JP2002135246A - エンコード装置、デコード装置、データ処理装置、ネットワークシステム、データ処理方法、記録媒体、及びプログラム - Google Patents

エンコード装置、デコード装置、データ処理装置、ネットワークシステム、データ処理方法、記録媒体、及びプログラム

Info

Publication number
JP2002135246A
JP2002135246A JP2001209518A JP2001209518A JP2002135246A JP 2002135246 A JP2002135246 A JP 2002135246A JP 2001209518 A JP2001209518 A JP 2001209518A JP 2001209518 A JP2001209518 A JP 2001209518A JP 2002135246 A JP2002135246 A JP 2002135246A
Authority
JP
Japan
Prior art keywords
data
encoding
encoded
certain rule
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001209518A
Other languages
English (en)
Inventor
Hironori Takeshita
博紀 武下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NS Solutions Corp
Original Assignee
NS Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NS Solutions Corp filed Critical NS Solutions Corp
Priority to JP2001209518A priority Critical patent/JP2002135246A/ja
Priority to US09/905,889 priority patent/US20020059524A1/en
Publication of JP2002135246A publication Critical patent/JP2002135246A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Abstract

(57)【要約】 【課題】 保護すべきデータが許可されていない外部或
はユーザから取り出されること等を確実に防ぐことが可
能なネットワークシステムを提供する。 【解決手段】 ファイルサーバ130は、保護すべきデ
ータd0を一定の法則性を有する第1のデータd1及び
第2のデータαを用いてエンコードした結果(エンコー
ドデータd2)をデータベース140へ格納する。モニ
タサーバ120は、通信線160上のデータを監視し、
当該データXのデコードの際に、第2のデータαを使用
してデータXから第1のデータd1が取得でき、それを
解析した結果により、第1のデータd1が有する一定の
法則性を検出できた場合、データXがエンコードデータ
d2であることを認識し、通信遮断等の処理を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば、複数のコ
ンピュータ等がネットワーク上に接続されてなるネット
ワークシステム内のデータを保護するための装置或いは
システムに用いられる、エンコード装置、デコード装
置、データ処理装置、ネットワークシステム、データ処
理方法、及びそれを実施するための処理ステップをコン
ピュータに実行させるためのプログラムを記録したコン
ピュータ読出可能な記録媒体、及び当該プログラムに関
するものである。
【0002】
【従来の技術】近年において、企業等の中で用いられて
いるネットワークシステムでは、外部からシステム内の
データを保護する方法として、次のような方法(1)〜
(4)が取られている。
【0003】(1)システム或いはファイルへのアクセ
スを、ユーザから入力されたパスワードのチェックや、
ユーザ毎に決められた権限の有無により制限する方法。 (2)データの暗号化。
【0004】(3)外部からの不正な侵入を防ぐための
クラッキング検出方法(侵入検知方法)としての、例え
ば、ネットワーク(通信線)上のデータに機密情報とし
ての予め設定された特定文字列が含まれているか否かを
監視し、当該特定文字列を検出した場合に通信を遮断す
る方法。この方法(3)によれば、例えば、ある企業の
ネットワークシステムにおいて、特定文字列を含む人事
データや顧客データ等の企業内部の様々なデータがシス
テム外部へ流出することを防ぐことができる。
【0005】(4)所謂ファイアウォール機能として、
特定の通信プロトコル(許可されていない通信プロトコ
ル等)でアクセスされたか否かを監視し、特定の通信プ
ロトコルでアクセスされた場合に当該アクセスを制限す
る方法。
【0006】
【発明が解決しようとする課題】しかしながら、上述し
たような従来のデータ保護方法(1)〜(4)では、次
のような問題があった。
【0007】(問題1)システム或いはファイルへのア
クセスをパスワード等で制限する方法(1)では、例え
ば、一旦パスワードが破られると、システム内の全てに
ついてアクセス可能となってしまうという危険がある。
【0008】(問題2)データの暗号化を用いた方法
(2)では、データが外部へ流出したとしても、暗号化
されたかたちであるため、その元データをその時点では
保護することができるが、暗号化されたデータは、時間
をかければ復号化されてしまう。
【0009】(問題3)通信線(ネットワーク)上のデ
ータを監視して当該データから特定文字列を検出する方
法(3)では、銀行内で管理している顧客の口座番号や
口座残高や、企業の人事データ、或は技術手法のデータ
等のように、大量で、且つデータ内容が頻繁に変わるデ
ータについては、特定文字列の設定が煩雑となり、その
検出が非常に困難である。
【0010】(問題4)特定の通信プロトコルを監視す
る方法(4)では、当該プロトコル以外の通信プロトコ
ルを使用すれば、アクセスされてしまうという危険があ
る。
【0011】そこで、本発明は、上記の欠点を除去する
ために成されたもので、対象データへ予め印となるデー
タを付与し、当該印データの検出に基づき通信の遮断等
を行う構成により、保護すべきデータが許可されていな
い外部或はユーザ等から取り出されることを確実の防ぐ
ことが可能な、エンコード装置、デコード装置、データ
処理装置、ネットワークシステム、データ処理方法、そ
れを実施するための処理ステップをコンピュータに実行
させるためのプログラムを記録したコンピュータ読出可
能な記録媒体、及び当該プログラムを提供することを目
的とする。
【0012】
【課題を解決するための手段】斯かる目的下において、
第1の発明は、対象データd0に対して、一定の法則性
を有する第1のデータd1及び所定の第2のデータαを
使用したエンコードを行うエンコード装置であって、上
記エンコードにより得られた対象データd0のエンコー
ドデータd2をデコードする際に、上記第2のデータα
を使用して上記エンコードデータd2から取得した上記
第1のデータd1を解析した結果により上記一定の法則
性を検出できるような上記エンコードを行う手段を備え
ることを特徴とする。
【0013】第2の発明は、上記第1の発明において、
上記第1のデータd1は、所定のパラメータωを有する
任意の関数の演算によって得られるデータを含むことを
特徴とする。
【0014】第3の発明は、上記第1の発明において、
上記エンコードは、上記第2のデータαを使用してビッ
ト単位で対象データd0に上記第1のデータd1を挿入
する演算によって上記エンコードデータd2を得ること
を特徴とする。
【0015】第4の発明は、上記第1の発明において、
上記第1のデータd1は、直交系関数を用いて得られる
データを含み、同じパラメータを有していても異なる値
をとることが可能であることを特徴とする。
【0016】第5の発明は、一定の法則性を有する第1
のデータd1及び所定の第2のデータαを使用してエン
コードされた対象データd0のエンコードデータd2を
デコードするデコード装置であって、上記第2のデータ
αを使用して上記エンコードデータd2から上記第1の
データd1を取得する取得手段と、上記取得手段にて得
られた第1のデータd1を解析することで、上記一定の
法則性を検出する検出手段とを備えることを特徴とす
る。
【0017】第6の発明は、上記第5の発明において、
上記第1のデータd1は、上記一定の法則性としての所
定のパラメータωを有する任意の関数の演算によって得
られるデータを含み、 上記検出手段は、上記所定のパ
ラメータωを検出することを特徴とする。
【0018】第7の発明は、上記第5の発明において、
上記デコードは、上記第2のデータαを使用してビット
単位で上記エンコードデータd2から一部を抽出するこ
とにより対象データd0と上記第1のデータd1を得る
ことを特徴とする。
【0019】第8の発明は、上記第5の発明において、
上記第1のデータd1は、直交系関数を用いて得られる
データを含み、同じパラメータを有していても異なる値
をとることが可能であることを特徴とする。
【0020】第9の発明は、一定の法則性を有する第1
のデータd1及び所定の第2のデータαを使用してエン
コードされた対象データd0のエンコードデータd2が
少なくとも格納された格納手段からのデータ送出を監視
するためのデータ処理装置であって、上記第2のデータ
αを使用して上記エンコードデータd2から上記第1の
データd1を取得して解析することで、上記格納手段か
ら送出されるデータから上記一定の法則性を検出する検
出手段と、上記検出手段での検出結果に基づいて、上記
エンコードデータd2の送出に対して所定の処理を行う
処理手段とを備えることを特徴とする。
【0021】第10の発明は、上記第9の発明におい
て、上記所定の処理は、上記一定の法則性が検出された
場合に、上記格納手段に接続されたデータ送出のための
通信線を遮断する処理、及び当該検出を通知する処理の
少なくとも何れかを含むことを特徴とする。
【0022】第11の発明は、任意のデータd0に対し
て、一定の法則性を有する第1のデータd1及び所定の
第2のデータαを使用したエンコードを行う機能であ
り、当該エンコードにより得られたデータd0のエンコ
ードデータd2をデコードする際に、第2のデータαを
使用してエンコードデータd2から取得した第1のデー
タd1を解析した結果により上記一定の法則性を検出可
能なエンコード機能によってデータd0をエンコードし
た結果を通信線上へ送出可能に記録したことを特徴とす
る。
【0023】第12の発明は、複数の機器がネットワー
クを介して互いに通信可能に接続されてなるネットワー
クシステムであって、上記複数の機器のうち少なくとも
1つの機器は、対象データd0に対して一定の法則性を
有する第1のデータd1及び所定の第2のデータαを使
用したエンコードを行う機器であって、上記エンコード
により得られた対象データd0のエンコードデータd2
をデコードする際に、上記第2のデータαを使用して上
記エンコードデータd2から取得した上記第1のデータ
d1を解析した結果により上記一定の法則性を検出でき
るような上記エンコードを行う手段を備えることを特徴
とする。
【0024】第13の発明は、複数の機器がネットワー
クを介して互いに通信可能に接続されてなるネットワー
クシステムであって、上記複数の機器のうち少なくとも
1つの機器は、一定の法則性を有する第1のデータd1
及び所定の第2のデータαを使用してエンコードされた
対象データd0のエンコードデータd2をデコードする
機器であって、上記第2のデータαを使用して上記エン
コードデータd2から上記第1のデータd1を取得する
取得手段と、当該取得手段にて得られた第1のデータd
1を解析することで上記一定の法則性を検出する検出手
段とを備えることを特徴とする。
【0025】第14の発明は、複数の機器がネットワー
クを介して互いに通信可能に接続されてなるネットワー
クシステムであって、上記複数の機器のうち少なくとも
1つの機器は、任意のデータd0に対して一定の法則性
を有する第1のデータd1及び所定の第2のデータαを
使用したエンコードを行う機能であり、当該エンコード
により得られたデータd0のエンコードデータd2をデ
コードする際に、第2のデータαを使用してエンコード
データd2から取得した第1のデータd1を解析した結
果により上記一定の法則性を検出可能なエンコード機能
によってデータd0をエンコードした結果を通信線上へ
送出可能に記録した記録媒体を有することを特徴とす
る。
【0026】第15の発明は、任意のデータが格納され
る格納手段が少なくとも接続された通信線上のデータを
監視するためのデータ処理方法であって、所定の対象デ
ータd0を、一定の法則性を有する第1のデータd1及
び所定の第2のデータαを使用してエンコードするエン
コードステップと、上記エンコードステップにより得ら
れた対象データd0のエンコードデータd2を上記格納
手段へ格納する格納ステップとを含み、上記エンコード
ステップは、上記エンコードデータd2をデコードする
際に、上記第2のデータαを使用して上記エンコードデ
ータd2から取得した上記第1のデータd1を解析した
結果により上記一定の法則性を検出できるような上記エ
ンコードを行うステップを含むことを特徴とする。
【0027】第16の発明は、上記第15の発明におい
て、上記通信線上のデータを上記第2のデータαを使用
して順次デコードするデコードステップを含み、 上記
デコードステップは、上記通信線上の対象データから上
記第2のデータαを使用して上記第1のデータd1を取
得する取得ステップと、当該取得ステップにより得られ
た第1のデータd1を解析することで上記一定の法則性
を検出する検出ステップとを含むことを特徴とする。
【0028】第17の発明は、上記第16の発明におい
て、上記検出ステップでの検出結果に基づき所定の処理
を行う処理ステップを含むことを特徴とする。
【0029】第18の発明は、上記第17の発明におい
て、上記所定の処理は、上記一定の法則性が検出された
場合に、通信を遮断する処理、及び当該検出を通知する
処理の少なくとも何れかを含むことを特徴とする。
【0030】第19の発明は、任意のデータが格納され
る格納手段が少なくとも接続された通信線上のデータを
監視する機能をコンピュータに実現させるためのプログ
ラムを記録したコンピュータ読出可能な記録媒体であっ
て、上記プログラムは、所定の対象データd0を一定の
法則性を有する第1のデータd1及び所定の第2のデー
タαを使用してエンコードするエンコードステップと、
当該エンコードステップにより得られた対象データd0
のエンコードデータd2を上記格納手段へ格納する格納
ステップとを含む処理ステップをコンピュータに実行さ
せるためのプログラムからなり、上記エンコードステッ
プは、上記エンコードデータd2をデコードする際に、
上記第2のデータαを使用して上記エンコードデータd
2から取得した上記第1のデータd1を解析した結果に
より上記一定の法則性を検出できるような上記エンコー
ドを行うステップを含むことを特徴とする。
【0031】第20の発明は、対象データd0に対し
て、一定の法則性を有する第1のデータd1及び所定の
第2のデータαを使用したエンコードを行う機能をコン
ピュータに実現させるためのプログラムを記録したコン
ピュータ読出可能な記録媒体であって、上記プログラム
は、上記エンコードにより得られた対象データd0のエ
ンコードデータd2をデコードする際に、上記第2のデ
ータαを使用して上記エンコードデータd2から取得し
た上記第1のデータd1を解析した結果により上記一定
の法則性を検出できるような上記エンコードを行う機能
をコンピュータに実現させるためのプログラムを含むこ
とを特徴とする。
【0032】第21の発明は、一定の法則性を有する第
1のデータd1及び所定の第2のデータαを使用してエ
ンコードされた対象データd0のエンコードデータd2
をデコードする機能をコンピュータに実現させるための
プログラムを記録したコンピュータ読出可能な記録媒体
であって、上記プログラムは、上記第2のデータαを使
用して上記エンコードデータd2から上記第1のデータ
d1を取得して解析することで、上記一定の法則性を検
出する機能をコンピュータに実現させるためのプログラ
ムを含むことを特徴とする。
【0033】第22の発明は、任意のデータが格納され
る格納手段が少なくとも接続された通信線上のデータを
監視する機能をコンピュータに実現させるためのプログ
ラムであって、上記プログラムは、所定の対象データd
0を一定の法則性を有する第1のデータd1及び所定の
第2のデータαを使用してエンコードするエンコードス
テップと、当該エンコードステップにより得られた対象
データd0のエンコードデータd2を上記格納手段へ格
納する格納ステップとを含む処理ステップをコンピュー
タに実行させるためのプログラムからなり、上記エンコ
ードステップは、上記エンコードデータd2をデコード
する際に、上記第2のデータαを使用して上記エンコー
ドデータd2から取得した上記第1のデータd1を解析
した結果により上記一定の法則性を検出できるような上
記エンコードを行うステップを含むことを特徴とする。
【0034】第23の発明は、対象データd0に対し
て、一定の法則性を有する第1のデータd1及び所定の
第2のデータαを使用したエンコードを行う機能をコン
ピュータに実現させるためのプログラムであって、上記
プログラムは、上記エンコードにより得られた対象デー
タd0のエンコードデータd2をデコードする際に、上
記第2のデータαを使用して上記エンコードデータd2
から取得した上記第1のデータd1を解析した結果によ
り上記一定の法則性を検出できるような上記エンコード
を行う機能をコンピュータに実現させることを特徴とす
る。
【0035】第24の発明は、一定の法則性を有する第
1のデータd1及び所定の第2のデータαを使用してエ
ンコードされた対象データd0のエンコードデータd2
をデコードする機能をコンピュータに実現させるための
プログラムであって、上記プログラムは、上記第2のデ
ータαを使用して上記エンコードデータd2から上記第
1のデータd1を取得して解析することで、上記一定の
法則性を検出する機能をコンピュータに実現させること
を特徴とする。
【0036】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を用いて説明する。
【0037】(第1の実施の形態)本発明は、例えば、
図1に示すようなネットワークシステム100に適用さ
れる。ネットワークシステム100は、上記図1に示す
ように、ファイアウォールマシン(FWM)110、モニ
タサーバ(MS)120、ファイルサーバ(FS)13
0、及び端末装置(TM)150(1),150
(2),…が、LAN等のネットワーク(ここでは、「LA
N」とする)160上に接続された構成としている。
【0038】モニタサーバ120は、特に、LAN160
上のデータを監視するものであり、LAN160上の後述
するエンコードデータd2の復号を行うデコーダ121
と、LAN160における通信を制御する通信制御部12
2と、モニタサーバ120全体の動作制御を司る制御部
(CPU等)123と、制御部123での動作制御のため
の処理プログラムや各種データ等が記憶されるメモリ1
24とを含んでいる。
【0039】ファイルサーバ130は、入力されたデー
タ(重要な個人データ等、以下、「オリジナルデータd
0」とも言う)をエンコードするエンコーダ131と、
ファイルサーバ130全体の動作制御を司る制御部(CP
U等)132と、制御部132での動作制御のための処
理プログラムや各種データ等が記憶されるメモリ133
とを含んでいる。また、ファイルサーバ130には、デ
ータベース140が接続されており、このデータベース
140には、エンコーダ131によるエンコード済のデ
ータ(エンコードデータd2)が格納される。
【0040】端末装置(TM)150(1),150
(2),…は、CPUやメモリ等を含むコンピュータ等か
らなり、ファイルサーバ130のデータベース140へ
アクセス可能なようになされている。
【0041】尚、モニタサーバ120のデコーダ121
及び通信制御部122については、ハードウェアで実施
するようにしてもよいし、ソフトウェアで実施(制御部
123がメモリ124から所定の処理プログラムを読み
出して実行する等)するようにしてもよい。また、ファ
イルサーバ130のエンコーダ131についても同様
に、ハードウェアで実施するようにしてもよいし、ソフ
トウェアで実施する(制御部132がメモリ133から
所定の処理プログラムを読み出して実行する等)ように
してもよい。
【0042】ここで、本実施の形態におけるネットワー
クシステム100では、特に、ファイルサーバ130
が、図2に示すステップS201〜S205の処理を実行
することで、オリジナルデータ(秘密にすべき重要なデ
ータ等)d0へ印データを付加したデータd2を生成し
てデータベース140へ格納し、モニタサーバ120
が、同図に示すステップS211〜S218の処理を実行
することで、LAN160を流れるデータを監視し、当
該データから印データを検出した場合には通信を遮断す
るようになされている。以下、このような動作について
具体的に説明する。
【0043】ここでは、ファイルサーバ130におい
て、データをエンコードするときには、ユーザは、保護
すべきデータであるオリジナルデータd0が記録された
フローピーディスク等の記録媒体を持っていき、ファイ
ルサーバ130に設けられたディスクドライバ装置によ
って当該記録媒体の記録データ(オリジナルデータd
0)を読み込ませてエンコードする。
【0044】尚、オリジナルデータd0については、例
えば、ネットワークシステム100内の端末装置(T
M)のユーザが、オリジナルデータd0を端末装置(T
M)に設けられたエンコーダによってエンコードしてフ
ァイルサーバ130へ送信してデータベース140に格
納するようにしてもよい。
【0045】ステップS201:ファイルサーバ130
において、エンコーダ131は、保護すべきデータをオ
リジナルデータd0とする。
【0046】ステップS202:エンコーダ131は、
一定の法則性を有する付加データd1を生成する。具体
的には、パラメータωを有する関数f1の演算で得られ
るデータを、付加データd1とする。関数f1は、関数
f1の演算値であるデータd1を、関数f1の関数g1
で演算して解析すると、パラメータωが得られるもので
ある。尚、関数f1については、逆演算によりパラメー
タωが得られるものであるとしてもよい。
【0047】ステップS203、ステップS204:エン
コーダ131は、付加データd1及びキーデータαを用
いて、オリジナルデータd0を任意の関数f2でエンコ
ードして(ステップS203)、エンコードデータd2
を取得する(ステップS204)。関数f2は、関数f
2の演算値であるデータd2を、キーデータαを使用し
て、関数f2の逆関数g2で演算すると、オリジナルデ
ータd0及び付加データd1が求まるものである。
【0048】ステップS205:制御部132は、エン
コーダ131で得られたエンコードデータd2を、デー
タベース140へ格納する。データベース140内のエ
ンコードデータd2が、LAN160へ送出される場合、
例えば、図3に示すように、送信元や送信先の情報等が
含まれるヘッダ部301、及び認証データ等が含まれる
データ部302との後に続いてエンコードデータd2が
送出される。
【0049】上述のステップS201〜S205の処理に
よれば、データベース140内のエンコードデータd2
は、逆関数g2による逆演算により元データd0と付加
データd1に分離でき、その付加データd1は、法則性
を有するもの(パラメータωを有する関数f1の演算
値)である。すなわち、あるデータXが、逆関数g2に
よる逆演算により元データd0と付加データd1に分離
でき、そのデータd1が、法則性を有するもの(パラメ
ータωを有する関数f1の演算値)であれば、データX
は、データベース140内に格納されているエンコード
データd2(保護すべきデータをエンコードしたデー
タ)である。
【0050】ステップS211:モニタサーバ120に
おいて、通信制御部122は、LAN160上を流れるデ
ータを順次取り出して監視を行う。
【0051】ステップS212〜S214:デコーダ12
1は、対象となるデータ(以下、「データX」と言う)
を、キーデータαを使用して、関数f2の逆関数g2で
デコードすることで(ステップS212)、元データd
0と付加データd1を取得する(ステップS213、ス
テップS214)。尚、このとき、逆関数g2の演算に
より、データXから得られた元データd0と付加データ
d1のうち、付加データd1が法則性を持っていないも
の(パラメータωを有する関数f1の演算値でない場
合)、データXは保護の対象外のデータと見なされるた
め、そのまま次のデータ(X+1)の処理のためにステッ
プS211へ戻る。
【0052】ステップS215:制御部132は、デコ
ーダ121にて得られたデータd1を解析し、データd
1が法則性を有するもの(パラメータωを有する関数f
1の演算値)であるか否かをチェックする。
【0053】ステップS216、ステップS217:ステ
ップS215のチェックの結果、データd1が法則性を
有するものである場合、制御部132は、データXが、
データベース140内に格納されているデータd2、す
なわち保護すべきオリジナルデータd0をエンコードし
た結果のエンコードデータd2であることを認識し、通
信制御部122を介して、LAN160上の通信を遮断す
る。
【0054】図4は、上記図3に示したようなデータフ
ォーマットでのデータ(メッセージデータ)が、LAN1
60上を流れているときの、通信の遮断のタイミングの
一例を示したものである。先ず、データ#n(X=n)
から順に、上述したステップS211からの処理による
データチェックが行われ、データ#n+2の次のデータ
#n+3について、そのデータd1が法則性を有するも
のであると判断されると、データ#n+3のLAN16
0上の流れが遮断される。
【0055】尚、ステップS217において、通信を遮
断するのではなく、例えば、メッセージデータの一部等
をチェックし、予め設定され許された範囲(特定のユー
ザ、端末装置、システム内等)であれば、データXが送
出されるようにし、それ以外の範囲への送出を遮断する
ようにしてもよい。また、上述したように、オリジナル
データを端末装置(TM)でエンコードしてファイルサ
ーバ130のデータベース140に登録する場合、エン
コードデータが端末装置(TM)からファイルサーバ1
30へ送信されるときも、宛先がファイルサーバ130
であれば許された範囲であるものとして、通信が遮断さ
れないようにすることもできる。
【0056】ステップS218:ステップS215のチェ
ックの結果、データd1が法則性を有するものでない場
合、データXは、データベース140内に格納されてい
るデータd2ではなく、保護の対象外のデータであるた
め、次のデータ(X+1)の処理のために、ステップS21
1へ戻る。
【0057】上述のような本実施の形態の構成によれ
ば、データベース140内のエンコードデータd2(保
護すべきデータ)がLAN160を介して、ネットワー
クシステム100の外部へ不正に持ち出されることを確
実に防ぐことができる。また、ネットワークシステム1
00内においても、許可されていないユーザがデータベ
ース140内のエンコードデータd2を不正に読み出し
て取得すること等を確実に防ぐことができる。
【0058】(第2の実施の形態)本実施の形態では、
第1の実施の形態をより具体化する。
【0059】図5は、本実施の形態において、オリジナ
ルデータd0がどのように変換(エンコード)されて、
エンコードデータd2が生成されるかを示したものであ
る。ここでのオリジナルデータd0は、例えば、銀行に
おける顧客の口座番号等の秘密にすべき重要なデータか
らなるテーブルデータTB1から得られるものとする。
【0060】具体的には、テーブルデータTB1は、複
数のレコード(1),(2),(3),(4),…から
なり、さらに、これらのレコード(1),(2),
(3),(4),…はそれぞれ、フィールド#1〜#5
の各データからなる。そこで、レコード(1),
(2),(3),(4),…のうちの任意のレコード
(X)に着目する。このレコード(X)のフィールド#
1〜#5の各データをそれぞれ、所定の長さのデータセ
グメントに分解する。上記図5では、説明の簡単のた
め、フィールド#1〜#3、及び#5のデータ長をそれ
ぞれ8bitとし、フィールド#4のデータ長を32b
itとし、分解するセグメント長を8bitとする。こ
の分解後のデータを、オリジナルデータd0として扱
う。したがって、フィールド#1からはオリジナルデー
タd0(1)が得られ、フィールド#2からはオリジナ
ルデータd0(2)が得られ、フィールド#3からはオ
リジナルデータd0(3)が得られ、フィールド#4か
らはオリジナルデータd0(4−1),d0(4−
2),d0(4−3),d0(4−4)が得られ、フィ
ールド#5からはオリジナルデータd0(5)が得られ
る。尚、通常のセグメント長は、512bit等が用い
られるが、ここでは説明の簡単のために8bitとして
いる。
【0061】上述のようにして得られたオリジナルデー
タd0(1)〜d0(5)のそれぞれについて、第1の
実施の形態にて説明したようなエンコード(ファイルサ
ーバ130のエンコーダ131による処理)が施される
ことになるが、本実施の形態では、当該エンコードの処
理を、より具体化する。
【0062】尚、以下の説明では、オリジナルデータd
0(1)に着目して、このオリジナルデータd0(1)
からエンコードデータd2(1)を取得するまでの処理
について説明する。他のオリジナルデータd0(2)〜
d0(5)については、オリジナルデータd0(1)と
同様であるため、その詳細な説明は省略する。また、上
記図1及び図2を使用して、以下の説明を行う。
【0063】ステップS201:ファイルサーバ130
において、エンコーダ131は、上述のようにしてオリ
ジナルデータd0(1)を生成する。
【0064】ステップS202:エンコーダ131は、
一定の法則性を有する付加データd1(1)を生成す
る。例えば、パラメータωを有する関数f1を、 sin(ωx+θ) なる式により表される関数とする。この関数値(正弦波
データ)を、付加データd1とする。尚、ここでは、説
明の簡単のため、付加データd1のデータ長を、オリジ
ナルデータd0(1)のデータ長と同じ8bitとす
る。
【0065】上記式において、「x」は、「n,n+
1,…,n+K」の各値を順にとるものである。ここ
で、「K」は、正弦波を特定できる当該正弦波上の点の
数を示し、次のように定義される。例えば、付加データ
d1が512bitであり、n=1、K=63とする
と、付加データd1を8bit(=512bit/6
4)単位で、x=1,2,3,…,64の値を順にとっ
たsin(ωx+θ)の演算を行う。このときの「θ」
は一定とする。この結果、x=1,2,3,…,64に
対する64個のデータが得られることになる。64個の
データはぞれぞれ、sin(ωx+θ)により示される
正弦波上の64個の点における振幅を表す。したがっ
て、この場合、64個のデータを順列化したデータが付
加データd1となる。ここでの"順列化"とは、データを
順番に並べて一続きのデータとすることを言う。
【0066】また、「θ」は、処理対象となるオリジナ
ルデータd0(1),(2),…毎にランダムに発生さ
れる任意の数である。
【0067】したがって、関数f1は、定数としてのパ
ラメータωを有し、関数f1の逆関数g1により逆演算
して解析することで、パラメータωを特定できるもので
ある。
【0068】ステップS203、ステップS204:エン
コーダ131は、オリジナルデータd0(1)を、付加
データd1を用いた所定のルール(関数f2)に基づき
エンコードして(ステップS203)、エンコードデー
タd2(1)を取得する(ステップS204)。所定の
ルールとしては、オリジナルデータd0(1)及び付加
データd1のデータ長と同じ8bitのデータ(キーデ
ータ)αを使用したルールを用いる。具体的には、キー
データαの対象ビットデータが「0」のときには、付加
データd1の対応するビットデータを、オリジナルデー
タd0(1)の同じく対応するビットデータの前に挿入
し、「1」のときには、付加データd1の対応するビッ
トデータを、オリジナルデータd0(1)の同じく対応
するビットデータの後に挿入する。
【0069】したがって、例えば、オリジナルデータd
0(1)、付加データd1、及びキーデータαをそれぞ
れ、 d0(1):10110010 d1:01101101 α:01010010 であるものとすると、エンコードデータd2(1)は、 d2(1):0101111010101010 となる。
【0070】上述のようにして、8bitのオリジナル
データd0(1)は、所定のルールにより、16bit
のデータ(エンコードデータ)d2(1)へ変換され
る。そして、オリジナルデータd0(1)とエンコード
データd2(1)の関係は、 d2(1)=f(d0(1)、d1,α) なる式で表される。
【0071】ステップS205:制御部132は、エン
コーダ131で得られたエンコードデータd2(1)
を、データベース140へ格納する。
【0072】上述のステップS201〜S205の処理
が、上記図5に示したテーブルデータTB1から得られ
る全てのオリジナルデータd0(X)に対して実行され
る。そして、データベース140へ格納された全てのエ
ンコードデータd2(X)は重要なデータであるため、
当該データのアクセスが許可されたユーザのみが当該デ
ータ内容を見ることができる。このため、アクセスが許
可されたユーザの端末装置150(X)は、エンコード
データd2(X)をデコードするためのデコード機能
(モニタサーバ120のデコーダ121と同様の機能)
を有する。
【0073】端末装置150(X)のデコード機能は、
上述したオリジナルデータd0(X)のエンコードのア
ルゴリズムと逆のアルゴリズム(以下、「逆演算アルゴ
リズム」と言う)により実施される。すなわち、ここで
の逆演算アルゴリズムは、キーデータα(X)を用い
て、エンコードデータd2(X)からデータd1とデー
タd0(X)に分離し、データd0(X)(オリジナル
データd0(X))のセグメントをカラムデータとして
合成や分離等して再生できるようになされている。
【0074】例えば、端末装置150(1)のユーザが
アクセス許可されたユーザである場合、当該ユーザの端
末装置150(1)の操作により、端末装置150
(1)からデータベース140へアクセスされ、データ
ベース140内のエンコードデータd2(X)がLAN
160上を介して端末装置150(1)内へ取り込まれ
る。端末装置150(1)内のメモリ(不図示)には、
予め上記逆演算アルゴリズム(キーデータαを用いた逆
演算アルゴリズム)に従った処理プログラムがメモリへ
格納されている。そこで、端末装置150(1)では、
CPU(不図示)が上記メモリ内の処理プログラムを読
み出して実行することで、エンコードデータd2(X)
のデコードが行われる。
【0075】尚、端末装置150(X)における逆演算
アルゴリズムによるデコード機能は、後述するモニタサ
ーバ120のデコーダ121の機能と同様であるため、
ここではその詳細な説明は省略する。また、端末装置1
50(X)における逆演算アルゴリズムは、ソフトウェ
アで実施する構成に限られることはなく、ハードウェア
やファームウェア等によって実施するように構成するよ
うにしてもよい。
【0076】ここで、アクセス許可されていないユーザ
が、何らかの手段により、データベース140をアクセ
スしてエンコードデータd2(X)の取り出しを行った
り、或はネットワークシステム100の外部からファイ
アウォールマシン110をすり抜けて侵入してきたユー
ザが、データベース140をアクセスしてエンコードデ
ータd2(X)を取り出そうとしたとき、エンコードデ
ータd2(X)を確実に保護する必要がある。
【0077】しかしながら、本実施の形態においても、
第1の実施の形態と同様に、保護すべきオリジナルデー
タd0(X)をエンコードしてエンコードデータd2
(X)へ変換しておき、モニタサーバ120が、LAN
160上のデータを監視し、必要に応じて通信を遮断す
るように構成しているので、データベース140のエン
コードデータd2(X)が不正に取り出されることを確
実に阻止することができる。
【0078】図6は、本実施の形態におけるモニタサー
バ120の動作を示したものである。尚、上記図6に示
す動作は、上記図2のステップS211〜S217によ
る動作を本実施の形態へ適用し具体化したものである。
【0079】ステップS301、ステップS302:通
信制御部122は、LAN160上を流れるデータを監視
し(ステップS301)、対象となるデータ(データ
X)を取り出す(ステップS303)。ここでの対象デ
ータXは、エンコードデータd2(X)と同じデータ長
であるものとする。
【0080】ステップS303:デコーダ121は、対
象データXを、上述した逆演算アルゴリズム(g)によ
ってデコードする。そして、デコーダ121は、当該デ
コードにより得られたデータd1を解析(波形データの
解析)し、データd1の生成の際に使用された関数f1
(=sin(ωx+θ))のパラメータωを取得する。
尚、このとき、逆演算アルゴリズムにより、パラメータ
ωが得られない場合、データXは保護の対象外のデータ
と見なされるため、そのまま次のデータ(X+1)の処理
のためにステップS301へ戻る。
【0081】ステップS304:制御部132は、デコ
ーダ121にて得られたパラメータωが、所定の値であ
るか否かを判別する。この判別の結果、パラメータωが
所定値でない場合、データXは、データベース140内
に格納されているエンコードデータd2(X)ではな
く、保護の対象外のデータであるため、次のデータ(X+
1)の処理のために、ステップS301へ戻る。
【0082】ステップS305:ステップS304の判
別の結果、パラメータωが所定値である場合、制御部1
32は、データXが、データベース140内に格納され
ているエンコードデータd2(X)、すなわち保護すべ
きオリジナルデータd0(X)をエンコードした結果の
エンコードデータd2(X)であることを認識し、アク
セス権の有無を判別する。アクセス権の有無の判別方法
としては、様々な方法が考えられるが、例えば、メモリ
124内に予め格納されている許可されているユーザに
関する情報と、データXのヘッダ部(上記図3参照)等
に含まれる送信先に関する情報とを参照することで、デ
ータXが許可されていないユーザへ送信されている場合
にアクセス権無しと判別する方法がある。このような判
別の結果、アクセス権有りである場合には、次のデータ
(X+1)の処理のために、ステップS301へ戻る。
【0083】ステップS306:ステップS305の判
別の結果、アクセス権無しの場合、制御部123は、通
信制御部122を介して、LAN160上の通信を遮断す
る。例えば、通信遮断の方法としては、次のような方法
(1)及び(2)が考えられる。 (1)他の信号線からの制御信号によりルータの電源を
断する。 (2)LAN160上に通信を電気的に遮断するための
機器を設け、当該機器を制御する。
【0084】ステップS307:制御部123は、送信
先のユーザ等に対して警告を出す。
【0085】尚、第1及び第2の実施の形態において、
例えば、次のような構成としてもよい。
【0086】(他の実施の形態1)オリジナルデータd
0を、例えば、圧縮や暗号化等して、オリジナルデータ
d0´を生成し、このオリジナルデータd0´に対して
エンコードを行って、エンコードデータd2´を生成す
る。また、エンコードデータd2´を、さらに、複数回
の関数演算処理等により変換するようにしてもよい。
【0087】(他の実施の形態2)オリジナルデータd
0を生成する際(上記図5参照)、そのデータ長(セグ
メント長)を8bitと固定長とする構成に限られるこ
とはない。例えば、レコード(X)毎に、或はテーブル
データやファイル毎に、可変長とするようにしてもよ
い。この場合、これに伴ってキーデータαの値も異なら
せるようにする。
【0088】(他の実施の形態3)オリジナルデータd
0と付加データd1の各データ長を異ならせる。
【0089】(他の実施の形態4)キーデータαの値
は、固定値に限られることはない。例えば、テーブルデ
ータやファイル毎に変えるようにしてもよい。或は、1
つのテーブルデータ内について、複数のキーデータα
1,α2,…を使用するようにしてもよい。或は、複数
のキーデータα1,α2,…を周期的に変えて使用する
ようにしてもよい。或は、システム内で1つのキーデー
タαを使用するようにしてもよい。
【0090】(他の実施の形態5)第2実施の形態にお
いて、付加データd1を生成する際に用いた正弦波関数
(sin(ωx+θ))の代わりに、例えば、 A1sin(Ω1x+θ1)+A2cos(Ω2x+θ
2)+… なる関数を用いる。ここで、θ1,θ2,…はそれぞれ
一定値であり、データセグメント毎にそれぞれランダム
に値をとって構わないものである。この場合、パラメー
タωは((Ω1,A1),(Ω2,A2),…)に相当
し、パラメータωが得られた場合に、保護すべきデータ
(エンコードデータd2)がLAN160上に流れてい
ると判断する。
【0091】(他の実施の形態6)付加データd1を生
成する際に用いる関数としては、任意の関数を適用可能
であり、解析によって所定のパラメータを検出できる関
数であればよい。
【0092】(他の実施の形態7)複数のキーデータα
1,α2,…を使用し、これらに対して、パラメータω
1,ω2,…を対応させ、保護すべきデータ内容に基づ
いて、キーデータαxとパラメータωxの組み合わせ
で、エンコードを行う。例えば、 α1:システム外不出のデータ α2:システム内の許可されたユーザのみ参照可能なデ
ータ α3:システム外であっても許可されたユーザであれば
参照可能なデータ などのように定義しておき、保護すべきデータ内容に基
づいたキーデータαxを使用したエンコードを行う。そ
して、デコードの際には、デコード対象のデータXを、
先ず、キーデータα1を使用してデコードし、この結
果、パラメータω1が得られた場合、データXは「シス
テム外不出のデータ」であることを認識し、通信遮断等
の処理を行う。パラメータω1が得られない場合、次
に、キーデータα2を使用してデコードし、この結果、
パラメータω2が得られた場合、データXは「システム
内の許可されたユーザのみ参照可能なデータ」であるこ
とを認識し、データXの送信先のチェックを行って、そ
の結果に基づき通信遮断等の処理を行う。このようにし
て、複数のキーデータα1,α2,…を使用して順次デ
コードし、それを解析することで、データXの内容を認
識し、該当する処理を実行する。
【0093】(他の実施の形態8)他の実施の形態7に
おいて、エンコードに使用する関数を、他の実施の形態
5における関数のように、複数のパラメータパラメータ
ω1、ω2、…を有する関数とする。この場合、キーデ
ータα1,α2,…のそれぞれに対して、パラメータパ
ラメータω1、ω2、…が対応することになるので、例
えば、デコード対象のデータXをキーデータα1を使用
してデコードする場合、パラメータω1、ω2、…の全
てが得られた場合に、データXは「システム外不出のデ
ータ」であると認識する。
【0094】(他の実施の形態9)保護すべきデータの
一部(テーブルデータやファイルの一部)のみをエンコ
ードする。例えば、上記図5に示したテーブルデータT
B1において、あるフィールド#X(パスワードが格納
されたフィールド等)のみをエンコードするようにして
もよい。
【0095】(他の実施の形態10)本発明の目的は、
第1及び第2の実施の形態、及び他の実施の形態1〜9
のホスト及び端末の機能を実現するソフトウェアのプロ
グラムコードを記憶した記録媒体を、システム或いは装
置に供給し、そのシステム或いは装置のコンピュータ
(又はCPUやMPU)が記録媒体に格納されたプログ
ラムコードを読みだして実行することによっても、達成
されることは言うまでもない。この場合、記録媒体から
読み出されたプログラムコード自体が各実施の形態の機
能を実現することとなり、そのプログラムコードを記憶
した記録媒体或いは当該プログラムコードは本発明を構
成することとなる。プログラムコードを供給するための
記録媒体としては、ROM、フレキシブルディスク、ハ
ードディスク、光ディスク、光磁気ディスク、CD−R
OM、CD−R、磁気テープ、不揮発性のメモリカード
等を用いることができる。また、コンピュータが読みだ
したプログラムコードを実行することにより、各実施の
形態の機能が実現されるだけでなく、そのプログラムコ
ードの指示に基づき、コンピュータ上で稼動しているO
S等が実際の処理の一部又は全部を行い、その処理によ
って各実施の形態の機能が実現される場合も含まれるこ
とは言うまでもない。さらに、記録媒体から読み出され
たプログラムコードが、コンピュータに挿入された拡張
機能ボードやコンピュータに接続された機能拡張ユニッ
トに備わるメモリに書き込まれた後、そのプログラムコ
ードの指示に基づき、その機能拡張ボードや機能拡張ユ
ニットに備わるCPUなどが実際の処理の一部又は全部
を行い、その処理によって各実施の形態の機能が実現さ
れる場合も含まれることは言うまでもない。
【0096】
【発明の効果】以上説明したように本発明では、保護す
べきデータ等であるデータd0を第1のデータd1(印
データ)及び第2のデータαを使用してエンコードする
ときの当該エンコードを、次のようなエンコードとす
る。データd0のエンコードの結果であるエンコードデ
ータd2をデコードする際に、第2のデータαを使用し
てエンコードデータd2から第1のデータd1が取得で
き、それを解析した結果により、第1のデータd1が有
する一定の法則性を検出(特定)できるようなエンコー
ドとする。
【0097】したがって、あるデータXのデコードの際
に、第2のデータαを使用してデータXから第1のデー
タd1が取得でき、それを解析した結果により、第1の
データd1が有する一定の法則性を検出できれば、デー
タXはエンコードデータd2であることになる。これに
より、エンコードデータd2を格納手段へ格納し、当該
格納手段からのデータ送出を監視する場合、上記検出結
果により、送出されているデータがエンコードデータd
2であるかを認識することができる。
【0098】例えば、秘密にすべき重要なデータをデー
タd0として上記エンコードした結果(エンコードデー
タd2)を格納手段へ格納し、当該格納手段からのデー
タ送出を監視する場合に、上記検出結果により、送出さ
れているデータがエンコードデータd2(秘密にすべき
重要なデータ)であると認識できれば、それに対応する
ための適切な処理(秘密にすべき重要なデータを保護す
るための通信遮断や通知等の処理)を行うことができ
る。
【0099】よって、本発明によれば、保護すべきデー
タが許可されていない外部或はユーザから取り出される
こと等を確実に防ぐことができる。
【図面の簡単な説明】
【図1】第1の実施の形態において、本発明を適用した
ネットワークシステムの構成を示すブロック図である。
【図2】上記ネットワークシステムのファイルサーバ及
びモニタサーバの動作を説明するためのフローチャート
である。
【図3】上記ネットワークシステムのネットワーク上を
流れるエンコードデータのフォーマットの一例を説明す
るための図である。
【図4】上記モニタサーバによる上記ネットワーク上の
通信の遮断の一例を説明するための図である。
【図5】第2の実施の形態において、上記ファイルサー
バでのエンコード処理を説明するための図である。
【図6】第2の実施の形態において、上記モニタサーバ
の動作を説明するためのフローチャートである。
【符号の説明】
100 ネットワークシステム 110 ファイアウォールマシン 120 モニタサーバ 121 デコーダ 122 通信制御部 123 制御部 124 メモリ 130 ファイルサーバ 131 エンコーダ 132 制御部 133 メモリ 140 データベース 150(1),150(2),… 端末装置 160 ネットワーク

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】 対象データd0に対して、一定の法則性
    を有する第1のデータd1及び所定の第2のデータαを
    使用したエンコードを行うエンコード装置であって、 上記エンコードにより得られた対象データd0のエンコ
    ードデータd2をデコードする際に、上記第2のデータ
    αを使用して上記エンコードデータd2から取得した上
    記第1のデータd1を解析した結果により上記一定の法
    則性を検出できるような上記エンコードを行う手段を備
    えることを特徴とするエンコード装置。
  2. 【請求項2】 上記第1のデータd1は、所定のパラメ
    ータωを有する任意の関数の演算によって得られるデー
    タを含むことを特徴とする請求項1記載のエンコード装
    置。
  3. 【請求項3】 上記エンコードは、上記第2のデータα
    を使用してビット単位で対象データd0に上記第1のデ
    ータd1を挿入する演算によって上記エンコードデータ
    d2を得ることを特徴とする請求項1記載のエンコード
    装置。
  4. 【請求項4】 上記第1のデータd1は、直交系関数を
    用いて得られるデータを含み、同じパラメータを有して
    いても異なる値をとることが可能であることを特徴とす
    る請求項1記載のエンコード装置。
  5. 【請求項5】 一定の法則性を有する第1のデータd1
    及び所定の第2のデータαを使用してエンコードされた
    対象データd0のエンコードデータd2をデコードする
    デコード装置であって、 上記第2のデータαを使用して上記エンコードデータd
    2から上記第1のデータd1を取得する取得手段と、 上記取得手段にて得られた第1のデータd1を解析する
    ことで、上記一定の法則性を検出する検出手段とを備え
    ることを特徴とするデコード装置。
  6. 【請求項6】 上記第1のデータd1は、上記一定の法
    則性としての所定のパラメータωを有する任意の関数の
    演算によって得られるデータを含み、 上記検出手段は、上記所定のパラメータωを検出するこ
    とを特徴とする請求項5記載のデコード装置。
  7. 【請求項7】 上記デコードは、上記第2のデータαを
    使用してビット単位で上記エンコードデータd2から一
    部を抽出することにより対象データd0と上記第1のデ
    ータd1を得ることを特徴とする請求項5記載のデコー
    ド装置。
  8. 【請求項8】 上記第1のデータd1は、直交系関数を
    用いて得られるデータを含み、同じパラメータを有して
    いても異なる値をとることが可能であることを特徴とす
    る請求項5記載のデコード装置。
  9. 【請求項9】 一定の法則性を有する第1のデータd1
    及び所定の第2のデータαを使用してエンコードされた
    対象データd0のエンコードデータd2が少なくとも格
    納された格納手段からのデータ送出を監視するためのデ
    ータ処理装置であって、 上記第2のデータαを使用して上記エンコードデータd
    2から上記第1のデータd1を取得して解析すること
    で、上記格納手段から送出されるデータから上記一定の
    法則性を検出する検出手段と、 上記検出手段での検出結果に基づいて、上記エンコード
    データd2の送出に対して所定の処理を行う処理手段と
    を備えることを特徴とするデータ処理装置。
  10. 【請求項10】 上記所定の処理は、上記一定の法則性
    が検出された場合に、上記格納手段に接続されたデータ
    送出のための通信線を遮断する処理、及び当該検出を通
    知する処理の少なくとも何れかを含むことを特徴とする
    請求項9記載のデータ処理装置。
  11. 【請求項11】 任意のデータd0に対して、一定の法
    則性を有する第1のデータd1及び所定の第2のデータ
    αを使用したエンコードを行う機能であり、当該エンコ
    ードにより得られたデータd0のエンコードデータd2
    をデコードする際に、第2のデータαを使用してエンコ
    ードデータd2から取得した第1のデータd1を解析し
    た結果により上記一定の法則性を検出可能なエンコード
    機能によってデータd0をエンコードした結果を通信線
    上へ送出可能に記録したことを特徴とする記録媒体。
  12. 【請求項12】 複数の機器がネットワークを介して互
    いに通信可能に接続されてなるネットワークシステムで
    あって、 上記複数の機器のうち少なくとも1つの機器は、対象デ
    ータd0に対して一定の法則性を有する第1のデータd
    1及び所定の第2のデータαを使用したエンコードを行
    う機器であって、上記エンコードにより得られた対象デ
    ータd0のエンコードデータd2をデコードする際に、
    上記第2のデータαを使用して上記エンコードデータd
    2から取得した上記第1のデータd1を解析した結果に
    より上記一定の法則性を検出できるような上記エンコー
    ドを行う手段を備えることを特徴とするネットワークシ
    ステム。
  13. 【請求項13】 複数の機器がネットワークを介して互
    いに通信可能に接続されてなるネットワークシステムで
    あって、 上記複数の機器のうち少なくとも1つの機器は、一定の
    法則性を有する第1のデータd1及び所定の第2のデー
    タαを使用してエンコードされた対象データd0のエン
    コードデータd2をデコードする機器であって、上記第
    2のデータαを使用して上記エンコードデータd2から
    上記第1のデータd1を取得する取得手段と、当該取得
    手段にて得られた第1のデータd1を解析することで上
    記一定の法則性を検出する検出手段とを備えることを特
    徴とするネットワークシステム。
  14. 【請求項14】 複数の機器がネットワークを介して互
    いに通信可能に接続されてなるネットワークシステムで
    あって、 上記複数の機器のうち少なくとも1つの機器は、任意の
    データd0に対して一定の法則性を有する第1のデータ
    d1及び所定の第2のデータαを使用したエンコードを
    行う機能であり、当該エンコードにより得られたデータ
    d0のエンコードデータd2をデコードする際に、第2
    のデータαを使用してエンコードデータd2から取得し
    た第1のデータd1を解析した結果により上記一定の法
    則性を検出可能なエンコード機能によってデータd0を
    エンコードした結果を通信線上へ送出可能に記録した記
    録媒体を有することを特徴とするネットワークシステ
    ム。
  15. 【請求項15】 任意のデータが格納される格納手段が
    少なくとも接続された通信線上のデータを監視するため
    のデータ処理方法であって、 所定の対象データd0を、一定の法則性を有する第1の
    データd1及び所定の第2のデータαを使用してエンコ
    ードするエンコードステップと、 上記エンコードステップにより得られた対象データd0
    のエンコードデータd2を上記格納手段へ格納する格納
    ステップとを含み、 上記エンコードステップは、上記エンコードデータd2
    をデコードする際に、上記第2のデータαを使用して上
    記エンコードデータd2から取得した上記第1のデータ
    d1を解析した結果により上記一定の法則性を検出でき
    るような上記エンコードを行うステップを含むことを特
    徴とするデータ処理方法。
  16. 【請求項16】 上記通信線上のデータを上記第2のデ
    ータαを使用して順次デコードするデコードステップを
    含み、 上記デコードステップは、上記通信線上の対象データか
    ら上記第2のデータαを使用して上記第1のデータd1
    を取得する取得ステップと、当該取得ステップにより得
    られた第1のデータd1を解析することで上記一定の法
    則性を検出する検出ステップとを含むことを特徴とする
    請求項15記載のデータ処理方法。
  17. 【請求項17】 上記検出ステップでの検出結果に基づ
    き所定の処理を行う処理ステップを含むことを特徴とす
    る請求項16記載のデータ処理方法。
  18. 【請求項18】 上記所定の処理は、上記一定の法則性
    が検出された場合に、通信を遮断する処理、及び当該検
    出を通知する処理の少なくとも何れかを含むことを特徴
    とする請求項17記載のデータ処理方法。
  19. 【請求項19】 任意のデータが格納される格納手段が
    少なくとも接続された通信線上のデータを監視する機能
    をコンピュータに実現させるためのプログラムを記録し
    たコンピュータ読出可能な記録媒体であって、 上記プログラムは、所定の対象データd0を一定の法則
    性を有する第1のデータd1及び所定の第2のデータα
    を使用してエンコードするエンコードステップと、当該
    エンコードステップにより得られた対象データd0のエ
    ンコードデータd2を上記格納手段へ格納する格納ステ
    ップとを含む処理ステップをコンピュータに実行させる
    ためのプログラムからなり、 上記エンコードステップは、上記エンコードデータd2
    をデコードする際に、上記第2のデータαを使用して上
    記エンコードデータd2から取得した上記第1のデータ
    d1を解析した結果により上記一定の法則性を検出でき
    るような上記エンコードを行うステップを含むことを特
    徴とする記録媒体。
  20. 【請求項20】 対象データd0に対して、一定の法則
    性を有する第1のデータd1及び所定の第2のデータα
    を使用したエンコードを行う機能をコンピュータに実現
    させるためのプログラムを記録したコンピュータ読出可
    能な記録媒体であって、 上記プログラムは、上記エンコードにより得られた対象
    データd0のエンコードデータd2をデコードする際
    に、上記第2のデータαを使用して上記エンコードデー
    タd2から取得した上記第1のデータd1を解析した結
    果により上記一定の法則性を検出できるような上記エン
    コードを行う機能をコンピュータに実現させるためのプ
    ログラムを含むことを特徴とする記録媒体。
  21. 【請求項21】 一定の法則性を有する第1のデータd
    1及び所定の第2のデータαを使用してエンコードされ
    た対象データd0のエンコードデータd2をデコードす
    る機能をコンピュータに実現させるためのプログラムを
    記録したコンピュータ読出可能な記録媒体であって、 上記プログラムは、上記第2のデータαを使用して上記
    エンコードデータd2から上記第1のデータd1を取得
    して解析することで、上記一定の法則性を検出する機能
    をコンピュータに実現させるためのプログラムを含むこ
    とを特徴とする記録媒体。
  22. 【請求項22】 任意のデータが格納される格納手段が
    少なくとも接続された通信線上のデータを監視する機能
    をコンピュータに実現させるためのプログラムであっ
    て、 上記プログラムは、所定の対象データd0を一定の法則
    性を有する第1のデータd1及び所定の第2のデータα
    を使用してエンコードするエンコードステップと、当該
    エンコードステップにより得られた対象データd0のエ
    ンコードデータd2を上記格納手段へ格納する格納ステ
    ップとを含む処理ステップをコンピュータに実行させる
    ためのプログラムからなり、 上記エンコードステップは、上記エンコードデータd2
    をデコードする際に、上記第2のデータαを使用して上
    記エンコードデータd2から取得した上記第1のデータ
    d1を解析した結果により上記一定の法則性を検出でき
    るような上記エンコードを行うステップを含むことを特
    徴とするプログラム。
  23. 【請求項23】 対象データd0に対して、一定の法則
    性を有する第1のデータd1及び所定の第2のデータα
    を使用したエンコードを行う機能をコンピュータに実現
    させるためのプログラムであって、 上記プログラムは、上記エンコードにより得られた対象
    データd0のエンコードデータd2をデコードする際
    に、上記第2のデータαを使用して上記エンコードデー
    タd2から取得した上記第1のデータd1を解析した結
    果により上記一定の法則性を検出できるような上記エン
    コードを行う機能をコンピュータに実現させることを特
    徴とするプログラム。
  24. 【請求項24】 一定の法則性を有する第1のデータd
    1及び所定の第2のデータαを使用してエンコードされ
    た対象データd0のエンコードデータd2をデコードす
    る機能をコンピュータに実現させるためのプログラムで
    あって、 上記プログラムは、上記第2のデータαを使用して上記
    エンコードデータd2から上記第1のデータd1を取得
    して解析することで、上記一定の法則性を検出する機能
    をコンピュータに実現させることを特徴とするプログラ
    ム。
JP2001209518A 2000-07-10 2001-07-10 エンコード装置、デコード装置、データ処理装置、ネットワークシステム、データ処理方法、記録媒体、及びプログラム Withdrawn JP2002135246A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001209518A JP2002135246A (ja) 2000-07-18 2001-07-10 エンコード装置、デコード装置、データ処理装置、ネットワークシステム、データ処理方法、記録媒体、及びプログラム
US09/905,889 US20020059524A1 (en) 2000-07-10 2001-07-17 Encoder, decoder, data processing apparatus, network system, data processing method, recording medium, and program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000-217755 2000-07-18
JP2000217755 2000-07-18
JP2001209518A JP2002135246A (ja) 2000-07-18 2001-07-10 エンコード装置、デコード装置、データ処理装置、ネットワークシステム、データ処理方法、記録媒体、及びプログラム

Publications (1)

Publication Number Publication Date
JP2002135246A true JP2002135246A (ja) 2002-05-10

Family

ID=26596246

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001209518A Withdrawn JP2002135246A (ja) 2000-07-10 2001-07-10 エンコード装置、デコード装置、データ処理装置、ネットワークシステム、データ処理方法、記録媒体、及びプログラム

Country Status (2)

Country Link
US (1) US20020059524A1 (ja)
JP (1) JP2002135246A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109388542B (zh) * 2018-10-26 2022-02-22 北京百悟科技有限公司 一种监控方法及装置、计算机可读存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3002471B2 (ja) * 1988-08-19 2000-01-24 株式会社日立製作所 番組配信装置
US5103459B1 (en) * 1990-06-25 1999-07-06 Qualcomm Inc System and method for generating signal waveforms in a cdma cellular telephone system
CA2138302C (en) * 1994-12-15 1999-05-25 Michael S. Fortinsky Provision of secure access to external resources from a distributed computing environment
JP4626784B2 (ja) * 2000-05-19 2011-02-09 ソニー株式会社 通信装置および通信方法、並びに記録媒体

Also Published As

Publication number Publication date
US20020059524A1 (en) 2002-05-16

Similar Documents

Publication Publication Date Title
KR101265099B1 (ko) 소프트웨어 보안 처리방법 및 기록매체
KR101522445B1 (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
US7743413B2 (en) Client apparatus, server apparatus and authority control method
US20030037138A1 (en) Method, apparatus, and program for identifying, restricting, and monitoring data sent from client computers
JP2002175010A (ja) ホームページ改竄防止システム
JP2004199213A (ja) 情報処理システム
WO2006119336A2 (en) In-line website securing system with html processor and link verification
EP1947854B1 (en) Protection of audio or video data in a playback device
US7669058B2 (en) Secure remote password validation
CN111143808B (zh) 系统安全认证方法、装置及计算设备、存储介质
CN111046405A (zh) 一种数据处理方法、装置、设备及存储介质
GB2535579A (en) Preventing unauthorized access to an application server
KR102542213B1 (ko) 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법
KR101226615B1 (ko) 소프트웨어 난독화 장치 및 소프트웨어 보안처리 시스템
CN115348068A (zh) 一种计算机网络信息安全控制系统
JP2002135246A (ja) エンコード装置、デコード装置、データ処理装置、ネットワークシステム、データ処理方法、記録媒体、及びプログラム
JP2005309846A (ja) データベース保護システム
CN104994078B (zh) 局域网内的信息发送、获取方法及装置、信息处理系统
US20210111870A1 (en) Authorizing and validating removable storage for use with critical infrastrcture computing systems
CN1826569A (zh) 记录载体、用于读取载体数据和网络数据的读出装置和方法
JP3227536B2 (ja) キーボード装置およびそれを用いたパスワード認証方法
CN114338245B (zh) 一种基于人工智能的数据防泄密方法及系统
CN117544322B (zh) 浏览器的辨识方法、装置、设备及存储介质
JP2005318299A (ja) 電子データの証拠性を確保しながら同データを保管する電子データ保管システム
CN113037724B (zh) 一种检测非法访问的方法及装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20081007