JP6186387B2 - 秘匿データ処理システム - Google Patents
秘匿データ処理システム Download PDFInfo
- Publication number
- JP6186387B2 JP6186387B2 JP2015055580A JP2015055580A JP6186387B2 JP 6186387 B2 JP6186387 B2 JP 6186387B2 JP 2015055580 A JP2015055580 A JP 2015055580A JP 2015055580 A JP2015055580 A JP 2015055580A JP 6186387 B2 JP6186387 B2 JP 6186387B2
- Authority
- JP
- Japan
- Prior art keywords
- processing
- application
- data
- encrypted data
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/258—Data format conversion from or to a database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2125—Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Description
この対策として、物理的に他システムと分離した環境を構築して運用する方法がある。これはデータ漏洩対策として効果があるものの、実現コストがかかりがちである。
なお、暗号処理対応したアプリケーション300からのデータベースへの処理要求(ステップS3900)は、実際にはアプリケーション拡張処理部200に通知される。アプリケーション拡張処理部200内部のデータベース処理拡張部210は、暗号処理対応表240あるいは通知されたデータそのものを参照して、要求元のユーザシステム100が利用している暗号方式を確認する(ステップS4100)。この情報を使って、データベースへの処理要求を更新する(ステップS4200)。変更方法として、暗号処理対応表240に記載されているスクリプトを呼び出す、暗号処理対応表240に記載されている設定情報を読み込んでそれに応じて処理する、対応する演算部分の記述を暗号処理対応表240に記載されている文字列(例えばUDF関数の名称)に置き換える、などの方法が考えられる。この処理により、データベース側でも適切に暗号データを扱える要求を発行する。例えば、ユーザシステム100が利用している暗号方式で処理できない演算がデータベースに対する処理に指定されている場合は、その演算を記憶した上でデータベースに対する指示を別のものに置き換える。
Claims (12)
- データベースとネットワークで接続されたアプリケーション拡張部を備える暗号処理システムであって、
前記データベースは平文データを暗号化した暗号化データを格納し、
前記アプリケーション拡張部は、
アプリケーションからの前記データベースへの前記データの処理要求を受け付ける処理要求受付部と、
暗号処理対応表を参照し、処理要求に含まれる平文データ処理関数に対応する暗号化データ処理関数が前記暗号処理対応表に格納されていた場合は前記処理要求の平文データ処理関数を暗号化データ処理関数に変更し、
処理要求に含まれる平文データ処理関数に対応する暗号化データ処理関数が前記暗号処理対応表に格納されていない場合は平文データ処理関数が処理を実行するのに必要な暗号化データを要求する処理に変更し、
変更された処理要求を前記データベースへ送付するデータベース処理拡張部と、
前記データベースから受け取った暗号化データ処理関数の処理結果と、平文データ処理関数が処理を実行するのに必要な暗号化データを含む処理要求の実行結果をユーザシステムへ返す実行結果返信部を備える暗号処理システム。 - 前記ユーザシステムは、平文データ処理関数が処理を実行するのに必要な暗号化データを含む処理要求の実行結果を受け取ったとき、前記受け取った暗号化データを復号し、復号した暗号化データを用いて暗号化データ処理関数がない平文データ処理関数の処理を実行する暗号処理部を備えることを特徴とする請求項1に記載の暗号処理システム。
- 前記ユーザシステムは、データと当該データの暗号化方式を対応づけて格納した暗号化データ対応表を備え、
前記受け取った暗号化データを復号化するとき暗号化データ対応表を参照し暗号化データに対応した暗号化方式に対応した復号を行うことを特徴とする請求項2に記載の暗号処理システム。 - 平文データ処理関数の実行に必要な演算処理内容を格納する変換処理記憶部を備え、
前記実行結果返信部は、平文データ処理関数に対応する暗号化データ処理関数が前記暗号処理対応表に格納されていない場合、前記変換処理記憶部を参照し、平文データ処理関数の処理に必要な演算処理を前記ユーザシステムへ通知することを特徴とする請求項1に記載の暗号処理システム。 - 前記ユーザシステムは、アプリケーションとアプリケーションで処理するデータを対応づけてアプリケーションの実行を前記アプリケーション拡張部へ要求することを特徴とする請求項3に記載の暗号処理システム。
- 前記実行結果返信部は、平文データ処理関数に対応する暗号化データ処理関数が前記暗号処理対応表に格納されておらず、変換処理記憶部に平文データ処理関数の処理に必要な演算処理も格納されていないとき、処理できない要求であることを示す情報をユーザシステムへ返することを特徴とする請求項4に記載の暗号処理システム。
- データベースとネットワークで接続されたアプリケーション拡張部を備える暗号処理システムの暗号処理方法であって、
前記データベースは平文データを暗号化した暗号化データを格納し、
前記アプリケーション拡張部は処理要求受付部とアプリケーション処理拡張部と実行結果返信部を備え、
処理要求受付部がアプリケーションからの前記データベースへの前記データの処理要求を受け付け、
アプリケーション処理拡張部が暗号処理対応表を参照し、処理要求に含まれる平文データ処理関数に対応する暗号化データ処理関数が前記暗号処理対応表に格納されていた場合は前記処理要求の平文データ処理関数を暗号化データ処理関数に変更し、
処理要求に含まれる平文データ処理関数に対応する暗号化データ処理関数が前記暗号処理対応表に格納されていない場合は平文データ処理関数が処理を実行するのに必要な暗号化データを要求する処理に変更し、
実行結果返信部が変更された処理要求を前記データベースへ送付するデータベース処理拡張部と、
前記データベースから受け取った暗号化データ処理関数の処理結果と、平文データ処理関数が処理を実行するのに必要な暗号化データを含む処理要求の実行結果をユーザシステムへ返す暗号処理方法。 - 前記ユーザシステムは、平文データ処理関数が処理を実行するのに必要な暗号化データを含む処理要求の実行結果を受け取ったとき、前記受け取った暗号化データを復号し、復号した暗号化データを用いて暗号化データ処理関数がない平文データ処理関数の処理を実行する暗号処理部を備えることを特徴とする請求項7に記載の暗号処理方法。
- 前記ユーザシステムは、データと当該データの暗号化方式を対応づけて格納した暗号化データ対応表を備え、
前記受け取った暗号化データを復号化するとき暗号化データ対応表を参照し暗号化データに対応した暗号化方式に対応した復号を行うことを特徴とする請求項8に記載の暗号処理方法。 - 平文データ処理関数の実行に必要な演算処理内容を格納する変換処理記憶部を備え、
前記実行結果返信部は、平文データ処理関数に対応する暗号化データ処理関数が前記暗号処理対応表に格納されていない場合、前記変換処理記憶部を参照し、平文データ処理関数の処理に必要な演算処理を前記ユーザシステムへ通知することを特徴とする請求項7に記載の暗号処理方法。 - 前記ユーザシステムは、アプリケーションとアプリケーションで処理するデータを対応づけてアプリケーションの実行を前記アプリケーション拡張部へ要求することを特徴とする請求項9に記載の暗号処理方法。
- 前記実行結果返信部は、平文データ処理関数に対応する暗号化データ処理関数が前記暗号処理対応表に格納されておらず、変換処理記憶部に平文データ処理関数の処理に必要な演算処理も格納されていないとき、処理できない要求であることを示す情報をユーザシステムへ送付することを特徴とする請求項10に記載の暗号処理方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015055580A JP6186387B2 (ja) | 2015-03-19 | 2015-03-19 | 秘匿データ処理システム |
US15/558,501 US20180082078A1 (en) | 2015-03-19 | 2016-03-15 | Confidential Data Processing System |
PCT/JP2016/058178 WO2016148147A1 (ja) | 2015-03-19 | 2016-03-15 | 秘匿データ処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015055580A JP6186387B2 (ja) | 2015-03-19 | 2015-03-19 | 秘匿データ処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016177400A JP2016177400A (ja) | 2016-10-06 |
JP6186387B2 true JP6186387B2 (ja) | 2017-08-23 |
Family
ID=56918905
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015055580A Active JP6186387B2 (ja) | 2015-03-19 | 2015-03-19 | 秘匿データ処理システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20180082078A1 (ja) |
JP (1) | JP6186387B2 (ja) |
WO (1) | WO2016148147A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106295267B (zh) * | 2015-06-09 | 2019-04-19 | 阿里巴巴集团控股有限公司 | 一种访问电子设备的物理内存中私密数据的方法和装置 |
US10235218B2 (en) * | 2016-05-03 | 2019-03-19 | International Business Machines Corporation | Automatic correction of cryptographic application program interfaces |
JP2018128602A (ja) * | 2017-02-09 | 2018-08-16 | 日本電気株式会社 | 暗号化データベース管理装置、暗号化データベース管理方法、暗号化データベース管理プログラムおよび暗号化データベース管理システム |
US10666422B2 (en) * | 2017-12-29 | 2020-05-26 | Shenzhen China Star Optoelectronics Technology Co., Ltd. | Data processing method |
US11487885B2 (en) * | 2018-01-31 | 2022-11-01 | Salesforce, Inc. | Enabling and validating data encryption |
CN110389753B (zh) * | 2019-06-06 | 2024-01-23 | 五八有限公司 | 原生应用的链式调用方法、装置、电子设备及存储介质 |
JP6671701B1 (ja) * | 2019-07-19 | 2020-03-25 | Eaglys株式会社 | 演算装置、演算方法、演算プログラム、および演算システム |
WO2023228373A1 (ja) * | 2022-05-26 | 2023-11-30 | 三菱電機株式会社 | プログラマブルロジックコントローラ、制御方法及びプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7797342B2 (en) * | 2004-09-03 | 2010-09-14 | Sybase, Inc. | Database system providing encrypted column support for applications |
JP5799635B2 (ja) * | 2011-07-25 | 2015-10-28 | 日本電気株式会社 | 暗号データ検索システム、装置、方法及びプログラム |
EP2778952B1 (en) * | 2011-11-11 | 2017-06-28 | NEC Corporation | Database device, method and program |
EP2778951B1 (en) * | 2011-11-11 | 2017-04-26 | NEC Corporation | Database encryption system, method and program |
JP5800720B2 (ja) * | 2012-01-24 | 2015-10-28 | 三菱電機株式会社 | 情報処理装置及び情報処理方法及びプログラム |
US9213867B2 (en) * | 2012-12-07 | 2015-12-15 | Microsoft Technology Licensing, Llc | Secure cloud database platform with encrypted database queries |
JP6119766B2 (ja) * | 2012-12-13 | 2017-04-26 | 日本電気株式会社 | 中間サーバ、データベース問い合わせ処理方法およびプログラム |
US9495545B2 (en) * | 2014-11-13 | 2016-11-15 | Sap Se | Automatically generate attributes and access policies for securely processing outsourced audit data using attribute-based encryption |
-
2015
- 2015-03-19 JP JP2015055580A patent/JP6186387B2/ja active Active
-
2016
- 2016-03-15 US US15/558,501 patent/US20180082078A1/en not_active Abandoned
- 2016-03-15 WO PCT/JP2016/058178 patent/WO2016148147A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US20180082078A1 (en) | 2018-03-22 |
JP2016177400A (ja) | 2016-10-06 |
WO2016148147A1 (ja) | 2016-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6186387B2 (ja) | 秘匿データ処理システム | |
JP7043522B2 (ja) | ニューラルネットワークモデルの暗号化方法及び装置、記憶媒体 | |
US10902145B2 (en) | Method and computer program product for order preserving symbol based encryption | |
JP6559252B2 (ja) | アプリケーション・プログラミング・インタフェース・プロキシ・サービスを提供するエンドポイント管理システム | |
US9813388B2 (en) | Method and system for secure document exchange | |
US9361085B2 (en) | Systems and methods for intercepting, processing, and protecting user data through web application pattern detection | |
US20180032737A1 (en) | Static analysis based on abstract program representations | |
US20150007265A1 (en) | Secure data transmission and verification with untrusted computing devices | |
US20100235471A1 (en) | Associating telemetry data from a group of entities | |
CN112182635A (zh) | 一种联合建模的实现方法、装置、设备和介质 | |
US11290472B2 (en) | Threat intelligence information access via a DNS protocol | |
CN104348838A (zh) | 一种文档管理系统和方法 | |
US10681031B2 (en) | Federating devices to improve user experience with adaptive security | |
US9503420B2 (en) | Logical network separation method and apparatus | |
JP2015090993A (ja) | 暗号制御装置、暗号制御方法、及びプログラム | |
JP6290035B2 (ja) | テイント解析装置、テイント解析方法、およびプログラム | |
US10158662B1 (en) | Scanning for and remediating security risks on lightweight computing devices | |
Shafagh et al. | Talos a platform for processing encrypted IoT data: Demo abstract | |
Masi et al. | Security analysis of standards-driven communication protocols for healthcare scenarios | |
CN114048266A (zh) | 数据库数据的同步方法、装置和计算机可读存储介质 | |
KR102207554B1 (ko) | 파일 보안 장치 및 방법 | |
US20170352296A1 (en) | Encoding device | |
GB2549791A (en) | System, method, and program for storing and controlling access to anonymous behavioural data | |
JP2016157394A (ja) | データ管理システム及びid管理方法 | |
KR102673882B1 (ko) | 데이터 암호화 방법 및 장치, 데이터 복호화 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20160216 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20170111 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20170113 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170328 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170704 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170731 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6186387 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |