JP2003242036A - Data decoding method, and data decoder - Google Patents

Data decoding method, and data decoder

Info

Publication number
JP2003242036A
JP2003242036A JP2002039088A JP2002039088A JP2003242036A JP 2003242036 A JP2003242036 A JP 2003242036A JP 2002039088 A JP2002039088 A JP 2002039088A JP 2002039088 A JP2002039088 A JP 2002039088A JP 2003242036 A JP2003242036 A JP 2003242036A
Authority
JP
Japan
Prior art keywords
decryption
decryption key
key
data
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002039088A
Other languages
Japanese (ja)
Inventor
Toshinari Takahashi
俊成 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002039088A priority Critical patent/JP2003242036A/en
Publication of JP2003242036A publication Critical patent/JP2003242036A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a data decoding method which can minimize leaks of decoded data to be protected, and a data decoder using the method. <P>SOLUTION: A decoding key to decode the decoding data is saved in a key saving means until the decoding key is read. In the decoding, the decoded key is read from this key saving means, the decoding data of the predetermined quantity are decoded by using the read decoding key, and the decoding key used in the decoding is disposed. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、暗号化データの復
号方法およびそれを用いた暗号化データの復号装置に関
する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for decrypting encrypted data and an apparatus for decrypting encrypted data using the method.

【0002】特に、個人情報や企業の機密情報などの保
護対象データの暗号化データを蓄積したデータベースか
ら、該保護対象データを復号して読み出すための復号方
法およびそれを用いた暗号化データの復号装置に関す
る。
In particular, a decryption method for decrypting and reading the protected data from a database that stores encrypted data of the protected data such as personal information and confidential information of a company, and decryption of the encrypted data using the decryption method. Regarding the device.

【0003】[0003]

【従来の技術】一般に、企業の機密情報や顧客名簿のよ
うな個人情報などの保護対象データを記憶・管理するデ
ータベースは、末端オペレータによる盗難の被害を受け
やすい。また、WWWのサービスで顧客管理をする場
合、データベースを暗号化するとともにSSL(Secure
Socket Layer)などの暗号通信を使ったとしても、サ
ーバではデータを復号して利用するため、一度、不正侵
入されれば全ての機密情報や個人情報が盗まれる危険が
常にある。
2. Description of the Related Art Generally, a database that stores and manages data to be protected such as company confidential information and personal information such as a customer list is susceptible to theft by an end operator. When managing customers with WWW services, the database is encrypted and SSL (Secure
Even if cryptographic communication such as Socket Layer) is used, the server decrypts and uses the data, so there is always a risk that all confidential information and personal information will be stolen once it is hacked.

【0004】このような、機密情報や個人情報などの保
護対象データの漏洩を前もって阻止するための対策とし
ては、保護対象データを暗号化して保存する以外には、
特に効果的な対策は存在しなかった。
As a measure for preventing the leakage of the data to be protected such as confidential information and personal information in advance, other than storing and encrypting the data to be protected,
There was no particularly effective measure.

【0005】[0005]

【発明が解決しようとする課題】そこで、本発明は、機
密情報や個人情報などの保護対象データを保存するデー
タベースが不正アクセスされたときでも、それにより漏
洩する情報量を最小限度に抑えることのできるデータ復
号方法およびそれを用いたデータ復号装置を提供するこ
とを目的とする。
SUMMARY OF THE INVENTION Therefore, the present invention aims to minimize the amount of information leaked out by unauthorized access to a database that stores protected data such as confidential information and personal information. An object of the present invention is to provide a possible data decoding method and a data decoding device using the same.

【0006】[0006]

【課題を解決するための手段】本発明は、暗号化データ
を復号するための復号化鍵を、該復号化鍵が読み出され
るまでの間、鍵保存手段に保存させるとともに、復号に
際しては、この鍵保存手段から前記復号化鍵を読み出
し、この読み出した復号化鍵を用いて、予め定められた
一定量の前記暗号化データを復号し、そののち前記復号
に用いた該復号化鍵は廃棄することにより、鍵保存手段
に復号化鍵を最大いくつ保存するかによって、復号して
読み出すことのできる暗号化データの量を制限すること
ができ、従って、不正に暗号化データを読み出そうとし
ても、鍵保存手段に保存される復号化鍵の数に対応した
データ量の暗号化データしか復号できないので、漏洩す
る情報量を最小限に抑えることができる。
According to the present invention, a decryption key for decrypting encrypted data is stored in a key storage means until the decryption key is read out, and at the time of decryption, The decryption key is read from the key storage means, a predetermined fixed amount of the encrypted data is decrypted using the read decryption key, and then the decryption key used for the decryption is discarded. Thus, the amount of encrypted data that can be decrypted and read can be limited depending on the maximum number of decryption keys stored in the key storage means, and therefore, even if unauthorized attempts are made to read the encrypted data, Since only the encrypted data having the data amount corresponding to the number of the decryption keys stored in the key storage means can be decrypted, the amount of leaked information can be minimized.

【0007】また、予め定められた一定時間毎に、前記
鍵保存手段に保存されている前記復号化鍵の数が予め定
められた最大数となるように、それまでに消去された前
記復号化鍵を該鍵保存手段に書き込むことにより、鍵保
存手段に予め定められた時間(例えば、1日、1週間な
ど)内に復号化鍵を最大いくつ保存するかによって、そ
の定められた時間内で復号して読み出すことのできる暗
号化データの量を制限することができる。すなわち、例
えば1日といった予め定められた時間内に読み出して復
号することのできる暗号化データの最大のデータ量を定
めることができる。よって、不正に暗号化データを読み
出そうとしても、例えば1日のうちには上記最大量の暗
号化データしか復号できないので、漏洩する情報量を最
小限に抑えることができる。
Further, the decryption that has been erased so far is performed such that the number of the decryption keys stored in the key storage means becomes a predetermined maximum number at predetermined predetermined time intervals. By writing the key in the key storage means, the maximum number of decryption keys can be stored in the key storage means within a predetermined time (for example, one day, one week, etc.). The amount of encrypted data that can be decrypted and read can be limited. That is, the maximum amount of encrypted data that can be read and decrypted within a predetermined time such as one day can be determined. Therefore, even if the encrypted data is read out illegally, for example, only the maximum amount of the encrypted data can be decrypted within one day, so that the amount of leaked information can be minimized.

【0008】[0008]

【発明の実施の形態】以下、本発明の実施形態について
図面を参照して説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings.

【0009】図1は、本発明の一実施形態に係るデータ
ベース管理システムの構成例を示したものである。
FIG. 1 shows a configuration example of a database management system according to an embodiment of the present invention.

【0010】図1に示すデータベース管理システムは、
大きく分けて、暗号化装置1と、暗号化データ記憶装置
2と、情報保護装置3と、復号化鍵書き込み装置4とか
ら構成されている。
The database management system shown in FIG.
It is roughly divided into an encryption device 1, an encrypted data storage device 2, an information protection device 3, and a decryption key writing device 4.

【0011】ここでは、図1に示すデータベース管理シ
ステムで蓄積管理する保護対象データは、顧客情報など
の個人情報や、企業などの機密情報などであってもよ
い。
Here, the protection target data accumulated and managed by the database management system shown in FIG. 1 may be personal information such as customer information or confidential information such as a company.

【0012】暗号化装置1は、暗号化鍵を記憶する暗号
化鍵記憶部11と、暗号化部12から構成され、暗号化
部12は、予め定められた暗号化アルゴリズムと暗号化
鍵記憶部11に記憶されている暗号化鍵を用いて、デー
タベースに蓄積する保護対象データを暗号化する。
The encryption device 1 is composed of an encryption key storage unit 11 for storing an encryption key and an encryption unit 12, and the encryption unit 12 has a predetermined encryption algorithm and an encryption key storage unit. Using the encryption key stored in 11, the protection target data stored in the database is encrypted.

【0013】暗号化データ記憶装置2は、書き込み部2
1と、読み出し部22と、記憶部23とから構成され
る。書き込み部21は、暗号化装置1で暗号化された保
護対象データ(暗号化データ)を受け取ると、それを記
憶部23に書き込むようになっている。記憶部23は、
暗号化されたデータベースである。読み出し部22は、
情報保護装置3からの読み出し要求を受けて、記憶部2
3から暗号化データを読み出すようになっている。
The encrypted data storage device 2 includes a writing unit 2
1, a reading unit 22, and a storage unit 23. When the writing unit 21 receives the protection target data (encrypted data) encrypted by the encryption device 1, the writing unit 21 writes it in the storage unit 23. The storage unit 23 is
It is an encrypted database. The reading unit 22
In response to the read request from the information protection device 3, the storage unit 2
Encrypted data is read out from No. 3.

【0014】暗号化データを復号するための本発明のデ
ータ復号装置に対応する情報保護装置3は、復号化鍵保
存部31と、読み出し部32と、復号部33と、復号制
御部34とから構成される。
The information protection device 3 corresponding to the data decryption device of the present invention for decrypting encrypted data comprises a decryption key storage part 31, a reading part 32, a decryption part 33 and a decryption control part 34. Composed.

【0015】データベース管理システムに、その外部の
装置(例えば、末端オペレータの操作用の端末装置10
1)から、データベースにアクセスするためのアプリケ
ーションプログラム(CGIプログラム等)が実行され
て、データベースからの情報の読み出し要求が送信され
ると、この読み出し要求は、情報保護装置3の復号制御
部34に入力する。復号制御部34では、読み出し要求
を受け付けると、暗号化データ記憶部装置2から暗号化
データを読み出すとともに、読み出し部32を通じて復
号化鍵保存部31から復号化鍵を1つ読み出す。そし
て、この読み出された復号化鍵を用いて、読み出された
暗号化データを復号して出力するようになっている。情
報保護装置3は、このように、暗号化データ記憶装置2
から暗号化データを読み出して、復号するためのもので
あるが、その際、予め定められた時間(例えば、1日、
1週間など)内で復号することのできる暗号化データの
量が制限されている。すなわち、例えば1日といった予
め定められた時間内に復号することのできる暗号化デー
タの最大のデータ量が予め定められている。
In the database management system, a device external to the database management system (for example, a terminal device 10 for operation by an end operator).
From 1), when an application program (CGI program or the like) for accessing the database is executed and a read request for information from the database is transmitted, the read request is sent to the decryption control unit 34 of the information protection device 3. input. Upon receiving the read request, the decryption control unit 34 reads out the encrypted data from the encrypted data storage unit device 2 and also reads out one decryption key from the decryption key storage unit 31 via the readout unit 32. Then, using the read decryption key, the read encrypted data is decrypted and output. In this way, the information protection device 3 uses the encrypted data storage device 2
It is for reading the encrypted data from and decrypting it, but at that time, for a predetermined time (for example, one day,
The amount of encrypted data that can be decrypted within a week is limited. That is, the maximum data amount of encrypted data that can be decrypted within a predetermined time such as one day is predetermined.

【0016】データベースにアクセスするプログラム
(例えば、CGIプログラム等)のバグや、当該データ
ベースへの不正アクセスがあっても、本実施形態のよう
に、暗号化された保護対象データを蓄積する暗号化デー
タ記憶装置2に対して情報保護装置3を介してアクセス
するような構成をとることで、復号する暗号化データの
量が制限されるので、漏洩する情報量を最小限に抑える
ことができるのである。
Even if there is a bug in a program that accesses the database (for example, a CGI program) or an unauthorized access to the database, encrypted data that stores encrypted data to be protected as in this embodiment By adopting a configuration in which the storage device 2 is accessed via the information protection device 3, the amount of encrypted data to be decrypted is limited, so that the amount of leaked information can be minimized. .

【0017】なお、端末装置101からの読み出し要求
およびそれに対するレスポンスである復号済みデータの
送信に関しては、データを暗号化するなどの保護を施す
必要があるが、この点およびその他通信の保護に関して
は、公知な暗号技術等の容易な組み合わせによって実現
できるため、本実施形態においてはその説明を省略す
る。
Note that it is necessary to perform protection such as data encryption with respect to the transmission of the read request from the terminal device 101 and the decrypted data which is a response thereto, but regarding this point and other communication protection, Since it can be realized by an easy combination of known cryptographic techniques, the description thereof will be omitted in the present embodiment.

【0018】情報保護装置3にて、予め定められた時間
(例えば、ここでは一日)内で復号化することのできる
暗号化データの量を制限するための手法について、その
概略を図2を参照して説明する。
An outline of a method for limiting the amount of encrypted data that can be decrypted within a predetermined time (for example, one day here) by the information protection device 3 is shown in FIG. It will be described with reference to FIG.

【0019】本実施形態では、一度に復号することので
きる暗号化データの長さ(量)を予め定めておく。
In this embodiment, the length (amount) of encrypted data that can be decrypted at one time is determined in advance.

【0020】暗号化装置1では、保護対象データを暗号
化する際には、予め定められたデータ量単位に暗号化を
行う。そして、ここでは、説明の簡単のため、所定のデ
ータ量の保護対象データを暗号化した結果得られる暗号
化データを1単位として(1つのブロックとして)、記
憶部23に格納する。また、読み出し部22での読み出
し単位もこのブロック単位とする。
In the encryption device 1, when the data to be protected is encrypted, it is encrypted in a predetermined data amount unit. Then, for the sake of simplicity of explanation, the encrypted data obtained as a result of encrypting the protection target data of a predetermined data amount is stored in the storage unit 23 as one unit (as one block). The reading unit of the reading unit 22 is also the block unit.

【0021】本実施形態では、記憶部23には、図2
(a)に示すように、複数のブロック(B−1、B−
2、…)に分割されて暗号化データが格納されている。
この場合、各ブロックは、それぞれ1つの暗号化鍵で暗
号化された暗号化データである。各ブロックのデータ量
は、ほぼ同量となるが、ここでは、例えば、おおよそ1
Kバイトであるとする。
In the present embodiment, the storage unit 23 stores in FIG.
As shown in (a), a plurality of blocks (B-1, B-
2, ...) And the encrypted data is stored.
In this case, each block is encrypted data encrypted with one encryption key. The data amount of each block is almost the same, but here, for example, about 1
Let's say it is K bytes.

【0022】読み出し部22は、情報保護装置3(の復
号制御部34)からの読み出し要求を受けたときには、
例えば、記憶部23から1ブロック読み出して、復号制
御部34へ返す。
When the reading unit 22 receives a reading request from (the decoding control unit 34 of) the information protection device 3,
For example, one block is read from the storage unit 23 and returned to the decoding control unit 34.

【0023】暗号化は1ブロック単位で行われているの
で、復号もこのブロック単位である。復号部33では、
例えば、1つの復号化鍵で復号することのできる暗号化
データのデータ量は、1ブロックのデータ量、すなわ
ち、ここでは、(約)1Kバイトとする。そして、1回
の読み出し要求(端末装置101などからの読み出し要
求)に対し、復号化鍵が1つだけ用いられる。従って、
1回の当該読み出し要求に対し、復号化することのでき
る暗号化データの量は、1ブロックのデータ量、すなわ
ち、(約)1Kバイトのみである。
Since the encryption is performed in block units, decryption is also in block units. In the decryption unit 33,
For example, the data amount of encrypted data that can be decrypted with one decryption key is the data amount of one block, that is, (about) 1 Kbyte here. Then, only one decryption key is used for one read request (read request from the terminal device 101 or the like). Therefore,
The amount of encrypted data that can be decrypted with respect to one read request is one block data amount, that is, (about) 1 Kbyte.

【0024】なお、読み出し部22は、情報保護装置3
(の復号制御部34)からの読み出し要求を受けたとき
には、記憶部23から、複数ブロック読み出して、復号
制御部34へ返すようにしてもよい。この場合であって
も、1回の読み出し要求に対し、復号化される暗号化デ
ータの量は、1つの復号化鍵で復号化することのできる
データ量のみである。
The reading unit 22 is used by the information protection device 3
When a read request is received from (the decoding control unit 34), a plurality of blocks may be read from the storage unit 23 and returned to the decoding control unit 34. Even in this case, the amount of encrypted data that is decrypted for one read request is only the amount of data that can be decrypted with one decryption key.

【0025】また、本実施形態では、読み出し部22で
一度に読み出される暗号化データのデータ量と、復号部
33で一度に復号される暗号化データのデータ量とがと
もに上記1ブロックのデータ量である場合を説明する
が、この場合に限らず、読み出し部22では、予め定め
られた所定数のブロックを読み出すようにしてもよい。
復号部33では、この読み出された所定数のブロックを
全て1つの復号化鍵で復号するようにしてもよい。
In the present embodiment, the data amount of the encrypted data read by the reading unit 22 at one time and the data amount of the encrypted data decrypted by the decrypting unit 33 at the same time are both the data amount of one block. However, the present invention is not limited to this case, and the reading unit 22 may read a predetermined number of blocks.
The decryption unit 33 may decrypt all of the read predetermined number of blocks with one decryption key.

【0026】復号化鍵は情報保護装置3内の復号化鍵保
存部31に予め記憶させておくものとするが、一度ここ
から読み出したときには、その格納場所から当該復号化
鍵は消去されるものとする。復号化鍵保存部31は、例
えば、ハードディスクや半導体メモリなどで構成されて
いる。例えば、ここでは、読み出し部32が、復号化鍵
保存部31から復号化鍵を1つ読み出したときに、その
格納場所から当該復号化鍵を消去するようにしてもよ
い。この制御は、例えば、CPUの命令セットの1つと
して予め備わっているメモリ操作用の命令を用いること
によって実現できる。例えば、読み出した復号化鍵の格
納場所に対応するメモリ領域を、上記のような命令を用
いて指定したデータを書き込んで(指定したデータで上
書きして)、当該復号化鍵を消去するようにしてもよ
い。
It is assumed that the decryption key is stored in advance in the decryption key storage unit 31 in the information protection device 3. However, once the decryption key is read from here, the decryption key is erased from the storage location. And The decryption key storage unit 31 is composed of, for example, a hard disk or a semiconductor memory. For example, here, when the reading unit 32 reads one decryption key from the decryption key storage unit 31, the decryption key may be deleted from the storage location. This control can be realized, for example, by using a memory operation instruction that is provided in advance as one of the instruction sets of the CPU. For example, write the data specified using the above command to the memory area corresponding to the storage location of the read decryption key (overwrite with the specified data) and delete the decryption key. May be.

【0027】より高いセキュリティを確保するために
も、復号化鍵が読み出されたら、復号化鍵保存部31の
外部からの制御によらず、復号化鍵保存部31自身が、
読み出され当該復号鍵を消去することが望ましい。好ま
しくは、復号化鍵保存部31を、読み出しが1回限りに
制限された特殊な半導体を用いて構成する。このような
特殊な半導体を用いて復号化鍵保存部31を構成すると
ともに、復号化鍵の消去にあたっては、復号化鍵保存部
31と読出し部32とが一体に動作することで、復号化
鍵の保存・読み出しがより安全に行えるのである。
In order to ensure higher security, when the decryption key is read, the decryption key storage unit 31 itself does not depend on the control of the decryption key storage unit 31 from the outside.
It is desirable to erase the decryption key that has been read. Preferably, the decryption key storage unit 31 is configured by using a special semiconductor whose reading is limited to one time. The decryption key storage unit 31 is configured by using such a special semiconductor, and when the decryption key is erased, the decryption key storage unit 31 and the reading unit 32 operate integrally to provide the decryption key. It is possible to save and retrieve the data more safely.

【0028】予め定められた時間(例えば、ここでは、
一日であるとする)内で復号化することのできる暗号化
データの最大量を、例えば、3ブロック(すなわち、ほ
ぼ3Kバイト)と定めると、1つの復号化鍵では、暗号
化データの復号を1回しか行えず、しかも、一度に1ブ
ロック(ほぼ1Kバイト)の暗号化データしか復号でき
ないのであれば、一日のうちに必要な復号化鍵の数が3
つとなる。すなわち、本実施形態では、図1に示すよう
に、復号化鍵保存部31に、1日に、最高3つまでの復
号化鍵が格納される。
A predetermined time (for example, here,
If the maximum amount of encrypted data that can be decrypted within one day is defined as, for example, 3 blocks (that is, approximately 3 Kbytes), one decryption key can decrypt the encrypted data. If only one block (approximately 1 Kbyte) of encrypted data can be decrypted at one time, the number of decryption keys required per day is 3
It becomes one. That is, in the present embodiment, as shown in FIG. 1, the decryption key storage unit 31 stores up to three decryption keys per day.

【0029】情報保護装置3の復号制御部34で端末装
置101などから読み出し要求を受け付けたとき、復号
部33は、暗号化データ記憶装置2に所定の読み出し要
求を発行して、図2(a)に示したように、所定量(こ
こでは、例えば1ブロック)の暗号化データを得る。さ
らに、復号制御部34からの指示を受けて、読み出し部
32は復号化鍵保存部31から復号化鍵を1つ読み出
す。その際、図2(b)に示すように、復号化鍵保存部
31から当該読み出した復号化鍵を消去する。
When the decryption control unit 34 of the information protection device 3 receives a read request from the terminal device 101 or the like, the decryption unit 33 issues a predetermined read request to the encrypted data storage device 2 and then, as shown in FIG. ), A predetermined amount (here, for example, one block) of encrypted data is obtained. Further, in response to the instruction from the decryption control unit 34, the reading unit 32 reads one decryption key from the decryption key storage unit 31. At that time, as shown in FIG. 2B, the read decryption key is erased from the decryption key storage unit 31.

【0030】復号部33では、1回の読み出し要求を受
け付けたときに、そのとき、復号化鍵保存部31に少な
くとも1つの復号化鍵が格納されているならば、暗号化
データ記憶装置2から読み出された1ブロックの暗号化
データを復号して出力することができる。復号部33で
は、1ブロックの暗号化データを復号したら、その際に
用いた復号化鍵は廃棄する。例えば、復号部33で、所
定量(ここでは、1ブロック)の暗号化データに対する
復号処理が終了したら、その処理を実行したCPUの所
定のレジスタの内容を当該CPUのもつ命令を用いて初
期化する(あるいは、指定したデータを書き込む)よう
にしてもよい。
When the decryption unit 33 receives one read request, and if at least one decryption key is stored in the decryption key storage unit 31 at that time, the decryption unit 33 stores the encrypted data in the encrypted data storage device 2. The read one block of encrypted data can be decrypted and output. After decrypting one block of encrypted data, the decryption unit 33 discards the decryption key used at that time. For example, when the decryption unit 33 completes the decryption process for a predetermined amount (here, one block) of encrypted data, the contents of a predetermined register of the CPU that has executed the process are initialized using an instruction of the CPU. (Or write specified data).

【0031】復号部33では、一度復号に用いた復号化
鍵は、二度と使われないように廃棄する(使い捨てる)
ので、再び、その復号化鍵を用いて別の暗号化データを
復号することはできない。
In the decryption unit 33, the decryption key used for decryption is discarded (disposable) so that it will not be used again.
Therefore, another encrypted data cannot be decrypted again using the decryption key.

【0032】以上説明したような上記データベース管理
システムでは、予め定められた時間(例えば一日)内に
復号して読み出すことのできる暗号化データの最大量
を、復号化鍵保存部31に保存される復号化鍵の最大数
で制限することができる。すなわち、1日の内で復号化
することのできる暗号化データの最大量を、例えば、3
ブロック(すなわち、ほぼ3Kバイト)と定めると、復
号化鍵保存部31に、1日に、最高3つの復号化鍵が格
納されているのである。
In the above database management system as described above, the maximum amount of encrypted data that can be decrypted and read within a predetermined time (for example, one day) is stored in the decryption key storage unit 31. It can be limited by the maximum number of decryption keys. That is, the maximum amount of encrypted data that can be decrypted within one day is, for example, 3
When the block is defined (that is, approximately 3 Kbytes), the decryption key storage unit 31 stores up to three decryption keys per day.

【0033】復号化鍵の数で一日に復号することのでき
る暗号化データの最大量を制限するという枠組みで必要
不可欠なことは、復号化鍵保存部31に格納する復号化
鍵を、そこから読み出す度に必ず復号化鍵保存部31か
ら消去するという制御である。あるいは、復号化鍵保存
部31自身が、一度読み出された復号化鍵を消去すると
いう仕組みをもつことである。
What is indispensable in the framework of limiting the maximum amount of encrypted data that can be decrypted per day by the number of decryption keys is that the decryption key stored in the decryption key storage unit 31 is The control is such that it is always erased from the decryption key storage unit 31 every time it is read from. Alternatively, the decryption key storage unit 31 itself has a mechanism of erasing the decryption key once read.

【0034】所定時間(例えば、ここでは、1日)内に
復号することのできる暗号化データの量を、復号化鍵保
存部31に格納する復号化鍵の数で制限するために、本
実施形態では、所定時間毎(ここでは、1日毎、すなわ
ち、毎日決まった時刻に)、復号化鍵保存部31に消去
された復号化鍵の再書き込み(リフレッシュ)を行う
(復号化鍵を補充する)。
In order to limit the amount of encrypted data that can be decrypted within a predetermined time (for example, one day in this case) by the number of decryption keys stored in the decryption key storage unit 31, this embodiment is used. In the mode, the erased decryption key is rewritten (refreshed) in the decryption key storage unit 31 every predetermined time (here, every day, that is, at a fixed time every day) (supplementing the decryption key). ).

【0035】復号化鍵を情報保護装置3に補充するとい
う操作は、例えば、図1の復号化鍵書き込み装置4を用
いて行う。
The operation of supplementing the information protection device 3 with the decryption key is performed by using the decryption key writing device 4 of FIG. 1, for example.

【0036】復号化鍵書き込み装置4は、復号化鍵を記
憶する復号化鍵記憶部41と、予め定められた所定時間
毎に、復号化鍵記憶部41に記憶されている復号化鍵を
情報保護装置3(の復号鍵保存部31)に書き込むため
の指示を行うスケジューラから構成されている。復号鍵
書き込み装置4は、情報保護装置3に復号化鍵を書き込
むときのみに、情報保護装置3に接続するようにする。
The decryption key writing device 4 stores the decryption key storage unit 41 for storing the decryption key and the decryption key stored in the decryption key storage unit 41 at every predetermined time. It is composed of a scheduler that gives an instruction for writing to (the decryption key storage unit 31 of) the protection device 3. The decryption key writing device 4 connects to the information protection device 3 only when writing the decryption key to the information protection device 3.

【0037】復号化鍵書き込み装置4の復号化鍵記憶部
41には、暗号化装置1の暗号化鍵記憶部11に格納す
る暗号化鍵を更新する際に、当該暗号化鍵に対応する復
号化鍵が書き込まれる。この操作は、予め権限の与えら
れた特定のユーザのみが行えるようにする。
In the decryption key storage unit 41 of the decryption key writing device 4, when the encryption key stored in the encryption key storage unit 11 of the encryption device 1 is updated, the decryption corresponding to the encryption key concerned is updated. The activation key is written. This operation can be performed only by a specific user who is authorized in advance.

【0038】情報保護装置3は、所定のネットワーク
や、所定のケーブルにて、端末装置101のようなデー
タベース管理システムの外部装置と通信可能なように接
続されているが、情報保護装置3には、通常(復号化鍵
を書き込むとき以外は)、復号化鍵書き込み装置4は接
続されていないので、データベース管理システムの外部
の装置からは全くアクセスできないようになっている。
また、暗号化装置1も、図1に示すようにネットワーク
やケーブルなどに接続されていないでの、データベース
管理システムの外部の装置からは全くアクセスできない
ようになっている。従って、不正に、情報保護装置3に
復号化鍵をリフレッシュされることもない。
The information protection device 3 is connected by a predetermined network and a predetermined cable so as to be able to communicate with an external device of the database management system such as the terminal device 101. Normally (except when writing the decryption key), since the decryption key writing device 4 is not connected, it cannot be accessed at all from a device outside the database management system.
Further, the encryption device 1 is not connected to a network or a cable as shown in FIG. 1, so that it cannot be accessed at all from a device outside the database management system. Therefore, the decryption key is not refreshed by the information protection device 3 illegally.

【0039】暗号化データ記憶装置2は、情報保護装置
3とは別個の装置として構成されているので、暗号化デ
ータ記憶装置2が盗難されても、そこに記憶されている
暗号化データを復号できる情報保護装置3がなければ、
保護対象データを読み出すことはできない。
Since the encrypted data storage device 2 is configured as a device separate from the information protection device 3, even if the encrypted data storage device 2 is stolen, the encrypted data stored therein is decrypted. If there is no information protection device 3 that can
The protected data cannot be read.

【0040】次に、図3〜図4に示すフローチャートを
参照して、図1に示したデータベース管理システムの処
理動作について説明する。
Next, the processing operation of the database management system shown in FIG. 1 will be described with reference to the flow charts shown in FIGS.

【0041】まず、書き込み時の処理動作について、図
3に示すフローチャートを参照して説明する。
First, the processing operation at the time of writing will be described with reference to the flowchart shown in FIG.

【0042】保護対象データの暗号化および書き込み
は、予めそのような権限の与えられたユーザのみが行え
るものとする。
It is assumed that the data to be protected can be encrypted and written only by a user who is given such authority beforehand.

【0043】暗号化装置1に保護対象データが入力する
と、暗号化部12は、暗号化鍵記憶部11に予め記憶さ
れている暗号化鍵を読み出して、所定量毎に暗号化を行
う(ステップS1)。所定量の保護対象データを暗号化
した結果得られる暗号化データは、以後、1ブロックの
暗号化データとして扱われる。1ブロック毎の暗号化デ
ータは、暗号化データ記憶装置2に送られ、書き込み部
21で、当該ブロック単位に記憶部23に書き込まれる
(ステップS2)。
When the data to be protected is input to the encryption device 1, the encryption unit 12 reads out the encryption key stored in advance in the encryption key storage unit 11 and performs encryption for each predetermined amount (step). S1). The encrypted data obtained as a result of encrypting a predetermined amount of data to be protected is treated as one block of encrypted data thereafter. The encrypted data for each block is sent to the encrypted data storage device 2, and is written in the storage unit 23 by the writing unit 21 in the block unit (step S2).

【0044】保護対象データの暗号方式については、本
発明の要旨ではないので、特に限定はしない。暗号化鍵
と復号化鍵が同じであってもよいし、暗号化鍵と復号化
鍵が異なっていてもよい。
The encryption method of the data to be protected is not particularly limited because it is not the gist of the present invention. The encryption key and the decryption key may be the same, or the encryption key and the decryption key may be different.

【0045】次に、図4に示すフローチャートを参照し
て、読み出し時の処理動作について説明する。
Next, the processing operation at the time of reading will be described with reference to the flowchart shown in FIG.

【0046】データベース管理システムに、その外部の
装置(例えば、末端オペレータ操作用の端末装置10
1)から、データベースにアクセスするためのアプリケ
ーションプログラム(CGIプログラム等)が実行され
て、情報の読み出し要求が送信されてくると、この読み
出し要求は、情報保護装置3の復号制御部34に入力す
る。復号制御部34は、この読み出し要求を受けると
(ステップS11)、暗号化データ記憶装置2に所定の
読み出し要求を送信する(ステップS12)。
In the database management system, a device external to the database management system (for example, a terminal device 10 for operating an end operator) is provided.
When the application program (CGI program or the like) for accessing the database is executed from 1) and the information read request is transmitted, the read request is input to the decryption control unit 34 of the information protection device 3. . Upon receiving this read request (step S11), the decryption control unit 34 transmits a predetermined read request to the encrypted data storage device 2 (step S12).

【0047】暗号化データ記憶装置2の読み出し部22
は、情報保護装置3からの読み出し要求を受けて、記憶
部23から、1ブロックの暗号化データを読み出し、情
報保護装置3へ送る(ステップS13)。
Read-out unit 22 of encrypted data storage device 2
In response to the read request from the information protection device 3, reads out one block of encrypted data from the storage unit 23 and sends it to the information protection device 3 (step S13).

【0048】一方、情報保護装置32では、復号制御部
34が読み出し部32に対し復号化鍵の読み出し要求を
送る。読み出し部32は、この要求を受けて、復号化鍵
保存部31から復号化鍵を1つ読み出す。
On the other hand, in the information protection device 32, the decryption control unit 34 sends a decryption key read request to the read unit 32. In response to this request, the reading unit 32 reads one decryption key from the decryption key storage unit 31.

【0049】前述したように、復号化鍵保存部31に
は、最大3つの復号化鍵が保存される。この場合、復号
化鍵保存部31は、例えば、図5(a)に示すように、
3つの復号化鍵格納領域をもち、そのそれぞれは、復号
化鍵の有無を示すフラグを格納する第1の領域R1と、
復号化鍵を格納する第2の領域R2とから構成されてい
る。このフラグが「1」であるときは、その復号化鍵格
納領域には有効な復号化鍵が格納されていることを示
し、「0」であるときは、図5(b)に示すように、そ
の復号化鍵格納領域からは復号化鍵が読み出されて、既
に消去されていることを示しているものとする。なお、
本実施形態においては、説明の簡単のため、フラグを用
いるとして説明しているが、実際にはフラグに相当する
チェックルーチンを用いることもできる。例えば、デー
タブロックに対するハッシュ値を暗号化ブロックに加え
ることにより、復号化鍵の正当性をチェックした上で使
用する。
As described above, the decryption key storage unit 31 stores a maximum of three decryption keys. In this case, the decryption key storage unit 31, for example, as shown in FIG.
It has three decryption key storage areas, each of which has a first area R1 for storing a flag indicating the presence or absence of a decryption key, and
It is composed of a second area R2 for storing a decryption key. When this flag is "1", it indicates that a valid decryption key is stored in the decryption key storage area, and when it is "0", as shown in FIG. It is assumed that the decryption key has been read from the decryption key storage area and has already been erased. In addition,
In this embodiment, a flag is used for the sake of simplicity of description, but a check routine corresponding to the flag may be used in practice. For example, the hash value for the data block is added to the encryption block to check the validity of the decryption key before use.

【0050】読み出し部32は、第1の領域R1を1つ
ずつチェックして、「1」がセットされている格納領域
から復号化鍵を読み出す。読み出したときには、その格
納領域内のデータを前述したように消去する。この場
合、例えば、図5(b)に示すように、第1の領域R1
は、その格納領域には復号化鍵が存在しないことを示す
「0」がセットされるように、指定したデータで当該復
号化鍵格納領域を上書きする。
The reading section 32 checks the first areas R1 one by one, and reads the decryption key from the storage area in which "1" is set. When read, the data in the storage area is erased as described above. In this case, for example, as shown in FIG. 5B, the first region R1
Overwrites the decryption key storage area with specified data so that "0" indicating that the decryption key does not exist in the storage area is set.

【0051】ところで、前述したように、本実施形態の
データベース管理システムは、例えばここでは、1日に
最大3ブロックの暗号化データを復号することができ
る。従って、復号化鍵保存部31には、毎日決まった時
刻(例えば、午前7時であるとする)に、それまで消去
された復号化鍵が再書き込みされて、最大3つの復号化
鍵が保存されている。しかし、午前7時以降に、復号化
鍵保存部31から復号化鍵を読み出す時点で、端末装置
101からの読み出し要求をすでに3回受け付けていた
ならば(すなわち、復号部33で3ブロックの暗号化デ
ータを復号するために、3つの復号化鍵が復号化鍵保存
部31から読み出されていたとき)、復号化鍵保存部3
1には、既に復号化鍵は存在しない。この場合、本実施
形態では、復号化鍵保存部31の各復号化鍵格納領域の
第1の領域R1には「0」がセットされている。従っ
て、読み出し部32は、復号化鍵を読み出すことができ
ないので、この時点で読み出し動作は中止される(ステ
ップS14)。
By the way, as described above, the database management system of this embodiment can decrypt up to three blocks of encrypted data per day, for example. Therefore, the decryption key storage unit 31 rewrites the decryption keys erased up to that time at a fixed time every day (for example, 7:00 am), and stores a maximum of three decryption keys. Has been done. However, if the read request from the terminal device 101 has already been received three times at the time of reading the decryption key from the decryption key storage unit 31 after 7:00 am (that is, the decryption unit 33 encrypts the three blocks). (When three decryption keys have been read from the decryption key storage unit 31 in order to decrypt the encrypted data), the decryption key storage unit 3
No decryption key already exists in 1. In this case, in this embodiment, “0” is set in the first area R1 of each decryption key storage area of the decryption key storage unit 31. Therefore, the reading unit 32 cannot read the decryption key, and the reading operation is stopped at this point (step S14).

【0052】復号化鍵保存部31に有効な復号化鍵が存
在していて(ステップS14)、読み出し部32が、復
号化鍵を1つ読み出すことができた場合には(ステップ
S15)、ステップS16へ進み、読み出し部32は、
復号化鍵保存部31の当該読み出した復号化鍵の格納領
域内のデータを消去する(例えば、指定したデータで上
書き消去する)。読み出し部32で読み出された復号化
鍵は復号制御部34へ渡される。
When a valid decryption key exists in the decryption key storage unit 31 (step S14) and the reading unit 32 can read one decryption key (step S15), the step Proceeding to S16, the reading unit 32
The data in the read decryption key storage area of the decryption key storage unit 31 is erased (for example, overwritten with the designated data). The decryption key read by the reading unit 32 is passed to the decryption control unit 34.

【0053】復号制御部34は、暗号化データ記憶装置
2から送られてきた、例えば1ブロックの暗号化データ
と、読み出し部32から渡された復号化鍵とを復号部3
3へ渡して、復号処理を実行させる(ステップS1
7)。そして、1ブロックの暗号化データの復号が終了
すると、その処理で用いた復号化鍵を前述したようにし
て廃棄するとともに(ステップS18)、復号された保
護対象データを要求元の例えば端末装置101へ出力す
る(ステップS19)。
The decryption control unit 34 receives, for example, one block of the encrypted data sent from the encrypted data storage device 2 and the decryption key passed from the reading unit 32.
3 to execute decryption processing (step S1)
7). Then, when the decryption of the encrypted data of one block is completed, the decryption key used in the process is discarded as described above (step S18), and the decrypted protected data is the request source, for example, the terminal device 101. (Step S19).

【0054】以上説明したように、上記実施形態の情報
保護装置3は、(1)復号化鍵保存部31には、暗号化
データを復号するための復号化鍵を格納し、読み出し部
32でそこから当該復号化鍵を読み出したときには、そ
の読み出した復号化鍵を復号化鍵保存部31から消去す
る。(2)復号部33は、予め定められた一定量の(例
えば、ここでは、1ブロックの)暗号化データを、復号
化鍵保存部31から読み出された復号化鍵を1つ用いて
復号する。すなわち、1つの復号化鍵では予め定められ
た一定量の(例えば、ここでは1ブロックの)暗号化デ
ータしか復号できないようになっている。(3)1ブロ
ックの暗号化データを復号した後は、その復号に用いた
復号化鍵を廃棄する。
As described above, in the information protection apparatus 3 of the above embodiment, (1) the decryption key storage unit 31 stores the decryption key for decrypting the encrypted data, and the read unit 32 causes the decryption key to be stored. When the decryption key is read therefrom, the read decryption key is erased from the decryption key storage unit 31. (2) The decryption unit 33 decrypts a predetermined fixed amount (for example, one block here) of encrypted data using one decryption key read from the decryption key storage unit 31. To do. That is, one decryption key can only decrypt a predetermined fixed amount (for example, one block here) of encrypted data. (3) After decrypting one block of encrypted data, the decryption key used for the decryption is discarded.

【0055】このような構成の情報保護装置によれば、
復号化鍵保存部31に復号化鍵を最大いくつ保存するか
によって、復号することのできる暗号化データの量を制
限することができ、従って、不正に暗号化データを読み
出そうとしても、復号化鍵鍵保部31に保存される復号
化鍵の数に対応したデータ量の暗号化データしか復号で
きないので、漏洩する情報量を最小限に抑えることがで
きる。
According to the information protection device having such a configuration,
Depending on how many decryption keys are stored in the decryption key storage unit 31 at the maximum, the amount of decrypted encrypted data can be limited. Since only the encrypted data having the data amount corresponding to the number of the decryption keys stored in the decryption key key holding unit 31 can be decrypted, the leaked information amount can be minimized.

【0056】また、上記のように、1つの復号化鍵で復
号することのできる暗号化データの量が予め定められ、
しかも復号化鍵保存部31に保存されている復号化鍵を
読み出す度に、復号化鍵保存部31からは当該読み出さ
れた復号化鍵が消去されるとともに、さらに、予め定め
られた一定時間毎に、復号化鍵保存部31に保存されて
いる復号化鍵の数が予め定められた最大数となるよう
に、それまでに消去された復号化鍵を復号化鍵保存部3
1に書き込むことにより、復号化鍵保存部31に予め定
められた時間(例えば、1日、1週間など)内に復号化
鍵を最大いくつ保存するかによって、その定められた時
間内で復号することのできる暗号化データの量を制限す
ることができる。すなわち、例えば1日といった予め定
められた時間内に復号することのできる暗号化データの
最大のデータ量を定めることができる。よって、不正に
暗号化データ記憶装置2に蓄積されている暗号化データ
を読み出そうとしても、情報保護装置3では、例えば1
日のうちには上記最大量の暗号化データしか復号できな
いので、漏洩する情報量を最小限に抑えることができ
る。
Further, as described above, the amount of encrypted data that can be decrypted with one decryption key is predetermined,
Moreover, each time the decryption key stored in the decryption key storage unit 31 is read, the read decryption key is erased from the decryption key storage unit 31, and the decryption key is further stored for a predetermined period of time. For each time, the number of decryption keys stored in the decryption key storage unit 31 reaches a predetermined maximum number, and the decryption keys erased up to that point are decrypted key storage unit 3
By writing to 1, the decryption key storage unit 31 decrypts within the predetermined time depending on the maximum number of decryption keys stored within the predetermined time (for example, one day, one week, etc.). It is possible to limit the amount of encrypted data that can be processed. That is, the maximum data amount of encrypted data that can be decrypted within a predetermined time such as one day can be determined. Therefore, even if the encrypted data stored in the encrypted data storage device 2 is illegally read,
Since only the maximum amount of encrypted data can be decrypted during the day, the amount of leaked information can be minimized.

【0057】復号化鍵保存部31には、例えば1日とい
った予め定められた時間経過するたびに、(復号化鍵書
き込み装置4を用いて)消去された復号化鍵を再書き込
みするようにすれば、情報保護装置3は、半永久的に利
用できる。しかし、消去された復号化鍵を補充するとい
う構成は、必須ではなく、例えば、1日といった予め定
められた時間が経過すれば、情報保護装置3自体を破棄
する使い捨て形式のものであってもよい。この場合、上
記時間が経過する度に新たな(すなわち、復号化鍵保存
部31に所定数の復号化鍵が書き込まれている)情報保
護装置31と置き換える必要がある。
In the decryption key storage unit 31, it is possible to rewrite the erased decryption key (using the decryption key writing device 4) every time a predetermined time such as one day elapses. For example, the information protection device 3 can be used semipermanently. However, the configuration of supplementing the erased decryption key is not indispensable, and even if it is a disposable type in which the information protection device 3 itself is destroyed after a predetermined time such as one day elapses. Good. In this case, it is necessary to replace with a new information protection device 31 (that is, a predetermined number of decryption keys are written in the decryption key storage unit 31) every time the above time elapses.

【0058】本発明の実施の形態に記載した情報保護装
置は、復号化鍵保存部31以外は、コンピュータに実行
させることのできるプログラムとして、磁気ディスク
(フロッピー(登録商標)ディスク、ハードディスクな
ど)、光ディスク(CD−ROM、DVDなど)、半導
体メモリなどの記録媒体に格納して頒布することもでき
る。
In the information protection apparatus described in the embodiments of the present invention, a magnetic disk (floppy (registered trademark) disk, hard disk, etc.), which is a program that can be executed by a computer, other than the decryption key storage unit 31, It can also be stored in a recording medium such as an optical disk (CD-ROM, DVD, etc.), a semiconductor memory or the like and distributed.

【0059】なお、本発明は、上記実施形態に限定され
るものではなく、実施段階ではその要旨を逸脱しない範
囲で種々に変形することが可能である。さらに、上記実
施形態には種々の段階の発明は含まれており、開示され
る複数の構成用件における適宜な組み合わせにより、種
々の発明が抽出され得る。例えば、実施形態に示される
全構成要件から幾つかの構成要件が削除されても、発明
が解決しようとする課題の欄で述べた課題(の少なくと
も1つ)が解決でき、発明の効果の欄で述べられている
効果(のなくとも1つ)が得られる場合には、この構成
要件が削除された構成が発明として抽出され得る。
The present invention is not limited to the above embodiment, and can be variously modified at the stage of implementation without departing from the spirit of the invention. Further, the embodiments include inventions at various stages, and various inventions can be extracted by appropriately combining a plurality of disclosed constituent requirements. For example, even if some constituent elements are deleted from all the constituent elements shown in the embodiment, the problem (at least one) described in the section of the problem to be solved by the invention can be solved, and the column of the effect of the invention. When the effect (or at least one) described in 1) is obtained, a configuration in which this constituent element is deleted can be extracted as an invention.

【0060】[0060]

【発明の効果】以上説明したように、本発明によれば、
保護対象データの漏洩を最小限に抑えることができる。
As described above, according to the present invention,
Leakage of protected data can be minimized.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施形態に係るデータベース管理シ
ステムの全体の構成例を示した図。
FIG. 1 is a diagram showing an example of the overall configuration of a database management system according to an embodiment of the present invention.

【図2】情報保護装置にて、予め定められた時間(例え
ば、ここでは一日)内で復号化することのできる暗号化
データの量を制限するための手法を説明するための図。
FIG. 2 is a diagram for explaining a method for limiting the amount of encrypted data that can be decrypted within a predetermined time (for example, one day here) in the information protection device.

【図3】図1のデータベース管理システムの処理動作を
説明するためのものであって、暗号化データの書き込み
時の処理動作を示したフローチャート。
FIG. 3 is a flowchart for explaining the processing operation of the database management system of FIG. 1, showing the processing operation when writing encrypted data.

【図4】図1のデータベース管理システムの処理動作を
説明するためのものであって、暗号化データの読み出し
・復号時の処理動作を示したフローチャート。
4 is a flowchart for explaining the processing operation of the database management system of FIG. 1, showing the processing operation at the time of reading / decrypting encrypted data.

【図5】復号化鍵保存部における復号化鍵の格納形態を
説明するための図。
FIG. 5 is a diagram for explaining a storage form of a decryption key in a decryption key storage unit.

【符号の説明】[Explanation of symbols]

1…暗号化装置 11…暗号化鍵記憶部 12…暗号化部 2…暗号化データ記憶装置 21…書き込み部 22…読み出し部 23…記憶部 3…情報保護装置 31…復号化鍵保存部 32…読み出し部 33…復号部 34…復号制御部 4…復号化鍵書き込み装置 41…復号化鍵記憶部 42…スケジューラ 101…端末装置 1 ... Encryption device 11 ... Encryption key storage unit 12 ... Encryption unit 2 ... Encrypted data storage device 21 ... Writing unit 22 ... Read-out section 23 ... Storage unit 3 ... Information protection device 31 ... Decryption key storage unit 32 ... Read-out section 33 ... Decoding unit 34 ... Decoding control unit 4 Decryption key writing device 41 ... Decryption key storage unit 42 ... Scheduler 101 ... Terminal device

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA03 BA08 CA05 CA07 CA11 CA16 5D044 AB02 BC08 CC09 GK12 GK17 HL02 5J104 AA16 AA34 AA46 EA04 EA09 NA02    ─────────────────────────────────────────────────── ─── Continued front page    F term (reference) 5B017 AA03 BA08 CA05 CA07 CA11                       CA16                 5D044 AB02 BC08 CC09 GK12 GK17                       HL02                 5J104 AA16 AA34 AA46 EA04 EA09                       NA02

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】暗号化データを復号するための復号化鍵
を、該復号化鍵が読み出されるまでの間、鍵保存手段に
保存させるとともに、復号に際しては、この鍵保存手段
から前記復号化鍵を読み出し、この読み出した復号化鍵
を用いて、予め定められた一定量の前記暗号化データを
復号し、そののち前記復号に用いた該復号化鍵は廃棄す
ることを特徴とするデータ復号方法。
1. A decryption key for decrypting encrypted data is stored in a key storage means until the decryption key is read, and at the time of decryption, the decryption key is stored in the key storage means. And decrypting a predetermined fixed amount of the encrypted data using the read decryption key, and then discarding the decryption key used for the decryption. .
【請求項2】予め定められた一定時間毎に、前記鍵保存
手段に保存されている前記復号化鍵の数が予め定められ
た最大数となるように、それまでに消去された前記復号
化鍵を該鍵保存手段に書き込むことを特徴とする請求項
1記載のデータ復号方法。
2. The decryption that has been erased so far so that the number of the decryption keys stored in the key storage means becomes a predetermined maximum number at predetermined predetermined time intervals. 2. The data decryption method according to claim 1, wherein the key is written in the key storage means.
【請求項3】暗号化データを復号するための復号化鍵を
格納するものであって、該復号化鍵が読み出されるまで
の間、該復号化鍵を保存する鍵保存手段と、 この鍵保存手段に保存されている前記復号化鍵を読み出
すとともに、この読み出した復号化鍵を用いて、予め定
められた一定量の前記暗号化データを復号する復号手段
と、 この復号手段で、前記一定量の前記暗号化データが復号
されたとき、前記読み出した該復号化鍵を廃棄する鍵廃
棄手段と、 を具備したことを特徴とするデータ復号装置。
3. A key storage means for storing a decryption key for decrypting encrypted data, the key storage means storing the decryption key until the decryption key is read out, and the key storage. Decoding means for reading the decryption key stored in the means, and decrypting a predetermined fixed amount of the encrypted data by using the read decryption key; And a key discarding unit that discards the read decryption key when the encrypted data is decrypted.
【請求項4】前記鍵保存手段には、予め定められた一定
時間毎に、該鍵保存手段に保存されている前記復号化鍵
の数が予め定められた最大数となるように、それまでに
消去された前記復号化鍵が書き込まれることを特徴とす
る請求項3記載のデータ復号装置。
4. The key storage means is arranged so that the number of the decryption keys stored in the key storage means reaches a predetermined maximum number every predetermined time. 4. The data decryption device according to claim 3, wherein the decryption key erased is written in the.
【請求項5】前記鍵保存手段は、前記復号化鍵が読み出
されたとき、該復号化鍵の格納領域から該復号化鍵を消
去する消去手段を具備したことを特徴とする請求項3記
載のデータ復号装置。
5. The key storage means comprises erasing means for erasing the decryption key from the storage area for storing the decryption key when the decryption key is read out. The described data decoding device.
JP2002039088A 2002-02-15 2002-02-15 Data decoding method, and data decoder Pending JP2003242036A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002039088A JP2003242036A (en) 2002-02-15 2002-02-15 Data decoding method, and data decoder

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002039088A JP2003242036A (en) 2002-02-15 2002-02-15 Data decoding method, and data decoder

Publications (1)

Publication Number Publication Date
JP2003242036A true JP2003242036A (en) 2003-08-29

Family

ID=27780226

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002039088A Pending JP2003242036A (en) 2002-02-15 2002-02-15 Data decoding method, and data decoder

Country Status (1)

Country Link
JP (1) JP2003242036A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006079449A (en) * 2004-09-10 2006-03-23 Canon Inc Storage medium access control method
JP2006237881A (en) * 2005-02-23 2006-09-07 Ntt Docomo Inc Portable information terminal and method of protecting data

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006079449A (en) * 2004-09-10 2006-03-23 Canon Inc Storage medium access control method
JP4717398B2 (en) * 2004-09-10 2011-07-06 キヤノン株式会社 Method for controlling data processing apparatus
JP2006237881A (en) * 2005-02-23 2006-09-07 Ntt Docomo Inc Portable information terminal and method of protecting data

Similar Documents

Publication Publication Date Title
US7818586B2 (en) System and method for data encryption keys and indicators
US7792292B2 (en) Electronic device, content reproduction control method, program, storage medium, and integrated circuit
US7694134B2 (en) System and method for encrypting data without regard to application
US8190917B2 (en) System and method for securely saving and restoring a context of a secure program loader
CN100514471C (en) Method and system of visiting encrypting content on mobile media by device
US6378071B1 (en) File access system for efficiently accessing a file having encrypted data within a storage device
JP3516591B2 (en) Data storage method and system and data storage processing recording medium
US20050251866A1 (en) Storage medium and method and apparatus for separately protecting data in different areas of the storage medium
US20080091900A1 (en) Nonvolatile memory device and data processing system
KR101405720B1 (en) Accelerated cryptography with an encryption attribute
JP2010510574A (en) Protection and method of flash memory block in secure device system
WO2001095115A1 (en) Nonvolatile semiconductor memory and method for managing information in information distribution system
US7660423B2 (en) Method and apparatus for maintaining ephemeral keys in limited space
JP2004228786A (en) Data access control method by tamper-resistant microprocessor and cache memory mount processor
JPH07295892A (en) Secure system
US20200104525A1 (en) Method for accessing data in a secure manner
KR20050004166A (en) Methods and apparatus for customizing a rewritable storage medium
JP4576100B2 (en) Information reproducing apparatus, secure module, and information reproducing method
EP1714204B1 (en) License information management apparatus and license information management method
JP2003242036A (en) Data decoding method, and data decoder
KR100407692B1 (en) Hard Disk Real Time Security System and Preservation Method of Hard Disk Real Time Security System
JP2009064126A (en) Ic card system, terminal device therefor and program
JPH05233460A (en) File protection system
JP2005010957A (en) Content protection system, content protection method, and program which makes computer perform its method
JPH08509087A (en) File encryption structure

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060124

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060606