JP2002073613A - データの管理方法及びデータの管理装置 - Google Patents

データの管理方法及びデータの管理装置

Info

Publication number
JP2002073613A
JP2002073613A JP2000266151A JP2000266151A JP2002073613A JP 2002073613 A JP2002073613 A JP 2002073613A JP 2000266151 A JP2000266151 A JP 2000266151A JP 2000266151 A JP2000266151 A JP 2000266151A JP 2002073613 A JP2002073613 A JP 2002073613A
Authority
JP
Japan
Prior art keywords
data
information processing
processing terminal
encrypted
data file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000266151A
Other languages
English (en)
Inventor
Mitsunobu Amagasaki
光信 尼崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2000266151A priority Critical patent/JP2002073613A/ja
Publication of JP2002073613A publication Critical patent/JP2002073613A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 データを外部に保管してデータの保管に要す
るコスト及びスペースを低減化すると共に、当該データ
の機密性を保持しつつ当該データを簡易に閲覧して便利
に利用する。 【解決手段】 登録した会員が所有する文書データ又は
電子データを機密に受領する。受領したデータを暗号化
してwebサーバ上にデータファイルとして保管する。
保管したデータをインターネット16を介して会員の情
報処理端末18に送信する。暗号化されたデータファイ
ルは、会員の情報処理端末に設定された会員側データ変
換機器により、通信回線14と会員の情報処理端末18
との間で自動的に復号化される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば、企業等が
所有する文書データ又は電子データを外部に保管しつつ
必要が生じた際には機密を保持しつつ簡易に閲覧するこ
とができるデータの管理方法及びデータの管理装置の改
良に関するものである。
【0002】
【従来の技術】近年の情報化社会の進展等に伴い、各個
人が家庭等において個人的に扱うデータは勿論のこと、
とりわけ企業において各部署が取り扱うデータも膨大な
量となっている。このようなデータの中には、業種によ
っては、例えば、金融関係等の当該業務を規制する法律
の規定によって、あるいは、当該データの性質上、書面
に記載された文書データとして保管せざるを得ないデー
タも数多く存在する。また、このような必要に迫られる
場合のみならず、データを所有する者の管理上の希望に
よって、書面による文書データとして保管されるデータ
も勿論存在する。
【0003】このような場合には、これらの文書データ
の量が膨大になるに連れ、文書データを管理するための
人件費等の管理コストに相当程度の費用を要する問題が
あった。また、コスト面のみならず、文書データを保管
する膨大なスペース等も当該管理者において確保するこ
とが必要となり、結果として、そのスペースの確保に要
する費用も管理コストの上昇に更に拍車を掛けていた。
【0004】加えて、このようなコストやスペース上の
問題のみならず、文書データを管理する場合、ファイル
等によって整理して保管することが行われるが、必要な
データを閲覧したい場合に、膨大な量のデータの中から
該当するデータを探し当てるのに手間が掛かり、迅速な
対応ができない問題も生じていた。更には、データのセ
キュリティに関しても、文書データで保管していた場
合、盗難や火災、また、文書の紛失等によるデータの消
失等の危険性があった。
【0005】従って、これらのデータを、文書データと
してのみならず、パーソナルコンピュータ等の情報処理
端末の普及率の向上に伴い、同時にパーソナルコンピュ
ータ等のハードディスク(以下、「HD」と略称す
る。)やフロッピー(登録商標)ディスク(以下、「F
D」と略称する)、光磁気ディスク(以下、「MO」と
略称する)、CD−ROM、DVD等の記憶媒体に電子
データとして記憶して当該所有者において管理する場合
も多いが、この場合でも、当該電子データを扱うための
ハードウェア資源の準備にある程度コストを要する。ま
た、電子データを保存するためには、当該データの保存
するためには記憶媒体の記憶領域が必要となるが、その
量が膨大である場合には、相当程度の記憶領域を確保す
る必要が生ずる問題があった。
【0006】また、特に、電子データの場合には、当該
データの所有者の手元において、パーソナルコンピュー
タのHD等に固定的に保存すると、情報処理技術及びネ
ットワーク関連技術の進化に伴い、これらの所有者のパ
ーソナルコンピュータ等の情報処理端末にネットワーク
を利用して第三者が侵入し、当該情報処理端末に固定的
に記憶されたデータを閲覧され、更に搾取、悪用、改ざ
ん等される危険性も高まっているため、セキュリティに
万全の注意を要する問題も生ずる。
【0007】
【発明が解決しようとする課題】以上のように、所有者
の手元においてデータを保管すると、文書データ、電子
データの種別を問わず、種々の問題が生じるおそれがあ
るため、企業等が所有するデータは、外部業者等の手に
よっていわば電子倉庫提供サービスとして、外部におい
て保管し、かつ、電子的に保存することが望ましいと考
えられる。このように外部において電子データとして保
管する場合、保管された電子データを所有者において閲
覧等して活用するためには、電子化されたデータを、外
部の記憶媒体から、例えば、インターネット等の通信回
線を介して提供することが必要となる。
【0008】しかし、このように、電子化されたデータ
ベースを何らかの通信回線に接続すると、外部に保管し
た場合でも、第三者が電子データを保管したデータベー
スにアクセスすることにより、又は、当該データベース
から所有者へのデータの送信過程において、その内容が
第三者に閲覧されたり搾取される危険が生じる問題は依
然として残る。特に、当該データが、営業秘密や個人の
プライバシーに関するデータ等の機密性を要するデータ
である場合には、その漏洩はデータの所有者に多大なる
不利益をもたらすおそれがあるため、やはり万全なセキ
ュリティを行うことが望まれる。
【0009】このセキュリティの方法としては、電子デ
ータへのアクセスに認証等の障害を設けて、第三者によ
る情報の閲覧、搾取、操作を防止することが考えられる
が、どのような障害を設けても、情報処理技術が進展し
た今日においては、必ずその障害を乗り越えて、当該デ
ータベースにアクセスする者が出現するのが実状であ
る。従って、たとえ、当該データベースにアクセスして
も、それを閲覧した第三者にとっては、価値のない無意
味なデータとすること、即ち、データの暗号化を図った
上で、データの所有者にデータを送信することが望まし
く、これによれば、第三者がデータを搾取しても内容が
解らないため、データの内容が実質的に第三者によって
確認されることにはならない。
【0010】しかし、このデータの暗号化は、データの
秘匿を図るためには非常に有用性が高い反面、データの
正式な所有者においても、復号化するために必要な鍵を
入力する等して電子データを複合化しないと、内容を解
読可能に閲覧することができないため、手間が掛かる問
題があった。
【0011】また、暗号化された電子データは、通常
は、復号化する鍵を有する一定範囲の者しか復号化して
解読可能に閲覧することができないが、とある同内容の
データを、複数の一定範囲に跨る者が閲覧することが必
要な場合もあり得る。具体的には、例えば、とある企業
において、営業部は営業部に関するデータのみを、ま
た、広告宣伝部は広告宣伝に関するデータのみを閲覧す
ることができるようにして部署相互の機密性は保持する
必要がある一方、総務部は全ての部署に関するデータを
閲覧することができるように設定する必要が生ずる場合
もあり、従来の暗号化技術では、このような設定には必
ずしも適切に対応することができず、上記の例で、総務
部が全ての部署のデータを閲覧するためには、各部署の
データ毎に設定される別々の鍵を総務部が複数管理する
ことが必要であり、面倒である問題が生じていた。
【0012】本発明が解決しようとする課題は、上記の
問題点に鑑み、データを外部に保管してデータの保管に
要するコスト及びスペースを低減化することができると
共に、当該データの機密性を保持しつつ当該データを簡
易に閲覧して便利に利用することができるデータの管理
方法及び管理装置を提供することにある。
【0013】
【課題を解決するための手段】本発明は、上記の課題を
解決するための第1の手段として、登録した会員が所有
する文書データ又は電子データを会員から機密に受領し
て、この受領した文書データを電子化したデータ又は受
領した電子データを集中管理手段にデータファイルとし
て保存するデータの管理方法であって、この集中管理手
段に通信回線を介して接続された会員の情報処理端末に
よる検索命令に応じて検索手段により集中管理手段から
検索命令による要求に該当するデータファイルを検索
し、集中管理手段と通信回線との間に設置された暗号化
手段により検索命令による要求に該当するデータファイ
ルの送信時にデータファイルを集中管理手段と通信回線
との間で自動的に暗号化した上で検索要求に該当する暗
号化されたデータファイルを通信回線を介して集中管理
手段から会員の情報処理端末に送信し、通信回線と会員
の情報処理端末との間に設置され任意のデータから成る
鍵によって暗号化されたデータファイルを復号化する復
号化手段により暗号化されたデータファイルを受信した
場合にこの暗号化されたデータファイルを通信回線と会
員の情報処理端末との間で自動的に解読可能な所定の形
式の電子データに復号化して会員の情報処理端末におい
て解読して閲覧することができるように提供することを
特徴とするデータの管理方法を提供するものである。
【0014】このように、会員登録を行った上で、当該
会員が所有する文書データ又は電子データをいわば電子
倉庫として外部の集中管理手段にデータファイルとして
保管すると、データの所有者自身が用意する文書データ
等の管理に要するコストやスペースを低減することがで
きると同時に、特に、文書データにあっては、電子化さ
れた上で保存されるため、閲覧の際の検索等の処理速度
を格段に向上させることができると共に、データが分散
して保管されるため、データの消失等に対する安全性も
高まる。
【0015】また、このように外部の集中管理手段に保
存されたデータを所有者である会員が閲覧するためにデ
ータを送信して提供する際に、電子化されたデータを保
存する集中管理手段と通信回線との間で当該データを自
動的に暗号化して送信すると共に通信回線と会員の情報
処理端末との間で自動的に復号化して会員の情報処理端
末に取り込むと、例えばインターネット等の最も危険な
通信回線上では常に暗号化されたデータとして送信さ
れ、鍵を含む復号化手段を有しない第三者はデータの内
容を解読することができないためデータの機密性を保持
することができると共に、送信されたデータを閲覧する
権利を有する会員においては、鍵の入力等の面倒な作業
をして特に意識をすることなく解読可能なデータとして
閲覧することができ、機密性を保持しつつ簡易にデータ
を利用することができる。
【0016】特に、第三者が集中管理手段に侵入して、
保存されたデータを閲覧したり、また、搾取しようとし
ても、閲覧制限によるデータの保護と異なり、通信回線
を介して取り込む限りは暗号化手段により必ず暗号化さ
れたデータとして第三者の情報処理端末に送信されるた
め、復号化手段を有さない情報処理端末では解読できな
い無意味なデータとしてしか閲覧することができないた
め、閲覧はされても少なくともデータの内容を解読され
ることはなく機密性は確実に保持することができる。
【0017】同時に、例えば、集中管理手段によるデー
タの提供をインターネット上のwebサイト等として閲
覧可能に提供するのみで、HD等の固定的に保存する場
合と異なり会員の情報処理端末にはメモリ等に一時的に
保存されるだけであるため、会員の情報処理端末に対す
る第三者の侵入によっても甚大な被害を受ける確率は低
いと共に、会員の情報処理端末のHD等の記憶領域を不
必要に占拠することがなく記憶領域を節約することがで
きる。
【0018】本発明は、上記の課題を解決するための第
2の手段として、登録した会員が所有する文書データ又
は電子データを会員から機密に受領して、この受領した
文書データを電子化したデータ又は受領した電子データ
を暗号化手段により暗号化した上で集中管理手段に保存
してデータファイルとして管理するデータの管理方法で
あって、この集中管理手段に通信回線を介して接続され
た会員の情報処理端末による検索命令に応じて検索手段
により集中管理手段から検索命令による要求に該当する
暗号化されたデータファイルを検索し、この検索要求に
該当する暗号化されたデータファイルを通信回線を介し
て集中管理手段から会員の情報処理端末に送信し、通信
回線と会員の情報処理端末との間に設置され任意のデー
タから成る鍵によって暗号化されたデータファイルを復
号化する復号化手段により暗号化されたデータファイル
を受信した場合に暗号化されたデータファイルを通信回
線と会員の情報処理端末との間で自動的に解読可能な所
定の形式の電子データに復号化して会員の情報処理端末
において解読して閲覧することができるように提供する
ことを特徴とするデータの管理方法を提供するものであ
る。
【0019】このように集中管理手段に保存すべきデー
タ自体を暗号化した上で保管すると、第三者によるデー
タの解読をより一層有効に防止して、機密性を確実に保
持することができる。
【0020】本発明は、上記の課題を解決するための第
3の手段として、登録した会員が所有する文書データ又
は電子データを会員から機密に受領して、この受領した
文書データを電子化したデータ又は受領した電子データ
を暗号化手段により暗号化した上で暗号化されたデータ
ファイルのうち必要なデータファイルを検索する検索手
段と共に会員の情報処理端末に読み取り可能に装填する
ことができる記憶媒体にデータファイルとして保存して
管理するデータの管理方法であって、会員の情報処理端
末に記憶媒体を読み取り可能に装填すると共に、任意の
データから成る鍵を入力することにより暗号化されたデ
ータファイルを解読可能な所定の形式の電子データに復
号化する復号化手段を会員の情報処理装置に設定し、記
憶媒体に保存された検索手段による検索要求に応じて検
索要求に該当する暗号化されたデータファイルを検索す
ると共に検索された暗号化されたデータファイルを鍵を
入力して復号化手段により解読可能な所定の形式の電子
データに復号化して会員の情報処理端末において解読し
て閲覧することができるように提供することを特徴とす
るデータの管理方法を提供するものである。
【0021】このように、会員から受領したデータを、
例えば、CD−ROM等の会員の情報処理端末に読み取
り可能に装填することができる記憶媒体に保存して提供
すると、低コスト、省スペース化を図りつつデータを提
供することができると共に、特に、通信回線を介さない
ので、その分だけ一層データの安全性が高まると共に鍵
を入力しない限りデータを解読することができないた
め、機密性を充分に確保することができる。
【0022】本発明は、上記の課題を解決するための第
4の手段として、上記第1乃至第3のいずれかの解決手
段において、暗号化されたデータファイルを復号化する
鍵を設定する際に、任意に設定された一定の範囲の暗号
化されたデータファイルのみを復号化できる固有鍵と、
他の任意に設定された一定の範囲の暗号化されたデータ
ファイルをも復号化できる少なくとも一以上の管理鍵を
設定し、各暗号化されたデータファイルを固有鍵又は管
理鍵のいずれかによって復号化して会員の情報処理端末
において解読して閲覧することができるように提供する
ことを特徴とするデータの管理方法を提供するものであ
る。
【0023】このように、1つの暗号化されたデータフ
ァイルを、一定範囲のデータについてのみ復号化可能に
設定された固有鍵と複数の一定範囲のデータに跨って復
号化可能に設定された管理鍵のいずれによっても復号化
可能とすると、当該暗号化されたデータを解読できる者
の範囲を任意に設定することができるため、例えば、会
員である企業において、営業部は自らが担当する営業部
に関するデータのみを、また、広報部は自らが担当する
営業部に関するデータのみを解読可能に閲覧することが
でき、営業部と広報部相互間では機密性が保持されると
同時に、総務部等の総合部門においては、自らの部署で
ある総務部に関するデータを含め、営業部、広報部のい
ずれのデータをも復号化して解読可能に閲覧することが
できるので、データの提供方法の幅が広がり、暗号化さ
れたデータの活用の利便性が高まると共に、各部署(設
定範囲)毎には1つの鍵のみが設定されるため、その管
理が面倒ではなく簡易に対応することができる。
【0024】本発明は、上記の課題を解決するための第
5の手段として、上記第1乃至第3のいずれかの解決手
段において、受領した文書データを電子化したデータ又
は受領した電子データを、暗号化したデータを復号化す
る復号化手段が有する鍵毎にデータベースとして構築
し、同内容のデータファイルを異なる複数の鍵によって
復号化して会員の情報処理端末において解読して閲覧す
ることができるように提供することを特徴とするデータ
の管理方法を提供するものである。
【0025】この第5の解決手段も、上記第4の解決手
段と同様に、暗号化されたデータを解読できる者の範囲
を任意に設定して、当該暗号化されたデータの活用の利
便性を高めるものであるが、上記第4の解決手段が、1
つの暗号化されたデータに対してこれを復号化する手段
として複数の鍵を設定することにより対応するものであ
るのに対して、この第5の解決手段においては、同内容
のデータファイルを、鍵毎にデータファイルとして複数
作成して、その鍵により解読可能なデータファイルの範
囲を任意に設定することにより、対応するものである。
【0026】本発明は、上記の課題を解決するための第
6の手段として、上記第1乃至第5のいずれかの解決手
段において、会員から受領した文書データ若しくは電子
データ又は暗号化したデータファイルのいずれか一方又
は双方を保管センターに機密に移送してこの保管センタ
ーにおいても保管することを特徴とするデータの管理方
法を提供するものである。
【0027】このように、会員の所有するデータを、集
中管理手段や記憶媒体に保存するのみならず、当該原本
や暗号化されたデータを、更に保管センターにおいても
保管すると、データの分散化を図ることができ、データ
の消失に対する安全性が高まると同時に、集中管理手段
や記憶媒体に何らかのアクシデントが生じた場合にも、
バックアップデータとして活用して、データファイルの
再構築にも対応することができる。
【0028】本発明は、上記の課題を解決するための第
7の手段として、上記第1乃至第6のいずれかの解決手
段において、暗号化手段による暗号化を、会員から受領
した文書データを電子化したデータ又は会員から受領し
た電子データの信号単位毎に、指定された任意の文字列
により構成された鍵によって決めた(1)カオス関数、
(2)初期値、(3)遅れ、(4)カオス関数のパラメ
ータに基づいて発生したデジタル式カオス信号ベクトル
を付加することにより行い、復号化手段による復号化
を、暗号化された信号の信号単位毎に暗号化時と同一の
鍵により生成したカオス信号ベクトルを付加することに
より復号化することにより行うことを特徴とするデータ
の管理方法を提供するものである。
【0029】このように、暗号化すべき電子データの、
例えば文字単位等の信号単位毎に所定のデジタル式カオ
ス信号ベクトルを付加することにより暗号化すると、ス
トリーム(信号波形)暗号としてデータ全体を瞬時に暗
号化することができるため、いわゆるブロック方式の暗
号化、即ち、データを所定ビットの単位に区切ってその
単位毎のブロックをある数式のアルゴリズムで暗号化し
ていく方式と比べ、暗号化、復号化に要する時間の短縮
化及び通信速度の向上させることができ、データの処理
速度を向上させることができる。
【0030】また、近年、大気の乱流等について指摘さ
れた新しい物理理論であるカオス(混沌)関数による信
号、即ち、例えば、ロジスティック写像等の比較的単純
な差分方程式(カオス関数)という決定論的方程式にお
いて、任意の文字列によって構成された鍵によってカオ
ス関数の初期値を設定した後、その初期値に変更(遅
れ)を加えると、元の位相軌道との距離が時間の経過と
共に急速に拡大して不規則で予測不可能な波形変化を示
す信号により暗号化するため、その鍵が解らない限り、
理論的に復号化して解読することが不可能であるので、
データの機密性を充分に確保することができる。
【0031】また、本発明は、上記第1乃至第7の課題
解決手段であるデータの管理方法に使用することができ
る以下のデータの管理装置をも提供するものである。即
ち、本発明は、上記の課題を解決するための第8の手段
として、登録した会員から機密に受領した会員が所有す
る文書データを電子化したデータ又は会員が所有する電
子データをデータファイルとして保存する集中管理手段
を備えたデータの管理装置であって、この集中管理手段
は通信回線を介して会員の情報処理端末に接続され、デ
ータの管理装置は、会員の情報処理端末による検索命令
に応じて集中管理手段から検索命令による要求に該当す
るデータファイルを検索する検索手段と、集中管理手段
と通信回線との間に設置され集中管理手段に保存された
データファイルを暗号化する暗号化手段と、通信回線と
会員の情報処理端末との間に設置され任意のデータから
成る鍵によって暗号化されたデータファイルを復号化す
る復号化手段をも備え、集中管理手段は、会員の情報処
理端末からの検索要求に応じて検索手段により検索され
た検索要求に該当するデータファイルを通信回線を介し
て会員の情報処理端末に送信し、暗号化手段は、集中管
理手段により送信された検索命令による要求に該当する
データファイルの送信時にデータファイルを集中管理手
段と通信回線との間で自動的に暗号化した上で通信回線
に送信し、復号化手段は、集中管理手段により送信され
た暗号化されたデータファイルを受信した場合にこの暗
号化されたデータファイルを通信回線と会員の情報処理
端末との間で自動的に解読可能な所定の形式の電子デー
タに復号化して会員の情報処理端末において解読して閲
覧することができるように提供することを特徴とするデ
ータの管理装置を提供するものである。
【0032】本発明は、上記の課題を解決するための第
9の手段として、登録した会員から機密に受領した会員
が所有する文書データを電子化したデータ又は会員が所
有する電子データを暗号化する暗号化手段と、この暗号
化されたデータをデータファイルとして保存する集中管
理手段とを備えたデータの管理装置であって、この集中
管理手段は通信回線を介して会員の情報処理端末に接続
され、データの管理装置は、会員の情報処理端末による
検索命令に応じて集中管理手段から検索命令による要求
に該当する暗号化されたデータファイルを検索する検索
手段と、通信回線と会員の情報処理端末との間に設置さ
れ任意のデータから成る鍵によって暗号化されたデータ
ファイルを復号化する復号化手段をも備え、集中管理手
段は、会員の情報処理端末からの検索要求に応じて検索
手段により検索された検索要求に該当する暗号化された
データファイルを通信回線を介して会員の情報処理端末
に送信し、復号化手段は、集中管理手段により送信され
た暗号化されたデータファイルを受信した場合にこの暗
号化されたデータファイルを通信回線と会員の情報処理
端末との間で自動的に解読可能な所定の形式の電子デー
タに復号化して会員の情報処理端末において解読して閲
覧することができるように提供することを特徴とするデ
ータの管理装置を提供するものである。
【0033】本発明は、上記の課題を解決するための第
10の手段として、登録した会員から機密に受領した会
員が所有する文書データを電子化したデータ又は会員が
所有する電子データを暗号化する暗号化手段と、暗号化
されたデータファイルを暗号化されたデータファイルの
うち必要なデータファイルを検索する検索手段と共に会
員の情報処理端末に読み取り可能に装填することができ
る記憶媒体に保存する保存手段とを備えたデータの管理
装置であって、このデータの管理装置は、会員の情報処
理端末に設定され任意のデータから成る鍵を入力するこ
とにより暗号化されたデータファイルを解読可能な所定
の形式の電子データに復号化する復号化手段を更に備
え、この復号化手段は、会員の情報処理端末に読み取り
可能に装填された記憶媒体に保存された検索手段による
検索要求に応じて検索された該当する暗号化されたデー
タファイルを鍵を入力することにより解読可能な所定の
形式の電子データに復号化して会員の情報処理端末にお
いて解読して閲覧することができるように提供すること
を特徴とするデータの管理装置を提供するものである。
【0034】本発明は、上記の課題を解決するための第
11の手段として、上記第8乃至第10のいずれかの解
決手段において、暗号化手段は、会員から受領した文書
データ又は電子データを暗号化する際に、任意に設定さ
れた一定の範囲の暗号化されたデータファイルのみを復
号化できる固有鍵と、他の任意に設定された一定の範囲
の暗号化されたデータファイルをも復号化できる少なく
とも一以上の管理鍵を設定し、各暗号化されたデータフ
ァイルは固有鍵又は管理鍵のいずれによっても復号化で
きることを特徴とするデータの管理装置を提供するもの
である。
【0035】本発明は、上記の課題を解決するための第
12の手段として、上記第8乃至第10のいずれかの解
決手段において、集中管理手段又は保存手段は、受領し
た文書データを電子化したデータ又は受領した電子デー
タを、暗号化したデータを復号化する復号化手段が有す
る鍵毎にデータベースとして構築して保存し、同内容の
データファイルを異なる複数の鍵によって復号化して会
員の情報処理端末において解読して閲覧することができ
るように提供することを特徴とするデータの管理装置を
提供するものである。
【0036】本発明は、上記の課題を解決するための第
13の手段として、上記第8乃至第12のいずれかの解
決手段において、暗号化手段は、会員から受領したデー
タの信号単位毎に、指定された任意の文字列により構成
された鍵によって決めた(1)カオス関数、(2)初期
値、(3)遅れ、(4)カオス関数のパラメータに基づ
いて発生したデジタル式カオス信号ベクトルを付加する
ことにより会員から受領したデータを暗号化し、復号化
手段は、暗号化された信号の信号単位毎に暗号化時と同
一の鍵により生成したカオス信号ベクトルを付加するこ
とにより暗号化されたデータファイルを復号化すること
を特徴とするデータの管理装置を提供するものである。
【0037】
【発明の実施の形態】本発明の実施の形態を図面を参照
しながら詳細に説明すると、図1乃至図4は、本発明の
データの管理装置10を使用したデータの管理方法を実
施する状態を示し、本発明のデータの管理方法は、ま
ず、企業又は個人等の中から、自らが所有する文書デー
タ又は電子データの外部保管による管理を希望する会員
を募集し、図1に示すように、この登録した会員が所有
する文書データ又は電子データを会員から機密に受領し
て、この受領した文書データ又は電子データをデータベ
ース化して、登録した会員に閲覧可能に提供するもので
ある。
【0038】この場合、会員からの文書データ又は電子
データの受領は、具体的には、例えば、図1に示すイン
ターネット16等の通信回線14を介さずに行うことが
望ましい。会員が所持している段階では、各文書データ
及び電子データは、未だ何らガードがされていない状態
であるため、通信回線14を介して受領すると、第三者
にデータを傍受された場合に解読されるおそれがあるた
めである。従って、このように敢えて通信回線14を介
さないことにより、データを機密に受領することがで
き、具体的には、図1に示すように、管理装置10を運
営、管理するシステム管理者が要望に応じて又は定期的
に登録した会員の所へ赴いて、現金輸送車20又はそれ
に準ずる特別装備車両により輸送することにより対応す
ることができる。
【0039】この会員から受領すべき文書データ又は電
子データは、会員が外部保管を希望するデータであれ
ば、特にその内容、種類は問わないが、後述の記載から
解るとおり、本発明は、他人にその内容を知られないよ
うに機密を保持して管理すべきデータである場合に特に
意義があり、また、特に、書面等に記載された文書デー
タとして保管せざるを得ないデータである場合に有用で
ある。具体的には、銀行、証券会社等の金融関係企業や
官庁等の公的機関等が所有するデータ、また、その他一
般の企業等が営業機密として所有するデータ等の場合に
有効で、これらの企業等が上記の会員として登録を行う
ことにより、データの管理サービスを受けることができ
る。なお、会員が所有するデータが電子データである場
合には、当該電子データを記憶したFD、MO、CD−
ROM等の記憶媒体により電子データを受領することが
できる。
【0040】本発明においては、このようにして受領し
た会員が所有する文書データ又は電子データをいわば電
子倉庫として電子的に保管した上で、データの閲覧によ
る利用に供するために、システムの管理者から所有者で
ある会員に保管したデータを提供する形態として、大き
く次の2つの形態を挙げることができる。
【0041】(第1の実施の形態)即ち、第1の実施の
形態として、図2及び図3に示すように、会員から受領
した文書データ又は電子データを集中管理手段12にデ
ータファイルとして保存した上で、通信回線14を介し
て会員に閲覧可能に提供する形態を挙げることができ
る。なお、会員から受領したデータが文書データである
場合には、スキャナ,OCR等の適宜な手段により、当
該文書データを電子化した上で、集中管理手段12にデ
ータファイルとして保管することができる。
【0042】この場合、この通信回線14としては、デ
ータを適宜な速度で確実に送信することができれば、専
用線、CATV等、また、有線か無線か等、特にその手
段を問わないが、一般的には、図2に及び図3に示すよ
うに、インターネット16を介することが望ましい。即
ち、集中管理手段12は、図示の実施の形態では、図2
及び図3に示すように、インターネット16上のweb
サーバとして、この集中管理手段12に通信回線14で
あるインターネット16を介して接続された会員の情報
処理端末18に、保管されたデータを閲覧可能に提供す
る。このようにインターネット16を介してデータを閲
覧可能に提供すると、会員が既にインターネット16を
利用することができる環境を有していれば、別途新たに
専用線等を用意する必要がなく、導入コストの低減を図
ることもできる。なお、集中管理手段12及び会員の情
報処理端末18のインターネット16までの接続に使用
する通信回線14もISDN、PSTN等の公衆回線網
であるか、専用線であるか、また、有線か無線か等の種
別は特に限定されない。
【0043】また、この会員の情報処理端末18は、処
理速度や閲覧の利便性等を考慮すると、一般的には、会
員が所有するパーソナルコンピュータ等であることが望
ましいが、必ずしもパーソナルコンピュータに限定され
るものではなく、webサイト上のコンテンツを適切に
処理して閲覧可能に表示することができれば、携帯型電
話等の移動通信体等も含み、特に、その種類を限定する
ものではない。
【0044】(第1の実施の形態:その1)この第1の
実施の形態は、更に大きく2つの形態に分けることがで
きる。その1つは、図2に示すように、この受領した文
書データを電子化したデータ又は受領した電子データを
集中管理手段12に、そのまま平文(暗号化されていな
いデータ)のデータファイルとして保存し、会員に閲覧
可能に提供するために通信回線14に送信する際に暗号
化手段22により暗号化してインターネット16上に送
信するものである。
【0045】具体的には、この図2に示す実施の形態に
おいては、データの管理装置10は、登録した会員から
機密に受領した会員が所有する文書データを電子化した
データ又は会員が所有する電子データをデータファイル
として保存すると共に通信回線14であるインターネッ
ト16を介して会員の情報処理端末18に接続される集
中管理手段12と、この集中管理手段12に接続され会
員の情報処理端末18による検索命令に応じて集中管理
手段12から検索命令による要求に該当するデータファ
イルを検索する検索手段24と、この検索手段14を介
して集中管理手段12と通信回線14との間に設置され
集中管理手段12に保存されたデータファイルを暗号化
する暗号化手段22と、通信回線14と会員の情報処理
端末18との間に設置され任意のデータから成る鍵によ
って暗号化されたデータファイルを復号化する復号化手
段26を備えている。
【0046】図2に示す実施の形態では、このデータの
管理装置10を使用して、次の行程で集中管理手段12
に保存されたデータファイルを機密を保持しつつ会員に
提供する。まず、集中管理手段12に保管されたデータ
ファイルの中から会員が閲覧したいデータファイルを検
索するためにweb上のサーバである集中管理手段12
にインターネット16を介して接続した場合に、集中管
理手段12に保管されたデータファイルの中から会員が
閲覧したいファイルを検索するための入力画面が検索手
段24によりweb上のサイトとして提供される。
【0047】会員は、この入力画面の指示に従って、目
的のデータファイルを検索するために必要な、例えば、
自己の氏名若しくは名称又はその他の任意の情報から成
る自己のIDに相当する情報及びファイル名等の所定の
検索情報を情報処理端末18により入力して、集中管理
手段12に送信する。この場合、会員の情報処理端末1
8に接続された復号化手段24としては、実際には復号
化のみならず暗号化も行うことができる会員側データ変
換機器26を用い、この会員側データ変換機器26によ
って、会員が送信する検索情報も、集中管理装置12に
保管されたデータの内容や会員を特定する情報をヒント
として含んでいるため、暗号化した上で、インターネッ
ト16を介して集中管理装置12に送信することが、機
密性を保持する上でより望ましい。もっとも、特に必要
性がなければ、復号化手段26は、文字通り、最低限、
暗号化されたデータを復号化することができればよい。
なお、勿論、このwebサーバである集中管理手段12
へのアクセス自体を会員のみに制限するために、パスワ
ードや会員番号の設定等により、接続認証をすることも
できる。
【0048】一方、所定の検索情報を受信する集中管理
手段12の側では、図2に示すように、検索情報を暗号
化して送信する場合には、検索自体は平文情報により行
う必要があるため、同様に、暗号化手段22として、実
際には暗号化のみならず復号化もすることができるサー
バ側データ変換手段30を用い、暗号化されて送信され
た検索情報を復号化した上で、集中管理手段12に接続
されている検索手段24に検索情報を伝達する。
【0049】この場合、復号化手段26である会員側デ
ータ変換機器28は、暗号化されて送信された検索情報
を平文に復号化し、復号化された検索情報の一部を成す
会員のIDに相当する情報により、集中管理手段12に
保管されたデータファイルへのアクセス権を判断し、こ
のIDに相当する情報を有しない、又は、一致しない者
(情報処理端末)からの検索要求に対しては、集中管理
手段12へのアクセスを拒否するように設定することが
できる。なお、集中管理手段12側においても、検索情
報を暗号化しないで送信する場合には、暗号化手段22
は、暗号化のためのみの機能を有していても良い。
【0050】このようにして、検索情報を受け取る検索
手段24としては、集中管理手段12に保管されたコン
テンツを検索するデータベース検索エンジンを用いるこ
とができ、検索手段24は、受信した検索情報に基づ
き、会員の情報処理端末18による検索命令に応じて集
中管理手段12から検索命令による要求に該当するデー
タファイルを検索する。なお、以上に述べた集中管理手
段12に保管されたデータファイルの検索までの行程に
関しては、後述する図3に示す実施の形態においても、
ほぼ同様に実施することができる。また、少なくとも、
図2に示すように、集中管理手段12に平文でデータを
保管する場合には、データのセキュリティの観点から、
集中管理手段12、検索手段24、暗号化手段22の間
は、相互に第三者が介在しない専用線により接続し、更
には、会員以外の第三者の侵入を防ぐ手段を講ずること
が望ましい。
【0051】また、集中管理手段12は、自らが有する
データファイルのうち、検索手段24により検索された
検索要求に該当するデータファイルを通信回線14であ
るインターネット16を介して会員の情報処理端末18
に送信するように出力する。この場合、暗号化手段22
であるサーバ側データ変換機器30は、図2に示すよう
に、集中管理手段12により送信された検索命令による
要求に該当するデータファイルの送信時に、このデータ
ファイルを集中管理手段12と通信回線14との間で自
動的に暗号化した上で通信回線14であるインターネッ
ト上に送信して会員の情報処理端末18に伝達する。即
ち、データファイルは、通信回線14に流出する時点で
初めて暗号化される。
【0052】一方、この暗号化されたデータをインター
ネット16を介して受信する会員の情報処理端末18側
では、復号化手段により暗号化されたデータファイルを
受信した場合に、この暗号化されたデータファイルを通
信回線14と会員の情報処理端末18との間で自動的に
解読可能な所定の形式の電子データに復号化して会員の
情報処理端末18において解読して閲覧することができ
るように提供する。即ち、暗号化されたデータファイル
は、会員の情報処理端末18に取り込まれる直前に復号
化されることになる。
【0053】従って、集中管理手段12に保管されたデ
ータファイルは、集中管理手段12と会員の情報処理端
末18との間(厳密には、暗号化手段22と復号化手段
26との間)では、即ち、通信回線14上では常に暗号
化されたデータとして送信される一方、会員の情報処理
端末18による閲覧時には平文として提供されるため、
鍵を含む復号化手段26を有しない第三者は暗号化され
たデータファイルとしてしか入手することができず復号
化できない以上、少なくともそのデータファイルの内容
の機密性は保持することができ、同時に、会員において
は、特に暗号化されていることを意識することなく、ま
た、復号化する作業をすることなく、簡易にデータファ
イルの内容を解読可能に閲覧することができる。
【0054】なお、この場合、会員の情報処理端末18
において解読可能な所定の形式の電子データとしては、
集中管理手段12に保管されるデータの中には、文字デ
ータのみならずイメージデータ等も存在し得るため、例
えば、PDF形式のファイル等に変換して閲覧に供する
ことができる。勿論、会員の情報処理端末18におい
て、適切に処理することができれば、その他の適宜なデ
ータ形式に変換して、閲覧に供することもできる。ま
た、この場合、会員が、閲覧可能に受信したデータを情
報処理端末18のHD等に固定的に保存する作業を行っ
た場合は別として、電子メール等と異なり、閲覧のため
に揮発性のメモリ等に一時的に保存されるだけであるた
め、会員の情報処理端末18に第三者が侵入した場合で
も、甚大な被害を受ける確率は低いと共に、会員の情報
処理端末18のHD等の記憶領域を不必要に占拠するこ
とがなく記憶領域を節約することができる。
【0055】(第1の実施の形態:その2)また、この
第1の実施の形態の他の形態として、図3に示すよう
に、この受領した文書データを電子化したデータ又は受
領した電子データを暗号化手段22により予め暗号化し
た上で、集中管理手段12に暗号化されたデータファイ
ルとして保存し、集中管理手段12に保管された暗号化
されたデータファイルを、送信時にはそのままインター
ネット16上に送信するものである。
【0056】具体的には、この図3に示す実施の形態で
は、データの管理装置10は、登録した会員から機密に
受領した会員が所有する文書データを電子化したデータ
又は会員が所有する電子データを暗号化する暗号化手段
22と、この暗号化されたデータをデータファイルとし
て保存すると共に通信回線14であるインターネット1
6を介して会員の情報処理端末18に接続される集中管
理手段12と、会員の情報処理端末による検索命令に応
じて集中管理手段から検索命令による要求に該当する暗
号化されたデータファイルを検索する検索手段24と、
通信回線14と会員の情報処理端末18との間に設置さ
れ任意のデータから成る鍵によって暗号化されたデータ
ファイルを復号化する復号化手段26を備えている。
【0057】この場合、集中管理手段12は、会員の情
報処理端末からの検索要求に応じて検索手段24により
検索された検索要求に該当する暗号化されたデータファ
イルを通信回線14であるインターネット16を介して
会員の情報処理端末18に送信する。このように集中管
理手段12に保存すべきデータ自体を暗号化した上で保
管すると、万が一、集中管理手段12に第三者が侵入し
た場合であっても、保管されているデータ自体が暗号化
された意味のないデータであるために、第三者によるデ
ータの解読をより一層有効に防止して、機密性を確実に
保持することができる。
【0058】なお、暗号化手段22は、図3に示すよう
に、集中管理手段12に接続されているのが示されてい
るが、これは、電子データを暗号化した後、そのまま集
中管理手段12に取り込むためである。但し、この実施
の形態においては、例えば、暗号化処理のみを別に設置
された暗号化手段22により行った後、CD−ROM等
の適宜な記憶媒体に一旦保存した後、この記憶媒体から
集中管理手段12にデータファイルを移送してデータベ
ースを構築することもできる。
【0059】また、この実施の形態においては、暗号化
されたデータをそのまま送信するにもかかわらず、図3
に示すように、集中管理手段12と通信回線14との間
にも図2における暗号化手段22に相当するデータ変換
機器30が設置されているのが示されているが、これ
は、図2に示す実施の形態において説明したとおり、検
索情報自体を暗号化して送信する場合に対応するためで
ある。従って、検索情報を暗号化しない場合には、図3
に示す実施の形態においては、この集中管理手段12と
通信回線14との間に設置されたサーバ側データ変換機
器30は必ずしも必須ではないが、このサーバ側データ
変換機器30は同時に認証手段としての機能をも備えて
いるので、できるだけ設置することが望ましい。
【0060】なお、この場合、平文の検索情報により暗
号化されたデータファイルを検索することになるが、例
えば、検索手段24において、暗号化されたデータファ
イル毎に、暗号化されたデータファイルに関連づけられ
た平文のインデックスを記憶させておき、このインデッ
クスに基づき検索することができる。
【0061】更に、この図3に示す実施の形態では、集
中管理手段12に保管されているデータ自体が暗号化さ
れたデータファイルであるため、図2に示す実施の形態
と異なり、集中管理手段12、検索手段24、サーバ側
データ変換機器30の間を必ずしも、第三者が介在しな
い専用線により接続する必要はないが、セキュリティの
更なる向上を考慮して、やはり専用線により相互に接続
することが好ましい。なお、暗号化されたデータファイ
ルをインターネット16上に送信した後の会員の情報処
理端末18側における処理については、図2に示す実施
の形態と同様である。
【0062】(第2の実施の形態)次に、データの閲覧
による利用に供するために、システムの管理者から所有
者である会員に保管したデータを提供する第2の実施の
形態として、上述した図2及び図3に示す第1の実施の
形態のように通信回線14を介するのではなく、図4に
示すように、会員の情報処理端末18に読み取り可能に
装填することができる記憶媒体32に暗号化されたデー
タファイルをを保存して、この記憶媒体32によってデ
ータファイルを提供する形態を挙げることができる。
【0063】具体的には、図4に示すように、この実施
の形態においては、データの管理装置10は、登録した
会員から機密に受領した会員が所有する文書データを電
子化したデータ又は会員が所有する電子データを暗号化
する暗号化手段22と、この暗号化されたデータファイ
ルを会員の情報処理端末18に読み取り可能に装填する
ことができる記憶媒体32に保存する保存手段34と、
会員の情報処理端末18に設定され任意のデータから成
る鍵を入力することにより暗号化されたデータファイル
を解読可能な所定の形式の電子データに復号化する復号
化手段26とを備えている。
【0064】保存手段34は、図4に示すように、暗号
化手段22により暗号化されたデータファイルを、この
暗号化されたデータファイルのうち必要なデータファイ
ルを検索する検索手段24と共に記憶媒体32に保存す
る。従って、この保存手段34としては、記憶媒体32
にデータを書き込むことができる情報処理端末であれ
ば、特に種類を問わず、様々な情報処理端末を使用する
ことができる。なお、暗号化されたデータファイルを保
存すべき記憶媒体32も、システムの管理者から会員に
手交することができるものであって、会員の情報処理端
末18によって読み取り可能な記憶媒体32であれば、
FD、CD−ROM、MO、DVD、外付けのHD等、
特に限定されるものではなく、会員の情報処理端末18
の性能に応じて適宜選択することができる。
【0065】また、復号化手段26は、会員の情報処理
端末18に装填された記憶媒体32に保存された暗号化
されたデータファイルを処理して復号化することができ
れば、データ変換機器等の会員の情報処理端末18に接
続される外部機器の形態として会員の情報処理端末18
に設定することもできるし、また、ソフトとして会員の
情報処理端末18に組み込むことにより会員の情報処理
端末18に設定することもできる。
【0066】このデータ管理装置10を使用して、図4
に示すように、システムの管理者が、登録した会員から
機密に受領した会員が所有する文書データを電子化した
データ又は受領した電子データを暗号化手段22により
暗号化した上で、保存手段34により会員の情報処理端
末18に読み取り可能に装填することができる記憶媒体
32に暗号化されたデータファイルとして保存する。な
お、この第2の実施の形態においても、会員から受領し
たデータが文書データである場合には、スキャナ、OC
R等の適宜な手段により、当該文書データを電子化した
上で、暗号化手段22により暗号化して保存手段34に
より記憶媒体32にデータファイルとして保管すること
ができる。
【0067】次いで、この暗号化されたデータファイル
を保存した記憶媒体32を、システムの管理者から当該
データの所有者である会員に届けることにより、データ
を提供することができる。この場合、会員から受領した
データを、例えば、CD−ROM等の会員の情報処理端
末18に読み取り可能に装填することができる記憶媒体
32に保存して提供しているため、データの所有者がそ
の管理に要するコストやスペースを低減させつつデータ
を提供することができると共に、特に、通信回線14を
介さないので、その分だけ一層データの安全性が高まる
と共に鍵を入力しない限りデータを解読することができ
ないため、機密性を充分に確保することができる。
【0068】記憶媒体32を受領した会員の側において
は、暗号化されたデータファイルを解読して閲覧したい
場合には、暗号化されたデータファイルを保存した記憶
媒体32を会員の情報処理端末18に装填して読み込
み、同じく記憶媒体32に保存されたデータ検索ソフト
等の検索手段24により、所定の検索情報を入力して、
目的の暗号化されたデータファイルを検索する。なお、
暗号化されたデータファイルを平文の検索情報により検
索する場合には、上記第1の実施の形態と同様に、暗号
化されたデータファイルに平文のインデックスを設定し
ておくことにより対応することができる。
【0069】この場合、暗号化されたデータファイルを
保存した記憶媒体32は、会員に直接手渡され、会員の
管理下にある限り会員しか扱うことができないため、検
索情報としては、特に自己の氏名若しくは名称又はその
他の任意の情報から成る自己のIDに相当する情報等を
入力する必要は必ずしもなく、少なくとも目的とするデ
ータのファイル名等を入力すれば足りるが、より機密性
を高めるためには、上記第1の実施の形態と同様に、自
己の氏名若しくは名称又はその他の任意の情報から成る
自己のIDに相当する情報を入力しなければ、検索不可
能な設定とすることもできる。
【0070】また、記憶媒体32に保存してデータファ
イルを提供する場合には、一方で、その記憶媒体32が
第三者の手に渡るおそれもあるため、万が一に備えより
データの機密性を保持すべく、その記憶媒体32の取扱
いを制限するために、会員が復号化手段26において復
号化をするために必要な任意のデータ等から成る鍵を入
力することにより、会員の情報処理端末18に読み取り
可能に装填された記憶媒体に保存された検索手段24に
よる検索要求に応じて検索された該当する暗号化された
データファイルを解読可能な所定の形式の電子データに
復号化して会員の情報処理端末において解読して閲覧す
ることができるように設定することが望ましい。
【0071】即ち、鍵を入力しなければ、記憶媒体32
に保存されているデータファイルを開いて解読可能に閲
覧することができず、これにより、万が一第三者が暗号
化されたデータファイルを保存した記憶媒体32を入手
したとしても、この鍵が解らない限り、保存されている
データファイルの内容を解読可能に閲覧することはでき
ないため、少なくとも、データの内容の機密性は保持す
ることができる。
【0072】なお、この場合、復号化手段26における
鍵の入力作業は、上述した検索作業の前後のいずれにお
いて入力するように設定するかは任意に決定することが
でき、鍵を入力しなければそもそも検索自体を行うこと
ができないようにするか、又は、検索はできても、暗号
化されたデータファイルを結果的に解読可能に閲覧する
ことができないかのいずれの設定とすることもできる。
更に、検索の際及び閲覧の際のいずれの場合にも鍵を入
力することが必要な設定とすることもでき、この場合、
異なる鍵を設定すれば、更に、データを機密性を高める
ことができる。また、少なくとも、記憶媒体32自体へ
のアクセス乃至は検索作業において、併せて認証情報を
設定することにより機密保持に対応することもできる。
【0073】この第2の実施の形態においても、閲覧可
能な所定の形式の電子データとしては、PDF形式のフ
ァイル等の適宜なデータ形式を設定することができる。
また暗号化されたデータファイルを、解読可能な状態と
してディスプレイ等により表示した場合であっても、そ
の解読可能な電子データ形式のファイルは、会員の情報
処理端末18において、揮発性のメモリ等に表示のため
に一時的に保存されるだけであるため、会員の情報処理
端末18に第三者が侵入した場合でも、データファイル
を搾取等される危険性は比較的低くなる。
【0074】(暗号化及び復号化の処理方式)上記のい
ずれの実施の形態においても、暗号化及び復号化の処理
としては、例えば、1977年に米商務省標準局に採用
されたDES(Data Encryption)、日本電信電話株式
会社により提供されるFEAL−8、株式会社日立製作
所により提供されるMULTI2等のブロック暗号方
式、米国のRSA Data Security Incが提供するRC4等
のストリーム暗号方式、また、近時提案されている楕円
暗号、D.H等その他の今後開発される暗号化及び復号
化方式も含め様々な方式を選択することができるが、特
に、データの処理速度を考慮すると、ストリーム暗号方
式が好ましく、とりわけカオス信号による暗号化及び復
号化処理とすると、データの機密性をほぼ完全に保持す
ることができるため、望ましい。
【0075】具体的には、暗号化手段22による暗号化
を、会員から受領した文書データを電子化したデータ又
は会員から受領した電子データの信号単位毎に、指定さ
れた任意の文字列により構成された鍵によって決めた
(1)カオス関数、(2)初期値、(3)遅れ、(4)
カオス関数のパラメータに基づいて発生したデジタル式
カオス信号ベクトルを付加することにより行い、復号化
手段26による復号化を、暗号化された信号の信号単位
毎に暗号化時と同一の鍵により生成したカオス信号ベク
トルを付加することにより復号化することにより行うこ
とができる(米国特許第5696826号明細書、特開
平7−334081号公報、特開平9−160490号
公報参照)。
【0076】この暗号化及び復号化技術は、暗号化及び
復号化の処理を、不規則で予測不可能な波形変化を示す
カオス信号にかからしめているため、現在使われている
かお毒手方では、その鍵が解らない限り、理論的に復号
化して解読することが不可能であるので、現実にも未だ
解読された実績がなく、およそ今後もその可能性は極め
て低いため、有効といえ、データの機密性を充分に確保
することができる。勿論、このカオス信号による処理を
多重化して行うことにより、より一層機密性がほぼ完全
なものとなる。更に、この技術では、他の暗号か方式と
異なり、可変長の鍵を設定することができるため、会員
に利便性をもたらすことができる。
【0077】(データの分散化)また、上記のいずれの
実施の形態においても、図1に示すように、会員から受
領した文書データ若しくは電子データ、又は、暗号化し
たデータファイルのうちのいずれか一方又は双方を保管
センター36に機密に移送してこの保管センター36に
おいても保管することが望ましい。
【0078】このように、会員の所有するデータを集中
管理手段12や記憶媒体32に保存するのみならず、当
該原本や暗号化されたデータを、更に保管センター36
においても保管すると、データの分散化を図ることがで
き、データの消失に対する安全性が高まると同時に、集
中管理手段12や記憶媒体32に何らかのアクシデント
が生じた場合にも、バックアップデータとして活用し
て、データファイルの再構築にも対応することができ
る。
【0079】なお、この保管センター36としては、岩
盤が強固な土地等に設置され、一般にも、外資系企業の
有価証券等の重要機密書類等が保管されている施設を利
用することができる。また、システムの管理者の手元か
ら、この保管センター36へのデータの移送も、現金輸
送車又はこれに準ずる特別装備車両等により、機密に行
うことができる。
【0080】(データの更新)なお、上記いずれの形態
においても、会員であるデータの所有者において、文書
データ等の内容の更新が必要になった場合には、システ
ムの管理者等が会員の所に定期的に回収に行く際に、又
は、更新の必要が生じた際に会員からの要求に応じて個
別に会員の所へ赴く等して、システム管理者等が更新内
容を機密に受領し、集中管理手段12や記憶媒体32に
保管されたデータの内容を更新して、解読可能に閲覧提
供することにより対応することができる。
【0081】(データを解読することができる者の範囲
の設定:その1)更に、本発明においては、会員が所有
する文書データ又は電子データを単に暗号化して会員に
解読可能に閲覧提供するだけではなく、以下のように、
暗号化されたデータを解読できる者の範囲を任意に設定
して、会員のデータの活用の利便性をも高める実施の形
態を採ることもできる。
【0082】その1つの実施の形態として、図5に示す
ように、上記の図1乃至図4に示すいおれかの実施の形
態において、暗号化手段22により暗号化されたデータ
ファイルを復号化する鍵を設定する際に、任意に設定さ
れた一定の範囲の暗号化されたデータファイルのみを復
号化できる固有鍵38と、他の任意に設定された一定の
範囲の暗号化されたデータファイルをも復号化できる少
なくとも一以上の管理鍵40を設定する形態を挙げるこ
とができる。
【0083】この場合、各暗号化されたデータファイル
は固有鍵38又は管理鍵40のいずれかによっても復号
化することができ、これにより、複数の一定の範囲の会
員が、その情報処理端末18において解読して閲覧する
ことができる。例えば、営業部、人事部、人事部、経理
部、総務部の5つの部門を有する企業が会員となった場
合を例に、図5を参照しながら、具体的に説明すると、
この場合に、任意に設定する一定の範囲の最小単位とし
て、これらの5つの各部署を設定する。
【0084】即ち、例えば、営業部に関するデータは営
業部という一定の範囲、また、人事部に関するデータは
人事部という一定の範囲を設定し、この各部署毎の範囲
のデータに、それぞれ相互に異なる固有鍵38を設定す
る(図5に示す実施の形態では、営業部の固有鍵38
A、広報部の固有鍵38B、人事部の固有鍵38C、経
理部の固有鍵38D、総務部の固有鍵38E)。従っ
て、これらの固有鍵38A乃至38Eは相互に異なるた
めに、とある固有鍵38(例えば、営業部の固有鍵38
A)では、他の部門(例えば、人事部の固有鍵38C)
の範囲に属する暗号化されたデータを復号化して解読す
ることはできない。
【0085】一方、各部署の範囲に属するデータを暗号
化する際に、この個別の固有鍵38の他に併せて、例え
ば、社長室という全ての部門に跨る任意の範囲を設定し
て、この社長室という範囲に対して、管理鍵40を設定
する。即ち、例えば、営業部という一定範囲のデータを
暗号化する際に、この営業部のデータファイルには固有
鍵38Aと共に、同時に他の一定範囲(広報部、人事
部、経理部、総務部)のデータをも復号化することがで
きる管理鍵40が設定され、この営業部のデータファイ
ルは、その固有鍵38A又は管理鍵40のいずれによっ
ても、復号化することができる。従って、管理鍵40が
設定された社長室という範囲では、5つの部門全てのデ
ータを解読可能に閲覧することができる。なお、勿論、
管理鍵40によって、併せて社長室固有のデータを復号
化することができるように設定することもできる。
【0086】このように、1つの暗号化されたデータフ
ァイルを、一定範囲のデータについてのみ復号化可能に
設定された固有鍵38と複数の一定範囲のデータに跨っ
て復号化可能に設定された管理鍵40のいずれによって
も復号化可能とすると、当該暗号化されたデータを解読
できる者の範囲を任意に設定することができるため、固
有鍵38が付与された一定の範囲の会員間(各部署間)
では相互に機密性が保持されると同時に、管理鍵40が
付与された会員(社長室)は管轄する全ての範囲のデー
タを復号化して解読可能に閲覧することができるので、
データの提供方法の幅が広がり、暗号化されたデータの
活用の利便性が高まると共に、各部署(設定範囲)毎に
は1つの鍵のみが設定されるため、その管理が面倒では
なく簡易に対応することができる。
【0087】この場合、図2及び図3に示すインターネ
ット16を介してデータを提供する実施の形態において
は、図6(A)に示すように、上記の例の企業が社内L
AN等のネットワークを構築している場合には、各部署
毎及び社長室毎に、その情報処理端末18に通信回線1
4(社内LAN)との間に復号化手段26を設置するこ
とにより、それぞれの部署で復号化に対応することがで
きる。また、図6(B)に示すように、各部署毎に固有
鍵38を使用して復号化することができる復号化手段2
6を設定すると同時に、社長室を基点とする社内LAN
と外部通信回線14(インターネット16)との間に管
理鍵40を使用して復号化することができる復号化手段
26を設定することにり、解読範囲の設定に対応するこ
ともできる。
【0088】一方、図4に示す記憶媒体32を介してデ
ータを提供する実施の形態においては、全ての部門のデ
ータを暗号化して保存した1つの記憶媒体32を会員に
届け、その1つの記憶媒体32を各部署が固有鍵38を
使用してそれぞれの範囲に属するデータを、また、社長
室であれば管理鍵40を使用して全てのデータを活用す
るか、又は、各部署及び社長室毎に全ての部門のデータ
を暗号化して保存した同内容の記憶媒体32を複数それ
ぞれ届け、各部門又は社長室毎に与えられた固有鍵38
又は管理鍵40により、解読可能な範囲のデータのみを
活用することができる。
【0089】なお、各最小単位を構成する一定の範囲は
勿論、任意に設定することができ、上記の例と異なり、
更に細かく、例えば、各課毎等とすることもでき、一
方、複数の範囲に跨って復号化して解読することができ
る管理鍵40を設定する範囲も、各課を束ねる部毎等任
意に設定することもできる。
【0090】更に、図5に示す形態では、固有鍵40は
1つのみ設定したが、更に、複数の固有鍵38Aのみな
らず、他の管理鍵40により管轄される範囲をも解読す
ることができる管理鍵40を設定すること、即ち、1つ
の暗号化されたデータファイルにつき、1つの固有鍵3
8と複数以上の管理鍵40とを設定することもできる。
例えば、固有鍵38を各課毎に設定し、これらの各固有
鍵38によって管轄される複数の課のデータを復号化す
ることができる第1の管理鍵40を各部毎に設定し、更
に、これらの複数の部に設定された各第1の管理鍵40
によって管轄される複数の部のデータ(複数の第1の管
理鍵40に跨るデータ)を復号化することができる第2
の管理鍵40等を設定することもできる。また、その設
定範囲も、必ずしも同一企業内に限らず、例えば、グル
ープ企業や官公庁等、複数の企業や省庁等に跨る範囲で
管理鍵40を設定すること等もできる。これにより、更
にきめ細かな管理サービスを提供することができる。ま
た、必ずしも、企業等に限定されるものではなく、個人
や任意団体等が所有するデータであっても良い。
【0091】(データを解読することができる者の範囲
の設定:その2)また、暗号化されたデータファイルを
復号化して解読することができる者の範囲の設定に関す
る他の実施の形態としては、鍵毎にその鍵によって復号
化することができるデータファイルをデータベースとし
て構築する実施の形態を挙げることができる。即ち、図
7に示すように、受領した文書データを電子化したデー
タ又は受領した電子データを、暗号化したデータを復号
化する復号化手段22が有する鍵42A乃至42E毎に
データベースとして構築し、同内容のデータファイルを
異なる複数の鍵42(鍵42A乃至42Fのいずれか、
又は、鍵42F)によって復号化して会員の情報処理端
末18において解読して閲覧することができるように提
供する実施の形態である。
【0092】具体的には、集中管理手段12にデータフ
ァイルを保管する図2及び図3に示す実施の形態に適用
する場合には、例えば、図7に示すように、まず、営業
部、広報部、人事部、経理部、総務部の任意に設定され
た一定の範囲毎に、それぞれ鍵42A乃至42Eを設定
すると共に、社長室に鍵42Fを設定する。次いで、例
えば、営業部に設定された鍵42Aによって復号化する
ことができる暗号化されたデータファイルとして、営業
部に属するデータファイル(DA)をデータベースとし
て集中管理手段12に保管し、同様にして、広報部(鍵
42B)、人事部(鍵43C)、経理部(鍵42D)、
総務部(42E)に関するデータファイル(DB乃至D
E)も、各鍵42毎に集中管理手段12に保管してい
く。
【0093】一方で、各部に属するデータ(DA乃至D
E)は、図7に示すように、それぞれの同内容のデータ
ファイルが、併せて、社長室に設定された鍵42Fによ
って復号化することができるデータファイルとしても集
中管理手段12に保管される。即ち、例えば、営業部に
属するデータDAは、同内容のデータファイルが複数作
成されて、営業部に設定された鍵42Aによって復号化
することができるデータ領域と、社長室に設定された鍵
42Fによって復号化することができるデータ領域の両
方において、保管されることになる。これにより、例え
ば、営業部に属するデータDAは、営業部、社長室のど
ちらにおいても、それそれに個別に設定された1つの鍵
(鍵42A、鍵42F)によって、解読可能に閲覧する
ことができる一方、各部は、相互に他の部のデータファ
イルを解読して閲覧することはできないため、部署間の
データの機密性を保持しつつ、データの活用の利便性を
高めることができる。
【0094】また、図4に示す会員の情報処理端末18
に読み取り可能に装填することができる記憶媒体32に
データを保存する実施の形態に適用する場合には、1つ
の記憶媒体32に、上述と同様に、鍵42毎にデータ領
域を区分けして全てのデータファイルを保管した上で、
同内容の複数の記憶媒体32を各部署及び社長室に届け
て、それぞれに設定された鍵42により復号化して解読
することができるデータファイルのみを有効に活用する
か、又は、各部署及び社長室毎に、閲覧権原のあるデー
タファイルを、別個の複数の記憶媒体32に保管する
(即ち、記憶媒体32自体を異なる内容のものとする)
と共に、これらの別個の複数の記憶媒体32毎に異なる
鍵42を設定して、該当する部署及び社長室に届けて、
データを活用することができるように設定して、対応す
ることができる。なお、この図7に示す実施の形態にお
いても、データファイルを区切る範囲は、課、部、企業
毎等、任意に設定することができるのは、勿論である。
【0095】
【発明の効果】本発明によれば、上記のように、会員登
録を行った上で、当該会員が所有する文書データ又は電
子データをいわば電子倉庫として外部の集中管理手段に
データファイルとして保管しているため、データの所有
者自身が用意する文書データ等の管理に要するコストや
スペースを低減することができると同時に、特に、文書
データにあっては、電子化された上で保存されるので、
閲覧の際の検索等の処理速度を格段に向上させることが
できると共に、データが分散して保管されるため、デー
タの消失等に対する安全性も高まる実益がある。
【0096】また、本発明によれば、上記のように、外
部の集中管理手段に保存されたデータを所有者である会
員が閲覧するためにデータを送信して提供する際に、電
子化されたデータを保存する集中管理手段と通信回線と
の間で当該データを自動的に暗号化して送信すると共に
通信回線と会員の情報処理端末との間で自動的に復号化
して会員の情報処理端末に取り込むため、例えばインタ
ーネット等の最も危険な通信回線上では常に暗号化され
たデータとして送信され、鍵を含む復号化手段を有しな
い第三者はデータの内容を解読することができないため
データの機密性を保持することができると共に、送信さ
れたデータを閲覧する権利を有する会員においては、鍵
の入力等の面倒な作業をして特に意識をすることなく解
読可能なデータとして閲覧することができので、機密性
を保持しつつ簡易にデータを利用することができる実益
がある。
【0097】特に、本発明によれば、上記のように、第
三者が集中管理手段に侵入して、保存されたデータを閲
覧したり、また、搾取しようとしても、閲覧制限による
データの保護と異なり、通信回線を介して取り込む限り
は暗号化手段により必ず暗号化されたデータとして第三
者の情報処理端末に送信されるため、復号化手段を有さ
ない情報処理端末では解読できない無意味なデータとし
てしか閲覧することができないため、閲覧はされても少
なくともデータの内容を解読されることはなく機密性は
確実に保持することができる実益がある。
【0098】同時に、本発明によれば、上記のように、
例えば、集中管理手段によるデータの提供をインターネ
ット上のwebサイト等として閲覧可能に提供するのみ
で、HD等の固定的に保存する場合と異なり会員の情報
処理端末にはメモリ等に一時的に保存されるだけである
ため、会員の情報処理端末に対する第三者の侵入によっ
ても甚大な被害を受ける確率は低いと共に、会員の情報
処理端末のHD等の記憶領域を不必要に占拠することが
なく記憶領域を節約することができる実益がある。
【0099】本発明によれば、上記のように、集中管理
手段に保存すべきデータ自体を暗号化した上で保管して
いるため、第三者によるデータの解読をより一層有効に
防止して、機密性を確実に保持することができる実益が
ある。
【0100】本発明によれば、上記のように、会員から
受領したデータを、例えば、CD−ROM等の会員の情
報処理端末に読み取り可能に装填することができる記憶
媒体に保存して提供するため、低コスト、省スペース化
を図りつつデータを提供することができると共に、特
に、通信回線を介さないので、その分だけ一層データの
安全性が高まると共に鍵を入力しない限りデータを解読
することができないため、機密性を充分に確保すること
ができる実益がある。
【0101】本発明によれば、上記のように、1つの暗
号化されたデータファイルを、一定範囲のデータについ
てのみ復号化可能に設定された固有鍵と複数の一定範囲
のデータに跨って復号化可能に設定された管理鍵のいず
れによっても復号化可能としているため、当該暗号化さ
れたデータを解読できる者の範囲を任意に設定すること
ができ、各設定範囲相互の機密性を保持しつつ、複数の
部署に跨るデータを復号化して解読可能に閲覧すること
もできるので、データの提供方法の幅が広がり、暗号化
されたデータの活用の利便性が高まると共に各設定範囲
毎には1つの鍵のみが設定されるため、その管理が面倒
ではなく簡易に対応することができる実益がある。
【0102】本発明によれば、上記のように、同内容の
データファイルを、鍵毎にデータファイルとして複数作
成して、その鍵により解読可能なデータファイルの範囲
を任意に設定しているため、暗号化されたデータを解読
できる者の範囲を任意に設定して、当該暗号化されたデ
ータの活用の利便性を高めることができる実益がある。
【0103】本発明によれば、上記のように、会員の所
有するデータを、集中管理手段や記憶媒体に保存するの
みならず、当該原本や暗号化されたデータを、更に保管
センターにおいても保管しているため、データの分散化
を図ることができ、データの消失に対する安全性が高ま
ると同時に、集中管理手段や記憶媒体に何らかのアクシ
デントが生じた場合にも、バックアップデータとして活
用して、データファイルの再構築にも対応することがで
きる実益がある。
【0104】本発明によれば、上記のように、データの
暗号化及び復号化を、ストリーム暗号であって、不規則
で不予測不可能なカオス信号にかからしめているため、
データの処理速度を向上させることができると共に、そ
の鍵が解らない限り、データの機密性を充分に確保する
ことができる実益がある。
【図面の簡単な説明】
【図1】本発明のデータの管理方法を実施する状態の概
略図である。
【図2】本発明の第1の実施の形態に用いられるデータ
の管理装置の概略系統図である。
【図3】本発明の第1の実施の形態に用いられるデータ
の管理装置の概略系統図である。
【図4】本発明の第2の実施の形態に用いられるデータ
の管理装置の概略系統図である。
【図5】本発明に用いられる固有鍵及び管理鍵の設定状
態を示す概略概念図である。
【図6】図5に示す実施の形態における会員の情報処理
端末の接続状況を示す概略系統図である。
【図7】本発明において、会員のデータファイルを保存
する方式を示す概略概念図である。
【符号の説明】
10 データの管理装置 12 集中管理手段 14 通信回線 16 インターネット 18 会員の情報処理端末 20 現金輸送車 22 暗号化手段 24 検索手段 26 復号化手段 28 会員側データ変換機器 30 サーバ側データ変換機器 32 記憶媒体 34 保存手段 36 保管センター 38 固有鍵 40 管理鍵 42 鍵
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 132 G06F 17/60 132 512 512 G09C 1/00 660 G09C 1/00 660D H04L 9/26 H04L 9/00 659

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 登録した会員が所有する文書データ又は
    電子データを前記会員から機密に受領して、前記受領し
    た文書データを電子化したデータ又は前記受領した電子
    データを集中管理手段にデータファイルとして保存する
    データの管理方法であって、前記集中管理手段に通信回
    線を介して接続された前記会員の情報処理端末による検
    索命令に応じて検索手段により前記集中管理手段から前
    記検索命令による要求に該当するデータファイルを検索
    し、前記集中管理手段と前記通信回線との間に設置され
    た暗号化手段により前記検索命令による要求に該当する
    データファイルの送信時に前記データファイルを前記集
    中管理手段と前記通信回線との間で自動的に暗号化した
    上で前記検索要求に該当する前記暗号化されたデータフ
    ァイルを前記通信回線を介して前記集中管理手段から前
    記会員の情報処理端末に送信し、前記通信回線と前記会
    員の情報処理端末との間に設置され任意のデータから成
    る鍵によって前記暗号化されたデータファイルを復号化
    する復号化手段により前記暗号化されたデータファイル
    を受信した場合に前記暗号化されたデータファイルを前
    記通信回線と前記会員の情報処理端末との間で自動的に
    解読可能な所定の形式の電子データに復号化して前記会
    員の情報処理端末において解読して閲覧することができ
    るように提供することを特徴とするデータの管理方法。
  2. 【請求項2】 登録した会員が所有する文書データ又は
    電子データを前記会員から機密に受領して、前記受領し
    た文書データを電子化したデータ又は前記受領した電子
    データを暗号化手段により暗号化した上で集中管理手段
    に保存してデータファイルとして管理するデータの管理
    方法であって、前記集中管理手段に通信回線を介して接
    続された前記会員の情報処理端末による検索命令に応じ
    て検索手段により前記集中管理手段から前記検索命令に
    よる要求に該当する前記暗号化されたデータファイルを
    検索し、前記検索要求に該当する前記暗号化されたデー
    タファイルを前記通信回線を介して前記集中管理手段か
    ら前記会員の情報処理端末に送信し、前記通信回線と前
    記会員の情報処理端末との間に設置され任意のデータか
    ら成る鍵によって前記暗号化されたデータファイルを復
    号化する復号化手段により前記暗号化されたデータファ
    イルを受信した場合に前記暗号化されたデータファイル
    を前記通信回線と前記会員の情報処理端末との間で自動
    的に解読可能な所定の形式の電子データに復号化して前
    記会員の情報処理端末において解読して閲覧することが
    できるように提供することを特徴とするデータの管理方
    法。
  3. 【請求項3】 登録した会員が所有する文書データ又は
    電子データを前記会員から機密に受領して、前記受領し
    た文書データを電子化したデータ又は前記受領した電子
    データを暗号化手段により暗号化した上で前記暗号化さ
    れたデータファイルのうち必要なデータファイルを検索
    する検索手段と共に前記会員の情報処理端末に読み取り
    可能に装填することができる記憶媒体にデータファイル
    として保存して管理するデータの管理方法であって、前
    記会員の情報処理端末に前記記憶媒体を読み取り可能に
    装填すると共に、任意のデータから成る鍵を入力するこ
    とにより前記暗号化されたデータファイルを解読可能な
    所定の形式の電子データに復号化する復号化手段を前記
    会員の情報処理装置に設定し、前記記憶媒体に保存され
    た前記検索手段による検索要求に応じて前記検索要求に
    該当する前記暗号化されたデータファイルを検索すると
    共に前記検索された暗号化されたデータファイルを前記
    鍵を入力して前記復号化手段により解読可能な所定の形
    式の電子データに復号化して前記会員の情報処理端末に
    おいて解読して閲覧することができるように提供するこ
    とを特徴とするデータの管理方法。
  4. 【請求項4】 請求項1乃至請求項3のいずれかに記載
    のデータの管理方法であって、前記暗号化されたデータ
    ファイルを復号化する鍵を設定する際に、任意に設定さ
    れた一定の範囲の前記暗号化されたデータファイルのみ
    を復号化できる固有鍵と、他の任意に設定された一定の
    範囲の前記暗号化されたデータファイルをも復号化でき
    る少なくとも一以上の管理鍵を設定し、前記各暗号化さ
    れたデータファイルを前記固有鍵又は前記管理鍵のいず
    れかによって復号化して前記会員の情報処理端末におい
    て解読して閲覧することができるように提供することを
    特徴とするデータの管理方法。
  5. 【請求項5】 請求項1乃至請求項3のいずれかに記載
    のデータの管理方法であって、前記受領した文書データ
    を電子化したデータ又は前記受領した電子データを、前
    記暗号化したデータを復号化する復号化手段が有する鍵
    毎にデータベースとして構築し、同内容のデータファイ
    ルを異なる複数の鍵によって復号化して前記会員の情報
    処理端末において解読して閲覧することができるように
    提供することを特徴とするデータの管理方法。
  6. 【請求項6】 請求項1乃至請求項5のいずれかに記載
    のデータの管理方法であって、前記会員から受領した文
    書データ若しくは電子データ又は前記暗号化したデータ
    ファイルのいずれか一方又は双方を保管センターに機密
    に移送して前記保管センターにおいても保管することを
    特徴とするデータの管理方法。
  7. 【請求項7】 請求項1乃至請求項6のいずれかに記載
    のデータの管理方法であって、前記暗号化手段による暗
    号化を、前記会員から受領した文書データを電子化した
    データ又は前記会員から受領した電子データの信号単位
    毎に、指定された任意の文字列により構成された鍵によ
    って決めた(1)カオス関数、(2)初期値、(3)遅
    れ、(4)カオス関数のパラメータに基づいて発生した
    デジタル式カオス信号ベクトルを付加することにより行
    い、前記復号化手段による復号化を、前記暗号化された
    信号の信号単位毎に暗号化時と同一の鍵により生成した
    カオス信号ベクトルを付加することにより復号化するこ
    とにより行うことを特徴とするデータの管理方法。
  8. 【請求項8】 登録した会員から機密に受領した前記会
    員が所有する文書データを電子化したデータ又は前記会
    員が所有する電子データをデータファイルとして保存す
    る集中管理手段を備えたデータの管理装置であって、前
    記集中管理手段は通信回線を介して前記会員の情報処理
    端末に接続され、前記データの管理装置は、前記会員の
    情報処理端末による検索命令に応じて前記集中管理手段
    から前記検索命令による要求に該当するデータファイル
    を検索する検索手段と、前記集中管理手段と前記通信回
    線との間に設置され前記集中管理手段に保存されたデー
    タファイルを暗号化する暗号化手段と、前記通信回線と
    前記会員の情報処理端末との間に設置され任意のデータ
    から成る鍵によって前記暗号化されたデータファイルを
    復号化する復号化手段をも備え、前記集中管理手段は、
    前記会員の情報処理端末からの検索要求に応じて前記検
    索手段により検索された前記検索要求に該当するデータ
    ファイルを前記通信回線を介して前記会員の情報処理端
    末に送信し、前記暗号化手段は、前記集中管理手段によ
    り送信された前記検索命令による要求に該当するデータ
    ファイルの送信時に前記データファイルを前記集中管理
    手段と前記通信回線との間で自動的に暗号化した上で前
    記通信回線に送信し、前記復号化手段は、前記集中管理
    手段により送信された前記暗号化されたデータファイル
    を受信した場合に前記暗号化されたデータファイルを前
    記通信回線と前記会員の情報処理端末との間で自動的に
    解読可能な所定の形式の電子データに復号化して前記会
    員の情報処理端末において解読して閲覧することができ
    るように提供することを特徴とするデータの管理装置。
  9. 【請求項9】 登録した会員から機密に受領した前記会
    員が所有する文書データを電子化したデータ又は前記会
    員が所有する電子データを暗号化する暗号化手段と、前
    記暗号化されたデータをデータファイルとして保存する
    集中管理手段とを備えたデータの管理装置であって、前
    記集中管理手段は通信回線を介して前記会員の情報処理
    端末に接続され、前記データの管理装置は、前記会員の
    情報処理端末による検索命令に応じて前記集中管理手段
    から前記検索命令による要求に該当する前記暗号化され
    たデータファイルを検索する検索手段と、前記通信回線
    と前記会員の情報処理端末との間に設置され任意のデー
    タから成る鍵によって前記暗号化されたデータファイル
    を復号化する復号化手段をも備え、前記集中管理手段
    は、前記会員の情報処理端末からの検索要求に応じて前
    記検索手段により検索された前記検索要求に該当する前
    記暗号化されたデータファイルを前記通信回線を介して
    前記会員の情報処理端末に送信し、前記復号化手段は、
    前記集中管理手段により送信された前記暗号化されたデ
    ータファイルを受信した場合に前記暗号化されたデータ
    ファイルを前記通信回線と前記会員の情報処理端末との
    間で自動的に解読可能な所定の形式の電子データに復号
    化して前記会員の情報処理端末において解読して閲覧す
    ることができるように提供することを特徴とするデータ
    の管理装置。
  10. 【請求項10】 登録した会員から機密に受領した前記
    会員が所有する文書データを電子化したデータ又は前記
    会員が所有する電子データを暗号化する暗号化手段と、
    前記暗号化されたデータファイルを前記暗号化されたデ
    ータファイルのうち必要なデータファイルを検索する検
    索手段と共に前記会員の情報処理端末に読み取り可能に
    装填することができる記憶媒体に保存する保存手段とを
    備えたデータの管理装置であって、前記データの管理装
    置は、前記会員の情報処理端末に設定され任意のデータ
    から成る鍵を入力することにより前記暗号化されたデー
    タファイルを解読可能な所定の形式の電子データに復号
    化する復号化手段を更に備え、前記復号化手段は、前記
    会員の情報処理端末に読み取り可能に装填された前記記
    憶媒体に保存された前記検索手段による検索要求に応じ
    て検索された該当する前記暗号化されたデータファイル
    を前記鍵を入力することにより解読可能な所定の形式の
    電子データに復号化して前記会員の情報処理端末におい
    て解読して閲覧することができるように提供することを
    特徴とするデータの管理装置。
  11. 【請求項11】 請求項8乃至請求項10のいずれかに
    記載のデータの管理装置であって、前記暗号化手段は、
    前記会員から受領した文書データ又は電子データを暗号
    化する際に、任意に設定された一定の範囲の前記暗号化
    されたデータファイルのみを復号化できる固有鍵と、他
    の任意に設定された一定の範囲の前記暗号化されたデー
    タファイルをも復号化できる少なくとも一以上の管理鍵
    を設定し、前記各暗号化されたデータファイルは前記固
    有鍵又は前記管理鍵のいずれによっても復号化できるこ
    とを特徴とするデータの管理装置。
  12. 【請求項12】 請求項8乃至請求項10のいずれかに
    記載のデータの管理装置であって、前記集中管理手段又
    は前記保存手段は、前記受領した文書データを電子化し
    たデータ又は前記受領した電子データを、前記暗号化し
    たデータを復号化する復号化手段が有する鍵毎にデータ
    ベースとして構築して保存し、同内容のデータファイル
    を異なる複数の鍵によって復号化して前記会員の情報処
    理端末において解読して閲覧することができるように提
    供することを特徴とするデータの管理装置。
  13. 【請求項13】 請求項8乃至請求項12のいずれかに
    記載のデータの管理装置であって、前記暗号化手段は、
    前記会員から受領したデータの信号単位毎に、指定され
    た任意の文字列により構成された鍵によって決めた
    (1)カオス関数、(2)初期値、(3)遅れ、(4)
    カオス関数のパラメータに基づいて発生したデジタル式
    カオス信号ベクトルを付加することにより前記会員から
    受領したデータを暗号化し、前記復号化手段は、前記暗
    号化された信号の信号単位毎に暗号化時と同一の鍵によ
    り生成したカオス信号ベクトルを付加することにより前
    記暗号化されたデータファイルを復号化することを特徴
    とするデータの管理装置。
JP2000266151A 2000-09-01 2000-09-01 データの管理方法及びデータの管理装置 Pending JP2002073613A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000266151A JP2002073613A (ja) 2000-09-01 2000-09-01 データの管理方法及びデータの管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000266151A JP2002073613A (ja) 2000-09-01 2000-09-01 データの管理方法及びデータの管理装置

Publications (1)

Publication Number Publication Date
JP2002073613A true JP2002073613A (ja) 2002-03-12

Family

ID=18753295

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000266151A Pending JP2002073613A (ja) 2000-09-01 2000-09-01 データの管理方法及びデータの管理装置

Country Status (1)

Country Link
JP (1) JP2002073613A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004006151A1 (ja) * 2002-07-09 2004-01-15 Communications Research Laboratory, Independent Administrative Institution 電子価格表サーバおよびシステム
KR101438312B1 (ko) * 2013-03-20 2014-09-12 전북대학교산학협력단 데이터 암호화 방법 및 이를 이용한 암호화데이터 송수신 시스템

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004006151A1 (ja) * 2002-07-09 2004-01-15 Communications Research Laboratory, Independent Administrative Institution 電子価格表サーバおよびシステム
KR101438312B1 (ko) * 2013-03-20 2014-09-12 전북대학교산학협력단 데이터 암호화 방법 및 이를 이용한 암호화데이터 송수신 시스템

Similar Documents

Publication Publication Date Title
US6941459B1 (en) Selective data encryption using style sheet processing for decryption by a key recovery agent
US6931532B1 (en) Selective data encryption using style sheet processing
US6961849B1 (en) Selective data encryption using style sheet processing for decryption by a group clerk
US6978367B1 (en) Selective data encryption using style sheet processing for decryption by a client proxy
US7536549B2 (en) Methods for generating a partially encrypted and compressed database and decrypting and decompressing the database
US20030023559A1 (en) Method for securing digital information and system therefor
CN101002417A (zh) 不标识敏感信息及相关记录的系统及方法
JPH06175905A (ja) 暗号化ファイル共有方法
US20090271627A1 (en) Secure Data Transmission
JPH09179768A (ja) ファイル暗号化システム及びファイル復号化システム
JP4167476B2 (ja) データ保護・保管方法/サーバ
CN114175580B (zh) 增强的安全加密和解密系统
JP2002278970A (ja) 文書管理システム
US20130262864A1 (en) Method and system for supporting secure documents
WO2005099352A2 (en) Secure data transmission
Rout et al. Pros and cons of cryptography, steganography and perturbation techniques
US8707034B1 (en) Method and system for using remote headers to secure electronic files
US8401183B2 (en) Method and system for keying and securely storing data
KR100286904B1 (ko) 분산 pc 보안관리 시스템 및 방법
JP2004234344A (ja) データベースアクセスシステム
JP2002539545A (ja) 匿名化の方法
KR100819382B1 (ko) 디지털 정보 저장 시스템, 디지털 정보 보안 시스템,디지털 정보 저장 및 제공 방법
JPH09139735A (ja) 暗号化データ通信システム
JP2002073613A (ja) データの管理方法及びデータの管理装置
Anusree et al. Rubik’s cube encryption for securing cloud stored data