JP6400743B2 - 端末装置、データベースサーバおよび計算システム - Google Patents
端末装置、データベースサーバおよび計算システム Download PDFInfo
- Publication number
- JP6400743B2 JP6400743B2 JP2016574714A JP2016574714A JP6400743B2 JP 6400743 B2 JP6400743 B2 JP 6400743B2 JP 2016574714 A JP2016574714 A JP 2016574714A JP 2016574714 A JP2016574714 A JP 2016574714A JP 6400743 B2 JP6400743 B2 JP 6400743B2
- Authority
- JP
- Japan
- Prior art keywords
- query
- encryption
- data
- unit
- segment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 239000013598 vector Substances 0.000 claims description 266
- 238000000034 method Methods 0.000 claims description 79
- 230000005540 biological transmission Effects 0.000 claims description 64
- 230000004044 response Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 26
- 238000004891 communication Methods 0.000 description 16
- 230000008520 organization Effects 0.000 description 15
- 150000001875 compounds Chemical class 0.000 description 5
- 230000010354 integration Effects 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 125000002496 methyl group Chemical group [H]C([H])([H])* 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24553—Query execution of query operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
図1は、本発明の一実施形態に係るシステムの機能ブロック図、を示す。システム100は、情報提供装置101と、データベースサーバ102と、クエリ装置103と、復号装置104とを備える。なお、クエリ装置103を、「端末装置(103)」と呼称する場合がある。
Enc(a+b)=Enc(a)*Enc(b)
が成り立つことが好ましい。
Enc(a)*Enc(b)=(gr*gr´,sa*(gx)r*sb*(gx)r´)
(すなわち、(x,y)*(z,w)=(x*z,y*w)と定義する)
このとき、
(gr*gr´,sa*(gx)r*sb*(gx)r´)=(gr+r´,sa+b*(gx)r+r´)=Enc(a+b)
となる。したがって、Enc(a+b)=Enc(a)*Enc(b)が成り立ち、ElGamal暗号は、第1の演算「+」と第2の演算「*」との準同型を保つ。
となるので、qjとaijとの両方が1となる添え字jの個数を暗号化した値を計算することができる。なお、左辺は、qj=1となるjについて、Enc(aij)の*による演算結果を表わす。すなわち、qj=1となるjが1、3および4であれば、左辺は、Enc(ai1)*Enc(ai3)*Enc(ai4)を表わすことになる。
|A∩Q|/(|A∩Q|+α(|A|−|A∩Q|)+β(|Q|−|A∩Q|))
ここに、|A∩Q|は、qjとaijとの両方が1となる添え字jの個数であり、|A|は、ai1、ai2、…、aiMの中の1の個数であり、|Q|は、q1、q2、…、qMの中の1の個数であり、αおよびβのそれぞれは、正の数である。また、αおよびβのそれぞれは、正の整数または有理数であるとすることができる。
|A∩Q|/(|A∩Q|+α(|A|−|A∩Q|)+β(|Q|−|A∩Q|))≧θ
の式が得られる。この式を変形すると、
{1−θ+θ(α+β)}|A∩Q|−αθ|A|−βθ|Q|≧0 (2)
を得ることができる。ここで、整数の演算に置き換えるために、α´、β´、θ´、θnを、
α=α´/θn、β=β´/θn、θ=θ´/θn
を満たす自然数であるとすると、式(2)は、以下の式(3)に変形できる。この式(3)により、Tversky Indexに対応する値を計算することができる。
γ1|A∩Q|+γ2|A|+γ3|Q|≧0 (3)
ここに
γ1=θn(θn−θ´)+θ´(α´+β´)
γ2=−α´θ´
γ3=−β´θ´
である。したがって、式(2)が成り立てば、式(3)が成り立つこととなる。
により計算される。Enc(|A|)は、ai1+ai2+…+aiMに暗号化の処理をしたものであるので、ai1、ai2、…、aiMにそれぞれ暗号化の処理をして得られる値の積である
により計算される。Enc(|Q|)は、q1+q2+…+qMに暗号化の処理をしたものであるので、q1、q2、…、qMそれぞれを暗号化の処理をして得られる値の積である
により計算される。ここで、Encが公開鍵による暗号化の処理であれば、Enc(|A∩Q|)、Enc(|A|)およびEnc(|Q|)のそれぞれは復号化の処理を実行しなくても計算が可能であり、データベースサーバ102において計算することができる。したがって、
Enc(γ1|A∩Q|+γ2|A|+γ3|Q|)=Enc(|A∩Q|)γ1*Enc(|A|)γ2*Enc(|Q|)γ3
により、式(3)の左辺をデータベースサーバ102において計算することができる。なおEncが情報提供装置101の運営者の秘密鍵による暗号化の処理であっても、QそのものまたはQの中の1の数をデータベースサーバ102から情報提供装置101の運営者の秘密鍵を格納している装置に送信し、その装置において、Enc(q1+q2+…+qM)を計算させて返信させることにより、データベースサーバ102は、Enc(|Q|)を取得することができる。
(ステップ1)クエリベクトルを複数のセグメントに分割する処理を行う。例えば上述のように、M以下の数のL個の数の列u1、u2、…、uLであり、1<u1<u2<…<uL<Mとなる列が与えられ、クエリベクトルがL+1のセグメントに分割される。
(ステップ2)複数の難読化クエリベクトルを生成する。クエリベクトルと同じ長さのランダムなデータを有し、クエリベクトルと同じく複数のセグメントに分割した1または複数のランダムデータベクトルを用意する。そして、ランダムデータベクトルとクエリベクトルとの間で、セグメントのシャッフルを行う(クエリベクトルのセグメントとランダムデータベクトルのセグメントとを交換する操作を1回以上行う)。この場合、クエリベクトルの第iセグメントは、ランダムデータベクトルの第iセグメントとなるようにシャッフルがされる。
図19は、図17に示すデータの流れを実現する際のクエリ装置103の機能ブロック図を示す。図19に示すように、クエリ装置103は、クエリ取得部801と、クエリ難読化部802と、クエリ送信部803と、復号結果受信部806と、逆難読化部807と、難読化情報格納部808と、出力部809とを備える。
図20は、本発明の実施形態3に係るシステムの機能ブロック図およびデータの流れを示す。システム1900は、第2情報提供装置101と、データベースサーバ102と、クエリ装置103と、第2復号装置104と、第1情報提供装置1901と、第1復号装置1902とを備える。
(ステップ1)第1情報提供装置1901から第2情報提供装置101へ暗号化データが送信される。
図21は、本発明の実施形態4に係るシステムの機能ブロック図である。システム2000は、第1情報提供装置101と、第1データベースサーバ102と、クエリ装置103と、第1復号装置104と、第2情報提供装置101−2と、第2データベースサーバ102−2と、第2復号装置104−2とを備える。
実施形態5として、データベースサーバに格納されている暗号化ベクトルデータを更新するためのデータベースサーバおよび情報提供装置について説明する。
101 情報提供装置(第2情報提供装置)
102 データベースサーバ
103 クエリ装置(端末装置)
104 復号装置(第2復号装置)
201 データ取得部
202 データ暗号化部
203 鍵情報格納部
204 暗号化データ送信部
401 データベース
402 暗号化データ受信部
403 データベース管理部
404 受信部
405 計算処理部
406 送信部
801 クエリ取得部
802 クエリ難読化部
803 クエリ送信部
804 計算結果受信部
805 計算結果送信部
806 復号結果受信部
807 逆難読化部
808 難読化情報格納部
809 出力部
1001 復号鍵格納部
1002 結果受信部
1003 復号部
1004 復号結果送信部
1901 第1情報提供装置
1902 第1復号装置
2201 更新クエリ暗号化・復号化鍵生成部
2202 更新クエリ復号化鍵情報格納部
2203 更新クエリ暗号化鍵情報送信部
2204 暗号化更新クエリ受信部
2205 暗号化更新クエリ復号化部
2206 データ更新部
2210 更新クエリ暗号化鍵
2211 暗号化更新クエリ
2301 更新クエリ暗号化鍵情報受信部
2302 更新クエリ暗号化鍵情報格納部
2303 更新データ取得部
2304 更新データ位置情報格納部
2305 更新データ暗号化部
2306 更新クエリ暗号化部
2307 暗号化更新クエリ送信部
Claims (17)
- 複数のデータを有するクエリを取得するクエリ取得部と、
前記クエリから複数のN−ランダム化ベクトルを生成する生成部であり、前記クエリおよび前記複数のN−ランダム化ベクトルそれぞれをN個のセグメントに分割した場合、前記複数のN−ランダム化ベクトルそれぞれの第i番目のセグメントは、前記クエリの第i番目のセグメントまたはランダムなデータを含むセグメントであり、前記クエリのセグメントそれぞれは、前記複数のN−ランダム化ベクトルのいずれか1以上のセグメントとして含まれる、生成部と、
前記クエリの前記セグメントそれぞれを含む前記複数のN−ランダム化ベクトルの識別情報を格納する生成情報格納部と、
前記複数のN−ランダム化ベクトルをデータベースサーバへ送信する送信部であり、前記データベースサーバは、暗号化の前における第1の演算の結果が前記暗号化の後における第2の演算の結果を復号化して得られる結果となる暗号化により、複数の要素それぞれを前記暗号化して得られる暗号化ベクトルを格納し、前記複数のN−ランダム化ベクトルに対して、前記暗号化ベクトルを、N個の暗号化セグメントに分割し、第i番目の暗号化セグメントの各要素を暗号化する前の各要素に対して、前記複数のN−ランダム化ベクトルそれぞれの第i番目のセグメントの各データに基づいて前記第1の演算を行なって得られる計算結果を前記暗号化した暗号化計算結果を、前記暗号化ベクトルの第i番目の暗号化セグメントの各要素に対して、前記複数のN−ランダム化ベクトルそれぞれの第i番目のセグメントの各データに基づいて前記第2の演算を行ない、生成するデータベースサーバである送信部と、
前記送信部による送信に対応して、前記暗号化計算結果を前記暗号化に対応する復号化した計算結果を受信する計算結果受信部と、
前記計算結果受信部により受信される計算結果と前記生成情報格納部に格納された識別情報に基づいて、前記クエリと前記暗号化ベクトルの各要素を前記暗号化する前の各要素との計算結果を計算する計算部と
を備える、端末装置。 - 前記計算結果受信部は、
前記データベースサーバより前記暗号化計算結果を受信する暗号化計算結果受信部と、
前記暗号化計算結果受信部により受信された前記暗号化計算結果を復号化する装置へ送信する暗号化計算結果送信部と、
前記装置より復号化した計算結果を受信する計算結果受信部とを備える、請求項1に記載の端末装置。 - 前記複数の要素のそれぞれは、1ビットの情報を表わし、前記クエリは、ビット列を表わす、請求項1に記載の端末装置。
- 前記第1の演算は加算であり、前記第2の演算は乗算である請求項1に記載の端末装置。
- 前記第2の演算は、生成元を有する群における乗算である請求項4に記載の端末装置。
- 前記生成元の位数は有限である請求項5に記載の端末装置。
- 暗号化の前における第1の演算の結果が前記暗号化の後における第2の演算の結果を復号化して得られる結果となる暗号化の処理により、複数の要素それぞれを暗号化して得られる暗号化要素を含む暗号化ベクトルを格納するデータベースと、
複数のデータを有するクエリから生成された複数のN−ランダム化ベクトルを受信する受信部であり、前記クエリおよび前記複数のN−ランダム化ベクトルそれぞれをN個のセグメントに分割した場合、前記複数のN−ランダム化ベクトルそれぞれの第i番目のセグメントは、前記クエリの第i番目のセグメントまたはランダムなデータを含むセグメントであり、前記クエリのセグメントそれぞれは、前記複数のN−ランダム化ベクトルのいずれか1以上のセグメントとして含まれる、受信部と、
前記暗号化ベクトルをN個のセグメントに分割して得られる第i番目の暗号化セグメントの各要素を暗号化する前の各要素に対して、前記複数のN−ランダム化ベクトルそれぞれの第i番目のセグメントの各データに基づいて前記第1の演算を行なって得られる計算結果を前記暗号化した暗号化計算結果を、前記暗号化ベクトルの第i番目のセグメントの各要素に対して、前記複数のN−ランダム化ベクトルそれぞれの第i番目のセグメントの各データに基づいて前記第2の演算を行ない計算する計算処理部と、
前記暗号化計算結果を送信する送信部と、
を備えるデータベースサーバ。 - 前記暗号化計算結果は、前記複数のN−ランダム化ベクトルそれぞれの第i番目のセグメントS(i)の各データに基づく計算結果であり、前記セグメントS(i)の各データに基づく演算結果は、前記暗号化ベクトルの第i番目のセグメントの第j番目の暗号化要素dijに、前記セグメントS(i)に含まれる第j番目のデータの表わす整数Sijの回数前記第2の演算を適用した冪dij Sijを計算した結果に前記第2の演算を適用した演算結果Πjdij Sijと等価である、請求項7に記載のデータベースサーバ。
- 前記複数の要素のそれぞれは、1ビットの情報を表わし、前記クエリは、ビット列を表わす、請求項7に記載のデータベースサーバ。
- 前記第1の演算を用いて計算される計算結果は、前記セグメントS(i)と、前記暗号化ベクトルの第i番目のセグメントの各要素を暗号化する前の要素を含むセグメントとのTversky Indexに対応する値である請求項9に記載のデータベースサーバ。
- 前記第1の演算は加算であり、前記第2の演算は乗算である、請求項7に記載のデータベースサーバ。
- 前記第2の演算は、生成元を有する群における乗算である、請求項11に記載のデータベースサーバ。
- 前記生成元の位数は有限である、請求項12に記載のデータベースサーバ。
- 前記暗号化の処理においては確率暗号を用いる、請求項7に記載のデータベースサーバ。
- 前記データベースに格納される暗号化ベクトルに関連づけられた復号鍵を格納する復号鍵格納部と、
前記データベースに格納される暗号化ベクトルの暗号化要素の範囲と前記範囲の暗号化された要素に置き換える暗号化要素とを暗号化した情報を受信する第2受信部と、
前記第2受信部で受信された情報を前記復号鍵格納部に格納されている復号鍵により復号した結果に基づいて、前記範囲内の前記暗号化ベクトルの暗号化要素を更新する更新部と、
を有する、請求項7に記載のデータベースサーバ。 - 前記更新部は、前記暗号化ベクトルの暗号化要素を、前記暗号化ベクトルの暗号化要素と前記復号した結果に含まれる暗号化要素とに対する前記第2の演算の結果に更新する、請求項15に記載のデータベースサーバ。
- データベースサーバと、情報提供装置と、復号装置と、端末装置とを有する計算システムであり、
前記情報提供装置は、
複数の要素を有する要素の組を取得する要素取得部と、
暗号化の前の第1の演算の結果が前記暗号化の後における第2の演算の結果を復号化して得られる結果となる暗号化により、前記複数の要素それぞれを暗号化し、暗号化ベクトルを生成する要素暗号化部と、
前記要素暗号化部により生成された暗号化ベクトルを前記データベースサーバに送信する暗号化データ送信部と、
を備え、
前記復号装置は、
前記暗号化されたデータを受信するデータ受信部と、
前記データ受信部により受信されたデータを復号化する復号部と、
前記復号部により復号された結果を送信する復号結果送信部と
を備え、
前記端末装置は、
複数のデータを有するクエリを取得するクエリ取得部と、
前記クエリ取得部により取得されたクエリから複数のN−ランダム化ベクトルを生成する生成部であり、前記クエリおよび前記複数のN−ランダム化ベクトルそれぞれをN個のセグメントに分割した場合、前記複数のN−ランダム化ベクトルそれぞれの第i番目のセグメントは、前記クエリの第i番目のセグメントまたはランダムなデータを含むセグメントであり、前記クエリのセグメントそれぞれは、前記複数のN−ランダム化ベクトルのいずれか1以上のセグメントとして含まれる、生成部と、
前記クエリの前記セグメントそれぞれを含む前記複数のランダム化ベクトルの識別情報を格納する生成情報格納部と、
前記複数のN−ランダム化ベクトルを、前記データベースサーバへ送信するクエリ送信部と、
前記クエリ送信部による前記N−ランダム化ベクトルの送信に対応して、前記復号装置から前記複数のN−ランダム化ベクトルの各セグメントについての前記データベースサーバでの計算結果を復号した結果を受信する計算結果受信部と、
前記計算結果受信部により受信された計算結果と前記生成情報格納部に格納された識別情報に基づいて前記クエリと前記暗号化ベクトルの各要素を前記暗号化する前の各要素との計算結果を計算する計算部と
を備え、
前記データベースサーバは、
前記情報提供装置から送信される暗号化ベクトルを格納するデータベースと、
前記端末装置から送信される複数のN−ランダム化ベクトルを受信するクエリ受信部と、
前記暗号化ベクトルをN個のセグメントに分割して得られる第i番目の暗号化セグメントの各要素を暗号化する前の各要素に対して、前記複数のN−ランダム化ベクトルそれぞれの第i番目のセグメントの各データに基づいて前記第1の演算を行なって得られる計算結果を前記暗号化した暗号化計算結果を、前記暗号化ベクトルの第i番目のセグメントの各要素に対して、前記複数のN−ランダム化ベクトルそれぞれの第i番目のセグメントの各データに基づいて前記第2の演算を行ない計算する計算処理部と、
前記暗号化計算結果を送信する送信部と、
を備える計算システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015024759 | 2015-02-10 | ||
JP2015024759 | 2015-02-10 | ||
PCT/JP2016/052342 WO2016129390A1 (ja) | 2015-02-10 | 2016-01-27 | 端末装置、データベースサーバおよび計算システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016129390A1 JPWO2016129390A1 (ja) | 2017-11-09 |
JP6400743B2 true JP6400743B2 (ja) | 2018-10-03 |
Family
ID=56615401
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016574714A Active JP6400743B2 (ja) | 2015-02-10 | 2016-01-27 | 端末装置、データベースサーバおよび計算システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US10594473B2 (ja) |
JP (1) | JP6400743B2 (ja) |
WO (1) | WO2016129390A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10891621B2 (en) * | 2017-08-09 | 2021-01-12 | Microsoft Technology Licensing, Llc | Systems and methods of providing security in an electronic network |
US10715619B2 (en) * | 2017-10-16 | 2020-07-14 | Red Hat, Inc. | Cache management using a probabilistic data structure |
US11764940B2 (en) | 2019-01-10 | 2023-09-19 | Duality Technologies, Inc. | Secure search of secret data in a semi-trusted environment using homomorphic encryption |
US11397950B2 (en) | 2019-06-20 | 2022-07-26 | Microsoft Technology Licensing, Llc | Systems and methods for authenticating an electronic transaction |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3871301B2 (ja) | 2001-05-15 | 2007-01-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データベース検索装置、及びプログラム |
US7620625B2 (en) * | 2004-05-20 | 2009-11-17 | Ntt Docomo, Inc. | Method and apparatus for communication efficient private information retrieval and oblivious transfer |
CN101057448B (zh) | 2004-11-16 | 2012-02-15 | 皇家飞利浦电子股份有限公司 | 安全地计算相似性度量 |
JP2009271584A (ja) | 2008-04-30 | 2009-11-19 | Tokyo Metropolitan Univ | 類似情報検索システムおよび類似情報検索プログラム |
JP5412414B2 (ja) | 2010-12-08 | 2014-02-12 | 株式会社日立製作所 | 検索可能暗号処理システム |
JP5416734B2 (ja) | 2011-04-21 | 2014-02-12 | 株式会社日立製作所 | 暗号化値判定方法および判定システム |
WO2013038698A1 (ja) * | 2011-09-14 | 2013-03-21 | 独立行政法人産業技術総合研究所 | 検索システム、検索方法、およびプログラム |
JP5790471B2 (ja) | 2011-12-13 | 2015-10-07 | 富士通株式会社 | 暗号処理方法、復号処理方法、装置及びプログラム |
JP5667969B2 (ja) | 2011-12-22 | 2015-02-12 | 株式会社日立製作所 | 検索処理システムおよび部分一致検索方法 |
JP5948060B2 (ja) | 2012-01-13 | 2016-07-06 | 株式会社日立製作所 | 暗号化データの高速な類似検索処理システム |
US9087212B2 (en) * | 2012-01-25 | 2015-07-21 | Massachusetts Institute Of Technology | Methods and apparatus for securing a database |
JP2013205655A (ja) | 2012-03-28 | 2013-10-07 | Fujitsu Ltd | プログラム、情報処理方法及び情報処理装置 |
US10810178B2 (en) * | 2013-09-24 | 2020-10-20 | QIikTech International AB | Methods and systems for data management and analysis |
US9438412B2 (en) * | 2014-12-23 | 2016-09-06 | Palo Alto Research Center Incorporated | Computer-implemented system and method for multi-party data function computing using discriminative dimensionality-reducing mappings |
-
2016
- 2016-01-27 WO PCT/JP2016/052342 patent/WO2016129390A1/ja active Application Filing
- 2016-01-27 JP JP2016574714A patent/JP6400743B2/ja active Active
-
2017
- 2017-08-04 US US15/668,785 patent/US10594473B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20180034626A1 (en) | 2018-02-01 |
JPWO2016129390A1 (ja) | 2017-11-09 |
WO2016129390A1 (ja) | 2016-08-18 |
US10594473B2 (en) | 2020-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cui et al. | Efficient and expressive keyword search over encrypted data in cloud | |
CN110337649B (zh) | 用于搜索模式未察觉的动态对称可搜索加密的方法和系统 | |
US10496631B2 (en) | Secure information retrieval and update | |
US9355271B2 (en) | System and method for dynamic, non-interactive, and parallelizable searchable symmetric encryption | |
Salam et al. | Implementation of searchable symmetric encryption for privacy-preserving keyword search on cloud storage | |
US9021259B2 (en) | Encrypted database system, client terminal, encrypted database server, natural joining method, and program | |
CN109784931B (zh) | 一种基于区块链的数据查询平台的查询方法 | |
WO2017061024A1 (ja) | 秘匿検索システム、管理装置、秘匿検索方法及び秘匿検索プログラム | |
US20150229611A1 (en) | Keyword ordered storage, search and retrieval on encrypted data for multiuser scenario | |
CN105681280A (zh) | 一种云环境中基于中文的可搜索加密方法 | |
CA2887191A1 (en) | Secure linkage of databases | |
JP6075017B2 (ja) | 情報分析システム及び情報分析方法 | |
JP6035421B2 (ja) | 暗号化された文書についてのセキュアなブール検索を実行するための方法およびシステム | |
JP6400743B2 (ja) | 端末装置、データベースサーバおよび計算システム | |
JP6770075B2 (ja) | 暗号化メッセージ検索方法、メッセージ送受信システム、端末、プログラム | |
WO2022137668A1 (ja) | データファイル暗号化送受信システム及びデータファイル暗号化送受信方法 | |
US20150082040A1 (en) | Method, information service system and program for information encryption/decryption | |
Shen et al. | Keyword search with access control over encrypted cloud data | |
JP2013150026A (ja) | データ処理システム及び秘匿化装置及び秘密鍵生成装置及び秘匿化方法及び秘密鍵生成方法及びプログラム | |
JP6703706B2 (ja) | 暗号文管理方法、暗号文管理装置及びプログラム | |
JPWO2017149686A1 (ja) | 鍵生成装置、計算機システム、および暗号統計処理方法 | |
CN113630250A (zh) | 基于数据加密的模型训练方法及系统 | |
CN107203723B (zh) | 基于散列表方法的多公共云上的文件存储及其检索方法 | |
CN115510490A (zh) | 一种非密钥共享的加密数据查询方法、装置、系统及设备 | |
Vo-Huu et al. | EPiC: efficient privacy-preserving counting for MapReduce |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AA64 | Notification of invalidation of claim of internal priority (with term) |
Free format text: JAPANESE INTERMEDIATE CODE: A241764 Effective date: 20170822 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170901 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180821 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180905 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6400743 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |