JP6743506B2 - リレーショナル暗号化を利用する同等性確認方法、コンピュータプログラム及び記憶媒体 - Google Patents
リレーショナル暗号化を利用する同等性確認方法、コンピュータプログラム及び記憶媒体 Download PDFInfo
- Publication number
- JP6743506B2 JP6743506B2 JP2016121574A JP2016121574A JP6743506B2 JP 6743506 B2 JP6743506 B2 JP 6743506B2 JP 2016121574 A JP2016121574 A JP 2016121574A JP 2016121574 A JP2016121574 A JP 2016121574A JP 6743506 B2 JP6743506 B2 JP 6743506B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- computing system
- user
- authentication
- equivalence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Power Engineering (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
(関連出願)
(g1,g2)←G1;
(h1,h2,A)←G2;
g2=g1a;及び
h2=h1b
双線形群ランダムサンプル表現において、G1及びG2はそれぞれ第1双線形群及び第2双線形群を表現する。パラメータg1は第1双線形群の第1エレメントを表現する。パラメータg2は第1双線形群の第2エレメントを表現する。パラメータh1は第2双線形群の第1エレメントを表現する。パラメータh2は第2双線形群の第2エレメントを表現する。パラメータAは第2双線形群の第3エレメントを表現する。パラメータaは第1群指数を表現する。パラメータbは第2群指数を表現する。
K = (k1,k2,k3,k4);及び
(k1,k2,k3,k4)∈Zq4
秘密ハッシュキー表現において、qについては上述したとおりである。パラメータKは秘密ハッシュキーを表現する。パラメータk1,k2,k3及びk4は、秘密ハッシュキーの秘密ハッシュキーエレメントを表現する。演算子∈はメンバーシップ演算子(membership operator)である。シンボルZq4は、双線形群の素数位数を位数に持つ整数の集合を表現する。シンボルZq4における「4」は、4つの秘密ハッシュキーエレメントk1,k2,k3,k4が、整数集合Zq4からサンプリングされることを示す。
S=(d,E)=(h1k1Ak2,h1k3Ak4)
公開ハッシュキー表現において、h1,k1,A,k2,k3,k4については上述したとおりである。パラメータSは公開ハッシュキーを表現する。パラメータdは、第1公開ハッシュキーエレメントを表現する。パラメータEは第2公開ハッシュキーエレメントを表現する。
pkR=ba-1;及び
rk:=(pkR,K)
リレーショナルキー表現において、b,a,Kについては上述したとおりである。パラメータpkRは第1リレーショナルキーコンポーネントを表現する。パラメータrkはリレーショナルキーを表現する。
pk1=(g1,g2);
pk2=(h1,h2);
pk:=(pk1,pk2,S,HASH);及び
HASH:{0,1}*→Zq
公開キーセット表現において、g1,g2,h1,h2,Zq,Sについては上述したとおりである。パラメータpk1は第1公開キーを表現する。パラメータpk2は第2公開キーを表現する。パラメータpkは公開キーセットを表現する。演算子:=は定義演算子(definitional operator)を表現する。関数HASHはハッシュ関数を表現する。ハッシュ関数のいくつかの具体例は、SHA3、MD5、或いは、衝突耐性のある適切な他の暗号ハッシュ関数を含んでよい。{0,1}*はハッシュ関数に対する入力を表現する。
pwd∈Zq;
r←Zq;及び
(I1,I2):=(g1r,g2r・pwd)
登録暗号文表現において、Zq,:=,∈,g1,g2については上述したとおりである。パラメータpwdは、第1平文データセットを含む登録入力206を表現する。パラメータrはランダム登録サンプルを表現する。パラメータI1は第1登録エレメントを表現する。パラメータI2は第2登録エレメントを表現する。
(H1,H2,B)=(h1s,h2S・pwd’,AS);
f=HASH(H1,H2,B,t);
HP=(def)s;
pwd’∈Zq;
s←Zq;及び
t←Zq
暗号化されたレスポンスの表現において、h1,h2,A,d,e,∈,Zqについては上述したとおりである。パラメータH1は第1レスポンスエレメントを表現する。パラメータH2は第2レスポンスエレメントを表現する。パラメータBは第3レスポンスエレメントを表現する。値tはセーフガードデータセット212を表現する。値sはランダムセットテストサンプルを表現する。パラメータpwd’は認証テスト入力208を表現する。パラメータHPはハッシュプルーフを表現する。関数fはレスポンス関数を表現する。
以上の実施の形態に関し、更に以下の付記を開示する。
(付記1)
リレーショナル暗号化を利用する同等性確認方法であって、
第1リレーショナルキーコンポーネントを含むリレーショナルキーを、信頼エンティティサーバから受信する工程と、
第1平文データセットの暗号化を含む登録暗号文を、ユーザコンピューティングシステムから受信する工程と、
前記登録暗号文を解読することなく、前記登録暗号文を非一時的なコンピュータ読み取り可能な記憶媒体に保存する工程と、
前記登録暗号文を保存した後に、前記ユーザコンピューティングシステムから認証リクエストを受信する工程と、
前記認証リクエストに応じて、ランダムチャレンジを含むセーフガードデータセットを前記ユーザコンピューティングシステムに伝達する工程と、
前記セーフガードデータセット及び第2平文データセットに少なくとも部分的に基づいて生成される暗号化されたレスポンスを、前記ユーザコンピューティングシステムから受信する工程と、
前記暗号化されたレスポンスを解読することなく及び前記登録暗号文を解読することなく、前記リレーショナルキーを利用して、前記暗号化されたレスポンスと前記登録暗号文との間の関係を、複数の認証サーバの各々により確認する工程であって、前記関係は、前記第1平文データセットと前記第2平文データセットとの間に同等性が存在することを示す、工程と、
前記ユーザコンピューティングシステムに割り当てられている第1確認キーと前記複数の認証サーバのうちの何れかに割り当てられている第2確認キーとの組合せが、確認結果へのアクセスを認める場合、前記第1及び第2平文データセット間に同等性が存在するか否かを示す認証信号を、前記複数の認証サーバのうちの何れかから前記ユーザコンピューティングシステムへ伝達し、及び、前記第1及び第2確認キーの組合せが確認結果へのアクセスを認めない場合、前記第1及び第2平文データセット間に同等性が存在することを前記認証信号が示すか否かによらず、前記認証信号を前記ユーザコンピューティングシステムへ伝達しない工程と、
を有する同等性確認方法。
(付記2)
第1公開キーと、第2公開キーと、ハッシュ関数の公開ハッシュキーと、ハッシュ関数とを含む公開キーセットを、前記信頼エンティティサーバから受信する工程を更に含み、
前記リレーショナルキーは、前記ハッシュ関数の秘密ハッシュキーを含み、
前記暗号化されたレスポンスは、前記公開ハッシュキーの1つ以上の公開ハッシュキーエレメント及びランダムテストサンプルデータセットに基づく、
付記1に記載の同等性確認方法。
(付記3)
前記ユーザコンピューティングシステムにより、前記第1確認キーを前記信頼エンティティサーバから受信する工程と、
前記第2確認キーを前記信頼エンティティサーバから受信する工程と、
を更に有する付記1に記載の同等性確認方法。
(付記4)
前記第1平文データセット及び前記第2平文データセットの各々は、複数のデータ項目の組み合わせ、又は、単独のデータ項目のうちの複数のセグメントを含む、付記1に記載の同等性確認方法。
(付記5)
前記第1平文データセット及び前記第2平文データセットの各々は、医学及び生体情報、技術情報、及び、金融情報のうちの何れかである、付記1に記載の同等性確認方法。
(付記6)
前記医学及び生体情報は、臨床データ、健康データ、及び、ゲノムデータのうちの何れかを含む、付記5に記載の同等性確認方法。
(付記7)
処理を実行する又は処理のパフォーマンスを制御するために1つ以上のプロセッサにより実行可能なプログラミングコードを組み込んだ非一時的なコンピュータ読み取り可能な媒体であって、前記処理は、
第1リレーショナルキーコンポーネントを含むリレーショナルキーを、信頼エンティティサーバから受信する工程と、
第1平文データセットの暗号化を含む登録暗号文を、ユーザコンピューティングシステムから受信する工程と、
前記登録暗号文を解読することなく、前記登録暗号文を非一時的なコンピュータ読み取り可能な記憶媒体に保存する工程と、
前記登録暗号文を保存した後に、前記ユーザコンピューティングシステムから認証リクエストを受信する工程と、
前記認証リクエストに応じて、ランダムチャレンジを含むセーフガードデータセットを前記ユーザコンピューティングシステムに伝達する工程と、
前記セーフガードデータセット及び第2平文データセットに少なくとも部分的に基づいて生成される暗号化されたレスポンスを、前記ユーザコンピューティングシステムから受信する工程と、
前記暗号化されたレスポンスを解読することなく及び前記登録暗号文を解読することなく、前記リレーショナルキーを利用して、前記暗号化されたレスポンスと前記登録暗号文との間の関係を、複数の認証サーバの各々により確認する工程であって、前記関係は、前記第1平文データセットと前記第2平文データセットとの間に同等性が存在することを示す、工程と、
前記ユーザコンピューティングシステムに割り当てられている第1確認キーと前記複数の認証サーバのうちの何れかに割り当てられている第2確認キーとの組合せが、確認結果へのアクセスを認める場合、前記第1及び第2平文データセット間に同等性が存在するか否かを示す認証信号を、前記複数の認証サーバのうちの何れかから前記ユーザコンピューティングシステムへ伝達し、及び、前記第1及び第2確認キーの組合せが確認結果へのアクセスを認めない場合、前記第1及び第2平文データセット間に同等性が存在することを前記認証信号が示すか否かによらず、前記認証信号を前記ユーザコンピューティングシステムへ伝達しない工程と、
を含む、非一時的なコンピュータ読み取り可能な媒体。
(付記8)
前記処理は、第1公開キーと、第2公開キーと、ハッシュ関数の公開ハッシュキーと、ハッシュ関数とを含む公開キーセットを、前記信頼エンティティサーバから受信する工程を更に含み、
前記リレーショナルキーは、前記ハッシュ関数の秘密ハッシュキーを含み、
前記暗号化されたレスポンスは、前記公開ハッシュキーの1つ以上の公開ハッシュキーエレメント及びランダムテストサンプルデータセットに基づく、
付記7に記載の非一時的なコンピュータ読み取り可能な媒体。
(付記9)
前記処理は、前記第1及び第2確認キーを前記信頼エンティティサーバから受信する工程を更に含む、付記7に記載の非一時的なコンピュータ読み取り可能な媒体。
(付記10)
前記第1平文データセット及び前記第2平文データセットの各々は、複数のデータ項目の組み合わせ、又は、単独のデータ項目のうちの複数のセグメントを含む、付記7に記載の非一時的なコンピュータ読み取り可能な媒体。
(付記11)
前記第1平文データセット及び前記第2平文データセットの各々は、医学及び生体情報、技術情報、及び、金融情報のうちの何れかである、付記7に記載の非一時的なコンピュータ読み取り可能な媒体。
(付記12)
前記医学及び生体情報は、臨床データ、健康データ、及び、ゲノムデータのうちの何れかを含む、付記11に記載の非一時的なコンピュータ読み取り可能な媒体。
(付記13)
リレーショナル暗号化を利用して医学及び生体情報の同等性を確認する方法であって、
第1リレーショナルキーコンポーネントを含むリレーショナルキーを、信頼エンティティサーバから受信する工程と、
医学及び生体情報に関連する第1平文データセットの暗号化を含む登録暗号文を、ユーザコンピューティングシステムから受信する工程と、
前記登録暗号文を解読することなく、前記登録暗号文を非一時的なコンピュータ読み取り可能な記憶媒体に保存する工程と、
前記登録暗号文を保存した後に、前記ユーザコンピューティングシステムから認証リクエストを受信する工程と、
前記認証リクエストに応じて、ランダムチャレンジを含むセーフガードデータセットを前記ユーザコンピューティングシステムに伝達する工程と、
前記セーフガードデータセットと医学及び生体情報に関連する第2平文データセットとに少なくとも部分的に基づいて生成される暗号化されたレスポンスを、前記ユーザコンピューティングシステムから受信する工程と、
前記暗号化されたレスポンスを解読することなく及び前記登録暗号文を解読することなく、前記リレーショナルキーを利用して、前記暗号化されたレスポンスと前記登録暗号文との間の関係を、1つ以上のプロセッサにより確認する工程であって、前記関係は、前記第1平文データセットと前記第2平文データセットとの間に同等性が存在することを示す、工程と、
を有する方法。
(付記14)
前記医学及び生体情報は、臨床データ、健康データ、及び、ゲノムデータのうちの少なくとも1つを含む、付記13に記載の方法。
(付記15)
処理を実行する又は処理のパフォーマンスを制御するためにプロセッサにより実行可能なプログラミングコードを組み込んだ非一時的なコンピュータ読み取り可能な媒体であって、前記処理は、
第1リレーショナルキーコンポーネントを含むリレーショナルキーを、信頼エンティティサーバから受信する工程と、
医学及び生体情報に関連する第1平文データセットの暗号化を含む登録暗号文を、ユーザコンピューティングシステムから受信する工程と、
前記登録暗号文を解読することなく、前記登録暗号文を非一時的なコンピュータ読み取り可能な記憶媒体に保存する工程と、
前記登録暗号文を保存した後に、前記ユーザコンピューティングシステムから認証リクエストを受信する工程と、
前記認証リクエストに応じて、ランダムチャレンジを含むセーフガードデータセットを前記ユーザコンピューティングシステムに伝達する工程と、
前記セーフガードデータセットと医学及び生体情報に関連する第2平文データセットとに少なくとも部分的に基づいて生成される暗号化されたレスポンスを、前記ユーザコンピューティングシステムから受信する工程と、
前記暗号化されたレスポンスを解読することなく及び前記登録暗号文を解読することなく、前記リレーショナルキーを利用して、前記暗号化されたレスポンスと前記登録暗号文との間の関係を、1つ以上のプロセッサにより確認する工程であって、前記関係は、前記第1平文データセットと前記第2平文データセットとの間に同等性が存在することを示す、工程と、
を含む、非一時的なコンピュータ読み取り可能な媒体。
(付記16)
前記医学及び生体情報は、臨床データ、健康データ、及び、ゲノムデータのうちの少なくとも1つを含む、付記15に記載の非一時的なコンピュータ読み取り可能な媒体。
107 ネットワーク
108 信頼エンティティサーバ
112 暗号モジュール
114 認証モジュール
116 データベース
118 キー生成モジュール
140 認証サーバ
Claims (8)
- 複数の認証サーバのうちの第一の認証サーバのプロセッサによって実行される、リレーショナル暗号化を利用する同等性確認方法であって、
第1リレーショナルキーコンポーネントを含むリレーショナルキーを、信頼エンティティサーバから受信する工程と、
第1平文データセットの暗号化を含む登録暗号文を、ユーザコンピューティングシステムから受信する工程と、
前記登録暗号文を解読することなく、前記登録暗号文を非一時的なコンピュータ読み取り可能な記憶媒体に保存する工程と、
前記登録暗号文を保存した後に、前記ユーザコンピューティングシステムから認証リクエストを受信する工程と、
前記認証リクエストに応じて、ランダムチャレンジを含むセーフガードデータセットを前記ユーザコンピューティングシステムに伝達する工程と、
前記セーフガードデータセット及び第2平文データセットに少なくとも部分的に基づいて生成される暗号化されたレスポンスを、前記ユーザコンピューティングシステムから受信する工程と、
前記暗号化されたレスポンスを解読することなく及び前記登録暗号文を解読することなく、前記リレーショナルキーを利用して、前記暗号化されたレスポンスと前記登録暗号文との間の関係を工程であって、前記関係は、前記第1平文データセットと前記第2平文データセットとの間に同等性が存在することを示す、工程と、
前記ユーザコンピューティングシステムに割り当てられている第1確認キーと前記第一の認証サーバに割り当てられている第2確認キーとの組合せが、確認結果へのアクセスを認める場合、前記第1及び第2平文データセット間に同等性が存在するか否かを示す認証信号を、前記第一の認証サーバから前記ユーザコンピューティングシステムへ伝達し、及び、前記第1及び第2確認キーの組合せが確認結果へのアクセスを認めない場合、前記第1及び第2平文データセット間に同等性が存在することを前記認証信号が示すか否かによらず、前記認証信号を前記ユーザコンピューティングシステムへ伝達しない工程と、
を有する同等性確認方法。 - 第1公開キーと、第2公開キーと、ハッシュ関数の公開ハッシュキーと、ハッシュ関数とを含む公開キーセットを、前記信頼エンティティサーバから受信する工程を更に含み、
前記リレーショナルキーは、前記ハッシュ関数の秘密ハッシュキーを含み、
前記暗号化されたレスポンスは、前記公開ハッシュキーの1つ以上の公開ハッシュキーエレメント及びランダムテストサンプルデータセットに基づく、
請求項1に記載の同等性確認方法。 - 前記ユーザコンピューティングシステムにより、前記第1確認キーを前記信頼エンティティサーバから受信する工程と、
前記第2確認キーを前記信頼エンティティサーバから受信する工程と、
を更に有する請求項1に記載の同等性確認方法。 - 前記第1平文データセット及び前記第2平文データセットの各々は、複数のデータ項目の組み合わせ、又は、単独のデータ項目のうちの複数のセグメントを含む、請求項1に記載の同等性確認方法。
- 前記第1平文データセット及び前記第2平文データセットの各々は、医学及び生体情報、技術情報、及び、金融情報のうちの何れかである、請求項1に記載の同等性確認方法。
- 前記医学及び生体情報は、臨床データ、健康データ、及び、ゲノムデータのうちの何れかを含む、請求項5に記載の同等性確認方法。
- 請求項1ないし6のうちの何れか1項に記載の同等性確認方法を前記プロセッサに実行させるためのコンピュータプログラム。
- 請求項7に記載のコンピュータプログラムを記憶する記憶媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/798,429 US10075301B2 (en) | 2015-07-13 | 2015-07-13 | Relational encryption for password verification |
US14/798429 | 2015-07-13 | ||
US15/040959 | 2016-02-10 | ||
US15/040,959 US10129028B2 (en) | 2015-07-13 | 2016-02-10 | Relational encryption for password verification |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017022697A JP2017022697A (ja) | 2017-01-26 |
JP6743506B2 true JP6743506B2 (ja) | 2020-08-19 |
Family
ID=57776001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016121574A Active JP6743506B2 (ja) | 2015-07-13 | 2016-06-20 | リレーショナル暗号化を利用する同等性確認方法、コンピュータプログラム及び記憶媒体 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10129028B2 (ja) |
JP (1) | JP6743506B2 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10320781B2 (en) | 2016-12-08 | 2019-06-11 | Sensoriant, Inc. | System and methods for sharing and trading user data and preferences between computer programs and other entities while preserving user privacy |
EP3438904B1 (en) * | 2016-03-31 | 2023-02-15 | Nec Corporation | Biological data registration support device, biological data registration support system, biological data registration support method, biological data registration support program, recording medium for storing biological data registration support program |
US11120507B2 (en) * | 2016-04-14 | 2021-09-14 | Sensoriant, Inc. | Confirmation and rating of user generated activities |
WO2018136811A1 (en) | 2017-01-20 | 2018-07-26 | Enveil, Inc. | Secure web browsing via homomorphic encryption |
US11196541B2 (en) | 2017-01-20 | 2021-12-07 | Enveil, Inc. | Secure machine learning analytics using homomorphic encryption |
US11777729B2 (en) | 2017-01-20 | 2023-10-03 | Enveil, Inc. | Secure analytics using term generation and homomorphic encryption |
US10880275B2 (en) | 2017-01-20 | 2020-12-29 | Enveil, Inc. | Secure analytics using homomorphic and injective format-preserving encryption |
WO2018136801A1 (en) | 2017-01-20 | 2018-07-26 | Enveil, Inc. | End-to-end secure operations using a query matrix |
US11507683B2 (en) | 2017-01-20 | 2022-11-22 | Enveil, Inc. | Query processing with adaptive risk decisioning |
US11244059B2 (en) * | 2018-05-17 | 2022-02-08 | International Business Machines Corporation | Blockchain for managing access to medical data |
US10902133B2 (en) | 2018-10-25 | 2021-01-26 | Enveil, Inc. | Computational operations in enclave computing environments |
US10817262B2 (en) | 2018-11-08 | 2020-10-27 | Enveil, Inc. | Reduced and pipelined hardware architecture for Montgomery Modular Multiplication |
CN111177676B (zh) * | 2018-11-12 | 2022-09-09 | 群光电子股份有限公司 | 验证系统、验证方法以及非暂态计算机可读取记录介质 |
CN109257173B (zh) * | 2018-11-21 | 2020-02-07 | 郑州轻工业学院 | 基于权限信息交换的非对称群组密钥协商方法 |
CN109933618B (zh) * | 2019-03-08 | 2023-05-12 | 西安电子科技大学 | 一种新型的加密数据挖掘系统 |
US11601258B2 (en) | 2020-10-08 | 2023-03-07 | Enveil, Inc. | Selector derived encryption systems and methods |
US20220209965A1 (en) * | 2020-12-30 | 2022-06-30 | Fujitsu Limited | Repudiable credentials |
US12095933B2 (en) | 2021-08-02 | 2024-09-17 | Arizona Board Of Regents On Behalf Of Northern Arizona University | PUF-protected pseudo-homomorphic methods to generate session keys |
CN115150192B (zh) * | 2022-08-03 | 2023-06-23 | 安徽大学 | 一种基于索引自编码的可撤销生物特征模板保护方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4617763B2 (ja) * | 2003-09-03 | 2011-01-26 | ソニー株式会社 | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム |
US8281148B2 (en) * | 2004-11-16 | 2012-10-02 | Koninklijke Philips Electronics N.V. | Securely computing a similarity measure |
JPWO2006093238A1 (ja) * | 2005-03-03 | 2008-08-07 | 松下電器産業株式会社 | 認証補助装置、認証主装置、集積回路及び認証方法 |
US8914643B2 (en) | 2007-05-24 | 2014-12-16 | Nec Corporation | Anonymous authentication system and anonymous authentication method |
JP5180678B2 (ja) | 2008-05-19 | 2013-04-10 | 株式会社日立製作所 | Icカード、icカードシステムおよびその方法 |
WO2010037407A1 (en) | 2008-09-30 | 2010-04-08 | Stepover Gmbh | Method and device for electronically capturing a handwritten signature and safeguarding biometric data |
JP5300983B2 (ja) * | 2009-10-29 | 2013-09-25 | 三菱電機株式会社 | データ処理装置 |
JP5573293B2 (ja) * | 2010-03-30 | 2014-08-20 | 富士通株式会社 | 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム |
US9049191B2 (en) | 2010-09-30 | 2015-06-02 | Panasonic Corporation | Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method |
CN103155479B (zh) | 2010-10-29 | 2016-05-04 | 株式会社日立制作所 | 信息认证方法和信息认证系统 |
US9037846B2 (en) * | 2010-12-13 | 2015-05-19 | Nec Corporation | Encoded database management system, client and server, natural joining method and program |
JP5948060B2 (ja) * | 2012-01-13 | 2016-07-06 | 株式会社日立製作所 | 暗号化データの高速な類似検索処理システム |
WO2013161586A1 (ja) * | 2012-04-24 | 2013-10-31 | 日本電気株式会社 | 暗号化データベースシステム、クライアント端末およびデータベースサーバ、結合方法およびプログラム |
JP6011259B2 (ja) * | 2012-11-12 | 2016-10-19 | 富士通株式会社 | 近傍判定方法、近傍判定装置、近傍判定システム、および近傍判定プログラム |
US8971540B2 (en) * | 2013-05-30 | 2015-03-03 | CertiVox Ltd. | Authentication |
US9503266B2 (en) * | 2014-05-25 | 2016-11-22 | Fujitsu Limited | Relational encryption |
US9819650B2 (en) * | 2014-07-22 | 2017-11-14 | Nanthealth, Inc. | Homomorphic encryption in a healthcare network environment, system and methods |
-
2016
- 2016-02-10 US US15/040,959 patent/US10129028B2/en active Active
- 2016-06-20 JP JP2016121574A patent/JP6743506B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US10129028B2 (en) | 2018-11-13 |
US20170019255A1 (en) | 2017-01-19 |
JP2017022697A (ja) | 2017-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6743506B2 (ja) | リレーショナル暗号化を利用する同等性確認方法、コンピュータプログラム及び記憶媒体 | |
US11539685B2 (en) | Federated identity management with decentralized computing platforms | |
US11983298B2 (en) | Computer system and method of operating same for handling anonymous data | |
Neubauer et al. | A methodology for the pseudonymization of medical data | |
JP6743489B2 (ja) | リレーショナル暗号化を利用する同等性確認方法及びコンピュータプログラム | |
Nagaraju et al. | Trusted framework for online banking in public cloud using multi-factor authentication and privacy protection gateway | |
Qureshi et al. | Encryption Techniques for Smart Systems Data Security Offloaded to the Cloud | |
Neela et al. | An improved RSA technique with efficient data integrity verification for outsourcing database in cloud | |
Hamed et al. | Secure Patient Authentication Scheme in the Healthcare System Using Symmetric Encryption. | |
Patruni et al. | Securing Internet of Things devices by enabling Ethereum blockchain using smart contracts | |
Sharma et al. | A two-tier security solution for storing data across public cloud | |
Abbasi et al. | A lightweight and robust authentication scheme for the healthcare system using public cloud server | |
Wu et al. | A reliable user authentication and key agreement scheme for web-based hospital-acquired infection surveillance information system | |
Saif et al. | Secure Electronic Health Record Storage and Retrieval Using Blockchain and Encryption for Healthcare Application | |
Bhavyasree et al. | Public auditing to provide privacy preservation of cloud data using ring signatures | |
ES2972041T3 (es) | Un sistema informático y método de operación del mismo para manejar datos anónimos | |
Gajera et al. | Blockchain-powered healthcare insurance system | |
Rastogi et al. | Fully decentralized block chain with proxy re-encryption algorithm for healthcare security | |
Dhyani | E-Health data risks & protection for public cloud: An elderly healthcare usecase for Swedish municipality | |
Sharma et al. | A Review on Sustainability of Blockchain in Electronic Health Records | |
Triana et al. | Smart Contracts on the Management of EHR: Review, Challenges, and Future Directions | |
Zhou et al. | Secure electronic medical records sharing scheme based on blockchain by using proxy re-encryption | |
Palkar et al. | Survey of Secure Data Access Control Models in Cloud computing for EHR | |
WO2024026428A1 (en) | Digital identity allocation, assignment, and management | |
Paavola et al. | Privacy preserving and resilient cloudified IoT architecture to support eHealth systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190311 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200225 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200410 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200630 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200713 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6743506 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |