JP2010237653A - 第1の信号と第2の信号との間の類似性を検証するための方法及びシステム - Google Patents
第1の信号と第2の信号との間の類似性を検証するための方法及びシステム Download PDFInfo
- Publication number
- JP2010237653A JP2010237653A JP2010035908A JP2010035908A JP2010237653A JP 2010237653 A JP2010237653 A JP 2010237653A JP 2010035908 A JP2010035908 A JP 2010035908A JP 2010035908 A JP2010035908 A JP 2010035908A JP 2010237653 A JP2010237653 A JP 2010237653A
- Authority
- JP
- Japan
- Prior art keywords
- signal
- bin
- encrypted
- codebook
- signals
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 62
- 239000013598 vector Substances 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 4
- ZPUCINDJVBIVPJ-LJISPDSOSA-N cocaine Chemical compound O([C@H]1C[C@@H]2CC[C@@H](N2C)[C@H]1C(=O)OC)C(=O)C1=CC=CC=C1 ZPUCINDJVBIVPJ-LJISPDSOSA-N 0.000 description 59
- 230000006870 function Effects 0.000 description 14
- 238000005192 partition Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000012937 correction Methods 0.000 description 4
- 238000010845 search algorithm Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 239000000654 additive Substances 0.000 description 2
- 230000000996 additive effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008450 motivation Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 241000167854 Bourreria succulenta Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 235000019693 cherries Nutrition 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】第1の信号及び第2の信号は、暗号鍵を使用して準同型に暗号化される。先ず、類似性制約によって決定される誤差パターンの集合を獲得する。この場合、各誤差パターンは、鍵を使用して準同型に暗号化され、セットアップフェーズにおいて検証器に提示される。誤差パターンの集合のいずれかの誤差パターンが、第1の暗号化信号と第2の暗号化信号との間の準同型関係を満たす場合には、検証器は、第1の信号が第2の信号と類似していると宣言する。
【選択図】図1
Description
準同型暗号化は、場合によっては異なる代数演算を暗号文に対して実行することにより特定の代数演算が平文に対して実行される暗号化の一形態である。Ρを、二項演算子・Ρに関連付けられた平文の集合であるとし、Ηを、二項演算子・Ηに関連付けられた暗号文の集合であるとする。
ξ(a・Ρb)=ξ(a)・Ηξ(b)
である場合に準同型である。
信号x及びyが類似として分類されるために満たさなければならない類似性制約が使用される。
構成:2つの素数p,qを選び、N=pqであるとする。gcd(L(gλ mod N2),N)=1であるような
c=ξ(m,r)=gm・rN mod N2 (1)
となる。ここで、r∈Z* Nは、ランダムに選択された整数であり、ZN={0,1,2,…,N−1}であり、Z* Nは、Nを法とする逆数を有する非負の整数の集合である。整数rは、Paillier暗号化関数のパラメータである。暗号化の結果は、このランダムパラメータに依存する。メッセージmが、異なるrで複数回暗号化される場合、対応する暗号文は異なる。したがって、暗号化値は、ランダムに選ばれる定数rに依存するので、Paillier暗号化は本質的に確率的である。
ξ(m1+m2,r1r2)=ξ(m1,r1)・ξ(m2,r2)
である。
Paillier暗号化の準同型関係を使用するものとする。Paillier準同型関係によれば、2つの信号の合計の暗号化値は、それら2つの信号のそれぞれの暗号化値の積に等しい。この関係を信号x、y及び誤差パターンeに適用するものとする。したがって、e=x−yは、ξ(x,A)ξ(−y,B)=ξ(e,AB)を意味する。この関係では、アリス及びボブが、信号xの暗号化及び信号yの暗号化をそれぞれ実行するとき、A及びBは、アリス及びボブによってそれぞれ使用されるパラメータである。A及びBは、Z* Nからランダムに選択された整数である。パラメータA及びBは、式(1)内の乱数rと同じ役割を果たす。ABも暗号化パラメータであり、この暗号化パラメータは、Nを法とする、暗号化パラメータA及びBの積に等しい。
図3〜図4は、定義2.1に従って2つの整数信号xとyとの類似性をセキュアに検証するための方法を示す。
D=3とする。これは、|x−y|≦3である場合に限り、xとyとが合致していることを意味する。次に、
Α={0,7,15,25,33,41,49,57,65,73,81,90,98,110,118,126}
とする。アリスは、Αの2つの区画、すなわちC及びC’を選ぶ。各区画は、次のような4つのビンを有する。
C1={0,81,110,49}
C2={33,57,15,90}
C3={7,126,41,73}
C4={118,98,65,25}
C’1={0,33,7,118}
C’2={81,57,126,98}
C’3={110,15,41,65}
C’4={49,90,73,25}
{13470170664253588761938019933127627777403329370411584822576,799247664224711326018089274061803142034557285017734559050990,1511715213057355019556454207181531483049133033417045962641218,219094369323459346615757067959428185295776431583377803277932,}
{931074073975256156926437852307184431131469505976969867151655,1452265041041235381019511460212027388863519142898866211287486,1089528191572363768352165555548603338236479991112597018097102,1052540834106705757613717846113698018715893900219910037717794,}
{117243800737272380568822494457936707070707119928981344705519,823896533166811552468320769944147675049855770358553813209580,528132383161902991199969757244066400992175686516462128360748,1522180681178609221555293558842978586186597518906537111736053,}
{1333963913758009576233703362696144035717487078675403415941648,1091800135356448128918011089045951502303358862518817054192361,577162276216064939409556651344692760132602461374700682644137,461865434792734006902153335984462338933697497610496797991402,}
ξ(C’1,A)≡
{13470170664253588761938019933127627777403329370411584822576,931074073975256156926437852307184431131469505976969867151655,117243800737272380568822494457936707070707119928981344705519,1333963913758009576233703362696144035717487078675403415941648,}
{799247664224711326018089274061803142034557285017734559050990,1452265041041235381019511460212027388863519142898866211287486,823896533166811552468320769944147675049855770358553813209580,1091800135356448128918011089045951502303358862518817054192361,}
{1511715213057355019556454207181531483049133033417045962641218,1089528191572363768352165555548603338236479991112597018097102,528132383161902991199969757244066400992175686516462128360748,577162276216064939409556651344692760132602461374700682644137,}
{219094369323459346615757067959428185295776431583377803277932,1052540834106705757613717846113698018715893900219910037717794,1522180681178609221555293558842978586186597518906537111736053,461865434792734006902153335984462338933697497610496797991402,}
{162052260288029721031628412181635133278955842122798206614431,324104520576059442063256824363270266557911684245596413228862,884495152287608350995436234582017390857937440803249859599320,648209041152118884126513648726540533115823368491192826457724,442247576143804175497718117291008695428968720401624929799660,1296418082304237768253027297453081066231646736982385652915448,221123788071902087748859058645504347714484360200812464899830}
ξ(x,A)=799247664224711326018089274061803142034557285017734559050990∈ξ(C1,A)
である。本方法によれば、アリスは、ビンインデックス1をチャーリーへ送信する。アリスには知られていないが、ボブの入力がy=79であると仮定する。ボブは、公開鍵及び数Bをパラメータとして使用して、
ξ(−y,B)=1028106824603110228269333826281050634461217781158113809266812
を取得し、これをエラーなしでチャーリーへ送信する。
チャーリーはξ(C1,A)のエントリー及び集合εを見てこれを見つけ、
648209041152118884126513648726540533115823368491192826457724∈ε、及び
799247664224711326018089274061803142034557285017734559050990∈ξ(C,A)について、
N2=648209041152118884126513648726540533115823368491192826457724
を法とする、積
799247664224711326018089274061803142034557285017734559050990×1028106824603110228269333826281050634461217781158113809266812
が得られる。
Λ={799247664224711326018089274061803142034557285017734559050990}
である。
648209041152118884126513648726540533115823368491192826457724∈ε、及び
799247664224711326018089274061803142034557285017734559050990∈ξ(C’2,A)
を見つける。次に、プロトコルに従って、
Λ’={799247664224711326018089274061803142034557285017734559050990}
となる。チャーリーは、
Λ∩Λ’={799247664224711326018089274061803142034557285017734559050990}
を有する。したがって、チャーリーは、yがxと合致していると判定する。チャーリーは、この結果をアリスへセキュアに通信することができる。
ξ(−y,B)=926613112231157202833253241369530644884209342681212953739691
を有する第2の例を考える。ステップ3において、チャーリーは、
N2=1296418082304237768253027297453081066231646736982385652915448
を法とする積が、
926613112231157202833253241369530644884209342681212953739691
×
1511715213057355019556454207181531483049133033417045962641218
であるような、
1296418082304237768253027297453081066231646736982385652915448∈ε、及び
1511715213057355019556454207181531483049133033417045962641218∈ξ(C1,A)
を見つけることができる。これは、
Λ={1511715213057355019556454207181531483049133033417045962641218}
であることを意味する。
|x−y|=|81−107|=26>3=D
であることが検証される。したがって、本方法は、yがxと合致していないと判断する際に正しく機能したことになる。
上述したように、信号xとyとが非類似である場合、チャーリーは、ξ(−y,B)を知るだけである。それら信号が類似している場合、チャーリーは、ξ(x,A)及びξ(−y,B)の双方に加えてξ(e,AB)も知る。しかしながら、ξ(・,・)を解読するのに使用される私有鍵は、アリスにのみ利用可能であるため、チャーリーは、信号xもyも発見することができない。この場合、プロトコルのセキュリティは、基礎となる準同型暗号化関数ξ(・,・)のセキュリティ及びチャーリーの計算資源が限られているということに直接依存する。
本発明の実施形態は、例えば医療データのセキュアな分類に用途を有する。従来のメディア信号が整数又はバイナリの特徴ベクトル等の圧縮された特徴信号に変換される多数の用途がある。特徴信号を生成する動機は、ストレージの削減、オリジナルメディアのプライバシー保護の有効化、有益な統計的特性の抽出、検索アルゴリズムの高速化等のための場合がある。例えば、整数特徴ベクトルは、オリジナルのフィンガープリント(fingerprint:指紋)のプライバシーを保護するために顔画像から抽出できると同時に、雑音が存在する中で顔に基づく認識及び認証を容易にすることができる。
Claims (20)
- 第1の信号と第2の信号との間の類似性を検証するための方法であって、前記第1の信号及び前記第2の信号は、鍵を使用して準同型に暗号化され、該方法のステップを実行するためのプロセッサを備え、該方法は、
誤差パターンの集合を獲得するステップであって、各誤差パターンは、前記鍵を使用して準同型に暗号化され、前記誤差パターンの集合は、類似性制約によって決定される、誤差パターンの集合を獲得するステップ、及び
前記誤差パターンの集合のいずれかの誤差パターンが、前記第1の信号と前記第2の信号との間の準同型関係を満たす場合には、前記第1の信号が前記第2の信号と類似していると宣言するステップ、
を含む方法。 - 前記類似性制約は、二乗ユークリッド距離である、請求項1に記載の方法。
- 前記類似性制約は、平均絶対誤差である、請求項1に記載の方法。
- 前記第1の信号及び前記第2の信号は、整数のベクトルであり、該ベクトルは、等しい長さを有する、請求項1に記載の方法。
- 前記宣言することは、検証の結果を生成し、該方法は、
前記検証の結果をクライアントへ送信すること、
をさらに含む、請求項1に記載の方法。 - 第1のコードブックの第1のビンの各暗号化信号が、前記誤差パターンと前記第2の暗号化信号との間の準同型関係を満たさない場合には、前記第1のビンの暗号化信号から前記第1の信号を選択すること、及び
満たす場合には、第1のコードブックの第1のビン及び第2のコードブックの第2のビンにおける共通の暗号化信号として前記第1の信号を選択すること、
をさらに含み、前記第1のビン及び前記第2のビンは、多くとも1つのみの共通の暗号化信号を有する、請求項1に記載の方法。 - 第1の信号と第2の信号との間の類似性を検証するための方法であって、前記第1の信号及び前記第2の信号は、鍵を使用して準同型に暗号化され、該方法のステップを実行するためのプロセッサを備え、該方法は、
誤差パターンの集合を獲得するステップであって、各誤差パターンは、前記鍵を使用して準同型に暗号化され、前記誤差パターンの集合は、類似性制約によって決定される、誤差パターンの集合を獲得するステップ、
第1のコードブックの第1のビンの暗号化信号から一致信号の集合を選択するステップであって、前記誤差パターンの集合の適切な誤差パターンと対にされた各一致信号は、該一致信号と前記第2の信号との間の準同型関係を満たす、第1のコードブックの第1のビンの暗号化信号から一致信号の集合を選択するステップ、並びに
前記一致信号の集合が空である場合には、前記第1の信号が前記第2の信号と非類似であると宣言するステップ、及び
前記一致信号の集合が空でない場合において、前記一致信号の集合が、第2のコードブックの第2のビンの暗号化信号と共通の信号を有しない場合には、前記第1の信号が前記第2の信号と非類似であると宣言するステップ、及び
前記一致信号の集合が、第2のコードブックの第2のビンの暗号化信号と共通の信号を有する場合には、前記第1の信号が前記第2の信号と類似していると宣言するステップ、
を含む方法。 - 前記第1の信号は、準同型暗号化関数ξ(x,A)で暗号化され、xは非負の整数であり、AはPaillier暗号化に対するパラメータである、請求項7に記載の方法。
- 前記第1の信号は、前記第1のコードブックの前記第1のビンに圧縮され、該方法は、
前記第1のビンのインデックスを獲得すること、及び
前記インデックスに基づいて前記第1のビンを選択すること、
をさらに含む、請求項7に記載の方法。 - 前記第1の信号は、前記第2のコードブックの前記第2のビンに圧縮され、該方法は、
前記第2のビンのインデックスを獲得すること、及び
前記インデックスに基づいて前記第2のビンを選択すること、
をさらに含む、請求項7に記載の方法。 - 前記第1のコードブックからの前記第1のビン及び前記第2のコードブックからの前記第2のビンは、1つの信号のみを共通に有する、請求項7に記載の方法。
- 前記第1の信号は、準同型暗号化関数ξ(x,A)で暗号化され、xは非負の整数であり、AはPaillier暗号化に対するパラメータである。請求項7に記載の方法。
- 前記第2のビンの暗号化信号から第2の一致信号の集合を選択することであって、前記誤差パターンの集合の適切な誤差パターンと対にされた各第2の一致信号は、該一致信号と前記第2の信号との間の準同型関係を満たす、前記第2のビンの暗号化信号から第2の一致信号の集合を選択すること、及び
前記第2の一致信号の集合が空である場合には、前記第1の信号が前記第2の信号と非類似であると宣言すること、
をさらに含む、請求項7に記載の方法。 - 前記第1の信号は、クライアントによって送信され、該方法は、
前記宣言の結果を前記クライアントへ送信すること、
をさらに含む、請求項7に記載の方法。 - 前記第1の信号はクライアントによって送信され、前記第2の信号はサーバによって送信され、該方法は、
前記クライアントによって前記鍵を決定すること、及び
前記クライアントから前記サーバへ前記鍵を送信すること、
をさらに含む、請求項7に記載の方法。 - 前記方法は検証器によって実行され、該方法は、
前記検証器へ前記鍵を送信すること、
をさらに含む、請求項7に記載の方法。 - 第1の信号と第2の信号との間の類似性を検証するためのシステムであって、前記第1の信号及び前記第2の信号は、鍵を使用して準同型に暗号化され、該方法のステップを実行するためのプロセッサを備え、該方法は、
誤差パターンの集合を獲得する手段であって、各誤差パターンは、前記鍵を使用して準同型に暗号化され、前記誤差パターンの集合は、類似性制約によって決定される、誤差パターンの集合を獲得する手段、
前記誤差パターンの集合から、前記第1の信号と前記第2の信号との間の準同型関係を満たす誤差パターンを選択する手段、及び
前記誤差パターンに従って、前記第1の信号と前記第2の信号との間の前記類似性を判断する手段、
を備える、システム。 - 前記判断する手段は、
前記第1の信号と前記第2の信号との間の前記準同型関係を満たす前記誤差パターンが選択された場合には、前記第1の信号が前記第2の信号と類似していると宣言する手段、
をさらに備える、請求項17に記載のシステム。 - 前記判断する手段は、
前記第1の信号と前記第2の信号との間の前記準同型関係を満たす前記誤差パターンの集合の前記誤差パターンが選択されなかった場合には、前記第1の信号が前記第2の信号と非類似であると宣言する手段、
をさらに備える、請求項17に記載のシステム。 - 少なくとも1つのコードブックから、該コードブックのビンのインデックスに従って前記第1の信号を選択する手段、
をさらに備える、請求項17に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/413,990 | 2009-03-30 | ||
US12/413,990 US8249250B2 (en) | 2009-03-30 | 2009-03-30 | Secure similarity verification between homomorphically encrypted signals |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010237653A true JP2010237653A (ja) | 2010-10-21 |
JP5542474B2 JP5542474B2 (ja) | 2014-07-09 |
Family
ID=42333312
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010035908A Expired - Fee Related JP5542474B2 (ja) | 2009-03-30 | 2010-02-22 | 第1の信号と第2の信号との間の類似性を検証するための方法及びシステム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8249250B2 (ja) |
EP (1) | EP2237474B1 (ja) |
JP (1) | JP5542474B2 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014002365A (ja) * | 2012-06-15 | 2014-01-09 | Mitsubishi Electric Corp | プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム |
US9100185B2 (en) | 2012-12-27 | 2015-08-04 | Fujitsu Limited | Encryption processing apparatus and method |
JP2016508323A (ja) * | 2013-03-15 | 2016-03-17 | 三菱電機株式会社 | 暗号化したものを認証する方法及びバイオメトリックデータを認証するシステム |
US9509493B2 (en) | 2013-08-07 | 2016-11-29 | Fujitsu Limited | Information processing technique for secure pattern matching |
WO2016203762A1 (ja) * | 2015-06-18 | 2016-12-22 | 日本電気株式会社 | 暗号情報作成装置、暗号情報作成方法、記録媒体、及び、照合システム |
JP2017009914A (ja) * | 2015-06-25 | 2017-01-12 | 日本電気株式会社 | 指標算出システム、指標算出方法、指標算出プログラム、及び、照合システム |
JP2017511537A (ja) * | 2014-06-03 | 2017-04-20 | 三菱電機株式会社 | ペアワイズ距離計算のためのシステム及び方法 |
US9875375B2 (en) | 2015-05-29 | 2018-01-23 | Panasonic Intellectual Property Corporation Of America | Method for performing similar-information search while keeping content confidential by encryption |
US10027633B2 (en) | 2015-05-29 | 2018-07-17 | Panasonic Intellectual Property Corporation Of America | Method for performing similar-information search while keeping content confidential by encryption |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8972742B2 (en) | 2009-09-04 | 2015-03-03 | Gradiant | System for secure image recognition |
US8539220B2 (en) * | 2010-02-26 | 2013-09-17 | Microsoft Corporation | Secure computation using a server module |
US8861716B2 (en) * | 2010-03-30 | 2014-10-14 | International Business Machines Corporation | Efficient homomorphic encryption scheme for bilinear forms |
US8903083B2 (en) | 2010-08-16 | 2014-12-02 | International Business Machines Corporation | Fast evaluation of many polynomials with small coefficients on the same point |
US8605905B2 (en) * | 2010-08-30 | 2013-12-10 | Futurewei Technologies, Inc. | System and method for securing wireless transmissions |
US8667062B2 (en) * | 2011-02-22 | 2014-03-04 | Nokia Corporation | Method and apparatus for preserving privacy for appointment scheduling |
EP2680488B1 (en) * | 2011-02-22 | 2019-08-21 | Mitsubishi Electric Corporation | Similarity calculation system, similarity calculation device, computer program, and similarity calculation method |
US8627107B1 (en) * | 2011-09-29 | 2014-01-07 | Todd Michael Kennedy | System and method of securing private health information |
US9281941B2 (en) | 2012-02-17 | 2016-03-08 | International Business Machines Corporation | Homomorphic evaluation including key switching, modulus switching, and dynamic noise management |
US9390271B2 (en) * | 2012-08-06 | 2016-07-12 | Samsung Electronics Co., Ltd. | Vectorial private equality testing |
WO2014113132A2 (en) * | 2012-11-16 | 2014-07-24 | Raytheon Bbn Technologies Corp. | Method for secure symbol comparison |
JP6083234B2 (ja) * | 2012-12-27 | 2017-02-22 | 富士通株式会社 | 暗号処理装置 |
US9118631B1 (en) | 2013-08-16 | 2015-08-25 | Google Inc. | Mixing secure and insecure data and operations at server database |
US9229687B2 (en) | 2013-09-05 | 2016-01-05 | Xerox Corporation | Private two-party computation using partially homomorphic encryption |
EP3114602B1 (en) * | 2014-03-07 | 2022-01-12 | Nokia Technologies Oy | Method and apparatus for verifying processed data |
US9749128B2 (en) | 2014-05-15 | 2017-08-29 | Xerox Corporation | Compact fuzzy private matching using a fully-homomorphic encryption scheme |
US9438412B2 (en) * | 2014-12-23 | 2016-09-06 | Palo Alto Research Center Incorporated | Computer-implemented system and method for multi-party data function computing using discriminative dimensionality-reducing mappings |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
KR102423885B1 (ko) * | 2015-05-08 | 2022-07-21 | 한국전자통신연구원 | 연산 에러 검출이 가능한 준동형 암호 방법 및 그 시스템 |
JP6567979B2 (ja) * | 2015-05-29 | 2019-08-28 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 類似情報検索方法、サーバ装置及び類似情報検索システム |
EP3166251B1 (en) * | 2015-11-09 | 2020-10-28 | Certsign S.A. | Fully homomorphic encryption from monoid algebras |
US10015007B2 (en) | 2015-11-25 | 2018-07-03 | International Business Machines Corporation | Performing efficient comparison operations on encrypted data |
JP7024709B2 (ja) * | 2016-06-02 | 2022-02-24 | 日本電気株式会社 | 暗号化情報照合装置、暗号化情報照合方法、及び、暗号化情報照合プログラム |
US10565524B2 (en) | 2017-01-31 | 2020-02-18 | Hewlett Packard Enterprise Development Lp | Performing privacy-preserving multi-party analytics on horizontally partitioned local data |
US10536437B2 (en) | 2017-01-31 | 2020-01-14 | Hewlett Packard Enterprise Development Lp | Performing privacy-preserving multi-party analytics on vertically partitioned local data |
EP3602365B1 (en) * | 2017-03-24 | 2024-02-14 | Visa International Service Association | Authentication system using secure multi-party computation |
US20200151356A1 (en) * | 2017-08-11 | 2020-05-14 | Duality Technologies, Inc. | System and method for fast and efficient searching of encrypted ciphertexts |
GB2566039B (en) * | 2017-08-30 | 2020-07-15 | Thales Holdings Uk Plc | Apparatus and method for processing data |
US10824755B2 (en) | 2018-10-11 | 2020-11-03 | International Business Machines Corporation | Edit distance computation on encrypted data |
CN109359588B (zh) * | 2018-10-15 | 2021-02-09 | 电子科技大学 | 一种新的隐私保护下非交互式的k近邻分类方法 |
KR102550812B1 (ko) * | 2018-10-26 | 2023-07-03 | 삼성에스디에스 주식회사 | 동형 암호를 이용한 암호문 비교 방법 및 이를 수행하기 위한 장치 |
US11120160B2 (en) | 2019-05-31 | 2021-09-14 | Advanced New Technologies Co., Ltd. | Distributed personal data storage and encrypted personal data service based on secure computation |
CN110190946B (zh) * | 2019-07-12 | 2021-09-03 | 之江实验室 | 一种基于同态加密的隐私保护多机构数据分类方法 |
US11070357B2 (en) | 2019-10-17 | 2021-07-20 | Raytheon Company | Techniques for privacy-preserving data processing across multiple computing nodes |
US11671239B2 (en) | 2020-05-08 | 2023-06-06 | Samsung Electronics Co., Ltd. | Encryption method and apparatus based on homomorphic encryption using odd function property |
US11271935B2 (en) | 2020-07-30 | 2022-03-08 | Bank Of America Corporation | Blind authenticator |
CN113141247B (zh) * | 2021-04-25 | 2023-07-04 | 重庆都会信息科技有限公司 | 一种同态加密方法、装置、系统及可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007510947A (ja) * | 2003-11-03 | 2007-04-26 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 多数当事者の効率的な乗算のための方法及び装置 |
JP2007189590A (ja) * | 2006-01-16 | 2007-07-26 | Mitsubishi Electric Corp | 個人認証装置及びサーバ装置及び認証システム及び認証方法 |
JP2008521025A (ja) * | 2004-11-16 | 2008-06-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 類似性指標のセキュアな計算 |
JP2008176193A (ja) * | 2007-01-22 | 2008-07-31 | Nippon Telegr & Teleph Corp <Ntt> | 秘匿関数計算方法及び装置、並びにプログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6580814B1 (en) * | 1998-07-31 | 2003-06-17 | International Business Machines Corporation | System and method for compressing biometric models |
US7711152B1 (en) * | 1999-04-30 | 2010-05-04 | Davida George I | System and method for authenticated and privacy preserving biometric identification systems |
US7360080B2 (en) * | 2000-11-03 | 2008-04-15 | International Business Machines Corporation | Non-transferable anonymous credential system with optional anonymity revocation |
US7237115B1 (en) * | 2001-09-26 | 2007-06-26 | Sandia Corporation | Authenticating concealed private data while maintaining concealment |
ATE474393T1 (de) * | 2003-05-21 | 2010-07-15 | Koninkl Philips Electronics Nv | Verfahren und vorrichtung zur authentifikation eines physischen gegenstandes |
JP2007501975A (ja) * | 2003-08-08 | 2007-02-01 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | データ処理システム及びその方法 |
WO2005122467A1 (en) * | 2004-06-09 | 2005-12-22 | Koninklijke Philips Electronics N.V. | Biometric template protection and feature handling |
US20060245587A1 (en) * | 2005-04-28 | 2006-11-02 | Binyamin Pinkas | System and method for private information matching |
US8433983B2 (en) * | 2005-09-29 | 2013-04-30 | Koninklijke Philips Electronics N.V. | Secure protection of biometric templates |
EP1964305B1 (en) * | 2005-12-13 | 2014-07-30 | Koninklijke Philips N.V. | Secure threshold decryption protocol computation |
US7869657B2 (en) * | 2006-06-12 | 2011-01-11 | D & S Consultants, Inc. | System and method for comparing images using an edit distance |
WO2008001327A2 (en) * | 2006-06-30 | 2008-01-03 | Koninklijke Philips Electronics N.V. | Method and apparatus for encrypting/decrypting data |
US20080298642A1 (en) * | 2006-11-03 | 2008-12-04 | Snowflake Technologies Corporation | Method and apparatus for extraction and matching of biometric detail |
US8312291B2 (en) * | 2006-12-28 | 2012-11-13 | Telecom Italia S.P.A. | Method and system for biometric authentication and encryption |
US20080270374A1 (en) * | 2007-04-25 | 2008-10-30 | Chengkai Li | Method and system for combining ranking and clustering in a database management system |
-
2009
- 2009-03-30 US US12/413,990 patent/US8249250B2/en active Active
-
2010
- 2010-02-22 JP JP2010035908A patent/JP5542474B2/ja not_active Expired - Fee Related
- 2010-03-02 EP EP10002129.4A patent/EP2237474B1/en not_active Not-in-force
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007510947A (ja) * | 2003-11-03 | 2007-04-26 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 多数当事者の効率的な乗算のための方法及び装置 |
JP2008521025A (ja) * | 2004-11-16 | 2008-06-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 類似性指標のセキュアな計算 |
JP2007189590A (ja) * | 2006-01-16 | 2007-07-26 | Mitsubishi Electric Corp | 個人認証装置及びサーバ装置及び認証システム及び認証方法 |
JP2008176193A (ja) * | 2007-01-22 | 2008-07-31 | Nippon Telegr & Teleph Corp <Ntt> | 秘匿関数計算方法及び装置、並びにプログラム |
Non-Patent Citations (1)
Title |
---|
JPN6011031951; B. Schoenmakers et al.: 'Practical Two-Party Computation Based on the Conditional Gate' Lecture Notes in Computer Science (LNCS) Vol. 3329, 200412, pp. 119-136, Springer * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014002365A (ja) * | 2012-06-15 | 2014-01-09 | Mitsubishi Electric Corp | プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム |
US9100185B2 (en) | 2012-12-27 | 2015-08-04 | Fujitsu Limited | Encryption processing apparatus and method |
JP2016508323A (ja) * | 2013-03-15 | 2016-03-17 | 三菱電機株式会社 | 暗号化したものを認証する方法及びバイオメトリックデータを認証するシステム |
US9509493B2 (en) | 2013-08-07 | 2016-11-29 | Fujitsu Limited | Information processing technique for secure pattern matching |
JP2017511537A (ja) * | 2014-06-03 | 2017-04-20 | 三菱電機株式会社 | ペアワイズ距離計算のためのシステム及び方法 |
US9875375B2 (en) | 2015-05-29 | 2018-01-23 | Panasonic Intellectual Property Corporation Of America | Method for performing similar-information search while keeping content confidential by encryption |
US10027633B2 (en) | 2015-05-29 | 2018-07-17 | Panasonic Intellectual Property Corporation Of America | Method for performing similar-information search while keeping content confidential by encryption |
WO2016203762A1 (ja) * | 2015-06-18 | 2016-12-22 | 日本電気株式会社 | 暗号情報作成装置、暗号情報作成方法、記録媒体、及び、照合システム |
JPWO2016203762A1 (ja) * | 2015-06-18 | 2018-04-05 | 日本電気株式会社 | 暗号情報作成装置、暗号情報作成方法、記録媒体、及び、照合システム |
US10826680B2 (en) | 2015-06-18 | 2020-11-03 | Nec Corporation | Collation system, collation method, and non-transitory recording medium |
JP2017009914A (ja) * | 2015-06-25 | 2017-01-12 | 日本電気株式会社 | 指標算出システム、指標算出方法、指標算出プログラム、及び、照合システム |
Also Published As
Publication number | Publication date |
---|---|
EP2237474A1 (en) | 2010-10-06 |
EP2237474B1 (en) | 2014-08-20 |
US8249250B2 (en) | 2012-08-21 |
JP5542474B2 (ja) | 2014-07-09 |
US20100246812A1 (en) | 2010-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5542474B2 (ja) | 第1の信号と第2の信号との間の類似性を検証するための方法及びシステム | |
US11882218B2 (en) | Matching system, method, apparatus, and program | |
Liu et al. | An efficient privacy-preserving outsourced calculation toolkit with multiple keys | |
Bernstein et al. | Post-quantum cryptography---dealing with the fallout of physics success | |
US8515058B1 (en) | Bootstrappable homomorphic encryption method, computer program and apparatus | |
Abadi et al. | O-PSI: delegated private set intersection on outsourced datasets | |
US20100329448A1 (en) | Method for Secure Evaluation of a Function Applied to Encrypted Signals | |
Veugen | Encrypted integer division and secure comparison | |
US20060245587A1 (en) | System and method for private information matching | |
Hazay et al. | Computationally secure pattern matching in the presence of malicious adversaries | |
Yasuda et al. | New packing method in somewhat homomorphic encryption and its applications | |
Vergnaud | Efficient and secure generalized pattern matching via fast fourier transform | |
Zhao et al. | Are you the one to share? Secret transfer with access structure | |
Veugen | Comparing encrypted data | |
Liu et al. | The hardness of LPN over any integer ring and field for PCG applications | |
Morales et al. | Private set intersection: A systematic literature review | |
WO2014030706A1 (ja) | 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム | |
Chen et al. | Lattice-based threshold ring signature with message block sharing | |
Goldwasser et al. | Proof of plaintext knowledge for the Ajtai-Dwork cryptosystem | |
Kolesnikov et al. | How to combine homomorphic encryption and garbled circuits | |
Ben-Sasson et al. | On public key encryption from noisy codewords | |
Zhou et al. | PVIDM: Privacy-preserving verifiable shape context based image denoising and matching with efficient outsourcing in the malicious setting | |
Kumar et al. | Some efficient solutions to yao's millionaire problem | |
Yerukhimovich | A General framework for one database private information retrieval | |
Bootland | Efficiency and security aspects of lattice-based cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140408 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140507 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5542474 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |