JP2007334616A - Device, method and program for inputting/outputting data - Google Patents
Device, method and program for inputting/outputting data Download PDFInfo
- Publication number
- JP2007334616A JP2007334616A JP2006165405A JP2006165405A JP2007334616A JP 2007334616 A JP2007334616 A JP 2007334616A JP 2006165405 A JP2006165405 A JP 2006165405A JP 2006165405 A JP2006165405 A JP 2006165405A JP 2007334616 A JP2007334616 A JP 2007334616A
- Authority
- JP
- Japan
- Prior art keywords
- data
- user
- item
- storage unit
- management item
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、データの入出力技術に関し、特に入力されたデータの改竄の有無を判定し、改竄されたデータについては復旧することができるデータ入出力技術に関する。 The present invention relates to data input / output technology, and more particularly, to data input / output technology that can determine whether or not input data has been tampered with and can recover the tampered data.
ユーザが入力したアプリケーションデータをそのままコンピュータの記憶装置に記録すると、データが改竄されたり、漏洩したりする危険性が高い。そのため、暗号化技術等を用いてデータを安全な形で記録する技術が種々提案されている。
特許文献1には、このような情報漏洩防止装置が記載されている。この装置では、カプセル生成手段は、カプセル毎に生成した鍵でアプリケーションデータを暗号化した暗号化アプリケーションデータと、鍵を利用者の公開鍵で暗号化した暗号化済鍵とを含むカプセルを生成し、カプセル処理手段は、利用者の秘密鍵で暗号化鍵を復号して復号済第2鍵とし、暗号化アプリケーションデータを復号済第2鍵で復号してアプリケーションプログラムに渡す。
If application data input by a user is recorded as it is in a storage device of a computer, there is a high risk that the data will be falsified or leaked. Therefore, various techniques for recording data in a safe form using an encryption technique or the like have been proposed.
Patent Document 1 describes such an information leakage prevention device. In this apparatus, the capsule generating means generates a capsule including encrypted application data obtained by encrypting application data with a key generated for each capsule, and an encrypted key obtained by encrypting the key with the user's public key. The capsule processing means decrypts the encryption key with the user's private key to obtain the decrypted second key, decrypts the encrypted application data with the decrypted second key, and passes it to the application program.
しかし、上記の従来の技術では、データ全体を暗号化して記録しているので、利用者からのデータ読み出し要求の都度データを復号化しなければならないという問題があった。 However, in the above conventional technique, since the entire data is encrypted and recorded, there is a problem that the data has to be decrypted every time a data read request is received from the user.
そこで、本発明は、利用者からのデータ読み出し要求の都度データを復号化する必要がないデータ入出力装置等を提供することを目的とする。 Accordingly, an object of the present invention is to provide a data input / output device or the like that does not require decryption of data each time a data read request is made by a user.
本発明の、データ入出力装置は、利用者を特定する利用者特定情報と利用者毎に定められた暗号化キーを対応付けて記憶する利用者情報記憶部と、複数の項目を含むデータの書き込み要求があったときに、この要求を行った利用者の暗号化キーを利用者情報記憶部から読み出し、読み出した暗号化キーで項目の一部である管理項目を暗号化して暗号化データを生成し、データと暗号化データとをデータ記憶部に書き込むデータ書き込み部と、データの読み出し要求があったときに、管理項目以外の項目については、データ記憶部から読み出したデータを、管理項目については、書き込み要求を行った利用者の暗号化キーを利用者情報記憶部から読み出し、読み出した暗号化キーにより暗号化データを復号化して生成した復号化データを、それぞれ出力装置に出力するデータ読み出し部と、を備えている(請求項1ないし請求項4)。 A data input / output device according to the present invention includes a user information storage unit that stores user identification information for identifying a user and an encryption key defined for each user in association with each other, and data including a plurality of items. When there is a write request, the encryption key of the user who made this request is read from the user information storage unit, and the management item that is a part of the item is encrypted with the read encryption key to obtain the encrypted data. A data writing unit that generates and writes data and encrypted data to the data storage unit, and when there is a data read request, for items other than the management item, the data read from the data storage unit Reads the encryption key of the user who made the write request from the user information storage unit, and decrypts the encrypted data generated by decrypting the encrypted data with the read encryption key. It is and a, and a data read section for outputting to the output device (claims 1 to 4).
上記データ入出力装置によれば、管理項目以外の項目については暗号化しないでデータ記憶部に記憶しているから、利用者からのデータ読み出し要求の都度データを復号化する必要がない。 According to the data input / output device, since items other than the management items are stored in the data storage unit without being encrypted, it is not necessary to decrypt the data every time a data read request is received from the user.
上記データ入出力装置において、管理項目について、データ記憶部から読み出したデータと復号化データとを比較するデータ比較部と、比較の結果一致しない管理項目がある場合に、当該管理項目について、データ記憶部に記憶されているデータを復号化データで更新するデータ復旧部とを備えるようにしてもよい(請求項2)。
このようにすれば、管理項目については、暗号化されずに記憶されているデータが改竄された場合に、それを検出し復旧することができる。
In the data input / output device, when there is a management item that does not match as a result of the comparison, and a data comparison unit that compares the data read from the data storage unit and the decrypted data with respect to the management item, A data restoration unit that updates the data stored in the unit with the decrypted data (claim 2).
In this way, the management item can be detected and recovered when the data stored without encryption is falsified.
上記データ入出力装置において、管理項目のそれぞれについて、データにおいてその項目を特定する項目特定情報とは異なる管理項目特定情報を取得し、項目特定情報と管理項目特定情報とを対応付けて管理項目定義記憶部に書き込む管理項目定義部を備えるようにしてもよい(請求項3)。
このようにすれば、入力されたデータと暗号化されたデータの間で項目の対応関係が第三者にはわからないから、仮に、第三者が利用者の暗号化キーの取得に成功した場合でも、暗号化されたデータを意図どおりに改竄することができない。
In the data input / output device, for each management item, management item specification information different from the item specification information for specifying the item in the data is acquired, and the management item definition is associated with the item specification information and the management item specification information. You may make it provide the management item definition part written in a memory | storage part (Claim 3).
In this way, if the third party succeeds in obtaining the user's encryption key, the third party does not know the correspondence of the items between the input data and the encrypted data. However, the encrypted data cannot be falsified as intended.
上記データ入出力装置において、データは、利用者を特定する利用者特定情報を項目として含み、データ書き込み部は、利用者特定情報を予め定められたシステム暗号化キーにより暗号化してデータ記憶部に書き込み、データ比較部はシステム暗号化キーにより復号化した利用者特定情報を検索キーとして管理項目定義記憶部を検索して暗号化キーを取得するようにしてもよい(請求項4)。
このようにすれば、第三者は、システム暗号化キーを取得しない限り、データ記憶部に記憶されている管理項目を復号化するために、どの利用者の暗号化キーを用いればよいかを知ることができない。
In the data input / output device, the data includes user identification information for identifying the user as an item, and the data writing unit encrypts the user identification information with a predetermined system encryption key and stores it in the data storage unit. The writing / data comparison unit may search the management item definition storage unit using the user identification information decrypted by the system encryption key as a search key to obtain the encryption key.
In this way, unless the third party obtains the system encryption key, which user's encryption key should be used to decrypt the management item stored in the data storage unit. I can't know.
本発明の、データ入出力方法は、利用者を特定する利用者特定情報と利用者毎に定められた暗号化キーを対応付けて利用者情報記憶部に記憶する利用者情報記憶工程と、複数の項目を含むデータの書き込み要求があったときに、この要求を行った利用者の暗号化キーを利用者情報記憶部から読み出し、読み出した暗号化キーで項目の一部である管理項目を暗号化して暗号化データを生成し、データと暗号化データとをデータ記憶部に書き込むデータ書き込み工程と、データの読み出し要求があったときに、管理項目以外の項目については、データ記憶部から読み出したデータを、管理項目については、書き込み要求を行った利用者の暗号化キーを利用者情報記憶部から読み出し、読み出した暗号化キーにより暗号化データを復号化して生成した復号化データを、それぞれ出力装置に出力するデータ読み出し工程と、を備えている(請求項5ないし請求項8)。 The data input / output method of the present invention includes a user information storage step of storing user identification information for identifying a user in association with an encryption key defined for each user in a user information storage unit, When there is a request to write data containing the item, the encryption key of the user who made this request is read from the user information storage unit, and the management item that is part of the item is encrypted using the read encryption key. To generate encrypted data, write data and encrypted data to the data storage unit, and when there is a data read request, items other than the management items are read from the data storage unit Data for management items is generated by reading the encryption key of the user who made the write request from the user information storage unit and decrypting the encrypted data with the read encryption key. The decoded data includes a data reading step of outputting the respective output device (the claims 5 to 8).
上記データ入出力方法によれば、管理項目以外の項目については暗号化しないでデータ記憶部に記憶しているから、利用者からのデータ読み出し要求の都度データを復号化する必要がない。 According to the data input / output method, since items other than the management items are stored in the data storage unit without being encrypted, it is not necessary to decrypt the data every time a data read request is received from the user.
上記データ入出力方法において、管理項目について、データ記憶部から読み出したデータと復号化データとを比較するデータ比較工程と、比較の結果一致しない管理項目がある場合に、当該管理項目について、データ記憶部に記憶されているデータを復号化データで更新するデータ復旧工程とを備えるようにしてもよい(請求項6)。
このようにすれば、管理項目については、暗号化されずに記憶されているデータが改竄された場合に、それを検出し復旧することができる。
In the data input / output method, when there is a data comparison step for comparing the data read from the data storage unit with the decoded data and a management item that does not match as a result of the comparison, the data storage is performed for the management item. A data recovery step of updating the data stored in the section with the decrypted data (claim 6).
In this way, the management item can be detected and recovered when the data stored without encryption is falsified.
上記データ入出力方法において、データ書き込み工程に先立って、管理項目のそれぞれについて、データにおいてその項目を特定する項目特定情報とは異なる管理項目特定情報を取得し、項目特定情報と管理項目特定情報とを対応付けて管理項目定義記憶部に書き込む管理項目定義工程を備えるようにしてもよい(請求項7)。
このようにすれば、入力されたデータと暗号化されたデータの間で項目の対応関係が第三者にはわからないから、仮に、第三者が利用者の暗号化キーの取得に成功した場合でも、暗号化されたデータを意図どおりに改竄することができない。
In the data input / output method, prior to the data writing step, for each management item, management item specifying information different from item specifying information for specifying the item in the data is acquired, and the item specifying information, the management item specifying information, May be provided with a management item definition step of associating and writing to the management item definition storage unit (claim 7).
In this way, if the third party succeeds in obtaining the user's encryption key, the third party does not know the correspondence of the items between the input data and the encrypted data. However, the encrypted data cannot be falsified as intended.
上記データ入出力方法において、データは、利用者を特定する利用者特定情報を項目として含み、データ書き込み工程では、利用者特定情報を予め定められたシステム暗号化キーにより暗号化してデータ記憶部に書き込み、データ比較工程はシステム暗号化キーにより復号化した利用者特定情報を検索キーとして管理項目定義記憶部を検索して暗号化キーを取得するようにしてもよい(請求項8)。
このようにすれば、第三者は、システム暗号化キーを取得しない限り、データ記憶部に記憶されている管理項目を復号化するために、どの利用者の暗号化キーを用いればよいかを知ることができない。
In the data input / output method, the data includes user identification information for identifying the user as an item, and in the data writing step, the user identification information is encrypted with a predetermined system encryption key and stored in the data storage unit. In the writing and data comparison step, the encryption key may be acquired by searching the management item definition storage unit using the user identification information decrypted by the system encryption key as a search key.
In this way, unless the third party obtains the system encryption key, which user's encryption key should be used to decrypt the management item stored in the data storage unit. I can't know.
本発明の、データ入出力プログラムは、コンピュータに、利用者を特定する利用者特定情報と利用者毎に定められた暗号化キーを対応付けて利用者情報記憶部に記憶する利用者情報記憶処理と、複数の項目を含むデータの書き込み要求があったときに、この要求を行った利用者の暗号化キーを利用者情報記憶部から読み出し、読み出した暗号化キーで項目の一部である管理項目を暗号化して暗号化データを生成し、データと暗号化データとをデータ記憶部に書き込むデータ書き込み処理と、データの読み出し要求があったときに、管理項目以外の項目については、データ記憶部から読み出したデータを、管理項目については、書き込み要求を行った利用者の暗号化キーを利用者情報記憶部から読み出し、読み出した暗号化キーにより暗号化データを復号化して生成した復号化データを、それぞれ出力装置に出力するデータ読み出し処理と、を実行させる(請求項9ないし請求項12)。 The data input / output program of the present invention is a user information storage process for storing in a user information storage unit a user specifying information for specifying a user and an encryption key defined for each user in association with the computer. When there is a request for writing data including a plurality of items, the encryption key of the user who made the request is read from the user information storage unit, and the read encryption key is a part of the item Data storage processing for encrypting items to generate encrypted data, writing data and encrypted data to the data storage unit, and for items other than management items when there is a data read request For management items, the encryption key of the user who requested the write is read from the user information storage unit, and the encrypted data is read using the read encryption key. The decoded data generated by decoding the data, and data read processing of outputting the respective output device to the execution (claims 9 to 12).
上記データ入出力プログラムによれば、管理項目以外の項目については暗号化しないでデータ記憶部に記憶しているから、利用者からのデータ読み出し要求の都度データを復号化する必要がない。 According to the data input / output program, since items other than the management items are stored in the data storage unit without being encrypted, it is not necessary to decrypt the data every time a data read request is received from the user.
上記データ入出力プログラムにおいて、コンピュータに、管理項目について、データ記憶部から読み出したデータと復号化データとを比較するデータ比較処理と、比較の結果一致しない管理項目がある場合に、当該管理項目について、データ記憶部に記憶されているデータを復号化データで更新するデータ復旧処理とを実行させるようにしてもよい(請求項10)。
このようにすれば、管理項目については、暗号化されずに記憶されているデータが改竄された場合に、それを検出し復旧することができる。
In the above data input / output program, if there is a data comparison process for comparing the data read from the data storage unit with the decrypted data and a management item that does not match as a result of the comparison, the management item A data recovery process for updating the data stored in the data storage unit with the decrypted data may be executed (claim 10).
In this way, the management item can be detected and recovered when the data stored without encryption is falsified.
上記データ入出力プログラムにおいて、コンピュータに、データ書き込み工程に先立って、管理項目のそれぞれについて、データにおいてその項目を特定する項目特定情報とは異なる管理項目特定情報を取得し、項目特定情報と管理項目特定情報とを対応付けて管理項目定義記憶部に書き込む管理項目定義処理を実行させるようにしてもよい(請求項11)。
このようにすれば、入力されたデータと暗号化されたデータの間で項目の対応関係が第三者にはわからないから、仮に、第三者が利用者の暗号化キーの取得に成功した場合でも、暗号化されたデータを意図どおりに改竄することができない。
In the above data input / output program, prior to the data writing step, the management item specifying information different from the item specifying information for specifying the item in the data is acquired for each management item in the computer, and the item specifying information and the management item are acquired. A management item definition process in which the specific information is associated with the specific information and written in the management item definition storage unit may be executed.
In this way, if the third party succeeds in obtaining the user's encryption key, the third party does not know the correspondence of the items between the input data and the encrypted data. However, the encrypted data cannot be falsified as intended.
上記データ入出力プログラムにおいて、データは、利用者を特定する利用者特定情報を項目として含み、データ書き込み処理では、利用者特定情報を予め定められたシステム暗号化キーにより暗号化してデータ記憶部に書き込み、データ比較処理ではシステム暗号化キーにより復号化した利用者特定情報を検索キーとして管理項目定義記憶部を検索して暗号化キーを取得するようにしてもよい(請求項12)。
このようにすれば、第三者は、システム暗号化キーを取得しない限り、データ記憶部に記憶されている管理項目を復号化するために、どの利用者の暗号化キーを用いればよいかを知ることができない。
In the data input / output program, the data includes user identification information for identifying the user as an item, and in the data writing process, the user identification information is encrypted with a predetermined system encryption key and stored in the data storage unit. In the writing and data comparison processing, the encryption key may be acquired by searching the management item definition storage unit using the user identification information decrypted by the system encryption key as a search key.
In this way, unless the third party obtains the system encryption key, which user's encryption key should be used to decrypt the management item stored in the data storage unit. I can't know.
本発明によれば、管理項目以外の項目については暗号化しないでデータ記憶部に記憶しているから、利用者からのデータ読み出し要求の都度データを復号化する必要がない。 According to the present invention, since items other than the management items are stored in the data storage unit without being encrypted, it is not necessary to decrypt the data every time a data read request is received from the user.
以下、図を参照しながら本発明の一実施形態であるコンピュータ1(データ入出力装置の一例)の構成と動作について説明する。
図1は、コンピュータ1の機能ブロック図である。
コンピュータ1は、例えば、サーバコンピュータであり、キーボードやマウスなどの入力装置10と、ディスプレイ装置や印刷装置などの出力装置20と、プログラム制御により動作するアプリケーション部30と、情報を記憶する記憶装置40から構成される。
さらにアプリケーション部30は、アプリケーション制御部31と、管理項目定義部32と、利用者情報管理部33と、アプリケーションデータ入出力部34と、アプリケーションデータ暗号化復号化部35と、アプリケーションデータ比較部36と、アプリケーションデータ復旧部37から構成される。
記憶装置40は、例えばハードディスク装置により構成され、管理項目定義テーブル41(管理項目定義記憶部の一例)と、利用者情報管理テーブル42(利用者情報記憶部の一例)と、アプリケーションデータテーブル43(データ記憶部の一例)を記憶している。
なお、図1には、記憶装置40がコンピュータ1に内蔵されている例を示したが、記憶装置40は、コンピュータ1からアクセス可能に接続されていれば、その物理的な位置を問わない。たとえば、コンピュータ1にファイバーチャネルで接続されたストレージ装置を記憶装置40としてもよい。
また、入力装置10と出力装置20は、コンピュータ10が提供するサービスを利用するクライアントコンピュータに接続されたものであってもよい。
The configuration and operation of a computer 1 (an example of a data input / output device) according to an embodiment of the present invention will be described below with reference to the drawings.
FIG. 1 is a functional block diagram of the computer 1.
The computer 1 is, for example, a server computer, and includes an
Further, the
The
Although FIG. 1 shows an example in which the
Further, the
コンピュータ1は、概略次のような機能を備えている。
予め利用者の利用権限定義の一部として利用者毎に異なる暗号化キーを付与し利用者情報管理テーブル42に格納するとともに、アプリケーションデータテーブル43に格納するアプリケーションデータのデータ項目中で改竄チェックを行うデータ項目(以下、「管理項目」という)を管理項目定義部32により指定し管理項目定義テーブル41に格納しておく。
The computer 1 generally has the following functions.
An encryption key different for each user is assigned in advance as part of the user authority definition and stored in the user information management table 42, and tampering checks are performed in the data items of the application data stored in the application data table 43. Data items to be performed (hereinafter referred to as “management items”) are specified by the management
アプリケーションデータの登録時には、アプリケーション制御部31、アプリケーションデータ入出力部34、アプリケーションデータ暗号化復号化部35により利用者情報管理テーブル42、管理項目定義テーブル41を参照し、管理項目に対して登録要求した利用者に与えられている暗号化キーによりデータの値を暗号化し、元のアプリケーションデータとは別の項目に暗号化したデータ値を格納する。
When registering application data, the
アプリケーションデータの読み出し時には、アプリケーション制御部31、アプリケーションデータ入出力部34、アプリケーションデータ暗号化復号化部35、アプリケーションデータ比較部36、アプリケーションデータ復旧部37によりアプリケーションデータテーブル43から読み出したデータに対して元のデータ項目の値が暗号化されたデータ項目の値と一致するかを比較することによりデータ項目の値が改竄されているかどうかを確認するとともに、データが改竄されていた場合には暗号化されたデータ項目の値から改竄前の値に復旧する。
When the application data is read, the
次に、コンピュータ1の各部の機能について詳細に説明する。
アプリケーション制御部31は、アプリケーションプログラム起動時に呼び出され、入力装置10から与えられた処理要求を実行し、実行結果を出力装置20に表示する。
また、アプリケーションデータの入力要求時にアプリケーション入出力部34より読み込まれたアプリケーションデータを受け取る。
Next, functions of each unit of the computer 1 will be described in detail.
The
In addition, application data read from the application input / output unit 34 at the time of an application data input request is received.
管理項目定義部32は、入力装置10からアプリケーションデータ項目の改竄チェック定義の処理要求が与えられた時アプリケーション制御部31から呼び出される。ユーザからの入力指示に基づいて、アプリケーションデータテーブル43に保存されるデータ項目のうち管理項目と保存先となるデータ項目を定義し、その定義結果を管理項目定義情報として管理項目定義テーブル41に保存する。
The management
利用者定義情報管理部33は、入力装置10からアプリケーションプログラムの利用者の利用権限定義の処理要求が与えられた時アプリケーション制御部31から呼び出される。アプリケーションプログラムの利用者定義情報(例えば、利用者名)のチェックおよび利用者毎の暗号化キーの生成を行い、利用者定義情報と暗号化キーとを対応付けて利用者情報管理テーブル42に保存する。
The user definition
アプリケーションデータ入出力部34は、入力装置10からアプリケーションデータの保存あるいは呼び出し処理要求が与えられた時アプリケーション制御部31から呼び出される。アプリケーション制御部31から与えられたアプリケーションデータをアプリケーションデータテーブル43に保存する、あるいは指示された条件でアプリケーションデータテーブル43からアプリケーションデータを読み出す。
The application data input / output unit 34 is called from the
アプリケーション制御部31からの指示がデータの保存であった場合には管理項目定義テーブル41に保存された管理項目定義情報を参照し、保存するデータのデータ項目中管理項目については、アプリケーションデータ暗号化復号化部35を呼び出して暗号化を行い、暗号化されたデータは元のデータ項目とは異なるデータ項目としてアプリケーションデータテーブル43に保存する。すなわち、アプリケーションデータ入出力部34とアプリケーションデータ暗号化復号化部36は、データ書き込み部の一例である。
When the instruction from the
また、アプリケーション制御部31からの指示がデータの読み出しであった場合には管理項目定義テーブル41に保存された管理項目定義情報を参照し、保存するデータのデータ項目中改竄チェックを行うデータ項目があれば、アプリケーションデータ暗号化復号化部35を呼び出して復号化を行い、復号化されたデータを得る。そして、管理項目以外の項目については読み出したデータをそのまま、管理項目については複合化したデータを出力装置20に出力する。すなわち、アプリケーションデータ入出力部34とアプリケーションデータ暗号化復号化部36は、データ読み出し部の一例である。
In addition, when the instruction from the
アプリケーションデータ暗号化復号化部35は、アプリケーションデータ入出力部34から呼び出され、与えられた暗号化指示に基づき与えられたデータを暗号化し、あるいは与えられた復号化指示に基づき与えられたデータを復号化する。データの暗号化あるいは復号化を行う際にはアプリケーションデータ入出力部34から与えられる利用者情報を元に利用者情報管理テーブル42より、その利用者に対する暗号化キーを取得し、その暗号化キーを元にデータの暗号化あるいはデータの復号化を行う。
The application data encryption /
アプリケーションデータ比較部36(データ比較部の一例)はアプリケーションデータ入出力部34から読み出されたアプリケーションデータが返却された時にアプリケーション制御部31から呼び出され、管理項目定義テーブル34に保存された管理項目定義情報を参照し、改竄チェックを行うデータ項目と保存先となるデータ項目が一致しているかどうかをチェックし、その結果をアプリケーション制御部31に通知する。
The application data comparison unit 36 (an example of a data comparison unit) is called from the
アプリケーションデータ復旧部37(データ復旧部の一例)はアプリケーション制御部31から呼び出され、指示されたアプリケーションデータについて改竄されたデータ項目の値を保存先のデータ項目の値に更新する。
The application data recovery unit 37 (an example of a data recovery unit) is called from the
上記の各部は、コンピュータ1のCPUがプログラムを実行して、コンピュータ1が備えるハードウェアを制御することにより実現される。 Each unit described above is realized by the CPU of the computer 1 executing a program and controlling the hardware provided in the computer 1.
次に、コンピュータ1の動作について説明する。コンピュータ1の動作は大きく、事前設定処理とアプリケーションデータ書き出し処理とアプリケーションデータ読み出し処理の動作に分かれる。
それぞれの動きについて図1および図2、図3、図4のフローチャートを参照して説明する。
事前設定処理の動作を示す図2において、事前設定処理S210はさらに利用者登録処理S211と改竄管理項目定義処理S211のステップに分かれる。
利用者登録処理S211では、入力装置10を介してアプリケーションプログラム30の利用者定義の処理要求が与えられた時アプリケーション制御部31から利用者情報管理部33を呼び出して実行する。
利用者情報管理部33は、入力装置10から与えられるアプリケーションプログラム30の利用者定義情報の妥当性チェックを行い、アプリケーションプログラム30の利用者定義情報に含まれる利用者名(利用者識別情報の一例)に対応する暗号化キーの生成を行い、アプリケーションプログラム30の利用者定義情報と暗号化キーを利用者毎に識別可能な形式で利用者情報管理テーブル42に保存する。また登録された情報をアプリケーション制御部31を介して出力装置20に出力する。
Next, the operation of the computer 1 will be described. The operation of the computer 1 is largely divided into operations of a preset process, an application data write process, and an application data read process.
Each movement will be described with reference to the flowcharts of FIGS. 1, 2, 3, and 4.
In FIG. 2 showing the operation of the presetting process, the presetting process S210 is further divided into steps of a user registration process S211 and a falsification management item definition process S211.
In the user registration process S211, the user
The user
改竄管理項目定義処理S212は、入力装置10からアプリケーションデータ項目の改竄のチェック定義の処理要求が与えられた時アプリケーション制御部31から管理項目定義部32を呼び出して実行する。
管理項目定義部32は、アプリケーション制御部31を介して出力装置20に対してアプリケーションデータテーブル43に格納されるデータ項目の一覧を表示し、入力装置10ならびにアプリケーション制御部31を介して改竄チェックを行うデータ項目と保存先となるデータ項目の情報を受け取る。
The falsification management item definition process S212 is executed by calling the management
The management
図5は入力装置10より渡される改竄チェックを行うデータ項目と保存先となるデータ項目の情報の一実施例であり、図中511はアプリケーションデータテーブル43のテーブル名、512はアプリケーションデータテーブルを構成するデータ項目名(項目特定情報の一例)、513は該データ項目が改竄チェックを行うかどうかの指示で「Y」は改竄チェックを行うことを「N」は改竄チェックを行わないことを示している。514は該データ項目の値を暗号化した値を格納する先のデータ項目名(管理項目特定情報の一例)である。
FIG. 5 shows an example of information on the data item to be tampered and the data item to be stored passed from the
管理項目定義部32は、受け取った改竄チェックを行うデータ項目と保存先となるデータ項目に関する情報の妥当性を検査した後、これらの情報を管理項目定義情報としてアプリケーションデータテーブル43のテーブル名単位に識別可能な形式で管理項目定義テーブル41に保存する。
The management
次に、アプリケーションデータ書き出し処理について図3を使って説明する。アプリケーションデータ書き出し処理S310はさらに出力アプリケーションデータ取得処理S311、アプリケーションデータ暗号化処理S312、アプリケーションデータ出力処理S313のステップに分かれる。 Next, the application data writing process will be described with reference to FIG. The application data write process S310 is further divided into steps of an output application data acquisition process S311, an application data encryption process S312 and an application data output process S313.
出力アプリケーションデータ取得処理S311は、入力装置10を介してアプリケーションプログラムのアプリケーションデータの出力処理要求(書き込み要求)が与えられた時、アプリケーション制御部31からアプリケーションデータ入出力部34を呼び出して実行する。
アプリケーションデータ入出力部34は、出力要求されたアプリケーションデータの出力先となるアプリケーションデータテーブル43のテーブル名を識別し、管理項目定義テーブル41から当該のアプリケーションデータテーブル43に対する管理項目定義情報を取得する。
The output application data acquisition process S311 is executed by calling the application data input / output unit 34 from the
The application data input / output unit 34 identifies the table name of the application data table 43 that is the output destination of the requested application data, and acquires management item definition information for the application data table 43 from the management item definition table 41. .
次に、管理項目定義情報中のデータ項目単位に改竄管理対象のデータ項目であるかどうかを判別し、改竄管理対象のデータ項目の場合にはアプリケーションデータ暗号化処理S312を実行する。この判別は全てのデータ項目について繰り返し実行する。
アプリケーションデータ暗号化処理312ステップは、アプリケーションデータ入出力部34からアプリケーションデータ暗号化復号化部35を呼び出して実行する。
アプリケーションデータ入出力部34は、アプリケーションデータ暗号化復号化部35に対してデータ出力要求をした利用者の利用者情報と暗号化の対象とするデータ項目の値を渡す。
Next, it is determined whether or not each data item in the management item definition information is a data item subject to falsification management. If the data item is subject to falsification management, an application data encryption process S312 is executed. This determination is repeated for all data items.
The application data encryption process 312 step is executed by calling the application data encryption /
The application data input / output unit 34 passes the user information of the user who requested the data output to the application data encryption /
アプリケーションデータ暗号化復号化部35は、利用者情報管理テーブル42から入力要求を行った利用者の暗号化キーを取得し、この暗号化キーを使って渡されたデータ項目の値の暗号化を行い、暗号化された結果をアプリケーションデータ入出力部34に返却する。
The application data encryption /
アプリケーションデータ出力処理S313は、全てのデータ項目に対して改竄対象の判別ならびに管理項目の値に対する暗号化処理が完了した後に実行する。
アプリケーションデータ入出力部34は、アプリケーションデータ暗号化復号化部35に対してデータ出力要求をした利用者の利用者名を渡す。アプリケーションデータ暗号化復号化部35は、アプリケーション暗号化復号化部35でプログラム内のデータ値として保持している暗号化キー(システム暗号化キーの一例)を使って渡された利用者名の値の暗号化を行い、暗号化された結果をアプリケーションデータ入出力部34に返却する。
The application data output process S313 is executed after the determination of the falsification target for all data items and the encryption process for the values of the management items are completed.
The application data input / output unit 34 passes the user name of the user who requested the data output to the application data encryption /
アプリケーションデータ入出力部34は、出力アプリケーションデータ取得処理S311で得た出力要求されたアプリケーションデータとアプリケーションデータ暗号化処理S312で得た暗号化された値を管理項目定義情報を参照し、アプリケーションデータテーブルの各データ項目に格納し、暗号化された利用者名値とともにアプリケーションデータテーブル43に出力する。 The application data input / output unit 34 refers to the management item definition information for the application data requested to be output obtained in the output application data acquisition process S311 and the encrypted value obtained in the application data encryption process S312. Are output to the application data table 43 together with the encrypted user name value.
図6は、アプリケーションデータテーブル43に格納されたアプリケーションデータの一例である。
図中521は、暗号化されていないデータであり、「取引番号」「登録者」「取引日」「取引内容」「取引金額」「備考」の項目名(項目特定情報の一例)を持つ各項目を含んでいる。522は、暗号化されたデータであり「項目1」「項目2」「項目3」「項目4」「項目5」「項目6」の項目名(管理項目特定情報の一例)を持つ各項目を含んでいる。それぞれの項目名は、図5に示したルールに従って対応付けられている。たとえば、「項目1」は、「取引日」に対応し、その値は「2006/05/05」を登録者「Smith」の暗号化キーで暗号化した「74GgiY45」である。
「項目6」には利用者情報をシステム暗号キーで暗号化した値「vGz3s」が記憶されている。
FIG. 6 is an example of application data stored in the application data table 43.
In the figure,
“Item 6” stores a value “vGz3s” obtained by encrypting user information with a system encryption key.
次にアプリケーションデータ読み出し処理について図4を使って説明する。アプリケーション読み出し処理410は、さらに出力アプリケーションデータ読取取得処理S411、アプリケーションデータ復号化処理S412、アプリケーションデータ比較処理S413、アプリケーション復旧処理S414、アプリケーションデータ確定処理S415のステップに分かれる。 Next, application data read processing will be described with reference to FIG. The application read process 410 is further divided into steps of an output application data read acquisition process S411, an application data decryption process S412, an application data comparison process S413, an application recovery process S414, and an application data confirmation process S415.
アプリケーションデータ読取処理S411は、入力装置10を介してアプリケーションプログラムのアプリケーションデータの入力処理要求が与えられた時アプリケーション制御部31からアプリケーションデータ入出力部34を呼び出して実行する。
アプリケーションデータ入出力部34は、入力要求されたアプリケーションデータの入力元となるアプリケーションデータテーブル43のテーブル名を識別し、管理項目定義テーブル41から当該のアプリケーションデータテーブルに対する管理項目定義情報を取得する。次に、アプリケーションデータテーブル43より指定されたアプリケーションデータを取得する。取得したアプリケーションデータ中に格納されている暗号化された利用者名値をアプリケーションデータ暗号化復号化部35に渡す。
The application data reading process S411 is executed by calling the application data input / output unit 34 from the
The application data input / output unit 34 identifies the table name of the application data table 43 that is the input source of the requested application data, and acquires management item definition information for the application data table from the management item definition table 41. Next, the designated application data is acquired from the application data table 43. The encrypted user name value stored in the acquired application data is passed to the application data encryption /
アプリケーションデータ暗号化復号化部35はアプリケーション暗号化復号化部35で持っている暗号化キーを使って渡された利用者名の値の復号化を行い、復号化された結果をアプリケーションデータ入出力部34に返却する。
The application data encryption /
アプリケーションデータ入出力部34は、管理項目定義情報中のデータ項目単位に管理項目であるかどうかを判別し、改竄管理対象のデータ項目の場合にはアプリケーションデータ復号化処理S412を実行する。この判別は全てのデータ項目について繰り返し実行する。 The application data input / output unit 34 determines whether each data item in the management item definition information is a management item, and executes the application data decrypting process S412 in the case of a data item subject to falsification management. This determination is repeated for all data items.
アプリケーションデータ復号化処理S412は、アプリケーションデータ入出力部34からアプリケーションデータ暗号化復号化部35を呼び出して実行する。
アプリケーションデータ入出力部34は、アプリケーションデータ暗号化復号化部35に対して復号化された利用者名と復号化の対象とするデータ項目の値を渡す。
アプリケーションデータ暗号化復号化部35は利用者情報管理テーブル42から該当する利用者の暗号化キーを取得し、この暗号化キーを使って渡されたデータ項目の値の復号化を行い、復号化された結果をアプリケーションデータ入出力部34に返却する。
The application data decryption process S412 is executed by calling the application data encryption /
The application data input / output unit 34 passes the decrypted user name and the value of the data item to be decrypted to the application data encryption /
The application data encryption /
アプリケーションデータ比較処理S413は、全てのデータ項目に対して改竄チェックの対象であるか否かの判別ならびに該当するデータ項目の値に対する復号化処理が完了した後に実行する。アプリケーションデータ入出力部34は管理項目定義情報を参照し、全ての改竄管理対象となっているデータ項目に対してアプリケーションデータ読取処理S411で読み込んだデータ項目の値とアプリケーションデータ復号化処理412ステップで得た復号化された値を比較して一致しているかを判別する。もし、改竄管理対象のデータ項目の中に復号化されたデータ項目の値と不一致なデータ項目があった場合にはアプリケーションデータ復旧処理S414を実行する。 The application data comparison process S413 is executed after determining whether or not all data items are subject to falsification check and completing the decryption process for the value of the corresponding data item. The application data input / output unit 34 refers to the management item definition information, and in step 412 the values of the data items read in the application data reading process S411 and the application data decoding process 412 for all the data items that are subject to falsification management. The obtained decrypted values are compared to determine whether they match. If there is a data item that does not match the value of the decrypted data item among the data items to be falsified and managed, the application data recovery process S414 is executed.
アプリケーションデータ復旧処理S414ステップは、アプリケーション制御部31を介し出力装置20に対して、アプリケーションデータの改竄が発生した旨の通知、該当するデータ項目の値の復旧を行うかどうかの問合せを出力する。入力装置10を介してアプリケーション制御部31にアプリケーションデータの復旧要求が与えられた時、アプリケーション制御部31はアプリケーションデータ入出力部34を呼び出して実行する。
In step S414 of the application data recovery process, a notification that application data falsification has occurred and an inquiry as to whether or not to recover the value of the corresponding data item are output to the
アプリケーションデータ入出力部34は、不一致となっている管理項目のそれぞれについて復号化されたデータ項目の値に置き換えを行い、アプリケーションデータテーブル43の各データ項目に格納し、アプリケーションデータテーブル43に格納されているデータを更新する。
アプリケーションデータ確定処理S415は、アプリケーションデータ比較処理S413の結果、改竄されたデータ項目がなかった時、あるいはアプリケーションデータ復旧処理414ステップが終了した時に実行する。
アプリケーションデータ入出力部34はアプリケーションデータ読取処理411ステップ、もしくはアプリケーションデータ復旧処理414で得た入力要求されたアプリケーションデータをアプリケーション制御部31を介して出力装置20に出力する。
The application data input / output unit 34 replaces the value of the decrypted data item for each management item that does not match, stores it in each data item of the application data table 43, and stores it in the application data table 43. Update data.
The application data confirmation process S415 is executed when there is no falsified data item as a result of the application data comparison process S413, or when the application
The application data input / output unit 34 outputs the requested application data obtained in the application data reading process 411 step or the application
本実施形態の第1の効果は、利用者から出力要求のあったアプリケーションデータに対して改竄管理対象となるデータ項目については暗号化された値を併せてアプリケーションデータテーブルに保存することにより、悪意のある第3者がアプリケーションデータテーブル43に格納されているデータの値を直接更新した場合でもアプリケーションプログラムがそのデータを読み出した時に改竄されたことを確認することができ、かつ改竄前の値に戻すことができることである。 The first effect of the present embodiment is that malicious data is stored in the application data table together with encrypted values for data items that are subject to falsification management for the application data requested to be output from the user. Even if a third party who directly updates the value of the data stored in the application data table 43, it can be confirmed that the application program has been tampered with when reading the data, and the value before the tampering can be obtained. It can be returned.
本実施形態の第2の効果は、改竄管理対象のデータ項目の暗号化されたデータの格納先のデータ項目を定義できるため、アプリケーションデータテーブルを見ただけでは暗号化されたデータ項目がどのデータ項目が元になったデータ項目かを識別することができないことにある。 The second effect of the present embodiment is that it is possible to define the data item of the encrypted data storage destination of the falsification management target data item. This is because the item cannot be identified as the original data item.
本実施形態の第3の効果は、アプリケーションデータを利用者毎に暗号化すること、またアプリケーションデータの暗号化キーの元となる利用者名もシステム固有の暗号化キーで暗号化するため、外部から暗号を解読するための暗号キーに関する情報を得ることが困難なことにある。 The third effect of the present embodiment is that the application data is encrypted for each user, and the user name that is the source of the application data encryption key is also encrypted with the system-specific encryption key. It is difficult to obtain information on the encryption key for decrypting the encryption from
本実施形態の第4の効果は、出力要求のあったアプリケーションデータのデータ形式は要求どおりの形式で格納することにより、アプリケーションデータテーブルから直接データを取り出した場合でもデータの値を意図した値で参照することができることにある。 The fourth effect of the present embodiment is that the data format of the application data requested to be output is stored in the requested format, so that the data value is the intended value even when the data is directly extracted from the application data table. It can be referred to.
1 コンピュータ
30 アプリケーション部
32 管理項目定義部
33 利用者情報管理部
34 アプリケーションデータ入出力部
35 アプリケーションデータ暗号化復号化部
36 アプリケーションデータ比較部
37 アプリケーションデータ復旧部
40 記憶装置
41 管理項目定義テーブル
42 利用者情報管理テーブル
43 アプリケーションデータテーブル
1
Claims (12)
複数の項目を含むデータの書き込み要求があったときに、この要求を行った前記利用者の前記暗号化キーを前記利用者情報記憶部から読み出し、読み出した暗号化キーで前記項目の一部である管理項目を暗号化して暗号化データを生成し、前記データと前記暗号化データとをデータ記憶部に書き込むデータ書き込み部と、
前記データの読み出し要求があったときに、前記管理項目以外の項目については、前記データ記憶部から読み出した前記データを、前記管理項目については、前記書き込み要求を行った前記利用者の前記暗号化キーを前記利用者情報記憶部から読み出し、読み出した暗号化キーにより前記暗号化データを復号化して生成した復号化データを、それぞれ出力装置に出力するデータ読み出し部と、を備えたことを特徴としたデータ入出力装置。 A user information storage unit for storing user identification information for identifying a user and an encryption key defined for each user in association with each other;
When there is a write request for data including a plurality of items, the encryption key of the user who made the request is read from the user information storage unit, and the read encryption key is a part of the item. A data writing unit that encrypts a certain management item to generate encrypted data, and writes the data and the encrypted data to a data storage unit;
When there is a request to read the data, the data read from the data storage unit is stored for items other than the management item, and the encryption of the user who has made the write request for the management item. A data reading unit that reads a key from the user information storage unit and decrypts the encrypted data using the read encryption key, and outputs the decrypted data to an output device, respectively. Data input / output device.
前記比較の結果一致しない前記管理項目がある場合に、当該管理項目について、前記データ記憶部に記憶されている前記データを前記復号化データで更新するデータ復旧部とを備えたことを特徴とした請求項1に記載のデータ入出力装置。 For the management item, a data comparison unit that compares the data read from the data storage unit and the decoded data;
A data recovery unit that updates the data stored in the data storage unit with the decrypted data when the management item does not match as a result of the comparison; The data input / output device according to claim 1.
前記データ書き込み部は、前記利用者特定情報を予め定められたシステム暗号化キーにより暗号化して前記データ記憶部に書き込み、
前記データ比較部は前記システム暗号化キーにより復号化した前記利用者特定情報を検索キーとして前記管理項目定義記憶部を検索して前記暗号化キーを取得することを特徴とした請求項3に記載のデータ入出力装置。 The data includes user specifying information for specifying the user as the item,
The data writing unit encrypts the user identification information with a predetermined system encryption key and writes the encrypted information to the data storage unit;
The said data comparison part searches the said management item definition memory | storage part by using the said user specific information decrypted with the said system encryption key as a search key, The said encryption key is acquired. Data input / output devices.
複数の項目を含むデータの書き込み要求があったときに、この要求を行った前記利用者の前記暗号化キーを前記利用者情報記憶部から読み出し、読み出した暗号化キーで前記項目の一部である管理項目を暗号化して暗号化データを生成し、前記データと前記暗号化データとをデータ記憶部に書き込むデータ書き込み工程と、
前記データの読み出し要求があったときに、前記管理項目以外の項目については、前記データ記憶部から読み出した前記データを、前記管理項目については、前記書き込み要求を行った前記利用者の前記暗号化キーを前記利用者情報記憶部から読み出し、読み出した暗号化キーにより前記暗号化データを復号化して生成した復号化データを、それぞれ出力装置に出力するデータ読み出し工程と、を備えたことを特徴としたデータ入出力方法。 A user information storage step of storing the user identification information for identifying the user in association with the encryption key determined for each user in the user information storage unit;
When there is a write request for data including a plurality of items, the encryption key of the user who made the request is read from the user information storage unit, and the read encryption key is a part of the item. A data writing step of encrypting a certain management item to generate encrypted data, and writing the data and the encrypted data into a data storage unit;
When there is a request to read the data, the data read from the data storage unit is stored for items other than the management item, and the encryption of the user who has made the write request for the management item. A data reading step of reading out a key from the user information storage unit and decrypting the encrypted data using the read encryption key and outputting the decrypted data to an output device, respectively. Data input / output method.
前記比較の結果一致しない前記管理項目がある場合に、当該管理項目について、前記データ記憶部に記憶されている前記データを前記復号化データで更新するデータ復旧工程とを備えたことを特徴とした請求項5に記載のデータ入出力方法。 For the management item, a data comparison step for comparing the data read from the data storage unit and the decoded data;
A data restoration step of updating the data stored in the data storage unit with the decrypted data for the management item when there is the management item that does not match as a result of the comparison; The data input / output method according to claim 5.
前記データ書き込み工程では、前記利用者特定情報を予め定められたシステム暗号化キーにより暗号化して前記データ記憶部に書き込み、
前記データ比較工程は前記システム暗号化キーにより復号化した前記利用者特定情報を検索キーとして前記管理項目定義記憶部を検索して前記暗号化キーを取得することを特徴とした請求項7に記載のデータ入出力方法。 The data includes user specifying information for specifying the user as the item,
In the data writing step, the user specifying information is encrypted with a predetermined system encryption key and written to the data storage unit,
The said data comparison process searches the said management item definition memory | storage part by using the said user specific information decrypted with the said system encryption key as a search key, The said encryption key is acquired. Data input / output method.
利用者を特定する利用者特定情報と前記利用者毎に定められた暗号化キーを対応付けて利用者情報記憶部に記憶する利用者情報記憶処理と、
複数の項目を含むデータの書き込み要求があったときに、この要求を行った前記利用者の前記暗号化キーを前記利用者情報記憶部から読み出し、読み出した暗号化キーで前記項目の一部である管理項目を暗号化して暗号化データを生成し、前記データと前記暗号化データとをデータ記憶部に書き込むデータ書き込み処理と、
前記データの読み出し要求があったときに、前記管理項目以外の項目については、前記データ記憶部から読み出した前記データを、前記管理項目については、前記書き込み要求を行った前記利用者の前記暗号化キーを前記利用者情報記憶部から読み出し、読み出した暗号化キーにより前記暗号化データを復号化して生成した復号化データを、それぞれ出力装置に出力するデータ読み出し処理と、を実行させることを特徴としたデータ入出力プログラム。 On the computer,
User information storage processing for storing user identification information for identifying a user and an encryption key determined for each user in association with each other in a user information storage unit;
When there is a write request for data including a plurality of items, the encryption key of the user who made the request is read from the user information storage unit, and the read encryption key is a part of the item. A data write process for encrypting a certain management item to generate encrypted data, and writing the data and the encrypted data to a data storage unit;
When there is a request to read the data, the data read from the data storage unit is stored for items other than the management item, and the encryption of the user who has made the write request for the management item. A data read process for reading out a key from the user information storage unit and outputting the decrypted data generated by decrypting the encrypted data with the read encryption key to an output device, respectively. Data input / output program.
前記管理項目について、前記データ記憶部から読み出した前記データと前記復号化データとを比較するデータ比較処理と、
前記比較の結果一致しない前記管理項目がある場合に、当該管理項目について、前記データ記憶部に記憶されている前記データを前記復号化データで更新するデータ復旧処理とを実行させることを特徴とした請求項9に記載のデータ入出力プログラム。 In the computer,
For the management item, a data comparison process for comparing the data read from the data storage unit and the decoded data;
When there is the management item that does not match as a result of the comparison, a data recovery process for updating the data stored in the data storage unit with the decrypted data is executed for the management item The data input / output program according to claim 9.
前記データ書き込み工程に先立って、前記管理項目のそれぞれについて、前記データにおいてその項目を特定する項目特定情報とは異なる管理項目特定情報を取得し、前記項目特定情報と前記管理項目特定情報とを対応付けて管理項目定義記憶部に書き込む管理項目定義処理を実行させることを特徴とした請求項9または請求項10に記載のデータ入出力プログラム。 In the computer,
Prior to the data writing step, for each management item, management item specifying information different from item specifying information for specifying the item in the data is acquired, and the item specifying information and the management item specifying information are associated with each other. The data input / output program according to claim 9 or 10, further comprising executing management item definition processing to be written to the management item definition storage unit.
前記データ書き込み処理では、前記利用者特定情報を予め定められたシステム暗号化キーにより暗号化して前記データ記憶部に書き込み、
前記データ比較処理では前記システム暗号化キーにより復号化した前記利用者特定情報を検索キーとして前記管理項目定義記憶部を検索して前記暗号化キーを取得することを特徴とした請求項11に記載のデータ入出力プログラム。 The data includes user specifying information for specifying the user as the item,
In the data writing process, the user identification information is encrypted with a predetermined system encryption key and written to the data storage unit,
12. The data comparison process according to claim 11, wherein the encryption key is acquired by searching the management item definition storage unit using the user identification information decrypted by the system encryption key as a search key. Data input / output program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006165405A JP4697451B2 (en) | 2006-06-14 | 2006-06-14 | Data input / output device, data input / output method, data input / output program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006165405A JP4697451B2 (en) | 2006-06-14 | 2006-06-14 | Data input / output device, data input / output method, data input / output program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007334616A true JP2007334616A (en) | 2007-12-27 |
JP4697451B2 JP4697451B2 (en) | 2011-06-08 |
Family
ID=38934044
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006165405A Expired - Fee Related JP4697451B2 (en) | 2006-06-14 | 2006-06-14 | Data input / output device, data input / output method, data input / output program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4697451B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010122895A1 (en) * | 2009-04-23 | 2010-10-28 | 株式会社メガチップス | Memory control device, semiconductor memory device, memory system, and memory control method |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11149511A (en) * | 1997-11-14 | 1999-06-02 | Hitachi Ltd | Electronic slip processing method, its execution system and medium for recording its processing program |
JP2000216772A (en) * | 1999-01-22 | 2000-08-04 | Canon Inc | Terminal, data processing system, data retention method and storage medium |
JP2001188708A (en) * | 1999-12-28 | 2001-07-10 | Toppan Forms Co Ltd | Image file having alteration checking function and method for forming the image file and method for displaying the image file |
JP2002055608A (en) * | 2000-08-10 | 2002-02-20 | Japan Information Technology Co Ltd | Device and method for ciphering, device and method for deciphering, recording medium which records ciphering program and recording medium with deciphering program recorded thereon |
JP2003051022A (en) * | 2001-06-28 | 2003-02-21 | Eastman Kodak Co | Method for authenticating playback of animated contents and device for playback |
JP2003186725A (en) * | 2001-12-17 | 2003-07-04 | Kanet:Kk | Relational database, index table generation method in the relational database, and range search method and rank search method for its range search in the relational database |
JP2004185500A (en) * | 2002-12-05 | 2004-07-02 | Matsushita Electric Ind Co Ltd | Data protection control device, data backup device, and data backup system |
JP2004343523A (en) * | 2003-05-16 | 2004-12-02 | Oki Electric Ind Co Ltd | Device and method for detecting alteration of printed document |
JP2006099716A (en) * | 2004-09-29 | 2006-04-13 | Microsoft Corp | Information processing system, information processing method, program and recording medium |
JP2006113664A (en) * | 2004-10-12 | 2006-04-27 | Murata Mach Ltd | Document management device |
WO2006057140A1 (en) * | 2004-11-29 | 2006-06-01 | Intelligentdisc, Inc. | Network access system, method, and storage medium |
-
2006
- 2006-06-14 JP JP2006165405A patent/JP4697451B2/en not_active Expired - Fee Related
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11149511A (en) * | 1997-11-14 | 1999-06-02 | Hitachi Ltd | Electronic slip processing method, its execution system and medium for recording its processing program |
JP2000216772A (en) * | 1999-01-22 | 2000-08-04 | Canon Inc | Terminal, data processing system, data retention method and storage medium |
JP2001188708A (en) * | 1999-12-28 | 2001-07-10 | Toppan Forms Co Ltd | Image file having alteration checking function and method for forming the image file and method for displaying the image file |
JP2002055608A (en) * | 2000-08-10 | 2002-02-20 | Japan Information Technology Co Ltd | Device and method for ciphering, device and method for deciphering, recording medium which records ciphering program and recording medium with deciphering program recorded thereon |
JP2003051022A (en) * | 2001-06-28 | 2003-02-21 | Eastman Kodak Co | Method for authenticating playback of animated contents and device for playback |
JP2003186725A (en) * | 2001-12-17 | 2003-07-04 | Kanet:Kk | Relational database, index table generation method in the relational database, and range search method and rank search method for its range search in the relational database |
JP2004185500A (en) * | 2002-12-05 | 2004-07-02 | Matsushita Electric Ind Co Ltd | Data protection control device, data backup device, and data backup system |
JP2004343523A (en) * | 2003-05-16 | 2004-12-02 | Oki Electric Ind Co Ltd | Device and method for detecting alteration of printed document |
JP2006099716A (en) * | 2004-09-29 | 2006-04-13 | Microsoft Corp | Information processing system, information processing method, program and recording medium |
JP2006113664A (en) * | 2004-10-12 | 2006-04-27 | Murata Mach Ltd | Document management device |
WO2006057140A1 (en) * | 2004-11-29 | 2006-06-01 | Intelligentdisc, Inc. | Network access system, method, and storage medium |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010122895A1 (en) * | 2009-04-23 | 2010-10-28 | 株式会社メガチップス | Memory control device, semiconductor memory device, memory system, and memory control method |
JP2010257112A (en) * | 2009-04-23 | 2010-11-11 | Mega Chips Corp | Memory control device, semiconductor memory device, memory system, and memory control method |
US9003202B2 (en) | 2009-04-23 | 2015-04-07 | Megachips Corporation | Memory control device, semiconductor memory device, memory system, and memory control method |
Also Published As
Publication number | Publication date |
---|---|
JP4697451B2 (en) | 2011-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5417092B2 (en) | Cryptography speeded up using encrypted attributes | |
US9805216B2 (en) | Privacy compliance event analysis system | |
JP2006323503A (en) | Document management device and its control method, computer program and storage medium | |
CN111177666A (en) | Forensic document anti-counterfeiting and anti-tampering method and system based on fragile watermark | |
JP2000122861A (en) | Illegal alteration prevention system for data or the like and enciphering device used with the system | |
US20150286843A1 (en) | Method and system for modular digital watermarking of electronic files | |
CN114386104A (en) | Method for storing sensitive data, data reading method and device | |
JP2007316944A (en) | Data processor, data processing method and data processing program | |
KR20100106110A (en) | Secure boot data total management system, methods for generating and verifying a verity of matadata for managing secure boot data, computer-readable recording medium storing program for executing any of such methods | |
JP2011133991A (en) | Confidential data protection system, confidential data protection method, and confidential data protection program | |
JP4697451B2 (en) | Data input / output device, data input / output method, data input / output program | |
WO2021176620A1 (en) | Database system, database management method, and non-transitory computer-readable medium having program stored thereon | |
JP5328078B2 (en) | Medical image information processing device | |
JP7331714B2 (en) | Information processing device, information processing method and program | |
JP6691363B2 (en) | Two-dimensional code data encryption method and data decryption method, program, and computer-readable recording medium | |
JP5372051B2 (en) | File management apparatus, file management method and program | |
CN111291387B (en) | File protection method and file processing system thereof | |
JP7086163B1 (en) | Data processing system | |
JP5540584B2 (en) | Electronic document browsing system, method and computer program | |
JP4671913B2 (en) | Originality assurance electronic storage device, originality assurance electronic storage method and program | |
JP2007011535A (en) | Data file protection apparatus | |
JP2008252290A (en) | Image processor and program processing method of same | |
JP2007143081A (en) | Server device, program and document distributing system | |
JP4636494B2 (en) | Method for ensuring practical security in RFID | |
TW201605218A (en) | The method of the key replacement, encryption, decryption, and computer program product |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100601 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100812 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100928 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101129 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110215 |
|
LAPS | Cancellation because of no payment of annual fees |