JP2014126577A - データベースシステム及びその更新方法 - Google Patents
データベースシステム及びその更新方法 Download PDFInfo
- Publication number
- JP2014126577A JP2014126577A JP2012280799A JP2012280799A JP2014126577A JP 2014126577 A JP2014126577 A JP 2014126577A JP 2012280799 A JP2012280799 A JP 2012280799A JP 2012280799 A JP2012280799 A JP 2012280799A JP 2014126577 A JP2014126577 A JP 2014126577A
- Authority
- JP
- Japan
- Prior art keywords
- value
- encrypted
- database
- exclusive
- query
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】データベースシステムは、データベースサーバとデータ端末を含む。データ端末は、Valueの格納時に、秘密鍵を用いてValueを暗号化し、暗号化Valueと第1の乱数との排他的論理和をとり、乱数を排他的論理和結果と併置させた暗号化Valueにkeyを付して送信し、Valueの更新時には、秘密鍵を用いて新たなValueから上記と同様にして得た暗号化新たなValueを含む暗号化クエリを送信する。データベースサーバは、暗号化クエリの受信に応答して、keyに対応して検索した暗号化Valueに含まれる排他的論理和結果と暗号化クエリに含まれる暗号化したValueとの排他的論理和結果を得、検索した暗号化Valueに含まれる乱数に一致するとき、データベースの暗号化Valueを、暗号化クエリに含まれる暗号化新たなValueに更新する。
【選択図】図9
Description
その際には、上述の実施形態で述べた暗号化されたvalueを保管するデータベースサーバ300と平文を保管するデータベースサーバが併用されていてもよい。このようなシステム構成においては、ユーザ端末200が、replace関数を用いたvalueの更新処理を実行する場合、平文valueに対するreplace関数処理と暗号文valueに対するreplace関数処理とのどちらを実行するかをデータベースサーバ300が判断可能な識別情報をクエリ(replace関数を実行させるための要求データ)に含んで、データベースサーバ200にクエリを送信することにより、データベースサーバ200は識別情報に対応して平文または暗号文のvalueに対するreplace関数処理を実行できる。
Claims (8)
- Valueのデータベースへの格納時に、秘密鍵を生成し、前記秘密鍵を用いて前記Valueを暗号化し、暗号化した前記Valueと第1の乱数との排他的論理和をとって第1の排他的論理和結果を得、前記第1の乱数に前記第1の排他的論理和結果を併置した暗号化Valueに前記Valueを識別するkeyを付して送信し、
前記データベースに格納されている暗号化した前記Valueの新たなValueへの更新時に、前記秘密鍵を用いて前記新たなValueを暗号化し、暗号化した前記新たなValueと第2の乱数との排他的論理和をとって第2の排他的論理和結果を得、暗号化した前記Valueと、前記第2の乱数に前記第2の排他的論理和結果を併置した暗号化新たなValueとに、前記Valueを識別するkeyを付した暗号化クエリを送信するデータ端末、及び、
前記データベースを備え、前記データ端末とネットワークを介して接続し、
前記データ端末からの前記keyと前記暗号化Valueの受信に応答して、前記keyと前記暗号化Valueとを対応付けて前記データベースに格納し、
前記データ端末からの前記暗号化クエリの受信に応答して、前記暗号化クエリに含まれる前記keyに対応付けて格納されている前記暗号化Valueを前記データベースから検索し、検索した前記暗号化Valueに含まれる前記第1の排他的論理和結果と前記暗号化クエリに含まれる暗号化した前記Valueとの第3の排他的論理和結果を得、前記第3の排他的論理和結果が検索した前記暗号化Valueに含まれる前記第1の乱数に一致するとき、前記データベースに格納されている前記暗号化Valueを、前記暗号化クエリに含まれる前記暗号化新たなValueに置換するデータベースサーバを有することを特徴とするデータベースシステム。 - 前記データ端末による、前記秘密鍵を用いた前記Value及び前記新たなValueの暗号化は、それぞれ前記Value及び前記新たなValueの所定部分の暗号化であり、
前記データベースに格納されている暗号化した前記Valueの新たなValueへの更新時に、前記暗号化クエリに前記所定部分を識別する情報を含んで送信し、
前記データベースサーバは、検索した前記暗号化Valueに含まれる前記所定部分の前記第1の排他的論理和結果と受信した前記所定部分を暗号化した前記Valueとの前記第3の排他的論理和結果を得ることを特徴とする請求項1にデータベースシステム。 - 前記暗号化Value及び前記暗号化新たなValueに各々含む前記第1の乱数及び前記第2の乱数は、前記第1の乱数及び前記第2の乱数の各々のHush値であり、前記データベースサーバは、前記第3の排他的論理和結果のHush値が検索した前記暗号化Valueに含まれる前記第1の乱数のHush値に一致するとき、前記データベースに格納されている前記暗号化Valueを、受信した前記暗号化新たなValueに置換することを特徴とする請求項1または2に記載のデータベースシステム。
- 前記データ端末が、前記ネットワークを介して他のデータベースサーバにさらに接続し、
前記他のデータベースサーバが、他のデータベースを備え、前記Valueの平文を前記keyと対応付けて前記他のデータベースに格納し、前記Valueの平文と、前記Valueの平文を更新する新たなValueの平文とに、前記keyを付したクエリに応答して、前記他のデータベースに格納されている前記Valueの平文を前記クエリに含まれる前記新たなValueの平文に更新するとき、前記データ端末は、前記暗号化クエリ及び前記クエリに、前記keyと前記暗号化Valueとを対応付けて格納する前記データベース及び前記keyと前記Valueの平文とを対応付けて格納する前記他のデータベースのいずれか一方を識別する識別情報を含むことを特徴とする請求項3に記載のデータベースシステム。 - データベースを有するデータベースサーバと、前記データベースサーバとネットワークを介して接続するデータ端末を含むデータベースシステムのデータ更新方法であって、
前記データ端末は、前記Valueの前記データベースへの格納時に、秘密鍵を生成し、前記秘密鍵を用いて前記Valueを暗号化し、暗号化した前記Valueと第1の乱数との排他的論理和をとって第1の排他的論理和結果を得、前記第1の乱数に前記第1の排他的論理和結果を併せた暗号化Valueに前記Valueを識別するkeyを付して送信し、
前記データベースに格納されている暗号化した前記Valueの新たなValueへの更新時に、前記秘密鍵を用いて前記新たなValueを暗号化し、暗号化した前記新たなValueと第2の乱数との排他的論理和をとって第2の排他的論理和結果を得、暗号化した前記Valueと、前記第2の乱数に前記第2の排他的論理和結果を併せた暗号化新たなValueとに、前記Valueを識別するkeyを付した暗号化クエリを送信し、
前記データベースサーバは、前記データ端末からの前記keyと前記暗号化Valueの受信に応答して、前記keyと前記暗号化Valueとを対応付けて前記データベースに格納し、
前記データ端末からの前記暗号化クエリの受信に応答して、前記暗号化クエリに含まれる前記keyに対応付けて格納されている前記暗号化Valueを前記データベースから検索し、検索した前記暗号化Valueに含まれる前記第1の排他的論理和結果と前記暗号化クエリに含まれる暗号化した前記Valueとの第3の排他的論理和結果を得、前記第3の排他的論理和結果が検索した前記暗号化Valueに含まれる前記第1の乱数に一致するとき、前記データベースに格納されている前記暗号化Valueを、前記暗号化クエリに含まれる前記暗号化新たなValueに更新することを特徴とするデータ更新方法。 - 前記データ端末による、前記秘密鍵を用いた前記Value及び前記新たなValueの暗号化は、それぞれ前記Value及び前記新たなValueの所定部分の暗号化であり、
前記データベースに格納されている暗号化した前記Valueの新たなValueへの更新時に、前記暗号化クエリに前記所定部分を識別する情報を含んで送信し、
前記データベースサーバは、検索した前記暗号化Valueに含まれる前記所定部分の前記第1の排他的論理和結果と受信した前記所定部分を暗号化した前記Valueとの前記第3の排他的論理和結果を得ることを特徴とする請求項5にデータ更新方法。 - 前記暗号化Value及び前記暗号化新たなValueに各々含む前記第1の乱数及び前記第2の乱数は、前記第1の乱数及び前記第2の乱数の各々のHush値であり、前記データベースサーバは、前記第3の排他的論理和結果のHush値が検索した前記暗号化Valueに含まれる前記第1の乱数のHush値に一致するとき、前記データベースに格納されている前記暗号化Valueを、受信した前記暗号化新たなValueに更新することを特徴とする請求項5または6に記載のデータ更新方法。
- 前記データ端末が、前記ネットワークを介して他のデータベースサーバにさらに接続し、
前記他のデータベースサーバが、他のデータベースを備え、前記Valueの平文を前記keyと対応付けて前記他のデータベースに格納し、前記Valueの平文と、前記Valueの平文を更新する新たなValueの平文とに、前記keyを付したクエリに応答して、前記他のデータベースに格納されている前記Valueの平文を前記クエリに含まれる前記新たなValueの平文に更新するとき、前記データ端末は、前記暗号化クエリ及び前記クエリに、前記keyと前記暗号化Valueとを対応付けて格納する前記データベース及び前記keyと前記Valueの平文とを対応付けて格納する前記他のデータベースのいずれか一方を識別する識別情報を含むことを特徴とする請求項7に記載のデータ更新方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012280799A JP5889177B2 (ja) | 2012-12-25 | 2012-12-25 | データベースシステム及びその更新方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012280799A JP5889177B2 (ja) | 2012-12-25 | 2012-12-25 | データベースシステム及びその更新方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014126577A true JP2014126577A (ja) | 2014-07-07 |
JP5889177B2 JP5889177B2 (ja) | 2016-03-22 |
Family
ID=51406151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012280799A Expired - Fee Related JP5889177B2 (ja) | 2012-12-25 | 2012-12-25 | データベースシステム及びその更新方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5889177B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110502602A (zh) * | 2019-08-14 | 2019-11-26 | 平安科技(深圳)有限公司 | 数据存储方法、装置、设备和计算机存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012123614A (ja) * | 2010-12-08 | 2012-06-28 | Hitachi Ltd | 検索可能暗号処理システム |
-
2012
- 2012-12-25 JP JP2012280799A patent/JP5889177B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012123614A (ja) * | 2010-12-08 | 2012-06-28 | Hitachi Ltd | 検索可能暗号処理システム |
Non-Patent Citations (3)
Title |
---|
吉野 雅之 MASAYUKI YOSHINO: "DB向け検索可能暗号方式の検討(2)", 2011年 暗号と情報セキュリティシンポジウム SCIS2011 [CD−ROM] 2011年 暗号, JPN6015045130, 25 January 2011 (2011-01-25), ISSN: 0003241013 * |
藤井 康広 YASUHIRO FUJII: "スマートな社会,ビジネスを支えるITプラットフォーム IT Platform for Smart Society and Business", 日立評論 第94巻 第10号 HITACHI HYORON, vol. 第94巻, JPN6015045127, 1 October 2012 (2012-10-01), pages 49 - 53, ISSN: 0003241011 * |
長沼 健 KEN NAGANUMA: "DB向け検索可能暗号方式の検討(1)", 2011年 暗号と情報セキュリティシンポジウム SCIS2011 [CD−ROM] 2011年 暗号, JPN6015045132, 25 January 2011 (2011-01-25), ISSN: 0003241012 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110502602A (zh) * | 2019-08-14 | 2019-11-26 | 平安科技(深圳)有限公司 | 数据存储方法、装置、设备和计算机存储介质 |
CN110502602B (zh) * | 2019-08-14 | 2023-10-17 | 平安科技(深圳)有限公司 | 数据存储方法、装置、设备和计算机存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP5889177B2 (ja) | 2016-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110046521B (zh) | 去中心化隐私保护方法 | |
JP6547079B1 (ja) | 登録・認可方法、装置及びシステム | |
CN110569668B (zh) | 基于区块链的数据加密存储方法、装置、设备和介质 | |
CN110059503B (zh) | 可追溯的社交信息防泄露方法 | |
JP5100286B2 (ja) | 暗号モジュール選定装置およびプログラム | |
JP4993733B2 (ja) | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 | |
US20100122082A1 (en) | User identity validation system and method | |
TW201918049A (zh) | 可信遠端證明方法、裝置和系統 | |
WO2017055261A1 (en) | Method and system for verifiable searchable symmetric encryption | |
WO2017147503A1 (en) | Techniques for confidential delivery of random data over a network | |
JP2022501971A (ja) | 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品 | |
CN113626802B (zh) | 一种设备密码的登录验证系统及方法 | |
Weidner et al. | Key agreement for decentralized secure group messaging with strong security guarantees | |
CN106941404A (zh) | 密钥保护方法及装置 | |
EP3509246B1 (en) | Key exchange method and key exchange system | |
Premkamal et al. | Dynamic traceable CP‐ABE with revocation for outsourced big data in cloud storage | |
JP2021145205A (ja) | 認証システム | |
CN111080299A (zh) | 一种交易信息的防抵赖方法及客户端、服务器 | |
CN108055285B (zh) | 一种基于ospf路由协议的入侵防护方法和装置 | |
GB2488753A (en) | Encrypted communication | |
JP2023522119A (ja) | ブロックチェーンネットワークにおけるポイズニングされたトランザクションによるブロック伝搬 | |
CN110784318B (zh) | 群密钥更新方法、装置、电子设备、存储介质及通信系统 | |
CN110620668B (zh) | 基于区块链的抗量子计算公钥池更新方法和系统 | |
JP2019125956A (ja) | 鍵交換方法、鍵交換システム、鍵交換サーバ装置、通信装置、プログラム | |
WO2024098550A1 (zh) | 数据中用户标识的加解密方法、系统及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20140908 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150205 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151014 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160126 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160216 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5889177 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |