JP2000155717A - Data base sharing system - Google Patents

Data base sharing system

Info

Publication number
JP2000155717A
JP2000155717A JP10329713A JP32971398A JP2000155717A JP 2000155717 A JP2000155717 A JP 2000155717A JP 10329713 A JP10329713 A JP 10329713A JP 32971398 A JP32971398 A JP 32971398A JP 2000155717 A JP2000155717 A JP 2000155717A
Authority
JP
Japan
Prior art keywords
database
encryption
format
user
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10329713A
Other languages
Japanese (ja)
Other versions
JP2000155717A5 (en
Inventor
Hirokazu Okubo
裕和 大久保
Takashi Ogasawara
隆史 小笠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LAUREL INTELLIGENT SYSTEMS KK
Kenwood KK
Original Assignee
LAUREL INTELLIGENT SYSTEMS KK
Kenwood KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LAUREL INTELLIGENT SYSTEMS KK, Kenwood KK filed Critical LAUREL INTELLIGENT SYSTEMS KK
Priority to JP10329713A priority Critical patent/JP2000155717A/en
Publication of JP2000155717A publication Critical patent/JP2000155717A/en
Publication of JP2000155717A5 publication Critical patent/JP2000155717A5/ja
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To improve the security of the data base contents of a data base sharing system. SOLUTION: A data base processing part 12 receives information as data base contents in a plain form format from a web server 11, converts it to a cipher format by a ciphering and deciphering module 31, and writes it in a cipher format in a storage device 32. A user when using the data base sharing system 10 should be authenticated by a server-side authentication module 13 and a security management device 14 through the IC card 19 that the user bears. For the IC-card authenticated user, information in the cipher format is read out of the storage device 32 and converted to a plain format by the ciphering and deciphering module 31, and its contents are shown. An unauthenticated hacker is unable to obtain information because of its cipher format even if getting and copying the data base contents by breaking into the system through its firewall.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、例えば要介護者
や患者についてのデータベースや企業等でのデータベー
スを、セキュリティを確保しつつ、多数のユーザにより
利用するようにしたデータベース協同利用システムに関
するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a database cooperative use system which allows a large number of users to use a database of, for example, a patient requiring care or a patient or a database of a company while ensuring security. is there.

【0002】[0002]

【従来の技術】特定の多数のユーザが各端末機を介して
共通のデータベースサーバへ接続して、データベースを
協同利用するデータベース協同利用システムは公知であ
る。そのようなデータベース協同利用システムでは、セ
キュリティを確保するために、各ユーザへパスワードの
入力を義務付けたり、ファイヤウォールを構築したりし
ている。
2. Description of the Related Art A database cooperative use system is known in which a large number of specific users connect to a common database server via each terminal and cooperate with a database. In such a database cooperative use system, in order to ensure security, each user is required to input a password, or a firewall is constructed.

【0003】[0003]

【発明が解決しようとする課題】従来のデータベース協
同利用システムの問題点は次の通りである。 (a)パスワード入力やファイヤウォールを抜けて来た
ハッカーに対しては、データベース内容をハッカーに覗
かれたり、コピーされたりしてしまう。 (b)記憶装置におけるデータベースの記録は、設定さ
れた固定長単位で行われるので、データによっては無駄
な領域が点在することになり、記録するレコード数の増
大に伴い、記憶領域も膨大となり、また、検索時間も延
びてしまう。 (c)IBMの開発したDES型暗号に代表されるブロ
ック暗号は鍵長単位でシリーズにデータを順次、暗号化
するために、大規模データの処理に時間がかかる構造
で、高速データ検索に不利である。
The problems of the conventional database cooperative utilization system are as follows. (A) If a hacker enters a password or passes through a firewall, the contents of the database may be viewed or copied by the hacker. (B) Since the recording of the database in the storage device is performed in a set fixed length unit, useless areas are scattered depending on data, and the storage area becomes enormous as the number of records to be recorded increases. Also, the search time is extended. (C) A block cipher represented by the DES type cipher developed by IBM has a structure in which large-scale data processing takes time because data is sequentially encrypted in series in key length units, which is disadvantageous for high-speed data retrieval. It is.

【0004】この発明の目的は、上述の問題を克服でき
るデータベース協同利用システムを提供することであ
る。
An object of the present invention is to provide a database cooperative utilization system which can overcome the above-mentioned problems.

