JP2004234344A - データベースアクセスシステム - Google Patents
データベースアクセスシステム Download PDFInfo
- Publication number
- JP2004234344A JP2004234344A JP2003022247A JP2003022247A JP2004234344A JP 2004234344 A JP2004234344 A JP 2004234344A JP 2003022247 A JP2003022247 A JP 2003022247A JP 2003022247 A JP2003022247 A JP 2003022247A JP 2004234344 A JP2004234344 A JP 2004234344A
- Authority
- JP
- Japan
- Prior art keywords
- key
- group
- secret key
- data
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】ユーザ端末と、電子データを格納するデータサーバと、ユーザのアクセス権限に応じて生成される公開鍵を管理する鍵管理サーバとを有するデータベースアクセスシステムであって、前記ユーザ端末が前記公開鍵を用いて秘密鍵を生成する秘密鍵生成手段と、該秘密鍵を格納する格納手段と、前記公開鍵に基づいて電子データを暗号化する暗号化手段と、前記秘密鍵を用いて暗号化された電子データを復号化する復号化手段とにより、データの漏洩を的確に防止できるデータベースアクセスシステムを提供する。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、暗号化されたデータベースについてのデータベースアクセスシステムに関する。
【0002】
【従来の技術】
近年、様々なデータを電子データに変換し、オンラインにて保管及び管理することによって、作業を効率化する試みが多くの企業においてなされている。それに伴い「データセンター」事業と呼ばれるデータベースに必要な資材及び環境等を提供するようなサービスも出現している。しかし、このようなサービスにおいては、オンラインにて保管及び管理する電子データが第三者に漏洩する危険性も高く、これに対する十分な防御策を講じる必要がある。こうした要求に応えるために、従来は、外部からの侵入者にデータの内容を容易に理解あるいは盗用されないように、データサーバが暗号化用の鍵を管理するようなシステムが提案されている(例えば、特許文献1参照。)。
【0003】
【特許文献1】
特開2001−356952号公報(第2−5頁、第2図)
【0004】
【発明が解決しようとする課題】
しかし、従来提案されているシステムは、外部からの侵入者に対しては、一定の効果を有するものの、データベース環境を管理する管理者と、実際にデータベースを利用する利用者とが異なる、いわゆる「データセンター」事業と呼ばれるサービスにおいては、内部の人間、例えば、データベースの管理者等によって、利用者の機密情報が盗用される危険性を回避できない。また、データサーバが、暗号化用の鍵を管理する方式であるために、データサーバに負荷が集中するといった問題もあった。
【0005】
そこで、本発明は、上述した問題点に鑑みてなされたものであって、外部から侵入する第三者はもとより、電子データを保管、管理する管理者等の内部の人間に対しても、データの漏洩を的確に防止できるデータベースアクセスシステムを提供することを目的とする。
【0006】
【課題を解決するための手段】
前記課題を解決するため、本発明は、以下の手段を提案している。
請求項1に係る発明は、ユーザ端末と、電子データを格納するデータサーバと、ユーザのアクセス権限に応じて生成される公開鍵を管理する鍵管理サーバとを有するデータベースアクセスシステムであって、前記ユーザ端末が前記公開鍵を用いて秘密鍵を生成する秘密鍵生成手段と、該秘密鍵を格納する格納手段と、前記公開鍵に基づいて電子データを暗号化する暗号化手段と、前記秘密鍵を用いて暗号化された電子データを復号化する復号化手段とを有するデータベースアクセスシステムを提案している。
【0007】
この発明によれば、ユーザ端末が暗号化手段と格納手段と復号化手段とにより、秘密鍵の格納および電子データの暗号化および復号化を行うことから、外部の第三者はもとより、データの管理者に対しても、十分なセキュリティ機能を発揮できる。また、ユーザ端末側で電子データの暗号化および復号化を行うことから、データサーバ等の負荷を軽減することができる。
【0008】
請求項2に係る発明は、請求項1に記載されたデータベースアクセスシステムについて、前記ユーザ端末が、複数のユーザによるグループにおいて利用するグループ用秘密鍵を生成するグループ用秘密鍵生成手段と、前記複数のユーザすべての公開鍵に基づいて該グループ用秘密鍵を暗号化する手段と、該グループ用秘密鍵と前記格納手段に格納された前記秘密鍵に基づいて、前記グループ用秘密鍵を復号化するグループ用秘密鍵復号化手段と、該復号化されたグループ用秘密鍵に基づいて、前記データサーバに格納された電子データを暗号化及び復号化する電子データ処理手段とを有するデータベースアクセスシステムを提案している。
【0009】
この発明によれば、複数のユーザによる新たなグループを生成する場合には、グループ用秘密鍵生成手段により生成されたグループ用秘密鍵とグループ内の複数のユーザすべての公開鍵とを利用して暗号化されたグループ用秘密鍵が生成される。ユーザが暗号化データベースを検索し、閲覧し、新たなデータを登録する際には、まず鍵管理サーバから暗号化されたグループ用秘密鍵を取得し、各ユーザ端末が格納手段に格納する秘密鍵を利用して、グループ鍵を復元する。そして、復元したグループ鍵を使用し、データを暗号化および復号化処理を行うことによって、暗号化されたデータベースの検索し、閲覧し、新たなデータを登録することができる。
【0010】
請求項3に係る発明は、請求項1または請求項2に記載されたデータベースアクセスシステムにおいて、前記ユーザ端末が、複数のグループ秘密鍵から新たに1つの秘密鍵を生成するグループ用秘密鍵再生成手段を有するデータベースアクセスシステムを提案している。
【0011】
この発明によれば、複数の権限が必要な場合は、それぞれの権限に基づいたグループ用秘密鍵を取得した後、複数のグループ用秘密鍵から1つの新しい鍵を生成し使用することができる。したがって、複数の権限を有するユーザであっても、複数のグループ鍵を管理する必要がない。
【0012】
【発明の実施の形態】
以下、本発明の実施形態に係るデータベースアクセスシステムについて図1から図3を参照して詳細に説明する。
図1は、本発明の実施形態に係るデータベースアクセスシステムの構成を示す図である。
本発明の実施形態に係るデータベースアクセスシステムは、図1に示すように、利用者端末100と、鍵管理サーバ200と、データセンター300とから構成されている。
【0013】
利用者端末100は、管理モジュール101と、通信モジュール102と、暗号化モジュール103と、復号化モジュール104と、利用者I/F105と、鍵格納領域106とから構成されている。なお、利用者端末100には、パーソナルコンピュータあるいはPDA(PDA:Personal Data Assistants)、携帯電話機等の携帯端末も含まれる。
【0014】
管理モジュール101は、利用者端末100全体の機能を制御する機能モジュールであり、図示しない記憶装置に格納された制御プログラムに基づいて端末の制御を行う。また、記憶装置には、データの暗号化および復号化等に用いられるデータベースソフトウェアもインストールされており、データの暗号化および復号化等に関しては、このソフトウェアに基づいて、管理モジュール101が利用者端末100の制御を行う。
【0015】
通信モジュール102は、ネットワーク等を介して他の装置等と通信手段によりデータのやり取りを行う機能モジュールであり、本実施形態においては、インターネットを介してデータセンター300と接続し、暗号化されたデータや鍵のやりとりを行う。暗号化モジュール103は、データセンター300に登録されるデータを暗号化するほか、新たにグループを作成する場合に、生成したグループ用秘密鍵をグループに加わるユーザすべての公開鍵を利用して暗号化するなどの処理を行う。
【0016】
復号化モジュール104は、データセンター300から取り出したデータを復号化するほか、暗号化されたグループ鍵を自己の所有する秘密鍵で復号化するなどの処理を行う。利用者I/F105は、利用者のキー入力等による指示等を各モジュールに送信するためのインターフェースである。鍵格納領域106は、ユーザが作成した秘密鍵を格納するための記憶領域である。なお、図示していないが、この他に、情報を表示する表示装置や音声情報の出力装置あるいは、情報の入力を行うキーボード等の入力装置等も備えている。
【0017】
鍵管理サーバ200は、ユーザの権限ごとに生成される鍵を管理するための装置であり、図2に示すように、利用者公開鍵管理領域201と、グループ鍵管理領域202と、管理機能モジュール203と、要求処理モジュール204と、要求受付インターフェース205とから構成されている。利用者公開鍵管理領域201は、利用者が作成した公開鍵を管理、保存する記憶領域である。グループ鍵管理領域202は、あるグループ内で利用されるグループ鍵を管理、保存する記憶領域である。
【0018】
管理機能モジュール203は、鍵管理サーバ200全体の機能を制御する機能モジュールであり、例えば、利用者公開鍵やグループ管理鍵の保存あるいは、これらをユーザ端末へ送信等する処理を行う。要求処理モジュール204は、利用者端末100からの要求を処理し、その要求に応じて、管理機能モジュール203に対して、制御信号を出力する。また、要求受付インターフェース205は、利用者端末100との間で、鍵のやりとりを行うためのインターフェースである。なお、鍵管理サーバは、図1に示すように、利用者端末100側にあってもよいし、単独に存在しても、データセンター300側にあってもよい。
【0019】
データセンター300は、データベース301と、DB(データベース)検索登録モジュール302とから構成されている。データベース301には、利用者端末100側で、暗号化されたデータが格納されている。データベース検索登録モジュール302は、利用者端末100とインターネットを介して接続されており、利用者端末100の要求に基づいて、所望のデータを検索し、出力するとともに、利用者端末100から送信されてきた暗号化されたデータを所定の記憶領域に格納する。
【0020】
次に、図3を用いて、本実施形態に係るデータベースアクセスシステムにおける処理の手順について説明する。
本実施形態に係るデータベースアクセスシステムにおいて、所定のデータをデータベースに格納し、あるいは、データベースから所望のデータを検索して取り出すためには、まず、ユーザが公開鍵暗号方式を利用した公開鍵と秘密鍵とを作成する(ステップ101)。
【0021】
ユーザは、作成した公開鍵を鍵管理サーバ200に登録する(ステップ102)とともに、同時に作成した秘密鍵を利用者端末100内の鍵格納領域106に格納する。また、鍵管理サーバ200は、利用者端末100から送信された公開鍵を要求受付インターフェース205を介して受信し、要求処理モジュール204において、公開鍵の登録要求であることを判断して、受信した公開鍵を利用者公開鍵管理領域201内の所定の領域に格納する。
【0022】
次に、あるユーザ(以下、マネージャという。)が新たにグループを作成しようとするときは、まず、グループを構成する他のユーザが鍵管理サーバ200に登録している公開鍵の取得を鍵管理サーバ200に対して要求する。マネージャの利用者端末100からの要求を受信した鍵管理サーバ内の要求受付インターフェース205は、これを要求処理モジュール204に出力する。要求処理モジュール204は、要求内容を判断して、要求のあった公開鍵を利用者公開鍵管理領域201から検索して、これを要求受付インターフェース205を介して、マネージャの利用者端末100に送信する(ステップ103)。
【0023】
グループを構成する他のユーザの公開鍵を取得したマネージャは、次に、共通鍵暗号化方式を用いて、グループ鍵を新たに生成する(ステップ104)。マネージャは、生成したグループ鍵を先程取得した他の利用者の公開鍵を用いて、マネージャの利用者端末100内の暗号化モジュール103において暗号化し、これを、鍵管理サーバ200に送信する。暗号化されたグループ鍵を受信した鍵管理サーバ200は、要求処理モジュール204により、この暗号化されたグループ鍵をグループ鍵管理領域202の所定の領域に格納して登録する(ステップ105)。
【0024】
次に、あるグループに所属するユーザが、その権限を利用して暗号化されたデータベースを検索し、閲覧し、データベースに新たなデータを登録する場合には、まず、ユーザの公開鍵で暗号化されたグループ鍵を鍵管理サーバ200から取得するために、鍵管理サーバ200に対して、グループ鍵の取得要求を送信する。利用者端末100からのグループ鍵の取得要求を受信した鍵管理サーバ200は、要求処理モジュール204を介して、ユーザが要求するグループ鍵をグループ鍵管理領域202から検索し、これを要求受付インターフェース205を介して、利用者端末100に送信する(ステップ106)。
【0025】
鍵管理サーバ200からグループ鍵を取得したユーザは、この暗号化されたグループ鍵と鍵格納領域106に格納されている自己の秘密鍵とを復号化モジュール104に出力して、復号化されたグループ鍵を取得する(ステップ107)。ユーザは、復号化されたグループ鍵を用いて、データベース内に格納されている暗号化されたデータを復号化して、これを検索し、閲覧し、あるいは新たなデータを登録することができる(ステップ108)。
【0026】
なお、グループ鍵の生成方法としては、以下のような方式が考えられる。
まず、第1の方式としては、閾値暗号法を利用した方式がある。この方式は、グループユーザの公開鍵によってグループ公開鍵yGを以下のように作成する。なお、[数1]において、Pは大きな素数、qはp−1を割り切る素数、nはグループのユーザ数、Gはグループユーザの集合を表す。
【数1】
【0027】
次にn−1個の仮想点の集合V={v1,v2,…..vn}をグループGと重ならないように選び、公開情報yvxを以下の[数2]から計算して公開する。
【数2】
マネージャは、乱数を生成し、その中から任意のビット列を選択することで乱数からグループ鍵を生成する。そして、生成したグループ鍵をグループ公開鍵で暗号化し、サーバに登録する。ユーザは、公開情報V及び自身の秘密鍵を元にグループ鍵を得るという方式である。
【0028】
第2の方式としては、公開鍵暗号方式が考えられる。この方式は、グループを作成するマネージャが、乱数を生成し、その中から任意のビット列を選択することで乱数からグループ鍵を生成する。次に取得したグループ所属ユーザの公開鍵でそのグループ鍵を個々に暗号化し、暗号化された人数分のグループ鍵を公開情報としてサーバに登録するというものである。
【0029】
次に、データベース301内のデータを検索し、閲覧し、新たなデータを登録するのに複数の権限が必要な場合には、鍵管理サーバ200から取得した複数のグループ鍵の排他的論理和を取ることにより、新たな鍵を生成し、この鍵を用いて、データの検索、閲覧、登録を行うことができる。
【0030】
例えば、ユーザは、ユーザ自身の個人鍵K1の他に、役職鍵K2、部署鍵K3、プロジェクト鍵K4などのいくつかの権限に基づいたグループ鍵を取得可能である。ここで、自分以外に閲覧されたくない情報については、K1を使用してデータを暗号化し、データサーバ301に登録する。また、プロジェクト全体で閲覧可能な情報はK4を使用してデータを暗号化し、データサーバ301に登録する。このようにしておけば、閲覧権限のない者にデータの内容が漏洩することがない。
