JP2002169808A - セキュアマルチデータベースシステム - Google Patents

セキュアマルチデータベースシステム

Info

Publication number
JP2002169808A
JP2002169808A JP2000369606A JP2000369606A JP2002169808A JP 2002169808 A JP2002169808 A JP 2002169808A JP 2000369606 A JP2000369606 A JP 2000369606A JP 2000369606 A JP2000369606 A JP 2000369606A JP 2002169808 A JP2002169808 A JP 2002169808A
Authority
JP
Japan
Prior art keywords
query
range
database server
database
external
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000369606A
Other languages
English (en)
Inventor
Yuichi Yagawa
雄一 矢川
Mitsuhiko Yoshimura
光彦 吉村
Akira Maeda
章 前田
Shigetoshi Hayashi
重年 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000369606A priority Critical patent/JP2002169808A/ja
Priority to US09/853,348 priority patent/US6792425B2/en
Publication of JP2002169808A publication Critical patent/JP2002169808A/ja
Priority to US10/928,056 priority patent/US7152067B2/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99932Access augmentation or optimizing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99942Manipulating data structure, e.g. compression, compaction, compilation

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】管理者であっても,クライアントと外部データ
ベースとの間でやり取りするデータの中身を見ることが
困難なセキュアマルチデータベースシステムを提供す
る。 【解決手段】定義ツールは,外部テーブルで秘匿するカ
ラムをマルチデータベースサーバに宣言する。マルチデ
ータベースサーバは,秘匿カラムを使った演算を行うこ
とがないように問合せ文の分解・実行を制御する。外部
データベースサーバは,問合せ結果の表で秘匿カラムの
データを暗号化する。マルチデータベースサーバは,各
々の結果表を取得・統合する際に,復号化する範囲を指
定する。クライアントプログラムは,統合された結果表
を取得し,指定された範囲を復号化する。外部データベ
ースサーバで暗号化されたデータをクライアントプログ
ラムで復号化して参照するので,マルチデータベースサ
ーバでは秘匿カラムの内容を参照することが困難にな
る。

Description

【発明の詳細な説明】 【0001】 【発明の属する技術分野】本発明は,データベースのセ
キュリティに関し,特に複数のデータベースが連携して
動作し,かつ個別のデータベースに対するセキュリティ
も確保するセキュアマルチデータベースシステム,及び
そのシステムを応用したネットワーク上の情報仲介シス
テムに関する。 【0002】 【従来の技術】現在,マルチデータベース(MDB)シス
テムでは,外部データベース(外部DB)内のテーブル
(外部テーブルまたは外部表)を外部データラッパを介
してアクセスする方法が主流である。この方法では,ユ
ーザがMDBシステムに対して外部DBへのアクセス方法
や外部テーブルの構成を宣言する。MDBシステムでは,
外部テーブルは通常のビュー表と同様に扱われ,外部テ
ーブル同士やMDBシステム内部のテーブル(内部テーブ
ル)と組み合わせたビュー表の宣言も可能である。 【0003】ISO/IECは,SQL3またはSQL:99として知ら
れるデータベース言語SQLの次世代仕様のパート9"Data
base Language SQL-Part 9: Management of External D
ata (SQL/MED)"として,このMDBシステムのアーキテク
チャ及びデータベース言語を標準化している。SQL/MED
についてはISO/IECのドラフトが公開されており,解説
記事にはACM SIGMOD Record, Vol.29, No.1, March 200
0, pp63-67, "SQL Standardization: The Next Steps"
などがある。 【0004】従来,DBにおけるセキュリティとしては,
データに対するアクセス権限をユーザごとに設定し,当
該権限に基づいてDBへのアクセスを制御する方法(アク
セス制御)が主流である。これはMDBにおいても同様で
ある。 【0005】最近,インターネットやイントラネット及
びエクストラネットの普及に伴い,ユーザがネットワー
クを介してDBにアクセスする利用が増えている。この場
合,ネットワーク上に流れる問合せ文やデータを不正ア
クセスから守るため,問合せ文やデータを暗号化してネ
ットワーク上に流す方法が提案されている。問合せ文を
暗号化する方法としては,米国特許5,713,018号"SYSTEM
AND METHOD FOR PROVIDING SAFE SQL-LEVEL ACCESS TO
A DATABASE"がある。また,DBMS上でデータを暗号化し
て処理する方法としては,米国特許5,963,642号"METHOD
AND APPARATUSFOR SECURE STORAGE OF DATA"がある。 【0006】また,マルチデータベースシステムをイン
ターネット上の情報仲介ビジネスに適用した事例として
は,"Yodlee.com"がある。このビジネスは,個別のサ
ービスプロバイダが提供する利用明細をユーザごとに一
つに統合して提供するサービスである。ユーザは,Yodl
ee.comにアクセスすることで全ての利用明細を参照で
きるので,いちいち個別のサービスプロバイダにアクセ
スする必要がない。Yodlee.comでは,個別のサービス
プロバイダを情報源とみなし,各ユーザをキーに利用明
細の問合せを行い,結果を統合してユーザに提供する。
この際,取得した利用明細を内部DBにキャッシュする
が,この内部DBのデータを暗号化することでセキュリテ
ィを保っている。 【0007】 【発明が解決しようとする課題】まず,図17を用い
て,ネットワーク上の情報仲介ビジネスの概念を説明す
る。そして,このビジネスを例に,本発明で対象とする
課題を具体的に説明する。 【0008】情報仲介ビジネスは,ネットワーク上に分
散する情報源を仮想的に統合し,ユーザに対して統一的
なアクセスパスを提供するサービスビジネスである。ユ
ーザから見ると,問合せ先が一つにまとまるので,利便
性が増す。先のYodlee.comも情報仲介ビジネスの一種
であり,企業と個人ユーザを仲介する。この形態はいわ
ゆるB2C型である。その他に企業と企業ユーザを仲介す
るB2B型の形態があり,図17はその例である。 【0009】図17では,仲介業者301が,顧客企業で
あるaaa社303aとbbb社303bとccc社303cに対して,販社
A社302aとB社302bとC社302cへのアクセスパスを仮想
明細票302a〜302cとして提供する。仮想明細票の実体は
ビュー表であり,マルチデータベースサーバ1において
取引情報45aと45bと45cをそれぞれ外部テーブルとして
宣言し,これらを各顧客企業をキーに合併したものであ
る。クライアント3aと3bと3cからの問合せは,マルチデ
ータベースサーバ1を介して各DB45a〜45cに送られ,そ
の問合せ結果の表(結果表)が統合されて各クライアン
トに返される。 【0010】このビジネスでは,マルチデータベースサ
ーバ1において,顧客の仮想明細票のセキュリティを保
つ仕組みが従来以上に重要である。セキュリティの面か
ら考えると,各販社のデータベースに取引情報が分散さ
れていることで不正アクセスに対するリスクも必然的に
分散されるが,仮想明細票で取引情報を合併することで
不正アクセスされた時の被害も増大するためである。特
に,仲介業者301では,マルチデータベースサーバ1の管
理者であっても仲介する情報の中身を見ることができな
い仕組みを提供できると,ユーザだけでなく情報提供者
側からの信頼も増す。 【0011】次に,この要件に対する従来技術での課題
について説明する。 【0012】まず,アクセス制御では,権限を持たない
ユーザが仮想明細票にアクセスすることを防ぐことがで
きるが,管理者は容易に仮想明細票にアクセスできてし
まうため,上記要件を満足しない。結果的に,仲介業者
がユーザや情報提供者から信頼を得ることが難しいの
で,情報仲介ビジネスも成立しにくい。 【0013】ネットワーク上に流れる問合せ文や結果表
を暗号化する方法では,これらの情報がネットワーク上
で不正に盗まれることや改ざんされることを防ぐが,ク
ライアントとデータベースが一対一に対応する場合にの
みしか適用できない。つまり,この方法をそのままマル
チデータベースに適用することが難しいという問題があ
る。 【0014】前述のYodlee.comの方法では,内部DBに
キャッシュするデータを暗号化し,管理者であっても容
易に内部DBのデータを参照できない仕組みを提供してい
るが,原理的にマルチデータベースサーバ内で暗号化す
る前にデータを参照できてしまうため,上記要件を完全
に満たすことは出来ない。また,暗号化を設定及び実行
するのは管理者自身であるため,ユーザや情報提供者が
仲介業者を全面的に信頼することは難しい。 【0015】本発明の第一の目的は,管理者であって
も,クライアントと外部データベースとの間でやり取り
するデータの中身を見ることが困難なセキュアマルチデ
ータベースシステムを提供することにある。 【0016】また,本発明の第二の目的は,管理者であ
っても,ユーザと情報提供者との間でやり取りする情報
の中身を見ることが困難な情報仲介システムを提供する
ことにある。 【0017】 【課題を解決するための手段】本発明に関わるセキュア
マルチデータベースシステムは,マルチデータベース定
義ツール,マルチデータベースサーバ,各々一つ以上の
クライアントプログラムと外部データベースサーバから
なる。 【0018】まず,マルチデータベースシステムの定義
時における手段について説明する。マルチデータベース
定義ツールは,外部テーブルのうち,マルチデータベー
スサーバに対して秘匿するカラム(秘匿カラム)を宣言
し,この秘匿カラムに関する情報をマルチデータベース
サーバのディクショナリに登録する。また,マルチデー
タベースサーバは,ユーザが秘匿カラムを用いたビュー
表を定義する場合に,秘匿カラムを使った演算を行うこ
とがないように,ビュー表の定義とディクショナリへの
登録を制御する。 【0019】次に,マルチデータベースシステムの実行
時における手段について説明する。マルチデータベース
サーバは,ユーザが秘匿カラムを含む問合せ文を実行す
る場合に,秘匿カラムを使った演算を行うことがないよ
うに問合せ文の分解と実行を制御する。外部データベー
スサーバは,各々の問合せ文を実行し,結果表を生成す
る。また,当該結果表をマルチデータベースサーバに返
す前に秘匿カラム内のデータを暗号化する。マルチデー
タベースサーバは,秘匿カラムを使った演算を行うこと
がないように問合せ文を事前に設定しているので,結果
表を問題なく統合できる。また,結果表を統合する場合
には,クライアントプログラムで復号化する範囲を指定
する。クライアントプログラムは,統合された結果表を
取得し,指定された範囲を復号化する。外部データベー
スサーバで暗号化されたデータをクライアントプログラ
ムで復号化して参照するので,マルチデータベースサー
バでは秘匿カラムの内容を参照することが困難になる。 【0020】次に,マルチデータベースサーバに対し
て,問合せ文の一部を秘匿する方法について述べる。ま
ず,クライアントプログラムは,問合せ文の中で暗号化
する範囲を指定する。そして,この暗号化を実行した
後,暗号化範囲を含む問合せ文をマルチデータベースサ
ーバに送る。先と同様に,マルチデータベースサーバ
は,この暗号化範囲に関わる演算を実行することがない
ように問合せ文の分解と実行を制御する。外部データベ
ースサーバでは,各々の問合せ文を実行する前に,問合
せ文中の暗号化範囲を抽出し,これを復号化する。 【0021】次に,情報仲介システムにおける課題を解
決する手段について述べる。 【0022】情報仲介システムは,仲介業者と各々1つ
以上のユーザと情報提供者からなる。情報提供者は仲介
業者に対して秘匿する範囲を宣言する。仲介業者は,ユ
ーザが当該秘匿範囲を含む問合せ文を実行する場合に,
秘匿範囲を使った演算を行うことがないように問合せ文
の分解と実行を制御する。情報提供者は,各々の問合せ
文を実行し,結果表を生成する。また,当該結果表を仲
介業者に返す前に秘匿範囲内のデータを暗号化する。仲
介業者は,秘匿範囲を使った演算を行うことがないよう
に問合せ文を事前に設定しているので,結果表を問題な
く統合できる。また,結果表を統合する場合には,ユー
ザで復号化する範囲を指定する。ユーザは,統合された
結果表を取得し,指定された範囲を復号化する。情報提
供者側で暗号化されたデータをユーザ側で復号化して参
照するので,仲介業者では秘匿範囲の内容を参照するこ
とが困難になる。 【0023】仲介業者に対して,問合せ文の一部を秘匿
する方法についても同様である。まず,ユーザは,問合
せ文の中で暗号化する範囲を指定する。そして,この暗
号化を実行した後,暗号化範囲を含む問合せ文を仲介業
者に送る。先と同様に,仲介業者は,この暗号化範囲に
関わる演算を実行することがないように問合せ文の分解
と実行を制御する。情報提供者は,各々の問合せ文を実
行する前に,問合せ文中の暗号化範囲を抽出し,これを
復号化する。 【0024】 【発明の実施の形態】以下,本発明の第一の実施の形態
について図面を参照して説明する。 【0025】図1は,本発明の一実施例に関わるセキュ
アマルチデータベースシステムのソフトウェア構成を表
す説明図である。セキュアマルチデータベースシステム
は,マルチデータベースサーバ1とマルチデータベース
定義ツール2(MDB定義ツール)とクライアントプログラ
ム3と外部データベースサーバ4からなる。図1では,ク
ライアントプログラムを一つしか記載していないが,マ
ルチデータベースサーバに対しては,複数のクライアン
トプログラムからアクセス可能である。また,図1に記
載する通り,マルチデータベースサーバからは複数の外
部データベースサーバに対してアクセス可能である。 【0026】以下,本発明の特徴を中心に,各ソフトウ
ェアごとに構成を説明する。 【0027】まず,マルチデータベース定義ツール2
は,マルチデータベース定義文(MDB定義文)20を作成
し,マルチデータベースインタフェース部(MDBインタ
フェース部)33を通じてマルチデータベースサーバに登
録する。マルチデータベース定義文20としては,外部デ
ータラッパや外部表及びビュー表の定義などがある。本
発明では,外部DBがマルチデータベースサーバに対して
秘匿するカラム(秘匿カラム)がある場合に、これをMD
B定義文で宣言することに特徴がある。 【0028】次に,クライアントプログラム3は,マル
チデータベースに対する問合せ文(MDB問合せ文)30を
作成し,この一部を問合せ文暗号処理32で暗号化した
後,MDBインタフェース部33を介してマルチデータベー
スサーバに送る。この際,MDB問合せ文30では,暗号化
する範囲を指定(暗号化指定31)でき,問合せ文暗号処
理32では当該暗号化指定31に基づいて暗号化を実行する
点に特徴がある。従って,マルチデータベースサーバ1
に送られるMDB問合せ文50には,暗号文が一部含まれる
ことになる。 【0029】また,クライアントプログラム3は,MDBイ
ンタフェース部33を介し,暗号文を含むマルチデータベ
ースの結果表(MDB結果表)53を取得し,この一部を結
果表復号処理34で復号化する。この際,MDB結果表53で
は,復号化する範囲が指定されており,結果表復号処理
34では当該復号化指定に基づいて復号化を実行する点に
特徴がある。従って,クライアントプログラムで利用す
るMDB結果表35は平文となる。 【0030】次に,マルチデータベースサーバ1は,マ
ルチデータベース定義登録処理(MDB定義登録処理)15
を備え,MDB定義ツール2からのMDB定義文20を内部DB17
内のディクショナリに登録する。この際,MDB定義文20
に秘匿カラム宣言21が含まれる場合は,これが秘匿カラ
ム宣言21は,秘匿カラム情報18としてディクショナリに
登録される。本発明では,MDB定義登録処理15におい
て,秘匿カラム情報18を参照してMDB定義文の登録を
制御することに特徴がある。ここで言う制御とは,例え
ば,秘匿カラムを使った演算をマルチデータベースサー
バ1で行うようなMDB定義文がある場合に,このMDB定義
文のディクショナリへの登録を抑制することである。も
し,これを許すと,マルチデータベースサーバ1は秘匿
カラムのデータ値を知らないがため,予期しない演算結
果となってしまう可能性がある。 【0031】また,マルチデータベースサーバ1は,ク
ライアントプログラム3から暗号文を含むMDB問合せ文50
を取得し,これをMDB問合せ文分解処理10で外部データ
ベースサーバごとの問合せ文(外部DB問合せ文)51に分
解し,外部DBインタフェース部12を介して外部データベ
ースサーバ4に送る。ここで,外部DBインタフェース部1
2は外部データラッパに相当する。本発明では,MDB問合
せ文分解処理10において,暗号化指定30と秘匿カラム
情報18を参照してMDB問合せ文50の分解及び実行を制
御することに特徴がある。ここで言う制御とは,例え
ば,秘匿カラムを使った演算をマルチデータベースサー
バ1で行うようなMDB問合せ文がある場合に,このMDB問
合せ文の実行を抑制することである。同様に,暗号化指
定されたデータ値を使った演算をマルチデータベースサ
ーバ1で行うようなMDB問合せ文がある場合に,このMDB
問合せ文の実行を抑制することである。もし,これらを
許すと,マルチデータベースサーバ1は秘匿カラムのデ
ータ値や暗号化指定されたデータ値を知らないがため,
予期しない演算結果となってしまう可能性がある。 【0032】また,MDB問合せ文50から暗号化指定31を
含む構成を持つ外部DB問合せ文51に分解される点に特徴
がある。従って,外部データベースサーバ4に送る外部D
B問合せ文51は一部暗号文と共に暗号化指定31を含む。 【0033】また,マルチデータベースサーバ1は,各
々の外部データベースサーバ4から暗号文を含む外部DB
結果表52を取得し,これをMDB結果表統合処理13で統合
し,クライアントプログラム3に送る。本発明では,MDB
結果表統合処理13において,クライアントプログラム3
において復号化する範囲を指定する点に特徴がある。従
って,クライアントプログラムに送るMDB結果表53は一
部暗号文と共に復号化指定14を含む。 【0034】次に,外部データベースサーバ4は,暗号
文を含む外部DB問合せ文51を取得し,問合せ文復号処理
40にてこれを復号化し,その結果生成される全て平文か
らなる外部DB問合せ文41をDBMS42に送る。本発明では,
問合せ文復号処理40において,暗号化指定31に従って復
号化を実行する点に特徴がある。 【0035】また,DBMS42は問合せを実行した後,外部
DB結果表43を生成する。この外部DB結果表43はすべて平
文であるが,結果表暗号処理44が外部DB45のディクショ
ナリにあらかじめ登録されている秘匿カラムに関する情
報46を参照し,結果表の一部を暗号化した後,外部DB結
果表としてマルチデータベースサーバ1に送る。従っ
て,外部DB結果表は一部暗号文を含む。 【0036】図1では,マルチデータベースサーバ1の
内部DB17に秘匿カラム情報18があり,また外部データベ
ースサーバ4の外部DB45にも秘匿カラム情報46がある。
秘匿カラム情報18は,マルチデータベースサーバ1で外
部表として宣言された範囲での秘匿カラムに関する情報
である。一方,秘匿カラム情報46は,外部データベース
サーバ4における実表の秘匿カラムに関する情報であ
る。秘匿カラム情報46の定義・登録は,図には記載して
いない外部データベース定義ツール等で行われる。ま
た,前述のマルチデータベース定義ツール2では,外部
データベースとの整合性を保つため,秘匿カラム情報46
を参照しながら,秘匿カラムを宣言する実施形態である
ことが望ましい。あるいは,マルチデータベースサーバ
1で外部表として宣言された範囲で秘匿カラム情報46か
ら秘匿カラム情報18が自動的に決まる実施形態であって
もよい。マルチデータベース定義ツール2で外部データ
ベースの秘匿カラムを宣言する実施の形態も有り得る
が,マルチデータベースサーバ1を介してその宣言を外
部データベースサーバ4に送る実施の形態になるため,
マルチデータベースサーバ1で不正を行い易い形態とな
る。まずは,外部データベースで秘匿カラムを宣言し,
これを参照してマルチデータベースで秘匿カラムを宣言
する方がよい。これは本発明の特徴の一つである。 【0037】ここで暗号化及び復号化の方式について述
べる。 【0038】本実施例では,クライアントプログラム3
と外部データベースサーバ4が互いの暗号化及び復号化
の方式を知っておくことが前提となる。相手の暗号化方
式にあわせて復号化を実施する必要があるためである。 【0039】もっとも簡単な第一の実施の形態は,マル
チデータベースシステム全体で暗号化及び復号化の方式
を統一しておくことである。具体的には,各々のクライ
アントプログラム3と外部データベースサーバ4に共通の
暗号化及び復号化のアルゴリズムをプラグインして実装
することになる。本実施例は,この方法に基づいて記述
する。なお,暗号化及び復号化の鍵の交換については次
に述べる。 【0040】第二の実施の形態は,既存の外部データベ
ースサーバ4に暗号化機能が追加されている場合であ
る。この場合,クライアントプログラム3では,各外部
データベースサーバ4から取得する結果表を特定する必
要があるが,これは復号化指定14によって行うことがで
きる。復号化指定14には,結果表が作られた外部データ
ベースサーバ4の名前が記載されているので,これをも
とに復号化方式を特定することになる。この場合,各外
部データベースサーバ4ごとの復号化方式は,クライア
ントプログラム3が事前に知っておく必要がある。 【0041】また,クライアントプログラム3から外部
データベースサーバ4に暗号化範囲を含む問合せ文を送
る場合,どの外部データベースサーバ4に暗号化範囲を
送るのかクライアントプログラム3で特定する必要があ
る。この場合,問合せ文がどの外部データベースサーバ
4に送られるのか,事前にマルチデータベースサーバ1に
問い合わせておく必要がある。暗号化範囲を送る先が分
かると,相手の復号化方式にあわせて当該範囲を暗号化
することになる。 【0042】上記第二の実施の形態での鍵の交換は,基
本的には下記に述べる第一の実施の形態での鍵の交換と
同様である。 【0043】次に暗号や復号のための鍵の交換について
述べる。 【0044】まず,本実施例では,問合せ文の暗号及び
復号に用いる鍵と結果表の暗号及び復号に用いる鍵の二
種類がある。暗号化と復号化には同一の鍵を用いる共通
鍵暗号方式を想定する。問合せ文用の共通鍵は各々のク
ライアントプログラム3から外部データベースサーバ4に
送られる。また,結果表用の共通鍵は各々の外部データ
ベースサーバ4からクライアントプログラム3に送られ
る。 【0045】最も簡単な実施の形態では,これらの共通
鍵の交換が問合せが実行される以前にネットワークを介
さない手紙や電話等の手段によって行われている場合で
ある。クライアントプログラム3や外部データベースサ
ーバ4への共通鍵の登録は人手によって安全に行われる
必要がある。また,実行時にはユーザ認証によって共通
鍵を特定する。 【0046】人手を介さないでネットワークを通じて鍵
の交換を行う場合は,ネットワーク上で共通鍵が盗まれ
ることを防ぐ必要がある。この要件に対しては,公開鍵
暗号方式を用いる。まず,問合せ文用の共通鍵は,クラ
イアントプログラム3が各々の外部データベースサーバ4
の公開鍵を用いて暗号化し,これを外部データベースサ
ーバ4に送る。外部データベースサーバ3では,自身の秘
密鍵を用いてこれを復号化し,共通鍵を得る。一方,結
果表の共通鍵は,各々の外部データベースサーバ4がク
ライアントプログラム3の公開鍵を用いて暗号化し,こ
れをクライアントプログラム3に送る。クライアントプ
ログラム3では,自身の秘密鍵を用いてこれを復号化
し,共通鍵を得る。互いの公開鍵を取得する場合は,認
証局等を活用し,証明書付きで公開鍵を取得できるよう
にするとさらに安全性は増す。 【0047】クライアントプログラム3からマルチデー
タベースサーバ1に接続する時,ユーザ認証が行われ
る。このユーザ認証に基づいて,マルチデータベースに
対するアクセス制御が行われる。例えば,秘匿カラムの
宣言は,当該カラムを含む表の所有者にしか行わせない
ようにするなど,本発明とユーザ認証及びアクセス制御
を組み合せるとさらに安全性を高めることができる。ま
た,当然ながら,ユーザがアクセス権を持たない表に対
する問合せは,マルチデータベースサーバで抑制され
る。 【0048】同様に,マルチデータベースサーバ1から
外部データベースサーバ4に接続する時も,ユーザ認証
が行われ,このユーザ認証に基づいて,外部データベー
スに対するアクセス制御が行われる。例えば,秘匿カラ
ム情報46は,当該カラムを含む表の所有者にしか公開さ
せないようにするなど,本発明とユーザ認証及びアクセ
ス制御を組み合せるとさらに安全性を高めることができ
る。 【0049】図2は,本発明の一実施例に関わるセキュ
アマルチデータベースシステムのハードウェア構成を表
す説明図である。セキュアマルチデータベースシステム
は,ネットワーク60を使って各々接続された計算機61〜
65からなり,図1で説明した各ソフトウェアは各々の計
算機上に配置される。本図では,各々のソフトウェアが
個別の計算機上に配置される構成としたが,同じ計算機
上に複数のソフトウェアが配置される構成も実施するこ
とができる。また,本図では,一つのクライアントプロ
グラムと二つの外部データベースサーバしか記載してい
ないが,さらに多くのクライアントプログラムや外部デ
ータベースサーバを備える構成も実施可能である。図17
に記載する利用形態を想定すると,ネットワーク60はWA
N(WideArea Network)となるが,本発明はLAN(Local
Area Network)であっても同様に実施できる。 【0050】図3は,本発明の一実施例に関わるセキュ
アマルチデータベースシステムの利用例を表す説明図で
ある。また,図4から図8は本利用例に基づく。以下,
利用例の内容について説明する。 【0051】まず,外部データベースとしては,A社デ
ータベース4(データベース名はA_DB)とB社データベ
ース5(データベース名はB_DB)がある。各データベー
スは取引情報に関するテーブル90(テーブル名はA1)と
95(テーブル名はB1)を保持する。また,各テーブルの
構成は同一であり,それぞれ日付カラム91,販社名カラ
ム92,顧客名カラム93,及び取引金額カラム94からな
る。 【0052】次に,マルチデータベースサーバ1では,
テーブル90と95を外部テーブルとして宣言してあり,ま
た顧客名がaaa社となるビュー表80(テーブル名はaaa
1)が定義されている。ここでビュー表80は,販社のA
社とB社にまたがる取引明細を顧客aaa社に限って合併
した仮想明細票である。ビュー表の構成は,日付カラム
81,販社名カラム82,取引金額カラム83からなる。ここ
で,取引金額カラム83内のデータは,顧客にとっても販
社にとってもコンフィデンシャルな情報であるため,マ
ルチデータベースサーバに対して隠蔽される必要があ
る。本例では,範囲84が暗号化(すなわち隠蔽)されて
いるものとする。 【0053】次に,クライアントプログラム3では,ビ
ュー表80で暗号化範囲84が復号化されて,全てのデータ
が平文となるビュー表70として提供される。 【0054】図4と図5は,マルチデータベース定義文
20の例を表す。 【0055】まず,図4は,本発明の一実施例に関わる
セキュアマルチデータベースシステムにおける外部テー
ブルの定義文99の例を表す説明図である。具体的には,
図3に記載するテーブル90と95をマルチデータベースサ
ーバに登録するための定義文を表す。本発明では,ENCR
YPTEDという宣言子21を用い,外部データベースサーバ
がマルチデータベースサーバに対して秘匿するカラムを
宣言している点に特徴がある。この際,外部データベー
スで事前に定義されている秘匿カラム情報46が参照され
る。 【0056】次に,図5は,本発明の一実施例に関わる
セキュアマルチデータベースシステムにおけるビュー表
の定義文100の例を表す説明図である。具体的には,図
3に記載するビュー表80をマルチデータベースサーバに
登録するための定義文を表す。この例に示すように,外
部表として宣言した外部データベースのテーブルに対し
ては,内部表と同様にビューを定義できる。 【0057】また,図には記載しないが,外部データベ
ースサーバを登録する定義文や,マルチデータベースサ
ーバに登録済みの定義情報を変更または削除する定義文
も存在する。 【0058】図6は,本発明の一実施例に関わるセキュ
アマルチデータベースシステムにおける問合せ文の処理
の流れを利用例を用いて表す説明図である。 【0059】まず,クライアントプログラム3では,ビ
ュー表a1から取引金額が750000以上のレコードを選択す
るMDB問合せ文30を生成する。本発明では,クライアン
トプログラム3において,ENCRYPTという宣言子31を用
い,マルチデータベースサーバ1に対してMDB問合せ文30
で暗号化する範囲を指定する点に特徴がある。ENCR
YPT宣言子で囲まれる暗号化範囲は,通常,探索条件
における定数である。 【0060】問合せ暗号処理32では,このENCRYPT宣言
子31を抽出し,暗号化範囲を特定する。MDB問合せ文50
では,ENCRYPTED宣言子55で囲まれた定数が暗号化され
た範囲を表す。ここで,ENCRYPT宣言子31とENCRYPTED宣
言子55を使い分ける理由は,暗号化する範囲と復号化す
る範囲をプログラムが区別できるようにすることにあ
る。 【0061】次に,マルチデータベースサーバ1では,M
DB問合せ分解処理10がMDB問合せ文50を各外部データベ
ースサーバへの個別の問合せ文51aと51bに分解する。本
図では,カラム名とテーブル名が特定されると共に,顧
客名がaaaとなるレコードを検索する条件が追加されて
いる。また,取引金額に関わる探索条件では,MDB問合
せ文と同様に,ENCRYPTED宣言子56が用いられている。 【0062】次に,外部データベース4と5では,問合せ
復号処理40aと40bがENCRYPTED宣言子56を抽出し,当該
宣言子で囲まれた定数を復号化する。その結果,750000
という定数48を取得し,各DBMS42で処理可能な問合せ文
41を生成することができる。 【0063】SELECT文以外にも,INSERT文やDELETE文や
UPDATE文においても同様の処理の流れになる。特に,IN
SERT文やUPDATE文においては,探索条件における定数だ
けでなく,挿入または更新するデータ値が暗号化され
る。この方法により,マルチデータベースサーバ1に対
して,外部データベースで追加または更新される内容を
隠蔽することができるという特徴がある。 【0064】図7は,本発明の一実施例に関わるセキュ
アマルチデータベースシステムにおける結果表の処理の
流れを利用例を用いて表す説明図である。図7は図6の
問合せに対する結果を表す。 【0065】まず,外部データベース4と5では,結果表
暗号処理44aと44bが各DBMS42の実行結果である外部DB結
果表43の秘匿カラムのデータ値を暗号化する。この例で
は,取引金額カラム123が秘匿カラムになる。従って,
外部DB結果表52aと52bが示すように,取引金額カラム11
3のデータ値が暗号化され,他から参照できない状態と
なっている。また,結果表暗号処理44aと44bが暗号化し
た範囲を特定するため,ENCRYPTEDカラム114(カラム名
はENC1)を追加している点の本発明の特徴がある。本例
では,左隣の取引金額カラム113に秘匿カラムが含まれ
ていることを表し,また暗号化されたレコードの範囲
は,ENCRYPTEDカラム114内のデータベース名によって表
される。このカラム114がNullの場合には,左隣のカラ
ムの同一レコードは暗号化されていないことを表す。こ
れは,秘匿カラムと非秘匿カラムを合併する場合に,暗
号化された範囲を容易に特定できるための処理である。
データベースごとに復号鍵が異なる場合に,これを容易
に特定できるためである。 【0066】次に,マルチデータベースサーバ1では,M
DB結果表統合処理13が各々の外部DB結果表52aと52bを統
合する。図5に記載するビュー表の定義によると,この
ビュー表は外部表の合併であるので,MDB結果表統合処
理13での処理は外部DB結果表52aと52bの合併処理とな
る。この際,暗号化データを含む取引金額カラム103とE
NCRPTEDカラム104もそのまま合併し,MDB結果表53を得
る。 【0067】次に,クライアントプログラム3では,結
果表復号処理34がMDB結果表53のENCRYPTEDカラム104を
参照し,Null以外のデータ値を持つレコードで取引金額
カラム103のデータ値を復号化する。つまり,ENCRYPTED
カラム104は復号化指定14として機能する。そして,平
文のみからなるMDB結果表35を得る。 【0068】外部データベースから取得する秘匿カラム
内のデータの整合性を整える必要がある場合は,外部デ
ータベースサーバで暗号化処理を行う前,またはクライ
アントプログラムで復号化処理を行った後にデータ変換
を行うようにする。 【0069】図8は,本発明の一実施例に関わるセキュ
アマルチデータベースシステムにおける外部表定義情報
の利用例を表す説明図である。具体的には,図4に記載
する外部表の定義文99に関する外部表定義情報を表す。
DB名131,テーブル名132,カラム名133,データ型134,
データ長135,精度136,NULLABLE137などの各定義情報
を含む点は従来のマルチデータベースシステムと同様で
あるが,ENCRYPTEDカラム138で外部表の秘匿カラムに関
する情報を管理する点に本発明の特徴がある。図8の例
では,DB名"A_DB"のテーブル名"A1"でカラム名"取引金
額"と,DB名"B_DB"のテーブル名"B1"でカラム名"取引金
額"が秘匿カラムとして宣言されていることを表す。 【0070】図9〜図16は本発明の一実施例に関わる
セキュアマルチデータベースシステムの処理の流れを表
す説明図である。以下,各処理ごとに説明する。 【0071】図9は,MDB定義登録処理15の流れを表
す。まず,ステップ141では,登録するMDB定義文の構文
解析を行う。次に,ステップ142〜143では,各構文ごと
に処理を分岐する。図9では,本発明の特徴に関わるMD
B定義登録処理のみを記載している。 【0072】ステップ142のCREATE FOREIGN TABLE文で
は,図4に記載する定義文99が対象となる。まず,ステ
ップ144では,この定義文の意味チェックを行う。この
場合の意味チェックとは,定義文で引用する外部DBがデ
ィクショナリ内に正しく存在するか,同じ名前のテーブ
ルが既に存在しないかなどをチェックする。次に,ステ
ップ145において,ステップ144で正しい場合に限り,定
義文を外部表定義情報としてディクショナリに登録す
る。ENCRYPTED宣言子もきちんと解析され,当該宣言子
で囲まれた取引金額カラムが秘匿カラムとして登録され
る。 【0073】ステップ143のCREATE VIEW文では,図5に
記載する定義文100が対象となる。CREATE FOREIGN TABL
E文と同様に,意味チェック146とビュー表定義情報への
登録147を行う。ビュー表では,問合せ指定で外部表の
秘匿カラムを使用する場合に,マルチデータベースサー
バが秘匿カラムのデータを参照できないため,ビュー表
の操作を行えない場合がある。このため,秘匿カラム参
照による問合せ指定の意味チェック150を設ける。 【0074】図10は,図9に示す秘匿カラム参照によ
る問合せ指定の意味チェック150の処理の流れを表す。
ステップ161では,異なる外部DB上の複数の外部表に対
する問合せ指定を抽出する。これは,一つの外部表また
は複数の外部表であっても同一外部DB内にあるならば,
秘匿カラム参照による問合せ指定をそのまま外部DBに送
っても問題なく処理できるためである。ここでは,複数
の外部DBにまたがって秘匿カラム参照による問合せ指定
が送られる場合に正しい演算が行われない可能性がある
と言う課題を解消する。 【0075】次に,ステップ162では,SELECT句以外の
各句に秘匿カラムが存在する問合せ指定を抽出する。次
に,ステップ163では,マルチデータベースサーバで秘
匿カラムを使った演算を行う必要がある問合せ指定を抽
出する。 【0076】秘匿カラムを使った演算を行う例として
は,外部表を結合する問合せ文において結合条件に秘匿
カラムを用いる場合,外部表を含む副問合せにおいて副
問合せの結果が秘匿カラムになる場合,外部表を集合演
算する問合せ文においてGROUPBYやORDER BY句に秘匿カ
ラムが用いられる場合,秘匿カラムを含む外部表に対し
て集合差または集合積を実行する場合などがある。 【0077】なお,秘匿カラムを使った演算であって
も,マルチデータベースサーバ1で正しく処理できる場
合もある。例えば,秘匿カラム同士を比較する場合な
ど,暗号化の方式次第(平文の数学的特徴をそのまま引
き継ぐような暗号化方式)では,大小等価などの比較を
行える場合もある。特に,同じ暗号鍵を使っている場合
には,秘匿カラム同士の等価比較は可能である。このよ
うな場合には,ステップ163で例外とする実施の形態も
考えられる。 【0078】最後に,ステップ163で検出された問合せ
指定を含む問合せ文に対しては,ステップ164でエラー
または警告を発し,問合せ文の実行を制御する。その他
の問合せ文に対しては,そのまま問合せ文の実行を継続
する。 【0079】図11は,問合せ文暗号処理32の流れを表
す。まず,ステップ171では,MDB問合せ文の構文解析を
行う。次に,ステップ172では,MDB問合せ文の中の定数
を取得する。当該定数にENCRYPT宣言子による指定があ
る場合には,ステップ174において当該定数を暗号化す
る。ステップ172〜174は,MDB問合せ文中の全ての定数
に対して実行する。 【0080】本実施例では,ENCRYPT宣言子を定数に対
して指定する実施の形態としたが,他の項目に対してEN
CRYPT宣言子を指定する場合も図11と同じ処理の流れ
となる。 【0081】図12は,問合せ文分解処理10の流れを表
す。まず,ステップ181では,MDB問合せ文の構文解析を
行う。次に,ステップ182では,先のビュー表定義の場
合と同様に,問合せ指定で外部表の秘匿カラムを使用す
る場合に,マルチデータベースサーバが秘匿カラムのデ
ータを参照できないため,MDB問合せ文を実行できない
場合がある。このため,秘匿カラム参照による問合せ指
定の意味チェック150を行い,MDB問合せ文の実行を制御
する。次に,ステップ184では,MDB問合せ文を分解する
際のアクセスパスを最適化する。この場合,マルチデー
タベースサーバで秘匿カラムを使った演算を行わないパ
スを選択するように制御する。例えば,副問合せを含む
問合せ文では,性能を向上するため,主問合せ文と副問
合せ文を並行して各外部DBで処理し,各々の結果をあら
ためてマルチデータベースサーバで処理するパスが考え
られるが,主問合せ文に秘匿カラムを含み,副問合せ文
に秘匿カラムを含まない場合は,副問合せ文の結果を主
問合せ文ととともに外部DBに送るパスを選択するように
する。そして,最後にステップ186において,外部DBご
との問合せ文を生成する。 【0082】本発明では,MDB問合せ文を外部DBごとの
問合せ文に分解する際に,秘匿カラムを使った演算をマ
ルチデータベースサーバで実行することがないように制
御する点に特徴がある。この結果,マルチデータベース
サーバでは,秘匿カラムの内容を知らなくても,外部結
果表を問題なく統合することができる。 【0083】図13は,問合せ復号処理40の流れを表
す。まず,ステップ191では,外部DB問合せ文の構文解
析を行う。次に,ステップ192では外部DB問合せ文の中
の定数を取得する。次に,ステップ193において,当該
定数にENCRYPTED宣言子による指定がある場合には,ス
テップ194において当該定数を復号化する。ステップ192
〜194は,外部DB問合せ文中の全ての定数に対して実行
する。 【0084】本実施例では,ENCRYPTED宣言子を定数に
対して指定する実施の形態としたが,他の項目に対して
ENCRYPTED宣言子を指定する場合も図13と同じ処理の
流れとなる。 【0085】図14は,結果表暗号処理44の流れを表
す。まず,ステップ201では,秘匿カラムの情報を取得
する。以下のステップ202〜206は外部DB結果表の全カラ
ムに対する処理である。ステップ202では,外部DB結果
表のカラムを取得する。ステップ203において,当該カ
ラムが秘匿カラムであるかどうかを判定し,秘匿カラム
である場合には,ステップ204において当該カラムの全
レコードのデータを暗号化する。そして,ステップ205
において,当該カラムの右隣にENCRYPTEDカラムを追加
する。ステップ206では,秘匿カラムのデータを暗号化
したことを表すため,ENCRYPTEDカラムのデータをデー
タベース名に設定する。前述の通り,ステップ202〜206
は,外部DB結果表の全カラムに対して行う処理なので,
ステップ207では他にカラムが残っていないかどうかを
判定する。 【0086】図15は,MDB結果表統合処理13の処理の
流れを表す。まず,ステップ211では,MDB問合せ文分解
処理10の結果に従い,MDB結果表の枠組みを作成する。
次に,ステップ212では,各外部DBから外部DB結果表を
取得する。次に,ステップ213では,外部DB結果表にENC
RYPTEDカラムが存在するかどうかを判定する。ENCRYPTE
Dカラムが存在しない場合には,枠組みに従い,MDB結果
表に外部DB結果表を挿入する。ENCRYPTEDカラムが存在
する場合には,ステップ214において,MDB結果表の枠組
みにENCRYPTEDカラムを追加する。そして,ステップ215
において,MDB結果表に外部DB結果表をENCRYPTEDカラム
も含めて挿入する。以上のステップ212〜216の処理は,
マルチデータベースサーバが取得する全ての外部DB結果
表に対して行う。ステップ217では,このための判定を
行う。最後にステップ218では,ENCRYPTEDカラムで空の
レコードを全てNullに設定する。これは,ENCRYPTEDカ
ラムを持たない外部DB結果表を、ENCRPTEDカラムを持つ
外部DB結果表と統合する際の処理である。 【0087】図16は,結果表復号処理34の流れを表
す。まず,ステップ231では,MDB結果表のカラムを取得
する。次に,ステップ232では,当該カラムがENCRYPTED
カラムであるかどうかを判定する。ENCRYPTEDカラムで
ある場合には,ステップ233〜238の処理を実行する。EN
CRPTEDカラムでない場合は,ステップ239に移行する。
ステップ233では,当該カラムの左隣のカラムを取得す
る。これまで説明してきた処理によると,当該左隣のカ
ラムには暗号化されたデータが含まれているはずであ
る。ステップ234では,ENCRYPTEDカラムのレコード値を
取得する。ステップ235では,当該レコード値がデータ
ベース名またはNullを判定する。データベース名の場合
は,以下のステップ236〜237を繰り返す。Nullの場合
は,ステップ238に移行する。ステップ236では,左隣の
カラムのレコード値を取得する。これは暗号化されてい
るはずなので,ステップ237では,このレコード値を復
号化する。この場合,復号鍵はデータベースごとに異な
っているので,データベース名をキーに取得する。ステ
ップ238では,他のレコードが存在しないかどうかを判
定し,存在する場合にステップ234〜237を繰り返す。ま
た,ステップ239では,他のMDB結果表のカラムが存在し
ないかどうかを判定し,存在する場合にステップ231〜2
38を繰り返す。 【0088】図17は,本発明の第二の実施例に関わる
情報仲介システムの構成を表す説明図である。 【0089】情報仲介システムは,ネットワーク上に分
散する情報源を仮想的に統合し,ユーザに対して統一的
なアクセスパスを提供する。ユーザから見ると,問合せ
先が一つにまとまるので,利便性が増すという効果があ
る。 【0090】図17では,仲介業者301が,顧客企業で
あるaaa社303aとbbb社303bとccc社303cに対して,販社
A社302aとB社302bとC社302cへのアクセスパスを仮想
明細票302a〜cとして提供する。仮想明細票の実体はビ
ュー表であり,マルチデータベースサーバ1において取
引情報45aと45bと45cをそれぞれ外部テーブルとして宣
言し,これらを各顧客企業をキーに合併したものであ
る。クライアント3aと3bと3cからの問合せは,マルチデ
ータベースサーバ1を介して各DB45a〜45cに送られ,そ
の問合せ結果の表(結果表)が統合されて各クライアン
トに返される。 【0091】顧客企業303と販社304との間でやり取りす
る仮想明細票302の中身を仲介業者301に対して秘匿する
方法は以下の通りである。 【0092】まず,販社304は仲介業者301に対して秘匿
する範囲を宣言する。仲介業者301は,顧客企業303が当
該秘匿範囲を含む問合せ文を実行する場合に,秘匿範囲
を使った演算を行うことがないように問合せ文の分解と
実行を制御する。販社304は,各々の問合せ文を実行
し,個別の明細票を生成する。また,当該明細票を仲介
業者に返す前に秘匿範囲内のデータを暗号化する。仲介
業者301は,秘匿範囲を使った演算を行うことがないよ
うに問合せ文を事前に設定しているので,明細票を問題
なく統合できる。また,明細票を統合する場合には,顧
客企業303で復号化する範囲を指定する。顧客企業303
は,統合された明細票つまり仮想明細票を取得し,指定
された範囲を復号化する。販社304側で暗号化されたデ
ータを顧客企業303側で復号化して参照するので,仲介
業者では秘匿範囲の内容を参照することが困難になる。 【0093】次に,仲介業者301に対して,問合せ文の
一部を秘匿する方法について説明する。まず,顧客企業
303は,問合せ文の中で暗号化する範囲を指定する。そ
して,この暗号化を実行した後,暗号化範囲を含む問合
せ文を仲介業者301に送る。先と同様に,仲介業者301
は,この暗号化範囲に関わる演算を実行することがない
ように問合せ文の分解と実行を制御する。販社304は,
各々の問合せ文を実行する前に,問合せ文中の暗号化範
囲を抽出し,これを復号化する。 【0094】本実施例では,情報仲介システムをB2B型
の形態に適用した例について記載しているが,他にもB2
C型の形態がある。具体的には,クレジット会社やロー
ン会社などの金融機関が保有する電子明細を個人ごとに
統合して利用者に提供するサービス,各医療機関が保有
する電子カルテを個人ごとに統合して提供するサービス
などが考えられる。 【0095】 【発明の効果】本発明により,管理者であっても,クラ
イアントと外部データベースとの間でやり取りするデー
タの中身を見ることが困難なセキュアなマルチデータベ
ースシステムを実現できる。クライアントや外部データ
ベースがマルチデータベースに対して秘匿する範囲を宣
言することによって,全ての範囲を秘匿する先行技術と
比較し,セキュリティとデータベース操作のトレードオ
フを考慮した運用が可能である。 【0096】また,管理者であっても,ユーザと情報提
供者との間でやり取りする情報の中身を見ることが困難
な情報仲介システムを実現できる。このシステムでは,
ユーザや情報提供者から信頼を得やすいので,情報仲介
サービスのビジネスをスムーズに推進できる。
【図面の簡単な説明】 【図1】本発明の一実施例に関わるセキュアマルチデー
タベースシステムのソフトウェア構成を表す説明図であ
る。 【図2】本発明の一実施例に関わるセキュアマルチデー
タベースシステムのハードウェア構成を表す説明図であ
る。 【図3】本発明の一実施例に関わるセキュアマルチデー
タベースシステムの利用例を表す説明図。 【図4】本発明の一実施例に関わるセキュアマルチデー
タベースシステムにおける外部テーブルの定義文の例を
表す説明図である。 【図5】本発明の一実施例に関わるセキュアマルチデー
タベースシステムにおけるビュー表の定義文の例を表す
説明図である。 【図6】本発明の一実施例に関わるセキュアマルチデー
タベースシステムにおける問合せ文の処理の流れを利用
例を用いて表す説明図である。 【図7】本発明の一実施例に関わるセキュアマルチデー
タベースシステムにおける結果表の処理の流れを利用例
を用いて表す説明図である。 【図8】本発明の一実施例に関わるセキュアマルチデー
タベースシステムにおける外部表定義情報を利用例を用
いて表す説明図である。 【図9】本発明の一実施例に関わるセキュアマルチデー
タベースシステムにおけるMDB定義登録処理の流れを表
す説明図である。 【図10】本発明の一実施例に関わるセキュアマルチデ
ータベースシステムにおける秘匿カラム参照による問合
せ指定の意味チェック処理の流れを表す説明図である。 【図11】本発明の一実施例に関わるセキュアマルチデ
ータベースシステムにおける問合せ文暗号処理の流れを
表す説明図である。 【図12】本発明の一実施例に関わるセキュアマルチデ
ータベースシステムにおけるMDB問合せ分解処理の流れ
を表す説明図である。 【図13】本発明の一実施例に関わるセキュアマルチデ
ータベースシステムにおける問合せ文復号処理の流れを
表す説明図である。 【図14】本発明の一実施例に関わるセキュアマルチデ
ータベースシステムにおける結果表暗号処理の流れを表
す説明図である。 【図15】本発明の一実施例に関わるセキュアマルチデ
ータベースシステムにおけるMDB結果表統合処理の流れ
を表す説明図である。 【図16】本発明の一実施例に関わるセキュアマルチデ
ータベースシステムにおける結果表復号処理の流れを表
す説明図である。 【図17】本発明の一実施例に関わる情報仲介システム
の全体構成を表す説明図である。 【符号の説明】 1…マルチデータベースサーバ,2…MDB定義ツール,3…
クライアントプログラム,4〜5…外部データベースサー
バ,10…MDB問合せ分解処理,12…外部DBインタフェー
ス部,13…MDB結果表結合処理,15…MDB定義登録処理,
17…内部DB,18…秘匿カラム情報,20…MDB定義文,22
…秘匿カラム宣言,30…MDB問合せ文(平文),31…暗
号化指定,32…問合せ文暗号化処理,33…MDBインタフ
ェース部,34…結果表復号処理,35…MDB結果表(平
文),40…問合せ文復号処理,41…外部DB問合せ文(平
文),42…DBMS(データベースマネージメントシステ
ム),43…外部DB結果表(平文),44…結果表暗号処
理,45…外部DB,46…秘匿カラム情報,50…MDB問合せ
文(含暗号文),51…外部DB問合せ文(含暗号文),52
…外部DB結果表(含暗号文),53…MDB結果表(含暗号
文),60…ネットワーク,61〜65…計算機,70…ビ
ュー表(クライアントプログラム),80…ビュー表(マ
ルチデータベースサーバ),84…暗号化範囲,90…外部
テーブル,95…外部テーブル,99…外部テーブル定義
文,100…ビュー表定義文,104…ENCRYPTEDカラム,114
…ENCRYPTEDカラム,150…秘匿カラム参照による問合せ
指定の意味チェック,301…仲介業者,302…仮想明細
票,303…顧客,304…販社
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 314 G06F 17/60 314 512 512 G09C 1/00 640 G09C 1/00 640Z H04L 9/08 H04L 9/00 601C 9/32 675D (72)発明者 前田 章 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 林 重年 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア事業部内 Fターム(参考) 5B075 KK02 KK54 KK63 PQ05 5B082 AA01 GA02 GA08 GA11 HA08 5J104 AA01 AA16 EA02 EA04 MA01 NA02 PA07

Claims (1)

  1. 【特許請求の範囲】 【請求項1】マルチデータベースサーバと各々1つ以上
    のクライアントと外部データベースサーバからなるマル
    チデータベースシステムであって,前記外部データベー
    スサーバが前記マルチデータベースサーバに対して秘匿
    するデータの範囲を宣言し,前記マルチデータベースサ
    ーバは,当該範囲に基づいて前記クライアントからのマ
    ルチデータベースの問合せ文の作成を制御し,前記マル
    チデータベースサーバは,前記問合せ文を各前記外部デ
    ータベースへの問合せ文に分解する際に,当該範囲に基
    づいて前記問合せ文を最適化し,前記外部データベース
    サーバは,問合せを実行した後,問合せ結果のうち当該
    範囲の部分を暗号化し,前記マルチデータベースサーバ
    は,問合せ結果を統合する際に,復号化するデータの範
    囲も統合し,前記クライアントは当該範囲の部分を復号
    化することを特徴とするセキュアマルチデータベースシ
    ステム。 【請求項2】前記マルチデータベースサーバは,問合せ
    結果を統合する際に,復号化するデータの範囲とともに
    復号化する鍵も指定することを特徴とする請求項1記載
    のセキュアマルチデータベースシステム。 【請求項3】マルチデータベースサーバと各々1つ以上
    のクライアントと外部データベースサーバからなるマル
    チデータベースシステムであって,前記マルチデータベ
    ースサーバに対する問合せ文のうち,前記クライアント
    が前記マルチデータベースサーバに対して秘匿するデー
    タの範囲を指定し,前記クライアントは当該範囲に基づ
    いて問合せ文の一部を暗号化し,前記マルチデータベー
    スサーバは,当該範囲に基づいて各前記外部データベー
    スサーバへの問合せ文の作成を制御し,前記マルチデー
    タベースサーバは,前記問合せ文を各前記外部データベ
    ースサーバへの問合せ文に分解する際に,当該範囲に基
    づいて前記問合せ文を最適化し,前記外部データベース
    サーバは,問合せを実行する前に,問合せ文のうち当該
    範囲の部分を復号化することを特徴とするセキュアマル
    チデータベースシステム。 【請求項4】マルチデータベースを定義する方法であっ
    て,外部データベースサーバがマルチデータベースサー
    バに対して秘匿するデータの範囲を宣言することを特徴
    とするマルチデータベース定義方法。 【請求項5】マルチデータベースサーバと各々1つ以上
    のクライアントと外部データベースサーバからなるマル
    チデータベースシステムであって,前記外部データベー
    スサーバが前記マルチデータベースサーバに対して秘匿
    する第一のデータ範囲を宣言し,前記マルチデータベー
    スサーバに対する問合せ文のうち,前記クライアントが
    前記マルチデータベースサーバに対して秘匿する第二の
    データ範囲を指定し,前記クライアントは当該第二のデ
    ータ範囲に基づいて問合せ文の一部を暗号化し,前記マ
    ルチデータベースサーバは,当該第一及び第二のデータ
    範囲に基づいて各前記外部データベースサーバへの問合
    せ文の作成を制御し,前記マルチデータベースサーバ
    は,前記問合せ文を各前記外部データベースへの問合せ
    文に分解する際に,当該第一及び第二のデータ範囲に基
    づいて前記問合せ文を最適化し,前記外部データベース
    サーバは,問合せを実行する前に,問合せ文のうち当該
    第二のデータ範囲の部分を復号化し,前記外部データベ
    ースサーバは,問合せを実行した後,問合せ結果のうち
    当該第一のデータ範囲の部分を暗号化し,前記マルチデ
    ータベースサーバは,問合せ結果を統合する際に,復号
    化するデータ範囲も統合し,前記クライアントは当該範
    囲の部分を復号化することを特徴とするセキュアマルチ
    データベースシステム。 【請求項7】前記マルチデータベースサーバは,問合せ
    結果を統合する際に,復号化するデータの範囲とともに
    復号化する鍵も指定することを特徴とする請求項6記載
    のセキュアマルチデータベースシステム。 【請求項8】仲介業者と各々1つ以上のユーザと情報提
    供者からなる情報仲介システムであって,前記情報提供
    者が前記仲介業者に対して秘匿するデータの範囲を宣言
    し,前記仲介業者は,当該範囲に基づいて問合せ文の作
    成を制御し,前記仲介業者は,前記問合せ文を各前記情
    報提供者への問合せ文に分解する際に,当該範囲に基づ
    いて前記問合せ文を最適化し,前記情報提供者は,問合
    せを実行した後,問合せ結果のうち当該範囲の部分を暗
    号化し,前記仲介業者は,問合せ結果を統合する際に,
    復号化するデータの範囲も統合し,前記ユーザは当該範
    囲の部分を復号化することを特徴とする情報仲介システ
    ム。 【請求項9】前記仲介業者は,問合せ結果を統合する際
    に,復号化するデータの範囲とともに復号化する鍵も指
    定することを特徴とする請求項8記載の情報仲介システ
    ム。 【請求項10】仲介業者と各々1つ以上のユーザと情報
    提供者からなる情報仲介システムであって,前記仲介業
    者に対する問合せ文のうち,ユーザが仲介業者に対して
    秘匿するデータの範囲を指定し,前記ユーザは当該範囲
    に基づいて問合せ文の一部を暗号化し,前記仲介業者
    は,当該範囲に基づいて問合せ文の作成を制御し,前記
    仲介業者は,前記問合せ文を各前記情報提供者への問合
    せ文に分解する際に,当該範囲に基づいて前記問合せ文
    を最適化し,前記情報提供者は,問合せを実行する前
    に,問合せ文のうち当該範囲の部分を復号化することを
    特徴とする情報仲介システム。 【請求項11】各々1つ以上のクライアントと外部デー
    タベースサーバが接続されたマルチデータベースサーバ
    によるマルチデータベース仲介方法は,前記外部データ
    ベースサーバによって宣言された、前記マルチデータベ
    ースサーバに対して秘匿するデータの範囲に基づいて、
    前記クライアントからのマルチデータベースの問合せ文
    の作成を制御し,前記問合せ文を各前記外部データベー
    スサーバへの問合せ文に分解する際に,当該範囲に基づ
    いて前記問合せ文を最適化し,問合せを実行した後,前
    記外部データベースサーバによって暗号化された当該範
    囲の部分を含む問合せ結果を統合する際に,復号化する
    データの範囲も統合し,前記クライアントによって複号
    化すべき当該範囲の部分を含む前記統合された問合せ結
    果を出力することを特徴とするマルチデータベース仲介
    方法。
JP2000369606A 2000-11-30 2000-11-30 セキュアマルチデータベースシステム Pending JP2002169808A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2000369606A JP2002169808A (ja) 2000-11-30 2000-11-30 セキュアマルチデータベースシステム
US09/853,348 US6792425B2 (en) 2000-11-30 2001-05-11 Secure multi database system including a client, multi database server, and database server
US10/928,056 US7152067B2 (en) 2000-11-30 2004-08-26 Secure multi database system including a plurality of database devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000369606A JP2002169808A (ja) 2000-11-30 2000-11-30 セキュアマルチデータベースシステム

Publications (1)

Publication Number Publication Date
JP2002169808A true JP2002169808A (ja) 2002-06-14

Family

ID=18839617

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000369606A Pending JP2002169808A (ja) 2000-11-30 2000-11-30 セキュアマルチデータベースシステム

Country Status (2)

Country Link
US (2) US6792425B2 (ja)
JP (1) JP2002169808A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060058546A (ko) * 2004-11-25 2006-05-30 펜타시큐리티시스템 주식회사 데이터베이스 암호화 및 접근 제어 방법 및 장치
JP2006528800A (ja) * 2003-07-22 2006-12-21 エスアーペー アーゲー 自己記述型ビジネスオブジェクト
CN100464338C (zh) * 2007-06-25 2009-02-25 浪潮集团山东通用软件有限公司 一种应用软件安全机制与大型数据库安全机制绑定方法
JP2009510616A (ja) * 2005-09-26 2009-03-12 イングリアン ネットワークス インコーポレイテッド データベース内の機密データを保護するためのシステム及び方法
WO2013069776A1 (ja) * 2011-11-11 2013-05-16 日本電気株式会社 データベース暗号化システムと方法及びプログラム
WO2013069770A1 (ja) * 2011-11-11 2013-05-16 日本電気株式会社 データベース装置と方法及びプログラム
WO2014092180A1 (ja) * 2012-12-13 2014-06-19 日本電気株式会社 中間サーバ、データベース問い合わせ処理方法およびプログラム
JP2014139640A (ja) * 2013-01-21 2014-07-31 Nippon Telegr & Teleph Corp <Ntt> 秘密計算による表の等結合システム、方法
WO2018124104A1 (ja) * 2016-12-26 2018-07-05 国立大学法人大阪大学 データ解析方法およびデータ解析システム
JPWO2021084572A1 (ja) * 2019-10-28 2021-05-06

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010086038A (ko) * 1999-09-17 2001-09-07 이데이 노부유끼 데이터 제공 시스템 및 그 방법
US7370366B2 (en) * 2001-11-16 2008-05-06 International Business Machines Corporation Data management system and method
TW200426619A (en) * 2003-05-28 2004-12-01 Hon Hai Prec Ind Co Ltd System and method for controlling database authorization
US7500111B2 (en) * 2003-05-30 2009-03-03 International Business Machines Corporation Querying encrypted data in a relational database system
US7685437B2 (en) * 2003-05-30 2010-03-23 International Business Machines Corporation Query optimization in encrypted database systems
US7774604B2 (en) 2003-12-10 2010-08-10 Mcafee, Inc. Verifying captured objects before presentation
US8656039B2 (en) 2003-12-10 2014-02-18 Mcafee, Inc. Rule parser
US8548170B2 (en) 2003-12-10 2013-10-01 Mcafee, Inc. Document de-registration
US7984175B2 (en) 2003-12-10 2011-07-19 Mcafee, Inc. Method and apparatus for data capture and analysis system
US7899828B2 (en) 2003-12-10 2011-03-01 Mcafee, Inc. Tag data structure for maintaining relational data over captured objects
US7814327B2 (en) 2003-12-10 2010-10-12 Mcafee, Inc. Document registration
US7930540B2 (en) 2004-01-22 2011-04-19 Mcafee, Inc. Cryptographic policy enforcement
US8473451B1 (en) 2004-07-30 2013-06-25 At&T Intellectual Property I, L.P. Preserving privacy in natural language databases
US8560534B2 (en) * 2004-08-23 2013-10-15 Mcafee, Inc. Database for a capture system
US7797342B2 (en) * 2004-09-03 2010-09-14 Sybase, Inc. Database system providing encrypted column support for applications
US7647626B2 (en) * 2004-12-08 2010-01-12 International Business Machines Corporation Method for establishing a trusted relationship between a data server and a middleware server
US7568039B2 (en) * 2004-12-27 2009-07-28 International Business Machines Corporation Method for providing and utilizing a network trusted context
US7827403B2 (en) * 2005-04-13 2010-11-02 Oracle International Corporation Method and apparatus for encrypting and decrypting data in a database table
US7748046B2 (en) * 2005-04-29 2010-06-29 Microsoft Corporation Security claim transformation with intermediate claims
US7907608B2 (en) 2005-08-12 2011-03-15 Mcafee, Inc. High speed packet capture
US7818326B2 (en) 2005-08-31 2010-10-19 Mcafee, Inc. System and method for word indexing in a capture system and querying thereof
US20070079386A1 (en) * 2005-09-26 2007-04-05 Brian Metzger Transparent encryption using secure encryption device
US7730011B1 (en) 2005-10-19 2010-06-01 Mcafee, Inc. Attributes of captured objects in a capture system
US7657104B2 (en) * 2005-11-21 2010-02-02 Mcafee, Inc. Identifying image type in a capture system
US8468589B2 (en) 2006-01-13 2013-06-18 Fortinet, Inc. Computerized system and method for advanced network content processing
US8504537B2 (en) 2006-03-24 2013-08-06 Mcafee, Inc. Signature distribution in a document registration system
JP4746471B2 (ja) * 2006-04-21 2011-08-10 シスメックス株式会社 精度管理システム、精度管理サーバ及びコンピュータプログラム
US20070255958A1 (en) * 2006-05-01 2007-11-01 Microsoft Corporation Claim transformations for trust relationships
US7958227B2 (en) 2006-05-22 2011-06-07 Mcafee, Inc. Attributes of captured objects in a capture system
US7689614B2 (en) 2006-05-22 2010-03-30 Mcafee, Inc. Query generation for a capture system
US20080097954A1 (en) * 2006-10-20 2008-04-24 Microsoft Corporation Ranged lookups
US20100169639A1 (en) * 2007-03-15 2010-07-01 William Jeffries Method for managing a globally accessible operational data warehouse system with improved security and consumer response
US9158933B2 (en) * 2007-08-17 2015-10-13 Sybase, Inc. Protection of encryption keys in a database
KR100859162B1 (ko) * 2007-10-16 2008-09-19 펜타시큐리티시스템 주식회사 암호화된 칼럼을 포함하는 데이터베이스에서의 쿼리의 암호화 변조를 통한 사용자 쿼리 처리 장치 및 방법
US8644513B2 (en) * 2008-05-16 2014-02-04 Oracle International Corporation Database processing on externally encrypted data
US8205242B2 (en) 2008-07-10 2012-06-19 Mcafee, Inc. System and method for data mining and security policy management
US9253154B2 (en) 2008-08-12 2016-02-02 Mcafee, Inc. Configuration management for a capture/registration system
US8850591B2 (en) 2009-01-13 2014-09-30 Mcafee, Inc. System and method for concept building
US8706709B2 (en) 2009-01-15 2014-04-22 Mcafee, Inc. System and method for intelligent term grouping
US8332655B2 (en) * 2009-01-30 2012-12-11 International Business Machines Corporation Method for order invariant correlated encrypting of data and SQL queries for maintaining data privacy and securely resolving customer defects
US8473442B1 (en) 2009-02-25 2013-06-25 Mcafee, Inc. System and method for intelligent state management
US8667121B2 (en) 2009-03-25 2014-03-04 Mcafee, Inc. System and method for managing data and policies
US8447722B1 (en) 2009-03-25 2013-05-21 Mcafee, Inc. System and method for data mining and security policy management
US9946810B1 (en) 2010-04-21 2018-04-17 Stan Trepetin Mathematical method for performing homomorphic operations
US8626749B1 (en) * 2010-04-21 2014-01-07 Stan Trepetin System and method of analyzing encrypted data in a database in near real-time
US8806615B2 (en) 2010-11-04 2014-08-12 Mcafee, Inc. System and method for protecting specified data combinations
US8862606B1 (en) * 2011-09-22 2014-10-14 Emc Corporation Executing correlated and multi-row subqueries in a MPP database
US8700561B2 (en) 2011-12-27 2014-04-15 Mcafee, Inc. System and method for providing data protection workflows in a network environment
CN102402664B (zh) * 2011-12-28 2014-12-10 用友软件股份有限公司 数据访问控制装置和数据访问控制方法
US9087209B2 (en) * 2012-09-26 2015-07-21 Protegrity Corporation Database access control
US10162858B2 (en) * 2013-07-31 2018-12-25 Sap Se Local versus remote optimization in encrypted query processing
US9727742B2 (en) 2015-03-30 2017-08-08 Airbnb, Inc. Database encryption to provide write protection
CN106933873A (zh) * 2015-12-30 2017-07-07 中国移动通信集团上海有限公司 一种跨平台数据查询方法和设备
CN106485614A (zh) * 2016-11-02 2017-03-08 四川诚品电子商务有限公司 法院服务系统
CN106385461A (zh) * 2016-11-02 2017-02-08 四川诚品电子商务有限公司 法院智能服务系统
CN106412090A (zh) * 2016-11-02 2017-02-15 四川诚品电子商务有限公司 法院分密级服务系统
CN106385462A (zh) * 2016-11-02 2017-02-08 四川诚品电子商务有限公司 法院信息服务系统
KR101983120B1 (ko) * 2016-11-25 2019-05-31 주식회사 실크로드소프트 데이터베이스의 이중화를 위한 방법
US11138230B2 (en) * 2018-03-26 2021-10-05 Mcafee, Llc Methods, apparatus, and systems to aggregate partitioned computer database data
JP7174377B2 (ja) * 2018-11-26 2022-11-17 株式会社日立製作所 データベース管理システム、および、匿名加工処理方法
CN111193755B (zh) * 2020-04-14 2020-08-21 傲林科技有限公司 数据访问、数据加密方法及数据加密与访问系统
CN111814440B (zh) * 2020-08-31 2021-02-09 北京联想协同科技有限公司 一种云文档的处理方法、装置及系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0738556A (ja) 1993-07-21 1995-02-07 Nippon Telegr & Teleph Corp <Ntt> データベース利用管理方法
EP0632397A3 (en) 1993-07-02 1995-08-16 Nippon Telegraph & Telephone Book data service system with data delivery by broadcast.
US5713018A (en) 1995-09-27 1998-01-27 Sun Microsystems, Inc. System and method for providing safe SQL-level access to a database
IL119444A (en) * 1995-10-20 2001-10-31 Yeda Res & Dev Method and system for private retrieval of information
US5903652A (en) * 1996-11-25 1999-05-11 Microsoft Corporation System and apparatus for monitoring secure information in a computer network
WO1998037655A1 (en) * 1996-12-20 1998-08-27 Financial Services Technology Consortium Method and system for processing electronic documents
US5963642A (en) 1996-12-30 1999-10-05 Goldstein; Benjamin D. Method and apparatus for secure storage of data
US6499036B1 (en) * 1998-08-12 2002-12-24 Bank Of America Corporation Method and apparatus for data item movement between disparate sources and hierarchical, object-oriented representation
US7734541B2 (en) * 1998-12-08 2010-06-08 Yodlee.Com, Inc. Interactive funds transfer interface
US6802042B2 (en) * 1999-06-01 2004-10-05 Yodlee.Com, Inc. Method and apparatus for providing calculated and solution-oriented personalized summary-reports to a user through a single user-interface
US6199077B1 (en) * 1998-12-08 2001-03-06 Yodlee.Com, Inc. Server-side web summary generation and presentation
US6477565B1 (en) * 1999-06-01 2002-11-05 Yodlee.Com, Inc. Method and apparatus for restructuring of personalized data for transmission from a data network to connected and portable network appliances
US6938022B1 (en) * 1999-06-12 2005-08-30 Tara C. Singhal Method and apparatus for facilitating an anonymous information system and anonymous service transactions
US20020138431A1 (en) * 2000-09-14 2002-09-26 Thierry Antonin System and method for providing supervision of a plurality of financial services terminals with a document driven interface

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006528800A (ja) * 2003-07-22 2006-12-21 エスアーペー アーゲー 自己記述型ビジネスオブジェクト
KR20060058546A (ko) * 2004-11-25 2006-05-30 펜타시큐리티시스템 주식회사 데이터베이스 암호화 및 접근 제어 방법 및 장치
JP2009510616A (ja) * 2005-09-26 2009-03-12 イングリアン ネットワークス インコーポレイテッド データベース内の機密データを保護するためのシステム及び方法
CN100464338C (zh) * 2007-06-25 2009-02-25 浪潮集团山东通用软件有限公司 一种应用软件安全机制与大型数据库安全机制绑定方法
CN103392178A (zh) * 2011-11-11 2013-11-13 日本电气株式会社 数据库加密系统、方法和程序
WO2013069770A1 (ja) * 2011-11-11 2013-05-16 日本電気株式会社 データベース装置と方法及びプログラム
US9349023B2 (en) 2011-11-11 2016-05-24 Nec Corporation Database encryption system, method, and program
JP5344109B1 (ja) * 2011-11-11 2013-11-20 日本電気株式会社 データベース暗号化システムと方法及びプログラム
KR101388724B1 (ko) 2011-11-11 2014-04-25 닛본 덴끼 가부시끼가이샤 데이터베이스 암호화 시스템과 방법 및 컴퓨터 판독가능 기록 매체
US9600677B2 (en) 2011-11-11 2017-03-21 Nec Corporation Database apparatus, method, and program
WO2013069776A1 (ja) * 2011-11-11 2013-05-16 日本電気株式会社 データベース暗号化システムと方法及びプログラム
US8812877B2 (en) 2011-11-11 2014-08-19 Nec Corporation Database encryption system, method, and program
JPWO2013069770A1 (ja) * 2011-11-11 2015-04-02 日本電気株式会社 データベース装置と方法及びプログラム
CN103392178B (zh) * 2011-11-11 2015-08-26 日本电气株式会社 数据库加密系统、方法和程序
JPWO2014092180A1 (ja) * 2012-12-13 2017-01-12 日本電気株式会社 中間サーバ、データベース問い合わせ処理方法およびプログラム
WO2014092180A1 (ja) * 2012-12-13 2014-06-19 日本電気株式会社 中間サーバ、データベース問い合わせ処理方法およびプログラム
US9767294B2 (en) 2012-12-13 2017-09-19 Nec Corporation Intermediate server, database query processing method and program
JP2014139640A (ja) * 2013-01-21 2014-07-31 Nippon Telegr & Teleph Corp <Ntt> 秘密計算による表の等結合システム、方法
WO2018124104A1 (ja) * 2016-12-26 2018-07-05 国立大学法人大阪大学 データ解析方法およびデータ解析システム
JPWO2018124104A1 (ja) * 2016-12-26 2019-10-31 国立大学法人大阪大学 データ解析方法およびデータ解析システム
JPWO2021084572A1 (ja) * 2019-10-28 2021-05-06
WO2021084572A1 (ja) * 2019-10-28 2021-05-06 日本電信電話株式会社 データベースシステム、分散処理装置、データベース装置、分散処理方法、および、分散処理プログラム
JP7323825B2 (ja) 2019-10-28 2023-08-09 日本電信電話株式会社 データベースシステム、分散処理装置、データベース装置、分散処理方法、および、分散処理プログラム

Also Published As

Publication number Publication date
US6792425B2 (en) 2004-09-14
US20050027680A1 (en) 2005-02-03
US7152067B2 (en) 2006-12-19
US20020065956A1 (en) 2002-05-30

Similar Documents

Publication Publication Date Title
JP2002169808A (ja) セキュアマルチデータベースシステム
US7418600B2 (en) Secure database access through partial encryption
US7797342B2 (en) Database system providing encrypted column support for applications
Darrell et al. Robust estimation of a multi-layered motion representation
US8201216B2 (en) Techniques for database structure and management
CA2520669C (en) Method and apparatus for encrypting database columns
US7269729B2 (en) Relational database management encryption system
US6785810B1 (en) System and method for providing secure transmission, search, and storage of data
US8639947B2 (en) Structure preserving database encryption method and system
US7743069B2 (en) Database system providing SQL extensions for automated encryption and decryption of column data
US6671687B1 (en) Method and apparatus for protecting data retrieved from a database
US20120321078A1 (en) Key rotation and selective re-encryption for data security
US20090240956A1 (en) Transparent encryption using secure encryption device
US20050044366A1 (en) Method for making databases secure
JP4006214B2 (ja) データ検索システム、データ中継サーバ、データベースサーバおよびデータベースのアクセス方法
CN114579998A (zh) 一种区块链辅助的医疗大数据搜索机制与隐私保护方法
KR100948873B1 (ko) 데이터베이스 보안을 위한 데이터베이스 보안관리장치와 그제어방법
EP3891641B1 (en) Selective and total query redaction
EP4137978A1 (en) Enhanced data security through combination of encryption and vertical fragmentation of tabular data
JP2003271438A (ja) アクセス管理プログラム及びシステム並びに方法
Alsulami et al. QINCLOUD: AN AGENT-BASED SYSTEM FOR QUERING ENCRYPTED DATA IN CLOUD DATABASES
Spendolini Encryption
AU2005201978A1 (en) Method of Providing Secure Access to Static Data in an Electronic Document

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060825

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060926