JP2020038350A - 多角的に暗号化されたデータを検索する方法、装置、及びコンピュータ読み取り可能な媒体 - Google Patents
多角的に暗号化されたデータを検索する方法、装置、及びコンピュータ読み取り可能な媒体 Download PDFInfo
- Publication number
- JP2020038350A JP2020038350A JP2019123886A JP2019123886A JP2020038350A JP 2020038350 A JP2020038350 A JP 2020038350A JP 2019123886 A JP2019123886 A JP 2019123886A JP 2019123886 A JP2019123886 A JP 2019123886A JP 2020038350 A JP2020038350 A JP 2020038350A
- Authority
- JP
- Japan
- Prior art keywords
- token
- pseudonym
- ciphertext
- algorithm
- tokens
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Medical Informatics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
Description
本明細書で開示される新規なシステム、装置、および方法の様々な態様は、添付の図面を参照して以下でより完全に説明される。しかしながら、本開示は多くの異なる形態で具現化されることができ、本開示全体を通して提示される任意の特定の構造または機能に限定されるものとして解釈されるべきではない。むしろ、これらの態様は、本開示が完全かつ完全になるように提供され、本開示の範囲を当業者に完全に伝える。本明細書の教示に基づいて、当業者は、開示の範囲が開示の任意の他の態様から独立して実装されるか、またはそれと組み合わされるかにかかわらず、本明細書で開示される新規なシステムおよび方法の任意の態様をカバーすることが意図されることを理解すべきである。例えば、本明細書に記載された任意の数の態様を使用して、システムを実装することができ、または方法を実施することができる。加えて、本開示の範囲は、本明細書に記載された本開示の様々な態様に加えて、またはそれ以外の、他の構造、機能、または構造および機能を使用して実施されるそのようなシステムまたは方法をカバーすることが意図されている。本明細書で開示される任意の態様は、請求項の1つまたは複数の要素によって実装され得ることを理解されたい。
Tx(C2)=TV2
Tx(Cn)=TVPT
WHERE(Tx1(search token)=Tx2(SSN))
このケースではクエリが検索トークンおよびTx2に適用される1つ以上の第1の変換を参照し、ここで、Tx2はSSN列内の仮名トークンに適用される1つ以上の第2の変換を参照する。第1の変換Tx1は例えば、メインデータベース、リモート位置、またはリモート位置とメインデータベースとの間のデータベースネットワークルータなどの中間ノードで適用することができる。例えば、クエリは1つまたは複数のコマンド(変換を適用するためのコマンドなど)を含むことができ、これらのコマンドはメインデータベースのエージェントによって解釈され、次いで、クエリ内の条件を評価する前に、対応する変換をルックアップし適用するために使用される。
さらに図6Cを参照して、解読プロセスをステップ608、609および610に関して説明する。増補された暗号文から平文(P)に戻るために、図1に示すように、1つまたは複数のサーバ102の専用プロセッサはステップ608に示すように、増補された暗号文から暗号化されたPRPシードを除去する。上述したように、暗号化されたPRPシードは、暗号化プロセス中に暗号文に付加される。復号化のために、暗号化されたPRPシードは暗号文から分離され、アルゴリズム(A3)および鍵(k2)を使用して復号化される。次に、ステップ609に示すように、アルゴリズム(A2)および鍵(k2)を使用して、結果として得られる暗号文を復号化する。その後、ステップ610に示すように、元の暗号文H(P)が得られる。
Claims (20)
- 多型的に暗号化されたデータを検索するために、1つまたは複数のコンピューティングデバイスによって実行される方法であって、
1つまたは複数のコンピューティングデバイスのうちの少なくとも1つによって、第1のアルゴリズムおよび暗号化鍵を使用して暗号文を暗号化することによって1つまたは複数の仮名トークンを生成するステップであって、前記第1のアルゴリズムは、同じ暗号文への多型アルゴリズムのアプリケーションごとに別個の仮名トークンを生成するように構成された多型アルゴリズムを有する、ステップと、
1つまたは複数のコンピューティングデバイスのうちの少なくとも1つによって、1つまたは複数の仮名トークンをデータストアに格納するステップと、
1つまたは複数のコンピューティングデバイスのうちの少なくとも1つによって、第2のアルゴリズムおよび暗号化鍵を使用して暗号文を暗号化することによって生成された検索トークンを使用してデータベースに照会することによって、暗号文に対応するデータストア内のデータを識別するステップとを含み、
前記検索トークンは、前記1つまたは複数の仮名トークンとは異なる、方法。 - 第2のアルゴリズムおよび暗号化鍵を使用して暗号文を暗号化することによって生成された検索トークンを使用してデータベースに照会することによって、暗号文に対応するデータストア内のデータを識別する前記ステップは、
1つまたは複数の変換された列を生成するために、1つまたは複数の仮名トークンを含む1つまたは複数の列に1つまたは複数の第1の変換を適用するステップと、
1つまたは複数の第2の変換を前記検索トークンに適用して、変換された検索トークンを生成するステップと、
1つまたは複数の変換された列および変換された検索トークンに少なくとも部分的に基づいて、暗号文に対応する1つまたは複数の行を識別するステップとを含む、
請求項1に記載の方法。 - 前記1つまたは複数の変換された列および変換された検索トークンに少なくとも部分的に基づいて、前記暗号文に対応する1つまたは複数の行を識別する前記ステップは、
マッチング関数を使用して、1つまたは複数の変換された列内の各変換された列値を変換された検索トークンと比較して、1つまたは複数のマッチングする変換された列値を識別するステップと、
前記1つまたは複数の一致する変換済み列値を含む1つまたは複数の行を暗号文に対応するものとして識別するステップとを含む、
請求項2に記載の方法。 - 検索トークンが複数の仮名トークンの1つまたは複数の仮名トークンと一致する場合に、1つまたは複数のコンピューティングデバイスの少なくとも1つによって第1の結果を表示するステップであって、前記第1の結果は少なくとも1つの仮名トークンのリストを含む、ステップと、
検索トークンが複数の仮名トークンの1つまたは複数の仮名トークンと一致しない場合に、1つまたは複数のコンピューティングデバイスの少なくとも1つによって異なる第2の結果を表示するステップと、をさらに含む、
請求項1に記載の方法。 - 1つまたは複数のコンピューティングデバイスのうちの少なくとも1つによって、1つまたは複数の擬似ランダム置換(PRP)シードのそれぞれ1つを別個の擬似名トークンに追加することによって、複数の擬似名トークンの別個の擬似名トークンを修正するステップをさらに含む、請求項1に記載の方法。
- 1つまたは複数のコンピューティングデバイスのうちの少なくとも1つによって、1つまたは複数のPRPシードのうちのそれぞれの1つを、異なる第3のアルゴリズムおよび暗号化鍵を使用して暗号化するステップをさらに含み、
1つまたは複数のPRPシードのうちのそれぞれの1つを追加することは、別個の仮名トークンの前または後のいずれかに、それぞれのPRPシードを追加することを含む、
請求項5に記載の方法。 - 1つまたは複数のコンピューティングデバイスのうちの少なくとも1つによって、1つまたは複数のPRPシードを、初期化ベクトルとしての別個の仮名トークンの内容に基づいて暗号化するステップをさらに含む、
請求項6に記載の方法。 - 1つまたは複数のコンピューティングデバイスのうちの少なくとも1つによって、暗号化された1つまたは複数のPRPシードを除去するステップと、
1つまたは複数のコンピューティングデバイスのうちの少なくとも1つによって、第3のアルゴリズムおよび暗号化鍵を使用して、暗号化された1つまたは複数のPRPシードを復号するステップと、をさらに含む、
請求項6に記載の方法。 - 初期化ベクトルとしての別個の仮名トークンのコンテンツに基づいて、1つまたは複数のコンピューティングデバイスのうちの少なくとも1つによって、1つまたは複数のPRPシードを復号するステップをさらに含む、
請求項8に記載の方法。 - 1つまたは複数のコンピューティングデバイスのうちの少なくとも1つによって、それぞれのPRPシードを別個の仮名トークンから除去した後に、復号第1アルゴリズムおよび暗号化鍵を使用して、それぞれの仮名トークンを復号するステップをさらに含む、
請求項6に記載の方法。 - 前記第2のアルゴリズムは、前記第1のアルゴリズムと異なる、請求項1に記載の方法。
- 多型的に暗号化されたデータを検索するためのシステムであって、
1つまたは複数のプロセッサと、
前記1つまたは複数のプロセッサのうちの少なくとも1つに動作可能に結合され、1つまたは複数のプロセッサのうちの少なくとも1つによって実行されると、1つまたは複数のプロセッサのうちの少なくとも1つに処理を行わせる命令を格納する1つまたは複数のメモリとを備え、
前記処理は、
第1のアルゴリズムおよび暗号化鍵を使用して暗号文を暗号化することによって、1つまたは複数の仮名トークンを生成するステップであって、第1のアルゴリズムは、同じ暗号文への多型アルゴリズムの各アプリケーションについて別個の仮名トークンを生成するように構成された多型アルゴリズムを備える、ステップと、
1つまたは複数の仮名トークンをデータストアに格納するステップと、
第2のアルゴリズムおよび暗号化鍵を使用して暗号文を暗号化することによって生成された検索トークンを使用してデータベースに問い合わせることによって、暗号文に対応するデータをデータストア内で識別するステップと、を含み、
前記検索トークンは、1つまたは複数の仮名トークンとは異なる、
システム。 - 前記1つまたは複数のメモリのうちの少なくとも1つは、前記1つまたは複数のプロセッサのうちの少なくとも1つによって実行されると、前記1つまたは複数のプロセッサのうちの少なくとも1つに、
1つ以上の仮名トークンを含む1つ以上の列に1つ以上の第1の変換を適用して、1つ以上の変換された列を生成するステップと、
1つまたは複数の第2の変換を検索トークンに適用して、変換された検索トークンを生成するステップと、
1つまたは複数の変換された列および変換された検索トークンに少なくとも部分的に基づいて、暗号文に対応する1つまたは複数の行を識別するステップと、
を行わせるさらなる命令を格納した、請求項12に記載のシステム。 - 前記1つまたは複数のメモリのうちの少なくとも1つは、前記1つまたは複数のプロセッサのうちの少なくとも1つによって実行されると、前記1つまたは複数のプロセッサのうちの少なくとも1つに、
マッチング関数を使用して、1つまたは複数の変換された列内の各変換された列値を変換された検索トークンと比較して、1つまたは複数のマッチングする変換された列値を識別するステップと、
1つまたは複数のマッチングする変換された列値を含む1つまたは複数の行を暗号文に対応するものとして識別するステップと、
を行わせるさらなる命令を格納した、請求項13に記載のシステム。 - 前記1つまたは複数のメモリのうちの少なくとも1つは、前記1つまたは複数のプロセッサのうちの少なくとも1つによって実行されたときに、前記1つまたは複数のプロセッサのうちの少なくとも1つに、
1つまたは複数の擬似ランダム置換(PRP)シードのそれぞれ1つを別個の擬似名トークンに追加することによって、複数の擬似名トークンの別個の擬似名トークンを修正するステップを行わせるさらなる命令を格納した、請求項12に記載のシステム。 - 前記1つまたは複数のメモリのうちの少なくとも1つは、前記1つまたは複数のプロセッサのうちの少なくとも1つによって実行されたときに、前記1つまたは複数のプロセッサのうちの少なくとも1つに、
異なる第3のアルゴリズムおよび暗号化鍵を使用して、1つまたは複数のPRPシードのそれぞれの1つを暗号化するステップを行わせるさらなる命令を格納し、
前記1つまたは複数のPRPシードのそれぞれの1つを追加することは、別個の仮名トークンの前または後のいずれかに、それぞれのPRPシードを追加することを含む、
請求項15に記載のシステム。 - 前記1つまたは複数のメモリのうちの少なくとも1つは、前記1つまたは複数のプロセッサのうちの少なくとも1つによって実行されると、前記1つまたは複数のプロセッサのうちの少なくとも1つに、
1つまたは複数のPRPシードを暗号化するときに、初期化ベクトルとして別個の仮名トークンのコンテンツを使用することに基づいて、1つまたは複数のPRPシードを暗号化するステップを行わせるさらなる命令を格納した、請求項16に記載のシステム。 - 前記1つまたは複数のメモリのうちの少なくとも1つは、前記1つまたは複数のプロセッサのうちの少なくとも1つによって実行されたときに、前記1つまたは複数のプロセッサのうちの少なくとも1つに、
暗号化された1つまたは複数のPRPシードを切り離し、第3のアルゴリズムおよび暗号化鍵を使用して、暗号化された1つまたは複数のPRPシードを復号するステップを行わせるさらなる命令を格納した、請求項16に記載のシステム。 - 前記1つまたは複数のメモリのうちの少なくとも1つは、前記1つまたは複数のプロセッサのうちの少なくとも1つによって実行されたときに、前記1つまたは複数のプロセッサのうちの少なくとも1つに、
1つ以上のPRPシードを復号化するときに、初期化ベクトルとして別個の仮名トークンのコンテンツを使用することに基づいて、1つ以上のPRPシードを復号化するステップを行わせるさらなる命令を格納した、請求項18に記載のシステム。 - 前記1つまたは複数のコンピューティングデバイスによって実行されると、1つまたは複数のコンピューティングデバイスのうちの少なくとも1つに処理を行わせるコンピュータ可読命令を記憶する少なくとも1つの非一時的なコンピュータ可読媒体であって、
前記処理は、
第1のアルゴリズムおよび暗号化鍵を使用して暗号文を暗号化することによって、1つまたは複数の仮名トークンを生成するステップであって、第1のアルゴリズムは、同じ暗号文への多型アルゴリズムの各アプリケーションについて別個の仮名トークンを生成するように構成された多型アルゴリズムを備える、ステップと、
1つまたは複数の仮名トークンをデータストアに格納するステップと、
第2のアルゴリズムおよび暗号化鍵を使用して暗号文を暗号化することによって生成された検索トークンを使用してデータベースに問い合わせることによって、暗号文に対応するデータをデータストア内で識別するステップとを含み、
前記検索トークンは、1つまたは複数の仮名トークンとは異なる、コンピュータ可読媒体。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US16/032,545 US10958415B2 (en) | 2018-07-11 | 2018-07-11 | Method, apparatus, and computer-readable medium for searching polymorphically encrypted data |
| US16/032,545 | 2018-07-11 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2020038350A true JP2020038350A (ja) | 2020-03-12 |
| JP7483332B2 JP7483332B2 (ja) | 2024-05-15 |
Family
ID=67383710
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2019123886A Active JP7483332B2 (ja) | 2018-07-11 | 2019-07-02 | 多角的に暗号化されたデータを検索する方法、装置、及びコンピュータ読み取り可能な媒体 |
Country Status (3)
| Country | Link |
|---|---|
| US (3) | US10958415B2 (ja) |
| EP (1) | EP3594845B1 (ja) |
| JP (1) | JP7483332B2 (ja) |
Families Citing this family (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10958415B2 (en) * | 2018-07-11 | 2021-03-23 | Informatica Llc | Method, apparatus, and computer-readable medium for searching polymorphically encrypted data |
| US11223622B2 (en) | 2018-09-18 | 2022-01-11 | Cyral Inc. | Federated identity management for data repositories |
| US11206131B1 (en) * | 2019-05-17 | 2021-12-21 | Wells Fargo Bank, N.A. | Post quantum unique key per token system |
| US11809493B2 (en) * | 2021-01-19 | 2023-11-07 | Micro Focus Llc | System and method for tokenization of data |
| CN117494174B (zh) * | 2023-12-28 | 2024-03-29 | 北京遥感设备研究所 | 多维数据加密范围查询方法和装置、存储介质及电子设备 |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2018097034A (ja) * | 2016-12-08 | 2018-06-21 | 株式会社日立製作所 | 計算機システム及びデータ管理方法 |
Family Cites Families (39)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5442699A (en) * | 1994-11-21 | 1995-08-15 | International Business Machines Corporation | Searching for patterns in encrypted data |
| JP4163622B2 (ja) * | 2001-11-22 | 2008-10-08 | 株式会社日立製作所 | 塩基配列に関する情報処理方法、情報処理装置、情報処理プログラム及び情報処理プログラムが記録された記録媒体 |
| US7343513B1 (en) * | 2003-09-24 | 2008-03-11 | Juniper Networks, Inc. | Systems and methods for recovering memory |
| KR101302137B1 (ko) * | 2009-12-16 | 2013-09-16 | 한국전자통신연구원 | 대칭 키 기반 검색 가능 암호 방법 |
| US8930691B2 (en) * | 2011-08-16 | 2015-01-06 | Microsoft Corporation | Dynamic symmetric searchable encryption |
| WO2013080365A1 (ja) * | 2011-12-01 | 2013-06-06 | 株式会社日立製作所 | 秘匿検索方法および秘匿検索装置 |
| US9087212B2 (en) * | 2012-01-25 | 2015-07-21 | Massachusetts Institute Of Technology | Methods and apparatus for securing a database |
| US10007803B2 (en) * | 2012-10-26 | 2018-06-26 | Infosys Limited | Searching over encrypted keywords in a database |
| US10341086B2 (en) * | 2013-01-29 | 2019-07-02 | Nec Corporation | Method and system for providing encrypted data for searching of information therein and a method and system for searching of information on encrypted data |
| US9081978B1 (en) * | 2013-05-30 | 2015-07-14 | Amazon Technologies, Inc. | Storing tokenized information in untrusted environments |
| US9712320B1 (en) * | 2013-06-11 | 2017-07-18 | EMC IP Holding Company LLC | Delegatable pseudorandom functions and applications |
| US9852306B2 (en) * | 2013-08-05 | 2017-12-26 | International Business Machines Corporation | Conjunctive search in encrypted data |
| KR101539306B1 (ko) * | 2013-10-14 | 2015-07-24 | 주식회사 파수닷컴 | 데이터베이스에서 암호화된 필드에 대한 색인 생성 및 검색 방법 |
| US10572684B2 (en) * | 2013-11-01 | 2020-02-25 | Anonos Inc. | Systems and methods for enforcing centralized privacy controls in de-centralized systems |
| JP6208586B2 (ja) * | 2014-01-16 | 2017-10-04 | 株式会社日立製作所 | 検索可能暗号処理システムおよび検索可能暗号処理方法 |
| WO2015163822A1 (en) * | 2014-04-23 | 2015-10-29 | Agency For Science, Technology And Research | Method and system for generating / decrypting ciphertext, and method and system for searching ciphertexts in a database |
| US9501661B2 (en) * | 2014-06-10 | 2016-11-22 | Salesforce.Com, Inc. | Systems and methods for implementing an encrypted search index |
| US20170262546A1 (en) * | 2014-07-30 | 2017-09-14 | Hewlett Packard Enterprise Development Lp | Key search token for encrypted data |
| US9740879B2 (en) * | 2014-10-29 | 2017-08-22 | Sap Se | Searchable encryption with secure and efficient updates |
| WO2016106279A1 (en) * | 2014-12-22 | 2016-06-30 | Entefy, Inc. | System and method of personalized message threading for a multi-format, multi-protocol communication system |
| US10097522B2 (en) * | 2015-05-21 | 2018-10-09 | Nili Philipp | Encrypted query-based access to data |
| US10176207B1 (en) * | 2015-06-09 | 2019-01-08 | Skyhigh Networks, Llc | Wildcard search in encrypted text |
| US9894042B2 (en) * | 2015-07-24 | 2018-02-13 | Skyhigh Networks, Inc. | Searchable encryption enabling encrypted search based on document type |
| US10554385B2 (en) * | 2015-09-04 | 2020-02-04 | Nec Corporation | Method for providing encrypted data in a database and method for searching on encrypted data |
| US9760637B2 (en) * | 2015-09-11 | 2017-09-12 | Skyhigh Networks, Inc. | Wildcard search in encrypted text using order preserving encryption |
| US9800558B2 (en) * | 2015-10-01 | 2017-10-24 | Sap Se | Frequency-hiding order-preserving encryption |
| WO2017094009A1 (en) * | 2015-12-03 | 2017-06-08 | Dyadic Security Ltd | Securing sql based databases with cryptographic protocols |
| US10127391B1 (en) * | 2015-12-28 | 2018-11-13 | EMC IP Holding Company LLC | Encrypted search indexes |
| US10331913B2 (en) * | 2016-01-19 | 2019-06-25 | Yissum Research Development Company Of The Hebrew University Of Jerusalem Ltd. | Searchable symmetric encryption with enhanced locality via balanced allocations |
| US10255454B2 (en) * | 2016-02-17 | 2019-04-09 | Microsoft Technology Licensing, Llc | Controlling security in relational databases |
| US10469246B2 (en) * | 2016-02-29 | 2019-11-05 | Craxel, Inc. | Efficient encrypted data management system and method |
| US9646172B1 (en) * | 2016-11-15 | 2017-05-09 | Envieta Systems LLC | Data storage system for securely storing data records |
| US10671742B2 (en) * | 2016-11-18 | 2020-06-02 | Duncan MacDougall Greatwood | Sharing an object using the scattered storage system with high-entropy credentials |
| US11144663B2 (en) * | 2016-12-30 | 2021-10-12 | Robert Bosch Gmbh | Method and system for search pattern oblivious dynamic symmetric searchable encryption |
| US11170114B2 (en) * | 2017-06-06 | 2021-11-09 | City University Of Hong Kong | Electronic storage system and a method of data management |
| US10541983B1 (en) * | 2017-07-19 | 2020-01-21 | Amazon Technologies, Inc. | Secure storage and searching of information maintained on search systems |
| US10528557B1 (en) * | 2017-12-31 | 2020-01-07 | Allscripts Software, Llc | Database methodology for searching encrypted data records |
| US10747889B2 (en) * | 2018-05-03 | 2020-08-18 | Salesforce.Com, Inc. | Method and system for time window encryption tokenization of data |
| US10958415B2 (en) * | 2018-07-11 | 2021-03-23 | Informatica Llc | Method, apparatus, and computer-readable medium for searching polymorphically encrypted data |
-
2018
- 2018-07-11 US US16/032,545 patent/US10958415B2/en active Active
-
2019
- 2019-07-02 JP JP2019123886A patent/JP7483332B2/ja active Active
- 2019-07-11 EP EP19185712.7A patent/EP3594845B1/en active Active
-
2021
- 2021-02-10 US US17/172,987 patent/US11716191B2/en active Active
-
2023
- 2023-06-15 US US18/335,406 patent/US12355861B2/en active Active
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2018097034A (ja) * | 2016-12-08 | 2018-06-21 | 株式会社日立製作所 | 計算機システム及びデータ管理方法 |
Non-Patent Citations (1)
| Title |
|---|
| DAWN XIAODONG SONG ET AL.: "Practical Techniques for Searches on Encrypted Data", PROC. OF 2000 IEEE SYMPOSIUM ON SECURITY AND PRIVACY (S&P 2000), JPN6023026759, May 2000 (2000-05-01), pages 44 - 55, ISSN: 0005097895 * |
Also Published As
| Publication number | Publication date |
|---|---|
| EP3594845A1 (en) | 2020-01-15 |
| US20230412357A1 (en) | 2023-12-21 |
| US10958415B2 (en) | 2021-03-23 |
| JP7483332B2 (ja) | 2024-05-15 |
| US11716191B2 (en) | 2023-08-01 |
| US20200021428A1 (en) | 2020-01-16 |
| US20210167943A1 (en) | 2021-06-03 |
| EP3594845B1 (en) | 2024-11-06 |
| US12355861B2 (en) | 2025-07-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Chinnasamy et al. | HCAC-EHR: hybrid cryptographic access control for secure EHR retrieval in healthcare cloud | |
| US12212666B2 (en) | Cryptographic key generation for logically sharded data stores | |
| US12355861B2 (en) | Method, apparatus, and computer-readable medium for searching polymorphically encrypted data | |
| AU2018367363B2 (en) | Processing data queries in a logically sharded data store | |
| US9355271B2 (en) | System and method for dynamic, non-interactive, and parallelizable searchable symmetric encryption | |
| US10489604B2 (en) | Searchable encryption processing system and searchable encryption processing method | |
| JP6180177B2 (ja) | プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム | |
| JP5742849B2 (ja) | 暗号化データベースシステム、クライアント端末、暗号化データベースサーバ、自然結合方法およびプログラム | |
| CN110337649A (zh) | 用于搜索模式未察觉的动态对称可搜索加密的方法和系统 | |
| Zhang et al. | Inference attack-resistant e-healthcare cloud system with fine-grained access control | |
| CA3065767C (en) | Cryptographic key generation for logically sharded data stores | |
| US9313023B1 (en) | Format-preserving cipher | |
| CN108170753B (zh) | 一种共有云中Key-Value数据库加密与安全查询的方法 | |
| Kim et al. | Privacy-preserving parallel kNN classification algorithm using index-based filtering in cloud computing | |
| Abdulhamid et al. | Development of blowfish encryption scheme for secure data storage in public and commercial cloud computing environment | |
| CN121009583B (zh) | 一种基于同态加密的密文检索方法及系统 | |
| CN115361218B (zh) | 一种具有查询隐匿特性的云端数据存在性验证方法 | |
| US12047490B2 (en) | Length-preserving encryption for database tables | |
| CN120030563A (zh) | 一种分布式账本加密方法及系统 | |
| CN116361850A (zh) | 一种基于属性的抗量子公钥可搜索加密的方法 | |
| Li et al. | A Plausibly Deniable Encryption Scheme Utilizing PUF’s Thermo-Sensitivity |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220630 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230517 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230704 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20231003 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20231130 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240103 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240402 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240501 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7483332 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |