JP6573683B2 - 暗号情報検索方法、暗号情報検索システム、及び暗号情報検索プログラム - Google Patents
暗号情報検索方法、暗号情報検索システム、及び暗号情報検索プログラム Download PDFInfo
- Publication number
- JP6573683B2 JP6573683B2 JP2017566469A JP2017566469A JP6573683B2 JP 6573683 B2 JP6573683 B2 JP 6573683B2 JP 2017566469 A JP2017566469 A JP 2017566469A JP 2017566469 A JP2017566469 A JP 2017566469A JP 6573683 B2 JP6573683 B2 JP 6573683B2
- Authority
- JP
- Japan
- Prior art keywords
- encrypted
- search
- information
- encryption
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
本発明は、暗号情報検索方法、暗号情報検索システム、及び暗号情報検索プログラムに関する。
個人情報等の機密情報をクラウド上のサーバで管理している状況において、クラウドサーバからの情報漏洩を防止しつつ同時にそのような情報を活用するために、機密情報を構成しているデータを予め暗号化してからクラウドサーバに預けておき、クラウドサーバ上に格納されている暗号化データを利用する際には、暗号化状態のまま検索することを可能としている暗号技術が知られている。
このような暗号技術として、例えば、内積述語暗号をベースにした検索可能暗号技術(特許文献1参照)、公開鍵暗号をベースにした検索可能暗号技術(非特許文献1参照)、共通鍵暗号をベースにした検索可能暗号技術(非特許文献2参照)などが提案されている。これらの技術はベースとなる暗号化方式は異なるが、共にクラウドサーバに登録する検索対象データだけでなく、検索に用いる検索クエリをも検索を実行する都度毎回異なる値になるように暗号化された状態で検索をすることができるので、たとえ同一の検索対象データを検索したり、同一の検索クエリを使用したりしても、その内容が第三者から推測されにくくなるという特徴がある。
D.Boneh、G.D.Crescenzo、R.Ostrovsky、and G.Persiano著、「Public key encryption with keyword search」、In EUROCRYPT 2004、LNCS、vol.3027、pp506−522、Springer−Verlag、2004
D.Song、D.Wagner、and A.Perrig著、「Practical techniques for searches on encrypted data」、Proc. of the 2000 IEEE Symposium on Security and Privacy、pp44−55、2000
しかしながら、これら提案されている技術においては、クラウドサーバに登録されている検索対象データも検索に用いる検索クエリも暗号化されているため、検索を実行する場合には、クラウドサーバに登録されている全て若しくは大部分の暗号化検索対象データと暗号化検索クエリとを暗号化状態で比較し、元となる平文同士が一致しているデータを、検索可能暗号手法を用いて見つける必要があった。
具体的には、全件検索を要する場合、M個の暗号化検索対象データに対してN個の暗号化検索クエリにて検索を実施する際、N個の暗号化検索クエリに対する全ての検索結果を取得するまでには、M×N回の暗号化検索対象データと暗号化検索クエリとの暗号化状態での比較処理を行わなければならないことになる。ここで、M個の暗号化検索対象データに対してN個の暗号化検索クエリにて検索を実施した後で、クラウドサーバに登録されている暗号化検索対象データが更新された場合、若しくは新たにm個の暗号化検索対象データがクラウドサーバに追加登録された場合を考えると、前回得られた検索結果を最新の状態にするためには、どの暗号化検索対象データが更新若しくは追加されたのか、暗号化検索対象データ登録者以外は判断することができないので、再度、M×N回若しくは(M+m)×N回の暗号化検索対象データと暗号化検索クエリとの暗号化状態での比較処理を行う必要がある。それ故、検索者は以前検索した結果の最新状態を確認する度に、暗号化検索対象データ数×暗号化検索クエリ数分の暗号化状態での比較処理を行わなければならず、その場合、処理時間が増大するという課題があった。
本発明は、このような事情に鑑みてなされたものであり、暗号化状態での検索処理において、クラウドサーバに登録されている暗号化検索対象データの更新・追加が行われた際、以前に検索を行った結果を最新状態にするための効率的な処理を可能とすることにある。
上記の、及び他の課題を解決するための、本発明の一態様は、演算装置と、当該演算装置で実行されるプログラム及び当該プログラムが使用するデータを格納するためのメモリとを有するコンピュータシステムにおける暗号情報検索方法であって、所定の暗号化方式によって暗号化されたデータを含む暗号化情報を記憶し、記憶された前記暗号化情報を暗号化された状態を保持したまま検索するための検索要求である暗号化検索要求を生成し、当該暗号化検索要求によって前記暗号化情報を検索して検索結果を取得し、前記暗号化検索要求を記憶し、前記暗号化情報の修正、新たな暗号化情報の追加を含む前記暗号化情報の変更を要求する暗号化情報変更要求を生成し、当該暗号化情報変更要求によって、記憶されている前記暗号化情報を変更し、前記暗号化情報変更要求の対象である前記暗号化情報と同じ暗号化情報を検索対象とする暗号化検索要求が、記憶した前記暗号化検索要求に含まれているか判定し、含まれていると判定した場合、検出された当該暗号化検索要求に、当該暗号化検索要求に係る検索結果が変更されたことを示す属性を付与し、前記検索結果の更新を要求する検索結果更新要求を生成し、当該検索結果の取得元となった検索対象に該当する暗号化検索要求であって、前記属性を有する暗号化検索要求を、記憶した前記暗号化検索要求において検索し、該当する暗号化検索要求があると判定した場合、当該暗号化検索要求により前記暗号化情報を検索し、更新された前記暗号化情報を取得する。
また、本発明の他の態様は、演算装置と、当該演算装置で実行されるプログラム及び当該プログラムが使用するデータを格納するためのメモリとを有するコンピュータシステムとして構成されている暗号情報検索システムであって、所定の暗号化方式によって暗号化されたデータを含む暗号化情報を記憶する暗号情報記憶部と、記憶された前記暗号化情報を暗号化された状態を保持したまま検索するための検索要求である暗号化検索要求を生成し、当該暗号化検索要求によって前記暗号化情報を検索して検索結果を取得する検索要求部と、前記暗号化検索要求を記憶する暗号化検索要求記憶部と、前記暗号化情報の修正、新たな暗号化情報の追加を含む前記暗号化情報の変更を要求する暗号化情報変更要求を生成し、当該暗号化情報変更要求によって、記憶されている前記暗号化情報を変更する情報登録部と、前記暗号化情報変更要求の対象である前記暗号化情報と同じ暗号化情報を検索対象とする暗号化検索要求が、記憶した前記暗号化検索要求に含まれているか判定し、含まれていると判定した場合、検出された当該暗号化検索要求に、当該暗号化検索要求に係る検索結果が変更されたことを示す属性を付与し、前記検索結果の更新を要求する検索結果更新要求を生成し、当該検索結果の取得元となった検索対象に該当する暗号化検索要求であって、前記属性を有する暗号化検索要求を、記憶した前記暗号化検索要求において検索し、該当する暗号化検索要求があると判定した場合、当該暗号化検索要求により前記暗号化情報を検索し、更新された前記暗号化情報を取得する暗号情報処理部とを備えている。
また、本発明のさらに他の態様は、演算装置と、当該演算装置で実行されるプログラム及び当該プログラムが使用するデータを格納するためのメモリとを有するコンピュータシステムに、前記暗号情報検索方法に係る処理を実行させるための暗号情報検索プログラムである。
本発明によれば、暗号化状態での検索処理において、暗号化検索対象データの更新・追加が行われた状況において、以前に検索を行った結果を最新の状態にする場合の検索処理を効率的に実行することが可能となる。
−−−システム構成−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本発明の暗号情報検索システムの一実施形態としての暗号文検索システム1の全体構成例を示す図である。この図では、全体構成と共に、暗号文検索システム1を構成する各コンピュータの機能構成例についても示している。
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本発明の暗号情報検索システムの一実施形態としての暗号文検索システム1の全体構成例を示す図である。この図では、全体構成と共に、暗号文検索システム1を構成する各コンピュータの機能構成例についても示している。
図1に示す暗号文検索システム1は、情報登録部である情報登録装置10より暗号情報保存装置30に登録された暗号化検索対象データを、検索要求部である検索要求装置20から受け付ける暗号化検索クエリ(暗号化検索要求)に従って、暗号情報保存装置30が暗号化状態のまま検索処理を行い、ヒットした場合該当する暗号化検索対象データを検索要求装置20に返信するシステムである。
本実施形態に係る暗号文検索システム1は、情報登録装置10と、検索要求装置20と、暗号情報保存装置30とが、インターネットなどの適宜な通信ネットワーク40を介して通信可能に接続されて構成されたコンピュータネットワークシステムである。検索要求装置20は、必要に応じて光ディスク、可搬型メモリ等の任意の記憶媒体50との間でデータを入出力することができる。
図1に示すように、情報登録装置10は、情報生成部101、暗号処理部102、鍵記憶部103、一時記憶部104、データ送受信部105、命令文生成部106、情報表示部107、及び情報入力部108を備えて構成することができる。
情報生成部101は、情報登録装置10で暗号情報保存装置30に登録する内容の情報を生成する機能を有し、例えば情報入力部108から入力された信号を基に情報を生成する。暗号処理部102は、情報生成部101で生成された情報を鍵記憶部103で管理されている暗号化用鍵を用いて暗号化処理を行う機能を有する。鍵記憶部103は、情報生成部101で生成された情報を暗号化するための鍵を公知の手法によって安全に格納し管理する機能を有する。一時記憶部104は、各種データを一時的に格納しておくための一時記憶領域である。データ送受信部105は、通信ネットワーク40との間で暗号化データを送受信する機能を有する。命令文生成部106は、暗号情報保存装置30に対して情報の登録、あるいは登録済み情報の変更等の処理実行を指示するための命令文を生成する機能を有し、例えば命令文としてのSQL文を生成する。情報表示部107は、情報生成部101で生成された情報を適宜の出力デバイスに表示する機能を有する。情報入力部108は、情報生成部101で生成する情報の入力にあたる信号を適宜の入力デバイスを通じて受け付ける機能を有する。
このような機能を有する情報登録装置10は、図2の符号10に例示するように、一般的なコンピュータにより実現することができる。例えば、情報生成部101、暗号処理部102、データ送受信部105、命令文生成部106、情報表示部107、及び情報入力部108は、CPU(Central Processing Unit)等の演算装置13により実行されるコンピュータプログラム12として実現することができる。こうしたコンピュータプログラム12は、例えば、ハードディスク、フラッシュメモリデバイス等の補助記憶装置11に予め格納、保持するか、或いは通信ネットワーク40から配布を受けて利用することとできる。
鍵記憶部103もまた、上述の補助記憶装置11として実現することができる。また、一時記憶部104は、RAM等のメモリ14により実現することができる。また、情報表示部107は、例えば液晶表示装置、有機EL(ElectroLuminescence)ディスプレイ、プリンタなど適宜の出力装置16を制御することにより情報表示出力処理を実現することができる。情報入力部108は、利用者からの指示、入力を受け付けるためのキーボードやマウス等の入力装置17を通じて情報入力処理を実現することができる。この他、情報登録装置10は、通信ネットワーク40を介して他装置と通信するNIC(Network Interface Card)等を有する通信装置15を備え、通信装置15はデータ送受信部105により制御される。
次に、検索要求装置20について説明する。図1に示すように、検索要求装置20は、情報生成部201、暗号処理部202、鍵記憶部203、一時記憶部204、データ送受信部205、命令文生成部206、情報表示部207、情報入力部208、データ記憶部209、及び外部入出力部200を備えて構成することができる。
情報生成部201は、検索要求装置20において後述する暗号情報保存装置30に記憶されている暗号情報の検索に必要な情報を生成する機能を有し、例えば情報入力部208から入力された信号を基に検索条件などの情報を生成する。暗号処理部202は、情報生成部201で生成された検索条件情報を鍵記憶部203で管理されている暗号化用鍵を用いて暗号化処理を行う機能を有する。鍵記憶部203は、情報生成部201で生成された検索条件情報を暗号化するための鍵を公知の手法によって安全に格納し管理する機能を有する。一時記憶部204は、各種データを一時的に格納しておくための一時記憶領域である。データ送受信部205は、通信ネットワーク40との間で暗号化データを送受信する機能を有する。命令文生成部206は、暗号情報保存装置30に検索実行等の所定の処理を実行させるための命令文を生成する機能を有し、例えば命令文としてのSQL文を生成する。情報表示部207は、情報生成部201で生成された検索条件情報や暗号情報保存装置30からの検索結果を適宜の出力デバイスに表示する機能を有する。情報入力部208は、情報生成部201で生成する検索条件情報の入力にあたる信号を適宜の入力デバイスを通じて受け付ける。データ記憶部209は暗号情報保存装置30から受信する検索結果のデータを記憶する機能を有する。外部入出力部200は、暗号情報保存装置30から受信する検索結果のデータを外部の記憶媒体50との間で入出力する機能を有する。
このような機能を有する検索要求装置20は、図2の符号20に例示するように、一般的なコンピュータにより実現することができる。例えば、情報生成部201、暗号処理部202、データ送受信部205、命令文生成部206、情報表示部207、情報入力部208、及び外部入出力部200は、CPU等の演算装置23により実行されるコンピュータプログラム22として実現することができる。こうしたコンピュータプログラム22は、例えば、情報登録装置10と同様に、各種の補助記憶装置21に予め格納、保持するか、或いは通信ネットワーク40から配布を受けて利用することとできる。
また、鍵記憶部203、データ記憶部209もまた、上述の補助記憶装置21として実現することができる。また、一時記憶部204は、RAM等のメモリ24により実現することができる。また、情報表示部207は、例えば液晶表示装置や有機ELディスプレイ、プリンタなど適宜の出力装置26を制御することにより情報表示出力処理を実現することができる。情報入力部208は、利用者からの指示、入力を受け付けるためのキーボードやマウス等の入力装置27を通じて情報入力処理を実現することができる。また、外部入出力部200は、DVD(Digital Versatile Disc)ドライブやUSB(Universal Serial Bus)フラッシュドライブなどの記憶ドライブとの間でのデータ入出力処理を実現することができる。この他、検索要求装置20は、通信ネットワーク40を介して他装置と通信するNIC等を有する通信装置25を備え、通信装置25はデータ送受信部205により制御される。
次に、暗号情報保存装置30について説明する。図1に示すように、暗号情報保存装置30は、暗号情報記憶部301、命令文処理部302、検索クエリ記憶部303(暗号化検索要求記憶部)、一時記憶部304、データ送受信部305、及び命令文生成部306を備えて構成することができる。命令文処理部302、データ送受信部305、及び命令文生成部306は、暗号情報保存装置30における暗号情報処理を実行する暗号情報処理部を構成する。
暗号情報記憶部301は、情報登録装置10において入力され暗号化されたデータであり、検索要求装置20による検索処理の対象となるデータである暗号化検索対象データを記憶する機能を有する。命令文処理部302は、情報登録装置10又は検索要求装置20から受け付ける命令文に従いデータ処理を行う。このデータ処理については具体的に後述する。検索クエリ記憶部303は、検索要求装置20において入力され暗号化された命令文の検索クエリを記憶する。一時記憶部304は、各種データを一時的に格納しておくための一時記憶領域である。データ送受信部305は、情報登録装置10、検索要求装置20との間で暗号化データを送受信する機能を有する。命令文生成部306は、命令文処理部302へ入力される命令文を生成する機能を有し、例えばSQL文を生成する。
このような機能を有する暗号情報保存装置30は、情報登録装置10、検索要求装置20と同様に、図2の符号30に例示するように、一般的なコンピュータにより実現することができる。例えば、命令文処理部301、データ送受信部305、及び命令文生成部306は、CPU等の演算装置33により実行されるコンピュータプログラム32として実現することができる。こうしたコンピュータプログラム32は、情報登録装置10、検索要求装置20と同様に、各種の補助記憶装置31に予め格納、保持するか、或いは通信ネットワーク40を通じて他装置から配布を受けて利用することとできる。暗号情報記憶部301、検索クエリ記憶部303は、上述の補助記憶装置31に設定される記憶領域として実現することができる。また、一時記憶部304は、RAM等の適宜のメモリ34により実現される。この他、暗号情報保存装置30は、通信ネットワーク40を介して他装置と通信する、NIC等を有する通信装置35を備え、通信装置35はデータ送受信部305により制御される。なお、図2の暗号情報保存装置30は、利用者との入出力インタフェースとして情報登録装置10あるいは検索要求装置20の入力装置17,27、出力装置16,26を利用するように構成することができるため、必ずしもそれ自体に入力装置、出力装置を備える必要はないが、情報登録装置10、検索要求装置20と同様に入力装置、出力装置を設けるようにしてもよい。
−−−処理手順例−−−
次に、以上の構成を有する、情報登録装置10、検索要求装置20、暗号情報保存装置30を備える暗号文検索システム1によって実行されるデータ処理について、図面を参照して説明する。以下で説明する暗号化状態での検索処理方法に対応する各種データ処理は、暗号文検索システム1を構成する情報登録装置10、検索要求装置20、及び暗号情報保存装置30が、それぞれメモリ等に読み出して実行される、図1に関して説明したプログラムによって実現される。このプログラムは、以下に説明される各種のデータ処理を行うためのコードによって構成されている。
次に、以上の構成を有する、情報登録装置10、検索要求装置20、暗号情報保存装置30を備える暗号文検索システム1によって実行されるデータ処理について、図面を参照して説明する。以下で説明する暗号化状態での検索処理方法に対応する各種データ処理は、暗号文検索システム1を構成する情報登録装置10、検索要求装置20、及び暗号情報保存装置30が、それぞれメモリ等に読み出して実行される、図1に関して説明したプログラムによって実現される。このプログラムは、以下に説明される各種のデータ処理を行うためのコードによって構成されている。
ここでは、暗号化検索対象データの登録手順、暗号化検索クエリによる検索要求手順及び暗号化状態での検索処理手順、暗号化検索対象データの更新手順、並びに実施した検索結果を最新状態にするための手順について説明する。
まず、本実施形態の暗号文検索システム1における暗号化検索対象データの登録手順について説明する。図3は、情報登録装置10が暗号化検索対象データを暗号情報保存装置30に登録する手順及び各データの状態を示す模式図であり、図4は図3に示す手順を表す処理フロー例である。なお、図3の模式図において、装置間におけるデータの流れを太い矢印で示している。以下図5,7,9についても同様である。
まず、情報登録装置10は、入力装置17、あるいは通信装置15を通じて登録すべきデータの入力を受け付ける(S10)。そして、情報登録装置10は、入力されたデータに基づいて、情報生成部101において暗号情報保存装置30に登録する平文データを作成する(S11)。本実施例では、作成された平文データは、図3に示すように、名前、年齢、性別、住所のデータ項目111_1を備えた平文データテーブル111として構成されるものとして説明する。ただし、平文データのデータ形式はこれに制約されるものではない。
次に、情報登録装置10は、情報生成部101で生成した平文データテーブル111のデータを暗号処理部102に渡し、暗号処理部102は平文データテーブル111に格納されているデータの各値を、鍵記憶部103で管理されている鍵を用いて暗号化処理を行う(S12)。この時の暗号化処理は、例えば特許文献1、非特許文献1、非特許文献2等に開示されているような、暗号化状態で検索可能な暗号方式であればどのような方式でもよい。ここでは平文データテーブル111に格納されているデータを暗号化して得られる暗号化データを、暗号化データテーブル112として説明する。なお、本実施例では、平文データテーブル111の内、データ項目を示す列111_1は、暗号化せずに平文のままで暗号化データ112を作成した状態を説明している。しかし、必要に応じて平文データテーブル111の項目を示す行111_1を含め、全平文データテーブル111を暗号化してもよい。
なお、本実施例では、図3に示すように、平文データテーブル111の行111_2、111_3、及び111_4を暗号化したものを、それぞれ暗号化データ112の行112_2、112_3、及び112_4としている。また、平文データテーブル111の行111_1の一列目の“名前”の項目は、当該テーブル111の主キーを兼ねているとして説明する。
図3,4に戻ると、次に情報登録装置10は、暗号処理部102で処理して得られた暗号化データテーブル112の格納データを命令文生成部106に渡し、命令文生成部106では暗号化データを暗号情報保存装置30に登録するための命令文116を作成する(S13)。本実施例では、命令文はSQL文の形式で生成されるものと想定して説明するが、情報登録装置10、暗号情報保存装置30の間で送受信可能な形式の命令文であれば特に制約はなく、SQL文の形式に限定する必要はない。図3の例での命令文116“INSERT INTO 311 (名前, 年齢, 性別, 住所) VALUES (45de, 2a3f, fde4, 4d3d)”は、情報登録装置10の暗号処理部102によって暗号化された暗号化データテーブル112の暗号化データについて、項目名112_1の値112_2を暗号情報保存装置30内の暗号情報記憶部301にあらかじめ設定されている暗号化情報テーブル311に挿入することを意味している。
次に情報登録装置10は、命令文生成部106で生成した命令文116を、通信ネットワーク40を介して暗号情報保存装置30に送信する(S14)。命令文116を受信した暗号情報保存装置30では、命令文処理部302にて命令文116を解析してその内容を実行する(S15)。本実施例では、命令文116は、情報登録装置10の暗号処理部102において生成された暗号化データテーブル112の項目名112_1の値112_2を、暗号情報保存装置30内の暗号情報記憶部301に設定されている暗号化情報テーブル311に挿入するという内容を有する。暗号情報保存装置30の命令文処理部302は、暗号情報記憶部301にある暗号化情報テーブル311の二行目に、命令文116に含まれている暗号化された値(VALUES)である“45de,2a3f,fde4,4d3d”を登録する。この暗号化データの挿入作業は、必要に応じて情報登録装置10の平文データテーブル111の残りの行111_3、111_4についても同様な処理を行い、暗号情報保存装置30の暗号化情報テーブル311の夫々の行に対応する暗号化された値を登録する。以上の図3、図4に例示したデータ処理により、暗号情報保存装置30に、暗号化された状態で検索可能とされているデータが、セキュアな状態で保持されることとなる。暗号情報保存装置30は、要求されたデータの登録が終了したことを、情報登録装置10に返すように構成してもよい。
次に、本実施例の暗号文検索システム1によって実行される検索処理について説明する。図5は、暗号文検索システム1の検索要求装置20が暗号化検索クエリを生成して暗号情報保存装置30に送信し、暗号情報保存装置30では暗号化状態での検索処理を行い、検索結果を検索要求装置20に返送する手順及び各データの状態を示す模式図である。また図6は、図5で例示される手順を示す処理フロー例である。
この場合まず、検索要求装置20は、入力装置27等から検索要求を受け付け、情報生成部201により、検索要求範囲を示す情報211を生成する(S20)。ここでは項目名が“名前”で、その値が“山田”、“鈴木”、“・・・”である行の値を全て取得することを検索要求とする。なお、記号“・・・”は、その他にも複数の値が存在することを示している(以下同じ)。
次に検索要求装置20は、情報生成部201で生成した検索要求範囲を示す情報211を暗号処理部202に渡し、暗号処理部202は、平文データ211の各値を鍵記憶部203で管理されている暗号化鍵を用いて暗号化処理を行う(S21)。この時の暗号化処理は、情報登録装置10で採用されている暗号化方式と同一の暗号化方式によって行われる。ここでは、平文データ211を暗号化したものを暗号化データ212として説明する。なお、本実施例では、平文データ211の内、項目を示す“名前”という情報は暗号化せずに平文のままで暗号化データ212を作成した状態を説明するが、必要に応じて項目名を含め、全平文データ211を暗号化してもよい。このように、検索要求装置20が検索要求対象の平文データを暗号化するので、検索要求に基づいて検索要求対象のデータを知られることを防止することができる。
次に検索要求装置20は、暗号処理部202で処理した暗号化データ212を命令文生成部206に渡し、命令文生成部206では暗号情報保存装置30に検索依頼するための命令文216を作成する(S22)。情報登録装置10に関してと同様に、命令文216はSQL文の形式で生成されるものとして説明するが、これに限定されるものではない。
本実施例での命令文216“SELECT * FROM 311 WHERE 名前=3aa3 AND 名前=6362 AND 名前=・・・”は、暗号情報保存装置30内の暗号情報記憶部301に格納されている暗号化情報テーブル311から、項目名が“名前”で、その項目の値の暗号値が“3aa3”、“6362”である行の全ての値を取得するという内容を示す。
また、命令文生成部206は、前記命令文216とは別に、検索要求装置20の暗号処理部202で生成した暗号化データ212の各暗号値“3aa3”、“6362”を、暗号情報保存装置30内の検索クエリ記憶部303の検索クエリテーブル313に、項目名を“名前”として、夫々挿入するという内容の命令文226“INSERT INTO 313 (名前) VALUES (3aa3) INSERT INTO 313 (名前) VALUES (6362) INSERT INTO 313 (名前) VALUES (・・・)”を作成する(S23)。命令文226の生成処理は、S21の検索要求暗号化処理を受けて実行すればよいが、他のタイミングで実行することもできる。
次に検索要求装置20は、命令文生成部206で生成した命令文216及び命令文226を、通信ネットワーク40を介して暗号情報保存装置30に送信する(S24,S25)。命令文216を受信した暗号情報保存装置30では、命令文処理部302にて命令文216を解析して実行する(S26)。本実施例では、命令文216は暗号情報保存装置30内の暗号情報記憶部301にある暗号化情報テーブル311から、項目名が“名前”で、その項目の値の暗号値が“3aa3”、“6362”等である行の全ての値を取得するという内容である。命令文処理部302は、暗号情報記憶部301の暗号化情報テーブル311から、前記したような暗号化状態で検索可能な暗号方式を用いて、項目名が“名前”で、その項目の値の暗号値が“3aa3”、“6362”等である行が検索でヒットした場合(S27,Yes)、その全ての値を取得する。検索でヒットしなかった場合は(S27,No)、そのまま処理を終了する。なおこの場合に検索にヒットするデータがなかったことを検索要求装置20に返してもよい。
このとき、暗号化状態で検索可能な暗号化方式の公知の性質により、項目名“名前”に対して、暗号値同士は異なっていても、元となる平文が同じ値である暗号化データを、暗号化情報テーブル311の行から取得することができる。図5の例では、平文で“山田”なるデータに対して、暗号化状態で検索可能な暗号方式により、“45de”、“3aa3”の異なる暗号化データが生成されている。そのため、命令文処理部302では、暗号化情報テーブル311の項目を示す1行目を含み、該当する2行目及び3行目を備える検索結果データ312を作成することができる。そして暗号情報保存装置30は、検索結果データ312を、ネットワーク40を介して検索要求装置20に返信する(S28)。このように、同一の平文データを二以上の異なる暗号化データに変換するとともに、それら異なる暗号化データから同一の平文データを検索することができるので、同内容の暗号化検索クエリにより検索を繰り返すといった処理を実行した場合でも、暗号化データに基づいて平文データを推測されるおそれを可及的に低減することができ、暗号文検索システム1としてのセキュリティが向上する。
検索結果データ312を受信した検索要求装置20では、暗号処理部202にて鍵記憶部203で管理されている復号鍵を用いて復号処理を行い(S29)、その復号結果を検索結果217として情報表示部207に表示する(S30)。必要に応じて検索結果217を、データ入出力部200によりデータ記憶部209又は記憶媒体50に保存することもできる。
一方、暗号情報保存装置30では、命令文処理部302にて命令文226の解析、実行も行う(S31)。本実施例では、命令文226は情報登録装置20の暗号処理部202にある暗号化データ212の各暗号値“3aa3”、“6362”を、暗号情報保存装置30内の検索クエリ記憶部303に設定されている検索クエリテーブル313に、項目名を“名前”として、夫々挿入するという内容である。そのため、命令文処理部302は、検索クエリ記憶部303の検索クエリテーブル313の項目名“名前”の列に、命令文226の暗号化された値(VALUES)である“3aa3、6362”を登録する。この時、検索クエリテーブル313には、項目名“更新フラグ”の列が用意されている。命令文処理部302は、検索クエリテーブル311の“更新フラグ”列の値を全て“false”とする。この更新フラグの機能については後述する。以上のデータ処理により、検索要求装置20から暗号情報保存装置30に格納されている暗号化データをその暗号化状態のまま検索することができるとともに、検索要求装置20から暗号情報保存装置30に与えられた、暗号化データを含む検索クエリが暗号情報保存装置30に格納される。
次に、暗号文検索システム1において実行されるデータ更新処理(暗号化情報変更要求)について説明する。図7は、情報登録装置10により暗号情報保存装置30に登録してある暗号化検索対象データを更新する手順及び各データの状態を示す模式図、図8はそれに対応する処理フロー例を示す図である。
この場合まず、情報登録装置10は、入力装置17等を通じて更新要求を受け付けると(S40)、暗号情報保存装置30に対して更新対象となる暗号化情報テーブル311のデータを送信するように要求する(S41)。送信要求を受けた暗号情報保存装置30は、データ送受信部305等により暗号情報記憶部301に登録してある暗号化情報テーブル311のデータを暗号化状態のまま情報登録装置10に通信ネットワーク40を介して送信する(S42)。暗号化情報テーブル311のデータを受信した情報登録装置10は、暗号処理部102にて鍵記憶部103で管理されている復号鍵を用いて受信した暗号化データの復号処理を行い、情報生成部101にて平文データテーブル111を復元する(S43)。情報生成部101は、受け付けた更新要求に基づいて、該当箇所を更新する(S44)。ここでは、平文データテーブル111の111_2行目の4列目の“住所”の欄を“東京”から“埼玉”に更新した例を示している。
次に情報登録装置10は、情報生成部101で更新した平文データテーブル111のデータを暗号処理部102に渡し、暗号処理部102は平文データの各値を鍵記憶部103で管理されている暗号化鍵を用いて暗号化処理を行う(S45)。この時の暗号化処理は、情報登録処理において述べたように、適宜の暗号化状態で検索可能な暗号方式により実現することができる。ここでの更新された暗号化データは、暗号化データテーブル112として構成されている。なお、図7の例では、平文データテーブル111のデータの内、暗号化検索対象データの更新に必要な行112_2の“名前”の列と“住所”の列の値のみ暗号化した状態を図示している。また、暗号化データテーブル112において、前記した暗号化状態で検索可能な暗号方式の公知の性質により、平文の“山田”なるデータには、図3、図5の例とは異なる、“q24g”という暗号値が得られているものとしている。このように、更新対象の平文データを暗号化するので、暗号情報保存装置30に送信する際の安全性を確保することができる。
次に、情報登録装置10は暗号処理部102で更新した暗号化データ112を命令文生成部106に渡し、命令文生成部106では暗号情報保存装置30の暗号情報記憶部301にある暗号情報テーブル311に格納されているデータを更新するための命令文126を作成する(S46)。この例での命令文126“UPDATE 311 SET 住所=5555 WHERE 名前=q24g”は、暗号情報保存装置30内の暗号情報記憶部301にある暗号化情報テーブル311のデータに対し、項目名が“名前”で、その値が“q24g”の行において、項目名が“住所”で特定される欄を“5555”に更新するという内容である。
また、情報登録装置10の命令文生成部106は、前記命令文126とは別に、暗号情報保存装置30の検索クエリ記憶部303に格納されている検索クエリテーブル313を更新するための命令文136も作成する(S47)。この例での命令文136“UPDATE 313 SET 更新フラグ=true WHERE 名前=q24g”は、暗号情報保存装置30内の検索クエリ記憶部303にある検索クエリテーブル313のデータに対し、項目名が“名前”で、その値が“q24g”で特定される行の、項目名が“更新フラグ”の欄を、“false”から“true”に更新するという内容である。
次に情報登録装置10は、命令文生成部106で生成した命令文126及び命令文136を、通信ネットワーク40を介して暗号情報保存装置30に送信する(S46,S47)。命令文126を受信した暗号情報保存装置30では、命令文処理部302にて命令文126を解析して実行する(S48)。本実施例では、前記した命令文126の内容にしたがって、暗号情報記憶部301の暗号情報テーブル311のデータに対し、項目名が“名前”で、その値が“q24g”の行の、項目名が“住所”の欄を“5555”に更新するという処理を実行する。前記したように、命令文処理部302は、暗号情報記憶部301の暗号情報テーブル311を、所定の暗号化状態で検索可能な暗号方式を用いて検索し更新を行う。このとき、前記した暗号化状態で検索可能な暗号化方式の公知の性質より、項目名“名前”について暗号値“45de”が格納されている行を取得することができる。
一方、暗号情報保存装置30では、受信した命令文136についても命令文処理部302にて解析を行い実行する(S49)。本実施例では、命令文136“UPDATE 313SET 更新フラグ=true WHERE 名前=q24g”は、暗号情報保存装置30内の検索クエリ記憶部303に設定されている検索クエリテーブル313のデータに対し、項目名が“名前”で、その値が“q24g”の行の、項目名が“更新フラグ”の欄を“true”に更新するという内容である。前記したように、暗号化状態で検索可能な暗号化方式の公知の性質により、項目名が“名前”でその値の暗号値同士は異なっていても、元となる平文が同じ値である暗号化データは検索することができる。命令文処理部302が検索クエリテーブル313を検索した結果ヒットした場合(S50,Yes)、暗号情報保存装置30の命令文処理部302は、検索クエリ記憶部303の検索クエリテーブル313から、所定の暗号化状態で検索可能な暗号方式を用いて、項目名が“名前”で、その項目の値の暗号値が“3aa3”(平文データの“山田”に対応)である行の、項目名が“更新フラグ”で特定される欄を“true”に更新する(S51)。S50で検索がヒットしなかった場合、処理を終了する。以上のデータ処理により、検索クエリ記憶部303に格納されている検索クエリの内で、それらの検索クエリに対応する暗号化データについて更新が行われたデータを識別可能とすることができる。
次に、本実施例の暗号文検索システム1において、すでに実行した検索結果を更新するためのデータ処理について説明する。図9は、検索要求装置20がデータ記憶部209又は記憶媒体50で保存してある検索結果217を更新する手順及び各データの状態を示す模式図、図10はそれに対応する処理フロー例を示す図である。
この場合まず、検索要求装置20は、命令文生成部206にて、暗号情報保存装置30に対して検索結果の最新状態の確認を実行させるための最新状態確認依頼命令文246(検索結果更新要求)を生成する(S60)。この命令文246は、検索要求装置20、暗号情報保存装置30の間で送受信可能な形態のであればどのようなものであってもよい。最新状態確認依頼命令文246の生成は、例えば検索要求装置20の入力装置27を通じた実行命令に応じて実行するように構成することができる他、適宜の時間経過といったイベントによりトリガーされるように構成してもよい。
次に検索要求装置20は、命令文生成部206で生成した命令文246を、通信ネットワーク40を介して暗号情報保存装置30に送信する(S61)。命令文246を受信した暗号情報保存装置30では、命令文処理部302にて命令文246を解析して実行する(S62)。命令文処理部302が検索クエリ記憶部303の検索クエリテーブル313において、項目名が“更新フラグ”でその値が当該検索クエリの結果が変更されたことを示すフラグである変更フラグ“true”である行を検出した場合(S63,Yes)、命令文処理部302は、検索クエリテーブル313から、項目名が“更新フラグ”でその値が“true”である行の、項目名が“名前”の欄の値を全て取得して命令文生成部306に渡しつつ、該当した更新フラグ欄の値を“true”から“false”に変更する(S64)。なお、図9の例では、該当する値は“3aa3”のみとして説明する。変更フラグが検出されなかった場合(S63,No)、命令文処理部302は処理を終了する。なおこの場合、命令文処理部302が検索要求装置20に、更新された検索結果がないことを通知してもよい。
命令文生成部306では、暗号情報保存装置30の暗号情報記憶部301に格納されている暗号情報テーブル311のデータを検索するための命令文316を作成する(S65)。本実施例では命令文316はSQL文の形式であるとしているが、これに制約されるものではない。図9の例での命令文316“SELECT *FROM 311 WHERE 名前=3aa3”は、暗号情報保存装置30内の暗号情報記憶部301にある暗号情報テーブル311から、項目名が“名前”で、その項目の値の暗号値が“3aa3”である行の全ての値を取得するという内容である。命令文生成部306は、その命令文316を命令文処理部302に渡し、命令文処理部302では命令文316を解析して実行する(S66)。すなわち、暗号文処理部302は、暗号情報記憶部301の暗号情報テーブル311から、所定の暗号化状態で検索可能な暗号方式を用いて、項目名が“名前”で、その項目の値の暗号値が“3aa3”である行の全ての値を取得する。このとき暗号化状態で検索可能な暗号化方式の公知の性質により、項目名が“名前”でその値の暗号値同士は異なっていても元となる平文が同じ値のデータの行を取得することができる。本実施例では、平文データ“山田”に対応する暗号値“3aa3”に対応して、異なる暗号値“45de”を含む行も検索することができる。
暗号情報保存装置30は、S66で取得した検索結果データ322を、通信ネットワーク40を介して検索要求装置20に送信する(S67)。検索結果データ322を受信した検索要求装置20では、暗号処理部202にて鍵記憶部203で管理されている復号鍵を用いて復号処理を行う(S68)。検索要求装置20では、その復号結果をデータ記憶部209又は記憶媒体50で保存してある検索結果217に適用して差分を上書きしデータを更新する。そして前記更新された検索結果217を情報表示部207に表示し、必要に応じて検索結果217を、データ記憶部209又は記憶媒体50に保存する(S69)。
以上のデータ処理によれば、実施済みの検索結果について、更新が行われたデータのみについて暗号化状態で検索を実行して検索結果を最新状態にすることができる。すなわち、暗号化状態での検索処理において、例えばシステムとしてのロバスト性を高めるべくクラウドサーバ等として構成することができる暗号情報保存装置30に登録されている暗号化検索対象データの更新が行われた際に、検索要求装置20が以前に検索を行った結果217を最新の状態にする場合、暗号情報保存装置30の検索クエリ記憶部303に設定されている検索クエリテーブル323に格納されているデータの更新フラグ欄にて“true”の識別子が示されているレコードのみを検索すればよいことになる。つまり、暗号化検索対象データ数×暗号化検索クエリ数分の暗号化状態での比較処理は行う必要がなく、暗号化検索対象データ数×true識別子が付けられた暗号化検索クエリ数分の暗号化状態での比較処理のみを実施すればすみ、「暗号化検索クエリ数>>treu識別子数」の場合、効率的に検索結果を最新状態にすることが可能となる。
以上、本実施形態に係る暗号文検索システム1における暗号化検索対象データの登録手順、暗号化検索クエリによる検索要求手順及び暗号化状態での検索処理手順、暗号化検索対象データの更新手順、並びにすでに実施済みの検索結果を最新状態に更新する手順を説明した。
本発明はこれらの実施形態に限定されるものでなく、その趣旨を逸脱しない範囲において種々変更可能である。例えば、上記実施形態では、情報登録装置10、検索要求装置20、暗号情報保存装置30は別々の装置で通信ネットワーク40を介して接続されているが、情報登録装置10、検索要求装置20、暗号情報保存装置30の内、2つ、又は全部が一つの筐体として構築されていてもよい。また、上記実施形態では、暗号化状態での検索が可能な暗号化方式を用いているが、本発明は、検索対象データ及び検索クエリを暗号化せずに、平文のままで実行する検索処理に適用してもよい。その場合でも、上記実施形態で説明した検索結果を最新状態に更新する処理の効率化という効果を達成することができる。
1 暗号文検索システム 10 情報登録装置
11,21,31 補助記憶装置 12,22,32 プログラム
13,23,33 演算装置 14,24,34 メモリ
15,25,35 通信装置 16,26 出力装置
17,27 入力装置
20 検索要求装置 28 外部入出力装置
30 暗号情報保存装置 40 通信ネットワーク
101,201 情報生成部 102,202 暗号処理部
103,203 鍵記憶部 104,204,304 一時記憶部
105,205,305 データ送受信部 106,206、306 命令文生成部
107,207 情報表示部 108,208 情報入力部
200 外部入出力部 209 データ記憶部
301 暗号情報記憶部 302 命令文処理部 303 検索クエリ記憶部
11,21,31 補助記憶装置 12,22,32 プログラム
13,23,33 演算装置 14,24,34 メモリ
