JP2006040186A - Method and device for preventing leak of secret information - Google Patents

Method and device for preventing leak of secret information Download PDF

Info

Publication number
JP2006040186A
JP2006040186A JP2004222651A JP2004222651A JP2006040186A JP 2006040186 A JP2006040186 A JP 2006040186A JP 2004222651 A JP2004222651 A JP 2004222651A JP 2004222651 A JP2004222651 A JP 2004222651A JP 2006040186 A JP2006040186 A JP 2006040186A
Authority
JP
Japan
Prior art keywords
code
character code
client
unit
conversion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004222651A
Other languages
Japanese (ja)
Inventor
Nobuaki Teraoka
伸明 寺岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
I DAM NETWORK KK
Original Assignee
I DAM NETWORK KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by I DAM NETWORK KK filed Critical I DAM NETWORK KK
Priority to JP2004222651A priority Critical patent/JP2006040186A/en
Publication of JP2006040186A publication Critical patent/JP2006040186A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To technically prevent leak of secret information by an unauthorized person without relying on people's moral. <P>SOLUTION: A device 21A having a transformation table to transform a secret character code into a temporal character code, an inverse transformation table which is opposite of the transformation table (40) and a decoding part which takes out corresponding glyph data from a font ROM 211b based on an address mapping table RAM 211a and rasterizes it in a bitmap development part 211r is coupled to a communication path between a server and a client, (a) the secret character code from the server is transformed into the temporal character code based on the transformation table, transmitted to the client, (b) the temporal character code from the client 11 is transformed into the secret character code based on the inverse transformation table, transformed into a glyph image by the decoding part, transmitted to the client 11 and (c) the transformation table and the inverse transformation table are updated at predetermined timing. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、ネットワークに接続されたコンピュータから外部へ秘密情報が漏洩するのを防止する方法及び装置に関する。   The present invention relates to a method and apparatus for preventing confidential information from leaking outside from a computer connected to a network.

暗号化、認証及びファイアウォール等の技術の進歩により、ネットワーク通信における情報セキュリティが高くなっている。   Advances in technology such as encryption, authentication, and firewalls have increased information security in network communications.

しかしながら、情報は人によりアクセスされるので、パスワードを与えられた情報管理者や社員などが個人情報や取引情報などの秘密情報を不正に外部に持ち出すことが可能であり、社会問題となっている。   However, since information is accessed by humans, it is a social problem that information managers and employees who are given passwords can illegally take out confidential information such as personal information and transaction information. .

プロセッサの高速化、記憶装置の大容量化及びデータ圧縮技術などにより、大量の秘密情報を短時間で送受信したり小型のハードディスクやICメモリカードに格納することができるようなったことが、この問題をさらに大きくしている。   This problem is that a large amount of secret information can be transmitted and received in a short time or stored in a small hard disk or IC memory card by increasing the speed of the processor, increasing the capacity of the storage device, and data compression technology. Is even larger.

一方、コンピュータネットワークを利用することで電子政府を構築し、業務効率化のみならず行政のサービス及び透明化などを高めることが計画されている。   On the other hand, it is planned to build an e-government by using a computer network to improve not only operational efficiency but also administrative services and transparency.

このようなことから、人のモラルに頼らずに技術的に秘密情報漏洩を防止することが要求されている。   For this reason, it is required to technically prevent leakage of confidential information without depending on human morals.

下記特許文献1では、メモリ上にフォントを格納し、利用者から文書データの処理系への制御命令有無をタイマーで監視し、設定時間、該制御命令が無い場合にフォント配列をシフトして、第三者への文書内容の可読性を低くし、利用者によるパスワードの認証によって逆シフトすることにより可読にする方法が開示されている。   In the following Patent Document 1, the font is stored in the memory, the presence / absence of a control command from the user to the document data processing system is monitored by a timer, and the font arrangement is shifted when the control command is not set, A method is disclosed in which the readability of document content to a third party is lowered and the document content is made readable by performing a reverse shift by authentication of a password by a user.

また、下記特許文献2では、データベースに対し、検索に利用される列項目のデータについては共通の列鍵を用いて暗号化し、その他の列項目のデータについては各行毎に固有の行鍵を用いて暗号化することにより、セキュリティを高める方法が開示されている。   In Patent Document 2 below, column item data used for search is encrypted using a common column key, and a unique row key is used for each row for other column item data. Thus, a method for improving security by encrypting is disclosed.

しかし、これらのいずれの方法もパスワード方式であり、パスワードを入力すれば暗号が復号されるので、不正者による秘密情報漏洩を防止することができない。   However, any of these methods is a password method, and if the password is input, the encryption is decrypted, so that it is not possible to prevent leakage of secret information by an unauthorized person.

また、百科事典、小説、漫画、定期刊行物等の著作物を電子ファイルにしてインターネット上で著作物を有料閲覧可能にすれば、利用者にとって便利であり、利用増大が期待できる。しかし、有料閲覧可能にしてもコピーが出回る虞があるので、出版社は諦めざるをえない。
特開2001−22739号公報 特開2001−101055号公報
In addition, if a copyrighted work can be browsed on the Internet by converting a copyrighted work such as an encyclopedia, novel, cartoon, or periodicals into an electronic file, it is convenient for the user and an increase in use can be expected. However, publishers have to give up because there is a risk that copies will be available even if paid viewing is possible.
JP 2001-22739 A JP 2001-101055 A

本発明の目的は、上記問題点に鑑み、人のモラルに頼らずに、不正者による秘密情報漏洩を技術的に防止することが可能な秘密情報漏洩防止方法及び装置を提供することにある。   In view of the above problems, an object of the present invention is to provide a secret information leakage prevention method and apparatus capable of technically preventing secret information leakage by an unauthorized person without depending on human morals.

本発明による秘密情報漏洩防止方法の第1態様では、サーバーからクライアントが受信したデータの不正者による漏洩を防止する秘密情報漏洩防止方法において、該クライアントには表示装置が結合されており(図1)、
フォント記憶部と、秘密文字コードに応答して該フォント記憶部から対応するグリフデータを取り出す復号部とを備えた秘密文字コード復号装置を、該クライアントに結合しておき、
(a)該秘密文字コード復号装置と該クライアントとの間及び該クライアントと該サーバーとの間で相互認証を行い、その結果が正当であれば、
(b)該サーバーは、該クライアントからの要求に応答して、秘密文字コードを含むデータを送信し、
(c)該クライアントは、該秘密文字コードを該秘密文字コード復号装置に送信して復号要求し、
(d)該秘密文字コード復号装置は、該復号要求に応答して該復号部を介し該フォント記憶部から、該秘密文字コードに対応するグリフデータを取り出して該クライアントに送信する
ステップを有する。
According to a first aspect of the secret information leakage preventing method of the present invention, in the secret information leakage preventing method for preventing leakage of data received by a client from a server by an unauthorized person, a display device is coupled to the client (FIG. 1). ),
A secret character code decoding device comprising a font storage unit and a decoding unit for retrieving the corresponding glyph data from the font storage unit in response to the secret character code;
(A) Perform mutual authentication between the secret character code decryption device and the client and between the client and the server, and if the result is valid,
(B) In response to the request from the client, the server transmits data including a secret character code;
(C) The client sends the secret character code to the secret character code decryption device to request decryption;
(D) The secret character code decryption apparatus has a step of retrieving glyph data corresponding to the secret character code from the font storage unit via the decryption unit in response to the decryption request and transmitting the glyph data to the client.

本発明による秘密情報漏洩防止方法の第2態様では(図12)、文字コード(普通文字コード又は秘密文字コード、以下同様)をテンポラル文字コードに変換するための変換テーブルを備えた変換部と、テンポラル文字コードを文字コードに逆変換するための逆変換テーブルを備えた逆変換部と、第1アドレスマッピングテーブルに基づきフォント記憶部から文字コードに対応するグリフデータを取り出す復号部とのいずれも、該サーバーと該クライアントとを結合する通信路に結合し又は該サーバーに備えておき、
(a)該サーバーからの文字コードを又は該サーバーにおいて該文字コードを、該変換テーブルに基づいてテンポラル文字コードに変換しこれを該クライアントに送信し、
(b)該クライアントからの要求に応答してテンポラル文字コードを該逆変換テーブルに基づき文字コードに変換し、該第1アドレスマッピングテーブルに基づき該文字コードを復号してグリフデータを取得し、これを該クライアントに送信し、
(c)所定のタイミングで該変換テーブルと該逆変換テーブルとを更新する
本発明による秘密情報漏洩防止方法の第3態様では(図20、21)、文字コードをテンポラル文字コードに変換するための変換テーブルを備えた変換部と、テンポラル文字コードを文字コードに逆変換するための逆変換テーブルを備えた逆変換部と、文字コードに基づきクライアント側フォント記憶部から対応するグリフデータを取り出すための第1アドレスマッピングテーブルを備えた第1アドレスマッピングテーブル記憶部とのいずれも、該サーバーと該クライアントとを結合する通信路に結合し又は該サーバーに備えておき、
テーブル更新処理と文字コード変換処理と復号処理とを有し、
該テーブル更新処理では、
(a)所定のタイミングで該変換テーブルと該逆変換テーブルとを更新し、該第1アドレスマッピングテーブルと該更新された逆変換テーブルとに基づいて、テンポラル文字コードに対応するグリフデータを該フォント記憶部から取り出すための第2アドレスマッピングテーブルを更新し、
(b)該第2アドレスマッピングテーブルが更新される毎にこれを該クライアントに送信し、
該文字コード変換処理では、
(c)該サーバーからの文字コードを又は該サーバーにおいて該文字コードを、該変換テーブルに基づいてテンポラル文字コードに変換しこれを該クライアントに送信し、
該復号処理では、
(d)該クライアントにおいて、該テンポラル文字コードに対応するグリフデータを、該第2アドレスマッピングテーブルに基づき該フォント記憶部から取得する。
In the second aspect of the secret information leakage prevention method according to the present invention (FIG. 12), a conversion unit comprising a conversion table for converting a character code (ordinary character code or secret character code, the same shall apply hereinafter) into a temporal character code; Both an inverse conversion unit having an inverse conversion table for inversely converting a temporal character code into a character code, and a decoding unit for extracting glyph data corresponding to the character code from the font storage unit based on the first address mapping table, It is coupled to a communication path that couples the server and the client, or prepared in the server,
(A) The character code from the server or the character code at the server is converted into a temporal character code based on the conversion table and transmitted to the client;
(B) In response to a request from the client, a temporal character code is converted into a character code based on the inverse conversion table, the character code is decoded based on the first address mapping table, and glyph data is obtained. To the client,
(C) Updating the conversion table and the reverse conversion table at a predetermined timing In the third aspect of the secret information leakage prevention method according to the present invention (FIGS. 20 and 21), a character code is converted into a temporal character code. A conversion unit having a conversion table, an inverse conversion unit having an inverse conversion table for inversely converting a temporal character code into a character code, and for extracting corresponding glyph data from the client-side font storage unit based on the character code Any of the first address mapping table storage unit including the first address mapping table is coupled to the communication path that couples the server and the client, or is prepared in the server.
A table update process, a character code conversion process, and a decryption process;
In the table update process,
(A) Updating the conversion table and the reverse conversion table at a predetermined timing, and based on the first address mapping table and the updated reverse conversion table, glyph data corresponding to a temporal character code is converted into the font Updating the second address mapping table for retrieval from the storage unit;
(B) Each time the second address mapping table is updated, this is sent to the client,
In the character code conversion process,
(C) The character code from the server or the character code at the server is converted into a temporal character code based on the conversion table and transmitted to the client;
In the decryption process,
(D) In the client, glyph data corresponding to the temporal character code is acquired from the font storage unit based on the second address mapping table.

本発明による秘密情報漏洩防止方法の第4態様では、上記第2又は3態様において、該変換部は、互いに異なる該変換テーブルを複数備え(図22)、
該逆変換部は、該複数の変換テーブルのそれぞれに対応した該逆変換テーブルを複数備え(図23)、
該ステップ(a)では、該サーバーからのレコードに含まれる文字コード列のカラム位置に応じて該複数の変換テーブルの1つを選択し、
該クライアントでは、該カラム位置が文字表示領域に対応付けられており、
該ステップ(b)では、該クライアントからのテンポラル文字コード列を該文字表示領域に応じて該複数の逆変換テーブルの1つを選択する。

本発明による秘密情報漏洩防止方法の第5態様では、該第1アドレスマッピングテーブルを備えた装置と該クライアントとの間及び該クライアントと該サーバーとの間で相互認証を行い、その結果が正当でなければ、該第1アドレスマッピングテーブルを書き換え又は消去する(図4、SB)。
In a fourth aspect of the secret information leakage prevention method according to the present invention, in the second or third aspect, the conversion unit includes a plurality of different conversion tables (FIG. 22).
The inverse conversion unit includes a plurality of the inverse conversion tables corresponding to the plurality of conversion tables (FIG. 23),
In the step (a), one of the plurality of conversion tables is selected according to the column position of the character code string included in the record from the server,
In the client, the column position is associated with the character display area,
In step (b), a temporal character code string from the client is selected from one of the plurality of inverse conversion tables according to the character display area.

In a fifth aspect of the secret information leakage prevention method according to the present invention, mutual authentication is performed between a device having the first address mapping table and the client and between the client and the server, and the result is valid. If not, the first address mapping table is rewritten or deleted (FIG. 4, SB).

本発明によるサーバーの一態様では、
データが格納されたサーバー本体と、
コードを秘密コードに変換するための変換テーブルを備えたコード変換部(図34、401A)と、
該サーバー本体から文字コード又はバイナリコードを受け取り該文字コード又はバイナリコードを該コード変換部に供給して秘密文字コード又は秘密バイナリコードを取得しクライアントに送信する制御部(301A)と
を有する。
In one aspect of the server according to the present invention,
The server itself where the data is stored,
A code conversion unit (FIG. 34, 401A) having a conversion table for converting a code into a secret code;
A control unit (301A) that receives a character code or binary code from the server body, supplies the character code or binary code to the code conversion unit, obtains a secret character code or secret binary code, and transmits the secret character code or client to the client.

なお、「クライアントから受信」はクライアントから直接又は間接的に受信することを意味する。「サーバーから」及び送信についても同様である。間接的にとは、例えば実施例11に記載のように認証サーバーを介して送信する場合を言う。   Note that “receive from client” means to receive directly or indirectly from the client. The same applies to “from server” and transmission. “Indirect” refers to a case of transmitting via an authentication server as described in the eleventh embodiment, for example.

上記第1態様の構成によれば、クライアントにおいて秘密文字コードと普通文字コードとの対応関係が不明であるので、秘密文字コードを含むファイルがクライアントの記憶装置に残っていても、可読性がなく、かつ、秘密文字コード復号装置とクライアントとの間及びクライアントとサーバーとの間での相互認証結果が正当である場合のみ秘密文字コード復号装置による復号処理が行なわれるので、不正者による秘密情報漏洩を技術的に防止することが可能となる。   According to the configuration of the first aspect, since the correspondence between the secret character code and the ordinary character code is unknown in the client, even if a file including the secret character code remains in the storage device of the client, there is no readability. In addition, since the decryption process is performed by the secret character code decryption device only when the mutual authentication results between the secret character code decryption device and the client and between the client and the server are valid, the leakage of secret information by an unauthorized person is prevented. It can be technically prevented.

上記第2態様の構成によれば、秘密文字コードがテンポラリに変化するので、この文字コードを含むファイルを持ち出しても可読性がなく、不正者による秘密情報漏洩を技術的にかつより確実に防止することが可能となる。   According to the configuration of the second aspect, since the secret character code changes temporarily, there is no readability even if a file containing this character code is taken out, and the secret information leakage by unauthorized persons is technically and more reliably prevented. It becomes possible.

上記第3態様の構成によれば、第2アドレスマッピングテーブルの内容から第1アドレスマッピッグテーブルの内容を知ることができないことと、第2アドレスマッピングテーブルがテンポラリに更新されることから、秘密文字コードを含むファイルの内容を後で閲覧しても解析できず意味不明のものとなり、不正者による秘密情報漏洩を技術的に防止することが可能となる。   According to the configuration of the third aspect, since the contents of the first address mapping table cannot be known from the contents of the second address mapping table and the second address mapping table is temporarily updated, the secret character Even if the content of the file containing the code is viewed later, it cannot be analyzed and the meaning becomes unknown, and it is possible to technically prevent leakage of confidential information by an unauthorized person.

また、第2アドレスマッピッグテーブル及びフォント記憶部をクライアントが持っているので、上記実施形態1及び2よりも高速に文字を描画することが可能となる。   In addition, since the client has the second address mapping table and the font storage unit, it is possible to draw characters faster than in the first and second embodiments.

上記第4態様の構成によれば、時間軸上のみならず空間軸上でも秘密文字コードがテンポラリに変化するので、さらにセキュリティを高めることができる。   According to the configuration of the fourth aspect, since the secret character code changes temporarily not only on the time axis but also on the space axis, security can be further improved.

上記第5態様の構成によれば、不正者による第1アドレスマッピングテーブルの内容解読の試みが阻止されるので、さらにセキュリティを高めることができる。   According to the configuration of the fifth aspect, since an attempt to decipher the contents of the first address mapping table by an unauthorized person is prevented, security can be further improved.

上記一態様のサーバーによれば、簡単な構成により、該サーバー本体に格納されているデータを見かけ上秘密コード化することができる。また、該変換テーブルをテンポラリに変化させることにより、該秘密文字コード又は秘密バイナリコードがテンポラリにへんかするので、簡単な構成により秘密化をより確実に行うことができる。   According to the server of the above aspect, it is possible to apparently convert the data stored in the server body into a secret code with a simple configuration. Moreover, since the secret character code or the secret binary code is temporarily changed by changing the conversion table temporarily, secrecy can be more reliably performed with a simple configuration.

本発明の他の目的、構成及び効果は以下の説明から明らかになる。   Other objects, configurations and effects of the present invention will become apparent from the following description.

以下、図面に基づいて本発明の実施例を説明する。図面において、同一又は類似の要素には、同一又は類似の符号を付している。   Embodiments of the present invention will be described below with reference to the drawings. In the drawings, the same or similar elements are denoted by the same or similar reference numerals.

本明細書及び特許請求の範囲における「グリフデータ」は、ビットマップ展開前のベクトルデータ又はビットマップ展開されたイメージデータのいずれであってもよい。   The “glyph data” in the present specification and claims may be either vector data before bitmap development or image data developed by bitmap.

また、「クライアント」はクライアントコンピュータ又はクライアントコンピュータで実行されるアプリケーションプログラムを意味する。「サーバー」についても同様である。   “Client” means a client computer or an application program executed on the client computer. The same applies to “server”.

秘密情報とは、公開が制限された情報の意味であり、個人情報、社内情報、団体内情報、取引情報又は有料の情報等が含まれる。秘密情報であるかどうかは、情報の組み合わせによって異なる。例えば名前のみは秘密情報ではないが、名前に住所、年齢、趣味等が組み合わされると秘密情報になる。   The secret information means information that is restricted from being disclosed, and includes personal information, in-house information, in-group information, transaction information, paid information, and the like. Whether it is confidential information depends on the combination of information. For example, only the name is not confidential information, but becomes secret information when the name, address, age, hobby, etc. are combined.

「秘密文字コード」とは、JISコードやユニコード等の普通文字コードと異なる独自の文字コードを意味する。また、「テンポラル文字コード」とは、一時的に使用される独自の文字コードを意味し、秘密文字コードの一種である。   “Secret character code” means a unique character code different from ordinary character codes such as JIS code and Unicode. The “temporal character code” means a unique character code that is temporarily used, and is a kind of secret character code.

また、単に「アプリケーションプログラム」と言った場合、秘密文字コードを用いる本システムで使用が許可されているアプリケーションプログラムを意味する。「アプリケーションプログラムで〜を実行する」と言った場合、アプリケーションプログラムで使用するDLL等の外部モジュールで実行する場合を含む。   In addition, simply saying “application program” means an application program that is permitted to be used in the present system using a secret character code. The phrase “execution of ~ in an application program” includes the case of execution in an external module such as a DLL used in the application program.

図1は、本発明の実施例1のコンピュータネットワークシステムを示す概略ブロック図である。   FIG. 1 is a schematic block diagram showing a computer network system according to the first embodiment of the present invention.

サーバー10とN台のクライアント11〜1Nとの間がネットワーク結合され、クライアント11〜1Nのそれぞれに秘密文字コード復号装置21〜2Nが結合されている。このネットワークは、LAN又はインターネットである。   The server 10 and the N clients 11 to 1N are network-coupled, and the secret character code decrypting devices 21 to 2N are coupled to the clients 11 to 1N, respectively. This network is a LAN or the Internet.

サーバー10は、データベースサーバー、Webアプリケーションサーバー(Webサーバーの機能を兼ねたアプリケーションサーバー)、データベースサーバーとWebアプリケーションサーバーとの組み合わせ、又はデータベースサーバーとCGIプログラム等を用いたWebサーバーとの組み合わせであり、許可されたユーザーの利用に供するため、秘密情報の全部又は一部が秘密文字コードを用いて格納されている。   The server 10 is a database server, a web application server (an application server that also functions as a web server), a combination of a database server and a web application server, or a combination of a database server and a web server using a CGI program, In order to be used by authorized users, all or part of the secret information is stored using a secret character code.

サーバー10には、秘密情報の取得を許可したクライアントコンピュータの情報(コンピュータ認証用パスワード、マックアドレス、MPU等)とそのクライアントコンピュータ上で動作が許可されたアプリケーションプログラムの情報(プログラム名、バージョン及びシリアルナンバー)と利用が許可されたユーザーの認証情報(ID及びパスワード)とが、照合データとして登録されている。   The server 10 includes information on the client computer permitted to acquire the confidential information (computer authentication password, mac address, MPU, etc.) and information on the application program permitted to operate on the client computer (program name, version and serial number). Number) and authentication information (ID and password) of the authorized user are registered as verification data.

クライアント11〜1Nにはそれぞれ、秘密文字コード復号装置21〜2Nを確認するための照合データ及びサーバー10を確認するための照合データが格納されている。秘密文字コード復号装置21〜2Nとサーバー10との間の認証は、秘密文字コード復号装置21〜2Nを確認するための照合データをクライアント11〜1Nが持つことにより可能となる。   The clients 11 to 1N store collation data for confirming the secret character code decryption devices 21 to 2N and collation data for confirming the server 10, respectively. The authentication between the secret character code decryption devices 21 to 2N and the server 10 can be performed when the clients 11 to 1N have collation data for confirming the secret character code decryption devices 21 to 2N.

秘密文字コード復号装置21〜2Nについても同様に、それぞれ利用を許可したクライアント11〜1Nを確認するための照合データが格納されている。   Similarly, the secret character code decrypting devices 21 to 2N store collation data for confirming the clients 11 to 1N that are permitted to use the secret character code decrypting devices 21 to 2N, respectively.

図2は、図1中のクライアント11と秘密文字コード復号装置21のハードウエア概略構成を示すブロック図である。   FIG. 2 is a block diagram showing a schematic hardware configuration of the client 11 and the secret character code decrypting device 21 in FIG.

クライアント11は、普通のコンピュータシステムであり、MPU110にビデオRAM111、入力インタフェース112、通信インタフェース113、記憶装置114及び通信インタフェース115がバスで結合されている。図2では、簡単化のために1種類のバスのみ示している。ビデオRAM111には、ビデオコントローラ116を介して表示装置117が結合され、入力インタフェース112及び通信インタフェース115にはそれぞれ、入力装置118及びサーバー10が結合されている。   The client 11 is an ordinary computer system, and a video RAM 111, an input interface 112, a communication interface 113, a storage device 114, and a communication interface 115 are coupled to the MPU 110 by a bus. In FIG. 2, only one type of bus is shown for simplicity. A display device 117 is coupled to the video RAM 111 via a video controller 116, and an input device 118 and the server 10 are coupled to the input interface 112 and the communication interface 115, respectively.

記憶装置114は、RAM、ROM及び外部記憶装置を含んでおり、OS(オペレーティングシステム)及びアプリケーションプログラムが該外部記憶装置に格納されている。   The storage device 114 includes a RAM, a ROM, and an external storage device, and an OS (operating system) and application programs are stored in the external storage device.

一方、秘密文字コード復号装置21では、MPU210に記憶装置211、通信インタフェース212及びICメモリカードアダプタ213がバスで結合されている。通信インタフェース212と113との間は、通信路で結合されている。記憶装置211は、ROMとRAMとを含んでいる。   On the other hand, in the secret character code decryption device 21, a storage device 211, a communication interface 212, and an IC memory card adapter 213 are coupled to the MPU 210 via a bus. The communication interfaces 212 and 113 are connected by a communication path. The storage device 211 includes a ROM and a RAM.

図3は、図2の秘密文字コード復号装置21の機能ブロック図である。   FIG. 3 is a functional block diagram of the secret character code decrypting device 21 of FIG.

システム制御部30、認証部図35及びタイマー図35は、図2のMPU210と記憶装置211と該記憶装置211のROMに格納されたプログラム及びRAMのワークエリアとにより構成される。アドレスマッピッグテーブルRAM211a、フォントROM211b、普通文字コード変換テーブルRAM211c及び照合データROM211dは、図2の記憶装置211に含まれている。ICメモリカード33は、アドレスマッピッグテーブルRAM211a及び普通文字コード変換テーブルRAM211cに対し後述のようにデータを書き込む際にICメモリカードアダプタ213に装着され、この書き込みが完了すると、ICメモリカードアダプタ213から抜脱される。   The system control unit 30, authentication unit FIG. 35, and timer FIG. 35 are configured by the MPU 210, the storage device 211, the program stored in the ROM of the storage device 211, and the work area of the RAM. The address mapping table RAM 211a, font ROM 211b, ordinary character code conversion table RAM 211c, and collation data ROM 211d are included in the storage device 211 of FIG. The IC memory card 33 is attached to the IC memory card adapter 213 when data is written to the address mapping table RAM 211a and the ordinary character code conversion table RAM 211c as described later. When this writing is completed, the IC memory card 33 is removed from the IC memory card adapter 213. Is done.

図4は、クライアントコンピュータでアプリケーションプログラムを起動した時の処理を示す概略フローチャートである。   FIG. 4 is a schematic flowchart showing processing when an application program is started on the client computer.

(S0)まず、ユーザー認証入力画面を表示する。   (S0) First, a user authentication input screen is displayed.

(S1)ユーザーはこれに応答して、ユーザーのID及びパスワードを入力する。   (S1) In response to this, the user inputs the user ID and password.

(S2、S3)このアプリケーションプログラムの利用を許可したID及びパスワードでなければ、ステップS0へ戻ってユーザーに再入力を促し、そうでなければステップS4へ進む。   (S2, S3) If the ID and password are not permitted to use the application program, the process returns to step S0 to prompt the user to input again, and if not, the process proceeds to step S4.

(S4)ステップS1で入力されたユーザー認証用データと、上記アプリケーションプログラムの情報と、上記クライアントコンピュータの情報とを含む照合データに基づいて、ハッシュ値を算出する。   (S4) A hash value is calculated based on the collation data including the user authentication data, the application program information, and the client computer information input in step S1.

(S5)セキュリティプロトコル、例えばIKE(Internet Key Exchange)プロコトルに従って、サーバーとの間で相互認証を行なう。   (S5) Mutual authentication is performed with the server according to a security protocol, for example, IKE (Internet Key Exchange) protocol.

(S6)正当であればステップS7へ進み、そうでなければステップSAへ進む。   (S6) If valid, go to step S7, otherwise go to step SA.

(S7)IKEプロトコルに従って、秘密文字コード復号装置21との間で同様に相互認証を行なう。   (S7) In accordance with the IKE protocol, mutual authentication is similarly performed with the secret character code decrypting device 21.

(S8)正当であればステップS9へ進み、そうでなければステップSBへ進む。   (S8) If valid, proceed to step S9, otherwise proceed to step SB.

(S9)サーバーにクエリー等のリクエストをし、これに応答してサーバーから供給される情報を取得する。この処理では、サーバーとの間でデータを送信又は受信するセッション毎にその開始時にステップS5の認証が行なわれる。   (S9) A request such as a query is made to the server, and information supplied from the server is acquired in response to the request. In this process, the authentication in step S5 is performed at the start of each session in which data is transmitted to or received from the server.

(SA)システム管理者へ、異常事態が生じたことを知らせる電子メールを送信し、アプリケーションプログラムを終了する。   (SA) An e-mail notifying that an abnormal situation has occurred is sent to the system administrator, and the application program is terminated.

(SB)不正者によるデータ盗用を防止するため、テーブルRAM211a及び211cの内容を書き換え又は消去し、次いで秘密文字コード復号装置21の電源を強制的にオフにし又は処理を終了する。すなわち、不正者によるテーブルRAM211a及び211cの内容解読を防止するため、秘密文字コード復号装置21は、RAMの内容に関する自爆機能を備えている。   (SB) To prevent data theft by an unauthorized person, the contents of the table RAMs 211a and 211c are rewritten or erased, and then the power of the secret character code decrypting device 21 is forcibly turned off or the process is terminated. That is, in order to prevent the contents of the table RAMs 211a and 211c from being decrypted by an unauthorized person, the secret character code decrypting device 21 has a self-destructing function relating to the contents of the RAM.

図5は、図4のステップS9においてクライアントのアプリケーションプログラムにより表示される検索画面である。このプログラムは、サーバー10が上述のWebサーバー(又はWebアプリケーションサーバー、以下同様)を含む場合にはブラウザであり、サーバー10がデータベースサーバーである場合にはそのデータベース管理システム(DBMS)を介してデータベースを利用するプログラム(ブラウザもこのプログラムの1つ)である。   FIG. 5 is a search screen displayed by the client application program in step S9 of FIG. This program is a browser when the server 10 includes the above-described Web server (or Web application server, the same applies hereinafter), and when the server 10 is a database server, a database is stored via the database management system (DBMS). (A browser is one of these programs).

いずれの場合も、OSのライブラリ中のグリフ描画プログラムとOSに組み込まれたフォントとで復号される普通文字コードと、秘密文字コード復号装置21で復号される秘密文字コードとが用いられる。   In either case, the ordinary character code decoded by the glyph drawing program in the OS library and the font incorporated in the OS and the secret character code decoded by the secret character code decoding device 21 are used.

例えば、検索キーワードの入力を表示するためのテキストボックスTB1〜TB3のみ秘密文字コードが用いられ、その他のテキストボックス及びラベル等のオブジェクトの文字には普通文字コードが用いられる。これらオブジェクトは、属性(プログラムで使用される変数)として普通文字コード又は秘密文字コードであることを示すフラグを有する。例えば、テキストボックスTB1〜TB3の該フラグは‘1’であり、その他のものについては‘0’になっている。オブジェクトの属性には、従来と同様に、テキストボックス等の位置、サイズ、フォントの名前やサイズ等が含まれる。これら従来の属性に関する処理の詳細は、その説明を省略する。   For example, the secret character code is used only in the text boxes TB1 to TB3 for displaying the input of the search keyword, and the normal character code is used for the other text box and the character of the object such as the label. These objects have a flag indicating that they are ordinary character codes or secret character codes as attributes (variables used in the program). For example, the flag of the text boxes TB1 to TB3 is “1”, and the others are “0”. The object attributes include the position and size of the text box and the like, the name and size of the font, and the like as in the past. Details of these conventional processing relating to attributes will be omitted.

図5において、画面(ウインドウ)上の検索ボタンを押すと、この入力画面のデータを含むクエリー、例えばSQL言語のセレクト文がサーバー10に送信される。この際、本実施例1では、秘密文字列開始コード及び秘密文字列終了コードを秘密文字コード列に付加する必要はない。すなわち、検索キーワードを除いたクエリー本文が普通文字コードを用いて表されるので、サーバー10では普通文字コードであるか秘密文字コードであるか全く区別する必要はなく、既存のプログラムをそのまま使用することができる。ただし、サーバー側のデータベースは、予め定めた秘密情報のカラムに関し、普通文字コードを秘密文字コードに変換しておく。   In FIG. 5, when a search button on the screen (window) is pressed, a query including data on the input screen, for example, a select statement in SQL language, is transmitted to the server 10. At this time, in the first embodiment, it is not necessary to add the secret character string start code and the secret character string end code to the secret character code string. That is, since the query text excluding the search keyword is expressed using the ordinary character code, the server 10 does not need to distinguish between the ordinary character code and the secret character code, and uses the existing program as it is. be able to. However, the database on the server side converts the ordinary character code into the secret character code for the predetermined secret information column.

普通文字コードと秘密文字コードのバイト長は異なってもよいが、既存のデータベースをできるだけ変更しないでよいようにするとともにデータ量増加を避けて高速処理を可能にするため、同じにする。   The byte lengths of the ordinary character code and the secret character code may be different, but the same length is used so that the existing database need not be changed as much as possible and high-speed processing can be performed while avoiding an increase in the amount of data.

検索結果であるサブセットテーブルがサーバー10からクライアント11へ送信(クライアントのアプリケーションプログラムへ送信)されると、後述の処理が行われて、クライアント11の画面に図6に示すような検索結果が表示される。すなわち、ヒット件数及びサブセットテーブル中の現在のレコード番号が表示されるとともに、この番号のレコードのデータがカード形式で表示される。図6では、例えばテキストボックスTB4〜TB9及びTBa〜TBeのみ秘密文字コードの文字フィールドを備えている。   When the subset table as a search result is transmitted from the server 10 to the client 11 (sent to the client application program), the processing described later is performed, and the search result as shown in FIG. The That is, the number of hits and the current record number in the subset table are displayed, and the record data of this number is displayed in a card format. In FIG. 6, for example, only the text boxes TB4 to TB9 and TBa to TBe are provided with a character field of a secret character code.

アプリケーションプログラムがブラウザである場合には、HTMLファイル(又はXMLファイル)に用いられるフォントタグに関し、普通文字コードであるか秘密文字コードであるかを示す属性(秘密属性)を定義しておき、該属性を設定しておく。アプリケーションプログラムは、後述のように、秘密属性に応じてOS又は秘密文字コード復号装置21のグリフ描画プログラムを用い、文字を画面に表示(復号)させる。アプリケーションプログラムがブラウザである場合には、この処理は、ブラウザに対するプラグインモジュールで実現してもよい。   When the application program is a browser, an attribute (secret attribute) indicating whether it is a normal character code or a secret character code is defined for the font tag used in the HTML file (or XML file) Set attributes. As will be described later, the application program displays (decodes) characters on the screen using the OS or the glyph drawing program of the secret character code decoding device 21 according to the secret attribute. When the application program is a browser, this process may be realized by a plug-in module for the browser.

サーバー10から検索結果を受信すると、アプリケーションプログラムは、レコードの各フィールドのデータを、対応するテキストボックスに挿入しようとする。この際、アプリケーションプログラムにより、画面上に文字を描画するためのPRINTサブルーチンの実行が開始され、図7に示す処理が行なわれる。PRINTサブルーチンは例えば、DLL(ダイナミック・リンク・ライブラリ)中のプログラムである。   When the search result is received from the server 10, the application program tries to insert the data of each field of the record into the corresponding text box. At this time, execution of a PRINT subroutine for drawing characters on the screen is started by the application program, and the processing shown in FIG. 7 is performed. The PRINT subroutine is, for example, a program in a DLL (Dynamic Link Library).

(S10)表示フィールドの秘密属性のフラグが‘0’であればステップS11へ進み、‘1’であればステップS13へ進む。   (S10) If the flag of the secret attribute of the display field is “0”, the process proceeds to step S11, and if it is “1”, the process proceeds to step S13.

(S11)OSのライブラリ中の文字描画プログラムに、通常のPRINT処理を依頼する。このプログラムにより、対応するグリフデータが取得され、これがベクトルフォントのデータであれば、さらにビットマップ展開(ラスタライズ)される。   (S11) A normal PRINT process is requested to the character drawing program in the OS library. By this program, corresponding glyph data is acquired, and if this is vector font data, further bitmap development (rasterization) is performed.

詳説すれば、この依頼において、描画する矩形の大きさ、フォント名(フォントID)、フォントサイズ、行間などを引数としてOSのプログラムに渡す。OSは、該矩形の大きさに合わせて描画したグリフイメージと文字毎の幅をアプリケーションプログラムに返す。文字毎の幅は、アプリケーションプログラムがカーソル位置を所定の位置に正しく表示するために使用される。プロポーショナルフォントの場合には、文字幅が文字及びフォントの種類により異なる。   More specifically, in this request, the size of the rectangle to be drawn, font name (font ID), font size, line spacing, etc. are passed to the OS program as arguments. The OS returns the glyph image drawn in accordance with the size of the rectangle and the width of each character to the application program. The width for each character is used by the application program to correctly display the cursor position at a predetermined position. In the case of a proportional font, the character width differs depending on the character and font type.

(S12)当該オブジェクトの属性である表示位置座標に対応したアドレスを指定して、ビデオRAM111にビットマップデータを書き込み、PRINTサブルーチンを終了する。   (S12) The address corresponding to the display position coordinates, which are the attributes of the object, is designated, bitmap data is written into the video RAM 111, and the PRINT subroutine is terminated.

(S13)アプリケーションプログラムは、秘密文字コード列に秘密文字列開始コードと秘密文字列終了コードとを付加して、通信インタフェース212へ送信する(S13−1)。   (S13) The application program adds the secret character string start code and the secret character string end code to the secret character code string, and transmits it to the communication interface 212 (S13-1).

システム制御部30は、この開始コードが付加されていると、その次からの秘密文字コードを順次アドレスマッピッグテーブルRAM211aのアドレス入力端子に供給する。これにより、テーブルRAM211aからフォントROM211bへ、対応するグリフデータを取得するためのアドレスが供給され、フォントROM211bからグリフデータが読み出される。フォントがベクトルフォントである場合には、このグリフデータがビットマップ展開部211rでビットマップ展開され、ビットマップフォントである場合にはビットマップ展開部211rを素通りする。システム制御部30は、通信インタフェース212を介してそのグリフイメージをクライアント11に送信する。   When this start code is added, the system control unit 30 sequentially supplies the next secret character code to the address input terminal of the address mapping table RAM 211a. As a result, an address for acquiring the corresponding glyph data is supplied from the table RAM 211a to the font ROM 211b, and the glyph data is read from the font ROM 211b. When the font is a vector font, this glyph data is bitmap-developed by the bitmap developing unit 211r, and when the font is a bitmap font, it passes through the bitmap developing unit 211r. The system control unit 30 transmits the glyph image to the client 11 via the communication interface 212.

クライアント11のアプリケーションプログラムは、これを受信すると(S13−2)、上記ステップS12の処理を行なう。   Upon receiving this (S13-2), the application program of the client 11 performs the process of step S12.

なお、既存のアプリケーションプログラムの本体を殆ど変更せずに図7のステップS10、並びに、ステップS13のS13−1及びS13−2の処理行うため、専用のモジュールを介してこれらの処理を行うのが好ましい。アプリケーションプログラムがブラウザの場合には、上述のようにプラグインモジュールでこれらの処理を行う。ステップS13では、秘密文字コード列を単位として送信するので、1つ又は複数の秘密文字コード列に対し復号要求開始信号を送信することにより、受信側で秘密文字コード列毎に秘密文字列開始コードと秘密文字列終了コードを付加し、或いはこれらを付加せずに秘密文字列と判断して復号してもよい。   It should be noted that since the processes of step S10 in FIG. 7 and steps S13-1 and S13-2 of step S13 are performed without changing the main body of the existing application program, these processes are performed through a dedicated module. preferable. When the application program is a browser, these processes are performed by the plug-in module as described above. In step S13, since the secret character code string is transmitted as a unit, by transmitting a decryption request start signal to one or a plurality of secret character code strings, the reception side starts the secret character string start code for each secret character code string. The secret character string end code may be added, or the secret character string may be determined and decrypted without adding them.

また、グリフデータのフォーマットは、OSが持っているフォントのそれと同一であってもよい。   The format of the glyph data may be the same as that of the font that the OS has.

図6において、テキストボックスに文字を記入するためにキーボードを操作すると、キー入力割込が生じ、フロントエンドプロセッサ(FEP)がオンの場合には、文字確定キーを押すと確定処理が行われて文字が描画され、FEPがオフの場合には、キー入力のみで文字が確定して文字が描画される。この文字描画終了に応答して、アプリケーションプログラムは、対応するテキストボックスの該秘密属性を調べ、これが‘1’であれば装置21に対しこの確定した普通文字コードとともにコード変換要求を送信をする。なお、装置21は1文字コードの受信をコード変換要求とみなすことができるので、コード変換要求は必須ではない。   In FIG. 6, when the keyboard is operated to enter characters in the text box, a key input interrupt occurs, and when the front end processor (FEP) is on, the confirmation process is performed by pressing the character confirmation key. When a character is drawn and FEP is off, the character is determined by only key input and the character is drawn. In response to the end of character drawing, the application program checks the secret attribute of the corresponding text box, and if this is ‘1’, transmits a code conversion request to the device 21 together with the determined ordinary character code. Since the device 21 can regard reception of one character code as a code conversion request, the code conversion request is not essential.

システム制御部30はこれに応答して、この普通文字コードを変換テーブルRAM211cのアドレス入力端に供給して秘密文字コードを読み出し、クライアント11へ送信する。アプリケーションプログラムは、当該テキストボックスの対応する普通文字コードをこの秘密文字コードで置換する。   In response to this, the system control unit 30 supplies this ordinary character code to the address input terminal of the conversion table RAM 211c, reads out the secret character code, and transmits it to the client 11. The application program replaces the corresponding ordinary character code in the text box with this secret character code.

図6において、テキストボックスに文字列を記入した後、画面上の登録ボタン又は更新ボタンを押すと、これに対応したクエリーが例えばSQL言語で記述されてサーバー10に送信される。   In FIG. 6, after entering a character string in a text box, when a registration button or an update button on the screen is pressed, a query corresponding to this is described in, for example, the SQL language and transmitted to the server 10.

本実施例1では、クライアントにおいて秘密文字コードと普通文字コードとの対応関係が不明であり、かつ、秘密文字コード復号装置21によりクライアント及びアプリケーションプログラムが認証された場合のみ秘密文字コード復号装置21による復号処理が行なわれるので、秘密文字コードを含むファイルがクライアントの記憶装置に残っていても、他のアプリケーションプログラムで閲覧すれば秘密文字コードに対応する文字が全く意味をなさない。これにより、不正者による秘密情報漏洩を技術的に防止することが可能となる。   In the first embodiment, the correspondence between the secret character code and the ordinary character code is unknown in the client, and only when the client and the application program are authenticated by the secret character code decryption device 21, Since the decryption process is performed, even if a file containing the secret character code remains in the client storage device, the character corresponding to the secret character code has no meaning if viewed by another application program. As a result, it is possible to technically prevent leakage of confidential information by unauthorized persons.

なお、上記PRINTサブルーチンは、プリンタに対しても同様に適用できる。この場合、印刷許可/禁止をユーザーID毎に予め設定しておき、これに基づいて印刷を許可/禁止する。   The PRINT subroutine can be similarly applied to a printer. In this case, printing permission / prohibition is preset for each user ID, and printing is permitted / prohibited based on this.

上述の自爆機能により、アドレスマッピッグテーブルRAM211a及び普通文字コード変換テーブルRAM211cの内容が書き換えられ又は消去されると、該内容を再度書き込む必要がある。この内容を書き込む人がテーブルRAM211a及び211cの内容を読み出すと、セキュリティが確保されない。また、テーブルRAM211aに対する内容の書き込みを容易迅速に行なえるようにするのが業務遂行上好ましい。   When the contents of the address mapping table RAM 211a and the ordinary character code conversion table RAM 211c are rewritten or erased by the self-destruction function described above, the contents need to be written again. If the person who writes the contents reads the contents of the table RAMs 211a and 211c, the security is not ensured. In addition, it is preferable in terms of business execution that the contents can be easily and quickly written into the table RAM 211a.

そこで、秘密文字コード復号装置21の電源オン時に、システム制御部30により図8に示す処理を行なう。この際、クライアント11の認証機能とキー入力機能を利用する。   Therefore, when the secret character code decoding device 21 is powered on, the system control unit 30 performs the process shown in FIG. At this time, the authentication function and key input function of the client 11 are used.

(S20)タイマー図35を起動させる。タイマー図35のタイムアップ時間は、予め設定されている。   (S20) Timer FIG. 35 is activated. Timer The time-up time in FIG. 35 is set in advance.

(S21)図4のステップS0〜S7と同じ処理を行なって、クライアント11との間で相互認証を行なうとともに、クライアント11とサーバー10との間の相互認証をクライアントに対して行なわせ、その結果を待つ。   (S21) The same processing as steps S0 to S7 in FIG. 4 is performed to perform mutual authentication with the client 11, and to cause the client to perform mutual authentication between the client 11 and the server 10, and the result Wait for.

(S22)この結果が正当であればステップ23へ進み、そうでなければステップS26へ進む。   (S22) If this result is valid, the process proceeds to step 23; otherwise, the process proceeds to step S26.

(S23)クライアント11の入力装置118を操作して、乱数系列を定めるためのパスワードを入力する。その結果が通信インタフェース212に送信され、システム制御部30でこれを受信すると、ステップS25へ進み、そうでなければステップS24へ進む。   (S23) The input device 118 of the client 11 is operated to input a password for determining a random number sequence. When the result is transmitted to the communication interface 212 and received by the system control unit 30, the process proceeds to step S25, and if not, the process proceeds to step S24.

(S24)タイムアウトでなければステップS23へ戻り、そうでなければステップS26へ進む。   (S24) If it is not timed out, the process returns to step S23; otherwise, the process proceeds to step S26.

(S25)システム制御部30は、図9に示す処理により、ICメモリカード33からアドレスマッピッグテーブルRAM211aへのランダムな書き込みを行ない、同様に、ICメモリカード33から普通文字コード変換テーブルRAM211cへのランダムな書き込みを行ない、図4のステップS9へ進む。書き込み中にタイマーがタイムアップすると、ステップS26へ進む。   (S25) The system control unit 30 performs random writing from the IC memory card 33 to the address mapping table RAM 211a by the processing shown in FIG. 9, and similarly, from the IC memory card 33 to the ordinary character code conversion table RAM 211c. Random writing is performed, and the process proceeds to step S9 in FIG. If the timer expires during writing, the process proceeds to step S26.

(S26)不正者によるデータ盗用を防止するため、RAM211a及び211cの内容を書き換え又は消去する。   (S26) The contents of the RAMs 211a and 211c are rewritten or erased in order to prevent data theft by unauthorized persons.

(S27)システム制御部30は、自身の電源をオフにし又は処理を終了する。   (S27) The system control unit 30 turns off its own power or ends the process.

次に、図9及び図10を参照して、ステップS25におけるアドレスマッピッグテーブルRAM211aへの書込処理を詳説する。   Next, with reference to FIG. 9 and FIG. 10, the writing process to the address mapping table RAM 211a in step S25 will be described in detail.

(S30)ステップ23で受信したパスワードに基づき乱数発生関数のパラメータpの値を決定することにより、乱数発生系列を定める。例えば、該パスワードqを予め定めたある関数F(q)に代入して該パラメータ値p=F(q)を求め、これにより乱数発生系列を定める。   (S30) A random number generation sequence is determined by determining the value of the parameter p of the random number generation function based on the password received in step 23. For example, the password q is substituted into a predetermined function F (q) to obtain the parameter value p = F (q), thereby determining a random number generation sequence.

(S31)アドレスマッピッグテーブルRAM211aの書き込みアドレスを8000+iとしたときの変数iに、初期値0を代入する。アドレスマッピッグテーブルRAM211aの書き込みアドレス範囲は、8000〜8000+imaxであるとする。   (S31) The initial value 0 is substituted into the variable i when the write address of the address mapping table RAM 211a is 8000 + i. It is assumed that the write address range of the address mapping table RAM 211a is 8000 to 8000 + imax.

(S32)乱数発生関数RNDを用いて、0〜imaxの範囲の乱数j=Int(imax・RND)を求める。ここに、Int()は括弧内の値を整数化する関数である。RNDは0〜1.0の範囲の浮動小数点数である。   (S32) Using the random number generation function RND, a random number j = Int (imax · RND) in the range of 0 to imax is obtained. Here, Int () is a function that converts the value in parentheses into an integer. RND is a floating point number ranging from 0 to 1.0.

乱数jの値を記憶しておき、jがそれまでに発生した乱数と同じ値であれば、異なる値になるまで乱数を発生させて、jを定める。説明の簡単化のためにこのような方法を用いているが、この方法は所要時間が長くなるので、実際には、例えば後述する図15の方法を利用して、所要時間を短縮する。   The value of the random number j is stored, and if j is the same value as the random number generated so far, the random number is generated until it becomes a different value to determine j. Although such a method is used for simplification of explanation, this method requires a long time. In practice, for example, the method shown in FIG.

(S33)ICメモリカード33のアドレスjの内容(これを(j)と表記する)を、アドレスマッピッグテーブルRAM211aのアドレス8000+iに書き込ませる。   (S33) The contents of the address j of the IC memory card 33 (denoted as (j)) are written in the address 8000 + i of the address mapping table RAM 211a.

(S34)iを1だけインクリメントする。   (S34) Increment i by 1.

(S35)iが最大値imax以下であればステップS32へ戻り、そうでなければ処理を終了する。   (S35) If i is less than or equal to the maximum value imax, the process returns to step S32; otherwise, the process ends.

予め定めたデータをこのような方法でアドレスマッピッグテーブルRAM211aに書き込むことが可能な理由は、以下の通りである。すなわち、図10において、右側のアドレスマッピングテーブルが、予め定めたデータであるとする。システム制御部30の乱数発生プログラムと同じプログラムを用い、乱数発生系列を定めるパラメータ値pも同じにして、ステップS32の、i番目の乱数jを求める。ICメモリカード33のアドレスjに、アドレスマッピングテーブルのアドレス8000+iの内容を書き込む。このようにすることで、図9に示す処理により、アドレスマッピッグテーブルRAM211aに、予め定めたデータを書き込むことができる。   The reason why predetermined data can be written into the address mapping table RAM 211a by such a method is as follows. That is, in FIG. 10, it is assumed that the address mapping table on the right side is predetermined data. Using the same program as the random number generation program of the system control unit 30, the parameter value p defining the random number generation sequence is also the same, and the i-th random number j in step S32 is obtained. The contents of address 8000 + i in the address mapping table are written to address j of the IC memory card 33. By doing so, predetermined data can be written in the address mapping table RAM 211a by the processing shown in FIG.

システム制御部30において上記関数p=F(q)を用いるので、例え乱数発生関数及び上記パスワードが判ったとしても、乱数発生系列を定めるパラメータ値pが不明である。このため、ICメモリカード33の内容から、アドレスマッピッグテーブルRAM211a及び普通文字コード変換テーブルRAM211cに書き込まれる内容を求めることはできない。   Since the function p = F (q) is used in the system control unit 30, even if the random number generation function and the password are known, the parameter value p that determines the random number generation sequence is unknown. For this reason, the contents written in the address mapping table RAM 211a and the ordinary character code conversion table RAM 211c cannot be obtained from the contents of the IC memory card 33.

グリフデータの取得は、次のようにして行われる。例えば、図10のアドレスマッピングテーブルからアドレス8000の内容5A38を取り出してフォントROM211bをアドレス指定すると、図11に示すように文字'A'のグリフデータの先頭のデータが読み出される。ENDマークが出力されるまでフォントROM211bのアドレスをインクリメントして、文字'A'のグリフデータを順次出力させる。   Acquisition of glyph data is performed as follows. For example, when the content 5A38 of the address 8000 is extracted from the address mapping table of FIG. 10 and the font ROM 211b is addressed, the leading data of the glyph data of the character “A” is read as shown in FIG. The address of the font ROM 211b is incremented until the END mark is output, and the glyph data of the character “A” is sequentially output.

なお、キー入力処理においては上記秘密属性によらず通常の処理を行い、秘密属性が‘1’の場合には未変換フラグを‘1’にしておき、サーバーへデータを送信する直前に、その普通文字コード列に変換開始コードと変換終了コードとを付加して秘密文字コード復号装置21に送信することにより、テーブルRAM211cで普通文字コードを秘密文字コード列に変換するようにしてもよい。   In the key input process, normal processing is performed regardless of the secret attribute. When the secret attribute is “1”, the unconverted flag is set to “1”, and immediately before data is transmitted to the server. The ordinary character code may be converted into the secret character code string by the table RAM 211c by adding the conversion start code and the conversion end code to the ordinary character code string and transmitting them to the secret character code decoding device 21.

また、秘密文字コード復号装置21〜2Nをそれぞれサーバー10とクライアント11〜1Nとの間に結合してもよい。この場合、上記秘密文字コード列への変換は、サーバーへデータを送信する途中でこれを行うことができる。この点は、以下の実施例においても同様である。   Moreover, you may couple | bond the secret character code decoding apparatuses 21-2N between the server 10 and the clients 11-1N, respectively. In this case, the conversion to the secret character code string can be performed during the transmission of data to the server. This also applies to the following embodiments.

さらに、秘密文字コード復号装置を強固なハウジングに収納し、上記タイマーの設定時間を越えた後に該ハウジングを開け又は開いている場合にはこれをセンサで検出して自爆機能を働かせるようにするのが望ましい。   Further, the secret character code decoding device is housed in a strong housing, and when the housing is opened or opened after the set time of the timer is exceeded, this is detected by a sensor so that the self-destruction function is activated. Is desirable.

また、処理高速化のため、図3においてビットマップ展開部211rを備えずに、サーバー10側にビットマップ展開部211rを備えてサーバー10側でビットマップ展開処理を行うようにしてもよい。   Further, in order to increase the processing speed, the bitmap development processing may be performed on the server 10 side by providing the bitmap development unit 211r on the server 10 side without providing the bitmap development unit 211r in FIG.

この場合、セキュリティをより高くするため、特殊なフォントROM211bとビットマップ展開部211rを用いることが好ましい。すなわち、グリフデータを暗号化しておく。例えば、ベクトルフォントのグリフデータにおいて、座標値を所定の規則に従って又はテーブルで変換したものを用いる。そして、ビットマップ展開部で前処理として、該座標値を逆変換(復号)し、その後に通常のビットマップ展開処理をする。さらに、ビットマップ展開部であるファームウェア又はサブルーチンにおいて、処理要求元のアプリケーションプログラムが所定のものである場合のみ、処理を受け付けるようにしてもよい。   In this case, it is preferable to use a special font ROM 211b and a bitmap expansion unit 211r in order to increase security. That is, the glyph data is encrypted. For example, vector font glyph data obtained by converting coordinate values according to a predetermined rule or using a table is used. Then, as a pre-processing in the bitmap development unit, the coordinate values are inversely transformed (decoded), and then a normal bitmap development process is performed. Furthermore, in the firmware or subroutine that is the bitmap development unit, the process may be accepted only when the application program that requested the process is a predetermined one.

このような特殊なベクトルフォント及びビットマップ展開部を、上記実施例と関係なくワープロソフト、表計算ソフト、プレゼンテーションソフト等で利用するようにすれば、これらソフトで作成されるファイルを外部に持ち出しても文字を復号できないので、秘密情報の漏洩を防止することができる。   If such special vector fonts and bitmap development units are used in word processing software, spreadsheet software, presentation software, etc. regardless of the above embodiment, files created with these software are taken out to the outside. Since the characters cannot be decrypted, it is possible to prevent leakage of secret information.

また、図7のステップS11(及びS12)の処理をOSに依頼せずに独自のプログラムで処理するようにしてもよい。   Further, the processing in step S11 (and S12) in FIG. 7 may be processed by a unique program without requesting the OS.

秘密文字コードを固定にすると、秘密文字コードと文字との対応関係が知られる虞があり、秘密情報の漏洩を防止することができなくなる。実施例1において、空き時間にサーバー10側で秘密文字コードを変更してデータベースを書き換えれば、セキュリティを高めることができる。しかし、データベース利用率が高ければ、頻繁にこの変更を行うことができない。   If the secret character code is fixed, the correspondence between the secret character code and the character may be known, and leakage of secret information cannot be prevented. In the first embodiment, security can be improved by rewriting the database by changing the secret character code on the server 10 side during idle time. However, frequent changes are not possible if the database utilization is high.

そこで、本発明の実施例2では、秘密文字コードをテンポラリに変更可能にしている。   Therefore, in the second embodiment of the present invention, the secret character code can be changed temporarily.

図12は、本発明の実施例2のコンピュータネットワークシステムを示す概略ブロック図である。   FIG. 12 is a schematic block diagram showing a computer network system according to the second embodiment of the present invention.

サーバー10は、テンポラル文字コード作成・復号装置21A〜2NAを介してそれぞれクライアント11〜1Nに結合されている。サーバー10のデータベースには、実施例1と同じ秘密文字コードが用いられている。   The server 10 is coupled to clients 11 to 1N via temporal character code creation / decoding devices 21A to 2NA, respectively. The same secret character code as in the first embodiment is used in the database of the server 10.

サーバー10からクライアント11へ文字コードを送信する場合に、テンポラル文字コード作成・復号装置21Aで秘密文字コードをテンポラル文字コードに変換し、クライアント11からサーバー10へ文字コードを送信する場合に、テンポラル文字コード作成・復号装置21Aでテンポラル文字コードを秘密文字コードに逆変換する。このようにすれば、サーバー10の秘密文字コードを変更することなく、クライアント11側の秘密文字コードをテンポラリに変更することができる。この変更は所定のタイミングで行われ、例えば、サーバー10からクライアント11へ検索結果(サブセットテーブル)を返す毎に、その途中のテンポラル文字コード作成・復号装置21Aで行われる。   When transmitting a character code from the server 10 to the client 11, the temporal character code creating / decoding device 21A converts the secret character code into a temporal character code, and when transmitting a character code from the client 11 to the server 10, The code creation / decryption device 21A reversely converts the temporal character code into a secret character code. In this way, the secret character code on the client 11 side can be changed temporarily without changing the secret character code of the server 10. This change is performed at a predetermined timing. For example, every time a search result (subset table) is returned from the server 10 to the client 11, it is performed by the temporal character code creating / decoding device 21A.

テンポラル文字コード作成・復号装置22A〜2NAについても装置21Aと同様である。装置21A〜2NAは互いに異なる変換テーブル及び逆変換テーブルをもつことができ、これによりセキュリティがさらに高められる。これらテーブルの内容以外については、装置21A〜2NAは互いに同一構成である。   The temporal character code creation / decoding devices 22A to 2NA are the same as the device 21A. The devices 21A to 2NA can have different conversion tables and reverse conversion tables, which further enhances security. Except for the contents of these tables, the devices 21A to 2NA have the same configuration.

図13は、テンポラル文字コード作成・復号装置21Aの概略構成を示すブロック図である。   FIG. 13 is a block diagram showing a schematic configuration of the temporal character code creating / decoding device 21A.

パケット通信により時分割並列処理が可能であるので、この装置では1つの通信インタフェース212でクライアント11と結合されるとともにサーバー10と結合されている。   Since time-division parallel processing is possible by packet communication, this apparatus is coupled to the client 11 and the server 10 by one communication interface 212.

テンポラル文字コード作成・復号装置21Aでは、図3の構成に、一部を機能的に示す図14のコード変換・逆変換部40が付加されている。このコード変換・逆変換部40は、専用のハードウエアで構成してもコンピュータとそのソフトウエアで構成しても、両者で構成してもよい。   In the temporal character code creation / decoding device 21A, the code conversion / inverse conversion unit 40 of FIG. 14 partially showing the function is added to the configuration of FIG. The code conversion / inverse conversion unit 40 may be composed of dedicated hardware, a computer and its software, or both.

コード変換テーブルRAM41Aを含むコード変換部401は、サーバー10からクライアント11へデータを送信する途中で用いられ、コード逆変換テーブルRAM41Bを含むコード逆変換部402は、クライアント11からサーバー10へデータを送信する途中で用いられる。   The code conversion unit 401 including the code conversion table RAM 41A is used during transmission of data from the server 10 to the client 11. The code reverse conversion unit 402 including the code reverse conversion table RAM 41B transmits data from the client 11 to the server 10. Used on the way.

秘密文字コードのみを変換/逆変換するので、どの部分が秘密文字コードであるかをコード変換・逆変換部40は知る必要がある。そこで、本実施例2では、サーバー10からコード変換・逆変換部40へデータを送信する場合及びクライアント11(アプリケーションプログラム)からコード変換・逆変換部40へデータを送信する場合に、秘密文字コード列に秘密文字コード列の開始コード及び終了コードを付加している。以下においては、秘密コード文字列の開始コード及び終了コードをそれぞれ/S及び/Eと表記する。   Since only the secret character code is converted / reversely converted, the code conversion / inverse conversion unit 40 needs to know which portion is the secret character code. Therefore, in the second embodiment, when data is transmitted from the server 10 to the code conversion / inverse conversion unit 40 and when data is transmitted from the client 11 (application program) to the code conversion / inverse conversion unit 40, the secret character code is used. A secret character code string start code and end code are added to the column. In the following, the start code and the end code of the secret code character string are represented as / S and / E, respectively.

コード変換・逆変換部40は、サーバー10からデータを受信すると、判断部42Aにおいて文字コードが/Eであるかどうかを判定し、判断部43Aにおいて、文字コードが/Sであるかどうかを判定する。   When the code conversion / inverse conversion unit 40 receives data from the server 10, the determination unit 42A determines whether the character code is / E, and the determination unit 43A determines whether the character code is / S. To do.

/Sであると判定されると、フラグ(フリップフロップ)44Aがセットされて切換スイッチ45Aが加減算部46A側に切り換えられる。これにより、/Sの次の秘密文字コードXが加減算部46Aに供給され、この値から、一定のオフセット値OFV1が加減算部46Aで減算(負の減算であってもよい)されて、コード変換テーブルRAM41Aのアドレス入力端にADR=X−OFV1が供給される。   When it is determined that / S, the flag (flip-flop) 44A is set, and the changeover switch 45A is switched to the addition / subtraction unit 46A side. As a result, the secret character code X next to / S is supplied to the adder / subtractor 46A, and from this value, a constant offset value OFV1 is subtracted (may be negative subtraction) by the adder / subtractor 46A, and the code conversion is performed. ADR = X-OFV1 is supplied to the address input terminal of the table RAM 41A.

これに応答して、リード状態のコード変換テーブルRAM41Aのデータ出力端から変換後の秘密文字コード(テンポラル文字コード)Yが出力される。テンポラル文字コードYは、図13のシステム制御部30X及び通信インタフェース42を介してクライアント11へ送信される。このような処理が、秘密文字コード列の各文字コードについて行なわれる。オフセット値OFV1は、コード変換テーブルRAM41Aのアドレス範囲と秘密文字コードの範囲との関係を調整するための定数であり、オフセット値OFV1を0にして加減算部46Aを省略することもできる。   In response to this, a secret character code (temporal character code) Y after conversion is output from the data output terminal of the code conversion table RAM 41A in the read state. The temporal character code Y is transmitted to the client 11 via the system control unit 30X and the communication interface 42 of FIG. Such processing is performed for each character code of the secret character code string. The offset value OFV1 is a constant for adjusting the relationship between the address range of the code conversion table RAM 41A and the range of the secret character code. The offset value OFV1 can be set to 0 and the addition / subtraction unit 46A can be omitted.

判断部42Aにより/Eが検出されると、フラグ44Aがリセットされて切換スイッチ45Aが切り換えられ、/Eの次のデータからは変換されずに図13のシステム制御部30X及び通信インタフェース42を介してクライアント11へ送信される。   When / E is detected by the determination unit 42A, the flag 44A is reset and the changeover switch 45A is switched, and the next data of / E is not converted and is converted via the system control unit 30X and the communication interface 42 in FIG. To the client 11.

クライアント11からサーバー10へのデータの流れについても同様であり、構成要素41B〜46Bはそれぞれ、構成要素41A〜46Aに対応している。   The same applies to the flow of data from the client 11 to the server 10, and the constituent elements 41B to 46B correspond to the constituent elements 41A to 46A, respectively.

クライアント11で受信したテンポラル文字コード列の描画は、次のようにして行われる。   The temporal character code string received by the client 11 is drawn as follows.

すなわち、上述のPRINTサブルーチンが実行されて、上記開始及び終了コードが付加されたテンポラル文字コード列のデータがシステム制御部30Xに送信され、システム制御部30Xはこれに応答して該データをコード逆変換部402に供給して秘密文字コード列に変換させ、その秘密文字コードを順次アドレスマッピッグテーブルRAM211aのアドレス入力端に供給する。その後の処理は、上記実施例1と同じである。   That is, the above-described PRINT subroutine is executed, and the data of the temporal character code string to which the start and end codes are added is transmitted to the system control unit 30X. In response to this, the system control unit 30X converts the data into the code reverse code. The data is supplied to the conversion unit 402 to be converted into a secret character code string, and the secret character code is sequentially supplied to the address input terminal of the address mapping table RAM 211a. The subsequent processing is the same as in the first embodiment.

次に、実施例1で述べたようにクライアント11でキー入力操作を行って文字を確定すると、秘密属性が‘1’であれば、確定した普通文字コードとともにコード変換要求コードが装置21Aに送信される。システム制御部30Xはこれに応答して、この普通文字コードをテーブルRAM211cのアドレス入力端に供給して秘密文字コードを読み出させ、これをコード変換部401に供給してテンポラル文字コードに変換させ、クライアント11に送信する。クライアント11はこれに応答して、実施例1で述べた文字コード置換を行う。   Next, as described in the first embodiment, when a character is confirmed by performing a key input operation on the client 11, if the secret attribute is “1”, a code conversion request code is transmitted to the apparatus 21A together with the confirmed ordinary character code. Is done. In response to this, the system control unit 30X supplies this ordinary character code to the address input terminal of the table RAM 211c to read out the secret character code, and supplies it to the code conversion unit 401 to convert it into a temporal character code. To the client 11. In response to this, the client 11 performs the character code replacement described in the first embodiment.

図15は、コード変換テーブルRAM41Aの内容をテーブル作成部403によりランダムかつ高速に更新するための方法を示すフローチャートである。   FIG. 15 is a flowchart showing a method for updating the contents of the code conversion table RAM 41A randomly and at high speed by the table creation unit 403.

秘密文字コードの範囲とテンポラル文字コードの範囲は同じである必要はないが、簡単化のため同じ範囲CCmin〜CCmaxであるとする。また、コード変換テーブルRAM41AのアドレスADR=X−OFV1の範囲をAL〜AH、すなわち、AL=CCmin−OFV1、AH=CCmax−OFV1とする。   The range of the secret character code and the range of the temporal character code need not be the same, but are assumed to be the same range CCmin to CCmax for simplicity. Further, the range of the address ADR = X-OFV1 of the code conversion table RAM 41A is AL to AH, that is, AL = CCmin-OFV1, AH = CCmax-OFV1.

(S40)コード変換テーブルRAM41Aの全内容をゼロクリアし、コード変換テーブルRAM41Aに格納する値iに初期値CCminを代入する。   (S40) All the contents of the code conversion table RAM 41A are cleared to zero, and the initial value CCmin is substituted for the value i stored in the code conversion table RAM 41A.

(S41)乱数発生関数RNDの乱数発生系列を定めるパラメータ値pを変更する。パラメータ値pは、例えばその時点の年月日及び時刻に関する値に基づいてランダムな値にされる。   (S41) The parameter value p that determines the random number generation sequence of the random number generation function RND is changed. The parameter value p is set to a random value based on, for example, values related to the current date and time.

(S42)変数ADRにInt(AH*RND+AL)を代入する。   (S42) Int (AH * RND + AL) is substituted into the variable ADR.

(S43)アドレスADRの記憶内容(ADR)が0であれば、未定であるので、ステップS44へ進み、そうでなければステップS47へ進む。   (S43) If the stored content (ADR) of the address ADR is 0, it is undecided, so the process proceeds to step S44. Otherwise, the process proceeds to step S47.

(S44)アドレスADRに値iを格納する。   (S44) The value i is stored in the address ADR.

(S45)iの値を1だけインクリメントする。   (S45) The value of i is incremented by 1.

(S46)i≦CCmaxであればステップS42へ進み、そうでなれば処理を終了する。   (S46) If i ≦ CCmax, the process proceeds to step S42, and if not, the process ends.

(S47)ステップS43からステップS42へ戻るようにしてもよいが、iの値が大きくなるにつれてステップS43からステップS42へ戻る確率が高くなっていき、全体の処理時間が長くなるので、本実施例2ではステップS47へ進み、以下のような処理を行なう。   (S47) The process may return from step S43 to step S42. However, as the value of i increases, the probability of returning from step S43 to step S42 increases and the overall processing time becomes longer. In step 2, the process proceeds to step S47 and the following processing is performed.

iの値が偶数であればステップS48へ進み、そうでなければステップS4Bへ進む。   If the value of i is an even number, the process proceeds to step S48, and if not, the process proceeds to step S4B.

(S48)ADRの値を1だけインクリメントする。   (S48) The value of ADR is incremented by 1.

(S49)ADR≦AHであればステップS43へ戻り、そうでなけばステップS4Aへ進む。   (S49) If ADR ≦ AH, the process returns to step S43, otherwise the process proceeds to step S4A.

(S4A)ADRにアドレス範囲の最小値ALを代入し、ステップS43へ戻る。   (S4A) The minimum value AL of the address range is assigned to ADR, and the process returns to step S43.

(S4B)ADRの値を1だけデクリメントする。   (S4B) The value of ADR is decremented by 1.

(S4C)ADR≧AHであればステップS43へ戻り、そうでなけばステップS4Dへ進む。   (S4C) If ADR ≧ AH, the process returns to step S43, otherwise, the process proceeds to step S4D.

(S4D)ADRにアドレス範囲の最大値AHを代入し、ステップS43へ戻る。   (S4D) The maximum value AH of the address range is assigned to ADR, and the process returns to step S43.

このようにして、テンポラリなコード変換テーブルRAM41Aの内容をランダムにかつ高速に決定することができる。   In this way, the contents of the temporary code conversion table RAM 41A can be determined randomly and at high speed.

コード逆変換テーブルRAM41Bの内容は、CCmin≦Y≦CCmaxの各Yについて、コード逆変換テーブルRAM41BのアドレスY−OFV2に値Xを書き込むことにより得られる。   The contents of the code reverse conversion table RAM 41B are obtained by writing the value X to the address Y-OFV2 of the code reverse conversion table RAM 41B for each Y of CCmin ≦ Y ≦ CCmax.

図13に戻って、テンポラル文字コード作成・復号装置21Aでは、図3のタイマー図35、ICメモリカードアダプタ213及びICメモリカード33を備えていない。アドレスマッピングテーブルRAM211a及び普通文字コードをテーブルRAM211cにデータを書き込む場合には、例えば装置21Aのメンテナンス会社のコンピュータ(不図示)と装置21Aとの間の相互認証後に、該コンピュータから電話回線を介して、図8のステップS23のパスワードと、ICメモリカード33及び普通文字コードをテーブルRAM211cと同じ内容のデータとが、暗号化通信により装置21Bへ送信され、通信インタフェース212で暗号が復号される。次いで、システム制御部30Aにより実施例1の場合と同様にしてアドレスマッピングテーブルRAM211a及び普通文字コード変換テーブルRAM211cにデータが書き込まれる。この書き込みは、クライアント11から行うようにしてもよい。   Returning to FIG. 13, the temporal character code creation / decoding device 21 </ b> A does not include the timer diagram 35, the IC memory card adapter 213, and the IC memory card 33 of FIG. 3. When data is written in the address mapping table RAM 211a and the ordinary character code in the table RAM 211c, for example, after mutual authentication between the computer (not shown) of the maintenance company of the device 21A and the device 21A, the computer via the telephone line The password in step S23 of FIG. 8 and the data having the same contents as the IC memory card 33 and the ordinary character code in the table RAM 211c are transmitted to the device 21B by encrypted communication, and the encryption is decrypted by the communication interface 212. Next, data is written into the address mapping table RAM 211a and the ordinary character code conversion table RAM 211c by the system control unit 30A in the same manner as in the first embodiment. This writing may be performed from the client 11.

このようにすれば、データ書き込みが容易になるとともに、データ書き込みの際に装置21Aのハウジングを開く必要がないので、ハウジングを容易に開けない構造にすることができる。   In this way, data writing is facilitated, and it is not necessary to open the housing of the device 21A at the time of data writing, so that the housing cannot be easily opened.

本実施例2では、秘密文字コードがテンポラリに変化するので、この文字コードを含むファイルを持ち出しても可読性がなく、不正者による秘密情報漏洩を技術的にかつより確実に防止することが可能となる。   In the second embodiment, since the secret character code changes temporarily, there is no readability even if a file containing this character code is taken out, and it is possible to technically and reliably prevent leakage of secret information by an unauthorized person. Become.

なお、図12において、セキュリティをより高くするために、テンポラル文字コード作成・復号装置21A〜2NAのそれぞれのテーブル作成部403で作成されるテーブルの内容が互いに異なるように、ランダム発生系列を定めるパラメータpを異ならせるようにしてもよい。   In FIG. 12, in order to further increase security, parameters for determining a random generation sequence so that the contents of the tables created by the table creation units 403 of the temporal character code creation / decoding devices 21A to 2NA are different from each other. You may make it vary p.

また、テンポラル文字コード作成・復号装置21Aは、サーバー10から検索結果を受信した後、秘密文字コード列の各秘密コードをグリフイメージに変換し、該秘密文字コード列をテンポラル文字コード列に変換し、このテンポラル文字コード列及びこれと対応させたグリフイメージをクライアント11に送信することにより、文字描画をより高速に行う構成であってもよい。この点は、以下の実施例においても同様である。   Further, after receiving the search result from the server 10, the temporal character code creating / decoding device 21A converts each secret code of the secret character code string into a glyph image, and converts the secret character code string into a temporal character code string. The temporal character code string and the glyph image corresponding to the temporal character code string may be transmitted to the client 11 to perform character drawing at a higher speed. This also applies to the following embodiments.

図16は、図13の装置21Aの代わりに用いられる本発明の実施例3に係るテンポラル文字コード作成・復号装置21Bの概略構成を示すブロック図である。   FIG. 16 is a block diagram showing a schematic configuration of a temporal character code creating / decoding device 21B according to the third embodiment of the present invention used in place of the device 21A of FIG.

コード変換部401A内では、図14のコード変換テーブルRAM41Aの代わりに、図17に示すコード変換テーブルRAM41A1、RAM41A2及び切換スイッチ41A3が用いられる。   In the code conversion unit 401A, a code conversion table RAM 41A1, RAM 41A2, and a changeover switch 41A3 shown in FIG. 17 are used instead of the code conversion table RAM 41A of FIG.

コード変換テーブルRAM41A1を有効にして使用する場合には、切換スイッチ41A3をコード変換テーブルRAM41A1側に切り換える。この状態で、テーブル作成部403Aは、空き時間において、次に使用するコード変換テーブルをRAM41A2内に作成する。コード変換テーブルRAM41A2を使用する場合には、切換スイッチ41A3をRAM41A2側に切り換える。   When the code conversion table RAM 41A1 is enabled and used, the changeover switch 41A3 is switched to the code conversion table RAM 41A1 side. In this state, the table creation unit 403A creates a code conversion table to be used next in the RAM 41A2 during the idle time. When the code conversion table RAM 41A2 is used, the changeover switch 41A3 is switched to the RAM 41A2 side.

このように、コード変換テーブルを交互に切り換えて利用することにより、図16のテンポラル文字コード作成・復号装置21Bの動作をより高速化することができる。図16のコード逆変換部402Aについてもコード変換部401Aと同様である。   In this way, by alternately switching and using the code conversion table, the operation of the temporal character code creating / decoding device 21B of FIG. 16 can be further accelerated. The code reverse conversion unit 402A in FIG. 16 is the same as the code conversion unit 401A.

他の点は上記実施例2と同一である。   Other points are the same as those of the second embodiment.

秘密文字コードは普通文字コードと順番が異なるので、サーバー10に対するクエリーに、検索結果をソートする句を含む場合、例えばSQL言語のORDER BY句を含む場合、ユーザーが望むソートが行なわれない。   Since the order of the secret character codes is different from that of the ordinary character codes, when the query to the server 10 includes a phrase for sorting the search results, for example, when the ORDER BY phrase of the SQL language is included, the sort desired by the user is not performed.

サーバー10側に普通文字コードと秘密文字コードとの関係を示す変換テーブルを備えれば、この問題を解決することができる。しかしながら、セキュリティをより確実にするには、サーバー10側に上述の変換テーブル自爆機能を備える必要があり、この場合、変換テーブル自爆機能が働くと全ユーザーが利用できなくなる可能性が高くなる。   If the server 10 is provided with a conversion table indicating the relationship between the ordinary character code and the secret character code, this problem can be solved. However, in order to ensure security, it is necessary to provide the above-described conversion table self-destructing function on the server 10 side. In this case, if the conversion table self-destructing function works, there is a high possibility that all users cannot use it.

そこで、本発明の実施例4では、図16のテンポラル文字コード作成・復号装置21Bの代わりに、図18に示すテンポラル文字コード作成・復号装置21Cを用いている。   Therefore, in the fourth embodiment of the present invention, a temporal character code creating / decoding device 21C shown in FIG. 18 is used instead of the temporal character code creating / decoding device 21B shown in FIG.

この装置では、システム制御部30Bで受信した、例えば図19に示すようなID付クエリー(QID002はクエリーID)が、検索前処理部405へ供給される。検索前処理部405は、該クエリーにソート句(ORDER BY句)が含まれるかどうかを判定し、含まれる場合には該クエリーをソート句とその他の部分に分割し、ソート句にも分割前のクエリーIDを付加する。ソート句が無い場合にはそれが、ソート句が有る場合にはこれを除いた部分が、クエリーIDとともにシステム制御部30Bを介してサーバー10へ送信される。ソート句は、システム制御部30Bを介して検索後処理部406に供給される。   In this apparatus, an ID-added query (QID002 is a query ID) as shown in FIG. 19, for example, received by the system control unit 30B is supplied to the search preprocessing unit 405. The search pre-processing unit 405 determines whether or not the query includes a sort phrase (ORDER BY phrase). If included, the search pre-processing unit 405 divides the query into a sort phrase and other parts, and also divides the query into the sort phrase. The query ID is added. If there is no sort phrase, it is sent to the server 10 via the system control unit 30B together with the query ID. The sort phrase is supplied to the post-search processing unit 406 via the system control unit 30B.

サーバー10は、ID付クエリーを実行し、その結果(サブセットテーブル)に、該IDを付与する。   The server 10 executes the query with ID and assigns the ID to the result (subset table).

システム制御部30Bは、サーバー10から検索結果を受信すると、これをワークメモリ404に格納し、検索後処理部406に処理を依頼する。検索後処理部406はこれに応答して、ソート句に付与されているクエリーIDと同一IDが、検索結果に付与されているかどうか調べ、付与されていれば、
(1)該サブセットテーブルに含まれる秘密文字コードを普通文字コードに変換し、
(2)該変換後のサブセットテーブルに対しソート句を実行し、
(3)該実行後のサブセットテーブルの普通文字コードを秘密文字コードに変換し、
その結果をシステム制御部30Bに供給し、該ID付ソート句を消去する。
Upon receiving the search result from the server 10, the system control unit 30B stores it in the work memory 404 and requests the post-search processing unit 406 to perform processing. In response to this, the post-search processing unit 406 checks whether or not the same ID as the query ID given to the sort phrase is given to the search result.
(1) The secret character code included in the subset table is converted into a normal character code,
(2) executing a sort clause on the converted subset table;
(3) Convert the ordinary character code of the subset table after the execution into a secret character code;
The result is supplied to the system control unit 30B, and the ID-added sort phrase is deleted.

システム制御部30Bはこの結果をコード変換部401Aに供給して秘密文字コードをテンポラル文字コードに変換した後、クライアント11に送信させる。   The system control unit 30B supplies the result to the code conversion unit 401A to convert the secret character code into a temporal character code, and then causes the client 11 to transmit the result.

本実施例4によれば、テンポラリな文字コードを用いても、検索結果に対しソートを実行することができる。   According to the fourth embodiment, the search result can be sorted even if a temporary character code is used.

なお、ソート句以外で、秘密文字コードに対して実行しても所望の結果が得られない句(例えばBETWEEN句)を含むクエリーについては、システム制御部30Bはこれを複数の他の句で表し、その各々をサーバー10へ送信する。   In addition to the sort phrase, for a query including a phrase (for example, a BETWEEN phrase) for which a desired result cannot be obtained even when executed on the secret character code, the system control unit 30B represents this with a plurality of other phrases. , Each of which is transmitted to the server 10.

また、クライアントがサーバーから取得したサブセットテーブルを、任意のカラムに関してソートできるようにするために、図18のワークメモリ404にもこのサブセットテーブルを、普通文字コードに変換して格納しておき、クライアント11からテンポラル文字コード作成・復号装置21Cへのソート要求に応答して、検索後処理部404でソートを実行し、その結果をクライアント11へ送信し、見かけ上クライアント11でソートを行ったようにしてもよい。   Further, in order to be able to sort the subset table acquired by the client from the server with respect to an arbitrary column, the subset table is also converted into a normal character code and stored in the work memory 404 of FIG. 11 in response to the sort request from the temporal character code creating / decoding device 21C to the post-search processing unit 404, the result is transmitted to the client 11, and apparently the client 11 performs the sort. May be.

実施例2において、サーバーで秘密文字コードを使用しなくてもテンポラリに文字コードが変化するので、サーバーで秘密文字コードを用いずに普通文字コードを用いることができる。この場合、サーバー側でソート等が行われるので、検索前処理部405は不要である。上記のようにクライアントがサーバーから取得したサブセットテーブルを任意のカラムに関してソートする場合、サーバーにこれを依頼してサーバー側で行うようにすれば、検索後処理部405も不要である。また、サーバーからの秘密文字列開始コード及び秘密文字列終了コードの替わりに文字列開始コード及び文字列終了コードを用いる。さらに、図18の普通文字コード変換テーブル211cが不要であり、クライアント11からのキー入力確定文字コードをコード変換部401Aでテンポラル文字コードに変換してクライアント11へ返せばよく、処理が高速になる。   In the second embodiment, since the character code changes temporarily without using the secret character code at the server, the normal character code can be used without using the secret character code at the server. In this case, since the sorting or the like is performed on the server side, the search preprocessing unit 405 is unnecessary. As described above, when the subset table acquired from the server by the client is sorted with respect to an arbitrary column, if the server is requested to perform this on the server side, the post-search processing unit 405 is also unnecessary. Further, a character string start code and a character string end code are used instead of the secret character string start code and secret character string end code from the server. Furthermore, the ordinary character code conversion table 211c in FIG. 18 is not necessary, and the key input confirmed character code from the client 11 may be converted into a temporal character code by the code conversion unit 401A and returned to the client 11, which speeds up the processing. .

図20は、図18のテンポラル文字コード作成・復号装置21Cの代わりに用いられる、本発明の実施例5のコード変換・復号テーブル作成装置21Dを示す概略ブロック図である。   FIG. 20 is a schematic block diagram showing a code conversion / decoding table creation device 21D according to the fifth embodiment of the present invention, which is used instead of the temporal character code creation / decoding device 21C of FIG.

この装置では、テーブル作成部403Aによりコード逆変換テーブルRAM41Bの内容が更新される毎に、アドレスマッピングテーブル作成部211gにより、テンポラル文字コードYとグリフアドレスZの対応関係のアドレスマッピッグテーブルRAM(AMT)が作成される。コード逆変換部402Aの構成要素41B及び46Bは、このテーブル作成でも用いられ、図20では理解を容易にするため、構成要素41B及び46Bと同一物がコード逆変換部402Aの外部にも記載されている。   In this apparatus, every time the contents of the code reverse conversion table RAM 41B are updated by the table creation unit 403A, the address mapping table creation unit 211g uses the address mapping table RAM (AMT) corresponding to the correspondence between the temporal character code Y and the glyph address Z. ) Is created. The components 41B and 46B of the code reverse conversion unit 402A are also used in this table creation. In FIG. 20, the same elements as the component elements 41B and 46B are also described outside the code reverse conversion unit 402A for easy understanding. ing.

アドレスマッピングテーブル作成部211gは、Cmin≦Y≦Cmaxの範囲の各テンポラル文字コードYについて、アドレスマッピッグテーブルRAM(AMT)のアドレス入力端及びコード逆変換テーブルRAM41Bのアドレス入力端にそれぞれテンポラル文字コードY及びY−OFV1を供給したときに、アドレスマッピッグテーブルRAM211aのデータ出力端から読み出されるグリフアドレスZをアドレスマッピッグテーブルRAM(AMT)に書き込むことにより、テンポラル文字コードYとグリフアドレスZとの関係のテーブルを作成する。   For each temporal character code Y in the range of Cmin ≦ Y ≦ Cmax, the address mapping table creation unit 211g has a temporal character code at the address input end of the address mapping table RAM (AMT) and the address input end of the code reverse conversion table RAM 41B. When Y and Y-OFV1 are supplied, the glyph address Z read from the data output end of the address mapping table RAM 211a is written into the address mapping table RAM (AMT), whereby the temporal character code Y and the glyph address Z are Create a relationship table.

システム制御部30Cは、アドレスマッピッグテーブルRAM(AMT)の内容の更新が終了すると、この内容を、通信インタフェース212を介し図21の通信インタフェース115へ送信させる。この内容は、クライアント11Aの記憶装置114Aに格納されたプログラムに従ってMPU110により、アドレスマッピングテーブルAMT1又はAMT2として記憶装置114Aに格納される。   When the update of the contents of the address mapping table RAM (AMT) is completed, the system control unit 30C transmits the contents to the communication interface 115 in FIG. 21 via the communication interface 212. This content is stored in the storage device 114A as the address mapping table AMT1 or AMT2 by the MPU 110 according to the program stored in the storage device 114A of the client 11A.

アドレスマッピングテーブルAMT1及びAMT2は、図17と同様に、交互に切り換えて使用され、一方が使用中において他方が暇な時間に更新される。アドレスマッピングテーブルAMT1及びAMT2はいずれも、テンポラル文字コードYがアドレスマッピングテーブルの行に対応しテンポラル文字コードYに基づいてグリフアドレスZを読み出すことができるテーブルファイルであってもよい。アドレスマッピングテーブルAMT1及びAMT2は、更新時に上書きされ、アプリケーションプログラム終了時に消去される。   Similarly to FIG. 17, the address mapping tables AMT1 and AMT2 are used while being switched alternately, and one of them is updated during use while the other is in use. Each of the address mapping tables AMT1 and AMT2 may be a table file in which the temporal character code Y corresponds to a row of the address mapping table and the glyph address Z can be read based on the temporal character code Y. The address mapping tables AMT1 and AMT2 are overwritten at the time of update, and are deleted at the end of the application program.

図18のフォントROM211b及びビットマップ展開部211rの内容も記憶装置114Aに格納されている。これらは、普通文字コードに対するものを用いてもよい。また、実施例1で述べた特殊なベクトルフォント及びビットマップ展開部を用いてもよい。グリフデータのビットマップ展開は、この記憶装置114Aに格納されたビットマップ展開部(プログラム)に従ってMPU110により実行される。   The contents of the font ROM 211b and bitmap developing unit 211r in FIG. 18 are also stored in the storage device 114A. These may be used for ordinary character codes. Also, the special vector font and bitmap development unit described in the first embodiment may be used. The bitmap development of the glyph data is executed by the MPU 110 according to the bitmap development unit (program) stored in the storage device 114A.

このようにしても、アドレスマッピングテーブルAMT1又はAMT2の内容からアドレスマッピッグテーブルRAM211aの内容を知ることができないことと、アドレスマッピングテーブルAMT1及びAMT2がテンポラリに更新されることから、秘密文字コードを含むファイルを他のアプリケーションプログラムで閲覧しても解析できず意味不明のものとなり、不正者による秘密情報漏洩を技術的に防止することが可能となる。   Even in this case, since the contents of the address mapping table RAM 211a cannot be known from the contents of the address mapping table AMT1 or AMT2, and the address mapping tables AMT1 and AMT2 are temporarily updated, the secret character code is included. Even if the file is viewed with another application program, it cannot be analyzed and the meaning becomes unknown, and it is possible to technically prevent leakage of confidential information by an unauthorized person.

また、アドレスマッピッグテーブル及びビットマップ展開部をクライアント11Aの記憶装置114Aに格納しているので、上記実施例2〜4よりも高速に処理することが可能となる。   In addition, since the address mapping table and the bitmap development unit are stored in the storage device 114A of the client 11A, it is possible to perform processing faster than in the second to fourth embodiments.

時間軸上で秘密文字コードを変化させる上述のテンポラル文字コードを使用すればセキュリティが大幅に高くなるが、本発明の実施例6では、さらに空間軸上でも秘密文字コードを変化させることにより、さらにセキュリティを高めている。   If the above-described temporal character code that changes the secret character code on the time axis is used, the security is significantly increased. However, in the sixth embodiment of the present invention, by further changing the secret character code on the space axis, Increase security.

図22は、図14中のコード変換部401の替わりに用いられる、本発明の実施例6のコード変換部401Bの概略構成を示すブロック図である。   FIG. 22 is a block diagram illustrating a schematic configuration of a code conversion unit 401B according to the sixth embodiment of the present invention, which is used instead of the code conversion unit 401 in FIG.

コード変換部401Bは、サーバー10からの検索結果であるサブセットテーブルをカラム単位(フィールド単位)又は複数カラム単位(複数フィールド単位)で異なる変換テーブルを用い、秘密文字コードを上述のようにテンポラル文字コードに変換して、クライアント11へ送信する。   The code conversion unit 401B uses a different conversion table for each subset table (field unit) or a plurality of column units (multiple field units) as a subset table as a search result from the server 10, and sets a secret character code as a temporal character code as described above. And is transmitted to the client 11.

図22中、切換スイッチ制御部4243Aは、図14の判断部42Aと42Bとで構成されている。   In FIG. 22, the changeover switch control unit 4243A is configured by the determination units 42A and 42B of FIG.

コード変換テーブルRAM41Cには、互いに異なる変換テーブル1A〜6Aがそれぞれ例えば図15の手順に従って作成されている。変換テーブルiA(i=1〜6)のアドレス範囲はCmax−OFV1i〜Cmin−OFV1iであり、i=1〜6についてアドレス範囲が互いに重ならないように正又は負のオフセット値OFV1iが定められている。オフセット値テーブル47Aは、入力値iに応答してオフセット値OFViを加減算部46Aに供給する。使用テーブル決定部48Aは例えば、入力データがサブセットテーブルの第iカラムであるとき値iを出力してオフセット値テーブル47Aに供給する。   In the code conversion table RAM 41C, different conversion tables 1A to 6A are created, for example, according to the procedure of FIG. The address range of the conversion table iA (i = 1 to 6) is Cmax-OFV1i to Cmin-OFV1i, and a positive or negative offset value OFV1i is determined so that the address ranges do not overlap each other for i = 1 to 6. . The offset value table 47A supplies the offset value OFVi to the adder / subtractor 46A in response to the input value i. For example, when the input data is the i-th column of the subset table, the use table determination unit 48A outputs the value i and supplies it to the offset value table 47A.

従って、検索結果のレコードの第iカラムのデータが秘密文字開始コード/Sを含めば、その次の秘密文字コードから秘密文字終了コード/Eの前の秘密文字コードまで順次、秘密文字コードXが変換テーブルiAでテンポラル文字コードYに変換され、開始コード/S及び終了コード/Eを含むその他のデータはスルーでコード逆変換部402を通過する。   Therefore, if the data in the i-th column of the search result record includes the secret character start code / S, the secret character code X is sequentially changed from the next secret character code to the secret character code before the secret character end code / E. The other data including the start code / S and the end code / E is converted to the temporal character code Y in the conversion table iA, and passes through the code reverse conversion unit 402 through.

例えば図24に示すように、検索結果のレコードが3フィールドで構成され、秘密文字コードを含む
”/SeYKwPZ3b/E”,”/S8JuGmw5w/E”,”/ShDK9@q7¥/E”
であった場合、これら3フィールドの秘密文字コード列がそれぞれ変換テーブル1A〜3Aで変換されて、テンポラル文字コードを含むレコード”/S6KHuO9wK/E”,”/SJVBw;sLp/E”,”/S*Mv0q−iS/E”に変換される。
For example, as shown in FIG. 24, the search result record is composed of 3 fields and includes a secret character code "/ SeYKwPZ3b / E", "/ S8JuGmw5w / E", "/ ShDK9 @ q7 ¥ / E"
, The secret character code strings of these three fields are converted by the conversion tables 1A to 3A, respectively, and records including temporal character codes “/ S6KHuO9wK / E”, “/ SJVBw; sLp / E”, “/ S * Mv0q-iS / E "is converted.

図23は、図14中のコード逆変換部402の替わりに用いられるコード逆変換部402Bの概略構成を示すブロック図である。   FIG. 23 is a block diagram showing a schematic configuration of a code reverse conversion unit 402B used in place of the code reverse conversion unit 402 in FIG.

構成要素4243B、RAM41D及び46B〜48Bはそれぞれ、図22の構成要素4243A、41C及び46A〜48Aに対応している。コード逆変換部402Bは、アプリケーションプログラムで作成された新規登録カード又は更新登録カードのレコードをクライアント11から受信すると、フィールド単位又は複数フィールド単位で、対応する逆変換テーブルを用いテンポラル文字コードを上述のように秘密文字コードに逆変換して、サーバー10へ送信する。   The component 4243B, the RAMs 41D, and 46B to 48B correspond to the components 4243A, 41C, and 46A to 48A in FIG. 22, respectively. When the code reverse conversion unit 402B receives the record of the new registration card or the update registration card created by the application program from the client 11, the code reverse conversion unit 402B converts the temporal character code into the above-mentioned temporal character code using the corresponding reverse conversion table in the field unit or the multiple field unit. Thus, it is converted back to the secret character code and transmitted to the server 10.

例えば図25に示すように、アプリケーションプログラムで作成された新規登録カード又は更新登録カードのレコードが3フィールドで構成され、テンポラル文字コードを含む
”/S6KHuO9wK/E”,”/SJVBw;sLp/E”,”/S*Mv0q−iS/E”
であった場合、これら3フィールドのテンポラル文字コード列がそれぞれ逆変換テーブル1B〜3Bで変換されて、秘密文字コードを含むレコード
”/SeYKwPZ3b/E”,”/S8JuGmw5w/E”,”/ShDK9@q7¥/E”
に変換される。
For example, as shown in FIG. 25, a record of a new registration card or update registration card created by an application program is composed of three fields and includes a temporal character code “/ S6KHuO9wK / E”, “/ SJVBw; sLp / E”. , “/ S * Mv0q-iS / E”
In the case, the temporal character code strings of these three fields are converted by the inverse conversion tables 1B to 3B, respectively, and the records including the secret character code “/ SeYKwPZ3b / E”, “/ S8JuGmw5w / E”, “/ ShDK9 @ q7 ¥ / E ”
Is converted to

図6の各テキストボックスはその属性として、サブセットテーブルのカラム番号を有し、上述のキー入力における文字コード変換及びテキストボックスに対するPRINTサブルーチン実行については、このカラム番号を付加してコード変換・復号テーブル作成装置へデータ送信する。これにより、データがレコード形式でなくても、図23において正しい逆変換テーブルを選択することができる。   Each text box in FIG. 6 has a column number of the subset table as an attribute. For the above-described character code conversion in key input and execution of the PRINT subroutine for the text box, this column number is added to the code conversion / decoding table. Send data to the creation device. Thereby, even if the data is not in the record format, the correct reverse conversion table in FIG. 23 can be selected.

なお、レコード毎に秘密文字開始コード/Sをカウントして値iを決定し、1レコード毎にiをゼロクリアする構成であってもよい。   The secret character start code / S may be counted for each record to determine the value i, and i may be cleared to zero for each record.

また、ヒット件数が所定数を越える場合、所定件数単位でグループIDを付与することにより、グループ毎に異なる変換テーブル及びこれに対応した逆変換テーブルを用いることができる。このようにすれば、大量の検索結果をクライアント11に送信しても、セキュリティを高く維持することが可能となる。   When the number of hits exceeds a predetermined number, by assigning a group ID in units of the predetermined number, it is possible to use a different conversion table for each group and a reverse conversion table corresponding thereto. In this way, even if a large amount of search results are transmitted to the client 11, it is possible to maintain high security.

また、サーバー10のデータベースについて、カラム毎に異なる秘密文字コードを用い、これに対応して図16のテーブルRAM211a及び211cの各々のテーブルを複数のテーブルで構成し、該カラム毎に異なる秘密文字コードを該複数のテーブルとともに、空き時間に更新する構成であってもよい。   Further, for the database of the server 10, a secret character code different for each column is used, and each table RAM 211a and 211c in FIG. 16 is configured by a plurality of tables corresponding to this, and the secret character code different for each column. May be updated together with the plurality of tables in idle time.

さらに、本実施例6を実施例3〜5のいずれかと組み合わせた構成であってもよい。   Furthermore, the structure which combined this Example 6 with either of Examples 3-5 may be sufficient.

図26は、本発明の実施例7のコンピュータネットワークシステムを示す概略ブロック図である。   FIG. 26 is a schematic block diagram illustrating a computer network system according to the seventh embodiment of this invention.

このシステムでは、図1の秘密文字コード復号装置21〜2Nの代わりに、1つの秘密文字コード復号装置20を用い、秘密文字コード復号装置20とクライアント11〜1Nとの間でデータをパケット転送している。秘密文字コード復号装置20は、図3の秘密文字コード復号装置21と同様であり、照合データROM211dにクライアント11〜1Nのすべての照合データが格納され、認証部図35により任意のクライアントとの間で相互認証を行なうことが可能となっている。   In this system, instead of the secret character code decryption devices 21 to 2N in FIG. 1, one secret character code decryption device 20 is used, and data is packet-transferred between the secret character code decryption device 20 and the clients 11 to 1N. ing. The secret character code decrypting device 20 is the same as the secret character code decrypting device 21 in FIG. 3, and all the collation data of the clients 11 to 1N are stored in the collation data ROM 211d. It is possible to perform mutual authentication.

図27は、本発明の実施例8のコンピュータネットワークシステムを示す概略ブロック図である。   FIG. 27 is a schematic block diagram showing a computer network system according to the eighth embodiment of the present invention.

このシステムでは、図12のテンポラル文字コード作成・復号装置21A〜2NAの代わりに、1つのテンポラル文字コード作成・復号装置20Aを用い、テンポラル文字コード作成・復号装置20Aとクライアント11〜1Nとの間及びテンポラル文字コード作成・復号装置20Aとサーバー10との間でデータをパケット転送している。   In this system, instead of the temporal character code creating / decoding devices 21A to 2NA of FIG. 12, one temporal character code creating / decoding device 20A is used, and between the temporal character code creating / decoding device 20A and the clients 11 to 1N. In addition, data is packet-transferred between the temporal character code creating / decoding device 20A and the server 10.

テンポラル文字コード作成・復号装置20Aは、図13のテンポラル文字コード作成・復号装置21Aと同様であり、図16の照合データROM211dにクライアント11〜1Nのすべての照合データが格納され、認証部図35により任意のクライアントとの間で相互認証を行なうことが可能となっている。   The temporal character code creating / decoding device 20A is the same as the temporal character code creating / decoding device 21A of FIG. 13, and all the collation data of the clients 11 to 1N are stored in the collation data ROM 211d of FIG. Thus, mutual authentication can be performed with an arbitrary client.

クライアント毎にテンポラル文字コードを切り換えるタイミングが異なるので、テンポラル文字コード作成・復号装置20Aは、テンポラル文字コードの種類にIDを付与しておき、どのクライアントがどのIDのテンポラル文字コードを使用しているかを記憶しておく。これにより、テンポラル文字コード作成・復号装置20Aはどの変換テーブル/逆変換テーブルを使用すればよいかがわかる。   Since the timing for switching the temporal character code differs for each client, the temporal character code creating / decoding device 20A assigns an ID to the type of temporal character code, and which client uses the temporal character code of which ID. Remember. As a result, the temporal character code creation / decoding device 20A knows which conversion table / inverse conversion table should be used.

図28は、本発明の実施例9のコンピュータネットワークシステムを示す概略ブロック図である。   FIG. 28 is a schematic block diagram showing a computer network system according to the ninth embodiment of this invention.

このシステムでは図27のテンポラル文字コード作成・復号装置20Aをサーバー10内に配置することにより、図27の場合よりもセキュリティを物理的に高くしている。   In this system, the temporal character code creating / decoding device 20A shown in FIG. 27 is arranged in the server 10, so that the security is physically higher than in the case of FIG.

この場合、サーバー10とテンポラル文字コード作成・復号装置20Aとの間を通信ケーブルを介さずに直接バスで接続してもよい。また、テンポラル文字コード作成・復号装置20Aのハードウエア構成を省略し、サーバー10のプログラムによりテンポラル文字コード作成・復号装置20Aの機能を達成してもよい。   In this case, the server 10 and the temporal character code creating / decoding device 20A may be directly connected by a bus without using a communication cable. Further, the hardware configuration of the temporal character code creating / decoding device 20A may be omitted, and the function of the temporal character code creating / decoding device 20A may be achieved by the program of the server 10.

図29は、本発明の実施例10のコンピュータネットワークシステムを示す概略ブロック図である。   FIG. 29 is a schematic block diagram showing a computer network system according to the tenth embodiment of the present invention.

このシステムでは、サーバー10を、Webアプリケーションサーバー10Aとデータベースサーバー10Bとに別けて構成し、Webアプリケーションサーバー10A内にテンポラル文字コード作成・復号装置20Aを配置し又はWebアプリケーションサーバー10Aのプログラムによりテンポラル文字コード作成・復号装置20Aの機能を達成している。   In this system, the server 10 is configured separately from a web application server 10A and a database server 10B, and a temporal character code creating / decoding device 20A is arranged in the web application server 10A, or a temporal character is set by a program of the web application server 10A. The function of the code creating / decoding device 20A is achieved.

なお、テンポラル文字コード作成・復号装置20AをWebアプリケーションサーバー10Aとデータベースサーバー10Bとの間又はデータベースサーバー10B内に配置してもよいことは勿論である。また、テンポラル文字コード作成・復号装置20Aをデータベースサーバー10B内に配置する替わりに、プログラムによりテンポラル文字コード作成・復号装置20Aの機能を達成してもよい。   Of course, the temporal character code creating / decoding device 20A may be arranged between the Web application server 10A and the database server 10B or in the database server 10B. Further, instead of placing the temporal character code creating / decoding device 20A in the database server 10B, the function of the temporal character code creating / decoding device 20A may be achieved by a program.

図30は、本発明の実施例11のコンピュータネットワークシステムを示す概略ブロック図である。図31は、図30中のデータベースサーバー、認証サーバー及びフォントサーバーの概略機能ブロック図である。   FIG. 30 is a schematic block diagram showing a computer network system according to the eleventh embodiment of the present invention. FIG. 31 is a schematic functional block diagram of the database server, authentication server, and font server in FIG.

社内LAN50では、データベースサーバー10BにN台のクライアント11〜1Nが結合され、これらがファイアウォール51を介してインターネット52に結合されている。一方、管理センター60のフォントサーバー10C及び認証サーバー10Dがファイアウォール61を介してインターネット52に結合されている。管理センター60は、例えば本システムのメンテナンス業者が管理する。   In the in-house LAN 50, N clients 11 to 1N are coupled to the database server 10B, and these are coupled to the Internet 52 via the firewall 51. On the other hand, the font server 10 </ b> C and the authentication server 10 </ b> D of the management center 60 are coupled to the Internet 52 via the firewall 61. The management center 60 is managed by, for example, a maintenance company of this system.

インターネット52を介したデータの送受は、公知の暗号化技術を用いたセキュリティプロトコルに従って行われる。   Data transmission / reception via the Internet 52 is performed according to a security protocol using a known encryption technique.

このシステムでは、図28に示すテンポラル文字コード作成・復号装置20Aを文字コード変換/逆変換機能と文字復号機能と認証機能の3つに分け、これらの機能をそれぞれデータベースサーバー10B、フォントサーバー10C及び認証サーバー10Dで果たしている。   In this system, the temporal character code creation / decoding device 20A shown in FIG. 28 is divided into three parts: a character code conversion / inverse conversion function, a character decoding function, and an authentication function. These functions are divided into a database server 10B, a font server 10C, and a It plays in the authentication server 10D.

データベースサーバー10Bは、不図示のデータベースと、これとシステム制御部301との間に結合される不図示のデータベース管理システム(DBMS)とを備えている。システム制御部301は、DBMSからの検索結果をコード変換部401Aに供給して上述のように秘密文字コードをテンポラル文字コードに変換し、これを通信インタフェース2121を介して送信する。システム制御部301は、通信インタフェース2121からの更新データ又は登録データを、コード逆変換部402Aに供給して上述のようにテンポラル文字コードを秘密文字コードに変換し、これをDBMSに供給する。   The database server 10B includes a database (not shown) and a database management system (DBMS) (not shown) coupled between the database server 10B and the system control unit 301. The system control unit 301 supplies the search result from the DBMS to the code conversion unit 401A, converts the secret character code into a temporal character code as described above, and transmits this through the communication interface 2121. The system control unit 301 supplies update data or registration data from the communication interface 2121 to the code reverse conversion unit 402A, converts the temporal character code into a secret character code as described above, and supplies this to the DBMS.

システム制御部301、コード変換部401A及びコード逆変換部402Aは、ハードウェアで構成してもソフトウエアで構成してもよく、また、これらをコード変換/逆変換装置として通信インタフェース2121とファイアウォール51との間に結合してもよい。   The system control unit 301, the code conversion unit 401A, and the code reverse conversion unit 402A may be configured by hardware or software, and these may be configured as a code conversion / inverse conversion device as the communication interface 2121 and the firewall 51. You may combine between.

認証サーバー10Dでは、クライアント11〜1N、データベースサーバー10B及びフォントサーバーCを確認する上述の情報、並びに、クライアント11〜1Nに格納され該システムの利用が許可されたアプリケーションプログラムの情報が、照合データ記憶部211Dに登録されている。相手方へのリクエストの送信はリクエスト元及びリクエスト先を指定して必ず認証サーバー10Dを介し行い、これにより相互認証が行われる。このため、リクエストに対する応答は、認証サーバー10Dを介さずに直接行う。   In the authentication server 10D, the above-mentioned information for confirming the clients 11 to 1N, the database server 10B, and the font server C, and information on the application programs stored in the clients 11 to 1N and permitted to use the system are stored in the collation data storage. Registered in the part 211D. The request is transmitted to the other party via the authentication server 10D by specifying the request source and the request destination, whereby mutual authentication is performed. For this reason, the response to the request is made directly without going through the authentication server 10D.

例えば、クライアント11のアプリケーションプログラムがデータベースサーバー10Bへリクエストする場合、認証サーバー10Dに対し、リクエスト元及びリクエスト先を指定し(IPv6の場合にはIPアドレスで指定することができる。)、リクエストの内容を送信する。   For example, when the application program of the client 11 makes a request to the database server 10B, the request source and the request destination are specified to the authentication server 10D (in the case of IPv6, the IP address can be specified), and the content of the request. Send.

認証サーバー10Dでは、システム制御部302が認証部31Aにリクエスト元及びリクエスト先を知らせ、認証部31Aは、照合データ記憶部211Dの内容を参照して、リクエスト元及びリクエスト先が登録されているものであるかどうか確認する。リクエスト元及びリクエスト先が登録されたものであると認証部31Aが判断すると、システム制御部302は、リクエストの内容をリクエスト先へ送信する。データベースサーバー10Bは、該リクエストに応じた処理を行い、その結果をリクエスト元のクライアントに送信する。   In the authentication server 10D, the system control unit 302 informs the authentication unit 31A of the request source and the request destination, and the authentication unit 31A refers to the contents of the collation data storage unit 211D and the request source and the request destination are registered. Check if it is. When the authentication unit 31A determines that the request source and the request destination are registered, the system control unit 302 transmits the content of the request to the request destination. The database server 10B performs processing according to the request and transmits the result to the requesting client.

クライアント11のアプリケーションプログラムがフォントサーバー10Cへ文字復号又はキー入力確定文字の文字コード変換をリクエストする場合も同様である。   The same applies when the application program of the client 11 requests the font server 10C to perform character decoding or character code conversion of the key input fixed character.

クライアントから認証サーバーを介して、テンポラル文字コード列を伴った復号要求がフォントサーバー10Cへ送信されると、システム制御部303は、これに応答して、テンポラル文字コード列の各テンポラル文字コードについて、次のようにする。すなわち、テンポラル文字コードに対応したコード逆変換テーブル記憶部41B1内の位置(テーブルの行)から秘密文字コードを読み出させ、この秘密文字コードに対応したアドレスマッピングテーブル記憶部211A内の位置からグリフデータ格納位置を読み出させ、フォント記憶部211B内のこの格納位置からグリフデータを読み出させる。次いでシステム制御部303は、テンポラル文字コード列に対応したグリフデータ列を、復号要求元のクライアントに送信する。   When a decryption request accompanied by a temporal character code string is transmitted from the client to the font server 10C via the authentication server, the system control unit 303 responds to this with respect to each temporal character code of the temporal character code string. Do as follows. That is, the secret character code is read from the position (table row) in the code reverse conversion table storage unit 41B1 corresponding to the temporal character code, and the glyph is read from the position in the address mapping table storage unit 211A corresponding to the secret character code. The data storage position is read, and the glyph data is read from this storage position in the font storage unit 211B. Next, the system control unit 303 transmits a glyph data string corresponding to the temporal character code string to the client that requested the decoding.

クライアント11のアプリケーションプログラムが認証サーバー10Dを介しフォントサーバー10Cへキー入力確定文字の文字コード変換をリクエストすると、システム制御部303は、その普通文字コードに対応した変換テーブル記憶部211C内の位置から秘密文字コードを読み出させ、さらにこの秘密文字コードに対応したコード変換テーブル記憶部41A1内の位置からテンポラル文字コードを読み出させ、これをクライアント11に送信する。   When the application program of the client 11 requests the font server 10C to convert the character code of the key input confirmed character via the authentication server 10D, the system control unit 303 secretly starts from the position in the conversion table storage unit 211C corresponding to the normal character code. The character code is read, and the temporal character code is read from the position in the code conversion table storage unit 41A1 corresponding to the secret character code and transmitted to the client 11.

次に、複数のクライアントに対するデータベースサーバー10B及びフォントサーバー10Cでのコード変換/逆変換テーブルの使用について説明する。   Next, the use of the code conversion / inverse conversion table in the database server 10B and the font server 10C for a plurality of clients will be described.

データベースサーバー10Bのコード変換部401Aは、複数のコード変換テーブルを備え、コード逆変換部402Aは、これらに対応した複数のコード逆変換テーブルを備えている。   The code conversion unit 401A of the database server 10B includes a plurality of code conversion tables, and the code reverse conversion unit 402A includes a plurality of code reverse conversion tables corresponding thereto.

フォントサーバー10Cでは、テーブル作成部403Aがコード変換テーブルとコード逆変換テーブルとの組を、空き時間において、未使用のコード変換テーブルの数が設定した最大値になるまで作成する。システム制御部301は、該複数のコード変換テーブルのうち未使用のコード変換テーブルの数が所定数以下になると、認証サーバー10Dを介しフォントサーバー10Cへテーブル送信を要求する。システム制御部303はこの送信要求に応答して、テーブル作成部403を介しコード変換テーブルとコード逆変換テーブルとの組のコピーを取得し、データベースサーバー10Bへ送信する。   In the font server 10C, the table creation unit 403A creates a pair of the code conversion table and the code reverse conversion table until the number of unused code conversion tables reaches the set maximum value in the free time. When the number of unused code conversion tables among the plurality of code conversion tables falls below a predetermined number, the system control unit 301 requests the font server 10C to transmit a table via the authentication server 10D. In response to this transmission request, the system control unit 303 acquires a copy of the set of the code conversion table and the code reverse conversion table via the table creation unit 403, and transmits the copy to the database server 10B.

サーバー10B及び10Cにおけるコード変換テーブルとコード逆変換テーブルとの組には、テーブルID(TID)が付与されている。システム制御部301は、アプリケーションプログラムに対しコード変換テーブルとコード逆変換テーブルとの組の使用を開始する毎に、該アプリケーションプログラムのID(AID)をTIDに対応付ける。すなわち、AIDとTIDの対応付けのテーブル53がシステム制御部301により管理される。   A table ID (TID) is assigned to a set of the code conversion table and the code reverse conversion table in the servers 10B and 10C. Each time the system control unit 301 starts using a set of a code conversion table and a code reverse conversion table for an application program, the system control unit 301 associates the ID (AID) of the application program with a TID. In other words, the system control unit 301 manages a table 53 that associates AIDs with TIDs.

システム制御部301はAID/TIDテーブル53を参照することにより、クライアントによる検索要求後の更新又は登録要求において、使用すべき逆変換テーブルを決定する。   The system control unit 301 refers to the AID / TID table 53 to determine the reverse conversion table to be used in the update or registration request after the search request by the client.

フォントサーバー10Cも、AID/TIDテーブル53と同期を取ったテーブル63を備えている。すなわち、システム制御部301がAID/TIDテーブル53の内容を変更する毎に、この変更が認証サーバー10Dを介してシステム制御部303に伝えられ、システム制御部303によりAID/TIDテーブル63の内容も同様に変更される。   The font server 10 </ b> C also includes a table 63 synchronized with the AID / TID table 53. That is, every time the system control unit 301 changes the contents of the AID / TID table 53, this change is transmitted to the system control unit 303 via the authentication server 10D, and the contents of the AID / TID table 63 are also updated by the system control unit 303. It is similarly changed.

システム制御部303はAID/TIDテーブル63を参照することにより、クライアントからの復号要求に対し、使用すべき逆変換テーブルを決定する。   The system control unit 303 refers to the AID / TID table 63 to determine an inverse conversion table to be used in response to a decryption request from the client.

このような構成により、上記実施例2で行われた処理と実質的に同じ処理が行われる。上述の複数テーブルの使用に関しては、上述の図27〜図29の実施例についても同様である。   With this configuration, substantially the same processing as that performed in the second embodiment is performed. The use of the above-described plurality of tables is the same for the above-described embodiments of FIGS.

本実施例11によれば、フォントサーバー10C及び認証サーバー10Dを管理センター60に配置しているので、1つの管理センター60を複数の社内LAN50に結合することにより、機密データであるアドレスマッピングテーブル、普通文字コード変換テーブル及び認証用照合データを効率的、集中的に監視することができるとともに、本システムを利用する企業の秘密情報管理負担を軽減することができる。   According to the eleventh embodiment, since the font server 10C and the authentication server 10D are arranged in the management center 60, by combining one management center 60 with a plurality of in-house LANs 50, an address mapping table that is confidential data, The ordinary character code conversion table and the verification verification data can be efficiently and centrally monitored, and the confidential information management burden on the company using this system can be reduced.

なお、認証サーバー10Dによる認証方法については、公知の方法を用いてもよい。   As an authentication method by the authentication server 10D, a known method may be used.

乱数を用いてコード逆変換テーブルを作成する場合には、乱数発生系列を定めるパラメータ値又はこれに関係した値をフォントサーバー10Cからデータベースサーバー10Bへ送信することにより、フォントサーバー10Cで作成されるコード逆変換テーブルと同じテーブルをデータベースサーバー10Bで作成し、さらにコード逆変換テーブルに基づいてコード変換テーブルを作成してもよい。   When creating a code reverse conversion table using random numbers, a code value created by the font server 10C is transmitted by transmitting a parameter value defining a random number generation sequence or a value related thereto to the database server 10B from the font server 10C. The same table as the reverse conversion table may be generated by the database server 10B, and the code conversion table may be generated based on the code reverse conversion table.

また、コード逆変換部402Aをデータベースサーバー10Bに備えずに、フォントサーバー10Cのみに備え、フォントサーバー10Cのこれを介してデータベースサーバー10Bに登録又は更新をリクエストする構成であってもよい。逆に、コード逆変換記憶部41B1をフォントサーバー10Cに備えずに、データーベースサーバー10Bのコード逆変換部402Aを介してフォントサーバー10Cに復号要求する構成であってもよい。   Alternatively, the code reverse conversion unit 402A may not be provided in the database server 10B, but only in the font server 10C, and registration or update may be requested to the database server 10B via the font server 10C. Conversely, a configuration may be adopted in which the font server 10C is not provided with the code reverse conversion storage unit 41B1, but a decoding request is made to the font server 10C via the code reverse conversion unit 402A of the database server 10B.

さらに、フォントサーバー10C及び認証サーバー10Dを、社内の管理センター60に配置し、社内LAN50に結合した構成であってもよい。   Further, the font server 10 </ b> C and the authentication server 10 </ b> D may be arranged in the in-house management center 60 and coupled to the in-house LAN 50.

また、フォントサーバー10Cと認証サーバー10Dとを1つのコンピュータで構成してもよいことは勿論である。   Of course, the font server 10C and the authentication server 10D may be configured by one computer.

TIDとAIDの対応付けはテーブルの形でなくてもよい。例えば、各変換テーブルにそのTIDとAIDとを属性として付加してもよい。また、AIDの替わりにクライアントを識別するIDを用いてもよい。   The association between TID and AID may not be in the form of a table. For example, the TID and AID may be added as attributes to each conversion table. An ID for identifying the client may be used instead of the AID.

図32は、本発明の実施例12のコンピュータネットワークシステムを示す概略ブロック図である。   FIG. 32 is a schematic block diagram showing a computer network system according to the twelfth embodiment of the present invention.

この実施例では、図27のサーバー10として、秘密文字コードを使用せずに普通文字コードを使用するアプリケーションサーバー10E及びファイルサーバー10Fを用いている。また、アプリケーションサーバー10E及びファイルサーバー10Fはいずれも、直接クライアントと通信することが禁止されており、必ずテンポラル文字コード作成・復号装置20Aを介してクライアントと通信する。   In this embodiment, as the server 10 in FIG. 27, an application server 10E and a file server 10F that use ordinary character codes without using secret character codes are used. Further, both the application server 10E and the file server 10F are prohibited from directly communicating with the client, and always communicate with the client via the temporal character code creating / decoding device 20A.

以下、本システムの2つの適用例について説明する。   Hereinafter, two application examples of this system will be described.

(1)ソースコードプログラム漏洩防止
クライアントとサーバーとは、社内LANに結合されている。
(1) Source code program leakage prevention The client and server are coupled to an in-house LAN.

ファイルサーバー10Fには、プログラムのソースコードファイルが格納される。このソースコードファイルは、テンポラル文字コード作成・復号装置20Aを介して普通文字コードがテンポラル文字コードに変換され、クライアントに送信される。   The file server 10F stores a program source code file. In this source code file, the ordinary character code is converted into the temporal character code via the temporal character code creating / decoding device 20A and transmitted to the client.

プログラマーがソースコードを作成し又は修正してファイルサーバー10F側へ送信すると、テンポラル文字コード作成・復号装置20Aでテンポラル文字コードが普通文字コードに逆変換された後、ファイルサーバー10Fに格納される。   When the programmer creates or modifies the source code and sends it to the file server 10F side, the temporal character code is converted back to a normal character code by the temporal character code creating / decoding device 20A and then stored in the file server 10F.

プログラマーがキー入力によりソースコードを作成している時、文字入力が確定する毎に、実施例1で述べたように普通文字コードが秘密文字コード(本実施例ではテンポラル文字コード)に変換される。   When the programmer creates the source code by key input, each time the character input is confirmed, the ordinary character code is converted into a secret character code (temporary character code in this embodiment) as described in the first embodiment. .

テンポラル文字コード変更のタイミングは、プログラマーがソースコードの作成を開始し又はファイルサーバー10Fからソースコードファイルを読み出す際である。   The timing of changing the temporal character code is when the programmer starts creating the source code or reads the source code file from the file server 10F.

アプリケーションサーバー10Eには、コンパイラ及びデバッガが登録されている。アプリケーションサーバー10Eは、クライアントの要求に応じて、ファイルサーバー10F内のソースコードファイルを読み出しコンパイル又はデバッグを行い、その結果をクライアントに返す。コンパイルされたバイナリファイルはテンポラル文字コード作成・復号装置20Aで変換されないので、クライアントにおいてこのバイナリファイルを実行させることができる。   A compiler and a debugger are registered in the application server 10E. The application server 10E reads and compiles or debugs the source code file in the file server 10F in response to a client request, and returns the result to the client. Since the compiled binary file is not converted by the temporal character code creation / decoding device 20A, the binary file can be executed on the client.

このようなシステムによれば、ソースコードプログラムにテンポラル文字コードが使用されるので、ファイルサーバー10Fからソースコードファイルを読み出す毎に文字コードが変化し、ソースコードプログラムを社外に持ち出すことが実質的に防止される。   According to such a system, since the temporal character code is used for the source code program, the character code changes each time the source code file is read from the file server 10F, and the source code program is effectively taken out of the company. Is prevented.

(2)ワープロソフト等の文書ファイル等漏洩防止
クライアントとサーバーとは、社内LANに結合されている。
(2) Prevention of Leakage of Document Files such as Word Processor Software The client and server are coupled to the in-house LAN.

アプリケーションサーバー10Eには、事務で使用されるワープロソフトや表計算ソフト等が登録されている。ファイルサーバー10Fには、これらのソフトで処理される、普通文字コード(ワープロソフト等で普通に用いられている文字コード)を用いた文書ファイル等が格納される。文書ファイル等内の文字コード列には、上述の文字コード開始コード及び文字コード終了コードが実質的に付加されている。実質的にとは、例えば修飾開始コードが文字コード終了コードを兼ねている場合などを含む意味である。   In the application server 10E, word processor software and spreadsheet software used for office work are registered. The file server 10F stores a document file or the like using normal character codes (character codes normally used in word processing software or the like) processed by these software. The character code start code and the character code end code described above are substantially added to the character code string in the document file or the like. “Substantially” means, for example, a case where the modification start code also serves as the character code end code.

文書ファイル等は、テンポラル文字コード作成・復号装置20Aを介して普通文字コードがテンポラル文字コードに変換され、クライアントに送信される。操作者が文書ファイル等を作成し又は修正してファイルサーバー10F側へ送信すると、テンポラル文字コード作成・復号装置20Aでテンポラル文字コードが普通文字コードに逆変換された後、ファイルサーバー10Fに格納される。文字入力については上記(1)と同様である。テンポラル文字コード変更のタイミングは、操作者が文書ファイル等を開く際である。   For a document file or the like, a normal character code is converted into a temporal character code via the temporal character code creating / decoding device 20A and transmitted to the client. When an operator creates or modifies a document file or the like and transmits it to the file server 10F, the temporal character code is converted back to a normal character code by the temporal character code creating / decoding device 20A and then stored in the file server 10F. The Character input is the same as (1) above. The timing for changing the temporal character code is when the operator opens a document file or the like.

このようなシステムによれば、文書ファイル等にテンポラル文字コードが使用されるので、ファイルサーバー10Fから文書ファイル等を読み出す毎に文字コードが変化し、ソースコードプログラムを社外に持ち出すことが実質的に防止される。   According to such a system, since a temporal character code is used for a document file or the like, the character code changes each time the document file or the like is read from the file server 10F, so that the source code program can be taken out outside the company. Is prevented.

図33は、本発明の実施例13のコンピュータネットワークシステムを示す概略ブロック図である。図34は、図33中のWebアプリケーションサーバー、認証サーバー及びフォントサーバーの概略機能ブロック図である。   FIG. 33 is a schematic block diagram showing a computer network system according to the thirteenth embodiment of the present invention. FIG. 34 is a schematic functional block diagram of the Web application server, authentication server, and font server in FIG.

このシステムは、電子出版物漏洩防止(著作権保護)を目的としたものである。   This system is intended to prevent electronic publication leakage (copyright protection).

クライアント11〜1Nと出版社50Aのサーバーとは、インターネット52を介して結合されている。インターネット52には、管理センター60Aのサーバーが接続され、これは図30の管理センター60と類似している。   The clients 11 to 1N and the server of the publisher 50 </ b> A are coupled via the Internet 52. A server of a management center 60A is connected to the Internet 52, which is similar to the management center 60 of FIG.

出版社50Aでは、Webアプリケーションサーバー10E1にファイルサーバー10Fが結合され、Webアプリケーションサーバー10E1がファイアウォール51を介してインターネット52に結合されている。   In the publisher 50A, the file server 10F is coupled to the web application server 10E1, and the web application server 10E1 is coupled to the Internet 52 via the firewall 51.

ファイルサーバー10Fには、百科事典、小説、漫画、定期刊行物等の著作物が電子ファイルとして格納されている。各著作物は、普通文字コードが用いられている。その文字コード列には、上述の文字コード開始コード及び文字コード終了コードが実質的に付加されている。   The file server 10F stores copyrighted works such as encyclopedias, novels, comics, and periodicals as electronic files. Each work has a normal character code. The character code start code and the character code end code described above are substantially added to the character code string.

Webアプリケーションサーバー10E1は、有料又は無料で認証サーバー10D1に予め登録されたユーザーのクライアントからの閲覧要求に応じて、その著作物の該当ページをHTMLファイル又はXMLファイルに変換し、システム制御部301Aに供給する。システム制御部301Aは、このファイル中の本体部をコード変換部401Aへ供給する。コード変換部401Aは”>”のコードを開始コードとし”<”のコードを終了コードとし、開始コードと終了コードとの間の普通文字コードをテンポラル文字コードに変換し、その他の部分は変換せずそのままとし、システム制御部301Aに返す。システム制御部301Aはこれをリクエスト元のクライアントのブラウザに、通信インタフェース2121を介して送信する。   The Web application server 10E1 converts the corresponding page of the copyrighted work into an HTML file or an XML file in response to a browsing request from a user client registered in advance in the authentication server 10D1 for a fee or free of charge, and sends it to the system control unit 301A. Supply. The system control unit 301A supplies the main body in this file to the code conversion unit 401A. The code conversion unit 401A converts the “>” code as a start code, the “<” code as an end code, converts a normal character code between the start code and the end code into a temporal character code, and converts the other parts. Return to the system control unit 301A. The system control unit 301A transmits this to the browser of the requesting client via the communication interface 2121.

実施例1で述べた、ブラウザに対するプラグイン機能により、テンポラル文字コードが実施例11と同様に認証サーバー10D1を介してフォントサーバー10C1に送信される。フォントサーバー10C1はそのグリフデータをクライアントに送信する。該プラグイン機能によりグリフイメージがブラウザのウインドウ内の該当個所に描画される。   The temporal character code is transmitted to the font server 10C1 via the authentication server 10D1 in the same manner as in the eleventh embodiment by the plug-in function for the browser described in the first embodiment. The font server 10C1 transmits the glyph data to the client. With the plug-in function, the glyph image is drawn at a corresponding location in the browser window.

認証サーバー10D1は、ユーザー登録・変更・抹消部64において新規ユーザーの登録、登録内容の変更、登録の抹消処理を照合データ記憶部211Dに対して行う。新規ユーザーに対しシステム制御部302は、上記プラグインモジュール65を送信する。   The authentication server 10D1 performs registration of a new user, change of registered contents, and deletion of registration in the user registration / change / delete unit 64 with respect to the collation data storage unit 211D. The system control unit 302 transmits the plug-in module 65 to the new user.

Webアプリケーションサーバー10E1にはコード逆変換部を備える必要が無く、フォントサーバー10C1には普通文字コード変換記憶部を備える必要が無い点で図31と異なる。他の点は、実施例11と同一である。   The web application server 10E1 does not need to include a code reverse conversion unit, and the font server 10C1 differs from FIG. 31 in that it does not need to include a normal character code conversion storage unit. Other points are the same as those of the eleventh embodiment.

このようなシステムによれば、テンポラル文字コードが使用されるので、ファイルサーバー10Fから著作物を読み出す毎に文字コードが変化し、例え正規の登録ユーザーであっても、電子出版物の外部持ち出しが実質的に防止される。これにより出版社は、躊躇すること無く、インターネットを介して電子出版物を閲覧に供することが可能となる。   According to such a system, since the temporal character code is used, the character code changes every time the copyrighted work is read from the file server 10F, and even if it is a regular registered user, the electronic publication can be taken out from the outside. Is substantially prevented. This allows publishers to browse electronic publications over the Internet without hesitation.

以上の実施例では文字コードを変換/逆変換するので、数値を秘密化する場合には数値を文字の形式にする必要がある。見積書や請求書は、数値が秘密情報である。既存のデータを変更することなく、かつ、既存のアプリケーションプログラムを少し変更するだけで数値を秘密化することができれば、本発明の利用範囲が広くなる。   In the above embodiment, the character code is converted / reversely converted. Therefore, when the numerical value is kept secret, the numerical value needs to be in a character format. The estimate and invoice are numerically confidential information. If the numerical values can be kept secret without changing existing data and slightly changing existing application programs, the scope of use of the present invention will be widened.

そこで、本実施例14では、バイナリコード(数値コード)についても同様に変換/逆変換することにより、情報漏洩を防止する。   Therefore, in the fourteenth embodiment, information leakage is prevented by similarly converting / inverting the binary code (numerical code).

図35は本発明の実施例14の説明図であって、(A)はバイナリコード変換説明図、(B)はバイナリコード逆変換説明図である。図36は実施例14のテンポラルバイナリコード作成・復号装置21Eを示す概略ブロック図である。   FIG. 35 is an explanatory diagram of Embodiment 14 of the present invention, where (A) is a binary code conversion explanatory diagram and (B) is a binary code reverse conversion explanatory diagram. FIG. 36 is a schematic block diagram showing a temporal binary code creation / decoding device 21E of the fourteenth embodiment.

バイナリコードが32ビットの整数である場合について考える。32ビット単位で一意の整数に変換すると、変換テーブルサイズが大きくなり過ぎるので、図35(A)に示すように、整数のバイナリコード70を8ビット×4列に分割し、それぞれ8ビット変換テーブル710〜713で一意の数値に変換して、テンポラルバイナリコード72にする。変換テーブル71を構成する8ビット変換テーブル710〜713は、互いに同一でも異なるものでもよい。   Consider the case where the binary code is a 32-bit integer. When converted to a unique integer in units of 32 bits, the conversion table size becomes too large. Therefore, as shown in FIG. 35A, the integer binary code 70 is divided into 8 bits × 4 columns, and each 8 bits conversion table. In 710 to 713, it is converted into a unique numerical value to obtain a temporal binary code 72. The 8-bit conversion tables 710 to 713 constituting the conversion table 71 may be the same as or different from each other.

図36において、システム制御部30Dは、サーバー10からのデータに含まれるバイナリコード70を、コード変換部401Cに供給してテンポラルバイナリコード72にし、テンポラルバイナリコード72を含むデータを通信インタフェース212を介しクライアント11に送信する。   In FIG. 36, the system control unit 30D supplies the binary code 70 included in the data from the server 10 to the code conversion unit 401C to make the temporal binary code 72, and the data including the temporal binary code 72 is transmitted via the communication interface 212. Send to client 11.

クライアント11でテンポラルバイナリコード72を表示する場合、テンポラルバイナリコード作成・復号装置21Eにテンポラルバイナリコード72を送信する。システム制御部30Dはこれに応答して、テンポラルバイナリコード72をコード逆変換部402Cに供給する。コード逆変換部402Cは図35(B)に示すように8ビット逆変換テーブル730〜783からなる逆変換テーブル73を備え、これでテンポラルバイナリコード72を普通バイナリコード70に戻す。   When displaying the temporal binary code 72 on the client 11, the temporal binary code 72 is transmitted to the temporal binary code creating / decoding device 21E. In response to this, the system control unit 30D supplies the temporal binary code 72 to the code reverse conversion unit 402C. As shown in FIG. 35B, the code reverse conversion unit 402C includes an reverse conversion table 73 including 8-bit reverse conversion tables 730 to 783, and the temporal binary code 72 is returned to the ordinary binary code 70.

システム制御部30Dは、この普通バイナリコード70を10進数コード変換部211pに供給して10進数コードに変換させる。10進数コードの各桁は、順次文字コード変換部211qに供給されて普通文字コードに変換され、普通文字コードがアドレスマッピングテーブルRAM211aに供給されて、対応するグリフデータのアドレスに変換され、これに基づいてフォントROM211bからグリフデータが読み出され、さらにこれがビットマップ展開部に供給されてラスタライズされ、システム制御部30Dを介してクライアント11へ送信される。   The system control unit 30D supplies the ordinary binary code 70 to the decimal code conversion unit 211p to convert it into a decimal code. Each digit of the decimal code is sequentially supplied to the character code conversion unit 211q to be converted into a normal character code, and the normal character code is supplied to the address mapping table RAM 211a to be converted into the address of the corresponding glyph data. Based on this, the glyph data is read from the font ROM 211b, supplied to the bitmap developing unit, rasterized, and transmitted to the client 11 via the system control unit 30D.

クライアント11はこれに応答して、テンポラルバイナリコード72に対応した整数を描画させる。   In response to this, the client 11 draws an integer corresponding to the temporal binary code 72.

浮動小数点数についても同様である。本発明の他の点は、例えば実施例12と同一である。   The same applies to floating point numbers. Other points of the present invention are the same as those of the twelfth embodiment, for example.

なお、図36のコード逆変換部402Cと10進数コード変換部211pと文字コード変換部211qとアドレスマッピングテーブルRAM211aの内容を文字描画部としてこれを装置21からクライアント11の記憶部へ送信し格納させ、これらとクライアント11のOSに属するフォントとビットマップ展開部とでクライアント11において復号し、文字描画部をテンポラルに更新する構成であってもよい。また、用途に応じ、10進数コード変換部の替わりに8進数コード変換部又は16進数変換部等のN進数変換部を用いた構成であってもよい。   36. The contents of the code reverse conversion unit 402C, decimal code conversion unit 211p, character code conversion unit 211q, and address mapping table RAM 211a in FIG. 36 are transmitted as character drawing units from the device 21 to the storage unit of the client 11, and stored. The client 11 may decode the font and the bitmap development unit belonging to the OS of the client 11 and update the character drawing unit temporally. Moreover, the structure using N number conversion parts, such as an octal code conversion part or a hexadecimal conversion part, instead of the decimal code conversion part according to a use may be sufficient.

本発明には、外にも種々の変形例が含まれる。   The present invention includes various other modifications.

例えば、上記実施例の組み合わせも本発明に含まれる。すなわち、例えば16ビットの文字コードを図35に示すように8ビット単位で変換/逆変換する構成であってもよい。また、図1において、サーバー10に、図28のテンポラル文字コード作成・復号装置20Aの復号機能以外を備え、復号のためのテーブルをクライアント11〜1Nを介しそれぞれ復号装置21〜2Nに送信し、テンポラル文字コードを復号装置21〜2Nで復号する構成であってもよい。フォントはROMではなくハードディスク等の外部記憶装置に格納されたものであってもよいことは勿論である。テーブルRAMについても同様である。   For example, combinations of the above embodiments are also included in the present invention. That is, for example, a 16-bit character code may be converted / inverted in units of 8 bits as shown in FIG. In FIG. 1, the server 10 is provided with a function other than the decoding function of the temporal character code creation / decoding device 20A of FIG. 28, and a table for decoding is transmitted to the decoding devices 21 to 2N via the clients 11 to 1N, respectively. The temporal character code may be decoded by the decoding devices 21 to 2N. Of course, the font may be stored in an external storage device such as a hard disk instead of the ROM. The same applies to the table RAM.

特に実施例1〜6のようにクライアント毎に復号部等を備える場合には、照合データを書き換え可能にし、認証部が不正と判定した場合には、照合データ(認証用データ)も書き換え又は消去するようにしてもよい。   In particular, when the decryption unit is provided for each client as in the first to sixth embodiments, the verification data can be rewritten, and when the authentication unit determines that it is illegal, the verification data (authentication data) is also rewritten or deleted. You may make it do.

データベースサーバーにおいては、リクエストに応じてデータベースからデータを選択的に取り出した後(普通文字コードのカラムについて並び替え等を行う場合にはさらに並び替えを行った後)に、上述のように文字コードをテンポラルコードに変換することができる。したがって、システム管理者であってもテンポラル文字コードしか扱えないようにしておけば、データベースに秘密文字コードを用いる必要がなく、構成が簡単になる。この場合、実施例4で述べた検索前処理及び検索後処理を行う必要が無くなる。   In the database server, after selectively retrieving data from the database in response to a request (after further reordering for normal character code columns, etc.), as described above, the character code Can be converted into a temporal code. Therefore, even if the system administrator can handle only temporal character codes, it is not necessary to use secret character codes in the database, and the configuration is simplified. In this case, it is not necessary to perform the search pre-processing and post-search processing described in the fourth embodiment.

また、ユーザーのパスワードや、ヒット件数制限などのモードの選択に応じて、普通文字コードを使用できるように構成してもよい。この構成は、図22において、変換テーブルで文字コードを普通文字コードに変換(普通文字コードを普通文字コードに変換する場合を含む)すればよい。この場合、テーブルカラム単位で普通文字コードに変換するかどうかを定めることができる。これにより、例えば住所、氏名及び郵便番号のみ普通文字コードを使用して、通常の印刷プログラムで宛名シール等を印刷することができ、利便性とセキュリティ確保の両方を実現することが可能となる。   Further, it may be configured such that a normal character code can be used in accordance with the user's password and selection of a mode such as a hit number limit. In this configuration, in FIG. 22, the character code may be converted into the normal character code (including the case where the normal character code is converted into the normal character code) using the conversion table. In this case, it is possible to determine whether or not to convert to a normal character code in table column units. Thus, for example, an address sticker or the like can be printed with a normal printing program using ordinary character codes only for addresses, names, and postal codes, and both convenience and security can be achieved.

また、ヒット件数制限を緩和するとともに、テンポラル文字コードに変換するテーブルの更新をより頻繁に行うようにする構成であってもよい。   Further, the configuration may be such that the restriction on the number of hits is relaxed and the table to be converted into a temporal character code is updated more frequently.

上述のサーバー及び特定のクライアントをそれぞれクライアント及びサーバーとして構成することにより、クライアントにおいて普通文字コードのデータを作成しこれを秘密文字コードに変換してサーバーのデータベースに格納する場合にも本発明を適用することができる。   The present invention is also applied to the case where the above-mentioned server and a specific client are configured as a client and a server, respectively, so that data of ordinary character codes is created in the client, converted into secret character codes, and stored in the server database. can do.

以上の説明から明らかなように、本発明は柔軟性に富んでいるので、その適用範囲は広く、多くの利用者の要求に応えることができ、ネットワーク産業の発達に寄与するところが大きい。   As is clear from the above description, the present invention is very flexible, so its application range is wide, it can meet the demands of many users, and greatly contributes to the development of the network industry.

本発明の実施例1のコンピュータネットワークシステムを示す概略ブロック図である。It is a schematic block diagram which shows the computer network system of Example 1 of this invention. 図1中のクライアントと秘密文字コード復号装置のハードウエア概略構成を示すブロック図である。It is a block diagram which shows the hardware schematic structure of the client in FIG. 1, and a secret character code decoding apparatus. 図2の秘密文字コード復号装置の機能ブロック図である。It is a functional block diagram of the secret character code decoding apparatus of FIG. クライアントコンピュータでアプリケーションプログラムを起動した時の処理を示す概略フローチャートである。It is a schematic flowchart which shows a process when starting an application program with a client computer. 図4のステップS9においてクライアントのアプリケーションプログラムにより表示される検索画面である。5 is a search screen displayed by the client application program in step S9 of FIG. 検索結果の画面を示す図である。It is a figure which shows the screen of a search result. 画面上に文字を描画するためのPRINTサブルーチン実行手順を示すフローチャートである。It is a flowchart which shows the PRINT subroutine execution procedure for drawing a character on a screen. 図3の秘密文字コード復号装置の電源オン時に、システム制御部により実行される手順を示すフローチャートである。It is a flowchart which shows the procedure performed by the system control part at the time of power-on of the secret character code decoding apparatus of FIG. 図3のICメモリカードからアドレスマッピッグテーブルRAMへのランダムな書き込み処理手順を示すフローチャートである。It is a flowchart which shows the random write-in procedure from the IC memory card of FIG. 3 to the address mapping table RAM. 図9の処理説明図である。It is processing explanatory drawing of FIG. グリフデータのアドレスマップ説明図である。It is address map explanatory drawing of glyph data. 本発明の実施例2のコンピュータネットワークシステムを示す概略ブロック図である。It is a schematic block diagram which shows the computer network system of Example 2 of this invention. 図12中のテンポラル文字コード作成・復号装置の概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the temporal character code production / decoding apparatus in FIG. 図13中のコード変換・逆変換部の、一部を機能的に示す概略構成ブロック図である。FIG. 14 is a schematic configuration block diagram functionally showing a part of a code conversion / inverse conversion unit in FIG. 13. 図14中のコード変換テーブルRAMの内容をテーブル作成部でランダムかつ高速に更新するための方法を示すフローチャートである。It is a flowchart which shows the method for updating the content of the code conversion table RAM in FIG. 14 at random and at high speed with a table preparation part. 本発明の実施例3に係るテンポラル文字コード作成・復号装置の概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the temporal character code creation / decoding apparatus based on Example 3 of this invention. 交互に切り換えられるコード変換テーブルRAMを示すブロック図である。It is a block diagram which shows the code conversion table RAM switched alternately. 本発明の実施例4に係るテンポラル文字コード作成・復号装置の概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the temporal character code creation / decoding apparatus based on Example 4 of this invention. 図18中の検索前処理部及び後処理部での処理説明図である。It is processing explanatory drawing in the search pre-processing part in FIG. 18, and a post-processing part. 本発明の実施例5のコード変換・復号テーブル作成装置を示す概略ブロック図である。It is a schematic block diagram which shows the code conversion and the decoding table preparation apparatus of Example 5 of this invention. 図20のアドレスマッピッグテーブルRAMの内容が2回、それぞれAMT1及びAMT2としてクライアントの記憶装置に格納された状態を示すブロック図である。FIG. 21 is a block diagram showing a state in which the contents of the address mapping table RAM of FIG. 20 are stored twice in the storage device of the client as AMT1 and AMT2, respectively. 本発明の実施例6のコード変換部の概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the code conversion part of Example 6 of this invention. 本発明の実施例6のコード逆変換部の概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the code | symbol reverse conversion part of Example 6 of this invention. 図22のコード変換部による処理の説明図である。It is explanatory drawing of the process by the code conversion part of FIG. 図23のコード逆変換部による処理の説明図である。It is explanatory drawing of the process by the code reverse conversion part of FIG. 本発明の実施例7のコンピュータネットワークシステムを示す概略ブロック図である。It is a schematic block diagram which shows the computer network system of Example 7 of this invention. 本発明の実施例8のコンピュータネットワークシステムを示す概略ブロック図である。It is a schematic block diagram which shows the computer network system of Example 8 of this invention. 本発明の実施例9のコンピュータネットワークシステムを示す概略ブロック図である。It is a schematic block diagram which shows the computer network system of Example 9 of this invention. 本発明の実施例10のコンピュータネットワークシステムを示す概略ブロック図である。It is a schematic block diagram which shows the computer network system of Example 10 of this invention. 本発明の実施例11のコンピュータネットワークシステムを示す概略ブロック図である。It is a schematic block diagram which shows the computer network system of Example 11 of this invention. 図30中のデータベースサーバー、認証サーバー及びフォントサーバーの概略機能ブロック図である。FIG. 31 is a schematic functional block diagram of a database server, an authentication server, and a font server in FIG. 30. 本発明の実施例12のコンピュータネットワークシステムを示す概略ブロック図である。It is a schematic block diagram which shows the computer network system of Example 12 of this invention. 本発明の実施例13のコンピュータネットワークシステムを示す概略ブロック図である。It is a schematic block diagram which shows the computer network system of Example 13 of this invention. 図33中のWebアプリケーションサーバー、認証サーバー及びフォントサーバーの概略機能ブロック図である。FIG. 34 is a schematic functional block diagram of a Web application server, an authentication server, and a font server in FIG. 33. 本発明の実施例14の説明図であって、(A)はバイナリコード変換説明図、(B)はバイナリコード逆変換説明図である。It is explanatory drawing of Example 14 of this invention, Comprising: (A) is binary code conversion explanatory drawing, (B) is binary code reverse conversion explanatory drawing. 本発明の実施例14のテンポラルバイナリコード作成・復号装置を示す概略ブロック図である。It is a schematic block diagram which shows the temporal binary code production / decoding apparatus of Example 14 of this invention.

符号の説明Explanation of symbols

10 サーバー
10A Webアプリケーションサーバー
10B データベースサーバー
10C フォントサーバー
10D 認証サーバー
10E アプリケーションサーバー
10F ファイルサーバー
11〜1N、11A〜1NA クライアント
110、210 MPU
111 ビデオRAM
112 入力インタフェース
113、115、212 通信インタフェース
114、211 記憶装置
116 ビデオコントローラ
117 表示装置
118 入力装置
20〜2N 秘密文字コード復号装置
20A、21A〜21C テンポラル文字コード作成・復号装置
21D コード変換・復号テーブル作成装置
21E テンポラルバイナリコード作成・復号装置
211a、AMT アドレスマッピッグテーブルRAM
211b フォントROM
211d 照合データROM
211g アドレスマッピングテーブル作成部
211r ビットマップ展開部
30、30A〜30D、30X システム制御部
31 認証部
32 タイマー
33 ICメモリカード
40 コード変換・逆変換部
401、401A、401B コード変換部
402、402A、402B コード逆変換部
403、403A テーブル作成部
404 ワークメモリ
405 検索前処理部
406 検索後処理部
41A、41A1、41A2、41C コード変換テーブルRAM
41A3、45A、45B 切換スイッチ
41B、41D コード逆変換テーブルRAM
42A、42B、43A、43B 判断部
4243A、4243B 切換スイッチ制御部
44A、44B フラグ
46A、46B 加減算部
47A、47B オフセット値テーブル
48A、48B 使用テーブル決定部
50 社内LAN
51、61 ファイアウォール
60 管理センター
70 普通バイナリコード
710〜713 変換テーブル
72 テンポラルバイナリコード
730〜733 逆変換テーブル
TB1〜TB9、TBa〜TBd テキストボックス
AMT1、AMT2 アドレスマッピングテーブル
OFV1、OFV2、OFVi オフセット値
1A〜6A 変換テーブル
1B〜6B 逆変換テーブル
10 server 10A Web application server 10B database server 10C font server 10D authentication server 10E application server 10F file server 11-1N, 11A-1NA client 110, 210 MPU
111 video RAM
112 Input Interface 113, 115, 212 Communication Interface 114, 211 Storage Device 116 Video Controller 117 Display Device 118 Input Device 20-2N Secret Character Code Decoding Device 20A, 21A-21C Temporary Character Code Creation / Decoding Device 21D Code Conversion / Decoding Table Creation device 21E Temporal binary code creation / decryption device 211a, AMT address mapping table RAM
211b Font ROM
211d Verification data ROM
211g Address mapping table creation unit 211r Bitmap expansion unit 30, 30A to 30D, 30X System control unit 31 Authentication unit 32 Timer 33 IC memory card 40 Code conversion / inverse conversion unit 401, 401A, 401B Code conversion unit 402, 402A, 402B Code reverse conversion unit 403, 403A Table creation unit 404 Work memory 405 Pre-search processing unit 406 Post-processing unit 41A, 41A1, 41A2, 41C Code conversion table RAM
41A3, 45A, 45B selector switch 41B, 41D Code reverse conversion table RAM
42A, 42B, 43A, 43B Judgment unit 4243A, 4243B Changeover switch control unit 44A, 44B Flag 46A, 46B Addition / subtraction unit 47A, 47B Offset value table 48A, 48B Usage table determination unit 50 Internal LAN
51, 61 Firewall 60 Management center 70 Normal binary code 710-713 Conversion table 72 Temporal binary code 730-733 Reverse conversion table TB1-TB9, TBa-TBd Text box AMT1, AMT2 Address mapping table OFV1, OFV2, OFVi Offset value 1A- 6A conversion table 1B-6B reverse conversion table

Claims (38)

フォント記憶部(図3、211b)と、
クライアントを識別するためのデータを含む照合データが格納される照合データ記憶部(211d)と、
供給される秘密文字コードに応答して、該フォント記憶部から対応するグリフデータを取り出す復号部(211a)と、
該照合データと供給される照合用データとに基づいて該クライアントに対する許可/禁止を判定する認証部(31)と、
該クライアントから受信した識別データを該認証部に供給して該判定を行わせ、該認証部が許可を判定した場合には該クライアントから受信した秘密文字コードを該復号部に供給してグリフデータを取得し該グリフデータを該クライアントに送信する制御部(30)と
を有することを特徴とする秘密文字コード復号装置。
A font storage unit (FIG. 3, 211b);
A collation data storage unit (211d) in which collation data including data for identifying the client is stored;
In response to the supplied secret character code, a decoding unit (211a) for extracting the corresponding glyph data from the font storage unit;
An authentication unit (31) for determining permission / prohibition for the client based on the verification data and supplied verification data;
The identification data received from the client is supplied to the authentication unit to make the determination, and when the authentication unit determines permission, the secret character code received from the client is supplied to the decryption unit and the glyph data And a controller (30) for transmitting the glyph data to the client.
文字コードをテンポラル文字コードに変換するための変換テーブルを備えたコード変換部(図18、401A)と、
テンポラル文字コードを文字コードに変換するための逆変換テーブルを備えたコード逆変換部(402A)と、
フォント記憶部(211b)と、
文字コードに基づいて該フォント記憶部から対応するグリフデータを取り出すための第1アドレスマッピングテーブル記憶部を備えた復号部(211a)と、
所定のタイミングで該変換テーブルと該逆変換テーブルとを更新するために該変換テーブルと該逆変換テーブルとを作成するテーブル作成部(403A)と、
サーバーから受信した文字コードを該コード変換部に供給してテンポラル文字コードを取得しこれをクライアントに送信し、該クライアントから受信したテンポラル文字コードを該コード逆変換部に供給して文字コードを取得しこれを該サーバーに送信し、該クライアントから受信したテンポラル文字コードを該逆変換テーブルに基づいて文字コードに変換し該文字コードを該復号部に供給してグリフデータを取得し該グリフデータを該クライアントに送信し、該変換を行わせる制御部と
を有することを特徴とするテンポラル文字コード作成・復号装置。
A code conversion unit (FIG. 18, 401A) having a conversion table for converting a character code into a temporal character code;
A code reverse conversion unit (402A) having a reverse conversion table for converting a temporal character code into a character code;
A font storage unit (211b);
A decoding unit (211a) having a first address mapping table storage unit for extracting corresponding glyph data from the font storage unit based on a character code;
A table creation unit (403A) for creating the conversion table and the reverse conversion table in order to update the conversion table and the reverse conversion table at a predetermined timing;
The character code received from the server is supplied to the code conversion unit to obtain a temporal character code, which is transmitted to the client, and the temporal character code received from the client is supplied to the code reverse conversion unit to obtain the character code. The temporal character code received from the client is converted into a character code based on the inverse conversion table, the character code is supplied to the decoding unit to obtain glyph data, and the glyph data is A temporal character code creating / decoding device, comprising: a control unit that transmits the data to the client and performs the conversion.
文字コードをテンポラル文字コードに変換するための変換テーブルを備えたコード変換部(図20、401A)と、
テンポラル文字コードを文字コードに変換するための逆変換テーブルを備えたコード逆変換部(402A)と、
所定のタイミングで該変換テーブルと該逆変換テーブルとを更新するために該変換テーブルと該逆変換テーブルとを作成するテーブル作成部(403A)と、
文字コードに基づいてクライアント側フォント記憶部から対応するグリフデータを取り出すための第1アドレスマッピングテーブル記憶部(211a)と、
テンポラル文字コードに基づきクライアント側のフォント記憶部から対応するグリフデータを取り出すための第2アドレスマッピングテーブル記憶部(AMT)と、
該逆変換テーブルと該第1アドレスマッピングテーブル記憶部との内容に基づいて、該第2アドレスマッピングテーブル記憶部の内容を定めるアドレスマッピングテーブル作成部(211g)と、
該第2アドレスマッピングテーブル記憶部の内容が更新される毎にこれをクライアントに送信し、サーバーから受信した文字コードを該コード変換部に供給してテンポラル文字コードを取得しこれを該クライアントに送信し、該クライアントから受信したテンポラル文字コードを該コード逆変換部に供給して文字コードを取得しこれを該サーバーに送信し、該変換を行わせる制御部と
を有することを特徴とするコード変換・復号テーブル作成装置。
A code conversion unit (FIG. 20, 401A) including a conversion table for converting a character code into a temporal character code;
A code reverse conversion unit (402A) having a reverse conversion table for converting a temporal character code into a character code;
A table creation unit (403A) for creating the conversion table and the reverse conversion table in order to update the conversion table and the reverse conversion table at a predetermined timing;
A first address mapping table storage unit (211a) for retrieving corresponding glyph data from the client side font storage unit based on the character code;
A second address mapping table storage unit (AMT) for retrieving corresponding glyph data from the font storage unit on the client side based on the temporal character code;
An address mapping table creation unit (211g) for defining the contents of the second address mapping table storage unit based on the contents of the reverse conversion table and the first address mapping table storage unit;
Each time the content of the second address mapping table storage unit is updated, it is transmitted to the client, and the character code received from the server is supplied to the code conversion unit to obtain the temporal character code and transmitted to the client. And a control unit that supplies the temporal character code received from the client to the code reverse conversion unit to acquire the character code, transmits the character code to the server, and performs the conversion. Decoding table creation device.
該サーバーはデータベースサーバーを含み、
該コード変換部は、選択的に使用される互いに異なる該変換テーブルを複数備え(図22、41C)、
該コード逆変換部は、選択的に使用される、該複数の変換テーブルのそれぞれに対応した該逆変換テーブルを備え(図23、41D)、
該サーバー及び該クライアントから受信するデータはいずれも、文字コード及びテンポラル文字コードの列毎に開始コード及び終了コードが付与されており、
該制御部は、該サーバーから受信した開始コードのレコード上位置に基づいて該複数の変換テーブルの1つを選択し(図22、48A、47A及び46A)、該クライアントから受信した開始コードのレコード上位置に基づいて該複数の逆変換テーブルの1つを選択する(図23、48B、47B及び46B)
ことを特徴とする請求項2又は3に記載の装置。
The server includes a database server;
The code conversion unit includes a plurality of different conversion tables that are selectively used (FIG. 22, 41C),
The code reverse conversion unit includes the reverse conversion table corresponding to each of the plurality of conversion tables that are selectively used (FIG. 23, 41D),
Each of the data received from the server and the client is given a start code and an end code for each column of character code and temporal character code,
The control unit selects one of the plurality of conversion tables based on the position on the record of the start code received from the server (FIGS. 22, 48A, 47A and 46A), and the record of the start code received from the client One of the plurality of inverse conversion tables is selected based on the upper position (FIGS. 23, 48B, 47B, and 46B).
The apparatus according to claim 2 or 3, characterized in that
該文字コードは秘密文字コードであり、
ワーク記憶部(図19、404)と、
検索結果をソートする句を含むクエリーをソート句と該クエリーから該ソート句を除いた基本クエリーとに分割する検索前処理部(405)と、
該ワーク記憶部内のデータに含まれる秘密文字コードを普通文字コードに変換し、該変換された普通文字コードを含むデータを該ソート句に基づいてソートし、該ソートされたデータに含まれる普通文字コードを秘密文字コードに変換する検索後処理部(406)と、
をさらに備え、該制御部(30B)は、該クライアントから受信したデータが、該サーバーに対するクエリーである場合、該検索前処理部に対し該分割を行わせ、該基本クエリーを該サーバーに送信し、該サーバーから検索結果のデータを受信して該ワーク記憶部に格納させ、該検索後処理部に処理を実行させ、その結果を該コード変換部(401A)を介して該クライアントに送信する
ことを特徴とする請求項2乃至4のいずれか1つに記載の装置。
The character code is a secret character code,
A work storage unit (FIGS. 19 and 404);
A pre-search processing unit (405) for dividing a query including a phrase for sorting search results into a sort phrase and a basic query obtained by removing the sort phrase from the query;
The secret character code included in the data in the work storage unit is converted into a normal character code, the data including the converted normal character code is sorted based on the sort phrase, and the normal character included in the sorted data A post-search processing unit (406) for converting the code into a secret character code;
When the data received from the client is a query to the server, the control unit (30B) causes the pre-search processing unit to perform the division and transmits the basic query to the server. Receiving search result data from the server, storing the data in the work storage unit, causing the post-search processing unit to execute processing, and transmitting the result to the client via the code conversion unit (401A). An apparatus according to any one of claims 2 to 4, characterized in that
クライアント及びアプリケーションプログラムの識別データが格納される記憶部(図20、211d)と、
該識別データと供給される識別用データとに基づいて該クライアントの該アプリケーションプログラムに対する許可/禁止を判定する認証部(31)と、
をさらに有し、該制御部(30C)は、クライアントから受信した識別データを該認証部に供給して該判定を行わせ、該認証部が許可を判定した場合には該クライアントに対する送信を有効にすることを特徴とする請求項2乃至5のいずれか1つに記載の装置。
A storage unit (FIG. 20, 211d) for storing identification data of the client and application program;
An authentication unit (31) for determining permission / prohibition of the application program of the client based on the identification data and supplied identification data;
The control unit (30C) supplies the identification data received from the client to the authentication unit to perform the determination, and when the authentication unit determines permission, transmission to the client is valid. The device according to claim 2, wherein the device is a device.
該制御部は、該認証部が禁止を判定した場合には、該第1アドレスマッピングテーブル記憶部の内容を書き換え又は消去する(図4、SB)ことを特徴とする請求項6に記載の装置。   7. The apparatus according to claim 6, wherein the control unit rewrites or deletes the contents of the first address mapping table storage unit when the authentication unit determines prohibition (FIG. 4, SB). . 該第1アドレスマッピングテーブル記憶部は揮発性記憶装置(211a)に含まれ、
不揮発性記憶媒体(211d)が着脱自在に装着され、該揮発性記憶装置に結合されたアダプタ(211ad)をさらに備え、
該制御部は、該不揮発性記憶媒体の記憶内容に応じたデータを該揮発性記憶装置に書き込むことにより該第1アドレスマッピングテーブル記憶部の内容を定める
ことを特徴とする請求項7記載の装置。
The first address mapping table storage unit is included in the volatile storage device (211a),
A non-volatile storage medium (211d) is detachably mounted, and further includes an adapter (211ad) coupled to the volatile storage device,
8. The apparatus according to claim 7, wherein the control unit determines the content of the first address mapping table storage unit by writing data corresponding to the storage content of the nonvolatile storage medium into the volatile storage device. .
文字コードをテンポラル文字コードに変換するための変換テーブルを備えたコード変換部(図18、401A)と、
テンポラル文字コードを文字コードに変換するための逆変換テーブルを備えたコード逆変換部(402A)と、
フォント記憶部(211b)と、
文字コードに基づいて該フォント記憶部から対応するグリフデータを取り出すための第1アドレスマッピングテーブル記憶部を備えた復号部(211a)と、
所定のタイミングで該変換テーブルと該逆変換テーブルとを更新するために該変換テーブルと該逆変換テーブルとを作成するテーブル作成部(403A)と、
文字コードを該コード変換部に供給してテンポラル文字コードを取得しこれをクライアントに送信し、該クライアントから受信したテンポラル文字コードを該コード逆変換部に供給して文字コードを取得し、取得した文字コードを該復号部に供給してグリフデータを取得し該グリフデータを該クライアントに送信し、該変換を行わせる制御部(30B)と
を有することを特徴とするサーバー。
A code conversion unit (FIG. 18, 401A) having a conversion table for converting a character code into a temporal character code;
A code reverse conversion unit (402A) having a reverse conversion table for converting a temporal character code into a character code;
A font storage unit (211b);
A decoding unit (211a) having a first address mapping table storage unit for extracting corresponding glyph data from the font storage unit based on a character code;
A table creation unit (403A) for creating the conversion table and the reverse conversion table in order to update the conversion table and the reverse conversion table at a predetermined timing;
The character code is supplied to the code conversion unit to obtain a temporal character code, and this is transmitted to the client. The temporal character code received from the client is supplied to the code reverse conversion unit to obtain the character code and obtained. And a control unit (30B) for supplying a character code to the decoding unit to acquire glyph data, transmitting the glyph data to the client, and performing the conversion.
データが格納されたサーバー本体と、
コードを秘密コードに変換するための変換テーブルを備えたコード変換部(図34、401A)と、
該サーバー本体から文字コード又はバイナリコードを受け取り該文字コード又はバイナリコードを該コード変換部に供給して秘密文字コード又は秘密バイナリコードを取得しクライアントに送信する制御部(301A)と
を有することにより、該サーバー本体に格納されているデータを見かけ上秘密コード化することを特徴とするサーバー。
The server itself where the data is stored,
A code conversion unit (FIG. 34, 401A) having a conversion table for converting a code into a secret code;
A control unit (301A) that receives a character code or binary code from the server body, supplies the character code or binary code to the code conversion unit, obtains a secret character code or secret binary code, and transmits it to the client A server characterized by apparently secret-coding data stored in the server body.
該コード変換部は複数の変換テーブルを備え、
該複数の変換テーブルの1つを使用しているクライアントのアプリケーションプログラムの識別コードと該1つの変換テーブルとを対応させたデータが格納される記憶部(63)
をさらに有することを特徴とする請求項10記載のサーバー。
The code conversion unit includes a plurality of conversion tables,
A storage unit (63) for storing data associating an identification code of an application program of a client using one of the plurality of conversion tables with the one conversion table
The server according to claim 10, further comprising:
コードを秘密コードに変換するための変換テーブルを備えたコード変換部と、
サーバーから文字コード又はバイナリコードを受け取り該文字コード又はバイナリコードを該コード変換部に供給して秘密文字コード又は秘密バイナリコードを取得しクライアントに送信する制御部と
を有することにより、該サーバーに格納されているデータを見かけ上秘密コード化することを特徴とする秘密コード化装置。
A code conversion unit having a conversion table for converting a code into a secret code;
A controller that receives a character code or binary code from a server, supplies the character code or binary code to the code conversion unit, obtains a secret character code or secret binary code, and transmits the secret character code or client to the client. A secret coding apparatus characterized by apparently performing secret coding on the data being stored.
該コード変換部は複数の変換テーブルを備え、
該複数の変換テーブルの1つを使用しているクライアントのアプリケーションプログラムの識別コードと該1つの変換テーブルとを対応させたデータが格納される記憶部
をさらに有することを特徴とする請求項12記載の秘密コード化装置。
The code conversion unit includes a plurality of conversion tables,
13. A storage unit for storing data that associates an identification code of an application program of a client that uses one of the plurality of conversion tables with the one conversion table. Secret encoding device.
フォント記憶部(図34、211B)と、
テンポラル文字コードを文字コードに変換するための逆変換テーブルを備えたコード逆変換部(41B1)と、
文字コードに基づいて該フォント記憶部から対応するグリフデータを取り出すための第1アドレスマッピングテーブル記憶部を備えた復号部(211A)と、
該逆変換部に対し該クライアントから受信したテンポラル文字コードを文字コードに変換させ、該文字コードを該復号部に供給してグリフデータを取得し、該グリフデータを該クライアントに送信する制御部(303)と
を有することを特徴とするフォントサーバー。
A font storage unit (FIG. 34, 211B);
A code reverse conversion unit (41B1) having a reverse conversion table for converting a temporal character code into a character code;
A decoding unit (211A) including a first address mapping table storage unit for extracting corresponding glyph data from the font storage unit based on the character code;
A control unit that converts the temporal character code received from the client into a character code with respect to the inverse conversion unit, supplies the character code to the decoding unit to acquire glyph data, and transmits the glyph data to the client ( 303) and a font server.
該コード逆変換部は複数の逆変換テーブルを備え、
該複数の逆変換テーブルの1つを使用しているクライアントのアプリケーションプログラムの識別コードと該1つの逆変換テーブルとを対応させたデータが格納される記憶部(53)
をさらに有することを特徴とする請求項14記載のフォントサーバー。
The code reverse conversion unit includes a plurality of reverse conversion tables,
A storage unit (53) for storing data associating an identification code of an application program of a client using one of the plurality of reverse conversion tables with the one reverse conversion table
The font server according to claim 14, further comprising:
文字コードをテンポラル文字コードに変換するための変換テーブルを備えたコード変換部(図20、401A)と、
テンポラル文字コードを文字コードに変換するための逆変換テーブルを備えたコード逆変換部(402A)と、
所定のタイミングで該変換テーブルと該逆変換テーブルとを更新するために該変換テーブルと該逆変換テーブルとを作成するテーブル作成部(403A)と、
文字コードに基づいてクライアント側フォント記憶部から対応するグリフデータを取り出すための第1アドレスマッピングテーブル記憶部(211a)と、
テンポラル文字コードに基づきクライアント側のフォント記憶部から対応するグリフデータを取り出すための第2アドレスマッピングテーブル記憶部(AMT)と、
該逆変換テーブルと該第1アドレスマッピングテーブル記憶部との内容に基づいて、該第2アドレスマッピングテーブル記憶部の内容を定めるアドレスマッピングテーブル作成部(211g)と、
該第2アドレスマッピングテーブル記憶部の内容が更新される毎にこれをクライアントに送信し、文字コードを該コード変換部に供給してテンポラル文字コードを取得しこれを該クライアントに送信し、該クライアントから受信したテンポラル文字コードを該コード逆変換部に供給して文字コードを取得する制御部(30C)と
を有することを特徴とするサーバー。
A code conversion unit (FIG. 20, 401A) including a conversion table for converting a character code into a temporal character code;
A code reverse conversion unit (402A) having a reverse conversion table for converting a temporal character code into a character code;
A table creation unit (403A) for creating the conversion table and the reverse conversion table in order to update the conversion table and the reverse conversion table at a predetermined timing;
A first address mapping table storage unit (211a) for retrieving corresponding glyph data from the client side font storage unit based on the character code;
A second address mapping table storage unit (AMT) for retrieving corresponding glyph data from the font storage unit on the client side based on the temporal character code;
An address mapping table creation unit (211g) for defining the contents of the second address mapping table storage unit based on the contents of the reverse conversion table and the first address mapping table storage unit;
Each time the content of the second address mapping table storage unit is updated, it is transmitted to the client, and the character code is supplied to the code conversion unit to obtain a temporal character code, which is transmitted to the client. And a control unit (30C) for obtaining a character code by supplying the temporal character code received from the code reverse conversion unit.
該コード変換部は、選択的に使用される互いに異なる該変換テーブルを複数備え(図22、41C)、
該コード逆変換部は、選択的に使用される、該複数の変換テーブルのそれぞれに対応した該逆変換テーブルを備え(図23、41D)、
該サーバーにおけるデータは文字コード列毎に開始コード及び終了コードが付与されており、クライアントから受信するデータはテンポラル文字コード列毎に開始コード及び終了コードが付与されており、
該制御部は、該サーバーにおける開始コードのレコード上位置に基づいて該複数の変換テーブルの1つを選択し(図22、48A、47A及び46A)、該クライアントから受信した開始コードのレコード上位置に基づいて該複数の逆変換テーブルの1つを選択する(図23、48B、47B及び46B)
ことを特徴とする請求項9又は16に記載の装置。
The code conversion unit includes a plurality of different conversion tables that are selectively used (FIG. 22, 41C),
The code reverse conversion unit includes the reverse conversion table corresponding to each of the plurality of conversion tables that are selectively used (FIG. 23, 41D),
The data in the server is given a start code and an end code for each character code string, and the data received from the client is given a start code and an end code for each temporal character code string,
The control unit selects one of the plurality of conversion tables based on the start code record position on the server (FIGS. 22, 48A, 47A, and 46A), and the start code record position received from the client. One of the plurality of inverse conversion tables is selected based on (FIGS. 23, 48B, 47B, and 46B).
The device according to claim 9 or 16, characterized in that
文字コードをテンポラル文字コードに変換するための変換テーブルを備たコード変換部(図34、401A)と、
サーバーからの文字コードを又は該サーバにおいて該文字コードを、該変換テーブルに基づいてテンポラル文字コードに変換しこれを該クライアントに送信するコード変換制御部(301A)と、
テンポラル文字コードを文字コードに変換するための逆変換テーブル(41B1)を備え、該クライアントからの復号要求に応答してテンポラル文字コードを該逆変換テーブルに基づき文字コードに変換し、第1アドレスマッピングテーブル(211A)に基づき該文字コードを復号してグリフデータを取得し、これを該クライアントに送信する復号部と、
所定のタイミングで該変換テーブルと該逆変換テーブルとを更新するために該変換テーブルと該逆変換テーブルとを作成するテーブル作成部(403A)と
を有することを特徴とする秘密情報漏洩防止システム。
A code conversion unit (FIG. 34, 401A) having a conversion table for converting a character code into a temporal character code;
A code conversion control unit (301A) that converts a character code from a server or the character code in the server into a temporal character code based on the conversion table and transmits the converted character code to the client;
A reverse conversion table (41B1) for converting a temporal character code into a character code is provided, the temporal character code is converted into a character code based on the reverse conversion table in response to a decoding request from the client, and a first address mapping is performed. A decoding unit that decodes the character code based on the table (211A) to obtain glyph data, and transmits the glyph data to the client;
A secret information leakage prevention system comprising: a table creation unit (403A) that creates the conversion table and the reverse conversion table in order to update the conversion table and the reverse conversion table at a predetermined timing.
文字コードをテンポラル文字コードに変換するための変換テーブルを備えたコード変換部(図20、401A)と、
サーバーからの文字コードを又は該サーバにおいて該文字コードを、該変換テーブルに基づいてテンポラル文字コードに変換しこれを該クライアントに送信するコード変換制御部(30C)と、
テンポラル文字コードを文字コードに変換するための逆変換テーブル(41B)と、文字コードに基づいてクライアント側フォント記憶部から対応するグリフデータを取り出すための第1アドレスマッピングテーブル記憶部(211a)と、テンポラル文字コードに基づきクライアント側のフォント記憶部から対応するグリフデータを取り出すための第2アドレスマッピングテーブル記憶部(AMT)と、該逆変換テーブルと該第1アドレスマッピングテーブル記憶部との内容に基づいて、該第2アドレスマッピングテーブル記憶部の内容を定めこれをクライアントに送信するアドレスマッピングテーブル作成部(211g)とを備えた文字復号データ作成部と、
所定のタイミングで該変換テーブルと該逆変換テーブルとを更新するために該変換テーブルと該逆変換テーブルとを作成するテーブル作成部(403A)と
を有することを特徴とする秘密情報漏洩防止システム。
A code conversion unit (FIG. 20, 401A) including a conversion table for converting a character code into a temporal character code;
A code conversion control unit (30C) that converts a character code from a server or the character code in the server into a temporal character code based on the conversion table and transmits the converted character code to the client;
An inverse conversion table (41B) for converting a temporal character code into a character code, a first address mapping table storage unit (211a) for retrieving corresponding glyph data from the client side font storage unit based on the character code, Based on the contents of the second address mapping table storage unit (AMT) for extracting the corresponding glyph data from the font storage unit on the client side based on the temporal character code, the inverse conversion table, and the first address mapping table storage unit A character-decoded data creation unit comprising an address mapping table creation unit (211g) for defining the contents of the second address mapping table storage unit and transmitting the contents to the client;
A secret information leakage prevention system comprising: a table creation unit (403A) that creates the conversion table and the reverse conversion table in order to update the conversion table and the reverse conversion table at a predetermined timing.
バイナリコードをテンポラルバイナリコードに変換するための変換テーブルを備えたコード変換部(図18、401A)と、
テンポラルバイナリコードをバイナリコードに変換するための逆変換テーブルを備えたコード逆変換部(402A)と、
フォント記憶部(211b)と、
バイナリコードに基づいて該フォント記憶部から対応するグリフデータを取り出す復号部と、
所定のタイミングで該変換テーブルと該逆変換テーブルとを更新するために該変換テーブルと該逆変換テーブルとを作成するテーブル作成部(403A)と、
サーバーから受信したバイナリコードを該コード変換部に供給してテンポラルバイナリコードを取得しこれをクライアントに送信し、該クライアントから受信したテンポラルバイナリコードを該コード逆変換部に供給してバイナリコードを取得しこれを該サーバーに送信し、該クライアントから受信したテンポラルバイナリコードを該逆変換テーブルに基づいてバイナリコードに変換し該バイナリコードを該復号部に供給してグリフデータを取得し該グリフデータを該クライアントに送信し、該変換を行わせる(30B)と
を有することを特徴とするテンポラルバイナリコード作成・復号装置。
A code conversion unit (FIG. 18, 401A) having a conversion table for converting a binary code into a temporal binary code;
A code reverse conversion unit (402A) having a reverse conversion table for converting temporal binary code into binary code;
A font storage unit (211b);
A decoding unit for extracting the corresponding glyph data from the font storage unit based on the binary code;
A table creation unit (403A) for creating the conversion table and the reverse conversion table in order to update the conversion table and the reverse conversion table at a predetermined timing;
The binary code received from the server is supplied to the code conversion unit to obtain the temporal binary code and transmitted to the client, and the temporal binary code received from the client is supplied to the code reverse conversion unit to obtain the binary code. The temporal binary code received from the client is converted into a binary code based on the inverse conversion table, the binary code is supplied to the decoding unit to obtain glyph data, and the glyph data is A temporal binary code creating / decoding device, comprising: (30B) transmitting the data to the client and performing the conversion (30B).
バイナリコードをテンポラルバイナリコードに変換するための変換テーブルを備えたコード変換部(図20、401A)と、
テンポラルバイナリコードをバイナリコードに変換するための逆変換テーブルを備えたコード逆変換部(402A)と、
所定のタイミングで該変換テーブルと該逆変換テーブルとを更新するために該変換テーブルと該逆変換テーブルとを作成するテーブル作成部(403A)と、
バイナリコードをN進数コードに変換し該N進数コードの各桁を文字コードに変換するバイナリコード/文字コード変換部と、
文字コードに基づきクライアント側フォント記憶部から対応するグリフデータを取り出すための第1アドレスマッピングテーブルを備えた第1アドレスマッピングテーブル記憶部と、
テンポラルバイナリコードに基づきクライアント側のフォント記憶部から対応するグリフデータを取り出すための第2アドレスマッピングテーブル記憶部(AMT)と、
該逆変換テーブルと該第1アドレスマッピングテーブル記憶部と該バイナリコード/文字コード変換部との内容に基づいて、該第2アドレスマッピングテーブル記憶部の内容を定めるアドレスマッピングテーブル作成部と、
該第2アドレスマッピングテーブル記憶部の内容が更新される毎にこれをクライアントに送信し、サーバーから受信したバイナリコードを該コード変換部に供給してテンポラルバイナリコードを取得しこれを該クライアントに送信し、該クライアントから受信したテンポラルバイナリコードを該コード逆変換部に供給してバイナリコードを取得しこれを該サーバーに送信し、該変換を行わせる制御部と
を有することを特徴とするコード変換・復号テーブル作成装置。
A code conversion unit (FIG. 20, 401A) including a conversion table for converting a binary code into a temporal binary code;
A code reverse conversion unit (402A) having a reverse conversion table for converting temporal binary code into binary code;
A table creation unit (403A) for creating the conversion table and the reverse conversion table in order to update the conversion table and the reverse conversion table at a predetermined timing;
A binary code / character code converter for converting a binary code into an N-ary code and converting each digit of the N-code into a character code;
A first address mapping table storage unit comprising a first address mapping table for retrieving corresponding glyph data from the client side font storage unit based on the character code;
A second address mapping table storage unit (AMT) for retrieving corresponding glyph data from the font storage unit on the client side based on the temporal binary code;
An address mapping table creation unit that determines the contents of the second address mapping table storage unit based on the contents of the reverse conversion table, the first address mapping table storage unit, and the binary code / character code conversion unit;
Each time the content of the second address mapping table storage unit is updated, it is transmitted to the client, and the binary code received from the server is supplied to the code conversion unit to obtain the temporal binary code and transmitted to the client. And a control unit that supplies the temporal binary code received from the client to the code reverse conversion unit to obtain the binary code, transmits the binary code to the server, and performs the conversion. Decoding table creation device.
バイナリコードをテンポラルバイナリコードに変換するための変換テーブルを備えたコード変換部(図18、401A)と、
テンポラルバイナリコードをバイナリコードに変換するための逆変換テーブルを備えたコード逆変換部(402A)と、
フォント記憶部(211b)と、
バイナリコードに基づいて該フォント記憶部から対応するグリフデータを取り出す復号部と、
所定のタイミングで該変換テーブルと該逆変換テーブルとを更新するために該変換テーブルと該逆変換テーブルとを作成するテーブル作成部(403A)と、
サーバーから受信したバイナリコードを該コード変換部に供給してテンポラルバイナリコードを取得しこれをクライアントに送信し、該クライアントから受信したテンポラルバイナリコードを該コード逆変換部に供給してバイナリコードを取得し、該クライアントから受信したテンポラルバイナリコードを該逆変換テーブルに基づいてバイナリコードに変換し該バイナリコードを該復号部に供給してグリフデータを取得し該グリフデータを該クライアントに送信し、該変換を行わせる(30B)と
を有することを特徴とするサーバー。
A code conversion unit (FIG. 18, 401A) having a conversion table for converting a binary code into a temporal binary code;
A code reverse conversion unit (402A) having a reverse conversion table for converting temporal binary code into binary code;
A font storage unit (211b);
A decoding unit for extracting the corresponding glyph data from the font storage unit based on the binary code;
A table creation unit (403A) for creating the conversion table and the reverse conversion table in order to update the conversion table and the reverse conversion table at a predetermined timing;
The binary code received from the server is supplied to the code conversion unit to obtain the temporal binary code and transmitted to the client, and the temporal binary code received from the client is supplied to the code reverse conversion unit to obtain the binary code. The temporal binary code received from the client is converted into a binary code based on the inverse conversion table, the binary code is supplied to the decoding unit to obtain glyph data, and the glyph data is transmitted to the client. A server characterized by having conversion (30B).
バイナリコードをテンポラルバイナリコードに変換するための変換テーブルを備えたコード変換部(図20、401A)と、
テンポラルバイナリコードをバイナリコードに変換するための逆変換テーブルを備えたコード逆変換部(402A)と、
所定のタイミングで該変換テーブルと該逆変換テーブルとを更新するために該変換テーブルと該逆変換テーブルとを作成するテーブル作成部(403A)と、
バイナリコードをN進数コードに変換し該N進数コードの各桁を文字コードに変換するバイナリコード/文字コード変換部と、
文字コードに基づきクライアント側フォント記憶部から対応するグリフデータを取り出すための第1アドレスマッピングテーブルを備えた第1アドレスマッピングテーブル記憶部と、
テンポラルバイナリコードに基づきクライアント側のフォント記憶部から対応するグリフデータを取り出すための第2アドレスマッピングテーブル記憶部(AMT)と、
該逆変換テーブルと該第1アドレスマッピングテーブル記憶部と該バイナリコード/文字コード変換部との内容に基づいて、該第2アドレスマッピングテーブル記憶部の内容を定めるアドレスマッピングテーブル作成部と、
該第2アドレスマッピングテーブル記憶部の内容が更新される毎にこれをクライアントに送信し、バイナリコードを該コード変換部に供給してテンポラルバイナリコードを取得しこれを該クライアントに送信し、該クライアントから受信したテンポラルバイナリコードを該コード逆変換部に供給してバイナリコードを取得する制御部と
を有することを特徴とするサーバー。
A code conversion unit (FIG. 20, 401A) including a conversion table for converting a binary code into a temporal binary code;
A code reverse conversion unit (402A) having a reverse conversion table for converting temporal binary code into binary code;
A table creation unit (403A) for creating the conversion table and the reverse conversion table in order to update the conversion table and the reverse conversion table at a predetermined timing;
A binary code / character code converter for converting a binary code into an N-ary code and converting each digit of the N-code into a character code;
A first address mapping table storage unit comprising a first address mapping table for retrieving corresponding glyph data from the client side font storage unit based on the character code;
A second address mapping table storage unit (AMT) for retrieving corresponding glyph data from the font storage unit on the client side based on the temporal binary code;
An address mapping table creation unit that determines the contents of the second address mapping table storage unit based on the contents of the reverse conversion table, the first address mapping table storage unit, and the binary code / character code conversion unit;
Each time the content of the second address mapping table storage unit is updated, it is transmitted to the client, a binary code is supplied to the code conversion unit to obtain a temporal binary code, and this is transmitted to the client. And a control unit that obtains the binary code by supplying the temporal binary code received from the code reverse conversion unit.
サーバーからクライアントが受信したデータの不正者による漏洩を防止する秘密情報漏洩防止方法において、該クライアントには表示装置が結合されており(図1)、
フォント記憶部と、秘密文字コードに応答して該フォント記憶部から対応するグリフデータを取り出す復号部とを備えた秘密文字コード復号装置を、該クライアントに結合しておき、
(a)該秘密文字コード復号装置と該クライアントとの間及び該クライアントと該サーバーとの間で相互認証を行い、その結果が正当であれば、
(b)該サーバーは、該クライアントからの要求に応答して、秘密文字コードを含むデータを送信し、
(c)該クライアントは、該秘密文字コードを該秘密文字コード復号装置に送信して復号要求し、
(d)該秘密文字コード復号装置は、該復号要求に応答して該復号部を介し該フォント記憶部から、該秘密文字コードに対応するグリフデータを取り出して該クライアントに送信する
ステップを有することを特徴とする秘密情報漏洩防止方法。
In the confidential information leakage prevention method for preventing leakage of data received by the client from the server by an unauthorized person, a display device is coupled to the client (FIG. 1).
A secret character code decoding device comprising a font storage unit and a decoding unit for retrieving the corresponding glyph data from the font storage unit in response to the secret character code;
(A) Perform mutual authentication between the secret character code decryption device and the client and between the client and the server, and if the result is valid,
(B) In response to the request from the client, the server transmits data including a secret character code;
(C) The client sends the secret character code to the secret character code decryption device to request decryption;
(D) The secret character code decoding apparatus has a step of retrieving glyph data corresponding to the secret character code from the font storage unit via the decoding unit in response to the decoding request and transmitting the glyph data to the client A method for preventing leakage of confidential information.
サーバーからクライアントが受信したデータの不正者による漏洩を防止する秘密情報漏洩防止方法において、該クライアントには表示装置が結合されており(図12)、
文字コードをテンポラル文字コードに変換するための変換テーブルを備えた変換部と、テンポラル文字コードを文字コードに逆変換するための逆変換テーブルを備えた逆変換部と、第1アドレスマッピングテーブルに基づきフォント記憶部から文字コードに対応するグリフデータを取り出す復号部とのいずれも、該サーバーと該クライアントとを結合する通信路に結合し又は該サーバーに備えておき、
(a)該サーバーからの文字コードを又は該サーバにおいて該文字コードを、該変換テーブルに基づいてテンポラル文字コードに変換しこれを該クライアントに送信し、
(b)該クライアントからの要求に応答してテンポラル文字コードを該逆変換テーブルに基づき文字コードに変換し、該第1アドレスマッピングテーブルに基づき該文字コードを復号してグリフデータを取得し、これを該クライアントに送信し、
(c)所定のタイミングで該変換テーブルと該逆変換テーブルとを更新する
ことを特徴とする秘密情報漏洩防止方法。
In the secret information leakage prevention method for preventing leakage of data received by a client from a server by an unauthorized person, a display device is coupled to the client (FIG. 12).
Based on a conversion unit having a conversion table for converting a character code into a temporal character code, an inverse conversion unit having a reverse conversion table for converting a temporal character code into a character code, and a first address mapping table Any of the decoding unit that extracts the glyph data corresponding to the character code from the font storage unit is coupled to the communication path that couples the server and the client, or is provided in the server,
(A) The character code from the server or the character code at the server is converted into a temporal character code based on the conversion table and transmitted to the client;
(B) In response to a request from the client, a temporal character code is converted into a character code based on the inverse conversion table, the character code is decoded based on the first address mapping table, and glyph data is obtained. To the client,
(C) Updating the conversion table and the inverse conversion table at a predetermined timing.
該変換部(図13、40)、該逆変換部(40)及び該復号部(211a、211b)は装置(21A)に備えられ、該装置が該クライアントと該サーバーとの間の通信路に結合されていることを特徴とする請求項25記載の秘密情報漏洩防止方法。   The conversion unit (FIGS. 13 and 40), the inverse conversion unit (40), and the decoding unit (211a, 211b) are provided in a device (21A), and the device is connected to a communication path between the client and the server. The secret information leakage prevention method according to claim 25, wherein the secret information leakage prevention method is combined. 該変換部、該逆変換部及び該復号部は該サーバー(図28)に備えられていることを特徴とする請求項25記載の秘密情報漏洩防止方法。   26. The secret information leakage prevention method according to claim 25, wherein the conversion unit, the inverse conversion unit, and the decryption unit are provided in the server (FIG. 28). 該変換部はサーバーに備えられ(図34、401A)、該逆変換部(41B1)及び該復号部(211A、211B)はフォントサーバーに備えられていることを特徴とする請求項25記載の秘密情報漏洩防止方法。   26. The secret according to claim 25, wherein the conversion unit is provided in a server (FIG. 34, 401A), and the inverse conversion unit (41B1) and the decryption unit (211A, 211B) are provided in a font server. Information leakage prevention method. サーバーからクライアントが受信したデータの不正者による漏洩を防止する秘密情報漏洩防止方法において、該クライアントには表示装置が結合されており(図20、21)、
文字コードをテンポラル文字コードに変換するための変換テーブルを備えた変換部と、テンポラル文字コードを文字コードに逆変換するための逆変換テーブルを備えた逆変換部と、文字コードに基づきクライアント側フォント記憶部から対応するグリフデータを取り出すための第1アドレスマッピングテーブルを備えた第1アドレスマッピングテーブル記憶部とのいずれも、該サーバーと該クライアントとを結合する通信路に結合し又は該サーバーに備えておき、
テーブル更新処理と文字コード変換処理と復号処理とを有し、
該テーブル更新処理では、
(a)所定のタイミングで該変換テーブルと該逆変換テーブルとを更新し、該第1アドレスマッピングテーブルと該更新された逆変換テーブルとに基づいて、テンポラル文字コードに対応するグリフデータを該フォント記憶部から取り出すための第2アドレスマッピングテーブルを更新し、
(b)該第2アドレスマッピングテーブルが更新される毎にこれを該クライアントに送信し、
該文字コード変換処理では、
(c)該サーバーからの文字コードを又は該サーバにおいて該文字コードを、該変換テーブルに基づいてテンポラル文字コードに変換しこれを該クライアントに送信し、
該復号処理では、
(d)該クライアントにおいて、該テンポラル文字コードに対応するグリフデータを、該第2アドレスマッピングテーブルに基づき該フォント記憶部から取得する
ことを特徴とする秘密情報漏洩防止方法。
In the secret information leakage prevention method for preventing leakage of data received by the client from the server by an unauthorized person, a display device is coupled to the client (FIGS. 20 and 21).
A conversion unit having a conversion table for converting a character code into a temporal character code, a reverse conversion unit having a reverse conversion table for converting a temporal character code into a character code, and a client-side font based on the character code Any of the first address mapping table storage unit including the first address mapping table for extracting the corresponding glyph data from the storage unit is coupled to or provided in the communication path that couples the server and the client. And
A table update process, a character code conversion process, and a decryption process;
In the table update process,
(A) Updating the conversion table and the reverse conversion table at a predetermined timing, and based on the first address mapping table and the updated reverse conversion table, glyph data corresponding to a temporal character code is converted into the font Updating the second address mapping table for retrieval from the storage unit;
(B) Each time the second address mapping table is updated, this is sent to the client,
In the character code conversion process,
(C) The character code from the server or the character code at the server is converted into a temporal character code based on the conversion table, and the character code is transmitted to the client.
In the decryption process,
(D) The secret information leakage prevention method, wherein the client acquires glyph data corresponding to the temporal character code from the font storage unit based on the second address mapping table.
該変換部は、互いに異なる該変換テーブルを複数備え(図22)、
該逆変換部は、該複数の変換テーブルのそれぞれに対応した該逆変換テーブルを複数備え(図23)、
該ステップ(a)では、該サーバーからのレコードに含まれる文字コード列のカラム位置に応じて該複数の変換テーブルの1つを選択し、
該クライアントでは、該カラム位置が文字表示領域に対応付けられており、
該ステップ(b)では、該クライアントからのテンポラル文字コード列を該文字表示領域に応じて該複数の逆変換テーブルの1つを選択する
ことを特徴とする請求項25に記載の秘密情報漏洩防止方法。
The conversion unit includes a plurality of different conversion tables (FIG. 22),
The inverse conversion unit includes a plurality of the inverse conversion tables corresponding to the plurality of conversion tables (FIG. 23),
In the step (a), one of the plurality of conversion tables is selected according to the column position of the character code string included in the record from the server,
In the client, the column position is associated with the character display area,
The secret information leakage prevention according to claim 25, wherein in step (b), one of the plurality of inverse conversion tables is selected in accordance with the character display area from the temporal character code string from the client. Method.
該更新においては、乱数を発生させ該乱数に基づいて該変換テーブル又は該逆変換テーブルを更新する(図15)ことを特徴とする請求項25乃至30のいずれか1つに記載の秘密情報漏洩防止方法。   The secret information leakage according to any one of claims 25 to 30, wherein in the update, a random number is generated and the conversion table or the inverse conversion table is updated based on the random number (FIG. 15). Prevention method. 該第1アドレスマッピングテーブルを備えた装置と該クライアントとの間及び該クライアントと該サーバーとの間で相互認証を行い、その結果が正当でなければ、該第1アドレスマッピングテーブルを書き換え又は消去する(図4、SB)ことを特徴とする請求項25乃至31のいずれか1つに記載の秘密情報漏洩防止方法。   Mutual authentication is performed between the device having the first address mapping table and the client and between the client and the server, and if the result is not valid, the first address mapping table is rewritten or deleted. (FIG. 4, SB) The secret information leakage prevention method according to any one of claims 25 to 31. サーバーからクライアントが受信したデータの不正者による漏洩を防止する秘密情報漏洩防止方法において、該クライアントには表示装置が結合されており、
バイナリコードをテンポラルバイナリコードに変換するための変換テーブルを備えた変換部(図32(A))と、テンポラルバイナリコードをバイナリコードに逆変換するための逆変換テーブルを備えた逆変換部(図32(B))と、フォント記憶部からバイナリコードに対応するグリフデータを取り出す復号部とのいずれも、該サーバーと該クライアントとを結合する通信路に結合し又は該サーバーに備えておき、
(a)該サーバーからのバイナリコードを又は該サーバにおいて該バイナリコードを、該変換テーブルに基づいてテンポラルバイナリコードに変換しこれを該クライアントに送信し、
(b)該クライアントからの要求に応答してテンポラルバイナリコードを該逆変換テーブルに基づきバイナリコードに変換し、該復号部で該バイナリコードを復号してグリフデータを取得し、これを該クライアントに送信し、
(c)所定のタイミングで該変換テーブルと該逆変換テーブルとを更新する
ことを特徴とする秘密情報漏洩防止方法。
In the confidential information leakage prevention method for preventing leakage of data received by the client from the server by an unauthorized person, the client is coupled with a display device,
A conversion unit (FIG. 32A) having a conversion table for converting binary code into temporal binary code, and an inverse conversion unit (FIG. 32A) having an inverse conversion table for converting temporal binary code back into binary code 32 (B)) and a decoding unit that extracts glyph data corresponding to the binary code from the font storage unit are coupled to a communication path that couples the server and the client, or are provided in the server,
(A) converting the binary code from the server or the binary code in the server into a temporal binary code based on the conversion table and sending it to the client;
(B) In response to a request from the client, a temporal binary code is converted into a binary code based on the inverse conversion table, and the decoding unit decodes the binary code to obtain glyph data. Send
(C) Updating the conversion table and the inverse conversion table at a predetermined timing.
サーバーからクライアントが受信したデータの不正者による漏洩を防止する秘密情報漏洩防止方法において、該クライアントには表示装置が結合されており、
バイナリコードをテンポラルバイナリコードに変換するための変換テーブルを備えた変換部と、テンポラルバイナリコードをバイナリコードに逆変換するための逆変換テーブルを備えた逆変換部と、バイナリコードをN進数コードに変換し該N進数コードの各桁を文字コードに変換するバイナリコード/文字コード変換部と、文字コードに基づきクライアント側フォント記憶部から対応するグリフデータを取り出すためのアドレスマッピングテーブルを備えたアドレスマッピングテーブル記憶部とのいずれも、該サーバーと該クライアントとを結合する通信路に結合し又は該サーバーに備えておき、
テーブル更新処理とバイナリコード変換処理と復号処理とを有し、
該テーブル更新処理では、
(a)所定のタイミングで該変換テーブルと該逆変換テーブルとを更新し、該アドレスマッピングテーブルと該更新された逆変換テーブルとに基づいて、テンポラルバイナリコードに対応するグリフデータを該フォント記憶部から取り出すための文字描画部を更新し、
(b)該文字描画部が更新される毎にこれを該クライアントに送信し、
該バイナリコード変換処理では、
(c)該サーバーからのバイナリコードを又は該サーバにおいて該バイナリコードを、該変換テーブルに基づいてテンポラルバイナリコードに変換しこれを該クライアントに送信し、
該復号処理では、
(d)該クライアントにおいて、該テンポラルバイナリコードに対応するグリフデータを該文字描画部から取得する
ことを特徴とする秘密情報漏洩防止方法。
In the confidential information leakage prevention method for preventing leakage of data received by the client from the server by an unauthorized person, the client is coupled with a display device,
A conversion unit having a conversion table for converting a binary code into a temporal binary code, an inverse conversion unit having an inverse conversion table for converting a temporal binary code into a binary code, and converting the binary code into an N-digit code Address mapping provided with a binary code / character code conversion unit for converting and converting each digit of the N-ary code into a character code, and an address mapping table for extracting corresponding glyph data from the client side font storage unit based on the character code Either of the table storage unit is coupled to a communication path for coupling the server and the client, or is provided in the server,
A table update process, a binary code conversion process and a decryption process;
In the table update process,
(A) Updating the conversion table and the reverse conversion table at a predetermined timing, and based on the address mapping table and the updated reverse conversion table, glyph data corresponding to a temporal binary code is stored in the font storage unit. Update the character drawing section to extract from
(B) Each time the character drawing unit is updated, this is sent to the client,
In the binary code conversion process,
(C) converting the binary code from the server or the binary code at the server into a temporal binary code based on the conversion table and sending it to the client;
In the decryption process,
(D) The secret information leakage prevention method characterized in that the client acquires glyph data corresponding to the temporal binary code from the character drawing unit.
テキストの文字コードが普通文字コードであるか秘密文字コードであるかを示す属性が定義されており、
該属性が普通文字コードであることを示していると判定するとオペレーティングシステム又はユーザーのグリフ描画プログラムに普通文字コードを復号させ、該属性が秘密文字コードであることを示していると判定すると外部装置に秘密文字コードを復号させるプログラム
を有することを特徴とするアプリケーションプログラム。
An attribute is defined to indicate whether the text character code is a normal character code or a secret character code,
If it is determined that the attribute indicates that it is a normal character code, the operating system or the user's glyph drawing program decrypts the normal character code, and if it is determined that the attribute indicates that it is a secret character code, the external device An application program characterized by having a program for decrypting a secret character code.
該アプリケーションプログラムはブラウザであり、HTMLファイル又はXMLファイルに用いられるフォントタグに関し、該属性が定義されていることを特徴とするブラウザ。   The application program is a browser, and the attribute is defined for a font tag used in an HTML file or an XML file. 該プログラムはプラグインモジュールであることを特徴とする請求項35又は36記載のブラウザ。   37. The browser according to claim 35 or 36, wherein the program is a plug-in module. キー入力による普通文字コードの確定に応答してオペレーティングシステムに該普通文字コードを復号させるプログラムを備えたアプリケーションプログラムにおいて、
該復号の終了に応答して、外部装置に対し該普通文字コードを秘密文字コードに変換させ、該普通文字コードを該秘密コードで置換するプログラム
を有することを特徴とするアプリケーションプログラム。
In an application program comprising a program for causing the operating system to decode the ordinary character code in response to the confirmation of the ordinary character code by key input,
An application program comprising: a program for causing an external device to convert the ordinary character code into a secret character code and replacing the ordinary character code with the secret code in response to the end of the decryption.
JP2004222651A 2004-07-29 2004-07-29 Method and device for preventing leak of secret information Pending JP2006040186A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004222651A JP2006040186A (en) 2004-07-29 2004-07-29 Method and device for preventing leak of secret information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004222651A JP2006040186A (en) 2004-07-29 2004-07-29 Method and device for preventing leak of secret information

Publications (1)

Publication Number Publication Date
JP2006040186A true JP2006040186A (en) 2006-02-09

Family

ID=35905069

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004222651A Pending JP2006040186A (en) 2004-07-29 2004-07-29 Method and device for preventing leak of secret information

Country Status (1)

Country Link
JP (1) JP2006040186A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009294242A (en) * 2008-06-02 2009-12-17 Canon Inc Server device, information processor, data processing method and program
JP2015011400A (en) * 2013-06-26 2015-01-19 富士通株式会社 Terminal device, information processing device, input program, and input method
JP2015019126A (en) * 2013-07-08 2015-01-29 A・Tコミュニケーションズ株式会社 Content data processing device, content data processing method, and program
JP2015041993A (en) * 2013-08-23 2015-03-02 富士ゼロックス株式会社 Information processing device, image processing device, information processing system, and program
JP2016029585A (en) * 2011-02-08 2016-03-03 株式会社ワイティーエム Parking lot management system and parking lot management method
JP2016091177A (en) * 2014-10-31 2016-05-23 株式会社アドバンテスト Authentication terminal
US11899668B2 (en) 2013-08-12 2024-02-13 International Business Machines Corporation Database management apparatus, database control method and program

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009294242A (en) * 2008-06-02 2009-12-17 Canon Inc Server device, information processor, data processing method and program
JP2016029585A (en) * 2011-02-08 2016-03-03 株式会社ワイティーエム Parking lot management system and parking lot management method
JP2015011400A (en) * 2013-06-26 2015-01-19 富士通株式会社 Terminal device, information processing device, input program, and input method
JP2015019126A (en) * 2013-07-08 2015-01-29 A・Tコミュニケーションズ株式会社 Content data processing device, content data processing method, and program
US11899668B2 (en) 2013-08-12 2024-02-13 International Business Machines Corporation Database management apparatus, database control method and program
JP2015041993A (en) * 2013-08-23 2015-03-02 富士ゼロックス株式会社 Information processing device, image processing device, information processing system, and program
JP2016091177A (en) * 2014-10-31 2016-05-23 株式会社アドバンテスト Authentication terminal
US9871788B2 (en) 2014-10-31 2018-01-16 Advantest Corporation Authentication terminal

Similar Documents

Publication Publication Date Title
Choudhury et al. Copyright protection for electronic publishing over computer networks
US8666065B2 (en) Real-time data encryption
US6601108B1 (en) Automatic conversion system
CN100533454C (en) Printing management system and printing management method
CN1326027C (en) Print data communication with data encryption and decryption
EP1965327A1 (en) A document data security management method and system
KR100536817B1 (en) Information processor and information processing method for cooperative operation of job processor
CN109767375A (en) The method and system of image watermark insertion and retrospect
JP2008035494A (en) Image processing apparatus and image processing method
JP2001526857A (en) Method and system for accessing electronic resources via machine-readable data on intelligent documents
JP2007108883A (en) Information processing method and device therefor
JP2008217716A (en) Authentication device, image forming apparatus, authentication system, authentication program, recording medium and authentication method
US8887290B1 (en) Method and system for content protection for a browser based content viewer
JP2008177683A (en) Data providing system, data receiving system, data providing method, data providing program and data receiving program
JP6123353B2 (en) Document authority management system, terminal device, document authority management method, and program
JP2008193612A (en) Document processing apparatus and program
JP4831461B2 (en) Document processing apparatus and method
JP2006040186A (en) Method and device for preventing leak of secret information
CN109885985A (en) A kind of method and its realization system of the anti-anti- screenshotss of downloading of online reading PDF
JP3984951B2 (en) Content usage frequency limiting method, content usage terminal device, content usage system, computer program, and computer-readable recording medium
JP5012394B2 (en) Image processing system and image processing program
JP4584071B2 (en) Encrypted electronic document processing system, service providing apparatus, and electronic document output apparatus
JPWO2011058629A1 (en) Information management system
Choche et al. A methodology to conceal QR codes for security applications
CN110378080B (en) Publication with copyright protection mechanism

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060207