JP2014002365A - プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム - Google Patents

プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム Download PDF

Info

Publication number
JP2014002365A
JP2014002365A JP2013100952A JP2013100952A JP2014002365A JP 2014002365 A JP2014002365 A JP 2014002365A JP 2013100952 A JP2013100952 A JP 2013100952A JP 2013100952 A JP2013100952 A JP 2013100952A JP 2014002365 A JP2014002365 A JP 2014002365A
Authority
JP
Japan
Prior art keywords
data instance
ciphertext
representation
attribute
elements
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013100952A
Other languages
English (en)
Other versions
JP2014002365A5 (ja
JP6180177B2 (ja
Inventor
Wei Sun
ウェイ・サン
Shantanu Rane
シャンタヌ・ラーネ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JP2014002365A publication Critical patent/JP2014002365A/ja
Publication of JP2014002365A5 publication Critical patent/JP2014002365A5/ja
Application granted granted Critical
Publication of JP6180177B2 publication Critical patent/JP6180177B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】クライアントがクライアントの問い合わせ属性を用いて、プライバシーを保護しながら、サーバにある1組の暗号化されたデータインスタンスを問い合わせするシステム及び方法を提供する。
【解決手段】1組の暗号化されたデータインスタンスは1組の暗号文に関連付けられ、暗号文は、対応するデータインスタンスの表現と、対応するデータインスタンスから抽出されたデータインスタンス属性との暗号化された関数である。クライアントは、問い合わせ属性及びデータインスタンス属性の距離関数に基づいて1組の暗号文から暗号文を解読して、表現を生成し、その表現を用いて、対応するデータインスタンスにアクセスする。
【選択図】図1

