JP2001265657A - Data base sharing method and system and computer readable storage medium - Google Patents
Data base sharing method and system and computer readable storage mediumInfo
- Publication number
- JP2001265657A JP2001265657A JP2000076807A JP2000076807A JP2001265657A JP 2001265657 A JP2001265657 A JP 2001265657A JP 2000076807 A JP2000076807 A JP 2000076807A JP 2000076807 A JP2000076807 A JP 2000076807A JP 2001265657 A JP2001265657 A JP 2001265657A
- Authority
- JP
- Japan
- Prior art keywords
- database
- user
- access
- public key
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、複数のコンピュー
タ間(複数のユーザ間)でデータベースをセキュアに共
有化するためのデータベース共有化方法およびシステ
ム、ならびにコンピュータ読取り可能な記憶媒体に関す
る。The present invention relates to a database sharing method and system for securely sharing a database between a plurality of computers (a plurality of users), and a computer readable storage medium.
【0002】[0002]
【従来の技術】従来、データベースの共有は、データベ
ースサーバにデータベースを置いて行われている。この
ようなシステムでは、ユーザは、ユーザIDを入力して
データベースサーバにログインすることにより、データ
ベースサーバを介してユーザの認証が行なわれ、データ
ベースの使用が正式に許可されているユーザだけがデー
タベースに対してアクセスできるように構成されてい
る。2. Description of the Related Art Conventionally, sharing of a database is performed by placing the database on a database server. In such a system, a user inputs a user ID and logs in to the database server, whereby the user is authenticated through the database server, and only users who are officially permitted to use the database are registered in the database. It is configured so that it can be accessed.
【0003】また、例えば出張先等、データベースサー
バにログインすることなくデータベースを使用する際に
は、データベースサーバに置かれたデータベースのレプ
リカを、出張先で使用するパーソナルコンピュータ等の
コンピュータに置き、アクセスしている。When a database is used without logging in to a database server, for example, when traveling, a replica of the database placed on the database server is placed on a computer such as a personal computer used on a business trip and accessed. are doing.
【0004】[0004]
【発明が解決しようとする課題】従来のデータベース共
有システムにおいて、データベースをデータベースサー
バを経由することなく使用する場合には、データベース
は、ユーザによりコンピュータに置かれる。In a conventional database sharing system, when a database is used without passing through a database server, the database is placed on a computer by a user.
【0005】したがって、データベースが置かれたコン
ピュータを操作することにより、誰でもデータベースに
アクセスすることができるため、複数のユーザ間でデー
タベースを共有することができる。Therefore, anyone can access the database by operating the computer on which the database is placed, so that the database can be shared among a plurality of users.
【0006】しかしながら、従来のデータベース共有シ
ステムにおいては、データベース使用権限がないユーザ
もデータベースにアクセスしてデータベースの内容を読
取ることができるため、データベース共有システムのセ
キュリティを低下させていた。However, in the conventional database sharing system, a user who does not have the authority to use the database can access the database and read the contents of the database, thereby reducing the security of the database sharing system.
【0007】そこで、データベース使用権限がないユー
ザのデータベースへのアクセスを防止するために、デー
タベースをそのユーザの暗号鍵を用いて暗号化すること
により、データベースアクセスのセキュリティを高める
ことも行なわれている。Therefore, in order to prevent a user who does not have the authority to use the database from accessing the database, the security of database access is enhanced by encrypting the database using the encryption key of the user. .
【0008】しかしながら、特定の複数のユーザが出張
先等においてデータベースサーバにログインすることな
くデータベースを使用する場合には、暗号鍵に対応する
ユーザ以外のユーザはデータベースに対してアクセスす
ることができず、複数のユーザ間のセキュアなデータベ
ース共有化を実現することができなかった。[0008] However, when a plurality of specific users use the database without logging in to the database server while traveling, for example, users other than the user corresponding to the encryption key cannot access the database. However, it has not been possible to realize secure database sharing among a plurality of users.
【0009】また、従来のデータベース共有システムに
おいては、データベース使用権限を有するユーザをその
ユーザIDにより管理しているため、ユーザIDを入力
することなく匿名のユーザとしてデータベースにアクセ
スすることができず、ユーザのプライバシーを保護する
ことが難しかった。Further, in the conventional database sharing system, since a user who has authority to use the database is managed by the user ID, the user cannot access the database as an anonymous user without inputting the user ID. It was difficult to protect user privacy.
【0010】本発明は、上述した事情に鑑みてなされた
もので、例えば出張先等において、データベースサーバ
にログインすることなくデータベースをセキュアに共有
することを可能にしたデータベース共有方法およびシス
テム、ならびにコンピュータ読取り可能な記憶媒体を提
供することにある。SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and provides a database sharing method and system, and a computer, which enable a database to be securely shared without logging in to a database server, for example, on a business trip. It is to provide a readable storage medium.
【0011】特に、本発明は、上述した事情に鑑みてな
されたもので、各ユーザ毎の暗号鍵を用いてデータベー
スをアクセスすることを可能にして、データベース共有
化をセキュアに実現することにある。In particular, the present invention has been made in view of the above-mentioned circumstances, and it is an object of the present invention to make it possible to access a database using an encryption key for each user and to securely realize database sharing. .
【0012】さらに、本発明は、上述した事情に鑑みて
なされたもので、ユーザIDを入力することなく匿名の
ユーザとしてデータベースにアクセスすることを可能に
して、ユーザのプライバシーを保護しながらデータベー
ス共有化を実現することにある。Further, the present invention has been made in view of the above-mentioned circumstances, and enables access to a database as an anonymous user without inputting a user ID, thereby sharing the database while protecting the privacy of the user. Is to realize
【0013】[0013]
【課題を解決するための手段】上述した目的を達成する
ための請求項1記載の発明によれば、データベースを記
憶したコンピュータ読取り可能な記憶媒体であって、前
記データベースは、暗号化された蓄積データ本体と、当
該データベースに対するアクセス権限を有する複数のユ
ーザのID、前記複数のユーザの公開鍵および前記暗号
化された蓄積データ本体に対応する暗号鍵を前記複数の
ユーザの公開鍵でそれぞれ暗号化して得られた暗号化暗
号鍵の内、少なくとも前記公開鍵および暗号化暗号鍵を
含むデータベースアクセス情報とを保有する構造を備え
ている。According to the first aspect of the present invention, there is provided a computer-readable storage medium storing a database, wherein the database is an encrypted storage medium. The data body and the IDs of a plurality of users having access authority to the database, the public keys of the plurality of users, and the encryption key corresponding to the encrypted stored data body are respectively encrypted with the public keys of the plurality of users. A structure is provided which holds at least the public key and database access information including the encryption key among the encryption keys obtained as described above.
【0014】請求項2記載の発明では、前記データベー
スは、当該データベースのID、前記複数のユーザそれ
ぞれの前記データベースに対するアクセス権限を表すア
クセス権限情報および前記データベースに対するアクセ
ス用プログラムの内の少なくとも1つをさらに保有して
いる。[0014] In the invention according to claim 2, the database stores at least one of an ID of the database, access authority information indicating an access authority of the plurality of users to the database, and an access program to the database. In addition we have.
【0015】上述した目的を達成するための請求項3に
記載した発明によれば、複数のコンピュータ間でデータ
ベースを共有化するデータベース共有化システムであっ
て、請求項1または2記載のデータベースを記憶する第
1の記憶手段と、前記ユーザのID、前記ユーザの対応
するコンピュータへのログイン情報、前記ユーザの公開
鍵および当該ユーザの公開鍵に対応する秘密鍵を含むユ
ーザ認証情報を記憶する第2の記憶手段と、前記ユーザ
から入力されたデータベースアクセス要求に応じて、前
記第1の記憶手段に記憶されたデータベースのデータベ
ースアクセス情報および前記第2の記憶手段に記憶され
たユーザ認証情報に基づいて前記ユーザが前記データベ
ースに対してアクセス権限を有しているか否かを認証す
る認証手段と、この認証手段により前記ユーザが前記デ
ータベースに対してアクセス権限を有していると判断さ
れた際に、前記データベースのデータベースアクセス情
報および前記ユーザ認証情報に基づいて前記暗号化され
た蓄積データ本体に対応する暗号鍵を取得する手段と、
取得した前記暗号化蓄積データ本体に対応する暗号鍵に
基づいて前記蓄積データ本体にアクセスするアクセス手
段とを備えている。According to the third aspect of the present invention, there is provided a database sharing system for sharing a database among a plurality of computers, wherein the database according to the first or second aspect is stored. A first storage unit that stores user ID, login information to the computer corresponding to the user, user authentication information including the user's public key, and a secret key corresponding to the user's public key. Based on database access information of a database stored in the first storage means and user authentication information stored in the second storage means in response to a database access request input by the user. An authentication means for authenticating whether or not the user has an access right to the database; When the authentication unit determines that the user has the access right to the database, the authentication unit corresponds to the encrypted stored data body based on the database access information of the database and the user authentication information. Means for obtaining an encryption key;
Access means for accessing the stored data body based on the obtained encryption key corresponding to the encrypted stored data body.
【0016】請求項4に記載した発明において、前記デ
ータベースは請求項2に記載のデータベースであるとと
もに、前記認証手段は、乱数を発生させる乱数発生手段
と、前記データベースから前記ユーザの公開鍵を取出
し、前記乱数を前記公開鍵により暗号化する暗号化手段
と、前記ユーザ認証情報から前記ユーザの秘密鍵を取り
出し、前記暗号化手段により暗号化された乱数を復号化
する復号化手段と、前記暗号化前の元の乱数と前記復号
化された乱数とを照合して一致するか否か判断する照合
手段と、この判断により一致していると判断された際
に、前記ユーザが前記データベースに対してアクセス権
限を有していると判断し、前記データベースのアクセス
権限情報に基づいて前記ユーザに対応するアクセス権限
を設定する設定手段とを備えている。According to a fourth aspect of the present invention, the database is the database according to the second aspect, and the authentication means includes a random number generation means for generating a random number, and extracts the user's public key from the database. An encryption unit for encrypting the random number with the public key; a decryption unit for extracting a secret key of the user from the user authentication information and decrypting the random number encrypted by the encryption unit; Collation means for comparing the original random number before decryption with the decrypted random number to determine whether or not they match, and when it is determined that they match, the user Setting means for determining that the user has an access right, and setting an access right corresponding to the user based on the access right information of the database; and It is provided.
【0017】請求項5記載の発明において、前記暗号鍵
取得手段は、前記照合手段の判断により一致していると
判断された際に、前記データベースから前記ユーザの暗
号化暗号鍵を取出す手段と、前記ユーザ認証情報から前
記ユーザの秘密鍵を取出し、取り出したユーザの秘密鍵
で対応するユーザの暗号化暗号鍵を復号化して、前記暗
号化された蓄積データ本体に対応する暗号鍵を取得する
手段とを備えている。In the invention as set forth in claim 5, the encryption key acquiring means, when it is determined by the collating means that they match, extracts the encryption encryption key of the user from the database, Means for extracting the secret key of the user from the user authentication information, decrypting the encryption key of the corresponding user with the secret key of the extracted user, and obtaining an encryption key corresponding to the encrypted stored data body And
【0018】請求項6記載の発明において、前記アクセ
ス手段は、前記データベースにおける前記暗号化蓄積デ
ータ本体から暗号化レコードを取り出す取出し手段と、
取り出した暗号化レコードを、前記蓄積データ本体に対
応する暗号鍵を用いて復号化する復号化手段と、復号化
されたレコードおよび新規レコードの内の少なくとも一
方を表示する表示手段と、この表示手段により表示され
た復号化レコードおよび新規レコードの内の少なくとも
一方を編集する編集手段と、編集された復号化レコード
および新規レコードの内の少なくとも一方を、前記蓄積
データ本体に対応する暗号鍵を用いて暗号化する手段
と、暗号化された復号化レコードおよび新規レコードの
内の少なくとも一方を前記データベースにおける前記暗
号化蓄積データ本体に書込む書込み手段とを備えてい
る。[0018] In the invention according to claim 6, the access means includes: an extraction means for extracting an encrypted record from the encrypted stored data body in the database;
Decryption means for decrypting the retrieved encrypted record using the encryption key corresponding to the stored data body, display means for displaying at least one of the decrypted record and the new record, and this display means Editing means for editing at least one of the decrypted record and the new record displayed by using the encryption key corresponding to the stored data body, and at least one of the edited decrypted record and the new record. Means for encrypting and writing means for writing at least one of the encrypted decrypted record and the new record into the encrypted stored data body in the database.
【0019】上述した目的を達成するための請求項7記
載の発明によれば、複数のコンピュータ間でデータベー
スを共有化するデータベース共有化システムにおいて、
暗号化された蓄積データ本体と前記データベースに対し
てユーザ登録されたユーザのID、前記ユーザの公開鍵
および前記暗号化された蓄積データ本体に対応する暗号
鍵を前記ユーザの公開鍵で暗号化して得られた暗号化暗
号鍵の内、少なくとも前記公開鍵および暗号化暗号鍵を
含むデータベースアクセス情報とを保有するデータベー
スを記憶する第1の記憶手段と、前記データベースに対
するアクセス権限を有する複数のユーザのID、当該複
数のユーザの対応するコンピュータへのログイン情報、
前記複数のユーザの公開鍵および当該複数のユーザの公
開鍵に対応する秘密鍵を含むユーザ認証情報を記憶する
第2の記憶手段と、前記複数のユーザおよびコンピュー
タに対するメールアドレスおよび当該複数のユーザの公
開鍵を含むアドレス情報をそれぞれ記憶するアドレス情
報記憶手段とを備えており、前記各コンピュータは、前
記アドレス情報記憶手段内に前記データベースに対して
未登録の他コンピュータユーザの公開鍵が不足している
際に、前記他コンピュータユーザのメールアドレスに基
づいて前記コンピュータに対して当該他コンピュータユ
ーザの公開鍵を要求する公開鍵要求手段と、他コンピュ
ータからの公開鍵要求に応じて、対応する他コンピュー
タユーザの公開鍵を前記第2の記憶手段のユーザ認証情
報から読み出して返信する公開鍵返信手段と、返信され
た他コンピュータユーザの公開鍵に基づいて暗号化され
た前記他コンピュータユーザの暗号化暗号鍵および前記
他コンピュータユーザに対して設定されたアクセス権限
に基づいて前記データベースを編集して前記他コンピュ
ータユーザを当該データベースに登録する登録手段とを
備えている。According to a seventh aspect of the present invention, there is provided a database sharing system for sharing a database among a plurality of computers.
Encrypting the encrypted stored data body and the ID of the user registered in the database with the user, the user's public key, and the encryption key corresponding to the encrypted stored data body with the user's public key. First storage means for storing a database having at least the public key and the database access information including the encryption key among the obtained encryption keys, and a plurality of users having access rights to the database. ID, login information to the corresponding computer of the plurality of users,
A second storage unit configured to store user authentication information including a public key of the plurality of users and a secret key corresponding to the public key of the plurality of users; and a mail address for the plurality of users and the computer, and a mail address of the plurality of users. Address information storage means for respectively storing address information including a public key, wherein each of the computers has a shortage of public keys of other computer users who are not registered in the database in the address information storage means. A public key requesting means for requesting the computer for a public key of the other computer user based on the mail address of the other computer user, and a corresponding other computer in response to a public key request from the other computer Reading the public key of the user from the user authentication information in the second storage means Public key return means for transmitting, based on the returned encryption key of the other computer user encrypted based on the public key of the other computer user and the access right set for the other computer user. Registering means for editing a database and registering the other computer user in the database.
【0020】請求項8記載の発明において、前記公開鍵
要求手段は、他コンピュータユーザのメールアドレスに
基づいて前記他コンピュータユーザの公開鍵を要求する
メールを作成するメール作成手段と、作成された公開鍵
要求メールを前記他コンピュータに送信する鍵要求メー
ル送信手段と、前記他コンピュータから返信されてきた
当該他コンピュータユーザの公開鍵を前記アドレス情報
記憶手段に書込む公開鍵書込み手段とを備えている。In the invention as set forth in claim 8, the public key requesting means includes: a mail creating means for creating a mail requesting a public key of the other computer user based on a mail address of the other computer user; Key request mail transmitting means for transmitting a key request mail to the other computer, and public key writing means for writing the public key of the other computer user returned from the other computer into the address information storage means. .
【0021】請求項9記載の発明において、前記公開鍵
返信手段は、前記他コンピュータから送信されてきたメ
ールが鍵要求メールか否かを解読し、その解読の結果、
公開鍵要求メールの場合に、前記第2の記憶手段から前
記鍵要求メールに対応する他コンピュータユーザの公開
鍵を読み出してメールに添付することにより返信メール
を作成する返信メール作成手段と、作成された返信メー
ルを前記公開鍵要求メール送信元の他コンピュータに対
して返信するメール返信手段とを備えている。According to the ninth aspect of the present invention, the public key return means decrypts whether or not the mail transmitted from the other computer is a key request mail, and as a result of the decryption,
In the case of a public key request mail, a reply mail generating means for reading a public key of another computer user corresponding to the key request mail from the second storage means and attaching it to the mail to generate a reply mail, Mail reply means for returning the reply mail to the other computer which has transmitted the public key request mail.
【0022】請求項10記載の発明において、前記登録
手段は、前記メール返信手段から返信された返信メール
に添付された前記他コンピュータユーザの公開鍵を取り
出す取出し手段と、取り出された他コンピュータユーザ
の公開鍵を用いて、暗号化された蓄積データ本体に対応
する暗号鍵を暗号化して暗号化暗号鍵を生成する暗号化
手段と、前記データベースのアクセス権限情報に基づい
て前記他コンピュータユーザに対応するアクセス権限を
設定する設定手段と、生成された他コンピュータユーザ
の暗号化暗号鍵および設定された他コンピュータユーザ
のアクセス権限を前記データベースに書込むことによ
り、当該他コンピュータユーザを当該データベースに登
録する書込み手段とを備えている。According to the tenth aspect of the present invention, the registering means includes: an extracting means for extracting a public key of the other computer user attached to a reply mail returned from the mail reply means; An encryption unit that encrypts an encryption key corresponding to the encrypted stored data body using a public key to generate an encryption encryption key, and that corresponds to the other computer user based on the access authority information of the database. Setting means for setting an access right, and writing the generated other computer user's encryption key and the set access right of the other computer user in the database by writing the other computer user in the database Means.
【0023】上述した目的を達成するための請求項11
に記載した発明によれば、データベースを記憶したコン
ピュータ読取り可能な記憶媒体であって、前記データベ
ースは、暗号化された蓄積データ本体と、当該データベ
ースを管理する管理者のID、前記管理者の公開鍵およ
び前記暗号化された蓄積データ本体に対応する暗号鍵を
前記管理者の公開鍵で暗号化して得られた暗号化暗号鍵
の内、少なくとも前記公開鍵および暗号化暗号鍵を含む
データベースアクセス情報とを保有する構造を備えてい
る。According to another aspect of the present invention, there is provided a computer system comprising:
According to the invention described in (1), there is provided a computer-readable storage medium storing a database, wherein the database includes an encrypted stored data body, an ID of an administrator who manages the database, and a disclosure of the administrator. Database access information including at least the public key and the encrypted encryption key among the encrypted encryption keys obtained by encrypting the key and the encryption key corresponding to the encrypted stored data body with the administrator's public key And a structure that holds
【0024】請求項12に記載した発明においては、前
記データベースは、当該データベースのID、前記デー
タベースのユーザの前記データベースに対するアクセス
権限レベルを含むアクセス権限情報および前記データベ
ースに対するアクセス用プログラムの内の少なくとも1
つを保有している。In the twelfth aspect of the present invention, the database includes at least one of an ID of the database, access authority information including an access authority level of a user of the database to the database, and an access program to the database.
Have one.
【0025】上述した目的を達成するための請求項13
記載の発明によれば、データベースアクセス用のチケッ
ト情報を記憶したコンピュータ読取り可能な記憶媒体で
あって、前記チケット情報は、前記データベース管理者
のメールアドレス、前記管理者のIDおよび管理者の公
開鍵を含む管理者情報と、前記データベースユーザのメ
ールアドレス、前記ユーザのID、暗号化されたデータ
ベース蓄積データに対応する暗号鍵をユーザの公開鍵で
暗号化して得られた暗号化暗号鍵および前記管理者の公
開鍵により暗号化された前記ユーザの前記データベース
に対する暗号化アクセス権限レベルを含むユーザ情報
と、前記データベースに対するアクセス経路情報とを備
えている。A thirteenth aspect of the present invention for achieving the above object.
According to the described invention, there is provided a computer-readable storage medium storing ticket information for database access, wherein the ticket information includes a mail address of the database administrator, an ID of the administrator, and a public key of the administrator. , An e-mail address of the database user, an ID of the user, an encrypted encryption key obtained by encrypting an encryption key corresponding to the encrypted data stored in the database with the user's public key, and the management User information including an encrypted access authority level of the user to the database encrypted by the public key of the user, and access route information to the database.
【0026】上述した目的を達成するための請求項14
記載の発明によれば、複数のコンピュータ間でデータベ
ースを共有化するデータベース共有化システムであっ
て、請求項11または12記載のデータベースを記憶す
る第1の記憶手段と、請求項13記載のチケット情報を
記憶する第2の記憶手段と、前記ユーザのID、前記ユ
ーザの対応するコンピュータへのログイン情報、前記ユ
ーザの公開鍵および当該ユーザの公開鍵に対応する秘密
鍵を含むユーザ認証情報を記憶する第3の記憶手段と、
前記ユーザから送信されたデータベースアクセス要求に
応じて、前記第2の記憶手段に記憶されたチケット情報
および前記第3の記憶手段に記憶されたユーザ認証情報
に基づいて前記ユーザが前記データベースに対してアク
セス権限を有しているか否かを認証する認証手段と、こ
の認証手段により前記ユーザが前記データベースに対し
てアクセス権限を有していると判断された際に、前記暗
号化された蓄積データ本体に対応する暗号鍵を取得する
手段と、取得した暗号化蓄積データ本体に対応する暗号
鍵に基づいて前記蓄積データ本体にアクセスするアクセ
ス手段とを備えている。According to a fourteenth aspect of the present invention, there is provided the above-mentioned object.
According to the invention described in the above, there is provided a database sharing system for sharing a database among a plurality of computers, wherein the first storage means for storing the database according to claim 11 or 12, and the ticket information according to claim 13. A second storage unit for storing user ID, login information to the computer corresponding to the user, user authentication information including the user's public key, and a secret key corresponding to the user's public key. Third storage means;
In response to a database access request transmitted from the user, the user is required to access the database based on the ticket information stored in the second storage means and the user authentication information stored in the third storage means. Authentication means for authenticating whether or not the user has the access right; and when the authentication means determines that the user has the access right to the database, the encrypted stored data body And an access unit for accessing the stored data body based on the obtained encrypted key corresponding to the encrypted stored data body.
【0027】請求項15記載の発明において、前記第1
の記憶手段に記憶されたデータベースは請求項12に記
載のデータベースであるとともに、前記認証手段は、乱
数を発生させる乱数発生手段と、前記チケット情報から
前記ユーザの公開鍵を取出し、前記乱数を前記公開鍵に
より暗号化する暗号化手段と、前記ユーザ認証情報から
前記ユーザの秘密鍵を取り出し、前記暗号化手段により
暗号化された乱数を復号化する復号化手段と、前記暗号
化前の元の乱数と前記復号化された乱数とを照合して一
致するか否か判断する第1の照合手段と、前記チケット
情報から前記ユーザの暗号化アクセス権限レベルを取り
出す取出し手段と、前記チケット情報から前記管理者の
公開鍵を取り出す公開鍵取出し手段と、取り出された暗
号化アクセス権限レベルを前記管理者の公開鍵により復
号化して前記ユーザのアクセス権限レベルを取得する復
号化手段と、前記第1の記憶手段に記憶された前記デー
タベースから前記ユーザのアクセス権限情報を取り出す
アクセス権限情報取り出し手段と、前記復号化により取
得された前記ユーザのアクセス権限レベルと前記アクセ
ス権限情報における前記ユーザのアクセス権限レベルと
を照合する第2の照合手段と、前記第1の照合手段およ
び前記第2の照合手段によりそれぞれ一致していると判
断された場合に、前記ユーザのアクセス権限レベルに対
応するアクセス権限を設定する設定手段とを備えてい
る。The invention according to claim 15, wherein the first
The database stored in the storage means is the database according to claim 12, wherein the authentication means fetches the user's public key from the ticket information and random number generation means for generating a random number, and Encryption means for encrypting with a public key, decryption means for extracting a secret key of the user from the user authentication information, and decrypting a random number encrypted by the encryption means, First collating means for collating the random number with the decrypted random number to determine whether they match, extracting means for extracting the encrypted access authority level of the user from the ticket information, A public key extracting means for extracting a public key of the administrator; and a decryption unit for decrypting the extracted encrypted access authority level by using the public key of the administrator. Decrypting means for acquiring the access privilege level of the user; access privilege information retrieving means for retrieving the user's access privilege information from the database stored in the first storage means; When it is determined that the access right level matches the access right level of the user in the access right information by the first checking unit and the second checking unit, respectively. Setting means for setting an access right corresponding to the access right level of the user.
【0028】上述した目的を達成するための請求項16
記載の発明によれば、複数のコンピュータ間でデータベ
ースを共有化するデータベース共有化方法であって、請
求項1または2記載のデータベースを記憶するステップ
と、前記ユーザのID、前記ユーザの対応するコンピュ
ータへのログイン情報、前記ユーザの公開鍵および当該
ユーザの公開鍵に対応する秘密鍵を含むユーザ認証情報
を記憶するステップと、前記ユーザから送信されたデー
タベースアクセス要求に応じて、記憶されたデータベー
スのデータベースアクセス情報および記憶されたユーザ
認証情報に基づいて前記ユーザが前記データベースに対
してアクセス権限を有しているか否かを認証するステッ
プと、この認証ステップにより前記ユーザが前記データ
ベースに対してアクセス権限を有していると判断された
際に、前記データベースのデータベースアクセス情報お
よび前記ユーザ認証情報に基づいて前記暗号化された蓄
積データ本体に対応する暗号鍵を取得するステップと、
取得した前記暗号化蓄積データ本体に対応する暗号鍵に
基づいて前記蓄積データ本体にアクセスするステップと
を備えている。[0028] In order to achieve the above-mentioned object, a sixteenth aspect is provided.
According to the described invention, there is provided a database sharing method for sharing a database among a plurality of computers, wherein the step of storing the database according to claim 1 or 2, a user ID, and a computer corresponding to the user are provided. Storing login information to the user, user authentication information including the user's public key and a secret key corresponding to the user's public key, and responding to a database access request transmitted from the user, Authenticating whether the user has access authority to the database based on database access information and stored user authentication information; and the authentication step allows the user to access the database. When it is determined that the data Obtaining an encryption key corresponding to the encrypted stored data body on the basis of the database access information and the user authentication information over scan,
Accessing the stored data body based on the obtained encryption key corresponding to the encrypted stored data body.
【0029】上述した目的を達成するための請求項17
記載の発明によれば、複数のユーザが使用する複数のコ
ンピュータ間でデータベースを共有化するためのコンピ
ュータ読取り可能な記憶媒体であって、請求項1または
2記載のデータベースを前記複数のコンピュータの内の
少なくとも1台により自コンピュータ内に記憶させる手
段と、前記ユーザのID、前記ユーザの対応するコンピ
ュータへのログイン情報、前記ユーザの公開鍵および当
該ユーザの公開鍵に対応する秘密鍵を含むユーザ認証情
報を複数のコンピュータの内の少なくとも1台により自
コンピュータに記憶させる手段と、少なくとも一人のユ
ーザから当該ユーザ使用コンピュータに対して入力され
たデータベースアクセス要求に応じて、前記データベー
スのデータベースアクセス情報および前記ユーザ認証情
報に基づいて前記ユーザが前記データベースに対してア
クセス権限を有しているか否かを前記ユーザ使用コンピ
ュータにより認証させる手段と、この認証により前記ユ
ーザが前記データベースに対してアクセス権限を有して
いると判断された際に、前記データベースのデータベー
スアクセス情報および前記ユーザ認証情報に基づいて、
前記ユーザ使用コンピュータにより前記暗号化された蓄
積データ本体に対応する暗号鍵を取得させる手段と、取
得した前記暗号化蓄積データ本体に対応する暗号鍵に基
づいて、前記ユーザ使用コンピュータにより前記蓄積デ
ータ本体にアクセスさせる手段とを備えている。A seventeenth aspect of the present invention for achieving the above object.
According to the invention described in the above, a computer-readable storage medium for sharing a database among a plurality of computers used by a plurality of users, wherein the database according to claim 1 or 2 is stored in the plurality of computers. Means for storing in the own computer by at least one of the above, and user authentication including an ID of the user, login information of the user to the corresponding computer, a public key of the user, and a secret key corresponding to the public key of the user. Means for storing information in the own computer by at least one of the plurality of computers, and database access information of the database and the database access information in response to a database access request input to the user's computer by at least one user. Based on the user authentication information Means for authenticating, by the user's computer, whether or not the user has an access right to the database, and the authentication determines that the user has the access right to the database. At this time, based on the database access information and the user authentication information of the database,
Means for causing the user use computer to obtain an encryption key corresponding to the encrypted stored data body, and the user use computer obtaining the stored data body based on the obtained encryption key corresponding to the encrypted stored data body. And means for accessing.
【0030】[0030]
【発明の実施の形態】本発明の実施の形態について図面
を参照して説明する。Embodiments of the present invention will be described with reference to the drawings.
【0031】図1は、本発明の各実施形態に係るデータ
ベース共有システム1の全体的な構成を示す図である。FIG. 1 is a diagram showing an overall configuration of a database sharing system 1 according to each embodiment of the present invention.
【0032】図1によれば、データベース共有化システ
ム1は、公衆回線や専用回線を用いたネットワーク2に
接続された複数のコンピュータ3、4および5を備えて
いる。なお、図1においては、3台のコンピュータであ
るが、コンピュータの数は任意である。Referring to FIG. 1, a database sharing system 1 includes a plurality of computers 3, 4 and 5 connected to a network 2 using a public line or a dedicated line. Although FIG. 1 shows three computers, the number of computers is arbitrary.
【0033】上記複数のコンピュータ3〜5は、ネット
ワーク2にデータベース管理用のデータベースサーバが
接続されている際には、そのデータベースサーバに対し
てデータベースアクセス要求を行ない、そのデータベー
スアクセス要求に応じてデータベースサーバから送信さ
れたデータに応じてデータベースの閲覧、編集等の処理
を行なうようになっており、サーバクライアントシステ
ムにおけるクライアント3〜5として構成されている。When a database server for database management is connected to the network 2, the plurality of computers 3 to 5 make a database access request to the database server, and respond to the database access request. Processing such as browsing and editing of a database is performed in accordance with data transmitted from the server, and is configured as clients 3 to 5 in a server client system.
【0034】そして、本実施形態において、データベー
ス共有化システム1においては、データベースサーバを
用いることなく、あるいはデータベースサーバにデータ
ベースを配置することなく、あるいはデータベースサー
バにログインすることなく、各クライアント3〜5にデ
ータベースサーバ機能を持たせることにより、複数のク
ライアント3〜5間でデータベースを共有化するもので
ある。したがって、厳密には、各コンピュータ3〜5
は、クライアント/サーバと記載するのが相応しいとも
言えるが、簡単化のため、クライアント3〜5と記載す
る。In this embodiment, in the database sharing system 1, each of the clients 3 to 5 can be used without using a database server, arranging a database on the database server, or logging in to the database server. Is provided with a database server function so that a plurality of clients 3 to 5 can share a database. Therefore, strictly speaking, each of the computers 3 to 5
Can be said to be appropriate as a client / server, but for simplicity, they are described as clients 3-5.
【0035】すなわち、データベース共有化システム1
において、共有化するデータベースは、ネットワーク2
上の任意の少なくとも1台のクライアントあるいはサー
バに置かれている。That is, the database sharing system 1
In, the database to be shared is network 2
Located on any at least one client or server above.
【0036】各クライアント3〜5は、ワークステーシ
ョンやパーソナルコンピュータ等のコンピュータ本体
(計算機本体)に表示装置、入力装置、記憶装置および
ユーザ認証装置としての指紋読取装置等を付加して構成
されている。Each of the clients 3 to 5 is configured by adding a display device, an input device, a storage device, a fingerprint reading device as a user authentication device, and the like to a computer main body (computer main body) such as a workstation or a personal computer. .
【0037】図2は、データベース共有化システム1に
おける各クライアント3〜5のハードウエア構成を示す
ブロック図である。FIG. 2 is a block diagram showing a hardware configuration of each of the clients 3 to 5 in the database sharing system 1.
【0038】図2に示すように、各クライアント3〜5
は、コンピュータ(クライアントコンピュータ)本体
(以下、単にコンピュータと記載する)10と、このコ
ンピュータ10に接続された表示装置11、入力装置1
2、印刷装置13、外部記憶装置14および指紋読取り
装置15とを備えている。As shown in FIG. 2, each of the clients 3 to 5
Is a computer (client computer) body (hereinafter simply referred to as a computer) 10, a display device 11 connected to the computer 10, and an input device 1.
2, a printing device 13, an external storage device 14, and a fingerprint reading device 15.
【0039】コンピュータ10は、CPUバス16、C
PU17、ROM18およびRAM19をそれぞれ備え
ており、CPU17、ROM18およびRAM19は、
それぞれ互いに通信可能にCPUバス16に接続されて
いる。The computer 10 has a CPU bus 16 and C
A PU 17, a ROM 18, and a RAM 19 are provided, respectively.
Each is communicably connected to the CPU bus 16.
【0040】また、コンピュータ10は、CPUバス1
6に接続された周辺装置インタフェース用のインタフェ
ース部20〜26をそれぞれ備えており、これらインタ
フェース部20〜26には、各周辺装置、すなわち、ハ
ードディスク装置28、通信装置29、表示装置11、
入力装置12、印刷装置13、外部記憶装置14および
指紋読取り機15がそれぞれ接続されており、CPU1
7は、CPUバス16および各インタフェース部20〜
26を介して各周辺装置28、29、11〜15を制御
するようになっている。The computer 10 has a CPU bus 1
6 are respectively provided with interface units 20 to 26 for peripheral device interfaces, which are connected to the respective peripheral devices, that is, the hard disk device 28, the communication device 29, the display device 11,
An input device 12, a printing device 13, an external storage device 14, and a fingerprint reader 15 are connected to each other.
7 is a CPU bus 16 and each of the interface units 20 to
The peripheral devices 28, 29, and 11 to 15 are controlled via 26.
【0041】ROM18には、コンピュータ10を起動
してオペレーティングシステム(OS)等を立ち上げる
のに用いられるブート処理プログラムなどが格納されて
いる。The ROM 18 stores a boot processing program used to start up the computer 10 and start up an operating system (OS) and the like.
【0042】また、ハードディスク装置(ハードディス
クドライブ;HDD)28には、プログラム格納部(格
納領域)30およびデータ格納部(格納領域)31が設
けられている。The hard disk drive (hard disk drive; HDD) 28 is provided with a program storage section (storage area) 30 and a data storage section (storage area) 31.
【0043】プログラム格納部30には、OSやデータ
ベース共有システムを実現するプログラム(データベー
ス共有システムプログラム34)等が格納され、データ
格納部31には、後述するデータベース、IDファイ
ル、アドレス帳、チケット、その他各種の情報が格納さ
れる。The program storage unit 30 stores an OS, a program for realizing a database sharing system (database sharing system program 34), and the like. The data storage unit 31 stores a database, an ID file, an address book, a ticket, Other various information is stored.
【0044】RAM19は、いわゆる主記憶やキャッシ
ュ記憶に使用される。すなわち、RAM19は、CPU
17による各種処理のための作業領域32とプログラム
格納領域33とを備えており、このプログラム格納領域
33には、CPU17の処理によりプログラム格納部3
1から読み込まれたデータベース共有システムプログラ
ム34が格納されるようになっている。The RAM 19 is used for so-called main storage and cache storage. That is, the RAM 19 is
A work area 32 and a program storage area 33 for various processes by the CPU 17 are provided in the program storage area 33 by the processing of the CPU 17.
1 is stored.
【0045】各クライアント3〜5のCPU17は、R
AM19に格納されたデータベース共有システムプログ
ラム34に従って、上記各周辺装置に対する制御処理を
含む演算制御処理を実行することにより、自クライアン
ト、他クライアントあるいはデータベースサーバに置か
れた共有データベースに対してアクセスできるようにな
っており、データベース共有化システム1を実現してい
る。The CPU 17 of each of the clients 3 to 5
In accordance with the database sharing system program 34 stored in the AM 19, an arithmetic control process including a control process for each of the above-described peripheral devices is executed, thereby enabling access to a shared database located in the own client, another client, or a database server. And the database sharing system 1 is realized.
【0046】通信装置29は、自クライアントおよび他
クライアント間の通信処理および自クライアントおよび
データベースサーバ間の通信処理を行なうようになって
おり、自クライアントのデータ格納部31に格納された
各種データ(データベース、メール、チケット等)の内
の少なくとも一部は、CPU17の処理により、必要に
応じて他クライアントやデータベースサーバに供給さ
れ、また、他クライアントやデータベースサーバから供
給されたデータ(データベース、メール、チケット等の
内の少なくとも一部)は、CPU17の処理により、通
信装置29を介して自クライアント内に受け取られ、ハ
ードディスク装置28のデータ格納部31に格納される
ようになっている。The communication device 29 performs communication processing between the own client and another client and communication processing between the own client and the database server. Various data (databases) stored in the data storage unit 31 of the own client are provided. , Mails, tickets, etc., are supplied to other clients or database servers as necessary by the processing of the CPU 17, and data (databases, mails, tickets, etc.) supplied from other clients or database servers are required. Are received by the client via the communication device 29 and stored in the data storage unit 31 of the hard disk device 28 by the processing of the CPU 17.
【0047】表示装置11および入力装置12は、CP
U17と協調してGUI機能を実現しており、ユーザ
は、自クライアントの入力装置12を操作することによ
り、表示装置11の表示画面上においてCPU17に対
して各種指令を入力可能になっており、また、表示画面
上に表示されたデータの編集作業を行なうことが可能に
なっている。The display device 11 and the input device 12 are CP
The GUI function is realized in cooperation with U17, and the user can input various commands to the CPU 17 on the display screen of the display device 11 by operating the input device 12 of the client. Further, it is possible to edit data displayed on the display screen.
【0048】外部記憶装置14は、コンピュータ10の
処理により、自クライアントのデータ格納部31に格納
された各種データ(データベース、IDファイル、チケ
ット、アドレス帳、プログラム、その他各種情報)の内
の少なくとも一部を可搬な記憶媒体に格納し、保存や輸
送を便利かつ容易にする装置である。外部記憶装置14
としては、例えば可搬媒体がフロッピー(登録商標)デ
ィスクであるフロッピーディスク装置(フロッピーディ
スクドライブ;FDD)、可搬媒体が光磁気ディスクで
ある光磁気ディスク装置(MO)、可搬媒体がCD−R
(コンパクトディスクリコーダブル)であるCD−Rド
ライブ装置、可搬媒体がCD−R/W(コンパクトディ
スクリライタブル)であるCD−R/Wドライブ装置、
可搬媒体がDVDであるDVDドライブ装置、可搬媒体
がICメモリであるICメモリ読書装置、あるいは可搬
媒体がZIPディスクであるZIPドライブ装置等が用
いられる。The external storage device 14 processes at least one of various data (database, ID file, ticket, address book, program, and other various information) stored in the data storage unit 31 of the client by the processing of the computer 10. It is a device that stores the unit in a portable storage medium and makes storage and transportation convenient and easy. External storage device 14
For example, a floppy disk device (floppy disk drive; FDD) whose portable medium is a floppy (registered trademark) disk, a magneto-optical disk device (MO) whose portable medium is a magneto-optical disk, and a CD-ROM R
A CD-R drive device that is a (compact disc recordable), a CD-R / W drive device whose portable medium is a CD-R / W (compact disc rewritable),
A DVD drive device in which the portable medium is a DVD, an IC memory reading device in which the portable medium is an IC memory, a ZIP drive device in which the portable medium is a ZIP disk, and the like are used.
【0049】指紋読取り装置15は、ユーザ(人間)の
指紋を読取る装置であり、自クライアントの使用が許可
されたユーザであるか否かを認証するようになってい
る。なお、本発明の各実施形態においては、ユーザ認証
用として上記指紋読取り装置を用いたが、本人確認に使
用できる装置であれば何でも使用可能である。また、特
別の認証装置を用いないで、ユーザのパスワード入力・
照合による認証も可能である。The fingerprint reader 15 is a device for reading a fingerprint of a user (human), and authenticates whether or not the user is permitted to use the client. In each of the embodiments of the present invention, the fingerprint reader is used for user authentication. However, any device that can be used for identity verification can be used. Also, without using a special authentication device, enter the password of the user
Authentication by collation is also possible.
【0050】(第1の実施の形態)図3は、本発明の第
1の実施の形態に係るデータベース41の概略構造を概
念的に示す図である。このデータベース41は、クライ
アント3〜5で共有化されるものであり、クライアント
3〜5の内の少なくとも1台か、あるいはデータベース
サーバに保持されている。(First Embodiment) FIG. 3 is a diagram conceptually showing a schematic structure of a database 41 according to a first embodiment of the present invention. The database 41 is shared by the clients 3 to 5 and is held in at least one of the clients 3 to 5 or in a database server.
【0051】図3に示すように、データベース41は、
データベース41自体のIDを表すデータベース(D
B)ID42と、データベース41の使用権限(アクセ
ス権限)を有するユーザの認証情報43とを備えてい
る。As shown in FIG. 3, the database 41
A database (D representing the ID of the database 41 itself
B) An ID 42 and authentication information 43 of a user who has authority to use the database 41 (access authority).
【0052】ユーザ認証情報43は、図3に示すよう
に、予めデータベース41内に記憶されたクライアント
3のユーザであるA氏のID43−1Aと、予めデータ
ベース41内に記憶されたユーザA氏の公開鍵43−2
Aと、ユーザA氏の公開鍵により暗号化された暗号化乱
数43−3Aと、予めデータベース41に記憶されたユ
ーザA氏による暗号化暗号鍵43−4Aとを備えてい
る。As shown in FIG. 3, the user authentication information 43 includes the ID 43-1A of the user A of the client 3 stored in the database 41 in advance, and the ID 43-1A of the user A stored in the database 41 in advance. Public key 43-2
A, an encrypted random number 43-3A encrypted by the public key of the user A, and an encryption key 43-4A by the user A stored in the database 41 in advance.
【0053】この暗号化暗号鍵43−4Aは、データベ
ース41の暗号化された蓄積データ(データベース本
体)に対応する暗号鍵(一般的な共通鍵方式の暗号鍵)
をA氏の公開鍵により暗号化して得られたものである。The encryption key 43-4A is an encryption key (encryption key of a common common key system) corresponding to the encrypted stored data (database body) of the database 41.
Is encrypted with the public key of Mr. A.
【0054】同様に、43−1B、43−2B、43−
3B、43−4Bは、それぞれクライアント4のユーザ
B氏に対するID、公開鍵、暗号化係数、暗号化暗号鍵
であり、43−1C、43−2C、43−3C、43−
4Cは、それぞれクライアント5のユーザC氏に対する
ID、公開鍵、暗号化係数、暗号鍵である。Similarly, 43-1B, 43-2B, 43-
3B and 43-4B are an ID, a public key, an encryption coefficient, and an encryption key for the user B of the client 4, respectively, 43-1C, 43-2C, 43-3C, and 43-C.
4C is an ID, a public key, an encryption coefficient, and an encryption key for the user C of the client 5 respectively.
【0055】本実施形態においては、ユーザC氏までを
記載しているが、データベース41のアクセス権限を有
するユーザの人数が多い場合には、ユーザ認証情報43
の中身がユーザ人数に応じて増加するようになってい
る。In the present embodiment, the information up to the user C is described. However, if the number of users who have access to the database 41 is large, the user authentication information 43
Are increased according to the number of users.
【0056】公開鍵は、秘密鍵と組み合わせて使用され
る暗号鍵であり、例えば周知のRSA方式等が適用され
る。The public key is an encryption key used in combination with a secret key, and for example, a well-known RSA method or the like is applied.
【0057】一方、データベース41は、図3に示すよ
うに、各ユーザA〜Cのデータベース41に対するアク
セス権限のレベルを各ユーザの名前に対応付けて保持す
るアクセス制御リスト44と、暗号化された蓄積データ
を含むデータベース本体45と、データベース41のデ
ータベース本体45を操作制御するデータベース制御プ
ログラム46とを備えている。On the other hand, as shown in FIG. 3, the database 41 includes an access control list 44 for holding the access authority levels of the users A to C in relation to the database 41 in association with the names of the users, and an encrypted access control list 44. A database main body 45 containing accumulated data and a database control program 46 for controlling the operation of the database main body 45 of the database 41 are provided.
【0058】アクセス制御リスト44には、データベー
スアクセス権限を有するユーザ毎に、そのユーザのデー
タベースアクセス権限レベルとして、投稿者権限、デー
タベース本体45のデータベースレコードを読み出すこ
とができる読者権限、新規データベースレコードを作成
できる作成者権限、データベースレコードの内容を編集
する編集者権限およびデータベース本体を管理する管理
者権限の内の何れかがそれぞれ設定されている。The access control list 44 includes, for each user who has database access authority, as a database access authority level of the user, contributor authority, reader authority for reading database records of the database body 45, and new database record. One of a creator authority that can be created, an editor authority for editing the contents of a database record, and an administrator authority for managing the database itself is set.
【0059】図4は、第1の実施の形態に係る例えばユ
ーザA氏のユーザIDファイル47の概略構造を概念的
に示す図である。なお、他のユーザBおよびC氏のユー
ザファイルも、ユーザA氏のユーザIDファイルと同様
である。この各ユーザA〜CのユーザIDファイル47
は、例えば対応する各クライアントに保持されている。FIG. 4 is a diagram conceptually showing a schematic structure of a user ID file 47 of, for example, user A according to the first embodiment. The user files of the other users B and C are the same as the user ID file of the user A. The user ID file 47 of each of the users A to C
Are stored in each corresponding client, for example.
【0060】ユーザIDファイル47はファイル形態を
有しており、図4に示すように、対応するユーザのID
を表すユーザID47−1と、そのユーザIDに対応す
るユーザの名前47−2と、ユーザIDに対応するクラ
イアントへのログイン情報であるログインパスワード4
7−3と、ユーザIDに対応するユーザの秘密鍵47−
4と、ユーザIDに対応するユーザの公開鍵47−5と
を備えており、こられの情報(47−1〜47−5)
は、各ユーザ特有の情報である。The user ID file 47 has a file format, and as shown in FIG.
ID 47-1, the user name 47-2 corresponding to the user ID, and a login password 4 that is login information to the client corresponding to the user ID
7-3 and the secret key 47- of the user corresponding to the user ID
4 and a public key 47-5 of the user corresponding to the user ID, and these information (47-1 to 47-5)
Is information unique to each user.
【0061】図5は、本実施形態に係るデータベース共
有システム1の各クライアント3〜5(各コンピュータ
10、およびその周辺装置11〜15)の各機能を示す
ブロック図である。なお、図3および図4と同一の構成
要件については、同一符号を付している。FIG. 5 is a block diagram showing functions of the clients 3 to 5 (computers 10 and their peripheral devices 11 to 15) of the database sharing system 1 according to the present embodiment. The same components as those in FIGS. 3 and 4 are denoted by the same reference numerals.
【0062】図5において、各クライアント3〜5は、
自クライアント、他クライアントあるいはデータベース
サーバに置かれたデータベース41を含む各種データ、
プログラム等を自クライアント内、あるいは自クライア
ントおよび他クライアント・データベースサーバ間で例
えばパケット通信方式等により送受信(通信)するため
の送受信部50と、例えば自クライアントのハードディ
スク装置28や外部記憶装置14の記憶媒体等に格納さ
れたIDファイル47を参照して自クライアントの使用
権限(アクセス権限)を有するユーザか否かを認証する
ための認証部51と、データベース41の暗号鍵を処理
する暗号鍵処理部52と、データベース41におけるデ
ータベース制御プログラム46に従ってデータベース本
体45を処理するためのデータベース処理部53とを備
えている。In FIG. 5, each of the clients 3 to 5
Various data including the database 41 placed on the own client, another client or the database server,
A transmission / reception unit 50 for transmitting / receiving (communicating) a program or the like between the own client or between the own client and another client / database server by, for example, a packet communication method, and the storage of the hard disk device 28 or the external storage device 14 of the own client. An authentication unit 51 for referring to an ID file 47 stored in a medium or the like to authenticate whether or not the user has a use right (access right) of the client; and an encryption key processing unit for processing an encryption key of the database 41 52, and a database processing unit 53 for processing the database body 45 according to the database control program 46 in the database 41.
【0063】図6は、本実施形態に係るデータベース共
有システム1の認証部51の各機能を示すブロック図で
ある。なお、図6において、前掲図面の構成要素と同一
符号のものについては、同一構成要素を示している。FIG. 6 is a block diagram showing each function of the authentication unit 51 of the database sharing system 1 according to the present embodiment. In FIG. 6, components having the same reference numerals as those in the above-mentioned drawings indicate the same components.
【0064】図6に示すように、認証部51は、指紋読
取り機15により認証されたユーザ(例えばA氏とす
る)に対応する公開鍵43−2Aをデータベース41か
ら送受信部50を介して取り出す鍵取り出し手段60
と、乱数61を発生させる乱数発生手段62と、発生さ
れた乱数61を、鍵取り出し手段60により取り出され
たユーザの公開鍵43−2Aを用いて暗号化し、暗号化
乱数63を生成する暗号化手段64とを備えている。As shown in FIG. 6, the authentication unit 51 extracts the public key 43-2A corresponding to the user (for example, Mr. A) authenticated by the fingerprint reader 15 from the database 41 via the transmission / reception unit 50. Key extracting means 60
And a random number generating means 62 for generating a random number 61, and an encryption method for encrypting the generated random number 61 using the user's public key 43-2A extracted by the key extracting means 60 to generate an encrypted random number 63. Means 64.
【0065】また、認証部51は、指紋読取り機15に
より認証されたユーザ(例えばA氏)に対応するA氏I
Dファイル47から対応するユーザの秘密鍵47−4を
取り出す鍵取り出し手段65と、暗号化された暗号化乱
数63をユーザの秘密鍵47−4を用いて復号化する復
号化手段66と、乱数発生手段62により発生された元
の乱数61と復号化手段66により復号化された乱数6
7とを照合し、照合の結果一致した場合に、認証データ
69を生成する照合手段68とを備えている。The authentication unit 51 also includes a user A (I) corresponding to the user (for example, A) authenticated by the fingerprint reader 15.
Key extracting means 65 for extracting the corresponding user's private key 47-4 from the D file 47; decrypting means 66 for decrypting the encrypted encrypted random number 63 using the user's private key 47-4; The original random number 61 generated by the generation means 62 and the random number 6 decrypted by the decryption means 66
7 and a matching means 68 for generating authentication data 69 when the result of the matching is a match.
【0066】さらに、認証部51は、データベース41
からアクセス制御リスト44を取り出すアクセス制御リ
スト取り出し手段70と、認証データ69および取り出
されたアクセス制御リスト44に基づいて、対応するユ
ーザのアクセス権71を設定するアクセス権設定手段7
2とを備えている。The authentication unit 51 further includes a database 41
Access control list extracting means 70 for extracting the access control list 44 from the user, and the access right setting means 7 for setting the access right 71 of the corresponding user based on the authentication data 69 and the extracted access control list 44.
2 is provided.
【0067】図7は、本実施形態に係るデータベース共
有システム1の暗号鍵処理部52の各機能を示すブロッ
ク図である。なお、図7において、前掲図面の構成要素
と同一符号のものについては、同一構成要素を示してい
る。FIG. 7 is a block diagram showing each function of the encryption key processing unit 52 of the database sharing system 1 according to the present embodiment. In FIG. 7, components having the same reference numerals as those in the above-mentioned drawings indicate the same components.
【0068】図7に示すように、暗号鍵処理部52は、
認証部51の認証データ69の生成に応じて、認証ユー
ザに対応する公開鍵43−2Aで暗号化された暗号化暗
号鍵43−4Aをデータベース41から取り出す鍵取り
出し手段80と、取り出されたデータベース41の暗号
化暗号鍵43−4Aを、認証部51により認証されたユ
ーザの秘密鍵47−4を用いて復号化し、データベース
暗号鍵81を求める復号化手段82とを備えている。As shown in FIG. 7, the encryption key processing unit 52
Key extracting means 80 for extracting, from the database 41, the encrypted encryption key 43-4A encrypted with the public key 43-2A corresponding to the authenticated user in accordance with the generation of the authentication data 69 of the authentication unit 51; Decryption means 82 for decrypting the encrypted encryption key 43-4A of 41 using the secret key 47-4 of the user authenticated by the authentication unit 51 and obtaining a database encryption key 81 is provided.
【0069】図8は、本実施形態に係るデータベース共
有システム1のデータベース処理部53の各機能を示す
ブロック図である。なお、図8において、前掲図面の構
成要素と同一符号のものについては、同一構成要素を示
している。FIG. 8 is a block diagram showing each function of the database processing unit 53 of the database sharing system 1 according to the present embodiment. In FIG. 8, components having the same reference numerals as those in the above-described drawings indicate the same components.
【0070】図8に示すように、データベース処理部5
3は、データベース41のデータベース本体45におけ
る暗号化データベースレコードを取り出すレコード取り
出し手段91と、取り出した暗号化データベースレコー
ド90を、暗号化処理部52により得られたデータベー
ス暗号鍵81で復号化してデータベースレコード92を
求める復号化手段93と、復号化されたデータベースレ
コード92の表示や編集を行なう表示編集手段94と、
編集が完了したデータベースレコード(更新データベー
スレコード)92Aをデータベース41の暗号鍵81で
暗号化する暗号化手段95と、暗号化された更新データ
ベースレコード92Bをデータベース本体41に書き込
むレコード書込み手段96とを備えている。As shown in FIG. 8, the database processing unit 5
Reference numeral 3 denotes a record retrieving means 91 for retrieving an encrypted database record in the database body 45 of the database 41, and a decryption of the retrieved encrypted database record 90 with a database encryption key 81 obtained by the encryption processing unit 52 to obtain a database record. A decoding means 93 for obtaining the information 92; a display editing means 94 for displaying and editing the decoded database record 92;
An encryption means 95 for encrypting the edited database record (updated database record) 92A with the encryption key 81 of the database 41, and a record writing means 96 for writing the encrypted updated database record 92B in the database body 41 are provided. ing.
【0071】図9は、本実施形態に係るデータベース共
有システム1のデータベース処理部53Aにおけるレコ
ード追加処理機能を示すブロック図である。なお、図9
において、前掲図面の構成要素と同一符号のものについ
ては、同一構成要素を示している。FIG. 9 is a block diagram showing a record addition processing function in the database processing unit 53A of the database sharing system 1 according to the present embodiment. Note that FIG.
In the drawings, components having the same reference numerals as those in the above-mentioned drawings indicate the same components.
【0072】図9に示すように、データベース処理部5
3Aは、新たなレコードの表示や編集を行うことによ
り、データベース41の新規レコード92Cを作成する
表示編集手段94Aと、この表示編集手段94Aにより
作成された新規レコード92Cをデータベース41の暗
号鍵81で暗号化する暗号化手段95Aと、暗号化され
た新規レコード92Dをデータベース41のデータベー
ス本体45に書き込むレコード書込み手段96Aとを備
えている。As shown in FIG. 9, the database processing unit 5
3A displays and edits a new record to create a new record 92C of the database 41, and the new record 92C created by the display and edit means 94A is encrypted by the encryption key 81 of the database 41. It comprises an encrypting means 95A for encrypting, and a record writing means 96A for writing the encrypted new record 92D into the database body 45 of the database 41.
【0073】次に、本実施形態に係るデータベース共有
システム1の全体動作について、例えばユーザA氏が使
用するクライアント3のデータベース41アクセス処理
について説明する。Next, an overall operation of the database sharing system 1 according to the present embodiment will be described, for example, a process of accessing the database 41 of the client 3 used by the user A.
【0074】ユーザA氏は、クライアント3に対して、
入力装置12を操作してデータベース共有システムプロ
グラム34を起動させる。このとき、クライアント3
は、起動されたデータベース共有システムプログラム3
4に従って、ユーザA氏のログイン処理を行なう。User A asks client 3 for
By operating the input device 12, the database sharing system program 34 is started. At this time, client 3
Is the started database sharing system program 3
According to 4, the login process of the user A is performed.
【0075】すなわち、ユーザA氏は、自ら所有するユ
ーザIDファイル47が予め格納された記憶媒体を外部
記憶装置14に取り付け、入力装置12を介してログイ
ンパスワードを入力する。That is, the user A attaches a storage medium in which the user ID file 47 owned by the user A is stored in advance to the external storage device 14, and inputs a login password via the input device 12.
【0076】クライアント3(クライアントコンピュー
タ10)は、その外部記憶装置14を介して読み出され
たIDファイル47を、例えばハードディスク装置28
のデータ格納部31に格納し、格納したIDファイル4
7のログインパスワードと入力装置12を介して入力さ
れたログインパスワードとを参照してユーザA氏をログ
インさせ(図10;ステップM1)、データベース41
のオープン、すなわち、自クライアント3をデータベー
ス41に接続する(ステップM2A)。The client 3 (client computer 10) stores the ID file 47 read through the external storage device 14 into, for example, the hard disk device 28
ID file 4 stored in the data storage unit 31
The user A is logged in with reference to the login password 7 and the login password input via the input device 12 (FIG. 10; step M1), and the database 41
, That is, the own client 3 is connected to the database 41 (step M2A).
【0077】次いで、コンピュータ10は、データベー
ス41のデータベース制御プログラム46に従って動作
し、ユーザA氏がデータベース41に対してどのような
アクセス権限レベルを有しているか否かをデータベース
41のアクセス制御リスト44を参照して認証し、この
認証されたユーザA氏のアクセス権限レベルに従って、
データベース41のデータベース本体45にアクセス
し、ユーザA氏の指示に基づくデータベース本体45の
レコード閲覧処理、レコード編集処理、新レコード作成
処理等を行う(ステップM3A)。Next, the computer 10 operates in accordance with the database control program 46 of the database 41, and determines whether or not the user A has an access authority level to the database 41 in the access control list 44 of the database 41. According to the access authority level of this authenticated user A,
The database main body 45 of the database 41 is accessed, and record browsing processing, record editing processing, new record creation processing, and the like of the database main body 45 based on the instruction of the user A are performed (step M3A).
【0078】そして、コンピュータ10は、ユーザA氏
のデータベースクローズ指令に応じてオープンしたデー
タベース41をクローズして自クライアント3のデータ
ベース41に対する接続を切り離し(ステップM4
A)、データベース共有化システムプログラム34から
ログアウトしてデータベース共有化システムプログラム
34を終了する(ステップM5)。Then, the computer 10 closes the database 41 opened in response to the user A's database close command and disconnects the connection of the client 3 to the database 41 (step M4).
A), the user logs out of the database sharing system program 34 and terminates the database sharing system program 34 (step M5).
【0079】なお、データベース41が1種類ではなく
複数種類存在する場合には、コンピュータ10は、ステ
ップM2B〜ステップM4Bに示すように、複数種類の
データベースをそれぞれ繰り返しオープンさせてそれぞ
れアクセス処理するようになっている。When there are a plurality of types of databases 41 instead of one type, the computer 10 opens the plurality of types of databases repeatedly and performs access processing as shown in steps M2B to M4B. Has become.
【0080】図11は、図10におけるデータベースオ
ープン処理(ステップM2A、M2B)の手順を詳細に
示すフローチャートである。FIG. 11 is a flowchart showing in detail the procedure of the database open process (steps M2A and M2B) in FIG.
【0081】図11によれば、コンピュータ10は、デ
ータベース41に接続し(ステップM2−1)、自ユー
ザA氏のデータベース41アクセスに関する認証処理を
実行し(ステップM2−2)、認証処理結果が成功の際
に、データベース41の暗号鍵処理を実行する(ステッ
プM2−3)。According to FIG. 11, the computer 10 connects to the database 41 (step M2-1), executes an authentication process relating to the access of the user A to the database 41 (step M2-2), and obtains the authentication process result. Upon success, the encryption key processing of the database 41 is executed (step M2-3).
【0082】図12は、図11における認証処理(ステ
ップM2−2)の手順を詳細に示すフローチャートであ
る。FIG. 12 is a flowchart showing in detail the procedure of the authentication process (step M2-2) in FIG.
【0083】図12によれば、コンピュータ10は、デ
ータベース41からA氏の公開鍵43−2Aを送受信部
50および鍵取り出し手段60(ハードウエア的には、
コンピュータ10のCPU17、I/F21および通信
装置29等)の処理により例えばネットワーク2を経由
(データベース41が自クライアント以外の場所に置か
れている場合)、あるいはCPUバス16経由(データ
ベース41が自クライアントに置かれている場合)で取
り出し、RAM34の作業領域32や、ハードディスク
装置28のデータ格納部31に保存する(ステップA
1)。As shown in FIG. 12, the computer 10 sends the public key 43-2A of Mr. A from the database 41 to the transmitting / receiving unit 50 and the key extracting means 60 (in terms of hardware,
Processing by the CPU 17, the I / F 21 and the communication device 29 of the computer 10, for example, via the network 2 (when the database 41 is located in a location other than the own client) or via the CPU bus 16 (when the database 41 is the own client). ) And save it in the work area 32 of the RAM 34 or the data storage unit 31 of the hard disk drive 28 (step A).
1).
【0084】次いで、コンピュータ10は、その乱数発
生手段62により乱数61を発生し、発生した乱数61
を、その暗号化手段64により公開鍵43−2Aを使用
して暗号化する(ステップA2)。Next, the computer 10 generates a random number 61 by the random number generating means 62, and generates the generated random number 61.
Is encrypted by the encryption means 64 using the public key 43-2A (step A2).
【0085】このステップA2の暗号化処理としては、
例えば代表的なRSA方式等の公開鍵方式の暗号化処理
が用いられており、このように、公開鍵方式による暗号
化処理、すなわち、A氏の公開鍵で暗号化された乱数は
A氏の秘密鍵以外では復号化できない。As the encryption processing in step A2,
For example, encryption processing of a public key method such as a typical RSA method is used. Thus, encryption processing by a public key method, that is, a random number encrypted with A's public key is It cannot be decrypted with a secret key.
【0086】コンピュータ10は、その鍵取出手段65
により、ハードディスク装置28のデータ格納部31に
格納されたA氏のIDファイル47からA氏の秘密鍵4
7−4を読み出し、RAM19の作業領域32に保存す
る(ステップA3)。The computer 10 has a key extracting means 65
As a result, the secret key 4 of Mr. A is obtained from the ID file 47 of Mr. A stored in the data storage unit 31 of the hard disk device 28.
7-4 is read out and stored in the work area 32 of the RAM 19 (step A3).
【0087】次いで、コンピュータ10は、ステップA
3の処理で暗号化した暗号化乱数63を、RAM19の
作業領域32に保存したA氏の秘密鍵47−4を用いて
復号化手段66で復号化し、乱数67を得る(ステップ
A4)。Next, the computer 10 executes step A
The encrypted random number 63 encrypted in the process 3 is decrypted by the decryption means 66 using Mr. A's secret key 47-4 stored in the work area 32 of the RAM 19, and a random number 67 is obtained (step A4).
【0088】そして、コンピュータ10は、元の乱数6
1と復号化した乱数67とを照合手段68により照合し
て、元の乱数61および復号化乱数67が一致するか否
か判断する(ステップA5)。Then, the computer 10 stores the original random number 6
1 is compared with the decrypted random number 67 by the matching means 68 to determine whether or not the original random number 61 and the decrypted random number 67 match (step A5).
【0089】このステップA5の判断の結果一致する場
合には(ステップA5→“一致”)、コンピュータ10
は、秘密鍵と公開鍵とが正しいペアであると判断し、ス
テップA6の処理に移行し、一致しない場合には(ステ
ップA5→“不一致”)、コンピュータ10は、秘密鍵
と公開鍵とがペアになっていないものと判断し、ステッ
プA7の処理に移行する。If the result of this determination in step A5 is that they match (step A5 → "match"), the computer 10
Determines that the secret key and the public key are a correct pair, shifts to the process of step A6, and if they do not match (step A5 → “mismatch”), the computer 10 determines that the secret key and the public key It is determined that they are not paired, and the process proceeds to step A7.
【0090】特に、本実施形態では、ステップA1〜ス
テップA5の処理において、公開鍵および秘密鍵を単純
に照合するのではなく、公開鍵で暗号化した乱数と秘密
鍵で暗号化した乱数とを照合することにより、公開鍵お
よび秘密鍵の照合を行なっている。In particular, in the present embodiment, in the processing of steps A1 to A5, a random number encrypted with a public key and a random number encrypted with a secret key are used instead of simply comparing a public key and a secret key. By collating, the public key and the private key are collated.
【0091】これは、例えば、単純にIDファイル47
の公開鍵とデータベース41の公開鍵とを照合化する場
合では、仮にハッカーが公開鍵を使用してデータベース
41へのアクセスに関する認証を求めた場合に、そのハ
ッカーを発見することが難しくなる。This is, for example, a simple operation of the ID file 47.
In the case where the public key is compared with the public key of the database 41, if a hacker requests authentication for access to the database 41 using the public key, it becomes difficult to find the hacker.
【0092】しかしながら、本実施形態の認証処理で
は、A氏が有するIDファイル4の秘密鍵を使用して認
証しているため、公開鍵を用いてデータベース41に対
するアクセスを試みるハッカーを発見することができ
る。However, in the authentication processing of this embodiment, since the authentication is performed using the secret key of the ID file 4 owned by Mr. A, it is possible to find a hacker who attempts to access the database 41 using the public key. it can.
【0093】ステップA7において、コンピュータ10
は、認証フラグ“0(偽)”を立て、データベース41
のA氏公開鍵43−2AがA氏のIDファイル47の秘
密鍵47−4と一致しないことを表す情報、例えば「鍵
が一致しないため、データベースへのアクセスは拒否さ
れました」等のメッセージを表示装置11や印刷装置1
3を介してA氏に表示出力して、処理を終了する。In step A7, the computer 10
Sets the authentication flag “0 (false)” and sets the
Information indicating that Mr. A's public key 43-2A does not match the secret key 47-4 of Mr. A's ID file 47, for example, a message such as "Access to the database has been denied because the key does not match." Display device 11 or printing device 1
The display is output to Mr. A via 3 and the process is terminated.
【0094】一方、ステップA6において、コンピュー
タ10は、その照合手段68により認証データとして、
認証フラグ“1(真)”を立て、送受信部50およびア
クセス制御リスト取り出し手段70により、通信ネット
ワーク2あるいはCPUバス16を経由してデータベー
ス41からアクセス制御リスト44を取り出す。On the other hand, in step A6, the computer 10 uses the matching means 68 as authentication data
The authentication flag “1 (true)” is set, and the access control list 44 is extracted from the database 41 via the communication network 2 or the CPU bus 16 by the transmission / reception unit 50 and the access control list extraction unit 70.
【0095】そして、コンピュータ10は、取り出した
アクセス制御リスト44をRAM19の作業領域32に
格納し、次いで、設定手段72により、作業領域32の
アクセス制御リスト44からA氏のアクセス権71を取
り出し、そのアクセス権71のレベルに対応する値を作
業領域32に格納する(ステップA8)。Then, the computer 10 stores the retrieved access control list 44 in the work area 32 of the RAM 19, and then retrieves the access right 71 of Mr. A from the access control list 44 of the work area 32 by the setting means 72. The value corresponding to the level of the access right 71 is stored in the work area 32 (step A8).
【0096】この結果、A氏がデータベース41に格納
されたA氏とまさに同一である場合のみに、認証フラグ
の値が“1(真)”となる。また、コンピュータ10の
RAM19における作業領域32には、A氏のデータベ
ース41に対する認証が成功した場合(ステップA5→
“一致”)にのみ、A氏のアクセス権71のレベルに対
応する値が格納される。As a result, the value of the authentication flag becomes "1 (true)" only when Mr. A is exactly the same as Mr. A stored in the database 41. Also, in the work area 32 in the RAM 19 of the computer 10, if the authentication of the database 41 of Mr. A is successful (step A5 →
Only in “match”, a value corresponding to the level of the access right 71 of Mr. A is stored.
【0097】図13は、図12における暗号鍵処理(ス
テップM2−3)の手順を詳細に示すフローチャートで
ある。FIG. 13 is a flowchart showing in detail the procedure of the encryption key processing (step M2-3) in FIG.
【0098】図13によれば、コンピュータ10は、認
証フラグ“1(真)”が立っているか否か判断し(ステ
ップE1)、この判断の結果、“0(偽)”であれば、
コンピュータ10は、表示装置11や印刷装置13を介
したエラーメッセージ表示処理等のエラー処理を行なっ
て(ステップE2)、処理を終了する。Referring to FIG. 13, the computer 10 determines whether or not the authentication flag “1 (true)” is set (step E1). If the result of this determination is “0 (false)”,
The computer 10 performs an error process such as an error message display process via the display device 11 or the printing device 13 (step E2), and ends the process.
【0099】一方、ステップE1の判断の結果、認証フ
ラグ“1(真)”が立っていれば、コンピュータ10
は、その送受信部50および鍵取出手段80により、通
信ネットワーク2あるいはCPUバス16を経由して、
他クライアント・サーバあるいは自クライアントに置か
れたデータベース41からA氏の公開鍵で暗号化したデ
ータベース41の暗号化暗号鍵43−4Aを取得して、
RAM19における作業領域32に保存する(ステップ
E3)。On the other hand, if the result of determination in step E1 is that the authentication flag “1 (true)” has been set, the computer 10
Is transmitted via the communication network 2 or the CPU bus 16 by the transmission / reception unit 50 and the key extracting means 80.
Obtain the encryption encryption key 43-4A of the database 41 encrypted with the public key of Mr. A from the database 41 placed on the other client server or the own client,
The data is stored in the work area 32 in the RAM 19 (step E3).
【0100】次いで、コンピュータ10は、ステップA
3の処理によりIDファイル47から取得されてRAM
19の作業領域32に保存されたA氏の秘密鍵47A−
4を用いて、A氏の公開鍵で暗号化されたデータベース
41の暗号化暗号鍵43−4Aを復号化し、データベー
ス41の暗号鍵81、すなわち、データベース41の暗
号化されたレコードを復号化、あるいは復号化されたレ
コードを再度暗号化可能な暗号鍵81を取得し、取得し
た暗号鍵81をRAM19の作業領域32やハードディ
スク装置28のデータ格納部31に保存する(ステップ
E4)。Next, the computer 10 executes step A
RAM acquired from the ID file 47 by the process of 3
Mr. A's private key 47A stored in the 19 work areas 32
4, the encryption key 43-4A of the database 41 encrypted with the public key of Mr. A is decrypted, and the encryption key 81 of the database 41, that is, the encrypted record of the database 41 is decrypted. Alternatively, an encryption key 81 capable of encrypting the decrypted record again is obtained, and the obtained encryption key 81 is stored in the work area 32 of the RAM 19 or the data storage unit 31 of the hard disk device 28 (step E4).
【0101】この結果、A氏の認証が正確に行なわれた
場合(認証フラグ“1(真)”の場合にのみデータベー
ス41の暗号鍵が取得され、取得された暗号鍵は、デー
タベース制御プログラム46に基づくコンピュータ10
の動作が継続している時には、RAM19やハードディ
スク装置28等に保存されており、暗号鍵自体は誰の目
にも触れることがない。As a result, the encryption key of the database 41 is obtained only when the authentication of Mr. A has been correctly performed (the authentication flag is “1 (true)”). Based computer 10
When the operation is continued, it is stored in the RAM 19, the hard disk device 28, or the like, and the encryption key itself is invisible to anyone.
【0102】図14は、図10におけるデータベースア
クセス処理(ステップM3A、M3B)の手順を詳細に
示すフローチャートである。FIG. 14 is a flowchart showing in detail the procedure of the database access process (steps M3A and M3B) in FIG.
【0103】図14に示すように、コンピュータ10
は、ステップA8の処理によりアクセス制御リスト44
から取り出されたアクセス権71に基づいて、A氏に読
者権限以上のアクセス権が有るか否か判断する(ステッ
プD1)。As shown in FIG.
Is the access control list 44 by the processing of step A8.
It is determined whether or not Mr. A has an access right that is equal to or greater than the reader right based on the access right 71 extracted from (step D1).
【0104】このステップD1の処理により、A氏にデ
ータベース41に対する読者権限以上の権限が無い場合
には、コンピュータ10は、表示装置11や印刷装置1
3を介して、例えば「貴方は読者権限以上の権限が無い
のでレコードの読み出しは出来ません」等のエラーメッ
セージ表示出力処理を含むエラー処理を行なって(ステ
ップD2)、処理を終了する。According to the process in step D1, if Mr. A does not have authority over the reader authority for the database 41, the computer 10 sets the display device 11 and the printing device 1
Through step 3, error processing including error message display output processing such as "you cannot read the record because you do not have authority beyond the reader authority" is performed (step D2), and the processing ends.
【0105】一方、ステップD1の処理により、A氏に
データベース41に対する読者権限以上の権限が有る場
合には、コンピュータ10は、送受信部50およびレコ
ード取出手段91の処理により、通信ネットワーク2あ
るいはCPUバス16を経由してデータベース41から
データベース一覧を取り出し、表示装置11の表示画面
上に表示する。On the other hand, if it is determined in step D1 that Mr. A has authority over the reader authority for the database 41, the computer 10 executes the communication network 2 or the CPU bus The database list is extracted from the database 41 via the display 16 and displayed on the display screen of the display device 11.
【0106】このとき、A氏は、入力装置12を操作し
て、表示されたデータベース一覧の中から、表示あるい
は編集したいデータベースレコードを指定すると、コン
ピュータ10は、その送受信部50およびレコード取出
手段91の処理により、データベース41のデータベー
ス本体45における暗号化された指定データベースレコ
ード90を通信ネットワーク2あるいはCPUバス2を
経由して取り出し、取り出した指定暗号化データベース
レコードをRAM19の作業領域32に保存する(ステ
ップD3)。At this time, when Mr. A operates the input device 12 and designates a database record to be displayed or edited from the displayed database list, the computer 10 causes the transmission / reception section 50 and the record extracting means 91 to operate. With the above processing, the encrypted designated database record 90 in the database body 45 of the database 41 is extracted via the communication network 2 or the CPU bus 2 and the extracted designated encrypted database record is stored in the work area 32 of the RAM 19 ( Step D3).
【0107】次いで、コンピュータ10は、保存した暗
号化データベースレコード90を、ステップE4の処理
により取り出したデータベース41の暗号鍵81を用い
て復号化し、データベースレコード92を生成する(ス
テップD4)。Next, the computer 10 decrypts the stored encrypted database record 90 by using the encryption key 81 of the database 41 extracted by the processing in step E4, and generates a database record 92 (step D4).
【0108】そして、コンピュータ10は、アクセス権
71に基づいて、A氏に編集者権限以上のアクセス権が
有るか否か判断する(ステップD5)。Then, based on the access right 71, the computer 10 determines whether or not Mr. A has an access right higher than the editor right (step D5).
【0109】このステップD5の処理により、A氏にデ
ータベース41に対する編集者権限以上の権限が無い場
合には、コンピュータ10は、そのデータベース表示編
集手段94により、復号化したデータベースレコード9
2を表示装置11の表示画面上に表示する(ステップD
6)。As a result of the processing in step D5, if Mr. A does not have authority over the editor authority for the database 41, the computer 10 sends the decrypted database record 9
2 is displayed on the display screen of the display device 11 (step D).
6).
【0110】一方、ステップD5の処理により、A氏に
データベース41に対する編集者権限以上の権限が有る
場合には、コンピュータ10は、そのデータベース表示
編集手段94により、復号化したデータベースレコード
92を表示装置11の表示画面上に表示し、A氏の入力
装置12操作に基づいて表示画面上に表示されたデータ
ベースレコード92を順次編集しながら更新表示し、A
氏の編集作業が完了すると、編集完了したデータベース
レコード(更新データベースレコード)92AをRAM
19の作業領域32に保存する(ステップD7)。On the other hand, if it is determined in step D5 that Mr. A has at least editorial authority over the database 41, the computer 10 causes the database display / editing means 94 to display the decrypted database record 92 on the display device. 11 and updates the database records 92 displayed on the display screen while sequentially editing them based on Mr. A's operation of the input device 12.
When his editing work is completed, the edited database record (updated database record) 92A is stored in RAM.
The data is stored in the work area 32 (step D7).
【0111】続いて、コンピュータ10は、更新データ
ベースレコード92Aをデータベース41に書き込む前
に、ステップD5と同様の編集権限判断処理を行ない
(ステップD8)、ステップD8の処理により、A氏に
データベース41に対する編集者権限以上の権限が無い
場合には、コンピュータ10は、表示装置11や印刷装
置13を介して、例えば「貴方は編集者権限以上の権限
が無いのでレコードの書き込みは出来ません」等のエラ
ーメッセージ表示出力処理を含むエラー処理を行なって
(ステップD9)、処理を終了する。Then, before writing the updated database record 92A in the database 41, the computer 10 performs the same editing authority determination processing as in step D5 (step D8). If there is no authority higher than the editor authority, the computer 10 sends the record via the display device 11 or the printing device 13 such as "You cannot write a record because you do not have the authority higher than the editor authority". An error process including an error message display output process is performed (step D9), and the process ends.
【0112】一方、ステップD8の処理により、A氏に
データベース41に対する編集者権限以上の権限が有る
場合には、コンピュータ10は、その暗号化手段95に
より、更新データベースレコード92Aを、ステップE
4で取得されたデータベース暗号鍵91を用いて暗号化
する(ステップD10)。On the other hand, if it is determined in step D8 that Mr. A has at least editorial authority over the database 41, the computer 10 uses the encryption means 95 to update the updated database record 92A at step E8.
The encryption is performed using the database encryption key 91 obtained in step 4 (step D10).
【0113】次いで、コンピュータ10は、データベー
ス一覧(図示せず)にデータベースレコードの一覧情報
を書き込み(ステップD11)、ステップD10の処理
で暗号化した暗号化データベースレコード92Bを、送
受信部50およびレコード書込手段96の処理により、
通信ネットワーク2あるいはCPUバス16を経由し
て、他クライアント・サーバあるいは自クライアントに
置かれたデータベース41のデータベース本体45に書
込む(ステップD12)。Next, the computer 10 writes the database record list information in a database list (not shown) (step D11), and transmits the encrypted database record 92B encrypted in the process of step D10 to the transmission / reception unit 50 and the record document. By the processing of the loading means 96,
Via the communication network 2 or the CPU bus 16, the data is written in the database main body 45 of the database 41 placed in another client / server or its own client (step D12).
【0114】一方、上述したステップD1〜D12のデ
ータベースアクセス処理において、必要に応じて、コン
ピュータ10は、図15に示すデータベース追加処理を
行なう。On the other hand, in the database access processing in steps D1 to D12 described above, the computer 10 performs the database addition processing shown in FIG. 15 as necessary.
【0115】すなわち、コンピュータ10は、ステップ
A8の処理によりアクセス制御リスト44から取り出さ
れたアクセス権71に基づいて、A氏にデータベース作
成者権限以上のアクセス権が有るか否か判断する(ステ
ップD20)。That is, based on the access right 71 extracted from the access control list 44 by the process of step A8, the computer 10 determines whether or not Mr. A has an access right higher than the database creator right (step D20). ).
【0116】このステップD20の処理により、A氏に
データベース41に対するデータベース作成権限以上の
権限が無い場合には、コンピュータ10は、表示装置1
1や印刷装置13を介して、例えば「貴方はデータベー
ス作成権限が無いのでレコードの作成は出来ません」等
のエラーメッセージ表示出力処理を含むエラー処理を行
なって(ステップD21)、処理を終了する。According to the process in step D20, if Mr. A does not have the right to create the database 41 with respect to the database 41, the computer 10 sets the display device 1
1 and the printer 13 to perform an error process including an error message display output process such as "You cannot create a record because you do not have database creation authority" (step D21), and terminate the process. .
【0117】一方、ステップD21の処理により、A氏
にデータベース41に対する作成権限以上の権限が有る
場合において、A氏は、入力装置12を操作して、表示
装置11の表示画面上において新たに追加するデータベ
ースレコードとして追加したい情報を入力する。On the other hand, according to the process of step D21, when Mr. A has more authority than the creation authority for the database 41, he operates the input device 12 to newly add it on the display screen of the display device 11. Enter the information that you want to add as a database record.
【0118】コンピュータ10は、そのデータベース表
示編集手段94Aにより、入力されたレコード情報に基
づいて新規データベースレコード92Cを編集して作成
し、作成した新規データベースレコード92CをRAM
19の作業領域32に保存する(ステップD22)。The computer 10 edits and creates a new database record 92C based on the input record information by the database display / editing means 94A, and stores the created new database record 92C in the RAM.
The data is stored in the work area 32 (step D22).
【0119】次いで、コンピュータ10は、新規データ
ベースレコード92Cを、ステップE4の処理により取
り出したデータベース41の暗号鍵81を用いて暗号化
し、暗号化データベースレコード92Dを生成する(ス
テップD23)。Next, the computer 10 encrypts the new database record 92C using the encryption key 81 of the database 41 extracted by the processing of step E4, and generates an encrypted database record 92D (step D23).
【0120】そして、コンピュータ10は、データベー
ス一覧(図示せず)にデータベースレコードの一覧情報
を書き込み(ステップD24)、ステップD13の処理
で暗号化した暗号化データベースレコード92Dを、送
受信部50およびレコード書込手段96の処理により、
通信ネットワーク2あるいはCPUバス16を経由し
て、他クライアント・サーバあるいは自クライアントに
置かれたデータベース41のデータベース本体45に書
込む(ステップD25)。The computer 10 writes the database record list information in a database list (not shown) (step D24), and transmits the encrypted database record 92D encrypted in the process of step D13 to the transmitting / receiving unit 50 and the record document. By the processing of the loading means 96,
Via the communication network 2 or the CPU bus 16, the data is written in the database main body 45 of the database 41 placed in another client / server or its own client (step D25).
【0121】上述したコンピュータ10のデータベース
アクセス処理において、データベース41のデータベー
スレコード92、更新データベースレコード92Aおよ
び新規データベースレコード92Cは、自クライアント
コンピュータ10のRAM19における作業領域32内
においては、元の非暗号化データとして保存されてお
り、自クライアントコンピュータ10から通信ネットワ
ーク2を介して外部(他クライアント・サーバ)へ送信
される場合および外部から自クライアントコンピュータ
10へ通信ネットワーク2を介して送信されてくる場合
には、上記データベースレコード92、更新データベー
スレコード92Aおよび新規データベースレコード92
Cは、それぞれデータベース暗号鍵81により、暗号化
データベースレコード90、92Bおよび92Dとして
暗号化されている。In the database access process of the computer 10 described above, the database record 92, the updated database record 92A and the new database record 92C of the database 41 are stored in the work area 32 in the RAM 19 of the client computer 10 in the original non-encrypted state. It is stored as data and is transmitted from the own client computer 10 to the outside (other client / server) via the communication network 2 and from outside to the own client computer 10 via the communication network 2. Are the database record 92, the updated database record 92A, and the new database record 92A.
C has been encrypted as encrypted database records 90, 92B and 92D, respectively, with the database encryption key 81.
【0122】以上述べたように、本実施形態に係るデー
タベース共有システム1、このデータベース共有システ
ム1を構成する各クライアント(コンピュータ)3〜5
が読取り可能なデータベース41、およびデータベース
41・IDファイル47を記憶した記憶媒体によれば、
データベース41に対して使用権限を有するユーザを正
確に認証することができ、データベース41をセキュア
に共有化することができる。As described above, the database sharing system 1 according to the present embodiment, and the clients (computers) 3 to 5 constituting the database sharing system 1
According to the storage medium storing the database 41 and the database 41 and the ID file 47 readable by the
A user who has the right to use the database 41 can be correctly authenticated, and the database 41 can be shared securely.
【0123】すなわち、データベース41に対して、各
ユーザの公開鍵により暗号化されたデータベース暗号鍵
を記憶しておき、各ユーザは、自ユーザに基づく個別の
秘密鍵および公開鍵がデータベース41とは別個に記憶
されたIDファイル47を有しているため、データベー
ス使用権限の無いユーザは、対応するユーザの秘密鍵を
用いなければデータベース暗号鍵を得ることができず、
データベース使用権限の無いユーザのデータベース41
に対するアクセスを拒否することができる。That is, a database encryption key encrypted with the public key of each user is stored in the database 41, and each user has an individual secret key and a public key based on his own user. Since the user has the ID file 47 stored separately, the user without the authority to use the database cannot obtain the database encryption key without using the secret key of the corresponding user.
Database 41 for users without database usage authority
Can be denied access to
【0124】また、本実施形態によれば、各ユーザ個別
の秘密鍵を、データベース41ではなく各ユーザ個別の
IDファイル47(記憶媒体)に記憶させているため、
データベース41から秘密鍵が盗まれる心配を無くし、
データベース共有システム1の信頼性を大幅に向上させ
ることができる。Further, according to the present embodiment, the secret key for each user is stored in the ID file 47 (storage medium) for each user instead of the database 41.
Eliminate the worry of secret keys being stolen from the database 41,
The reliability of the database sharing system 1 can be greatly improved.
【0125】さらに、本実施形態によれば、データベー
ス41自体に保存された公開鍵を用いてユーザのデータ
ベースアクセス権限の有無に関する認証処理を行なって
いるため、各ユーザ毎の公開鍵をクライアント等に保存
しておく必要がない。Further, according to the present embodiment, since the authentication process regarding whether or not the user has the database access right is performed using the public key stored in the database 41 itself, the public key for each user is transmitted to the client or the like. No need to save.
【0126】すなわち、データベース41使用権限を有
するユーザは、自クライアント以外の他クライアントに
自らの公開鍵が保存されていなくても、データベース4
1から自らの公開鍵を取得し、取得した公開鍵を用いて
他クライアントを介して容易にデータベース41にアク
セスすることができる。That is, a user who has the authority to use the database 41 can access the database 4 even if his or her public key is not stored in a client other than the client itself.
1 can obtain its own public key, and can easily access the database 41 via another client using the obtained public key.
【0127】したがって、各クライアントが、データベ
ース41のアクセス権限を有し、かつ自クライアントを
使用可能な全てのユーザの公開鍵を管理する必要がなく
なる。Therefore, it is not necessary for each client to have the access right to the database 41 and to manage the public keys of all users who can use the client.
【0128】そして、本実施形態によれば、データベー
スアクセス権限の無い不正ユーザ、ハッカー等が仮にデ
ータベース41のフォーマットを解読して公開鍵を差し
替える改ざんを行なったとしても、データベース41に
は、データベース暗号鍵ではなく、そのデータベース暗
号鍵が公開鍵で暗号化された暗号化暗号鍵が記憶されて
おり、データベース41からデータベース暗号鍵の値を
取得することはできないため、上記不正ユーザ、ハッカ
ー等は、公開鍵で暗号化されたデータベース暗号鍵を改
竄することができず、データベース41の機密性を高く
維持することができる。According to the present embodiment, even if an unauthorized user or a hacker who does not have the database access authority performs the falsification of decrypting the format of the database 41 and replacing the public key, the database encryption is not performed. Not the key, but an encrypted encryption key in which the database encryption key is encrypted with the public key is stored, and the value of the database encryption key cannot be obtained from the database 41. The database encryption key encrypted with the public key cannot be falsified, and the confidentiality of the database 41 can be kept high.
【0129】また、本実施形態においては、データベー
ス暗号鍵を各ユーザ個別の公開鍵で暗号化し、暗号化暗
号鍵としてデータベース41に記憶させているため、特
にデータベースサーバを設けなくとも複数ユーザでセキ
ュアなデータベース41を利用することができる。Further, in this embodiment, since the database encryption key is encrypted with the public key of each user and stored in the database 41 as the encryption encryption key, the security can be secured by a plurality of users without providing a database server. Database 41 can be used.
【0130】特に、本実施形態によれば、通信ネットワ
ーク2上で通信される鍵やデータベースレコード等のデ
ータは、暗号化されたものか、あるいはその妥当性を確
認できるものであるため、通信ネットワーク2上でハッ
カー等に送信パケットを捕捉された場合でも、通信デー
タ自体およびデータベース41の機密性を高く維持する
ことができる。In particular, according to the present embodiment, data such as keys and database records communicated on the communication network 2 is encrypted or its validity can be confirmed. Even if a transmission packet is captured by a hacker or the like on the communication network 2, the confidentiality of the communication data itself and the database 41 can be maintained high.
【0131】また、本実施形態によれば、各クライアン
トを使用する各ユーザは、ユーザIDを入力することな
く、データベース41にアクセスすることができるた
め、複数のクライアント間(複数のユーザ間)でデータ
ベースをセキュアに利用することができる。すなわち、
アクセス権限を有する特定のユーザのみがデータベース
41にアクセスでき、その上、アクセスしているユーザ
の匿名性を確保することができるため、データベース4
1にアクセスするユーザのプライバシーを保護すること
ができる。Further, according to the present embodiment, each user using each client can access the database 41 without inputting a user ID, so that a plurality of clients (a plurality of users) can access the database 41. The database can be used securely. That is,
Only a specific user having an access right can access the database 41, and furthermore, the anonymity of the accessing user can be ensured.
1 can be protected.
【0132】そして、本実施形態によれば、データベー
ス共有化に係るデータベースの基本機能に関するプログ
ラム(データベース共有システムプログラム34)を各
クライアントコンピュータに記憶し、データベース41
の固有の処理に係るデータベース制御プログラム46
を、上記データベース共有システムプログラム34から
切り離してデータベース41自体に記憶することができ
るため、データベース41の管理を容易にすることがで
きる。According to the present embodiment, a program (database sharing system program 34) relating to the basic functions of the database related to database sharing is stored in each client computer, and the database 41
Database control program 46 related to the unique processing of
Can be stored in the database 41 itself separately from the database sharing system program 34, so that the management of the database 41 can be facilitated.
【0133】なお、データベース共有システムプログラ
ム34を、データベース制御プログラム46と共にデー
タベース41に記憶させておくことも可能であるし、ま
た、データベース制御プログラム46を、データベース
共有システムプログラム34と共に各クライアントに記
憶させておくことも可能である。The database sharing system program 34 can be stored in the database 41 together with the database control program 46, and the database control program 46 can be stored in each client together with the database sharing system program 34. It is also possible to keep.
【0134】特に、本実施形態の認証処理では、乱数を
ユーザの公開鍵で暗号化し、対応するIDファイルの秘
密鍵で復号化しているため、データベースフォーマット
を解読して公開鍵を差し替えられても、その差し替えを
発見することができ、認証の安全性を向上させることが
できる。In particular, in the authentication processing of this embodiment, since the random number is encrypted with the user's public key and decrypted with the secret key of the corresponding ID file, even if the database format is decrypted and the public key is replaced. The replacement can be found, and the security of the authentication can be improved.
【0135】また特に、本実施形態の暗号鍵処理によれ
ば、例えば通信ネットワーク2を介して送受信されるデ
ータは、各ユーザの公開鍵により暗号化されたデータベ
ース暗号化暗号鍵であるため、通信ネットワーク2上で
ハッカー等に送受信パケットを補足された場合でも、送
受信データ自体およびデータベース41の機密性を高く
維持することができる。In particular, according to the encryption key processing of the present embodiment, for example, data transmitted and received via the communication network 2 is a database encryption encryption key encrypted with the public key of each user. Even when a hacker or the like supplements the transmission / reception packet on the network 2, the confidentiality of the transmission / reception data itself and the database 41 can be maintained high.
【0136】さらに、本実施形態の暗号鍵処理によれ
ば、ユーザのIDファイルから送受信部50を介さずに
直接クライアントコンピュータ10に秘密鍵を渡すこと
ができるため、秘密鍵が盗まれる恐れを無くして機密性
を高く維持することができる。Further, according to the encryption key processing of the present embodiment, since the secret key can be passed directly from the user ID file to the client computer 10 without passing through the transmission / reception unit 50, there is no possibility that the secret key is stolen. Confidentiality can be kept high.
【0137】そして、本実施形態のデータベースアクセ
ス処理によれば、データベース41が置かれた他クライ
アント・サーバから自クライアントコンピュータ間を通
信ネットワーク2で接続して構築されたデータベース共
有化システム1において、通信ネットワーク2を経由し
てデータベースレコードを通信する際においても、通信
ネットワーク2上においては、暗号化された暗号化デー
タベースレコードを通信するように構成しているため、
通信ネットワーク2上でハッカー等に通信パケットを捕
捉された場合でも、データベースレコードの通信パケッ
ト自体およびデータベース41全体の機密性を高く維持
することができる。According to the database access processing of the present embodiment, in the database sharing system 1 constructed by connecting the own client computer to the own client computer from the other client / server on which the database 41 is placed by the communication network 2, Even when database records are communicated via the network 2, the communication network 2 is configured to communicate encrypted database records on the communication network 2.
Even when a communication packet is captured by a hacker or the like on the communication network 2, the confidentiality of the communication packet itself of the database record and the entire database 41 can be maintained high.
【0138】(第2の実施の形態)図16は、本発明の
第2の実施の形態に係るデータベース共有システム1A
のクライアント3Aの各機能を示すブロック図である。
なお、前掲した各図面と同一の構成要素については、同
一符号を付してその説明を省略または簡略化する。(Second Embodiment) FIG. 16 shows a database sharing system 1A according to a second embodiment of the present invention.
It is a block diagram showing each function of client 3A.
The same components as those in the drawings described above are denoted by the same reference numerals, and description thereof will be omitted or simplified.
【0139】図16に示すように、A氏のクライアント
3Aは、例えば自クライアントのハードディスク装置2
8のデータ格納部31や外部記憶装置14の記憶媒体等
に記憶されたアドレス帳100と、他ユーザの公開鍵を
対応する他クライアントへ要求するための公開鍵要求部
101と、他クライアントに対して自クライアントユー
ザの公開鍵を返信するための公開鍵返信部102と、デ
ータベース41Aに対するユーザのアクセス権限登録/
削除用のユーザアクセス制御部103とを備えている。As shown in FIG. 16, the client 3A of Mr. A
8, an address book 100 stored in the storage medium of the external storage device 14, a public key requesting unit 101 for requesting the public key of another user to the corresponding client, A public key return unit 102 for returning the public key of the client user, and registering the user's access authority to the database 41A /
And a user access control unit 103 for deletion.
【0140】なお、他クライアント4Aおよび5A(図
示省略)も、クライアント3Aと同一の機能ブロック構
成を有している。The other clients 4A and 5A (not shown) have the same functional block configuration as the client 3A.
【0141】図17は、アドレス帳100の概略構造を
概念的に示す図である。FIG. 17 is a diagram conceptually showing a schematic structure of address book 100.
【0142】アドレス帳100は、図17に示すよう
に、ユーザA氏のメールアドレス100−1Aと、ユー
ザA氏の名前100−2Aと、ユーザA氏の所属100
−3Aと、ユーザA氏の公開鍵100−4Aとを備えて
いる。同様に、100−1B、100−2B、100−
3B、100−4Bは、B氏に対するメールアドレス、
名前、所属、公開鍵である。なお、ユーザC氏について
は図示を省略している。As shown in FIG. 17, the address book 100 has a mail address 100-1A of the user A, a name 100-2A of the user A, and an affiliation 100 of the user A.
-3A and the public key 100-4A of the user A. Similarly, 100-1B, 100-2B, 100-
3B, 100-4B is the mail address for Mr. B,
Name, affiliation, and public key. Illustration of the user C is omitted.
【0143】また、本実施形態において、データベース
41Aには、ユーザB氏が未登録(少なくとも、その暗
号化暗号鍵およびアクセス権限が未登録)であるとす
る。In this embodiment, it is assumed that the user B has not been registered in the database 41A (at least the encryption key and the access authority have not been registered).
【0144】図18は、本実施形態に係るクライアント
3Aの公開鍵要求部101の各機能を示すブロック図で
ある。なお、図18において、前掲図面の構成要素と同
一符号のものについては、同一構成要素を示している。FIG. 18 is a block diagram showing each function of the public key requesting unit 101 of the client 3A according to the present embodiment. Note that, in FIG. 18, components having the same reference numerals as those in the above-described drawings indicate the same components.
【0145】図18に示すように、公開鍵要求部101
は、ユーザA氏から入力された他クライアント(例え
ば、ユーザBのクライアント4)のメールアドレス11
1に基づいて鍵要求メール112を作成し、送受信部5
0の処理により、鍵要求メールを対応するメールアドレ
ス(他クライアント)に向けて通信ネットワーク2を経
由して送信する鍵要求メール作成手段113と、メール
アドレス先(他クライアント)から通信ネットワーク2
を経由して送信され送受信部50を介して受信された返
信メール114に基づいて公開鍵116を取り出す公開
鍵取出し手段115と、取り出した公開鍵116に基づ
いてアドレス帳100を編集するアドレス帳編集手段1
17とを備えている。As shown in FIG. 18, the public key requesting unit 101
Is the mail address 11 of another client (for example, the client 4 of the user B) input by the user A.
, A key request mail 112 is created based on the
0, the key request mail creating means 113 for transmitting the key request mail to the corresponding mail address (other client) via the communication network 2 and the mail address destination (other client) to the communication network 2
Public key extracting means 115 for extracting a public key 116 based on a reply mail 114 transmitted via the transmitting / receiving unit 50 and received via the transmission / reception unit 50, and an address book editor for editing the address book 100 based on the extracted public key 116 Means 1
17 are provided.
【0146】図19は、本実施形態に係るクライアント
3Aの公開鍵返信部102の各機能を示すブロック図で
ある。なお、図19において、前掲図面の構成要素と同
一符号のものについては、同一構成要素を示している。FIG. 19 is a block diagram showing each function of the public key reply unit 102 of the client 3A according to the present embodiment. In FIG. 19, components having the same reference numerals as those in the above-mentioned drawings indicate the same components.
【0147】公開鍵返信部102は、他クライアントの
公開鍵要求部101から通信ネットワーク2を経由して
送信され送受信部50を介して受信処理された鍵要求メ
ール112を解読するメール解読手段120と、解読さ
れた鍵要求メールに基づいて公開鍵返信メール114を
作成する公開鍵返信メール作成手段122とを備えてい
る。[0147] The public key replying unit 102 is composed of a mail decrypting unit 120 for decrypting the key request mail 112 transmitted from the public key requesting unit 101 of the other client via the communication network 2 and received and processed by the transmitting / receiving unit 50. Public key reply mail creating means 122 for creating a public key reply mail 114 based on the decrypted key request mail.
【0148】図20は、本実施形態に係るクライアント
3Aのユーザアクセス制御部103の各機能を示すブロ
ック図である。なお、図20において、前掲図面の構成
要素と同一符号のものについては、同一構成要素を示し
ている。FIG. 20 is a block diagram showing each function of the user access control unit 103 of the client 3A according to the present embodiment. In FIG. 20, components having the same reference numerals as those in the above-mentioned drawings indicate the same components.
【0149】図20に示すように、ユーザアクセス制御
部103は、アドレス帳100から他クライアントの他
ユーザの公開鍵を取得する公開鍵取得手段130と、取
得した他ユーザの公開鍵を用いてデータベース暗号鍵8
1を暗号化して暗号化暗号鍵132を生成する暗号化手
段131と、暗号化された他ユーザの暗号化暗号鍵13
2をデータベース41Aにおける他ユーザの暗号化暗号
鍵として書き込むアクセス制御書込み手段133と、デ
ータベース41Aのアクセス制御リスト44の内容を編
集するアクセス制御リスト編集手段134とを備えてい
る。As shown in FIG. 20, the user access control unit 103 includes a public key acquiring unit 130 for acquiring the public key of another user of the other client from the address book 100, and a database using the acquired public key of the other user. Encryption key 8
Encrypting means 131 for generating an encrypted encryption key 132 by encrypting the encrypted encryption key 13 of another user;
An access control writing unit 133 for writing 2 as an encryption key of another user in the database 41A, and an access control list editing unit 134 for editing the contents of the access control list 44 of the database 41A.
【0150】次に、本実施形態に係るデータベース共有
システム1Aの全体動作について、例えばユーザA氏の
クライアント3Aからの、ユーザB氏アクセス権限登録
処理について説明する。Next, the overall operation of the database sharing system 1A according to the present embodiment will be described, for example, the process of registering the access authority of the user B from the client 3A of the user A.
【0151】ユーザA氏は、自クライアント3Aに置か
れたアドレス帳100の中にユーザB氏の公開鍵100
−4Bが保存されていない状態において、ユーザB氏の
公開鍵を要求する際に、入力装置12を介してクライア
ント3Aのコンピュータ10に対してユーザB氏のメー
ルアドレス100−1Bを入力する。なお、直接入力し
なくても、ユーザA氏は、アドレス帳100からB氏の
メールアドレス100−1Bを選択して入力してもよ
い。The user A stores the public key 100 of the user B in the address book 100 placed on the client 3A.
When requesting the public key of user B in a state where -4B is not stored, the mail address 100-1B of user B is input to computer 10 of client 3A via input device 12. Instead of directly inputting, the user A may select and input the mail address 100-1B of the user B from the address book 100.
【0152】このとき、クライアント3Aのコンピュー
タ10は、その公開鍵要求部101における鍵要求メー
ル作成手段113により、予め定められた書式に従って
B氏の公開鍵116(=100−4B)を要求する内容
の鍵要求メール112を作成し(図21;ステップS
1)、送受信部50の処理により、作成した鍵要求メー
ル112を、図示しないメールサーバおよび通信ネット
ワーク2を介してメールアドレス100−1Bに対応す
るユーザB氏のクライアント4Aに送信する(ステップ
S2)。At this time, the computer 10 of the client 3A requests the key request mail creating means 113 of the public key request unit 101 to request Mr. B's public key 116 (= 100-4B) in accordance with a predetermined format. Of the key request mail 112 (FIG. 21; Step S)
1) By the processing of the transmission / reception unit 50, the created key request mail 112 is transmitted to the client 4A of the user B corresponding to the mail address 100-1B via the mail server and the communication network 2 (not shown) (step S2). .
【0153】クライアント4Aのコンピュータ10は、
自コンピュータ10の送受信部10を介して受信された
複数のメールの中から、メール解読手段120により、
鍵要求メール112のみを識別してその内容を解読し
(図22;ステップT1)、その要求内容(公開鍵10
0−4B要求)に基づいて、公開鍵作成手段122によ
り対応するB氏の公開鍵100−4Bをメールに添付し
て返信メール114を作成し(ステップT2)、作成し
た返信メール114を、送受信部50の処理により、図
示しないメールサーバおよび通信ネットワーク2を介し
て要求メール送信元のクライアント3Aに返信する(ス
テップT3)。The computer 10 of the client 4A
From a plurality of e-mails received via the transmission / reception unit 10 of the own computer 10, the e-mail decryption unit 120
Only the key request mail 112 is identified and its contents are decrypted (FIG. 22; step T1), and the contents of the request (public key 10
0-4B request), the public key generation means 122 attaches the corresponding public key 100-4B of Mr. B to the mail to create a reply mail 114 (step T2), and sends and receives the created reply mail 114. By the processing of the unit 50, the request mail is returned to the client 3A as the request mail transmission source via the mail server and the communication network 2 (not shown) (step T3).
【0154】クライアント3Aのコンピュータ10は、
通信ネットワーク2を経由して返信され送受信部50を
介して受信された返信メール114に基づいて、そのメ
ール121に添付されたB氏の公開鍵116(=100
−4B)を公開鍵取出手段115により取出し、取り出
した公開鍵100−4BをRAM19の作業エリア32
に保存する(ステップS3)。The computer 10 of the client 3A
Based on the reply mail 114 returned via the communication network 2 and received via the transmission / reception unit 50, Mr. B's public key 116 (= 100
-4B) is extracted by the public key extracting means 115, and the extracted public key 100-4B is stored in the work area 32 of the RAM 19.
(Step S3).
【0155】そして、クライアント3Aのコンピュータ
10は、そのアドレス帳編集手段117により、作業エ
リア32に保存されたB氏の公開鍵100−4Bを、ア
ドレス帳100に書込む(ステップS4)。Then, the computer 10 of the client 3A writes the public key 100-4B of Mr. B stored in the work area 32 into the address book 100 by the address book editing means 117 (step S4).
【0156】次いで、クライアント3Aのコンピュータ
10は、B氏の公開鍵100−4Bに基づいて、その公
開鍵100−4Bで暗号化されたB氏のデータベース暗
号化暗号鍵43−4Bおよびアクセス権限を、そのB氏
が未登録のデータベース41Aに登録する際に、公開鍵
取出手段130により、アドレス帳100からユーザB
氏の公開鍵100−4Bを取り出し(ステップS5)、
取り出した公開鍵100−4Bを用いて、暗号化手段1
31によりデータベース暗号鍵81を暗号化してB氏の
データベース暗号化暗号鍵132(=43−4B)を生
成する(ステップS6)。Next, based on the public key 100-4B of B, the computer 10 of the client 3A transmits the database encryption key 43-4B of B and the access authority encrypted with the public key 100-4B. When Mr. B registers in the unregistered database 41A, the public key extracting means 130 reads the user B from the address book 100.
Take out his public key 100-4B (step S5),
Using the extracted public key 100-4B, the encryption unit 1
31 encrypts the database encryption key 81 to generate Mr. B's database encryption encryption key 132 (= 43-4B) (step S6).
【0157】次いで、コンピュータ10は、そのアクセ
ス制御リスト編集手段134により、自クライアント3
AのRAM19の作業エリア32に保存されたアクセス
制御リスト44を取り出して、B氏のアクセス権限が所
定の権限となるようにリスト44を編集する(ステップ
S7)。Next, the computer 10 uses its access control list editing means 134 to
The access control list 44 stored in the work area 32 of the RAM 19 of A is taken out, and the list 44 is edited so that Mr. B's access right becomes a predetermined right (step S7).
【0158】そして、コンピュータ10は、その送受信
部50およびアクセス制御書込手段133により、編集
されたアクセス権限、および生成されたB氏のデータベ
ース暗号化暗号鍵43−4Bを、通信ネットワーク2あ
るいはCPUバス16を経由して、他クライアント・サ
ーバあるいは自クライアントに置かれたデータベース4
1Aに書込んで、上記B氏をデータベース41Aに登録
して、処理を終了する(ステップS8)。The computer 10 transmits the edited access authority and the generated database encryption encryption key 43-4B of Mr. B to the communication network 2 or the CPU by the transmission / reception unit 50 and the access control writing means 133. The database 4 placed in another client / server or its own client via the bus 16
1A, the above-mentioned Mr. B is registered in the database 41A, and the process is terminated (step S8).
【0159】なお、コンピュータ10は、その送受信部
50およびアクセス制御書込手段133により、通信ネ
ットワーク2あるいはCPUバス16を経由して、他ク
ライアント・サーバあるいは自クライアントに置かれた
データベース41に格納された所定のユーザのデータベ
ース暗号化暗号鍵を削除することにより、その所定ユー
ザのデータベース41に対するアクセス権限を削除する
ことができる。The computer 10 is stored in the database 41 located in another client / server or its own client via the communication network 2 or the CPU bus 16 by the transmission / reception unit 50 and the access control writing means 133. By deleting the database encryption key of the predetermined user, the access authority of the predetermined user to the database 41 can be deleted.
【0160】以上述べたように、本実施形態によれば、
例えばクライアント3AのユーザA氏は、自クライアン
ト3Aからデータベース暗号鍵81を出すことなく、そ
のクライアント3Aを介してデータベース41に対し
て、データベース41Aに対して未登録の他ユーザB氏
のデータベース暗号化暗号鍵およびアクセス権限をそれ
ぞれ設定して、ユーザB氏のデータベース41Aに対す
るユーザ登録を行なうことができるため、データベース
41Aのアクセス権限を有していない(未登録)のユー
ザB氏も、データベース41Aに対してアクセスするこ
とができる。As described above, according to the present embodiment,
For example, the user A of the client 3A does not issue the database encryption key 81 from the client 3A, and encrypts the database of another user B who is not registered in the database 41A with the database 41 via the client 3A. Since the user can be registered in the database 41A of the user B by setting the encryption key and the access authority, respectively, the user B who does not have the access authority (unregistered) of the database 41A can also be registered in the database 41A. Can be accessed.
【0161】特に、データベース暗号鍵81を、直接通
信ネットワーク2を介して送信するのではなく、暗号化
されたデータベース暗号化暗号鍵を送信することによ
り、ユーザA氏およびB氏間においてデータベース41
Aのセキュアな共有化を実現できる。In particular, by transmitting an encrypted database encryption key instead of transmitting the database encryption key 81 directly via the communication network 2, the database 41 can be exchanged between the users A and B.
A can be securely shared.
【0162】また、本実施形態によれば、ユーザA氏
が、データベース41Aに対してユーザ登録したい他ユ
ーザB氏の公開鍵を自動的に自クライアント3Aのアド
レス帳100に登録し、登録した他ユーザB氏の公開鍵
に基づいて上記B氏のデータベース暗号化暗号鍵を求め
ることができる。Further, according to the present embodiment, the user A automatically registers the public key of the other user B who wants to be registered in the database 41A in the address book 100 of the client 3A, and registers the public key. Based on the public key of the user B, the database encryption key of the user B can be obtained.
【0163】さらに、本実施形態によれば、ユーザA氏
のクライアント3Aから送信された複数のメールから公
開鍵要求メールを自動的に識別し、識別した公開鍵要求
メールに基づいて、B氏の公開鍵を含む返信メールを自
動的に作成して、要求者であるユーザA氏に返信するこ
とができる。Further, according to the present embodiment, the public key request mail is automatically identified from the plurality of mails transmitted from the client 3A of the user A, and based on the identified public key request mail, the public key request mail of the user A is identified. A reply mail including the public key can be automatically created and returned to the requester, User A.
【0164】なお、本実施形態では、ユーザA氏のクラ
イアント3AからのユーザB氏アクセス権限登録処理に
ついて説明したが、他のユーザC氏のアクセス権登録も
可能であり、また、ユーザB氏、C氏のクライアント4
A、5Aからの他ユーザアクセス権限登録も可能であ
る。In the present embodiment, the process of registering the access right of the user B from the client 3A of the user A has been described. However, the access right of the other user C can be registered. Mr. C's client 4
Other user access authority registration from A and 5A is also possible.
【0165】(第3の実施の形態)図23は、本発明の
第3の実施の形態に係るデータベース41Bの概略構造
を概念的に示す図である。なお、前掲図3と同一の構成
要素については、同一の符号を付してその説明を省略ま
たは簡略化する。(Third Embodiment) FIG. 23 is a diagram conceptually showing a schematic structure of a database 41B according to a third embodiment of the present invention. The same components as those in FIG. 3 are denoted by the same reference numerals, and the description thereof will be omitted or simplified.
【0166】図23に示すように、本実施形態に係るデ
ータベース41Bは、データベースID41と、データ
ベース管理者(管理者権限を有するユーザ)であるユー
ザA氏の認証情報43Bと、アクセス制御リスト44
と、データベース本体45と、データベース制御プログ
ラム46とを備えている。As shown in FIG. 23, the database 41B according to the present embodiment includes a database ID 41, authentication information 43B of a user A who is a database administrator (user having administrator authority), and an access control list 44.
, A database body 45, and a database control program 46.
【0167】管理者A氏の認証情報43Bは、図23に
示すように、予めデータベース41B内に記憶された管
理者A氏のID43B−1Aと、予めデータベース41
B内に記憶された管理者A氏の公開鍵43B−2Aと、
管理者A氏の公開鍵により暗号化された暗号化乱数43
B−3Aと、予めデータベース41Bに記憶された管理
者A氏による暗号化暗号鍵43B−4Aとを備えてい
る。As shown in FIG. 23, the authentication information 43B of the administrator A includes the ID 43B-1A of the administrator A stored in the database 41B in advance and the database 41B.
B's public key 43B-2A stored in B;
The encrypted random number 43 encrypted with the public key of the administrator A
B-3A and an encryption key 43B-4A by the administrator A stored in the database 41B in advance.
【0168】図24は、本実施形態に係るデータベース
共有システム1Bのクライアント3Bの各機能を示すブ
ロック図である。なお、前掲した各図面と同一の構成要
素については、同一符号を付してその説明を省略または
簡略化する。FIG. 24 is a block diagram showing each function of the client 3B of the database sharing system 1B according to the present embodiment. The same components as those in the drawings described above are denoted by the same reference numerals, and description thereof will be omitted or simplified.
【0169】図24に示すように、A氏のクライアント
3Bは、例えば自クライアントのハードディスク装置2
8のデータ格納部31や外部記憶装置14の記憶媒体等
に記憶されたチケット140と、例えば自クライアント
のハードディスク装置28や外部記憶装置14の記憶媒
体等に格納されたIDファイル47を参照して自クライ
アントのアクセス権限を有するユーザか否かを認証し、
かつ認証されたユーザのアクセス権限の内容をチケット
140を参照して認証する認証部51Bと、鍵取出し手
段80Bにより、認証ユーザに対応する暗号化暗号鍵を
データベース41からではなく、チケット140から取
り出して処理する暗号鍵処理部52Bとを備えており、
この暗号鍵処理部52Bにおける鍵取出し取出し手段8
0Bの機能以外の機能については、図7に示す暗号鍵処
理部52の機能と同等であるため、説明は省略する。As shown in FIG. 24, the client 3B of Mr. A
8 with reference to the ticket 140 stored in the data storage unit 31 or the storage medium of the external storage device 14 and the ID file 47 stored in the hard disk device 28 of the own client or the storage medium of the external storage device 14, for example. Authenticates whether the user has the access right of the client,
The authentication unit 51B that authenticates the contents of the access authority of the authenticated user with reference to the ticket 140 and the key extracting unit 80B extract the encryption key corresponding to the authenticated user from the ticket 140 instead of from the database 41. And an encryption key processing unit 52B for processing
Key extraction and extraction means 8 in the encryption key processing unit 52B
The functions other than the function 0B are the same as the functions of the encryption key processing unit 52 shown in FIG.
【0170】なお、他クライアント4Bおよび5B(図
示省略)も、クライアント3Bと同一の機能ブロック構
成を有している。The other clients 4B and 5B (not shown) have the same functional block configuration as the client 3B.
【0171】図25は、チケット140の概略構造を概
念的に示す図である。FIG. 25 is a diagram conceptually showing the schematic structure of the ticket 140. As shown in FIG.
【0172】チケット140は、図25に示すように、
データベース41Bの管理者(A氏)に関する情報14
0Aと、データベース41Bの使用者(管理者権限未満
のアクセス権限を有するユーザ)B氏に関する情報14
0Bと、データベース41Bへのアクセス経路に関する
情報140Cとを備えている。As shown in FIG. 25, the ticket 140
Information 14 on the administrator (Mr. A) of the database 41B
0A and information 14 regarding the user of the database 41B (user having access authority less than the administrator authority) B
0B and information 140C relating to an access route to the database 41B.
【0173】管理者情報140Aは、管理者A氏のメー
ルアドレス140−1Aと、管理者A氏のID140−
2Aと、管理者A氏の名前140−3Aと、管理者A氏
の所属140−4Aと、管理者A氏の公開鍵140−4
Aとを備えている。The manager information 140A includes the mail address 140-1A of the manager A and the ID 140-
2A, the name 140-3A of the administrator A, the affiliation 140-4A of the administrator A, and the public key 140-4 of the administrator A
A.
【0174】使用者情報140Bは、管理者情報140
Aと同様に、使用者B氏のメールアドレス140−1
B、B氏ID140−2B、B氏名前140−3B、B
氏所属140−4B、B氏公開鍵140−5Bをそれぞ
れ備えている。The user information 140B contains the administrator information 140
Similarly to A, the mail address 140-1 of the user B
B, B ID 140-2B, B name 140-3B, B
It has a member affiliation 140-4B and a Mr. B public key 140-5B.
【0175】そして、使用者情報140Bは、B氏の公
開鍵140−5Bで暗号化された暗号化暗号鍵140−
6Bと、管理者A氏の秘密鍵で暗号化されたB氏のデー
タベース41Bに対するアクセスレベル140−7Bと
をそれぞれ備えている。なお、使用者C氏については図
示を省略している。Then, the user information 140B is stored in the encrypted encryption key 140-B encrypted with the public key 140-5B of Mr. B.
6B, and an access level 140-7B for the database 41B of Mr. B encrypted with the secret key of the manager A. Illustration of the user C is omitted.
【0176】図26は、本実施形態に係るデータベース
共有システム1Bの認証部51Bの各機能を示すブロッ
ク図である。なお、図26において、前掲図6の構成要
素と同一符号のものについては、同一構成要素を示して
いる。FIG. 26 is a block diagram showing each function of the authentication unit 51B of the database sharing system 1B according to the present embodiment. In FIG. 26, the same components as those in FIG. 6 are denoted by the same reference numerals.
【0177】図26に示すように、認証部51Bにおけ
る鍵取出し手段60Bは、指紋読取り機15により認証
されたユーザ(例えばB氏とする)に対応する公開鍵1
40−5Bをチケット140から取り出すようになって
いる。As shown in FIG. 26, the key extracting means 60B in the authentication section 51B outputs the public key 1 corresponding to the user (for example, Mr. B) authenticated by the fingerprint reader 15.
40-5B is taken out from the ticket 140.
【0178】そして、認証部51Bにおける鍵取出し手
段65Bは、指紋読取り機15により認証されたユーザ
B氏に対応するB氏IDファイル47から対応するユー
ザの秘密鍵47−4を取り出すようになっている。Then, the key extracting means 65B of the authentication section 51B extracts the secret key 47-4 of the corresponding user from the B-person ID file 47 corresponding to the user B authenticated by the fingerprint reader 15. I have.
【0179】さらに、本実施形態において、認証部51
Bは、チケット140から管理者A氏の公開鍵140−
5Aを取り出す鍵取り出し手段60Cと、チケット14
0から、管理者A氏秘密鍵47−4で暗号化されたB氏
アクセスレベル140−7Bを取り出すアクセスレベル
取出手段150と、B氏暗号化アクセスレベル140−
7Bを、鍵取出し手段60Cにより取り出された管理者
A氏の公開鍵140−5Aを用いて復号化する復号化手
段151と、アクセス制御リスト取出手段70によりデ
ータベース41Bから取り出されたアクセス制御リスト
44におけるB氏アクセスレベルと復号化されたB氏ア
クセスレベルとを照合する照合手段152とを備えてお
り、アクセス権設定手段72Bは、認証データ69およ
び照合手段152の照合結果に基づいて、対応するユー
ザB氏のアクセス権71を設定するようになっている。Further, in the present embodiment, the authentication unit 51
B obtains the public key 140-
Key extracting means 60C for extracting 5A and ticket 14
0, an access level extracting means 150 for extracting the access level 140-7B of the administrator B encrypted with the secret key 47-4 of the administrator A, and the encrypted access level 140-B of the administrator B
7B using the public key 140-5A of the administrator A extracted by the key extracting unit 60C, and the access control list 44 extracted from the database 41B by the access control list extracting unit 70. And the collation means 152 for collating the access level of Mr. B with the decrypted access level of Mr. B, and the access right setting means 72B responds based on the verification result of the authentication data 69 and the collation means 152. The access right 71 of the user B is set.
【0180】次に、本実施形態に係るデータベース共有
システム1Bの全体動作について、例えばユーザB氏の
クライアント4Bからのデータベース41Bアクセス処
理について説明する。Next, the overall operation of the database sharing system 1B according to the present embodiment will be described, for example, a process of accessing the database 41B from the client 4B of the user B.
【0181】ユーザB氏は、クライアント4Bに対し
て、入力装置12を操作してデータベース共有システム
プログラム34を起動させ、ユーザB氏のログイン処理
が行なわれる(前掲図10のステップM1参照)。そし
て、データベース41Bのオープン、すなわち、自クラ
イアント4Bがデータベース41Bに接続される(図1
0;ステップM2A参照)。The user B operates the input device 12 to activate the database sharing system program 34 on the client 4B, and the login process of the user B is performed (see step M1 in FIG. 10 described above). Then, the database 41B is opened, that is, the own client 4B is connected to the database 41B (FIG. 1).
0; see step M2A).
【0182】次いで、ユーザB氏のクライアント4Bに
おけるコンピュータ10は、データベース41Bのデー
タベース制御プログラム46に従って動作し、ユーザB
氏がデータベース41Bに対してどのようなアクセス権
限レベルを有しているか否かをチケット140の情報に
基づいて認証し、この認証されたユーザB氏のアクセス
権限レベルに従って、データベース41Bのデータベー
ス本体45にアクセスし、ユーザB氏の指示に基づくデ
ータベース本体45のレコード閲覧処理、レコード編集
処理、新レコード作成処理等を行う(図10;ステップ
M2A参照)。Next, the computer 10 in the client 4B of the user B operates in accordance with the database control program 46 of the database 41B.
Based on the information of the ticket 140, the user authenticates whether or not he has what access authority level to the database 41B, and according to the authenticated access authority level of the user B, the database body 45 of the database 41B. To perform a record browsing process, a record editing process, a new record creation process, etc. of the database body 45 based on the instruction of the user B (see FIG. 10; step M2A).
【0183】本実施形態においても、データベースオー
プン処理(ステップM2A、M2B)については、図1
1のステップM2−1〜ステップM2−3と同様であ
り、本実施形態では、データベースオープン処理におけ
るステップM2−2の認証処理が第1実施形態と異な
る。Also in the present embodiment, the database open processing (steps M2A and M2B) is performed as shown in FIG.
This is the same as Step M2-1 to Step M2-3 of the first embodiment. In the present embodiment, the authentication process of Step M2-2 in the database open process is different from that of the first embodiment.
【0184】すなわち、クライアント4Bのコンピュー
タ10は、チケット140からB氏の公開鍵140−5
Bを鍵取り出し手段60Bの処理により取り出し、RA
M19の作業領域32や、ハードディスク装置28のデ
ータ格納部31に保存する(図27;ステップU1)。That is, the computer 10 of the client 4B obtains the public key 140-5 of Mr. B from the ticket 140.
B is extracted by the key extraction means 60B, and RA
It is stored in the work area 32 of M19 and the data storage unit 31 of the hard disk device 28 (FIG. 27; step U1).
【0185】次いで、コンピュータ10は、取り出した
B氏の公開鍵140−5Bと自クライアント4Bに保存
されたB氏IDファイル47の秘密鍵とをそれぞれ乱数
化して照合し、照合結果が“一致”の場合において、認
証フラグ“1(真)”を立てる(前掲図12;ステップ
A2〜A6参照)。Next, the computer 10 randomizes the extracted public key 140-5B of Mr. B and the secret key of the Mr. B ID file 47 stored in the client 4B, and collates the results. In this case, the authentication flag "1 (true)" is set (see FIG. 12; steps A2 to A6).
【0186】続いて、クライアント4Bのコンピュータ
10は、チケット140から、管理者A氏の秘密鍵で暗
号化された自ユーザB氏のアクセスレベル140−7B
を取出してRAM19の作業領域32に格納する。この
とき、B氏のアクセスレベル140−7Bは、管理者A
氏の秘密鍵により暗号化されているため、何人もアクセ
スレベルの偽造や改ざんを行なうことはできない。Subsequently, the computer 10 of the client 4B obtains, from the ticket 140, the access level 140-7B of the own user B encrypted with the secret key of the administrator A.
It is taken out and stored in the work area 32 of the RAM 19. At this time, the access level 140-7B of Mr. B
No one can falsify or alter the access level because it is encrypted with his secret key.
【0187】そして、コンピュータ10は、チケット1
40から管理者A氏の公開鍵140−5Aを取出してR
AM19の作業領域32に保存し(ステップU2)、復
号化手段151により、B氏の暗号化アクセスレベル1
40−7Bを、管理者A氏の公開鍵140−5Aを用い
て復号化し、復号化したB氏のアクセスレベル140−
7B1をRAM19の作業領域に保存する(ステップU
3)。Then, the computer 10 stores the ticket 1
Take out public key 140-5A of administrator A from 40 and
The data is stored in the work area 32 of the AM 19 (step U2), and is decrypted by the decryption means 151 into the encryption access level 1
40-7B is decrypted using the public key 140-5A of the administrator A, and the decrypted access level 140-
7B1 is stored in the work area of the RAM 19 (step U
3).
【0188】一方、コンピュータ10は、チケット14
0におけるデータベース41Bへのアクセス経路140
Cを参照して、データベース41Bが記憶された場所
(自クライアント、あるいは他クライアント・サーバ)
に対するアクセス経路140Cを読み出し、読み出した
アクセス経路140Cに従って、送受信部50およびア
クセス制御リスト取り出し手段70により、通信ネット
ワーク2あるいはCPUバス16を経由して、データベ
ース41Bの存在する自クライアント、あるいは他クラ
イアント・サーバにアクセスし、そのデータベース41
Bからアクセス制御リスト44を取り出す(ステップU
4)。On the other hand, the computer 10
0, the access path 140 to the database 41B
C, location where database 41B is stored (own client or other client / server)
The access path 140C is read, and the transmission / reception unit 50 and the access control list extraction unit 70 pass the communication path 2 or the CPU bus 16 and the own client or the other client in which the database 41B exists, according to the read access path 140C. Access the server and its database 41
B is retrieved from B (step U)
4).
【0189】そして、コンピュータ10は、取り出した
アクセス制御リスト44をRAM19の作業領域32に
格納し、次いで、照合手段152により、復号化された
B氏のアクセスレベルとデータベース41Bから取り出
されたアクセス制御リスト44におけるB氏のアクセス
レベルとを照合する(ステップU5)。Then, the computer 10 stores the retrieved access control list 44 in the work area 32 of the RAM 19, and then checks the decrypted access level of Mr. B and the access control retrieved from the database 41 B by the collating means 152. The access level is compared with Mr. B's access level in the list 44 (step U5).
【0190】この照合の結果、復号化されたB氏のアク
セスレベルとデータベース41Bから取り出されたB氏
のアクセスレベルとが一致しない場合には、コンピュー
タ10は、データベース41BのB氏アクセスレベルが
チケット140のB氏アクセスレベルと一致しないこと
を表す情報、例えば「アクセスレベルが一致しないた
め、データベースへのアクセスは拒否されました」等の
エラーメッセージを表示装置11や印刷装置13を介し
てB氏に表示出力して、処理を終了する(ステップU
6)。As a result of the comparison, if the decrypted access level of Mr. B does not match the access level of Mr. B retrieved from the database 41B, the computer 10 sets the access level of Mr. B in the database 41B to the ticket. Information indicating that the access level does not match the access level of Mr. 140, for example, an error message such as “Access to the database was denied because the access level does not match” is displayed via the display device 11 or the printing device 13. Is displayed on the screen and the process is terminated (step U).
6).
【0191】一方、上記照合の結果、復号化されたB氏
のアクセスレベルとデータベース41Bから取り出され
たB氏のアクセスレベルとが一致する場合であり、かつ
ステップA6における認証フラグが“1(真)”である
場合に、設定手段72Bにより、一致したアクセスレベ
ルに応じてユーザB氏のアクセス権71を設定する(ス
テップU7)。On the other hand, as a result of the above collation, the decrypted access level of Mr. B matches the access level of Mr. B retrieved from the database 41B, and the authentication flag in step A6 is set to “1 (true). ) ", The setting means 72B sets the access right 71 of the user B according to the matched access level (step U7).
【0192】以下、第1実施形態と同様に、データベー
スオープン処理における暗号鍵処理M2−3、およびデ
ータベースアクセス処理が行なわれ、設定されたアクセ
ス権71に基づいて、B氏のデータベース41Bに対す
るアクセスが行なわれる。Thereafter, as in the first embodiment, an encryption key process M2-3 in the database open process and a database access process are performed, and based on the set access right 71, access to Mr. B's database 41B is made. Done.
【0193】以上述べたように、本実施形態によれば、
データベース41Bとチケット140により、正しいデ
ータベース41Bへのアクセス者を認証することができ
る。As described above, according to the present embodiment,
The database 41B and the ticket 140 can authenticate an accessor to the correct database 41B.
【0194】すなわち、ユーザB氏は、自らの公開鍵に
より暗号化されたデータベース暗号化暗号鍵が記憶され
たチケット140を有しているため、データベース使用
権限の無いユーザは、対応するユーザB氏の秘密鍵を用
いなければ上記データベース暗号化暗号鍵を復号化して
データベース暗号鍵を得ることができず、データベース
使用権限の無いユーザのデータベース41Bに対するア
クセスを拒否することができる。That is, since the user B has the ticket 140 in which the database encryption key encrypted with his / her own public key is stored, the user who does not have the authority to use the database can use the corresponding user B If the secret key is not used, the database encryption key cannot be decrypted to obtain the database encryption key, and access to the database 41B by a user without the authority to use the database can be denied.
【0195】また、本実施形態によれば、各ユーザ個別
の秘密鍵を、データベース41Bではなく各ユーザ個別
のIDファイル47(記憶媒体)に記憶させているた
め、データベース41Bから秘密鍵が盗まれる心配を無
くし、データベース共有システム1Bの信頼性を大幅に
向上させることができる。Further, according to the present embodiment, the secret key for each user is stored in the ID file 47 (storage medium) for each user instead of the database 41B, so that the secret key is stolen from the database 41B. It is possible to eliminate the worry and greatly improve the reliability of the database sharing system 1B.
【0196】さらに、本実施形態によれば、仮にユーザ
B氏が自ら所有するチケット140を紛失したり、ある
いはチケット140が盗難にあった場合でも、所有者以
外の不正使用者がチケット140を使用することはでき
ないため、データベース41Bの機密性を高く維持する
ことができる。Further, according to this embodiment, even if the ticket 140 owned by the user B is lost or the ticket 140 is stolen, an unauthorized user other than the owner uses the ticket 140 even if the ticket 140 is stolen. Therefore, the confidentiality of the database 41B can be kept high.
【0197】そして、本実施形態によれば、データベー
スアクセス権限の無い不正ユーザ、ハッカー等が仮にデ
ータベース41Bのフォーマットを解読して公開鍵を差
し替える改ざんを行なったとしても、データベース41
Bからデータベース暗号鍵の値を取得することはできな
いため、上記不正ユーザ、ハッカー等は、公開鍵で暗号
化されたデータベース暗号鍵を改竄することができず、
データベース41Bの機密性を高く維持することができ
る。According to the present embodiment, even if an unauthorized user, hacker, or the like who does not have the database access authority performs the falsification of replacing the public key by decrypting the format of the database 41B.
Since the value of the database encryption key cannot be obtained from B, the unauthorized user, hacker, etc. cannot falsify the database encryption key encrypted with the public key,
The confidentiality of the database 41B can be kept high.
【0198】また、本実施形態においては、データベー
ス暗号鍵を各ユーザ個別の公開鍵で暗号化し、暗号化暗
号鍵としてチケット140に記憶させているため、特に
データベースサーバを設けなくとも複数ユーザでセキュ
アなデータベース41Bを利用することができる。Further, in this embodiment, since the database encryption key is encrypted with the public key of each user and stored in the ticket 140 as the encryption encryption key, the security can be secured by a plurality of users without providing a database server. Database 41B can be used.
【0199】特に、本実施形態によれば、通信ネットワ
ーク2上で通信される鍵やデータベースレコード等のデ
ータは、暗号化されたものか、あるいはその妥当性を確
認できるものであるため、通信ネットワーク2上でハッ
カー等に送信パケットを捕捉された場合でも、通信デー
タ自体およびデータベース41Bの機密性を高く維持す
ることができる。In particular, according to the present embodiment, data such as keys and database records communicated on the communication network 2 is encrypted or its validity can be confirmed. Even if a transmission packet is captured by a hacker or the like on the communication device 2, the confidentiality of the communication data itself and the database 41B can be maintained high.
【0200】さらに、本実施形態によれば、各クライア
ントを使用する各ユーザは、ユーザIDを入力すること
なく、データベース41Bにアクセスすることができる
ため、複数クライアント間(複数ユーザ間)でデータベ
ースをセキュアに利用することができる。すなわち、ア
クセス権限を有する特定のユーザのみがその匿名性を確
保しながらデータベース41にアクセスできるため、ユ
ーザのプライバシーを保護することができる。Further, according to the present embodiment, each user using each client can access the database 41B without inputting a user ID, so that the database can be stored between a plurality of clients (a plurality of users). Can be used securely. That is, only a specific user having an access right can access the database 41 while securing the anonymity, so that the privacy of the user can be protected.
【0201】特に、本実施形態によれば、チケット14
0に保存された公開鍵を用いてユーザのデータベースア
クセス権限に関する認証処理を行なっているため、各ユ
ーザ毎の公開鍵をクライアント等に保存しておく必要が
ない。In particular, according to the present embodiment, the ticket 14
Since the authentication process relating to the database access authority of the user is performed using the public key stored in 0, it is not necessary to store the public key for each user in the client or the like.
【0202】また特に、本実施形態の認証処理では、乱
数をユーザの公開鍵で暗号化し、対応するIDファイル
の秘密鍵で復号化しているため、データベースフォーマ
ットを解読して公開鍵を差し替えられても、その差し替
えを発見することができ、認証の安全性を向上させるこ
とができる。In the authentication process of this embodiment, the random number is encrypted with the user's public key and decrypted with the secret key of the corresponding ID file. Therefore, the database format is decrypted and the public key is replaced. However, the replacement can be found, and the security of the authentication can be improved.
【0203】そして、本発明によれば、チケット140
にデータベースアクセス経路を記憶したため、データベ
ース41Bにアクセスしたいクライアントは、チケット
140のアクセス経路を参照し、そのアクセス経路に従
って迅速かつ容易にデータベース41Bにアクセスする
ことができ、データベースアクセス効率を向上させるこ
とができる。Then, according to the present invention, the ticket 140
Since the database access path is stored in the client, the client who wants to access the database 41B can refer to the access path of the ticket 140 and can quickly and easily access the database 41B according to the access path, thereby improving the database access efficiency. it can.
【0204】なお、本実施形態では、ユーザB氏のクラ
イアント4Bからのデータベースアクセス処理について
説明したが、他のユーザC氏のアクセス処理も同様に行
なわれる。なお、管理者をA氏としたが、他のユーザB
氏、C氏が管理者であってもよい。In the present embodiment, the database access processing from the client 4B of the user B has been described, but the access processing of the other user C is also performed in the same manner. The administrator is Mr. A, but other users B
Mr and C may be managers.
【0205】上述した各実施形態においては、認証部の
認証処理として、その乱数発生手段62により乱数を発
生してユーザの公開鍵で暗号化し、暗号化した乱数をユ
ーザの秘密鍵で復号化したが、本発明はこれに限定され
るものではなく、最初からデータベース41、41Bに
ユーザの公開鍵で暗号化した乱数を記憶しておいてもよ
い。In each of the above-described embodiments, as the authentication processing of the authentication unit, a random number is generated by the random number generation means 62 and encrypted with the user's public key, and the encrypted random number is decrypted with the user's secret key. However, the present invention is not limited to this, and random numbers encrypted with the user's public key may be stored in the databases 41 and 41B from the beginning.
【0206】そして、上述した各実施形態においては、
データベース41、41A、41Bには、ユーザ認証情
報として、予めユーザID、ユーザの公開鍵、およびユ
ーザの暗号化暗号鍵を記憶したが、本発明はこれに限定
されるものではなく、少なくともユーザの公開鍵および
ユーザの暗号化暗号鍵をデータベースに記憶しておき、
ユーザIDは、IDファイルやチケットから取得される
ように構成することも可能である。In each of the above embodiments,
The user ID, the user's public key, and the user's encryption key are stored in advance in the databases 41, 41A, and 41B as user authentication information. However, the present invention is not limited to this. The public key and the user's encryption key are stored in the database,
The user ID may be configured to be obtained from an ID file or a ticket.
【0207】また、上述した各実施形態においては、デ
ータベース41、41Bにおいて、データベース本体
(データベースレコード)を暗号化して記憶したが、本
発明はこれに限定されるものではなく、単に認証のみを
行なってデータベース本体45に対するアクセス制御を
行なうことも可能である。In each of the above-described embodiments, the database bodies (database records) are encrypted and stored in the databases 41 and 41B. However, the present invention is not limited to this, and only authentication is performed. It is also possible to perform access control on the database body 45 by using the above method.
【0208】さらに、データベース本体45、すなわ
ち、データベース41、41Bの蓄積データは、どのよ
うな形態のデータでもよく、テキストデータ、音声デー
タ、映像データ、プログラム等のあらゆる形態のデータ
でよいことは言うまでもない。Further, the data stored in the database body 45, that is, the data stored in the databases 41 and 41B may be any form of data, and needless to say, may be any form of data such as text data, audio data, video data, and programs. No.
【0209】[0209]
【発明の効果】以上述べたように、本発明によれば、デ
ータベースサーバを用いることなく複数コンピュータ
(複数ユーザ)によりデータベースをセキュアに共有化
し、各ユーザは、出張先等、何処でも共有データベース
に対してアクセスすることができるため、ユーザのデー
タベース利用効率を大幅に向上させることができる。As described above, according to the present invention, a database can be securely shared by a plurality of computers (a plurality of users) without using a database server. Since the user can access the database, the database utilization efficiency of the user can be greatly improved.
【0210】また、本発明によれば、データベースを共
有するコンピュータ間において通信されるデータは暗号
化されたものか、その妥当性を確認出来るものばかりで
あるので、共有コンピュータ間のデータ通信時において
ハッカー等により通信データを捕捉されても、データ自
体およびデータベースの機密性を高く維持することがで
きるため、社内での安全なイントラネット上だけでな
く、不特定多数が利用する電話回線・インターネット等
を経由して、データベース共有化コンピュータ間の通信
をセキュアに行なうことができる。Further, according to the present invention, since the data transmitted between the computers sharing the database is encrypted or only its validity can be confirmed, the data transmitted during the data communication between the shared computers can be confirmed. Even if communication data is captured by hackers, etc., the confidentiality of the data itself and the database can be kept high, so not only on the company's secure intranet, but also on telephone lines and the Internet etc. Via this, communication between the database sharing computers can be performed securely.
【0211】さらに、本発明によれば、データベースに
前記データベースに対するアクセス用プログラムを記憶
させることができるため、データベースには、そのデー
タベース固有の処理に基づくプログラムを置くことがで
きるため、データベースの管理を容易に行なうことがで
きる。Further, according to the present invention, a program for accessing the database can be stored in the database, and a program based on processing unique to the database can be stored in the database. It can be done easily.
【0212】特に、本発明によれば、複数のユーザはそ
れぞれユーザIDを入力することなく、データベースを
セキュアにアクセスすることができるため、予め登録さ
れた特定のユーザのみがその匿名性を確保しながらデー
タベースに対してアクセスすることができ、各ユーザの
プライバシー保護を実現できる。In particular, according to the present invention, since a plurality of users can securely access the database without inputting their respective user IDs, only specific users registered in advance can secure their anonymity. While accessing the database, privacy of each user can be protected.
【図1】本発明の各実施形態に係るデータベース共有シ
ステム1の全体的な構成を示す図。FIG. 1 is a diagram showing an overall configuration of a database sharing system 1 according to each embodiment of the present invention.
【図2】データベース共有化システム1における各クラ
イアントのハードウエア構成を示すブロック図。FIG. 2 is a block diagram showing a hardware configuration of each client in the database sharing system 1.
【図3】本発明の第1の実施の形態に係るデータベース
の概略構造を概念的に示す図。FIG. 3 is a diagram conceptually showing a schematic structure of a database according to the first embodiment of the present invention.
【図4】第1の実施の形態に係る例えばユーザA氏のユ
ーザIDファイルの概略構造を概念的に示す図。FIG. 4 is a diagram conceptually showing a schematic structure of a user ID file of, for example, a user A according to the first embodiment.
【図5】第1の実施形態に係るデータベース共有システ
ムの各クライアントの各機能を示すブロック図。FIG. 5 is a block diagram showing each function of each client of the database sharing system according to the first embodiment.
【図6】第1の実施形態に係るデータベース共有システ
ムの認証部の各機能を示すブロック図。FIG. 6 is a block diagram showing each function of an authentication unit of the database sharing system according to the first embodiment.
【図7】第1の実施形態に係るデータベース共有システ
ムの暗号鍵処理部の各機能を示すブロック図。FIG. 7 is a block diagram showing each function of an encryption key processing unit of the database sharing system according to the first embodiment.
【図8】第1の実施形態に係るデータベース共有システ
ムのデータベース処理部の各機能を示すブロック図。FIG. 8 is a block diagram showing each function of a database processing unit of the database sharing system according to the first embodiment.
【図9】第1の実施形態に係るデータベース共有システ
ムのデータベース処理部におけるレコード追加処理機能
を示すブロック図。FIG. 9 is a block diagram showing a record addition processing function in a database processing unit of the database sharing system according to the first embodiment.
【図10】第1実施形態に係るデータベース共有化シス
テムの全体的なデータベースアクセス処理の一例を説明
するための概略フローチャート。FIG. 10 is an exemplary flowchart for explaining an example of an overall database access process of the database sharing system according to the first embodiment;
【図11】図10におけるデータベースオープン処理の
一例を説明するための概略フローチャート。11 is a schematic flowchart for explaining an example of a database open process in FIG.
【図12】図11における認証処理の手順を詳細に示す
フローチャート。FIG. 12 is a flowchart showing details of the procedure of the authentication process in FIG. 11;
【図13】図12における暗号鍵処理の手順を詳細に示
すフローチャート。FIG. 13 is a flowchart showing details of the encryption key processing procedure in FIG. 12;
【図14】図10におけるデータベースアクセス処理の
手順を詳細に示すフローチャート。FIG. 14 is a flowchart showing details of a database access process in FIG. 10;
【図15】図14に示すデータベースアクセス処理にお
けるデータベース追加処理の手順を説明するための概略
フローチャート。FIG. 15 is an exemplary flowchart for explaining the procedure of a database addition process in the database access process shown in FIG. 14;
【図16】本発明の第2の実施の形態に係るデータベー
スの概略構造を概念的に示す図。FIG. 16 is a diagram conceptually showing a schematic structure of a database according to the second embodiment of the present invention.
【図17】図16に示すアドレス帳の概略構造を概念的
に示す図。FIG. 17 is a diagram conceptually showing a schematic structure of the address book shown in FIG. 16;
【図18】第2の実施形態に係るクライアントの公開鍵
要求部の各機能を示すブロック図。FIG. 18 is a block diagram showing functions of a public key request unit of a client according to the second embodiment.
【図19】第2の実施形態に係るクライアントの公開鍵
返信部の各機能を示すブロック図。FIG. 19 is a block diagram showing each function of a public key reply unit of the client according to the second embodiment.
【図20】第2の実施形態に係るクライアントのユーザ
アクセス制御部の各機能を示すブロック図。FIG. 20 is a block diagram showing each function of a user access control unit of a client according to the second embodiment.
【図21】第2の実施形態に係るデータベース共有シス
テムにおけるユーザA氏のクライアントからのユーザB
氏アクセス権限登録処理の一例を示す概略フローチャー
ト。FIG. 21 is a diagram illustrating a user B from a client of a user A in the database sharing system according to the second embodiment;
9 is a schematic flowchart illustrating an example of a Mr. access right registration process.
【図22】第2の実施形態に係るデータベース共有シス
テムにおけるユーザA氏のクライアントからのユーザB
氏アクセス権限登録処理の一例を示す概略フローチャー
ト。FIG. 22 shows a user B from a client of a user A in the database sharing system according to the second embodiment.
9 is a schematic flowchart illustrating an example of a Mr. access right registration process.
【図23】本発明の第3の実施の形態に係るデータベー
スの概略構造を概念的に示す図。FIG. 23 is a diagram conceptually showing a schematic structure of a database according to a third embodiment of the present invention.
【図24】第3の実施形態に係るデータベース共有シス
テムのクライアントの各機能を示すブロック図。FIG. 24 is a block diagram showing each function of a client of the database sharing system according to the third embodiment.
【図25】図24に示すチケットの概略構造を概念的に
示す図。FIG. 25 is a view conceptually showing a schematic structure of the ticket shown in FIG. 24;
【図26】第3の実施形態に係るデータベース共有シス
テムの認証部の各機能を示すブロック図。FIG. 26 is a block diagram showing each function of an authentication unit of the database sharing system according to the third embodiment.
【図27】第3の実施形態に係るデータベース共有シス
テムにおけるユーザB氏のクライアントからのデータベ
ースアクセス処理の一例を示す概略フローチャート。FIG. 27 is a schematic flowchart showing an example of a database access process from a client of a user B in the database sharing system according to the third embodiment.
1、1A、1B データベース共有化システム 2 ネットワーク 3〜5、3A〜5A、3B〜5B コンピュータ(クラ
イアント) 10 コンピュータ本体 11 表示装置 12 入力装置 14 外部記憶装置 15 指紋読取り装置 17 CPU 18 ROM 19 RAM 28 ハードディスクドライブ 29 通信装置 41、41A、41B データベース 43−1A〜43−1C ユーザA氏〜C氏のID 43−2A〜43−2C ユーザA氏〜C氏の公開鍵 43−4A〜43−4C ユーザA氏〜C氏の暗号化暗
号鍵 44 アクセス制御リスト 45 データベース本体 46 データベース制御プログラム 47 IDファイル 47−1 ID 47−2 名前 47−3 ログインパスワード 47−4 秘密鍵 47−5、116 公開鍵 50 送受信部 51、51B 認証部 52、52B 暗号鍵処理部 53 データベース処理部 60、60B、60C、65 鍵取出し手段 61、67 乱数 62 乱数発生手段 63 暗号化乱数 64、95、131 暗号化手段 66、82、93、151 複合化手段 68、152 照合手段 69 認証データ 70 アクセス制御リスト取出手段 71 アクセス権 72、72B アクセス権設定手段 80 鍵取り出し手段 81 データベース暗号鍵 90 暗号化データベースレコード 91 レコード取出手段 92 データベースレコード 92A 更新データベースレコード 92B 暗号化データベースレコード 92C 追加データベースレコード 94、94A データベース表示編集手段 96、96A レコード書込み手段 100 アドレス帳 100−1A〜100−1B、140−1A〜140−
1B A氏〜B氏のメールアドレス 100−4A〜100−4B、140−5A〜140−
5B A氏〜B氏の公開鍵 101 公開鍵要求部 102 公開鍵返信部 103 ユーザアクセス制御部 112 鍵要求メール 113 鍵要求メール作成手段 114 返信メール 115、130 公開鍵取出手段 117 アドレス帳編集手段 120 メール解読手段 122 公開鍵返信メール作成手段 130 公開鍵取出手段 132 暗号化暗号鍵 133 アクセス制御書込手段 134 アクセス制御リスト編集手段 140 チケット 140−2A〜140−2B A氏〜B氏のID 140−6B B氏の暗号化暗号鍵 140−7B B氏のアクセスレベル 140C データベースへのアクセス経路 150 アクセス権レベル取出手段DESCRIPTION OF SYMBOLS 1, 1A, 1B Database sharing system 2 Network 3-5, 3A-5A, 3B-5B Computer (client) 10 Computer main body 11 Display device 12 Input device 14 External storage device 15 Fingerprint reader 17 CPU 18 ROM 19 RAM 28 Hard disk drive 29 Communication device 41, 41A, 41B Database 43-1A to 43-1C User A to C ID 43-2A to 43-2C User A to C public key 43-4A to 43-4C User Mr. A to Mr. C's encryption keys 44 Access control list 45 Database body 46 Database control program 47 ID file 47-1 ID 47-2 Name 47-3 Login password 47-4 Private key 47-5, 116 Public key 50 Transceiver 51, 51B Authentication unit 52, 52B Encryption key processing unit 53 Database processing unit 60, 60B, 60C, 65 Key extraction unit 61, 67 Random number 62 Random number generation unit 63 Encrypted random number 64, 95, 131 Encryption unit 66, 82, 93, 151 Decryption means 68, 152 collation means 69 authentication data 70 access control list extraction means 71 access right 72, 72B access right setting means 80 key extraction means 81 database encryption key 90 encryption database record 91 record extraction means 92 database record 92A update database Record 92B Encrypted database record 92C Additional database record 94, 94A Database display / editing means 96, 96A Record writing means 100 Address book 100-1A to 100-1B, 140-1A to 140-
1B E-mail addresses of Mr. A and Mr. B 100-4A-100-4B, 140-5A-140-
5B Public keys of Mrs. A and B 101 Public key request unit 102 Public key reply unit 103 User access control unit 112 Key request mail 113 Key request mail creation unit 114 Reply mail 115, 130 Public key extraction unit 117 Address book editing unit 120 E-mail decryption means 122 Public key reply mail creation means 130 Public key extraction means 132 Encrypted encryption key 133 Access control writing means 134 Access control list editing means 140 Ticket 140-2A-140-2B ID of A-B 140- 6B B's encryption key 140-7B B's access level 140C Access route to database 150 Access right level extraction means
Claims (17)
取り可能な記憶媒体であって、 前記データベースは、暗号化された蓄積データ本体と、
当該データベースに対するアクセス権限を有する複数の
ユーザのID、前記複数のユーザの公開鍵および前記暗
号化された蓄積データ本体に対応する暗号鍵を前記複数
のユーザの公開鍵でそれぞれ暗号化して得られた暗号化
暗号鍵の内、少なくとも前記公開鍵および暗号化暗号鍵
を含むデータベースアクセス情報とを保有する構造を備
えたことを特徴とする記憶媒体。1. A computer-readable storage medium storing a database, the database comprising: an encrypted stored data body;
The IDs of a plurality of users having access authority to the database, the public keys of the plurality of users, and the encryption keys corresponding to the encrypted stored data bodies are obtained by encrypting with the public keys of the plurality of users. A storage medium having a structure for holding at least the public key and database access information including the encryption key among the encryption keys.
のID、前記複数のユーザそれぞれの前記データベース
に対するアクセス権限を表すアクセス権限情報および前
記データベースに対するアクセス用プログラムの内の少
なくとも1つをさらに保有することを特徴とする請求項
1記載の記憶媒体。2. The database according to claim 1, further comprising at least one of an ID of the database, access authority information indicating an access authority of each of the plurality of users to the database, and an access program to the database. The storage medium according to claim 1, wherein
共有化するデータベース共有化システムであって、 請求項1または2記載のデータベースを記憶する第1の
記憶手段と、前記ユーザのID、前記ユーザの対応する
コンピュータへのログイン情報、前記ユーザの公開鍵お
よび当該ユーザの公開鍵に対応する秘密鍵を含むユーザ
認証情報を記憶する第2の記憶手段と、前記ユーザから
入力されたデータベースアクセス要求に応じて、前記第
1の記憶手段に記憶されたデータベースのデータベース
アクセス情報および前記第2の記憶手段に記憶されたユ
ーザ認証情報に基づいて前記ユーザが前記データベース
に対してアクセス権限を有しているか否かを認証する認
証手段と、この認証手段により前記ユーザが前記データ
ベースに対してアクセス権限を有していると判断された
際に、前記データベースのデータベースアクセス情報お
よび前記ユーザ認証情報に基づいて前記暗号化された蓄
積データ本体に対応する暗号鍵を取得する手段と、取得
した前記暗号化蓄積データ本体に対応する暗号鍵に基づ
いて前記蓄積データ本体にアクセスするアクセス手段と
を備えたことを特徴とするデータベース共有化システ
ム。3. A database sharing system for sharing a database among a plurality of computers, a first storage unit for storing the database according to claim 1 or 2, correspondence between the user ID and the user. A second storage unit for storing login information to a computer to be executed, user authentication information including a public key of the user and a secret key corresponding to the public key of the user, and a database access request input from the user. Whether the user has access to the database based on the database access information of the database stored in the first storage means and the user authentication information stored in the second storage means Authentication means for authenticating the database, and the authentication means allows the user to access the database. Means for obtaining an encryption key corresponding to the encrypted stored data body based on the database access information of the database and the user authentication information when it is determined that the user has the authority; and Access means for accessing the stored data body based on an encryption key corresponding to the encrypted stored data body.
ータベースであるとともに、 前記認証手段は、乱数を発生させる乱数発生手段と、前
記データベースから前記ユーザの公開鍵を取出し、前記
乱数を前記公開鍵により暗号化する暗号化手段と、前記
ユーザ認証情報から前記ユーザの秘密鍵を取り出し、前
記暗号化手段により暗号化された乱数を復号化する復号
化手段と、前記暗号化前の元の乱数と前記復号化された
乱数とを照合して一致するか否か判断する照合手段と、
この判断により一致していると判断された際に、前記ユ
ーザが前記データベースに対してアクセス権限を有して
いると判断し、前記データベースのアクセス権限情報に
基づいて前記ユーザに対応するアクセス権限を設定する
設定手段とを備えたことを特徴とする請求項3記載のデ
ータベース共有化システム。4. The database according to claim 2, wherein the authentication unit extracts a user's public key from the database, and outputs the random number to the public key. Encryption means for encrypting, a decryption means for extracting a secret key of the user from the user authentication information, and decrypting a random number encrypted by the encryption means, and an original random number before the encryption. Collation means for collating with the decrypted random number to determine whether or not they match;
When it is determined that they match, the user is determined to have the access right to the database, and the access right corresponding to the user is determined based on the access right information of the database. 4. The database sharing system according to claim 3, further comprising setting means for setting.
判断により一致していると判断された際に、前記データ
ベースから前記ユーザの暗号化暗号鍵を取出す手段と、
前記ユーザ認証情報から前記ユーザの秘密鍵を取出し、
取り出したユーザの秘密鍵で対応するユーザの暗号化暗
号鍵を復号化して、前記暗号化された蓄積データ本体に
対応する暗号鍵を取得する手段とを備えたことを特徴と
する請求項4記載のデータベース共有化システム。5. The encryption key acquisition unit, when it is determined that the passwords match, by the comparison unit, extracts the encryption key of the user from the database;
Extracting the secret key of the user from the user authentication information,
5. The apparatus according to claim 4, further comprising: means for decrypting a corresponding user's encrypted encryption key with the extracted user's secret key and obtaining an encryption key corresponding to the encrypted stored data body. Database sharing system.
における前記暗号化蓄積データ本体から暗号化レコード
を取り出す取出し手段と、取り出した暗号化レコード
を、前記蓄積データ本体に対応する暗号鍵を用いて復号
化する復号化手段と、復号化されたレコードおよび新規
レコードの内の少なくとも一方を表示する表示手段と、
この表示手段により表示された復号化レコードおよび新
規レコードの内の少なくとも一方を編集する編集手段
と、編集された復号化レコードおよび新規レコードの内
の少なくとも一方を、前記蓄積データ本体に対応する暗
号鍵を用いて暗号化する手段と、暗号化された復号化レ
コードおよび新規レコードの内の少なくとも一方を前記
データベースにおける前記暗号化蓄積データ本体に書込
む書込み手段とを備えたことを特徴とする請求項5記載
のデータベース共有化システム。6. An access unit for extracting an encrypted record from the encrypted stored data body in the database, and decrypting the extracted encrypted record using an encryption key corresponding to the stored data body. Decoding means, and display means for displaying at least one of the decrypted record and the new record,
Editing means for editing at least one of the decrypted record and the new record displayed by the display means; and an encryption key corresponding to the stored data body by using at least one of the edited decrypted record and the new record. And means for writing at least one of an encrypted decryption record and a new record into the encrypted stored data body in the database. 5. The database sharing system according to 5.
共有化するデータベース共有化システムにおいて、 暗号化された蓄積データ本体と前記データベースに対し
てユーザ登録されたユーザのID、前記ユーザの公開鍵
および前記暗号化された蓄積データ本体に対応する暗号
鍵を前記ユーザの公開鍵で暗号化して得られた暗号化暗
号鍵の内、少なくとも前記公開鍵および暗号化暗号鍵を
含むデータベースアクセス情報とを保有するデータベー
スを記憶する第1の記憶手段と、前記データベースに対
するアクセス権限を有する複数のユーザのID、当該複
数のユーザの対応するコンピュータへのログイン情報、
前記複数のユーザの公開鍵および当該複数のユーザの公
開鍵に対応する秘密鍵を含むユーザ認証情報を記憶する
第2の記憶手段と、前記複数のユーザおよびコンピュー
タに対するメールアドレスおよび当該複数のユーザの公
開鍵を含むアドレス情報をそれぞれ記憶するアドレス情
報記憶手段とを備えており、 前記各コンピュータは、前記アドレス情報記憶手段内に
前記データベースに対して未登録の他コンピュータユー
ザの公開鍵が不足している際に、前記他コンピュータユ
ーザのメールアドレスに基づいて前記コンピュータに対
して当該他コンピュータユーザの公開鍵を要求する公開
鍵要求手段と、他コンピュータからの公開鍵要求に応じ
て、対応する他コンピュータユーザの公開鍵を前記第2
の記憶手段のユーザ認証情報から読み出して返信する公
開鍵返信手段と、返信された他コンピュータユーザの公
開鍵に基づいて暗号化された前記他コンピュータユーザ
の暗号化暗号鍵および前記他コンピュータユーザに対し
て設定されたアクセス権限に基づいて前記データベース
を編集して前記他コンピュータユーザを当該データベー
スに登録する登録手段とを備えたことを特徴とするデー
タベース共有化システム。7. A database sharing system for sharing a database between a plurality of computers, comprising: an encrypted stored data body; a user ID registered as a user in the database; a public key of the user; A database having at least database access information including the public key and the encryption key among the encryption keys obtained by encrypting the encryption key corresponding to the encrypted stored data body with the user's public key. Storage means for storing IDs of a plurality of users having access authority to the database, login information of the plurality of users to corresponding computers,
A second storage unit configured to store user authentication information including a public key of the plurality of users and a secret key corresponding to the public key of the plurality of users; and an e-mail address for the plurality of users and the computer; Address information storage means for respectively storing address information including a public key, wherein each of the computers has a shortage of public keys of other computer users who are not registered in the database in the address information storage means. A public key requesting means for requesting the computer for a public key of the other computer user based on the mail address of the other computer user, and a corresponding other computer in response to a public key request from the other computer The user's public key to the second
A public key returning means for reading out and returning from the user authentication information of the storage means of the other computer user, and an encryption encryption key of the other computer user encrypted based on the returned public key of the other computer user and the other computer user Registering means for editing the database based on the set access authority and registering the other computer user in the database.
ユーザのメールアドレスに基づいて前記他コンピュータ
ユーザの公開鍵を要求するメールを作成するメール作成
手段と、作成された公開鍵要求メールを前記他コンピュ
ータに送信する鍵要求メール送信手段と、前記他コンピ
ュータから返信されてきた当該他コンピュータユーザの
公開鍵を前記アドレス情報記憶手段に書込む公開鍵書込
み手段とを備えたことを特徴とする請求項7記載のデー
タベース共有化システム。8. The public key requesting unit includes: a mail creating unit that creates a mail requesting a public key of the other computer user based on an email address of another computer user; A key request mail transmitting unit for transmitting to a computer, and a public key writing unit for writing a public key of the other computer user returned from the other computer into the address information storage unit. 7. The database sharing system according to 7.
ータから送信されてきたメールが鍵要求メールか否かを
解読し、その解読の結果、公開鍵要求メールの場合に、
前記第2の記憶手段から前記鍵要求メールに対応する他
コンピュータユーザの公開鍵を読み出してメールに添付
することにより返信メールを作成する返信メール作成手
段と、作成された返信メールを前記公開鍵要求メール送
信元の他コンピュータに対して返信するメール返信手段
とを備えたことを特徴とする請求項8記載のデータベー
ス共有化システム。9. The public key reply means decodes whether or not the mail transmitted from the other computer is a key request mail, and if the decryption results in a public key request mail,
Reply mail creation means for creating a reply mail by reading the public key of the other computer user corresponding to the key request mail from the second storage means and attaching the read mail to the mail, and sending the created reply mail to the public key request 9. The database sharing system according to claim 8, further comprising: mail reply means for replying to another computer of the mail transmission source.
から返信された返信メールに添付された前記他コンピュ
ータユーザの公開鍵を取り出す取出し手段と、取り出さ
れた他コンピュータユーザの公開鍵を用いて、暗号化さ
れた蓄積データ本体に対応する暗号鍵を暗号化して暗号
化暗号鍵を生成する暗号化手段と、前記データベースの
アクセス権限情報に基づいて前記他コンピュータユーザ
に対応するアクセス権限を設定する設定手段と、生成さ
れた他コンピュータユーザの暗号化暗号鍵および設定さ
れた他コンピュータユーザのアクセス権限を前記データ
ベースに書込むことにより、当該他コンピュータユーザ
を当該データベースに登録する書込み手段とを備えたこ
とを特徴とする請求項9記載のデータベース共有化シス
テム。10. The registration means, comprising: an extraction means for extracting a public key of the other computer user attached to a reply mail returned from the mail reply means; and a public key of the extracted other computer user, Encryption means for encrypting an encryption key corresponding to the encrypted stored data body to generate an encryption encryption key, and setting for setting an access right corresponding to the other computer user based on access right information of the database Means, and writing means for registering the other computer user in the database by writing the generated encryption key of the other computer user and the set access right of the other computer user in the database. The database sharing system according to claim 9, wherein:
読取り可能な記憶媒体であって、 前記データベースは、暗号化された蓄積データ本体と、
当該データベースを管理する管理者のID、前記管理者
の公開鍵および前記暗号化された蓄積データ本体に対応
する暗号鍵を前記管理者の公開鍵で暗号化して得られた
暗号化暗号鍵の内、少なくとも前記公開鍵および暗号化
暗号鍵を含むデータベースアクセス情報とを保有する構
造を備えたことを特徴とする記憶媒体。11. A computer-readable storage medium storing a database, the database comprising: an encrypted stored data body;
Among the encrypted encryption key obtained by encrypting the ID of the administrator who manages the database, the public key of the administrator, and the encryption key corresponding to the encrypted stored data body with the public key of the administrator. , A storage medium having at least the database access information including the public key and the encryption key.
スのID、前記データベースのユーザの前記データベー
スに対するアクセス権限レベルを含むアクセス権限情報
および前記データベースに対するアクセス用プログラム
の内の少なくとも1つを保有することを特徴とする請求
項11記載の記憶媒体。12. The database, wherein the database has at least one of an ID of the database, access authority information including an access authority level of a user of the database to the database, and a program for accessing the database. The storage medium according to claim 11, wherein
報を記憶したコンピュータ読取り可能な記憶媒体であっ
て、 前記チケット情報は、前記データベース管理者のメール
アドレス、前記管理者のIDおよび管理者の公開鍵を含
む管理者情報と、前記データベースユーザのメールアド
レス、前記ユーザのID、暗号化されたデータベース蓄
積データに対応する暗号鍵をユーザの公開鍵で暗号化し
て得られた暗号化暗号鍵および前記管理者の公開鍵によ
り暗号化された前記ユーザの前記データベースに対する
暗号化アクセス権限レベルを含むユーザ情報と、前記デ
ータベースに対するアクセス経路情報とを備えたことを
特徴とする記憶媒体。13. A computer-readable storage medium storing ticket information for database access, wherein the ticket information includes a mail address of the database administrator, an ID of the administrator, and a public key of the administrator. The administrator information, the mail address of the database user, the user ID, an encrypted encryption key obtained by encrypting the encryption key corresponding to the encrypted database storage data with the user's public key, and the administrator's A storage medium comprising: user information including an encrypted access authority level of the user to the database encrypted by a public key; and access path information to the database.
を共有化するデータベース共有化システムであって、 請求項11または12記載のデータベースを記憶する第
1の記憶手段と、請求項13記載のチケット情報を記憶
する第2の記憶手段と、前記ユーザのID、前記ユーザ
の対応するコンピュータへのログイン情報、前記ユーザ
の公開鍵および当該ユーザの公開鍵に対応する秘密鍵を
含むユーザ認証情報を記憶する第3の記憶手段と、前記
ユーザから送信されたデータベースアクセス要求に応じ
て、前記第2の記憶手段に記憶されたチケット情報およ
び前記第3の記憶手段に記憶されたユーザ認証情報に基
づいて前記ユーザが前記データベースに対してアクセス
権限を有しているか否かを認証する認証手段と、この認
証手段により前記ユーザが前記データベースに対してア
クセス権限を有していると判断された際に、前記暗号化
された蓄積データ本体に対応する暗号鍵を取得する手段
と、取得した暗号化蓄積データ本体に対応する暗号鍵に
基づいて前記蓄積データ本体にアクセスするアクセス手
段とを備えたことを特徴とするデータベース共有化シス
テム。14. A database sharing system for sharing a database between a plurality of computers, wherein the first storage means stores the database according to claim 11 or 12, and the ticket information according to claim 13. A second storage unit for storing user ID, login information to the computer corresponding to the user, user authentication information including the user's public key, and a secret key corresponding to the user's public key. And the user based on the ticket information stored in the second storage and the user authentication information stored in the third storage in response to a database access request transmitted from the user. An authentication means for authenticating whether or not the user has an access right to the database; Means for obtaining an encryption key corresponding to the encrypted stored data body when it is determined that the user has an access right to the database; An access unit for accessing the stored data body based on an encryption key.
タベースは請求項12に記載のデータベースであるとと
もに、 前記認証手段は、乱数を発生させる乱数発生手段と、前
記チケット情報から前記ユーザの公開鍵を取出し、前記
乱数を前記公開鍵により暗号化する暗号化手段と、前記
ユーザ認証情報から前記ユーザの秘密鍵を取り出し、前
記暗号化手段により暗号化された乱数を復号化する復号
化手段と、前記暗号化前の元の乱数と前記復号化された
乱数とを照合して一致するか否か判断する第1の照合手
段と、前記チケット情報から前記ユーザの暗号化アクセ
ス権限レベルを取り出す取出し手段と、前記チケット情
報から前記管理者の公開鍵を取り出す公開鍵取出し手段
と、取り出された暗号化アクセス権限レベルを前記管理
者の公開鍵により復号化して前記ユーザのアクセス権限
レベルを取得する復号化手段と、前記第1の記憶手段に
記憶された前記データベースから前記ユーザのアクセス
権限情報を取り出すアクセス権限情報取り出し手段と、
前記復号化により取得された前記ユーザのアクセス権限
レベルと前記アクセス権限情報における前記ユーザのア
クセス権限レベルとを照合する第2の照合手段と、前記
第1の照合手段および前記第2の照合手段によりそれぞ
れ一致していると判断された場合に、前記ユーザのアク
セス権限レベルに対応するアクセス権限を設定する設定
手段とを備えたことを特徴とする請求項14記載のデー
タベース共有化システム。15. The database according to claim 12, wherein said database stored in said first storage means is a database according to claim 12, and said authentication means is a random number generation means for generating a random number, and said user is disclosed from said ticket information. Encryption means for extracting a key, encrypting the random number with the public key, and decrypting means for extracting the user's secret key from the user authentication information and decrypting the random number encrypted by the encryption means; First collating means for collating the original random number before encryption with the decrypted random number to determine whether or not they match each other, and extracting the encrypted access authority level of the user from the ticket information Means, a public key extracting means for extracting the public key of the administrator from the ticket information, and a public key of the administrator for the extracted encrypted access authority level. Decoding means for acquiring access authorization level of the user with more decoded, means takes out the access authority information to retrieve the access authority information of the user from the database stored in the first storage means,
A second checking unit that checks the access right level of the user obtained by the decryption and the access right level of the user in the access right information, and the first checking unit and the second checking unit. 15. The database sharing system according to claim 14, further comprising a setting unit configured to set an access right corresponding to the access right level of the user when it is determined that they match.
を共有化するデータベース共有化方法であって、 請求項1または2記載のデータベースを記憶するステッ
プと、前記ユーザのID、前記ユーザの対応するコンピ
ュータへのログイン情報、前記ユーザの公開鍵および当
該ユーザの公開鍵に対応する秘密鍵を含むユーザ認証情
報を記憶するステップと、前記ユーザから送信されたデ
ータベースアクセス要求に応じて、記憶されたデータベ
ースのデータベースアクセス情報および記憶されたユー
ザ認証情報に基づいて前記ユーザが前記データベースに
対してアクセス権限を有しているか否かを認証するステ
ップと、この認証ステップにより前記ユーザが前記デー
タベースに対してアクセス権限を有していると判断され
た際に、前記データベースのデータベースアクセス情報
および前記ユーザ認証情報に基づいて前記暗号化された
蓄積データ本体に対応する暗号鍵を取得するステップ
と、取得した前記暗号化蓄積データ本体に対応する暗号
鍵に基づいて前記蓄積データ本体にアクセスするステッ
プとを備えたことを特徴とするデータベース共有化方
法。16. A database sharing method for sharing a database among a plurality of computers, the method comprising: storing the database according to claim 1 or 2; Storing login information, user authentication information including the user's public key and a secret key corresponding to the user's public key, and accessing the stored database in response to a database access request sent from the user Authenticating, based on the information and the stored user authentication information, whether the user has access authority to the database; and the authentication step allows the user to have access authority to the database. When it is determined that the database Obtaining an encryption key corresponding to the encrypted stored data body based on the database access information and the user authentication information; and storing the stored data based on the obtained encrypted key corresponding to the encrypted stored data body. And a step of accessing the main body.
ュータ間でデータベースを共有化するためのコンピュー
タ読取り可能な記憶媒体であって、 請求項1または2記載のデータベースを前記複数のコン
ピュータの内の少なくとも1台により自コンピュータに
記憶させる手段と、前記ユーザのID、前記ユーザの対
応するコンピュータへのログイン情報、前記ユーザの公
開鍵および当該ユーザの公開鍵に対応する秘密鍵を含む
ユーザ認証情報を複数のコンピュータの内の少なくとも
1台により自コンピュータに記憶させる手段と、少なく
とも一人のユーザから当該ユーザ使用コンピュータに対
して入力されたデータベースアクセス要求に応じて、前
記データベースのデータベースアクセス情報および前記
ユーザ認証情報に基づいて前記ユーザが前記データベー
スに対してアクセス権限を有しているか否かを前記ユー
ザ使用コンピュータにより認証させる手段と、この認証
により前記ユーザが前記データベースに対してアクセス
権限を有していると判断された際に、前記データベース
のデータベースアクセス情報および前記ユーザ認証情報
に基づいて、前記ユーザ使用コンピュータにより前記暗
号化された蓄積データ本体に対応する暗号鍵を取得させ
る手段と、取得した前記暗号化蓄積データ本体に対応す
る暗号鍵に基づいて、前記ユーザ使用コンピュータによ
り前記蓄積データ本体にアクセスさせる手段とを備えた
ことを特徴とするコンピュータ読取り可能な記憶媒体。17. A computer-readable storage medium for sharing a database among a plurality of computers used by a plurality of users, wherein the database according to claim 1 or 2 is stored in at least one of the plurality of computers. Means for storing the user's ID in the own computer, login information to the computer corresponding to the user, user's public key, and user authentication information including a private key corresponding to the user's public key; Means for storing the information in its own computer by at least one of the computers, and database access information and the user authentication information of the database in response to a database access request input to the user's computer from at least one user. Based on the user Means for authenticating by the user use computer whether or not the user has access to the database, and when it is determined that the user has access to the database by this authentication, Means for causing the computer used by the user to obtain an encryption key corresponding to the encrypted stored data body based on the database access information and the user authentication information of the database, and corresponding to the obtained encrypted stored data body. Means for allowing the computer used by the user to access the stored data body based on an encryption key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000076807A JP3727819B2 (en) | 2000-03-17 | 2000-03-17 | Database sharing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000076807A JP3727819B2 (en) | 2000-03-17 | 2000-03-17 | Database sharing system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001265657A true JP2001265657A (en) | 2001-09-28 |
JP3727819B2 JP3727819B2 (en) | 2005-12-21 |
Family
ID=18594486
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000076807A Expired - Fee Related JP3727819B2 (en) | 2000-03-17 | 2000-03-17 | Database sharing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3727819B2 (en) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004234344A (en) * | 2003-01-30 | 2004-08-19 | Kddi Corp | Database access system |
JP2006293568A (en) * | 2005-04-07 | 2006-10-26 | Heartland:Kk | Content file generation device |
JP2006293566A (en) * | 2005-04-07 | 2006-10-26 | Heartland:Kk | Computer-readable recording medium storing content file |
JP2007531108A (en) * | 2004-03-25 | 2007-11-01 | フランクリン エレクトロニク パブリッシャーズ,インク. | Secure portable electronic reference device |
JP2008295008A (en) * | 2007-04-24 | 2008-12-04 | Nippon Telegr & Teleph Corp <Ntt> | Security method for information recording medium, information processing apparatus, program, and recording medium |
JP2008299683A (en) * | 2007-06-01 | 2008-12-11 | Nippon Telegr & Teleph Corp <Ntt> | Security method for information recording medium, information processing device, and program |
JP2009087182A (en) * | 2007-10-02 | 2009-04-23 | Nippon Telegr & Teleph Corp <Ntt> | Security method for information-recording medium, information-processing device, and program |
JP2009087183A (en) * | 2007-10-02 | 2009-04-23 | Nippon Telegr & Teleph Corp <Ntt> | Security method for information recording medium, information processing device, program and recording medium |
JP2009098889A (en) * | 2007-10-16 | 2009-05-07 | Buffalo Inc | Data management device, data management method, and data management program |
JP2009104575A (en) * | 2007-10-02 | 2009-05-14 | Nippon Telegr & Teleph Corp <Ntt> | Security method for information recording medium, information processor, program and recording medium |
JP2020098993A (en) * | 2018-12-18 | 2020-06-25 | 株式会社ゼタント | Data management device, data management method, data management program, and data management system |
CN111737747A (en) * | 2020-06-24 | 2020-10-02 | 深圳前海微众银行股份有限公司 | Database security method, device, equipment and computer storage medium |
US11933967B2 (en) | 2019-08-22 | 2024-03-19 | Red Creamery, LLC | Distally actuated scanning mirror |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6373348A (en) * | 1986-09-16 | 1988-04-02 | Fujitsu Ltd | Area access permitting system for ic card for plural services |
JPH09114719A (en) * | 1995-10-19 | 1997-05-02 | Brother Ind Ltd | Information recording business card and file transfer system using the card |
JPH11143359A (en) * | 1997-11-11 | 1999-05-28 | Mitsubishi Materials Corp | Enciphering device, decoding device, information sharing device, enciphering method, decoding method, information processing method, and recording medium |
JPH11331145A (en) * | 1998-05-18 | 1999-11-30 | Mitsubishi Materials Corp | Information sharing system, information preserving device, information processing method and recording medium therefor |
JP2000011113A (en) * | 1998-06-18 | 2000-01-14 | Ntt Data Corp | Method for transferring recording medium and system for issuing same medium and constituting part of same system |
-
2000
- 2000-03-17 JP JP2000076807A patent/JP3727819B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6373348A (en) * | 1986-09-16 | 1988-04-02 | Fujitsu Ltd | Area access permitting system for ic card for plural services |
JPH09114719A (en) * | 1995-10-19 | 1997-05-02 | Brother Ind Ltd | Information recording business card and file transfer system using the card |
JPH11143359A (en) * | 1997-11-11 | 1999-05-28 | Mitsubishi Materials Corp | Enciphering device, decoding device, information sharing device, enciphering method, decoding method, information processing method, and recording medium |
JPH11331145A (en) * | 1998-05-18 | 1999-11-30 | Mitsubishi Materials Corp | Information sharing system, information preserving device, information processing method and recording medium therefor |
JP2000011113A (en) * | 1998-06-18 | 2000-01-14 | Ntt Data Corp | Method for transferring recording medium and system for issuing same medium and constituting part of same system |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004234344A (en) * | 2003-01-30 | 2004-08-19 | Kddi Corp | Database access system |
JP2007531108A (en) * | 2004-03-25 | 2007-11-01 | フランクリン エレクトロニク パブリッシャーズ,インク. | Secure portable electronic reference device |
JP2011258237A (en) * | 2004-03-25 | 2011-12-22 | Flanklin Electronic Publishers Inc | Secure portable electronic reference device |
JP4694242B2 (en) * | 2005-04-07 | 2011-06-08 | 株式会社ハートランド | Content file generator |
JP2006293568A (en) * | 2005-04-07 | 2006-10-26 | Heartland:Kk | Content file generation device |
JP2006293566A (en) * | 2005-04-07 | 2006-10-26 | Heartland:Kk | Computer-readable recording medium storing content file |
JP4694241B2 (en) * | 2005-04-07 | 2011-06-08 | 株式会社ハートランド | Computer-readable recording medium storing content files |
JP2008295008A (en) * | 2007-04-24 | 2008-12-04 | Nippon Telegr & Teleph Corp <Ntt> | Security method for information recording medium, information processing apparatus, program, and recording medium |
JP2008299683A (en) * | 2007-06-01 | 2008-12-11 | Nippon Telegr & Teleph Corp <Ntt> | Security method for information recording medium, information processing device, and program |
JP2009104575A (en) * | 2007-10-02 | 2009-05-14 | Nippon Telegr & Teleph Corp <Ntt> | Security method for information recording medium, information processor, program and recording medium |
JP2009087183A (en) * | 2007-10-02 | 2009-04-23 | Nippon Telegr & Teleph Corp <Ntt> | Security method for information recording medium, information processing device, program and recording medium |
JP2009087182A (en) * | 2007-10-02 | 2009-04-23 | Nippon Telegr & Teleph Corp <Ntt> | Security method for information-recording medium, information-processing device, and program |
JP2009098889A (en) * | 2007-10-16 | 2009-05-07 | Buffalo Inc | Data management device, data management method, and data management program |
JP2020098993A (en) * | 2018-12-18 | 2020-06-25 | 株式会社ゼタント | Data management device, data management method, data management program, and data management system |
US11933967B2 (en) | 2019-08-22 | 2024-03-19 | Red Creamery, LLC | Distally actuated scanning mirror |
CN111737747A (en) * | 2020-06-24 | 2020-10-02 | 深圳前海微众银行股份有限公司 | Database security method, device, equipment and computer storage medium |
CN111737747B (en) * | 2020-06-24 | 2024-05-31 | 深圳前海微众银行股份有限公司 | Database confidentiality method, device, equipment and computer storage medium |
Also Published As
Publication number | Publication date |
---|---|
JP3727819B2 (en) | 2005-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6246771B1 (en) | Session key recovery system and method | |
US8447990B2 (en) | Password encryption key | |
JP4853939B2 (en) | Offline access in document control systems | |
US7395436B1 (en) | Methods, software programs, and systems for electronic information security | |
Tardo et al. | SPX: Global authentication using public key certificates | |
US8424102B1 (en) | Document access auditing | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
US7844832B2 (en) | System and method for data source authentication and protection system using biometrics for openly exchanged computer files | |
KR101076861B1 (en) | Pre-licensing of rights management protected content | |
US20060018484A1 (en) | Information processing device, information processing system, and program | |
US20030208686A1 (en) | Method of data protection | |
US8953805B2 (en) | Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method | |
JP2007511821A (en) | Distributed document version control | |
JP2006523995A (en) | Privacy of user identity in authorization certificate | |
JP3727819B2 (en) | Database sharing system | |
US7047409B1 (en) | Automated tracking of certificate pedigree | |
US7234060B1 (en) | Generation and use of digital signatures | |
JP2012074079A (en) | Information processor, information processing system and program | |
US20100192199A1 (en) | Creating and using a specific user unique id for security login authentication | |
US20030163707A1 (en) | Information management apparatus and method | |
JP4521514B2 (en) | Medical information distribution system, information access control method thereof, and computer program | |
JP2003518283A (en) | Hardware token self-registration process | |
JP3646482B2 (en) | ACCESS CONTROL DEVICE, COMPUTER-READABLE RECORDING MEDIUM CONTAINING ACCESS CONTROL PROGRAM, AND ACCESS CONTROL METHOD | |
TWI389534B (en) | Single sign-on system and method and computer readable medium thereof | |
JP2003044362A (en) | Electronic safe deposit box system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050427 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050901 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050927 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050929 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081007 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091007 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101007 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |