TWI743457B - 產生數值資料的安全替代表示碼的方法及計算機程式產品 - Google Patents

產生數值資料的安全替代表示碼的方法及計算機程式產品 Download PDF

Info

Publication number
TWI743457B
TWI743457B TW108109642A TW108109642A TWI743457B TW I743457 B TWI743457 B TW I743457B TW 108109642 A TW108109642 A TW 108109642A TW 108109642 A TW108109642 A TW 108109642A TW I743457 B TWI743457 B TW I743457B
Authority
TW
Taiwan
Prior art keywords
symbol
secret
numerical data
processing system
condition
Prior art date
Application number
TW108109642A
Other languages
English (en)
Other versions
TW202022674A (zh
Inventor
鍾勝民
闕志克
Original Assignee
財團法人工業技術研究院
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 財團法人工業技術研究院 filed Critical 財團法人工業技術研究院
Publication of TW202022674A publication Critical patent/TW202022674A/zh
Application granted granted Critical
Publication of TWI743457B publication Critical patent/TWI743457B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一種產生數值資料的安全替代表示碼的方法,由處理系統執行。方法包括:接收數值資料;提供複數個半完成條件;將各半完成條件關聯至一或多個秘密參數以形成複數個秘密條件;對於各秘密條件,判斷數值資料是否滿足秘密條件;當數值資料滿足秘密條件,輸出第一符號做為結果元;當數值資料不滿足秘密條件,輸出第二符號做為結果元;以及連結對應於該些秘密條件輸出的結果元做為數值資料的安全替代表示碼。

