JP6971926B2 - 暗号化データベースに関する解析のためのシステムおよびアーキテクチャ - Google Patents
暗号化データベースに関する解析のためのシステムおよびアーキテクチャ Download PDFInfo
- Publication number
- JP6971926B2 JP6971926B2 JP2018135415A JP2018135415A JP6971926B2 JP 6971926 B2 JP6971926 B2 JP 6971926B2 JP 2018135415 A JP2018135415 A JP 2018135415A JP 2018135415 A JP2018135415 A JP 2018135415A JP 6971926 B2 JP6971926 B2 JP 6971926B2
- Authority
- JP
- Japan
- Prior art keywords
- encrypted
- database
- server
- data
- query
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 title description 3
- 238000000034 method Methods 0.000 claims description 43
- 238000004364 calculation method Methods 0.000 claims description 12
- 238000013479 data entry Methods 0.000 claims description 9
- 239000000654 additive Substances 0.000 claims description 8
- 230000000996 additive effect Effects 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 description 13
- 230000006870 function Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 8
- 238000013459 approach Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000007792 addition Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 241000234282 Allium Species 0.000 description 2
- 235000002732 Allium cepa var. cepa Nutrition 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000001351 cycling effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 229920000747 poly(lactic acid) Polymers 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000004549 pulsed laser deposition Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
SELECT AVG(年齢)FROM hogwarts
SELECT AVG(年齢)FROM hogwarts
WHERE gender=“女性”;
データセット所有者には、暗号鍵の生成、データセットの前処理および暗号化の能力が提供される;および
アナリストには、暗号化形式でデータセットに対してクエリを実行し、クエリ結果を復号するためにデータ所有者から必要な鍵を取得する能力が提供される。
(1)インポートされたデータセット32にレコードが含まれている個人に関する機密情報を学習するアナリスト;および/または、
(2)アナリストのクエリに関して学習するCS20、DBMS30および/またはデータ所有者。
1)Da=Dpに設定する。
2)Daにおいてvm個の追加の列を作成する。便宜上、vm個の追加の列が行列Sに属している結果、データベースDaに追加された追加のvm×n個のエントリを考える。この表記法は、i行目且つj列目の追加要素をS(i、j)と指すのを可能とする。ここで、1≦i≦nおよび1≦j≦vmである。
3)全ての行インデックスiについて、S(i、j)をAmのj番目の可能な値のバイナリインジケータ変数に設定する。それゆえに、特定の行i∈{1,2、...、n}について、属性値がb∈{1,2、...、vm}である場合、全てのj≠bについてS(i、b)=1およびS(i、j)=0である。
1)上記のように、条件付き属性をAmとする。ここで、vm個の異なる値をとるm=1,2、...、Mである。変数j=1,2、...、vmを使用してこれらの値をインデキシングする。そして、各属性Amについて、i行目におけるAmのj番目の可能な値についてのバイナリインジケータ変数S(i、j)が構成される。ここで、i∈{1,2、...、n}である。S(i、j)は、意味的にセキュアな2−DNF準同型暗号システムを使用して暗号化され、E(pk、S(i、j))を取得する。
2)照会された属性をQk、k=1,2、...、Lとする。そして、行i∈{1,2、...、n}における属性Qkの各平文値Qk(i)の代わりに、データ所有者の公開鍵pkの下でのクエリ属性値の2−DNF準同型暗号化であるE(pk、Qk(i))を記憶する。
1)上記のように、条件付き属性をAmとする。ここで、vm個の異なる値をとるm=1,2、...、Mである。上記のように、変数j=1,2、...、vmを使用してこれらの値をインデキシングする。そして、各属性Amについて、i行目におけるAmのj番目の可能な値についてのバイナリインジケータ変数S(i、j)が構成される。ここで、i∈{1,2、...、n}である。S(i、j)は、意味的にセキュアな相加的準同型暗号システムを使用して暗号化され、E(pk、S(i、j))を取得する。
2)照会された属性をQk、k=1,2、...、Lとする。そして、行i∈{1,2、...、n}における属性Qkの値Qk(i)について、間隔∈[−Rk、Rk]から無作為に均一に整数rk(i)を選択する。Rkは正の整数であり、λ(Rk)によって示されるRkにおけるビット数はセキュリティパラメータである。平文属性値Qk(i)の代わりに、加法的にブラインドされた値
3)照会された各属性Qk、および条件付き属性Amのvm個の可能な値のそれぞれについて、Rk,mによって示される追加の列が導入される。この新たな列のi行目のエントリは、j=1,2、...、vmについて、Rk,j(i)=E(pk,rk(i)...S(i、j))によって与えられる。
Claims (10)
- 暗号化データベースを生成するためのコンピュータによって実行される方法であって、前記方法は、
平文データエントリを有する平文データベースを受信することと、
平文フォーマットの1つ以上のデータエントリの追加的な配列を受信した前記平文データベースに追加することによって拡張された平文データベースを達成して前記受信した平文データベースを拡張することであって、前記追加的な配列は、暗号化されたドメインにおける条件付きクエリの実行のために利用可能となる条件付き属性として特定される、受信した前記平文データベースにおける1つ以上の属性を表わすために受信した前記平文データベースのデータから生成される、拡張することと、
前記拡張された平文データベースを使用して暗号化データベースを生成することであって、前記暗号化データベースが暗号化データエントリを含む、生成することと、
を備え、
前記暗号化データベースが、少なくとも1つの形式の条件付きクエリがその復号なしで前記暗号化データエントリについて前記クエリが計算されたときに正しい暗号化結果を返すように、前記少なくとも1つの形式の条件付きクエリをサポートするように構成されている、方法。 - 前記暗号化データが、意味的にセキュアな暗号化によって暗号化される、請求項1に記載の方法。
- 前記少なくとも1つの形式の条件付きクエリが、WHEREクエリまたはGROUPBYクエリのうちの1つである、請求項1に記載の方法。
- 公開−秘密鍵のペアを確立することであって、前記暗号化データベースを暗号化するために前記ペアの公開鍵が使用され、クエリの返された結果を復号するために前記ペアの秘密鍵が提供される、確立すること
をさらに備える、請求項1に記載の方法。 - 前記秘密鍵が、前記暗号化データベースが保持されるデータベース管理システムまたは前記暗号化データベース上で実行されるクエリを計算するサーバで利用可能とされない、請求項1に記載の方法。
- 暗号化データベースを管理するシステムであって、前記システムは、
1つ以上のハードウェア要素で実行される、抽出、転送および書き込み(ETL)サーバであって、前記ETLサーバは、(i)暗号化されていないデータを有する平文データベースを入力として受信し、(ii)前記入力された平文データベースに基づいて、暗号化データを有する対応する暗号化データベースを出力するように動作し、暗号化されていないフォーマットの1つ以上のデータエントリの追加的な配列を入力された前記平文データベースに追加することによって拡張された平文データベースを達成して前記入力された平文データベースを拡張し、前記追加的な配列は、暗号化されたドメインにおける条件付きクエリの実行のために利用可能となる条件付き属性として特定される、入力された前記平文データベースにおける1つ以上の属性を表わすために入力された前記平文データベースのデータから生成され、前記拡張された平文データベースを暗号化することによって、対応する前記暗号化されたデータベースを生成する、ETLサーバと、
1つ以上のハードウェア要素で実行されるデータベース(DB)サーバであって、前記DBサーバは、(i)前記ETLサーバから前記暗号化データベースを受信して保持し、(ii)前記DBサーバに提出されたクエリに応答して暗号化データを返すように動作する、DBサーバと、
1つ以上のハードウェア要素で実行される計算サーバであって、(i)クエリを前記DBサーバに提出し、(ii)前記DBサーバから返された暗号化データに関する計算を実行するように動作する、計算サーバと
を備え、
前記計算が、前記暗号化データの復号なしに前記暗号化データベースからの前記暗号化データに対して実行され、前記計算から得られた結果が暗号化され、前記暗号化データベースが、前記暗号化データの基礎となる前記暗号化されていないデータのサンプルを明らかにすることなく、少なくとも1つの形式の条件付きクエリに応答して正しい暗号化結果を得ることをサポートするように構成されている、
システム。 - 前記暗号化データが、意味的にセキュアな暗号化によって暗号化される、請求項6に記載のシステム。
- 前記暗号化データが、準同型暗号システムを使用して暗号化される、請求項7に記載のシステム。
- 前記準同型暗号システムが、相加的準同型暗号システムである、請求項8に記載のシステム。
- 前記準同型暗号システムが、2−DNF(論理和標準形)演算をサポートする、請求項8に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/674,935 | 2017-08-11 | ||
US15/674,935 US10846423B2 (en) | 2017-08-11 | 2017-08-11 | System and architecture for analytics on encrypted databases |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019035948A JP2019035948A (ja) | 2019-03-07 |
JP2019035948A5 JP2019035948A5 (ja) | 2021-08-26 |
JP6971926B2 true JP6971926B2 (ja) | 2021-11-24 |
Family
ID=63404936
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018135415A Active JP6971926B2 (ja) | 2017-08-11 | 2018-07-19 | 暗号化データベースに関する解析のためのシステムおよびアーキテクチャ |
Country Status (4)
Country | Link |
---|---|
US (1) | US10846423B2 (ja) |
EP (1) | EP3441904B1 (ja) |
JP (1) | JP6971926B2 (ja) |
AU (1) | AU2018208654B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11238138B1 (en) * | 2019-11-08 | 2022-02-01 | BlueOwl, LLC | Systems and methods to facilitate authorization key obfuscation validation |
CN112637233B (zh) * | 2020-12-29 | 2022-12-13 | 深圳大学 | 一种基于多用户数据的安全求均值方法 |
CN113111357B (zh) * | 2021-03-09 | 2022-02-22 | 深圳市教育信息技术中心(深圳市教育装备中心) | 字段加密方法、装置、设备和介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5412414B2 (ja) * | 2010-12-08 | 2014-02-12 | 株式会社日立製作所 | 検索可能暗号処理システム |
US9087212B2 (en) * | 2012-01-25 | 2015-07-21 | Massachusetts Institute Of Technology | Methods and apparatus for securing a database |
US20170308580A1 (en) * | 2015-01-26 | 2017-10-26 | Hitachi, Ltd. | Data Aggregation/Analysis System and Method Therefor |
US9953184B2 (en) * | 2015-04-17 | 2018-04-24 | Microsoft Technology Licensing, Llc | Customized trusted computer for secure data processing and storage |
JP6449093B2 (ja) * | 2015-04-22 | 2019-01-09 | 株式会社日立製作所 | 秘匿化データベースシステム及び秘匿化データ管理方法 |
US10210266B2 (en) * | 2016-05-25 | 2019-02-19 | Microsoft Technology Licensing, Llc | Database query processing on encrypted data |
CN106934301B (zh) * | 2017-02-24 | 2019-12-13 | 中国科学院大学 | 一种支持密文数据操作的关系型数据库安全外包数据处理方法 |
US11120141B2 (en) * | 2017-06-30 | 2021-09-14 | Jpmorgan Chase Bank, N.A. | System and method for selective dynamic encryption |
-
2017
- 2017-08-11 US US15/674,935 patent/US10846423B2/en active Active
-
2018
- 2018-07-19 JP JP2018135415A patent/JP6971926B2/ja active Active
- 2018-07-24 AU AU2018208654A patent/AU2018208654B2/en active Active
- 2018-08-02 EP EP18187156.7A patent/EP3441904B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20190050591A1 (en) | 2019-02-14 |
US10846423B2 (en) | 2020-11-24 |
EP3441904A1 (en) | 2019-02-13 |
AU2018208654A1 (en) | 2019-02-28 |
JP2019035948A (ja) | 2019-03-07 |
EP3441904B1 (en) | 2020-10-07 |
AU2018208654B2 (en) | 2024-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7061042B2 (ja) | 暗号化データベースに対する解析を支援するシステムおよびアーキテクチャ | |
US20170242924A1 (en) | Masking query data access pattern in encrypted data | |
JP6971926B2 (ja) | 暗号化データベースに関する解析のためのシステムおよびアーキテクチャ | |
Kim et al. | Efficient Privacy‐Preserving Fingerprint‐Based Authentication System Using Fully Homomorphic Encryption | |
US10284535B2 (en) | Secure database | |
Ren et al. | HEDA: multi-attribute unbounded aggregation over homomorphically encrypted database | |
CN108170753B (zh) | 一种共有云中Key-Value数据库加密与安全查询的方法 | |
He et al. | SDB: A secure query processing system with data interoperability | |
Moghadam et al. | Toward securing cloud-based data analytics: A discussion on current solutions and open issues | |
Zeng et al. | P3GQ: a practical privacy-preserving generic location-based services query scheme | |
Wang et al. | Search ranges efficiently and compatibly as keywords over encrypted data | |
Muhammad et al. | A secure data outsourcing scheme based on Asmuth–Bloom secret sharing | |
Hu et al. | Towards a privacy protection-capable noise fingerprinting for numerically aggregated data | |
Kesarwani et al. | Secure k-anonymization over encrypted databases | |
US11886617B1 (en) | Protecting membership and data in a secure multi-party computation and/or communication | |
Geng et al. | Securing relational database storage with attribute association aware shuffling | |
US11983285B1 (en) | Secure multi-party computation and communication | |
Sun et al. | ISDB: An effective ciphertext retrieval method for electronic health records based on SDB | |
Wang et al. | BopSkyline: Boosting privacy-preserving skyline query service in the cloud | |
Areekijseree et al. | Secure and efficient multi-party directory publication for privacy-preserving data sharing | |
Do | Privacy preserving query processing on outsourced data via secure multiparty computation | |
Ren et al. | Toward Fully Functional Encrypted Databases | |
Abduljabbar et al. | Towards secure private image matching | |
Sasidharan et al. | Multiple integer packing for optimizing partial homomorphic encrypted databases | |
Qiu et al. | 2EPV‐ApproCom: Enhanced Effective, Private, and Verifiable Approximate Similarity Computation with Server Aided over Scalable Datasets for IoT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20180726 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20180731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210714 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210714 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20210714 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210816 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210917 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211102 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6971926 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |