JP6770075B2 - 暗号化メッセージ検索方法、メッセージ送受信システム、端末、プログラム - Google Patents
暗号化メッセージ検索方法、メッセージ送受信システム、端末、プログラム Download PDFInfo
- Publication number
- JP6770075B2 JP6770075B2 JP2018538376A JP2018538376A JP6770075B2 JP 6770075 B2 JP6770075 B2 JP 6770075B2 JP 2018538376 A JP2018538376 A JP 2018538376A JP 2018538376 A JP2018538376 A JP 2018538376A JP 6770075 B2 JP6770075 B2 JP 6770075B2
- Authority
- JP
- Japan
- Prior art keywords
- search
- message
- encrypted
- key
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 37
- 230000006870 function Effects 0.000 claims description 60
- 230000005540 biological transmission Effects 0.000 claims description 42
- 230000008569 process Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 239000000047 product Substances 0.000 description 5
- 239000000654 additive Substances 0.000 description 4
- 230000000996 additive effect Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000010845 search algorithm Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Computational Linguistics (AREA)
- Computer Hardware Design (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
_(アンダースコア)は下付き添字を表す。例えば、xy_zはyzがxに対する上付き添字であり、xy_zはyzがxに対する下付き添字であることを表す。
Nを正の整数全体の集合とする。
第一実施形態のメッセージ送受信システムは、公開鍵暗号アルゴリズムを用いる。そこで、まず公開鍵暗号アルゴリズムについて説明する。
第一実施形態のメッセージ送受信システムは、図1に例示するように、サーバ100と、n(≧2)台の端末200を含む。この実施形態では、サーバ100および端末2001、…、端末200nはそれぞれネットワーク300へ接続される。ネットワーク300は、サーバ100、端末2001、…、端末200nがそれぞれ相互に通信可能なように構成されたネットワークであればよい。ネットワーク300には、例えばインターネットなどを用いることができる。
以下、サーバ100を介してメッセージの送受信をする端末2001、…、端末200n(以下、グループともいう)に対して、当該グループで共有するメッセージを管理する単位をルームと呼ぶことにする。具体的には、サーバ100の記録部110に当該グループで共有するメッセージを登録する記録領域(つまり、物理的なルーム)が確保される。このルームを識別するための識別子をルーム識別子という。
ここでは、ある端末200i_0(1≦i0≦n)が生成した検索用秘密鍵SearchKeyがサーバ100を介してグループに属するすべての端末200iの間で共有される。図5を参照して検索用秘密鍵SearchKeyの共有のフローについて説明する。
ここでは、端末200iがルーム識別子roomIDで管理されるルームにメッセージを送信する。その際、メッセージは暗号化される。暗号化したメッセージ(暗号化メッセージ)はルーム識別子roomIDを有するルームと対応付けられてサーバ100の記録部110に記録されるとともに、後ほど暗号化したままで検索ができるよう、検索に用いるインデックスの集合(インデックス集合)とメッセージIDの組も記録される。図6を参照して端末200iによるメッセージの送信のフローについて説明する。
(参考文献1:北研二,津田和彦,獅々堀正幹,“情報検索アルゴリズム”,共立出版,2002年)
ここでは、端末200iがルーム識別子roomIDを有するルームで管理されるメッセージを検索する。検索キーワードとなる文字列(以下、メッセージ検索用文字列という)からクエリを生成し、暗号化したままメッセージの検索を行う。図8を参照して端末200iによるメッセージ検索のフローについて説明する。
QueryT_1+1,.., QueryT_2}を生成する。
ここでは、端末200i_0が検索用秘密鍵SearchKeyを更新する。検索用秘密鍵SearchKeyの更新間隔はサーバ100の記録部110に記録されているインデックスとそれに紐づくメッセージ識別子の個数(分布)からインデックスやメッセージ識別子に対応するメッセージを推測されることを防げる程度の頻度で定期的に行うとよい。例えば、1ヵ月毎、半年毎など考えられるが、更新間隔が短い方がより推測されることを防ぐことができる。図9を参照して端末200i_0による検索用秘密鍵の更新のフローについて説明する。
herKey に対してTemp=Dec(skroomID, CipherKey)を計算、記録部210から読み出したセッション鍵R1を用いてSearchKey=g(Temp, R1)を生成する(S8−60)。この処理は、取得した暗号化検索用秘密鍵の数だけ繰り返される。
第一実施形態のメッセージ送受信システムでは公開鍵暗号方式を用いたが、本実施形態のメッセージ送受信システムは、公開鍵暗号方式を用いない。ただし、ここでは、平文空間Mpkの代わりに鍵空間KEYを定義し、関数f:KEY×KEY1→KEYと関数g:KEY×KEY1→KEYは第一実施形態における関数(f,g)が満たす条件(式(1))と同一の条件を満たすものとする。
第二実施形態のメッセージ送受信システムは、第一実施形態のメッセージ送受信システムと同様、サーバ500と、n(≧2)台の端末600を含む。また、第一実施形態と同様、サーバ500および端末6001、…、端末600nはそれぞれネットワーク300へ接続される。
ここでは、ルーム識別子roomID、セッション鍵R1がグループに属する端末6001、…、端末600n間で共有される。図12を参照してシステムセットアップのフローについて説明する。
ここでは、第一実施形態と同様、ある端末600i_0(1≦i0≦n)が生成した検索用秘密鍵SearchKeyがサーバ500を介してグループに属するすべての端末600iの間で共有される。図5を参照して検索用秘密鍵SearchKeyの共有のフローについて説明する。
この発明は上述の実施形態に限定されるものではなく、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。上記実施形態において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
110 記録部
120 ルーム生成部
130 鍵生成部
140 インデックス検索部
200 端末
210 記録部
220 ルーム生成要求送信部
230 検索用秘密鍵生成部
233 検索用秘密鍵暗号化部
235 暗号化検索用秘密鍵復号部
240 メッセージ暗号化部
243 メッセージID生成部
245 インデックス生成部
250 クエリ生成部
255 暗号化メッセージ復号部
300 ネットワーク
500 サーバ
600 端末
633 検索用秘密鍵暗号化部
635 暗号化検索用秘密鍵復号部
Claims (7)
- nを2以上の整数とし、
メッセージを共有するn台の端末と前記メッセージを暗号化した暗号化メッセージを記録するサーバとを含むメッセージ送受信システムにおいて、前記端末がメッセージ検索用文字列を用いて前記暗号化メッセージを検索する暗号化メッセージ検索方法であって、
前記n台の端末で共有するメッセージを前記サーバが管理する単位をルーム、その識別子をルーム識別子とし、
前記n台の端末の記録部には、前記ルーム識別子と、セッション鍵とが記録されており、
前記端末が、ルーム識別子共有後または最初の検索用秘密鍵を共有した後は事前に設定された更新間隔が経過する度、検索用秘密鍵として乱数を生成し、前記セッション鍵を用いて前記検索用秘密鍵から暗号化検索用秘密鍵を生成し、前記暗号化検索用秘密鍵を前記サーバに送信する暗号化検索用秘密鍵送信ステップと、
前記端末が、前記ルーム識別子を用いて前記サーバから前記暗号化検索用秘密鍵を取得し、前記セッション鍵を用いて前記暗号化検索用秘密鍵から前記検索用秘密鍵を復号する検索用秘密鍵復号ステップと、
前記端末が、メッセージを暗号化した暗号化メッセージを生成し、前記メッセージに関係する情報と、前記検索用秘密鍵のうち最新検索用秘密鍵を用いて、メッセージ検索用のインデックス集合を生成し、前記インデックス集合と前記暗号化メッセージとを前記ルーム識別子とともに前記サーバに送信する暗号化メッセージ送信ステップと、
前記端末が、前記メッセージ検索用文字列と、前記検索用秘密鍵のうち1つ以上の検索用秘密鍵を用いて、クエリ集合を生成し、前記クエリ集合を前記ルーム識別子とともに前記サーバに送信するクエリ送信ステップと、
前記サーバが、前記ルーム識別子と対応付けて管理しているインデックス集合と暗号化メッセージの中から前記クエリ集合の要素と一致するインデックス集合の要素がある暗号化メッセージを検索し、前記暗号化メッセージを前記端末に送信する暗号化メッセージ返信ステップと、
前記端末が、前記暗号化メッセージからメッセージを復号する暗号化メッセージ復号ステップと、
を含む暗号化メッセージ検索方法。 - 請求項1に記載の暗号化メッセージ検索方法であって、
関数f, gは任意の(K, K1)∈KEY×KEY1に対し次式を満たすものとし、
CRHFを任意長の文字列を入力とし、固定長の文字列を出力する衝突困難ハッシュ関数、Fを2つの任意長の文字列を入力とし、文字列を出力する関数とし、
前記暗号化検索用秘密鍵送信ステップでは、SearchKeyを検索用秘密鍵、R1をセッション鍵として、f(SearchKey, R1)を計算することにより、暗号化検索用秘密鍵CipherKeyを生成し、
前記検索用秘密鍵復号ステップでは、Temp=f(SearchKey, R1)とし、g(Temp, R1)を計算することにより、前記検索用秘密鍵SearchKeyを復号し、
前記暗号化メッセージ送信ステップでは、メッセージm1を暗号化するメッセージ、関数Gを任意長の文字列を入力として入力文字列に依存する濃度を有する文字列集合を出力する関数として、前記メッセージに関係する情報をG(m1)={s1, s2,.., sq,..}とし、前記インデックス集合{Index1, Index 2,.., Index q,..}の各要素を次式により計算し、
前記クエリ送信ステップでは、前記メッセージ検索用文字列をm’とし、前記クエリ集合{QueryT_1, QueryT_1+1,.., QueryT_2}の各要素をQueryi=CRHF(F(m’, SearchKeyi)) (T1≦i≦T2、ただし、T1、T2は検索用秘密鍵の世代を示す1以上の整数)として計算する暗号化メッセージ検索方法。 - 請求項1に記載の暗号化メッセージ検索方法であって、
前記n台の端末の記録部には、さらに前記サーバが前記ルームごとに生成した公開鍵pkroomIDと秘密鍵skroomIDとが記録されており、
関数f, gは任意の(K, K1)∈Mpk×KEY1に対し次式を満たすものとし、
CRHFを任意長の文字列を入力とし、固定長の文字列を出力する衝突困難ハッシュ関数、Fを2つの任意長の文字列を入力とし、文字列を出力する関数とし、
前記暗号化検索用秘密鍵送信ステップでは、SearchKeyを検索用秘密鍵、R1をセッション鍵として、暗号化検索用秘密鍵CipherKey=Enc(pkroomID, f(SearchKey, R1))を生成し、
前記検索用秘密鍵復号ステップでは、g(Dec(skroomID, CipherKey), R1)を計算することにより、前記検索用秘密鍵SearchKeyを復号し、
前記暗号化メッセージ送信ステップでは、メッセージm1を暗号化するメッセージ、関数Gを任意長の文字列を入力として入力文字列に依存する濃度を有する文字列集合を出力する関数として、前記メッセージに関係する情報をG(m1)={s1, s2,.., sq,..}とし、前記インデックス集合{Index1, Index 2,.., Index q,..}の各要素を次式により計算し、
前記クエリ送信ステップでは、前記メッセージ検索用文字列をm’とし、前記クエリ集合{QueryT_1, QueryT_1+1,.., QueryT_2}の各要素をQueryi=CRHF(F(m’, SearchKeyi)) (T1≦i≦T2、ただし、T1、T2は検索用秘密鍵の世代を示す1以上の整数)として計算する暗号化メッセージ検索方法。 - 請求項2または3に記載の暗号化メッセージ検索方法であって、
前記関数Gは、メッセージm1を入力とし、メッセージm1内の連続するi個(i=1,..,P、ただし、P=min{L, lengthm_1}、Lは検索可能な文字列長の上限値、lengthm_1はメッセージm1の文字列長)の文字からなる文字列を列挙することにより生成される集合{s1 (1), s2 (1),.., sj (i),..}(ただし、j=1, 2,.., lengthm_1-i+1)を出力する関数である暗号化メッセージ検索方法。 - nを2以上の整数とし、
メッセージを共有するn台の端末と前記メッセージを暗号化した暗号化メッセージを記録するサーバとを含むメッセージ送受信システムであって、
前記n台の端末で共有するメッセージを前記サーバが管理する単位をルーム、その識別子をルーム識別子とし、
前記サーバは、
前記ルーム識別子と、前記n台の端末が共有する検索用秘密鍵を暗号化した暗号化検索用秘密鍵と、暗号化メッセージと、メッセージ検索用のインデックス集合とを記録する記録部と、
前記ルーム識別子と対応付けて管理しているインデックス集合と暗号化メッセージの中から前記端末からのクエリ集合の要素と一致するインデックス集合の要素がある暗号化メッセージを検索するインデックス検索部と、
を含み、
前記端末は、
前記ルーム識別子と、前記n台の端末で共有するセッション鍵とを記録する記録部と、
ルーム識別子共有後または最初の検索用秘密鍵を共有した後は事前に設定された更新間隔が経過する度、乱数を前記検索用秘密鍵として生成する検索用秘密鍵生成部と、
前記セッション鍵を用いて前記検索用秘密鍵から暗号化検索用秘密鍵を生成する検索用秘密鍵暗号化部と、
前記ルーム識別子を用いて前記サーバから前記暗号化検索用秘密鍵を取得し、前記セッション鍵を用いて前記暗号化検索用秘密鍵から前記検索用秘密鍵を復号する暗号化検索用秘密鍵復号部と、
メッセージを暗号化した暗号化メッセージを生成するメッセージ暗号化部と、
前記メッセージに関係する情報と、前記検索用秘密鍵のうち最新検索用秘密鍵を用いて、メッセージ検索用のインデックス集合を生成するインデックス生成部と、
メッセージ検索用文字列と、前記検索用秘密鍵のうち1つ以上の検索用秘密鍵を用いて、クエリ集合を生成するクエリ生成部と、
暗号化メッセージからメッセージを復号する暗号化メッセージ復号部と、
を含むメッセージ送受信システム。 - メッセージを暗号化した暗号化メッセージを記録するサーバを介して他の端末と前記メッセージを共有する端末であって、
前記n台の端末で共有するメッセージを前記サーバが管理する単位をルーム、その識別子をルーム識別子とし、
前記ルーム識別子と、前記n台の端末で共有するセッション鍵とを記録する記録部と、
ルーム識別子共有後または最初の検索用秘密鍵を共有した後は事前に設定された更新間隔が経過する度、乱数を検索用秘密鍵として生成する検索用秘密鍵生成部と、
前記セッション鍵を用いて前記検索用秘密鍵から暗号化検索用秘密鍵を生成する検索用秘密鍵暗号化部と、
前記ルーム識別子を用いて前記サーバから暗号化検索用秘密鍵を取得し、前記セッション鍵を用いて前記暗号化検索用秘密鍵から検索用秘密鍵を復号する暗号化検索用秘密鍵復号部と、
メッセージを暗号化した暗号化メッセージを生成するメッセージ暗号化部と、
前記メッセージに関係する情報と、前記検索用秘密鍵のうち最新検索用秘密鍵を用いて、メッセージ検索用のインデックス集合を生成するインデックス生成部と、
メッセージ検索用文字列と、前記検索用秘密鍵のうち1つ以上の検索用秘密鍵を用いて、クエリ集合を生成するクエリ生成部と、
暗号化メッセージからメッセージを復号する暗号化メッセージ復号部と、
を含む端末。 - 請求項6に記載の端末としてコンピュータを機能させるためのプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016177680 | 2016-09-12 | ||
JP2016177680 | 2016-09-12 | ||
PCT/JP2017/031195 WO2018047698A1 (ja) | 2016-09-12 | 2017-08-30 | 暗号化メッセージ検索方法、メッセージ送受信システム、サーバ、端末、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018047698A1 JPWO2018047698A1 (ja) | 2019-06-24 |
JP6770075B2 true JP6770075B2 (ja) | 2020-10-14 |
Family
ID=61561555
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018538376A Active JP6770075B2 (ja) | 2016-09-12 | 2017-08-30 | 暗号化メッセージ検索方法、メッセージ送受信システム、端末、プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US11223472B2 (ja) |
EP (1) | EP3511845B1 (ja) |
JP (1) | JP6770075B2 (ja) |
CN (1) | CN109643324B (ja) |
WO (1) | WO2018047698A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10735384B2 (en) * | 2017-02-17 | 2020-08-04 | Whatsapp Inc. | Techniques for key ratcheting with multiple step sizes |
US11177949B2 (en) * | 2017-11-06 | 2021-11-16 | Nippon Telegraph And Telephone Corporation | Data sharing method, data sharing system, data sharing server, communication terminal and program |
US11212720B2 (en) | 2018-10-16 | 2021-12-28 | Mediatek Inc. | 5GSM handling on invalid PDU session |
CN112632598B (zh) * | 2020-12-09 | 2022-10-18 | 西安电子科技大学 | 一种加密数据检索与共享方法、系统、介质、设备及应用 |
CN113127536B (zh) * | 2021-04-14 | 2023-07-28 | 上海同态信息科技有限责任公司 | 一种基于同态构型加密的离线模糊匹配系统 |
CN117194756A (zh) * | 2023-11-02 | 2023-12-08 | 北京信安世纪科技股份有限公司 | 数据处理方法、装置及存储介质 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07200617A (ja) * | 1994-01-10 | 1995-08-04 | Nippon Telegr & Teleph Corp <Ntt> | 共有情報参照権限制御方法 |
JP2003101570A (ja) * | 2001-09-21 | 2003-04-04 | Sony Corp | 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム |
US20070269041A1 (en) * | 2005-12-22 | 2007-11-22 | Rajat Bhatnagar | Method and apparatus for secure messaging |
JPWO2009011120A1 (ja) * | 2007-07-18 | 2010-09-16 | パナソニック株式会社 | アドレス生成方法、アドレス生成システム、通信装置、通信方法、通信システム及び相手先通信装置 |
JP5441726B2 (ja) * | 2010-01-14 | 2014-03-12 | 三菱電機株式会社 | 情報処理システム及び管理装置及びサーバ装置及び情報処理装置 |
WO2013111284A1 (ja) | 2012-01-25 | 2013-08-01 | 三菱電機株式会社 | データ検索装置、データ検索方法、データ検索プログラム、データ登録装置、データ登録方法、データ登録プログラムおよび情報処理装置 |
JP5814880B2 (ja) * | 2012-07-31 | 2015-11-17 | 三菱電機株式会社 | 暗号システム、暗号方法、暗号プログラム及び復号装置 |
CN103023637B (zh) * | 2012-12-25 | 2015-07-15 | 电子科技大学 | 一种云存储中可撤销的关键字搜索公钥加密及搜索方法 |
US9047480B2 (en) | 2013-08-01 | 2015-06-02 | Bitglass, Inc. | Secure application access system |
JP2015118603A (ja) | 2013-12-19 | 2015-06-25 | 日本電信電話株式会社 | データベース検索システム及び検索方法 |
JP6208586B2 (ja) * | 2014-01-16 | 2017-10-04 | 株式会社日立製作所 | 検索可能暗号処理システムおよび検索可能暗号処理方法 |
US10318754B2 (en) * | 2014-06-02 | 2019-06-11 | Robert Bosch Gmbh | System and method for secure review of audit logs |
CN104219051B (zh) * | 2014-08-20 | 2018-04-13 | 北京奇艺世纪科技有限公司 | 一种群组内消息的通信方法和系统 |
DE112014007083T5 (de) * | 2014-10-21 | 2017-07-13 | Mitsubishi Electric Corporation | Servervorrichtung, Suchsystem, Endgerätevorrichtung, Suchverfahren, Serverprogramm und Endgeräteprogramm |
CN105468986B (zh) * | 2015-12-02 | 2018-11-13 | 深圳大学 | 一种保密信息检索方法及系统 |
CN105743888A (zh) * | 2016-01-22 | 2016-07-06 | 河南理工大学 | 一种基于关键字搜索的代理重加密方案 |
-
2017
- 2017-08-30 US US16/323,922 patent/US11223472B2/en active Active
- 2017-08-30 EP EP17848638.7A patent/EP3511845B1/en active Active
- 2017-08-30 CN CN201780053295.0A patent/CN109643324B/zh active Active
- 2017-08-30 JP JP2018538376A patent/JP6770075B2/ja active Active
- 2017-08-30 WO PCT/JP2017/031195 patent/WO2018047698A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
CN109643324A (zh) | 2019-04-16 |
CN109643324B (zh) | 2023-08-29 |
EP3511845A1 (en) | 2019-07-17 |
EP3511845A4 (en) | 2020-04-15 |
US11223472B2 (en) | 2022-01-11 |
EP3511845B1 (en) | 2021-05-26 |
WO2018047698A1 (ja) | 2018-03-15 |
JPWO2018047698A1 (ja) | 2019-06-24 |
US20190215158A1 (en) | 2019-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109981641B (zh) | 一种基于区块链技术的安全发布订阅系统及发布订阅方法 | |
JP6770075B2 (ja) | 暗号化メッセージ検索方法、メッセージ送受信システム、端末、プログラム | |
Pasupuleti et al. | An efficient and secure privacy-preserving approach for outsourced data of resource constrained mobile devices in cloud computing | |
JP5562687B2 (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
US20210194670A1 (en) | Client-server computer system | |
WO2016063344A1 (ja) | サーバ装置及び検索システム及び端末装置及び検索方法及びサーバプログラム及び端末プログラム | |
JP2014002365A (ja) | プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム | |
Lu et al. | Efficient searchable public key encryption against keyword guessing attacks for cloud-based EMR systems | |
JP5670365B2 (ja) | 暗号文検索システム、検索情報生成装置、検索実行装置、検索要求装置、暗号文検索方法、検索情報生成方法、検索実行方法、検索要求方法、およびプログラム | |
JP6556955B2 (ja) | 通信端末、サーバ装置、プログラム | |
He et al. | Secure encrypted data deduplication based on data popularity | |
Huang et al. | A more efficient public-key authenticated encryption scheme with keyword search | |
JP6879311B2 (ja) | メッセージ送信システム、通信端末、サーバ装置、メッセージ送信方法、およびプログラム | |
KR101140576B1 (ko) | 암호화 문서에 대한 다자간 검색 시스템 및 그 방법 | |
JP2019125956A (ja) | 鍵交換方法、鍵交換システム、鍵交換サーバ装置、通信装置、プログラム | |
Sharma et al. | Multiuser searchable encryption with token freshness verification | |
Yan et al. | Secure and efficient big data deduplication in fog computing | |
JP6840685B2 (ja) | データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム | |
CN112637233B (zh) | 一种基于多用户数据的安全求均值方法 | |
Hinojosa-Cabello et al. | Novel constructions for ciphertext-policy attribute-based searchable encryption | |
CN111480313A (zh) | 通信终端、服务器装置、程序 | |
Shan et al. | Fuzzy keyword search over encrypted cloud data with dynamic fine-grained access control | |
Prakash et al. | Secure access of multiple keywords over encrypted data in cloud environment using ECC-PKI and ECC ElGamal | |
Wang et al. | Privacy preserving protocol for service aggregation in cloud computing | |
Lee et al. | A study of practical proxy reencryption with a keyword search scheme considering cloud storage structure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190215 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200407 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200501 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200923 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200924 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6770075 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |