JPWO2016181904A1 - データベースシステム、データベース処理方法 - Google Patents

データベースシステム、データベース処理方法 Download PDF

Info

Publication number
JPWO2016181904A1
JPWO2016181904A1 JP2017517915A JP2017517915A JPWO2016181904A1 JP WO2016181904 A1 JPWO2016181904 A1 JP WO2016181904A1 JP 2017517915 A JP2017517915 A JP 2017517915A JP 2017517915 A JP2017517915 A JP 2017517915A JP WO2016181904 A1 JPWO2016181904 A1 JP WO2016181904A1
Authority
JP
Japan
Prior art keywords
database
information
pieces
system management
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017517915A
Other languages
English (en)
Other versions
JP6542883B2 (ja
Inventor
直人 桐淵
直人 桐淵
浩義 瀧口
浩義 瀧口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2016181904A1 publication Critical patent/JPWO2016181904A1/ja
Application granted granted Critical
Publication of JP6542883B2 publication Critical patent/JP6542883B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

データベースシステムは、データベースに登録しようとする情報を秘匿にするかどうかを判定する判定部13と、判定部13において秘匿にすると判定された場合には、Nを所定の正の整数として、情報を秘密分散することによりN個の断片情報を生成しシステム管理装置2に送信する端末装置1と、端末装置1から受信したN個の断片情報をそれぞれN個のデータベース装置3に送信するシステム管理装置2と、システム管理装置2から受信したN個の断片情報をそれぞれ格納するN個のデータベース装置3と、を備えている。

Description

この発明は、暗号応用技術に関し、特にデータベースに格納するデータを明かすことなく情報処理を行う秘密計算の技術に関する。
データベースに格納されるデータを秘匿する手法として、主に(1)透過的暗号化による暗号化、(2)検索可能暗号などによる暗号化、(3)完全準同型暗号による暗号化の3種類の手法が知られている。
(1)透過的暗号化は、データを暗号化してからデータベースに格納することでデータベースに格納されたデータを秘匿するものである(例えば、非特許文献1参照。)。
(2)検索可能暗号などによる暗号化は、暗号文の状態で特定の処理を行うことで、データを秘匿した状態での検索や、暗号方式に応じた操作を可能にするものである(例えば、非特許文献1参照。)。
(3)完全準同型暗号化による暗号化は、暗号文の状態で任意の処理を行うことにより、データを秘匿した状態での操作が可能にするものである(例えば、非特許文献1参照。)。
Oracle Advanced Security, [online],[平成 27 年 5 月 1日検索], インターネット〈URL:http://www.oracle.com/jp/products/database/options/advanced-security/overview/index.html〉 D.X. Song, D. Wagner, and A. Perring, "Practical Techniques for Searches on Encrypted Data," in IEEE Symposium on Security and Privacy, pages 44-55, 2000. C. Gentry, "Fully Homomorphic Encryption Using Ideal Lattices," in STOC ‘09, pages 169-178, 2009.
上記の(1)から(3)の手法は、いずれも暗号鍵を用いた方式であるため、暗号鍵が漏洩するリスクが存在する。
この発明の目的は、暗号鍵が漏洩するリスクがないデータベースシステム、データベース処理方法を提供することである。
この発明の一態様によるデータベースシステムは、データベースに登録しようとする情報を秘匿にするかどうかを判定する判定部と、判定部において秘匿にすると判定された場合には、Nを所定の正の整数として、情報を秘密分散することによりN個の断片情報を生成しシステム管理装置に送信する端末装置と、端末装置から受信したN個の断片情報をそれぞれN個のデータベース装置に送信するシステム管理装置と、システム管理装置から受信したN個の断片情報をそれぞれ格納するN個のデータベース装置と、を備えている。
暗号鍵を用いないため、暗号鍵が漏洩するリスクがなくなる。
データベースシステムの例を説明するためのブロック図。 データ登録の処理の例を説明するための流れ図。 データ検索の処理の例を説明するための流れ図。
データベースシステムは、図1に示すように、端末装置1と、システム管理装置2と、N個のデータベース装置3を例えば備えている。
端末装置1は、携帯電話、スマートフォン、PC等の情報端末である。端末装置1は、クエリ解釈部11、秘匿部12、判定部13及び復元部14を例えば備えている。図1の例では、端末装置1は1個だけ描かれているが、異なる複数の端末装置1がシステム管理装置2に互いに通信可能な状態で接続されていてもよい。
システム管理装置2は、後述するようにデータベースシステムを管理するためのサーバである。システム管理装置2は、データベース制御部21を例えば備えている。
データベース装置3は、後述するように秘密分散された断片が格納され、必要に応じて秘密計算により情報を復元する装置である。データベース装置3は、記録部31及び秘密計算処理部32を例えば備えている。
秘密分散とは、入力されたデータを複数(N個)の断片に変換し、隔離することによって秘匿する技術である。Nは、所定の正の整数である。K個(KはN以下の正の整数。)の断片を集めることによってのみ元のデータを知ることができ、暗号鍵を用いないため危殆化による情報漏洩リスクがなくなる(例えば、参考文献1参照。)。
〔参考文献1〕A. Shamir, “How to Share a Secret,” Communications of the ACM 22, pages 612-613, 1979.
秘密計算とは、秘密分散によって秘匿化されたC個(CはK以上N以下の正の整数。)の断片を用いて、元のデータを明かさずに処理を行う技術である。理論上は任意の関数の計算が実行できることが知られている。下記の参考文献2では基本演算となる乗算の方法が示されている。
〔参考文献2〕R. Gennaro, M.O. Rabin, and T. Rabin, “Simplified VSS and Fast-track Multiparty Computations with Applications to Threshold Cryptography,” 17th annual ACM symposium on Principles of distributed computing, ACM, 1998.
データベースの操作は、端末装置1から入力され、システム管理装置2を介して各データベース装置3で実行される。データベースのデータ処理は、一般のデータベースと同様に主に6個の処理で構成される。6個の処理は、1. テーブル定義、2.データ登録、3.データ検索、4.データ更新、5.データ削除、6.テーブル削除である。以降、各処理について説明する。
[テーブル定義]
テーブル定義は、データを格納する表を定義する操作である。
端末装置1に入力されたクエリ(例えばSQL文)が、クエリ解釈部11によって「テーブル定義」処理と判定された場合には、テーブル名、テーブルの各列の属性などの作成するテーブルに関する情報をシステム管理装置2に送信する。
システム管理装置2は、データベース制御部21によりN個のデータベース装置に作成するテーブルに関する情報を送信する。
データベース装置3は、作成するテーブルに関する情報を記録部31に記録し、完了通知をシステム管理装置2に返却する。
システム管理装置2は、N個のデータベース装置から正常に完了通知を受信したことを確認し、端末装置1に「テーブル定義」処理が正常に完了したことを知らせる。
端末装置1は、クエリ解釈部11により、入力されたクエリに対応した応答をユーザに通知する。
[データ登録]
データ登録は、データを格納する操作である。
端末装置1に入力されたクエリ(例えばSQL文)が、クエリ解釈部11によって「データ登録」処理と判定された場合には、データを登録するテーブル名をシステム管理装置2に送信する。
システム管理装置1は、少なくとも1個のデータベース装置3から対象のテーブルに関する情報であるテーブル情報を取得し、その情報を端末装置1に返却する。
端末装置1の判定部13は、返却された情報から秘匿する列を判定する。すなわち、判定部13は、データベースに登録しようとする情報を秘匿にするかどうかを判定する(ステップA1,図2)。
秘匿にすると判定された情報、言い換えれば秘匿する列に格納する情報は、端末装置1の秘匿部12において秘密分散される。端末装置1は、秘密分散により断片に変換された情報と、秘匿にすると判定されなかった情報である、秘匿しない列に格納する平文の情報とを併せてシステム管理装置2に送信する。
このようにして、判定部13において秘匿にすると判定された場合には、端末装置1の秘匿部12は、その秘匿にする情報を秘密分散することによりN個の断片情報を生成しシステム管理装置に送信する(ステップA2,図2)。N個の断片情報は、それぞれN個のデータベース装置3に対応付けされている。
システム管理装置2は、端末装置1から受信したN個の断片情報をそれぞれN個のデータベース装置3に送信する(ステップA3,図2)。具体的には、システム管理装置2は、データベース制御部21によりN個のデータベース装置3に「データ登録」処理に必要なテーブル名、登録する平文/断片データなどの情報を送信する。
データベース装置3は、システム管理装置2から受信したN個の断片情報をそれぞれ格納する(ステップA4,図2)。すなわち、各データベース装置3は、登録する断片情報を記録部31に記録し、完了通知をシステム管理装置に返却する。
システム管理装置2は、N個のデータベース装置3から正常に完了通知を受信したことを確認し、端末装置1に「データ登録」処理が正常に完了したことを知らせる。
端末装置1は、クエリ解釈部11により、入力されたクエリに対応した応答をユーザに通知する。
[データ検索]
データ検索は、格納されたデータから対象のデータを参照する操作である。
端末装置1に入力されたクエリ(例えばSQL文)が、クエリ解釈部11によって「データ検索」処理と判定された場合には、データを検索するテーブル名をシステム管理装置2に送信する。
システム管理装置2は、少なくとも1個のデータベース装置3からデータ検索の対象となるテーブルに関する情報を取得し、その情報を端末装置1に返却する。
端末装置1の判定部13は、データベースを参照するための検索条件の全部又は一部を秘匿にするかどうかを判定する(ステップB1)。すなわち、判定部13は、返却された情報から実行する「データ検索」処理に秘密計算処理が含まれるかどうかを判定する。例えばある年齢以上の人のidを検索する場合には、その年齢が秘匿にされる。
また、判定部13は、データベースから参照しようとする情報が秘匿にされているかどうかを判定する(ステップB2)。例えば、判定部13は、検索対象の列に断片が含まれている場合には、データベースから参照しようとする情報が秘匿にされていると判定する。
判定部13において検索条件の全部又は一部を秘匿にすると判定された場合には、端末装置1の秘匿部12は、検索条件の全部又は一部を秘密分散することにより断片検索情報を生成しシステム管理装置2に送信する(ステップB3)。その際、判定部13は、データベースを参照するための検索条件の全部又は一部を秘匿にするかどうかの判定結果と、データベースから参照しようとする情報が秘匿にされているかどうかの判定結果とについての情報をシステム管理装置2に送信してもよい。断片検索情報は、CをK以上N以下の正の整数として、C個生成される。各断片検索情報は、データベース装置3の何れかに対応付けされている。
(1)データベースを参照するための検索条件の全部又は一部を秘匿にすると判定されている場合、すなわち検索条件の全部又は一部を秘密分散することにより断片検索情報が生成されている場合には、システム管理装置2は、C個の断片検索情報のそれぞれを、対応するデータベース装置3に送信する(ステップB4)。
この場合、C個の断片検索情報をそれぞれ受信したC個のデータベース装置3は、上記C個の断片検索情報に対応するC個の断片情報を秘密計算により見つける(ステップB5)。
システム管理装置2は、見つかったC個の断片情報の中のK個の断片情報を端末装置1に送信する(ステップB6)。例えば、システム管理装置2は、C個の断片情報をそれぞれC個のデータベース装置3から受信して、受信したC個の断片情報の中のK個の断片情報を端末装置1に送信する。また、システム管理装置2は、見つかったC個の断片情報がそれぞれ格納されているC個のデータベース装置3の中のK個のデータベース装置を選択し、選択されたK個のデータベース装置3からそれぞれK個の断片情報を受信し、受信したK個の断片情報を端末装置1に送信してもよい。
端末装置1の復元部14は、受信したK個の断片情報に基づいて元の情報を復元する(ステップB7)。その後、端末装置1のクエリ解釈部11により、入力されたクエリに対応した応答がユーザに通知される。
(2)データベースを参照するための検索条件の全部又は一部を秘匿にすると判定されていない場合、かつ、データベースから参照しようとする情報が秘匿にされていると判定されている場合には、システム管理装置2は、N個のデータベース装置3の中のK個のデータベース装置3にそれぞれ格納されたK個の断片情報を読み込み端末装置1に送信する(ステップB6)。例えば、システム管理装置2は、N個の断片情報をそれぞれN個のデータベース装置3から受信して、受信したN個の断片情報の中のK個の断片情報を端末装置1に送信する。また、システム管理装置2は、N個のデータベース装置3の中のK個のデータベース装置3を選択し、選択されたK個のデータベース装置3からそれぞれK個の断片情報を受信し、受信したK個の断片情報を端末装置1に送信してもよい。
端末装置1の復元部14は、受信したK個の断片情報に基づいて元の情報を復元する(ステップB7)。その後、端末装置1のクエリ解釈部11により、入力されたクエリに対応した応答がユーザに通知される。
この(2)の場合には、図3のステップB3からステップB5の処理は行われない。
(3)データベースを参照するための検索条件の全部又は一部を秘匿にすると判定されていない場合、かつ、データベースから参照しようとする情報が秘匿にされていると判定されていない場合には、システム管理装置2は、少なくとも1個のデータベース装置3に検索命令を送信する。
検索命令を受けたデータベース装置3は、記録部31から検索対象情報を取得し、検索結果をシステム管理装置2に返却する。
システム管理装置2は、データベース装置3からの結果を端末装置1に返却する。
その後、端末装置1のクエリ解釈部11により、入力されたクエリに対応した応答がユーザに通知される。
この(3)の場合には、図3のステップB3からステップB7の処理は行われない。
[データ更新]
データ更新は、格納された対象のデータを更新する操作である。
端末装置1に入力されたクエリ(例えばSQL文)が、クエリ解釈部11によって「データ更新」処理と判定された場合には、データを更新するテーブル名をシステム管理装置2に送信する。
システム管理装置2は、少なくとも1個のデータベース装置3から対象のテーブルに関する情報を取得し、その情報を端末装置1に返却する。
端末装置1は、返却された情報から秘匿する列および実行する「データ更新」処理に秘密計算処理が含まれるかを判定する。秘匿する列に格納する情報は、端末装置1の秘匿部12により秘密分散される。秘密分散により断片に変換された情報と、秘匿しない列に格納する平文の情報および秘密計算処理の有無はシステム管理装置2に送信される。例えば住所、電話番号等の秘匿にすべきプライベートな情報を秘匿にしたまま更新する場合に、「データ更新」処理に秘密計算が行われる。
システム管理装置2は、データベース制御部21によりN個のデータベース装置3に「データ更新」処理に必要なテーブル名、更新する平文/秘匿データなどの情報を送信する。
データベース装置3は、秘密計算処理が含まれる場合のみ秘密計算処理部32による秘密計算処理を実施し、更新する情報を記録部31に記録し、完了通知をシステム管理装置2に返却する。
システム管理装置2は、N個のデータベース装置から正常に完了通知を受信したことを確認し、端末装置1に「テーブル更新」処理が正常に完了したことを知らせる。
端末装置1は、クエリ解釈部11により、入力されたクエリに対応した応答をユーザに通知する。
[データ削除]
データ削除は、格納された対象のデータを削除する操作である。
端末装置1に入力されたクエリ(例えばSQL文)が、クエリ解釈部11によって「データ削除」処理と判定された場合には、データを削除するテーブル名をシステム管理装置2に送信する。
システム管理装置2は、少なくとも1個のデータベース装置3から対象のテーブルに関する情報を取得し、その情報を端末装置1に返却する。
端末装置1の判定部13は、返却された情報から「データ削除」処理に秘密計算処理が含まれるか判定し、システム管理装置2のデータベース制御部21によりN個のデータベース装置3に「データ削除」処理に必要なテーブル名、削除条件などの情報を送信する。例えば秘匿にされたid等の情報を秘匿にされた状態のまま削除する場合に、「データ削除」処理に秘密計算処理が行われる。
データベース装置3は、秘密計算処理が含まれる場合のみ秘密計算処理部32による秘密計算処理を実施し、削除する情報を記録部31から削除し、完了通知をシステム管理装置2に返却する。
システム管理装置2は、N個のデータベース装置から正常に完了通知を受信したことを確認し端末装置1に「データ削除」処理が正常に完了したことを知らせる。
端末装置1は、クエリ解釈部11により、入力されたクエリに対応した応答をユーザに通知する。
[テーブル削除]
テーブル削除は、定義された対象の表を削除する操作である。
端末装置1に入力されたクエリ(例えばSQL文)は、クエリ解釈部11によって「テーブル削除」処理と判定され、削除するテーブル名をシステム管理装置2に送信する。
システム管理装置2は、データベース制御部21によりN個のデータベース装置3に「テーブル削除」処理に必要なテーブル名などの情報を送信する。
データベース装置3は、削除する情報を記録部から削除し、完了通知をシステム管理装置2に返却する。
システム管理装置2は、N個のデータベース装置3から正常に完了通知を受信したことを確認し、端末装置1に「テーブル削除」処理が正常に完了したことを知らせる。
端末装置1は、クエリ解釈部11により、入力されたクエリに対応した応答をユーザに通知する。
[変形例等]
端末装置1のクエリ解釈部11は、一般的なデータベース操作命令(例えば、SQL文)に対応していてもよい。これにより、データベースを利用する外部プログラムを改造せずにセキュアなデータベースを利用することができる。
例えば、外部プログラムが一般的なWeb三層モデルのシステム上に存在する場合、データベースに対する操作命令はアプリケーション・サーバからデータベース・サーバに送信されるため、アプリケーション・サーバからのデータベース操作命令を端末装置1に送信することで、アプリケーション・サーバ上の外部プログラムを改造することなくセキュアなデータベースを利用できる。
また、データベース装置3として、既存のデータベース装置を用いてもよい。これにより、コストの削減を行うことができる。
データベースの機能は、秘密計算を含む操作と秘密計算を含まない操作に分けられる。例えば、秘匿した年齢に対する検索には秘密計算が含まれるが、条件の指定されていない検索には秘密計算が含まれない。秘密計算が含まれない操作は、一般のデータベースの操作と同等であるため、既存のデータベースの該当機能をそのまま利用することで処理可能である。秘密計算が含まれる場合にのみ、秘密計算処理部32が処理を行えばよい。例えば、既存のデータベースに備えられた外部機能呼出部により呼び出されれることにより、秘密計算処理部32が処理を行う。
これにより、秘密計算が含まれない操作についてのプログラムが、既存データベースで代用されるため、不要となり、発明全体のプログラムの量を削減することができる。
上記の例では、判定部13は、端末装置1に備えられているが、判定部13は端末装置1の外部に備えられていてもよい。例えば、判定部13は、システム管理装置2に備えられていてもよい。
[プログラム及び記録媒体]
データベースシステム、データベース処理方法において説明した処理は、記載の順にしたがって時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
また、データベースシステムを構成する各装置又は各部における各処理をコンピュータによって実現する場合、その各装置又は各部が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、その各処理がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、各装置又は各部は、上記の通り、コンピュータ上で所定のプログラムを実行させることにより構成することにしてもよいし、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
その他、この発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
データベースに格納されるデータを秘匿する手法として、主に(1)透過的暗号化による暗号化、(2)検索可能暗号などによる暗号化、(3)完全準同型暗号による暗号化の3種類の手法が知られている。
(1)透過的暗号化は、データを暗号化してからデータベースに格納することでデータベースに格納されたデータを秘匿するものである(例えば、非特許文献1参照。)。
(2)検索可能暗号などによる暗号化は、暗号文の状態で特定の処理を行うことで、データを秘匿した状態での検索や、暗号方式に応じた操作を可能にするものである(例えば、非特許文献参照。)。
(3)完全準同型暗号化による暗号化は、暗号文の状態で任意の処理を行うことにより、データを秘匿した状態での操作が可能にするものである(例えば、非特許文献参照。)。
システム管理装置は、少なくとも1個のデータベース装置3から対象のテーブルに関する情報であるテーブル情報を取得し、その情報を端末装置1に返却する。

Claims (4)

  1. データベースに登録しようとする情報を秘匿にするかどうかを判定する判定部と、
    上記判定部において秘匿にすると判定された場合には、Nを所定の正の整数として、上記情報を秘密分散することによりN個の断片情報を生成しシステム管理装置に送信する端末装置と、
    上記端末装置から受信したN個の断片情報をそれぞれN個のデータベース装置に送信する上記システム管理装置と、
    上記システム管理装置から受信したN個の断片情報をそれぞれ格納するN個のデータベース装置と、
    を含むデータベースシステム。
  2. 請求項1のデータベースシステムにおいて、
    上記判定部は、データベースから参照しようとする情報が秘匿にされているかどうかを判定し、
    KをN以下の所定の正の整数として、上記判定部において秘匿にされていると判定された場合には、上記システム管理装置は、上記N個のデータベース装置の中のK個のデータベース装置にそれぞれ格納されたK個の断片情報を読み込み上記端末装置に送信し、
    上記端末装置は、上記システム管理装置から受信したK個の断片情報に基づいて元の情報を復元する、
    データベースシステム。
  3. 請求項1又は2のデータベースシステムにおいて、
    上記判定部は、データベースを参照するための検索条件の全部又は一部を秘匿にするかどうかを判定し、
    CをK以上N以下の正の整数として、上記判定部において上記検索条件の全部又は一部を秘匿にすると判定された場合には、上記端末装置は、上記検索条件の全部又は一部を秘密分散することによりC個の断片検索情報を生成し上記システム管理装置に送信し、
    上記システム管理装置は、上記端末装置から受信したC個の断片検索情報をそれぞれC個のデータベース装置に送信し、
    上記C個のデータベース装置が、上記C個の断片検索情報に対応するC個の断片情報を秘密計算により見つけ、
    上記システム管理装置は、上記C個の断片情報の中のK個の断片情報を上記端末装置に送信し、
    上記端末装置は、受信したK個の断片情報に基づいて元の情報を復元する、
    データベースシステム。
  4. 判定部が、データベースに登録しようとする情報を秘匿にするかどうかを判定する判定ステップと、
    端末装置が、上記判定ステップにおいて秘匿にすると判定された場合には、Nを所定の正の整数として、上記情報を秘密分散することによりN個の断片情報を生成しシステム管理装置に送信するステップと、
    システム管理装置が、上記端末装置から受信したN個の断片情報をそれぞれN個のデータベース装置に送信するステップと、
    N個のデータベース装置が、上記システム管理装置から受信したN個の断片情報をそれぞれ格納するステップと、
    を含むデータベース処理方法。
JP2017517915A 2015-05-14 2016-05-06 データベースシステム、データベース処理方法 Active JP6542883B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015099204 2015-05-14
JP2015099204 2015-05-14
PCT/JP2016/063662 WO2016181904A1 (ja) 2015-05-14 2016-05-06 データベースシステム、データベース処理方法

Publications (2)

Publication Number Publication Date
JPWO2016181904A1 true JPWO2016181904A1 (ja) 2018-02-22
JP6542883B2 JP6542883B2 (ja) 2019-07-10

Family

ID=57248113

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017517915A Active JP6542883B2 (ja) 2015-05-14 2016-05-06 データベースシステム、データベース処理方法

Country Status (5)

Country Link
US (1) US10579813B2 (ja)
EP (1) EP3296980B1 (ja)
JP (1) JP6542883B2 (ja)
CN (1) CN107533813B (ja)
WO (1) WO2016181904A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10419401B2 (en) * 2016-01-08 2019-09-17 Capital One Services, Llc Methods and systems for securing data in the public cloud
US11057208B2 (en) * 2016-08-22 2021-07-06 Rakuten, Inc. Management system, management device, management method, program, and non-transitory computer-readable information recording medium
JP7011513B2 (ja) * 2018-03-28 2022-01-26 日鉄ソリューションズ株式会社 情報処理装置、システム、情報処理方法及びプログラム
JP6973636B2 (ja) * 2018-05-08 2021-12-01 日本電信電話株式会社 安全性評価装置、安全性評価方法、およびプログラム
WO2021024398A1 (ja) * 2019-08-07 2021-02-11 日本電気株式会社 秘密計算システム、秘密計算方法、および秘密計算プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009180912A (ja) * 2008-01-30 2009-08-13 Toshiba Solutions Corp 秘密分散装置及びプログラム
JP2009187339A (ja) * 2008-02-07 2009-08-20 Nec Corp 電子メール装置、電子メールシステム、電子メール検査方法、及び電子メール検査プログラム
WO2010050195A1 (ja) * 2008-10-31 2010-05-06 日本電気株式会社 データ処理システム、そのデータ処理装置とユーザ端末装置、そのコンピュータプログラムとデータ処理方法
US20110280404A1 (en) * 2010-05-14 2011-11-17 International Business Machines Corporation Iterative data secret-sharing transformation
JP2013097479A (ja) * 2011-10-31 2013-05-20 Mitsubishi Space Software Kk 文書秘匿システム、文書秘匿装置、文書秘匿プログラムおよび文書秘匿方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6857076B1 (en) * 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
US20050216754A1 (en) * 2004-03-24 2005-09-29 Natan Ehud Method of encrypting digital items delivery through a communication network
AU2005234798B2 (en) * 2004-04-26 2009-01-08 Jp Morgan Chase Bank System and method for routing messages
US9483656B2 (en) * 2009-04-20 2016-11-01 International Business Machines Corporation Efficient and secure data storage utilizing a dispersed data storage system
JP2011035800A (ja) * 2009-08-05 2011-02-17 National Institute Of Information & Communication Technology 電子価格提示システム、電子価格提示装置、及び電子価格提示方法
WO2011086687A1 (ja) * 2010-01-15 2011-07-21 三菱電機株式会社 秘匿検索システム及び暗号処理システム
CA2800165A1 (en) * 2010-05-21 2011-11-24 Vaultive Ltd. System and method for secure use of messaging systems
US8533489B2 (en) * 2010-09-29 2013-09-10 Microsoft Corporation Searchable symmetric encryption with dynamic updating
US8700906B2 (en) * 2011-01-14 2014-04-15 Microsoft Corporation Secure computing in multi-tenant data centers
JP5344109B1 (ja) * 2011-11-11 2013-11-20 日本電気株式会社 データベース暗号化システムと方法及びプログラム
GB201120314D0 (en) * 2011-11-24 2012-01-04 Business Partners Ltd Secure database searching
US9251355B2 (en) * 2013-07-30 2016-02-02 International Business Machines Corporation Field level database encryption using a transient key
JP2015032958A (ja) * 2013-08-01 2015-02-16 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 特定装置、特定方法、及び、プログラム
US9355271B2 (en) * 2013-10-18 2016-05-31 Robert Bosch Gmbh System and method for dynamic, non-interactive, and parallelizable searchable symmetric encryption
US10067969B2 (en) * 2015-05-29 2018-09-04 Nuodb, Inc. Table partitioning within distributed database systems

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009180912A (ja) * 2008-01-30 2009-08-13 Toshiba Solutions Corp 秘密分散装置及びプログラム
JP2009187339A (ja) * 2008-02-07 2009-08-20 Nec Corp 電子メール装置、電子メールシステム、電子メール検査方法、及び電子メール検査プログラム
WO2010050195A1 (ja) * 2008-10-31 2010-05-06 日本電気株式会社 データ処理システム、そのデータ処理装置とユーザ端末装置、そのコンピュータプログラムとデータ処理方法
US20110280404A1 (en) * 2010-05-14 2011-11-17 International Business Machines Corporation Iterative data secret-sharing transformation
JP2013097479A (ja) * 2011-10-31 2013-05-20 Mitsubishi Space Software Kk 文書秘匿システム、文書秘匿装置、文書秘匿プログラムおよび文書秘匿方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
千田 浩司 ほか: "高機密データも安全に二次利用可能な「秘密計算技術」", NTT技術ジャーナル, vol. 26, no. 3, JPN6015050346, 1 March 2014 (2014-03-01), JP, pages 67 - 70, ISSN: 0004052963 *
桐淵 直人 ほか: "秘匿した状態で処理可能なデータベースの設計", コンピュータセキュリティシンポジウム 2015 (CSS 2015), vol. 2C2-4, JPN6016026311, 14 October 2015 (2015-10-14), JP, pages 419 - 426, ISSN: 0004052962 *
水上 翔太 ほか: "秘密分散共有法を用いた分散データベースシステムの設計及び実装", 電子情報通信学会技術研究報告, vol. 108, no. 415, JPN6015045245, 22 January 2009 (2009-01-22), JP, pages 51 - 56, ISSN: 0003923312 *

Also Published As

Publication number Publication date
EP3296980A4 (en) 2018-12-26
EP3296980B1 (en) 2021-08-04
WO2016181904A1 (ja) 2016-11-17
EP3296980A1 (en) 2018-03-21
CN107533813A (zh) 2018-01-02
JP6542883B2 (ja) 2019-07-10
US20180150642A1 (en) 2018-05-31
CN107533813B (zh) 2021-02-19
US10579813B2 (en) 2020-03-03

Similar Documents

Publication Publication Date Title
US10025951B2 (en) Systems and methods for implementing an encrypted search index
KR102149996B1 (ko) 특정 식별 정보 노출없이 식별자간 링크를 설정하기 위한 시스템 및 방법
JP6542883B2 (ja) データベースシステム、データベース処理方法
US20190087432A1 (en) Secure searchable and shareable remote storage system and method
US20140281520A1 (en) Secure cloud data sharing
JP6250497B2 (ja) 情報管理システム
KR101979267B1 (ko) 클라우드 저장 기반 암호화 시스템 및 방법
KR102290605B1 (ko) 메시지 송신 시스템, 통신 단말, 서버 장치, 메시지 송신 방법 및 프로그램
Kamara Restructuring the NSA metadata program
US11625368B1 (en) Data migration framework
US20180287786A1 (en) Secure handling of customer-supplied encryption secrets
JP6732887B2 (ja) データベースクエリのための方法及びシステム
JP2017033305A (ja) 情報処理システム及び情報処理方法
Raj et al. Efficient mechanism for sharing private data in a secured manner
Almarwani et al. Release-aware encryption adjustment query processing for document database
Abdulhamid et al. Development of blowfish encryption scheme for secure data storage in public and commercial cloud computing environment
JP6965885B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
Wang Cryptographically enforced access control for user data in untrusted clouds
Ananthi et al. Secured Multikeyword Search over Encrypted Cloud Data Based On Quality and Usability
JP7011874B1 (ja) データ共有システム、データ共有方法およびデータ共有プログラム
Baby et al. COBBS: a multicloud architecture for better business solutions
Sridhar et al. Querying methods of Encrypted Cloud Data
Chebrolu et al. An efficiency and privacy-preserving biometric identification scheme in cloud computing
Mathew et al. Facilitating efficient encrypted document storage and retrieval in a cloud framework
Shajahan et al. Secured cloud storage system based on privacy preserving weighted similarity keyword search scheme

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171030

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190611

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190613

R150 Certificate of patent or registration of utility model

Ref document number: 6542883

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150