JP4827969B2 - 暗号化されたコラムのインデックス構築方法 - Google Patents

暗号化されたコラムのインデックス構築方法 Download PDF

Info

Publication number
JP4827969B2
JP4827969B2 JP2009531317A JP2009531317A JP4827969B2 JP 4827969 B2 JP4827969 B2 JP 4827969B2 JP 2009531317 A JP2009531317 A JP 2009531317A JP 2009531317 A JP2009531317 A JP 2009531317A JP 4827969 B2 JP4827969 B2 JP 4827969B2
Authority
JP
Japan
Prior art keywords
index
encrypted
column
data
search
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009531317A
Other languages
English (en)
Other versions
JP2010506289A (ja
Inventor
カン,ヒ−チャン
ムン,デ−ウォン
キム,ユ−ホ
Original Assignee
イーグローバル システムズ カンパニー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37707358&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4827969(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by イーグローバル システムズ カンパニー filed Critical イーグローバル システムズ カンパニー
Publication of JP2010506289A publication Critical patent/JP2010506289A/ja
Application granted granted Critical
Publication of JP4827969B2 publication Critical patent/JP4827969B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は暗号化されたコラムに対するインデックス(索引)を生成し、生成されたインデックスを用いてインデックス検索を円滑にする方法に関するものである。
データベースを構築する目的は、多量のデータを格納し、所望する検索条件で速く、かつ容易に探すのにある。速い検索は格納されたデータを利用するアプリケーションの性能に絶対的な影響を与えるためにデータベースという概念が作られた以後、検索性能を向上するためにたくさんの努力が行われてきた。最初のデータベースというISAMファイルの場合も検索を速くするためにインデックスを用い、最近の常用RDBMSでも検索性能を高めるために努力を尽くしており、この努力の中心にはインデックスがある。
インデックスの生成とは、コラムデータを手順に再配置することを意味する。図1は、インデックスを利用して検索性能を高める方法を示す。すなわち社員情報を有するテーブル101で社員番号に対してインデックスを生成することによって、社員番号として検索を実行する際、速い検索が可能とすることである。インデックス(索引)−社番103は社員番号を整列して格納し、各社員番号に該当するもとのテーブル101の列番号を格納する。特定社員番号‘198701013’105を検索しようとすれば、B−Treeインデックス検索などを通じて該当の情報を速く探し出すことができ、探し出した社員番号に該当する列番号107がすぐ分かるようになる。この列番号107と同一の列番号を有する行をもとのテーブル101と比較する109ことによって、所望するすべての情報を速く探し出すことができる。このような方法を適用することによって検索性能を向上することができる。図2に示すように、社員番号にインデックス(索引)が生成された以後、インデックス(索引)番号を条件として検索を実行すれば201、生成されたインデックスとしてインデックス検索を実行すること203が分かる実行計画を見ることができる。
データの分布図(cardinality)によって多様なインデックス技法が用いられており、現在のB−Treeが最も速いインデックス技法と知られており、その以外に分布図が少ない場合にはBitmapインデックス技法が用いられており、加工されたデータを利用するFBI(Function Based Index)技法がたびたび用いられている。
暗号化されたコラムに対して一般的なインデックスを生成する技法は不可能であると知られている。インデックスを生成するための基本前提はデータの整列である。データを暗号化すると、平文(暗号化される前のもとのデータ:Plain Text)とは整列手順(Sort ordering)が変わるようになるので、暗号化されたデータでインデックスを生成しても検索結果値が変わって意味がなくなる。また暗号化されたデータに対する類推可能性をなくすためのIV(Initial Vector)を適用した場合には、平文と暗号文との間の1:1関係が成り立たなくて、暗号文データに対してインデックスを生成することは意味がなくなる。図3に示すように、暗号化されたテーブル301でのデータを見ることができるのに、暗号化されたデータ303は意味だけでなく、整列順序も全然分からない。図4は暗号化されたテーブルの社員番号コラムを一般インデックスで構築した以後の検索結果を示す。すなわちインデックスが構築されているにもかかわらず、暗号化されたテーブル‘社員_CUB’を活用するためのVIEW‘社員’を通じて検索(401)した結果、インデックス検索が行われず、フルテーブルスキャン(Full Table Scan)403が実行されることが分かる。
このような限界のため、一部では暗号文データを平文に復号化してインデックスを生成する場合があるが、これは平文が格納される状況になってしまうので、保安性の側面において暗号化しないことと同一の結果をもたらす。
上述の問題点を解決するため、本発明の目的は保安性を害せず、暗号化されたコラムに対するインデックスを生成して検索性能を向上することができる方法を提供するのにある。
本発明のまた他の目的は、暗号化コラムに対するインデックス検索が支援される場合にも、暗号化以前に用いた質疑文を変形せず、使用可能な方法を提供するのにある。
上述の目的を解決するための本発明の一特徴は、暗号化されているコラムを有するテーブルを格納するデータベースにおいて、前記暗号化されたコラムに対してインデックスを構築する方法において、(a)前記テーブルから暗号化されたコラムデータを読み出す段階と、(b)前記読み出した暗号化されたコラムデータを復号化する段階と、(c)前記復号化されたコラムデータから平文を基準として整列手順が維持されるように前記復号化されたコラムデータを再暗号化する段階と、(d)前記再暗号化されたコラムデータをドメインインデックスとして用いるインデックス用テーブルに格納する段階と、(e)前記格納されたインデックス用テーブルにインデックスを生成する段階と、(f)前記生成されたインデックス用テーブルとインデックス用テーブルに生成されたインデックスでドメインインデックスを構築する段階と、を含む暗号化されたコラムのインデックス構築方法である。
前記本発明の一特徴による暗号化されたコラムのインデックス構築方法において、(d)前記再暗号化されたコラムデータをドメインインデックスとして用いるインデックス用テーブルに格納する段階は、(d1)前記再暗号化されたコラムデータを利用して一般テーブルあるいはインデックス構造テーブル(Index Organized Table)の形態にインデックス用テーブルを生成する段階と、(d2)前記再暗号化されたコラムデータをインデックス用テーブルに格納する段階と、を含むことができ、(e)前記格納されたインデックス用テーブルにインデックスを生成する段階は、(e1)前記インデックス用テーブルで、再暗号化されたコラムデータを有するコラムに対するB−Treeインデックスを生成する段階と、(e2)前記再暗号化されたコラムデータが格納されたコラムに対して再暗号化された形態のインデックスを関数基盤インデックス(Function Based Index)の形態に生成する段階とを含むことができる。
本発明によれば、暗号化されているコラムに対するインデックスを生成することができ、かつインデックス検索を行って暗号化されたコラムに対する検索性能を画期的に向上することができる方法を提供することができる。
また本発明によれば、暗号化されたコラムを有しているテーブルに対して暗号化されたコラムに対する条件検索時、一致検索、前方一致検索、範囲検索等を問わず、アプリケーションとの独立性を維持しながら、インデックス検索を実行することができる方法を提供する。
従来のインデックス検索起動構造に対する例示図である。 従来のインデックス検索による実行計画に対する例示図である。 暗号化されたデータの特徴を説明する例示図である。 暗号化されたデータに対してインデックスが支援されない場合の例示図である。 本発明の一実施形態において暗号化されたコラムに対するインデックス構築とインデックス検索が可能とする順序図である。 本発明の他の実施形態において暗号化されたコラムに対するインデックス構築とインデックス検索が可能とする順序図である。 図5の方法によるインデックス構築後の結果及びインデックス検索手続き例示図である。 図6の方法によるインデックス構築後の結果及びインデックス検索手続き例示図である。 インデックス検索が支援されない場合の実行計画に対する例示図である。 インデックス検索が支援される場合の実行計画に対する例示図である。
前記本発明による暗号化されたコラムのインデックス構築方法は、望ましくは、図5と図6に示したような二つの手続きのうちのいずれか一つに従う。
図5に示すように、暗号化されたコラムの暗号化されたデータを読み出し(501)、読み出したデータを復号化(503)する。これは、平文を基準として再暗号化を実行(505)するためである。復号化した平文を再暗号化するのには二つの理由がある。一つは平文を基準として整列手順を得るためである。暗号化したデータは整列手順が意味なくなるので、復号化した平文を基準として整列手順を得る。二つは平文を格納しないようにするための再暗号化である。再暗号化されたデータを基準としてインデックスのためのテーブルを生成することによって、平文が格納されて保安性が弱化される恐れをなくすためである。インデックスのために格納されているデータは一般質疑文では内容を見ることができないが、格納装置のブロックを直接読み出すことによって、いつでも内容を見ることができるので、復号化されたあるいはもとの平文をインデックスの基準としてはいけない。したがって、再暗号化過程505は必須の段階である。再暗号化過程505で確保した整列手順と保安性の確保を根拠として再暗号化されたデータとを利用してインデックス用テーブルを構築する(507)。再暗号化されたデータを一つのコラムに、暗号化されたもとのテーブルの列番号をまた一つのコラムにする二つのコラムで構成される一般テーブル、あるいはインデックス構造テーブル(IOT:Index Organized Table)の形態で構築する。望ましい実施形態において、インデックス用テーブルは、再暗号化データともとの暗号化テーブルの列番号とを有する一般テーブルの形態を有することを特徴とする。望ましい実施形態において、インデックス用テーブルは、再暗号化データともとの暗号化テーブルの列番号とを有するIOT形態で構築されたりするが、検索性能面において一般テーブルの形態を有することが効果があることを確認した。したがって、以後の説明は一般テーブルの形態で再暗号化データともとの暗号化テーブルの列番号とを格納したテーブルを基準とする。
質疑文の実行時、暗号化されたコラムを基準とするインデックス検索を支援するために再暗号化データともとの暗号化テーブルの列番号とを有するテーブルに対して再暗号化データを有するコラムを基準としてインデックスを生成する(509)。これは、図2に示すように、質疑文の実行時、インデックス検索(Index Range Scan)203が実行されるようにするためである。
望ましい実施形態において、暗号化されたコラム読み出しから再暗号化されたデータを利用したインデックス用テーブル構築(501、503、505、507)までを一つの手続きで実行するようになる。この際に用いる技法は外部手続き呼び出しを利用する。図7はインデックス用テーブルの暗号化データでインデックスを構築した結果を示す。
図7に示すように、暗号化されたデータに対するインデックス検索がどのように行われるかは次のとおりである。暗号化されたデータを有するテーブル701には暗号化されたデータと列番号がある。再暗号化されたデータを有するテーブル703には再暗号化されたデータと暗号化されたテーブル701の列番号及び再暗号化されたデータを有するテーブルの列番号が存在する。再暗号化されたテーブル703の再暗号化されたコラムに対するインデックス(索引)705は再暗号化されたデータと再暗号化されたテーブル703の列番号とを有する。
社員番号として検索を実行する場合、再暗号テーブルのインデックスから該当する社員番号を探すようになり、インデックスが構築されているので、インデックス検索を実行することができる。これによって、該当のデータを速く探し出すことができるようになる707。再暗号化されたテーブルに対する索引で所望するデータを探せば、該当する再暗号化されたテーブルの列番号をすぐ探すようになる。探された再暗号化されたテーブルの列番号を利用して再暗号化されたテーブルの該当の行をすぐ探すようになれば709、1次的なインデックス検索が完了する。再暗号化テーブルで探された行には暗号化されたテーブル701の列番号が存在し、この列番号を利用して暗号化されたテーブルの該当の行を探す711。暗号化テーブルで探された行には暗号化された社員番号が存在し、暗号化された社員番号を復号化713すれば、最終的に所望する結果を得ることができる。
本発明の暗号化されたコラムに対するインデキシングの方法を実現することができるまた他の手続きは図6に示し、これに対する説明は次のとおりである。
図6に示すように、暗号化されたコラムの暗号化されたデータを読み出し(601)、読み出したデータを復号化(603)する。これは、平文を基準として再暗号化を実行(605)するためである。復号化した平文を再暗号化するのに二つの理由がある。一つは平文を基準として整列手順を得るためである。暗号化したデータは整列手順の意味がなくなるので、復号化した平文を基準として整列手順を得る。二つは平文を格納しないようにするための再暗号化である。再暗号化されたデータを基準としてインデックスのためのテーブルを生成することによって、平文が格納されて保安性が弱化される恐れをなくすためである。インデックスのために格納されているデータは一般質疑文では内容を見ることができないが、格納装置のブロックを直接読み出すことによって、いつでも内容を見ることができるので、復号化されたあるいはもとの平文をインデックスの基準としてはいけない。したがって、再暗号化過程(605)は必須の段階である。再暗号化過程(605)で確保した整列手順と保安性の確保を根拠として再暗号化されたデータを利用して暗号化テーブルに対する関数基盤インデックス(Function Based Index)を構築する(607)。再暗号化されたデータを利用して構築されたFBIは再暗号化されたデータがコラムで構成される。データベース内部的に見れば、整列された再暗号化データコラムと暗号化テーブルの列番号からなるインデックスが構築されるのである。質疑文の実行時、暗号化されたコラムを基準とするインデックス検索を支援するために、望ましい実施形態では、再暗号化データともとの暗号化テーブルの列番号とを有するFBIに対してインデックス検索が実行され、図2に示すように、質疑文の実行時、インデックス検索203が実行される。
望ましい実施形態では、暗号化されたコラム読み出しで再暗号化されたデータを利用したFBI構築(601、603、605、607)を一つの手続きで実行するようになる。この際に用いる技法は外部手続き呼び出しを利用する。図8はインデックス用テーブルの暗号化データでインデックスを構築した結果を示す。
図8に示すように、暗号化されたデータに対するインデックス検索がどのように行われるかは次のとおりである。暗号化されたデータを有するテーブル801には暗号化されたデータと列番号がある。再暗号化されたデータを有するFBI803は再暗号化されたデータと暗号化されたテーブル801の列番号とを有する。
社員番号として検索を行う場合、暗号テーブルのFBIから該当する社員番号を探すようになり、インデックスが構築されているので、インデックス検索を実行することができる。これによって、該当のデータを速く探し出すことができるようになる805。暗号化されたテーブルに対するFBIで所望するデータを探せば、該当する暗号化されたテーブルの列番号をすぐ探すようになる807。暗号化テーブルで探された行には暗号化された社員番号が存在し、暗号化された社員番号を復号化809すれば、最終的に所望する結果を得ることができる。
本発明のまた他の側面によれば、ドメインインデックスを用いて、データベースオブティマイザがこのような暗号化されたコラムに対するインデックス検索手続きを質疑語の変更せずに実行することができる。暗号化されたテーブルは質疑語上にそのまま現われず、VIEWを通じて接近するようになる。これは暗号化されたデータに対する復号化過程が外部手続き呼び出しを利用することができるようにするためである。しかし、質疑語に条件文が含まれる場合、そして条件文内に暗号化されたコラムに対する検索条件が存在する場合には、既存に用いた文章をそのまま使用するようになれば、VIEWでの定義のとおりに暗号化されたすべてのコラムを復号化した後に、条件文に定義された検索条件と比較するようになる。したがって、索引検索が可能となるように設定されていても、無条件すべてのコラムを復号化しなければならない。したがって、上述のような状況の場合、すなわち質疑語に条件文が含まれており、条件文内に暗号化されたコラムに対する検索条件が明記されている場合には条件文を自動に再構成して、用意したインデックスを使用することができるようにしなければならない。本発明ではドメインインデックス技法を用いて質疑語を自動変更して構築されたインデックスを用いることができるようにする。
図9は暗号化コラムに対するインデックスが構築されているにもかかわらず、質疑文変更が自動に行われなくて、すべてのデータに対するスキャンが発生することを示す。本発明の望ましい実施形態によって図10は暗号化されたコラムに対するインデックスが構築されており、質疑文自動変更を適用した以後、VIEWを通じる検索がドメインインデキシングを実行していることを示す。したがって、暗号化されたコラムに対するインデックス構築と条件文の自動変更によってアプリケーションとの独立性を保障するとともにインデックス検索を実行することができるので、暗号化する前の検索性能を発揮することができるようになる。

Claims (3)

  1. 暗号化されているコラムを有するテーブルを格納するデータベースにおいて、前記暗号化されたコラムに対してインデックスを構築する方法において、
    (a)前記テーブルから暗号化されたコラムデータを読み出す段階と、
    (b)前記読み出した暗号化されたコラムデータを復号化する段階と、
    (c)前記復号化されたコラムデータから平文を基準として整列手順が維持されるように前記復号化されたコラムデータを再暗号化する段階と、
    (d)前記再暗号化されたコラムデータをドメインインデックスとして用いるインデックス用テーブルに格納する段階と、
    (e)前記格納されたインデックス用テーブルにインデックスを生成する段階と、
    (f)前記生成されたインデックス用テーブルとインデックス用テーブルに生成されたインデックスでドメインインデックスを構築する段階と、を含むことを特徴とする暗号化されたコラムのインデックス構築方法。
  2. (d)前記再暗号化されたコラムデータをドメインインデックスとして用いるインデックス用テーブルに格納する段階は、
    (d1)前記再暗号化されたコラムデータを利用して一般テーブルあるいはインデックス構造テーブルの形態でインデックス用テーブルを生成する段階と、
    (d2)前記再暗号化されたコラムデータをインデックス用テーブルに格納する段階と、を含むことを特徴とする請求項1に記載の暗号化されたコラムのインデックス構築方法。
  3. (e)前記格納されたインデックス用テーブルにインデックスを生成する段階は、
    (e1)前記インデックス用テーブルの再暗号化されたコラムデータを有するコラムに対するB−Treeインデックスを生成する段階と、
    (e2)前記再暗号化されたコラムデータが格納されたコラムに対して再暗号化された形態のインデックスを関数基盤インデックスの形態で生成する段階とを含むことを特徴とする請求項1に記載の暗号化されたコラムのインデックス構築方法。
JP2009531317A 2006-10-04 2007-09-28 暗号化されたコラムのインデックス構築方法 Active JP4827969B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2006-0097710 2006-10-04
KR1020060097710A KR100737359B1 (ko) 2006-10-04 2006-10-04 암호화된 컬럼의 인덱스 구축방법
PCT/KR2007/004741 WO2008041810A1 (en) 2006-10-04 2007-09-28 Method for indexing encrypted column

Publications (2)

Publication Number Publication Date
JP2010506289A JP2010506289A (ja) 2010-02-25
JP4827969B2 true JP4827969B2 (ja) 2011-11-30

Family

ID=37707358

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009531317A Active JP4827969B2 (ja) 2006-10-04 2007-09-28 暗号化されたコラムのインデックス構築方法

Country Status (4)

Country Link
US (1) US8281153B2 (ja)
JP (1) JP4827969B2 (ja)
KR (1) KR100737359B1 (ja)
WO (1) WO2008041810A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7827403B2 (en) * 2005-04-13 2010-11-02 Oracle International Corporation Method and apparatus for encrypting and decrypting data in a database table
US20080097954A1 (en) * 2006-10-20 2008-04-24 Microsoft Corporation Ranged lookups
KR100899450B1 (ko) * 2007-09-21 2009-05-27 고려대학교 산학협력단 암호화된 문서의 근사 스트링 매칭 방법, 이를 기록한기록매체 및 그 시스템
KR100936937B1 (ko) * 2007-12-18 2010-01-14 한국전자통신연구원 버킷내 부분 순서 보존을 통한 데이터베이스 처리 방법
KR100919824B1 (ko) * 2007-12-20 2009-10-01 한국전자통신연구원 데이터 암호화 장치와 이를 이용한 암호화 방법
KR100995123B1 (ko) * 2008-01-16 2010-11-18 재단법인서울대학교산학협력재단 암호화 방법, 클라이언트의 데이터 처리 방법
US9444793B2 (en) * 2008-09-15 2016-09-13 Vaultive Ltd. System, apparatus and method for encryption and decryption of data transmitted over a network
CN101788985B (zh) * 2009-01-23 2013-01-23 日电(中国)有限公司 对加密倒排索引表进行k匿名更新的方法和装置
US8332655B2 (en) * 2009-01-30 2012-12-11 International Business Machines Corporation Method for order invariant correlated encrypting of data and SQL queries for maintaining data privacy and securely resolving customer defects
WO2011078535A2 (ko) * 2009-12-22 2011-06-30 Lee Soon Goo 개인 정보를 순서 정보와 내용 정보로 분리하여 암호화하고 합성하는 방법, 장치, 서버 및 기록 매체
EP2572493A1 (en) 2010-05-21 2013-03-27 Vaultive Ltd. System and method for controlling and monitoring access to data processing applications
KR101188886B1 (ko) * 2010-10-22 2012-10-09 삼성에스디에스 주식회사 유전 정보 관리 시스템 및 방법
KR101040756B1 (ko) * 2010-12-03 2011-06-10 (주)케이사인 식별 데이터를 이용하여 맵핑하는 방법
CN102034049B (zh) * 2010-12-30 2013-05-01 华中科技大学 海量数据压缩加密存储及检索系统及其使用方法
US8806223B2 (en) * 2011-05-03 2014-08-12 Douglas Norman Crowe System and method for management of encrypted data
US9690845B2 (en) 2011-07-29 2017-06-27 Nec Corporation System for generating index resistant against divulging of information, index generation device, and method therefor
KR101371608B1 (ko) * 2011-10-10 2014-03-14 주식회사 알티베이스 Dbms 및 데이터베이스에서 암호화 방법
US9852306B2 (en) 2013-08-05 2017-12-26 International Business Machines Corporation Conjunctive search in encrypted data
US9646166B2 (en) 2013-08-05 2017-05-09 International Business Machines Corporation Masking query data access pattern in encrypted data
KR101539306B1 (ko) 2013-10-14 2015-07-24 주식회사 파수닷컴 데이터베이스에서 암호화된 필드에 대한 색인 생성 및 검색 방법
US9576116B2 (en) * 2013-12-26 2017-02-21 Nxp B.V. Secure software components anti-reverse-engineering by table interleaving
US9400817B2 (en) * 2013-12-31 2016-07-26 Sybase, Inc. In-place index repair
KR101563461B1 (ko) * 2015-03-24 2015-10-26 주식회사 티맥스데이터 데이터베이스 보안 관리를 위한 방법, 서버 및 컴퓨터-프로그램
US9633219B2 (en) 2015-08-26 2017-04-25 International Business Machines Corporation Providing secure indexes for searching encrypted data
DE102017111480A1 (de) * 2017-05-24 2018-11-29 Bundesdruckerei Gmbh Kommunikationsvorrichtung zum Indexieren einer verschlüsselten Kommunikationsnachricht
US10540356B2 (en) * 2017-10-25 2020-01-21 International Business Machines Corporation Transparent analytical query accelerator over encrypted data
US10698883B2 (en) 2017-10-25 2020-06-30 International Business Machines Corporation Data coherency between trusted DBMS and untrusted DBMS
US10783270B2 (en) 2018-08-30 2020-09-22 Netskope, Inc. Methods and systems for securing and retrieving sensitive data using indexable databases

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000011001A (ja) * 1998-06-25 2000-01-14 Sharp Corp 検索装置及びその制御プログラムを記憶した媒体
KR20010056171A (ko) * 1999-12-14 2001-07-04 이계철 정보 검색시스템에서의 정보 검색을 위한 부분검색 장치및 그 방법
JP2002108910A (ja) * 2000-09-27 2002-04-12 Nec Soft Ltd 暗号化ファイルシステム及び暗号化ファイル検索方法並びにコンピュータ可読記録媒体
JP2002278970A (ja) * 2001-03-16 2002-09-27 Ricoh Co Ltd 文書管理システム
JP2003186725A (ja) * 2001-12-17 2003-07-04 Kanet:Kk リレーショナルデータベース及びそのリレーショナルデータベースにおけるインデックステーブルの作成方法並びに該リレーショナルデータベースにおける範囲検索の方法およびその範囲検索のための順位検索方法
JP2005134990A (ja) * 2003-10-28 2005-05-26 National Institute Of Information & Communication Technology 暗号化データベース検索装置および方法ならびに暗号化データベース検索プログラム
US7024414B2 (en) * 2001-08-06 2006-04-04 Sensage, Inc. Storage of row-column data
KR20060087103A (ko) * 2005-01-28 2006-08-02 펜타시큐리티시스템 주식회사 인덱스 컬럼 암호화 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805706A (en) * 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
US6094649A (en) 1997-12-22 2000-07-25 Partnet, Inc. Keyword searches of structured databases
US8661263B2 (en) * 2006-09-29 2014-02-25 Protegrity Corporation Meta-complete data storage

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000011001A (ja) * 1998-06-25 2000-01-14 Sharp Corp 検索装置及びその制御プログラムを記憶した媒体
KR20010056171A (ko) * 1999-12-14 2001-07-04 이계철 정보 검색시스템에서의 정보 검색을 위한 부분검색 장치및 그 방법
JP2002108910A (ja) * 2000-09-27 2002-04-12 Nec Soft Ltd 暗号化ファイルシステム及び暗号化ファイル検索方法並びにコンピュータ可読記録媒体
JP2002278970A (ja) * 2001-03-16 2002-09-27 Ricoh Co Ltd 文書管理システム
US7024414B2 (en) * 2001-08-06 2006-04-04 Sensage, Inc. Storage of row-column data
JP2003186725A (ja) * 2001-12-17 2003-07-04 Kanet:Kk リレーショナルデータベース及びそのリレーショナルデータベースにおけるインデックステーブルの作成方法並びに該リレーショナルデータベースにおける範囲検索の方法およびその範囲検索のための順位検索方法
JP2005134990A (ja) * 2003-10-28 2005-05-26 National Institute Of Information & Communication Technology 暗号化データベース検索装置および方法ならびに暗号化データベース検索プログラム
KR20060087103A (ko) * 2005-01-28 2006-08-02 펜타시큐리티시스템 주식회사 인덱스 컬럼 암호화 방법

Also Published As

Publication number Publication date
US8281153B2 (en) 2012-10-02
JP2010506289A (ja) 2010-02-25
WO2008041810A1 (en) 2008-04-10
KR20060121772A (ko) 2006-11-29
US20100169665A1 (en) 2010-07-01
KR100737359B1 (ko) 2007-07-10

Similar Documents

Publication Publication Date Title
JP4827969B2 (ja) 暗号化されたコラムのインデックス構築方法
JP4810611B2 (ja) 暗号化されたデータの検索
US11709948B1 (en) Systems and methods for generation of secure indexes for cryptographically-secure queries
CN101587479B (zh) 面向数据库管理系统内核的数据加解密系统及其方法
US10985902B2 (en) Dynamic symmetric searchable encryption
US7606788B2 (en) Method and apparatus for protecting private information within a database
WO2017142769A1 (en) Searchable encryption of conjunctive sql statements
JP5776696B2 (ja) 暗号化データベースシステム、クライアント端末、暗号化データベースサーバ、自然結合方法およびプログラム
US8799677B2 (en) Encrypted search database device, encrypted search data adding/deleting method and adding/deleting program
CN112800088A (zh) 基于双向安全索引的数据库密文检索系统及方法
JP2008517354A (ja) データベーステーブル探索用の暗号化されたデータベースインデックスを構築する方法を導入されたコンピュータ
JP2010507172A (ja) レンジド・ルックアップ
US9275249B1 (en) Accelerated encrypted database operations
CN116186108A (zh) 加密敏感字段支持模糊查询的方法
Quan et al. Efficient and secure top-k queries with top order-preserving encryption
KR100698834B1 (ko) 인덱스 컬럼 암호화 방법
CN111639349B (zh) 一种数据加密处理方法、装置和存储介质
JPWO2017168798A1 (ja) 暗号化検索インデックスマージサーバ、暗号化検索インデックスマージシステム、及び暗号化検索インデックスマージ方法
CN116701493B (zh) 支持模糊查询的数据库操作方法及用户端
CN117763614A (zh) 一种sql语句的拦截与改写方法
CN115905210A (zh) 数据库系统和数据库处理方法
CN115688132A (zh) 一种支持sql查询的数据库字段加密方法及装置
CN117909437A (zh) 加密文本存储方法、加密文本检索方法、装置及存储介质
CN115269504A (zh) 文档上传存储方法、查询下载方法、装置、设备及介质
Chen et al. Oblix: An Efficient Oblivious Search Index

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110816

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110913

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140922

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4827969

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250