JP2001255813A - データセキュリティ装置及びデータセキュリティ方法 - Google Patents
データセキュリティ装置及びデータセキュリティ方法Info
- Publication number
- JP2001255813A JP2001255813A JP2000067275A JP2000067275A JP2001255813A JP 2001255813 A JP2001255813 A JP 2001255813A JP 2000067275 A JP2000067275 A JP 2000067275A JP 2000067275 A JP2000067275 A JP 2000067275A JP 2001255813 A JP2001255813 A JP 2001255813A
- Authority
- JP
- Japan
- Prior art keywords
- document
- structured document
- redundancy
- information
- redundant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 20
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000000694 effects Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 238000012258 culturing Methods 0.000 description 2
- 101100042371 Caenorhabditis elegans set-3 gene Proteins 0.000 description 1
- 101150117538 Set2 gene Proteins 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Landscapes
- Document Processing Apparatus (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 コンピュータネットワーク上に流れる個人情
報や企業情報などが、不正なアクセスにより解読される
危険を防止することができるが、公開鍵暗号であるRS
A暗号を採用するため、暗号化や復号化の処理が複雑に
なり、処理の高速化が困難である課題があった。 【解決手段】 XML文書の解釈に用いるDTDの冗長
化情報AにしたがってXML文書を冗長化する一方、D
TDの冗長化情報Bにしたがって冗長文書を復文化す
る。
報や企業情報などが、不正なアクセスにより解読される
危険を防止することができるが、公開鍵暗号であるRS
A暗号を採用するため、暗号化や復号化の処理が複雑に
なり、処理の高速化が困難である課題があった。 【解決手段】 XML文書の解釈に用いるDTDの冗長
化情報AにしたがってXML文書を冗長化する一方、D
TDの冗長化情報Bにしたがって冗長文書を復文化す
る。
Description
【0001】
【発明の属する技術分野】この発明は、コンピュータネ
ットワーク上に流れる個人情報や企業情報などが、不正
なアクセスにより解読される危険を防止するデータセキ
ュリティ装置及びデータセキュリティ方法に関するもの
である。
ットワーク上に流れる個人情報や企業情報などが、不正
なアクセスにより解読される危険を防止するデータセキ
ュリティ装置及びデータセキュリティ方法に関するもの
である。
【0002】
【従来の技術】図4は従来のデータセキュリティ装置を
示す構成図であり、図において、1は暗号化鍵K1を用
いて平文Pを暗号化し、その暗号文Eを送信する暗号化
部、2は復号鍵K2を用いて暗号文Eを復号化し、平文
Pを再現する復号化部、3は不正なアクセスにより暗号
文Eの解読を試みる解読処理である。
示す構成図であり、図において、1は暗号化鍵K1を用
いて平文Pを暗号化し、その暗号文Eを送信する暗号化
部、2は復号鍵K2を用いて暗号文Eを復号化し、平文
Pを再現する復号化部、3は不正なアクセスにより暗号
文Eの解読を試みる解読処理である。
【0003】次に動作について説明する。コンピュータ
ネットワーク上に流れる個人情報や企業情報などが、不
正なアクセスにより解読される危険を防止するための技
術として暗号技術がある。代表的なWebブラウザで
は、公開鍵暗号(RSA暗号)であるSSL(Secu
re Sockets Layer)などのセキュリテ
ィ・プロトコルを採用する。
ネットワーク上に流れる個人情報や企業情報などが、不
正なアクセスにより解読される危険を防止するための技
術として暗号技術がある。代表的なWebブラウザで
は、公開鍵暗号(RSA暗号)であるSSL(Secu
re Sockets Layer)などのセキュリテ
ィ・プロトコルを採用する。
【0004】暗号化部1は、SSLを採用し、平文Pを
入力すると、暗号化鍵K1を用いて平文Pを暗号化す
る。そして、平文Pの暗号化が完了すると、コンピュー
タネットワークを介して、その暗号文Eを送信する。
入力すると、暗号化鍵K1を用いて平文Pを暗号化す
る。そして、平文Pの暗号化が完了すると、コンピュー
タネットワークを介して、その暗号文Eを送信する。
【0005】復号化部2は、コンピュータネットワーク
から暗号文Eを受信すると、復号鍵K2を用いて暗号文
Eを復号化し、平文Pを再現する。なお、不正なアクセ
スにより暗号文Eの解読が試みられる場合があるが、復
号鍵K2が不正に入手されない限り、暗号文Eの解読は
一般的に困難である。
から暗号文Eを受信すると、復号鍵K2を用いて暗号文
Eを復号化し、平文Pを再現する。なお、不正なアクセ
スにより暗号文Eの解読が試みられる場合があるが、復
号鍵K2が不正に入手されない限り、暗号文Eの解読は
一般的に困難である。
【0006】
【発明が解決しようとする課題】従来のデータセキュリ
ティ装置は以上のように構成されているので、コンピュ
ータネットワーク上に流れる個人情報や企業情報など
が、不正なアクセスにより解読される危険を防止するこ
とができるが、公開鍵暗号であるRSA暗号を採用する
ため、暗号化や復号化の処理が複雑になり、処理の高速
化が困難である課題があった。
ティ装置は以上のように構成されているので、コンピュ
ータネットワーク上に流れる個人情報や企業情報など
が、不正なアクセスにより解読される危険を防止するこ
とができるが、公開鍵暗号であるRSA暗号を採用する
ため、暗号化や復号化の処理が複雑になり、処理の高速
化が困難である課題があった。
【0007】この発明は上記のような課題を解決するた
めになされたもので、処理の複雑化を招くことなく、不
正なアクセスによる情報の漏洩を防止することができる
データセキュリティ装置及びデータセキュリティ方法を
得ることを目的とする。
めになされたもので、処理の複雑化を招くことなく、不
正なアクセスによる情報の漏洩を防止することができる
データセキュリティ装置及びデータセキュリティ方法を
得ることを目的とする。
【0008】
【課題を解決するための手段】この発明に係るデータセ
キュリティ装置は、構造化文書の解釈に用いる文書型定
義の冗長化情報にしたがって構造化文書を冗長化する冗
長化手段と、文書型定義の冗長化情報にしたがって受信
手段により受信された構造化文書を復文化する復文化手
段とを設けたものである。
キュリティ装置は、構造化文書の解釈に用いる文書型定
義の冗長化情報にしたがって構造化文書を冗長化する冗
長化手段と、文書型定義の冗長化情報にしたがって受信
手段により受信された構造化文書を復文化する復文化手
段とを設けたものである。
【0009】この発明に係るデータセキュリティ装置
は、冗長化手段が参照する文書型定義の冗長化情報に
は、構造化文書に対して意味のないタグの追加を指示す
る情報が含まれるようにしたものである。
は、冗長化手段が参照する文書型定義の冗長化情報に
は、構造化文書に対して意味のないタグの追加を指示す
る情報が含まれるようにしたものである。
【0010】この発明に係るデータセキュリティ装置
は、冗長化手段が参照する文書型定義の冗長化情報に
は、構造化文書を構成するタグの記載位置の移動を指示
する情報が含まれるようにしたものである。
は、冗長化手段が参照する文書型定義の冗長化情報に
は、構造化文書を構成するタグの記載位置の移動を指示
する情報が含まれるようにしたものである。
【0011】この発明に係るデータセキュリティ装置
は、冗長化手段が参照する文書型定義の冗長化情報に
は、構造化文書を構成するタグにおけるデータの記載順
序の入れ換えを指示する情報が含まれるようにしたもの
である。
は、冗長化手段が参照する文書型定義の冗長化情報に
は、構造化文書を構成するタグにおけるデータの記載順
序の入れ換えを指示する情報が含まれるようにしたもの
である。
【0012】この発明に係るデータセキュリティ方法
は、構造化文書の解釈に用いる文書型定義の冗長化情報
にしたがって構造化文書を冗長化する一方、文書型定義
の冗長化情報にしたがって当該構造化文書を復文化する
ようにしたものである。
は、構造化文書の解釈に用いる文書型定義の冗長化情報
にしたがって構造化文書を冗長化する一方、文書型定義
の冗長化情報にしたがって当該構造化文書を復文化する
ようにしたものである。
【0013】この発明に係るデータセキュリティ方法
は、構造化文書を冗長化する際に参照する冗長化情報に
は、構造化文書に対して意味のないタグの追加を指示す
る情報が含まれるようにしたものである。
は、構造化文書を冗長化する際に参照する冗長化情報に
は、構造化文書に対して意味のないタグの追加を指示す
る情報が含まれるようにしたものである。
【0014】この発明に係るデータセキュリティ方法
は、構造化文書を冗長化する際に参照する冗長化情報に
は、構造化文書を構成するタグの記載位置の移動を指示
する情報が含まれるようにしたものである。
は、構造化文書を冗長化する際に参照する冗長化情報に
は、構造化文書を構成するタグの記載位置の移動を指示
する情報が含まれるようにしたものである。
【0015】この発明に係るデータセキュリティ方法
は、構造化文書を冗長化する際に参照する冗長化情報に
は、構造化文書を構成するタグにおけるデータの記載順
序の入れ換えを指示する情報が含まれるようにしたもの
である。
は、構造化文書を冗長化する際に参照する冗長化情報に
は、構造化文書を構成するタグにおけるデータの記載順
序の入れ換えを指示する情報が含まれるようにしたもの
である。
【0016】
【発明の実施の形態】以下、この発明の実施の一形態を
説明する。 実施の形態1.図1はこの発明の実施の形態1によるデ
ータセキュリティ装置を示す構成図であり、図におい
て、11はXML文書(構造化文書)の解釈に用いるD
TD(文書型定義)を記憶するとともに、そのDTDの
冗長化情報Aを記憶するDTD記憶部、12はDTD記
憶部11に記憶されているDTDの冗長化情報Aにした
がってXML文書を冗長化する冗長化部である。なお、
DTD記憶部11及び冗長化部12から冗長化手段が構
成されている。13は冗長化部12の冗長結果である冗
長文書をコンピュータネットワークに出力する送信部
(送信手段)である。
説明する。 実施の形態1.図1はこの発明の実施の形態1によるデ
ータセキュリティ装置を示す構成図であり、図におい
て、11はXML文書(構造化文書)の解釈に用いるD
TD(文書型定義)を記憶するとともに、そのDTDの
冗長化情報Aを記憶するDTD記憶部、12はDTD記
憶部11に記憶されているDTDの冗長化情報Aにした
がってXML文書を冗長化する冗長化部である。なお、
DTD記憶部11及び冗長化部12から冗長化手段が構
成されている。13は冗長化部12の冗長結果である冗
長文書をコンピュータネットワークに出力する送信部
(送信手段)である。
【0017】14はコンピュータネットワークから冗長
文書を受信する受信部(受信手段)、15はXML文書
の解釈に用いるDTDを記憶するとともに、そのDTD
の冗長化情報Bを記憶するDTD記憶部、16はDTD
記憶部15に記憶されているDTDの冗長化情報Bにし
たがって冗長文書を復文化し、XML文書を再現する復
文化部である。なお、DTD記憶部15及び復文化部1
6から復文化手段が構成されている。17は不正なアク
セスにより冗長文書の解読を試みる解読処理である。図
2はこの発明の実施の形態1によるデータセキュリティ
方法を示すフローチャートである。
文書を受信する受信部(受信手段)、15はXML文書
の解釈に用いるDTDを記憶するとともに、そのDTD
の冗長化情報Bを記憶するDTD記憶部、16はDTD
記憶部15に記憶されているDTDの冗長化情報Bにし
たがって冗長文書を復文化し、XML文書を再現する復
文化部である。なお、DTD記憶部15及び復文化部1
6から復文化手段が構成されている。17は不正なアク
セスにより冗長文書の解読を試みる解読処理である。図
2はこの発明の実施の形態1によるデータセキュリティ
方法を示すフローチャートである。
【0018】次に動作について説明する。まず、冗長化
部12は、XML文書を入力すると、不正なアクセスに
よる解読を防止するため、図3に示すように、DTD記
憶部11に記憶されているDTDの冗長化情報Aにした
がってXML文書を冗長化する(ステップST1)。
部12は、XML文書を入力すると、不正なアクセスに
よる解読を防止するため、図3に示すように、DTD記
憶部11に記憶されているDTDの冗長化情報Aにした
がってXML文書を冗長化する(ステップST1)。
【0019】図3の例では、<セット1>のタグ内容
“1234”を逆順に入れ換えて、タグ内容を“432
1”にし、<セット2>のタグ内容を<セット4>に移
動している。また、<セット3>のタグ内容を<セット
5>に移動するとともに、そのタグ内容“5678”に
おける中の2つを入れ換えて、タグ内容を“5768”
に変更している。さらに、<セット4>のタグ内容を<
セット6>に移動し、<セット2>、<セット3>、<
セット7>に意味のないタグを追加している。
“1234”を逆順に入れ換えて、タグ内容を“432
1”にし、<セット2>のタグ内容を<セット4>に移
動している。また、<セット3>のタグ内容を<セット
5>に移動するとともに、そのタグ内容“5678”に
おける中の2つを入れ換えて、タグ内容を“5768”
に変更している。さらに、<セット4>のタグ内容を<
セット6>に移動し、<セット2>、<セット3>、<
セット7>に意味のないタグを追加している。
【0020】そして、冗長化部12がXML文書の冗長
化を完了すると、送信部13が冗長化部12の冗長結果
である冗長文書をコンピュータネットワークに出力し
(ステップST2)、受信部14がコンピュータネット
ワークから冗長文書を受信する(ステップST3)。
化を完了すると、送信部13が冗長化部12の冗長結果
である冗長文書をコンピュータネットワークに出力し
(ステップST2)、受信部14がコンピュータネット
ワークから冗長文書を受信する(ステップST3)。
【0021】復文化部16は、受信部14がコンピュー
タネットワークから冗長文書を受信すると、図3に示す
ように、DTD記憶部15に記憶されているDTDの冗
長化情報Bにしたがって冗長文書を復文化し、XML文
書を再現する(ステップST4)。なお、上記冗長化情
報Aの内容と冗長化情報Bの内容は、対称の関係にあ
る。
タネットワークから冗長文書を受信すると、図3に示す
ように、DTD記憶部15に記憶されているDTDの冗
長化情報Bにしたがって冗長文書を復文化し、XML文
書を再現する(ステップST4)。なお、上記冗長化情
報Aの内容と冗長化情報Bの内容は、対称の関係にあ
る。
【0022】図3の例では、<セット2>、<セット3
>、<セット7>を無視するとともに、<セット1>の
タグ内容“4321”を逆順に入れ換えて、タグ内容を
“1234”にし、<セット4>のタグ内容を<セット
2>に移動している。また、<セット5>のタグ内容を
<セット3>に移動するとともに、そのタグ内容“57
68”における中の2つを入れ換えて、タグ内容を“5
678”に変更している。さらに、<セット6>のタグ
内容を<セット4>に移動している。
>、<セット7>を無視するとともに、<セット1>の
タグ内容“4321”を逆順に入れ換えて、タグ内容を
“1234”にし、<セット4>のタグ内容を<セット
2>に移動している。また、<セット5>のタグ内容を
<セット3>に移動するとともに、そのタグ内容“57
68”における中の2つを入れ換えて、タグ内容を“5
678”に変更している。さらに、<セット6>のタグ
内容を<セット4>に移動している。
【0023】これにより、復文化部16が出力するXM
L文書は、冗長化部12が入力するXML文書と一致す
る。なお、不正なアクセスにより冗長文書の解読が試み
られる場合があるが、冗長化情報Bが不正に入手されな
い限り、冗長文書の解読は困難である。
L文書は、冗長化部12が入力するXML文書と一致す
る。なお、不正なアクセスにより冗長文書の解読が試み
られる場合があるが、冗長化情報Bが不正に入手されな
い限り、冗長文書の解読は困難である。
【0024】以上で明らかなように、この実施の形態1
によれば、XML文書の解釈に用いるDTDの冗長化情
報AにしたがってXML文書を冗長化する一方、DTD
の冗長化情報Bにしたがって冗長文書を復文化するよう
に構成したので、処理が複雑な暗号化や復号化の処理を
実施することなく、不正なアクセスによる情報の漏洩を
防止することができる効果を奏する。なお、処理の複雑
化を招くことなく、不正なアクセスによる情報の漏洩を
防止することができるため、処理の高速化を図ることが
できる。
によれば、XML文書の解釈に用いるDTDの冗長化情
報AにしたがってXML文書を冗長化する一方、DTD
の冗長化情報Bにしたがって冗長文書を復文化するよう
に構成したので、処理が複雑な暗号化や復号化の処理を
実施することなく、不正なアクセスによる情報の漏洩を
防止することができる効果を奏する。なお、処理の複雑
化を招くことなく、不正なアクセスによる情報の漏洩を
防止することができるため、処理の高速化を図ることが
できる。
【0025】実施の形態2.上記実施の形態1では、X
ML文書の解析に用いるDTDを予めDTD記憶部15
に記憶するものについて示したが、例えば、Javaア
ブレットにより提供される文書エディタを用いて、XM
L文書の発信側がDTDをXML文書に付加し、そのD
TDをXML文書と共に受信側に送信するようにしても
よい。また、Javaアブレットにより提供される文書
エディタを用いて発信側がXML文書を作成し、そのX
ML文書とJavaアブレットに含まれているDTDを
受信側に送信するようにしてもよい。
ML文書の解析に用いるDTDを予めDTD記憶部15
に記憶するものについて示したが、例えば、Javaア
ブレットにより提供される文書エディタを用いて、XM
L文書の発信側がDTDをXML文書に付加し、そのD
TDをXML文書と共に受信側に送信するようにしても
よい。また、Javaアブレットにより提供される文書
エディタを用いて発信側がXML文書を作成し、そのX
ML文書とJavaアブレットに含まれているDTDを
受信側に送信するようにしてもよい。
【0026】実施の形態3.上記実施の形態1では、構
造化文書の一例としてXML文書を用いるものについて
示したが、これに限るものではなく、例えば、SGML
文書を用いるようにしてもよい。なお、処理速度が問題
にならない場合には、上記従来例の暗号化処理及び復号
化処理を上記実施の形態1のデータセキュリティ装置に
適用してもよい。これにより、データのセキュリティが
更に向上する。
造化文書の一例としてXML文書を用いるものについて
示したが、これに限るものではなく、例えば、SGML
文書を用いるようにしてもよい。なお、処理速度が問題
にならない場合には、上記従来例の暗号化処理及び復号
化処理を上記実施の形態1のデータセキュリティ装置に
適用してもよい。これにより、データのセキュリティが
更に向上する。
【0027】
【発明の効果】以上のように、この発明によれば、構造
化文書の解釈に用いる文書型定義の冗長化情報にしたが
って構造化文書を冗長化する冗長化手段と、文書型定義
の冗長化情報にしたがって受信手段により受信された構
造化文書を復文化する復文化手段とを設けるように構成
したので、処理が複雑な暗号化や復号化の処理を実施す
ることなく、不正なアクセスによる情報の漏洩を防止す
ることができる効果がある。
化文書の解釈に用いる文書型定義の冗長化情報にしたが
って構造化文書を冗長化する冗長化手段と、文書型定義
の冗長化情報にしたがって受信手段により受信された構
造化文書を復文化する復文化手段とを設けるように構成
したので、処理が複雑な暗号化や復号化の処理を実施す
ることなく、不正なアクセスによる情報の漏洩を防止す
ることができる効果がある。
【0028】この発明によれば、冗長化手段が参照する
文書型定義の冗長化情報には、構造化文書に対して意味
のないタグの追加を指示する情報が含まれるように構成
したので、データのセキュリティが向上する効果があ
る。
文書型定義の冗長化情報には、構造化文書に対して意味
のないタグの追加を指示する情報が含まれるように構成
したので、データのセキュリティが向上する効果があ
る。
【0029】この発明によれば、冗長化手段が参照する
文書型定義の冗長化情報には、構造化文書を構成するタ
グの記載位置の移動を指示する情報が含まれるように構
成したので、データのセキュリティが向上する効果があ
る。
文書型定義の冗長化情報には、構造化文書を構成するタ
グの記載位置の移動を指示する情報が含まれるように構
成したので、データのセキュリティが向上する効果があ
る。
【0030】この発明によれば、冗長化手段が参照する
文書型定義の冗長化情報には、構造化文書を構成するタ
グにおけるデータの記載順序の入れ換えを指示する情報
が含まれるように構成したので、データのセキュリティ
が向上する効果がある。
文書型定義の冗長化情報には、構造化文書を構成するタ
グにおけるデータの記載順序の入れ換えを指示する情報
が含まれるように構成したので、データのセキュリティ
が向上する効果がある。
【0031】この発明によれば、構造化文書の解釈に用
いる文書型定義の冗長化情報にしたがって構造化文書を
冗長化する一方、文書型定義の冗長化情報にしたがって
当該構造化文書を復文化するように構成したので、処理
が複雑な暗号化や復号化の処理を実施することなく、不
正なアクセスによる情報の漏洩を防止することができる
効果がある。
いる文書型定義の冗長化情報にしたがって構造化文書を
冗長化する一方、文書型定義の冗長化情報にしたがって
当該構造化文書を復文化するように構成したので、処理
が複雑な暗号化や復号化の処理を実施することなく、不
正なアクセスによる情報の漏洩を防止することができる
効果がある。
【0032】この発明によれば、構造化文書を冗長化す
る際に参照する冗長化情報には、構造化文書に対して意
味のないタグの追加を指示する情報が含まれるように構
成したので、データのセキュリティが向上する効果があ
る。
る際に参照する冗長化情報には、構造化文書に対して意
味のないタグの追加を指示する情報が含まれるように構
成したので、データのセキュリティが向上する効果があ
る。
【0033】この発明によれば、構造化文書を冗長化す
る際に参照する冗長化情報には、構造化文書を構成する
タグの記載位置の移動を指示する情報が含まれるように
構成したので、データのセキュリティが向上する効果が
ある。
る際に参照する冗長化情報には、構造化文書を構成する
タグの記載位置の移動を指示する情報が含まれるように
構成したので、データのセキュリティが向上する効果が
ある。
【0034】この発明によれば、構造化文書を冗長化す
る際に参照する冗長化情報には、構造化文書を構成する
タグにおけるデータの記載順序の入れ換えを指示する情
報が含まれるように構成したので、データのセキュリテ
ィが向上する効果がある。
る際に参照する冗長化情報には、構造化文書を構成する
タグにおけるデータの記載順序の入れ換えを指示する情
報が含まれるように構成したので、データのセキュリテ
ィが向上する効果がある。
【図1】 この発明の実施の形態1によるデータセキュ
リティ装置を示す構成図である。
リティ装置を示す構成図である。
【図2】 この発明の実施の形態1によるデータセキュ
リティ方法を示すフローチャートである。
リティ方法を示すフローチャートである。
【図3】 冗長化処理及び復文化処理を説明する説明図
である。
である。
【図4】 従来のデータセキュリティ装置を示す構成図
である。
である。
11 DTD記憶部(冗長化手段)、12 冗長化部
(冗長化手段)、13送信部(送信手段)、14 受信
部(受信手段)、15 DTD記憶部(復文化手段)、
16 復文化部(復文化手段)、17 解読処理。
(冗長化手段)、13送信部(送信手段)、14 受信
部(受信手段)、15 DTD記憶部(復文化手段)、
16 復文化部(復文化手段)、17 解読処理。
Claims (8)
- 【請求項1】 構造化文書の解釈に用いる文書型定義の
冗長化情報にしたがって当該構造化文書を冗長化する冗
長化手段と、上記冗長化手段により冗長化された構造化
文書を送信する送信手段と、上記送信手段により送信さ
れた構造化文書を受信する受信手段と、上記文書型定義
の冗長化情報にしたがって上記受信手段により受信され
た構造化文書を復文化する復文化手段とを備えたデータ
セキュリティ装置。 - 【請求項2】 冗長化手段が参照する文書型定義の冗長
化情報には、構造化文書に対して意味のないタグの追加
を指示する情報が含まれていることを特徴とする請求項
1記載のデータセキュリティ装置。 - 【請求項3】 冗長化手段が参照する文書型定義の冗長
化情報には、構造化文書を構成するタグの記載位置の移
動を指示する情報が含まれていることを特徴とする請求
項1記載のデータセキュリティ装置。 - 【請求項4】 冗長化手段が参照する文書型定義の冗長
化情報には、構造化文書を構成するタグにおけるデータ
の記載順序の入れ換えを指示する情報が含まれているこ
とを特徴とする請求項1記載のデータセキュリティ装
置。 - 【請求項5】 構造化文書の解釈に用いる文書型定義の
冗長化情報にしたがって当該構造化文書を冗長化し、そ
の冗長化した構造化文書を送信する一方、その冗長化さ
れた構造化文書を受信すると、上記文書型定義の冗長化
情報にしたがって当該構造化文書を復文化するデータセ
キュリティ方法。 - 【請求項6】 構造化文書を冗長化する際に参照する冗
長化情報には、構造化文書に対して意味のないタグの追
加を指示する情報が含まれていることを特徴とする請求
項5記載のデータセキュリティ方法。 - 【請求項7】 構造化文書を冗長化する際に参照する冗
長化情報には、構造化文書を構成するタグの記載位置の
移動を指示する情報が含まれていることを特徴とする請
求項5記載のデータセキュリティ方法。 - 【請求項8】 構造化文書を冗長化する際に参照する冗
長化情報には、構造化文書を構成するタグにおけるデー
タの記載順序の入れ換えを指示する情報が含まれている
ことを特徴とする請求項5記載のデータセキュリティ方
法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000067275A JP2001255813A (ja) | 2000-03-10 | 2000-03-10 | データセキュリティ装置及びデータセキュリティ方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000067275A JP2001255813A (ja) | 2000-03-10 | 2000-03-10 | データセキュリティ装置及びデータセキュリティ方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001255813A true JP2001255813A (ja) | 2001-09-21 |
Family
ID=18586499
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000067275A Pending JP2001255813A (ja) | 2000-03-10 | 2000-03-10 | データセキュリティ装置及びデータセキュリティ方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001255813A (ja) |
-
2000
- 2000-03-10 JP JP2000067275A patent/JP2001255813A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4703791B2 (ja) | データ再暗号化装置および方法 | |
JPH0922352A (ja) | 著作権管理装置 | |
JPH103256A (ja) | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 | |
JPH06216897A (ja) | データ送受信装置 | |
JP2004096754A (ja) | 一方向関数を使用する階層的暗号化装置及び方法 | |
CN112347493A (zh) | 一种ofd文档加解密和脱密变灰方法 | |
JP2000115162A (ja) | セキュア通信装置及び記憶装置 | |
JP2005518769A5 (ja) | ||
US20020091935A1 (en) | Storage and retrieval of encrypted content on storage media | |
JPH1041934A (ja) | 情報暗号化復号化方法および情報暗号化復号化装置 | |
JP2001142396A (ja) | 暗号化装置とその方法、暗号復号化装置とその方法および通信システム | |
US20010009583A1 (en) | Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system | |
JP2001255813A (ja) | データセキュリティ装置及びデータセキュリティ方法 | |
KR20050069927A (ko) | 블록암호화 방법 및 블록암호/복호회로 | |
KR100608573B1 (ko) | 데이터 복제방지 장치와 시스템 및 복제방지 방법 | |
JP2001194991A (ja) | 暗号化方法及び暗号通信方法 | |
JP2001127747A (ja) | 情報暗号化復号化装置 | |
JPH0777933A (ja) | ネットワークデータ暗号化装置 | |
US20010014155A1 (en) | Method and apparatus for decrypting contents information | |
JP2000244475A (ja) | ファイル暗号システム | |
JP3526523B2 (ja) | 秘密鍵伝送方式 | |
GB2489247A (en) | Method for secure communication of machine-readable encoded data | |
JPH10293723A (ja) | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 | |
JPH0983508A (ja) | 暗号装置 | |
JP2000036808A (ja) | 送受信データ暗号化/復号化システム |