WO2018211670A1 - 検索装置、タグ生成装置、クエリ生成装置、秘匿検索システム、検索プログラム、タグ生成プログラム及びクエリ生成プログラム - Google Patents

検索装置、タグ生成装置、クエリ生成装置、秘匿検索システム、検索プログラム、タグ生成プログラム及びクエリ生成プログラム Download PDF

Info

Publication number
WO2018211670A1
WO2018211670A1 PCT/JP2017/018727 JP2017018727W WO2018211670A1 WO 2018211670 A1 WO2018211670 A1 WO 2018211670A1 JP 2017018727 W JP2017018727 W JP 2017018727W WO 2018211670 A1 WO2018211670 A1 WO 2018211670A1
Authority
WO
WIPO (PCT)
Prior art keywords
auxiliary
tag
search
query
encryption
Prior art date
Application number
PCT/JP2017/018727
Other languages
English (en)
French (fr)
Inventor
豊 川合
義博 小関
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to US16/499,781 priority Critical patent/US11360978B2/en
Priority to JP2017568318A priority patent/JP6351890B1/ja
Priority to CN201780090632.3A priority patent/CN110612563B/zh
Priority to EP17909889.2A priority patent/EP3605505B1/en
Priority to PCT/JP2017/018727 priority patent/WO2018211670A1/ja
Publication of WO2018211670A1 publication Critical patent/WO2018211670A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2453Query optimisation
    • G06F16/24534Query rewriting; Transformation
    • G06F16/24542Plan optimisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Definitions

  • the present invention relates to a secret search technique capable of executing a search process in a state where data is encrypted.
  • Patent Document 1 and Non-Patent Document 1 describe a secret search technique that allows access control by using public key encryption techniques such as ID-based encryption and inner product predicate encryption.
  • Non-Patent Document 2 describes a secret search technique using a common key.
  • Non-Patent Document 1 It is known that the secret search technology described in Patent Document 1 and Non-Patent Document 1 takes a long search processing time.
  • the secret search technique described in Non-Patent Document 2 is faster in search processing than the secret search techniques described in Patent Document 1 and Non-Patent Document 1, but cannot perform cryptographic access control.
  • An object of the present invention is to make it possible to shorten the processing time required for a search while realizing flexible access control.
  • the search device provides: It is an auxiliary tag stored in the auxiliary tag storage unit, and it is determined whether or not the auxiliary tag obtained by converting the search word includes the auxiliary tag corresponding to the auxiliary query obtained by converting the keyword.
  • An auxiliary verification unit When the auxiliary collation unit determines that there is the auxiliary tag corresponding to the auxiliary query, it is an encryption tag stored in the encryption tag storage unit, and an access condition indicating an accessible attribute and the search And a main verification unit that identifies the encryption tag corresponding to the search query in which the attribute information indicating the user attribute and the keyword are set among the encryption tags in which the word is set.
  • auxiliary tag corresponding to the auxiliary query it is determined whether or not there is an auxiliary tag corresponding to the auxiliary query before searching for the encryption tag corresponding to the search query.
  • FIG. 1 is a configuration diagram of a confidential search system 1 according to Embodiment 1.
  • FIG. 1 is a configuration diagram of a common parameter generation device 10 according to Embodiment 1.
  • FIG. 1 is a configuration diagram of an auxiliary key generation device 20 according to Embodiment 1.
  • FIG. 1 is a configuration diagram of a user key generation device 30 according to Embodiment 1.
  • FIG. 1 is a configuration diagram of a tag generation device 40 according to Embodiment 1.
  • FIG. 1 is a configuration diagram of a query generation device 50 according to Embodiment 1.
  • FIG. 1 is a configuration diagram of a search device 60 according to Embodiment 1.
  • FIG. 5 is a flowchart of common parameter generation processing according to the first embodiment.
  • FIG. 6 is a flowchart of auxiliary key generation processing according to the first embodiment.
  • 5 is a flowchart of user key generation processing according to the first embodiment.
  • 5 is a flowchart of tag generation processing according to the first embodiment.
  • 5 is a flowchart of query generation processing according to the first embodiment.
  • 5 is a flowchart of search processing according to the first embodiment.
  • generation apparatus 10 which concerns on the modification 2.
  • FIG. The block diagram of the auxiliary key generation apparatus 20 which concerns on the modification 2.
  • FIG. The block diagram of the user key generation apparatus 30 which concerns on the modification 2.
  • FIG. The block diagram of the tag production
  • generation apparatus 50 which concerns on the modification 2.
  • FIG. The block diagram of the search device 60 concerning the modification 2.
  • the secret search system 1 includes a common parameter generation device 10, an auxiliary key generation device 20, one or more user key generation devices 30, one or more tag generation devices 40, and one or more query generation devices 50.
  • the search device 60 is provided.
  • the common parameter generation device 10, the auxiliary key generation device 20, each user key generation device 30, each tag generation device 40, each query generation device 50, and each search device 60 are connected via a transmission path 70.
  • the transmission line 70 is the Internet or a LAN (Local Area Network).
  • At least two of the common parameter generation device 10, the auxiliary key generation device 20, and the user key generation device 30 may be realized as one device.
  • One device may have both functions of the tag generation device 40 and the query generation device 50.
  • the common parameter generation device 10 is a computer.
  • the common parameter generation device 10 includes hardware including a processor 11, a memory 12, a storage 13, and a communication interface 14.
  • the processor 11 is connected to other hardware via a signal line, and controls these other hardware.
  • the common parameter generation device 10 includes a security parameter reception unit 111, a parameter generation unit 112, and a parameter transmission unit 113 as functional components.
  • the function of each functional component of the common parameter generation device 10 is realized by software.
  • the storage 13 stores a program that realizes the function of each functional component of the common parameter generation device 10. This program is read into the memory 12 by the processor 11 and executed by the processor 11. Thereby, the function of each functional component of the common parameter generation device 10 is realized.
  • the auxiliary key generation device 20 is a computer.
  • the auxiliary key generation device 20 includes hardware of a processor 21, a memory 22, a storage 23, and a communication interface 24.
  • the processor 21 is connected to other hardware via a signal line, and controls these other hardware.
  • the auxiliary key generation device 20 includes a security parameter reception unit 211, an auxiliary key generation unit 212, and an auxiliary key transmission unit 213 as functional components.
  • the function of each functional component of the auxiliary key generation device 20 is realized by software.
  • the storage 23 stores a program that realizes the function of each functional component of the auxiliary key generation device 20. This program is read into the memory 22 by the processor 21 and executed by the processor 21. Thereby, the function of each functional component of the auxiliary key generation device 20 is realized.
  • the user key generation device 30 is a computer.
  • the user key generation device 30 includes hardware including a processor 31, a memory 32, a storage 33, and a communication interface 34.
  • the processor 31 is connected to other hardware via a signal line, and controls these other hardware.
  • the user key generation device 30 includes a parameter reception unit 311, an attribute reception unit 312, a random number generation unit 313, a user key generation unit 314, and a user key transmission unit 315 as functional components.
  • the function of each functional component of the user key generation device 30 is realized by software.
  • the storage 33 stores a program that realizes the function of each functional component of the user key generation device 30. This program is read into the memory 32 by the processor 31 and executed by the processor 31. Thereby, the function of each functional component of the user key generation device 30 is realized. Further, the storage 33 implements the function of the parameter storage unit 331.
  • the tag generation device 40 is a computer.
  • the tag generation device 40 includes hardware of a processor 41, a memory 42, a storage 43, and a communication interface 44.
  • the processor 41 is connected to other hardware via a signal line, and controls these other hardware.
  • the tag generation device 40 includes, as functional components, a parameter reception unit 411, an access condition reception unit 412, a search word reception unit 413, a random number generation unit 414, an auxiliary tag generation unit 415, and an encryption tag generation unit 416. And a tag transmission unit 417.
  • the function of each functional component of the tag generation device 40 is realized by software.
  • the storage 43 stores a program that realizes the function of each functional component of the tag generation device 40. This program is read into the memory 42 by the processor 41 and executed by the processor 41. Thereby, the function of each functional component of the tag generation device 40 is realized.
  • the storage 43 implements the function of the parameter storage unit 431.
  • the query generation device 50 is a computer.
  • the query generation device 50 includes hardware of a processor 51, a memory 52, a storage 53, and a communication interface 54.
  • the processor 51 is connected to other hardware via a signal line, and controls these other hardware.
  • the query generation device 50 includes a parameter reception unit 511, a keyword reception unit 512, a random number generation unit 513, an auxiliary query generation unit 514, a search query generation unit 515, and a query transmission unit 516 as functional components. .
  • the function of each functional component of the query generation device 50 is realized by software.
  • the storage 53 stores a program that realizes the function of each functional component of the query generation device 50. This program is read into the memory 52 by the processor 51 and executed by the processor 51. Thereby, the function of each functional component of the query generation device 50 is realized.
  • the storage 53 implements the function of the parameter storage unit 531.
  • the search device 60 is a computer.
  • the search device 60 includes hardware of a processor 61, a memory 62, a storage 63, and a communication interface 64.
  • the processor 61 is connected to other hardware via a signal line, and controls these other hardware.
  • the search device 60 includes a parameter receiving unit 611, a tag receiving unit 612, a query receiving unit 613, an auxiliary matching unit 614, a main matching unit 615, and a result output unit 616 as functional components.
  • the function of each functional component of the search device 60 is realized by software.
  • the storage 63 stores a program that realizes the function of each functional component of the search device 60. This program is read into the memory 62 by the processor 61 and executed by the processor 61. Thereby, the function of each functional component of the search device 60 is realized.
  • the storage 63 realizes the functions of the parameter storage unit 631, the auxiliary tag storage unit 632, and the encryption tag storage unit 633.
  • the operation of the tag generation device 40 according to the first embodiment corresponds to the tag generation method according to the first embodiment.
  • the operation of the tag generation device 40 according to the first embodiment corresponds to the processing of the tag generation program according to the first embodiment.
  • the operation of the query generation device 50 according to the first embodiment corresponds to the query generation method according to the first embodiment.
  • the operation of the query generation device 50 according to the first embodiment corresponds to the processing of the query generation program according to the first embodiment.
  • the operation of the search device 60 according to the first embodiment corresponds to the search method according to the first embodiment.
  • the operation of the search device 60 according to the first embodiment corresponds to the processing of the search program according to the first embodiment.
  • Embodiment 1 describes an example in which the method described in Patent Document 1 is used as a secret search method capable of access control. However, other methods may be used as a secret search method capable of access control. When another method is used, it may be appropriately modified according to the method using the description of the method of Patent Document 1 in the following description.
  • Step S11 Security parameter reception process
  • the security parameter reception unit 111 of the common parameter generation device 10 receives an input of the security parameter ⁇ 1.
  • the security parameter ⁇ 1 is information for determining the number of bits of the user key uk used in the confidential search system 1.
  • the security parameter ⁇ 1 is input by an administrator of the common parameter generation device 10 or the like.
  • Step S12 Parameter generation processing
  • the parameter generation unit 112 of the common parameter generation device 10 generates a common parameter in a secret search method capable of access control based on the security parameter ⁇ 1 received in step S11.
  • Step S13 Parameter transmission processing
  • the parameter transmission unit 113 of the common parameter generation device 10 transmits the common parameter generated in step S12 to another device via the transmission path 70.
  • the parameter transmission unit 113 secretly transmits the master key to the user key generation device 30.
  • the secret transmission means, for example, that the data is encrypted by an existing encryption method and the encrypted data is transmitted.
  • the parameter transmission unit 113 transmits the public parameter to the user key generation device 30, the tag generation device 40, the query generation device 50, and the search device 60.
  • the parameter reception unit 311 of the user key generation device 30 receives the transmitted master key and public parameter.
  • the parameter reception unit 311 writes the master key and the public parameter in the parameter storage unit 331.
  • the parameter reception unit 411 of the tag generation device 40 receives the transmitted public parameter. Then, the parameter reception unit 411 writes the public parameter in the parameter storage unit 431.
  • the parameter reception unit 511 of the query generation device 50 receives the transmitted public parameter. Then, the parameter reception unit 511 writes the public parameter to the parameter storage unit 531.
  • the parameter reception unit 611 of the search device 60 receives the transmitted public parameter. Then, the parameter receiving unit 611 writes the public parameter in the parameter storage unit 631.
  • the parameter generation unit 112 When the secret search system 1 includes a plurality of user key generation devices 30, the parameter generation unit 112 performs the process of generating an intermediate secret key described in Patent Literature 1 for each user key generation device 30 in step S13. To do. Thereby, the parameter generation unit 112 generates an intermediate secret key for each user key generation device 30. In step S13, the parameter transmission unit 113 transmits the intermediate secret key to the corresponding user key generation device 30 instead of the master key.
  • Step S21 Security parameter reception process
  • the security parameter reception unit 211 of the auxiliary key generation device 20 receives an input of the security parameter ⁇ 2.
  • the security parameter ⁇ 2 is information for determining the number of bits of the auxiliary key ak used in the confidential search system 1.
  • the security parameter ⁇ 2 is input by an administrator of the auxiliary key generation device 20 or the like.
  • Step S22 Key generation processing
  • the auxiliary key generation unit 212 of the auxiliary key generation device 20 generates an auxiliary key ak that is a key of the common key encryption or hash function based on the security parameter ⁇ 2 received in step S21.
  • the common key encryption or hash function is referred to as a target method.
  • the common key cipher is a block cipher or a stream cipher.
  • the auxiliary key ak is a random bit string having the number of bits indicated by the security parameter ⁇ 2.
  • Step S23 auxiliary key transmission process
  • the auxiliary key transmission unit 213 of the auxiliary key generation device 20 transmits the auxiliary key ak generated in step S22 to another device via the transmission path 70.
  • the auxiliary key transmission unit 213 transmits the auxiliary key ak to the tag generation device 40 and the query generation device 50 in a secret manner.
  • the parameter reception unit 411 of the tag generation device 40 receives the transmitted auxiliary key ak.
  • the parameter receiving unit 411 writes the auxiliary key ak in the parameter storage unit 431.
  • the parameter reception unit 511 of the query generation device 50 receives the transmitted auxiliary key ak.
  • the parameter receiving unit 511 writes the auxiliary key ak in the parameter storage unit 531.
  • Step S31 attribute reception process
  • the attribute reception unit 312 of the user key generation device 30 receives input of attribute information x indicating a user attribute.
  • User attributes include, for example, the company, department, and title to which the user belongs.
  • Step S32 random number generation process
  • the random number generation unit 313 of the user key generation device 30 generates a random number R1 necessary for the user key uk.
  • Step S33 Key generation processing
  • the user key generation unit 314 of the user key generation device 30 uses the attribute information x received in step S31, the random number R1 generated in step S32, and the common parameter stored in the parameter storage unit 331 to A user key uk in which information x is set is generated.
  • the user key generation unit 314 executes a user secret key generation process described in Patent Literature 1 to generate a user secret key.
  • the user key generation unit 314 handles the user secret key as the user key uk. That is, the user key generation unit 314 generates the user key uk by setting the attribute information x and the random number R1 to the coefficient of the basis vector of the basis B * included in the master key or the intermediate secret key.
  • Step S34 User key transmission process
  • the user key transmission unit 315 of the user key generation device 30 transmits the user key uk generated in step S33 to the corresponding query generation device 50 via the transmission path 70 in a secret manner.
  • the corresponding query generation device 50 means the query generation device 50 used by the user indicated by the attribute information x received in step S31.
  • Step S41 access condition reception process
  • the access condition reception unit 412 of the tag generation device 40 receives an input of an access condition v indicating an accessible attribute.
  • the access condition v represents a set of accessible attributes using a logical expression, for example.
  • An accessible attribute means an attribute for which access is permitted.
  • Step S42 Search word reception process
  • the search word receiving unit 413 of the tag generation device 40 includes n search words w1,. . . , Wn are received.
  • n is an integer of 1 or more.
  • a search word is a character string of one or more characters.
  • Step S43 random number generation processing
  • the random number generation unit 414 of the tag generation device 40 generates a random number R2 necessary for the encryption tag ET.
  • Step S44 auxiliary tag generation processing
  • the auxiliary tag generator 415 of the tag generator 40 searches the search words w1,. . . , Wn are changed at random.
  • the search words whose order has been changed are denoted by w′1,. . . , W′n.
  • the auxiliary tag generation unit 415 searches the search words w′1,. . . , W′n, auxiliary tags AT1,. . . , ATn.
  • the auxiliary tag generation unit 415 uses a hash function H as a target method.
  • Step S45 encryption tag generation process
  • the tag transmission unit 417 of the tag generation device 40 includes the auxiliary tags AT1,. . . , ATn and the encryption tags ET1,. . . , ETn and encryption tags ET1,. . . , ETn identifiers j (for example, indexes 1,..., N) are transmitted to the search device 60 as search tags. Then, the tag receiving unit 612 of the search device 60 sends the transmitted auxiliary tags AT1,. . . , ATn and encryption tags ET1,. . . , ETn and index j. And the tag reception part 612 is auxiliary tag AT1,. . . , ATn are written in the auxiliary tag storage unit 632. In addition, the tag receiving unit 612 includes encrypted tags ET1,. . . , ETn and the index j are written in the encryption tag storage unit 633.
  • the tag receiving unit 612 includes encrypted tags ET1,. . . , ETn and the index j are written in the encryption tag storage unit 633.
  • Step S51 Keyword reception process
  • the keyword receiving unit 512 of the query generation device 50 receives an input of a keyword w for searching.
  • the keyword w is a character string of one character or more.
  • Step S52 random number generation process
  • the random number generation unit 513 of the query generation device 50 generates a random number R3 necessary for the search query SQ.
  • Step S53 auxiliary query generation process
  • the auxiliary query generation unit 514 of the query generation device 50 generates an auxiliary query AQ corresponding to the keyword w received in step S51.
  • the auxiliary query generation unit 514 inputs the keyword w and the auxiliary key ak to the target method that is a common key encryption or a hash function, converts the keyword w, and generates an auxiliary query AQ.
  • the auxiliary query generation unit 514 generates an auxiliary query AQ using the same function as the target method used in step S44.
  • the auxiliary query generation unit 514 uses a hash function H as a target method.
  • Step S54 Search query generation process
  • the search query generation unit 515 of the query generation device 50 generates a search query SQ corresponding to the keyword w received in step S51. Specifically, the search query generation unit 515 sets an access condition v, a keyword w, and a random number R3, which are attribute information indicating user attributes, and generates a search query SQ.
  • the search query generation unit 515 generates the trap door described in Patent Document 1 with the keyword w and the user key uk as inputs.
  • the search query generation unit 515 handles the trapdoor as a search query SQ.
  • Step S55 Query transmission process
  • the query transmission unit 516 of the query generation device 50 transmits the auxiliary query AQ generated in step S53 and the search query SQ generated in step S54 to the search device 60 as a search query.
  • Step S61 Query acceptance process
  • the query receiving unit 613 of the search device 60 receives the auxiliary query AQ and the search query SQ transmitted in step S55.
  • Step S62 auxiliary collation processing
  • the auxiliary collation unit 614 of the search device 60 collates the auxiliary query AQ received in step S 61 with each auxiliary tag AT stored in the auxiliary tag storage unit 632.
  • the auxiliary collation unit 614 collates the auxiliary query AQ and each auxiliary tag AT by determining whether or not the auxiliary query AQ corresponds to each auxiliary tag AT.
  • the auxiliary collation unit 614 counts the corresponding number m of the auxiliary tag AT corresponding to the auxiliary query AQ. “Corresponding” means that, for example, they match, although depending on the target method.
  • Step S63 auxiliary determination processing
  • the auxiliary verification unit 614 of the search device 60 determines whether there is an auxiliary tag AT corresponding to the auxiliary query AQ. Specifically, the auxiliary verification unit 614 determines whether or not the corresponding number m counted in step S62 is 1 or more. If there is an auxiliary tag AT corresponding to the auxiliary query AQ, the auxiliary collation unit 614 advances the process to step S64. On the other hand, if there is no auxiliary tag AT corresponding to the auxiliary query AQ, the auxiliary collation unit 614 advances the process to step S67.
  • Step S64 main verification process
  • the main verification unit 615 ends the process of step S64 and advances the process to step S65. .
  • Step S65 main determination process
  • the main verification unit 615 of the search device 60 determines whether there is an encryption tag ET corresponding to the search query SQ. If there is an encryption tag ET corresponding to the search query SQ, the main verification unit 615 advances the process to step S66. On the other hand, if there is no encryption tag ET corresponding to the search query SQ, the process proceeds to step S67.
  • Step S66 First output process
  • the result output unit 616 of the search device 60 outputs a set J of indexes j associated with the encryption tag ET determined to correspond to the search query SQ in step S64.
  • the result output unit 616 transmits the set J to the query generation device 50 that is the transmission source of the search query via the transmission path 70.
  • Step S67 Second output process
  • the result output unit 616 of the search device 60 outputs information indicating that there is no data searched by the keyword w.
  • the result output unit 616 transmits information indicating that there is no data searched by the keyword w to the query generation device 50 that is the transmission source of the search query via the transmission path 70.
  • the secret search system 1 specifies the encryption tag ET corresponding to the search query SQ when there is the auxiliary tag AT corresponding to the auxiliary query AQ.
  • the processing for specifying the encryption tag ET corresponding to the search query SQ takes a long processing time because cryptographic access control is performed. When there is no data searched by the keyword w, it is not necessary to execute a process with a long processing time, so that the processing time can be shortened.
  • the secret search system 1 counts the number m corresponding to the auxiliary tag AT corresponding to the auxiliary query AQ. And the secret search system 1 complete
  • the secret search system 1 specifies data to be searched by the keyword w by executing a process for specifying the encryption tag ET corresponding to the search query SQ. Therefore, it is possible to perform cryptographically flexible access control.
  • the secret search system 1 randomly changes the order of the search words when generating the auxiliary tag AT. Therefore, the search device 60 cannot identify the correspondence relationship between the auxiliary tag AT and the encryption tag ET. Thereby, it is possible to prevent leakage of search word information.
  • Embodiment 1 the example which uses the system described in patent document 1 was demonstrated as a confidential search system which can be controlled.
  • the confidential search method that can be controlled is not limited to the method described in Patent Document 1, and other methods may be used. Even when other methods are used, the key technique of specifying the encryption tag ET corresponding to the search query SQ can be used when there is an auxiliary tag AT corresponding to the auxiliary query AQ. And the effect by this key technique can be acquired.
  • the functional components of the common parameter generation device 10, the auxiliary key generation device 20, the user key generation device 30, the tag generation device 40, the query generation device 50, and the search device 60 are realized by software.
  • the functional component may be realized by hardware. The second modification will be described with respect to differences from the first embodiment.
  • the common parameter generation device 10 includes a processing circuit 15 instead of the processor 11, the memory 12, and the storage 13.
  • the processing circuit 15 is a dedicated electronic circuit that implements the functional components of the common parameter generation device 10 and the functions of the memory 12 and the storage 13.
  • the auxiliary key generation device 20 includes a processing circuit 25 instead of the processor 21, the memory 22, and the storage 23.
  • the processing circuit 25 is a dedicated electronic circuit that implements the functional components of the auxiliary key generation device 20 and the functions of the memory 22 and the storage 23.
  • the user key generation device 30 includes a processing circuit 35 instead of the processor 31, the memory 32, and the storage 33.
  • the processing circuit 35 is a dedicated electronic circuit that implements the functional components of the user key generation device 30 and the functions of the memory 32 and the storage 33.
  • the tag generation device 40 includes a processing circuit 45 instead of the processor 41, the memory 42, and the storage 43.
  • the processing circuit 45 is a dedicated electronic circuit that implements the functional components of the tag generation device 40 and the functions of the memory 42 and the storage 43.
  • the query generation device 50 includes a processing circuit 55 instead of the processor 51, the memory 52, and the storage 53.
  • the processing circuit 55 is a dedicated electronic circuit that implements the functional components of the query generation device 50 and the functions of the memory 52 and the storage 53.
  • the search device 60 When the function is realized by hardware, the search device 60 includes a processing circuit 65 instead of the processor 61, the memory 62, and the storage 63.
  • the processing circuit 65 is a dedicated electronic circuit that implements the functional components of the search device 60 and the functions of the memory 62 and the storage 63.
  • the processing circuits 15, 25, 35, 45, 55, and 65 are a single circuit, a composite circuit, a programmed processor, a parallel programmed processor, a logic IC, a GA (Gate Array), an ASIC (Application Specific Integrated Circuit), An FPGA (Field-Programmable Gate Array) is assumed.
  • the function of each functional component of the common parameter generation device 10 may be realized by one processing circuit 15, or the function of each functional component may be distributed to a plurality of processing circuits 15.
  • the function of each functional component is processed by one processing circuit 25, 35, 45, It may be realized by 55, 65, or may be realized by distributing the function of each functional component to a plurality of processing circuits 25, 35, 45, 55, 65.
  • ⁇ Modification 3> As a third modification, some functions may be realized by hardware, and other functions may be realized by software. That is, some of the functional components may be realized by hardware, and other functions may be realized by software.
  • Processors 11, 21, 31, 41, 51, 61, memories 12, 22, 32, 42, 52, 62, storages 13, 23, 33, 43, 53, 63 and processing circuits 15, 25, 35, 45, 55 , 65 are collectively referred to as “processing circuitry”. That is, the function of each functional component is realized by the processing circuitry.
  • 1 secret search system 10 common parameter generation device, 11 processor, 12 memory, 13 storage, 14 communication interface, 15 processing circuit, 111 security parameter reception unit, 112 parameter generation unit, 113 parameter transmission unit, 20 auxiliary key generation device, 21 processor, 22 memory, 23 storage, 24 communication interface, 25 processing circuit, 211 security parameter reception unit, 212 auxiliary key generation unit, 213 auxiliary key transmission unit, 30 user key generation device, 31 processor, 32 memory, 33 storage, 34 communication interface, 35 processing circuit, 311 parameter reception unit, 312 attribute reception unit, 313 random number generation unit, 314 user key generation unit, 315 user key transmission unit, 33 Parameter storage unit, 40 tag generation device, 41 processor, 42 memory, 43 storage, 44 communication interface, 45 processing circuit, 411 parameter reception unit, 412 access condition reception unit, 413 search word reception unit, 414 random number generation unit, 415 auxiliary Tag generation unit, 416 encryption tag generation unit, 417 tag transmission unit, 431 parameter storage unit, 50 query generation device, 51 processor, 52 memory, 53 storage, 54 communication interface, 55 processing circuit, 5

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Operations Research (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

検索装置(60)は、補助タグ記憶部(632)に記憶された補助タグATであって、検索ワードが変換されて得られた補助タグATに、キーワードが変換されて得られた補助クエリAQに対応する補助タグATがあるか否か判定する。検索装置(60)は、補助クエリAQに対応する補助タグATがあると判定された場合に、暗号化タグ記憶部(633)に記憶された暗号化タグETであって、アクセス可能な属性を示すアクセス条件vと検索ワードとが設定された暗号化タグETのうち、ユーザの属性を示す属性情報xとキーワードとが設定された検索クエリSQに対応する暗号化タグETを特定する。

Description

検索装置、タグ生成装置、クエリ生成装置、秘匿検索システム、検索プログラム、タグ生成プログラム及びクエリ生成プログラム
 この発明は、データが暗号化された状態で検索処理を実行可能な秘匿検索技術に関する。
 近年、ネットワーク、特にインターネットにおける演算資源を用いて、様々なサービスを実行し提供するクラウドコンピューティング技術が存在する。これらのサービスとして、ネットワークに様々なデータを保管しておき、データの利用が許可された検索者のみがそのデータをダウンロードし利用する、といったサービスが考えられる。
 しかし、ネットワークに保管するデータの中には、ユーザの個人情報といった第三者に漏洩することのない様に秘匿する必要があるデータが存在する場合がある。このようなデータは、秘密鍵暗号や公開鍵暗号といった暗号により秘匿可能である。
 このように、暗号化したデータをネットワークに置くことで、データの秘匿化とクラウドコンピューティングの活用の両立をすることができる。しかし、データは暗号化してしまうことで検索ができなくなってしまうという課題がある。この課題を解決する技術として秘匿検索技術がある。秘匿検索技術では、特別な暗号化方法を用いることによって、暗号化された状態のデータが検索可能である。
 秘匿検索技術においては、検索するユーザが、検索可能な情報にのみアクセスできることが重要である。
 特許文献1及び非特許文献1には、IDベース暗号や内積述語暗号といった公開鍵暗号技術を用いることによって、アクセス制御可能な秘匿検索技術について記載されている。非特許文献2には、共通鍵を用いた秘匿検索技術について記載されている。
特願2011-549822号公報
松田規, 伊藤隆, 柴田秀哉, 服部充洋, and 平野貴人. 検索可能暗号の高速化とWeb アプリケーションへの適用方式に関する提案. In DICOMO 2013 (DS-2), 2013. R.Curtmola,J.Garay,S.Kamara,and R.Ostrovsky."Searchable Symmetric Encryption:Improved Definitions and Efficient Constructions".ACM CCS 2006.
 特許文献1及び非特許文献1に記載された秘匿検索技術は、検索処理時間が長くかかることが知られている。非特許文献2に記載された秘匿検索技術は、特許文献1及び非特許文献1に記載された秘匿検索技術に比べて検索処理が速いものの、暗号学的なアクセス制御ができない。
 この発明は、柔軟なアクセス制御を実現しつつ、検索にかかる処理時間を短くすることを可能とすることを目的とする。
 この発明に係る検索装置は、
 補助タグ記憶部に記憶された補助タグであって、検索ワードが変換されて得られた補助タグに、キーワードが変換されて得られた補助クエリに対応する前記補助タグがあるか否か判定する補助照合部と、
 前記補助クエリに対応する前記補助タグがあると前記補助照合部によって判定された場合に、暗号化タグ記憶部に記憶された暗号化タグであって、アクセス可能な属性を示すアクセス条件と前記検索ワードとが設定された暗号化タグのうち、ユーザの属性を示す属性情報と前記キーワードとが設定された検索クエリに対応する前記暗号化タグを特定する主照合部と
を備える。
 この発明では、検索クエリに対応する暗号化タグを検索する前に、補助クエリに対応する補助タグがあるか否か判定する。これにより、補助クエリに対応する補助タグがない場合に、処理時間が長くかかる検索クエリに対応する暗号化タグを検索する処理を実行する必要がなくなり、検索にかかる処理時間を短くすることが可能になる。また、検索クエリに対応する暗号化タグについては、柔軟なアクセス制御を行うことが可能である。
実施の形態1に係る秘匿検索システム1の構成図。 実施の形態1に係る共通パラメータ生成装置10の構成図。 実施の形態1に係る補助鍵生成装置20の構成図。 実施の形態1に係るユーザ鍵生成装置30の構成図。 実施の形態1に係るタグ生成装置40の構成図。 実施の形態1に係るクエリ生成装置50の構成図。 実施の形態1に係る検索装置60の構成図。 実施の形態1に係る共通パラメータ生成処理のフローチャート。 実施の形態1に係る補助鍵生成処理のフローチャート。 実施の形態1に係るユーザ鍵生成処理のフローチャート。 実施の形態1に係るタグ生成処理のフローチャート。 実施の形態1に係るクエリ生成処理のフローチャート。 実施の形態1に係る検索処理のフローチャート。 変形例2に係る共通パラメータ生成装置10の構成図。 変形例2に係る補助鍵生成装置20の構成図。 変形例2に係るユーザ鍵生成装置30の構成図。 変形例2に係るタグ生成装置40の構成図。 変形例2に係るクエリ生成装置50の構成図。 変形例2に係る検索装置60の構成図。
 実施の形態1.
 ***構成の説明***
 図1を参照して、実施の形態1に係る秘匿検索システム1の構成を説明する。
 秘匿検索システム1は、共通パラメータ生成装置10と、補助鍵生成装置20と、1つ以上のユーザ鍵生成装置30と、1つ以上のタグ生成装置40と、1つ以上のクエリ生成装置50と、検索装置60とを備える。
 共通パラメータ生成装置10と、補助鍵生成装置20と、各ユーザ鍵生成装置30と、各タグ生成装置40と、各クエリ生成装置50と、各検索装置60とは、伝送路70を介して接続されている。伝送路70は、具体例としては、インターネット、又は、LAN(Local Area Network)である。
 なお、共通パラメータ生成装置10と補助鍵生成装置20とユーザ鍵生成装置30との少なくとも2つ以上が1つの装置として実現されてもよい。また、1つの装置がタグ生成装置40とクエリ生成装置50との両方の機能を備えていてもよい。
 図2を参照して、実施の形態1に係る共通パラメータ生成装置10の構成を説明する。
 共通パラメータ生成装置10は、コンピュータである。
 共通パラメータ生成装置10は、プロセッサ11と、メモリ12と、ストレージ13と、通信インタフェース14とのハードウェアを備える。プロセッサ11は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
 共通パラメータ生成装置10は、機能構成要素として、セキュリティパラメータ受付部111と、パラメータ生成部112と、パラメータ送信部113とを備える。共通パラメータ生成装置10の各機能構成要素の機能はソフトウェアにより実現される。
 ストレージ13には、共通パラメータ生成装置10の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ11によりメモリ12に読み込まれ、プロセッサ11によって実行される。これにより、共通パラメータ生成装置10の各機能構成要素の機能が実現される。
 図3を参照して、実施の形態1に係る補助鍵生成装置20の構成を説明する。
 補助鍵生成装置20は、コンピュータである。
 補助鍵生成装置20は、プロセッサ21と、メモリ22と、ストレージ23と、通信インタフェース24とのハードウェアを備える。プロセッサ21は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
 補助鍵生成装置20は、機能構成要素として、セキュリティパラメータ受付部211と、補助鍵生成部212と、補助鍵送信部213とを備える。補助鍵生成装置20の各機能構成要素の機能はソフトウェアにより実現される。
 ストレージ23には、補助鍵生成装置20の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ21によりメモリ22に読み込まれ、プロセッサ21によって実行される。これにより、補助鍵生成装置20の各機能構成要素の機能が実現される。
 図4を参照して、実施の形態1に係るユーザ鍵生成装置30の構成を説明する。
 ユーザ鍵生成装置30は、コンピュータである。
 ユーザ鍵生成装置30は、プロセッサ31と、メモリ32と、ストレージ33と、通信インタフェース34とのハードウェアを備える。プロセッサ31は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
 ユーザ鍵生成装置30は、機能構成要素として、パラメータ受付部311と、属性受付部312と、乱数生成部313と、ユーザ鍵生成部314と、ユーザ鍵送信部315とを備える。ユーザ鍵生成装置30の各機能構成要素の機能はソフトウェアにより実現される。
 ストレージ33には、ユーザ鍵生成装置30の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ31によりメモリ32に読み込まれ、プロセッサ31によって実行される。これにより、ユーザ鍵生成装置30の各機能構成要素の機能が実現される。
 また、ストレージ33は、パラメータ記憶部331の機能を実現する。
 図5を参照して、実施の形態1に係るタグ生成装置40の構成を説明する。
 タグ生成装置40は、コンピュータである。
 タグ生成装置40は、プロセッサ41と、メモリ42と、ストレージ43と、通信インタフェース44とのハードウェアを備える。プロセッサ41は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
 タグ生成装置40は、機能構成要素として、パラメータ受付部411と、アクセス条件受付部412と、検索ワード受付部413と、乱数生成部414と、補助タグ生成部415と、暗号化タグ生成部416と、タグ送信部417とを備える。タグ生成装置40の各機能構成要素の機能はソフトウェアにより実現される。
 ストレージ43には、タグ生成装置40の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ41によりメモリ42に読み込まれ、プロセッサ41によって実行される。これにより、タグ生成装置40の各機能構成要素の機能が実現される。
 また、ストレージ43は、パラメータ記憶部431の機能を実現する。
 図6を参照して、実施の形態1に係るクエリ生成装置50の構成を説明する。
 クエリ生成装置50は、コンピュータである。
 クエリ生成装置50は、プロセッサ51と、メモリ52と、ストレージ53と、通信インタフェース54とのハードウェアを備える。プロセッサ51は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
 クエリ生成装置50は、機能構成要素として、パラメータ受付部511と、キーワード受付部512と、乱数生成部513と、補助クエリ生成部514と、検索クエリ生成部515と、クエリ送信部516とを備える。クエリ生成装置50の各機能構成要素の機能はソフトウェアにより実現される。
 ストレージ53には、クエリ生成装置50の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ51によりメモリ52に読み込まれ、プロセッサ51によって実行される。これにより、クエリ生成装置50の各機能構成要素の機能が実現される。
 また、ストレージ53は、パラメータ記憶部531の機能を実現する。
 図7を参照して、実施の形態1に係る検索装置60の構成を説明する。
 検索装置60は、コンピュータである。
 検索装置60は、プロセッサ61と、メモリ62と、ストレージ63と、通信インタフェース64とのハードウェアを備える。プロセッサ61は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
 検索装置60は、機能構成要素として、パラメータ受付部611と、タグ受付部612と、クエリ受付部613と、補助照合部614と、主照合部615と、結果出力部616とを備える。検索装置60の各機能構成要素の機能はソフトウェアにより実現される。
 ストレージ63には、検索装置60の各機能構成要素の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ61によりメモリ62に読み込まれ、プロセッサ61によって実行される。これにより、検索装置60の各機能構成要素の機能が実現される。
 ストレージ63は、パラメータ記憶部631と、補助タグ記憶部632と、暗号化タグ記憶部633との機能を実現する。
 ***動作の説明***
 図8から図13を参照して、実施の形態1に係る秘匿検索システム1の動作を説明する。
 実施の形態1に係るタグ生成装置40の動作は、実施の形態1に係るタグ生成方法に相当する。また、実施の形態1に係るタグ生成装置40の動作は、実施の形態1に係るタグ生成プログラムの処理に相当する。
 実施の形態1に係るクエリ生成装置50の動作は、実施の形態1に係るクエリ生成方法に相当する。実施の形態1に係るクエリ生成装置50の動作は、実施の形態1に係るクエリ生成プログラムの処理に相当する。
 実施の形態1に係る検索装置60の動作は、実施の形態1に係る検索方法に相当する。また、実施の形態1に係る検索装置60の動作は、実施の形態1に係る検索プログラムの処理に相当する。
 実施の形態1では、アクセス制御可能な秘匿検索方式として、特許文献1に記載された方式を用いる例を説明する。但し、アクセス制御可能な秘匿検索方式としては、他の方式が用いられてもよい。他の方式が用いられる場合には、以下の説明における特許文献1の方式の記述を用いる方式に合わせて適宜修正すればよい。
 図8を参照して、実施の形態1に係る共通パラメータ生成処理を説明する。
 (ステップS11:セキュリティパラメータ受付処理)
 共通パラメータ生成装置10のセキュリティパラメータ受付部111は、セキュリティパラメータλ1の入力を受け付ける。
 セキュリティパラメータλ1は、秘匿検索システム1で用いるユーザ鍵ukのビット数を決めるための情報である。セキュリティパラメータλ1は、共通パラメータ生成装置10の管理者等により入力される。
 (ステップS12:パラメータ生成処理)
 共通パラメータ生成装置10のパラメータ生成部112は、ステップS11で受け付けられたセキュリティパラメータλ1に基づき、アクセス制御可能な秘匿検索方式における共通パラメータを生成する。
 実施の形態1では、パラメータ生成部112は、特許文献1に記載されたシステムの初期設定の処理を実行して、基底B=(b ,b ,...,b )を含むマスター鍵と、基底B=(b,b,...,b)を含む公開パラメータを生成する。そして、パラメータ生成部112は、マスター鍵及び公開パラメータを共通パラメータとして扱う。
 (ステップS13:パラメータ送信処理)
 共通パラメータ生成装置10のパラメータ送信部113は、ステップS12で生成された共通パラメータを他の装置に伝送路70を介して送信する。
 実施の形態1では、パラメータ送信部113は、マスター鍵をユーザ鍵生成装置30に秘密裡に送信する。秘密裡に送信するとは、例えば、既存の暗号方式によりデータを暗号化して、暗号化されたデータを送信するという意味である。また、パラメータ送信部113は、公開パラメータをユーザ鍵生成装置30とタグ生成装置40とクエリ生成装置50と検索装置60とに送信する。
 すると、ユーザ鍵生成装置30のパラメータ受付部311は、送信されたマスター鍵及び公開パラメータを受け付ける。そして、パラメータ受付部311は、マスター鍵及び公開パラメータをパラメータ記憶部331に書き込む。タグ生成装置40のパラメータ受付部411は、送信された公開パラメータを受け付ける。そして、パラメータ受付部411は、公開パラメータをパラメータ記憶部431に書き込む。クエリ生成装置50のパラメータ受付部511は、送信された公開パラメータを受け付ける。そして、パラメータ受付部511は、公開パラメータをパラメータ記憶部531に書き込む。検索装置60のパラメータ受付部611は、送信された公開パラメータを受け付ける。そして、パラメータ受付部611は、公開パラメータをパラメータ記憶部631に書き込む。
 秘匿検索システム1が複数のユーザ鍵生成装置30を備える場合には、ステップS13でパラメータ生成部112は、各ユーザ鍵生成装置30について、特許文献1に記載された中間秘密鍵生成の処理を実行する。これにより、パラメータ生成部112は、各ユーザ鍵生成装置30用の中間秘密鍵を生成する。そして、ステップS13でパラメータ送信部113は、マスター鍵に代えて、中間秘密鍵を対応するユーザ鍵生成装置30に送信する。
 図9を参照して、実施の形態1に係る補助鍵生成処理を説明する。
 (ステップS21:セキュリティパラメータ受付処理)
 補助鍵生成装置20のセキュリティパラメータ受付部211は、セキュリティパラメータλ2の入力を受け付ける。
 セキュリティパラメータλ2は、秘匿検索システム1で用いる補助鍵akのビット数を決めるための情報である。セキュリティパラメータλ2は、補助鍵生成装置20の管理者等により入力される。
 (ステップS22:鍵生成処理)
 補助鍵生成装置20の補助鍵生成部212は、ステップS21で受け付けられたセキュリティパラメータλ2に基づき、共通鍵暗号又はハッシュ関数の鍵である補助鍵akを生成する。以下の説明では、共通鍵暗号又はハッシュ関数を対象方式と呼ぶ。共通鍵暗号は、ブロック暗号又はストリーム暗号等である。例えば、補助鍵akは、セキュリティパラメータλ2が示すビット数のランダムなビット列である。
 (ステップS23:補助鍵送信処理)
 補助鍵生成装置20の補助鍵送信部213は、ステップS22で生成された補助鍵akを他の装置に伝送路70を介して送信する。
 実施の形態1では、補助鍵送信部213は、補助鍵akをタグ生成装置40及びクエリ生成装置50に秘密裡に送信する。
 すると、タグ生成装置40のパラメータ受付部411は、送信された補助鍵akを受け付ける。そして、パラメータ受付部411は、補助鍵akをパラメータ記憶部431に書き込む。クエリ生成装置50のパラメータ受付部511は、送信された補助鍵akを受け付ける。そして、パラメータ受付部511は、補助鍵akをパラメータ記憶部531に書き込む。
 図10を参照して、実施の形態1に係るユーザ鍵生成処理を説明する。
 (ステップS31:属性受付処理)
 ユーザ鍵生成装置30の属性受付部312は、ユーザの属性を示す属性情報xの入力を受け付ける。ユーザの属性は、例えば、ユーザが所属する会社、部門と、役職と等である。
 (ステップS32:乱数生成処理)
 ユーザ鍵生成装置30の乱数生成部313は、ユーザ鍵ukに必要な乱数R1を生成する。
 (ステップS33:鍵生成処理)
 ユーザ鍵生成装置30のユーザ鍵生成部314は、ステップS31で受け付けられた属性情報xと、ステップS32で生成された乱数R1と、パラメータ記憶部331に記憶された共通パラメータとを用いて、属性情報xが設定されたユーザ鍵ukを生成する。
 実施の形態1では、ユーザ鍵生成部314は、特許文献1に記載されたユーザ秘密鍵生成処理を実行して、ユーザ秘密鍵を生成する。そして、ユーザ鍵生成部314は、ユーザ秘密鍵をユーザ鍵ukとして扱う。つまり、ユーザ鍵生成部314は、マスター鍵あるいは中間秘密鍵に含まれる基底Bの基底ベクトルの係数に、属性情報x及び乱数R1を設定することにより、ユーザ鍵ukを生成する。
 (ステップS34:ユーザ鍵送信処理)
 ユーザ鍵生成装置30のユーザ鍵送信部315は、ステップS33で生成されたユーザ鍵ukを、対応するクエリ生成装置50に伝送路70を介して秘密裡に送信する。対応するクエリ生成装置50とは、ステップS31で受け付けられた属性情報xが示すユーザが使用するクエリ生成装置50という意味である。
 図11を参照して、実施の形態1に係るタグ生成処理を説明する。
 (ステップS41:アクセス条件受付処理)
 タグ生成装置40のアクセス条件受付部412は、アクセス可能な属性を示すアクセス条件vの入力を受け付ける。アクセス条件vは、例えば、論理式を使って、アクセス可能な属性の集合を表す。アクセス可能な属性とは、アクセスが許可される属性を意味する。
 (ステップS42:検索ワード受付処理)
 タグ生成装置40の検索ワード受付部413は、n個の検索ワードw1,...,wnの入力を受け付ける。nは、1以上の整数である。検索ワードは、1文字以上の文字列である。
 (ステップS43:乱数生成処理)
 タグ生成装置40の乱数生成部414は、暗号化タグETに必要な乱数R2を生成する。
 (ステップS44:補助タグ生成処理)
 タグ生成装置40の補助タグ生成部415は、ステップS42で受け付けられた検索ワードw1,...,wnの順序をランダムに入れ替える。順序が入れ替えられた検索ワードをw’1,...,w’nとする。
 そして、補助タグ生成部415は、検索ワードw’1,...,w’nに対応する補助タグAT1,...,ATnを生成する。具体的には、補助タグ生成部415は、共通鍵暗号又はハッシュ関数である対象方式に、i=1,...,nの各整数iについての検索ワードw’iと、補助鍵akとを入力して、検索ワードw’iを変換して補助タグATiを生成する。
 具体例としては、補助タグ生成部415は、対象方式としてハッシュ関数Hを用いる。そして、補助タグ生成部415は、i=1,...,nの各整数iについて、ATi=H(ak,w’i)を計算する。
 (ステップS45:暗号化タグ生成処理)
 タグ生成装置40の暗号化タグ生成部416は、ステップS42で受け付けられた検索ワードw1,...,wnに対応する暗号化タグET1,...,ETnを生成する。具体的には、暗号化タグ生成部416は、ステップS41で受け付けられたアクセス条件vと、i=1,...,nの各整数iについての検索ワードwiと、ステップS43で生成された乱数R2とを設定して、暗号化タグETiを生成する。
 実施の形態1では、暗号化タグ生成部416は、i=1,...,nの各整数iについて、アクセス条件vと検索ワードwiと乱数R2とを入力として、特許文献1に記載されたタグ兼暗号化データ暗号化鍵tagを生成する。そして、暗号化タグ生成部416は、タグ兼暗号化データ暗号化鍵tagを、暗号化タグETiとして扱う。
 (ステップS46:タグ送信部処理)
 タグ生成装置40のタグ送信部417は、ステップS44で生成された補助タグAT1,...,ATnと、ステップS45で生成された暗号化タグET1,...,ETnと、暗号化タグET1,...,ETnそれぞれの識別子であるインデックスj(例えば、インデックス1,...,n)とを検索用のタグとして、検索装置60に送信する。
 すると、検索装置60のタグ受付部612は、送信された補助タグAT1,...,ATnと、暗号化タグET1,...,ETnと、インデックスjとを受け付ける。そして、タグ受付部612は、補助タグAT1,...,ATnを補助タグ記憶部632に書き込む。また、タグ受付部612は、暗号化タグET1,...,ETnと、インデックスjと関連付けて暗号化タグ記憶部633に書き込む。
 図12を参照して、実施の形態1に係るクエリ生成処理を説明する。
 (ステップS51:キーワード受付処理)
 クエリ生成装置50のキーワード受付部512は、検索を行うキーワードwの入力を受け付ける。キーワードwは、1文字以上の文字列である。
 (ステップS52:乱数生成処理)
 クエリ生成装置50の乱数生成部513は、検索クエリSQに必要な乱数R3を生成する。
 (ステップS53:補助クエリ生成処理)
 クエリ生成装置50の補助クエリ生成部514は、ステップS51で受け付けられたキーワードwに対応する補助クエリAQを生成する。具体的には、補助クエリ生成部514は、共通鍵暗号又はハッシュ関数である対象方式に、キーワードwと、補助鍵akとを入力して、キーワードwを変換して補助クエリAQを生成する。
 この際、補助クエリ生成部514は、ステップS44で用いられた対象方式と同じ関数を用いて、補助クエリAQを生成する。具体例としては、補助クエリ生成部514は、対象方式としてハッシュ関数Hを用いる。そして、補助クエリ生成部514は、AQ=H(ak,w)を計算する。
 (ステップS54:検索クエリ生成処理)
 クエリ生成装置50の検索クエリ生成部515は、ステップS51で受け付けられたキーワードwに対応する検索クエリSQを生成する。具体的には、検索クエリ生成部515は、ユーザの属性を示す属性情報であるアクセス条件vとキーワードwと乱数R3とを設定して、検索クエリSQを生成する。
 実施の形態1では、検索クエリ生成部515は、キーワードwとユーザ鍵ukとを入力として、特許文献1に記載されたトラップドアを生成する。検索クエリ生成部515は、トラップドアを検索クエリSQとして扱う。
 (ステップS55:クエリ送信処理)
 クエリ生成装置50のクエリ送信部516は、ステップS53で生成された補助クエリAQと、ステップS54で生成された検索クエリSQとを検索用のクエリとして、検索装置60に送信する。
 図13を参照して、実施の形態1に係る検索処理を説明する。
 (ステップS61:クエリ受付処理)
 検索装置60のクエリ受付部613は、ステップS55で送信された補助クエリAQ及び検索クエリSQを受け付ける。
 (ステップS62:補助照合処理)
 検索装置60の補助照合部614は、ステップS61で受け付けられた補助クエリAQと、補助タグ記憶部632に記憶された各補助タグATとを照合する。
 具体的には、補助照合部614は、補助クエリAQと、各補助タグATとが対応するか否かを判定することにより、補助クエリAQと各補助タグATとを照合する。補助照合部614は、補助クエリAQに対応する補助タグATの対応数mをカウントする。対応するとは、対象方式に応じて異なるが、例えば一致するということである。
 (ステップS63:補助判定処理)
 検索装置60の補助照合部614は、補助クエリAQに対応する補助タグATがあったか否かを判定する。具体的には、補助照合部614は、ステップS62でカウントされた対応数mが1以上であるか否かを判定する。
 補助照合部614は、補助クエリAQに対応する補助タグATがあった場合には、処理をステップS64に進める。一方、補助照合部614は、補助クエリAQに対応する補助タグATがなかった場合には、処理をステップS67に進める。
 (ステップS64:主照合処理)
 検索装置60の主照合部615は、ステップS61で受け付けられた検索クエリSQと、暗号化タグ記憶部633に記憶された各暗号化タグETとを照合する。
 具体的には、主照合部615は、特許文献1に記載されたタグ兼暗号化データ暗号化鍵とトラップドアの比較処理と同様に、検索クエリSQと、各暗号化タグETとのペアリング演算を行うことにより、検索クエリSQと各暗号化タグETとを照合する。つまり、主照合部615は、V=e(SQ,ET)を計算する。そして、主照合部615は、V=1であれば、検索クエリSQと暗号化タグETとが対応していると判定する。また、主照合部615は、V≠1であれば、検索クエリSQと暗号化タグETとが対応していないと判定する。
 この際、主照合部615は、対応していると判定された暗号化タグETの数が、対応数mになった場合には、ステップS64の処理を終了して、処理をステップS65に進める。
 (ステップS65:主判定処理)
 検索装置60の主照合部615は、検索クエリSQに対応する暗号化タグETがあったか否かを判定する。
 主照合部615は、検索クエリSQに対応する暗号化タグETがあった場合には、処理をステップS66に進める。一方、検索クエリSQに対応する暗号化タグETがなかった場合には、処理をステップS67に進める。
 (ステップS66:第1出力処理)
 検索装置60の結果出力部616は、ステップS64で検索クエリSQに対応すると判定された暗号化タグETに関連付けられたインデックスjの集合Jを出力する。例えば、結果出力部616は、集合Jを、伝送路70を介して検索用のクエリの送信元のクエリ生成装置50に送信する。
 (ステップS67:第2出力処理)
 検索装置60の結果出力部616は、キーワードwにより検索されるデータがないことを示す情報を出力する。例えば、結果出力部616は、キーワードwにより検索されるデータがないことを示す情報を伝送路70を介して検索用のクエリの送信元のクエリ生成装置50に送信する。
 ***実施の形態1の効果***
 以上のように、実施の形態1に係る秘匿検索システム1は、補助クエリAQに対応する補助タグATがある場合に、検索クエリSQに対応する暗号化タグETを特定する。検索クエリSQに対応する暗号化タグETを特定する処理は、暗号学的なアクセス制御が行われるため、処理時間が長い。キーワードwにより検索されるデータがない場合には、処理時間が長い処理を実行する必要がないため、処理時間を短くすることができる。
 また、実施の形態1に係る秘匿検索システム1は、補助クエリAQに対応する補助タグATの対応数mをカウントしておく。そして、秘匿検索システム1は、対応していると判定された暗号化タグETの数が、対応数mになった場合には、検索クエリSQに対応する暗号化タグETを特定する処理を終了する。これにより、処理時間が長い処理の実行数を減らすことができるため、処理時間を短くすることができる。
 また、実施の形態1に係る秘匿検索システム1は、検索クエリSQに対応する暗号化タグETを特定する処理を実行することにより、キーワードwにより検索されるデータを特定する。そのため、暗号学的な柔軟なアクセス制御を行うことが可能である。
 また、実施の形態1に係る秘匿検索システム1は、補助タグATを生成する際、検索ワードの順序をランダムに入れ替える。そのため、検索装置60は、補助タグATと暗号化タグETとの対応関係を特定することができない。これにより、検索ワードの情報が漏えいすることを防止できる。
 ***他の構成***
 <変形例1>
 実施の形態1では、アクセス制御可能な秘匿検索方式として、特許文献1に記載された方式を用いる例を説明した。しかし、アクセス制御可能な秘匿検索方式としては、特許文献1に記載された方式に限らず、他の方式が用いられてもよい。
 他の方式が用いられる場合であっても、補助クエリAQに対応する補助タグATがある場合に、検索クエリSQに対応する暗号化タグETを特定するというキーテクニックを用いることができる。そして、このキーテクニックによる効果を得ることができる。
 <変形例2>
 実施の形態1では、共通パラメータ生成装置10と補助鍵生成装置20とユーザ鍵生成装置30とタグ生成装置40とクエリ生成装置50と検索装置60との機能構成要素がソフトウェアで実現された。しかし、変形例2として、機能構成要素はハードウェアで実現されてもよい。この変形例2について、実施の形態1と異なる点を説明する。
 図14を参照して、変形例2に係る共通パラメータ生成装置10の構成を説明する。
 機能がハードウェアで実現される場合、共通パラメータ生成装置10は、プロセッサ11とメモリ12とストレージ13とに代えて、処理回路15を備える。処理回路15は、共通パラメータ生成装置10の機能構成要素と、メモリ12とストレージ13との機能とを実現する専用の電子回路である。
 図15を参照して、変形例2に係る補助鍵生成装置20の構成を説明する。
 機能がハードウェアで実現される場合、補助鍵生成装置20は、プロセッサ21とメモリ22とストレージ23とに代えて、処理回路25を備える。処理回路25は、補助鍵生成装置20の機能構成要素と、メモリ22とストレージ23との機能とを実現する専用の電子回路である。
 図16を参照して、変形例2に係るユーザ鍵生成装置30の構成を説明する。
 機能がハードウェアで実現される場合、ユーザ鍵生成装置30は、プロセッサ31とメモリ32とストレージ33とに代えて、処理回路35を備える。処理回路35は、ユーザ鍵生成装置30の機能構成要素と、メモリ32とストレージ33との機能とを実現する専用の電子回路である。
 図17を参照して、変形例2に係るタグ生成装置40の構成を説明する。
 機能がハードウェアで実現される場合、タグ生成装置40は、プロセッサ41とメモリ42とストレージ43とに代えて、処理回路45を備える。処理回路45は、タグ生成装置40の機能構成要素と、メモリ42とストレージ43との機能とを実現する専用の電子回路である。
 図18を参照して、変形例2に係るクエリ生成装置50の構成を説明する。
 機能がハードウェアで実現される場合、クエリ生成装置50は、プロセッサ51とメモリ52とストレージ53とに代えて、処理回路55を備える。処理回路55は、クエリ生成装置50の機能構成要素と、メモリ52とストレージ53との機能とを実現する専用の電子回路である。
 図19を参照して、変形例2に係る検索装置60の構成を説明する。
 機能がハードウェアで実現される場合、検索装置60は、プロセッサ61とメモリ62とストレージ63とに代えて、処理回路65を備える。処理回路65は、検索装置60の機能構成要素と、メモリ62とストレージ63との機能とを実現する専用の電子回路である。
 処理回路15,25,35,45,55,65は、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)が想定される。
 共通パラメータ生成装置10の各機能構成要素の機能を1つの処理回路15で実現してもよいし、各機能構成要素の機能を複数の処理回路15に分散させて実現してもよい。同様に、補助鍵生成装置20とユーザ鍵生成装置30とタグ生成装置40とクエリ生成装置50と検索装置60とのそれぞれについて、各機能構成要素の機能を1つの処理回路25,35,45,55,65で実現してもよいし、各機能構成要素の機能を複数の処理回路25,35,45,55,65に分散させて実現してもよい。
 <変形例3>
 変形例3として、一部の機能がハードウェアで実現され、他の機能がソフトウェアで実現されてもよい。つまり、各機能構成要素のうち、一部の機能がハードウェアで実現され、他の機能がソフトウェアで実現されてもよい。
 プロセッサ11,21,31,41,51,61とメモリ12,22,32,42,52,62とストレージ13,23,33,43,53,63と処理回路15,25,35,45,55,65とを、総称して「プロセッシングサーキットリー」という。つまり、各機能構成要素の機能は、プロセッシングサーキットリーにより実現される。
 1 秘匿検索システム、10 共通パラメータ生成装置、11 プロセッサ、12 メモリ、13 ストレージ、14 通信インタフェース、15 処理回路、111 セキュリティパラメータ受付部、112 パラメータ生成部、113 パラメータ送信部、20 補助鍵生成装置、21 プロセッサ、22 メモリ、23 ストレージ、24 通信インタフェース、25 処理回路、211 セキュリティパラメータ受付部、212 補助鍵生成部、213 補助鍵送信部、30 ユーザ鍵生成装置、31 プロセッサ、32 メモリ、33 ストレージ、34 通信インタフェース、35 処理回路、311 パラメータ受付部、312 属性受付部、313 乱数生成部、314 ユーザ鍵生成部、315 ユーザ鍵送信部、331 パラメータ記憶部、40 タグ生成装置、41 プロセッサ、42 メモリ、43 ストレージ、44 通信インタフェース、45 処理回路、411 パラメータ受付部、412 アクセス条件受付部、413 検索ワード受付部、414 乱数生成部、415 補助タグ生成部、416 暗号化タグ生成部、417 タグ送信部、431 パラメータ記憶部、50 クエリ生成装置、51 プロセッサ、52 メモリ、53 ストレージ、54 通信インタフェース、55 処理回路、511 パラメータ受付部、512 キーワード受付部、513 乱数生成部、514 補助クエリ生成部、515 検索クエリ生成部、516 クエリ送信部、531 パラメータ記憶部、60 検索装置、61 プロセッサ、62 メモリ、63 ストレージ、64 通信インタフェース、65 処理回路、611 パラメータ受付部、612 タグ受付部、613 クエリ受付部、614 補助照合部、615 主照合部、616 結果出力部、631 パラメータ記憶部、632 補助タグ記憶部、633 暗号化タグ記憶部、70 伝送路。

Claims (12)

  1.  補助タグ記憶部に記憶された補助タグであって、検索ワードが変換されて得られた補助タグに、キーワードが変換されて得られた補助クエリに対応する補助タグがあるか否か判定する補助照合部と、
     前記補助クエリに対応する前記補助タグがあると前記補助照合部によって判定された場合に、暗号化タグ記憶部に記憶された暗号化タグであって、アクセス可能な属性を示すアクセス条件と前記検索ワードとが設定された暗号化タグのうち、ユーザの属性を示す属性情報と前記キーワードとが設定された検索クエリに対応する暗号化タグを特定する主照合部と
    を備える検索装置。
  2.  前記補助照合部は、前記補助タグ記憶部に記憶された前記補助タグのうち、キーワードが変換されて得られた補助クエリに対応する補助タグの対応数をカウントし、
     前記主照合部は、暗号化タグ記憶部に記憶された前記暗号化タグのうち、前記検索クエリに対応する前記暗号化タグを、特定された暗号化タグの数が前記補助照合部によってカウントされた前記対応数になるまで特定する
    請求項1に記載の検索装置。
  3.  前記補助タグは、共通鍵暗号又はハッシュ関数である対象方式に補助鍵と前記検索ワードとが入力されて、前記検索ワードが変換されて生成され、
     前記補助クエリは、前記対象方式に前記補助鍵と前記キーワードとを入力して、前記キーワードが変換して生成される
    請求項1又は2に記載の検索装置。
  4.  前記主照合部は、ペアリング演算を行うことにより、前記検索クエリに対応する前記暗号化タグを特定する
    請求項1から3までのいずれか1項に記載の検索装置。
  5.  検索ワードを変換して補助タグを生成する補助タグ生成部と、
     アクセス可能な属性を示すアクセス条件と前記検索ワードとを設定した暗号化タグを生成する暗号化タグ生成部と、
     前記補助タグ生成部によって生成された前記補助タグと、前記暗号化タグ生成部によって生成された前記暗号化タグとを、検索用のタグとして送信するタグ送信部と
    を備えるタグ生成装置。
  6.  前記補助タグ生成部は、共通鍵暗号又はハッシュ関数に、補助鍵と前記検索ワードとを入力して、前記検索ワードを変換して前記補助タグを生成する
    請求項5に記載のタグ生成装置。
  7.  キーワードを変換して補助クエリを生成する補助クエリ生成部と、
     ユーザの属性を示す属性情報と前記キーワードとを設定した検索クエリを生成する検索クエリ生成部と、
     前記補助クエリ生成部によって生成された前記補助クエリと、前記検索クエリ生成部によって生成された前記検索クエリとを、検索用のクエリとして送信するクエリ送信部と
    を備えるクエリ生成装置。
  8.  前記補助クエリ生成部は、共通鍵暗号又はハッシュ関数に、補助鍵と前記キーワードとを入力して、前記キーワードを変換して前記補助クエリを生成する
    請求項7に記載のクエリ生成装置。
  9.  タグ生成装置とクエリ生成装置と検索装置とを備える秘匿検索システムであり、
     前記タグ生成装置は、
     検索ワードを変換して補助タグを生成する補助タグ生成部と、
     アクセス可能な属性を示すアクセス条件と前記検索ワードとを設定して、暗号化タグを生成する暗号化タグ生成部と
    を備え、
     前記クエリ生成装置は、
     キーワードを変換して補助クエリを生成する補助クエリ生成部と、
     ユーザの属性を示す属性情報と前記キーワードとを設定して、検索クエリを生成する検索クエリ生成部と
    を備え、
     前記検索装置は、
     前記補助タグ生成部によって生成された前記補助タグに、前記補助クエリ生成部によって生成された補助クエリに対応する前記補助タグがあるか否か判定する補助照合部と、
     前記補助クエリに対応する前記補助タグがあると前記補助照合部によって判定された場合に、前記暗号化タグ生成部によって生成された前記暗号化タグのうち、前記検索クエリ生成部によって生成された前記検索クエリに対応する前記暗号化タグを特定する主照合部と
    を備える秘匿検索システム。
  10.  補助タグ記憶部に記憶された補助タグであって、検索ワードが変換されて得られた補助タグに、キーワードが変換されて得られた補助クエリに対応する補助タグがあるか否か判定する補助照合処理と、
     前記補助クエリに対応する前記補助タグがあると前記補助照合処理によって判定された場合に、暗号化タグ記憶部に記憶された暗号化タグであって、アクセス可能な属性を示すアクセス条件と前記検索ワードとが設定された暗号化タグのうち、ユーザの属性を示す属性情報と前記キーワードとが設定された検索クエリに対応する暗号化タグを特定する主照合処理と
    をコンピュータに実行させる検索プログラム。
  11.  検索ワードを変換して補助タグを生成する補助タグ生成処理と、
     アクセス可能な属性を示すアクセス条件と前記検索ワードとを設定して、暗号化タグを生成する暗号化タグ生成処理と、
     前記補助タグ生成処理によって生成された前記補助タグと、前記暗号化タグ生成処理によって生成された前記暗号化タグとを、検索用のタグとして送信するタグ送信処理と
    をコンピュータに実行させるタグ生成プログラム。
  12.  キーワードを変換して補助クエリを生成する補助クエリ生成処理と、
     ユーザの属性を示す属性情報と前記キーワードとを設定して、検索クエリを生成する検索クエリ生成処理と、
     前記補助クエリ生成処理によって生成された前記補助クエリと、前記検索クエリ生成処理によって生成された前記検索クエリとを、検索用のクエリとして送信するクエリ送信処理と
    をコンピュータに実行させるクエリ生成プログラム。
PCT/JP2017/018727 2017-05-18 2017-05-18 検索装置、タグ生成装置、クエリ生成装置、秘匿検索システム、検索プログラム、タグ生成プログラム及びクエリ生成プログラム WO2018211670A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US16/499,781 US11360978B2 (en) 2017-05-18 2017-05-18 Search device, tag generation device, query generation device, searchable encryption system and computer readable medium
JP2017568318A JP6351890B1 (ja) 2017-05-18 2017-05-18 検索装置、秘匿検索システム及び検索プログラム
CN201780090632.3A CN110612563B (zh) 2017-05-18 2017-05-18 检索装置、隐匿检索系统以及计算机能读取的存储介质
EP17909889.2A EP3605505B1 (en) 2017-05-18 2017-05-18 Search device, tag generator, query generator, secret search system, search program, tag generation program, and query generation program
PCT/JP2017/018727 WO2018211670A1 (ja) 2017-05-18 2017-05-18 検索装置、タグ生成装置、クエリ生成装置、秘匿検索システム、検索プログラム、タグ生成プログラム及びクエリ生成プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/018727 WO2018211670A1 (ja) 2017-05-18 2017-05-18 検索装置、タグ生成装置、クエリ生成装置、秘匿検索システム、検索プログラム、タグ生成プログラム及びクエリ生成プログラム

Publications (1)

Publication Number Publication Date
WO2018211670A1 true WO2018211670A1 (ja) 2018-11-22

Family

ID=62779814

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/018727 WO2018211670A1 (ja) 2017-05-18 2017-05-18 検索装置、タグ生成装置、クエリ生成装置、秘匿検索システム、検索プログラム、タグ生成プログラム及びクエリ生成プログラム

Country Status (5)

Country Link
US (1) US11360978B2 (ja)
EP (1) EP3605505B1 (ja)
JP (1) JP6351890B1 (ja)
CN (1) CN110612563B (ja)
WO (1) WO2018211670A1 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012150732A (ja) * 2011-01-20 2012-08-09 Nippon Telegr & Teleph Corp <Ntt> 検索システム、判定装置、ベクトル構成装置、その方法及びプログラム

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1555591B1 (en) * 1995-02-13 2013-08-14 Intertrust Technologies Corp. Secure transaction management
US6823332B2 (en) * 1999-12-23 2004-11-23 Larry L Russell Information storage and retrieval device
JP2005025389A (ja) * 2003-06-30 2005-01-27 Ricoh Co Ltd コンテンツ提供支援方法、コンテンツ提供支援プログラム及び管理コンピュータ
JP5293387B2 (ja) * 2009-04-30 2013-09-18 マックス株式会社 ラベルプリンタおよび情報処理装置
US8805925B2 (en) * 2009-11-20 2014-08-12 Nbrella, Inc. Method and apparatus for maintaining high data integrity and for providing a secure audit for fraud prevention and detection
US8874930B2 (en) 2009-12-09 2014-10-28 Microsoft Corporation Graph encryption
US20120324240A1 (en) * 2010-01-13 2012-12-20 Mitsubishi Electric Corporation Secure search system, public parameter generation device, encryption device, user secret key generation device, query issuing device, search device, computer program, secure search method, public parameter generation method, encryption method, user secret key generation method, query issuing method, and search method
US8615668B2 (en) 2010-01-15 2013-12-24 Mitsubishi Electric Corporation Confidential search system and cryptographic processing system
JP5432736B2 (ja) * 2010-01-18 2014-03-05 日本電信電話株式会社 暗号化された情報のためのキーワード検索システム、キーワード検索方法、検索要求装置、検索代行装置、プログラム、記録媒体
JP5400740B2 (ja) * 2010-10-05 2014-01-29 日本電信電話株式会社 検索可能暗号システム、検索可能暗号方法、ストレージ装置、検索装置、及び登録者装置
JP5557683B2 (ja) * 2010-10-07 2014-07-23 三菱電機株式会社 情報検索装置および情報検索方法
JP5412414B2 (ja) 2010-12-08 2014-02-12 株式会社日立製作所 検索可能暗号処理システム
US9111106B2 (en) 2011-01-13 2015-08-18 Mitsubishi Electric Corporation Data processing apparatus and data storage apparatus
JP2012164031A (ja) 2011-02-03 2012-08-30 Mitsubishi Electric Corp データ処理装置及びデータ保管装置及びデータ処理方法及びデータ保管方法及びプログラム
CN102236766B (zh) * 2011-05-10 2014-04-09 桂林电子科技大学 安全的数据项级数据库加密方法
US9311494B2 (en) 2011-12-01 2016-04-12 Hitachi, Ltd. Secure search method and secure search device
JP5948060B2 (ja) 2012-01-13 2016-07-06 株式会社日立製作所 暗号化データの高速な類似検索処理システム
USRE48146E1 (en) * 2012-01-25 2020-08-04 Mitsubishi Electric Corporation Data search device, data search method, computer readable medium storing data search program, data registration device, data registration method, computer readable medium storing data registration program, and information processing device
US9536003B2 (en) * 2012-03-17 2017-01-03 Haizhi Wangju Network Technology (Beijing) Co., Ltd. Method and system for hybrid information query
CN102915346B (zh) * 2012-09-26 2015-07-01 中国科学院软件研究所 面向物联网智能感知的数据索引建立与查询方法
US9646166B2 (en) * 2013-08-05 2017-05-09 International Business Machines Corporation Masking query data access pattern in encrypted data
JPWO2015063905A1 (ja) 2013-10-31 2017-03-09 株式会社日立製作所 データ分析システム
CN104850554B (zh) * 2014-02-14 2020-05-19 北京搜狗科技发展有限公司 一种搜索方法和系统
CN103996059A (zh) * 2014-05-27 2014-08-20 翟冬青 一种用于物品标签的信息化系统和方法
JP6493402B2 (ja) 2014-07-02 2019-04-03 日本電気株式会社 追加装置、削除装置、追加依頼装置、データ検索システム、データ検索方法、および、コンピュータプログラム
CN104036050A (zh) * 2014-07-04 2014-09-10 福建师范大学 一种密文云数据复杂查询方法
JPWO2016113878A1 (ja) * 2015-01-15 2017-04-27 三菱電機株式会社 秘匿検索システム、秘匿検索プログラム及び変換後検索鍵生成装置
JP6449093B2 (ja) * 2015-04-22 2019-01-09 株式会社日立製作所 秘匿化データベースシステム及び秘匿化データ管理方法
US10097522B2 (en) 2015-05-21 2018-10-09 Nili Philipp Encrypted query-based access to data

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012150732A (ja) * 2011-01-20 2012-08-09 Nippon Telegr & Teleph Corp <Ntt> 検索システム、判定装置、ベクトル構成装置、その方法及びプログラム

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
KEISEI FUJIWARA ET AL.: "Daikibo Data ni Taio suru Kensaku Kano Ango Database System = [Searchable encryption database system for large-scale data]", DAI 35 KAI IRYO JOHOGAKU RENGO TAIKAI RONBUNSHU (DAI 16 KAI JAPAN ASSOCIATION FOR MEDICAL INFORMATICS GAKUJUTSU TAIKAI, vol. 35, 1 November 2015 (2015-11-01), pages 564 - 566, XP009516763, ISSN: 1347-8508 *
KEN'ICHIRO HAYASAKA ET AL.: "Kyotsu Kagi Angogata no Hitoku Bubun Icchi Kensaku (sono 2) [Toward Searchable Symmetric Encryption with Partial Matching (Part 2)]", SCIS2016 SYMPOSIUM ON CRYPTOGRAPHY AND INFORMATION SECURITY, vol. 2A1-5, 19 January 2016 (2016-01-19), pages 1 - 5, XP009516724 *
NORI MATSUDATAKASHI ITOHIDEYA SHIBATAMITSUHIRO HATTORITAKATO HIRANO: "Efficient Searchable Encryption and Its Application to Web Services", DICOMO 2013 (DS-2, 2013
R.CURTMOLAJ.GARAYS.KAMARAR. OSTROVSKY: "Searchable Symmetric Encryption: Improved Definitions and Efficient Constructions", ACM CCS, 2006
YUTAKA KAWAI ET AL.: "Icchi Hantei ni Tokka shita Kyotsu Kagigata Jutsugo Ango no Koritsuteki na Kosei", 2017 NEN SYMPOSIUM ON CRYPTOGRAPHY AND INFORMATION SECURITY (SC IS 2017, vol. 1D2-3, 24 January 2017 (2017-01-24), pages 1 - 6, XP009516722 *

Also Published As

Publication number Publication date
CN110612563B (zh) 2023-05-12
CN110612563A (zh) 2019-12-24
EP3605505B1 (en) 2021-08-25
EP3605505A1 (en) 2020-02-05
JPWO2018211670A1 (ja) 2019-06-27
US20200065305A1 (en) 2020-02-27
JP6351890B1 (ja) 2018-07-04
US11360978B2 (en) 2022-06-14
EP3605505A4 (en) 2020-02-19

Similar Documents

Publication Publication Date Title
Ge et al. Towards achieving keyword search over dynamic encrypted cloud data with symmetric-key based verification
US10489604B2 (en) Searchable encryption processing system and searchable encryption processing method
US9111106B2 (en) Data processing apparatus and data storage apparatus
JP6180177B2 (ja) プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム
Tahir et al. A new secure and lightweight searchable encryption scheme over encrypted cloud data
KR20150052131A (ko) 블룸 필터를 숨기는 콘텐츠에 의한 안전한 개인 데이터베이스 쿼링
US20170288858A1 (en) Server apparatus, search system, terminal apparatus, search method, non-transitory computer readable medium storing server program, and non-transitory computer readable medium storing terminal program
Lin et al. Revisiting security risks of asymmetric scalar product preserving encryption and its variants
Wang et al. Generalized pattern matching string search on encrypted data in cloud systems
US11233629B2 (en) Registration apparatus, search operation apparatus, data management apparatus
US20180365433A1 (en) Secret search system, secret search method, and computer readable medium
US11645409B2 (en) Search and access pattern hiding verifiable searchable encryption for distributed settings with malicious servers
JP6632780B2 (ja) データ処理装置、データ処理方法及びデータ処理プログラム
US10673627B2 (en) Encryption device, search device, computer readable medium, encryption method, and search method
Park et al. PKIS: practical keyword index search on cloud datacenter
JP6494893B2 (ja) 暗号化タグ生成装置、検索クエリ生成装置及び秘匿検索システム
US11902418B2 (en) Registration device, search operation device, and data management device
JP6351890B1 (ja) 検索装置、秘匿検索システム及び検索プログラム
JP6672451B2 (ja) 暗号化検索インデックスマージサーバ、暗号化検索インデックスマージシステム、及び暗号化検索インデックスマージ方法
Handa et al. Keyword binning-based efficient search on encrypted cloud data
Salmani et al. Dynamic searchable symmetric encryption with full forward privacy
Chen et al. Memory leakage-resilient dynamic and verifiable multi-keyword ranked search on encrypted smart body sensor network data
Handa et al. An efficient cluster-based multi-keyword search on encrypted cloud data
Noorallahzadeh et al. Searchable encryption taxonomy: Survey
Duan et al. A searchable encryption scheme with hidden search pattern and access pattern on distributed cloud system

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2017568318

Country of ref document: JP

Kind code of ref document: A

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17909889

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2017909889

Country of ref document: EP

Effective date: 20191028

NENP Non-entry into the national phase

Ref country code: DE