JP5620805B2 - データベース暗号化装置、データベース暗号化システム、データベース暗号化方法及びプログラム - Google Patents

データベース暗号化装置、データベース暗号化システム、データベース暗号化方法及びプログラム Download PDF

Info

Publication number
JP5620805B2
JP5620805B2 JP2010284349A JP2010284349A JP5620805B2 JP 5620805 B2 JP5620805 B2 JP 5620805B2 JP 2010284349 A JP2010284349 A JP 2010284349A JP 2010284349 A JP2010284349 A JP 2010284349A JP 5620805 B2 JP5620805 B2 JP 5620805B2
Authority
JP
Japan
Prior art keywords
key
specific value
encryption
storage unit
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010284349A
Other languages
English (en)
Other versions
JP2012134714A (ja
Inventor
花舘 蔵之
蔵之 花舘
将高 角
将高 角
基樹 柿沼
基樹 柿沼
松尾俊彦
俊彦 松尾
修 道坂
修 道坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2010284349A priority Critical patent/JP5620805B2/ja
Publication of JP2012134714A publication Critical patent/JP2012134714A/ja
Application granted granted Critical
Publication of JP5620805B2 publication Critical patent/JP5620805B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Description

本発明は、データベース暗号化装置、データベース暗号化システム、データベース暗号化方法及びプログラムに関する。
データを格納するシステムには、システム内のデータベースを参照することによる情報漏洩を防ぐため、データベース内の情報(データ)を難読化するデータベース暗号化システムがある。
データベース暗号化システムとは、データ格納時に「暗号鍵」を基にデータを暗号化し、暗号化したデータをデータベースに格納し、データ参照時に「復号鍵」を基に暗号化したデータを復号化するシステムである。
特許文献1は、データを暗号化してデータベースに記憶し、暗号化または復号化に要する鍵をデータベース所有者のシステムで管理する分散型データベースシステムを開示している。
特開昭61−80433号公報
しかしながら、特許文献1が開示する分散型データベースシステムは、不揮発性ディスクに鍵を格納しているため、サーバ管理者は、そのディスクを引き抜くことで鍵を参照することができる。すなわち、悪意のあるサーバ管理者が、鍵を格納している不揮発性ディスクを引く抜くことにより、データベースの情報が漏洩する可能性がある。
この問題に対する解決策として、耐タンパ性を有しているHSM(Hardware Security Module)に暗号化した鍵を格納し、HSM内で鍵を復号化して鍵を取得する方法が考えられるが、HSMは特殊なハードウェアであり高価であるため、システム導入コストも高価になってしまう。
また、HSMを使用しなくても、揮発性メモリを使用することでメモリを引き抜いた際に鍵が消滅する安価な方法が考えられるが、システム障害等の何かしらの理由で揮発性メモリへの電力供給が停止した場合、揮発性メモリ内の鍵のデータは全て消去されてしまうため、再度揮発性メモリに鍵を格納する必要がある。
この時、本来システム停止前と同じ鍵を登録する必要があるが、仮にシステム停止前と異なる鍵が格納された場合、電力供給の停止前後で、異なる鍵で暗号化されたデータが同一データベース上に格納され、データベース内で矛盾が生じることとなる。
本発明は、上記事情に鑑みてなされたものであり、サーバ管理者による鍵の漏洩を防ぐとともに、安価に情報漏洩を防止できるデータベース暗号化装置、データベース暗号化システム、データベース暗号化方法及びプログラムを提供することを目的とする。
上記目的を達成するため、本発明の第1の観点に係るデータベース暗号化装置は、
データの暗号化又は復号化に要する鍵と該鍵から一意に求められ、難読化された鍵特定値とが関連付けて記憶される揮発性記憶部と、暗号化対象のデータを特定する暗号化情報と前記鍵特定値とが関連付けて記憶される不揮発性記憶部と、を備えるデータベース暗号化装置であって、
前記鍵と前記暗号化情報とを受信する受信手段と、
前記受信手段が受信した前記鍵を基に、前記鍵特定値を求める鍵特定値計数手段と、
前記受信手段が受信した前記暗号化情報が既に前記不揮発性記憶部に記憶されているか否かを判別する暗号化情報判別手段と、
前記暗号化情報判別手段が、前記暗号化情報が既に前記不揮発性記憶部に記憶されていると判別した場合に、前記鍵特定値計数手段が求めた前記鍵特定値と前記受信手段が受信した前記暗号化情報に関連付けて前記不揮発性記憶部に既に記憶されている前記鍵特定値とを比較する鍵特定値比較手段と、
前記暗号化情報判別手段の判別結果に基づいて、前記受信手段が受信した前記暗号化情報と前記鍵特定値計数手段が求めた前記鍵特定値とを関連付けて前記不揮発性記憶部に記憶するか否かを判別する暗号化情報記憶手段と、
前記鍵特定値比較手段が、前記比較により二つの鍵特定値が等しいと判別した場合に、前記受信手段が受信した前記鍵と前記鍵特定値計数手段が求めた前記鍵特定値とを前記揮発性記憶部に関連付けて記憶する鍵記憶手段と、
前記不揮発性記憶部に記憶された前記暗号化情報と前記鍵特定値、及び前記揮発性記憶部に記憶された前記鍵と前記鍵特定値を基に、データを暗号化又は復号化するデータ暗号化手段と、を備える、
ことを特徴とする。
また、前記鍵特定値比較手段が、前記比較により二つの鍵特定値が等しくないと判別した場合に、該二つの鍵特定値が等しくない旨のエラーを報知しても良い。
また、前記鍵特定値計数手段は、ハッシュ関数を基に、前記鍵特定値を求めても良い。
上記目的を達成するため、本発明の第2の観点に係るデータベース暗号化システムは、
ネットワークを介して相互に接続される複数のクライアント装置とデータベース暗号化装置とを備えるデータベース暗号化システムであって、
前記クライアント装置は、
データの暗号化又は復号化に要する鍵を生成する鍵生成手段と、
暗号化対象のデータを特定する暗号化情報を生成する暗号化情報生成手段と、
前記鍵生成手段に生成された前記鍵と、前記暗号化情報生成手段に生成された前記暗号化情報とを、ネットワークを介して相互に接続された暗号化システムに送信する送信手段と、を備え、
前記データベース暗号化装置は、
データの暗号化又は復号化に要する鍵と該鍵から一意に求められ、難読化された鍵特定値とが関連付けて記憶される揮発性記憶部と、暗号化対象のデータを特定する暗号化情報と前記鍵特定値とが関連付けて記憶される不揮発性記憶部と、を備えるデータベース暗号化装置であって、
前記鍵と前記暗号化情報とを受信する受信手段と、
前記受信手段が受信した前記鍵を基に、前記鍵特定値を求める鍵特定値計数手段と、
前記受信手段が受信した前記暗号化情報が既に前記不揮発性記憶部に記憶されているか否かを判別する暗号化情報判別手段と、
前記暗号化情報判別手段が、前記暗号化情報が既に前記不揮発性記憶部に記憶されていると判別した場合に、前記鍵特定値計数手段が求めた前記鍵特定値と前記受信手段が受信した前記暗号化情報に関連付けて前記不揮発性記憶部に既に記憶されている前記鍵特定値とを比較する鍵特定値比較手段と、
前記暗号化情報判別手段の判別結果に基づいて、前記受信手段が受信した前記暗号化情報と前記鍵特定値計数手段が求めた前記鍵特定値とを関連付けて前記不揮発性記憶部に記憶するか否かを判別する暗号化情報記憶手段と、
前記鍵特定値比較手段が、前記比較により二つの鍵特定値が等しいと判別した場合に、前記受信手段が受信した前記鍵と前記鍵特定値計数手段が求めた前記鍵特定値とを前記揮発性記憶部に関連付けて記憶する鍵記憶手段と、
前記不揮発性記憶部に記憶された前記暗号化情報と前記鍵特定値、及び前記揮発性記憶部に記憶された前記鍵と前記鍵特定値を基に、データを暗号化又は復号化するデータ暗号化手段と、を備える、
ことを特徴とする。
上記目的を達成するため、本発明の第3の観点に係るデータベース暗号化方法は、
データの暗号化又は復号化に要する鍵と該鍵から一意に求められ、難読化された鍵特定値とが関連付けて記憶される揮発性記憶部と、暗号化対象のデータを特定する暗号化情報と前記鍵特定値とが関連付けて記憶される不揮発性記憶部と、を備えるデータベース暗号化装置でデータベースを暗号化する方法であって、
前記鍵と前記暗号化情報とを受信する受信ステップと、
前記受信ステップが受信した前記鍵を基に、前記鍵特定値を求める鍵特定値計数ステップと、
前記受信ステップが受信した前記暗号化情報が既に前記不揮発性記憶部に記憶されているか否かを判別する暗号化情報判別ステップと、
前記暗号化情報判別ステップが、前記暗号化情報が既に前記不揮発性記憶部に記憶されていると判別した場合に、前記鍵特定値計数ステップが求めた前記鍵特定値と前記受信ステップが受信した前記暗号化情報に関連付けて前記不揮発性記憶部に既に記憶されている前記鍵特定値とを比較する鍵特定値比較ステップと、
前記暗号化情報判別ステップの判別結果に基づいて、前記受信ステップが受信した前記暗号化情報と前記鍵特定値計数ステップが求めた前記鍵特定値とを関連付けて前記不揮発性記憶部に記憶するか否かを判別する暗号化情報記憶ステップと、
前記鍵特定値比較ステップが、前記比較により二つの鍵特定値が等しいと判別した場合に、前記受信ステップが受信した前記鍵と前記鍵特定値計数ステップが求めた前記鍵特定値とを前記揮発性記憶部に関連付けて記憶する鍵記憶ステップと、
前記不揮発性記憶部に記憶された前記暗号化情報と前記鍵特定値、及び前記揮発性記憶部に記憶された前記鍵と前記鍵特定値を基に、データを暗号化又は復号化するデータ暗号化ステップと、を備える、
ことを特徴とする。
上記目的を達成するため、本発明の第4の観点に係るプログラムは、
データの暗号化又は復号化に要する鍵と該鍵から一意に求められ、難読化された鍵特定値とが関連付けて記憶される揮発性記憶部と、暗号化対象のデータを特定する暗号化情報と前記鍵特定値とが関連付けて記憶される不揮発性記憶部と、を備えるコンピュータを、
前記鍵と前記暗号化情報とを受信する受信手段、
前記受信手段が受信した前記鍵を基に、前記鍵特定値を求める鍵特定値計数手段、
前記受信手段が受信した前記暗号化情報が既に前記不揮発性記憶部に記憶されているか否かを判別する暗号化情報判別手段、
前記暗号化情報判別手段が、前記暗号化情報が既に前記不揮発性記憶部に記憶されていると判別した場合に、前記鍵特定値計数手段が求めた前記鍵特定値と前記受信手段が受信した前記暗号化情報に関連付けて前記不揮発性記憶部に既に記憶されている前記鍵特定値とを比較する鍵特定値比較手段、
前記暗号化情報判別手段の判別結果に基づいて、前記受信手段が受信した前記暗号化情報と前記鍵特定値計数手段が求めた前記鍵特定値とを関連付けて前記不揮発性記憶部に記憶するか否かを判別する暗号化情報記憶手段、
前記鍵特定値比較手段が、前記比較により二つの鍵特定値が等しいと判別した場合に、前記受信手段が受信した前記鍵と前記鍵特定値計数手段が求めた前記鍵特定値とを前記揮発性記憶部に関連付けて記憶する鍵記憶手段、
前記不揮発性記憶部に記憶された前記暗号化情報と前記鍵特定値、及び前記揮発性記憶部に記憶された前記鍵と前記鍵特定値を基に、データを暗号化又は復号化するデータ暗号化手段、として機能させる、
ことを特徴とする。
本発明によれば、サーバ管理者による鍵の漏洩を防ぐとともに、安価に情報漏洩を防止できる。
本発明の実施形態に係るDB暗号化システムの構成例を示すブロック図である。 本発明の実施形態に係る各装置のハードウェア構成例を示すブロック図である。 本発明の実施形態に係るDB暗号化システムの構成例を示すブロック図である。 本発明の実施形態に係るDB暗号化システムにおける各DBに記憶されているデータの一例を示す図である。 本発明の実施形態に係るDB暗号化システムにおける鍵登録処理の一例を示すフロー図である。 本発明の実施形態に係るDB暗号化システムにおけるデータ格納処理の一例を示すフロー図である。 本発明の実施形態に係るDB暗号化システムにおけるデータ参照処理の一例を示すフロー図である。 本発明の実施形態に係るDB暗号化システムにおける処理の具体例を説明するための図である。 本発明の実施形態に係るDB暗号化システムの変形例の一例を示す図である。
以下、本発明に係る実施形態では、共通鍵暗号方式を使用してデータの暗号化を実施する。共通鍵暗号方式とは、暗号化に使用する鍵と、復号化に使用する鍵が共通である方式のことである。
本発明の実施形態に係るデータベース暗号化システム100(以下、DB暗号化システムとする)について、図面を参照して説明する。DB暗号化システム100は、図1に示すように、暗号化システム10と、クライアント装置5と、鍵クライアント装置6と、ネットワーク7と、から構成される。暗号化システム10は、暗号化制御装置1と、データベース暗号化装置2(以下、DB暗号化装置とする)と、データベース制御装置3(以下、DB制御装置とする)と、アプリ制御装置4と、から構成されるクラスタシステムである。
暗号化システム10を構成する暗号化制御装置1、DB暗号化装置2、DB制御装置3、アプリ制御装置4は、それぞれ図2に示すように、制御部81と、主記憶部82と、外部記憶部83と、操作部84と、表示部85と、送受信部86から構成されている。主記憶部82と、外部記憶部83と、操作部84と、表示部85と、送受信部86は、いずれも内部バス80を介して制御部81に接続されている。
送受信部86は、ネットワーク7に接続する網終端装置または無線通信装置と、それらと接続するシリアルインタフェースまたはLAN(Local Area Network)インタフェースから構成されている。送受信部86は、図1に示す各装置からネットワーク7を介して送信された要求や結果通知等を受信する。また、送受信部86は、受信した要求や情報等を、制御部81に供給する。
外部記憶部83は、フラッシュメモリ、ハードディスク、DVD−RAM(Digital Versatile Disc Random−Access Memory)、DVD−RW(Digital Versatile Disc ReWritable)等の不揮発性メモリから構成され、後述する各処理を制御部81に行わせるためのプログラム89を予め記憶し、また、制御部81の指示に従って、外部記憶部83が記憶するデータを制御部81に供給し、制御部81から供給されたデータを記憶する。
主記憶部82は、RAM(Random−Access Memory)等から構成され、外部記憶部83に記憶されているプログラム89を読み込み、さらに制御部81の作業領域としても使用される。
制御部81は、CPU(Central Processing Unit)等から構成され、外部記憶部83に記憶されているプログラム89に従って、後述する各処理を実行する。
操作部84は、キーボードやマウス、操作キーやタッチパネルなどの入力デバイス等と、入力デバイス等を内部バス80に接続するインタフェース装置から構成されている。操作部84は、ユーザの指示を入力させる機能を備える。
表示部85は、LCD(Liquid Crystal Display)または有機EL(Electro Luminescence)等から構成されている。表示部85は、各データや情報等を表示する。
続いて、図1に示す各装置の機能ブロックについて説明する。暗号化制御装置1は、図3に示すように、鍵特定値判別部110と、暗号化判別部120と、復号化判別部130と、鍵特定値DB140と、を備え、データを暗号化または復号化するか否かを判別する。
鍵特定値DB140は、外部記憶部83に備えられ、図4(A)に示すように、暗号化対象データの情報や、暗号化または復号化する際に用いられる鍵を一意に特定する鍵特定値が記憶される。鍵特定値とは、例えば、鍵の値そのものではなく、鍵の値から求められる難読な値であり、鍵を特定することができる値である。また、暗号化対象データの情報とは、格納するデータのうちで暗号化するデータを特定する情報であり、例えば、データの種類や格納領域等である。
鍵特定値判別部110、暗号化判別部120、復号化判別部130は、プログラム89により提供され、制御部81及び主記憶部82が協働して動作することで実現される機能部である。
鍵特定値判別部110は、DB暗号化装置2から送信される後述する鍵登録判別要求に従って、鍵特定値が登録済みか否かを判別し、未登録の場合は、鍵登録判別要求を基に、鍵特定値を鍵特定値DB140に記憶する。
暗号化判別部120は、鍵特定値DB140に記憶されている暗号化対象データの情報を参照し、データを格納する際に、データを暗号化するか否かを判別し、暗号化する場合はDB暗号化装置2にデータの暗号化を依頼し、暗号化が不要な場合はDB制御装置3にデータの格納を依頼する。
復号化判別部130は、鍵特定値DB140に記憶されている暗号化対象データの情報を参照し、参照するデータを復号化する必要があるか否かを判別し、復号化する必要がある場合はDB暗号化装置2にデータの復号化を依頼し、復号化が不要な場合はアプリ制御装置4を介してクライアント装置5に参照したデータを送信する。
DB暗号化装置2は、鍵登録部210、暗号化部220、復号化部230、鍵保管DB240から構成され、鍵の保管や、データの暗号化または復号化を行う。
鍵保管DB240は、DIMM(Dual Inline Memory Module)やSIMM(Single Inline Memory Module)等の揮発性メモリから構成され、図4(B)に示すように、暗号化、復号化に必要な鍵値とその鍵値から一意に求められた鍵特定値を関連付けて記憶する。鍵保管DB240に記憶されているデータは、揮発性メモリへの電力供給の停止によって全て消去される。
鍵登録部210、暗号化部220、復号化部230は、プログラム89により提供され、制御部81及び主記憶部82が協働して動作することで実現される機能部である。
鍵登録部210は、鍵を特定する鍵特定値を生成し、鍵の値と、鍵特定値を関連付けて鍵保管DB240に記憶する。本実施形態では、鍵特定値には、ハッシュ値を使用する。ハッシュ値は、SHA1(Secure Hash Algorithm)等の一方向ハッシュ関数を使用して求めるが、これに限られず、MD5(Message Digest Algorithm)を使用しても良く、HMAC(Keyed−Hashing for Message Authentication code)と組み合わせて使用しても良い。
暗号化部220は、暗号化制御装置1から受信した暗号化要求に従い、鍵保管DB240を参照して鍵特定値から暗号鍵を取得し、データの暗号化を行う。
復号化部230は、暗号化制御装置1から受信した復号化要求に従い、鍵保管DB240を参照して鍵特定値から復号鍵を取得し、データの復号化を行う。
DB制御装置3は、データ格納部310、データ抽出部320、データ保管DB330から構成され、各データを記憶する。
データ保管DB330は、外部記憶部83に備えられ、図4(C)に示すように、各データを記憶する。データ保管DB330は、暗号化されたデータに限られず、暗号化されていない、または暗号化する必要のないデータも記憶する。
データ格納部310とデータ抽出部320は、プログラム89により提供され、制御部81及び主記憶部82が協働して動作することで実現される機能部である。
データ格納部310は、暗号化制御装置1から送信された後述するデータ格納要求に従ってデータを格納する。
データ抽出部320は、暗号化制御装置1から送信された後述するデータ参照要求に従ってデータを抽出し、抽出したデータを暗号化制御装置1に返却する。
アプリ制御装置4は、ネットワーク7を介してユーザにサービスを提供するプログラムを有する装置であり、クライアント装置5から暗号化システム10に対して送信される要求や情報を受信する。また、アプリ制御装置4は、外部記憶部83にデータ識別子記憶部410を備え、データ識別子記憶部410は、データにデータ集合の識別子(例えば、テーブル名やその列名等)を記憶している。アプリ制御装置4は、クライアント装置5との接続を確立し、クライアント装置5から送信された各要求を処理する。
クライアント装置5は、ユーザが操作するサーバであり、PC(Personal Computer)や、携帯電話、PDA(Personal Digital Assistant)、キオスク端末、固定電話等である。
鍵クライアント装置6は、ユーザが操作することで鍵の生成、保存、暗号化システム10への鍵の配送を行うための装置であり、PCや、携帯電話、PDA、キオスク端末、固定電話等である。
以上が、DB暗号化システム100の構成である。
続いて、DB暗号化システム100の動作について図5乃至7に示すフローチャートを参照して説明する。初めに、ユーザがデータ格納の事前準備として、暗号化システム10に鍵を保管する際の動作について説明する。
ユーザは、鍵クライアント装置6を操作して鍵を生成し、生成した鍵と、どのデータを暗号化して保存しておくか、等の暗号化対象情報を作成する。暗号化対象情報は、データ集合の識別子、データ集合の特定の領域等であり、例えば、データ保管DB330に記憶しているテーブル名A、そのテーブルの列名B等であり、これらの暗号化対象情報の場合、Aテーブルの列名Bに該当するデータは暗号化して格納されることとなる。
次に、鍵クライアント装置6は、DB暗号化装置2との接続を確立する。DB暗号化装置2の鍵登録部210は、鍵クライアント装置6との接続が確立すると、図5に示す鍵登録処理を開始する。
鍵登録部210は、鍵クライアント装置6との接続を確立すると、クライアントが正当なユーザであることを判別するために、クライアント認証処理を行う(S100)。クライアント認証処理は、例えば、ID/Password認証によって行われるが、これに限られず、鍵クライアント装置6に格納された機器IDや、認証鍵を使用した機器認証等で行っても良い。なお、クライアント認証処理の結果、不当なユーザであると判別した場合、DB暗号化装置2は、鍵クライアント装置6との接続を切断する(図示せず)。
鍵クライアント装置6は、DB暗号化装置2に認証されると、鍵登録要求を送信する。鍵登録要求は、生成した鍵と、暗号化対象情報と共に送信される。
DB暗号化装置2の鍵登録部210は、鍵登録要求を受信すると(S101)、受信した鍵を基に鍵特定値を求める(S102)。鍵特定値は、鍵値をSHA1の一方向ハッシュ関数に適用することで求められる。
次に、鍵登録部210は、鍵登録判別要求を暗号化制御装置1に対して送信する(S103)。鍵登録判別要求は、求めた鍵特定値と、暗号化対象情報と共に送信される。
暗号化制御装置1の鍵特定値判別部110は、上述の鍵登録判別要求を受信すると、鍵特定値判別処理を開始する。
鍵特定値判別部110は、DB暗号化装置2から鍵登録判別要求を受信すると(S104)、鍵登録判別要求に従って、暗号化対象情報が鍵特定値DB140に記憶されているか否かを判別する(S105)。例えば、暗号化対象情報がテーブル名A、列名Bである場合、鍵特定値判別部110は、テーブル名A、列名B、これらに関連付けられている鍵特定値が鍵特定値DB140に記憶されているか否かを判別する。
記憶されていない場合、鍵特定値判別部110は、鍵特定値DB140に、暗号化対象情報と鍵特定値を関連付けて記憶し(S106)、登録完了として鍵登録要求に対する結果をDB暗号化装置2に送信し(S110)、処理を終了する。
記憶されている場合、鍵特定値判別部110は、記憶されている鍵特定値が、鍵登録要求に含まれる鍵特定値と一致しているか否かを判別する(S107)。
鍵特定値が一致している場合、鍵特定値判別部110は、登録済みとして鍵登録要求に対する結果をDB暗号化装置2に送信し(S108)、処理を終了する。鍵特定値が不一致である場合、鍵特定値判別部110は、不一致として鍵登録要求に対する結果をDB暗号化装置2に送信し(S109)、処理を終了する。
次に、DB暗号化装置2の鍵登録部210は、暗号化制御装置1から鍵登録要求に対する結果を受信すると(S111)、その結果を判別する(S112)。
結果が不一致である場合、鍵登録部210は、鍵クライアント装置6にエラーを通知し(S114)、不一致以外(登録済み、登録完了)である場合、鍵登録部210は、鍵保管DB240に、鍵と鍵特定値を関連付けて記憶し(S113)、鍵クライアント装置6から受信した鍵登録要求に対する結果を送信し(S115)、処理を終了する。
以上が、ユーザが事前に暗号化システム10に鍵を保管する際の動作である。
続いて、ユーザが暗号化システム10にデータを格納する際の動作について説明する。
クライアント装置5を操作するユーザは、暗号化システム10に対して、ネットワーク7を介してデータ格納要求を送信する。データ格納要求は、格納するデータと共に送信される。例えば、氏名A、住所B、電話番号C等のデータである。
アプリ制御装置4は、クライアント装置5からデータ格納要求を受信すると、アプリケーション処理を実行し、格納するデータに対応するデータ集合の識別子を特定し、データ格納要求を求めたデータ集合の識別子と共に、暗号化制御装置1に送信する。アプリケーション処理とは、例えば、氏名A、住所B、電話番号Cのデータを格納する場合、データ識別子記憶部410を参照し、格納に最適なテーブル名Dを求める処理である。
暗号化制御装置1の暗号化判別部120は、アプリ制御装置4からデータ格納要求を受信すると、図6に示す暗号化判別処理を開始する。
暗号化判別部120は、アプリ制御装置4からデータ格納要求を受信し(S200)、データ格納要求と共に受信したデータ集合の識別子が鍵特定値DB140に記憶されているか否かを判別する(S201)。
鍵特定値DB140に該当するデータ集合の識別子が記憶されていない場合、暗号化判別部120は、アプリ制御装置4にデータ格納要求に対する結果としてエラーを送信する(S202)。また、この時の動作はこれに限られず、エラーを送信せずに新規にデータ集合の識別子(例えば、新規のテーブル)を生成するようにしても良い。
鍵特定値DB140にデータ集合の識別子が記憶されている場合、暗号化判別部120は、その識別子に対応する暗号化対象情報と格納するデータとを比較し、暗号化が必要か否かを判別する(S203)。例えば、格納するデータが、テーブル名D、氏名A、住所B、電話番号Cであり、鍵特定値DB140にテーブル名D、列名「住所」に関連付けられた鍵特定値Eが記憶されている場合、住所Bの暗号化が必要であると判別する。
暗号化が必要であると判別した場合、暗号化判別部120は、該当した暗号化対象情報に関連付けられている鍵特定値を取得し、DB暗号化装置2に暗号化要求を送信する(S204)。なお、暗号化要求は、鍵特定値、暗号化対象データと共に送信される。
暗号化が不要であると判別した場合、暗号化判別部120は、DB制御装置3にデータ格納要求を送信する(S210)。
DB暗号化装置2の暗号化部220は、上述の暗号化要求を受信すると暗号化処理を開始する。
暗号化部220は、暗号化要求を受信すると(S205)、暗号化要求に含まれる鍵特定値を基に、鍵保管DB240から暗号鍵を取得する(S206)
次に、暗号化部220は、暗号化処理を行う(S207)。暗号化処理とは、暗号化要求に含まれる暗号化対象データを、鍵保管DB240から取得した暗号鍵を使用して暗号化する処理である。本実施形態では、暗号化部220は、AES(Advanced Encryption Standard)アルゴリズムを使用して暗号化処理を行うが、これに限られず、DES(Data Encryption Standard)やT−DES(Triple Data Encryption Standard)、Camelliaアルゴリズムを使用しても良い。
暗号化部220は、暗号化処理が終了すると、暗号化制御装置1に対して、暗号化の結果、すなわち、暗号化後のデータを送信し(S208)、処理を終了する。
次に、暗号化制御装置1の暗号化判別部120は、DB暗号化装置2から暗号化結果を受信すると(S209)、DB制御装置3にデータ格納要求を送信する(S210)。データ格納要求は、テーブル名と、格納するデータと共に送信され、暗号化した場合は暗号化データも共に送信される。
DB制御装置3のデータ格納部310は、上述のデータ格納要求を暗号化制御装置1から受信するとデータ格納処理を開始する。
データ格納部310は、データ格納要求を受信すると(S211)、データ格納要求を基に、データ保管DB330に各データを記憶する(S212)。例えば、格納するデータが、テーブル名D、氏名A、住所X、電話番号Cである場合、データ格納部310は、データ保管DB330のDテーブルに、氏名A、住所X、電話番号C、を記憶する。
データ格納部310は、データを格納すると、暗号化制御装置1にデータ格納要求の結果を送信し(S213)、処理を終了する。
次に、暗号化制御装置1の暗号化判別部120は、DB制御装置3からデータ格納要求に対する結果を受信すると(S214)、そのデータ格納要求に従って、アプリ制御装置4に、データ格納要求に対する結果を送信し(S215)、処理を終了する。
以上が、ユーザが暗号化システム10にデータを格納する際の動作である。
続いて、ユーザが暗号化システム10に格納しているデータを参照する際の動作について説明する。
クライアント装置5を操作するユーザは、暗号化システム10に対して、ネットワーク7を介してデータ参照要求を送信する。データ参照要求は、参照するデータの情報と共に送信される。例えば、電話番号C等のデータである。
アプリ制御装置4は、クライアント装置5からデータ参照要求を受信すると、アプリケーション処理を実行し、参照するデータに対応するデータ集合の識別子を特定し、データ参照要求を求めたデータ集合の識別子と共に、暗号化制御装置1に送信する。アプリケーション処理とは、例えば、電話番号Cのデータを参照する場合、データ識別子記憶部410を参照し、参照に最適なテーブル名Dを求める処理である。
暗号化制御装置1の復号化判別部130は、アプリ制御装置4からデータ参照要求を受信すると、図7に示す復号化判別処理を開始する。
復号化判別部130は、アプリ制御装置4からデータ参照要求を受信し(S300)、DB制御装置3にデータ参照要求を送信する(S301)。このデータ参照要求は、アプリ制御装置4から受信したデータ参照要求とデータ集合の識別子及び参照するデータと共に送信される。例えば、テーブル名D、電話番号C等である。
DB制御装置3のデータ抽出部320は、上述のデータ参照要求を暗号化制御装置1から受信するとデータ抽出処理を開始する。
データ抽出部320は、データ参照要求を受信すると(S302)、データ参照要求を基に、データ保管DB330に記憶されているデータを取得する(S303)。例えば、テーブル名D、電話番号Cのデータを参照する場合、Dテーブルから、電話番号Cのデータを含むデータ群、氏名A、住所X、電話番号Cを取得する。
データ抽出部320は、データを取得すると、暗号化制御装置1にデータ参照要求の結果、すなわち、取得した各データを送信し(S304)、処理を終了する。
次に、暗号化制御装置1の復号化判別部130は、DB制御装置3からデータ参照要求に対する結果を受信すると(S305)、データ参照要求と共に送信された各データと、鍵特定値DB140に記憶されている暗号化対象情報とを比較し、復号化が必要か否かを判別する(S306)。例えば、参照結果のデータが、Dテーブル、氏名A、住所X、電話番号C、である場合、暗号化されている住所Xの復号化が必要であると判別する。
復号化が必要であると判別した場合、復号化判別部130は、DB暗号化装置2に復号化要求を送信し(S307)、復号化が不要であると判別した場合、復号化判別部130は、アプリ制御装置4に参照結果のデータを送信し(S313)、処理を終了する。なお、復号化要求は、参照結果のデータ(暗号化データ)と、そのデータに対応する鍵特定値と共に送信される。
DB暗号化装置2の復号化部230は、上述の復号化要求を受信すると復号化処理を開始する。
復号化部230は、復号化要求を受信すると(S308)、復号化要求と共に送信された鍵特定値を基に、鍵保管DB240から復号鍵を取得する(S309)
次に、復号化部230は、復号化処理を行う(S310)。復号化処理とは、復号化要求と共に送信された復号化対象データを、鍵保管DB240から取得した復号鍵を使用して復号化する処理である。
復号化部230は、復号化処理が終了すると、暗号化制御装置1に対して、復号化の結果、すなわち、復号化後のデータ(平文)を送信し(S311)、処理を終了する。
次に、暗号化制御装置1の復号化判別部130は、DB暗号化装置2から復号化結果を受信すると(S312)、アプリ制御装置4に、データ参照要求に対する結果、すなわち参照データを送信し(S313)、処理を終了する。アプリ制御装置4に送信する参照データは、例えば、氏名A、住所B、電話番号C、である。
以上が、ユーザが暗号化システム10に格納しているデータを参照する際の動作である。
続いて、理解を容易にするため、DB暗号化システム100の具体的な動作について説明する。本具体例では、DB暗号化装置2がシステム障害による電力供給停止により鍵が消去された場合について、図8を参照して説明する。
暗号化制御装置1は、図8(A)に示すように、鍵特定値DB140に鍵特定値D2と暗号化対象情報Aを関連付けて記憶し、DB暗号化装置2は、図8(B)に示すように、鍵保管DB240に鍵K2と鍵特定値D2とを関連付けて記憶している。
DB暗号化装置2においてシステム障害が発生し、電力供給が停止すると、鍵保管DB240は揮発性メモリで構成されているため、鍵保管DB240に記憶されていた各データは、図8(C)に示すように、全て消去される
ユーザは、システム障害によって鍵が未登録状態となってしまったため、鍵クライアント装置6を操作して改めて鍵を登録する必要がある。ここで、まず、ユーザが鍵K2’(システム障害前と異なる鍵)を生成した場合について説明する。
ユーザは鍵クライアント装置6を操作し、システム障害前の鍵K2と異なる鍵K2’を生成し、鍵登録要求を、鍵K2’と暗号化対象情報Aと共にDB暗号化装置2に送信する。
DB暗号化装置2は鍵登録要求を受信すると、鍵K2’から鍵特定値D2’を求め、鍵登録判別要求を、暗号化対象情報Aと鍵特定値D2’と共に暗号化制御装置1に送信する。
暗号化制御装置1は、鍵登録判別要求を受信すると、共に受信した暗号化対象情報Aが、鍵特定値DB140に記憶されているか否かを判別する。図8(A)に示すように、暗号化対象情報Aは登録されているため、暗号化対象情報Aに関連付けられている鍵特定値D2と、鍵登録判別要求と共に受信した鍵特定値D2’との比較をする。
鍵特定値D2と鍵特定値D2’は異なる値であるため、暗号化制御装置1は、結果を不一致としてDB暗号化装置2を介して鍵クライアント装置6に送信する。すなわち、システム障害前と異なる鍵は登録されないこととなる。
次に、ユーザが鍵K2(システム障害前と等しい鍵)を生成した場合について説明する。
ユーザは鍵クライアント装置6を操作し、システム障害前の鍵K2と等しい鍵K2を生成し、鍵登録要求を、鍵K2と暗号化対象情報Aと共にDB暗号化装置2に送信する。
DB暗号化装置2は鍵登録要求を受信すると、鍵K2から鍵特定値D2を求め、鍵登録判別要求を、暗号化対象情報Aと鍵特定値D2と共に暗号化制御装置1に送信する。
暗号化制御装置1は、鍵登録判別要求を受信すると、共に受信した暗号化対象情報Aが、鍵特定値DB140に記憶されているか否かを判別する。図8(A)に示すように、暗号化対象情報Aは登録されているため、暗号化対象情報Aに関連付けられている鍵特定値D2と、鍵登録判別要求と共に受信した鍵特定値D2との比較をする。
鍵特定値D2はどちらの値も等しいため、暗号化制御装置1は、結果を一致としてDB暗号化装置2に送信する。
DB暗号化装置2は、一致の結果を受信すると、図8(D)に示すように、鍵保管DB240に鍵K2と鍵特定値D2を関連付けて記憶する。すなわち、鍵保管DB240に記憶されるデータは、システム障害前と同じデータとなる。
以上説明したように、本実施形態に係るDB暗号化システム100は、暗号化または復号化に使用する鍵を揮発性メモリに記憶しているため、メモリを引き抜かれても電力供給停止に伴いデータが削除されることとなり、鍵の漏洩を防ぐことができる。
また、システム障害等の電力供給停止により揮発性メモリに記憶された鍵が消去された場合でも、鍵登録時に、鍵値から求めた鍵特定値と、既に記憶されている鍵特定値との比較を行うため、鍵の消去前後での鍵の整合を取ることができる。
[変形例]
本発明は、上記実施形態に限定されず、種々の変形例及び応用が可能である。上記実施形態は、クラウドコンピューティングにより実現するシステムによって説明したが、これに限られず、暗号化制御装置1、DB暗号化装置2、DB制御装置3、アプリ制御装置4の各機能を、物理的に一つのシステムで実現させても良い。
また、本実施形態では、鍵クライアント装置6が鍵を生成したが、これに限られず、図9に示すように、鍵クライアント装置6を通信可能なHSM9を使用して鍵を生成しても良い。この場合、DB暗号化装置2とHSM9は、事前に共通鍵を有している必要がある。
上述の構成の場合、鍵クライアント装置6は、HSM9に鍵生成要求を送信し、HSM9は、鍵生成要求を受信すると鍵K2を生成する。さらにHSM9は、生成した鍵K2を、DB暗号化装置2との共通鍵Kmを使用して暗号化し、暗号化した鍵Ksを鍵クライアント装置6に送信する。
鍵クライアント装置6は、DB暗号化装置2に、暗号化された鍵Ksと共に鍵登録要求を送信する。DB暗号化装置2は、鍵登録要求を受信すると、暗号化された鍵KsをHSM9との共通鍵Kmで復号化し、HSM9が生成した鍵K2を取得する。その後の動作は、上述までで説明した動作と同等となる。
このような構成にすることで、HSM9が鍵自体を暗号化して生成するため、鍵クライアント装置6での鍵の漏洩を防ぐことができる。
また、本実施形態では、共通暗号鍵方式を使用してデータの暗号化を実施したが、これに限られず、公開暗号鍵方式を使用してデータを暗号化しても良い。この場合、鍵保管DB240には、公開鍵、秘密鍵、の二つの鍵値が記憶される。
また、本実施形態では、鍵クライアント装置6が鍵を生成し、クライアント装置5がデータの格納、参照を要求する構成で説明したが、これに限られず、一つのクライアント装置5で鍵の生成、保管を実施しても良い。
また、本実施形態では、暗号化対象データを鍵クライアント装置6によって事前に登録したが、これに限られず、予め暗号化対象のデータを記憶しても良い。例えば、予め暗号化制御装置1が「住所」「顧客番号」等のデータを記憶し、「住所」「顧客番号」のデータを格納する際は、暗号化するようにしても良い。
また、本実施形態では、ハッシュ関数から鍵特定値を求めたが、これに限られず、新規の鍵を記憶する毎に識別子を1ずつ増加させ、この識別子を鍵特定値としても良く、ユーザ識別子を鍵特定値としても良い。
また、本実施形態に係るDB暗号化システム100を構成する暗号化制御装置1、DB暗号化装置2、DB制御装置3、アプリ制御装置4は、専用のシステムによらず、通常のコンピュータシステムを用いて実現可能である。たとえば、上述の動作を実行するためのプログラム89を、コンピュータが読み取り可能な記録媒体(フレキシブルディスク、CD−ROM、DVD−ROM等)に格納して配布し、このプログラム89をコンピュータにインストールすることにより、上述の処理を実行する暗号化制御装置1、DB暗号化装置2、DB制御装置3、アプリ制御装置4を構成してもよい。また、インターネット等の通信ネットワーク上のサーバ装置が有する記憶装置にこのプログラム89を格納しておき、通常のコンピュータシステムがダウンロード等することで暗号化制御装置1、DB暗号化装置2、DB制御装置3、アプリ制御装置4を構成してもよい。
また、暗号化制御装置1、DB暗号化装置2、DB制御装置3、アプリ制御装置4の機能を、OS(オペレーティングシステム)とアプリケーションプログラムの分担、またはOSとアプリケーションプログラムとの協働により実現する場合などには、アプリケーションプログラム部分のみを記録媒体や記憶装置に格納してもよい。
また、搬送波にプログラム89を重畳し、通信ネットワークを介して配信することも可能である。たとえば、通信ネットワーク上の掲示板(BBS:Bulletin Board System)にこのプログラム89を掲示し、ネットワークを介してプログラム89を配信してもよい。そして、このプログラム89を起動し、OSの制御下で、他のアプリケーションプログラムと同様に実行することにより、上述の処理を実行できるように構成してもよい。
なお、クライアント装置5、鍵クライアント装置6についても、図2に示すハードウェア構成を採用することが可能であり、上述の説明と同様に、専用のシステムによらず、通常のコンピュータシステムを用いて実現可能である。
100 DB暗号化システム
10 暗号化システム
1 暗号化制御装置
110 鍵特定値判別部
120 暗号化判別部
130 復号化判別部
140 鍵特定値DB
2 DB暗号化装置
210 鍵登録部
220 暗号化部
230 復号化部
240 鍵保管DB
3 DB制御装置
310 データ格納部
320 データ抽出部
330 データ保管DB
4 アプリ制御装置
410 データ識別子記憶部
5 クライアント装置
6 鍵クライアント装置
7 ネットワーク
80 内部バス
81 制御部
82 主記憶部
83 外部記憶部
84 操作部
85 表示部
86 送受信部
89 プログラム
9 HSM

Claims (6)

  1. データの暗号化又は復号化に要する鍵と該鍵から一意に求められ、難読化された鍵特定値とが関連付けて記憶される揮発性記憶部と、暗号化対象のデータを特定する暗号化情報と前記鍵特定値とが関連付けて記憶される不揮発性記憶部と、を備えるデータベース暗号化装置であって、
    前記鍵と前記暗号化情報とを受信する受信手段と、
    前記受信手段が受信した前記鍵を基に、前記鍵特定値を求める鍵特定値計数手段と、
    前記受信手段が受信した前記暗号化情報が既に前記不揮発性記憶部に記憶されているか否かを判別する暗号化情報判別手段と、
    前記暗号化情報判別手段が、前記暗号化情報が既に前記不揮発性記憶部に記憶されていると判別した場合に、前記鍵特定値計数手段が求めた前記鍵特定値と前記受信手段が受信した前記暗号化情報に関連付けて前記不揮発性記憶部に既に記憶されている前記鍵特定値とを比較する鍵特定値比較手段と、
    前記暗号化情報判別手段の判別結果に基づいて、前記受信手段が受信した前記暗号化情報と前記鍵特定値計数手段が求めた前記鍵特定値とを関連付けて前記不揮発性記憶部に記憶するか否かを判別する暗号化情報記憶手段と、
    前記鍵特定値比較手段が、前記比較により二つの鍵特定値が等しいと判別した場合に、前記受信手段が受信した前記鍵と前記鍵特定値計数手段が求めた前記鍵特定値とを前記揮発性記憶部に関連付けて記憶する鍵記憶手段と、
    前記不揮発性記憶部に記憶された前記暗号化情報と前記鍵特定値、及び前記揮発性記憶部に記憶された前記鍵と前記鍵特定値を基に、データを暗号化又は復号化するデータ暗号化手段と、を備える、
    ことを特徴とするデータベース暗号化装置。
  2. 前記鍵特定値比較手段が、前記比較により二つの鍵特定値が等しくないと判別した場合に、該二つの鍵特定値が等しくない旨のエラーを報知する、
    ことを特徴とする請求項1に記載のデータベース暗号化装置。
  3. 前記鍵特定値計数手段は、ハッシュ関数を基に、前記鍵特定値を求める、
    ことを特徴とする請求項1又は2に記載のデータベース暗号化装置。
  4. ネットワークを介して相互に接続される複数のクライアント装置とデータベース暗号化装置とを備えるデータベース暗号化システムであって、
    前記クライアント装置は、
    データの暗号化又は復号化に要する鍵を生成する鍵生成手段と、
    暗号化対象のデータを特定する暗号化情報を生成する暗号化情報生成手段と、
    前記鍵生成手段に生成された前記鍵と、前記暗号化情報生成手段に生成された前記暗号化情報とを、ネットワークを介して相互に接続された暗号化システムに送信する送信手段と、を備え、
    前記データベース暗号化装置は、
    データの暗号化又は復号化に要する鍵と該鍵から一意に求められ、難読化された鍵特定値とが関連付けて記憶される揮発性記憶部と、暗号化対象のデータを特定する暗号化情報と前記鍵特定値とが関連付けて記憶される不揮発性記憶部と、を備えるデータベース暗号化装置であって、
    前記鍵と前記暗号化情報とを受信する受信手段と、
    前記受信手段が受信した前記鍵を基に、前記鍵特定値を求める鍵特定値計数手段と、
    前記受信手段が受信した前記暗号化情報が既に前記不揮発性記憶部に記憶されているか否かを判別する暗号化情報判別手段と、
    前記暗号化情報判別手段が、前記暗号化情報が既に前記不揮発性記憶部に記憶されていると判別した場合に、前記鍵特定値計数手段が求めた前記鍵特定値と前記受信手段が受信した前記暗号化情報に関連付けて前記不揮発性記憶部に既に記憶されている前記鍵特定値とを比較する鍵特定値比較手段と、
    前記暗号化情報判別手段の判別結果に基づいて、前記受信手段が受信した前記暗号化情報と前記鍵特定値計数手段が求めた前記鍵特定値とを関連付けて前記不揮発性記憶部に記憶するか否かを判別する暗号化情報記憶手段と、
    前記鍵特定値比較手段が、前記比較により二つの鍵特定値が等しいと判別した場合に、前記受信手段が受信した前記鍵と前記鍵特定値計数手段が求めた前記鍵特定値とを前記揮発性記憶部に関連付けて記憶する鍵記憶手段と、
    前記不揮発性記憶部に記憶された前記暗号化情報と前記鍵特定値、及び前記揮発性記憶部に記憶された前記鍵と前記鍵特定値を基に、データを暗号化又は復号化するデータ暗号化手段と、を備える、
    ことを特徴とするデータベース暗号化システム。
  5. データの暗号化又は復号化に要する鍵と該鍵から一意に求められ、難読化された鍵特定値とが関連付けて記憶される揮発性記憶部と、暗号化対象のデータを特定する暗号化情報と前記鍵特定値とが関連付けて記憶される不揮発性記憶部と、を備えるデータベース暗号化装置でデータベースを暗号化する方法であって、
    前記鍵と前記暗号化情報とを受信する受信ステップと、
    前記受信ステップが受信した前記鍵を基に、前記鍵特定値を求める鍵特定値計数ステップと、
    前記受信ステップが受信した前記暗号化情報が既に前記不揮発性記憶部に記憶されているか否かを判別する暗号化情報判別ステップと、
    前記暗号化情報判別ステップが、前記暗号化情報が既に前記不揮発性記憶部に記憶されていると判別した場合に、前記鍵特定値計数ステップが求めた前記鍵特定値と前記受信ステップが受信した前記暗号化情報に関連付けて前記不揮発性記憶部に既に記憶されている前記鍵特定値とを比較する鍵特定値比較ステップと、
    前記暗号化情報判別ステップの判別結果に基づいて、前記受信ステップが受信した前記暗号化情報と前記鍵特定値計数ステップが求めた前記鍵特定値とを関連付けて前記不揮発性記憶部に記憶するか否かを判別する暗号化情報記憶ステップと、
    前記鍵特定値比較ステップが、前記比較により二つの鍵特定値が等しいと判別した場合に、前記受信ステップが受信した前記鍵と前記鍵特定値計数ステップが求めた前記鍵特定値とを前記揮発性記憶部に関連付けて記憶する鍵記憶ステップと、
    前記不揮発性記憶部に記憶された前記暗号化情報と前記鍵特定値、及び前記揮発性記憶部に記憶された前記鍵と前記鍵特定値を基に、データを暗号化又は復号化するデータ暗号化ステップと、を備える、
    ことを特徴とするデータベース暗号化方法。
  6. データの暗号化又は復号化に要する鍵と該鍵から一意に求められ、難読化された鍵特定値とが関連付けて記憶される揮発性記憶部と、暗号化対象のデータを特定する暗号化情報と前記鍵特定値とが関連付けて記憶される不揮発性記憶部と、を備えるコンピュータを、
    前記鍵と前記暗号化情報とを受信する受信手段、
    前記受信手段が受信した前記鍵を基に、前記鍵特定値を求める鍵特定値計数手段、
    前記受信手段が受信した前記暗号化情報が既に前記不揮発性記憶部に記憶されているか否かを判別する暗号化情報判別手段、
    前記暗号化情報判別手段が、前記暗号化情報が既に前記不揮発性記憶部に記憶されていると判別した場合に、前記鍵特定値計数手段が求めた前記鍵特定値と前記受信手段が受信した前記暗号化情報に関連付けて前記不揮発性記憶部に既に記憶されている前記鍵特定値とを比較する鍵特定値比較手段、
    前記暗号化情報判別手段の判別結果に基づいて、前記受信手段が受信した前記暗号化情報と前記鍵特定値計数手段が求めた前記鍵特定値とを関連付けて前記不揮発性記憶部に記憶するか否かを判別する暗号化情報記憶手段、
    前記鍵特定値比較手段が、前記比較により二つの鍵特定値が等しいと判別した場合に、前記受信手段が受信した前記鍵と前記鍵特定値計数手段が求めた前記鍵特定値とを前記揮発性記憶部に関連付けて記憶する鍵記憶手段、
    前記不揮発性記憶部に記憶された前記暗号化情報と前記鍵特定値、及び前記揮発性記憶部に記憶された前記鍵と前記鍵特定値を基に、データを暗号化又は復号化するデータ暗号化手段、として機能させる、
    ことを特徴とするプログラム。
JP2010284349A 2010-12-21 2010-12-21 データベース暗号化装置、データベース暗号化システム、データベース暗号化方法及びプログラム Active JP5620805B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010284349A JP5620805B2 (ja) 2010-12-21 2010-12-21 データベース暗号化装置、データベース暗号化システム、データベース暗号化方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010284349A JP5620805B2 (ja) 2010-12-21 2010-12-21 データベース暗号化装置、データベース暗号化システム、データベース暗号化方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2012134714A JP2012134714A (ja) 2012-07-12
JP5620805B2 true JP5620805B2 (ja) 2014-11-05

Family

ID=46649797

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010284349A Active JP5620805B2 (ja) 2010-12-21 2010-12-21 データベース暗号化装置、データベース暗号化システム、データベース暗号化方法及びプログラム

Country Status (1)

Country Link
JP (1) JP5620805B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3032453B1 (en) 2014-12-08 2019-11-13 eperi GmbH Storing data in a server computer with deployable encryption/decryption infrastructure
JP6477551B2 (ja) * 2016-03-11 2019-03-06 トヨタ自動車株式会社 情報提供装置及び情報提供プログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4998518B2 (ja) * 2003-09-30 2012-08-15 大日本印刷株式会社 情報処理装置、情報処理システム及びプログラム
JP5073444B2 (ja) * 2007-10-17 2012-11-14 株式会社 神崎高級工機製作所 デュアルクラッチ式変速装置
JP2010055423A (ja) * 2008-08-28 2010-03-11 Toshiba Corp マイクロプロセッサ

Also Published As

Publication number Publication date
JP2012134714A (ja) 2012-07-12

Similar Documents

Publication Publication Date Title
JP7364674B2 (ja) 安全な無線ファームウェアアップグレード
CN109862041B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
CN109587101B (zh) 一种数字证书管理方法、装置及存储介质
CN102165457B (zh) 票券授权的安全安装和引导
JP5564453B2 (ja) 情報処理システム、及び情報処理方法
CN111737366B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
US20140096213A1 (en) Method and system for distributed credential usage for android based and other restricted environment devices
US20140270179A1 (en) Method and system for key generation, backup, and migration based on trusted computing
EP3282737B1 (en) Information processing device, authentication device, system, information processing method, program, and authentication method
TW201709691A (zh) 用於支援多用戶集群身份驗證的方法和設備
US8271788B2 (en) Software registration system
US11831753B2 (en) Secure distributed key management system
TW202015378A (zh) 密碼運算、創建工作密鑰的方法、密碼服務平台及設備
CN101005357A (zh) 一种更新认证密钥的方法和系统
KR102028197B1 (ko) 하드웨어 보안 모듈, 상기 하드웨어 보안 모듈에 저장된 무결성 검증 값을 업데이트하는 방법, 상기 하드웨어 보안 모듈을 이용하여 단말에 저장된 프로그램을 업데이트하는 방법
US20120303967A1 (en) Digital rights management system and method for protecting digital content
US10511574B2 (en) Methods and apparatuses for utilizing a gateway integration server to enhance application security
JP2015500585A (ja) グループメンバーによるグループシークレットの単純化された管理
WO2018112482A1 (en) Method and system for distributing attestation key and certificate in trusted computing
JP2014006691A (ja) デバイス認証方法及びシステム
KR20130031435A (ko) 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
JP6976405B2 (ja) アクセス管理システム、及びそのプログラム
JP5620805B2 (ja) データベース暗号化装置、データベース暗号化システム、データベース暗号化方法及びプログラム
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
JP2014022920A (ja) 電子署名システム、電子署名方法および電子署名プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130328

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140826

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140919

R150 Certificate of patent or registration of utility model

Ref document number: 5620805

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350