JP2019523909A - 完全準同型暗号化の暗号化テキストのクエリメソッド及びシステム - Google Patents
完全準同型暗号化の暗号化テキストのクエリメソッド及びシステム Download PDFInfo
- Publication number
- JP2019523909A JP2019523909A JP2018564900A JP2018564900A JP2019523909A JP 2019523909 A JP2019523909 A JP 2019523909A JP 2018564900 A JP2018564900 A JP 2018564900A JP 2018564900 A JP2018564900 A JP 2018564900A JP 2019523909 A JP2019523909 A JP 2019523909A
- Authority
- JP
- Japan
- Prior art keywords
- query
- text
- encrypted
- clear text
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
c:暗号化テキスト
m:進数系のクリアテキストにおける進数系の値
s:暗号化で利用する進数系
r:乱数
p:暗号化シックレートキー
x0:中間変数=暗号化シックレートキーp×もう一つの暗号化シックレートキーqp
q:奇数
上記の如何なるシックレートキーも開示されないものである。
c:暗号化テキスト
m:進数系のクリアテキストにおける進数系の値
s:暗号化で利用する進数系
r及びτ:乱数
xi:ランダムに生成したiの個数、xi=qi×p+s×r
p:非対称アルゴリズムで利用されるシックレートキー、大奇数であり、且つqi≪q0,0≦i≦τ、非対称暗号化アルゴリズムで利用される公開鍵がpk=(x0,x1,…,xi,…,xτ)である。
である。その中、rは乱数である。
c:暗号化テキスト
m:進数系のクリアテキストにおける進数系
s:暗号化で利用する進数系
r:乱数
p:暗号化シックレートキー
x0:中間変数=暗号化シックレートキーp×もう一つの暗号化シックレートキーqp
q:奇数
上記の如何なるシックレートキーも開示されないものである。
c:暗号化テキスト
m:進数系のクリアテキストにおける進数系
s:暗号化で利用する進数系
r及びτ:乱数
xi :ランダムに生成したiの個数、xi=qi×p+s×r
p:非対称アルゴリズムで利用されるシックレートキー、大奇数であり、且つqi≪q0,0≦i≦τである。
pk=(x0,x1,…,xi,…,xτ):非対称暗号化アルゴリズムで利用される公開鍵。
c:暗号化テキスト
m:進数系のクリアテキストにおける進数系の値
s:暗号化で利用する進数系(例:2進数系の場合、s=2、16進数系の場合、s=16),
r:乱数
p:暗号化シックレートキー
x0:中間変数=暗号化シックレートキーp×もう一つの暗号化シックレートキーq(その中、pでもqでも奇数である)
数1の暗号化された暗号化テキスト=114
Enc(a)=(114,114,113,113,113,113,114)
Enc(b)=(114,114,113,113,113,114,113)
Enc(d)=(114,114,113,113,114,113,113)
Enc(abdabd)=([114,114,113,113,113,113,114],[114,114,113,113,113,114,113],[114,114,113,113,114,113,113],[114,114,113,113,113,113,114],[114,114,113,113,113,114,113],[114,114,113,113,114,113,113])。
上記の例にとって、このステップはクエリされる対象の
Enc(abdabd)=([114,114,113,113,113,113,114],[114,114,113,113,113,114,113],[114,114,113,113,114,113,113],[114,114,113,113,113,113,114],[114,114,113,113,113,114,113],[114,114,113,113,114,113,113])からクエリする対象の
Enc(da)=([114,114,113,113,114,113,113],[114,114,113,113,113,113,114])と同じ暗号化テキスト数、即ち
[114,114,113,113,113,113,114],[114,114,113,113,113,114,113]を取り出し、それとクエリする対象との対位法加算を行ってからクエリする対象Enc(abdabd)における次の進数系の対応長さの暗号化テキスト数、即ち[114,113,113,113,113,114,114],[114,113,113,113,114,113,114]を取り出してから最後のクエリする対象で取り出された暗号化テキスト数が[114,114,113,113,113,114,113],[114,114,113,113,114,113,113]となるまで上記の操作を繰り返す。
クエリされる対象:[114,114,113,113,113,113,114],[114,114,113,113,113,114,113]
クエリする対象:[114,114,113,113,114,113,113],[114,114,113,113,113,113,114]
暗号化テキストに関するクエリ結果:[228,228,226,226,227,226,227],[228,228,226,226,226,227,227]
クエリされる対象:[114,113,113,113,113,114,114],[114,113,113,113,114,113,114]
クエリする対象:[114,114,113,113,114,113,113],[114,114,113,113,113,113,114]
暗号化テキストに関するクエリ結果:[228,227,226,226,227,227,227],[228,227,226,226,227,226,228]
クエリされる対象:[113,113,113,113,114,114,114],[113,113,113,114,113,114,114]
クエリする対象:[114,114,113,113,114,113,113],[114,114,113,113,113,113,114]
暗号化テキストに関するクエリ結果:[227,227,226,226,228,227,227],[227,227,226,227,226,227,228]
……
クエリされる対象:[114,114,113,113,114,113,113],[114,114,113,113,113,113,114]
クエリする対象:[114,114,113,113,114,113,113],[114,114,113,113,113,113,114]
暗号化テキストに関するクエリ結果:[228,228,226,226,228,226,226],[228,228,226,226,226,226,228]
……
クエリされる対象:[114,114,113,113,113,114,113],[114,114,113,113,114,113,113]
クエリする対象:[114,114,113,113,114,113,113],[114,114,113,113,113,113,114]
暗号化テキストに関するクエリ結果:
[228,228,226,226,227,227,226],[228,228,226,226,227,226,227];
Dec([228,228,226,226,227,226,227],[228,228,226,226,226,227,227])
(4)の復号化式で暗号化テキストに関するクエリ結果に対する復号化を行って下記のクリアテキストを取得する。
m=([1100101],[1100011])=([101],[99])=‘ec’
暗号化テキストに関するクエリ結果復号化によるクリアテキストm=‘ec’と(2-1)クエリ条件のクリアテキストm=‘da’との比較を行い、クエリ結果が「偽」である。
Dec([228,227,226,226,227,227,227],[228,227,226,226,227,226,228])
(4)の復号化式復号化暗号化テキストに関するクエリ結果で下記のクリアテキストを取得する。
m=([1100111],[1100101])=([103],[101])=(ge)
暗号化テキストに関するクエリ結果復号化によるクリアテキストm=‘ge’と(2-1)クエリ条件のクリアテキストm=‘da’との比較を行い、クエリ結果が「偽」となる。
Dec([227,227,226,226,228,227,227],[227,227,226,227,226,227,228])
m=([1100111],[1101011])=([103],[107])=(gk)
暗号化テキストに関するクエリ結果復号化によるクリアテキストm=‘gk’と(2-1)クエリ条件のクリアテキストm=‘da’との比較を行い、クエリ結果が「偽」である。
……
Dec([228,228,226,226,228,226,226],[228,228,226,226,226,226,228])
m=[1100100],[1100001]=([100],[97])=(da)
暗号化テキストに関するクエリ結果復号化によるクリアテキストm=‘da’と(2-1)クエリ条件のクリアテキストm=‘da’との比較を行い、クエリ結果が「真」である。
……
Dec([228,228,226,226,227,227,226],[228,228,226,226,227,226,227])
(4)の復号化式復号化暗号化テキストに関するクエリ結果で下記のクリアテキストを取得する。
m=([1100110],[1100101])=([102],[101])=(fe)
暗号化テキストに関するクエリ結果復号化によるクリアテキストm=‘fe’と(2-1)クエリ条件のクリアテキストm=‘da’との比較を行い、クエリ結果が「偽」である。
Dec([228,228,226,226,227,226,227],[228,228,226,226,226,227,227], [114,114,113,113,114,113,113],[114,114,113,113,113,113,114],[114,114,113,113,113,114,113],[114,114,113,113,114,113,113])
m=([1100101],[1100011],[1100100],[1100001],[1100010],[1100100])=(ecdabd)
暗号化テキストに関するクエリ結果復号化によるクリアテキストm=‘ecdabd’と(2-1)クエリ条件のクリアテキストm=‘da’との比較を行い、クエリ結果が「偽」である。
文字bの暗号化された暗号化テキスト=11721
文字dの暗号化された暗号化テキスト=11723
Enc(abdabd)=(11720,11721,11723,11720,11721,11723)
Enc(da)=(11723,11720)
クエリされる対象:(11720,11721)
クエリする対象: (11723,11720)
暗号化テキストに関するクエリ結果:(23443,23441)
クエリされる対象:(11721,11723)
クエリする対象: (11723,11720)
暗号化テキストに関するクエリ結果:(23444,23443)
クエリされる対象:(11723,11720)
クエリする対象: (11723,11720)
暗号化テキストに関するクエリ結果:(23446,23440)
クエリされる対象:(11720,11721)
クエリする対象: (11723,11720)
暗号化テキストに関するクエリ結果:(23443,23441)
クエリされる対象:(11721,11723)
クエリする対象: (11723,11720)
暗号化テキストに関するクエリ結果:(23444,23443)
クエリする対象: (11723,11720)
暗号化テキストに関するクエリ結果:(23443,23441,11723,11720,11721,11723)
「含む」(like) クエリ機能で取得した暗号化テキストに関するクエリ結果は次の通りである。暗号化テキストに関するクエリ結果に対する復号化を行ってから復号化の結果クリアテキストと(2-1)クエリ条件のクリアテキストとの比較を行い、結果が等しいである場合、クエリ結果が「真」、反対に、「偽」である。
Dec(23443,23441)
(4)の復号化式で暗号化テキストに関するクエリ結果に対する復号化を行って下記のクリアテキストを取得する。
m=(99,98)=‘cb’
暗号化テキストに関するクエリ結果復号化によるクリアテキストm=「cb」と(2-1)クエリ条件のクリアテキストm=‘da’との比較を行い、クエリ結果が「偽」である。
Dec(23444,23443)
(4)の復号化式で暗号化テキストに関するクエリ結果に対する復号化を行って下記のクリアテキストを取得する。
m=(99,99)=‘cc’
暗号化テキストに関するクエリ結果復号化によるクリアテキストm=「cc」と(2-1)クエリ条件のクリアテキストm=‘da’との比較を行い、クエリ結果が「偽」である。
Dec(23446,23440)
m=(100,97)=‘da’
暗号化テキストに関するクエリ結果復号化によるクリアテキストm=‘da’と(2-1)クエリ条件のクリアテキストm=‘da’との比較を行い、クエリ結果が「真」である。
Dec(23443,23441)
(4)の復号化式で暗号化テキストに関するクエリ結果に対する復号化を行い、下記のクリアテキストを取得する。
m=(99,98)=「cb」
暗号化テキストに関するクエリ結果復号化によるクリアテキストm=「cb」と(2-1)クエリ条件のクリアテキストm=‘da’との比較を行い、クエリ結果が「偽」である。
Dec(23444,23443)
(4)の復号化式で暗号化テキストに関するクエリ結果に対する復号化を行って下記のクリアテキストを取得する。
m=(99,99)=‘cc’
暗号化テキストに関するクエリ結果復号化によるクリアテキストm=「cc」と(2-1)クエリ条件のクリアテキストm=‘da’との比較を行い、クエリ結果が「偽」である。
Dec(23443,23441,11723,11720,11721,11723)
m=(99,98,100,97,98,100)=(cbdabd)
暗号化テキストに関するクエリ結果復号化によるクリアテキストm=「cbdabd」と(2-1)クエリ条件のクリアテキストm=‘da’との比較を行い、クエリ結果が「偽」である。
Claims (14)
- 下記のステップを含むことを特徴とする完全準同型暗号化の暗号化テキストのクエリメソッド。
(1)任意データ型のクリアテキストを取得し、対称暗号化アルゴリズムまたは非対称暗号化アルゴリズムにより当該クリアテキストに対する暗号化処理を行い、暗号化処理の結果をクエリされる対象として暗号化テキストの記憶を行う。
(2)クエリ条件としてのクリアテキストを受信し、対称暗号化アルゴリズムまたは非対称暗号化アルゴリズムにより当該クリアテキストに対する暗号化処理を行い、暗号化処理の結果をクエリする対象として暗号化テキストの記憶を行う。
(3)ステップ(1)で取得したクエリされる対象及びステップ(2)で取得したクエリする対象に関する進数系暗号化テキストの対位法加算を行い、暗号化テキストに関するクエリ結果を取得するようにする。
(4)ステップ(3)で取得した暗号化テキストに関するクエリ結果をクリアテキストに復号化し、復号化によるクリアテキストとステップ(2)でクエリ条件そしてのクリアテキストとの比較を行い、二者が同じであると、暗号化テキスに関するトクエリ結果が正確であること、即ち、クエリする対象がクエリされる対象にあることを示し、反対に、暗号化テキスに関するトクエリ結果が違うこと、即ち、クエリする対象がクエリされる対象にないことを示す。 - 下記のステップを含むことを特徴とする完全準同型暗号化の暗号化テキストのクエリメソッド。
(1)任意データ型のクリアテキストを取得し、対称暗号化アルゴリズムまたは非対称暗号化アルゴリズムにより当該クリアテキストに対する暗号化処理を行い、暗号化処理の結果をクエリされる対象として暗号化テキストの記憶を行う。
(2)クエリ条件としてのクリアテキストを受信し、対称暗号化アルゴリズムまたは非対称暗号化アルゴリズムにより当該クリアテキストに対する暗号化処理を行い、暗号化処理の結果をクエリする対象として暗号化テキストの記憶を行う。
(3)ステップ(1)で取得したクエリされる対象とステップ(2)で取得したクエリする対象に対する進数系暗号化テキストの対位法減算を行い、それによる差の値を暗号化テキストに関するクエリ結果にする。
(4)ステップ(3)で取得した暗号化テキストに関するクエリ結果をクリアテキストに復号化し、当該クリアテキストがゼロであるかを判断し、Yesの場合、暗号化テキスに関するトクエリ結果が正しいこと、即ち、クエリする対象がクエリされる対象にあることを示し、Noの場合、暗号化テキスに関するトクエリ結果が違うこと、即ち、クエリする対象がクエリされる対象にないことを示す。 - ステップ(1)に具体的に下記のサブステップを含むことを特徴とする請求項1または2に記載の暗号化テキストのクエリメソッド。
(1-1)任意データ型のクリアテキストを取得し、それを進数系のクリアテキストに転換する。
(1-2)ステップ(1-1)で取得した進数系のクリアテキストの中の各進数系の値に対する暗号化を行い、暗号化の結果を暗号化テキストの組合せを構成し、当該暗号化テキストの組合せをクエリされる対象として暗号化テキストの記憶を行う。 - ステップ(2)に具体的に下記のサブステップを含むことを特徴とする請求項3に記載の暗号化テキストのクエリメソッド。
(2-1)クエリ条件としてのクリアテキストを取得し、それを進数系のクリアテキストに転換する。
(2-2)ステップ(2-1)で取得した進数系のクリアテキストにおける各進数系の値に対する暗号化を行い、暗号化の結果を暗号化テキストの組合せを構成し、当該暗号化テキストの組合せをクエリする対象として暗号化テキストの記憶を行う。 - 具体的に、進数系のクリアテキストに転換するステップとして、当該文字区分のクリアテキストを文字コード、当該文字コードを進数系のクリアテキストに転換することを特徴とする請求項4に記載の暗号化テキストのクエリメソッド。
- 暗号化計算について対称暗号化のアルゴリズムを利用する場合、具体的に下式を利用することを特徴とする請求項1または2に記載の暗号化テキストのクエリメソッド。
c=(m+s×r+p×q) mod x0
その中、
c:暗号化テキスト
m:進数系のクリアテキストにおける進数系の値
s:暗号化で利用する進数系
r:乱数
p:暗号化シックレートキー
x0:中間変数=暗号化シックレートキーp×もう一つの暗号化シックレートキーq
p、q:奇数
上記の如何なるシックレートキーも開示されないものである。 - シックレートキーpは生成方式がLWE、格子、またはGCDに基づき、スパース・サブセット合計に近似する方法であることを特徴とする請求項7に記載の暗号化テキストのクエリメソッド。
- 具体的に、ステップ(3)は順序にクエリされる対象からクエリする対象と同じ数量のある暗号化テキストを取り出し、クエリされる対象における暗号化テキスト数がクエリする対象の暗号化テキスト数の以下となるまで進数系暗号化テキストに従って当該暗号化テキストとクエリする対象との対位法加算を行い、それによる複数の加算結果を暗号化テキストに関するクエリ結果にすることであることを特徴とする請求項7に記載の暗号化テキストのクエリメソッド。
- 具体的に、ステップ(4)は対応する進数系のクリアテキストを取得するように、それによる複数の暗号化テキストに関するクエリ結果に対する復号化を行い、当該進数系のクリアテキストを進数系のクリアテキストに転換してから進数系のクリアテキストを対応する文字コードに転換し、それぞれそれによる文字コードをクエリ条件としてのクリアテキストとの比較を行い、比較の結果が同じである場合、対応するクエリ結果が真であることを示すが、反対に、対応するクエリ結果が偽であることを示すことであることを特徴とする請求項9に記載の暗号化テキストのクエリメソッド。
- 暗号化テキストの対位法加算に対して、それによる暗号化テキストに関するクエリ結果は復号化の操作式が次の通りである。
((c mod p)mod y)/2
その中、y≧s×2-1、且つy≦p/2
暗号化テキストに対して、対位法減算それによる暗号化テキストに関するクエリ結果は復号化の操作式が次の通りである。
(c mod p)mod s
上記のことを特徴とする請求項10に記載の暗号化テキストのクエリメソッド。 - 文字コードはコードASCIIまたはコードUnicodeであることを特徴とする請求項11に記載の暗号化テキストのクエリメソッド。
- 下記のモジュールを含むことを特徴とする完全準同型暗号化の暗号化テキストクエリ・システム。
第一モジュール:用于任意データ型のクリアテキストを取得し、対称暗号化アルゴリズムまたは非対称暗号化アルゴリズムにより当該クリアテキストに対する暗号化処理を行い、暗号化処理の結果をクエリされる対象として暗号化テキストの記憶を行うことに用いられる。
第二モジュール:クエリ条件としてのクリアテキストを受信し、対称暗号化アルゴリズムまたは非対称暗号化アルゴリズムにより当該クリアテキストに対する暗号化処理を行い、暗号化処理の結果をクエリする対象として暗号化テキストの記憶を行うことに用いられる。
第三モジュール:第一モジュールが取得したクエリされる対象及び第二モジュールが取得したクエリする対象に対する進数系暗号化テキスト対位法加算を行い、暗号化テキストに関するクエリ結果を取得するようにすることに用いられる。
第四モジュール:第三モジュールが取得した暗号化テキストに関するクエリ結果をクリアテキストに復号化し、復号化によるクリアテキストと第二モジュールにおけるクエリ条件としてのクリアテキストとの比較を行い、二者が同じであると、暗号化テキスに関するトクエリ結果が正確であること、即ち、クエリする対象がクエリされる対象にあることを示し、反対に、暗号化テキスに関するトクエリ結果が違うこと、即ち、クエリする対象がクエリされる対象にないことを示す。 - 下記のモジュールを含むことを特徴とする完全準同型暗号化の暗号化テキストクエリ・システム。
第一モジュール:任意データ型のクリアテキストを取得し、対称暗号化アルゴリズムまたは非対称暗号化アルゴリズムにより当該クリアテキストに対する暗号化処理を行い、暗号化処理の結果をクエリされる対象として暗号化テキストの記憶を行うことに用いられる。
第二モジュール:クエリ条件としてのクリアテキストを受信し、対称暗号化アルゴリズムまたは非対称暗号化アルゴリズムにより当該クリアテキストに対する暗号化処理を行い、暗号化処理の結果をクエリする対象として暗号化テキストの記憶を行うことに用いられる。
第三モジュール:第一モジュールが取得したクエリされる対象と第二モジュールが取得したクエリする対象に対する進数系暗号化テキスト対位法減算を行い、それによる差の値を暗号化テキストに関するクエリ結果にすることに用いられる。
第四モジュール:第三モジュールが取得した暗号化テキストに関するクエリ結果をクリアテキストに復号化し、当該クリアテキストがゼロであるかを判断し、Yesの場合、暗号化テキスに関するトクエリ結果が正しいこと、即ち、クエリする対象がクエリされる対象にあることを示し、反対に、暗号化テキスに関するトクエリ結果が違うこと、即ち、クエリする対象がクエリされる対象にないことを示す。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710320825.5 | 2017-05-09 | ||
CN201710320825.5A CN106953722B (zh) | 2017-05-09 | 2017-05-09 | 一种全同态加密的密文查询方法和*** |
PCT/CN2017/112472 WO2018205549A1 (zh) | 2017-05-09 | 2017-11-23 | 一种全同态加密的密文查询方法和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019523909A true JP2019523909A (ja) | 2019-08-29 |
JP6783877B2 JP6783877B2 (ja) | 2020-11-11 |
Family
ID=59478407
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018564900A Active JP6783877B2 (ja) | 2017-05-09 | 2017-11-23 | 完全準同型暗号化の暗号化テキストのクエリメソッド及びシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US10652010B2 (ja) |
EP (1) | EP3454499A4 (ja) |
JP (1) | JP6783877B2 (ja) |
CN (1) | CN106953722B (ja) |
WO (1) | WO2018205549A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022507702A (ja) * | 2018-11-15 | 2022-01-18 | ラヴェル テクノロジーズ エスアーエールエル | ゼロ知識広告方法、装置、およびシステムのための暗号化匿名化 |
WO2022255384A1 (ja) | 2021-05-31 | 2022-12-08 | 国立大学法人三重大学 | 医薬組成物 |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106953722B (zh) * | 2017-05-09 | 2017-11-07 | 深圳市全同态科技有限公司 | 一种全同态加密的密文查询方法和*** |
CN109063496A (zh) * | 2018-07-26 | 2018-12-21 | 郑州云海信息技术有限公司 | 一种数据处理的方法及装置 |
CN109379177A (zh) * | 2018-12-26 | 2019-02-22 | 济南浪潮高新科技投资发展有限公司 | 一种同态密文计算加速逻辑***及实现方法 |
CN109784931B (zh) * | 2019-02-27 | 2024-04-05 | 成都埃克森尔科技有限公司 | 一种基于区块链的数据查询平台的查询方法 |
CN109933603B (zh) * | 2019-03-15 | 2022-09-30 | 中国科学技术大学 | 保护数据隐私和查询隐私的结果可验证的数据查询方法 |
KR20210081471A (ko) * | 2019-12-23 | 2021-07-02 | 삼성전자주식회사 | 프로그램 코드를 저장하는 비일시적 컴퓨터 판독가능 매체, 복호화 장치, 및 암호화 장치와 복호화 장치를 포함하는 통신 시스템 |
CN111291844B (zh) * | 2020-01-16 | 2023-03-14 | 清华大学深圳国际研究生院 | 一种体全息式四维码防伪的实现方法 |
US11321382B2 (en) | 2020-02-11 | 2022-05-03 | International Business Machines Corporation | Secure matching and identification of patterns |
CN112332979B (zh) * | 2020-11-11 | 2023-06-27 | 深圳技术大学 | 云计算环境中的密文搜索方法及***、设备 |
CN112613077B (zh) * | 2021-01-22 | 2021-07-23 | 支付宝(杭州)信息技术有限公司 | 保护隐私的多方数据处理的方法、装置和*** |
CN113111357B (zh) * | 2021-03-09 | 2022-02-22 | 深圳市教育信息技术中心(深圳市教育装备中心) | 字段加密方法、装置、设备和介质 |
CN112966022B (zh) * | 2021-03-10 | 2024-04-05 | 安徽航天信息科技有限公司 | 一种数据交易平台的信息查询方法、装置及*** |
CN113158247B (zh) * | 2021-04-27 | 2023-03-14 | 同盾控股有限公司 | 用户查询方法和装置、存储介质、电子设备 |
CN113312654B (zh) * | 2021-06-29 | 2023-05-12 | 重庆交通大学 | 一种基于csp问题的同态密文编码与计算方法 |
CN113806766A (zh) * | 2021-08-12 | 2021-12-17 | 招银云创信息技术有限公司 | 数据加密方法、装置、计算机设备和存储介质 |
CN114500006B (zh) * | 2022-01-05 | 2023-08-04 | 支付宝(杭州)信息技术有限公司 | 查询请求的处理方法及装置 |
CN114793156B (zh) * | 2022-06-27 | 2022-08-26 | 北京瑞莱智慧科技有限公司 | 一种数据处理方法、装置、设备及存储介质 |
CN115580396B (zh) * | 2022-10-08 | 2024-03-22 | 上海勃池信息技术有限公司 | 匿踪查询***及匿踪查询方法 |
CN115525817B (zh) * | 2022-11-16 | 2023-05-02 | 阿里云计算有限公司 | 聚合查询方法、***、电子设备及计算机存储介质 |
CN117992989B (zh) * | 2024-03-29 | 2024-06-11 | 浪潮(北京)电子信息产业有限公司 | 一种解密方法、***、装置及存储介质 |
CN118133324B (zh) * | 2024-05-07 | 2024-07-12 | 北京隐算科技有限公司 | 一种全同态密文检索方法、***、电子设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140233727A1 (en) * | 2012-11-16 | 2014-08-21 | Raytheon Bbn Technologies Corp. | Method for secure substring search |
CN104657413A (zh) * | 2013-11-22 | 2015-05-27 | Sap欧洲公司 | 加密的内存列存储 |
JP2015114629A (ja) * | 2013-12-13 | 2015-06-22 | 株式会社東芝 | 共通鍵暗号装置及びプログラム、並びに、共通鍵復号装置及びプログラム |
WO2017061024A1 (ja) * | 2015-10-09 | 2017-04-13 | 三菱電機株式会社 | 秘匿検索システム、管理装置、秘匿検索方法及び秘匿検索プログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2007144588A (ru) * | 2005-06-03 | 2009-06-10 | Конинклейке Филипс Электроникс Н.В. (Nl) | Гомоморфное шифрование для защиты водяного знака |
US20100329448A1 (en) * | 2009-06-30 | 2010-12-30 | Rane Shantanu D | Method for Secure Evaluation of a Function Applied to Encrypted Signals |
NO331571B1 (no) * | 2009-10-30 | 2012-01-30 | Uni I Stavanger | System for a beskytte en kryptert informasjonsenhet |
US8630422B2 (en) * | 2009-11-10 | 2014-01-14 | International Business Machines Corporation | Fully homomorphic encryption method based on a bootstrappable encryption scheme, computer program and apparatus |
CN103269267B (zh) * | 2013-04-19 | 2016-01-13 | 深圳市全同态科技有限公司 | 一种全同态加密装置 |
US20170242961A1 (en) * | 2014-01-24 | 2017-08-24 | Indiscine, Llc | Systems and methods for personal omic transactions |
US9461974B2 (en) * | 2014-02-28 | 2016-10-04 | Raytheon Bbn Technologies Corp. | System and method to merge encrypted signals in distributed communication system |
CN105323209A (zh) * | 2014-06-05 | 2016-02-10 | 江苏博智软件科技有限公司 | 全同态加密和多重数字水印技术的云数据安全保护方法 |
AU2015336949B2 (en) * | 2014-10-24 | 2020-04-09 | Commonwealth Scientific And Industrial Research Organisation | Gradients over distributed datasets |
US9742556B2 (en) * | 2015-08-25 | 2017-08-22 | International Business Machines Corporation | Comparison and search operations of encrypted data |
CN105787387B (zh) * | 2016-03-07 | 2018-09-14 | 南京邮电大学 | 一种数据库加密方法及该加密数据库查询方法 |
CN106529327B9 (zh) * | 2016-10-08 | 2023-02-03 | 西安电子科技大学 | 混合云环境下面向加密数据库的数据存取***及方法 |
CN106534313B (zh) * | 2016-11-17 | 2019-09-13 | 浙江工商大学 | 面向云端数据发布保护安全及隐私的频度测定方法和*** |
CN106452723B (zh) * | 2016-12-13 | 2017-05-31 | 深圳市全同态科技有限公司 | 一种基于模运算的全同态加密处理方法 |
CN106953722B (zh) * | 2017-05-09 | 2017-11-07 | 深圳市全同态科技有限公司 | 一种全同态加密的密文查询方法和*** |
-
2017
- 2017-05-09 CN CN201710320825.5A patent/CN106953722B/zh active Active
- 2017-11-23 JP JP2018564900A patent/JP6783877B2/ja active Active
- 2017-11-23 WO PCT/CN2017/112472 patent/WO2018205549A1/zh unknown
- 2017-11-23 EP EP17909307.5A patent/EP3454499A4/en not_active Withdrawn
-
2018
- 2018-09-03 US US16/120,443 patent/US10652010B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140233727A1 (en) * | 2012-11-16 | 2014-08-21 | Raytheon Bbn Technologies Corp. | Method for secure substring search |
CN104657413A (zh) * | 2013-11-22 | 2015-05-27 | Sap欧洲公司 | 加密的内存列存储 |
JP2015114629A (ja) * | 2013-12-13 | 2015-06-22 | 株式会社東芝 | 共通鍵暗号装置及びプログラム、並びに、共通鍵復号装置及びプログラム |
WO2017061024A1 (ja) * | 2015-10-09 | 2017-04-13 | 三菱電機株式会社 | 秘匿検索システム、管理装置、秘匿検索方法及び秘匿検索プログラム |
Non-Patent Citations (2)
Title |
---|
AYANTIKA CHATTERJEE ET AL.: "Searching and Sorting of Fully Homomorphic Encrypted Data on Cloud", CRYPTOLOGY EPRINT ARCHIVE, vol. Report 2015/981,Ver. 20151012:210453, JPN6019051981, 2015, ISSN: 0004189084 * |
SUDHARAKA PALAMAKUMBURA ET AL.: "Homomorphic Evaluation of Database Queries", ARXIV, vol. 1606.03304,v1, JPN6019051983, 2016, ISSN: 0004189085 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022507702A (ja) * | 2018-11-15 | 2022-01-18 | ラヴェル テクノロジーズ エスアーエールエル | ゼロ知識広告方法、装置、およびシステムのための暗号化匿名化 |
JP7514232B2 (ja) | 2018-11-15 | 2024-07-10 | ラヴェル テクノロジーズ エスアーエールエル | ゼロ知識広告方法、装置、およびシステムのための暗号化匿名化 |
WO2022255384A1 (ja) | 2021-05-31 | 2022-12-08 | 国立大学法人三重大学 | 医薬組成物 |
Also Published As
Publication number | Publication date |
---|---|
WO2018205549A1 (zh) | 2018-11-15 |
EP3454499A1 (en) | 2019-03-13 |
CN106953722B (zh) | 2017-11-07 |
US10652010B2 (en) | 2020-05-12 |
CN106953722A (zh) | 2017-07-14 |
EP3454499A4 (en) | 2019-08-07 |
JP6783877B2 (ja) | 2020-11-11 |
US20180367294A1 (en) | 2018-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2019523909A (ja) | 完全準同型暗号化の暗号化テキストのクエリメソッド及びシステム | |
Al-Shabi | A survey on symmetric and asymmetric cryptography algorithms in information security | |
CN108463968B (zh) | 可变长度数据的快速格式保留加密 | |
Paar et al. | Understanding cryptography | |
US9893880B2 (en) | Method for secure symbol comparison | |
CN107078906A (zh) | 公钥加密*** | |
Shinge et al. | An encryption algorithm based on ASCII value of data | |
US20210279341A1 (en) | Cryptographic security system, method, and program product using data partitioning | |
Sokouti et al. | Medical image encryption: an application for improved padding based GGH encryption algorithm | |
Gafsi et al. | High securing cryptography system for digital image transmission | |
Teh et al. | A Chaos‐Based Authenticated Cipher with Associated Data | |
CN111555880A (zh) | 数据碰撞方法、装置、存储介质及电子设备 | |
KR20230141845A (ko) | 임계값 키 교환 | |
CN114443718A (zh) | 一种数据查询方法及*** | |
CN109088721B (zh) | 一种可委托揭序加密方法 | |
Fu et al. | A new medical image encryption algorithm using multiple 1-D chaotic maps | |
CN107637013B (zh) | 密钥交换方法、密钥交换***、密钥分发装置、通信装置、及记录介质 | |
Liu et al. | Image Encryption Technology Based on Fractional Two‐Dimensional Triangle Function Combination Discrete Chaotic Map Coupled with Menezes‐Vanstone Elliptic Curve Cryptosystem | |
JP2016076759A (ja) | 暗号システム、暗号方法、普遍再暗号化鍵生成装置及び再暗号化鍵生成装置 | |
EP3376706B1 (en) | Method and system for privacy-preserving order statistics in a star network | |
CN115828300A (zh) | 基于区块链的带隐私保护的政务信息处理方法及*** | |
Saxena et al. | A new way to enhance efficiency & security by using symmetric cryptography | |
JP2010186075A (ja) | 整数の暗号化及び復号化方法 | |
Joshi et al. | Security of medical images based on special orthogonal group and Galois field | |
CN114500006B (zh) | 查询请求的处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181211 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200108 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200401 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200608 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201002 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201022 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6783877 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |