JP3945088B2 - データ検索システム、携帯端末装置、及び記録媒体 - Google Patents
データ検索システム、携帯端末装置、及び記録媒体 Download PDFInfo
- Publication number
- JP3945088B2 JP3945088B2 JP28712199A JP28712199A JP3945088B2 JP 3945088 B2 JP3945088 B2 JP 3945088B2 JP 28712199 A JP28712199 A JP 28712199A JP 28712199 A JP28712199 A JP 28712199A JP 3945088 B2 JP3945088 B2 JP 3945088B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- record
- encrypted
- storage medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明はデータの管理方法に係り、詳細には、データの暗号化および暗号化されたデータの検索機能を備えたデータ検索システム等に関する。
【0002】
【従来の技術】
従来のデータベースシステムの一形態として、パーソナルコンピュータ(以下、PCと呼ぶ。)と、複数台の携帯情報端末(以下、携帯端末と呼ぶ。)とを用いた顧客データベースシステムについて簡単に説明する。この顧客データベースシステムにおいて、PCには、全ての顧客情報や、商品情報等が顧客データベースとして構築されている。また、営業マン1人1人には個別の携帯端末が支給されており、各営業マンは、PC内の顧客データベースから、担当する顧客の顧客情報や商品情報等を自分の携帯端末に書き込み、営業活動を開始する。そして、顧客の注文等に応じて、商品情報の検索や、新たなデータの入力を自分の携帯端末に対して行い、業務終了時に、自分の端末とPCとを接続させて、顧客データベースシステム内のデータ更新、或いは自分の携帯端末内のデータ更新を行う。
【0003】
【発明が解決しようとする課題】
しかしながら、こういったデータベースシステムにおいて、携帯端末にはデータベースの一部が記憶されているため、携帯端末を紛失するといった事態にあっては、機密事項である顧客データが流出することになる。また、携帯端末とPC間のデータの授受を、通信回線を介して行う場合や、記憶媒体を介して行う場合において、その接続手段が盗用されたり、記憶媒体を紛失するといった事態にあっては、携帯端末の紛失と同様の危険性、即ち、顧客データの流出を招くことになる。
【0004】
このように、従来のデータベースシステムにおけるデータの取り扱い、即ちデータの管理方法には、安全性に問題があった。また、携帯端末や記憶媒体の紛失が、データの流出に直結していたため、携帯端末や記憶媒体の取り扱いには十分な注意が必要であった。
【0005】
本発明の課題は、授受するデータ、及び携帯端末側に記憶されるデータ全てを暗号化することによって、安全性の優れたデータ検索システム等を提供することである。
【0006】
【課題を解決するための手段】
請求項1記載の発明は、ユーザに対応した記憶媒体(例えば、図1のCFカード300)と、前記記憶媒体に複数のレコードから成る所定データ(例えば、図1のDB81)を記憶させるための記憶手段(例えば、図1のPC100における図2のCPU2)と、前記記憶媒体に記憶された前記所定データをアクセスするためのアクセス手段(例えば、図1の携帯端末200における図6のCPU202)とを備えたデータ検索システムにおいて、前記記憶手段(例えば、図2のCPU2;図7の配布処理)は、前記所定データを前記記憶媒体にコピー記憶させる際に、前記所定データを所定キー(例えば、図4(a)のDBキー)で暗号化するとともに、当該所定キーを前記ユーザに対応したユーザキー(例えば、図4(b)の暗号化パスワード)で暗号化して、前記ユーザキーと共に前記記憶媒体に記憶させ、前記アクセス手段(例えば、図6のCPU202;図9〜10のDBアプリケーション指定処理)は、前記記憶媒体から前記所定データをアクセスする際に、入力されたパスワードを該パスワードで暗号化し、その暗号化されたパスワードと前記記憶媒体に記憶された前記ユーザキーとが一致するか否かを判別して、一致する場合には、前記ユーザキーによる前記所定キーの復号化を行うとともに、復号化の対象となるレコードを指定する際に、入力されたレコードキーデータを前記復号化された前記所定キーにより暗号化し、その暗号化されたレコードキーデータと、前記記憶媒体に記憶された前記各レコードのデータの内の、暗号化されたレコードキーデータとを比較することにより、一致するレコードを抽出し、その抽出されたレコードを復号化の対象として、そのレコード内の各データを前記所定キーによって復号化し、前記記憶媒体に記憶された前記所定データの読み出しを行うことを特徴としている。
【0007】
この請求項1記載の発明によれば、ユーザに対応した記憶媒体と、前記記憶媒体に複数のレコードから成る所定データを記憶させるための記憶手段と、前記記憶媒体に記憶された前記所定データをアクセスするためのアクセス手段とを備えたデータ検索システムにおいて、前記記憶手段は、前記所定データを前記記憶媒体にコピー記憶させる際に、前記所定データを所定キーで暗号化するとともに、当該所定キーを前記ユーザに対応したユーザキーで暗号化して、前記ユーザキーと共に前記記憶媒体に記憶させ、前記アクセス手段は、前記記憶媒体から前記所定データをアクセスする際に、入力されたパスワードを該パスワードで暗号化し、その暗号化されたパスワードと前記記憶媒体に記憶された前記ユーザキーとが一致するか否かを判別して、一致する場合には、前記ユーザキーによる前記所定キーの復号化を行うとともに、復号化の対象となるレコードを指定する際に、入力されたレコードキーデータを前記復号化された前記所定キーにより暗号化し、その暗号化されたレコードキーデータと、前記記憶媒体に記憶された前記各レコードのデータの内の、暗号化されたレコードキーデータとを比較することにより、一致するレコードを抽出し、その抽出されたレコードを復号化の対象として、そのレコード内の各データを前記所定キーによって復号化し、前記記憶媒体に記憶された前記所定データの読み出しを行う。
【0008】
したがって、この請求項1記載の発明によって、記憶手段により、記憶媒体に記憶されるデータは全て暗号化される。また、暗号化されたデータであっても、アクセス手段によって容易に復号化することが可能である。このため、例えば、データが記憶されている記憶媒体等を紛失するといった事態に対して、データの安全性を高めることができる。また、記憶媒体を介して授受するデータの取り扱い、及び記憶媒体等の取り扱いに、厳重な注意を要しないといった効果が得られる。
また、所定データは複数のレコードによるデータであり、各レコード毎にデータの復号化が行われる。さらにレコードキーデータが一致するレコードのみが復号化される。このため、所定データとして、例えば、顧客毎に1つのレコードを割当て、1つの顧客に対する様々なデータを1つのレコード内に記憶させることができる。また、復号化する際には、該当する顧客のレコードのみを復号化することができる。したがって、データ検索システムが扱うデータの適用範囲を広げることができるとともに、ユーザに対する利便性を向上させることができる。
【0009】
請求項3記載の発明は、所定キー(例えば、図4(a)のDBキー)で暗号化された複数のレコードから成るデータベース(例えば、図1の4(a)のDB81)と、ユーザに対応するユーザキー(例えば、図4(b)の暗号化パスワード)と、前記ユーザキーで暗号化された前記所定キーとを記憶した記憶媒体(例えば、図1のCFカード300)が着脱自在に装着される携帯端末装置(例えば、図1の携帯端末200)であって、前記記憶媒体が装着されている状態で、前記記憶媒体から前記データベースをアクセスする際に、入力されたパスワードをそのパスワードで暗号化し、その暗号化されたパスワードと前記記憶媒体に記憶された前記ユーザキーとが一致するか否かを判別し、一致する場合には、そのユーザキーによる前記所定キーの復号化を行うとともに、復号化の対象となるレコードを指定する際に、入力されたレコードキーデータを前記復号化された前記所定キーにより暗号化し、その暗号化されたレコードキーデータと、前記記憶媒体に記憶された前記各レコードのデータの内の、暗号化されたレコードキーデータとを比較することにより、一致するレコードを抽出し、その抽出されたレコードを復号化の対象として、そのレコード内の各データを前記所定キーによって復号化し、前記記憶媒体に記憶された前記データベース内のデータの読み出しを行う、データベースアクセス手段(例えば、図6のCPU202;図9〜10のDBアプリケーション指定処理)を備えたことを特徴としている。
【0010】
この請求項3記載の発明によれば、所定キーで暗号化された複数のレコードから成るデータベースと、ユーザに対応するユーザキーと、前記ユーザキーで暗号化された前記所定キーとを記憶した記憶媒体が着脱自在に装着される携帯端末装置であって、前記記憶媒体が装着されている状態で、データベースアクセス手段は、前記記憶媒体から前記データベースをアクセスする際に、入力されたパスワードをそのパスワードで暗号化し、その暗号化されたパスワードと前記記憶媒体に記憶された前記ユーザキーとが一致するか否かを判別し、一致する場合には、そのユーザキーによる前記所定キーの復号化を行うとともに、復号化の対象となるレコードを指定する際に、入力されたレコードキーデータを前記復号化された前記所定キーにより暗号化し、その暗号化されたレコードキーデータと、前記記憶媒体に記憶された前記各レコードのデータの内の、暗号化されたレコードキーデータとを比較することにより、一致するレコードを抽出し、その抽出されたレコードを復号化の対象として、そのレコード内の各データを前記所定キーによって復号化し、前記記憶媒体に記憶された前記データベース内のデータの読み出しを行う。
【0011】
したがって、この請求項3記載の発明によって、記憶媒体に記憶された暗号化されたデータに基づいて、ユーザの認証等を行うとともに、正当なユーザに対してはデータの復号化を行う携帯端末装置を提供することができる。即ち、記憶媒体に記憶されたデータは全て暗号化されたものであり、携帯端末装置は、正当なユーザに対してのみデータの復号化を行うため、データに対するセキュリティレベルを向上させることができる。
また、データベースは複数のレコードから成るデータであり、各レコード毎にデータの復号化が行われる。さらにレコードキーデータが一致するレコードのみが復号化される。このため、所定データとして、例えば、顧客毎に1つのレコードを割当て、1つの顧客に対する様々なデータを1つのレコード内に記憶させることができる。また、復号化する際には、該当する顧客のレコードのみを復号化することができる。したがって、データ検索システムが扱うデータの適用範囲を広げることができるとともに、ユーザに対する利便性を向上させることができる。
【0012】
【発明の実施の形態】
以下、図1〜図11を参照して本発明を適用したデータ検索システム1の、実施の形態を詳細に説明する。
【0013】
まず構成を説明する。
図1(a)は、データ検索システム1におけるパーソナルコンピュータ(以下、PCと呼ぶ。)100とコンパクトフラッシュカード(以下、CFカードと呼ぶ。)300間のデータ授受の様子を示す図であり、同図(b)は、携帯情報端末(以下、携帯端末と呼ぶ。)200とCFカード300間のデータ授受の様子を示す図である。
【0014】
図1に示す通り、データ検索システム1は、各ユーザの所有する携帯端末200と、1台のPC100とのデータ授受を、CFカード300を介して行うものである。また、CFカード300を介して、PC100から携帯端末200へ授受されるデータは、全て、PC100によって暗号化されたデータである。このため、携帯端末200に記憶されるデータも全て暗号化されたデータとなる。従って、データは何を鍵として暗号化されているのか、携帯端末200において暗号化されたデータをどのように検索するのか、暗号化されたデータをどうやって表示するのか、といった点が、本実施の形態におけるデータ検索システム1の重要説明事項であり、この点を中心に、詳細に説明する。尚、本実施の形態において、暗号化および復号化とは、暗号化または復号化に同一の鍵を用いる慣用暗号方式を指し、その方法等については従来技術として実用化されているため、説明を省略する。
【0015】
また、図及び以下説明において、CFカード301〜303は、各ユーザが所有あるいは各ユーザに配布されるCFカード300であり、その構成等は、CFカード300と同一のものである。このため、包括的にCFカード300として説明する。また同様に、携帯端末201〜203は、携帯端末200と同一のものであり、包括的に携帯端末200として説明する。
【0016】
図2は、PC100の要部構成を示すブロック図である。図1(a)において、PC100は概略構成のみが示されているが、図2に示す通り、PC100は、CPU2と、入力装置3と、RAM4と、CFカードリーダ/ライタ5と、表示装置6と、記憶装置7と、記憶媒体8とから構成されており、記憶媒体8を除く各部はバス9に接続されている。また、記憶媒体8内には、データベース(以下、DBと呼ぶ。)81とユーザテーブル82が記憶されている。
【0017】
CPU(Central Processing Unit )2は、記憶媒体8内に格納されているシステムプログラム及び当該システムに対応する各種アプリケーションプログラムの中から指定されたアプリケーションプログラムをRAM4内の図示しないプログラム格納領域に展開し、入力装置3から入力される各種指示あるいはデータをRAM4内に一時的に格納し、この入力指示及び入力データに応じてRAM4内に展開したアプリケーションプログラムに従って各種処理を実行し、その処理結果をRAM4内に格納するとともに、表示装置6に表示する。そして、RAM4に格納した処理結果を入力装置3から入力指示される記憶媒体8内の保存先に保存する。
【0018】
また、CPU2は、各ユーザ固有のパスワードを暗号化して(この暗号化されたパスワードを暗号化パスワードと呼ぶ。)、記憶媒体8内に格納されるユーザテーブル82(図3参照)に記憶し、ユーザの認証を行う際には、入力装置3から入力されるパスワードに基づいて、暗号化パスワードを復号化することによって、ユーザの認証を行う。
【0019】
また、CPU2は、入力装置3から入力される指示信号に応じて、記憶媒体8に格納されている配布処理(図7参照)または収集処理(図8参照)に係るプログラムを読み出して実行する。配布処理および収集処理については詳細に後述するが、概略をここで説明する。
【0020】
配布処理を実行することによって、CPU2は、まず、特定されたDB81に対するDBキーを設定する。このDBキーはランダムな文字列として生成されるものであり、DB81を暗号化する鍵として用いられる。また、CPU2は、DB81と、ユーザ名と、DBキーとを暗号化し(暗号化されたものをそれぞれ、暗号化DB、暗号化ユーザ名、暗号化DBキーと呼ぶ。)、暗号化パスワードと併せて、CFカードリーダ/ライタ5に装着されたCFカード300内へ、書き込ませる。ここで、暗号化パスワードの鍵は自らのパスワードであり、暗号化DBの鍵はDBキーであり、暗号化ユーザ名の鍵は暗号化パスワードであり、暗号化DBキーの鍵は暗号化パスワードである。
【0021】
また、収集処理を実行することによって、CPU2は、CFカード300内に記憶された暗号化DB等を読み出し、これを復号化することによって、DB81内のデータと照合し、データの更新を行う。また、CFカード300内に記憶された暗号化パスワードが変更されている場合には、CPU2は、ユーザテーブル82内の暗号化パスワードを更新する。
【0022】
入力装置3は、カーソルキー、数字入力キー及び各種機能キー等を備えたキーボード及びマウス等のポインティングデバイスを含み、キーボードにおいて押下されたキーの押下信号やマウスの位置信号をCPU2に出力する。
【0023】
RAM(Random Access Memory)4は、CPU2が上記配布処理や収集処理等の各種アプリケーションプログラムを実行する際に各種プログラムを展開するプログラム格納領域を形成するとともに、CPU2が上記各種処理を実行する際に処理されるデータ等を展開するメモリ領域を形成する。
【0024】
CFカードリーダ/ライタ5は、CFカード300を着脱可能に装着するものであり、CFカード300内にデータを書き込んだり、CFカード300内からデータを読み出す装置である。また、CFカード300とは、米SanDisk社によって提唱・開発された小型メモリカードであり、CFカードリーダ/ライタ5は、PCMCIA(Personal Computer Memory Card International Association)TYPE2のPCカードや、フロッピーディスクアダプタ、USB(Universal Serial Bus)接続用のアダプタ等として、一般に市販されているものであるため、説明を省略する。
【0025】
表示装置6は、CRT(Cathode Ray Tube)等により構成され、CPU2によって実行される配布処理において、CFカード300へ書き込むDB81の指定画面を表示したり、CPU2によって実行される収集処理において、CFカード300内のデータ読出に係る画面を表示したり、入力装置3から入力される各種データや、実行プログラムの進行状況画面等の他、エラーメッセージや実行完了メッセージ等のメッセージを表示する。
【0026】
記憶装置7は、プログラムやデータ等が予め記憶されている記憶媒体8を有しており、この記憶媒体8は磁気的、光学的記録媒体、若しくは半導体メモリで構成されている。この記憶媒体8は記憶装置7に固定的に設けたもの、若しくは着脱自在に装着するものであり、この記憶媒体8は各種アプリケーションプログラムや、配布処理プログラム、収集処理プログラムの他、DB81や、ユーザテーブル82を記憶している。
【0027】
また、記憶媒体8に記憶するプログラム、データ等は、通信回線等を介して接続された他の機器から受信して記憶する構成にしてもよく、更に、通信回線等を介して接続された他の機器側に上記記憶媒体を備えた記憶装置を設け、この記憶媒体8に記憶されているプログラム、データを通信回線を介して使用する構成にしてもよい。
【0028】
ここで、DB81とユーザテーブル82のデータ構成、及びCFカード300内に記憶されるデータについて、図3〜図5を参照して説明し、併せて、CPU2により実行される配布処理および収集処理によって変更されるデータについて説明する。尚、図面および以下説明において使用される略号、名称及び意味は、以下の通りである。
【0029】
P :パスワードを鍵として暗号化する意。
K :DBキーを鍵として暗号化する意。
<P> :暗号化パスワードを鍵として暗号化する意。
(パス)P :暗号化パスワード。自らのパスワードを鍵として暗号化されたパスワード。
(DBキー)<P>:暗号化DBキー。暗号化パスワードを鍵として暗号化されたDBキー。
(ユーザ名)<P>:暗号化ユーザ名。暗号化パスワードを鍵として暗号化されたユーザ名。
(DBキー)<P>:暗号化DBキー。暗号化パスワードを鍵として暗号化されたDBキー。
(DB)K :暗号化DB。DBキーを鍵として暗号化されたDB。
(レコードキー)K:暗号化レコードキー。DBキーを鍵として暗号化されたレコードキー。
【0030】
図3は、記憶媒体8に記憶されるユーザテーブル82のデータ構成を示す図である。図3において、ユーザテーブル82には、データ検索システム1を利用するユーザのユーザ名と、暗号化パスワード(パス)Pとが対応づけて記憶されている。
【0031】
図4(a)は、DB81内のデータ構成と、CPU2により実行される配布処理において暗号化されたDB81内のデータ構成とを示す図である。図4(a)において、DB81は、複数のレコードを有するデータベースであって、各レコードには、レコードを一意に識別するためのレコードキーと、各種データとが対応付けられて記憶されている。例えば、DB81は、顧客毎に1つのレコードが割当てられ、1つの顧客に対する様々なデータがレコード内に記憶されたデータベースがその一例である。そして、レコードキーを指定することによって、特定の顧客に係るデータが記憶されたレコードを特定することができる。
【0032】
また、CPU2により実行される配布処理によって、DB81は、DBキーを鍵として暗号化される。即ち、DB81を構成する各レコードの、レコードキー及び各種データが、DBキーを鍵として暗号化される。
【0033】
図4(b)は、DBキーと暗号化DBキー(DBキー)<P>との関係を示す図である。図4(b)において、DBキーは、配布処理においてCPU2が生成・設定するランダムな文字列であり、DB81を暗号化する鍵である。また、DBキーは、CPU2によって、暗号化パスワード(パス)Pを鍵として暗号化される。
【0034】
図5は、CFカード300内に記憶されるデータを示す図である。図5において、CFカード300内には、暗号化DB(DB)Kと、暗号化ユーザ名(ユーザ名)<P>と、暗号化DBキー(キー)<P>と、暗号化パスワード(パス)Pとが、配布処理におけるCPU2よって格納される。
【0035】
次に、携帯端末200の構成について説明する。
図6は、携帯端末200の要部構成を示すブロック図である。図6において、携帯端末200は、CPU202と、入力装置203と、RAM204と、CFカードリーダ/ライタ205と、表示装置206と、記憶装置207と、記憶媒体208とから構成されており、記憶媒体208を除く各部はバス209に接続されている。各部は、該当するPC100の各部と同様の機能を有しているため、説明を省略し、PC100と異なる点を中心に説明する。
【0036】
CPU202は、記憶媒体208内に記憶されたDBアプリケーション指定処理(図9〜図10参照)に係るプログラムを読み出して実行する。この処理については詳細に後述するが、概略をここで説明する。
【0037】
DBアプリケーション指定処理を実行することによって、CPU202は、まず、入力されたユーザ名とパスワードとから、暗号化パスワードと暗号化ユーザ名を作成し、CFカード300内に記憶されている暗号化パスワード及び暗号化ユーザ名と同一か否かを判定する。同一であった場合には、正当なユーザであると判定し、暗号化パスワードを鍵としてDBキーを復号化するとともに、検索対象のレコードとして入力されたレコードキーを、DBキーを鍵として暗号化する。そして、この暗号化レコードキーに基づいて、CFカード300内に記憶された暗号化DB内のレコードを検索し、該当レコードがあった場合には、DBキーを鍵として、当該レコードを復号化して表示する。
【0038】
また、CPU202は、DBアプリケーション指定処理において、正当なユーザであると判定した後、ユーザの指示入力に応じて、パスワードを変更するパスワード変更処理(図11参照)を実行する。このパスワード変更処理は、入力された新規パスワードから、暗号化パスワードを作成して、CFカード300内に上書き記憶させるものであり、詳細動作については後述する。
【0039】
携帯端末200の入力装置203はタッチパネルとして構成され、表示装置206はLCD(Liquid Crystal Display)として構成されている。そして、入力装置203と表示装置206とが一体化されているものが望ましい。また、CFカードリーダ/ライタ205は、PCMCIA TYPE2のPCカードにより構成される。これら入力装置203、表示装置206、及びCFカードリーダ/ライタ205は、携帯端末200がポータブルなサイズ、重量となるように構成される必要から、上記構成が望まれる。
【0040】
次に動作を説明する。
まず、PC100のCPU2によって実行される配布処理について説明する。図7は、CPU2によって実行される配布処理の動作を示すフローチャートである。
【0041】
図7において、CPU2は、入力装置3からDB51が指定入力されると(ステップS1)、ランダムな文字列を生成し、DB51に対応するDBキーとして設定する(ステップS2)。次いで、CPU2は、設定したDBキーを鍵として、DB51内の各レコードのデータ、即ち、レコードキーと各種データとを暗号化する(ステップS3)。そして、ユーザテーブル82に格納されたユーザ名の中から、DB51を配布する対象ユーザが指定入力されると(ステップS4)、CPU2は、指定ユーザに対応するユーザ名と暗号化パスワードを取得する(ステップS5)。
【0042】
次いで、CPU2は、ユーザ名とDBキーを暗号化パスワードを鍵として暗号化し(ステップS6)、暗号化DBと、暗号化ユーザ名と、暗号化DBキーと、暗号化パスワードとを、CFカードリーダ/ライタ5に装着されたCFカード300内に書き込む(ステップS7)。
【0043】
そして、入力装置3から、他のユーザへの配布が有る旨の入力がなされた場合には、ステップS4へ移行し(ステップS8)、配布するユーザがなくなるまで、ステップS4〜S8の処理を繰り返し実行する。また、配布するユーザがなくなった場合には、CPU2は、配布処理を終了する。
【0044】
次に、CPU2によって実行される収集処理について説明する。図8は、CPU2によって実行される収集処理の動作を示すフローチャートである。
【0045】
図8において、CFカード300からデータを読み出す旨の指定入力がなされると(ステップS11)、CPU2は、CFカード300内から、暗号化ユーザ名と、暗号化パスワードとを読み出す(ステップS12)。次いで、CPU2は、暗号化パスワードを鍵として、暗号化ユーザ名を復号化し、ユーザ名を取得する(ステップS13)。そして、取得したユーザ名に該当するユーザを、ユーザテーブル82内から検索し(ステップS14)、該当ユーザの暗号化パスワードと、CFカード300内に記憶された暗号化パスワードとを比較する(ステップS15)。
【0046】
ステップS15において、比較した結果、一致しなかった場合には、CPU2は、CFカード300内に記憶された暗号化パスワードを、ユーザテーブル82内の該当ユーザの暗号化パスワードに上書きすることによって、ユーザテーブル82の内容を変更する(ステップS16)。ステップS15において、比較した結果、一致した場合、又はステップS16の処理の後、CPU2は、CFカード300内に記憶された暗号化DBキーを、暗号化パスワードを鍵として復号化し、さらに、CFカード300内に記憶された暗号化DBを、DBキーを鍵として復号化する。そして、CFカード300内に記憶されていたDBと、記憶媒体8に記憶されたDB81とを比較照合し、DB81のデータの更新を行う収集処理を実行する(ステップS18)。
【0047】
次いで、他のCFカード300についても収集処理を行う旨の入力がなされた場合には、CPU2は、ステップS11へ移行し(ステップS19)、収集処理を終了する旨の入力がなされるまで、ステップS11〜S19までの処理を繰り返し実行する。
【0048】
次に、携帯端末200のCPU202によって実行されるDBアプリケーション指定処理について説明する。図9および図10は、CPU202によって実行されるDBアプリケーション指定処理の動作を示すフローチャートである。
【0049】
図9において、まず、CPU202は、CFカードリーダ/ライタ205にCFカード300が装着されたか否かを判定し(ステップA1)、装着されていない場合には、エラーメッセージを表示装置206に表示して終了する。また、CFカード300が装着されていた場合には、CPU202は、ログイン画面を表示装置206に表示し(ステップA2)、ユーザ名及びパスワードが入力されると(ステップA3)、入力されたパスワードを鍵としてパスワードを暗号化し、暗号化パスワードを作成する(ステップA4)。
【0050】
次いで、CFカード300内の暗号化パスワードを読み出して(ステップA5)、作成した暗号化パスワードと比較する(ステップA6)。一致しなかった場合には、不当なユーザによるログインと判定して、CPU202は、エラーメッセージを表示装置206に表示してDBアプリケーション指定処理を終了する。
【0051】
また、ステップA6において、暗号化パスワードが一致したと判定した場合には、CPU202は、ステップA3において入力されたユーザ名を、暗号化パスワードを鍵として暗号化して、暗号化ユーザ名を作成する(ステップA7)。次いで、CFカード300内の暗号化ユーザ名を読み出して(ステップA8)、作成した暗号化ユーザ名と比較する(ステップA9)。一致しなかった場合には、不当なユーザによるログインと判定して、CPU202は、エラーメッセージを表示装置206に表示してDBアプリケーション指定処理を終了する。
【0052】
また、ステップA9において、暗号化ユーザ名が一致したと判定した場合には、CPU202は、CFカード300内から暗号化DBキーを読み出して(ステップA10)、暗号化パスワードを鍵として復号化することによって、DBキーを取得する(ステップA11)。
【0053】
次いで、CPU202は、DB内のレコード検索を行うか、或いはパスワードの変更を行うかのメニュー表示を表示装置206に表示させ(ステップA12)、レコード検索が指定入力されたか否かを判定することによって、何れの処理を行うかを決定する(ステップA13)。レコード検索が指定入力されなかったと判定した場合には、CPU202は、後述するパスワード変更処理を実行して(ステップA14)、ステップA12へ移行する。
【0054】
また、ステップS13において、レコード検索が指定入力されたと判定した場合には、CPU202は、レコードキーの入力を促す入力画面を表示装置206に表示させ、レコードキーが入力されると(ステップA15)、入力されたレコードキーを、DBキーを鍵として暗号化し、暗号化レコードキーを作成する(ステップA16)。
【0055】
そして、CFカード300内に記憶されている暗号化DBから、各レコードの暗号化レコードキーを読み出し(ステップA17)、作成した暗号化レコードキーと比較する(ステップA18)。一致しなかった場合には、CPU202は、暗号化DB内の全てのレコードの暗号化レコードキーと、作成した暗号化レコードキーとを比較するまで、ステップA17〜A19までの処理を繰り返し実行し(ステップA19)、全ての暗号化レコードキーとの比較をした場合には、該当レコードが無かった旨のメッセージを表示装置206に表示する(ステップA20)。
【0056】
また、ステップA18において、暗号化レコードキーが一致したと判定した場合には、CPU202は、該当レコードの各データをDBキーを鍵として復号化し(ステップA21)、レコードの内容を表示装置206に表示する(ステップA22)。
【0057】
ステップA20又はステップA22の処理の後、CPU202は、DBアプリケーション指定処理を終了するか否かの入力画面を表示装置206に表示し、終了する旨の入力がなされた場合には(ステップA23)、DBアプリケーション指定処理を終了し、終了しない旨の入力がなされた場合には、ステップA12へ移行して、ステップA12〜A23までの処理を繰り返し実行する。
【0058】
次に、CPU202によって実行されるDBアプリケーション指定処理において、サブルーチンとして実行されるパスワード変更処理について説明する。図11は、CPU202によって実行されるパスワード変更処理の動作を示すフローチャートである。
【0059】
図11において、まず、新規パスワードの入力がなされると(ステップB1)、CPU202は、入力されたパスワードを、そのパスワードを鍵として暗号化することにより、暗号化パスワードを作成する(ステップB2)。そして、CPU202は、CFカード300内に記憶されている暗号化パスワードに代えて、作成した新規の暗号化パスワードを書き込み(ステップB3)、パスワード変更処理を終了する。
【0060】
以上のように、本発明を適用したデータ検索システム1は、CFカード300内に記憶されるデータは全て暗号化され、また、このCFカード300を介してPC100から授受されるデータを記憶する携帯端末200は、暗号化されたデータのみを記憶している。従って、CFカード300又は携帯端末200の紛失等においても、CFカード300又は携帯端末200に記憶されたデータに対する安全性を高めることができる。
【0061】
なお、本発明は、上記実施の形態の内容に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更可能であり、例えば、PC100は1台のみとして説明したが、複数台のPCと、DB81及びユーザテーブル82を管理するサーバーとがネットワークに接続されたシステムであってもよい。即ち、携帯端末200を有するユーザは、このネットワークに接続された何れの端末からもCFカード300を介してデータを授受することができるようになっていてもよい。その場合には、ネットワークに接続された各PCにおいて、配布処理および収集処理を実行可能とする必要があるが、何れにPCを用いても良いという、利便性を得ることができる。
【0062】
また、データの授受はCFカード300を介して行うこととして説明したが、CFカード300を用いずに、通信回線を介して携帯端末200とPC100とを接続して、データの授受を行うこととしても良い。即ち、PC100から携帯端末200へ送信されるデータを、上記実施例におけるCFカード300内に記憶されるデータと同様に暗号化することによって、通信回線を介して接続する場合であっても、同様の効果を得ることが出来る。
【0063】
【発明の効果】
請求項1および請求項4記載の発明によれば、記憶媒体に記憶されるデータは全て暗号化される。また、暗号化されたデータであっても、容易に復号化することが可能である。このため、例えば、データが記憶されている記憶媒体等を紛失するといった事態に対して、データの安全性を高めることができる。また、記憶媒体を介して授受するデータの取り扱い、及び記憶媒体等の取り扱いに、厳重な注意を要しないといった効果が得られる。
また、所定データは複数のレコードによるデータであり、各レコード毎にデータの復号化が行われる。さらにレコードキーデータが一致するレコードのみが復号化される。このため、所定データとして、例えば、顧客毎に1つのレコードを割当て、1つの顧客に対する様々なデータを1つのレコード内に記憶させることができる。また、復号化する際には、該当する顧客のレコードのみを復号化することができる。したがって、データ検索システムが扱うデータの適用範囲を広げることができるとともに、ユーザに対する利便性を向上させることができる。
【0064】
請求項2記載の発明によれば、請求項1記載の発明の効果に加えて、データ検索システムを複数ユーザに対応することが可能であるため、データ検索システムの適用範囲を広げることができる。
【0066】
請求項3および請求項5記載の発明によれば、記憶媒体に記憶された暗号化されたデータに基づいて、ユーザの認証等を行うとともに、正当なユーザに対してはデータの復号化を行う携帯端末装置等を提供することができる。即ち、記憶媒体に記憶されたデータは全て暗号化されたものであり、正当なユーザに対してのみデータの復号化を行うため、データに対するセキュリティレベルを向上させることができる。
また、データベースは複数のレコードから成るデータであり、各レコード毎にデータの復号化が行われる。さらにレコードキーデータが一致するレコードのみが復号化される。このため、所定データとして、例えば、顧客毎に1つのレコードを割当て、1つの顧客に対する様々なデータを1つのレコード内に記憶させることができる。また、復号化する際には、該当する顧客のレコードのみを復号化することができる。したがって、データ検索システムが扱うデータの適用範囲を広げることができるとともに、ユーザに対する利便性を向上させることができる。
【図面の簡単な説明】
【図1】(a)は、データ検索システム1におけるPC100とCFカード300間のデータ授受の様子を示す図。(b)は、携帯端末200とCFカード300間のデータ授受の様子を示す図。
【図2】PC100の要部構成を示すブロック図。
【図3】記憶媒体8に記憶されるユーザテーブル82のデータ構成を示す図。
【図4】(a)は、DB81内のデータ構成と、CPU2により実行される配布処理において暗号化されたDB81内のデータ構成とを示す図。(b)は、DBキーと暗号化DBキーとの関係を示す図。
【図5】CFカード300内に記憶されるデータを示す図。
【図6】携帯端末200の要部構成を示すブロック図。
【図7】PC100のCPU2によって実行される配布処理の動作を示すフローチャート。
【図8】PC100のCPU2によって実行される収集処理の動作を示すフローチャート。
【図9】携帯端末200のCPU202によって実行されるDBアプリケーション指定処理の動作を示すフローチャート(図10へ続く)。
【図10】携帯端末200のCPU202によって実行されるDBアプリケーション指定処理の動作を示すフローチャート(図9からの続き)。
【図11】携帯端末200のCPU202によって実行されるパスワード変更処理の動作を示すフローチャート。
【符号の説明】
1 データ検索システム
100 PC
2 CPU
5 CFカードリーダ/ライタ
8 記憶媒体
81 DB
82 ユーザテーブル
200 携帯端末
202 CPU
205 CFカードリーダ/ライタ
300 CFカード
Claims (5)
- ユーザに対応した記憶媒体と、前記記憶媒体に複数のレコードから成る所定データを記憶させるための記憶手段と、前記記憶媒体に記憶された前記所定データをアクセスするためのアクセス手段とを備えたデータ検索システムにおいて、
前記記憶手段は、前記所定データを前記記憶媒体にコピー記憶させる際に、前記所定データを所定キーで暗号化するとともに、当該所定キーを前記ユーザに対応したユーザキーで暗号化して、前記ユーザキーと共に前記記憶媒体に記憶させ、
前記アクセス手段は、前記記憶媒体から前記所定データをアクセスする際に、入力されたパスワードを該パスワードで暗号化し、その暗号化されたパスワードと前記記憶媒体に記憶された前記ユーザキーとが一致するか否かを判別して、一致する場合には、前記ユーザキーによる前記所定キーの復号化を行うとともに、復号化の対象となるレコードを指定する際に、入力されたレコードキーデータを前記復号化された前記所定キーにより暗号化し、その暗号化されたレコードキーデータと、前記記憶媒体に記憶された前記各レコードのデータの内の、暗号化されたレコードキーデータとを比較することにより、一致するレコードを抽出し、その抽出されたレコードを復号化の対象として、そのレコード内の各データを前記所定キーによって復号化し、前記記憶媒体に記憶された前記所定データの読み出しを行うことを特徴とするデータ検索システム。 - 複数のユーザそれぞれのユーザキーをユーザ毎に記憶するユーザキー記憶手段を更に備え、
前記記憶手段は、前記ユーザキー記憶手段に記憶された各ユーザそれぞれに対応する前記記憶媒体に対して、当該各ユーザのユーザキーに基づいて、前記所定キーの暗号化を行うことを特徴とする請求項1記載のデータ検索システム。 - 所定キーで暗号化された複数のレコードから成るデータベースと、ユーザに対応するユーザキーと、前記ユーザキーで暗号化された前記所定キーとを記憶した記憶媒体が着脱自在に装着される携帯端末装置であって、
前記記憶媒体が装着されている状態で、
前記記憶媒体から前記データベースをアクセスする際に、入力されたパスワードをそのパスワードで暗号化し、その暗号化されたパスワードと前記記憶媒体に記憶された前記ユーザキーとが一致するか否かを判別し、一致する場合には、そのユーザキーによる前記所定キーの復号化を行うとともに、復号化の対象となるレコードを指定する際に、入力されたレコードキーデータを前記復号化された前記所定キーにより暗号化し、その暗号化されたレコードキーデータと、前記記憶媒体に記憶された前記各レコードのデータの内の、暗号化されたレコードキーデータとを比較することにより、一致するレコードを抽出し、その抽出されたレコードを復号化の対象として、そのレコード内の各データを前記所定キーによって復号化し、前記記憶媒体に記憶された前記データベース内のデータの読み出しを行う、データベースアクセス手段を備えたことを特徴とする携帯端末装置。 - ユーザに対応した記憶媒体に複数のレコードから成る所定データを記憶させ、また、前記記憶媒体に記憶された前記所定データをアクセスさせるためのコンピュータが実行可能なプログラムを記録した記録媒体であって、前記コンピュータを、
前記所定データを前記記憶媒体にコピー記憶させる際に、前記所定データを所定キーで暗号化させるとともに、当該所定キーを前記ユーザに対応したユーザキーで暗号化させて、前記ユーザキーと共に前記記憶媒体に記憶させる手段、前記記憶媒体から前記所定データをアクセスさせる際に、入力されたパスワードを該パスワードで暗号化させ、その暗号化されたパスワードと前記記憶媒体に記憶された前記ユーザキーとが一致するか否かを判別させて、一致する場合には、前記ユーザキーによる前記所定キーの復号化を行わせるとともに、復号化の対象となるレコードを指定させる際に、入力されたレコードキーデータ を前記復号化された前記所定キーにより暗号化させ、その暗号化されたレコードキーデータと、前記記憶媒体に記憶された前記各レコードのデータの内の、暗号化されたレコードキーデータとを比較させることにより、一致するレコードを抽出させ、その抽出されたレコードを復号化の対象として、そのレコード内の各データを前記所定キーによって復号化させ、前記記憶媒体に記憶された前記所定データの読み出しを行わせる手段、
として機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。 - 所定キーで暗号化された複数のレコードから成るデータベースと、ユーザに対応するユーザキーと、前記ユーザキーで暗号化された前記所定キーとを記憶した記憶媒体が着脱自在に装着される装置におけるコンピュータが実行可能なプログラムを記録した記録媒体であって、
前記記憶媒体が装着されている状態で、前記コンピュータを、
前記記憶媒体から前記データベースをアクセスさせる際に、入力されたパスワードをそのパスワードで暗号化させ、その暗号化されたパスワードと前記記憶媒体に記憶された前記ユーザキーとが一致するか否かを判別させ、一致する場合には、そのユーザキーによる前記所定キーの復号化を行わせるとともに、復号化の対象となるレコードを指定させる際に、入力されたレコードキーデータを前記復号化された前記所定キーにより暗号化させ、その暗号化されたレコードキーデータと、前記記憶媒体に記憶された前記各レコードのデータの内の、暗号化されたレコードキーデータとを比較させることにより、一致するレコードを抽出させ、その抽出されたレコードを復号化の対象として、そのレコード内の各データを前記所定キーによって復号化させ、前記記憶媒体に記憶された前記データベース内のデータの読み出しを行わせる手段、
として機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP28712199A JP3945088B2 (ja) | 1999-10-07 | 1999-10-07 | データ検索システム、携帯端末装置、及び記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP28712199A JP3945088B2 (ja) | 1999-10-07 | 1999-10-07 | データ検索システム、携帯端末装置、及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001109668A JP2001109668A (ja) | 2001-04-20 |
JP3945088B2 true JP3945088B2 (ja) | 2007-07-18 |
Family
ID=17713351
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP28712199A Expired - Fee Related JP3945088B2 (ja) | 1999-10-07 | 1999-10-07 | データ検索システム、携帯端末装置、及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3945088B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8793765B2 (en) | 2011-01-17 | 2014-07-29 | Ricoh Company, Ltd. | Data processing apparatus and computer-readable recording medium |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7703128B2 (en) | 2003-02-13 | 2010-04-20 | Microsoft Corporation | Digital identity management |
US7984488B2 (en) * | 2004-04-09 | 2011-07-19 | Microsoft Corporation | Credential roaming in electronic computing systems |
JP2008097481A (ja) * | 2006-10-16 | 2008-04-24 | Ricoh Software Kk | 記憶装置上における電子データの保護方法及び装置、ならびにそのプログラムと記録媒体 |
JP2012079231A (ja) * | 2010-10-05 | 2012-04-19 | Hitachi Ltd | 認証情報管理装置および認証情報管理方法 |
-
1999
- 1999-10-07 JP JP28712199A patent/JP3945088B2/ja not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8793765B2 (en) | 2011-01-17 | 2014-07-29 | Ricoh Company, Ltd. | Data processing apparatus and computer-readable recording medium |
US9171166B2 (en) | 2011-01-17 | 2015-10-27 | Ricoh Company, Ltd. | Data processing apparatus and computer-readable recording medium |
Also Published As
Publication number | Publication date |
---|---|
JP2001109668A (ja) | 2001-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4526574B2 (ja) | 暗号データ管理システム、および暗号データ管理方法 | |
KR100363565B1 (ko) | 시큐어리티관리시스템 및 데이터배포장치, 휴대단말장치 | |
US8918633B2 (en) | Information processing device, information processing system, and program | |
US7802112B2 (en) | Information processing apparatus with security module | |
JP6572461B1 (ja) | データ管理システムおよびデータ管理方法 | |
EP1785878B1 (en) | Memory card, data exchanging system, and data exchanging method | |
US20060036547A1 (en) | Authentication system, card and authentication method | |
US20200193420A1 (en) | Data management systems and methods | |
US20070234421A1 (en) | Authentication System, Authentication Server, Authenticating Method, Authenticating . . . | |
US20090178127A1 (en) | Authentication system, authentication server, authenticating method, authenticating program, terminal, authentication requesting method, authentication requesting program, and storage medium | |
JP3867188B2 (ja) | セキュリティ管理システムおよびそのプログラム記録媒体 | |
JP3528701B2 (ja) | セキュリティ管理システム | |
JPH07123086A (ja) | Icカードを利用した著作物通信管理システム | |
JP2002157226A (ja) | パスワード集中管理システム | |
JP3945088B2 (ja) | データ検索システム、携帯端末装置、及び記録媒体 | |
JP2005535026A (ja) | ネットワークを介したユニバーサルユーザーの情報登録の方法及びシステム | |
TWI428752B (zh) | 電子檔案傳遞系統、具解密功能的行動通信裝置及相關的電腦程式產品 | |
WO2011058629A1 (ja) | 情報管理システム | |
JP4081940B2 (ja) | データベース管理装置及び記録媒体 | |
JP2022187370A (ja) | データ管理システム、データ管理方法、及びデータ管理プログラム | |
JP2007012022A (ja) | セキュリティプログラム及びセキュリティシステム | |
JP4640410B2 (ja) | データベース管理装置及び記録媒体 | |
JP4110698B2 (ja) | セキュリティ管理システムおよびそのプログラム記録媒体 | |
EP4329241A1 (en) | Data management system, data management method, and non-transitory recording medium | |
JP2012108639A (ja) | リムーバブル記憶メディアの閲覧・視聴システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061023 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061031 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070320 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070402 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110420 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120420 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120420 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130420 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130420 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140420 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |