JP6961324B2 - 検索可能暗号処理システム - Google Patents
検索可能暗号処理システム Download PDFInfo
- Publication number
- JP6961324B2 JP6961324B2 JP2015165619A JP2015165619A JP6961324B2 JP 6961324 B2 JP6961324 B2 JP 6961324B2 JP 2015165619 A JP2015165619 A JP 2015165619A JP 2015165619 A JP2015165619 A JP 2015165619A JP 6961324 B2 JP6961324 B2 JP 6961324B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- search
- data
- client
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/907—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Library & Information Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Description
第一の実施形態では、登録クライアント100と検索クライアント200と管理サーバ300とがネットワーク400で接続されたシステムにおいて、登録クライアント100が作成した秘匿データを管理サーバ300に登録し、検索クライアント200がその秘匿データの検索を管理サーバ300に依頼し、管理サーバ300から取得した秘匿データを復号できることを示す。また、登録クライアント100が保有する秘密鍵の更新処理として、登録クライアント100が保有する新しい秘密鍵と古い秘密鍵の2種類の秘密鍵から、それぞれの秘密鍵を用いて独立に鍵ストリームを生成し、この2種類の鍵ストリームの差分である差分鍵マスクによって、管理サーバ300が新しい秘密鍵に対応した秘匿データに更新できることを示す。
記憶部120は、データ記憶部130と、鍵記憶部150と、一時記憶部180とを備える。
制御部110は、全体処理部111と、暗号化部112と、擬似乱数生成部114と、不可逆変換部115と、準同型関数部116と、基本演算部117と、鍵生成部118を備える。ただし、秘密鍵の生成処理を行わない場合、鍵生成部118は保持しなくても良い。
例えば、全体処理部111は、入力部101を介して入力を受け付けた情報を、データ記憶部130に平文データ131として記憶する処理を行う。
また、全体処理部111は、データ記憶部130に記憶した平文データ131を読み込み、それぞれ、暗号化部112と、擬似乱数生成部114と、不可逆変換部115と、準同型関数部116と、基本演算部117とに入力し、出力されたデータを、データ記憶部130に秘匿データとして記憶する処理を行う。
例えば、全体処理部111から平文データ131とデータ暗号化鍵152が入力され、暗号化したデータを出力する処理を行う。例えば、暗号化部112は、標準的な暗号化アルゴリズムの実装により、実現される。
例えば、不可逆変換部115は、全体処理部111から入力されたデータを固定長の別のデータに変換し、出力する処理を行う。
(数1)
F(x・y)=F(x)?F(y)
が成り立つ関数を指す。ただし、・と?は、演算記号を表わし、加算用の演算記号+、乗算用の演算記号*、ビット毎の排他的論理和であるXOR(eXclusive OR)演算用の演算記号xor等が入る。
(数2)
F(x xor y)=F(x)xor F(y)
基本演算部117は、加算、減算、比較算や、AND、OR、XOR等の基本的な算術演算に関する処理を行う。
記憶部220は、データ記憶部230と、鍵記憶部250と、一時記憶部280とを備える。
制御部210は、全体処理部211と、暗号化部212と、復号化部213と、擬似乱数生成部214と、不可逆変換部215と、準同型関数部216と、基本演算部217と鍵生成部218を備える。ただし、秘密鍵の生成処理を行わない場合、鍵生成部218は保持しなくても良い。
また、全体処理部211は、データ記憶部230に記憶した平文キーワード241を読み込み、それぞれ、暗号化部212と、擬似乱数生成部214と、不可逆変換部215と、準同型関数部216と、基本演算部217とに入力し、出力されたデータを秘匿キーワードとしてデータ記憶部230に記憶する処理を行う。
さらに、全体処理部211は、管理サーバ300より、通信部203を介して受信したデータを、一時記憶部280に記憶する処理と、出力部202に表示する処理を行う。
例えば、暗号化部212は、全体処理部211から平文キーワード241とデータ暗号化鍵252が入力され、暗号化した平文キーワードを出力する処理を行う。
例えば、復号化部213は、全体処理部211から暗号化したデータとデータ復号化鍵253が入力され、復号後、平文のデータを出力する処理を行う。
例えば、擬似乱数生成部214は、秘密鍵と初期ベクトルを要する、標準的な擬似乱数生成アルゴリズムの実装により実現される。このとき、秘密鍵と初期ベクトルの一方または両方の値を利用毎に変更すれば、毎回、異なる擬似乱数が生成される。また例えば、擬似乱数生成部214は、温度、時間、電力量、等の物理現象から、乱数を出力するハードウェアにより実現される。本実施形態においては、擬似乱数生成部214は、全体処理部211から入力された乱数マスク生成鍵251と初期ベクトル236を用い、擬似乱数を出力する。
例えば、不可逆変換部215は、標準的な暗号ハッシュ関数アルゴリズムであるSHA-256の実装により、任意長の入力データを256ビットのデータへ変換する不可逆変換部215が実現できる。
データ記憶部330は、通信部303を介して受信したデータを特定する情報が記憶する。ここで、本実施形態においては、通信部303を介して登録クライアント100から受信した情報を、データ記憶部330にデータベース341の構成情報として記憶する処理を行う。また、データ記憶部330は、通信部303を介して受信したキーワードを特定する情報を記憶する。ここで、本実施形態においては、通信部303を介して検索クライアント200から受信した情報を、データ記憶部330に秘匿キーワードとして記憶する処理を行う。
制御部310は、全体処理部311と、復号化部313と、不可逆変換部315と、準同型関数部316と、基本演算部317と、を備える。
例えば、全体処理部311は、通信部303を介して秘匿データや平文データを登録クライアント100から受信する処理を行う。
例えば、復号化部313は、全体処理部311から暗号化したデータと更新型検索鍵354が入力され、復号し、出力する処理を行う。
例えば、不可逆変換部315は、全体処理部311から入力されたデータを固定長の別のデータに変換し、出力する処理を行う。
例えば、不可逆変換部315は、標準的な暗号ハッシュ関数アルゴリズムであるSHA-256関数の実装により、任意長の入力データを256ビットのデータへ変換する不可逆変換部115が実現できる。
ネットワーク400を経由し、登録クライアント100が秘匿データを管理サーバ300へ登録する処理を示すシーケンスを説明する。
ネットワーク400を経由し、検索クライアント200が送信した秘匿キーワードを用い、管理サーバ300がデータベース341を検索し、更に検索クライアント200が検索結果を取得する処理を示すシーケンスを説明する。
検索クライアント200は、平文データを出力部202に表示する(S210)。
登録クライアント100における秘匿データの生成処理の手順を図7に示す。登録クライアント100の全体処理部111は、秘匿データの生成処理に必要な作業領域を一時記憶部180に確保する。
(数3)
Di=Ci xor Ri xor Ti(i=1、・・・n)
登録クライアント100の全体処理部111は、準同型関数部116に乱数ストリームの全部または一部を入力し、出力されたデータを関数値として取得する。例えば、図7に示すように、乱数ストリームの一部であるRnを準同型関数部116に入力し、その出力結果を関数値F(Rn)とする。関数値を不可逆変換部115に入力し、出力されたデータを不可逆変換値として取得する。例えば、不可逆変換部115がハッシュ関数SHA256を実装している場合、そのハッシュ値256ビットが不可逆変換値H(F(Rn))である。
検索クライアント200における秘匿キーワードの生成処理の手順を図8に示す。
(数4)
Wn=Cn xor Pn xor Tn
検索クライアント200の全体処理部211は、準同型関数部216に乱数ストリームPnを入力し、出力されたデータを関数値F(Pn)として取得する。検索クライアント200の全体処理部211は、更新型検索鍵273、初期ベクトル236と前記関数値を暗号化部212に入力し、出力されたデータを秘匿キーワード用の検索タグE(F(Pn))をWn+1として取得する。
管理サーバ300における秘匿データ343と秘匿キーワードの一致比較処理の手順を図9に示す。具体的には、管理サーバ300は、秘匿データ343と秘匿キーワードを用い、秘匿化される前の平文データと平文キーワードの値が同じであるかを検知する処理手順を示す。
(数5)
Dn xor Wn =(Cn xor Rn xor Tn) xor (Cn xor Pn xor Tn)
ここで、平文データと平文キーワードの値が同じ場合、(数5)から(数6)が導ける。
(数6)
Dn xor Wn = Rn xor Pn
即ち、中間暗号化データと中間暗号化キーワードの値が抹消され、さらにそれらをマスクしていた鍵ストリームの値も同様に抹消される。従って、(数6)に示すように、暗号文本体ブロックDnと暗号化キーワード本体Wnの排他的論理和は、乱数ストリーム(RnとPn)の情報のみを残す。 管理サーバ300の全体処理部311は、基本演算部317の出力結果を準同型関数部316に入力し、準同型関数部316の出力結果である関数値F(Dn xor Wn)を取得する。なお、(数6)より、関数値F(Dn xor Wn)には、(数7)が成り立つ。
(数7)
F(Dn xor Wn)=F(Rn xor Pn)
管理サーバ300の全体処理部311は、秘匿キーワードにおける初期ベクトルW0と秘匿キーワードの検索タグWn+1を取得し、更新型検索鍵354と共に復号化部313に入力し、復号された関数値F(Pn)を取得する。
(数8)
Z = F(Dn xor Wn) xor F(Pn)
= F(Rn xor Pn) xor F(Pn)
= F(Rn)
管理サーバ300の全体処理部311は、不可逆変換部315に関数値F(Rn)を入力し、出力されたデータを不可逆変換値H(F(Rn))を取得する。
検索クライアント200における秘匿データの復号処理の手順を図10に示す。
検索クライアント200の全体処理部211は、秘匿データの復号処理に必要な作業領域を一時記憶部280に確保する。
(数9)
Ci=Di xor Ri xor Ti(i=1、・・・n)
検索クライアント200の全体処理部211は、暗号化アルゴリズム244、初期ベクトル236、データ復号化鍵253、分割された中間暗号化データを復号化部213に入力し、ECBモード、CBCモード等の暗号化アルゴリズム244に従って暗号化された、n個の中間暗号化データC1、C2、……Cnを取得する。例えば、暗号化アルゴリズム244として鍵長256ビットAES暗号のCBCモードが指定されている場合、全体処理部は、中間暗号化データを128ビット毎のブロックに分割し、復号化部213によりデータ復号化鍵253と初期ベクトルを用いて復号され、AES暗号のCBCモードで復号化された平文ブロックM1、M2、……Mnを出力する。
登録クライアント100における更新型秘密鍵170の更新処理を示す。この処理を利用することにより、古い更新型秘密鍵を失効させ、新しい更新型秘密鍵を有する登録クライアントと検索クライアントだけが正常な動作を実現できるようになる。
検索クライアント200における更新型検索鍵273の更新処理を示す。この処理を利用することにより、古い更新型検索鍵を失効させ、新しい更新型検索鍵を有する検索クライアント200と管理サーバ300だけが正常な動作を実現できるようになる。
登録クライアント100の更新型秘密鍵の更新に伴い、管理サーバ300が預かる秘匿データの更新処理(古い更新型秘密鍵から新しい更新型秘密鍵の付け替えに対応)を行う。ネットワーク400を経由し、登録クライアント100が送信した差分鍵マスクを用い、管理サーバ300がデータベース341における秘匿データ343を更新する処理を示すシーケンスを説明する。
差分鍵マスクとは、登録クライアント100が保有する新しい秘密鍵と古い秘密鍵から、それぞれ独立に生成した2種類の鍵ストリームの、差分を指す。2種類の秘密鍵から生成した、2種類の鍵ストリームの差分である差分鍵マスクによって、後述するように、管理サーバ300は秘匿データを古い秘密鍵から新しい秘密鍵に対応する秘匿データに更新できる。
(数10)
Si=Ti xor Ti’(i=1、・・・n)
新しい鍵ストリームTi’は従来の鍵ストリームTiでマスクされており、このマスクを解除できるのは、従来の鍵マスク用ノンス172と従来の鍵マスク生成鍵171を保有する登録クライアント100または検索クライアント200に限られる。従って、管理サーバ300に新しい鍵ストリームTi’または従来の鍵ストリームTiの値が直接的に漏洩することはない。
管理サーバ300における秘匿データの更新処理の手順を図13に示す。
管理サーバ300の全体処理部311は、秘匿データ343の再暗号化処理に必要な作業領域を一時記憶部380に確保する。
(数11)
Di’=Di xor Si
=(Ci xor Ri xor Ti)xor (Ti xor Ti’)
=Ci xor Ri xor Ti’ (i=1、・・・n)
(数11)より、従来の暗号文本体は、中間暗号文Ciと乱数ストリームRiと従来の鍵ストリームTiの排他的論理和(xor)で算出(Di= Ci xor Ri xor Ti)されていたが、新しい暗号文本体は中間暗号文Ciと乱数ストリームRiと新しい鍵ストリームTi’の排他的論理和(xor)で算出(Di’= Ci xor Ri xor Ti’)される。従って、従来の鍵ストリームTiが新しい鍵ストリームTi’に変更された。
第二の実施形態では、登録クライアント100と検索クライアント200と管理サーバ300とがネットワーク500とネットワーク600で接続されたシステムにおいて、登録クライアント100が生成した秘匿データを管理サーバ300に登録し、管理サーバ300が差分鍵マスクによって検索クライアント200が保有する秘密鍵に対応させる秘匿データに更新し、検索クライアント200がその秘匿データの検索を管理サーバ300に依頼し、管理サーバ300から取得した秘匿データを復号できることを示す。複数の検索クライアント200がそれぞれ異なる秘密鍵を保有する場合も、管理サーバ300がもつ差分鍵マスクによってそれぞれの検索クライアント200が保有する秘密鍵に対応させる秘匿データに更新し、検索クライアントが復号可能な状態に秘匿データを変更できる。
登録クライアント100による差分鍵マスクの生成処理の手順を示す。
登録クライアント100は、鍵マスク用ノンス171と鍵マスク生成鍵172、検索クライアント200に配布する鍵マスク用ノンス271と鍵マスク生成鍵272を保有する。
(数12)
Si=Ti xor Ti’(i=1、・・・n)
登録クライアント100の全体処理部117は、差分鍵マスクの生成処理用に確保した作業領域を一時記憶部180から解放する。
ネットワーク500を経由し、登録クライアント100に差分鍵マスクを送信し、管理サーバ300が鍵記憶部350差分鍵マスクを登録する処理を示すシーケンスを説明する。
登録クライアント100は、通信部103から、ネットワーク500を経由し、差分鍵マスクを管理サーバ300へ送信する処理を行う(S302)。
ネットワーク600を経由し、検索クライアント200が送信した秘匿キーワードを用い、管理サーバ300がデータベース341を検索し、更に検索クライアント200が検索結果を取得する処理を示すシーケンスを説明する。
管理サーバ300における秘匿キーワードの変換処理の手順を図16に示す。
管理サーバ300の全体処理部311は秘匿キーワードの変換処理に必要な作業領域を一時記憶部380に確保する。
(数13)
Wn xor Sn = Cn xor Pn xor Tn’
(数13)より、中間暗号化キーワードCnと乱数ストリームRnと従来の鍵ストリームTnの排他的論理和(xor)で算出(Wi= Ci xor Pi xor Ti)されていた暗化キーワード文本体が、中間暗号文Ciと乱数ストリームRiと新しい鍵ストリームTi’の排他的論理和(xor)で算出(Wi’= Ci xor Pi xor Ti’)で算出される新しい暗号化キーワード本体に変形された。従って、従来の鍵ストリームTiが新しい鍵ストリームTi’に変更された。
管理サーバ300は、第一の実施の形態の秘匿データの更新フローと同様の手順で、秘匿データを更新する。検索クライアント200は、第一の実施の形態の秘匿データの復号処理のと同様の手順で、秘匿データを復号する。
200:検索クライアント、
300:管理サーバ、
400:ネットワーク、
600:コンピュータ、
101、201、301:入力部、
102、202、302:出力部、
103、203、303:通信部、
110、210、310:制御部、
111、211、311:全体処理部、
112、212:暗号化部、
213、313:復号化部、
114、214:擬似乱数生成部、
115、215、315:不可逆変換部、
116、216、316:準同型関数部、
117、217、317:基本演算部、
118、218:鍵生成部
120、220、320:記憶部、
130、230、330:データ記憶部、
140、240、340:暗号化コンテキスト、
131、342:平文データ、
135、335:検索タグ長、
136、236、336:初期ベクトル、
141、244、344:暗号化アルゴリズム
237、337:指定ブロック、
241:平文キーワード、
341:データベース、
343:秘匿データ、
150、250、350:鍵記憶部、
151、251:乱数マスク生成鍵、
152、252:データ暗号化鍵、
253:データ復号化鍵、
160、260、360:固定型秘密鍵
170、270:更新型秘密鍵
171、271:鍵マスク生成鍵
172、272:鍵マスク用ノンス
273、354:更新型検索鍵
180、280、380:一時記憶部、
601:CPU(Central Processing Unit)、
602:メモリ、
603:外部記憶装置、
604:通信装置、
605:出力装置、
606:入力装置、
607:読書装置、
608:記憶媒体、
609:内部通信線。
Claims (8)
- 登録クライアントと管理サーバとがネットワークを介して接続された、準同型性を有しない共通鍵暗号を用いた検索可能暗号処理システムにおいて、
前記登録クライアントは、秘匿データの更新処理後も継続して利用し続けて平文データを暗号化するための固定型秘密鍵と、秘匿データの更新処理の前後で利用する鍵が変わる更新型秘密鍵であって従来の古い秘密鍵で平文データを暗号化するための第一の秘密鍵と、前記更新型秘密鍵であって新たな秘密鍵で前記平文データを暗号化するための第二の秘密鍵とを有し、
前記固定型秘密鍵を用いて得られた中間暗号化データと、前記固定型秘密鍵を用いて生成した乱数ストリームと、前記第一の秘密鍵を用いて生成した鍵ストリームとの排他的論理和演算により、秘匿データとする暗号文本体を得る登録クライアント処理部であって、前記秘匿データの更新において、前記第一の秘密鍵と前記第二の秘密鍵とから、それぞれ独立に生成した2種類の鍵ストリームの差分である差分鍵マスクを生成する前記登録クライアント処理部と、
所定のアルゴリズムにしたがって前記第二の秘密鍵を生成する鍵生成部と、を備え、
前記管理サーバは、
前記暗号文本体と、前記差分鍵マスクとの排他的論理和演算により、更新後の暗号文本体を得るサーバ処理部、 を備えることを特徴とする検索可能暗号処理システム。 - 前記管理サーバは、
前記サーバ処理部が、前記秘匿データに含まれる暗号文本体のサイズを算出し、算出した当該暗号文本体以上となるサイズを、生成する前記差分鍵マスクのサイズとみなし、
前記登録クライアントは、
前記登録クライアント処理部が、少なくとも前記サイズ以上となる前記差分鍵マスクを前記新たな差分鍵マスクとして生成する、
ことを特徴とする請求項1に記載の検索可能暗号処理システム。 - 前記登録クライアントは、
第一の鍵マスク生成鍵と第一の鍵マスク用ノンスと擬似乱数発生部とに基づいて前記第一の秘密鍵についての鍵ストリームを生成し、第二の鍵マスク生成鍵と第二の鍵マスク用ノンスと擬似乱数発生部とに基づいて前記第二の秘密鍵についての鍵ストリームを生成する鍵生成部、を備え、
前記登録クライアント処理部は、前記鍵生成部により生成された前記第一の秘密鍵についての鍵ストリームと前記第二の秘密鍵についての鍵ストリームとの差分に基づいて、前記差分鍵マスクを生成する、
ことを特徴とする請求項1に記載の検索可能暗号処理システム。 - 前記検索可能暗号処理システムは、ネットワークを介して前記管理サーバに接続された検索クライアントを備え、
前記検索クライアントは、
平文キーワードと、秘匿データの更新処理後も継続して利用し続けて平文キーワードを暗号化するための検索用固定型秘密鍵と、秘匿データの更新処理の前後で利用する鍵が変わる検索用更新型秘密鍵であって従来の古い秘密鍵で前記平文キーワードを暗号化するための第一の検索用秘密鍵と、前記更新型秘密鍵であって新たな秘密鍵で前記平文キーワードを暗号化するための第二の検索用秘密鍵とを有し、
前記検索用固定型秘密鍵を用いて得られた中間暗号化データと、前記検索用固定型秘密鍵を用いて生成した乱数ストリームと、前記第一の検索用秘密鍵を用いて生成した鍵ストリームとの排他的論理和演算により、秘匿キーワードとする暗号キーワード本体を得る検索クライアント処理部であって、前記乱数ストリームと更新型検索鍵とから、前記暗号キーワード本体の検索タグを得る前記検索クライアント処理部を備え、
前記管理サーバは、
前記管理サーバ処理部が、前記暗号文本体と、前記暗号キーワード本体との排他的論理和演算により得られたデータと、前記暗号キーワード本体の検索タグを更新型検索鍵で復号化したデータと、の排他的論理和演算により得られたデータと、前記検索タグとが一致するか否かを判定することにより、暗号化したまま前記秘匿データを検索する、
ことを特徴とする請求項1に記載の検索可能暗号処理システム。 - 前記検索クライアントは、
前記検索クライアント処理部が、前記秘匿キーワードの更新において、前記第一の検索用秘密鍵と前記第二の検索用秘密鍵とから、それぞれ独立に生成した2種類の鍵ストリームの差分である検索用差分鍵マスクを生成する、
を備えることを特徴とする請求項4に記載の検索可能暗号処理システム。 - 前記管理サーバは、
前記サーバ処理部が、前記暗号キーワード本体と前記検索用差分鍵マスクとの排他的論理和演算により前記暗号キーワード本体を更新する、
ことを特徴とする請求項5に記載の検索可能暗号処理システム。 - 前記管理サーバは、ネットワークを介して複数の前記検索クライアントに接続され、
前記管理サーバ処理部は、前記検索クライアントに対応する前記第一の検索用秘密鍵ごとに、前記検索用差分鍵マスクを生成する、
ことを特徴とする請求項5に記載の検索可能暗号処理システム。 - 前記管理サーバは、
前記サーバ処理部が、それぞれの前記検索クライアントについて、生成された前記暗号キーワード本体と前記検索用差分鍵マスクとの排他的論理和演算により前記暗号キーワード本体を更新する、
を備えることを特徴とする請求項7に記載の検索可能暗号処理システム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015165619A JP6961324B2 (ja) | 2015-08-25 | 2015-08-25 | 検索可能暗号処理システム |
US15/746,872 US10733317B2 (en) | 2015-08-25 | 2016-08-19 | Searchable encryption processing system |
EP16839190.2A EP3343829A4 (en) | 2015-08-25 | 2016-08-19 | SEARCHABLE CRYPTOGRAM PROCESSING SYSTEM |
PCT/JP2016/074170 WO2017033843A1 (ja) | 2015-08-25 | 2016-08-19 | 検索可能暗号処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015165619A JP6961324B2 (ja) | 2015-08-25 | 2015-08-25 | 検索可能暗号処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017044779A JP2017044779A (ja) | 2017-03-02 |
JP6961324B2 true JP6961324B2 (ja) | 2021-11-05 |
Family
ID=58100267
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015165619A Active JP6961324B2 (ja) | 2015-08-25 | 2015-08-25 | 検索可能暗号処理システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10733317B2 (ja) |
EP (1) | EP3343829A4 (ja) |
JP (1) | JP6961324B2 (ja) |
WO (1) | WO2017033843A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018148493A (ja) * | 2017-03-08 | 2018-09-20 | 日本放送協会 | 鍵生成装置、中間暗号化装置、委託暗号化装置、データ検索装置、復号装置およびそれらのプログラム |
US11658808B2 (en) * | 2019-08-21 | 2023-05-23 | Arm Limited | Re-encryption following an OTP update event |
CN111092721B (zh) * | 2019-12-03 | 2023-03-03 | 深圳前海微众银行股份有限公司 | 一种设置访问口令的方法及装置 |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
CN112217706B (zh) | 2020-12-02 | 2021-03-19 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、设备及存储介质 |
WO2022153394A1 (ja) * | 2021-01-13 | 2022-07-21 | 三菱電機株式会社 | 秘匿検索システムおよび秘匿検索方法 |
CN116980111A (zh) * | 2023-09-22 | 2023-10-31 | 北京格尔国信科技有限公司 | 一种密钥更新方法、系统、设备及存储介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005252384A (ja) * | 2004-03-01 | 2005-09-15 | Rikogaku Shinkokai | 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法 |
TWI401583B (zh) * | 2009-08-06 | 2013-07-11 | Phison Electronics Corp | 資料擾亂/解擾亂與資料處理方法及其控制器與儲存系統 |
JP5412414B2 (ja) * | 2010-12-08 | 2014-02-12 | 株式会社日立製作所 | 検索可能暗号処理システム |
US8930691B2 (en) | 2011-08-16 | 2015-01-06 | Microsoft Corporation | Dynamic symmetric searchable encryption |
JP2014119486A (ja) * | 2012-12-13 | 2014-06-30 | Hitachi Solutions Ltd | 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム |
JP6033741B2 (ja) * | 2013-06-14 | 2016-11-30 | 株式会社日立製作所 | 暗号化鍵更新システム及びその方法 |
JP6173904B2 (ja) * | 2013-12-13 | 2017-08-02 | 株式会社東芝 | 共通鍵暗号装置及びプログラム、並びに、共通鍵復号装置及びプログラム |
JP6341599B2 (ja) | 2014-03-18 | 2018-06-13 | 国立研究開発法人情報通信研究機構 | 暗号データ更新システム、暗号データ更新方法 |
-
2015
- 2015-08-25 JP JP2015165619A patent/JP6961324B2/ja active Active
-
2016
- 2016-08-19 WO PCT/JP2016/074170 patent/WO2017033843A1/ja active Application Filing
- 2016-08-19 US US15/746,872 patent/US10733317B2/en active Active
- 2016-08-19 EP EP16839190.2A patent/EP3343829A4/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US10733317B2 (en) | 2020-08-04 |
US20190130125A1 (en) | 2019-05-02 |
JP2017044779A (ja) | 2017-03-02 |
EP3343829A1 (en) | 2018-07-04 |
WO2017033843A1 (ja) | 2017-03-02 |
EP3343829A4 (en) | 2019-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6961324B2 (ja) | 検索可能暗号処理システム | |
JP5412414B2 (ja) | 検索可能暗号処理システム | |
EP3058678B1 (en) | System and method for dynamic, non-interactive, and parallelizable searchable symmetric encryption | |
Salam et al. | Implementation of searchable symmetric encryption for privacy-preserving keyword search on cloud storage | |
JP6144992B2 (ja) | 検索可能暗号処理システム及び方法 | |
Ahmad et al. | Hybrid cryptography algorithms in cloud computing: A review | |
JP6925686B1 (ja) | 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム | |
KR20170122458A (ko) | 암호문의 크기가 감소되는 동형 암호화 방법 | |
JP2014175970A (ja) | 情報配信システム、情報処理装置及びプログラム | |
JP6653246B2 (ja) | 計算機システム及びデータ管理方法 | |
CN114036240A (zh) | 一种基于区块链的多服务商隐私数据共享系统和方法 | |
Huang et al. | Secure and privacy-preserving DRM scheme using homomorphic encryption in cloud computing | |
Ying et al. | Reliable policy updating under efficient policy hidden fine-grained access control framework for cloud data sharing | |
JP6033741B2 (ja) | 暗号化鍵更新システム及びその方法 | |
JP6632780B2 (ja) | データ処理装置、データ処理方法及びデータ処理プログラム | |
CN108512840A (zh) | 一种基于泄序加密的密文检索方法 | |
JP2021534443A (ja) | データをセキュアにするための方法およびシステム | |
CN104794243B (zh) | 基于文件名的第三方密文检索方法 | |
KR101140576B1 (ko) | 암호화 문서에 대한 다자간 검색 시스템 및 그 방법 | |
CN106789007B (zh) | 一种基于密文检索的网络信息审查方法与系统 | |
US11451518B2 (en) | Communication device, server device, concealed communication system, methods for the same, and program | |
Abdulhamid et al. | Development of blowfish encryption scheme for secure data storage in public and commercial cloud computing environment | |
Lee et al. | A study of practical proxy reencryption with a keyword search scheme considering cloud storage structure | |
Tamgadge et al. | Privacy Preserving of Data Files & Audio/Video Encryption–Decryption Using AES Algorithm | |
KR100924796B1 (ko) | 베타 전개를 이용한 순서 보존 수치 데이타 암호화 시스템및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20160818 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20160818 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171219 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190312 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190510 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190910 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191210 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20191210 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20191218 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20191224 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20200228 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20200303 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20200714 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20210224 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20210406 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20210518 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210716 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20210803 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20210914 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20210914 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211013 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6961324 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |