WO2007091336A1 - Character-encrypting method, and encrypted-character-code depicting method and program - Google Patents

Character-encrypting method, and encrypted-character-code depicting method and program Download PDF

Info

Publication number
WO2007091336A1
WO2007091336A1 PCT/JP2006/302578 JP2006302578W WO2007091336A1 WO 2007091336 A1 WO2007091336 A1 WO 2007091336A1 JP 2006302578 W JP2006302578 W JP 2006302578W WO 2007091336 A1 WO2007091336 A1 WO 2007091336A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
character code
parameter
code
character
Prior art date
Application number
PCT/JP2006/302578
Other languages
French (fr)
Japanese (ja)
Inventor
Nobuaki Teraoka
Original Assignee
I-Dam Network, Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by I-Dam Network, Inc filed Critical I-Dam Network, Inc
Priority to PCT/JP2006/302578 priority Critical patent/WO2007091336A1/en
Publication of WO2007091336A1 publication Critical patent/WO2007091336A1/en

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system

Definitions

  • the present invention relates to a technique for using text data encrypted on the server side on the client side.
  • data necessary for »between computers connected via a network can be expressed as follows: In ⁇ , encrypted data is described in 3 ⁇ 4, and the received computer is decrypted using a prepared key and password . In this technique, it is possible to prevent the malicious third party from using data on the communication path. However, since the decrypted data can be handled freely by the computer on the receiving side, the decrypted data can be easily leaked due to a malicious user or a virus infection. was there.
  • Patent No. 3 2 0 9 1 9 8 is known to prevent such data from being used illegally in a computer on the receiving side.
  • the server encrypts character data
  • the client-side dedicated view server decrypts and displays the encrypted character data.
  • the server replaces the character code with the encrypted character code, and creates an encrypted font file corresponding to this encrypted character code.
  • the character data to be written to the client is sent to the client by replacing it with the encrypted character data with the B phonetic character code.
  • the client-side dedicated view server receives server-powered encrypted character code and Bf ⁇ -ized font file. Then, when the client's dedicated view receives the B phonetic character data, when iti ⁇ , the normal font data is displayed by preparing an encrypted font 'file corresponding to the character code.
  • the server side stores the character data as plain text, so in order to infiltrate a malicious user S on the Sano, There is a problem that information can be used for lines.
  • the encrypted character code is only the character code A ⁇ i by random numbers, if it is a computer equipped with a microprocessor of recent years, the B-voice-coded character code
  • the font file relationship may be easily deciphered.
  • the present invention aims to be able to be used in a wide range of applications while securing a high degree of data security on both the server side and the client side.
  • the position of sentence data to be extracted from the glyph data of the character to be encrypted is determined by the value of the second parameter obtained by two times of pseudo random number generation.
  • Sentences obtained from Darif data «of Let the underlying data be the encrypted character code. That is, a part of the encryption glyph data specified by the second parameter is generated as an encrypted character code. Then, store the encrypted character code of ⁇ ⁇ ⁇ and the second parameter in the decryption table.
  • the character code is not related to the original character code, because it consists of glyph data, that is, part of the character shape indicator. For this reason, it is extremely difficult to skimp the original character code from the encrypted character code, and it becomes highly confidential Uf ⁇ ".
  • the encrypted character code of the present invention a part of the character shape is encrypted as a conventional character code, so only the application that uses the encrypted character code in the second total ⁇ ⁇ Since decryption tables and glyph data for encryption can be used, it is possible to secure high security in a wide range of applications, such as databases and general spreadsheets.
  • decryption tables and glyph data for encryption can be used, it is possible to secure high security in a wide range of applications, such as databases and general spreadsheets.
  • FIG. 1 is a block diagram showing a solution form of this work and showing a system configuration of # ⁇ to which the present invention is applied to a database system. '
  • Figure 2 is a block diagram showing the functional elements of the database server, proxy server and client.
  • Fig. 3 is a block diagram showing the functional elements of the encryption unit of the proxy server.
  • FIG. 4 is a diagram showing the relationship between the ciphertext determination table and glyph data for encryption.
  • FIG. 5 is an explanatory diagram when extending the encryption acquisition code from the encryption glyph data using a parameter. f
  • FIG. 6 is an explanatory diagram when encoding character code and parameter table from parameter table and Darf data for Bf ⁇ .
  • FIG. 7 is a block diagram showing functional elements of a client for drawing B-encoded character code.
  • FIG. 8 is an explanatory view showing the relationship between the decoded tape 7 and the user / shell area.
  • FIG. 9 is a flowchart of parameter generation processing performed by the proxy server.
  • Figure 10 is a flowchart of the encryption process performed by the proxy server.
  • Figure 11 is a flowchart of the drawing process performed by the client.
  • FIG. 12 is an explanatory diagram of 3 ⁇ 4 ⁇ that generates a plurality of parameter tables.
  • Figure 13 is a timing chart showing the timing of the client, proxy server, and DB server ⁇ , showing the second difficulty mode.
  • FIG. 14 is a block diagram showing the function of the database server, the proxy server, and the client according to the third aspect of the present invention.
  • FIG. 15 is a block diagram showing a fourth mode and showing functional elements of a database server, a proxy server and a client.
  • FIG. 16 is a block diagram showing the fifth form and showing the relationship between the database server, the proxy server and the client.
  • FIG. 17 shows a sixth embodiment Hii, and is a block diagram showing the relationship between the database server, proxy server and client.
  • FIG. 18 shows a seventh form, and is a block diagram showing the relationship between the database server, the network dongle and the client. '
  • FIG. 19 is a block diagram showing a relationship between a database server, a proxy server, and a client according to an eighth male form.
  • FIG. 20 is a clear view showing partial glyph data.
  • Fig. 21 shows an element of glyph data.
  • Figure 22 is a block diagram showing the relationship between the database server and the client, showing the ninth mode. ' ⁇ Invention! Best form for 3 ⁇ 4
  • FIG. 1 shows the configuration of a database system according to the first embodiment of the present invention.
  • the network 3 is connected to the database server (hereinafter referred to as DB server) 1 which manages the database, the client 2 which uses the data of the DB server 1, and the communication between the DB server 1 and the client 2.
  • the DB server 1 has a CPU 1.1 for performing computations, a main memory (memory) 12 containing programs ⁇ , and an interface 1 for connecting to a network adapter 14 and a storage device 15.
  • the network adapter 14 is connected to the network 3 to perform communication, and the storage device 15 stores a database.
  • main contents 12 are composed of DRAM, S RAM, etc., and are composed of free memory that does not perform storage operation at the time of @ ⁇ break.
  • the proxy server 4 is also configured in the same manner as the DB server 1, and CPU 4 for performing arithmetic processing, main memory (memory) 42 with a program ⁇ ⁇ , and a network adapter 4 4 or storage device 4 5 and an interface 4 3 for connection.
  • the network adapter 4 4 is connected to the network 3 to perform communication, and the storage device 45 stores font data and the like.
  • Client 2 CPU 2 1 ⁇ An interface 2 for connecting to a network adapter 2 4 or a storage device 25 5 And 3.
  • the network adapter 24 is connected to the network 3 for communication, and the storage device 45 carries out programs and the like.
  • the interface 2 3 is connected to a display 2 6 that displays ' ⁇ , an information input device S such as a keyboard 2 7 or a mouse 2 8, etc. that inputs' 1f #.
  • FIG. 8 is a block diagram showing machine elements of a database system in which eight servers 1, proxy server 4, and client 2 are connected by a network 3.
  • DBMS database management system 1 1 0 runs ⁇ ] on the database S 1 0 0 that manages the database 1 2 0 containing encrypted character data.
  • the DBMS 110 responds to the request from the client 2 (data reference request or ⁇ request by SQL etc.) via the proxy server 4, and the data including Bf ⁇ converted characters in the database 120.
  • D BMS 110 cranes the character data encrypted by proxy server 4 into database 120.
  • database 120 is other than encrypted character data. Stores plaintext (normal character data), numerical values, etc.
  • the client 2 is capable of communicating with the DB server 1 via the proxy server 4, and the client 2 means the proxy server 4. I do not know.
  • proxy server 4 a packet is sent from client 2 to bucket server 1 to bucket database server 1 and a user authentication module to authenticate the user of client 2 with access to database 1 2 0 4 2 0
  • B2 ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ converts the plaintext character data for database 1 2 0 from client 2 into B-to-speech conversion ⁇
  • the conversion unit 500 converts the plaintext character data into ternary character data using the pseudo random number generated by the pseudo random number generation unit 530, and the B-note It is composed mainly of table conversion ⁇ 5 2 0 which appreciates the client 2 that has successfully authenticated the decryption table 4 60 for decrypting the encrypted character data.
  • the storage unit 45 of the proxy server 4 includes a three-sentence table 440 in which character codes to be encrypted are set in advance, and encryption glyph data 4 50 included in encryption font data set in advance. Will be; ⁇ inside.
  • Glyph data text data is data that indicates the shape of a character associated with a single character, and is defined by, for example, a set of function of a word line such as a Bezier curve, a bit map, etc. .
  • a parameter table 4 3 0 temporarily generated to create encrypted character data and a code table 4 7 0 are generated. It will be remembered.
  • the decoding table 4 60 is temporarily stored in the main memory 4 2.
  • each table placed in Tsuruuchi on the main memory 42 secures security by erasing at a predetermined timing.
  • the data from D BMS 1 1 0 to client 2 is referred to as the data from D BMS 1 1 0 as it is, and the authentication has not been completed. Communication is blocked for the client. '
  • Bucket trace If the data from client 2 for which authentication has been completed is a SQL statement (data request) or a field for which encryption is not specified, it is processed as it is in D BMS 1 10. On the other hand, the bucket Totra: ⁇
  • Client 2 accesses DB 1 database 1 2 0 of database server 1 DB client application (hereinafter DB client) 2 1 0, Information input device Power S Converts input characters into 2 bit letters FEP ( Front End Processor) 2 2 0, Decryption Table 4 6 0 for decrypting encrypted character data of Database 1 2 0 4 Proxy Server 4 etc. are acquired, and encrypted font manager 2 5 0 is set to Client 2 ,, Respectively on OS 2 0 0.
  • DB client database client application
  • Information input device Power S Converts input characters into 2 bit letters FEP ( Front End Processor) 2 2 0, Decryption Table 4 6 0 for decrypting encrypted character data of Database 1 2 0 4 Proxy Server 4 etc. are acquired, and encrypted font manager 2 5 0 is set to Client 2 ,, Respectively on OS 2 0 0.
  • the OS 2 0 0 0 includes a font rasterizer 2 0 1 that draws a character input to the DB client 2 1 0 and a character output by the DB client 2 1 0 on the display 2 6.
  • the font rasterizer 201 draws plain text using the normal font data 230 which has been stored in advance in the storage device 25. Also, in the storage device 25, the Darif data 450 for the same code as the proxy server 4 is preliminarily stored. And then, No. Font Manager 2 5 0 Force Decryption Table 4 6 0 is acquired, No. Font Manager 2 5 0 Decryption Table 4 6 Q contents are usually font data 2 3 0 character code table (CMAP (CMAP Set to the predetermined area of), and the encrypted font manager 25 0 pulls the glyph data for encryption 4 5 0 ⁇ "T, the font rasterizer 2 0 1 enables drawing of the encrypted character data.
  • CMAP character code table
  • the normal font data 230 and Darf data for Bf ⁇ 450 are expanded on the main memory 22 from the storage device 25 and the decryption table 460 acquired from the proxy server 4 is the client 2
  • the main memory 2 2 is stored in the main memory 2 2.
  • the decoded table 4 6 0 on the main memory 2 2 and the expanded normal font data 2 3 0 are deleted from the main memory 2 2 each time ⁇ 2 of the client 2 is lost.
  • DB client 210 for example, a browser or a dedicated application It can be adopted, and B ⁇ No. font manager 250 may be installed on client 2 as a plug-in software for DB client 210.
  • FIG. 3 is a block diagram showing a flow of processing performed by the cryptographic conversion unit 500 of the proxy server 4.
  • a parameter is generated as an acquisition code 8 from the pseudo random number obtained by the pseudo random number generation unit 530 at the time of activation of the proxy server 4.
  • the pseudo random number generation unit 530 is formed of, for example, a hash function or the like, and generates the same pseudo random number for the same parameter.
  • the pseudo random number generation unit 5300 uses a value unique to the proxy server 4 and a value ⁇ in a program as a value for pseudo random number generation.
  • the IP address and MAC address of the network adapter 44 of the proxy server 4 are used as values for pseudo random number generation (D 1).
  • This 3 ⁇ 4 ⁇ , parameter table creation unit 51 1 obtains two pseudo random numbers as parameter 1 A and parameter I B.
  • the values for pseudo random number generation are not limited to the above, and as will be described later, different values for pseudo random number generation may be used for each character.
  • the parameter table generation unit 51 1 generates a predetermined number of parameters 1 A and IB by the above-mentioned pseudo random number generation unit 5 300, and causes the main memory 4 to correspond to the letter of the B phonetic character. 2. View on the parameter table 4 3 0 created on the top. Also, based on the parameters 1 1 1 :: ⁇ In order to avoid that the cryptographic code is generated, a cryptographic code table 4 7 0 that associates the generated cryptographic code with the character code or symbol. Temporarily generate on 2
  • the parameter table creation unit 51 1 encrypts only the characters that make up the word, instead of encrypting all the characters, and suppresses the number of characters to be encrypted.
  • the parameter table 4 3 0 is created only for the character code set in the ciphertext ⁇ # grain table 4 4 0 set in advance.
  • the character code any desired character code such as shift JIS, EUC, UN I CODE may be used, and in the present embodiment, an example using UN I CODE (US C-2) will be described.
  • the ciphertext determination table 440 is set, for example, in advance except for the following characters.
  • Shape symbol (such as ⁇ ⁇ ⁇ ))
  • the character code of the encryption key is set in the 1 to n statements, and the address of the Darif data 4500 for the code corresponding to the character code is set.
  • the address of the glyph data 45 for the symbol of each character is the start address when the encryption glyph data 4 50 is expanded on the main memory 42.
  • the character “a” is as shown in FIG. 5 and the font of the font indicated by ⁇ glyph data 4 0 is as follows. Assuming that values for pseudo random number generation A-I P address and B two-MAC address, if values A and B are respectively assigned to one hash function (pseudo random number generation function RND (x)),
  • each parameter 1 ⁇ , 1 ⁇ is used as the offset value of the number of pits from the start (start) address in the glyph data for dark crypts of cryptic base letters 5 0.
  • an example is shown in which one knot of glyph data is acquired using the values of parameters 1 ⁇ and 1 ⁇ as the number of pits from the top address.
  • the sentence “A” of the sentence 3 ⁇ 4 2 of the sentence table 4 4 0 and the letter “A” are associated with the Bf ⁇ acquisition code 1, 20.
  • the sentences obtained from 1 and 2 0 of the B tone acquisition code and 4 5 0 for glyph data for encryption «3 ⁇ 4 data Cryptographic code 8 8 6 B h consisting of will be associated.
  • the encryption code table 470 is a temporary table for retrieval to avoid the B chord code loss, and is deleted after the parameter table 430 is created.
  • the encrypted data creation unit in FIG. 3 is based on the parameter table 4 3 0 when the plaintext is encrypted. 5 1 2 Raw encrypted character data) ⁇ T
  • the encrypted data creation unit 5 1 2 encrypts one sentence for the input sentence ⁇ .
  • the encrypted capital letters are obtained from the ciphertext identification table 440, and the parameters corresponding to the character numbers are taken from the parameter table 4 ⁇ ; ⁇ . Obtained parameters
  • the pseudo random number is generated for each parameter using the hash function RND) of the pseudo random number generation unit 530 from the obtained force.
  • the encrypted data creation 5 1 2 extracts a subset of sentence data from the encryption glyph data 4 50 using each pseudorandom number as an offset value, and the value of the extracted byte number Is a combination of the two as an encrypted character code. Then, set the character code converted to the vignette sign in the encrypted sentence ⁇ str. '
  • each parameter 1 A, I B is given to the hash function RND), and two pseudo random numbers are ⁇ as second parameters 1 1 A, 1 1 B.
  • Noramame 1 1 A RND (1 A)
  • the decryption table 460 includes, in one entry, a decryption character code and a position S corresponding to the number of pseudo random numbers to be ⁇ .
  • the position information indicates the parameters 1 A, 1 B, 1 1 A, and 1 IB, and sets the position of the sentence ⁇ ( ⁇ data obtained from the glyph data for encryption 4 5 0.
  • the number of pseudo random numbers to be generated is 2, so the position information is up to 2.
  • the characters in the ciphertext specification table 4 4 0 are used as the encrypted character code. z converted.
  • the above-mentioned pseudo random number generation unit 530 determines the range of random numbers so as to be within the length of the data m that generates pseudo random numbers, and then performs random numbers ⁇ .
  • the character sentence that is focused [The data was 100 bytes ⁇ ⁇
  • the value obtained by subtracting the number of pits to be acquired from the offset value indicated by its parameters 1 A and 1 B is in the range of random numbers.
  • the number of noises to be acquired from the offset value was 1 bit, and the offset value should be in the range of 1 to 9 9 bits. That is, the range of the number of tongues is 1 to 9.
  • parameter tape / re 43, create as many as the number of encryption patterns.
  • the parameter table 4 3 0 in FIG. 5 indicates that the number of encryption patterns is 1.
  • the parameter table 4 '3 0 in Fig. 5 has two parameters 1 A per character, and two random numbers obtained by IB and offset values.
  • this is a method for acquiring discontinuous values to prevent this, as it may become an angle when acquiring the value.
  • the value obtained by acquiring the “i” encryption acquisition code in the same way may be the same encryption acquisition code as “a” depending on the sentence ⁇ @: data.
  • the proxy server 4 performs encryption.
  • saved in the main memory 4 2 generates a parameter table 4 3 0 ⁇ No. Tepunore 4 6 0 every time the start of Purokishisa one path 4
  • all the tables required for encryption and decryption are erased, so the security of the cryptographic system can be secured.
  • DB server 1 since DB server 1 only stores the encrypted character code in database 120, there is no need to configure database 120, and it is extremely easy to introduce a cryptographic system with high security. Can.
  • the encrypted character code (Bf ⁇ conversion data) of database 120 is encrypted with decryption table 4 60 of the proxy server 4 authentication source and encrypted Glyph data 4 5 0 and Cipher Font Manager 2 5 0 can not see the contents as a normal sentence! Therefore, it is possible to introduce extremely high security at low cost without adding new software and devices to the DB server 1.
  • the encryption module 5 10 0 creates the parameter table 4 3 0 every time the proxy server 4 is started (the parameter table in FIG. 3). Bull making section 5 1 1). Also, when the plaintext S is input from the client 2 whose authentication has been completed, the Bf ⁇ conversion processing is performed at 'data ⁇ 3 ⁇ 5 5 1 2 in FIG.
  • S 2 read the ciphertext determination table 4 40 and set it to the total number n 2 of characters to be encrypted.
  • the total number of sentences to be converted into ⁇ and B phonetic characters in the ciphertext determination table 440 shown in Fig. 4 is n.
  • step S4 the parameter i to control the number of parameter tables 4 3 0 (total number of B note patterns) to be generated is initialized to 1.
  • step S5 it is determined whether or not the value of the counter i is within the total number n 1 of the parameter table 4 30 generated. If the value of the counter i is equal to or less than n 1, the process proceeds to S 6. If not, the process proceeds to S 20 to end the parameter table creation process.
  • step S6 a parameter table 4 3 0 corresponding to the value of the counter i is created on the main memory 4 2.
  • the code table 4700 corresponding to the counter i is expanded on the main memory 42.
  • initialize the first group j to 1.
  • the second Pekan th k value exceeds the number n 3 of parameters to generate! Determine if If the value of the second nop counter k is less than or equal to the total number of parameters, the process proceeds to S13 to generate a pseudorandom number. On the other hand, if the value of the second / ⁇ puktan k exceeds the total number of parameters, Proceed to S15, and determine whether there is any error in the code acquisition code of the relevant document.
  • a pseudorandom number is generated by the following equation from the value of the first no ⁇ "" counter j and the value of the second /! ⁇ Counter k, and is set in the parameter 1 (k).
  • Cipher acquisition de co de (code + 10 Oh) + code (3)
  • equation (3) indicates the process of shifting the previous code acquisition cycle c o d e by 8 bits (shifting to the upper bite). Also, the generated parameter 1 (k) is placed in the array L (k).
  • the value of the second counter k is incremented by 1 and the process returns to S12. That is, in the case of S 12 S 13, parameter 1 (k) powers are generated by the number n 3, and sentence data with this parameter 1 (k) as an offset is integrated in the cryptogram acquisition code cd e.
  • n 3 2
  • two parameters 1 (1) and 1 (2) are ⁇
  • the text and glue data in the pitt number of these parameters 1 (1 1 (2) is the code acquisition code co
  • the value of the parameter 1 (1) is set in the parameter 1 A in the figure
  • the parameter 1 (2) is set in the parameter 1 B in the figure.
  • ⁇ ⁇ parameter 1 (1 1 (2) force S is sequentially stored).
  • the process proceeds to S15 and the encryption acquisition code cod Determine whether e does not identify it as another code acquisition code in code table 4700.
  • the second "P" counter k is initialized to 1 in S 16 and then the parameter 1 (k) is generated again, and new sentence data is extracted. If code is not stored, proceed to S17.
  • the acquired code acquisition code c o 4 e is set in the No. code table 4 7 0 corresponding to the value of the first screen ⁇ j.
  • the parameter table 4 3 0 indicated by the B-note pattern i is set and the parameters 1 (1) and 1 (2) stored in (k) are set in the entry of the statement # j. Then, the first loop counter j is incremented by 1 in 3 1 8 to obtain the code acquisition code c o d e from the statement ⁇ f data corresponding to the next statement.
  • the generated parameter table 4 3 0 is stored in the storage unit 2 5, and further, in S 2 2, the decryption table 4 6 0 to be encrypted in encryption processing is the total number n 1 of encryption patterns. 4 Create on 2nd.
  • a parameter table 4 3 0 capable of making a unique code acquisition code cd on the code number code table 4 7 0 is created as shown in FIG.
  • FIG. 10 is a flowchart showing an example of the encoding process shown in FIG. This flow chart is shown in the following figure.
  • Bucket to trace When the plaintext (statement IJ) received from the client 2 that has completed the authentication of the bucket 2 0 t S received the plaintext (statement IJ), the conversion unit 5 0 0 It is a thing to be chrysanthemum in 2.
  • step S30 the database 120 which receives the message ⁇ received from the client 2 is entered.
  • a key that needs to be divided into eight is set (J child power S is set in advance, and the encrypted data creation unit 5 12 2 asks the DBMS 1 10,
  • the process proceeds to S31, and for the plaintext: ⁇ proceeds to S39 9.
  • S39 Then, the input column is stored as it is in the input field of database 1120.
  • Encrypt # ⁇ is S 3 1. This input field ⁇ ! The received statement ⁇ is set to the statement n l contained. Also, initialize counter i to 1.
  • the process proceeds to S34 and encryption is started.
  • the character code pointed to by counter i is acquired, and the character code ⁇ of this character code is acquired from the encrypted statement specification table 4 40.
  • the parameter corresponding to this sentence number is acquired from the parameter table 430.
  • the acquired value is a variable A for random number generation, Copy to B.
  • pseudo random numbers are calculated in the same manner as in the above equations (1) and (2), and the pseudo random numbers are substituted into parameters 11 A and 11 B.
  • the encryption glyph data 450 corresponding to the acquired code is acquired.
  • a single-byte statement ⁇ data is acquired by one parameter, so a total of 2 characters of character difficult data are acquired.
  • These acquired statements ⁇ data are combined to make an encrypted character code, and assigned to the variable a ddcha r.
  • the sentence data obtained in the parameter 11 A is set as the high-order pit, and the sentence data obtained in the parameter 11 B is set as the low-order byte.
  • the variable a d d c a r is forced to the encrypted sentence s t r as in the following equation.
  • str str + a ddcha r-Next
  • the variable addchar is set to the encrypted character code in the decryption table 460 created in FIG. 9, parameter 11 A is position information 1, parameter 11 B is position Set to information 2.
  • the i-th character of the input sentence IJ is based on pseudorandom numbers and glyph data! / Encrypted. Note that writing to the decryption table 460 is not performed for # ⁇ that the Bt ⁇ conversion character code already has.
  • the plaintext input by the DB client 210 of the client 2 is converted into the encrypted text lj str by the first conversion unit 500 of the proxy server 4 and is transferred to the database 120. Ru.
  • decoding table 460 is acquired by this process.
  • 3 ⁇ 4m verification is completed, and there is a client 2 currently connected ⁇ , Hff
  • the decryption table 460 that has been linked may be made weekly to this client 2. Alternatively, it may be possible to update ⁇ "instead of the entire decoding table 460.
  • the parameter 1A, IB force, etc. generated by the parameter table generation unit 511 are the same.
  • the second parameters 1 1 A and 1 IB are ⁇ using the pseudo random number generation function (hash function RND (X)), and these second parameters 1 1 A and 1 1 B are used as offset values for Bf ⁇ Graph data 4 5 0 to obtain sentence data. Then, the acquired sentence data is converted into ⁇ character code.
  • the encrypted character code is directly assigned to the variable addchar, but if there is the same 13-character code by referring to the decryption table 4600, a new pseudorandom number is generated and Parameters of 2 1 1 A, 1 1 B and * are good.
  • the database 1 200 of the DB server 1 is encrypted within the Bf ⁇ "ized data 1 30, including encrypted character code, plaintext and numerical values,
  • a decryption table for drawing encrypted character codes is stored in the main memory of the proxy server 4 2 4 6 0 power S ⁇
  • the decryption table 4 6 0 is a glyph data corresponding to the encrypted character code
  • Data is acquired and the font rasterizer 2 0 1 is used, and the character rendering data to be output from the encrypted character code to the display 2 6 or the like is not used to decode the Bf ⁇ character code into the original character code.
  • the client 2 expands the decryption table 4 6 0 received from the encrypted font manager 2 5 0 proxy server 4 onto the main memory 2 2 of the client 2. Also, the font rasterizer 2 0 1 of the OS 2 0 0 2 also develops the normal font data 2 3 0 onto the main memory 2 2.
  • the normal font data 230 is composed of a normal character code tape Nore (CM AP) 213 and a normal Darif data 223.
  • the character code tape Nore 2 3 1 is a predefined character code area 2 3 1 0 in which the correspondence between the normal character code and the normal darif data 2 3 2 is set in advance, and the character code prepared for the future character 3 Undefined character code area as a reserved area on the system side which does not define normal glyph data 2 3 2 corresponding to Reserved area) 2321 and an undefined character code area (hereinafter referred to as user ⁇ ⁇ area) 2322 in which the correspondence between glyph data and character code can be arbitrarily set in order to heal ⁇ created by the user. It is assumed that three areas are defined.
  • the B note ⁇ character code is stored in the user ⁇ area 2322 freely available to the user ⁇ J.
  • this user ⁇ ⁇ area 2322 there is not enough area to store the encrypted character code ⁇ the power to use the system reserved area 2321, or Use UNICODE (USC-4).
  • the B-note number font manager 250 receives the decryption table 460 from the table 3 ⁇ 4i 3 ⁇ 43 ⁇ 45520 of the proxy server 4 and expands it on the main storage 22. Then, the cryptographic font manager 250 writes the B phonetically encoded code of the decryption table 460 in the user external character area 2322. As a result, as shown in FIG. 8, the encrypted character code of the decryption table 460 is copied to the character code of the user's area 2322. In addition, it is desirable that the decrypted tape nore 460 shown in FIG. 6 be sorted as shown in FIG. 8 using the encrypted character code as a key.
  • the font rasterizer 201 of the OS 200 tries to draw characters.
  • the cryptographic font manager 250 hooks the drawing operation of the font rasterizer 201 of the OS 200, searches for the encrypted character code of the user external character area 2232, and extracts the glyph data 450 for encryption. Then phone ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ 2 o 1 ⁇ .
  • the encryption font manager 2 5 0 refers to the decryption table 4 6 0 and the encryption code corresponding to the drawing character code Obtain the location information 1 and chain 2 of the conversion character code.
  • ⁇ ⁇ encrypted character code obtained from the font rasterizer 2 0 1 according to the number of parameters.
  • the encrypted character code is two pits. Therefore, the upper byte is divided into one by one, the upper byte is associated with the first parameter (position information 1), and the lower byte is the last.
  • position information 1 the first parameter
  • position information 2 the second parameter
  • the data of the upper byte and lower byte is the statement ⁇ data acquired by parameter 1 1 A and the statement ⁇ ⁇ data acquired by parameter 1 1 B at Bf ⁇ conversion.
  • the upper byte of the encrypted character code is associated with the position information 1 and the value of the lower bit and the position information 2 as a key, and the value of the upper bit is included in the number of bytes of the position information 1, and the lower not The value of is read at position ' ⁇ 2 byte count of Darifu data for ⁇ ⁇ No. 4 5 0.
  • the cryptographic font manager 250 has the value of the upper byte “85” of the encrypted character code at the “5” pit corresponding to the position “ ⁇ 1”, and the “3 0” corresponding to the location information 2 ⁇ ⁇ ⁇ [B] Search for Darif data for encryption 4 5 0 with lower byte "A 3" of B character encoding character code.
  • the cryptographic font manager 250 extract the glyph data with the value "85” in the address 2 0 0 5 h and the value "A 3" in the address 2 0 3 O h.
  • the Darf data for Bf ⁇ that corresponds to the encrypted character code. That is, the Darif data force S search result including the B phonetic character code in the address satisfying the relative relationship of a plurality of position information is obtained.
  • the B-phoneized character code is composed of a part indicating the shape of the character, it is possible to read the value of the encrypted character code from the relative address of the parameter I before the encryption. You can search for Darif data.
  • the crypto font manager 250 gets.
  • the phon ten manager 250 has acquired the "A" glyph data.
  • the end of each glyph data is a code (for example, FFFF h) indicating the end is set in advance S. If the head address is calculated back from position information 1, the number of bytes of glyph data to be acquired I understand.
  • the encrypted font manager 250 that has acquired the darif data corresponding to the encrypted character code passes the darif data corresponding to the B-phoneized character code to the font rasterizer 201 to execute drawing.
  • the cryptographic font manager 250 converts or expands the acquired glyph data into a font format (for example, TrueType, etc.) to be used by the font rasterizer 201, then the font manager 250 into ⁇ . It may be T.
  • the encrypted font manager 2 5 0 Since the age in which the drawing character code is not in the user area 2 3 2 2 is normal font data, the encrypted font manager 2 5 0 returns the drawing process to the font rasterizer 2 0 1 and performs a normal drawing process. Note that DB client 2 10 has not been started ⁇ ⁇ Proxy server 4 has been recognized and verified successfully, but the certificate font manager 2 5 0 does not hold, and font rasterizer 2 0 1 is normally used. Draw using data 2 3 0.
  • the drawing of the flf ⁇ character code is normally performed using font data 2 3 0 OS 2 0 0
  • the font rasterizer 2 0 1 is encrypted and the font manager 2 5 0 is hooked to pass on glyph data.
  • the OS 2 0 0 and the font rasterizer 2 0 1 do not recognize the encryption glyph data 4 5 0 as font data. Then, when the decryption table 4 6 0 downloaded from the proxy server 4 and the glyph data for encryption 4 5 0 S ⁇ ⁇ , ⁇ , ⁇ ⁇ ⁇ ⁇ font manager 2 5 0 are working (in this example, DB client 2 Only the difficulty of 1 0) can draw the encrypted character code, and the other ⁇ becomes a meaningless character string because it draws the B phonetic character code as it is with the font rasterizer 2 0 1. Therefore, even if the encrypted character code obtained from the database 120 is copied, it can not be used as it is, so extremely high security can be secured. In addition, when using database 120, it is possible to eliminate the need for a person monitoring client 2 users, and it is possible to increase the cost of handling 'ftfg' which has high security such as personal information.
  • the decryption table 46 can be downloaded from the proxy server 4 to the client 2 only when the authentication of the proxy server 4 is completed. Thank you. For this reason, when the client 2 stops, the decryption table 4 6 0 is deleted from the main memory 2 2, and the decryption table 4 6 0 can not be downloaded from the proxy server 4 to the client 2 until authentication of the proxy server 4 is completed. . Therefore, the decoded tape on the main memory 22 can not be ⁇ f on a line, and high security can be ensured. In addition, there is no key generation associated with encryption between the proxy server 4 and the client 2, no information leakage associated with the key «further The operation can be a crane, as there is no processing such as decoding.
  • Proxy Server 4 to existing database 120 and plug in DB client 2 1 0 as 1 ⁇ ⁇ font manager 2 5 0, you do not need to set up the system. You can ⁇ for advanced cryptographic systems inexpensively. Also, since the D client 2 210 can execute a general browser ⁇ ffl, a special application for using the database 1 2 0 can be eliminated. Therefore, if it is an application that can use the cryptographic font manager 250 as a plug-in for IJ, the system of the present invention can be used. For this reason, it is possible to use in a wide range of fields as well as the above database system, as long as it is a system that has a statement such as a WEB server or a mail server. '
  • FIG. 11 is a flow chart showing an example of the process of drawing the encrypted character code performed by the encrypted font manager 250 of FIG. This flow chart is to be repeated at a predetermined cycle (for example, several msec).
  • S 50 it is determined whether the DB client 2 1 0 is being executed.
  • S 5 1 it is determined whether the font rasterizer 2 0 1 S has been started. Execute the processing after step S 52 when the DB client 2 1 0 0 is in the section and when the font rasterizer 2 0 1 starts drawing, otherwise end the processing.
  • font rasterizer 2 0 1 force S Get the character code to draw, and in S 5 S, this character code will be: 1 ⁇ 2 in the user ⁇ area 2 3 2 ⁇ ; In order to do so, it is determined that the character code to be displayed is an encrypted character code, and the flow proceeds to S54. Since the acquired character code is not in the user ⁇ area 2 3 2 2 ⁇ is a plaintext character code, the process proceeds to S 50 and returns control to the font rasterizer 2 0 1 as it is.
  • the decoded tape No. 4 600 is referred to, and the acquired character code (B-phoneized character code) is obtained.
  • S 5 5 ⁇ ⁇ encryption character code according to the number of parameters.
  • the B-coded character code is 2 bytes and the parameter is 2 pairs, the upper digit of the encrypted character code is associated with the parameter 1 1 A that is position '[f3 ⁇ 4 1, The lower pit is associated with the parameter 1 1 B which becomes the position '2.
  • the font rasterizer 2 0 1 processing is hooked, and the font manager 2 5 0 acquires the darif data, and the font rasterizer 2 0 1 ⁇ "Bf ⁇ " converted the character code It is possible to render encrypted character code without converting it to character code etc.
  • the decryption table 460 created in S 2 2 in the above FIG. 9 is the parameter 1 A and IB acquired from the parameter table 4 320 created in S 18, and the encrypted text No Tape 4 4 0 characters
  • the processing of S3 4 to S 3 7 in FIG. 10 above may be performed in numerical order to set the parameter 1 1 A, 1 IB, and 6-character code.
  • tj ⁇ above figure 10 of the encryption process of S 3 7 in decryption series 4 of 6 0: There is no need to do gff, all decryption character code and Noramé to the client 2 It is possible to outperform the decoded tape tape 4600 including data 1 1 A, 1 IB.
  • security can be further improved by using different pseudo random number generation functions for each parameter corresponding to the upper byte and lower byte of the encrypted character code.
  • the pseudo random numbers in the pseudo random number generation unit 530 of the present invention utilize the same random number every time the pseudo random number generation function has the same value (initial value).
  • pseudo random functions are generated by giving a predetermined initial value to the pseudo random function.
  • the next pseudorandom number is obtained using the obtained pseudorandom number as a parameter.
  • n pseudo random numbers are obtained by making the necessary times ⁇ "" jump. Therefore, it is possible to obtain the same pseudorandom number even if the pseudorandom number itself is not recorded if the number of pseudorandom numbers generated is recorded.
  • This age is obtained, for example, by pseudorandom C ⁇ synthetic functions A and B that generate different pseudorandom numbers to obtain the required number of pseudorandom numbers.
  • Pseudo random number «Function A is a pseudo tongue L» function for parameter generation.
  • Pseudo random function B is pseudo random ⁇ ⁇ function
  • a pseudo random number obtained by A is used as a parameter to take an actual encryption code. Can be a Bf ⁇ acquisition code to
  • Figure 12 shows that the number n 1 of encrypted patterns to be created is 1.
  • parameter table 4 3 0 1 is created with parameter 1 A, IB, and in the second and third encryption patterns, parameter table 2 A, 2 B, parameter 3 A, 3 B to parameter table 4 3 0-2 Create 4 3 0-3.
  • Code acquisition code from 4 3 0 -1 8 8 6 B h
  • Force meter parameter Nore 4 3 0 2-Force obtained by 2 power encryption code 9 8 E 0 h Force Parameter table 4 3 0-3
  • Each parameter table 4 3 0-1 to 3 and the code acquisition code of each character A decryption table for each Bf ⁇ pattern 4 6 0 -1 to 1 3 is also ⁇ 3 ⁇ 4.
  • the first parameter 1 A, 1 B and the second parameter 1 1 A, 1 IB are used to show an example of generating a Bf ⁇ converted character code from data.
  • the first parameter 1 A using the encryption acquisition code obtained from IB as the encrypted character code, parameter table 4 30 parameter 1 A, IB and the encrypted character code It is also good that the corresponding decoding table 4 6 0 is generated.
  • FIG. 5 an example using the whole of the glyph data for ⁇ as shown in FIG. 5 is shown, but as shown in FIG.
  • a glyph of one character is used.
  • the data may be divided into grid-like sections, and each section may be partial encryption glyph data. Then, at the time of generation of the encryption acquisition code and the encryption character code, partial darif data may be extracted from the data of the section set in advance.
  • the element of glyph data may be extracted, and the encryption acquisition code and the encryption character code may be acquired from the data of this element.
  • glyph data for encryption 4 is an outline data
  • the cryptographic darif data 4 5 0 is a bitmap
  • the number and order of bitmaps can be used.
  • the part line data or bit map data may be data obtained by further dividing the entire win where the character fits, and being contained in one or more of the divided sections.
  • the data can be used as the data of the encrypted acquisition code or the encoded character code source. And these data can be combined to generate a combination of.
  • FIG. 13 shows the second trap form, and the parameter table ⁇ 3 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4 ⁇ 4
  • FIG. 13 is a timing chart showing the relationship between the processing performed by the client 2 and the processing performed by the DB server 1, centering on the processing performed by the proxy server 4.
  • the client 2 starts up the DB client 210 at client 2.
  • the DB client 210 needs user authentication of the proxy server 4 user authentication module 20. This authentication can use ⁇ ! 'S method based on the user's ID and password.
  • the authentication request from the client 2 is correct, and at time 3, the authentication completion is sent to the conversion unit 500.
  • the dark “ ⁇ ” conversion unit 5 0 0 that has received the end of the comment generation generates a parameter table 4 3 0 in the main memory 4 2 2 at time ⁇ 4 in the same manner as the first modification.
  • the dark ⁇ ⁇ conversion unit 5 0 0 ife ⁇ T on the main memory 4 2 in the same manner as in the first difficulty mode at time ⁇ 5 in the same manner as the first difficulty form.
  • client 2 DB client 2 10 issues S Q L to proxy server 4. If the packet trap section 4 1 0 is a user who has completed the authentication, the proxy server 4 sends the received S Q L statement to the D B server 1.
  • the proxy server 4 searches DBMS 1 1 0 for database 1 2 0.
  • D BMS 1 1 0 is a search result including encrypted data 1 3 0 at time T 9 Is sent back to proxy server 4.
  • Packet track of proxy server 4 7 ⁇ 4 1 0.
  • the DB client 2 1 0 instructs the font rasterizer 2 0 1 to search results including encrypted data 1 3 0 at time T 1 0.
  • the B note font manager 250 hooks the drawing difficulties of the fontrizer 2 0 1 and the Japanese character code is present in the character code to be drawn.
  • the drawing data is extracted from the glyph data for encryption 2 4 0 and the font rasterizer 20 1 3 ⁇ 41 ⁇ .
  • the font rasterizer 201 outputs a character to the display 26 with the drawing data of the encrypted character code received from the encrypted font manager 250.
  • the client 2 repeats the process of T 10 above.
  • the client 2 performs a manual S on the database 1 2 0 at the client 2, D at the time T 1 1
  • the B client 210 sends the input data to the proxy server 4 as it is.
  • the packet trap section 4 1 0 that has received an input input to the database 1 2 0 determines whether the field in which the input was made is an encrypted data. If it is the habit of B sound conversion, the packet trap unit 4 1 0 sends the received plaintext to the conversion unit 5 0 0 at time T 1 2. ⁇ ⁇
  • the plaintext is converted to the encrypted character code based on the parameters of the parameter table 430, as in the tffffS first difficulty mode, and sent to 08 server 1.
  • the proxy server 4 converts the character code into the encrypted character code as necessary and sends it to the DB server 1, and the DBMS 1 10 repeats the process of transmitting the data to the database 1 20.
  • client 2 is the proxy server Break the connection with 4 ⁇ 1 ".
  • Disconnection with proxy server 4 is termination processing of DB client 2 10 and termination of client 2. '
  • the cryptographic font manager 250 erases the decryption table 46 6 on the main memory 2 2.
  • the Darif data for encryption 4 5 0 is also deleted from the two clients.
  • the processing up to time T15 is the same as in the t & fS first base form, and the processing of the proxy server 4 after time T16 to be described next differs from the fit self first ⁇ type.
  • the bucket trap unit 4 1 0 When the authenticated client 2 disconnects from the proxy server 4, the bucket trap unit 4 1 0 notifies the dark “ ⁇ ” conversion unit 5 0 0 to contact removal. The detection notifies the end of processing to the DB server 1 when the DB client 2 1 0 ends. 4 packet track: 73 ⁇ 44 1 0 can detect disconnection when it receives this notification.
  • the dark conversion unit 5-0 Upon receiving the notification of conversion and removal, the dark conversion unit 5-0 deletes the parameter table 4 3 0 on the main memory 4 2 and the decoding table 4 6 0 respectively. Then, the parameter table 430 and the third table 464 are not generated until the authentication of the client 2 is completed next. As a result, even if the proxy server 4 is malicious SfiA, as long as there is no parameter table 4 3 0 No. Tape No 4 6 0, there is no relation between the encrypted character code and the encryption Darif data 4 5 0 It becomes extremely difficult. '
  • the proxy server 4 in addition to the client 2 detects that the client 2 does not access the DB server 1 and deletes the decoded tape No. 4 6 0 and the parameter table 3 0 from the storage 4 2 As a result, drawing of encrypted character code or taking of drawing data becomes extremely difficult even in the proxy server 4 in addition to the client 2. 'This enables high security to be secured on both the client 2 side and the proxy server 4.
  • the deletion process may be performed when there are no clients 2 connected to the proxy server 4.
  • Figure 14 shows the third type of difficulty, the first type of encrypted font manager 2 5 0 and ⁇ S 2 0 0 font rasterizer 2 0 1 instead of the DB client 2 1 0 dedicated encrypted font A rasterizer 260 is provided.
  • the other configuration is the same as that of the first embodiment.
  • the No. font rasterizer 2 6 0 is installed on client 2 as a plug-in for DB client 2 1 0.
  • the font rasterizer 2 60 has a function of drawing characters based on glyph data and a function of drawing plain text. To It is,
  • the encrypted font rasterizer 260 sets the encrypted character code of the decrypted tape No. 4 6 0 to the user ⁇ g area 2 3 2 2 in the same manner as the font manager 2 5 0 of the first embodiment of fillS. Then, if the character code which instructed the DB client 210 force S drawing is in the user's spleen area 2222, it is judged as an encrypted character code, and as shown in the Itit S first mode, for the B note Search glyph data 4 5 0 and get glyph data. Then, drawing is performed based on the acquired glyph data, and output to display 26.
  • Figure 15 shows the fourth font form, the first font form day font manager 2 5 0 glyph data for the encryption 4 5 0 drawing of the Darif data to be drawn by the proxy server 4 drawing It moved to data ⁇ 5 0.
  • Packet track of proxy server 4 1 0 is a client when data from DB server 1 to client 2 is received, and B is also converted to B 3 0 4 0.
  • Encryption conversion unit 5 0 0 is Data from DB server 1 has encrypted character code. Transfer to drawing data. 3 ⁇ 4 5 5 0 force Daref data for encryption 4 5 0 Get glyph data from 0 and encrypt font manager 2 for client 2 50, "" . At this time, the drawing data ⁇ t3 ⁇ 5 5 0 obtains the encrypted character code from the decryption table 4 6 0, and the cipher sends the character code and the glyph data as a pair to the client 2.
  • the procedure for controlling the glyph data for encryption from the B-phoned character code 450 is performed by the proxy server 4 in the processing of the font manager 250 of the first embodiment.
  • Darif data corresponding to the encrypted character code received from the proxy server 4 is passed to the font rasterizer 2 0 1 so that the drawing of the character is delayed.
  • this fourth difficulty mode there is no need to store the decryption table 460 or the Darif data for No. 4450 in the client 2, and it is only necessary to draw the received Darif data for the encrypted character code. For this reason, even if the data in the client 2 is broken early, it becomes more difficult to obtain the relationship between the encrypted character code and the glyph data for B note 45. Security on the side can be further improved.
  • Figure 16 shows the fifth form, and the proxy server 4 of the first difficult form is used as an Application Service Provider (ASP) on Internet 300! The rest of the configuration is the same as the first one.
  • ASP Application Service Provider
  • the DB server 1 is connected to the in-house LAN 30 via the WE B server 5.
  • DB server 1 executes database 1 2 0 including encrypted data 1 3 0 in the same manner as in Fig. 1 2 in the ffiia 1st male form, and connects to in-house L AN 3 0 with WE B service 6 as the front end.
  • ⁇ ⁇ Database 1 2 0 on client 2 Also, the corporate LAN 30 is connected to the ASP proxy server 4 via the Internet 300.
  • the access of the database 1 2 0 requested by the client 2 DB 2 0 1 0 is performed from the WEB server 1 to the client 2 via the proxy server 4 of the ASP.
  • encrypted character code is drawn by encrypted font manager 250 in the same manner as in the first embodiment.
  • the data entered in DB client 2 1 0 is sent to the proxy server 4 and is in plain text Is encrypted as needed. Then, the WEB server 1 is converted from the DB server 1 to the DB server 1 as a tripled data 1 3 0 including the encrypted character code, and is made to the database 1 2 0.
  • the company LAN 30 database system encrypts the contents of database 120 of DB server 1 as needed, and encrypt font manager 2 5 0 as a plug-in to client 2 DB 2 210 Install it. Then, the communication path between the client 2 and the DB server 1 is set by the WEB server 1 so as to pass the proxy server 4 on the Internet 300.
  • the proxy server 4 as a service on the Internet 300 without introducing the proxy server 4 into the company LAN 30, it is possible to construct a database system with high security.
  • communication such as SSL or VPN can be used between the internal LAN 30 and the proxy server 4 of ASP, and security is secured for plaintext data transferred from the client 2 to the proxy server 4. be able to.
  • Figure 17 shows the sixth type of difficulty, in which the mm 5 difficult form DB server 1 is made to use Application Service Provider (ASP) on Internet 300, and the other configuration is Same as 6 mm.
  • ASP Application Service Provider
  • ASP sends service of both DB server 1 and proxy server 4 to client 2 to reduce the cost of installing and operating the in-house database system, while reducing the cost of installing and operating the in-house database system.
  • a high level of security can be secured on both DB servers 1.
  • Fig. 18 shows the seventh HSfe configuration, in which the proxy server 4 of the third embodiment is replaced with the network dongle 6 connected to each of the clients 2.
  • the other configuration is the same as that of the third embodiment. It is.
  • Network dongle 6 is connected between corporate LAN 30 and client 2 and authenticates the user, encrypts the statement sent from client 2 to DB server 1, and sends it to client 2 Perform of drawing data. For this reason, the network dongle 6 has the functional elements of the proxy server 4 shown in FIG.
  • the network don-no-le 6 is: bucket 3) 44 1 0, user recognition 4 2.0, dark " ⁇ " conversion unit 5 0 0, glyph data for encryption 4 5 0, B note text ⁇ ⁇ constant tape no 4 4 0, parameter table 4 3 0, decryption table 4 6 0, code table 4 7 0.
  • each client 2 accessing DB server 1 needs a network dongle 6 And access from client 2 not connected to network dongle 6 can be excluded.
  • the network dongle 6 may be configured with the same functional elements as the proxy server 4 of the first embodiment.
  • FIG. 19 shows the eighth embodiment, in which the encryption glyph data 450 shown in the t & lB-th embodiment is included in the portable storage medium 7, and the other configuration is the same as that of the first difficult embodiment. is there.
  • the portable storage medium 7 is composed of portable nonvolatile memory such as USB memory, and 8 glyph data 450 are glued in advance.
  • encryption glyph data 4 5 0 can not display encrypted character code of database 1 2 on client 2 .
  • the image storage medium 7 can be used as a physical key of the database 120, and high security can be ensured.
  • Figure 22 shows the ninth form, and the encryption glyph data 4 50 of the proxy server 4 shown in the first form 1 ⁇ 3 ⁇ 4 ⁇ 4 form, B note text ⁇ fixed tape note 4 4 0, parameter tape note 4 3 0 , User authentication module 4 20 0, 4th mode dark conversion unit 5 0 0 and encrypted font manager 2 5 0, to the silent storage medium 7 Tsuruuchi, DB server 1 instead of encrypted character code Data that contains It is equipped with the stored Faino 1 ⁇ B.
  • the file server 8 stores files such as calculations including encrypted data in the same manner as the database 120 in the first form of iilB, and the client 2 can read and write via the network 3 in the same manner as the first embodiment. It has become.
  • the client 2 is capable of learning the same as the 'fakeB 8th key form'.
  • the B sound “ ⁇ conversion unit 5 0 the text determination table 5 0 0 in the proxy server 4 according to the 8th embodiment of the ffllB eighth embodiment 4 4 0, parameter tape no 4 3 0, user authentication module 4 2 0 and client 2 font manager 2 5 0, force S ⁇ .
  • the function g of the font manager 2 5 0, and the 5 conversion unit 5 0 0 is the same as that of the 3 ⁇ 43 ⁇ 4 ⁇ 4 form, and based on the ciphertext determination table 4 4 0 and the pseudo tongue number generation unit 4 3 0
  • the decryption table 4 6 0 is generated on the memory 2 2 of the client 2. Then, the encrypted character code file of the encrypted data 130 read from the file server 8, the encrypted font manager 250, the force S drawing data is passed to the font rasterizer for drawing.
  • the plaintext input to the client application 2 0 1 is converted into an encrypted character code by the encryption conversion unit 5 0 0 and stored in the file server 8.
  • the decryption table 4 6 0, the encryption font manager 2 5 0 ', ⁇ "Replacement unit 5 0 0 is erased on the memory 2 2.
  • the above user authentication module 4 2 0 The authentication will be done by loading the above modules.
  • the encryption of the characters of the present invention and the drawing of the encrypted character code can be performed in one measure by storing each module in the storage medium 7.
  • the user authentication module 420 may be stored on the client 2 side. Modification 1>
  • the decoded tape No. 4 60 was generated based on the Darif data 4 50 for the symbol, but not shown, a table composed of arbitrary numerical values (for example, a pseudo random number table) Are set in advance, and the relationship between this numeric table and glyph data for encryption 450 is associated. Then, parameter table 4 3 0 and code table 4 6 0 are generated based on the values of the disgusting number table.
  • the power required to set a pre-set numerical table can further enhance the secrecy of the encrypted character code. 'Industrial availability
  • information is leaked to the outside from both the client side and the server side by applying the present invention to a computer system in which the data input on the server side is displayed and input by the client and the data input on the server side is applied.
  • You can build a cryptographic system that can prevent

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Document Processing Apparatus (AREA)
  • Storage Device Security (AREA)

Abstract

A first computer determines a position of character distnctive data extracted from glyph data of characters to be encrypted in accordance with a second parameter value obtained by the generation of a plurality of quasi-random numbers and transfers the character distnctive data obtained from the glyph data at this position to encrypted character codes. When a second computer displays the encrypted character codes, the second computer retrieves encrypted character codes in a decoding table obtained from the first computer and glyph data for encryption depicted from the second parameter. Data including encrypted character codes as glyph data to be depicted at a position instructed by the second parameter from the glyph data are extracted and depicted.

Description

明細書  Specification
文字の暗号ィ匕方法及び暗号化文字コードの描画方法並びにプログラム 技術分野  Method of character encryption, method of drawing encrypted character code, and program
本発明は、 サーバ側で暗号化した文字データをクライアント側で利用十る技術に関する。 技膽景  The present invention relates to a technique for using text data encrypted on the server side on the client side. Technical view
従来、 ネットワークを介して接続されたコンピュータ間で » が必要なデータを i る:^では、 暗号化したデータを ¾ί言し、 受信したコンピュータでは予め用意した鍵や パスワードを用いて復号していた。 この従«術では、通信経路上で悪意の第 3者にデータ を利用されるのを抑.制することはできる。 しかし、——且、復号したデータは受信側のコンビ ユータで自由に扱うことができるため、 悪意のある利用者やウィルスの感染などによって復 号したデータは容易に流出してしまう、 という §題があった。  Conventionally, data necessary for »between computers connected via a network can be expressed as follows: In ^, encrypted data is described in 3⁄4, and the received computer is decrypted using a prepared key and password . In this technique, it is possible to prevent the malicious third party from using data on the communication path. However, since the decrypted data can be handled freely by the computer on the receiving side, the decrypted data can be easily leaked due to a malicious user or a virus infection. was there.
このような受信側のコンピュータで、 データ力 s不正に利用されるのを防止するため、 特許 第 3 2 0 9 1 9 8号が知られている。 これは、 サーバで文字データを暗号化し、 クライアン ト側の専用のビューヮで暗号化した文字データを復号し、表示するものである。 サーバは、 文字コードを暗号化文字コードに置換し、 この暗号化文字コードに対応する暗号化フォント ファイルを作 る。 クライアントに週言する文字データは、 B音号化文字コードで暗号化文 字データに置換してクライアントに送られる。 クライアント側の専用のビューヮは、 サーバ 力 暗号化文字コードと Bf^化フォントファイルを受信しておく。 そしてクライアントの専 用ビューヮは、 B音号化文字データを受 iti~ると 化文字コードに対応する暗号化フォント ' ファイルを用レヽて正常な文字データを表示する。  Patent No. 3 2 0 9 1 9 8 is known to prevent such data from being used illegally in a computer on the receiving side. In this method, the server encrypts character data, and the client-side dedicated view server decrypts and displays the encrypted character data. The server replaces the character code with the encrypted character code, and creates an encrypted font file corresponding to this encrypted character code. The character data to be written to the client is sent to the client by replacing it with the encrypted character data with the B phonetic character code. The client-side dedicated view server receives server-powered encrypted character code and Bf ^ -ized font file. Then, when the client's dedicated view receives the B phonetic character data, when iti ~, the normal font data is displayed by preparing an encrypted font 'file corresponding to the character code.
この従来例では、 専用ビューヮを備えたクライアントでのみ暗号化文字データの閲覧を許 容し、 他のアプリケーションで〖£E常な文字データの利用を P lhし、 表示された文字データ をクライアント側で自由に扱うことを防レヽで 、る。 発明の開示 In this conventional example, browsing of encrypted character data is permitted only with a client equipped with a dedicated view, and the use of character data that is normally used by other applications is Ph, and the displayed character data is used on the client side. In order to prevent it from being handled freely. Disclosure of the invention
しかしながら.、 上記従棘!|ではクライアント側においてはセキュリティを確保することが できるが、 サーバ側では文字データを平文のまま格納しておくため、 サーノに悪意のある者 力 S侵入した には、線に情報を利用することができる、 という問題 ある。  However, although security can be secured on the client side in the above-mentioned compliance! |, The server side stores the character data as plain text, so in order to infiltrate a malicious user S on the Sano, There is a problem that information can be used for lines.
また、 上記従細では、 暗号化文字コードは乱数により文字コード同士を A†i えただけ であるため、 近年のマイクロプロセッサを備えたコンピュータであれば、 B音号化文字コード と喑号ィ匕フォントファイルの関係を容易に解読されてしまう可能性がある。  Further, in the above-mentioned details, since the encrypted character code is only the character code A † i by random numbers, if it is a computer equipped with a microprocessor of recent years, the B-voice-coded character code The font file relationship may be easily deciphered.
さらに、 上記従細では専用ビューヮ以外では暗号化文字データを利用することができな いため、 例えば、 データベースや: あるいは表計算といった幅広いアプリケーションで利 用することができ い、 という問題があった。  Furthermore, in the above-mentioned detailed information, there is a problem that encrypted character data can not be used except for dedicated views, so that it can not be used in a wide range of applications, such as databases and spreadsheets.
そこで本発明は、 サーバ側とクライアント側の双方でデータに対する高度なセキュリティ を確保しながら、 幅広いアプリケーションで 用可能とすることを目的とする。  Therefore, the present invention aims to be able to be used in a wide range of applications while securing a high degree of data security on both the server side and the client side.
本発明によれば、 第 1の計 »では 2回の疑似乱数発生で得られた第 2のパラメータの値 で、 暗号化する文字のグリフデータから抽出する文 データの位置を決定し、 この位置 のダリフデータから取得した文 «|敷データを暗号化文字コードとする。 つまり、 第 2のパ ラメータで指定された暗号用グリフデータの一部分が暗号化文字コードとして生成される。 そして、 ςの暗号化文字コードと第 2のパラメータを復号テーブルに記憶する。 Β音号化文字 コードはグリフデータ、 つまり、 文字の形状を示 ータの一部から構成されるため、 元の 文字コ ドとは関連がない。 このため、 暗号化文字コードから元の文字コードを角晰するこ とは極めて難しく、 秘匿性の高い Uf^"となる。  According to the present invention, in the first measurement, the position of sentence data to be extracted from the glyph data of the character to be encrypted is determined by the value of the second parameter obtained by two times of pseudo random number generation. Sentences obtained from Darif data «of | Let the underlying data be the encrypted character code. That is, a part of the encryption glyph data specified by the second parameter is generated as an encrypted character code. Then, store the encrypted character code of コ ー ド and the second parameter in the decryption table. The character code is not related to the original character code, because it consists of glyph data, that is, part of the character shape indicator. For this reason, it is extremely difficult to skimp the original character code from the encrypted character code, and it becomes highly confidential Uf ^ ".
第 2の計籠で暗号化文字コードを表示する際には、 第 1の計難から取得した復号テ一 プルの t ^化文字コードと第 2のパラメ タから描画を行うための暗号用グリフデータを検 暗号用グリフデータの中から第 2のパラメータで指示される位置に、 日音号化文字コ 一ドを含むデータが描画すべき文字のグリフデータとして抽出し插画を行う。 これにより、 Bf ^化文字コードは従来の文字コードに戻されることなぐ雄的に描画データとなる暗号用 ダリフデータを取得できる。 したがって、 暗号化文字コードの文 のみを第 2の計算機か ら奪取したとしても、 元の文字コードに復元することは極めて難しく、 第 1の計 と第 2 の計 »の双方-で、 高度なセキュリティを確保できる。 When displaying the encrypted character code in the second calculation, an encryption glyph for drawing from the second character and the t ^ character code of the decryption table obtained from the first difficulty. Data is detected From the glyph data for encryption and extraction, data including data characters encoded by the Japanese character code is extracted as glyph data for characters to be drawn at a position designated by the second parameter. As a result, the character code for Bf ^ is converted to a conventional character code, and it is for drawing data that can be used as a drawing data. You can get Darif data. Therefore, even if only the encrypted character code sentence is taken from the second computer, it is extremely difficult to restore the original character code, and both of the first and second totals »are advanced. Security can be secured.
さらに、 本発明の暗号化文字コードでは文字の形状の一部を、 従来の文字コードに見せか けて暗号化したので、 第 2の計^^で暗号化文字コードを利用するアプリケーションについ てのみ復号テーブルと暗号用グリフデータを使用するようにすればよいので、 データベース や一般の:^や表計算など、 幅広いアプリケーションで高度なセキュリティを確保すること が可能となる。 図面の簡単な説明  Furthermore, in the encrypted character code of the present invention, a part of the character shape is encrypted as a conventional character code, so only the application that uses the encrypted character code in the second total ^ ^ Since decryption tables and glyph data for encryption can be used, it is possible to secure high security in a wide range of applications, such as databases and general spreadsheets. Brief description of the drawings
図 1は、 本努明の解 1難形態を示し、 データベースシステムに本発明を適用する # ^のシ ステム構成を示すプロック図である。 ' FIG. 1 is a block diagram showing a solution form of this work and showing a system configuration of # ^ to which the present invention is applied to a database system. '
図 2は、 データベースサーバ、 プロキシサーバ及ぴクライアントの機能要素を示すプロック 図である。 Figure 2 is a block diagram showing the functional elements of the database server, proxy server and client.
図 3は、 プロキシサーバの暗 換部の機能要素を示すプロック図である。 Fig. 3 is a block diagram showing the functional elements of the encryption unit of the proxy server.
図 4は、 暗号文 定テーブルと暗号用グリフデータの関係を示 明図である。 FIG. 4 is a diagram showing the relationship between the ciphertext determination table and glyph data for encryption.
図 5は、 ノ ラメータを用いて暗号用グリフデータから暗号取得コードを«する際の説明図 である。 f FIG. 5 is an explanatory diagram when extending the encryption acquisition code from the encryption glyph data using a parameter. f
図 6は、 パラメータテーブルと Bf^用ダリフデータから暗号化文字コードとパラメータテー ブルを^ る際の説明図である。 FIG. 6 is an explanatory diagram when encoding character code and parameter table from parameter table and Darf data for Bf ^.
図 7は、 B音号化文字コードを描画するクライアントの機能要素を示すプロック図である。 図 8は、 復号テープ 7レとユーザ^貝域の関係を示す説明図である。 FIG. 7 is a block diagram showing functional elements of a client for drawing B-encoded character code. FIG. 8 is an explanatory view showing the relationship between the decoded tape 7 and the user / shell area.
図 9は、 プロキシサーバで菊亍されるパラメータ生成処理のフローチヤ一トである。 FIG. 9 is a flowchart of parameter generation processing performed by the proxy server.
図 1 0は、 プロキシサーバで行われる暗号化処理のフローチヤ一トである。 Figure 10 is a flowchart of the encryption process performed by the proxy server.
図 1 1は、 クライアントで行われる文 画処理のフローチヤ一トである。 Figure 11 is a flowchart of the drawing process performed by the client.
図 1 2は、複数のパラメータテーブルを生成する ¾ ^の説明図である。 図 1 3は、 第 2の難形態を示し、 クライアント、 プロキシサーバ、 D Bサーバの^ «の タイミングを示すタイミングチヤ一トである。 FIG. 12 is an explanatory diagram of 3⁄4 ^ that generates a plurality of parameter tables. Figure 13 is a timing chart showing the timing of the client, proxy server, and DB server ^, showing the second difficulty mode.
図 1 4は、 第 3-の霞形態を示し、 データベースサーバ、 プロキシサーバ及びクライアント の機能要素を示すプロック図である。  FIG. 14 is a block diagram showing the function of the database server, the proxy server, and the client according to the third aspect of the present invention.
図 1 5は、 第 4の 形態を示し、 データベースサーバ、 プロキシサーバ及ぴクライアント の機能要素を示すプロック図である。  FIG. 15 is a block diagram showing a fourth mode and showing functional elements of a database server, a proxy server and a client.
図 1 6は、 第 5の 形態を示し、 データベースサーバ、 プロキシサーバ及びクライアント の関係を示すプロック図である。  FIG. 16 is a block diagram showing the fifth form and showing the relationship between the database server, the proxy server and the client.
図 1 7は、 第 6の Hii形態を示し、 データベースサーバ、 プロキシサーバ及ぴクライアント の関係を示すブロック図である。  FIG. 17 shows a sixth embodiment Hii, and is a block diagram showing the relationship between the database server, proxy server and client.
図 1 8は、 第 7の 形態を示し、 データベースサーバ、 ネットワークドングル及びクライ アントの関係を示すブロック図である。 '  FIG. 18 shows a seventh form, and is a block diagram showing the relationship between the database server, the network dongle and the client. '
図 1 9は、 第 8の雄形態を示し、 データベースサーバ、 プロキシサーバ及ぴクライアント の関係を示すプロック図である。  FIG. 19 is a block diagram showing a relationship between a database server, a proxy server, and a client according to an eighth male form.
図 2 0は、 部分的なグリフデータを示 «明図である。  FIG. 20 is a clear view showing partial glyph data.
図 2 1は、 グリフデータのエレメントを示 1ΐ¾明図である。  Fig. 21 shows an element of glyph data.
図 2 2は、 第 9の «形態を示し、 データベースサーバ、 クライアントの関係を示すブロッ ク図であ 。 ' ■ 発明を! ¾するための最良の形態  Figure 22 is a block diagram showing the relationship between the database server and the client, showing the ninth mode. '■ Invention! Best form for 3⁄4
以下、 この発明の雄の形態を耐図画こ基づいて説明する。  Hereinafter, a male embodiment of the present invention will be described on the basis of drawing resistance.
(第 1雄形態)  (First male form)
図 1は、本発明の第 1の実施の形態に係るデータベースシステムの構成を示す。 図 1にお いて、ネットワーク 3にはデータベースを管理するデータべ—スサーバ(以下、 D Bサーバ) 1と、 D Bサーバ 1のデータを利用するクライアント 2と、 D Bサーノ 1とクライアント 2 の通信に介在して文 データを暗号化するプロキシサ パ 4力 S接続されている。 D Bサーバ 1は、演算麵を行う C P U 1. 1と、プログラム^^ータを 内する主記憶(メ モリ) 1 2と、 ネットワークアダプタ 1 4やストレージ装置 1 5と接続するためのィンター フェース 1 3とを備える。 ネットワークアダプタ 1 4はネットワーク 3に接続されて通信を 行い、 ストレージ装置 1 5はデータベースを格納する。 なお、 主記'慮 1 2は、 DRAMや S RAM等で構成され、 @»断時に記憶 ί膽動作を行わない揮 ¾†生メモリで構成される。 プロキシサーバ 4も DBサーバ 1と同様に構成され、 演算処理を行う C PU 4 1と、 プロ ダラム^^ タを線 frfる主記憶 (メモリ) 4 2と、 ネットワークアダプタ 4 4やストレー ジ装置 4 5と接続するためのインターフェース 4 3とを備える。 ネットワークアダプタ 4 4 はネットワーク 3に接続されて通信を行い、 ストレージ装置 4 5はフォントデータなどを格 納する。 FIG. 1 shows the configuration of a database system according to the first embodiment of the present invention. In FIG. 1, the network 3 is connected to the database server (hereinafter referred to as DB server) 1 which manages the database, the client 2 which uses the data of the DB server 1, and the communication between the DB server 1 and the client 2. The proxy proxy to encrypt data 4 power S connected. The DB server 1 has a CPU 1.1 for performing computations, a main memory (memory) 12 containing programs ^^, and an interface 1 for connecting to a network adapter 14 and a storage device 15. And 3. The network adapter 14 is connected to the network 3 to perform communication, and the storage device 15 stores a database. Note that main contents 12 are composed of DRAM, S RAM, etc., and are composed of free memory that does not perform storage operation at the time of @ 断 break. The proxy server 4 is also configured in the same manner as the DB server 1, and CPU 4 for performing arithmetic processing, main memory (memory) 42 with a program ^ ^, and a network adapter 4 4 or storage device 4 5 and an interface 4 3 for connection. The network adapter 4 4 is connected to the network 3 to perform communication, and the storage device 45 stores font data and the like.
クライアント 2 、 演算処理を行う C P U 2 1·と、 プロダラムゃデータを観内する主言己'慮 (メモリ) 2 2と、 ネットワークアダプタ 2 4ゃストレージ装置 2 5と接続するためのイン ターフェース 2 3とを備える。 ネットワークアダプタ 2 4はネットワーク 3に接続されて通 信を行い、 ストレージ装置 4 5はプログラムなどを;^内する。 また、 インターフェース 2 3 には、 '隨を表示するディスプレイ 2 6と、 'lf#を入力するキーポード 2 7やマウス 2 8等 の情報入力装置力 S接続される。  Client 2, CPU 2 1 ················································································································································································································································ An interface 2 for connecting to a network adapter 2 4 or a storage device 25 5 And 3. The network adapter 24 is connected to the network 3 for communication, and the storage device 45 carries out programs and the like. In addition, the interface 2 3 is connected to a display 2 6 that displays '隨, an information input device S such as a keyboard 2 7 or a mouse 2 8, etc. that inputs' 1f #.
図 2は、 。8サーバ1、 プロキシサーバ 4、 クライアント 2をネットワーク 3で接続した データべ "スシステムの機官要素を示すプロック図である。  Figure 2. FIG. 8 is a block diagram showing machine elements of a database system in which eight servers 1, proxy server 4, and client 2 are connected by a network 3.
データベースサーバ 1では、 o S 1 0 0上で暗号ィ匕文字データを含むデータベース 1 2 0 を管理するデータベース管理システム (以下、 DBMS) 1 1 0が^]する。 DBMS 1 1 0は、 プロキシサーバ 4を介してクライアント 2からの要求 (S Q L等によ データ参照要 求または赌要求) に応答し、 データベース 1 2 0内の Bf^"化された文字を含むデータを送 信する。 また、 D BMS 1 1 0はプロキシサーバ 4で暗号化された文字データをデータべ一 ス 1 2 0に鶴内する。 なお、 データベース 1 2 0は、 暗号化文字データの他に平文 (通常の 文字データ) や数値などを格納する。 本実施形態では、 クライアント 2はプロキ^ーバ 4 を介して D Bサーバ 1と通信を行う力 クライアント 2からはプロキシサーバ 4の を意 識することはない。 In the database server 1, a database management system (hereinafter referred to as DBMS) 1 1 0 runs ^] on the database S 1 0 0 that manages the database 1 2 0 containing encrypted character data. The DBMS 110 responds to the request from the client 2 (data reference request or 赌 request by SQL etc.) via the proxy server 4, and the data including Bf ^ converted characters in the database 120. In addition, D BMS 110 cranes the character data encrypted by proxy server 4 into database 120. In addition, database 120 is other than encrypted character data. Stores plaintext (normal character data), numerical values, etc. In the present embodiment, the client 2 is capable of communicating with the DB server 1 via the proxy server 4, and the client 2 means the proxy server 4. I do not know.
プロキシサーバ 4では、 クライアント 2からのパケットのうちデータベースサーバ 1への バケツトを するバケツトトラッ 1 0と、 クライアント 2のユーザに対してデータ ベース 1 2 0へのアクセス権を認証するユーザ認証モジュール 4 2 0と、 クライアント 2か ら 言されたデータベース 1 2 0に対する平文の文字データを Bf^ィ匕する B音号変換咅 |55 0 0 と、 がそれぞれ O S 5 0 0上で^ ¾して ヽる。  In proxy server 4, a packet is sent from client 2 to bucket server 1 to bucket database server 1 and a user authentication module to authenticate the user of client 2 with access to database 1 2 0 4 2 0 And, B2 デ ー タ ベ ー ス converts the plaintext character data for database 1 2 0 from client 2 into B-to-speech conversion 咅 | 5 5 0 0 and ^ 3 ^ on OS 5 0 0 respectively.
そして、 喑 換部 5 0 0は、 疑似乱数発生部 5 3 0で生成した疑似乱数を用いて平文の 文字デ一タを 3 化文字データに変換する暗号化モジュール 5 1 0と、 B音号化文字データを 復号するための復号テーブル 4 6 0を認証に成功したクライアント 2へ謝言するテーブル転 ^ 5 2 0を主体に構成される。  Then, the conversion unit 500 converts the plaintext character data into ternary character data using the pseudo random number generated by the pseudo random number generation unit 530, and the B-note It is composed mainly of table conversion ^ 5 2 0 which appreciates the client 2 that has successfully authenticated the decryption table 4 60 for decrypting the encrypted character data.
また、 プロキシサーバ 4のストレージ装置 4 5には、 暗号化すべき文字コードを予め設定 した 3 文 定テーブル 4 4 0と、 予め設定した暗号用フォントデータに含まれる暗号用 グリフデータ 4 5 0と、 がそれぞ; ^内される。 なお、 グリフデータ (文 敷データ) と は、 一文字に対応付けられた文字の形状を示すデータあり、 例えば、 ベジエ曲線などのァゥ トラインの関数の集合ゃビットマップなどによって定義されるものである。  In addition, the storage unit 45 of the proxy server 4 includes a three-sentence table 440 in which character codes to be encrypted are set in advance, and encryption glyph data 4 50 included in encryption font data set in advance. Will be; ^ inside. Glyph data (text data) is data that indicates the shape of a character associated with a single character, and is defined by, for example, a set of function of a word line such as a Bezier curve, a bit map, etc. .
そして、 後财るように、 プロキシサーバ 4の主記憶 4 2には、 暗号化文字データを作成 するために一時的に生成されたパラメータテーブル 4 3 0、 喑号コ一ドテーブル 4 7 0が記 憶される。 fまた、復号テーブル 4 6 0も主記憶 4 2に一時的に 内される。 なお、 主記憶 4 2上に鶴内された各テーブルは、 Bf ^換部 5 0 0力 S所定のタイミングで消去することでセ キユリティを確保する。 And, as described later, in the main memory 4 2 of the proxy server 4, a parameter table 4 3 0 temporarily generated to create encrypted character data and a code table 4 7 0 are generated. It will be remembered. f Also, the decoding table 4 60 is temporarily stored in the main memory 4 2. In addition, each table placed in Tsuruuchi on the main memory 42 secures security by erasing at a predetermined timing.
また、 バケツトトラッ^ ¾4 1 0は D BMS 1 1 0からクライアント 2へのデータは、認 証が完了しているユーザであれば D BMS 1 1 0からのデータをそのまま 言し、認証が未 了のクライアントに対しては通信を遮断する。 '  If the user who has already completed authentication, the data from D BMS 1 1 0 to client 2 is referred to as the data from D BMS 1 1 0 as it is, and the authentication has not been completed. Communication is blocked for the client. '
バケツトトラッ: 1 0は、認証が完了しているクライアント 2からのデータが S Q L 文 (データ要求) や暗号化が指定されていないフィールドであれば、 そのまま D BMS 1 1 0に繊する。一方、バケツトトラッ:^ | 4 1 0は、クライアント 2から受信したデータ(平 文) のフィールドが、 B音号化が指定されているフィールドであれば、 このデータを Bf^¾換 部 5 0 0に する。 喑^ ¾換部 5 0 0ではバケツトトラッ ^54 1 0から受信した平文を B音号化して DBMS 1 1 0に 言し、 DBMS 1 1 0は暗号化文字データをデータペース 1 2 0に編 frTる。 なお、 データベース 1 2 0では、 文字コードが平文である力暗号化文字コ 一ドを問わずに処理することができる。 Bucket trace: If the data from client 2 for which authentication has been completed is a SQL statement (data request) or a field for which encryption is not specified, it is processed as it is in D BMS 1 10. On the other hand, the bucket Totra: ^ | 4 1 0 is the data received from client 2 ( If the field of the sentence) is a field in which B-phoneization is specified, this data is converted to the Bf ^ conversion unit 500.喑 ^ 3⁄4 conversion unit 5 0 0 converts the plaintext received from the bucket to trap ^ 54 1 0 into B note and writes it to DBMS 1 1 0, and DBMS 1 1 0 edits encrypted character data into a data space 1 2 0 fr T Ru. In the database 120, it is possible to process any encrypted character code whose character code is plaintext.
クライアント 2では、 データベースサーバ 1のデータベース 1 2 0に対してアクセスを行 う D Bクライアントアプリケーション (以下、 DBクライアント) 2 1 0と、 情報入力装置 力 S入力した文字を 2ノィト文字に変換する F E P (Front End Processor) 2 2 0と、デー タベース 1 2 0の暗号化文字データを復号するための復号テーブル 4 6 0をプロキシサーバ 4力ら取得し、 クライアント 2に設定する暗号フォントマネージャ 2 5 0と、 がそれぞれ O S 2 0 0上で藤する。  Client 2 accesses DB 1 database 1 2 0 of database server 1 DB client application (hereinafter DB client) 2 1 0, Information input device Power S Converts input characters into 2 bit letters FEP ( Front End Processor) 2 2 0, Decryption Table 4 6 0 for decrypting encrypted character data of Database 1 2 0 4 Proxy Server 4 etc. are acquired, and encrypted font manager 2 5 0 is set to Client 2 ,, Respectively on OS 2 0 0.
O S 2 0 0は、 D Bクライアント 2 1 0へ入力する文字や D Bクライアント 2 1 0が出力 する文字をディスプレイ 2 6に描画するフォントラスタライザ 2 0 1を含む。  The OS 2 0 0 0 includes a font rasterizer 2 0 1 that draws a character input to the DB client 2 1 0 and a character output by the DB client 2 1 0 on the display 2 6.
フォントラスタライザ 2 0 1は、 ストレージ装置 2 5に予め樹内した通常フォントデータ 2 3 0によって平文の描画を行う。 また、 ストレージ装置 2 5には、 予めプロキシサーバ 4 と同一の喑号用ダリフデータ 4 5 0が ¾ ^されている。 そして、 喑号フォントマネージャ 2 5 0力復号テーブル 4 6 0を取得した には、 喑号フォントマネージャ 2 5 0 復号テ一 ブル 4 6 Qの内容を通常フォントデータ 2 3 0の文字コードテーブル (CMAP) の所定の 領域に設定し、 暗号フォントマネージャ 2 5 0が暗号用グリフデータ 4 5 0を引き^ "Tこと で、 フォントラスタライザ 2 0 1は暗号化文字データの描画を行うことを可能にする。 なお、 通常フォントデータ 2 3 0と Bf^用ダリフデータ 4 5 0は、 ストレージ装置 2 5か ら主記憶 2 2上に展開され、 プロキシサーバ 4から取得した復号テーブル 4 6 0は、 クライ アント 2の主記憶 2 2に 内される。 そして、 主記憶 2 2上の復号テーブル 4 6 0と展開さ れた通常フォントデータ 2 3 0は、 クライアント 2の β¾断の度に主記憶 2 2から消去さ れる。  The font rasterizer 201 draws plain text using the normal font data 230 which has been stored in advance in the storage device 25. Also, in the storage device 25, the Darif data 450 for the same code as the proxy server 4 is preliminarily stored. And then, No. Font Manager 2 5 0 Force Decryption Table 4 6 0 is acquired, No. Font Manager 2 5 0 Decryption Table 4 6 Q contents are usually font data 2 3 0 character code table (CMAP (CMAP Set to the predetermined area of), and the encrypted font manager 25 0 pulls the glyph data for encryption 4 5 0 ^ "T, the font rasterizer 2 0 1 enables drawing of the encrypted character data. Note that the normal font data 230 and Darf data for Bf ^ 450 are expanded on the main memory 22 from the storage device 25 and the decryption table 460 acquired from the proxy server 4 is the client 2 The main memory 2 2 is stored in the main memory 2 2. Then, the decoded table 4 6 0 on the main memory 2 2 and the expanded normal font data 2 3 0 are deleted from the main memory 2 2 each time β 2 of the client 2 is lost. Will be
DBクライアント 2 1 0としては、 例えば、 ブラゥザあるいは専用アプリケーション等を 採用することができ、 また、 B眘号フォントマネージャ 2 5 0は DBクライアント 2 1 0のプ ラグインソフトゥヱァとしてクライアント 2にィンストールしておけばよい。 As the DB client 210, for example, a browser or a dedicated application It can be adopted, and B 眘 No. font manager 250 may be installed on client 2 as a plug-in software for DB client 210.
<喑号の概要 >  <Summary of the issue>
図 3はプロキシサーバ 4の暗号変換部 5 0 0で行われる処理の流れを示すプロック図であ る。  FIG. 3 is a block diagram showing a flow of processing performed by the cryptographic conversion unit 500 of the proxy server 4.
暗魏換部 5 0 0では、 プロキシサーバ 4の起動時に疑似乱数発生部 5 3 0で求めた疑似 乱数から 8 取得コードとしてのパラメータを生成する。疑似乱数発生部 5 3 0は、例えば、 ハッシュ関数などで構成され、 同一のパラメータに対しては同一の疑似乱数を発生するもの とする。  At the time of activation of the proxy server 4, a parameter is generated as an acquisition code 8 from the pseudo random number obtained by the pseudo random number generation unit 530 at the time of activation of the proxy server 4. The pseudo random number generation unit 530 is formed of, for example, a hash function or the like, and generates the same pseudo random number for the same parameter.
疑似乱数発生部 5 3 0は、 プロキシサーバ 4に固有の値やプロダラムで^^した値を疑似 乱数発生用の値とレて用いる。 例えば、 プロキシサーバ 4のネットワークアダプタ 4 4の I Pアドレスと MACアドレスを疑似乱数発生用の値として用いる (D l )。 この ¾ ^、パラメ ータテーブル作成部 5 1 1は、 2つの疑似乱数をパラメータ 1 A, パラメータ I Bとして得 る。 なお、 疑似乱数発生用の値は、 上記に限定されるものではなく、 後财るように、 文字 毎に異なる疑似乱数発生用の値を用いても良い。  The pseudo random number generation unit 5300 uses a value unique to the proxy server 4 and a value ^^ in a program as a value for pseudo random number generation. For example, the IP address and MAC address of the network adapter 44 of the proxy server 4 are used as values for pseudo random number generation (D 1). This 3⁄4 ^, parameter table creation unit 51 1 obtains two pseudo random numbers as parameter 1 A and parameter I B. The values for pseudo random number generation are not limited to the above, and as will be described later, different values for pseudo random number generation may be used for each character.
そして、 パラ ータテーブル作成部 5 1 1は、 上記疑似乱数発生部 5 3 0で所定の数のパ ラメータ 1 A、 I Bを生成し、 B音号化 文字の文 号に対応させて、 主記憶 4 2上に作 成したパ メータテーブル 4 3 0に観内する。 また、 パラメータ 1 Α、 1 Βに基づいて:^ する暗号取得コードが するのを回避するため、 生成した暗号取得コードと文字コードま たは文雜号を対応付けた暗号コードテーブル 4 7 0を ±|己憶 4 2上に一時的に生成する。 パラメータテーブル作成部 5 1 1は、 全ての文字について暗号化するのではなく、 単語を 構成する文字についてのみ暗号化を行い、 暗号化する文字の数を抑制する。 このため、 予め 設定した暗号文 ^#穀定テーブル 4 4 0に された文字コードについてのみパラメータテー プル 4 3 0を乍成する。 なお、 文字コードは、 シフト J I Sや EUC、 UN I CODEなど 所望の文字コードを用いればよく、 本 开態では UN I CODE (US C— 2) を用いた 例で説明する。 ' 暗号文 定テーブル 4 4 0は、 例えば、 以下のような文字を除レヽて予め設定したもので ある。 Then, the parameter table generation unit 51 1 generates a predetermined number of parameters 1 A and IB by the above-mentioned pseudo random number generation unit 5 300, and causes the main memory 4 to correspond to the letter of the B phonetic character. 2. View on the parameter table 4 3 0 created on the top. Also, based on the parameters 1 1 1 :: 回避 In order to avoid that the cryptographic code is generated, a cryptographic code table 4 7 0 that associates the generated cryptographic code with the character code or symbol. Temporarily generate on 2 | The parameter table creation unit 51 1 encrypts only the characters that make up the word, instead of encrypting all the characters, and suppresses the number of characters to be encrypted. Therefore, the parameter table 4 3 0 is created only for the character code set in the ciphertext ^ # grain table 4 4 0 set in advance. As for the character code, any desired character code such as shift JIS, EUC, UN I CODE may be used, and in the present embodiment, an example using UN I CODE (US C-2) will be described. ' The ciphertext determination table 440 is set, for example, in advance except for the following characters.
1. 前後のキャラクタがまったく推測できないもの  1. The characters before and after can not be guessed at all
形状記号 (·△★◎など)  Shape symbol (such as · ★ ★))
歸纏 ―  歸 纏-
デリミタ類 ('ノなど)  Delimiters (such as 'no')
括弧類 ([〈『など)  Parentheses ([<, etc.)
囲み^ (丸 »など)  Box ^ (circles »etc.)
2. 前後のキャラクタをある程度推測できるもの  2. Those who can guess the characters before and after
句読点 (。、 など)  Punctuation marks (., Etc.)
接獻字(〜& ど)  Japanese (~ & etc)
3. 前後のキヤラクタをあるかなり特定できるもの '  3. What can identify quite certain characters before and after '
単位記号 (。 C¥ $ %など)  Unit symbol (such as C $$)
算術記号 (X÷=など)  Arithmetic symbol (such as X ÷ =)
以上のように、 単語を構成しない文字については、 暗号文 定テーブル 4 4 0に ¾^¾rf 平文として扱い、その他の文字を暗号化の纖とする。文 定テーブル 4 4 0は、例えば、 図 4で示すように、 1〜 nの文 号に暗号ィ匕 の文字コードを設定して、 文字コードに 対応する喑号用ダリフデータ 4 5 0のァドレスを設定する。 なお、 各文字の喑号用グリフデ ータ 4 5 0のアドレスは、 図 4で示したように、 暗号用グリフデータ 4 5 0を主記憶 4 2上 に展開したときの先頭アドレスとする。 As described above, for characters that do not form a word, they are treated as plaintext in the ciphertext determination table 4 4 0 as plaintext, and other characters are used as encryption strings. For example, as shown in FIG. 4, in the sentence setting table 440, the character code of the encryption key is set in the 1 to n statements, and the address of the Darif data 4500 for the code corresponding to the character code is set. Set As shown in FIG. 4, the address of the glyph data 45 for the symbol of each character is the start address when the encryption glyph data 4 50 is expanded on the main memory 42.
例えば、 「あ」の文字は図 5で示すような ^用グリフデータ 4 5 0で示されるフォントの は次のようになる。 疑似乱数発生用の値 A- I Pァドレス、 B二 MACァドレスとする と、ひとつのハッシュ関数(疑似乱数発生関数 RND (x)) に値 A, Bをそれぞれ代入する と、  For example, the character “a” is as shown in FIG. 5 and the font of the font indicated by ^ glyph data 4 0 is as follows. Assuming that values for pseudo random number generation A-I P address and B two-MAC address, if values A and B are respectively assigned to one hash function (pseudo random number generation function RND (x)),
パラメ タ 1 A=RND (A) = 1 ( 1 ) Parameter 1 A = RND (A) = 1 (1)
パラメータ 1 B = RND (B) = 2 0 (2) となった 、 2つの疑似乱数 「1」, 「2 0.」 力 S得られる。 これらの疑似乱数をパラメータ 1 A= 「1」, 1 B = 「2 0」 とする。そして、後述するようにパラメータテーブル 4 3 0に は、これらのパラメータ 1 A、 1 Bと文 号を対応付けて一つのェントリに櫞内される(図 5参照 )0 Parameter 1 B = RND (B) = 2 0 (2) The two pseudo-random numbers "1", "2 0." force S are obtained. These pseudo random numbers are parameter 1 A = “1”, 1 B = “2 0”. Then, as described later, in the parameter table 4 3 0, these parameters 1 A, 1 B and the symbols are associated with each other and are entered into one entry (see FIG. 5) 0
次に、 各パラメータ 1 Α、 1 Βカ指し示す値を、 暗号化練文字の暗—号用グリフデータ 4 5 0における先頭 (開始) ァドレスからのパイト数のオフセット値として、 Β音号用ダリフデ ータ 4 5 0の該当するバイト数の位置から文^ |敷データのサブセットとして所定のバイト 数だけ抽出する。 ここでは、 パラメータ 1 Α、 1 Βの値を先頭ァドレスからのパイト数とし てのグリフデータを 1ノィト取得する例を示す。  Next, the value indicating each parameter 1 Α, 1 Β is used as the offset value of the number of pits from the start (start) address in the glyph data for dark crypts of cryptic base letters 5 0. From the position of the corresponding number of bytes of 4 5 0, extract a predetermined number of bytes as a subset of the sentence data. Here, an example is shown in which one knot of glyph data is acquired using the values of parameters 1 Α and 1 Β as the number of pits from the top address.
つまり、 図 5において、 パラメータ 1 Α= 「1」 から 「あ」 の暗号用グリフデータ 4 5 0 の先頭アドレスか 1ノ イ ト目の値 「8 8 h」 を抽出し、 パラメータ 1 B = 「2 0」 から 2 0バイト目の値「6 B h」 を抽出する。 そして、 抽出した 「8 8 h」 と 「6 B h」 を結合し た値 「 8 8 6 B h」 を暗号コードテーブル 4 7 0に文字コードまたは文^ #号を対応付けて 編内する。 なお、 この結合は最初に抽出した値を上位バイト、 最後に抽出した値を最下位パ イトして結合する。  That is, in FIG. 5, the parameter 1 Α = “1” extracts the first address of the encryption glyph data “5” of “A” or the value of “1 8th bit” “8 8 h”, and parameter 1 B = “ Extract the value "6 B h" of the 2nd byte from 2 0 ". Then, the value “8 8 6 B h” obtained by combining “8 8 h” and “6 B h” extracted is associated with the character code or the statement ^ # in the encryption code table 4 70, and then edited. Note that this combination combines the first extracted value with the upper byte, and the last extracted value with the lowest byte.
次に、 図 5で示すように、 文^ 号に対応する配列としてパラメータテーブル 4 3 0を主 記憶 4 2上に生成し、 「あ」 の文 号に対応する配列 = 「2」 に、 パラメータ 1 Aの 「1」 と、 パラメ fータ 1 Bの 「2 0」 を B音号取得コードとして 内する。 つまり、 パラメータテー プル 4 3 0は、 図 6で示すように、 文 号と予め設定した数のパラメータ力 S対応付けられ たテーブルとなる。 Next, as shown in FIG. 5, the parameter table 4 3 0 is generated on the main memory 4 2 2 as an array corresponding to the sentence ^, and the array corresponding to the sentence “A” = “2” "1" of 1 a, to inner "2 0" parameter f over data 1 B as B sound degree code. That is, as shown in FIG. 6, the parameter table 4 3 0 is a table in which the number of parameter forces S associated with the pattern is associated.
この時点で、 文 定テーブル 4 4 0の文 ¾号= 2の 「あ」 とレヽぅ文字は、 Bf ^取得コ' 一ドが 1, 2 0に対応付けられる。 そして、 疑似乱数発生部 5 3 0の同一のハッシュ関数 R ND (x) を用いることで、 B音号取得コードの 1 , 2 0と、 暗号用グリフデータ 4 5 0から 取得した文 «¾データからなる暗号取得コード 8 8 6 B hが対応付けられることになる。 なお、 暗号コードテーブル 4 7 0は、 B音号コードの ¾ϋを避けるための検索用の一時的な テーブルで、パラメータテーブル 4 3 0を作成した後には、 消去される。 喑号文 定テーブル 4 4 0の文 号= 1〜nについてパラメータテーブル 4 3 0力 S完 ると、 平文を暗号化する際にはパラメータテーブル 4 3 0に基づいて図 3の暗号データ 作成部 5 1 2が暗号化文字データを生)^ Tる。 At this point, the sentence “A” of the sentence 3⁄4 2 of the sentence table 4 4 0 and the letter “A” are associated with the Bf ^ acquisition code 1, 20. Then, by using the same hash function R ND (x) of the pseudo random number generation unit 5 3 0, the sentences obtained from 1 and 2 0 of the B tone acquisition code and 4 5 0 for glyph data for encryption «3⁄4 data Cryptographic code 8 8 6 B h consisting of will be associated. Note that the encryption code table 470 is a temporary table for retrieval to avoid the B chord code loss, and is deleted after the parameter table 430 is created. When the plaintext is encrypted, the encrypted data creation unit in FIG. 3 is based on the parameter table 4 3 0 when the plaintext is encrypted. 5 1 2 Raw encrypted character data) ^ T
暗号データ作成部 5 1 2は、 入力された文^^について 1文 つ暗号化を行う。 この暗 号化は、 暗号化の驗文字の文雜号を暗号文 定テーブル 4 4 0か—ら取得し、 この文字 番号に対応するパラメータをパラメータテーブル 4 3 0カゝら取;^する。 取得したパラメータ 力ら、 疑似乱数発生部 5 3 0のハッシュ関数 RND ) を用いて、 各パラメータ毎に疑似 乱数を生成する。  The encrypted data creation unit 5 1 2 encrypts one sentence for the input sentence ^^. In this encryption, the encrypted capital letters are obtained from the ciphertext identification table 440, and the parameters corresponding to the character numbers are taken from the parameter table 4 ^; ^. Obtained parameters The pseudo random number is generated for each parameter using the hash function RND) of the pseudo random number generation unit 530 from the obtained force.
そしてパラメータテーブル作成部 5 1 1と同様に、 暗号データ作 5 1 2は、 各疑似乱 数をオフセット値として暗号用グリフデータ 4 5 0から文 データのサブセットを抽出 し、抽出したバイト数の値を結合したものを暗号化文字コードとする。 そして、 Β音号に変換 した文字コードを暗号化文^^ s t rにセットする。 '  Then, as in the parameter table creation unit 51 1, the encrypted data creation 5 1 2 extracts a subset of sentence data from the encryption glyph data 4 50 using each pseudorandom number as an offset value, and the value of the extracted byte number Is a combination of the two as an encrypted character code. Then, set the character code converted to the vignette sign in the encrypted sentence ^^ str. '
例えば、 平文の文字 「あ」 力 S入力されると、 Bf^文 定テーブル 4 4 0から 「あ」 の文 特号 Γ 2」 を取得し、 図 6で示すように、 この文 号に対応するパラメータテーブル 4 3 0から 2つのパラメータ 「1」、 「2 0」 を取得する。  For example, when plaintext character “A” force S is input, “A” sentence special number “2” is acquired from Bf ^ statement determination table 4 4 0, and as shown in FIG. Parameter table to be acquired 4 2 Get two parameters “1” and “2 0” from 0.
次に、 疑似乱数発生部 5 3 0ではハッシュ関数 RND ) に各パラメータ 1 A、 I Bを 与えて、 2つの疑似乱数を第 2のハ°ラメータ 1 1 A、 1 1 Bとして^する。  Next, in the pseudo random number generation unit 530, each parameter 1 A, I B is given to the hash function RND), and two pseudo random numbers are ^ as second parameters 1 1 A, 1 1 B.
ノ ラメー 1 1 A=RND ( 1 A) Noramame 1 1 A = RND (1 A)
パラメータ 1 1 B = RND ( I B) Parameter 1 1 B = RND (I B)
例えば、 図 6で示すように、 ハッシュ関数 RND ) により、 パラメータ 1 1 A= 「5」 とパラメータ 1 1 B = 「3 0」 力 S得られたものとする。 次に、 暗号用グリフデータ 4 5 0か ら 「5」 バイト目の値 「8 5」 と、 3 0ノイト目の値 「A 3」 を取得する。 そして、 2つの 値を結合した値 「8 5 A 3」 を暗号化文字コード (B音号化文字データ) とするのである。 つまり、 UN I CODEで 「3 0 4 3 h」 の 「あ」 の文字は、 暗号用グリフデータ 4 5 0 の文^敷データから 「8 5 A 3 h」 の暗号化文字コードに変換され、 通常の UN I COD Eの CMAPからは 「·」 となって正しく表示されず、 暗号ィ匕される。 この暗号化文字コー ドを含む文字 Uを暗号イ^:字データとしてデータベース 1 2 0に する。 For example, as shown in FIG. 6, it is assumed that parameter 1 1 A = “5” and parameter 1 1 B = “3 0” force S are obtained by the hash function RND). Next, get the value “85” of the 5th byte from the glyph data for cryptograph 4 5 0 to the value “A 3” of the 30th dot. Then, the combined value "85 A 3" is used as the encrypted character code (B-encoded character data). In other words, UN I CODE “3 0 4 3 h” “A” character is converted from encryption glyph data 4 5 0 sentence ^ base data to “8 5 A 3 h” encryption character code, From the normal UN I COD E CMAP, “·” is not displayed correctly and is encrypted. This encrypted character code The letter U containing the letter is made into the database 1 2 0 as the letter data: letter data.
このとき、 疑似乱数と暗号用ダリフデータ 4 5 0から求めた暗号化文字コードだけでは、 元のグリフデータを検索できない。 そこで、 上記求めた暗号化文字コード 「8 5 A 3 h」 に 対応するグリフデータの位置情報として、 パラメータ毎に求めた疑似乱数の値であるパラメ ータ 1 1 A= 「5」 とパラメータ 1 1 B = 「3 0」 を対応付けて、 図 6のように、 復号テ一 ブル 4 6 0に漏する。  At this time, the original glyph data can not be searched only with the pseudorandom number and the encrypted character code obtained from the Darif data for encryption 4 5 0. Therefore, as position information of the glyph data corresponding to the encrypted character code “85 A 3 h” determined above, the parameter 1 1 A = “5” which is the value of the pseudo random number determined for each parameter and the parameter 1 1 B = "3 0" is associated and leaked to the decoding table 4 60 as shown in FIG.
復号テーブル 4 6 0は、 図 6で示すように、 一つのェントリに喑号化文字コードと、 ^ する疑似乱数の数に応じた位置†鎌 l〜n力 S含まれる。 なお、位置情報は上記パラメータ 1 A、 1 B、 1 1 A、 1 I Bを示し、 暗号用グリフデータ 4 5 0から取得する文^ (^データ の位置を設定するものである。 本雄形態の 、 生^ る疑似乱数の数は 2であるため、 位置情報は 2つまでとなる。 他の文字についても上記と同様に、 暗号文 定テーブル 4 4 0に された文字が暗号化文字コードに z変換される。 '  As shown in FIG. 6, the decryption table 460 includes, in one entry, a decryption character code and a position S corresponding to the number of pseudo random numbers to be ^. The position information indicates the parameters 1 A, 1 B, 1 1 A, and 1 IB, and sets the position of the sentence ^ (^ data obtained from the glyph data for encryption 4 5 0. In the present embodiment, The number of pseudo random numbers to be generated is 2, so the position information is up to 2. As for the other characters, as described above, the characters in the ciphertext specification table 4 4 0 are used as the encrypted character code. z converted.
なお、 上記疑似乱数発生部 5 3 0は、 疑似乱数を発生する文 «mデータの長さ以内に収 まるように乱数の範囲を決定したうえで乱数を^^する。 例えば、 難、 着目している文字 の文 [データが 1 0 0バイトであった^ \ そのパラメータ 1 A、 1 Bが示すオフセッ ト値から、 取得するパイト数を減じた値が乱数のレンジになる。 オフセット値から取得する ノィト数が 1パイトであった 、 オフセット値は 1〜 9 9ノィトのレンジでなければなら ない。 つまり、 舌し数のレンジは 1〜9 9ということになる。 また、 パラメータテープ、/レ 4 3 0は、 暗号のパターン数分作成する。 図 5のパラメータテーブル 4 3 0は、 暗号のパターン 数が 1の を示す。  Note that the above-mentioned pseudo random number generation unit 530 determines the range of random numbers so as to be within the length of the data m that generates pseudo random numbers, and then performs random numbers ^^. For example, the character sentence that is focused, [The data was 100 bytes ^ \ The value obtained by subtracting the number of pits to be acquired from the offset value indicated by its parameters 1 A and 1 B is in the range of random numbers. Become. The number of noises to be acquired from the offset value was 1 bit, and the offset value should be in the range of 1 to 9 9 bits. That is, the range of the number of tongues is 1 to 9. Also, as for parameter tape, / re 43, create as many as the number of encryption patterns. The parameter table 4 3 0 in FIG. 5 indicates that the number of encryption patterns is 1.
次に、 生成した暗号取得コードをユニークな値にするため、 図 5のパラメータテーブル 4' 3 0は、 1つの文字当たりに 2つのパラメータ 1 A、 I Bによって 2つの乱数を得てそれを オフセット値にしているが、 これは、 «した値を取得すると角 されるおそれが出てくる ため、 これを防ぐために不連続な値を取得するための方法である。  Next, in order to make the generated cryptographic code unique, the parameter table 4 '3 0 in Fig. 5 has two parameters 1 A per character, and two random numbers obtained by IB and offset values. However, this is a method for acquiring discontinuous values to prevent this, as it may become an angle when acquiring the value.
次に、 「い」 の暗号取得コードを同様の方法で取得した値が、 文 ^@:データによっては、 「あ」 と同じ暗号取得コードになってしまうことも考えられる。 このような:^、 文字を特 定出来なくなるので、 暗号取得コードは、 ユニーク値でならなければならない。 このため、 暗号取得コードが雄する には、 次のパラメータを生成して、 新たな暗号取得コードを 取得すればよい。 また、 暗号取得コード同士のみではなく、通常の文字コードと Bf^取得コ ードが しないようにしてもよレヽ。 Next, it is also possible that the value obtained by acquiring the “i” encryption acquisition code in the same way may be the same encryption acquisition code as “a” depending on the sentence ^ @: data. Like this: ^, the character Since it can not be determined, the cryptographic code must be a unique value. Therefore, in order for the cryptographic code to be acquired, the following parameters should be generated to acquire a new cryptographic code. In addition, it is possible to prevent normal character codes and Bf ^ acquisition codes from being used not only between code acquisition codes but also between code acquisition codes.
このように、 暗号化を行うプロキシサーバ 4では、 起動の度にパラメータテーブル 4 3 0 及 号テープノレ 4 6 0を生成して主記憶 4 2上に保存するようにしたので、 プロキシサ一 パ 4の停止時には暗号化、復号で必要となる全てのテーブルが消去されるので、 暗号システ ムのセキュリティを確保できる。 Thus, the proxy server 4 performs encryption. Thus saved in the main memory 4 2 generates a parameter table 4 3 0及No. Tepunore 4 6 0 every time the start of Purokishisa one path 4 At the time of shutdown, all the tables required for encryption and decryption are erased, so the security of the cryptographic system can be secured.
さらに、 DBサーバ 1は、 暗号化文字コードをデータベース 1 2 0に 内するだけである ので、 データベース 1 2 0の構成する必要はなく、極めて容易に高度なセキュリティを備え た暗号システムを導入することができる。また、 DBサーバ 1の内容を角晰されたとしても、 データベース 1 2 0の暗号化文字コード (Bf ^化データ) は、 プロキシサーバ 4カ認証の元 に酉 する復号テーブル 4 6 0と、 暗号用グリフデータ 4 5 0及び暗号フォントマネージャ 2 5 0がなければ内容を正常な文 として見ることはできな!/、ため、 D Bサーバ 1に新た なソフトウェアや装置を加えることなく、 極めて高度なセキュリティを ;^つ安価に導入 することができる。  Furthermore, since DB server 1 only stores the encrypted character code in database 120, there is no need to configure database 120, and it is extremely easy to introduce a cryptographic system with high security. Can. In addition, even if the contents of DB server 1 are corrupted, the encrypted character code (Bf ^ conversion data) of database 120 is encrypted with decryption table 4 60 of the proxy server 4 authentication source and encrypted Glyph data 4 5 0 and Cipher Font Manager 2 5 0 can not see the contents as a normal sentence! Therefore, it is possible to introduce extremely high security at low cost without adding new software and devices to the DB server 1.
<暗号化の詳細 >  <Details of encryption>
次に、 ズロキシサーバ 4で行われる暗号化処理の詳細について、 以下に説明する。 プロキ シサーバ 4の暗 換部 5 0 0では、 _Bfeのように、 プロキシサーバ 4の起動の度に、 暗号 化モジュール 5 1 0がパラメータテーブル 4 3 0の作成処理を行う (図 3のパラメ一タテー ブル作成部 5 1 1 )。 また、認証が完了したクライアント 2から平文力 S入力されたときには、' 図 3の ^データィ乍^ ¾ 5 1 2で Bf^"化処理が される。  Next, the details of the encryption processing performed by the snux server 4 will be described below. In the encryption unit 500 of proxy server 4, as in _Bfe, the encryption module 5 10 0 creates the parameter table 4 3 0 every time the proxy server 4 is started (the parameter table in FIG. 3). Bull making section 5 1 1). Also, when the plaintext S is input from the client 2 whose authentication has been completed, the Bf ^ conversion processing is performed at 'data ^ 3⁄5 5 1 2 in FIG.
<ノ、 °ラメータテープノレ作成処理 >  <No, ° Lathem Tape Nore Making Process>
図 3のノ、。ラメータテープノレ作^ ¾ 5 1 1で行われる処理の一例にっレ、て、 図 9を参照しな がら以下に説明する。 図 9のフローチヤ トは、 プロキシサーバ 4の起動時に菊 ϊされるも のである。 なお、 以下の例では、 パラメ タ 1 A、 I Bの生成の際に、 上記ハッシュ関数 R ND (x) を一つだけ用いる; を示す。 . No, Figure 3. An example of the process performed in the parameter tape Nore production ^ 1 1 1 will be described below with reference to FIG. The flowchart in FIG. 9 is to be executed when the proxy server 4 is started. In the following example, the above hash function R is generated when parameter 1 A, IB is generated. Indicates that only one ND (x) is used. .
まず、 S 1では作 る暗号パターンの総数 n lを設定する。 本»形態では、 上記図 3 〜図 6で示したように、説明を簡易にするため、 喑号パターンの総数 n 1を 1に設定した場 合について説明する。  First, in S1, set the total number n 1 of encryption patterns to be created. In the present embodiment, as shown in FIG. 3 to FIG. 6, the case where the total number n 1 of symbol patterns is set to 1 will be described in order to simplify the description.
S 2では、 暗号文 定テーブル 4 4 0を読み込んで、 暗号化する文字の総数 n 2に設定 する。 図 4で示した暗号文 定テーブル 4 4 0の^、 B音号化する文 総数は nとなる。 S 3では、 一文字当たりで使用するパラメータの総数 n 3を設針る。 本難形態ではパラ メータ 1 A、 I Bの 2つのパラメータ (オフセット) を使用する例を示すので、 n 3 = 2に 設定する。  In S 2, read the ciphertext determination table 4 40 and set it to the total number n 2 of characters to be encrypted. The total number of sentences to be converted into ^ and B phonetic characters in the ciphertext determination table 440 shown in Fig. 4 is n. In S3, set the total number n 3 of parameters used per character. Since this example shows an example of using two parameters (offset) of parameter 1 A and I B, set n 3 = 2.
S 4では、 生成するパラメータテーブル 4 3 0の数 (B音号パターンの総数) を制御する力 ゥンタ iを 1に初 化する。 S 5では、 カウンタ iの値が生成するパラメータテーブル 4 3 0の総数 n 1以内であるかを判定する。 カウンタ iの値が n 1以下であれば S 6に進み、 そ うでなければパラメータテーブル作成処理を終了するために S 2 0へ進む。  In step S4, the parameter i to control the number of parameter tables 4 3 0 (total number of B note patterns) to be generated is initialized to 1. At S5, it is determined whether or not the value of the counter i is within the total number n 1 of the parameter table 4 30 generated. If the value of the counter i is equal to or less than n 1, the process proceeds to S 6. If not, the process proceeds to S 20 to end the parameter table creation process.
S 6ではカウンタ iの値に応じたパラメータテーブル 4 3 0を主記憶 4 2上に作成する。 S 7では、 カウンタ iに応じた喑号コ一ドテーブル 4 7 0を主記憶 4 2上に展開する。 S 8 では第 1のノ "プカゥンタ jを 1に初期化する。  In S6, a parameter table 4 3 0 corresponding to the value of the counter i is created on the main memory 4 2. In step S7, the code table 4700 corresponding to the counter i is expanded on the main memory 42. In S 8, initialize the first group j to 1.
S 9では第 1のノ プカウンタ jが暗号化する文字の総数 n 2を超えていないかを判定し、 超えてい ければ S 1 0以降で暗号文 定テーブル 4 4 0文 号順にパラメータを^^ する。 第 1の プカウンタ jが暗号化する文字の総数 n 2を超えていれば、 次のパラメ一 タテーブルを作成するために S 1 4でカウンタ iを 1だけィンクリメントして S 5に戻る。  In S9, it is judged whether the first nop counter j does not exceed the total number n of characters to be encrypted, and if it exceeds, the parameters in the order of ciphertext identification table 4 4 0 after S 10 0 ^ ^ Do. If the first player j exceeds the total number n 2 of characters to be encrypted, the counter i is incremented by 1 in S 14 to create the next parameter table, and the process returns to S 5.
S 1 0では、 作成したパラメータテーブル 4 3 0に第 1のループカウンタ jの値のエンド リを追カ卩する。 そして、 追加したェントリに暗号文导穀定テーブル 4 4 0の文^ 号に第 1 のループカウンタ jの値 (文字番号) をセットする。  In S 1 0, the end of the value of the first loop counter j is added to the created parameter table 4 3 0. Then, the value (character number) of the first loop counter j is set to the added entry, and the value of the first loop counter j is set to the sentence 4 4 0 of the ciphertext throttling table.
S 1 1では、 パラメ一タの数を制御する第 2のノ プカゥンタ kの値を 1に初期化する。 また、 配列し (k) をクリアしておく。  In S11, the value of a second nopkanta k, which controls the number of parameters, is initialized to one. Also, arrange and clear (k).
S 1 2では、 第 2の プカゥンタ kの値が生成するパラメータの数 n 3を超えて!/ヽなレヽ かを判定する。 第 2のノ プカウンタ kの値がパラメータの総数以下であれば、 S13へ進 んで疑似乱数を生 fi "る。 一方、 第 2の/^プカゥンタ kの値がパラメータの総数を超えて いれば、 S 15 進んで当該文«号の暗号取得 ド codeに ¾ がないかを判定する。 In S 12, the second Pekan th k value exceeds the number n 3 of parameters to generate! Determine if If the value of the second nop counter k is less than or equal to the total number of parameters, the process proceeds to S13 to generate a pseudorandom number. On the other hand, if the value of the second / ^ puktan k exceeds the total number of parameters, Proceed to S15, and determine whether there is any error in the code acquisition code of the relevant document.
S 13では、 第 1のノ^" "プカウンタ jの値と、 第 2の/!^プカウンタ kの値から、 次式に より疑似乱数を生成してパラメータ 1 (k) にセットする。  In S13, a pseudorandom number is generated by the following equation from the value of the first no ^ "" counter j and the value of the second /! ^ Counter k, and is set in the parameter 1 (k).
パラメータ 1 (k) =RND (j Xk) (1,) Parameter 1 (k) = RND (j Xk) (1,)
そして、 ^したパラメータ 1 (k) をオフセットとして、 図 4, 図 5で示したように、 第 1 ) プカゥンタ jの文 Φ 号の暗号用グリフデータ 450からパラメータ 1 (k)の パイト数にある文^ ^^データを所定バイト数 (ここでは 1バイト) 取得する。 そして、 取 得した文 データを c o d eに代入する。  Then, ^ using parameter 1 (k) as an offset, as shown in Fig. 4 and Fig. 5, the 1st sentence is shown in Fig. 4 and Fig. 5) Sentence ^ ^ ^ Acquires the specified number of bytes (here 1 byte). Then, the sentence data obtained is substituted into cd e.
さらに、前回取得した文字赚データと今回取得した文^ ¾データを結合したものを暗 号取得コード c o d eとする。 '  Further, a combination of the character data acquired last time and the sentence ^ 3⁄4 data acquired this time is taken as a code acquisition code cd e. '
暗号取得 ド c o de= (c o d e +10 Oh) +c o d e (3) Cipher acquisition de co de = (code + 10 Oh) + code (3)
なお、 この (3) 式は、 前回までの文销敫データを上位パイトとし、 今回の 1バイトを下 位パイトとするように結合する。 なお、 (3)式の( c o d e + 100 h) は、前回までの暗 号取得 ド c o d eを 8ビットシフトする処理 (上位パイトにシフト) を示す。 また、 生 成したパラメータ 1 (k) を配列 L (k) に鶴内しておく。 In addition, this (3) formula is combined so that the sentence data until the previous time is the upper piet and the 1 byte this time is the lower piet. Note that (c o d e + 100 h) in equation (3) indicates the process of shifting the previous code acquisition cycle c o d e by 8 bits (shifting to the upper bite). Also, the generated parameter 1 (k) is placed in the array L (k).
そして、第 2の プカウンタ kの値を 1だけィンクリメントして S 12へ戻る。つまり、 S 12 S 13の プでは、 n 3の数だけパラメータ 1 (k) 力生成され、 このパラメ タ 1 (k)をオフセットとした文 データが暗号取得 ド c o d eに積算されていく。 この例では、 n 3 = 2なので 2つのパラメータ 1 (1) と 1 (2) が^され、 これらパヲ メータ 1 (1 1 (2)のパイト数にある文糊敫データが暗号取得コード c o deとなる。 なお、 図 5のパラメータテーブル 430において、 図中パラメータ 1 Aに上記パラメータ 1 (1) の値を設定し、 図中パラメータ 1Bに上記パラメータ 1 (2) を設針る。 また、 配 列 (k) には、 ^^したパラメータ 1 (1 1 (2) 力 S順次格納される。  Then, the value of the second counter k is incremented by 1 and the process returns to S12. That is, in the case of S 12 S 13, parameter 1 (k) powers are generated by the number n 3, and sentence data with this parameter 1 (k) as an offset is integrated in the cryptogram acquisition code cd e. In this example, since n 3 = 2, two parameters 1 (1) and 1 (2) are ^, and the text and glue data in the pitt number of these parameters 1 (1 1 (2) is the code acquisition code co In the parameter table 430 in Fig. 5, the value of the parameter 1 (1) is set in the parameter 1 A in the figure, and the parameter 1 (2) is set in the parameter 1 B in the figure. In array (k), ^ ^ parameter 1 (1 1 (2) force S is sequentially stored).
S 12で、 n 3の数までパラメー を生成すると、 S 15に進んで暗号取得コード c o d eが コードテーブル 4 7 0の他の暗号取得コードと識していないかを判定する。 W . している ^には、 S 1 6で第 2の "プカウンタ kを 1に初期化してから再度パラメータ 1 (k) を生成し、 新たな文 敫データを抽出する。 B音号取得コード c o d eが蔵して いなければ、 S 1 7に進む。 After generating parameters up to the number n 3 in S12, the process proceeds to S15 and the encryption acquisition code cod Determine whether e does not identify it as another code acquisition code in code table 4700. The second "P" counter k is initialized to 1 in S 16 and then the parameter 1 (k) is generated again, and new sentence data is extracted. If code is not stored, proceed to S17.
S 1 7では、 第 1のノ^ "プカゥンタ jの値に対応する喑号コ一ドテーブル 4 7 0に、 取得 した暗号取得コード c o 4 eを設定する。  In S17, the acquired code acquisition code c o 4 e is set in the No. code table 4 7 0 corresponding to the value of the first screen ^ j.
S 1 8では、 B音号パターン iが示すパラメータテーブル 4 3 0の文 #号 jのェントリに、 配列し (k) に格納されたパラメータ 1 ( 1 )、 1 ( 2) を設定する。 そして、 3 1 8で第1 のループカウンタ jを 1だけィンクリメントして、 次の文 号に対応する文^ f敷データ から暗号取得コード c o d eを取得する。  In S 18, the parameter table 4 3 0 indicated by the B-note pattern i is set and the parameters 1 (1) and 1 (2) stored in (k) are set in the entry of the statement # j. Then, the first loop counter j is incremented by 1 in 3 1 8 to obtain the code acquisition code c o d e from the statement ^ f data corresponding to the next statement.
以上の、 S 5〜 S 1 8のループをループ力ゥンタ j Xループ力ゥンタ kの回 燥り返すこ とにより、 Bf^文^定テーブル 4 4 0の全ての文字にっレ、て、それぞれ 2つのパラメータ 1 ( 1 )、 1 ( 2 ) と暗号取得コード c o d e力 S得られる。 なお、 B音号パターンの総数 n 1力 1を超える^には、 上記処理を n 1回繰り返して、 i = 1〜n 1の複数のパラメータテー ブノレと fif^コードテープ、ノレ 4 7 0を生 る。  By looping back the loop S5 to S18 of the loop S5 to S18 by the loop power j, j X loop power nt k, all the characters in the Bf ^ statement ^ constant table 4 4 0 are checked, respectively. Two parameters 1 (1), 1 (2) and cryptographic acquisition code code power S are obtained. Note that for the total number of B note patterns n 1 force 1 more than ^, repeat the above process n 1 times, i = 1 to n 1 multiple parameter table Nore and fif ^ code tape, Nore 4 7 0 It is born.
そして、 カウンタ iが暗号パターンの総数 n 1を超えると、 処理を終了するために S 2 0 へ進んで主記'慮 4 2上に展開した喑号コ一ドテーブル 4 7 0を消去する。  Then, when the counter i exceeds the total number n 1 of the encryption patterns, the process proceeds to S 2 0 to finish the process, and the code number table 4 7 0 expanded on the main contents 4 2 is erased.
また、 Sf 2 1では生成したパラメータテーブル 4 3 0をストレージ装置 2 5に保存し、 さ らに、 S 2 2では暗号化処理で^する復号テーブル 4 6 0を暗号パターンの総数 n 1だけ 憶 4 2上に作成しておく。 In S f 2 1, the generated parameter table 4 3 0 is stored in the storage unit 2 5, and further, in S 2 2, the decryption table 4 6 0 to be encrypted in encryption processing is the total number n 1 of encryption patterns. 4 Create on 2nd.
以上の処理により、 喑号コ一ドテーブル 4 7 0上でユニークな暗号取得コード c o d eを 賊可能なパラメータテーブル 4 3 0が図 5で示すように作成される。  As a result of the above processing, a parameter table 4 3 0 capable of making a unique code acquisition code cd on the code number code table 4 7 0 is created as shown in FIG.
<暗号化処理 >  <Encryption process>
図 1 0は、 上記図 6に示した喑号化処理の一例を示すフローチヤ一トである。 このフロー チャートは、 バケツトトラッ:^ 1 0力 S認証を完了したクライアント 2から入カフィール ド t frTる平文 (文 IJ) を受信したときに、 喑 換部 5 0 0の喑号データ作成部 5 1 2で菊亍されるものである。 FIG. 10 is a flowchart showing an example of the encoding process shown in FIG. This flow chart is shown in the following figure. Bucket to trace: When the plaintext (statement IJ) received from the client 2 that has completed the authentication of the bucket 2 0 t S received the plaintext (statement IJ), the conversion unit 5 0 0 It is a thing to be chrysanthemum in 2.
S 3 0では、 クライアント 2から受信した文 ^を frfるデータベース 1 2 0の入カフ ィールドカ S、暗号化が必要力 かを判定する。データベース 1 2 0の各入力フィールドには、 それぞれ 8 化が必要である力 かの調 (J子力 S予め設定されており、 暗号データ作成部 5 1 2は、 DBMS 1 1 0に問 、合わせを行う。 この問レ、合わせの結果、 当^ Λ力フィールドが B音号化文字データを必要とする には S 3 1へ進み、 平文の:^には S 3 9に進む。 S 3 9では、 入力された列をそのままデ、一タベース 1 2 0の入力フィールドに格納する。  In step S30, the database 120 which receives the message ^ received from the client 2 is entered. In each input field of the database 120, a key that needs to be divided into eight is set (J child power S is set in advance, and the encrypted data creation unit 5 12 2 asks the DBMS 1 10, As a result of this inquiry, as a result of matching, the repulsion field requires the B-digitized character data, the process proceeds to S31, and for the plaintext: ^ proceeds to S39 9. S39 Then, the input column is stored as it is in the input field of database 1120.
暗号化を行う # ^は S 3 1で、. この入力フィールド^!内される文 n lに、受信した 文^^の文 を設^ Tる。 また、 カウンタ iを 1に初期化する。  Encrypt # ^ is S 3 1. This input field ^! The received statement ^^ is set to the statement n l contained. Also, initialize counter i to 1.
次に S 3 2では、 カウンタ iがフィールドの文 .n 1以下であるかを判定する。 カウン タ iの値が n 1を犖えていれば、入力フィールドに格納する文^^の処理が完了したので S 4 0に進む。 S 4 0では、 喑号ィ匕文字コードを含む文 s t rをデ タベ—ス 1 2 0の該 当入力フィールドに登録して処理を終了する。  Next, in S32, it is determined whether the counter i is less than or equal to the statement .n 1 of the field. If the value of the counter i is equal to n 1, the processing of the sentence ^^ stored in the input field is completed, so the process proceeds to S 4 0. In S 4 0, a statement st r containing the character code of the number character code is registered in the corresponding input field of table 1 2 0, and the process is ended.
一方、 カウンタ iめ値が n 1以下であれば、 入力フィールドに格納する文 の日 化を 行う。  On the other hand, if the counter value is n 1 or less, the statement stored in the input field is dated.
S 3 3では、 入力された文^^の i番目の文字の文字コードを抽出し、 図 4に示した Bf^" 化文 ¾:定テーブル 4 4 0で i番目の文字コードを検^ Tる。 暗号化文 定テーブル 4 4 0にこの^:字コードがない には、 暗号化 の文 ではないので、 S 3 8に進んでこ の i番目の文字コードを変数 a d d c h a rにセットしてから S 3 6へ進む。  In S 3 3, the character code of the i-th character of the input sentence ^ ^ is extracted, and the Bf ^ "conversion sentence 3⁄4: fixed table 4 4 shown in FIG. Since the ^: character code is not in this table, it is not an encrypted statement, so go to S 38 and set this i-th character code in the variable addchar. Go to S36.
一方、 B音号化文 定テーブル 4 4 0に i番目の文字コードが械した には、 S 3 4 へ進んで暗号化を開始する。 S 3 4では、 カウンタ iが指し示す文字コードを取得し、 暗号 化文 定テーブル 4 4 0からこの文字コードの文^ 号を取得する。 次に、 この文雜号 に対応するパラメータをパラメータテーブル 4 3 0から取得する。 例えば、 図 4、 図 5で示 したように、 UN I C OD Eの 3 0 4 3 hの 「あ」 という文字の^ \ Bf^化文^ ¾定テー プル 4 4 0から文字コードに対応する文 号= 2を取得し、 パラメータテーブル 4 3 0か ら「 1」、 「 2 0」の 2つのパラメータを取得する。ここで、取得した値を乱数発生用変数 A、 Bに¾Aしておく。 そして、上記 (1)式、 (2)式と同様にして疑似乱数を «し、 し た疑似乱数をパラメータ 11 A、 11 Bへ代入する。 On the other hand, if the i-th character code has been machined in the B-phonetic conversion sentence determination table 440, the process proceeds to S34 and encryption is started. In S 34, the character code pointed to by counter i is acquired, and the character code ^ of this character code is acquired from the encrypted statement specification table 4 40. Next, the parameter corresponding to this sentence number is acquired from the parameter table 430. For example, as shown in Fig.4 and Fig.5, it corresponds to the character code from the letter \ \ Bf ^ ^ 3⁄4 fixed table 4 3 0 of the letter "A" of UN IC O D E as shown in Fig. 4 and 5 Get the code = 2 and get 2 parameters from “1” and “2 0” from the parameter table 4 3 0. Here, the acquired value is a variable A for random number generation, Copy to B. Then, pseudo random numbers are calculated in the same manner as in the above equations (1) and (2), and the pseudo random numbers are substituted into parameters 11 A and 11 B.
次に、 S 35-では、パラメータ 11 A、 11 Bをオフセットとして、 取得した文 号に 対応する暗号用グリフデータ 450の文^ データを所定バイト翁ずつ取得する。 この例 ではひとつのパラメータで 1バイトの文^ [データを取得するので、 合計 2ノィトの文字 難データを取得する。 これら取得した文^ データを結合して暗号化文字コードを し、 変数 a ddcha rに代入する。 このとき、 変数 a d d c h a rにはパラメータ 11 A で取得した文^敷データを上位パイトとし、パラメータ 11 Bで取得した文 データ を下位バイトとして設定する。  Next, in S 35-, with the parameters 11 A and 11 B as offsets, the encryption glyph data 450 corresponding to the acquired code is acquired. In this example, a single-byte statement ^ [data is acquired by one parameter, so a total of 2 characters of character difficult data are acquired. These acquired statements ^ data are combined to make an encrypted character code, and assigned to the variable a ddcha r. At this time, in the variable a d d c h a r, the sentence data obtained in the parameter 11 A is set as the high-order pit, and the sentence data obtained in the parameter 11 B is set as the low-order byte.
そして、 S 36では、 次式のように変数 a d d c a rを暗号化文 s t rに力 [Iえる。 s t r = s t r + a ddcha r - 次に、 S 37では、 図 9で作成した復号テーブル 460に変数 a d d c h a rを暗号化文 字コードに設定し、 パラメータ 11 Aを位置情報 1に、 パラメータ 11 Bを位置情報 2に設 定する。 これにより、入力された文 IJの i番目の文字が疑似乱数とグリフデータに基づ!/ヽ て暗号化される。 なお、 既に Bt ^化文字コードが する # ^には、 復号テーブル 460へ の書き込みは行わない。  Then, at S 36, the variable a d d c a r is forced to the encrypted sentence s t r as in the following equation. str = str + a ddcha r-Next, in S 37, the variable addchar is set to the encrypted character code in the decryption table 460 created in FIG. 9, parameter 11 A is position information 1, parameter 11 B is position Set to information 2. As a result, the i-th character of the input sentence IJ is based on pseudorandom numbers and glyph data! / Encrypted. Note that writing to the decryption table 460 is not performed for # ^ that the Bt ^ conversion character code already has.
また、 カウンタ iを 1だけィンクリメントしてから S 32へ戻り、 文字列の次の文字に移 動する。 c Also, increment counter i by 1 and return to S 32 to move to the next character of the string. c
以上の処理によって、 図 6で示したように、 クライアント 2の DBクライアント 210で 入力された平文が、 プロキシサーバ 4の喑 変換部 500で暗号化文 lj s t rに変換され てデータベース 120に ¾ ^される。  By the above processing, as shown in FIG. 6, the plaintext input by the DB client 210 of the client 2 is converted into the encrypted text lj str by the first conversion unit 500 of the proxy server 4 and is transferred to the database 120. Ru.
なお、 この処理により復号テーブル 460が ¾¾される。 赌があったときには、 ¾m 証が完了して接続中のクライアント 2がある^、 Hffした復号テーブル 460をこのクラ イアント 2へ週言するようにしても良い。 あるいは、 復号テーブル 460全体ではなく、 更 新^"を るようにしても良 、。  Note that the decoding table 460 is acquired by this process. When there is a bribery, 3⁄4m verification is completed, and there is a client 2 currently connected ^, Hff The decryption table 460 that has been linked may be made weekly to this client 2. Alternatively, it may be possible to update ^ "instead of the entire decoding table 460.
こうして、 パラメータテーブル作成部 511で生成しだパラメータ 1A、 IB力ら同一の 疑似乱数発生関数(ハッシュ関数 RND ( X ) ) を用いて第 2のパラメータ 1 1 A、 1 I Bを ^し、 これら第 2のパラメータ 1 1 A、 1 1 Bをオフセット値として Bf^化 文字のグ リフデータ 4 5 0から文¾ ^データを取得する。 そして、 取得した文 データを して ^化文字コードとする。 Thus, the parameter 1A, IB force, etc. generated by the parameter table generation unit 511 are the same. The second parameters 1 1 A and 1 IB are ^^ using the pseudo random number generation function (hash function RND (X)), and these second parameters 1 1 A and 1 1 B are used as offset values for Bf ^ Graph data 4 5 0 to obtain sentence data. Then, the acquired sentence data is converted into ^ character code.
なお、 S 3 5では暗号化文字コードをそのまま変数 a d d c h a rへ代入したが、 復号テ 一ブル 4 6 0を参照して同一の 13 化文字コードがあれば、 新たな疑似乱数を発生して、 第 2のパラメータ 1 1 A、 1 1 Bとすれは *よレヽ。  In S35, the encrypted character code is directly assigned to the variable addchar, but if there is the same 13-character code by referring to the decryption table 4600, a new pseudorandom number is generated and Parameters of 2 1 1 A, 1 1 B and * are good.
く喑号化文字コードの描画の概要 >  Overview of drawing character code>
喑号化が完了すると、 図 2で示したように、 D Bサーバ 1のデータベース 1 2 0には、 暗 号化文字コードと平文や数値を含む Bf^"化データ 1 3 0カ鶴内され、 プロキシサーバ 4の主 記憶 4 2上には暗号化文字コードを描画するための復号テーブル 4 6 0力 S辦内される。なお、 復号テーブル 4 6 0は、 暗号化文字コードに対応するグリフデ、ータを取得してフォントラス タライザ 2 0 1に するもので、 Bf^化文字コードを元の文字コードに復号するものでは なく、 暗号化文字コードからディスプレイ 2 6などに出力する文字の描画データを 生成 するためのものである。  When the encoding is completed, as shown in FIG. 2, the database 1 200 of the DB server 1 is encrypted within the Bf ^ "ized data 1 30, including encrypted character code, plaintext and numerical values, A decryption table for drawing encrypted character codes is stored in the main memory of the proxy server 4 2 4 6 0 power S。 In addition, the decryption table 4 6 0 is a glyph data corresponding to the encrypted character code, Data is acquired and the font rasterizer 2 0 1 is used, and the character rendering data to be output from the encrypted character code to the display 2 6 or the like is not used to decode the Bf ^ character code into the original character code. To generate
喑^ ¾換部 5 0 0のテーブル^ ¾ 5 2 0は、 クライアント 2力 S所定の I D及びパスヮー ドなどでユーザ認証モジュール 4 2 0により DBMS 1 1 0に ¾ "るアクセス権を得ると、 復号テーズル 4 6 0をクライアント 2へ^ ¾する。  喑 ^ 3⁄4 conversion unit 5 0 0 0 table ^ 3⁄4 5 2 0 When the client 1 2 S obtains the access right to the DBMS 1 1 0 by the user authentication module 4 2 0 with the predetermined ID and password etc. Decrypt Taze 4 6 0 to Client 2 3⁄4
クライアント 2では、 暗号フォントマネージャ 2 5 0力 プロキシサーバ 4から受信した 復号テーブル 4 6 0を、 クライアント 2の主記憶 2 2上に展開する。 また、 O S 2 0 0のフ オントラスタライザ 2 0 1も通常フオントデータ 2 3 0を主記憶 2 2上に展開する。  The client 2 expands the decryption table 4 6 0 received from the encrypted font manager 2 5 0 proxy server 4 onto the main memory 2 2 of the client 2. Also, the font rasterizer 2 0 1 of the OS 2 0 0 2 also develops the normal font data 2 3 0 onto the main memory 2 2.
ここで、 通常フォントデータ 2 3 0は図 7で示すように、 通常文字コードテープノレ (CM AP) 2 3 1と、 通常ダリフデータ 2 3 2から構成される。 ここで、 文字コードテープノレ 2 3 1は、 通常文字コードと通常ダリフデータ 2 3 2の対応関係を予め設定した定義済み文字 コード領域 2 3 1 0と、 将来の文字の ϋ¾口に備えて文字コードに対応する通常グリフデータ 2 3 2を定義していないシステム側の予約領域としての未定義文字コード領域 (以下、 シス テム予約領域) 2321と、 ユーザが作成した^ を癒するために、 グリフデータと文字 コードの対応関係をユーザが任意に設定可能な未定義文字コード領域 (以下、 ユーザ^^領 域) 2322の 3つの領域が定義されているものとする。 Here, as shown in FIG. 7, the normal font data 230 is composed of a normal character code tape Nore (CM AP) 213 and a normal Darif data 223. Here, the character code tape Nore 2 3 1 is a predefined character code area 2 3 1 0 in which the correspondence between the normal character code and the normal darif data 2 3 2 is set in advance, and the character code prepared for the future character 3 Undefined character code area as a reserved area on the system side which does not define normal glyph data 2 3 2 corresponding to Reserved area) 2321 and an undefined character code area (hereinafter referred to as user ^ ^ area) 2322 in which the correspondence between glyph data and character code can be arbitrarily set in order to heal ^ created by the user. It is assumed that three areas are defined.
例えば、 文字コードとして UN I CODEを握した;^、 0000 9FFFのァドレ ス範囲力定義済み文字コード領域 2310であり、 A 000 D F F Fのアドレス範囲がシ ステム予約領域 2321であり、 E 000 F F F Fのァドレス範囲がユーザ^ 域 23 22となる。  For example, it holds UN I CODE as character code; ^, 0000 9 FFF address range defined character code area 2310, A 000 DFFF address range is system reserved area 2321 and E 000 FFFF address The range is user ^ area 23 22.
ここで、 B音号ィ匕文字コードは、 ユーザ佃 Jで自由に利用できるユーザ^領域 2322に格 ¾¾1 "る。 ザ外字領域 2322の E000 FFFFのアドレス範囲には 8192の文字 種を! ^内で.きる。 この数は定義済み文字コ ド領域 2310より小さい。 このため、 本発明 では、 Bf^化する; ¾字コード数 =文雜を肖 U減するため、 暗号文 定テーブル 440を用 レ、て暗号化する文字コードを抑制してレヽるのである。 このユーザ^^領域 2322で暗号化 文字コードを格納する領域が足りない^には、 システム予約領域 2321を利用する力、、 あるいは UNICODE (USC— 4) を利用する。  Here, the B note 匕 character code is stored in the user ^ area 2322 freely available to the user 佃 J. The character range of E000 FFFF in the external character area 2322 is 8192! This number is smaller than the pre-defined character code area 2310. Therefore, in the present invention, the number of 3⁄4 letter code = number of letters is reduced, so that the ciphertext specification table 440 is used. In this user ^ ^ area 2322, there is not enough area to store the encrypted character code ^ the power to use the system reserved area 2321, or Use UNICODE (USC-4).
B音号フォントマネージャ 250は、 クライアント 2の認証が成功すると、 プロキシサーバ 4のテーブル ¾i¾¾5520から復号テーブル 460を受信し、 主記憶 22上に展開する。 そ して、 暗号フォントマネージャ 250は、 ユーザ外字領域 2322に復号テーブル 460の B音号化文 コードを書き込む。 この結果、 図 8で示すように、 ユーザ^領域 2322の文 字コードには、 復号テーブル 460の暗号化文字コードが複写される。 なお、 図 6に示した 復号テープノレ 460は、 暗号ィ匕文字コードをキーとして図 8で示すようにソートしておくの が望ましい。  When the authentication of the client 2 is successful, the B-note number font manager 250 receives the decryption table 460 from the table 3⁄4i 3⁄43⁄45520 of the proxy server 4 and expands it on the main storage 22. Then, the cryptographic font manager 250 writes the B phonetically encoded code of the decryption table 460 in the user external character area 2322. As a result, as shown in FIG. 8, the encrypted character code of the decryption table 460 is copied to the character code of the user's area 2322. In addition, it is desirable that the decrypted tape nore 460 shown in FIG. 6 be sorted as shown in FIG. 8 using the encrypted character code as a key.
DBクライアント 210がプロキシサーバ 4を介して DBサーバ 1にアクセスを行い、 S QLを発行してデータを取得すると、 OS 200のフォントラスタライザ 201により文字 の描画を行おうとする。 ここで、 暗号フォントマネージャ 250は、 DBクライアント 21 0の 時に、 OS 200のフォントラスタライザ 201の描画動作をフックしてユーザ外 字領域 2322の暗号化文字コードを検索し、 暗号用グリフデータ 450を抽出してフォン トラスタライザ 2 o 1に^ 。 When the DB client 210 accesses the DB server 1 through the proxy server 4 and issues S QL to acquire data, the font rasterizer 201 of the OS 200 tries to draw characters. Here, at the time of the DB client 210, the cryptographic font manager 250 hooks the drawing operation of the font rasterizer 201 of the OS 200, searches for the encrypted character code of the user external character area 2232, and extracts the glyph data 450 for encryption. Then phone ト ラ ト ラ ー ラ イ ザ ー 2 o 1 ^.
すなわち、 図 7において、 DBクライアント 2 1 0がデータベース 1 2 0から取得した文 字コードを描画する際、 暗号フォントマネージャ 2 5 0はフォントラスタライザ 2 0 1に代 わって描画する文字コード (以下、 描画文字コード) を取得し、 ユーザ胖領域 2 3 2 2を 探索する。 ―  That is, in FIG. 7, when the DB client 2 1 0 draws the character code acquired from the database 1 2 0, the encrypted font manager 2 5 0 draws the character code to be substituted for the font rasterizer 2 0 1 (hereinafter referred to as Get drawing character code) and search user's area 2 3 2 2. -
ユーザ胖領域 2 3 2 2に描画文字コードに対応する 8 化文字コードがあった齢には、 暗号フォントマネージャ 2 5 0は、復号テーブル 4 6 0を参照して描画文字コードに該当す る暗号化文字コードの位置情報 1及 鎖鎌 2を取得する。  For the age in which the user-defined area 2 3 2 2 had the octalized character code corresponding to the drawing character code, the encryption font manager 2 5 0 refers to the decryption table 4 6 0 and the encryption code corresponding to the drawing character code Obtain the location information 1 and chain 2 of the conversion character code.
そして、 フォントラスタライザ 2 0 1から取得した暗号化文字コードをパラメータの数に 応じて^^する。 本難形態では、 パラメータが 2つであり、 暗号化文字コードが 2パイト であるので、 1ノイトずつ分割し、 上位バイトを先頭のパラメータ (位置情報 1 ) に対応付 け、下位バイトを最後のパラメータ(位置情報 2)に対応付ける。なお、これら上位バイト、 下位パイトのデータは、 Bf^化の際のパラメータ 1 1 Aで取得した文^ データとパラメ ータ 1 1 Bで取得した文^^データである。  Then, ^ ^ encrypted character code obtained from the font rasterizer 2 0 1 according to the number of parameters. In this difficulty mode, there are two parameters, and the encrypted character code is two pits. Therefore, the upper byte is divided into one by one, the upper byte is associated with the first parameter (position information 1), and the lower byte is the last. Correspond to the parameter (position information 2). The data of the upper byte and lower byte is the statement ^ data acquired by parameter 1 1 A and the statement ^ ^ data acquired by parameter 1 1 B at Bf ^ conversion.
そして、 暗号化文字コードの上位パイトと位置情報 1及び下位パイトの値と位置情報 2を 対応付けたものをキーとして、 上位パイトの値を位置情報 1のバイト数に有し、 つ、 下位 ノィトの値を位置'赚 2のバイト数に^ 喑号用ダリフデータ 4 5 0を検針る。  Then, the upper byte of the encrypted character code is associated with the position information 1 and the value of the lower bit and the position information 2 as a key, and the value of the upper bit is included in the number of bytes of the position information 1, and the lower not The value of is read at position '数 2 byte count of Darifu data for ^ 喑 No. 4 5 0.
例えば、 f描画文字コードが 「8 5 A 3 h」 であった;^、 暗号フォントマネージャ 2 5 0 はユーザ^^領域 2 3 2 2の暗号化文字コードから描画文字コードにー SrTるものを検^ T る。 ユーザ外字領域 2 3 2 2に 「8 5 A 3」 が撫内されているため、 暗号フォントマネージ ャ 2 5 0は、復号テープノレ 4 6 0を参照して、 「 8 5 A 3 h」 の位置情報 1 = .「 5」 とィ立置情 報 2 = 「3 0」 を取得する。 For example, f drawing character code was "8 5 A 3 h"; ^, encrypted font manager 2 5 0 is the user ^ ^ area 2 3 2 2 encrypted character code to drawing character code-Sr T Check. Since the user external character area 2 3 2 2 contains “85 A 3”, the Cipher Font Manager 2 5 0 refers to the decoded tape No. 4 6 0 and positions “8 5 A 3 h”. Information 1 = Get “5” and information 2 = “3 0”.
次に、 暗号フォントマネージャ 2 5 0は、位置'赚 1に対応する 「5」 パイト目に暗号化 文字コードの上位パイト 「8 5」 の値を有し、位置情報 2に対応する 「3 0」 バイト目【こ B音 号化文字コードの下位バイト 「A 3」 を有する暗号用ダリフデータ 4 5 0を検索する。 例え ば、 図 4に示す暗号用ダリフデータ 4 5 0の例では、 暗号フォントマネージャ 2 5 0は、 ァ ドレス 2 0 0 5 hに値 「8 5」 をアドレス 2 0 3 O hに値「A 3」 を備えるグリフデータを 抽出する。 なお、 暗号用グリフデータ 4 5 0の検索の際には、位置情報 1または位置情報 2 のうち小さい方の値を検出したら、 このパイト数から位置 '1*# 1、 2の散のパイト数の位 置に »の位置情報に対応する値があれば、 暗号化文字コードに該当する Bf^用ダリフデー タ 4 5 0と判定することができる。 つまり、 複数の位置情報の相対関係を満たすァドレスに B音号化文字コードを含むダリフデータ力 S検索結果となる。 Next, the cryptographic font manager 250 has the value of the upper byte “85” of the encrypted character code at the “5” pit corresponding to the position “赚 1”, and the “3 0” corresponding to the location information 2バ イ ト [B] Search for Darif data for encryption 4 5 0 with lower byte "A 3" of B character encoding character code. For example, in the example of the Darif data 4 50 for encryption shown in FIG. Extract the glyph data with the value "85" in the address 2 0 0 5 h and the value "A 3" in the address 2 0 3 O h. In addition, when searching for the glyph data for encryption 450, if the smaller value of the position information 1 or the position information 2 is detected, the number of scattered pits of the position '1 * # 1, 2 from this pitt number If there is a value corresponding to the position information of »at the position of, it can be judged as the Darf data for Bf ^ that corresponds to the encrypted character code. That is, the Darif data force S search result including the B phonetic character code in the address satisfying the relative relationship of a plurality of position information is obtained.
つまり B音号化文字コードは、 文字の形状を示す一部で構成されているので、 パラメータが 示 I 目対的なァドレスから暗号化文字コードの値を検針ることで、 暗号化する前のダリフ データを探すことができる。  That is, since the B-phoneized character code is composed of a part indicating the shape of the character, it is possible to read the value of the encrypted character code from the relative address of the parameter I before the encryption. You can search for Darif data.
抽出した喑号用グリフデータ 4 5 0の先頭.(ϋ始ァドレス 2 0 0 0 h) 力ら当該グリフデ ータの終了ァドレ までを、 暗号ィ tfc字コード 「8 5 A 3 h」 のダリフデータとして暗号フ オントマネージャ 2 5 0は取得する。 これにより、 この例では、 喑号フォン十マネージャ 2 5 0は、 「あ」のグリフデータを取得したことになる。 なお、各グリフデータの終端には、終 端を示すコード (例えば、 F F F F h) 等力 S予め設定されているので、位置情報 1から先頭 のアドレスを逆算すれば、 取得するグリフデータのバイト数が分かる。  The head of the extracted glyph data for a symbol 5 4 5 0. (ϋ 1 2 0 0 h) Force until the end of the glyph data is the Darif data of the encrypted tfc character code “85 A 3 h” The crypto font manager 250 gets. Thus, in this example, the phon ten manager 250 has acquired the "A" glyph data. Note that the end of each glyph data is a code (for example, FFFF h) indicating the end is set in advance S. If the head address is calculated back from position information 1, the number of bytes of glyph data to be acquired I understand.
こうして暗号化文字コードに対応するダリフデータを取得した暗号フォントマネージャ 2 5 0は、 B音号化文字コードに対応するダリフデータをフォントラスタライザ 2 0 1に渡して 描画を実行させる。 なお、 暗号フォントマネージャ 2 5 0は、 取得したグリフデータをフォ ントラスタライザ 2 0 1力 S使用するフォントフォーマット (例えば、 TrueTypeなど) に変 換あるいは展開してから.、 フォントマネージャ 2 5 0に^ Tようにしても良い。  Thus, the encrypted font manager 250 that has acquired the darif data corresponding to the encrypted character code passes the darif data corresponding to the B-phoneized character code to the font rasterizer 201 to execute drawing. Note that the cryptographic font manager 250 converts or expands the acquired glyph data into a font format (for example, TrueType, etc.) to be used by the font rasterizer 201, then the font manager 250 into ^. It may be T.
なお、描画文字コードがユーザ 領域 2 3 2 2になかった齢は、 通常フォントデータ であるので暗号フォントマネージャ 2 5 0は描画処理をフォントラスタライザ 2 0 1に返し、 通常の描画処理を行う。 なお、 D Bクライアント 2 1 0が起動していない^^ プロキシ サーバ 4の認、証が成功してレヽなレヽ は、 暗号フォントマネージャ 2 5 0は機倉 ず、 フォ ントラスタライザ 2 0 1が通常フォントデータ 2 3 0を用いて描画を行う。  Since the age in which the drawing character code is not in the user area 2 3 2 2 is normal font data, the encrypted font manager 2 5 0 returns the drawing process to the font rasterizer 2 0 1 and performs a normal drawing process. Note that DB client 2 10 has not been started ^ ^ Proxy server 4 has been recognized and verified successfully, but the certificate font manager 2 5 0 does not hold, and font rasterizer 2 0 1 is normally used. Draw using data 2 3 0.
こうして、 flf^化文字コードの描画は、 通常フォントデータ 2 3 0を利用する O S 2 0 0 のフォントラスタライザ 2 0 1を暗号フォントマネージャ 2 5 0がフックしてグリフデータ を渡して Ϊされる。 Thus, the drawing of the flf ^ character code is normally performed using font data 2 3 0 OS 2 0 0 The font rasterizer 2 0 1 is encrypted and the font manager 2 5 0 is hooked to pass on glyph data.
なお、 DBクライアント 2 1 0から入力した文字 (または文 は、 F E P 2 2 0で変 換され、 あるいは変換されずにフォントラスタライザ 2 0 1により通常フォントデータ 2 3 0を用いて描画され、 ディスプレイ 2 6に出力される。 そして、 DBクライアント 2 1 0か ら入力された文字または文^^は、 平文のままプロキシサーバ 4に繊される。 そして、 プ ロキシサーバ 4の喑" ¾換部 5 0 0で暗号化された後にデータベース 1 2 0に樹内される。 このため、入力の際には、 B音号フォントマネージャ 2 5 0、 暗号用ダリフデータ 4 5 0、 復 号テープノレ 4 6 0は機育 gしなレヽ。  Note that characters (or sentences are converted by FEP 220 or are not converted by FEP 220) are drawn using normal font data 230 by font rasterizer 201, and display 2 The character or sentence ^^ input from the DB client 2 1 0 is output to the proxy server 4 as it is in plain text, and the proxy server 4 transmits the data “0”. After being encrypted with 0, it is stored in the database 1 2 0. Therefore, when entering, the B note font manager 2 5 0, encryption darif data 4 5 0, decryption tape nore 4 6 0 is a machine. N.
本発明では、 O S 2 0 0並びにフォントラスタライザ 2 0 1は、 暗号用グリフデータ 4 5 0をフォントデータとして認識はしていない。 そして、 プロキシサーバ 4からダウンロード した復号テーブル 4 6 0と暗号用グリフデータ 4 5 0力 S揃い、 力つ、 喑号フォントマネージ ャ 2 5 0が働しているとき (本例では、 DBクライアント 2 1 0の難中) のみ暗号化文 字コードを描画でき、 その他の^は、 B音号化文字コードをそのままフォントラスタライザ 2 0 1で描画するため、 意味をなさない文字列になる。 このため、 データベース 1 2 0カ ら 取得した暗号化文字コードをコピーしたとしても、 そのままで ί ϋ用することはできないの で、極めて高度なセキュリティを確保できる。また、データベース 1 2 0の利用に当たって、 クライア ト 2の利用者を監視する者を不要とすることが可能となり、 個人情報など守纖 務の高い' ftfgを扱う際のコストを«できる。  In the present invention, the OS 2 0 0 and the font rasterizer 2 0 1 do not recognize the encryption glyph data 4 5 0 as font data. Then, when the decryption table 4 6 0 downloaded from the proxy server 4 and the glyph data for encryption 4 5 0 S 力 力, 、, フ ォ ン ト font manager 2 5 0 are working (in this example, DB client 2 Only the difficulty of 1 0) can draw the encrypted character code, and the other ^ becomes a meaningless character string because it draws the B phonetic character code as it is with the font rasterizer 2 0 1. Therefore, even if the encrypted character code obtained from the database 120 is copied, it can not be used as it is, so extremely high security can be secured. In addition, when using database 120, it is possible to eliminate the need for a person monitoring client 2 users, and it is possible to increase the cost of handling 'ftfg' which has high security such as personal information.
また、 復号テーブル 4 6 0は、 プロキシサーバ 4の認証が完了したときのみ、 プロキシサ ーパ 4からクライアント 2へダウンロードすることができ、 クライアント 2内では ¾|己'慮 2 2上にしカ呆存されなレ、。 このため、 クライアント 2の停止時には復号テーブル 4 6 0は主 記憶 2 2から消去され、 また、 プロキシサーバ 4の認証が完了するまでは、復号テーブル 4 6 0をプロキシサーバ 4からクライアント 2へダウンロードできない。 したがって、 主記憶 2 2上の復号テープ、ノレ 4 6 0を線に^ fすることはできず、 高度なセキュリティを確保す ることができる。 また、 プロキシサーバ 4とクライアント 2との間で、 暗号化に伴う鍵の など力発生せ ず、鍵の «に伴う情報の漏洩などがなく、 さらに、 クライアント 2の禾 U用者には、 暗号の デコードといった処理を させることがないので、 操作を鶴にすることができる。 Also, the decryption table 46 can be downloaded from the proxy server 4 to the client 2 only when the authentication of the proxy server 4 is completed. Thank you. For this reason, when the client 2 stops, the decryption table 4 6 0 is deleted from the main memory 2 2, and the decryption table 4 6 0 can not be downloaded from the proxy server 4 to the client 2 until authentication of the proxy server 4 is completed. . Therefore, the decoded tape on the main memory 22 can not be ^ f on a line, and high security can be ensured. In addition, there is no key generation associated with encryption between the proxy server 4 and the client 2, no information leakage associated with the key «further The operation can be a crane, as there is no processing such as decoding.
さらに、 既存のデータベース 1 2 0にプロキシサーバ 4を加え、 D Bクライアント 2 1 0 にプラグインとして日 1^·フォントマネージャ 2 5 0をカ卩えればょ ヽので、 システムの ϋ築 を行うことなく高度な暗号システムを安価に^^することができる。 また、 D Βクライアン ト 2 1 0は、一般的なブラゥザを^ fflすることができるので、 データベース 1 2 0を利用す るための特別なアプリケーションを不要にすることができる。 このため、 プラグインとして の暗号フォントマネージャ 2 5 0を禾 IJ用することが可能なアプリケーションであれば、 本発 明の喑号システムを利用することができる。 このため、 上記のようなデータベースシステム に限らず、 WE Bサーバやメールサーバなど文 を るシステムであれば、 幅広い 分野で利用することができる。 '  Furthermore, if you add Proxy Server 4 to existing database 120 and plug in DB client 2 1 0 as 1 ^ · font manager 2 5 0, you do not need to set up the system. You can ^^ for advanced cryptographic systems inexpensively. Also, since the D client 2 210 can execute a general browser ^ ffl, a special application for using the database 1 2 0 can be eliminated. Therefore, if it is an application that can use the cryptographic font manager 250 as a plug-in for IJ, the system of the present invention can be used. For this reason, it is possible to use in a wide range of fields as well as the above database system, as long as it is a system that has a statement such as a WEB server or a mail server. '
<暗号化文字コードの描画処理 >  <Drawing process of encrypted character code>
図 1 1は、 図 7の暗号フォントマネージャ 2 5 0で行われる暗号化文字コードの描画処理 の一例を示すフローチャートである。 このフローチャートは所定の周期 (例えば、数 msec) で繰り返して菊亍されるものである。  FIG. 11 is a flow chart showing an example of the process of drawing the encrypted character code performed by the encrypted font manager 250 of FIG. This flow chart is to be repeated at a predetermined cycle (for example, several msec).
S 5 0では、 D Bクライアント 2 1 0が実行中であるかを判定し、 S 5 1ではフォントラ スタライザ 2 0 1力 S描画を開始したかを判定する。 D Bクライアント 2 1 0が節中で、 フ オントラスタライザ 2 0 1が描画を開始したときに S 5 2以降の処理を実行し、 その他の場 合は処理を終了する。  In S 50, it is determined whether the DB client 2 1 0 is being executed. In S 5 1, it is determined whether the font rasterizer 2 0 1 S has been started. Execute the processing after step S 52 when the DB client 2 1 0 0 is in the section and when the font rasterizer 2 0 1 starts drawing, otherwise end the processing.
S 5 2ではフォントラスタライザ 2 0 1力 S描画する文字コードを取得して、. S 5 Sでこの 文字コードがユーザ胖領域 2 3 2 2に: ½する;^検針る。 する には、 画 する文字コードが暗号化文字コードであると判定し S 5 4に進む。 取得した文字コードがュ 一ザ^^領域 2 3 2 2に しない ^は、 平文の文字コードであるので、 S 5 0に進んで そのままフォントラスタライザ 2 0 1に制御を返す。  In S 5 2 font rasterizer 2 0 1 force S Get the character code to draw, and in S 5 S, this character code will be: 1⁄2 in the user 胖 area 2 3 2 検; In order to do so, it is determined that the character code to be displayed is an encrypted character code, and the flow proceeds to S54. Since the acquired character code is not in the user ^^ area 2 3 2 2 ^ is a plaintext character code, the process proceeds to S 50 and returns control to the font rasterizer 2 0 1 as it is.
S 5 4では、復号テープノレ 4 6 0を参照し、 取得した文字コード (B音号化文字コード) の パラメータ 1 1 A、 1 I B (位置情報 1、 2) を取得する。 S 5 5では暗号化文字コードを パラメータの数に応じて^^する。ここでは、 _b¾Eのように、 B音号化文字コードが 2バイト、 パラメータが 2·つなので、位置' [f¾ 1となるパラメータ 1 1 Aに暗号化文字コードの上位パ ィトを対応付け、位置' 2となるパラメータ 1 1 Bに下位パイトを対応付ける。 In S 54, the decoded tape No. 4 600 is referred to, and the acquired character code (B-phoneized character code) is obtained. Obtain parameters 1 1 A, 1 IB (location information 1, 2). In S 5 5 ^ ^ encryption character code according to the number of parameters. Here, as in _b3⁄4E, since the B-coded character code is 2 bytes and the parameter is 2 pairs, the upper digit of the encrypted character code is associated with the parameter 1 1 A that is position '[f3⁄4 1, The lower pit is associated with the parameter 1 1 B which becomes the position '2.
S 5 6では、 暗号用ダリフデータ 4 5 0から上記対応付けを行った上位パイトと下位パイ トカ S位置'隨 1、 2の位置に するグリフデータを検^ 1~る。 S 5 7では、 上位バイトと 下位バイト力 S位置情報 1、 2の位置にあるグリフデータがあれば S 5 8へ進み、 そうでなけ れば S 5 0に進む。  In S 56, the upper bite and lower bite S position “隨 1, 2” are compared from the Darrief data for cryptographic use 4 50 and the glyph data in positions 1 and 2 are checked. In S57, if there is the glyph data at the position of upper byte and lower byte force S position information 1 and 2, the process proceeds to S58, otherwise the process proceeds to S50.
そして、 S 5 8では、 検索結果に該当したグリフデータを取得し、 S 5 9でフォントラス タライザ 2 0 1にこのダリフデータを 。 そして、 S 6 0では文字コード苗画の制御をフ オントラスタライザ 2 0 1に返して処理を終了する。  Then, at S 58, the glyph data corresponding to the search result is acquired, and at S 59, this Darif data is sent to the font rasterizer 201. Then, at S 60, control of the character code seedling is returned to the photon rasterizer 2 0 1, and the processing is ended.
以上の処理により、 フォントラスタライザ 2 0 1の処理をフックして喑号フォントマネー ジャ 2 5 0がダリフデータを取得して、 フォントラスタライザ 2 0 1に^ "ことで、 Bf^"化 文字コードを元の文字コードなどに変換することなく暗号化文字コードの描画を^ Sできる のである。  By the above processing, the font rasterizer 2 0 1 processing is hooked, and the font manager 2 5 0 acquires the darif data, and the font rasterizer 2 0 1 ^ "Bf ^" converted the character code It is possible to render encrypted character code without converting it to character code etc.
なお、 上記第 1 ¾½开$態では、 クライアント 2へ予め暗号用グリフデータ 4 5 0をィンス ト一ノレする例を示したが、 プロキシサーバ 4でクライアント 2の認証が完了した時点で、 テ 一プノ^^ 5 2 0が暗号用グリフデータ 4 5 0と復号テーブル 4 6 0をクライアント 2へ 酉饰するようにしても良い。 この齢、 クライアント 2の主記憶 2 2上に復号テーブル 4 6 0と暗号用グリフデータ 4 5 0を展開することで、 より復号で必要となるデータの鐘力 S難 しくなり、 高度なセキュリティを確保することができる。'  In the above-mentioned first form, an example is shown in which the glyph data for encryption 4 5 0 is encrypted in advance to the client 2, but when the authentication of the client 2 is completed by the proxy server 4, the tee It is also possible for Puno ^^ 2 2 0 to send encryption glyph data 4 5 0 and decryption table 4 6 0 to client 2. By expanding the decryption table 460 and the glyph data for encryption 450 on this main memory 2 2 of the client 2's main memory, the bell power of the data necessary for the decryption S becomes more difficult, and high security can be achieved. It can be secured. '
また、 上記図 9の S 2 2で作成する復号テーブル 4 6 0は、 S 1 8で生成したパラメータ テーブル 4 3 0からパラメータ 1 A、 I Bを取得して、 暗号文 定テープノレ 4 4 0の文字 番号順に上記図 1 0の S 3 4〜S 3 7の処理を行って、 パラメータ 1 1 A、 1 I Bと 6 化 文字コードを設定しておいてもよい。 この: tj^、 上記図 1 0の暗号化処理の S 3 7で復号テ 一プル 4 6 0の: gffを行う必要がなく、 クライアント 2へ全ての喑号化文字コードとノラメ ータ 1 1 A、 1 I Bを含んだ復号テープノレ 4 6 0を徵できる。 In addition, the decryption table 460 created in S 2 2 in the above FIG. 9 is the parameter 1 A and IB acquired from the parameter table 4 320 created in S 18, and the encrypted text No Tape 4 4 0 characters The processing of S3 4 to S 3 7 in FIG. 10 above may be performed in numerical order to set the parameter 1 1 A, 1 IB, and 6-character code. This: tj ^, above figure 10 of the encryption process of S 3 7 in decryption series 4 of 6 0: There is no need to do gff, all decryption character code and Noramé to the client 2 It is possible to outperform the decoded tape tape 4600 including data 1 1 A, 1 IB.
なお、 上記第 1 ¾¾形態では、 パラメータ 1 A、 1 B、 1 1 A、 1 I Bを求める際に一つ の疑似乱数発生関数 (ハッシュ関 ¾) RND (X) を用いる例を示したが、複数の疑似乱数 発生関数を用 、るようにしても良い。 例えば、  In the above-described first embodiment, an example is shown in which one pseudo random number generation function (hash function) RND (X) is used to obtain parameters 1 A, 1 B, 1 1 A, and 1 IB. A plurality of pseudo random number generation functions may be used. For example,
1 A、 1 1 A =RND 1 (x) 1 A, 1 1 A = RND 1 (x)
1 B、 1 I B =RND 2 (y) 1 B, 1 I B = RND 2 (y)
のように、 暗号化文字コードの上位パイトと下位バイトに対応するパラメータ毎に異なる疑 似乱数発生関数を用いることで、 さらにセキュリティを向上させることができる。 As described above, security can be further improved by using different pseudo random number generation functions for each parameter corresponding to the upper byte and lower byte of the encrypted character code.
ここで、本発明の疑似乱数発生部 5 3 0における疑似乱数の は、疑似乱数発生関数が、 同じ値 (初期値) であれば毎回同じ乱数を^することを利用する。  Here, the pseudo random numbers in the pseudo random number generation unit 530 of the present invention utilize the same random number every time the pseudo random number generation function has the same value (initial value).
上記靈形態では、疑似乱»成関数に所定の初期値を与えて疑似乱数を生^ Tる。次に、 得られた疑似乱数をパラメータとして次の疑似乱数を得る。 このようにして必要な回 ^"" プさせることによって n個の疑似乱数を得る。 したがって、 何番目に生成された疑似乱数か を記録しておけば疑似乱数自体を記録していなくても同じ疑似乱数を得ることが可能になる。 この他、 パラメータとなる値そのものを疑似乱 成関数によって必要な個数だけ生成し てもよレ、。 この齢は、例えば、異なる疑似乱数を生成する疑似乱 C ^成関数 A、 Bによつ て必要な個数の疑似乱数を得る。 疑似乱数 «関数 Aは、 パラメータ生成用の疑似舌 L»成 関数であ 、 疑似乱 関数 Bは疑似乱 » ^関数 Aによって得られた疑似乱数をパラメ ータとして実際の暗号コードを取ネ辱するための Bf^取得コードにすることができる。  In the above form, pseudo random functions are generated by giving a predetermined initial value to the pseudo random function. Next, the next pseudorandom number is obtained using the obtained pseudorandom number as a parameter. In this way, n pseudo random numbers are obtained by making the necessary times ^ "" jump. Therefore, it is possible to obtain the same pseudorandom number even if the pseudorandom number itself is not recorded if the number of pseudorandom numbers generated is recorded. In addition to this, you may generate as many parameter values as you need by using pseudo-random functions. This age is obtained, for example, by pseudorandom C ^ synthetic functions A and B that generate different pseudorandom numbers to obtain the required number of pseudorandom numbers. Pseudo random number «Function A is a pseudo tongue L» function for parameter generation. Pseudo random function B is pseudo random → ^ function A pseudo random number obtained by A is used as a parameter to take an actual encryption code. Can be a Bf ^ acquisition code to
また、 図 9のパラメータテープ/レ作成処理の S 1、 S 6で、複数の暗号パターンを生成す る例について以下に説明する。  Further, an example of generating a plurality of encryption patterns in S1 and S6 of the parameter tape / record creation processing of FIG. 9 will be described below.
図 1 2は作成する暗号パターンの数 n 1を 3とした を示す。 第 1の暗号パターンでは パラメータ 1 A、 I Bでパラメータテーブル 4 3 0— 1を作成し、 第 2、 第 3の暗号パター ンでは、パラメータ 2 A、 2 B、パラメータ 3 A、 3 Bからパラメータテーブル 4 3 0— 2、 4 3 0— 3を作成する。 図 5で示した文 号 = 2の 「あ」 の文字のグリフデータから、各 パラメータテーブル 4 3 0 _ 1〜一 3で喑号取得コードを生成すると、 パラメータテープノレ 4 3 0—1から暗号取得コード = 8 8 6 B h力 ノ ラメータテープノレ 4 3 0— 2力ら暗号取 得コード = 9 8 E 0 h力 パラメータテーブル 4 3 0 - 3から喑号取得コード = 8 9 8 9 h が生成される。 各パラメータテーブル 4 3 0 - 1〜一 3と各文字の暗号取得コードから Bf^ パターン毎の復号テーブル 4 6 0—1〜一 3も^ ¾される。 Figure 12 shows that the number n 1 of encrypted patterns to be created is 1. In the first encryption pattern, parameter table 4 3 0 1 is created with parameter 1 A, IB, and in the second and third encryption patterns, parameter table 2 A, 2 B, parameter 3 A, 3 B to parameter table 4 3 0-2 Create 4 3 0-3. If the symbol acquisition code is generated with each parameter table 4 3 0 _ 1 – 1 3 from the glyph data of the character “A” of the number = 2 shown in FIG. Code acquisition code from 4 3 0 -1 = 8 8 6 B h Force meter parameter Nore 4 3 0 2-Force obtained by 2 power encryption code = 9 8 E 0 h Force Parameter table 4 3 0-3 Code acquisition code from 3 0-3 = 8 9 8 9 h is generated. Each parameter table 4 3 0-1 to 3 and the code acquisition code of each character A decryption table for each Bf ^ pattern 4 6 0 -1 to 1 3 is also ^ 3⁄4.
—つのグリフデータに対して複数のパラメータテーブルを持つ:^は、例えば、 データべ ース 1 2 0のフィーノレド毎に、使用する暗号パターンを切り替えることにより、 よりセキュ リティの高 ヽ暗号ィ匕を^^することができる。  —Having multiple parameter tables for one glyph data: For example, by switching the encryption pattern to be used for each of the database 1 2 0 fino reeds, more secure encryption can be achieved. ^ ^ Can be.
なお、上記第 1の雞形態では、第 1のパラメータ 1 A、 1 Bと第 2のパラメータ 1 1 A、 1 I Bを用いて文^ I [データから Bf^化文字コードを生成する例を示したが、 より簡便な 手法としては、 第 1のパラメータ 1 A、 I Bから求めた暗号取得コードを暗号化文字コード として利用し、 パラメータテーブル 4 3 0のパラメータ 1 A、 I Bと暗号化文字コードを対 応付けて復号テーブル 4 6 0を生成しても良レ、。 この^ \ 図 1 0に示した平文の喑号化処 理は、 S 3 4を省略して S 3 5の疑似乱数をパラメータ 1 A、 I Bに置き換えればよい。 なお、 上記 ¾SS形態にぉレ、ては、 図 5で示したように、 ^用グリフデータ 4 5 0の全体 を用いる例を示したが、 図 2 0で示すように、 1つの文字のグリフデータを格子状の区画に 分割し、各区画を部分的な暗号用グリフデータとしてもよい。 そして、 暗号取得コード及ぴ 暗号化文字コードの生成時には、 予め設定した区画の部分的なダリフデータ力ら文 [デ ータを抽¾しても良い。 あるいは、 区画に代わって、 図 2 1で示すように、 グリフデータの エレメントを抽出し、 このエレメントのデータから暗号取得コード及ぴ暗号化文字コードを 取得しても良い。  In the above first form, the first parameter 1 A, 1 B and the second parameter 1 1 A, 1 IB are used to show an example of generating a Bf ^ converted character code from data. However, as a simpler method, the first parameter 1 A, using the encryption acquisition code obtained from IB as the encrypted character code, parameter table 4 30 parameter 1 A, IB and the encrypted character code It is also good that the corresponding decoding table 4 6 0 is generated. In the decoding process of the plaintext shown in this ^ \ figure 10, it is sufficient to omit S 34 and replace the pseudo random number of S 35 with parameters 1 A and I B. As shown in FIG. 5, an example using the whole of the glyph data for ^ as shown in FIG. 5 is shown, but as shown in FIG. 20, a glyph of one character is used. The data may be divided into grid-like sections, and each section may be partial encryption glyph data. Then, at the time of generation of the encryption acquisition code and the encryption character code, partial darif data may be extracted from the data of the section set in advance. Alternatively, instead of the section, as shown in FIG. 21, the element of glyph data may be extracted, and the encryption acquisition code and the encryption character code may be acquired from the data of this element.
また、 暗号用グリフデータ 4 5 0は、 アウトラインのデータであれば、 アウトラインのべ タトル座標値、 座標の移動距 K¾などを用いることができ、 または、 点、 カープ点、 タンジェント点などダリフデータを構成するそれぞれの数や座標値、 移動距離を利用しても 良く、 文字を構成するエレメント (へんやつくりなど文字を構成する要素) の や数など の構成要素、 あるいは、 アウトラインの総 ®¾ならびに各エレメントの面積などを用いても 良い。 また、 暗号用ダリフデータ 4 5 0がビットマップであれば、 ビットマップの数ならびに位 ^'一タを用いることができる。 上述の図 2 0のようにァゥトラインデータあるいはビット マップデータは、 文字が収まる全体の勝を更に分割し、 その分割された 1つ以上の分割区 域内に収まっているデータでもよい。 In addition, if glyph data for encryption 4 is an outline data, it is possible to use outline coordinate values, moving distance of coordinates, etc., or compose Darif data such as point, carp point, tangent point, etc. You may use the numbers, coordinate values, and moving distances of each character, and elements such as the number of elements that make up the character (elements that make up the character, such as letters and letters) or the total number of outlines You may use the area of the element. In addition, if the cryptographic darif data 4 5 0 is a bitmap, the number and order of bitmaps can be used. As described above in FIG. 20, the part line data or bit map data may be data obtained by further dividing the entire win where the character fits, and being contained in one or more of the divided sections.
この他、画数、 アウトラインの総延長 «、筆順、 読みなど文字を づけることができ るデータであればそのデータを暗号取得コードゃ喑号化文字コード元のデータとして利用す ることができる。 そして、 これらのデータは組み合わせることによって の組み合わせを 生成することが可能である。  In addition, as long as the number of strokes, the total extension of the outline, the stroke order, and the data that can be attached with characters such as reading, the data can be used as the data of the encrypted acquisition code or the encoded character code source. And these data can be combined to generate a combination of.
く第 2織形態〉  Second weave form>
図 1 3は、 第 2の魏形態を示し、嫌己第 1難形態に示したプロキシサーバ 4のパラメ ータテーブル^ ¾処理をクライアント 2の認証が成功する度に势亍し、 また、 クライアント 2との接続が解除されるとパラメータテーブル 4 3 0及 号テーブル 4 6 0を消去するよ うにしたものである。 その他の構成は、 嫌己第 1 «形態と同様である。  FIG. 13 shows the second trap form, and the parameter table ^ 3⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄4⁄ process of proxy server 4 shown in the first disliked form is bypassed each time authentication of client 2 succeeds. The parameter table 4 3 0 and the command table 4 6 0 are deleted when the connection of the is disconnected. The other configurations are the same as in the first embodiment.
図 1 3は、 プロキシサーバ 4で紫亍される処理を中心に、 クライアント 2で紫亍される処 理と、 DBサーバ 1で節される処理との関係を示すタイミングチヤ一トである。  FIG. 13 is a timing chart showing the relationship between the processing performed by the client 2 and the processing performed by the DB server 1, centering on the processing performed by the proxy server 4.
まず、 時刻 T 1においてクライアント 2で DBクライアント 2 1 0を起動し、 時刻 Τ 2で DBクライアント 2 1 0がプロキシサーバ 4のユーザ認正モジユー 2 0に対してユーザ の認、証を要 る。 この認証は、 ユーザの I Dとパスヮードなどによる^!の手法を用いる ことができる。  First, at time T1, the client 2 starts up the DB client 210 at client 2. At time Τ2, the DB client 210 needs user authentication of the proxy server 4 user authentication module 20. This authentication can use ^! 'S method based on the user's ID and password.
プロキシサーバ 4のユーザ 、証モジュール 4 2 0は、 クライアント 2からの認言碟求が正 当であれば、 時刻 Τ 3で認証の完了を喑^ ¾換部 5 0 0に¾0する。  If the user of the proxy server 4 or the certification module 420 is correct, the authentication request from the client 2 is correct, and at time 3, the authentication completion is sent to the conversion unit 500.
認言踪了の»を受けた暗"^変換部 5 0 0は、 時刻 Τ 4で嫌己第 1 «形態と同様にパラ メータテーブル 4 3 0を主記憶 4 2上に生成する。 次に、 暗^変換部 5 0 0は、 時刻 Τ 5で 謝己第 1難形態と同様にして復号テーブル 4 6 0を主記憶 4 2上に ife^Tる。  The dark “^” conversion unit 5 0 0 that has received the end of the comment generation generates a parameter table 4 3 0 in the main memory 4 2 2 at time Τ 4 in the same manner as the first modification. The dark 変 換 conversion unit 5 0 0 ife ^ T on the main memory 4 2 in the same manner as in the first difficulty mode at time Τ 5 in the same manner as the first difficulty form.
復号テーブル 4 6 0が^^されると、 時刻 Τ 6で喑 変換部 5 0 0のテープノ 5 2 When the decryption table 4 6 0 is ^^, the time Τ 6 変 換 conversion unit 5 0 0 tapeno 5 2
0は、認証が完了したクライアント 2^号テーブル 4 6 0を 言する。 復号テーブル 4 6 0を受信したクライアント 2は、 B寺刻 T 7で暗号フオントマネージャ 2 5 0力 復号テーブル 4 6 0の暗号化文字コードをユーザ胖 IS域 2 3 2 2にセットし、 暗 号化文字コードを描画可能に設針る。 0 says client 2 ^ table 4 6 0 that authentication is complete. The client 2 receiving the decryption table 4 6 0 sets the encrypted character code of the decryption table 4 6 0 in the encryption font manager 2 5 0 in B Tera T T 7 in the user's IS area 2 3 2 2 and decrypts it. Set the character code to be drawable.
そして、 Bf^フォントマネージャ 2 5 0力 S復号テーブル 4 6 0の設定を終えた時刻 T 8以 降では、 D Bサーバ 1からの Bf^化文字コードをクライアント 2で表示可能になる。  Then, after time T 8 after setting of the Bf ^ font manager 250 data S decryption table 460 is complete, the Bf ^ character code from the DB server 1 can be displayed on the client 2.
時刻 T 8でクライアント 2の D Bクライアント 2 1 0が S Q Lをプロキシサーバ 4に対し て発行する。 プロキシサーバ 4は、 パケットトラップ部 4 1 0は認証が完了したユーザであ れば、受信した S Q L文を D Bサーバ 1に^ ¾する。 30 文を受信した0:6サーパ1は、 DBMS 1 1 0がデータベース 1 2 0を検^"る。 D BMS 1 1 0は、 時刻 T 9で暗号化デ ータ 1 3 0を含む検索結果をプロキシサーバ 4に返信する。 プロキシサーバ 4のパケットト ラッ: 7^4 1 0は、. DBサーバ 1からの返信を要求元のクライアント 2^ ^する。  At time T 8, client 2 DB client 2 10 issues S Q L to proxy server 4. If the packet trap section 4 1 0 is a user who has completed the authentication, the proxy server 4 sends the received S Q L statement to the D B server 1. When 30 sentences are received, 0: 6 server 1 searches DBMS 1 1 0 for database 1 2 0. D BMS 1 1 0 is a search result including encrypted data 1 3 0 at time T 9 Is sent back to proxy server 4. Packet track of proxy server 4: 7 ^ 4 1 0. Client 2 ^ ^ requesting reply from DB server 1
プロキシサーバ 4から D Bサーバ 1の返信を受信したクライアント 2では、 時刻 T 1 0で D Bクライアント 2 1 0が暗号ィ匕データ 1 3 0を含む検索結果をフォントラスタライザ 2 0 1に指令する。 このとき、 辦己第 1魏形態と同様に、 B音号フォントマネージャ 2 5 0がフ オントラスタライザ 2 0 1の描難作をフックして、描画する文字コードの中に日 化文字 コードがあれば、 暗号用グリフデータ 2 4 0から描画データを抽出してフォントラスタライ ザ 20 1へ ¾1~。 フォントラスタライザ 2 0 1は、 暗号フォントマネージャ 25 0から受け 取った暗号化文字コードの描画データで文字をディスプレイ 2 6に出力する。 D Bサーバ 1 から S Q L文の返信を受針る度に、 クライアント 2では上記 T 1 0の処理を繰り返す。 —方、 クライアント 2でデータベース 1 2 0に対する人力力 S行われると、 時刻 T 1 1で D In the client 2 receiving the reply from the DB server 1 from the proxy server 4, the DB client 2 1 0 instructs the font rasterizer 2 0 1 to search results including encrypted data 1 3 0 at time T 1 0. At this time, as in the case of the 1st mode, the B note font manager 250 hooks the drawing difficulties of the fontrizer 2 0 1 and the Japanese character code is present in the character code to be drawn. For example, the drawing data is extracted from the glyph data for encryption 2 4 0 and the font rasterizer 20 1 3⁄41 ~. The font rasterizer 201 outputs a character to the display 26 with the drawing data of the encrypted character code received from the encrypted font manager 250. Each time the DB server 1 receives an S Q L statement reply from the DB server 1, the client 2 repeats the process of T 10 above. When the client 2 performs a manual S on the database 1 2 0 at the client 2, D at the time T 1 1
Bクライアント 21 0は入力されたデータを、 そのままプロキシサーバ 4に rる。 データベース 1 2 0に刘する入力を受信したパケットトラップ部 4 1 0は、入力のあった フィールドが暗号化の である力 かを判定する。 B音号化の驗であれば、 時刻 T 1 2で パケットトラップ部 4 1 0は喑 換部 5 0 0に受信した平文を送る。 喑 変換部 5 0 0で は tfffS第 1難形態と同様に、 パラメータテーブル 4 3 0のパラメータに基づいて平文を暗 号化文字コードに変換し、 08サーパ1に送針る。 なお、 図 2においては、 喑号变換部 5 0 0が D Bサーバ 1へ暗号化文字コ一ドを含むデータを ¾ifi-るように表示したが、 B音" ¾変 換部 5 0 0がノケットトラップ0 ¾4 1 0に暗号化文字コードを含むデータの■を指令して あ良い。 - また、 バケツトトラッ 7¾!4 1 0は、 入力されたフィールドが暗号化の でなければ、 クライアント 2から受信したデータをそのまま DBサーバ 1に^ ¾する。 時刻 T 1 3では、 プロキシサーバ 4からデータを受信した DBサーバ 1は、 DBMS 1 1 0が当該データをデ ータベース 1 2 0に ¾ ^する。 このように、 クライアント 2でデータ力 S入力される度に、 プ ロキシサーバ 4は必要に応じて文字コードを暗号化文字コードに変換して DBサーバ 1に送 信し、 DBMS 1 1 0が当該データをデータベース 1 2 0に魏する処理を繰り返す。 次に、 時刻 T 1 4でクライアント 2がプロキシサーバ 4との接続を解^ 1"る。 プロキシサ ーパ 4との接続の解除は、 D Bクライアント 2 1 0の終了ゃクライアント 2の停止処理であ る。 ' The B client 210 sends the input data to the proxy server 4 as it is. The packet trap section 4 1 0 that has received an input input to the database 1 2 0 determines whether the field in which the input was made is an encrypted data. If it is the habit of B sound conversion, the packet trap unit 4 1 0 sends the received plaintext to the conversion unit 5 0 0 at time T 1 2.変 換 In the conversion unit 500, the plaintext is converted to the encrypted character code based on the parameters of the parameter table 430, as in the tffffS first difficulty mode, and sent to 08 server 1. In FIG. 2, the No. 5 conversion unit 5 Although 0 0 displayed to DB server 1 as 3⁄4 data including encrypted character code, B sound “3⁄4 conversion unit 5 0 0 is knocket trap 0 3⁄44 1 0 Encrypted character code to 0 0 -Also, if the input field is not encrypted, the data received from the client 2 will be transferred to the DB server 1 as it is. At time T13, the DB server 1 receives data from the proxy server 4, and the DBMS 110 transfers the data to the database 120. Thus, the data strength S is input by the client 2. Each time, the proxy server 4 converts the character code into the encrypted character code as necessary and sends it to the DB server 1, and the DBMS 1 10 repeats the process of transmitting the data to the database 1 20. Next, at time T 14 client 2 is the proxy server Break the connection with 4 ^ 1 ". Disconnection with proxy server 4 is termination processing of DB client 2 10 and termination of client 2. '
暗号フォントマネージャ 2 5 0は、 プロキシサーバ 4との接続が解除されると、 主記憶 2 2上の復号テーブル 4 6 0を消去する。 なお、 暗号用ダリフデータ 4 5 0をプロキシサーバ 4からダウンロードする ^には、 暗号用ダリフデータ 4 5 0もクライアント 2カら消去す る。  When the connection with the proxy server 4 is disconnected, the cryptographic font manager 250 erases the decryption table 46 6 on the main memory 2 2. In addition, to download Darif data for encryption 4 5 0 from the proxy server 4 ^, the Darif data for encryption 4 5 0 is also deleted from the two clients.
喑号フォントマネージャ 2 5 0の消去処理により、 クライアント 2上には暗号化文字コー ドを描画するためのデータが失われるで、 仮に、 暗号化文字コードをクライアント 2上に保 存していたとしても、 DBクライアント 2 1 0で認証に成功するまでは、 暗号化文字コード を有意な文^^として表示することはできなくなる。 これにより、 データベース 1 2 0の構 成を変更することなく高度なセキュリティを確保できる。  Since the data for drawing the encrypted character code is lost on the client 2 due to the deletion process of the font number font manager 250, it is assumed that the encrypted character code is stored on the client 2 Also, encrypted character code can not be displayed as a significant sentence ^^ until authentication with DB client 2 0 is successful. As a result, a high degree of security can be secured without changing the configuration of the database 120.
時刻 T 1 5までの処理は t&fS第 1魏形態と同様であり、 次に説明する時刻 T 1 6以降の プロキシサーバ 4の処理が fit己第 1 ^形態と異なる。  The processing up to time T15 is the same as in the t & fS first base form, and the processing of the proxy server 4 after time T16 to be described next differs from the fit self first ^ type.
認証済みのクライアント 2がプロキシサーバ 4との接続を解 ると、 バケツトトラップ 部 4 1 0は暗"^変換部 5 0 0に接織军除を通知する。 クライアント 2の接織军除の検出は、 DBクラ アント 2 1 0が終了時に D Bサーバ 1へ処理の終了を通知する。 プロキシサーバ 4のパケットトラッ: 7¾4 1 0はこの通知を受信したときに、 接続の解除を検知することが できる。 When the authenticated client 2 disconnects from the proxy server 4, the bucket trap unit 4 1 0 notifies the dark “^” conversion unit 5 0 0 to contact removal. The detection notifies the end of processing to the DB server 1 when the DB client 2 1 0 ends. 4 packet track: 73⁄44 1 0 can detect disconnection when it receives this notification.
暗 ^換部 5-0 0は、 換德除の通知を受けると、 主記憶 4 2上のパラメータテーブル 4 3 0と、 復号テーブル 4 6 0をそれぞれ消去する。 そして、 次にクライアント 2の認証が完 了するまでパラメータテーブル 4 3 0及 Ό¾号テーブル 4 6 0は生成しない。 これにより、 プロキシサーバ 4に悪意のあるもの力 SfiAしたとしても、 パラメータテーブル 4 3 0 号 テープノレ 4 6 0がない以上、 暗号化文字コードと暗号用ダリフデータ 4 5 0の関連を類 i るのは極めて困難になる。 '  Upon receiving the notification of conversion and removal, the dark conversion unit 5-0 deletes the parameter table 4 3 0 on the main memory 4 2 and the decoding table 4 6 0 respectively. Then, the parameter table 430 and the third table 464 are not generated until the authentication of the client 2 is completed next. As a result, even if the proxy server 4 is malicious SfiA, as long as there is no parameter table 4 3 0 No. Tape No 4 6 0, there is no relation between the encrypted character code and the encryption Darif data 4 5 0 It becomes extremely difficult. '
このように、 クライアント 2に加えてプロキシサーバ 4でも、 クライアント 2が DBサー パ 1にアクセスしない状態を検知した^には、 復号テープノレ 4 6 0やパラメータテーブル 3 0を細憶 4 2上から消去することで、 クライアント 2に加えてプロキシサーバ 4にお いても暗号化文字コードの描画または描画データの奪取が極めて困難になる。' これにより、 クライアント 2側とプロキシサーバ 4の双方で、 高度なセキュリティを確保することが可能 となる。  As described above, the proxy server 4 in addition to the client 2 detects that the client 2 does not access the DB server 1 and deletes the decoded tape No. 4 6 0 and the parameter table 3 0 from the storage 4 2 As a result, drawing of encrypted character code or taking of drawing data becomes extremely difficult even in the proxy server 4 in addition to the client 2. 'This enables high security to be secured on both the client 2 side and the proxy server 4.
なお、 複数のクライアント 2がプロキシサーバ 4を介して DBサーバ 1にアクセスする場 合、 プロキシサーバ 4に接続しているクライアント 2がなくなった時点で、 上記消去処理を 行えばよい。  When a plurality of clients 2 access the DB server 1 via the proxy server 4, the deletion process may be performed when there are no clients 2 connected to the proxy server 4.
く第 3難形態〉  Third difficulty form>
図 1 4は第 3の難形態を示し、 ΙϋΙΕ第 1難形態の暗号フォントマネージャ 2 5 0と Ο S 2 0 0のフォントラスタライザ 2 0 1に代わって、 D Bクライアント 2 1 0に専用の暗号 フォントラスタライザ 2 6 0を設けたものである。 その他の構成は、 前記第 1実施开態と同 様である。  Figure 14 shows the third type of difficulty, the first type of encrypted font manager 2 5 0 and Ο S 2 0 0 font rasterizer 2 0 1 instead of the DB client 2 1 0 dedicated encrypted font A rasterizer 260 is provided. The other configuration is the same as that of the first embodiment.
喑号フォントラスタライザ 2 6 0は、 DBクライアント 2 1 0のプラグインとしてクライ アント 2にインストールされるものである。  The No. font rasterizer 2 6 0 is installed on client 2 as a plug-in for DB client 2 1 0.
Β音号フォントラスタライザ 2 6 0は、 前記第 1実施形態の喑号フォントマネージャ 2 5 0 の機能に加え、 グリフデータに基づ 、て文字の描画を行う'機能と、 平文の描画を行うように したものである。 In addition to the functions of the font font manager 250 of the first embodiment, the font rasterizer 2 60 has a function of drawing characters based on glyph data and a function of drawing plain text. To It is
暗号フォントラスタライザ 2 6 0は、 fillS第 1実施开態の喑号フォントマネージャ 2 5 0 と同様に、復号テープノレ 4 6 0の暗号化文字コードをユーザ^^ g域 2 3 2 2に設定する。 そして、 D Bクライアント 2 1 0力 S描画を指令した文字コードがユーザ脾領域 2 3 2 2に あれば暗号化文字コードであると判定して ItitS第 1 形態で示したように、 B音号用グリフ データ 4 5 0を検索し、 グリフデータを取得する。 そして、 取得したグリフデータに基づい て描画を し、 ディスプレイ 2 6に出力する。  The encrypted font rasterizer 260 sets the encrypted character code of the decrypted tape No. 4 6 0 to the user ^^ g area 2 3 2 2 in the same manner as the font manager 2 5 0 of the first embodiment of fillS. Then, if the character code which instructed the DB client 210 force S drawing is in the user's spleen area 2222, it is judged as an encrypted character code, and as shown in the Itit S first mode, for the B note Search glyph data 4 5 0 and get glyph data. Then, drawing is performed based on the acquired glyph data, and output to display 26.
一方、 D Bクライアント 2 1 0から描画指令のあった文字コードが、 ユーザ胖領域 2 3 2 2になければ平文であるので、 通常フォントテープノレ 2 3 0からダリフデータを取得して _h¾!のように描画を行う 0 On the other hand, since the character code for which drawing command was given from the DB client 210 is plain text if it is not in the user's area 22032, it is normal font tape Noret 230 to obtain Darif data and _h3⁄4! 0 to do drawing
このように、 O S 2 0 0のフォントラスタライザ 2 0 1に依存することなく、 平文と暗号 化文字コードの描画を行う喑号フォントラスタライザ 2 6 0を所定のアプリケーションで機 能させることで、 O Sの やパージョンの影響を受けることなく暗号化文字コードの描画 を難できる。  In this way, by operating the No. 2 font rasterizer 2 6 0 that renders plain text and encrypted character code without depending on the font rasterizer 2 0 1 of the OS 2 0 0, the OS can It is difficult to draw the encrypted character code without being affected by the version or the version.
く第 4雄形態 > .  Fourth male form>.
図 1 5は第 4の謹形態を示し、籠己第 1謹形態の日 フォントマネージャ 2 5 0の暗 号用グリフデータ 4 5 0力ら描画するダリフデータを抽出する機能をプロキシサーバ 4の描 画データ^^ 5 5 0に移動したものである。  Figure 15 shows the fourth font form, the first font form day font manager 2 5 0 glyph data for the encryption 4 5 0 drawing of the Darif data to be drawn by the proxy server 4 drawing It moved to data ^^ 5 0.
プロキシサーバ 4のパケットトラッ: 1 0は、 D Bサーバ 1からクライアント 2への データを受信するとクライアント し、 また、 B音" ¾換咅 0 0にも^!する。 暗号 変換部 5 0 0は、 D Bサーバ 1からのデータに暗号化文字コードがある .描画データ転 ¾ 5 5 0力 暗号用ダリフデータ 4 5 0からグリフデータを取得してクライアント 2の暗 号フォントマネージャ 2 5 0, に fi"る。 このとき、描画データ^ t¾ 5 5 0は、 復号テ 一ブル 4 6 0から暗号化文字コードを取得して、 暗号ィは字コードとグリフデータを対にし てクライアント 2へ送る。 なお、 B音号化文字コードから暗号用グリフデータ 4 5 0を制辱す る手順は前記第 1実施形態のフォントマネージャ 2 5 0の処理をプロキシサーバ 4で行う。 クライアント 2の B音号フォントマネージャ 2 5 0 ' は、 DBクライアント 2 1 0力 S描画指 令をラスタライザ 2 0 1に発したときに、ラスタライザ 2 0 1の動作をフックする。そして、 プロキシサーバ 4から受信した暗号化文字コードに対応するダリフデータをフォントラスタ ライザ 2 0 1に渡して文字の描画を 亍させる。 Packet track of proxy server 4: 1 0 is a client when data from DB server 1 to client 2 is received, and B is also converted to B 3 0 4 0. Encryption conversion unit 5 0 0 is Data from DB server 1 has encrypted character code. Transfer to drawing data. 3⁄4 5 5 0 force Daref data for encryption 4 5 0 Get glyph data from 0 and encrypt font manager 2 for client 2 50, "" . At this time, the drawing data ^ t3⁄5 5 0 obtains the encrypted character code from the decryption table 4 6 0, and the cipher sends the character code and the glyph data as a pair to the client 2. The procedure for controlling the glyph data for encryption from the B-phoned character code 450 is performed by the proxy server 4 in the processing of the font manager 250 of the first embodiment. Client B's B note font manager 250 'hooks the operation of the rasterizer 201 when it issues a DB client 210 force S drawing command to the rasterizer 201. Then, Darif data corresponding to the encrypted character code received from the proxy server 4 is passed to the font rasterizer 2 0 1 so that the drawing of the character is delayed.
この第 4の難形態によれば、 復号テーブル 4 6 0や喑号用ダリフデータ 4 5 0をクライ アント 2に格納する必要がなく、 暗号化文字コードについては受信したダリフデータを描画 するだけである。 このため、 クライアント 2内のデ'ータなどを角早折しても、 暗号ィ匕文字コー ドと B音号用グリフデータ 4 5 0の関係を取得するのがさらに困難になり、 クライアント 2側 のセキュリティをさらに向上させることができる。  According to this fourth difficulty mode, there is no need to store the decryption table 460 or the Darif data for No. 4450 in the client 2, and it is only necessary to draw the received Darif data for the encrypted character code. For this reason, even if the data in the client 2 is broken early, it becomes more difficult to obtain the relationship between the encrypted character code and the glyph data for B note 45. Security on the side can be further improved.
く第 5魏形態 >  5th toe form>
図 1 6は第 5の 形態を示し、 膽己第 1難形態のプロキシサーバ 4をインターネット 3 0 0上の AS P (Application Service Provider) で^!させるようにしたもので、 その 他の構成は ΐίίΐΒ第 1 と同様である。  Figure 16 shows the fifth form, and the proxy server 4 of the first difficult form is used as an Application Service Provider (ASP) on Internet 300! The rest of the configuration is the same as the first one.
図 1 6におレ、て、 D Bサーバ 1は WE Bサーバ 5を介して社内 L AN 3 0に接続される。 DBサーバ 1は ffiia第 1雄形態の図 1 2と同様に暗号化データ 1 3 0を含むデータベース 1 2 0を実 し、 WE Bサ一パ 6をフロントエンドとして社内 L AN 3 0に接続されたクラ イアント 2にデータベース 1 2 0を^^する。 また、 社内 LAN 3 0はィンターネット 3 0 0を介して A S Pのプロキシサーバ 4に接続されている。  Referring to FIG. 16, the DB server 1 is connected to the in-house LAN 30 via the WE B server 5. DB server 1 executes database 1 2 0 including encrypted data 1 3 0 in the same manner as in Fig. 1 2 in the ffiia 1st male form, and connects to in-house L AN 3 0 with WE B service 6 as the front end. ^ ^ Database 1 2 0 on client 2 Also, the corporate LAN 30 is connected to the ASP proxy server 4 via the Internet 300.
D Bサーバ 1とクライアント 2の通信は、 WE Bサ バ 5、 プロキシサーバ 4を介して実 行される。 復号テープノレ 4 6 0は、 プロキシサーバ 4から認証が完了したクライアント 2へ される。  Communication between DB server 1 and client 2 is performed via WEB server 5 and proxy server 4. The decrypted tape No. 4 60 is sent from the proxy server 4 to the client 2 whose authentication has been completed.
クライアント 2の DBクライアント 2 1 0が要求したデータベース 1 2 0のアクセス,結果 は、 WE Bサーバ 1から AS Pのプロキシサーバ 4を介してクライアント 2へ^ 1される。 クライアント 2では暗号フォントマネージャ 2 5 0により編己第 1 »形態と同様にして暗 号化文字コードの描画が行われる。  The access of the database 1 2 0 requested by the client 2 DB 2 0 1 0 is performed from the WEB server 1 to the client 2 via the proxy server 4 of the ASP. On client 2, encrypted character code is drawn by encrypted font manager 250 in the same manner as in the first embodiment.
D Bクライアント 2 1 0で入力されたデータは、 プロ シサーバ 4に送られて平文の文字 は、 必要に応じて暗号化される。 そして、 暗号化文字コードを含む 3 化データ 1 3 0とし て WE Bサーバ 1から D Bサーバ 1に され、 データベース 1 2 0に される。 The data entered in DB client 2 1 0 is sent to the proxy server 4 and is in plain text Is encrypted as needed. Then, the WEB server 1 is converted from the DB server 1 to the DB server 1 as a tripled data 1 3 0 including the encrypted character code, and is made to the database 1 2 0.
この^、社内 LAN 3 0データベースシステムは、 DBサーバ 1のデータベース 1 2 0 の内容を必要に応じて暗号化し、 クライアント 2の DBクライアント 2 1 0にプラグインと しての暗号フォントマネージャ 2 5 0をインスト一ノレする。 そして、 クライアント 2と DB サーバ 1の通信経路がィンターネット 3 0 0上のプロキシサーバ 4を通るように WE Bサー バ 1で設定する。  This ^, the company LAN 30 database system encrypts the contents of database 120 of DB server 1 as needed, and encrypt font manager 2 5 0 as a plug-in to client 2 DB 2 210 Install it. Then, the communication path between the client 2 and the DB server 1 is set by the WEB server 1 so as to pass the proxy server 4 on the Internet 300.
この^では、 プロキシサーバ 4を社内 L AN 3 0に導入することなく、 インタ一ネット 3 0 0上のサービスとして利用することで、 セキュリティの高いデータベースシステムを構 築することが可能となる。  In this case, by using the proxy server 4 as a service on the Internet 300 without introducing the proxy server 4 into the company LAN 30, it is possible to construct a database system with high security.
なお、 社内 L AN 3 0と A S Pのプロキシサーバ 4の間は S S Lや V P Nなどの通信を用 いることができ、 クライアント 2からプロキシサーバ 4へ^ ¾される平文のデータに対して セキュリティを確保することができる。  Note that communication such as SSL or VPN can be used between the internal LAN 30 and the proxy server 4 of ASP, and security is secured for plaintext data transferred from the client 2 to the proxy server 4. be able to.
く第 6雞形態〉  6th row form>
図 1 7は第 6の難形態を示し、 mm 5難形態の D Bサーバ 1をィンターネット 3 0 0上の AS P (Application Service Provider) で させるようにしたもので、 その他の 構成は tit己第 6 mmと同様である。  Figure 17 shows the sixth type of difficulty, in which the mm 5 difficult form DB server 1 is made to use Application Service Provider (ASP) on Internet 300, and the other configuration is Same as 6 mm.
図 1 7において、 AS Pは DBサーバ 1とプロキシサーバ 4の双方のサービスをクライア ント 2へ^することで、 社内のデータベースシステムの導入及び運用コストを肖 U減しなが ら、 クライアント 2と D Bサーバ 1の双方で高度なセキュリティを確保することができる。  In Fig.17, ASP sends service of both DB server 1 and proxy server 4 to client 2 to reduce the cost of installing and operating the in-house database system, while reducing the cost of installing and operating the in-house database system. A high level of security can be secured on both DB servers 1.
<第 7難形態 > '  <The seventh difficulty form> '
図 1 8は第 7の HSfe形態を し、 前記第 3実施形態のプロキシサーバ 4をクライアント 2 のそれぞれに接続されるネットワークドングル 6に置き換えたもので、 その他の構成は漏己 第 3 形態と同様である。  Fig. 18 shows the seventh HSfe configuration, in which the proxy server 4 of the third embodiment is replaced with the network dongle 6 connected to each of the clients 2. The other configuration is the same as that of the third embodiment. It is.
ネットワークドングノレ 6は、 社内 LAN 3 0とクライアント 2の間に接続され、 ユーザの 認証と、 クライアント 2から DBサーバ 1に される苹文の暗号化と、 クライアント 2へ の描画データの を行う。 このため、 ネットワークドングノレ 6は、 図 1 5に示したプロキ シサーバ 4の機能要素を有している。 Network dongle 6 is connected between corporate LAN 30 and client 2 and authenticates the user, encrypts the statement sent from client 2 to DB server 1, and sends it to client 2 Perform of drawing data. For this reason, the network dongle 6 has the functional elements of the proxy server 4 shown in FIG.
つまり、 ネットワークドングノレ 6は、 バケツトトラッ: ¾4 1 0、 ユーザ認言正モジユーノレ 4 2 0、 暗" ^換部 5 0 0、 暗号用グリフデータ 4 5 0、 B音号文^ ^定テープノレ 4 4 0、 パ ラメータテーブル 4 3 0、 復号テーブル 4 6 0、 喑号コ一ドテーブル 4 7 0を有している。 この例では、 D Bサーバ 1にアクセスする各クライアント 2は、 ネットワークドングル 6 が必要となり、 ネットワークドングル 6に接続されていないクライアント 2からのアクセス を排^ "ることができる。  In other words, the network don-no-le 6 is: bucket 3) 44 1 0, user recognition 4 2.0, dark "^" conversion unit 5 0 0, glyph data for encryption 4 5 0, B note text ^ ^ constant tape no 4 4 0, parameter table 4 3 0, decryption table 4 6 0, code table 4 7 0. In this example, each client 2 accessing DB server 1 needs a network dongle 6 And access from client 2 not connected to network dongle 6 can be excluded.
なお、 ネットワークドングル 6は黼己第 1 »形態のプロキシサーバ 4と同様な機能要素 で、構成しても良い。  The network dongle 6 may be configured with the same functional elements as the proxy server 4 of the first embodiment.
く第 8«ff態 >  Eighth «state ff>
図 1 9は第 8の実施形態を示し、 t&lB第 形態に示した暗号用グリフデータ 4 5 0を 可搬型記憶媒体 7に 内したもので、 その他の構成は編己第 1難形態と同様である。 可讓記憶媒体 7は、 U S Bメモリ等の可麵の不揮 ¾†生メモリで構成され、 予め 8 用 グリフデータ 4 5 0を糊内しておく。 D Bサーバ 1にアクセスし、 Bf^化文字コードをクラ イアント 2で表示するには、 クライアント 2に可 »記 ' 某体 7を接続する必要が生じる。  FIG. 19 shows the eighth embodiment, in which the encryption glyph data 450 shown in the t & lB-th embodiment is included in the portable storage medium 7, and the other configuration is the same as that of the first difficult embodiment. is there. The portable storage medium 7 is composed of portable nonvolatile memory such as USB memory, and 8 glyph data 450 are glued in advance. In order to access DB server 1 and display the character code in Bf ^ on client 2, it is necessary to connect client 2 to client 2.
D Bクライアント 2 1 0及び Bf^フォントマネージャ 2 5 0力 S ^していても、 暗号用グ リフデータ 4 5 0がなければデータベース 1 2 0の暗号化文字コードをクライアント 2で表 示することはできない。  Even if DB client 2 1 0 and Bf ^ font manager 2 5 0 power S ^, encryption glyph data 4 5 0 can not display encrypted character code of database 1 2 on client 2 .
つまり、 プロキシサーバ 4での認証情報力 S漏れた でも、 可画記憶媒体 7をデータべ ース 1 2 0の物理的な鍵とすることができ、 高度なセキュリティを確保することができる。  That is, even if the authentication information S in the proxy server 4 leaks, the image storage medium 7 can be used as a physical key of the database 120, and high security can be ensured.
<第 9難形態 >  <The 9th difficulty form>
図 2 2は第 9の 形態を示し、 肅己第 1 ¾¾形態に示したプロキシサーバ 4の暗号用グ リフデータ 4 5 0と、 B音号文 ^定テープノレ 4 4 0、 パラメータテープノレ 4 3 0、 ユーザ認 証モジユーノレ 4 2 0、 第 4魏开態の暗 変換部 5 0 0と暗号フォントマネージャ 2 5 0, を可醒記憶媒体 7に鶴内し、 D Bサーバ 1に代わつて暗号化文字コ一ドを含むデータを格 納したフアイノ1^ーバ 8を備えたものである。 Figure 22 shows the ninth form, and the encryption glyph data 4 50 of the proxy server 4 shown in the first form 1⁄3⁄4⁄4 form, B note text ^ fixed tape note 4 4 0, parameter tape note 4 3 0 , User authentication module 4 20 0, 4th mode dark conversion unit 5 0 0 and encrypted font manager 2 5 0, to the silent storage medium 7 Tsuruuchi, DB server 1 instead of encrypted character code Data that contains It is equipped with the stored Faino 1 ^ B.
ファイルサーバ 8には、 iilB第 1魏形態のデータベース 1 2 0と同様に、 暗号化データ を含む 計算などのファイルを保存し、 第 1 «形態と同様にネットワーク 3を介し てクライアント 2が読み書き可能となっている。  The file server 8 stores files such as calculations including encrypted data in the same manner as the database 120 in the first form of iilB, and the client 2 can read and write via the network 3 in the same manner as the first embodiment. It has become.
クライアント 2には、 ffilB第 8鍵形態と同様の可醒記'瞧体 7が歸可能となってい る。 可謹記憶媒体 7には、 ΙίίΙΒ第 8雄形態の暗号用グリフデータ 4 5 0に加え、 ffllB第 8実施形態のプロキシサーバ 4で菊计る B音"^変換部 5 0 0、 文 定テーブル 4 4 0、 パラメータテープノレ 4 3 0、 ユーザ認証モジュール 4 2 0及びクライアント 2の喑号フォン トマネージャ 2 5 0, 力 S攝内されている。  The client 2 is capable of learning the same as the 'fakeB 8th key form'. In addition to the glyph data 4 5 0 for the 8th male form in the writable storage medium 7, the B sound “^ conversion unit 5 0 0, the text determination table 5 0 0 in the proxy server 4 according to the 8th embodiment of the ffllB eighth embodiment 4 4 0, parameter tape no 4 3 0, user authentication module 4 2 0 and client 2 font manager 2 5 0, force S 攝.
クライアント 2へ可醒記憶媒体 7を接続し、 ユーザ認証モジュール 4 2 0を^ ffする。 ユーザ認証モジュール 4 2 0力 ¾E当なユーザであると認証した には、 Bf^変換部 5 0 0 と暗号フォントマネージャ 2 5 0, をクライアント 2のメモリ 2 2へロードして、 B音号ィ匕文 字コードの描画と平文の暗号化を^ Tる。 ここで、 クライアント 2では讀 計算など を処理するクライアントアプリケーション 2 1 0 ' が実行され、 喑号フォントマネージャ 2 5 0 ' 及ぴ喑 換部 5 0 0はこのクライアントアプリケーション 2 1 0 ' のプラグインと して機宵する。  Connect the removable storage medium 7 to the client 2 and ^ ff the user authentication module 420. User authentication module 4 2 0 3 1 3 4 E To be recognized as a valid user, load Bf ^ conversion unit 5 0 0 and encrypted font manager 2 5 0, into memory 2 of client 2 Write character code and encrypt plaintext. Here, the client 2 executes a client application 2 1 0 'that processes な ど calculation, etc., and the font manager 2 5 0' and the conversion unit 5 0 0 are the plug-ins of this client application 2 1 0 '. I am good at it.
喑号フォントマネージャ 2 5 0, 及び喑 変換部 5 0 0の機會 gは歸己第 4¾¾形態と同様 であり、 暗号文 ¾定テーブル 4 4 0と疑似舌し数発生部 4 3 0に基づいて復号テーブル 4 6 0をクライアント 2のメモリ 2 2上に生成する。 そして、 フアイノレサーバ 8から読み込んだ 暗号化データ 1 3 0の暗号化文字コードカら、 暗号フォントマネージャ 2 5 0, 力 S描画デー タをフォントラスタライザに渡して描画を行う。 クライアントアプリケーシ gン 2 0 1, へ 入力された平文は、 暗 変換部 5 0 0にて暗号化文字コードに変換し、 ファイルサーバ 8に ^内される。  The function g of the font manager 2 5 0, and the 5 conversion unit 5 0 0 is the same as that of the 3 ⁄ 43⁄4⁄4 form, and based on the ciphertext determination table 4 4 0 and the pseudo tongue number generation unit 4 3 0 The decryption table 4 6 0 is generated on the memory 2 2 of the client 2. Then, the encrypted character code file of the encrypted data 130 read from the file server 8, the encrypted font manager 250, the force S drawing data is passed to the font rasterizer for drawing. The plaintext input to the client application 2 0 1 is converted into an encrypted character code by the encryption conversion unit 5 0 0 and stored in the file server 8.
そして、 クライアントアプリケーション 2 0 1 ' が終了すると、 復号テーブル 4 6 0、 暗 号フォントマネージャ 2 5 0 '、喑 "¾換部 5 0 0はメモリ 2 2上カら消去される。再び、フ アイルサーバ 8の 8 化データ 1 3 0を利用する際には、'上記ユーザ認証モジュール 4 2 0 を ,して認証を行レヽ、 上記各モジュールをロードして^ ることになる。 このように、 本発明の文字の暗号化及び暗号化文字コードの描画は、 可 ¾記憶媒体 7に 各モジュールを格納しておくことで、 ひとつの計 で菊 ϊすることも可能である。 Then, when the client application 2 0 1 1 ends, the decryption table 4 6 0, the encryption font manager 2 5 0 ', 喑 "Replacement unit 5 0 0 is erased on the memory 2 2. File again. When using 8-bit data 1 3 0 of server 8, the above user authentication module 4 2 0 The authentication will be done by loading the above modules. As described above, the encryption of the characters of the present invention and the drawing of the encrypted character code can be performed in one measure by storing each module in the storage medium 7.
なお、ユーザ認証モジュール 4 2 0は、クライアント 2側に格納されるようにしても良い。 く変形例 1 >  The user authentication module 420 may be stored on the client 2 side. Modification 1>
ΙίίΙ己第 1 开乡態においては、 復号テープノレ 4 6 0を喑号用ダリフデータ 4 5 0に基づい て生成したが、 図示しなレ、任意の数値で構成されたテーブル (例えば、 疑似乱数テーブル) を予め設定しておき、 この数値テーブルと暗号用グリフデータ 4 5 0の 係を対応付けてお く。 そして、 パラメータテーブル 4 3 0及 号テーブル 4 6 0は、 嫌己数値テーブルの値 に基づレヽて生成する。 この #^、 暗号用グリフデータ 4 6 0を描画データへ変換する際に、 予め設定した数値テーブルが必要になる力 暗号化文字コードの秘匿性をより高度なものに することができる。 ' 産業上の利用可能性  In the first situation, the decoded tape No. 4 60 was generated based on the Darif data 4 50 for the symbol, but not shown, a table composed of arbitrary numerical values (for example, a pseudo random number table) Are set in advance, and the relationship between this numeric table and glyph data for encryption 450 is associated. Then, parameter table 4 3 0 and code table 4 6 0 are generated based on the values of the disgusting number table. When converting this # ^, glyph data for encryption 4 60 into drawing data, the power required to set a pre-set numerical table can further enhance the secrecy of the encrypted character code. 'Industrial availability
本発明によれば、 クライアントで文 IJの表示、 入力を行い、 サーバ側で入力されたデー タを鶴内する計算機システムに適用することで、 クライアント側とサーバ側の双方から外部 に情報が流出するのを防止可能な暗号システムを構築できる。  According to the present invention, information is leaked to the outside from both the client side and the server side by applying the present invention to a computer system in which the data input on the server side is displayed and input by the client and the data input on the server side is applied. You can build a cryptographic system that can prevent

Claims

請求の範囲 The scope of the claims
1 · 第 1の計 »に入力された文字を暗号化する文字の暗号化方法であって、  1 · A method of character encryption that encrypts the characters entered in the first total »
予め設定され fこ喑号化する文字について暗号 文字コードを読み込む処理と、 廳己第 1の計難が喑号據文字コード毎に疑似乱数を発生して第 1のパラメータとして 設定する処理と、 A process of reading an encryption character code for a character set in advance as an f-comcode, and a process of generating a pseudo-random number for each first character code and setting it as a first parameter.
tilB暗号 文字コード毎に対応する暗号化用のダリフデータを選択する処理と、  tilB encryption A process of selecting Darif data for encryption corresponding to each character code;
Ιϋΐ己第 1のパラメータの値に対応する廳己グリフデータの位置から文 «データを抽出 する処理と、  Processing of extracting data from the position of the glyph data corresponding to the value of the first parameter;
嫌己抽出した文 ¾mデータを暗号取得コードとして暗号コードテーブルに鶴内する処理 と、  Processing that the extracted 3⁄4 m data is used as a code to be acquired in the code table, and
歸己暗号取得コードに対応する第 1のパラメータをパラメータテーブルに格納する処理と、 嫌己入力された文字に対応する第 1のパラメータを取得する処理と、  A process of storing, in the parameter table, a first parameter corresponding to the self-cipher code acquisition code, a process of acquiring a first parameter corresponding to the character that has been hate-filled,
tfrt己取得した第 1のパラメータに基づく疑似乱数を^ ¾して第 2のパラメータとして設定 する処理と、  tfrt processing of setting a pseudo random number based on the first parameter acquired by itself as a second parameter
ΙίίΙΒ入力された文字に対応する暗号化用のグリフデータを選択する処理と、  A process of selecting glyph data for encryption corresponding to the input character;
lift己第 2のパラメータの値に対応する lift己グリフデータの位置から文^敫データを抽出 する処理と、  processing for extracting sentence ^ 敫 data from the position of the lift own glyph data corresponding to the value of the lift own second parameter;
tilt己抽出 fした文 «データを暗号化文字コードとして設定する処理と、 tilt the process of setting the sentence «data himself extracted f as encrypted character code,
鎌己暗号化文字コードと鎌己第 2のパラメータとを関連付けて復号テーブルに觸内する処 理と、  Processing of associating the self-ciphered character code and the self-secondary parameter in a decryption table;
を含むことを赚とする文字の喑号ィ 法。  The character's Noun method that is considered to include.
2. 請求項 1に記載の文字の暗号化方法において、  2. In the character encryption method according to claim 1,
肅己喑号適文字コードを読み込む処理は、  The process of reading the proper character code of 肅 is
暗号化が必要な文字のうち、 単語を構成可能な文字に対応する文字コードを 文字 コードとして暗号文 定テーブルに設定する処理を含むことを特徴とする文字の喑号化方 法。 A character encoding method characterized in that it includes a process of setting a character code corresponding to a character that can be configured as a character code among the characters that need to be encrypted as a character code in a cipher specification table.
3. 請求項 1に記載の暗号化方法において、 3. In the encryption method according to claim 1,
觸己疑似乱数を発生して第 1のパラメータとして設定する処理は、  The process of generating a pseudo random number and setting it as the first parameter is
予め設定した疑似乱数発生関数に所定の初期値を代入して疑似乱数を^ ¾する処理と、 t&IB疑似乱数を第 1のパラメータとして設定し、 この第 1のパラメータを IfilSB音号化文字 コードに対応付けて編内する処理と、  A process of substituting a predetermined initial value into a pseudo random number generation function set in advance and performing pseudo random number ^ 3⁄4 and t & IB pseudo random number are set as the first parameter, and this first parameter is set to the Ifil SB tone coded character code Process to associate and in-process,
を含むことを とする文字の ^去。 ^ Of the letter that is to be taken to include.
4. 請求項 1に記載の喑号化: ^去において、 '  4. Claim numbering according to claim 1: ^ in the ',
flit己第 1のパラメータの値に対応する tflt己グリフデータの位置から文^ Mデータを抽出 する処理は、  The process of extracting the sentence ^ M data from the position of the tflt self glyph data corresponding to the value of the flit self first parameter
tiilB第 1のパラメータの値をオフセットとして、 lift己グリフデータの開始ァドレスから前 記オフセットに対応する位置を決定する処理と、  determining the position corresponding to the offset from the start address of the lift self-glyph data using the value of tiilB as the first parameter as an offset;
|&¾定した位置から予め設定したバイト数だけ抽出したグリフデータを文 データ として設定する処理と、  Processing for setting glyph data extracted by a predetermined number of bytes from a position determined as a sentence data
を含むことを赚とする文字の 0 化方法。 A method of zeroing characters that is supposed to contain.
5. 請求項 1に記載の 3 化;^去において、 5. The third aspect of claim 1 ^
tilt己第 2のパラメータの値に対応する lilt己グリフデータの位置から文字 «データを抽出 する処理は、  The process of extracting the character «data from the position of the lilt self glyph data corresponding to the value of the tilt self second parameter is
謙己第 のパラメータの値をオフセットとして、 嫌己ダリフデータの開始ァドレスから前 記オフセットに対応する位置を決定する処理と、  A process of determining a position corresponding to the offset from the start address of the Darif data using the value of the first parameter as an offset;
嫌己決定した位置から予め設定したバイト数だけ抽出したダリフデータを文^#¾データ として設定する処理と、  Setting Darif data extracted as many as a predetermined number of bytes from a position determined to be disgusting as sentence ^ # 3⁄4 data;
を含むことを樹敫とする文字の暗号化方法。 A method of character encryption that is to be considered as including.
6. 請求項 3に記載の暗号化方法において、  6. In the encryption method according to claim 3,
ΙίίΙΒ疑似舌し数発生関数を複数備えて、 疑似乱数発生関数毎に発生した複数の疑似乱数をそ れぞれ第 1のパラメータとすることを置とする文字の暗号ィ [^法。  文字 A character encryption [^ method, which has multiple pseudo random number generation functions and uses multiple pseudo random numbers generated for each pseudo random number generation function as the first parameter.
7. 請求項 6に記載の暗号化方法において、 e 1のパラメータの値に対応する tinsグリフデータの位置から文 データを抽出 する処理は、 7. In the encryption method according to claim 6, The process of extracting sentence data from the position of tins glyph data corresponding to the value of parameter e 1 is as follows:
tiff己複数の第 1のパラメ一タの値を才フセットとして、 tiff己グリフデータの開始ァドレス から ΙΐίΙΗオフセットに対応する位置を複欽決定する処理と、  a process of determining, from the start address of the tiff-self glyph data, a position corresponding to the ΙΐίΙΗ-offset by using the values of the first parameter of the tiff-self as the first set;
ItilB^定した複数の位置から予め設定したパイト数だけ嫌己ダリフデータをそれぞ; τ¾出 する処理と、  ItilB ^ The process of outputting the disgusting Darif data by the preset number of pits from a plurality of fixed positions;
lift己抽出した複数のグリフデータを;結合した値を文 «mデータとして設定する処理と、 を含むことを難とする文字の暗号化方法。  lift A method of character encryption that makes it difficult to include multiple self-extracted glyph data; setting a combined value as sentence m data.
8. 請求項 6に記載の^化^去にぉレ、て、  8. Claim to claim 6 and leave,
嫌己第 2のパラメータの値に対応する肅己ダリフデータの位置から文^ aデータを抽出 する処理は、 .  The process of extracting the sentence ^ a data from the position of the Darf data corresponding to the value of the disgust second parameter is.
SiriE複数の第 2のパラメータの値をオフセットとして、 tiffsダリフデータの開始ァドレス から鶴己オフセットに対応する位置を複欽决定する処理と、  SiriE Multiple values of the second parameters of the SiriE are used as offsets, and processing to multiply the position corresponding to Tsurumi offset from the start address of the tiffs Darif data,
謙改定した複数の位置から予め設定したバイト数だけ嫌己ダリフデータをそれぞ ltt出 する処理と、  処理 Process to output littering Darif darif data by the preset number of bytes from a plurality of revised positions,
tin己抽出した複数のグリフデータを結合した値を文^敷データとして設定する βと、 を含むことを とする文字の暗号化方法。  A method of character encryption that includes a value obtained by combining a plurality of self-extracted glyph data and setting it as a sentence data.
9. 請求 1に記載の Bf^ "化;^去において、  9. Bf ^ "conversion according to claim 1; ^ in the past,
tin己抽出した文^ mデータを Bt^取得コードとして暗号コードテーブルに編内する処理 は、  The process of compiling the self-extracted sentence ^ m data into the encryption code table as the Bt ^ acquisition code is
喑号コ一ドテーブル内で重複する喑号取得コードがない:^には、 文 [データを喑号 取得コードとして喑号コ一ドテーブルに格納し、  There is no duplicate code acquisition code in the code code table: In the statement ^ [Data is stored in the code code table as code acquisition code
喑号コ一ドテーブル内で重複する暗号取得コードがある には、 再度疑似乱数を発生し て第 1のパラメータを取得することを樹敫とする文字の暗号化方法。  In the case of duplicate code acquisition code in the code number code table, a character encryption method in which pseudo random numbers are generated again to acquire the first parameter.
1 0. 請求項 1に記載の暗号化;^去にぉレ、て、  1 0. Encryption according to claim 1 ^ ^
爾己暗号取得コードに対応する第 1のパラメータをパラメータテーブルに格納する処理は、 tOfB暗号化するすべての文字にっ 、て tillB第 1のパラメータをパラメータテーブルに編内 した後に、 ΙΐίΙΕ喑号コ一ドテーブルを消去する処理を含むことを難とする文字の喑号ィ 法。 The process of storing the first parameter corresponding to the encryption code acquisition code in the parameter table is tOfB A method of character encoding that makes it difficult to include the process of deleting the symbol code table after compiling the first parameter of the tillB parameter into the parameter table for all characters to be encrypted.
1 1. 請求項 1に記載の ^ 化文字コードから第 2の計麵で文字の描画を行う暗号化文字 の描画 去であって、  1 1. The drawing of an encrypted character for drawing a character by the second calculation from the ^ conversion character code according to claim 1
ΙίίΙΒ第 1の計 »に対して第 2の計 »の認証を行う処理と、  The process of authenticating the second total »to the first total» and
觸己第 2の計難が認証完了後に觸己第 1の計麵から復号テーブルを取得する処理と、 ΙίίΙΒ第 2の計算機が嫌己第 1の計,から文字コードを受け付ける処理と、  A process of obtaining a decryption table from the first measure after the completion of the second measure by the second measure, and a process of receiving a character code from the first measure by the second computer.
歸己第 2の計難は、 鍾己受け付けた文字コードが暗号化文字コードであるか平文である かを判定する処理と、  The second difficulty is the process of determining whether the received character code is an encrypted character code or a plain text.
己受け付けた^:字コードが暗号化文字コードの には、 s 2の計 «が復号テ一 ブルから暗号化文字コードに対応する第 2のパラメータを取得する処理と、 '  Self-accepted ^: When the character code is the encrypted character code, the sum of s 2 «gets the second parameter corresponding to the encrypted character code from the decryption table,
廳己第 2の計纖が第 2のパラメータの値を暗号用グリフデータの位置'赚として、 当該 位置†f¾に対応するァドレスに暗号化文字コードの値を有する喑号用グリフデータを検索す る処理と、  The second measure takes the value of the second parameter as the position '赚 of the encryption glyph data, and searches for the glyph data for the code having the value of the encrypted character code in the address corresponding to the position † f 3⁄4 Processing and
廳己第 2の計 ¾が辦嫩索したダリフデータから暗号化文字コードに対応するダリフデ ータを取ネ寻する処理と、  A process of taking Darif data corresponding to the encrypted character code from Darif data which the second total 2⁄4 has snooped;
爾己第?の計算機が ttif己取得したグリフデータを描画する処理と、  Is this your first time? Processing of drawing glyph data acquired by ttif
を含むことを置とする暗号化文字の描画方法。  How to draw encrypted characters that contains
1 2. 請求項 1 1に記載の暗号化文字の描画方法であって、  1 2. A method of drawing encrypted characters according to claim 1 1, wherein
嫌己第 2の計難が第 2のパラメータの値を暗号用グリフデータの位置 'If#として、 当該 位置 if¾に対応するァドレスに暗号化文字コードの値を有する暗号用ダリフデータを検索す る処理は、  A process in which the second hardship searches for the Darif data for encryption having the value of the encrypted character code in the address corresponding to the position if 3⁄4 with the value of the second parameter as the position 'If # of the encryption glyph data Is
tin己第 2のパラメ一タの値をオフセットとして、嫌己暗号用グリフデータの開合ァドレス から廳己オフセットに対応するァドレスに爾己喑号化文字コードの値を含むカ かを検^ ることを糊敷とする暗号化文字の描画方法。 Using the value of the second parameter of the second parameter as an offset, check whether the character code value is included in the address corresponding to the offset from the open address of the glyph data of the secret encryption. How to draw an encrypted character that uses as a glue.
1 3. 請求項 1 2に記載の暗号化文字の描画; ^去であって、 1 3. Drawing of the encrypted character according to claim 1 2;
嫌己第 2の計 «が ΙίίΐΕ^索したグリフデータから 化文字コードに対応するダリフデ ータを取得する処理は、  The process of acquiring Darif data corresponding to the character code from the glyph data that the second total of 嫌 has searched is:
tiilEl ^化文字コードの値を含む暗号用グリフデータの開合ァドレスから終了ァドレスま でを暗号化文字コードに対応するグリフデータとして抽出することを とする暗号化文字 の描画^去。  tiilEl ^ Drawing of encrypted characters that extract from the opening address of the encryption glyph data including the value of the character code to the ending address as glyph data corresponding to the encryption character code.
1 4. 請求項 1 1に記載の暗号化文字の描画;^去であって、  1 4. Drawing of the encrypted character according to claim 1 1;
編己第 2のパラメータ力 S複数の疑似乱数で構成され、 嫌己暗号化文字コードは爾己複数の 疑似乱数に対応したダリフデータを結合して構成され、 .  The second parameter power S is composed of a plurality of pseudo random numbers, and the dislike encrypted character code is composed by combining Darif data corresponding to a plurality of pseudo random numbers,.
編己第 2の計腿が第 2のパラメータの値を喑号用グリフデータの位置情報として、 当該 ίέ置',に対応するァドレスに暗号化文字コードの値を有する暗号用ダリフデータを検索す る処理は、  The second leg selects the Darf data for encryption having the value of the encrypted character code in the address corresponding to the position ', using the value of the second parameter as the position information of the glyph data for index. Processing is
Hit己 Β音号化文字コードを tfjf己第 2のパラメータの数に応じて^军する処理と、 The process of processing the character code of Hit 己 Β Β according to the number of the tfjf second parameter, and
m 2のパラメータの複数の値の相対関係を満たすァドレスに、
Figure imgf000044_0001
To address the relative relationship of multiple values of m 2 parameters,
Figure imgf000044_0001
字コードを含むグリフデータを検 ることを赚とする暗号化文字の描画方法。 A method of drawing encrypted characters that is based on examining glyph data containing character codes.
1 5. 請求項 1 1に記載の暗号化文字の描画^去であって、  1 5. The drawing of the encrypted character described in claim 1 1
歸己第 1の計難から復号テーブルを放得する処理は、 嫌己第 2の計灘の主記憶上に前 記復号テーブルを 内し、 暗号化文字コードの描画が不要になったときには、 編己 ¾1己憶か ら復号テーブルを消去することを赚とする暗号化文字の描画; W去。  The process of releasing the decryption table from the first misery is to place the decryption table on the main memory of the second misery, and when the drawing of the encrypted character code becomes unnecessary, Drawing of the encrypted character which is supposed to erase the decryption table from its own memory; W passed.
1 6. 請求項 1 1に記載の暗号化文字の描画方法であって、 1 6. A method of drawing encrypted characters according to claim 1 1,
m 1の計^ iから暗号用グリフデータを取ネ辱する処理を含み、  including processing for acquiring encryption glyph data from a total of m 1 ^ i,
ΙίίΙ己取得した暗号用グリフデータを、 tiff己第 2の計 «の主記憶上に 内し、 暗号化文 字コードの描画が不要になったときには、 ΙίΠΒ主記憶から 8 用ダリフデータを消去するこ とを樹敷とする喑号ィは字の描画方法。  Put the acquired glyph data for encryption in the main memory of the second tiff's second meter, and when it is no longer necessary to draw the encrypted character code, delete the Darif data for 8 from the main memory. The No. I with a tree base is a drawing method of characters.
1 7. 請求項 1に記載の暗号化文字コードから第 2の計難で文字の描画を行う暗号化文字 の描画 去であって、 tiff己第 1の計 »に対して第 2の計 の認正を行う処理と、 1 7. Drawing of an encrypted character for drawing a character from the encrypted character code according to claim 1 with a second difficulty a process of performing a second measurement of the tiff's first total »
ΙΐϊΐΒ第 1の計難が認 S ^了後に脑第 2の計灘へ暗号化文字コードを含む文字コード を i it^る処理と、  認 1 ^ 計 ^ ^ 脑 脑 灘 2 灘 灘 処理 ^ ^ 文字 character code including encrypted character code, and
嫌己第 1の計算機は、 fiiSB纖した文字コードが暗号化文字コードであるか平文であるか を半 U定する処理と、  The first computer in the disgusting process is a process of half-determining whether the character code subjected to fiiSB is an encrypted character code or a plain text.
Ι ΐ己第 1の計 «は 言した文字コードが暗号化文字コードの ¾ ^には、 tilt己復号テープ ルから暗号化文字コードに対応する第 2のパラメータを取得する処理と、  文字 第 計 計 計 計 文字 文字 文字 文字 文字 文字 処理 処理 処理 処理 処理 処理 til til 処理 処理 処理 処理 処理 処理 処理 処理 処理 処理 処理 処理 文字 文字 文字 文字 文字 文字 文字 文字 文字 文字 til til til 処理 処理 処理 処理 処理 処理 処理 処理 処理 処理 文字 文字 文字 第 第 第 文字 文字 文字 文字 文字 文字 文字 文字 文字 文字 文字 til 処理 処理 処理 処理 処理 処理 処理 処理 処理 処理 処理 処理 処理 処理 文字 文字 文字 文字 文字 計 計 計 文字 文字 文字 処理 処理 処理 処理 The processing to get the second parameter corresponding to the enciphered character code
嫌己第 1の計腿が第 2のパラメータの値を 8 用グリフデータの位置情報として、 当該 位置',に対応するァドレスに暗号化文字コードの値を有する暗号用ダリフデータを検索す る処理と、  A process of searching for encryption Darif data having the value of the encrypted character code in the address corresponding to the position ', with the value of the second parameter as the position information of the glyph data for 8; ,
Ι ϊΒ第 1の計 が i 索したダリフデータから暗号化文字コードに対応するダリフデ ータを取得し、 暗号化文字コードとともにこのグリフデータを第 2の計籠へ; i i rる処理 と、  The Darling data corresponding to the encrypted character code is acquired from the Darif data searched by the first meter, and this glyph data is transferred to the second accounting together with the encrypted character code;
鍾己第 2の計算機が IGIB第 1の計灘から文字コードを受け付ける処理と、  The second computer receives the character code from the first IGIB calculator, and
謂己第 2の計難は、歸己受け付けた文字コードが暗号化文字コードであるか平文である かを判定する処理と、  The second hardship is the process of determining whether the character code accepted by the selfish person is an encrypted character code or a plain text.
tfif己第 2の計 は受け付けた文字コードが暗号化文字コードの には、 m 1の計 灘から受信したダリフデータと暗号化文字コードから該当する暗号化文字コードを描画す る処理と、  The tfif second total is a process of drawing the corresponding encrypted character code from Darif data received from the m 1 count and the encrypted character code in the character code of the received character code.
を含むことを mとする暗号化文字の描画方法。  How to draw encrypted characters that contain m.
1 8. 第 1の計 «に入力された文字を暗号化する文字の暗号化方法であって、  1 8. First character encryption method of character encryption to encrypt characters input to «
予め設定された暗号化する文字について暗号纖文字コードを読み込む処理と、  A process of reading an encryption character code for a preset encryption character;
tfna第 1の計 «が暗号 文字コード毎に疑似乱数を発生してパラメータとして設^ T る処理と、  tfna first total «generates a pseudo-random number for each encryption character code and sets it as a parameter ^ T
tins喑号 文字コード毎に対応する暗号化用のグリフデ、ータを選択する処理と、 嫌己パラメータの値に対応する tiJlBグリフデータの位蘆から文字稱敫データを抽出する処 理と、 A process to select the glyph data for encryption corresponding to each character code, and a process to extract character data from the position of tiJlB glyph data corresponding to the value of the dislike parameter And
鶴己抽出した文销敷データと鍵己パラメータとを関連付けて復号テーブルに! ^内する処 理と、  Processing to associate the extracted data of Tsurugi and the key parameter with the decryption table! ^
tin己入力された文字の文字コードに対応する暗号化 ¾ 文字コードの tffiB文 データ を暗号取得コードとして設定する処理と、  A process of setting tffiB sentence data of an encrypted 3⁄4 character code corresponding to the character code of a self-input character as a code to be acquired,
を含むことを赚とする文字の暗号化方法。  How to encrypt characters that are supposed to contain.
1 9. 請求項 1 8に記載の暗号化文字コードから第 2の計鐘で文字の描画を行う暗号化文 字の描画方法であって、  18. A method of drawing an encrypted character for drawing a character by the second bell from the encrypted character code according to claim 18;
tiff己第 1の計算機に対して第 2の計 «の認証を行う処理と、  a process of performing a second total authentication on the first computer tiff
觸己第 2の計誦が認言踪了後に Ι ΐΒ第 1の計難から復号テーブルを取得する処理と、 肅己第 2の計觸が嫌己第 1の計灘から文字コードを受け付ける処理と、  The process of obtaining the decoding table from the first measure after the end of recognition by the second measure by the second step, and the process of receiving the character code from the first measure by the second measure by the second watch. When,
鍵己第 2の計纖は、 嫌己受け付けた文字コードが暗号化文字コードである力 文である かを判定する処理と、  The key self-second counting process is performed to determine whether the character code accepted by the user is an encrypted character code.
tins受け付けた文字コードが暗号化文字コードの には、 2の計算機が復号テ一 プルから 3 化文字コードに対応するパラメータを取得する処理と、  If the character code accepted by tins is an encrypted character code, the processing by the 2 computer acquires a parameter corresponding to the ternary character code from the decryption class,
觸己第 2の計難がパラメータの値を暗号用グリフデータの位置情報として、 当該位置情 報に対応するァドレスに暗号化文字コードの値を有する Bf^"用ダリフデータを検索する処理 と、 c A second process of searching for Darf data for Bf ^ "having the value of the encrypted character code in the address corresponding to the position information using the parameter value as the position information of the encryption glyph data; c
tOt己第 2の計 ¾が嫌 索したダリフデータから暗号化文字コードに対応するダリフデ 一タを取 ί寻する処理と、  A process of taking Darif data corresponding to the encrypted character code from Darif data to which the second total tOt has been subjected;
ttif己第 2の計 «が Hit己取得したグリフデータを描画する処理と、  The process of drawing the glyph data that the second ttif self «acquired by Hit self,
を含むことを赚とする暗号化文字の描画方法。 '  How to draw encrypted characters that are supposed to contain. '
2 0. 入力された文字を暗号化する処理を第 1の計 »で 计るプログラムであって、 予め設定された暗号化する文字にっレ、て暗号 文字コードを読み込む手順と、 嫌己暗号文豫文字コード毎に疑似乱数を発生して第 1のパラメータとして設; る手順と、 ttrt己 B音号 象文字コード毎に対応する暗号化用のグリフデータを選択する手)嗔と、 ΙίίΐΒ第 1のパラメータの値に対応する tflt己グリフデータの位置から文^敷データを抽出 する手 ί噴と、 2 0. A program that uses the first program »to process the process of encrypting the input characters, and a procedure for reading an encryption character code in advance for a predetermined character to be encrypted, A procedure for generating a pseudo random number for each character code and setting it as the first parameter; ttrt A hand for selecting glyph data for encryption corresponding to each character code for t note) 手 A procedure for extracting sentence data from the position of tflt own glyph data corresponding to the value of the first parameter
t&IH抽出した文^ データを暗号取得コードとして喑号コ一ドテーブルに ¾内する手順 と、  t & IH extracted sentence ^ procedure to put data in code number code table as code acquisition code, and
觸己暗号取得コードに対応する第 1のパラメータをパラメータテーブルに格納する手順と、 ttilS入力された文字に対応する第 1のパラメータを取得する手順と、  A procedure for storing a first parameter corresponding to the self-cipher code acquisition code in the parameter table; a procedure for acquiring a first parameter corresponding to the character input to ttilS;
tfilE取得した第 1のパラメータに基づく疑似乱数を して第 2のパラメータとして設定 する手)噴と、  tfilE) A pseudo-random number based on the first parameter acquired and a hand set as the second parameter
tflt己入力された文字に対応する暗号化用のグリフデータを選択する手順と、  tflt A procedure for selecting glyph data for encryption corresponding to a self-input character,
tifia第 2のパラメータの値に対応する鍵己グリフデータの位置から文^ mデータを抽出 する手)噴と、 .  tifia) a hand that extracts the sentence m data from the position of the key glyph data corresponding to the value of the second parameter;
Iff!己抽出した文 データを 化文字コードとして設定する手順と、 '  Iff! Set self-extracted sentence data as a conversion character code, '
ttilBB音号化文字コードと謙己第 2のパラメータとを関連付けて復号テーブルに編内する手 順と、  ttilBB phonetic character code and the second parameter are associated with each other to be edited in the decoding table;
を籠己第 1の計難に機能させることを種とする文字の暗号化プログラム。  籠 A character encryption program that makes it the first hardship to function.
2 1 . 請求項 2 0に記載の暗号化文字コードから文字を描画する処理を第 2の計難で^ ϊ するプログラムであって、 21. A program for drawing a character from the encrypted character code according to claim 20 with a second difficulty,
it己第 lfの計算機に対して第 2の言十 «の認証を行う手順と、 The procedure for performing the second term authentication on the computer of it itself l f ,
漏己認証完了後に廳己第 1の計難から復号テーブルを取得する手順と、  A procedure for acquiring a decryption table from the first misery after completion of leaked authentication,
編己第 1の計難から文字コードを受け付ける手順と、  A procedure for accepting a character code from the first self-defense
觸己受け付けた文字コードが暗号化文字コードである力平文であるかを判定する手順と、 ' t&t己受け付けた文字コードが暗号化文字コードの:^には、復号テーブルから Bf^化文字 コードに対応する第 2のパラメータを取得する手順と、  A procedure to determine whether the character code accepted is a plaintext that is an encrypted character code, 't & t The character code accepted by itself is an encrypted character code: in the decryption table Bf ^ converted character code Obtaining a second parameter corresponding to
嫌己第 2のパラメータの値を暗号用グリフデータの位置'織として、 当該位置情報に対応 するァドレスに暗号化文字コードの値を有する暗号用グリフデータを検索する手順と、 m ^したグリフデータから暗号化文字コードに対応するグリフデータを取 ί辱する手 j噴 と、 A procedure for searching encryption glyph data having the value of the encrypted character code in the address corresponding to the position information with the value of the second parameter as the position of the glyph data for encryption, and m ^ glyph data made m ^ Hand to process glyph data corresponding to encrypted character code from When,
fit己 ΙίίΙΕ取得したダリフデ タを描画する手 ί噴と、  己 己 手 手 手 手 手 手 手 手
を第 2の計灘に機能させることを樹敫とする暗号化文字の描画プロダラム。 It is a drawing program of encrypted characters with the intention of making it function as a second measure.
2 2 , 請求項 2 0に記載の暗号化文字コードから文字の描画を行う処理を第 1の計難で実 行するプログラムであって、  A program for executing a process of drawing a character from the encrypted character code according to claim 2 0, according to a first difficulty, comprising:
觸己第 2の計纖の認証を行う手順と、  A procedure for authenticating the second measure:
ttilH認証完了後に第 2の計^ ¾へ暗号化文字コードを含む文字コードを 言する手)噴と、 廳己 ¾ί言した文字コードが Bf^化文字コードである力平文であるかを判定する手順と、 IifSii言した文字コードが暗号化文字コードの:^には、 ΙΒ^号テーブルから暗号ィは 字コードに対応する第 2のパラメータを取得する手順と、  After completion of ttilH authentication, determine whether the character code including the character code including the encrypted character code is transferred to the second total ^ 3⁄4 and whether the character code uttered is a plain text that is a Bf ^ character code. Procedure and IifSii character code is an encrypted character code:: ^, 手 順 ^ from the テ ー ブ ル ^ table The procedure to obtain the second parameter corresponding to the character code,
ttflB第 2のパラメータの値を Bf^"用グリフデータの位置情報として、 当該位置' If報に対応 するァドレスに暗号化文字コードの値を有する Bt^用ダリフデータを検^ る手順と、  a procedure for detecting Darf data for Bt ^ having the value of the encrypted character code in the address corresponding to the position 'If report with the value of the second parameter of ttflB as the position information of the glyph data for Bf ^ ";
fif己 ist食索したダリフデータから暗号化文字コードに対応するダリフデータを取得し、 暗号化文字コードとともにこのグリフデータを描画データとして第 2の計難へ ¾i る手 順と、  Obtain the Darif data corresponding to the encrypted character code from the Darif data that has been fifmy ist, and use this glyph data as drawing data along with the encrypted character code as a second procedure.
を第 1の計難に機能させることを とする暗号化文字の描画プログラム。  An encrypted character drawing program that makes it function in the first troubles.
2 3. 計 »に入力された文字を 化する文字の暗号化方法であって、  A method of character encryption that converts the characters entered in 2 3 Total ».
予め設定された暗号化する文字について暗号 文字コードを読み込む処理と、 A process of reading an encrypted character code for a predetermined character to be encrypted;
l己計 »が暗号 ^^文字コード毎に疑似乱数を発生して第 1のパラメータとして設定す る処理と、  l Self-timer »generates pseudo-random numbers for each code ^ ^ character code and sets it as the first parameter,
tflt己暗号 文字コード毎に对応する暗号化用のグリフデータを選択する処理と、 tflt self encryption process of selecting glyph data for encryption corresponding to each character code,
l己第 1のパラメータの値に対応する lift己グリフデータの位置から文^敷データを抽出 する処理と、  a process of extracting sentence data from the position of the lift self-glyph data corresponding to the value of the first self-parameter;
婦己抽出した文 データを暗号取得コードとして Bf^コードテーブルに 内する処理 と、  Process to put the extracted sentence data in the Bf ^ code table as the code acquisition code, and
嫌己暗号取得コードに対応する第 1のパラメータをパラメータテーブルに格納する «と、 tiilB入力された文字に対応する第 1のパラメータを取得する と、 Storing the first parameter corresponding to the hate code acquisition code in the parameter table « If you get the first parameter that corresponds to the character input tiilB
歸己取得した第 1のパラメータに基づく疑似乱数を して第 2のパラメータとして設定 する処理と、 ·  Processing of setting a pseudo-random number based on the first parameter acquired and the second parameter;
tiilB入力された文字に対応する暗号化用のグリフデータを選キ尺する処理と、 processing to select glyph data for encryption corresponding to characters input to tiilB
ΐΗ第 2のパラメータの値に対応する tiHHグリフデータの位置から文 敷データを抽出 する処理と、  a process of extracting sentence layout data from the position of tiHH glyph data corresponding to the value of the second parameter;
tiff己抽出した文 :データを暗号化文字コードとして設定する «と、  tiff self-extracted sentence: Setting data as encrypted character code «,
辦己暗号化文字コードと爾己第 2のパラメータとを関連付けて復号テーブルに編 fr る処 理と、  関 連 付 け 暗号 辦 関 連 付 け 爾 爾 処 処 処 処 処 処, 暗号 暗号 暗号 暗号 暗号 暗号 暗号 暗号 暗号 暗号 暗号 暗号 暗号 暗号 暗号 暗号 暗号 暗号 暗号 暗号 暗号 暗号 暗号 暗号 暗号 暗号 暗号 暗号 暗号 暗号 暗号 編 処 処 処 処 処 処 暗号 処 処 処 処 処)
を含むことを赚とする文字の 3 化方法。  A method of characterization that implies that it contains.
2 4. 請求項 2 3に記載の暗号化文字コードから計算機で文字の描画を行う暗号化文字の描 画方法であって、  2 4. A method of drawing an encrypted character for drawing a character on a computer from the encrypted character code according to claim 23.
嫌己計難がユーザの認証を行う処理と、  The process of making the atrocious account authentication of the user,
廳己認証完了後に廳己計算機に接続された可画記憶媒体から復号テーブルを取得する処 理と、  A process of acquiring a decryption table from a removable storage medium connected to a computer after the completion of authentication;
嫌己計麵へ入力された文字コードを受け付ける処理と、  A process of accepting the character code input to the dissident calculator,
tff!E受け付けた文字コードが暗号化文字コードである力平文であるかを判定する処理と、 ttit己受は付けた文字コードが暗号化文字コードの には、 ΐ ΐ己可 β記憶媒体から復号 テーブルから暗号化文字コードに対応する第 2のパラメータを取得する処理と、  tff! E The process of judging whether the received character code is a plaintext which is an encrypted character code, and the character code given by ttit is an encrypted character code. Obtaining a second parameter corresponding to the encrypted character code from the decryption table;
纖己第 2のパラメータの値を暗号用グリフデータの位置' [^として、 当該位置情報に対応 するァドレスに暗号化文字コードの値を有する暗号用ダリフデータを検索する処理と、 tirts^索したグリフデータから暗号化文字コードに対応するダリフデータを取 ί辱する処理 と、  Assuming that the value of the second parameter is the position of the encryption glyph data '[^, processing for searching encryption Darif data having the value of the encrypted character code in the address corresponding to the position information; Processing of extracting Darif data corresponding to the encrypted character code from the data;
lift己取得したグリフデータを描画する処理と、  process of drawing the glyph data acquired by lift
を含むことを樹敷とする暗号化文字の描画; W去。  The drawing of the encrypted characters to be included in the drawing; W gone.
2 5. 第 1の計 »に入力された文字を暗号化する文字の暗号化方法であって、 予め設定された Bf^化する文字について暗号纖文字コードを読み込む麵と、 歸己第 1の計漏が 8 文字コード毎に疑似乱数を発生して第 1のパラメータとして 設定する処理と、 2 5. A method of encrypting characters that encrypts the characters entered in the first total ». A process of reading a ciphertext character code for a preset character to be converted into Bf ^, and a process of generating a pseudorandom number every first character code for every eight character code and setting it as a first parameter, and
謝己暗号 像文字コード毎に対応する暗号化用のグリフデータを選キ尺する処理と、 tna ^用ダリフデータに対応付けて予め設定された数値テーブルを読み込む処理と、 tfif己第 1のパラメータの値に対応する ΙΐίΙΒ数値テーブルの位置から文 «II [データを抽出 する処理と、  A process of selecting glyph data for encryption corresponding to each image character code, a process of reading a numerical value table set in advance in association with darif data for tna ^, tfif the first parameter From the position of the value table corresponding to the value «II [Process of extracting data,
tut己抽出した文^ データを暗号取得ゴードとして暗号コードテーブルに編内する処理 と、  tut self-extracted sentence ^ process of compiling data in the encryption code table as an encryption acquisition code, and
tfllE暗号取得コードに対応する第 1のパラメータをパラメータテーブルに編 frTる処理と、 ΙίίΙΒΛ力された文字に対応する第 1のパラメ→を取得する処理と、  The first parameter corresponding to the tfll E encryption acquisition code is compiled into a parameter table, and the first parameter corresponding to the character that has been reciprocated is acquired,
爾己取得した第 1のパラメータに基づく疑似乱数を生成して第 2のパラメータとして設定 する処理と、  Processing of generating a pseudo-random number based on the first parameter acquired and setting it as the second parameter;
fit己入力された文字に对応する暗号化用の数値テーブルを選択する処理と、  and a process of selecting a numeric table for encryption corresponding to the self-entered character, and
tiria第 2のパラメータの値に対応する tin己数値テーブルの位置から文 データを抽出 する処理と、  a process of extracting sentence data from the position of the tin self-number table corresponding to the value of the second parameter of tiria;
tins抽出した文^^データを暗号化文字コードとして設定する処理と、  processing that sets the extracted text ^^ data as an encrypted character code,
嫌己暗号化文字コードと嫌己第 2のパラメータとを関連付けて復号テーブルに鶴内する処 理と、  Processing to associate the dislike encrypted character code and the disgust second parameter into the decryption table;
を含むことを赚とする文字の暗号化^去。  Encryption of characters that are supposed to contain.
2 6. 請求項 2 5に記載の暗号化文字コードから第 2の計難で文字の描画を行う暗号化文 字の描画方法であって、  2. A method of drawing an encrypted character for drawing a character according to a second difficulty from the encrypted character code according to claim 25.
謙己第 1の計 «に対して第 2の計 »の認証を行う «と、  Certification of the second total «against the first total« «« «,
嫌己第 2の計難が認証完了後に嫌己第 1の計難から復号テーブルを取得する腿と、 IB第 2の計,が ΙΐίΐΒ第 1の計算機から文字コードを受け付ける^ ¾と、 The second hardship to get the decoding table from the first hardship after the authentication is complete, and the IB second meter to accept the character code from the first computer ^ 3⁄4,
l己第 2の計算機は、 151己受け付けた文字コードが暗号化文字コードであるか平文である かを判定する処理と、 l The second computer, 151 Self-accepted character code is encrypted character code or is plain text The process of determining
ttflB受け付けた文字コードが Bt^"化文字コードの には、 ΙΐΠΒ第 2の計算機力壞号テ一 ブルから暗号化文字コードに対応する第 2のパラメータを取得する処理と、  ttflB The received character code is Bt ^ "In the character code, the process of acquiring the second parameter corresponding to the encrypted character code from the second calculator table.
t&IS第 2の計漏力 S第 2のパラメータの値を位置情報として、 当該位置情報に対応するァ ドレスに暗号化文字コードの値を有する数値テーブルを検^る処理と、  t & IS second total leak force S The second parameter value is used as position information, and a process of detecting a numerical value table having an encrypted character code value in an address corresponding to the position information;
ΙίίΙ己数値テーブルの位置情報に対応する B音号用グリフデータを検索する処理と、  A process of searching glyph data for B note corresponding to the position information of the personal value table;
f&f己第 2の計 が嫌 索したダリフデータから 0 化文字コードに対応するダリフデ 一タを取 ί辱する処理と、  A process of taking Darif data corresponding to the 0-ized character code from Darif data that the f & f self-second total has favored, and
t&f己第 2の計 が ttit己取得したグリフデータを描画する処理と、  a process of drawing the glyph data which t & f's second total has acquired by ttit,
を含むことを纖とする暗号化文字の描画方法。  How to draw encrypted characters that are supposed to contain.
PCT/JP2006/302578 2006-02-08 2006-02-08 Character-encrypting method, and encrypted-character-code depicting method and program WO2007091336A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/302578 WO2007091336A1 (en) 2006-02-08 2006-02-08 Character-encrypting method, and encrypted-character-code depicting method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/302578 WO2007091336A1 (en) 2006-02-08 2006-02-08 Character-encrypting method, and encrypted-character-code depicting method and program

Publications (1)

Publication Number Publication Date
WO2007091336A1 true WO2007091336A1 (en) 2007-08-16

Family

ID=38344945

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/302578 WO2007091336A1 (en) 2006-02-08 2006-02-08 Character-encrypting method, and encrypted-character-code depicting method and program

Country Status (1)

Country Link
WO (1) WO2007091336A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009294242A (en) * 2008-06-02 2009-12-17 Canon Inc Server device, information processor, data processing method and program
JP2013105396A (en) * 2011-11-15 2013-05-30 Buffalo Inc Communication method, communication equipment, storage equipment and control program
CN109840426A (en) * 2019-03-05 2019-06-04 深圳市汇顶科技股份有限公司 Encryption method, encryption device and electronic equipment
CN117076895A (en) * 2023-10-18 2023-11-17 深圳市能数科技有限公司 Intelligent analysis method and system for energy supply information

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01252038A (en) * 1988-03-31 1989-10-06 Nec Corp Communication processing system
JP2000163408A (en) * 1998-11-26 2000-06-16 Nec Corp System and method for text display, and storage medium
JP2002169807A (en) * 2000-12-01 2002-06-14 Nec Corp Information processing system and personal information retrieving method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01252038A (en) * 1988-03-31 1989-10-06 Nec Corp Communication processing system
JP2000163408A (en) * 1998-11-26 2000-06-16 Nec Corp System and method for text display, and storage medium
JP2002169807A (en) * 2000-12-01 2002-06-14 Nec Corp Information processing system and personal information retrieving method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
STINSON D.R. (TRANSLATED UNDER THE SUPERVISION OF SAKURAI K.): "Ango Riron no Kiso", 1 November 1996, KYORITSU SHUPPAN CO., LTD., pages: 7 - 8,26-32, XP003024431 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009294242A (en) * 2008-06-02 2009-12-17 Canon Inc Server device, information processor, data processing method and program
JP2013105396A (en) * 2011-11-15 2013-05-30 Buffalo Inc Communication method, communication equipment, storage equipment and control program
CN109840426A (en) * 2019-03-05 2019-06-04 深圳市汇顶科技股份有限公司 Encryption method, encryption device and electronic equipment
CN117076895A (en) * 2023-10-18 2023-11-17 深圳市能数科技有限公司 Intelligent analysis method and system for energy supply information
CN117076895B (en) * 2023-10-18 2024-02-06 深圳市能数科技有限公司 Intelligent analysis method and system for energy supply information

Similar Documents

Publication Publication Date Title
US7984491B2 (en) System, method and program for off-line user authentication
US7770018B2 (en) Setting up a security access system
US7409705B2 (en) System and method for user authentication
US20060107068A1 (en) Method of generating access keys
US8392713B2 (en) Secure offline activation process for licensed software application programs
US20050138392A1 (en) Secure method and system for biometric verification
EP1846830B1 (en) Access keys
US20060107041A1 (en) Assembling a security access system
JP2005128996A (en) Information processing apparatus and system, and program
US8209751B2 (en) Receiving an access key
US20060107315A1 (en) System that uses access keys
US20080288786A1 (en) System with access keys
US20060107309A1 (en) Using an access key
JP5354001B2 (en) Information processing apparatus, information processing system, and program
JPWO2019087443A1 (en) Data management system and data management method
EP3637674A1 (en) Computer system, secret information verification method, and computer
US20090158049A1 (en) Building a security access system
KR101422451B1 (en) System for providing sets of content and applications and control method therefor, terminal and control method therefor, authentication device and control method therefor, and information storage medium
JP5365120B2 (en) Information processing apparatus, information processing method, and program
CN107358284A (en) Generation method, read method, generating means and the reading device of Quick Response Code
JP2004072290A (en) Method, program and device for managing certificate management environment
WO2007091336A1 (en) Character-encrypting method, and encrypted-character-code depicting method and program
TWI416922B (en) Authentication system utilizing image authentication code and method thereof
JP2007181011A (en) Data sharing device
JP2000099471A (en) Device and method for generating personal certification information and recording medium therefor

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC DATED 17.11.08

122 Ep: pct application non-entry in european phase

Ref document number: 06713719

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP