WO2014092180A1 - 中間サーバ、データベース問い合わせ処理方法およびプログラム - Google Patents

中間サーバ、データベース問い合わせ処理方法およびプログラム Download PDF

Info

Publication number
WO2014092180A1
WO2014092180A1 PCT/JP2013/083447 JP2013083447W WO2014092180A1 WO 2014092180 A1 WO2014092180 A1 WO 2014092180A1 JP 2013083447 W JP2013083447 W JP 2013083447W WO 2014092180 A1 WO2014092180 A1 WO 2014092180A1
Authority
WO
WIPO (PCT)
Prior art keywords
query
inquiry
database
database server
processing
Prior art date
Application number
PCT/JP2013/083447
Other languages
English (en)
French (fr)
Inventor
健吾 森
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2014552098A priority Critical patent/JP6119766B2/ja
Priority to EP20166860.5A priority patent/EP3745293A1/en
Priority to EP13862815.1A priority patent/EP2933750B1/en
Priority to US14/651,111 priority patent/US9767294B2/en
Publication of WO2014092180A1 publication Critical patent/WO2014092180A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24564Applying rules; Deductive queries
    • G06F16/24566Recursive queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding

Definitions

  • the present invention is based on a Japanese patent application: Japanese Patent Application No. 2012-272790 (filed on Dec. 13, 2012), and the entire contents of this application are incorporated herein by reference.
  • the present invention relates to an intermediate server, a database inquiry processing method, and a program, and more particularly, to an intermediate server, a database inquiry processing method, and a program that conceal sensitive data (sensitive data) stored in a database.
  • FIG. 5 is a block diagram showing the configuration of the database system described in Patent Document 1.
  • the database system includes a client 102, a server 104, and a database 106.
  • the server 104 also includes a command interface 202, a command parser 204, a command converter 206, an encryption unit 208, and a database interface 210.
  • the database system shown in FIG. 5 operates as follows, and performs database inquiry processing while encrypting the data in the database 106 and keeping it secret.
  • the client 102 sends a database operation command described in a language such as SQL (Structured Query) Language to the server 104.
  • the command interface 202 communicates with the client 102 and receives database operation instructions.
  • the command parser 204 parses (analyzes) the database operation instruction received by the command interface 202, extracts an operator of a process to be executed, a column name to be calculated, and the like, and creates an analysis tree.
  • the command converter 206 examines the parse tree, and when a column encrypted in the database 106 is an operation target, the command converter 206 converts the operation on the column to include encryption processing such as encryption and decryption.
  • the server 104 executes a database operation according to the conversion result thus obtained. When the conversion result includes encryption processing such as encryption and decryption, the server 104 uses the encryption unit 208 to execute encryption processing.
  • Patent Document 2 describes a query process in a database system that holds a table including encrypted data.
  • both a query (inquiry) for encrypted data and a query (inquiry) for unencrypted data are performed by a map storage device or a map distribution device.
  • load processing cannot be achieved by processing a single query among a plurality of devices.
  • An object of the present invention is to provide a database system, a database inquiry processing method, and a program that contribute to such a demand.
  • the intermediate server is: An encryption processing means for encrypting or decrypting data stored in the database; Query conversion means for dividing the query to the database into a first query that does not require processing by the cryptographic processing means and a second query that requires processing by the cryptographic processing means; Inquiry processing means for sending the first inquiry to a database server connected to the database and obtaining a result from the database server, and executing the second inquiry using the cryptographic processing means. .
  • the database query processing method is: A conversion step in which a computer divides a query to a database into a first query that does not require encryption processing and decryption processing and a second query that requires encryption processing or decryption processing; An acquisition step of sending the first query to a database server connected to the database and obtaining a result from the database server; Performing the second inquiry using an encryption process or a decryption process.
  • the program according to the third aspect of the present invention is: A conversion process for dividing a query to the database into a first query that does not require encryption and decryption processes and a second query that requires encryption or decryption; An acquisition process for sending the first query to a database server connected to the database and obtaining a result from the database server; And causing the computer to execute a process of executing the second inquiry using an encryption process or a decryption process.
  • the program can be provided as a program product recorded on a non-transitory computer-readable storage medium.
  • An intermediate server, a database query processing method, and a program according to the present invention can prevent leakage of sensitive information from a database without using a server having both safe operation management and high database operation processing capability. Contribute.
  • FIG. 1 It is a block diagram which shows the structure of the database system which concerns on 1st Embodiment as an example. It is a flowchart which shows operation
  • the intermediate server 112 encrypts or decrypts data stored in the database 116, and an inquiry to the database 116 does not require processing by the encryption processing unit 214.
  • Query conversion means 211 that divides the query (non-sensitive inquiry) into a second query (sensitive inquiry) that requires processing by the encryption processing means 214, and the first inquiry to the database server 114 connected to the database 116.
  • Inquiry processing means 212 for sending (non-sensitive inquiry) and obtaining a result from the database server 114, and executing a second inquiry (sensitive inquiry) using the cryptographic processing means 214.
  • the inquiry conversion unit 211 performs the first selection that does not require the encryption processing unit 214 to process the selection condition (condition included in the WHERE phrase of the SQL sentence) included in the inquiry (for example, the SQL sentence) to the database 116.
  • a condition for example, F ⁇ h1 ⁇ ,..., F ⁇ hz ⁇ described later
  • a second selection condition that requires processing by the cryptographic processing means 214 (for example, F ⁇ s1 ⁇ ,. ⁇ )
  • the table included in the inquiry is referred to only by the first selection condition (F ⁇ h1 ⁇ ,..., F ⁇ hz ⁇ ) (for example, T ⁇ g1 ⁇ , which will be described later).
  • T ⁇ gy ⁇ and other second tables (for example, T ⁇ e1 ⁇ ,..., T ⁇ ew ⁇ described later) and the first selection condition (F ⁇ h1 ⁇ ,... , F ⁇ hz ⁇ ) and the first table (T g1 ⁇ ,..., T ⁇ gy ⁇ ) is generated based on the second selection condition (F ⁇ s1 ⁇ ,..., F ⁇ sx ⁇ ) and the second table ( T ⁇ e1 ⁇ ,..., T ⁇ ew ⁇ ) and the result of the first inquiry acquired from the database server 114 is preferably used to generate a second inquiry (sensitive inquiry).
  • second selection condition F ⁇ s1 ⁇ ,..., F ⁇ sx ⁇
  • T ⁇ e1 ⁇ ,..., T ⁇ ew ⁇ the result of the first inquiry acquired from the database server 114 is preferably used to generate a second inquiry (sensitive inquiry).
  • the inquiry conversion unit 211 refers to the plurality of first tables (T ⁇ g1 ⁇ ,..., T ⁇ gy ⁇ ) by the first selection condition (F ⁇ h1 ⁇ ,..., F ⁇ hz ⁇ ).
  • the first query is further divided into a plurality of queries (for example, the right side of Equation 3 to be described later) by classifying them according to whether or not they have columns, and the query processing unit 211 divides the first query. It is preferable that the plurality of queries (right side of Formula 3) obtained in this way are sent to the database server 114 and the processing results for each of the multiple queries (right side of Formula 3) are acquired from the database server 114.
  • the intermediate server 113 further includes a process sharing determination unit 218.
  • the process sharing determination means 218 determines whether or not the first query should be executed by the database server 114 according to the increase or decrease in the amount of data before and after the processing when the first query is processed by the database server 114. If one query (non-sensitive query) should not be executed by the database server 114, a third query (for example, an intermediate type non-disclosure described later) for executing the first query (non-sensitive query) by the query processing means 212 is used. To sensitive inquiry). At this time, the inquiry processing unit 212 further executes a third inquiry (intermediate non-sensitive inquiry).
  • the process sharing determination unit 218 determines the first query (non-sensitive query) as the database server 114. It may be determined that it should not be executed.
  • the process sharing determination unit 218 obtains the first inquiry (non-sensitive inquiry, for example, the right side of Equation 4 described later) and the first table (T ⁇ g1 ⁇ ,..., T ⁇ gy ⁇ ) from the database server 114.
  • the fourth query for example, the right side of Formula 5 described later
  • the other fifth query for example, the right side of Formula 6 described later
  • a third query consisting of the fifth query is generated.
  • the inquiry processing means 212 obtains the first table (T ⁇ g1 ⁇ ,..., T ⁇ gy ⁇ ) from the database server 114 and executes the fourth inquiry (the right side of Equation 5), and 5 (the right side of Equation 6) is executed.
  • the intermediate server 112 includes a key management unit 216 for storing and managing secret information such as an encryption key used for protecting sensitive information, concealment by data encryption and conversion, and Decryption of secret data, restoration by reverse conversion, and other encryption processing means 214 for performing processing using secret information of the key management means 216, and protection of sensitive information included in the database inquiry with the database inquiry as an input
  • database queries that require processing by the cryptographic processing means 214 including restoration of protected sensitive information stored in the database 116 and processing of the operation results (sensitive queries), and other database queries (non- Inquiry conversion means 211 for converting into a combination with a subtle inquiry)
  • a query processing unit 212 that transmits a non-sensitive query to the database server 114 to acquire a processing result and executes a sensitive query using the cryptographic processing unit 214. You may have.
  • the database inquiry from the client 110 is converted into a sensitive inquiry and a non-sensitive inquiry by the inquiry conversion unit 211 in the intermediate server 112, and the non-sensitive inquiry is transmitted to the database server 114.
  • the inquiry processing means 212 in the intermediate server 112 processes the sensitive inquiry.
  • the database inquiry processing in the intermediate server 112 is reduced, and the database server 114 directly receives the confidential information used for protecting sensitive information and the unprotected sensitive information. No need to handle.
  • database queries are converted into sensitive queries that require restoration of protected sensitive data and the resulting unprotected sensitive data, and non-sensitive queries that are otherwise protected, allowing safe operation management. This is because the necessary sensitive inquiry is executed by the intermediate server 112 and only the non-sensitive inquiry is executed by the database server 114.
  • the intermediate server according to the first aspect.
  • the inquiry conversion means converts the selection condition included in the inquiry to the database into a first selection condition that does not require processing by the cryptographic processing means and a second selection condition that requires processing by the cryptographic processing means.
  • the first inquiry is generated based on the first selection condition and the first table, and the result of the first inquiry obtained from the second selection condition, the second table, and the database server
  • the second query may be generated based on [Form 3]
  • the query conversion means further divides the first query into a plurality of queries by classifying the plurality of first tables according to whether or not they have a column referred to by the first selection condition.
  • the inquiry processing means may send a plurality of queries obtained by dividing the first query to the database server, and obtain processing results for each of the plurality of queries from the database server.
  • the intermediate server determines whether or not the first query should be executed by the database server according to an increase or decrease in the amount of data before and after processing the first query by the database server, If the first query is not to be executed by the database server, it further comprises a process sharing determination unit that converts the first query into a third query for execution by the query processing unit, The inquiry processing means may further execute the third inquiry.
  • the processing sharing determination unit should not execute the first query by the database server. You may judge.
  • the process sharing determination means breaks down the first inquiry into a fourth inquiry executed by obtaining the first table from the database server, and a fifth inquiry other than that, Generating the third query comprising the fourth query and the fifth query;
  • the inquiry processing means may acquire the first table from the database server, execute the fourth inquiry, and execute the fifth inquiry.
  • the database inquiry processing method according to the second aspect is as described above.
  • the converting step includes a first selection condition that does not require encryption processing and decryption processing, and a second selection condition that requires encryption processing or decryption processing as a selection condition included in the inquiry to the database.
  • the first query is further divided into a plurality of queries by classifying the plurality of first tables according to whether or not they have a column referred to by the first selection condition.
  • a plurality of queries obtained by dividing the first query may be sent to the database server, and processing results for each of the plurality of queries may be acquired from the database server.
  • the database query processing method determines whether the first query should be executed by the database server according to an increase or decrease in the amount of data before and after processing the first query by the database server.
  • a determination process A step of converting the first query into a third query and executing it when it is determined that the first query should not be executed by the database server.
  • the determination step if the amount of data after execution when the first query is executed by the database server is larger than that before execution, it is determined that the first query should not be executed by the database server. May be.
  • the database query processing method is executed by acquiring the first query from the database server.
  • the program is related to the third viewpoint.
  • the conversion process includes: a first selection condition that does not require an encryption process and a decryption process; and a second selection condition that requires an encryption process or a decryption process.
  • the first query is further divided into a plurality of queries by classifying the plurality of first tables according to whether or not the first table has a column referred to by the first selection condition.
  • a plurality of queries obtained by dividing the first query may be sent to the database server, and processing results for each of the plurality of queries may be acquired from the database server.
  • [Form 16] A determination process for determining whether or not the first query should be executed by the database server according to an increase or decrease in the amount of data before and after the first query is processed by the database server; , When it is determined that the first query should not be executed by the database server, the computer may execute processing for converting the first query into a third query and executing the third query. [Form 17] In the determination process, when the amount of data after execution when the first query is executed by the database server is larger than before execution, it is determined that the first query should not be executed by the database server. May be. [Form 18] If it is determined that the first query should not be executed by the database server, the program acquires the first query from the database server and executes the first query. A process of generating the third query comprising the fourth query and the fifth query by decomposing the query into a fifth query other than the query; The computer may be configured to execute the fourth inquiry by acquiring the first table from the database server and executing the fifth inquiry.
  • FIG. 1 is a block diagram illustrating an example of the configuration of a database system including an intermediate server 112 according to the present embodiment.
  • the database system includes an intermediate server 112, a database server 114, and a database 116, and accepts access from the client 110.
  • the intermediate server 112 includes an inquiry conversion unit 211, an inquiry processing unit 212, a key management unit 216, and an encryption processing unit 214.
  • the key management means 216 stores and manages secret information such as an encryption key used for protecting sensitive information on the database 116.
  • the encryption processing unit 214 uses the secret information stored in the key management unit 216 to perform processing such as data anonymization, concealment by encryption, restoration by decryption, and the like.
  • the query conversion unit 211 receives a database query from the client 110 as an input, and a database query that requires an operation by the cryptographic processing unit 214 and a process for the operation result with respect to data stored in the database 116 (hereinafter referred to as “subtle query”). ”) And other database queries (hereinafter referred to as“ non-sensitive queries ”).
  • the query processing unit 212 transmits a non-sensitive query among the database queries output by the query conversion unit 211 to the database server 114 and acquires the result. On the other hand, the inquiry processing unit 212 executes an inquiry about the sensitive inquiry using the encryption processing unit 214.
  • FIG. 2 is a flowchart showing an example of the operation of the database system (FIG. 1) according to the present embodiment. With reference to FIG. 2, the overall operation of the database system of this embodiment will be described in detail.
  • the intermediate server 112 receives a database inquiry from the client 110 (step A1).
  • the query conversion means 211 converts the received database query into a series of sensitive queries and non-sensitive queries (step A2).
  • the inquiry processing means 212 refers to the converted inquiry sequence, and acquires the first inquiry of unprocessed queries that have not been processed (step A3).
  • the inquiry processing means 212 confirms whether the acquired inquiry is a non-sensitive inquiry or a sensitive inquiry (step A4).
  • the inquiry processing unit 212 transmits the acquired inquiry to the database server 114 (step A5), and receives the processing result of the inquiry processed by the database server 114 (step A5). A6).
  • the inquiry processing means 212 performs anonymization or encryption processing of confidential data included in the inquiry, restoration processing by decryption, etc., encryption processing means 214 and This is executed using the key management means 216 (step A7).
  • the inquiry processing means 212 determines that the inquiry acquired in step A3 has been processed (step A8).
  • the inquiry processing means 212 refers to the converted inquiry sequence and checks whether all the inquiries have been processed (step A9).
  • step A9 If there is a query that has not been processed (No in step A9), the process returns to step A3. On the other hand, if all the processes have been completed (Yes in step A9), the process is terminated.
  • FIG. 3 is a flowchart showing the operation of the inquiry conversion unit 211 as an example. The operation of the inquiry conversion unit 211 will be described with reference to FIG.
  • the inquiry conversion means 211 can be realized as follows, for example, for a general database inquiry by SQL.
  • the general expression of the input database query is as follows.
  • the expression of the database query in the present invention is not limited to the following.
  • the query conversion unit 211 selects the tables T ⁇ 1 ⁇ , T ⁇ 2 ⁇ ,..., T ⁇ q ⁇ specified by the FROM clause and the selection conditions F ⁇ 1 ⁇ , F ⁇ 2 specified by the WHERE clause. ⁇ ,..., F ⁇ r ⁇ are examined, and the table and the selection condition are classified as follows based on the reference relationship based on the selection condition that requires processing using the cryptographic processing means 214 for determining the condition (step B1). .
  • the target column of the selection condition does not include a column that needs to be concealed by encryption or the like in the database (hereinafter referred to as “confidential column”) or an operation that does not require restoration of the concealed data.
  • Determinable conditions for example, conditions based on the number of data included in the column
  • F ⁇ h1 ⁇ ,..., F ⁇ hz ⁇ and a table T ⁇ g1 referenced only by F ⁇ h1 ⁇ ,. ⁇ , ..., T ⁇ gy ⁇
  • the inquiry conversion means 211 creates a sequence of non-sensitive inquiries as follows based on the table and selection conditions classified in step B1 (step B2).
  • the query conversion means 211 creates a non-sensitive query using the following SQL statement for T ⁇ g1 ⁇ ,..., T ⁇ gy ⁇ classified as ⁇ ).
  • T ′ ⁇ SELECT C * ⁇ FROM T ⁇ g1 ⁇ ,..., T ⁇ gy ⁇ WHERE F ⁇ h1 ⁇ AND ... AND F ⁇ hz ⁇
  • the SQL statement on the right side of the equal sign in Equation 1 represents a non-sensitive inquiry transmitted to the database server 114.
  • the left side of the equal sign in Equation 1 indicates that the intermediate server 112 holds the result of the inquiry on the right side in a memory or the like (not shown) in the intermediate server 112 with the table name on the left side of the equal sign.
  • C * ⁇ is included in the column names C ⁇ 1 ⁇ ,..., C ⁇ k ⁇ specified by the input SQL statement among the columns of the tables T ⁇ g1 ⁇ ,.
  • the abbreviated notation of the column designation consisting of all of those included in the column name referenced by F ⁇ s1 ⁇ ,..., F ⁇ sx ⁇ .
  • the query conversion unit 211 creates a non-sensitive query using the SQL statement of the following formula 2 for T ⁇ e1 ⁇ ,..., T ⁇ ew ⁇ classified into ⁇ ).
  • T ′ ⁇ e1 ⁇ SELECT C * ⁇ e1 ⁇ FROM T ⁇ e1 ⁇
  • T ′ ⁇ e2 ⁇ SELECT C * ⁇ e2 ⁇ FROM T ⁇ e2 ⁇ :
  • T ′ ⁇ ew ⁇ SELECT C * ⁇ ew ⁇ FROM T ⁇ ew ⁇
  • C * ⁇ e1 ⁇ ,..., C * ⁇ ew ⁇ are column names C ⁇ 1 ⁇ specified by the input SQL statement among the columns of T ⁇ e1 ⁇ ,. ,..., C ⁇ k ⁇ and an abbreviation for specifying a column consisting of all those included in the column names referred to by F ⁇ s1 ⁇ ,.
  • queries represented by the SQL statements so far do not include selection conditions F ⁇ s1 ⁇ ,..., F ⁇ sx ⁇ that require processing using the cryptographic processing means 214, and are all non-sensitive queries. .
  • the inquiry conversion means 211 creates a sensitive inquiry using the following SQL statement (step B3).
  • This SQL sentence is a query process that refers to the result of the non-sensitive query created in step B2 and includes a selection condition that requires processing using the cryptographic processing means 214.
  • the inquiry conversion means 211 outputs the non-sensitive inquiry created in step B3 along with the non-sensitive inquiry series created in step B2 (step B4). At this time, the order may be changed between the non-sensitive inquiries created in step B2 in the output series.
  • the query processing unit 212 can cause the database server 114 to execute a non-sensitive query that does not require processing in the intermediate server 112. It becomes possible. Thereby, an increase in database operation processing in the intermediate server 104 can be suppressed.
  • the SQL statement of the non-sensitive inquiry that acquires T ′ ⁇ in the above step B2 can be converted into a sequence of SQL statements of the non-sensitive inquiry as shown in the following Equation 3.
  • T ′ ⁇ n ⁇ SELECT C * ⁇ n ⁇ FROM T ⁇ gd ⁇ ,..., T ⁇ gn ⁇ WHERE F ⁇ hd ⁇ AND... AND F ⁇ hn ⁇
  • the sensitive inquiry at this time is as follows.
  • Table T ⁇ g1 ⁇ ,..., T ⁇ gy ⁇ is selected as the table specified in the FROM clause of the SQL statement on the right side of T ′ ⁇ 1 ⁇ ,. It is obtained by performing the closed division according to the relationship of whether or not the condition F ⁇ h1 ⁇ ,...
  • C * ⁇ 1 ⁇ ,..., C * ⁇ n ⁇ are the columns of the table specified in the FROM clause of the SQL statement on the right side of T ′ ⁇ 1 ⁇ ,. Consists of all that are included in the column names C ⁇ 1 ⁇ ,..., C ⁇ k ⁇ specified in the input SQL statement, and all that are included in the column names referenced by F ⁇ s1 ⁇ ,. Abbreviated notation for column specification.
  • the database server 114 joins y tables in one query, and thus y-1 table join processing is required.
  • the query is divided into n times in the divided query, and the table join process can be completed sn times. Therefore, by dividing the non-sensitive inquiry as shown in Equation 3, the processing in the database server 114 can be reduced.
  • the number of data in the joined result table is a ⁇ b at the maximum. Therefore, in the query before division, the maximum number of data
  • it can be expected that the number of data is suppressed more than before division.
  • the query conversion unit 211 converts the database query into a series of sensitive queries and non-sensitive queries, and the sensitive query that requires safe operation management is processed by the intermediate server 112.
  • the sensitive inquiry is processed by the database server 114. Therefore, sensitive information leakage from the database can be prevented without using a server having both safe operation management and high database operation processing performance.
  • the number of table join processes in the database server 114 can be suppressed. Furthermore, in this case, an increase in the number of data as a result of the non-sensitive inquiry is also suppressed, and the amount of communication between the database server 114 and the intermediate server 112 can be suppressed.
  • FIG. 4 is a block diagram illustrating an example of the configuration of a database system including the intermediate server 113 according to the present embodiment.
  • the intermediate server 113 further includes a process sharing determination unit 218 in addition to the configuration of the intermediate server 112 according to the first embodiment (FIG. 1).
  • the process sharing determination unit 218 receives the non-sensitive inquiry from the inquiry conversion unit 211 as an input.
  • the processing sharing determination means 218 determines whether the amount of communication and the calculation amount is smaller when the intermediate server 112 acquires the necessary table from the intermediate server 113 and processes it by the intermediate server 112, rather than processing the non-sensitive inquiry by the database server 114. Determine.
  • the processing sharing determination unit 218 receives the non-sensitive inquiry received from the inquiry conversion unit 211, the non-sensitive inquiry for acquiring the necessary table from the database server 114 to the intermediate server 113, and the remaining It is converted into a query composed of non-sensitive queries (hereinafter referred to as “intermediate non-sensitive queries”) and output.
  • the processing sharing determination unit 218 when the communication amount and the calculation amount do not decrease, the processing sharing determination unit 218 outputs a determination result that conversion is not necessary. Further, in this case, the processing sharing determination unit 218 outputs the non-sensitive inquiry received from the inquiry conversion unit 211 without conversion.
  • the non-sensitive inquiry that is output as it is without being converted by the inquiry conversion unit 211 is referred to as “normal non-sensitive inquiry”.
  • the query conversion unit 211 converts the input database query into a series of sensitive queries and non-sensitive queries, and uses the processing sharing determination unit 218 to convert the non-sensitive queries into intermediate non-sensitive queries and normal non-sensitive queries. Is output to the inquiry processing means 212.
  • the query processing unit 212 transmits an ordinary non-sensitive query among the database queries output by the query converting unit 211 to the database server 114 to acquire the result, and then executes the intermediate non-sensitive query. Further, the inquiry processing means 212 executes a sensitive inquiry using the encryption processing means 214.
  • Processing share determination means 218 operates as follows.
  • the processing sharing determination means 218 Upon receiving the non-sensitive inquiry from the inquiry conversion means 211, the processing sharing determination means 218 first checks the contents of the table and the selection conditions included in the inquiry, and the communication amount and calculation amount are smaller when the processing is performed by the intermediate server 113. Determine whether or not. Specifically, when the query is expected to increase the number of data after the execution of the processing based on the information on the execution status of the past database query processing, the processing target is compared with the processing performed by the database server 114. It is expected that the amount of communication and the amount of calculation are reduced when the query is processed in the intermediate server 113 after the table is acquired by the intermediate server 113. Therefore, in such a case, the processing sharing determination unit 218 converts the non-sensitive inquiry received from the inquiry conversion unit 211 into an intermediate non-sensitive inquiry as follows.
  • Equation 4 the received non-sensitive inquiry is expressed as Equation 4 below.
  • T ′ ⁇ SELECT C * ⁇ FROM T ⁇ g1 ⁇ ,..., T ⁇ gy ⁇ WHERE F ⁇ h1 ⁇ AND ... AND F ⁇ hz ⁇
  • the processing sharing determination means 218 outputs a series consisting of the following formulas 5 and 6 as an intermediate non-sensitive query.
  • T ′ ⁇ g1 ⁇ SELECT C * ⁇ g1 ⁇ FROM T ⁇ g1 ⁇
  • T ′ ⁇ g2 ⁇ SELECT C * ⁇ g2 ⁇ FROM T ⁇ g2 ⁇ :
  • T ′ ⁇ gy ⁇ SELECT C * ⁇ gy ⁇ FROM T ⁇ gy ⁇
  • T ′ ⁇ SELECT C * ⁇ FROM T ′ ⁇ g1 ⁇ ,..., T ′ ⁇ gy ⁇ WHERE F ⁇ h1 ⁇ AND... AND F ⁇ hz ⁇
  • C * ⁇ g1 ⁇ , C * ⁇ g2 ⁇ ,..., C * ⁇ gi ⁇ are included in C * ⁇ among the columns of the table T ⁇ g1 ⁇ ,.
  • the selection condition for acquiring rows in which the column value is equal to or greater than a certain constant, and the selection condition for joining tables by matching the column value the number of data is generally reduced by executing query processing. For this reason, even if the processing is performed by the intermediate server 113, it is not expected that the communication amount and the calculation amount are reduced as compared with the case where the processing is performed by the database server 114. Further, even if the selection conditions are other than these, if the query is expected to reduce the number of data after the execution of the process based on the information on the execution status of the past database query process, the intermediate server 112 is similarly used. It is not expected that the amount of communication and calculation will be reduced even if it is processed with. Therefore, in these cases, the process sharing determination unit 218 determines that conversion is not necessary.
  • the intermediate server 113 may cache (record) the series of non-sensitive queries transmitted to the database server 114 and the execution results thereof. At this time, if the received non-sensitive inquiry includes a table or a query stored in the cache, the processing sharing determination unit 218 converts the non-sensitive inquiry into an intermediate non-sensitive inquiry referring to the cache. Thereby, the amount of communication between the database server 114 and the intermediate server 113 can be further reduced.
  • the intermediate server 113 (FIG. 4) according to the present embodiment further includes a process sharing determination unit 218 in addition to the configuration of the intermediate server 112 according to the first embodiment (FIG. 1).
  • the processing sharing determination means 218 converts the non-sensitive inquiry into a series of intermediate non-sensitive inquiry and normal non-sensitive inquiry so that the communication amount and data processing amount between the database server 114 and the intermediate server 113 are reduced.
  • the inquiry processing unit 212 processes an intermediate non-sensitive inquiry in addition to the sensitive inquiry. Therefore, according to the present embodiment, in addition to the effects of the first embodiment, the communication amount between the database server 114 and the intermediate server 112 can be further reduced, and the data processing amount can be reduced.
  • the database system according to the present invention can be applied to a database system for making a database inquiry while keeping sensitive data secret.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

 安全な運用管理と高いデータベース操作処理能力とを併せ持つサーバを用いることなく、データベースからの機微な情報の漏洩を防止できるようにする。中間サーバは、データベースに格納されたデータを暗号化または復号化する暗号処理手段と、データベースへの問い合わせを、暗号処理手段による処理を必要としない第1の問い合わせと暗号処理手段による処理を必要とする第2の問い合わせとに分割する問い合わせ変換手段と、データベースに接続されたデータベースサーバに第1の問い合わせを送出してデータベースサーバから結果を取得するとともに、暗号処理手段を用いて第2の問い合わせを実行する問い合わせ処理手段と、を備える。

Description

中間サーバ、データベース問い合わせ処理方法およびプログラム
 [関連出願についての記載]
 本発明は、日本国特許出願:特願2012-272790号(2012年12月13日出願)に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
 本発明は、中間サーバ、データベース問い合わせ処理方法およびプログラムに関し、特に、データベースに格納された機微データ(センシティブデータ)を秘匿する中間サーバ、データベース問い合わせ処理方法およびプログラムに関する。
 図5は、特許文献1に記載されたデータベースシステムの構成を示すブロック図である。図5を参照すると、データベースシステムは、クライアント102、サーバ104およびデータベース106を備えている。また、サーバ104は、コマンドインタフェース202、コマンドパーサ204、コマンド変換器206、暗号ユニット208、および、データベースインタフェース210を備えている。
 図5に示したデータベースシステムは、以下のように動作することで、データベース106内のデータを暗号化して秘匿したまま、データベース問い合わせの処理を行う。
 クライアント102は、SQL(Structured Query Language)等の言語で記述されたデータベース操作命令をサーバ104に送出する。コマンドインタフェース202は、クライアント102と通信してデータベース操作命令を受け取る。コマンドパーサ204は、コマンドインタフェース202が受け取ったデータベース操作命令をパース(解析)して、実行すべき処理の演算子や演算対象のカラム名等を抽出し、解析木を作成する。コマンド変換器206は、解析木を調べ、データベース106内で暗号化されたカラムが演算対象となっている場合、そのカラムに対する演算を、暗号化や復号等の暗号処理を含むように変換する。サーバ104は、このようにして得られた変換結果に従ってデータベース操作を実行する。サーバ104は、変換結果が暗号化、復号等の暗号処理を含む場合、暗号ユニット208を利用して暗号処理を実行する。
 また、特許文献2には、暗号化されたデータを含むテーブルを保持するデータベースシステムにおけるクエリ処理が記載されている。
特表2007-500912号公報 特開2010-224655号公報
 上記の特許文献の全開示内容は、本書に引用をもって繰り込み記載されているものとする。以下の分析は、本発明者によってなされたものである。
 特許文献1に記載されたデータベースシステム(図5)では、安全な運用管理とともに、高いデータベース操作処理能力を併せ持つサーバ104が必要とされるという問題がある。
 その理由は、特許文献1に記載されたデータベースシステムによると、データベース106内で暗号化されている機微データの復号、および、復号した平文に対する処理のみならず、データベース106内で暗号化されていないデータに対する処理も、サーバ104で実行されるからである。
 また、特許文献2に記載されたデータベース処理方法によると、暗号化されたデータに対するクエリ(問い合わせ)および暗号化されていないデータに対するクエリ(問い合わせ)のいずれも、地図格納装置または地図配信装置で、そのまま処理されることになり、単一のクエリの処理を複数の装置間で処理することで負荷分散を図ることができないという問題がある。
 そこで、安全な運用管理と高いデータベース操作処理能力とを併せ持つサーバを用いることなく、データベースからの機微な情報の漏洩を防止できるようにすることが要望される。本発明の目的は、かかる要望に寄与するデータベースシステム、データベース問い合わせ処理方法およびプログラムを提供することにある。
 本発明の第1の視点に係る中間サーバは、
 データベースに格納されたデータを暗号化または復号化する暗号処理手段と、
 前記データベースへの問い合わせを、前記暗号処理手段による処理を必要としない第1の問い合わせと前記暗号処理手段による処理を必要とする第2の問い合わせとに分割する問い合わせ変換手段と、
 前記データベースに接続されたデータベースサーバに前記第1の問い合わせを送出して該データベースサーバから結果を取得するとともに、前記暗号処理手段を用いて前記第2の問い合わせを実行する問い合わせ処理手段と、を備える。
 本発明の第2の視点に係るデータベース問い合わせ処理方法は、
 コンピュータが、データベースへの問い合わせを、暗号化処理および復号化処理を必要としない第1の問い合わせと暗号化処理または復号処理を必要とする第2の問い合わせとに分割する変換工程と、
 前記データベースに接続されたデータベースサーバに前記第1の問い合わせを送出して該データベースサーバから結果を取得する取得工程と、
 暗号化処理または復号化処理を用いて前記第2の問い合わせを実行する工程と、を含む。
 本発明の第3の視点に係るプログラムは、
 データベースへの問い合わせを、暗号化処理および復号化処理を必要としない第1の問い合わせと暗号化処理または復号化処理を必要とする第2の問い合わせとに分割する変換処理と、
 前記データベースに接続されたデータベースサーバに前記第1の問い合わせを送出して該データベースサーバから結果を取得する取得処理と、
 暗号化処理または復号化処理を用いて前記第2の問い合わせを実行する処理と、をコンピュータに実行させる。
 なお、プログラムは、非一時的なコンピュータ可読記録媒体(non-transitory computer-readable storage medium)に記録されたプログラム製品として提供することができる。
 本発明に係る中間サーバ、データベース問い合わせ処理方法およびプログラムは、安全な運用管理と高いデータベース操作処理能力とを併せ持つサーバを用いることなく、データベースからの機微な情報の漏洩を防止できるようにすることに寄与する。
第1の実施形態に係るデータベースシステムの構成を一例として示すブロック図である。 第1の実施形態に係るデータベースシステムの動作を一例として示すフロー図である。 第1の実施形態に係るデータベースシステムにおける問い合わせ変換手段の動作を一例として示すフロー図である。 第2の実施形態に係るデータベースシステムの構成を一例として示すプロック図である。 特許文献1に記載されたデータベースシステムの構成を示すブロック図である。
 はじめに、一実施形態の概要について説明する。なお、この概要に付記する図面参照符号は、専ら理解を助けるための例示であり、本発明を図示の態様に限定することを意図するものではない。
 図1を参照すると、中間サーバ112は、データベース116に格納されたデータを暗号化または復号化する暗号処理手段214と、データベース116への問い合わせを、暗号処理手段214による処理を必要としない第1の問い合わせ(非機微問い合わせ)と暗号処理手段214による処理を必要とする第2の問い合わせ(機微問い合わせ)とに分割する問い合わせ変換手段211と、データベース116に接続されたデータベースサーバ114に第1の問い合わせ(非機微問い合わせ)を送出してデータベースサーバ114から結果を取得するとともに、暗号処理手段214を用いて第2の問い合わせ(機微問い合わせ)を実行する問い合わせ処理手段212と、を備えている。
 また、問い合わせ変換手段211は、データベース116への問い合わせ(例えば、SQL文)に含まれる選択条件(SQL文のWHERE句に含まれる条件)を暗号処理手段214による処理を必要としない第1の選択条件(例えば、後述のF{h1},…,F{hz})と暗号処理手段214による処理を必要とする第2の選択条件と(例えば、後述のF{s1},…,F{sx})に分類し、当該問い合わせに含まれるテーブルを第1の選択条件(F{h1},…,F{hz})のみに参照される第1のテーブル(例えば、後述のT{g1},…,T{gy})とそれ以外の第2のテーブル(例えば、後述のT{e1},…,T{ew})とに分類するとともに、第1の選択条件(F{h1},…,F{hz})および第1のテーブル(T{g1},…,T{gy})に基づいて第1の問い合わせ(非機微問い合わせ)を生成し、第2の選択条件(F{s1},…,F{sx})および第2のテーブル(T{e1},…,T{ew})ならびにデータベースサーバ114から取得した第1の問い合わせの結果に基づいて第2の問い合わせ(機微問い合わせ)を生成することが好ましい。
 さらに、問い合わせ変換手段211は、複数の第1のテーブル(T{g1},…,T{gy})を第1の選択条件(F{h1},…,F{hz})に参照されるカラムを有するか否かに応じて分類することで、第1の問い合わせをさらに複数の問い合わせ(例えば、後述の数式3の右辺)に分割し、問い合わせ処理手段211は、第1の問い合わせを分割して得られた複数の問い合わせ(数式3の右辺)をデータベースサーバ114に送出し、複数の問い合わせ(数式3の右辺)のそれぞれに対する処理結果をデータベースサーバ114から取得することが好ましい。
 図4を参照すると、中間サーバ113は、さらに、処理分担判定手段218を備えることが好ましい。処理分担判定手段218は、第1の問い合わせをデータベースサーバ114で処理したときの処理前後におけるデータ量の増減に応じて、第1の問い合わせをデータベースサーバ114で実行すべきか否かを判定し、第1の問い合わせ(非機微問い合わせ)をデータベースサーバ114で実行すべきでない場合、第1の問い合わせ(非機微問い合わせ)を問い合わせ処理手段212で実行するための第3の問い合わせ(例えば、後述の中間型非機微問い合わせ)に変換する。このとき、問い合わせ処理手段212は、さらに第3の問い合わせ(中間型非機微問い合わせ)を実行する。
 処理分担判定手段218は、一例として、第1の問い合わせをデータベースサーバ114で実行したときの実行後のデータ量が実行前よりも増加する場合、第1の問い合わせ(非機微問い合わせ)をデータベースサーバ114で実行すべきでないと判定してもよい。
 処理分担判定手段218は、第1の問い合わせ(非機微問い合わせ、例えば、後述の数式4の右辺)を、第1のテーブル(T{g1},…,T{gy})をデータベースサーバ114から取得して実行される第4の問い合わせ(例えば、後述の数式5の右辺)と、それ以外の第5の問い合わせ(例えば、後述の数式6の右辺)とに分解することで、第4の問い合わせと第5の問い合わせとから成る第3の問い合わせを生成することが好ましい。このとき、問い合わせ処理手段212は、データベースサーバ114から第1のテーブル(T{g1},…,T{gy})を取得して第4の問い合わせ(数式5の右辺)を実行するとともに、第5の問い合わせ(数式6の右辺)を実行する。
 また、図1を参照すると、本発明に係る中間サーバ112は、機微な情報の保護に用いる暗号鍵等の秘密情報を記憶管理する鍵管理手段216と、データの暗号化および変換による秘匿、ならびに、秘匿されたデータの復号および逆変換による復元その他の鍵管理手段216の秘密情報を用いた処理を行う暗号処理手段214と、データベース問い合わせを入力とし、データベース問い合わせ中に含まれる機微な情報の保護やデータベース116に格納されている保護された機微な情報の復元等を含む暗号処理手段214による操作およびその操作結果に対する処理を必要とするデータベース問い合わせ(機微問い合わせ)と、それ以外のデータベース問い合わせ(非機微問い合わせ)との組み合わせに変換する問い合わせ変換手段211と、問い合わせ変換手段211が出力するデータベース問い合わせのうち、非機微問い合わせをデータベースサーバ114に送信して処理結果を取得するとともに、暗号処理手段214を用いた機微問い合わせを実行する問い合わせ処理手段212と、を備えていてもよい。
 かかる中間サーバ112を備えたデータベースシステムでは、クライアント110からのデータベース問い合わせを、中間サーバ112内の問い合わせ変換手段211によって機微問い合わせと非機微問い合わせとに変換し、非機微問い合わせをデータベースサーバ114に送信して処理し、機微問い合わせを中間サーバ112内の問い合わせ処理手段212で処理する。これにより、非機微問い合わせはデータベースサーバ114で実行されるため中間サーバ112におけるデータベース問い合わせ処理が軽減されるとともに、データベースサーバ114では、機微情報の保護に用いる秘密情報や保護されていない機微情報を直接扱う必要がなくなる。
 これにより、単一のサーバで安全な運用管理と高いデータベース操作処理能力とを併せ持つようなサーバをデータベースシステムに設けることなく、データベース116からの機微な情報の漏洩を防止することが可能となる。
 その理由は、データベース問い合わせを、保護された機微データの復元やその結果得られる保護されていない機微データに対する処理が必要な機微問い合わせと、それ以外の非機微問い合わせに変換し、安全な運用管理が必要な機微問い合わせは中間サーバ112で実行し、データベースサーバ114では非機微問い合わせのみが実行されるからである。
 なお、本発明において、下記の形態が可能である。
[形態1]
 上記第1の視点に係る中間サーバのとおりである。
[形態2]
 前記問い合わせ変換手段は、前記データベースへの問い合わせに含まれる選択条件を前記暗号処理手段による処理を必要としない第1の選択条件と前記暗号処理手段による処理を必要とする第2の選択条件とに分類し、該問い合わせに含まれるテーブルを該第1の選択条件のみに参照される第1のテーブルとそれ以外の第2のテーブルとに分類するとともに、
 前記第1の選択条件および前記第1のテーブルに基づいて前記第1の問い合わせを生成し、前記第2の選択条件および前記第2のテーブルならびに前記データベースサーバから取得した前記第1の問い合わせの結果に基づいて前記第2の問い合わせを生成してもよい。
[形態3]
 前記問い合わせ変換手段は、複数の前記第1のテーブルを前記第1の選択条件に参照されるカラムを有するか否かに応じて分類することで、前記第1の問い合わせをさらに複数の問い合わせに分割し、
 前記問い合わせ処理手段は、前記第1の問い合わせを分割して得られた複数の問い合わせを前記データベースサーバに送出し、該複数の問い合わせのそれぞれに対する処理結果を前記データベースサーバから取得してもよい。
[形態4]
 前記中間サーバは、前記第1の問い合わせを前記データベースサーバで処理したときの処理前後におけるデータ量の増減に応じて、前記第1の問い合わせを前記データベースサーバで実行すべきか否かを判定し、前記第1の問い合わせを前記データベースサーバで実行すべきでない場合、前記第1の問い合わせを前記問い合わせ処理手段で実行するための第3の問い合わせに変換する処理分担判定手段を、さらに備え、
 前記問い合わせ処理手段は、さらに前記第3の問い合わせを実行してもよい。
[形態5]
 前記処理分担判定手段は、前記第1の問い合わせを前記データベースサーバで実行したときの実行後のデータ量が実行前よりも増加する場合、前記第1の問い合わせを前記データベースサーバで実行すべきでないと判定してもよい。
[形態6]
 前記処理分担判定手段は、前記第1の問い合わせを、前記第1のテーブルを前記データベースサーバから取得して実行される第4の問い合わせと、それ以外の第5の問い合わせとに分解することで、該第4の問い合わせと該第5の問い合わせとから成る前記第3の問い合わせを生成し、
 前記問い合わせ処理手段は、前記データベースサーバから前記第1のテーブルを取得して前記第4の問い合わせを実行するとともに、前記第5の問い合わせを実行してもよい。
[形態7]
 上記第2の視点に係るデータベース問い合わせ処理方法のとおりである。
[形態8]
 前記変換工程は、前記データベースへの問い合わせに含まれる選択条件を暗号化処理および復号化処理を必要としない第1の選択条件と暗号化処理または復号化処理を必要とする第2の選択条件とに分類し、該問い合わせに含まれるテーブルを該第1の選択条件のみに参照される第1のテーブルとそれ以外の第2のテーブルとに分類する工程と、
 前記第1の選択条件および前記第1のテーブルに基づいて前記第1の問い合わせを生成し、前記第2の選択条件および前記第2のテーブルならびに前記データベースサーバから取得した前記第1の問い合わせの結果に基づいて前記第2の問い合わせを生成する工程と、を含んでもよい。
[形態9]
 前記変換工程において、複数の前記第1のテーブルを前記第1の選択条件に参照されるカラムを有するか否かに応じて分類することで、前記第1の問い合わせをさらに複数の問い合わせに分割し、
 前記取得工程において、前記第1の問い合わせを分割して得られた複数の問い合わせを前記データベースサーバに送出し、該複数の問い合わせのそれぞれに対する処理結果を前記データベースサーバから取得してもよい。
[形態10]
 前記データベース問い合わせ処理方法は、前記第1の問い合わせを前記データベースサーバで処理したときの処理前後におけるデータ量の増減に応じて、前記第1の問い合わせを前記データベースサーバで実行すべきか否かを判定する判定工程と、
 前記第1の問い合わせを前記データベースサーバで実行すべきでないと判定された場合、前記第1の問い合わせを第3の問い合わせに変換して実行する工程と、を含んでもよい。
[形態11]
 前記判定工程において、前記第1の問い合わせを前記データベースサーバで実行したときの実行後のデータ量が実行前よりも増加する場合、前記第1の問い合わせを前記データベースサーバで実行すべきでないと判定してもよい。
[形態12]
 前記データベース問い合わせ処理方法は、前記第1の問い合わせを前記データベースサーバで実行すべきでないと判定された場合、前記第1の問い合わせを、前記第1のテーブルを前記データベースサーバから取得して実行される第4の問い合わせと、それ以外の第5の問い合わせとに分解することで、該第4の問い合わせと該第5の問い合わせとから成る前記第3の問い合わせを生成する工程と、
 前記データベースサーバから前記第1のテーブルを取得して前記第4の問い合わせを実行するとともに、前記第5の問い合わせを実行する工程と、を含んでもよい。
[形態13]
 上記第3の視点に係るプログラムのとおりである。
[形態14]
 前記変換処理は、前記データベースへの問い合わせに含まれる選択条件を暗号化処理および復号化処理を必要としない第1の選択条件と暗号化処理または復号化処理を必要とする第2の選択条件とに分類し、該問い合わせに含まれるテーブルを該第1の選択条件のみに参照される第1のテーブルとそれ以外の第2のテーブルとに分類する処理と、
 前記第1の選択条件および前記第1のテーブルに基づいて前記第1の問い合わせを生成し、前記第2の選択条件および前記第2のテーブルならびに前記データベースサーバから取得した前記第1の問い合わせの結果に基づいて前記第2の問い合わせを生成する処理と、を含んでもよい。
[形態15]
 前記変換処理において、複数の前記第1のテーブルを前記第1の選択条件に参照されるカラムを有するか否かに応じて分類することで、前記第1の問い合わせをさらに複数の問い合わせに分割し、
 前記取得処理において、前記第1の問い合わせを分割して得られた複数の問い合わせを前記データベースサーバに送出し、該複数の問い合わせのそれぞれに対する処理結果を前記データベースサーバから取得してもよい。
[形態16]
 前記プログラムは、前記第1の問い合わせを前記データベースサーバで処理したときの処理前後におけるデータ量の増減に応じて、前記第1の問い合わせを前記データベースサーバで実行すべきか否かを判定する判定処理と、
 前記第1の問い合わせを前記データベースサーバで実行すべきでないと判定された場合、前記第1の問い合わせを第3の問い合わせに変換して実行する処理と、を前記コンピュータに実行させてもよい。
[形態17]
 前記判定処理において、前記第1の問い合わせを前記データベースサーバで実行したときの実行後のデータ量が実行前よりも増加する場合、前記第1の問い合わせを前記データベースサーバで実行すべきでないと判定してもよい。
[形態18]
 前記プログラムは、前記第1の問い合わせを前記データベースサーバで実行すべきでないと判定された場合、前記第1の問い合わせを、前記第1のテーブルを前記データベースサーバから取得して実行される第4の問い合わせと、それ以外の第5の問い合わせとに分解することで、該第4の問い合わせと該第5の問い合わせとから成る前記第3の問い合わせを生成する処理と、
 前記データベースサーバから前記第1のテーブルを取得して前記第4の問い合わせを実行するとともに、前記第5の問い合わせを実行する処理と、を前記コンピュータに実行させてもよい。
 (実施形態1)
 第1の実施形態に係る中間サーバについて、図面を参照して詳細に説明する。
 図1は、本実施形態に係る中間サーバ112を備えたデータベースシステムの構成を一例として示すブロック図である。図1を参照すると、データベースシステムは、中間サーバ112、データベースサーバ114、および、データベース116を備え、クライアント110からのアクセスを受け付ける。また、中間サーバ112は、問い合わせ変換手段211、問い合わせ処理手段212、鍵管理手段216、および、暗号処理手段214を備えている。
 これらの手段は、それぞれ、概略次のように動作する。
 鍵管理手段216は、データベース116上の機微な情報の保護に用いる暗号鍵等の秘密情報を記憶管理する。
 暗号処理手段214は、鍵管理手段216に格納された秘密情報を用いて、データの匿名化、暗号化等による秘匿、復号等による復元等の処理を行う。
 問い合わせ変換手段211は、クライアント110からのデータベース問い合わせを入力とし、データベース116に格納されているデータに対して暗号処理手段214による操作およびその操作結果に対する処理が必要なデータベース問い合わせ(以下、「機微問い合わせ」という。)と、それ以外のデータベース問い合わせ(以下、「非機微問い合わせ」という。)との系列に変換する。
 問い合わせ処理手段212は、問い合わせ変換手段211が出力するデータベース問い合わせのうち、非機微問い合わせについては、データベースサーバ114に送信して結果を取得する。一方、問い合わせ処理手段212は、機微問い合わせについては、暗号処理手段214を用いて問い合わせを実行する。
 図2は、本実施形態に係るデータベースシステム(図1)の動作を一例として示すフロー図である。図2を参照して、本実施形態のデータベースシステムの全体の動作について詳細に説明する。
 まず、中間サーバ112は、クライアント110からデータベース問い合わせを受信する(ステップA1)。
 次に、問い合わせ変換手段211は、受信したデータベース問い合わせを、機微問い合わせと非機微問い合わせとの系列に変換する(ステップA2)。
 次に、問い合わせ処理手段212は、変換後の問い合わせの系列を参照し、処理を終えていない未処理の問い合わせのうちの、最初の問い合わせを取得する(ステップA3)。
 次に、問い合わせ処理手段212は、取得した問い合わせが非機微問い合わせであるか、機微問い合わせであるかを確認する(ステップA4)。
 非機微問い合わせである場合(ステップA4のYes)、問い合わせ処理手段212は、取得した問い合わせをデータベースサーバ114に送信し(ステップA5)、データベースサーバ114によって処理された問い合わせの処理結果を受信する(ステップA6)。
 一方、機微問い合わせである場合(ステップA4のNo)、問い合わせ処理手段212は、問い合わせに含まれる機微データの匿名化や暗号化による秘匿の処理、復号等による復元の処理を、暗号処理手段214および鍵管理手段216を用いて実行する(ステップA7)。
 次に、問い合わせ処理手段212は、ステップA3で取得した問い合わせを処理済とする(ステップA8)。
 次に、問い合わせ処理手段212は、変換後の問い合わせ系列を参照し、すべての問い合わせが処理済になっているかどうかを調べる(ステップA9)。
 処理済となっていない問い合わせが残っている場合(ステップA9のNo)、ステップA3に戻る。一方、すべて処理済となっていれば(ステップA9のYes)、処理を終了する。
 図3は、問い合わせ変換手段211の動作を一例として示すフロー図である。図3を参照しつつ、問い合わせ変換手段211の動作について説明する。
 問い合わせ変換手段211は、例えば、一般的なSQLによるデータベース問い合わせに対して、以下のようにして実現することができる。
 ここでは、入力されたデータベース問い合わせの一般的な表現を、次のとおりとする。ただし、本発明におけるデータベース問い合わせの表現は下記に限定されない。
 SELECT C{1},…,C{p} FROM T{1},T{2},…,T{q} WHERE F{1} AND F{2} AND … AND F{r}
 まず、問い合わせ変換手段211は、FROM句で指定されているテーブルT{1},T{2},…,T{q}とWHERE句で指定されている選択条件F{1},F{2},…,F{r}を調べ、条件の判定に暗号処理手段214を用いた処理が必要な選択条件による参照関係に基づいて、テーブルおよび選択条件を以下のように分類する(ステップB1)。
 α)選択条件の対象カラムにデータベース内で暗号化等による秘匿が必要なカラム(以下、「秘匿カラム」という。)を全く含まないか、含んでいても秘匿データの復元等が不要な演算で判定可能な条件(例えば、カラムに含まれるデータの個数による条件)F{h1},…,F{hz}と、F{h1},…,F{hz}のみに参照されるテーブルT{g1},…,T{gy}
 β)F{1},…,F{r}からF{h1},…,F{hz}を除いた選択条件F{s1},…,F{sx}と、T{1},T{2},…,T{q}からT{g1},…,T{gy}を除いたテーブルT{e1},…,T{ew}
 次に、問い合わせ変換手段211は、ステップB1で分類されたテーブルと選択条件に基づいて、以下のように非機微問い合わせの系列を作成する(ステップB2)。
 まず、問い合わせ変換手段211は、α)に分類されたT{g1},…,T{gy}について、以下のSQL文による非機微問い合わせを作成する。
[数1]
 T’{α}=SELECT C*{α} FROM T{g1},…,T{gy} WHERE F{h1} AND … AND F{hz}
 数式1の等号の右辺のSQL文は、データベースサーバ114へ送信される非機微問い合わせを表す。一方、数式1の等号の左辺は、中間サーバ112が右辺の問い合わせの結果を等号の左辺のテーブル名で中間サーバ112内のメモリ等(非図示)に保持することを示す。また、C*{α}は、テーブルT{g1},…,T{gy}が持つカラムのうち、入力のSQL文で指定されたカラム名C{1},…,C{k}に含まれるものと、F{s1},…,F{sx}が参照するカラム名に含まれるものの全部から成るカラム指定の省略表記である。
 次に、問い合わせ変換手段211は、β)に分類されたT{e1},…,T{ew}について、以下の数式2のSQL文による非機微問い合わせを作成する。
[数2]
 T’{e1}=SELECT C*{e1} FROM T{e1}
 T’{e2}=SELECT C*{e2} FROM T{e2}
         :
 T’{ew}=SELECT C*{ew} FROM T{ew}
 ここで、C*{e1},…,C*{ew}は、それぞれT{e1},…,T{ew}が持つカラムのうち、入力のSQL文で指定されたカラム名C{1},…,C{k}に含まれるものと、F{s1},…,F{sx}が参照するカラム名に含まれるものすべてから成るカラム指定の省略表記である。
 なお、ここまでのSQL文で表された問い合わせは、暗号処理手段214を用いた処理が必要な選択条件F{s1},…,F{sx}が含まれないため、すべて非機微問い合わせである。
 次に、問い合わせ変換手段211は、以下のSQL文による機微問い合わせを作成する(ステップB3)。
 SELECT C{1},…,C{k} FROM T’{α},T’{e1},…,T’{ew} WHERE F{s1} AND … AND F{sx}
 このSQL文はステップB2で作成された非機微問い合わせの結果を参照する問い合わせ処理であり、かつ、暗号処理手段214を用いた処理が必要な選択条件を含む、機微問い合わせである。
 次に、問い合わせ変換手段211は、ステップB2で作成した非機微問い合わせの系列に続けて、ステップB3で作成した機微問い合わせを並べて出力する(ステップB4)。このとき、出力される系列においてステップB2で作成した非機微問い合わせの間で順番が入れ替わっていてもよい。
 問い合わせ変換手段211によって、データベース問い合わせを非機微問い合わせと機微問い合わせの系列に変換することで、問い合わせ処理手段212は、中間サーバ112での処理が不要な非機微問い合わせをデータベースサーバ114に実行させることが可能となる。これにより、中間サーバ104におけるデータベース操作処理の増加を抑制することができる。
 さらに、上記ステップB2におけるT’{α}を取得する非機微問い合わせのSQL文は、以下の数式3のような非機微問い合わせのSQL文の系列に変換することもできる。
[数3]
 T’{α1}=SELECT C*{α1} FROM T{g1},…,T{gi} WHERE F{h1} AND … AND F{hj}
 T’{α2}=SELECT C*{α2} FROM T{g{i+1}},…,T{g{i+a}} WHERE F{h{j+1}} AND … AND F{h{j+b}}
          :
 T’{αn}=SELECT C*{αn} FROM T{gd},…,T{gn} WHERE F{hd} AND … AND F{hn}
 このときの機微問い合わせは、以下のようになる。
 SELECT C{1},…,C{k} FROM T’{α1},…,T’{αn},T’{e1},…,T’{ew} WHERE F{s1} AND … AND F{sx}
 T’{α1},…,T’{αn}の右辺のSQL文のFROM句に指定するテーブルおよびWHERE句に指定する選択条件は、テーブルT{g1},…,T{gy}を、選択条件F{h1},…,F{hz}が参照するカラムを持つかどうかという関係によって閉包分割することで得られる。
 なお、C*{α1},…,C*{αn}は、それぞれT’{α1},…,T’{αn}の右辺のSQL文のFROM句で指定されたテーブルが持つカラムのうち、入力のSQL文で指定されたカラム名C{1},…,C{k}に含まれるものと、F{s1},…,F{sx}が参照するカラム名に含まれるものすべてから成るカラム指定の省略表記である。
 非機微問い合わせを分割する前の問い合わせでは、1つの問い合わせで、データベースサーバ114がy個のテーブルを結合するため、y-1回のテーブル結合処理が必要となる。一方、非機微問い合わせを、数式3の系列に分割することで、分割後の問い合わせでは、問い合わせがn回に分割され、テーブル結合処理をs-n回で済ませることができる。したがって、非機微問い合わせを数式3のように分割することで、データベースサーバ114での処理を軽減することができる。
 また、一般に、データ数a個のテーブルとデータ数b個のテーブルとを結合すると、結合結果のテーブルのデータ数は最大でa×b個となる。したがって、分割前の問い合わせでは、データベースサーバ114から中間サーバ102に送られるデータ数|T’{α}|は最大で|T{g1}|×…×|T{gy}|=|T’{α1}|×…×|T’{αn}|となる。一方、分割後は、|T’{α1}|+…+|T’{αn}|となるため、分割前よりもデータ数が抑制されると期待できる。
 次に、本実施形態に係る中間サーバ112を備えたデータベースシステムによってもたらされる効果について説明する。
 中間サーバ112を備えたデータベースシステムにおいては、問い合わせ変換手段211がデータベース問い合わせを機微問い合わせと非機微問い合わせとの系列に変換し、安全な運用管理が求められる機微問い合わせは中間サーバ112で処理し、非機微問い合わせをデータベースサーバ114で処理する。したがって、安全な運用管理と高いデータベース操作処理性能とを併せ持つサーバを用いることなく、データベースからの機微な情報の漏洩を防止することができる。
 また、問い合わせ変換手段211で生成する非機微問い合わせの系列をさらに分割することで、データベースサーバ114でのテーブル結合処理の回数を抑制することができる。さらに、この場合、非機微問い合わせの結果のデータ数の増加も抑制され、データベースサーバ114と中間サーバ112との間の通信量を抑制することもできる。
 (実施形態2)
 次に、第2の実施形態に係る中間サーバについて、図面を参照して詳細に説明する。図4は、本実施形態に係る中間サーバ113を備えたデータベースシステムの構成を一例として示すブロック図である。
 図4を参照すると、本実施形態の中間サーバ113は、第1の実施形態の中間サーバ112の構成(図1)に加えて、さらに処理分担判定手段218を備えている。
 処理分担判定手段218は、問い合わせ変換手段211からの非機微問い合わせを入力とする。処理分担判定手段218は、非機微問い合わせをデータベースサーバ114で処理するよりも、必要なテーブルを中間サーバ113に取得した上で中間サーバ112で処理した方が通信量や計算量が少なくなるかどうかを判定する。
 通信量や計算量が少なくなる場合、処理分担判定手段218は、問い合わせ変換手段211から受け取った非機微問い合わせを、データベースサーバ114から必要なテーブルを中間サーバ113に取得する非機微問い合わせと、残りの非機微問い合わせとから成る問い合わせ(以下、「中間型非機微問い合わせ」という。)に変換して出力する。
 一方、通信量や計算量が少なくならない場合、処理分担判定手段218は、変換不要という判定結果を出力する。また、この場合、処理分担判定手段218は、問い合わせ変換手段211から受け取った非機微問い合わせを変換することなくそのまま出力する。以下では、問い合わせ変換手段211によって変換されることなくそのまま出力された非機微問い合わせを、「通常の非機微問い合わせ」という。
 問い合わせ変換手段211は、入力されたデータベース問い合わせを機微問い合わせと非機微問い合わせの系列に変換するとともに、処理分担判定手段218を用いて、非機微問い合わせを中間型非機微問い合わせと、通常の非機微問い合わせの系列に置き換えた上で問い合わせ処理手段212に出力する。
 問い合わせ処理手段212は、問い合わせ変換手段211が出力するデータベース問い合わせのうち、通常の非機微問い合わせをデータベースサーバ114に送信して結果を取得した後、中間型非機微問い合わせを実行する。また、問い合わせ処理手段212は、暗号処理手段214を用いて機微問い合わせを実行する。
 処理分担判定手段218は、以下のように動作する。
 処理分担判定手段218は、問い合わせ変換手段211からの非機微問い合わせを受け取ると、まず、問い合わせに含まれるテーブルと選択条件の内容を調べ、中間サーバ113で処理した方が通信量や計算量が少なくなるかどうかを判定する。具体的には、過去のデータベース問い合わせ処理の実行状況の情報により、処理の実行後にデータ数が増大することが見込まれる問い合わせである場合、データベースサーバ114で処理したときと比較して、処理対象のテーブルを中間サーバ113に取得した上で、中間サーバ113内で問い合わせを処理する方が通信量や計算量が少なくなることが期待される。そこで、かかる場合には、処理分担判定手段218は、問い合わせ変換手段211から受け取った非機微問い合わせを、以下のように中間型非機微問い合わせに変換する。
 ここでは、一例として、受け取った非機微問い合わせが、以下の数式4のように表されているとする。
[数4]
 T’{α}=SELECT C*{α} FROM T{g1},…,T{gy} WHERE F{h1} AND … AND F{hz}
 このとき、処理分担判定手段218は、以下の数式5および数式6から成る系列を中間型非機微問い合わせとして出力する。
[数5]
 T’{g1}=SELECT C*{g1} FROM T{g1}
 T’{g2}=SELECT C*{g2} FROM T{g2}
         :
 T’{gy}=SELECT C*{gy} FROM T{gy}
[数6]
 T’{α}=SELECT C*{α} FROM T’{g1},…,T’{gy} WHERE F{h1} AND … AND F{hz}
 ここで、C*{g1},C*{g2},…,C*{gi}は、テーブルT{g1},…,T{gy}が持つカラムのうち、C*{α}に含まれるもの全部から成るカラム指定の省略表記である。
 一方、カラムの値がある定数以上となっている行を取得するような選択条件や、テーブル同士をカラムの値の一致によって結合させる選択条件は、一般に、問い合わせ処理の実行によってデータ数が小さくなるため、中間サーバ113で処理しても、データベースサーバ114で処理した場合と比較して通信量や計算量が少なくなることを期待できない。また、これら以外の選択条件であっても、過去のデータベース問い合わせ処理の実行状況の情報に基づいて、処理の実行後にデータ数が小さくなることが見込まれる問い合わせであれば、同様に、中間サーバ112で処理しても通信量や計算量が少なくなることを期待できない。そこで、これらの場合には、処理分担判定手段218は、変換不要と判定する。
 なお、中間サーバ113は、データベースサーバ114へ送信した非機微問い合わせの系列とそれらの実行結果をキャッシュ(記録)しておいてもよい。このとき、処理分担判定手段218は、受け取った非機微問い合わせ中に、キャッシュに格納されているテーブルや問い合わせが含まれている場合、そのキャッシュを参照する中間型非機微問い合わせに変換する。これにより、データベースサーバ114と中間サーバ113との間における通信量をさらに削減することができる。
 次に、本実施形態に係る中間サーバ113によってもたらされる効果について説明する。
 本実施形態に係る中間サーバ113(図4)は、第1の実施形態に係る中間サーバ112の構成(図1)に加えて、さらに処理分担判定手段218を備えている。処理分担判定手段218は、非機微問い合わせを、データベースサーバ114と中間サーバ113との通信量やデータ処理量が少なくなるように、中間型非機微問い合わせと通常の非機微問い合わせの系列に変換し、問い合わせ処理手段212は機微問い合わせに加えて中間型非機微問い合わせも処理する。したがって、本実施形態によると、第1の実施形態の効果に加えて、データベースサーバ114と中間サーバ112との間の通信量をさらに削減するとともに、データ処理量を削減することもできる。
 本発明に係るデータベースシステムは、一例として、機微なデータを秘匿したままでデータベース問い合わせを行うためのデータベースシステムに適用することができる。
 なお、上記の特許文献の開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素(各請求項の各要素、各実施形態の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし、選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。
102  クライアント
104  サーバ
106  データベース
110  クライアント
112、113  中間サーバ
114  データベースサーバ
116  データベース
202  コマンドインタフェース
204  コマンドパーサ
206  コマンド変換器
208  暗号ユニット
210  データベースインタフェース
211  問い合わせ変換手段
212  問い合わせ処理手段
214  暗号処理手段
216  鍵管理手段
218  処理分担判定手段

Claims (18)

  1.  データベースに格納されたデータを暗号化または復号化する暗号処理手段と、
     前記データベースへの問い合わせを、前記暗号処理手段による処理を必要としない第1の問い合わせと前記暗号処理手段による処理を必要とする第2の問い合わせとに分割する問い合わせ変換手段と、
     前記データベースに接続されたデータベースサーバに前記第1の問い合わせを送出して該データベースサーバから結果を取得するとともに、前記暗号処理手段を用いて前記第2の問い合わせを実行する問い合わせ処理手段と、を備える、中間サーバ。
  2.  前記問い合わせ変換手段は、前記データベースへの問い合わせに含まれる選択条件を前記暗号処理手段による処理を必要としない第1の選択条件と前記暗号処理手段による処理を必要とする第2の選択条件とに分類し、該問い合わせに含まれるテーブルを該第1の選択条件のみに参照される第1のテーブルとそれ以外の第2のテーブルとに分類するとともに、
     前記第1の選択条件および前記第1のテーブルに基づいて前記第1の問い合わせを生成し、前記第2の選択条件および前記第2のテーブルならびに前記データベースサーバから取得した前記第1の問い合わせの結果に基づいて前記第2の問い合わせを生成する、請求項1に記載の中間サーバ。
  3.  前記問い合わせ変換手段は、複数の前記第1のテーブルを前記第1の選択条件に参照されるカラムを有するか否かに応じて分類することで、前記第1の問い合わせをさらに複数の問い合わせに分割し、
     前記問い合わせ処理手段は、前記第1の問い合わせを分割して得られた複数の問い合わせを前記データベースサーバに送出し、該複数の問い合わせのそれぞれに対する処理結果を前記データベースサーバから取得する、請求項2に記載の中間サーバ。
  4.  前記第1の問い合わせを前記データベースサーバで処理したときの処理前後におけるデータ量の増減に応じて、前記第1の問い合わせを前記データベースサーバで実行すべきか否かを判定し、前記第1の問い合わせを前記データベースサーバで実行すべきでない場合、前記第1の問い合わせを前記問い合わせ処理手段で実行するための第3の問い合わせに変換する処理分担判定手段を、さらに備え、
     前記問い合わせ処理手段は、さらに前記第3の問い合わせを実行する、請求項1ないし3のいずれか1項に記載の中間サーバ。
  5.  前記処理分担判定手段は、前記第1の問い合わせを前記データベースサーバで実行したときの実行後のデータ量が実行前よりも増加する場合、前記第1の問い合わせを前記データベースサーバで実行すべきでないと判定する、請求項4に記載の中間サーバ。
  6.  前記処理分担判定手段は、前記第1の問い合わせを、前記第1のテーブルを前記データベースサーバから取得して実行される第4の問い合わせと、それ以外の第5の問い合わせとに分解することで、該第4の問い合わせと該第5の問い合わせとから成る前記第3の問い合わせを生成し、
     前記問い合わせ処理手段は、前記データベースサーバから前記第1のテーブルを取得して前記第4の問い合わせを実行するとともに、前記第5の問い合わせを実行する、請求項5に記載の中間サーバ。
  7.  コンピュータが、データベースへの問い合わせを、暗号化処理および復号化処理を必要としない第1の問い合わせと暗号化処理または復号処理を必要とする第2の問い合わせとに分割する変換工程と、
     前記データベースに接続されたデータベースサーバに前記第1の問い合わせを送出して該データベースサーバから結果を取得する取得工程と、
     暗号化処理または復号化処理を用いて前記第2の問い合わせを実行する工程と、を含む、データベース問い合わせ処理方法。
  8.  前記変換工程は、前記データベースへの問い合わせに含まれる選択条件を暗号化処理および復号化処理を必要としない第1の選択条件と暗号化処理または復号化処理を必要とする第2の選択条件とに分類し、該問い合わせに含まれるテーブルを該第1の選択条件のみに参照される第1のテーブルとそれ以外の第2のテーブルとに分類する工程と、
     前記第1の選択条件および前記第1のテーブルに基づいて前記第1の問い合わせを生成し、前記第2の選択条件および前記第2のテーブルならびに前記データベースサーバから取得した前記第1の問い合わせの結果に基づいて前記第2の問い合わせを生成する工程と、を含む、請求項7に記載のデータベース問い合わせ処理方法。
  9.  前記変換工程において、複数の前記第1のテーブルを前記第1の選択条件に参照されるカラムを有するか否かに応じて分類することで、前記第1の問い合わせをさらに複数の問い合わせに分割し、
     前記取得工程において、前記第1の問い合わせを分割して得られた複数の問い合わせを前記データベースサーバに送出し、該複数の問い合わせのそれぞれに対する処理結果を前記データベースサーバから取得する、請求項8に記載のデータベース問い合わせ処理方法。
  10.  前記第1の問い合わせを前記データベースサーバで処理したときの処理前後におけるデータ量の増減に応じて、前記第1の問い合わせを前記データベースサーバで実行すべきか否かを判定する判定工程と、
     前記第1の問い合わせを前記データベースサーバで実行すべきでないと判定された場合、前記第1の問い合わせを第3の問い合わせに変換して実行する工程と、を含む、請求項7ないし9のいずれか1項に記載のデータベース問い合わせ処理方法。
  11.  前記判定工程において、前記第1の問い合わせを前記データベースサーバで実行したときの実行後のデータ量が実行前よりも増加する場合、前記第1の問い合わせを前記データベースサーバで実行すべきでないと判定する、請求項10に記載のデータベース問い合わせ処理方法。
  12.  前記第1の問い合わせを前記データベースサーバで実行すべきでないと判定された場合、前記第1の問い合わせを、前記第1のテーブルを前記データベースサーバから取得して実行される第4の問い合わせと、それ以外の第5の問い合わせとに分解することで、該第4の問い合わせと該第5の問い合わせとから成る前記第3の問い合わせを生成する工程と、
     前記データベースサーバから前記第1のテーブルを取得して前記第4の問い合わせを実行するとともに、前記第5の問い合わせを実行する工程と、を含む、請求項11に記載のデータベース問い合わせ処理方法。
  13.  データベースへの問い合わせを、暗号化処理および復号化処理を必要としない第1の問い合わせと暗号化処理または復号化処理を必要とする第2の問い合わせとに分割する変換処理と、
     前記データベースに接続されたデータベースサーバに前記第1の問い合わせを送出して該データベースサーバから結果を取得する取得処理と、
     暗号化処理または復号化処理を用いて前記第2の問い合わせを実行する処理と、をコンピュータに実行させる、プログラム。
  14.  前記変換処理は、前記データベースへの問い合わせに含まれる選択条件を暗号化処理および復号化処理を必要としない第1の選択条件と暗号化処理または復号化処理を必要とする第2の選択条件とに分類し、該問い合わせに含まれるテーブルを該第1の選択条件のみに参照される第1のテーブルとそれ以外の第2のテーブルとに分類する処理と、
     前記第1の選択条件および前記第1のテーブルに基づいて前記第1の問い合わせを生成し、前記第2の選択条件および前記第2のテーブルならびに前記データベースサーバから取得した前記第1の問い合わせの結果に基づいて前記第2の問い合わせを生成する処理と、を含む、請求項13に記載のプログラム。
  15.  前記変換処理において、複数の前記第1のテーブルを前記第1の選択条件に参照されるカラムを有するか否かに応じて分類することで、前記第1の問い合わせをさらに複数の問い合わせに分割し、
     前記取得処理において、前記第1の問い合わせを分割して得られた複数の問い合わせを前記データベースサーバに送出し、該複数の問い合わせのそれぞれに対する処理結果を前記データベースサーバから取得する、請求項14に記載のプログラム。
  16.  前記第1の問い合わせを前記データベースサーバで処理したときの処理前後におけるデータ量の増減に応じて、前記第1の問い合わせを前記データベースサーバで実行すべきか否かを判定する判定処理と、
     前記第1の問い合わせを前記データベースサーバで実行すべきでないと判定された場合、前記第1の問い合わせを第3の問い合わせに変換して実行する処理と、を前記コンピュータに実行させる、請求項13ないし15のいずれか1項に記載のプログラム。
  17.  前記判定処理において、前記第1の問い合わせを前記データベースサーバで実行したときの実行後のデータ量が実行前よりも増加する場合、前記第1の問い合わせを前記データベースサーバで実行すべきでないと判定する、請求項16に記載のプログラム。
  18.  前記第1の問い合わせを前記データベースサーバで実行すべきでないと判定された場合、前記第1の問い合わせを、前記第1のテーブルを前記データベースサーバから取得して実行される第4の問い合わせと、それ以外の第5の問い合わせとに分解することで、該第4の問い合わせと該第5の問い合わせとから成る前記第3の問い合わせを生成する処理と、
     前記データベースサーバから前記第1のテーブルを取得して前記第4の問い合わせを実行するとともに、前記第5の問い合わせを実行する処理と、を前記コンピュータに実行させる、請求項17に記載のプログラム。
PCT/JP2013/083447 2012-12-13 2013-12-13 中間サーバ、データベース問い合わせ処理方法およびプログラム WO2014092180A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2014552098A JP6119766B2 (ja) 2012-12-13 2013-12-13 中間サーバ、データベース問い合わせ処理方法およびプログラム
EP20166860.5A EP3745293A1 (en) 2012-12-13 2013-12-13 Intermediate server, database query processing method and program
EP13862815.1A EP2933750B1 (en) 2012-12-13 2013-12-13 Intermediate server, database query processing method and program
US14/651,111 US9767294B2 (en) 2012-12-13 2013-12-13 Intermediate server, database query processing method and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012-272790 2012-12-13
JP2012272790 2012-12-13

Publications (1)

Publication Number Publication Date
WO2014092180A1 true WO2014092180A1 (ja) 2014-06-19

Family

ID=50934461

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/083447 WO2014092180A1 (ja) 2012-12-13 2013-12-13 中間サーバ、データベース問い合わせ処理方法およびプログラム

Country Status (4)

Country Link
US (1) US9767294B2 (ja)
EP (2) EP3745293A1 (ja)
JP (1) JP6119766B2 (ja)
WO (1) WO2014092180A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016148147A1 (ja) * 2015-03-19 2016-09-22 株式会社日立製作所 秘匿データ処理システム
US10706163B2 (en) 2016-10-06 2020-07-07 Fujitsu Limited Encryption system, encryption method and encryption device

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6677887B2 (ja) * 2016-03-28 2020-04-08 富士通クライアントコンピューティング株式会社 メール配信プログラム、メールサーバ及びメール配信方法
US10635830B2 (en) * 2016-11-29 2020-04-28 Hound Technology, Inc. Ingest proxy and query rewriter for secure data
US10540356B2 (en) 2017-10-25 2020-01-21 International Business Machines Corporation Transparent analytical query accelerator over encrypted data
US10698883B2 (en) 2017-10-25 2020-06-30 International Business Machines Corporation Data coherency between trusted DBMS and untrusted DBMS
US10528557B1 (en) * 2017-12-31 2020-01-07 Allscripts Software, Llc Database methodology for searching encrypted data records
US10528556B1 (en) * 2017-12-31 2020-01-07 Allscripts Software, Llc Database methodology for searching encrypted data records
CN110830431A (zh) * 2019-07-25 2020-02-21 杭州美创科技有限公司 SQL Server数据库密码托管方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002169808A (ja) * 2000-11-30 2002-06-14 Hitachi Ltd セキュアマルチデータベースシステム
JP2002297606A (ja) * 2001-01-26 2002-10-11 Hitachi Ltd 問合せ内容を隠蔽可能なデータベースのアクセス方法およびシステム
JP2005084841A (ja) * 2003-09-05 2005-03-31 Patolis Corp データベース検索システム、データベース検索プログラム、データベース検索方法
JP2007500912A (ja) 2003-06-11 2007-01-18 オラクル・インターナショナル・コーポレイション データベースのカラムを暗号化するための方法および装置
JP2010224655A (ja) 2009-03-19 2010-10-07 Hitachi Ltd データベース処理方法、データベース処理プログラム、および、暗号化装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228416B2 (en) 2001-01-26 2007-06-05 Hitachi, Ltd. Database access method and system capable of concealing the contents of query
JP3871301B2 (ja) * 2001-05-15 2007-01-24 インターナショナル・ビジネス・マシーンズ・コーポレーション データベース検索装置、及びプログラム
US7685437B2 (en) * 2003-05-30 2010-03-23 International Business Machines Corporation Query optimization in encrypted database systems
US20070174271A1 (en) * 2005-02-18 2007-07-26 Ulf Mattsson Database system with second preprocessor and method for accessing a database
US20070180275A1 (en) * 2006-01-27 2007-08-02 Brian Metzger Transparent encryption using secure JDBC/ODBC wrappers
US9213867B2 (en) * 2012-12-07 2015-12-15 Microsoft Technology Licensing, Llc Secure cloud database platform with encrypted database queries
GB2512062A (en) * 2013-03-18 2014-09-24 Ibm A method for secure user authentication in a dynamic network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002169808A (ja) * 2000-11-30 2002-06-14 Hitachi Ltd セキュアマルチデータベースシステム
JP2002297606A (ja) * 2001-01-26 2002-10-11 Hitachi Ltd 問合せ内容を隠蔽可能なデータベースのアクセス方法およびシステム
JP2007500912A (ja) 2003-06-11 2007-01-18 オラクル・インターナショナル・コーポレイション データベースのカラムを暗号化するための方法および装置
JP2005084841A (ja) * 2003-09-05 2005-03-31 Patolis Corp データベース検索システム、データベース検索プログラム、データベース検索方法
JP2010224655A (ja) 2009-03-19 2010-10-07 Hitachi Ltd データベース処理方法、データベース処理プログラム、および、暗号化装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SHIZUKA KANEKO: "Bloom Filter o Mochiita Privacy Hogo Kensaku System Semi-ShuffledBF no Toiawase Kosokuka ni Tsuite no Shokento", PROCEEDINGS OF THE 4TH FORUM ON DATA ENGINEERING AND INFORMATION MANAGEMENT (DAI 10 KAI THE DATABASE SOCIETY OF JAPAN NENJI TAIKAI, 13 July 2012 (2012-07-13), XP055263220 *
TAKAYUKI MIYAZAKI: "Kensaku Koritsu o Jushi shita Privacy Hogogata Kensaku ni Okeru Tuple Joho no Roei o Boshi suru Sakuin Shuho", THE 5TH FORUM ON DATA ENGINEERING AND INFORMATION MANAGEMENT (DAI 11 KAI THE DATABASE SOCIETY OF JAPAN NENJI TAIKAI, 31 May 2013 (2013-05-31), XP055263234 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016148147A1 (ja) * 2015-03-19 2016-09-22 株式会社日立製作所 秘匿データ処理システム
JP2016177400A (ja) * 2015-03-19 2016-10-06 株式会社日立製作所 秘匿データ処理システム
US10706163B2 (en) 2016-10-06 2020-07-07 Fujitsu Limited Encryption system, encryption method and encryption device

Also Published As

Publication number Publication date
EP2933750A1 (en) 2015-10-21
JP6119766B2 (ja) 2017-04-26
US9767294B2 (en) 2017-09-19
US20150317483A1 (en) 2015-11-05
EP2933750B1 (en) 2020-04-01
EP3745293A1 (en) 2020-12-02
JPWO2014092180A1 (ja) 2017-01-12
EP2933750A4 (en) 2016-09-21

Similar Documents

Publication Publication Date Title
JP6119766B2 (ja) 中間サーバ、データベース問い合わせ処理方法およびプログラム
JP5742849B2 (ja) 暗号化データベースシステム、クライアント端末、暗号化データベースサーバ、自然結合方法およびプログラム
EP2778952B1 (en) Database device, method and program
JP6180177B2 (ja) プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム
JP5776696B2 (ja) 暗号化データベースシステム、クライアント端末、暗号化データベースサーバ、自然結合方法およびプログラム
US10664610B2 (en) Method and system for range search on encrypted data
JP6035421B2 (ja) 暗号化された文書についてのセキュアなブール検索を実行するための方法およびシステム
CN109815719A (zh) 一种可搜索的数据库安全加密系统
US20200344049A1 (en) Conversion key generation device, ciphertext conversion device, privacy-preserving information processing system, conversion key generation method, ciphertext conversion method, and computer
KR20090068242A (ko) 데이터베이스 내의 암호화된 열에 대한 범위 지정 탐색을 수행하는 방법, 원격 데이터베이스를 제공하여 원격 데이터베이스의 암호화된 열에 대해 범위 지정 탐색을 수행하는 방법 및 기계 판독가능 매체
US9762384B2 (en) Generation and verification of alternate data having specific format
US9037846B2 (en) Encoded database management system, client and server, natural joining method and program
JPWO2014092105A1 (ja) データベース検索装置、データベース検索方法及びプログラム
EP3264314B1 (en) System and method for searching over encrypted data
CN114547078A (zh) 基于隐私计算的联邦跨特征查询方法、装置、介质及设备
CN113239395A (zh) 数据查询方法、装置、设备、存储介质及程序产品
Zhu et al. Privacy Preserving Association Rule Mining Algorithm Based on Hybrid Partial Hiding Strategy
US20170352296A1 (en) Encoding device
JPWO2017168798A1 (ja) 暗号化検索インデックスマージサーバ、暗号化検索インデックスマージシステム、及び暗号化検索インデックスマージ方法
Carvalho et al. On the trade-offs of combining multiple secure processing primitives for data analytics
KR101944741B1 (ko) 암호화 장치 및 방법
Cruz et al. On the Trade-Offs of Combining Multiple Secure Processing Primitives for Data Analytics
Vidhya et al. Unique authentic approach for control list based global sharing
JP2014203065A (ja) 検索データ保護装置、情報検索システム、検索データ保護方法、及びそのプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13862815

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2014552098

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 14651111

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2013862815

Country of ref document: EP