JP2014513838A - 暗号化データを管理するためのシステムおよび方法 - Google Patents
暗号化データを管理するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2014513838A JP2014513838A JP2014509376A JP2014509376A JP2014513838A JP 2014513838 A JP2014513838 A JP 2014513838A JP 2014509376 A JP2014509376 A JP 2014509376A JP 2014509376 A JP2014509376 A JP 2014509376A JP 2014513838 A JP2014513838 A JP 2014513838A
- Authority
- JP
- Japan
- Prior art keywords
- data structure
- search
- data
- key
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
Abstract
【解決手段】
同期化された検索および順序データ構造を使用して、非一時的なコンピュータ可読媒体に記憶されたデータの集合にアクセスする方法であって、その集合内の要素に対する参照とそれらの参照の関連付けられた暗号鍵とだけを格納する検索データ構造を暗号化鍵値によって編成することと、その集合内の要素に対する参照とそれらの参照の関連付けられた暗号鍵とだけを格納する順序データ構造を非暗号化鍵値によって編成することと、その集合に対する操作時に、最大2つのクリア・テキスト・データを露出させることと、検索データ構造と順序データ構造とを検索および更新することによって挿入または削除操作を実行し、関連付けられた集合の要素を挿入または削除することと、望ましい集合要素を求めて検索データ構造を検索し、関連付けられた値を更新することによって更新操作を実行することと、検索鍵に従って検索データ構造を検索することによって検索操作を実行することと、順序データ構造を検索して値の範囲を特定し、その後望ましい方向で順序データ構造をトラバースすることによってソート操作を実行することと、2つまたはそれ以上の命令データ構造からエントリをトラバースし、選択することによってマージ操作を実行することと、それらの操作の結果をユーザにレポートすることと、を含む方法。
Description
(連邦政府の後援による研究または開発に関する声明)
(コンパクトディスクで提出された資料の参照による援用)
(著作権のある資料)
定義、頭文字、略語
頭文字と略語
ANSI American National Standards Institute(米国国家規格協会)
API アプリケーション・プログラム・インターフェイス
DBMS データベース管理システム
HIPAA Health Insurance Portability and Accountability Act
IEC International Electrotechnical Commission(国際電気標準会議)
ISO International Standards Organization(国際標準化機構)
JTAG Joint Test Action Group
NIST National Institute of Standards and Technology(米国国立標準技術研究所)
OTFE On−The−Fly Encryption
RAM ランダム・アクセス・メモリ
RDBMS リレーショナルデータベース管理システム
SQL Structured Query Language
参考資料
「American National Standard Dictionary of Information Technology(ANSDIT)」
オンラインサイト:http://www.incits.org/ANSDIT/Ansdit.htm(2011年1月10日にアクセス)
「Database Language SQL」
International Standard ANSI/ISO/IEC 9075:1999
「Glossary of Key Information Security Terms」
NIST IR−7298;Kissel,Richard,editor;April 25,2006
「The Art of Computer Programming,Vol.3:Sorting and Searching,Second Edition」
Knuth,Donald;Reading,Massachusetts:Addison−Wesley,1998
「Algorithms And Theory Of Computation Handbook」
Mikhail J.Atallahにより編集;CRC Press LLC−1999
「Literary Machines」
Nelson,Ted;Mindful Press−1988
「System and Method for Order−preserving Encryption of Numeric Data」
米国特許出願公開第2005/0147240A1号、2005年7月7日
操作要件
CREATEステートメントによって実行される操作、
INSERTステートメントによって実行される操作、
DELETEステートメントによって実行される操作、
UPDATEステートメントによって実行される操作、
SELECTステートメントによって実行される操作、
SELECTステートメントのORDER BY節によって実行される操作。
効率と効果
脆弱性
攻撃面の最小化
考え得る解決策
1.順序を保存する数学的な暗号化関数。このような関数f(k,d)を機能させるためには、次の制約を満たす必要がある。
一意性:
f(k,d)がすべての{k,d}に対して一意であること。
対称鍵(非対称鍵の場合でも定式化でき得る):
すべての{k,d}についてf(k,f(k,d))=dであること。
整列:
すべての{k,d,e}についてf(k,d)=f(k、e)iff d=eであること。
すべての{k,d,e}についてf(k,d)>f(k、e)iff d>eであること。
すべての{k,d,e}についてf(k,d)<f(k、e)iff d<eであり、式中、
k=暗号化/復号鍵
d=データ値
e=データ値であること。
2.ソートおよび検索のために順序は保存するが、非暗号化データは格納しないデータ構造。
データ構造は、一般にソートおよび検索に使用される(Donald Knuth著「The Art of Computer Programming,Vol.3:Sorting and Searching」を参照)。
効率に関する検討事項
スケーラビリティ
利点
1.オーバーヘッドが小さい。データを処理するのに必要な暗号化および復号操作が最小限に抑えられる。
2.ソフトウェアのみで解決され得る。アルゴリズム全体がソフトウェアで実装され得る。
3.ハードウェアの支援を受けてソフトウェアで実装され得る。アルゴリズムの重要部分の速度を上げるために、データ構造操作ハードウェアに加え、必要に応じて専用の暗号化・復号ハードウェアも使用され得る。
4.モジュール式の解決策である。本発明は、プラグインアーキテクチャを使用して、実装時の柔軟性を最大限に高める。アルゴリズムの一部が、残り部分の機能を妨げることなく取り替えられ得る。
5.暗号化データ列をインデックス化する目的で使用されるインデックス構造が、非暗号化データ列をインデックス化する目的でも使用することができるため、非暗号化データ列のソート速度が向上する。
6.本発明は拡張が容易であり、内部ソートでも外部ソートでも実装することができる。
7.本発明は、基底のオペレーティング・システム・アーキテクチャに依存せず、実装形態によっては、オペレーティング・システム・アーキテクチャとの直接的なやりとりさえ必要としない。
8.本発明は、基底のハードウェアアーキテクチャに依存しないが、利用可能なハードウェア機能を活かす形態で実装され得る。
9.本発明は、その実装形態で使用される言語に依存せず、特定の実装方法にふさわしいアセンブリ言語、解釈コード、あるいはより高水準のコンパイル言語で実装され得る。
10.本発明は、関連付けられた使用記憶装置構造の形態に依存しない。
システムに依存しない機能定義
データ構造
ストレージデータ構造
順序データ構造
検索データ構造
データ型
RecordStructure
RecordID
StorageAddress
OrderEntry
SearchEntry
ClearValueType
EncryptedValueType
KeyType
AlgType
ErrorCode
データベース管理システムとの統合
セットアップ(DBMS CREATE操作)
起動
実行(DBMS INSERT、DELETE、およびSELECT操作)
停止
APIの詳細
StorageSystemメソッド
RecordID insert(
RecordStructure recordValue)
RecordStructure read(
RecordID whichRecord)
boolean update(
RecordID whichRecord,
RecordStructure recordValue)
StorageAddress convertIDtoAddress(
RecordID whichRecord)
RecordID convertAddressToID(
StorageAddress whichAddress)
ErrorCode getLastError()
OrderStructureメソッド
OrderEntry add(
Key Type columnKey,
ClearValueType clearKeyValue,
RecordID whichRecord)
boolean remove(KeyType columnKey,
ClearValueType clearKeyValue,
RecordID whichRecord)
boolean remove(
Key Type columnKey,
OrderEntry whichEntry)
OrderEntry find(
Key Type columnKey,
ClearValueType clearKeyValue)
OrderEntry getNextEntry(
Key Type columnKey)
ErrorCode getLastError()
SearchStructureメソッド
SearchEntry add(
KeyType columnKey,
ClearValueType clearValue,
RecordID whichRecord)
boolean remove(
KeyType columnKey,
ClearValueType value,
RecordID whichRecord)
boolean remove(
KeyType columnKey,
SearchEntry whichEntry)
SearchEntry find(KeyType columnKey,
ClearValueType clearValue)
SearchEntry getNextEntry(
KeyType columnKey)
ErrorCode getLastError()
暗号化アルゴリズムメソッド
EncryptedValueType encrypt(
AlgType encryptor,
KeyType keyValue,
ClearValueType clearValue)
ClearValueType decrypt(
AlgType decryptor,
KeyType keyValue,
EncryptedValueType encryptedValue)
1.0 暗号化フィールドごとに:
ステップ510で、挿入される検索データ構造122の列値を確認する:
ステップ512で、検索データ構造122にその列値が存在するか?
1.1 はい、存在する:
1.1a.ステップ514で、検索データ構造122が更新され、新しいレコードにリンクされる。
1.1b.ステップ516で、順序データ構造128が更新され、新しいレコードにリンクにされる。
1.2 いいえ、存在しない:
1.2a.ステップ518で、順序データ構造128における列値の位置を特定する。
1.2b.ステップ520で、順序データ構造128を更新して、暗号化列値と、ストレージデータ構造110におけるそのレコード位置とを有するエントリを格納する。
1.2c.ステップ522で、検索データ構造122を更新して、ストレージデータ構造110におけるレコード位置などの、新しい暗号化列値のエントリを格納する。
2.0 ステップ524で、ストレージデータ構造110内のデータベーステーブル112に新しいレコードを挿入する。
Claims (14)
- 同期化された検索および順序データ構造を使用して、非一時的なコンピュータ可読媒体に記憶されたデータの集合にアクセスする方法であって、
前記集合内の要素に対する参照と、それらの参照の関連付けられた暗号鍵とだけを格納している検索データ構造を、暗号化鍵値によって編成するステップと、
前記集合内の要素に対する参照と、それらの参照の関連付けられた暗号鍵とだけを格納する順序データ構造を、非暗号化鍵値によって編成するステップと、
前記集合に対する操作時に、最大2つのクリア・テキスト・データを露出させるステップと、
前記検索データ構造と前記順序データ構造とを検索および更新することによって挿入または削除操作を実行し、関連付けられた前記集合の要素を挿入または削除するステップと、
前記集合の望ましい前記要素を求めて前記検索データ構造を検索し、関連付けられた値を更新することによって更新操作を実行するステップと、
検索鍵に従って前記検索データ構造を検索することによって検索操作を実行するステップと、
前記順序データ構造を検索して値の範囲を特定し、その後望ましい方向で前記順序データ構造をトラバースすることによってソート操作を実行するステップと、
2つまたはそれ以上の命令データ構造からエントリをトラバースし、選択することによってマージ操作を実行するステップと、
それらの操作の結果をユーザにレポートするステップと、
を含む方法。 - 特定の実装形態への依存度を最小限に抑えるために、データ構造および暗号操作のためにアプリケーション・プログラム・インターフェイスとプラグインアーキテクチャとを用いる、請求項1に記載の方法。
- ハードウェアとソフトウェアとの一方または両方を選ぶことに依存しない実装形態である、請求項1に記載の方法。
- 前記検索および順序データ構造が複合データ構造を備える、請求項1に記載の方法。
- 前記順序データ構造を編成することが鍵の難読化を用いる、請求項1に記載の方法。
- 鍵の難読化が、鍵のソルト化、鍵ビットの並べ替え、鍵ビットの拡張のうちの1つもしくはそれ以上を含む、請求項5に記載の方法。
- コンピュータのワーキングメモリをクリアするステップが、データ構造操作の完了後に前記方法を実行するステップをさらに含む、請求項1に記載の方法。
- 保護されたワーキングメモリを用いてコンピュータで前記方法を実行することをさらに含む、請求項1に記載の方法。
- 保護された処理を用いてコンピュータで前記方法を実行することをさらに含む、請求項1に記載の方法。
- 前記データの集合が暗号化データの集合である、請求項1に記載の方法。
- 前記データの集合が非暗号化データの集合である、請求項1に記載の方法。
- ソート操作を実行することが複数列ソート操作を実行することを含む、請求項1に記載の方法。
- 挿入操作を実行することが挿入可能な位置値を用いることを含む、請求項1に記載の方法。
- ソート操作を実行することが内部または外部ソートを実行することを含み、マージ操作を実行することが内部または外部マージを実行することを含む、請求項1に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161481825P | 2011-05-03 | 2011-05-03 | |
US61/481,825 | 2011-05-03 | ||
US13/461,462 | 2012-05-01 | ||
US13/461,462 US8806223B2 (en) | 2011-05-03 | 2012-05-01 | System and method for management of encrypted data |
PCT/US2012/036066 WO2012151246A1 (en) | 2011-05-03 | 2012-05-02 | System and method for management of encrypted data |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014513838A true JP2014513838A (ja) | 2014-06-05 |
JP6049699B2 JP6049699B2 (ja) | 2016-12-21 |
Family
ID=47091070
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014509376A Expired - Fee Related JP6049699B2 (ja) | 2011-05-03 | 2012-05-02 | 暗号化データを管理するためのシステムおよび方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US8806223B2 (ja) |
EP (1) | EP2705447A4 (ja) |
JP (1) | JP6049699B2 (ja) |
KR (1) | KR20140053898A (ja) |
AU (1) | AU2012250871B2 (ja) |
CA (1) | CA2834587A1 (ja) |
IL (1) | IL229080A0 (ja) |
RU (1) | RU2591170C2 (ja) |
WO (1) | WO2012151246A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9137262B2 (en) | 2011-10-11 | 2015-09-15 | Citrix Systems, Inc. | Providing secure mobile device access to enterprise resources using application tunnels |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
US9170800B2 (en) | 2012-10-16 | 2015-10-27 | Citrix Systems, Inc. | Application wrapping for application management framework |
US10284627B2 (en) * | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
CN104166822B (zh) | 2013-05-20 | 2017-10-13 | 阿里巴巴集团控股有限公司 | 一种数据保护的方法和装置 |
US9037860B1 (en) * | 2013-11-22 | 2015-05-19 | Sap Se | Average-complexity ideal-security order-preserving encryption |
US10140477B2 (en) | 2013-12-09 | 2018-11-27 | Thales E-Security, Inc. | Obfuscating in memory encryption keys |
US9800558B2 (en) | 2015-10-01 | 2017-10-24 | Sap Se | Frequency-hiding order-preserving encryption |
US9830470B2 (en) | 2015-10-09 | 2017-11-28 | Sap Se | Encrypting data for analytical web applications |
CN106909811B (zh) * | 2015-12-23 | 2020-07-03 | 腾讯科技(深圳)有限公司 | 用户标识处理的方法和装置 |
US10255454B2 (en) | 2016-02-17 | 2019-04-09 | Microsoft Technology Licensing, Llc | Controlling security in relational databases |
SE1750548A1 (en) * | 2017-05-05 | 2018-11-06 | Fingerprint Cards Ab | Field-powered biometric device, and method of controlling a field-powered biometric device |
US10540356B2 (en) | 2017-10-25 | 2020-01-21 | International Business Machines Corporation | Transparent analytical query accelerator over encrypted data |
US10698883B2 (en) | 2017-10-25 | 2020-06-30 | International Business Machines Corporation | Data coherency between trusted DBMS and untrusted DBMS |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005134990A (ja) * | 2003-10-28 | 2005-05-26 | National Institute Of Information & Communication Technology | 暗号化データベース検索装置および方法ならびに暗号化データベース検索プログラム |
US20080133935A1 (en) * | 2004-06-01 | 2008-06-05 | Yuval Elovici | Structure Preserving Database Encryption Method and System |
JP2010506289A (ja) * | 2006-10-04 | 2010-02-25 | イーグローバル システムズ カンパニー | 暗号化されたコラムのインデックス構築方法 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6807609B1 (en) * | 1989-12-04 | 2004-10-19 | Hewlett-Packard Development Company, L.P. | Interleaving read and write operations on a bus and minimizing buffering on a memory module in a computer system |
US6895549B1 (en) * | 2000-10-27 | 2005-05-17 | International Business Machines Corporation | Method and apparatus for generating a variable data file to be used to generate custom printed articles |
US7251625B2 (en) * | 2001-10-02 | 2007-07-31 | Best Buy Enterprise Services, Inc. | Customer identification system and method |
JP2003203076A (ja) * | 2001-12-28 | 2003-07-18 | Celestar Lexico-Sciences Inc | 知見探索装置、知見探索方法、プログラム、および、記録媒体 |
US20050004924A1 (en) * | 2003-04-29 | 2005-01-06 | Adrian Baldwin | Control of access to databases |
US7620679B2 (en) | 2003-10-23 | 2009-11-17 | Microsoft Corporation | System and method for generating aggregated data views in a computer network |
US7395437B2 (en) * | 2004-01-05 | 2008-07-01 | International Business Machines Corporation | System and method for fast querying of encrypted databases |
US7519835B2 (en) * | 2004-05-20 | 2009-04-14 | Safenet, Inc. | Encrypted table indexes and searching encrypted tables |
WO2006095335A2 (en) * | 2005-03-07 | 2006-09-14 | Noam Camiel | System and method for a dynamic policies enforced file system for a data storage device |
US20060265395A1 (en) | 2005-05-19 | 2006-11-23 | Trimergent | Personalizable information networks |
US7603365B2 (en) * | 2005-10-13 | 2009-10-13 | International Business Machines Corporation | System and method for capture and processing of overflow characters from user input |
US7716180B2 (en) * | 2005-12-29 | 2010-05-11 | Amazon Technologies, Inc. | Distributed storage system with web services client interface |
RU2329533C2 (ru) * | 2006-03-15 | 2008-07-20 | Сергей Александрович Афонин | Способ интерактивного поиска в распределенных вычислительных сетях и информационно-поисковая система для его реализации |
EP2000943A4 (en) * | 2006-03-17 | 2012-01-04 | Panasonic Corp | DEVICE FOR CONTINUOUS PURCHASE |
US20080052641A1 (en) | 2006-06-26 | 2008-02-28 | Sun River Systems, Inc. | System and method for secure and private media management |
US20080082837A1 (en) * | 2006-09-29 | 2008-04-03 | Protegrity Corporation | Apparatus and method for continuous data protection in a distributed computing network |
US20080165970A1 (en) * | 2007-01-05 | 2008-07-10 | Chung Hyen V | runtime mechanism for flexible messaging security protocols |
US20090083544A1 (en) * | 2007-08-23 | 2009-03-26 | Andrew Scholnick | Security process for private data storage and sharing |
US9251279B2 (en) * | 2007-10-10 | 2016-02-02 | Skyword Inc. | Methods and systems for using community defined facets or facet values in computer networks |
US8504844B2 (en) * | 2008-12-19 | 2013-08-06 | Teradata Us, Inc. | System, method, and computer-readable medium for cryptographic key rotation in a database system |
JP5370478B2 (ja) * | 2009-03-31 | 2013-12-18 | 富士通株式会社 | 名寄せ装置、名寄せ方法および名寄せプログラム |
US9454606B2 (en) * | 2009-09-11 | 2016-09-27 | Lexisnexis Risk & Information Analytics Group Inc. | Technique for providing supplemental internet search criteria |
US9182755B2 (en) * | 2010-08-26 | 2015-11-10 | Rockwell Automation Technologies, Inc. | Automated operator interface generation in a control system |
-
2012
- 2012-05-01 US US13/461,462 patent/US8806223B2/en active Active
- 2012-05-02 CA CA2834587A patent/CA2834587A1/en not_active Abandoned
- 2012-05-02 AU AU2012250871A patent/AU2012250871B2/en not_active Ceased
- 2012-05-02 RU RU2013153462/08A patent/RU2591170C2/ru not_active IP Right Cessation
- 2012-05-02 EP EP12779611.8A patent/EP2705447A4/en not_active Withdrawn
- 2012-05-02 WO PCT/US2012/036066 patent/WO2012151246A1/en active Application Filing
- 2012-05-02 JP JP2014509376A patent/JP6049699B2/ja not_active Expired - Fee Related
- 2012-05-02 KR KR1020137032026A patent/KR20140053898A/ko active IP Right Grant
-
2013
- 2013-10-24 IL IL229080A patent/IL229080A0/en unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005134990A (ja) * | 2003-10-28 | 2005-05-26 | National Institute Of Information & Communication Technology | 暗号化データベース検索装置および方法ならびに暗号化データベース検索プログラム |
US20080133935A1 (en) * | 2004-06-01 | 2008-06-05 | Yuval Elovici | Structure Preserving Database Encryption Method and System |
JP2010506289A (ja) * | 2006-10-04 | 2010-02-25 | イーグローバル システムズ カンパニー | 暗号化されたコラムのインデックス構築方法 |
US20100169665A1 (en) * | 2006-10-04 | 2010-07-01 | Kang Hee-Chang | Method for indexing encrypted column |
Also Published As
Publication number | Publication date |
---|---|
KR20140053898A (ko) | 2014-05-08 |
RU2013153462A (ru) | 2015-06-10 |
WO2012151246A1 (en) | 2012-11-08 |
CA2834587A1 (en) | 2012-11-08 |
IL229080A0 (en) | 2013-12-31 |
EP2705447A4 (en) | 2015-04-01 |
EP2705447A1 (en) | 2014-03-12 |
JP6049699B2 (ja) | 2016-12-21 |
AU2012250871A1 (en) | 2013-11-07 |
NZ617031A (en) | 2015-11-27 |
US8806223B2 (en) | 2014-08-12 |
RU2591170C2 (ru) | 2016-07-10 |
AU2012250871B2 (en) | 2016-11-17 |
US20120284529A1 (en) | 2012-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6049699B2 (ja) | 暗号化データを管理するためのシステムおよび方法 | |
EP3320440B1 (en) | Secure data management system and method | |
US7519835B2 (en) | Encrypted table indexes and searching encrypted tables | |
US8504844B2 (en) | System, method, and computer-readable medium for cryptographic key rotation in a database system | |
US7770029B2 (en) | Software protection using oblivious data structures | |
US20050102255A1 (en) | Computer-implemented system and method for handling stored data | |
Canim et al. | Building disclosure risk aware query optimizers for relational databases | |
US20230274007A1 (en) | Response-Hiding Searchable Encryption | |
Zhu et al. | Fossilized index: The linchpin of trustworthy non-alterable electronic records | |
Wang et al. | Storage and query over encrypted character and numerical data in database | |
Almakdi et al. | Secure and efficient query processing technique for encrypted databases in cloud | |
Al-Saraireh | An efficient approach for query processing over encrypted database | |
Wang et al. | Implementation of encrypted data for outsourced database | |
Chopade et al. | A data recovery technique for Redis using internal dictionary structure | |
Almakdi et al. | A Secure Model to Execute Queries Over Encrypted Databases in the Cloud | |
NZ617031B2 (en) | System and method for management of encrypted data | |
Arasu et al. | Integrity-based Attacks for Encrypted Databases and Implications. | |
Geng et al. | SCORD: Shuffling Column-Oriented Relational Database to Enhance Security | |
Han | Privacy-preserving query processing based on trusted execution environment and access pattern obfuscation technologies | |
Kuchynski et al. | NoSQL databases. Technology for protecting data from unauthorized access | |
Chang | Scalable and Secure Data Analysis in Cloud | |
Guoding | An Efficient Data Encrypting Approach Based on DBMS Kernel | |
Gao et al. | Mimir: Term-distributed indexing and search for secret documents | |
Khanh | Privacy-Preserving basic operations on outsourced search trees | |
XI | Steganographic database management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150424 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160311 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160510 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160809 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161004 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161025 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161122 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6049699 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |