CN103870525A - 安全搜索处理系统和安全搜索处理方法 - Google Patents
安全搜索处理系统和安全搜索处理方法 Download PDFInfo
- Publication number
- CN103870525A CN103870525A CN201310530230.4A CN201310530230A CN103870525A CN 103870525 A CN103870525 A CN 103870525A CN 201310530230 A CN201310530230 A CN 201310530230A CN 103870525 A CN103870525 A CN 103870525A
- Authority
- CN
- China
- Prior art keywords
- value
- search
- result
- calculation
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/90335—Query processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Medical Informatics (AREA)
- Computational Linguistics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供一种安全搜索处理系统和安全搜索处理方法,是包括了信息处理装置的安全搜索处理系统。所述信息处理装置功能如下:计算第二信息与第二随机数的异或,其中第二信息是将搜索关键字应用到单向函数中而得,其中第二随机数由随机数发生器生成;计算搜索值即所述计算结果与数据库中的注册值的异或;以及计算将搜索值与注册值的异或计算结果应用到所述同态函数中而得到的值与由将第二随机数应用到同态函数中而获得的值的异或;以将计算结果应用到单向函数中而得到的值为密钥,搜索与数据库中的注册值相关联的单向函数的输出值,并输出搜索结果到输出界面。
Description
技术领域
本发明涉及一种安全搜索处理系统和安全搜索处理方法,并且更具体地指在安全搜索技术中降低管理用户密钥所需的时间和精力,并在发生密钥泄露时降低信息管理的风险的技术。
背景技术
随着诸如电子商务等的快速发展,在网络系统中保存个人身份信息的机会在激增。因此,已经出现新的例如信息通过网络泄露的信息管理风险,然而未来诸如基因信息和各种与个人医疗和健康相关的高度敏感的信息很可能要通过上述网络系统来管理。
已经提出诸如可对加密信息执行关键字搜索的可搜索的加密技术作为对应上述风险的解决方案(例如,见日本特开No.2011-147074)。此外,也已经提出阻止现存的基因信息和样本基因信息泄露和利用诸如可搜索的加密技术等搜索有效的基因信息的技术(见日本特开No.2012-73693)。
然而,在常规技术中,需要单独管理用于对搜索目标数据进行加密的密钥,这很繁琐。此外,当这些密钥外泄时无法完全避免信息泄露风险的问题仍然存在。
发明内容
因此,本发明的目的是在安全搜索技术中提供降低管理用户密钥所需的时间和精力并在发生密钥泄露时降低信息管理风险的技术。
本发明的用于解决上述问题的安全搜索处理系统具有信息处理装置,其包括存储设备和处理器;
该存储设备用于存储已存储有注册值和输出值的数据库;其中注册值为第一信息与第一随机数的异或,第一信息通过将搜索目标信息应用到单向函数中而获得;其中输出值为,把通过将上述第一随机数应用到预定义的同态函数中所获得的结果应用到所述单向函数中时而获得的值;
该处理器被配置为:
计算第二信息与第二随机数的异或来获得第一计算结果,其中第二信息由将从输入界面接收到的搜索关键字应用到单向函数中而得,其中第二随机数由随机数发生器生成;并且计算作为第一计算结果的搜索值与数据库中的注册值的异或来获得第二计算结果;并且
计算将第二计算结果应用到同态函数中而获得的值,与将第二随机数应用到同态函数中所获得的值的异或,来获得第三计算值,其中第二计算结果为搜索值与注册值的异或;以将第三计算结果应用到单向函数中而获得的值为密钥,搜索与数据库内的注册值相关联的单向函数的输出值;并且输出搜索结果到输出界面上。
此外,还提供了实现于信息处理装置上的安全搜索处理方法,该信息处理装置在存储设备内存储有数据库,数据库内存储的注册值和输出值彼此关联;该注册值为第一信息与第一随机数的异或,其中第一信息为将搜索目标信息应用到单向函数中而获得;该输出值为,把通过将上述第一随机数应用到预定义的同态函数中所获得的结果应用到单向函数中而获得的值。该安全搜索处理方法包括:
计算第二信息与第二随机数的异或来获得第一计算结果,其中第二信息为将输入界面接收到的搜索关键字应用到单向函数中而获得,其中第二随机数由随机数发生器生成;以及计算作为第一计算结果的搜索值与数据库中的注册值的异或来获得第二计算结果;并且
计算将第二计算结果应用到同态函数中而获得的值,与将第二随机数应用到同态函数中而获得的值的异或,来获得第三计算结果,其中第二计算结果为搜索值与注册值的异或;以及以将第三计算结果应用到单向函数中而获得的值为密钥,搜索与数据库内的注册值相关联的单向函数的输出值;并且将搜索结果输出到输出界面上。
根据本发明,在安全搜索技术中能够降低管理用户密钥所需的时间和精力,并且当发生密钥泄露时,信息管理的风险也会降低。
附图说明
图1是示出了本发明的一个实施方式的安全搜索处理系统的网络配置图;
图2A是一个包括了安全搜索处理系统的客户端的配置图;
图2B是一个包括了安全搜索处理系统的服务器的配置图;
图3A是示出了根据本发明的一个实施方式的安全搜索处理方法的第一示例的流程图;
图3B是示出了安全搜索处理方法的第一示例的概念图;
图4A是示出了安全搜索处理方法的第二示例的流程图;
图4B是示出了安全搜索处理方法的第二示例的概念图;
图5是示出了安全搜索处理方法的第三示例的流程图;
图6是示出了安全搜索处理方法的第三示例的概念图;
图7是示出了安全搜索处理系统的第一应用示例图;
图8是示出了安全搜索处理系统的第二应用示例图;
图9是示出了安全搜索处理系统的第三应用示例图。
具体实施方式
第一实施方式
1.系统配置
下文中将结合附图,详细描述本发明的实施方式。
图1是示出了本实施方式的安全搜索处理系统10的网络配置图。图1中的安全搜索处理系统10(下文,系统10)是一个在安全搜索技术中能够降低管理用户密钥所需的时间和精力并在出现密钥泄露时降低信息管理风险的计算机系统,其包括客户端100和服务器200。这样的系统10基于本发明人在日本特开No.2012-123614中披露的可搜索的加密处理技术,并进一步被配置为在用于加密搜索目标数据的密钥发生泄露时降低管理负担和阻止风险而达到格外优秀的效果。
接下来,将描述构成本实施方式的系统10的客户端100和服务器200的每个所提供的功能。下文中所描述的功能可被理解为通过执行被包括在客户端100和服务器200每个中各自的程序而实现的功能。需注意的是,尽管在本实施方式中,系统10的例子被显示为包括客户端100和服务器200,但是服务器200可假定为以没有被耦接到网络120上的单机方式运行。在这种情况下,服务器200被配置为具有所有对客户端100中的搜索目标信息进行注册和搜索所用的功能,或各种所需的处理被配置为通过服务器200所具有的界面直接接收来自用户的指令来执行。
系统10中的客户端100包括数据注册单元110、数据搜索单元111、传输/接收单元112、密钥管理单元113和伪随机数发生器114。其中,数据注册单元110是在将搜索目标信息数据注册到服务器200侧时执行加密处理或哈希处理(hashing)的功能单元。更具体地,数据注册单元110将搜索目标信息应用到哈希函数113A(一种单向函数)中来计算第一信息,利用伪随机数发生器114生成第一随机数,计算第一信息与第一随机数的异或(exclusive OR),并将包括了注册值即异或的输出值的请求发送给服务器200(信息处理装置)来存储到数据库225中。更进一步地,数据注册单元110把将上述第一随机数应用到预定义的同态函数中而得到的结果应用到哈希函数113A中,并将包括了哈希函数113A的输出值(如,哈希值)的请求发送给服务器200,并与注册值相关联地存储到数据库225中。
需注意的是,即使当输入值位数较长时,上述哈希函数作用后的输出值仍然具有固定长度,因此即使当处理目标值的位数多样时,采用类似的哈希函数作为单向函数时其输出值也能够具有同样的位数,这样在允许有效执行下述处理方面非常有益。
数据搜索单元111是对服务器200生成请求文档的功能单元,该请求文档用于表明请求在数据库225中搜索数据。更具体地,数据搜索单元111在输入单元105中接收用于搜索的关键字,并计算将上述接收到的关键字应用到哈希函数113A中而获得的第二信息与由伪随机数发生器114生成的第二随机数的异或,并发送搜索值即计算结果值给服务器200。更进一步地,数据搜索单元111用密钥113B对将上述第二随机数应用到同态函数中而获得的值进行加密并发送加密结果给服务器200。
传输/接收单元112是通过例如INTERNET的网络120传输和接受与服务器200之间的信息的功能单元。密钥管理单元113是当注册搜索目标信息时执行不可逆的加密和哈希处理的功能单元,也是当搜索搜索目标信息的数据时管理用于生成请求文档的密钥的功能单元。
另一方面,系统10中的服务器200包括数据注册单元210、数据搜索单元211、传输/接收单元212和密钥管理单元213。更进一步地,存储设备201中存储有数据库225。其中,数据注册单元210是注册发自客户端100的密文和哈希值的功能单元。更具体地,数据注册单元210执行接收上述来自客户端100的注册值和输出值并将其存储到存储设备201的数据库225中的处理。
数据搜索单元211是执行基于发自客户端100、通过传输/接收单元212的请求文档,在数据库225中搜索信息的处理的功能单元。更具体地,数据搜索单元211从客户端100处接收来自客户端100的上述搜索值并计算搜索值与数据库225中的注册值的异或。此外,数据搜索单元211接收将上述第二随机数应用到同态函数中所获得的值的加密结果,利用密钥113B解密所接收到的加密结果,并随后计算解密值与将计算上述搜索值与注册值的异或所获得的结果应用到同态函数中而获得的值的异或。并且之后,数据搜索单元211以将计算值应用到哈希函数113A中所获得的值为密钥,来搜索与数据库225中注册值相关联的上述哈希函数113A的输出值,并返回搜索结果给客户端100。
传输/接收单元212是通过例如INTERNET的网络120传输和接受与客户端100之间的信息的功能单元。密钥管理单元213是管理用于对请求文档进行解密的密钥的功能单元。
数据库225存储通过传输/接收单元112、212的、发自客户端100的数据注册单元110的加密过或哈希过的信息。更具体地,将由服务器200从客户端100接收到的注册值和输出值在数据库225彼此关联地存储,该注册值是将搜索目标信息应用到客户端100的哈希函数113A中所获得的第一信息与客户端100中的第一随机数的异或值,该输出值是通过把将第一随机数应用到客户端100的预定义的同态函数中所获得的结果应用到哈希函数113A中所获得的。
构成了安全搜索处理系统10的设备的硬件配置如下。如图2A所示,客户端100包括:配置有适当的非易失性存储设备例如硬盘设备的存储设备101;配置有易失性内存设备例如RAM的内存103;诸如CPU的处理器104,其用于将保持在存储设备101中的程序102读到内存103等中并执行程序102,来进行客户端100本身的集中控制功能和其他各种决定、计算和控制操作;接收用户的密钥输入或声音输入的输入单元105;显示器等用于显示处理数据的输出单元106;以及为承担与服务器200之间的通信处理而耦接到网络120上的通信单元107。需注意的是,存储设备101中除了存储了用于实施作为本实施方式的安全搜索处理系统10的一部分所需功能的程序102之外,还存储了至少一个哈希函数113A、一个密钥113B和一个伪随机数发生器114。
服务器200也有与客户端100的近似相同的配置。如图2B所示,服务器200包括存储设备201、内存203、处理器204、输入单元205、输出单元206和通信单元207。需注意的是,存储设备201中除了存储了程序202之外,还存储了至少一个哈希函数113A、一个密钥113B和一个数据库225,其中程序202用于实现作为本实施方式的安全搜索处理系统10的一部分的所需功能。该哈希函数113A和该密钥113B与在客户端100中包括的两个函数相同。
2.第一处理例
下面将参考附图描述本实施方式的安全搜索处理方法的实际处理。下文中将描述与安全搜索处理方法相对应的各种操作,其是由构成系统10的客户端100和服务器200通过读取程序到各自的内存等中并执行该程序来实现的。程序由用于完成下文描述的各种操作的代码构成。
图3A是示出了根据本实施方式的安全搜索处理方法的第一示例的流程图。图3B是示出了根据本实施方式的安全搜索处理方法的第一示例的概念图。这里,将给出在系统10中对搜索目标信息的数据进行注册处理的一个方面。
本例中,首先,客户端100的数据注册单元110接收在输入单元105上的消息“mi”,即用户需要注册的信息(S201)。然后,数据注册单元110通过把在输入单元105接收到的消息“mi”应用到由密钥管理单元113所管理的哈希函数113A中来执行哈希处理,并生成信息“Ci”(第一信息)(S202)。使用例如哈希函数113A(包括哈希表的概念)等这样的不可能对已加密的数据进行解密而获得原始空白文本的算法,降低了为能够处理有关密钥泄露而确保的安全级别所需的时间和精力。
随后,数据注册单元110利用伪随机数发生器114生成随机数“ri”(第一随机数)(S203)。然后,数据注册单元110计算上述信息“Ci”与随机数“ri”的异或(S204),并将包括了该计算值,即计算结果的存储请求发送给服务器200,来注册到服务器200的数据库225中(S205)。在将该注册值存储进数据库225的处理中,服务器200的传输/接收单元212接收发自客户端100的传输/接收单元112的上述注册值,并且服务器200的数据注册单元210将接收自客户端100的上述注册值数据存储到数据库225中。需注意的是,伪随机数发生器114的存在阻止了即使输入同样的消息“mi”时,有同样的信息被注册到数据库225中。
接下来,数据注册单元110将随机数“ri”应用到同态函数“F”中(S206),并通过将在S206所获得的结果应用到哈希函数113A中来执行哈希处理(S207)。更进一步地,为注册到服务器200的数据库225中,数据注册单元110向服务器200发送将在步骤S207中获得的、与上述注册值(在步骤S205中注册的值)相关联的哈希后的值(输出值)存储到数据库225中的请求(S208)。在向数据库225中注册上述输出值的处理中,服务器200的传输/接收单元212接收上述发自客户端100的传输/接收单元112的输出值,并且服务器200的数据注册单元210将上述获取自客户端100的输出值数据与上述注册值相关联地存储进数据库225中。
通过上述处理,在上述步骤S204中计算出的信息“Ci”与随机数“ri”的异或,以及通过将在步骤S207中所计算出的随机数“ri”应用到同态函数中而获得的值的哈希值,被彼此关联地注册到服务器200的数据库225中。
3.第二处理例
接下来,将描述系统10执行的数据搜索处理。
图4A是示出了根据本实施方式的安全搜索处理方法的第二示例的流程图,图4B是示出了根据本实施方式的安全搜索处理方法的第二示例的概念图。这种情况下,客户端100的数据搜索单元111接收在输入单元105上的用户需要搜索的关键字“mi'”(S301),并且通过将哈希函数113A应用到关键字“mi'”上并生成信息“Ci'”(第二信息)的方式来执行哈希处理(S302)。
随后,数据搜索单元111利用伪随机数发生器114生成随机数“ri'”(第二随机数)(S303)。此随机数“ri'”不同于上文在步骤S203中生成的随机数“ri”。
更进一步地,数据搜索单元111计算上述信息“Ci'”与随机数“ri'”的异或(S304),并通过传输/接收单元112将搜索值,即计算结果发送给服务器200的数据搜索单元211(S305)。
接下来,数据搜索单元111将上述随机数“ri'”应用到同态函数“F”中来计算F(ri')(S306)。更进一步地,数据搜索单元111使用加密密钥sk'113B对作为步骤S306的处理结果的处理结果F(ri')进行加密(S307),并且通过传输/接收单元112将该加密结果发送给服务器200的数据搜索单元211。
在上述将搜索值和加密结果传输给服务器200的过程中,服务器200的传输/接收单元212接收发自客户端100的传输/接收单元112的数据给服务器200的数据搜索单元211来处理。
需注意的是,在上文步骤S307中,使用加密密钥sk'113B来加密是为了确保传输路径,即连接客户端100和服务器200的网络120的通信安全。因此,当在一个确保安全的环境中时,其中F(ri')可被安全地从客户端100的数据搜索单元111传输到服务器200的数据搜索单元211,类似的加密可被省略。或者相反地,当使用密钥sk'113B作为仅由真正的客户端100所持有的秘密密钥,并用来执行与服务器200之间的通信期间的加密处理时,可使用对该秘密密钥的认证而不是客户端100的用户授权来进一步提高安全性。
根据上述处理,服务器200的数据搜索单元211保留由客户端100在步骤S304中所计算出的异或值(搜索值)和在步骤S306中使用同态函数所计算出的信息F(ri')。
4.第三处理例
接下来,将描述在服务器200的数据搜索单元211的数据搜索处理中从上述步骤S308及其后的处理。
图5是示出了根据本实施方式的安全搜索处理方法的第三示例的流程图,图6是示出了根据本实施方式的安全搜索处理方法的第三示例的概念图。
此时,服务器200的数据库225中已经注册了异或值(注册值),该值为对从客户端100接收到并注册的消息“mi”进行加密而获得的信息“Ci”,与利用随机数发生器114的基于例如信息“Ci”而产生的随机数“ri”的异或。更进一步地,对将随机数“ri”应用到同态函数“F”中所获得的结果F(ri)进行哈希化而获得的值(输出值)与上述注册值相关联地被存储在数据库225中。
这里,服务器200的数据搜索单元211接收到信息“Ci'”与随机数“ri'”的异或值,即在上述步骤S305(见图6)中的发送自客户端100的搜索值21(S401),并计算数据库225中注册值20(通过执行到步骤S205所累积,并且是信息“Ci”与随机数“ri”的异或值,见图6)和搜索值21的异或值22(S402)。
为了给出更具体的例子,当关键字“mi'”是“abc”时,假定对“abc”进行编码而得到的位数值为预先确定的“101010…01”的值为“11100…11”,即是用密钥sk'113B加密过的信息“Ci'”。假定随机数“ri'”为与信息“Ci'”具有相同的位数的“00110…01”。此时,信息“Ci'”与随机数“ri'”的异或,即搜索值21,为“11010…10”。更进一步地,数据库225中的注册值20,即信息“Ci”与随机数“ri”的异或,被假定为具有与上述搜索值21相同的位数的“10110…00”。这种情况下,搜索值21与注册值20的异或是“01100…10”。
需注意的是,基于信息“Ci”和信息“Ci'”相同的前提下,由于异或的特性,当注册在数据库225中的消息“mi”和用户搜索的关键字“mi'”匹配时,上述注册值20(在注册时的异或)与搜索值21(在搜索时的异或)的异或和注册时的随机数“ri”与搜索时的随机数“ri'”的异或22相同。
更进一步地,数据搜索单元211将在上述步骤S402中的搜索值与注册值的异或计算结果22应用到同态函数F中并获得处理结果23(S403)。这里,对随机数“ri”与随机数“ri'”的异或用同态函数F计算而获得的值23,和计算对随机数“ri”用同态函数F计算而获得的值与对随机数“ri'”用同态函数F计算而获得的值的异或所获得的值24相同。
随后,数据搜索单元211接收在上述步骤S308中发自客户端100的、将随机数“ri'”应用到同态函数F中而获得的值的加密结果25(S404),利用加密用的密钥sk'113B解密所接收到的加密结果25,来获得作为解密结果26的F(ri')(S405)。
更进一步地,数据搜索单元211计算在上述步骤S405中解密的值26和在上述步骤S403中获得的处理结果23的异或值27(S406)。当对用同态函数计算随机数“ri”与随机数“ri'”的异或值所获得的值23,与利用同态函数计算随机数“ri'”所得的值26进行异或时,由于同态函数的特性,F(ri')被删除并且F(ri)可被导出为异或值27。
更进一步地,数据搜索单元211通过将计算结果27应用到哈希函数113A中而获得哈希值28(S407),利用该值作为密钥来搜索与数据库225中的注册值相关联的上述哈希函数113A的输出值29(在步骤S208中累积的值),并确定他们是否匹配(S408)。
作为此确定的结果,当在步骤S407中获得的哈希值28和数据库225中注册的输出值29(在步骤S208中注册的值)匹配(S408:是)时,数据搜索单元211向客户端100返回搜索结果,表明数据库225中存在与用户指定的搜索关键字“mi'”相匹配的注册数据“mi”,并终结该处理。
另一方面,作为上述确定的结果,当在步骤S407中获得的哈希值28和数据库225中注册的输出值29(在步骤S208中注册的值)不匹配(S408:否)时,数据搜索单元211向客户端100返回搜索结果,表明数据库225中不存在与用户指定的搜索关键字“mi'”相匹配的注册数据“mi”,并终结该处理。
随后,将给出本实施方式的安全搜索处理系统的应用示例的描述。
图7是安全搜索处理系统的第一应用示例的示意图。在图7所示的示例中,存储有用户基因信息的基因信息数据库503是服务器200的数据库。这里,如上所述,当密钥sk'113B无法被解密时,可极大降低从服务器200中发生基因信息泄露的风险。也就是说,除非每次一条地暴力搜索全部文档,否则不可能获得基因信息,所以对使用了密钥sk'113B的基因信息进行解密将非常困难。因此,诸如当密钥sk'113B被泄露时或当密钥sk'113B被委托给商业运营者等时将极大降低密钥管理的风险。
客户端100的应用502具有,例如,基于个人的基因信息向个人提供体质风险(constitutional risk)信息的能力。用户501可以搜索由应用502所提供的序列(要搜索的关键字“mi'”)是否包括在用户他/她的在基因信息数据库503中注册的基因信息(注册信息“mi”)中。应用502根据搜索结果显示“mi'”和“mi”是否匹配来确定向用户501提供的体质风险,并利用在输出单元106等中显示确定结果来向用户通知效果。此时,客户端100仅处理基于信息“mi'”是否存在于基因信息数据库503中的确定结果,而不是用户501的基因信息。更进一步地,服务器200在响应来自客户端100的请求时,仅检测信息“mi'”是否存储于基因信息数据库503中,并且客户端100和服务器200都在完全不涉及用户501的基因信息的前提下提供服务。
需注意的是,如图8中的示例所示,当以不包含应用502来搜索基因信息的形式执行程序时,基因信息的安全性将被进一步提高。这种情况下,用户501通过客户端100的不同于应用502的其他应用来访问服务器200,并且客户端100在通过预先确定的用户授权之后在服务器200中搜索基因信息。
在连接上述设备的操作中,可由不同于数据库503的商业经营者的另一个商业经营者的服务器管理其各自用户的哈希函数113A,并且该其他经营者的服务器可为合适的客户端100双方提供哈希函数113A。在这种情况下,当用到哈希函数113A时,通过同时使用诸如授权密码等适当的授权方式来阻止商业运营中来自恶意的第三方的攻击(欺诈性使用哈希函数113A),因而优选。
图9是安全搜索处理系统的第三应用示例的示意图。在本例的情况下,服务器200(第二信息处理装置)保留上述数据库作为共享的用户信息数据库603,并在商业经营者之间共享。为了降低个人信息泄露风险,更优选的是,把能够识别个人的信息和除此之外的信息(单独时无法识别个人的信息)分开。然而,应用类似配置时,使用在共享的用户信息数据库603中的能够识别个人的信息以往很难去搜索或执行授权。
另一方面,在图9所示的本实施方式的系统配置示例中,另一服务器300(第一信息处理装置)在存储设备中保留的密钥(个人识别信息301)与客户端100中保留的密钥sk'113B相同。服务器300利用密钥sk'113B对由客户端100的应用602所接收的加密结果(在上述步骤S404中所接收到的)进行解密,计算该解密值与在上述步骤S403中所获得的值的异或,并以将此计算结果应用到哈希函数113A中所获得的值作为密钥的搜索请求发送给服务器200。需注意的是,应用602是类似于上述应用502的应用,并且根据DNA序列提供体质风险信息。
另一方面,服务器200执行接收来自服务器300的搜索请求的处理,用上述密钥搜索与共享的用户信息数据库603中的注册值相关联的哈希函数113A的输出值,并返回搜索结果给服务器200。在这种情况下,服务器300把从服务器200所返回的搜索结果返回给客户端100。客户端100的应用602接收上述搜索结果并在输出单元106上显示搜索结果来向诸如商业经营者601的用户展示。
当采用这类配置时,保留有个人识别信息的数据库,也就是说,共享的用户信息数据库603的服务器200(第二信息处理装置)的管理员,不同于根据来自客户端100的搜索请求来引导搜索处理的服务器300(第一信息处理装置)的管理员,所以搜索处理所需的哈希函数、密钥等的管理只能由服务器300来执行。因此,搜索和收集个人识别信息只能由服务器300来完成,并且保留有共享的用户信息数据库603的服务器200没有访问基因信息等个人识别信息(可单独识别个人的信息)的权限。于是,降低了管理数据库、密钥和哈希函数等所需的时间,因此在良好的安全性下减轻了管理个人识别信息的负担。
需注意的是,上述每个实施方式都是使用了哈希函数113A作为单向函数的示例。在实施了哈希函数113A的实施方式中,无论消息mi的大小如何信息Ci都是一个固定值,所以除了转换消息mi为不可解密的信息Ci外,在压缩数据方面哈希函数113A仍然有效。此外,在实施方式中,不同于哈希函数113A的不可逆的加密方法也可被用做单向函数。也就是说,只要不能从加密数据中解密出未加密的数据,可采用任何方法。例如,单向函数可被用做各种加密方法中一套密钥中的一个密钥。更进一步地,关于密钥sk'113B,显示一个客户端100和服务器200共用一个密钥的例子,也就是说,在共用密钥系统中使用一个密钥的示例。然而,可选地,也可采用诸如可用于加密的数字签名方法等各种方法。更进一步地,正如已经提到的,可以考虑不使用密钥的方法,也就是说,当客户端100和服务器200之间的网络120可靠时可以采用不对F(ri')执行加密操作的方法。
尽管上文已经具体描述了实施本发明的最好的模式,但本发明并未限于其中,并且可在不偏离本发明的精神下进行各种修改。
根据上述实施方式,在数据库中注册或注册和搜索搜索目标信息时,通过使用不可解密的密钥(例如,哈希函数作为单向函数)作为加密密钥来搜索目标信息,在保持可搜索状态的同时阻止数据库中的信息被解密。通过这种方式,可实现在加密状态下的搜索和个人识别信息的安全管理。
例如,考虑到最小化信息泄露风险的策略,当关于搜索目标信息的可识别个人的信息不能保存在数据中心时,以往,很难基于个人身份识别信息去检查数据中心的信息,并且也会失去作为检查结果的数据的准确性。相比之下,本实施方式的技术允许管理不可解密的和可搜索的信息并且满足搜索、检查等需要,因此在可保证所获取的信息的准确性的同时避免了信息泄露的风险。更进一步地,在处理诸如基因信息等敏感信息时,如本实施方式中的使敏感信息不可解密则可进一步降低信息泄露的风险。
这样,根据本实施方式,在安全搜索技术中可降低管理用户密钥所需的时间和精力和当发生密钥泄露时的信息管理的风险。
从本说明书的描述中至少以下是显而易见的。也就是说,安全搜索处理系统可进一步包括具有存储设备和处理器的终端。其中的存储设备中已经存储有单向函数和随机数发生器及处理器。其中的处理器执行以下操作:通过将搜索目标信息应用到单向函数中来计算第一信息,利用随机数发生器生成第一随机数,计算第一信息与第一随机数的异或和将包括有注册值(即计算结果)的请求发送给信息处理装置来存储进数据库中,并且,该处理器还执行以下的操作:把通过将第一随机数应用到预定的同态函数中而获得的结果应用到单向函数中,并将包括了单向函数的输出值的请求发送给信息处理装置并与注册值相关联地存储到数据库中。这种情况下,信息处理装置的处理器更进一步执行接收来自该终端的上述注册值和输出值并将这些值存储到存储设备的数据库中的操作。
根据此系统,当例如基因信息的个人识别信息由服务器(信息处理装置)通过网络来管理时,可由客户端(终端)通过网络来执行搜索目标信息的注册处理,这样提高了信息管理的便利性。
更进一步地,在安全搜索处理系统中,终端的处理器可能更进一步地被制成:接收输入界面上的搜索关键字,计算第二信息与第二随机数的异或(其中,第二信息为将所接收到的关键字应用到单向函数中而获得,第二随机数为利用随机数发生器生成),把通过将搜索值(即计算结果)发送给信息处理装置并将第二随机数应用到同态函数中的处理而获得的值传输给信息处理装置。这种情况下,信息处理装置的处理器执行如下处理:接收来自终端的上述搜索值并计算搜索值与数据库中的注册值的异或,并且该处理器还执行如下处理:接收来自终端的由将上述第二随机数应用到同态函数中所获得的值,计算所接收到的值与由将搜索值与注册值的异或计算结果应用到同态函数中而获得的值的异或,以将该计算结果应用到单向函数中而获得的值为密钥来搜索与数据库中的注册值相关联的单向函数的输出结果,并返回搜索结果给终端。
根据此系统,当由网络上的服务器(信息处理装置)管理例如基因信息的个人识别信息时,搜索请求可由客户端(终端)通过网络制定,这样提高了信息管理的方便性。
更进一步地,在安全搜索处理系统中,终端的存储设备可更进一步地包括加密用密钥,并且该终端的处理器可更进一步地被制成执行如下的处理:利用该密钥对将第二随机数应用到同态函数中而获得的值执行加密,并将该加密结果发送给信息处理终端。在这种情况下,信息处理终端的存储设备保留的密钥与终端保留的密钥相同,并且信息处理装置的处理器更进一步地执行如下处理:利用该密钥解密接收自终端的加密结果,计算解密值与由将搜索值与注册值的异或计算结果应用到同态函数中所获得的值的异或,以将该计算结果应用到单向函数中而获得的值作为密钥来搜索与数据库中的注册值相关联的单向函数的输出结果,并返回搜索结果到终端。
根据本系统,在服务器和客户端之间通过网络发送和接收与诸如基因信息的个人识别信息相关的处理数据时,可提供良好的安全性。
更进一步地,在安全搜索处理系统中,终端的存储设备更进一步地保留了加密用密钥,并且终端的处理器可更进一步地被制成执行如下的处理:利用该密钥对将第二随机数应用到同态函数中而获得的值执行加密,并传输该加密结果给第一信息处理装置。这种情况下,第一信息处理装置的存储设备保留有与终端保留的密钥相同的密钥,并且第一信息处理装置的处理器执行如下处理:利用该密钥解密接收自终端的加密结果,计算解密值与由将搜索值和注册值的异或计算结果应用到同态函数中而获得的值的异或,将由应用计算结果到单向函数中而获得的值作为密钥的搜索请求传输给第二信息处理装置,并将返自第二信息处理装置的搜索结果返回给终端。更进一步地,第二信息处理装置的存储设备中已经存储了上述数据库,并且第二信息处理装置的处理器执行如下处理:接收来自第一信息处理装置的搜索请求,利用上述密钥来执行在数据库中搜索与其中的注册值相关联的单向函数输出值,并返回搜索结果给第一信息处理装置。
根据本系统,保留了个人识别信息数据库的第二信息处理装置的管理员不同于响应来自客户端的搜索请求而引导搜索处理的第一信息处理装置的管理员,因此需要搜索处理的单向函数(例如哈希函数)的管理只能由第一信息处理装置来执行。因此,搜索和检查个人识别信息只能由第一信息处理装置来执行,并且保留了数据库的第二信息处理设备没有访问个人识别信息的权限。这样,就降低了管理数据库、哈希函数等所需的时间和精力,并且可在良好的安全性下执行对个人识别信息的管理。
Claims (6)
1.一种包括信息处理系统的安全搜索处理系统,其包括存储设备和处理器;
该存储设备用于存储已存储有注册值和输出值的数据库;其中注册值为第一信息与第一随机数的异或,所述第一信息通过将搜索目标信息应用到单向函数中而获得;其中输出值为,把通过将上述第一随机数应用到预定义的同态函数中所获得的结果应用到所述单向函数中时而获得的值;
该处理器被配置为:
计算第二信息与第二随机数的异或来获得第一计算结果,所述第二信息由将从输入界面接收到的搜索关键字应用到所述单向函数中而获得,所述第二随机数由随机数发生器生成;并且计算作为所述第一计算结果的搜索值与数据库中的注册值的异或来获得第二计算结果;并且
计算将所述第二计算结果应用到同态函数中而获得的值,与将所述第二随机数应用到同态函数中所获得的值的异或,来获得第三计算值,所述第二计算结果为搜索值与注册值的异或;以将所述第三计算结果应用到单向函数中而获得的值为密钥,搜索与数据库内的注册值相关联的单向函数的输出值;并且输出搜索结果到输出界面上。
2.根据权利要求1所述的安全搜索处理系统,还包括终端,所述终端包括:存储单向函数和随机数发生器的存储设备以及处理器;
所述处理器被配置为:
将搜索目标信息应用于所述单向函数中来计算第一信息,利用随机数发生器生成第一随机数,计算所述第一信息和所述第一随机数的异或来获得第四计算结果,并向所述信息处理装置发送将包括了作为所述第四计算结果的注册值存储至所述数据库中的请求;并且
把将所述第一随机数应用到预定义的同态函数中所得的结果应用到所述单向函数中,并向所述信息处理装置发送包括了所述单向函数输出值的请求来存储进与所述注册值相关联的数据库,
其中,所述信息处理装置的所述处理器还接收来自所述终端的所述注册值和所述输出值,并且将所述注册值和所述输出值存储到所述存储设备的所述数据库内。
3.根据权利要求2所述的安全搜索处理系统,其中,所述终端的所述处理器还执行以下的操作:
在输入界面接收搜索用的关键字,计算第二信息与第二随机数的异或来获得第五计算结果,其中第二信息为将接收到的关键字应用到所述单向函数中而得到,其中第二随机数为从所述随机数发生器生成,并将搜索结果即所述第五计算结果传输给所述信息处理装置;并且
把将所述第二随机数应用到所述同态函数中而获得的值传输给所述信息处理装置;
并且,所述信息处理装置的所述处理器执行以下的操作:
接收来自终端的所述搜索值,并计算所述搜索值与数据库内的所述注册值的异或来获得第六计算结果,并且
接收来自终端的、由将所述第二随机数应用到所述同态函数中而得的值,计算所述接收值与将所述第六计算结果应用到所述同态函数中而得到的值的异或来获得第七计算结果,其中第六计算结果为所述搜索值与所述注册值的异或;以对所述单向函数应用所述第七计算结果所获得的值作为密钥,搜索数据库中与所述注册值相关联的单向函数的输出值,并返回搜索结果给所述终端。
4.根据权利要求3所述的安全搜索处理系统,其中,
所述终端的所述存储设备还有加密用密钥;
所述终端的所述处理器还执行利用密钥对将所述第二随机数应用到所述同态函数中所获得的值进行加密,并将加密后的结果传输给所述信息处理装置的操作;所述信息处理装置的所述存储设备上的密钥与所述终端上的密钥相同;
并且,所述信息处理装置的所述处理器还执行以下的操作:利用密钥对终端所接收到的加密结果进行解密,计算解密值与由所述第六计算结果应用到所述同态函数中所得到的值的异或来获得第八计算结果,其中第六计算结果为所述搜索值与所述注册值的异或,以将所述第八计算结果应用到所述单向函数中而得到的值作为密钥,搜索与数据库中所述注册值相关联的所述单向函数的输出值,并将搜索结果返回给所述终端。
5.根据权利要求3所述的安全搜索处理系统,其中,
所述终端的所述存储设备还有加密用密钥;
所述终端的所述处理器还执行利用密钥对由将所述第二随机数应用到所述同态函数中所得的值进行加密,并且将所述加密结果传输到第一信息处理装置中的操作;
所述第一信息处理装置的存储设备保有的密钥与所述终端保有的密钥相同;
所述第一信息处理装置的处理器执行以下的操作:利用密钥对所述终端所收到的所述加密结果进行解密,计算解密值与将所述第六计算结果应用到所述同态函数中所获得的值的异或来获得第八计算结果,其中第六计算结果为所述搜索值与所述注册值的异或,以将所述第八计算结果应用到所述单向函数中而获得的值为密钥,向第二信息处理装置传输搜索请求,并将返自所述第二信息处理装置的搜索结果返回给所述终端;
在所述第二信息处理装置的存储设备中存储了所述数据库;
并且,所述第二信息处理装置的处理器接收来自所述第一信息处理装置的搜索请求,用所述密钥对与所述数据库内的所述注册值相关联的所述单向函数的输出值执行搜索,并将搜索结果返回给所述第一信息处理装置。
6.实现于信息处理装置中的安全搜索处理方法,该信息处理装置在存储设备内存储有数据库,数据库内存储的注册值和输出值彼此关联;该注册值为第一信息与第一随机数的异或,其中第一信息为将搜索目标信息应用到单向函数中而获得;该输出值为,把通过将上述第一随机数应用到预定义的同态函数中所获得的结果应用到单向函数中而获得的值;该安全搜索处理方法包括:
计算第二信息与第二随机数的异或来获得第一计算结果,其中第二信息为将输入界面接收到的搜索关键字应用到单向函数中而获得,其中第二随机数由随机数发生器生成;以及计算作为第一计算结果的搜索值与数据库中的注册值的异或来获得第二计算结果;并且
计算将第二计算结果应用到同态函数中而获得的值,与将第二随机数应用到同态函数中而获得的值的异或,来获得第三计算结果,其中第二计算结果为搜索值与注册值的异或;以及以将第三计算结果应用到单向函数中而获得的值为密钥,搜索与数据库内的注册值相关联的单向函数的输出值;并且将搜索结果输出到输出界面上。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012272270A JP2014119486A (ja) | 2012-12-13 | 2012-12-13 | 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム |
JP2012-272270 | 2012-12-13 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103870525A true CN103870525A (zh) | 2014-06-18 |
Family
ID=49518699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310530230.4A Pending CN103870525A (zh) | 2012-12-13 | 2013-10-31 | 安全搜索处理系统和安全搜索处理方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20140172830A1 (zh) |
EP (1) | EP2743842A1 (zh) |
JP (1) | JP2014119486A (zh) |
CN (1) | CN103870525A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104243493A (zh) * | 2014-10-11 | 2014-12-24 | 上海众人科技有限公司 | 一种网络身份认证方法及系统 |
CN110780848A (zh) * | 2019-10-16 | 2020-02-11 | 上海链度科技有限公司 | 基于区块链分布式随机过程的双随机生成方法和监管系统 |
CN113366553A (zh) * | 2019-02-01 | 2021-09-07 | 株式会社东芝 | 终端装置、数据处理方法及程序 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6144992B2 (ja) * | 2013-08-08 | 2017-06-07 | 株式会社日立製作所 | 検索可能暗号処理システム及び方法 |
SG11201608601TA (en) * | 2014-04-23 | 2016-11-29 | Agency Science Tech & Res | Method and system for generating / decrypting ciphertext, and method and system for searching ciphertexts in a database |
JP6234605B2 (ja) * | 2014-10-21 | 2017-11-22 | 三菱電機株式会社 | サーバ装置及び検索システム及び端末装置及び検索方法及びサーバプログラム及び端末プログラム |
CN104598835A (zh) * | 2014-12-29 | 2015-05-06 | 无锡清华信息科学与技术国家实验室物联网技术中心 | 一种保护隐私的基于云的实数向量距离计算方法 |
US11232466B2 (en) * | 2015-01-29 | 2022-01-25 | Affectomatics Ltd. | Recommendation for experiences based on measurements of affective response that are backed by assurances |
WO2016121078A1 (ja) * | 2015-01-30 | 2016-08-04 | 株式会社日立製作所 | 通信システム、および、通信方法 |
ES2924347T3 (es) * | 2015-03-26 | 2022-10-06 | Nagravision Sa | Método y sistema para buscar al menos un dato específico en una unidad de usuario |
JP6961324B2 (ja) * | 2015-08-25 | 2021-11-05 | 株式会社日立製作所 | 検索可能暗号処理システム |
US20170293913A1 (en) * | 2016-04-12 | 2017-10-12 | The Governing Council Of The University Of Toronto | System and methods for validating and performing operations on homomorphically encrypted data |
JP6879450B2 (ja) * | 2016-10-19 | 2021-06-02 | 大日本印刷株式会社 | 電子情報記憶装置、プロファイル変換方法、及びプロファイル変換プログラム |
US10728022B2 (en) * | 2017-12-28 | 2020-07-28 | Fujitsu Limited | Secure hash operations in a trusted execution environment |
CN110401681B (zh) * | 2018-04-20 | 2022-06-24 | 伊姆西Ip控股有限责任公司 | 用于数据传输、数据接收的方法以及电子设备 |
US11328020B2 (en) * | 2019-05-01 | 2022-05-10 | Roblox Corporation | Discoverability in search |
CN115086027B (zh) * | 2022-06-14 | 2024-02-13 | 北京原语科技有限公司 | 一种支持双服务器安全访问的随机置乱方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1759403A (zh) * | 2003-03-20 | 2006-04-12 | 株式会社日本医疗数据中心 | 信息管理系统 |
CN101938463A (zh) * | 2009-06-30 | 2011-01-05 | 三菱电机株式会社 | 安全地评估对加密信号施加的函数的方法 |
JP2012123614A (ja) * | 2010-12-08 | 2012-06-28 | Hitachi Ltd | 検索可能暗号処理システム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10102398B2 (en) * | 2009-06-01 | 2018-10-16 | Ab Initio Technology Llc | Generating obfuscated data |
JP5432736B2 (ja) | 2010-01-18 | 2014-03-05 | 日本電信電話株式会社 | 暗号化された情報のためのキーワード検索システム、キーワード検索方法、検索要求装置、検索代行装置、プログラム、記録媒体 |
JP2012073693A (ja) | 2010-09-28 | 2012-04-12 | Mitsubishi Space Software Kk | 遺伝子情報検索システム、遺伝子情報記憶装置、遺伝子情報検索装置、遺伝子情報記憶プログラム、遺伝子情報検索プログラム、遺伝子情報記憶方法及び遺伝子情報検索方法 |
-
2012
- 2012-12-13 JP JP2012272270A patent/JP2014119486A/ja active Pending
-
2013
- 2013-10-29 EP EP13190640.6A patent/EP2743842A1/en not_active Withdrawn
- 2013-10-30 US US14/067,107 patent/US20140172830A1/en not_active Abandoned
- 2013-10-31 CN CN201310530230.4A patent/CN103870525A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1759403A (zh) * | 2003-03-20 | 2006-04-12 | 株式会社日本医疗数据中心 | 信息管理系统 |
CN101938463A (zh) * | 2009-06-30 | 2011-01-05 | 三菱电机株式会社 | 安全地评估对加密信号施加的函数的方法 |
JP2012123614A (ja) * | 2010-12-08 | 2012-06-28 | Hitachi Ltd | 検索可能暗号処理システム |
Non-Patent Citations (1)
Title |
---|
MASAYUKI YOSHINO ETC.: "Symmetric Searchable Encryption for Database Applications", 《2011 INTERNATIONAL CONFERENCE ON NETWORK-BASED INFORMATION SYSTEMS》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104243493A (zh) * | 2014-10-11 | 2014-12-24 | 上海众人科技有限公司 | 一种网络身份认证方法及系统 |
CN113366553A (zh) * | 2019-02-01 | 2021-09-07 | 株式会社东芝 | 终端装置、数据处理方法及程序 |
CN110780848A (zh) * | 2019-10-16 | 2020-02-11 | 上海链度科技有限公司 | 基于区块链分布式随机过程的双随机生成方法和监管系统 |
CN110780848B (zh) * | 2019-10-16 | 2023-05-12 | 上海链度科技有限公司 | 基于区块链分布式随机过程的双随机生成方法和监管系统 |
Also Published As
Publication number | Publication date |
---|---|
JP2014119486A (ja) | 2014-06-30 |
US20140172830A1 (en) | 2014-06-19 |
EP2743842A1 (en) | 2014-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103870525A (zh) | 安全搜索处理系统和安全搜索处理方法 | |
US8712041B2 (en) | Content protection apparatus and content encryption and decryption apparatus using white-box encryption table | |
CN102694794B (zh) | 一种用于安卓应用程序的场景信息保护方法 | |
CN107347058A (zh) | 数据加密方法、数据解密方法、装置及系统 | |
CN103391192B (zh) | 一种基于隐私保护的跨安全域访问控制系统及其控制方法 | |
CN103378971B (zh) | 一种数据加密系统及方法 | |
CN112434336A (zh) | 基于区块链的电子病历共享方法、装置、系统及存储介质 | |
US11626976B2 (en) | Information processing system, information processing device, information processing method and information processing program | |
US11606202B2 (en) | Methods and systems for secure data transmission | |
CN103024035B (zh) | 基于移动云平台的安全节能的加密搜索方法 | |
CN113691502A (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
CN107070856A (zh) | 复合地应用了加密的加密/解密速度改善方法 | |
CN106789024A (zh) | 一种远程解锁方法、装置和系统 | |
US10733317B2 (en) | Searchable encryption processing system | |
CN113301036A (zh) | 通信加密方法和装置、设备及存储介质 | |
CN117220865A (zh) | 经纬度加密方法、经纬度校验方法、装置及可读存储介质 | |
CN108965279A (zh) | 数据处理方法、装置、终端设备及计算机可读存储介质 | |
KR101485968B1 (ko) | 암호화된 파일 접근 방법 | |
CN114615087B (zh) | 数据共享方法、装置、设备及介质 | |
CN106452755A (zh) | 基于客户端解密密文的重置保护口令的方法、装置及系统 | |
CN116366289A (zh) | 无人机遥感数据的安全监管方法及装置 | |
JP5799635B2 (ja) | 暗号データ検索システム、装置、方法及びプログラム | |
CN110830252B (zh) | 数据加密的方法、装置、设备和存储介质 | |
KR101595056B1 (ko) | 인터클라우드 환경에서의 데이터 공유 시스템 및 공유 방법 | |
CN108243158A (zh) | 一种安全认证的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20151103 Address after: Tokyo, Japan, Japan Applicant after: Hitachi Ltd. Address before: Tokyo, Japan, Japan Applicant before: Hitachi Solutions, Ltd. |
|
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140618 |