JP2007334616A - Device, method and program for inputting/outputting data - Google Patents

Device, method and program for inputting/outputting data Download PDF

Info

Publication number
JP2007334616A
JP2007334616A JP2006165405A JP2006165405A JP2007334616A JP 2007334616 A JP2007334616 A JP 2007334616A JP 2006165405 A JP2006165405 A JP 2006165405A JP 2006165405 A JP2006165405 A JP 2006165405A JP 2007334616 A JP2007334616 A JP 2007334616A
Authority
JP
Japan
Prior art keywords
data
user
item
storage unit
management item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006165405A
Other languages
Japanese (ja)
Other versions
JP4697451B2 (en
Inventor
Masataka Oshima
正敬 大島
Akiko Kubo
明子 久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006165405A priority Critical patent/JP4697451B2/en
Publication of JP2007334616A publication Critical patent/JP2007334616A/en
Application granted granted Critical
Publication of JP4697451B2 publication Critical patent/JP4697451B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a data inputting/outputting device and the like which dispense with decoding of the data every time in data reading request from a user. <P>SOLUTION: The data inputting/outputting device 1 comprises a user information storage unit 42 for storing user-specified information and an enciphered key corresponding to each other, a data writing unit 34 which reads the enciphered key of a user making a request from the user information storage unit when a data writing request is made, encodes control items by the read enciphered key, generates the enciphered data, and writes the data and the enciphered data in the data storage unit, and a data reading unit 34 which outputs the data read from the data storage unit for items other than the control items, and the decoded data generated by decoding the enciphered data by the enciphered key read from the user information storage unit for the control items to an output device, respectively. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、データの入出力技術に関し、特に入力されたデータの改竄の有無を判定し、改竄されたデータについては復旧することができるデータ入出力技術に関する。   The present invention relates to data input / output technology, and more particularly, to data input / output technology that can determine whether or not input data has been tampered with and can recover the tampered data.

ユーザが入力したアプリケーションデータをそのままコンピュータの記憶装置に記録すると、データが改竄されたり、漏洩したりする危険性が高い。そのため、暗号化技術等を用いてデータを安全な形で記録する技術が種々提案されている。
特許文献1には、このような情報漏洩防止装置が記載されている。この装置では、カプセル生成手段は、カプセル毎に生成した鍵でアプリケーションデータを暗号化した暗号化アプリケーションデータと、鍵を利用者の公開鍵で暗号化した暗号化済鍵とを含むカプセルを生成し、カプセル処理手段は、利用者の秘密鍵で暗号化鍵を復号して復号済第2鍵とし、暗号化アプリケーションデータを復号済第2鍵で復号してアプリケーションプログラムに渡す。
If application data input by a user is recorded as it is in a storage device of a computer, there is a high risk that the data will be falsified or leaked. Therefore, various techniques for recording data in a safe form using an encryption technique or the like have been proposed.
Patent Document 1 describes such an information leakage prevention device. In this apparatus, the capsule generating means generates a capsule including encrypted application data obtained by encrypting application data with a key generated for each capsule, and an encrypted key obtained by encrypting the key with the user's public key. The capsule processing means decrypts the encryption key with the user's private key to obtain the decrypted second key, decrypts the encrypted application data with the decrypted second key, and passes it to the application program.

特開2004−30099号公報Japanese Patent Laid-Open No. 2004-3099

しかし、上記の従来の技術では、データ全体を暗号化して記録しているので、利用者からのデータ読み出し要求の都度データを復号化しなければならないという問題があった。   However, in the above conventional technique, since the entire data is encrypted and recorded, there is a problem that the data has to be decrypted every time a data read request is received from the user.

そこで、本発明は、利用者からのデータ読み出し要求の都度データを復号化する必要がないデータ入出力装置等を提供することを目的とする。   Accordingly, an object of the present invention is to provide a data input / output device or the like that does not require decryption of data each time a data read request is made by a user.

本発明の、データ入出力装置は、利用者を特定する利用者特定情報と利用者毎に定められた暗号化キーを対応付けて記憶する利用者情報記憶部と、複数の項目を含むデータの書き込み要求があったときに、この要求を行った利用者の暗号化キーを利用者情報記憶部から読み出し、読み出した暗号化キーで項目の一部である管理項目を暗号化して暗号化データを生成し、データと暗号化データとをデータ記憶部に書き込むデータ書き込み部と、データの読み出し要求があったときに、管理項目以外の項目については、データ記憶部から読み出したデータを、管理項目については、書き込み要求を行った利用者の暗号化キーを利用者情報記憶部から読み出し、読み出した暗号化キーにより暗号化データを復号化して生成した復号化データを、それぞれ出力装置に出力するデータ読み出し部と、を備えている(請求項1ないし請求項4)。   A data input / output device according to the present invention includes a user information storage unit that stores user identification information for identifying a user and an encryption key defined for each user in association with each other, and data including a plurality of items. When there is a write request, the encryption key of the user who made this request is read from the user information storage unit, and the management item that is a part of the item is encrypted with the read encryption key to obtain the encrypted data. A data writing unit that generates and writes data and encrypted data to the data storage unit, and when there is a data read request, for items other than the management item, the data read from the data storage unit Reads the encryption key of the user who made the write request from the user information storage unit, and decrypts the encrypted data generated by decrypting the encrypted data with the read encryption key. It is and a, and a data read section for outputting to the output device (claims 1 to 4).

上記データ入出力装置によれば、管理項目以外の項目については暗号化しないでデータ記憶部に記憶しているから、利用者からのデータ読み出し要求の都度データを復号化する必要がない。   According to the data input / output device, since items other than the management items are stored in the data storage unit without being encrypted, it is not necessary to decrypt the data every time a data read request is received from the user.

上記データ入出力装置において、管理項目について、データ記憶部から読み出したデータと復号化データとを比較するデータ比較部と、比較の結果一致しない管理項目がある場合に、当該管理項目について、データ記憶部に記憶されているデータを復号化データで更新するデータ復旧部とを備えるようにしてもよい(請求項2)。
このようにすれば、管理項目については、暗号化されずに記憶されているデータが改竄された場合に、それを検出し復旧することができる。
In the data input / output device, when there is a management item that does not match as a result of the comparison, and a data comparison unit that compares the data read from the data storage unit and the decrypted data with respect to the management item, A data restoration unit that updates the data stored in the unit with the decrypted data (claim 2).
In this way, the management item can be detected and recovered when the data stored without encryption is falsified.

上記データ入出力装置において、管理項目のそれぞれについて、データにおいてその項目を特定する項目特定情報とは異なる管理項目特定情報を取得し、項目特定情報と管理項目特定情報とを対応付けて管理項目定義記憶部に書き込む管理項目定義部を備えるようにしてもよい(請求項3)。
このようにすれば、入力されたデータと暗号化されたデータの間で項目の対応関係が第三者にはわからないから、仮に、第三者が利用者の暗号化キーの取得に成功した場合でも、暗号化されたデータを意図どおりに改竄することができない。
In the data input / output device, for each management item, management item specification information different from the item specification information for specifying the item in the data is acquired, and the management item definition is associated with the item specification information and the management item specification information. You may make it provide the management item definition part written in a memory | storage part (Claim 3).
In this way, if the third party succeeds in obtaining the user's encryption key, the third party does not know the correspondence of the items between the input data and the encrypted data. However, the encrypted data cannot be falsified as intended.

上記データ入出力装置において、データは、利用者を特定する利用者特定情報を項目として含み、データ書き込み部は、利用者特定情報を予め定められたシステム暗号化キーにより暗号化してデータ記憶部に書き込み、データ比較部はシステム暗号化キーにより復号化した利用者特定情報を検索キーとして管理項目定義記憶部を検索して暗号化キーを取得するようにしてもよい(請求項4)。
このようにすれば、第三者は、システム暗号化キーを取得しない限り、データ記憶部に記憶されている管理項目を復号化するために、どの利用者の暗号化キーを用いればよいかを知ることができない。
In the data input / output device, the data includes user identification information for identifying the user as an item, and the data writing unit encrypts the user identification information with a predetermined system encryption key and stores it in the data storage unit. The writing / data comparison unit may search the management item definition storage unit using the user identification information decrypted by the system encryption key as a search key to obtain the encryption key.
In this way, unless the third party obtains the system encryption key, which user's encryption key should be used to decrypt the management item stored in the data storage unit. I can't know.

本発明の、データ入出力方法は、利用者を特定する利用者特定情報と利用者毎に定められた暗号化キーを対応付けて利用者情報記憶部に記憶する利用者情報記憶工程と、複数の項目を含むデータの書き込み要求があったときに、この要求を行った利用者の暗号化キーを利用者情報記憶部から読み出し、読み出した暗号化キーで項目の一部である管理項目を暗号化して暗号化データを生成し、データと暗号化データとをデータ記憶部に書き込むデータ書き込み工程と、データの読み出し要求があったときに、管理項目以外の項目については、データ記憶部から読み出したデータを、管理項目については、書き込み要求を行った利用者の暗号化キーを利用者情報記憶部から読み出し、読み出した暗号化キーにより暗号化データを復号化して生成した復号化データを、それぞれ出力装置に出力するデータ読み出し工程と、を備えている(請求項5ないし請求項8)。   The data input / output method of the present invention includes a user information storage step of storing user identification information for identifying a user in association with an encryption key defined for each user in a user information storage unit, When there is a request to write data containing the item, the encryption key of the user who made this request is read from the user information storage unit, and the management item that is part of the item is encrypted using the read encryption key. To generate encrypted data, write data and encrypted data to the data storage unit, and when there is a data read request, items other than the management items are read from the data storage unit Data for management items is generated by reading the encryption key of the user who made the write request from the user information storage unit and decrypting the encrypted data with the read encryption key. The decoded data includes a data reading step of outputting the respective output device (the claims 5 to 8).

上記データ入出力方法によれば、管理項目以外の項目については暗号化しないでデータ記憶部に記憶しているから、利用者からのデータ読み出し要求の都度データを復号化する必要がない。   According to the data input / output method, since items other than the management items are stored in the data storage unit without being encrypted, it is not necessary to decrypt the data every time a data read request is received from the user.

上記データ入出力方法において、管理項目について、データ記憶部から読み出したデータと復号化データとを比較するデータ比較工程と、比較の結果一致しない管理項目がある場合に、当該管理項目について、データ記憶部に記憶されているデータを復号化データで更新するデータ復旧工程とを備えるようにしてもよい(請求項6)。
このようにすれば、管理項目については、暗号化されずに記憶されているデータが改竄された場合に、それを検出し復旧することができる。
In the data input / output method, when there is a data comparison step for comparing the data read from the data storage unit with the decoded data and a management item that does not match as a result of the comparison, the data storage is performed for the management item. A data recovery step of updating the data stored in the section with the decrypted data (claim 6).
In this way, the management item can be detected and recovered when the data stored without encryption is falsified.

上記データ入出力方法において、データ書き込み工程に先立って、管理項目のそれぞれについて、データにおいてその項目を特定する項目特定情報とは異なる管理項目特定情報を取得し、項目特定情報と管理項目特定情報とを対応付けて管理項目定義記憶部に書き込む管理項目定義工程を備えるようにしてもよい(請求項7)。
このようにすれば、入力されたデータと暗号化されたデータの間で項目の対応関係が第三者にはわからないから、仮に、第三者が利用者の暗号化キーの取得に成功した場合でも、暗号化されたデータを意図どおりに改竄することができない。
In the data input / output method, prior to the data writing step, for each management item, management item specifying information different from item specifying information for specifying the item in the data is acquired, and the item specifying information, the management item specifying information, May be provided with a management item definition step of associating and writing to the management item definition storage unit (claim 7).
In this way, if the third party succeeds in obtaining the user's encryption key, the third party does not know the correspondence of the items between the input data and the encrypted data. However, the encrypted data cannot be falsified as intended.

上記データ入出力方法において、データは、利用者を特定する利用者特定情報を項目として含み、データ書き込み工程では、利用者特定情報を予め定められたシステム暗号化キーにより暗号化してデータ記憶部に書き込み、データ比較工程はシステム暗号化キーにより復号化した利用者特定情報を検索キーとして管理項目定義記憶部を検索して暗号化キーを取得するようにしてもよい(請求項8)。
このようにすれば、第三者は、システム暗号化キーを取得しない限り、データ記憶部に記憶されている管理項目を復号化するために、どの利用者の暗号化キーを用いればよいかを知ることができない。
In the data input / output method, the data includes user identification information for identifying the user as an item, and in the data writing step, the user identification information is encrypted with a predetermined system encryption key and stored in the data storage unit. In the writing and data comparison step, the encryption key may be acquired by searching the management item definition storage unit using the user identification information decrypted by the system encryption key as a search key.
In this way, unless the third party obtains the system encryption key, which user's encryption key should be used to decrypt the management item stored in the data storage unit. I can't know.

本発明の、データ入出力プログラムは、コンピュータに、利用者を特定する利用者特定情報と利用者毎に定められた暗号化キーを対応付けて利用者情報記憶部に記憶する利用者情報記憶処理と、複数の項目を含むデータの書き込み要求があったときに、この要求を行った利用者の暗号化キーを利用者情報記憶部から読み出し、読み出した暗号化キーで項目の一部である管理項目を暗号化して暗号化データを生成し、データと暗号化データとをデータ記憶部に書き込むデータ書き込み処理と、データの読み出し要求があったときに、管理項目以外の項目については、データ記憶部から読み出したデータを、管理項目については、書き込み要求を行った利用者の暗号化キーを利用者情報記憶部から読み出し、読み出した暗号化キーにより暗号化データを復号化して生成した復号化データを、それぞれ出力装置に出力するデータ読み出し処理と、を実行させる(請求項9ないし請求項12)。   The data input / output program of the present invention is a user information storage process for storing in a user information storage unit a user specifying information for specifying a user and an encryption key defined for each user in association with the computer. When there is a request for writing data including a plurality of items, the encryption key of the user who made the request is read from the user information storage unit, and the read encryption key is a part of the item Data storage processing for encrypting items to generate encrypted data, writing data and encrypted data to the data storage unit, and for items other than management items when there is a data read request For management items, the encryption key of the user who requested the write is read from the user information storage unit, and the encrypted data is read using the read encryption key. The decoded data generated by decoding the data, and data read processing of outputting the respective output device to the execution (claims 9 to 12).

上記データ入出力プログラムによれば、管理項目以外の項目については暗号化しないでデータ記憶部に記憶しているから、利用者からのデータ読み出し要求の都度データを復号化する必要がない。   According to the data input / output program, since items other than the management items are stored in the data storage unit without being encrypted, it is not necessary to decrypt the data every time a data read request is received from the user.

上記データ入出力プログラムにおいて、コンピュータに、管理項目について、データ記憶部から読み出したデータと復号化データとを比較するデータ比較処理と、比較の結果一致しない管理項目がある場合に、当該管理項目について、データ記憶部に記憶されているデータを復号化データで更新するデータ復旧処理とを実行させるようにしてもよい(請求項10)。
このようにすれば、管理項目については、暗号化されずに記憶されているデータが改竄された場合に、それを検出し復旧することができる。
In the above data input / output program, if there is a data comparison process for comparing the data read from the data storage unit with the decrypted data and a management item that does not match as a result of the comparison, the management item A data recovery process for updating the data stored in the data storage unit with the decrypted data may be executed (claim 10).
In this way, the management item can be detected and recovered when the data stored without encryption is falsified.

上記データ入出力プログラムにおいて、コンピュータに、データ書き込み工程に先立って、管理項目のそれぞれについて、データにおいてその項目を特定する項目特定情報とは異なる管理項目特定情報を取得し、項目特定情報と管理項目特定情報とを対応付けて管理項目定義記憶部に書き込む管理項目定義処理を実行させるようにしてもよい(請求項11)。
このようにすれば、入力されたデータと暗号化されたデータの間で項目の対応関係が第三者にはわからないから、仮に、第三者が利用者の暗号化キーの取得に成功した場合でも、暗号化されたデータを意図どおりに改竄することができない。
In the above data input / output program, prior to the data writing step, the management item specifying information different from the item specifying information for specifying the item in the data is acquired for each management item in the computer, and the item specifying information and the management item are acquired. A management item definition process in which the specific information is associated with the specific information and written in the management item definition storage unit may be executed.
In this way, if the third party succeeds in obtaining the user's encryption key, the third party does not know the correspondence of the items between the input data and the encrypted data. However, the encrypted data cannot be falsified as intended.

上記データ入出力プログラムにおいて、データは、利用者を特定する利用者特定情報を項目として含み、データ書き込み処理では、利用者特定情報を予め定められたシステム暗号化キーにより暗号化してデータ記憶部に書き込み、データ比較処理ではシステム暗号化キーにより復号化した利用者特定情報を検索キーとして管理項目定義記憶部を検索して暗号化キーを取得するようにしてもよい(請求項12)。
このようにすれば、第三者は、システム暗号化キーを取得しない限り、データ記憶部に記憶されている管理項目を復号化するために、どの利用者の暗号化キーを用いればよいかを知ることができない。
In the data input / output program, the data includes user identification information for identifying the user as an item, and in the data writing process, the user identification information is encrypted with a predetermined system encryption key and stored in the data storage unit. In the writing and data comparison processing, the encryption key may be acquired by searching the management item definition storage unit using the user identification information decrypted by the system encryption key as a search key.
In this way, unless the third party obtains the system encryption key, which user's encryption key should be used to decrypt the management item stored in the data storage unit. I can't know.

本発明によれば、管理項目以外の項目については暗号化しないでデータ記憶部に記憶しているから、利用者からのデータ読み出し要求の都度データを復号化する必要がない。   According to the present invention, since items other than the management items are stored in the data storage unit without being encrypted, it is not necessary to decrypt the data every time a data read request is received from the user.

以下、図を参照しながら本発明の一実施形態であるコンピュータ1(データ入出力装置の一例)の構成と動作について説明する。
図1は、コンピュータ1の機能ブロック図である。
コンピュータ1は、例えば、サーバコンピュータであり、キーボードやマウスなどの入力装置10と、ディスプレイ装置や印刷装置などの出力装置20と、プログラム制御により動作するアプリケーション部30と、情報を記憶する記憶装置40から構成される。
さらにアプリケーション部30は、アプリケーション制御部31と、管理項目定義部32と、利用者情報管理部33と、アプリケーションデータ入出力部34と、アプリケーションデータ暗号化復号化部35と、アプリケーションデータ比較部36と、アプリケーションデータ復旧部37から構成される。
記憶装置40は、例えばハードディスク装置により構成され、管理項目定義テーブル41(管理項目定義記憶部の一例)と、利用者情報管理テーブル42(利用者情報記憶部の一例)と、アプリケーションデータテーブル43(データ記憶部の一例)を記憶している。
なお、図1には、記憶装置40がコンピュータ1に内蔵されている例を示したが、記憶装置40は、コンピュータ1からアクセス可能に接続されていれば、その物理的な位置を問わない。たとえば、コンピュータ1にファイバーチャネルで接続されたストレージ装置を記憶装置40としてもよい。
また、入力装置10と出力装置20は、コンピュータ10が提供するサービスを利用するクライアントコンピュータに接続されたものであってもよい。
The configuration and operation of a computer 1 (an example of a data input / output device) according to an embodiment of the present invention will be described below with reference to the drawings.
FIG. 1 is a functional block diagram of the computer 1.
The computer 1 is, for example, a server computer, and includes an input device 10 such as a keyboard and a mouse, an output device 20 such as a display device and a printing device, an application unit 30 that operates by program control, and a storage device 40 that stores information. Consists of
Further, the application unit 30 includes an application control unit 31, a management item definition unit 32, a user information management unit 33, an application data input / output unit 34, an application data encryption / decryption unit 35, and an application data comparison unit 36. And an application data recovery unit 37.
The storage device 40 is configured by, for example, a hard disk device, and includes a management item definition table 41 (an example of a management item definition storage unit), a user information management table 42 (an example of a user information storage unit), and an application data table 43 ( An example of the data storage unit) is stored.
Although FIG. 1 shows an example in which the storage device 40 is built in the computer 1, the storage device 40 may have any physical location as long as it is connected so as to be accessible from the computer 1. For example, a storage device connected to the computer 1 via a fiber channel may be used as the storage device 40.
Further, the input device 10 and the output device 20 may be connected to a client computer that uses a service provided by the computer 10.

コンピュータ1は、概略次のような機能を備えている。
予め利用者の利用権限定義の一部として利用者毎に異なる暗号化キーを付与し利用者情報管理テーブル42に格納するとともに、アプリケーションデータテーブル43に格納するアプリケーションデータのデータ項目中で改竄チェックを行うデータ項目(以下、「管理項目」という)を管理項目定義部32により指定し管理項目定義テーブル41に格納しておく。
The computer 1 generally has the following functions.
An encryption key different for each user is assigned in advance as part of the user authority definition and stored in the user information management table 42, and tampering checks are performed in the data items of the application data stored in the application data table 43. Data items to be performed (hereinafter referred to as “management items”) are specified by the management item definition unit 32 and stored in the management item definition table 41.

アプリケーションデータの登録時には、アプリケーション制御部31、アプリケーションデータ入出力部34、アプリケーションデータ暗号化復号化部35により利用者情報管理テーブル42、管理項目定義テーブル41を参照し、管理項目に対して登録要求した利用者に与えられている暗号化キーによりデータの値を暗号化し、元のアプリケーションデータとは別の項目に暗号化したデータ値を格納する。   When registering application data, the application control unit 31, the application data input / output unit 34, and the application data encryption / decryption unit 35 refer to the user information management table 42 and the management item definition table 41 to request registration of management items. The data value is encrypted with the encryption key given to the user, and the encrypted data value is stored in a different item from the original application data.

アプリケーションデータの読み出し時には、アプリケーション制御部31、アプリケーションデータ入出力部34、アプリケーションデータ暗号化復号化部35、アプリケーションデータ比較部36、アプリケーションデータ復旧部37によりアプリケーションデータテーブル43から読み出したデータに対して元のデータ項目の値が暗号化されたデータ項目の値と一致するかを比較することによりデータ項目の値が改竄されているかどうかを確認するとともに、データが改竄されていた場合には暗号化されたデータ項目の値から改竄前の値に復旧する。   When the application data is read, the application controller 31, the application data input / output unit 34, the application data encryption / decryption unit 35, the application data comparison unit 36, and the data read from the application data table 43 by the application data recovery unit 37 are processed. Check if the value of the data item is falsified by comparing whether the value of the original data item matches the value of the encrypted data item, and encrypt if the data has been falsified Restore the value of the data item to the value before falsification.

次に、コンピュータ1の各部の機能について詳細に説明する。
アプリケーション制御部31は、アプリケーションプログラム起動時に呼び出され、入力装置10から与えられた処理要求を実行し、実行結果を出力装置20に表示する。
また、アプリケーションデータの入力要求時にアプリケーション入出力部34より読み込まれたアプリケーションデータを受け取る。
Next, functions of each unit of the computer 1 will be described in detail.
The application control unit 31 is called when the application program is started, executes a processing request given from the input device 10, and displays the execution result on the output device 20.
In addition, application data read from the application input / output unit 34 at the time of an application data input request is received.

管理項目定義部32は、入力装置10からアプリケーションデータ項目の改竄チェック定義の処理要求が与えられた時アプリケーション制御部31から呼び出される。ユーザからの入力指示に基づいて、アプリケーションデータテーブル43に保存されるデータ項目のうち管理項目と保存先となるデータ項目を定義し、その定義結果を管理項目定義情報として管理項目定義テーブル41に保存する。   The management item definition unit 32 is called from the application control unit 31 when a request for processing of tampering check definition of an application data item is given from the input device 10. Based on an input instruction from the user, a management item and a data item as a storage destination are defined among data items stored in the application data table 43, and the definition result is stored in the management item definition table 41 as management item definition information. To do.

利用者定義情報管理部33は、入力装置10からアプリケーションプログラムの利用者の利用権限定義の処理要求が与えられた時アプリケーション制御部31から呼び出される。アプリケーションプログラムの利用者定義情報(例えば、利用者名)のチェックおよび利用者毎の暗号化キーの生成を行い、利用者定義情報と暗号化キーとを対応付けて利用者情報管理テーブル42に保存する。   The user definition information management unit 33 is called from the application control unit 31 when a request for use authority definition processing of the user of the application program is given from the input device 10. The user definition information (for example, user name) of the application program is checked and the encryption key for each user is generated, and the user definition information and the encryption key are associated with each other and stored in the user information management table 42. To do.

アプリケーションデータ入出力部34は、入力装置10からアプリケーションデータの保存あるいは呼び出し処理要求が与えられた時アプリケーション制御部31から呼び出される。アプリケーション制御部31から与えられたアプリケーションデータをアプリケーションデータテーブル43に保存する、あるいは指示された条件でアプリケーションデータテーブル43からアプリケーションデータを読み出す。   The application data input / output unit 34 is called from the application control unit 31 when a request for saving or calling application data is given from the input device 10. The application data given from the application control unit 31 is stored in the application data table 43, or the application data is read from the application data table 43 under the specified conditions.

アプリケーション制御部31からの指示がデータの保存であった場合には管理項目定義テーブル41に保存された管理項目定義情報を参照し、保存するデータのデータ項目中管理項目については、アプリケーションデータ暗号化復号化部35を呼び出して暗号化を行い、暗号化されたデータは元のデータ項目とは異なるデータ項目としてアプリケーションデータテーブル43に保存する。すなわち、アプリケーションデータ入出力部34とアプリケーションデータ暗号化復号化部36は、データ書き込み部の一例である。   When the instruction from the application control unit 31 is data storage, the management item definition information stored in the management item definition table 41 is referred to. The decryption unit 35 is called to perform encryption, and the encrypted data is stored in the application data table 43 as a data item different from the original data item. That is, the application data input / output unit 34 and the application data encryption / decryption unit 36 are examples of a data writing unit.

また、アプリケーション制御部31からの指示がデータの読み出しであった場合には管理項目定義テーブル41に保存された管理項目定義情報を参照し、保存するデータのデータ項目中改竄チェックを行うデータ項目があれば、アプリケーションデータ暗号化復号化部35を呼び出して復号化を行い、復号化されたデータを得る。そして、管理項目以外の項目については読み出したデータをそのまま、管理項目については複合化したデータを出力装置20に出力する。すなわち、アプリケーションデータ入出力部34とアプリケーションデータ暗号化復号化部36は、データ読み出し部の一例である。   In addition, when the instruction from the application control unit 31 is data reading, the management item definition information stored in the management item definition table 41 is referred to, and the data item for performing the tampering check in the data item of the stored data is displayed. If there is, the application data encryption / decryption unit 35 is called and decrypted to obtain decrypted data. Then, the read data is output as it is for items other than the management items, and the combined data is output to the output device 20 for the management items. That is, the application data input / output unit 34 and the application data encryption / decryption unit 36 are examples of a data reading unit.

アプリケーションデータ暗号化復号化部35は、アプリケーションデータ入出力部34から呼び出され、与えられた暗号化指示に基づき与えられたデータを暗号化し、あるいは与えられた復号化指示に基づき与えられたデータを復号化する。データの暗号化あるいは復号化を行う際にはアプリケーションデータ入出力部34から与えられる利用者情報を元に利用者情報管理テーブル42より、その利用者に対する暗号化キーを取得し、その暗号化キーを元にデータの暗号化あるいはデータの復号化を行う。   The application data encryption / decryption unit 35 is called from the application data input / output unit 34 and encrypts the given data based on the given encryption instruction or the data given based on the given decryption instruction. Decrypt. When data is encrypted or decrypted, an encryption key for the user is obtained from the user information management table 42 based on the user information given from the application data input / output unit 34, and the encryption key is obtained. Based on the above, data encryption or data decryption is performed.

アプリケーションデータ比較部36(データ比較部の一例)はアプリケーションデータ入出力部34から読み出されたアプリケーションデータが返却された時にアプリケーション制御部31から呼び出され、管理項目定義テーブル34に保存された管理項目定義情報を参照し、改竄チェックを行うデータ項目と保存先となるデータ項目が一致しているかどうかをチェックし、その結果をアプリケーション制御部31に通知する。   The application data comparison unit 36 (an example of a data comparison unit) is called from the application control unit 31 when the application data read from the application data input / output unit 34 is returned, and the management items stored in the management item definition table 34 With reference to the definition information, it is checked whether or not the data item to be tampered with matches the data item to be saved, and the result is notified to the application control unit 31.

アプリケーションデータ復旧部37(データ復旧部の一例)はアプリケーション制御部31から呼び出され、指示されたアプリケーションデータについて改竄されたデータ項目の値を保存先のデータ項目の値に更新する。   The application data recovery unit 37 (an example of a data recovery unit) is called from the application control unit 31 and updates the value of the data item that has been falsified with respect to the instructed application data to the value of the data item of the storage destination.

上記の各部は、コンピュータ1のCPUがプログラムを実行して、コンピュータ1が備えるハードウェアを制御することにより実現される。   Each unit described above is realized by the CPU of the computer 1 executing a program and controlling the hardware provided in the computer 1.

次に、コンピュータ1の動作について説明する。コンピュータ1の動作は大きく、事前設定処理とアプリケーションデータ書き出し処理とアプリケーションデータ読み出し処理の動作に分かれる。
それぞれの動きについて図1および図2、図3、図4のフローチャートを参照して説明する。
事前設定処理の動作を示す図2において、事前設定処理S210はさらに利用者登録処理S211と改竄管理項目定義処理S211のステップに分かれる。
利用者登録処理S211では、入力装置10を介してアプリケーションプログラム30の利用者定義の処理要求が与えられた時アプリケーション制御部31から利用者情報管理部33を呼び出して実行する。
利用者情報管理部33は、入力装置10から与えられるアプリケーションプログラム30の利用者定義情報の妥当性チェックを行い、アプリケーションプログラム30の利用者定義情報に含まれる利用者名(利用者識別情報の一例)に対応する暗号化キーの生成を行い、アプリケーションプログラム30の利用者定義情報と暗号化キーを利用者毎に識別可能な形式で利用者情報管理テーブル42に保存する。また登録された情報をアプリケーション制御部31を介して出力装置20に出力する。
Next, the operation of the computer 1 will be described. The operation of the computer 1 is largely divided into operations of a preset process, an application data write process, and an application data read process.
Each movement will be described with reference to the flowcharts of FIGS. 1, 2, 3, and 4.
In FIG. 2 showing the operation of the presetting process, the presetting process S210 is further divided into steps of a user registration process S211 and a falsification management item definition process S211.
In the user registration process S211, the user information management unit 33 is called from the application control unit 31 and executed when a user-defined processing request for the application program 30 is given via the input device 10.
The user information management unit 33 checks the validity of the user definition information of the application program 30 given from the input device 10, and the user name (an example of user identification information) included in the user definition information of the application program 30. ) Is generated, and the user definition information and the encryption key of the application program 30 are stored in the user information management table 42 in a format that can be identified for each user. The registered information is output to the output device 20 via the application control unit 31.

改竄管理項目定義処理S212は、入力装置10からアプリケーションデータ項目の改竄のチェック定義の処理要求が与えられた時アプリケーション制御部31から管理項目定義部32を呼び出して実行する。
管理項目定義部32は、アプリケーション制御部31を介して出力装置20に対してアプリケーションデータテーブル43に格納されるデータ項目の一覧を表示し、入力装置10ならびにアプリケーション制御部31を介して改竄チェックを行うデータ項目と保存先となるデータ項目の情報を受け取る。
The falsification management item definition process S212 is executed by calling the management item definition unit 32 from the application control unit 31 when the input device 10 receives a request for processing to define the falsification check of the application data item.
The management item definition unit 32 displays a list of data items stored in the application data table 43 on the output device 20 via the application control unit 31, and checks the tampering via the input device 10 and the application control unit 31. Receives information about the data item to be performed and the data item to be saved.

図5は入力装置10より渡される改竄チェックを行うデータ項目と保存先となるデータ項目の情報の一実施例であり、図中511はアプリケーションデータテーブル43のテーブル名、512はアプリケーションデータテーブルを構成するデータ項目名(項目特定情報の一例)、513は該データ項目が改竄チェックを行うかどうかの指示で「Y」は改竄チェックを行うことを「N」は改竄チェックを行わないことを示している。514は該データ項目の値を暗号化した値を格納する先のデータ項目名(管理項目特定情報の一例)である。   FIG. 5 shows an example of information on the data item to be tampered and the data item to be stored passed from the input device 10, in which 511 is the table name of the application data table 43, and 512 is the application data table. Data item name (an example of item specifying information) 513 indicates whether or not the data item is to be falsified, “Y” indicates that falsification is to be checked, and “N” indicates that falsification is not to be checked. Yes. Reference numeral 514 denotes a data item name (an example of management item specifying information) in which a value obtained by encrypting the value of the data item is stored.

管理項目定義部32は、受け取った改竄チェックを行うデータ項目と保存先となるデータ項目に関する情報の妥当性を検査した後、これらの情報を管理項目定義情報としてアプリケーションデータテーブル43のテーブル名単位に識別可能な形式で管理項目定義テーブル41に保存する。   The management item definition unit 32 checks the validity of the information regarding the received data item to be tampered with and the data item to be stored, and then uses these pieces of information as management item definition information for each table name in the application data table 43. It is stored in the management item definition table 41 in an identifiable format.

次に、アプリケーションデータ書き出し処理について図3を使って説明する。アプリケーションデータ書き出し処理S310はさらに出力アプリケーションデータ取得処理S311、アプリケーションデータ暗号化処理S312、アプリケーションデータ出力処理S313のステップに分かれる。   Next, the application data writing process will be described with reference to FIG. The application data write process S310 is further divided into steps of an output application data acquisition process S311, an application data encryption process S312 and an application data output process S313.

出力アプリケーションデータ取得処理S311は、入力装置10を介してアプリケーションプログラムのアプリケーションデータの出力処理要求(書き込み要求)が与えられた時、アプリケーション制御部31からアプリケーションデータ入出力部34を呼び出して実行する。
アプリケーションデータ入出力部34は、出力要求されたアプリケーションデータの出力先となるアプリケーションデータテーブル43のテーブル名を識別し、管理項目定義テーブル41から当該のアプリケーションデータテーブル43に対する管理項目定義情報を取得する。
The output application data acquisition process S311 is executed by calling the application data input / output unit 34 from the application control unit 31 when an output process request (write request) of application data of the application program is given via the input device 10.
The application data input / output unit 34 identifies the table name of the application data table 43 that is the output destination of the requested application data, and acquires management item definition information for the application data table 43 from the management item definition table 41. .

次に、管理項目定義情報中のデータ項目単位に改竄管理対象のデータ項目であるかどうかを判別し、改竄管理対象のデータ項目の場合にはアプリケーションデータ暗号化処理S312を実行する。この判別は全てのデータ項目について繰り返し実行する。
アプリケーションデータ暗号化処理312ステップは、アプリケーションデータ入出力部34からアプリケーションデータ暗号化復号化部35を呼び出して実行する。
アプリケーションデータ入出力部34は、アプリケーションデータ暗号化復号化部35に対してデータ出力要求をした利用者の利用者情報と暗号化の対象とするデータ項目の値を渡す。
Next, it is determined whether or not each data item in the management item definition information is a data item subject to falsification management. If the data item is subject to falsification management, an application data encryption process S312 is executed. This determination is repeated for all data items.
The application data encryption process 312 step is executed by calling the application data encryption / decryption unit 35 from the application data input / output unit 34.
The application data input / output unit 34 passes the user information of the user who requested the data output to the application data encryption / decryption unit 35 and the value of the data item to be encrypted.

アプリケーションデータ暗号化復号化部35は、利用者情報管理テーブル42から入力要求を行った利用者の暗号化キーを取得し、この暗号化キーを使って渡されたデータ項目の値の暗号化を行い、暗号化された結果をアプリケーションデータ入出力部34に返却する。   The application data encryption / decryption unit 35 acquires the encryption key of the user who made the input request from the user information management table 42, and encrypts the value of the data item passed using this encryption key. The encrypted result is returned to the application data input / output unit 34.

アプリケーションデータ出力処理S313は、全てのデータ項目に対して改竄対象の判別ならびに管理項目の値に対する暗号化処理が完了した後に実行する。
アプリケーションデータ入出力部34は、アプリケーションデータ暗号化復号化部35に対してデータ出力要求をした利用者の利用者名を渡す。アプリケーションデータ暗号化復号化部35は、アプリケーション暗号化復号化部35でプログラム内のデータ値として保持している暗号化キー(システム暗号化キーの一例)を使って渡された利用者名の値の暗号化を行い、暗号化された結果をアプリケーションデータ入出力部34に返却する。
The application data output process S313 is executed after the determination of the falsification target for all data items and the encryption process for the values of the management items are completed.
The application data input / output unit 34 passes the user name of the user who requested the data output to the application data encryption / decryption unit 35. The application data encryption / decryption unit 35 uses the encryption key (an example of a system encryption key) held by the application encryption / decryption unit 35 as a data value in the program. And the encrypted result is returned to the application data input / output unit 34.

アプリケーションデータ入出力部34は、出力アプリケーションデータ取得処理S311で得た出力要求されたアプリケーションデータとアプリケーションデータ暗号化処理S312で得た暗号化された値を管理項目定義情報を参照し、アプリケーションデータテーブルの各データ項目に格納し、暗号化された利用者名値とともにアプリケーションデータテーブル43に出力する。   The application data input / output unit 34 refers to the management item definition information for the application data requested to be output obtained in the output application data acquisition process S311 and the encrypted value obtained in the application data encryption process S312. Are output to the application data table 43 together with the encrypted user name value.

図6は、アプリケーションデータテーブル43に格納されたアプリケーションデータの一例である。
図中521は、暗号化されていないデータであり、「取引番号」「登録者」「取引日」「取引内容」「取引金額」「備考」の項目名(項目特定情報の一例)を持つ各項目を含んでいる。522は、暗号化されたデータであり「項目1」「項目2」「項目3」「項目4」「項目5」「項目6」の項目名(管理項目特定情報の一例)を持つ各項目を含んでいる。それぞれの項目名は、図5に示したルールに従って対応付けられている。たとえば、「項目1」は、「取引日」に対応し、その値は「2006/05/05」を登録者「Smith」の暗号化キーで暗号化した「74GgiY45」である。
「項目6」には利用者情報をシステム暗号キーで暗号化した値「vGz3s」が記憶されている。
FIG. 6 is an example of application data stored in the application data table 43.
In the figure, reference numeral 521 denotes unencrypted data having item names (an example of item specifying information) of “transaction number”, “registrant”, “transaction date”, “transaction content”, “transaction amount”, and “remarks”. Contains items. Reference numeral 522 denotes encrypted data, each item having item names (an example of management item specifying information) of “item 1”, “item 2”, “item 3”, “item 4”, “item 5”, and “item 6”. Contains. Each item name is associated according to the rule shown in FIG. For example, “item 1” corresponds to “transaction date”, and the value is “74GgiY45” obtained by encrypting “2006/05/05” with the encryption key of the registrant “Smith”.
“Item 6” stores a value “vGz3s” obtained by encrypting user information with a system encryption key.

次にアプリケーションデータ読み出し処理について図4を使って説明する。アプリケーション読み出し処理410は、さらに出力アプリケーションデータ読取取得処理S411、アプリケーションデータ復号化処理S412、アプリケーションデータ比較処理S413、アプリケーション復旧処理S414、アプリケーションデータ確定処理S415のステップに分かれる。   Next, application data read processing will be described with reference to FIG. The application read process 410 is further divided into steps of an output application data read acquisition process S411, an application data decryption process S412, an application data comparison process S413, an application recovery process S414, and an application data confirmation process S415.

アプリケーションデータ読取処理S411は、入力装置10を介してアプリケーションプログラムのアプリケーションデータの入力処理要求が与えられた時アプリケーション制御部31からアプリケーションデータ入出力部34を呼び出して実行する。
アプリケーションデータ入出力部34は、入力要求されたアプリケーションデータの入力元となるアプリケーションデータテーブル43のテーブル名を識別し、管理項目定義テーブル41から当該のアプリケーションデータテーブルに対する管理項目定義情報を取得する。次に、アプリケーションデータテーブル43より指定されたアプリケーションデータを取得する。取得したアプリケーションデータ中に格納されている暗号化された利用者名値をアプリケーションデータ暗号化復号化部35に渡す。
The application data reading process S411 is executed by calling the application data input / output unit 34 from the application control unit 31 when an input process request for application data of the application program is given via the input device 10.
The application data input / output unit 34 identifies the table name of the application data table 43 that is the input source of the requested application data, and acquires management item definition information for the application data table from the management item definition table 41. Next, the designated application data is acquired from the application data table 43. The encrypted user name value stored in the acquired application data is passed to the application data encryption / decryption unit 35.

アプリケーションデータ暗号化復号化部35はアプリケーション暗号化復号化部35で持っている暗号化キーを使って渡された利用者名の値の復号化を行い、復号化された結果をアプリケーションデータ入出力部34に返却する。   The application data encryption / decryption unit 35 decrypts the user name value passed by using the encryption key held by the application encryption / decryption unit 35, and outputs the decrypted result to the application data input / output Return to section 34.

アプリケーションデータ入出力部34は、管理項目定義情報中のデータ項目単位に管理項目であるかどうかを判別し、改竄管理対象のデータ項目の場合にはアプリケーションデータ復号化処理S412を実行する。この判別は全てのデータ項目について繰り返し実行する。   The application data input / output unit 34 determines whether each data item in the management item definition information is a management item, and executes the application data decrypting process S412 in the case of a data item subject to falsification management. This determination is repeated for all data items.

アプリケーションデータ復号化処理S412は、アプリケーションデータ入出力部34からアプリケーションデータ暗号化復号化部35を呼び出して実行する。
アプリケーションデータ入出力部34は、アプリケーションデータ暗号化復号化部35に対して復号化された利用者名と復号化の対象とするデータ項目の値を渡す。
アプリケーションデータ暗号化復号化部35は利用者情報管理テーブル42から該当する利用者の暗号化キーを取得し、この暗号化キーを使って渡されたデータ項目の値の復号化を行い、復号化された結果をアプリケーションデータ入出力部34に返却する。
The application data decryption process S412 is executed by calling the application data encryption / decryption unit 35 from the application data input / output unit 34.
The application data input / output unit 34 passes the decrypted user name and the value of the data item to be decrypted to the application data encryption / decryption unit 35.
The application data encryption / decryption unit 35 obtains the encryption key of the corresponding user from the user information management table 42, decrypts the value of the data item passed using this encryption key, and decrypts it. The result is returned to the application data input / output unit 34.

アプリケーションデータ比較処理S413は、全てのデータ項目に対して改竄チェックの対象であるか否かの判別ならびに該当するデータ項目の値に対する復号化処理が完了した後に実行する。アプリケーションデータ入出力部34は管理項目定義情報を参照し、全ての改竄管理対象となっているデータ項目に対してアプリケーションデータ読取処理S411で読み込んだデータ項目の値とアプリケーションデータ復号化処理412ステップで得た復号化された値を比較して一致しているかを判別する。もし、改竄管理対象のデータ項目の中に復号化されたデータ項目の値と不一致なデータ項目があった場合にはアプリケーションデータ復旧処理S414を実行する。   The application data comparison process S413 is executed after determining whether or not all data items are subject to falsification check and completing the decryption process for the value of the corresponding data item. The application data input / output unit 34 refers to the management item definition information, and in step 412 the values of the data items read in the application data reading process S411 and the application data decoding process 412 for all the data items that are subject to falsification management. The obtained decrypted values are compared to determine whether they match. If there is a data item that does not match the value of the decrypted data item among the data items to be falsified and managed, the application data recovery process S414 is executed.

アプリケーションデータ復旧処理S414ステップは、アプリケーション制御部31を介し出力装置20に対して、アプリケーションデータの改竄が発生した旨の通知、該当するデータ項目の値の復旧を行うかどうかの問合せを出力する。入力装置10を介してアプリケーション制御部31にアプリケーションデータの復旧要求が与えられた時、アプリケーション制御部31はアプリケーションデータ入出力部34を呼び出して実行する。   In step S414 of the application data recovery process, a notification that application data falsification has occurred and an inquiry as to whether or not to recover the value of the corresponding data item are output to the output device 20 via the application control unit 31. When a request for restoring application data is given to the application control unit 31 via the input device 10, the application control unit 31 calls and executes the application data input / output unit 34.

アプリケーションデータ入出力部34は、不一致となっている管理項目のそれぞれについて復号化されたデータ項目の値に置き換えを行い、アプリケーションデータテーブル43の各データ項目に格納し、アプリケーションデータテーブル43に格納されているデータを更新する。
アプリケーションデータ確定処理S415は、アプリケーションデータ比較処理S413の結果、改竄されたデータ項目がなかった時、あるいはアプリケーションデータ復旧処理414ステップが終了した時に実行する。
アプリケーションデータ入出力部34はアプリケーションデータ読取処理411ステップ、もしくはアプリケーションデータ復旧処理414で得た入力要求されたアプリケーションデータをアプリケーション制御部31を介して出力装置20に出力する。
The application data input / output unit 34 replaces the value of the decrypted data item for each management item that does not match, stores it in each data item of the application data table 43, and stores it in the application data table 43. Update data.
The application data confirmation process S415 is executed when there is no falsified data item as a result of the application data comparison process S413, or when the application data recovery process 414 step ends.
The application data input / output unit 34 outputs the requested application data obtained in the application data reading process 411 step or the application data recovery process 414 to the output device 20 via the application control unit 31.

本実施形態の第1の効果は、利用者から出力要求のあったアプリケーションデータに対して改竄管理対象となるデータ項目については暗号化された値を併せてアプリケーションデータテーブルに保存することにより、悪意のある第3者がアプリケーションデータテーブル43に格納されているデータの値を直接更新した場合でもアプリケーションプログラムがそのデータを読み出した時に改竄されたことを確認することができ、かつ改竄前の値に戻すことができることである。   The first effect of the present embodiment is that malicious data is stored in the application data table together with encrypted values for data items that are subject to falsification management for the application data requested to be output from the user. Even if a third party who directly updates the value of the data stored in the application data table 43, it can be confirmed that the application program has been tampered with when reading the data, and the value before the tampering can be obtained. It can be returned.

本実施形態の第2の効果は、改竄管理対象のデータ項目の暗号化されたデータの格納先のデータ項目を定義できるため、アプリケーションデータテーブルを見ただけでは暗号化されたデータ項目がどのデータ項目が元になったデータ項目かを識別することができないことにある。   The second effect of the present embodiment is that it is possible to define the data item of the encrypted data storage destination of the falsification management target data item. This is because the item cannot be identified as the original data item.

本実施形態の第3の効果は、アプリケーションデータを利用者毎に暗号化すること、またアプリケーションデータの暗号化キーの元となる利用者名もシステム固有の暗号化キーで暗号化するため、外部から暗号を解読するための暗号キーに関する情報を得ることが困難なことにある。   The third effect of the present embodiment is that the application data is encrypted for each user, and the user name that is the source of the application data encryption key is also encrypted with the system-specific encryption key. It is difficult to obtain information on the encryption key for decrypting the encryption from

本実施形態の第4の効果は、出力要求のあったアプリケーションデータのデータ形式は要求どおりの形式で格納することにより、アプリケーションデータテーブルから直接データを取り出した場合でもデータの値を意図した値で参照することができることにある。   The fourth effect of the present embodiment is that the data format of the application data requested to be output is stored in the requested format, so that the data value is the intended value even when the data is directly extracted from the application data table. It can be referred to.

本発明の一実施形態であるコンピュータの機能ブロック図である。It is a functional block diagram of a computer which is one embodiment of the present invention. 事前設定処理を説明するフローチャートである。It is a flowchart explaining a prior setting process. アプリケーションデータ書き出し処理を説明するフローチャートである。It is a flowchart explaining application data write-out processing. アプリケーションデータ読み出し処理を説明するフローチャートである。It is a flowchart explaining an application data read-out process. 改竄チェックを行うデータ項目と保存先となるデータ項目の情報の一例を示す図である。It is a figure which shows an example of the information of the data item which performs a tampering check, and the data item used as a save destination. アプリケーションデータの一例を示す図である。It is a figure which shows an example of application data.

符号の説明Explanation of symbols

1 コンピュータ
30 アプリケーション部
32 管理項目定義部
33 利用者情報管理部
34 アプリケーションデータ入出力部
35 アプリケーションデータ暗号化復号化部
36 アプリケーションデータ比較部
37 アプリケーションデータ復旧部
40 記憶装置
41 管理項目定義テーブル
42 利用者情報管理テーブル
43 アプリケーションデータテーブル
1 Computer 30 Application Unit 32 Management Item Definition Unit 33 User Information Management Unit 34 Application Data Input / Output Unit 35 Application Data Encryption / Decryption Unit 36 Application Data Comparison Unit 37 Application Data Recovery Unit 40 Storage Device 41 Management Item Definition Table 42 Usage Information management table 43 Application data table

Claims (12)

利用者を特定する利用者特定情報と前記利用者毎に定められた暗号化キーを対応付けて記憶する利用者情報記憶部と、
複数の項目を含むデータの書き込み要求があったときに、この要求を行った前記利用者の前記暗号化キーを前記利用者情報記憶部から読み出し、読み出した暗号化キーで前記項目の一部である管理項目を暗号化して暗号化データを生成し、前記データと前記暗号化データとをデータ記憶部に書き込むデータ書き込み部と、
前記データの読み出し要求があったときに、前記管理項目以外の項目については、前記データ記憶部から読み出した前記データを、前記管理項目については、前記書き込み要求を行った前記利用者の前記暗号化キーを前記利用者情報記憶部から読み出し、読み出した暗号化キーにより前記暗号化データを復号化して生成した復号化データを、それぞれ出力装置に出力するデータ読み出し部と、を備えたことを特徴としたデータ入出力装置。
A user information storage unit for storing user identification information for identifying a user and an encryption key defined for each user in association with each other;
When there is a write request for data including a plurality of items, the encryption key of the user who made the request is read from the user information storage unit, and the read encryption key is a part of the item. A data writing unit that encrypts a certain management item to generate encrypted data, and writes the data and the encrypted data to a data storage unit;
When there is a request to read the data, the data read from the data storage unit is stored for items other than the management item, and the encryption of the user who has made the write request for the management item. A data reading unit that reads a key from the user information storage unit and decrypts the encrypted data using the read encryption key, and outputs the decrypted data to an output device, respectively. Data input / output device.
前記管理項目について、前記データ記憶部から読み出した前記データと前記復号化データとを比較するデータ比較部と、
前記比較の結果一致しない前記管理項目がある場合に、当該管理項目について、前記データ記憶部に記憶されている前記データを前記復号化データで更新するデータ復旧部とを備えたことを特徴とした請求項1に記載のデータ入出力装置。
For the management item, a data comparison unit that compares the data read from the data storage unit and the decoded data;
A data recovery unit that updates the data stored in the data storage unit with the decrypted data when the management item does not match as a result of the comparison; The data input / output device according to claim 1.
前記管理項目のそれぞれについて、前記データにおいてその項目を特定する項目特定情報とは異なる管理項目特定情報を取得し、前記項目特定情報と前記管理項目特定情報とを対応付けて管理項目定義記憶部に書き込む管理項目定義部を備えたことを特徴とした請求項1または請求項2に記載のデータ入出力装置。   For each of the management items, management item specifying information different from item specifying information for specifying the item in the data is acquired, and the item specifying information and the management item specifying information are associated with each other in the management item definition storage unit. The data input / output device according to claim 1, further comprising a management item definition unit for writing. 前記データは、前記利用者を特定する利用者特定情報を前記項目として含み、
前記データ書き込み部は、前記利用者特定情報を予め定められたシステム暗号化キーにより暗号化して前記データ記憶部に書き込み、
前記データ比較部は前記システム暗号化キーにより復号化した前記利用者特定情報を検索キーとして前記管理項目定義記憶部を検索して前記暗号化キーを取得することを特徴とした請求項3に記載のデータ入出力装置。
The data includes user specifying information for specifying the user as the item,
The data writing unit encrypts the user identification information with a predetermined system encryption key and writes the encrypted information to the data storage unit;
The said data comparison part searches the said management item definition memory | storage part by using the said user specific information decrypted with the said system encryption key as a search key, The said encryption key is acquired. Data input / output devices.
利用者を特定する利用者特定情報と前記利用者毎に定められた暗号化キーを対応付けて利用者情報記憶部に記憶する利用者情報記憶工程と、
複数の項目を含むデータの書き込み要求があったときに、この要求を行った前記利用者の前記暗号化キーを前記利用者情報記憶部から読み出し、読み出した暗号化キーで前記項目の一部である管理項目を暗号化して暗号化データを生成し、前記データと前記暗号化データとをデータ記憶部に書き込むデータ書き込み工程と、
前記データの読み出し要求があったときに、前記管理項目以外の項目については、前記データ記憶部から読み出した前記データを、前記管理項目については、前記書き込み要求を行った前記利用者の前記暗号化キーを前記利用者情報記憶部から読み出し、読み出した暗号化キーにより前記暗号化データを復号化して生成した復号化データを、それぞれ出力装置に出力するデータ読み出し工程と、を備えたことを特徴としたデータ入出力方法。
A user information storage step of storing the user identification information for identifying the user in association with the encryption key determined for each user in the user information storage unit;
When there is a write request for data including a plurality of items, the encryption key of the user who made the request is read from the user information storage unit, and the read encryption key is a part of the item. A data writing step of encrypting a certain management item to generate encrypted data, and writing the data and the encrypted data into a data storage unit;
When there is a request to read the data, the data read from the data storage unit is stored for items other than the management item, and the encryption of the user who has made the write request for the management item. A data reading step of reading out a key from the user information storage unit and decrypting the encrypted data using the read encryption key and outputting the decrypted data to an output device, respectively. Data input / output method.
前記管理項目について、前記データ記憶部から読み出した前記データと前記復号化データとを比較するデータ比較工程と、
前記比較の結果一致しない前記管理項目がある場合に、当該管理項目について、前記データ記憶部に記憶されている前記データを前記復号化データで更新するデータ復旧工程とを備えたことを特徴とした請求項5に記載のデータ入出力方法。
For the management item, a data comparison step for comparing the data read from the data storage unit and the decoded data;
A data restoration step of updating the data stored in the data storage unit with the decrypted data for the management item when there is the management item that does not match as a result of the comparison; The data input / output method according to claim 5.
前記データ書き込み工程に先立って、前記管理項目のそれぞれについて、前記データにおいてその項目を特定する項目特定情報とは異なる管理項目特定情報を取得し、前記項目特定情報と前記管理項目特定情報とを対応付けて管理項目定義記憶部に書き込む管理項目定義工程を備えたことを特徴とした請求項5または請求項6に記載のデータ入出力方法。   Prior to the data writing step, for each management item, management item specifying information different from item specifying information for specifying the item in the data is acquired, and the item specifying information and the management item specifying information are associated with each other. The data input / output method according to claim 5 or 6, further comprising a management item definition step for writing to the management item definition storage unit. 前記データは、前記利用者を特定する利用者特定情報を前記項目として含み、
前記データ書き込み工程では、前記利用者特定情報を予め定められたシステム暗号化キーにより暗号化して前記データ記憶部に書き込み、
前記データ比較工程は前記システム暗号化キーにより復号化した前記利用者特定情報を検索キーとして前記管理項目定義記憶部を検索して前記暗号化キーを取得することを特徴とした請求項7に記載のデータ入出力方法。
The data includes user specifying information for specifying the user as the item,
In the data writing step, the user specifying information is encrypted with a predetermined system encryption key and written to the data storage unit,
The said data comparison process searches the said management item definition memory | storage part by using the said user specific information decrypted with the said system encryption key as a search key, The said encryption key is acquired. Data input / output method.
コンピュータに、
利用者を特定する利用者特定情報と前記利用者毎に定められた暗号化キーを対応付けて利用者情報記憶部に記憶する利用者情報記憶処理と、
複数の項目を含むデータの書き込み要求があったときに、この要求を行った前記利用者の前記暗号化キーを前記利用者情報記憶部から読み出し、読み出した暗号化キーで前記項目の一部である管理項目を暗号化して暗号化データを生成し、前記データと前記暗号化データとをデータ記憶部に書き込むデータ書き込み処理と、
前記データの読み出し要求があったときに、前記管理項目以外の項目については、前記データ記憶部から読み出した前記データを、前記管理項目については、前記書き込み要求を行った前記利用者の前記暗号化キーを前記利用者情報記憶部から読み出し、読み出した暗号化キーにより前記暗号化データを復号化して生成した復号化データを、それぞれ出力装置に出力するデータ読み出し処理と、を実行させることを特徴としたデータ入出力プログラム。
On the computer,
User information storage processing for storing user identification information for identifying a user and an encryption key determined for each user in association with each other in a user information storage unit;
When there is a write request for data including a plurality of items, the encryption key of the user who made the request is read from the user information storage unit, and the read encryption key is a part of the item. A data write process for encrypting a certain management item to generate encrypted data, and writing the data and the encrypted data to a data storage unit;
When there is a request to read the data, the data read from the data storage unit is stored for items other than the management item, and the encryption of the user who has made the write request for the management item. A data read process for reading out a key from the user information storage unit and outputting the decrypted data generated by decrypting the encrypted data with the read encryption key to an output device, respectively. Data input / output program.
前記コンピュータに、
前記管理項目について、前記データ記憶部から読み出した前記データと前記復号化データとを比較するデータ比較処理と、
前記比較の結果一致しない前記管理項目がある場合に、当該管理項目について、前記データ記憶部に記憶されている前記データを前記復号化データで更新するデータ復旧処理とを実行させることを特徴とした請求項9に記載のデータ入出力プログラム。
In the computer,
For the management item, a data comparison process for comparing the data read from the data storage unit and the decoded data;
When there is the management item that does not match as a result of the comparison, a data recovery process for updating the data stored in the data storage unit with the decrypted data is executed for the management item The data input / output program according to claim 9.
前記コンピュータに、
前記データ書き込み工程に先立って、前記管理項目のそれぞれについて、前記データにおいてその項目を特定する項目特定情報とは異なる管理項目特定情報を取得し、前記項目特定情報と前記管理項目特定情報とを対応付けて管理項目定義記憶部に書き込む管理項目定義処理を実行させることを特徴とした請求項9または請求項10に記載のデータ入出力プログラム。
In the computer,
Prior to the data writing step, for each management item, management item specifying information different from item specifying information for specifying the item in the data is acquired, and the item specifying information and the management item specifying information are associated with each other. The data input / output program according to claim 9 or 10, further comprising executing management item definition processing to be written to the management item definition storage unit.
前記データは、前記利用者を特定する利用者特定情報を前記項目として含み、
前記データ書き込み処理では、前記利用者特定情報を予め定められたシステム暗号化キーにより暗号化して前記データ記憶部に書き込み、
前記データ比較処理では前記システム暗号化キーにより復号化した前記利用者特定情報を検索キーとして前記管理項目定義記憶部を検索して前記暗号化キーを取得することを特徴とした請求項11に記載のデータ入出力プログラム。
The data includes user specifying information for specifying the user as the item,
In the data writing process, the user identification information is encrypted with a predetermined system encryption key and written to the data storage unit,
12. The data comparison process according to claim 11, wherein the encryption key is acquired by searching the management item definition storage unit using the user identification information decrypted by the system encryption key as a search key. Data input / output program.
JP2006165405A 2006-06-14 2006-06-14 Data input / output device, data input / output method, data input / output program Expired - Fee Related JP4697451B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006165405A JP4697451B2 (en) 2006-06-14 2006-06-14 Data input / output device, data input / output method, data input / output program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006165405A JP4697451B2 (en) 2006-06-14 2006-06-14 Data input / output device, data input / output method, data input / output program

Publications (2)

Publication Number Publication Date
JP2007334616A true JP2007334616A (en) 2007-12-27
JP4697451B2 JP4697451B2 (en) 2011-06-08

Family

ID=38934044

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006165405A Expired - Fee Related JP4697451B2 (en) 2006-06-14 2006-06-14 Data input / output device, data input / output method, data input / output program

Country Status (1)

Country Link
JP (1) JP4697451B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010122895A1 (en) * 2009-04-23 2010-10-28 株式会社メガチップス Memory control device, semiconductor memory device, memory system, and memory control method

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149511A (en) * 1997-11-14 1999-06-02 Hitachi Ltd Electronic slip processing method, its execution system and medium for recording its processing program
JP2000216772A (en) * 1999-01-22 2000-08-04 Canon Inc Terminal, data processing system, data retention method and storage medium
JP2001188708A (en) * 1999-12-28 2001-07-10 Toppan Forms Co Ltd Image file having alteration checking function and method for forming the image file and method for displaying the image file
JP2002055608A (en) * 2000-08-10 2002-02-20 Japan Information Technology Co Ltd Device and method for ciphering, device and method for deciphering, recording medium which records ciphering program and recording medium with deciphering program recorded thereon
JP2003051022A (en) * 2001-06-28 2003-02-21 Eastman Kodak Co Method for authenticating playback of animated contents and device for playback
JP2003186725A (en) * 2001-12-17 2003-07-04 Kanet:Kk Relational database, index table generation method in the relational database, and range search method and rank search method for its range search in the relational database
JP2004185500A (en) * 2002-12-05 2004-07-02 Matsushita Electric Ind Co Ltd Data protection control device, data backup device, and data backup system
JP2004343523A (en) * 2003-05-16 2004-12-02 Oki Electric Ind Co Ltd Device and method for detecting alteration of printed document
JP2006099716A (en) * 2004-09-29 2006-04-13 Microsoft Corp Information processing system, information processing method, program and recording medium
JP2006113664A (en) * 2004-10-12 2006-04-27 Murata Mach Ltd Document management device
WO2006057140A1 (en) * 2004-11-29 2006-06-01 Intelligentdisc, Inc. Network access system, method, and storage medium

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149511A (en) * 1997-11-14 1999-06-02 Hitachi Ltd Electronic slip processing method, its execution system and medium for recording its processing program
JP2000216772A (en) * 1999-01-22 2000-08-04 Canon Inc Terminal, data processing system, data retention method and storage medium
JP2001188708A (en) * 1999-12-28 2001-07-10 Toppan Forms Co Ltd Image file having alteration checking function and method for forming the image file and method for displaying the image file
JP2002055608A (en) * 2000-08-10 2002-02-20 Japan Information Technology Co Ltd Device and method for ciphering, device and method for deciphering, recording medium which records ciphering program and recording medium with deciphering program recorded thereon
JP2003051022A (en) * 2001-06-28 2003-02-21 Eastman Kodak Co Method for authenticating playback of animated contents and device for playback
JP2003186725A (en) * 2001-12-17 2003-07-04 Kanet:Kk Relational database, index table generation method in the relational database, and range search method and rank search method for its range search in the relational database
JP2004185500A (en) * 2002-12-05 2004-07-02 Matsushita Electric Ind Co Ltd Data protection control device, data backup device, and data backup system
JP2004343523A (en) * 2003-05-16 2004-12-02 Oki Electric Ind Co Ltd Device and method for detecting alteration of printed document
JP2006099716A (en) * 2004-09-29 2006-04-13 Microsoft Corp Information processing system, information processing method, program and recording medium
JP2006113664A (en) * 2004-10-12 2006-04-27 Murata Mach Ltd Document management device
WO2006057140A1 (en) * 2004-11-29 2006-06-01 Intelligentdisc, Inc. Network access system, method, and storage medium

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010122895A1 (en) * 2009-04-23 2010-10-28 株式会社メガチップス Memory control device, semiconductor memory device, memory system, and memory control method
JP2010257112A (en) * 2009-04-23 2010-11-11 Mega Chips Corp Memory control device, semiconductor memory device, memory system, and memory control method
US9003202B2 (en) 2009-04-23 2015-04-07 Megachips Corporation Memory control device, semiconductor memory device, memory system, and memory control method

Also Published As

Publication number Publication date
JP4697451B2 (en) 2011-06-08

Similar Documents

Publication Publication Date Title
JP5417092B2 (en) Cryptography speeded up using encrypted attributes
US9805216B2 (en) Privacy compliance event analysis system
JP2006323503A (en) Document management device and its control method, computer program and storage medium
CN111177666A (en) Forensic document anti-counterfeiting and anti-tampering method and system based on fragile watermark
JP2000122861A (en) Illegal alteration prevention system for data or the like and enciphering device used with the system
US20150286843A1 (en) Method and system for modular digital watermarking of electronic files
CN114386104A (en) Method for storing sensitive data, data reading method and device
JP2007316944A (en) Data processor, data processing method and data processing program
KR20100106110A (en) Secure boot data total management system, methods for generating and verifying a verity of matadata for managing secure boot data, computer-readable recording medium storing program for executing any of such methods
JP2011133991A (en) Confidential data protection system, confidential data protection method, and confidential data protection program
JP4697451B2 (en) Data input / output device, data input / output method, data input / output program
WO2021176620A1 (en) Database system, database management method, and non-transitory computer-readable medium having program stored thereon
JP5328078B2 (en) Medical image information processing device
JP7331714B2 (en) Information processing device, information processing method and program
JP6691363B2 (en) Two-dimensional code data encryption method and data decryption method, program, and computer-readable recording medium
JP5372051B2 (en) File management apparatus, file management method and program
CN111291387B (en) File protection method and file processing system thereof
JP7086163B1 (en) Data processing system
JP5540584B2 (en) Electronic document browsing system, method and computer program
JP4671913B2 (en) Originality assurance electronic storage device, originality assurance electronic storage method and program
JP2007011535A (en) Data file protection apparatus
JP2008252290A (en) Image processor and program processing method of same
JP2007143081A (en) Server device, program and document distributing system
JP4636494B2 (en) Method for ensuring practical security in RFID
TW201605218A (en) The method of the key replacement, encryption, decryption, and computer program product

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101129

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110215

LAPS Cancellation because of no payment of annual fees