JP4697451B2 - Data input / output device, data input / output method, data input / output program - Google Patents
Data input / output device, data input / output method, data input / output program Download PDFInfo
- Publication number
- JP4697451B2 JP4697451B2 JP2006165405A JP2006165405A JP4697451B2 JP 4697451 B2 JP4697451 B2 JP 4697451B2 JP 2006165405 A JP2006165405 A JP 2006165405A JP 2006165405 A JP2006165405 A JP 2006165405A JP 4697451 B2 JP4697451 B2 JP 4697451B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- user
- item
- management item
- storage unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、データの入出力技術に関し、特に入力されたデータの改竄の有無を判定し、改竄されたデータについては復旧することができるデータ入出力技術に関する。 The present invention relates to data input / output technology, and more particularly, to data input / output technology that can determine whether or not input data has been tampered with and can recover the tampered data.
ユーザが入力したアプリケーションデータをそのままコンピュータの記憶装置に記録すると、データが改竄されたり、漏洩したりする危険性が高い。そのため、暗号化技術等を用いてデータを安全な形で記録する技術が種々提案されている。
特許文献1には、このような情報漏洩防止装置が記載されている。この装置では、カプセル生成手段は、カプセル毎に生成した鍵でアプリケーションデータを暗号化した暗号化アプリケーションデータと、鍵を利用者の公開鍵で暗号化した暗号化済鍵とを含むカプセルを生成し、カプセル処理手段は、利用者の秘密鍵で暗号化鍵を復号して復号済第2鍵とし、暗号化アプリケーションデータを復号済第2鍵で復号してアプリケーションプログラムに渡す。
If application data input by a user is recorded as it is in a storage device of a computer, there is a high risk that the data will be falsified or leaked. Therefore, various techniques for recording data in a safe form using an encryption technique or the like have been proposed.
Patent Document 1 describes such an information leakage prevention device. In this apparatus, the capsule generating means generates a capsule including encrypted application data obtained by encrypting application data with a key generated for each capsule, and an encrypted key obtained by encrypting the key with the user's public key. The capsule processing means decrypts the encryption key with the user's private key to obtain the decrypted second key, decrypts the encrypted application data with the decrypted second key, and passes it to the application program.
しかし、上記の従来の技術では、データ全体を暗号化して記録しているので、利用者からのデータ読み出し要求の都度データを復号化しなければならないという問題があった。 However, in the above conventional technique, since the entire data is encrypted and recorded, there is a problem that the data has to be decrypted every time a data read request is received from the user.
そこで、本発明は、利用者からのデータ読み出し要求の都度データを復号化する必要がないデータ入出力装置等を提供することを目的とする。 Accordingly, an object of the present invention is to provide a data input / output device or the like that does not require decryption of data each time a data read request is made by a user.
本発明の、データ入出力装置は、利用者を特定する利用者特定情報と利用者毎に定められた暗号化キーを対応付けて記憶する利用者情報記憶部と、利用者から複数の項目を含むデータの書き込み要求があったときに、この要求を行った利用者の暗号化キーを利用者情報記憶部から読み出し、読み出した暗号化キーで項目の一部であってかつ第三者によるデータの改竄をチェックする対象である管理項目を暗号化して暗号化データを生成し、データと暗号化データとをデータ記憶部に書き込むデータ書き込み部と、利用者からデータの読み出し要求があったときに、管理項目以外の項目については、データ記憶部から読み出したデータを、管理項目については、書き込み要求を行った利用者の暗号化キーを利用者情報記憶部から読み出し、読み出した暗号化キーにより暗号化データを復号化して生成した復号化データを、それぞれ出力装置に出力するデータ読み出し部とを備えると共に、これに先だって、管理項目について、データにおいてその項目を特定する項目特定情報の中で管理項目およびそれ以外の項目を識別する管理項目特定情報が入力された場合にこれに応じて項目特定情報と管理項目特定情報とを対応付けて管理項目定義記憶部に書き込む管理項目定義部を備えている(請求項1ないし請求項3)。 A data input / output device according to the present invention includes a user information storage unit that stores user identification information for identifying a user in association with an encryption key defined for each user, and a plurality of items from the user. When there is a request to write the data, the encryption key of the user who made this request is read from the user information storage unit, and the read encryption key is part of the item and the data by a third party A data write unit that encrypts the management items to be checked for tampering, generates encrypted data, writes the data and encrypted data to the data storage unit, and when a user requests to read data For items other than management items, the data read from the data storage unit is read, and for management items, the encryption key of the user who made the write request is read from the user information storage unit and read. Was decoded data generated by decoding the encrypted data by the encryption key, and a data read section for outputting a respective output device Rutotomoni, prior to this, with the management item, identifies the item in the data When management item specifying information for identifying a management item and other items is input in the item specifying information, the item specifying information and the management item specifying information are associated with each other and written in the management item definition storage unit. A management item definition unit is provided (claims 1 to 3).
上記データ入出力装置によれば、管理項目以外の項目については暗号化しないでデータ記憶部に記憶しているから、利用者からのデータ読み出し要求の都度データを復号化する必要がない。さらに、このようにすれば、入力されたデータと暗号化されたデータの間で項目の対応関係が第三者にはわからないから、仮に、第三者が利用者の暗号化キーの取得に成功した場合でも、暗号化されたデータを意図どおりに改竄することができない。 According to the data input / output device, since items other than the management items are stored in the data storage unit without being encrypted, it is not necessary to decrypt the data every time a data read request is received from the user. Furthermore, in this way, since the third party does not know the correspondence of the items between the input data and the encrypted data, the third party succeeds in obtaining the user's encryption key. Even in such a case, the encrypted data cannot be falsified as intended.
上記データ入出力装置において、管理項目について、データ記憶部から読み出したデータと復号化データとを比較するデータ比較部と、比較の結果一致しない管理項目がある場合に、当該管理項目について、データ記憶部に記憶されているデータを復号化データで更新するデータ復旧部とを備えるようにしてもよい(請求項2)。
このようにすれば、管理項目については、暗号化されずに記憶されているデータが改竄された場合に、それを検出し復旧することができる。
In the data input / output device, when there is a management item that does not match as a result of the comparison, and a data comparison unit that compares the data read from the data storage unit and the decrypted data with respect to the management item, A data restoration unit that updates the data stored in the unit with the decrypted data (claim 2).
In this way, the management item can be detected and recovered when the data stored without encryption is falsified.
上記データ入出力装置において、データは、利用者を特定する利用者特定情報を項目として含み、データ書き込み部は、利用者特定情報を予め定められたシステム暗号化キーにより暗号化してデータ記憶部に書き込み、データ比較部はシステム暗号化キーにより復号化した利用者特定情報を検索キーとして管理項目定義記憶部を検索して暗号化キーを取得するようにしてもよい(請求項3)。
このようにすれば、第三者は、システム暗号化キーを取得しない限り、データ記憶部に記憶されている管理項目を復号化するために、どの利用者の暗号化キーを用いればよいかを知ることができない。
In the data input / output device, the data includes user identification information for identifying the user as an item, and the data writing unit encrypts the user identification information with a predetermined system encryption key and stores it in the data storage unit. write, the data comparison unit may acquire the encryption key by searching the management item definition storage unit the user identification information decoded by the system encryption key as the search key (claim 3).
In this way, unless the third party obtains the system encryption key, which user's encryption key should be used to decrypt the management item stored in the data storage unit. I can't know.
本発明の、データ入出力方法は、利用者を特定する利用者特定情報と利用者毎に定められた暗号化キーを対応付けて利用者情報管理部が利用者情報記憶部に記憶する利用者情報記憶工程と、複数の項目を含むデータで、項目の一部であってかつ第三者によるデータの改竄をチェックする対象である管理項目のそれぞれについて、データにおいてその項目を特定する項目特定情報の中で管理項目およびそれ以外の項目を識別する管理項目特定情報が入力された場合にこれに応じて項目特定情報と管理項目特定情報とを対応付けて管理項目定義部が管理項目定義記憶部に書き込む管理項目定義工程と、利用者から複数の項目を含むデータの書き込み要求があったときに、この要求を行った利用者の暗号化キーを利用者情報記憶部からデータ書き込み部が読み出し、読み出した暗号化キーで管理項目を暗号化してデータ書き込み部が暗号化データを生成し、データと暗号化データとをデータ書き込み部がデータ記憶部に書き込むデータ書き込み工程と、利用者からデータの読み出し要求があったときに、管理項目以外の項目については、データ記憶部から読み出したデータを、管理項目については、書き込み要求を行った利用者の暗号化キーをデータ読み出し部が利用者情報記憶部から読み出し、読み出した暗号化キーにより暗号化データを復号化して生成した復号化データを、データ読み出し部がそれぞれ出力装置に出力するデータ読み出し工程と、を備えている(請求項4ないし請求項6)。 According to the data input / output method of the present invention, the user information management unit stores the user identification information for identifying the user in association with the encryption key defined for each user in the user information storage unit. Item identification information that identifies the item in the data for each of the management items that are part of the item and are subject to checking for data tampering by a third party in the data storage process and data that includes multiple items When the management item specifying information for identifying the management item and other items is input, the management item definition unit associates the item specifying information with the management item specifying information and the management item definition storage unit a management item definition step of writing to, when there is a request for writing data including a plurality of items from the user, the data writing write the encryption key of the user making this request from the user information storage unit Department read, data write unit encrypts the management item in the read encrypted key to generate the encrypted data, and a data writing step of writing the data and the encrypted data the data writing unit to the data storage unit, the user from when there is data read request, for items other than the management item, the data read from the data storage unit, the management item, using encryption key of the user performing the write request data reading unit A data reading process in which the data reading unit outputs the decrypted data generated by decrypting the encrypted data using the read encryption key read from the user information storage unit to the output device, respectively. Or claim 6).
上記データ入出力方法によれば、管理項目以外の項目については暗号化しないでデータ記憶部に記憶しているから、利用者からのデータ読み出し要求の都度データを復号化する必要がない。さらに、このようにすれば、入力されたデータと暗号化されたデータの間で項目の対応関係が第三者にはわからないから、仮に、第三者が利用者の暗号化キーの取得に成功した場合でも、暗号化されたデータを意図どおりに改竄することができない。 According to the data input / output method, since items other than the management items are stored in the data storage unit without being encrypted, it is not necessary to decrypt the data every time a data read request is received from the user. Furthermore, in this way, since the third party does not know the correspondence of the items between the input data and the encrypted data, the third party succeeds in obtaining the user's encryption key. Even in such a case, the encrypted data cannot be falsified as intended.
上記データ入出力方法において、管理項目について、データ記憶部から読み出したデータと復号化データとをデータ比較部が比較するデータ比較工程と、比較の結果一致しない管理項目がある場合に、当該管理項目について、データ記憶部に記憶されているデータをデータ復旧部が復号化データで更新するデータ復旧工程とを備えるようにしてもよい(請求項5)。
このようにすれば、管理項目については、暗号化されずに記憶されているデータが改竄された場合に、それを検出し復旧することができる。
In the data input / output method, when there is a management item for which the data comparison unit compares the data read from the data storage unit and the decoded data with the data comparison step and the management item does not match as a result of the comparison. A data recovery step in which the data recovery unit updates the data stored in the data storage unit with the decrypted data may be provided (claim 5 ).
In this way, the management item can be detected and recovered when the data stored without encryption is falsified.
上記データ入出力方法において、データは、利用者を特定する利用者特定情報を項目として含み、データ書き込み工程では、データ書き込み部が利用者特定情報を予め定められたシステム暗号化キーにより暗号化してデータ記憶部に書き込み、データ比較工程はシステム暗号化キーにより復号化した利用者特定情報を検索キーとしてデータ比較部が管理項目定義記憶部を検索して暗号化キーを取得するようにしてもよい(請求項6)。
このようにすれば、第三者は、システム暗号化キーを取得しない限り、データ記憶部に記憶されている管理項目を復号化するために、どの利用者の暗号化キーを用いればよいかを知ることができない。
In the data input / output method, the data includes user identification information for identifying the user as an item, and in the data writing step, the data writing unit encrypts the user identification information with a predetermined system encryption key. writing in the data storage unit, the data comparison process may acquire the encrypted key data comparator the user identification information decoded as the search key to search the management item definition storage unit by the system encryption key (Claim 6 ).
In this way, unless the third party obtains the system encryption key, which user's encryption key should be used to decrypt the management item stored in the data storage unit. I can't know.
本発明の、データ入出力プログラムは、コンピュータに、利用者を特定する利用者特定情報と利用者毎に定められた暗号化キーを対応付けて利用者情報記憶部に記憶する利用者情報記憶処理と、複数の項目を含むデータで、項目の一部であってかつ第三者によるデータの改竄をチェックする対象である管理項目のそれぞれについて、データにおいてその項目を特定する項目特定情報の中で管理項目およびそれ以外の項目を識別する管理項目特定情報が入力された場合にこれに応じて項目特定情報と管理項目特定情報とを対応付けて管理項目定義部が管理項目定義記憶部に書き込む管理項目定義処理と、利用者から複数の項目を含むデータの書き込み要求があったときに、この要求を行った利用者の暗号化キーを利用者情報記憶部から読み出し、読み出した暗号化キーで管理項目を暗号化して暗号化データを生成し、データと暗号化データとをデータ記憶部に書き込むデータ書き込み処理と、利用者からデータの読み出し要求があったときに、管理項目以外の項目については、データ記憶部から読み出したデータを、管理項目については、書き込み要求を行った利用者の暗号化キーを利用者情報記憶部から読み出し、読み出した暗号化キーにより暗号化データを復号化して生成した復号化データを、それぞれ出力装置に出力するデータ読み出し処理と、を実行させる(請求項7ないし請求項9)。 The data input / output program of the present invention is a user information storage process for storing in a user information storage unit a user specifying information for specifying a user and an encryption key defined for each user in association with the computer. If, in data including a plurality of items, for each of the management items is subject to check tampering of data by and the third party is a part of the item, in the item specifying information specifying the item in the data When management item specification information for identifying a management item and other items is input, the management item definition unit associates the item specification information with the management item specification information and writes the management item definition information to the management item definition storage unit and item definition processing, when there is a request for writing data including a plurality of items from the user, reads the encrypted key of the user making this request from the user information storage unit It encrypts the management item in the read encrypted key to generate encrypted data, and a data writing process of writing the data and the encrypted data to the data storage unit, when there is a data read request from the user, manage For items other than the items, the data read from the data storage unit is read. For the management items, the encryption key of the user who made the write request is read from the user information storage unit, and the encrypted data is read using the read encryption key. And a data read process for outputting the decrypted data generated by decrypting the data to the output device (claims 7 to 9).
上記データ入出力プログラムによれば、管理項目以外の項目については暗号化しないでデータ記憶部に記憶しているから、利用者からのデータ読み出し要求の都度データを復号化する必要がない。さらに、このようにすれば、入力されたデータと暗号化されたデータの間で項目の対応関係が第三者にはわからないから、仮に、第三者が利用者の暗号化キーの取得に成功した場合でも、暗号化されたデータを意図どおりに改竄することができない。 According to the data input / output program, since items other than the management items are stored in the data storage unit without being encrypted, it is not necessary to decrypt the data every time a data read request is received from the user. Furthermore, in this way, since the third party does not know the correspondence of the items between the input data and the encrypted data, the third party succeeds in obtaining the user's encryption key. Even in such a case, the encrypted data cannot be falsified as intended.
上記データ入出力プログラムにおいて、コンピュータに、管理項目について、データ記憶部から読み出したデータと復号化データとを比較するデータ比較処理と、比較の結果一致しない管理項目がある場合に、当該管理項目について、データ記憶部に記憶されているデータを復号化データで更新するデータ復旧処理とを実行させるようにしてもよい(請求項8)。
このようにすれば、管理項目については、暗号化されずに記憶されているデータが改竄された場合に、それを検出し復旧することができる。
In the above data input / output program, if there is a data comparison process for comparing the data read from the data storage unit with the decrypted data and a management item that does not match as a result of the comparison, the management item A data recovery process for updating the data stored in the data storage unit with the decrypted data may be executed (claim 8 ).
In this way, the management item can be detected and recovered when the data stored without encryption is falsified.
上記データ入出力プログラムにおいて、データは、利用者を特定する利用者特定情報を項目として含み、データ書き込み処理では、利用者特定情報を予め定められたシステム暗号化キーにより暗号化してデータ記憶部に書き込み、データ比較処理ではシステム暗号化キーにより復号化した利用者特定情報を検索キーとして管理項目定義記憶部を検索して暗号化キーを取得するようにしてもよい(請求項9)。
このようにすれば、第三者は、システム暗号化キーを取得しない限り、データ記憶部に記憶されている管理項目を復号化するために、どの利用者の暗号化キーを用いればよいかを知ることができない。
In the data input / output program, the data includes user identification information for identifying the user as an item, and in the data writing process, the user identification information is encrypted with a predetermined system encryption key and stored in the data storage unit. writing, in the data comparison process may be configured to acquire the encrypted key by searching the management item definition storage unit the user identification information decoded as the search key by the system encryption key (claim 9).
In this way, unless the third party obtains the system encryption key, which user's encryption key should be used to decrypt the management item stored in the data storage unit. I can't know.
本発明によれば、管理項目以外の項目については暗号化しないでデータ記憶部に記憶しているから、利用者からのデータ読み出し要求の都度データを復号化する必要がない。 According to the present invention, since items other than the management items are stored in the data storage unit without being encrypted, it is not necessary to decrypt the data every time a data read request is received from the user.
以下、図を参照しながら本発明の一実施形態であるコンピュータ1(データ入出力装置の一例)の構成と動作について説明する。
図1は、コンピュータ1の機能ブロック図である。
コンピュータ1は、例えば、サーバコンピュータであり、キーボードやマウスなどの入力装置10と、ディスプレイ装置や印刷装置などの出力装置20と、プログラム制御により動作するアプリケーション部30と、情報を記憶する記憶装置40から構成される。
さらにアプリケーション部30は、アプリケーション制御部31と、管理項目定義部32と、利用者情報管理部33と、アプリケーションデータ入出力部34と、アプリケーションデータ暗号化復号化部35と、アプリケーションデータ比較部36と、アプリケーションデータ復旧部37から構成される。
記憶装置40は、例えばハードディスク装置により構成され、管理項目定義テーブル41(管理項目定義記憶部の一例)と、利用者情報管理テーブル42(利用者情報記憶部の一例)と、アプリケーションデータテーブル43(データ記憶部の一例)を記憶している。
なお、図1には、記憶装置40がコンピュータ1に内蔵されている例を示したが、記憶装置40は、コンピュータ1からアクセス可能に接続されていれば、その物理的な位置を問わない。たとえば、コンピュータ1にファイバーチャネルで接続されたストレージ装置を記憶装置40としてもよい。
また、入力装置10と出力装置20は、コンピュータ10が提供するサービスを利用するクライアントコンピュータに接続されたものであってもよい。
The configuration and operation of a computer 1 (an example of a data input / output device) according to an embodiment of the present invention will be described below with reference to the drawings.
FIG. 1 is a functional block diagram of the computer 1.
The computer 1 is, for example, a server computer, and includes an
Further, the
The
Although FIG. 1 shows an example in which the
Further, the
コンピュータ1は、概略次のような機能を備えている。
予め利用者の利用権限定義の一部として利用者毎に異なる暗号化キーを付与し利用者情報管理テーブル42に格納するとともに、アプリケーションデータテーブル43に格納するアプリケーションデータのデータ項目中で改竄チェックを行うデータ項目(以下、「管理項目」という)を管理項目定義部32により指定し管理項目定義テーブル41に格納しておく。
The computer 1 generally has the following functions.
An encryption key different for each user is assigned in advance as part of the user authority definition and stored in the user information management table 42, and tampering checks are performed in the data items of the application data stored in the application data table 43. Data items to be performed (hereinafter referred to as “management items”) are specified by the management
アプリケーションデータの登録時には、アプリケーション制御部31、アプリケーションデータ入出力部34、アプリケーションデータ暗号化復号化部35により利用者情報管理テーブル42、管理項目定義テーブル41を参照し、管理項目に対して登録要求した利用者に与えられている暗号化キーによりデータの値を暗号化し、元のアプリケーションデータとは別の項目に暗号化したデータ値を格納する。
When registering application data, the
アプリケーションデータの読み出し時には、アプリケーション制御部31、アプリケーションデータ入出力部34、アプリケーションデータ暗号化復号化部35、アプリケーションデータ比較部36、アプリケーションデータ復旧部37によりアプリケーションデータテーブル43から読み出したデータに対して元のデータ項目の値が暗号化されたデータ項目の値と一致するかを比較することによりデータ項目の値が改竄されているかどうかを確認するとともに、データが改竄されていた場合には暗号化されたデータ項目の値から改竄前の値に復旧する。
When the application data is read, the
次に、コンピュータ1の各部の機能について詳細に説明する。
アプリケーション制御部31は、アプリケーションプログラム起動時に呼び出され、入力装置10から与えられた処理要求を実行し、実行結果を出力装置20に表示する。
また、アプリケーションデータの入力要求時にアプリケーション入出力部34より読み込まれたアプリケーションデータを受け取る。
Next, functions of each unit of the computer 1 will be described in detail.
The
In addition, application data read from the application input / output unit 34 at the time of an application data input request is received.
管理項目定義部32は、入力装置10からアプリケーションデータ項目の改竄チェック定義の処理要求が与えられた時アプリケーション制御部31から呼び出される。ユーザからの入力指示に基づいて、アプリケーションデータテーブル43に保存されるデータ項目のうち管理項目と保存先となるデータ項目を定義し、その定義結果を管理項目定義情報として管理項目定義テーブル41に保存する。
The management
利用者定義情報管理部33は、入力装置10からアプリケーションプログラムの利用者の利用権限定義の処理要求が与えられた時アプリケーション制御部31から呼び出される。アプリケーションプログラムの利用者定義情報(例えば、利用者名)のチェックおよび利用者毎の暗号化キーの生成を行い、利用者定義情報と暗号化キーとを対応付けて利用者情報管理テーブル42に保存する。
The user definition
アプリケーションデータ入出力部34は、入力装置10からアプリケーションデータの保存あるいは呼び出し処理要求が与えられた時アプリケーション制御部31から呼び出される。アプリケーション制御部31から与えられたアプリケーションデータをアプリケーションデータテーブル43に保存する、あるいは指示された条件でアプリケーションデータテーブル43からアプリケーションデータを読み出す。
The application data input / output unit 34 is called from the
アプリケーション制御部31からの指示がデータの保存であった場合には管理項目定義テーブル41に保存された管理項目定義情報を参照し、保存するデータのデータ項目中管理項目については、アプリケーションデータ暗号化復号化部35を呼び出して暗号化を行い、暗号化されたデータは元のデータ項目とは異なるデータ項目としてアプリケーションデータテーブル43に保存する。すなわち、アプリケーションデータ入出力部34とアプリケーションデータ暗号化復号化部36は、データ書き込み部の一例である。
When the instruction from the
また、アプリケーション制御部31からの指示がデータの読み出しであった場合には管理項目定義テーブル41に保存された管理項目定義情報を参照し、保存するデータのデータ項目中改竄チェックを行うデータ項目があれば、アプリケーションデータ暗号化復号化部35を呼び出して復号化を行い、復号化されたデータを得る。そして、管理項目以外の項目については読み出したデータをそのまま、管理項目については複合化したデータを出力装置20に出力する。すなわち、アプリケーションデータ入出力部34とアプリケーションデータ暗号化復号化部36は、データ読み出し部の一例である。
In addition, when the instruction from the
アプリケーションデータ暗号化復号化部35は、アプリケーションデータ入出力部34から呼び出され、与えられた暗号化指示に基づき与えられたデータを暗号化し、あるいは与えられた復号化指示に基づき与えられたデータを復号化する。データの暗号化あるいは復号化を行う際にはアプリケーションデータ入出力部34から与えられる利用者情報を元に利用者情報管理テーブル42より、その利用者に対する暗号化キーを取得し、その暗号化キーを元にデータの暗号化あるいはデータの復号化を行う。
The application data encryption /
アプリケーションデータ比較部36(データ比較部の一例)はアプリケーションデータ入出力部34から読み出されたアプリケーションデータが返却された時にアプリケーション制御部31から呼び出され、管理項目定義テーブル34に保存された管理項目定義情報を参照し、改竄チェックを行うデータ項目と保存先となるデータ項目が一致しているかどうかをチェックし、その結果をアプリケーション制御部31に通知する。
The application data comparison unit 36 (an example of a data comparison unit) is called from the
アプリケーションデータ復旧部37(データ復旧部の一例)はアプリケーション制御部31から呼び出され、指示されたアプリケーションデータについて改竄されたデータ項目の値を保存先のデータ項目の値に更新する。
The application data recovery unit 37 (an example of a data recovery unit) is called from the
上記の各部は、コンピュータ1のCPUがプログラムを実行して、コンピュータ1が備えるハードウェアを制御することにより実現される。 Each unit described above is realized by the CPU of the computer 1 executing a program and controlling the hardware provided in the computer 1.
次に、コンピュータ1の動作について説明する。コンピュータ1の動作は大きく、事前設定処理とアプリケーションデータ書き出し処理とアプリケーションデータ読み出し処理の動作に分かれる。
それぞれの動きについて図1および図2、図3、図4のフローチャートを参照して説明する。
事前設定処理の動作を示す図2において、事前設定処理S210はさらに利用者登録処理S211と改竄管理項目定義処理S211のステップに分かれる。
利用者登録処理S211では、入力装置10を介してアプリケーションプログラム30の利用者定義の処理要求が与えられた時アプリケーション制御部31から利用者情報管理部33を呼び出して実行する。
利用者情報管理部33は、入力装置10から与えられるアプリケーションプログラム30の利用者定義情報の妥当性チェックを行い、アプリケーションプログラム30の利用者定義情報に含まれる利用者名(利用者識別情報の一例)に対応する暗号化キーの生成を行い、アプリケーションプログラム30の利用者定義情報と暗号化キーを利用者毎に識別可能な形式で利用者情報管理テーブル42に保存する。また登録された情報をアプリケーション制御部31を介して出力装置20に出力する。
Next, the operation of the computer 1 will be described. The operation of the computer 1 is largely divided into operations of a pre-setting process, an application data writing process, and an application data reading process.
Each movement will be described with reference to the flowcharts of FIGS. 1, 2, 3, and 4.
In FIG. 2 showing the operation of the presetting process, the presetting process S210 is further divided into steps of a user registration process S211 and a falsification management item definition process S211.
In the user registration process S211, the user
The user
改竄管理項目定義処理S212は、入力装置10からアプリケーションデータ項目の改竄のチェック定義の処理要求が与えられた時アプリケーション制御部31から管理項目定義部32を呼び出して実行する。
管理項目定義部32は、アプリケーション制御部31を介して出力装置20に対してアプリケーションデータテーブル43に格納されるデータ項目の一覧を表示し、入力装置10ならびにアプリケーション制御部31を介して改竄チェックを行うデータ項目と保存先となるデータ項目の情報を受け取る。
The falsification management item definition process S212 is executed by calling the management
The management
図5は入力装置10より渡される改竄チェックを行うデータ項目と保存先となるデータ項目の情報の一実施例であり、図中511はアプリケーションデータテーブル43のテーブル名、512はアプリケーションデータテーブルを構成するデータ項目名(項目特定情報の一例)、513は該データ項目が改竄チェックを行うかどうかの指示で「Y」は改竄チェックを行うことを「N」は改竄チェックを行わないことを示している。514は該データ項目の値を暗号化した値を格納する先のデータ項目名(管理項目特定情報の一例)である。
FIG. 5 shows an example of information on the data item to be tampered and the data item to be stored passed from the
管理項目定義部32は、受け取った改竄チェックを行うデータ項目と保存先となるデータ項目に関する情報の妥当性を検査した後、これらの情報を管理項目定義情報としてアプリケーションデータテーブル43のテーブル名単位に識別可能な形式で管理項目定義テーブル41に保存する。
The management
次に、アプリケーションデータ書き出し処理について図3を使って説明する。アプリケーションデータ書き出し処理S310はさらに出力アプリケーションデータ取得処理S311、アプリケーションデータ暗号化処理S312、アプリケーションデータ出力処理S313のステップに分かれる。 Next, the application data writing process will be described with reference to FIG. The application data write process S310 is further divided into steps of an output application data acquisition process S311, an application data encryption process S312 and an application data output process S313.
出力アプリケーションデータ取得処理S311は、入力装置10を介してアプリケーションプログラムのアプリケーションデータの出力処理要求(書き込み要求)が与えられた時、アプリケーション制御部31からアプリケーションデータ入出力部34を呼び出して実行する。
アプリケーションデータ入出力部34は、出力要求されたアプリケーションデータの出力先となるアプリケーションデータテーブル43のテーブル名を識別し、管理項目定義テーブル41から当該のアプリケーションデータテーブル43に対する管理項目定義情報を取得する。
The output application data acquisition process S311 is executed by calling the application data input / output unit 34 from the
The application data input / output unit 34 identifies the table name of the application data table 43 that is the output destination of the requested application data, and acquires management item definition information for the application data table 43 from the management item definition table 41. .
次に、管理項目定義情報中のデータ項目単位に改竄管理対象のデータ項目であるかどうかを判別し、改竄管理対象のデータ項目の場合にはアプリケーションデータ暗号化処理S312を実行する。この判別は全てのデータ項目について繰り返し実行する。
アプリケーションデータ暗号化処理312ステップは、アプリケーションデータ入出力部34からアプリケーションデータ暗号化復号化部35を呼び出して実行する。
アプリケーションデータ入出力部34は、アプリケーションデータ暗号化復号化部35に対してデータ出力要求をした利用者の利用者情報と暗号化の対象とするデータ項目の値を渡す。
Next, it is determined whether or not each data item in the management item definition information is a data item subject to falsification management. If the data item is subject to falsification management, an application data encryption process S312 is executed. This determination is repeated for all data items.
The application
The application data input / output unit 34 passes the user information of the user who requested the data output to the application data encryption /
アプリケーションデータ暗号化復号化部35は、利用者情報管理テーブル42から入力要求を行った利用者の暗号化キーを取得し、この暗号化キーを使って渡されたデータ項目の値の暗号化を行い、暗号化された結果をアプリケーションデータ入出力部34に返却する。
The application data encryption /
アプリケーションデータ出力処理S313は、全てのデータ項目に対して改竄対象の判別ならびに管理項目の値に対する暗号化処理が完了した後に実行する。
アプリケーションデータ入出力部34は、アプリケーションデータ暗号化復号化部35に対してデータ出力要求をした利用者の利用者名を渡す。アプリケーションデータ暗号化復号化部35は、アプリケーション暗号化復号化部35でプログラム内のデータ値として保持している暗号化キー(システム暗号化キーの一例)を使って渡された利用者名の値の暗号化を行い、暗号化された結果をアプリケーションデータ入出力部34に返却する。
The application data output process S313 is executed after the determination of the falsification target for all data items and the encryption process for the values of the management items are completed.
The application data input / output unit 34 passes the user name of the user who requested the data output to the application data encryption /
アプリケーションデータ入出力部34は、出力アプリケーションデータ取得処理S311で得た出力要求されたアプリケーションデータとアプリケーションデータ暗号化処理S312で得た暗号化された値を管理項目定義情報を参照し、アプリケーションデータテーブルの各データ項目に格納し、暗号化された利用者名値とともにアプリケーションデータテーブル43に出力する。 The application data input / output unit 34 refers to the management item definition information for the application data requested to be output obtained in the output application data acquisition process S311 and the encrypted value obtained in the application data encryption process S312. Are output to the application data table 43 together with the encrypted user name value.
図6は、アプリケーションデータテーブル43に格納されたアプリケーションデータの一例である。
図中521は、暗号化されていないデータであり、「取引番号」「登録者」「取引日」「取引内容」「取引金額」「備考」の項目名(項目特定情報の一例)を持つ各項目を含んでいる。522は、暗号化されたデータであり「項目1」「項目2」「項目3」「項目4」「項目5」「項目6」の項目名(管理項目特定情報の一例)を持つ各項目を含んでいる。それぞれの項目名は、図5に示したルールに従って対応付けられている。たとえば、「項目1」は、「取引日」に対応し、その値は「2006/05/05」を登録者「Smith」の暗号化キーで暗号化した「74GgiY45」である。
「項目6」には利用者情報をシステム暗号キーで暗号化した値「vGz3s」が記憶されている。
FIG. 6 is an example of application data stored in the application data table 43.
In the figure, reference numeral 521 denotes unencrypted data having item names (an example of item specifying information) of “transaction number”, “registrant”, “transaction date”, “transaction content”, “transaction amount”, and “remarks”. Contains items. Reference numeral 522 denotes encrypted data, each item having item names (an example of management item specifying information) of “item 1”, “item 2”, “item 3”, “item 4”, “item 5”, and “item 6”. Contains. Each item name is associated according to the rule shown in FIG. For example, “item 1” corresponds to “transaction date”, and the value is “74GgiY45” obtained by encrypting “2006/05/05” with the encryption key of the registrant “Smith”.
“Item 6” stores a value “vGz3s” obtained by encrypting user information with a system encryption key.
次にアプリケーションデータ読み出し処理について図4を使って説明する。アプリケーション読み出し処理410は、さらに出力アプリケーションデータ読取取得処理S411、アプリケーションデータ復号化処理S412、アプリケーションデータ比較処理S413、アプリケーション復旧処理S414、アプリケーションデータ確定処理S415のステップに分かれる。 Next, application data read processing will be described with reference to FIG. The application read process 410 is further divided into steps of an output application data read acquisition process S411, an application data decryption process S412, an application data comparison process S413, an application recovery process S414, and an application data confirmation process S415.
アプリケーションデータ読取処理S411は、入力装置10を介してアプリケーションプログラムのアプリケーションデータの入力処理要求が与えられた時アプリケーション制御部31からアプリケーションデータ入出力部34を呼び出して実行する。
アプリケーションデータ入出力部34は、入力要求されたアプリケーションデータの入力元となるアプリケーションデータテーブル43のテーブル名を識別し、管理項目定義テーブル41から当該のアプリケーションデータテーブルに対する管理項目定義情報を取得する。次に、アプリケーションデータテーブル43より指定されたアプリケーションデータを取得する。取得したアプリケーションデータ中に格納されている暗号化された利用者名値をアプリケーションデータ暗号化復号化部35に渡す。
The application data reading process S411 is executed by calling the application data input / output unit 34 from the
The application data input / output unit 34 identifies the table name of the application data table 43 that is the input source of the requested application data, and acquires management item definition information for the application data table from the management item definition table 41. Next, the designated application data is acquired from the application data table 43. The encrypted user name value stored in the acquired application data is passed to the application data encryption /
アプリケーションデータ暗号化復号化部35はアプリケーション暗号化復号化部35で持っている暗号化キーを使って渡された利用者名の値の復号化を行い、復号化された結果をアプリケーションデータ入出力部34に返却する。
The application data encryption /
アプリケーションデータ入出力部34は、管理項目定義情報中のデータ項目単位に管理項目であるかどうかを判別し、改竄管理対象のデータ項目の場合にはアプリケーションデータ復号化処理S412を実行する。この判別は全てのデータ項目について繰り返し実行する。 The application data input / output unit 34 determines whether each data item in the management item definition information is a management item, and executes the application data decrypting process S412 in the case of a data item subject to falsification management. This determination is repeated for all data items.
アプリケーションデータ復号化処理S412は、アプリケーションデータ入出力部34からアプリケーションデータ暗号化復号化部35を呼び出して実行する。
アプリケーションデータ入出力部34は、アプリケーションデータ暗号化復号化部35に対して復号化された利用者名と復号化の対象とするデータ項目の値を渡す。
アプリケーションデータ暗号化復号化部35は利用者情報管理テーブル42から該当する利用者の暗号化キーを取得し、この暗号化キーを使って渡されたデータ項目の値の復号化を行い、復号化された結果をアプリケーションデータ入出力部34に返却する。
The application data decryption process S412 is executed by calling the application data encryption /
The application data input / output unit 34 passes the decrypted user name and the value of the data item to be decrypted to the application data encryption /
The application data encryption /
アプリケーションデータ比較処理S413は、全てのデータ項目に対して改竄チェックの対象であるか否かの判別ならびに該当するデータ項目の値に対する復号化処理が完了した後に実行する。アプリケーションデータ入出力部34は管理項目定義情報を参照し、全ての改竄管理対象となっているデータ項目に対してアプリケーションデータ読取処理S411で読み込んだデータ項目の値とアプリケーションデータ復号化処理412ステップで得た復号化された値を比較して一致しているかを判別する。もし、改竄管理対象のデータ項目の中に復号化されたデータ項目の値と不一致なデータ項目があった場合にはアプリケーションデータ復旧処理S414を実行する。 The application data comparison process S413 is executed after determining whether or not all data items are subject to falsification check and completing the decryption process for the value of the corresponding data item. The application data input / output unit 34 refers to the management item definition information, and in step 412 the values of the data items read in the application data reading process S411 and the application data decoding process 412 for all the data items that are subject to falsification management. The obtained decrypted values are compared to determine whether they match. If there is a data item that does not match the value of the decrypted data item among the data items to be falsified and managed, the application data recovery process S414 is executed.
アプリケーションデータ復旧処理S414ステップは、アプリケーション制御部31を介し出力装置20に対して、アプリケーションデータの改竄が発生した旨の通知、該当するデータ項目の値の復旧を行うかどうかの問合せを出力する。入力装置10を介してアプリケーション制御部31にアプリケーションデータの復旧要求が与えられた時、アプリケーション制御部31はアプリケーションデータ入出力部34を呼び出して実行する。
In step S414 of the application data recovery process, a notification that application data falsification has occurred and an inquiry as to whether or not to recover the value of the corresponding data item are output to the
アプリケーションデータ入出力部34は、不一致となっている管理項目のそれぞれについて復号化されたデータ項目の値に置き換えを行い、アプリケーションデータテーブル43の各データ項目に格納し、アプリケーションデータテーブル43に格納されているデータを更新する。
アプリケーションデータ確定処理S415は、アプリケーションデータ比較処理S413の結果、改竄されたデータ項目がなかった時、あるいはアプリケーションデータ復旧処理414ステップが終了した時に実行する。
アプリケーションデータ入出力部34はアプリケーションデータ読取処理411ステップ、もしくはアプリケーションデータ復旧処理414で得た入力要求されたアプリケーションデータをアプリケーション制御部31を介して出力装置20に出力する。
The application data input / output unit 34 replaces the value of the decrypted data item for each management item that does not match, stores it in each data item of the application data table 43, and stores it in the application data table 43. Update data.
The application data confirmation process S415 is executed when there is no falsified data item as a result of the application data comparison process S413, or when the application data recovery process 414 step ends.
The application data input / output unit 34 outputs the requested application data obtained in the application data reading process 411 step or the application data recovery process 414 to the
本実施形態の第1の効果は、利用者から出力要求のあったアプリケーションデータに対して改竄管理対象となるデータ項目については暗号化された値を併せてアプリケーションデータテーブルに保存することにより、悪意のある第3者がアプリケーションデータテーブル43に格納されているデータの値を直接更新した場合でもアプリケーションプログラムがそのデータを読み出した時に改竄されたことを確認することができ、かつ改竄前の値に戻すことができることである。 The first effect of the present embodiment is that malicious data is stored in the application data table together with encrypted values for data items that are subject to falsification management for the application data requested to be output from the user. Even if a third party who directly updates the value of the data stored in the application data table 43, it can be confirmed that the application program has been tampered with when reading the data, and the value before the tampering can be obtained. It can be returned.
本実施形態の第2の効果は、改竄管理対象のデータ項目の暗号化されたデータの格納先のデータ項目を定義できるため、アプリケーションデータテーブルを見ただけでは暗号化されたデータ項目がどのデータ項目が元になったデータ項目かを識別することができないことにある。 The second effect of the present embodiment is that it is possible to define the data item of the encrypted data storage destination of the falsification management target data item. This is because the item cannot be identified as the original data item.
本実施形態の第3の効果は、アプリケーションデータを利用者毎に暗号化すること、またアプリケーションデータの暗号化キーの元となる利用者名もシステム固有の暗号化キーで暗号化するため、外部から暗号を解読するための暗号キーに関する情報を得ることが困難なことにある。 The third effect of the present embodiment is that the application data is encrypted for each user, and the user name that is the source of the application data encryption key is also encrypted with the system-specific encryption key. It is difficult to obtain information on the encryption key for decrypting the encryption from the encryption key.
本実施形態の第4の効果は、出力要求のあったアプリケーションデータのデータ形式は要求どおりの形式で格納することにより、アプリケーションデータテーブルから直接データを取り出した場合でもデータの値を意図した値で参照することができることにある。 The fourth effect of the present embodiment is that the data format of the application data requested to be output is stored in the requested format, so that the data value is the intended value even when the data is directly extracted from the application data table. It can be referred to.
1 コンピュータ
30 アプリケーション部
32 管理項目定義部
33 利用者情報管理部
34 アプリケーションデータ入出力部
35 アプリケーションデータ暗号化復号化部
36 アプリケーションデータ比較部
37 アプリケーションデータ復旧部
40 記憶装置
41 管理項目定義テーブル
42 利用者情報管理テーブル
43 アプリケーションデータテーブル
1
Claims (9)
前記利用者から複数の項目を含むデータの書き込み要求があったときに、この要求を行った前記利用者の前記暗号化キーを前記利用者情報記憶部から読み出し、読み出した暗号化キーで前記項目の一部であってかつ第三者による前記データの改竄をチェックする対象である管理項目を暗号化して暗号化データを生成し、前記データと前記暗号化データとをデータ記憶部に書き込むデータ書き込み部と、
前記利用者から前記データの読み出し要求があったときに、前記管理項目以外の項目については、前記データ記憶部から読み出した前記データを、前記管理項目については、前記書き込み要求を行った前記利用者の前記暗号化キーを前記利用者情報記憶部から読み出し、読み出した暗号化キーにより前記暗号化データを復号化して生成した復号化データを、それぞれ出力装置に出力するデータ読み出し部とを備えると共に、
前記利用者による要求の操作に先だって、前記管理項目について、前記データにおいてその項目を特定する項目特定情報の中で前記管理項目とそれ以外の項目とを識別する管理項目特定情報が入力された場合にこれに応じて前記項目特定情報と前記管理項目特定情報とを対応付けて管理項目定義記憶部に書き込む管理項目定義部を備えたことを特徴としたデータ入出力装置。 A user information storage unit for storing user identification information for identifying a user and an encryption key defined for each user in association with each other;
When there is a write request for data including a plurality of items from the user, the encryption key of the user who made the request is read from the user information storage unit, and the item is read with the read encryption key. A data write that encrypts a management item that is a part of the data and is a target for checking tampering of the data by a third party to generate encrypted data, and writes the data and the encrypted data to a data storage unit And
When there is a read request for the data from the user, the data that has been read from the data storage unit for items other than the management item, and the user who has made the write request for the management item Rutotomoni of the encryption key read from the user information storage unit, the read decoded data generated by decoding the encrypted data by the encryption key, and a data read section for outputting a respective output device ,
Prior to operation of the request by the user, with the management item, the management item specifying information identifying said management item and the other items in the item specifying information specifying the item in the data has been entered data input-output apparatus, comprising the management item definition unit that writes the management item definition storage unit in association with the management item specifying information and the item specifying information accordingly when.
前記比較の結果一致しない前記管理項目がある場合に、当該管理項目について、前記データ記憶部に記憶されている前記データを前記復号化データで更新するデータ復旧部とを備えたことを特徴とした請求項1に記載のデータ入出力装置。 For the management item, a data comparison unit that compares the data read from the data storage unit and the decoded data;
A data recovery unit that updates the data stored in the data storage unit with the decrypted data when the management item does not match as a result of the comparison; The data input / output device according to claim 1.
前記データ書き込み部は、前記利用者特定情報を予め定められたシステム暗号化キーにより暗号化して前記データ記憶部に書き込み、
前記データ比較部は前記システム暗号化キーにより復号化した前記利用者特定情報を検索キーとして前記管理項目定義記憶部を検索して前記暗号化キーを取得することを特徴とした請求項2に記載のデータ入出力装置。 The data includes user specifying information for specifying the user as the item,
The data writing unit encrypts the user identification information with a predetermined system encryption key and writes the encrypted information to the data storage unit;
The said data comparison part searches the said management item definition memory | storage part by using the said user specific information decrypted with the said system encryption key as a search key, The said encryption key is acquired. Data input / output devices.
複数の項目を含むデータで、前記項目の一部であってかつ第三者による前記データの改竄をチェックする対象である管理項目のそれぞれについて、前記データにおいてその項目を特定する項目特定情報の中で前記管理項目とそれ以外の項目とを識別する管理項目特定情報が入力された場合にこれに応じて前記項目特定情報と前記管理項目特定情報とを対応付けて管理項目定義部が管理項目定義記憶部に書き込む管理項目定義工程と、
前記利用者から前記複数の項目を含むデータの書き込み要求があったときに、この要求を行った前記利用者の前記暗号化キーを前記利用者情報記憶部からデータ書き込み部が読み出し、読み出した暗号化キーで前記管理項目を暗号化して前記データ書き込み部が暗号化データを生成し、前記データと前記暗号化データとを前記データ書き込み部がデータ記憶部に書き込むデータ書き込み工程と、
前記利用者から前記データの読み出し要求があったときに、前記管理項目以外の項目については、前記データ記憶部から読み出した前記データを、前記管理項目については、前記書き込み要求を行った前記利用者の前記暗号化キーをデータ読み出し部が前記利用者情報記憶部から読み出し、読み出した暗号化キーにより前記暗号化データを復号化して生成した復号化データを、前記データ読み出し部がそれぞれ出力装置に出力するデータ読み出し工程と、
を備えたことを特徴としたデータ入出力方法。 A user information storage step in which the user information management unit stores the user identification information for identifying the user in association with the encryption key determined for each user in the user information storage unit;
Among data including a plurality of items, for each management item that is a part of the item and is a target to be checked for falsification of the data by a third party , When the management item specifying information for identifying the management item and the other items is input, the management item definition unit defines the management item by associating the item specifying information with the management item specifying information accordingly. A management item definition process to be written in the storage unit;
When there is a request for writing data including the plurality of items from the user, the data writing unit reads the encryption key of the user who made the request from the user information storage unit, and the read encryption A data writing step in which the data writing unit generates encrypted data by encrypting the management item with an encryption key, and the data writing unit writes the data and the encrypted data in a data storage unit;
When there is a read request for the data from the user, the data that has been read from the data storage unit for items other than the management item, and the user who has made the write request for the management item The data reading unit reads out the encryption key from the user information storage unit, and the data reading unit outputs the decrypted data generated by decrypting the encrypted data with the read encryption key to the output device, respectively. A data reading process to perform,
A data input / output method characterized by comprising:
前記比較の結果一致しない前記管理項目がある場合に、当該管理項目について、前記データ記憶部に記憶されている前記データをデータ復旧部が前記復号化データで更新するデータ復旧工程とを備えたことを特徴とした請求項4に記載のデータ入出力方法。 For the management item, a data comparison step in which a data comparison unit compares the data read from the data storage unit with the decoded data;
A data recovery step in which a data recovery unit updates the data stored in the data storage unit with the decrypted data when the management item does not match as a result of the comparison The data input / output method according to claim 4, wherein:
前記データ書き込み工程では、前記データ書き込み部が前記利用者特定情報を予め定められたシステム暗号化キーにより暗号化して前記データ記憶部に書き込み、
前記データ比較工程は前記システム暗号化キーにより復号化した前記利用者特定情報を検索キーとして前記データ比較部が前記管理項目定義記憶部を検索して前記暗号化キーを取得することを特徴とした請求項5に記載のデータ入出力方法。 The data includes user specifying information for specifying the user as the item,
In the data writing step, the data writing unit encrypts the user specifying information with a predetermined system encryption key and writes it to the data storage unit,
The data comparison step is characterized in that the data comparison unit searches the management item definition storage unit to obtain the encryption key using the user identification information decrypted by the system encryption key as a search key. The data input / output method according to claim 5.
利用者を特定する利用者特定情報と前記利用者毎に定められた暗号化キーを対応付けて利用者情報記憶部に記憶する利用者情報記憶処理と、
複数の項目を含むデータで、前記項目の一部であってかつ第三者による前記データの改竄をチェックする対象である管理項目のそれぞれについて、前記データにおいてその項目を特定する項目特定情報の中で前記管理項目とそれ以外の項目とを識別する管理項目特定情報が入力された場合にこれに応じて前記項目特定情報と前記管理項目特定情報とを対応付けて管理項目定義部が管理項目定義記憶部に書き込む管理項目定義処理と、
前記利用者から前記複数の項目を含むデータの書き込み要求があったときに、この要求を行った前記利用者の前記暗号化キーを前記利用者情報記憶部から読み出し、読み出した暗号化キーで前記管理項目を暗号化して暗号化データを生成し、前記データと前記暗号化データとをデータ記憶部に書き込むデータ書き込み処理と、
前記利用者から前記データの読み出し要求があったときに、前記管理項目以外の項目については、前記データ記憶部から読み出した前記データを、前記管理項目については、前記書き込み要求を行った前記利用者の前記暗号化キーを前記利用者情報記憶部から読み出し、読み出した暗号化キーにより前記暗号化データを復号化して生成した復号化データを、それぞれ出力装置に出力するデータ読み出し処理と、
を実行させることを特徴としたデータ入出力プログラム。 On the computer,
User information storage processing for storing user identification information for identifying a user and an encryption key determined for each user in association with each other in a user information storage unit;
Among data including a plurality of items, for each management item that is a part of the item and is a target to be checked for falsification of the data by a third party , When the management item specifying information for identifying the management item and the other items is input, the management item definition unit defines the management item by associating the item specifying information with the management item specifying information accordingly. Management item definition processing to be written to the storage unit;
When there is a write request for data including the plurality of items from the user, the encryption key of the user who made the request is read from the user information storage unit, and the read encryption key is used to read the encryption key. A data writing process for encrypting management items to generate encrypted data, and writing the data and the encrypted data to a data storage unit;
When there is a read request for the data from the user, the data that has been read from the data storage unit for items other than the management item, and the user who has made the write request for the management item A data read process for reading the encryption key from the user information storage unit, decrypting the encrypted data with the read encryption key, and outputting the decrypted data to an output device, respectively.
Data input / output program characterized by running
前記管理項目について、前記データ記憶部から読み出した前記データと前記復号化データとを比較するデータ比較処理と、
前記比較の結果一致しない前記管理項目がある場合に、当該管理項目について、前記データ記憶部に記憶されている前記データを前記復号化データで更新するデータ復旧処理とを実行させることを特徴とした請求項7に記載のデータ入出力プログラム。 In the computer,
For the management item, a data comparison process for comparing the data read from the data storage unit and the decoded data;
When there is the management item that does not match as a result of the comparison, a data recovery process for updating the data stored in the data storage unit with the decrypted data is executed for the management item The data input / output program according to claim 7.
前記データ書き込み処理では、前記利用者特定情報を予め定められたシステム暗号化キーにより暗号化して前記データ記憶部に書き込み、
前記データ比較処理では前記システム暗号化キーにより復号化した前記利用者特定情報を検索キーとして前記管理項目定義記憶部を検索して前記暗号化キーを取得することを特徴とした請求項8に記載のデータ入出力プログラム。 The data includes user specifying information for specifying the user as the item,
In the data writing process, the user identification information is encrypted with a predetermined system encryption key and written to the data storage unit,
9. The data comparison process according to claim 8, wherein the encryption key is obtained by searching the management item definition storage unit using the user identification information decrypted by the system encryption key as a search key. Data input / output program.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006165405A JP4697451B2 (en) | 2006-06-14 | 2006-06-14 | Data input / output device, data input / output method, data input / output program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006165405A JP4697451B2 (en) | 2006-06-14 | 2006-06-14 | Data input / output device, data input / output method, data input / output program |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2007334616A JP2007334616A (en) | 2007-12-27 |
| JP4697451B2 true JP4697451B2 (en) | 2011-06-08 |
Family
ID=38934044
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006165405A Expired - Fee Related JP4697451B2 (en) | 2006-06-14 | 2006-06-14 | Data input / output device, data input / output method, data input / output program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP4697451B2 (en) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP5564197B2 (en) * | 2009-04-23 | 2014-07-30 | 株式会社メガチップス | MEMORY CONTROL DEVICE, SEMICONDUCTOR MEMORY DEVICE, MEMORY SYSTEM, AND MEMORY CONTROL METHOD |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH11149511A (en) * | 1997-11-14 | 1999-06-02 | Hitachi Ltd | Electronic slip processing method, its implementation system, and medium recording its processing program |
| JP2000216772A (en) * | 1999-01-22 | 2000-08-04 | Canon Inc | Terminal device, data processing system, data storage method, and storage medium |
| JP2001188708A (en) * | 1999-12-28 | 2001-07-10 | Toppan Forms Co Ltd | Image file having tampering check function, and method of forming and displaying the image file |
| JP4003203B2 (en) * | 2000-08-10 | 2007-11-07 | サイファーゲート株式会社 | RECORDING MEDIUM RECORDING ENCRYPTION PROGRAM AND RECORDING MEDIUM RECORDING DECRYPTION PROGRAM |
| US20030009664A1 (en) * | 2001-06-28 | 2003-01-09 | Eastman Kodak Company | Method and player for authenticating playback of animated content |
| JP4050050B2 (en) * | 2001-12-17 | 2008-02-20 | 株式会社アクアキャスト | Relational database, index table creation method in the relational database, range search method in the relational database, and rank search method for the range search |
| JP2004185500A (en) * | 2002-12-05 | 2004-07-02 | Matsushita Electric Ind Co Ltd | Data protection control device, data backup device, and data backup system |
| JP4257150B2 (en) * | 2003-05-16 | 2009-04-22 | 沖電気工業株式会社 | Print document falsification detection device and falsification detection method |
| JP2006099716A (en) * | 2004-09-29 | 2006-04-13 | Microsoft Corp | Information processing system, information processing method, program and recording medium |
| JP2006113664A (en) * | 2004-10-12 | 2006-04-27 | Murata Mach Ltd | Document management device |
| JP2006155196A (en) * | 2004-11-29 | 2006-06-15 | Intelligentdisc Inc | Network access system, method and storage medium |
-
2006
- 2006-06-14 JP JP2006165405A patent/JP4697451B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2007334616A (en) | 2007-12-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11755935B2 (en) | Managing information for model training using distributed blockchain ledger | |
| KR101371608B1 (en) | Database Management System and Encrypting Method thereof | |
| CN109308421B (en) | Information tamper-proofing method and device, server and computer storage medium | |
| US8769675B2 (en) | Clock roll forward detection | |
| US9805216B2 (en) | Privacy compliance event analysis system | |
| CN110825639A (en) | Tamper-resistant time software License verification method | |
| JP7331714B2 (en) | Information processing device, information processing method and program | |
| CN108229190A (en) | Control method, device, program, storage medium and the electronic equipment of transparent encryption and decryption | |
| JP2000122861A (en) | Illegal alteration prevention system for data or the like and enciphering device used with the system | |
| CN117459327B (en) | Cloud data transparent encryption protection method, system and device | |
| CN102982262B (en) | For the security mechanism of operating system developed | |
| JP2009071362A (en) | Encryption/decryption system and method | |
| JP2011133991A (en) | Confidential data protection system, confidential data protection method, and confidential data protection program | |
| CN107577715B (en) | SO file protection method and device | |
| JP4697451B2 (en) | Data input / output device, data input / output method, data input / output program | |
| CN102117394A (en) | Method and device for detecting whether a computer file has been copied and method and device for enabling such detection | |
| WO2021176620A1 (en) | Database system, database management method, and non-transitory computer-readable medium having program stored thereon | |
| JP2008009483A (en) | Information processing system, information processing method, and program | |
| CN111222138A (en) | Algorithm checking method, algorithm right confirming method and device | |
| CN114928551B (en) | System configuration method, device and storage medium | |
| CN111291387B (en) | File protection method and file processing system thereof | |
| CN114095175B (en) | A grayscale verifiable data security method, device and storage medium | |
| CN110166493A (en) | A kind of social client address list dynamic protection method and device | |
| JP2009134436A (en) | Digital signature device and digital signature program | |
| CN117675969A (en) | A transaction log processing method, storage medium and device |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100601 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100615 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100812 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100928 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101129 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110202 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110215 |
|
| LAPS | Cancellation because of no payment of annual fees |