【0031】
また、特定の部署で、かつ特定の役職である者が閲覧可能な情報については、K2とK3との排他的論理和を取ることにより新たな鍵K23を生成し、その鍵を用いてデータを暗号化する。検索についても、同様にして、自分個人のみが閲覧可能な情報内を検索するためには、K1を使用して検索キーワードを暗号化してサーバに送付する。このようにして、複数の鍵を用いることにより検索・閲覧する人間の権限や属性によって制限を設けることが可能となる。
【0032】
また、ある会社が社内の重要文書に関するデータベースの管理をデータセンターサービスに委託する場合を想定する。この場合、各利用者の端末の管理モジュール101にはデータベースソフトウェアがインストールされている。このデータベースソフトウェアは通信モジュール102を介して、データセンター300とインターネットなどの公衆回線で接続されている。
【0033】
利用者が、データをデータセンター300内のデータベース301に保存したい場合には、そのデータを利用者端末100内の暗号化モジュール103において暗号化し、データセンター300内にあるデータベース301上に登録する。一方、検索を行う場合には、利用者は、検索したいキーワードを利用者端末100内の暗号化モジュール103において暗号化して送付し、データセンター300に送信する。
【0034】
データセンター300は、送られてきたキーワードとデータベース301内データとのマッチング処理を行い、一致したデータを抽出し返信する。利用者は、返信されてきたデータを利用者端末100内の復号化モジュール104において復号化する。これによって、利用者は暗号化されたデータの中から必要とするデータを抽出することができ、外部の者はもとより、データセンターサービスに委託する業者にも、情報の漏洩の危険性がないシステムを構築することができる。
【0035】
以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成はこれらの実施の形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計変更等も含まれる。例えば、本実施形態においては、グループ鍵の生成方法として、閾値暗号法を利用した方式および公開鍵暗号方式を例示したが、これに限らず、グループユーザの公開鍵によってグループ公開鍵を生成できる他の方法を用いてもよい。また、本実施形態においては、ユーザが複数の権限を有する場合に、取得した複数のグループ鍵の排他的論理和をとることにより新たな鍵を生成することを例示したが、これに限らず、他の方法によって、新たな鍵を生成してもよい。
【0036】
【発明の効果】
以上のように、この発明によれば、ユーザ側の端末により、データベースに保存するデータの暗号化、復号化を行うため、外部からの侵入はもとより、システムを利用する内部の者およびデータセンターの委託業者等に対しても、データの漏洩を効果的に防止することができるという効果がある。また、データベースがデータの暗号化および復号化を行うのに比べて、データベースの負荷を軽減できるという効果がある。
【0037】
また、この発明によれば、ユーザが複数の権限を有する場合でも、取得した複数のグループ鍵から新たな鍵を生成することができることから、このような場合であっても、ユーザが管理する鍵は1つでよく、鍵の管理が煩雑でないばかりか、高いセキュリティ機能を奏するという効果がある。
【0038】
また、この発明によれば、新規のグループを動的に生成することが可能であり、かつ、グループの生成に、グループに加わる他のユーザの助けを必要としないという効果がある。
【図面の簡単な説明】
【図1】本発明の実施形態に係るデータベースアクセスシステムの構成を示した図である。
【図2】本発明の実施形態に係る鍵管理サーバの構成を示した図である。
【図3】本発明の実施形態に係るデータベースアクセスシステムにおけるデータサーバに対するデータの登録および取得の手順を示したフローチャートである。
【符号の説明】
100・・・利用者端末、101・・・管理モジュール、102・・・通信モジュール、103・・・暗号化モジュール、104・・・復号化モジュール、105・・・利用者I/F、106・・・鍵格納領域、200・・・鍵管理サーバ、201・・・利用者公開鍵管理領域、202・・・グループ鍵管理領域、203・・・管理機能モジュール、204・・・要求処理モジュール、205・・・要求受付インターフェース、300・・・データセンター、301・・・データベース、302・・・DB検索モジュール、
Claims (3)
- ユーザ端末と、電子データを格納するデータサーバと、ユーザのアクセス権限に応じて生成される公開鍵を管理する鍵管理サーバとを有するデータベースアクセスシステムであって、前記ユーザ端末が前記公開鍵を用いて秘密鍵を生成する秘密鍵生成手段と、該秘密鍵を格納する格納手段と、前記公開鍵に基づいて電子データを暗号化する暗号化手段と、前記秘密鍵を用いて暗号化された電子データを復号化する復号化手段とを有するデータベースアクセスシステム。
- 前記ユーザ端末が、複数のユーザによるグループにおいて利用するグループ用秘密鍵を生成するグループ用秘密鍵生成手段と、前記複数のユーザすべての公開鍵に基づいて該グループ用秘密鍵を暗号化する手段と、該グループ用秘密鍵と前記格納手段に格納された前記秘密鍵に基づいて、前記グループ用秘密鍵を復号化するグループ用秘密鍵復号化手段と、該復号化されたグループ用秘密鍵に基づいて、前記データサーバに格納された電子データを暗号化及び復号化する電子データ処理手段とを有する請求項1に記載されたデータベースアクセスシステム。
- 前記ユーザ端末が、複数のグループ秘密鍵から新たに1つの秘密鍵を生成するグループ用秘密鍵再生成手段を有する請求項1または請求項2に記載されたデータベースアクセスシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003022247A JP2004234344A (ja) | 2003-01-30 | 2003-01-30 | データベースアクセスシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003022247A JP2004234344A (ja) | 2003-01-30 | 2003-01-30 | データベースアクセスシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004234344A true JP2004234344A (ja) | 2004-08-19 |
Family
ID=32951364
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003022247A Pending JP2004234344A (ja) | 2003-01-30 | 2003-01-30 | データベースアクセスシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004234344A (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006212043A (ja) * | 2005-01-05 | 2006-08-17 | Palace Kogyo:Kk | 遊技機及び遊技者監視・診断・解析・認識システム |
JP2007025809A (ja) * | 2005-07-12 | 2007-02-01 | Hitachi Software Eng Co Ltd | 外部記憶媒体へのデータ保存・読み出し方法 |
JP2009163415A (ja) * | 2007-12-28 | 2009-07-23 | Kddi Corp | 端末装置、データ管理装置およびコンピュータプログラム |
JP2010186163A (ja) * | 2009-01-23 | 2010-08-26 | Nec (China) Co Ltd | 暗号化転置インデックステーブルに対するk−匿名性更新のための方法および装置 |
WO2012043012A1 (ja) * | 2010-09-28 | 2012-04-05 | 日本電気株式会社 | 暗号化データベースシステム、クライアント端末、暗号化データベースサーバ、自然結合方法およびプログラム |
JP2012518330A (ja) * | 2009-02-16 | 2012-08-09 | マイクロソフト コーポレーション | 高信頼なクラウド・コンピューティングおよびクラウド・サービスのフレームワーク |
JP2012518329A (ja) * | 2009-02-16 | 2012-08-09 | マイクロソフト コーポレーション | 信頼済みクラウドコンピューティングおよびサービスに関するフレームワーク |
JP2013511103A (ja) * | 2009-11-16 | 2013-03-28 | マイクロソフト コーポレーション | 信頼できるコンピューティング・サービスとデータ・サービスのためのコンテナを利用しないデータ |
JP2013513834A (ja) * | 2009-12-15 | 2013-04-22 | マイクロソフト コーポレーション | 信頼できるコンピューティングおよびデータサービスのための信頼できる拡張マークアップ言語 |
WO2013069776A1 (ja) | 2011-11-11 | 2013-05-16 | 日本電気株式会社 | データベース暗号化システムと方法及びプログラム |
WO2013069770A1 (ja) | 2011-11-11 | 2013-05-16 | 日本電気株式会社 | データベース装置と方法及びプログラム |
JP2017531247A (ja) * | 2014-08-27 | 2017-10-19 | ファスー ドット コム カンパニー リミテッドFasoo. Com Co., Ltd | データ管理方法、そのためのコンピュータプログラム、その記録媒体、データ管理方法を実行するユーザークライアント、及びセキュリティーポリシーサーバー |
US10348700B2 (en) | 2009-12-15 | 2019-07-09 | Microsoft Technology Licensing, Llc | Verifiable trust for data through wrapper composition |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07200617A (ja) * | 1994-01-10 | 1995-08-04 | Nippon Telegr & Teleph Corp <Ntt> | 共有情報参照権限制御方法 |
JPH11143359A (ja) * | 1997-11-11 | 1999-05-28 | Mitsubishi Materials Corp | 暗号化装置、復号化装置、および情報共有システム、並びに、暗号化方法、復号化方法、情報処理方法、並びに記録媒体 |
JPH11331145A (ja) * | 1998-05-18 | 1999-11-30 | Mitsubishi Materials Corp | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 |
JP2001265657A (ja) * | 2000-03-17 | 2001-09-28 | Toshiba Corp | データベース共有化方法およびシステム、ならびにコンピュータ読取り可能な記憶媒体 |
JP2002111659A (ja) * | 2000-10-04 | 2002-04-12 | Nec Software Hokuriku Ltd | ファイル暗号化システム、ファイル暗号化用プログラムおよびデータを記録した記録媒体 |
JP2002278970A (ja) * | 2001-03-16 | 2002-09-27 | Ricoh Co Ltd | 文書管理システム |
JP2002288161A (ja) * | 2001-03-26 | 2002-10-04 | Ricoh Co Ltd | 文書管理システム |
-
2003
- 2003-01-30 JP JP2003022247A patent/JP2004234344A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07200617A (ja) * | 1994-01-10 | 1995-08-04 | Nippon Telegr & Teleph Corp <Ntt> | 共有情報参照権限制御方法 |
JPH11143359A (ja) * | 1997-11-11 | 1999-05-28 | Mitsubishi Materials Corp | 暗号化装置、復号化装置、および情報共有システム、並びに、暗号化方法、復号化方法、情報処理方法、並びに記録媒体 |
JPH11331145A (ja) * | 1998-05-18 | 1999-11-30 | Mitsubishi Materials Corp | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 |
JP2001265657A (ja) * | 2000-03-17 | 2001-09-28 | Toshiba Corp | データベース共有化方法およびシステム、ならびにコンピュータ読取り可能な記憶媒体 |
JP2002111659A (ja) * | 2000-10-04 | 2002-04-12 | Nec Software Hokuriku Ltd | ファイル暗号化システム、ファイル暗号化用プログラムおよびデータを記録した記録媒体 |
JP2002278970A (ja) * | 2001-03-16 | 2002-09-27 | Ricoh Co Ltd | 文書管理システム |
JP2002288161A (ja) * | 2001-03-26 | 2002-10-04 | Ricoh Co Ltd | 文書管理システム |
Non-Patent Citations (1)
Title |
---|
中渡瀬 秀一 HIDEKAZU NAKAWATASE: "暗号・電子署名を用いたファイル共有システムについて Cipherfile Sharing System with Cryptosystem and", 情報処理学会研究報告 VOL.98 NO.108 IPSJ SIG NOTES, vol. 第98巻, CSNG199900472003, 27 November 1998 (1998-11-27), JP, pages 13 - 18, ISSN: 0000847117 * |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006212043A (ja) * | 2005-01-05 | 2006-08-17 | Palace Kogyo:Kk | 遊技機及び遊技者監視・診断・解析・認識システム |
JP4671340B2 (ja) * | 2005-07-12 | 2011-04-13 | 株式会社日立ソリューションズ | 外部記憶媒体へのデータ保存・読み出し方法 |
JP2007025809A (ja) * | 2005-07-12 | 2007-02-01 | Hitachi Software Eng Co Ltd | 外部記憶媒体へのデータ保存・読み出し方法 |
JP2009163415A (ja) * | 2007-12-28 | 2009-07-23 | Kddi Corp | 端末装置、データ管理装置およびコンピュータプログラム |
JP2010186163A (ja) * | 2009-01-23 | 2010-08-26 | Nec (China) Co Ltd | 暗号化転置インデックステーブルに対するk−匿名性更新のための方法および装置 |
US9165154B2 (en) | 2009-02-16 | 2015-10-20 | Microsoft Technology Licensing, Llc | Trusted cloud computing and services framework |
JP2012518330A (ja) * | 2009-02-16 | 2012-08-09 | マイクロソフト コーポレーション | 高信頼なクラウド・コンピューティングおよびクラウド・サービスのフレームワーク |
JP2012518329A (ja) * | 2009-02-16 | 2012-08-09 | マイクロソフト コーポレーション | 信頼済みクラウドコンピューティングおよびサービスに関するフレームワーク |
JP2013511103A (ja) * | 2009-11-16 | 2013-03-28 | マイクロソフト コーポレーション | 信頼できるコンピューティング・サービスとデータ・サービスのためのコンテナを利用しないデータ |
US10275603B2 (en) | 2009-11-16 | 2019-04-30 | Microsoft Technology Licensing, Llc | Containerless data for trustworthy computing and data services |
US10348693B2 (en) | 2009-12-15 | 2019-07-09 | Microsoft Technology Licensing, Llc | Trustworthy extensible markup language for trustworthy computing and data services |
US10348700B2 (en) | 2009-12-15 | 2019-07-09 | Microsoft Technology Licensing, Llc | Verifiable trust for data through wrapper composition |
JP2013513834A (ja) * | 2009-12-15 | 2013-04-22 | マイクロソフト コーポレーション | 信頼できるコンピューティングおよびデータサービスのための信頼できる拡張マークアップ言語 |
WO2012043012A1 (ja) * | 2010-09-28 | 2012-04-05 | 日本電気株式会社 | 暗号化データベースシステム、クライアント端末、暗号化データベースサーバ、自然結合方法およびプログラム |
US9147079B2 (en) | 2010-09-28 | 2015-09-29 | Nec Corporation | Encrypted database system, client terminal, encrypted database server, natural joining method, and program |
JP5776696B2 (ja) * | 2010-09-28 | 2015-09-09 | 日本電気株式会社 | 暗号化データベースシステム、クライアント端末、暗号化データベースサーバ、自然結合方法およびプログラム |
JP2014013582A (ja) * | 2011-11-11 | 2014-01-23 | Nec Corp | データベース暗号化システムと方法及びプログラム |
JPWO2013069770A1 (ja) * | 2011-11-11 | 2015-04-02 | 日本電気株式会社 | データベース装置と方法及びプログラム |
US9349023B2 (en) | 2011-11-11 | 2016-05-24 | Nec Corporation | Database encryption system, method, and program |
US9600677B2 (en) | 2011-11-11 | 2017-03-21 | Nec Corporation | Database apparatus, method, and program |
US8812877B2 (en) | 2011-11-11 | 2014-08-19 | Nec Corporation | Database encryption system, method, and program |
WO2013069770A1 (ja) | 2011-11-11 | 2013-05-16 | 日本電気株式会社 | データベース装置と方法及びプログラム |
WO2013069776A1 (ja) | 2011-11-11 | 2013-05-16 | 日本電気株式会社 | データベース暗号化システムと方法及びプログラム |
JP2017531247A (ja) * | 2014-08-27 | 2017-10-19 | ファスー ドット コム カンパニー リミテッドFasoo. Com Co., Ltd | データ管理方法、そのためのコンピュータプログラム、その記録媒体、データ管理方法を実行するユーザークライアント、及びセキュリティーポリシーサーバー |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Tong et al. | Cloud-assisted mobile-access of health data with privacy and auditability | |
Salam et al. | Implementation of searchable symmetric encryption for privacy-preserving keyword search on cloud storage | |
US20040010699A1 (en) | Secure data management techniques | |
JPH09179768A (ja) | ファイル暗号化システム及びファイル復号化システム | |
CN103955537A (zh) | 一种语义模糊可搜索加密云盘设计方法及系统 | |
US20230254126A1 (en) | Encrypted search with a public key | |
JP5140026B2 (ja) | データベース処理方法、データベース処理プログラム、および、暗号化装置 | |
Khan et al. | Secure ranked fuzzy multi-keyword search over outsourced encrypted cloud data | |
JP2004234344A (ja) | データベースアクセスシステム | |
WO2020110830A1 (ja) | 情報処理装置および情報処理方法 | |
WO2010038763A1 (ja) | 情報管理システム、端末装置、サーバ装置およびプログラム | |
JP2007142504A (ja) | 情報処理システム | |
KR101140576B1 (ko) | 암호화 문서에 대한 다자간 검색 시스템 및 그 방법 | |
Meharwade et al. | Efficient keyword search over encrypted cloud data | |
Prasadreddy et al. | A threat free architecture for privacy assurance in cloud computing | |
JP2008011092A (ja) | 暗号化コンテンツ検索方式 | |
Selvam et al. | On developing dynamic and efficient cryptosystem for safeguarding healthcare data in public clouds | |
Zhu et al. | Secure data retrieval of outsourced data with complex query support | |
CN114978620B (zh) | 身份标识号的加密方法和解密方法 | |
Chen et al. | Efficient verifiable multi-user searchable symmetric encryption for encrypted data in the cloud | |
Sharmila | Secure retrieval of files using homomorphic encryption for cloud computing | |
Vardhan et al. | Efficient Regular Language Search for Secure Cloud Storage | |
JP2008186153A (ja) | 情報管理システム | |
Mohan et al. | Multi-Keyword Similarity Search Using Asymmetric Encryption | |
Nadaf et al. | Cloud based privacy preserving secure health data storage and retrieval system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040916 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20040921 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070425 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070508 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070706 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071009 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071009 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080226 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080701 |