JP2001117805A - データベース管理装置、データベースシステム及び記録媒体 - Google Patents
データベース管理装置、データベースシステム及び記録媒体Info
- Publication number
- JP2001117805A JP2001117805A JP29666999A JP29666999A JP2001117805A JP 2001117805 A JP2001117805 A JP 2001117805A JP 29666999 A JP29666999 A JP 29666999A JP 29666999 A JP29666999 A JP 29666999A JP 2001117805 A JP2001117805 A JP 2001117805A
- Authority
- JP
- Japan
- Prior art keywords
- database
- key
- column
- encrypted
- row
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
キュリティを他のデータ項目よりも高めて暗号化する。 【解決手段】外部データベース記憶装置18に記憶され
たデータベースをデータベースI/F17を介して読み
込む。ここで、鍵スペックテーブル16cを参照してデ
ータベースの所定の列項目のデータについて当該列項目
に共通の列鍵を用いて暗号化し、その他の列項目のデー
タについては高セキュリティが要求される項目として各
行毎に固有の行鍵を用いて暗号化する。さらに、基本鍵
記憶部16bを参照して前記行鍵を基本鍵にて暗号化
し、前記暗号化されたデータベースと共に暗号化データ
格納部16dに格納する。このように、各行毎に鍵を異
ならせて暗号化し、さらに、当該列項目の暗号化に用い
られた鍵を別の鍵で再暗号化することで、鍵の解読を困
難として高セキュリティ化を実現することができる。
Description
号化して管理するデータベース管理装置、データベース
を提供する端末とデータベース検索を行う端末とからな
るデータベースシステム及びデータベースを暗号化する
ためのプログラムを記録した記録媒体に関する。
スのセキュリティを確保するため、管理対象として保有
しているデータベースを暗号化して保存しておくことが
求められる。
に、例えばパスワード等によって生成された1つの固定
的な暗号化鍵を用いて対象ファイル全体を暗号化するの
が一般的であった。
データ量を有し、その中には機密性の高いデータ項目も
含まれており、他のデータ項目よりもセキュリティを高
くすることが要求される。しかしながら、上述したよう
に従来の方式では、1つの固定的な暗号化鍵を用いて暗
号化していたため、各データ項目のセキュリティレベル
は同じになり、しかも、同じデータを持つ項目があった
場合には暗号化結果も同じになってしまい、そこから暗
号化鍵が解読される危険性があった。
になされたもので、データベース上の特定のデータ項目
に対するセキュリティを他のデータ項目よりも高めて暗
号化することのできるデータベース管理装置、データベ
ースシステム及び記録媒体を提供することを目的とす
る。
を暗号化する際に、検索に利用される列項目のデータに
ついては当該列項目に共通の列鍵を用いて暗号化し、そ
の他の列項目のデータについては高セキュリティが要求
される項目として各行毎に固有の行鍵を用いて暗号化
し、さらに前記行鍵を各行に共通の別の鍵を用いて暗号
化するようにしたものである。
置は、データベースの所定の列項目のデータについて当
該列項目に共通の列鍵を用いて暗号化し、その他の列項
目のデータについては各行毎に固有の行鍵を用いて暗号
化する第1の暗号化手段と、この第1の暗号化手段によ
る前記データベースの他の列項目のデータの暗号化に用
いられた行鍵を各行に共通の別の鍵を用いて暗号化する
第2の暗号化手段と、前記第1の暗号化手段によって暗
号化されたデータベースを前記第2の暗号化手段によっ
て暗号化された行鍵と共に記憶する記憶手段とで構成さ
れる。
暗号化する際に、検索に利用される所定の列項目以外の
列項目のデータについては、各行毎に鍵を異ならせて暗
号化することで、その列項目の中に同じ値のデータがあ
っても、異なる値として暗号化結果を得ることができ、
しかも、当該列項目の暗号化に用いられた鍵(行鍵)を
別の鍵で再暗号化することで、鍵の解読を困難として高
セキュリティ化を実現できる。
られた行番号と乱数とによって前記行鍵を生成するよう
にすれば、鍵の解読がさらに困難となり、セキュリティ
を強化することができる。
装置と、この第1の端末装置とは独立して前記データベ
ースの検索を行う第2の端末装置とでデータベースシス
テムを構築することも可能である。
末装置側にて前記データベースを暗号化し、その暗号化
データベースを記録媒体に記録して配布し、第2の端末
装置側にて前記配布された記録媒体を用いて、そこに記
録された暗号化データベースに対するデータ検索を行
い、その検索結果として得られたデータを復号化して表
示する。この場合、前記のようにデータベースの所定の
列項目のデータについて当該列項目に共通の列鍵を用い
て暗号化し、その他の列項目のデータについては各行毎
に固有の行鍵を用いて暗号化すると共に、前記行鍵を各
行に共通の別の鍵を用いて暗号化することで、記録媒体
にデータベースを格納して配布したとしても、そのセキ
ュリティを確保することができる。
施形態を説明する。
実施形態に係るデータベース管理装置の構成を示す図で
ある。本装置は、行と列からなるマトリクス形式のデー
タベースを暗号化して管理する機能と共に、その暗号化
されたデータベースを検索する機能を備えたものであっ
て、例えば磁気ディスク等の記録媒体に記録されたプロ
グラムを読み込み、このプログラムによって動作が制御
されるコンピュータによって実現される。
1、表示装置12、入力装置13、プログラム記憶装置
14、鍵生成装置15、データ記憶装置16、データベ
ースI/F17が設けられている。
のであり、プログラム記憶装置14に記憶されたプログ
ラムを読み込み、そのプログラムに従って各種処理を実
行する。本実施形態において、CPU11は図8に示す
ようなデータベースの暗号化処理や、図9及び図10に
示すようなデータベースの検索処理を実行する。
デバイスであり、例えばLCD(Liquid Crystal Displ
ay)やCRT(Cathode-ray tube)等が用いられる。入
力装置13は、データを入力するためのデバイスであ
り、例えばキーボード、マウス等が用いられる。
あるいはRAMなどで構成され、本装置に必要なプログ
ラムを記憶する。本装置に必要なプログラムとしては、
データベース暗号化プログラムやデータベース検索プロ
グラム等がある。
モリの他に磁気的、光学的記録媒体で構成することがで
きる。この記録媒体はCD-ROM等の可搬型の媒体や
ハードディスク等の固定的な媒体を含む。また、この記
録媒体に格納するプログラムは、その一部若しくは全部
をサーバやクライアントからネットワーク回線などの伝
送媒体を介して伝送制御部から受信する構成にしてもよ
く、更に、前記記録媒体はネットワーク上に構築された
サーバの記録媒体であってもよい。更に、前記プログラ
ムをネットワーク回線などの伝送媒体を介してサーバー
やクライアントへ伝送してこれらの機器にインストール
するように構成してもよい。
に用いられる暗号化鍵を生成するためのデバイスであ
り、ここでは暗号化鍵として基本鍵、行鍵、列鍵の3つ
の鍵を生成するための基本鍵生成部15a、行鍵生成部
15b、列鍵生成部15cから構成されている。
種のデータやテーブルを記憶するためのデバイスであ
り、例えばRAMあるいは磁気ディスク装置等の外部記
憶装置で構成される。このデータ記憶装置16には、基
本鍵パラメータテーブル16a、基本鍵記憶部16b、
鍵スペックテーブル16c、暗号化データ格納部16
d、検索文字列格納部16eが設けられている。
鍵のパラメータ値が登録されたテーブルである(図4参
照)。基本鍵記憶部16bは、オペレータの指定操作に
よって得られた基本鍵のパラメータ値を記憶する。鍵ス
ペックテーブル16cは、データベースの各列(フィー
ルド)毎に定義された暗号化方式の種類(非暗号化,行
鍵,列鍵)を記憶するテーブルである(図6参照)。暗
号化データ格納部16dは、暗号化されたデータベース
を格納する。検索文字列格納部16eは、データベース
検索時にオペレータにより指定された検索用文字列を格
納する。
立して設けられた外部データベース記憶装置18との間
でデータの授受を行うためのインタフェースである。こ
の外部データベース記憶装置18は、複数のデータベー
スファイル(オリジナルデータ)を有しており、これら
のデータベースファイルは本装置からのアクセスによっ
て選択的に読み出されるように構成されている。
解を容易にするため、本装置におけるデータベースの暗
号化方法について説明しておく。
(レコード毎)に異なる鍵を用いて暗号化すれば鍵の解
読は困難となり、セキュリティ性を高めることができ
る。しかし、すべての行について鍵を異ならせると、デ
ータベースを検索する際に、暗号化されているデータを
各行毎の鍵で復号化するか、または、検索用として入力
されたデータ(キーワード)を各行毎の鍵で暗号化しな
ければならいため、検索結果を得るのに時間がかかるこ
とになる。一方、各列毎(フィールド毎)に異なる鍵を
用いてデータベースを暗号化すると、検索対象となる列
項目に対応した鍵のみを用いて検索用データを暗号化す
れば良いのでデータベース検索を高速に行うことができ
る。しかし、同じ列の中で同一のデータがあると、暗号
化結果も同じになってしまうため、そこから鍵を解読さ
れる可能性が高くなる。
化する際に、検索に頻繁に利用される列項目のデータに
ついては非暗号化あるいはその列項目に共通の鍵(列
鍵)で暗号化し、その他の列項目のデータについては高
セキュリティが要求される項目として、各行毎に異なる
鍵(行鍵)で暗号化し、さらに、各行毎に異なる鍵(行
鍵)を各行に共通の別の鍵(基本鍵)で再暗号化するこ
とを特徴とする。つまり、高セキュリティが要求される
列項目のデータについては、各行毎に暗号化鍵を異なら
せ、さらに、その暗号化鍵をシステム基本鍵で暗号化す
ることで、高セキュリティ化を実現するものである。
を説明するための図であり、図11(a)は暗号化前の
状態、同図(b)は暗号化後の状態、同図(c)は復号
化後の状態を示している。
行と列からなるマトリックス形式のデータベースを暗号
化対象としている。ここでは、個人データをデータベー
ス化したものを示している。このデータベースには、
「code」,「name」,「state」,「ag
e」,「phone」の各列項目(フィールド)を有す
る。
鍵を用いて暗号化を行う。すなわち、検索に頻繁に利用
される列項目を「state」,「age」とした場合
に、これらの列項目の各行のデータ(レコード)につい
ては、各列項目に共通の列鍵を用いて暗号化し、その他
の列項目「name」,「phone」の各行のデータ
(レコード)については高セキュリティが要求される項
目として、各行毎に固有の行鍵を用いて暗号化してレコ
ードファイルに格納する。その際に、当該列項目の暗号
化に用いられた行鍵を基本鍵で再暗号化し、その暗号化
された行鍵を各レコードに付加して格納する。なお、
「code」の列項目のデータについては暗号化を行わ
ないものとする。
を用いて暗号化した結果を図11(b)に示す。この場
合、「line key」といった列項目が追加され、
そこに基本鍵で暗号化された行鍵(9658,914
3,8278…)が格納される。図1に示すデータ記憶
装置16の暗号化データ格納部16dには、図11
(b)に示すような状態でデータベースが保存されるこ
とになる。
検索に利用される列項目に対応した列鍵を用いて検索用
データを暗号化してから検索処理を行う。例えば、「s
tate」の中の「Florida」といったデータを
検索する場合には、まず、検索用データとして入力され
た「Florida」を「state」の列鍵で暗号化
して、「h*/fDD」を得る。この「h*/fDD」
といったデータを「state」の列の各行から検索す
る。これにより、「code2」と「code8」に該
当するデータが存在することがわかる。
す場合には、暗号化の時と同じ列鍵、行鍵、基本鍵を用
いる。図11(b)のデータベースを暗号化の時と同じ
列鍵、行鍵、基本鍵を用いて復号化すると、図11
(c)に示すように元のデータを得ることができる。
復号化を実現するための具体的な構成について説明す
る。
ック図である。
本鍵指定部21、基本鍵設定部22、鍵スペック入力部
23、鍵スペック設定部24で構成される。また、暗号
化処理系はデータ読出し部25、レコード入力メモリ2
6、暗号化処理部27、暗号化レコード書込メモリ2
8、データ書込み部29で構成され、復号化処理系は暗
号化レコード読出メモリ30、復号化処理部31、レコ
ード出力メモリ32、データ出力部33で構成される。
また、この他に、上述した基本鍵パラメータテーブル1
6a、基本鍵記憶部16b、鍵スペックテーブル16
c、暗号化データ格納部16dが用いられる。基本鍵パ
ラメータテーブル16aは基本鍵設定部22に用いら
れ、基本鍵記憶部16b、鍵スペックテーブル16c、
暗号化データ格納部16dは暗号化処理部27及び復号
化処理部31の両方に用いられる。
8,30,32は、レジスタ群であり、例えばデータ記
憶装置16の所定のエリアに設けられる。
暗号化を行う場合には、まず、オペレータの操作により
基本鍵指定部21を通じて基本鍵を指定する。基本鍵設
定部22は、この基本鍵指定部21によって指定された
基本鍵のパラメータ値を基本鍵パラメータテーブル16
aから読み出して基本鍵記憶部16bにセットする。
ダイアログを通じて基本鍵の指定を行う。基本鍵設定ダ
イアログは、オペレータが基本鍵を任意に指定するため
の画面であり、その画面上に基本鍵指定ボタン部41、
OKボタン42、キャンセルボタン43が設けられてい
る。基本鍵指定ボタン部41は複数個のボタンからな
り、オペレータがこれらのボタンの中の任意のボタンを
押下すると、その押下したボタンの位置により基本鍵の
パラメータ値が決定される。なお、OKボタン42は基
本鍵の指定を確定するためのボタン、キャンセルボタン
43は基本鍵の指定を取り消すためのボタンである。
のボタン「1」〜「16」が左から4個ずつ順に配列さ
れているものとする。図4に示すように、基本鍵パラメ
ータテーブル16aには、これらのボタンの位置に対応
させて基本鍵のパラメータ値が定義されている。オペレ
ータが基本鍵指定ボタン部41上の「1」のボタンを押
下すると、この基本鍵パラメータテーブル16aに従っ
て基本鍵のパラメータ値として「5」が決定される。同
様に、基本鍵指定ボタン部41上の「2」のボタンを押
下した場合には、基本鍵のパラメータ値として「7」が
決定される。
クセスして、外部データベース記憶装置18に格納され
た各種データベースの中から暗号化対象となるデータベ
ースを指定する。データベースの指定後、オペレータの
操作により鍵スペック入力部23を通じて当該データベ
ースの各データ項目に対する鍵スペックを指定する。鍵
スペック設定部24は、この鍵スペック入力部23によ
る鍵スペックの指定操作に従って鍵スペックテーブル1
6cに鍵スペック情報の登録を行う。
設定ダイアログを通じて鍵スペックの指定を行う。鍵ス
ペック設定ダイアログは、オペレータがデータベースの
各列項目(フィールド)毎に暗号化方式(暗号化に用い
る鍵の種類)を任意に指定するための画面であり、その
画面上に暗号化方式指定欄51、OKボタン52、キャ
ンセルボタン53が設けられている。
(行鍵)を用いた暗号化、各列毎に共通の鍵(列鍵)を
用いた暗号化がある。ここでは、非暗号化を含め、0:
非暗号化、1:行鍵、2:列鍵として、暗号化方式指定
欄51にデータベースの各列項目に対する暗号化方式を
数値入力するように構成されている。なお、OKボタン
52は鍵スペックの指定を確定するためのボタン、キャ
ンセルボタン53は鍵スペックの指定を取り消すための
ボタンである。この鍵スペック設定ダイアログにて暗号
化方式を指定すると、その指定内容が各列項目に対する
鍵スペック情報として鍵スペックテーブル16cに登録
される。
を示す。
項目に対して非暗号化、列番号「2」の項目に対して行
鍵、列番号「3」の項目に対して列鍵、列番号「4」の
項目に対して列鍵、列番号「5」の項目に対して行鍵が
登録されている。列番号「1」の項目は「code」、
列番号「2」の項目は「name」、列番号「3」の項
目は「state」、列番号「4」の項目は「ag
e」、列番号「5」の項目は「phone」に相当す
る。
本鍵が設定され、鍵スペックテーブル16cに各列項目
に対する鍵スペック情報が設定されると、これらの設定
情報を用いてデータベースの暗号化が以下のような手順
で実行される。
データベース記憶装置18の中から指定されたデータベ
ースがデータ読出し部25によって行単位(レコード単
位)で読み出され、レコード入力メモリ26に順に格納
される。暗号化処理部27はこのレコード入力メモリ2
6に格納されたレコードを基本鍵パラメータテーブル1
6a及び基本鍵記憶部16bを用いて暗号化する。この
ときの暗号化処理については後に図7を参照して詳しく
説明する。
ドは暗号化レコード書込メモリ28に格納された後、デ
ータ書込み部29を通じて暗号化データ格納部16dに
書き込まれる。このようにして、暗号化データ格納部1
6d内に暗号化されたデータベースが作成される。
の手順で行なわれる。
dに格納された暗号化データベースが行単位(レコード
単位)で読み出され、暗号化レコード読出メモリ30に
順に格納される。復号化処理部31は、この暗号化レコ
ード読出メモリ30に格納された暗号化レコードを鍵ス
ペックテーブル16c及び基本鍵記憶部16bを用いて
復号化する。このときの復号化処理については後に図7
を参照して詳しく説明する。復号化処理部31にて復号
化されたレコードはレコード出力メモリ32に格納され
た後、データ出力部33を通じてデータファイル34に
出力される。このようにして、データファイル34内に
復号化されたデータベースが作成される。なお、データ
ファイル34は図1のデータ記憶装置16の所定のエリ
アに設けられる。
化時と復号化時のデータの流れを示す図である。
ースの1行目のレコードがデータ読出し部25によって
読み出され、レコード入力メモリ26に格納されたとす
る。この場合、図11(a)に示すデータベースを例に
すると、そのデータベースの1行目の「1001」,
「Jhon」,「New York」,「22」,「4
07−228−6611」といった5項目からなるデー
タが順にレコード入力メモリ26に格納されることにな
る。
からなるレコードに対し、鍵スペックテーブル16cを
参照して各項目に応じた暗号化を行う。例えば、鍵スペ
ックテーブル16cに設定された内容が図6のような場
合には、列番号「1」に相当する当該レコードの1項目
(「code」)のデータについては暗号化せずに、そ
のまま暗号化レコード書込メモリ28に書き込む。
ドの2項目(「name」)のデータについては行鍵を
用いて暗号化して暗号化レコード書込メモリ28に書き
込む。行鍵は当該行番号と乱数によってランダムに生成
されるものであり、各行毎に異なる値を有する。列番号
「3」に相当する当該レコードの3項目(「stat
e」)のデータについては列鍵を用いて暗号化する。こ
の列鍵は各列に共通の値を有する。
レコードの4項目(「age」)のデータについては列
鍵、列番号「5」に相当する当該レコードの5項目
(「phone」)のデータについては行鍵を用いて、
それぞれ暗号化して暗号化レコード書込メモリ28に書
き込む。これにより、暗号化レコード書込メモリ28に
は、「1001」,「wjls」,「noevjol
c」,「jh」,「jgdltytfhDSk」といっ
た1行分の暗号化データが生成されることになる。
部16bにセットされたパラメータ値を用いて各行に共
通の基本鍵にて当該レコードの暗号化に用いた行鍵を暗
号化することにより、その暗号化後の行鍵を暗号化レコ
ード書込メモリ28に付加する。図7の例では、「95
68」といったデータが暗号化後の行鍵である。
対して繰り返し行われ、暗号化後のデータベースが暗号
化データ格納部16dに格納される。この状態が図11
(b)に相当する。
になる。
納された暗号化データベースが1レコード単位で暗号化
レコード読出メモリ30に読み出される。今、1行目の
暗号化レコードが暗号化レコード読出メモリ30に読み
出されたとする。前記の例であれば、「1001」,
「wjls」,「noevjolc」,「jh」,「j
gdltytfhDSk」及び「9568」といった行
鍵を含む6項目からなる暗号化データが順に暗号化レコ
ード読出メモリ30に格納されることになる。
からなるレコードに対し、鍵スペックテーブル16cを
参照して各項目に応じた復号化を行う。図6の例では、
列番号「1」に相当する当該レコードの1項目(「co
de」)のデータについては非暗号化であるため、その
ままレコード出力メモリ32に書き込む。
ドの2項目(「name」)のデータについては行鍵を
用いて復号化してレコード出力メモリ32に書き込む。
ただし、行鍵については暗号化時に基本鍵にて暗号化さ
れているため、その基本鍵を用いて行鍵自体を復号化し
て元に戻す処理が必要となる。また、列番号「3」に相
当する当該レコードの2項目(「name」)のデータ
については列鍵を用いて復号化してレコード出力メモリ
32に書き込む。
レコードの4項目(「age」)のデータについては列
鍵、列番号「5」に相当する当該レコードの5項目
(「phone」)のデータについては行鍵を用いて、
それぞれ復号化してレコード出力メモリ32に書き込
む。これにより、レコード出力メモリ32には、「10
01」,「Jhon」,「New York」,「2
2」,「407−228−6611」といった1行分の
復号化データ(元データ)が生成されることになる。
各行に対して繰り返し行われ、復号化後のデータベース
がデータファイル34に格納される。この状態が図11
(c)に相当する。
動作について説明する。
る場合の処理と、(b)データベースを検索する場合の
処理に分けて説明する。なお、このフローチャートで示
す各機能を実現するプログラムはCPUが読み取り可能
なプログラムコードの形態で前記プログラム記憶装置1
4の記録媒体に格納されている。また、このプログラム
はプログラムコードの形態でネットワーク回線などの伝
送媒体を介して伝送することもできる。
動作を示すフローチャートである。今、データベースが
暗号化されていない状態で外部データベース記憶装置1
8に記憶されているものとする。この状態が図11
(a)である。
ず、図8(a)のフローチャートに示すように、基本鍵
の設定を行う(ステップA11)。この基本鍵の設定
は、上述したように基本鍵設定ダイアログを通じて行
う。
示すように、データベースの暗号化時に図3に示すよう
な基本鍵設定ダイアログが表示装置12に表示される
(ステップB11)。この基本鍵設定ダイアログには、
基本鍵指定ボタン部41が設けられており、オペレータ
はその基本鍵指定ボタン部41に配列された複数個のボ
タンの中の任意のボタンを押下することで基本鍵の指定
を行う。
の任意のボタンを押下した後、OKボタン52を押下し
て確定指示を行うと(ステップB12)、当該ボタンの
位置に対応した基本鍵のパラメータ値が図4に示す基本
鍵パラメータテーブル16aから読み出されて基本鍵記
憶部16bにセットされる(ステップB13)。
定する(ステップA12)。本実施形態では、本装置と
は独立した外部データベース記憶装置18に各種のデー
タベース(元データ)を保持している。したがって、暗
号化を行う場合には、データベースI/F17を介して
外部データベース記憶装置18にアクセスし、その中か
ら暗号化対象となるデータベースを指定するといった操
作が必要となる。
そのデータベースに設けられた各列項目の中で検索に利
用する列項目と、暗号化を必要としない列項目をそれぞ
れ設定すると共に(ステップA13)、各列項目に対す
る暗号化鍵(行鍵と列鍵)を決定する(ステップA1
4)。
ク設定ダイアログを通じて行う。この鍵スペック設定ダ
イアログは、オペレータがデータベースの各列項目(フ
ィールド)毎に暗号化方式(暗号化に用いる鍵の種類)
を任意に指定するための画面であり、前記ステップA1
2にて、暗号化対象となるデータベースを指定した際に
表示装置12に表示される。ここでは、非暗号化を含
め、0:非暗号化、1:行鍵、2:列鍵として、前記図
5の鍵スペック設定ダイアログに設けられた暗号化方式
指定欄51にデータベースの各列項目に対する暗号化方
式を数値入力するように構成されている。
スにおいて、検索に利用される列項目(つまり、高セキ
ュリティが要求されない項目)は3列目の「stat
e」と4列目の「age」であり、これらの列項目に対
しては列鍵を指定し、その他の項目である2列目の「n
ame」と5列目の「phone」は高セキュリティが
要求される項目として行鍵を指定するものとする。ま
た、暗号化を必要としない列項目は1列目の「cod
e」である。ここで設定された暗号化鍵は、鍵スペック
情報として鍵スペックテーブル16cに図6のように登
録される。
暗号化が以下のようにして実行される。
ータが第1行目から順に図2に示すレコード入力メモリ
26に読み出される(ステップA15)。その際、鍵生
成装置15の行鍵生成部15bによって当該行に割り付
けられた行番号と乱数により行鍵がランダムに生成さ
れ、データ記憶装置16の所定のエリアに保持される
(ステップA16)。
された行データの各列項目が1列目から順次に指定され
(ステップA17)、その指定された列項目に対する暗
号化方式が鍵スペックテーブル16cに記憶された鍵ス
ペック情報に基づいて判断され(ステップA18)、行
鍵または列鍵を用いて暗号化される(ステップA19〜
A22)。
1列目の項目である「code」については図6の鍵ス
ペックテーブル16cに示すように非暗号化項目として
設定されているので、何もしない(ステップA18→A
23)。つまり、「code」の項目は元データのまま
である。
ついては行鍵が設定されているので、前記ステップA1
6にて生成された当該行番号に対応した行鍵(各行毎に
固有の鍵)がデータ記憶装置16の所定エリアから読み
出され(ステップA18→A21)、その行鍵にて2列
目のデータが暗号化される(ステップA22)。
については列鍵が設定されているので、当該列番号に対
応した列鍵(各列毎に共通の鍵)が鍵生成装置15の列
鍵生成部15cにより生成され(ステップA18→A1
9)、その列鍵にて3列目のデータが暗号化される(ス
テップA20)。
ge」については列鍵にて暗号化が行われ、5列目の項
目である「phone」については行鍵にて暗号化が行
われることになる。
暗号化レコード書込メモリ28に格納される。ここで、
最終項目の暗号化が終了した時点で、当該行データの2
列目及び3列目の項目の暗号化に用いられた行鍵が基本
鍵にて暗号化されて暗号化レコード書込メモリ28に追
加される(ステップA25)。この基本鍵は、鍵生成装
置15の基本鍵生成部15aにて生成される。基本鍵生
成部15aは、前記図3の基本鍵設定ダイアログにてオ
ペレータが指定したパラメータ値を基本鍵記憶部16b
から読み出し、そのパラメータ値に基づいて基本鍵を生
成する。
暗号化データと、行鍵を基本鍵にて暗号化したデータが
格納されると、それらのデータが暗号化データ格納部1
6dに保存される(ステップA25)。
行毎について繰り返し行なわれる(ステップA26→A
15)。すべての行のデータの暗号化処理が終了し、最
終的に得られた暗号化データベースの状態が図11
(b)である。この暗号化データベースには、各行の最
終項目に行鍵が基本鍵にて暗号化された状態で付加され
ている。
説明する。
検索処理の動作を示すフローチャートである。今、前記
(a)で説明した暗号化処理にて、データベースが暗号
化されて暗号化データ格納部16dに保存されているも
のとする。
ように、図示せぬデータベース検索用設定画面にて、検
索情報の入力を行う(ステップC11)。検索情報の入
力とは、検索対象となる列項目と、検索用の文字列(キ
ーワード)を入力することである。これらの入力情報は
データ記憶装置16の所定のエリアに格納される。入力
装置13を通じて検索情報が入力されると、検索前処理
が実行される(ステップC12)。
チャートに示すように、検索対象として入力された列項
目が所定の列項目であるか否かが判断され(ステップD
11)、所定の列項目であることが判明した場合には
(ステップD11のYes)、その列項目に共通の列鍵
で検索用の文字列が暗号化される(ステップD12)。
号化時に設定された検索対象項目(検索に利用される項
目つまり高セキュリティが要求されない項目)であり、
具体的には「state」,「age」の各項目が該当
する。この検索対象項目には列鍵が設定されている。し
たがって、前記ステップD11では、鍵スペックテーブ
ル16cを参照して当該列項目に設定された鍵の種類に
よって所定の列項目であるか否かの判断を行うことにな
る。所定の列項目であれば、鍵生成装置15の列鍵生成
部15cにより当該列項目に対応した列鍵を生成し、そ
の列鍵にて検索用の文字列を暗号化することになる。
所定の列項目でなかった場合には(ステップD11のN
o)、前記のような検索用文字列の暗号化は行われな
い。
の検索処理(図10参照)が行われ(ステップC1
3)、その検索結果として得られたデータが表示装置1
2に表示される(ステップC14)。図10にデータベ
ースの検索処理を示す。
動作を具体的に示すフローチャートである。
すように、検索用文字列がデータベースとの比較文字列
としてデータ記憶装置16の検索文字列格納部16eに
セットされる(ステップE11)。この場合、上述した
ように検索対象として入力された列項目が所定の列項目
(「state」,「age」)であった場合には、前
記検索前処理によって、当該検索用文字列がその列項目
に対応した列鍵にて暗号化されて検索文字列格納部16
eにセットされる。その他の列項目の場合には、暗号化
されることなく、そのままの状態で検索文字列格納部1
6eにセットされる。
格納エリア16aに格納された暗号化データベースの列
番号による暗号化方式が判断される(ステップE1
2)。その結果、検索対象が列鍵で暗号化された所定の
列項目に該当する場合には、その対象列の各行データが
順次走査され(ステップE12→E13)、それらの行
の暗号化文字列と前記検索文字列格納部16eにセット
された検索用文字列(暗号化された文字列)とが比較さ
れる(ステップE14)。
チャートに示すように、データベースから取り出された
当該行の暗号化文字列と検索用の暗号化文字列とを比較
して、両者が一致するか否かを判断する(ステップF1
1)。両者が一致した場合には(ステップF11のYe
s)、その一致した項目を含むレコードデータをデータ
ベース検索結果として抽出する(ステップF12)。
繰り返して、該当するデータを順次抽出し(ステップE
15)、この抽出したデータを検索結果として出力する
(ステップE21)。
化データベースの例で、例えば「state」の項目の
中の「Florida」といったデータを検索すること
が指定された場合には、まず、検索用データとして入力
された「Florida」を「state」の3列目の
列鍵で暗号化して「h*/fDD」を得る。この「h*
/fDD」といったデータを「state」の列から検
索する。これにより、コード番号の「1001」と「1
008」に該当するデータが存在することがわかる。
目つまり高セキュリティが要求される列項目に該当する
場合には、その対象列の各行データが順次走査される
(ステップE12→E16)。ここで、これらの行デー
タの暗号化に用いられた各行鍵は基本鍵にて暗号化され
ているので、各行鍵を基本鍵にて復号化するといった処
理が必要となる(ステップE17)。各行鍵が基本鍵に
て復号化されると、それらの行鍵を用いて各行の暗号化
文字列が復号化され(ステップE18)、その復号化の
文字列と前記検索文字列格納部16eにセットされた検
索用文字列(非暗号化文字列)とが比較される(ステッ
プE19)。
チャートに示すように、データベースから取り出された
当該行の復号化文字列と検索用の非暗号化文字列との比
較により、両者が一致するか否かを判断する(ステップ
F11)。両者が一致した場合には(ステップF11の
Yes)、その一致した項目を含むレコードデータをデ
ータベース検索結果として抽出する(ステップF1
2)。
繰り返して、該当するデータを順次抽出し(ステップE
20)、この抽出したデータを検索結果として出力する
(ステップE21)。
化データベースの例で、例えば「name」の項目の中
の「Jhon」といったデータを検索することが指定さ
れた場合には、まず、「name」の1行目に対応した
行鍵「9654」(暗号化データ)を基本鍵にて復号化
した後、その行鍵を用いて1行目の「wJIS」を復号
化して「Jhon」といったデータを得る。同様にし
て、各行に対応した行鍵(暗号化データ)を基本鍵にて
復号化した後、その行鍵を用いて各行目のデータを復号
化して元のデータを得る。図11(c)に示すように
「name」の項目の各行のデータを各行鍵にて復元し
た後、その中から検索用データとして入力された「Jh
on」と一致するデータを検索する。これにより、コー
ド番号の「1001」に該当するデータが存在すること
がわかる。
に、検索に利用される所定の列項目については列共通鍵
で暗号化することで、検索時には、検索用データをその
列共通鍵で暗号化してデータベース上の暗号化データと
比較して高速検索を実現できる。また、所定の列項目以
外の列項目については各行毎に異なる鍵を与えて暗号化
と、さらに、その行鍵を基本鍵にて暗号化しておくこと
で、鍵の解読を困難として高セキュリティ化を実現でき
るものである。
は、本発明を装置単体で構成したが、データベース管理
を行う端末とデータベース検索を行う端末とに分けて、
これらの端末でデータベースシステムを構築することも
可能である。
について説明する。
ータベースシステムの構成を示すブロック図である。本
システムは、1台のサーバ装置100と複数台(ここで
は3台のみ示す)の携帯端末200a,200b,20
0c…とで構成される。サーバ装置100と各携帯端末
200a,200b,200c…との間はオフラインで
あり、データの授受は記録媒体400a,400b,4
00c…を通じて行われる。
スを行うサーバコンピュータとして用いられるものであ
って、各端末に配布するデータの収集処理を行う配布デ
ータ収集装置101、データベースの暗号化処理を行う
暗号化装置102、各種アプリケーションソフト(A
P)を格納したAPソフト格納部103、各種のデータ
ベースを格納したデータベース格納部104を備えてい
る。APソフト格納部103及びデータベース格納部1
04は、例えば磁気ディスク装置等のデータ記憶装置に
よって構成される。この他、サーバ装置100には、特
に図示しないが、汎用コンピュータに標準装備されてい
る表示装置、入力装置等も設けられている。
0c…は、サーバ装置100からデータベースの提供を
受けるクライアントコンピュータとして用いられるもの
である。携帯端末200aは、暗号化されたデータベー
スを復号化処理する復号化装置201a、データベース
検索処理を行うデータベース検索装置202aを備えて
いる。携帯端末200b,200cについても同様の構
成であり、それぞれに復号化装置201b,201c、
データベース検索装置202b,202cを備えてい
る。また、携帯端末200a,200b,200cに
は、特に図示しないが、表示装置、入力装置等の他、媒
体読込み装置も設けられている。これらの携帯端末20
0a,200b,200c…は、オンライン上でデータ
を閲覧するためのブラウザ機能を備えておらず、サーバ
装置100との間のデータの授受はすべて記録媒体40
0a,400b,400c…を通じて行うように構成さ
れている。
は、例えばCFカード(コンパクトフラッシュメモリカ
ード)からなる可搬型の記録媒体である。カードリーダ
/ライタ300は、これらの記録媒体400a,400
b,400c…に対するデータの書込みや読出しを行う
ためのデバイスであり、サーバ装置100に接続されて
いる。
0側では、データベース格納部104内の各種データベ
ースの中でオペレータが指定したデータベースを読み込
み、暗号化装置102を通じて暗号化する。この場合、
暗号化装置102では、前記第1の実施形態と同様の手
法によりデータベースの暗号化する。すなわち、検索に
利用される所定の列項目については列共通鍵で暗号化す
ると共に、所定の列項目以外の列項目については高セキ
ュリティが要求される項目として、各行毎に異なる鍵を
与えて暗号化し、さらに、その行鍵を基本鍵にて暗号化
するといった処理を行う。
されたデータベースをファイルに保存し、この暗号化フ
ァイルを例えばCFカード等の可搬型記録媒体400
a,400b,400c…にカードリーダ/ライタ30
0を用いて格納する。この場合、記録媒体400a,4
00b,400c…に暗号化ファイルを格納する際に、
図13に示すように、暗号化データファイル402の他
に、鍵スペックテーブル403、基本鍵パラメータテー
ブル404、さらにアプリケーションプログラム401
も格納しておく。
スの各列(フィールド)毎に定義された暗号化方式の種
類(非暗号化,行鍵,列鍵)を記憶したテーブルであ
り、前記第1の実施形態における鍵スペックテーブル1
6cと同様の構成を有する(図6参照)。基本鍵パラメ
ータテーブル404は、基本鍵のパラメータ値が登録さ
れたテーブルであり、前記第1の実施形態における基本
鍵パラメータテーブル16aと同様の構成を有する(図
4参照)。この鍵スペックテーブル403及び基本鍵パ
ラメータテーブル404は、暗号化装置102内に保持
されていたものである。また、アプリケーションプログ
ラム401は、データベース検索用のプログラムであ
り、APソフト格納部103内に保持されていたもので
ある。
a,400b,400c…は、携帯端末200a,20
0b,200c…を扱う各ユーザにそれぞれ配布され
る。各ユーザは、配布された記録媒体400a,400
b,400c…を自身が持つ端末に挿入することで、デ
ータ検索を行うことができる。
ば、配布された記録媒体400aを挿入することで、そ
の記録媒体400aに記録されていたデータ検索用のア
プリケーションプログラム401、暗号化データファイ
ル402の他に、鍵スペックテーブル403、基本鍵パ
ラメータテーブル404を読み込む。そして、データ検
索用のアプリケーションプログラム401を起動し、所
望の列項目を指定して、暗号化データファイル402に
対するデータ検索を行い、その検索結果として得られた
データを復号化して表示する。
れたデータベース検索装置202aにて行われる。この
データベース検索装置202aは、データ検索用のアプ
リケーションプログラム401に従って動作し、前記第
1の実施形態と同様のデータベース検索処理を実行す
る。また、データの復号化は、復号化装置201aにて
行われる。この復号化装置201aは、鍵スペックテー
ブル403及び基本鍵パラメータテーブル404を参照
して、前記第1の実施形態と同様のデータベース復号化
処理を実行する。
とデータベース検索を行う端末とに分けてデータベース
システムを構築するようにすれば、例えば顧客管理用の
データベースを暗号化して記録媒体に記録し、これを営
業マンに配布し、営業マンは別の端末を用いてデータ検
索を行うといったような利用が可能となる。この場合、
記録媒体に記録されたデータベースは上述したような手
法にて暗号化されているため、そのデータの機密性を保
持することができる。また、記録媒体には、暗号化ファ
イルだけでなく、データ検索用のアプリケーションプロ
グラムも格納されている。したがって、携帯端末側には
データ検索用のアプリケーションプログラムを搭載して
おく必要はなく、簡易な構成の携帯端末で本システムを
実現できるといった利点がある。
ータベースを暗号化する際に、検索に利用される所定の
列項目以外の列項目のデータについては、各行毎に鍵を
異ならせて暗号化し、さらに、当該列項目の暗号化に用
いられた鍵を別の鍵で再暗号化するようにしたため、鍵
の解読を困難として高セキュリティ化を実現することが
できる。
理装置の構成を示す図。
したブロック図。
ダイアログの構成を示す図。
メータテーブルの一例を示す図。
設定ダイアログの構成を示す図。
テーブルの登録例を示す図。
スの暗号化時と復号化時のデータの流れを示す図。
タベース暗号化処理の動作を示すフローチャート。
タベース検索処理の動作を示すフローチャート。
を具体的に示すフローチャート。
ースの構成を説明するための図であり、図11(a)は
暗号化前の状態、同図(b)は暗号化後の状態、同図
(c)は復号化後の状態を示す図。
システムの構成を示すブロック図。
媒体のデータ内容を示す図。
Claims (6)
- 【請求項1】 データベースの所定の列項目のデータに
ついて当該列項目に共通の列鍵を用いて暗号化し、その
他の列項目のデータについては各行毎に固有の行鍵を用
いて暗号化する第1の暗号化手段と、 この第1の暗号化手段による前記データベースの他の列
項目のデータの暗号化に用いられた行鍵を各行に共通の
別の鍵を用いて暗号化する第2の暗号化手段と、 前記第1の暗号化手段によって暗号化されたデータベー
スを前記第2の暗号化手段によって暗号化された行鍵と
共に記憶する記憶手段とを具備したことを特徴とするデ
ータベース管理装置。 - 【請求項2】 前記行鍵は、前記データベースの各行に
割り当てられた行番号と乱数とによって生成されること
を特徴とする請求項1記載のデータベース管理装置。 - 【請求項3】 データベースを管理する第1の端末装置
と、この第1の端末装置とは独立して前記データベース
の検索を行う第2の端末装置とで構成されたデータベー
スシステムであって、 前記第1の端末装置側で、前記データベースを暗号化
し、その暗号化データベースを可搬型の記録媒体に記録
して配布し、 前記第2の端末装置側で、前記配布された記録媒体を用
いて、そこに記録された暗号化データベースに対するデ
ータ検索を行い、その検索結果として得られたデータを
復号化して表示することを特徴とするデータベースシス
テム。 - 【請求項4】 前記第1の端末装置は、 前記データベースの所定の列項目のデータについて当該
列項目に共通の列鍵を用いて暗号化し、その他の列項目
のデータについては各行毎に固有の行鍵を用いて暗号化
すると共に、前記行鍵を各行に共通の別の鍵を用いて暗
号化し、 この暗号化されたデータベースを前記暗号化後の行鍵と
共に記録媒体に格納することを特徴とする請求項3記載
のデータベースシステム。 - 【請求項5】 前記記録媒体には、前記第1の端末装置
にて暗号化されたデータベースと共にその暗号化データ
ベースを検索するための所定のプログラムが格納される
ことを特徴とする請求項3記載のデータベースシステ
ム。 - 【請求項6】 コンピュータに、 データベースの所定の列項目のデータについて当該列項
目に共通の列鍵を用いて暗号化し、その他の列項目のデ
ータについては各行毎に固有の行鍵を用いて暗号化する
第1の暗号化機能と、 この第1の暗号化機能による前記データベースの他の列
項目のデータの暗号化に用いられた行鍵を各行に共通の
別の鍵を用いて暗号化する第2の暗号化機能とを実行さ
せるためのプログラムを記録したコンピュータ読取り可
能な記録媒体。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29666999A JP4081940B2 (ja) | 1999-10-19 | 1999-10-19 | データベース管理装置及び記録媒体 |
US09/670,424 US7093137B1 (en) | 1999-09-30 | 2000-09-26 | Database management apparatus and encrypting/decrypting system |
EP00121136.6A EP1089194B1 (en) | 1999-09-30 | 2000-09-28 | Database management apparatus and encrypting/decrypting system |
KR10-2000-0057347A KR100401225B1 (ko) | 1999-09-30 | 2000-09-29 | 데이터베이스관리장치 |
CNB00134899XA CN1327379C (zh) | 1999-09-30 | 2000-09-30 | 数据库管理装置和加密/解密系统 |
HK01109010A HK1038806A1 (en) | 1999-09-30 | 2001-12-22 | Database management apparatus and encrypting/ decrypting system |
KR10-2003-0033587A KR100398319B1 (ko) | 1999-09-30 | 2003-05-27 | 암호화복호화방식 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29666999A JP4081940B2 (ja) | 1999-10-19 | 1999-10-19 | データベース管理装置及び記録媒体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007331292A Division JP4640410B2 (ja) | 2007-12-25 | 2007-12-25 | データベース管理装置及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001117805A true JP2001117805A (ja) | 2001-04-27 |
JP4081940B2 JP4081940B2 (ja) | 2008-04-30 |
Family
ID=17836556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP29666999A Expired - Fee Related JP4081940B2 (ja) | 1999-09-30 | 1999-10-19 | データベース管理装置及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4081940B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002055608A (ja) * | 2000-08-10 | 2002-02-20 | Japan Information Technology Co Ltd | 暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラムを記録した記録媒体及び復号化プログラムを記録した記録媒体 |
US7155612B2 (en) | 2003-04-30 | 2006-12-26 | International Business Machines Corporation | Desktop database data administration tool with row level security |
JP2007140869A (ja) * | 2005-11-17 | 2007-06-07 | Nippon Rad Inc | 電子情報管理方法、電子情報管理システム、コンピュータプログラム |
GB2440992A (en) * | 2006-08-02 | 2008-02-20 | Farhad Dalvi | Encryption of an ordered first set of bits using rearrangement which depends on at least two encryption keys |
JP2010186163A (ja) * | 2009-01-23 | 2010-08-26 | Nec (China) Co Ltd | 暗号化転置インデックステーブルに対するk−匿名性更新のための方法および装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09233067A (ja) * | 1990-07-31 | 1997-09-05 | Hiroichi Okano | 知的情報処理方法および装置 |
JPH1098460A (ja) * | 1996-09-20 | 1998-04-14 | Mitsubishi Denki Bill Techno Service Kk | 技術情報検索システム |
JPH11143780A (ja) * | 1997-11-05 | 1999-05-28 | Hitachi Ltd | データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置 |
JP3921892B2 (ja) * | 1999-09-30 | 2007-05-30 | カシオ計算機株式会社 | データベース管理装置、データベースシステム及び記録媒体 |
-
1999
- 1999-10-19 JP JP29666999A patent/JP4081940B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09233067A (ja) * | 1990-07-31 | 1997-09-05 | Hiroichi Okano | 知的情報処理方法および装置 |
JPH1098460A (ja) * | 1996-09-20 | 1998-04-14 | Mitsubishi Denki Bill Techno Service Kk | 技術情報検索システム |
JPH11143780A (ja) * | 1997-11-05 | 1999-05-28 | Hitachi Ltd | データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置 |
JP3921892B2 (ja) * | 1999-09-30 | 2007-05-30 | カシオ計算機株式会社 | データベース管理装置、データベースシステム及び記録媒体 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002055608A (ja) * | 2000-08-10 | 2002-02-20 | Japan Information Technology Co Ltd | 暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラムを記録した記録媒体及び復号化プログラムを記録した記録媒体 |
US7155612B2 (en) | 2003-04-30 | 2006-12-26 | International Business Machines Corporation | Desktop database data administration tool with row level security |
JP2007140869A (ja) * | 2005-11-17 | 2007-06-07 | Nippon Rad Inc | 電子情報管理方法、電子情報管理システム、コンピュータプログラム |
GB2440992A (en) * | 2006-08-02 | 2008-02-20 | Farhad Dalvi | Encryption of an ordered first set of bits using rearrangement which depends on at least two encryption keys |
JP2010186163A (ja) * | 2009-01-23 | 2010-08-26 | Nec (China) Co Ltd | 暗号化転置インデックステーブルに対するk−匿名性更新のための方法および装置 |
Also Published As
Publication number | Publication date |
---|---|
JP4081940B2 (ja) | 2008-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI388183B (zh) | 用以使敏感資料及關聯記錄無法識別之系統和方法 | |
US7111005B1 (en) | Method and apparatus for automatic database encryption | |
US7093137B1 (en) | Database management apparatus and encrypting/decrypting system | |
US8032765B2 (en) | Secure database access through partial encryption | |
US6430292B1 (en) | System and method for controlling disclosure time of information | |
JP2002108910A (ja) | 暗号化ファイルシステム及び暗号化ファイル検索方法並びにコンピュータ可読記録媒体 | |
AU2002213436A1 (en) | Method and apparatus for automatic database encryption | |
CN100385434C (zh) | 数据安全管理系统 | |
WO2011016450A1 (ja) | 電子価格提示システム、電子価格提示装置、及び電子価格提示方法 | |
JPH11143780A (ja) | データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置 | |
US20210064741A1 (en) | Confidential Information Processing System and Confidential Information Processing Method | |
US20010053221A1 (en) | Ciphering apparatus and ciphering method | |
JP3921892B2 (ja) | データベース管理装置、データベースシステム及び記録媒体 | |
JP4081940B2 (ja) | データベース管理装置及び記録媒体 | |
JP2002157226A (ja) | パスワード集中管理システム | |
JP4011383B2 (ja) | データ検索方法、データ検索システム、検索キーワード生成装置、及びコンピュータプログラム | |
JP4640410B2 (ja) | データベース管理装置及び記録媒体 | |
JPH10320478A (ja) | 暗号化/復号通信システムおよび方法 | |
JP3945088B2 (ja) | データ検索システム、携帯端末装置、及び記録媒体 | |
JP2002099456A (ja) | 暗号化装置および暗号化方法ならびに暗号化装置のためのプログラムを記録した記録媒体 | |
JP3815107B2 (ja) | 共通鍵を用いた暗号化ファイルの生成方法及び閲覧方法 | |
JP2002149497A (ja) | プライバシー情報保護システム及びその方法 | |
JP2000269953A (ja) | 暗号化ファイルの生成方法及び閲覧方法 | |
JP2005202825A (ja) | 検索システム、データベースシステム、プログラム、及び記憶媒体 | |
JP2001298447A (ja) | 電子データ取得方法、電子データ払い出し方法及び記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071012 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080204 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110222 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110222 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120222 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120222 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130222 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130222 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140222 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |