CN107533813A - 数据库系统、数据库处理方法 - Google Patents

数据库系统、数据库处理方法 Download PDF

Info

Publication number
CN107533813A
CN107533813A CN201680025992.0A CN201680025992A CN107533813A CN 107533813 A CN107533813 A CN 107533813A CN 201680025992 A CN201680025992 A CN 201680025992A CN 107533813 A CN107533813 A CN 107533813A
Authority
CN
China
Prior art keywords
information
system management
management facility
terminal installation
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680025992.0A
Other languages
English (en)
Other versions
CN107533813B (zh
Inventor
桐渊直人
泷口浩义
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of CN107533813A publication Critical patent/CN107533813A/zh
Application granted granted Critical
Publication of CN107533813B publication Critical patent/CN107533813B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的数据库系统具备:判定单元(13),其判定是否将要在数据库中注册的信息进行隐匿;终端装置(1),在判定单元(13)判断为进行隐匿的情况下,将N设为规定的正整数,将信息秘密分散,由此生成N个碎片信息,并发送到系统管理装置(2);系统管理装置(2),其将从终端装置(1)接收到的N个碎片信息分别发送到N个数据库装置(3);N个数据库装置(3),其分别存储从系统管理装置(2)接收到的N个碎片信息。

Description

数据库系统、数据库处理方法
技术领域
本发明涉及密码应用技术,特别是涉及对数据库中存储的数据进行信息处理而不公开数据的秘密计算的技术。
背景技术
作为将数据库中存储的数据隐匿的方法,已知主要有如下三种方法:(1)基于透明加密的加密、(2)基于可检索的密码等的加密、(3)基于全同态加密的加密。
(1)透明加密是通过将数据加密之后存储于数据库,从而将存储于数据库的数据隐匿的加密(例如,参照非专利文献1。)。
(2)基于可检索的密码等的加密是通过在密文的状态下进行特定的处理,能够进行隐匿了数据的状态下的检索或者与密码方式相应的操作的加密(例如,参照非专利文献1。)。
(3)基于全同态加密的加密是通过在密文的状态下进行任意的处理,能够进行隐匿了数据的状态下的操作的加密(例如,参照非专利文献1。)。
现有技术文献
非专利文献
非专利文献1:Oracle Advanced Security,[online],[平成27年5月1日检索],网址〈URL:http://www.oracle.com/jp/products/database/options/advanced-security/overview/i ndex.html〉
非专利文献2:D.X.Song,D.Wagner,and A.Perring,“Practical Techniques forSearches on Encrypted Data,”in IEEE Symposium on Security and Privacy,pages44-55,2000.
非专利文献3:C.Gentry,“Fully Homomorphic Encryption Using IdealLattices,”in STOC‘09,pages 169-178,2009.
发明所要解决的课题
上述(1)~(3)的方法均是使用密钥的方式,因此,存在密钥泄露的风险。
发明内容
本发明的目的在于,提供一种没有密钥泄露的风险的数据库系统、数据库处理方法。
用于解决课题的技术方案
本发明一方面的数据库系统具备:判定单元,其判定是否将要注册在数据库中的信息进行隐匿;终端装置,其在判定单元判断为进行隐匿的情况下,通过将N设为规定的正整数、将信息秘密分散而生成N个碎片信息,并发送到系统管理装置;系统管理装置,将从终端装置接收到的N个碎片信息分别发送到N个数据库装置;以及N个数据库装置,分别存储从系统管理装置接收到的N个碎片信息。
发明效果
由于不必使用密钥,因此没有密钥泄露的风险。
附图说明
图1是用于说明数据库系统的例子的框图。
图2是用于说明数据注册处理的例子的流程图。
图3是用于说明数据检索处理的例子的流程图。
具体实施方式
如图1所示,数据库系统例如具备终端装置1、系统管理装置2、N个数据库装置3。
终端装置1为手机、智能手机、PC等信息终端。终端装置1例如具备查询解释单元11、隐匿单元12、判定单元13及恢复单元14。在图1的例子中,仅描绘出一个终端装置1,但也可以是不同的多个终端装置1以相互可通信的状态与系统管理装置2连接。
如后所述,系统管理装置2是用于管理数据库系统的服务器。系统管理装置2例如具备数据库控制单元21。
如后所述,数据库装置3是存储被秘密分散的碎片,根据需要通过秘密计算而恢复信息的装置。数据库装置3例如具备记录单元31及秘密计算处理单元32。
秘密分散是通过将输入的数据进行变换并隔离成多个(N个)碎片而进行隐匿的技术。N是规定的正整数。仅通过将K个(K是N以下的正整数。)碎片汇集在一起即可得知原始数据,由于不必使用密钥,因此没有因陷入危险而导致的信息泄露风险(例如,参照参考文献1。)。
〔参考文献1〕A.Shamir,“How to Share a Secret,”Communications of the ACM22,pages 612-613,1979.
秘密计算是使用通过秘密分散而被隐匿的C个(C是K以上N以下的正整数。)碎片,不公开地处理原始数据的技术。已知理论上可以执行任意的函数计算。下述的参考文献2中示出作为基本运算的乘法的方法。
〔参考文献2〕R.Gennaro,M.O.Rabin,and T.Rabin,“Simplified VSS and Fast-track Multiparty Computations with Applications to Threshold Cryptography,”17th annual ACM symposium on Principles of distributed computing,ACM,1998.
数据库的操作是从终端装置1输入,经由系统管理装置2在各数据库装置3中来执行。数据库的数据处理与通常的数据库同样,主要由6个处理构成。6个处理是:1.表定义、2.数据注册、3.数据检索、4.数据更新、5.数据删除、6.表删除。以下,对各处理进行说明。
[表定义]
表定义是定义存储数据的表的操作。
被输入终端装置1的查询(例如SQL语句)在通过查询解释单元11判定为“表定义”处理的情况下,将表名、表的各列的属性等有关创建的表的信息发送到系统管理装置2。
系统管理装置2通过数据库控制单元21向N个数据库装置发送有关创建的表的信息。
数据库装置3将有关创建的表的信息记录于记录单元31,并将完成通知回送到系统管理装置2。
系统管理装置2确认从N个数据库装置正常地接收到完成通知的情况,通知终端装置1“表定义”处理正常结束。
终端装置1通过查询解释单元11将与所输入的查询相对应的应答通知给用户。
[数据注册]
数据注册是存储数据的操作。
在被输入到终端装置1的查询(例如SQL语句)由查询解释单元11判定为“数据注册”处理的情况下,将注册数据的表名发送到系统管理装置2。
系统管理装置1从至少一个数据库装置3取得有关对象的表的信息即表信息,将该信息回送到终端装置1。
终端装置1的判定单元13根据回送的信息判定隐匿的列。即,判定单元13判定是否将要在数据库注册的信息进行隐匿(步骤A1、图2)。
判定为进行隐匿的信息、换言之存储于隐匿的列中的信息在终端装置1的隐匿单元12被秘密分散。终端装置1将通过秘密分散而变换成碎片的信息和未判定为进行隐匿的信息、即存储于未隐匿的列的明文的信息一并发送到系统管理装置2。
这样,在判定单元13判定为进行隐匿的情况下,终端装置1的隐匿单元12通过将该进行隐匿的信息秘密分散而生成N个碎片信息并发送到系统管理装置(步骤A2、图2)。N个碎片信息分别与N个数据库装置3相关联。
系统管理装置2将从终端装置1接收到的N个碎片信息分别发送到N个数据库装置3(步骤A3、图2)。具体而言,系统管理装置2通过数据库控制单元21向N个数据库装置3发送“数据注册”处理需要的表名、注册的明文/碎片数据等信息。
数据库装置3分别存储从系统管理装置2接收到的N个碎片信息(步骤A4、图2)。即,各数据库装置3将注册的碎片信息记录于记录单元31,并将结束通知回送到系统管理装置。
系统管理装置2确认从N个数据库装置3正常地接收到了完成通知的情况,通知终端装置1“数据注册”处理正常结束。
终端装置1通过查询解释单元11将与被输入的查询相对应的应答通知给用户。
[数据检索]
数据检索是从存储的数据参照对象的数据的操作。
在被输入终端装置1的查询(例如SQL语句)由查询解释单元11判定为“数据检索”处理的情况下,将检索数据的表名发送到系统管理装置2。
系统管理装置2从至少一个数据库装置3取得有关成为数据检索的对象的表的信息,并将该信息回送到终端装置1。
终端装置1的判定单元13判定是否将用于参照数据库的检索条件的全部或一部分进行隐匿(步骤B1)。即,判定单元13根据回送的信息判定执行的“数据检索”处理中是否包含秘密计算处理。例如,在检索某个年龄以上的人的id的情况下,其年龄被隐匿。
另外,判定单元13判定要从数据库参照的信息是否被隐匿(步骤B2)。例如,判定单元13在检索对象的列中含有碎片的情况下,判定为要从数据库参照的信息被隐匿。
在判定单元13判定为将检索条件的全部或一部分进行隐匿的情况下,终端装置1的隐匿单元12通过将检索条件的全部或一部分秘密分散而生成碎片检索信息,并发送到系统管理装置2(步骤B3)。此时,判定单元13也可以将有关是否将用于参照数据库的检索条件的全部或一部分进行隐匿的判定结果和要从数据库参照的信息是否被隐匿的判定结果的信息发送到系统管理装置2。碎片检索信息生成C个,将C设为K以上N以下的正整数。各碎片检索信息与数据库装置3的任一个相关联。
(1)在判定为将用于参照数据库的检索条件的全部或一部分进行隐匿的情况、即通过将检索条件的全部或一部分进行秘密分散而生成碎片检索信息的情况下,系统管理装置2将C个碎片检索信息分别发送到对应的数据库装置3(步骤B4)。
该情况下,分别接收到C个碎片检索信息的C个数据库装置3通过秘密计算而发现与上述C个碎片检索信息对应的C个碎片信息(步骤B5)。
系统管理装置2将发现的C个碎片信息中的K个碎片信息发送到终端装置1(步骤B6)。例如,系统管理装置2分别从C个数据库装置3接收C个碎片信息,将接收到的C个碎片信息中的K个碎片信息发送到终端装置1。另外,系统管理装置2也可以选择分别存储有所发现的C个碎片信息的C个数据库装置3中的K个数据库装置,从所选择的K个数据库装置3分别接收K个碎片信息,将接收到的K个碎片信息发送到终端装置1。
终端装置1的恢复单元14基于接收到的K个碎片信息恢复原始信息(步骤B7)。之后,通过终端装置1的查询解释单元11将与所输入的查询相对应的应答通知给用户。
(2)在未判定为将用于参照数据库的检索条件的全部或一部分进行隐匿的情况、且判定为要从数据库参照的信息被隐匿的情况下,系统管理装置2读入N个数据库装置3中的K个数据库装置3中分别存储的K个碎片信息并发送到终端装置1(步骤B6)。例如,系统管理装置2从N个数据库装置3分别接收N个碎片信息,并将接收到的N个碎片信息中的K个碎片信息发送到终端装置1。另外,系统管理装置2也可以选择N个数据库装置3中的K个数据库装置3,从所选择的K个数据库装置3分别接收K个碎片信息,并将接收到的K个碎片信息发送到终端装置1。
终端装置1的恢复单元14基于接收到的K个碎片信息恢复原始信息(步骤B7)。之后,通过终端装置1的查询解释单元11,将与所输入的查询相对应的应答通知给用户。
在该(2)的情况下,不进行图3的步骤B3至步骤B5的处理。
(3)在未判定为将用于参照数据库的检索条件的全部或一部分进行隐匿的情况、且判定为要从数据库参照的信息被隐匿的情况下,系统管理装置2向至少1个数据库装置3发送检索命令。
接收到检索命令的数据库装置3从记录单元31取得检索对象信息,并将检索结果回送到系统管理装置2。
系统管理装置2将来自数据库装置3的结果回送到终端装置1。
之后,通过终端装置1的查询解释单元11,将与所输入的查询相对应的应答通知给用户。
在该(3)的情况下,不进行图3的步骤B3至步骤B7的处理。
[数据更新]
数据更新是更新所存储的对象的数据的操作。
在被输入终端装置1的查询(例如SQL语句)通过查询解释单元11判定为“数据更新”处理的情况下,将更新数据的表名发送到系统管理装置2。
系统管理装置2从至少1个数据库装置3取得有关对象的表的信息,并将该信息回送到终端装置1。
终端装置1根据回送的信息判定隐匿的列及执行的“数据更新”处理中是否包含秘密计算处理。隐匿的列中存储的信息通过终端装置1的隐匿单元12被秘密分散。通过秘密分散而变换为碎片的信息和未隐匿的列中存储的明文的信息及秘密计算处理的有无被发送到系统管理装置2。例如,在将住址、电话号码等应进行隐匿的私人信息维持隐匿进行更新的情况下,对“数据更新”处理进行秘密计算。
系统管理装置2通过数据库控制单元21向N个数据库装置3发送“数据更新”处理需要的表名、更新的明文/隐匿数据等信息。
数据库装置3仅在包含秘密计算处理的情况下实施秘密计算处理单元32进行的秘密计算处理,将更新的信息记录于记录单元31,并将完成通知回送到系统管理装置2。
系统管理装置2确认从N个数据库装置正常地接收到完成通知的情况,通知终端装置1“表更新”处理正常完成。
终端装置1通过查询解释单元11将与所输入的查询相对应的应答通知给用户。
[数据删除]
数据删除是删除所存储的对象的数据的操作。
在被输入终端装置1的查询(例如SQL语句)由查询解释单元11判定为“数据删除”处理的情况下,将删除数据的表名发送到系统管理装置2。
系统管理装置2从至少一个数据库装置3取得有关对象的表的信息,并将该信息回送到终端装置1。
终端装置1的判定单元13根据回送的信息判定“数据删除”处理中是否包含秘密计算处理,通过系统管理装置2的数据库控制单元21向N个数据库装置3发送“数据删除”处理需要的表名、删除条件等信息。例如,在将被隐匿的id等信息维持被隐匿的状态进行删除的情况下,对“数据删除”处理进行秘密计算处理。
数据库装置3仅在包含秘密计算处理的情况下实施秘密计算处理单元32的秘密计算处理,将要删除的信息从记录单元31删除,并将完成通知回送到系统管理装置2。
系统管理装置2确认从N个数据库装置正常地接收到完成通知的情况,通知终端装置1“数据删除”处理正常完成。
终端装置1通过查询解释单元11将与所输入的查询相对应的响应通知给用户。
[表删除]
表删除是删除所定义的对象的表的操作。
被输入终端装置1的查询(例如SQL语句)由查询解释单元11判定为“表删除”处理,将删除的表名发送到系统管理装置2。
系统管理装置2通过数据库控制单元21向N个数据库装置3发送“表删除”处理需要的表名等信息。
数据库装置3将删除的信息从记录单元删除,并将完成通知回送到系统管理装置2。
系统管理装置2确认从N个数据库装置3正常地接收到完成通知的情况,通知终端装置1“表删除”处理正常完成。
终端装置1通过查询解释单元11将与所输入的查询相对应的应答通知给用户。
[变形例等]
终端装置1的查询解释单元11也可以与一般的数据库操作命令(例如SQL语句)相对应。由此,不必改造利用数据库的外部程序就能够利用安全的数据库。
例如,外部程序存在于一般的Web三层模型的系统上的情况下,对数据库的操作命令从应用服务器发送到数据库服务器,因此,通过将来自应用服务器的数据库操作命令发送到终端装置1,不必改造应用服务器上的外部程序就能够利用安全的数据库。
另外,作为数据库装置3,也可以使用原有的数据库装置。由此,能够消减成本。
数据库的功能被分成包含秘密计算的操作和不含秘密计算的操作。例如,对隐匿的年龄的检索包含秘密计算,但未指定条件的检索不含秘密计算。不含秘密计算的操作与一般的数据库的操作相同,因此,可以通过直接利用原有的数据库的该功能而进行处理。只要仅在包含秘密计算的情况下,秘密计算处理单元32进行处理即可。例如,通过由原有的数据库所具备的外部功能调用单元来调用,秘密计算处理单元32进行处理。
由此,关于不含秘密计算的操作的程序在原有数据库中被代用,因此是不必要的,能够消减发明整体的程序的量。
在上述的例子中,判定单元13设置于终端装置1,但判定单元13也可以设置于终端装置1的外部。例如,判定单元13也可以设置于系统管理装置2。
[程序及记录介质]
在数据库系统、数据库处理方法中说明的处理不仅可按照记载的顺序以时间序列来执行,而且还可以按照执行处理的装置的处理能力或者根据需要并行或单独地执行。
另外,在由计算机实现构成数据库系统的各装置或各单元中的各处理的情况下,该各装置或各单元应有的功能的处理内容通过程序来记述。而且,通过计算机执行该程序,在计算机上实现该各处理。
记述了该处理内容的程序能够记录在计算机可读取的记录介质中。作为由计算机可读取的记录介质,例如也可以是磁记录装置、光盘、光磁记录介质、半导体存储器等那样的装置。
另外,如上所述,各装置或各部也可以通过在计算机上执行规定的程序而构成,也可通过硬件实现这些处理内容的至少一部分。
另外,不用说,在不脱离本发明的宗旨的范围内可以进行适当变更。

Claims (4)

1.一种数据库系统,其包含:
判定单元,判定是否将要在数据库中注册的信息进行隐匿;
终端装置,在所述判定单元中判断为进行隐匿的情况下,通过将N设为规定的正整数、将所述信息秘密分散而生成N个碎片信息,并将其发送到系统管理装置;
所述系统管理装置,将从所述终端装置接收到的N个碎片信息分别发送到N个数据库装置;以及
N个数据库装置,其分别存储从所述系统管理装置接收到的N个碎片信息。
2.根据权利要求1所述的数据库系统,其中,
所述判定单元判定要从数据库参照的信息是否被隐匿,
在将K设为N以下的规定的正整数,在所述判定单元中判定为被隐匿的情况下,所述系统管理装置读入分别存储于所述N个数据库装置中的K个数据库装置的K个碎片信息并发送到所述终端装置,
所述终端装置基于从所述系统管理装置接收到的K个碎片信息而恢复原始信息。
3.根据权利要求1或2所述的数据库系统,其中,
所述判定单元判定是否将用于参照数据库的检索条件的全部或一部分进行隐匿,
在将C设为K以上N以下的正整数,在所述判定单元中判定为将所述检索条件的全部或一部分进行隐匿的情况下,所述终端装置通过将所述检索条件的全部或一部分秘密分散而生成C个碎片检索信息,并发送到所述系统管理装置,
所述系统管理装置将从所述终端装置接收到的C个碎片检索信息分别发送到C个数据库装置,
所述C个数据库装置通过秘密计算而找出与所述C个碎片检索信息对应的C个碎片信息,
所述系统管理装置将所述C个碎片信息中的K个碎片信息发送到所述终端装置,
所述终端装置基于接收到的K个碎片信息恢复原始信息。
4.一种数据库处理方法,其包含:
判定单元判定是否将要在数据库注册的信息进行隐匿的判定步骤;
终端装置在所述判定步骤中判定为进行隐匿的情况下,通过将N设为规定的正整数、将所述信息秘密分散而生成N个碎片信息,并发送到系统管理装置的步骤;
系统管理装置将从所述终端装置接收到的N个碎片信息分别发送到N个数据库装置的步骤;以及
N个数据库装置分别存储从所述系统管理装置接收到的N个碎片信息的步骤。
CN201680025992.0A 2015-05-14 2016-05-06 数据库系统、数据库处理方法 Active CN107533813B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015099204 2015-05-14
JP2015-099204 2015-05-14
PCT/JP2016/063662 WO2016181904A1 (ja) 2015-05-14 2016-05-06 データベースシステム、データベース処理方法

Publications (2)

Publication Number Publication Date
CN107533813A true CN107533813A (zh) 2018-01-02
CN107533813B CN107533813B (zh) 2021-02-19

Family

ID=57248113

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680025992.0A Active CN107533813B (zh) 2015-05-14 2016-05-06 数据库系统、数据库处理方法

Country Status (5)

Country Link
US (1) US10579813B2 (zh)
EP (1) EP3296980B1 (zh)
JP (1) JP6542883B2 (zh)
CN (1) CN107533813B (zh)
WO (1) WO2016181904A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112088375A (zh) * 2018-05-08 2020-12-15 日本电信电话株式会社 安全性评价装置,安全性评价方法,以及程序

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10419401B2 (en) * 2016-01-08 2019-09-17 Capital One Services, Llc Methods and systems for securing data in the public cloud
US11057208B2 (en) * 2016-08-22 2021-07-06 Rakuten, Inc. Management system, management device, management method, program, and non-transitory computer-readable information recording medium
JP7011513B2 (ja) * 2018-03-28 2022-01-26 日鉄ソリューションズ株式会社 情報処理装置、システム、情報処理方法及びプログラム
WO2021024398A1 (ja) * 2019-08-07 2021-02-11 日本電気株式会社 秘密計算システム、秘密計算方法、および秘密計算プログラム
WO2021176620A1 (ja) * 2020-03-04 2021-09-10 日本電気株式会社 データベースシステム、データベース管理方法、及びプログラムが格納された非一時的なコンピュータ可読媒体

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050216754A1 (en) * 2004-03-24 2005-09-29 Natan Ehud Method of encrypting digital items delivery through a communication network
US20120185946A1 (en) * 2011-01-14 2012-07-19 Microsoft Corporation Secure computing in multi-tenant data centers
WO2013069776A1 (ja) * 2011-11-11 2013-05-16 日本電気株式会社 データベース暗号化システムと方法及びプログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6857076B1 (en) * 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
GB2429371B (en) * 2004-04-26 2008-03-26 J P Morgan Chase Bank System and method for routing messages
JP4925345B2 (ja) * 2008-01-30 2012-04-25 東芝ソリューション株式会社 秘密分散装置及びプログラム
JP2009187339A (ja) 2008-02-07 2009-08-20 Nec Corp 電子メール装置、電子メールシステム、電子メール検査方法、及び電子メール検査プログラム
WO2010050195A1 (ja) * 2008-10-31 2010-05-06 日本電気株式会社 データ処理システム、そのデータ処理装置とユーザ端末装置、そのコンピュータプログラムとデータ処理方法
US9483656B2 (en) * 2009-04-20 2016-11-01 International Business Machines Corporation Efficient and secure data storage utilizing a dispersed data storage system
JP2011035800A (ja) * 2009-08-05 2011-02-17 National Institute Of Information & Communication Technology 電子価格提示システム、電子価格提示装置、及び電子価格提示方法
EP2525340B1 (en) * 2010-01-15 2018-06-06 Mitsubishi Electric Corporation Confidential search system and encryption processing system
US9124423B2 (en) * 2010-05-14 2015-09-01 International Business Machines Corporation Iterative data secret-sharing transformation
US20130067012A1 (en) * 2010-05-21 2013-03-14 Ben Matzkel System and method for secure use of messaging systems
US8533489B2 (en) * 2010-09-29 2013-09-10 Microsoft Corporation Searchable symmetric encryption with dynamic updating
JP5812805B2 (ja) * 2011-10-31 2015-11-17 三菱スペース・ソフトウエア株式会社 文書秘匿システム、文書秘匿プログラムおよび文書秘匿方法
GB201120314D0 (en) * 2011-11-24 2012-01-04 Business Partners Ltd Secure database searching
US9251355B2 (en) * 2013-07-30 2016-02-02 International Business Machines Corporation Field level database encryption using a transient key
JP2015032958A (ja) * 2013-08-01 2015-02-16 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 特定装置、特定方法、及び、プログラム
US9355271B2 (en) * 2013-10-18 2016-05-31 Robert Bosch Gmbh System and method for dynamic, non-interactive, and parallelizable searchable symmetric encryption
US10067969B2 (en) * 2015-05-29 2018-09-04 Nuodb, Inc. Table partitioning within distributed database systems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050216754A1 (en) * 2004-03-24 2005-09-29 Natan Ehud Method of encrypting digital items delivery through a communication network
US20120185946A1 (en) * 2011-01-14 2012-07-19 Microsoft Corporation Secure computing in multi-tenant data centers
WO2013069776A1 (ja) * 2011-11-11 2013-05-16 日本電気株式会社 データベース暗号化システムと方法及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DIVYAKANT AGRAWAL等: "Database Management as a Service:Challenges and Opportunities", 《IEEE INTERNATIONAL CONFERENCE ON DATA ENGINEERING》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112088375A (zh) * 2018-05-08 2020-12-15 日本电信电话株式会社 安全性评价装置,安全性评价方法,以及程序
CN112088375B (zh) * 2018-05-08 2024-03-08 日本电信电话株式会社 安全性评价装置,安全性评价方法,以及记录介质

Also Published As

Publication number Publication date
CN107533813B (zh) 2021-02-19
WO2016181904A1 (ja) 2016-11-17
EP3296980A4 (en) 2018-12-26
EP3296980B1 (en) 2021-08-04
EP3296980A1 (en) 2018-03-21
US10579813B2 (en) 2020-03-03
JPWO2016181904A1 (ja) 2018-02-22
US20180150642A1 (en) 2018-05-31
JP6542883B2 (ja) 2019-07-10

Similar Documents

Publication Publication Date Title
CN107533813A (zh) 数据库系统、数据库处理方法
CN105678189B (zh) 加密数据文件存储和检索系统及方法
CN106127075B (zh) 一种云存储环境下基于隐私保护的可搜索加密方法
US20110289310A1 (en) Cloud computing appliance
CN104765848A (zh) 混合云存储中支持结果高效排序的对称可搜索加密方法
CN104603740A (zh) 归档数据识别
US20080317248A1 (en) Information exchange device
CN105303123A (zh) 一种基于分块混淆的动态数据隐私保护系统及方法
CN112000632B (zh) 密文的分享方法、介质、分享客户端及系统
CN110413652A (zh) 一种基于边缘计算的大数据隐私化检索方法
CN109802832A (zh) 一种数据文件的处理方法、系统、大数据处理服务器和计算机存储介质
CN108694333A (zh) 用户信息处理方法及装置
Atan et al. Formulating a security layer of cloud data storage framework based on multi agent system architecture
Wu et al. A secure and efficient data deduplication framework for the internet of things via edge computing and blockchain
Kamara Restructuring the NSA metadata program
US10191818B2 (en) Filtered replication of data in distributed system of data centers
CN105553661B (zh) 密钥管理方法和装置
Mishra et al. Enabling efficient deduplication and secure decentralized public auditing for cloud storage: A redactable blockchain approach
Lai et al. A secure cloud backup system with deduplication and assured deletion
CN105159919A (zh) 一种数据多副本关联的方法及系统
KR102103135B1 (ko) 데이터베이스 질의를 위한 방법 및 시스템
Kumari et al. A survey on big data security: Issues challenges and techniques
Nagesh et al. Modeling an efficient authentic provable data possession model using legacy filter model for IOT and cloud environment
Xiong et al. An efficient searchable symmetric encryption scheme for smart grid data
US20220360570A1 (en) Secure database with user-defined schemas

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant