JP4003203B2 - 暗号化プログラムを記録した記録媒体及び復号化プログラムを記録した記録媒体 - Google Patents

暗号化プログラムを記録した記録媒体及び復号化プログラムを記録した記録媒体 Download PDF

Info

Publication number
JP4003203B2
JP4003203B2 JP2000243042A JP2000243042A JP4003203B2 JP 4003203 B2 JP4003203 B2 JP 4003203B2 JP 2000243042 A JP2000243042 A JP 2000243042A JP 2000243042 A JP2000243042 A JP 2000243042A JP 4003203 B2 JP4003203 B2 JP 4003203B2
Authority
JP
Japan
Prior art keywords
data
item
encryption
decryption
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000243042A
Other languages
English (en)
Other versions
JP2002055608A (ja
Inventor
利和 石▲ざき▼
Original Assignee
サイファーゲート株式会社
利和 石▲ざき▼
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サイファーゲート株式会社, 利和 石▲ざき▼ filed Critical サイファーゲート株式会社
Priority to JP2000243042A priority Critical patent/JP4003203B2/ja
Priority to US09/798,946 priority patent/US7536549B2/en
Publication of JP2002055608A publication Critical patent/JP2002055608A/ja
Application granted granted Critical
Publication of JP4003203B2 publication Critical patent/JP4003203B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Description

【0001】
【発明の属する技術分野】
本発明は、コンピュータ上で取り扱う情報の暗号化及び復号化を行う装置、方法並びにプログラムを記録した記録媒体に関する。
【0002】
【従来の技術】
近年のコンピュータシステムの発展やインターネットの普及に伴い、これまで閉鎖された環境で使用されていたコンピュータが、社内または限定された地域内の接続から、さらに、世界中のコンピュータに接続されるようになり、コンピュータ上で取り扱う情報を世界中のどこからでも自由に利用できるようになっている。
【0003】
このように、ネットワーク化されたコンピュータシステムの最大の利点は、情報の流通が自由なことであるが、一方で、コンピュータ上で取り扱う情報には機密性の高いものも含まれており、悪意の第三者による不正使用や改ざんを防止しなければならないものが多く存在する。
【0004】
そこで、ネットワーク内への不正進入を防止するため、ローカルなネットワーク内にファイアーウォールと呼ばれるセキュリティーを設け、ネットワーク内のコンピュータへのアクセスに一定の制限を設けるようになっている。
【0005】
しかしながら、上記のようなセキュリティーを設けても、通信中のデータを盗み見る盗聴、他人のIDとパスワードを不正に使用するなりすまし、ネットワーク内に不正に入り込む侵入、他のサーバを経由して不正にアクセスする踏み台、メンテナンス用の回線であるRAS(Remote Access Service)等を経由してネットワーク内に侵入するなどの方法を用いて、悪意の第三者は巧妙にファイアーウォールを突破し、データの盗み出しを行っている。
【0006】
また、上記のようなセキュリティーを設けても、セキュリティーの内情を知る関係者によってデータの持ち出しや機密情報の漏洩などが行われることもあり、この場合はいかにセキュリティーが強力であってもデータの不正使用や改ざんを防止することができない。実際に、社内の人間が会社の個人データを持ち出して名簿販売業者に販売するといった犯罪も起こっている。
【0007】
また、そもそも上記のようなセキュリティーの確立が不完全であり、コンピュータシステムの常時監視、保守管理が継続的になされていないためにデータが閲覧されてしまうという場合もある。
【0008】
今後、広帯域の通信回線の増加に伴って個人のコンピュータがネットワークに常時接続されるようになると、個人のコンピュータ上で取り扱う情報も、悪意の第三者による不正使用や改ざんの対象になり易くなるものと考えられる。
【0009】
従来、このようなコンピュータ上で取り扱う情報の機密性を保持するため、重要な情報に暗号化を行う方法が用いられている。この暗号化方法とは、コンピュータ上で取り扱うファイルのデータに所定の変換を施して暗号化を行い、ファイルの内容を解読できないようにするものである。この暗号化されたファイルは、ファイルの内容を解読できるようにする特定の逆変換(以下、復号化という)を行うことによって元のファイルに復元されるようになっている。
【0010】
したがって、悪意の第三者にファイルが盗み出された場合でも、重要な情報が暗号化されているのでファイルの内容を知られることがなく、復号化の方法が漏洩しない限りは情報の機密性を保持できるようになっている。
【0011】
【発明が解決しようとする課題】
しかしながら、上記従来の暗号化及び復号化の方法では、ファイル全体を単位として暗号化及び復号化を行うため、ファイルの容量が大きくなるほどに暗号化及び復号化の処理に長い時間を要するという問題があった。
【0012】
また、上記従来の暗号化及び復号化の方法をデータベースに用いた場合では、データベース全体を単位として暗号化を行うため、データ相互の関連がなくなり、データベースの重要な機能であるデータの検索ができなくなるという問題があった。
【0013】
本発明は、このような問題を解決するために、コンピュータ上で取り扱うファイルの一部分だけを選択して暗号化及び復号化を行い、特にデータベースの項目単位で暗号化及び復号化を行うことによって、データベースの機能を有効に維持したまま、重要な情報の不正使用や改ざんを防止し、機密性を保持することを目的とするものである。
【0014】
【課題を解決するための手段】
請求項1に記載の発明は、上記の目的を達成するため、データの暗号化を行う暗号化対象テーブル内の暗号化項目と、前記暗号化項目のデータの書き込みを行うプログラム名と、を設定し、前記暗号化対象テーブル、前記暗号化項目および前記プログラム名の情報を、暗号化の設定情報として生成する暗号化情報生成ステップと、暗号化に用いる複数の秘密鍵を生成する秘密鍵生成ステップと、前記暗号化項目のデータを暗号化する項目秘密鍵を、前記秘密鍵生成ステップで生成された複数の秘密鍵から、前記暗号化項目ごとに選択する項目秘密鍵選択ステップと、前記暗号化項目ごとに選択された項目秘密鍵および前記暗号化の設定情報を有する暗号化設定データを暗号化する設定データ秘密鍵を、前記秘密鍵生成ステップで生成された複数の秘密鍵から、選択する設定データ秘密鍵選択ステップと、前記暗号化設定データを前記選択された設定データ秘密鍵を用いて暗号化する暗号化情報暗号化ステップと、前記暗号化対象テーブルに書き込むデータを受け取る書き込みデータ受取ステップと、前記暗号化された暗号化設定データを、前記設定データ秘密鍵を用いて復号化する暗号化情報復号化ステップと、前記書き込みデータ受取ステップが受け取ったデータが、前記復号化された暗号化設定データの設定情報に基づいて、設定されたプログラムの書き込み部によって書き込まれるデータであるか否かを判別し、設定された書き込み部によって書き込まれるデータでない場合には、暗号化処理を終了させる暗号化設定情報判別ステップと、前記復号化された暗号化設定データの設定情報に基づいて、前記暗号化対象テーブルから暗号化する暗号化項目を選択する暗号化項目選択ステップと、前記暗号化対象テーブルに書き込むデータの中で、前記選択された暗号化項目のデータを、前記暗号化項目に選択された項目秘密鍵を用いて暗号化し、圧縮する項目暗号化ステップと、前記書き込みデータ受取ステップで受け取ったデータのうち、前記選択された暗号化項目のデータを前記暗号化したデータに置き換えて、すべての項目のデータを前記暗号化対象テーブルに書き込む暗号化データ書き込みステップと、を備えたことを特徴とするものである。
【0087】
請求項に記載の発明は、上記の目的を達成するため、データの復号化を行う復号化対象テーブル内の復号化項目、前記復号化対象テーブルおよび前記復号化項目のデータの読み出しを行うプログラム名の情報である復号化の設定情報と、前記復号化項目のデータを復号化する項目秘密鍵と、を有する復号化設定データを、設定データ秘密鍵を用いて暗号化する復号化情報暗号化ステップと、データ読み込み部からの前記復号化対象テーブルのデータ読み出し命令により、前記復号化対象テーブルのデータを読み込むデータ読み込みステップと、前記暗号化された復号化設定データを、前記設定データ秘密鍵を用いて復号化する復号化情報復号化ステップと、前記データ読み込みステップで読み込んだデータが、前記復号化された復号化設定データの設定情報に基づいて、前記設定されたプログラムの読み込み部によって読み込まれるデータであるか否かを判別し、設定された読み込み部によって読み込まれるデータでない場合には、復号化処理を終了させる復号化設定情報判別ステップと、前記復号化された復号化設定データの設定情報に基づいて、前記復号化対象テーブルから復号化する復号化項目を選択する復号化項目選択ステップと、前記読み込んだデータの中で前記選択された復号化項目のデータを伸張し、前記復号化項目に選択された項目秘密鍵を用いて復号化する項目復号化ステップと、前記データ読み込みステップで読み込んだ復号化対象テーブルのデータのうち、前記選択された復号化項目のデータを前記復号化したデータに置き換えて、すべての項目のデータを前記データ読み込み部に受け渡す復号化データ受け渡しステップと、を備えたことを特徴とするものである。
【0098】
【発明の実施の形態】
以下、本発明の実施の形態を、図面を用いて説明する。
[第1実施形態]
【0099】
図1〜19は、本発明に係る暗号化装置及び復号化装置の第1実施形態を示す図である。
【0100】
図1は、本実施形態に係る暗号化装置及び復号化装置を適用したコンピュータサーバの構成を示すブロック図であり、図2〜5は、この暗号化装置の構成を示すブロック図であり、図6〜9は、この復号化装置の構成を示すブロック図であり、図10〜12は、この暗号化装置が暗号化の対象とするデータベースの構成を示す図であり、図13〜16は、この暗号化装置の暗号化処理を示すフローチャートであり、図17〜19は、この復号化装置の復号化処理を示すフローチャートである。
【0101】
まず、図1を用いて、本実施形態に係る暗号化装置及び復号化装置を適用したコンピュータサーバを有するネットワークシステムの全体構成を説明する。
【0102】
図1に示すように、ネットワークシステム100は、公衆回線や専用回線などのネットワーク回線101に複数のコンピュータサーバ102〜105が接続されて構成されており、インターネット、イントラネット、WAN(Wide Area Network)、LAN(Local Area Network)などの形態を有している。
【0103】
コンピュータサーバ102は、所定の制御プログラムに従ってコンピュータサーバ102全体の制御を行う主制御部106と、データ及び制御プログラムを記憶するハードディスク107と、データ及び制御プログラムを一時的に記憶するメモリ108と、ネットワーク回線101に接続するためのインターフェイス109と、データの入力を行う入力部110と、データの表示を行う表示部111と、各部間で相互にデータをやり取りするためのシステムバス112と、を備えている。また、コンピュータサーバ102には、本実施形態に係る暗号化装置200及び復号化装置300が設けられている。
【0104】
次に、図2〜5を用いて、本実施形態に係る暗号化装置200の概略構成を説明する。
【0105】
図2に示すように、暗号化装置200は、記憶部201と、書き込み部202と、ファイル選択部203と、暗号化項目選択部204と、秘密鍵生成部205と、秘密鍵選択部206と、項目暗号化部207と、項目圧縮部208と、項目検索部209と、を備えている。
【0106】
記憶部201は、複数の項目を有するテーブルを記憶するようになっており、項目のデータを相互に関連付けて記憶することによってデータベースを構成するようになっている。また、図3(a)に示すように、記憶部201は、ハードディスク107の一部に設けられている。なお、記憶部201は、本発明における記憶手段を構成している。
【0107】
書き込み部202は、記憶部201が記憶するテーブルの項目に、文字や数字のデータ、画像データ、音声データなどからなるデータを書き込むようになっている。また、図3(b)に示すように、書き込み部202は、各種のファイル処理を行う業務プログラム210の一機能として設けられている。なお、書き込み部202は、本発明における書き込み手段を構成している。
【0108】
ファイル選択部203は、書き込み部202がデータを書き込んだ複数の項目を有する複数のテーブルから、暗号化する項目を含むテーブルを選択するようになっている。なお、ファイル選択部203は、本発明におけるファイル選択手段を構成している。
【0109】
暗号化項目選択部204は、ファイル選択部203に選択されたテーブルから、暗号化する項目を選択するようになっている。なお、暗号化項目選択部204は、本発明における暗号化項目選択手段を構成している。
【0110】
秘密鍵生成部205は、データの暗号化に用いる秘密鍵を生成するようになっており、不規則な乱数を基にして異なる複数個の秘密鍵を生成するようになっている。なお、秘密鍵生成部205は、本発明における秘密鍵生成手段を構成している。
【0111】
秘密鍵選択部206は、秘密鍵生成部205が生成した複数個の秘密鍵から、暗号化する項目毎に秘密鍵を選択するようになっている。この選択された秘密鍵を用いて暗号化されたデータは、暗号化するときに用いたものと同一の秘密鍵を用いて復号化され、元のデータに復元されるようになっている。なお、秘密鍵選択部206は、本発明における秘密鍵選択手段を構成している。
【0112】
項目暗号化部207は、暗号化項目選択部204が選択した項目のデータを、秘密鍵選択部206が選択した秘密鍵を用いて暗号化するようになっている。なお、項目暗号化部207は、本発明における項目暗号化手段を構成している。
【0113】
項目圧縮部208は、項目暗号化部207が暗号化した項目から、さらにデータを圧縮する項目を選択し、選択した項目のデータを圧縮するようになっている。なお、項目圧縮部208は、本発明における項目圧縮手段を構成している。
【0114】
項目検索部209は、記憶部201に記憶されているテーブルの項目から検索キーとなる項目を選択し、検索キーとなった項目に関連付けられて記憶されている項目を検索するようになっている。なお、項目検索部209は、本発明における項目検索手段を構成している。
【0115】
また、図4及び5に示すように、暗号化装置200は、暗号化情報暗号化部221と、暗号化情報復号化部222と、を備え、暗号化設定データ220を作成するようになっている。
【0116】
暗号化設定データ220は、暗号化の対象となるコンピュータサーバ名、データベース名、テーブル名、項目名、データの書き込みを行う業務プログラム名などの暗号化の設定情報及び暗号化に用いる秘密鍵を有しており、データベースの初期設定時又は運用中の設定変更時にメモリ108上で作成されるようになっている。
【0117】
暗号化情報暗号化部221は、メモリ108上で作成された暗号化設定データ220を暗号化してハードディスク107に保存するとともに、暗号化されていない暗号化設定データ220をメモリ108上から消去するようになっている。なお、暗号化情報暗号化部221は、本発明における暗号化情報暗号化手段を構成している。
【0118】
暗号化情報復号化部222は、ハードディスク107に保存された暗号化された暗号化設定データ220をメモリ108上に復号化するようになっている。そして、この復号化された暗号化設定データ220の設定情報に基づいて、ファイル選択部203、暗号化項目選択部204、秘密鍵生成部205、秘密鍵選択部206、項目暗号化部207及び項目圧縮部208が一連の暗号化処理を行うようになっている。なお、暗号化情報復号化部222は、本発明における暗号化情報復号化手段を構成している。
【0119】
次に、図6〜9を用いて、本実施形態に係る復号化装置300の概略構成を説明する。
【0120】
図6に示すように、復号化装置300は、記憶部301と、読み込み部302と、復号化項目選択部303と、秘密鍵選択部304と、項目復号化部305と、項目伸張部306と、を備えている。
【0121】
記憶部301は、複数の項目を有するテーブルを記憶するようになっており、項目のデータを相互に関連付けて記憶することによってデータベースを構成するようになっている。また、図7(a)に示すように、記憶部301は、ハードディスク107の一部に設けられている。また、記憶部301は、暗号化装置200の記憶部201と同一のデータを有しており、データの記憶領域を共有するようになっている。なお、記憶部301は、本発明における記憶手段を構成している。
【0122】
読み込み部302は、記憶部301が記憶しているテーブルの項目から、文字や数字のデータ、画像データ、音声データなどからなるデータを読み込むようになっている。また、図7(b)に示すように、読み込み部302は、各種のファイル処理を行う業務プログラム310の一機能として設けられている。なお、読み込み部302は、本発明における読み込み手段を構成している。
【0123】
復号化項目選択部303は、読み込み部302がデータを読み込んだ複数の項目から、復号化する項目を選択するようになっている。なお、復号化項目選択部303は、本発明における復号化項目選択手段を構成している。
【0124】
秘密鍵選択部304は、暗号化装置200の秘密鍵生成部205が生成した複数個の秘密鍵から、復号化する項目毎に秘密鍵を選択するようになっており、項目のデータの暗号化に用いられたものと同一の秘密鍵を選択するようになっている。なお、秘密鍵選択部304は、本発明における秘密鍵選択手段を構成している。
【0125】
項目復号化部305は、復号化項目選択部303が選択した項目のデータを、秘密鍵選択部304が選択した秘密鍵を用いて復号化するようになっている。なお、項目復号化部305は、本発明における項目復号化手段を構成している。
【0126】
項目伸張部306は、読み込み部302がデータを読み込んだ複数の項目から、データを伸張する項目を選択し、選択した項目のデータを伸張するようになっている。なお、項目伸張部306は、本発明における項目伸張手段を構成している。
【0127】
また、図8及び9に示すように、復号化装置300は、復号化情報暗号化部321と、復号化情報復号化部322と、を備え、復号化設定データ320を作成するようになっている。
【0128】
復号化設定データ320は、復号化の対象となるコンピュータサーバ名、データベース名、テーブル名、項目名、データの読み込みを行う業務プログラム名などの復号化の設定情報及び復号化に用いる秘密鍵を有しており、データベースの初期設定時又は運用中の設定変更時にメモリ108上で作成されるようになっている。
【0129】
復号化情報暗号化部321は、メモリ108上で作成された復号化設定データ320を暗号化してハードディスク107に保存するとともに、暗号化されていない復号化設定データ320をメモリ108上から消去するようになっている。なお、復号化情報暗号化部321は、本発明における復号化情報暗号化手段を構成している。
【0130】
復号化情報復号化部322は、ハードディスク107に保存された暗号化された復号化設定データ320をメモリ108上に復号化するようになっている。そして、この復号化された復号化設定データ320の設定情報に基づいて、復号化項目選択部303、秘密鍵選択部304、項目復号化部305及び項目伸張部306が一連の復号化処理を行うようになっている。なお、復号化情報復号化部322は、本発明における復号化情報復号化手段を構成している。
【0131】
次に、図10〜12を用いて、本実施形態に係る暗号化装置200が暗号化の対象とするデータベースの構成の一例を説明する。
【0132】
図10に示すように、暗号化装置200が暗号化の対象とするデータベース400は、個人テーブル410と、カードテーブル420と、を有している。
【0133】
個人テーブル410は、登録番号411と、氏名412と、住所413と、電話番号414と、生年月日415と、からなる5つの項目を有している。また、カードテーブル420は、登録番号421と、氏名422と、カード会社名423と、カード番号424と、有効期限425と、からなる5つの項目を有している。また、個人テーブル410とカードテーブル420は、各項目のデータが相互に関連付けられて記憶されることによってデータベースを構成するようになっており、各項目から選択された検索キーによって項目が検索されるようになっている。
【0134】
また、図11に示すように、個人テーブル410とカードテーブル420は、各項目毎に文字や数字からなるデータを有している。また、個人テーブル410の氏名412の項目にある1つの氏名データと、カードテーブル420の氏名422の項目にある同一の1つ又は複数の氏名データが相互に関連するようになっている。したがって、項目検索部209が、個人テーブル410の氏名412の項目を検索キーとして“大田”を検索することにより、個人テーブル410の電話番号414の項目から“026−567−8901”というデータを取得し、カードテーブル420のカード会社名423の項目から“DEF”及び“ABC”というデータを取得し、カードテーブル420のカード番号424の項目から“367”及び“876”というデータを取得するようになっている。また、逆にカードテーブル420のカード会社名423の項目を検索キーとして“DEF”を検索し、カード番号424の項目を検索キーとして“367”を検索することにより、カードテーブル420の氏名422の項目から“大田”というデータを取得し、個人テーブル410の電話番号414の項目から“026−567−8901”というデータを取得するようになっている。
【0135】
また、図12に示すように、電話番号414とカード番号424の項目のデータは、暗号化装置200によって解読できないデータに暗号化されるようになっている。また、電話番号414とカード番号424の項目のデータが暗号化された後も、データベース400が各項目のデータ相互の関連を維持するようになっており、項目検索部209が個人テーブル410とカードテーブル420の項目を検索できるようになっている。また、暗号化装置200によって暗号化された電話番号414とカード番号424の項目のデータは、復号化装置300によって図11に示す電話番号414とカード番号424の項目のデータに復号化されるようになっている。
【0136】
次に、図13〜16のフローチャートを用いて、本実施形態に係る暗号化装置200の暗号化処理を説明する。
【0137】
まず、図13を用いて、本実施形態に係る暗号化装置200の秘密鍵の生成処理を説明する。
【0138】
まず、秘密鍵生成部205が、不規則な乱数を発生し(ステップS500)、この不規則な乱数を基にして異なる複数個の秘密鍵、例えば100,000個の秘密鍵を作成する(ステップS501)。次に、作成された秘密鍵から、更に複数個の秘密鍵を無作為に選択することによって、各項目の暗号化に用いる複数個の秘密鍵、例えば100個の秘密鍵と、暗号化設定データ220の暗号化に用いる1個の秘密鍵とを生成して(ステップS502)秘密鍵の生成処理を終了する。
【0139】
次に、図14を用いて、本実施形態に係る暗号化装置200の暗号化設定データ220の作成処理及び暗号化設定データ220の暗号化処理を説明する。
【0140】
まず、暗号化の対象となるコンピュータサーバ名、データベース名、テーブル名、項目名、データの書き込みを行う業務プログラム名などの暗号化情報を設定する(ステップS510)。次に、秘密鍵選択部206が、秘密鍵生成部205に生成された複数個の秘密鍵から、暗号化する項目毎に暗号化に用いる秘密鍵を選択する(ステップS511)。次に、暗号化の対象となるコンピュータサーバ名、データベース名、テーブル名、項目名、データの書き込みを行う業務プログラム名などの暗号化の設定情報及び暗号化に用いる秘密鍵を有する暗号化設定データ220をメモリ108上で作成する(ステップS512)。
【0141】
次に、暗号化情報暗号化部221が、秘密鍵生成部205に生成された秘密鍵を用いて暗号化設定データ220を暗号化し(ステップS513)、暗号化された暗号化設定データ220をハードディスク107に保存し(ステップS514)、暗号化されていない暗号化設定データ220をメモリ108上から消去して(ステップS515)暗号化設定データ220の作成及び暗号化処理を終了する。
【0142】
次に、図15を用いて、本実施形態に係る暗号化装置200の暗号化設定データ220の復号化処理を説明する。
【0143】
まず、暗号化情報復号化部222が、暗号化された暗号化設定データ220をハードディスク107から読み込み(ステップS520)、暗号化に用いられたものと同一の秘密鍵を用いてメモリ108上に復号化し(ステップS521)、暗号化の設定情報及び暗号化に用いる秘密鍵をメモリ108上に書き込んで(ステップS522)暗号化設定データ220の復号化処理を終了する。
【0144】
次に、図16を用いて、本実施形態に係る暗号化装置200の暗号化処理を説明する。
【0145】
まず、メモリ108上に復号化された暗号化設定データ220から、暗号化の設定情報及び暗号化に用いる秘密鍵を取得してデータの書き込みを待機する(ステップS530)。次に、書き込み部202が、データベース400の項目に書き込む複数の項目のデータを項目暗号化部207に受け渡す(ステップS531)。
【0146】
次に、項目暗号化部207が、書き込まれる複数の項目のデータを受け取り(ステップS532)、暗号化設定データ220の設定情報に基づいて、設定された業務プログラム210の書き込み部202によって書き込まれるデータであるか否かを判別する(ステップS533)。設定された書き込み部202によって書き込まれるデータでない場合には、許可のない業務プログラムによる不正な書き込みであると判断して暗号化処理を終了する。
【0147】
一方、設定された書き込み部202によって書き込まれるデータである場合には、ファイル選択部203が、暗号化設定データ220の設定情報に基づいて、複数の項目を有する複数のテーブルから暗号化する項目を含むテーブルを選択し(ステップS534)、暗号化項目選択部204が、ファイル選択部203に選択されたテーブルから暗号化する項目を選択する(ステップS535)。
【0148】
次に、項目暗号化部207が、暗号化項目選択部204に選択された項目のデータが暗号化されているか否かを判別する(ステップS536)。暗号化項目選択部204に選択された項目のデータが暗号化されていない場合には、項目暗号化部207が、暗号化項目選択部204に選択された項目のデータを秘密鍵選択部206に選択された秘密鍵を用いて暗号化する(ステップS537)。一方、暗号化項目選択部204に選択された項目のデータが暗号化されている場合には、項目のデータを暗号化する処理(ステップS537)を行わずに次の処理に移る。次に、項目圧縮部208が、項目のデータが暗号化された項目から、さらにデータを圧縮する項目を選択し(ステップS538)、選択した項目のデータを圧縮する(ステップS539)。
【0149】
次に、項目暗号化部207が、他に暗号化する項目があるか否かを判別する(ステップS540)。他に暗号化する項目がある場合には、暗号化する項目を選択し、選択された項目のデータを暗号化する一連の処理(ステップS534〜539)を繰り返す。一方、他に暗号化する項目がない場合には、項目暗号化部207が、暗号化したデータを含むすべての項目のデータを記憶部201に受け渡して(ステップS541)暗号化処理を終了する。
【0150】
次に、図17〜19のフローチャートを用いて、本実施形態に係る復号化装置300の復号化処理を説明する。
【0151】
まず、図17を用いて、本実施形態に係る復号化装置300の復号化設定データ320の作成処理及び復号化設定データ320の暗号化処理を説明する。
【0152】
まず、復号化の対象となるコンピュータサーバ名、データベース名、テーブル名、項目名、データの読み込みを行う業務プログラム名などの復号化情報を設定する(ステップS600)。次に、秘密鍵選択部304が、暗号化装置200の秘密鍵生成部205に生成された複数個の秘密鍵から、復号化する項目毎に復号化に用いる秘密鍵を選択する(ステップS601)。次に、復号化の対象となるコンピュータサーバ名、データベース名、テーブル名、項目名、データの読み込みを行う業務プログラム名などの復号化の設定情報及び復号化に用いる秘密鍵を有する復号化設定データ320をメモリ108上で作成する(ステップS602)。
【0153】
次に、復号化情報暗号化部321が、復号化設定データ320を暗号化設定データ220の暗号化に用いられたものと同一の秘密鍵を用いて暗号化し(ステップS603)、暗号化された復号化設定データ320をハードディスク107に保存し(ステップS604)、暗号化されていない復号化設定データ320をメモリ108上から消去して(ステップS605)復号化設定データ320の作成及び暗号化処理を終了する。
【0154】
次に、図18を用いて、本実施形態に係る復号化装置300の復号化設定データ320の復号化処理を説明する。
【0155】
まず、復号化情報復号化部322が、暗号化された復号化設定データ320をハードディスク107から読み込み(ステップS610)、暗号化に用いられたものと同一の秘密鍵を用いてメモリ108上に復号化し(ステップS611)、復号化の設定情報及び復号化に用いる秘密鍵をメモリ108上に書き込んで(ステップS612)復号化設定データ320の復号化処理を終了する。
【0156】
次に、図19を用いて、本実施形態に係る復号化装置300の復号化処理を説明する。
【0157】
まず、メモリ108上に復号化された復号化設定データ320から、復号化の設定情報及び復号化に用いる秘密鍵を取得してデータの読み込みを待機する(ステップS620)。次に、読み込み部302が、データベース400の項目から読み込む複数の項目のデータを項目復号化部305に受け渡す(ステップS621)。
【0158】
次に、項目復号化部305が、読み込まれる複数の項目のデータを受け取り(ステップS622)、復号化設定データ320の設定情報に基づいて、設定された業務プログラム310の読み込み部302によって読み込まれるデータであるか否かを判別する(ステップS623)。設定された読み込み部302によって読み込まれるデータでない場合には、許可のない業務プログラムによる不正な読み込みであると判断して復号化処理を終了する。
【0159】
一方、設定された読み込み部302によって読み込まれるデータである場合には、復号化項目選択部303が、復号化設定データ320の設定情報に基づいて、複数の項目を有する複数のテーブルから復号化する項目を含むテーブルを選択し(ステップS624)、選択されたテーブルから復号化する項目を選択する(ステップS625)。
【0160】
次に、項目伸張部306が、復号化項目選択部303に選択された項目のデータが圧縮されているか否かを判別する(ステップS626)。復号化項目選択部303に選択された項目のデータが圧縮されている場合には、項目伸張部306が、復号化項目選択部303に選択された項目のデータを伸張する(ステップS627)。一方、復号化項目選択部303に選択された項目のデータが圧縮されていない場合には、項目のデータを伸張する処理(ステップS627)を行わずに次の処理に移る。
【0161】
次に、項目復号化部305が、復号化項目選択部303に選択された項目のデータが復号化されているか否かを判別する(ステップS628)。復号化項目選択部303に選択された項目のデータが復号化されていない場合には、項目復号化部305が、復号化項目選択部303に選択された項目のデータを秘密鍵選択部304に選択された秘密鍵を用いて復号化する(ステップS629)。一方、復号化項目選択部303に選択された項目のデータが復号化されている場合には、項目のデータを復号化する処理(ステップS629)を行わずに次の処理に移る。
【0162】
次に、項目復号化部305が、他に復号化する項目がある否かを判別する(ステップS630)。他に復号化する項目がある場合には、復号化する項目を選択し、選択された項目のデータを復号化する一連の処理(ステップS624〜629)を繰り返す。一方、他に復号化する項目がない場合には、項目復号化部305が、復号化したデータを含むすべての項目のデータを読み込み部302に受け渡して(ステップS631)復号化処理を終了する。
【0163】
このように本実施形態では、データベース400の項目を単位としてデータを暗号化及び復号化することができるので、重要なデータを選択して暗号化することができ、データの不正な盗み出しが行われた場合でも重要なデータの機密性を保持することができる。
【0164】
また、本実施形態では、データベース400の項目を単位としてデータを暗号化及び復号化することができるので、項目のデータが暗号化された後でもデータ相互の関連を維持することができ、項目のデータが暗号化された後でもデータベース400の重要な機能であるデータの検索を行うことができる。
【0165】
また、本実施形態では、データベース400の項目を単位としてデータを暗号化及び復号化することができるので、データベース400の一部分だけを暗号化及び復号化することができ、データベース400の暗号化及び復号化の処理時間を短くすることができる。
【0166】
また、本実施形態では、暗号化設定データ220及び復号化設定データ320を暗号化してハードディスク107に保存するとともに、データの盗み出しが困難であるメモリ108上に復号化して取り扱うことができるので、暗号化及び復号化の設定情報の漏洩を防止することができる。
【0167】
また、本実施形態では、暗号化設定データ220及び復号化設定データ320とデータベース400のデータとを別々に扱うことができるので、既存のデータベースのデータに対しても項目を単位とした暗号化及び復号化の処理を適用することができ、データベース設計の自由度を上げることができる。
【0168】
なお、本実施形態では、暗号化設定データ220及び復号化設定データ320の2つの設定データを用いるようになっているが、両方の設定データの設定情報及び秘密鍵を有する1つの設定データを用いるようにしてもよい。
【0169】
また、本実施形態では、暗号化設定データ220及び復号化設定データ320を暗号化してハードディスク107に保存するようになっているが、メモリ108上に保存するようにしてもよく、また、フロッピーディスク、コンパクトディスク、デジタルビデオディスク、光磁気ディスク、磁気テープなどのコンピュータ読み取り可能な記録媒体に保存するようにしてもよい。
【0170】
また、本実施形態では、記憶部201及び記憶部301がハードディスク107に設けられるようになっているが、フロッピーディスク、コンパクトディスク、デジタルビデオディスク、光磁気ディスク、磁気テープ、半導体メモリなどのコンピュータ読み取り可能な記録媒体に設けられるようにしてもよい。
[第2実施形態]
【0171】
図20及び21は、本発明に係る暗号化装置及び復号化装置の第2実施形態を示す図である。なお、暗号化装置200及び復号化装置300の構成は、前述した第1実施形態と同様であるので、同一部には同一番号を付して説明を省略する。また、暗号化装置200の秘密鍵の生成処理及び暗号化設定データ220の作成、暗号化、復号化の各処理は、前述した第1実施形態と同様である。また、復号化装置300の復号化設定データ320の作成、暗号化、復号化の各処理は、前述した第1実施形態と同様である。
【0172】
図20は、本実施形態に係る暗号化装置200の暗号化処理を示すフローチャートであり、図21は、本実施形態に係る復号化装置300の復号化処理を示すフローチャートである。
【0173】
まず、図20を用いて、本実施形態に係る暗号化装置200の暗号化処理を説明する。
【0174】
まず、メモリ108上に復号化された暗号化設定データ220から、暗号化の設定情報及び暗号化に用いる秘密鍵を取得してデータの書き込みを待機する(ステップS700)。次に、書き込み部202が、データベース400の項目に書き込む1つのデータを項目暗号化部207に受け渡す(ステップS701)。
【0175】
次に、項目暗号化部207が、書き込まれる項目のデータを受け取り(ステップS702)、暗号化設定データ220の設定情報に基づいて、設定された業務プログラム210の書き込み部202によって書き込まれるデータであるか否かを判別する(ステップS703)。設定された書き込み部202によって書き込まれるデータでない場合には、許可のない業務プログラムによる不正な書き込みであると判断して暗号化処理を終了する。
【0176】
一方、設定された書き込み部202によって書き込まれるデータである場合には、ファイル選択部203が、暗号化設定データ220の設定情報に基づいて、設定されたテーブルのデータであるか否かを判別する(ステップS704)。設定されたテーブルのデータでない場合には、項目暗号化部207が、書き込まれる項目のデータを記憶部201に受け渡して(ステップS710)暗号化処理を終了する。
【0177】
一方、設定されたテーブルのデータである場合には、暗号化項目選択部204が、暗号化設定データ220の設定情報に基づいて、設定された項目のデータであるか否かを判別する(ステップS705)。設定された項目のデータでない場合には、項目暗号化部207が、書き込まれる項目のデータを記憶部201に受け渡して(ステップS710)暗号化処理を終了する。
【0178】
一方、設定された項目のデータである場合には、項目暗号化部207が、書き込まれる項目のデータが暗号化されているか否かを判別する(ステップS706)。書き込まれる項目のデータが暗号化されていない場合には、項目暗号化部207が、書き込まれる項目のデータを秘密鍵選択部206に選択された秘密鍵を用いて暗号化する(ステップS707)。一方、書き込まれる項目のデータが暗号化されている場合には、項目のデータを暗号化する処理(ステップS707)を行わずに次の処理に移る。
【0179】
次に、項目圧縮部208が、データを圧縮する項目であるか否かを判別する(ステップS708)。データを圧縮する項目である場合には、項目圧縮部208が、暗号化された項目のデータを圧縮する(ステップS709)。一方、データを圧縮する項目でない場合には、暗号化された項目のデータを圧縮する処理(ステップS709)を行わずに次の処理に移る。
【0180】
次に、項目暗号化部207が、書き込まれる項目のデータを記憶部201に受け渡して(ステップS710)暗号化処理を終了する。
【0181】
次に、図21を用いて、本実施形態に係る復号化装置300の復号化処理を説明する。
【0182】
まず、メモリ108上に復号化された復号化設定データ320から、復号化の設定情報及び復号化に用いる秘密鍵を取得してデータの読み込みを待機する(ステップS800)。次に、読み込み部302が、データベース400の項目から読み込む1つのデータを項目復号化部305に受け渡す(ステップS801)。
【0183】
次に、項目復号化部305が、読み込まれる項目のデータを受け取り(ステップS802)、復号化設定データ320の設定情報に基づいて、設定された業務プログラム310の読み込み部302によって読み込まれるデータであるか否かを判別する(ステップS803)。設定された読み込み部302によって読み込まれるデータでない場合には、許可のない業務プログラムによる不正な読み込みであると判断して復号化処理を終了する。
【0184】
一方、設定された読み込み部302によって読み込まれるデータである場合には、復号化項目選択部303が、復号化設定データ320の設定情報に基づいて、設定されたテーブルのデータであるか否かを判別する(ステップS804)。設定されたテーブルのデータでない場合には、項目復号化部305が、読み込まれる項目のデータを読み込み部302に受け渡して(ステップS810)復号化処理を終了する。
【0185】
一方、設定されたテーブルのデータである場合には、復号化項目選択部303が、復号化設定データ320の設定情報に基づいて、設定された項目のデータであるか否かを判別する(ステップS805)。設定された項目のデータでない場合には、項目復号化部305が、読み込まれる項目のデータを読み込み部302に受け渡して(ステップS810)復号化処理を終了する。
【0186】
一方、設定された項目のデータである場合には、項目伸張部306が、読み込まれる項目のデータが圧縮されているか否かを判別する(ステップS806)。読み込まれる項目のデータが圧縮されている場合には、項目伸張部306が、読み込まれる項目のデータを伸張する(ステップS807)。一方、読み込まれる項目のデータが圧縮されていない場合には、項目のデータを伸張する処理(ステップS807)を行わずに次の処理に移る。
【0187】
次に、項目復号化部305が、読み込まれる項目のデータが復号化されているか否かを判別する(ステップS808)。読み込まれる項目のデータが復号化されていない場合には、項目復号化部305が、読み込まれる項目のデータを秘密鍵選択部304に選択された秘密鍵を用いて復号化する(ステップS809)。一方、読み込まれる項目のデータが復号化されている場合には、項目のデータを復号化する処理(ステップS809)を行わずに次の処理に移る。
【0188】
次に、項目復号化部305が、読み込まれる項目のデータを読み込み部302に受け渡して(ステップS810)復号化処理を終了する。
【0189】
このように本実施形態では、データベース400の項目に書き込む1つのデータを暗号化することができ、また、データベース400の項目から読み込む1つのデータを復号化することができるので、特に項目のデータを個別に更新するときなどに、項目の1つのデータを効率的に暗号化及び復号化することができる。
【0190】
【発明の効果】
以上説明したように、本発明によれば、コンピュータ上で取り扱うファイルの一部分だけを選択して暗号化及び復号化することができ、特に、データベースの項目を単位としてデータを暗号化及び復号化することができる。
さらに、呼び出しプログラム(別プログラム)によるデータベースに対する読み書き命令に対して、本プログラムにおいて、この呼び出しプログラムがデータの読み書きが許可されたプログラムであるか否かを判定し、許可されていなければデータベースに対して読み書きを行わせないので、不正なプログラムによるデータベースへのアクセスを禁止し、不正な暗号化および復号化を防止することができ、データの改ざんや漏えいを防止することができる。
また、本プログラムにおいて、データベースの暗号化、復号化を行う項目を設定して、データの読み書きを行うことができ、既存のプログラム内で暗号化、復号化を行う項目を指定せずに、特定の項目のみを指定した暗号化、復号化処理を行うことができる。すなわち、既存のアプリケーションプログラムには手を加えずに、許可したプログラムでだけ、指定の項目のみを暗号化および復号化することができる。
【0191】
また、データベースの項目を単位としてデータを暗号化及び復号化することができるので、重要な情報を選択して暗号化することができ、データの不正な盗み出しが行われた場合でも、重要な情報の不正使用や改ざんを防止し、機密性を保持することができる。
【0192】
また、データベースの項目を単位としてデータを暗号化及び復号化することができるので、項目のデータが暗号化された後でもデータ相互の関連を維持することができ、データの検索や並べ替えなどのデータベースの機能を有効に維持することができる。
【0193】
また、データベースの項目を単位としてデータを暗号化及び復号化することができるので、データベースの一部分だけを暗号化及び復号化することができ、データベースの暗号化及び復号化の処理時間を短くすることができる。
【0194】
また、暗号化及び復号化の設定情報自体を暗号化して保存するとともに、データの盗み出しが困難であるメモリ上に復号化して取り扱うことができるので、暗号化及び復号化の設定情報の漏洩を防止することができる。
【0195】
また、暗号化及び復号化の設定情報とデータベースのデータとを別々に扱うことができるので、既存のデータベースのデータに対しても項目を単位とした暗号化及び復号化の処理を適用することができ、データベース設計の自由度を上げることができる。
【0196】
また、項目の1つのデータを暗号化及び復号化することができるので、特に項目のデータを個別に更新するときなどに、項目のデータを効率的に暗号化及び復号化することができる。
【図面の簡単な説明】
【図1】本発明に係る暗号化装置及び復号化装置を適用したコンピュータサーバの一実施形態の構成を示すブロック図である。
【図2】本発明に係る暗号化装置の一実施形態の構成を示すブロック図である。
【図3】本発明に係る暗号化装置の一実施形態の構成を示すブロック図である。
【図4】本発明に係る暗号化装置の一実施形態の構成を示すブロック図である。
【図5】本発明に係る暗号化装置の一実施形態の構成を示すブロック図である。
【図6】本発明に係る復号化装置の一実施形態の構成を示すブロック図である。
【図7】本発明に係る復号化装置の一実施形態の構成を示すブロック図である。
【図8】本発明に係る復号化装置の一実施形態の構成を示すブロック図である。
【図9】本発明に係る復号化装置の一実施形態の構成を示すブロック図である。
【図10】本発明に係る暗号化装置が暗号化の対象とするデータベースの一実施形態の構成を示す図である。
【図11】本発明に係る暗号化装置が暗号化の対象とするデータベースの一実施形態の構成を示す図である。
【図12】本発明に係る暗号化装置が暗号化の対象とするデータベースの一実施形態の構成を示す図である。
【図13】本発明に係る暗号化装置の一実施形態の暗号化処理を示すフローチャートである。
【図14】本発明に係る暗号化装置の一実施形態の暗号化処理を示すフローチャートである。
【図15】本発明に係る暗号化装置の一実施形態の暗号化処理を示すフローチャートである。
【図16】本発明に係る暗号化装置の一実施形態の暗号化処理を示すフローチャートである。
【図17】本発明に係る復号化装置の一実施形態の復号化処理を示すフローチャートである。
【図18】本発明に係る復号化装置の一実施形態の復号化処理を示すフローチャートである。
【図19】本発明に係る復号化装置の一実施形態の復号化処理を示すフローチャートである。
【図20】本発明に係る暗号化装置の一実施形態の暗号化処理を示すフローチャートである。
【図21】本発明に係る復号化装置の一実施形態の復号化処理を示すフローチャートである。
【符号の説明】
100 ネットワークシステム
102〜105 コンピュータサーバ
107 ハードディスク
108 メモリ
200 暗号化装置
201 記憶部(記憶手段)
202 書き込み部(書き込み手段)
203 ファイル選択部(ファイル選択手段)
204 暗号化項目選択部(暗号化項目選択手段)
205 秘密鍵生成部(秘密鍵生成手段)
206 秘密鍵選択部(秘密鍵選択手段)
207 項目暗号化部(項目暗号化手段)
208 項目圧縮部(項目圧縮手段)
209 項目検索部(項目検索手段)
210 業務プログラム
220 暗号化設定データ
221 暗号化情報暗号化部(暗号化情報暗号化手段)
222 暗号化情報復号化部(暗号化情報復号化手段)
300 復号化装置
301 記憶部(記憶手段)
302 読み込み部(読み込み手段)
303 復号化項目選択部(復号化項目選択手段)
304 秘密鍵選択部(秘密鍵選択手段)
305 項目復号化部(項目復号化手段)
306 項目伸張部(項目伸張手段)
310 業務プログラム
320 復号化設定データ
321 復号化情報暗号化部(復号化情報暗号化手段)
322 復号化情報復号化部(復号化情報復号化手段)
400 データベース
410 個人テーブル
420 カードテーブル

Claims (2)

  1. データの暗号化を行う暗号化対象テーブル内の暗号化項目と、前記暗号化項目のデータの書き込みを行うプログラム名と、を設定し、前記暗号化対象テーブル、前記暗号化項目および前記プログラム名の情報を、暗号化の設定情報として生成する暗号化情報生成ステップと、
    暗号化に用いる複数の秘密鍵を生成する秘密鍵生成ステップと、
    前記暗号化項目のデータを暗号化する項目秘密鍵を、前記秘密鍵生成ステップで生成された複数の秘密鍵から、前記暗号化項目ごとに選択する項目秘密鍵選択ステップと、
    前記暗号化項目ごとに選択された項目秘密鍵および前記暗号化の設定情報を有する暗号化設定データを暗号化する設定データ秘密鍵を、前記秘密鍵生成ステップで生成された複数の秘密鍵から、選択する設定データ秘密鍵選択ステップと、
    前記暗号化設定データを前記選択された設定データ秘密鍵を用いて暗号化する暗号化情報暗号化ステップと、
    前記暗号化対象テーブルに書き込むデータを受け取る書き込みデータ受取ステップと、
    前記暗号化された暗号化設定データを、前記設定データ秘密鍵を用いて復号化する暗号化情報復号化ステップと、
    前記書き込みデータ受取ステップが受け取ったデータが、前記復号化された暗号化設定データの設定情報に基づいて、設定されたプログラムの書き込み部によって書き込まれるデータであるか否かを判別し、設定された書き込み部によって書き込まれるデータでない場合には、暗号化処理を終了させる暗号化設定情報判別ステップと、
    前記復号化された暗号化設定データの設定情報に基づいて、前記暗号化対象テーブルから暗号化する暗号化項目を選択する暗号化項目選択ステップと、
    前記暗号化対象テーブルに書き込むデータの中で、前記選択された暗号化項目のデータを、前記暗号化項目に選択された項目秘密鍵を用いて暗号化し、圧縮する項目暗号化ステップと、
    前記書き込みデータ受取ステップで受け取ったデータのうち、前記選択された暗号化項目のデータを前記暗号化したデータに置き換えて、すべての項目のデータを前記暗号化対象テーブルに書き込む暗号化データ書き込みステップと、
    を備えたことを特徴とする暗号化プログラムを記録した記録媒体。
  2. データの復号化を行う復号化対象テーブル内の復号化項目、前記復号化対象テーブルおよび前記復号化項目のデータの読み出しを行うプログラム名の情報である復号化の設定情報と、前記復号化項目のデータを復号化する項目秘密鍵と、を有する復号化設定データを、設定データ秘密鍵を用いて暗号化する復号化情報暗号化ステップと、
    データ読み込み部からの前記復号化対象テーブルのデータ読み出し命令により、前記復号化対象テーブルのデータを読み込むデータ読み込みステップと、
    前記暗号化された復号化設定データを、前記設定データ秘密鍵を用いて復号化する復号化情報復号化ステップと、
    前記データ読み込みステップで読み込んだデータが、前記復号化された復号化設定データの設定情報に基づいて、前記設定されたプログラムの読み込み部によって読み込まれるデータであるか否かを判別し、設定された読み込み部によって読み込まれるデータでない場合には、復号化処理を終了させる復号化設定情報判別ステップと、
    前記復号化された復号化設定データの設定情報に基づいて、前記復号化対象テーブルから復号化する復号化項目を選択する復号化項目選択ステップと、
    前記読み込んだデータの中で前記選択された復号化項目のデータを伸張し、前記復号化項目に選択された項目秘密鍵を用いて復号化する項目復号化ステップと、
    前記データ読み込みステップで読み込んだ復号化対象テーブルのデータのうち、前記選択された復号化項目のデータを前記復号化したデータに置き換えて、すべての項目のデータを前記データ読み込み部に受け渡す復号化データ受け渡しステップと、
    を備えたことを特徴とする復号化プログラムを記録した記録媒体。
JP2000243042A 2000-08-10 2000-08-10 暗号化プログラムを記録した記録媒体及び復号化プログラムを記録した記録媒体 Expired - Fee Related JP4003203B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000243042A JP4003203B2 (ja) 2000-08-10 2000-08-10 暗号化プログラムを記録した記録媒体及び復号化プログラムを記録した記録媒体
US09/798,946 US7536549B2 (en) 2000-08-10 2001-03-06 Methods for generating a partially encrypted and compressed database and decrypting and decompressing the database

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000243042A JP4003203B2 (ja) 2000-08-10 2000-08-10 暗号化プログラムを記録した記録媒体及び復号化プログラムを記録した記録媒体

Publications (2)

Publication Number Publication Date
JP2002055608A JP2002055608A (ja) 2002-02-20
JP4003203B2 true JP4003203B2 (ja) 2007-11-07

Family

ID=18733962

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000243042A Expired - Fee Related JP4003203B2 (ja) 2000-08-10 2000-08-10 暗号化プログラムを記録した記録媒体及び復号化プログラムを記録した記録媒体

Country Status (2)

Country Link
US (1) US7536549B2 (ja)
JP (1) JP4003203B2 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1076279A1 (en) 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
GB9922665D0 (en) 1999-09-25 1999-11-24 Hewlett Packard Co A method of enforcing trusted functionality in a full function platform
US7484092B2 (en) * 2001-03-12 2009-01-27 Arcot Systems, Inc. Techniques for searching encrypted files
WO2002086684A2 (en) 2001-04-24 2002-10-31 Hewlett-Packard Company An information security system
US7269668B2 (en) * 2001-09-05 2007-09-11 Redford Darrell J Mobile, seamless, temporary, wireless network access apparatus and method
US7107461B2 (en) 2002-06-03 2006-09-12 Sony Computer Entertainment America, Inc. Methods and apparatus for customizing a rewritable storage medium
GB2392262A (en) * 2002-08-23 2004-02-25 Hewlett Packard Co A method of controlling the processing of data
US20040179713A1 (en) * 2003-03-11 2004-09-16 Kenji Tani Image processing method, image processing apparatus, and information processing apparatus
IL155416A0 (en) * 2003-04-13 2003-11-23 Nds Ltd System for securing access to data streams
JP2004355251A (ja) * 2003-05-28 2004-12-16 Tkc Corp データベースバックアップ方法およびデータベースバックアップシステム
JP4557559B2 (ja) 2003-06-09 2010-10-06 コニカミノルタビジネステクノロジーズ株式会社 データ通信装置およびコンピュータプログラム
JP4702689B2 (ja) * 2003-12-26 2011-06-15 ヤマハ株式会社 音楽コンテンツ利用装置及びプログラム
US8335807B1 (en) 2004-08-30 2012-12-18 Sprint Communications Company, L.P. File distribution system and method
JP2007102661A (ja) * 2005-10-07 2007-04-19 Sourcenext Corp データ、ファイルの暗号化管理方法、および、暗号化管理プログラム
JP4816025B2 (ja) * 2005-11-22 2011-11-16 富士ゼロックス株式会社 情報管理システム
JP4697451B2 (ja) * 2006-06-14 2011-06-08 日本電気株式会社 データ入出力装置、データ入出力方法、データ入出力プログラム
JP2008085986A (ja) * 2006-08-30 2008-04-10 Ricoh Co Ltd データ変換装置と電子装置とデータ変換方法
US7730088B2 (en) * 2006-09-14 2010-06-01 International Business Machines Corporation Queriable hierarchical text data
US8661263B2 (en) * 2006-09-29 2014-02-25 Protegrity Corporation Meta-complete data storage
US8948385B2 (en) 2007-05-31 2015-02-03 Pfu Limited Electronic document encrypting system, decrypting system, program and method
US8225106B2 (en) 2008-04-02 2012-07-17 Protegrity Corporation Differential encryption utilizing trust modes
CN103384980B (zh) 2011-02-22 2016-01-13 三菱电机株式会社 检索系统、检索系统的检索方法、信息处理装置、以及对应关键字管理装置
US9553817B1 (en) 2011-07-14 2017-01-24 Sprint Communications Company L.P. Diverse transmission of packet content
KR101388724B1 (ko) 2011-11-11 2014-04-25 닛본 덴끼 가부시끼가이샤 데이터베이스 암호화 시스템과 방법 및 컴퓨터 판독가능 기록 매체
US9449178B2 (en) * 2012-07-24 2016-09-20 ID Insight System, method and computer product for fast and secure data searching
JP5914375B2 (ja) * 2013-02-07 2016-05-11 日本電信電話株式会社 データ提供方法及びサービスシステム
JP6309866B2 (ja) * 2014-09-04 2018-04-11 株式会社東芝 匿名化システム
WO2017077600A1 (ja) 2015-11-04 2017-05-11 株式会社 東芝 匿名化システム
JP6780428B2 (ja) 2016-10-06 2020-11-04 富士通株式会社 符号化プログラム、符号化方法、符号化装置、復号化プログラム、復号化方法および復号化装置
EP3742317A1 (en) * 2019-05-21 2020-11-25 Ordnance Survey Limited Method and system for granting access to data in an immutable ledger system

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63311454A (ja) * 1987-06-12 1988-12-20 Fujitsu Ltd 秘密保護方式
JP2887299B2 (ja) * 1990-07-31 1999-04-26 博一 岡野 知的情報処理方法および装置
JPH09233067A (ja) * 1990-07-31 1997-09-05 Hiroichi Okano 知的情報処理方法および装置
JPH04184643A (ja) * 1990-11-20 1992-07-01 Hitachi Ltd 電子文書の保護方法
US5504818A (en) 1991-04-19 1996-04-02 Okano; Hirokazu Information processing system using error-correcting codes and cryptography
JP2863370B2 (ja) * 1992-05-20 1999-03-03 富士通エフ・アイ・ピー株式会社 ファイル圧縮暗号処理装置
US6023694A (en) * 1996-01-02 2000-02-08 Timeline, Inc. Data retrieval method and apparatus with multiple source capability
US6052780A (en) * 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
US6011849A (en) * 1997-08-28 2000-01-04 Syndata Technologies, Inc. Encryption-based selection system for steganography
JPH11143780A (ja) * 1997-11-05 1999-05-28 Hitachi Ltd データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置
US6154542A (en) * 1997-12-17 2000-11-28 Apple Computer, Inc. Method and apparatus for simultaneously encrypting and compressing data
JPH11341566A (ja) * 1998-05-27 1999-12-10 Nec Corp 情報提供システム及びその課金方法並びにその制御プログラムを記録した記録媒体
JP2000078023A (ja) * 1998-09-02 2000-03-14 Oki Electric Ind Co Ltd データ処理方法および装置
JP4081940B2 (ja) * 1999-10-19 2008-04-30 カシオ計算機株式会社 データベース管理装置及び記録媒体
JP3921892B2 (ja) * 1999-09-30 2007-05-30 カシオ計算機株式会社 データベース管理装置、データベースシステム及び記録媒体
US7093137B1 (en) 1999-09-30 2006-08-15 Casio Computer Co., Ltd. Database management apparatus and encrypting/decrypting system
US6931532B1 (en) * 1999-10-21 2005-08-16 International Business Machines Corporation Selective data encryption using style sheet processing
US6915289B1 (en) * 2000-05-04 2005-07-05 International Business Machines Corporation Using an index to access a subject multi-dimensional database
US6516324B1 (en) * 2000-06-01 2003-02-04 Ge Medical Technology Services, Inc. Web-based report functionality and layout for diagnostic imaging decision support

Also Published As

Publication number Publication date
US20020019934A1 (en) 2002-02-14
JP2002055608A (ja) 2002-02-20
US7536549B2 (en) 2009-05-19

Similar Documents

Publication Publication Date Title
JP4003203B2 (ja) 暗号化プログラムを記録した記録媒体及び復号化プログラムを記録した記録媒体
JP4398145B2 (ja) 自動データベース暗号化の方法および装置
US20070143632A1 (en) File management apparatus
US8918633B2 (en) Information processing device, information processing system, and program
KR100388520B1 (ko) 상호 인증 방법, 기록 장치, 재생 장치, 및 기록 매체
JP2008504592A (ja) 安全なデータ・バックアップおよび再生
US20070276756A1 (en) Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method
JP2001022647A (ja) コンテンツ管理方法およびコンテンツ管理装置および記録媒体
JP2001060945A (ja) デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
EP1143656B1 (en) Copyright protection system, encryption device, decryption device, and recording medium
JP6231504B2 (ja) 移動端末の情報セキュリティ管理のための方法、装置および移動端末
JPH11215117A (ja) 鍵の符号化及び回復方法及び装置
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JP2004070674A (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
JP2002101087A (ja) 情報保管システム及び情報移動システム並びにそれらに用いる記憶媒体
JP2002033727A (ja) ファイル管理装置
JP4663436B2 (ja) コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
JPH1115738A (ja) 暗号化機能付きデータ蓄積装置
JP4181246B2 (ja) ネットワークコンピューティグシステムに於ける暗号化システム、同システムに於ける暗号鍵管理方法、及び記憶媒体
JPH10293724A (ja) ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム、暗号化方法及び復号化方法
JP2006252033A (ja) ログ隠蔽機能を持つサーバ装置及びログ復号化装置
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
JP7086163B1 (ja) データ処理システム
JP2003150559A (ja) 不正使用防止と機密保持のための鍵システム
JPH10340232A (ja) ファイル複写防止装置及びファイル読込装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040311

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040721

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040803

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050311

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050428

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070810

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100831

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100831

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110831

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110831

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120831

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130831

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees