JP2003271438A - アクセス管理プログラム及びシステム並びに方法 - Google Patents

アクセス管理プログラム及びシステム並びに方法

Info

Publication number
JP2003271438A
JP2003271438A JP2002073047A JP2002073047A JP2003271438A JP 2003271438 A JP2003271438 A JP 2003271438A JP 2002073047 A JP2002073047 A JP 2002073047A JP 2002073047 A JP2002073047 A JP 2002073047A JP 2003271438 A JP2003271438 A JP 2003271438A
Authority
JP
Japan
Prior art keywords
access
request
encryption key
database
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002073047A
Other languages
English (en)
Other versions
JP4153709B2 (ja
Inventor
Hideji Harashima
秀次 原嶋
Koichi Komatsu
公一 駒津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002073047A priority Critical patent/JP4153709B2/ja
Publication of JP2003271438A publication Critical patent/JP2003271438A/ja
Application granted granted Critical
Publication of JP4153709B2 publication Critical patent/JP4153709B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】データベース管理者にデータベースの運用管理
上必要なアクセス権限を認めつつ個々のデータの内容が
把握されることを防止し、十分なデータ保護を実現す
る。 【解決手段】本発明では、アクセス要求側4に対して暗
号化キー18が発行され、暗号化キー18とともに登録
要求が受け付けられると、この暗号化キー18を利用し
て暗号化されたデータがデータベース2に登録される。
また、暗号化キー18とともに参照要求が受け付けられ
ると、この暗号化キー18を利用してデータベース2に
登録されている暗号化されたデータが参照され、参照さ
れたデータが復号化される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータシス
テムにおいて各種データベース管理システム、ファイル
システムで管理されているデータへのアクセスを管理す
るプログラム及びシステム並びに方法に関する。
【0002】
【従来の技術】リレーショナルデータベース管理システ
ム(以下、「RDBMS」という)やファイルシステム
は、複数のユーザやアプリケーションがアクセス可能な
データソース(以下、「データベース」という)を管理
する。
【0003】RDBMSやファイルシステムは、ユーザ
管理機能により、データベースへの不正なアクセスを防
止している。例えば、ユーザ管理機能により、あるユー
ザに関するデータがアクセス権限のない他のユーザに参
照されたり、書き換えられたりすることが防止される。
【0004】
【発明が解決しようとする課題】しかしながら、一般的
にデータベース管理者は、いずれのユーザに関するデー
タであってもアクセスする権限を有する。
【0005】したがって、ユーザ管理機能を利用しても
データベース管理者がデータを漏洩することを防止する
ことは困難である。
【0006】また、不正なユーザがデータベース管理者
になりすましてデータベースをアクセスする場合もあ
る。
【0007】本発明は、以上のような実情に鑑みてなさ
れたもので、データベース管理者にデータベースの運用
管理上必要なアクセス権限を認めつつ、個々のデータの
内容が把握されることを防止し、十分なデータ保護を実
現するアクセス管理プログラム及びシステム並びに方法
を提供することを目的とする。
【0008】
【課題を解決するための手段】本発明を実現するにあた
って講じた具体的手段について以下に説明する。
【0009】本発明のアクセス管理プログラムは、コン
ピュータに、アクセス要求側に対して暗号化キーを発行
するキー発行機能と、アクセス要求側からデータベース
への登録要求とアクセス要求側に発行された暗号化キー
とを受け付け、アクセス要求側から受け付けた暗号化キ
ーを利用して登録要求に含まれているデータを暗号化し
た変換後の登録要求を求め、変換後の登録要求を前記デ
ータベースに発する登録要求変換機能とを実現させる。
また、本発明のアクセス管理プログラムは、コンピュー
タに、アクセス要求側からデータベースの参照要求とア
クセス要求側に発行された暗号化キーとを受け付け、ア
クセス要求側から受け付けた暗号化キーを利用して参照
要求に含まれているデータを暗号化した変換後の参照要
求を求め、変換後の参照要求をデータベースに発する参
照要求変換機能を実現させる。
【0010】これにより、発行された暗号化キーによっ
て暗号化されたデータがデータベースに登録されるた
め、データベース管理者や不正な他のユーザがデータベ
ースのデータをアクセスした場合であってもそのデータ
の内容を把握・解読することができない。したがって、
データベース管理者にデータベースの管理に必要なアク
セス権限を認めつつ十分なデータ保護を実現することが
できる。
【0011】なお、本発明のアクセス管理プログラム
は、コンピュータに、変換後の参照要求に基づいて参照
されたデータをアクセス要求側から受け付けた暗号化キ
ーを利用して復号化し、この復号化されたデータをアク
セス要求側に提供するデータ復号化機能を実現させると
してもよい。
【0012】また、本発明のアクセス管理プログラム
は、コンピュータに、アクセス要求側に発行された暗号
化キーを非公開の暗号化キーを利用して暗号化し、この
暗号化された暗号化キーとアクセス要求側の識別情報と
を関連付けて暗号化キー管理情報に登録する管理情報記
憶機能と、アクセス要求側から暗号化キーを受け付けた
場合に、非公開の暗号化キーを利用して、暗号化キー管
理情報に登録されておりアクセス要求側を示す識別情報
に関連付けされた情報とアクセス要求側から受け付けた
暗号化キーとの一致性を判定し、一致性が認められない
場合にアクセス要求側からのアクセスを禁止する判定機
能とを実現させるとしてもよい。
【0013】これにより、不正なユーザが様々な暗号化
キーを与え、暗号化されたデータの復号化を試みるよう
な不正アクセスを防止できる。
【0014】また、判定機能は、一致性が認められない
と判定された回数をカウントし、所定の回数以上となっ
た場合にアクセス要求側からのアクセスを禁止するとし
てもよい。
【0015】これにより、ある設定された回数を超えて
一致しない暗号化キーを受け付けた場合に、アクセスを
禁止することができる。
【0016】上記のようなアクセス管理プログラム、及
びこのプログラムを記録した記録媒体を用いることによ
って、上述した機能を有していないコンピュータ、コン
ピュータシステム、サーバやクライアント等に対して、
簡単に上述した機能を付加することができる。
【0017】本発明のアクセス管理プログラムで実現さ
れる機能と同様に動作する手段をアクセス管理システム
に具備してもよい。
【0018】また、本発明のアクセス管理プログラムに
よって実施されるアクセス管理方法を発明の対象として
もよい。
【0019】
【発明の実施の形態】以下、図面を参照しながら本発明
の実施の形態について説明する。なお、以下に示す各図
において、同一の部分については同一の符号を付してそ
の説明を省略する。
【0020】(第1の実施の形態)本実施の形態におい
ては、データベースに対して発せられる要求に含まれて
いる機密事項のデータを暗号化し、データベース管理者
や他のユーザ、他のアプリケーションがデータをアクセ
スしてもその内容を解釈できないようにする。
【0021】図1は、本実施の形態に係るアクセス管理
プログラム及びアクセス管理システムの一例を示すブロ
ック図である。
【0022】データベース管理システム1としては、デ
ータベース2を管理する一般的なシステムを適用可能で
ある。データベース管理システム1のデータ管理部3
は、例えば一般的なRDBMSなどに具備される質問処
理部と同様の動作を行う。なお、このデータベース管理
システム1は、オペレーティングシステムが提供するフ
ァイルシステムにアクセスインタフェースを付加したも
のであってもよい。
【0023】アクセス要求側4は、データベース2に対
するデータ登録、データ参照(データの参照にはデータ
検索も含むとする)などの要求を発する。アクセス要求
側4の具体例としては、ユーザ4a、データベース管理
者、アプリケーション、外部システムなどがある。な
お、本実施の形態においては、アクセス要求側4がユー
ザ4aである場合について説明するが、他の場合でも同
様である。
【0024】アクセス管理システム5は、記録媒体6に
記録されているアクセス管理プログラム7を読み込み、
実行する。
【0025】アクセス管理プログラム7は、アクセス管
理システム5上で起動されると、要求判定機能8、暗号
化キー発行機能9、登録要求変換機能10、参照要求変
換機能11、データ復号化機能12を実現する。これら
の機能8〜12は、アクセス管理システム5の質問処理
部13に対応する。
【0026】加えて、アクセス管理プログラム7は、ア
クセス管理システム5上で起動されると、管理情報記憶
機能14、判定機能15を実現する。これらの機能1
4、15は、アクセス管理システム5の不正アクセス判
定部17に対応する。
【0027】ユーザ4aは、データベース2に対する登
録要求をアクセス管理システム5に発する。登録要求
は、機密事項のデータを含む。
【0028】また、ユーザ4aは、データベース2に対
する参照要求をアクセス管理システム5に発する。参照
要求には、参照条件が含まれている。
【0029】そして、ユーザ4aは、発した要求に対す
る結果をアクセス管理システム5から受ける。
【0030】質問処理部13は、ユーザ4aからの要求
に関る各種機能8〜12を実行する。
【0031】要求判定機能8は、ユーザ4aからの要求
を受け付け、要求の種類を判定する。要求の種類には、
主にキー発行要求、登録要求、参照要求などがある。
【0032】暗号化キー発行機能9は、ユーザ4aから
キー発行要求を受け付けた場合に、ユーザ4aに対する
暗号化キー18を生成し、ユーザ4aに暗号化キー18
を発する。
【0033】登録要求変換機能10は、ユーザ4aから
の登録要求と暗号化キー18とを受け付け、暗号化キー
18を利用して登録要求に含まれている機密事項のデー
タを暗号化し、この暗号化されたデータを含む変換後の
登録要求をデータベース管理システム1に発する。
【0034】参照要求変換機能11は、ユーザからの参
照要求と暗号化キー18とを受け付け、暗号化キー18
を利用して参照要求に含まれているデータを暗号化し、
この暗号化されたデータを含む変換後の参照要求をデー
タベース管理システム1に発する。
【0035】データ復号化機能12は、変換後の参照要
求に応じてデータベース2から読み出されたデータをデ
ータベース管理システム1から受け付け、暗号化キー1
8を利用して読み出されたデータを復号化し、参照結果
としてユーザ4aに提供する。
【0036】不正アクセス判定部17は、ユーザ4aか
らのアクセスが不正か否かチェックし、不正なアクセス
と判定した場合にこのアクセスを禁止する。不正アクセ
ス判定部17には、外部から読み取ることが不可能な状
態で非公開暗号化キー19が内蔵されている。
【0037】管理情報記憶機能14は、ユーザ4aから
暗号化キーを受け付けた場合に、非公開暗号化キー19
を用いてユーザ4aのユーザ名とユーザ4aから受け付
けた暗号化キーとを暗号化する。
【0038】そして、管理情報記憶機能14は、非公開
暗号化キー19を利用して暗号化されたユーザ名と暗号
化キーとの組み合わせが新規の場合、記憶装置21の暗
号化キー管理情報20に登録する。
【0039】表1に、暗号化キー管理情報20の一例を
示す。なお、この表1では、暗号化キー管理情報20の
内容を説明容易とするために、ユーザ名と暗号化キーと
が非公開暗号化キー19で暗号化されていない状態を示
しているが、実際は非公開暗号化キー19でユーザ名と
暗号化キーとが暗号化された状態で登録される。
【0040】これにより、たとえデータベース管理者な
どが暗号化キー管理情報20をアクセスしたとしても、
どのユーザがどのような暗号化キーを利用しているか把
握することができない。
【0041】
【表1】
【0042】判定機能15は、ユーザ4aから暗号化キ
ーを受け付けた場合に、非公開暗号化キー19を利用し
てユーザ4aのユーザ名を暗号化し、この暗号化された
ユーザ名に関する暗号化キー管理情報20の登録件数を
チェックする。
【0043】そして、判定機能15は、登録件数が所定
数以上の場合にアクセスを禁止する。
【0044】図2は、登録要求変換機能10による登録
要求の変換状態の一例を示す図である。
【0045】登録要求22は、例えばSQLで記述され
る。登録要求22は、データベース2に格納されている
テーブルTに、名前「ABC」、給料「1000」を登録する
ことを要求する命令である。
【0046】名前「ABC」及び給料「1000」は、機密事
項のデータである。
【0047】登録要求変換機能10は、登録要求22と
暗号化キー「key」とを受け付けると、名前「ABC」及び
給料「1000」を暗号化アルゴリズムfと暗号化キー「ke
y」を利用して暗号化し、「dy1286」及び「ax57814」を
得る。
【0048】そして、登録要求変換機能10は、名前
「ABC」及び給料「1000」の代わりに「dy1286」及び「a
x57814」を含む変換後の登録要求23を求め、データ管
理部3に発する。
【0049】データ管理部3は、テーブルTの項目「名
前」に「dy1286」、項目「給料」に「ax57814」を登録
する。
【0050】図3は、参照要求変換機能11による参照
要求の変換状態及びデータ復号化機能12によるデータ
の復号化状態の一例を示す図である。
【0051】参照要求24は、例えばSQLで記述され
る。参照要求24は、「給料=1000」という条件を満た
す「名前」及び「給料」の値を「テーブルT」から抽出
するための命令である。
【0052】条件に含まれている「1000」は、機密事項
のデータに関する部分である。
【0053】参照要求変換機能11は、登録要求24と
暗号化キー「key」とを受け付けると、参照要求24の
条件に含まれている「1000」を暗号化アルゴリズムfと
暗号化キー「key」を利用して暗号化し、「ax57814」を
得る。
【0054】そして、参照要求変換機能11は、条件に
含まれている「1000」の代わりに「ax57814」を含む変
換後の参照要求25を求め、データ管理部3に発する。
【0055】データ管理部3は、テーブルTから項目
「給料」の値が「ax57814」であるデータ26を抽出す
る。
【0056】データ復号化機能12は、復号化アルゴリ
ズムgと暗号化キー「key」を利用し、抽出されたデータ
26を復号化したデータ27を求める。データ27の内
容は、「ABC,1000」となる。
【0057】図4は、本実施の形態に係るアクセス管理
プログラム7及びアクセス管理システム5によって実施
されるアクセス管理方法の一例を示すフローチャートで
ある。この図4に示す処理は、主に質問処理部13の処
理である。
【0058】ステップS1では、ユーザ4aから要求が
受け付けられる。
【0059】ステップS2では、受け付けた要求の種類
が判定される。
【0060】要求の種類がキー発行要求の場合には、ス
テップS3で暗号化キーが生成され、ステップS4でユ
ーザ4aに暗号化キーが返答される。
【0061】要求の種類が登録要求又は参照要求の場合
には、不正アクセス判定部17による不正アクセスの判
定処理が実行され、その後ステップS5で不正アクセス
の判定結果がチェックされる。
【0062】判定結果が「不正」の場合には、ステップ
S6が実行され、アクセスが禁止された旨がユーザ4a
に返答される。
【0063】判定結果が「正当」の場合には、ステップ
S7が実行され、ユーザ4aから受け付けた暗号化キー
により要求のデータ部が暗号化され、データベース管理
システム1に提供される。
【0064】データ部の暗号化された要求は、データベ
ース管理システム1に受け付けられ、このデータ部の暗
号化された要求に応じた処理がデータベース管理システ
ム1によって実行される。
【0065】ステップS8では、要求の種類が参照要求
か否かが判定される。参照要求の場合には、ステップS
9で参照されたデータが復号化され、ステップS10で
復号化されたデータがユーザ4aに提供される。
【0066】図5は、不正アクセス判定方法の一例を示
すフローチャートである。この図5に示す処理は、主に
不正アクセス判定部17の処理である。
【0067】ステップT1では、ユーザ名と暗号化キー
とが受け付けられ、ステップT2では、受け付けられた
ユーザ名と暗号化キーとが非公開暗号化キー19により
暗号化される。
【0068】ステップT3では、暗号化キー管理情報2
0がアクセスされ、暗号化されたユーザ名と暗号化キー
の組み合わせが暗号化キー管理情報20に登録されてい
ない新規の組み合わせか否かが判定される。
【0069】判定の結果、新規の組み合わせの場合に
は、ステップT4で新規の組み合わせが暗号化キー管理
情報20に登録される。
【0070】ステップT5では、ステップT1で受け付
けられ非公開暗号化キー20によって暗号化されたユー
ザ名を含む組み合わせが暗号化キー管理情報20に何件
登録されているか求められる。
【0071】ステップT6では、求められた登録件数が
所定数以上か否かが判定される。なお、この所定数は、
異なる暗号化キーを受け付けたとしてもアクセスを許容
する上限に基づいて予め設定される。
【0072】判定の結果、登録件数が所定数以上の場
合、ステップT7で「不正」が返答され、登録件数が所
定数以上でない場合、ステップT8で「正当」が返答さ
れる。
【0073】以上説明した本実施の形態においては、デ
ータベース2に暗号化されたデータが登録される。
【0074】そして、参照要求とともに適切な暗号化キ
ーが受け付けられた場合にのみ、データベース2に登録
されたデータの内容が把握できる。
【0075】暗号化キーは、データを登録したユーザの
みしか持っていないため、たとえデータベース管理者や
他のユーザがデータベース2をアクセスしたとしても、
暗号化されたデータを復号化できない。
【0076】したがって、機密事項のデータを安全にデ
ータベース2に保存することができる。例えば軍事機
密、会社の機密、顧客情報、マーケティング情報の漏洩
を防止できる。
【0077】なお、上記各実施の形態で説明した各構成
要素は、自由に組み合わせてもよく、また複数の要素に
分割してもよい。
【0078】また、本実施の形態におけるアクセス管理
プログラム7は、複数のコンピュータ上に分散され、互
いに連携しつつ動作してもよい。
【0079】また、アクセス管理プログラム7は通信媒
体により伝送してコンピュータに適用可能である。アク
セス管理プログラム7を読み込んだコンピュータは、ア
クセス管理プログラム7によって動作が制御され、上述
した機能を実現する。
【0080】(第2の実施の形態)本実施の形態におい
ては、上記第1の実施の形態に係るアクセス管理システ
ム5及びアクセス管理プログラム7の具体的な利用態様
について説明する。
【0081】図6は、アクセス管理システム5及びアク
セス管理プログラム7の利用態様の一例を示すブロック
図である。
【0082】データベース管理システム1とユーザ4a
の操作するクライアント28とアクセス管理システム5
とは、例えばインターネットなどのネットワーク29を
介して接続されている。
【0083】データベース管理システム1は、データベ
ース管理者30によって管理される。
【0084】アクセス管理システム5は、アクセス管理
サービスを実施するサービス提供者31によって運営さ
れる。
【0085】データベース管理システム1の管理するデ
ータベース2は、複数のユーザによって共用されるデー
タベースである。
【0086】クライアント28は、ユーザ4aの機密事
項のデータをデータベース2に登録する場合に、アクセ
ス管理システム5から固有の暗号化キー18を受信し、
この暗号化キー18と登録要求とをアクセス管理システ
ム5に送信する。
【0087】アクセス管理システム5は、暗号化キー1
8を利用して変換後の登録要求を求め、データベース管
理システム1に送信する。これにより、データベース2
に暗号化されたデータが登録される。
【0088】例えば、データベース管理者30や他のユ
ーザがデータベース2のデータを参照しても、暗号化さ
れているためその内容を把握することはできない。
【0089】クライアント28は、データベース2のデ
ータを参照する場合、ユーザ4aに発行された暗号化キ
ー18とともに参照要求をアクセス管理システム5に送
信する。
【0090】アクセス管理システム5は、暗号化キー1
8を利用して変換後の参照要求を求め、データベース管
理システム1に送信する。これにより、暗号化されたデ
ータがデータベース2から読み出される。読み出された
データは、アクセス管理システム5によって復号化さ
れ、クライアント28に送信される。
【0091】ユーザ4aは、機密事項のデータを安全に
データベース2に登録することができる。また、ユーザ
4aは、サービス提供者31のアクセス管理サービスの
提供を受けることで、自己でアクセスを管理するための
プログラムを保守、運用する必要がなく、効率的にアク
セスを管理できる。
【0092】一方、サービス提供者31は、ユーザ4a
からサービス料を得ることができる。
【0093】なお、アクセス管理プログラム7をクライ
アント28にダウンロードするためのサーバをアクセス
管理システム5の代わりに設置し、このサーバをサービ
ス提供者31が運営するとしてもよい。この場合、クラ
イアント28で登録要求及び参照要求の変換が実行さ
れ、変換後の登録要求及び変換後の参照要求がクライア
ント28からネットワーク29を経由してデータベース
2に送信される。データベース2から読み出されたデー
タは、クライアント28上で動作するアクセス管理プロ
グラム7によって復号化される。
【0094】
【発明の効果】以上詳記したように本発明においては、
アクセス要求側に対して暗号化キーが発行され、暗号化
キーとともに登録要求が受け付けられると、この暗号化
キーを利用して暗号化されたデータがデータベースに登
録される。
【0095】また、暗号化キーとともに参照要求が受け
付けられると、この暗号化キーを利用してデータベース
に登録されている暗号化されたデータが参照され、参照
されたデータが復号化される。
【0096】本発明では、アクセス要求側に発行された
暗号化キーがこの発行を受けたアクセス要求側のみに保
持される。これにより、他のアクセス要求側からデータ
ベースが不正にアクセスされたとしても、データの機密
性を確保できる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係るアクセス管理
プログラム及びアクセス管理システムの一例を示すブロ
ック図。
【図2】登録要求変換機能による登録要求の変換状態の
一例を示す図
【図3】参照要求変換機能による参照要求の変換状態及
びデータ復号化機能によるデータの復号化状態の一例を
示す図。
【図4】同実施の形態に係るアクセス管理プログラム及
びアクセス管理システムによって実施されるアクセス管
理方法の一例を示すフローチャート。
【図5】不正アクセス判定方法の一例を示すフローチャ
ート。
【図6】本発明の第2の実施の形態に係るアクセス管理
システム及びアクセス管理プログラムの利用態様の一例
を示すブロック図。
【符号の説明】
1…データベース管理システム 2…データベース 3…データ管理部 4…アクセス要求側 4a…ユーザ 5…アクセス管理システム 6…記録媒体 7…アクセス管理プログラム 8…要求判定機能 9…暗号化キー発行機能 10…登録要求変換機能 11…参照要求変換機能 12…データ復号化機能 13…質問処理部 14…管理情報記憶機能 15…判定機能 17…不正アクセス判定機能 18…暗号化キー 19…非公開暗号化キー 20…暗号化キー管理情報
フロントページの続き Fターム(参考) 5B017 AA03 AA07 BA06 BA07 CA16 5B075 KK43 5B082 EA11 GA11 5J104 AA16 EA16 NA02 NA06 NA27 PA07

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータに、アクセス要求側に対し
    て暗号化キーを発行するキー発行機能と、 前記アクセス要求側からデータベースへの登録要求と前
    記アクセス要求側に発行された暗号化キーとを受け付
    け、前記アクセス要求側から受け付けた暗号化キーを利
    用して前記登録要求に含まれているデータを暗号化した
    変換後の登録要求を求め、前記変換後の登録要求を前記
    データベースに発する登録要求変換機能と、 前記アクセス要求側から前記データベースの参照要求と
    前記アクセス要求側に発行された暗号化キーとを受け付
    け、前記アクセス要求側から受け付けた暗号化キーを利
    用して前記参照要求に含まれているデータを暗号化した
    変換後の参照要求を求め、前記変換後の参照要求を前記
    データベースに発する参照要求変換機能とを実現させる
    ためのアクセス管理プログラム。
  2. 【請求項2】 請求項1記載のアクセス管理プログラム
    において、 コンピュータに、 前記変換後の参照要求に基づいて参照されたデータを前
    記アクセス要求側から受け付けた暗号化キーを利用して
    復号化し、この復号化されたデータを前記アクセス要求
    側に提供するデータ復号化機能を実現させるアクセス管
    理プログラム。
  3. 【請求項3】 請求項1又は請求項2記載のアクセス管
    理プログラムにおいて、 コンピュータに、 前記アクセス要求側に発行された暗号化キーを非公開の
    暗号化キーを利用して暗号化し、この暗号化された暗号
    化キーと前記アクセス要求側の識別情報とを関連付けて
    暗号化キー管理情報に登録する管理情報記憶機能と、 前記アクセス要求側から暗号化キーを受け付けた場合
    に、前記非公開の暗号化キーを利用して、前記暗号化キ
    ー管理情報に登録されており前記アクセス要求側を示す
    識別情報に関連付けされた情報と前記アクセス要求側か
    ら受け付けた暗号化キーとの一致性を判定し、一致性が
    認められない場合に前記アクセス要求側からのアクセス
    を禁止する判定機能とを実現させるアクセス管理プログ
    ラム。
  4. 【請求項4】 請求項3記載のアクセス管理プログラム
    において、 前記判定機能は、一致性が認められないと判定された回
    数をカウントし、所定の回数以上となった場合に前記ア
    クセス要求側からのアクセスを禁止するアクセス管理プ
    ログラム。
  5. 【請求項5】 データベースへのアクセスを管理するシ
    ステムにおいて、 アクセス要求側に対して暗号化キーを発行するキー発行
    手段と、 前記アクセス要求側からデータベースへの登録要求と前
    記アクセス要求側に発行された暗号化キーとを受け付
    け、前記アクセス要求側から受け付けた暗号化キーを利
    用して前記登録要求に含まれているデータを暗号化した
    変換後の登録要求を求め、前記変換後の登録要求を前記
    データベースに発する登録要求変換手段と、 前記アクセス要求側から前記データベースの参照要求と
    前記アクセス要求側に発行された暗号化キーとを受け付
    け、前記アクセス要求側から受け付けた暗号化キーを利
    用して前記参照要求に含まれているデータを暗号化した
    変換後の参照要求を求め、前記変換後の参照要求を前記
    データベースに発する参照要求変換手段とを具備したア
    クセス管理システム。
  6. 【請求項6】 コンピュータによりデータベースへのア
    クセスを管理する方法において、 アクセス要求側からデータベースへの登録要求と前記ア
    クセス要求側に予め発行された暗号化キーとを受け付
    け、 前記アクセス要求側から受け付けた暗号化キーを利用し
    て前記登録要求に含まれているデータを暗号化した変換
    後の登録要求を求め、前記変換後の登録要求を前記デー
    タベースに発し、 前記アクセス要求側から前記データベースの参照要求と
    前記アクセス要求側に発行された暗号化キーとを受け付
    け、 前記アクセス要求側から受け付けた暗号化キーを利用し
    て前記参照要求に含まれているデータを暗号化した変換
    後の参照要求を求め、前記変換後の参照要求を前記デー
    タベースに発するとしたアクセス管理方法。
JP2002073047A 2002-03-15 2002-03-15 アクセス管理方法 Expired - Fee Related JP4153709B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002073047A JP4153709B2 (ja) 2002-03-15 2002-03-15 アクセス管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002073047A JP4153709B2 (ja) 2002-03-15 2002-03-15 アクセス管理方法

Publications (2)

Publication Number Publication Date
JP2003271438A true JP2003271438A (ja) 2003-09-26
JP4153709B2 JP4153709B2 (ja) 2008-09-24

Family

ID=29202877

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002073047A Expired - Fee Related JP4153709B2 (ja) 2002-03-15 2002-03-15 アクセス管理方法

Country Status (1)

Country Link
JP (1) JP4153709B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211486A (ja) * 2005-01-31 2006-08-10 Kyocera Corp 無線通信モジュール、情報処理装置、通信システム、及びバス接続切替方法
US7269729B2 (en) * 2001-12-28 2007-09-11 International Business Machines Corporation Relational database management encryption system
JP2007272539A (ja) * 2006-03-31 2007-10-18 Ns Solutions Corp セキュリティ装置およびアプリケーションサーバシステム
JP2022038591A (ja) * 2020-08-27 2022-03-10 デジタルア-ツ株式会社 情報処理装置、情報処理方法、及び情報処理プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7269729B2 (en) * 2001-12-28 2007-09-11 International Business Machines Corporation Relational database management encryption system
JP2006211486A (ja) * 2005-01-31 2006-08-10 Kyocera Corp 無線通信モジュール、情報処理装置、通信システム、及びバス接続切替方法
JP4611761B2 (ja) * 2005-01-31 2011-01-12 京セラ株式会社 無線通信モジュール、情報処理装置、通信システム、及びバス接続切替方法
JP2007272539A (ja) * 2006-03-31 2007-10-18 Ns Solutions Corp セキュリティ装置およびアプリケーションサーバシステム
JP2022038591A (ja) * 2020-08-27 2022-03-10 デジタルア-ツ株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
JP7121779B2 (ja) 2020-08-27 2022-08-18 デジタルアーツ株式会社 情報処理装置、情報処理方法、及び情報処理プログラム

Also Published As

Publication number Publication date
JP4153709B2 (ja) 2008-09-24

Similar Documents

Publication Publication Date Title
EP2731041B1 (en) Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
US7587608B2 (en) Method and apparatus for storing data on the application layer in mobile devices
US7111005B1 (en) Method and apparatus for automatic database encryption
US10666647B2 (en) Access to data stored in a cloud
EP1193588B1 (en) Method and apparatus for protecting data retrieved from a database
KR101371608B1 (ko) Dbms 및 데이터베이스에서 암호화 방법
US9558366B2 (en) Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
US20090240956A1 (en) Transparent encryption using secure encryption device
US20050004924A1 (en) Control of access to databases
JP2007511821A (ja) 分散ドキュメントのバージョンコントロール
US7650632B2 (en) Password management
Rahunathan et al. Efficient and Secure Interoperable Healthcare Information System Using Keyword Searchable and Role-Based Access Control in Cloud Environment
JP4594078B2 (ja) 個人情報管理システムおよび個人情報管理プログラム
JP2003271438A (ja) アクセス管理プログラム及びシステム並びに方法
Stingl et al. Health records and the cloud computing paradigm from a privacy perspective
US10970408B2 (en) Method for securing a digital document
Kayem On monitoring information flow of outsourced data
EP1112635A1 (en) System and method for securely accessing a database from a remote location
JP2001298447A (ja) 電子データ取得方法、電子データ払い出し方法及び記憶媒体
CA3235186A1 (en) Personal data protection
JP2003091533A (ja) データ公開方法、データ公開プログラム、データ公開装置
De Capitani di Vimercati et al. Data Privacy–Problems and Solutions
EP2920733A1 (en) Computer system for storing and retrieval of encrypted data items using a tablet computer and computer-implemented method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080701

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080704

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110711

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees