JP2006237670A - Security system for database and buildup method thereof - Google Patents

Security system for database and buildup method thereof Download PDF

Info

Publication number
JP2006237670A
JP2006237670A JP2005044971A JP2005044971A JP2006237670A JP 2006237670 A JP2006237670 A JP 2006237670A JP 2005044971 A JP2005044971 A JP 2005044971A JP 2005044971 A JP2005044971 A JP 2005044971A JP 2006237670 A JP2006237670 A JP 2006237670A
Authority
JP
Japan
Prior art keywords
key
information
customer
certificate
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005044971A
Other languages
Japanese (ja)
Inventor
Naoki Sasada
直紀 笹田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Osaka Prefecture
Original Assignee
Osaka Prefecture
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Osaka Prefecture filed Critical Osaka Prefecture
Priority to JP2005044971A priority Critical patent/JP2006237670A/en
Publication of JP2006237670A publication Critical patent/JP2006237670A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To build a system, whereby information leakage from within is prevented and only those people in need of the information can read required information because substantially all the information leakage originates from the people in the inside rather than by external infiltration, and to build a method thereof. <P>SOLUTION: The security system of a database in a database system is provided, wherein it is characterized in that a user A, following an initial procedure, encrypts a plain text or speech content m into an encrypted text by using a public key or a private key and stores the text to the database on the system, other user B decrypts the encrypted text by using a key possessed by the user B, the user A can decrypt the encrypted text by using the key possessed by the user A, the user B can decrypt the encrypted text by using the key possessed by the user B; and when the plain text or the speech content m are updated, the updated contents can be encrypted and stored to the database, and also the updated content can be decrypted, and the encrypted text cannot be known to third parties other than the users A, B. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、公開鍵と秘密鍵とを登録してデータベースの暗号化と複合化とに併用し、管理に必要以外の個人情報がシステム側を通じて外部に情報漏れのないようにしたデータベースの安全化システムを構築することに関するものである。   The present invention secures a database in which a public key and a private key are registered and used together with encryption and decryption of the database so that personal information other than management is not leaked to the outside through the system side. It is about building a system.

昨今のコンピュータの進歩とネットワークインフラの整備によりインターネット上の取引が急速に延びている。それに伴い、膨大な個人情報がネットワーク上に保存されることになった。また、Webアプリケーション開発が大規模になるにつれ開発や保守に関わる人が増加し、社内だけでなく社外からも開発に加わるようになった。その中で個人情報を保護するのは大変難しく、多くの企業から個人情報の流出が起こり社会問題になっている。セキュリティ対策と開発コスト、開発時間は相反するものであるが、リスク管理のためにある程度のセキュリティ対策を講じ情報漏洩を防ぐ努力が必要になっている。
たとえば、ネットワーク上に設けられたデータを格納したデータベースから、検索要求のあったクライアントに対しては、データを秘匿状態で検索し、クライアントに秘匿状態で送信する方法(特許文献1参照)や、利用メンバーとの間で固有IDに基づいて、データの暗号化及び複合化を行う鍵を生成するシステムで安全化を図るプログラム(特許文献2参照)がある。
Due to recent advances in computers and network infrastructure, transactions on the Internet are growing rapidly. Along with that, a huge amount of personal information was saved on the network. In addition, as Web application development has become large-scale, the number of people involved in development and maintenance has increased, and not only in-house but also outside the company has been involved in development. It is very difficult to protect personal information, and personal information is leaked from many companies, which is a social problem. Security measures, development costs, and development time are contradictory, but it is necessary to take some security measures for risk management and make efforts to prevent information leakage.
For example, from a database storing data provided on a network, for a client that has made a search request, a method of searching data in a secret state and transmitting the data to the client in a secret state (see Patent Document 1), There is a program (see Patent Document 2) that secures a system that generates a key for data encryption and decryption based on a unique ID with a member of use.

暗号について、秘密鍵暗号、公開鍵暗号とあり、秘密鍵暗号とは暗号化と復号化に共通の鍵、秘密鍵を使用する暗号化方式であり、対称鍵暗号、慣用暗号、共通鍵暗号とも呼ばれる。公開鍵暗号と比べ暗号化速度が大きく、実装サイズが小さいため大量のデータの暗号化に用いられる。秘密鍵暗号方式で秘匿通信を行うにはあらかじめ安全な経路で送り手と受け手が秘密鍵を交換しておく必要がある。専用線や公開鍵方式で鍵を共有する。
秘密鍵暗号は平文を lビット(bit)づつ逐次暗号文を生成するストリーム暗号方式と、暗号化、復号化を一定のブロックごとに行うプロック暗号方式がある。プロック暗号方式の暗号化は、平文を暗号文へ変換するデータ撹拌部と暗号化鍵からデータ撹拌部に供給する鍵を生成する鍵拡大部からなる。データ撹拌部に対する入力と出力は各々、平文と暗号文である。データ撹拌部と鍵拡大部の主要部はともに一定の段階構造の繰り返しで構成される。安全性上の配慮から、繰り返し構造の前後、または、途中に補助関数を挿入する場合もある。データ撹拌部の格段には、鍵拡大部が暗号化鍵から生成したラウンド鍵が供給される。
There are two types of encryption: private key encryption and public key encryption.Private key encryption is an encryption method that uses a common key and secret key for encryption and decryption, and includes both symmetric key encryption, conventional encryption, and common key encryption. be called. Compared to public key encryption, the encryption speed is higher and the implementation size is smaller, so it is used to encrypt large amounts of data. In order to perform secret communication using the secret key cryptosystem, it is necessary that the sender and the receiver exchange the secret key through a secure route in advance. Share keys with private lines or public key methods.
There are two types of secret key ciphers: a stream cipher that sequentially generates plaintext in l-bit bits, and a block cipher that performs encryption and decryption for each fixed block. The encryption of the Plock encryption method includes a data agitation unit that converts plaintext into ciphertext and a key expansion unit that generates a key to be supplied to the data agitation unit from the encryption key. The input and output to the data agitation unit are plaintext and ciphertext, respectively. The main parts of the data agitation part and the key expansion part are both composed of a fixed stage structure. For safety reasons, auxiliary functions may be inserted before, after, or during the repetitive structure. The round key generated from the encryption key by the key expansion unit is supplied to the data agitation unit.

公開鍵暗号とは 、秘密鍵暗号ではいかに送信者と受信者で秘密鍵を配送するかが大きな問題であった。この鍵配送の問題を解決したのが公開鍵暗号(非対称暗号とも呼ばれる)である。公開鍵暗号では、暗号化する為の鍵と復号化する鍵が異なり、暗号化の為の鍵を公開し、復号の為の鍵を秘密にしておく。公開鍵暗号の原理は以下である。初期手順利用者 A は自分で秘密に管理する秘密鍵 Paと公開する公開鍵 Saの対をある決められた方法で生成する。 A はPa を公開鍵簿に登録する。この公開鍵簿は電話帳のようなもので、 A の名前に対応して電話番号の代わりに公開鍵 Pa が記載される。暗号化別の利用者 B が A に暗号化して送信する場合を考える。 B は公開鍵簿を使って A の公開鍵 Paを検索する。次に、通話内容 m を Paを使って暗号化する。ここでその暗号文 c を EPa( m )と記す。暗号文cを受け取った A は A だけが知っている秘密鍵Sa を用いて、c から m = Dsaを復号する。ここで、 m = DSA ((EPA ( m ) )が成立することにより、正しく復号化できる。   In public key cryptography, how to deliver a private key between a sender and a receiver is a big problem in private key cryptography. Public key cryptography (also called asymmetric cryptography) has solved this problem of key distribution. In public key cryptography, the key for encryption and the key for decryption are different, and the key for encryption is made public and the key for decryption is kept secret. The principle of public key cryptography is as follows. Initial procedure User A generates a private key Pa and a public key Sa to be secretly managed by a predetermined method. A registers Pa in the public key book. This public key book is like a telephone directory, and the public key Pa is written instead of the telephone number corresponding to the name of A. Consider a case in which user B by encryption encrypts and transmits to A. B searches A's public key Pa using the public key book. Next, the call content m is encrypted using Pa. Here, the ciphertext c is referred to as EPa (m). A receiving the ciphertext c decrypts m = Dsa from c using a secret key Sa known only by A. Here, when m = DSA ((EPA (m)) is established, the decoding can be correctly performed.

鍵生成利用者は、素数 p 、 q(pと q はほぼ同じ大きさ)を生成し、 n = pq 、Φ( n ) = ( p 一 1 、 q 一 1 )を計算する。(Φ( b ) :オイラー関数( 1 から b の整数で b と互いに素となるものの個数、 b = pq(p、 q が素数)の場合Φ( b )=(p一 1 ) ( q 一 1 )が分かっている。) )
適当な e ∈ZΦ( n ) ( GCD ( e 、Φ( n ))=1 )を定め、 1 ≡ ed mod Φ( n )なる d を計算する。( GCD (a、 b ) : a 、 b の最大公約数、 a mod b : a を b で割った余り)秘密鍵 d、公開鍵 e 、 n、暗号化 c =me mod n、復号化 m = cd mod n、更に= m mod n ここで m は暗号化の対象となるデジタル化された文書(平文)であり、同時にその 2 進数表現としての整数値を意味する。この時、 0 < m < n とする。
The key generation user generates prime numbers p and q (p and q are approximately the same size), and calculates n = pq and Φ (n) = (p 1 1, q 1 1). (Φ (b): Euler function (the number of integers 1 to b that are mutually prime with b; if b = pq (p, q are prime numbers) Φ (b) = (p 1 1) (q 1 1 ) I know.))
Determine an appropriate e ∈ ZΦ (n) (GCD (e, Φ (n)) = 1), and calculate d ≡ 1 ≡ ed mod Φ (n). (GCD (a, b): a, b of the greatest common divisor, a mod b: a divided by less in b) the private key d, the public key e, n, encrypted c = m e mod n, decoding m = c d mod n, and further = m mod n where m is a digitized document (plaintext) to be encrypted, and at the same time means an integer value as its binary representation. At this time, 0 <m <n.

その他、安全な鍵の長さ、など、更にWWW(World Wide Web)、HTTP(Hyper Text Transfer Protocol)、SSL(Secure Sockets Layer)については、一般インターネット市場の解釈とする。   In addition, the secure key length, WWW (World Wide Web), HTTP (Hyper Text Transfer Protocol), and SSL (Secure Sockets Layer) are assumed to be the interpretation of the general Internet market.

図5は、本発明との対比として、一般的なデータベースシステム安全化の模型図を示した。(a)は、ユーザ4のAにユーザ4のBから情報を公開鍵としてAの公開鍵PAを使用して暗号で送信した場合、Aは読み取れるが、Bは読み取れないことを示している。(B)は、BがBの公開鍵PBで送った場合は、Aが読み取れないことを示している。(C)は、秘密鍵Kを用いて暗号化した場合、ユーザAもBも読めるが、秘密鍵Kの保存するところを必要とし、データベースサーバ5に置くと、データベースサーバ5を覗ける人に閲覧されてしまうことになる。
図6は、従来の一般的な通常の商取引サイトの構築例であり、通常の商取引サイトではセキュリティを高める為にSSLというセキュリティ技術を用いて通信を暗号化している。以下システム側1の開発、運用、保守グループ、及び顧客グループ4が行う内容を説明する。システム側1の開発、保守グループ 2では、(1)商取引サイトの要求仕様をまとめ、仕様書を起こし、(2)必要なサーバ、 Web サーバ又やデータべースサーバを立ち上げる。(3)(通常)SSL で必要な鍵を生成し証明書を作成する。(4) 証明書を認証局に署名してもらい、署名付き証明書を Web サーバに保存する。(5)仕様に沿ってデータべースを設定したり、 Web ページを作成する。一方、運用グループ3では、必要な情報、例えば商品情報や在庫数などを入力し運用出来る状態にする。保守グループはサーバを監視したり、データべースをバックアップしたりする。開発グループ2と運用グループ3は直にサーバに入る権限を持っている。運用グループ3と顧客グループ4は Web ブラウザを用いて通信し、情報を送る。顧客グループ4は、署名付き証明書を確認し、 SSL 通信で通信を暗号化して情報を送る(図中(c))。この図では、データベースでの暗号化はなされていない。
FIG. 5 shows a model diagram of general database system security as a comparison with the present invention. (A) shows that when information is transmitted to A of user 4 from B of user 4 by encryption using public key PA of A as a public key, A can be read but B cannot be read. (B) indicates that A cannot be read when B sends with B's public key PB. (C) can be read by both users A and B when encrypted using the private key K, but requires a place to store the private key K, and when placed on the database server 5, it can be viewed by a person who looks into the database server 5. It will be done.
FIG. 6 shows an example of the construction of a conventional general ordinary commerce site. In the ordinary commerce site, communication is encrypted using a security technology called SSL in order to increase security. The contents performed by the development, operation, maintenance group, and customer group 4 on the system side 1 will be described below. The development and maintenance group 2 on the system side 1 (1) summarizes the required specifications of the commercial transaction site, raises the specifications, and (2) starts up the necessary servers, Web servers or database servers. (3) (Normal) Generate a key required for SSL and create a certificate. (4) Have the certificate authority sign the certificate and save the signed certificate on the Web server. (5) Set the database according to the specifications or create a web page. On the other hand, in the operation group 3, necessary information, for example, merchandise information and the number of stocks, etc. are input to enable operation. The maintenance group monitors the server and backs up the database. Development group 2 and operation group 3 have the authority to enter the server directly. Operation group 3 and customer group 4 communicate using a Web browser and send information. The customer group 4 confirms the signed certificate, encrypts the communication by SSL communication, and sends information ((c) in the figure). In this figure, the database is not encrypted.

上記の例だと、 SSL 通信であるので企業のなりすましや通信の盗聴、改ざんが出来ない。しかし、システム側の開発、保守グループは DB べースにアクセス出来る。データは平文で保存されているのがほとんどで、もし DB べ一スが暗号化されていたとしても復号化鍵が Web サーバに保存されているので、開発、保守グループには解読出来てしまう。   In the above example, since it is SSL communication, corporate impersonation, communication wiretapping and tampering cannot be performed. However, the development and maintenance group on the system side can access the DB base. Most of the data is stored in plain text. Even if the DB base is encrypted, the decryption key is stored on the Web server, so it can be decrypted by the development and maintenance group.

更に詳説すると、一般的な商取引サイトにおいて、ユーザ顧客4からのアクセスとしては、自分の情報にだけアクセスできる。一方システム側の管理者2などのアクセスはシステムを管理する為どのサー バ5にもアクセスできる権限がある。しかし知る必要のないデータを閲覧できる可能性がある。運用グループ(お客様窓口)3などのアクセスは、 Web べースなので Webサーバにしかアクセスする必要がない。ただし、業務上の情報を知る必要はある。ここでは、サーバ5内のデータベース6を、ユーザの個人情報など知る必要のないシステム側開発グループ2が読み取れることを示している。   More specifically, in a general commercial transaction site, the user customer 4 can access only his / her information. On the other hand, access by the administrator 2 on the system side has the authority to access any server 5 in order to manage the system. However, you may be able to browse data that you do not need to know. Access to the operation group (customer contact) 3 is web-based, so it is only necessary to access the web server. However, it is necessary to know business information. Here, it is shown that the system-side development group 2 that does not need to know the user's personal information or the like can read the database 6 in the server 5.

特開2004−21654号Japanese Patent Application Laid-Open No. 2004-21654 特開2004−297755号JP 2004-297755 A

情報漏洩は外部からの侵入によるものよりも、内部からの情報の持ち出しがほとんである。従って、内部から如何に情報が漏れないようにするかが鍵である。必要な情報を必要な人にだけ読み取れるようなシステムを構築すれば飛躍的にセキュリティが向上する。内部を業務ごとに分類すると開発側、運用側、保守側となる。このうち開発側、保守側は個人情報が特に必要ではないので、個人情報が読み取れないようにし、業務上個人情報が必要になる運用側は個人情報が読み取れるようにするシステムを構築する。   Information leakage is more likely to be taken from inside rather than from outside. Therefore, how to prevent information from leaking from the inside is the key. Building a system that can be read only by the people who need it will dramatically improve security. If the inside is classified according to business, it becomes the development side, the operation side, and the maintenance side. Among these, the development side and the maintenance side do not particularly need personal information, so a system is constructed so that personal information cannot be read, and the operation side that requires personal information for business purposes can read personal information.

データベースシステムにおいて、公開鍵または秘密鍵の鍵を利用して、初期手順利用者 A は平文や通話内容 mを暗号文にしてシステム上のデータベースに保存し、他の利用者 BはBの所有している鍵と暗号文により復号化し、AはAの所有している鍵、BはBの所有している鍵によって、復号化することができ、また更新するときには暗号化してデータベースに保存するとともに復号化することを可能とし、A及びB以外の第三者には知られないようにしたことを特徴とするデータベースの安全化システムを提供する。特にシステム側からの情報漏れをなくするために、顧客の管理上の必要以上の情報には入手できないようなシステムにすることを特徴とする。   In the database system, using the public key or private key, the initial procedure user A stores the plaintext and the content of the call m as ciphertext in a database on the system, and the other user B owns B. And A can be decrypted with the key owned by A, B can be decrypted with the key owned by B, and when updated, it is encrypted and stored in the database. Provided is a database security system characterized in that it can be decrypted and is not known to third parties other than A and B. In particular, in order to eliminate information leakage from the system side, the system is characterized in that it cannot obtain information more than necessary for customer management.

本発明によると、次のような効果を有する。(1)データべースに保存されているデータが暗号化されているので、一般的なシステムより開発グループや保守グループからの情報流出が難しい。(2)運用グループからの情報流出は担当している情報しか持ち出せないので、大量の情報が流出することは少ない。(3)情報が流出しても、読み取れる人が決まっているので、どこから情報流出したか追跡出来る。(4)サーバ側の Web ページとクライアントに読み込まれるプログラム ( Java Applet など)が改造されてなければ、顧客グループと運用グループ以外には個人情報が読み取れないと保証出来る。(5)たとえ商取引サイト自体に変更が加えられても、鍵さえ分からなければ変更以前に登録された情報は読み取れない。   The present invention has the following effects. (1) Since the data stored in the database is encrypted, it is more difficult to leak information from the development group and maintenance group than a general system. (2) Since only information that is in charge can be taken out from the operation group, a large amount of information is rarely leaked. (3) Even if information is leaked, the person who can read it is determined, so it is possible to track where the information leaked. (4) If the server-side Web page and the client program (such as Java Applet) are not modified, it can be assured that personal information can only be read by customer groups and operation groups. (5) Even if a change is made to the commerce site itself, information registered before the change cannot be read unless the key is known.

図1は、本発明1実施例データベースの安全化システムにおける基本的な模型図(a)を示すものであり、ユーザ側として、顧客グループ4とユーザ側として運用グループ(お客様窓口)側3とにおいて、通信を暗号化するのではなく、情報自体をを暗号化(EnInfoa)する。流れている情報は内部的にも暗号化されているので解読に必要な鍵が無い限り内容を知り得ない。暗号化の方法は後述する方式を示すが、これだと、お客様4とお客様窓口3は情報を閲覧、更新が出来る。しかし、システム管理者2などは情報を知ることが出来ないシステムとできる。
図1(b)は、1実施例の商取引におけるシステム模型図を示し、データベースシステムにおいて、公開鍵または秘密鍵の鍵を利用して、初期手順利用者 A(お客様側4) は平文や通話内容 mを暗号文にしてシステム上のデータベース6に保存し、他の利用者 B(お客様窓口3)はBの所有している鍵と暗号文により復号化し、AはAの所有している鍵、BはBの所有している鍵によって、復号化することができ、また更新するときには暗号化してデータベースに保存するとともに復号化することを可能とし、A及びB以外の第三者には知られないようにしたことを特徴とするデータベースの安全化システムに関する。この図で見られるように、お客様側で平文を暗号化し(丸付数字1)、それをサーバ5に送り、データベースにも暗号文のままで保存する(丸付数字3)。運用側(お客様窓口)3は知る必要のある情報については、鍵によって復号化する(丸付数字10)ことができ、また情報など暗号化(丸付数字11)することができる。これについてはお客様側で復号(丸付数字6)して読み取れる。図中●は暗号文を示し、○は平文を示す。また、丸付数字13はシステムの公開鍵を表している。このようにすることで、システム管理者側2はデータベースの暗号化された内容は判読できない。
FIG. 1 shows a basic model (a) in the database safety system according to the first embodiment of the present invention. As a user side, a customer group 4 and a user side as an operation group (customer contact) side 3 are shown. , communication not encrypted, and the information itself is encrypted (EnInfo a). Since the flowing information is encrypted internally, the contents cannot be known unless there is a key necessary for decryption. The encryption method will be described later, but the customer 4 and the customer contact 3 can browse and update information. However, the system administrator 2 can make the system incapable of knowing information.
FIG. 1 (b) shows a system model diagram in the business transaction of one embodiment. In the database system, the initial procedure user A (customer side 4) uses the public key or the secret key, and the plain text or the contents of the call m is encrypted and stored in the database 6 on the system, and other user B (customer contact 3) decrypts it with the key and ciphertext owned by B, and A is the key owned by A, B can be decrypted by the key owned by B, and when updating, it can be encrypted and stored in the database and decrypted. It is known to third parties other than A and B. The present invention relates to a database security system characterized in that it is not provided. As can be seen in this figure, the customer encrypts the plaintext (circled number 1), sends it to the server 5, and stores it in the database as it is (ciphered number 3). The operation side (customer window) 3 can decrypt information (circled number 10) with the key, and can encrypt information (circled number 11). This can be read and decrypted by the customer (circled number 6). In the figure, ● indicates ciphertext, and ○ indicates plaintext. A circled number 13 represents the system public key. By doing so, the system administrator 2 cannot read the encrypted contents of the database.

図2は、システムにおける鍵を 1 つ、初期手順利用者としての顧客4を複数 N 人、情報として顧客情報の分割化を 1 とする場合(1対N(1)システムと称する)の模型図(a)を示し、顧客情報の分割化とは顧客情報として複数の項目(名前、住所、電話番号など)から成り立ち、分割化が 1 ということは複数の項目を個々に扱うのではなく顧客情報をひとくくりにして取り扱うことを条件として、システム側1と顧客4、運用グループ側3との2グループに分け、前者(システム側)では情報が読み取れず、後者(顧客、運用グループ側)では情報が読み取れるようにするシステムとして、ひとつの運用グループ3システムは公開鍵方式を用いるとともに、顧客グループ4は公開鍵方式、秘密鍵方式の少なくとも一つの方式を用いることを特徴とするデータベースの安全化システムとする。図2(b)は商取引上の1実施例を示したもので、図1(b)と同様にシステム側(開発、保守グループ)はデータベースにアクセスできても、情報は暗号化されているので、読めないことになる。   Fig. 2 is a model diagram when one key in the system, N customers 4 as users of the initial procedure, and 1 division of customer information as information (referred to as a 1-to-N (1) system). (A) indicates that customer information segmentation consists of multiple items (name, address, telephone number, etc.) as customer information. A division of 1 means customer information rather than handling multiple items individually. Is divided into two groups: system side 1, customer 4, and operation group side 3, and the former (system side) cannot read information, and the latter (customer, operation group side) As a system that can read the information, one operational group 3 system uses a public key method, and a customer group 4 uses at least one of a public key method and a secret key method. The safety system of the database, characterized. FIG. 2 (b) shows an example of commercial transaction. Like FIG. 1 (b), the system side (development and maintenance group) can access the database, but the information is encrypted. It will not be readable.

1 対 N ( l )システムでの暗号化処理には Web プラウザ上で動く Java Applet と呼ばれるプログラムを用いる。このプログラムは Web サーバ上に保存され、ページを読み込む時と一緒にクライアントに読み込まれる。従って、開発保守グループがプログラムに仕掛けを組み込めば、顧客鍵を盗み見ることが可能である。しかし、署名付きのプログラムを作成出来るので、改造したかどうかは外部から確認出来る。また、 Web ページ自体を変更し個人情報も平文で送るように改ざんすれば鍵は取得出来るが、 Web ページが変更されたかどうかは運用グループ側で確かめる必要がある。
ここでは、「開発グループと保守グループ」、「顧客グループと運用グループ」の2グループに分け、前者グループは情報が読み取れず、後者グループは情報が読み取れるようにしたシステムであり、運用グループは公開鍵方式を用い、顧客グループは公開鍵方式、秘密鍵方式のどちらを用いてもよい。
For encryption processing in the 1: N (l) system, a program called Java Applet that runs on a Web browser is used. This program is stored on the web server and loaded into the client when the page is loaded. Therefore, if the development and maintenance group incorporates a mechanism into the program, it is possible to steal the customer key. However, since a signed program can be created, it can be confirmed from the outside whether the program has been modified. The key can be obtained by changing the Web page itself and sending personal information in plain text, but it is necessary to confirm whether the Web page has been changed by the operation group.
Here, the system is divided into two groups, “Development group and maintenance group” and “Customer group and operation group”. The former group cannot read information and the latter group can read information. The customer group may use either a public key method or a secret key method.

暗号化表記としては、表1とする。

Figure 2006237670
Table 1 shows the encryption notation.
Figure 2006237670

1 対 N ( l )システム構築の手順としては、次の方法による。
このシステムにおける商取引サイトとして、システム側開発グループは、
(1)商取引サイトの要求仕様書を作成する工程、
(2)必要なサーバを立ち上げる工程、
(3)SSL(セキュリティ)で必要な鍵を生成し証明書を作成する工程、
(4)前記証明書を認証局に署名を受け、署名付き証明書をサーバに保存する工程、
(5)使用に沿ってデータベースを設定し、Webページを作成する工程、
からなり、
システム側運用グループは、
(1)システムの鍵K=(S,P)を生成し、証明書を作成する工程、
(2)認証局に証明書の署名を受け、署名付き証明書をサーバに保存する工程、
(3)運用に必要な情報を入力し運用できる状態に維持する工程、
(4)顧客の個人情報に当たる部分を複合化し情報を取り出す工程、
顧客グループは、
(1)SSL(セキュリティ)の署名付き証明書とシステム鍵Kの署名付き証明書を確認 する工程、
(2)顧客鍵Kaを生成する工程、
(3)個人情報に当たる部分のみを暗号化して、SSL(セキュリティ)通信で情報を送 る工程、
からなる構築方法を設定する。
The procedure for building a 1: N (l) system is as follows.
As a commerce site in this system, the system side development group,
(1) The process of creating requirements specifications for a commercial transaction site,
(2) The process of starting up the necessary servers,
(3) A process of generating a key necessary for SSL (security) and creating a certificate,
(4) receiving the certificate from a certificate authority and storing the signed certificate in a server;
(5) A process of setting a database according to use and creating a web page;
Consists of
The system side operation group
(1) generating a system key K = (S, P) and creating a certificate;
(2) receiving a certificate signature from a certificate authority and storing the signed certificate in a server;
(3) A process of inputting information necessary for operation and maintaining it in an operable state,
(4) The process of extracting the information by combining the parts corresponding to the customer's personal information,
Customer group
(1) Checking SSL (security) signed certificate and system key K signed certificate,
(2) generating a customer key Ka;
(3) The process of encrypting only the portion corresponding to personal information and sending the information by SSL (security) communication,
Set the construction method consisting of

システムの手順として、(1)初期設定、(2)情報の暗号化、送信、(3)安全性の確認、の順に説明する。
(1)初期設定の手順において、運用グループはシステム鍵Kを作成する。Kは公 開鍵方式なので、
K=(S,P)
S:Kの秘密鍵、S=(d,n)(d∈Z,n=pq(p,qは素数))
P:Kの公開鍵、P=(e,n)(e∈Z)
である。公開鍵であるPは公開しておく。
次に顧客a(集合顧客グループの1)が鍵Kaを作成する。顧客鍵が公開鍵方式Kaの場合は
a=(Sa,Pa
a:Kaの秘密鍵、Sa=(da,na)(da∈Z,na=paa(pa,qaは素数))
a:Kaの公開鍵、Pa=(ea,na)(ea∈Z)
とし、公開鍵であるPaは公開しておく。
顧客鍵が秘密鍵方式の場合は単に秘密鍵Kaとする。また、顧客鍵よりもシステム鍵の方が長いものとする。
(2)情報の暗号化、送信の手順において、この時点で既知な情報をまとめると、
1)顧客グループの鍵が公開鍵方式のとき、開発グループ、保守グループ:P,Pa、 運用グループ:S,P,Pa、顧客a:P,Pa,Saとなる。
2)顧客グループの鍵が秘密鍵方式のとき、開発グループ、保守グループ:P、運用グ ループ:S,P、顧客a:P,Ka となる。
顧客aが情報infoaを送るには、以下の暗号化した情報EnInfoaを送る。
1)顧客グループの鍵が公開鍵方式の場合、送る情報EnInfoa
EnInfoa=(En(infoa,Pa),En(Sa,P))
の2つの暗号化された情報のペア、もしくは
EnInfoa≡En(infoa,Pa)mod na
EnInfoa≡En(Sa,P)mod n
なるEnInfoaでもよい。
2)顧客グループの鍵が秘密鍵方式の場合、送る情報EnInfoa
EnInfoa=(En(infoa,Ka),En(Ka,P))
の2つの暗号化された情報のペアとする。
(3)安全性の検証において、
1)顧客 a の既知の情報は,
a)顧客鍵が公開鍵方式の場合 Pa 、 Sa 、 P 、 Enlnfoa である。
Enlnfoa のーつ目の項と Sa からinfoa が分かる。
De(EnInfoa、Sa)⇒De(En(infoa、Pa)、Sa=infoa
よって顧客 a は情報を読み取れる。
b)顧客鍵が秘密鍵方式の場合 Ka 、 P 、 Enlnfoa である。
Enlnfoa のーつ目の項と Sa から infoa が分かる。
De ( Enlnfoa 、Ka)⇒ De ( En (infoa 、 Ka )、Ka)=Infoa
よって顧客 a は情報を読み取れる。
2)運用グループの既知の情報は、
a)顧客鍵が公開鍵方式の場合
S、P、 Pa、EnInfoa である。 Enlnfoa の 2 つ目の項とS から
De(EnInfoa、S)⇒De(En(Sa、P)、S)=Saとなり、 Sa が取得 出来る。
よって上記 1) と同様に情報 infoa を取り出せる。また、 Sa が分かった ので更新も出来る。
b)顧客鍵が秘密鍵方式の場合
S、 P 、 Enlnfoa である。 Enlnfoa の 2 つ目の項とSから
De(EnInfoa 、S)⇒De (En(Ka 、P )、S) = Ka となり、Ka が取得出来る。
よって上記 1) と同様に情報 infoa を取り出せる。また、Ka が分かったの で更新も出来る。
3)開発グルース、保守グループ、a 以外の顧客の既知の情報は
a)顧客鍵が公開鍵方式の場合
P 、 Pa 、 Enlnfoa である。
Enlnfoa=(En(infoa、Pa)、En(Sa、P)であるので 2つの 項は復号化出来ない。
よって情報は取り出せない。
b)顧客鍵が秘密鍵方式の場合
P 、 Enlnfoa である。
Enlnfoa =(En(infoa、Ka)、En(Ka、P))であるので2 つの 項は復号化出来ない。よって情報は取り出せない。
以上から、安全性が検証できた。
The system procedure will be described in the order of (1) initial setting, (2) information encryption and transmission, and (3) safety confirmation.
(1) In the initial setting procedure, the operation group creates a system key K. Since K is a public key method,
K = (S, P)
S: K's secret key, S = (d, n) (dεZ, n = pq (p and q are prime numbers))
P: K public key, P = (e, n) (e∈Z)
It is. The public key P is made public.
Then the customer a (collective customer group 1) to create a key K a. If the customer key is the public key system K a K a = (S a , P a)
S a : K a private key, S a = (d a , n a ) (d a ∈Z, n a = p a q a (p a and q a are prime numbers))
P a : Public key of K a , P a = (e a , n a ) (e a εZ)
The public key Pa is made public.
Customer key is to simply secret key K a is the case of the secret key system. It is also assumed that the system key is longer than the customer key.
(2) In the information encryption and transmission procedure, information known at this time is put together,
1) When key customer group is the public key system, the development group, maintenance group: P, Pa, operations groups: S, P, P a, customer a: P, P a, the S a.
2) When the key customer group is the secret key system, the development group, maintenance group: P, operation group: S, P, customer a: P, the K a.
To send information info a , customer a sends the following encrypted information EnInfo a .
1) If the key customer group is the public key system, information send EnInfo a is EnInfo a = (En (info a , P a), En (S a, P))
Two encrypted information pair or EnInfo a ≡En, (info a, P a) mod n a
EnInfo a ≡En (S a , P) mod n
EnInfo a may be used.
2) If the key customer group is the secret key system, information send EnInfo a is EnInfo a = (En (info a , K a), En (K a, P))
The two pairs of encrypted information are:
(3) In verifying safety,
1) The known information of customer a is
a) In the case of the customer key is public-key method, which is a P a, S a, P, Enlnfo a.
Info a can be found from the first term of Enlnfo a and S a .
De (EnInfo a , S a ) ⇒De (En (info a , P a ), S a = info a
Thus, customer a can read the information.
b) customer key is the case K a, P, Enlnfo a secret key system.
Info a can be found from the first term of Enlnfo a and S a .
De (Enlnfo a, K a) ⇒ De (En (info a, K a), K a) = Info a
Thus, customer a can read the information.
2) The known information of the operation group is
a) When customer key is public key system: S, P, Pa, EnInfo a . From the second term of Enlnfo a and S
De (EnInfo a, S) ⇒De (En (S a, P), S) = S a next, Sa can get.
Thus the 1) as well as retrieve information info a. Also, since S a is known, it can be updated.
b) When the customer key is a secret key system: S, P, Enlnfo a . Enlnfo 2 nd term and S from De (EnInfo a, S) of a ⇒De (En (K a, P), S) = K a next, K a can get.
Thus the 1) as well as retrieve information info a. In addition, it is also updated in was found K a.
3) Development group, maintenance group, known information of customers other than a a) Customer key is public key method
P, P a , Enlnfo a .
Since Enlnfo a = (En (info a , Pa), En (Sa, P), the two terms cannot be decoded.
Therefore, information cannot be extracted.
b) When the customer key is a private key method
P, Enlnfo a .
Since Enlnfo a = (En (info a , K a ), En (K a , P)), the two terms cannot be decoded. Therefore, information cannot be extracted.
From the above, safety was verified.

図3は、M対N(1)システムを示す模型図(a)であり、システムにおける鍵を M 個、顧客を N 人、顧客情報の分割化が 1 とする場合、システムの鍵を複数にすることにより、複数のグループ分けを可能としてツリー状にグループを設定し、大元のシステム鍵Kを作りそこからシステム鍵KA、システム鍵KBを作成し、更にシステム鍵 KAA、KBB、を作成可能とし、 KAで暗号化した情報を元の Kでもって復号化することを特徴とするデータベースの安全システム方式とした。(b)商取引サイトの実施例であり、運用グループの複数人による対応を検討したものである。
その手順としては、
請求項3における商取引サイトとして、システム側開発グループは、
(1)商取引サイトの要求仕様書を作成する工程、
(2)必要なサーバを立ち上げる工程、
(3)SSL(セキュリティ)で必要な鍵を生成し証明書を作成する工程、
(4)前記証明書を認証局に署名を受け、署名付き証明書をサーバに保存する工程、
(5)使用に沿ってデータベースを設定し、Webページを作成する工程、
からなり、
システム側運用グループは、
(1)システムの鍵K=(S,P)を生成し、証明書を作成する工程、
(2)認証局に証明書の署名を受け、署名付き証明書をサーバに保存する工程、
(3)運用Aはシステムの鍵KA=(SA,PA)を生成し証明書を作成する工程、
(4)前記運用Aは運用グループの管理者に証明書を署名を受けサーバに保持する工程、
(5)前記(3)、(4)の工程を繰り返す工程、
(6)運用に必要な情報を入力し運用できる状態に維持する工程、
(7)顧客の個人情報に当たる部分を複合化し情報を取り出す工程、
からなり、
顧客グループは、
(1)SSL(セキュリティ)の署名付き証明書とシステム鍵Kの署名付き証明書、シス テム鍵KA、KB、・・の署名付き証明書を確認する工程、
(2)顧客鍵KAを生成する工程、
(3)個人情報に当たる部分のみを暗号化して、SSL(セキュリティ)通信で情報を送 る工程、
からなることを特徴とするデータベースの安全化システム構築方法を提供する。
Fig. 3 is a model diagram (a) showing an M-to-N (1) system. When there are M keys in the system, N customers, and 1 division of customer information, the system has multiple keys. As a result, multiple groups can be grouped to set up a group in a tree shape, create the original system key K, create the system key K A , system key K B from it, further system keys K AA , K BB the creation possible and then, was safe system mode of the database, characterized in that decoding with the original K the encrypted information K a. (B) This is an example of a commercial transaction site, and the response by a plurality of operation groups is examined.
The procedure is as follows:
As a commercial transaction site in claim 3, the system side development group is:
(1) The process of creating requirements specifications for a commercial transaction site,
(2) The process of starting up the necessary servers,
(3) A process of generating a key necessary for SSL (security) and creating a certificate,
(4) receiving the certificate from a certificate authority and storing the signed certificate in a server;
(5) A process of setting a database according to use and creating a web page;
Consists of
The system side operation group
(1) generating a system key K = (S, P) and creating a certificate;
(2) receiving a certificate signature from a certificate authority and storing the signed certificate in a server;
(3) Operation A generates a system key K A = (S A , P A ) and creates a certificate;
(4) The operation A receives a certificate from the administrator of the operation group and holds it in the server;
(5) A step of repeating the steps (3) and (4),
(6) A process of inputting information necessary for operation and maintaining it in an operable state,
(7) The process of extracting the information by combining the portion corresponding to the customer's personal information,
Consists of
Customer group
(1) Checking the SSL (security) signed certificate and the system key K signed certificate, and the system key K A , K B ,.
(2) a step of generating a customer key K A,
(3) The process of encrypting only the portion corresponding to personal information and sending the information by SSL (security) communication,
A database security system construction method characterized by comprising:

(1)初期設定、(2)情報の暗号化、送信、(3)安全の検証について、前述システ と同様に、検証した。
(1)初期設定の手順
運用グループのグループ分けを考える。システムの鍵が M 個なので運用グループを M グループに分ける事が出来る。まず、大元のシステム鍵 K を管理する人、運用管理者 (運用グループの1)を決め、システム鍵 K を設定する。システム鍵 K は公開鍵方式なので、

Figure 2006237670
である。公開鍵である P は公開しておく。そして、運用グループ A はシステム鍵KAを生成する。公開鍵方式であるので、
Figure 2006237670
である。公開鍵である PA は公開しておく。ここで、運用グループ A は En ( SA 、 P ) を公開しておく。これは運用管理者の長が運用グループ A の情報を読み取るのに使用する。以下同様に運用グループ B 、運用グループ C 、、、がKB、KC、、、、を作成し、
B、PC、、、En(SB,P)、En(SC、P)、、、を公開する。更に運用グループからも同様に作ることができる。運用グループA_A、B_B、、、がKAA、KAB、、、を作成し、PAA、PAB、、、En(SAA、PA)、En(SAB、PA)、、、を公開する。以上 K 、KA、KAA、、、KB、KBA、、、の個数が合計 M になる。
顧客グループの鍵の設定をする。顧客 a (集合 顧客グループの1)が鍵 Ka を生成する。顧客鍵が公開鍵方式の場合は、
Figure 2006237670
とし、公開鍵である Pa は公開しておく。顧客鍵が秘密鍵方式の場合は単に秘密鍵 Ka とする顧客鍵よりもシステム鍵のほうが長いものとする。
(2)情報の暗号化、送信
顧客 a が情報 EnInfoa を運用グループ A に送るには以下の暗号化した情報EnInfoaを送る。
1)顧客グループの鍵が公開鍵方式の場合、送る情報EnInfoaは、
Figure 2006237670
からなるEnInfoaでよい。
2)顧客グループの鍵が秘密鍵方式の場合、送る情報EnInfoaは、
Figure 2006237670
の 2 つの暗号化された情報のペアとする。 (1) Initial settings, (2) Information encryption and transmission, and (3) Safety verification were verified in the same manner as in the previous system.
(1) Initial setting procedure Consider grouping operation groups. Since there are M system keys, the operation group can be divided into M groups. First, the person who manages the original system key K and the operation manager (operation group 1) are determined, and the system key K is set. Since the system key K is a public key method,
Figure 2006237670
It is. Public key P is made public. Then, the operation group A generates a system key K A. Since it is a public key method,
Figure 2006237670
It is. Is a public key P A is made public. Here, the operation group A discloses En (S A , P). This is used by the operations manager's head to read the information in operation group A. Similarly, operation group B, operation group C,, create K B , K C ,,
P B , P C ,, En (S B , P), En (S C , P), are disclosed. Furthermore, it can be made from the operation group in the same manner. The operation groups A_A, B_B,, create K AA , K AB ,, and create P AA , P AB ,, En (S AA , P A ), En (S AB , P A ), Publish. The total number of K, K A , K AA ,, K B , K BA , and so on is M.
Set the customer group key. Customer a (1 of the group customer group) generates the key Ka. If the customer key is public key,
Figure 2006237670
The public key Pa is made public. If the customer key is a private key method, the system key is longer than the customer key that is simply the private key Ka.
(2) Information encryption and transmission The customer a sends the following encrypted information EnInfo a to send the information EnInfo a to the operation group A.
1) When the key of the customer group is a public key method, the information EnInfo a to be sent is
Figure 2006237670
EnInfo consisting of
2) When the key of the customer group is a secret key system, the information EnInfo a to be sent is
Figure 2006237670
Let's say that the two pairs of encrypted information.

(3)安全性の検証
1)顧客aの情報について、
(a)顧客鍵が公開鍵方式の場合、顧客aは
Sa 、 Enlnfoa を知っているので、Enlnfoa のーつ目の項と Sa からinfoaが分かる。

Figure 2006237670
よって、顧客aは情報を読み取れる。
(b)顧客鍵が秘密鍵方式の場合、顧客aは
Ka 、Enlnfoaを知っているので、Enlnfoaのーつ目の項と Sa からinfoa が分かる。
Figure 2006237670
よって、顧客aは情報を読み取れる。
2)運用グループAの情報読み取りについて、
(a)顧客鍵が公開鍵方式の場合、運用グループAは
SA 、 PA 、 Pa 、Enlnfoa知っているので、Enlnfoaの 2 つ目の項と SA から
Figure 2006237670
となり Sa が取得出来る。よって上記 1 ) と同様に情報infoaを取り出せる。また、Saがわかったので、更新もできる。
(b)顧客鍵が秘密鍵方式の場合、運用グループAは
SA 、 PA 、 Enlnfoaである。 Enlnfoaの 2 つ目の項と SA から
Figure 2006237670
となり、Kaが取得できる。よって、上記1)と同様に情報infoa を取り出せる。また、Kaが分かったので、更新もできる。
3)運用管理者の長(アドミニストレイタ)の情報読み取りについて、
(a)顧客鍵が公開鍵方式の場合、運用管理者の長は
S、 P 、 Pa 、En ( SA 、 P )、Enlnfoaを知っているので、En ( SA 、 P )とSから
Figure 2006237670
となり、SAを取得できる。この時点で上記 2 )の場合と同様に情報 infoa の読み取り、更新が可能である。
(b)顧客鍵が秘密鍵方式の場合、運用管理者の長は
A、 PA 、En ( SA 、 P )、Enlnfoa知っているので、 En ( SA 、 P )とSから
Figure 2006237670
となり、 SA を取得出来る。この時点で上記 2 )の場合と同様に情報 infoa の読み取り、更新が可能である。 (3) Verification of safety 1) About the information of customer a
(A) When customer key is public key method, customer a
Since we know Sa and Enlnfo a, we can know info a from the first term of Enlnfo a and Sa.
Figure 2006237670
Therefore, the customer a can read the information.
(B) If the customer key is a private key method, customer a
Since Ka and Enlnfo a are known, info a can be found from the first term of Enlnfo a and Sa.
Figure 2006237670
Therefore, the customer a can read the information.
2) About reading information of operation group A
(A) When customer key is public key method, operation group A
S A , P A , P a , Enlnfo a know, so from the second term of Enlnfo a and S A
Figure 2006237670
And Sa can be acquired. Thus the 1) as well as retrieve information info a. Also, since Sa is known, it can be updated.
(B) When the customer key is a private key method, the operation group A
S A , P A , Enlnfo a . From the second term of Enlnfo a and S A
Figure 2006237670
And K a can be acquired. Therefore, the 1) as well as retrieve information info a. Also, since K a is known, it can be updated.
3) About reading the information of the manager (administrator)
(A) In the case of customer key is the public key system, long S of the operations manager, P, P a, En ( SA, P), so you know the Enlnfo a, En (SA, P ) from S
Figure 2006237670
And S A can be acquired. Reading the same manner as in the case information info a above 2) At this point, updates are available.
(B) If the customer key is a secret key method, the head of the operation manager knows S A , P A , En (S A , P), Ennfo a , so from En (S A , P) and S
Figure 2006237670
And S A can be acquired. Reading the same manner as in the case information info a above 2) At this point, updates are available.

4)運用管理者の長が運用グループAから運用グループBへの変更可能性について、
(a)顧客鍵が公開鍵方式の場合、運用管理者の長は
S、 P 、 Pa 、PA、PB、En ( SA 、 P )、En(SB、P)、Enlnfoa
知っているので、En(SA、P)とSから

Figure 2006237670
となり、SAを取得できる。SAとEnlnfoaの2項目から
Figure 2006237670
よってSaを取得できた。
ここでEn(Sa、PB)を計算し、これをEnInfoaの2項目に変更すると、
Figure 2006237670
となる。よって上記2)と同様に運用グループBは読み取り、更新できるようになった。
(b)顧客鍵が秘密鍵方式の場合、運用管理者の長は
S、 P 、PA、PB、En ( SA 、 P )、En(SB、P)、Enlnfoa
知っているので、En(SA、P)とSから
Figure 2006237670
となり、SAを取得できる。SAとEnlnfoaの2項目から
Figure 2006237670
よってKaを取得できた。
ここでEn(Ka、PB)を計算し、これをEnInfoaの2項目に変更すると
Figure 2006237670
となる。よって上記2)と同様に運用グループBは読み取り、更新できるようになった。運用グループが読めるようになっても、もし運用グループAが(a)Sa(b)Kaを保持していると、情報を集めてしまうので、顧客aに鍵の変更を促すか、システム鍵で顧客aの鍵を変更して顧客aに伝える必要がある。
5)開発グループ、保守グループ、a以外の顧客に情報が読み取られる可能性について、
(a)顧客鍵が公開鍵方式の場合
Figure 2006237670
であり、開発グループ、保守グループ、a以外の顧客Sa,SAを知らないので、2項とも復号化できない。よって情報は取り出せない。
(b)顧客鍵が秘密鍵方式の場合
Figure 2006237670
であり、開発グループ、保守グループ、a以外の顧客はKa,SAを知らないので2項とも復号化できない。よって情報は取り出せない。
以上安全性が検証できた。 4) Regarding the possibility that the manager of the operation manager can change from operation group A to operation group B,
(A) When the customer key is a public key method, the head of the operation manager is S, P, Pa, P A , P B , En (S A , P), En (S B , P), Enlnfo a
Because I know, from En (S A , P) and S
Figure 2006237670
And S A can be acquired. From two items: S A and Enlnfo a
Figure 2006237670
Therefore, Sa was able to be acquired.
Here, when calculating En (S a , P B ) and changing it to two items of EnInfo a ,
Figure 2006237670
It becomes. Therefore, operation group B can be read and updated as in 2) above.
(B) When the customer key is a secret key method, the operation manager head is S, P, P A , P B , En (S A , P), En (S B , P), Enlnfo a
Because I know, from En (S A , P) and S
Figure 2006237670
And S A can be acquired. From two items: S A and Enlnfo a
Figure 2006237670
Therefore, Ka was able to be acquired.
Here, when En (K a , P B ) is calculated and changed to two items of EnInfo a
Figure 2006237670
It becomes. Therefore, operation group B can be read and updated as in 2) above. Even so operations group can read, if the operations group A is holding the (a) S a (b) K a, so will collect the information, or prompt the change of the key to customer a, system It is necessary to change the key of the customer a with the key and notify the customer a.
5) Regarding the possibility of information being read by customers other than the development group, maintenance group, and a.
(A) When customer key is public key method
Figure 2006237670
, And the development group, maintenance group, customer Sa other than a, because it does not know the S A, with two terms can not be decoded. Therefore, information cannot be extracted.
(B) When the customer key is a secret key method
Figure 2006237670
Since customers other than the development group, maintenance group, and a do not know K a and S A , neither of the two terms can be decrypted. Therefore, information cannot be extracted.
The safety has been verified.

図4は、本発明におけるM対N(L)システムの模型図(a)である。システムにおける鍵を M 個、顧客が N 人、顧客情報の分割化が L 分割とする場合、顧客情報の分割化を複数にすることで、複数の項目を一括りで考えるのではなく、個々の項目ごとに担当するグループを設定し、顧客 a の情報 info a l 、 info a 2 、、、の個々の情報がそれぞれ運用グループの担当グループ毎に読み取れるようにしたことを特徴とするデータベースの安全システム方式に関する。(b)は、商取引の実施例も模型図である。上述のように、情報の分割化した形式で、担当によって必要な情報へのアクセスするものが異なるようにして漏出を防ぐものである。
その手順は、以下の通りである。
1例としての商取引サイトとして、システム側開発グループは、
(1)商取引サイトの要求仕様書を作成する工程、
(2)必要なサーバを立ち上げる工程、
(3)SSL(セキュリティ)で必要な鍵を生成し証明書を作成する工程、
(4)前記証明書を認証局に署名を受け、署名付き証明書をサーバに保存する工程、
(5)使用に沿ってデータベースを設定し、Webページを作成する工程、
からなり、
システム側運用グループは、
(1)システムの鍵K=(S,P)を生成し、証明書を作成する工程、
(2)認証局に証明書の署名を受け、署名付き証明書をサーバに保存する工程、
(3)運用Aはシステムの鍵KA=(SA,PA)を生成し証明書を作成する工程、
(4)前記運用Aは運用グループの管理者に証明書を署名を受けサーバに保存する工程、
(5)前記(3)、(4)の工程を繰り返す工程、
(6)運用に必要な情報を入力し運用できる状態に維持する工程、
(7)顧客の個人情報に当たる部分を複合化し情報を取り出す工程、
からなり、
顧客グループは、
(1)SSL(セキュリティ)の署名付き証明書とシステム鍵Kの署名付き証明書、シス テム鍵KA、KB、・・の署名付き証明書を確認する工程、
(2)顧客鍵Ka(Sa、Pa)を生成する工程、
(3)Ka1、Ka2、・・・、KaL=(En(Ka1、Pa)・・・、En(KaL 、Pa))を生成する工程、
(4)Ka1、Ka2、・・・、KaLをサーバに登録する工程、
(5)個人情報に当たる部分のみを暗号化して、SSL(セキュリティ)通信で情報を送 る工程、
からなることを特徴とするデータベースの安全化システム構築方法を提供する。
FIG. 4 is a model diagram (a) of the M to N (L) system in the present invention. If there are M keys in the system, N customers, and L division of customer information, by dividing the customer information into multiple pieces, instead of thinking about multiple items at once, individual items A safety system method for a database characterized in that a group in charge of each item is set and individual information of customer a information info, info a 2, etc. can be read for each group in charge of the operation group About. (B) is a model diagram of an example of a commercial transaction. As described above, the information is divided and the access to necessary information differs depending on the person in charge, thereby preventing leakage.
The procedure is as follows.
As an example commerce site, the system side development group is
(1) The process of creating requirements specifications for a commercial transaction site,
(2) The process of starting up the necessary servers,
(3) A process of generating a key necessary for SSL (security) and creating a certificate,
(4) receiving the certificate from a certificate authority and storing the signed certificate in a server;
(5) A process of setting a database according to use and creating a web page;
Consists of
The system side operation group
(1) generating a system key K = (S, P) and creating a certificate;
(2) receiving a certificate signature from a certificate authority and storing the signed certificate in a server;
(3) Operation A generates a system key K A = (S A , P A ) and creates a certificate;
(4) The operation A receives the certificate from the administrator of the operation group and stores it in the server;
(5) A step of repeating the steps (3) and (4),
(6) A process of inputting information necessary for operation and maintaining it in an operable state,
(7) The process of extracting the information by combining the portion corresponding to the customer's personal information,
Consists of
Customer group
(1) Checking the SSL (security) signed certificate and the system key K signed certificate, and the system key K A , K B ,.
(2) generating a customer key K a (S a , P a );
(3) generating Ka1, Ka2, ..., KaL = (En (Ka1, Pa) ..., En (KaL, Pa)),
(4) Registering Ka1, Ka2,..., KaL with the server,
(5) A process of encrypting only the portion corresponding to personal information and sending information by SSL (security) communication,
A database security system construction method characterized by comprising:

(1)初期設定、(2)情報の暗号化、送信、(3)安全の検証について、 前述M 対 N( l) システムと同様に、検証したところ、安全性が検証できた。
(1)初期設定
上記と同様に、運用グループのグループ分けを考える。システムの鍵が M 個なので運用グループを M グループに分ける事が出来る。まず、大元のシステム鍵 K を管理する人、運用管理者の長 (∈運用グループ)を決め、システム鍵 K を設定する。システム鍵 K は公開鍵方式なので、

Figure 2006237670
である。公開鍵であるPは公開しておく。そして、運用グループ A はシステム鍵KAを生成する。公開鍵方式であるので、
Figure 2006237670
である。公開鍵であるPAは公開しておく。
ここで、運用グループAは En(SA、P)を公開しておく。これは運用管理者の長が運用グループAの情報を読み取るのに使用する。
以下同様に運用グループB、運用グループC、、、がKB、KC、、、を作成し、PB,PC、、、En(SB、P)、En(SC、P)、、、を公開する。
さらに、運用グループ A からも同様に作ることが出来る。
運用グループ A _ A 、 A_B 、、、がKAA 、 KAB 、、、を作成し、PAA、PAB、、
En(SAA、PA)、En(SAB、PA)、、、を公開する。
以上K 、KA、 KAA 、、 KB 、KBA、、、の個数が合計 M になる。
顧客グループの鍵の設定をする。
顧客 a (∈顧客グループ)が鍵 Ka を生成する。
顧客鍵は公開鍵方式を使用し、
Figure 2006237670
とし、公開鍵であるPaは公開しておく。
顧客 a は infoal 、 infoa2 、、、 infoaL をそれぞれ暗号化して送る。暗号化には秘密鍵方式を用いる。それぞれの情報は以下の対応付けられた鍵を用いて暗号化する。
Figure 2006237670
顧客 a は自身で復号化するときの為に
Figure 2006237670
を公開しておく。ここで送る情報と担当運用グループの対応付けを以下のようにする。
Figure 2006237670
それぞれの運用グループが読み取れるように
Figure 2006237670
を公開しておく。
(2)情報の暗号化、送信
顧客 a が infoal 、 infoa2、、、 infoaL を運用グループ A 、B、、、に情報を送るには以下の暗号化した情報 Enlnfoa を送る。
Figure 2006237670
(3)安全性の検証
1)顧客aが情報infoa1、infoa2を読み取れることの可能性について、
顧客aは、Sa、Ka1・・・L、EnInfoa を知っているので、Ka1・・・L
1つ目の項とSaより
Figure 2006237670
a1を取得できる。よってEnInfoaの1つ目の項とKa1より
Figure 2006237670
となり、infoa1 、infoa2 が取得できる。
2)運用グループAの情報infoa1の読み取り可能性、更新可能性について
運用グループBは情報infoa2を読み取れるかどうか、更新できるかどうか。
運用グループAは En(Ka1、PA)、EnInfoa、SA 知っているので、
En(Ka1、PA)、SAより
Figure 2006237670
より、Ka1を取得できる。あとは、上記1)と同様に情報が読み取れる。更新も
a1が取得できているので、顧客aが情報を送るときと同じように情報を暗号化すれ ば更新できる。
運用グループBについても同様に、En(Ka2、PB)、EnInfoa、SB から Ka2を取得できるので、情報を読み取り、更新ができる。
3)運用管理者の長による情報の読み取り可能性、更新の可能性について、
運用管理者の長は、En(Ka1、PA)、En(Ka2、PB)、EnI nfoa
En(SA、P)、En(SB、P)、S を知っている。S、En(SA、P)から
Figure 2006237670
を取得できる。よって、上記2)と同様にinfoa1を読み取り、更新もできる。
また、infoa2についても同様にS、En(SB、P)から
Figure 2006237670
を取得できる。よって、上記2)と同様にinfoa2を読み取り、更新もできる。
4)運用管理者の長はによる運用グループAから運用グループBへの変更可能につい て、
運用管理者の長は、En(Ka1、PA)、En(Ka2、PB)、EnI nfoa
En(SA、P)、En(SB、P)、S を知っている。En(SA、P)、Sから
Figure 2006237670
を取得できる。En(Ka1、PA)とSAから
Figure 2006237670
a1を取得する。
ここで、En(Ka1、PA)をEn(Ka2、PB)として更新すると、運用グループAは情報infoa1が読めなくなり、運用グループBは情報infoa1が読めるようになる。運用グループBが情報infoa1が読めるようになっても、もし、運用グループAがKa1 を保存していると、情報を読めてしまうので、顧客aに鍵の変更を促すか、システム鍵で顧客aの鍵を変更して顧客aに伝える必要がある。
5)開発グループ、保守グループ、a以外の顧客に情報が読み取られる可能性について、
Figure 2006237670
であり、開発グループ、保守グループ、a以外の顧客はKa1、Ka2が分からないので2項とも復号化できない。よって情報は取り出せない。
以上安全性が検証できた。 (1) Initial settings, (2) Information encryption, transmission, and (3) Safety verification were verified in the same manner as the M to N (l) system described above, and the security was verified.
(1) Initial setting Similar to the above, consider grouping operation groups. Since there are M system keys, the operation group can be divided into M groups. First, the person who manages the original system key K, the length of the operation manager (∈ operation group) are determined, and the system key K is set. Since the system key K is a public key method,
Figure 2006237670
It is. The public key P is made public. Then, the operation group A generates a system key K A. Since it is a public key method,
Figure 2006237670
It is. Is a public key P A is made public.
Here, the operation group A discloses En (S A , P). This is used by the manager of the operation manager to read the information of the operation group A.
Similarly, operation group B, operation group C, and so on create K B , K C ,, and P B , P C , En (S B , P), En (S C , P), ,, Is published.
In addition, it can be created from Operation Group A as well.
Operation Group A _ A, create A_B ,,, is K AA, the K AB ,,,, P AA, P AB ,,
En (S AA , P A ), En (S AB , P A ), are disclosed.
The total number of K 1, K A , K AA , K B , K BA , and so on is M.
Set the customer group key.
Customer a (∈ Customer group) generates key Ka.
Customer key uses public key method,
Figure 2006237670
The public key Pa is made public.
Customer a send info al, info a2 ,,, info aL each encrypted. A secret key method is used for encryption. Each piece of information is encrypted using the following associated key.
Figure 2006237670
Customer a wants to decrypt
Figure 2006237670
Is open to the public. The correspondence between the information sent here and the responsible operation group is as follows.
Figure 2006237670
So that each operation group can read
Figure 2006237670
Is open to the public.
(2) encryption of information, send send customers a is info al, info a2 ,,, info aL an Operation Group A, is to send the information to B ,,, the following encrypted information Enlnfo a.
Figure 2006237670
(3) Safety verification 1) Regarding the possibility that customer a can read information infoa1 and infoa2,
Customer a will, than S a, K a1 ··· L, so you know the EnInfo a, 1 one eye of the term of the K a1 ··· L and S a
Figure 2006237670
K a1 can be acquired. Therefore, from the first term of EnInfo a and K a1
Figure 2006237670
Next, info a1, info a2 can be obtained.
2) Readability and updateability of operation group A information info a1 Whether operation group B can read and update information info a2 .
Operation group A knows En (K a1 , P A ), EnInfo a , S A ,
En (K a1, P A) , than SA
Figure 2006237670
Thus, K a1 can be acquired. Thereafter, the information can be read in the same manner as in 1) above. Since K a1 has been acquired, it can be updated if the information is encrypted in the same way as when customer a sends the information.
Similarly, the operation group B, En (K a2, P B), EnInfo a, it is possible to acquire the K a2 from S B, read information can be updated.
3) Regarding the possibility of reading and updating information by the head of the operation manager,
The head of the operations manager is En (K a1 , P A ), En (K a2 , P B ), EnI nfo a ,
We know En (S A , P), En (S B , P), S 2. From S, En (S A , P)
Figure 2006237670
Can be obtained. Therefore, info a1 can be read and updated in the same manner as in 2) above.
Similarly for info a2 , from S and En (S B , P)
Figure 2006237670
Can be obtained. Therefore, it is possible to read and update info a2 as in 2) above.
4) The manager of the operation manager can change from operation group A to operation group B.
The head of the operations manager is En (K a1 , P A ), En (K a2 , P B ), EnI nfo a ,
We know En (S A , P), En (S B , P), S 2. From En (S A , P), S
Figure 2006237670
Can be obtained. From En (K a1 , P A ) and S A
Figure 2006237670
Obtain K a1 .
Here, when you update En the (K a1, P A) as the En (K a2, P B) , Operation Group A is no longer read the information info a1, operations group B is as information info a1 can be read. Even if the operation group B can read the information info a1 , if the operation group A stores the K a1 , the information can be read. It is necessary to change the key of the customer a and notify the customer a.
5) Regarding the possibility of information being read by customers other than the development group, maintenance group, and a.
Figure 2006237670
Since customers other than the development group, the maintenance group, and a do not know K a1 and K a2 , neither of the two terms can be decrypted. Therefore, information cannot be extracted.
The safety has been verified.

以上は基本的な例を示しただけであり、他の例としては、住民基本台帳ネットワークにも使用できる。その場合、システム側は政府になり、顧客は住民、運用グループは市役所など、となり、基本的にはM対N(L)システムを使用することになる。 The above is only a basic example, and as another example, it can be used for the Basic Resident Register network. In that case, the system side becomes the government, the customer becomes the resident, the operation group becomes the city hall, etc., and basically the M to N (L) system is used.

本発明は、インターネットを利用する商取引や住民基本台帳などのデータベースにおける情報を取り扱う産業に利用できる。   INDUSTRIAL APPLICABILITY The present invention can be used for industries that handle information in databases such as commercial transactions using the Internet and Basic Resident Register.

本発明1実施例データベースにおける基本的なシステム模型図(a)、及び商取引サイトの模型図(b)を示す。The basic system model figure (a) in this invention 1 example database and the model figure (b) of a commerce site are shown. 本発明における1対N(1)システムの基本的な模型図(a)、及び商取引サイトの模型図を示す。The basic model figure (a) of 1 to N (1) system in this invention, and the model figure of a commerce site are shown. 本発明におけるM対N(1)システムの基本的な模型図(a)、及び商取引サイトの模型図を示す。The basic model figure (a) of the M to N (1) system in this invention, and the model figure of a commerce site are shown. 本発明におけるM対N(L)システム基本的な模型図(a)、及び商取引サイトの模型図を示す。The basic model figure (a) of the M to N (L) system in this invention, and the model figure of a commerce site are shown. 本発明と対比するためのシステムにおけるシステム模型図(a)、(b)、(c)を示す。System model diagrams (a), (b), and (c) in a system for comparison with the present invention are shown. 一般的な通常の商取引サイトの模型図である。It is a model figure of a general normal commerce site.

符号の説明Explanation of symbols

1 システム側
2 開発グループ(保守グループ含む場合もあり)
3 運用グループ
4 ユーザ(顧客)
5 サーバ
6 データベース
1 System side 2 Development group (may include maintenance group)
3 Operation group 4 User (customer)
5 Server 6 Database

Claims (8)

データベースシステムにおいて、公開鍵または秘密鍵の鍵を利用して、初期手順利用者 A は平文や通話内容 mを暗号文にしてシステム上のデータベースに保存し、他の利用者 BはBの所有している鍵と暗号文により復号化し、AはAの所有している鍵、BはBの所有している鍵によって、復号化することができ、また更新するときには暗号化してデータベースに保存するとともに復号化することを可能とし、A及びB以外の第三者には知られないようにしたことを特徴とするデータベースの安全化システム。   In the database system, using the public key or private key, the initial procedure user A stores the plaintext and the content of the call m as ciphertext in a database on the system, and the other user B owns B. And A can be decrypted with the key owned by A, B can be decrypted with the key owned by B, and when updated, it is encrypted and stored in the database. A database security system characterized in that it can be decrypted and is not known to third parties other than A and B. 請求項1のデータベースの安全化システムにおいて、システムにおける鍵を 1 つ、初期手順利用者としての顧客を複数 N 人、情報として顧客情報の分割化を 1 とする場合、顧客情報の分割化とは顧客情報として複数の項目から成り立ち、分割化が 1 ということは複数の項目を個々に扱うのではなく顧客情報をひとくくりにして取り扱うことを条件として、システム側と顧客、運用グループ側との2 グループに分け、前者(システム側)では情報が読み取れず、後者(顧客、運用グループ側)では情報が読み取れるようにするシステムとして、ひとつの運用グループシステムは公開鍵方式を用いるとともに、顧客グループは公開鍵方式、秘密鍵方式の少なくとも一つの方式を用いることを特徴とするデータベースの安全化システム。   In the database security system of claim 1, if one key in the system, multiple N customers as users of the initial procedure, and division of customer information as information is 1, what is division of customer information? It consists of multiple items as customer information, and a division of 1 means that the system side, the customer, and the operation group side are required on the condition that the customer information is handled as a group rather than handling multiple items individually. As a system that can be divided into groups and the former (system side) cannot read information and the latter (customer, operation group side) can read information, one operation group system uses a public key method and the customer group is open to the public. A database security system using at least one of a key method and a secret key method. 請求項1のデータベースの安全化システムにおいて、システムにおける鍵を M 個、顧客を N 人、顧客情報の分割化が 1 とする場合、システムの鍵を複数にすることにより、複数のグループ分けを可能としてツリー状にグループを設定し、大元のシステム鍵Kを作りそこからシステム鍵KA、システム鍵KBを作成し、更にシステム鍵 KAA、KBB、を作成可能とし、 KAで復号化できる情報を大元の Kでもって復号化できることを特徴とするデータベースの安全システム方式。 In the database security system according to claim 1, when there are M keys in the system, N customers, and division of customer information is 1, it is possible to divide multiple groups by using multiple system keys. Set a group in the form of a tree, create the original system key K, create the system key K A and system key K B from it, further enable the system keys K AA and K BB , and decrypt with K A This is a database safety system characterized in that it can decrypt information that can be converted with the original K. 請求項1のデータベースの安全化システムにおいて、システムにおける鍵を M 個、顧客が N 人、顧客情報の分割化が L 分割とする場合、顧客情報の分割化を複数にすることで、複数の項目を一括りで考えるのではなく、個々の項目ごとに担当するグループを設定し、顧客 a の情報 info a l 、 info a 2 、、、の個々の情報がそれぞれ運用グループの担当グループ毎に読み取れるようにしたことを特徴とするデータベースの安全システム方式。   In the database security system according to claim 1, when the number of keys in the system is M, the number of customers is N, and the division of customer information is L division, multiple items can be obtained by dividing customer information into multiple divisions. Instead of thinking all at once, set up a group in charge for each item so that the individual information of customer a information info, info a 2, etc. can be read for each group in charge of the operation group A database safety system characterized by that. 請求項2における商取引サイトとして、システム側開発グループは、
(1)商取引サイトの要求仕様書を作成する工程、
(2)必要なサーバを立ち上げる工程、
(3)SSL(セキュリティ)で必要な鍵を生成し証明書を作成する工程、
(4)前記証明書を認証局に署名を受け、署名付き証明書をサーバに保存する工程、
(5)使用に沿ってデータベースを設定し、Webページを作成する工程、
からなり、
システム側運用グループは、
(1)システムの鍵K=(S,P)を生成し、証明書を作成する工程、
(2)認証局に証明書の署名を受け、署名付き証明書をサーバに保存する工程、
(3)運用に必要な情報を入力し運用できる状態に維持する工程、
(4)顧客の個人情報に当たる部分を複合化し情報を取り出す工程、
顧客グループは、
(1)SSL(セキュリティ)の署名付き証明書とシステム鍵Kの署名付き証明書を確認 する工程、
(2)顧客鍵Kaを生成する工程、
(3)個人情報に当たる部分のみを暗号化して、SSL(セキュリティ)通信で情報を送 る工程、
からなることを特徴とするデータベースの安全化システム構築方法。
As a commerce site in claim 2, the system side development group is:
(1) The process of creating requirements specifications for a commercial transaction site,
(2) The process of starting up the necessary servers,
(3) A process of generating a key necessary for SSL (security) and creating a certificate,
(4) receiving the certificate from a certificate authority and storing the signed certificate in a server;
(5) A process of setting a database according to use and creating a web page;
Consists of
The system side operation group
(1) generating a system key K = (S, P) and creating a certificate;
(2) receiving a certificate signature from a certificate authority and storing the signed certificate in a server;
(3) A process of inputting information necessary for operation and maintaining it in an operable state,
(4) The process of extracting the information by combining the parts corresponding to the customer's personal information,
Customer group
(1) Checking SSL (security) signed certificate and system key K signed certificate,
(2) generating a customer key Ka;
(3) The process of encrypting only the portion corresponding to personal information and sending the information by SSL (security) communication,
A database security system construction method characterized by comprising:
請求項3における商取引サイトとして、システム側開発グループは、
(1)商取引サイトの要求仕様書を作成する工程、
(2)必要なサーバを立ち上げる工程、
(3)SSL(セキュリティ)で必要な鍵を生成し証明書を作成する工程、
(4)前記証明書を認証局に署名を受け、署名付き証明書をサーバに保存する工程、
(5)使用に沿ってデータベースを設定し、Webページを作成する工程、
からなり、
システム側運用グループは、
(1)システムの鍵K=(S,P)を生成し、証明書を作成する工程、
(2)認証局に証明書の署名を受け、署名付き証明書をサーバに保存する工程、
(3)運用Aはシステムの鍵KA=(SA,PA)を生成し証明書を作成する工程、
(4)前記運用Aは運用グループの管理者に証明書を署名を受けサーバに保持する工程、
(5)前記(3)、(4)の工程を繰り返す工程、
(6)運用に必要な情報を入力し運用できる状態に維持する工程、
(7)顧客の個人情報に当たる部分を複合化し情報を取り出す工程、
からなり、
顧客グループは、
(1)SSL(セキュリティ)の署名付き証明書とシステム鍵Kの署名付き証明書、シス テム鍵KA、KB、・・の署名付き証明書を確認する工程、
(2)顧客鍵KAを生成する工程、
(3)個人情報に当たる部分のみを暗号化して、SSL(セキュリティ)通信で情報を送 る工程、
からなることを特徴とするデータベースの安全化システム構築方法。
As a commercial transaction site in claim 3, the system side development group is:
(1) The process of creating requirements specifications for a commercial transaction site,
(2) The process of starting up the necessary servers,
(3) A process of generating a key necessary for SSL (security) and creating a certificate,
(4) receiving the certificate from a certificate authority and storing the signed certificate in a server;
(5) A process of setting a database according to use and creating a web page;
Consists of
The system side operation group
(1) generating a system key K = (S, P) and creating a certificate;
(2) receiving a certificate signature from a certificate authority and storing the signed certificate in a server;
(3) Operation A generates a system key K A = (S A , P A ) and creates a certificate;
(4) The operation A receives a certificate from the administrator of the operation group and holds it in the server;
(5) A step of repeating the steps (3) and (4),
(6) A process of inputting information necessary for operation and maintaining it in an operable state,
(7) The process of extracting the information by combining the portion corresponding to the customer's personal information,
Consists of
Customer group
(1) Checking the SSL (security) signed certificate and the system key K signed certificate, and the system key K A , K B ,.
(2) a step of generating a customer key K A,
(3) The process of encrypting only the portion corresponding to personal information and sending the information by SSL (security) communication,
A database security system construction method characterized by comprising:
請求項4における商取引サイトとして、システム側開発グループは、
(1)商取引サイトの要求仕様書を作成する工程、
(2)必要なサーバを立ち上げる工程、
(3)SSL(セキュリティ)で必要な鍵を生成し証明書を作成する工程、
(4)前記証明書を認証局に署名を受け、署名付き証明書をサーバに保存する工程、
(5)使用に沿ってデータベースを設定し、Webページを作成する工程、
からなり、
システム側運用グループは、
(1)システムの鍵K=(S,P)を生成し、証明書を作成する工程、
(2)認証局に証明書の署名を受け、署名付き証明書をサーバに保存する工程、
(3)運用Aはシステムの鍵KA=(SA,PA)を生成し証明書を作成する工程、
(4)前記運用Aは運用グループの管理者に証明書を署名を受けサーバに保存する工程、
(5)前記(3)、(4)の工程を繰り返す工程、
(6)運用に必要な情報を入力し運用できる状態に維持する工程、
(7)顧客の個人情報に当たる部分を複合化し情報を取り出す工程、
からなり、
顧客グループは、
(1)SSL(セキュリティ)の署名付き証明書とシステム鍵Kの署名付き証明書、シス テム鍵KA、KB、・・の署名付き証明書を確認する工程、
(2)顧客鍵Ka(Sa、Pa)を生成する工程、
(3)Ka1、Ka2、・・・、KaL=(En(Ka1、Pa)・・・、En(KaL 、Pa))を生成する工程、
(4)Ka1、Ka2、・・・、KaLをサーバに登録する工程、
(5)個人情報に当たる部分のみを暗号化して、SSL(セキュリティ)通信で情報を送 る工程、
からなることを特徴とするデータベースの安全化システム構築方法。
As a commercial transaction site in claim 4, the system side development group is:
(1) The process of creating requirements specifications for a commercial transaction site,
(2) The process of starting up the necessary servers,
(3) A process of generating a key necessary for SSL (security) and creating a certificate,
(4) receiving the certificate from a certificate authority and storing the signed certificate in a server;
(5) A process of setting a database according to use and creating a web page;
Consists of
The system side operation group
(1) generating a system key K = (S, P) and creating a certificate;
(2) receiving a certificate signature from a certificate authority and storing the signed certificate in a server;
(3) Operation A generates a system key K A = (S A , P A ) and creates a certificate;
(4) The operation A receives the certificate from the administrator of the operation group and stores it in the server;
(5) A step of repeating the steps (3) and (4),
(6) A process of inputting information necessary for operation and maintaining it in an operable state,
(7) The process of extracting the information by combining the portion corresponding to the customer's personal information,
Consists of
Customer group
(1) Checking the SSL (security) signed certificate and the system key K signed certificate, and the system key K A , K B ,.
(2) a step of generating a customer key Ka (Sa, Pa),
(3) generating Ka1, Ka2, ..., KaL = (En (Ka1, Pa) ..., En (KaL, Pa)),
(4) Registering Ka1, Ka2,..., KaL with the server,
(5) A process of encrypting only the portion corresponding to personal information and sending information by SSL (security) communication,
A database security system construction method characterized by comprising:
システム側保守グループとして、サーバの監視やデータベースのバックアップを行う工程を付加することを特徴とする請求項5乃至7記載のデータベースの安全化システム構築方法。   8. The database security system construction method according to claim 5, further comprising a step of monitoring the server and backing up the database as a system-side maintenance group.
JP2005044971A 2005-02-22 2005-02-22 Security system for database and buildup method thereof Pending JP2006237670A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005044971A JP2006237670A (en) 2005-02-22 2005-02-22 Security system for database and buildup method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005044971A JP2006237670A (en) 2005-02-22 2005-02-22 Security system for database and buildup method thereof

Publications (1)

Publication Number Publication Date
JP2006237670A true JP2006237670A (en) 2006-09-07

Family

ID=37044891

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005044971A Pending JP2006237670A (en) 2005-02-22 2005-02-22 Security system for database and buildup method thereof

Country Status (1)

Country Link
JP (1) JP2006237670A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104573436A (en) * 2013-10-18 2015-04-29 镇江鼎拓科技信息有限公司 Information card password management method
KR102398380B1 (en) * 2020-12-07 2022-05-16 주식회사 티이이웨어 Method and system for key exchagne

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104573436A (en) * 2013-10-18 2015-04-29 镇江鼎拓科技信息有限公司 Information card password management method
KR102398380B1 (en) * 2020-12-07 2022-05-16 주식회사 티이이웨어 Method and system for key exchagne

Similar Documents

Publication Publication Date Title
US9704159B2 (en) Purchase transaction system with encrypted transaction information
JP5204090B2 (en) Communication network, e-mail registration server, network device, method, and computer program
CN106961336A (en) A kind of key components trustship method and system based on SM2 algorithms
CN101247232B (en) Encryption technique method based on digital signature in data communication transmission
US8687812B2 (en) Method and apparatus for public key cryptography
KR20180114182A (en) Secure personal devices using elliptic curve cryptography for secret sharing
US20130028419A1 (en) System and a method for use in a symmetric key cryptographic communications
CN104301108B (en) It is a kind of from identity-based environment to the label decryption method without certificate environment
US7894608B2 (en) Secure approach to send data from one system to another
CN110061957A (en) Data encryption, decryption method, user terminal, server and data management system
WO2001084766A2 (en) System and method for encryption using transparent keys
GB2603495A (en) Generating shared keys
US7305093B2 (en) Method and apparatus for securely transferring data
Olumide et al. A hybrid encryption model for secure cloud computing
JP2001211154A (en) Secret key generating method, ciphering method, and cipher communication method
JPH04347949A (en) Cipher communicating method and cipher communicating system
JPH0969831A (en) Cipher communication system
JP2006237670A (en) Security system for database and buildup method thereof
US20220109657A1 (en) Email encryption system
Kumar et al. Exploration and Implementation of RSA-KEM Algorithm
JP3739008B1 (en) Account management method and system
Krishna A randomized cloud library security environment
JP3953235B2 (en) Cryptographic communication method and cryptographic communication system
Kumar et al. Web Application Security on Top of Public Cloud
CN116915407A (en) Electronic public certificate verification method and system based on block chain