JP2019510261A - プライバシーが強化された中央データ・ストレージのためのコンピュータ実装方法、サーバ、ユーザ・デバイス、およびコンピュータ・プログラム製品 - Google Patents
プライバシーが強化された中央データ・ストレージのためのコンピュータ実装方法、サーバ、ユーザ・デバイス、およびコンピュータ・プログラム製品 Download PDFInfo
- Publication number
- JP2019510261A JP2019510261A JP2018544223A JP2018544223A JP2019510261A JP 2019510261 A JP2019510261 A JP 2019510261A JP 2018544223 A JP2018544223 A JP 2018544223A JP 2018544223 A JP2018544223 A JP 2018544223A JP 2019510261 A JP2019510261 A JP 2019510261A
- Authority
- JP
- Japan
- Prior art keywords
- tag
- user
- server
- user device
- user devices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】セットのユーザ・デバイスの書き込みアクセスは、匿名暗号化方式によって暗号化されたファイルを生成することと、疑似ランダム・タグを計算することと、このタグをユーザ・セットのユーザ・セット・インデックスとして使用して、暗号化済みファイルにインデックスを付けることと、暗号化済みファイルおよび関連するタグをサーバのストレージ・システムに書き込むこととを含む。セットのユーザ・デバイスの読み取りアクセスは、複数のタグに対応するタグ・データをサーバからダウンロードすることであって、このタグ・データが、各セットのユーザ・デバイスがユーザ・デバイスの各セットのユーザ・デバイスのうちの1つによって計算された、いわゆる「ユーザ・デバイス自身の」タグを認識できるようにする、ダウンロードすることと、複数のタグのうちからユーザ・デバイス自身のタグを決定することと、ユーザ・デバイス自身のタグに関連付けられた1つまたは複数の暗号化済みファイルを読み取ることと、暗号化済みファイルを暗号解読することとを含む。
【選択図】図1
Description
Claims (25)
- サーバに対するユーザ・デバイスのセットの匿名読み取り/書き込みアクセスを実行するためのコンピュータ実装方法であって、前記ユーザ・デバイスのセットがユーザまたはユーザ・グループに関連付けられており、
前記セットの前記ユーザ・デバイスのうちの1つの書き込みアクセスが、
前記セットの前記ユーザ・デバイスのうちの前記1つのプロセッサ・システムを使用して、匿名暗号化方式によって暗号化済みファイルを生成するステップと、
前記プロセッサ・システムを使用して疑似ランダム・タグを計算するステップと、
前記タグを前記ユーザ・セットのユーザ・セット・インデックスとして使用して、前記暗号化済みファイルにインデックスを付けるステップと、
前記暗号化済みファイルおよび前記関連するタグを前記サーバのストレージ・システムに送信するステップと
を含んでおり、
前記セットの前記ユーザ・デバイスのうちの前記1つの読み取りアクセスが、
複数のタグに対応するタグ・データを前記サーバからダウンロードするステップであって、前記タグ・データが、各セットの前記ユーザ・デバイスがそれ自身のタグを認識できるようにし、前記ユーザ・デバイス自身のタグが前記ユーザ・デバイスの各セットの前記ユーザ・デバイスのうちの1つによって計算されたタグを含んでいる、前記ダウンロードするステップと、
前記複数のタグのうちから前記ユーザ・デバイス自身のタグを決定するステップと、
前記ユーザ・デバイス自身のタグに関連付けられた1つまたは複数の暗号化済みファイルを読み取るステップと、
前記暗号化済みファイルを暗号解読するステップと
を含む、コンピュータ実装方法。 - 疑似ランダム・タグを計算するステップが、シードおよびタグ番号の疑似ランダム関数を計算するステップを含み、前記タグ番号が前記ユーザ・デバイスのセットの前記タグの前記計算のための一意の番号である、請求項1に記載のコンピュータ実装方法。
- 前記ユーザ・デバイスに、前記匿名暗号化方式の1つまたは複数の暗号化キーおよび1つまたは複数の対応する暗号解読キーを提供するステップと、
前記ユーザ・デバイスに、共有疑似ランダム関数および共有シードを提供するステップと、
前記1つまたは複数の暗号化キーのうちの少なくとも1つを使用して、格納されるファイルを暗号化するステップと、
前記疑似ランダム関数を用いて前記共有シードおよび前記タグ番号から前記疑似ランダム・タグを計算するステップと
をさらに含む、請求項2に記載のコンピュータ実装方法。 - 前記タグ番号が、前記ユーザ・デバイスのカウンタによって計算されるカウンタ値である、請求項2または3に記載のコンピュータ実装方法。
- 前記タグ番号が、前記ユーザ・デバイスによって生成されたノンスであり、
書き込みアクセスが、前記ノンスを前記暗号化済みファイルおよび前記関連するタグと一緒に前記サーバに書き込むステップを含み、
読み取りアクセスが、前記タグ・データおよび前記対応するノンスを前記サーバからダウンロードするステップを含む、請求項2または3に記載のコンピュータ実装方法。 - 前記タグ番号が、前記サーバによって提供されたサーバ・インデックスである、請求項2または3に記載のコンピュータ実装方法。
- 1つまたは複数の暗号化済みファイルを読み取るステップが、プライベート情報検索(PIR)プロトコルを実行するステップを含む、請求項1ないし6のいずれか一項に記載のコンピュータ実装方法。
- 1つまたは複数の暗号化済みファイルを読み取るステップが、紛失通信プロトコルを実行するステップを含む、請求項1ないし7のいずれか一項に記載のコンピュータ実装方法。
- 前記ユーザ・デバイス自身のタグを決定するステップが、
前記シードおよび事前に定義されたタグ番号のセットの疑似ランダム関数を計算することによって比較タグを計算するステップと、
前記ダウンロードされたタグ・データを前記計算された比較タグと比較して、一致するタグを識別するステップと
を含み、
前記事前に定義されたタグ番号のセットが、ユーザ・デバイスの1つまたは複数のセットのユーザ・デバイスによって以前に使用されたタグ番号を含む、請求項2ないし6のいずれか一項に記載のコンピュータ実装方法。 - 前記匿名暗号化方式が対称暗号化方式または非対称暗号化方式である、請求項1ないし9のいずれか一項に記載のコンピュータ実装方法。
- タグ・データをダウンロードするステップが、複数のタグをダウンロードするステップを含む、請求項1ないし10のいずれか一項に記載のコンピュータ実装方法。
- タグ・データをダウンロードするステップが、1つまたは複数のブルーム・フィルタをダウンロードするステップを含み、前記ブルーム・フィルタが、前記ブルーム・フィルタの配列の1つまたは複数の位置への前記タグのマッピングを含む、請求項1ないし11のいずれか一項に記載のコンピュータ実装方法。
- 前記各ユーザ・デバイスによって、前記ユーザ・デバイスによって計算された最新のタグを前記ダウンロードされたタグ・データと比較するステップと、
一致が存在しない場合にさらにタグをダウンロードするステップと、
一致が存在する場合に、前記カウンタ値を増やし、前記疑似ランダム関数を用いて前記シードおよび前記増やされたカウンタ値から新しいタグを計算するステップと、
前記各ユーザ・デバイスによって、前記新しいタグを前記ダウンロードされたタグ・データと比較するステップと、
前記増やし計算するステップおよびその後の前記比較するステップを、一致が検出されなくなるまで繰り返すステップと、
一致をもたらした最大のカウンタ値を含む前記タグに関連付けられた前記暗号化済みファイルを読み取るステップと
を含む、請求項4に記載のコンピュータ実装方法。 - 複数のタグおよび前記関連するノンスを前記サーバからダウンロードするステップと、
前記シードおよび前記ダウンロードされたノンスの前記疑似ランダム関数を計算することによって比較タグを計算するステップと、
前記比較タグを前記タグ・データと比較して一致を識別するステップと
を含む、請求項5に記載のコンピュータ実装方法。 - 読み取りアクセスが、
前記サーバから発行された最新のサーバ・インデックスを受信するステップと、
比較タグを、前記シードおよびタグ番号の疑似ランダム関数として連続的に減少する順序で計算するステップであって、前記タグ番号が前記最新のサーバ・インデックスから開始して連続的に減らされる、前記計算するステップと、
前記比較タグを前記タグ・データと比較して一致を識別するステップと
を含む、請求項6に記載のコンピュータ実装方法。 - サーバによって匿名ストレージ・サービスをユーザ・デバイスのセットに提供するためのコンピュータ実装方法であって、前記ユーザ・デバイスのセットがユーザまたはユーザ・グループに関連付けられており、前記方法が、
前記サーバによって、格納されるファイルを受信するステップであって、前記ファイルが匿名暗号化方式に従って暗号化されている、前記受信するステップと、
前記サーバによって、疑似ランダム・タグをユーザ・セット・インデックスとして受信するステップと、
前記暗号化済みファイルを関連するタグ・データと一緒に格納するステップであって、前記タグ・データが、各セットの前記ユーザ・デバイスがそれ自身のタグを認識できるようにし、前記ユーザ・デバイス自身のタグが前記ユーザ・デバイスの各セットの前記ユーザ・デバイスのうちの1つによって計算されたタグを含んでいる、前記格納するステップと、
ユーザ・デバイスの読み取り要求に応答して、複数のタグに対応するタグ・データを前記ユーザ・デバイスに提供するステップと
を含む、コンピュータ実装方法。 - 前記ストレージ・サービスがクラウド環境内で提供される、請求項16に記載のコンピュータ実装方法。
- 前記サーバによって、前記ユーザ・デバイスから受信された前記タグをブルーム・フィルタに追加するステップを含み、前記ブルーム・フィルタが前記ブルーム・フィルタの配列の1つまたは複数の配列位置への前記タグのマッピングを実行する、請求項16または17に記載のコンピュータ実装方法。
- 匿名ストレージ・サービスをユーザ・デバイスのセットに提供するためのサーバであって、前記ユーザ・デバイスのセットがユーザまたはユーザ・グループに関連付けられており、前記サーバが、
格納されるファイルを受信することであって、前記ファイルが匿名暗号化方式に従って暗号化されている、前記受信することと、
疑似ランダム・タグをユーザ・セット・インデックスとして受信することと、
前記暗号化済みファイルを関連するタグ・データと一緒に格納することであって、前記タグ・データが、各セットの前記ユーザ・デバイスが前記ユーザ・デバイスの各セットの前記ユーザ・デバイスのうちの1つによって計算された前記ユーザ・デバイス自身のタグを認識できるようにする、前記格納することと、
ユーザ・デバイスの読み取り要求に応答して、複数のタグに対応するタグ・データを前記ユーザ・デバイスに提供することと
を実行するように構成されている、サーバ。 - 前記サーバが、クラウド環境内でストレージ・サービスを提供するように構成されている、請求項19に記載のサーバ。
- 前記サーバが、前記ユーザ・デバイスから受信された前記タグをブルーム・フィルタに追加するように構成されており、前記ブルーム・フィルタが前記ブルーム・フィルタの配列の1つまたは複数の配列位置への前記タグのマッピングを実行するように構成されている、請求項19または20に記載のサーバ。
- サーバに対する匿名読み取り/書き込みアクセスを実行するためのユーザ・デバイスであって、前記ユーザ・デバイスがユーザまたはユーザ・グループに関連付けられており、前記ユーザ・デバイスが、
書き込みアクセスを実行することであって、
前記ユーザ・デバイスのプロセッサ・システムを使用して、匿名暗号化方式によって暗号化済みファイルを生成すること、
前記プロセッサ・システムを使用して疑似ランダム・タグを計算すること、
前記タグを前記ユーザ・セットのユーザ・セット・インデックスとして使用して、前記暗号化済みファイルにインデックスを付けること、ならびに
前記暗号化済みファイルおよび前記関連するタグを前記サーバのストレージ・システムに送信すること
を含んでいる、前記書き込みアクセスを実行することと、
読み取りアクセスを実行することであって、
複数のタグに対応するタグ・データを前記サーバからダウンロードすることであって、前記タグ・データが、各セットの前記ユーザ・デバイスが前記ユーザ・デバイスの各セットの前記ユーザ・デバイスのうちの1つによって計算された前記ユーザ・デバイス自身のタグを認識できるようにする、前記ダウンロードすること、
前記複数のタグのうちから前記ユーザ・デバイス自身のタグを決定すること、
前記ユーザ・デバイス自身のタグに関連付けられた1つまたは複数の暗号化済みファイルを読み取ること、および
前記暗号化済みファイルを暗号解読すること
を含んでいる、前記読み取りアクセスを実行することと
を実行するように構成されている、ユーザ・デバイス。 - 前記ユーザ・デバイスが、
前記疑似ランダム・タグを、前記ユーザ・デバイスのセットの共有シードおよびタグ番号の疑似ランダム関数として計算することであって、前記タグ番号が、前記ユーザ・デバイスのセットの前記タグの前記計算のための一意の番号である、前記計算することと、
前記ユーザ・デバイスのセットの共有暗号化キーを使用して、格納されるファイルを暗号化することと
を実行するように構成されている、請求項22に記載のユーザ・デバイス。 - サーバに対するユーザ・デバイスのセットの匿名読み取り/書き込みアクセスのためのコンピュータ・プログラム製品であって、前記ユーザ・デバイスのセットがユーザまたはユーザ・グループに関連付けられており、
前記コンピュータ・プログラム製品が、プログラム命令が具現化されている非一時的コンピュータ可読記憶媒体を備えており、前記プログラム命令が、前記ユーザ・デバイスに方法を実行させるように、前記ユーザ・デバイスによって実行可能であり、前記方法が、
書き込みアクセスを実行するステップであって、
匿名暗号化方式によって暗号化済みファイルを生成するステップ、
疑似ランダム・タグを計算するステップ、
前記タグを前記ユーザ・セットのユーザ・セット・インデックスとして使用して、前記暗号化済みファイルにインデックスを付けるステップ、ならびに
前記暗号化済みファイルおよび前記関連するタグを前記サーバのストレージ・システムに送信するステップ
を含んでいる、前記書き込みアクセスを実行するステップと、
読み取りアクセスを実行するステップであって、
複数のタグに対応するタグ・データを前記サーバからダウンロードするステップであって、前記タグ・データが、各セットの前記ユーザ・デバイスがそれ自身のタグを認識できるようにし、前記ユーザ・デバイス自身のタグが前記ユーザ・デバイスの各セットの前記ユーザ・デバイスのうちの1つによって計算されたタグを含んでいる、前記ダウンロードするステップ、
前記複数のタグのうちから前記ユーザ・デバイス自身のタグを決定するステップ、
前記ユーザ・デバイス自身のタグに関連付けられた1つまたは複数の暗号化済みファイルを読み取るステップ、および
前記暗号化済みファイルを暗号解読するステップ
を含んでいる、前記読み取りアクセスを実行するステップと
を含んでいる、コンピュータ・プログラム製品。 - 前記プログラム命令が、前記ユーザ・デバイスに方法を実行させるように、前記ユーザ・デバイスによって実行可能であり、前記方法が、
前記疑似ランダム・タグを、前記ユーザ・デバイスのセットの共有シードおよびタグ番号の疑似ランダム関数として計算するステップであって、前記タグ番号が、前記ユーザ・デバイスのセットの前記タグの前記計算のための一意の番号である、前記計算するステップと、
前記ユーザ・デバイスのセットの共有暗号化キーを使用して、格納されるファイルを暗号化するステップと
を含んでいる、請求項24に記載のコンピュータ・プログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/076,806 | 2016-03-22 | ||
US15/076,806 US10229285B2 (en) | 2016-03-22 | 2016-03-22 | Privacy enhanced central data storage |
PCT/IB2017/051082 WO2017163140A1 (en) | 2016-03-22 | 2017-02-24 | Privacy enhanced central data storage |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019510261A true JP2019510261A (ja) | 2019-04-11 |
JP6781765B2 JP6781765B2 (ja) | 2020-11-04 |
Family
ID=59898653
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018544223A Active JP6781765B2 (ja) | 2016-03-22 | 2017-02-24 | プライバシーが強化された中央データ・ストレージのためのコンピュータ実装方法、サーバ、ユーザ・デバイス、およびコンピュータ・プログラム製品 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10229285B2 (ja) |
JP (1) | JP6781765B2 (ja) |
GB (1) | GB2562825B (ja) |
WO (1) | WO2017163140A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022531496A (ja) * | 2019-05-09 | 2022-07-06 | グーグル エルエルシー | Rlwe暗号文の圧縮および忘却型展開 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10437215B2 (en) * | 2014-09-25 | 2019-10-08 | Siemens Aktiengesellschaft | Method and system for performing a configuration of an automation system |
JP6696373B2 (ja) * | 2016-09-09 | 2020-05-20 | 富士通株式会社 | 管理装置及び共用ネットワークシステム |
GB2571049B (en) * | 2016-12-30 | 2022-05-11 | Bosch Gmbh Robert | Method and system for search pattern oblivious dynamic symmetric searchable encryption |
US11025596B1 (en) * | 2017-03-02 | 2021-06-01 | Apple Inc. | Cloud messaging system |
US10423449B2 (en) * | 2017-11-20 | 2019-09-24 | International Business Machines Corporation | Allocating tasks in a computing environment |
US20190244138A1 (en) * | 2018-02-08 | 2019-08-08 | Apple Inc. | Privatized machine learning using generative adversarial networks |
EP3776317B1 (en) * | 2018-05-07 | 2022-07-06 | Google LLC | Private information retrieval with sublinear public-key operations |
CN110661764A (zh) * | 2018-06-29 | 2020-01-07 | 阿里巴巴集团控股有限公司 | 安全多方计算协议的输入获取方法和装置 |
US10942909B2 (en) * | 2018-09-25 | 2021-03-09 | Salesforce.Com, Inc. | Efficient production and consumption for data changes in a database under high concurrency |
CN112585620A (zh) | 2018-09-28 | 2021-03-30 | 苹果公司 | 用于监督式学习的分布式标记 |
US11893127B2 (en) * | 2018-12-21 | 2024-02-06 | Acronis International Gmbh | System and method for indexing and searching encrypted archives |
US10790961B2 (en) * | 2019-07-31 | 2020-09-29 | Alibaba Group Holding Limited | Ciphertext preprocessing and acquisition |
CN111092715B (zh) * | 2019-12-27 | 2023-06-16 | 山东师范大学 | 一种网约车信息安全处理方法、系统及设备 |
US11552958B2 (en) * | 2020-10-01 | 2023-01-10 | Bank Of America Corporation | Geo-aware capture with reduced personal information disclosure |
CN112966168B (zh) * | 2021-03-11 | 2022-05-17 | 支付宝(杭州)信息技术有限公司 | 实现隐私保护的业务标签查询方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050259817A1 (en) * | 2004-05-20 | 2005-11-24 | Ramzan Zulfikar A | Method and apparatus for communication efficient private information retrieval and oblivious transfer |
JP2006210964A (ja) * | 2005-01-24 | 2006-08-10 | National Institute Of Information & Communication Technology | エルガマル暗号による情報授受伝達方法及び装置 |
JP2009110401A (ja) * | 2007-10-31 | 2009-05-21 | Hitachi Ltd | ファイル共有システム及びファイル共有方法 |
US20100191975A1 (en) * | 2009-01-29 | 2010-07-29 | Microsoft Corporation | Privacy-preserving communication |
JP2010165275A (ja) * | 2009-01-19 | 2010-07-29 | Mitsubishi Electric Corp | データ格納システム及び情報送信装置及びサーバ装置 |
JP2012034250A (ja) * | 2010-07-30 | 2012-02-16 | Hiroshima City Univ | 情報共有システム、データ処理装置、情報共有方法、情報共有プログラム、および、記録媒体 |
CN103916480A (zh) * | 2014-04-15 | 2014-07-09 | 武汉理工大学 | 一种面向共享文件的文件加密系统 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6134551A (en) * | 1995-09-15 | 2000-10-17 | Intel Corporation | Method of caching digital certificate revocation lists |
EP2166484A1 (fr) * | 2008-09-19 | 2010-03-24 | SCP Asclépios | Procédé d'accès à des données nominatives, tel qu'un dossier médical personnalisé, à partir d'un agent local de génération |
US8281149B2 (en) | 2009-06-23 | 2012-10-02 | Google Inc. | Privacy-preserving flexible anonymous-pseudonymous access |
US8788843B2 (en) | 2011-10-28 | 2014-07-22 | LogMeln, Inc. | Storing user data in a service provider cloud without exposing user-specific secrets to the service provider |
EP2590129A1 (en) * | 2011-11-01 | 2013-05-08 | Nederlandse Organisatie voor toegepast -natuurwetenschappelijk onderzoek TNO | Recommender system that records group information |
US8925075B2 (en) | 2011-11-07 | 2014-12-30 | Parallels IP Holdings GmbH | Method for protecting data used in cloud computing with homomorphic encryption |
US9160535B2 (en) | 2012-03-19 | 2015-10-13 | Dell Inc | Truly anonymous cloud key broker |
US8984582B2 (en) | 2012-08-14 | 2015-03-17 | Confidela Ltd. | System and method for secure synchronization of data across multiple computing devices |
US9135462B2 (en) | 2012-08-29 | 2015-09-15 | Box, Inc. | Upload and download streaming encryption to/from a cloud-based platform |
US9305298B2 (en) | 2013-03-22 | 2016-04-05 | Nok Nok Labs, Inc. | System and method for location-based authentication |
WO2016114842A1 (en) * | 2014-10-31 | 2016-07-21 | Convida Wireless, Llc | End-to-end service layer authentication |
US9894042B2 (en) * | 2015-07-24 | 2018-02-13 | Skyhigh Networks, Inc. | Searchable encryption enabling encrypted search based on document type |
US9704245B2 (en) * | 2015-08-18 | 2017-07-11 | International Business Machines Corporation | Determining localization from images of a vicinity |
US20170060941A1 (en) * | 2015-08-25 | 2017-03-02 | Futurewei Technologies, Inc. | Systems and Methods for Searching Heterogeneous Indexes of Metadata and Tags in File Systems |
-
2016
- 2016-03-22 US US15/076,806 patent/US10229285B2/en active Active
-
2017
- 2017-02-24 GB GB1803470.2A patent/GB2562825B/en active Active
- 2017-02-24 WO PCT/IB2017/051082 patent/WO2017163140A1/en active Application Filing
- 2017-02-24 JP JP2018544223A patent/JP6781765B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050259817A1 (en) * | 2004-05-20 | 2005-11-24 | Ramzan Zulfikar A | Method and apparatus for communication efficient private information retrieval and oblivious transfer |
JP2008500598A (ja) * | 2004-05-20 | 2008-01-10 | 株式会社エヌ・ティ・ティ・ドコモ | 通信効率の良い秘匿情報検索及び紛失通信のための方法及び装置 |
JP2006210964A (ja) * | 2005-01-24 | 2006-08-10 | National Institute Of Information & Communication Technology | エルガマル暗号による情報授受伝達方法及び装置 |
JP2009110401A (ja) * | 2007-10-31 | 2009-05-21 | Hitachi Ltd | ファイル共有システム及びファイル共有方法 |
JP2010165275A (ja) * | 2009-01-19 | 2010-07-29 | Mitsubishi Electric Corp | データ格納システム及び情報送信装置及びサーバ装置 |
US20100191975A1 (en) * | 2009-01-29 | 2010-07-29 | Microsoft Corporation | Privacy-preserving communication |
JP2012034250A (ja) * | 2010-07-30 | 2012-02-16 | Hiroshima City Univ | 情報共有システム、データ処理装置、情報共有方法、情報共有プログラム、および、記録媒体 |
CN103916480A (zh) * | 2014-04-15 | 2014-07-09 | 武汉理工大学 | 一种面向共享文件的文件加密系统 |
Non-Patent Citations (1)
Title |
---|
"より効率的な秘匿情報検索", 2009年暗号と情報セキュリティシンポジウム SCIS2009, JPN6020036860, 20 January 2009 (2009-01-20), pages 1 - 6, ISSN: 0004356357 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022531496A (ja) * | 2019-05-09 | 2022-07-06 | グーグル エルエルシー | Rlwe暗号文の圧縮および忘却型展開 |
JP7212179B2 (ja) | 2019-05-09 | 2023-01-24 | グーグル エルエルシー | Rlwe暗号文の圧縮および忘却型展開 |
Also Published As
Publication number | Publication date |
---|---|
WO2017163140A1 (en) | 2017-09-28 |
US10229285B2 (en) | 2019-03-12 |
US20170277906A1 (en) | 2017-09-28 |
GB201803470D0 (en) | 2018-04-18 |
GB2562825B (en) | 2022-03-30 |
GB2562825A (en) | 2018-11-28 |
JP6781765B2 (ja) | 2020-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6781765B2 (ja) | プライバシーが強化された中央データ・ストレージのためのコンピュータ実装方法、サーバ、ユーザ・デバイス、およびコンピュータ・プログラム製品 | |
US11991273B2 (en) | Storage device key management for encrypted host data | |
US10491568B1 (en) | Management of encrypted data storage | |
JP7268948B2 (ja) | 鍵管理システムにおける紛失疑似ランダム関数 | |
US10686765B2 (en) | Data access levels | |
US10887293B2 (en) | Key identifiers in an obliviousness pseudorandom function (OPRF)-based key management service (KMS) | |
US10623186B1 (en) | Authenticated encryption with multiple contexts | |
US20160173502A1 (en) | Jurisdictional cloud data access | |
US10841081B2 (en) | Threshold oblivious pseudorandom function in a key management system | |
KR20230078706A (ko) | 포스트 양자 암호화를 사용하는 인증서 기반 보안 | |
US9755832B2 (en) | Password-authenticated public key encryption and decryption | |
US10754987B2 (en) | Secure micro-service data and service provisioning for IoT platforms | |
US10135793B2 (en) | Security maximization for a computer related device based on real-time reaction | |
US10715318B2 (en) | Lightweight cryptographic service for simplified key life-cycle management | |
US10182121B2 (en) | Cookie based session timeout detection and management | |
JP2023526793A (ja) | 暗号化されたオブジェクトの作成者の識別 | |
US20210281608A1 (en) | Separation of handshake and record protocol | |
US11032708B2 (en) | Securing public WLAN hotspot network access | |
US10972455B2 (en) | Secure authentication in TLS sessions | |
US10554626B2 (en) | Filtering of authenticated synthetic transactions | |
US11646878B2 (en) | Distributing encrypted data objects with encryption information as metadata | |
US11201856B2 (en) | Message security | |
KR20230096626A (ko) | 속성 기반 접근 제어를 지원하는 실시간 IoT 데이터 공유 시스템 및 그 방법 | |
JP2024510881A (ja) | マルチクラウド環境における量子鍵配送 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181225 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190729 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200903 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201013 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201016 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6781765 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |