JPWO2004088520A1 - Secure network database system and information exchange method - Google Patents

Secure network database system and information exchange method Download PDF

Info

Publication number
JPWO2004088520A1
JPWO2004088520A1 JP2004570185A JP2004570185A JPWO2004088520A1 JP WO2004088520 A1 JPWO2004088520 A1 JP WO2004088520A1 JP 2004570185 A JP2004570185 A JP 2004570185A JP 2004570185 A JP2004570185 A JP 2004570185A JP WO2004088520 A1 JPWO2004088520 A1 JP WO2004088520A1
Authority
JP
Japan
Prior art keywords
information
loosely coupled
data
communication terminal
name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004570185A
Other languages
Japanese (ja)
Inventor
池田 実
実 池田
Original Assignee
池田 実
実 池田
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 池田 実, 実 池田 filed Critical 池田 実
Publication of JPWO2004088520A1 publication Critical patent/JPWO2004088520A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

複数の要素の機密結合度を設定し、設定された機密結合度に基づいて、情報を複数の疎結合情報に分割するための分割ルールを設定し、設定された分割ルールに基づいて、情報を複数の疎結合情報に分割し、分割された複数の疎結合情報を1つまたは2つ以上のデータグリッド用情報端末装置に対して送信し、データグリッド用情報端末装置は、送信側の情報通信端末から受信した疎結合情報を格納し、受信側の情報通信端末は、複数の疎結合情報をデータグリッド用情報端末装置から読み出し、複数の疎結合情報から分割ルールに基づいて情報を再構成する。Set the confidential coupling degree of multiple elements, set the division rule to divide the information into multiple loosely coupled information based on the set confidential coupling degree, and set the information based on the set division rule The information is divided into a plurality of loosely coupled information, and the divided pieces of loosely coupled information are transmitted to one or more data grid information terminal devices. The data grid information terminal device transmits information communication on the transmission side. The loosely coupled information received from the terminal is stored, and the information communication terminal on the receiving side reads the plurality of loosely coupled information from the information terminal device for data grid, and reconstructs the information from the plurality of loosely coupled information based on the division rule. .

Description

本発明は、セキュアー・ネットワーク・データベース・システムおよび情報交換方法に関し、特に、安価で大規模かつ非常に安全なネットワークを基盤とする高度なセキュリティを保った分割送信と分散データベースを実現することのできる、セキュアー・ネットワーク・データベース・システムおよび情報交換方法に関する。  The present invention relates to a secure network database system and an information exchange method, and in particular, can realize a split transmission and distributed database with high security based on an inexpensive, large-scale and very secure network. , Secure network database system and information exchange method.

従来、ピアツーピア技術やグリッドコンピューティング技術が発展しており、分散処理、並列処理などによる情報処理システムが構築される場合も多くなってきている(例えば、「Brendon J.Willsonch著 蔵骨彰佐野元之訳、「JAXTAの全て」、日経BP社」、「マイケル・ミラー/著トップスタジオ/訳 大和総研情報技術研究所/監修、「P2Pコンピューティング入門」、翔泳社」、「城井田勝仁/著 浜屋敏/監修、「手にとるようにP2Pがわかる本 全貌が見えてきた次世代ネットワーク社会の姿」、かんき出版」、「Foster,I.,Kesselman,C.,Nick,J.and Tuecke,S.,「The Physiology of the Grid:An Open Grid Services Architecture for Distributed Systems Integration.」,Globus Project,2002」、「www.globus.org/research/papers/ogsa.pdf.」、「Tuecke,S.,Czajkowski,K.,Foster,I.,Frey,J.,Graham,S.and Kesselman,C.,「Grid Service Specification.」,Globus Project,2002,www.globus.org/research/papers/gsspec.pdf.」、「Sandholm,S.,Tuecke,S.,Gawor,J.,Seed,R.,Maguire,T.,Rofrano,J.,Sylvester,S.,Williams,M.,「Java OGSI Hosting Environment Design−APortable Grid Service Container Framework.」,Globus Project,2002,http://www.globus.org/ogsa/java/OGSIJavaContainer_2002−07−19.pdf」、「Christensen,E.,Curbera,F.,Meredith,G.and Weerawarana.,S.,「Web Services Description Language(WSDL)1.1.」,W3C,Note 15,2001,www.w3.org/TR/wsdl.5 Sun Microsystems.Enterprise Java Beans」、「「Specification,Version 2.」,JSR 19,www.jcp.org/aboutJava/communityprocess/final/jsr019/」、「OMG.Common Object Request Broker:「Architecture and Specification,Revision 2.2.」,Object Management Group Document,96.03.04,1998」、「Sun Microsystems.Java 2 Enterprise Edition(J2EE).java.sun.com/j2ee/8W3C:SOAP 1.2:www.w3.org/TR/2001/WD−soap12−20010709/」、「IBM,Microdsoft,VeriSign,2002,http://msdn.microsoft.com/library/default.asp?url=/library/enus/dnglobspec/html/ws−security.asp」、「The Globus Project,2002,http://www.globus.org/gt2」、「Sun Microsystems.Java API for XML−based RPC.JAX−RPC 1.0,JSR 101.java.sun.com/xml/jaxrpc/」、「Sun Microsystems.Java Servlet 2.3 Specification.JSR 53.www.jcp.org/aboutJava/communityprocess/final/jsr053/」、「Sun Microsystems.Web Services for J2EE,Version 1.0,JSR 109.http://jcp.org/aboutJava/communityprocess/first/jsr109/」、「Seed,R.,Sandholm,T.,OGSI Technology Preview J2EE White Paper.http://www.globus.org/ogsa/releases/TechPreview/OGSITPJ2EE.pdf」、「Sun Microsystems.Java API for XM Processing 1.1 Specification,JSR 63.http://jcp.org/aboutJava/communityprocess/final/jsr063/」、「Sun Microsystems.Java Network Launching Protocol 1.0.1 Specification,JSR 56.http://www.jcp.org/aboutJava/communityprocess/final/jsr056/」、「Bray,T.,Hollander,D.and Layman,A.Namespaces in XML,W3C,Recommendation,1999,www.w3.org/TR/REC−xml−names/」、「Fallside,D.C.XML Schema Part 0:Primer.W3C,Recommendation,2001,www.w3.org/TR/xmlschema−0/.」、「Brittenham,P.An Overview of the Web Services Inspection Language.2001,www.ibm.com/developerworks/webservices/library/ws−wsilover.」、「Imamura,T,Dillaway,B,Simon.E.XML Encryption Syntax and Processing.W3C,Candidate Recommendation,2002,http://www.w3.org/TR/xmlenc−core/」、「Bartel,M.,Boyer,J.,Fox,B.,LaMacchia,B.,Simon,E.,XML Signature Syntax and Processing.W3C,Recommendation,2002,http://www.w3.org/TR/xmldsigcore/」、「Apache Axis, The Apache SOAP Project.xml.apache.org/axis」、「von Laszewski,G.,Foster,I.,Gawor,J.,Smith,W.and Tuecke,S.ACM 2000 Java Grande Conference,2000,www.globus.org/cog」、「JUnit,www.junit.org 25 Jakarta Ant,The Jakarta Project.jakarta.apache.org」などを参照。)。
ここで、現在の情報システムは、データ伝送においてもデータベースにおいても有意の情報を一塊として扱うことを原理にしている。これは企業や公共機関などが扱う秘匿性の高い情報においても同じである。そうしたデータの機密を守るには暗号化によって情報内容が漏洩しないようにしている。
第1図は、従来技術による情報の暗号化によるセキュリティ確保を行う情報交換システムの一例を示す図である。第1図に示すように、この暗号化が破られ不正にアクセスされると全情報が一気に開示されてしまう。そのため、暗号化の強度を強め、破られにくくするための努力が継続的に重ねられている。
しかしながら、コンピュータの性能の向上の結果、暗号化とその復号の技術競争が終わりのないサイクルに陥っているのが現在の状況であるが、コンピュータの性能向上はこの解号のスピードを上げることになるため、終わりの見えない暗号化技術の開発競争が続いているという問題点がある。
また、このような状況では、絶え間ないコンピュータリソースの増強を利用者にせまる結果になっているという問題点がある。
このように、従来のシステム等は数々の問題点を有しており、その結果、セキュアー・ネットワーク・データベース・システムの利用者および管理者のいずれにとっても、利便性が悪く、また、利用効率が悪いものであった。
従って、本発明は、本発明者による特開2002−358247号公報に開示された情報交換システム等に基づいたこれまでにない新たなセキュリティ方式を導入し、企業向きの安価で大規模かつ非常に安全なネットワークを基盤とする高度なセキュリティを保った分割送信と分散データベースを実現することのできる、セキュアー・ネットワーク・データベース・システムおよび情報交換方法を提供することを目的としている。
In the past, peer-to-peer technology and grid computing technology have been developed, and information processing systems using distributed processing, parallel processing, etc., are increasingly being constructed (for example, “Brendon J. Willsonch, Zou Akira Gen Sano Translation: “All about JAXTA”, Nikkei BP ”,“ Michael Miller / Author Top Studio / Translation Daiwa Institute of Research Information Technology / Supervision, “Introduction to P2P Computing”, Shosuisha ”,“ Katsuhito Jida / Satoshi Hamaya / supervised, "Book that understands P2P as you take it, the next-generation network society where you can see the whole picture, Kanki Publishing", "Foster, I., Kesselman, C., Nick, J. and Tuecke, S., “The Physiology of the Grid: An Open Grid Service. es Architecture for Distributed Systems Integration. ", Globus Project, 2002", "www.globus.org/research/papers/ogsa.pdf,". Tuecke, S., C.k. J., Graham, S. and Kesselman, C., “Grid Service Specification.”, Globus Project, 2002, www.globus.org/research/papers/gsspec.pdf, “SandTol. Gaward, J., Seed, R., Magire, T., Rofrano, J., Sylvester, S., Williams, M., “Java OGSI Hosting Environmental Design-Apportable Grid Service Container Framework.” / Globus Project, 2002 / htw. / Http: // www. -19.pdf "," Christensen, E., Curbera, F., Meredith, G. and Weerawarana., S., "Web Services Description Language (WSDL) 1.1.", W3C, Note 15, 2001, w. . w3. org / TR / wsdl. 5 Sun Microsystems. “Enterprise Java Beans”, “Specification, Version 2.”, JSR 19, www. jcp. org / aboutJava / communityprocess / final / jsr019 / ”,“ OMG. Common Object Request Broker: “Architecture and Specification, Revision 2.2.”, Object Management 96. Java 2 Enterprise Edition (J2EE) .java.sun.com / j2ee / 8W3C: SOAP 1.2: www.w3.org/TR/2001/WD-soap12-20010709 / "," IBM, MicrodSift, Ver200 http: //msdn.mic ossoft.com/library/default.asp?url=/library/enus/dnglobspec/html/ws-security.asp "," The Globus Project, 2002, http://www.globus.org/gul. Microsystems.Java API for XML-based RPC.JAX-RPC 1.0, JSR 101.java.sun.com/xml/jaxrpc/ "," Sun Microsystems. Java Servlet 2.3f. org / aboutJava / communityprocess / final / jsr053 / "," Sun Micr " ossystems.Web Services for J2EE, Version 1.0, JSR 109. http://jcp.org/aboutJava/communityprocess/first/jsr109/ ”, Seed, R., Sandol, T. Http://www.globus.org/ogsa/releases/TechPreview/OGSITPJ2EE.pdf, “Sun Microsystems. Java API for XM Processing 1.1. org / aboutJava / communityprocess / final / jsr063 / ”,“ Sun Microsystems. Java Network Launching Protocol 1.0.1 Specification, JSR 56.http // www.c. “Bray, T., Hollander, D. and Rayman, A. Namespaces in XML, W3C, Recommendation, 1999, www.w3.org/TR/REC-xml-names/”, “Fallside, D.C. XML Schema”. Part 0: Primer.W3C, Recommendation , 2001, www.w3.org/TR/xmlschema-0/., “Brittenham, P. An Overview of the Web Services Inspection Language. 2001, www.ibmwerw. ”,“ Imamura, T, Dillaway, B, Simon. E. XML Encryption Syntax and Processing. W3C, Candidate Recommendation, 2002, http: // www. M., Boyer, J., Fox, B., LaMacc ia, B., Simon, E., XML Signature Syntax and Processing. W3C, Recommendation, 2002, http://www.w3.org/TR/xmlsdigcore/"Apache Axis, Pro. .Org / axis "," von Laszewski, G., Foster, I., Gawor, J., Smith, W. and Tuecke, S. ACM 2000 Java Grand Conference, 2000, www.globus.org/cog ". JUnit, www.junit.org 25 Jakarta Ant, The Jakarta Project. jakarta. apache. org "and the like. ).
Here, the current information system is based on the principle that significant information is handled as a lump in both data transmission and database. The same applies to highly confidential information handled by companies and public institutions. In order to protect the confidentiality of such data, information content is not leaked by encryption.
FIG. 1 is a diagram showing an example of an information exchange system for ensuring security by encrypting information according to the prior art. As shown in FIG. 1, when this encryption is broken and accessed illegally, all information is disclosed at once. Therefore, efforts to increase the strength of encryption and make it difficult to break are continuously being made.
However, as a result of the improvement in computer performance, the current situation is that the technology competition between encryption and decryption has fallen into a never-ending cycle, but the improvement in computer performance will increase the speed of this solution. As a result, there is a problem that the endless competition for the development of encryption technology continues.
Moreover, in such a situation, there is a problem that the result is that the user is constantly increased in computer resources.
As described above, the conventional system has a number of problems, and as a result, it is inconvenient and efficient for both users and administrators of the secure network database system. It was bad.
Therefore, the present invention introduces an unprecedented new security method based on the information exchange system disclosed in Japanese Patent Laid-Open No. 2002-358247 by the present inventor, and is inexpensive, large-scale and extremely suitable for companies. It is an object of the present invention to provide a secure network database system and an information exchange method capable of realizing a high-security divided transmission and distributed database based on a secure network.

上述した目的を達成するため、本発明にかかるセキュアー・ネットワーク・データベース・システムは、複数の要素を含む情報を送受信する情報通信端末により処理される上記情報を格納するセキュアー・ネットワーク・データベース・システムにおいて、送信側の情報通信端末は、上記複数の要素の機密結合度を設定する機密結合度設定手段と、上記機密結合度設定手段にて設定された上記機密結合度に基づいて、上記情報を複数の疎結合情報に分割するための分割ルールを設定する分割ルール設定手段と、上記分割ルール設定手段にて設定された上記分割ルールに基づいて、上記情報を複数の上記疎結合情報に分割する分割手段と、上記分割手段にて分割された複数の上記疎結合情報を1つまたは2つ以上のデータグリッド用情報端末装置に対して送信する送信手段とを備え、上記データグリッド用情報端末装置は、上記送信側の情報通信端末から受信した上記疎結合情報を格納する疎結合情報格納手段を備え、受信側の情報通信端末は、複数の上記疎結合情報を上記データグリッド用情報端末装置から読み出す読出手段と、上記読出手段にて読み出した複数の上記疎結合情報から上記分割ルールに基づいて上記情報を再構成する再構成手段とを備えたことを特徴とする。
このシステムによれば、送信側の情報通信端末は、複数の要素の機密結合度を設定し、設定された機密結合度に基づいて、情報を複数の疎結合情報に分割するための分割ルールを設定し、設定された分割ルールに基づいて、情報を複数の疎結合情報に分割し、分割された複数の疎結合情報を1つまたは2つ以上のデータグリッド用情報端末装置に対して送信し、データグリッド用情報端末装置は、送信側の情報通信端末から受信した疎結合情報を格納し、受信側の情報通信端末(ここで、受信側の情報通信端末は、送信側の情報通信端末と同一であってもよい。以下同様である。)は、複数の疎結合情報を各疎結合情報が格納されたデータグリッド用情報端末装置から読み出し、複数の疎結合情報から分割ルールに基づいて情報を再構成するので、情報をそのセマンティックスに基づいて分割し、分解した疎結合情報ごとに物理的に分離、独立した場所であるデータグリッド用情報端末装置に保存することができる。
これにより、ネットワーク上の通信、データの保存場所のいずれにも完全な元データのコピーは存在せず、人間による作為的な犯罪行為が行われても情報漏洩の範囲を限定することができるようになる。
また、これにより、データの保存が1ヵ所に集中することが無く、通信も複数の手段を利用するため、災害の発生など大規模な障害が発生しても、その影響が全体に波及するのを防ぐことができる。
また、分散資源である複数のデータグリッド用情報端末装置を同時並行的に動作させることにより、経済性が高く、極めて安全性が高い情報の大量保存と利用が可能な機能が実現できる。
また、データグリッド用情報端末装置は簡単に重複化ができ、通信路も含めた冗長構成が容易なため個別の利用ニーズに対応させるのが容易である。
また、これにより、データグリッド用情報端末装置のストレージのスケールアップは、小規模なデータストレージ(ノード)から始めることが可能で非常にスケーラビリティがあるシステムを実現することができるようになる。
ここで、各データグリッド用情報端末装置は、グリッド・コンピューティングあるいはエッジ・コンピューティング技術を用いて仮想的に統合することができる。
つぎの発明にかかるセキュアー・ネットワーク・データベース・システムは、上記に記載のセキュアー・ネットワーク・データベース・システムにおいて、上記送信手段は、複数の上記疎結合情報を複数の伝送経路を用いて上記データグリッド用情報端末装置に対して送信するマルチルーティング手段をさらに備え、上記読出手段は、複数の上記疎結合情報を上記複数の伝送経路を用いて読み出すマルチルーティング読出手段をさらに備えることを特徴とする。
これは送信手段および読出手段の一例を一層具体的に示すものである。このシステムによれば、送信手段は、複数の疎結合情報を複数の伝送経路を用いてデータグリッド用情報端末装置に対して送信し、読出手段は、複数の疎結合情報を複数の伝送経路を用いてデータグリッド用情報端末装置から読み出すので、機密結合度が下げられて生成された複数の疎結合情報をそれぞれ別の通信路を用いて情報交換することができる。また、疎結合情報の対応関係を隠蔽し、送受信される情報の秘匿性をさらに高めることができる。
つぎの発明にかかるセキュアー・ネットワーク・データベース・システムは、上記に記載のセキュアー・ネットワーク・データベース・システムにおいて、上記要素の名称を別の名称とするためのネーミングルールを設定するネーミングルール設定手段と、上記ネーミングルール設定手段にて設定された上記ネーミングルールに基づいて、上記情報の上記要素の名称を別の名称にする別名化手段とをさらに備え、上記受信側の情報通信端末は、上記ネーミングルールに基づいて、別名化された上記情報の上記要素の名称を元の名称に変換する名称変換手段とをさらに備えたことを特徴とする。
このシステムによれば、送信側の情報通信端末は、要素の名称を別の名称とするためのネーミングルールを設定し、設定されたネーミングルールに基づいて、情報の要素の名称を別の名称にし、受信側の情報通信端末は、ネーミングルールに基づいて、別名化された情報の要素の名称を元の名称に変換するので、オリジナルの情報から別の名称と構造を持つ情報を生成することにより情報漏洩時にオリジナル情報の推定を困難にすることができ、送受信される情報の秘匿性をさらに高めることができる。
つぎの発明にかかるセキュアー・ネットワーク・データベース・システムは、上記に記載のセキュアー・ネットワーク・データベース・システムにおいて、情報がXMLにより記載されたものであることを特徴にする。
これは情報の一例を一層具体的に示すものである。このシステムによれば、情報がXMLにより記載されたものであるので、XMLデータの分解・再構成の容易性を活かしてXMLデータの機密結合度を下げ、秘匿性を高めることができる。
つぎの発明にかかるセキュアー・ネットワーク・データベース・システムは、上記に記載のセキュアー・ネットワーク・データベース・システムにおいて、上記機密結合度設定手段は、DTDに定義されている上記要素について、上記要素の名称、内容および属性のうち少なくとも一つに基づいて機密結合度を設定することを特徴とする。
これは機密結合度設定手段の一例を一層具体的に示すものである。このシステムによれば、DTDに定義されている要素について、要素の名称、内容および属性のうち少なくとも一つに基づいて機密結合度を設定するので、DTDに定義されたXML情報の要素の内容に基づいて、効率的に機密結合度を設定できる。
つぎの発明にかかるセキュアー・ネットワーク・データベース・システムは、上記に記載のセキュアー・ネットワーク・データベース・システムにおいて、上記情報を構成する上記要素にアクセス可能なユーザを定義するユーザ定義手段をさらに備えたことを特徴とする。
このシステムによれば、情報を構成する要素にアクセス可能なユーザを定義するので、ユーザに対してデータ利用の制限機能を実現することができる。
また、これにより、ユーザを管理者やデータ所有者やデータ利用者などの各クラスに分けた場合にも、適切なアクセス制限機能を実現することができる。
つぎの発明にかかるセキュアー・ネットワーク・データベース・システムは、上記に記載のセキュアー・ネットワーク・データベース・システムにおいて、上記送信側の情報通信端末は、上記再構成手段により複数の上記疎結合情報から上記分割ルールに基づいて上記情報を再構成する際に必要とされる再結合情報を生成する再構成情報生成手段をさらに備えたことを特徴とする。
このシステムによれば、送信側の情報通信端末は、再構成手段により複数の疎結合情報から分割ルールに基づいて情報を再構成する際に必要とされる再結合情報を生成するので、分割された疎結合情報の再結合を媒介するための再結合情報(一種のパスワード情報など)を追加することにより、情報の機密性をさらに高めることができる。
すなわち、乱数等により生成される再結合情報を疎結合情報に付加することにより、第三者が疎結合情報を見たときに、その内容の推定を困難にすることができる。また、どの再結合情報をどの疎結合情報に付加したかを分割ルールにおいて定義することにより、受信側の情報通信端末では、再結合情報に基づいて元の情報に再構成することができるようになる。
また、本発明は情報交換方法に関するものであり、本発明にかかる情報交換方法は、複数の要素を含む情報を送受信する情報通信端末により処理される上記情報を格納するセキュアー・ネットワーク・データベース・システムを用いて実行される情報交換方法において、送信側の情報通信端末は、上記複数の要素の機密結合度を設定する機密結合度設定ステップと、上記機密結合度設定ステップにて設定された上記機密結合度に基づいて、上記情報を複数の疎結合情報に分割するための分割ルールを設定する分割ルール設定ステップと、上記分割ルール設定ステップにて設定された上記分割ルールに基づいて、上記情報を複数の上記疎結合情報に分割する分割ステップと、上記分割ステップにて分割された複数の上記疎結合情報を1つまたは2つ以上のデータグリッド用情報端末装置に対して送信する送信ステップとを含み、上記データグリッド用情報端末装置は、上記送信側の情報通信端末から受信した上記疎結合情報を格納する疎結合情報格納ステップを含み、受信側の情報通信端末は、複数の上記疎結合情報を上記データグリッド用情報端末装置から読み出す読出ステップと、上記読出ステップにて読み出した複数の上記疎結合情報から上記分割ルールに基づいて上記情報を再構成する再構成ステップとを含むことを特徴とする。
この方法によれば、送信側の情報通信端末は、複数の要素の機密結合度を設定し、設定された機密結合度に基づいて、情報を複数の疎結合情報に分割するための分割ルールを設定し、設定された分割ルールに基づいて、情報を複数の疎結合情報に分割し、分割された複数の疎結合情報を1つまたは2つ以上のデータグリッド用情報端末装置に対して送信し、データグリッド用情報端末装置は、送信側の情報通信端末から受信した疎結合情報を格納し、受信側の情報通信端末は、複数の疎結合情報をデータグリッド用情報端末装置から読み出し、複数の疎結合情報から分割ルールに基づいて情報を再構成するので、情報をそのセマンティックスに基づいて分割し、分解した疎結合情報ごとに物理的に分離、独立した場所であるデータグリッド用情報端末装置に保存することができる。
これにより、ネットワーク上の通信、データの保存場所のいずれにも完全な元データのコピーは存在せず、人間による作為的な犯罪行為が行われても情報漏洩の範囲を限定することができるようになる。
また、これにより、データの保存が1ヵ所に集中することが無く、通信も複数のステップを利用するため、災害の発生など大規模な障害が発生しても、その影響が全体に波及するのを防ぐことができる。
また、分散資源である複数のデータグリッド用情報端末装置を同時並行的に動作させることにより、経済性が高く、極めて安全性が高い情報の大量保存と利用が可能な機能が実現できる。
また、データグリッド用情報端末装置は簡単に重複化ができ、通信路も含めた冗長構成が容易なため個別の利用ニーズに対応させるのが容易である。
また、これにより、データグリッド用情報端末装置のストレージのスケールアップは、小規模なデータストレージ(ノード)から始めることが可能で非常にスケーラビリティがある方法を実現することができるようになる。
ここで、各データグリッド用情報端末装置は、グリッド・コンピューティングあるいはエッジ・コンピューティング技術を用いて仮想的に統合することができる。
つぎの発明にかかる情報交換方法は、上記に記載の情報交換方法において、上記送信ステップは、複数の上記疎結合情報を複数の伝送経路を用いて上記データグリッド用情報端末装置に対して送信するマルチルーティングステップをさらに含み、上記読出ステップは、複数の上記疎結合情報を上記複数の伝送経路を用いて読み出すマルチルーティング読出ステップをさらに含みることを特徴とする。
これは送信ステップおよび読出ステップの一例を一層具体的に示すものである。この方法によれば、送信ステップは、複数の疎結合情報を複数の伝送経路を用いてデータグリッド用情報端末装置に対して送信し、読出ステップは、複数の疎結合情報を複数の伝送経路を用いてデータグリッド用情報端末装置から読み出すので、機密結合度が下げられて生成された複数の疎結合情報をそれぞれ別の通信路を用いて情報交換することができる。また、疎結合情報の対応関係を隠蔽し、送受信される情報の秘匿性をさらに高めることができる。
つぎの発明にかかる情報交換方法は、上記に記載の情報交換方法において、上記要素の名称を別の名称とするためのネーミングルールを設定するネーミングルール設定ステップと、上記ネーミングルール設定ステップにて設定された上記ネーミングルールに基づいて、上記情報の上記要素の名称を別の名称にする別名化ステップとをさらに含み、上記受信側の情報通信端末は、上記ネーミングルールに基づいて、別名化された上記情報の上記要素の名称を元の名称に変換する名称変換ステップとをさらに含むことを特徴とする。
この方法によれば、送信側の情報通信端末は、要素の名称を別の名称とするためのネーミングルールを設定し、設定されたネーミングルールに基づいて、情報の要素の名称を別の名称にし、受信側の情報通信端末は、ネーミングルールに基づいて、別名化された情報の要素の名称を元の名称に変換するので、オリジナルの情報から別の名称と構造を持つ情報を生成することにより情報漏洩時にオリジナル情報の推定を困難にすることができ、送受信される情報の秘匿性をさらに高めることができる。
つぎの発明にかかる情報交換方法は、上記に記載の情報交換方法において、情報がXMLにより記載されたものであることを特徴にする。
これは情報の一例を一層具体的に示すものである。この方法によれば、情報がXMLにより記載されたものであるので、XMLデータの分解・再構成の容易性を活かしてXMLデータの機密結合度を下げ、秘匿性を高めることができる。
つぎの発明にかかる情報交換方法は、上記に記載の情報交換方法において、上記機密結合度設定ステップは、DTDに定義されている上記要素について、上記要素の名称、内容および属性のうち少なくとも一つに基づいて機密結合度を設定することを特徴とする。
これは機密結合度設定ステップの一例を一層具体的に示すものである。この方法によれば、DTDに定義されている要素について、要素の名称、内容および属性のうち少なくとも一つに基づいて機密結合度を設定するので、DTDに定義されたXML情報の要素の内容に基づいて、効率的に機密結合度を設定できる。
つぎの発明にかかる情報交換方法は、上記に記載の情報交換方法において、上記送信側の情報通信端末において、上記情報を構成する上記要素にアクセス可能なユーザを定義するユーザ定義ステップをさらに含むことを特徴とする。
この方法によれば、情報を構成する要素にアクセス可能なユーザを定義するので、ユーザに対してデータ利用の制限機能を実現することができる。
また、これにより、ユーザを管理者やデータ所有者やデータ利用者などの各クラスに分けた場合にも、適切なアクセス制限機能を実現することができる。
つぎの発明にかかる情報交換方法は、上記に記載の情報交換方法において、上記送信側の情報通信端末において、上記再構成ステップにより複数の上記疎結合情報から上記分割ルールに基づいて上記情報を再構成する際に必要とされる再結合情報を生成する再構成情報生成ステップをさらに含むことを特徴とする。
この方法によれば、送信側の情報通信端末は、再構成手段により複数の疎結合情報から分割ルールに基づいて情報を再構成する際に必要とされる再結合情報を生成するので、分割された疎結合情報の再結合を媒介するための再結合情報(一種のパスワード情報など)を追加することにより、情報の機密性をさらに高めることができる。
すなわち、乱数等により生成される再結合情報を疎結合情報に付加することにより、第三者が疎結合情報を見たときに、その内容の推定を困難にすることができる。また、どの再結合情報をどの疎結合情報に付加したかを分割ルールにおいて定義することにより、受信側の情報通信端末では、再結合情報に基づいて元の情報に再構成することができるようになる。
In order to achieve the above-described object, a secure network database system according to the present invention is a secure network database system that stores the information processed by an information communication terminal that transmits and receives information including a plurality of elements. The information communication terminal on the transmission side sets a plurality of pieces of the information based on the confidentiality coupling degree setting means for setting the confidentiality coupling degrees of the plurality of elements and the confidentiality coupling degree set by the confidentiality coupling degree setting means. Division rule setting means for setting a division rule for dividing the information into loosely coupled information, and division for dividing the information into a plurality of the loosely coupled information based on the division rule set by the division rule setting means A plurality of loosely coupled information divided by the dividing means and one or more data grid information terminal devices The data grid information terminal device comprises loosely coupled information storage means for storing the loosely coupled information received from the transmitting information communication terminal, and receives information communication on the receiving side. The terminal reads out a plurality of the loosely coupled information from the data grid information terminal device, and reconfigures the information based on the division rule from the plurality of loosely coupled information read out by the reader. And a configuration means.
According to this system, the information communication terminal on the transmission side sets a confidential coupling degree of a plurality of elements, and sets a division rule for dividing the information into a plurality of loosely coupled information based on the set confidential coupling degree. Based on the set division rule, the information is divided into a plurality of loosely coupled information, and the plurality of divided loosely coupled information is transmitted to one or more data grid information terminal devices. The data grid information terminal device stores the loosely coupled information received from the transmission side information communication terminal, and the reception side information communication terminal (where the reception side information communication terminal is connected to the transmission side information communication terminal). May be the same. The same applies hereinafter.) Reads a plurality of pieces of loosely coupled information from the data grid information terminal device in which each piece of loosely coupled information is stored. Reconfigure In, information was divided based on the semantics, physically separated for each decomposed loosely coupled information can be stored in the data grid information terminal device is an independent location.
As a result, there is no complete copy of the original data in any network communication or data storage location, so that the extent of information leakage can be limited even if human acts of criminal acts are performed. become.
In addition, data storage is not concentrated in one place, and communication uses multiple means, so even if a large-scale failure such as a disaster occurs, the impact will spread throughout. Can be prevented.
In addition, by operating a plurality of data grid information terminal devices, which are distributed resources, in parallel, it is possible to realize a function capable of mass storage and use of information that is highly economical and extremely safe.
In addition, the data grid information terminal device can be easily duplicated, and since the redundant configuration including the communication path is easy, it is easy to meet individual usage needs.
This also makes it possible to realize a highly scalable system in which the storage scale of the data grid information terminal device can be started from a small data storage (node).
Here, each data grid information terminal device can be virtually integrated using grid computing or edge computing technology.
In the secure network database system according to the next invention, in the secure network database system described above, the transmission means uses the plurality of loosely coupled information for the data grid using a plurality of transmission paths. Multi-routing means for transmitting to the information terminal device is further provided, wherein the reading means further comprises multi-routing reading means for reading the plurality of loosely coupled information using the plurality of transmission paths.
This more specifically shows an example of the transmitting means and the reading means. According to this system, the transmission means transmits a plurality of loosely coupled information to the data grid information terminal apparatus using the plurality of transmission paths, and the reading means transmits the plurality of loosely coupled information to the plurality of transmission paths. Since the information is read out from the data grid information terminal device, a plurality of pieces of loosely coupled information generated with a reduced degree of confidential coupling can be exchanged using different communication paths. Moreover, the correspondence of loosely coupled information can be concealed, and the confidentiality of information transmitted and received can be further enhanced.
In the secure network database system according to the next invention, in the secure network database system described above, a naming rule setting means for setting a naming rule for setting the name of the element to another name; The information communication terminal on the receiving side further includes aliasing means for changing the name of the element of the information to another name based on the naming rule set by the naming rule setting means. And a name conversion means for converting the name of the element of the information that has been aliased into the original name.
According to this system, the information communication terminal on the transmission side sets a naming rule for setting the name of the element to another name, and changes the name of the element of information to another name based on the set naming rule. Since the information communication terminal on the receiving side converts the name of the aliased information element to the original name based on the naming rule, by generating information having a different name and structure from the original information It is possible to make it difficult to estimate original information at the time of information leakage, and it is possible to further improve the confidentiality of information transmitted and received.
A secure network database system according to the next invention is characterized in that in the secure network database system described above, information is described in XML.
This shows one example of information more specifically. According to this system, since information is described in XML, the confidentiality of XML data can be lowered and confidentiality can be increased by taking advantage of the ease of decomposition and reconfiguration of XML data.
In the secure network database system according to the next invention, in the secure network database system described above, the secret coupling degree setting means includes the name of the element for the element defined in the DTD, The secret coupling degree is set based on at least one of contents and attributes.
This more specifically shows an example of the confidentiality degree setting means. According to this system, since the confidentiality degree is set based on at least one of the element name, content, and attribute for the element defined in the DTD, the content of the XML information element defined in the DTD is set. Based on this, it is possible to efficiently set the confidentiality degree.
The secure network database system according to the next invention further comprises user defining means for defining a user who can access the elements constituting the information in the secure network database system described above. It is characterized by.
According to this system, since a user who can access an element constituting information is defined, a data use restriction function can be realized for the user.
This also makes it possible to realize an appropriate access restriction function even when the user is divided into classes such as an administrator, a data owner, and a data user.
In the secure network database system according to the next invention, in the secure network database system described above, the information communication terminal on the transmission side may divide the plurality of loosely coupled information from the plurality of loosely coupled information by the reconfiguration means. It is further characterized by further comprising reconfiguration information generating means for generating recombination information required when reconfiguring the information based on the rules.
According to this system, the information communication terminal on the transmission side generates recombination information necessary for reconstructing information based on a division rule from a plurality of loosely coupled information by the reconfiguration means. By adding recombination information (such as a kind of password information) for mediating the recombination of loosely coupled information, the confidentiality of the information can be further enhanced.
That is, by adding recombination information generated by random numbers or the like to loosely coupled information, it is possible to make it difficult to estimate the contents when a third party views loosely coupled information. In addition, by defining which recombination information is added to which loosely coupled information in the division rule, the information communication terminal on the receiving side can reconfigure the original information based on the recombination information. Become.
The present invention also relates to an information exchange method. The information exchange method according to the present invention is a secure network database system for storing the information processed by an information communication terminal that transmits and receives information including a plurality of elements. In the information exchanging method executed by using the information exchange terminal, the information communication terminal on the transmitting side sets the confidentiality coupling level of the plurality of elements, and the confidentiality coupling level setting step and the confidentiality coupling level setting step A division rule setting step for setting a division rule for dividing the information into a plurality of loosely coupled information based on the degree of coupling, and the information based on the division rule set in the division rule setting step. A dividing step of dividing the plurality of loosely coupled information into one or more of the plurality of loosely coupled information divided in the dividing step or A loosely coupled information storage for storing the loosely coupled information received from the information communication terminal on the transmitting side, wherein the data grid information terminal device includes a transmitting step for transmitting to one or more data grid information terminal devices The information communication terminal on the receiving side includes a reading step of reading a plurality of the loosely coupled information from the data grid information terminal device, and a plurality of loosely coupled information read in the reading step to the division rule. And a reconstruction step for reconstructing the information based on the information.
According to this method, the information communication terminal on the transmission side sets the security coupling degree of a plurality of elements, and sets a division rule for dividing the information into a plurality of loosely coupled information based on the set security coupling degree. Based on the set division rule, the information is divided into a plurality of loosely coupled information, and the plurality of divided loosely coupled information is transmitted to one or more data grid information terminal devices. The data grid information terminal device stores loosely coupled information received from the transmitting information communication terminal, and the receiving information communication terminal reads a plurality of loosely coupled information from the data grid information terminal device, Because information is reconstructed from loosely coupled information based on the division rules, information is divided based on its semantics, and physically separated for each decomposed loosely coupled information, for data grids that are independent locations It can be stored in the broadcast terminal.
As a result, there is no complete copy of the original data in any network communication or data storage location, so that the extent of information leakage can be limited even if human acts of criminal acts are performed. become.
In addition, because data storage is not concentrated in one place and communication uses multiple steps, even if a large-scale failure such as a disaster occurs, the effect will spread throughout. Can be prevented.
In addition, by operating a plurality of data grid information terminal devices, which are distributed resources, in parallel, it is possible to realize a function capable of mass storage and use of information that is highly economical and extremely safe.
In addition, the data grid information terminal device can be easily duplicated, and since the redundant configuration including the communication path is easy, it is easy to meet individual usage needs.
In addition, this makes it possible to realize a highly scalable method that can start up the storage of the data grid information terminal device from a small data storage (node).
Here, each data grid information terminal device can be virtually integrated using grid computing or edge computing technology.
The information exchanging method according to the next invention is the information exchanging method described above, wherein the transmitting step transmits a plurality of the loosely coupled information to the data grid information terminal device using a plurality of transmission paths. The method further includes a multi-routing step, wherein the reading step further includes a multi-routing reading step of reading the plurality of loosely coupled information using the plurality of transmission paths.
This more specifically shows an example of the transmission step and the reading step. According to this method, the transmitting step transmits a plurality of loosely coupled information to the data grid information terminal apparatus using a plurality of transmission paths, and the reading step transmits the plurality of loosely coupled information to the plurality of transmission paths. Since the information is read out from the data grid information terminal device, a plurality of pieces of loosely coupled information generated with a reduced degree of confidential coupling can be exchanged using different communication paths. Moreover, the correspondence of loosely coupled information can be concealed, and the confidentiality of information transmitted and received can be further enhanced.
The information exchanging method according to the next invention is set in the information exchanging method described above, in a naming rule setting step for setting a naming rule for setting the name of the element to another name, and the naming rule setting step And an aliasing step for changing the name of the element of the information to another name based on the naming rule, and the information communication terminal on the receiving side is aliased based on the naming rule. And a name conversion step of converting the name of the element of the information into an original name.
According to this method, the information communication terminal on the transmission side sets a naming rule for setting the name of the element to another name, and changes the name of the element of information to another name based on the set naming rule. Since the information communication terminal on the receiving side converts the name of the aliased information element to the original name based on the naming rule, by generating information having a different name and structure from the original information It is possible to make it difficult to estimate original information at the time of information leakage, and it is possible to further improve the confidentiality of information transmitted and received.
The information exchange method according to the next invention is characterized in that in the information exchange method described above, the information is described in XML.
This shows one example of information more specifically. According to this method, since the information is described in XML, the confidentiality of the XML data can be lowered and the confidentiality can be improved by taking advantage of the ease of disassembling and reconfiguring the XML data.
An information exchanging method according to the next invention is the information exchanging method described above, wherein the confidentiality coupling degree setting step includes at least one of the name, content and attribute of the element for the element defined in the DTD. The secret coupling degree is set based on the above.
This more specifically shows an example of the confidentiality degree setting step. According to this method, since the confidentiality degree is set based on at least one of the element name, content, and attribute for the element defined in the DTD, the content of the element of the XML information defined in the DTD is set. Based on this, it is possible to efficiently set the confidentiality degree.
The information exchanging method according to the next invention further includes a user defining step in the information exchanging method described above, wherein the transmitting side information communication terminal further defines a user who can access the element constituting the information. It is characterized by.
According to this method, since a user who can access the elements constituting the information is defined, a data use restriction function can be realized for the user.
This also makes it possible to realize an appropriate access restriction function even when the user is divided into classes such as an administrator, a data owner, and a data user.
The information exchanging method according to the next invention is the information exchanging method described above, wherein the information communication terminal on the transmitting side re-configures the information from a plurality of loosely coupled information based on the division rule in the reconfiguration step. The method further includes a reconfiguration information generation step for generating recombination information required for configuration.
According to this method, the information communication terminal on the transmission side generates recombination information necessary for reconstructing information from a plurality of loosely coupled information based on a division rule by the reconfiguration means, and thus is divided. By adding recombination information (such as a kind of password information) for mediating the recombination of loosely coupled information, the confidentiality of the information can be further enhanced.
That is, by adding recombination information generated by random numbers or the like to loosely coupled information, it is possible to make it difficult to estimate the contents when a third party views loosely coupled information. In addition, by defining which recombination information is added to which loosely coupled information in the division rule, the information communication terminal on the receiving side can reconfigure the original information based on the recombination information. Become.

第1図は、従来技術による情報の暗号化によるセキュリティ確保を行う情報交換システムの一例を示す図であり、第2図は、XML情報の場合で、左側の全体情報を右側の2つの部分情報に分割した例を示す図であり、第3図は、本発明による情報の分割伝送と分割保管の概念を示す図であり、第4図は、本発明による分割伝送と分割保存による機密保護の概念の一例を説明する図であり、第5図は、従来のデータベース・システムの概念を示す図であり、第6図は、本発明による非集中ストレージ構成のデータベース・システムの一例を示す図であり、第7図は、本発明によるデータグリッドとリレーの概念を示す図であり、第8図は、2つの部分情報に分割してそれぞれを別の2つのリレーサーバを経由して伝送する場合の一例を示す図であり、第9図は、データベースから情報を取り出す場合の一例を示す図であり、第10図は、本発明のエンドユーザ機能の概要を示す図であり、第11図は、ファイルシステム・インタフェースの概要を示す図であり、第12図は、SQLインタフェースの概要を示す図であり、第13図は、XMLインタフェースの概要を示す図であり、第14図は、本発明の階層的グリッド・グループの概念と、一般のコンピュータシステムにおける概念との対応を示す図であり、第15図は、木構造のグリッドグループの概念を示す図であり、第16図は、メンバーのデータグッリドの値とそのノードプロファイル(ノードプロファイル)およびそのデータグリッドに対する検索式と応答の例の一覧表を示す図であり、第17図は、本発明のリーダグリッドによるノードプロファイルの一例を示す図であり、第18図は、本発明によるデータグリッドの更新の手順を示す図であり、第19図は、本発明による該当グリッドの発見と検索を行う場合の概念を示す図であり、第20図は、本発明によるデータグリッドの構造の一例を示す図であり、第21図は、本発明によるピア(Peer)技術とPKI技術の融合方法の概念を示す図であり、第22図は、本発明によるデータの所有者がデータの書き込みを行う場合の処理の一例を示すフローチャートであり、第23図は、本発明によるデータの所有者がデータの読み出しを行う場合の処理の一例を示すフローチャートであり、第24図は、本発明によるデータの利用者がデータの読み出しを行う場合の処理の一例を示すフローチャートであり、第25図は、本システムの全体構成の一例を示すブロック図であり、第26図は、本システムの概要を示す概念図であり、第27図は、本発明が適用される情報通信端末100の構成の一例を示すブロック図であり、第28図は、本発明が適用される情報通信端末100の制御部102において実行されるソフトウェア構成の一例を示すブロック図であり、第29図は、情報通信端末100における情報の流れの概要を説明する概念図であり、第30図は、本システムにおける機密結合度の定義の一例を示す概念図であり、第31図は、本発明の疎結合XMLデータのマルチルーティングの概要を示す概念図であり、第32図は、本発明の要素名の別名化の概要を示す概念図であり、第33図は、デバイダにより実行される要素名の別名化、および、疎結合XMLデータの作成の一例を示す概念図であり、第34図は、設定モジュール102aにおける疎結合XMLの生成に用いる各種ルールの生成の概要を示す概念図であり、第35図は、再結合情報を用いて情報の分解および再構成を行う場合の一例を示す概念図であり、第36図は、カード情報を格納したオリジナルXML情報の一例を示す図であり、第37図は、本実施形態における分解/再構成ルールの一例を示す図であり、第38図は、本実施の形態の分解/再構成ルールに従って分解された疎結合XMLデータの一例を示す図であり、第39図は、本実施の形態において受信側の情報通信端末100のメモリ上にプールされる情報の一例を示す図であり、第40図は、本実施の形態において初期状態のバファープールに格納される情報の一例を示す図であり、第41図は、カード番号の要素が分割された疎結合XMLデータの一例を示す図であり、第42図は、バファープール中の該当するカード番号要素に、カード番号「12346789799」がセットされた図であり、第43図は、全ての疎結合XMLデータを受信し、バファープール上の各要素にデータをセットした結果を示す図であり、第44図は、本発明のアクセス制御に用いるアクセス管理情報を示す概念図であり、第45図は、第44図に示すアクセス管理情報のアクセス許可要素の概念について説明する図であり、第46図は、第44図に示すアクセス管理情報のユーザの権限の概念について説明する図であり、第47図は、論理的なクライアントとデータグリッド間の情報の流れを示す概念図であり、第48図は、第47図に示す例における物理的な情報の流れを示す図であり、第49図は、分解と再合成において完全に双方が対称となる生成を行った場合で、全データ要素にアクセスでき、かつ再構成できる場合(完全対象+全データアクセス権設定)の概念を示す図であり、第50図は、先にあげたアクセス管理情報を再構成ルールの生成時に参照して、再構成ルールの生成時に参照に制約を加えた再構成ルールを作りだす場合(アクセス制限付き再構成ルール設定)の概念を示す図であり、第51図は、アクセス制限付き再構成ルール設定の具体的な例を示す図である。  FIG. 1 is a diagram showing an example of an information exchange system for ensuring security by encrypting information according to the prior art, and FIG. 2 is the case of XML information, and the left side whole information is replaced with two pieces of right side partial information. FIG. 3 is a diagram showing the concept of divided transmission and divided storage of information according to the present invention, and FIG. 4 is a diagram showing security protection by divided transmission and divided storage according to the present invention. FIG. 5 is a diagram illustrating an example of a concept, FIG. 5 is a diagram illustrating a concept of a conventional database system, and FIG. 6 is a diagram illustrating an example of a database system having a decentralized storage configuration according to the present invention. FIG. 7 is a diagram showing the concept of the data grid and relay according to the present invention, and FIG. 8 is a case where the data is divided into two pieces of partial information and transmitted via two different relay servers. Figure showing an example FIG. 9 is a diagram showing an example of extracting information from the database, FIG. 10 is a diagram showing an overview of the end user function of the present invention, and FIG. 11 is a diagram of the file system interface. FIG. 12 is a diagram showing an outline of an SQL interface, FIG. 13 is a diagram showing an outline of an XML interface, and FIG. 14 is a hierarchical grid group of the present invention. FIG. 15 is a diagram showing the concept of a tree group of a tree structure, and FIG. 16 is a diagram showing values of member data grids and their nodes. FIG. 17 is a diagram showing a list of examples of profiles (node profiles) and search formulas and responses to the data grid. FIG. 18 is a diagram showing an example of a node profile by a server, FIG. 18 is a diagram showing a procedure for updating a data grid according to the present invention, and FIG. 19 is a case of finding and searching for a corresponding grid according to the present invention. FIG. 20 is a diagram showing an example of the structure of the data grid according to the present invention, and FIG. 21 shows the concept of the fusion method of the peer technology and the PKI technology according to the present invention. FIG. 22 is a flowchart showing an example of processing in the case where the data owner according to the present invention writes data, and FIG. 23 is a flowchart of data read by the data owner according to the present invention. FIG. 24 is a flowchart showing an example of processing when a data user reads out data according to the present invention. FIG. 25 is a block diagram showing an example of the overall configuration of the system, FIG. 26 is a conceptual diagram showing an overview of the system, and FIG. 27 is an information communication terminal to which the present invention is applied. FIG. 28 is a block diagram showing an example of a software configuration executed in the control unit 102 of the information communication terminal 100 to which the present invention is applied, and FIG. FIG. 30 is a conceptual diagram for explaining the outline of the information flow in the information communication terminal 100, FIG. 30 is a conceptual diagram showing an example of the definition of the confidentiality degree in this system, and FIG. 31 is a sparse diagram of the present invention. FIG. 32 is a conceptual diagram showing an overview of multi-routing of combined XML data, FIG. 32 is a conceptual diagram showing an overview of aliasing of element names according to the present invention, and FIG. 33 shows element names executed by a divider. Aliasing FIG. 34 is a conceptual diagram showing an example of creation of loosely coupled XML data. FIG. 34 is a conceptual diagram showing an outline of generation of various rules used for generating loosely coupled XML in the setting module 102a. FIG. FIG. 36 is a conceptual diagram showing an example of information decomposition and reconfiguration using recombination information. FIG. 36 is a diagram showing an example of original XML information storing card information, and FIG. FIG. 38 is a diagram showing an example of decomposition / reconstruction rules in the present embodiment, and FIG. 38 is a diagram showing an example of loosely coupled XML data decomposed in accordance with the decomposition / reconstruction rules of the present embodiment. FIG. 39 is a diagram showing an example of information pooled on the memory of the information communication terminal 100 on the receiving side in the present embodiment, and FIG. 40 shows the buffer pool in the initial state in the present embodiment. FIG. 41 is a diagram showing an example of loosely coupled XML data obtained by dividing the card number element, and FIG. 42 shows a corresponding card in the buffer pool. FIG. 43 is a diagram in which the card number “123346789799” is set in the number element, and FIG. 43 is a diagram showing the result of receiving all loosely coupled XML data and setting the data in each element on the buffer pool, FIG. 44 is a conceptual diagram showing access management information used for access control according to the present invention. FIG. 45 is a diagram for explaining the concept of access permission elements of the access management information shown in FIG. FIG. 44 is a diagram for explaining the concept of user authority of the access management information shown in FIG. 44. FIG. 47 shows the information flow between the logical client and the data grid. FIG. 48 is a diagram showing the flow of physical information in the example shown in FIG. 47, and FIG. 49 is a diagram in which generation is made completely symmetric in decomposition and recombination. FIG. 50 is a diagram showing the concept when all data elements can be accessed and reconfigured (complete object + all data access right setting). FIG. 50 shows the access management information mentioned above as a reconfiguration rule. FIG. 51 is a diagram showing the concept of creating a reconfiguration rule in which a reference is constrained at the time of generating a reconfiguration rule (reconfiguration rule setting with access restriction). FIG. It is a figure which shows the specific example of a reconstruction rule setting.

以下に、本発明にかかるセキュアー・ネットワーク・データベース・システムおよび情報交換方法の実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。
以下、本システムの基本原理について説明し、その後、本システムの概要、本システムの構成および処理等について詳細に説明する。
(1.本発明の基本原理)
(1−1)情報の意味に基づく分解
一般にコンピュータなどの情報処理システムにおいて処理される情報は、それを構成する部分要素の集合からなる。例えば企業の業績情報であれば、「企業名」、「企業コード」、「所在地」、「社長名」などの企業を表す「企業情報」と、「昨年売上実績」、「本年度売り上げ予定」など売り上げや業績に関する「業績情報」に分けることができる。それらが、一元化されたものが全体情報で特定の企業の業績をあらわす情報となる。
仮に前記の情報について、「企業情報」と「業績情報」の2つに分割しておくと、不正にその両方の情報を入手したとしても両者の対応関係が開示されない限り、特定企業の業績を復元して入手することはできない。また、データ1000件ずつをまとめるような量的な分割を併用してもかまわない。
第2図は、XML情報の場合で、左側の全体情報を右側の2つの部分情報に分割した例を示す図である。第2図に示す例では、機密度を一層あげるためにXMLの要素名を意味の成さない数値や文字に置換している(後述する「別名化」が対応する。)。
(1−2)情報の分割伝送と分割保管
現行の機密保護の問題点は、必要な機密保護の実現を全面的に暗号化技術に依存している点にある。本発明は、全ての情報が一元的に伝送されたり、保存されたりすることから前述の問題が生じていることに着目して、第3図に示すように、正当な情報の所有者あるいは正当な情報利用者が存在する領域の内と外を分離して、正当な利用者の空間外には全体情報を一元的に存在させないように複数に分散させる。
ここで、第3図は、本発明による情報の分割伝送と分割保管の概念を示す図である。これによって、正当な利用者以外が全体情報を復元することが困難になるようにする。これにより簡易な既存の暗号化手段と組み合わせて高度な情報の機密保護手段が実現できる。
(1−3)分割メッセージングと分割ストレージの統合
本発明は、前述のように全体情報をその意味内容に基づいて、できるだけ復元が困難になるような分割点を見つけ複数の部分情報を生成することを原理としている(後述する「機密結合度」による分割が対応する。)。
第4図は、本発明による分割伝送と分割保存による機密保護の概念の一例を説明する図である。第4図に示すように、全体情報を分解することによって得られた部分情報は、伝送においては個別の伝送方式、たとえばHTTP、SMTPあるいはFTPなどを用いて分割したままそれぞれ別途に伝送される。
また、情報の保存は、各部分情報ごとに物理的に独立した媒体、場所に記憶される。複数の記憶装置は、同一のLAN内に配置しても、インターネットやIPネットワーク上に配置してもかまわない。
これにより、仮に情報の所有者以外が情報の保存場所に侵入することに成功して情報を得たとしても、そこに保存された部分情報にしかアクセスできない。また、情報の保存場所の関係者が情報を持ち出すような内部犯罪であっても、その影響は部分的なものに限定できる。
(1−4)非集中ストレージの構成
ここで従来のデータベース・システムは、一般的に1ヵ所に集約して保存・管理・利用されてきた。こうした集中型のデータベースは、管理や容易なことやスケールメリットが生かさせるなどの理由から多用されてきた。
第5図は、従来のデータベース・システムの概念を示す図である。第5図に示すように、機密が破られると全情報が開示されてしまう、障害が発生すると全システムが停止してしまう、などデータの機密保護や障害発生時の影響度の観点から集中型のシステムを見直さなくてはならない状況になっている。
メールなどの保存が法制化により義務付けられるなど企業や組織が保存しなければならない情報量は急速に増加している。また、そうした情報が漏洩すると大きな社会的な問題にまで及びかねない危険がある。こうした状況から、大量データを安価かつ絶対に機密が保護される手段の登場が切望されている。
第6図は、本発明による非集中ストレージ構成のデータベース・システムの一例を示す図である。従来の集中的なデータベースに対して、本発明は、第6図に示すように、データそのものの完全なコピーはデータベース上、ネットワーク上の何れにも存在させない。そして、分散的に配置された部分情報を保持する複数のデータベースから必要な部分情報を集め、動的に全体情報の再構成を行うことを基本理念としている。
従って、データベースは部分情報を保持する小規模なものがネット上に複数存在する形をとり、それぞれは、自立的・独立的に動作する。このような概念を本発明では「データグリッド」と称する。
ただし、全体としての整合性や最適化あるいは障害回復などはグリッドコンピューティング技術をベースにデータグリッド間の相互の通信によって調和的な動作を行う。
このように、本技術ではストレージは1ヵ所に集中した大規模なデータサーバに保管するのではなく、比較的小規模なデータサーバを物理的に独立した複数の場所に設置し、それらをIPなどの通信手段を用いて結びつける分散形態をとる。
こうした非集中構成によって、一ヶ所の障害がアプリケーションシステムの全体障害になるようなことを防ぐことができる。また、データサーバは大規模な災害の発生などにも耐えられよう、地域的にできるだけ多くの場所に分散して配置することが望ましい。また、データベースの冗長構成と分散配置によってより耐障害性に優れた特性を持つことができる。
(2.本発明の全体構成の概念)
伝送には、HTTP等によるトンネリングをベースとしアプリケーションレベルでデータをパケット化した通信を実装することができる。
(2−1)データグリッドとリレー
本発明では、インタターネットやLANなどのネットワーク上に「仮想の保存空間」を設け、そこに部分情報を保持する複数のデータグリッドを存在させる。ここで、第7図は本発明によるデータグリッドとリレーの概念を示す図である。各データグッリドは既存のピアー技術などを利用し、ファイウオールで守られた独立したノードとして実装される。
例えば、各ノードおよび利用者の空間を結びつける伝送路は前述のパケット化されたデータで、リレーを介して伝送される。このリレーもファイアウオールで守られた独立したノードである。
また、最速の伝送路の選択や障害発生時に自動的に迂回路を形成するためにリレーを用いた伝送と情報の保管を融合させたシステムとしてもよい。
(2−2)リレーと分割伝送
障害発生時の影響を最小限に止めるためにできるだけ多くのリレーを異なったバックボーン上に配置する。リレーによるインターネット上に仮想的に形成するコントロール可能なネットワークを用いて安全で確実な情報の伝送を実現する。
第8図は、2つの部分情報に分割してそれぞれを別の2つのリレーサーバを経由して伝送する場合の一例を示す図である。第8図のような構成を用いて直線と破線で示す2つのルートを確保することにより、仮にインターネットのようにユーザが明示的に通過するルートを選択できない通信手段を用いても確実に分割した情報を別のルートから伝送できる。
(2−3)リレーと代理転送
また、この構成は通信の途絶などの際に迂回路として活用でき、高信頼化が実現できる。
第9図は、データベースから情報を取り出す場合の一例を示す図である。第9図においては、分割情報を2つのリレーを経由して送信中に、一方(破線で示すルート)に何らかの障害が発生した場合、他方の伝送路(実線で示すルート)に切り替えて送信を行い完全なデータを送ることができることを示している。
多数のリレーが存在する場合は、一番高速のリレーを選択して代理転送を行うことも可能である。
(3)本発明のエンドユーザ機能
以下に利用者に提供されるべき機能の概要を示す。第10図は、本発明のエンドユーザ機能の概要を示す図である。第10図に示すように、ユーザアプリケーションサイドの全てのエンドユーザ機能において、全体情報から複数の部分情報への分解、複数の部分情報から全体情報への再構成機能を持つことが不可欠である。
(3−1)ファイルシステム・インタフェース
前述の高度にセキュアーな伝送とデータ保存の機能は、一般のパソコンの利用者にも提供されなくてはならない。そのため、WindowsやLinuxなどのファイルシステムから直接にアクセスできるインタフェースの延長に本分散伝送方式と分散ストレージとの接続を用意する。
第11図は、ファイルシステム・インタフェースの概要を示す図である。第11図に示すインタフェースによって、ユーザは、ファイルが自分のコンピュータ上のローカルディスクに存在するデータも、分散ファイル上に存在するデータであっても同一の使い方とGUIで利用できる。
(3−2)SQLインタフェース
リレーショナルデータベースを利用しているアプリケーションのためのインタフェースで、アプリケーションは他のローカルファイルとまったく同じSQLやOBDCあるいはJDBCのインタフェースを用いて分散データベースにアクセスできる。
第12図は、SQLインタフェースの概要を示す図である。第12図に示すSQLインタフェースによって、アプリケーションは全く意識せずにネット上の仮想的なストレージを利用できるようになる。
(3−3)XMLインタフェース
XMLを利用するアプリケーションは、通常のDOMインタフェースを用いたまま、分散データベース上にデータを格納したり、取り出したりできる。
第13図は、XMLインタフェースの概要を示す図である。第13図に示すXMLインタフェースによって、アプリケーションは全く意識せずにネット上の仮想的なストレージを利用できるようになる。
(4)データグリッド・グループの概念
個々のデータグリッドは、部分情報を保持するために利用される。その際排他的に特定のユーザ、特定のファイルあるはデータベースに占有させることも可能であるが、一般には共有にしておき資源の効率的な利用を図る。
第14図は、本発明の階層的グリッド・グループの概念と、一般のコンピュータシステムにおける概念との対応を示す図である。第14図においては、左側が一般的に用いられている用語と概念であり、その右側に本分割ストレージにおける用語と概念を示す。それらの対応関係は必ずしも固定的でなく、内容に依存してダイナミックに構成される。従って、第14図中で右側のそれぞれのグループの相互関係は固定的ではなく、検索などの要求に応じて動的に再構成されることもある。
一般にピアー技術では、ピアーから他のピアーは近接するピアーに対するリストを保持して、それをたどって連鎖的にグリッド間の移動を行う。本システムではそれに加えて、次の意味依存の発見とトラバースを実現する。
また、各グリッドは複数のグループに属すことができ、かつどこに属するかはそこに保持されたデータの種類、内容によって動的に変わる。
(4−1)リーダグリッドとグリッドグループ
「グリッドグループ」は、概念的には先のように包含関係を基礎にした一種のグルーピングであるが、現実の構成は第15図のような木構造をとる。
ここで、第15図は、木構造のグリッドグループの概念を示す図である。本ネットワーク上で分散するデータベースでは、ハードディスクのような構造化されたアクセスパスを持つのは困難である。そのためそのままでは検索や更新でデータグリッドの総当り検索が必要となってしまう。この総当りをできるだけ部分的に済ませ、処理速度を上げるためにノードプロファイルを導入する。「リーダグリッド」とは、第15図におけるd、cデータグリッドなどのような、子グリッドをもつグリッドの総称である。
第15図中の各ノードはデータグリッドを表し、一番右の末端のa、bデータグリッドは自分のデータグリッド中のデータから抽出した「プロファイル」を持つ。このプロファイルには、保持している要素名、値の範囲などの情報が記録される。このa、bデータグリッドの親となっているcノードでは、自分のグリッドのプロファイルと同時に子供のa、bノードのプロファイルを統合したプロファイルをもっている。
仮に、aノードのプロファイルに要素Xがあり、bノードのプロファイルに要素Yが記されていたとすると、cのプロファイルは、X,Yと自分が持つデータのプロファイルの和を取ったものになる。仮に、それがZだとすると、X,Y,Zとなる。
この状態で、dノードから検索要求が送られてくるとその検索式中で参照されている要素名とcノードのプロファイルが照合され、参照している要素名がプロファイル中にあれば、cデータグリッドの実際の検索が実行され、該当データがあればその結果が要求元に返される。それと同時並行的に、aノードとbノードに関するプロファイル照合が行われ、必要な子供のデータグリッドのみが呼び出される。検索式がX、Zを参照していると仮定すると、cノードの実行後、aノードのみが呼び出され、bノードの呼び出しは行われない。検索や更新は、最右端のデータグッリドの処理の終了をもって完了となる。
第16図は、メンバーのデータグッリドの値とそのノードプロファイル(ノードプロファイル)およびそのデータグリッドに対する検索式と応答の例の一覧表を示す図である。
また、第17図は、本発明のリーダグリッドによるノードプロファイルの一例を示す図である。ここで第17図は、上述した企業の営業成績に関する情報を2つに分けた場合で、一方のグループには、企業名を意味する「XX」、所在地を意味する「YY」が保持されていることを示す。また他方のグループには欠損額を表す「ZZ」が保持されていることを示す。このノードプロファイル内の式には値や繰り返しを限定する位置限定子や値限定子も記述できる。また、必要であればグループメンバー内のデータグリッド自身がリーダグリッドであってもよい。
(4−2)データの更新とグリッドグループの管理
グループ内のデータグリッドは、更新の要求に応じて保持情報の更新を行う。それと同時にリーダグッリドが保持するノードプロファイルとの整合性を維持しなければならない。この整合性の維持は動的であり、かつデータグリッドが他のグループに移動することも含む。
第18図は、本発明によるデータグリッドの更新の手順を示す図である。第18図に示すように、データグリッドの更新の手順は次の通りである。
クライアントからの更新などの要求を受けて処理する(ステップSA−1)。グリッドリーダに要求を発行してノードプロファイルの値を更新する(ステップSA−2)。また、場合により、リーダグッリドが他のリーダグリッドとネゴシエーションを行い、そのデータグリッドが所属するグループを変更する(ステップSA−3)。そして、移動先のノードプロファイルの値を更新する(ステップSA−4)。
また、このノードプロファイルは、グループ内の複数のデータグリッドにキャッシュしておき、リーダグリッドに障害が生じた際は、別のグリッドがリーダを代行できる。
(4−3)該当グリッドの発見と検索
第19図は、本発明による該当グリッドの発見と検索を行う場合の概念を示す図である。クライアント側のコネクターは、要求をXMLで表現して全てのリーダグリッド宛にブロードキャスティング(送信)する(ステップSB−1)。要求を受け取ったリーダグリッドは、自分のノードプロファイルと照合して(ステップSB−2)、その要求が自分のメンバーグリッドに無関係かどうか判断し、無関係であれば何もしない。一方、関係する場合は、自分のデータベースの処理を行い、同時に同じ要求を最初のメンバーのデータグリッドにフォワードする(ステップSB−3)。要求を受け取ったデータグリッドは、同様にそのデータグリッドの内容に無関係であれば隣接のデータグリッドにフォワードのみを行い、保持するデータが処理対象であれば、その処理を行う。その結果をクライアントに送信し(ステップSB−4)、さらに要求を他のデータグリッドにフォワードする。これをグループ内の全てのデータグリッドが行う。
また、該当のリーダグリッドは相互に通信を行うか、リクエスト毎にユニークなIDを発行してそれを返信メッセージに組み込むことによって単一の問い合わせに対する複数の回答の対応関係を維持し、最終の結果を合成する。第19図は、ユニークIDとして”Return Num”を利用した場合を示す。
(4−4)データグリッドの構造
第20図は、本発明によるデータグリッドの構造の一例を示す図である。データグリッドは、ファイアウオールで外部と遮断されたセグメント内に設置する。また、ピアー技術で言うところのサーバントとして構成する。こうすることにより、グローバルIPを持たなくてもリレー経由で通信できるため、インターネットなどから直接の攻撃を受けにくい利点がある。また、NATやプロキシ・サーバを利用しているセグメント内にもデータグリッドを設置できるため設置場所に対する選択肢が広がることも利点である。
(5)最適化
本システムは、多くの更新が行われ使い続けられてくると、全体の効率が低下する場合がある。そのような場合、動的な再構成を可能とし常に高い効率とレスポンスを保てるようにする。
(5−1)データストレージの最適配置
削除などが大量に行われ、それぞれのデータグリッドが保持するデータ量が少なくなった場合、管理者機能を用いて、複数のデータグリッドの統合、全体としての縮退を行う。これによりデータスペースの最適化、検索スピードの改善などを実現する。
(5−2)データストレージの動的再構成
グリッドグループに属するデータグリッドの数や、保持するデータサイズなどに大きな偏りが生じた場合は、管理者機能によって全体の再構成を行い、平均化されたサービスが提供できるようにする。
(6)アクセス制御
利用者毎に設定されたアクセス権限に応じてアクセスできるデータを特定し、利用に制限を加える。本システムでは、必要に応じて要素ごとにアクセス権を設定できる。
(6−1)冗長配置、障害回復
データグリッドを多重化して、障害に耐障害性を高めることができる。また、障害の回復がなされると、システムのアクセス制限が自動的に解消されアプリケーションの処理が継続できる。
(6−2)同時アクセス制御、一貫性制御
データグリッド、リードグリッドは互いに通信しながら一貫性を維持できない更新や多重更新が発生しないようコントロールする。
(7)データグリッドとユーザ間の認証と暗号化通信
本方式によれば、全体情報は公開領域には存在しないのでこれまでの機密保護に比べて比較ならないほど安全である。だからと言って、暗号化などのセキュリティ手段が不要になるわけではない。それぞれの特徴を相乗的に生かして複合的な高度なセキュリティを実現する。従来の暗号化手段を用いて分割伝送と電子データの分割保存技術とピアー技術と融合させることによって実現する。
現在、認証を含めた機密保護において一番実績があると認められているPKI(公開鍵方式)との融合を行う場合を一例に詳細に説明する。
第21図は、本発明によるピア(Peer)技術とPKI技術の融合方法の概念を示す図である。情報のオウナーシップタイプ毎に書き込みと読み出しの両機能に分けて認証と暗号化、復号の手順を説明する。
まず、データの所有者がデータの書き込みを行う(ステップSC−1)。ここで、第22図は、本発明によるデータの所有者がデータの書き込みを行う場合の処理の一例を示すフローチャートである。第22図に示すように、まず、分解、合成ルールで部分情報を生成する(ステップSD−1)。そして、分割情報をプライベートキーで暗号化を行う(ステップSD−2)。そして、データグッリドとユーザノードはSSLで認証を行う(ステップSD−3)。そして、データベースにPKIで暗号化したままデータを保存する(ステップSD−4)。
再び第21図に戻り、データの所有者がデータの読み出しを行う(ステップSC−2)。ここで、第23図は、本発明によるデータの所有者がデータの読み出しを行う場合の処理の一例を示すフローチャートである。第23図に示すように、まず、データグッリドとユーザノードはSSLで認証を行う(ステップSE−1)。そして、データベースからPKIで暗号化されたデータを読み出す(ステップSE−2)。そして、分割情報をプライベートキーで復号化する(ステップSE−3)。そして、分解、合成ルールを適用して全体情報を復元する(ステップSE−4)。
再び第21図に戻り、データの利用者がデータの読み出しを行う(ステップSC−3)。ここで、第24図は、本発明によるデータの利用者がデータの読み出しを行う場合の処理の一例を示すフローチャートである。第24図に示すように、まず、データグッリドとユーザノードはSSLで認証を行う(ステップSF−1)。そして、データの所有者が利用者を認証後、所有者はパブリックキーをダイレクトに利用者に送る(ステップSF−2)。そして、データベースからPKIで暗号化されたデータを読み出す(ステップSF−3)。そして、分割情報をデータ所有者のパブリックキーで復号化する(ステップSF−4)。そして、分解、合成ルールを適用して全体情報を復元する(ステップSF−5)。
(8)管理機能
全体の通信機能とデータベース機能の全般にわたって、利用状況やリソースの利用情報を収集し、必要に応じてコントロールする機能を備える。この実現にはサーバを利用する。
また、全体のログを収集し障害の発生に備え、万一の場合は迅速な復旧を実現する。
(9)本発明の基本原理のまとめ
本発明において、データをそのセマンティックスに基づいて分割する。分割方法は、データ要素の組み合わせ(例えば、機密結合度)によって決める。
また、本発明において、送受信は分割したストリームごとに物理的に独立した手段を利用して行う。そして、暗号化アルゴリズムだけに依存しない、秘匿技術の組み合わせによる情報の安全な通信と保存技術を提供する。そのため、本発明では、データの保存は、分解したストリームごとに物理的に分離、独立した場所に行う。従って、元のデータ1に対して分割数だけの保存場所が必要になる。そして、本発明は、ネット上で複数の保存場所が結ばれるネットワークベースのデータ保存を実現する。
各データグリッドは、グリッド・コンピューティングあるいはエッジ・コンピューティング技術を用いて仮想的に統合することができる。
本発明により、ネットワーク上の通信、データの保存場所のいずれにも完全な元データのコピーは存在せず、人間による作為的な犯罪行為が行われても情報漏洩の範囲を限定できる。
また、ストレージのスケールアップは、小規模なデータストレージ(ノード)から始めることが可能で非常にスケーラビリティがある。
また、データの保存が1ヵ所に集中することが無く、通信も複数の手段を利用するため、災害の発生など大規模な障害が発生しても、その影響が全体に波及するのを防ぐことができる。
また、安価なIPネットワークあるいはインターネットを利用した安全な通信手段を活用した安全で安価なストレージが提供できる。
また、分散資源である複数のデータグリッドを同時並行的に動作させることにより、経済性が高く、極めて安全性が高い情報の大量保存と利用の機能が実現できる。
また、データグリッドは簡単に重複化ができ、通信路も含めた冗長構成が容易なため個別の利用ニーズに対応させるのが容易である。
特に、政府や自治体など、機密を要する大規模情報を長期間にわたって保存する必要があり、かつ必要な場合は迅速に取り出すような用途に最適である。同様に、金融機関や保険会社などあらゆる企業に恩恵をもたらす。
(セキュアー・ネットワーク・データベース・システムの概要)
以下、セキュアー・ネットワーク・データベース・システム(以下、単に「本システム」と呼ぶ場合がある。)の概要について説明し、その後、本システムの構成および処理等について詳細に説明する。第25図は本システムの全体構成の一例を示すブロック図であり、また、第26図は本システムの概要を示す概念図であり、それぞれ該システム構成のうち本発明に関係する部分のみを概念的に示している。
本システムは、第25図に示すように、概略的に、各情報通信端末100、各リレー用情報通信端末150、各データグリッド用情報通信端末170がネットワーク300を介して通信可能に接続して構成されている。ここで、情報通信端末100、150および170は、既知のパーソナルコンピュータ、ワークステーション、家庭用ゲーム装置、インターネットTV、PHS端末、携帯端末、移動体通信端末、PDA等の情報処理端末等の情報処理装置にプリンタやモニタやイメージスキャナ等の周辺装置を必要に応じて接続し、該情報処理装置にウェブ情報のブラウジング機能や電子メール機能や後述する各機能を実現させるソフトウェア(プログラム、データ等を含む)を実装することにより実現してもよい。
このシステムは、概略的に、以下の基本的特徴を有する。すなわち、情報通信端末100から他の情報通信端末100に対して、情報がネットワーク300を介して提供される。
このうち、情報は、一例としてXMLにより記述されたものであり、DTD(文書型定義)にて定義されたタグ等のメタデータを含む。これらの情報は、情報通信端末100により生成され、リレー用情報通信端末150を介して、データグリッド用情報通信端末170に蓄積される。
本システムは、第26図に示すように、送信側の情報通信端末100が設定する分解ルールおよび再構成ルールにより、情報が送信側の情報通信端末100において分解され、リレー用情報通信端末150の制御下でデータグリッド用情報通信端末170の管理するデータベースに分割された各情報が別々に格納される。そして、受信側の情報通信端末100(ここで、受信側の情報通信端末100は、送信側の情報通信端末100と同一であってもよい。以下同様である。)は、分割された各分割情報を各データグリッド用情報通信端末170が管理するデータベースから読み出して再構成する。これにより、既存のシステムやアプリケーションに対して影響を与えず、かつ簡易に導入することができ、高い安全性を得ることができるようになる。
以下に、本システムの情報通信端末100における分解ルールおよび再構成ルールの設定について、その概念を説明する。
(1)機密結合度
まず始めに、「機密結合度」の概念を導入する。
上述したように、XMLにより作成される情報は、DTDにおいて定義された要素(element)を基本単位とする。上述したように、DTDにおいて、各要素の名称、内容、属性等が定義される。
ここで、交換情報を構成する要素(element)の組合せにより、利用者が期待する機密レベルが異なることが多い。たとえば、企業情報のうち、企業名や社長名は、公開されている情報であるため、その要素を組み合わせた情報は、機密レベルが低い(単なる公開されている情報の結合に過ぎないため)。また、欠損額等の非公開の要素について、その情報のみを交換する場合には、漏洩されても何処の企業の欠損額であるかは特定できないため実害は少ない。
しかしながら、非公開の要素と公開された要素とを結合させた場合には、その内容が漏洩されると公開情報に基づいて非公開の要素が詳細に特定されてしまう恐れが強い。
そこで、本システムでは、特定の要素の組合せ毎に「機密結合度」を定義することにより、要素の結合を機密レベルの観点からチェックする。
すなわち、本システムは、DTDにおいて定義された各要素について、その要素の名称、内容、属性等に基づいて他の要素と組み合わせた場合の機密結合度を指定する。「機密結合度」は、複数の要素を結合させた場合に、その要素の組合せにより情報の機密性が高くなるか否かを示す値であり、例えば、機密性が高まるにつれて高い数値を設定する。例えば、各要素の名称、内容、属性等をモニタに表示して、利用者に表示された要素の組み合わせ毎に機密結合度を指定させてもよく、また、情報通信端末100が各要素の名称、内容、属性等の情報に基づいて自動的に機密結合度を指定してもよい。
ここで、情報通信端末100が各要素の名称、内容、属性等の情報に基づいて自動的に機密結合度を指定する場合の一例を説明する。各要素に必須の属性として、要素内容が公開情報か否かに関する情報(以下「公開属性」という)をDTDにおいて定義する。そして、情報通信端末100は、各要素の公開属性を判断して、公開情報となる要素と非公開情報となる要素との機密結合度を、自動的に高く設定する。
なお、機密結合度は、2つの要素の関係に限定されるものではなく、例えば、3つ以上の要素が組み合わさって初めて機密性が高くなる場合には、3つ以上の要素の組み合わせで機密度を高く設定する。
第30図は、本システムにおける機密結合度の定義の一例を示す概念図である。
本図において、オリジナルのXMLの情報601は、要素として企業名と社長名と当季欠損額とを含んでいる。ここで、利用者等は、企業名と社長の名前は公示されているものであり機密結合度が低いと定義する。一方、企業の欠損額は秘匿性が高いので企業名と企業の欠損額の組合せは機密結合度が高いと定義する。
仮に、この3つの要素を、機密結合度の高・低に従って分割する分割ルールを生成し、この分割ルールに基づいて、企業名および社長名の組合せを含む情報602と、欠損額の情報603とに2分割すると、この両者の機密結合度は低下する。つまり、2つに分割された情報は、両者の対応関係が明らかにならない限り機密的な結合が疎であり、全体として機密結合度が低くなる。
本システムは、XMLデータの分解・再構成の容易性を活かしてXMLデータの機密結合度を下げ、秘匿性を高めるものである。ここで、結合度を下げる目的で分割したXMLデータを「疎結合XMLデータ」と称する。また、結合ルール604(すなわち、疎結合XMLと密結合XMLとの変換ルールであり、後述する分解ルールおよび再構成ルールとなるものである)を、リポジットリやDTDファイルや他のファイルに記録して相互に交換することにより、当事者同士は情報を再構成し確認することができる。
(2)疎結合XMLデータのマルチルーティング
上述したように、機密結合度が下げられて生成された複数の疎結合XMLデータは、それぞれを別の通信路を用いて情報の交換を行うことにより、両者の対応関係を隠蔽し、機密の保護をより完全にすることができる。このように、本システムでは、生成した疎結合XMLデータを、別の通信路を用いてマルチルーティングすることにより、セキュリティを高めている。ここで、ルーティング数は可変とする。
第31図は、本発明の疎結合XMLデータのマルチルーティングの概要を示す概念図である。
本図に示すように、オリジナルのXMLデータは、DTDと、利用者等に指定された機密結合度とから生成されたルールに従って(ステップS701)、複数の疎結合XMLに分解され(ステップS703)、複数の伝送経路を経てデータグリッドに送信され、また、受信側は同様に複数の伝送経路を経て各疎結合XMLを読み出す(ステップS704)。
受信側は、複数の伝送経路から受け取った疎結合XMLデータを、別途送られてきているルールに基いて(ステップS702)、再構成し、オリジナルXMLと同一のXMLデータを得る(ステップS705)。
(3)要素名の別名化
XMLは、上述したように高度な構造表現と明快な内容表現力を備えている。そのように優れた性質をもつXMLではあるが、逆に漏洩した場合は、その情報内容の解析が他の表現手段よりずっと容易となる。特に、要素名は、運用上その要素の内容を直接的に示す場合が多いため、その要素名から要素内容を容易に推測することができる。
従って、本システムでは、要素名の別名化を行う。この別名化の機能は、オリジナルのXMLから別の名称と構造を持つXMLを生成するものである。この機能によりオリジナル情報の推定を困難にする。
第32図は、本発明の要素名の別名化の概要を示す概念図である。
上述したように、密結合XMLデータから、疎結合XMLデータ(801および802)と、結合ルール803とが生成されると、要素名について別名化を行う。「別名化」とは、ネーミングルールに基づいて、要素名を対応する別名に置換するこという。
例えば、本図に示すように、「企業名」を「AAA」に、「社長名」を「BBB」に、また、「当季欠損額」を「XYZ」に置換する対応表に基づいたネーミングルールを設定し、別名化したXML(以下「別名XML」と称する)804および805を作成し、結合ルールとネーミングルールとを一組の情報806にして管理する。
ここで、ネーミングルールは、上述した対応表を用いた変換によるものでもよく、また、ハッシュ関数等の数学的アルゴリズムを用いた変換によるものでもよい。
(システム構成)
以下、このような基本的特徴を具現化するための、本システムの構成について説明する。
(システム構成−情報通信端末100、150、170)
まず、情報通信端末100の構成について説明する。なお、リレー用情報通信端末150とデータグリッド用情報通信端末170は相互に同一に構成することができるので、ここでは情報通信端末100について説明する。第27図は、本発明が適用される情報通信端末100の構成の一例を示すブロック図であり、該構成のうち本発明に関係する部分のみを概念的に示している。第27図において情報通信端末100は、概略的に、情報通信端末100の全体を統括的に制御するCPU等の制御部102、通信回線等に接続されるルータ等の通信装置(図示せず)に接続される通信制御インタフェース部104、入出力装置(図示せず)に接続される入出力制御インタフェース部108、および、各種のデータを格納する記憶部106を備えて構成されており、これら各部は任意の通信路を介して通信可能に接続されている。さらに、この情報通信端末100は、ルータ等の通信装置および専用線等の有線または無線の通信回線を介して、ネットワーク300に通信可能に接続されている。
記憶部106は、固定ディスク装置等のストレージ手段であり、各種処理やウェブサイト提供に用いる各種のプログラムやテーブルやファイルやデータベースやウェブページ用ファイル等を格納する。情報通信端末100の記憶部106には、例えば、DTDやXMLデータやスキーマのリポジットリ、結合ルールやネーミングルール等の各種のルール情報等が格納される。
また、第27図において、通信制御インタフェース部104は、情報通信端末100とネットワーク300(またはルータ等の通信装置)との間における通信制御を行う。すなわち、通信制御インタフェース部104は、他の端末と通信回線を介してデータを通信する機能を有する。
また、第27図において、入出力制御インタフェース部108は、入力装置や出力装置の制御を行う。ここで、出力装置としては、モニタ(家庭用テレビを含む)の他、スピーカを用いることができる(なお、以下においては出力装置をモニタとして記載する)。また、入力装置としては、キーボード、マウス、および、マイク等を用いることができる。また、モニタも、マウスと協働してポインティングデバイス機能を実現する。
また、第27図において、制御部102は、OS(Operating System)等の制御プログラム、各種の処理手順等を規定したプログラム、および所要データを格納するための内部メモリを有し、これらのプログラム等により、種々の処理を実行するための情報処理を行う。
(システム構成−情報通信端末100のソフトウェア構成)
次に、このように構成された情報通信端末100のソフトウェア構成について、第28図を参照して説明する。第28図は、本発明が適用される情報通信端末100の102において実行されるソフトウェア構成の一例を示すブロック図であり、該構成のうち本発明に関係する部分のみを概念的に示している。第28図において情報通信端末100の制御部102は、は、概略的に、設定モジュール102aと、実行モジュール102bと、XMLミドルウェア102cとを含んで構成される。
第28図において、設定モジュール102aは、上述した結合ルールやネーミングルール等のルールを設定する機能を有し、以下に説明する、DTDリポジットリと、ルールビルダと、ルール設定処理部とを含んで構成される。
(1)DTDリポジットリ
DTDリポジットリは、XMLデータのメタデータの記憶手段である。ここで、複数のXMLビジネスデータを扱う利用環境を想定すると、DTDをまとめて体系的に管理・利用を行う仕組みが必要となる。DTDリポジットリは、大量のDTDをネットワーク上で共同利用するための道具であり、DTDやスキーマ等を管理する。DTDリポジットリは、一般に、情報入出力インタフェース機能、記憶領域の管理機能を備えるソフトウェアにより構成される。
(2)ルールビルダ
上述したように、データの利用者は、データ内容や機密のレベルを定め、それを機密結合度として指定する。ルールビルダは、利用者の指定内容とDTDとを参照しながら結合ルールやネーミングルール等の各種のルールを自動的に生成する。
(3)ルール設定処理部
ルール設定処理部は、モニタにルールの設定画面(例えば、各要素の名称、内容、属性等の表示領域と、各要素の機密結合度の入力領域とを含む画面)を表示して、利用者が各種のルールを入力装置を介して設定するための処理を行う。
また、第28図において実行モジュール102bは、XMLミドルウェア102cから受信した情報を、設定モジュール102aにより設定された各種のルールに従って、処理を実行する機能を有し、以下に説明する、パーサと、デバイダと、IPアロケータと、IP/ポートマネジャーと、サーバと、コンストラクタと、入出力コネクタとを含んで構成される。
(1)パーサ
パーサは、W3CのXML規格に準拠した構文解析を行い、トークンを作成して、デバイダに引き渡す機能を有する。すなわち、パーサは、テキストを解釈し、その論理的意味を判断し、その意味を表すプログラミングデータ構造を作成するソフトウェアプログラムである。なお、本システムは、ツリーベースのパーサであっても、イベントベースのパーサであってもよい。
また、受信時には、別名化された要素名をネーミングルールに基づいて元の要素名に変換する機能を有する。
(2)デバイダ
デバイダは、設定モジュールが生成したルールに従って、XMLデータの分割を行う機能を有する。また、送信時には、要素名の別名化を行う機能を有する。
(3)IPアロケータ
IPアロケータは、分割数に応じたIPの割当や、開放を行う機能を有する。
(4)IP/ポートマネジャー
IP/ポートマネジャーは、IPやポートを複数利用する際には資源を動的に割り当てることが必要となるため、これらの資源の監視と管理を行う機能を有する。
(5)サーバ
サーバは、Web、Ftp、smtpなどのサービスするプロトコルに対応するサーバ機能を有する。
(6)コンストラクタ
コンストラクタは、パーサが生成したトークンを受け取り、再構成ルールに従ってXMLデータを再構成する機能を有する。
(7)入出力コネクタ
入出力コネクタは、実行モジュールの外側にあるアプリケーションシステムとのコミュニケーションを行う機能を有する。
第28図において、XMLミドルウェア102cは、XMLデータを処理するミドルウェアであり、利用者が実行するアプリケーションプログラムから、交換情報となるXMLデータを実行モジュール102bに渡す機能を有する。また、実行モジュール102bにおいて他の情報通信端末100から受信したXMLデータをアプリケーションプログラムに渡す機能を有する。
(情報通信端末100における情報の流れ)
このように構成された情報通信端末100における情報の流れを第29図、第33図および第34図を用いて説明する。
第29図は、情報通信端末100における情報の流れの概要を説明する概念図である。以下に、送信側の情報通信端末100の情報の流れと、受信側の情報通信端末100の情報の流れに分けて説明する。
(1)送信側の情報通信端末100
まず、前提として、設定モジュール102aにおいて、疎結合XMLの生成に用いる各種のルールを生成する。ここで、第34図は、設定モジュール102aにおける疎結合XMLの生成に用いる各種ルールの生成の概要を示す概念図である。
例えば、企業情報に関するXML文書を処理する場合を一例に説明すると、ルール設定処理部は、DTDリポジットリから企業情報用のDTDを参照して、ルール設定画面等を作成し、データ所有者による各要素の機密結合度の指定を行わせる。ルールビルダは、データ所有者が行った指定内容に基づいて、結合ルールおよびネーミングルール(1001および1002)を自動生成する。なお、作成した各種のルールは、受信側の情報通信端末100に対して送信される。
ついで、第29図に示すように、ユーザアプリケーションで作成されたオリジナルXMLデータは、XMLミドルウェア102cを介して、実行モジュール102bの入出力コネクタに送信される(ステップS501)。
入出力コネクタは、オリジナルXMLデータを、パーサに送信する(ステップS502)。
ついで、パーサは、オリジナルXMLデータの構文解析を行い、トークンを生成して、デバイダに送信する(ステップS503)。
ついで、デバイダは、設定モジュール102aが生成したルールに従って、XMLデータの分割を行い、また上述したように要素名の別名化を行い、疎結合XMLデータを作成する。
ここで、第33図は、デバイダにより実行される要素名の別名化、および、疎結合XMLデータの作成の一例を示す概念図である。本事例は、オリジナルXML901に対して疎結合化を行い、2つのXMLデータ902および903を生成する。同時にネーミングルールに従って別の要素名を設定している。第三者が、このような疎結合XMLからオリジナルXMLを作り出すことは極めて難しい。
再び第29図に戻り、デバイダは、IPアロケータの制御に基づいてIPの割り当てを行い、また、IP/ポートマネジャーの制御により資源の割り当てを行う。そして、上述したマルチルーティングを実行するために、複数のIPアロケータに疎結合XMLデータを送信する(ステップS504)。
ついで、各IPアロケータはサーバに対して別の通信路を用いて受信側の情報通信端末100に対して疎結合XMLデータを送信するように依頼する(ステップS505)。
サーバは、各通信路を用いて、各疎結合XMLデータをデータグリッド用情報通信装置に対して送信する(ステップS506)。
(2)受信側の情報通信端末100
サーバは、ネットワーク300を介してデータグリッド用情報通信装置から各疎結合XMLを受信すると(ステップS507)、疎結合XMLをパーサに対して送信する(ステップS508)。
ついで、パーサは、送信側の情報通信端末100から受信したDTDファイルや、各種のルールに基づいて、別名化された要素名の復元したのち、疎結合XMLの構文解析を行い、トークンを生成してコンストラクタに送信する(ステップS509)。
ついで、コンストラクタは、結合ルールに基づいて、疎結合XMLからオリジナルXMLを再構成して、入出力コネクタに送信する(ステップS510)。
ついで、入出力コネクタは、再構成したXMLデータを、XMLミドルウェア102cに送信すると、XMLミドルウェア102cは、ユーザアプリケーションにXMLデータを送信する(ステップS511)。
(システム構成−ネットワーク300)
次に、第25図のネットワーク300の構成について説明する。ネットワーク300は、情報通信端末100を相互に接続する機能を有し、例えば、インターネット等である。
(再結合情報を用いる実施形態)
インターネットを利用してカード決済やインターネットディビット決済をしようとすると、カード番号や口座番号やパスワードや取引金額を画面から入力しなければならない。その際、多くの人はインターネット上に秘密情報が流れることについて不安を感じる。オープンな環境であり、かつ目的や内容や質の異なる雑多な情報に満ちているインターネット上で、このような秘匿性の高い情報を扱うには、こうした利用者側の不安を取り除き、安心して電子商取引などが行える環境を整備しなければならない。
現在、インターネット上で最も普及しているSSL(Secure Socket Layer)などの一般的な暗号化の手法は、クラッカーにより万が一暗号化が破られると、IDやパスワードなどの全ての機密情報がクラッカーに開示される結果になる。
そこで、そうした機密度の高い情報を本発明の機密結合度に従って分割し伝送することによって、何れかの部分情報が開示されても、他の口座情報などの情報が完全に再現されるのを阻止し、第三者の不正な侵入や決済の実行を未然に防ぐことが極めて重要である。
ここで、XMLデータ等で記載されたビジネストランザクションなどの情報は、多数の要素を持ち、また、構造も複雑なため、複数に分割された疎結合情報を受信側で再結合する際には、相互の対応付けのための情報(再結合情報)が存在するのが一般的である。
例えば、受発注データなどであれば、再結合情報として、企業コードなどの共通的な情報を用いることができる。
一方、IDやパスワードなどを送受信するための情報は、一般的に、要素数が2つまたは3つであり、構造も極めて単純なため、再結合に当たっては、そのまま分割して複数の経路から送っても、到着順に結合すると、元の情報を容易に推定することができ、受信側における安全な再結合が期待できない。
そこで、本実施形態においては、オリジナルのXMLデータに、受信側の情報通信端末100における再結合の際に使用する共通要素または属性を再結合情報として送信側の情報通信端末100で生成し、その再結合情報を原XMLデータに付加することにより、各疎結合XMLデータの対応関係を維持する。
ここで、第35図は、再結合情報を用いて情報の分解および再構成を行う場合の一例を示す概念図である。図中で、白の四角形で表示されているのが情報通信端末間で送受信される情報(オリジナルXML)に付加された再結合情報である。再結合情報は、元の情報であるオリジナルXMLデータには存在しない情報であり、受信側で複数の疎結合XMLからオリジナルXMLを再構成する際に正しい組み合せの相手を見つけるために、送信側で作成されてオリジナルXMLに付加される。
ここで、再結合情報は、できるだけ元の情報の推定を困難にするために、乱数など利用することが好ましい。
以下に、再結合情報を用いて情報の分解および再構成を行う場合の一例を、第36図〜第43図を参照して、詳細に説明する。本実施形態においては、オリジナルXML情報としてカードデータを使用する場合を一例を示す。
(1)オリジナルXML情報(カード情報)
第36図は、カード情報を格納したオリジナルXML情報の一例を示す図である。本図に示すように、オリジナルXML情報は、カード番号、パスワードおよび有効期限の各要素から構成されている。
(2)分解/再構成ルール
第37図は、本実施形態における分解/再構成ルールの一例を示す図である。本図において、@randomは、乱数発生関数であり、@timedayは、現在時間を取得する関数である。本実施形態における分解/再構成ルールは、この2つの関数によって、現在時間をシーズとするユニークな乱数を発生し、その値を変数@numに格納する。
本図において、再構成の際の、疎結合XMLデータの再結合の指示は、
binding=“abc/zzz:xyz/hed:mix/ifs”
によって規定している。
すなわち、本図においては、3つの要素が再結合の媒介キー(再結合情報)であることを示しており、具体的には、疎結合XML<abc>においては、要素<zzz>が媒介キー(再結合情報)であり、また、次の疎結合XML<xyz>においては、要素<hed>が媒介キー(再結合情報)であり、さらに、次の疎結合XML<mix>においては、要素<ifs>が媒介キー(再結合情報)であることを示している。
なお、第37図において、下線が付した語は、予約語であり、その意味と記法を本システム内で予め定めておく。
また、第37図において、関数(@のついた語)の実行や代入は、送信側の情報通信端末100で実行され、その値を確定する。そして、確定した値をオリジナルXMLデータに埋め込んだ後、上述した分割方法を用いて疎結合XMLデータに分割して、該疎結合XMLデータを受信側に対して送信する。なお、受信側の情報通信端末100では、この分解/再構成ルールを、結合を媒介するキーの要素である再結合情報が何れであるかを知るために参照するため、および、別名化された要素名の逆変換のために利用し、関数等の実行は行わない。
(3)疎結合XMLデータ
第38図は、本実施の形態の分解/再構成ルールに従って分解された疎結合XMLデータの一例を示す図である。本図においては、媒介キー(再結合情報)を、「gj56a02j」とする場合に生成される疎結合XMLデータを示す。
また、受信側の情報通信端末100では、この3つの疎結合XMLを元に、分解/再構成ルールのbindingで示された媒介キー(再結合情報)によってXMLデータの再構成を行う。
(4)受信側におけるオリジナルXMLデータの再構成
受信側の情報通信端末100では、同時に複数の疎結合XMLデータを受け付けなければならない。また、疎結合XMLデータは、非同期的に送られてくるので、複数の疎結合XMLデータを受信側の情報通信端末100のメモリ上にプールして再構成を行う。
ここで、第39図は、本実施の形態において受信側の情報通信端末100のメモリ上にプールされる情報の一例を示す図である。本図に示すように、再構成用のバファープールにプールされる情報としては、オリジナルXML情報にbinding要素を付加した情報とする。
この領域を利用し、以下の手順で再構成を行う。
まず、第40図は、本実施の形態において初期状態のバファープールに格納される情報の一例を示す図である。第40図に示すように、初期状態におけるバファープールは、全ての要素が空値を持つXMLデータである。
ついで、疎結合XMLデータを受信した場合には、受信した疎結合XMLデータ中のbindingキーと同一の値を持つbinding要素をバファープール中のXMLデータから探し、見つかれば、疎結合XMLデータをプール中の該当する要素の値としてセットする。
例えば、第41図に示すカード番号の疎結合XMLデータを受信した場合には、第42図に示すように、バファープール中の該当するカード番号要素に、カード番号「12346789799」がセットされる。
このような再構成を残りの2つの疎結合XMLデータに対しても同様に行う。
ここで、第43図は、全ての疎結合XMLデータを受信し、バファープール上の各要素にデータをセットした結果を示す図である。
そして、最終的に、媒介キー(再結合情報)を除いたmy−card要素だけを取り出し、完全なカード情報であるオリジナルXMLデータを再現する。
ここで、システムにおいて、時間を監視して一定時間を過ぎてもカード情報の3つの要素が完結しない場合は、不足部分の疎結合データの再送や再入力を促してもよい。
また、本実施の形態で示した例では、説明の便宜ため、ソース形式のXMLデータで説明したが、全ての操作はXMLオブジェクト(DOM)に対して行ってもよい。
(5) アクセス制御
アクセス制御は、ユーザに選択的にデータエレメントに対する参照や更新を制限するもので、ユーザに対してデータ利用の制限機能を実現する。これにより、ユーザ毎に設定された権限に基づいたデータへのアクセス制御の実現が必要になる。
一般的なアクセスコントロールの実現方法は、送信側でユーザごとのアクセス権を設定したアクセス管理情報をGUIツールなどを用意してそれを用いて作成する。アクセスの実行時には、作成された表を参照しながらアクセスを許したり、拒絶したりする。
第44図は、本発明のアクセス制御に用いるアクセス管理情報を示す概念図である。第44図に示すように、アクセス管理情報は、ユーザID、アクセス許可要素、ユーザの権限などを含んで構成されている。
ここで、第45図を用いて、第44図に示すアクセス管理情報のアクセス許可要素の概念について説明する。
第45図に示す例においては、2つの情報(データAおよびデータB)が存在し、データAは、5つの要素(a1〜a5)から構成されており、また、データBは、4つの要素(b1〜b4)から構成されている。
第44図に示すアクセス管理情報のアクセス許可要素では、ユーザXにはa1、a4、b1、b4の4つの要素へのアクセスが許可されており、また、ユーザYにはa5、b2、b3の3つの要素へのアクセスが許可されているので、第45図では、ユーザX、Yについて、対応するアクセス可能な要素がそれぞれ概念的に示されている。
次に、第46図を用いて、第44図に示すアクセス管理情報のユーザの権限の概念について説明する。
第46図は、本システムにおけるアクセス管理情報のユーザの権限の設定の一例として、管理者権限を持つユーザ(ユーザA)と利用者権限を持つユーザ(ユーザB〜ユーザD)の双方の関係を表すものである。
管理者権限を持つユーザ(あるいはデータの所有者権限をもつユーザ)が、セキュリティー要件とストレージへの配置要件などを勘案して設定した再構成ルールをデータの利用者権限を持つユーザに配布する。利用者権限を持つユーザのアクセス要求は、配布済みの再構成ルールを通じて処理され、許可された場合のみデータの実体にアクセスすることができる。
管理者と利用者の権限は以下の通りである。
(a)管理者権限
管理対象データの全体構造を把握でき、全てのデータにアクセスできる。また、分解ルールと再構成ルールを設定できる。また、アクセスコントロールを意図した再構成ルールをユーザ毎に設定できる。また、設定した再構成ルールを該当のユーザに配布できる。また、データ要素毎に、参照、更新、削除権限をユーザに与えたり変更したりできる。
(b)利用者権限
与えられた再構成ルールを通じて、許されたデータのみにアクセスできる。アクセス可能な範囲のデータの構造を組み替えることができる(仮想データ構造)。
次に、第47図は、論理的なクライアントとデータグリッド間の情報の流れを示す概念図である。第47図に示すように、データの管理者あるいはデータの所有者が全体(完全)データを作成し、それを予め設定しておいた分解ルールを適用して複数の部分データに分解する。それを伝送し、複数のストレージであるデータグリッドに格納する。逆にデータの利用では、ストレージからデータが送り出されて、再構成を経て、完全データが利用者側で再現される。
この論理的な情報の流れは、現実には第48図に示す物理的な情報の流れによって構成される。データが複数のストレージに格納されるまでは、前記と同一のため省略する。
第48図に示すように、まず、データの利用者(クライアント)は、自分のリクエストを再構成ルール処理に送る。構成ルール中にはデータの再構成の方法を記述する以外に、この再構成ルールを通してアクセス可能な全てのデータ要素名が参照情報として含まれている(ステップH−1)。
次に、部分データに対するアクセス要求が各データグリッドにおくられ(ステップSH−2)、該当する部分データが複数のデータグリッドより送り出されて、再構成ルール処理に返ってくる(ステップSH−3)。
その後、完全データが再現されユーザに戻される(ステップSH−4)。
つまり、データグリッドに対して具体的にアクセスを要求するのはステップSH−1の再構成ルールの内容を通じてであり、逆にここに存在しない要素は絶対にアクセスできない。さらに、再構成ルールに含まれない要素に関しては、ユーザはその存在すら知ることができない。
第49図は、分解と再合成において完全に双方が対称となる生成を行った場合で、全データ要素にアクセスでき、かつ再構成できる場合(完全対象+全データアクセス権設定)の概念を示す図である。この分解ルールと再構成ルールでは、アクセスコントロールが設定されていないに等しく、無制限に全要素にアクセスできる状態を作り出す。
次に、第50図は、先にあげたアクセス管理情報を再構成ルールの生成時に参照して、再構成ルールの生成時に参照に制約を加えた再構成ルールを作りだす場合(アクセス制限付き再構成ルール設定)の概念を示す図である。この原理としては、アクセス管理情報の内容にそって再構成ルール中に出現する要素参照を制限することによって実現する。このようにアクセス管理情報を再構成ルールに反映させることによって、再構成ルール中からアクセスを許さない要素に対する参照を除外できる。その結果として、再構成ルールを仲介とする強固なアクセスコントロール機能を実現する。
ここで、再構成ルールは、現実のデータに対する動的なアクセスパスを生成するメタ情報の集合であり、ここに含まれないデータ要素にはアクセスパスを作ることができない。そのため、これまでに実現できなかった非常に強固なアクセスコントロール機能を実現できる。
第51図は、アクセス制限付き再構成ルール設定の具体的な例を示す図である。本図では、データの全体構造(管理者権限)、ユーザ1、ユーザ2、ユーザ3がそれぞれ第51図に示すアクセス権を持つ場合において、再構成ルール中で表現されるアクセスコントロールの状態を表している。
具体的にはアクセス不可となる要素はユーザ1、2、3の再構成ルール中から除かれ、アクセス可能な要素を含むルールのみから構成される。中央は、データグリッドで実現されるデータグリッド用情報端末装置内のストレージであり、そこにFile AとFile Bが格納された状態であることを示す。
(本発明の利点および応用例など)
数年前まで大切なデータはMTかCD以外では絶対に運ばないといっていた企業が沢山あった。しかし今日では、リアルタイムタイムで伝送するのが当たり前になっている。絶対的な安全性には大きな意味がある。しかし、一方でビジネスのスピードアップやコストセービングは火急の課題である。その両方を満たす新たなソリューションが待たれている。
本発明により実現されるセキュアー・ネットワーク・データベース・システム(情報交換方法)は、データセマンティックに基づいた暗号化技術を軸に安全な伝送方式と、グリッド・データストレージ技術を組み合わせることにより実現され、機密性の高い情報共有とストレージシステムとして利用することができる。
つまり、セキュアー・ネットワーク・データベース・システム(情報交換方法)では、これまでのように暗号化アルゴリズムの強度を上げて情報の安全性を高めるだけの手段に頼らず、情報をその意味に基づいて分割し、分割したまま伝送と保存を行う方式と、従来のセキュリティ手段とを組み合わせることにより、複合的なセキュリティソリューションをデータ伝送とストレージの両方に提供する。
これまでのセキュリティは、暗号化技術に全てをゆだねAll or Nothingの単純で、力ずくの方法であった。これは、暗号化と復号化技術の終わりの無いバトルの道でしかない。すなわち、これまでのセキュリティシステムは、破られると、全情報が流出し、また、一ヶ所の障害が即全体障害になる可能性を有するものであった。
それに対して、セキュアー・ネットワーク・データベース・システム(情報交換方法)のセキュリティは、ユーザ自身が把握している自分の情報の内容や構造などを元に、ユーザ自身が最適と思えるセキュリティ環境を作り出す。本発明による情報の疎結合情報への分解と再構成を「スキニング(skiming)」と呼ぶこととする。
すなわち、本発明のスキニングは、各情報には意味があり、分解と組み合わせでその意味が変わる事を利用している。例えば、機密度の低い要素である<企業名>と<住所>のに分割する場合には、軽いセキュリティで良く、そのままインターネット上に置けたが、機密度の高い<営業情報>などの要素では、堅固なセキュリティが必要となり、社内のイントラネットに置くことが必要であった。
本発明のセキュアー・ネットワーク・データベース・システム(情報交換方法)では、実際のスキニングの定義は、ユーザが情報の意味(機密結合度)を勘案しながら画面上でドッラグなどの簡単な操作で行うことができる。各スキン(疎結合情報)は、独立した伝送路を用いて別個に送られ、また独立したストレージに格納される。これによって、次の原理でセキュリティが確保される。
スキンの所在は非公開であるため、関係するスキンの全てを第三者(アクセス権限のない者)が同時に入手するのは非常に困難となるまた、分解ルール(再構成ルール)も非公開であるため、各ルールが解らなければスキンを入手しても原情報を合成・復元できない。
本セキュアー・ネットワーク・データベース・システム(情報交換方法)を実現するユーザアプリケーションは、特別な意識は不要で、既存のアプリケーションの変更の必要も無い。また、イントラネットワーク、エクストラネットワークのいずれでもよく、インターネットでもかまわない。
各スキンは、データグリッド用情報端末装置上の複数のストレージに格納される。また、ユーザは、各スキンに対して、必要レベルの構成要素を選択的に組み合わせて利用できる。また、IP−VPNやインターネットVPNも必要に応じて利用することが可能である。
このようにセキュアー・ネットワーク・データベース・システム(情報交換方法)では、スキニングという全く新しいセキュリティ方式を利用するが、通常各スキンには、軽い暗号化(例えば、上述した本発明のネーミングルールによる暗号化や、再結合情報などによるパスワード管理など)を施し、ユーザの手元以外では復号されない。これによって暗号化とスキンニングと言う2段階のセキュリティが施され、それに加えてスキンの数に応じた合成的なセキュリティが付加され、強固なトータルセキュリティが確保できる。
このように、2段階の別種のセキュリティが設定できることにより、複数の伝送路、保管場所から同時に情報を奪うのは至難となり、それらから全体情報を復元するのはさらに困難となる。従って、ディスクやバックアップの持ち出しなどでも全体情報は流出しないことになり、また、一部の障害が全体障害に至らない。
これまで企業や公官庁などの組織では、セキュリティを確保するために様々な投資を行ってきているが、それは、今後も増大化することはあっても決して減ることはない。従来使用されている暗号化の技術は、情報の全体に一様に施すもので、All or Nothingの世界だと述べたが、実は、この考え方は暗号化だけでなく、セキュリティ全般でも同じある。すなわち、これまでのセキュリティ投資においては、セキュリティに対する要件は様々でそのレベルも多様であり、完全な安全性を目指して、いかなるピークもカバーできるような投資を行ったり(レベルA)、ある程度のリスクをとって、リーズナブルと思える投資に抑えたり(レベルB)している。
すなわち、レベルAとレベルBの何れであっても、All or Nothingに近く、個々の情報が必要としているセキュリティを満たすと言うより、全体に一様な投資を行っている。これは、これまでは情報を大きな塊として扱い、その構成要素つまりスキンにまで立ち入る考え方がなかったからである。これは、明らかに不要な投資を招いている。
これに対して、本発明によるセキュアー・ネットワーク・データベース・システム(情報交換方法)のセキュリティ投資では、データグリッドは、通信からデータベースなどを含む情報の経路の全体を通して設定されたセキュリティレベルが維持されており、それぞれのスキンは、必要とするセキュリティレベルでまとめて、データグリッドに格納されているため、セキュリティ・コストは、選択的に発生し、最適化と最小化が実現されることになる。
このように、セキュアー・ネットワーク・データベース・システム(情報交換方法)は高度なセキュリティを提供するだけでなく、広範な経費の節減を実現する革命的なソリューションである。つまり、これまでのセキュリティ投資と比較して、セキュアー・ネットワーク・データベース・システム(情報交換方法)のセキュリティ投資は、部分データごとに末端から末端まで、統一したセキュリティレベルのセキュリティに関するトンネルを作り、部分データごとに最適なトンネルを選んで利用することによって、全体のセキュリティコスト最小を図ることができる。
また、セキュアー・ネットワーク・データベース・システム(情報交換方法)は、ピアー技術とグリッドコンピューティング技術を分割伝送と非集中ストレージの実現に活用しているため、汎用製品を用いながら高度な安全性が確保できる。また、迅速なROIや飛躍的なTCOの低減を実現する。さらに、ストレージと伝送において複数の機器や回線がパラレルに動作するため、比較的低速な機器や回線でも高品質のサービスが提供できる。また、複数のストレージの冗長構成や分散配置などにより、広域的な災害やテロの発生に対しても高い耐性を持ち、企業のビジネスの継続性を支援する。
次に、セキュアー・ネットワーク・データベース・システム(情報交換方法)の別の機能的特徴を以下に示す。これまでのストレージの増強は、万一、容量が不足する事態を考慮し、将来のデータ量の増大を見越して一定期間絶対に満杯になることがないよう、余裕を設けた設備を行ってきた。しかし、それは大きな問題を包含している。すなわち、明らかに無駄な投資を行っており、場合によっては、建屋の増設なども必要で、一回の投資額が課題になっている。特に大企業クラスでは、この無駄は関連の費用も含めて年間数億から数10億にのぼると試算される。
これに対してセキュアー・ネットワーク・データベース・システム(情報交換方法)では、最小スキン単位で容量を増やすことができる。しかも、その作業は、殆どの場合、数時間で終了する。すなわち、セキュアー・ネットワーク・データベース・システム(情報交換方法)は、企業の情報コストを下げ、簡単で迅速で企業のスピードアップを支援する。また、ストレージ増強時の小回りが利き、変化の時代にあっている。
セキュアー・ネットワーク・データベース・システム(情報交換方法)の応用分野としては、大量の電子文書の保存を必要とするあらゆる分野があげられるが、政府・自治体などの組織、製造業あるいは、保険会社や金融機関、医療・薬品などの分野に特に好適である。
また、この伝送・ストレージ・ソリューションは、企業間など複数の組織間における情報共有と交換の手段としても有用である。高度な機密保護によって、安価なインターネットが企業のミッションクリティカルな情報交換とストレージのインフラとして安全に利用できる。
(他の実施の形態)
さて、これまで本発明の実施の形態について説明したが、本発明は、上述した実施の形態以外にも、上記特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施の形態にて実施されてよいものである。
例えば、本発明で対象とする情報はXMLで記述されたデータに限らず、固定長データ、CSV形式データ、各種のデータベース記述形式のデータなどあらゆる種類の情報に対して行うことができ、関連する保存や伝送の機能特徴もXMLと同様に適用することができる。
また、実施形態において説明した各処理のうち、自動的に行なわれるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行なわれるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。
この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種の登録データや検索条件等のパラメータを含む情報、画面例、データベース構成については、特記する場合を除いて任意に変更することができる。
また、情報通信端末100、リレー用情報端末装置150およびデータグリッド用情報端末装置170に関して、図示の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。
例えば、情報通信端末100、リレー用情報端末装置150およびデータグリッド用情報端末装置170が備える処理機能、特に制御部にて行なわれる各処理機能については、その全部または任意の一部を、CPU(Central Processing Unit)および当該CPUにて解釈実行されるプログラムにて実現することができ、あるいは、ワイヤードロジックによるハードウェアとして実現することも可能である。
また、情報通信端末100、リレー用情報端末装置150およびデータグリッド用情報端末装置170は、さらなる構成要素として、マウス等の各種ポインティングデバイスやキーボードやイメージスキャナやデジタイザ等から成る入力装置(図示せず)、入力データのモニタに用いる表示装置(図示せず)、システムクロックを発生させるクロック発生部(図示せず)、および、各種処理結果その他のデータを出力するプリンタ等の出力装置(図示せず)を備えてもよい。
記憶部に格納される各種のデータは、RAM、ROM等のメモリ装置、ハードディスク等の固定ディスク装置、フレキシブルディスク、光ディスク等のストレージ手段であり、各種処理やウェブサイト提供に用いる各種のプログラムやテーブルやファイルやデータベースやウェブページ用ファイル等を格納する。
さらに、情報通信端末100、リレー用情報端末装置150およびデータグリッド用情報端末装置170の分散・統合の具合的形態は図示のものに限られず、その全部または一部を、各種の負荷等に応じた任意の単位で、機能的または物理的に分散・統合して構成することができる。例えば、各データを独立したデータベース装置として独立に構成してもよく、また、処理の一部をCGI(Common Gateway Interface)を用いて実現してもよい。
この情報通信端末100、リレー用情報端末装置150およびデータグリッド用情報端末装置170の制御部は、その全部または任意の一部を、CPUおよび当該CPUにて解釈実行されるプログラムにて実現することができる。すなわち、記憶部には、OS(Operating System)と協働してCPUに命令を与え、各種処理を行うためのコンピュータプログラムが記録されている。このコンピュータプログラムは、RAMにロードされることによって実行され、CPUと協働して制御部を構成する。
しかしながら、このコンピュータプログラムは、情報通信端末100、リレー用情報端末装置150およびデータグリッド用情報端末装置170に対して任意のネットワークを介して接続されたアプリケーションプログラムサーバに記録されてもよく、必要に応じてその全部または一部をダウンロードすることも可能である。このあるいは、各制御部の全部または任意の一部を、ワイヤードロジック等によるハードウェアとして実現することも可能である。
また、本発明にかかるプログラムを、コンピュータ読み取り可能な記録媒体に格納することもできる。ここで、この「記録媒体」とは、フロッピーディスク、光磁気ディスク、ROM、EPROM、EEPROM、CD−ROM、MO、DVD等の任意の「可搬用の物理媒体」や、各種コンピュータシステムに内蔵されるROM、RAM、HD等の任意の「固定用の物理媒体」、あるいは、LAN、WAN、インターネットに代表されるネットワークを介してプログラムを送信する場合の通信回線や搬送波のように、短期にプログラムを保持する「通信媒体」を含むものとする。
また、「プログラム」とは、任意の言語や記述方法にて記述されたデータ処理方法であり、ソースコードやバイナリコード等の形式を問わない。なお、「プログラム」は必ずしも単一的に構成されるものに限られず、複数のモジュールやライブラリとして分散構成されるものや、OS(Operating System)に代表される別個のプログラムと協働してその機能を達成するものをも含む。なお、実施の形態に示した各装置において記録媒体を読み取るための具体的な構成、読み取り手順、あるいは、読み取り後のインストール手順等については、周知の構成や手順を用いることができる。
また、ネットワーク300は、情報通信端末100、リレー用情報端末装置150およびデータグリッド用情報端末装置170を相互に接続する機能を有し、例えば、インターネットや、イントラネットや、LAN(有線/無線の双方を含む)や、VANや、パソコン通信網や、公衆電話網(アナログ/デジタルの双方を含む)や、専用回線網(アナログ/デジタルの双方を含む)や、CATV網や、IMT2000方式、GSM方式またはPDC/PDC−P方式等の携帯回線交換網/携帯パケット交換網や、無線呼出網や、Bluetooth等の局所無線網や、PHS網や、CS、BSまたはISDB等の衛星通信網等のうちいずれかを含んでもよい。すなわち、本システムは、有線・無線を問わず任意のネットワークを介して、各種データを送受信することができる。
以上詳細に説明したように、本発明によれば、送信側の情報通信端末は、複数の要素の機密結合度を設定し、設定された機密結合度に基づいて、情報を複数の疎結合情報に分割するための分割ルールを設定し、設定された分割ルールに基づいて、情報を複数の疎結合情報に分割し、分割された複数の疎結合情報を1つまたは2つ以上のデータグリッド用情報端末装置に対して送信し、データグリッド用情報端末装置は、送信側の情報通信端末から受信した疎結合情報を格納し、受信側の情報通信端末(ここで、受信側の情報通信端末は、送信側の情報通信端末と同一であってもよい。以下同様である。)は、複数の疎結合情報をデータグリッド用情報端末装置から読み出し、複数の疎結合情報から分割ルールに基づいて情報を再構成するので、情報をそのセマンティックスに基づいて分割し、分解した疎結合情報ごとに物理的に分離、独立した場所であるデータグリッド用情報端末装置に保存することができるセキュアー・ネットワーク・データベース・システムおよび情報交換方法を提供することができる。
これにより、ネットワーク上の通信、データの保存場所のいずれにも完全な元データのコピーは存在せず、人間による作為的な犯罪行為が行われても情報漏洩の範囲を限定することができるセキュアー・ネットワーク・データベース・システムおよび情報交換方法を提供することができる。
また、これにより、データの保存が1ヵ所に集中することが無く、通信も複数の手段を利用するため、災害の発生など大規模な障害が発生しても、その影響が全体に波及するのを防ぐことができるセキュアー・ネットワーク・データベース・システムおよび情報交換方法を提供することができる。
また、分散資源である複数のデータグリッド用情報端末装置を同時並行的に動作させることにより、経済性が高く、極めて安全性が高い情報の大量保存と利用が可能な機能が実現できるセキュアー・ネットワーク・データベース・システムおよび情報交換方法を提供することができる。
また、データグリッド用情報端末装置は簡単に重複化ができ、通信路も含めた冗長構成が容易なため個別の利用ニーズに対応させるのが容易であるセキュアー・ネットワーク・データベース・システムおよび情報交換方法を提供することができる。
また、これにより、データグリッド用情報端末装置のストレージのスケールアップは、小規模なデータストレージ(ノード)から始めることが可能で非常にスケーラビリティがあるシステムを実現することができるセキュアー・ネットワーク・データベース・システムおよび情報交換方法を提供することができる。
また、本発明によれば、送信手段は、複数の疎結合情報を複数の伝送経路を用いてデータグリッド用情報端末装置に対して送信し、読出手段は、複数の疎結合情報を複数の伝送経路を用いてデータグリッド用情報端末装置から読み出すので、機密結合度が下げられて生成された複数の疎結合情報をそれぞれ別の通信路を用いて情報交換することができる。また、疎結合情報の対応関係を隠蔽し、送受信される情報の秘匿性をさらに高めることができるセキュアー・ネットワーク・データベース・システムおよび情報交換方法を提供することができる。
また、本発明によれば、送信側の情報通信端末は、要素の名称を別の名称とするためのネーミングルールを設定し、設定されたネーミングルールに基づいて、情報の要素の名称を別の名称にし、受信側の情報通信端末は、ネーミングルールに基づいて、別名化された情報の要素の名称を元の名称に変換するので、オリジナルの情報から別の名称と構造を持つ情報を生成することにより情報漏洩時にオリジナル情報の推定を困難にすることができ、送受信される情報の秘匿性をさらに高めることができるセキュアー・ネットワーク・データベース・システムおよび情報交換方法を提供することができる。
また、本発明によれば、情報がXMLにより記載されたものであるので、XMLデータの分解・再構成の容易性を活かしてXMLデータの機密結合度を下げ、秘匿性を高めることができるセキュアー・ネットワーク・データベース・システムおよび情報交換方法を提供することができる。
また、本発明によれば、DTDに定義されている要素について、要素の名称、内容および属性のうち少なくとも一つに基づいて機密結合度を設定するので、DTDに定義されたXML情報の要素の内容に基づいて、効率的に機密結合度を設定できるセキュアー・ネットワーク・データベース・システムおよび情報交換方法を提供することができる。
また、本発明によれば、疎結合情報は、受信側の情報端末装置において再結合するための再結合情報を含み、分割ルールは、疎結合情報と再結合情報との対応を特定するための情報を含むので、分割された疎結合情報の再結合を媒介するための再結合情報を追加することにより、情報の機密性をさらに高めることができるセキュアー・ネットワーク・データベース・システムおよび情報交換方法を提供することができる。
また、本発明によれば、情報を構成する要素にアクセス可能なユーザを定義するので、ユーザに対してデータ利用の制限機能を実現することができるセキュアー・ネットワーク・データベース・システムおよび情報交換方法を提供することができる。
また、これにより、ユーザを管理者やデータ所有者やデータ利用者などの各クラスに分けた場合にも、適切なアクセス制限機能を実現することができるセキュアー・ネットワーク・データベース・システムおよび情報交換方法を提供することができる。
また、本発明によれば、送信側の情報通信端末は、再構成手段により複数の疎結合情報から分割ルールに基づいて情報を再構成する際に必要とされる再結合情報を生成するので、分割された疎結合情報の再結合を媒介するための再結合情報(一種のパスワード情報など)を追加することにより、情報の機密性をさらに高めることができるセキュアー・ネットワーク・データベース・システムおよび情報交換方法を提供することができる。
すなわち、乱数等により生成される再結合情報を疎結合情報に付加することにより、第三者が疎結合情報を見たときに、その内容の推定を困難にすることができる。また、どの再結合情報をどの疎結合情報に付加したかを分割ルールにおいて定義することにより、受信側の情報通信端末では、再結合情報に基づいて元の情報に再構成することができるようになる。
Embodiments of a secure network database system and an information exchange method according to the present invention will be described below in detail with reference to the drawings. The present invention is not limited to the embodiments.
Hereinafter, the basic principle of the system will be described, and then the outline of the system, the configuration and processing of the system, and the like will be described in detail.
(1. Basic principle of the present invention)
(1-1) Decomposition based on the meaning of information
In general, information processed in an information processing system such as a computer is composed of a set of subelements constituting the information. For example, in the case of company performance information, “company information” representing the company such as “company name”, “company code”, “location”, “president name”, “last year sales performance”, “scheduled sales this year”, etc. It can be divided into “performance information” related to sales and performance. These are centralized information that represents the performance of a specific company.
If the above information is divided into two parts, “Company Information” and “Performance Information”, even if both information is obtained illegally, the performance of a specific company will not be disclosed unless the correspondence between the two is disclosed. It cannot be recovered and obtained. Further, it is possible to use a quantitative division for collecting 1000 pieces of data together.
FIG. 2 is a diagram showing an example in which the left overall information is divided into two pieces of right partial information in the case of XML information. In the example shown in FIG. 2, the XML element names are replaced with meaningless numerical values and characters in order to further increase the sensitivity (“aliasing” described later corresponds).
(1-2) Split transmission and split storage of information
The problem with current security is that it relies entirely on encryption technology to achieve the required security. The present invention pays attention to the above-mentioned problem because all information is transmitted and stored centrally, and as shown in FIG. The area where there is an information user is separated from the outside, and the whole information is distributed in a plurality so that it does not exist uniformly outside the space of the legitimate user.
Here, FIG. 3 is a diagram showing the concept of divided transmission and divided storage of information according to the present invention. This makes it difficult for non-authorized users to restore the entire information. In this way, advanced information security protection means can be realized in combination with simple existing encryption means.
(1-3) Integration of split messaging and split storage
The present invention is based on the principle of generating a plurality of pieces of partial information by finding a division point that makes restoration as difficult as possible based on the semantic content of the entire information as described above ("confidential coupling degree" described later). Division by is supported.)
FIG. 4 is a diagram for explaining an example of a concept of security protection by divided transmission and divided storage according to the present invention. As shown in FIG. 4, the partial information obtained by disassembling the whole information is separately transmitted separately while being divided using an individual transmission method, for example, HTTP, SMTP, FTP, or the like.
Information is stored in a physically independent medium and location for each piece of partial information. The plurality of storage devices may be arranged in the same LAN or on the Internet or an IP network.
As a result, even if a person other than the information owner succeeds in invading the information storage location and obtains the information, only the partial information stored there can be accessed. In addition, even if the person concerned at the information storage location takes an internal crime, the impact can be limited to a partial one.
(1-4) Decentralized storage configuration
Here, conventional database systems have generally been stored, managed, and used in one place. Such centralized databases have been used extensively for reasons such as management, ease of use, and economies of scale.
FIG. 5 is a diagram showing the concept of a conventional database system. As shown in Fig. 5, all information is disclosed when the confidentiality is broken, all systems are stopped when a failure occurs, etc. Centralized from the viewpoint of data confidentiality protection and the impact level at the time of failure The situation is that we have to review our system.
The amount of information that companies and organizations must store has been rapidly increasing. Moreover, if such information is leaked, there is a danger that it may reach a big social problem. Under such circumstances, the emergence of cheap and absolutely confidential means to protect a large amount of data is eagerly desired.
FIG. 6 is a diagram showing an example of a database system having a decentralized storage configuration according to the present invention. In contrast to a conventional centralized database, the present invention does not allow a complete copy of the data itself to exist either on the database or on the network, as shown in FIG. The basic philosophy is to collect necessary partial information from a plurality of databases holding partial information distributed in a distributed manner and dynamically reconfigure the entire information.
Therefore, the database takes a form in which a plurality of small-scale data holding partial information exist on the net, and each of them operates independently and independently. Such a concept is referred to as a “data grid” in the present invention.
However, overall consistency, optimization, and failure recovery are harmonized by mutual communication between data grids based on grid computing technology.
In this way, in this technology, storage is not stored in a large-scale data server concentrated in one place, but relatively small-scale data servers are installed in a plurality of physically independent locations, and they are placed in IP, etc. It takes a distributed form of connection using the communication means.
Such a decentralized configuration can prevent a single failure from becoming a total failure of the application system. Also, it is desirable that the data servers are distributed and arranged in as many locations as possible in order to withstand the occurrence of a large-scale disaster. In addition, the database can have more excellent fault tolerance due to the redundant configuration and distributed arrangement of the database.
(2. Concept of overall configuration of the present invention)
For the transmission, communication in which data is packetized at the application level based on tunneling by HTTP or the like can be implemented.
(2-1) Data grid and relay
In the present invention, a “virtual storage space” is provided on a network such as the Internet or a LAN, and a plurality of data grids for holding partial information are present therein. Here, FIG. 7 is a diagram showing the concept of the data grid and relay according to the present invention. Each data grid is implemented as an independent node protected by Firewall using existing peer technology.
For example, the transmission path that connects each node and the user's space is the packetized data described above and is transmitted via a relay. This relay is also an independent node protected by a firewall.
In addition, a system that combines transmission using a relay and storage of information in order to select the fastest transmission path and automatically form a detour when a failure occurs may be used.
(2-2) Relay and split transmission
Place as many relays on different backbones as possible to minimize the impact of a failure. Realize safe and reliable transmission of information using a controllable network virtually formed on the Internet by relay.
FIG. 8 is a diagram showing an example of dividing into two pieces of partial information and transmitting each via two different relay servers. By securing two routes indicated by a straight line and a broken line using the configuration as shown in FIG. 8, the route is surely divided even when using a communication means such as the Internet where the user cannot explicitly select the route through which the user passes. Information can be transmitted from another route.
(2-3) Relay and proxy transfer
In addition, this configuration can be used as a detour when communication is interrupted, and high reliability can be realized.
FIG. 9 is a diagram showing an example of extracting information from the database. In FIG. 9, if any failure occurs in one (route indicated by a broken line) while transmitting the division information via two relays, the transmission is switched to the other transmission path (route indicated by a solid line). Shows that complete data can be sent.
When there are a large number of relays, it is possible to perform proxy transfer by selecting the fastest relay.
(3) End user function of the present invention
The following is an overview of the functions that should be provided to users. FIG. 10 is a diagram showing an outline of the end user function of the present invention. As shown in FIG. 10, in all end user functions on the user application side, it is indispensable to have a function of decomposing whole information into a plurality of pieces of partial information and a reconfiguring function from a plurality of pieces of partial information into whole information.
(3-1) File system interface
The above-mentioned highly secure transmission and data storage functions must be provided to ordinary personal computer users. Therefore, a connection between this distributed transmission method and distributed storage is prepared to extend an interface that can be directly accessed from a file system such as Windows or Linux.
FIG. 11 is a diagram showing an outline of the file system interface. With the interface shown in FIG. 11, the user can use the same usage and GUI regardless of whether the file exists on the local disk on the computer or the data on the distributed file.
(3-2) SQL interface
It is an interface for applications using a relational database, and applications can access a distributed database using the same SQL, OBDC, or JDBC interface as other local files.
FIG. 12 is a diagram showing an outline of the SQL interface. The SQL interface shown in FIG. 12 makes it possible for applications to use virtual storage on the network without being aware of it.
(3-3) XML interface
An application using XML can store and retrieve data on a distributed database while using a normal DOM interface.
FIG. 13 is a diagram showing an outline of the XML interface. The XML interface shown in FIG. 13 makes it possible for applications to use virtual storage on the network without being aware of it.
(4) Data grid group concept
Individual data grids are used to hold partial information. At that time, it is possible to exclusively occupy a specific user, a specific file, or a database, but generally it is shared for efficient use of resources.
FIG. 14 is a diagram showing the correspondence between the concept of the hierarchical grid group of the present invention and the concept in a general computer system. In FIG. 14, the left side shows commonly used terms and concepts, and the right side shows terms and concepts in this divided storage. These correspondences are not necessarily fixed, but are dynamically configured depending on the contents. Accordingly, the interrelationship between the groups on the right side in FIG. 14 is not fixed and may be dynamically reconfigured in response to a request such as a search.
In general, in peer technology, peers to other peers maintain a list of neighboring peers and follow it to move between grids in a chain. In addition to this, the system realizes the following semantic dependency discovery and traversal.
In addition, each grid can belong to a plurality of groups, and where it belongs is dynamically changed depending on the type and contents of data held therein.
(4-1) Leader grid and grid group
The “grid group” is conceptually a kind of grouping based on the inclusion relation as described above, but the actual configuration has a tree structure as shown in FIG.
Here, FIG. 15 is a diagram showing the concept of a tree structure grid group. In a database distributed on this network, it is difficult to have a structured access path like a hard disk. Therefore, the data grid brute force search is required for search and update as it is. A node profile is introduced in order to complete this round-robin as much as possible and increase the processing speed. “Leader grid” is a general term for grids having child grids such as the d and c data grids in FIG.
Each node in FIG. 15 represents a data grid, and the rightmost a and b data grids have “profiles” extracted from the data in their own data grid. In this profile, information such as the element name and value range held is recorded. The c node that is the parent of the a and b data grids has a profile that integrates the profiles of the child a and b nodes simultaneously with the profile of the own grid.
If there is an element X in the profile of the a node and an element Y is written in the profile of the b node, the profile of c is the sum of X, Y and the profile of the data held by itself. If it is Z, it becomes X, Y, Z.
In this state, when a search request is sent from the d node, the element name referred to in the search expression is collated with the profile of the c node, and if the referenced element name is in the profile, the c data The actual search of the grid is performed, and if there is relevant data, the result is returned to the requester. At the same time, profile matching for the a node and the b node is performed, and only the necessary child data grid is called. Assuming that the search expression refers to X and Z, after execution of the c node, only the a node is called, and the b node is not called. The search or update is completed when the rightmost data grid processing ends.
FIG. 16 is a diagram showing a list of examples of search expressions and responses to member data grid values, their node profiles (node profiles), and their data grids.
Moreover, FIG. 17 is a figure which shows an example of the node profile by the leader grid of this invention. Here, FIG. 17 shows the case where the information on the business performance of the company described above is divided into two. One group holds “XX” meaning the company name and “YY” meaning the location. Indicates that The other group indicates that “ZZ” representing the amount of loss is held. In the expression in the node profile, a position qualifier and a value qualifier that limit values and repetition can be described. If necessary, the data grid itself within the group member may be a leader grid.
(4-2) Data update and grid group management
The data grid in the group updates the stored information in response to the update request. At the same time, consistency with the node profile held by the leader grid must be maintained. This maintenance of consistency is dynamic and includes moving the data grid to another group.
FIG. 18 is a diagram showing a data grid update procedure according to the present invention. As shown in FIG. 18, the procedure for updating the data grid is as follows.
Processing is performed in response to a request for updating or the like from the client (step SA-1). A request is issued to the grid reader to update the value of the node profile (step SA-2). In some cases, the leader grid negotiates with another leader grid and changes the group to which the data grid belongs (step SA-3). Then, the value of the destination node profile is updated (step SA-4).
This node profile is cached in a plurality of data grids in the group, and when a failure occurs in the leader grid, another grid can act as a leader.
(4-3) Finding and searching for the grid
FIG. 19 is a diagram showing a concept when a corresponding grid is found and searched according to the present invention. The connector on the client side expresses the request in XML and broadcasts (transmits) it to all reader grids (step SB-1). The leader grid that has received the request compares it with its own node profile (step SB-2), determines whether the request is irrelevant to its member grid, and does nothing if it is irrelevant. On the other hand, if it is related, it processes its own database and simultaneously forwards the same request to the data grid of the first member (step SB-3). Similarly, the data grid that has received the request performs only forward to the adjacent data grid if it is not related to the contents of the data grid, and performs processing if the data to be held is a processing target. The result is transmitted to the client (step SB-4), and the request is further forwarded to another data grid. This is done by all data grids in the group.
In addition, the corresponding leader grid communicates with each other or issues a unique ID for each request and incorporates it in a reply message to maintain the correspondence of multiple answers to a single inquiry, and the final result Is synthesized. FIG. 19 shows a case where “Return Num” is used as a unique ID.
(4-4) Data grid structure
FIG. 20 is a diagram showing an example of the structure of a data grid according to the present invention. The data grid is installed in a segment that is blocked from the outside by a firewall. Also, it is configured as a servant in the peer technology. By doing so, there is an advantage that it is difficult to receive a direct attack from the Internet or the like because communication is possible via a relay without having a global IP. In addition, since a data grid can be installed in a segment using a NAT or a proxy server, there is an advantage that options for the installation location are expanded.
(5) Optimization
The system may become less efficient if it is used for many updates and continues to be used. In such a case, dynamic reconfiguration is possible so that high efficiency and response can always be maintained.
(5-1) Optimal placement of data storage
When a large amount of data is deleted and the amount of data held by each data grid decreases, the administrator function is used to integrate a plurality of data grids and reduce the entire data grid. As a result, optimization of data space, improvement of search speed, etc. are realized.
(5-2) Data storage dynamic reconfiguration
When a large deviation occurs in the number of data grids belonging to the grid group, the data size to be held, etc., the entire reconfiguration is performed by the administrator function so that an averaged service can be provided.
(6) Access control
Data that can be accessed is specified according to the access authority set for each user, and usage is restricted. In this system, access rights can be set for each element as required.
(6-1) Redundant arrangement, failure recovery
Multiple data grids can be used to increase fault tolerance. Further, when the failure is recovered, the system access restriction is automatically resolved, and the application processing can be continued.
(6-2) Simultaneous access control and consistency control
The data grid and the lead grid are controlled so as not to generate updates or multiple updates that cannot maintain consistency while communicating with each other.
(7) Authentication and encrypted communication between data grid and user
According to this method, since the entire information does not exist in the public area, it is safer than the conventional security protection. That doesn't mean that security measures such as encryption are unnecessary. Realize complex high-level security by utilizing each feature synergistically. It is realized by combining conventional transmission with split transmission, split storage technology for electronic data, and peer technology.
A case will be described in detail as an example in which fusion with PKI (public key method), which is currently recognized as having the greatest track record in security protection including authentication, is performed.
FIG. 21 is a diagram showing a concept of a method for merging Peer technology and PKI technology according to the present invention. Authentication, encryption, and decryption procedures will be described separately for both the writing and reading functions for each information ownership type.
First, the data owner writes data (step SC-1). Here, FIG. 22 is a flowchart showing an example of processing when the data owner writes data according to the present invention. As shown in FIG. 22, first, partial information is generated by the decomposition and synthesis rules (step SD-1). Then, the division information is encrypted with a private key (step SD-2). Then, the data grid and the user node authenticate with SSL (step SD-3). Then, the data is stored in the database while being encrypted with PKI (step SD-4).
Returning again to FIG. 21, the data owner reads the data (step SC-2). Here, FIG. 23 is a flowchart showing an example of processing when the data owner according to the present invention reads data. As shown in FIG. 23, first, the data grid and the user node authenticate by SSL (step SE-1). Then, the data encrypted with PKI is read from the database (step SE-2). Then, the division information is decrypted with the private key (step SE-3). Then, the entire information is restored by applying the decomposition and synthesis rules (step SE-4).
Returning again to FIG. 21, the data user reads the data (step SC-3). Here, FIG. 24 is a flowchart showing an example of processing when a data user according to the present invention reads data. As shown in FIG. 24, first, the data grid and the user node authenticate by SSL (step SF-1). Then, after the data owner authenticates the user, the owner sends the public key directly to the user (step SF-2). Then, the data encrypted with PKI is read from the database (step SF-3). Then, the division information is decrypted with the data owner's public key (step SF-4). Then, the entire information is restored by applying the decomposition and synthesis rules (step SF-5).
(8) Management function
Collects usage information and resource usage information over the entire communication function and database function, and has a function to control as necessary. A server is used for this implementation.
In addition, the entire log is collected to prepare for the occurrence of a failure.
(9) Summary of basic principles of the present invention
In the present invention, data is divided based on the semantics. The division method is determined by a combination of data elements (for example, confidentiality degree).
In the present invention, transmission / reception is performed using physically independent means for each divided stream. And the safe communication and preservation | save technique of the information by the combination of a secret technique which does not depend only on an encryption algorithm is provided. Therefore, in the present invention, the data is stored in a physically separated and independent place for each decomposed stream. Therefore, as many storage locations as the number of divisions are required for the original data 1. The present invention realizes network-based data storage in which a plurality of storage locations are connected on the network.
Each data grid can be virtually integrated using grid computing or edge computing technology.
According to the present invention, there is no complete copy of the original data in any of the communication and data storage locations on the network, and the range of information leakage can be limited even if a human intentional criminal act is performed.
In addition, the storage scale-up can be started from a small data storage (node) and is very scalable.
In addition, since data storage is not concentrated in one place and communication uses multiple means, even if a large-scale failure such as a disaster occurs, the effect is not spread to the whole. Can do.
In addition, it is possible to provide a safe and inexpensive storage using a cheap communication means using an inexpensive IP network or the Internet.
In addition, by operating a plurality of data grids, which are distributed resources, in parallel, it is possible to realize a function for mass storage and use of information that is highly economical and extremely safe.
In addition, the data grid can be easily duplicated, and the redundant configuration including the communication path is easy, so that it is easy to meet individual usage needs.
It is particularly suitable for applications such as governments and local governments where large-scale information that requires confidentiality needs to be stored for a long period of time and is quickly retrieved when necessary. Similarly, it benefits all companies, including financial institutions and insurance companies.
(Overview of secure network database system)
The outline of the secure network database system (hereinafter sometimes simply referred to as “this system”) will be described below, and then the configuration and processing of this system will be described in detail. FIG. 25 is a block diagram showing an example of the overall configuration of the system, and FIG. 26 is a conceptual diagram showing an overview of the system, and only the portions of the system configuration related to the present invention are conceptually shown. Is shown.
As shown in FIG. 25, in this system, each information communication terminal 100, each relay information communication terminal 150, and each data grid information communication terminal 170 are connected via a network 300 so that they can communicate with each other. It is configured. Here, the information communication terminals 100, 150, and 170 are known personal computers, workstations, home game devices, Internet TV, PHS terminals, portable terminals, mobile communication terminals, information processing terminals such as PDAs, and the like. Peripheral devices such as printers, monitors, and image scanners are connected to the device as necessary, and the information processing device includes software (including programs, data, etc.) that implements a web information browsing function, an e-mail function, and each function described later. ) May be implemented.
This system generally has the following basic features: That is, information is provided from the information communication terminal 100 to other information communication terminals 100 via the network 300.
Among these, information is described by XML as an example, and includes metadata such as tags defined by DTD (document type definition). These pieces of information are generated by the information communication terminal 100 and stored in the data grid information communication terminal 170 via the relay information communication terminal 150.
As shown in FIG. 26, in this system, information is decomposed in the information communication terminal 100 on the transmission side by the disassembly rules and the reconfiguration rules set by the information communication terminal 100 on the transmission side, and the information communication terminal 150 for relay Each piece of information divided into a database managed by the data grid information communication terminal 170 under control is stored separately. The information communication terminal 100 on the receiving side (here, the information communication terminal 100 on the reception side may be the same as the information communication terminal 100 on the transmission side. The same applies hereinafter) is divided. Information is read out from the database managed by each data grid information communication terminal 170 and reconfigured. As a result, it can be easily introduced without affecting existing systems and applications, and high safety can be obtained.
Below, the concept is demonstrated about the setting of the decomposition | disassembly rule and reconfiguration | reconstruction rule in the information communication terminal 100 of this system.
(1) Degree of confidentiality
First, we introduce the concept of “confidentiality”.
As described above, the information created by XML has an element defined in DTD as a basic unit. As described above, the name, contents, attributes, etc. of each element are defined in DTD.
Here, the level of confidentiality expected by the user often differs depending on the combination of elements constituting the exchange information. For example, among company information, the company name and the president name are public information, and therefore, information combining the elements has a low confidentiality level (because it is merely a combination of public information). In addition, if only the information about non-public elements such as the loss amount is exchanged, the actual loss is small because it is not possible to identify the company's loss amount even if it is leaked.
However, in the case where a private element and a public element are combined, there is a strong possibility that a private element will be specified in detail based on public information if the content is leaked.
Therefore, in this system, by defining a “secret combination degree” for each combination of specific elements, the combination of elements is checked from the viewpoint of the confidential level.
That is, this system designates the degree of confidentiality when each element defined in the DTD is combined with another element based on the name, content, attribute, etc. of the element. “Confidential coupling degree” is a value indicating whether or not the confidentiality of information is increased by combining a plurality of elements. For example, a higher numerical value is set as the confidentiality increases. . For example, the name, content, attribute, etc. of each element may be displayed on the monitor, and the user may be allowed to specify the confidentiality degree for each combination of the elements displayed, and the information communication terminal 100 may specify the name of each element. The degree of confidentiality may be automatically specified based on information such as contents and attributes.
Here, an example will be described in which the information communication terminal 100 automatically designates the confidentiality degree based on information such as the name, content, and attribute of each element. Information regarding whether or not the element content is public information (hereinafter referred to as “public attribute”) is defined in the DTD as an essential attribute for each element. Then, the information communication terminal 100 determines the public attribute of each element and automatically sets the confidentiality degree of the element that becomes public information and the element that becomes private information high.
Note that the degree of confidentiality is not limited to the relationship between two elements. For example, when the confidentiality becomes high only when three or more elements are combined, the combination of three or more elements is sufficient. Set the density higher.
FIG. 30 is a conceptual diagram showing an example of the definition of the confidentiality degree in this system.
In this figure, the original XML information 601 includes a company name, a president name, and a deficit for this season as elements. Here, the user and the like define that the company name and the president's name are publicly announced and the confidentiality degree is low. On the other hand, since the loss amount of a company is highly confidential, the combination of the company name and the loss amount of the company is defined as having a high degree of confidentiality.
Temporarily, a division rule that divides these three elements according to the level of confidentiality coupling is generated, and based on this division rule, information 602 including a combination of a company name and a president name, information 603 of a deficit amount, When divided into two, the degree of confidential coupling between the two decreases. That is, the information divided into two is loosely coupled unless the correspondence between the two becomes clear, and the confidential coupling degree as a whole is low.
This system uses the ease of disassembling and reconfiguring XML data to lower the confidentiality of XML data and increase confidentiality. Here, the XML data divided for the purpose of reducing the degree of coupling is referred to as “loosely coupled XML data”. In addition, the coupling rule 604 (that is, a conversion rule between loosely coupled XML and tightly coupled XML, which is a disassembly rule and a reconfiguration rule described later) is recorded in a repository, a DTD file, or another file. By exchanging with each other, the parties can reconstruct and confirm the information.
(2) Multi-routing of loosely coupled XML data
As described above, a plurality of loosely-coupled XML data generated by reducing the degree of confidential coupling conceal the correspondence between the two by exchanging information using different communication paths. Protection can be made more complete. Thus, in this system, security is enhanced by multi-routing the generated loosely coupled XML data using another communication path. Here, the number of routings is variable.
FIG. 31 is a conceptual diagram showing an outline of multi-routing of loosely coupled XML data according to the present invention.
As shown in the figure, the original XML data is decomposed into a plurality of loosely coupled XMLs (step S703) according to the rules generated from the DTD and the confidential coupling degree designated by the user (step S701). The data is transmitted to the data grid through a plurality of transmission paths, and the receiving side similarly reads each loosely coupled XML through the plurality of transmission paths (step S704).
The receiving side reconfigures the loosely coupled XML data received from the plurality of transmission paths based on the separately sent rules (step S702), and obtains the same XML data as the original XML (step S705).
(3) Aliasing of element names
As described above, XML has a high level of structural expression and clear content expression. Although it is XML having such excellent properties, if it is leaked, the analysis of the information content becomes much easier than other expression means. In particular, since the element name often directly indicates the content of the element in operation, the element content can be easily estimated from the element name.
Therefore, in this system, the element name is aliased. This aliasing function is to generate an XML having a different name and structure from the original XML. This function makes it difficult to estimate the original information.
FIG. 32 is a conceptual diagram showing an outline of aliasing of element names according to the present invention.
As described above, when the loosely coupled XML data (801 and 802) and the coupling rule 803 are generated from the tightly coupled XML data, the element names are aliased. “Aliasing” means replacing an element name with a corresponding alias based on a naming rule.
For example, as shown in this figure, naming is based on a correspondence table in which “Company Name” is replaced with “AAA”, “President Name” is replaced with “BBB”, and “Deficit for the Season” is replaced with “XYZ”. Rules are set, aliased XML (hereinafter referred to as “alias XML”) 804 and 805 are created, and a combination rule and a naming rule are managed as a set of information 806.
Here, the naming rule may be based on conversion using the above-described correspondence table, or may be based on conversion using a mathematical algorithm such as a hash function.
(System configuration)
Hereinafter, the configuration of the present system for realizing such basic features will be described.
(System configuration-information communication terminals 100, 150, 170)
First, the configuration of the information communication terminal 100 will be described. Since the information communication terminal for relay 150 and the information communication terminal for data grid 170 can be configured in the same manner, the information communication terminal 100 will be described here. FIG. 27 is a block diagram showing an example of the configuration of the information communication terminal 100 to which the present invention is applied, and conceptually shows only the portion related to the present invention in the configuration. In FIG. 27, the information communication terminal 100 is schematically a communication device (not shown) such as a control unit 102 such as a CPU that controls the entire information communication terminal 100 overall, a router connected to a communication line, and the like. A communication control interface unit 104 connected to the input / output device, an input / output control interface unit 108 connected to an input / output device (not shown), and a storage unit 106 for storing various data. Are communicably connected via an arbitrary communication path. Further, the information communication terminal 100 is communicably connected to the network 300 via a communication device such as a router and a wired or wireless communication line such as a dedicated line.
The storage unit 106 is a storage unit such as a fixed disk device, and stores various programs, tables, files, databases, web page files, and the like used for various processes and website provision. The storage unit 106 of the information communication terminal 100 stores, for example, various kinds of rule information such as DTD and XML data, a schema repository, a join rule, and a naming rule.
In FIG. 27, the communication control interface unit 104 performs communication control between the information communication terminal 100 and the network 300 (or a communication device such as a router). That is, the communication control interface unit 104 has a function of communicating data with other terminals via a communication line.
In FIG. 27, the input / output control interface unit 108 controls the input device and the output device. Here, as an output device, a speaker can be used in addition to a monitor (including a home television) (hereinafter, the output device is described as a monitor). As the input device, a keyboard, a mouse, a microphone, or the like can be used. The monitor also realizes a pointing device function in cooperation with the mouse.
In FIG. 27, the control unit 102 has a control program such as an OS (Operating System), a program defining various processing procedures, and an internal memory for storing necessary data. Thus, information processing for executing various processes is performed.
(System configuration-software configuration of information communication terminal 100)
Next, the software configuration of the information communication terminal 100 configured as described above will be described with reference to FIG. FIG. 28 is a block diagram showing an example of a software configuration executed in 102 of the information communication terminal 100 to which the present invention is applied, and conceptually shows only a part related to the present invention in the configuration. . In FIG. 28, the control unit 102 of the information communication terminal 100 schematically includes a setting module 102a, an execution module 102b, and XML middleware 102c.
In FIG. 28, the setting module 102a has a function of setting rules such as the above-described combination rules and naming rules, and includes a DTD repository, rule builder, and rule setting processing unit, which will be described below. Is done.
(1) DTD liposome
The DTD repository is a storage unit for metadata of XML data. Here, assuming a use environment that handles a plurality of XML business data, a mechanism for systematically managing and using DTDs is required. The DTD repository is a tool for jointly using a large amount of DTD on a network, and manages DTD and schema. The DTD repository is generally configured by software having an information input / output interface function and a storage area management function.
(2) Rule Builder
As described above, the data user determines the data content and the level of secrecy and designates it as the degree of secrecy coupling. The rule builder automatically generates various rules such as a combination rule and a naming rule while referring to the contents designated by the user and the DTD.
(3) Rule setting processing unit
The rule setting processing unit displays a rule setting screen on the monitor (for example, a screen including a display area for the name, content, attribute, etc. of each element and an input area for the confidentiality degree of each element). Performs processing for setting various rules via the input device.
In FIG. 28, the execution module 102b has a function to execute processing on the information received from the XML middleware 102c in accordance with various rules set by the setting module 102a. And an IP allocator, an IP / port manager, a server, a constructor, and an input / output connector.
(1) Parser
The parser has a function of performing syntax analysis in accordance with the W3C XML standard, creating a token, and delivering it to the divider. That is, a parser is a software program that interprets text, determines its logical meaning, and creates a programming data structure that represents the meaning. The system may be a tree-based parser or an event-based parser.
Further, at the time of reception, it has a function of converting the aliased element name to the original element name based on the naming rule.
(2) Divider
The divider has a function of dividing the XML data in accordance with the rules generated by the setting module. Also, at the time of transmission, it has a function of aliasing element names.
(3) IP allocator
The IP allocator has a function of assigning or releasing IP according to the number of divisions.
(4) IP / Port Manager
Since the IP / port manager needs to dynamically allocate resources when using a plurality of IPs and ports, it has a function of monitoring and managing these resources.
(5) Server
The server has a server function corresponding to a service protocol such as Web, Ftp, and smtp.
(6) Constructor
The constructor has a function of receiving a token generated by the parser and reconstructing XML data in accordance with a reconfiguration rule.
(7) I / O connector
The input / output connector has a function of communicating with an application system outside the execution module.
In FIG. 28, XML middleware 102c is middleware for processing XML data and has a function of passing XML data serving as exchange information from the application program executed by the user to the execution module 102b. The execution module 102b has a function of passing XML data received from another information communication terminal 100 to the application program.
(Information flow in the information communication terminal 100)
The flow of information in the information communication terminal 100 configured as described above will be described with reference to FIGS. 29, 33, and 34. FIG.
FIG. 29 is a conceptual diagram illustrating an outline of the flow of information in the information communication terminal 100. Hereinafter, the information flow of the information communication terminal 100 on the transmission side and the information flow of the information communication terminal 100 on the reception side will be described separately.
(1) Information communication terminal 100 on transmission side
First, as a premise, the setting module 102a generates various rules used for generating loosely coupled XML. Here, FIG. 34 is a conceptual diagram showing an outline of generation of various rules used for generation of loosely coupled XML in the setting module 102a.
For example, a case where an XML document related to company information is processed will be described as an example. The rule setting processing unit creates a rule setting screen by referring to the DTD for company information from the DTD repository, and each element by the data owner Lets you specify the degree of confidential coupling. The rule builder automatically generates a combination rule and a naming rule (1001 and 1002) based on the specified content made by the data owner. The created various rules are transmitted to the information communication terminal 100 on the receiving side.
Next, as shown in FIG. 29, the original XML data created by the user application is transmitted to the input / output connector of the execution module 102b via the XML middleware 102c (step S501).
The input / output connector transmits the original XML data to the parser (step S502).
Next, the parser parses the original XML data, generates a token, and transmits it to the divider (step S503).
Next, the divider divides the XML data according to the rules generated by the setting module 102a, performs aliasing of the element names as described above, and creates loosely coupled XML data.
Here, FIG. 33 is a conceptual diagram showing an example of element name aliasing and creation of loosely coupled XML data executed by the divider. In this example, the original XML 901 is loosely coupled to generate two XML data 902 and 903. At the same time, another element name is set according to the naming rule. It is extremely difficult for a third party to create original XML from such loosely coupled XML.
Returning to FIG. 29 again, the divider performs IP allocation based on the control of the IP allocator, and also allocates resources under the control of the IP / port manager. Then, in order to execute the multi-routing described above, loosely coupled XML data is transmitted to a plurality of IP allocators (step S504).
Next, each IP allocator requests the server to transmit loosely coupled XML data to the information communication terminal 100 on the receiving side using another communication path (step S505).
The server transmits each loosely coupled XML data to the data grid information communication apparatus using each communication path (step S506).
(2) Information communication terminal 100 on the receiving side
When the server receives each loosely coupled XML from the data grid information communication apparatus via the network 300 (step S507), the server transmits the loosely coupled XML to the parser (step S508).
Next, the parser restores the aliased element name based on the DTD file received from the transmitting information communication terminal 100 and various rules, and then performs syntax analysis of loosely coupled XML to generate a token. To the constructor (step S509).
Next, the constructor reconstructs the original XML from the loosely coupled XML based on the coupling rule, and transmits it to the input / output connector (step S510).
Next, when the input / output connector transmits the reconfigured XML data to the XML middleware 102c, the XML middleware 102c transmits the XML data to the user application (step S511).
(System configuration-network 300)
Next, the configuration of the network 300 in FIG. 25 will be described. The network 300 has a function of connecting the information communication terminals 100 to each other, such as the Internet.
(Embodiment using recombination information)
If you want to use the Internet for card payments or Internet debit payments, you must enter your card number, account number, password, and transaction amount from the screen. At that time, many people feel anxious about the flow of confidential information on the Internet. In order to handle such highly confidential information on the Internet, which is an open environment and filled with miscellaneous information with different purposes, contents, and qualities, it is necessary to remove such anxiety on the part of the user and to use electronic information with peace of mind. An environment in which business transactions can be conducted must be improved.
Currently, the most popular encryption method on the Internet, such as SSL (Secure Socket Layer), discloses all confidential information such as IDs and passwords to the cracker if it is broken by the cracker. Result.
Therefore, by dividing and transmitting such sensitive information according to the confidentiality degree of the present invention, even if any partial information is disclosed, information such as other account information is prevented from being completely reproduced. In addition, it is extremely important to prevent unauthorized third parties from entering and executing settlement.
Here, since information such as business transactions described in XML data has a large number of elements and a complicated structure, when recombining loosely divided information divided into a plurality of pieces on the receiving side, In general, information (recombination information) for mutual association exists.
For example, in the case of ordering data, common information such as a company code can be used as recombination information.
On the other hand, information for sending and receiving IDs and passwords generally has two or three elements, and the structure is also very simple. For recombination, the information is divided and sent from multiple routes. However, if they are combined in the order of arrival, the original information can be easily estimated, and safe recombination on the receiving side cannot be expected.
Therefore, in the present embodiment, in the original XML data, a common element or attribute used for recombination in the receiving information communication terminal 100 is generated as recombination information in the transmitting information communication terminal 100, By adding the recombination information to the original XML data, the correspondence of each loosely coupled XML data is maintained.
Here, FIG. 35 is a conceptual diagram showing an example when information is decomposed and reconstructed using recombination information. In the figure, the recombination information added to the information (original XML) transmitted / received between the information communication terminals is displayed in white squares. The recombination information is information that does not exist in the original XML data that is the original information, and in order to find a correct combination partner when reconstructing the original XML from a plurality of loosely coupled XMLs on the receiving side, Created and added to the original XML.
Here, the recombination information is preferably a random number or the like in order to make estimation of the original information as difficult as possible.
Hereinafter, an example of the case where the information is decomposed and reconstructed using the recombination information will be described in detail with reference to FIGS. 36 to 43. In the present embodiment, an example of using card data as original XML information is shown.
(1) Original XML information (card information)
FIG. 36 is a diagram showing an example of original XML information storing card information. As shown in the figure, the original XML information is composed of a card number, a password, and an expiration date.
(2) Disassembly / reconstruction rules
FIG. 37 is a diagram showing an example of the decomposition / reconfiguration rule in the present embodiment. In this figure, @random is a random number generation function, and @timeday is a function for acquiring the current time. The decomposition / reconstruction rule in the present embodiment generates a unique random number with the current time as a seed by using these two functions, and stores the value in a variable @num.
In this figure, instructions for recombination of loosely coupled XML data at the time of reconfiguration are as follows:
binding = “abc / zzzz: xyz / hed: mix / ifs”
It is prescribed by.
In other words, this figure shows that three elements are recombination mediation keys (recombination information). Specifically, in loosely coupled XML <abc>, the element <zzz> is a mediation key. (Recombination information), and in the next loosely coupled XML <xyz>, the element <hed> is an intermediate key (recombination information), and in the next loosely coupled XML <mix>, the element <Ifs> indicates an intermediate key (recombination information).
In FIG. 37, the underlined word is a reserved word, and its meaning and notation are determined in advance in this system.
Also, in FIG. 37, execution or substitution of a function (word with @) is executed by the information communication terminal 100 on the transmission side, and its value is determined. Then, after the determined value is embedded in the original XML data, it is divided into loosely coupled XML data using the above-described dividing method, and the loosely coupled XML data is transmitted to the receiving side. In the information communication terminal 100 on the receiving side, this disassembly / reconfiguration rule is referred to in order to know which recombination information is a key element that mediates the combination, and has been aliased. It is used for reverse conversion of element names and does not execute functions.
(3) Loosely coupled XML data
FIG. 38 is a diagram showing an example of loosely coupled XML data decomposed according to the decomposition / reconstruction rule of the present embodiment. This figure shows loosely coupled XML data generated when the mediating key (recombination information) is “gj56a02j”.
In the information communication terminal 100 on the receiving side, the XML data is reconstructed by using the intermediate key (recombination information) indicated by binding of the disassembly / reconstruction rule based on the three loosely coupled XMLs.
(4) Reconstruction of original XML data on the receiving side
The information communication terminal 100 on the receiving side must accept a plurality of loosely coupled XML data at the same time. Since loosely coupled XML data is sent asynchronously, a plurality of loosely coupled XML data are pooled on the memory of the information communication terminal 100 on the receiving side and reconfigured.
Here, FIG. 39 is a diagram showing an example of information pooled on the memory of the information communication terminal 100 on the receiving side in the present embodiment. As shown in the figure, the information pooled in the reconfiguration buffer pool is information obtained by adding a binding element to the original XML information.
Using this area, reconfiguration is performed according to the following procedure.
First, FIG. 40 is a diagram showing an example of information stored in the buffer pool in the initial state in the present embodiment. As shown in FIG. 40, the buffer pool in the initial state is XML data in which all elements have null values.
Next, when loosely coupled XML data is received, a binding element having the same value as the binding key in the received loosely coupled XML data is searched from the XML data in the buffer pool. If found, the loosely coupled XML data is pooled. Set as the value of the corresponding element in.
For example, when loosely coupled XML data of the card number shown in FIG. 41 is received, as shown in FIG. 42, the card number “12346789799” is set in the corresponding card number element in the buffer pool.
Such reconstruction is similarly performed on the remaining two loosely coupled XML data.
Here, FIG. 43 is a diagram showing a result of receiving all loosely coupled XML data and setting the data in each element on the buffer pool.
Finally, only the my-card element excluding the intermediary key (recombination information) is extracted, and the original XML data, which is complete card information, is reproduced.
Here, in the system, when the three elements of the card information are not completed even after a certain period of time is monitored, the lacking portion of loosely coupled data may be retransmitted or re-inputted.
In the example shown in the present embodiment, the XML data in the source format has been described for convenience of explanation. However, all operations may be performed on the XML object (DOM).
(5) Access control
The access control selectively restricts reference and update to the data element for the user, and realizes a data use restriction function for the user. Accordingly, it is necessary to realize access control to data based on the authority set for each user.
As a general method for implementing access control, access management information in which an access right for each user is set on the transmission side is prepared using a GUI tool or the like. When executing access, access is permitted or denied while referring to the created table.
FIG. 44 is a conceptual diagram showing access management information used for access control of the present invention. As shown in FIG. 44, the access management information includes a user ID, an access permission element, a user authority, and the like.
Here, the concept of the access permission element of the access management information shown in FIG. 44 will be described with reference to FIG.
In the example shown in FIG. 45, there are two pieces of information (data A and data B), data A is composed of five elements (a1 to a5), and data B is composed of four elements. (B1 to b4).
In the access permission element of the access management information shown in FIG. 44, the user X is permitted to access four elements a1, a4, b1, and b4, and the user Y has a5, b2, and b3. Since access to the three elements is permitted, FIG. 45 conceptually shows the corresponding accessible elements for the users X and Y, respectively.
Next, the concept of the user authority of the access management information shown in FIG. 44 will be described with reference to FIG.
FIG. 46 shows, as an example of the user authority setting of the access management information in this system, the relationship between a user having administrator authority (user A) and a user having user authority (user B to user D). It represents.
A user with administrator authority (or a user with data owner authority) distributes the reconfiguration rules set in consideration of security requirements and storage allocation requirements to users with data user authority. Access requests for users with user rights are processed through the distributed reconstruction rules and can access the data entity only if permitted.
Administrator and user rights are as follows.
(A) Administrator authority
The entire structure of managed data can be understood and all data can be accessed. Also, disassembly rules and reconstruction rules can be set. In addition, a reconfiguration rule intended for access control can be set for each user. In addition, the set reconfiguration rule can be distributed to the corresponding user. In addition, for each data element, reference, update, and deletion authority can be given to the user or changed.
(B) User authority
Only allowed data can be accessed through the given reconstruction rules. The structure of accessible data can be rearranged (virtual data structure).
Next, FIG. 47 is a conceptual diagram showing the flow of information between the logical client and the data grid. As shown in FIG. 47, the data manager or the data owner creates the entire (complete) data, and decomposes it into a plurality of partial data by applying a preset disassembly rule. It is transmitted and stored in a data grid that is a plurality of storages. Conversely, in the use of data, data is sent out from the storage, and after reconfiguration, complete data is reproduced on the user side.
This logical information flow is actually constituted by the physical information flow shown in FIG. Until data is stored in a plurality of storages, the description is omitted because it is the same as described above.
As shown in FIG. 48, first, the data user (client) sends his request to the reconfiguration rule process. In addition to describing the data reconstruction method, the configuration rule includes all data element names accessible through the reconstruction rule as reference information (step H-1).
Next, an access request for partial data is sent to each data grid (step SH-2), and the corresponding partial data is sent out from a plurality of data grids and returned to the reconstruction rule process (step SH-3). .
Thereafter, the complete data is reproduced and returned to the user (step SH-4).
That is, it is through the contents of the reconstruction rule in step SH-1 that the access to the data grid is specifically requested, and conversely, elements that do not exist here can never be accessed. Furthermore, the user cannot know even the existence of elements not included in the reconstruction rule.
FIG. 49 shows the concept of the case where all data elements can be accessed and reconfigured (complete object + all data access right setting) in the case where generation is made completely symmetric in decomposition and recombination. FIG. This disassembly rule and reconfiguration rule are equivalent to no access control being set, and create a state where all elements can be accessed indefinitely.
Next, FIG. 50 shows a case where a reconfiguration rule in which a reference is constrained at the time of generating a reconfiguration rule is created by referring to the access management information mentioned above when generating the reconfiguration rule (reconfiguration with access restriction). It is a figure which shows the concept of a rule setting. This principle is realized by restricting element references appearing in the reconfiguration rule according to the contents of the access management information. By reflecting the access management information in the reconfiguration rule in this way, it is possible to exclude references to elements that are not permitted access from the reconfiguration rule. As a result, a robust access control function using the reconfiguration rule as an intermediary is realized.
Here, the reconfiguration rule is a set of meta information for generating a dynamic access path for actual data, and an access path cannot be created for a data element not included therein. Therefore, it is possible to realize a very strong access control function that could not be realized so far.
FIG. 51 is a diagram showing a specific example of setting a reconfiguration rule with access restriction. This figure shows the state of access control expressed in the reconfiguration rule when the entire data structure (administrator authority), user 1, user 2, and user 3 each have the access right shown in FIG. ing.
Specifically, the elements that cannot be accessed are excluded from the reconfiguration rules of users 1, 2, and 3, and are configured only from rules that include accessible elements. The center is a storage in the data grid information terminal device realized by the data grid, and indicates that File A and File B are stored therein.
(Advantages and application examples of the present invention)
A few years ago, there were many companies that said that important data would never be carried outside of MT or CD. Today, however, it is common to transmit in real time. Absolute safety has a big meaning. On the other hand, speeding up business and cost saving are urgent issues. A new solution that satisfies both of them is awaited.
The secure network database system (information exchange method) realized by the present invention is realized by combining a secure transmission method and grid data storage technology with encryption technology based on data semantics as a secret. It can be used as a highly efficient information sharing and storage system.
In other words, in the secure network database system (information exchange method), the information is divided based on its meaning without relying on the means of increasing the strength of the encryption algorithm and increasing the security of the information as before. However, a combined security solution is provided for both data transmission and storage by combining the method of transmission and storage while being divided and the conventional security means.
The security so far has been all or nothing of the simple and brute method of entrusting encryption technology. This is an endless battle path for encryption and decryption technologies. In other words, when a conventional security system is broken, all information is leaked, and a failure at one place may immediately become a total failure.
On the other hand, the security of the secure network database system (information exchange method) creates a security environment that seems to be optimal for the user, based on the content and structure of the user's own information. The decomposition and reconfiguration of information into loosely coupled information according to the present invention will be referred to as “skinning”.
That is, the skinning of the present invention utilizes the fact that each piece of information has a meaning and its meaning changes in combination with the decomposition. For example, when dividing into <Company Name> and <Address>, which are elements with low confidentiality, light security is sufficient and it can be placed on the Internet as it is, but with elements such as <Sales Information> with high confidentiality It was necessary to have strong security and put it on the company intranet.
In the secure network database system (information exchange method) of the present invention, the definition of actual skinning should be performed by a simple operation such as dragging on the screen while the user considers the meaning of the information (degree of confidentiality). Can do. Each skin (loosely coupled information) is sent separately using an independent transmission path and stored in an independent storage. This ensures security on the following principle.
Since the location of the skin is private, it is very difficult for a third party (who does not have access authority) to obtain all the related skins at the same time. Also, the disassembly rules (reconstruction rules) are private. Therefore, if the rules are not understood, the original information cannot be synthesized or restored even if the skin is obtained.
The user application that realizes the secure network database system (information exchange method) does not require any special awareness, and there is no need to change the existing application. Moreover, either an intra network or an extra network may be used, and the Internet may be used.
Each skin is stored in a plurality of storages on the data grid information terminal device. In addition, the user can selectively use components at a required level for each skin. Also, IP-VPN and Internet VPN can be used as necessary.
Thus, in the secure network database system (information exchange method), a completely new security method called skinning is used. Usually, each skin has light encryption (for example, encryption according to the naming rule of the present invention described above). Or password management using recombination information, etc.) and is not decrypted except by the user. As a result, two levels of security called encryption and skinning are applied, and in addition to this, synthetic security corresponding to the number of skins is added, and strong total security can be secured.
As described above, since two types of different types of security can be set, it is very difficult to simultaneously take information from a plurality of transmission paths and storage locations, and it is further difficult to restore the entire information from them. Therefore, even when a disk or backup is taken out, the entire information is not leaked, and some failures do not lead to the entire failure.
So far, organizations such as corporations and public offices have made various investments to ensure security, but this will never decrease even if it increases in the future. The encryption technique used in the past is applied uniformly to the entire information, and it has been described that it is the world of All or Nothing. In fact, this concept is the same not only for encryption but also for security in general. In other words, in the past security investment, there are various security requirements and various levels. For the sake of complete safety, investment that can cover any peak (level A), or some risk To limit investment to what seems reasonable (level B).
In other words, at either level A or level B, it is close to All or Noting, and rather than satisfying the security required by each piece of information, a uniform investment is made throughout. This is because there has been no idea of handling information as a large chunk and entering its constituent elements, that is, skins. This clearly invites unnecessary investment.
On the other hand, in the security investment of the secure network database system (information exchange method) according to the present invention, the data grid is maintained at the security level set through the entire information path including the database from the communication. Since each skin is stored in the data grid together with the required security level, the security cost is selectively generated, and optimization and minimization are realized.
Thus, the secure network database system (information exchange method) is a revolutionary solution that not only provides high security but also realizes a wide range of cost savings. In other words, compared with the security investment so far, the security investment of the secure network database system (information exchange method) creates a tunnel for security with a uniform security level from the end to the end for each partial data. By selecting and using the optimum tunnel for each data, the overall security cost can be minimized.
In addition, the secure network database system (information exchange method) uses peer technology and grid computing technology to realize split transmission and decentralized storage, ensuring high safety while using general-purpose products. it can. It also realizes rapid ROI and dramatic TCO reduction. Furthermore, since a plurality of devices and lines operate in parallel in storage and transmission, a high-quality service can be provided even with relatively low-speed devices and lines. In addition, it is highly resistant to wide-area disasters and terrorist attacks through redundant configurations and distributed arrangements of multiple storages, and supports corporate business continuity.
Next, another functional feature of the secure network database system (information exchange method) will be described below. In the past, storage has been increased in consideration of the situation where the capacity is insufficient, and we have provided facilities with a margin so that it will never become full for a certain period in anticipation of future data growth. . But it encompasses a big problem. In other words, it is obviously a wasteful investment, and in some cases, it is necessary to increase the number of buildings. Especially in the large enterprise class, this waste is estimated to reach hundreds of millions to billions per year including related costs.
On the other hand, in the secure network database system (information exchange method), the capacity can be increased in units of the minimum skin. Moreover, the work is almost completed in a few hours. That is, the secure network database system (information exchange method) lowers the information cost of the company, and supports the speeding up of the company easily and quickly. In addition, the small turn at the time of storage expansion works, and it is in the age of change.
Applications of secure network database systems (information exchange methods) include all fields that require the storage of large amounts of electronic documents. However, organizations such as governments and local governments, manufacturing industries, insurance companies, and finance It is particularly suitable for fields such as institutions, medical care and medicines.
This transmission / storage solution is also useful as a means of sharing and exchanging information between multiple organizations such as companies. With advanced security, the inexpensive Internet can be used safely as a mission-critical information exchange and storage infrastructure for a company.
(Other embodiments)
Although the embodiments of the present invention have been described so far, the present invention can be applied to various different embodiments in addition to the above-described embodiments within the scope of the technical idea described in the claims. May be implemented.
For example, the information targeted by the present invention is not limited to data described in XML, but can be performed on all types of information such as fixed length data, CSV format data, data in various database description formats, and the like. Functional features of storage and transmission can also be applied in the same way as XML.
In addition, among the processes described in the embodiment, all or part of the processes described as being performed automatically can be performed manually, or all of the processes described as being performed manually are performed. Alternatively, a part can be automatically performed by a known method.
In addition, the processing procedures, control procedures, specific names, information including parameters such as various registration data and search conditions, screen examples, and database configurations shown in the above documents and drawings, unless otherwise specified. It can be changed arbitrarily.
In addition, regarding the information communication terminal 100, the relay information terminal device 150, and the data grid information terminal device 170, each illustrated component is functionally conceptual and is not necessarily physically configured as illustrated. I don't need it.
For example, the processing functions provided in the information communication terminal 100, the relay information terminal device 150, and the data grid information terminal device 170, particularly the processing functions performed by the control unit, are all or any part of the CPU ( (Central Processing Unit) and a program interpreted and executed by the CPU, or can be realized as hardware by wired logic.
Further, the information communication terminal 100, the relay information terminal device 150, and the data grid information terminal device 170 have various input devices (not shown) such as various pointing devices such as a mouse, a keyboard, an image scanner, and a digitizer as further constituent elements. ), A display device (not shown) used for monitoring input data, a clock generator (not shown) for generating a system clock, and an output device (not shown) such as a printer for outputting various processing results and other data ) May be provided.
The various data stored in the storage unit is a storage device such as a memory device such as a RAM or ROM, a fixed disk device such as a hard disk, a flexible disk or an optical disk, and various programs or tables used for various processing or website provision. And files, databases, web page files, etc.
Furthermore, the specific forms of distribution / integration of the information communication terminal 100, the relay information terminal device 150, and the data grid information terminal device 170 are not limited to those shown in the drawing, and all or a part thereof may be subjected to various loads. Any unit can be configured to be functionally or physically distributed and integrated. For example, each data may be independently configured as an independent database device, and a part of the processing may be realized by using CGI (Common Gateway Interface).
The control units of the information communication terminal 100, the relay information terminal device 150, and the data grid information terminal device 170 are realized by the CPU and a program that is interpreted and executed by the CPU. Can do. In other words, a computer program for giving instructions to the CPU and performing various processes in cooperation with an OS (Operating System) is recorded in the storage unit. This computer program is executed by being loaded into the RAM, and constitutes a control unit in cooperation with the CPU.
However, this computer program may be recorded in an application program server connected to the information communication terminal 100, the relay information terminal device 150, and the data grid information terminal device 170 via an arbitrary network. It is also possible to download all or part of it. Alternatively, all or any part of each control unit can be realized as hardware such as wired logic.
The program according to the present invention can also be stored in a computer-readable recording medium. Here, the “recording medium” is an arbitrary “portable physical medium” such as a floppy disk, a magneto-optical disk, a ROM, an EPROM, an EEPROM, a CD-ROM, an MO, and a DVD, and is incorporated in various computer systems. Program in a short time, such as a communication line or carrier wave when transmitting a program via any “fixed physical medium” such as ROM, RAM, HD, or a network such as LAN, WAN, or the Internet The “communication medium” that holds
The “program” is a data processing method described in an arbitrary language or description method, and may be in any format such as source code or binary code. The “program” is not necessarily limited to a single configuration, but is distributed in the form of a plurality of modules and libraries, or in cooperation with a separate program represented by an OS (Operating System). Including those that achieve the function. Note that a well-known configuration and procedure can be used for a specific configuration for reading a recording medium, a reading procedure, an installation procedure after reading, and the like in each device described in the embodiment.
The network 300 has a function of interconnecting the information communication terminal 100, the relay information terminal device 150, and the data grid information terminal device 170. For example, the Internet 300, an intranet, and a LAN (both wired / wireless) are used. ), VAN, personal computer communication network, public telephone network (including both analog and digital), leased line network (including both analog and digital), CATV network, IMT2000 system, GSM system Or a mobile circuit switching network / portable packet switching network such as PDC / PDC-P system, a wireless paging network, a local wireless network such as Bluetooth, a PHS network, a satellite communication network such as CS, BS or ISDB, etc. Either may be included. That is, this system can transmit and receive various data via any network regardless of wired or wireless.
As described above in detail, according to the present invention, the information communication terminal on the transmission side sets the security coupling degree of a plurality of elements, and based on the set security coupling degree, the information is set to a plurality of loosely coupled information. Set a division rule to divide into two, divide the information into a plurality of loosely coupled information based on the set division rule, and divide the plurality of loosely coupled information into one or more data grids The data grid information terminal device stores the loosely coupled information received from the transmission side information communication terminal, and the reception side information communication terminal (where the reception side information communication terminal is , Which may be the same as the information communication terminal on the transmission side, and so on.) Reads out a plurality of loosely coupled information from the information terminal device for data grid, and reads information based on the division rule from the plurality of loosely coupled information. Because we reconfigure A secure network database system and an information exchange method that can divide information based on its semantics, physically separate each decomposed loosely coupled information, and store the information in an information terminal device for data grid that is an independent place Can be provided.
As a result, there is no complete copy of the original data in any network communication or data storage location, and it is possible to limit the range of information leakage even if human criminal acts are performed A network database system and information exchange method can be provided.
In addition, data storage is not concentrated in one place, and communication uses multiple means, so even if a large-scale failure such as a disaster occurs, the impact will spread throughout. A secure network database system and an information exchange method can be provided.
In addition, by operating multiple data grid information terminal devices, which are distributed resources, in parallel, a secure network that can realize a function that enables mass storage and use of highly economical and highly secure information A database system and information exchange method can be provided.
In addition, a data network information terminal device can be easily duplicated, and a redundant configuration including a communication path is easy, so a secure network database system and an information exchange method that can easily meet individual usage needs Can be provided.
In addition, the scale-up of data grid information terminal equipment storage can be started from a small data storage (node) and a secure network database that can realize a highly scalable system. Systems and information exchange methods can be provided.
Further, according to the present invention, the transmitting means transmits a plurality of loosely coupled information to the data grid information terminal apparatus using a plurality of transmission paths, and the reading means transmits the plurality of loosely coupled information to the plurality of transmission paths. Since the information is read from the data grid information terminal device using the route, a plurality of pieces of loosely coupled information generated with a reduced degree of confidential coupling can be exchanged using different communication paths. Further, it is possible to provide a secure network database system and an information exchange method that can conceal the correspondence relationship of loosely coupled information and can further enhance the confidentiality of information transmitted and received.
Further, according to the present invention, the information communication terminal on the transmission side sets a naming rule for changing the name of the element to another name, and sets the name of the information element based on the set naming rule. Based on the naming rule, the information communication terminal on the receiving side converts the name of the aliased information element into the original name, and thus generates information having a different name and structure from the original information. Thus, it is possible to provide a secure network database system and an information exchange method that can make it difficult to estimate original information at the time of information leakage and can further enhance the confidentiality of information transmitted and received.
Further, according to the present invention, since the information is described in XML, the security that can reduce the confidentiality of the XML data and increase the confidentiality by taking advantage of the ease of decomposition and reconfiguration of the XML data. A network database system and information exchange method can be provided.
Further, according to the present invention, since the confidentiality degree is set based on at least one of the element name, content, and attribute for the element defined in the DTD, the element of the XML information defined in the DTD It is possible to provide a secure network database system and an information exchange method capable of efficiently setting a secret coupling degree based on contents.
Further, according to the present invention, the loosely coupled information includes recombined information for recombining in the receiving-side information terminal device, and the division rule is for specifying correspondence between loosely coupled information and recombined information. A secure network database system and an information exchange method that can further enhance the confidentiality of information by adding recombination information for mediating recombination of divided loosely coupled information since information is included Can be provided.
Further, according to the present invention, a user who can access an element constituting information is defined, and therefore a secure network database system and an information exchange method capable of realizing a data use restriction function for a user are provided. Can be provided.
In addition, a secure network database system and an information exchange method capable of realizing an appropriate access restriction function even when the user is divided into each class such as an administrator, a data owner, or a data user. Can be provided.
Further, according to the present invention, the information communication terminal on the transmission side generates recombination information required when reconstructing information from a plurality of loosely coupled information based on the division rule by the reconfiguration unit. Secure network database system and information exchange that can further enhance the confidentiality of information by adding recombination information (a kind of password information, etc.) to mediate recombination of divided loosely coupled information A method can be provided.
That is, by adding recombination information generated by random numbers or the like to loosely coupled information, it is possible to make it difficult to estimate the contents when a third party views loosely coupled information. In addition, by defining which recombination information is added to which loosely coupled information in the division rule, the information communication terminal on the receiving side can reconfigure the original information based on the recombination information. Become.

以上のように、セキュアー・ネットワーク・データベース・システムおよび情報交換方法は、特に、安価で大規模かつ非常に安全なネットワークを基盤とする高度なセキュリティを保った分割送信と分散データベースを実現することができる。
本発明の応用分野としては、大量の電子文書の保存を必要とするあらゆる分野があげられるが、政府・自治体などの組織・機関、製造業あるいは、保険会社や金融機関、医療・薬品などの分野の情報の格納・交換に特に好適である。
As described above, the secure network database system and the information exchanging method are particularly capable of realizing a split transmission and distributed database with high security based on an inexpensive, large-scale and very secure network. it can.
The fields of application of the present invention include all fields that require the storage of a large amount of electronic documents, such as government / local government organizations / institutions, manufacturing industries, insurance companies, financial institutions, medical / pharmaceutical fields, etc. It is particularly suitable for storing and exchanging information.

【0005】
第1図は、従来技術による情報の暗号化によるセキュリティ確保を行う情報交換システムの一例を示す図である。第1図に示すように、この暗号化が破られ不正にアクセスされると全情報が一気に開示されてしまう。そのため、暗号化の強度を強め、破られにくくするための努力が継続的に重ねられている。
しかしながら、コンピュータの性能の向上の結果、暗号化とその復号の技術競争が終わりのないサイクルに陥っているのが現在の状況であるが、コンピュータの性能向上はこの解号のスピードを上げることになるため、終わりの見えない暗号化技術の開発競争が続いているという問題点がある。
また、このような状況では、絶え間ないコンピュータリソースの増強を利用者にせまる結果になっているという問題点がある。
このように、従来のシステム等は数々の問題点を有しており、その結果、セキュアー・ネットワーク・データベース・システムの利用者および管理者のいずれにとっても、利便性が悪く、また、利用効率が悪いものであった。
従って、本発明は、本発明者による特開2002−358247号公報に開示された情報交換システム等に基づいたこれまでにない新たなセキュリティ方式を導入し、企業向きの安価で大規模かつ非常に安全なネットワークを基盤とする高度なセキュリティを保った分割送信と分散データベースを実現することのできる、セキュアー・ネットワーク・データベース・システムおよび情報交換方法を提供することを目的としている。
発明の開示
上述した目的を達成するため、本発明にかかるセキュアー・ネットワーク・データベース・システムは、複数の要素を含む情報を送受信する情報通信端末により処理される上記情報を格納するセキュアー・ネットワーク・データベース・システムにおいて、送信側の情報通信端末は、上記情報を構成する上記要素にアクセス可能なユーザを定義するユーザ定義手段と、上記複数の要素の機密結合度を設定する機密結合度設定手段と、上記機密結合度設定手段にて設定された上記機
[0005]
FIG. 1 is a diagram showing an example of an information exchange system for ensuring security by encrypting information according to the prior art. As shown in FIG. 1, when this encryption is broken and accessed illegally, all information is disclosed at once. Therefore, efforts to increase the strength of encryption and make it difficult to break are continuously being made.
However, as a result of the improvement in computer performance, the current situation is that the technology competition between encryption and decryption has fallen into a never-ending cycle, but the improvement in computer performance will increase the speed of this solution. As a result, there is a problem that the endless competition for the development of encryption technology continues.
Moreover, in such a situation, there is a problem that the result is that the user is constantly increased in computer resources.
As described above, the conventional system has a number of problems, and as a result, it is inconvenient and efficient for both users and administrators of the secure network database system. It was bad.
Therefore, the present invention introduces an unprecedented new security method based on the information exchange system disclosed in Japanese Patent Laid-Open No. 2002-358247 by the present inventor, and is inexpensive, large-scale and extremely suitable for companies. It is an object of the present invention to provide a secure network database system and an information exchange method capable of realizing a high-security divided transmission and distributed database based on a secure network.
DISCLOSURE OF THE INVENTION To achieve the above-mentioned object, a secure network database system according to the present invention stores a secure network database for storing the information processed by an information communication terminal that transmits and receives information including a plurality of elements. In the system, the information communication terminal on the transmission side includes a user definition means for defining a user who can access the elements constituting the information, a confidentiality degree setting means for setting the confidentiality degree of the plurality of elements, The machine set by the security coupling degree setting means

【0006】
密結合度に基づいて、上記情報を複数の疎結合情報に分割するための分割ルールを設定する分割ルール設定手段と、上記複数の上記疎結合情報から上記分割ルールに基づいて上記情報を再構成する際に必要とされる再結合情報を生成する再構成情報生成手段と、上記分割ルール設定手段にて設定された上記分割ルールに基づいて、上記情報を複数の上記疎結合情報に分割する分割手段と、上記分割手段にて分割された複数の上記疎結合情報を1つまたは2つ以上のデータグリッド用情報端末装置に対して送信する送信手段とを備え、上記データグリッド用情報端末装置は、上記送信側の情報通信端末から受信した上記疎結合情報を格納する疎結合情報格納手段を備え、受信側の情報通信端末は、複数の上記疎結合情報を上記データグリッド用情報端末装置から読み出す読出手段と、上記読出手段にて読み出した複数の上記疎結合情報から、上記分割ルールおよび上記再結合情報に基づいて、上記アクセス可能な上記ユーザ毎に対応する上記情報を再構成する再構成手段とを備えたことを特徴とする。
このシステムによれば、送信側の情報通信端末は、情報を構成する要素にアクセス可能なユーザを定義し、複数の要素の機密結合度を設定し、設定された機密結合度に基づいて、情報を複数の疎結合情報に分割するための分割ルールを設定し、複数の疎結合情報から分割ルールに基づいて情報を再構成する際に必要とされる再結合情報を生成し、設定された分割ルールに基づいて、情報を複数の疎結合情報に分割し、分割された複数の疎結合情報を1つまたは2つ以上のデータグリッド用情報端末装置に対して送信し、データグリッド用情報端末装置は、送信側の情報通信端末から受信した疎結合情報を格納し、受信側の情報通信端末(ここで、受信側の情報通信端末は、送信側の情報通信端末と同一であってもよい。以下同様である。)は、複数の疎結合情報を各疎結合情報が格納されたデータグリッド用情報端末装置から読み出し、読み出した複数の疎結合情報から、分割ルールおよび再結合情報に基づいて、アクセス可能なユーザ毎に対応する情報を再構成するので、情報をそのセマンティックスに基づいて分割し、分解した疎結合情報ごとに物理的に分離、独立した場所であるデータグリッド用情報端末装置に
[0006]
Based on the degree of tight coupling, a division rule setting means for setting a division rule for dividing the information into a plurality of loosely coupled information, and reconstructing the information from the plurality of the loosely coupled information based on the division rule A reconfiguration information generation unit that generates recombination information required when performing the division, and a division that divides the information into a plurality of the loose coupling information based on the division rule set by the division rule setting unit Means for transmitting the plurality of loosely coupled information divided by the dividing means to one or more data grid information terminal devices, the data grid information terminal device comprising: , Comprising loosely coupled information storage means for storing the loosely coupled information received from the transmitting information communication terminal, wherein the receiving information communication terminal uses a plurality of the loosely coupled information for the data grid Based on the division rule and the recombination information, the information corresponding to each of the accessible users is re-established based on the division rule and the recombination information. And reconfiguring means for configuring.
According to this system, the information communication terminal on the transmission side defines the users who can access the elements constituting the information, sets the security coupling degrees of the plurality of elements, and sets the information based on the set security coupling levels. Set the division rule to divide the information into multiple loosely coupled information, generate the recombination information required when reconfiguring information from multiple loosely coupled information based on the division rule, and set the division Based on the rules, the information is divided into a plurality of loosely coupled information, the plurality of divided loosely coupled information is transmitted to one or more data grid information terminal devices, and the data grid information terminal device is transmitted. Stores the loosely coupled information received from the information communication terminal on the transmission side, and the information communication terminal on the reception side (where the information communication terminal on the reception side may be the same as the information communication terminal on the transmission side. The same applies hereinafter.) A plurality of loosely coupled information is read out from the data grid information terminal device in which each loosely coupled information is stored, and each accessible user is handled based on the division rule and the recombined information from the read multiple loosely coupled information. Since the information is reconstructed, the information is divided based on the semantics, physically separated for each decomposed loosely coupled information, and the information terminal device for data grid which is an independent place

【0007】
保存することができる。
これにより、ネットワーク上の通信、データの保存場所のいずれにも完全な元データのコピーは存在せず、人間による作為的な犯罪行為が行われても情報漏洩の範囲を限定することができるようになる。
また、これにより、データの保存が1ヵ所に集中することが無く、通信も複数の手段を利用するため、災害の発生など大規模な障害が発生しても、その影響が全体に波及するのを防ぐことができる。
また、分散資源である複数のデータグリッド用情報端末装置を同時並行的に動作させることにより、経済性が高く、極めて安全性が高い情報の大量保存と利用が可能な機能が実現できる。
また、データグリッド用情報端末装置は簡単に重複化ができ、通信路も含めた冗長構成が容易なため個別の利用ニーズに対応させるのが容易である。
また、これにより、データグリッド用情報端末装置のストレージのスケールアップは、小規模なデータストレージ(ノード)から始めることが可能で非常にスケーラビリティがあるシステムを実現することができるようになる。
ここで、各データグリッド用情報端末装置は、グリッド・コンピューティングあるいはエッジ・コンピューティング技術を用いて仮想的に統合することができる。
また、このシステムによれば、情報を構成する要素にアクセス可能なユーザを定義するので、ユーザに対してデータ利用の制限機能を実現することができる。
また、これにより、ユーザを管理者やデータ所有者やデータ利用者などの各クラスに分けた場合にも、適切なアクセス制限機能を実現することができる。
また、このシステムによれば、送信側の情報通信端末は、再構成手段により複数の疎結合情報から分割ルールに基づいて情報を再構成する際に必要とされる再結合情報を生成するので、分割された疎結合情報の再結合を媒介するための再結合情報(一種のパスワード情報など)を追加することにより、情報の機密性をさらに高めることができる。
[0007]
Can be saved.
As a result, there is no complete copy of the original data in any network communication or data storage location, so that the extent of information leakage can be limited even if human acts of criminal acts are performed. become.
In addition, data storage is not concentrated in one place, and communication uses multiple means, so even if a large-scale failure such as a disaster occurs, the impact will spread throughout. Can be prevented.
In addition, by operating a plurality of data grid information terminal devices, which are distributed resources, in parallel, it is possible to realize a function capable of mass storage and use of information that is highly economical and extremely safe.
In addition, the data grid information terminal device can be easily duplicated, and since the redundant configuration including the communication path is easy, it is easy to meet individual usage needs.
This also makes it possible to realize a highly scalable system in which the storage scale of the data grid information terminal device can be started from a small data storage (node).
Here, each data grid information terminal device can be virtually integrated using grid computing or edge computing technology.
In addition, according to this system, since a user who can access an element constituting information is defined, a data use restriction function can be realized for the user.
This also makes it possible to realize an appropriate access restriction function even when the user is divided into classes such as an administrator, a data owner, and a data user.
Further, according to this system, since the information communication terminal on the transmission side generates recombination information necessary for reconstructing information from a plurality of loosely coupled information based on the division rule by the reconfiguration unit, By adding recombination information (a kind of password information or the like) for mediating recombination of the divided loosely coupled information, the confidentiality of the information can be further enhanced.

【0008】
すなわち、乱数等により生成される再結合情報を疎結合情報に付加することにより、第三者が疎結合情報を見たときに、その内容の推定を困難にすることができる。また、どの再結合情報をどの疎結合情報に付加したかを分割ルールにおいて定義することにより、受信側の情報通信端末では、再結合情報に基づいて元の情報に再構成することができるようになる。
つぎの発明にかかるセキュアー・ネットワーク・データベース・システムは、上記に記載のセキュアー・ネットワーク・データベース・システムにおいて、上記送信手段は、複数の上記疎結合情報を複数の伝送経路を用いて上記データグリッド用情報端末装置に対して送信するマルチルーティング手段をさらに備え、上記読出手段は、複数の上記疎結合情報を上記複数の伝送経路を用いて読み出すマルチルーティング読出手段をさらに備えることを特徴とする。
これは送信手段および読出手段の一例を一層具体的に示すものである。このシステムによれば、送信手段は、複数の疎結合情報を複数の伝送経路を用いてデータグリッド用情報端末装置に対して送信し、読出手段は、複数の疎結合情報を複数の伝送経路を用いてデータグリッド用情報端末装置から読み出すので、機密結合度が下げられて生成された複数の疎結合情報をそれぞれ別の通信路を用いて情報交換することができる。また、疎結合情報の対応関係を隠蔽し、送受信される情報の秘匿性をさらに高めることができる。
つぎの発明にかかるセキュアー・ネットワーク・データベース・システムは、上記に記載のセキュアー・ネットワーク・データベース・システムにおいて、上記要素の名称を別の名称とするためのネーミングルールを設定するネーミングルール設定手段と、上記ネーミングルール設定手段にて設定された上記ネーミングルールに基づいて、上記情報の上記要素の名称を別の名称にする別名化手段とをさらに備え、上記受信側の情報通信端末は、上記ネーミングルールに基づいて、別名化された上記情報の上記要素の名称を元の名称に変換する名称変換手段とをさらに備えたことを特徴とする。
このシステムによれば、送信側の情報通信端末は、要素の名称を別の名称とす
[0008]
That is, by adding recombination information generated by random numbers or the like to loosely coupled information, it is possible to make it difficult to estimate the contents when a third party views loosely coupled information. In addition, by defining which recombination information is added to which loosely coupled information in the division rule, the information communication terminal on the receiving side can reconfigure the original information based on the recombination information. Become.
In the secure network database system according to the next invention, in the secure network database system described above, the transmission means uses the plurality of loosely coupled information for the data grid using a plurality of transmission paths. Multi-routing means for transmitting to the information terminal device is further provided, wherein the reading means further comprises multi-routing reading means for reading the plurality of loosely coupled information using the plurality of transmission paths.
This more specifically shows an example of the transmitting means and the reading means. According to this system, the transmission means transmits a plurality of loosely coupled information to the data grid information terminal apparatus using the plurality of transmission paths, and the reading means transmits the plurality of loosely coupled information to the plurality of transmission paths. Since the information is read out from the data grid information terminal device, a plurality of pieces of loosely coupled information generated with a reduced degree of confidential coupling can be exchanged using different communication paths. Moreover, the correspondence of loosely coupled information can be concealed, and the confidentiality of information transmitted and received can be further enhanced.
In the secure network database system according to the next invention, in the secure network database system described above, a naming rule setting means for setting a naming rule for setting the name of the element to another name; The information communication terminal on the receiving side further includes aliasing means for changing the name of the element of the information to another name based on the naming rule set by the naming rule setting means. And a name conversion means for converting the name of the element of the information that has been aliased into the original name.
According to this system, the information communication terminal on the transmission side uses a different element name.

【0009】
るためのネーミングルールを設定し、設定されたネーミングルールに基づいて、情報の要素の名称を別の名称にし、受信側の情報通信端末は、ネーミングルールに基づいて、別名化された情報の要素の名称を元の名称に変換するので、オリジナルの情報から別の名称と構造を持つ情報を生成することにより情報漏洩時にオリジナル情報の推定を困難にすることができ、送受信される情報の秘匿性をさらに高めることができる。
つぎの発明にかかるセキュアー・ネットワーク・データベース・システムは、上記に記載のセキュアー・ネットワーク・データベース・システムにおいて、情報がXMLにより記載されたものであることを特徴にする。
これは情報の一例を一層具体的に示すものである。このシステムによれば、情報がXMLにより記載されたものであるので、XMLデータの分解・再構成の容易性を活かしてXMLデータの機密結合度を下げ、秘匿性を高めることができる。
つぎの発明にかかるセキュアー・ネットワーク・データベース・システムは、上記に記載のセキュアー・ネットワーク・データベース・システムにおいて、上記機密結合度設定手段は、DTDに定義されている上記要素について、上記要素の名称、内容および属性のうち少なくとも一つに基づいて機密結合度を設定することを特徴とする。
これは機密結合度設定手段の一例を一層具体的に示すものである。このシステムによれば、DTDに定義されている要素について、要素の名称、内容および属性のうち少なくとも一つに基づいて機密結合度を設定するので、DTDに定義されたXML情報の要素の内容に基づいて、効率的に機密結合度を設定できる。
また、本発明は情報交換方法に関するものであり、本発明にかかる情報交換方法は、複数の要素を含む情報を送受信する情報通信端末により処理される上記情報を格納するセキュアー・ネットワーク・データベース・システムを用いて実行される情報交換方法において、送信側の情報通信端末は、上記情報を構成する上記要素にアクセス可能なユーザを定義するユーザ定義ステップと、上記複数の要素の機密結合度を設定する機密結合度設定ステップと、上記機密結合度設定ステ
[0009]
The information element is renamed based on the naming rule. Since the original name is converted to the original name, it is possible to make it difficult to estimate the original information at the time of information leakage by generating information with a different name and structure from the original information, and the confidentiality of the information transmitted and received Can be further enhanced.
A secure network database system according to the next invention is characterized in that in the secure network database system described above, information is described in XML.
This shows one example of information more specifically. According to this system, since information is described in XML, the confidentiality of XML data can be lowered and confidentiality can be increased by taking advantage of the ease of decomposition and reconfiguration of XML data.
In the secure network database system according to the next invention, in the secure network database system described above, the secret coupling degree setting means includes the name of the element for the element defined in the DTD, The secret coupling degree is set based on at least one of contents and attributes.
This more specifically shows an example of the confidentiality degree setting means. According to this system, since the confidentiality degree is set based on at least one of the element name, content, and attribute for the element defined in the DTD, the content of the XML information element defined in the DTD is set. Based on this, it is possible to efficiently set the confidentiality degree.
The present invention also relates to an information exchanging method, and the information exchanging method according to the present invention is a secure network database system for storing the information processed by an information communication terminal that transmits and receives information including a plurality of elements. In the information exchanging method executed using the information, the information communication terminal on the transmission side sets a user definition step for defining a user who can access the element constituting the information, and sets the confidentiality of the plurality of elements The security coupling level setting step and the above security coupling level setting step

【0010】
ップにて設定された上記機密結合度に基づいて、上記情報を複数の疎結合情報に分割するための分割ルールを設定する分割ルール設定ステップと、上記複数の上記疎結合情報から上記分割ルールに基づいて上記情報を再構成する際に必要とされる再結合情報を生成する再構成情報生成ステップと、上記分割ルール設定ステップにて設定された上記分割ルールに基づいて、上記情報を複数の上記疎結合情報に分割する分割ステップと、上記分割ステップにて分割された複数の上記疎結合情報を1つまたは2つ以上のデータグリッド用情報端末装置に対して送信する送信ステップとを含み、上記データグリッド用情報端末装置は、上記送信側の情報通信端末から受信した上記疎結合情報を格納する疎結合情報格納ステップを含み、受信側の情報通信端末は、複数の上記疎結合情報を上記データグリッド用情報端末装置から読み出す読出ステップと、上記読出ステップにて読み出した複数の上記疎結合情報から、上記分割ルールおよび上記再結合情報に基づいて、上記アクセス可能な上記ユーザ毎に対応する上記情報を再構成する再構成ステップとを含むことを特徴とする。
この方法によれば、送信側の情報通信端末は、情報を構成する要素にアクセス可能なユーザを定義し、複数の要素の機密結合度を設定し、設定された機密結合度に基づいて、情報を複数の疎結合情報に分割するための分割ルールを設定し、複数の疎結合情報から分割ルールに基づいて情報を再構成する際に必要とされる再結合情報を生成し、設定された分割ルールに基づいて、情報を複数の疎結合情報に分割し、分割された複数の疎結合情報を1つまたは2つ以上のデータグリッド用情報端末装置に対して送信し、データグリッド用情報端末装置は、送信側の情報通信端末から受信した疎結合情報を格納し、受信側の情報通信端末は、複数の疎結合情報をデータグリッド用情報端末装置から読み出し、読み出した複数の疎結合情報から、分割ルールおよび再結合情報に基づいて、アクセス可能なユーザ毎に対応する情報を再構成するので、情報をそのセマンティックスに基づいて分割し、分解した疎結合情報ごとに物理的に分離、独立した場所であるデータグリッド用情報端末装置に保存することができる。
[0010]
A division rule setting step for setting a division rule for dividing the information into a plurality of loosely coupled information based on the confidential coupling degree set in the step, and the division rule from the plurality of the loosely coupled information Based on the reconfiguration information generation step for generating recombination information required when reconfiguring the information based on the division rule and the division rule set in the division rule setting step, A dividing step of dividing the loosely coupled information, and a transmitting step of transmitting the plurality of loosely coupled information divided in the dividing step to one or more data grid information terminal devices, The data grid information terminal device includes a loosely coupled information storing step for storing the loosely coupled information received from the transmitting side information communication terminal, The terminal reads the plurality of loosely coupled information from the data grid information terminal device, and the plurality of loosely coupled information read in the readout step, based on the division rule and the recombined information, And reconstructing the information corresponding to each accessible user.
According to this method, the information communication terminal on the transmission side defines a user who can access the elements constituting the information, sets the security coupling degrees of the plurality of elements, and sets the information based on the set security coupling levels. Set the division rule to divide the information into multiple loosely coupled information, generate recombination information required when reconfiguring information from multiple loosely coupled information based on the division rule, and set the division Based on the rule, the information is divided into a plurality of loosely coupled information, the plurality of divided loosely coupled information is transmitted to one or more data grid information terminal devices, and the data grid information terminal device is transmitted. Stores the loosely coupled information received from the information communication terminal on the transmission side, the information communication terminal on the reception side reads a plurality of loosely coupled information from the information terminal device for data grid, Split The information corresponding to each accessible user is reconstructed based on the rules and the recombination information, so the information is divided based on the semantics and physically separated for each decomposed loosely coupled information. It can be stored in the data grid information terminal device.

【0011】
これにより、ネットワーク上の通信、データの保存場所のいずれにも完全な元データのコピーは存在せず、人間による作為的な犯罪行為が行われても情報漏洩の範囲を限定することができるようになる。
また、これにより、データの保存が1ヵ所に集中することが無く、通信も複数のステップを利用するため、災害の発生など大規模な障害が発生しても、その影響が全体に波及するのを防ぐことができる。
また、分散資源である複数のデータグリッド用情報端末装置を同時並行的に動作させることにより、経済性が高く、極めて安全性が高い情報の大量保存と利用が可能な機能が実現できる。
また、データグリッド用情報端末装置は簡単に重複化ができ、通信路も含めた冗長構成が容易なため個別の利用ニーズに対応させるのが容易である。
また、これにより、データグリッド用情報端末装置のストレージのスケールアップは、小規模なデータストレージ(ノード)から始めることが可能で非常にスケーラビリティがある方法を実現することができるようになる。
ここで、各データグリッド用情報端末装置は、グリッド・コンピューティングあるいはエッジ・コンピューティング技術を用いて仮想的に統合することができる。
また、この方法によれば、情報を構成する要素にアクセス可能なユーザを定義するので、ユーザに対してデータ利用の制限機能を実現することができる。
また、これにより、ユーザを管理者やデータ所有者やデータ利用者などの各クラスに分けた場合にも、適切なアクセス制限機能を実現することができる。
また、この方法によれば、送信側の情報通信端末は、再構成手段により複数の疎結合情報から分割ルールに基づいて情報を再構成する際に必要とされる再結合情報を生成するので、分割された疎結合情報の再結合を媒介するための再結合情報(一種のパスワード情報など)を追加することにより、情報の機密性をさらに高めることができる。
すなわち、乱数等により生成される再結合情報を疎結合情報に付加することに
[0011]
As a result, there is no complete copy of the original data in any network communication or data storage location, so that the extent of information leakage can be limited even if human acts of criminal acts are performed. become.
In addition, because data storage is not concentrated in one place and communication uses multiple steps, even if a large-scale failure such as a disaster occurs, the effect will spread throughout. Can be prevented.
In addition, by operating a plurality of data grid information terminal devices, which are distributed resources, in parallel, it is possible to realize a function capable of mass storage and use of information that is highly economical and extremely safe.
In addition, the data grid information terminal device can be easily duplicated, and since the redundant configuration including the communication path is easy, it is easy to meet individual usage needs.
In addition, this makes it possible to realize a highly scalable method that can start up the storage of the data grid information terminal device from a small data storage (node).
Here, each data grid information terminal device can be virtually integrated using grid computing or edge computing technology.
Also, according to this method, a user who can access the elements constituting the information is defined, so that a data use restriction function can be realized for the user.
This also makes it possible to realize an appropriate access restriction function even when the user is divided into classes such as an administrator, a data owner, and a data user.
Further, according to this method, the information communication terminal on the transmission side generates recombination information required when reconstructing information based on the division rule from a plurality of loosely coupled information by the reconfiguration unit. By adding recombination information (a kind of password information or the like) for mediating recombination of the divided loosely coupled information, the confidentiality of the information can be further enhanced.
In other words, adding recombination information generated by random numbers etc. to loosely coupled information

【0012】
より、第三者が疎結合情報を見たときに、その内容の推定を困難にすることができる。また、どの再結合情報をどの疎結合情報に付加したかを分割ルールにおいて定義することにより、受信側の情報通信端末では、再結合情報に基づいて元の情報に再構成することができるようになる。
つぎの発明にかかる情報交換方法は、上記に記載の情報交換方法において、上記送信ステップは、複数の上記疎結合情報を複数の伝送経路を用いて上記データグリッド用情報端末装置に対して送信するマルチルーティングステップをさらに含み、上記読出ステップは、複数の上記疎結合情報を上記複数の伝送経路を用いて読み出すマルチルーティング読出ステップをさらに含みることを特徴とする。
これは送信ステップおよび読出ステップの一例を一層具体的に示すものである。この方法によれば、送信ステップは、複数の疎結合情報を複数の伝送経路を用いてデータグリッド用情報端末装置に対して送信し、読出ステップは、複数の疎結合情報を複数の伝送経路を用いてデータグリッド用情報端末装置から読み出すので、機密結合度が下げられて生成された複数の疎結合情報をそれぞれ別の通信路を用いて情報交換することができる。また、疎結合情報の対応関係を隠蔽し、送受信される情報の秘匿性をさらに高めることができる。
つぎの発明にかかる情報交換方法は、上記に記載の情報交換方法において、上記要素の名称を別の名称とするためのネーミングルールを設定するネーミングルール設定ステップと、上記ネーミングルール設定ステップにて設定された上記ネーミングルールに基づいて、上記情報の上記要素の名称を別の名称にする別名化ステップとをさらに含み、上記受信側の情報通信端末は、上記ネーミングルールに基づいて、別名化された上記情報の上記要素の名称を元の名称に変換する名称変換ステップとをさらに含むことを特徴とする。
この方法によれば、送信側の情報通信端末は、要素の名称を別の名称とするためのネーミングルールを設定し、設定されたネーミングルールに基づいて、情報の要素の名称を別の名称にし、受信側の情報通信端末は、ネーミングルールに基づいて、別名化された情報の要素の名称を元の名称に変換するので、オリジナル
[0012]
Thus, when a third party sees loosely coupled information, it can be difficult to estimate the contents. In addition, by defining which recombination information is added to which loosely coupled information in the division rule, the information communication terminal on the receiving side can reconfigure the original information based on the recombination information. Become.
The information exchanging method according to the next invention is the information exchanging method described above, wherein the transmitting step transmits a plurality of the loosely coupled information to the data grid information terminal device using a plurality of transmission paths. The method further includes a multi-routing step, wherein the reading step further includes a multi-routing reading step of reading the plurality of loosely coupled information using the plurality of transmission paths.
This more specifically shows an example of the transmission step and the reading step. According to this method, the transmitting step transmits a plurality of loosely coupled information to the data grid information terminal apparatus using a plurality of transmission paths, and the reading step transmits the plurality of loosely coupled information to the plurality of transmission paths. Since the information is read out from the data grid information terminal device, a plurality of pieces of loosely coupled information generated with a reduced degree of confidential coupling can be exchanged using different communication paths. Moreover, the correspondence of loosely coupled information can be concealed, and the confidentiality of information transmitted and received can be further enhanced.
The information exchanging method according to the next invention is set in the information exchanging method described above, in a naming rule setting step for setting a naming rule for setting the name of the element to another name, and the naming rule setting step And an aliasing step for changing the name of the element of the information to another name based on the naming rule, and the information communication terminal on the receiving side is aliased based on the naming rule. And a name conversion step of converting the name of the element of the information into an original name.
According to this method, the information communication terminal on the transmission side sets a naming rule for setting the name of the element to another name, and changes the name of the element of information to another name based on the set naming rule. Since the information communication terminal on the receiving side converts the name of the aliased information element to the original name based on the naming rule,

【0013】
の情報から別の名称と構造を持つ情報を生成することにより情報漏洩時にオリジナル情報の推定を困難にすることができ、送受信される情報の秘匿性をさらに高めることができる。
つぎの発明にかかる情報交換方法は、上記に記載の情報交換方法において、情報がXMLにより記載されたものであることを特徴にする。
これは情報の一例を一層具体的に示すものである。この方法によれば、情報がXMLにより記載されたものであるので、XMLデータの分解・再構成の容易性を活かしてXMLデータの機密結合度を下げ、秘匿性を高めることができる。
つぎの発明にかかる情報交換方法は、上記に記載の情報交換方法において、上記機密結合度設定ステップは、DTDに定義されている上記要素について、上記要素の名称、内容および属性のうち少なくとも一つに基づいて機密結合度を設定することを特徴とする。
これは機密結合度設定ステップの一例を一層具体的に示すものである。この方法によれば、DTDに定義されている要素について、要素の名称、内容および属性のうち少なくとも一つに基づいて機密結合度を設定するので、DTDに定義されたXML情報の要素の内容に基づいて、効率的に機密結合度を設定できる。
図面の簡単な説明
第1図は、従来技術による情報の暗号化によるセキュリティ確保を行う情報交換システムの一例を示す図であり、第2図は、XML情報の場合で、左側の全体情報を右側の2つの部分情報に分割した例を示す図であり、第3図は、本発明による情報の分割伝送と分割保管の概念を示す図であり、第4図は、本発明による分割伝送と分割保存による機密保護の概念の一例を説明する図であり、第5図は、従来のデータベース・システムの概念を示す図であり、第6図は、本発明による非集中ストレージ構成のデータベース・システムの一例を示す図であり、第7図
[0013]
By generating information having a different name and structure from this information, it is possible to make it difficult to estimate original information at the time of information leakage, and it is possible to further improve the confidentiality of information transmitted and received.
The information exchange method according to the next invention is characterized in that in the information exchange method described above, the information is described in XML.
This shows one example of information more specifically. According to this method, since the information is described in XML, the confidentiality of the XML data can be lowered and the confidentiality can be improved by taking advantage of the ease of disassembling and reconfiguring the XML data.
An information exchanging method according to the next invention is the information exchanging method described above, wherein the confidentiality coupling degree setting step includes at least one of the name, content and attribute of the element for the element defined in the DTD. The secret coupling degree is set based on the above.
This more specifically shows an example of the confidentiality degree setting step. According to this method, since the confidentiality degree is set based on at least one of the element name, content, and attribute for the element defined in the DTD, the content of the element of the XML information defined in the DTD is set. Based on this, it is possible to efficiently set the confidentiality degree.
BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a diagram showing an example of an information exchange system for ensuring security by encrypting information according to the prior art, and FIG. 2 is a case of XML information, and the entire information on the left side is shown on the right side. FIG. 3 is a diagram showing the concept of division transmission and division storage of information according to the present invention, and FIG. 4 is a diagram of division transmission and division according to the present invention. FIG. 5 is a diagram illustrating an example of the concept of security protection by storage, FIG. 5 is a diagram illustrating the concept of a conventional database system, and FIG. 6 is a diagram of a database system with a decentralized storage configuration according to the present invention. FIG. 7 shows an example.

【0053】
成、読み取り手順、あるいは、読み取り後のインストール手順等については、周知の構成や手順を用いることができる。
また、ネットワーク300は、情報通信端末100、リレー用情報端末装置150およびデータグリッド用情報端末装置170を相互に接続する機能を有し、例えば、インターネットや、イントラネットや、LAN(有線/無線の双方を含む)や、VANや、パソコン通信網や、公衆電話網(アナログ/デジタルの双方を含む)や、専用回線網(アナログ/デジタルの双方を含む)や、CATV網や、IMT2000方式、GSM方式またはPDC/PDC−P方式等の携帯回線交換網/携帯パケット交換網や、無線呼出網や、Bluetooth等の局所無線網や、PHS網や、CS、BSまたはISDB等の衛星通信網等のうちいずれかを含んでもよい。すなわち、本システムは、有線・無線を問わず任意のネットワークを介して、各種データを送受信することができる。
以上詳細に説明したように、本発明によれば、送信側の情報通信端末は、情報を構成する要素にアクセス可能なユーザを定義し、複数の要素の機密結合度を設定し、設定された機密結合度に基づいて、情報を複数の疎結合情報に分割するための分割ルールを設定し、複数の疎結合情報から分割ルールに基づいて情報を再構成する際に必要とされる再結合情報を生成し、設定された分割ルールに基づいて、情報を複数の疎結合情報に分割し、分割された複数の疎結合情報を1つまたは2つ以上のデータグリッド用情報端末装置に対して送信し、データグリッド用情報端末装置は、送信側の情報通信端末から受信した疎結合情報を格納し、受信側の情報通信端末(ここで、受信側の情報通信端末は、送信側の情報通信端末と同一であってもよい。以下同様である。)は、複数の疎結合情報をデータグリッド用情報端末装置から読み出し、読み出した複数の疎結合情報から、分割ルールおよび再結合情報に基づいて、アクセス可能なユーザ毎に対応する情報を再構成するので、情報をそのセマンティックスに基づいて分割し、分解した疎結合情報ごとに物理的に分離、独立した場所であるデータグリッド用情報端末装置に保存することができるセキュアー・ネットワーク・データベース・システムおよび情
[0053]
For the configuration, reading procedure, or installation procedure after reading, a known configuration or procedure can be used.
The network 300 has a function of interconnecting the information communication terminal 100, the relay information terminal device 150, and the data grid information terminal device 170. For example, the Internet 300, an intranet, and a LAN (both wired / wireless) are used. ), VAN, personal computer communication network, public telephone network (including both analog and digital), leased line network (including both analog and digital), CATV network, IMT2000 system, GSM system Or a mobile circuit switching network / portable packet switching network such as PDC / PDC-P system, a wireless paging network, a local wireless network such as Bluetooth, a PHS network, a satellite communication network such as CS, BS or ISDB, etc. Either may be included. That is, this system can transmit and receive various data via any network regardless of wired or wireless.
As described above in detail, according to the present invention, the information communication terminal on the transmission side defines a user who can access the elements constituting the information, sets the confidentiality degree of a plurality of elements, and is set Recombination information required when reconfiguring information from multiple loosely coupled information based on the division rule by setting a division rule for dividing information into multiple loosely coupled information based on the degree of confidential coupling Is generated, and the information is divided into a plurality of loosely coupled information based on the set division rule, and the divided pieces of loosely coupled information are transmitted to one or more data grid information terminal devices. The information terminal device for data grid stores loosely coupled information received from the information communication terminal on the transmission side, and the information communication terminal on the reception side (where the information communication terminal on the reception side is the information communication terminal on the transmission side) May be the same. The same applies below.) Reads out a plurality of loosely coupled information from the data grid information terminal device, and corresponds to each accessible user from the read out loosely coupled information based on the division rule and the recombination information. Since the information is reconstructed, a secure network that can divide the information based on its semantics, physically separate each decomposed loosely coupled information, and store it in an independent data grid information terminal device Database system and information

【0054】
報交換方法を提供することができる。
これにより、ネットワーク上の通信、データの保存場所のいずれにも完全な元データのコピーは存在せず、人間による作為的な犯罪行為が行われても情報漏洩の範囲を限定することができるセキュアー・ネットワーク・データベース・システムおよび情報交換方法を提供することができる。
また、これにより、データの保存が1ヵ所に集中することが無く、通信も複数の手段を利用するため、災害の発生など大規模な障害が発生しても、その影響が全体に波及するのを防ぐことができるセキュアー・ネットワーク・データベース・システムおよび情報交換方法を提供することができる。
また、分散資源である複数のデータグリッド用情報端末装置を同時並行的に動作させることにより、経済性が高く、極めて安全性が高い情報の大量保存と利用が可能な機能が実現できるセキュアー・ネットワーク・データベース・システムおよび情報交換方法を提供することができる。
また、データグリッド用情報端末装置は簡単に重複化ができ、通信路も含めた冗長構成が容易なため個別の利用ニーズに対応させるのが容易であるセキュアー・ネットワーク・データベース・システムおよび情報交換方法を提供することができる。
また、これにより、データグリッド用情報端末装置のストレージのスケールアップは、小規模なデータストレージ(ノード)から始めることが可能で非常にスケーラビリティがあるシステムを実現することができるセキュアー・ネットワーク・データベース・システムおよび情報交換方法を提供することができる。
また、本発明によれば、情報を構成する要素にアクセス可能なユーザを定義するので、ユーザに対してデータ利用の制限機能を実現することができるセキュアー・ネットワーク・データベース・システムおよび情報交換方法を提供することができる。
また、これにより、ユーザを管理者やデータ所有者やデータ利用者などの各クラスに分けた場合にも、適切なアクセス制限機能を実現することができるセキュ
[0054]
An information exchange method can be provided.
As a result, there is no complete copy of the original data in any network communication or data storage location, and it is possible to limit the range of information leakage even if human criminal acts are performed A network database system and information exchange method can be provided.
In addition, data storage is not concentrated in one place, and communication uses multiple means, so even if a large-scale failure such as a disaster occurs, the impact will spread throughout. A secure network database system and an information exchange method can be provided.
In addition, by operating multiple data grid information terminal devices, which are distributed resources, in parallel, a secure network that can realize a function that enables mass storage and use of highly economical and highly secure information A database system and information exchange method can be provided.
In addition, a data network information terminal device can be easily duplicated, and a redundant configuration including a communication path is easy, so a secure network database system and an information exchange method that can easily meet individual usage needs Can be provided.
In addition, the scale-up of data grid information terminal equipment storage can be started from a small data storage (node) and a secure network database that can realize a highly scalable system. Systems and information exchange methods can be provided.
Further, according to the present invention, a user who can access an element constituting information is defined, and therefore a secure network database system and an information exchange method capable of realizing a data use restriction function for a user are provided. Can be provided.
In addition, as a result, it is possible to realize an appropriate access restriction function even when users are divided into classes such as administrators, data owners and data users.

【0055】
アー・ネットワーク・データベース・システムおよび情報交換方法を提供することができる。
また、本発明によれば、送信側の情報通信端末は、再構成手段により複数の疎結合情報から分割ルールに基づいて情報を再構成する際に必要とされる再結合情報を生成するので、分割された疎結合情報の再結合を媒介するための再結合情報(一種のパスワード情報など)を追加することにより、情報の機密性をさらに高めることができるセキュアー・ネットワーク・データベース・システムおよび情報交換方法を提供することができる。
すなわち、乱数等により生成される再結合情報を疎結合情報に付加することにより、第三者が疎結合情報を見たときに、その内容の推定を困難にすることができる。また、どの再結合情報をどの疎結合情報に付加したかを分割ルールにおいて定義することにより、受信側の情報通信端末では、再結合情報に基づいて元の情報に再構成することができるようになる。
また、本発明によれば、送信手段は、複数の疎結合情報を複数の伝送経路を用いてデータグリッド用情報端末装置に対して送信し、読出手段は、複数の疎結合情報を複数の伝送経路を用いてデータグリッド用情報端末装置から読み出すので、機密結合度が下げられて生成された複数の疎結合情報をそれぞれ別の通信路を用いて情報交換することができる。また、疎結合情報の対応関係を隠蔽し、送受信される情報の秘匿性をさらに高めることができるセキュアー・ネットワーク・データベース・システムおよび情報交換方法を提供することができる。
また、本発明によれば、送信側の情報通信端末は、要素の名称を別の名称とするためのネーミングルールを設定し、設定されたネーミングルールに基づいて、情報の要素の名称を別の名称にし、受信側の情報通信端末は、ネーミングルールに基づいて、別名化された情報の要素の名称を元の名称に変換するので、オリジナルの情報から別の名称と構造を持つ情報を生成することにより情報漏洩時にオリジナル情報の推定を困難にすることができ、送受信される情報の秘匿性をさらに高めることができるセキュアー・ネットワーク・データベース・システムおよ
[0055]
A network database system and information exchange method can be provided.
Further, according to the present invention, the information communication terminal on the transmission side generates recombination information required when reconstructing information from a plurality of loosely coupled information based on the division rule by the reconfiguration unit. Secure network database system and information exchange that can further enhance the confidentiality of information by adding recombination information (a kind of password information, etc.) to mediate recombination of divided loosely coupled information A method can be provided.
That is, by adding recombination information generated by random numbers or the like to loosely coupled information, it is possible to make it difficult to estimate the contents when a third party views loosely coupled information. In addition, by defining which recombination information is added to which loosely coupled information in the division rule, the information communication terminal on the receiving side can reconfigure the original information based on the recombination information. Become.
Further, according to the present invention, the transmitting means transmits a plurality of loosely coupled information to the data grid information terminal apparatus using a plurality of transmission paths, and the reading means transmits the plurality of loosely coupled information to the plurality of transmission paths. Since the information is read from the data grid information terminal device using the route, a plurality of pieces of loosely coupled information generated with a reduced degree of confidential coupling can be exchanged using different communication paths. Further, it is possible to provide a secure network database system and an information exchange method that can conceal the correspondence relationship of loosely coupled information and can further enhance the confidentiality of information transmitted and received.
According to the present invention, the information communication terminal on the transmission side sets a naming rule for setting the name of the element to another name, and sets the name of the element of information to another name based on the set naming rule. Based on the naming rule, the information communication terminal on the receiving side converts the name of the aliased information element into the original name, and thus generates information having a different name and structure from the original information. Therefore, it is possible to make it difficult to estimate the original information in the event of information leakage, and to further improve the confidentiality of the transmitted and received information.

【0056】
び情報交換方法を提供することができる。
また、本発明によれば、情報がXMLにより記載されたものであるので、XMLデータの分解・再構成の容易性を活かしてXMLデータの機密結合度を下げ、秘匿性を高めることができるセキュアー・ネットワーク・データベース・システムおよび情報交換方法を提供することができる。
また、本発明によれば、DTDに定義されている要素について、要素の名称、内容および属性のうち少なくとも一つに基づいて機密結合度を設定するので、DTDに定義されたXML情報の要素の内容に基づいて、効率的に機密結合度を設定できるセキュアー・ネットワーク・データベース・システムおよび情報交換方法を提供することができる。
また、本発明によれば、疎結合情報は、受信側の情報端末装置において再結合するための再結合情報を含み、分割ルールは、疎結合情報と再結合情報との対応を特定するための情報を含むので、分割された疎結合情報の再結合を媒介するための再結合情報を追加することにより、情報の機密性をさらに高めることができるセキュアー・ネットワーク・データベース・システムおよび情報交換方法を提供することができる。
産業上の利用可能性
以上のように、セキュアー・ネットワーク・データベース・システムおよび情報交換方法は、特に、安価で大規模かつ非常に安全なネットワークを基盤とする高度なセキュリティを保った分割送信と分散データベースを実現することができる。
本発明の応用分野としては、大量の電子文書の保存を必要とするあらゆる分野があげられるが、政府・自治体などの組織・機関、製造業あるいは、保険会社や金融機関、医療・薬品などの分野の情報の格納・交換に特に好適である。
[0056]
And information exchange methods can be provided.
Further, according to the present invention, since the information is described in XML, the security that can reduce the confidentiality of the XML data and increase the confidentiality by taking advantage of the ease of decomposition and reconfiguration of the XML data. A network database system and information exchange method can be provided.
Further, according to the present invention, since the confidentiality degree is set based on at least one of the element name, content, and attribute for the element defined in the DTD, the element of the XML information defined in the DTD It is possible to provide a secure network database system and an information exchange method capable of efficiently setting a secret coupling degree based on contents.
Further, according to the present invention, the loosely coupled information includes recombined information for recombining in the receiving-side information terminal device, and the division rule is for specifying correspondence between loosely coupled information and recombined information. A secure network database system and an information exchange method that can further enhance the confidentiality of information by adding recombination information for mediating recombination of divided loosely coupled information since information is included Can be provided.
Industrial Applicability As mentioned above, secure network database systems and information exchange methods, in particular, split transmission and distribution with high security based on cheap, large and very secure networks. A database can be realized.
The fields of application of the present invention include all fields that require the storage of a large amount of electronic documents, such as government / local government organizations / institutions, manufacturing industries, insurance companies, financial institutions, medical / pharmaceutical fields, etc. It is particularly suitable for storing and exchanging information.

Claims (14)

複数の要素を含む情報を送受信する情報通信端末により処理される上記情報を格納するセキュアー・ネットワーク・データベース・システムにおいて、
送信側の情報通信端末は、
上記複数の要素の機密結合度を設定する機密結合度設定手段と、
上記機密結合度設定手段にて設定された上記機密結合度に基づいて、上記情報を複数の疎結合情報に分割するための分割ルールを設定する分割ルール設定手段と、
上記分割ルール設定手段にて設定された上記分割ルールに基づいて、上記情報を複数の上記疎結合情報に分割する分割手段と、
上記分割手段にて分割された複数の上記疎結合情報を1つまたは2つ以上のデータグリッド用情報端末装置に対して送信する送信手段と、
を備え、
上記データグリッド用情報端末装置は、
上記送信側の情報通信端末から受信した上記疎結合情報を格納する疎結合情報格納手段、
を備え、
受信側の情報通信端末は、
複数の上記疎結合情報を上記データグリッド用情報端末装置から読み出す読出手段と、
上記読出手段にて読み出した複数の上記疎結合情報から上記分割ルールに基づいて上記情報を再構成する再構成手段と、
を備えたことを特徴とするセキュアー・ネットワーク・データベース・システム。
In a secure network database system for storing the information processed by an information communication terminal that transmits and receives information including a plurality of elements,
The information communication terminal on the sending side
A confidentiality degree setting means for setting the degree of confidentiality of the plurality of elements;
A division rule setting means for setting a division rule for dividing the information into a plurality of loosely coupled information based on the confidentiality degree set by the confidentiality degree setting means;
Splitting means for splitting the information into a plurality of loosely coupled information based on the split rule set by the split rule setting means;
Transmitting means for transmitting a plurality of the loosely coupled information divided by the dividing means to one or more data grid information terminal devices;
With
The data grid information terminal device is
Loosely coupled information storage means for storing the loosely coupled information received from the information communication terminal on the transmitting side;
With
The information communication terminal on the receiving side
Reading means for reading a plurality of the loosely coupled information from the data grid information terminal device;
Reconstructing means for reconstructing the information based on the division rule from a plurality of the loosely coupled information read by the reading means;
A secure network database system characterized by comprising:
上記送信手段は、
複数の上記疎結合情報を複数の伝送経路を用いて上記データグリッド用情報端末装置に対して送信するマルチルーティング手段をさらに備え、
上記読出手段は、
複数の上記疎結合情報を上記複数の伝送経路を用いて上記データグリッド用情報端末装置から読み出すマルチルーティング読出手段をさらに備えること、
を特徴とする請求の範囲第1項に記載のセキュアー・ネットワーク・データベース・システム。
The transmission means is
A multi-routing means for transmitting the plurality of loosely coupled information to the data grid information terminal device using a plurality of transmission paths;
The reading means is
Further comprising multi-routing reading means for reading the plurality of loosely coupled information from the data grid information terminal device using the plurality of transmission paths,
The secure network database system according to claim 1, wherein:
上記送信側の情報通信端末は、
上記要素の名称を別の名称とするためのネーミングルールを設定するネーミングルール設定手段と、
上記ネーミングルール設定手段にて設定された上記ネーミングルールに基づいて、上記情報の上記要素の名称を別の名称にする別名化手段と、
をさらに備え、
上記受信側の情報通信端末は、
上記ネーミングルールに基づいて、別名化された上記情報の上記要素の名称を元の名称に変換する名称変換手段と、
をさらに備えたことを特徴とする請求の範囲第1項または第2項に記載のセキュアー・ネットワーク・データベース・システム。
The information communication terminal on the transmission side
Naming rule setting means for setting a naming rule for setting the name of the element to another name;
Based on the naming rule set by the naming rule setting means, aliasing means for changing the name of the element of the information to another name;
Further comprising
The information communication terminal on the receiving side
Based on the naming rule, name conversion means for converting the name of the element of the aliased information to the original name;
The secure network database system according to claim 1 or 2, further comprising:
上記情報は、XMLにより記載されていることを特徴とする請求の範囲第1項から第3項のいずれか一つに記載のセキュアー・ネットワーク・データベース・システム。The secure network database system according to any one of claims 1 to 3, wherein the information is described in XML. 上記機密結合度設定手段は、DTDに定義されている上記要素について、上記要素の名称、内容および属性のうち少なくとも一つに基づいて機密結合度を設定することを特徴とする請求の範囲第4項に記載のセキュアー・ネットワーク・データベース・システム。The security coupling degree setting means sets the security coupling degree for the element defined in the DTD based on at least one of the name, content, and attribute of the element. Secure network database system as described in section 上記送信側の情報通信端末は、
上記情報を構成する上記要素にアクセス可能なユーザを定義するユーザ定義手段、
をさらに備えたことを特徴とする請求の範囲第1項から第5項のいずれか一つに記載のセキュアー・ネットワーク・データベース・システム。
The information communication terminal on the transmission side
User-defining means for defining users who can access the elements constituting the information;
The secure network database system according to any one of claims 1 to 5, further comprising:
上記送信側の情報通信端末は、
上記再構成手段により複数の上記疎結合情報から上記分割ルールに基づいて上記情報を再構成する際に必要とされる再結合情報を生成する再構成情報生成手段、
をさらに備えたことを特徴とする請求の範囲第1項から第6項のいずれか一つに記載のセキュアー・ネットワーク・データベース・システム。
The information communication terminal on the transmission side
Reconfiguration information generating means for generating recombination information required when reconfiguring the information based on the division rule from a plurality of the loosely coupled information by the reconfiguration means;
The secure network database system according to any one of claims 1 to 6, further comprising:
複数の要素を含む情報を送受信する情報通信端末により処理される上記情報を格納するセキュアー・ネットワーク・データベース・システムを用いて実行される情報交換方法において、
送信側の情報通信端末において、上記複数の要素の機密結合度を設定する機密結合度設定ステップと、
送信側の情報通信端末において、上記機密結合度設定ステップにて設定された上記機密結合度に基づいて、上記情報を複数の疎結合情報に分割するための分割ルールを設定する分割ルール設定ステップと、
送信側の情報通信端末において、上記分割ルール設定ステップにて設定された上記分割ルールに基づいて、上記情報を複数の上記疎結合情報に分割する分割ステップと、
送信側の情報通信端末において、上記分割ステップにて分割された複数の上記疎結合情報を1つまたは2つ以上のデータグリッド用情報端末装置に対して送信する送信ステップと、
上記データグリッド用情報端末装置において、上記送信側の情報通信端末から受信した上記疎結合情報を格納する疎結合情報格納ステップと、
受信側の情報通信端末において、複数の上記疎結合情報を上記データグリッド用情報端末装置から読み出す読出ステップと、
受信側の情報通信端末において、上記読出ステップにて読み出した複数の上記疎結合情報から上記分割ルールに基づいて上記情報を再構成する再構成ステップと、
を含むことを特徴とする情報交換方法。
In an information exchange method executed using a secure network database system for storing the information processed by an information communication terminal that transmits and receives information including a plurality of elements,
In the information communication terminal on the transmission side, a confidentiality coupling degree setting step for setting the confidential coupling degrees of the plurality of elements,
A division rule setting step for setting a division rule for dividing the information into a plurality of loosely coupled information based on the confidential coupling degree set in the confidential coupling degree setting step in the information communication terminal on the transmission side; ,
In the information communication terminal on the transmission side, based on the division rule set in the division rule setting step, a division step for dividing the information into a plurality of the loosely coupled information;
In the information communication terminal on the transmission side, a transmission step of transmitting the plurality of loosely coupled information divided in the division step to one or more information terminal devices for data grids;
In the data grid information terminal device, loosely coupled information storage step for storing the loosely coupled information received from the transmitting information communication terminal;
In the information communication terminal on the receiving side, a reading step of reading a plurality of the loosely coupled information from the data grid information terminal device;
In the information communication terminal on the receiving side, a reconfiguration step of reconfiguring the information based on the division rule from a plurality of the loosely coupled information read in the reading step;
An information exchange method comprising:
上記送信ステップは、
複数の上記疎結合情報を複数の伝送経路を用いて上記データグリッド用情報端末装置に対して送信するマルチルーティングステップをさらに含み、
上記読出ステップは、
複数の上記疎結合情報を上記複数の伝送経路を用いて読み出すマルチルーティング読出ステップをさらに含みること、
を特徴とする請求の範囲第7項に記載の情報交換方法。
The sending step is
A multi-routing step of transmitting a plurality of the loosely coupled information to the data grid information terminal device using a plurality of transmission paths;
The reading step is
Further comprising a multi-routing read step for reading a plurality of the loosely coupled information using the plurality of transmission paths,
The information exchange method according to claim 7, wherein:
上記送信側の情報通信端末は、
上記要素の名称を別の名称とするためのネーミングルールを設定するネーミングルール設定ステップと、
上記ネーミングルール設定ステップにて設定された上記ネーミングルールに基づいて、上記情報の上記要素の名称を別の名称にする別名化ステップと、
をさらに含み、
上記受信側の情報通信端末は、
上記ネーミングルールに基づいて、別名化された上記情報の上記要素の名称を元の名称に変換する名称変換ステップと、
をさらに含むことを特徴とする請求の範囲第7項または第8項に記載の情報交換方法。
The information communication terminal on the transmission side
A naming rule setting step for setting a naming rule for setting the name of the element to another name;
Based on the naming rule set in the naming rule setting step, an aliasing step for changing the name of the element of the information to another name;
Further including
The information communication terminal on the receiving side
Based on the naming rule, a name conversion step for converting the name of the element of the aliased information to the original name;
The information exchange method according to claim 7 or 8, further comprising:
上記情報は、XMLにより記載されていることを特徴とする請求の範囲第7項から第9項のいずれか一つに記載の情報交換方法。The information exchange method according to any one of claims 7 to 9, wherein the information is described in XML. 上記機密結合度設定ステップは、DTDに定義されている上記要素について、上記要素の名称、内容および属性のうち少なくとも一つに基づいて機密結合度を設定することを特徴とする請求の範囲第9項に記載の情報交換方法。The security coupling degree setting step sets a security coupling degree for the element defined in the DTD based on at least one of the name, content, and attribute of the element. Information exchange method described in the section. 上記送信側の情報通信端末において、上記情報を構成する上記要素にアクセス可能なユーザを定義するユーザ定義ステップ、
をさらに含むことを特徴とする請求の範囲第8項から第12項のいずれか一つに記載の情報交換方法。
In the information communication terminal on the transmission side, a user definition step for defining a user who can access the element constituting the information,
The information exchange method according to any one of claims 8 to 12, further comprising:
上記送信側の情報通信端末において、上記再構成ステップにより複数の上記疎結合情報から上記分割ルールに基づいて上記情報を再構成する際に必要とされる再結合情報を生成する再構成情報生成ステップ、
をさらに含むことを特徴とする請求の範囲第8項から第13項のいずれか一つに記載の情報交換方法。
In the information communication terminal on the transmission side, a reconfiguration information generation step for generating recombination information required when reconfiguring the information based on the division rule from a plurality of the loosely coupled information in the reconfiguration step ,
The information exchange method according to any one of claims 8 to 13, further comprising:
JP2004570185A 2003-03-31 2003-05-28 Secure network database system and information exchange method Pending JPWO2004088520A1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003096524 2003-03-31
JP2003096524 2003-03-31
PCT/JP2003/006675 WO2004088520A1 (en) 2003-03-31 2003-05-28 Secure network database system and information exchange method

Publications (1)

Publication Number Publication Date
JPWO2004088520A1 true JPWO2004088520A1 (en) 2006-07-06

Family

ID=33127483

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004570185A Pending JPWO2004088520A1 (en) 2003-03-31 2003-05-28 Secure network database system and information exchange method

Country Status (3)

Country Link
JP (1) JPWO2004088520A1 (en)
AU (1) AU2003241831A1 (en)
WO (1) WO2004088520A1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7472079B2 (en) * 2005-01-12 2008-12-30 International Business Machines Corporation Computer implemented method for automatically controlling selection of a grid provider for a grid job
JP4771528B2 (en) * 2005-10-26 2011-09-14 キヤノン株式会社 Distributed processing system and distributed processing method
JP4928117B2 (en) * 2005-11-10 2012-05-09 キヤノン株式会社 Image processing apparatus, image management method, document management apparatus, document management method, computer program, and computer-readable storage medium
WO2007111086A1 (en) * 2006-03-28 2007-10-04 Tokyo Denki University Disaster recovery device, disaster recovery program, its recording medium, and disaster recovery system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60247682A (en) * 1984-05-23 1985-12-07 三菱電機株式会社 Data protection managing system
JPS60247683A (en) * 1984-05-23 1985-12-07 三菱電機株式会社 Data protection managing system
JPH1125022A (en) * 1997-07-02 1999-01-29 Brother Ind Ltd Client server system
JP3088397B2 (en) * 1998-11-30 2000-09-18 群馬日本電気株式会社 Digital data storage method and computer system using the method
DE69931967T2 (en) * 1999-01-28 2006-10-19 Yutaka Yasukura METHOD FOR SECURING ELECTRONIC INFORMATION
JP4252229B2 (en) * 2001-03-28 2009-04-08 ユミルリンク株式会社 Information exchange system, information communication terminal, information exchange method, program, and recording medium
JP2002297447A (en) * 2001-03-29 2002-10-11 Mitsubishi Heavy Ind Ltd Content security method

Also Published As

Publication number Publication date
WO2004088520A1 (en) 2004-10-14
AU2003241831A1 (en) 2004-10-25

Similar Documents

Publication Publication Date Title
Milojicic et al. Peer-to-peer computing
Pearlman et al. A community authorization service for group collaboration
Mei et al. Secure dynamic fragment and replica allocation in large-scale distributed file systems
Venugopal et al. A taxonomy of data grids for distributed data sharing, management, and processing
US20170163418A1 (en) Resilient secret sharing cloud based architecture for data vault
JP2022509957A (en) Computer-implemented systems and methods for storing, reading, and communicating data over peer-to-peer networks.
Bindel et al. Oceanstore: An extremely wide-area storage system
JP4252229B2 (en) Information exchange system, information communication terminal, information exchange method, program, and recording medium
Barkai Technologies for Sharing and Collaborating on the Net
Ramachandran et al. Towards complete decentralised verification of data with confidentiality: Different ways to connect solid pods and blockchain
US20050228824A1 (en) Intelligent consequence management system
Navaz et al. Data grid concepts for data security in distributed computing
Kryukov et al. Decentralized data storages: Technologies of construction
Taylor et al. From P2P and grids to services on the web: evolving distributed communities
US20090254977A1 (en) Method and Apparatus for Communicating Information Between Devices
Reiher et al. Truffles—a secure service for widespread file sharing
Jawad et al. Supporting data privacy in p2p systems
Chrysoulas et al. GLASS: towards secure and decentralized eGovernance services using IPFS
JPWO2004088520A1 (en) Secure network database system and information exchange method
Li et al. Automaton segmentation: A new approach to preserve privacy in XML information brokering
Xu et al. Blockchain‐based access control for enterprise blockchain applications
Balaraju et al. Innovative secure authentication interface for Hadoop cluster using DNA cryptography: A practical study
Nelson Wide-Area Software-Defined Storage
CN116506144A (en) Method for performing BIM privacy protection using interstellar file system blockchain integrated network
Jarosz et al. Increasing data availability and fault tolerance for decentralized collaborative data-sharing systems

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060413

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080909

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090203