SlideShare a Scribd company logo
1 of 13
Download to read offline
暗号化データベースモデルにおける
問合せの関連情報を秘匿する範囲検索	
川本淳平, 櫻井幸一

九州大学大学院システム情報科学研究院	

本研究の一部はJSPS 科研費「サイバーシステムにおける内
部攻撃脅威に対する評価指標確立と体系的対策研究」並びに
中島記念国際交流財団による補助のもとで行われた.
2014/1/21	

暗号化データベースモデルにおける 問合せの関連情報を秘匿する範囲検索	

2	

クラウドデータベース	
•  クラウドデータベースにおけるセキュリティ研究
•  サービス提供者に関する研究は多い
•  セキュアなクラウドOSに関する研究
•  利用者のデータを暗号化して保存する「暗号化データベース」
•  利用者のプライバシを考慮したサービス提供者間のデータ連係
従来からの
研究対象	

web	
利用者	
 クライアント	

サービス
提供者	

•  クエリからの情報漏洩を扱っている研究は少ない
•  問合せ分析に対する安全性モデルは2011年に発表†	
•  「何を問合せたのか」には利用者に関する情報が含まれている
†長沼健,吉野雅之,佐藤尚宜,``DB 向け検索可能暗号方式の検討(1),” 2011年暗号と情報セ
キュリティシンポジウム(SCIS2011), 4C2-1, 2011.
2014/1/21	

暗号化データベースモデルにおける 問合せの関連情報を秘匿する範囲検索	

研究の目的	
•  問合せに関するあらゆる情報を秘匿した問合せの実現
•  何を問い合わせているのか
•  どの位の頻度で問い合わせているのか
•  誰と似た内容を問い合わせているのか  など
•  サービス提供者を完全には信用しない
•  サービス提供者みずからが悪意を持った行動をすることは少ない
•  攻撃者がサーバに進入するかも知れない
•  サーバが物理的に盗難に遭うかも知れない
•  預けたデータの実際の寿命を利用者は知ることができない
•  サービス提供者を信用せずにデータベースサービスを実現	

3
2014/1/21	

暗号化データベースモデルにおける 問合せの関連情報を秘匿する範囲検索	

4	

シナリオ	
例えばスケジュールデータ	

•  Alice は
•  自分が管理する大量のデータを Bob に預けたい
•  そのデータを Carol と共有したい
•  一方で Bob を完全に信用しているわけでは無い
•  Alice と Carol は
•  必要に応じて Bob に預けたデータを取得する
•  データは大量にあるので検索機能が必要	
Alice	

預ける	

7/15~7/20 の間の
Alice の予定を取得したい	

検索&取得	
検索&取得	
Carol	

Bob
2014/1/21	

暗号化データベースモデルにおける 問合せの関連情報を秘匿する範囲検索	

本研究の前提	
•  プライベートクエリの実現
•  クエリ内容を秘匿したまま目的のデータを取得する
•  一致クエリと範囲クエリのみを対象とする
•  サービス提供者を完全には信用しない
•  不慮の事故でデータが漏洩するかもしれない
•  利用者はデータのライフについて確認できない

サービス提供者に預けるデータは予め暗号化しておく
(従来の暗号化データベースと同様)	
•  簡単のためデータベーススキーマを (Key, Value) とする
•  クエリは Key 属性に対してのみ行う	

5
2014/1/21	

6	

暗号化データベースモデルにおける 問合せの関連情報を秘匿する範囲検索	

クエリの頻度を基にした攻撃	
•  クエリの頻度を知っている攻撃者はプライベートな問合せから

本来のクエリを調査可能
mapping	
q*	

q	

Dist. of plain queries	

Dist. of transformed queries	

1対1 mapping (eg. hashing)	

q*	

Dist. of transformed queries	

多対1 mapping (eg. backetization)	

q*	

Dist. of transformed queries
2014/1/21	

7	

暗号化データベースモデルにおける 問合せの関連情報を秘匿する範囲検索	

提案プライベートクエリのアイデア	
•  1対多のマッピングを利用
•  プライベートクエリの頻度分布を元の分布と変更する
Tk1(15:00)	
15:00	

Tk2(15:00)	

Tq1(15:00-15:12)	
15:00
~
15:12	

Tq2(15:00-15:12)	

q*	

q	

Dist. of plain queries	

mapping	

Dist. of translated queries	

•  クエリ頻度をもとにした乱数をクエリに追加する
2014/1/21	

8	

暗号化データベースモデルにおける 問合せの関連情報を秘匿する範囲検索	

プライベートクエリの構成	
•  多項式 f(k) をクエリとして用い乱数を追加
•  区間 [a, b] を求めるクエリは乱数 r を含む多項式 f(k) ≥ 0 とみなせる
f(k)	

NOT match	

f(k)	

match	
-r’	
-r	

0	

a	

b	

k	

0	

a	

b	
 k	

r はクエリ毎にランダムに選ぶ	

•  行列を用いた暗号化を施す
•  復号することなくクエリ判定を行える
•  クエリ f(k) ≥ 0 をベクトルの内積 q・k ≥ 0 として表す
Mt	

q	
 ・	
 M-1	

k	
 =	
 qt	

暗号化クエリ	
 暗号化属性値	

M	

M-1	

k	
 =	
 q	
 ・	
 k	

内積は M を知らずに計算可能
2014/1/21	

9	

暗号化データベースモデルにおける 問合せの関連情報を秘匿する範囲検索	

プライベートクエリの構成 	
•  区間 [a, b] を求めるクエリ f(k)
乱数	
•  fr(k) = –(k – a)(k – b)(k + r)

f(k)	

•  内積表現のためのベクトル化
-r	
 0	
•  属性値 k のベクトル表現 k = (k3, k2, k, 1)t
•  クエリ fr(k) のベクトル表現 q = (–1, a+b–r, ar+br–ab, –abr)t
•  内積は q・k = –(k – a)(k – b)(k + r) となり fr(k) を評価可能

a	

b	
 k	

•  二つのベクトルの暗号化
•  鍵として正規行列 M を用いる
•  q と k は Mtq 及び M-1k となる
•  内積は Mtq・M-1k = qtMM-1k = q・k となり M を知らずに計算可能
canceled	
Junpei Kawamoto and Masatoshi Yoshikawa. Private Range Query by Perturbation and
Matrix Based Encryption. In Proc. of the Sixth IEEE International Conference on Digital
Information Management, pp. 211–216, 2011. IEEE Computer Society.
2014/1/21	

暗号化データベースモデルにおける 問合せの関連情報を秘匿する範囲検索	

10	

IND-CKQA†	
•  検索対象キーワー ド及び検索クエリの識別困難性に

関する安全性モデル 	
•  IND-CKAをベースにクエリに関する識別困難性を追加
•  IND-CKQAセキュアであるためには・・・
•  サービス提供者以外がクエリ処理を行えてはいけない

•  サーバ側にも鍵を追加しクエリ処理にはサーバ用鍵を必要とする	

†長沼健,吉野雅之,佐藤尚宜,``DB 向け検索可能暗号方式の検討(1),” 2011年暗号と情報セ
キュリティシンポジウム(SCIS2011), 4C2-1, 2011.
2014/1/21	

暗号化データベースモデルにおける 問合せの関連情報を秘匿する範囲検索	

11	

IND-CKQAのための拡張	
•  n-巡回行列の利用
•  An = A, Ai ≠ A (0 < i < n) を満たす行列 (2π/n 回転行列など)
•  鍵の拡張
•  クライアント用の鍵として (A, n, c, s) を用いる(c, s は n 未満の乱数)
•  サーバ用の鍵として As を用いる
•  サーバ用鍵を持たない第三者はクエリ処理を行えない

•  暗号化の変更
•  属性値は Ack とする
•  クエリは新たな乱数 r を用い sx + c + r = 0 (mod n) を解き (Ar)tq とする
•  クエリとして x もサービス提供者へ送る
•  サービス提供者のクエリ処理
•  サーバ用鍵を用いて (Ar)tq ・As・Ack を計算
•  (Ar)tq ・As・Ack = qt(Ar)AsAck = qtk = q・k となり内積が計算できる
2014/1/21	

暗号化データベースモデルにおける 問合せの関連情報を秘匿する範囲検索	

12	

クエリ処理コスト	
•  サービス提供者の計算コスト
•  通常 O(n) の処理コストが掛かっている
•  局所性検知可能ハッシュを用いた索引構造を提案している†
•  索引利用時の処理コストは O(n/m) (m: 索引に要するメモリサイズ)
•  本質的な処理コストの改善が必要

†川本 淳平, ”暗号化ベクトルデータベースのための索引構造,” コンピュータセキュリティシ
ンポジウム 2013, 3B4-1, 高松, 2013年.
2014/1/21	

暗号化データベースモデルにおける 問合せの関連情報を秘匿する範囲検索	

13	

まとめと今後の課題	
•  クラウドデータベースにおけるプライベートクエリの一手法を提案
•  データベース上には暗号化したデータを保存する
•  クエリにも乱数を追加する1対多のマッピングを採用
•  クエリ頻度を用いた攻撃を防ぐ
•  安全性モデルとして IND-CKQA を採用
•  今後の課題
•  IND-CKQA セキュアであることの証明
•  サービス提供者における計算コスト削減

More Related Content

Similar to 暗号化データベースモデルにおける問合せの関連情報を秘匿する範囲検索

研究支援のためのアカデミッククラウド(CloudWeek2013@Hokkaido University)
研究支援のためのアカデミッククラウド(CloudWeek2013@Hokkaido University)研究支援のためのアカデミッククラウド(CloudWeek2013@Hokkaido University)
研究支援のためのアカデミッククラウド(CloudWeek2013@Hokkaido University)Masaharu Munetomo
 
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティDXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
アーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティ
アーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティアーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティ
アーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所Eiji Sasahara, Ph.D., MBA 笹原英司
 
AWS Cloud Design Pattern for Enterprise
AWS Cloud Design Pattern for EnterpriseAWS Cloud Design Pattern for Enterprise
AWS Cloud Design Pattern for EnterpriseAkio Katayama
 
Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...
Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...
Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...Eiji Sasahara, Ph.D., MBA 笹原英司
 
ClouDoc intro_jpn_20161012
ClouDoc intro_jpn_20161012ClouDoc intro_jpn_20161012
ClouDoc intro_jpn_20161012sang yoo
 
APIエコノミーを支えるマイクロサービスのセキュリティ
APIエコノミーを支えるマイクロサービスのセキュリティAPIエコノミーを支えるマイクロサービスのセキュリティ
APIエコノミーを支えるマイクロサービスのセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説Eiji Sasahara, Ph.D., MBA 笹原英司
 
ビッグデータ×IoT時代のデータベースのアーキテクチャとメカニズムの比較
ビッグデータ×IoT時代のデータベースのアーキテクチャとメカニズムの比較ビッグデータ×IoT時代のデータベースのアーキテクチャとメカニズムの比較
ビッグデータ×IoT時代のデータベースのアーキテクチャとメカニズムの比較griddb
 
研究報告
研究報告研究報告
研究報告kent0kent
 
Microsoft Azureのビッグデータ基盤とAIテクノロジーを活用しよう
Microsoft Azureのビッグデータ基盤とAIテクノロジーを活用しようMicrosoft Azureのビッグデータ基盤とAIテクノロジーを活用しよう
Microsoft Azureのビッグデータ基盤とAIテクノロジーを活用しようHideo Takagi
 
Symc solution overview_rev0.8
Symc solution overview_rev0.8Symc solution overview_rev0.8
Symc solution overview_rev0.8Takayoshi Takaoka
 
Symc solution overview_rev0.8
Symc solution overview_rev0.8Symc solution overview_rev0.8
Symc solution overview_rev0.8Takayoshi Takaoka
 
SQuBOKガイドV3概説 ~IoT・AI・DX時代のソフトウェア品質とシステム監査~
SQuBOKガイドV3概説 ~IoT・AI・DX時代のソフトウェア品質とシステム監査~SQuBOKガイドV3概説 ~IoT・AI・DX時代のソフトウェア品質とシステム監査~
SQuBOKガイドV3概説 ~IoT・AI・DX時代のソフトウェア品質とシステム監査~Hironori Washizaki
 
OpenStackで実現するエンタープライズクラウド
OpenStackで実現するエンタープライズクラウドOpenStackで実現するエンタープライズクラウド
OpenStackで実現するエンタープライズクラウドVirtualTech Japan Inc.
 
エッジ/フォグコンピューティング環境におけるコンテナ/マイクロサービスのメリットとリスク
エッジ/フォグコンピューティング環境におけるコンテナ/マイクロサービスのメリットとリスクエッジ/フォグコンピューティング環境におけるコンテナ/マイクロサービスのメリットとリスク
エッジ/フォグコンピューティング環境におけるコンテナ/マイクロサービスのメリットとリスクEiji Sasahara, Ph.D., MBA 笹原英司
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザインEiji Sasahara, Ph.D., MBA 笹原英司
 
Microsoft Azure Overview - Japanses version
Microsoft Azure Overview - Japanses versionMicrosoft Azure Overview - Japanses version
Microsoft Azure Overview - Japanses versionTakeshi Fukuhara
 
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説Eiji Sasahara, Ph.D., MBA 笹原英司
 

Similar to 暗号化データベースモデルにおける問合せの関連情報を秘匿する範囲検索 (20)

研究支援のためのアカデミッククラウド(CloudWeek2013@Hokkaido University)
研究支援のためのアカデミッククラウド(CloudWeek2013@Hokkaido University)研究支援のためのアカデミッククラウド(CloudWeek2013@Hokkaido University)
研究支援のためのアカデミッククラウド(CloudWeek2013@Hokkaido University)
 
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティDXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
 
アーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティ
アーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティアーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティ
アーキテクトが主導するコンテナ/マイクロサービス/サーバーレスのセキュリティ
 
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
ニューノーマルセキュリティ~進化するクラウド環境におけるデータセキュリティの勘所
 
AWS Cloud Design Pattern for Enterprise
AWS Cloud Design Pattern for EnterpriseAWS Cloud Design Pattern for Enterprise
AWS Cloud Design Pattern for Enterprise
 
Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...
Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...
Cloud Security Alliance Japan Chapter Big Data User Working Group 2014 action...
 
ClouDoc intro_jpn_20161012
ClouDoc intro_jpn_20161012ClouDoc intro_jpn_20161012
ClouDoc intro_jpn_20161012
 
APIエコノミーを支えるマイクロサービスのセキュリティ
APIエコノミーを支えるマイクロサービスのセキュリティAPIエコノミーを支えるマイクロサービスのセキュリティ
APIエコノミーを支えるマイクロサービスのセキュリティ
 
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
 
ビッグデータ×IoT時代のデータベースのアーキテクチャとメカニズムの比較
ビッグデータ×IoT時代のデータベースのアーキテクチャとメカニズムの比較ビッグデータ×IoT時代のデータベースのアーキテクチャとメカニズムの比較
ビッグデータ×IoT時代のデータベースのアーキテクチャとメカニズムの比較
 
研究報告
研究報告研究報告
研究報告
 
Microsoft Azureのビッグデータ基盤とAIテクノロジーを活用しよう
Microsoft Azureのビッグデータ基盤とAIテクノロジーを活用しようMicrosoft Azureのビッグデータ基盤とAIテクノロジーを活用しよう
Microsoft Azureのビッグデータ基盤とAIテクノロジーを活用しよう
 
Symc solution overview_rev0.8
Symc solution overview_rev0.8Symc solution overview_rev0.8
Symc solution overview_rev0.8
 
Symc solution overview_rev0.8
Symc solution overview_rev0.8Symc solution overview_rev0.8
Symc solution overview_rev0.8
 
SQuBOKガイドV3概説 ~IoT・AI・DX時代のソフトウェア品質とシステム監査~
SQuBOKガイドV3概説 ~IoT・AI・DX時代のソフトウェア品質とシステム監査~SQuBOKガイドV3概説 ~IoT・AI・DX時代のソフトウェア品質とシステム監査~
SQuBOKガイドV3概説 ~IoT・AI・DX時代のソフトウェア品質とシステム監査~
 
OpenStackで実現するエンタープライズクラウド
OpenStackで実現するエンタープライズクラウドOpenStackで実現するエンタープライズクラウド
OpenStackで実現するエンタープライズクラウド
 
エッジ/フォグコンピューティング環境におけるコンテナ/マイクロサービスのメリットとリスク
エッジ/フォグコンピューティング環境におけるコンテナ/マイクロサービスのメリットとリスクエッジ/フォグコンピューティング環境におけるコンテナ/マイクロサービスのメリットとリスク
エッジ/フォグコンピューティング環境におけるコンテナ/マイクロサービスのメリットとリスク
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
 
Microsoft Azure Overview - Japanses version
Microsoft Azure Overview - Japanses versionMicrosoft Azure Overview - Japanses version
Microsoft Azure Overview - Japanses version
 
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説
 

More from Junpei Kawamoto

レビューサイトにおける不均質性を考慮した特異なレビュアー発⾒とレビューサマリの推測
レビューサイトにおける不均質性を考慮した特異なレビュアー発⾒とレビューサマリの推測レビューサイトにおける不均質性を考慮した特異なレビュアー発⾒とレビューサマリの推測
レビューサイトにおける不均質性を考慮した特異なレビュアー発⾒とレビューサマリの推測Junpei Kawamoto
 
初期レビューを用いた長期間評価推定􏰀
初期レビューを用いた長期間評価推定􏰀初期レビューを用いた長期間評価推定􏰀
初期レビューを用いた長期間評価推定􏰀Junpei Kawamoto
 
Frequency-based Constraint Relaxation for Private Query Processing in Cloud D...
Frequency-based Constraint Relaxation for Private Query Processing in Cloud D...Frequency-based Constraint Relaxation for Private Query Processing in Cloud D...
Frequency-based Constraint Relaxation for Private Query Processing in Cloud D...Junpei Kawamoto
 
Securing Social Information from Query Analysis in Outsourced Databases
Securing Social Information from Query Analysis in Outsourced DatabasesSecuring Social Information from Query Analysis in Outsourced Databases
Securing Social Information from Query Analysis in Outsourced DatabasesJunpei Kawamoto
 
クエリログとナビゲーション履歴から探索意図抽出による協調探索支援
クエリログとナビゲーション履歴から探索意図抽出による協調探索支援クエリログとナビゲーション履歴から探索意図抽出による協調探索支援
クエリログとナビゲーション履歴から探索意図抽出による協調探索支援Junpei Kawamoto
 
Privacy for Continual Data Publishing
Privacy for Continual Data PublishingPrivacy for Continual Data Publishing
Privacy for Continual Data PublishingJunpei Kawamoto
 
マルコフ過程を用いた位置情報継続開示のためのアドバーザリアルプライバシ
マルコフ過程を用いた位置情報継続開示のためのアドバーザリアルプライバシマルコフ過程を用いた位置情報継続開示のためのアドバーザリアルプライバシ
マルコフ過程を用いた位置情報継続開示のためのアドバーザリアルプライバシJunpei Kawamoto
 
データ共有型WEBアプリケーションにおけるサーバ暗号化
データ共有型WEBアプリケーションにおけるサーバ暗号化データ共有型WEBアプリケーションにおけるサーバ暗号化
データ共有型WEBアプリケーションにおけるサーバ暗号化Junpei Kawamoto
 
マルコフモデルを仮定した位置情報開示のためのアドバーザリアルプライバシ
マルコフモデルを仮定した位置情報開示のためのアドバーザリアルプライバシマルコフモデルを仮定した位置情報開示のためのアドバーザリアルプライバシ
マルコフモデルを仮定した位置情報開示のためのアドバーザリアルプライバシJunpei Kawamoto
 
プライベート問合せにおける問合せ頻度を用いた制約緩和手法
プライベート問合せにおける問合せ頻度を用いた制約緩和手法プライベート問合せにおける問合せ頻度を用いた制約緩和手法
プライベート問合せにおける問合せ頻度を用いた制約緩和手法Junpei Kawamoto
 
プライバシを考慮した移動系列情報解析のための安全性の提案
プライバシを考慮した移動系列情報解析のための安全性の提案プライバシを考慮した移動系列情報解析のための安全性の提案
プライバシを考慮した移動系列情報解析のための安全性の提案Junpei Kawamoto
 
A Locality Sensitive Hashing Filter for Encrypted Vector Databases
A Locality Sensitive Hashing Filter for Encrypted Vector DatabasesA Locality Sensitive Hashing Filter for Encrypted Vector Databases
A Locality Sensitive Hashing Filter for Encrypted Vector DatabasesJunpei Kawamoto
 
位置情報解析のためのプライバシ保護手法
位置情報解析のためのプライバシ保護手法位置情報解析のためのプライバシ保護手法
位置情報解析のためのプライバシ保護手法Junpei Kawamoto
 
Sponsored Search Markets (from Networks, Crowds, and Markets: Reasoning About...
Sponsored Search Markets (from Networks, Crowds, and Markets: Reasoning About...Sponsored Search Markets (from Networks, Crowds, and Markets: Reasoning About...
Sponsored Search Markets (from Networks, Crowds, and Markets: Reasoning About...Junpei Kawamoto
 
Private Range Query by Perturbation and Matrix Based Encryption
Private Range Query by Perturbation and Matrix Based EncryptionPrivate Range Query by Perturbation and Matrix Based Encryption
Private Range Query by Perturbation and Matrix Based EncryptionJunpei Kawamoto
 
VLDB09勉強会 Session27 Privacy2
VLDB09勉強会 Session27 Privacy2VLDB09勉強会 Session27 Privacy2
VLDB09勉強会 Session27 Privacy2Junpei Kawamoto
 
Reducing Data Decryption Cost by Broadcast Encryption and Account Assignment ...
Reducing Data Decryption Cost by Broadcast Encryption and Account Assignment ...Reducing Data Decryption Cost by Broadcast Encryption and Account Assignment ...
Reducing Data Decryption Cost by Broadcast Encryption and Account Assignment ...Junpei Kawamoto
 
Security of Social Information from Query Analysis in DaaS
Security of Social Information from Query Analysis in DaaSSecurity of Social Information from Query Analysis in DaaS
Security of Social Information from Query Analysis in DaaSJunpei Kawamoto
 

More from Junpei Kawamoto (18)

レビューサイトにおける不均質性を考慮した特異なレビュアー発⾒とレビューサマリの推測
レビューサイトにおける不均質性を考慮した特異なレビュアー発⾒とレビューサマリの推測レビューサイトにおける不均質性を考慮した特異なレビュアー発⾒とレビューサマリの推測
レビューサイトにおける不均質性を考慮した特異なレビュアー発⾒とレビューサマリの推測
 
初期レビューを用いた長期間評価推定􏰀
初期レビューを用いた長期間評価推定􏰀初期レビューを用いた長期間評価推定􏰀
初期レビューを用いた長期間評価推定􏰀
 
Frequency-based Constraint Relaxation for Private Query Processing in Cloud D...
Frequency-based Constraint Relaxation for Private Query Processing in Cloud D...Frequency-based Constraint Relaxation for Private Query Processing in Cloud D...
Frequency-based Constraint Relaxation for Private Query Processing in Cloud D...
 
Securing Social Information from Query Analysis in Outsourced Databases
Securing Social Information from Query Analysis in Outsourced DatabasesSecuring Social Information from Query Analysis in Outsourced Databases
Securing Social Information from Query Analysis in Outsourced Databases
 
クエリログとナビゲーション履歴から探索意図抽出による協調探索支援
クエリログとナビゲーション履歴から探索意図抽出による協調探索支援クエリログとナビゲーション履歴から探索意図抽出による協調探索支援
クエリログとナビゲーション履歴から探索意図抽出による協調探索支援
 
Privacy for Continual Data Publishing
Privacy for Continual Data PublishingPrivacy for Continual Data Publishing
Privacy for Continual Data Publishing
 
マルコフ過程を用いた位置情報継続開示のためのアドバーザリアルプライバシ
マルコフ過程を用いた位置情報継続開示のためのアドバーザリアルプライバシマルコフ過程を用いた位置情報継続開示のためのアドバーザリアルプライバシ
マルコフ過程を用いた位置情報継続開示のためのアドバーザリアルプライバシ
 
データ共有型WEBアプリケーションにおけるサーバ暗号化
データ共有型WEBアプリケーションにおけるサーバ暗号化データ共有型WEBアプリケーションにおけるサーバ暗号化
データ共有型WEBアプリケーションにおけるサーバ暗号化
 
マルコフモデルを仮定した位置情報開示のためのアドバーザリアルプライバシ
マルコフモデルを仮定した位置情報開示のためのアドバーザリアルプライバシマルコフモデルを仮定した位置情報開示のためのアドバーザリアルプライバシ
マルコフモデルを仮定した位置情報開示のためのアドバーザリアルプライバシ
 
プライベート問合せにおける問合せ頻度を用いた制約緩和手法
プライベート問合せにおける問合せ頻度を用いた制約緩和手法プライベート問合せにおける問合せ頻度を用いた制約緩和手法
プライベート問合せにおける問合せ頻度を用いた制約緩和手法
 
プライバシを考慮した移動系列情報解析のための安全性の提案
プライバシを考慮した移動系列情報解析のための安全性の提案プライバシを考慮した移動系列情報解析のための安全性の提案
プライバシを考慮した移動系列情報解析のための安全性の提案
 
A Locality Sensitive Hashing Filter for Encrypted Vector Databases
A Locality Sensitive Hashing Filter for Encrypted Vector DatabasesA Locality Sensitive Hashing Filter for Encrypted Vector Databases
A Locality Sensitive Hashing Filter for Encrypted Vector Databases
 
位置情報解析のためのプライバシ保護手法
位置情報解析のためのプライバシ保護手法位置情報解析のためのプライバシ保護手法
位置情報解析のためのプライバシ保護手法
 
Sponsored Search Markets (from Networks, Crowds, and Markets: Reasoning About...
Sponsored Search Markets (from Networks, Crowds, and Markets: Reasoning About...Sponsored Search Markets (from Networks, Crowds, and Markets: Reasoning About...
Sponsored Search Markets (from Networks, Crowds, and Markets: Reasoning About...
 
Private Range Query by Perturbation and Matrix Based Encryption
Private Range Query by Perturbation and Matrix Based EncryptionPrivate Range Query by Perturbation and Matrix Based Encryption
Private Range Query by Perturbation and Matrix Based Encryption
 
VLDB09勉強会 Session27 Privacy2
VLDB09勉強会 Session27 Privacy2VLDB09勉強会 Session27 Privacy2
VLDB09勉強会 Session27 Privacy2
 
Reducing Data Decryption Cost by Broadcast Encryption and Account Assignment ...
Reducing Data Decryption Cost by Broadcast Encryption and Account Assignment ...Reducing Data Decryption Cost by Broadcast Encryption and Account Assignment ...
Reducing Data Decryption Cost by Broadcast Encryption and Account Assignment ...
 
Security of Social Information from Query Analysis in DaaS
Security of Social Information from Query Analysis in DaaSSecurity of Social Information from Query Analysis in DaaS
Security of Social Information from Query Analysis in DaaS
 

暗号化データベースモデルにおける問合せの関連情報を秘匿する範囲検索