【0005】[0005]

【課題を解決するための手段】この発明のデータベース
協同利用システム(10)は次の(a)〜(f)を有してい
る。 (a)データを平形式から暗号形式へ変換する暗号化手
段 (b)暗号化手段(31)が生成した暗号形式のデータにつ
いてそれを平形式へ変換する復号化手段 (c)平形式のデータベース内容を暗号化手段(31)によ
り暗号形式へ変換してその暗号形式でデータベース内容
を記憶手段(32)へ書き込む書き込み手段(30) (d)記憶手段(32)より暗号形式のデータベース内容を
読み出して復号化手段(31)により平形式へ変換させその
平形式でデータベース内容を出力する平形式データ出力
手段 (e)データベースを利用するユーザに対しそのユーザ
がデータベース利用者として所持すべき真正のカード(1
9)を使用していることを認証する認証手段(13) (f)認証手段(13)がデータベース内容を提示可として
認証したユーザに対しては平形式データ出力手段が出力
する平形式のデータベース内容をユーザへ提示する提示
手段(11)
The database cooperative use system (10) of the present invention has the following (a) to (f). (A) Encrypting means for converting data from a plain format to an encrypted format (b) Decrypting means for converting the data in the encrypted format generated by the encrypting means (31) into a plain format (c) A database in a plain format Writing means (30) for converting the contents into an encryption form by the encryption means (31) and writing the database contents in the encryption form to the storage means (32) (d) Reading the database contents in the encryption form from the storage means (32) (E) A genuine card which should be possessed by a user of the database as a database user by converting the data into a flat format by the decoding means (31) and outputting the contents of the database in the flat form. (1
Authentication means (13) for authenticating use of 9) (f) A flat-format database output by a flat-format data output means for a user authenticated by the authentication means (13) as being able to present database contents. Presentation means (11) for presenting contents to the user

【0006】カード(19)は通常、ICカードが採用され
る。データベース内容には、文字情報だけでなく、画像
情報、音声情報も含まれる。平(plain)形式のデ
ータとは、文字についてはASCIIコードやJISコ
ード等で記述されたテキストや、画像についてはGIF
やJPEG等、市販のアプリケーションにおいて共通に
利用されているデータ保存形式を言うものとし、暗号形
式のデータとは、暗号キーを使って、平形式を暗号化し
たものであり、そのデータをもつファイルをそのファイ
ル開き用のアプリケーションを用いて開いたとしても、
ファイルに含まれるデータの内容の意味が不明のものと
定義する。すなわち、暗号形式のデータは、そのデータ
を含むファイルを開いて、さらに、復号キーによりデー
タを復号した後でなければ、データの内容の意味を知る
ことができない。このデータベース協同利用システム(1
0)が適用されるデータベースには、例えば要介護者につ
いてのデータベースや、病院における各患者のカルテ情
報を集めたデータベースや企業等における機密情報を集
めたデータベースを含むものとする。要介護者について
のデータベースや、患者のカルテ情報についてのデータ
ベースや企業機密情報についてのデータベースの入力、
更新、閲覧は、守秘義務を持つ特定の者に限定されてい
る。
The card (19) is usually an IC card. The database contents include not only character information but also image information and audio information. Plain format data is text written in ASCII code or JIS code for characters, or GIF for images.
, JPEG, etc., refers to a data storage format commonly used in commercially available applications, and the encryption format data is a file that has been encrypted in a flat format using an encryption key and has a file containing the data. Is opened using the file-opening application,
Define the meaning of the data contained in the file as unknown. That is, the meaning of the content of the data in the encrypted format cannot be known unless the file containing the data is opened and the data is further decrypted with the decryption key. This database cooperative use system (1
The database to which (0) is applied includes, for example, a database for a person requiring care, a database for collecting medical record information of each patient in a hospital, and a database for collecting confidential information in a company or the like. Entering a database for care recipients, a database for patient chart information, and a database for company confidential information,
Updates and browsing are restricted to specific individuals with confidentiality obligations.

【0007】記憶手段(32)におけるデータベース内容の
暗号化及び復号化は、通常は、データベースの各セル
(データベースにおいてレコードとフィールドとにより
一義に決まる単位。)を単位に暗号化及び復号化され
る。なお、このデータベース協同利用システムが適用さ
れるデータベースは1個のレコードと1個のフィールド
とによりセルが特定される二次元のデータベースだけで
なく、1個のレコードと2個以上のフィールドとにより
セルが特定される三次元以上のデータベースも含むもの
とする。
The encryption and decryption of the contents of the database in the storage means (32) is usually performed by encrypting and decrypting each cell of the database (a unit uniquely determined by records and fields in the database). . The database to which this system is applied is not only a two-dimensional database in which a cell is specified by one record and one field, but also a cell by one record and two or more fields. Is also included in a three-dimensional or more database.

【0008】こうして、データベース内容は暗号形式へ
変換されて、記憶手段(32)に記憶されるので、ハッカー
が、パスワード入力や、ファイヤウォールを突破して、
記憶手段(32)のデータベースを開いて、覗いたり、ダウ
ンロードしたりできたとしても、データベース利用者と
して所持すべきICカード(19)による認証が行なわれな
い以上、覗かれたりコピーされたりするデータは暗号形
式であるので、データベース内容の機密が保持される。
[0008] In this way, the contents of the database are converted into an encrypted form and stored in the storage means (32), so that a hacker can enter a password or break through a firewall,
Even if the database in the storage means (32) can be opened and peeped or downloaded, the data to be peeped or copied as long as the IC card (19) to be possessed by the database user is not authenticated. Is an encrypted form, so that the confidentiality of the database contents is maintained.

【0009】この発明のデータベース協同利用システム
(10)によれば、暗号化手段(31)及び復号化手段(31)の暗
号化及び復号化の処理は、暗号化及び復号化アルゴリズ
ムをプログラム言語としてのMUMPS(JIS X
3011)により記述したプログラムを使用するもので
ある。
[0009] The database cooperative use system of the present invention
According to (10), the encryption and decryption processes of the encryption means (31) and the decryption means (31) are performed using MUMPS (JIS X
3011).

【0010】プログラム言語としてのMUMPSは、A
NSI/ISO/JISの各規格に制定されている。こ
のMUMPSをデータベース内容の書き込みプログラム
に使用すると、データの長さで変化する可変長でデータ
が記録されるため、記憶手段(32)における無駄な領域の
発生を防止して、効率のよい保存ができる。また、MU
MPSにより、記憶手段(32)のデータベースは、リレー
ショナルデータベースではなく、ツリー構造のデータベ
ースとなり、データ検索においては、階層構造のインデ
ックスを利用することにより検索時間を大幅に短縮でき
る。
MUMPS as a programming language is A
It is established in each standard of NSI / ISO / JIS. When this MUMPS is used for a database content writing program, data is recorded in a variable length that varies with the length of the data, so that useless areas are prevented from being generated in the storage means (32), and efficient storage is achieved. it can. Also, MU
By the MPS, the database of the storage means (32) is not a relational database but a tree-structured database, and in data search, the search time can be greatly reduced by using a hierarchically structured index.

【0011】この発明のデータベース協同利用システム
(10)によれば、暗号化及び復号化アルゴリズムはSXA
L/MBAL(ISO 9979)である。
[0011] The database cooperative use system of the present invention
According to (10), the encryption and decryption algorithm is SXA
L / MBAL (ISO 9979).

【0012】SXAL/MBALは、(株)ローレルイ
ンテリジェントシステムズが開発しISO9979に暗
号アルゴリズムとして登録しているものである。可変長
の暗号処理が可能であり、一括暗号化により高速暗号化
を実現できる。
SXAL / MBAL is developed by Laurel Intelligent Systems Co., Ltd. and registered in ISO9979 as an encryption algorithm. Variable-length encryption processing is possible, and high-speed encryption can be realized by batch encryption.

【0013】この発明のデータベース協同利用システム
(10)によれば、提示手段(11)はウェブサーバ(11)として
設けられ、ユーザは、ウェブサーバ(11)へ伝送路(25)で
繋がる端末機(18)より記憶手段(32)のデータベースを利
用し、ウェブサーバ(11)と端末機(18)とは暗号でデータ
を送受し合うようになっている。
[0013] The database cooperative use system of the present invention
According to (10), the presentation means (11) is provided as a web server (11), and the user operates the storage means (32) from a terminal (18) connected to the web server (11) via a transmission line (25). Using a database, the web server (11) and the terminal (18) exchange data by encryption.

【0014】伝送路(25)には、イントラネットやインタ
ーネットが含まれる。伝送路(25)において伝送されるデ
ータは暗号化されるので、伝送路(25)から漏出するのが
防止される。ユーザが、端末機(18)において出した検索
指示は、伝送路(25)用の暗号データ(伝送路(25)用の暗
号データは暗号化手段(31)が使用する暗号アルゴリズム
とは別の暗号アルゴリズムにより作られてもよいし、同
じ暗号アルゴリズムにより作られてもよい。)によりウ
ェブサーバ(11)へ送られ、ウェブサーバ(11)では、その
伝送路(25)用の暗号形式のデータを復号して、書き込み
手段(30)へ送る。反対に、平形式データ出力手段が出力
した平形式のデータベース内容は、ウェブサーバ(11)に
おいて伝送路(25)用の暗号形式のデータへ変換されて、
伝送路(25)を介して端末機(18)へ送られる。
The transmission path (25) includes an intranet and the Internet. Since the data transmitted on the transmission path (25) is encrypted, it is prevented from leaking from the transmission path (25). The search instruction issued by the user at the terminal (18) is based on the encryption data for the transmission path (25) (the encryption data for the transmission path (25) is different from the encryption algorithm used by the encryption means (31)). It may be made by an encryption algorithm or may be made by the same encryption algorithm.) To the web server (11), and the web server (11) sends the encrypted data for the transmission path (25). Is decrypted and sent to the writing means (30). Conversely, the contents of the flat-format database output by the flat-format data output means are converted into encrypted data for the transmission path (25) in the web server (11),
It is sent to the terminal (18) via the transmission line (25).

【0015】この発明のデータベース協同利用システム
(10)によれば、端末機(18)にはブラウザが装備され、ユ
ーザは、端末機(18)のブラウザによりウェブサーバ(11)
から端末機(18)に呼び出したデータベース利用画面上
で、種々の検索指示を出し、かつ検索結果を受けるよう
になっている。
A database cooperative use system according to the present invention
According to (10), the terminal (18) is equipped with a browser, and the user operates the web server (11) by the browser of the terminal (18).
Various search instructions are issued on the database use screen called from the user to the terminal (18), and search results are received.

【0016】端末機(18)のブラウザを使って端末機(18)
にウェブサーバ(11)から呼び出されるデータベース利用
画面も、ウェブサーバ(11)から伝送路(25)用の暗号形式
で端末機(18)へ送られ、端末機(18)において平形式のデ
ータへ変換されてから、端末機(18)に平形式で表示され
る。
Using the browser of the terminal (18), the terminal (18)
The database usage screen called from the web server (11) is also sent from the web server (11) to the terminal (18) in an encrypted format for the transmission path (25), and the terminal (18) converts the data into flat format data. After the conversion, it is displayed on the terminal (18) in a flat format.

【0017】この発明のデータベース協同利用システム
(10)によれば、真正のカード(19)は、端末機(18)におけ
るブラウザの使用に際しユーザを認証する認証手段を兼
ねるICカード(19)である。
[0017] The database cooperative use system of the present invention.
According to (10), the genuine card (19) is an IC card (19) which also serves as an authentication means for authenticating the user when using the browser in the terminal (18).

【0018】ユーザは、端末機(18)において認証手段に
よる認証を受けてから、さらに目的のWebサーバ(11)に
接続可能になるので、データベースのセキュリティが高
まる。ユーザの認証は、ユーザがもつICカードを端末
機(18)に読み込ませることにより行うのが好ましい。ま
た、そのICカードには、認証のための情報を記録し、
暗号キーはセッションごとに変えて伝送路(25)用暗号形
式を生成するのが好ましい。
Since the user can be connected to the target Web server (11) after being authenticated by the authentication means at the terminal (18), the security of the database is enhanced. It is preferable that the user is authenticated by reading the IC card possessed by the user into the terminal (18). In addition, information for authentication is recorded on the IC card,
Preferably, the encryption key is changed for each session to generate an encryption format for the transmission path (25).

【0019】[0019]

【発明の実施の形態】以下、発明の実施の形態について
図面を参照して説明する。図1はデータベース協同利用
システム10の全体図である。ウェブサーバ11はデータベ
ース処理部12との間で平形式のデータを送受する。その
送受データには、ユーザからの検索コマンドやユーザへ
の検索結果の回答に係るもの等が含まれる。サーバ側認
証モジュール13とセキュリティ管理装置14は協同利用す
るユーザを選別してデータベースの操作権限を認証す
る。さらに伝送路25での暗号通信には各セッション毎に
暗号キーの生成を行う。Proxyモジュール23は、外
部から切り離されたウェブサーバ11に対し、ウェブサー
バ11が外部のコンピュータとデータを送受する際、ウェ
ブサーバ11の代理として外部のコンピュータとデータを
送受したり、データのキャッシュを行なって、ネットワ
ークについてのウェブサーバ11の負担を軽減するととも
に、伝送路25へ出力するデータの暗号化、及び伝送路25
から入力される暗号データの復号を行なう。ウェブサー
バ11と端末機18とは、1:多数の接続関係を実現できる
ように、伝送路25により相互に接続される。ウェブサー
バ11及び端末機18は、それぞれの側のProxyモジュ
ール23及び暗号モジュール24を介して伝送路25に接続さ
れる。伝送路25は、例えばLAN、イントラネット、及
びインターネット等である。サーバ側認証モジュール13
はProxyモジュール23からのデータに基づいて端末
機18のユーザが真正のICカード19を使っていることの
認証を行なう。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is an overall view of a cooperative database system 10. The web server 11 sends and receives flat data to and from the database processing unit 12. The transmitted / received data includes a search command from the user, data related to a search result answer to the user, and the like. The server-side authentication module 13 and the security management device 14 select a user for cooperative use and authenticate the operating authority of the database. Further, for encryption communication on the transmission path 25, an encryption key is generated for each session. The proxy module 23 transmits / receives data to / from an external computer on behalf of the web server 11 when the web server 11 transmits / receives data to / from an external computer to / from the web server 11 disconnected from the outside, or caches data. To reduce the load of the web server 11 on the network, encrypt data to be output to the transmission path 25, and
Decrypts the encrypted data input from. The web server 11 and the terminal 18 are connected to each other by a transmission line 25 so as to realize 1: a large number of connection relationships. The web server 11 and the terminal 18 are connected to the transmission path 25 via the proxy module 23 and the encryption module 24 on each side. The transmission path 25 is, for example, a LAN, an intranet, the Internet, or the like. Server-side authentication module 13
Performs authentication that the user of the terminal 18 uses the genuine IC card 19 based on the data from the Proxy module 23.

【0020】図2はデータベース処理部12の中身のブロ
ック図である。データベースプログラム実行部30は、プ
ログラム言語としてのMUMPSにより記述されたプロ
グラムを実行するようになっている。暗号化・復号化モ
ジュール31は、SXAL/MBAL((株)ローレルイ
ンテリジェントシステムズが情報処理振興事業協会(I
PA)に登録済み)の暗号化及び復号化アルゴリズムを
もち、この暗号化及び復号化アルゴリズムもMUMPS
により記述されて、データベースプログラム実行部30に
組み込まれている。データベースプログラム実行部30
は、ウェブサーバ11よりデータベースの各セル("セル"
とはレコードとフィールド等で決まるデータベースのデ
ータ単位と定義する。)の情報を平形式の1つとしての
テキスト形式で入力され、それを暗号化アルゴリズムに
より暗号形式に変換し、暗号形式の情報で記憶装置32に
書き込む。データベースプログラム実行部30は、また、
ウェブサーバ11より記憶装置を利用するための各種コマ
ンド等(例:検索コマンドや検索式)を入力され、その
コマンドを実行する。データベースプログラム実行部30
が記憶装置32から読み出される各セルのデータは暗号形
式であるが、データベースプログラム実行部30は暗号化
・復号化モジュール31の復号化アルゴリズムにより検索
結果等を復号化して、平形式でウェブサーバ11へ渡す。
FIG. 2 is a block diagram of the contents of the database processing unit 12. The database program execution unit 30 executes a program described by MUMPS as a programming language. The encryption / decryption module 31 is provided by SXAL / MBAL (Laurel Intelligent Systems Co., Ltd.).
PA)), and the encryption and decryption algorithm is also MUMPS.
And are incorporated in the database program execution unit 30. Database program execution unit 30
Means that each cell of the database ("cell")
Is defined as a database data unit determined by records and fields. ) Is input in a text format as one of the flat formats, is converted into an encryption format by an encryption algorithm, and is written in the storage device 32 with the information in the encryption format. The database program execution unit 30 also
Various commands (eg, a search command or a search formula) for using the storage device are input from the web server 11, and the command is executed. Database program execution unit 30
Although the data of each cell read from the storage device 32 is in an encryption format, the database program execution unit 30 decrypts the search result and the like by the decryption algorithm of the encryption / decryption module 31, and the web server 11 in the flat format. Pass to

【0021】データベース協同利用システム10の利用方
式を説明する。ユーザは、端末機18を使用するに当た
り、端末機18近傍のカードリーダにICカード19をセッ
トし、自分のパスワードを入力する。ICカード19が存
在し、かつICカード19内のデータとパスワードとが一
致したときのみ、ユーザは、端末機18において認証され
たとし、端末機18においてデータベース協同利用システ
ム10利用のためのブラウザが起動できるようになる。端
末機18においてブラウザが起動すると、ブラウザは伝送
路25を介してウェブサーバ11への接続を要求する。この
要求も含めて、伝送路25を介する端末機18とウェブサー
バ11とのデータ伝送は、Proxyモジュール23及び暗
号モジュール24により暗号化されたデータで行われる。
ユーザは、自分の端末機18を伝送路25を介してProx
yモジュール23へ接続したとき、ログインのための通常
認証としてのIDをICカード19から読込み、それを端
末機18から伝送路25を介してProxyモジュール23へ
送る。さらに、Proxyモジュール23は、伝送路25を
介して暗号モジュール24よりICカード19の情報を入力
され、その情報は、平形式へ復号されて、サーバ側認証
モジュール13へ送られる。サーバ側認証モジュール13
は、ICカード19の情報からWebサーバへのアクセス権
限のあることを認証し、さらにデータベース利用者とし
て登録してあることを認証する。Proxyモジュール
23及び暗号モジュール24で利用する暗号化・復号化アル
ゴリズムも前述のSXAL/MBALが利用される。サ
ーバ側認証モジュール13は、ICカード認証を終了する
と、セキュリティ管理装置14で発生させた乱数をセッシ
ョン用暗号キーとして伝送路25経由で暗号モジュール24
へ送り端末機18との伝送路25を介した暗号通信を確立す
る。こうして、セッションごとに異なる暗号キーが設定
され、伝送路25がインタネットであっても、セキュリテ
ィについて専用的な伝送路と等価のものして使用でき
る。サーバ側認証モジュール13が端末機18との接続を認
証すると、端末機18かウェブサーバ11へ接続され、デー
タベース利用画面が、伝送路25を介してウェブサーバ11
から端末機18へ呼び出されて、端末機18に映し出され
る。ユーザは、その利用画面において、所定の検索要求
を実行したり、検索結果を見たりする。
A method of using the database cooperative use system 10 will be described. When using the terminal 18, the user sets the IC card 19 in a card reader near the terminal 18, and inputs his / her password. Only when the IC card 19 is present and the data in the IC card 19 matches the password, the user is determined to be authenticated at the terminal 18 and the browser for using the database cooperative use system 10 is Be able to start. When the browser starts on the terminal device 18, the browser requests connection to the web server 11 via the transmission path 25. Including this request, data transmission between the terminal device 18 and the web server 11 via the transmission path 25 is performed using data encrypted by the proxy module 23 and the encryption module 24.
The user connects his terminal 18 to the Prox through the transmission path 25.
When connected to the y module 23, the ID as normal authentication for login is read from the IC card 19, and is sent from the terminal 18 to the proxy module 23 via the transmission path 25. Further, the Proxy module 23 receives the information of the IC card 19 from the encryption module 24 via the transmission path 25, and the information is decrypted into a flat format and sent to the server-side authentication module 13. Server-side authentication module 13
Authenticates that the user has the access right to the Web server from the information of the IC card 19, and authenticates that the user is registered as a database user. Proxy module
The above-mentioned SXAL / MBAL is also used as the encryption / decryption algorithm used in the encryption module 23 and the encryption module 24. When the IC card authentication is completed, the server-side authentication module 13 uses the random number generated by the security management device 14 as a session encryption key via the transmission
To establish a cryptographic communication with the terminal 18 via the transmission path 25. In this way, a different encryption key is set for each session, and even if the transmission path 25 is the Internet, it can be used in terms of security equivalent to a dedicated transmission path. When the server-side authentication module 13 authenticates the connection with the terminal 18, the terminal 18 or the web server 11 is connected, and the database use screen is displayed on the web server 11 via the transmission path 25.
Is called to the terminal 18 and displayed on the terminal 18. The user executes a predetermined search request and views the search result on the usage screen.

【0022】記憶装置32のデータベース内容は、暗号化
されており、それは、このデータベース協同利用システ
ム10の利用者として各ユーザに所持の義務付けられてい
るICカード19がサーバ側認証モジュール13により認証
されない限り、平形式のデータとされることはないの
で、たとえ、ハッカーがデータベース協同利用システム
10内に侵入して来て、記憶装置32を開くようなことがあ
っても、解読することは困難である。
The contents of the database in the storage device 32 are encrypted, and the IC card 19, which is required to be possessed by each user as a user of the database cooperative use system 10, is not authenticated by the server-side authentication module 13. As long as hackers do not use data in flat format,
It is difficult to decipher even if the storage device 32 is opened by invading the inside of the storage device 32.

【図面の簡単な説明】[Brief description of the drawings]

【図1】図1はデータベース協同利用システム10の全体
図である
FIG. 1 is an overall view of a database cooperative use system 10;

【図2】図2はデータベース処理部12の中身のブロック
図である
FIG. 2 is a block diagram of the contents of a database processing unit 12;

【符号の説明】 10 データベース協同利用システム 11 ウェブサーバ(付与手段) 13 サーバ側認証モジュール(認証手段) 14 セキュリティ管理装置 18 端末機 19 ICカード(真正のカード) 25 伝送路 30 データベースプログラム実行部(書き込み手
段) 31 暗号化・復号化モジュール(暗号化手段復号化
手段) 32 記憶装置(記憶手段)
[Description of Signs] 10 Database cooperative utilization system 11 Web server (providing means) 13 Server-side authentication module (authentication means) 14 Security management device 18 Terminal 19 IC card (genuine card) 25 Transmission path 30 Database program execution unit ( (Writing means) 31 encryption / decryption module (encryption means decryption means) 32 storage device (storage means)

───────────────────────────────────────────────────── フロントページの続き (71)出願人 598160063 岡田 好一 神奈川県厚木市森の里3−8−2−104 (72)発明者 大久保 裕和 東京都渋谷区道玄坂1丁目14番6号 株式 会社ケンウッド内 (72)発明者 小笠原 隆史 東京都渋谷区道玄坂1丁目14番6号 株式 会社ケンウッド内 Fターム(参考) 5B017 AA01 AA06 BA05 BA07 BB02 BB07 CA16 5B082 AA01 AA11 EA12 GA02 GA08 GC04 HA08 5J104 AA07 KA01 KA04 NA35 PA07 9A001 EE03 HH35 JJ01 JZ09 LL03 ──────────────────────────────────────────────────の Continuation of the front page (71) Applicant 598160063 Yoshikazu Okada 3-8-2-104 Morinosato, Atsugi-shi, Kanagawa (72) Inventor Hirokazu Okubo 1-14-6 Dogenzaka, Shibuya-ku, Tokyo Kenwood Co., Ltd. (72) Inventor Takashi Ogasawara 1-14-6 Dogenzaka, Shibuya-ku, Tokyo F-term in Kenwood Co., Ltd. (Reference) EE03 HH35 JJ01 JZ09 LL03

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 (a)データを平形式から暗号形式へ変
換する暗号化手段、(b)前記暗号化手段(31)が生成し
た暗号形式のデータについてそれを平形式へ変換する復
号化手段、(c)平形式のデータベース内容を前記暗号
化手段(31)により暗号形式へ変換してその暗号形式でデ
ータベース内容を記憶手段(32)へ書き込む書き込み手段
(30)、(d)前記記憶手段(32)より暗号形式のデータベ
ース内容を読み出して前記復号化手段(31)により平形式
へ変換させその平形式でデータベース内容を出力する平
形式データ出力手段、(e)データベースを利用するユ
ーザに対しそのユーザがデータベース利用者として所持
すべき真正のカード(19)を使用していることを認証する
認証手段(13)、及び(f)前記認証手段(13)がデータベ
ース内容を提示可として認証したユーザに対しては前記
平形式データ出力手段が出力する平形式のデータベース
内容をユーザへ提示する提示手段(11)、を有しているこ
とを特徴とするデータベース協同利用システム。
1. An encryption unit for converting data from a plain format to an encrypted format, and a decryption unit for converting the data in the encrypted format generated by the encryption unit into a flat format. (C) writing means for converting the plain-format database contents into an encryption form by the encryption means (31) and writing the database contents in the encryption form to the storage means (32)
(30), (d) flat format data output means for reading the database content in the encryption format from the storage means (32), converting the content into a flat format by the decryption means (31) and outputting the database content in the flat format, (E) authentication means (13) for authenticating to the user of the database that the user is using a genuine card (19) to be possessed as a database user; and (f) authentication means (13). ) Is provided with a presentation means (11) for presenting to the user the flat database contents output by the flat data output means for a user authenticated as being able to present the database contents. Database cooperative usage system.
【請求項2】 前記暗号化手段(31)及び前記復号化手段
(31)の暗号化及び復号化の処理は、暗号化及び復号化ア
ルゴリズムをプログラム言語としてのMUMPS(JI
S X 3011)により記述したプログラムを使用す
るものであることを特徴とする請求項1記載のデータベ
ース協同利用システム。
2. The encryption means (31) and the decryption means
In the encryption and decryption processing of (31), the MUMPS (JI
2. The database cooperative use system according to claim 1, wherein a program described by SX3011) is used.
【請求項3】 前記暗号化及び復号化アルゴリズムはS
XAL/MBAL(ISO 9979)であることを特
徴とする請求項2記載のデータベース協同利用システ
ム。
3. The encryption and decryption algorithm is S
3. The database cooperative use system according to claim 2, wherein the system is XAL / MBAL (ISO 9979).
【請求項4】 前記提示手段(11)はウェブサーバ(11)と
して設けられ、ユーザは、前記ウェブサーバ(11)へ伝送
路(25)で繋がる端末機(18)より前記記憶手段(32)のデー
タベースを利用し、前記ウェブサーバ(11)と前記端末機
(18)とは暗号でデータを送受し合うようになっているこ
とを特徴とする請求項1〜3のいずれかに記載のデータ
ベース協同利用システム。
4. The presenting means (11) is provided as a web server (11), and a user operates the storage means (32) from a terminal (18) connected to the web server (11) via a transmission line (25). , The web server (11) and the terminal
4. The database cooperative use system according to claim 1, wherein data is exchanged by encryption with (18).
【請求項5】 前記端末機(18)にはブラウザが装備さ
れ、ユーザは、前記端末機(18)のブラウザにより前記ウ
ェブサーバ(11)から前記端末機(18)に呼び出したデータ
ベース利用画面上で、種々の検索指示を出し、かつ検索
結果を受けるようになっていることを特徴とする請求項
4記載のデータベース協同利用システム。
5. The terminal (18) is provided with a browser, and a user can use the browser of the terminal (18) to call up the database using screen from the web server (11) to the terminal (18). 5. The system according to claim 4, wherein various search instructions are issued and search results are received.
【請求項6】 前記真正のカード(19)は、前記端末機(1
8)における前記ブラウザの使用に際しユーザを認証する
認証手段を兼ねるICカード(19)であることを特徴とす
る請求項5記載のデータベース協同利用システム。
6. The authentic card (19) is stored in the terminal (1).
6. The system according to claim 5, wherein said IC card is an IC card which also functions as an authentication means for authenticating a user when using said browser in said step 8).
JP10329713A 1998-11-19 1998-11-19 Data base sharing system Pending JP2000155717A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10329713A JP2000155717A (en) 1998-11-19 1998-11-19 Data base sharing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10329713A JP2000155717A (en) 1998-11-19 1998-11-19 Data base sharing system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006323259A Division JP2007052818A (en) 2006-11-30 2006-11-30 Database cooperative use system

Publications (2)

Publication Number Publication Date
JP2000155717A true JP2000155717A (en) 2000-06-06
JP2000155717A5 JP2000155717A5 (en) 2006-02-23

Family

ID=18224448

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10329713A Pending JP2000155717A (en) 1998-11-19 1998-11-19 Data base sharing system

Country Status (1)

Country Link
JP (1) JP2000155717A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003503963A (en) * 1999-06-30 2003-01-28 インターナショナル・ビジネス・マシーンズ・コーポレーション Dynamic connection to multiple origin servers with transcoding proxy

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003503963A (en) * 1999-06-30 2003-01-28 インターナショナル・ビジネス・マシーンズ・コーポレーション Dynamic connection to multiple origin servers with transcoding proxy

Similar Documents

Publication Publication Date Title
US6185308B1 (en) Key recovery system
JP3499680B2 (en) System and method for transparently integrating private key operations from a smart card with host-based cryptographic services
Choudhury et al. Copyright protection for electronic publishing over computer networks
US8918633B2 (en) Information processing device, information processing system, and program
US6061799A (en) Removable media for password based authentication in a distributed system
US7293176B2 (en) Strong mutual authentication of devices
US6094721A (en) Method and apparatus for password based authentication in a distributed system
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
US8019881B2 (en) Secure cookies
US20050268089A1 (en) Printing system and method that support security function
JPH10260903A (en) Group ciphering method and file ciphering system
JPH09179768A (en) File ciphering system and file deciphering system
JPWO2008117550A1 (en) Software IC card system, management server, terminal, service providing server, service providing method and program
US11128457B2 (en) Cryptographic key generation using external entropy generation
CN114175580B (en) Enhanced secure encryption and decryption system
WO1999012144A1 (en) Digital signature generating server and digital signature generating method
JPH1188321A (en) Digital signature generation server
JP2001257668A (en) Authentication system, portable terminal, certifying method and recording medium
CN110213232A (en) A kind of fingerprint characteristic and key double verification method and apparatus
Yamai et al. NFS‐based secure file sharing over multiple administrative domains with minimal administration
JP2004072151A (en) Terminal with file encryption function
JP2002157226A (en) Centralized password managing system
JP2000188594A (en) Authentication system, fingerprint collation device and authentication method
JP2004213265A (en) Electronic document management device, document producer device, document viewer device, and electronic document management method and system
JP2000331101A (en) System and method for managing information related to medical care

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051103

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051103

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060106

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20060106

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20060126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061004

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070307