JP2000090002A - データベース管理システム - Google Patents

データベース管理システム

Info

Publication number
JP2000090002A
JP2000090002A JP10255645A JP25564598A JP2000090002A JP 2000090002 A JP2000090002 A JP 2000090002A JP 10255645 A JP10255645 A JP 10255645A JP 25564598 A JP25564598 A JP 25564598A JP 2000090002 A JP2000090002 A JP 2000090002A
Authority
JP
Japan
Prior art keywords
data
password
processing
database
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP10255645A
Other languages
English (en)
Inventor
Tatsuji Wakizono
竜次 脇園
Tateji Tanaka
立二 田中
Toshikazu Kawamura
敏和 川村
Takehiko Tsuchiya
武彦 土屋
Takahiro Hatanaka
隆洋 畑中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP10255645A priority Critical patent/JP2000090002A/ja
Publication of JP2000090002A publication Critical patent/JP2000090002A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】データアクセスのみでデータベースのデータを
自動的に起動する。 【解決手段】このデータベース管理システムは、ユーザ
プログラム124からデータベース130への処理対象
のデータのIDを含むアクセス要求を受け付けるデータ
アクセス部134と、処理対象のデータのIDとデータ
に対して行う処理のIDとを対応させて格納したフック
処理情報格納部111と、データアクセス部134によ
り受け付けられたアクセス要求に含まれるデータのID
を基にフック処理情報格納部111を検索しアクセス要
求されたデータを、対応する処理内容で処理してバッフ
ァ領域132に読み出すフック処理管理部112とを具
備する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、計算機のデータベ
ース管理システムに係わり、特に構造化されたデータお
よびこれらのデータ間の相互関係の情報を含むデータベ
ースを管理するデータベース管理システムに関する。
【0002】
【従来の技術】従来のデータベース管理システムでは、
階層型あるいは関係型と呼ばれるデータベース管理方式
を用いてデータベースが管理されている。
【0003】従来のデータベース管理システムは、比較
的単純な構造で大量のデータを扱う事務処理分野を中心
に利用されている。
【0004】これらの中でも特に、表形式で表せる単純
なデータ構造を扱うと共に表相互の関係操作によりデー
タの検索・操作を行う関係型データベース管理システム
が広く利用されている。
【0005】一方、オブジェクト指向データベースは、
表形式では表せないような、より複雑な構造を持つデー
タやそれらのデータ間の関連を扱うのに適している。
【0006】このオブジェクト指向データベースの登場
によりその応用範囲は従来の事務処理中心の分野から、
より複雑なCAD、CASE、マルチメディア等の分野
へと拡大しつつある。
【0007】ところで、このようにデータベース管理シ
ステムで取り扱うことのできる情報が複雑化し情報量も
巨大化してきたことから、従来のデータベース管理シス
テムでは次のような問題も出てきている。
【0008】
【発明が解決しようとする課題】例えば多種多様なデー
タをデータベースから取り出した後の処理は、データの
種類に合せてユーザ自身がデータを管理する必要がある
が、データの種類が多くなると、どのデータがどの種類
のものであったかということがユーザ自身も判らなくな
るという問題がある。
【0009】また、ユーザが管理する多くの種類のデー
タに対して第三者が不当なアクセス手段でアクセスでき
ないようにするために各データを暗号化しておくことが
考えられるが、この場合、巨大なデータを暗号化および
復号化する処理に多くの時間がかかるという問題があ
る。
【0010】本発明はこのような課題を解決するために
なされたもので、その第1の目的は利用者からのデータ
アクセスで自動的にデータを起動することのできるデー
タベース管理システムを提供することにある。
【0011】また、本発明の第2の目的は、第三者から
の不当なデータアクセスを防止しつつも効率良くデータ
を処理することのできるデータベース管理システムを提
供することにある。
【0012】
【課題を解決するための手段】上記した目的を達成する
ために、請求項1記載の発明のデータベース管理システ
ムは、複数のデータとこれらのデータに対して行う処理
の内容とを格納したデータベースを管理するデータベー
ス管理システムにおいて、前記データベースから読み出
すデータが処理対象か否かを示す識別子を含むアクセス
要求を受け付ける要求受付手段と、前記処理対象のデー
タの識別子と前記データに対して行う処理の識別子とを
対応させて格納したフック情報格納手段と、前記要求受
付手段により受け付けられたアクセス要求に含まれる識
別子を基に前記フック情報格納手段を検索し、一致した
識別子を持つデータを読み出して対応する処理を実行す
るフック処理手段とを具備したことを特徴としている。
【0013】請求項1記載の発明では、フック情報格納
手段には、予め処理の対象となるデータの識別子とその
データに対して行う処理の識別子とが格納されており、
要求受付手段にてデータのアクセス要求が受け付けられ
た場合、フック処理手段はフック情報格納手段を検索し
てそのデータがフック処理の対象であるかどうかを調べ
る。そして、そのデータがフック処理の対象であれば、
そのデータをデータベースから取り出して処理を実行す
る。
【0014】すなわち、フック処理手段を設けたことで
予めデータベース作成者側でオブジェクト参照時に起動
する処理とデータとを関連付けておくことができるの
で、ユーザは所望のデータについての具体的なデータの
処理方法を知らなくてもデータアクセス要求によって対
応するデータが自動的に処理されて読み出されるように
なる。
【0015】請求項2記載の発明のデータベース管理シ
ステムは、複数のデータとこれらのデータを読み出すた
めの格納場所を示す暗号化された識別子とを格納したデ
ータベースを管理するデータベース管理システムにおい
て、前記データベースのデータに対する利用者毎のパス
ワードを含むアクセス要求を受け付ける要求受付手段
と、前記保護対象のデータの格納場所を示す識別子と前
記データに対する利用者毎のパスワードとを対応させて
格納したパスワード情報格納手段と、前記要求受付手段
により受け付けられたアクセス要求に含まれるパスワー
ドを基に前記パスワード情報格納手段を検索し、パスワ
ードが一致したデータについて前記データベースの識別
子を復号してデータを格納場所へ読み出すパスワード処
理手段とを具備したことを特徴としている。
【0016】請求項2記載の発明では、パスワード情報
格納手段には、保護する(暗号化もしくは復号化)する
データの格納場所を示す識別子とパスワードとを格納し
ており、パスワードによって保護指定されたデータをデ
ータベースヘ書き込む場合、パスワード処理手段はパス
ワード情報に基づきパスワード情報格納手段を検索し、
一致したパスワードを持つデータの格納場所の識別子を
暗号化する。これによりデータベースにはデータと暗号
化された格納場所の識別子とが格納される。逆にパスワ
ードによって暗号化された格納場所の識別子をもつデー
タをデータベースから読み出す場合、パスワード処理手
段はパスワード情報に基づきパスワード情報格納手段を
検索し、一致したパスワードのデータの格納場所の識別
子を復号する。なお、パスワードが異なる場合には0ア
ドレスなどの正常でないと判断できるアドレスに変換
し、そのデータはデータベースから読み込まない。この
ようにデータの格納場所を示す識別子のみの暗号化(復
号化)処理は、全てのデータの完全な暗号化(復号化)
と比べて非常に単純な処理であり、その処理はデータの
大きさに無関係であるため、処理を高速に実行すること
ができる。
【0017】すなわち、パスワード処理手段を設けたこ
とでデータベースへデータを保存または読み出す際に、
アクセス要求に含まれるパスワードを基にデータの格納
場所の識別子のみを暗号化または復号するだけなので、
処理を高速に行うことができ、第三者からの不当なデー
タアクセスを防止しつつも効率良くデータを処理するこ
とができる。
【0018】請求項3記載のデータベース管理システム
は、請求項1記載のデータベース管理システムにおい
て、前記フック処理手段は、同一のスキーマのオブジェ
クトを処理の対象とすることを特徴としている。
【0019】請求項4記載のデータベース管理システム
は、請求項2記載のデータベース管理システムにおい
て、前記パスワード処理手段は、同一のスキーマのオブ
ジェクトを復号処理の対象とすることを特徴としてい
る。
【0020】請求項5記載のデータベース管理システム
は、請求項1記載のデータベース管理システムにおい
て、前記フック処理手段は、前記複数のデータを一括し
て管理可能とする集合データに対し、その集合データが
保持する全てのデータを処理の対象とすることを特徴と
している。
【0021】請求項6記載のデータベース管理システム
は、請求項2記載のデータベース管理システムにおい
て、前記パスワード処理手段は、前記複数のデータを一
括して管理可能とする集合データに対し、その集合デー
タが保持する全てのデータを復号処理の対象とすること
を特徴としている。
【0022】請求項3〜6記載の発明では、自動起動処
理の対象または保護対象となるデータをスキーマ単位、
もしくは任意の集合単位に設定でき、データの処理効率
を向上することができる。
【0023】請求項7記載のデータベース管理システム
は、複数のデータとこれらのデータに対して行う処理の
内容とデータの格納場所を示す暗号化された識別子とを
格納したデータベースを管理するデータベース管理シス
テムにおいて、前記データベースのデータが処理対象か
否かを示す識別子と前記データに対する利用者毎のパス
ワードとを含むアクセス要求を受け付ける要求受付手段
と、前記処理対象のデータの識別子と前記データに対し
て行う処理の識別子とを対応させて格納したフック情報
格納手段と、前記保護対象のデータの格納場所を示す識
別子と前記データに対する利用者毎のパスワードとを対
応させて格納したパスワード情報格納手段と、前記要求
受付手段により受け付けられたアクセス要求に含まれる
パスワードを基に前記パスワード情報格納手段を検索
し、パスワードが一致したデータの格納場所の識別子を
復号するパスワード処理手段と、前記要求受付手段によ
り受け付けられたアクセス要求に含まれるデータの識別
子を基に前記フック情報格納手段を検索し一致した識別
子を持つデータを、前記パスワード処理手段により復号
されたデータの格納場所の識別子に基づいて読み出し対
応する処理を実行するフック処理手段とを具備したこと
を特徴としている。
【0024】請求項7記載の発明では、パスワードで保
護するデータの格納場所の識別子のみを暗号化または復
号する。例えばデータベースのデータを読み出すとき
は、まずパスワードで利用者の正当性を調べて、正当で
あれば、データベースのデータを処理して読み出す。
【0025】すなわち、パスワードを知っている特定の
ユーザに対してのみ読み出すデータの処理を実行するこ
とができ、データの保護とデータの自動処理とを同時に
実現することができる。
【0026】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して詳細に説明する。
【0027】図1は本発明に係る第1実施形態のデータ
ベース管理システムの構成を示す図、図2はこの第1実
施形態のデータベース管理システムのフック処理情報格
納部の内容を示す図である。
【0028】同図において、124はユーザプログラム
である。このユーザプログラム124は、データベース
130への処理対象のデータのID(識別子)を含むア
クセス要求を発行するプログラムである。130はデー
タベースである。このデータベース130には、データ
領域127、データベース管理情報領域128、フック
処理情報領域129などが設けられており、領域に応じ
たデータや処理を実行するプログラムなどが格納されて
いる。データベース130ユーザプログラム124とデ
ータベース130間にはデータベース管理システム12
5が介在されている。
【0029】このデータベース管理システム125は、
フック処理情報格納部111、フック処理管理部11
2、バッファ領域管理部126、メモリのバッファ領域
132、データ配置管理部133、データアクセス部1
34などから構成されている。このデータベース管理シ
ステム125は、ユーザプログラム124からのアクセ
ス要求によってデータベース130とアクセスし、デー
タベース130内の対応するデータをユーザプログラム
124に渡すものである。
【0030】バッファ領域132は、データベース13
0のデータとその関連情報とを記憶するメモリ内の記憶
領域である。データアクセス部134は、ユーザプログ
ラム124から指示を受け、バッファ領域132にある
データを参照・更新する。バッファ領域管理部126
は、データベース130とバッファ領域132との間で
データの受渡しを行う。データ配置管理部133は、バ
ッファ領域管理部126がバッファ領域132にデータ
を割り付ける際のデータの配置を計算する。
【0031】図2に示すように、フック処理情報格納部
111には、フック処理の対象であるデータを示すID
113とデータに対して行う処理の内容を示すID11
4とが対応付けられてデータの関連情報として格納され
ている。また、このフック処理情報格納部111には、
処理ID115と処理内容116とが対応して格納され
ている。
【0032】以下、図3を参照してこの第1実施形態の
データベース管理システムの動作を説明する。図3は上
記フック処理管理部112の処理を示すフローチャート
である。この第1実施形態のデータベース管理システム
の場合、図3に示すように、ユーザプログラム124か
らデータアクセス部134を介してバッファ領域132
にアクセス要求が行われると(S117)、フック処理管理
部112は、まず、アクセス対象のデータがバッファ領
域132に読み込まれているかどうかを調べる(S11
8)。
【0033】ここで、データがバッファ領域132に読
み込まれていない場合は(S118のN)、データ配置管理
部133およびバッファ領域管理部126を介してデー
タベース130からデータをバッファ領域132に読み
込む(S119) 。
【0034】次に、フック処理管理部112は、データ
のIDを基にフック処理情報格納部111を検索し、フ
ック処理の対象であるかどうかを調べる(S120) 。
【0035】ここで、フック処理の対象であれば(S120
のY)、データに対して行う処理の内容を示すID11
4で指定されたフック処理を実行する。
【0036】このようにこの第1実施形態のデータベー
ス管理システムによれば、予めデータベース作成者側で
オブジェクト参照時の処理を用意しておくことができ、
この結果、利用者からのデータアクセスのみで、データ
ベース130のデータを対応する処理プログラムで処理
して読み出すことができる。
【0037】ここで、図4を参照して上記第1実施形態
の第1応用例について説明する。
【0038】この第1応用例では、上記フック処理情報
格納部111に格納するフック情報(関連情報)をさら
に追加する。例えばフック処理情報格納部111に格納
するフック情報として、図2のフック情報に、さらに、
図4に示すように処理対象のスキーマのID122と同
一スキーマのデータに対して行う処理のID123とを
対応付けて格納しておく。
【0039】この場合、フック処理管理部112が図3
に示したフローチャートの処理を実行する中で、バッフ
ァ領域132に取り込んだデータのIDを基にフック処
理情報格納部11を検索しフック処理の対象であるかど
うかを調べたときに、図2に示したデータのID113
が無い場合は、そのデータのスキーマが対象になってい
ないかを図4のID情報に照らし合わせて調べる。この
結果、フック処理の対象であれば、データに対して行う
処理の内容を示すID114もしくは同一スキーマのデ
ータに対して行う処理のID123で指定されたフック
処理を実行する。 このようにこの第1実施形態の第1
応用例によれば、上記第1実施形態と同様に予めデータ
ベース130の作成者側でオブジェクト参照時の処理を
用意しておくことができると共に、同じスキーマのデー
タを一括指定する場合にも有効である。
【0040】次に、上記第1実施形態のデータベース管
理システムの第2応用例について説明する。この第2応
用例は、フック処理情報格納部111に格納されている
フック情報をさらに替えた例である。
【0041】この第2応用例は、処理の対象となるのが
複数のデータを一括して管理可能とする集合データに含
まれるデータであり、フック処理情報格納部111に格
納された図2の処理対象のデータのID113と集合デ
ータのアドレス(ID)とを対応付けた場合の例であ
る。
【0042】この第2応用例において、上記図3に示し
たフローチャートに従って処理を実行し、フック処理管
理部112がフック処理情報格納部111を検索してフ
ック処理の対象であるかどうかを調べた結果、図2に示
した処理対象のデータのID113が無い場合、次にフ
ック処理管理部112は、そのデータを含んでいる集合
データがフック処理の対象になっているかどうかを調べ
る。この結果、集合データがフック処理の対象であれ
ば、データに対して行う処理のID114で指定された
フック処理を実行する。
【0043】このようにこの第1実施形態の第2応用例
によれば、上記第1実施形態と同様な効果が得られると
共に、処理対象のデータのID113に集合データのア
ドレス(ID)を対応付けたことで任意の複数のデータ
に対して一括してフック処理を指定・実行することがで
きる。
【0044】次に、図5〜図7を参照して本発明に係る
第2実施形態のデータベース管理システムについて説明
する。図5は本発明に係る第2実施形態のデータベース
管理システムの構成を示す図、図6はこの第2実施形態
のデータベース管理システムのフック処理情報格納部の
内容を示す図、図7はこの第2実施形態のデータベース
管理システムの動作を示すフローチャートである。なお
上記第1実施形態と同様の構成には同一の符号を付しそ
の説明は省略する。
【0045】図5において、135はパスワード処理情
報格納部であり、パスワード処理情報が格納されてい
る。136はパスワード管理部であり、パスワード処理
情報格納部135の情報を用いてデータのアドレス(I
D)の暗号化および復号を行う。 図6に示すように、
パスワード処理情報格納部135には、保護対象のデー
タを示すID137とパスワード147とが対応付けら
れてデータの関連情報として格納されている。
【0046】以下、図7を参照してこのデータベース管
理システムの動作を説明する。この第2実施形態のデー
タベース管理システムでは、図7に示すように、ユーザ
プログラム124からデータアクセス部134を介して
バッファ領域132にアクセス要求が行われると(S13
9)、パスワード管理部136は、まず、アクセス対象
のデータがバッファ領域132に読み込まれているかど
うかを調べる(S140)。
【0047】ここで、データがバッファ領域132に読
み込まれていない場合は(S140のN)、このアクセス要
求のあったデータのID137を基にアクセス要求デー
タがパスワード処理対象か否かをパスワード情報格納部
135を参照して調べる(S141)。
【0048】ここで、パスワード情報格納部135にデ
ータのID137に対応するパスワードが存在するとパ
スワード処理対象、つまり保護対象であると判定し(S1
41のY)、パスワードによる配置情報、つまりアドレス
(ID)を復号する(S142)。 この復号処理で、アド
レス(ID)の復号が成功しなかった場合(S142の
N)、データのアドレス(ID)を正常でないと判断で
きるアドレスに変換するエラー処理を実行する。
【0049】一方、復号が成功すると(S142のY)、そ
の復号したアドレス(ID)をデータ配置管理部133
に渡し、データ配置管理部133は渡されたアドレス
(ID)を基にデータベース130のデータをバッファ
領域管理部126を介してバッファ領域132に読み込
む(S145) 。
【0050】具体的に、例えば保護指定されたデータを
バッファ領域132からバッファ領域管理部126を介
してデータベース130へ書き込む場合、パスワード管
理部136はパスワード情報部135の情報に基づきデ
ータのアドレス(ID)を暗号化する。これによりデー
タベース130にはデータとそのデータの暗号化された
アドレス(ID)とが格納される。
【0051】逆に、データベース130からアドレス
(ID)が暗号化されているデータをバッファ領域13
2へ読み込む場合、パスワード管理部136はパスワー
ド情報格納部135の情報(データのID137、パス
ワード147)とユーザプログラム124から入力され
たデータのIDとパスワードとの照合を行い、この照合
結果、データのIDが一致した場合にそのデータのID
137に対応するパスワードに基づきデータのアドレス
(ID)を復号する。
【0052】上記照合処理において、パスワードが異な
る場合は、データのアドレスを、例えば0アドレスなど
といった、正常でないと判断できるアドレスに変換する
と共に、そのデータはバッファ領域132に取り込まな
い。
【0053】このようにこの第2実施形態のデータベー
ス管理システムによれば、アドレス(ID)の暗号化は
情報の完全な暗号化(復号化)と比べて非常に単純であ
り、その処理はデータの大きさに無関係であるため高速
処理が可能であり、しかもこの処理でアドレス(ID)
が得られなければ、データベース130のデータへはア
クセスできないので、第三者からの不当なデータアクセ
スを防止しつつも効率良くデータを処理することができ
る。
【0054】ここで、図8を参照して上記第2実施形態
の第1応用例について説明する。この第1応用例では、
パスワード情報格納部135に格納されているパスワー
ド情報(関連情報)が上記第2実施形態とは異なる。
【0055】例えばパスワード情報格納部135に格納
するパスワード情報として、図8に示すように保護対象
のスキーマのID146とパスワード147とを対応付
けて格納しておく。
【0056】この第1応用例では、保護指定されたデー
タをバッファ領域132からバッファ領域管理部126
を介してデータベース130へ書き込む場合、パスワー
ド管理部136はパスワード情報格納部135の情報に
基づきデータのアドレス(ID)を暗号化する。これに
よりデータベース130にはデータとそのデータの暗号
化されたアドレス(ID)とが格納される。
【0057】例えばパスワード管理部136がパスワー
ド情報格納部135を検索したときにデータのIDとパ
スワード情報格納部135内の保護対象のスキーマのI
D146とが一致し、データのスキーマが保護指定され
ている場合、そのデータは全てこの処理の対象となる。
このスキーマのID146に対応するパスワード147
はそのスキーマのデータ全てのアドレス(ID)の暗号
化のキーとなる。
【0058】逆に、データベース130から、アドレス
(ID)が暗号化されているデータをバッファ領域13
2へ読み込む場合、パスワード管理部136はパスワー
ド情報部135の情報に基づきデータのアドレス(I
D)を復号する。
【0059】このとき、入力されたパスワードとパスワ
ード情報格納部135に格納されていたパスワード14
7とが異なる場合には上記同様にデータのアドレスを0
アドレスなどの正常でないと判断できるアドレスに変換
すると共に、データをバッファ領域132に取り込まな
い。
【0060】このようにこのこの第2実施形態の第1応
用例によれば、上記第2実施形態と同様の効果が得られ
ると共に、上記第2実施形態と比較すると、保護指定が
スキーマ単位に行えるので、同じスキーマのデータを一
括指定することができる。
【0061】次に、上記第2実施形態のデータベース管
理システムの第2応用例について説明する。この第2応
用例では、パスワード情報格納部135に格納されてい
るパスワード情報が上記第2実施形態とは異なる。
【0062】この第2応用例は、処理の対象となるのは
複数のデータを一括して管理可能とする集合データに含
まれるデータであり、パスワード情報格納部135に格
納された図6の保護対象のデータのID137にさらに
集合データのアドレス(ID)が対応付けられている場
合の例である。
【0063】この第2応用例では、上記図7に示したフ
ローチャートに従って処理が実行される。
【0064】例えば保護指定されたデータをバッファ領
域132からバッファ領域管理部126を介してデータ
ベース130へ書き込む場合、パスワード管理部136
はパスワード情報格納部135の情報に基づきデータの
アドレス(ID)を暗号化する。これによりデータベー
ス130にはデータとそのデータの暗号化されたアドレ
ス(ID)とが格納される。
【0065】ここで、例えば集合データが保護指定され
ている場合、その集合データに含まれる全てのデータが
処理の対象となる。パスワード147はそのデータの全
てのアドレス(ID)の暗号化のキーとなる。
【0066】逆にデータベース130から、アドレス
(ID)が暗号化されているデータをバッファ領域13
2へ読み込む場合、パスワード管理部136は入力され
たデータのIDとパスワードとパスワード情報部135
の情報(データのID137とパスワード)と照合し、
照合結果が一致すれば、パスワード管理部136は、一
致したパスワード147に基づきデータのアドレス(I
D)を復号する。
【0067】一方、照合結果、パスワードが異なる場
合、パスワード管理部136は、0アドレスなどの正常
でないと判断できるアドレスに変換すると共に、データ
をバッファ領域132に取り込まない。
【0068】このようにこの第2実施形態の第2応用例
によれば、上記第2実施形態と同様な効果が得られると
共に、保護対象のデータのID137に集合データのア
ドレス(ID)を対応付けたことで任意の複数のデータ
を一括指定することができる。
【0069】次に、図9、図10を参照して本発明に係
る第3実施形態のデータベース管理システムについて説
明する。図9は本発明に係る第3実施形態のデータベー
ス管理システムの構成を示す図、図10はこの第3実施
形態のデータベース管理システムの動作を示すフローチ
ャートである。なお上記実施形態と同様の構成には同一
の符号を付しその説明は省略する。
【0070】図9に示すように、この第3実施形態のデ
ータベース管理システムは、図1に示したフック処理管
理部136およびフック処理情報格納部111と、図5
に示したパスワード管理部112およびパスワード情報
格納部135とを共に備えた場合の例である。
【0071】この第3実施形態のデータベース管理シス
テムでは、図10に示すように、ユーザプログラム12
4からデータアクセス部134を介してバッファ領域1
32にアクセス(ユーザアクセス要求)が行われると
(S139)、まず、パスワード管理部112がアクセス対
象のデータがバッファ領域132に読み込まれているか
どうかを調べる(S140)。
【0072】ここで、データがバッファ領域132に読
み込まれていない場合は(S140のN)、このアクセス要
求のあったデータのID137を基にアクセス要求デー
タがパスワード処理対象か否かをパスワード情報格納部
135を参照して調べる(S141)。
【0073】ここで、パスワード情報格納部135にデ
ータのID137に対応するパスワードが存在するとパ
スワード処理対象、つまり保護対象であると判定し(S1
41のY)、パスワードによる配置情報、つまりアドレス
(ID)を復号する(S142)。 この復号処理で、アド
レス(ID)の復号が成功しなかった場合(S142の
N)、データのアドレス(ID)を正常でないと判断で
きるアドレスに変換するエラー処理を実行する。
【0074】一方、復号が成功すると(S142のY)、そ
の復号したアドレス(ID)をデータ配置管理部133
に渡し、データ配置管理部133は渡されたアドレス
(ID)を基にデータベース130のデータをバッファ
領域管理部126を介してバッファ領域132に読み込
む(S145) 。
【0075】具体的には、データベース130のデータ
をバッファ領域132に読み込む場合、パスワード処理
管理部136はパスワード情報部135の情報に基づき
データのアドレス(ID)を復号する。このときパスワ
ードが異なる場合にはデータのアドレスを0アドレスな
どの正常でないと判断できるアドレスに変換し、データ
をバッファ領域132に取り込まない。
【0076】一方、データがバッファ領域132に読み
込まれている場合(S140のY、S145)、フック処理管理
部112はバッファ領域132のデータのIDを基にフ
ック処理情報格納部111を検索しフック処理の対象で
あるかどうかを調べる(S119)。 ここで、フック処理
の対象であれば(S119のY)、フック処理情報格納部1
11に指定されていた処理を実行する(S121)。
【0077】このようにこの第3実施形態のデータベー
ス管理システムによれば、上記第1および第3実施形態
と同様の効果が得られると共に、パスワードを知ってい
る特定のユーザに対してのみフック処理を実行すること
ができ、データの保護とデータと処理との自動起動とを
同時に実現することができる。
【0078】なお、本発明は、上記実施形態に限定され
るものではない。
【0079】例えば上記各実施形態で説明したバッファ
領域132として計算機システムが管理する仮想記憶空
間を割り当て、ユーザプログラム124のプログラムデ
ータ領域の記憶域の一つとして利用させることもでき
る。この場合、仮想記憶空間を利用することにより処理
の高速化を図ることができる。
【0080】また、図2に示した処理内容116の欄を
書き換える手段を新たに加えることでフック処理の内容
の更新を行うことができる。この場合、処理の対象とな
るデータとは独立して処理内容の追加・変更を行うこと
ができる。
【0081】さらに、フック処理情報格納部111に格
納される、データに対して行う処理のID114を、例
えば処理対象のデータの中で定義された処理を指定する
ものとすることにより、図2に示した処理ID115お
よび処理内容116の情報を不要とすることができる。
【0082】
【発明の効果】以上説明したように本発明によれば、フ
ック処理手段を設けたことで予めデータベース作成者側
でオブジェクト参照時に起動する処理とデータとを関連
付けておくことができるので、ユーザは所望のデータに
ついての具体的なデータの処理方法を知らなくてもデー
タアクセス要求によって対応するデータが自動的に処理
されて読み出されるようになる。
【0083】また、本発明によれば、パスワード処理手
段を設けたことでデータベースへデータを保存または読
み出す際に、アクセス要求に含まれるパスワードを基に
データの識別子のみを暗号化または復号するので、識別
子の暗号化(復号化)はデータ全ての完全な暗号化(復
号化)と比べて非常に単純な処理であり、その処理はデ
ータの大きさに無関係であるため、処理を高速に行うこ
とができ、第三者からの不当なデータアクセスを防止し
つつも効率良くデータを処理することができる。 さら
に、本発明によれば、自動起動処理の対象または保護対
象となるデータをスキーマ単位、もしくは任意の集合単
位に設定でき、データの処理効率を向上することができ
る。
【図面の簡単な説明】
【図1】本発明の第1実施形態のデータベース管理シス
テムの構成を示す図。
【図2】この第1実施形態のデータベース管理システム
のフック処理情報を示す図。
【図3】この第1実施形態のデータベース管理システム
の動作を示すフローチャート。
【図4】スキーマを対象にしたフック処理情報を示す
図。
【図5】本発明の第2実施形態のデータベース管理シス
テムの構成を示す図。
【図6】この第2実施形態のデータベース管理システム
のパスワード情報を示す図。
【図7】この第2実施形態のデータベース管理システム
の動作を示すフローチャート。
【図8】スキーマを対象にしたパスワード情報を示す
図。
【図9】本発明の第3実施形態のデータベース管理シス
テムの構成を示す図。
【図10】この第3実施形態のデータベース管理システ
ムの動作を示すフローチャート。
【符号の説明】
111…フック処理情報格納部、112…フック処理管
理部、124…ユーザプログラム、125…データベー
ス管理システム、126…バッファ領域管理部、127
…データベースのデータ領域、128…データベース管
理情報領域、129…フック処理情報領域、130…デ
ータベース、131…データベース管理情報、132…
バッファ領域、133…データ配置管理部、134…デ
ータアクセス部、132…メモリのバッファ領域、13
5…パスワード処理情報格納部、136…パスワード処
理管理部。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 川村 敏和 東京都府中市東芝町1番地 株式会社東芝 府中工場内 (72)発明者 土屋 武彦 東京都府中市東芝町1番地 株式会社東芝 府中工場内 (72)発明者 畑中 隆洋 東京都府中市東芝町1番地 株式会社東芝 府中工場内 Fターム(参考) 5B075 KK43 KK54 ND35 ND36 NK04 NK54 QT03 QT06 5B082 BA09 EA07 EA12 GA02 GA11 GC04

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 複数のデータとこれらのデータに対して
    行う処理の内容とを格納したデータベースを管理するデ
    ータベース管理システムにおいて、 前記データベースから読み出すデータが処理対象か否か
    を示す識別子を含むアクセス要求を受け付ける要求受付
    手段と、 前記処理対象のデータの識別子と前記データに対して行
    う処理の識別子とを対応させて格納したフック情報格納
    手段と、 前記要求受付手段により受け付けられたアクセス要求に
    含まれる識別子を基に前記フック情報格納手段を検索
    し、一致した識別子を持つデータを読み出して対応する
    処理を実行するフック処理手段とを具備したことを特徴
    とするデータベース管理システム。
  2. 【請求項2】 複数のデータとこれらのデータを読み出
    すための格納場所を示す暗号化された識別子とを格納し
    たデータベースを管理するデータベース管理システムに
    おいて、 前記データベースのデータに対する利用者毎のパスワー
    ドを含むアクセス要求を受け付ける要求受付手段と、 前記保護対象のデータの格納場所を示す識別子と前記デ
    ータに対する利用者毎のパスワードとを対応させて格納
    したパスワード情報格納手段と、 前記要求受付手段により受け付けられたアクセス要求に
    含まれるパスワードを基に前記パスワード情報格納手段
    を検索し、パスワードが一致したデータについて前記デ
    ータベースの識別子を復号してデータを格納場所へ読み
    出すパスワード処理手段とを具備したことを特徴とする
    データベース管理システム。
  3. 【請求項3】 請求項1記載のデータベース管理システ
    ムにおいて、 前記フック処理手段は、 同一のスキーマのオブジェクトを処理の対象とすること
    を特徴とするデータベース管理システム。
  4. 【請求項4】 請求項2記載のデータベース管理システ
    ムにおいて、 前記パスワード処理手段は、 同一のスキーマのオブジェクトを復号処理の対象とする
    ことを特徴とするデータベース管理システム。
  5. 【請求項5】 請求項1記載のデータベース管理システ
    ムにおいて、 前記フック処理手段は、 前記複数のデータを一括して管理可能とする集合データ
    に対し、その集合データが保持する全てのデータを処理
    の対象とすることを特徴とするデータベース管理システ
    ム。
  6. 【請求項6】 請求項2記載のデータベース管理システ
    ムにおいて、 前記パスワード処理手段は、 前記複数のデータを一括して管理可能とする集合データ
    に対し、その集合データが保持する全てのデータを復号
    処理の対象とすることを特徴とするデータベース管理シ
    ステム。
  7. 【請求項7】 複数のデータとこれらのデータに対して
    行う処理の内容とデータの格納場所を示す暗号化された
    識別子とを格納したデータベースを管理するデータベー
    ス管理システムにおいて、 前記データベースのデータが処理対象か否かを示す識別
    子と前記データに対する利用者毎のパスワードとを含む
    アクセス要求を受け付ける要求受付手段と、 前記処理対象のデータの識別子と前記データに対して行
    う処理の識別子とを対応させて格納したフック情報格納
    手段と、 前記保護対象のデータの格納場所を示す識別子と前記デ
    ータに対する利用者毎のパスワードとを対応させて格納
    したパスワード情報格納手段と、 前記要求受付手段により受け付けられたアクセス要求に
    含まれるパスワードを基に前記パスワード情報格納手段
    を検索し、パスワードが一致したデータの格納場所の識
    別子を復号するパスワード処理手段と、 前記要求受付手段により受け付けられたアクセス要求に
    含まれるデータの識別子を基に前記フック情報格納手段
    を検索し一致した識別子を持つデータを、前記パスワー
    ド処理手段により復号されたデータの格納場所の識別子
    に基づいて読み出し対応する処理を実行するフック処理
    手段とを具備したことを特徴とするデータベース管理シ
    ステム。
JP10255645A 1998-09-09 1998-09-09 データベース管理システム Withdrawn JP2000090002A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10255645A JP2000090002A (ja) 1998-09-09 1998-09-09 データベース管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10255645A JP2000090002A (ja) 1998-09-09 1998-09-09 データベース管理システム

Publications (1)

Publication Number Publication Date
JP2000090002A true JP2000090002A (ja) 2000-03-31

Family

ID=17281636

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10255645A Withdrawn JP2000090002A (ja) 1998-09-09 1998-09-09 データベース管理システム

Country Status (1)

Country Link
JP (1) JP2000090002A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020060517A (ko) * 2001-01-11 2002-07-18 지용익, 이원재 프로세스 아이디와 저장공간 아이디를 이용한 문서 파일보안 방법
JP2004021450A (ja) * 2002-06-14 2004-01-22 Fuji Xerox Co Ltd 情報管理システム、情報管理方法及び情報管理プログラム
JP2007515709A (ja) * 2003-11-26 2007-06-14 インテル コーポレイション 公的にアクセス可能なストレージからデータ処理マシンの状態に関するプライベートデータへのアクセス
CN107526838A (zh) * 2017-09-08 2017-12-29 北京京东尚科信息技术有限公司 数据库集群扩容的方法和装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020060517A (ko) * 2001-01-11 2002-07-18 지용익, 이원재 프로세스 아이디와 저장공간 아이디를 이용한 문서 파일보안 방법
JP2004021450A (ja) * 2002-06-14 2004-01-22 Fuji Xerox Co Ltd 情報管理システム、情報管理方法及び情報管理プログラム
JP2007515709A (ja) * 2003-11-26 2007-06-14 インテル コーポレイション 公的にアクセス可能なストレージからデータ処理マシンの状態に関するプライベートデータへのアクセス
CN107526838A (zh) * 2017-09-08 2017-12-29 北京京东尚科信息技术有限公司 数据库集群扩容的方法和装置
CN107526838B (zh) * 2017-09-08 2020-05-01 北京京东尚科信息技术有限公司 数据库集群扩容的方法和装置

Similar Documents

Publication Publication Date Title
US8335890B1 (en) Associating an identifier with a content unit
US11809584B2 (en) File system metadata protection
CN107209787B (zh) 提高专用加密数据的搜索能力
US6205466B1 (en) Infrastructure for an open digital services marketplace
JP4685782B2 (ja) データベースのカラムを暗号化するための方法および装置
US7849100B2 (en) Method and computer-readable medium for generating usage rights for an item based upon access rights
EP3631651B1 (en) Method for efficient primary key based queries using atomic rdma reads on cache friendly in-memory hash index
AU2012250871B2 (en) System and method for management of encrypted data
JPH11143780A (ja) データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置
US20090031142A1 (en) System, Method and Computer Program Product for Processing a Memory Page
US8041689B2 (en) Flexible LDAP templates
CN111680041A (zh) 面向异构数据的安全高效存取方法
US20230146488A1 (en) Universal pointers for data exchange in a computer system having independent processors
US7650632B2 (en) Password management
CN108881261B (zh) 一种容器环境下基于区块链技术的服务认证方法及系统
US20230274007A1 (en) Response-Hiding Searchable Encryption
CN110945506B (zh) 支持混合索引的可搜索加密
JP2007114855A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2000090002A (ja) データベース管理システム
WO2019052328A1 (zh) 一种匿名账户的鉴权方法及服务器
CN115618379A (zh) 面向HBase数据库的多粒度数据透明加解密方法及系统
US20130070300A1 (en) Method and system for storing and referencing partial complex resources using object identifiers in a printing system
JP2001350663A (ja) 情報処理装置
JP2000259476A (ja) ファイル管理システム及びサーバ計算機
JPH09293055A (ja) 疎結合多重計算機システムにおける共有ファイルの排他制御システム、排他制御方法、および排他制御プログラムを記憶する媒体

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060110