Description

產生數值資料的安全替代表示碼的方法及計算機程式產品
本發明是有關於產生安全替代表示碼的方法及計算機程式產物,特別是關於產生數值資料的安全替代表示碼的方法與計算機程式產物。
雲端服務已協助數以萬計的公司降低IT基礎建設的成本,並達到前所未見的靈活性、可用性及可擴展性。在這樣的誘因下,許多企業員工被默許將企業外部的雲端應用到企業的工作中。但資料外流一直是企業的營運風險之一,雲端應用可能帶來的危機不容小覷。當搜尋引擎及雲端儲存服務逐漸成為人們普遍的工具,許多雲端應用逐步融入人們的生活之際,無論用戶是否意識到,他們可能需要付出隱私來換得這所謂的免費。
正因為意識到駭客或服務提供商可能造成的侵權,越來越多用戶在意他們的隱私。為了避免個人資訊(information)洩露,用戶基本上可將資料(data)加密後再儲存到雲端中的一或多個伺服器。然而,加密的資料卻可能使搜尋資料變得困難或不可行,造成搜尋及/或擷取伺服器上的資料時的不便。基於上述考量,如何提供一個安全且仍然容易搜尋的加密資料取回機制(encrypted data retrieval mechanism)是業界努力的課題之一。
本發明一實施例係揭露一種產生數值資料的安全替代表示碼的方法,由處理系統執行。方法包括:藉由處理系統接收數值資料;藉由處理系統提供複數個半完成條件;藉由處理系統將各半完成條件關聯至一或多個秘密參數以形成複數個秘密條件;對於各秘密條件,藉由處理系統判斷數值資料是否滿足秘密條件;當數值資料滿足秘密條件,藉由處理系統輸出第一符號做為結果元;當數值資料不滿足秘密條件,藉由處理系統輸出第二符號做為結果元;以及藉由處理系統連結對應於該些秘密條件輸出的結果元做為數值資料的安全替代表示碼。
本發明的另一實施例揭露一種計算機程式產品,包括一非暫時性計算機可讀媒體,非暫時性計算機可讀媒體儲存有計算機可讀程式。當計算機可讀程式由處理系統的處理單元執行時,致使處理系統執行:接收數值資料;提供複數個半完成條件;將各半完成條件關聯至一或多個秘密參數以形成複數個秘密條件;對於各秘密條件,判斷數值資料是否滿足秘密條件;當數值資料滿足秘密條件,輸出第一符號做為結果元;當數值資料不滿足秘密條件,輸出第二符號做為結果元;以及連結對應於該些秘密條件輸出的結果元做為數值資料的安全替代表示碼。
為了對本發明之上述及其他方面有更佳的瞭解,下文特舉實施例,並配合所附圖式詳細說明如下:
請參照第1圖,第1圖繪示依據本發明一實施例的處理系統的方塊圖。處理系統10包括一(或多個)儲存單元102以及一(或多個)處理單元104。儲存單元102被用以儲存資料、應用程式、處理程序、計算機可讀指令或計算機可讀程式,其中此些資料、應用程式、處理程序、計算機可讀指令或計算機可讀程式可(may)用以產生安全替代表示碼(secure alternative representations)。處理單元104可用以執行應用程式、處理程序、計算機可讀指令或計算機可讀程式以執行用以產生安全替代表示碼的方法。在一些實施例中,具有非暫時性計算機可讀媒體的計算機程式產品可用以儲存應用程式、處理程序、計算機可讀指令或計算機可讀程式。當此些應用程式、處理程序、計算機可讀指令或計算機可讀程式在處理系統10上執行時,使處理系統10執行用以產生安全替代表示碼(secure alternative representations)的方法。
本發明可產生一或多個安全替代表示碼,用以表示一數值資料,數值資料可以是一數值(例如一實數)或一數值範圍(例如[a,b]或(a,b),其中a及b皆為實數)。在一實施例中,數值資料可被包括在一文件、一表格或一檔案之中。舉例來說,數值資料可用以描述一家公司的財務報表。資料擁有者(使用者)會期望將數值資料隱藏起來之後才將數值資料(或包括有數值資料的文件、表格或檔案)儲存到伺服器90的遠端儲存空間。在這種情況下,在將數值資料儲存到伺服器90的遠端儲存空間之前,本發明提出的方法能夠替數值資料產生一或多個安全替代表示碼以做為安全索引而能夠隱藏其真實內容。在另一實施例中,當資料擁有者(使用者)需要識別先前儲存在遠端儲存空間的安全索引及/或想要取回相關的經過加密的數值資料,一數值資料輸入例如數值範圍可以被用來作為一查詢(query),而本發明提出的方法可被用來為該查詢產生一或多個安全替代表示碼用來做為安全暗門以辨別安全索引。
舉例來說,本方法可致能(enable)一資料取回機制,此資料取回機制係可在使用者端對一些物件,例如檔案、文件、或表格,進行加密之前,產生一或多個對應於各個私人或機密的物件之安全索引;當經加密的物件和(此或此些)安全索引被上傳至一伺服器後,使用者可提供一或多個安全暗門作為線索,用以辨識相關聯的安全索引,從而由伺服器取回一或多個經加密的物件。
處理系統10可藉由手機、個人電腦、筆記型電腦、智慧型手機及平板電腦等來實現。例如,處理系統10能夠連接到伺服器90,且傳送產生的安全索引到伺服器90,而將安全索引儲存於伺服器90。此外,處理系統10可傳送安全暗門到伺服器90,以從儲存於伺服器90的眾多安全索引中搜尋所要的安全索引。
在本實施例中,由於數值資料被轉換為可用以代替數值資料的安全索引而被儲存到伺服器90,伺服器90便較難以從安全索引中得知數值資料的真實內容。相似地,當進行搜尋時,由於被用來作為查詢內容的數值資料被轉換為可用以代替數值資料的安全暗門,伺服器90也將較難以從安全暗門得知數值資料的真實內容。
請參照第2圖,第2圖繪示的方法包括步驟S201~S209。在本實施例中,第2圖中的方法是用以產生用作安全索引的安全替代表示碼。請同時參照第3圖繪示的根據本發明產生數值資料的安全替代表示碼的例子以利理解。
在步驟S201中,處理單元104接收一數值資料。在本例中,數值資料是一數值,即35。數值資料可以是由使用者輸入或儲存於處理系統10的儲存單元102之中。
在步驟S203中,處理單元102提供多個半完成條件。在本例中,半完成條件為“>”、“(,)”、“(,]”、“>”、“~[,) ”、“≤”、“~[,]”及“~(,)”,其中“>”代表“大於”,“(,)”代表“在該範圍內(上界與下界不包括於該範圍內)”,“(,]”代表“在該範圍內(下邊界不包括於該範圍內”,“~[,)”代表“不在該範圍內(上界不包括於該範圍內)”,“≤”代表“小於或等於”,“~[,]”代表“不在該範圍內”,以及“~(,)”代表“不在該範圍內(上界與下界不包括於該範圍內)”。
在一實施例中,此些半完成條件是從一半完成條件的集合中隨機選出,此集合可包括的半完成條件如“>”、“<”、“=”、“≥”、“≤”、“≠ ”、“(,)”、“[,]”、“(,]”、“[,)”、“~(,)”、“~[,]”、“~(,]”、“~[,)”等。
在步驟S205中,處理單元104將各個半完成條件關聯到一或多個秘密參數以形成多個秘密條件。在此例中,秘密參數為89、12、42、8、67、22、57、91、67、24、58、104以及76。在此例中,第一個半完成條件“>”(最左邊者)是被處理單元104關聯到秘密參數“89”,因而產生秘密條件“> 89”,其中“> 89”代表“大於89”。第二個半完成條件“(,)”是被處理單元104關聯到秘密參數“12”及“42”,因而產生秘密條件“(12,42)”,其中“(12,42)”代表“大於12且小於42”。第五個半完成條件“~[,)”是被處理單元104關聯到秘密參數“57”及“91”,接著產生秘密條件“~[57,91)”,其中“~[57,91)”代表“小於57,或者大於或等於91”。其他秘密條件是以相同的方式產生。
需要注意的是,即使本例中的秘密參數為整數,在實際應用上秘密參數也可以是實數。在一些實施例中,一個半完成條件可以被關聯到二個以上的秘密參數。舉例來說,半完成條件“~[,]、~[,]”代表“不在第一範圍內且不在第二範圍內”,而處理單元可將此半完成條件關聯到四個祕密參數,例如10、20、30及40,以產生秘密條件“~[10,20]、~[30,40] ”,其中此秘密條件代表“小於10,或者大於20且小於30,或者大於40”。
在本實施例中,每個祕密參數皆是從一個具有一最小值及一最大值的範圍中隨機產生,比如[1,150],此範圍可有效地表示資料(例如年齡或體重)所落在的特定範圍,其中最小值及最大值可為實數。然而,在另一實施例中,秘密參數可在沒有限制上界及下界的情況下隨機產生。
在步驟S207中,對於各秘密條件,處理單元104判斷數值資料是否滿足秘密條件。若數值資料滿足秘密條件,處理單元104 輸出一第一符號做為一結果元,若數值資料不滿足秘密條件,處理單元104輸出一第二符號做為結果元。在此例中,第一符號為 “1”,且第二符號為 “0”。對於秘密條件“>89”,由於35不大於89,處理單元104判斷數值資料“35”不滿足秘密條件“>89”,因而輸出第二符號“0”做為對應於秘密條件“>89”的結果元。對於第二個祕密條件 “(12,42)”,由於35大於12且小於42,處理單元104判斷數值資料“35”滿足秘密條件“(12,42)”,因而輸出第一符號 “1”做為對應於秘密條件“(12,42)”的結果元。相同的程序會實施在其他的秘密條件上。
在步驟S209中,處理單元104連結對應於此些秘密條件所輸出的結果元做為數值資料的安全替代表示碼。按上述例子中的秘密條件,數值資料”35”的安全替代表示碼為“01111101”。
藉由上述過程,數值資料“35”被“轉換”為安全替代表示碼“01111101",只要秘密條件沒有被洩漏給伺服器90,數值資料的真實資訊都會被隱藏而不會被伺服器90得知。亦即,安全替代表示碼可在不洩漏機密或隱私資訊的情況下被儲存至遠端伺服器。
接下來的實施例中,第2圖的方法會被用來產生用作安全暗門的安全替代表示碼。請同時參照第4圖繪示的依據本發明產生數值資料的安全替代表示碼的另一例以利理解。在這個例子中,情境可以是一個使用者試圖要在儲存於一個遠端伺服器的數值資料(已被轉換為安全替代表示碼)之中搜尋落在一數值範圍內的一或多個目標數值。
在第4圖的例子中,數值資料為一數值範圍,即[20, 58]。數值範圍[20,58]代表的意義是“落於範圍20~58內的一或多個目標數值”。對於轉換此數值範圍,步驟S201~S205及S209與先前的實施例類似,但步驟S207會被調整以適合應用於數值範圍。詳細來說,步驟S207可進一步包括:若不能判斷數值資料是否滿足秘密條件,則輸出一第三符號。更進一步而言,若非落於數值範圍內的所有目標數值皆滿足秘密條件,則輸出第三符號。例如,對於第一個秘密條件“>89”,由於落於數值範圍[20,58]內的數值皆小於89,處理單元104判斷數值資料“[20,58]”不滿足“>89”,並輸出第二符號“0”。對於第二個祕密條件“(12,42)”,由於並非所有落於數值範圍[20,58]內的目標數值皆在範圍(12,42)之內(例如,一個在範圍[20,58]內的目標數值52,並未落於範圍(12,42)內,因而秘密條件並沒有被滿足),處理單元104輸出第三符號例如但不限於“?”做為結果元。其他結果元皆以相同的方式被輸出,就如第4圖所示一般。第三符號可以是不同於第一符號與第二符號的其他符號,或也可以是以其他可讀形式進行編碼。在對於於所有秘密條件的結果元皆被輸出後,處理單元104連結每個被輸出的結果元做為一安全替代表示碼。也就是說,在本例中,數值資料“[20,58]”的安全替代表示碼為“0?1?11?1”。數值資料“[20,58]”的安全替代表示碼“0?1?11?1”可被用作安全暗門(trapdoor)並被上傳至遠端伺服器以在不洩漏真實數值範圍的情況下搜尋目標數值。
回到第3圖,可以看出,若將“?”解譯為可代表任何符號的字符便能夠讓代表[20,58]的“0?1?11?1”與代表35的“011111101”正確匹配(matching)。亦即,序列“0?1?11?1”被當作安全暗門使用時可代表“011111101”,並能夠被用來辨識出做為安全索引的序列“011111101”。
在一些實施例中,若有任何第三符號存在安全替代表示碼中(安全替代表示碼有可能沒有任何第三符號、可能只有一個第三符號或者可能有多個第三符號),在安全替代表示碼中的各個第三符號會被從安全替代表示碼中移除(removed),而使得最終的安全替代表示碼不存在第三符號。以第4圖的例子來說,最終的安全替代表示碼會變為 “01111”。在其他實施例中,若有任何第三符號被輸出做為結果元,當處理單元在連結結果元時各個第三符號會被排除(excluded)。
繼續回到第3圖,可以看出代表[20,58]的沒有第三符號的“01111”是代表35的 “011111101”的子序列(subsequence),因此亦能夠正確匹配。亦即,用作安全暗門的序列“01111”也能夠被用來辨識出用作安全索引的序列“011111101”。
在一些實施例中,用於各個祕密條件的包括第一符號及第二符號的一對(pair)符號(以下稱“符號對”)可以是不同的。如第5圖所示,用於最左邊的秘密條件的第一符號及第二符號的符號對為{“A”, “B”},而其他的符號對則為{“C”, “D”}、{“E”, “F”}等。在這樣的實施例中,各個安全替代表示碼將可包括更多樣的符號而看起來更像一個隨機序列。舉例來說,安全替代表示碼 “BCEGIKNO”被產生來表示35,而不是一個二位元序列,卻同樣能被用作安全索引。
相似地,在這樣的實施例中,如第6圖所示,為數值範圍如[20,58]所產生的安全替代表示碼也可包括更多樣的符號。也就是說,在產生安全暗門時,若我們使用與第5圖相同的秘密條件及相同的包括第一符號及第二符號的符號對,安全替代表示碼“B?E?IK?O”就可以被產生來表示[20,58],並被用來辨識安全替代表示碼“BCEGIKNO”。在一些實施例中,若有任何第三符號被輸出,第三符號會被移除(或者在連結的程序中被排除),而使得安全替代表示碼不存在第三符號。例如,在上面的實施例中,“BEIKO”會被產生,且由於“BEIKO”是“BCEGIKNO”的子序列,這個特性將能夠使兩者正確匹配,即不存在第三符號的安全替代表示碼仍能夠被用作安全暗門。
換言之,對應於秘密條件的其中之一的包括第一符號及第二符號的一符號對可不同於對應於其他秘密條件的至少其中之一包括第一符號及第二符號的其他符號對,使得為數值資料產生的安全替代表示碼看起來更像一個隨機序列(而不是一個二元(binary)序列)。相較於二元序列,這樣的實施例可在安全暗門沒有任何第三符號的協助下更有效地與安全索引進行匹配。
藉由本發明,數值資料可被轉換為安全替代表示碼並在之後儲存到一遠端伺服器。當使用者要搜尋儲存在遠端伺服器的數值資料時,做為查詢(query)的一數值範圍也可被轉換為安全替代表示碼而用作安全暗門並被上傳至遠端伺服器以進行搜尋。由於遠端伺服器或惡意者難以從安全替代表示碼中找到真實的數值(或數值範圍),因而可以確保數值資料的隱私資訊的機密性。由於數值資料可以是一數值範圍,本發明能夠支援範圍查詢。
綜上所述,雖然本發明已以實施例揭露如上,然其並非用以限定本發明。本發明所屬技術領域中具有通常知識者,在不脫離本發明之精神和範圍內,當可作各種之更動與潤飾。因此,本發明之保護範圍當視後附之申請專利範圍所界定者為準。
10:處理系統 102:儲存單元 104:處理單元 90:伺服器 S201~S209:步驟
第1圖繪示依據本發明一實施例的處理系統的方塊圖。
第2圖繪示依據本發明一實施例的產生數值資料的安全替代碼的方法的流程圖。
第3圖繪示根據本發明產生數值資料的安全替代碼的一例。
第4圖繪示根據本發明產生數值資料的安全替代碼的另一例。
第5圖繪示根據本發明產生數值資料的安全替代碼的又一例。
第6圖繪示根據本發明產生數值資料的安全替代碼的又一例。
S201~S209:步驟

Claims (16)

  1. 一種產生數值資料的安全替代表示碼的方法,由一處理系統執行,該方法包括: 藉由該處理系統接收一數值資料; 藉由該處理系統提供複數個半完成條件; 藉由該處理系統將各該半完成條件關聯至一或多個秘密參數以形成複數個秘密條件; 對於各該秘密條件, 藉由該處理系統判斷該數值資料是否滿足該秘密條件; 當該數值資料滿足該秘密條件,藉由該處理系統輸出一第一符號做為一結果元; 當該數值資料不滿足該秘密條件,藉由該處理系統輸出一第二符號做為該結果元;以及 藉由該處理系統連結對應於該些秘密條件輸出的該些結果元做為該數值資料的一安全替代表示碼。
  2. 如申請專利範圍第1項所述之方法,其中該些秘密參數是根據一範圍產生,該範圍具有一最小值及一最大值。
  3. 如申請專利範圍第1項所述之方法,其中該些秘密參數是隨機產生。
  4. 如申請專利範圍第1項所述之方法,其中該數值資料為一數值範圍。
  5. 如申請專利範圍第4項所述之方法,更包括: 當不能判斷該數值資料是否滿足該秘密條件時,藉由該處理系統輸出一第三符號做為該結果元。
  6. 如申請專利範圍第5項所述之方法,其中若有任何第三符號被輸出,在藉由該處理系統連結時,該第三符號會被排除。
  7. 如申請專利範圍第5項所述之方法,更包括: 若有任何第三符號被輸出做為該結果元,藉由該處理系統移除該第三符號。
  8. 如申請專利範圍第1項所述之方法,其中對應於該些秘密條件其中之一的包括該第一符號及該第二符號的一符號對不同於對應於其他的該些秘密條件的至少其中之一包括該第一符號及該第二符號的其他符號對。
  9. 一種計算機程式產品,包括一非暫時性計算機可讀媒體,該非暫時性計算機可讀媒體儲存有一計算機可讀程式,當該計算機可讀程式由一處理系統的一處理單元執行時,致使該處理系統執行: 接收一數值資料; 提供複數個半完成條件; 將各該半完成條件關聯至一或多個秘密參數以形成複數個秘密條件; 對於各該秘密條件, 判斷該數值資料是否滿足該秘密條件; 當該數值資料滿足該秘密條件,輸出一第一符號做為一結果元; 當該數值資料不滿足該秘密條件,輸出一第二符號做為該結果元;以及 連結對應於該些秘密條件輸出的該些結果元做為該數值資料的一安全替代表示碼。
  10. 如申請專利範圍第9項所述之計算機程式產品,其中該些秘密參數是根據一範圍產生,該範圍具有一最小值及一最大值。
  11. 如申請專利範圍第9項所述之計算機程式產品,其中該些秘密參數是隨機產生。
  12. 如申請專利範圍第9項所述之計算機程式產品,其中該數值資料為一數值範圍。
  13. 如申請專利範圍第12項所述之計算機程式產品,該計算機可讀程式更致使該處理系統執行: 當不能判斷該數值資料是否滿足該秘密條件時,輸出一第三符號做為該結果元。
  14. 如申請專利範圍第13項所述之計算機程式產品,其中若有任何第三符號被輸出,在藉由該處理系統連結時,該第三符號會被排除。
  15. 如申請專利範圍第13項所述之計算機程式產品,該計算機可讀程式更致使該處理系統執行: 若有任何第三符號被輸出做為該結果元,移除該第三符號。
  16. 如申請專利範圍第9項所述之計算機程式產品,其中對應於該些秘密條件其中之一的包括該第一符號及該第二符號的一符號對不同於對應於其他的該些秘密條件的至少其中之一包括該第一符號及該第二符號的其他符號對。
TW108109642A 2018-12-12 2019-03-20 產生數值資料的安全替代表示碼的方法及計算機程式產品 TWI743457B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/217,931 US10909261B2 (en) 2018-12-12 2018-12-12 Method and computer program product for generating secure alternative representation for numerical datum
US16/217,931 2018-12-12

Publications (2)

Publication Number Publication Date
TW202022674A TW202022674A (zh) 2020-06-16
TWI743457B true TWI743457B (zh) 2021-10-21

Family

ID=65904171

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108109642A TWI743457B (zh) 2018-12-12 2019-03-20 產生數值資料的安全替代表示碼的方法及計算機程式產品

Country Status (4)

Country Link
US (1) US10909261B2 (zh)
EP (1) EP3667540B1 (zh)
DK (1) DK3667540T3 (zh)
TW (1) TWI743457B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW333630B (en) * 1996-05-22 1998-06-11 Matsushita Electric Ind Co Ltd An encryption apparatus for ensuring security in communication between devices
TWI381696B (zh) * 2006-10-06 2013-01-01 Univ Chang Gung 基於利用個人化秘密的rsa非對稱式密碼學之使用者認證
WO2017139761A1 (en) * 2016-02-12 2017-08-17 Valentine Edmund L Opioid+device combination products with improved safety and efficacy profiles
TW201830283A (zh) * 2017-02-06 2018-08-16 蓋特資訊系統股份有限公司 資料保護方法與系統

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4099242A (en) * 1976-11-03 1978-07-04 Houston George B One-pass general associative search processor
US5852821A (en) * 1993-04-16 1998-12-22 Sybase, Inc. High-speed data base query method and apparatus
US7373500B2 (en) 2003-04-15 2008-05-13 Sun Microsystems, Inc. Secure network processing
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
KR100903601B1 (ko) 2007-10-24 2009-06-18 한국전자통신연구원 암호화된 수치 데이터 검색 시스템 및 그 방법
EP2329391A1 (en) 2008-08-13 2011-06-08 Secure Exchange Solutions, Llc Trusted card system using secure exchange
KR101302137B1 (ko) 2009-12-16 2013-09-16 한국전자통신연구원 대칭 키 기반 검색 가능 암호 방법
US8520842B2 (en) * 2010-01-07 2013-08-27 Microsoft Corporation Maintaining privacy during user profiling
US8694646B1 (en) 2011-03-08 2014-04-08 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US8726398B1 (en) 2011-12-13 2014-05-13 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9300471B2 (en) 2011-07-07 2016-03-29 Nec Corporation Information processing apparatus, information processing method, and program
WO2013018683A1 (ja) 2011-07-29 2013-02-07 日本電気株式会社 情報漏えいに耐性を持つインデックス生成システム及びインデックス生成装置並びにその方法
WO2013080365A1 (ja) 2011-12-01 2013-06-06 株式会社日立製作所 秘匿検索方法および秘匿検索装置
TW201411393A (zh) 2012-09-10 2014-03-16 Univ Nan Kai Technology 亂數偏移之加密系統及其方法
CN102916963B (zh) 2012-10-26 2014-12-31 中国人民解放军信息工程大学 一种数据安全交换方法、装置、节点及系统
TW201426684A (zh) 2012-12-27 2014-07-01 Chunghwa Telecom Co Ltd 以多次加密進行數字加密之方法
CN103118089A (zh) 2013-01-22 2013-05-22 华中科技大学 一种基于多个云存储系统的安全存储方法及其系统
US10282448B2 (en) 2014-11-18 2019-05-07 Huawei International Pte. Ltd. System and method for searching a symmetrically encrypted database for conjunctive keywords
CN104731860B (zh) 2015-02-04 2017-11-14 北京邮电大学 隐私保护的空间关键字查询方法
US10404669B2 (en) 2015-06-09 2019-09-03 Skyhigh Networks, Llc Wildcard search in encrypted text
US9760637B2 (en) 2015-09-11 2017-09-12 Skyhigh Networks, Inc. Wildcard search in encrypted text using order preserving encryption
US9800558B2 (en) 2015-10-01 2017-10-24 Sap Se Frequency-hiding order-preserving encryption
CN105681280B (zh) 2015-12-29 2019-02-22 西安电子科技大学 一种云环境中基于中文的可搜索加密方法
US9785369B1 (en) 2016-05-23 2017-10-10 Accenture Global Solutions Limited Multiple-link blockchain
CN107426075B (zh) 2017-09-05 2018-05-08 吉林大学 基于多路can总线和以太网通信的安全网关的通信方法
US10404454B1 (en) 2018-04-25 2019-09-03 Blockchain Asics Llc Cryptographic ASIC for derivative key hierarchy

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW333630B (en) * 1996-05-22 1998-06-11 Matsushita Electric Ind Co Ltd An encryption apparatus for ensuring security in communication between devices
TWI381696B (zh) * 2006-10-06 2013-01-01 Univ Chang Gung 基於利用個人化秘密的rsa非對稱式密碼學之使用者認證
WO2017139761A1 (en) * 2016-02-12 2017-08-17 Valentine Edmund L Opioid+device combination products with improved safety and efficacy profiles
TW201830283A (zh) * 2017-02-06 2018-08-16 蓋特資訊系統股份有限公司 資料保護方法與系統

Also Published As

Publication number Publication date
EP3667540B1 (en) 2021-04-21
EP3667540A1 (en) 2020-06-17
DK3667540T3 (en) 2021-07-12
US10909261B2 (en) 2021-02-02
TW202022674A (zh) 2020-06-16
US20200193050A1 (en) 2020-06-18

Similar Documents

Publication Publication Date Title
CN107209787B (zh) 提高专用加密数据的搜索能力
JP6743506B2 (ja) リレーショナル暗号化を利用する同等性確認方法、コンピュータプログラム及び記憶媒体
US9519805B2 (en) Digest obfuscation for data cryptography
US9275250B2 (en) Searchable encryption processing system
US20150302218A1 (en) Method and system for file hiding
US8600048B1 (en) Format-translating encryption systems
JP2012502311A (ja) データを暗号化および処理するための装置、システム、方法および対応するソフトウエアコンポーネント
CN109858263A (zh) 数据存储检索方法、装置、电子设备及存储介质
CN107196840B (zh) 数据处理方法、装置及设备
CN107704768A (zh) 一种密文的多关键字分级安全检索方法
CA3066701A1 (en) Controlling access to data
Rane et al. Multi-user multi-keyword privacy preserving ranked based search over encrypted cloud data
Tajammul et al. Two pass multidimensional key generation and encryption algorithm for data storage security in cloud computing
Handa et al. A cluster based multi-keyword search on outsourced encrypted cloud data
US20240005433A1 (en) Anonymous crime reporting and escrow system with hashed perpetrator matching
JP2006189925A (ja) 個人情報管理システム、個人情報管理プログラムおよび個人情報保護方法
TWI743457B (zh) 產生數值資料的安全替代表示碼的方法及計算機程式產品
KR100910303B1 (ko) 가변코드 테이블을 이용한 데이터 암복호화 장치 및 그 방법
WO2022137668A1 (ja) データファイル暗号化送受信システム及びデータファイル暗号化送受信方法
TWI701930B (zh) 用於管理密碼的方法、裝置和電腦儲存介質
Handa et al. An efficient approach for secure information retrieval on cloud
Handa et al. An efficient cluster-based multi-keyword search on encrypted cloud data
DK2795477T3 (en) PRIVACY PROTECTION SYSTEM
US11829512B1 (en) Protecting membership in a secure multi-party computation and/or communication
CN117454436B (zh) 基于乘法群的数据对齐方法、系统及电子设备