Description

本発明は包括的には差分データプライバシーに関し、より詳細には、問い合わせ属性を用いて、プライバシーを保護しながら1組の暗号化されたデータインスタンスを問い合わせることに関する。
非公開で保持されるデータに関する計算及び比較
データインスタンスを公開することなく、画像、映像、音、テキストのような2つのデータインスタンスを安全に比較することは、安全なマルチパーティ計算の一部である。2つのデータインスタンスの関数を代数回路として表すことができる場合には、一般に、種々のプライバシー要件を満たしながら関数を計算する一般化されたプロトコルが存在する。しかしながら、実際には、そのような一般化されたプロトコルは、計算及び通信オーバーヘッドの観点から極めて複雑である。それゆえ、ユークリッド距離、ハミング距離又は相互相関のような、一般的に用いられる関数のための効率的なプロトコルを開発する必要がある。
準同型暗号システム
幾つかの方法は、暗号化されたドメインにおいて関数を計算するために公開鍵準同型暗号システムを用いる。準同型暗号システムは、加法準同型暗号システム、乗法準同型暗号システム又は二重準同型暗号システムとして分類することができる。そのような暗号システムを用いて、文字列比較、クラスタリング、最近傍、顔認識、認証用バイオメトリックデータ及び他の応用形態のためのプライバシー保護プロトコルを構成してきた。
それらの方法の大部分は、問い合わせを実行するクライアントの公開暗号鍵を用いてデータを暗号化することを必要とし、2つの段階:(1)データインスタンス間の距離又は相関の安全な計算、及び(2)距離判定基準に基づく情報検索において動作する。それらの方法は、単一の問い合わせに対しては効率的にすることができるものの、サーバに記憶されるデータベースに複数のクライアントが同時に問い合わせる場合への拡張性がない場合がある。例えば、幾つかのクライアントがサーバから類似の画像を検索するとき、各クライアントの暗号/解読鍵対を用いて、プロトコル全体が繰り返される。同時に幾つかの問い合わせがある場合、大量の暗号文が生成され、後に破棄される。
したがって、プライバシーを保護するようにして種々のクライアントによってデータを検索できるように、サーバ上のデータを一度だけ暗号化することが望ましい。
属性に基づく暗号化(ABE:Attribute−Based Encryption)
従来の暗号システムでは、サーバがクライアントにデータインスタンスを安全に送信する必要があるとき、サーバは、サーバ及びクライアントに既知の対称鍵を用いて、又はクライアントの公開鍵を用いて、データインスタンスを暗号化しなければならない。代わりに、ABEシステムでは、サーバは鍵オーソリティ(KA:Key Authority)から幾つかの公開暗号化パラメータを入手し、2つの構成要素:データインスタンスの暗号化、及びデータインスタンスから抽出されたデータインスタンス属性を含む暗号文を生成する。
暗号解読を実行するために、クライアントはその属性を用いてKAから解読鍵を要求する。例えば、クライアント及びサーバの属性のドット積が0である場合に限り、クライアントはデータインスタンスを解読することができる。非特許文献1を参照されたい。
しかしながら、上記の方法は幾つかの実用上の制約を有する。第一に、ドット積に基づく構成は、ハミング距離、ユークリッド距離等の距離メトリックに関して、2つのデータインスタンスを比較するために直接用いることができない。第二に、その構成はKAを必要とするが、KAはクライアント固有又はサーバ固有の解読鍵を発行し、それゆえ、両方の鍵について完全な知識を有するので、幾つかの応用形態では不都合である可能性がある。そのような大きな権限を有する信頼できる(悪意のない)KAは実際には再現するのが難しい可能性がある。
合成位数の双線形群
合成位数の双線形群の一例は、群位数Nが3つの素数の積であるときである。N=pqrとする。ただし、p、q、rは3つの異なる素数である。G及びGを位数Nの巡回群とする。その際、写像e:G×G→Gがe(xα,yβ)=e(x,y)αβを満たす場合には、その写像は非縮退双線形写像である。ただし、x、yはGの要素であり、α、βは整数である。更に、gがGの生成元である場合には、e(g,g)はGの生成元である。
位数p、q、rをそれぞれ有し、かつ生成元g、g、gをそれぞれ有する巡回群G、G及びGについて考える。その際、G=G×G×Gであり、集合G内の任意の要素xはx=g α β γと表すことができる。ただし、α、β、γは整数である。
双線形写像e(・,・)は以下の特性を有する。
Figure 2014002365
これらの特性を証明することは、上記で与えられた双線形写像の定義と、乗法巡回群の特性とを適用することを伴う。
数学的に解決困難な問題
合成位数の双線形群を用いる属性に基づく暗号システムのセキュリティは、計算上扱いにくいと見なされる下記の2つの問題を解決することに帰着する。大きな素数p、q、rの場合の整数N=pqr、及び巡回群G=G×G×Gについて考える。
その際、以下の問題が数学的に解決困難であると考えられる。
1.部分群決定問題:部分群G×Gの要素を群Gの要素と区別するのは計算上難しい。言い換えると、或る要素がG上の一様分布から引き出されたか、又は部分群G×G上の一様分布から引き出されたかを判断するのは計算上難しい。
2.ペアリングディフィー−ヘルマン問題:双線形写像e:G×G→Gについて考える。集合{g、g、g}から1つの要素として
Figure 2014002365
を選択する。
Figure 2014002365
が与えられ、整数uがランダムに選択されると仮定する。その際、
Figure 2014002365
すなわち、Gの1つの要素をGのランダムに選択された要素と区別することは計算上難しい。これについて別の言い方をすると、
Figure 2014002365
が与えられるときに、νを得るのは計算上難しい。
これらの仮定はいずれも、大きな数Nの非自明な素因数を見つけることが計算上困難であることに関連する。合成位数の双線形群に基づいてABEシステムのセキュリティを証明することに関する詳細な検討は、Katz他を参照されたい。
Katz他「Predicate Encryption Supporting Disjunction, Polynomial Equations, & Inner Products(EUROCRYPT, Istanbul, Turkey, pp. 146−162, April 2008)
本発明の幾つかの実施形態の目的は、クライアントの問い合わせ属性を用いて、プライバシーを保護しながら、1組の暗号化されたデータインスタンスを問い合わせるためのシステム及び方法を提供することである。例えば、幾つかの実施形態は、データがサーバにおいて一度記憶され、同じデータが複数のクライアントによって問い合わせられる応用形態によって用いられる。
別の目的は、暗号文の解読を問い合わせ属性及びデータインスタンス属性の距離関数に基づいて実行することができ、その解読に成功すると、対応するデータインスタンスにアクセスするのに適した表現を生成できるように、データインスタンスの暗号化を種々のクライアントによって一度だけ実行することができ、1組の暗号化されたデータインスタンスが1組の暗号文に関連付けられるような方法を提供することである。
幾つかの実施形態の更なる目的は、鍵オーソリティを用いることなく実施することができるような方法を提供することである。
本発明の幾つかの実施形態は、問い合わせ属性及びデータインスタンス属性の距離関数に基づいて暗号文を解読できるように、暗号文を構成することができるという理解に基づく。例えば、暗号文の解読は、データインスタンスの表現と、距離関数がしきい値によって制約される特定の値に対応するときに1になる式との積を求めることを含むことができる。
したがって、一実施の形態は、クライアントの問い合わせ属性を用いて、プライバシーを保護しながら、サーバにある1組の暗号化されたデータインスタンスを問い合わせるための方法を開示し、1組の暗号化されたデータインスタンスは1組の暗号文に関連付けられ、暗号文は対応するデータインスタンスの表現と、対応するデータインスタンスから抽出されたデータインスタンス属性との暗号化された関数である。方法は、前記問い合わせ属性及び前記データインスタンス属性の距離関数に基づいて前記1組の暗号文から前記暗号文を解読することであって、前記表現を生成する、解読することと、前記表現を用いて前記対応するデータインスタンスにアクセスすることとを含む。方法のステップは前記クライアントのプロセッサによって実行される。
別の実施の形態は、問い合わせ属性を用いて、プライバシーを保護しながら、1組の暗号化されたデータインスタンスを問い合わせるための方法を開示し、1組の暗号化されたデータインスタンスは1組の暗号文に関連付けられ、暗号文は対応するデータインスタンスの表現と、対応するデータインスタンスから抽出されたデータインスタンス属性との暗号化された関数であり、前記問い合わせは前記問い合わせ属性及び前記データインスタンス属性の距離関数に基づく。方法は、マスクされた問い合わせ属性を送信するのに応答して、乗法群の要素を含む予備解読鍵を受信することであって、前記要素の数及び前記要素の数学的な形は、前記距離関数の多項式構造及び前記マスクされた問い合わせ属性に対応する、受信することと、予備解読鍵及び前記マスクされた問い合わせ属性に基づいて解読鍵を求めることと、前記解読鍵を用いて、前記表現と、前記距離関数の結果がしきい値によって制約される値に対応するときに1になる式との積を求めることと、前記表現を用いて前記対応するデータインスタンスにアクセスすることとを含む。前記方法のステップはプロセッサによって実行される。
更に別の実施の形態は、問い合わせ属性を用いて、プライバシーを保護しながら、1組の暗号化されたデータインスタンスを問い合わせるためのシステムを開示し、1組の暗号化されたデータインスタンスは1組の暗号文に関連付けられ、暗号文は対応するデータインスタンスの表現と、対応するデータインスタンスから抽出されたデータインスタンス属性との暗号化された関数である。システムは、前記問い合わせ属性及び前記データインスタンス属性の距離関数に基づいて前記1組の暗号文からの前記暗号文を解読し、前記表現を生成するためのプロセッサを備え、前記解読することは、距離関数の結果がしきい値未満である場合に限り成功する。
本発明によれば、クライアントの問い合わせ属性を用いて、プライバシーを保護しながら、1組の暗号化されたデータインスタンスを問い合わせるためのシステム及び方法を提供することができる。例えば、幾つかの実施形態は、データがサーバにおいて一度記憶され、同じデータが複数のクライアントによって問い合わせられる応用形態によって用いられる。
また、暗号文の解読を問い合わせ属性及びデータインスタンス属性の距離関数に基づいて実行することができ、その解読に成功すると、対応するデータインスタンスにアクセスするのに適した表現を生成できるように、データインスタンスの暗号化を種々のクライアントによって一度だけ実行することができ、1組の暗号化されたデータインスタンスが1組の暗号文に関連付けられるような方法を提供することができる。
本発明の幾つかの実施形態による、暗号化されたデータを生成するための方法のブロック図である。 本発明の幾つかの実施形態による、データインスタンスに対応する暗号化されたデータを記憶するためのデータベースの一部の一例を示す図である。 本発明の幾つかの実施形態による、図2のデータベースに問い合わせるための方法の図である。 本発明の幾つかの実施形態による、クライアントの問い合わせ属性を用いて、プライバシーを保護しながら、サーバにある1組の暗号化されたデータインスタンスを問い合わせるための方法の図である。
プライバシーを保護しながら問い合わせを行い、データを検索するアプリケーションのための方法の種々のステップの実行は、大きく3つの段階:(1)暗号化されたコンテンツを生成すること、(2)暗号化されたコンテンツを記憶すること、及び(3)検索することに分けることができる。これらの段階は、分類及び概説のためにのみ説明される。本発明の種々の実施形態は、それらの段階のうちの幾つかの段階のステップを実行するか、全ての段階のステップを実行するか、又はいずれのステップも実行しない。例えば、段階(1)及び(2)は、記憶するためにデータが入手可能になるときに、通常サーバによって、一度だけ実行することができる。段階(3)は、プライバシー制約下で、クライアントがデータを検索するときに実行することができる。本明細書において記述される幾つかの実施形態では、サーバに記憶されるデータイスタンスは画像である。しかしながら、他の実施形態は、デジタル形式で記憶することができる他の種類のデータ、例えば、映像、会話、音楽、数値データセット、テキスト等でも良好に機能する。
暗号化されたコンテンツの生成
図1は、プライバシーを保護しながら問い合わせを行い、データを検索するアプリケーションのための、暗号化されたデータを生成する方法100のブロック図を示す。方法100は一度だけ実行することができ、例えば、サーバのプロセッサ101によって実行することができる。M(i)が、データベースに収容されることになるデータインスタンス110を表すものとする。ただし、iは集合{1,2,...,m}に属する。各iについて、サーバはデータインスタンスの表現130Lを生成する。例えば、表現130は、データインスタンスに適用される対称暗号化方式の秘密鍵とすることができるか、又はデータインスタンス自体を含む、データインスタンスの任意の他の表現とすることができる。
その表現は、対応するデータインスタンスにアクセスするために用いることができる。一実施形態では、その表現は、データインスタンスを暗号化して(120)、暗号化されたデータインスタンスS(M(i),L)125を生成するために用いられる秘密鍵である。その表現がわかると、クライアントは暗号化されたデータインスタンスを解読し、暗号化されていないドメイン内のデータインスタンスにアクセスすることができる。
幾つかの実施形態は、その表現を対称暗号システムの秘密鍵として有することによって、サーバ上のデータ記憶要件を最適化することができることを認識した。これは、公開鍵暗号化は暗号文のサイズを著しく大きくし、それに応じて、記憶、計算及び通信オーバーヘッドの増加を引き起こすためである。それゆえ、幾つかの実施形態は、(好ましくは低次元の)属性の場合にのみ公開鍵暗号化を用いる。幾つかの実施形態は、属性だけに基づいて問い合わせ判定基準を評価し、これらの判定基準が満たされた場合には、暗号化されたデータインスタンスM(j)がクライアントに転送される。データインスタンスS(M(j),L)の対称暗号化は、記憶及び計算オーバーヘッドに関して効率的であり、暗号文増大を最小限に抑える。
また、サーバは、画像M(i)のような各データインスタンスから、対応するデータインスタンスのデータインスタンス属性x(i)を抽出する(140)。データインスタンス属性は、画像ダイジェスト、特徴ベクトル、ハッシュ、ローカリティセンシティブハッシュ、画像フィンガープリント又はベクトル化された画像マトリックスM(i)自体のような、画像から抽出された任意のベクトル又は他のデータとすることができる。その後、サーバは、公開することができる暗号化パラメータWを生成し(160)、暗号文C(x(j)、L、W)155を決定し(150)、暗号文は、データインスタンス属性x(i)と、表現L、例えば、画像M(i)を暗号化するために用いられる対称鍵とを隠す。
暗号化されたコンテンツの記憶
図2は、データインスタンスM(i)に対応する暗号化されたコンテンツを記憶するための表形式のデータベース200の一部の一例を示す。例えば、データベース200は、1組の暗号化されたデータインスタンス220及び1組の暗号文230を含む。1組の暗号化されたデータインスタンスは、例えば、インデックス210によって、1組の暗号文に関連付けられる。暗号文は、対応するデータインスタンスの表現と、対応するデータインスタンスから抽出されたデータインスタンス属性との暗号化された関数である。
インデックス210j∈{1,2,...,m}を用いて、任意のデータインスタンス220M(j)を検索するために、クライアントは、暗号文230C(x(j)、L、W)に隠された対応する表現Lを入手する必要がある。計算に関して制限された敵対者の場合、データインスタンスM(j)及びその属性x(j)についての全ての利用可能な情報が、それぞれS(M(j),L)及びC(x(j)、L、W)に隠される。
暗号化されたコンテンツの検索
図3は、本発明の幾つかの実施形態による、問い合わせ及びデータ検索のための方法300を示す。その方法は、例えば、クライアントにあるプロセッサ301によって実行することができる。クライアントが問い合わせデータインスタンスQ310を有し、そこから、クライアントは属性ベクトルy335を抽出した(330)と仮定する。一実施形態では、クライアント及びサーバによって用いられる属性抽出方法は同一である。しかしながら、他の実施形態では、これは必要条件ではない。
種々の実施形態において、クライアントは、問い合わせ属性及びデータインスタンス属性の距離関数380に基づいて暗号文を解読し(340)、表現を生成することによって、表現を生成する(350)。その表現がデータインスタンスを暗号するために用いられた秘密鍵である場合には、クライアントは、その鍵を用いて、暗号化されたデータインスタンスを解読することができる。距離関数を適用することによって、クライアントの問い合わせ属性yが、対応するデータインスタンスのデータインスタンス属性x(i)に関する特定の数学的条件を満たす(345)場合に限り、クライアントがサーバからデータインスタンスを検索するのを確実にすることができる。
一実施形態では、特定の数学的条件は、距離関数の結果がしきい値を下回ることである。そうでない場合には、解読は失敗する(370)。それゆえ、幾つかの実施形態では、暗号文C(x(j)、L、W)は、距離関数f(x(j),y)380が許容できる集合A内の値をとる場合にのみクライアントによって解読できるように設計される。
距離関数は、問い合わせ属性及びデータインスタンス属性の要素における任意の多項式とすることができる。当該技術分野において既知であるように、その多項式は、例えば、aKLの形をとる、単項式の和とすることができる。ただし、a、K、Lは単項式のパラメータである。幾つかの実施形態では、距離関数はユークリッド距離又はハミング距離関数である。
幾つかの実施形態では、データベースエントリのプライバシーを確保するために、属性x(j)を公開することなく、f(x(j),y)が集合Aに属するという条件が検査される。例えば、表現Lが生成された後に、クライアントはサーバの暗号化されたデータインスタンス320にアクセスすることができる(360)。例えば、クライアントは、紛失通信(OT)によって、サーバから暗号化されたデータインスタンスS(M(j),L)を検索することができ(390)、その表現、例えば、秘密鍵を用いてデータインスタンスM(j)を入手することができる。構成によって、クライアントは、データベース200内のいかなる他のデータインスタンスも見いだすことはなく、一方、OTは、サーバが、検索されたデータインスタンスのインデックスを見いださないのを確実にする。他のモードのデータインスタンス検索も可能である。
例示的な実施形態
図4は、本発明の幾つかの実施形態による、クライアントの問い合わせ属性を用いて、プライバシーを保護しながら、サーバにある1組の暗号化されたデータインスタンスを問い合わせるための方法400を示す。1組の暗号化されたデータインスタンスは1組の暗号文に関連付けられ、暗号文は対応するデータインスタンスの表現と、対応するデータインスタンスから抽出されたデータインスタンス属性との暗号化された関数である。
暗号文C(x(j)、L、W)は、距離関数f(x(j),y)が許容できる集合A内の値をとる場合にのみクライアントによって解読されるように設計される。一例では、距離関数は、二乗ユークリッド距離、すなわち、以下の通りである。
Figure 2014002365
クライアントは、サーバにあるデータベースからデータインスタンスを検索しようと試みる。この例では、1組のデータインスタンスM(j)は対称暗号システムを用いて暗号化される。対応するデータインスタンス属性x(j)は、属性に基づく暗号システムを用いて、その表現、例えば、秘密鍵Lとともに暗号文内に隠される。M(j)を検索するために、クライアントは対称暗号システムの秘密鍵Lを見つければ十分である。
幾つかの実施形態は、属性に基づく暗号システムを使用し、その暗号システムは、サーバに記憶された属性x(j)、j∈{1,2,...,m}とクライアントの属性yとの間の二乗ユークリッド距離がしきい値τ未満である場合にのみ、クライアントがLを見いだすのを確実にする。
以下に説明される例示的な実施形態は、少なくとも2つの観点から好都合である。第一に、計算される関数は属性間のドット積ではなく、属性間の距離関数である。それらの実施形態は、属性が異なるときにデータインスタンスの検索を確保し、それは幾つかの応用形態にとって重要である。
第二に、暗号鍵及び解読鍵の生成を含む、全ての計算が、2つの関係者、すなわち、暗号化されたコンテンツを生成するサーバ、及び暗号化されたコンテンツの一部を検索しようと試みるクライアントによってのみ実行される。したがって、KAの必要性は回避されるので、KAが実現できない応用形態において実施形態が実用的となる。
設定段階
サーバは大きな素数p、q、rと、位数N=pqrの2つの巡回群G及びGとを生成する。上記のように、それぞれ位数p、q及びrと、それぞれ生成元g、g、gとを有する巡回群G、G及びGが存在する。e:G×G→Gが非縮退双線形写像であるとする。合成位数の乗法巡回群を生成し、これらの群を用いて非縮退双線形写像を生成するために、楕円曲線に基づく手順がある。その例は、ワイルペアリング及びテイトペアリングを含む。
サーバはGの要素としてaを、Gの要素としてcをランダムに選択し、公開パラメータw=(N、g、g、gc、e(g,a))を出力し、秘密鍵(p、q、r、g、a、c)を保持する。クライアント及びサーバは距離しきい値τについて合意する。
暗号化
集合{1,2,...,m}に属するインデックスjごとに、サーバは暗号文に隠されることになるデータインスタンス属性x(j)=(x (j),x (j),...,x (j))を所有する。サーバは1組の整数Zからδ、γを、集合G、i=0,1,2,...,nからSをランダムに選択し、クライアントによって受信される(410)ことになる暗号文を決定する。種々の実施形態において、暗号文は、表現と、合成位数の乗法巡回群への双線形写像との積415を含む。幾つかの実施形態では、暗号文は、合成位数の乗法巡回群の要素417を更に含む。
例えば、一実施形態では、暗号文は以下の通りである。
Figure 2014002365

Figure 2014002365
一実施形態では、乗法群の要素、すなわち、
Figure 2014002365
及びBは、解読の便宜上、二乗ユークリッド距離関数の要素の数及び形に基づいて選択される。パラメータS、δ及びγはランダムに選択することができ、暗号化ごとに異なることができる。その方法の暗号化が繰り返される度に生成される暗号文が異なる、すなわち、暗号文が意味的に安全であることを確実にするために、これらのパラメータは、解読する関係者、すなわち、クライアント及びサーバによって必要とされない。
解読鍵生成
クライアントは問い合わせデータインスタンスQ310から抽出された問い合わせ属性y=(y,y,...,y)に基づいて解読鍵を求める。しかしながら、サーバがQについてのいかなる情報も見いだすのを防ぐために、幾つかの実施形態は、y及び解読鍵の両方をサーバから隠す。
例えば、一実施形態では、クライアントは、ベクトルz=(z,z,...,z)をランダムに選択し、マスクされた問い合わせ属性z+y425及び
Figure 2014002365
をサーバに送信する(420)。サーバは整数α、β、α、i=1,2,...,n及びσ、ρ、t=1,2,...,τをランダムに選択し、クライアントによって受信される(430)ことになる予備解読鍵435を生成する。
一実施形態では、この予備解読鍵は以下のものを含む。
Figure 2014002365
予備解読鍵と、y及びzの知識とを用いて、クライアントは、
Figure 2014002365
及び以下の関係によって与えられる、解読鍵445を求める(440)。
Figure 2014002365
解読
問い合わせ属性yを用いて、クライアントは、t=1,2,...,τごとに、かつ集合{1,2,...,m}に属するjごとに、以下の式の値を求める。
Figure 2014002365
上記で与えられた双線形写像の4つの特性を繰返し適用することによって、上記の式は以下のように簡単にすることができる。
Figure 2014002365
したがって、クライアントは、その表現と、距離関数がしきい値未満の特定の値に対応するときに1になる式との積455を求めることができる(450)。
こうして、秘密鍵Lは、x(j)とyとの間の二乗ユークリッド距離がtに等しい場合にのみクライアントに対して明らかにされる。そうでない場合には、上記の式の右辺の値を求めた結果は集合Gの要素を返す。クライアントはいかなる段階においてもx(j)を見いださないので、幾つかの実施形態は、表現460を検査して、クライアントが実際にLを解読したと判断する。例えば、一実施形態は、Lの数字を左にシフトし、公知の数字パターンを付加する。
例えば、真の表現Lが「7984」である場合には、サーバは「7984」29742を暗号化する。ここで、最後の5桁は予め決定されており、正しい解読を検証するために用いられる。暗号文フィールドは非常に大きいので、
Figure 2014002365
のときであっても、クライアントによる二乗ユークリッド距離計算が、選択された5桁のパターンを有する値を返す可能性は極めて小さい。クライアントが、上記の式の右辺の数字に埋め込まれた公知のパターンを見いだす場合には、或るt≦τの場合に解読に成功している。それゆえ、クライアントは、埋め込まれたパターンを除去し、実際のLを回収することができ、データインスタンスにアクセスすることができる(470)。クライアントが、範囲[0、τ]内の任意のtについて、埋め込まれたパターンを見つけられない場合には、二乗ユークリッド距離判定基準に基づく解読は不成功であったと見なされる。
本発明の上述した実施形態は、数多くの方法のいずれにおいても実施することができる。例えば、実施形態は、ハードウェア、ソフトウェア又はそれらの組合せを用いて実施することができる。ソフトウェアで実施される場合、ソフトウェアコードは、単一のコンピューターに設けられるのか又は複数のコンピューター間に分散されるのかにかかわらず、任意の適したプロセッサ又はプロセッサの集合体において実行することができる。そのようなプロセッサは、1つ又は複数のプロセッサを集積回路部品に有する集積回路として実装することができる。ただし、プロセッサは、任意の適したフォーマットの回路類を用いて実装することができる。
更に、コンピューターは、ラックマウント型コンピューター、デスクトップコンピューター、ラップトップコンピューター、ミニコンピューター又はタブレットコンピューター等の複数の形態のいずれにおいても具現化できることが理解されるべきである。また、コンピューターは、1つ又は複数の入力デバイス及び出力デバイスを有することもできる。これらのデバイスは、中でも、ユーザーインターフェースを提示するのに用いることができる。ユーザーインターフェースを提供するのに用いることができる出力デバイスの例には、出力を視覚提示するためのプリンター又は表示スクリーン、及び出力を可聴提示するためのスピーカー又は他の音発生デバイスが含まれる。ユーザーインターフェースに用いることができる入力デバイスの例には、キーボード、並びにマウス、タッチパッド及びデジタイジングタブレット等のポインティングデバイスが含まれる。別の例として、コンピューターは、音声認識を通じて又は他の可聴フォーマットで入力情報を受け取ることもできる。
そのようなコンピューターは、ローカルエリアネットワーク又はワイドエリアネットワークとしてエンタープライズネットワーク又はインターネット等を含む1つ又は複数のネットワークによって任意の適した形態で相互接続することができる。そのようなネットワークは、任意の適した技術に基づくことができ、任意の適したプロトコルに従って動作することができ、無線ネットワーク、有線ネットワーク又は光ファイバーネットワークを含むことができる。
また、本明細書において概説される様々な方法又はプロセスは、様々なオペレーティングシステム又はプラットフォームのうちの任意のものを用いる1つ又は複数のプロセッサに対して実行可能なソフトウェアとして符号化することができる。加えて、そのようなソフトウェアは、複数の適切なプログラミング言語及び/又はプログラミングツール若しくはスクリプティングツールのうちの任意のものを用いて書くことができ、フレームワーク又は仮想マシン上で実行される実行可能な機械語コード又は中間コードとしてコンパイルすることもできる。
これに関して、本発明は、単数又は複数のコンピューター可読記憶媒体、例えばコンピューターメモリ、コンパクトディスク(CD)、光ディスク、デジタルビデオディスク(DVD)、磁気テープ、及びフラッシュメモリとして実現することができる。代替的に又は付加的に、本発明は、伝播信号等の、コンピューター可読記憶媒体以外のコンピューター可読媒体として具現化することもできる。
「プログラム」又は「ソフトウェア」という用語は、本明細書において、包括的な意味で、上記で検討した本発明の様々な態様を実施するようにコンピューター又は他のプロセッサをプログラムするのに用いることができる任意のタイプのコンピューターコード又は1組のコンピューター実行可能命令を指す。
コンピューター実行可能命令は、1つ若しくは複数のコンピューター又は他のデバイスによって実行された、プログラムモジュール等の多くの形式をとることができる。一般に、プログラムモジュールは、特定のタスクを実行するか又は特定の抽象データタイプを実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造を含む。通常、プログラムモジュールの機能は、様々な実施形態において所望に応じて組み合わせることも分散することもできる。
また、本発明の実施形態は、例が提供された方法として実施することができる。本方法の一部として実行される動作は、任意の適切な方法で順序付けすることができる。したがって、動作が示したものと異なる順序で実行される実施形態を構築することができ、これには、例示の実施形態では一連の動作として示されたにもかかわらず、幾つかの動作を同時に実行することを含めることもできる。
特許請求の範囲における、特許請求の範囲の要素を修飾する「第1の」、「第2の」等の順序を示す用語の使用は、それ自体では、優先度も、優先順位も、1つの特許請求の範囲の要素の別の要素に対する順序も、方法の動作が実行される時間順序も一切暗示するものではなく、単に、或る特定の名称を有する1つの特許請求要素を、(順序を示す用語の使用を除いて)同じ名称を有する別の要素と区別して、それらの特許請求要素を区別するためのラベルとして用いられる。

Claims (16)

  1. クライアントの問い合わせ属性を用いて、プライバシーを保護しながら、サーバにある1組の暗号化されたデータインスタンスを問い合わせるための方法であって、前記1組の暗号化されたデータインスタンスは1組の暗号文に関連付けられ、暗号文は対応するデータインスタンスの表現と、前記対応するデータインスタンスから抽出されたデータインスタンス属性との暗号化された関数であり、前記方法は、
    前記問い合わせ属性及び前記データインスタンス属性の距離関数に基づいて前記1組の暗号文から前記暗号文を解読することであって、前記表現を生成する、解読することと、
    前記表現を用いて前記対応するデータインスタンスにアクセスすることとを含み、前記方法のステップは前記クライアントのプロセッサによって実行される、サーバプライバシーを保護することができるデータ問い合わせ方法。
  2. 前記暗号文は前記表現と、合成位数の乗法巡回群への双線形写像との積を含む、請求項1に記載の方法。
  3. 前記暗号文は乗法群の要素を更に含み、前記要素の数及び前記要素の数学的な形は、距離関数の多項式構造に対応する、請求項2に記載の方法。
  4. サーバに、マスクされた問い合わせ属性を送信することと、
    前記サーバから、前記乗法群の要素を含む予備解読鍵を受信することであって、前記要素の数及び前記要素の数学的な形は前記距離関数の前記多項式構造及び前記マスクされた問い合わせ属性に対応する、受信することと、
    前記予備解読鍵から解読鍵を求めることとを更に含み、前記解読鍵は前記乗法群の要素を含み、前記要素の数及び前記要素の数学的な形は、前記距離関数の前記多項式構造及び前記問い合わせ属性に対応する、請求項3に記載の方法。
  5. 前記解読することは、
    前記表現と、前記距離関数がしきい値未満の特定の値に対応するときに1になる式との積を求めることを含む、請求項1に記載の方法。
  6. 前記式は合成位数の乗法巡回群への双線形写像を含む、請求項5に記載の方法。
  7. 前記解読することは、前記距離関数の結果がしきい値未満である場合に限り成功する、請求項1に記載の方法。
  8. 前記距離関数はユークリッド距離関数又はハミング距離関数である、請求項1に記載の方法。
  9. 前記距離関数は、aKLの単項式の和の形をとる、前記問い合わせ属性及び前記データインスタンス属性の要素における多項式である、請求項1に記載の方法。
  10. 前記暗号文は、
    Figure 2014002365
    であり、p、q、rは位数N=pqrの巡回群G及びGの素数であり、G、G及びGは、位数p、q及びrをそれぞれ有し、かつ生成元g、g及びgをそれぞれ有する巡回群であり、e:G×G→Gは非縮退双線形写像であり、aはGに属し、cはGに属し、a及びcはランダムに選択されたパラメータであり、w=(N、g、g、gc、e(g,a))であり、前記暗号文は秘密マスター鍵(p、q、r、g、a、c)を用いて暗号化される、請求項1に記載の方法。
  11. 請求項1に記載の方法であって、前記表現は前記対応するデータインスタンスを暗号化し、暗号化されたデータインスタンスを生成するために用いられる秘密鍵であり、前記方法は、
    前記秘密鍵を用いて前記暗号化されたデータインスタンスを解読することを更に含む、方法。
  12. 問い合わせ属性を用いて、プライバシーを保護しながら、1組の暗号化されたデータインスタンスを問い合わせるための方法であって、前記1組の暗号化されたデータインスタンスは1組の暗号文に関連付けられ、暗号文は対応するデータインスタンスの表現と、前記対応するデータインスタンスから抽出されたデータインスタンス属性との暗号化された関数であり、前記問い合わせは前記問い合わせ属性及び前記データインスタンス属性の距離関数に基づき、前記方法は、
    マスクされた問い合わせ属性を送信するのに応答して、乗法群の要素を含む予備解読鍵を受信することであって、前記要素の数及び前記要素の数学的な形は、前記距離関数の多項式構造及び前記マスクされた問い合わせ属性に対応する、受信することと、
    前記予備解読鍵及び前記マスクされた問い合わせ属性に基づいて解読鍵を求めることと、
    前記解読鍵を用いて、前記表現と、前記距離関数の結果がしきい値によって制約される値に対応するときに1になる式との積を求めることと、
    前記表現を用いて前記対応するデータインスタンスにアクセスすることとを含み、前記方法のステップはプロセッサによって実行される、問い合わせ属性を用いて、プライバシーを保護しながら、1組の暗号化されたデータインスタンスを問い合わせるための方法。
  13. 前記所定の数字パターンに対して前記積を試験することであって、前記表現を生成する、試験することを更に含む、請求項12に記載の方法。
  14. 前記暗号文は前記表現と、合成位数の乗法巡回群への双線形写像との積を含む、請求項12に記載の方法。
  15. 前記暗号文は乗法群の要素を更に含み、前記要素の数及び前記要素の数学的な形は、距離関数の多項式構造に対応する、請求項14に記載の方法。
  16. 問い合わせ属性を用いて、プライバシーを保護しながら、1組の暗号化されたデータインスタンスを問い合わせるためのシステムであって、前記1組の暗号化されたデータインスタンスは1組の暗号文に関連付けられ、暗号文は対応するデータインスタンスの表現と、前記対応するデータインスタンスから抽出されたデータインスタンス属性との暗号化された関数であり、
    前記問い合わせ属性及び前記データインスタンス属性の距離関数に基づいて前記1組の暗号文からの前記暗号文を解読し、前記表現を生成するためのプロセッサを備え、前記解読は、前記距離関数の結果がしきい値未満である場合に限り成功する、問い合わせ属性を用いて、プライバシーを保護することができるデータ問い合わせシステム。
JP2013100952A 2012-06-15 2013-05-13 プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム Active JP6180177B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/525,191 US8898478B2 (en) 2012-06-15 2012-06-15 Method for querying data in privacy preserving manner using attributes
US13/525,191 2012-06-15

Publications (3)

Publication Number Publication Date
JP2014002365A true JP2014002365A (ja) 2014-01-09
JP2014002365A5 JP2014002365A5 (ja) 2016-03-24
JP6180177B2 JP6180177B2 (ja) 2017-08-16

Family

ID=49757088

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013100952A Active JP6180177B2 (ja) 2012-06-15 2013-05-13 プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム

Country Status (2)

Country Link
US (1) US8898478B2 (ja)
JP (1) JP6180177B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10020933B2 (en) 2014-12-12 2018-07-10 Fujitsu Limited Cryptographic processing device and cryptographic processing method

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9202079B2 (en) * 2012-10-25 2015-12-01 Verisign, Inc. Privacy preserving data querying
US9363288B2 (en) * 2012-10-25 2016-06-07 Verisign, Inc. Privacy preserving registry browsing
US10565394B2 (en) 2012-10-25 2020-02-18 Verisign, Inc. Privacy—preserving data querying with authenticated denial of existence
EP2755158A1 (en) * 2013-01-09 2014-07-16 Thomson Licensing Method and device for privacy-respecting data processing
US9852306B2 (en) 2013-08-05 2017-12-26 International Business Machines Corporation Conjunctive search in encrypted data
US9646166B2 (en) * 2013-08-05 2017-05-09 International Business Machines Corporation Masking query data access pattern in encrypted data
US9118631B1 (en) * 2013-08-16 2015-08-25 Google Inc. Mixing secure and insecure data and operations at server database
US9779284B2 (en) * 2013-12-17 2017-10-03 Conduent Business Services, Llc Privacy-preserving evidence in ALPR applications
US9825758B2 (en) * 2014-12-02 2017-11-21 Microsoft Technology Licensing, Llc Secure computer evaluation of k-nearest neighbor models
US9787647B2 (en) * 2014-12-02 2017-10-10 Microsoft Technology Licensing, Llc Secure computer evaluation of decision trees
US10116627B2 (en) 2015-05-11 2018-10-30 Conduent Business Services, Llc Methods and systems for identifying targeted content item for user
US11777729B2 (en) 2017-01-20 2023-10-03 Enveil, Inc. Secure analytics using term generation and homomorphic encryption
US11290252B2 (en) 2017-01-20 2022-03-29 Enveil, Inc. Compression and homomorphic encryption in secure query and analytics
US11507683B2 (en) 2017-01-20 2022-11-22 Enveil, Inc. Query processing with adaptive risk decisioning
US10880275B2 (en) 2017-01-20 2020-12-29 Enveil, Inc. Secure analytics using homomorphic and injective format-preserving encryption
US10790960B2 (en) 2017-01-20 2020-09-29 Enveil, Inc. Secure probabilistic analytics using an encrypted analytics matrix
US11196541B2 (en) 2017-01-20 2021-12-07 Enveil, Inc. Secure machine learning analytics using homomorphic encryption
US10411891B2 (en) 2017-06-28 2019-09-10 Nxp B.V. Distance-revealing encryption
US11055492B2 (en) * 2018-06-02 2021-07-06 Apple Inc. Privatized apriori algorithm for sequential data discovery
US10902133B2 (en) 2018-10-25 2021-01-26 Enveil, Inc. Computational operations in enclave computing environments
US10817262B2 (en) 2018-11-08 2020-10-27 Enveil, Inc. Reduced and pipelined hardware architecture for Montgomery Modular Multiplication
US10778410B2 (en) * 2019-06-18 2020-09-15 Alibaba Group Holding Limited Homomorphic data encryption method and apparatus for implementing privacy protection
US11601258B2 (en) 2020-10-08 2023-03-07 Enveil, Inc. Selector derived encryption systems and methods
CN112260829B (zh) * 2020-10-19 2022-07-08 浙江工商大学 混合云下支持移动设备的基于多授权的cp-abe方法
CN112528064B (zh) * 2020-12-10 2022-12-13 西安电子科技大学 一种隐私保护的加密图像检索方法及***
CN113032816B (zh) * 2021-05-21 2021-08-17 中诚华隆计算机技术有限公司 加密文件搜索方法、装置和计算机可读介质
CN113420175B (zh) * 2021-06-15 2022-12-09 西安电子科技大学 一种可验证细粒度加密图像检索方法及***

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1091641A (ja) * 1996-09-18 1998-04-10 Toshiba Corp コンテンツ検索方法
JP2006201926A (ja) * 2005-01-19 2006-08-03 Konica Minolta Holdings Inc 類似文書検索システム、類似文書検索方法、およびプログラム
JP2008521025A (ja) * 2004-11-16 2008-06-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 類似性指標のセキュアな計算
JP2009163474A (ja) * 2008-01-04 2009-07-23 Fujitsu Ltd 時系列データ検索プログラム,時系列データ検索装置および時系列データ検索方法
JP2010237653A (ja) * 2009-03-30 2010-10-21 Mitsubishi Electric Research Laboratories Inc 第1の信号と第2の信号との間の類似性を検証するための方法及びシステム
WO2011052056A1 (ja) * 2009-10-29 2011-05-05 三菱電機株式会社 データ処理装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7634085B1 (en) * 2005-03-25 2009-12-15 Voltage Security, Inc. Identity-based-encryption system with partial attribute matching
CA2762682A1 (en) * 2009-05-18 2010-11-25 Telcordia Technologies, Inc. A privacy architecture for distributed data mining based on zero-knowledge collections of databases
US8565435B2 (en) * 2010-08-16 2013-10-22 International Business Machines Corporation Efficient implementation of fully homomorphic encryption
CN103221988B (zh) * 2010-10-26 2016-08-03 日本电信电话株式会社 代理计算***、计算装置、能力提供装置、代理计算方法、能力提供方法
US9049023B2 (en) * 2011-05-24 2015-06-02 Zeutro Llc Outsourcing the decryption of functional encryption ciphertexts

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1091641A (ja) * 1996-09-18 1998-04-10 Toshiba Corp コンテンツ検索方法
JP2008521025A (ja) * 2004-11-16 2008-06-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 類似性指標のセキュアな計算
JP2006201926A (ja) * 2005-01-19 2006-08-03 Konica Minolta Holdings Inc 類似文書検索システム、類似文書検索方法、およびプログラム
JP2009163474A (ja) * 2008-01-04 2009-07-23 Fujitsu Ltd 時系列データ検索プログラム,時系列データ検索装置および時系列データ検索方法
JP2010237653A (ja) * 2009-03-30 2010-10-21 Mitsubishi Electric Research Laboratories Inc 第1の信号と第2の信号との間の類似性を検証するための方法及びシステム
WO2011052056A1 (ja) * 2009-10-29 2011-05-05 三菱電機株式会社 データ処理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10020933B2 (en) 2014-12-12 2018-07-10 Fujitsu Limited Cryptographic processing device and cryptographic processing method

Also Published As

Publication number Publication date
JP6180177B2 (ja) 2017-08-16
US20130339751A1 (en) 2013-12-19
US8898478B2 (en) 2014-11-25

Similar Documents

Publication Publication Date Title
JP6180177B2 (ja) プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム
JP6941183B2 (ja) データのトークン化
US20170300713A1 (en) Method and System for Verifiable Searchable Symmetric Encryption
US10635824B1 (en) Methods and apparatus for private set membership using aggregation for reduced communications
JP5742849B2 (ja) 暗号化データベースシステム、クライアント端末、暗号化データベースサーバ、自然結合方法およびプログラム
WO2019080281A1 (zh) 一种电子医疗云中的健康档案访问控制***及方法
CN109361644B (zh) 一种支持快速搜索和解密的模糊属性基加密方法
JP5348337B2 (ja) 暗号化データベース管理システム、クライアントおよびサーバ、自然結合方法およびプログラム
US20090138698A1 (en) Method of searching encrypted data using inner product operation and terminal and server therefor
US20170262546A1 (en) Key search token for encrypted data
CN104967693A (zh) 面向云存储的基于全同态密码技术的文档相似度计算方法
CN108400970A (zh) 云环境中相似数据消息锁定加密去重方法、云存储***
Sun et al. Research on logistics information blockchain data query algorithm based on searchable encryption
EP4020265A1 (en) Method and device for storing encrypted data
Ying et al. Reliable policy updating under efficient policy hidden fine-grained access control framework for cloud data sharing
CN114528331A (zh) 基于区块链的数据查询方法及装置、介质、设备
CN115269938A (zh) 基于同态加密的关键词匿踪查询方法、***及相关装置
CN113836571B (zh) 基于云和区块链的医疗数据拥有终端位置匹配方法及***
Yang et al. Mu-teir: Traceable encrypted image retrieval in the multi-user setting
CN109255248A (zh) 一种基于加解密算法的全文检索方法
Muhammad et al. A secure data outsourcing scheme based on Asmuth–Bloom secret sharing
CN115694921B (zh) 一种数据存储方法、设备及介质
CN108920968B (zh) 一种基于连接关键词的文件可搜索加密方法
Das et al. Algorithm for multi keyword search over encrypted data in cloud environment
Altarawneh A strong combination of cryptographic techniques to secure cloud-hosted data

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160204

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170620

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170718

R150 Certificate of patent or registration of utility model

Ref document number: 6180177

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250