JP2001109668A - データ検索システム、携帯端末装置、及び記憶媒体 - Google Patents

データ検索システム、携帯端末装置、及び記憶媒体

Info

Publication number
JP2001109668A
JP2001109668A JP28712199A JP28712199A JP2001109668A JP 2001109668 A JP2001109668 A JP 2001109668A JP 28712199 A JP28712199 A JP 28712199A JP 28712199 A JP28712199 A JP 28712199A JP 2001109668 A JP2001109668 A JP 2001109668A
Authority
JP
Japan
Prior art keywords
key
storage medium
data
user
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP28712199A
Other languages
English (en)
Other versions
JP3945088B2 (ja
Inventor
Masayuki Imada
雅幸 今田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP28712199A priority Critical patent/JP3945088B2/ja
Publication of JP2001109668A publication Critical patent/JP2001109668A/ja
Application granted granted Critical
Publication of JP3945088B2 publication Critical patent/JP3945088B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 本発明の課題は、授受するデータ、及び携帯
端末側に記憶されるデータ全てを暗号化することによっ
て、安全性の優れたデータ検索システム等を提供するこ
とである。 【解決手段】 PC100は、DB81をCFカード3
00にコピー記憶させる際に、DB81をDBキーで暗
号化するとともに、DBキーをユーザに対応した暗号化
パスワードで暗号化して、暗号化パスワードと共にDB
カード300に記憶させ、携帯端末200は、CFカー
ド300からDB81をアクセスする際に、入力された
パスワードを該パスワードで暗号化し、その暗号化され
たパスワードとCFカード300に記憶された暗号化パ
スワードとが一致するか否かを判別して、一致する場合
には、暗号化パスワードによるDBキーの復号化を行う
とともに、DBキーによるDB81の復号化を行って、
CFカード300に記憶されたDB81の読み出しを行
う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はデータの管理方法に
係り、詳細には、データの暗号化および暗号化されたデ
ータの検索機能を備えたデータ検索システム等に関す
る。
【0002】
【従来の技術】従来のデータベースシステムの一形態と
して、パーソナルコンピュータ(以下、PCと呼ぶ。)
と、複数台の携帯情報端末(以下、携帯端末と呼ぶ。)
とを用いた顧客データベースシステムについて簡単に説
明する。この顧客データベースシステムにおいて、PC
には、全ての顧客情報や、商品情報等が顧客データベー
スとして構築されている。また、営業マン1人1人には
個別の携帯端末が支給されており、各営業マンは、PC
内の顧客データベースから、担当する顧客の顧客情報や
商品情報等を自分の携帯端末に書き込み、営業活動を開
始する。そして、顧客の注文等に応じて、商品情報の検
索や、新たなデータの入力を自分の携帯端末に対して行
い、業務終了時に、自分の端末とPCとを接続させて、
顧客データベースシステム内のデータ更新、或いは自分
の携帯端末内のデータ更新を行う。
【0003】
【発明が解決しようとする課題】しかしながら、こうい
ったデータベースシステムにおいて、携帯端末にはデー
タベースの一部が記憶されているため、携帯端末を紛失
するといった事態にあっては、機密事項である顧客デー
タが流出することになる。また、携帯端末とPC間のデ
ータの授受を、通信回線を介して行う場合や、記憶媒体
を介して行う場合において、その接続手段が盗用された
り、記憶媒体を紛失するといった事態にあっては、携帯
端末の紛失と同様の危険性、即ち、顧客データの流出を
招くことになる。
【0004】このように、従来のデータベースシステム
におけるデータの取り扱い、即ちデータの管理方法に
は、安全性に問題があった。また、携帯端末や記憶媒体
の紛失が、データの流出に直結していたため、携帯端末
や記憶媒体の取り扱いには十分な注意が必要であった。
【0005】本発明の課題は、授受するデータ、及び携
帯端末側に記憶されるデータ全てを暗号化することによ
って、安全性の優れたデータ検索システム等を提供する
ことである。
【0006】
【課題を解決するための手段】請求項1記載の発明は、
ユーザに対応した記憶媒体(例えば、図1のCFカード
300)と、前記記憶媒体に所定データ(例えば、図1
のDB81)を記憶させるための記憶手段(例えば、図
1のPC100における図2のCPU2)と、前記記憶
媒体に記憶された前記所定データをアクセスするための
アクセス手段(例えば、図1の携帯端末200における
図6のCPU202)とを備えたデータ検索システムに
おいて、前記記憶手段(例えば、図2のCPU2;図7
の配布処理)は、前記所定データを前記記憶媒体にコピ
ー記憶させる際に、前記所定データを所定キー(例え
ば、図4(a)のDBキー)で暗号化するとともに、当
該所定キーを前記ユーザに対応したユーザキー(例え
ば、図4(b)の暗号化パスワード)で暗号化して、前
記ユーザキーと共に前記記憶媒体に記憶させ、前記アク
セス手段(例えば、図6のCPU202;図9〜10の
DBアプリケーション指定処理)は、前記記憶媒体から
前記所定データをアクセスする際に、入力されたパスワ
ードを該パスワードで暗号化し、その暗号化されたパス
ワードと前記記憶媒体に記憶された前記ユーザキーとが
一致するか否かを判別して、一致する場合には、前記ユ
ーザキーによる前記所定キーの復号化を行うとともに、
前記所定キーによる前記所定データの復号化を行って、
前記記憶媒体に記憶された前記所定データの読み出しを
行うことを特徴としている。
【0007】この請求項1記載の発明によれば、ユーザ
に対応した記憶媒体と、前記記憶媒体に所定データを記
憶させるための記憶手段と、前記記憶媒体に記憶された
前記所定データをアクセスするためのアクセス手段とを
備えたデータ検索システムにおいて、前記記憶手段は、
前記所定データを前記記憶媒体にコピー記憶させる際
に、前記所定データを所定キーで暗号化するとともに、
当該所定キーを前記ユーザに対応したユーザキーで暗号
化して、前記ユーザキーと共に前記記憶媒体に記憶さ
せ、前記アクセス手段は、前記記憶媒体から前記所定デ
ータをアクセスする際に、入力されたパスワードを該パ
スワードで暗号化し、その暗号化されたパスワードと前
記記憶媒体に記憶された前記ユーザキーとが一致するか
否かを判別して、一致する場合には、前記ユーザキーに
よる前記所定キーの復号化を行うとともに、前記所定キ
ーによる前記所定データの復号化を行って、前記記憶媒
体に記憶された前記所定データの読み出しを行う。
【0008】したがって、この請求項1記載の発明によ
って、記憶手段により、記憶媒体に記憶されるデータは
全て暗号化される。また、暗号化されたデータであって
も、アクセス手段によって容易に復号化することが可能
である。このため、例えば、データが記憶されている記
憶媒体等を紛失するといった事態に対して、データの安
全性を高めることができる。また、記憶媒体を介して授
受するデータの取り扱い、及び記憶媒体等の取り扱い
に、厳重な注意を要しないといった効果が得られる。
【0009】請求項5記載の発明は、所定キー(例え
ば、図4(a)のDBキー)で暗号化されたデータベー
ス(例えば、図1の4(a)のDB81)と、ユーザに
対応するユーザキー(例えば、図4(b)の暗号化パス
ワード)と、前記ユーザキーで暗号化された前記所定キ
ーとを記憶した記憶媒体(例えば、図1のCFカード3
00)が着脱自在に装着される携帯端末装置(例えば、
図1の携帯端末200)であって、前記記憶媒体が装着
されている状態で、前記記憶媒体から前記データベース
をアクセスする際に、入力されたパスワードをそのパス
ワードで暗号化し、その暗号化されたパスワードと前記
記憶媒体に記憶された前記ユーザキーとが一致するか否
かを判別し、一致する場合には、そのユーザキーによる
前記所定キーの復号化を行うとともに、前記所定キーに
よる前記データベースの復号化を行って、前記記憶媒体
に記憶された前記データベース内のデータの読み出しを
行う、データベースアクセス手段(例えば、図6のCP
U202;図9〜10のDBアプリケーション指定処
理)を備えたことを特徴としている。
【0010】この請求項5記載の発明によれば、所定キ
ーで暗号化されたデータベースと、ユーザに対応するユ
ーザキーと、前記ユーザキーで暗号化された前記所定キ
ーとを記憶した記憶媒体が着脱自在に装着される携帯端
末装置であって、前記記憶媒体が装着されている状態
で、データベースアクセス手段は、前記記憶媒体から前
記データベースをアクセスする際に、入力されたパスワ
ードをそのパスワードで暗号化し、その暗号化されたパ
スワードと前記記憶媒体に記憶された前記ユーザキーと
が一致するか否かを判別し、一致する場合には、そのユ
ーザキーによる前記所定キーの復号化を行うとともに、
前記所定キーによる前記データベースの復号化を行っ
て、前記記憶媒体に記憶された前記データベース内のデ
ータの読み出しを行う。
【0011】したがって、この請求項5記載の発明によ
って、記憶媒体に記憶された暗号化されたデータに基づ
いて、ユーザの認証等を行うとともに、正当なユーザに
対してはデータの復号化を行う携帯端末装置を提供する
ことができる。即ち、記憶媒体に記憶されたデータは全
て暗号化されたものであり、携帯端末装置は、正当なユ
ーザに対してのみデータの復号化を行うため、データに
対するセキュリティレベルを向上させることができる。
【0012】
【発明の実施の形態】以下、図1〜図11を参照して本
発明を適用したデータ検索システム1の、実施の形態を
詳細に説明する。
【0013】まず構成を説明する。図1(a)は、デー
タ検索システム1におけるパーソナルコンピュータ(以
下、PCと呼ぶ。)100とコンパクトフラッシュカー
ド(以下、CFカードと呼ぶ。)300間のデータ授受
の様子を示す図であり、同図(b)は、携帯情報端末
(以下、携帯端末と呼ぶ。)200とCFカード300
間のデータ授受の様子を示す図である。
【0014】図1に示す通り、データ検索システム1
は、各ユーザの所有する携帯端末200と、1台のPC
100とのデータ授受を、CFカード300を介して行
うものである。また、CFカード300を介して、PC
100から携帯端末200へ授受されるデータは、全
て、PC100によって暗号化されたデータである。こ
のため、携帯端末200に記憶されるデータも全て暗号
化されたデータとなる。従って、データは何を鍵として
暗号化されているのか、携帯端末200において暗号化
されたデータをどのように検索するのか、暗号化された
データをどうやって表示するのか、といった点が、本実
施の形態におけるデータ検索システム1の重要説明事項
であり、この点を中心に、詳細に説明する。尚、本実施
の形態において、暗号化および復号化とは、暗号化また
は復号化に同一の鍵を用いる慣用暗号方式を指し、その
方法等については従来技術として実用化されているた
め、説明を省略する。
【0015】また、図及び以下説明において、CFカー
ド301〜303は、各ユーザが所有あるいは各ユーザ
に配布されるCFカード300であり、その構成等は、
CFカード300と同一のものである。このため、包括
的にCFカード300として説明する。また同様に、携
帯端末201〜203は、携帯端末200と同一のもの
であり、包括的に携帯端末200として説明する。
【0016】図2は、PC100の要部構成を示すブロ
ック図である。図1(a)において、PC100は概略
構成のみが示されているが、図2に示す通り、PC10
0は、CPU2と、入力装置3と、RAM4と、CFカ
ードリーダ/ライタ5と、表示装置6と、記憶装置7
と、記憶媒体8とから構成されており、記憶媒体8を除
く各部はバス9に接続されている。また、記憶媒体8内
には、データベース(以下、DBと呼ぶ。)81とユー
ザテーブル82が記憶されている。
【0017】CPU(Central Processing Unit )2
は、記憶媒体8内に格納されているシステムプログラム
及び当該システムに対応する各種アプリケーションプロ
グラムの中から指定されたアプリケーションプログラム
をRAM4内の図示しないプログラム格納領域に展開
し、入力装置3から入力される各種指示あるいはデータ
をRAM4内に一時的に格納し、この入力指示及び入力
データに応じてRAM4内に展開したアプリケーション
プログラムに従って各種処理を実行し、その処理結果を
RAM4内に格納するとともに、表示装置6に表示す
る。そして、RAM4に格納した処理結果を入力装置3
から入力指示される記憶媒体8内の保存先に保存する。
【0018】また、CPU2は、各ユーザ固有のパスワ
ードを暗号化して(この暗号化されたパスワードを暗号
化パスワードと呼ぶ。)、記憶媒体8内に格納されるユ
ーザテーブル82(図3参照)に記憶し、ユーザの認証
を行う際には、入力装置3から入力されるパスワードに
基づいて、暗号化パスワードを復号化することによっ
て、ユーザの認証を行う。
【0019】また、CPU2は、入力装置3から入力さ
れる指示信号に応じて、記憶媒体8に格納されている配
布処理(図7参照)または収集処理(図8参照)に係る
プログラムを読み出して実行する。配布処理および収集
処理については詳細に後述するが、概略をここで説明す
る。
【0020】配布処理を実行することによって、CPU
2は、まず、特定されたDB81に対するDBキーを設
定する。このDBキーはランダムな文字列として生成さ
れるものであり、DB81を暗号化する鍵として用いら
れる。また、CPU2は、DB81と、ユーザ名と、D
Bキーとを暗号化し(暗号化されたものをそれぞれ、暗
号化DB、暗号化ユーザ名、暗号化DBキーと呼
ぶ。)、暗号化パスワードと併せて、CFカードリーダ
/ライタ5に装着されたCFカード300内へ、書き込
ませる。ここで、暗号化パスワードの鍵は自らのパスワ
ードであり、暗号化DBの鍵はDBキーであり、暗号化
ユーザ名の鍵は暗号化パスワードであり、暗号化DBキ
ーの鍵は暗号化パスワードである。
【0021】また、収集処理を実行することによって、
CPU2は、CFカード300内に記憶された暗号化D
B等を読み出し、これを復号化することによって、DB
81内のデータと照合し、データの更新を行う。また、
CFカード300内に記憶された暗号化パスワードが変
更されている場合には、CPU2は、ユーザテーブル8
2内の暗号化パスワードを更新する。
【0022】入力装置3は、カーソルキー、数字入力キ
ー及び各種機能キー等を備えたキーボード及びマウス等
のポインティングデバイスを含み、キーボードにおいて
押下されたキーの押下信号やマウスの位置信号をCPU
2に出力する。
【0023】RAM(Random Access Memory)4は、C
PU2が上記配布処理や収集処理等の各種アプリケーシ
ョンプログラムを実行する際に各種プログラムを展開す
るプログラム格納領域を形成するとともに、CPU2が
上記各種処理を実行する際に処理されるデータ等を展開
するメモリ領域を形成する。
【0024】CFカードリーダ/ライタ5は、CFカー
ド300を着脱可能に装着するものであり、CFカード
300内にデータを書き込んだり、CFカード300内
からデータを読み出す装置である。また、CFカード3
00とは、米SanDisk社によって提唱・開発された小型
メモリカードであり、CFカードリーダ/ライタ5は、
PCMCIA(Personal Computer Memory Card Intern
ational Association)TYPE2のPCカードや、フ
ロッピーディスクアダプタ、USB(Universal Serial
Bus)接続用のアダプタ等として、一般に市販されてい
るものであるため、説明を省略する。
【0025】表示装置6は、CRT(Cathode Ray Tub
e)等により構成され、CPU2によって実行される配
布処理において、CFカード300へ書き込むDB81
の指定画面を表示したり、CPU2によって実行される
収集処理において、CFカード300内のデータ読出に
係る画面を表示したり、入力装置3から入力される各種
データや、実行プログラムの進行状況画面等の他、エラ
ーメッセージや実行完了メッセージ等のメッセージを表
示する。
【0026】記憶装置7は、プログラムやデータ等が予
め記憶されている記憶媒体8を有しており、この記憶媒
体8は磁気的、光学的記録媒体、若しくは半導体メモリ
で構成されている。この記憶媒体8は記憶装置7に固定
的に設けたもの、若しくは着脱自在に装着するものであ
り、この記憶媒体8は各種アプリケーションプログラム
や、配布処理プログラム、収集処理プログラムの他、D
B81や、ユーザテーブル82を記憶している。
【0027】また、記憶媒体8に記憶するプログラム、
データ等は、通信回線等を介して接続された他の機器か
ら受信して記憶する構成にしてもよく、更に、通信回線
等を介して接続された他の機器側に上記記憶媒体を備え
た記憶装置を設け、この記憶媒体8に記憶されているプ
ログラム、データを通信回線を介して使用する構成にし
てもよい。
【0028】ここで、DB81とユーザテーブル82の
データ構成、及びCFカード300内に記憶されるデー
タについて、図3〜図5を参照して説明し、併せて、C
PU2により実行される配布処理および収集処理によっ
て変更されるデータについて説明する。尚、図面および
以下説明において使用される略号、名称及び意味は、以
下の通りである。
【0029】P :パスワードを鍵として暗号化する意。K :DBキーを鍵として暗号化する意。<P> :暗号化パスワードを鍵として暗号化する意。 (パス)P :暗号化パスワード。自らのパスワー
ドを鍵として暗号化されたパスワード。 (DBキー)<P>:暗号化DBキー。暗号化パスワード
を鍵として暗号化されたDBキー。 (ユーザ名)<P>:暗号化ユーザ名。暗号化パスワード
を鍵として暗号化されたユーザ名。 (DBキー)<P>:暗号化DBキー。暗号化パスワード
を鍵として暗号化されたDBキー。 (DB)K :暗号化DB。DBキーを鍵として暗
号化されたDB。 (レコードキー)K:暗号化レコードキー。DBキーを
鍵として暗号化されたレコードキー。
【0030】図3は、記憶媒体8に記憶されるユーザテ
ーブル82のデータ構成を示す図である。図3におい
て、ユーザテーブル82には、データ検索システム1を
利用するユーザのユーザ名と、暗号化パスワード(パ
ス)Pとが対応づけて記憶されている。
【0031】図4(a)は、DB81内のデータ構成
と、CPU2により実行される配布処理において暗号化
されたDB81内のデータ構成とを示す図である。図4
(a)において、DB81は、複数のレコードを有する
データベースであって、各レコードには、レコードを一
意に識別するためのレコードキーと、各種データとが対
応付けられて記憶されている。例えば、DB81は、顧
客毎に1つのレコードが割当てられ、1つの顧客に対す
る様々なデータがレコード内に記憶されたデータベース
がその一例である。そして、レコードキーを指定するこ
とによって、特定の顧客に係るデータが記憶されたレコ
ードを特定することができる。
【0032】また、CPU2により実行される配布処理
によって、DB81は、DBキーを鍵として暗号化され
る。即ち、DB81を構成する各レコードの、レコード
キー及び各種データが、DBキーを鍵として暗号化され
る。
【0033】図4(b)は、DBキーと暗号化DBキー
(DBキー)<P>との関係を示す図である。図4(b)
において、DBキーは、配布処理においてCPU2が生
成・設定するランダムな文字列であり、DB81を暗号
化する鍵である。また、DBキーは、CPU2によっ
て、暗号化パスワード(パス)Pを鍵として暗号化され
る。
【0034】図5は、CFカード300内に記憶される
データを示す図である。図5において、CFカード30
0内には、暗号化DB(DB)Kと、暗号化ユーザ名
(ユーザ名)<P>と、暗号化DBキー(キー)<P>と、暗
号化パスワード(パス)Pとが、配布処理におけるCP
U2よって格納される。
【0035】次に、携帯端末200の構成について説明
する。図6は、携帯端末200の要部構成を示すブロッ
ク図である。図6において、携帯端末200は、CPU
202と、入力装置203と、RAM204と、CFカ
ードリーダ/ライタ205と、表示装置206と、記憶
装置207と、記憶媒体208とから構成されており、
記憶媒体208を除く各部はバス209に接続されてい
る。各部は、該当するPC100の各部と同様の機能を
有しているため、説明を省略し、PC100と異なる点
を中心に説明する。
【0036】CPU202は、記憶媒体208内に記憶
されたDBアプリケーション指定処理(図9〜図10参
照)に係るプログラムを読み出して実行する。この処理
については詳細に後述するが、概略をここで説明する。
【0037】DBアプリケーション指定処理を実行する
ことによって、CPU202は、まず、入力されたユー
ザ名とパスワードとから、暗号化パスワードと暗号化ユ
ーザ名を作成し、CFカード300内に記憶されている
暗号化パスワード及び暗号化ユーザ名と同一か否かを判
定する。同一であった場合には、正当なユーザであると
判定し、暗号化パスワードを鍵としてDBキーを復号化
するとともに、検索対象のレコードとして入力されたレ
コードキーを、DBキーを鍵として暗号化する。そし
て、この暗号化レコードキーに基づいて、CFカード3
00内に記憶された暗号化DB内のレコードを検索し、
該当レコードがあった場合には、DBキーを鍵として、
当該レコードを復号化して表示する。
【0038】また、CPU202は、DBアプリケーシ
ョン指定処理において、正当なユーザであると判定した
後、ユーザの指示入力に応じて、パスワードを変更する
パスワード変更処理(図11参照)を実行する。このパ
スワード変更処理は、入力された新規パスワードから、
暗号化パスワードを作成して、CFカード300内に上
書き記憶させるものであり、詳細動作については後述す
る。
【0039】携帯端末200の入力装置203はタッチ
パネルとして構成され、表示装置206はLCD(Liqu
id Crystal Display)として構成されている。そして、
入力装置203と表示装置206とが一体化されている
ものが望ましい。また、CFカードリーダ/ライタ20
5は、PCMCIA TYPE2のPCカードにより構
成される。これら入力装置203、表示装置206、及
びCFカードリーダ/ライタ205は、携帯端末200
がポータブルなサイズ、重量となるように構成される必
要から、上記構成が望まれる。
【0040】次に動作を説明する。まず、PC100の
CPU2によって実行される配布処理について説明す
る。図7は、CPU2によって実行される配布処理の動
作を示すフローチャートである。
【0041】図7において、CPU2は、入力装置3か
らDB51が指定入力されると(ステップS1)、ラン
ダムな文字列を生成し、DB51に対応するDBキーと
して設定する(ステップS2)。次いで、CPU2は、
設定したDBキーを鍵として、DB51内の各レコード
のデータ、即ち、レコードキーと各種データとを暗号化
する(ステップS3)。そして、ユーザテーブル82に
格納されたユーザ名の中から、DB51を配布する対象
ユーザが指定入力されると(ステップS4)、CPU2
は、指定ユーザに対応するユーザ名と暗号化パスワード
を取得する(ステップS5)。
【0042】次いで、CPU2は、ユーザ名とDBキー
を暗号化パスワードを鍵として暗号化し(ステップS
6)、暗号化DBと、暗号化ユーザ名と、暗号化DBキ
ーと、暗号化パスワードとを、CFカードリーダ/ライ
タ5に装着されたCFカード300内に書き込む(ステ
ップS7)。
【0043】そして、入力装置3から、他のユーザへの
配布が有る旨の入力がなされた場合には、ステップS4
へ移行し(ステップS8)、配布するユーザがなくなる
まで、ステップS4〜S8の処理を繰り返し実行する。
また、配布するユーザがなくなった場合には、CPU2
は、配布処理を終了する。
【0044】次に、CPU2によって実行される収集処
理について説明する。図8は、CPU2によって実行さ
れる収集処理の動作を示すフローチャートである。
【0045】図8において、CFカード300からデー
タを読み出す旨の指定入力がなされると(ステップS1
1)、CPU2は、CFカード300内から、暗号化ユ
ーザ名と、暗号化パスワードとを読み出す(ステップS
12)。次いで、CPU2は、暗号化パスワードを鍵と
して、暗号化ユーザ名を復号化し、ユーザ名を取得する
(ステップS13)。そして、取得したユーザ名に該当
するユーザを、ユーザテーブル82内から検索し(ステ
ップS14)、該当ユーザの暗号化パスワードと、CF
カード300内に記憶された暗号化パスワードとを比較
する(ステップS15)。
【0046】ステップS15において、比較した結果、
一致しなかった場合には、CPU2は、CFカード30
0内に記憶された暗号化パスワードを、ユーザテーブル
82内の該当ユーザの暗号化パスワードに上書きするこ
とによって、ユーザテーブル82の内容を変更する(ス
テップS16)。ステップS15において、比較した結
果、一致した場合、又はステップS16の処理の後、C
PU2は、CFカード300内に記憶された暗号化DB
キーを、暗号化パスワードを鍵として復号化し、さら
に、CFカード300内に記憶された暗号化DBを、D
Bキーを鍵として復号化する。そして、CFカード30
0内に記憶されていたDBと、記憶媒体8に記憶された
DB81とを比較照合し、DB81のデータの更新を行
う収集処理を実行する(ステップS18)。
【0047】次いで、他のCFカード300についても
収集処理を行う旨の入力がなされた場合には、CPU2
は、ステップS11へ移行し(ステップS19)、収集
処理を終了する旨の入力がなされるまで、ステップS1
1〜S19までの処理を繰り返し実行する。
【0048】次に、携帯端末200のCPU202によ
って実行されるDBアプリケーション指定処理について
説明する。図9および図10は、CPU202によって
実行されるDBアプリケーション指定処理の動作を示す
フローチャートである。
【0049】図9において、まず、CPU202は、C
Fカードリーダ/ライタ205にCFカード300が装
着されたか否かを判定し(ステップA1)、装着されて
いない場合には、エラーメッセージを表示装置206に
表示して終了する。また、CFカード300が装着され
ていた場合には、CPU202は、ログイン画面を表示
装置206に表示し(ステップA2)、ユーザ名及びパ
スワードが入力されると(ステップA3)、入力された
パスワードを鍵としてパスワードを暗号化し、暗号化パ
スワードを作成する(ステップA4)。
【0050】次いで、CFカード300内の暗号化パス
ワードを読み出して(ステップA5)、作成した暗号化
パスワードと比較する(ステップA6)。一致しなかっ
た場合には、不当なユーザによるログインと判定して、
CPU202は、エラーメッセージを表示装置206に
表示してDBアプリケーション指定処理を終了する。
【0051】また、ステップA6において、暗号化パス
ワードが一致したと判定した場合には、CPU202
は、ステップA3において入力されたユーザ名を、暗号
化パスワードを鍵として暗号化して、暗号化ユーザ名を
作成する(ステップA7)。次いで、CFカード300
内の暗号化ユーザ名を読み出して(ステップA8)、作
成した暗号化ユーザ名と比較する(ステップA9)。一
致しなかった場合には、不当なユーザによるログインと
判定して、CPU202は、エラーメッセージを表示装
置206に表示してDBアプリケーション指定処理を終
了する。
【0052】また、ステップA9において、暗号化ユー
ザ名が一致したと判定した場合には、CPU202は、
CFカード300内から暗号化DBキーを読み出して
(ステップA10)、暗号化パスワードを鍵として復号
化することによって、DBキーを取得する(ステップA
11)。
【0053】次いで、CPU202は、DB内のレコー
ド検索を行うか、或いはパスワードの変更を行うかのメ
ニュー表示を表示装置206に表示させ(ステップA1
2)、レコード検索が指定入力されたか否かを判定する
ことによって、何れの処理を行うかを決定する(ステッ
プA13)。レコード検索が指定入力されなかったと判
定した場合には、CPU202は、後述するパスワード
変更処理を実行して(ステップA14)、ステップA1
2へ移行する。
【0054】また、ステップS13において、レコード
検索が指定入力されたと判定した場合には、CPU20
2は、レコードキーの入力を促す入力画面を表示装置2
06に表示させ、レコードキーが入力されると(ステッ
プA15)、入力されたレコードキーを、DBキーを鍵
として暗号化し、暗号化レコードキーを作成する(ステ
ップA16)。
【0055】そして、CFカード300内に記憶されて
いる暗号化DBから、各レコードの暗号化レコードキー
を読み出し(ステップA17)、作成した暗号化レコー
ドキーと比較する(ステップA18)。一致しなかった
場合には、CPU202は、暗号化DB内の全てのレコ
ードの暗号化レコードキーと、作成した暗号化レコード
キーとを比較するまで、ステップA17〜A19までの
処理を繰り返し実行し(ステップA19)、全ての暗号
化レコードキーとの比較をした場合には、該当レコード
が無かった旨のメッセージを表示装置206に表示する
(ステップA20)。
【0056】また、ステップA18において、暗号化レ
コードキーが一致したと判定した場合には、CPU20
2は、該当レコードの各データをDBキーを鍵として復
号化し(ステップA21)、レコードの内容を表示装置
206に表示する(ステップA22)。
【0057】ステップA20又はステップA22の処理
の後、CPU202は、DBアプリケーション指定処理
を終了するか否かの入力画面を表示装置206に表示
し、終了する旨の入力がなされた場合には(ステップA
23)、DBアプリケーション指定処理を終了し、終了
しない旨の入力がなされた場合には、ステップA12へ
移行して、ステップA12〜A23までの処理を繰り返
し実行する。
【0058】次に、CPU202によって実行されるD
Bアプリケーション指定処理において、サブルーチンと
して実行されるパスワード変更処理について説明する。
図11は、CPU202によって実行されるパスワード
変更処理の動作を示すフローチャートである。
【0059】図11において、まず、新規パスワードの
入力がなされると(ステップB1)、CPU202は、
入力されたパスワードを、そのパスワードを鍵として暗
号化することにより、暗号化パスワードを作成する(ス
テップB2)。そして、CPU202は、CFカード3
00内に記憶されている暗号化パスワードに代えて、作
成した新規の暗号化パスワードを書き込み(ステップB
3)、パスワード変更処理を終了する。
【0060】以上のように、本発明を適用したデータ検
索システム1は、CFカード300内に記憶されるデー
タは全て暗号化され、また、このCFカード300を介
してPC100から授受されるデータを記憶する携帯端
末200は、暗号化されたデータのみを記憶している。
従って、CFカード300又は携帯端末200の紛失等
においても、CFカード300又は携帯端末200に記
憶されたデータに対する安全性を高めることができる。
【0061】なお、本発明は、上記実施の形態の内容に
限定されるものではなく、本発明の趣旨を逸脱しない範
囲で適宜変更可能であり、例えば、PC100は1台の
みとして説明したが、複数台のPCと、DB81及びユ
ーザテーブル82を管理するサーバーとがネットワーク
に接続されたシステムであってもよい。即ち、携帯端末
200を有するユーザは、このネットワークに接続され
た何れの端末からもCFカード300を介してデータを
授受することができるようになっていてもよい。その場
合には、ネットワークに接続された各PCにおいて、配
布処理および収集処理を実行可能とする必要があるが、
何れにPCを用いても良いという、利便性を得ることが
できる。
【0062】また、データの授受はCFカード300を
介して行うこととして説明したが、CFカード300を
用いずに、通信回線を介して携帯端末200とPC10
0とを接続して、データの授受を行うこととしても良
い。即ち、PC100から携帯端末200へ送信される
データを、上記実施例におけるCFカード300内に記
憶されるデータと同様に暗号化することによって、通信
回線を介して接続する場合であっても、同様の効果を得
ることが出来る。
【0063】
【発明の効果】請求項1および請求項6記載の発明によ
れば、記憶媒体に記憶されるデータは全て暗号化され
る。また、暗号化されたデータであっても、容易に復号
化することが可能である。このため、例えば、データが
記憶されている記憶媒体等を紛失するといった事態に対
して、データの安全性を高めることができる。また、記
憶媒体を介して授受するデータの取り扱い、及び記憶媒
体等の取り扱いに、厳重な注意を要しないといった効果
が得られる。
【0064】請求項2記載の発明によれば、請求項1記
載の発明の効果に加えて、データ検索システムを複数ユ
ーザに対応することが可能であるため、データ検索シス
テムの適用範囲を広げることができる。
【0065】請求項3および請求項4記載の発明によれ
ば、請求項1記載の発明の効果に加えて、所定データは
複数のレコードによるデータであり、各レコード毎にデ
ータの復号化が行われる。さらに請求項4記載の発明に
おいては、レコードキーデータが一致するレコードのみ
が復号化される。このため、所定データとして、例え
ば、顧客毎に1つのレコードを割当て、1つの顧客に対
する様々なデータを1つのレコード内に記憶させること
ができる。また、復号化する際には、該当する顧客のレ
コードのみを復号化することができる。したがって、デ
ータ検索システムが扱うデータの適用範囲を広げること
ができるとともに、ユーザに対する利便性を向上させる
ことができる。
【0066】請求項5および請求項7記載の発明によれ
ば、記憶媒体に記憶された暗号化されたデータに基づい
て、ユーザの認証等を行うとともに、正当なユーザに対
してはデータの復号化を行う携帯端末装置等を提供する
ことができる。即ち、記憶媒体に記憶されたデータは全
て暗号化されたものであり、正当なユーザに対してのみ
データの復号化を行うため、データに対するセキュリテ
ィレベルを向上させることができる。
【図面の簡単な説明】
【図1】(a)は、データ検索システム1におけるPC
100とCFカード300間のデータ授受の様子を示す
図。(b)は、携帯端末200とCFカード300間の
データ授受の様子を示す図。
【図2】PC100の要部構成を示すブロック図。
【図3】記憶媒体8に記憶されるユーザテーブル82の
データ構成を示す図。
【図4】(a)は、DB81内のデータ構成と、CPU
2により実行される配布処理において暗号化されたDB
81内のデータ構成とを示す図。(b)は、DBキーと
暗号化DBキーとの関係を示す図。
【図5】CFカード300内に記憶されるデータを示す
図。
【図6】携帯端末200の要部構成を示すブロック図。
【図7】PC100のCPU2によって実行される配布
処理の動作を示すフローチャート。
【図8】PC100のCPU2によって実行される収集
処理の動作を示すフローチャート。
【図9】携帯端末200のCPU202によって実行さ
れるDBアプリケーション指定処理の動作を示すフロー
チャート(図10へ続く)。
【図10】携帯端末200のCPU202によって実行
されるDBアプリケーション指定処理の動作を示すフロ
ーチャート(図9からの続き)。
【図11】携帯端末200のCPU202によって実行
されるパスワード変更処理の動作を示すフローチャー
ト。
【符号の説明】
1 データ検索システム 100 PC 2 CPU 5 CFカードリーダ/ライタ 8 記憶媒体 81 DB 82 ユーザテーブル 200 携帯端末 202 CPU 205 CFカードリーダ/ライタ 300 CFカード

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】ユーザに対応した記憶媒体と、前記記憶媒
    体に所定データを記憶させるための記憶手段と、前記記
    憶媒体に記憶された前記所定データをアクセスするため
    のアクセス手段とを備えたデータ検索システムにおい
    て、 前記記憶手段は、前記所定データを前記記憶媒体にコピ
    ー記憶させる際に、前記所定データを所定キーで暗号化
    するとともに、当該所定キーを前記ユーザに対応したユ
    ーザキーで暗号化して、前記ユーザキーと共に前記記憶
    媒体に記憶させ、 前記アクセス手段は、前記記憶媒体から前記所定データ
    をアクセスする際に、入力されたパスワードを該パスワ
    ードで暗号化し、その暗号化されたパスワードと前記記
    憶媒体に記憶された前記ユーザキーとが一致するか否か
    を判別して、一致する場合には、前記ユーザキーによる
    前記所定キーの復号化を行うとともに、前記所定キーに
    よる前記所定データの復号化を行って、前記記憶媒体に
    記憶された前記所定データの読み出しを行うことを特徴
    とするデータ検索システム。
  2. 【請求項2】複数のユーザそれぞれのユーザキーをユー
    ザ毎に記憶するユーザキー記憶手段を更に備え、 前記記憶手段は、前記ユーザキー記憶手段に記憶された
    各ユーザそれぞれに対応する前記記憶媒体に対して、当
    該各ユーザのユーザキーに基づいて、前記所定キーの暗
    号化を行うことを特徴とする請求項1記載のデータ検索
    システム。
  3. 【請求項3】前記所定データは複数のレコードによるデ
    ータであって、 前記アクセス手段は、前記復号化された前記所定キーに
    より前記所定データの復号化を行う際に、前記各レコー
    ド毎に前記データの復号化を行うことを特徴とする請求
    項1記載のデータ検索システム。
  4. 【請求項4】前記アクセス手段は、復号化の対象となる
    レコードを指定する際に、入力されたレコードキーデー
    タを前記復号化された前記所定キーにより暗号化し、そ
    の暗号化されたレコードキーデータと、前記記憶媒体に
    記憶された前記各レコードのデータの内の、暗号化され
    たレコードキーデータとを比較することにより、一致す
    るレコードを抽出し、その抽出されたレコードを復号化
    の対象として、そのレコード内の各データを前記所定キ
    ーによって復号化することを特徴とする請求項3記載の
    データ検索システム。
  5. 【請求項5】所定キーで暗号化されたデータベースと、
    ユーザに対応するユーザキーと、前記ユーザキーで暗号
    化された前記所定キーとを記憶した記憶媒体が着脱自在
    に装着される携帯端末装置であって、 前記記憶媒体が装着されている状態で、 前記記憶媒体から前記データベースをアクセスする際
    に、入力されたパスワードをそのパスワードで暗号化
    し、その暗号化されたパスワードと前記記憶媒体に記憶
    された前記ユーザキーとが一致するか否かを判別し、一
    致する場合には、そのユーザキーによる前記所定キーの
    復号化を行うとともに、前記所定キーによる前記データ
    ベースの復号化を行って、前記記憶媒体に記憶された前
    記データベース内のデータの読み出しを行う、データベ
    ースアクセス手段を備えたことを特徴とする携帯端末装
    置。
  6. 【請求項6】ユーザに対応した記憶媒体に所定データを
    記憶させ、また、前記記憶媒体に記憶された前記所定デ
    ータをアクセスさせるためのコンピュータが実行可能な
    プログラムを格納した記憶媒体であって、 前記所定データを前記記憶媒体にコピー記憶させる際
    に、前記所定データを所定キーで暗号化させるととも
    に、当該所定キーを前記ユーザに対応したユーザキーで
    暗号化させて、前記ユーザキーと共に前記記憶媒体に記
    憶させるコンピュータが実行可能なプログラムコード
    と、 前記記憶媒体から前記所定データをアクセスさせる際
    に、入力されたパスワードを該パスワードで暗号化さ
    せ、その暗号化されたパスワードと前記記憶媒体に記憶
    された前記ユーザキーとが一致するか否かを判別させ
    て、一致する場合には、前記ユーザキーによる前記所定
    キーの復号化を行わせるとともに、前記所定キーによる
    前記所定データの復号化を行わせて、前記記憶媒体に記
    憶された前記所定データの読み出しを行わせるコンピュ
    ータが実行可能なプログラムコードと、 を含むプログラムを格納したことを特徴とする記憶媒
    体。
  7. 【請求項7】所定キーで暗号化されたデータベースと、
    ユーザに対応するユーザキーと、前記ユーザキーで暗号
    化された前記所定キーとを記憶した記憶媒体が着脱自在
    に装着される装置におけるコンピュータが実行可能なプ
    ログラムを格納した記憶媒体であって、 前記記憶媒体が装着されている状態で、 前記記憶媒体から前記データベースをアクセスさせる際
    に、入力されたパスワードをそのパスワードで暗号化さ
    せ、その暗号化されたパスワードと前記記憶媒体に記憶
    された前記ユーザキーとが一致するか否かを判別させ、
    一致する場合には、そのユーザキーによる前記所定キー
    の復号化を行わせるとともに、前記所定キーによる前記
    データベースの復号化を行わせて、前記記憶媒体に記憶
    された前記データベース内のデータの読み出しを行わせ
    るコンピュータが実行可能なプログラムコードを含むプ
    ログラムを記憶したことを特徴とする記憶媒体。
JP28712199A 1999-10-07 1999-10-07 データ検索システム、携帯端末装置、及び記録媒体 Expired - Fee Related JP3945088B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP28712199A JP3945088B2 (ja) 1999-10-07 1999-10-07 データ検索システム、携帯端末装置、及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP28712199A JP3945088B2 (ja) 1999-10-07 1999-10-07 データ検索システム、携帯端末装置、及び記録媒体

Publications (2)

Publication Number Publication Date
JP2001109668A true JP2001109668A (ja) 2001-04-20
JP3945088B2 JP3945088B2 (ja) 2007-07-18

Family

ID=17713351

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28712199A Expired - Fee Related JP3945088B2 (ja) 1999-10-07 1999-10-07 データ検索システム、携帯端末装置、及び記録媒体

Country Status (1)

Country Link
JP (1) JP3945088B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005303993A (ja) * 2004-04-09 2005-10-27 Microsoft Corp クレデンシャルローミングのためのシステムおよび方法
JP2008097481A (ja) * 2006-10-16 2008-04-24 Ricoh Software Kk 記憶装置上における電子データの保護方法及び装置、ならびにそのプログラムと記録媒体
US8151332B2 (en) 2003-02-13 2012-04-03 Microsoft Corporation Digital identity management
JP2012079231A (ja) * 2010-10-05 2012-04-19 Hitachi Ltd 認証情報管理装置および認証情報管理方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5895471B2 (ja) 2011-01-17 2016-03-30 株式会社リコー 情報処理装置、プログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8151332B2 (en) 2003-02-13 2012-04-03 Microsoft Corporation Digital identity management
US8819797B2 (en) 2003-02-13 2014-08-26 Microsoft Corporation Digital identity management
US9477832B2 (en) 2003-02-13 2016-10-25 Microsoft Technology Licensing, Llc Digital identity management
JP2005303993A (ja) * 2004-04-09 2005-10-27 Microsoft Corp クレデンシャルローミングのためのシステムおよび方法
US7984488B2 (en) 2004-04-09 2011-07-19 Microsoft Corporation Credential roaming in electronic computing systems
JP2008097481A (ja) * 2006-10-16 2008-04-24 Ricoh Software Kk 記憶装置上における電子データの保護方法及び装置、ならびにそのプログラムと記録媒体
JP2012079231A (ja) * 2010-10-05 2012-04-19 Hitachi Ltd 認証情報管理装置および認証情報管理方法

Also Published As

Publication number Publication date
JP3945088B2 (ja) 2007-07-18

Similar Documents

Publication Publication Date Title
JP6572461B1 (ja) データ管理システムおよびデータ管理方法
US8918633B2 (en) Information processing device, information processing system, and program
KR100363565B1 (ko) 시큐어리티관리시스템 및 데이터배포장치, 휴대단말장치
US7912223B2 (en) Method and apparatus for data protection
US7802112B2 (en) Information processing apparatus with security module
JP4526574B2 (ja) 暗号データ管理システム、および暗号データ管理方法
US6088799A (en) Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
US20070234421A1 (en) Authentication System, Authentication Server, Authenticating Method, Authenticating . . .
JP5354001B2 (ja) 情報処理装置、情報処理システム及びプログラム
JPH09179768A (ja) ファイル暗号化システム及びファイル復号化システム
JP3528701B2 (ja) セキュリティ管理システム
US20050038994A1 (en) Storing authentication sequences for expedited login to secure applications
JP5511925B2 (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
JP2001202484A (ja) セキュリティ管理システムおよびそのプログラム記録媒体
Rahunathan et al. Efficient and Secure Interoperable Healthcare Information System Using Keyword Searchable and Role-Based Access Control in Cloud Environment
JP2002157226A (ja) パスワード集中管理システム
TWI428752B (zh) 電子檔案傳遞系統、具解密功能的行動通信裝置及相關的電腦程式產品
JP3945088B2 (ja) データ検索システム、携帯端末装置、及び記録媒体
WO2011058629A1 (ja) 情報管理システム
JP4081940B2 (ja) データベース管理装置及び記録媒体
JP5730488B2 (ja) 情報処理システム
JP4640410B2 (ja) データベース管理装置及び記録媒体
EP4329241A1 (en) Data management system, data management method, and non-transitory recording medium
JP2010157144A (ja) 文書管理システム、文書管理方法、及びそのプログラム
JP2007251464A (ja) 情報管理装置、情報管理システム、情報管理方法、プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070320

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070402

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110420

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120420

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120420

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130420

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130420

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140420

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees