JP7302600B2 - 情報処理システムおよび情報処理方法 - Google Patents

情報処理システムおよび情報処理方法 Download PDF

Info

Publication number
JP7302600B2
JP7302600B2 JP2020527286A JP2020527286A JP7302600B2 JP 7302600 B2 JP7302600 B2 JP 7302600B2 JP 2020527286 A JP2020527286 A JP 2020527286A JP 2020527286 A JP2020527286 A JP 2020527286A JP 7302600 B2 JP7302600 B2 JP 7302600B2
Authority
JP
Japan
Prior art keywords
information processing
key
user
hash value
distributed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020527286A
Other languages
English (en)
Other versions
JPWO2020003821A1 (ja
Inventor
信也 丸山
篤史 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Group Corp
Original Assignee
Sony Corp
Sony Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Group Corp filed Critical Sony Corp
Publication of JPWO2020003821A1 publication Critical patent/JPWO2020003821A1/ja
Application granted granted Critical
Publication of JP7302600B2 publication Critical patent/JP7302600B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本開示は、情報処理システムおよび情報処理方法に関する。
近年、クラウドサービス等の普及に伴い、個人や企業などのデータをサービス提供者が管理するサーバに保管する場面が増加している。上記のようなサーバでは、セキュリティ性を確保するために、データの暗号化などを行うのが一般的である。また、近年では、データを暗号化したまま情報検索を実現する検索可能暗号技術も開発されている。例えば、特許文献1には、検索可能暗号を用いた情報検索において、大規模データに対する検索処理を高速化する技術が開示されている。
特開2015-135541号公報
ここで、暗号化されたデータの検索は、当該データの所有者のみではなく、例えば、所有者に検索を許諾された他のユーザにより行われる場合も想定される。しかし、特許文献1に記載される技術では、マルチユーザによる情報検索に対する考慮が十分ではない。
そこで、本開示では、マルチユーザに対応した、よりセキュリティ性の高い情報検索を実現することが可能な、新規かつ改良された情報処理システム、情報処理方法、および情報処理装置を提案する。
本開示によれば、共有元ユーザのユーザ鍵を秘密分散処理により分割し、複数の分散鍵を生成する第1の装置と、前記第1の装置が生成した複数の前記分散鍵のうちの1つを用いて所定の処理の実行に係る処理リクエストを送信する第2の装置と、前記第1の装置が生成した複数の前記分散鍵のうちの1つと、前記第2の装置から受信した前記処理リクエストに基づく判定を行う第3の装置と、を備え、前記第1の装置は、生成した複数の前記分散鍵のうち互いに異なる前記分散鍵を、共有先ユーザが利用する前記第2の装置、および前記第3の装置にそれぞれ配布し、前記第2の装置は、受信した前記分散鍵、および入力データに基づく準同型ハッシュ演算により算出したハッシュ値を前記第3の装置に送信し、前記第3の装置は、前記第2の装置から受信したハッシュ値および前記第1の装置から受信した前記分散鍵に基づく準同型ハッシュ演算により算出したハッシュ値と、前記ユーザ鍵に基づく準同型ハッシュ演算により算出されたハッシュ値とを比較し、前記所定の処理を実行するか否かを判定する、情報処理システムが提供される。
また、本開示によれば、第1の装置が、共有元ユーザのユーザ鍵を秘密分散処理により分割し、複数の分散鍵を生成することと、第2の装置が、前記第1の装置が生成した複数の前記分散鍵のうちの1つを用いて所定の処理の実行に係る処理リクエストを送信することと、第3の装置が、前記第1の装置が生成した複数の前記分散鍵のうちの1つと、前記第2の装置から受信した前記処理リクエストに基づく判定を行うことと、を含み、前記第1の装置が、生成した複数の前記分散鍵のうち互いに異なる前記分散鍵を、共有先ユーザが利用する前記第2の装置、および前記第3の装置にそれぞれ配布することと、前記第2の装置が、受信した前記分散鍵、および入力データに基づく準同型ハッシュ演算により算出したハッシュ値を前記第3の装置に送信することと、前記第3の装置が、前記第2の装置から受信したハッシュ値および前記第1の装置から受信した前記分散鍵に基づく準同型ハッシュ演算により算出したハッシュ値と、前記ユーザ鍵に基づく準同型ハッシュ演算により算出されたハッシュ値とを比較し、前記所定の処理を実行するか否かを判定することと、をさらに含む、情報処理方法が提供される。
また、本開示によれば、共有元ユーザのユーザ鍵を秘密分散処理により分割し、複数の分散鍵を生成する秘密分散処理部と、複数の前記分散鍵のうち互いに異なる前記分散鍵を、共有先ユーザが利用する端末、および暗号化データが保存されるサーバにそれぞれ送信する通信部と、を備える、情報処理装置が提供される。
以上説明したように本開示によれば、マルチユーザに対応した、よりセキュリティ性の高い情報検索を実現することが可能となる。
なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握され得る他の効果が奏されてもよい。
検索可能暗号について説明するための図である。 本開示の一実施形態に係る情報処理方法と比較手法との差異について説明するための図である。 同実施形態に係る情報処理システムの構成例を示すブロック図である。 同実施形態に係る情報処理端末の機能構成例を示すブロック図である。 同実施形態に係る情報処理サーバの機能構成例を示すブロック図である。 同実施形態に係る暗号化インデックスの生成について説明するための図である。 同実施形態に係る暗号化データおよび暗号化インデックスの登録を行ったユーザ本人による暗号化データの検索について説明するための図である。 同実施形態に係る共有先ユーザによる暗号化データの検索について説明するための図である。 同実施形態に係る分散鍵の管理テーブルの一例を示す図である。 同実施形態に係る共有先ユーザが利用する情報処理端末による暗号化データの復号について説明するための図である。 同実施形態に係る情報処理サーバが制御するユーザインタフェースの一例を示す図である。 同実施形態に係る複数の共有先ユーザが存在する場合の処理について説明するための図である。 同実施形態に係る情報処理方法を適用した承認フローの一例について説明するための図である。 同実施形態に係る情報処理方法を適用した共有先ユーザの全員一致による処理実行の一例を示す図である。 同実施形態に係る暗号化データおよび暗号化インデックスの登録の流れを示すシーケンス図である。 同実施形態に係る分散鍵配布の流れを示すシーケンス図である。 同実施形態に係る検索処理の流れを示すシーケンス図である。 本開示の一実施形態に係るハードウェア構成例を示す図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、説明は以下の順序で行うものとする。
1.実施形態
1.1.背景
1.2.情報処理システム1の構成例
1.3.情報処理端末10の機能構成例
1.4.情報処理サーバ20の機能構成例
1.5.機能の詳細
1.6.動作の流れ
2.ハードウェア構成例
3.まとめ
<1.実施形態>
<<1.1.背景>>
まず、本開示の一実施形態に係る背景について述べる。上述したように、近年では、クラウドサービス等の普及に伴い、個人や企業などのデータを、サービス提供者が管理するサーバに保管する場面が増加している。また、一般的なサーバでは、データベースを暗号化するなどの手法によりユーザのデータを保護している。
しかし、一般的なクラウドサービスでは、データを復号するための復号鍵もサーバで管理あれている場合もあり、権限を有するサービス管理者やサービスベンダーであれば、当該復号鍵を用いてユーザデータを復号することも可能である。このような事態を防ぐためには、サーバ上に保管されるユーザデータを、ユーザが利用するユーザ端末のみで復号できるように制御することが重要となる。
ここで、上記のような制御を実現する手法としては、例えば、クライアント側によるユーザデータの暗号化が挙げられる。ユーザは、クライアント端末が管理するユーザ固有鍵(以下、ユーザ鍵、とも称する)を用いて暗号化した暗号化データをサーバに送信、また保管し、復号の際には、サーバからダウンロードした上記暗号化データをユーザ鍵を用いて復号することができる。上記のようなクライアント側による暗号化技術によれば、復号鍵がサーバ上で管理されないため、上述したようなサービス管理者などによる不正なデータ取得を防止することが可能となる。
また、近年では、検索対象となるデータと検索ワードとを暗号化したまま検索処理を行うことが可能な検索可能暗号も普及している。
図1は、検索可能暗号について説明するための図である。図1の左側には、ユーザUが、クラウド側に設置されるサーバに暗号化データEDを登録する場合の処理の一例が示されている。
ユーザUは、まず、ローカル側に設置されるクライアント端末を用いて、任意のデータDをユーザ鍵UKを用いて暗号化し、暗号化データEDを生成する。また、この際、クライアント端末は、データDから抽出したキーワードリストをユーザ鍵UKを用いて同様に暗号化し、暗号化インデックスEIを生成する。クライアント端末が生成した暗号化データEDおよび暗号化インデックスEIは、クラウド側に設置されるサーバに送信され、保管される。
また、図1の右側には、ユーザUが、サーバに保管される暗号化データEDに対する検索を行う場合の処理の一例が示されている。
検索処理においては、まず、クライアント端末が、ユーザUにより入力された検索ワードをユーザ鍵UKを用いて暗号化し、生成した暗号化キーワードEKWをサーバに送信する。続いて、サーバは、受信した暗号化キーワードEKWが、保存する暗号化インデックスEIに含まれるか否かを判定する。ここで、暗号化キーワードEKWが暗号化インデックスEIに含まれる場合、サーバは、暗号化キーワードEKWに対応する検索結果として、保存する暗号化データEDをクライアント端末に送信する。次に、クライアント端末は、受信した暗号化データEDをユーザ鍵UKにより復号し、取得した平文などをユーザUに提示する。
このように、検索可能暗号技術によれば、暗号化データを一度も復号することなく、当該暗号化データに対する情報検索を行うことができ、セキュリティ性をより向上させることが可能となる。
しかし、例えば、特許文献1に記載されるような検索可能暗号技術では、一般的に、マルチユーザによる情報検索が十分に考慮されていない。このため、暗号化データの登録を行ったユーザ以外が、当該暗号データに対する検索を行いたい場合、例えば、暗号化データの生成に用いた共有元ユーザのユーザ鍵を共有先ユーザにシェアすることなどが求められる。ここで、共有元ユーザとは、自身のユーザ鍵を用いて生成した暗号化データをサーバに登録したユーザであり、共有先ユーザとは、共有元ユーザにより当該暗号化データの検索が許諾されたユーザを指す。しかし、共有元ユーザのユーザ鍵を共有先ユーザにシェアする場合、なりすましなどが可能となることから、セキュリティ性が低下することとなる。
また、マルチユーザによる検索を実現するために、共有元ユーザの端末で、共有先ユーザ毎に検索用の暗号化インデックスを生成することも可能であるが、この場合、共有先ユーザが増加した場合には、過去データを端末に取得して暗号化インデックスを再生成する必要があり、処理負担が大きい。
また上記の他にも、放送型暗号方式や、ペアリング方式、代理人再暗号化方式などが想定されるが、いずれも重い演算が必要となる。
本開示の一実施形態に係る技術思想は上記の点に着目して発想されたものであり、マルチユーザに対応した、セキュリティ性および性能の高い情報検索を実現する。本開示の一実施形態に係る技術思想によれば、暗号化データを登録した共有元ユーザのユーザ鍵を共有先ユーザにシェアすることなく、共有先ユーザが当該暗号化データに対する情報検索を行うことが可能となる。
このために、情報処理方法を実現する情報処理システムは、共有元ユーザのユーザ鍵を秘密分散処理により分割し、複数の分散鍵を生成する第1の装置と、第1の装置が生成した複数の分散鍵のうちの1つを用いて所定の処理の実行に係る処理リクエストを送信する第2の装置と、第1の装置が生成した複数の分散鍵のうちの1つと、第2の装置から受信した処理リクエストに基づく判定を行う第3の装置と、を備える。ここで、第1の装置は、生成した複数の分散鍵のうち互いに異なる分散鍵を、共有先ユーザが利用する第2の装置、および第3の装置にそれぞれ配布してよい。また、第2の装置は、受信した分散鍵、および入力データに基づく準同型ハッシュ演算により算出したハッシュ値を第3の装置に送信してよい。また、第3の装置は、第2の装置から受信したハッシュ値および第1の装置から受信した分散鍵に基づく準同型ハッシュ演算により算出したハッシュ値と、上記ユーザ鍵に基づく準同型ハッシュ演算により算出されたハッシュ値とを比較し、所定の処理を実行するか否かを判定してよい。
また、第3の装置は、第2の装置から受信したハッシュ値および第1の装置から受信した分散鍵に基づく準同型ハッシュ演算により算出したハッシュ値と、上記ユーザ鍵に基づく準同型ハッシュ演算により算出されたハッシュ値とが一致する場合、所定の処理を実行してよい。
図2は、本開示の一実施形態に係る情報処理方法と比較手法との差異について説明するための図である。なお、図2においては、自身のユーザ鍵UKを用いて暗号化データEDおよび暗号化インデックスEIを生成しサーバに登録した共有元ユーザがユーザUaとして示され、ユーザUaの許諾に基づく暗号化データEDに対する検索を行う共有先ユーザがユーザUbとして示されている。
まず、比較手法について説明する。図2の左側には、一般的な検索可能暗号技術をマルチユーザ検索に適用した場合の比較手法の概要が示されている。
比較手法の場合、共有先ユーザであるユーザUbは、共有元ユーザであるユーザUaが暗号化データEDおよび暗号化インデックスEIの生成に用いたユーザUaのユーザ鍵UKをユーザUaからシェアされることで、サーバに保管される暗号化データEDに対する検索を行うことができる。しかし、このようにユーザ鍵UKを他のユーザにシェアする場合、なりすましなどが可能となることから、セキュリティ性が低下することとなる。
一方、図2の右側には、本実施形態に係る情報処理方法(提案手法)の概要が示されている。本実施形態に係る情報処理方法では、まず、共有元ユーザであるユーザUaが利用する第1の装置が、暗号化データEDおよび暗号化インデックスEIの生成に用いたユーザ鍵UKを秘密分散処理により分散鍵S1および分散鍵S2に分割する。また、第1の装置は、生成した分散鍵S1および分散鍵S2を、共有先ユーザであるユーザUbが利用する第2の装置およびクラウド側に設置される第3の装置にそれぞれ配布する。
次に、ユーザUbが利用する第2の装置は、ユーザUbにより入力された検索ワードと分散鍵S1に基づく準同型ハッシュ演算を行い、算出したハッシュ値を第3の装置に送信する。
次に、第3の装置は、第2の装置から受信したハッシュ値に対し、第1の装置から受信した分散鍵S2を用いてさらなる準同型ハッシュ演算を行う。続いて、第3の装置は、上記の準同型ハッシュ演算により算出したハッシュ値が暗号化インデックスEIに含まれるか否かを判定し、当該ハッシュ値が暗号化インデックスEIに含まれる場合には、ユーザUbが入力した検索ワードに対応する検索結果を第2の装置に送信してよい。ここで、上記の検索結果には、例えば、検索ワードを含む暗号化データEDや、検索ワードを含む暗号化データEDのリストなどが挙げられる。
このように、本実施形態に係る情報処理方法を実現する情報処理システムによれば、共有元ユーザのユーザ鍵を共有先ユーザにシェアすることなく、共有先ユーザが暗号化データの検索を行うことができ、セキュリティ性をより向上させることが可能となる。
以下、本実施形態に係る情報処理方法を実現する情報処理システムが有する特徴と当該特徴により奏される効果について詳細に説明する。
<<1.2.情報処理システム1の構成例>>
まず、本開示の一実施形態に係る情報処理システム1の構成例について説明する。図3は、本実施形態に係る情報処理システム1の構成例を示すブロック図である。図3を参照すると、本実施形態に係る情報処理システム1は、複数の情報処理端末10と情報処理サーバ20を備える。また、上記の各構成は、ネットワーク30を介して、互いに通信が行えるように接続される。
(情報処理端末10)
本実施形態に係る情報処理端末10は、共有元ユーザまたは共有先ユーザが用いる情報処理装置である。すなわち、本実施形態に係る情報処理端末10は、上述した第1の装置や第2の装置に相当する。なお、本実施形態に係る情報処理端末10は、第1の装置であると同時に第2に装置であってもよい。情報処理端末10を利用するユーザは、例えば、自身の登録した暗号化データに対する検索を他のユーザに許諾する共有元ユーザであると同時に、他のユーザが登録した暗号化データに対する検索を許諾された共有先ユーザで有り得る。
本実施形態に係る情報処理端末10は、例えば、PC(Personal Computer)、スマートフォン、タブレットなどであってもよい。
なお、本開示では、情報処理端末10を、クライアントと称する場合がある。また、本開示では、情報処理端末10による処理を、ローカル側の処理、と称する場合がある。
(情報処理サーバ20)
本実施形態に係る情報処理サーバ20は、情報処理端末10が生成した暗号化データや暗号化インデックスを保管し、また情報処理端末10により処理リクエストに基づいて暗号化データに対する検索処理を実行する情報処理装置である。すなわち、本実施形態に係る情報処理サーバ20は、上述した第3の装置に相当する。
なお、本開示では、情報処理サーバ20を、単に、サーバと称する場合がある。また、本開示では、情報処理サーバ20による処理を、クラウド側の処理、と称する場合がある。
(ネットワーク30)
ネットワーク30は、情報処理端末10と情報処理サーバ20、また情報処理端末10同士を接続する機能を有する。ネットワーク30は、インターネット、電話回線網、衛星通信網などの公衆回線網や、Ethernet(登録商標)を含む各種のLAN(Local Area Network)、WAN(Wide Area Network)などを含んでもよい。また、ネットワーク30は、IP-VPN(Internet Protocol-Virtual Private Network)などの専用回線網を含んでもよい。また、ネットワーク30は、Wi-Fi(登録商標)、Bluetooth(登録商標)など無線通信網を含んでもよい。
以上、本開示の一実施形態に係る情報処理システム1の構成例について説明した。なお、図3を用いて説明した上記の構成はあくまで一例であり、本実施形態に係る情報処理システム1の構成は係る例に限定されない。本実施形態に係る情報処理システム1の構成は、仕様や運用に応じて柔軟に変形可能である。
<<1.3.情報処理端末10の機能構成例>>
次に、本開示の一実施形態に係る情報処理端末10の機能構成例について説明する。図4は、本実施形態に係る情報処理端末10の機能構成例を示すブロック図である。図4を参照すると、本実施形態に係る情報処理端末10は、ユーザ鍵管理部110、入力部120、暗号化部130、秘密分散処理部140、復号部150、表示部160、通信部170を備える。
(ユーザ鍵管理部110)
本実施形態に係るユーザ鍵管理部110は、ユーザ鍵の生成や保存を行う。ユーザ鍵管理部110は、例えば、ユーザ鍵生成部とユーザ鍵保存部とを含んでもよい。
(入力部120)
本実施形態に係る入力部120は、ユーザによる暗号化対象データの入力や、検索ワードの入力を検出する。このために、本実施形態に係る入力部120は、例えば、キーボードやマウスなどの入力デバイスを備える。
(暗号化部130)
本実施形態に係る暗号化部130は、ユーザ鍵や分散鍵を用いた準同型ハッシュ演算を行う。本実施形態に係る暗号化部130は、ユーザ鍵を用いて暗号化データや暗号化インデックスを生成する登録処理部や、入力された検索ワードや分散鍵に基づく準同型ハッシュ演算を行う検索処理部として動作する。
(秘密分散処理部140)
本実施形態に係る秘密分散処理部140は、分散鍵の生成や、他の情報処理端末10から受信した分散鍵の保管などを行う。本実施形態に係る秘密分散処理部140は、例えば、ユーザ鍵を秘密分散処理により分割し複数の分散鍵を生成する。
(復号部150)
本実施形態に係る復号部150は、情報処理サーバ20から受信した暗号化データをユーザ鍵を用いて復号する。
(表示部160)
本実施形態に係る表示部160は、画像やテキストなどの視覚情報を出力する。本実施形態に係る表示部160は、例えば、検索ワードなどの入力データの入力、および検索結果の提示などの処理リクエストの結果に係る表示を行うためのユーザインタフェースを具備する。
このために、本実施形態に係る表示部160は、視覚情報を提示する表示デバイスを備える。上記の表示デバイスには、例えば、液晶ディスプレイ(LCD:Liquid Crystal Display)装置、OLED(Organic Light Emitting Diode)装置、タッチパネルなどが挙げられる。
(通信部170)
本実施形態に係る通信部170は、ネットワーク30を介して、情報処理サーバ20や他の情報処理端末10との情報通信を行う。本実施形態に係る通信部170は、例えば、登録処理において、暗号化部130が暗号化した暗号化データや暗号化インデックスを情報処理サーバ20に送信する。また、通信部170は、例えば、検索処理において、暗号化部130が準同型ハッシュ演算により算出したハッシュ値を情報処理サーバ20や他の情報処理端末10に送信する。また、通信部170は、例えば、秘密分散処理部140が生成した分散鍵を情報処理サーバ20や他の情報処理端末10に送信する。また、通信部170は、他の情報処理端末10が生成した分散鍵を受信する。
以上、本実施形態に係る情報処理端末10の機能構成例について説明した。なお、図4を用いて説明した上記の構成はあくまで一例であり、本実施形態に係る情報処理端末10の機能構成は係る例に限定されない。本実施形態に係る情報処理端末10の機能構成は、仕様や運用に応じて柔軟に変形可能である。
<<1.4.情報処理サーバ20の機能構成例>>
次に、本開示の一実施形態に係る情報処理サーバ20の機能構成例について説明する。図5は、本実施形態に係る情報処理サーバ20の機能構成例を示すブロック図である。図5を参照すると、本実施形態に係る情報処理サーバ20は、分散鍵管理部210、データ管理部220、処理部230、および端末通信部240を備える。
(分散鍵管理部210)
本実施形態に係る分散鍵管理部210は、情報処理端末10から受信した分散鍵の保管や、共有元ユーザが共有先ユーザに配布した分散鍵のマッチングなどを管理する。
(データ管理部220)
本実施形態に係るデータ管理部220は、情報処理端末10から受信した暗号化データや暗号化インデックスを保管する。
(処理部230)
本実施形態に係る処理部230は、情報処理端末10から受信したハッシュ値に基づく判定を行い、情報処理端末10に対する検索結果の提示などの処理を実行する。本実施形態に係る処理部230は、準同型ハッシュ処理部や、ハッシュ値に係るビット一致判定を行う判定部などを含んでもよい。なお、本実施形態に係る処理部230が実行する処理は、上記に限定されない。本実施形態に係る処理部230は、後述するように、受信したハッシュ値に基づく決済処理や文書公開などを行ってもよい。
(端末通信部240)
本実施形態に係る端末通信部240は、ネットワーク30を介して、情報処理端末10との情報通信を行う。本実施形態に係る端末通信部240は、例えば、情報処理端末10から暗号化データや暗号化インデックスを受信する。また、本実施形態に係る端末通信部240は、例えば、情報処理端末10からハッシュ値を受信し、当該ハッシュ値に基づく処理の結果などを情報処理端末10に送信する。
以上、本実施形態に係る情報処理サーバ20の機能構成例について説明した。なお、図5を用いて説明した上記の機能構成はあくまで一例であり、本実施形態に係る情報処理サーバ20の機能構成は係る例に限定されない。本実施形態に係る情報処理サーバ20の機能構成は、仕様や運用に応じて柔軟に変形可能である。
<<1.5.機能の詳細>>
次に、本実施形態に係る情報処理システム1が有する機能について詳細に説明する。上述したように、本実施形態に係る情報処理システム1は、検索可能暗号技術を用いたセキュリティ性の高いマルチユーザ検索を実現する。ここで、検索可能暗号技術の代表的な手法としては、公開鍵暗号方式、共通鍵暗号方式、ハッシュ方式などが挙げられる。
しかし、上記の公開鍵暗号方式は、ペアリングを用いた方式であるため性能に課題を有し、また共通鍵暗号方式は、シングルユーザであれば公開鍵暗号方式に比べ実用に耐え得る性能を得られるものの、マルチユーザへの適用が困難である。
このため、本実施形態に係る情報処理方法では、ハッシュ形式による検索可能暗号技術を採用する。ハッシュ形式とは、キーワードリストをハッシュ化したものを暗号化インデックスとして用いる方式であり、本実施形態に係る情報処理方法では、ユーザごとに固有のユーザ鍵を利用した鍵付きハッシュ(Keyed hash)を用いることで秘匿性を確保することが可能である。
また、ハッシュ方式によれば、キーワード数に依らない固定長の暗号化インデックスを生成することができ、ハッシュ計算による処理が可能なため暗号化に比べ処理を高速化することが可能である。
なお、本実施形態に係る情報処理方法では、準同型ハッシュ演算により算出したハッシュ値をそのものの他、当該ハッシュ値をAMQ(Approximate Membership Query)形式にエンコードした暗号化インデックスが用いられてよい。上記のAMQ形式には、例えば、ブルームフィルタやカウンティングフィルタが挙げられる。
ここで、情報処理端末10による上記の暗号化インデックスの生成について詳細に述べる。図6は、本実施形態に係る暗号化インデックスの生成について説明するための図である。
まず、本実施形態に係る情報処理端末10の暗号化部130は、ユーザ操作に基づいて、任意のデータDに含まれるキーワードWを抽出し、キーワードリストKLを生成する。この際、暗号化部130は、例えば、形態素解析によるキーワード抽出やn-gramによる単語抽出を行ってもよい。
次に、本実施形態に係る暗号化部130は、生成したキーワードリストKLをユーザ鍵UKを用いてハッシュ化し、暗号化インデックスEIを生成する。具体的には、本実施形態に係る暗号化部130は、各キーワードWごとに、公開情報である準同型ハッシュパラメータg、ユーザ鍵UK、キーワードWに基づく準同型ハッシュ演算を行い、算出したハッシュ値g(UK+W)をブルームフィルタにマッピングすることで暗号化インデックスEIを生成することができる。このため、キーワードリストKLに複数のキーワードWが含まれる場合には、ブルームフィルタには複数のビットが立つこととなる。暗号化部130は、1つのキーワードWに対して異なるハッシュ関数を用いてハッシュ値を計算し複数のビットを立てることもできる。
通信部170は、暗号化部130が上記のように生成した暗号化インデックスEIを、対応する暗号化データEDと共に情報処理サーバ20に送信する。また、情報処理サーバ20のデータ管理部220は、受信した暗号化インデックスEIおよび暗号化データEDを保管する。
次に、暗号化データEDおよび暗号化インデックスEIの登録を行ったユーザ本人による暗号化データの検索について述べる。図7は、本実施形態に係る暗号化データEDおよび暗号化インデックスEIの登録を行ったユーザ本人による暗号化データの検索について説明するための図である。
登録を行ったユーザ本人による検索の場合、暗号化部130は、入力部120から出力される検索ワードリストSWLに対し上述の準同型ハッシュ演算を行い、算出したハッシュ値をブルームフィルタにマッピングした暗号化キーワードEKWを生成する。この際、検索ワードリストSWLに複数の検索ワードが含まれ、かつ検索条件としてAND検索が指定された場合には、暗号化部130は、各検索ワードに係るハッシュ値を単一のブルームフィルタにマッピングしてよい。一方、検索ワードリストSWLに複数の検索ワードが含まれ、かつ検索条件としてOR検索が指定された場合には、暗号化部130は、各検索ワードごとにブルームフィルタへのマッピングを行う。
また、通信部170は、暗号化部130が上記のように生成した暗号化キーワードEKWを、情報処理サーバ20に送信する。
次に、情報処理サーバ20の処理部230は、情報処理端末10から受信した暗号化キーワードEKWと、データ管理部220が保管する複数の暗号化インデックスEIの比較を行う。具体的には、処理部230は、暗号化キーワードEKWと暗号化インデックスEI1~EI3の間でビット単位の一致判定を行ってよい。
ここで、暗号化キーワードEKWの1値ビットに対応するビットが、暗号化インデックスEIにおいても同様に1値ビットである場合、処理部230は、暗号化キーワードEKWが暗号化インデックスEIに含まれていると判定し、検索結果SRを端末通信部240を介して情報処理端末10に送信する。検索結果SRとしては、例えば、暗号化インデックスEIに対応する暗号化データEDや、暗号化データEDのリストなどが挙げられる。
次に、本実施形態に係る共有先ユーザによる暗号化データの検索について説明する。図8は、本実施形態に係る共有先ユーザによる暗号化データの検索について説明するための図である。なお、図2においては、情報処理端末10aが共有元ユーザが利用する第1の装置に相当し、情報処理端末10bが共有先ユーザが利用する第2の装置に相当する。また、情報処理サーバ20は、第3の装置に相当する。
まず、共有先ユーザが利用する情報処理端末10aの秘密分散処理部140は、共有元ユーザのユーザ鍵UKを秘密分散処理により分割し、2つの分散鍵S1およびS2を生成する。この際、秘密分散処理部140は、加法準同型性を有する秘密分散処理を用いて分散鍵の生成を行う。なお、秘密分散処理部140は、共有元ユーザが共有先ユーザによる検索を許諾した際に1度だけ分散鍵の生成を行ってよい。ただし、共有先ユーザが利用する情報処理端末10bの紛失時などにおいては、秘密分散処理部140は、再度、分散鍵の生成を行ってもよい。
また、通信部170は、分散鍵S1およびS2を情報処理端末10bおよび情報処理サーバ20にそれぞれ配布する。なお、情報処理端末10bに対する分散鍵S1の配布については、例えば、近距離無線通信を利用した配布、QRコード(登録商標)などの画像データを介した送付、情報処理サーバ20を介したエンドツーエンド(end to end)通信による配布などが想定される。
次に、情報処理端末10bの暗号化部130は、図中右側に示すように、検索ワードとして入力されたキーワードワードW~Wごとに、受信した分散鍵S1および準同型ハッシュパラメータgを用いた、べき乗の準同型ハッシュ演算を行いハッシュ値g(S1+WN)を算出する。ここで、準同型ハッシュパラメータgは、予め情報処理端末10bと情報処理サーバ20とに共有された、同一の値を有する公開情報である。また、情報処理端末10bの通信部170は、算出されたハッシュ値を情報処理サーバ20に送信する。
次に、情報処理サーバ20の処理部230は、情報処理端末10bから受信したハッシュ値g(S1+WN)および情報処理端末10aから受信した分散鍵S2に基づく準同型ハッシュ演算を行う。
具体的には、処理部230は、分散鍵S2と準同型ハッシュパラメータgに基づいてべき乗の準同型ハッシュ演算を行いハッシュ値gS2を算出する。続いて、処理部230は、算出したハッシュ値gS2と情報処理端末10bから受信したハッシュ値g(S1+WN)とに基づく乗算の準同型ハッシュ演算を行う。この際、算出されるハッシュ値は、g(S1+W)*gS2=g(S1+S2+W)=g(UK+W)、となり、図7を用いて説明した登録者本人による検索時のハッシュ値と同一となる。
このように、本実施形態に係る情報処理方法によれば、共有元ユーザのユーザ鍵を分割した2つの分散鍵S1およびS2を、共有先ユーザが利用する情報処理端末10bおよび情報処理サーバ20にそれぞれ配布することで、分散鍵S1およびS2のペアがマッチする場合にのみ、共有先ユーザが共有元ユーザと同様の情報検索を行うことが可能となる。
本実施形態に係る情報処理方法によれば、分散鍵S1またはS2のみでは、暗号化データEDの取得が行えないため、サービス管理者などによる不正なデータ取得などを効果的に防止することが可能となる。
また、本実施形態に係る情報処理サーバ20の分散鍵管理部210は、情報処理端末10aの秘密分散処理部140からの削除リクエストを受信した場合、該当する分散鍵を削除してよい。上記の機能によれば、例えば、許諾した期間が経過した場合や、情報処理端末10bの紛失時などにおいても、情報処理サーバ20が保管する暗号化データEDを安全に保護することが可能となる。
次に、本実施形態に係る分散鍵管理部210による分散鍵の管理方法について説明する。上記では、処理部230が、情報処理端末10bから受信したハッシュ値と、情報処理端末10aから受信した分散鍵を用いて算出したハッシュ値とに基づく乗算の準同型ハッシュ演算を行うことを述べた。この際、本実施形態に係る処理部230は、例えば、分散鍵管理部210が記憶する管理テーブルに基づいて、情報処理端末10bに対応する分散鍵を特定し、当該分散鍵を分散鍵管理部210から取得することができる。
図9は、本実施形態に係る分散鍵の管理テーブルの一例を示す図である。図9に示すように、本実施形態に係る分散鍵の管理テーブルには、例えば、分散鍵ID、共有先ユーザID、共有元ユーザID、および分散鍵が登録される。
例えば、図8に示した一例の場合、情報処理端末10bの利用者である共有先ユーザ(ユーザB)が、上述したユーザインタフェースを介してサービスにログインすることで、共有先ユーザ(ユーザB)に対応する共有先ユーザID(ユーザID)が特定される。
また、共有先ユーザ(ユーザB)が上記ユーザインタフェース上において、検索対象として共有元ユーザ(ユーザA)が所有する暗号化データを指定することで、共有元ユーザID(ユーザID)が特定される。
この場合、本実施形態に係る処理部230は、上記で特定された共有先ユーザID(ユーザID)と共有元ユーザID(ユーザID)とをキーに管理テーブルを検索することで、分散鍵ID(5)に対応する分散鍵(分散鍵BA)を取得することが可能である。
なお、図9では、共有元ユーザ本人が検索を行う場合の鍵にも秘密分散処理が適用される一例を示している(分散鍵AA、分散鍵BBが該当)。この場合、共有元ユーザ本人が検索を行う場合にも図8に示したような分散鍵を用いた準同型ハッシュ演算による処理が行われてよい。
一方、上述したように、共有元ユーザは、自身のユーザ鍵UKを情報処理端末10に保管することができるため、図9に示す自身の分散鍵(分散鍵AA、分散鍵BBが該当)は、必ずしも情報処理サーバ20に保管されなくてもよい。
なお、共有先ユーザが、検索が許諾されている全ての共有元ユーザのデータを検索する場合、処理部230は、共有先ユーザIDに紐付く全ての共有元IDと、対応する分散鍵とをスキャンして取得することも可能である。
次に、共有先ユーザが利用する情報処理端末10による暗号化データの復号について説明する。図8に示した検索により、共有先ユーザが利用する情報処理端末10bは、検索結果として暗号化データEDを情報処理サーバ20からダウンロードすることが可能である。
しかし、暗号化データEDは、共有元ユーザに固有のユーザ鍵UK(秘密鍵)で暗号化されているため、ユーザ鍵UKを保持しない情報処理端末10bは、そのままでは暗号化データEDを復号することができない。
そこで、本実施形態に係る情報処理方法では、プロキシ暗号による再暗号化を適用することで、上記の点を解決する。
図10は、本実施形態に係る共有先ユーザが利用する情報処理端末10による暗号化データの復号について説明するための図である。
上述したように、共有元ユーザが利用する情報処理端末10aは、暗号化データEDおよび暗号化インデックスEIを情報処理サーバ20に送信した後、生成した分散鍵S1およびS2を、情報処理サーバ20および共有元ユーザにより暗号化データEDの検索が許諾された共有先ユーザが利用する情報処理端末10bにそれぞれ配布する。
次に、情報処理端末10aの秘密分散処理部140は、共有先ユーザが利用する情報処理端末10bから、共有先ユーザの公開鍵PKを受信し、公開鍵PKと共有元ユーザの秘密鍵SKを用いて再暗号化鍵REKを生成する。また、通信部170は、秘密分散処理部140が生成した再暗号化鍵REKを情報処理サーバ20に送信する。
この後、共有先ユーザが利用する情報処理端末10bによる情報検索に係る処理リクエストの結果、対応する暗号化データEDが存在する場合、処理部230は、情報処理端末10aから受信した再暗号化鍵REKを用いて暗号化データEDを再暗号化した再暗号化データREDを生成し、端末通信部240が検索結果として再暗号化データREDを情報処理端末10bに送信する。
次に、情報処理端末10bの復号部150は、受信した再暗号化データREDを共有先ユーザの秘密鍵SKを用いて復号する。
このように、本実施形態に係る情報処理方法によれば、共有元ユーザの秘密鍵を共有先ユーザが利用する情報処理端末10bにシェアしなくとも、情報処理端末10bが共有先ユーザの秘密鍵を用いて、共有元ユーザのデータを閲覧することが可能となる。
次に、本実施形態に係るユーザインタフェースについて説明する。上述したように、本実施形態に係る情報処理サーバ20は、検索ワードなどの入力データの入力、および処理リクエストのけ結果に係る表示を行うためのユーザインタフェースを制御してよい。共有元ユーザや共有先ユーザは、上記のユーザインタフェースを介して、検索のリクエストや検索結果の閲覧を行うことができる。
図11は、本実施形態に係る情報処理サーバ20が制御するユーザインタフェースUIの一例である。ユーザは、例えば、図11の左側に示すように、ユーザインタフェースUIに表示される検索フィールドF1に認識の検索ワードを入力し、検索ボタンを押下することで、当該検索ワードが含まれる暗号化データのリストの一覧を取得できてもよい。
図11に示す一例の場合、ユーザインタフェースUIには、ユーザが検索フィールドF1に入力した検索ワード「土地」が含まれる暗号化データのリストが、データの所有者ごとに表示されている。ユーザが他のユーザにデータの検索を許諾されている共有先ユーザである場合、検索結果には、「日記1」や「日記2」のような自身のデータに係るリストのみではなく、「相続1」のような共有元ユーザのデータに係るリストも表示される。
また、この際、共有先ユーザは、例えば、表示されるリストから「相続1」などのデータを選択することで、図11の右側に示すように、選択したデータの詳細情報を確認することができる。上記の詳細情報には、暗号化される前のデータそのものや、公開状況などが含まれてもよい。
このように、本実施形態に係る情報処理方法を実現する情報処理システム1によれば、日記や遺言などの秘匿性の高い文書データを、許諾したユーザにのみ安全かつ少ない処理負担で検索させることが可能となり、検索処理を伴う各種のサービスにおいて活用が見込まれる。
なお、上記では、本実施形態に係る第2の装置が1つである場合、すなわち共有先ユーザが1人である場合を主な例として説明した。一方、本実施形態に過かある第2の装置の数、すなわち共有先ユーザの数は係る例に限定されない。本実施形態に係る第2の装置、共有先ユーザは複数であってもよい。
すなわち、共有元ユーザが利用する情報処理端末10aの秘密分散処理部140は、秘密分散処理により、共有先ユーザの数に1を加えた数の分散鍵を生成してよい。例えば、共有先ユーザが1人である場合、共有元ユーザが利用する情報処理端末10aの秘密分散処理部140は、共有先ユーザが利用する情報処理端末10bと情報処理サーバ20にそれぞれ配布するための合計2つの分散鍵を生成してよい。また、例えば、共有先ユーザが3人である場合、共有元ユーザが利用する情報処理端末10aの秘密分散処理部140は、3人の共有先ユーザが利用する3つの情報処理端末10bと情報処理サーバ20にそれぞれ配布するための合計4つの分散鍵を生成してよい。
図12は、本実施形態に係る複数の共有先ユーザが存在する場合の処理について説明するための図である。なお、図12には、第1の装置に相当する情報処理端末10aを利用する共有元ユーザにより、第2の装置に相当する情報処理端末10b-1および10b-2を利用する2人の共有先ユーザが設定された場合の一例が示されている。
図12に示す一例の場合、共有元ユーザが利用する情報処理端末10aの秘密分散処理部140は、共有元ユーザのユーザ鍵UKを秘密分散処理により分割し、3の分散鍵S1~S3を生成している。また、情報処理端末10aの通信部170は、秘密分散処理部140が生成した3つの分散鍵S1~S3を、情報処理端末10b-1、情報処理端末10b-2、情報処理サーバ20にそれぞれ配布している。
この際、本実施形態に係る第3の装置に相当する情報処理サーバ20は、第2の装置に相当する複数の情報処理端末10bのすべてが、分散鍵を用いた準同型ハッシュ演算により、順に算出したハッシュ値と、ユーザ鍵UKに基づく準同型ハッシュ演算により算出されたハッシュ値との比較を行うことで、所定の処理の実行可否を判定してよい。
より具体的には、本実施形態に係る第2の装置に相当する複数の情報処理端末10bは、処理理リクエストの起点となる起点端末と、処理リクエストが経由する経由端末に分けられる。例えば、処理リクエストが、検索結果の提示に係るリクエストである場合、上記の起点端末とは、検索を実行したい共有先ユーザの一人により任意の検索ワードが入力される端末を指す。
図12に示す一例の場合、情報処理端末10aから分散鍵S1を配布された情報処理端末10b-1が上記の起点端末に相当する。この際、情報処理端末10b-1は、分散鍵S1、およびユーザが入力した検索ワードから抽出した検索ワードリストSWLに基づく準同型ハッシュ演算により算出したハッシュ値を、経由端末に相当する情報処理端末10b-2に送信する。
次に、経由端末に相当する情報処理端末10b-2は、経由端末に相当する情報処理端末10b-1から受信したハッシュ値、および分散鍵S2に基づく準同型ハッシュ演算により算出したハッシュ値を算出する。
ここで、未だ他の準同型ハッシュ演算を行っていない他の経由端末が存在する場合、情報処理端末10b-2は、算出したハッシュ値を当該他の経由端末のうちの1つに送信してよい。一方、図12に示すように、準同型ハッシュ演算を行っていない他の経由端末が存在しない場合、情報処理端末10b-2は、算出したハッシュ値を第3の装置に相当する情報処理サーバ20に送信する。
次に、情報処理サーバ20は、すべての第2の装置、すなわち情報処理端末10aから分散鍵が配布された情報処理端末10bにより順に算出されたハッシュ値に対し、情報処理端末10aから受信した分散鍵S3に基づく準同型ハッシュ演算により算出したハッシュ値を乗算することで、ユーザ鍵UKと同様のハッシュ値を取得することができる。
このように、本実施形態に係る情報処理システム1によれば、情報処理端末10aから分散鍵を配布された他の情報処理端末10bによる準同型ハッシュ演算が行われない限り、ある情報処理端末10bが単独でデータにアクセスすることを防止することができる。また、それぞれの情報処理端末10bは、準同型ハッシュ演算の結果としてのハッシュ値のみを受信するため、他の情報処理端末10bに配布された分散鍵を入手することができないことから、共有先ユーザの1人が他の共有先ユーザに配布された分散鍵を傍受し不当な情報取得を行うことを防止することができる。
なお、本実施形態に係る情報処理サーバ20の処理部230が実行する処理は、暗号化データの検索結果の提示に限定されない。本実施形態に係る情報処理方法は、上述した秘密分散処理および検索可能暗号技術をベースとした種々の処理に適用され得る。
例えば、本実施形態に係る情報処理方法は、決算処理等に係る承認フローの一部として用いることが可能である。図13は、本実施形態に係る情報処理方法を適用した承認フローの一例について説明するための図である。
図13には、担当社員により依頼された決済処理を、課長、部長を経て経理部が承認する場合の一例が示されている。
図12に示す一例の場合、まず、経理部が管理する第1の装置により、ユーザ鍵UKが秘密分散処理により分割され、また生成された分散鍵S1~S3が、担当社員、課長、部長が利用する第2の装置にそれぞれ配布される。
上記の配布処理の後、担当社員が利用する第2の装置は、配布された分散鍵S1、準同型ハッシュパラメータg、および担当社員により入力された決済文書であるデータDに基づく準同型ハッシュ演算処理を行い、算出したハッシュ値を直属の上長である課長が利用する第2の装置に送信する。
次に、課長が利用する第2の装置は、受信したハッシュ値と、分散鍵S2、準同型ハッシュパラメータgに基づく準同型ハッシュ演算を行い、算出したハッシュ値を次の承認先である部長が利用する第2の装置に送信する。
次に、部長が利用する第2の装置は、受信したハッシュ値と、分散鍵S3、準同型ハッシュパラメータgに基づく準同型ハッシュ演算を行い、算出したハッシュ値を最終承認先である経理部が管理する第3の装置に送信する。
ここで、上記のように複数の第2の装置により順に算出されたハッシュ値は、電子署名としての役割を果たすものあってよい。第3の装置は、受信した上記の電子署名の検証を行うことで、決済処理を実行するか否かを判定することができる。
具体的には、経理部が管理する第3の装置は、部長が利用する第2の装置から受信したハッシュ値が、ユーザ鍵UKと決済文書であるデータDに基づく準同型ハッシュ演算により算出されたハッシュ値とが一致するか否かを判定する(g(S1+S2+S3+D)?=g(UK+D))。
ここで、両者が一致する場合(g(S1+S2+S3+D)==g(UK+D))、第3の装置は、決済文書であるデータDに係る決済処理を実行してよい。
以上、本実施形態に係る情報処理方法が、決済処理などに係る承認フローの一部として適用される場合について説明した。本実施形態に係る情報処理方法を適用した上記のような承認フローによれば、非常にセキュリティ性の高い承認フローを実現するとともに、正規の承認ルートを通っていない申請を確実に棄却することが可能となる。
また、本実施形態に係る情報処理方法は、分散鍵が配布された共有先ユーザの全員一致による所定の処理の実行に適用されてもよい。図14は、本実施形態に係る情報処理方法を適用した共有先ユーザの全員一致による処理実行の一例を示す図である。
図14には、父が遺した遺言が家族全員の意思の一致により公開される場合の一例が示されている。
図13に示す一例の場合、まず、第1の装置により、ユーザ鍵UKが秘密分散処理により分割され、また生成された分散鍵S1~S3が、母、長女、長男が利用する第2の装置にそれぞれ配布される。また、図13に示す一例では、第1の装置により生成された遺言公開リクエストであるデータDが、起点端末である母が利用する第2の装置に送信されている。
上記の配布処理の後、母が利用する第2の装置は、配布された分散鍵S1、準同型ハッシュパラメータg、および遺言公開リクエストであるデータDに基づく準同型ハッシュ演算処理を行い、算出したハッシュ値を長女が利用する第2の装置に送信する。
その後、長女および長男が利用する第2の装置は、図13で示した処理と同様の処理を行う。
また、父の残した遺言を保管する第3の装置は、長男が利用する第2の装置から受信したハッシュ値が、ユーザ鍵UKとデータDに基づく準同型ハッシュ演算により算出されたハッシュ値とが一致するか否かを判定する(g(S1+S2+S3+D)?=g(UK+D))。
ここで、両者が一致する場合(g(S1+S2+S3+D)==g(UK+D))、第3の装置は、父の遺言が暗号化された暗号化データEDを、母、長女、長男が利用する第2装置に送信してよい。
以上、本実施形態に係る情報処理方法が、分散鍵が配布された共有先ユーザの全員一致による所定の処理の実行に適用される場合について説明した。本実施形態に係る情報処理方法を適用した上記のような処理実行によれば、秘匿性が高くかつ重要な文書の公開などを、関係者全員の意思の一致にのみ基づいて実行することが可能となる。
なお、図13および図14に示した一例の場合、第1の装置および第3の装置は、同一の装置として実現されてもよい。本実施形態に係る情報処理システム1の機能構成は、適用されるサービスに応じて柔軟に変形可能である。
<<1.6.動作の流れ>>
次に、本開示の一実施形態に係る情報処理システム1の動作の流れについて詳細に説明する。
まず、本実施形態に係る情報処理システム1による暗号化データおよび暗号化インデックスの登録の流れについて述べる。図15は、本実施形態に係る暗号化データおよび暗号化インデックスの登録の流れを示すシーケンス図である。
図15を参照すると、まず、共有元ユーザが利用する第1の装置に相当する情報処理端末10aのユーザ鍵管理部110aが、ユーザ鍵の生成を行う(S1101)。また、ユーザ鍵管理部110aは、ステップS1101において生成したユーザ鍵を内部ストレージなどに保存する。
次に、入力部120aがユーザの入力操作に基づいて、暗号化の対象となるデータを取得する(S1103)。また、入力部120aは、ステップS1102において取得したデータを暗号化部130aに送信する(S1104)。
また、ユーザ鍵管理部110aは、暗号化部130aからの要求などに基づいて、ステップS1102において保存したユーザ鍵を暗号化部130aに送信する。
次に、暗号化部130aは、ステップS1104において受信したデータからキーワードの抽出を行う(S1106)。
また、暗号化部130aは、ステップS1104において受信したデータを、ステップS1105において受信したユーザ鍵を用いて暗号化して暗号化データを生成し(S1107)、同様に、ステップS1106において抽出したキーワードを暗号化し暗号化インデックスを生成する(S1108)。
続いて、暗号化部130aは、ステップS1107およびS1108において生成した暗号化データおよび暗号化インデックスを、通信部170aを介して、第3の装置に相当する情報処理サーバ20に送信する(S1109)。
次に、情報処理サーバ20のデータ管理部220は、ステップS1109において受信した暗号化データおよび暗号化インデックスの保存を行う(S1110およびS1111)。
以上、本実施形態に係る暗号化データおよび暗号化インデックスの登録の流れについて説明した。次に、本実施形態に係る分散鍵配布の流れについて説明する。図16は、本実施形態に係る分散鍵配布の流れを示すシーケンス図である。
図16を参照すると、まず、共有元ユーザが利用する第1の装置に相当する情報処理端末10aのユーザ鍵管理部110aが、図15に示すステップS1102において保存したユーザ鍵を秘密分散処理部140aに送信する(S1201)。
次に、秘密分散処理部140aは、ステップS1201において受信したユーザ鍵を秘密分散処理により分割し2つの分散鍵を生成する(S1202)。
次に、秘密分散処理部140aは、ステップS1202において生成した分散鍵のうちの一方を、通信部170aを介して、第2の装置に相当する情報処理端末10bに配布する(S1203)。
情報処理端末10bの秘密分散処理部140bは、ステップS1203において受信した分散鍵を保存する(S1204)。
また、秘密分散処理部140aは、ステップS1202において生成した分散鍵のうちのもう一方を、通信部170aを介して、第3の装置に相当する情報処理サーバ20に配布する(S1205)。
情報処理サーバ20の分散鍵管理部210は、ステップS1205において受信した分散鍵を保存する(S1206)。
以上、本実施形態に係る分散鍵配布の流れについて説明した。次に、本実施形態に係る検索処理の流れについて説明する。図17は、本実施形態に係る検索処理の流れを示すシーケンス図である。
図17を参照すると、まず、第2の装置に相当する情報処理端末10bの入力部120bが、ユーザによる入力操作に基づいて、検索ワードを取得する(S1301)。また、入力部120bは、ステップS1301において取得した検索ワードを暗号化部130に送信する(S1302)。
次に、秘密分散処理部140bが、暗号化部130bによる要求などに基づいて、図16に示すステップS1204において保存した分散鍵を暗号化部130に送信する(S1303)。
次に、暗号化部130bは、ステップS1302において受信した検索ワード、およびステップS1303において受信した分散鍵に基づく準同型ハッシュ演算を行う(S1304)。
暗号化部130bは、ステップS1304において算出したハッシュ値を、通信部170bを介して、第3の装置に相当する情報処理サーバ20に送信する(S1305)。
次に、情報処理サーバ20の分散鍵管理部210は、ステップS1305においてハッシュ値を受信した処理部230による要求などに基づいて、図16のステップS1206において保存した分散鍵を処理部230に送信する(S1306)。
次に、処理部230は、ステップS1305において受信したハッシュ値、およびステップS1306において受信した分散鍵に基づくハッシュ演算を行う(S1307)。
続いて、処理部230は、ステップS1307において算出したハッシュ値と、図15に示すステップS1111において保存した暗号化インデックスと、の間におけるビット一致判定を行う(S1308)。
ここで、検索ワードが暗号化インデックスに含めていると判定した場合、処理部230は、当該検索ワードに対応する検索結果を情報処理端末10bに送信する(1309)。
次に、情報処理端末10bの復号部150bは、ステップS1309において受信した検索結果の復号を行う(S1310)。
<2.ハードウェア構成例>
次に、本開示の一実施形態に係る情報処理端末10および情報処理サーバ20に共有するハードウェア構成例について説明する。図18は、本開示の一実施形態に係る情報処理端末10および情報処理サーバ20のハードウェア構成例を示すブロック図である。図18を参照すると、情報処理サーバ20は、例えば、プロセッサ871と、ROM872と、RAM873と、ホストバス874と、ブリッジ875と、外部バス876と、インターフェース877と、入力装置878と、出力装置879と、ストレージ880と、ドライブ881と、接続ポート882と、通信装置883と、を有する。なお、ここで示すハードウェア構成は一例であり、構成要素の一部が省略されてもよい。また、ここで示される構成要素以外の構成要素をさらに含んでもよい。
(プロセッサ871)
プロセッサ871は、例えば、演算処理装置又は制御装置として機能し、ROM872、RAM873、ストレージ880、又はリムーバブル記録媒体901に記録された各種プログラムに基づいて各構成要素の動作全般又はその一部を制御する。
(ROM872、RAM873)
ROM872は、プロセッサ871に読み込まれるプログラムや演算に用いるデータ等を格納する手段である。RAM873には、例えば、プロセッサ871に読み込まれるプログラムや、そのプログラムを実行する際に適宜変化する各種パラメータ等が一時的又は永続的に格納される。
(ホストバス874、ブリッジ875、外部バス876、インターフェース877)
プロセッサ871、ROM872、RAM873は、例えば、高速なデータ伝送が可能なホストバス874を介して相互に接続される。一方、ホストバス874は、例えば、ブリッジ875を介して比較的データ伝送速度が低速な外部バス876に接続される。また、外部バス876は、インターフェース877を介して種々の構成要素と接続される。
(入力装置878)
入力装置878には、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチ、及びレバー等が用いられる。さらに、入力装置878としては、赤外線やその他の電波を利用して制御信号を送信することが可能なリモートコントローラ(以下、リモコン)が用いられることもある。また、入力装置878には、マイクロフォンなどの音声入力装置が含まれる。
(出力装置879)
出力装置879は、例えば、CRT(Cathode Ray Tube)、LCD、又は有機EL等のディスプレイ装置、スピーカ、ヘッドホン等のオーディオ出力装置、プリンタ、携帯電話、又はファクシミリ等、取得した情報を利用者に対して視覚的又は聴覚的に通知することが可能な装置である。また、本開示に係る出力装置879は、触覚刺激を出力することが可能な種々の振動デバイスを含む。
(ストレージ880)
ストレージ880は、各種のデータを格納するための装置である。ストレージ880としては、例えば、ハードディスクドライブ(HDD)等の磁気記憶デバイス、半導体記憶デバイス、光記憶デバイス、又は光磁気記憶デバイス等が用いられる。
(ドライブ881)
ドライブ881は、例えば、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリ等のリムーバブル記録媒体901に記録された情報を読み出し、又はリムーバブル記録媒体901に情報を書き込む装置である。
(リムーバブル記録媒体901)
リムーバブル記録媒体901は、例えば、DVDメディア、Blu-ray(登録商標)メディア、HD DVDメディア、各種の半導体記憶メディア等である。もちろん、リムーバブル記録媒体901は、例えば、非接触型ICチップを搭載したICカード、又は電子機器等であってもよい。
(接続ポート882)
接続ポート882は、例えば、USB(Universal Serial Bus)ポート、IEEE1394ポート、SCSI(Small Computer System Interface)、RS-232Cポート、又は光オーディオ端子等のような外部接続機器902を接続するためのポートである。
(外部接続機器902)
外部接続機器902は、例えば、プリンタ、携帯音楽プレーヤ、デジタルカメラ、デジタルビデオカメラ、又はICレコーダ等である。
(通信装置883)
通信装置883は、ネットワークに接続するための通信デバイスであり、例えば、有線又は無線LAN、Bluetooth(登録商標)、又はWUSB(Wireless USB)用の通信カード、光通信用のルータ、ADSL(Asymmetric Digital Subscriber Line)用のルータ、又は各種通信用のモデム等である。
<3.まとめ>
以上説明したように、本開示の一実施形態に係る情報処理方法を実現する情報処理システムは、共有元ユーザのユーザ鍵を秘密分散処理により分割し、複数の分散鍵を生成する第1の装置と、第1の装置が生成した複数の分散鍵のうちの1つを用いて所定の処理の実行に係る処理リクエストを送信する第2の装置と、第1の装置が生成した複数の分散鍵のうちの1つと、第2の装置から受信した処理リクエストに基づく判定を行う第3の装置と、を備える。ここで、第1の装置は、生成した複数の分散鍵のうち互いに異なる分散鍵を、共有先ユーザが利用する第2の装置、および第3の装置にそれぞれ配布してよい。また、第2の装置は、受信した分散鍵、および入力データに基づく準同型ハッシュ演算により算出したハッシュ値を第3の装置に送信してよい。また、第3の装置は、第2の装置から受信したハッシュ値および第1の装置から受信した分散鍵に基づく準同型ハッシュ演算により算出したハッシュ値と、上記ユーザ鍵に基づく準同型ハッシュ演算により算出されたハッシュ値とを比較し、所定の処理を実行するか否かを判定してよい。
上記の構成によれば、マルチユーザに対応した、よりセキュリティ性の高い情報検索を実現することが可能となる。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
また、コンピュータに内蔵されるCPU、ROMおよびRAMなどのハードウェアに、情報処理端末10や情報処理サーバ20が有する構成と同等の機能を発揮させるためのプログラムも作成可能であり、当該プログラムを記録した、コンピュータに読み取り可能な記録媒体も提供され得る。
また、本明細書の情報処理システム1の処理に係る各ステップは、必ずしもシーケンス図に記載された順序に沿って時系列に処理される必要はない。例えば、情報処理システム1の処理に係る各ステップは、シーケンス図に記載された順序と異なる順序で処理されても、並列的に処理されてもよい。
なお、以下のような構成も本開示の技術的範囲に属する。
(1) 共有元ユーザのユーザ鍵を秘密分散処理により分割し、複数の分散鍵を生成する第1の装置と、 前記第1の装置が生成した複数の前記分散鍵のうちの1つを用いて所定の処理の実行に係る処理リクエストを送信する第2の装置と、
前記第1の装置が生成した複数の前記分散鍵のうちの1つと、前記第2の装置から受信した前記処理リクエストに基づく判定を行う第3の装置と、
を備え、
前記第1の装置は、生成した複数の前記分散鍵のうち互いに異なる前記分散鍵を、共有先ユーザが利用する前記第2の装置、および前記第3の装置にそれぞれ配布し、 前記第2の装置は、受信した前記分散鍵、および入力データに基づく準同型ハッシュ演算により算出したハッシュ値を前記第3の装置に送信し、
前記第3の装置は、前記第2の装置から受信したハッシュ値および前記第1の装置から受信した前記分散鍵に基づく準同型ハッシュ演算により算出したハッシュ値と、前記ユーザ鍵に基づく準同型ハッシュ演算により算出されたハッシュ値とを比較し、前記所定の処理を実行するか否かを判定する、
情報処理システム。
(2) 前記第3の装置は、前記第2の装置から受信したハッシュ値および前記第1の装置から受信した前記分散鍵に基づく準同型ハッシュ演算により算出したハッシュ値と、前記ユーザ鍵に基づく準同型ハッシュ演算により算出されたハッシュ値とが一致する場合、前記所定の処理を実行する、
前記(1)に記載の情報処理システム。
(3) 前記所定の処理は、前記第3の装置が保存する暗号化データに対する検索結果の提示を含み、 前記第2の装置は、受信した前記分散鍵、および検索ワードに基づく準同型ハッシュ演算により算出したハッシュ値を前記第3の装置に送信し、
前記第3の装置は、前記第2の装置から受信したハッシュ値が、前記暗号化データに対応する暗号化インデックスに含まれる場合、前記検索ワードに対応する検索結果を前記第2の装置に送信し、
前記暗号化インデックスは、前記暗号化データから抽出されたキーワードリスト、および前記共有元ユーザの前記ユーザ鍵に基づく準同型ハッシュ演算により算出されたハッシュ値である、
前記(1)に記載の情報処理システム。
(4) 前記検索結果は、前記検索ワードを含む前記暗号化データ、または前記検索ワードを含む前記暗号化データのリストのうち少なくともいずれか含む、
前記(3)に記載の情報処理システム。
(5) 前記第3の装置は、前記検索結果として、プロキシ暗号を用いて前記暗号化データを再暗号化した再暗号化データを前記第2の装置に送信する、
前記(3)に記載の情報処理システム。
(6) 前記第1の装置は、前記分散鍵を配布した前記第2の装置から前記共有先ユーザの公開鍵を受信し、前記公開鍵と前記共有元ユーザの秘密鍵を用いて生成した再暗号化鍵を前記第3の装置に送信し、
前記第3の装置は、受信した前記再暗号化鍵を用いて前記暗号化データを再暗号化した前記再暗号化データを前記第2の装置に送信し、
前記第2の装置は、受信した前記再暗号化データを前記共有先ユーザの秘密鍵を用いて復号する、
前記(5)に記載の情報処理システム。
(7) 前記第1の装置は、前記暗号化データと、前記暗号化データから抽出した前記キーワードリストおよび前記共有元ユーザの前記ユーザ鍵に基づく準同型ハッシュ演算により生成した前記暗号化インデックスとを、前記第3の装置に送信する、
前記(3)~(6)のいずれかに記載の情報処理システム。
(8) 前記第1の装置は、前記キーワードリストおよび前記共有元ユーザの前記ユーザ鍵に基づく準同型ハッシュ演算により算出したハッシュ値をAMQ(Approximate Membership Query)形式にエンコードした前記暗号化インデックスを生成する、前記(7)に記載の情報処理システム。
(9) 前記AMQ形式は、少なくともブルームフィルタを含む、
前記(8)に記載の情報処理システム。
(10)前記第3の装置は、前記第1の装置からの削除リクエストに基づいて、前記第1の装置から受信した前記分散鍵を削除する、
前記(1)~(9)のいずれかに記載の情報処理システム。
(11) 前記第1の装置は、前記秘密分散処理により、前記共有先ユーザの数に1を加えた数の前記分散鍵を生成する、
前記(1)~(10)のいずれかに記載の情報処理システム。
(12) 前記第1の装置は、互いに異なる前記分散鍵を、複数の前記第2の装置および前記第3の装置にそれぞれ配布し、
前記第3の装置は、複数の前記第2の装置のすべてが、前記分散鍵を用いた準同型ハッシュ演算により、順に算出したハッシュ値と、前記ユーザ鍵に基づく準同型ハッシュ演算により算出されたハッシュ値とを比較する、
前記(11)に記載の情報処理システム。
(13) 複数の前記第2の装置は、前記処理リクエストの起点となる起点端末と、前記処理リクエストが経由する経由端末とを含み、
前記起点端末は、受信した前記分散鍵、および入力データに基づく準同型ハッシュ演算により算出したハッシュ値を前記経由端末に送信し、
前記経由端末は、受信した前記分散鍵、および前記起点端末または他の前記経由端末から受信したハッシュ値に基づく準同型ハッシュ演算により算出したハッシュ値を、当該準同型ハッシュ演算を行っていない他の前記経由端末または前記第3の装置に送信する、前記(12)に記載の情報処理システム。
(14) 前記経由端末は、準同型ハッシュ演算を行っていない他の前記経由端末が存在する場合、前記ハッシュ値を当該他の前記経由端末のうちの1つに送信し、準同型ハッシュ演算を行っていない他の前記経由端末が存在しない場合、算出したハッシュ値を前記第3の装置に送信する、
前記(13)に記載の情報処理システム。
(15) 前記所定の処理は、決済処理を含み、
前記第3の装置は、前記第2の装置から受信したハッシュ値と、前記ユーザ鍵と前記入力データに基づく準同型ハッシュ演算により算出されたハッシュ値とが一致する場合、前記決済処理を実行する、
前記(1)~(14)のいずれかに記載の情報処理システム。
(16) 前記所定の処理は、文書の公開処理を含み、
前記第3の装置は、前記第2の装置から受信したハッシュ値と、前記ユーザ鍵と前記入力データに基づく準同型ハッシュ演算により算出されたハッシュ値とが一致する場合、前記文書の公開処理を実行する、
前記(1)~(15)のいずれかに記載の情報処理システム。
(17) 前記第3の装置は、前記入力データの入力、および前記処理リクエストの結果に係る表示を行うためのインタフェースを制御する、
前記(1)~(16)のいずれかに記載の情報処理システム。
(18) 第1の装置が、共有元ユーザのユーザ鍵を秘密分散処理により分割し、複数の分散鍵を生成することと、
第2の装置が、前記第1の装置が生成した複数の前記分散鍵のうちの1つを用いて所定の処理の実行に係る処理リクエストを送信することと、
第3の装置が、前記第1の装置が生成した複数の前記分散鍵のうちの1つと、前記第2の装置から受信した前記処理リクエストに基づく判定を行うことと、
を含み、
前記第1の装置が、生成した複数の前記分散鍵のうち互いに異なる前記分散鍵を、共有先ユーザが利用する前記第2の装置、および前記第3の装置にそれぞれ配布することと、 前記第2の装置が、受信した前記分散鍵、および入力データに基づく準同型ハッシュ演算により算出したハッシュ値を前記第3の装置に送信することと、
前記第3の装置が、前記第2の装置から受信したハッシュ値および前記第1の装置から受信した前記分散鍵に基づく準同型ハッシュ演算により算出したハッシュ値と、前記ユーザ鍵に基づく準同型ハッシュ演算により算出されたハッシュ値とを比較し、前記所定の処理を実行するか否かを判定することと、
をさらに含む、
情報処理方法。
(19) 共有元ユーザのユーザ鍵を秘密分散処理により分割し、複数の分散鍵を生成する秘密分散処理部と、
複数の前記分散鍵のうち互いに異なる前記分散鍵を、共有先ユーザが利用する端末、および暗号化データが保存されるサーバにそれぞれ送信する通信部と、
を備える、
情報処理装置。
(20) 前記ユーザ鍵を用いて前記暗号化データを生成する暗号化部、
をさらに備え、
前記通信部は、前記暗号化データを前記サーバに送信し、
前記共有先ユーザは、前記共有元ユーザにより前記暗号化データの検索が許諾されたユーザである、
前記(19)に記載の情報処理装置。
10 情報処理端末
110 ユーザ鍵管理部
120 入力部
130 暗号化部
140 秘密分散処理部
150 復号部
160 表示部
170 通信部
20 情報処理サーバ
210 分散鍵管理部
220 データ管理部
230 処理部
240 端末通信部

Claims (18)

  1. 共有元ユーザのユーザ鍵を秘密分散処理により分割し、複数の分散鍵を生成する第1の装置と、
    前記第1の装置が生成した複数の前記分散鍵のうちの1つを用いて所定の処理の実行に係る処理リクエストを送信する第2の装置と、
    前記第1の装置が生成した複数の前記分散鍵のうちの1つと、前記第2の装置から受信した前記処理リクエストに基づく判定を行う第3の装置と、
    を備え、
    前記第1の装置は、生成した複数の前記分散鍵のうち互いに異なる前記分散鍵を、共有先ユーザが利用する前記第2の装置、および前記第3の装置にそれぞれ配布し、
    前記第2の装置は、受信した前記分散鍵、および入力データに基づく準同型ハッシュ演算を行い、算出したハッシュ値を前記第3の装置に送信し、
    前記第3の装置は、前記第2の装置から受信したハッシュ値および前記第1の装置から受信した前記分散鍵に基づく準同型ハッシュ演算を行い、算出したハッシュ値と、前記ユーザ鍵に基づく準同型ハッシュ演算により前記第1の装置によって算出されたハッシュ値とを比較し、前記所定の処理を実行するか否かを判定する、
    情報処理システム。
  2. 前記第3の装置は、前記第2の装置から受信したハッシュ値および前記第1の装置から受信した前記分散鍵に基づく準同型ハッシュ演算により算出したハッシュ値と、前記ユーザ鍵に基づく準同型ハッシュ演算により算出されたハッシュ値とが一致する場合、前記所定の処理を実行する、
    請求項1に記載の情報処理システム。
  3. 前記所定の処理は、前記第3の装置が保存する暗号化データに対する検索結果の提示を含み、
    前記第2の装置は、受信した前記分散鍵、および検索ワードに基づく準同型ハッシュ演算を行い、算出したハッシュ値を前記第3の装置に送信し、
    前記第3の装置は、前記第2の装置から受信したハッシュ値が、前記暗号化データに対応する暗号化インデックスに含まれる場合、前記検索ワードに対応する検索結果を前記第2の装置に送信し、
    前記暗号化インデックスは、前記暗号化データから抽出されたキーワードリスト、および前記共有元ユーザの前記ユーザ鍵に基づく準同型ハッシュ演算により算出されたハッシュ値である、
    請求項1に記載の情報処理システム。
  4. 前記検索結果は、前記検索ワードを含む前記暗号化データ、または前記検索ワードを含む前記暗号化データのリストのうち少なくともいずれか含む、
    請求項3に記載の情報処理システム。
  5. 前記第3の装置は、前記検索結果として、プロキシ暗号を用いて前記暗号化データを再暗号化し、暗号化後の再暗号化データを前記第2の装置に送信する、
    請求項3に記載の情報処理システム。
  6. 前記第1の装置は、前記分散鍵を配布した前記第2の装置から前記共有先ユーザの公開鍵を受信し、前記公開鍵と前記共有元ユーザの秘密鍵を用いて生成した再暗号化鍵を前記第3の装置に送信し、
    前記第3の装置は、受信した前記再暗号化鍵を用いて前記暗号化データを再暗号化し、暗号化後の前記再暗号化データを前記第2の装置に送信し、
    前記第2の装置は、受信した前記再暗号化データを前記共有先ユーザの秘密鍵を用いて復号する、
    請求項5に記載の情報処理システム。
  7. 前記第1の装置は、前記暗号化データから抽出した前記キーワードリストおよび前記共有元ユーザの前記ユーザ鍵に基づく準同型ハッシュ演算により生成し、生成した前記暗号化インデックスと、前記暗号化データとを、前記第3の装置に送信する、
    請求項3に記載の情報処理システム。
  8. 前記第1の装置は、前記キーワードリストおよび前記共有元ユーザの前記ユーザ鍵に基づく準同型ハッシュ演算により算出したハッシュ値をAMQ(Approximate Membership Query)形式にエンコードした前記暗号化インデックスを生成する、請求項7に記載の情報処理システム。
  9. 前記AMQ形式は、少なくともブルームフィルタを含む、
    請求項8に記載の情報処理システム。
  10. 前記第3の装置は、前記第1の装置からの削除リクエストに基づいて、前記第1の装置から受信した前記分散鍵を削除する、
    請求項1に記載の情報処理システム。
  11. 前記第1の装置は、前記秘密分散処理により、前記共有先ユーザの数に1を加えた数の前記分散鍵を生成する、
    請求項1に記載の情報処理システム。
  12. 前記第1の装置は、互いに異なる前記分散鍵を、複数の前記第2の装置および前記第3の装置にそれぞれ配布し、
    前記第3の装置は、複数の前記第2の装置のすべてが、前記分散鍵を用いた準同型ハッシュ演算により、順に算出したハッシュ値と、前記ユーザ鍵に基づく準同型ハッシュ演算により前記第1の装置によって算出されたハッシュ値とを比較する、
    請求項11に記載の情報処理システム。
  13. 複数の前記第2の装置は、前記処理リクエストの起点となる起点端末と、前記処理リクエストが経由する経由端末とを含み、
    前記起点端末は、受信した前記分散鍵、および入力データに基づく準同型ハッシュ演算を行い、算出したハッシュ値を前記経由端末に送信し、
    前記経由端末は、受信した前記分散鍵、および前記起点端末または他の前記経由端末から受信したハッシュ値に基づく準同型ハッシュ演算により算出したハッシュ値を、当該準同型ハッシュ演算を行っていない他の前記経由端末または前記第3の装置に送信する、請求項12に記載の情報処理システム。
  14. 前記経由端末は、準同型ハッシュ演算を行っていない他の前記経由端末が存在する場合、前記ハッシュ値を当該他の前記経由端末のうちの1つに送信し、準同型ハッシュ演算を行っていない他の前記経由端末が存在しない場合、算出したハッシュ値を前記第3の装置に送信する、
    請求項13に記載の情報処理システム。
  15. 前記所定の処理は、決済処理を含み、
    前記第3の装置は、前記第2の装置から受信したハッシュ値と、前記ユーザ鍵と前記入力データに基づく準同型ハッシュ演算により算出されたハッシュ値とが一致する場合、前記決済処理を実行する、
    請求項1に記載の情報処理システム。
  16. 前記所定の処理は、文書の公開処理を含み、
    前記第3の装置は、前記第2の装置から受信したハッシュ値と、前記ユーザ鍵と前記入力データに基づく準同型ハッシュ演算により算出されたハッシュ値とが一致する場合、前記文書の公開処理を実行する、
    請求項1に記載の情報処理システム。
  17. 前記第3の装置は、前記入力データの入力、および前記処理リクエストの結果に係る表示を行うためのインタフェースを制御する、
    請求項1に記載の情報処理システム。
  18. 第1の装置が、共有元ユーザのユーザ鍵を秘密分散処理により分割し、複数の分散鍵を生成することと、
    第2の装置が、前記第1の装置が生成した複数の前記分散鍵のうちの1つを用いて所定の処理の実行に係る処理リクエストを送信することと、
    第3の装置が、前記第1の装置が生成した複数の前記分散鍵のうちの1つと、前記第2の装置から受信した前記処理リクエストに基づく判定を行うことと、
    を含み、
    前記第1の装置が、生成した複数の前記分散鍵のうち互いに異なる前記分散鍵を、共有先ユーザが利用する前記第2の装置、および前記第3の装置にそれぞれ配布することと、 前記第2の装置が、受信した前記分散鍵、および入力データに基づく準同型ハッシュ演算を行い、算出したハッシュ値を前記第3の装置に送信することと、
    前記第3の装置が、前記第2の装置から受信したハッシュ値および前記第1の装置から受信した前記分散鍵に基づく準同型ハッシュ演算を行い、算出したハッシュ値と、前記ユーザ鍵に基づく準同型ハッシュ演算により前記第1の装置によって算出されたハッシュ値とを比較し、前記所定の処理を実行するか否かを判定することと、
    をさらに含む、
    情報処理方法。
JP2020527286A 2018-06-29 2019-05-22 情報処理システムおよび情報処理方法 Active JP7302600B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018124568 2018-06-29
JP2018124568 2018-06-29
PCT/JP2019/020337 WO2020003821A1 (ja) 2018-06-29 2019-05-22 情報処理システム、情報処理方法、および情報処理装置

Publications (2)

Publication Number Publication Date
JPWO2020003821A1 JPWO2020003821A1 (ja) 2021-08-02
JP7302600B2 true JP7302600B2 (ja) 2023-07-04

Family

ID=68986396

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020527286A Active JP7302600B2 (ja) 2018-06-29 2019-05-22 情報処理システムおよび情報処理方法

Country Status (5)

Country Link
US (1) US11595209B2 (ja)
JP (1) JP7302600B2 (ja)
CN (1) CN112567441A (ja)
DE (1) DE112019003304T5 (ja)
WO (1) WO2020003821A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11611431B2 (en) * 2020-07-01 2023-03-21 Red Hat, Inc. Network bound encryption for recovery of trusted execution environments
US11671412B2 (en) 2020-07-01 2023-06-06 Red Hat, Inc. Network bound encryption for orchestrating workloads with sensitive data
US11741221B2 (en) 2020-07-29 2023-08-29 Red Hat, Inc. Using a trusted execution environment to enable network booting
JP7325396B2 (ja) * 2020-12-25 2023-08-14 株式会社日立製作所 データファイル暗号化送受信システム及びデータファイル暗号化送受信方法
WO2023127038A1 (ja) * 2021-12-27 2023-07-06 三菱電機株式会社 登録要求装置、検索要求装置、データ管理装置、秘匿検索システム、秘匿検索方法、および、秘匿検索プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013026954A (ja) 2011-07-25 2013-02-04 Nec Corp 暗号データ検索システム、装置、方法及びプログラム
US20130275752A1 (en) 2012-04-17 2013-10-17 Futurewei Technologies, Inc. Method and system for secure multiparty cloud computation
JP2014060614A (ja) 2012-09-18 2014-04-03 Hitachi Solutions Ltd 暗号化データ管理システム
CN107979590A (zh) 2017-11-02 2018-05-01 财付通支付科技有限公司 数据共享方法、客户端、服务器、计算设备及存储介质
JP2018097034A (ja) 2016-12-08 2018-06-21 株式会社日立製作所 計算機システム及びデータ管理方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6785810B1 (en) * 1999-08-31 2004-08-31 Espoc, Inc. System and method for providing secure transmission, search, and storage of data
JP6208586B2 (ja) 2014-01-16 2017-10-04 株式会社日立製作所 検索可能暗号処理システムおよび検索可能暗号処理方法
US10013567B2 (en) * 2015-01-27 2018-07-03 Apple Inc. Private and public sharing of electronic assets
US10621157B2 (en) * 2016-10-10 2020-04-14 AlphaPoint Immediate order book failover
US11646878B2 (en) * 2020-07-10 2023-05-09 International Business Machines Corporation Distributing encrypted data objects with encryption information as metadata

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013026954A (ja) 2011-07-25 2013-02-04 Nec Corp 暗号データ検索システム、装置、方法及びプログラム
US20130275752A1 (en) 2012-04-17 2013-10-17 Futurewei Technologies, Inc. Method and system for secure multiparty cloud computation
JP2014060614A (ja) 2012-09-18 2014-04-03 Hitachi Solutions Ltd 暗号化データ管理システム
JP2018097034A (ja) 2016-12-08 2018-06-21 株式会社日立製作所 計算機システム及びデータ管理方法
CN107979590A (zh) 2017-11-02 2018-05-01 财付通支付科技有限公司 数据共享方法、客户端、服务器、计算设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
清藤武暢, 四方順司,高機能暗号を活用した情報漏えい対策「暗号化状態処理技術」の最新動向,金融研究,日本銀行金融研究所, 株式会社国際文献社,2014年10月20日,第33巻, 第4号,pp. 97-132,ISSN 0287-5306, 特にpp.105-111,132

Also Published As

Publication number Publication date
JPWO2020003821A1 (ja) 2021-08-02
CN112567441A (zh) 2021-03-26
US20210234684A1 (en) 2021-07-29
DE112019003304T5 (de) 2021-04-08
US11595209B2 (en) 2023-02-28
WO2020003821A1 (ja) 2020-01-02

Similar Documents

Publication Publication Date Title
JP7302600B2 (ja) 情報処理システムおよび情報処理方法
JP4958246B2 (ja) 高速検索可能な暗号化のための方法、装置およびシステム
US10063372B1 (en) Generating pre-encrypted keys
WO2017181911A1 (zh) 基于公钥可搜索加密的文件存储、搜索方法及存储系统
US9825925B2 (en) Method and apparatus for securing sensitive data in a cloud storage system
US10380357B1 (en) Forensic investigation tool
JP6599066B1 (ja) 登録装置、サーバ装置、秘匿検索システム、秘匿検索方法、登録プログラムおよびサーバプログラム
US9641328B1 (en) Generation of public-private key pairs
US20230370248A1 (en) Data sharing system, data sharing method and data sharing program
US7673134B2 (en) Backup restore in a corporate infrastructure
US11475121B2 (en) Confidential information processing system and confidential information processing method
US10120870B2 (en) System and method for searching distributed files across a plurality of clients
US20230306131A1 (en) Systems and methods for tracking propagation of sensitive data
JP5140026B2 (ja) データベース処理方法、データベース処理プログラム、および、暗号化装置
US20190363878A1 (en) Value comparison server, value comparison encryption system, and value comparison method
WO2020110830A1 (ja) 情報処理装置および情報処理方法
WO2019053788A1 (ja) データ処理装置、データ処理方法及びデータ処理プログラム
JP2013150026A (ja) データ処理システム及び秘匿化装置及び秘密鍵生成装置及び秘匿化方法及び秘密鍵生成方法及びプログラム
JP2006189925A (ja) 個人情報管理システム、個人情報管理プログラムおよび個人情報保護方法
WO2022137668A1 (ja) データファイル暗号化送受信システム及びデータファイル暗号化送受信方法
US10592682B2 (en) Data storage apparatus, data processing method, and computer readable medium adding a user attribute of a revoked user to an embedded decryption condition while encrypted data remains in an encrypted state
US11887508B2 (en) Information processing apparatus and information processing method
US20230318824A1 (en) Data sharing system, data sharing method and data sharing program
JP7378675B2 (ja) 暗号化タグ生成装置、秘匿検索システム、暗号化タグ生成方法及び暗号化タグ生成プログラム
CHAMALA Mr CONFIDENTIALITY: THE PRIMARY GOAL OF CYBER SECURITY

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230523

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230605

R151 Written notification of patent or utility model registration

Ref document number: 7302600

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151