15,25,35 通信装置 16,26 出力装置
17,27 入力装置
20 検索要求装置 28 外部入出力装置
30 暗号情報保存装置 40 通信ネットワーク
101,201 情報生成部 102,202 暗号処理部
103,203 鍵記憶部 104,204,304 一時記憶部
105,205,305 データ送受信部 106,206、306 命令文生成部
107,207 情報表示部 108,208 情報入力部
200 外部入出力部 209 データ記憶部
301 暗号情報記憶部 302 命令文処理部 303 検索クエリ記憶部
Claims (13)
- 演算装置と、当該演算装置で実行されるプログラム及び当該プログラムが使用するデータを格納するためのメモリとを有するコンピュータシステムにおける暗号情報検索方法であって、
所定の暗号化方式によって暗号化されたデータを含む暗号化情報を記憶し、
記憶された前記暗号化情報を暗号化された状態を保持したまま検索するための検索要求である暗号化検索要求を生成し、当該暗号化検索要求によって前記暗号化情報を検索して検索結果を取得し、
前記暗号化検索要求を記憶し、
前記暗号化情報の修正、新たな暗号化情報の追加を含む前記暗号化情報の変更を要求する暗号化情報変更要求を生成し、当該暗号化情報変更要求によって、記憶されている前記暗号化情報を変更し、
前記暗号化情報変更要求の対象である前記暗号化情報と同じ暗号化情報を検索対象とする暗号化検索要求が、記憶した前記暗号化検索要求に含まれているか判定し、含まれていると判定した場合、検出された当該暗号化検索要求に、当該暗号化検索要求に係る検索結果が変更されたことを示す属性を付与し、
前記検索結果の更新を要求する検索結果更新要求を生成し、当該検索結果の取得元となった検索対象に該当する暗号化検索要求であって、前記属性を有する暗号化検索要求を、記憶した前記暗号化検索要求において検索し、該当する暗号化検索要求があると判定した場合、当該暗号化検索要求により前記暗号化情報を検索し、更新された前記暗号化情報を取得する、
暗号情報検索方法。 - 請求項1に記載の暗号情報検索方法であって、前記暗号化方式は、暗号化の対象となる平文データを二以上の異なる暗号化データに暗号化するとともに、前記異なる暗号化データが同一の平文データから得られたものであることを検出する機能を有している、暗号情報検索方法。
- 請求項1に記載の暗号情報検索方法であって、前記所定の暗号化方式を用いることなく、平文データにより検索、及び検索結果更新が実行可能と構成されている、暗号情報検索方法。
- 請求項1に記載の暗号情報検索方法であって、前記コンピュータシステムが、複数の前記演算装置及び前記メモリと、前記暗号化情報及び前記暗号化検索要求を記憶する複数の補助記憶装置とが通信ネットワークで相互に通信可能に接続されているクラウドコンピューティングシステムとして構成されている、暗号情報検索方法。
- 請求項1に記載の暗号情報検索方法であって、前記暗号化検索要求は、受け付けた平文の検索要求を所定の前記暗号化方式で暗号化することにより生成される、暗号情報検索方法。
- 請求項1に記載の暗号情報検索方法であって、前記暗号化情報変更要求は、受け付けた平文の情報変更要求を所定の前記暗号化方式で暗号化することにより生成される、暗号情報検索方法。
- 演算装置と、当該演算装置で実行されるプログラム及び当該プログラムが使用するデータを格納するためのメモリとを有するコンピュータシステムとして構成されている暗号情報検索システムであって、
所定の暗号化方式によって暗号化されたデータを含む暗号化情報を記憶する暗号情報記憶部と、
記憶された前記暗号化情報を暗号化された状態を保持したまま検索するための検索要求である暗号化検索要求を生成し、当該暗号化検索要求によって前記暗号化情報を検索して検索結果を取得する検索要求部と、
前記暗号化検索要求を記憶する暗号化検索要求記憶部と、
前記暗号化情報の修正、新たな暗号化情報の追加を含む前記暗号化情報の変更を要求する暗号化情報変更要求を生成し、当該暗号化情報変更要求によって、記憶されている前記暗号化情報を変更する情報登録部と、
前記暗号化情報変更要求の対象である前記暗号化情報と同じ暗号化情報を検索対象とする暗号化検索要求が、記憶した前記暗号化検索要求に含まれているか判定し、含まれていると判定した場合、検出された当該暗号化検索要求に、当該暗号化検索要求に係る検索結果が変更されたことを示す属性を付与し、
前記検索結果の更新を要求する検索結果更新要求を生成し、当該検索結果の取得元となった検索対象に該当する暗号化検索要求であって、前記属性を有する暗号化検索要求を、記憶した前記暗号化検索要求において検索し、該当する暗号化検索要求があると判定した場合、当該暗号化検索要求により前記暗号化情報を検索し、更新された前記暗号化情報を取得する暗号情報処理部と、
を備えている暗号情報検索システム。 - 請求項7に記載の暗号情報検索システムであって、前記暗号化方式は、暗号化の対象となる平文データを二以上の異なる暗号化データに暗号化するとともに、前記異なる暗号化データが同一の平文データから得られたものであることを検出する機能を有している、暗号情報検索システム。
- 請求項7に記載の暗号情報検索システムであって、前記所定の暗号化方式を用いることなく、平文データにより検索、及び検索結果更新が実行可能と構成されている、暗号情報検索システム。
- 請求項7に記載の暗号情報検索システムであって、前記コンピュータシステムが、複数の前記演算装置及び前記メモリと、前記暗号化情報及び前記暗号化検索要求を記憶する複数の補助記憶装置とが通信ネットワークで相互に通信可能に接続されているクラウドコンピューティングシステムとして構成されている、暗号情報検索システム。
- 請求項7に記載の暗号情報検索システムであって、前記検索要求部は、受け付けた平文の検索要求を所定の前記暗号化方式で暗号化することにより前記暗号化検索要求を生成する、暗号情報検索システム。
- 請求項7に記載の暗号情報検索システムであって、前記情報登録部は、受け付けた平文の情報変更要求を所定の前記暗号化方式で暗号化することにより前記暗号化情報変更要求を生成する、暗号情報検索システム。
- 演算装置と、当該演算装置で実行されるプログラム及び当該プログラムが使用するデータを格納するためのメモリとを有するコンピュータシステムに、
所定の暗号化方式によって暗号化されたデータを含む暗号化情報を記憶する処理と、
記憶された前記暗号化情報を暗号化された状態を保持したまま検索するための検索要求である暗号化検索要求を生成し、当該暗号化検索要求によって前記暗号化情報を検索して検索結果を取得する処理と、
前記暗号化検索要求を記憶する処理と、
前記暗号化情報の修正、新たな暗号化情報の追加を含む前記暗号化情報の変更を要求する暗号化情報変更要求を生成し、当該暗号化情報変更要求によって、記憶されている前記暗号化情報を変更する処理と、
前記暗号化情報変更要求の対象である前記暗号化情報と同じ暗号化情報を検索対象とする暗号化検索要求が、記憶した前記暗号化検索要求に含まれているか判定し、含まれていると判定した場合、検出された当該暗号化検索要求に、当該暗号化検索要求に係る検索結果が変更されたことを示す属性を付与する処理と、
前記検索結果の更新を要求する検索結果更新要求を生成し、当該検索結果の取得元となった検索対象に該当する暗号化検索要求であって、前記属性を有する暗号化検索要求を、記憶した前記暗号化検索要求において検索し、該当する暗号化検索要求があると判定した場合、当該暗号化検索要求により前記暗号化情報を検索し、更新された前記暗号化情報を取得する処理と、
を実行させる暗号情報検索プログラム。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/JP2016/054006 WO2017138122A1 (ja) | 2016-02-10 | 2016-02-10 | 暗号情報検索方法、暗号情報検索システム、及び暗号情報検索プログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPWO2017138122A1 JPWO2017138122A1 (ja) | 2018-11-22 |
| JP6573683B2 true JP6573683B2 (ja) | 2019-09-11 |
Family
ID=59563630
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017566469A Expired - Fee Related JP6573683B2 (ja) | 2016-02-10 | 2016-02-10 | 暗号情報検索方法、暗号情報検索システム、及び暗号情報検索プログラム |
Country Status (2)
| Country | Link |
|---|---|
| JP (1) | JP6573683B2 (ja) |
| WO (1) | WO2017138122A1 (ja) |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4104325B2 (ja) * | 2001-12-10 | 2008-06-18 | 株式会社リコー | 文書管理装置、文書管理プログラム及び記録媒体 |
| CN101593196B (zh) * | 2008-05-30 | 2013-09-25 | 日电(中国)有限公司 | 用于快速密文检索的方法、装置和系统 |
| JP5557683B2 (ja) * | 2010-10-07 | 2014-07-23 | 三菱電機株式会社 | 情報検索装置および情報検索方法 |
-
2016
- 2016-02-10 JP JP2017566469A patent/JP6573683B2/ja not_active Expired - Fee Related
- 2016-02-10 WO PCT/JP2016/054006 patent/WO2017138122A1/ja not_active Ceased
Also Published As
| Publication number | Publication date |
|---|---|
| WO2017138122A1 (ja) | 2017-08-17 |
| JPWO2017138122A1 (ja) | 2018-11-22 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5306356B2 (ja) | 公開された検索エンジンを用いた検索装置、検索方法及び検索プログラム | |
| US8930691B2 (en) | Dynamic symmetric searchable encryption | |
| US10013574B2 (en) | Method and apparatus for secure storage and retrieval of encrypted files in public cloud-computing platforms | |
| US10489604B2 (en) | Searchable encryption processing system and searchable encryption processing method | |
| Baldimtsi et al. | Sorting and searching behind the curtain | |
| US9740879B2 (en) | Searchable encryption with secure and efficient updates | |
| JP5084817B2 (ja) | 暗号文の索引付けおよび検索方法と装置 | |
| CN112042150B (zh) | 登记装置、服务器装置、隐匿检索系统、隐匿检索方法及计算机可读取的记录介质 | |
| US10284535B2 (en) | Secure database | |
| US20170262546A1 (en) | Key search token for encrypted data | |
| WO2017122326A1 (ja) | 秘匿検索システム、秘匿検索方法及び秘匿検索プログラム | |
| WO2019142268A1 (ja) | 登録装置、検索操作装置、データ管理装置、登録プログラム、検索操作プログラムおよびデータ管理プログラム | |
| US20140344944A1 (en) | Dynamic database update in multi-server private information retrieval scheme | |
| CN110062941B (zh) | 消息发送系统及方法、通信终端、服务器装置、记录介质 | |
| JP6632780B2 (ja) | データ処理装置、データ処理方法及びデータ処理プログラム | |
| JP7483332B2 (ja) | 多角的に暗号化されたデータを検索する方法、装置、及びコンピュータ読み取り可能な媒体 | |
| JPWO2018047698A1 (ja) | 暗号化メッセージ検索方法、メッセージ送受信システム、サーバ、端末、プログラム | |
| KR20120002729A (ko) | 암호화 문서에 대한 다자간 검색 시스템 및 그 방법 | |
| JP6732887B2 (ja) | データベースクエリのための方法及びシステム | |
| JP6351890B1 (ja) | 検索装置、秘匿検索システム及び検索プログラム | |
| JP6494893B2 (ja) | 暗号化タグ生成装置、検索クエリ生成装置及び秘匿検索システム | |
| JP6573683B2 (ja) | 暗号情報検索方法、暗号情報検索システム、及び暗号情報検索プログラム | |
| WO2022002350A1 (en) | Data storage server and client devices for securely storing data | |
| WO2020003859A1 (ja) | 情報処理装置および情報処理方法 | |
| JPWO2019142265A1 (ja) | データ管理装置、データ管理方法及びデータ管理プログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180628 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190806 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190813 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6573683 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |