JP6119766B2 - 中間サーバ、データベース問い合わせ処理方法およびプログラム - Google Patents

中間サーバ、データベース問い合わせ処理方法およびプログラム Download PDF

Info

Publication number
JP6119766B2
JP6119766B2 JP2014552098A JP2014552098A JP6119766B2 JP 6119766 B2 JP6119766 B2 JP 6119766B2 JP 2014552098 A JP2014552098 A JP 2014552098A JP 2014552098 A JP2014552098 A JP 2014552098A JP 6119766 B2 JP6119766 B2 JP 6119766B2
Authority
JP
Japan
Prior art keywords
query
inquiry
database
processing
selection condition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014552098A
Other languages
English (en)
Other versions
JPWO2014092180A1 (ja
Inventor
健吾 森
健吾 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2014092180A1 publication Critical patent/JPWO2014092180A1/ja
Application granted granted Critical
Publication of JP6119766B2 publication Critical patent/JP6119766B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24564Applying rules; Deductive queries
    • G06F16/24566Recursive queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

[関連出願についての記載]
本発明は、日本国特許出願:特願2012−272790号(2012年12月13日出願)に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
本発明は、中間サーバ、データベース問い合わせ処理方法およびプログラムに関し、特に、データベースに格納された機微データ(センシティブデータ)を秘匿する中間サーバ、データベース問い合わせ処理方法およびプログラムに関する。
図5は、特許文献1に記載されたデータベースシステムの構成を示すブロック図である。図5を参照すると、データベースシステムは、クライアント102、サーバ104およびデータベース106を備えている。また、サーバ104は、コマンドインタフェース202、コマンドパーサ204、コマンド変換器206、暗号ユニット208、および、データベースインタフェース210を備えている。
図5に示したデータベースシステムは、以下のように動作することで、データベース106内のデータを暗号化して秘匿したまま、データベース問い合わせの処理を行う。
クライアント102は、SQL(Structured Query Language)等の言語で記述されたデータベース操作命令をサーバ104に送出する。コマンドインタフェース202は、クライアント102と通信してデータベース操作命令を受け取る。コマンドパーサ204は、コマンドインタフェース202が受け取ったデータベース操作命令をパース(解析)して、実行すべき処理の演算子や演算対象のカラム名等を抽出し、解析木を作成する。コマンド変換器206は、解析木を調べ、データベース106内で暗号化されたカラムが演算対象となっている場合、そのカラムに対する演算を、暗号化や復号等の暗号処理を含むように変換する。サーバ104は、このようにして得られた変換結果に従ってデータベース操作を実行する。サーバ104は、変換結果が暗号化、復号等の暗号処理を含む場合、暗号ユニット208を利用して暗号処理を実行する。
また、特許文献2には、暗号化されたデータを含むテーブルを保持するデータベースシステムにおけるクエリ処理が記載されている。
特表2007−500912号公報 特開2010−224655号公報
上記の特許文献の全開示内容は、本書に引用をもって繰り込み記載されているものとする。以下の分析は、本発明者によってなされたものである。
特許文献1に記載されたデータベースシステム(図5)では、安全な運用管理とともに、高いデータベース操作処理能力を併せ持つサーバ104が必要とされるという問題がある。
その理由は、特許文献1に記載されたデータベースシステムによると、データベース106内で暗号化されている機微データの復号、および、復号した平文に対する処理のみならず、データベース106内で暗号化されていないデータに対する処理も、サーバ104で実行されるからである。
また、特許文献2に記載されたデータベース処理方法によると、暗号化されたデータに対するクエリ(問い合わせ)および暗号化されていないデータに対するクエリ(問い合わせ)のいずれも、地図格納装置または地図配信装置で、そのまま処理されることになり、単一のクエリの処理を複数の装置間で処理することで負荷分散を図ることができないという問題がある。
そこで、安全な運用管理と高いデータベース操作処理能力とを併せ持つサーバを用いることなく、データベースからの機微な情報の漏洩を防止できるようにすることが要望される。本発明の目的は、かかる要望に寄与するデータベースシステム、データベース問い合わせ処理方法およびプログラムを提供することにある。
本発明の第1の視点に係る中間サーバは、
データベースに格納されたデータを暗号化または復号化する暗号処理手段と、
前記データベースへの問い合わせを、前記暗号処理手段による処理を必要としない第1の問い合わせと前記暗号処理手段による処理を必要とする第2の問い合わせとに分割する問い合わせ変換手段と、
前記データベースに接続されたデータベースサーバに前記第1の問い合わせを送出して該データベースサーバから結果を取得するとともに、前記暗号処理手段を用いて前記第2の問い合わせを実行する問い合わせ処理手段と、を備える。
本発明の第2の視点に係るデータベース問い合わせ処理方法は、
コンピュータが、データベースへの問い合わせを、暗号化処理および復号化処理を必要としない第1の問い合わせと暗号化処理または復号処理を必要とする第2の問い合わせとに分割する変換工程と、
前記データベースに接続されたデータベースサーバに前記第1の問い合わせを送出して該データベースサーバから結果を取得する取得工程と、
暗号化処理または復号化処理を用いて前記第2の問い合わせを実行する工程と、を含む。
本発明の第3の視点に係るプログラムは、
データベースへの問い合わせを、暗号化処理および復号化処理を必要としない第1の問い合わせと暗号化処理または復号化処理を必要とする第2の問い合わせとに分割する変換処理と、
前記データベースに接続されたデータベースサーバに前記第1の問い合わせを送出して該データベースサーバから結果を取得する取得処理と、
暗号化処理または復号化処理を用いて前記第2の問い合わせを実行する処理と、をコンピュータに実行させる。
なお、プログラムは、非一時的なコンピュータ可読記録媒体(non-transitory computer-readable storage medium)に記録されたプログラム製品として提供することができる。
本発明に係る中間サーバ、データベース問い合わせ処理方法およびプログラムは、安全な運用管理と高いデータベース操作処理能力とを併せ持つサーバを用いることなく、データベースからの機微な情報の漏洩を防止できるようにすることに寄与する。
第1の実施形態に係るデータベースシステムの構成を一例として示すブロック図である。 第1の実施形態に係るデータベースシステムの動作を一例として示すフロー図である。 第1の実施形態に係るデータベースシステムにおける問い合わせ変換手段の動作を一例として示すフロー図である。 第2の実施形態に係るデータベースシステムの構成を一例として示すプロック図である。 特許文献1に記載されたデータベースシステムの構成を示すブロック図である。
はじめに、一実施形態の概要について説明する。なお、この概要に付記する図面参照符号は、専ら理解を助けるための例示であり、本発明を図示の態様に限定することを意図するものではない。
図1を参照すると、中間サーバ112は、データベース116に格納されたデータを暗号化または復号化する暗号処理手段214と、データベース116への問い合わせを、暗号処理手段214による処理を必要としない第1の問い合わせ(非機微問い合わせ)と暗号処理手段214による処理を必要とする第2の問い合わせ(機微問い合わせ)とに分割する問い合わせ変換手段211と、データベース116に接続されたデータベースサーバ114に第1の問い合わせ(非機微問い合わせ)を送出してデータベースサーバ114から結果を取得するとともに、暗号処理手段214を用いて第2の問い合わせ(機微問い合わせ)を実行する問い合わせ処理手段212と、を備えている。
また、問い合わせ変換手段211は、データベース116への問い合わせ(例えば、SQL文)に含まれる選択条件(SQL文のWHERE句に含まれる条件)を暗号処理手段214による処理を必要としない第1の選択条件(例えば、後述のF{h1},…,F{hz})と暗号処理手段214による処理を必要とする第2の選択条件と(例えば、後述のF{s1},…,F{sx})に分類し、当該問い合わせに含まれるテーブルを第1の選択条件(F{h1},…,F{hz})のみに参照される第1のテーブル(例えば、後述のT{g1},…,T{gy})とそれ以外の第2のテーブル(例えば、後述のT{e1},…,T{ew})とに分類するとともに、第1の選択条件(F{h1},…,F{hz})および第1のテーブル(T{g1},…,T{gy})に基づいて第1の問い合わせ(非機微問い合わせ)を生成し、第2の選択条件(F{s1},…,F{sx})および第2のテーブル(T{e1},…,T{ew})ならびにデータベースサーバ114から取得した第1の問い合わせの結果に基づいて第2の問い合わせ(機微問い合わせ)を生成することが好ましい。
さらに、問い合わせ変換手段211は、複数の第1のテーブル(T{g1},…,T{gy})を第1の選択条件(F{h1},…,F{hz})に参照されるカラムを有するか否かに応じて分類することで、第1の問い合わせをさらに複数の問い合わせ(例えば、後述の数式3の右辺)に分割し、問い合わせ処理手段211は、第1の問い合わせを分割して得られた複数の問い合わせ(数式3の右辺)をデータベースサーバ114に送出し、複数の問い合わせ(数式3の右辺)のそれぞれに対する処理結果をデータベースサーバ114から取得することが好ましい。
図4を参照すると、中間サーバ113は、さらに、処理分担判定手段218を備えることが好ましい。処理分担判定手段218は、第1の問い合わせをデータベースサーバ114で処理したときの処理前後におけるデータ量の増減に応じて、第1の問い合わせをデータベースサーバ114で実行すべきか否かを判定し、第1の問い合わせ(非機微問い合わせ)をデータベースサーバ114で実行すべきでない場合、第1の問い合わせ(非機微問い合わせ)を問い合わせ処理手段212で実行するための第3の問い合わせ(例えば、後述の中間型非機微問い合わせ)に変換する。このとき、問い合わせ処理手段212は、さらに第3の問い合わせ(中間型非機微問い合わせ)を実行する。
処理分担判定手段218は、一例として、第1の問い合わせをデータベースサーバ114で実行したときの実行後のデータ量が実行前よりも増加する場合、第1の問い合わせ(非機微問い合わせ)をデータベースサーバ114で実行すべきでないと判定してもよい。
処理分担判定手段218は、第1の問い合わせ(非機微問い合わせ、例えば、後述の数式4の右辺)を、第1のテーブル(T{g1},…,T{gy})をデータベースサーバ114から取得して実行される第4の問い合わせ(例えば、後述の数式5の右辺)と、それ以外の第5の問い合わせ(例えば、後述の数式6の右辺)とに分解することで、第4の問い合わせと第5の問い合わせとから成る第3の問い合わせを生成することが好ましい。このとき、問い合わせ処理手段212は、データベースサーバ114から第1のテーブル(T{g1},…,T{gy})を取得して第4の問い合わせ(数式5の右辺)を実行するとともに、第5の問い合わせ(数式6の右辺)を実行する。
また、図1を参照すると、本発明に係る中間サーバ112は、機微な情報の保護に用いる暗号鍵等の秘密情報を記憶管理する鍵管理手段216と、データの暗号化および変換による秘匿、ならびに、秘匿されたデータの復号および逆変換による復元その他の鍵管理手段216の秘密情報を用いた処理を行う暗号処理手段214と、データベース問い合わせを入力とし、データベース問い合わせ中に含まれる機微な情報の保護やデータベース116に格納されている保護された機微な情報の復元等を含む暗号処理手段214による操作およびその操作結果に対する処理を必要とするデータベース問い合わせ(機微問い合わせ)と、それ以外のデータベース問い合わせ(非機微問い合わせ)との組み合わせに変換する問い合わせ変換手段211と、問い合わせ変換手段211が出力するデータベース問い合わせのうち、非機微問い合わせをデータベースサーバ114に送信して処理結果を取得するとともに、暗号処理手段214を用いた機微問い合わせを実行する問い合わせ処理手段212と、を備えていてもよい。
かかる中間サーバ112を備えたデータベースシステムでは、クライアント110からのデータベース問い合わせを、中間サーバ112内の問い合わせ変換手段211によって機微問い合わせと非機微問い合わせとに変換し、非機微問い合わせをデータベースサーバ114に送信して処理し、機微問い合わせを中間サーバ112内の問い合わせ処理手段212で処理する。これにより、非機微問い合わせはデータベースサーバ114で実行されるため中間サーバ112におけるデータベース問い合わせ処理が軽減されるとともに、データベースサーバ114では、機微情報の保護に用いる秘密情報や保護されていない機微情報を直接扱う必要がなくなる。
これにより、単一のサーバで安全な運用管理と高いデータベース操作処理能力とを併せ持つようなサーバをデータベースシステムに設けることなく、データベース116からの機微な情報の漏洩を防止することが可能となる。
その理由は、データベース問い合わせを、保護された機微データの復元やその結果得られる保護されていない機微データに対する処理が必要な機微問い合わせと、それ以外の非機微問い合わせに変換し、安全な運用管理が必要な機微問い合わせは中間サーバ112で実行し、データベースサーバ114では非機微問い合わせのみが実行されるからである。
なお、本発明において、下記の形態が可能である。
[形態1]
上記第1の視点に係る中間サーバのとおりである。
[形態2]
前記問い合わせ変換手段は、前記データベースへの問い合わせに含まれる選択条件を前記暗号処理手段による処理を必要としない第1の選択条件と前記暗号処理手段による処理を必要とする第2の選択条件とに分類し、該問い合わせに含まれるテーブルを該第1の選択条件のみに参照される第1のテーブルとそれ以外の第2のテーブルとに分類するとともに、
前記第1の選択条件および前記第1のテーブルに基づいて前記第1の問い合わせを生成し、前記第2の選択条件および前記第2のテーブルならびに前記データベースサーバから取得した前記第1の問い合わせの結果に基づいて前記第2の問い合わせを生成してもよい。
[形態3]
前記問い合わせ変換手段は、複数の前記第1のテーブルを前記第1の選択条件に参照されるカラムを有するか否かに応じて分類することで、前記第1の問い合わせをさらに複数の問い合わせに分割し、
前記問い合わせ処理手段は、前記第1の問い合わせを分割して得られた複数の問い合わせを前記データベースサーバに送出し、該複数の問い合わせのそれぞれに対する処理結果を前記データベースサーバから取得してもよい。
[形態4]
前記中間サーバは、前記第1の問い合わせを前記データベースサーバで処理したときの処理前後におけるデータ量の増減に応じて、前記第1の問い合わせを前記データベースサーバで実行すべきか否かを判定し、前記第1の問い合わせを前記データベースサーバで実行すべきでない場合、前記第1の問い合わせを前記問い合わせ処理手段で実行するための第3の問い合わせに変換する処理分担判定手段を、さらに備え、
前記問い合わせ処理手段は、さらに前記第3の問い合わせを実行してもよい。
[形態5]
前記処理分担判定手段は、前記第1の問い合わせを前記データベースサーバで実行したときの実行後のデータ量が実行前よりも増加する場合、前記第1の問い合わせを前記データベースサーバで実行すべきでないと判定してもよい。
[形態6]
前記処理分担判定手段は、前記第1の問い合わせを、前記第1のテーブルを前記データベースサーバから取得して実行される第4の問い合わせと、それ以外の第5の問い合わせとに分解することで、該第4の問い合わせと該第5の問い合わせとから成る前記第3の問い合わせを生成し、
前記問い合わせ処理手段は、前記データベースサーバから前記第1のテーブルを取得して前記第4の問い合わせを実行するとともに、前記第5の問い合わせを実行してもよい。
[形態7]
上記第2の視点に係るデータベース問い合わせ処理方法のとおりである。
[形態8]
前記変換工程は、前記データベースへの問い合わせに含まれる選択条件を暗号化処理および復号化処理を必要としない第1の選択条件と暗号化処理または復号化処理を必要とする第2の選択条件とに分類し、該問い合わせに含まれるテーブルを該第1の選択条件のみに参照される第1のテーブルとそれ以外の第2のテーブルとに分類する工程と、
前記第1の選択条件および前記第1のテーブルに基づいて前記第1の問い合わせを生成し、前記第2の選択条件および前記第2のテーブルならびに前記データベースサーバから取得した前記第1の問い合わせの結果に基づいて前記第2の問い合わせを生成する工程と、を含んでもよい。
[形態9]
前記変換工程において、複数の前記第1のテーブルを前記第1の選択条件に参照されるカラムを有するか否かに応じて分類することで、前記第1の問い合わせをさらに複数の問い合わせに分割し、
前記取得工程において、前記第1の問い合わせを分割して得られた複数の問い合わせを前記データベースサーバに送出し、該複数の問い合わせのそれぞれに対する処理結果を前記データベースサーバから取得してもよい。
[形態10]
前記データベース問い合わせ処理方法は、前記第1の問い合わせを前記データベースサーバで処理したときの処理前後におけるデータ量の増減に応じて、前記第1の問い合わせを前記データベースサーバで実行すべきか否かを判定する判定工程と、
前記第1の問い合わせを前記データベースサーバで実行すべきでないと判定された場合、前記第1の問い合わせを第3の問い合わせに変換して実行する工程と、を含んでもよい。
[形態11]
前記判定工程において、前記第1の問い合わせを前記データベースサーバで実行したときの実行後のデータ量が実行前よりも増加する場合、前記第1の問い合わせを前記データベースサーバで実行すべきでないと判定してもよい。
[形態12]
前記データベース問い合わせ処理方法は、前記第1の問い合わせを前記データベースサーバで実行すべきでないと判定された場合、前記第1の問い合わせを、前記第1のテーブルを前記データベースサーバから取得して実行される第4の問い合わせと、それ以外の第5の問い合わせとに分解することで、該第4の問い合わせと該第5の問い合わせとから成る前記第3の問い合わせを生成する工程と、
前記データベースサーバから前記第1のテーブルを取得して前記第4の問い合わせを実行するとともに、前記第5の問い合わせを実行する工程と、を含んでもよい。
[形態13]
上記第3の視点に係るプログラムのとおりである。
[形態14]
前記変換処理は、前記データベースへの問い合わせに含まれる選択条件を暗号化処理および復号化処理を必要としない第1の選択条件と暗号化処理または復号化処理を必要とする第2の選択条件とに分類し、該問い合わせに含まれるテーブルを該第1の選択条件のみに参照される第1のテーブルとそれ以外の第2のテーブルとに分類する処理と、
前記第1の選択条件および前記第1のテーブルに基づいて前記第1の問い合わせを生成し、前記第2の選択条件および前記第2のテーブルならびに前記データベースサーバから取得した前記第1の問い合わせの結果に基づいて前記第2の問い合わせを生成する処理と、を含んでもよい。
[形態15]
前記変換処理において、複数の前記第1のテーブルを前記第1の選択条件に参照されるカラムを有するか否かに応じて分類することで、前記第1の問い合わせをさらに複数の問い合わせに分割し、
前記取得処理において、前記第1の問い合わせを分割して得られた複数の問い合わせを前記データベースサーバに送出し、該複数の問い合わせのそれぞれに対する処理結果を前記データベースサーバから取得してもよい。
[形態16]
前記プログラムは、前記第1の問い合わせを前記データベースサーバで処理したときの処理前後におけるデータ量の増減に応じて、前記第1の問い合わせを前記データベースサーバで実行すべきか否かを判定する判定処理と、
前記第1の問い合わせを前記データベースサーバで実行すべきでないと判定された場合、前記第1の問い合わせを第3の問い合わせに変換して実行する処理と、を前記コンピュータに実行させてもよい。
[形態17]
前記判定処理において、前記第1の問い合わせを前記データベースサーバで実行したときの実行後のデータ量が実行前よりも増加する場合、前記第1の問い合わせを前記データベースサーバで実行すべきでないと判定してもよい。
[形態18]
前記プログラムは、前記第1の問い合わせを前記データベースサーバで実行すべきでないと判定された場合、前記第1の問い合わせを、前記第1のテーブルを前記データベースサーバから取得して実行される第4の問い合わせと、それ以外の第5の問い合わせとに分解することで、該第4の問い合わせと該第5の問い合わせとから成る前記第3の問い合わせを生成する処理と、
前記データベースサーバから前記第1のテーブルを取得して前記第4の問い合わせを実行するとともに、前記第5の問い合わせを実行する処理と、を前記コンピュータに実行させてもよい。
(実施形態1)
第1の実施形態に係る中間サーバについて、図面を参照して詳細に説明する。
図1は、本実施形態に係る中間サーバ112を備えたデータベースシステムの構成を一例として示すブロック図である。図1を参照すると、データベースシステムは、中間サーバ112、データベースサーバ114、および、データベース116を備え、クライアント110からのアクセスを受け付ける。また、中間サーバ112は、問い合わせ変換手段211、問い合わせ処理手段212、鍵管理手段216、および、暗号処理手段214を備えている。
これらの手段は、それぞれ、概略次のように動作する。
鍵管理手段216は、データベース116上の機微な情報の保護に用いる暗号鍵等の秘密情報を記憶管理する。
暗号処理手段214は、鍵管理手段216に格納された秘密情報を用いて、データの匿名化、暗号化等による秘匿、復号等による復元等の処理を行う。
問い合わせ変換手段211は、クライアント110からのデータベース問い合わせを入力とし、データベース116に格納されているデータに対して暗号処理手段214による操作およびその操作結果に対する処理が必要なデータベース問い合わせ(以下、「機微問い合わせ」という。)と、それ以外のデータベース問い合わせ(以下、「非機微問い合わせ」という。)との系列に変換する。
問い合わせ処理手段212は、問い合わせ変換手段211が出力するデータベース問い合わせのうち、非機微問い合わせについては、データベースサーバ114に送信して結果を取得する。一方、問い合わせ処理手段212は、機微問い合わせについては、暗号処理手段214を用いて問い合わせを実行する。
図2は、本実施形態に係るデータベースシステム(図1)の動作を一例として示すフロー図である。図2を参照して、本実施形態のデータベースシステムの全体の動作について詳細に説明する。
まず、中間サーバ112は、クライアント110からデータベース問い合わせを受信する(ステップA1)。
次に、問い合わせ変換手段211は、受信したデータベース問い合わせを、機微問い合わせと非機微問い合わせとの系列に変換する(ステップA2)。
次に、問い合わせ処理手段212は、変換後の問い合わせの系列を参照し、処理を終えていない未処理の問い合わせのうちの、最初の問い合わせを取得する(ステップA3)。
次に、問い合わせ処理手段212は、取得した問い合わせが非機微問い合わせであるか、機微問い合わせであるかを確認する(ステップA4)。
非機微問い合わせである場合(ステップA4のYes)、問い合わせ処理手段212は、取得した問い合わせをデータベースサーバ114に送信し(ステップA5)、データベースサーバ114によって処理された問い合わせの処理結果を受信する(ステップA6)。
一方、機微問い合わせである場合(ステップA4のNo)、問い合わせ処理手段212は、問い合わせに含まれる機微データの匿名化や暗号化による秘匿の処理、復号等による復元の処理を、暗号処理手段214および鍵管理手段216を用いて実行する(ステップA7)。
次に、問い合わせ処理手段212は、ステップA3で取得した問い合わせを処理済とする(ステップA8)。
次に、問い合わせ処理手段212は、変換後の問い合わせ系列を参照し、すべての問い合わせが処理済になっているかどうかを調べる(ステップA9)。
処理済となっていない問い合わせが残っている場合(ステップA9のNo)、ステップA3に戻る。一方、すべて処理済となっていれば(ステップA9のYes)、処理を終了する。
図3は、問い合わせ変換手段211の動作を一例として示すフロー図である。図3を参照しつつ、問い合わせ変換手段211の動作について説明する。
問い合わせ変換手段211は、例えば、一般的なSQLによるデータベース問い合わせに対して、以下のようにして実現することができる。
ここでは、入力されたデータベース問い合わせの一般的な表現を、次のとおりとする。ただし、本発明におけるデータベース問い合わせの表現は下記に限定されない。
SELECT C{1},…,C{p} FROM T{1},T{2},…,T{q} WHERE F{1} AND F{2} AND … AND F{r}
まず、問い合わせ変換手段211は、FROM句で指定されているテーブルT{1},T{2},…,T{q}とWHERE句で指定されている選択条件F{1},F{2},…,F{r}を調べ、条件の判定に暗号処理手段214を用いた処理が必要な選択条件による参照関係に基づいて、テーブルおよび選択条件を以下のように分類する(ステップB1)。
α)選択条件の対象カラムにデータベース内で暗号化等による秘匿が必要なカラム(以下、「秘匿カラム」という。)を全く含まないか、含んでいても秘匿データの復元等が不要な演算で判定可能な条件(例えば、カラムに含まれるデータの個数による条件)F{h1},…,F{hz}と、F{h1},…,F{hz}のみに参照されるテーブルT{g1},…,T{gy}
β)F{1},…,F{r}からF{h1},…,F{hz}を除いた選択条件F{s1},…,F{sx}と、T{1},T{2},…,T{q}からT{g1},…,T{gy}を除いたテーブルT{e1},…,T{ew}
次に、問い合わせ変換手段211は、ステップB1で分類されたテーブルと選択条件に基づいて、以下のように非機微問い合わせの系列を作成する(ステップB2)。
まず、問い合わせ変換手段211は、α)に分類されたT{g1},…,T{gy}について、以下のSQL文による非機微問い合わせを作成する。
[数1]
T’{α}=SELECT C*{α} FROM T{g1},…,T{gy} WHERE F{h1} AND … AND F{hz}
数式1の等号の右辺のSQL文は、データベースサーバ114へ送信される非機微問い合わせを表す。一方、数式1の等号の左辺は、中間サーバ112が右辺の問い合わせの結果を等号の左辺のテーブル名で中間サーバ112内のメモリ等(非図示)に保持することを示す。また、C*{α}は、テーブルT{g1},…,T{gy}が持つカラムのうち、入力のSQL文で指定されたカラム名C{1},…,C{k}に含まれるものと、F{s1},…,F{sx}が参照するカラム名に含まれるものの全部から成るカラム指定の省略表記である。
次に、問い合わせ変換手段211は、β)に分類されたT{e1},…,T{ew}について、以下の数式2のSQL文による非機微問い合わせを作成する。
[数2]
T’{e1}=SELECT C*{e1} FROM T{e1}
T’{e2}=SELECT C*{e2} FROM T{e2}

T’{ew}=SELECT C*{ew} FROM T{ew}
ここで、C*{e1},…,C*{ew}は、それぞれT{e1},…,T{ew}が持つカラムのうち、入力のSQL文で指定されたカラム名C{1},…,C{k}に含まれるものと、F{s1},…,F{sx}が参照するカラム名に含まれるものすべてから成るカラム指定の省略表記である。
なお、ここまでのSQL文で表された問い合わせは、暗号処理手段214を用いた処理が必要な選択条件F{s1},…,F{sx}が含まれないため、すべて非機微問い合わせである。
次に、問い合わせ変換手段211は、以下のSQL文による機微問い合わせを作成する(ステップB3)。
SELECT C{1},…,C{k} FROM T’{α},T’{e1},…,T’{ew} WHERE F{s1} AND … AND F{sx}
このSQL文はステップB2で作成された非機微問い合わせの結果を参照する問い合わせ処理であり、かつ、暗号処理手段214を用いた処理が必要な選択条件を含む、機微問い合わせである。
次に、問い合わせ変換手段211は、ステップB2で作成した非機微問い合わせの系列に続けて、ステップB3で作成した機微問い合わせを並べて出力する(ステップB4)。このとき、出力される系列においてステップB2で作成した非機微問い合わせの間で順番が入れ替わっていてもよい。
問い合わせ変換手段211によって、データベース問い合わせを非機微問い合わせと機微問い合わせの系列に変換することで、問い合わせ処理手段212は、中間サーバ112での処理が不要な非機微問い合わせをデータベースサーバ114に実行させることが可能となる。これにより、中間サーバ104におけるデータベース操作処理の増加を抑制することができる。
さらに、上記ステップB2におけるT’{α}を取得する非機微問い合わせのSQL文は、以下の数式3のような非機微問い合わせのSQL文の系列に変換することもできる。
[数3]
T’{α1}=SELECT C*{α1} FROM T{g1},…,T{gi} WHERE F{h1} AND … AND F{hj}
T’{α2}=SELECT C*{α2} FROM T{g{i+1}},…,T{g{i+a}} WHERE F{h{j+1}} AND … AND F{h{j+b}}

T’{αn}=SELECT C*{αn} FROM T{gd},…,T{gn} WHERE F{hd} AND … AND F{hn}
このときの機微問い合わせは、以下のようになる。
SELECT C{1},…,C{k} FROM T’{α1},…,T’{αn},T’{e1},…,T’{ew} WHERE F{s1} AND … AND F{sx}
T’{α1},…,T’{αn}の右辺のSQL文のFROM句に指定するテーブルおよびWHERE句に指定する選択条件は、テーブルT{g1},…,T{gy}を、選択条件F{h1},…,F{hz}が参照するカラムを持つかどうかという関係によって閉包分割することで得られる。
なお、C*{α1},…,C*{αn}は、それぞれT’{α1},…,T’{αn}の右辺のSQL文のFROM句で指定されたテーブルが持つカラムのうち、入力のSQL文で指定されたカラム名C{1},…,C{k}に含まれるものと、F{s1},…,F{sx}が参照するカラム名に含まれるものすべてから成るカラム指定の省略表記である。
非機微問い合わせを分割する前の問い合わせでは、1つの問い合わせで、データベースサーバ114がy個のテーブルを結合するため、y−1回のテーブル結合処理が必要となる。一方、非機微問い合わせを、数式3の系列に分割することで、分割後の問い合わせでは、問い合わせがn回に分割され、テーブル結合処理をs−n回で済ませることができる。したがって、非機微問い合わせを数式3のように分割することで、データベースサーバ114での処理を軽減することができる。
また、一般に、データ数a個のテーブルとデータ数b個のテーブルとを結合すると、結合結果のテーブルのデータ数は最大でa×b個となる。したがって、分割前の問い合わせでは、データベースサーバ114から中間サーバ102に送られるデータ数|T’{α}|は最大で|T{g1}|×…×|T{gy}|=|T’{α1}|×…×|T’{αn}|となる。一方、分割後は、|T’{α1}|+…+|T’{αn}|となるため、分割前よりもデータ数が抑制されると期待できる。
次に、本実施形態に係る中間サーバ112を備えたデータベースシステムによってもたらされる効果について説明する。
中間サーバ112を備えたデータベースシステムにおいては、問い合わせ変換手段211がデータベース問い合わせを機微問い合わせと非機微問い合わせとの系列に変換し、安全な運用管理が求められる機微問い合わせは中間サーバ112で処理し、非機微問い合わせをデータベースサーバ114で処理する。したがって、安全な運用管理と高いデータベース操作処理性能とを併せ持つサーバを用いることなく、データベースからの機微な情報の漏洩を防止することができる。
また、問い合わせ変換手段211で生成する非機微問い合わせの系列をさらに分割することで、データベースサーバ114でのテーブル結合処理の回数を抑制することができる。さらに、この場合、非機微問い合わせの結果のデータ数の増加も抑制され、データベースサーバ114と中間サーバ112との間の通信量を抑制することもできる。
(実施形態2)
次に、第2の実施形態に係る中間サーバについて、図面を参照して詳細に説明する。図4は、本実施形態に係る中間サーバ113を備えたデータベースシステムの構成を一例として示すブロック図である。
図4を参照すると、本実施形態の中間サーバ113は、第1の実施形態の中間サーバ112の構成(図1)に加えて、さらに処理分担判定手段218を備えている。
処理分担判定手段218は、問い合わせ変換手段211からの非機微問い合わせを入力とする。処理分担判定手段218は、非機微問い合わせをデータベースサーバ114で処理するよりも、必要なテーブルを中間サーバ113に取得した上で中間サーバ112で処理した方が通信量や計算量が少なくなるかどうかを判定する。
通信量や計算量が少なくなる場合、処理分担判定手段218は、問い合わせ変換手段211から受け取った非機微問い合わせを、データベースサーバ114から必要なテーブルを中間サーバ113に取得する非機微問い合わせと、残りの非機微問い合わせとから成る問い合わせ(以下、「中間型非機微問い合わせ」という。)に変換して出力する。
一方、通信量や計算量が少なくならない場合、処理分担判定手段218は、変換不要という判定結果を出力する。また、この場合、処理分担判定手段218は、問い合わせ変換手段211から受け取った非機微問い合わせを変換することなくそのまま出力する。以下では、問い合わせ変換手段211によって変換されることなくそのまま出力された非機微問い合わせを、「通常の非機微問い合わせ」という。
問い合わせ変換手段211は、入力されたデータベース問い合わせを機微問い合わせと非機微問い合わせの系列に変換するとともに、処理分担判定手段218を用いて、非機微問い合わせを中間型非機微問い合わせと、通常の非機微問い合わせの系列に置き換えた上で問い合わせ処理手段212に出力する。
問い合わせ処理手段212は、問い合わせ変換手段211が出力するデータベース問い合わせのうち、通常の非機微問い合わせをデータベースサーバ114に送信して結果を取得した後、中間型非機微問い合わせを実行する。また、問い合わせ処理手段212は、暗号処理手段214を用いて機微問い合わせを実行する。
処理分担判定手段218は、以下のように動作する。
処理分担判定手段218は、問い合わせ変換手段211からの非機微問い合わせを受け取ると、まず、問い合わせに含まれるテーブルと選択条件の内容を調べ、中間サーバ113で処理した方が通信量や計算量が少なくなるかどうかを判定する。具体的には、過去のデータベース問い合わせ処理の実行状況の情報により、処理の実行後にデータ数が増大することが見込まれる問い合わせである場合、データベースサーバ114で処理したときと比較して、処理対象のテーブルを中間サーバ113に取得した上で、中間サーバ113内で問い合わせを処理する方が通信量や計算量が少なくなることが期待される。そこで、かかる場合には、処理分担判定手段218は、問い合わせ変換手段211から受け取った非機微問い合わせを、以下のように中間型非機微問い合わせに変換する。
ここでは、一例として、受け取った非機微問い合わせが、以下の数式4のように表されているとする。
[数4]
T’{α}=SELECT C*{α} FROM T{g1},…,T{gy} WHERE F{h1} AND … AND F{hz}
このとき、処理分担判定手段218は、以下の数式5および数式6から成る系列を中間型非機微問い合わせとして出力する。
[数5]
T’{g1}=SELECT C*{g1} FROM T{g1}
T’{g2}=SELECT C*{g2} FROM T{g2}

T’{gy}=SELECT C*{gy} FROM T{gy}
[数6]
T’{α}=SELECT C*{α} FROM T’{g1},…,T’{gy} WHERE F{h1} AND … AND F{hz}
ここで、C*{g1},C*{g2},…,C*{gi}は、テーブルT{g1},…,T{gy}が持つカラムのうち、C*{α}に含まれるもの全部から成るカラム指定の省略表記である。
一方、カラムの値がある定数以上となっている行を取得するような選択条件や、テーブル同士をカラムの値の一致によって結合させる選択条件は、一般に、問い合わせ処理の実行によってデータ数が小さくなるため、中間サーバ113で処理しても、データベースサーバ114で処理した場合と比較して通信量や計算量が少なくなることを期待できない。また、これら以外の選択条件であっても、過去のデータベース問い合わせ処理の実行状況の情報に基づいて、処理の実行後にデータ数が小さくなることが見込まれる問い合わせであれば、同様に、中間サーバ112で処理しても通信量や計算量が少なくなることを期待できない。そこで、これらの場合には、処理分担判定手段218は、変換不要と判定する。
なお、中間サーバ113は、データベースサーバ114へ送信した非機微問い合わせの系列とそれらの実行結果をキャッシュ(記録)しておいてもよい。このとき、処理分担判定手段218は、受け取った非機微問い合わせ中に、キャッシュに格納されているテーブルや問い合わせが含まれている場合、そのキャッシュを参照する中間型非機微問い合わせに変換する。これにより、データベースサーバ114と中間サーバ113との間における通信量をさらに削減することができる。
次に、本実施形態に係る中間サーバ113によってもたらされる効果について説明する。
本実施形態に係る中間サーバ113(図4)は、第1の実施形態に係る中間サーバ112の構成(図1)に加えて、さらに処理分担判定手段218を備えている。処理分担判定手段218は、非機微問い合わせを、データベースサーバ114と中間サーバ113との通信量やデータ処理量が少なくなるように、中間型非機微問い合わせと通常の非機微問い合わせの系列に変換し、問い合わせ処理手段212は機微問い合わせに加えて中間型非機微問い合わせも処理する。したがって、本実施形態によると、第1の実施形態の効果に加えて、データベースサーバ114と中間サーバ112との間の通信量をさらに削減するとともに、データ処理量を削減することもできる。
本発明に係るデータベースシステムは、一例として、機微なデータを秘匿したままでデータベース問い合わせを行うためのデータベースシステムに適用することができる。
なお、上記の特許文献の開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素(各請求項の各要素、各実施形態の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし、選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。
102 クライアント
104 サーバ
106 データベース
110 クライアント
112、113 中間サーバ
114 データベースサーバ
116 データベース
202 コマンドインタフェース
204 コマンドパーサ
206 コマンド変換器
208 暗号ユニット
210 データベースインタフェース
211 問い合わせ変換手段
212 問い合わせ処理手段
214 暗号処理手段
216 鍵管理手段
218 処理分担判定手段

Claims (10)

  1. データベースに格納されたデータを暗号化または復号化する暗号処理手段と、
    前記データベースへの問い合わせを、前記暗号処理手段による処理を必要としない第1の問い合わせと前記暗号処理手段による処理を必要とする第2の問い合わせとに分割する問い合わせ変換手段と、
    前記データベースに接続されたデータベースサーバに前記第1の問い合わせを送出して該データベースサーバから結果を取得するとともに、前記暗号処理手段を用いて前記第2の問い合わせを実行する問い合わせ処理手段と、
    を備える、中間サーバ。
  2. 前記問い合わせ変換手段は、前記データベースへの問い合わせに含まれる選択条件を前記暗号処理手段による処理を必要としない第1の選択条件と前記暗号処理手段による処理を必要とする第2の選択条件とに分類し、該問い合わせに含まれるテーブルを該第1の選択条件のみに参照される第1のテーブルとそれ以外の第2のテーブルとに分類するとともに、
    前記第1の選択条件および前記第1のテーブルに基づいて前記第1の問い合わせを生成し、前記第2の選択条件および前記第2のテーブルならびに前記データベースサーバから取得した前記第1の問い合わせの結果に基づいて前記第2の問い合わせを生成する、
    請求項1に記載の中間サーバ。
  3. 前記問い合わせ変換手段は、複数の前記第1のテーブルを前記第1の選択条件に参照されるカラムを有するか否かに応じて分類することで、前記第1の問い合わせをさらに複数の問い合わせに分割し、前記問い合わせ処理手段は、前記第1の問い合わせを分割して得られた複数の問い合わせを前記データベースサーバに送出し、該複数の問い合わせのそれぞれに対する処理結果を前記データベースサーバから取得する、
    請求項2に記載の中間サーバ。
  4. 前記第1の問い合わせを前記データベースサーバで処理したときの処理前後におけるデータ量の増減に応じて、前記第1の問い合わせを前記データベースサーバで実行すべきか否かを判定し、前記第1の問い合わせを前記データベースサーバで実行すべきでない場合、前記第1の問い合わせを前記問い合わせ処理手段で実行するための第3の問い合わせに変換する処理分担判定手段を、さらに備え、
    前記問い合わせ処理手段は、さらに前記第3の問い合わせを実行する、
    請求項1ないし3のいずれか1項に記載の中間サーバ。
  5. 前記処理分担判定手段は、前記第1の問い合わせを前記データベースサーバで実行したときの実行後のデータ量が実行前よりも増加する場合、前記第1の問い合わせを前記データベースサーバで実行すべきでないと判定する、
    請求項4に記載の中間サーバ。
  6. 前記問い合わせ変換手段は、前記データベースへの問い合わせに含まれる選択条件を前記暗号処理手段による処理を必要としない第1の選択条件と前記暗号処理手段による処理を必要とする第2の選択条件とに分類し、該問い合わせに含まれるテーブルを該第1の選択条件のみに参照される第1のテーブルとそれ以外の第2のテーブルとに分類し、
    前記処理分担判定手段は、前記第1の問い合わせを、前記第1のテーブルを前記データベースサーバから取得して実行される第4の問い合わせと、それ以外の第5の問い合わせとに分解することで、該第4の問い合わせと該第5の問い合わせとから成る前記第3の問い合わせを生成し、
    前記問い合わせ処理手段は、前記データベースサーバから前記第1のテーブルを取得して前記第4の問い合わせを実行するとともに、前記第5の問い合わせを実行する、
    請求項5に記載の中間サーバ。
  7. コンピュータが、
    データベースへの問い合わせを、暗号化処理および復号化処理を必要としない第1の問い合わせと暗号化処理または復号処理を必要とする第2の問い合わせとに分割する変換工程と、
    前記データベースに接続されたデータベースサーバに前記第1の問い合わせを送出して該データベースサーバから結果を取得する取得工程と、
    暗号化処理または復号化処理を用いて前記第2の問い合わせを実行する工程と、
    を含む、データベース問い合わせ処理方法。
  8. 前記変換工程は、前記データベースへの問い合わせに含まれる選択条件を暗号化処理および復号化処理を必要としない第1の選択条件と暗号化処理または復号化処理を必要とする第2の選択条件とに分類し、該問い合わせに含まれるテーブルを該第1の選択条件のみに参照される第1のテーブルとそれ以外の第2のテーブルとに分類する工程と、
    前記第1の選択条件および前記第1のテーブルに基づいて前記第1の問い合わせを生成し、前記第2の選択条件および前記第2のテーブルならびに前記データベースサーバから取得した前記第1の問い合わせの結果に基づいて前記第2の問い合わせを生成する工程と、
    を含む、請求項7に記載のデータベース問い合わせ処理方法。
  9. 前記変換工程において、複数の前記第1のテーブルを前記第1の選択条件に参照されるカラムを有するか否かに応じて分類することで、前記第1の問い合わせをさらに複数の問い合わせに分割し、
    前記取得工程において、前記第1の問い合わせを分割して得られた複数の問い合わせを前記データベースサーバに送出し、該複数の問い合わせのそれぞれに対する処理結果を前記データベースサーバから取得する、
    請求項8に記載のデータベース問い合わせ処理方法。
  10. データベースへの問い合わせを、暗号化処理および復号化処理を必要としない第1の問い合わせと暗号化処理または復号化処理を必要とする第2の問い合わせとに分割する変換処理と、
    前記データベースに接続されたデータベースサーバに前記第1の問い合わせを送出して該データベースサーバから結果を取得する取得処理と、
    暗号化処理または復号化処理を用いて前記第2の問い合わせを実行する処理と、
    をコンピュータに実行させる、プログラム。
JP2014552098A 2012-12-13 2013-12-13 中間サーバ、データベース問い合わせ処理方法およびプログラム Active JP6119766B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012272790 2012-12-13
JP2012272790 2012-12-13
PCT/JP2013/083447 WO2014092180A1 (ja) 2012-12-13 2013-12-13 中間サーバ、データベース問い合わせ処理方法およびプログラム

Publications (2)

Publication Number Publication Date
JPWO2014092180A1 JPWO2014092180A1 (ja) 2017-01-12
JP6119766B2 true JP6119766B2 (ja) 2017-04-26

Family

ID=50934461

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014552098A Active JP6119766B2 (ja) 2012-12-13 2013-12-13 中間サーバ、データベース問い合わせ処理方法およびプログラム

Country Status (4)

Country Link
US (1) US9767294B2 (ja)
EP (2) EP3745293A1 (ja)
JP (1) JP6119766B2 (ja)
WO (1) WO2014092180A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6186387B2 (ja) * 2015-03-19 2017-08-23 株式会社日立製作所 秘匿データ処理システム
JP6677887B2 (ja) * 2016-03-28 2020-04-08 富士通クライアントコンピューティング株式会社 メール配信プログラム、メールサーバ及びメール配信方法
JP6950162B2 (ja) 2016-10-06 2021-10-13 富士通株式会社 暗号化システム、暗号化方法、暗号化装置および暗号化プログラム
US10635830B2 (en) * 2016-11-29 2020-04-28 Hound Technology, Inc. Ingest proxy and query rewriter for secure data
US10540356B2 (en) 2017-10-25 2020-01-21 International Business Machines Corporation Transparent analytical query accelerator over encrypted data
US10698883B2 (en) 2017-10-25 2020-06-30 International Business Machines Corporation Data coherency between trusted DBMS and untrusted DBMS
US10528556B1 (en) * 2017-12-31 2020-01-07 Allscripts Software, Llc Database methodology for searching encrypted data records
US10528557B1 (en) * 2017-12-31 2020-01-07 Allscripts Software, Llc Database methodology for searching encrypted data records
CN110830431A (zh) * 2019-07-25 2020-02-21 杭州美创科技有限公司 SQL Server数据库密码托管方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002169808A (ja) 2000-11-30 2002-06-14 Hitachi Ltd セキュアマルチデータベースシステム
JP4006214B2 (ja) * 2001-01-26 2007-11-14 株式会社日立製作所 データ検索システム、データ中継サーバ、データベースサーバおよびデータベースのアクセス方法
US7228416B2 (en) * 2001-01-26 2007-06-05 Hitachi, Ltd. Database access method and system capable of concealing the contents of query
JP3871301B2 (ja) * 2001-05-15 2007-01-24 インターナショナル・ビジネス・マシーンズ・コーポレーション データベース検索装置、及びプログラム
US7685437B2 (en) * 2003-05-30 2010-03-23 International Business Machines Corporation Query optimization in encrypted database systems
US10339336B2 (en) 2003-06-11 2019-07-02 Oracle International Corporation Method and apparatus for encrypting database columns
JP2005084841A (ja) * 2003-09-05 2005-03-31 Patolis Corp データベース検索システム、データベース検索プログラム、データベース検索方法
US20070174271A1 (en) * 2005-02-18 2007-07-26 Ulf Mattsson Database system with second preprocessor and method for accessing a database
US20070180275A1 (en) * 2006-01-27 2007-08-02 Brian Metzger Transparent encryption using secure JDBC/ODBC wrappers
JP5140026B2 (ja) 2009-03-19 2013-02-06 株式会社日立製作所 データベース処理方法、データベース処理プログラム、および、暗号化装置
US9213867B2 (en) * 2012-12-07 2015-12-15 Microsoft Technology Licensing, Llc Secure cloud database platform with encrypted database queries
GB2512062A (en) * 2013-03-18 2014-09-24 Ibm A method for secure user authentication in a dynamic network

Also Published As

Publication number Publication date
US20150317483A1 (en) 2015-11-05
WO2014092180A1 (ja) 2014-06-19
EP2933750A4 (en) 2016-09-21
EP3745293A1 (en) 2020-12-02
US9767294B2 (en) 2017-09-19
EP2933750B1 (en) 2020-04-01
JPWO2014092180A1 (ja) 2017-01-12
EP2933750A1 (en) 2015-10-21

Similar Documents

Publication Publication Date Title
JP6119766B2 (ja) 中間サーバ、データベース問い合わせ処理方法およびプログラム
JP5742849B2 (ja) 暗号化データベースシステム、クライアント端末、暗号化データベースサーバ、自然結合方法およびプログラム
JP4810611B2 (ja) 暗号化されたデータの検索
US10664610B2 (en) Method and system for range search on encrypted data
JP5776696B2 (ja) 暗号化データベースシステム、クライアント端末、暗号化データベースサーバ、自然結合方法およびプログラム
KR101675243B1 (ko) 암호화된 문서에 대하여 안전한 불 검색을 행하기 위한 방법 및 시스템
US20140325217A1 (en) Database apparatus, method, and program
CN109815719A (zh) 一种可搜索的数据库安全加密系统
KR20090068242A (ko) 데이터베이스 내의 암호화된 열에 대한 범위 지정 탐색을 수행하는 방법, 원격 데이터베이스를 제공하여 원격 데이터베이스의 암호화된 열에 대해 범위 지정 탐색을 수행하는 방법 및 기계 판독가능 매체
WO2016072022A1 (ja) 暗号化グラフの検索方法、暗号化グラフの検索システム及び計算機
WO2014092105A1 (ja) データベース検索装置、データベース検索方法及びプログラム
JP2013003573A (ja) 特性維持暗号化を利用したデータセキュリティ方法及び装置
EP3264314B1 (en) System and method for searching over encrypted data
CN114547078A (zh) 基于隐私计算的联邦跨特征查询方法、装置、介质及设备
RU2680761C1 (ru) Безопасные преобразования данных
US20090316887A1 (en) Database encryption and query method keeping order within bucket partially
JP2006189925A (ja) 個人情報管理システム、個人情報管理プログラムおよび個人情報保護方法
JPWO2017168798A1 (ja) 暗号化検索インデックスマージサーバ、暗号化検索インデックスマージシステム、及び暗号化検索インデックスマージ方法
Zhu et al. Privacy Preserving Association Rule Mining Algorithm Based on Hybrid Partial Hiding Strategy
US20170352296A1 (en) Encoding device
JP2006350139A (ja) 情報提供装置、情報取得装置、秘匿化システム、情報提供方法、情報取得方法、情報提供プログラム及び情報取得プログラム
Cruz et al. On the Trade-Offs of Combining Multiple Secure Processing Primitives for Data Analytics
Vidhya et al. Unique authentic approach for control list based global sharing
JP2014203065A (ja) 検索データ保護装置、情報検索システム、検索データ保護方法、及びそのプログラム
Gündem et al. STRUCTURE ENCRYPTION IN XML

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170313

R150 Certificate of patent or registration of utility model

Ref document number: 6119766

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150