JP2001117805A - データベース管理装置、データベースシステム及び記録媒体 - Google Patents

データベース管理装置、データベースシステム及び記録媒体

Info

Publication number
JP2001117805A
JP2001117805A JP29666999A JP29666999A JP2001117805A JP 2001117805 A JP2001117805 A JP 2001117805A JP 29666999 A JP29666999 A JP 29666999A JP 29666999 A JP29666999 A JP 29666999A JP 2001117805 A JP2001117805 A JP 2001117805A
Authority
JP
Japan
Prior art keywords
database
key
column
encrypted
row
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP29666999A
Other languages
English (en)
Other versions
JP4081940B2 (ja
Inventor
Junji Mori
潤二 森
Kazuhiro Kurosawa
和大 黒澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP29666999A priority Critical patent/JP4081940B2/ja
Priority to US09/670,424 priority patent/US7093137B1/en
Priority to EP00121136.6A priority patent/EP1089194B1/en
Priority to KR10-2000-0057347A priority patent/KR100401225B1/ko
Priority to CNB00134899XA priority patent/CN1327379C/zh
Publication of JP2001117805A publication Critical patent/JP2001117805A/ja
Priority to HK01109010A priority patent/HK1038806A1/xx
Priority to KR10-2003-0033587A priority patent/KR100398319B1/ko
Application granted granted Critical
Publication of JP4081940B2 publication Critical patent/JP4081940B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】データベース上の特定のデータ項目に対するセ
キュリティを他のデータ項目よりも高めて暗号化する。 【解決手段】外部データベース記憶装置18に記憶され
たデータベースをデータベースI/F17を介して読み
込む。ここで、鍵スペックテーブル16cを参照してデ
ータベースの所定の列項目のデータについて当該列項目
に共通の列鍵を用いて暗号化し、その他の列項目のデー
タについては高セキュリティが要求される項目として各
行毎に固有の行鍵を用いて暗号化する。さらに、基本鍵
記憶部16bを参照して前記行鍵を基本鍵にて暗号化
し、前記暗号化されたデータベースと共に暗号化データ
格納部16dに格納する。このように、各行毎に鍵を異
ならせて暗号化し、さらに、当該列項目の暗号化に用い
られた鍵を別の鍵で再暗号化することで、鍵の解読を困
難として高セキュリティ化を実現することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データベースを暗
号化して管理するデータベース管理装置、データベース
を提供する端末とデータベース検索を行う端末とからな
るデータベースシステム及びデータベースを暗号化する
ためのプログラムを記録した記録媒体に関する。
【0002】
【従来の技術】データベース管理装置では、データベー
スのセキュリティを確保するため、管理対象として保有
しているデータベースを暗号化して保存しておくことが
求められる。
【0003】ここで、データベースを暗号化する場合
に、例えばパスワード等によって生成された1つの固定
的な暗号化鍵を用いて対象ファイル全体を暗号化するの
が一般的であった。
【0004】
【発明が解決しようとする課題】データベースは膨大な
データ量を有し、その中には機密性の高いデータ項目も
含まれており、他のデータ項目よりもセキュリティを高
くすることが要求される。しかしながら、上述したよう
に従来の方式では、1つの固定的な暗号化鍵を用いて暗
号化していたため、各データ項目のセキュリティレベル
は同じになり、しかも、同じデータを持つ項目があった
場合には暗号化結果も同じになってしまい、そこから暗
号化鍵が解読される危険性があった。
【0005】本発明は前記のような課題を解決するため
になされたもので、データベース上の特定のデータ項目
に対するセキュリティを他のデータ項目よりも高めて暗
号化することのできるデータベース管理装置、データベ
ースシステム及び記録媒体を提供することを目的とす
る。
【0006】
【課題を解決するための手段】本発明は、データベース
を暗号化する際に、検索に利用される列項目のデータに
ついては当該列項目に共通の列鍵を用いて暗号化し、そ
の他の列項目のデータについては高セキュリティが要求
される項目として各行毎に固有の行鍵を用いて暗号化
し、さらに前記行鍵を各行に共通の別の鍵を用いて暗号
化するようにしたものである。
【0007】具体的には、本発明のデータベース管理装
置は、データベースの所定の列項目のデータについて当
該列項目に共通の列鍵を用いて暗号化し、その他の列項
目のデータについては各行毎に固有の行鍵を用いて暗号
化する第1の暗号化手段と、この第1の暗号化手段によ
る前記データベースの他の列項目のデータの暗号化に用
いられた行鍵を各行に共通の別の鍵を用いて暗号化する
第2の暗号化手段と、前記第1の暗号化手段によって暗
号化されたデータベースを前記第2の暗号化手段によっ
て暗号化された行鍵と共に記憶する記憶手段とで構成さ
れる。
【0008】このような構成によれば、データベースを
暗号化する際に、検索に利用される所定の列項目以外の
列項目のデータについては、各行毎に鍵を異ならせて暗
号化することで、その列項目の中に同じ値のデータがあ
っても、異なる値として暗号化結果を得ることができ、
しかも、当該列項目の暗号化に用いられた鍵(行鍵)を
別の鍵で再暗号化することで、鍵の解読を困難として高
セキュリティ化を実現できる。
【0009】また、前記データベースの各行に割り当て
られた行番号と乱数とによって前記行鍵を生成するよう
にすれば、鍵の解読がさらに困難となり、セキュリティ
を強化することができる。
【0010】また、データベースを管理する第1の端末
装置と、この第1の端末装置とは独立して前記データベ
ースの検索を行う第2の端末装置とでデータベースシス
テムを構築することも可能である。
【0011】このデータベースシステムでは、第1の端
末装置側にて前記データベースを暗号化し、その暗号化
データベースを記録媒体に記録して配布し、第2の端末
装置側にて前記配布された記録媒体を用いて、そこに記
録された暗号化データベースに対するデータ検索を行
い、その検索結果として得られたデータを復号化して表
示する。この場合、前記のようにデータベースの所定の
列項目のデータについて当該列項目に共通の列鍵を用い
て暗号化し、その他の列項目のデータについては各行毎
に固有の行鍵を用いて暗号化すると共に、前記行鍵を各
行に共通の別の鍵を用いて暗号化することで、記録媒体
にデータベースを格納して配布したとしても、そのセキ
ュリティを確保することができる。
【0012】
【発明の実施の形態】以下、図面を参照して本発明の実
施形態を説明する。
【0013】(第1の実施形態)図1は本発明の第1の
実施形態に係るデータベース管理装置の構成を示す図で
ある。本装置は、行と列からなるマトリクス形式のデー
タベースを暗号化して管理する機能と共に、その暗号化
されたデータベースを検索する機能を備えたものであっ
て、例えば磁気ディスク等の記録媒体に記録されたプロ
グラムを読み込み、このプログラムによって動作が制御
されるコンピュータによって実現される。
【0014】図1に示すように、本装置には、CPU1
1、表示装置12、入力装置13、プログラム記憶装置
14、鍵生成装置15、データ記憶装置16、データベ
ースI/F17が設けられている。
【0015】CPU11は、本装置全体の制御を行うも
のであり、プログラム記憶装置14に記憶されたプログ
ラムを読み込み、そのプログラムに従って各種処理を実
行する。本実施形態において、CPU11は図8に示す
ようなデータベースの暗号化処理や、図9及び図10に
示すようなデータベースの検索処理を実行する。
【0016】表示装置12は、データを表示するための
デバイスであり、例えばLCD(Liquid Crystal Displ
ay)やCRT(Cathode-ray tube)等が用いられる。入
力装置13は、データを入力するためのデバイスであ
り、例えばキーボード、マウス等が用いられる。
【0017】プログラム記憶装置14は、例えばROM
あるいはRAMなどで構成され、本装置に必要なプログ
ラムを記憶する。本装置に必要なプログラムとしては、
データベース暗号化プログラムやデータベース検索プロ
グラム等がある。
【0018】なお、プログラム記憶装置14は半導体メ
モリの他に磁気的、光学的記録媒体で構成することがで
きる。この記録媒体はCD-ROM等の可搬型の媒体や
ハードディスク等の固定的な媒体を含む。また、この記
録媒体に格納するプログラムは、その一部若しくは全部
をサーバやクライアントからネットワーク回線などの伝
送媒体を介して伝送制御部から受信する構成にしてもよ
く、更に、前記記録媒体はネットワーク上に構築された
サーバの記録媒体であってもよい。更に、前記プログラ
ムをネットワーク回線などの伝送媒体を介してサーバー
やクライアントへ伝送してこれらの機器にインストール
するように構成してもよい。
【0019】鍵生成装置15は、データベースの暗号化
に用いられる暗号化鍵を生成するためのデバイスであ
り、ここでは暗号化鍵として基本鍵、行鍵、列鍵の3つ
の鍵を生成するための基本鍵生成部15a、行鍵生成部
15b、列鍵生成部15cから構成されている。
【0020】データ記憶装置16は、本装置に必要な各
種のデータやテーブルを記憶するためのデバイスであ
り、例えばRAMあるいは磁気ディスク装置等の外部記
憶装置で構成される。このデータ記憶装置16には、基
本鍵パラメータテーブル16a、基本鍵記憶部16b、
鍵スペックテーブル16c、暗号化データ格納部16
d、検索文字列格納部16eが設けられている。
【0021】基本鍵パラメータテーブル16aは、基本
鍵のパラメータ値が登録されたテーブルである(図4参
照)。基本鍵記憶部16bは、オペレータの指定操作に
よって得られた基本鍵のパラメータ値を記憶する。鍵ス
ペックテーブル16cは、データベースの各列(フィー
ルド)毎に定義された暗号化方式の種類(非暗号化,行
鍵,列鍵)を記憶するテーブルである(図6参照)。暗
号化データ格納部16dは、暗号化されたデータベース
を格納する。検索文字列格納部16eは、データベース
検索時にオペレータにより指定された検索用文字列を格
納する。
【0022】データベースI/F17は、本装置とは独
立して設けられた外部データベース記憶装置18との間
でデータの授受を行うためのインタフェースである。こ
の外部データベース記憶装置18は、複数のデータベー
スファイル(オリジナルデータ)を有しており、これら
のデータベースファイルは本装置からのアクセスによっ
て選択的に読み出されるように構成されている。
【0023】ここで、本装置の動作を説明する前に、理
解を容易にするため、本装置におけるデータベースの暗
号化方法について説明しておく。
【0024】データベースを暗号化する場合に、各行毎
(レコード毎)に異なる鍵を用いて暗号化すれば鍵の解
読は困難となり、セキュリティ性を高めることができ
る。しかし、すべての行について鍵を異ならせると、デ
ータベースを検索する際に、暗号化されているデータを
各行毎の鍵で復号化するか、または、検索用として入力
されたデータ(キーワード)を各行毎の鍵で暗号化しな
ければならいため、検索結果を得るのに時間がかかるこ
とになる。一方、各列毎(フィールド毎)に異なる鍵を
用いてデータベースを暗号化すると、検索対象となる列
項目に対応した鍵のみを用いて検索用データを暗号化す
れば良いのでデータベース検索を高速に行うことができ
る。しかし、同じ列の中で同一のデータがあると、暗号
化結果も同じになってしまうため、そこから鍵を解読さ
れる可能性が高くなる。
【0025】そこで、本発明では、データベースを暗号
化する際に、検索に頻繁に利用される列項目のデータに
ついては非暗号化あるいはその列項目に共通の鍵(列
鍵)で暗号化し、その他の列項目のデータについては高
セキュリティが要求される項目として、各行毎に異なる
鍵(行鍵)で暗号化し、さらに、各行毎に異なる鍵(行
鍵)を各行に共通の別の鍵(基本鍵)で再暗号化するこ
とを特徴とする。つまり、高セキュリティが要求される
列項目のデータについては、各行毎に暗号化鍵を異なら
せ、さらに、その暗号化鍵をシステム基本鍵で暗号化す
ることで、高セキュリティ化を実現するものである。
【0026】図11に具体例を示す。
【0027】図11は本装置によるデータベースの構成
を説明するための図であり、図11(a)は暗号化前の
状態、同図(b)は暗号化後の状態、同図(c)は復号
化後の状態を示している。
【0028】図11(a)に示すように、本装置では、
行と列からなるマトリックス形式のデータベースを暗号
化対象としている。ここでは、個人データをデータベー
ス化したものを示している。このデータベースには、
「code」,「name」,「state」,「ag
e」,「phone」の各列項目(フィールド)を有す
る。
【0029】このようなデータベースに対し、列鍵と行
鍵を用いて暗号化を行う。すなわち、検索に頻繁に利用
される列項目を「state」,「age」とした場合
に、これらの列項目の各行のデータ(レコード)につい
ては、各列項目に共通の列鍵を用いて暗号化し、その他
の列項目「name」,「phone」の各行のデータ
(レコード)については高セキュリティが要求される項
目として、各行毎に固有の行鍵を用いて暗号化してレコ
ードファイルに格納する。その際に、当該列項目の暗号
化に用いられた行鍵を基本鍵で再暗号化し、その暗号化
された行鍵を各レコードに付加して格納する。なお、
「code」の列項目のデータについては暗号化を行わ
ないものとする。
【0030】図11(a)のデータベースを列鍵と行鍵
を用いて暗号化した結果を図11(b)に示す。この場
合、「line key」といった列項目が追加され、
そこに基本鍵で暗号化された行鍵(9658,914
3,8278…)が格納される。図1に示すデータ記憶
装置16の暗号化データ格納部16dには、図11
(b)に示すような状態でデータベースが保存されるこ
とになる。
【0031】また、データベースを検索する場合には、
検索に利用される列項目に対応した列鍵を用いて検索用
データを暗号化してから検索処理を行う。例えば、「s
tate」の中の「Florida」といったデータを
検索する場合には、まず、検索用データとして入力され
た「Florida」を「state」の列鍵で暗号化
して、「h*/fDD」を得る。この「h*/fDD」
といったデータを「state」の列の各行から検索す
る。これにより、「code2」と「code8」に該
当するデータが存在することがわかる。
【0032】また、暗号化されたデータベースを元に戻
す場合には、暗号化の時と同じ列鍵、行鍵、基本鍵を用
いる。図11(b)のデータベースを暗号化の時と同じ
列鍵、行鍵、基本鍵を用いて復号化すると、図11
(c)に示すように元のデータを得ることができる。
【0033】次に、このようなデータベースの暗号化/
復号化を実現するための具体的な構成について説明す
る。
【0034】図2は本装置の構成を機能的に示したブロ
ック図である。
【0035】本装置を機能的に示すと、入力処理系は基
本鍵指定部21、基本鍵設定部22、鍵スペック入力部
23、鍵スペック設定部24で構成される。また、暗号
化処理系はデータ読出し部25、レコード入力メモリ2
6、暗号化処理部27、暗号化レコード書込メモリ2
8、データ書込み部29で構成され、復号化処理系は暗
号化レコード読出メモリ30、復号化処理部31、レコ
ード出力メモリ32、データ出力部33で構成される。
また、この他に、上述した基本鍵パラメータテーブル1
6a、基本鍵記憶部16b、鍵スペックテーブル16
c、暗号化データ格納部16dが用いられる。基本鍵パ
ラメータテーブル16aは基本鍵設定部22に用いら
れ、基本鍵記憶部16b、鍵スペックテーブル16c、
暗号化データ格納部16dは暗号化処理部27及び復号
化処理部31の両方に用いられる。
【0036】なお、図2に示した各種のメモリ26,2
8,30,32は、レジスタ群であり、例えばデータ記
憶装置16の所定のエリアに設けられる。
【0037】このような構成において、データベースの
暗号化を行う場合には、まず、オペレータの操作により
基本鍵指定部21を通じて基本鍵を指定する。基本鍵設
定部22は、この基本鍵指定部21によって指定された
基本鍵のパラメータ値を基本鍵パラメータテーブル16
aから読み出して基本鍵記憶部16bにセットする。
【0038】具体的には、図3に示すような基本鍵設定
ダイアログを通じて基本鍵の指定を行う。基本鍵設定ダ
イアログは、オペレータが基本鍵を任意に指定するため
の画面であり、その画面上に基本鍵指定ボタン部41、
OKボタン42、キャンセルボタン43が設けられてい
る。基本鍵指定ボタン部41は複数個のボタンからな
り、オペレータがこれらのボタンの中の任意のボタンを
押下すると、その押下したボタンの位置により基本鍵の
パラメータ値が決定される。なお、OKボタン42は基
本鍵の指定を確定するためのボタン、キャンセルボタン
43は基本鍵の指定を取り消すためのボタンである。
【0039】例えば、基本鍵指定ボタン部41に16個
のボタン「1」〜「16」が左から4個ずつ順に配列さ
れているものとする。図4に示すように、基本鍵パラメ
ータテーブル16aには、これらのボタンの位置に対応
させて基本鍵のパラメータ値が定義されている。オペレ
ータが基本鍵指定ボタン部41上の「1」のボタンを押
下すると、この基本鍵パラメータテーブル16aに従っ
て基本鍵のパラメータ値として「5」が決定される。同
様に、基本鍵指定ボタン部41上の「2」のボタンを押
下した場合には、基本鍵のパラメータ値として「7」が
決定される。
【0040】次に、外部データベース記憶装置18にア
クセスして、外部データベース記憶装置18に格納され
た各種データベースの中から暗号化対象となるデータベ
ースを指定する。データベースの指定後、オペレータの
操作により鍵スペック入力部23を通じて当該データベ
ースの各データ項目に対する鍵スペックを指定する。鍵
スペック設定部24は、この鍵スペック入力部23によ
る鍵スペックの指定操作に従って鍵スペックテーブル1
6cに鍵スペック情報の登録を行う。
【0041】具体的には、図5に示すような鍵スペック
設定ダイアログを通じて鍵スペックの指定を行う。鍵ス
ペック設定ダイアログは、オペレータがデータベースの
各列項目(フィールド)毎に暗号化方式(暗号化に用い
る鍵の種類)を任意に指定するための画面であり、その
画面上に暗号化方式指定欄51、OKボタン52、キャ
ンセルボタン53が設けられている。
【0042】暗号化方式としては、各行毎に固有の鍵
(行鍵)を用いた暗号化、各列毎に共通の鍵(列鍵)を
用いた暗号化がある。ここでは、非暗号化を含め、0:
非暗号化、1:行鍵、2:列鍵として、暗号化方式指定
欄51にデータベースの各列項目に対する暗号化方式を
数値入力するように構成されている。なお、OKボタン
52は鍵スペックの指定を確定するためのボタン、キャ
ンセルボタン53は鍵スペックの指定を取り消すための
ボタンである。この鍵スペック設定ダイアログにて暗号
化方式を指定すると、その指定内容が各列項目に対する
鍵スペック情報として鍵スペックテーブル16cに登録
される。
【0043】図6に鍵スペックテーブル16cの登録例
を示す。
【0044】ここでは、データベースの列番号「1」の
項目に対して非暗号化、列番号「2」の項目に対して行
鍵、列番号「3」の項目に対して列鍵、列番号「4」の
項目に対して列鍵、列番号「5」の項目に対して行鍵が
登録されている。列番号「1」の項目は「code」、
列番号「2」の項目は「name」、列番号「3」の項
目は「state」、列番号「4」の項目は「ag
e」、列番号「5」の項目は「phone」に相当す
る。
【0045】このようにして、基本鍵記憶部16bに基
本鍵が設定され、鍵スペックテーブル16cに各列項目
に対する鍵スペック情報が設定されると、これらの設定
情報を用いてデータベースの暗号化が以下のような手順
で実行される。
【0046】すなわち、図2に示すように、まず、外部
データベース記憶装置18の中から指定されたデータベ
ースがデータ読出し部25によって行単位(レコード単
位)で読み出され、レコード入力メモリ26に順に格納
される。暗号化処理部27はこのレコード入力メモリ2
6に格納されたレコードを基本鍵パラメータテーブル1
6a及び基本鍵記憶部16bを用いて暗号化する。この
ときの暗号化処理については後に図7を参照して詳しく
説明する。
【0047】暗号化処理部27にて暗号化されたレコー
ドは暗号化レコード書込メモリ28に格納された後、デ
ータ書込み部29を通じて暗号化データ格納部16dに
書き込まれる。このようにして、暗号化データ格納部1
6d内に暗号化されたデータベースが作成される。
【0048】一方、データベースの復号化は暗号化と逆
の手順で行なわれる。
【0049】すなわち、まず、暗号化データ格納部16
dに格納された暗号化データベースが行単位(レコード
単位)で読み出され、暗号化レコード読出メモリ30に
順に格納される。復号化処理部31は、この暗号化レコ
ード読出メモリ30に格納された暗号化レコードを鍵ス
ペックテーブル16c及び基本鍵記憶部16bを用いて
復号化する。このときの復号化処理については後に図7
を参照して詳しく説明する。復号化処理部31にて復号
化されたレコードはレコード出力メモリ32に格納され
た後、データ出力部33を通じてデータファイル34に
出力される。このようにして、データファイル34内に
復号化されたデータベースが作成される。なお、データ
ファイル34は図1のデータ記憶装置16の所定のエリ
アに設けられる。
【0050】図7に具体例を示す。
【0051】図7は本装置におけるデータベースの暗号
化時と復号化時のデータの流れを示す図である。
【0052】今、暗号化対象として指定されたデータベ
ースの1行目のレコードがデータ読出し部25によって
読み出され、レコード入力メモリ26に格納されたとす
る。この場合、図11(a)に示すデータベースを例に
すると、そのデータベースの1行目の「1001」,
「Jhon」,「New York」,「22」,「4
07−228−6611」といった5項目からなるデー
タが順にレコード入力メモリ26に格納されることにな
る。
【0053】暗号化処理部27は、この5項目のデータ
からなるレコードに対し、鍵スペックテーブル16cを
参照して各項目に応じた暗号化を行う。例えば、鍵スペ
ックテーブル16cに設定された内容が図6のような場
合には、列番号「1」に相当する当該レコードの1項目
(「code」)のデータについては暗号化せずに、そ
のまま暗号化レコード書込メモリ28に書き込む。
【0054】また、列番号「2」に相当する当該レコー
ドの2項目(「name」)のデータについては行鍵を
用いて暗号化して暗号化レコード書込メモリ28に書き
込む。行鍵は当該行番号と乱数によってランダムに生成
されるものであり、各行毎に異なる値を有する。列番号
「3」に相当する当該レコードの3項目(「stat
e」)のデータについては列鍵を用いて暗号化する。こ
の列鍵は各列に共通の値を有する。
【0055】同様にして、列番号「4」に相当する当該
レコードの4項目(「age」)のデータについては列
鍵、列番号「5」に相当する当該レコードの5項目
(「phone」)のデータについては行鍵を用いて、
それぞれ暗号化して暗号化レコード書込メモリ28に書
き込む。これにより、暗号化レコード書込メモリ28に
は、「1001」,「wjls」,「noevjol
c」,「jh」,「jgdltytfhDSk」といっ
た1行分の暗号化データが生成されることになる。
【0056】さらに、暗号化処理部27は、基本鍵記憶
部16bにセットされたパラメータ値を用いて各行に共
通の基本鍵にて当該レコードの暗号化に用いた行鍵を暗
号化することにより、その暗号化後の行鍵を暗号化レコ
ード書込メモリ28に付加する。図7の例では、「95
68」といったデータが暗号化後の行鍵である。
【0057】以上のような処理がデータベースの各行に
対して繰り返し行われ、暗号化後のデータベースが暗号
化データ格納部16dに格納される。この状態が図11
(b)に相当する。
【0058】一方、復号化時には、暗号化時と逆の処理
になる。
【0059】すなわち、暗号化データ格納部16dに格
納された暗号化データベースが1レコード単位で暗号化
レコード読出メモリ30に読み出される。今、1行目の
暗号化レコードが暗号化レコード読出メモリ30に読み
出されたとする。前記の例であれば、「1001」,
「wjls」,「noevjolc」,「jh」,「j
gdltytfhDSk」及び「9568」といった行
鍵を含む6項目からなる暗号化データが順に暗号化レコ
ード読出メモリ30に格納されることになる。
【0060】復号化処理部31は、この6項目のデータ
からなるレコードに対し、鍵スペックテーブル16cを
参照して各項目に応じた復号化を行う。図6の例では、
列番号「1」に相当する当該レコードの1項目(「co
de」)のデータについては非暗号化であるため、その
ままレコード出力メモリ32に書き込む。
【0061】また、列番号「2」に相当する当該レコー
ドの2項目(「name」)のデータについては行鍵を
用いて復号化してレコード出力メモリ32に書き込む。
ただし、行鍵については暗号化時に基本鍵にて暗号化さ
れているため、その基本鍵を用いて行鍵自体を復号化し
て元に戻す処理が必要となる。また、列番号「3」に相
当する当該レコードの2項目(「name」)のデータ
については列鍵を用いて復号化してレコード出力メモリ
32に書き込む。
【0062】同様にして、列番号「4」に相当する当該
レコードの4項目(「age」)のデータについては列
鍵、列番号「5」に相当する当該レコードの5項目
(「phone」)のデータについては行鍵を用いて、
それぞれ復号化してレコード出力メモリ32に書き込
む。これにより、レコード出力メモリ32には、「10
01」,「Jhon」,「New York」,「2
2」,「407−228−6611」といった1行分の
復号化データ(元データ)が生成されることになる。
【0063】以上のような処理が暗号化データベースの
各行に対して繰り返し行われ、復号化後のデータベース
がデータファイル34に格納される。この状態が図11
(c)に相当する。
【0064】以下、フローチャートを参照して本装置の
動作について説明する。
【0065】ここでは、(a)データベースを暗号化す
る場合の処理と、(b)データベースを検索する場合の
処理に分けて説明する。なお、このフローチャートで示
す各機能を実現するプログラムはCPUが読み取り可能
なプログラムコードの形態で前記プログラム記憶装置1
4の記録媒体に格納されている。また、このプログラム
はプログラムコードの形態でネットワーク回線などの伝
送媒体を介して伝送することもできる。
【0066】(a)データベースを暗号化する場合 図8は本装置にて実行されるデータベース暗号化処理の
動作を示すフローチャートである。今、データベースが
暗号化されていない状態で外部データベース記憶装置1
8に記憶されているものとする。この状態が図11
(a)である。
【0067】データベースの暗号化を行う場合に、ま
ず、図8(a)のフローチャートに示すように、基本鍵
の設定を行う(ステップA11)。この基本鍵の設定
は、上述したように基本鍵設定ダイアログを通じて行
う。
【0068】すなわち、図8(b)のフローチャートに
示すように、データベースの暗号化時に図3に示すよう
な基本鍵設定ダイアログが表示装置12に表示される
(ステップB11)。この基本鍵設定ダイアログには、
基本鍵指定ボタン部41が設けられており、オペレータ
はその基本鍵指定ボタン部41に配列された複数個のボ
タンの中の任意のボタンを押下することで基本鍵の指定
を行う。
【0069】オペレータが基本鍵指定ボタン部41の中
の任意のボタンを押下した後、OKボタン52を押下し
て確定指示を行うと(ステップB12)、当該ボタンの
位置に対応した基本鍵のパラメータ値が図4に示す基本
鍵パラメータテーブル16aから読み出されて基本鍵記
憶部16bにセットされる(ステップB13)。
【0070】次に、暗号化対象となるデータベースを指
定する(ステップA12)。本実施形態では、本装置と
は独立した外部データベース記憶装置18に各種のデー
タベース(元データ)を保持している。したがって、暗
号化を行う場合には、データベースI/F17を介して
外部データベース記憶装置18にアクセスし、その中か
ら暗号化対象となるデータベースを指定するといった操
作が必要となる。
【0071】暗号化対象となるデータベースを指定後、
そのデータベースに設けられた各列項目の中で検索に利
用する列項目と、暗号化を必要としない列項目をそれぞ
れ設定すると共に(ステップA13)、各列項目に対す
る暗号化鍵(行鍵と列鍵)を決定する(ステップA1
4)。
【0072】これらの設定は、上述した図5の鍵スペッ
ク設定ダイアログを通じて行う。この鍵スペック設定ダ
イアログは、オペレータがデータベースの各列項目(フ
ィールド)毎に暗号化方式(暗号化に用いる鍵の種類)
を任意に指定するための画面であり、前記ステップA1
2にて、暗号化対象となるデータベースを指定した際に
表示装置12に表示される。ここでは、非暗号化を含
め、0:非暗号化、1:行鍵、2:列鍵として、前記図
5の鍵スペック設定ダイアログに設けられた暗号化方式
指定欄51にデータベースの各列項目に対する暗号化方
式を数値入力するように構成されている。
【0073】この場合、図11(a)に示すデータベー
スにおいて、検索に利用される列項目(つまり、高セキ
ュリティが要求されない項目)は3列目の「stat
e」と4列目の「age」であり、これらの列項目に対
しては列鍵を指定し、その他の項目である2列目の「n
ame」と5列目の「phone」は高セキュリティが
要求される項目として行鍵を指定するものとする。ま
た、暗号化を必要としない列項目は1列目の「cod
e」である。ここで設定された暗号化鍵は、鍵スペック
情報として鍵スペックテーブル16cに図6のように登
録される。
【0074】このような設定操作の後、データベースの
暗号化が以下のようにして実行される。
【0075】すなわち、まず、データベースの各行のデ
ータが第1行目から順に図2に示すレコード入力メモリ
26に読み出される(ステップA15)。その際、鍵生
成装置15の行鍵生成部15bによって当該行に割り付
けられた行番号と乱数により行鍵がランダムに生成さ
れ、データ記憶装置16の所定のエリアに保持される
(ステップA16)。
【0076】ここで、レコード入力メモリ26に読み出
された行データの各列項目が1列目から順次に指定され
(ステップA17)、その指定された列項目に対する暗
号化方式が鍵スペックテーブル16cに記憶された鍵ス
ペック情報に基づいて判断され(ステップA18)、行
鍵または列鍵を用いて暗号化される(ステップA19〜
A22)。
【0077】具体的に説明すると、データベースの中の
1列目の項目である「code」については図6の鍵ス
ペックテーブル16cに示すように非暗号化項目として
設定されているので、何もしない(ステップA18→A
23)。つまり、「code」の項目は元データのまま
である。
【0078】また、2列目の項目である「name」に
ついては行鍵が設定されているので、前記ステップA1
6にて生成された当該行番号に対応した行鍵(各行毎に
固有の鍵)がデータ記憶装置16の所定エリアから読み
出され(ステップA18→A21)、その行鍵にて2列
目のデータが暗号化される(ステップA22)。
【0079】また、3列目の項目である「state」
については列鍵が設定されているので、当該列番号に対
応した列鍵(各列毎に共通の鍵)が鍵生成装置15の列
鍵生成部15cにより生成され(ステップA18→A1
9)、その列鍵にて3列目のデータが暗号化される(ス
テップA20)。
【0080】以下同様にして、4列目の項目である「a
ge」については列鍵にて暗号化が行われ、5列目の項
目である「phone」については行鍵にて暗号化が行
われることになる。
【0081】暗号化された各列項目のデータは、図2の
暗号化レコード書込メモリ28に格納される。ここで、
最終項目の暗号化が終了した時点で、当該行データの2
列目及び3列目の項目の暗号化に用いられた行鍵が基本
鍵にて暗号化されて暗号化レコード書込メモリ28に追
加される(ステップA25)。この基本鍵は、鍵生成装
置15の基本鍵生成部15aにて生成される。基本鍵生
成部15aは、前記図3の基本鍵設定ダイアログにてオ
ペレータが指定したパラメータ値を基本鍵記憶部16b
から読み出し、そのパラメータ値に基づいて基本鍵を生
成する。
【0082】暗号化レコード書込メモリ28に1行分の
暗号化データと、行鍵を基本鍵にて暗号化したデータが
格納されると、それらのデータが暗号化データ格納部1
6dに保存される(ステップA25)。
【0083】このような暗号化処理がデータベースの各
行毎について繰り返し行なわれる(ステップA26→A
15)。すべての行のデータの暗号化処理が終了し、最
終的に得られた暗号化データベースの状態が図11
(b)である。この暗号化データベースには、各行の最
終項目に行鍵が基本鍵にて暗号化された状態で付加され
ている。
【0084】(b)データベースを検索する場合 次に、暗号化後のデータベースを検索する処理について
説明する。
【0085】図9は本装置にて実行されるデータベース
検索処理の動作を示すフローチャートである。今、前記
(a)で説明した暗号化処理にて、データベースが暗号
化されて暗号化データ格納部16dに保存されているも
のとする。
【0086】まず、図9(a)のフローチャートに示す
ように、図示せぬデータベース検索用設定画面にて、検
索情報の入力を行う(ステップC11)。検索情報の入
力とは、検索対象となる列項目と、検索用の文字列(キ
ーワード)を入力することである。これらの入力情報は
データ記憶装置16の所定のエリアに格納される。入力
装置13を通じて検索情報が入力されると、検索前処理
が実行される(ステップC12)。
【0087】この検索前処理では、図9(b)のフロー
チャートに示すように、検索対象として入力された列項
目が所定の列項目であるか否かが判断され(ステップD
11)、所定の列項目であることが判明した場合には
(ステップD11のYes)、その列項目に共通の列鍵
で検索用の文字列が暗号化される(ステップD12)。
【0088】所定の列項目とは、前記データベースの暗
号化時に設定された検索対象項目(検索に利用される項
目つまり高セキュリティが要求されない項目)であり、
具体的には「state」,「age」の各項目が該当
する。この検索対象項目には列鍵が設定されている。し
たがって、前記ステップD11では、鍵スペックテーブ
ル16cを参照して当該列項目に設定された鍵の種類に
よって所定の列項目であるか否かの判断を行うことにな
る。所定の列項目であれば、鍵生成装置15の列鍵生成
部15cにより当該列項目に対応した列鍵を生成し、そ
の列鍵にて検索用の文字列を暗号化することになる。
【0089】また、検索対象として入力された列項目が
所定の列項目でなかった場合には(ステップD11のN
o)、前記のような検索用文字列の暗号化は行われな
い。
【0090】このような検索前処理の後、データベース
の検索処理(図10参照)が行われ(ステップC1
3)、その検索結果として得られたデータが表示装置1
2に表示される(ステップC14)。図10にデータベ
ースの検索処理を示す。
【0091】図10は前記ステップC13の検索処理の
動作を具体的に示すフローチャートである。
【0092】まず、図10(a)のフローチャートに示
すように、検索用文字列がデータベースとの比較文字列
としてデータ記憶装置16の検索文字列格納部16eに
セットされる(ステップE11)。この場合、上述した
ように検索対象として入力された列項目が所定の列項目
(「state」,「age」)であった場合には、前
記検索前処理によって、当該検索用文字列がその列項目
に対応した列鍵にて暗号化されて検索文字列格納部16
eにセットされる。その他の列項目の場合には、暗号化
されることなく、そのままの状態で検索文字列格納部1
6eにセットされる。
【0093】次に、データ記憶装置16のデータベース
格納エリア16aに格納された暗号化データベースの列
番号による暗号化方式が判断される(ステップE1
2)。その結果、検索対象が列鍵で暗号化された所定の
列項目に該当する場合には、その対象列の各行データが
順次走査され(ステップE12→E13)、それらの行
の暗号化文字列と前記検索文字列格納部16eにセット
された検索用文字列(暗号化された文字列)とが比較さ
れる(ステップE14)。
【0094】この比較処理では、図10(b)のフロー
チャートに示すように、データベースから取り出された
当該行の暗号化文字列と検索用の暗号化文字列とを比較
して、両者が一致するか否かを判断する(ステップF1
1)。両者が一致した場合には(ステップF11のYe
s)、その一致した項目を含むレコードデータをデータ
ベース検索結果として抽出する(ステップF12)。
【0095】この処理を暗号化データベースの終端まで
繰り返して、該当するデータを順次抽出し(ステップE
15)、この抽出したデータを検索結果として出力する
(ステップE21)。
【0096】具体的に説明すると、図11(b)の暗号
化データベースの例で、例えば「state」の項目の
中の「Florida」といったデータを検索すること
が指定された場合には、まず、検索用データとして入力
された「Florida」を「state」の3列目の
列鍵で暗号化して「h*/fDD」を得る。この「h*
/fDD」といったデータを「state」の列から検
索する。これにより、コード番号の「1001」と「1
008」に該当するデータが存在することがわかる。
【0097】一方、検索対象が行鍵で暗号化された列項
目つまり高セキュリティが要求される列項目に該当する
場合には、その対象列の各行データが順次走査される
(ステップE12→E16)。ここで、これらの行デー
タの暗号化に用いられた各行鍵は基本鍵にて暗号化され
ているので、各行鍵を基本鍵にて復号化するといった処
理が必要となる(ステップE17)。各行鍵が基本鍵に
て復号化されると、それらの行鍵を用いて各行の暗号化
文字列が復号化され(ステップE18)、その復号化の
文字列と前記検索文字列格納部16eにセットされた検
索用文字列(非暗号化文字列)とが比較される(ステッ
プE19)。
【0098】この比較処理では、図10(b)のフロー
チャートに示すように、データベースから取り出された
当該行の復号化文字列と検索用の非暗号化文字列との比
較により、両者が一致するか否かを判断する(ステップ
F11)。両者が一致した場合には(ステップF11の
Yes)、その一致した項目を含むレコードデータをデ
ータベース検索結果として抽出する(ステップF1
2)。
【0099】この処理を暗号化データベースの終端まで
繰り返して、該当するデータを順次抽出し(ステップE
20)、この抽出したデータを検索結果として出力する
(ステップE21)。
【0100】具体的に説明すると、図11(b)の暗号
化データベースの例で、例えば「name」の項目の中
の「Jhon」といったデータを検索することが指定さ
れた場合には、まず、「name」の1行目に対応した
行鍵「9654」(暗号化データ)を基本鍵にて復号化
した後、その行鍵を用いて1行目の「wJIS」を復号
化して「Jhon」といったデータを得る。同様にし
て、各行に対応した行鍵(暗号化データ)を基本鍵にて
復号化した後、その行鍵を用いて各行目のデータを復号
化して元のデータを得る。図11(c)に示すように
「name」の項目の各行のデータを各行鍵にて復元し
た後、その中から検索用データとして入力された「Jh
on」と一致するデータを検索する。これにより、コー
ド番号の「1001」に該当するデータが存在すること
がわかる。
【0101】このように、データベースを暗号化する際
に、検索に利用される所定の列項目については列共通鍵
で暗号化することで、検索時には、検索用データをその
列共通鍵で暗号化してデータベース上の暗号化データと
比較して高速検索を実現できる。また、所定の列項目以
外の列項目については各行毎に異なる鍵を与えて暗号化
と、さらに、その行鍵を基本鍵にて暗号化しておくこと
で、鍵の解読を困難として高セキュリティ化を実現でき
るものである。
【0102】(第2の実施形態)前記第1の実施形態で
は、本発明を装置単体で構成したが、データベース管理
を行う端末とデータベース検索を行う端末とに分けて、
これらの端末でデータベースシステムを構築することも
可能である。
【0103】以下に、このようなデータベースシステム
について説明する。
【0104】図12は本発明の第2の実施形態に係るデ
ータベースシステムの構成を示すブロック図である。本
システムは、1台のサーバ装置100と複数台(ここで
は3台のみ示す)の携帯端末200a,200b,20
0c…とで構成される。サーバ装置100と各携帯端末
200a,200b,200c…との間はオフラインで
あり、データの授受は記録媒体400a,400b,4
00c…を通じて行われる。
【0105】サーバ装置100は、データベースサービ
スを行うサーバコンピュータとして用いられるものであ
って、各端末に配布するデータの収集処理を行う配布デ
ータ収集装置101、データベースの暗号化処理を行う
暗号化装置102、各種アプリケーションソフト(A
P)を格納したAPソフト格納部103、各種のデータ
ベースを格納したデータベース格納部104を備えてい
る。APソフト格納部103及びデータベース格納部1
04は、例えば磁気ディスク装置等のデータ記憶装置に
よって構成される。この他、サーバ装置100には、特
に図示しないが、汎用コンピュータに標準装備されてい
る表示装置、入力装置等も設けられている。
【0106】一方、携帯端末200a,200b,20
0c…は、サーバ装置100からデータベースの提供を
受けるクライアントコンピュータとして用いられるもの
である。携帯端末200aは、暗号化されたデータベー
スを復号化処理する復号化装置201a、データベース
検索処理を行うデータベース検索装置202aを備えて
いる。携帯端末200b,200cについても同様の構
成であり、それぞれに復号化装置201b,201c、
データベース検索装置202b,202cを備えてい
る。また、携帯端末200a,200b,200cに
は、特に図示しないが、表示装置、入力装置等の他、媒
体読込み装置も設けられている。これらの携帯端末20
0a,200b,200c…は、オンライン上でデータ
を閲覧するためのブラウザ機能を備えておらず、サーバ
装置100との間のデータの授受はすべて記録媒体40
0a,400b,400c…を通じて行うように構成さ
れている。
【0107】記録媒体400a,400b,400c…
は、例えばCFカード(コンパクトフラッシュメモリカ
ード)からなる可搬型の記録媒体である。カードリーダ
/ライタ300は、これらの記録媒体400a,400
b,400c…に対するデータの書込みや読出しを行う
ためのデバイスであり、サーバ装置100に接続されて
いる。
【0108】このような構成において、サーバ装置10
0側では、データベース格納部104内の各種データベ
ースの中でオペレータが指定したデータベースを読み込
み、暗号化装置102を通じて暗号化する。この場合、
暗号化装置102では、前記第1の実施形態と同様の手
法によりデータベースの暗号化する。すなわち、検索に
利用される所定の列項目については列共通鍵で暗号化す
ると共に、所定の列項目以外の列項目については高セキ
ュリティが要求される項目として、各行毎に異なる鍵を
与えて暗号化し、さらに、その行鍵を基本鍵にて暗号化
するといった処理を行う。
【0109】ここで、暗号化装置102によって暗号化
されたデータベースをファイルに保存し、この暗号化フ
ァイルを例えばCFカード等の可搬型記録媒体400
a,400b,400c…にカードリーダ/ライタ30
0を用いて格納する。この場合、記録媒体400a,4
00b,400c…に暗号化ファイルを格納する際に、
図13に示すように、暗号化データファイル402の他
に、鍵スペックテーブル403、基本鍵パラメータテー
ブル404、さらにアプリケーションプログラム401
も格納しておく。
【0110】鍵スペックテーブル403は、データベー
スの各列(フィールド)毎に定義された暗号化方式の種
類(非暗号化,行鍵,列鍵)を記憶したテーブルであ
り、前記第1の実施形態における鍵スペックテーブル1
6cと同様の構成を有する(図6参照)。基本鍵パラメ
ータテーブル404は、基本鍵のパラメータ値が登録さ
れたテーブルであり、前記第1の実施形態における基本
鍵パラメータテーブル16aと同様の構成を有する(図
4参照)。この鍵スペックテーブル403及び基本鍵パ
ラメータテーブル404は、暗号化装置102内に保持
されていたものである。また、アプリケーションプログ
ラム401は、データベース検索用のプログラムであ
り、APソフト格納部103内に保持されていたもので
ある。
【0111】これらの情報が格納された記録媒体400
a,400b,400c…は、携帯端末200a,20
0b,200c…を扱う各ユーザにそれぞれ配布され
る。各ユーザは、配布された記録媒体400a,400
b,400c…を自身が持つ端末に挿入することで、デ
ータ検索を行うことができる。
【0112】すなわち、例えば携帯端末200aであれ
ば、配布された記録媒体400aを挿入することで、そ
の記録媒体400aに記録されていたデータ検索用のア
プリケーションプログラム401、暗号化データファイ
ル402の他に、鍵スペックテーブル403、基本鍵パ
ラメータテーブル404を読み込む。そして、データ検
索用のアプリケーションプログラム401を起動し、所
望の列項目を指定して、暗号化データファイル402に
対するデータ検索を行い、その検索結果として得られた
データを復号化して表示する。
【0113】データ検索は、携帯端末200aに設けら
れたデータベース検索装置202aにて行われる。この
データベース検索装置202aは、データ検索用のアプ
リケーションプログラム401に従って動作し、前記第
1の実施形態と同様のデータベース検索処理を実行す
る。また、データの復号化は、復号化装置201aにて
行われる。この復号化装置201aは、鍵スペックテー
ブル403及び基本鍵パラメータテーブル404を参照
して、前記第1の実施形態と同様のデータベース復号化
処理を実行する。
【0114】このように、データベース管理を行う端末
とデータベース検索を行う端末とに分けてデータベース
システムを構築するようにすれば、例えば顧客管理用の
データベースを暗号化して記録媒体に記録し、これを営
業マンに配布し、営業マンは別の端末を用いてデータ検
索を行うといったような利用が可能となる。この場合、
記録媒体に記録されたデータベースは上述したような手
法にて暗号化されているため、そのデータの機密性を保
持することができる。また、記録媒体には、暗号化ファ
イルだけでなく、データ検索用のアプリケーションプロ
グラムも格納されている。したがって、携帯端末側には
データ検索用のアプリケーションプログラムを搭載して
おく必要はなく、簡易な構成の携帯端末で本システムを
実現できるといった利点がある。
【0115】
【発明の効果】以上詳記したように本発明によれば、デ
ータベースを暗号化する際に、検索に利用される所定の
列項目以外の列項目のデータについては、各行毎に鍵を
異ならせて暗号化し、さらに、当該列項目の暗号化に用
いられた鍵を別の鍵で再暗号化するようにしたため、鍵
の解読を困難として高セキュリティ化を実現することが
できる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係るデータベース管
理装置の構成を示す図。
【図2】前記データベース管理装置の構成を機能的に示
したブロック図。
【図3】前記データベース管理装置における基本鍵設定
ダイアログの構成を示す図。
【図4】前記データベース管理装置における基本鍵パラ
メータテーブルの一例を示す図。
【図5】前記データベース管理装置における鍵スペック
設定ダイアログの構成を示す図。
【図6】前記データベース管理装置における鍵スペック
テーブルの登録例を示す図。
【図7】前記データベース管理装置におけるデータベー
スの暗号化時と復号化時のデータの流れを示す図。
【図8】前記データベース管理装置にて実行されるデー
タベース暗号化処理の動作を示すフローチャート。
【図9】前記データベース管理装置にて実行されるデー
タベース検索処理の動作を示すフローチャート。
【図10】前記図9のステップC13の検索処理の動作
を具体的に示すフローチャート。
【図11】前記データベース管理装置におけるデータベ
ースの構成を説明するための図であり、図11(a)は
暗号化前の状態、同図(b)は暗号化後の状態、同図
(c)は復号化後の状態を示す図。
【図12】本発明の第2の実施形態に係るデータベース
システムの構成を示すブロック図。
【図13】前記データベースシステムに用いられる記録
媒体のデータ内容を示す図。
【符号の説明】
11…CPU 12…表示装置 13…入力装置 14…プログラム記憶装置 15…鍵生成装置 15a…基本鍵生成部 15b…行鍵生成部 15c…列鍵生成部 16…データ記憶装置 16a…基本鍵パラメータテーブル 16b…基本鍵記憶部 16c…鍵スペックテーブル 16d…暗号化データ格納部 16e…検索文字列格納部 17…データベースI/F 18…外部データベース記憶装置 100…サーバ装置 200a〜200c…携帯端末 300…カードリーダ/ライタ 400a〜400c…記録媒体
フロントページの続き Fターム(参考) 5B082 EA11 GA11 GC04 5J104 AA43 NA02 NA27 9A001 BB02 BB03 BB04 CC02 DD09 EE03 EE06 FF03 GG22 JJ01 JJ27 JZ08 LL03

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 データベースの所定の列項目のデータに
    ついて当該列項目に共通の列鍵を用いて暗号化し、その
    他の列項目のデータについては各行毎に固有の行鍵を用
    いて暗号化する第1の暗号化手段と、 この第1の暗号化手段による前記データベースの他の列
    項目のデータの暗号化に用いられた行鍵を各行に共通の
    別の鍵を用いて暗号化する第2の暗号化手段と、 前記第1の暗号化手段によって暗号化されたデータベー
    スを前記第2の暗号化手段によって暗号化された行鍵と
    共に記憶する記憶手段とを具備したことを特徴とするデ
    ータベース管理装置。
  2. 【請求項2】 前記行鍵は、前記データベースの各行に
    割り当てられた行番号と乱数とによって生成されること
    を特徴とする請求項1記載のデータベース管理装置。
  3. 【請求項3】 データベースを管理する第1の端末装置
    と、この第1の端末装置とは独立して前記データベース
    の検索を行う第2の端末装置とで構成されたデータベー
    スシステムであって、 前記第1の端末装置側で、前記データベースを暗号化
    し、その暗号化データベースを可搬型の記録媒体に記録
    して配布し、 前記第2の端末装置側で、前記配布された記録媒体を用
    いて、そこに記録された暗号化データベースに対するデ
    ータ検索を行い、その検索結果として得られたデータを
    復号化して表示することを特徴とするデータベースシス
    テム。
  4. 【請求項4】 前記第1の端末装置は、 前記データベースの所定の列項目のデータについて当該
    列項目に共通の列鍵を用いて暗号化し、その他の列項目
    のデータについては各行毎に固有の行鍵を用いて暗号化
    すると共に、前記行鍵を各行に共通の別の鍵を用いて暗
    号化し、 この暗号化されたデータベースを前記暗号化後の行鍵と
    共に記録媒体に格納することを特徴とする請求項3記載
    のデータベースシステム。
  5. 【請求項5】 前記記録媒体には、前記第1の端末装置
    にて暗号化されたデータベースと共にその暗号化データ
    ベースを検索するための所定のプログラムが格納される
    ことを特徴とする請求項3記載のデータベースシステ
    ム。
  6. 【請求項6】 コンピュータに、 データベースの所定の列項目のデータについて当該列項
    目に共通の列鍵を用いて暗号化し、その他の列項目のデ
    ータについては各行毎に固有の行鍵を用いて暗号化する
    第1の暗号化機能と、 この第1の暗号化機能による前記データベースの他の列
    項目のデータの暗号化に用いられた行鍵を各行に共通の
    別の鍵を用いて暗号化する第2の暗号化機能とを実行さ
    せるためのプログラムを記録したコンピュータ読取り可
    能な記録媒体。
JP29666999A 1999-09-30 1999-10-19 データベース管理装置及び記録媒体 Expired - Fee Related JP4081940B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP29666999A JP4081940B2 (ja) 1999-10-19 1999-10-19 データベース管理装置及び記録媒体
US09/670,424 US7093137B1 (en) 1999-09-30 2000-09-26 Database management apparatus and encrypting/decrypting system
EP00121136.6A EP1089194B1 (en) 1999-09-30 2000-09-28 Database management apparatus and encrypting/decrypting system
KR10-2000-0057347A KR100401225B1 (ko) 1999-09-30 2000-09-29 데이터베이스관리장치
CNB00134899XA CN1327379C (zh) 1999-09-30 2000-09-30 数据库管理装置和加密/解密系统
HK01109010A HK1038806A1 (en) 1999-09-30 2001-12-22 Database management apparatus and encrypting/ decrypting system
KR10-2003-0033587A KR100398319B1 (ko) 1999-09-30 2003-05-27 암호화복호화방식

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29666999A JP4081940B2 (ja) 1999-10-19 1999-10-19 データベース管理装置及び記録媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007331292A Division JP4640410B2 (ja) 2007-12-25 2007-12-25 データベース管理装置及び記録媒体

Publications (2)

Publication Number Publication Date
JP2001117805A true JP2001117805A (ja) 2001-04-27
JP4081940B2 JP4081940B2 (ja) 2008-04-30

Family

ID=17836556

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29666999A Expired - Fee Related JP4081940B2 (ja) 1999-09-30 1999-10-19 データベース管理装置及び記録媒体

Country Status (1)

Country Link
JP (1) JP4081940B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002055608A (ja) * 2000-08-10 2002-02-20 Japan Information Technology Co Ltd 暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラムを記録した記録媒体及び復号化プログラムを記録した記録媒体
US7155612B2 (en) 2003-04-30 2006-12-26 International Business Machines Corporation Desktop database data administration tool with row level security
JP2007140869A (ja) * 2005-11-17 2007-06-07 Nippon Rad Inc 電子情報管理方法、電子情報管理システム、コンピュータプログラム
GB2440992A (en) * 2006-08-02 2008-02-20 Farhad Dalvi Encryption of an ordered first set of bits using rearrangement which depends on at least two encryption keys
JP2010186163A (ja) * 2009-01-23 2010-08-26 Nec (China) Co Ltd 暗号化転置インデックステーブルに対するk−匿名性更新のための方法および装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09233067A (ja) * 1990-07-31 1997-09-05 Hiroichi Okano 知的情報処理方法および装置
JPH1098460A (ja) * 1996-09-20 1998-04-14 Mitsubishi Denki Bill Techno Service Kk 技術情報検索システム
JPH11143780A (ja) * 1997-11-05 1999-05-28 Hitachi Ltd データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置
JP3921892B2 (ja) * 1999-09-30 2007-05-30 カシオ計算機株式会社 データベース管理装置、データベースシステム及び記録媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09233067A (ja) * 1990-07-31 1997-09-05 Hiroichi Okano 知的情報処理方法および装置
JPH1098460A (ja) * 1996-09-20 1998-04-14 Mitsubishi Denki Bill Techno Service Kk 技術情報検索システム
JPH11143780A (ja) * 1997-11-05 1999-05-28 Hitachi Ltd データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置
JP3921892B2 (ja) * 1999-09-30 2007-05-30 カシオ計算機株式会社 データベース管理装置、データベースシステム及び記録媒体

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002055608A (ja) * 2000-08-10 2002-02-20 Japan Information Technology Co Ltd 暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラムを記録した記録媒体及び復号化プログラムを記録した記録媒体
US7155612B2 (en) 2003-04-30 2006-12-26 International Business Machines Corporation Desktop database data administration tool with row level security
JP2007140869A (ja) * 2005-11-17 2007-06-07 Nippon Rad Inc 電子情報管理方法、電子情報管理システム、コンピュータプログラム
GB2440992A (en) * 2006-08-02 2008-02-20 Farhad Dalvi Encryption of an ordered first set of bits using rearrangement which depends on at least two encryption keys
JP2010186163A (ja) * 2009-01-23 2010-08-26 Nec (China) Co Ltd 暗号化転置インデックステーブルに対するk−匿名性更新のための方法および装置

Also Published As

Publication number Publication date
JP4081940B2 (ja) 2008-04-30

Similar Documents

Publication Publication Date Title
TWI388183B (zh) 用以使敏感資料及關聯記錄無法識別之系統和方法
US7111005B1 (en) Method and apparatus for automatic database encryption
US7093137B1 (en) Database management apparatus and encrypting/decrypting system
US8032765B2 (en) Secure database access through partial encryption
US6430292B1 (en) System and method for controlling disclosure time of information
JP2002108910A (ja) 暗号化ファイルシステム及び暗号化ファイル検索方法並びにコンピュータ可読記録媒体
AU2002213436A1 (en) Method and apparatus for automatic database encryption
CN100385434C (zh) 数据安全管理系统
WO2011016450A1 (ja) 電子価格提示システム、電子価格提示装置、及び電子価格提示方法
JPH11143780A (ja) データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置
US20210064741A1 (en) Confidential Information Processing System and Confidential Information Processing Method
US20010053221A1 (en) Ciphering apparatus and ciphering method
JP3921892B2 (ja) データベース管理装置、データベースシステム及び記録媒体
JP4081940B2 (ja) データベース管理装置及び記録媒体
JP2002157226A (ja) パスワード集中管理システム
JP4011383B2 (ja) データ検索方法、データ検索システム、検索キーワード生成装置、及びコンピュータプログラム
JP4640410B2 (ja) データベース管理装置及び記録媒体
JPH10320478A (ja) 暗号化/復号通信システムおよび方法
JP3945088B2 (ja) データ検索システム、携帯端末装置、及び記録媒体
JP2002099456A (ja) 暗号化装置および暗号化方法ならびに暗号化装置のためのプログラムを記録した記録媒体
JP3815107B2 (ja) 共通鍵を用いた暗号化ファイルの生成方法及び閲覧方法
JP2002149497A (ja) プライバシー情報保護システム及びその方法
JP2000269953A (ja) 暗号化ファイルの生成方法及び閲覧方法
JP2005202825A (ja) 検索システム、データベースシステム、プログラム、及び記憶媒体
JP2001298447A (ja) 電子データ取得方法、電子データ払い出し方法及び記憶媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080204

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110222

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110222

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120222

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120222

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130222

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130222

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140222

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees