JP2001147934A - 情報検索可能な暗号化情報配送方法及び装置 - Google Patents
情報検索可能な暗号化情報配送方法及び装置Info
- Publication number
- JP2001147934A JP2001147934A JP33067299A JP33067299A JP2001147934A JP 2001147934 A JP2001147934 A JP 2001147934A JP 33067299 A JP33067299 A JP 33067299A JP 33067299 A JP33067299 A JP 33067299A JP 2001147934 A JP2001147934 A JP 2001147934A
- Authority
- JP
- Japan
- Prior art keywords
- information
- tag
- unit
- encryption
- search
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title description 7
- 238000002716 delivery method Methods 0.000 claims description 8
- 238000007726 management method Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 5
- TZRXHJWUDPFEEY-UHFFFAOYSA-N Pentaerythritol Tetranitrate Chemical compound [O-][N+](=O)OCC(CO[N+]([O-])=O)(CO[N+]([O-])=O)CO[N+]([O-])=O TZRXHJWUDPFEEY-UHFFFAOYSA-N 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
(57)【要約】
【課題】コンピュータ上に保存される情報、あるいは、
コンピュータネットワーク上に転送される情報を暗号化
することによって保護するとともに、従来に比べ高速に
検索することができる暗号化情報配送装置を提供する。 【解決手段】情報記憶部301に記憶されている情報に
対してXML、SGML等のマークアップ言語による所
定のタグを付与して格納するタグ付与部302と、タグ
を除外して格納されている情報の暗号化を行う暗号化部
303と、タグを用いて暗号化されている情報のうち復
号化する暗号化情報の範囲を限定し、範囲内の暗号化情
報を復号化する復号化部305と、復号化した情報を検
索する検索部304と、各部を制御する情報管理部30
6とを備えることを特徴としている。
コンピュータネットワーク上に転送される情報を暗号化
することによって保護するとともに、従来に比べ高速に
検索することができる暗号化情報配送装置を提供する。 【解決手段】情報記憶部301に記憶されている情報に
対してXML、SGML等のマークアップ言語による所
定のタグを付与して格納するタグ付与部302と、タグ
を除外して格納されている情報の暗号化を行う暗号化部
303と、タグを用いて暗号化されている情報のうち復
号化する暗号化情報の範囲を限定し、範囲内の暗号化情
報を復号化する復号化部305と、復号化した情報を検
索する検索部304と、各部を制御する情報管理部30
6とを備えることを特徴としている。
Description
【0001】
【発明の属する技術分野】本発明は、コンピュータ上に
保存される情報、あるいは、コンピュータネットワーク
上に転送される情報を保護するとともに、高速に検索す
る際に用いて好適な情報検索可能な暗号化情報配送方法
及び装置に関する。
保存される情報、あるいは、コンピュータネットワーク
上に転送される情報を保護するとともに、高速に検索す
る際に用いて好適な情報検索可能な暗号化情報配送方法
及び装置に関する。
【0002】
【従来の技術】従来の情報セキュリティ技術では、コン
ピュータ上に保存される情報、あるいは、コンピュータ
ネットワーク上に転送される情報の保護は、暗号化によ
って実施される。
ピュータ上に保存される情報、あるいは、コンピュータ
ネットワーク上に転送される情報の保護は、暗号化によ
って実施される。
【0003】
【発明が解決しようとする課題】従来の情報セキュリテ
ィ技術では、コンピュータ上に保存されている情報、あ
るいは、コンピュータネットワーク上に転送されている
情報が暗号化されている場合、暗号化されている情報は
復号化されない限り検索することができない。このた
め、暗号化されている情報の大規模になるほど、復号化
および検索の処理時間がかかるという問題がある。
ィ技術では、コンピュータ上に保存されている情報、あ
るいは、コンピュータネットワーク上に転送されている
情報が暗号化されている場合、暗号化されている情報は
復号化されない限り検索することができない。このた
め、暗号化されている情報の大規模になるほど、復号化
および検索の処理時間がかかるという問題がある。
【0004】そこで、本発明は、コンピュータ上に保存
される情報、あるいは、コンピュータネットワーク上に
転送される情報を暗号化することによって保護するとと
もに、従来に比べ高速に検索することができるようにす
る情報検索可能な暗号化情報配送方法及び装置を提供す
ることを目的とする。
される情報、あるいは、コンピュータネットワーク上に
転送される情報を暗号化することによって保護するとと
もに、従来に比べ高速に検索することができるようにす
る情報検索可能な暗号化情報配送方法及び装置を提供す
ることを目的とする。
【0005】
【課題を解決するための手段】上記課題を解決するた
め、請求項1記載の発明は、情報に対してXML(eXte
nensible Markup Language)、SGML(Standard Gen
eralized Markup Language)等のマークアップ言語等の
所定のタグを付与して格納しておき、前記タグを除外し
て暗号化を行い、前記タグを採用して復号化する暗号化
情報を限定し、前記範囲内の暗号化情報を復号化し、復
号化した情報を検索することを特徴としている。また、
請求項2記載の発明は、前記検索時において、前記タグ
と前記タグが付与された情報の要素内の文字列をキーワ
ードとして検索することを特徴としている。
め、請求項1記載の発明は、情報に対してXML(eXte
nensible Markup Language)、SGML(Standard Gen
eralized Markup Language)等のマークアップ言語等の
所定のタグを付与して格納しておき、前記タグを除外し
て暗号化を行い、前記タグを採用して復号化する暗号化
情報を限定し、前記範囲内の暗号化情報を復号化し、復
号化した情報を検索することを特徴としている。また、
請求項2記載の発明は、前記検索時において、前記タグ
と前記タグが付与された情報の要素内の文字列をキーワ
ードとして検索することを特徴としている。
【0006】また、請求項3記載の発明は、情報に対し
てXML(eXtensidle Markup Language)、SGML
(Standard Generalized Markup Language)等のマーク
アップ言語等の所定のタグを付与して格納する手段と、
前記タグを除外して暗号化を行う手段と、前記タグを採
用して復号化する暗号化情報の範囲を限定し、前記範囲
内の暗号化情報を復号化する手段と、復号化した情報を
検索する手段とを備えることを特徴としている。また、
請求項4記載の発明は、前記検索手段において、前記タ
グと前記タグが付与された情報の要素内の文字列をキー
ワードとして検索することを特徴としている。
てXML(eXtensidle Markup Language)、SGML
(Standard Generalized Markup Language)等のマーク
アップ言語等の所定のタグを付与して格納する手段と、
前記タグを除外して暗号化を行う手段と、前記タグを採
用して復号化する暗号化情報の範囲を限定し、前記範囲
内の暗号化情報を復号化する手段と、復号化した情報を
検索する手段とを備えることを特徴としている。また、
請求項4記載の発明は、前記検索手段において、前記タ
グと前記タグが付与された情報の要素内の文字列をキー
ワードとして検索することを特徴としている。
【0007】
【発明の実施の形態】以下、図面を参照して本発明によ
る暗号化情報配送方法(装置)の実施の形態について説
明する。
る暗号化情報配送方法(装置)の実施の形態について説
明する。
【0008】まず、図1および図2を参照して本発明に
よる暗号化情報配送方法および装置について概要を説明
する。図1は、本発明による暗号化情報配送方法の原理
を説明するための図である。図2は、本発明による暗号
化情報配送装置の原理を説明するための図である。本発
明の暗号化情報配送方法では、情報記憶手段201に記
憶されているコンピュータ上に保存される情報、あるい
は、コンピュータネットワーク上に転送される情報に対
して、タグ付与手段202によってXML(eXtenensib
le Markup Language)、SGML(Standard Generaliz
ed Markup Language)等のマークアップ言語のタグを付
与して情報記憶手段201に格納しておく(ステップS
101)。暗号化時には、暗号化手段204によって、
タグを除外して暗号化を行う(ステップS102)。そ
して、復号化時には、復号化手段205によって、タグ
を用いて、復号化する暗号化情報の範囲を限定して(ス
テップS103)、範囲内の暗号化情報の復号化を行う
(ステップS104)。また、検索時には、検索手段2
03によって、入力された検索キーワードに基づいて復
号化した情報の検索が行われる(ステップS105)。
よる暗号化情報配送方法および装置について概要を説明
する。図1は、本発明による暗号化情報配送方法の原理
を説明するための図である。図2は、本発明による暗号
化情報配送装置の原理を説明するための図である。本発
明の暗号化情報配送方法では、情報記憶手段201に記
憶されているコンピュータ上に保存される情報、あるい
は、コンピュータネットワーク上に転送される情報に対
して、タグ付与手段202によってXML(eXtenensib
le Markup Language)、SGML(Standard Generaliz
ed Markup Language)等のマークアップ言語のタグを付
与して情報記憶手段201に格納しておく(ステップS
101)。暗号化時には、暗号化手段204によって、
タグを除外して暗号化を行う(ステップS102)。そ
して、復号化時には、復号化手段205によって、タグ
を用いて、復号化する暗号化情報の範囲を限定して(ス
テップS103)、範囲内の暗号化情報の復号化を行う
(ステップS104)。また、検索時には、検索手段2
03によって、入力された検索キーワードに基づいて復
号化した情報の検索が行われる(ステップS105)。
【0009】次に、図3〜図7を参照して本発明の実施
の形態について具体的に説明する。図3は、本発明の暗
号化情報配送装置の構成を示す。同図に示す暗号化情報
配送装置は、情報管理部306、タグ付与部302、暗
号化部303、検索部304、復号化部305、情報記
憶部301から構成される。
の形態について具体的に説明する。図3は、本発明の暗
号化情報配送装置の構成を示す。同図に示す暗号化情報
配送装置は、情報管理部306、タグ付与部302、暗
号化部303、検索部304、復号化部305、情報記
憶部301から構成される。
【0010】情報管理部306は、タグ付与部302に
対して、情報記憶部301に格納されている情報または
入力された情報に、タグを付与するように指示する。ま
た、情報管理部306は、暗号化部303に対しては、
情報記憶部301に格納されている情報または入力され
た情報をタグを除外して暗号化するように指示する。ま
た、情報管理部306は、復号化部305に対しては、
タグにより指定した範囲内の暗号化情報を復号化するよ
うに指示を行い、さらに、検索部304に対して、復号
化した情報を検索するように指示する。
対して、情報記憶部301に格納されている情報または
入力された情報に、タグを付与するように指示する。ま
た、情報管理部306は、暗号化部303に対しては、
情報記憶部301に格納されている情報または入力され
た情報をタグを除外して暗号化するように指示する。ま
た、情報管理部306は、復号化部305に対しては、
タグにより指定した範囲内の暗号化情報を復号化するよ
うに指示を行い、さらに、検索部304に対して、復号
化した情報を検索するように指示する。
【0011】タグ付与部302は、情報管理部306の
指示により、情報記憶部301に格納されている情報の
要素に対してタグを付与する。暗号化部303は、情報
管理部306の指示により、タグを除外して、情報記憶
部301に格納されている情報を暗号化する。復号化部
305は、情報管理部306の指示により、タグにより
指定された範囲内で、情報記憶部301に格納されてい
る暗号化情報を、タグを除外して復号化する。検索部3
04は、情報管理部306の指示により、タグ、あるい
は、タグとタグが付与された要素内の文字列の組合せを
キーとして、情報記憶部301に格納されている情報を
検索する。情報記憶部301には、各種の情報が格納さ
れ、タグが付与された情報と付与されていない情報が格
納されている。タグが付与された情報には、暗号化され
ている情報と暗号化されていない情報の2種類がある。
指示により、情報記憶部301に格納されている情報の
要素に対してタグを付与する。暗号化部303は、情報
管理部306の指示により、タグを除外して、情報記憶
部301に格納されている情報を暗号化する。復号化部
305は、情報管理部306の指示により、タグにより
指定された範囲内で、情報記憶部301に格納されてい
る暗号化情報を、タグを除外して復号化する。検索部3
04は、情報管理部306の指示により、タグ、あるい
は、タグとタグが付与された要素内の文字列の組合せを
キーとして、情報記憶部301に格納されている情報を
検索する。情報記憶部301には、各種の情報が格納さ
れ、タグが付与された情報と付与されていない情報が格
納されている。タグが付与された情報には、暗号化され
ている情報と暗号化されていない情報の2種類がある。
【0012】以下、図3に示す構成の動作例について説
明する。まず、図4を参照して、情報へのタグの付与、
および暗号化の処理について説明する。
明する。まず、図4を参照して、情報へのタグの付与、
および暗号化の処理について説明する。
【0013】先ず、情報管理部306は、タグ付与部3
02に対して、情報へのタグの付与を指示する。タグ付
与部302は、情報管理部306からタグ付与の指示を
受けた場合(ステップS401)、情報内の要素に対し
てタグを付与する(ステップS402)。本発明では、
タグの付与方法、及び、タグの付与対象とする情報の指
定方法については任意の手法を採ることができ、特に規
定はない。
02に対して、情報へのタグの付与を指示する。タグ付
与部302は、情報管理部306からタグ付与の指示を
受けた場合(ステップS401)、情報内の要素に対し
てタグを付与する(ステップS402)。本発明では、
タグの付与方法、及び、タグの付与対象とする情報の指
定方法については任意の手法を採ることができ、特に規
定はない。
【0014】タグ付与部302により、情報にタグが付
与されると、情報管理部306は、暗号化部303に対
して、情報の暗号化を指示する。暗号化部303は、情
報管理部306から暗号化の指示を受けた場合(ステッ
プS403)、タグを除外して、情報内の要素に対して
暗号化を行う(ステップS404)。本発明では、暗号
方式、及び、暗号鍵管理方式については任意の方式を採
ることができ、特に規定はない。
与されると、情報管理部306は、暗号化部303に対
して、情報の暗号化を指示する。暗号化部303は、情
報管理部306から暗号化の指示を受けた場合(ステッ
プS403)、タグを除外して、情報内の要素に対して
暗号化を行う(ステップS404)。本発明では、暗号
方式、及び、暗号鍵管理方式については任意の方式を採
ることができ、特に規定はない。
【0015】次に、図5を参照して検索時の動作につい
て説明する。検索の場合(ステップS501)、情報管
理部306は、利用者からの要求により、検索部304
に指示して、タグをキーとした検索、あるいは、タグと
タグが付与された要素内の文字列の組合せをキーとした
検索を指示する。そして、タグにより指定された範囲内
の情報が暗号化されている場合、情報管理部306は、
タグを用いて暗号化情報の復号化範囲を限定し(ステッ
プS502)、復号化部305に対して、情報の復号化
を指示する。
て説明する。検索の場合(ステップS501)、情報管
理部306は、利用者からの要求により、検索部304
に指示して、タグをキーとした検索、あるいは、タグと
タグが付与された要素内の文字列の組合せをキーとした
検索を指示する。そして、タグにより指定された範囲内
の情報が暗号化されている場合、情報管理部306は、
タグを用いて暗号化情報の復号化範囲を限定し(ステッ
プS502)、復号化部305に対して、情報の復号化
を指示する。
【0016】復号化部305は、情報管理部306から
復号化の指示を受けると(ステップS503)、タグを
除外して情報管理部306によって限定された範囲内の
情報の復号化を行う(ステップS504)。情報が暗号
化されていない場合、あるいは、復号化部305によっ
て情報が復号化された場合、情報管理部306は、検索
部304に対して入力されたキーによる情報の検索を指
示する。そして、検索部304によって検索された情報
は、情報管理部306の指示の元、例えば、所定の表示
装置に表示されたり、ネットワーク等を介して所定の配
送先に配送される。
復号化の指示を受けると(ステップS503)、タグを
除外して情報管理部306によって限定された範囲内の
情報の復号化を行う(ステップS504)。情報が暗号
化されていない場合、あるいは、復号化部305によっ
て情報が復号化された場合、情報管理部306は、検索
部304に対して入力されたキーによる情報の検索を指
示する。そして、検索部304によって検索された情報
は、情報管理部306の指示の元、例えば、所定の表示
装置に表示されたり、ネットワーク等を介して所定の配
送先に配送される。
【0017】図6は、本発明の一実施形態の入力対象と
なる情報の一例であり、このような情報(“1999,
8,20,…”の“,(カンマ)”または改行が各要素
情報の区切りを示している)が最初に情報記憶部301
に格納されているものとする。図7は、図6に示す情報
にタグを付与した例である。図7において、タグは、所
定の符号“<”と“>”に囲まれた部分である。図7に
示す例では、例えば、図6に示す要素情報“1999”
に“年”を示すタグが付与されて“<年>1999</
年>”と示されていて、図6に示す情報“8”に“月”
を示すタグが付与されて“<月>8</月>”と示され
ていている(他の例については説明を省略)。すなわ
ち、タグ付与部302は、図6に示すような情報が入力
されると、図7に示すように、情報を要素単位に分解し
て、分解された要素について、それぞれに対応するタグ
を付与する。この例では、図6に示す入力情報は、あら
かじめ決められた所定の形式(所定の要素単位の順番)
で情報記憶部301に記憶されていて、また、タグ付与
部302は、その形式に従って情報記憶部301に記憶
されている各要素情報に対してあらかじめ決められてい
るタグを付与しているものとする。
なる情報の一例であり、このような情報(“1999,
8,20,…”の“,(カンマ)”または改行が各要素
情報の区切りを示している)が最初に情報記憶部301
に格納されているものとする。図7は、図6に示す情報
にタグを付与した例である。図7において、タグは、所
定の符号“<”と“>”に囲まれた部分である。図7に
示す例では、例えば、図6に示す要素情報“1999”
に“年”を示すタグが付与されて“<年>1999</
年>”と示されていて、図6に示す情報“8”に“月”
を示すタグが付与されて“<月>8</月>”と示され
ていている(他の例については説明を省略)。すなわ
ち、タグ付与部302は、図6に示すような情報が入力
されると、図7に示すように、情報を要素単位に分解し
て、分解された要素について、それぞれに対応するタグ
を付与する。この例では、図6に示す入力情報は、あら
かじめ決められた所定の形式(所定の要素単位の順番)
で情報記憶部301に記憶されていて、また、タグ付与
部302は、その形式に従って情報記憶部301に記憶
されている各要素情報に対してあらかじめ決められてい
るタグを付与しているものとする。
【0018】暗号化部303は、図7に示すような情報
が入力されると、図8に示すように、タグを除外して、
情報内の要素を暗号化する。すなわち、タグによって指
示される要素情報のみが暗号化されることになる。例え
ば、図7の“<年>1999</年>”で示される情報
については、暗号化部303によって、タグ内の情報要
素“1999”が“ayMO413eCuc=”と暗号
化され、さらに暗号化前の情報要素に付与されていたも
のと同一のタグが付与された“<年>ayMO413e
Cuc=</年>”という形式で暗号化された情報が情
報記憶部301に記憶される。図7の“<月>8</月
>”で示される情報については、タグ内の情報要素
“8”が“kmjLsd1taC4=”と暗号化され、
暗号化前の情報要素に付与されていたものと同一のタグ
が付与された“<月>kmjLsd1taC4=</月
>”という情報が情報記憶部301に記憶される。
が入力されると、図8に示すように、タグを除外して、
情報内の要素を暗号化する。すなわち、タグによって指
示される要素情報のみが暗号化されることになる。例え
ば、図7の“<年>1999</年>”で示される情報
については、暗号化部303によって、タグ内の情報要
素“1999”が“ayMO413eCuc=”と暗号
化され、さらに暗号化前の情報要素に付与されていたも
のと同一のタグが付与された“<年>ayMO413e
Cuc=</年>”という形式で暗号化された情報が情
報記憶部301に記憶される。図7の“<月>8</月
>”で示される情報については、タグ内の情報要素
“8”が“kmjLsd1taC4=”と暗号化され、
暗号化前の情報要素に付与されていたものと同一のタグ
が付与された“<月>kmjLsd1taC4=</月
>”という情報が情報記憶部301に記憶される。
【0019】また、復号化部305は、図8に示すよう
な情報全体、あるいは、情報内の要素(例えば、“<年
>ayMO413eCuc=</年>”、“<月>km
jLsd1taC4=</月>”等それぞれ)が入力さ
れると、図7に示すように、タグを除外して情報全体、
あるいは、情報内の要素を復号化する。また、検索部3
04に対して入力されたキーに基づいて、復号化部30
5によって復号化された情報の検索を行う。
な情報全体、あるいは、情報内の要素(例えば、“<年
>ayMO413eCuc=</年>”、“<月>km
jLsd1taC4=</月>”等それぞれ)が入力さ
れると、図7に示すように、タグを除外して情報全体、
あるいは、情報内の要素を復号化する。また、検索部3
04に対して入力されたキーに基づいて、復号化部30
5によって復号化された情報の検索を行う。
【0020】
【発明の効果】以上説明したように、本発明によれば、
検索対象となる情報が暗号化されている場合において
も、タグを用いることにより、暗号化されている情報の
中から目的とする情報を検索し、検索結果として得られ
た情報のみを復号化することができるため、従来のよう
に、暗号化されている情報を一旦すべて復号化した後
に、目的とする情報を検索する方法と比較し、検索処理
の速度を高速化する効果を奏する。
検索対象となる情報が暗号化されている場合において
も、タグを用いることにより、暗号化されている情報の
中から目的とする情報を検索し、検索結果として得られ
た情報のみを復号化することができるため、従来のよう
に、暗号化されている情報を一旦すべて復号化した後
に、目的とする情報を検索する方法と比較し、検索処理
の速度を高速化する効果を奏する。
【図1】 本発明の原理を説明するための図である。
【図2】 本発明の原理構成図である。
【図3】 本発明の暗号化情報配送装置の構成図であ
る。
る。
【図4】 本発明の情報暗号化処理のフローチャートで
ある。
ある。
【図5】 本発明の情報復号化処理のフローチャートで
ある。
ある。
【図6】 本発明の一実施形態の入力対象となる情報の
一例である。
一例である。
【図7】 本発明の一実施形態の図6に示す情報にタグ
を付与した例である。
を付与した例である。
【図8】 本発明の一実施形態の図7に示す情報をタグ
を除外して暗号化した例である。
を除外して暗号化した例である。
301 情報記憶部 302 タグ付与部 303 暗号化部 304 検索部 305 復号化部 306 情報管理部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 15/40 340 (72)発明者 中山 隆二 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 山本 修一郎 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5B017 AA06 BA07 BB03 CA16 5B075 KK41 ND03 NR16 5B082 AA11 GA02 GC04 HA05
Claims (4)
- 【請求項1】 情報に対してXML(eXtenensible Mar
kup Language)、SGML(Standard Generalized Mar
kup Language)等のマークアップ言語等の所定のタグを
付与して格納しておき、前記タグを除外して暗号化を行
い、前記タグを採用して復号化する暗号化情報を限定
し、前記範囲内の暗号化情報を復号化し、復号化した情
報を検索することを特徴とする情報配送方法。 - 【請求項2】 前記検索時において、前記タグと前記タ
グが付与された情報の要素内の文字列をキーワードとし
て検索することを特徴とする請求項1記載の情報配送方
法。 - 【請求項3】 情報に対してXML(eXtensidle Marku
p Language)、SGML(Standard Generalized Marku
p Language)等のマークアップ言語等の所定のタグを付
与して格納する手段と、 前記タグを除外して暗号化を行う手段と、 前記タグを採用して復号化する暗号化情報の範囲を限定
し、前記範囲内の暗号化情報を復号化する手段と、 復号化した情報を検索する手段とを備えることを特徴と
する情報配送装置。 - 【請求項4】 前記検索手段において、前記タグと前記
タグが付与された情報の要素内の文字列をキーワードと
して検索することを特徴とする請求項3記載の情報配送
装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP33067299A JP2001147934A (ja) | 1999-11-19 | 1999-11-19 | 情報検索可能な暗号化情報配送方法及び装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP33067299A JP2001147934A (ja) | 1999-11-19 | 1999-11-19 | 情報検索可能な暗号化情報配送方法及び装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001147934A true JP2001147934A (ja) | 2001-05-29 |
Family
ID=18235304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP33067299A Pending JP2001147934A (ja) | 1999-11-19 | 1999-11-19 | 情報検索可能な暗号化情報配送方法及び装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001147934A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008219875A (ja) * | 2001-11-27 | 2008-09-18 | Fujitsu Ltd | 文書配布方法および文書管理方法 |
JP2009187528A (ja) * | 2007-10-12 | 2009-08-20 | Asml Masktools Bv | 改善された階層型xmlデータベースの方法 |
JP2013516642A (ja) * | 2009-12-31 | 2013-05-13 | バウルティブ リミテッド | ネットワークを介して送信されるデータの暗号化および復号化システム、装置、および方法 |
US9002976B2 (en) | 2008-09-15 | 2015-04-07 | Vaultive Ltd | System, apparatus and method for encryption and decryption of data transmitted over a network |
US10313371B2 (en) | 2010-05-21 | 2019-06-04 | Cyberark Software Ltd. | System and method for controlling and monitoring access to data processing applications |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03116342A (ja) * | 1989-09-29 | 1991-05-17 | Mitsubishi Electric Corp | リレーショナル・データベース・システムにおけるデータの暗号化技法 |
JPH09233067A (ja) * | 1990-07-31 | 1997-09-05 | Hiroichi Okano | 知的情報処理方法および装置 |
JPH09261072A (ja) * | 1996-03-19 | 1997-10-03 | Fujitsu Ltd | 文書管理装置及びデータ圧縮方法及びデータ復元方法 |
JP2001134180A (ja) * | 1999-11-05 | 2001-05-18 | Canon Inc | データ処理方法及び装置、及び記憶媒体 |
-
1999
- 1999-11-19 JP JP33067299A patent/JP2001147934A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03116342A (ja) * | 1989-09-29 | 1991-05-17 | Mitsubishi Electric Corp | リレーショナル・データベース・システムにおけるデータの暗号化技法 |
JPH09233067A (ja) * | 1990-07-31 | 1997-09-05 | Hiroichi Okano | 知的情報処理方法および装置 |
JPH09261072A (ja) * | 1996-03-19 | 1997-10-03 | Fujitsu Ltd | 文書管理装置及びデータ圧縮方法及びデータ復元方法 |
JP2001134180A (ja) * | 1999-11-05 | 2001-05-18 | Canon Inc | データ処理方法及び装置、及び記憶媒体 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008219875A (ja) * | 2001-11-27 | 2008-09-18 | Fujitsu Ltd | 文書配布方法および文書管理方法 |
JP2009187528A (ja) * | 2007-10-12 | 2009-08-20 | Asml Masktools Bv | 改善された階層型xmlデータベースの方法 |
US9361400B2 (en) | 2007-10-12 | 2016-06-07 | Asml Netherlands B.V. | Method of improved hierarchical XML databases |
US9002976B2 (en) | 2008-09-15 | 2015-04-07 | Vaultive Ltd | System, apparatus and method for encryption and decryption of data transmitted over a network |
US9338139B2 (en) | 2008-09-15 | 2016-05-10 | Vaultive Ltd. | System, apparatus and method for encryption and decryption of data transmitted over a network |
US9444793B2 (en) | 2008-09-15 | 2016-09-13 | Vaultive Ltd. | System, apparatus and method for encryption and decryption of data transmitted over a network |
JP2013516642A (ja) * | 2009-12-31 | 2013-05-13 | バウルティブ リミテッド | ネットワークを介して送信されるデータの暗号化および復号化システム、装置、および方法 |
US10313371B2 (en) | 2010-05-21 | 2019-06-04 | Cyberark Software Ltd. | System and method for controlling and monitoring access to data processing applications |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6949972B2 (ja) | ブロックチェーンに基づくデジタル権利管理 | |
US5343527A (en) | Hybrid encryption method and system for protecting reusable software components | |
US6430292B1 (en) | System and method for controlling disclosure time of information | |
KR100753932B1 (ko) | 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법 | |
US9240883B2 (en) | Multi-key cryptography for encrypting file system acceleration | |
US10417392B2 (en) | Device-independent management of cryptographic information | |
US7269736B2 (en) | Distributed cryptographic methods and arrangements | |
US20140143553A1 (en) | Method and Apparatus for Encapsulating and Encrypting Files in Computer Device | |
US8880879B2 (en) | Accelerated cryptography with an encryption attribute | |
EP2103032B1 (en) | Privacy enhanced comparison of data sets | |
US20080285747A1 (en) | Encryption-based security protection method for processor and apparatus thereof | |
US8638935B2 (en) | System and method for key space division and sub-key derivation for mixed media digital rights management content | |
ES2373131T3 (es) | Distribución segura de contenido utilizando claves de descifrado. | |
RU2002127122A (ru) | Система и способ защищенной передачи данных | |
CN100495364C (zh) | 系统分页文件的加密 | |
US20060253398A1 (en) | Method and apparatus for managing digital content | |
US20220029797A1 (en) | Communication system, key management server device, router, and computer program product | |
EP3317798B1 (en) | Decrypting and decoding media assets through a secure data path | |
JP2001147934A (ja) | 情報検索可能な暗号化情報配送方法及び装置 | |
KR20170081506A (ko) | 부분 데이터 암호를 이용한 데이터 저장 장치 및 방법 | |
EP3944555A1 (en) | Communication system, key management server device, router, and computer-readable medium | |
JP4338185B2 (ja) | ファイルの暗号化・復号方法 | |
KR101663632B1 (ko) | 데이터베이스 암호화를 지원하는 스토리지 서비스 제공 서버 및 방법 | |
KR101851719B1 (ko) | 암호화키 분배 시스템 및 방법 | |
KR20230138366A (ko) | 데이터 암복호화 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050816 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051017 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060104 |