WO2010038763A1 - Information management system, terminal unit, server device and program - Google Patents

Information management system, terminal unit, server device and program Download PDF

Info

Publication number
WO2010038763A1
WO2010038763A1 PCT/JP2009/067004 JP2009067004W WO2010038763A1 WO 2010038763 A1 WO2010038763 A1 WO 2010038763A1 JP 2009067004 W JP2009067004 W JP 2009067004W WO 2010038763 A1 WO2010038763 A1 WO 2010038763A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
user
encryption key
related information
encrypted
Prior art date
Application number
PCT/JP2009/067004
Other languages
French (fr)
Japanese (ja)
Inventor
土屋敏子
Original Assignee
株式会社Icon
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社Icon filed Critical 株式会社Icon
Publication of WO2010038763A1 publication Critical patent/WO2010038763A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Definitions

  • the present invention relates to an information management system, a terminal device, a server device, and a program for storing and managing user-related information (secret information) input from a terminal device in a server device.
  • An object of the present invention is to provide an information management system, a terminal device, a server device, and a program capable of storing and managing user-related information in a safe state while improving user convenience.
  • the information management system of the present invention is an information management system in which a terminal device and a server device are connected.
  • the terminal device An identification information storage unit that stores identification information for identifying a user;
  • An information registration encryption key generation unit that generates an encryption key based on authentication information input when authenticating a user;
  • encrypted user-related information is generated by encrypting the user-related information using the encryption key, and the encrypted user-related information and the identification
  • An information registration encryption processing unit for transmitting information to the server device;
  • An information acquisition encryption key generation unit that generates the encryption key based on the input authentication information when authentication information is input for the purpose of acquiring the encrypted user-related information stored in the server device;
  • a search keyword information generating unit that generates search keyword information for searching for the specified user related information;
  • An information acquisition encryption processing unit for generating encrypted search keyword information by encrypting the search keyword information using the encryption key, and transmitting the encrypted search keyword information and the identification information
  • a user related information storage unit that stores the encrypted user related information in association with the identification information;
  • the encrypted search keyword information and the identification information transmitted from the terminal device are received, the encrypted user related information stored in the user related information storage unit is stored in association with the identification information.
  • a search processing unit that searches and reads encrypted user related information corresponding to the encrypted search keyword information and transmits the information to the terminal device.
  • the terminal device of the present invention includes an identification information storage unit that stores identification information for specifying a user, An information registration encryption key generation unit that generates an encryption key based on authentication information input when authenticating a user;
  • An information registration encryption key generation unit that generates an encryption key based on authentication information input when authenticating a user
  • encrypted user-related information is generated by encrypting the user-related information using the encryption key, and the encrypted user-related information and the identification
  • An information registration encryption processing unit for transmitting information to the server device
  • An information acquisition encryption key generation unit that generates the encryption key based on the input authentication information when authentication information is input for the purpose of acquiring the encrypted user-related information stored in the server device
  • a search keyword information generating unit that generates search keyword information for searching for the specified user related information
  • An information acquisition encryption processing unit for generating encrypted search keyword information by encrypting the search keyword information using the encryption key, and transmitting the encrypted search keyword information and the identification information to the server device;
  • the server device of the present invention when receiving the encrypted user related information and the identification information transmitted from the terminal device, a user related information storage unit that stores the encrypted user related information in association with the identification information; , When the encrypted search keyword information and the identification information transmitted from the terminal device are received, the encrypted user related information stored in the user related information storage unit is stored in association with the identification information. And a search processing unit that searches and reads encrypted user related information corresponding to the encrypted search keyword information and transmits the information to the terminal device.
  • the program of the present invention is a program for causing a computer to execute processing executed in an information management system in which a terminal device and a server device are connected.
  • An information registration encryption key generation step for generating an encryption key based on authentication information input when authenticating the user;
  • encrypted user-related information is generated by encrypting the user-related information using the encryption key, and the encrypted user-related information and the user are
  • Information registration encryption processing step for transmitting identification information for specifying from the terminal device to the server device;
  • An information acquisition encryption key generation step for generating the encryption key based on the input authentication information when authentication information is input for the purpose of acquiring the encrypted user-related information stored in the server device;
  • a search keyword information generating step for generating search keyword information for searching
  • Another program of the present invention is a program for causing a computer to execute processing executed in a terminal device connected to a server device.
  • An information registration encryption key generation step for generating an encryption key based on authentication information input when authenticating the user;
  • encrypted user-related information is generated by encrypting the user-related information using the encryption key, and the encrypted user-related information and the user are
  • An information registration encryption processing step for transmitting identification information for identification to the server device;
  • An information acquisition encryption key generation step for generating the encryption key based on the input authentication information when authentication information is input for the purpose of acquiring the encrypted user-related information stored in the server device;
  • a search keyword information generating step for generating search keyword information for searching for the specified user related information; Encrypting the search keyword information using the encryption key to generate encrypted search keyword information, and transmitting the encrypted search keyword information and the identification information to the server device;
  • Another program of the present invention is a program for causing a computer to execute processing executed in a server device connected to a terminal device, When receiving the encrypted user related information and identification information transmitted from the terminal device, an encrypted user related information storage step for storing the encrypted user related information in association with the identification information; When the encrypted search keyword information and the identification information transmitted from the terminal device are received, the encrypted search keyword information is stored in association with the identification information from the stored encrypted user related information, and the encrypted search keyword A search processing step of searching for encrypted user-related information corresponding to the information, reading it, and transmitting it to the terminal device is executed by a computer.
  • another information management system of the present invention is an information management system in which a terminal device and a server device are connected.
  • the terminal device An identification information storage unit for storing identification information for specifying a user and individual identification information unique to the terminal device;
  • An authentication processing unit that performs authentication processing based on authentication information input when authenticating the user;
  • the server device When registering user-related information, the authentication information, the identification information, the individual identification information, and user-related information that is information related to the user are transmitted to the server device, and the user-related information stored in the server device
  • a transmission unit that transmits the identification information and the individual identification information to the server device;
  • the server device A first encryption key generation unit that generates a first encryption key based on the authentication information transmitted from the terminal device;
  • a first encryption unit that encrypts the user related information transmitted from the terminal device with the first encryption key to generate encrypted user related information;
  • a second encryption key generation unit for information registration for generating a second encryption key based on the individual identification information transmitted from the terminal device;
  • a second decryption unit Encrypted user-related information decrypted by the second decryption unit using the first encryption key stored in the user-related information storage unit in association with the identification information transmitted from the terminal device And a first decoding unit that generates user-related information to be acquired and transmits it to the terminal device.
  • another server device of the present invention includes a first encryption key generation unit that generates a first encryption key based on authentication information transmitted from the terminal device; A first encryption unit that encrypts user-related information transmitted from the terminal device with the first encryption key to generate encrypted user-related information; A second encryption key generation unit for information registration for generating a second encryption key based on the individual identification information transmitted from the terminal device; A second encryption unit that re-encrypts the encrypted user-related information encrypted in the first encryption unit with the second encryption key; A user-related information storage unit that stores the re-encrypted user-related information and the first encryption key in association with the identification information transmitted from the terminal device; When receiving the identification information and the individual identification information transmitted from the terminal device for the purpose of obtaining user-related information, the re-encrypted user-related information stored in the user-related information storage unit A search processing unit that searches and reads out the re-encrypted user-related information stored in association with the identification information, and a second encryption based on the individual identification information transmitted from
  • a second decryption unit Encrypted user-related information decrypted by the second decryption unit using the first encryption key stored in the user-related information storage unit in association with the identification information transmitted from the terminal device And a first decoding unit that generates user-related information to be acquired and transmits it to the terminal device.
  • another program of the present invention is a program for causing a computer to execute processing executed in a server device connected to a terminal device, A first encryption key generation step of generating a first encryption key based on authentication information transmitted from the terminal device; A first encryption step of encrypting the user related information transmitted from the terminal device with the first encryption key to generate encrypted user related information; A second encryption key generation step for information registration for generating a second encryption key based on the individual identification information transmitted from the terminal device; A second encryption step of re-encrypting the encrypted user-related information encrypted in the first encryption step with the second encryption key; A user-related information storage step for storing the re-encrypted user-related information and the first encryption key in association with the identification information transmitted from the terminal device; When receiving the identification information and the individual identification information transmitted from the terminal device for the purpose of obtaining user-related information, the re-encrypted user-related information stored in the user-related information storage unit A search processing step for searching and reading out the re-encrypted user-related information
  • a second decoding step Using the first encryption key stored in association with the identification information transmitted from the terminal device, the decrypted encrypted user-related information is further decrypted to generate user-related information to be acquired. Causing the computer to execute a first decoding step to be transmitted to the terminal device.
  • another information management system of the present invention is an information management system in which a terminal device and a server device are connected.
  • the terminal device An identification information storage unit for storing identification information for specifying a user and individual identification information unique to the terminal device;
  • An authentication processing unit that performs authentication processing based on authentication information input when authenticating the user;
  • When registering user-related information, the authentication information, the identification information, the individual identification information, and user-related information that is information related to the user are transmitted to the server device, and the user-related information stored in the server device
  • a transmission unit that transmits the authentication information, the identification information, and the individual identification information to the server device;
  • the server device An information registration first encryption key generation unit that generates a first encryption key based on the authentication information transmitted from the terminal device;
  • a first encryption unit that encrypts the user related information transmitted from the terminal device with the first encryption key to generate encrypted user related information;
  • a second encryption key generation unit for information registration for generating a second encryption key based on the individual identification information transmitted
  • a second encryption key generation unit for information acquisition for generating a second encryption key;
  • An information acquisition first encryption key generation unit that generates a first encryption key based on the authentication information transmitted from the terminal device;
  • the re-encrypted user related information read out by the search processing unit is decrypted with the second encryption key generated by the second information acquisition key generation unit to generate encrypted user related information.
  • a second decryption unit User-related information to be acquired by further decrypting the encrypted user-related information decrypted by the second decryption unit with the first encryption key generated by the first information-acquisition key generation unit And a first decoding unit that transmits the data to the terminal device.
  • another server device of the present invention includes an information registration first encryption key generation unit that generates a first encryption key based on authentication information transmitted from the terminal device, A first encryption unit that encrypts user-related information transmitted from the terminal device with the first encryption key to generate encrypted user-related information; A second encryption key generation unit for information registration for generating a second encryption key based on the individual identification information transmitted from the terminal device; A second encryption unit that re-encrypts the encrypted user-related information encrypted in the first encryption unit with the second encryption key; A user-related information storage unit that stores the re-encrypted user-related information in association with the identification information transmitted from the terminal device; When receiving the authentication information, the identification information and the individual identification information transmitted from the terminal device for the purpose of acquiring user related information, the re-encrypted information stored in the user related information storage unit is received.
  • a second encryption key generation unit for information acquisition for generating a second encryption key;
  • An information acquisition first encryption key generation unit that generates a first encryption key based on the authentication information transmitted from the terminal device;
  • the re-encrypted user related information read out by the search processing unit is decrypted with the second encryption key generated by the second information acquisition key generation unit to generate encrypted user related information.
  • a second decryption unit User-related information to be acquired by further decrypting the encrypted user-related information decrypted by the second decryption unit with the first encryption key generated by the first information-acquisition key generation unit And a first decoding unit for transmitting to the terminal device.
  • another program of the present invention is a program for causing a computer to execute processing executed in a server device connected to a terminal device, A first encryption key generation step for information registration for generating a first encryption key based on the authentication information transmitted from the terminal device; A first encryption step of encrypting the user related information transmitted from the terminal device with the first encryption key to generate encrypted user related information; A second encryption key generation step for information registration for generating a second encryption key based on the individual identification information transmitted from the terminal device; A second encryption step of re-encrypting the encrypted user-related information encrypted in the first encryption step with the second encryption key; A user-related information storage step of storing the re-encrypted user-related information in association with the identification information transmitted from the terminal device; When receiving the authentication information, the identification information and the individual identification information transmitted from the terminal device for the purpose of acquiring user related information, the re-encrypted information stored in the user related information storage unit is received.
  • a second encryption key generation step for obtaining information to generate a second encryption key;
  • a first encryption key generation step for information acquisition for generating a first encryption key based on the authentication information transmitted from the terminal device;
  • the re-encrypted user-related information read in the search processing step is decrypted with the second encryption key generated in the information acquisition second encryption key generation step to generate encrypted user-related information.
  • a second decoding step Using the first encryption key generated in the information acquisition first encryption key generation step, the decrypted encrypted user-related information is further decrypted to generate user-related information to be acquired and stored in the terminal device. Causing the computer to execute the first decoding step to be transmitted.
  • the information management system terminal device, server device, and program of the present invention, it is possible to store and manage user-related information in a safe state while improving user convenience.
  • FIG. 1 shows a configuration of an information management system 10 according to the first exemplary embodiment of the present invention.
  • the information management system 10 is a system for realizing a secret information management service for managing secret information (user related information) of a contracted user.
  • the mobile phone 20 and the server device 30 are connected by a network 300. It becomes the composition.
  • the mobile phone 20 and the server device 30 are connected by a plurality of networks such as a mobile communication network and the Internet.
  • the plurality of networks are represented by a single network 300. To do.
  • the mobile phone 20 and the server device 30 are each configured by a storage device such as a CPU, a memory, and a hard disk drive (HDD), a communication interface device, a user interface device, and the like.
  • CPU controls operation
  • the functional configuration of the mobile phone 20 realized by executing the control program is shown in the block diagram of FIG. 2, and the functional configuration of the server device 30 is shown in the block diagram of FIG.
  • the storage unit 60 of the mobile phone 20 corresponding to the identification information storage unit stores identification information (individual identification number) unique to the mobile phone 20 in advance.
  • the control unit 40 stores the password in the storage unit 60 and registers the password.
  • this authentication information may use, for example, a character selection, a color selection, a character name, a favorite word, or a combination thereof instead of a password.
  • the case where the individual identification number unique to the mobile phone 20 is used as the identification information is described.
  • user identification information such as a user ID for identifying the user is used as the identification information. Is also possible.
  • the control unit 40 uses the input password.
  • the password is given to the authentication processing unit 80 as an input password.
  • the control unit 40 reads the password stored and registered in the storage unit 60 and provides the read password to the authentication processing unit 80 as a registered password.
  • the authentication processing unit 80 performs an authentication process by comparing the input password and the registered password. If the input password matches the registered password and the authentication is successful, the authentication processing unit 80 notifies the control unit 40 that the authentication is successful and causes the next processing to be executed.
  • the authentication processing unit 80 notifies the control unit 40 that the authentication has failed.
  • the control unit 40 prompts the user to input a password again by displaying a display screen indicating that the authentication has failed on the display unit 160.
  • the authentication processing unit 80 notifies the control unit 40 when the number of failed authentications exceeds a predetermined number. In this case, the control unit 40 invalidates an input operation performed thereafter, assuming that a third party other than the user having the mobile phone 20 is trying to use it illegally.
  • the control unit 40 reads the identification information and the registered password from the storage unit 60 and gives them to the encryption key generation unit 70.
  • the encryption key generation unit 70 operates as an information registration encryption key generation unit, generates an encryption key based on the identification information and the registration password, and gives this to the temporary storage unit 65 via the control unit 40.
  • the encryption key is temporarily stored in the temporary storage unit 65.
  • a hash function is used to calculate a hash value by performing a hash operation on a character string including identification information and a registered password. A method in which this hash value is used as an encryption key can be used.
  • the encryption key generation unit 70 generates the encryption key based on the identification information and the authentication information (registered password).
  • the encryption key can be generated from any character string.
  • the encryption key may be generated based only on either the identification information or the authentication information.
  • the encryption key generation unit 70 may generate an encryption key using information that is different for each user and cannot be known by others, other than authentication information and identification information.
  • the control unit 40 Is stored in the temporary storage unit 65.
  • the secret information include financial information including a bank cash card PIN, an address book, an address book, an e-mail, a schedule book, a diary, an insurance card number, and an image such as a photograph taken by the camera 150.
  • the control unit 40 reads the encryption key and secret information from the temporary storage unit 65 and gives them to the encryption processing unit 100.
  • the encryption processing unit 100 operates as an information registration encryption processing unit together with the control unit 40, encrypts secret information using an encryption key, and controls the obtained encrypted secret information (that is, encrypted user related information). Part 40 is given. Thereafter, the control unit 40 erases the encryption key and secret information stored in the temporary storage unit 65.
  • the secret information when the secret information includes character information, a portion of the secret information that does not need to be encrypted (that is, a character string to be encrypted) is selected in advance as a keyword. Keep it. Then, this pre-selected keyword is extracted from the secret information. Examples of this keyword include “@”, “ ⁇ ”, “sama”, “san”, “chan”, “sha”, “ha”, “number”, “etc.”.
  • search method for searching for a keyword there are a first search method for searching all the keywords selected in advance and a second search method for searching after selecting a keyword according to the type of character information. is there.
  • the confidential information is financial information including a bank card PIN
  • the bank is selected as a keyword
  • the confidential information is an address book.
  • “town” and “number” are selected as keywords.
  • the secret information is an address book
  • “@”, “ ⁇ ” and “.” are selected as keywords
  • the secret information is an e-mail.
  • “sama”, “san”, “chan”, “company”, and “ha” are selected as keywords.
  • At least one character string located before the keyword is extracted from the secret information, and only the extracted character string is encrypted. For example, when a part of the confidential information is “patent Taro”, only “Taro” is encrypted.
  • the secret information is image information and the image information includes a face image
  • an “eye” portion is extracted from the image information, and the Only the extracted “eye” part is encrypted.
  • the confidential information is voice information
  • one voice part of “Fa” or “do”, “le”, and “mi” are selected from the voice information. Are extracted, and only the extracted voice information is encrypted.
  • a character string of at least one character located before the keyword is extracted from the secret information.
  • the secret information has English information, keywords such as “Hi”, “From”, “Name”, “To”, When "E-mail”, "tel”, “Dear”, “ID”, etc. are selected in advance and the pre-selected keyword is extracted from the secret information, It is also possible to extract a character string of at least one character located thereafter and encrypt only the extracted character string. In short, it is only necessary to encrypt at least one character string located before or after the keyword.
  • the control unit 40 reads the identification information unique to the mobile phone 20 from the storage unit 60, and sends the encryption secret information and the identification information to the transmission / reception processing unit. It transmits to the server apparatus 30 via 110 and the antenna 120.
  • the reception processing unit 170 of the server device 30 When receiving the encrypted secret information and the identification information transmitted from the mobile phone 20, the reception processing unit 170 of the server device 30 gives the encrypted secret information and the identification information to the storage unit 180, thereby encrypting the secret information. Is associated with the identification information and stored in the storage unit 180 as a user-related information storage unit.
  • the server apparatus 30 stores and manages the encrypted secret information in the storage unit 180 for each user.
  • the control unit 40 gives the input password to the authentication processing unit 80 as an input password.
  • the control unit 40 reads the password stored and registered in the storage unit 60 and provides the read password to the authentication processing unit 80 as a registered password.
  • the authentication processing unit 80 performs an authentication process by comparing the input password and the registered password. If the input password matches the registered password and the authentication is successful, the authentication processing unit 80 notifies the control unit 40 that the authentication is successful and causes the next processing to be executed.
  • the authentication processing unit 80 notifies the control unit 40 that the authentication has failed.
  • the control unit 40 prompts the user to input a password again by displaying a display screen indicating that the authentication has failed on the display unit 160.
  • the authentication processing unit 80 notifies the control unit 40 when the number of failed authentications exceeds a predetermined number. In this case, the control unit 40 invalidates an input operation performed thereafter, assuming that a third party other than the user having the mobile phone 20 is trying to use it illegally.
  • the control unit 40 reads the identification information and the password from the storage unit 60 and gives them to the encryption key generation unit 70.
  • the encryption key generation unit 70 operates as an information acquisition encryption key generation unit, generates an encryption key based on these identification information and password, and gives this to the temporary storage unit 65 via the control unit 40, thereby The key is temporarily stored in the temporary storage unit 65.
  • the control unit 40 operates as a search keyword information generation unit, and generates search keyword information for searching for the selected encrypted secret information.
  • the control unit 40 selects “Address Book” or “Patent” according to the user's input operation. “Taro" is generated as search keyword information.
  • control unit 40 reads the encryption key from the temporary storage unit 65 and gives it to the encryption processing unit 100.
  • the encryption processing unit 100 operates as an information acquisition encryption processing unit together with the control unit, encrypts the search keyword information using an encryption key, and provides the obtained encrypted search keyword information to the control unit 40.
  • the control unit 40 When the encrypted search keyword information is given from the encryption processing unit 100, the control unit 40 reads the identification information unique to the mobile phone 20 from the storage unit 60, and sends the encrypted search keyword information and the identification information to the transmission / reception processing unit. It transmits to the server apparatus 30 via 110 and the antenna 120.
  • the reception processing unit 170 of the server device 30 When the reception processing unit 170 of the server device 30 receives the encrypted search keyword information and the identification information transmitted from the mobile phone 20, the reception processing unit 170 gives the encrypted search keyword information and the identification information to the search processing unit 190.
  • the search processing unit 190 searches for the encrypted secret information stored in association with the identification information from the encrypted secret information stored in the storage unit 180, so that the user who owns the mobile phone 20 Search for encrypted secret information. Subsequently, the search processing unit 190 reads out the encrypted secret information to be acquired that matches all or a part of the encrypted search keyword information from the searched encrypted secret information, and transmits it to the transmission processing unit. The data is transmitted to the mobile phone 20 via 200.
  • the search processing unit 190 stores the encrypted secret information to be acquired that is stored in association with the identification information from the encrypted secret information stored in the storage unit 180 and that corresponds to the encrypted search keyword information.
  • the data is retrieved and read, and is transmitted from the server device 30 to the terminal device 20.
  • the transmission / reception processing unit 110 of the mobile phone 20 When the transmission / reception processing unit 110 of the mobile phone 20 receives the encrypted secret information to be acquired transmitted from the server device 30, the transmission / reception processing unit 110 gives the encrypted secret information to the control unit 40.
  • the control unit 40 provides the encrypted secret information to the decryption processing unit 90, reads the encryption key from the temporary storage unit 65, and provides the read encryption key to the decryption processing unit 90.
  • the decryption processing unit 90 generates the acquisition target secret information by decrypting the acquisition target encrypted secret information using the encryption key. Then, the decryption processing unit 90 outputs the secret information to be acquired to the display unit 160 via the control unit 40, thereby displaying a display screen corresponding to the secret information and outputting it to the outside. Thereafter, the control unit 40 erases the encryption key stored in the temporary storage unit 65.
  • FIG. 4 shows a secret information registration processing procedure RT10 according to the present embodiment.
  • the process proceeds to step SP10 where the user operates the input unit 50 of the mobile phone 20 to input a password.
  • the control unit 40 causes the authentication processing unit 80 to perform authentication processing.
  • step SP30 when the control unit 40 determines that the user authentication is successful, the control unit 40 proceeds to step SP40 and causes the encryption key generation unit 70 to generate an encryption key.
  • step SP50 when the user operates the input unit 50 to input the secret information, the process proceeds to step SP60, and the control unit 40 controls the operation of the encryption processing unit 100 to thereby obtain the secret information using the encryption key. Encrypt.
  • step SP70 the control unit 40 transmits the encrypted secret information and the identification information to the server device 30, and then proceeds to step SP80 to associate the encrypted secret information with the identification information in the storage unit 180 of the server device 30.
  • step SP80 the process proceeds to step SP90, and the secret information registration processing procedure RT10 is terminated.
  • step SP30 if the control unit 40 determines that user authentication has failed, the control unit 40 proceeds to step SP100 and determines whether the number of authentication failures has exceeded a predetermined number.
  • step SP100 If it is determined in step SP100 that the number of authentication failures has exceeded the predetermined number, the control unit 40 moves to step SP110 and invalidates the user input operation performed thereafter.
  • step SP100 when it is determined in step SP100 that the number of authentication failures does not exceed the predetermined number, the control unit 40 returns to step SP10 and displays a display screen indicating that the authentication has failed. Is displayed on the display unit 160, and the above process is repeated by prompting the user to input the password again.
  • FIG. 5 shows a secret information acquisition processing procedure RT20 according to the present embodiment.
  • the process proceeds to step SP200, where the user operates the input unit 50 of the mobile phone 20 to input a password.
  • the control unit 40 causes the authentication processing unit 80 to perform authentication processing.
  • step SP220 when the control unit 40 determines that the user authentication is successful, the control unit 40 proceeds to step SP230 and causes the encryption key generation unit 70 to generate an encryption key.
  • step SP240 when the user operates the input unit 50, selects confidential information to be acquired, and generates search keyword information, the process proceeds to step SP250, and the control unit 40 controls the operation of the encryption processing unit 100.
  • the search keyword information is encrypted using the encryption key.
  • step SP260 the control unit 40 transmits the identification information and the encrypted search keyword information to the server device 30, and then proceeds to step SP270 to control the operation of the search processing unit 190, thereby identifying the identification information and the encrypted search.
  • the encrypted secret information to be acquired is retrieved from the encrypted secret information stored in the storage unit 180, and the retrieved encrypted secret information is transmitted to the mobile phone 20.
  • step SP280 when the transmission / reception processing unit 110 receives the encrypted secret information to be acquired transmitted from the server device 30, the control unit 40 proceeds to step SP290 and controls the operation of the decryption processing unit 90.
  • the encrypted secret information to be acquired is decrypted using the encryption key.
  • step SP300 the control unit 40 displays a display screen corresponding to the secret information on the display unit 160, thereby notifying the user of the secret information. Then, the process proceeds to step SP310, and the secret information acquisition processing procedure RT20 is terminated.
  • step SP220 when the control unit 40 determines that user authentication has failed, the control unit 40 proceeds to step SP320 and determines whether the number of authentication failures has exceeded a predetermined number.
  • step SP320 If it is determined in step SP320 that the number of authentication failures has exceeded a predetermined number, the control unit 40 moves to step SP330 and invalidates the user input operation performed thereafter.
  • step SP320 determines whether the number of authentication failures does not exceed the predetermined number. If it is determined in step SP320 that the number of authentication failures does not exceed the predetermined number, the control unit 40 returns to step SP200 and displays a display screen indicating that the authentication has failed. Is displayed on the display unit 160, and the above process is repeated by prompting the user to input the password again.
  • FIG. 6 is a sequence chart showing a secret information registration processing procedure according to this embodiment
  • FIG. 7 is a sequence chart showing a secret information acquisition processing procedure according to this embodiment.
  • step S301 When the user operates the input unit 50 of the mobile phone 20 to input a password (authentication information) (step S301), authentication processing is executed in the authentication processing unit 80 (step S302). If it is determined in this authentication process that the user has a legitimate authority, the encryption key generator 70 generates an encryption key from the password and the identification information (step S303).
  • step S304 When secret information (user-related information) to be managed by the server device 30 is input (step S304), the encryption processing unit 100 encrypts the secret information with the generated encryption key ( Step S305). Then, the authentication information, secret information, and encryption key are discarded from the mobile phone 20 (step S306).
  • the identification information and the encrypted secret information are transferred from the mobile phone 20 to the server device 30 (step S307) and stored in the storage unit 180 of the server device 30 (step S308).
  • step S401 authentication processing is executed in the authentication processing unit 80 (step S402). If it is determined in this authentication process that the user has a legitimate authority, the encryption key generation unit 70 generates an encryption key from the password and identification information (step S403).
  • search keyword information for searching for secret information to be acquired by the user is input by operating the input unit 50 (step S404), the search keyword information is encrypted by the encryption processing unit 100 ( Step S405).
  • the encrypted search keyword information is transmitted from the cellular phone 20 to the server device 30 together with the identification information (step S406). Then, the search processing unit 190 of the server device 30 searches the storage unit 180 using the encrypted search keyword information and the identification information, thereby searching for the encrypted secret information that the user intends to acquire (step S407). The retrieved encrypted secret information is transmitted from the server device 30 to the mobile phone 20 (step S408).
  • the terminal device 20 that has received the encrypted secret information from the server device 30 performs a decryption process on the encrypted secret information received by the decryption processing unit 220 (step S409), and the obtained secret information is displayed on the display unit 160. Is displayed (step S410).
  • the secret information is encrypted and stored in the server device 30, and an encryption key is generated every time the user tries to acquire the secret information.
  • the encrypted secret information is decrypted by using the encryption key in the terminal device 20, so that the secret information can be stored and managed in a safe state while improving the user-friendliness. .
  • the encryption key is generated based on information different for each user, such as a password and identification information. Therefore, the encrypted secret information is stored for each user. It is encrypted with a different encryption key. For this reason, even if the encrypted secret information leaks, a malicious third party cannot obtain the secret information without obtaining the encryption key for each user. As a result, according to the information management system 10 of the present embodiment, it is possible to improve the safety as compared with the case where the secret information is encrypted and managed with one encryption key common to a plurality of users.
  • this encryption key is generated every time secret information is registered or acquired, and is discarded when the processing is completed, and does not exist in any system. Therefore, even a system administrator cannot decrypt the encrypted secret information, and can securely manage the secret information.
  • the encrypted secret information registered in the server device 30 is discarded from the mobile phone 20, so that the secret information is stored in the mobile phone 20 even in an encrypted state. not exist. Therefore, even if the user loses the mobile phone 20, the confidential information cannot be leaked to others.
  • the user can register and view the secret information without performing a complicated operation only by entering the password and receiving authentication. It can be carried out. Therefore, according to the present embodiment, it is possible to realize safe management of secret information without deteriorating user convenience.
  • control unit 40 of the mobile phone 20 stores the encrypted secret information generated by the encryption processing unit 100 in the storage unit 60. Further, the control unit 40 reads the encryption key from the temporary storage unit 65 and also reads the identification information from the storage unit 60, and transmits the encryption key and the identification information to the server device 30 via the transmission / reception processing unit 110 and the antenna 120. To do.
  • the reception processing unit 170 of the server device 30 gives the encryption key to the encryption processing unit 210 that operates as the server device storage unit together with the storage unit 180. At the same time, identification information is given to the storage unit 180.
  • the encryption processing unit 210 encrypts the encryption key and stores the encrypted encryption key in the storage unit 180 in association with the identification information.
  • the control unit 40 causes the authentication processing unit 80 to perform authentication processing.
  • control unit 40 operates as a read processing unit.
  • the control unit 40 reads the identification information from the storage unit 60 and transmits the identification information to the transmission / reception processing unit 110 and the antenna 120. Is transmitted to the server device 30 via.
  • the reception processing unit 170 of the server device 30 gives this identification information to the search processing unit 190.
  • the search processing unit 190 operates as a search processing unit together with the decryption processing unit 220, searches for an encrypted encryption key stored in association with the identification information in the storage unit 180, and searches the decryption processing unit 220. To give.
  • the decryption processing unit 220 decrypts the encrypted encryption key and transmits the obtained encryption key to the mobile phone 20 via the transmission processing unit 200.
  • the transmission / reception processing unit 110 of the mobile phone 20 When the transmission / reception processing unit 110 of the mobile phone 20 receives the encryption key transmitted from the server device 30, the transmission / reception processing unit 110 gives it to the control unit 40.
  • the control unit 40 provides the encryption key to the decryption processing unit 90, reads the encrypted secret information from the storage unit 60, and provides the read encrypted secret information to the decryption processing unit 90.
  • the decryption processing unit 90 decrypts the encrypted secret information using the encryption key, and provides the obtained secret information to the display unit 160 via the control unit 40, thereby displaying a display screen corresponding to the secret information. .
  • the password is set.
  • the authentication process may be performed by inputting and specifying a mobile phone number, date of birth, character, and the like.
  • the control unit 40 uses these as registration authentication information. Then, the data is transmitted to the server device 30 via the transmission / reception processing unit 110 and the antenna 120.
  • the reception processing unit 170 of the server device 30 gives the authentication processing unit 230 and stores it.
  • the control unit 40 transmits these as input authentication information to the server device 30 via the transmission / reception processing unit 110 and the antenna 120.
  • the reception processing unit 170 of the server device 30 When the reception processing unit 170 of the server device 30 receives the encrypted input authentication information transmitted from the mobile phone 20, the reception processing unit 170 gives this to the authentication processing unit 230.
  • the authentication processing unit 230 performs authentication processing by comparing the given encrypted input authentication information with the encryption registration authentication information stored in advance.
  • the authentication processing unit 230 sends authentication success information indicating that the authentication is successful via the transmission processing unit 200.
  • the data is transmitted to another person's mobile phone 20 in use.
  • the transmission / reception processing unit 110 of the mobile phone 20 When the transmission / reception processing unit 110 of the mobile phone 20 receives the authentication success information transmitted from the server device 30, the transmission / reception processing unit 110 gives this to the control unit 40. In this case, the control unit 40 causes the user to execute the next process by displaying a display screen indicating that the authentication is successful on the display unit 160.
  • the authentication processing unit 230 sends authentication failure information indicating that the authentication has failed via the transmission processing unit 200. To the other person's mobile phone 20 in use.
  • the transmission / reception processing unit 110 of the mobile phone 20 When the transmission / reception processing unit 110 of the mobile phone 20 receives the authentication failure information transmitted from the server device 30, the transmission / reception processing unit 110 gives this to the control unit 40. In this case, the control unit 40 displays a display screen indicating that the authentication has failed on the display unit 160, and invalidates an input operation performed thereafter.
  • the encryption key is generated in the terminal device 20, but in the information management system of the present embodiment, the encryption key is generated on the server device 30 side.
  • the server device 30 in the present embodiment is greatly different from the first embodiment in that an encryption key generation unit corresponding to the encryption key generation unit 70 in FIG. 2 is provided.
  • the identification information in the present embodiment will be described as user identification information for identifying a user such as a so-called user ID.
  • the transmission / reception processing unit 110 in the terminal device 20 of the present embodiment functions as a transmission unit, and when registering secret information, the password, identification information, individual identification number (individual identification information), and secret information are stored in the server device 30.
  • the password is input for the purpose of acquiring the secret information stored in the server device 30, the identification information and the individual identification number are transmitted to the server device 30.
  • the encryption key generation unit in the server device 30 of the present embodiment transmits the first encryption key generation unit that generates the first encryption key based on the password transmitted from the terminal device 20 and the terminal device 20.
  • a second encryption key generation unit for information registration for generating a second encryption key based on the individual identification number that has been generated, and a second encryption key based on the individual identification number transmitted from the terminal device 20 And an information acquisition second encryption key generation unit.
  • the encryption processing unit 210 in the server device 30 of the present embodiment encrypts the secret information transmitted from the terminal device 20 with the first encryption key and generates the encrypted secret information. And a second encryption unit that re-encrypts the encrypted secret information encrypted by the first encryption unit with the second encryption key.
  • the storage unit 180 in the server device 30 of the present embodiment functions as a user-related information storage unit, and the re-encrypted secret information and the first encryption key are sent to the identification information transmitted from the terminal device 2. Store in association with each other.
  • the search processing unit 190 in the server device 30 of the present embodiment receives the identification information and the individual identification number transmitted from the terminal device 20 for the purpose of acquiring secret information
  • the search processing unit 190 is stored in the storage unit 180.
  • the re-encrypted secret information stored in association with the identification information is retrieved from the re-encrypted secret information.
  • the decryption processing unit 220 in the server device 30 uses the second encryption key generation unit for acquiring the re-encrypted user-related information read by the search processing unit.
  • a second decryption unit that generates encrypted secret information by decrypting with the encryption key and a first encryption key stored in the storage unit 180 in association with the identification information transmitted from the terminal device 20 From the first decryption unit that further decrypts the encrypted secret information decrypted by the second decryption unit to generate the secret information to be acquired and transmits it to the terminal device 20 by the transmission processing unit 200 Composed.
  • FIG. 8 is a sequence chart showing a secret information registration processing procedure according to this embodiment
  • FIG. 9 is a sequence chart showing a secret information acquisition processing procedure according to this embodiment.
  • step S501 When the user operates the input unit 50 of the mobile phone 20 to input a password (authentication information) (step S501), the authentication processing unit 80 executes an authentication process (step S502).
  • the secret information (user related information) to be managed by the server device 30 is input to the mobile phone 20 (step S503), the password, the identification information, the secret information, and the individual identification number are transferred from the terminal device 20 to the server. It is transmitted to the device 30 (step S504).
  • the individual identification number is a number different from the telephone number, and is a unique number allocated to each mobile phone terminal device.
  • the individual identification number is automatically acquired by the server device 30.
  • the server device 30 that has received the information from the mobile phone 20 generates a first encryption key from the received password (step S505), and encrypts the secret information with the generated first encryption key (step S506). ).
  • the server device 30 generates a second encryption key from the received individual identification number (step S507), and re-encrypts the secret information encrypted with the generated second encryption key (step S508).
  • the server device 30 discards the individual identification number, the second encryption key, and the password (step S509). Finally, the re-encrypted secret information and the first encryption key are associated with the identification information. Stored (step S510).
  • step S601 When the user operates the input unit 50 of the mobile phone 20 to input a password (authentication information) (step S601), the authentication processing unit 80 executes an authentication process (step S602). Then, the identification information and the individual identification number are transmitted from the terminal device 20 to the server device 30 (step S603).
  • the server device 30 that has received the information from the cellular phone 20 generates a second encryption key from the received individual identification number (step S604), and is re-encrypted using the generated second encryption key.
  • the secret information is decrypted (step S605).
  • a first encryption key corresponding to this user is searched (step S606), and the secret encrypted using the searched first encryption key.
  • the information is decrypted (step S607).
  • the non-encrypted secret information obtained in this way is transmitted from the server device 30 to the mobile phone 20 (step S608) and displayed on the display unit 160 of the mobile phone 20 (step S609).
  • the secret information transmitted from the mobile phone 20 to the server device 30 is encrypted with the first encryption key generated based on the authentication information and based on the individual identification number.
  • the second encryption key generated in this way is re-encrypted and stored. Then, the individual identification number and the second encryption key are discarded from the server device 30. Therefore, there is no information in the server device 30 for decrypting the re-encrypted secret information, and even the system administrator cannot know the contents of the secret information, and the secret information is safely stored. Can be managed.
  • the secret information is encrypted twice with the two different encryption keys, the first and second encryption keys, and stored, there is a possibility of leakage to a third party.
  • the secret information can be safely managed at a low level.
  • the user can register and browse the confidential information without performing any complicated operation just by entering the password and receiving authentication. Therefore, according to the present embodiment, it is possible to realize safe management of secret information without deteriorating user convenience.
  • the first encryption key is stored on the server device 30 side after encrypting the secret information.
  • the server device 30 is configured to encrypt the secret information. The first encryption key is discarded, and the first encryption key is generated every time the encrypted secret information is decrypted.
  • the transmission / reception processing unit 110 in the terminal device 20 of the present embodiment functions as a transmission unit, and when registering secret information, the password, identification information, individual identification number (individual identification information), and secret information are stored in the server device 30.
  • a password is input for the purpose of acquiring secret information stored in the server device 30, the input password, identification information, and individual identification number are transmitted to the server device 30.
  • the encryption key generation unit in the server device 30 of the present embodiment includes an information registration first encryption key generation unit, an information registration second encryption key generation unit, and an information acquisition first encryption key generation unit. And a second encryption key generation unit for information acquisition.
  • the first encryption key generation unit for information registration and the first encryption key generation unit for information acquisition generate a first encryption key based on the password transmitted from the terminal device 20.
  • the second encryption key generation unit for information registration and the second encryption key generation unit for information acquisition generate a second encryption key based on the individual identification number transmitted from the terminal device 20.
  • the decryption processing unit 220 in the server device 30 uses the second encryption key generation unit for acquiring the re-encrypted user-related information read by the search processing unit.
  • the decrypted encrypted secret information is further decrypted to generate acquisition-target secret information, and is transmitted to the terminal device 20 by the transmission processing unit 200, and includes a first decryption unit.
  • FIG. 10 is a sequence chart showing a secret information registration processing procedure according to this embodiment
  • FIG. 11 is a sequence chart showing a secret information acquisition processing procedure according to this embodiment.
  • step S701 When the user operates the input unit 50 of the mobile phone 20 to input a password (authentication information) (step S701), the authentication processing unit 80 executes an authentication process (step S702).
  • the secret information (user related information) to be managed by the server device 30 is input to the mobile phone 20 (step S703), the password, the identification information, the secret information, and the individual identification number are transferred from the terminal device 20 to the server. It is transmitted to the device 30 (step S704).
  • the server device 30 that has received the information from the mobile phone 20 generates a first encryption key from the received password (step S705), and encrypts the secret information with the generated first encryption key (step S706). ).
  • the server device 30 generates a second encryption key from the received individual identification number (step S707), and re-encrypts the secret information encrypted with the generated second encryption key (step S708).
  • the individual identification number, the first and second encryption keys, and the password are discarded (step S709), and finally, the re-encrypted secret information is associated with the identification information. And stored (step S710).
  • step S801 When the user operates the input unit 50 of the mobile phone 20 to input a password (authentication information) (step S801), the authentication processing unit 80 executes an authentication process (step S802). Then, the input password, identification information, and individual identification number are transmitted from the terminal device 20 to the server device 30 (step S803).
  • the server device 30 that has received the information from the mobile phone 20 generates a second encryption key from the received individual identification number (step S804), and is re-encrypted using the generated second encryption key.
  • the secret information is decrypted (step S805).
  • a first encryption key is generated using the password received from the mobile phone 20 (step S806), and the secret information encrypted using the generated first encryption key is decrypted (step S807). ).
  • the non-encrypted secret information obtained in this way is transmitted from the server device 30 to the mobile phone 20 (step S808) and displayed on the display unit 160 of the mobile phone 20 (step S809).
  • the secret information transmitted from the mobile phone 20 to the server device 30 is encrypted with the first encryption key generated based on the authentication information and based on the individual identification number.
  • the second encryption key generated in this way is re-encrypted and stored.
  • the individual identification number and the first and second encryption keys are discarded from the server device 30. Therefore, there is no information in the server device 30 for decrypting the re-encrypted secret information, and even the system administrator cannot know the contents of the secret information, and the secret information is safely stored. Can be managed.
  • the secret information is encrypted twice with the two different encryption keys, the first and second encryption keys, and stored, there is a possibility of leakage to a third party.
  • the secret information can be safely managed at a low level.
  • the user can register and browse the confidential information without performing any complicated operation just by entering the password and receiving authentication. Therefore, according to the present embodiment, it is possible to realize safe management of secret information without deteriorating user convenience.
  • the present invention is limited to such a configuration. Is not to be done.
  • the present invention can be applied even when a portable information terminal such as a PDA (Personal Digital Assistant) or various terminal devices such as a personal computer (hereinafter referred to as a personal computer) is used as such a terminal device. is there.
  • any of the configurations of the first to third embodiments can be applied to a system using any terminal device.
  • a mobile phone having a limited storage capacity is generally used as a terminal device
  • the system configuration as in the second and third embodiments in which processing such as encryption key generation is performed on the server device side is suitable. Yes.
  • the storage capacity of mobile phones has increased dramatically in recent years, there is no problem even if any configuration is applied when using such mobile phones.
  • the system configuration as in the first embodiment in which processing such as generation of an encryption key is performed on the terminal device side should be used. In such a case, the load on the server device side can be reduced and the present invention can be realized.
  • the secret information is encrypted with one encryption key or one set of encryption keys (a set of first and second encryption keys).
  • a plurality of encryption keys or a plurality of sets of encryption keys are generated using a character string of the number of characters, and encrypted with a different encryption key or a set of different encryption keys for each secret information item to be registered in the server device 30. Also good. For example, two types of encryption keys or two sets of encryption keys may be generated, and the title of the electronic mail and the content of the body may be encrypted with each encryption key or set of encryption keys.

Abstract

An information management system is provided that can safely store and manage user-related information while improving user‑friendliness. An encryption key is generated by a cell phone (20) from a password and identification information, confidential information is encrypted using the encryption key and then transmitted to a server device (30), and the encryption key is discarded. When a user tries to acquire the confidential information, the encryption key is again generated from the password and identification information, the encrypted confidential information is read from the server device (30), and then the encrypted confidential information is decoded using the encryption key generated by a terminal unit (20).

Description

情報管理システム、端末装置、サーバ装置およびプログラムInformation management system, terminal device, server device, and program
 本発明は、端末装置から入力されたユーザ関連情報(秘密情報)をサーバ装置において記憶して管理する情報管理システム、端末装置、サーバ装置およびプログラムに関する。 The present invention relates to an information management system, a terminal device, a server device, and a program for storing and managing user-related information (secret information) input from a terminal device in a server device.
 近年、秘密情報をサーバ装置に記憶しておき、必要に応じてユーザが端末装置を操作することにより、サーバ装置から秘密情報を読み出すシステムが開発されている。かかるシステムの場合、秘密情報の漏洩を防止するため、秘密情報を暗号化した上でサーバ装置に記憶する方法として、種々の方法が提案されている(例えば、特許文献1参照)。 Recently, a system has been developed in which secret information is stored in a server device, and the secret information is read from the server device by a user operating a terminal device as necessary. In the case of such a system, various methods have been proposed as a method of encrypting secret information and storing it in a server device in order to prevent leakage of secret information (see, for example, Patent Document 1).
特開2005-166033号公報Japanese Patent Application Laid-Open No. 2005-166033
 本発明は、ユーザの使い勝手を向上させながら、ユーザ関連情報を安全な状態で記憶及び管理することができる情報管理システム、端末装置、サーバ装置およびプログラムを提供することを目的とする。 An object of the present invention is to provide an information management system, a terminal device, a server device, and a program capable of storing and managing user-related information in a safe state while improving user convenience.
 本発明の情報管理システムは、端末装置とサーバ装置とが接続された情報管理システムにおいて、
 前記端末装置は、
 ユーザを特定するための識別情報を記憶する識別情報記憶部と、
 ユーザを認証する際に入力された認証情報に基づいて暗号鍵を生成する情報登録用暗号鍵生成部と、
 ユーザに関連する情報であるユーザ関連情報が入力されると、前記暗号鍵を用いて前記ユーザ関連情報を暗号化することにより暗号化ユーザ関連情報を生成し、前記暗号化ユーザ関連情報及び前記識別情報を前記サーバ装置に送信する情報登録用暗号化処理部と、
 サーバ装置に記憶された前記暗号化ユーザ関連情報を取得することを目的として認証情報が入力された場合、入力された前記認証情報に基づいて前記暗号鍵を生成する情報取得用暗号鍵生成部と、
 取得しようとするユーザ関連情報が指定されると、指定されたユーザ関連情報を検索するための検索キーワード情報を生成する検索キーワード情報生成部と、
 前記暗号鍵を用いて前記検索キーワード情報を暗号化することにより暗号化検索キーワード情報を生成し、前記暗号化検索キーワード情報及び前記識別情報を前記サーバ装置に送信する情報取得用暗号化処理部と、
 前記サーバ装置から送信されてきた暗号化ユーザ関連情報を受信すると、前記暗号鍵を用いて受信した前記暗号化ユーザ関連情報を復号化することにより取得対象のユーザ関連情報を生成する復号化処理部と、
 を備え、
 前記サーバ装置は、
 前記端末装置から送信されてきた前記暗号化ユーザ関連情報及び前記識別情報を受信すると、前記暗号化ユーザ関連情報を前記識別情報と対応付けて記憶するユーザ関連情報記憶部と、
 前記端末装置から送信されてきた前記暗号化検索キーワード情報及び前記識別情報を受信すると、前記ユーザ関連情報記憶部に記憶されている暗号化ユーザ関連情報の中から、前記識別情報と対応付けて記憶され、かつ前記暗号化検索キーワード情報に対応する暗号化ユーザ関連情報を検索して読み出して前記端末装置に送信する検索処理部とを備えることを特徴とする。
The information management system of the present invention is an information management system in which a terminal device and a server device are connected.
The terminal device
An identification information storage unit that stores identification information for identifying a user;
An information registration encryption key generation unit that generates an encryption key based on authentication information input when authenticating a user;
When user-related information, which is information related to a user, is input, encrypted user-related information is generated by encrypting the user-related information using the encryption key, and the encrypted user-related information and the identification An information registration encryption processing unit for transmitting information to the server device;
An information acquisition encryption key generation unit that generates the encryption key based on the input authentication information when authentication information is input for the purpose of acquiring the encrypted user-related information stored in the server device; ,
When the user related information to be acquired is specified, a search keyword information generating unit that generates search keyword information for searching for the specified user related information;
An information acquisition encryption processing unit for generating encrypted search keyword information by encrypting the search keyword information using the encryption key, and transmitting the encrypted search keyword information and the identification information to the server device; ,
When receiving the encrypted user related information transmitted from the server device, the decryption processing unit generates the user related information to be acquired by decrypting the encrypted user related information received using the encryption key. When,
With
The server device
When receiving the encrypted user related information and the identification information transmitted from the terminal device, a user related information storage unit that stores the encrypted user related information in association with the identification information;
When the encrypted search keyword information and the identification information transmitted from the terminal device are received, the encrypted user related information stored in the user related information storage unit is stored in association with the identification information. And a search processing unit that searches and reads encrypted user related information corresponding to the encrypted search keyword information and transmits the information to the terminal device.
 また、本発明の端末装置は、ユーザを特定するための識別情報を記憶する識別情報記憶部と、
 ユーザを認証する際に入力された認証情報に基づいて暗号鍵を生成する情報登録用暗号鍵生成部と、
 ユーザに関連する情報であるユーザ関連情報が入力されると、前記暗号鍵を用いて前記ユーザ関連情報を暗号化することにより暗号化ユーザ関連情報を生成し、前記暗号化ユーザ関連情報及び前記識別情報をサーバ装置に送信する情報登録用暗号化処理部と、
 前記サーバ装置に記憶された前記暗号化ユーザ関連情報を取得することを目的として認証情報が入力された場合、入力された前記認証情報に基づいて前記暗号鍵を生成する情報取得用暗号鍵生成部と、
 取得しようとするユーザ関連情報が指定されると、指定されたユーザ関連情報を検索するための検索キーワード情報を生成する検索キーワード情報生成部と、
 前記暗号鍵を用いて前記検索キーワード情報を暗号化することにより暗号化検索キーワード情報を生成し、前記暗号化検索キーワード情報及び前記識別情報を前記サーバ装置に送信する情報取得用暗号化処理部と、
 前記サーバ装置から送信されてきた暗号化ユーザ関連情報を受信すると、前記暗号鍵を用いて受信した前記暗号化ユーザ関連情報を復号化することにより取得対象のユーザ関連情報を生成する復号化処理部とを備える。
Further, the terminal device of the present invention includes an identification information storage unit that stores identification information for specifying a user,
An information registration encryption key generation unit that generates an encryption key based on authentication information input when authenticating a user;
When user-related information, which is information related to a user, is input, encrypted user-related information is generated by encrypting the user-related information using the encryption key, and the encrypted user-related information and the identification An information registration encryption processing unit for transmitting information to the server device;
An information acquisition encryption key generation unit that generates the encryption key based on the input authentication information when authentication information is input for the purpose of acquiring the encrypted user-related information stored in the server device When,
When the user related information to be acquired is specified, a search keyword information generating unit that generates search keyword information for searching for the specified user related information;
An information acquisition encryption processing unit for generating encrypted search keyword information by encrypting the search keyword information using the encryption key, and transmitting the encrypted search keyword information and the identification information to the server device; ,
When receiving the encrypted user related information transmitted from the server device, the decryption processing unit generates the user related information to be acquired by decrypting the encrypted user related information received using the encryption key. With.
 また、本発明のサーバ装置は、端末装置から送信されてきた暗号化ユーザ関連情報及び識別情報を受信すると、前記暗号化ユーザ関連情報を前記識別情報と対応付けて記憶するユーザ関連情報記憶部と、
 前記端末装置から送信されてきた暗号化検索キーワード情報及び前記識別情報を受信すると、前記ユーザ関連情報記憶部に記憶されている暗号化ユーザ関連情報の中から、前記識別情報と対応付けて記憶され、かつ前記暗号化検索キーワード情報に対応する暗号化ユーザ関連情報を検索して読み出して前記端末装置に送信する検索処理部とを備える。
Further, the server device of the present invention, when receiving the encrypted user related information and the identification information transmitted from the terminal device, a user related information storage unit that stores the encrypted user related information in association with the identification information; ,
When the encrypted search keyword information and the identification information transmitted from the terminal device are received, the encrypted user related information stored in the user related information storage unit is stored in association with the identification information. And a search processing unit that searches and reads encrypted user related information corresponding to the encrypted search keyword information and transmits the information to the terminal device.
 さらに、本発明のプログラムは、端末装置とサーバ装置とが接続された情報管理システムにおいて実行される処理をコンピュータに実行させるためのプログラムであって、
 ユーザを認証する際に入力された認証情報に基づいて暗号鍵を生成する情報登録用暗号鍵生成ステップと、
 ユーザに関連する情報であるユーザ関連情報が入力されると、前記暗号鍵を用いて前記ユーザ関連情報を暗号化することにより暗号化ユーザ関連情報を生成し、前記暗号化ユーザ関連情報及びユーザを特定するための識別情報を前記端末装置から前記サーバ装置に送信する情報登録用暗号化処理ステップと、
 前記端末装置から送信されてきた前記暗号化ユーザ関連情報及び前記識別情報を前記サーバ装置が受信すると、前記暗号化ユーザ関連情報を前記識別情報と対応付けて記憶する暗号化ユーザ関連情報記憶ステップと、
 サーバ装置に記憶された前記暗号化ユーザ関連情報を取得することを目的として認証情報が入力された場合、入力された前記認証情報に基づいて前記暗号鍵を生成する情報取得用暗号鍵生成ステップと、
 取得しようとするユーザ関連情報が指定されると、指定されたユーザ関連情報を検索するための検索キーワード情報を生成する検索キーワード情報生成ステップと、
 前記暗号鍵を用いて前記検索キーワード情報を暗号化することにより暗号化検索キーワード情報を生成し、前記暗号化検索キーワード情報及び前記識別情報を前記端末装置から前記サーバ装置に送信する情報取得用暗号化処理ステップと、
 前記端末装置から送信されてきた前記暗号化検索キーワード情報及び前記識別情報を前記サーバ装置が受信すると、記憶されている暗号化ユーザ関連情報の中から、前記識別情報と対応付けて記憶され、かつ前記暗号化検索キーワード情報に対応する暗号化ユーザ関連情報を検索して読み出して前記サーバ装置から前記端末装置に送信する検索処理ステップと
 前記サーバ装置から送信されてきた暗号化ユーザ関連情報を前記端末装置が受信すると、前記暗号鍵を用いて受信した前記暗号化ユーザ関連情報を復号化することにより取得対象のユーザ関連情報を生成する復号化処理ステップとをコンピュータに実行させる。
Furthermore, the program of the present invention is a program for causing a computer to execute processing executed in an information management system in which a terminal device and a server device are connected.
An information registration encryption key generation step for generating an encryption key based on authentication information input when authenticating the user;
When user-related information, which is information related to a user, is input, encrypted user-related information is generated by encrypting the user-related information using the encryption key, and the encrypted user-related information and the user are Information registration encryption processing step for transmitting identification information for specifying from the terminal device to the server device;
An encrypted user related information storage step of storing the encrypted user related information in association with the identification information when the server device receives the encrypted user related information and the identification information transmitted from the terminal device; ,
An information acquisition encryption key generation step for generating the encryption key based on the input authentication information when authentication information is input for the purpose of acquiring the encrypted user-related information stored in the server device; ,
When the user related information to be acquired is specified, a search keyword information generating step for generating search keyword information for searching for the specified user related information;
Encrypting the search keyword information using the encryption key to generate encrypted search keyword information, and transmitting the encrypted search keyword information and the identification information from the terminal device to the server device Processing step,
When the server device receives the encrypted search keyword information and the identification information transmitted from the terminal device, it is stored in association with the identification information from the stored encrypted user related information, and A search processing step of searching for and reading out encrypted user related information corresponding to the encrypted search keyword information and transmitting the information from the server device to the terminal device; and the encrypted user related information transmitted from the server device as the terminal When the device receives it, it causes the computer to execute a decryption processing step of generating the user-related information to be acquired by decrypting the encrypted user-related information received using the encryption key.
 また、本発明の他のプログラムは、サーバ装置と接続された端末装置において実行される処理をコンピュータに実行させるためのプログラムであって、
 ユーザを認証する際に入力された認証情報に基づいて暗号鍵を生成する情報登録用暗号鍵生成ステップと、
 ユーザに関連する情報であるユーザ関連情報が入力されると、前記暗号鍵を用いて前記ユーザ関連情報を暗号化することにより暗号化ユーザ関連情報を生成し、前記暗号化ユーザ関連情報及びユーザを特定するための識別情報を前記サーバ装置に送信する情報登録用暗号化処理ステップと、
 サーバ装置に記憶された前記暗号化ユーザ関連情報を取得することを目的として認証情報が入力された場合、入力された前記認証情報に基づいて前記暗号鍵を生成する情報取得用暗号鍵生成ステップと、
 取得しようとするユーザ関連情報が指定されると、指定されたユーザ関連情報を検索するための検索キーワード情報を生成する検索キーワード情報生成ステップと、
 前記暗号鍵を用いて前記検索キーワード情報を暗号化することにより暗号化検索キーワード情報を生成し、前記暗号化検索キーワード情報及び前記識別情報を前記サーバ装置に送信する情報取得用暗号化処理ステップと、
 前記サーバ装置から送信されてきた暗号化ユーザ関連情報を受信すると、前記暗号鍵を用いて受信した前記暗号化ユーザ関連情報を復号化することにより取得対象のユーザ関連情報を生成する復号化処理ステップとをコンピュータに実行させる。
Another program of the present invention is a program for causing a computer to execute processing executed in a terminal device connected to a server device.
An information registration encryption key generation step for generating an encryption key based on authentication information input when authenticating the user;
When user-related information, which is information related to a user, is input, encrypted user-related information is generated by encrypting the user-related information using the encryption key, and the encrypted user-related information and the user are An information registration encryption processing step for transmitting identification information for identification to the server device;
An information acquisition encryption key generation step for generating the encryption key based on the input authentication information when authentication information is input for the purpose of acquiring the encrypted user-related information stored in the server device; ,
When the user related information to be acquired is specified, a search keyword information generating step for generating search keyword information for searching for the specified user related information;
Encrypting the search keyword information using the encryption key to generate encrypted search keyword information, and transmitting the encrypted search keyword information and the identification information to the server device; ,
Decryption processing step of generating user-related information to be acquired by decrypting the encrypted user-related information received using the encryption key when receiving the encrypted user-related information transmitted from the server device And let the computer run.
 また、本発明の他のプログラムは、端末装置と接続されたサーバ装置において実行される処理をコンピュータに実行させるためのプログラムであって、
 前記端末装置から送信されてきた暗号化ユーザ関連情報及び識別情報を受信すると、前記暗号化ユーザ関連情報を前記識別情報と対応付けて記憶する暗号化ユーザ関連情報記憶ステップと、
 前記端末装置から送信されてきた暗号化検索キーワード情報及び前記識別情報を受信すると、記憶されている暗号化ユーザ関連情報の中から、前記識別情報と対応付けて記憶され、かつ前記暗号化検索キーワード情報に対応する暗号化ユーザ関連情報を検索して読み出して前記端末装置に送信する検索処理ステップとをコンピュータに実行させる。
Another program of the present invention is a program for causing a computer to execute processing executed in a server device connected to a terminal device,
When receiving the encrypted user related information and identification information transmitted from the terminal device, an encrypted user related information storage step for storing the encrypted user related information in association with the identification information;
When the encrypted search keyword information and the identification information transmitted from the terminal device are received, the encrypted search keyword information is stored in association with the identification information from the stored encrypted user related information, and the encrypted search keyword A search processing step of searching for encrypted user-related information corresponding to the information, reading it, and transmitting it to the terminal device is executed by a computer.
 さらに、本発明の他の情報管理システムは、端末装置とサーバ装置とが接続された情報管理システムにおいて、
 前記端末装置は、
 ユーザを特定するための識別情報および当該端末装置固有の個体識別情報を記憶する識別情報記憶部と、
 ユーザを認証する際に入力された認証情報に基づいて認証処理を行う認証処理部と、
 ユーザ関連情報の登録を行う際に、前記認証情報、前記識別情報、前記個体識別情報およびユーザに関連する情報であるユーザ関連情報をサーバ装置に送信するとともに、サーバ装置に記憶された前記ユーザ関連情報を取得することを目的として認証情報が入力された場合、前記識別情報および前記個体識別情報を前記サーバ装置に送信する送信部と、
 を備え、
 前記サーバ装置は、
 前記端末装置から送信されてきた前記認証情報に基づいて第1の暗号鍵を生成する第1の暗号鍵生成部と、
 前記端末装置から送信されてきた前記ユーザ関連情報を、前記第1の暗号鍵により暗号化して暗号化ユーザ関連情報を生成する第1の暗号化部と、
 前記端末装置から送信されてきた前記個体識別情報に基づいて第2の暗号鍵を生成する情報登録用第2の暗号鍵生成部と、
 前記第1の暗号化部において暗号化された前記暗号化ユーザ関連情報を前記第2の暗号鍵により再暗号化する第2の暗号化部と、
 前記再暗号化されたユーザ関連情報および前記第1の暗号鍵を、前記端末装置から送信されてきた識別情報と対応付けて記憶するユーザ関連情報記憶部と、
 ユーザ関連情報を取得することを目的として前記端末装置から送信されてきた前記識別情報および前記個体識別情報を受信すると、前記ユーザ関連情報記憶部に記憶されている再暗号化されたユーザ関連情報の中から、前記識別情報と対応付けて記憶されている再暗号化されたユーザ関連情報を検索して読み出す検索処理部と
 前記端末装置から送信されてきた前記個体識別情報に基づいて第2の暗号鍵を生成する情報取得用第2の暗号鍵生成部と、
 前記検索処理部により読み出された再暗号化されたユーザ関連情報を前記情報取得用第2の暗号鍵生成部により生成された第2の暗号鍵により復号化して暗号化ユーザ関連情報を生成する第2の復号化部と、
 前記端末装置から送信されてきた前記識別情報と対応付けて前記ユーザ関連情報記憶部に記憶されている第1の暗号鍵により、前記第2の復号化部により復号化された暗号化ユーザ関連情報をさらに復号化して取得対象のユーザ関連情報を生成して前記端末装置に送信する第1の復号化部とを備えることを特徴とする。
Furthermore, another information management system of the present invention is an information management system in which a terminal device and a server device are connected.
The terminal device
An identification information storage unit for storing identification information for specifying a user and individual identification information unique to the terminal device;
An authentication processing unit that performs authentication processing based on authentication information input when authenticating the user;
When registering user-related information, the authentication information, the identification information, the individual identification information, and user-related information that is information related to the user are transmitted to the server device, and the user-related information stored in the server device When authentication information is input for the purpose of acquiring information, a transmission unit that transmits the identification information and the individual identification information to the server device;
With
The server device
A first encryption key generation unit that generates a first encryption key based on the authentication information transmitted from the terminal device;
A first encryption unit that encrypts the user related information transmitted from the terminal device with the first encryption key to generate encrypted user related information;
A second encryption key generation unit for information registration for generating a second encryption key based on the individual identification information transmitted from the terminal device;
A second encryption unit that re-encrypts the encrypted user-related information encrypted in the first encryption unit with the second encryption key;
A user-related information storage unit that stores the re-encrypted user-related information and the first encryption key in association with the identification information transmitted from the terminal device;
When receiving the identification information and the individual identification information transmitted from the terminal device for the purpose of obtaining user-related information, the re-encrypted user-related information stored in the user-related information storage unit A search processing unit that searches and reads out the re-encrypted user-related information stored in association with the identification information, and a second encryption based on the individual identification information transmitted from the terminal device A second encryption key generation unit for information acquisition for generating a key;
The re-encrypted user related information read out by the search processing unit is decrypted with the second encryption key generated by the second information acquisition key generation unit to generate encrypted user related information. A second decryption unit;
Encrypted user-related information decrypted by the second decryption unit using the first encryption key stored in the user-related information storage unit in association with the identification information transmitted from the terminal device And a first decoding unit that generates user-related information to be acquired and transmits it to the terminal device.
 さらに、本発明の他のサーバ装置は、端末装置から送信されてきた認証情報に基づいて第1の暗号鍵を生成する第1の暗号鍵生成部と、
 前記端末装置から送信されてきたユーザ関連情報を、前記第1の暗号鍵により暗号化して暗号化ユーザ関連情報を生成する第1の暗号化部と、
 前記端末装置から送信されてきた個体識別情報に基づいて第2の暗号鍵を生成する情報登録用第2の暗号鍵生成部と、
 前記第1の暗号化部において暗号化された前記暗号化ユーザ関連情報を前記第2の暗号鍵により再暗号化する第2の暗号化部と、
 前記再暗号化されたユーザ関連情報および前記第1の暗号鍵を、前記端末装置から送信されてきた識別情報と対応付けて記憶するユーザ関連情報記憶部と、
 ユーザ関連情報を取得することを目的として前記端末装置から送信されてきた前記識別情報および前記個体識別情報を受信すると、前記ユーザ関連情報記憶部に記憶されている再暗号化されたユーザ関連情報の中から、前記識別情報と対応付けて記憶されている再暗号化されたユーザ関連情報を検索して読み出す検索処理部と
 前記端末装置から送信されてきた前記個体識別情報に基づいて第2の暗号鍵を生成する情報取得用第2の暗号鍵生成部と、
 前記検索処理部により読み出された再暗号化されたユーザ関連情報を前記情報取得用第2の暗号鍵生成部により生成された第2の暗号鍵により復号化して暗号化ユーザ関連情報を生成する第2の復号化部と、
 前記端末装置から送信されてきた前記識別情報と対応付けて前記ユーザ関連情報記憶部に記憶されている第1の暗号鍵により、前記第2の復号化部により復号化された暗号化ユーザ関連情報をさらに復号化して取得対象のユーザ関連情報を生成して前記端末装置に送信する第1の復号化部とを備える。
Furthermore, another server device of the present invention includes a first encryption key generation unit that generates a first encryption key based on authentication information transmitted from the terminal device;
A first encryption unit that encrypts user-related information transmitted from the terminal device with the first encryption key to generate encrypted user-related information;
A second encryption key generation unit for information registration for generating a second encryption key based on the individual identification information transmitted from the terminal device;
A second encryption unit that re-encrypts the encrypted user-related information encrypted in the first encryption unit with the second encryption key;
A user-related information storage unit that stores the re-encrypted user-related information and the first encryption key in association with the identification information transmitted from the terminal device;
When receiving the identification information and the individual identification information transmitted from the terminal device for the purpose of obtaining user-related information, the re-encrypted user-related information stored in the user-related information storage unit A search processing unit that searches and reads out the re-encrypted user-related information stored in association with the identification information, and a second encryption based on the individual identification information transmitted from the terminal device A second encryption key generation unit for information acquisition for generating a key;
The re-encrypted user related information read out by the search processing unit is decrypted with the second encryption key generated by the second information acquisition key generation unit to generate encrypted user related information. A second decryption unit;
Encrypted user-related information decrypted by the second decryption unit using the first encryption key stored in the user-related information storage unit in association with the identification information transmitted from the terminal device And a first decoding unit that generates user-related information to be acquired and transmits it to the terminal device.
 さらに、本発明の他のプログラムは、端末装置と接続されたサーバ装置において実行される処理をコンピュータに実行させるためのプログラムであって、
 前記端末装置から送信されてきた認証情報に基づいて第1の暗号鍵を生成する第1の暗号鍵生成ステップと、
 前記端末装置から送信されてきたユーザ関連情報を、前記第1の暗号鍵により暗号化して暗号化ユーザ関連情報を生成する第1の暗号化ステップと、
 前記端末装置から送信されてきた個体識別情報に基づいて第2の暗号鍵を生成する情報登録用第2の暗号鍵生成ステップと、
 前記第1の暗号化ステップにおいて暗号化された前記暗号化ユーザ関連情報を前記第2の暗号鍵により再暗号化する第2の暗号化ステップと、
 前記再暗号化されたユーザ関連情報および前記第1の暗号鍵を、前記端末装置から送信されてきた識別情報と対応付けて記憶するユーザ関連情報記憶ステップと、
 ユーザ関連情報を取得することを目的として前記端末装置から送信されてきた前記識別情報および前記個体識別情報を受信すると、前記ユーザ関連情報記憶部に記憶されている再暗号化されたユーザ関連情報の中から、前記識別情報と対応付けて記憶されている再暗号化されたユーザ関連情報を検索して読み出す検索処理ステップと
 前記端末装置から送信されてきた前記個体識別情報に基づいて第2の暗号鍵を生成する情報取得用第2の暗号鍵生成ステップと、
 前記検索処理ステップにおいて読み出された再暗号化されたユーザ関連情報を前記情報取得用第2の暗号鍵生成ステップにおいて生成された第2の暗号鍵により復号化して暗号化ユーザ関連情報を生成する第2の復号化ステップと、
 前記端末装置から送信されてきた前記識別情報と対応付けて記憶されている第1の暗号鍵により、復号化された暗号化ユーザ関連情報をさらに復号化して取得対象のユーザ関連情報を生成して前記端末装置に送信する第1の復号化ステップとをコンピュータに実行させる。
Furthermore, another program of the present invention is a program for causing a computer to execute processing executed in a server device connected to a terminal device,
A first encryption key generation step of generating a first encryption key based on authentication information transmitted from the terminal device;
A first encryption step of encrypting the user related information transmitted from the terminal device with the first encryption key to generate encrypted user related information;
A second encryption key generation step for information registration for generating a second encryption key based on the individual identification information transmitted from the terminal device;
A second encryption step of re-encrypting the encrypted user-related information encrypted in the first encryption step with the second encryption key;
A user-related information storage step for storing the re-encrypted user-related information and the first encryption key in association with the identification information transmitted from the terminal device;
When receiving the identification information and the individual identification information transmitted from the terminal device for the purpose of obtaining user-related information, the re-encrypted user-related information stored in the user-related information storage unit A search processing step for searching and reading out the re-encrypted user-related information stored in association with the identification information, and a second encryption based on the individual identification information transmitted from the terminal device A second encryption key generation step for information acquisition for generating a key;
The re-encrypted user-related information read in the search processing step is decrypted with the second encryption key generated in the information acquisition second encryption key generation step to generate encrypted user-related information. A second decoding step;
Using the first encryption key stored in association with the identification information transmitted from the terminal device, the decrypted encrypted user-related information is further decrypted to generate user-related information to be acquired. Causing the computer to execute a first decoding step to be transmitted to the terminal device.
 さらに、本発明の他の情報管理システムは、端末装置とサーバ装置とが接続された情報管理システムにおいて、
 前記端末装置は、
 ユーザを特定するための識別情報および当該端末装置固有の個体識別情報を記憶する識別情報記憶部と、
 ユーザを認証する際に入力された認証情報に基づいて認証処理を行う認証処理部と、
 ユーザ関連情報の登録を行う際に、前記認証情報、前記識別情報、前記個体識別情報およびユーザに関連する情報であるユーザ関連情報をサーバ装置に送信するとともに、サーバ装置に記憶された前記ユーザ関連情報を取得することを目的として認証情報が入力された場合、前記認証情報、前記識別情報および前記個体識別情報を前記サーバ装置に送信する送信部と、
 を備え、
 前記サーバ装置は、
 前記端末装置から送信されてきた前記認証情報に基づいて第1の暗号鍵を生成する情報登録用第1の暗号鍵生成部と、
 前記端末装置から送信されてきた前記ユーザ関連情報を、前記第1の暗号鍵により暗号化して暗号化ユーザ関連情報を生成する第1の暗号化部と、
 前記端末装置から送信されてきた前記個体識別情報に基づいて第2の暗号鍵を生成する情報登録用第2の暗号鍵生成部と、
 前記第1の暗号化部において暗号化された前記暗号化ユーザ関連情報を前記第2の暗号鍵により再暗号化する第2の暗号化部と、
 前記再暗号化されたユーザ関連情報を、前記端末装置から送信されてきた識別情報と対応付けて記憶するユーザ関連情報記憶部と、
 ユーザ関連情報を取得することを目的として前記端末装置から送信されてきた前記認証情報、前記識別情報および前記個体識別情報を受信すると、前記ユーザ関連情報記憶部に記憶されている再暗号化されたユーザ関連情報の中から、前記識別情報と対応付けて記憶されている再暗号化されたユーザ関連情報を検索して読み出す検索処理部と
 前記端末装置から送信されてきた前記個体識別情報に基づいて第2の暗号鍵を生成する情報取得用第2の暗号鍵生成部と、
 前記端末装置から送信されてきた前記認証情報に基づいて第1の暗号鍵を生成する情報取得用第1の暗号鍵生成部と、
 前記検索処理部により読み出された再暗号化されたユーザ関連情報を前記情報取得用第2の暗号鍵生成部により生成された第2の暗号鍵により復号化して暗号化ユーザ関連情報を生成する第2の復号化部と、
 前記情報取得用第1の暗号鍵生成部により生成された第1の暗号鍵により、前記第2の復号化部により復号化された暗号化ユーザ関連情報をさらに復号化して取得対象のユーザ関連情報を生成して前記端末装置に送信する第1の復号化部とを備えることを特徴とする。
Furthermore, another information management system of the present invention is an information management system in which a terminal device and a server device are connected.
The terminal device
An identification information storage unit for storing identification information for specifying a user and individual identification information unique to the terminal device;
An authentication processing unit that performs authentication processing based on authentication information input when authenticating the user;
When registering user-related information, the authentication information, the identification information, the individual identification information, and user-related information that is information related to the user are transmitted to the server device, and the user-related information stored in the server device When authentication information is input for the purpose of obtaining information, a transmission unit that transmits the authentication information, the identification information, and the individual identification information to the server device;
With
The server device
An information registration first encryption key generation unit that generates a first encryption key based on the authentication information transmitted from the terminal device;
A first encryption unit that encrypts the user related information transmitted from the terminal device with the first encryption key to generate encrypted user related information;
A second encryption key generation unit for information registration for generating a second encryption key based on the individual identification information transmitted from the terminal device;
A second encryption unit that re-encrypts the encrypted user-related information encrypted in the first encryption unit with the second encryption key;
A user-related information storage unit that stores the re-encrypted user-related information in association with the identification information transmitted from the terminal device;
When receiving the authentication information, the identification information and the individual identification information transmitted from the terminal device for the purpose of acquiring user related information, the re-encrypted information stored in the user related information storage unit is received. Based on the individual identification information transmitted from the search processing unit that retrieves and reads out the re-encrypted user-related information stored in association with the identification information from the user-related information. A second encryption key generation unit for information acquisition for generating a second encryption key;
An information acquisition first encryption key generation unit that generates a first encryption key based on the authentication information transmitted from the terminal device;
The re-encrypted user related information read out by the search processing unit is decrypted with the second encryption key generated by the second information acquisition key generation unit to generate encrypted user related information. A second decryption unit;
User-related information to be acquired by further decrypting the encrypted user-related information decrypted by the second decryption unit with the first encryption key generated by the first information-acquisition key generation unit And a first decoding unit that transmits the data to the terminal device.
 さらに、本発明の他のサーバ装置は、端末装置から送信されてきた認証情報に基づいて第1の暗号鍵を生成する情報登録用第1の暗号鍵生成部と、
 前記端末装置から送信されてきたユーザ関連情報を、前記第1の暗号鍵により暗号化して暗号化ユーザ関連情報を生成する第1の暗号化部と、
 前記端末装置から送信されてきた個体識別情報に基づいて第2の暗号鍵を生成する情報登録用第2の暗号鍵生成部と、
 前記第1の暗号化部において暗号化された前記暗号化ユーザ関連情報を前記第2の暗号鍵により再暗号化する第2の暗号化部と、
 前記再暗号化されたユーザ関連情報を、前記端末装置から送信されてきた識別情報と対応付けて記憶するユーザ関連情報記憶部と、
 ユーザ関連情報を取得することを目的として前記端末装置から送信されてきた前記認証情報、前記識別情報および前記個体識別情報を受信すると、前記ユーザ関連情報記憶部に記憶されている再暗号化されたユーザ関連情報の中から、前記識別情報と対応付けて記憶されている再暗号化されたユーザ関連情報を検索して読み出す検索処理部と
 前記端末装置から送信されてきた前記個体識別情報に基づいて第2の暗号鍵を生成する情報取得用第2の暗号鍵生成部と、
 前記端末装置から送信されてきた前記認証情報に基づいて第1の暗号鍵を生成する情報取得用第1の暗号鍵生成部と、
 前記検索処理部により読み出された再暗号化されたユーザ関連情報を前記情報取得用第2の暗号鍵生成部により生成された第2の暗号鍵により復号化して暗号化ユーザ関連情報を生成する第2の復号化部と、
 前記情報取得用第1の暗号鍵生成部により生成された第1の暗号鍵により、前記第2の復号化部により復号化された暗号化ユーザ関連情報をさらに復号化して取得対象のユーザ関連情報を生成して前記端末装置に送信する第1の復号化部とを備える。
Furthermore, another server device of the present invention includes an information registration first encryption key generation unit that generates a first encryption key based on authentication information transmitted from the terminal device,
A first encryption unit that encrypts user-related information transmitted from the terminal device with the first encryption key to generate encrypted user-related information;
A second encryption key generation unit for information registration for generating a second encryption key based on the individual identification information transmitted from the terminal device;
A second encryption unit that re-encrypts the encrypted user-related information encrypted in the first encryption unit with the second encryption key;
A user-related information storage unit that stores the re-encrypted user-related information in association with the identification information transmitted from the terminal device;
When receiving the authentication information, the identification information and the individual identification information transmitted from the terminal device for the purpose of acquiring user related information, the re-encrypted information stored in the user related information storage unit is received. Based on the individual identification information transmitted from the search processing unit that retrieves and reads out the re-encrypted user-related information stored in association with the identification information from the user-related information. A second encryption key generation unit for information acquisition for generating a second encryption key;
An information acquisition first encryption key generation unit that generates a first encryption key based on the authentication information transmitted from the terminal device;
The re-encrypted user related information read out by the search processing unit is decrypted with the second encryption key generated by the second information acquisition key generation unit to generate encrypted user related information. A second decryption unit;
User-related information to be acquired by further decrypting the encrypted user-related information decrypted by the second decryption unit with the first encryption key generated by the first information-acquisition key generation unit And a first decoding unit for transmitting to the terminal device.
 さらに、本発明の他のプログラムは、端末装置と接続されたサーバ装置において実行される処理をコンピュータに実行させるためのプログラムであって、
 前記端末装置から送信されてきた認証情報に基づいて第1の暗号鍵を生成する情報登録用第1の暗号鍵生成ステップと、
 前記端末装置から送信されてきたユーザ関連情報を、前記第1の暗号鍵により暗号化して暗号化ユーザ関連情報を生成する第1の暗号化ステップと、
 前記端末装置から送信されてきた個体識別情報に基づいて第2の暗号鍵を生成する情報登録用第2の暗号鍵生成ステップと、
 前記第1の暗号化ステップにおいて暗号化された前記暗号化ユーザ関連情報を前記第2の暗号鍵により再暗号化する第2の暗号化ステップと、
 前記再暗号化されたユーザ関連情報を、前記端末装置から送信されてきた識別情報と対応付けて記憶するユーザ関連情報記憶ステップと、
 ユーザ関連情報を取得することを目的として前記端末装置から送信されてきた前記認証情報、前記識別情報および前記個体識別情報を受信すると、前記ユーザ関連情報記憶部に記憶されている再暗号化されたユーザ関連情報の中から、前記識別情報と対応付けて記憶されている再暗号化されたユーザ関連情報を検索して読み出す検索処理ステップと
 前記端末装置から送信されてきた前記個体識別情報に基づいて第2の暗号鍵を生成する情報取得用第2の暗号鍵生成ステップと、
 前記端末装置から送信されてきた前記認証情報に基づいて第1の暗号鍵を生成する情報取得用第1の暗号鍵生成ステップと、
 前記検索処理ステップにおいて読み出された再暗号化されたユーザ関連情報を前記情報取得用第2の暗号鍵生成ステップにおいて生成された第2の暗号鍵により復号化して暗号化ユーザ関連情報を生成する第2の復号化ステップと、
 前記情報取得用第1の暗号鍵生成ステップにおいて生成された第1の暗号鍵により、復号化された暗号化ユーザ関連情報をさらに復号化して取得対象のユーザ関連情報を生成して前記端末装置に送信する第1の復号化ステップとをコンピュータに実行させる。
Furthermore, another program of the present invention is a program for causing a computer to execute processing executed in a server device connected to a terminal device,
A first encryption key generation step for information registration for generating a first encryption key based on the authentication information transmitted from the terminal device;
A first encryption step of encrypting the user related information transmitted from the terminal device with the first encryption key to generate encrypted user related information;
A second encryption key generation step for information registration for generating a second encryption key based on the individual identification information transmitted from the terminal device;
A second encryption step of re-encrypting the encrypted user-related information encrypted in the first encryption step with the second encryption key;
A user-related information storage step of storing the re-encrypted user-related information in association with the identification information transmitted from the terminal device;
When receiving the authentication information, the identification information and the individual identification information transmitted from the terminal device for the purpose of acquiring user related information, the re-encrypted information stored in the user related information storage unit is received. Based on the search processing step of searching for and reading out re-encrypted user-related information stored in association with the identification information from the user-related information, and the individual identification information transmitted from the terminal device A second encryption key generation step for obtaining information to generate a second encryption key;
A first encryption key generation step for information acquisition for generating a first encryption key based on the authentication information transmitted from the terminal device;
The re-encrypted user-related information read in the search processing step is decrypted with the second encryption key generated in the information acquisition second encryption key generation step to generate encrypted user-related information. A second decoding step;
Using the first encryption key generated in the information acquisition first encryption key generation step, the decrypted encrypted user-related information is further decrypted to generate user-related information to be acquired and stored in the terminal device. Causing the computer to execute the first decoding step to be transmitted.
 本発明の情報管理システム、端末装置、サーバ装置およびプログラムによれば、ユーザの使い勝手を向上させながら、ユーザ関連情報を安全な状態で記憶及び管理することができる。 According to the information management system, terminal device, server device, and program of the present invention, it is possible to store and manage user-related information in a safe state while improving user convenience.
本発明の第1の実施形態の情報管理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the information management system of the 1st Embodiment of this invention. 本発明の第1の実施形態の情報管理システムにおける携帯電話機20の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the mobile telephone 20 in the information management system of the 1st Embodiment of this invention. 本発明の第1の実施形態の情報管理システムにおけるサーバ装置30の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the server apparatus 30 in the information management system of the 1st Embodiment of this invention. 本発明の第1の実施形態による秘密情報登録処理手順を示すフローチャートである。It is a flowchart which shows the secret information registration processing procedure by the 1st Embodiment of this invention. 本発明の第1の実施形態による秘密情報取得処理手順を示すフローチャートである。It is a flowchart which shows the confidential information acquisition process procedure by the 1st Embodiment of this invention. 本発明の第1の実施形態による秘密情報登録処理手順を示すシーケンスチャートである。It is a sequence chart which shows the secret information registration processing procedure by the 1st Embodiment of this invention. 本発明の第1の実施形態による秘密情報取得処理手順を示すシーケンスチャートである。It is a sequence chart which shows the confidential information acquisition process procedure by the 1st Embodiment of this invention. 本発明の第2の実施形態による秘密情報登録処理手順を示すシーケンスチャートである。It is a sequence chart which shows the secret information registration processing procedure by the 2nd Embodiment of this invention. 本発明の第2の実施形態による秘密情報取得処理手順を示すシーケンスチャートである。It is a sequence chart which shows the secret information acquisition process procedure by the 2nd Embodiment of this invention. 本発明の第3の実施形態による秘密情報登録処理手順を示すシーケンスチャートである。It is a sequence chart which shows the secret information registration processing procedure by the 3rd Embodiment of this invention. 本発明の第3の実施形態による秘密情報取得処理手順を示すシーケンスチャートである。It is a sequence chart which shows the secret information acquisition process procedure by the 3rd Embodiment of this invention.
 以下、本発明の実施の形態について図面を参照して説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
 (第1の実施形態)
 図1に、本発明の第1の実施の形態による情報管理システム10の構成を示す。この情報管理システム10は、契約しているユーザの秘密情報(ユーザ関連情報)を管理する秘密情報管理サービスを実現するためのシステムであり、携帯電話機20とサーバ装置30とがネットワーク300により接続された構成となっている。なお、実際には、携帯電話機20とサーバ装置30とは、移動通信網やインターネット等の複数のネットワークにより接続されているが、ここではこれらの複数のネットワークを1つのネットワーク300により表現するものとする。
(First embodiment)
FIG. 1 shows a configuration of an information management system 10 according to the first exemplary embodiment of the present invention. The information management system 10 is a system for realizing a secret information management service for managing secret information (user related information) of a contracted user. The mobile phone 20 and the server device 30 are connected by a network 300. It becomes the composition. Actually, the mobile phone 20 and the server device 30 are connected by a plurality of networks such as a mobile communication network and the Internet. Here, the plurality of networks are represented by a single network 300. To do.
 また、携帯電話機20やサーバ装置30は、それぞれ、CPU、メモリ、ハードディスクドライブ(HDD)等の記憶装置、通信インタフェース装置、ユーザインタフェース装置等により構成されている。そして、CPUは、メモリまたは記憶装置に格納された制御プログラムに基づいて所定の処理を実行することにより携帯電話機20やサーバ装置30の動作を制御する。 Further, the mobile phone 20 and the server device 30 are each configured by a storage device such as a CPU, a memory, and a hard disk drive (HDD), a communication interface device, a user interface device, and the like. And CPU controls operation | movement of the mobile telephone 20 or the server apparatus 30 by performing a predetermined | prescribed process based on the control program stored in memory or a memory | storage device.
 上記の制御プログラムが実行されることにより実現される携帯電話機20の機能構成を図2のブロック図に示し、サーバ装置30の機能構成を図3のブロック図に示す。 The functional configuration of the mobile phone 20 realized by executing the control program is shown in the block diagram of FIG. 2, and the functional configuration of the server device 30 is shown in the block diagram of FIG.
 本実施の形態の場合、識別情報記憶部に対応する、携帯電話機20の記憶部60には、当該携帯電話機20固有の識別情報(個体識別番号)が予め記憶されている。まず、ユーザが携帯電話機20の入力部50を操作することにより、認証情報としてのパスワードを入力すると、制御部40は、このパスワードを記憶部60に記憶し、パスワードの登録を行う。なお、この認証情報は、パスワードではなく、例えば、キャラクタの選択、色の選択、キャラクタ名、好きな言葉などを使用しても良く、又はこれらの組み合わせを使用しても良い。 In the case of the present embodiment, the storage unit 60 of the mobile phone 20 corresponding to the identification information storage unit stores identification information (individual identification number) unique to the mobile phone 20 in advance. First, when the user operates the input unit 50 of the mobile phone 20 to input a password as authentication information, the control unit 40 stores the password in the storage unit 60 and registers the password. Note that this authentication information may use, for example, a character selection, a color selection, a character name, a favorite word, or a combination thereof instead of a password.
 また、本実施形態では、識別情報として携帯電話機20に固有の個体識別番号を用いた場合について説明しているが、ユーザを特定するためのユーザID等のユーザ識別情報を識別情報として使用することも可能である。 In the present embodiment, the case where the individual identification number unique to the mobile phone 20 is used as the identification information is described. However, user identification information such as a user ID for identifying the user is used as the identification information. Is also possible.
 この状態において、ユーザが、本実施の形態の秘密情報管理サービスを利用しようとして、携帯電話機20の入力部50を操作することにより、パスワードを入力すると、制御部40は、この入力されたパスワードを入力パスワードとして、認証処理部80に与える。これと共に、制御部40は、記憶部60に記憶及び登録されているパスワードを読み出し、この読み出されたパスワードを登録パスワードとして、認証処理部80に与える。 In this state, when the user inputs a password by operating the input unit 50 of the mobile phone 20 in an attempt to use the secret information management service of the present embodiment, the control unit 40 uses the input password. The password is given to the authentication processing unit 80 as an input password. At the same time, the control unit 40 reads the password stored and registered in the storage unit 60 and provides the read password to the authentication processing unit 80 as a registered password.
 認証処理部80は、これら入力パスワードと登録パスワードとを比較することにより、認証処理を行う。認証処理部80は、これら入力パスワードと登録パスワードとが一致し、認証に成功した場合には、認証に成功したことを制御部40に通知し、次の処理を実行させる。 The authentication processing unit 80 performs an authentication process by comparing the input password and the registered password. If the input password matches the registered password and the authentication is successful, the authentication processing unit 80 notifies the control unit 40 that the authentication is successful and causes the next processing to be executed.
 これに対して、認証処理部80は、入力パスワードと登録パスワードとが一致せず、認証に失敗した場合には、認証に失敗したことを制御部40に通知する。この場合、制御部40は、認証に失敗したことを表す表示画面を表示部160に表示することにより、ユーザに再度パスワードの入力を促す。 On the other hand, if the input password and the registered password do not match and the authentication fails, the authentication processing unit 80 notifies the control unit 40 that the authentication has failed. In this case, the control unit 40 prompts the user to input a password again by displaying a display screen indicating that the authentication has failed on the display unit 160.
 かかる動作を繰り返すことにより、認証処理部80は、認証に失敗した回数が所定の回数を超えた場合には、その旨を制御部40に通知する。この場合、制御部40は、当該携帯電話機20を有するユーザ以外の第3者が不正に使用しようとしているとして、これ以降行われる入力操作を無効にする。 By repeating this operation, the authentication processing unit 80 notifies the control unit 40 when the number of failed authentications exceeds a predetermined number. In this case, the control unit 40 invalidates an input operation performed thereafter, assuming that a third party other than the user having the mobile phone 20 is trying to use it illegally.
 ところで、制御部40は、認証に成功したことが通知されると、記憶部60から識別情報及び登録パスワードを読み出し、これらを暗号鍵生成部70に与える。暗号鍵生成部70は、情報登録用暗号鍵生成部として動作し、これら識別情報及び登録パスワードを基に暗号鍵を生成し、これを制御部40を介して一時記憶部65に与えることにより、暗号鍵を一時記憶部65に一時的に記憶する。ここで、暗号鍵生成部70が暗号鍵を生成する具体的な方法としては、例えば、ハッシュ関数を用いて、識別情報及び登録パスワードからなる文字列に対してハッシュ演算を行ってハッシュ値を算出し、このハッシュ値を暗号鍵とするような方法が挙げられる。 Incidentally, when notified that the authentication is successful, the control unit 40 reads the identification information and the registered password from the storage unit 60 and gives them to the encryption key generation unit 70. The encryption key generation unit 70 operates as an information registration encryption key generation unit, generates an encryption key based on the identification information and the registration password, and gives this to the temporary storage unit 65 via the control unit 40. The encryption key is temporarily stored in the temporary storage unit 65. Here, as a specific method for the encryption key generation unit 70 to generate the encryption key, for example, a hash function is used to calculate a hash value by performing a hash operation on a character string including identification information and a registered password. A method in which this hash value is used as an encryption key can be used.
 また、本実施形態では、暗号鍵生成部70は、識別情報と認証情報(登録パスワード)とに基づいて暗号鍵を生成しているが、どのような文字列からも暗号鍵を生成することが可能であり、識別情報または認証情報のいずれかのみに基づいて暗号鍵を生成するようにしてもよい。さらに、暗号鍵生成部70は、認証情報や識別情報以外の、ユーザ毎に異なるとともに他人が知り得ない情報を用いて暗号鍵を生成するようにしてもよい。 In this embodiment, the encryption key generation unit 70 generates the encryption key based on the identification information and the authentication information (registered password). However, the encryption key can be generated from any character string. The encryption key may be generated based only on either the identification information or the authentication information. Furthermore, the encryption key generation unit 70 may generate an encryption key using information that is different for each user and cannot be known by others, other than authentication information and identification information.
 次いで、ユーザが携帯電話機20の入力部50を操作することにより、ユーザの秘密に関する情報からなる秘密情報(すなわち、ユーザに関連する情報であるユーザ関連情報)を入力すると、制御部40は、これを一時記憶部65に記憶する。この秘密情報の一例としては、銀行のキャッシュカードの暗証番号などからなる金融情報、住所録、アドレス帳、電子メール、スケジュール帳、日記帳、保険証番号、カメラ150によって撮像された写真などの画像情報、マイク140から入力された音声情報などがある。 Next, when the user operates the input unit 50 of the mobile phone 20 to input secret information consisting of information related to the user's secret (that is, user-related information that is information related to the user), the control unit 40 Is stored in the temporary storage unit 65. Examples of the secret information include financial information including a bank cash card PIN, an address book, an address book, an e-mail, a schedule book, a diary, an insurance card number, and an image such as a photograph taken by the camera 150. Information, voice information input from the microphone 140, and the like.
 続いて、制御部40は、一時記憶部65から暗号鍵及び秘密情報を読み出し、これらを暗号化処理部100に与える。暗号化処理部100は、制御部40と共に情報登録用暗号化処理部として動作し、暗号鍵を用いて秘密情報を暗号化し、得られた暗号化秘密情報(すなわち暗号化ユーザ関連情報)を制御部40に与える。その後、制御部40は、一時記憶部65に記憶されている暗号鍵及び秘密情報を消去する。 Subsequently, the control unit 40 reads the encryption key and secret information from the temporary storage unit 65 and gives them to the encryption processing unit 100. The encryption processing unit 100 operates as an information registration encryption processing unit together with the control unit 40, encrypts secret information using an encryption key, and controls the obtained encrypted secret information (that is, encrypted user related information). Part 40 is given. Thereafter, the control unit 40 erases the encryption key and secret information stored in the temporary storage unit 65.
 なお、秘密情報を暗号化する方法としては、秘密情報の全てを暗号化する第1の暗号化方法と、秘密情報のうち、所望の部分のみを選択的に暗号化する第2の暗号化方法とがある。以下、第2の暗号化方法について説明する。 As a method for encrypting secret information, a first encryption method for encrypting all secret information and a second encryption method for selectively encrypting only a desired portion of the secret information. There is. Hereinafter, the second encryption method will be described.
 かかる第2の暗号化方法では、秘密情報が文字情報を有する場合には、当該秘密情報のうち、暗号化する必要がない部分(すなわち、非暗号化対象の文字列)をキーワードとして予め選定しておく。そして、秘密情報の中から、この予め選定されたキーワードを抽出する。このキーワードの一例としては、「@」、「-」、「様」、「さん」、「ちゃん」、「社」、「は」、「数字」、「など」がある。 In the second encryption method, when the secret information includes character information, a portion of the secret information that does not need to be encrypted (that is, a character string to be encrypted) is selected in advance as a keyword. Keep it. Then, this pre-selected keyword is extracted from the secret information. Examples of this keyword include “@”, “−”, “sama”, “san”, “chan”, “sha”, “ha”, “number”, “etc.”.
 因みに、キーワードを検索する検索方法としては、予め選定されたキーワードの全てを検索する第1の検索方法と、文字情報の種類に応じてキーワードを選択した上で検索する第2の検索方法とがある。 Incidentally, as a search method for searching for a keyword, there are a first search method for searching all the keywords selected in advance and a second search method for searching after selecting a keyword according to the type of character information. is there.
 この第2の検索方法では、例えば、秘密情報が、銀行のキャッシュカードの暗証番号などからなる金融情報である場合には、キーワードとして、「銀行」を選択し、秘密情報が、住所録である場合には、キーワードとして、「町」及び「数字」を選択する。 In the second search method, for example, when the confidential information is financial information including a bank card PIN, the bank is selected as a keyword, and the confidential information is an address book. In this case, “town” and “number” are selected as keywords.
 また、この第2の検索方法では、例えば、秘密情報が、アドレス帳である場合には、キーワードとして、「@」、「-」及び「.」を選択し、秘密情報が、電子メールである場合には、キーワードとして、「様」、「さん」、「ちゃん」、「社」及び「は」を選択する。 In the second search method, for example, when the secret information is an address book, “@”, “−” and “.” Are selected as keywords, and the secret information is an e-mail. In this case, “sama”, “san”, “chan”, “company”, and “ha” are selected as keywords.
 続いて、上述の第2の暗号化方法では、秘密情報のうち、キーワード以前に位置する少なくとも1文字以上の文字列を抽出し、当該抽出された文字列のみを暗号化する。例えば、秘密情報の一部が「特許 太郎 様」である場合には、このうち、「太郎」のみを暗号化する。 Subsequently, in the second encryption method, at least one character string located before the keyword is extracted from the secret information, and only the extracted character string is encrypted. For example, when a part of the confidential information is “patent Taro”, only “Taro” is encrypted.
 これにより、秘密情報を安全に暗号化することを確保した上で、暗号化秘密情報のデータ量を削減することができ、従って当該暗号化秘密情報を記憶するサーバ装置30の記憶部180のメモリ容量を削減することができる。 As a result, it is possible to reduce the data amount of the encrypted secret information while ensuring that the secret information is safely encrypted, and therefore the memory of the storage unit 180 of the server device 30 that stores the encrypted secret information. Capacity can be reduced.
 また、第2の暗号化方法では、秘密情報が画像情報であり、当該画像情報に顔画像が含まれている場合には、当該画像情報の中から例えば「目」の部分を抽出し、当該抽出された「目」の部分のみを暗号化する。 In the second encryption method, when the secret information is image information and the image information includes a face image, for example, an “eye” portion is extracted from the image information, and the Only the extracted “eye” part is encrypted.
 また、第2の暗号化方法では、秘密情報が音声情報である場合には、当該音声情報の中から、例えば、「ファ」の一音部分、又は「ド」、「レ」及び「ミ」などの数音部分を抽出し、当該抽出された音声情報のみを暗号化する。 Further, in the second encryption method, when the confidential information is voice information, for example, one voice part of “Fa” or “do”, “le”, and “mi” are selected from the voice information. Are extracted, and only the extracted voice information is encrypted.
 また、上述の実施の形態においては、秘密情報を暗号する方法として、第2の暗号化方法を採用した場合には、秘密情報のうち、キーワード以前に位置する少なくとも1文字以上の文字列を抽出し、当該抽出された文字列のみを暗号化する場合について述べたが、秘密情報が英文情報を有する場合には、キーワードとして、例えば「Hi」、「From」、「Name」、「To」、「E-mail」、「tel」、「Dear」、「ID」などを予め選定しておき、秘密情報の中から、この予め選定されたキーワードを抽出した際には、秘密情報のうち、キーワード以後に位置する少なくとも1文字以上の文字列を抽出し、当該抽出された文字列のみを暗号化するようにしても良い。要は、キーワード以前又は以後に位置する少なくとも1文字以上の文字列を暗号化すれば良い。 In the above-described embodiment, when the second encryption method is employed as a method for encrypting secret information, a character string of at least one character located before the keyword is extracted from the secret information. However, when only the extracted character string is encrypted, when the secret information has English information, keywords such as “Hi”, “From”, “Name”, “To”, When "E-mail", "tel", "Dear", "ID", etc. are selected in advance and the pre-selected keyword is extracted from the secret information, It is also possible to extract a character string of at least one character located thereafter and encrypt only the extracted character string. In short, it is only necessary to encrypt at least one character string located before or after the keyword.
 ところで、制御部40は、暗号化処理部100から暗号化秘密情報が与えられると、記憶部60から当該携帯電話機20固有の識別情報を読み出し、これら暗号化秘密情報及び識別情報を、送受信処理部110及びアンテナ120を介してサーバ装置30に送信する。 By the way, when the encryption secret information is given from the encryption processing unit 100, the control unit 40 reads the identification information unique to the mobile phone 20 from the storage unit 60, and sends the encryption secret information and the identification information to the transmission / reception processing unit. It transmits to the server apparatus 30 via 110 and the antenna 120.
 サーバ装置30の受信処理部170は、携帯電話機20から送信されてきた暗号化秘密情報及び識別情報を受信すると、これら暗号化秘密情報及び識別情報を記憶部180に与えることにより、暗号化秘密情報を識別情報と対応付けてユーザ関連情報記憶部としての記憶部180に記憶する。 When receiving the encrypted secret information and the identification information transmitted from the mobile phone 20, the reception processing unit 170 of the server device 30 gives the encrypted secret information and the identification information to the storage unit 180, thereby encrypting the secret information. Is associated with the identification information and stored in the storage unit 180 as a user-related information storage unit.
 このようにして、ユーザが、この情報管理システム10によって実現される秘密情報管理サービスに契約する毎に、暗号化秘密情報及び識別情報が、携帯電話機20からサーバ装置30に送信される。これにより、サーバ装置30は、暗号化秘密情報をユーザ毎に記憶部180に記憶し管理する。 Thus, whenever the user contracts with the secret information management service realized by the information management system 10, the encrypted secret information and the identification information are transmitted from the mobile phone 20 to the server device 30. Thereby, the server apparatus 30 stores and manages the encrypted secret information in the storage unit 180 for each user.
 この状態において、ユーザが、サーバ装置30の記憶部180に記憶されている秘密情報の中から、所望の秘密情報を取得しようとして、携帯電話機20の入力部50を操作することにより、パスワードを入力すると、制御部40は、この入力されたパスワードを入力パスワードとして、認証処理部80に与える。これと共に、制御部40は、記憶部60に記憶及び登録されているパスワードを読み出し、この読み出されたパスワードを登録パスワードとして、認証処理部80に与える。 In this state, the user inputs the password by operating the input unit 50 of the mobile phone 20 in an attempt to acquire the desired secret information from the secret information stored in the storage unit 180 of the server device 30. Then, the control unit 40 gives the input password to the authentication processing unit 80 as an input password. At the same time, the control unit 40 reads the password stored and registered in the storage unit 60 and provides the read password to the authentication processing unit 80 as a registered password.
 認証処理部80は、これら入力パスワードと登録パスワードとを比較することにより、認証処理を行う。認証処理部80は、これら入力パスワードと登録パスワードとが一致し、認証に成功した場合には、認証に成功したことを制御部40に通知し、次の処理を実行させる。 The authentication processing unit 80 performs an authentication process by comparing the input password and the registered password. If the input password matches the registered password and the authentication is successful, the authentication processing unit 80 notifies the control unit 40 that the authentication is successful and causes the next processing to be executed.
 これに対して、認証処理部80は、入力パスワードと登録パスワードとが一致せず、認証に失敗した場合には、認証に失敗したことを制御部40に通知する。この場合、制御部40は、認証に失敗したことを表す表示画面を表示部160に表示することにより、ユーザに再度パスワードの入力を促す。 On the other hand, if the input password and the registered password do not match and the authentication fails, the authentication processing unit 80 notifies the control unit 40 that the authentication has failed. In this case, the control unit 40 prompts the user to input a password again by displaying a display screen indicating that the authentication has failed on the display unit 160.
 かかる動作を繰り返すことにより、認証処理部80は、認証に失敗した回数が所定の回数を超えた場合には、その旨を制御部40に通知する。この場合、制御部40は、当該携帯電話機20を有するユーザ以外の第3者が不正に使用しようとしているとして、これ以降行われる入力操作を無効にする。 By repeating this operation, the authentication processing unit 80 notifies the control unit 40 when the number of failed authentications exceeds a predetermined number. In this case, the control unit 40 invalidates an input operation performed thereafter, assuming that a third party other than the user having the mobile phone 20 is trying to use it illegally.
 ところで、制御部40は、認証に成功したことが通知されると、記憶部60から識別情報及びパスワードを読み出し、これらを暗号鍵生成部70に与える。暗号鍵生成部70は、情報取得用暗号鍵生成部として動作し、これら識別情報及びパスワードを基に暗号鍵を生成し、これを制御部40を介して一時記憶部65に与えることにより、暗号鍵を一時記憶部65に一時的に記憶する。 By the way, when notified that the authentication is successful, the control unit 40 reads the identification information and the password from the storage unit 60 and gives them to the encryption key generation unit 70. The encryption key generation unit 70 operates as an information acquisition encryption key generation unit, generates an encryption key based on these identification information and password, and gives this to the temporary storage unit 65 via the control unit 40, thereby The key is temporarily stored in the temporary storage unit 65.
 次いで、ユーザは、携帯電話機20の表示部160を目視しながら入力部50を操作することにより、サーバ装置30の記憶部180に記憶されている暗号化秘密情報の中から、取得対象の暗号化秘密情報を選択すると、制御部40は、検索キーワード情報生成部として動作し、当該選択された暗号化秘密情報を検索するための検索キーワード情報を生成する。 Next, the user operates the input unit 50 while viewing the display unit 160 of the mobile phone 20, thereby encrypting the acquisition target encryption from the encrypted secret information stored in the storage unit 180 of the server device 30. When the secret information is selected, the control unit 40 operates as a search keyword information generation unit, and generates search keyword information for searching for the selected encrypted secret information.
 例えば、ユーザが「特許 太郎」に電話をかけるため、「特許 太郎」の電話番号を取得しようとする場合には、制御部40は、ユーザの入力操作に応じて、「アドレス帳」又は「特許 太郎」を検索キーワード情報として生成する。 For example, when the user calls “Patent Taro” and wants to obtain the telephone number of “Patent Taro”, the control unit 40 selects “Address Book” or “Patent” according to the user's input operation. "Taro" is generated as search keyword information.
 続いて、制御部40は、一時記憶部65から暗号鍵を読み出し、これを暗号化処理部100に与える。暗号化処理部100は、制御部と共に情報取得用暗号化処理部として動作し、暗号鍵を用いて検索キーワード情報を暗号化し、得られた暗号化検索キーワード情報を制御部40に与える。 Subsequently, the control unit 40 reads the encryption key from the temporary storage unit 65 and gives it to the encryption processing unit 100. The encryption processing unit 100 operates as an information acquisition encryption processing unit together with the control unit, encrypts the search keyword information using an encryption key, and provides the obtained encrypted search keyword information to the control unit 40.
 制御部40は、暗号化処理部100から暗号化検索キーワード情報が与えられると、記憶部60から当該携帯電話機20固有の識別情報を読み出し、これら暗号化検索キーワード情報及び識別情報を、送受信処理部110及びアンテナ120を介してサーバ装置30に送信する。 When the encrypted search keyword information is given from the encryption processing unit 100, the control unit 40 reads the identification information unique to the mobile phone 20 from the storage unit 60, and sends the encrypted search keyword information and the identification information to the transmission / reception processing unit. It transmits to the server apparatus 30 via 110 and the antenna 120.
 サーバ装置30の受信処理部170は、携帯電話機20から送信されてきた暗号化検索キーワード情報及び識別情報を受信すると、これら暗号化検索キーワード情報及び識別情報を検索処理部190に与える。 When the reception processing unit 170 of the server device 30 receives the encrypted search keyword information and the identification information transmitted from the mobile phone 20, the reception processing unit 170 gives the encrypted search keyword information and the identification information to the search processing unit 190.
 検索処理部190は、記憶部180に記憶されている暗号化秘密情報の中から、識別情報と対応付けて記憶されている暗号化秘密情報を検索することにより、携帯電話機20を保有するユーザの暗号化秘密情報を検索する。続いて、検索処理部190は、この検索された暗号化秘密情報の中から、暗号化検索キーワード情報の全部又は一部が一致する、取得対象の暗号化秘密情報を読み出し、これを送信処理部200を介して携帯電話機20に送信する。 The search processing unit 190 searches for the encrypted secret information stored in association with the identification information from the encrypted secret information stored in the storage unit 180, so that the user who owns the mobile phone 20 Search for encrypted secret information. Subsequently, the search processing unit 190 reads out the encrypted secret information to be acquired that matches all or a part of the encrypted search keyword information from the searched encrypted secret information, and transmits it to the transmission processing unit. The data is transmitted to the mobile phone 20 via 200.
 すなわち、検索処理部190は、記憶部180に記憶されている暗号化秘密情報の中から、識別情報と対応付けて記憶され、かつ暗号化検索キーワード情報に対応する取得対象の暗号化秘密情報を検索して読み出し、これをサーバ装置30から端末装置20に送信する。 That is, the search processing unit 190 stores the encrypted secret information to be acquired that is stored in association with the identification information from the encrypted secret information stored in the storage unit 180 and that corresponds to the encrypted search keyword information. The data is retrieved and read, and is transmitted from the server device 30 to the terminal device 20.
 携帯電話機20の送受信処理部110は、サーバ装置30から送信されてきた取得対象の暗号化秘密情報を受信すると、これを制御部40に与える。制御部40は、この暗号化秘密情報を復号化処理部90に与えると共に、一時記憶部65から暗号鍵を読み出し、この読み出した暗号鍵を復号化処理部90に与える。 When the transmission / reception processing unit 110 of the mobile phone 20 receives the encrypted secret information to be acquired transmitted from the server device 30, the transmission / reception processing unit 110 gives the encrypted secret information to the control unit 40. The control unit 40 provides the encrypted secret information to the decryption processing unit 90, reads the encryption key from the temporary storage unit 65, and provides the read encryption key to the decryption processing unit 90.
 復号化処理部90は、暗号鍵を用いて取得対象の暗号化秘密情報を復号化することにより取得対象の秘密情報を生成する。そして、復号化処理部90は、この取得対象の秘密情報を制御部40を介して表示部160に出力することにより、秘密情報に応じた表示画面を表示し外部に出力する。その後、制御部40は、一時記憶部65に記憶されている暗号鍵を消去する。 The decryption processing unit 90 generates the acquisition target secret information by decrypting the acquisition target encrypted secret information using the encryption key. Then, the decryption processing unit 90 outputs the secret information to be acquired to the display unit 160 via the control unit 40, thereby displaying a display screen corresponding to the secret information and outputting it to the outside. Thereafter, the control unit 40 erases the encryption key stored in the temporary storage unit 65.
 ここで図4に、本実施の形態による秘密情報登録処理手順RT10を示す。この図4において、秘密情報登録処理手順RT10に入ると、ステップSP10に移って、ユーザが携帯電話機20の入力部50を操作することにより、パスワードを入力する。そしてステップSP20において、制御部40は、認証処理部80に認証処理を行わせる。 FIG. 4 shows a secret information registration processing procedure RT10 according to the present embodiment. In FIG. 4, when the secret information registration processing procedure RT10 is entered, the process proceeds to step SP10 where the user operates the input unit 50 of the mobile phone 20 to input a password. In step SP20, the control unit 40 causes the authentication processing unit 80 to perform authentication processing.
 ステップSP30において、制御部40は、ユーザ認証に成功したと判断した場合には、ステップSP40に移って、暗号鍵生成部70に暗号鍵を生成させる。ステップSP50において、ユーザが入力部50を操作し秘密情報を入力すると、ステップSP60に移って、制御部40は、暗号化処理部100の動作を制御することにより、暗号鍵を用いて秘密情報を暗号化させる。 In step SP30, when the control unit 40 determines that the user authentication is successful, the control unit 40 proceeds to step SP40 and causes the encryption key generation unit 70 to generate an encryption key. In step SP50, when the user operates the input unit 50 to input the secret information, the process proceeds to step SP60, and the control unit 40 controls the operation of the encryption processing unit 100 to thereby obtain the secret information using the encryption key. Encrypt.
 ステップSP70において、制御部40は、暗号化秘密情報及び識別情報をサーバ装置30に送信し、続くステップSP80に移って、暗号化秘密情報を識別情報と対応付けてサーバ装置30の記憶部180に記憶させる。そしてステップSP90に移って、秘密情報登録処理手順RT10を終了する。 In step SP70, the control unit 40 transmits the encrypted secret information and the identification information to the server device 30, and then proceeds to step SP80 to associate the encrypted secret information with the identification information in the storage unit 180 of the server device 30. Remember me. Then, the process proceeds to step SP90, and the secret information registration processing procedure RT10 is terminated.
 なお、ステップSP30において、制御部40は、ユーザ認証に失敗したと判断した場合には、ステップSP100に移って、認証に失敗した回数が所定の回数を超えたか否かを判断する。 In step SP30, if the control unit 40 determines that user authentication has failed, the control unit 40 proceeds to step SP100 and determines whether the number of authentication failures has exceeded a predetermined number.
 このステップSP100において、認証に失敗した回数が所定の回数を超えたと判断された場合には、制御部40は、ステップSP110に移って、これ以降行われるユーザの入力操作を無効にする。 If it is determined in step SP100 that the number of authentication failures has exceeded the predetermined number, the control unit 40 moves to step SP110 and invalidates the user input operation performed thereafter.
 これに対して、ステップSP100において、認証に失敗した回数が所定の回数を超えていないと判断された場合には、制御部40は、ステップSP10に戻って、認証に失敗したことを表す表示画面を表示部160に表示し、ユーザに再度パスワードの入力を促すことにより、上述の処理を繰り返す。 On the other hand, when it is determined in step SP100 that the number of authentication failures does not exceed the predetermined number, the control unit 40 returns to step SP10 and displays a display screen indicating that the authentication has failed. Is displayed on the display unit 160, and the above process is repeated by prompting the user to input the password again.
 続いて図5に、本実施の形態による秘密情報取得処理手順RT20を示す。この図5において、秘密情報取得処理手順RT20に入ると、ステップSP200に移って、ユーザが携帯電話機20の入力部50を操作することにより、パスワードを入力する。そしてステップSP210において、制御部40は、認証処理部80に認証処理を行わせる。 Subsequently, FIG. 5 shows a secret information acquisition processing procedure RT20 according to the present embodiment. In FIG. 5, when the secret information acquisition processing procedure RT20 is entered, the process proceeds to step SP200, where the user operates the input unit 50 of the mobile phone 20 to input a password. In step SP210, the control unit 40 causes the authentication processing unit 80 to perform authentication processing.
 ステップSP220において、制御部40は、ユーザ認証に成功したと判断した場合には、ステップSP230に移って、暗号鍵生成部70に暗号鍵を生成させる。ステップSP240において、ユーザが入力部50を操作し、取得対象の秘密情報を選択し、検索キーワード情報を生成すると、ステップSP250に移って、制御部40は、暗号化処理部100の動作を制御することにより、暗号鍵を用いて検索キーワード情報を暗号化させる。 In step SP220, when the control unit 40 determines that the user authentication is successful, the control unit 40 proceeds to step SP230 and causes the encryption key generation unit 70 to generate an encryption key. In step SP240, when the user operates the input unit 50, selects confidential information to be acquired, and generates search keyword information, the process proceeds to step SP250, and the control unit 40 controls the operation of the encryption processing unit 100. Thus, the search keyword information is encrypted using the encryption key.
 ステップSP260において、制御部40は、識別情報及び暗号化検索キーワード情報をサーバ装置30に送信し、続くステップSP270に移って、検索処理部190の動作を制御することにより、識別情報及び暗号化検索キーワード情報を用いて、記憶部180に記憶されている暗号化秘密情報の中から、取得対象の暗号化秘密情報を検索させ、当該検索された暗号化秘密情報を携帯電話機20に送信させる。 In step SP260, the control unit 40 transmits the identification information and the encrypted search keyword information to the server device 30, and then proceeds to step SP270 to control the operation of the search processing unit 190, thereby identifying the identification information and the encrypted search. Using the keyword information, the encrypted secret information to be acquired is retrieved from the encrypted secret information stored in the storage unit 180, and the retrieved encrypted secret information is transmitted to the mobile phone 20.
 ステップSP280において、制御部40は、サーバ装置30から送信された取得対象の暗号化秘密情報を送受信処理部110によって受信すると、ステップSP290に移って、復号化処理部90の動作を制御することにより、暗号鍵を用いて取得対象の暗号化秘密情報を復号化させる。 In step SP280, when the transmission / reception processing unit 110 receives the encrypted secret information to be acquired transmitted from the server device 30, the control unit 40 proceeds to step SP290 and controls the operation of the decryption processing unit 90. The encrypted secret information to be acquired is decrypted using the encryption key.
 ステップSP300において、制御部40は、秘密情報に応じた表示画面を表示部160に表示することにより、当該秘密情報をユーザに通知する。そしてステップSP310に移って、秘密情報取得処理手順RT20を終了する。 In step SP300, the control unit 40 displays a display screen corresponding to the secret information on the display unit 160, thereby notifying the user of the secret information. Then, the process proceeds to step SP310, and the secret information acquisition processing procedure RT20 is terminated.
 なお、ステップSP220において、制御部40は、ユーザ認証に失敗したと判断した場合には、ステップSP320に移って、認証に失敗した回数が所定の回数を超えたか否かを判断する。 In step SP220, when the control unit 40 determines that user authentication has failed, the control unit 40 proceeds to step SP320 and determines whether the number of authentication failures has exceeded a predetermined number.
 このステップSP320において、認証に失敗した回数が所定の回数を超えたと判断された場合には、制御部40は、ステップSP330に移って、これ以降行われるユーザの入力操作を無効にする。 If it is determined in step SP320 that the number of authentication failures has exceeded a predetermined number, the control unit 40 moves to step SP330 and invalidates the user input operation performed thereafter.
 これに対して、ステップSP320において、認証に失敗した回数が所定の回数を超えていないと判断された場合には、制御部40は、ステップSP200に戻って、認証に失敗したことを表す表示画面を表示部160に表示し、ユーザに再度パスワードの入力を促すことにより、上述の処理を繰り返す。 On the other hand, if it is determined in step SP320 that the number of authentication failures does not exceed the predetermined number, the control unit 40 returns to step SP200 and displays a display screen indicating that the authentication has failed. Is displayed on the display unit 160, and the above process is repeated by prompting the user to input the password again.
 次に、この携帯電話機20とサーバ装置30との間の情報の送受信手順を図6、図7のシーケンスチャートを参照して説明する。
 図6は、本実施形態による秘密情報登録処理手順を示すシーケンスチャートであり、図7は、本実施形態による秘密情報取得処理手順を示すシーケンスチャートである。
Next, a procedure for transmitting and receiving information between the cellular phone 20 and the server device 30 will be described with reference to sequence charts of FIGS.
FIG. 6 is a sequence chart showing a secret information registration processing procedure according to this embodiment, and FIG. 7 is a sequence chart showing a secret information acquisition processing procedure according to this embodiment.
 先ず、図6のシーケンスチャートを参照して秘密情報をサーバ装置30に登録する処理手順について説明する。
 ユーザが携帯電話機20の入力部50を操作してパスワード(認証情報)を入力すると(ステップS301)、認証処理部80において認証処理が実行される(ステップS302)。この認証処理でユーザが正当な権限を有するものと判定されると、暗号鍵生成部70では、パスワードと識別情報とから暗号鍵を生成する(ステップS303)。
First, a processing procedure for registering secret information in the server device 30 will be described with reference to the sequence chart of FIG.
When the user operates the input unit 50 of the mobile phone 20 to input a password (authentication information) (step S301), authentication processing is executed in the authentication processing unit 80 (step S302). If it is determined in this authentication process that the user has a legitimate authority, the encryption key generator 70 generates an encryption key from the password and the identification information (step S303).
 そして、サーバ装置30に管理させようとする秘密情報(ユーザ関連情報)が入力されると(ステップS304)、暗号化処理部100では、この秘密情報を、生成された暗号鍵により暗号化する(ステップS305)。そして、認証情報、秘密情報および暗号鍵は、携帯電話機20内から廃棄される(ステップS306)。 When secret information (user-related information) to be managed by the server device 30 is input (step S304), the encryption processing unit 100 encrypts the secret information with the generated encryption key ( Step S305). Then, the authentication information, secret information, and encryption key are discarded from the mobile phone 20 (step S306).
 最後に、識別情報、暗号化秘密情報は、携帯電話機20からサーバ装置30に転送され(ステップS307)、サーバ装置30の記憶部180に保管される(ステップS308)。 Finally, the identification information and the encrypted secret information are transferred from the mobile phone 20 to the server device 30 (step S307) and stored in the storage unit 180 of the server device 30 (step S308).
 次に、図7のシーケンスチャートを参照して、サーバ装置30に登録されている秘密情報を取得する際の処理手順について説明する。
 ユーザが、秘密情報を取得しようとしてパスワードを入力すると(ステップS401)、認証処理部80において認証処理が実行される(ステップS402)。この認証処理でユーザが正当な権限を有するものと判定されると、暗号鍵生成部70では、パスワードと識別情報とから暗号鍵を生成する(ステップS403)。
Next, with reference to the sequence chart of FIG. 7, a processing procedure when acquiring secret information registered in the server device 30 will be described.
When the user inputs a password to obtain confidential information (step S401), authentication processing is executed in the authentication processing unit 80 (step S402). If it is determined in this authentication process that the user has a legitimate authority, the encryption key generation unit 70 generates an encryption key from the password and identification information (step S403).
 そして、ユーザが取得しようとする秘密情報を検索するための検索キーワード情報が入力部50の操作により入力されると(ステップS404)、この検索キーワード情報は暗号化処理部100により暗号化される(ステップS405)。 When search keyword information for searching for secret information to be acquired by the user is input by operating the input unit 50 (step S404), the search keyword information is encrypted by the encryption processing unit 100 ( Step S405).
 そして、この暗号化検索キーワード情報は識別情報とともに携帯電話機20からサーバ装置30に送信される(ステップS406)。すると、サーバ装置30の検索処理部190では、この暗号化検索キーワード情報と識別情報を用いて記憶部180内を検索することにより、このユーザが取得しようとする暗号化秘密情報を検索する(ステップS407)。そして、検索された暗号化秘密情報は、サーバ装置30から携帯電話機20に送信される(ステップS408) The encrypted search keyword information is transmitted from the cellular phone 20 to the server device 30 together with the identification information (step S406). Then, the search processing unit 190 of the server device 30 searches the storage unit 180 using the encrypted search keyword information and the identification information, thereby searching for the encrypted secret information that the user intends to acquire (step S407). The retrieved encrypted secret information is transmitted from the server device 30 to the mobile phone 20 (step S408).
 このサーバ装置30からの暗号化秘密情報を受信した端末装置20では、復号化処理部220により受信した暗号化秘密情報の復号化処理を行い(ステップS409)、得られた秘密情報は表示部160により表示される(ステップS410)。 The terminal device 20 that has received the encrypted secret information from the server device 30 performs a decryption process on the encrypted secret information received by the decryption processing unit 220 (step S409), and the obtained secret information is displayed on the display unit 160. Is displayed (step S410).
 このように本実施の形態によれば、秘密情報を暗号化した上でサーバ装置30に記憶しておき、ユーザが秘密情報を取得しようとする毎に暗号鍵を生成し、サーバ装置30から暗号化秘密情報を読み出した後、端末装置20において暗号鍵を用いて暗号化秘密情報を復号化することにより、ユーザの使い勝手を向上させながら、秘密情報を安全な状態で記憶及び管理することができる。 As described above, according to the present embodiment, the secret information is encrypted and stored in the server device 30, and an encryption key is generated every time the user tries to acquire the secret information. After the encrypted secret information is read out, the encrypted secret information is decrypted by using the encryption key in the terminal device 20, so that the secret information can be stored and managed in a safe state while improving the user-friendliness. .
 つまり、本実施形態の情報管理システム10では、パスワードや識別情報のようなユーザ毎に異なる情報に基づいて暗号鍵を生成するようにしているので、暗号化された秘密情報は、各ユーザ毎に異なる暗号鍵により暗号化されていることになる。そのため、万が一暗号化された秘密情報が漏洩したとしても、悪意のある第三者は、各ユーザ毎の暗号鍵を入手しなければ秘密情報を得ることができない。その結果、本実施形態の情報管理システム10によれば、複数のユーザに共通した1つの暗号鍵により秘密情報を暗号化して管理する場合と比較して、安全性の向上を図ることができる。 That is, in the information management system 10 of the present embodiment, the encryption key is generated based on information different for each user, such as a password and identification information. Therefore, the encrypted secret information is stored for each user. It is encrypted with a different encryption key. For this reason, even if the encrypted secret information leaks, a malicious third party cannot obtain the secret information without obtaining the encryption key for each user. As a result, according to the information management system 10 of the present embodiment, it is possible to improve the safety as compared with the case where the secret information is encrypted and managed with one encryption key common to a plurality of users.
 また、本実施形態の情報管理システム10によれば、この暗号鍵は、秘密情報の登録処理または取得処理の度に生成され、処理が終了すると廃棄されてシステム上のいずれにも存在しない。そのため、システム管理者といえども、暗号化された秘密情報を復号することは不可能となり、秘密情報を安全に管理することができる。 Further, according to the information management system 10 of the present embodiment, this encryption key is generated every time secret information is registered or acquired, and is discarded when the processing is completed, and does not exist in any system. Therefore, even a system administrator cannot decrypt the encrypted secret information, and can securely manage the secret information.
 そして、本実施形態の情報管理システム10では、サーバ装置30に登録された暗号化秘密情報は携帯電話機20内から破棄されるため、携帯電話機20内には、秘密情報は暗号化された状態でも存在しない。よって、ユーザが携帯電話機20を紛失したとしても、秘密情報が他人に漏洩してしまうことは有り得ない。 In the information management system 10 according to the present embodiment, the encrypted secret information registered in the server device 30 is discarded from the mobile phone 20, so that the secret information is stored in the mobile phone 20 even in an encrypted state. not exist. Therefore, even if the user loses the mobile phone 20, the confidential information cannot be leaked to others.
 さらに、このように秘密情報の安全性を高めた本実施形態の情報管理システム10において、ユーザはパスワードを入力して認証を受けるだけで特に複雑な操作を行うことなく秘密情報の登録や閲覧を行うことができる。そのため、本実施形態によれば、ユーザの使い勝手を悪化させることなく秘密情報の安全な管理を実現させることができる。 Furthermore, in the information management system 10 of the present embodiment in which the security of the secret information is enhanced in this way, the user can register and view the secret information without performing a complicated operation only by entering the password and receiving authentication. It can be carried out. Therefore, according to the present embodiment, it is possible to realize safe management of secret information without deteriorating user convenience.
 また、上述の実施の形態においては、暗号化秘密情報をサーバ装置30の記憶部180に記憶する場合について述べたが、暗号化秘密情報を携帯電話機20の記憶部60に記憶し、暗号鍵をサーバ装置30の記憶部180に記憶するようにしても良い。 In the above-described embodiment, the case where the encrypted secret information is stored in the storage unit 180 of the server device 30 has been described. However, the encrypted secret information is stored in the storage unit 60 of the mobile phone 20 and the encryption key is stored. You may make it memorize | store in the memory | storage part 180 of the server apparatus 30. FIG.
 この場合、携帯電話機20の制御部40は、暗号化処理部100によって生成された暗号化秘密情報を記憶部60に記憶する。また、制御部40は、一時記憶部65から暗号鍵を読み出すと共に、記憶部60から識別情報を読み出し、これら暗号鍵及び識別情報を、送受信処理部110及びアンテナ120を介してサーバ装置30に送信する。 In this case, the control unit 40 of the mobile phone 20 stores the encrypted secret information generated by the encryption processing unit 100 in the storage unit 60. Further, the control unit 40 reads the encryption key from the temporary storage unit 65 and also reads the identification information from the storage unit 60, and transmits the encryption key and the identification information to the server device 30 via the transmission / reception processing unit 110 and the antenna 120. To do.
 サーバ装置30の受信処理部170は、携帯電話機20から送信されてきた暗号鍵及び識別情報を受信すると、暗号鍵を、記憶部180と共にサーバ装置用記憶部として動作する暗号化処理部210に与えると共に、識別情報を記憶部180に与える。暗号化処理部210は、暗号鍵を暗号化し、当該暗号化された暗号鍵を、識別情報と対応付けて記憶部180に記憶する。 When receiving the encryption key and the identification information transmitted from the mobile phone 20, the reception processing unit 170 of the server device 30 gives the encryption key to the encryption processing unit 210 that operates as the server device storage unit together with the storage unit 180. At the same time, identification information is given to the storage unit 180. The encryption processing unit 210 encrypts the encryption key and stores the encrypted encryption key in the storage unit 180 in association with the identification information.
 その後、ユーザが、サーバ装置30から暗号鍵を取得しようとして、携帯電話機20の入力部50を操作することにより、パスワードを入力すると、制御部40は、認証処理部80に認証処理を行わせる。 Thereafter, when the user tries to acquire the encryption key from the server device 30 and operates the input unit 50 of the mobile phone 20 to input the password, the control unit 40 causes the authentication processing unit 80 to perform authentication processing.
 そして、制御部40は、読出処理部として動作し、認証処理部80から認証に成功したことが通知されると、記憶部60から識別情報を読み出し、この識別情報を送受信処理部110及びアンテナ120を介してサーバ装置30に送信する。 Then, the control unit 40 operates as a read processing unit. When notified from the authentication processing unit 80 that the authentication is successful, the control unit 40 reads the identification information from the storage unit 60 and transmits the identification information to the transmission / reception processing unit 110 and the antenna 120. Is transmitted to the server device 30 via.
 サーバ装置30の受信処理部170は、携帯電話機20から送信されてきた識別情報を受信すると、この識別情報を検索処理部190に与える。検索処理部190は、復号化処理部220と共に検索処理部として動作し、記憶部180に識別情報と対応付けて記憶されている暗号化された暗号鍵を検索し、これを復号化処理部220に与える。復号化処理部220は、この暗号化された暗号鍵を復号化し、得られた暗号鍵を送信処理部200を介して携帯電話機20に送信する。 When receiving the identification information transmitted from the mobile phone 20, the reception processing unit 170 of the server device 30 gives this identification information to the search processing unit 190. The search processing unit 190 operates as a search processing unit together with the decryption processing unit 220, searches for an encrypted encryption key stored in association with the identification information in the storage unit 180, and searches the decryption processing unit 220. To give. The decryption processing unit 220 decrypts the encrypted encryption key and transmits the obtained encryption key to the mobile phone 20 via the transmission processing unit 200.
 携帯電話機20の送受信処理部110は、サーバ装置30から送信されてき暗号鍵を受信すると、これを制御部40に与える。制御部40は、この暗号鍵を復号化処理部90に与えると共に、記憶部60から暗号化秘密情報を読み出し、この読み出した暗号化秘密情報を復号化処理部90に与える。 When the transmission / reception processing unit 110 of the mobile phone 20 receives the encryption key transmitted from the server device 30, the transmission / reception processing unit 110 gives it to the control unit 40. The control unit 40 provides the encryption key to the decryption processing unit 90, reads the encrypted secret information from the storage unit 60, and provides the read encrypted secret information to the decryption processing unit 90.
 復号化処理部90は、暗号鍵を用いて暗号化秘密情報を復号化し、得られた秘密情報を制御部40を介して表示部160に与えることにより、秘密情報に応じた表示画面を表示する。 The decryption processing unit 90 decrypts the encrypted secret information using the encryption key, and provides the obtained secret information to the display unit 160 via the control unit 40, thereby displaying a display screen corresponding to the secret information. .
 また、ユーザが、例えば自分の携帯電話機20を紛失するなどして、他人の携帯電話機20を用いて、サーバ装置30に記憶されている暗号化秘密情報を取得しようとする場合には、パスワードを入力した後、例えば、携帯電話番号、生年月日、キャラクタなどを入力及び指定することにより、認証処理を行うようにしても良い。 In addition, when the user tries to obtain the encrypted secret information stored in the server device 30 using another person's mobile phone 20, for example, by losing his / her mobile phone 20, the password is set. After the input, for example, the authentication process may be performed by inputting and specifying a mobile phone number, date of birth, character, and the like.
 この場合、ユーザは、携帯電話機20の入力部50を操作することにより、予め、例えば、携帯電話番号、生年月日、キャラクタなどを入力及び指定すると、制御部40は、これらを登録認証情報として、送受信処理部110及びアンテナ120を介してサーバ装置30に送信する。サーバ装置30の受信処理部170は、携帯電話機20から送信されてきた登録認証情報を受信すると、これを認証処理部230に与えて記憶する。 In this case, when the user inputs and designates, for example, a mobile phone number, a date of birth, and a character in advance by operating the input unit 50 of the mobile phone 20, the control unit 40 uses these as registration authentication information. Then, the data is transmitted to the server device 30 via the transmission / reception processing unit 110 and the antenna 120. When receiving the registration authentication information transmitted from the mobile phone 20, the reception processing unit 170 of the server device 30 gives the authentication processing unit 230 and stores it.
 この状態において、ユーザが、他人の携帯電話機20を用いて、サーバ装置30に記憶されている暗号化秘密情報を取得しようとする場合には、パスワードを入力した後、例えば、携帯電話番号、生年月日、キャラクタなどの認証情報を入力及び指定すると、制御部40は、これらを入力認証情報として、送受信処理部110及びアンテナ120を介してサーバ装置30に送信する。 In this state, when the user intends to acquire the encrypted secret information stored in the server device 30 using another person's mobile phone 20, after entering the password, for example, the mobile phone number, When the authentication information such as the date and character is input and specified, the control unit 40 transmits these as input authentication information to the server device 30 via the transmission / reception processing unit 110 and the antenna 120.
 サーバ装置30の受信処理部170は、携帯電話機20から送信されてきた暗号化入力認証情報を受信すると、これを認証処理部230に与える。認証処理部230は、与えられた暗号化入力認証情報と、予め記憶されている暗号化登録認証情報とを比較することにより、認証処理を行う。 When the reception processing unit 170 of the server device 30 receives the encrypted input authentication information transmitted from the mobile phone 20, the reception processing unit 170 gives this to the authentication processing unit 230. The authentication processing unit 230 performs authentication processing by comparing the given encrypted input authentication information with the encryption registration authentication information stored in advance.
 認証処理部230は、暗号化入力認証情報と暗号化登録認証情報とが一致し、認証に成功した場合には、認証に成功したことを表す認証成功情報を、送信処理部200を介して、使用している他人の携帯電話機20に送信する。 When the encrypted input authentication information and the encrypted registration authentication information match and the authentication is successful, the authentication processing unit 230 sends authentication success information indicating that the authentication is successful via the transmission processing unit 200. The data is transmitted to another person's mobile phone 20 in use.
 携帯電話機20の送受信処理部110は、サーバ装置30から送信されてきた認証成功情報を受信すると、これを制御部40に与える。この場合、制御部40は、認証に成功したことを表す表示画面を表示部160に表示することにより、ユーザに次の処理を実行させる。 When the transmission / reception processing unit 110 of the mobile phone 20 receives the authentication success information transmitted from the server device 30, the transmission / reception processing unit 110 gives this to the control unit 40. In this case, the control unit 40 causes the user to execute the next process by displaying a display screen indicating that the authentication is successful on the display unit 160.
 これに対して、認証処理部230は、入力認証情報と登録認証情報とが一致せず、認証に失敗した場合には、認証に失敗したことを表す認証失敗情報を、送信処理部200を介して、使用している他人の携帯電話機20に送信する。 On the other hand, if the input authentication information does not match the registered authentication information and the authentication fails, the authentication processing unit 230 sends authentication failure information indicating that the authentication has failed via the transmission processing unit 200. To the other person's mobile phone 20 in use.
 携帯電話機20の送受信処理部110は、サーバ装置30から送信されてきた認証失敗情報を受信すると、これを制御部40に与える。この場合、制御部40は、認証に失敗したことを表す表示画面を表示部160に表示し、これ以降行われる入力操作を無効にする。 When the transmission / reception processing unit 110 of the mobile phone 20 receives the authentication failure information transmitted from the server device 30, the transmission / reception processing unit 110 gives this to the control unit 40. In this case, the control unit 40 displays a display screen indicating that the authentication has failed on the display unit 160, and invalidates an input operation performed thereafter.
 (第2の実施形態)
 次に、本発明の第2の実施形態の情報管理システムについて説明する。
(Second Embodiment)
Next, an information management system according to a second embodiment of this invention will be described.
 上記第1の実施形態では、暗号鍵の生成を端末装置20において行っていたが、本実施形態の情報管理システムでは、暗号鍵の生成をサーバ装置30側で行うようにした形態である。 In the first embodiment, the encryption key is generated in the terminal device 20, but in the information management system of the present embodiment, the encryption key is generated on the server device 30 side.
 本実施形態の情報管理システムの基本的な構成は、上記で説明した第1の実施形態の場合とほぼ同様であるため、第1の実施形態における符号を参照して本実施形態の説明を行なう。ただし、本実施形態におけるサーバ装置30では、図2の暗号鍵生成部70に相当する暗号鍵生成部が設けられている点が、上記の第1の実施形態の場合とは大きく異なる。なお、本実施形態における識別情報は、いわゆるユーザIDのようなユーザを特定するためのユーザ識別情報であるものとして説明を行なう。 Since the basic configuration of the information management system of the present embodiment is substantially the same as that of the first embodiment described above, the present embodiment will be described with reference to the reference numerals in the first embodiment. . However, the server device 30 in the present embodiment is greatly different from the first embodiment in that an encryption key generation unit corresponding to the encryption key generation unit 70 in FIG. 2 is provided. Note that the identification information in the present embodiment will be described as user identification information for identifying a user such as a so-called user ID.
 本実施形態の端末装置20における送受信処理部110は、送信部として機能し、秘密情報の登録を行う際に、パスワード、識別情報、個体識別番号(個体識別情報)および秘密情報をサーバ装置30に送信するとともに、サーバ装置30に記憶された秘密情報を取得することを目的としてパスワードが入力された場合、識別情報および個体識別番号をサーバ装置30に送信する。 The transmission / reception processing unit 110 in the terminal device 20 of the present embodiment functions as a transmission unit, and when registering secret information, the password, identification information, individual identification number (individual identification information), and secret information are stored in the server device 30. When the password is input for the purpose of acquiring the secret information stored in the server device 30, the identification information and the individual identification number are transmitted to the server device 30.
 また、本実施形態のサーバ装置30における暗号鍵生成部は、端末装置20から送信されてきたパスワードに基づいて第1の暗号鍵を生成する第1の暗号鍵生成部と、端末装置20から送信されてきた個体識別番号に基づいて第2の暗号鍵を生成する情報登録用第2の暗号鍵生成部と、端末装置20から送信されてきた個体識別番号に基づいて第2の暗号鍵を生成する情報取得用第2の暗号鍵生成部とから構成される。 Further, the encryption key generation unit in the server device 30 of the present embodiment transmits the first encryption key generation unit that generates the first encryption key based on the password transmitted from the terminal device 20 and the terminal device 20. A second encryption key generation unit for information registration for generating a second encryption key based on the individual identification number that has been generated, and a second encryption key based on the individual identification number transmitted from the terminal device 20 And an information acquisition second encryption key generation unit.
 そして、本実施形態のサーバ装置30における暗号化処理部210は、端末装置20から送信されてきた秘密情報を、第1の暗号鍵により暗号化して暗号化秘密情報を生成する第1の暗号化部と、この第1の暗号化部において暗号化された暗号化秘密情報を第2の暗号鍵により再暗号化する第2の暗号化部とから構成される。 Then, the encryption processing unit 210 in the server device 30 of the present embodiment encrypts the secret information transmitted from the terminal device 20 with the first encryption key and generates the encrypted secret information. And a second encryption unit that re-encrypts the encrypted secret information encrypted by the first encryption unit with the second encryption key.
 また、本実施形態のサーバ装置30における記憶部180は、ユーザ関連情報記憶部として機能し、再暗号化された秘密情報および第1の暗号鍵を、端末装置2から送信されてきた識別情報と対応付けて記憶する。 In addition, the storage unit 180 in the server device 30 of the present embodiment functions as a user-related information storage unit, and the re-encrypted secret information and the first encryption key are sent to the identification information transmitted from the terminal device 2. Store in association with each other.
 また、本実施形態のサーバ装置30における検索処理部190は、秘密情報を取得することを目的として端末装置20から送信されてきた識別情報および個体識別番号を受信すると、記憶部180に記憶されている再暗号化された秘密情報の中から、識別情報と対応付けて記憶されている再暗号化された秘密情報を検索して読み出す。 In addition, when the search processing unit 190 in the server device 30 of the present embodiment receives the identification information and the individual identification number transmitted from the terminal device 20 for the purpose of acquiring secret information, the search processing unit 190 is stored in the storage unit 180. The re-encrypted secret information stored in association with the identification information is retrieved from the re-encrypted secret information.
 そして、本実施形態のサーバ装置30における復号化処理部220は、検索処理部により読み出された再暗号化されたユーザ関連情報を情報取得用第2の暗号鍵生成部により生成された第2の暗号鍵により復号化して暗号化秘密情報を生成する第2の復号化部と、端末装置20から送信されてきた識別情報と対応付けて記憶部180に記憶されている第1の暗号鍵により、第2の復号化部により復号化された暗号化秘密情報をさらに復号化して取得対象の秘密情報を生成して、送信処理部200により端末装置20に送信する第1の復号化部とから構成される。 Then, the decryption processing unit 220 in the server device 30 according to the present embodiment uses the second encryption key generation unit for acquiring the re-encrypted user-related information read by the search processing unit. A second decryption unit that generates encrypted secret information by decrypting with the encryption key and a first encryption key stored in the storage unit 180 in association with the identification information transmitted from the terminal device 20 From the first decryption unit that further decrypts the encrypted secret information decrypted by the second decryption unit to generate the secret information to be acquired and transmits it to the terminal device 20 by the transmission processing unit 200 Composed.
 次に、本実施形態の情報管理システムにおける携帯電話機20とサーバ装置30との間の情報の送受信手順を図8、図9のシーケンスチャートを参照して説明する。 Next, a procedure for transmitting and receiving information between the mobile phone 20 and the server device 30 in the information management system of the present embodiment will be described with reference to the sequence charts of FIGS.
 図8は、本実施形態による秘密情報登録処理手順を示すシーケンスチャートであり、図9は、本実施形態による秘密情報取得処理手順を示すシーケンスチャートである。 FIG. 8 is a sequence chart showing a secret information registration processing procedure according to this embodiment, and FIG. 9 is a sequence chart showing a secret information acquisition processing procedure according to this embodiment.
 先ず、図8のシーケンスチャートを参照して秘密情報をサーバ装置30に登録する処理手順について説明する。
 ユーザが携帯電話機20の入力部50を操作してパスワード(認証情報)を入力すると(ステップS501)、認証処理部80において認証処理が実行される(ステップS502)。そして、携帯電話機20において、サーバ装置30に管理させようとする秘密情報(ユーザ関連情報)が入力されると(ステップS503)、パスワード、識別情報、秘密情報および個体識別番号が端末装置20からサーバ装置30に送信される(ステップS504)。
First, a processing procedure for registering secret information in the server device 30 will be described with reference to the sequence chart of FIG.
When the user operates the input unit 50 of the mobile phone 20 to input a password (authentication information) (step S501), the authentication processing unit 80 executes an authentication process (step S502). When the secret information (user related information) to be managed by the server device 30 is input to the mobile phone 20 (step S503), the password, the identification information, the secret information, and the individual identification number are transferred from the terminal device 20 to the server. It is transmitted to the device 30 (step S504).
 ここで、個体識別番号とは、電話番号とは異なる番号であり、携帯電話端末装置毎に割り振られている固有の番号である。そして、携帯電話機20がサーバ装置30に接続された際に、この個体識別番号は、サーバ装置30により自動的に取得される。 Here, the individual identification number is a number different from the telephone number, and is a unique number allocated to each mobile phone terminal device. When the mobile phone 20 is connected to the server device 30, the individual identification number is automatically acquired by the server device 30.
 そして、携帯電話機20からの情報を受信したサーバ装置30では、受信したパスワードから第1の暗号鍵を生成し(ステップS505)、生成した第1の暗号鍵により秘密情報を暗号化する(ステップS506)。 The server device 30 that has received the information from the mobile phone 20 generates a first encryption key from the received password (step S505), and encrypts the secret information with the generated first encryption key (step S506). ).
 そして、サーバ装置30では、受信した個体識別番号から第2の暗号鍵を生成し(ステップS507)、生成した第2の暗号鍵により暗号化された秘密情報を再暗号化する(ステップS508)。 Then, the server device 30 generates a second encryption key from the received individual identification number (step S507), and re-encrypts the secret information encrypted with the generated second encryption key (step S508).
 そして、サーバ装置30では、個体識別番号、第2の暗号鍵、パスワードは廃棄され(ステップS509)、最後に、再暗号化された秘密情報と第1の暗号鍵は、識別情報と対応付けて保管される(ステップS510)。 The server device 30 discards the individual identification number, the second encryption key, and the password (step S509). Finally, the re-encrypted secret information and the first encryption key are associated with the identification information. Stored (step S510).
 次に、図9のシーケンスチャートを参照して秘密情報をサーバ装置30から取得する処理手順について説明する。
 ユーザが携帯電話機20の入力部50を操作してパスワード(認証情報)を入力すると(ステップS601)、認証処理部80において認証処理が実行される(ステップS602)。すると、識別情報および個体識別番号が端末装置20からサーバ装置30に送信される(ステップS603)。
Next, a processing procedure for acquiring secret information from the server device 30 will be described with reference to the sequence chart of FIG.
When the user operates the input unit 50 of the mobile phone 20 to input a password (authentication information) (step S601), the authentication processing unit 80 executes an authentication process (step S602). Then, the identification information and the individual identification number are transmitted from the terminal device 20 to the server device 30 (step S603).
 そして、携帯電話機20からの情報を受信したサーバ装置30では、受信した個体識別番号から第2の暗号鍵を生成し(ステップS604)、生成した第2の暗号鍵を用いて再暗号化されている秘密情報を復号化する(ステップS605)。 The server device 30 that has received the information from the cellular phone 20 generates a second encryption key from the received individual identification number (step S604), and is re-encrypted using the generated second encryption key. The secret information is decrypted (step S605).
 そして、携帯電話機20から受信された識別情報を用いて、このユーザに対応する第1の暗号鍵が検索され(ステップS606)、検索された第1の暗号鍵を用いて暗号化されている秘密情報を復号化する(ステップS607)。 Then, using the identification information received from the mobile phone 20, a first encryption key corresponding to this user is searched (step S606), and the secret encrypted using the searched first encryption key. The information is decrypted (step S607).
 このようにして得られた暗号化されていない秘密情報はサーバ装置30から携帯電話機20に送信され(ステップS608)、携帯電話機20の表示部160により表示される(ステップS609)。 The non-encrypted secret information obtained in this way is transmitted from the server device 30 to the mobile phone 20 (step S608) and displayed on the display unit 160 of the mobile phone 20 (step S609).
 本実施形態の情報管理システムでは、携帯電話機20からサーバ装置30に送信されてきた秘密情報は、認証情報に基づいて生成された第1の暗号鍵により暗号化されるとともに、個体識別番号に基づいて生成された第2の暗号鍵により再暗号化されて保管される。そして、個体識別番号および第2の暗号鍵はサーバ装置30から廃棄される。そのため、サーバ装置30内には、再暗号化された秘密情報を復号化するための情報は存在せず、システム管理者といえども秘密情報の中身を知ることはできず、秘密情報を安全に管理することができる。 In the information management system of the present embodiment, the secret information transmitted from the mobile phone 20 to the server device 30 is encrypted with the first encryption key generated based on the authentication information and based on the individual identification number. The second encryption key generated in this way is re-encrypted and stored. Then, the individual identification number and the second encryption key are discarded from the server device 30. Therefore, there is no information in the server device 30 for decrypting the re-encrypted secret information, and even the system administrator cannot know the contents of the secret information, and the secret information is safely stored. Can be managed.
 また、本実施形態の情報管理システムでは、第1および第2の暗号鍵という2種類の異なる暗号鍵により秘密情報を2回暗号化して保管しているため、第三者に漏洩する可能性を低くして秘密情報を安全に管理することができる。 Further, in the information management system of the present embodiment, since the secret information is encrypted twice with the two different encryption keys, the first and second encryption keys, and stored, there is a possibility of leakage to a third party. The secret information can be safely managed at a low level.
 そして、ユーザはパスワードを入力して認証を受けるだけで特に複雑な操作を行うことなく秘密情報の登録や閲覧を行うことができる。そのため、本実施形態によれば、ユーザの使い勝手を悪化させることなく秘密情報の安全な管理を実現させることができる。 And the user can register and browse the confidential information without performing any complicated operation just by entering the password and receiving authentication. Therefore, according to the present embodiment, it is possible to realize safe management of secret information without deteriorating user convenience.
 (第3の実施形態)
 次に、本発明の第3の実施形態の情報管理システムについて説明する。
(Third embodiment)
Next, an information management system according to a third embodiment of this invention will be described.
 上記第2の実施形態では、秘密情報の暗号化後に第1の暗号鍵をサーバ装置30側で格納していたが、本実施形態の情報管理システムでは、サーバ装置30は秘密情報の暗号化後に第1の暗号鍵を廃棄し、暗号化秘密情報を復号化する毎に第1の暗号鍵を生成するようにする。 In the second embodiment, the first encryption key is stored on the server device 30 side after encrypting the secret information. However, in the information management system of the present embodiment, the server device 30 is configured to encrypt the secret information. The first encryption key is discarded, and the first encryption key is generated every time the encrypted secret information is decrypted.
 本実施形態の情報管理システムの基本的な構成は、上記で説明した第1および第2の実施形態の場合とほぼ同様であるため、第1の実施形態における符号を参照して本実施形態の説明を行なう。 Since the basic configuration of the information management system of the present embodiment is substantially the same as that of the first and second embodiments described above, the reference numerals in the first embodiment refer to the reference numerals in the first embodiment. Give an explanation.
 本実施形態の端末装置20における送受信処理部110は、送信部として機能し、秘密情報の登録を行う際に、パスワード、識別情報、個体識別番号(個体識別情報)および秘密情報をサーバ装置30に送信するとともに、サーバ装置30に記憶された秘密情報を取得することを目的としてパスワードが入力された場合、入力されたパスワード、識別情報および個体識別番号をサーバ装置30に送信する。 The transmission / reception processing unit 110 in the terminal device 20 of the present embodiment functions as a transmission unit, and when registering secret information, the password, identification information, individual identification number (individual identification information), and secret information are stored in the server device 30. When a password is input for the purpose of acquiring secret information stored in the server device 30, the input password, identification information, and individual identification number are transmitted to the server device 30.
 また、本実施形態のサーバ装置30における暗号鍵生成部は、情報登録用第1の暗号鍵生成部と、情報登録用第2の暗号鍵生成部と、情報取得用第1の暗号鍵生成部と、情報取得用第2の暗号鍵生成部とから構成される。 The encryption key generation unit in the server device 30 of the present embodiment includes an information registration first encryption key generation unit, an information registration second encryption key generation unit, and an information acquisition first encryption key generation unit. And a second encryption key generation unit for information acquisition.
 情報登録用第1の暗号鍵生成部および情報取得用第1の暗号鍵生成部は、端末装置20から送信されてきたパスワードに基づいて第1の暗号鍵を生成する。また、情報登録用第2の暗号鍵生成部および情報取得用第2の暗号鍵生成部は、端末装置20から送信されてきた個体識別番号に基づいて第2の暗号鍵を生成する。 The first encryption key generation unit for information registration and the first encryption key generation unit for information acquisition generate a first encryption key based on the password transmitted from the terminal device 20. In addition, the second encryption key generation unit for information registration and the second encryption key generation unit for information acquisition generate a second encryption key based on the individual identification number transmitted from the terminal device 20.
 そして、本実施形態のサーバ装置30における復号化処理部220は、検索処理部により読み出された再暗号化されたユーザ関連情報を情報取得用第2の暗号鍵生成部により生成された第2の暗号鍵により復号化して暗号化秘密情報を生成する第2の復号化部と、情報取得用第1の暗号鍵生成部により生成された第1の暗号鍵により、第2の復号化部により復号化された暗号化秘密情報をさらに復号化して取得対象の秘密情報を生成して、送信処理部200により端末装置20に送信する第1の復号化部とから構成される。 Then, the decryption processing unit 220 in the server device 30 according to the present embodiment uses the second encryption key generation unit for acquiring the re-encrypted user-related information read by the search processing unit. A second decryption unit that generates encrypted secret information by decrypting with the encryption key and a second decryption unit that uses the first encryption key generated by the first encryption key generation unit for information acquisition. The decrypted encrypted secret information is further decrypted to generate acquisition-target secret information, and is transmitted to the terminal device 20 by the transmission processing unit 200, and includes a first decryption unit.
 次に、本実施形態の情報管理システムにおける携帯電話機20とサーバ装置30との間の情報の送受信手順を図10、図11のシーケンスチャートを参照して説明する。 Next, a procedure for transmitting and receiving information between the mobile phone 20 and the server device 30 in the information management system of the present embodiment will be described with reference to the sequence charts of FIGS.
 図10は、本実施形態による秘密情報登録処理手順を示すシーケンスチャートであり、図11は、本実施形態による秘密情報取得処理手順を示すシーケンスチャートである。 FIG. 10 is a sequence chart showing a secret information registration processing procedure according to this embodiment, and FIG. 11 is a sequence chart showing a secret information acquisition processing procedure according to this embodiment.
 先ず、図10のシーケンスチャートを参照して秘密情報をサーバ装置30に登録する処理手順について説明する。
 ユーザが携帯電話機20の入力部50を操作してパスワード(認証情報)を入力すると(ステップS701)、認証処理部80において認証処理が実行される(ステップS702)。そして、携帯電話機20において、サーバ装置30に管理させようとする秘密情報(ユーザ関連情報)が入力されると(ステップS703)、パスワード、識別情報、秘密情報および個体識別番号が端末装置20からサーバ装置30に送信される(ステップS704)。
First, a processing procedure for registering secret information in the server device 30 will be described with reference to the sequence chart of FIG.
When the user operates the input unit 50 of the mobile phone 20 to input a password (authentication information) (step S701), the authentication processing unit 80 executes an authentication process (step S702). When the secret information (user related information) to be managed by the server device 30 is input to the mobile phone 20 (step S703), the password, the identification information, the secret information, and the individual identification number are transferred from the terminal device 20 to the server. It is transmitted to the device 30 (step S704).
 そして、携帯電話機20からの情報を受信したサーバ装置30では、受信したパスワードから第1の暗号鍵を生成し(ステップS705)、生成した第1の暗号鍵により秘密情報を暗号化する(ステップS706)。 The server device 30 that has received the information from the mobile phone 20 generates a first encryption key from the received password (step S705), and encrypts the secret information with the generated first encryption key (step S706). ).
 そして、サーバ装置30では、受信した個体識別番号から第2の暗号鍵を生成し(ステップS707)、生成した第2の暗号鍵により暗号化された秘密情報を再暗号化する(ステップS708)。 Then, the server device 30 generates a second encryption key from the received individual identification number (step S707), and re-encrypts the secret information encrypted with the generated second encryption key (step S708).
 ここまでの携帯電話機20およびサーバ装置30の動作は、上記で説明した第2の実施形態と同じである。 The operations of the cellular phone 20 and the server device 30 so far are the same as those in the second embodiment described above.
 そして、本実施形態におけるサーバ装置30では、個体識別番号、第1および第2の暗号鍵、パスワードは廃棄され(ステップS709)、最後に、再暗号化された秘密情報は、識別情報と対応付けて保管される(ステップS710)。 In the server device 30 in this embodiment, the individual identification number, the first and second encryption keys, and the password are discarded (step S709), and finally, the re-encrypted secret information is associated with the identification information. And stored (step S710).
 次に、図11のシーケンスチャートを参照して秘密情報をサーバ装置30から取得する処理手順について説明する。
 ユーザが携帯電話機20の入力部50を操作してパスワード(認証情報)を入力すると(ステップS801)、認証処理部80において認証処理が実行される(ステップS802)。すると、入力されたパスワード、識別情報および個体識別番号が端末装置20からサーバ装置30に送信される(ステップS803)。
Next, a processing procedure for acquiring secret information from the server device 30 will be described with reference to the sequence chart of FIG.
When the user operates the input unit 50 of the mobile phone 20 to input a password (authentication information) (step S801), the authentication processing unit 80 executes an authentication process (step S802). Then, the input password, identification information, and individual identification number are transmitted from the terminal device 20 to the server device 30 (step S803).
 そして、携帯電話機20からの情報を受信したサーバ装置30では、受信した個体識別番号から第2の暗号鍵を生成し(ステップS804)、生成した第2の暗号鍵を用いて再暗号化されている秘密情報を復号化する(ステップS805)。 Then, the server device 30 that has received the information from the mobile phone 20 generates a second encryption key from the received individual identification number (step S804), and is re-encrypted using the generated second encryption key. The secret information is decrypted (step S805).
 そして、携帯電話機20から受信したパスワードを用いて第1の暗号鍵が生成され(ステップS806)、生成された第1の暗号鍵を用いて暗号化されている秘密情報を復号化する(ステップS807)。 Then, a first encryption key is generated using the password received from the mobile phone 20 (step S806), and the secret information encrypted using the generated first encryption key is decrypted (step S807). ).
 このようにして得られた暗号化されていない秘密情報はサーバ装置30から携帯電話機20に送信され(ステップS808)、携帯電話機20の表示部160により表示される(ステップS809)。 The non-encrypted secret information obtained in this way is transmitted from the server device 30 to the mobile phone 20 (step S808) and displayed on the display unit 160 of the mobile phone 20 (step S809).
 本実施形態の情報管理システムでは、携帯電話機20からサーバ装置30に送信されてきた秘密情報は、認証情報に基づいて生成された第1の暗号鍵により暗号化されるとともに、個体識別番号に基づいて生成された第2の暗号鍵により再暗号化されて保管される。そして、個体識別番号、第1および第2の暗号鍵はサーバ装置30から廃棄される。そのため、サーバ装置30内には、再暗号化された秘密情報を復号化するための情報は存在せず、システム管理者といえども秘密情報の中身を知ることはできず、秘密情報を安全に管理することができる。 In the information management system of the present embodiment, the secret information transmitted from the mobile phone 20 to the server device 30 is encrypted with the first encryption key generated based on the authentication information and based on the individual identification number. The second encryption key generated in this way is re-encrypted and stored. Then, the individual identification number and the first and second encryption keys are discarded from the server device 30. Therefore, there is no information in the server device 30 for decrypting the re-encrypted secret information, and even the system administrator cannot know the contents of the secret information, and the secret information is safely stored. Can be managed.
 また、本実施形態の情報管理システムでは、第1および第2の暗号鍵という2種類の異なる暗号鍵により秘密情報を2回暗号化して保管しているため、第三者に漏洩する可能性を低くして秘密情報を安全に管理することができる。 Further, in the information management system of the present embodiment, since the secret information is encrypted twice with the two different encryption keys, the first and second encryption keys, and stored, there is a possibility of leakage to a third party. The secret information can be safely managed at a low level.
 そして、ユーザはパスワードを入力して認証を受けるだけで特に複雑な操作を行うことなく秘密情報の登録や閲覧を行うことができる。そのため、本実施形態によれば、ユーザの使い勝手を悪化させることなく秘密情報の安全な管理を実現させることができる。 And the user can register and browse the confidential information without performing any complicated operation just by entering the password and receiving authentication. Therefore, according to the present embodiment, it is possible to realize safe management of secret information without deteriorating user convenience.
 [変形例]
 また、上記第1から第3の実施形態では、サーバ装置に秘密情報を送信する端末装置の一例として携帯電話機20が用いられた場合について説明しているが、本発明はこのような構成に限定されるものではない。このような端末装置として、PDA(Personal Digital Assistant)のような携帯情報端末や、パーソナルコンピュータ(以下、パソコンと略す。)のような各種端末装置が用いられた場合でも、本発明は適用可能である。
[Modification]
In the first to third embodiments, the case where the mobile phone 20 is used as an example of a terminal device that transmits secret information to the server device has been described. However, the present invention is limited to such a configuration. Is not to be done. The present invention can be applied even when a portable information terminal such as a PDA (Personal Digital Assistant) or various terminal devices such as a personal computer (hereinafter referred to as a personal computer) is used as such a terminal device. is there.
 上述したように、上記第1から第3の実施形態のいずれの構成も、どのような端末装置を用いたシステムにも適用可能である。しかし、一般的に記憶容量に制限がある携帯電話機を端末装置として使用する場合、暗号鍵の生成等の処理をサーバ装置側で行う第2および第3の実施形態のようなシステム構成が適している。ただし、近年の携帯電話機の記憶容量は飛躍的に増加しているため、そのような携帯電話機を用いる場合には、いずれの構成を適用しても問題は無い。また、一般的に記憶容量に余裕のあるパソコン等を端末装置として使用する場合には、暗号鍵の生成等の処理を端末装置側で行う第1の実施形態のようなシステム構成を用いることが可能であり、このような場合にはサーバ装置側の負担を軽減して本発明を実現することができる。 As described above, any of the configurations of the first to third embodiments can be applied to a system using any terminal device. However, when a mobile phone having a limited storage capacity is generally used as a terminal device, the system configuration as in the second and third embodiments in which processing such as encryption key generation is performed on the server device side is suitable. Yes. However, since the storage capacity of mobile phones has increased dramatically in recent years, there is no problem even if any configuration is applied when using such mobile phones. In general, when a personal computer having sufficient storage capacity is used as a terminal device, the system configuration as in the first embodiment in which processing such as generation of an encryption key is performed on the terminal device side should be used. In such a case, the load on the server device side can be reduced and the present invention can be realized.
 さらに、上記第1から第3の実施形態では、1つの暗号鍵または1組の暗号鍵(第1および第2の暗号鍵の組)により秘密情報を暗号化しているが、ユーザ毎に異なる複数の文字数列を用いて複数の暗号鍵または複数組の暗号鍵を生成し、サーバ装置30に登録しようとする秘密情報の項目毎に異なる暗号鍵または異なる暗号鍵の組によって暗号化するようにしてもよい。例えば、2種類の暗号鍵または2組の暗号鍵を生成して、電子メールのタイトルと本文の内容とをそれぞれの暗号鍵または暗号鍵の組により暗号化するようにしてもよい。 Furthermore, in the first to third embodiments, the secret information is encrypted with one encryption key or one set of encryption keys (a set of first and second encryption keys). A plurality of encryption keys or a plurality of sets of encryption keys are generated using a character string of the number of characters, and encrypted with a different encryption key or a set of different encryption keys for each secret information item to be registered in the server device 30. Also good. For example, two types of encryption keys or two sets of encryption keys may be generated, and the title of the electronic mail and the content of the body may be encrypted with each encryption key or set of encryption keys.

Claims (12)

  1.  端末装置とサーバ装置とが接続された情報管理システムにおいて、
     前記端末装置は、
     ユーザを特定するための識別情報を記憶する識別情報記憶部と、
     ユーザを認証する際に入力された認証情報に基づいて暗号鍵を生成する情報登録用暗号鍵生成部と、
     ユーザに関連する情報であるユーザ関連情報が入力されると、前記暗号鍵を用いて前記ユーザ関連情報を暗号化することにより暗号化ユーザ関連情報を生成し、前記暗号化ユーザ関連情報及び前記識別情報を前記サーバ装置に送信する情報登録用暗号化処理部と、
     サーバ装置に記憶された前記暗号化ユーザ関連情報を取得することを目的として認証情報が入力された場合、入力された前記認証情報に基づいて前記暗号鍵を生成する情報取得用暗号鍵生成部と、
     取得しようとするユーザ関連情報が指定されると、指定されたユーザ関連情報を検索するための検索キーワード情報を生成する検索キーワード情報生成部と、
     前記暗号鍵を用いて前記検索キーワード情報を暗号化することにより暗号化検索キーワード情報を生成し、前記暗号化検索キーワード情報及び前記識別情報を前記サーバ装置に送信する情報取得用暗号化処理部と、
     前記サーバ装置から送信されてきた暗号化ユーザ関連情報を受信すると、前記暗号鍵を用いて受信した前記暗号化ユーザ関連情報を復号化することにより取得対象のユーザ関連情報を生成する復号化処理部と、
     を備え、
     前記サーバ装置は、
     前記端末装置から送信されてきた前記暗号化ユーザ関連情報及び前記識別情報を受信すると、前記暗号化ユーザ関連情報を前記識別情報と対応付けて記憶するユーザ関連情報記憶部と、
     前記端末装置から送信されてきた前記暗号化検索キーワード情報及び前記識別情報を受信すると、前記ユーザ関連情報記憶部に記憶されている暗号化ユーザ関連情報の中から、前記識別情報と対応付けて記憶され、かつ前記暗号化検索キーワード情報に対応する暗号化ユーザ関連情報を検索して読み出して前記端末装置に送信する検索処理部と、
     を備えることを特徴とする情報管理システム。
    In an information management system in which a terminal device and a server device are connected,
    The terminal device
    An identification information storage unit that stores identification information for identifying a user;
    An information registration encryption key generation unit that generates an encryption key based on authentication information input when authenticating a user;
    When user-related information, which is information related to a user, is input, encrypted user-related information is generated by encrypting the user-related information using the encryption key, and the encrypted user-related information and the identification An information registration encryption processing unit for transmitting information to the server device;
    An information acquisition encryption key generation unit that generates the encryption key based on the input authentication information when authentication information is input for the purpose of acquiring the encrypted user-related information stored in the server device; ,
    When the user related information to be acquired is specified, a search keyword information generating unit that generates search keyword information for searching for the specified user related information;
    An information acquisition encryption processing unit for generating encrypted search keyword information by encrypting the search keyword information using the encryption key, and transmitting the encrypted search keyword information and the identification information to the server device; ,
    When receiving the encrypted user related information transmitted from the server device, the decryption processing unit generates the user related information to be acquired by decrypting the encrypted user related information received using the encryption key. When,
    With
    The server device
    When receiving the encrypted user related information and the identification information transmitted from the terminal device, a user related information storage unit that stores the encrypted user related information in association with the identification information;
    When the encrypted search keyword information and the identification information transmitted from the terminal device are received, the encrypted user related information stored in the user related information storage unit is stored in association with the identification information. And a search processing unit that searches and reads encrypted user related information corresponding to the encrypted search keyword information and transmits the information to the terminal device, and
    An information management system comprising:
  2.  ユーザを特定するための識別情報を記憶する識別情報記憶部と、
     ユーザを認証する際に入力された認証情報に基づいて暗号鍵を生成する情報登録用暗号鍵生成部と、
     ユーザに関連する情報であるユーザ関連情報が入力されると、前記暗号鍵を用いて前記ユーザ関連情報を暗号化することにより暗号化ユーザ関連情報を生成し、前記暗号化ユーザ関連情報及び前記識別情報をサーバ装置に送信する情報登録用暗号化処理部と、
     前記サーバ装置に記憶された前記暗号化ユーザ関連情報を取得することを目的として認証情報が入力された場合、入力された前記認証情報に基づいて前記暗号鍵を生成する情報取得用暗号鍵生成部と、
     取得しようとするユーザ関連情報が指定されると、指定されたユーザ関連情報を検索するための検索キーワード情報を生成する検索キーワード情報生成部と、
     前記暗号鍵を用いて前記検索キーワード情報を暗号化することにより暗号化検索キーワード情報を生成し、前記暗号化検索キーワード情報及び前記識別情報を前記サーバ装置に送信する情報取得用暗号化処理部と、
     前記サーバ装置から送信されてきた暗号化ユーザ関連情報を受信すると、前記暗号鍵を用いて受信した前記暗号化ユーザ関連情報を復号化することにより取得対象のユーザ関連情報を生成する復号化処理部と、
     を備えた端末装置。
    An identification information storage unit that stores identification information for identifying a user;
    An information registration encryption key generation unit that generates an encryption key based on authentication information input when authenticating a user;
    When user-related information, which is information related to a user, is input, encrypted user-related information is generated by encrypting the user-related information using the encryption key, and the encrypted user-related information and the identification An information registration encryption processing unit for transmitting information to the server device;
    An information acquisition encryption key generation unit that generates the encryption key based on the input authentication information when authentication information is input for the purpose of acquiring the encrypted user-related information stored in the server device When,
    When the user related information to be acquired is specified, a search keyword information generating unit that generates search keyword information for searching for the specified user related information;
    An information acquisition encryption processing unit for generating encrypted search keyword information by encrypting the search keyword information using the encryption key, and transmitting the encrypted search keyword information and the identification information to the server device; ,
    When receiving the encrypted user related information transmitted from the server device, the decryption processing unit generates the user related information to be acquired by decrypting the encrypted user related information received using the encryption key. When,
    A terminal device comprising:
  3.  端末装置から送信されてきた暗号化ユーザ関連情報及び識別情報を受信すると、前記暗号化ユーザ関連情報を前記識別情報と対応付けて記憶するユーザ関連情報記憶部と、
     前記端末装置から送信されてきた暗号化検索キーワード情報及び前記識別情報を受信すると、前記ユーザ関連情報記憶部に記憶されている暗号化ユーザ関連情報の中から、前記識別情報と対応付けて記憶され、かつ前記暗号化検索キーワード情報に対応する暗号化ユーザ関連情報を検索して読み出して前記端末装置に送信する検索処理部と
     を備えたサーバ装置。
    When receiving the encrypted user related information and the identification information transmitted from the terminal device, a user related information storage unit that stores the encrypted user related information in association with the identification information;
    When the encrypted search keyword information and the identification information transmitted from the terminal device are received, the encrypted user related information stored in the user related information storage unit is stored in association with the identification information. And a search processing unit that searches and reads encrypted user-related information corresponding to the encrypted search keyword information and transmits the information to the terminal device.
  4.  端末装置とサーバ装置とが接続された情報管理システムにおいて実行される処理をコンピュータに実行させるためのプログラムであって、
     ユーザを認証する際に入力された認証情報に基づいて暗号鍵を生成する情報登録用暗号鍵生成ステップと、
     ユーザに関連する情報であるユーザ関連情報が入力されると、前記暗号鍵を用いて前記ユーザ関連情報を暗号化することにより暗号化ユーザ関連情報を生成し、前記暗号化ユーザ関連情報及びユーザを特定するための識別情報を前記端末装置から前記サーバ装置に送信する情報登録用暗号化処理ステップと、
     前記端末装置から送信されてきた前記暗号化ユーザ関連情報及び前記識別情報を前記サーバ装置が受信すると、前記暗号化ユーザ関連情報を前記識別情報と対応付けて記憶する暗号化ユーザ関連情報記憶ステップと、
     サーバ装置に記憶された前記暗号化ユーザ関連情報を取得することを目的として認証情報が入力された場合、入力された前記認証情報に基づいて前記暗号鍵を生成する情報取得用暗号鍵生成ステップと、
     取得しようとするユーザ関連情報が指定されると、指定されたユーザ関連情報を検索するための検索キーワード情報を生成する検索キーワード情報生成ステップと、
     前記暗号鍵を用いて前記検索キーワード情報を暗号化することにより暗号化検索キーワード情報を生成し、前記暗号化検索キーワード情報及び前記識別情報を前記端末装置から前記サーバ装置に送信する情報取得用暗号化処理ステップと、
     前記端末装置から送信されてきた前記暗号化検索キーワード情報及び前記識別情報を前記サーバ装置が受信すると、記憶されている暗号化ユーザ関連情報の中から、前記識別情報と対応付けて記憶され、かつ前記暗号化検索キーワード情報に対応する暗号化ユーザ関連情報を検索して読み出して前記サーバ装置から前記端末装置に送信する検索処理ステップと
     前記サーバ装置から送信されてきた暗号化ユーザ関連情報を前記端末装置が受信すると、前記暗号鍵を用いて受信した前記暗号化ユーザ関連情報を復号化することにより取得対象のユーザ関連情報を生成する復号化処理ステップとをコンピュータに実行させるためのプログラム。
    A program for causing a computer to execute processing executed in an information management system in which a terminal device and a server device are connected,
    An information registration encryption key generation step for generating an encryption key based on authentication information input when authenticating the user;
    When user-related information, which is information related to a user, is input, encrypted user-related information is generated by encrypting the user-related information using the encryption key, and the encrypted user-related information and the user are Information registration encryption processing step for transmitting identification information for specifying from the terminal device to the server device;
    An encrypted user related information storage step of storing the encrypted user related information in association with the identification information when the server device receives the encrypted user related information and the identification information transmitted from the terminal device; ,
    An information acquisition encryption key generation step for generating the encryption key based on the input authentication information when authentication information is input for the purpose of acquiring the encrypted user-related information stored in the server device; ,
    When the user related information to be acquired is specified, a search keyword information generating step for generating search keyword information for searching for the specified user related information;
    Encrypting the search keyword information using the encryption key to generate encrypted search keyword information, and transmitting the encrypted search keyword information and the identification information from the terminal device to the server device Processing step,
    When the server device receives the encrypted search keyword information and the identification information transmitted from the terminal device, it is stored in association with the identification information from the stored encrypted user related information, and A search processing step of searching for and reading out encrypted user related information corresponding to the encrypted search keyword information and transmitting the information from the server device to the terminal device; and the encrypted user related information transmitted from the server device as the terminal A program for causing a computer to execute a decryption processing step of generating user-related information to be acquired by decrypting the encrypted user-related information received using the encryption key when the device receives the information.
  5.  サーバ装置と接続された端末装置において実行される処理をコンピュータに実行させるためのプログラムであって、
     ユーザを認証する際に入力された認証情報に基づいて暗号鍵を生成する情報登録用暗号鍵生成ステップと、
     ユーザに関連する情報であるユーザ関連情報が入力されると、前記暗号鍵を用いて前記ユーザ関連情報を暗号化することにより暗号化ユーザ関連情報を生成し、前記暗号化ユーザ関連情報及びユーザを特定するための識別情報を前記サーバ装置に送信する情報登録用暗号化処理ステップと、
     サーバ装置に記憶された前記暗号化ユーザ関連情報を取得することを目的として認証情報が入力された場合、入力された前記認証情報に基づいて前記暗号鍵を生成する情報取得用暗号鍵生成ステップと、
     取得しようとするユーザ関連情報が指定されると、指定されたユーザ関連情報を検索するための検索キーワード情報を生成する検索キーワード情報生成ステップと、
     前記暗号鍵を用いて前記検索キーワード情報を暗号化することにより暗号化検索キーワード情報を生成し、前記暗号化検索キーワード情報及び前記識別情報を前記サーバ装置に送信する情報取得用暗号化処理ステップと、
     前記サーバ装置から送信されてきた暗号化ユーザ関連情報を受信すると、前記暗号鍵を用いて受信した前記暗号化ユーザ関連情報を復号化することにより取得対象のユーザ関連情報を生成する復号化処理ステップとをコンピュータに実行させるためのプログラム。
    A program for causing a computer to execute processing executed in a terminal device connected to a server device,
    An information registration encryption key generation step for generating an encryption key based on authentication information input when authenticating the user;
    When user-related information, which is information related to a user, is input, encrypted user-related information is generated by encrypting the user-related information using the encryption key, and the encrypted user-related information and the user are An information registration encryption processing step for transmitting identification information for identification to the server device;
    An information acquisition encryption key generation step for generating the encryption key based on the input authentication information when authentication information is input for the purpose of acquiring the encrypted user-related information stored in the server device; ,
    When the user related information to be acquired is specified, a search keyword information generating step for generating search keyword information for searching for the specified user related information;
    Encrypting the search keyword information using the encryption key to generate encrypted search keyword information, and transmitting the encrypted search keyword information and the identification information to the server device; ,
    Decryption processing step of generating user-related information to be acquired by decrypting the encrypted user-related information received using the encryption key when receiving the encrypted user-related information transmitted from the server device A program that causes a computer to execute.
  6.  端末装置と接続されたサーバ装置において実行される処理をコンピュータに実行させるためのプログラムであって、
     前記端末装置から送信されてきた暗号化ユーザ関連情報及び識別情報を受信すると、前記暗号化ユーザ関連情報を前記識別情報と対応付けて記憶するユーザ関連情報記憶ステップと、
     前記端末装置から送信されてきた暗号化検索キーワード情報及び前記識別情報を受信すると、記憶されている暗号化ユーザ関連情報の中から、前記識別情報と対応付けて記憶され、かつ前記暗号化検索キーワード情報に対応する暗号化ユーザ関連情報を検索して読み出して前記端末装置に送信する検索処理ステップとをコンピュータに実行させるためのプログラム。
    A program for causing a computer to execute processing executed in a server device connected to a terminal device,
    When receiving the encrypted user related information and the identification information transmitted from the terminal device, the user related information storing step for storing the encrypted user related information in association with the identification information;
    When the encrypted search keyword information and the identification information transmitted from the terminal device are received, the encrypted search keyword information is stored in association with the identification information from the stored encrypted user related information, and the encrypted search keyword A program for causing a computer to execute a search processing step of searching for encrypted user-related information corresponding to information, reading it, and transmitting it to the terminal device.
  7.  端末装置とサーバ装置とが接続された情報管理システムにおいて、
     前記端末装置は、
     ユーザを特定するための識別情報および当該端末装置固有の個体識別情報を記憶する識別情報記憶部と、
     ユーザを認証する際に入力された認証情報に基づいて認証処理を行う認証処理部と、
     ユーザ関連情報の登録を行う際に、前記認証情報、前記識別情報、前記個体識別情報およびユーザに関連する情報であるユーザ関連情報をサーバ装置に送信するとともに、サーバ装置に記憶された前記ユーザ関連情報を取得することを目的として認証情報が入力された場合、前記識別情報および前記個体識別情報を前記サーバ装置に送信する送信部と、
     を備え、
     前記サーバ装置は、
     前記端末装置から送信されてきた前記認証情報に基づいて第1の暗号鍵を生成する第1の暗号鍵生成部と、
     前記端末装置から送信されてきた前記ユーザ関連情報を、前記第1の暗号鍵により暗号化して暗号化ユーザ関連情報を生成する第1の暗号化部と、
     前記端末装置から送信されてきた前記個体識別情報に基づいて第2の暗号鍵を生成する情報登録用第2の暗号鍵生成部と、
     前記第1の暗号化部において暗号化された前記暗号化ユーザ関連情報を前記第2の暗号鍵により再暗号化する第2の暗号化部と、
     前記再暗号化されたユーザ関連情報および前記第1の暗号鍵を、前記端末装置から送信されてきた識別情報と対応付けて記憶するユーザ関連情報記憶部と、
     ユーザ関連情報を取得することを目的として前記端末装置から送信されてきた前記識別情報および前記個体識別情報を受信すると、前記ユーザ関連情報記憶部に記憶されている再暗号化されたユーザ関連情報の中から、前記識別情報と対応付けて記憶されている再暗号化されたユーザ関連情報を検索して読み出す検索処理部と
     前記端末装置から送信されてきた前記個体識別情報に基づいて第2の暗号鍵を生成する情報取得用第2の暗号鍵生成部と、
     前記検索処理部により読み出された再暗号化されたユーザ関連情報を前記情報取得用第2の暗号鍵生成部により生成された第2の暗号鍵により復号化して暗号化ユーザ関連情報を生成する第2の復号化部と、
     前記端末装置から送信されてきた前記識別情報と対応付けて前記ユーザ関連情報記憶部に記憶されている第1の暗号鍵により、前記第2の復号化部により復号化された暗号化ユーザ関連情報をさらに復号化して取得対象のユーザ関連情報を生成して前記端末装置に送信する第1の復号化部と、
     を備えることを特徴とする情報管理システム。
    In an information management system in which a terminal device and a server device are connected,
    The terminal device
    An identification information storage unit for storing identification information for specifying a user and individual identification information unique to the terminal device;
    An authentication processing unit that performs authentication processing based on authentication information input when authenticating the user;
    When registering user-related information, the authentication information, the identification information, the individual identification information, and user-related information that is information related to the user are transmitted to the server device, and the user-related information stored in the server device When authentication information is input for the purpose of acquiring information, a transmission unit that transmits the identification information and the individual identification information to the server device;
    With
    The server device
    A first encryption key generation unit that generates a first encryption key based on the authentication information transmitted from the terminal device;
    A first encryption unit that encrypts the user related information transmitted from the terminal device with the first encryption key to generate encrypted user related information;
    A second encryption key generation unit for information registration for generating a second encryption key based on the individual identification information transmitted from the terminal device;
    A second encryption unit that re-encrypts the encrypted user-related information encrypted in the first encryption unit with the second encryption key;
    A user-related information storage unit that stores the re-encrypted user-related information and the first encryption key in association with the identification information transmitted from the terminal device;
    When receiving the identification information and the individual identification information transmitted from the terminal device for the purpose of obtaining user-related information, the re-encrypted user-related information stored in the user-related information storage unit A search processing unit that searches and reads out the re-encrypted user-related information stored in association with the identification information, and a second encryption based on the individual identification information transmitted from the terminal device A second encryption key generation unit for information acquisition for generating a key;
    The re-encrypted user related information read out by the search processing unit is decrypted with the second encryption key generated by the second information acquisition key generation unit to generate encrypted user related information. A second decryption unit;
    Encrypted user-related information decrypted by the second decryption unit using the first encryption key stored in the user-related information storage unit in association with the identification information transmitted from the terminal device A first decryption unit for further decrypting and generating user-related information to be acquired and transmitting it to the terminal device;
    An information management system comprising:
  8.  端末装置から送信されてきた認証情報に基づいて第1の暗号鍵を生成する第1の暗号鍵生成部と、
     前記端末装置から送信されてきたユーザ関連情報を、前記第1の暗号鍵により暗号化して暗号化ユーザ関連情報を生成する第1の暗号化部と、
     前記端末装置から送信されてきた個体識別情報に基づいて第2の暗号鍵を生成する情報登録用第2の暗号鍵生成部と、
     前記第1の暗号化部において暗号化された前記暗号化ユーザ関連情報を前記第2の暗号鍵により再暗号化する第2の暗号化部と、
     前記再暗号化されたユーザ関連情報および前記第1の暗号鍵を、前記端末装置から送信されてきた識別情報と対応付けて記憶するユーザ関連情報記憶部と、
     ユーザ関連情報を取得することを目的として前記端末装置から送信されてきた前記識別情報および前記個体識別情報を受信すると、前記ユーザ関連情報記憶部に記憶されている再暗号化されたユーザ関連情報の中から、前記識別情報と対応付けて記憶されている再暗号化されたユーザ関連情報を検索して読み出す検索処理部と
     前記端末装置から送信されてきた前記個体識別情報に基づいて第2の暗号鍵を生成する情報取得用第2の暗号鍵生成部と、
     前記検索処理部により読み出された再暗号化されたユーザ関連情報を前記情報取得用第2の暗号鍵生成部により生成された第2の暗号鍵により復号化して暗号化ユーザ関連情報を生成する第2の復号化部と、
     前記端末装置から送信されてきた前記識別情報と対応付けて前記ユーザ関連情報記憶部に記憶されている第1の暗号鍵により、前記第2の復号化部により復号化された暗号化ユーザ関連情報をさらに復号化して取得対象のユーザ関連情報を生成して前記端末装置に送信する第1の復号化部と、
     を備えるサーバ装置。
    A first encryption key generation unit that generates a first encryption key based on authentication information transmitted from the terminal device;
    A first encryption unit that encrypts user-related information transmitted from the terminal device with the first encryption key to generate encrypted user-related information;
    A second encryption key generation unit for information registration for generating a second encryption key based on the individual identification information transmitted from the terminal device;
    A second encryption unit that re-encrypts the encrypted user-related information encrypted in the first encryption unit with the second encryption key;
    A user-related information storage unit that stores the re-encrypted user-related information and the first encryption key in association with the identification information transmitted from the terminal device;
    When receiving the identification information and the individual identification information transmitted from the terminal device for the purpose of obtaining user-related information, the re-encrypted user-related information stored in the user-related information storage unit A search processing unit that searches and reads out the re-encrypted user-related information stored in association with the identification information, and a second encryption based on the individual identification information transmitted from the terminal device A second encryption key generation unit for information acquisition for generating a key;
    The re-encrypted user related information read out by the search processing unit is decrypted with the second encryption key generated by the second information acquisition key generation unit to generate encrypted user related information. A second decryption unit;
    Encrypted user-related information decrypted by the second decryption unit using the first encryption key stored in the user-related information storage unit in association with the identification information transmitted from the terminal device A first decryption unit for further decrypting and generating user-related information to be acquired and transmitting it to the terminal device;
    A server device comprising:
  9.  端末装置と接続されたサーバ装置において実行される処理をコンピュータに実行させるためのプログラムであって、
     前記端末装置から送信されてきた認証情報に基づいて第1の暗号鍵を生成する第1の暗号鍵生成ステップと、
     前記端末装置から送信されてきたユーザ関連情報を、前記第1の暗号鍵により暗号化して暗号化ユーザ関連情報を生成する第1の暗号化ステップと、
     前記端末装置から送信されてきた個体識別情報に基づいて第2の暗号鍵を生成する情報登録用第2の暗号鍵生成ステップと、
     前記第1の暗号化ステップにおいて暗号化された前記暗号化ユーザ関連情報を前記第2の暗号鍵により再暗号化する第2の暗号化ステップと、
     前記再暗号化されたユーザ関連情報および前記第1の暗号鍵を、前記端末装置から送信されてきた識別情報と対応付けて記憶するユーザ関連情報記憶ステップと、
     ユーザ関連情報を取得することを目的として前記端末装置から送信されてきた前記識別情報および前記個体識別情報を受信すると、前記ユーザ関連情報記憶部に記憶されている再暗号化されたユーザ関連情報の中から、前記識別情報と対応付けて記憶されている再暗号化されたユーザ関連情報を検索して読み出す検索処理ステップと
     前記端末装置から送信されてきた前記個体識別情報に基づいて第2の暗号鍵を生成する情報取得用第2の暗号鍵生成ステップと、
     前記検索処理ステップにおいて読み出された再暗号化されたユーザ関連情報を前記情報取得用第2の暗号鍵生成ステップにおいて生成された第2の暗号鍵により復号化して暗号化ユーザ関連情報を生成する第2の復号化ステップと、
     前記端末装置から送信されてきた前記識別情報と対応付けて記憶されている第1の暗号鍵により、復号化された暗号化ユーザ関連情報をさらに復号化して取得対象のユーザ関連情報を生成して前記端末装置に送信する第1の復号化ステップとをコンピュータに実行させるためのプログラム。
    A program for causing a computer to execute processing executed in a server device connected to a terminal device,
    A first encryption key generation step of generating a first encryption key based on authentication information transmitted from the terminal device;
    A first encryption step of encrypting the user related information transmitted from the terminal device with the first encryption key to generate encrypted user related information;
    A second encryption key generation step for information registration for generating a second encryption key based on the individual identification information transmitted from the terminal device;
    A second encryption step of re-encrypting the encrypted user-related information encrypted in the first encryption step with the second encryption key;
    A user-related information storage step for storing the re-encrypted user-related information and the first encryption key in association with the identification information transmitted from the terminal device;
    When receiving the identification information and the individual identification information transmitted from the terminal device for the purpose of obtaining user-related information, the re-encrypted user-related information stored in the user-related information storage unit A search processing step for searching and reading out the re-encrypted user-related information stored in association with the identification information, and a second encryption based on the individual identification information transmitted from the terminal device A second encryption key generation step for information acquisition for generating a key;
    The re-encrypted user-related information read in the search processing step is decrypted with the second encryption key generated in the information acquisition second encryption key generation step to generate encrypted user-related information. A second decoding step;
    Using the first encryption key stored in association with the identification information transmitted from the terminal device, the decrypted encrypted user-related information is further decrypted to generate user-related information to be acquired. A program for causing a computer to execute a first decoding step to be transmitted to the terminal device.
  10.  端末装置とサーバ装置とが接続された情報管理システムにおいて、
     前記端末装置は、
     ユーザを特定するための識別情報および当該端末装置固有の個体識別情報を記憶する識別情報記憶部と、
     ユーザを認証する際に入力された認証情報に基づいて認証処理を行う認証処理部と、
     ユーザ関連情報の登録を行う際に、前記認証情報、前記識別情報、前記個体識別情報およびユーザに関連する情報であるユーザ関連情報をサーバ装置に送信するとともに、サーバ装置に記憶された前記ユーザ関連情報を取得することを目的として認証情報が入力された場合、前記認証情報、前記識別情報および前記個体識別情報を前記サーバ装置に送信する送信部と、
     を備え、
     前記サーバ装置は、
     前記端末装置から送信されてきた前記認証情報に基づいて第1の暗号鍵を生成する情報登録用第1の暗号鍵生成部と、
     前記端末装置から送信されてきた前記ユーザ関連情報を、前記第1の暗号鍵により暗号化して暗号化ユーザ関連情報を生成する第1の暗号化部と、
     前記端末装置から送信されてきた前記個体識別情報に基づいて第2の暗号鍵を生成する情報登録用第2の暗号鍵生成部と、
     前記第1の暗号化部において暗号化された前記暗号化ユーザ関連情報を前記第2の暗号鍵により再暗号化する第2の暗号化部と、
     前記再暗号化されたユーザ関連情報を、前記端末装置から送信されてきた識別情報と対応付けて記憶するユーザ関連情報記憶部と、
     ユーザ関連情報を取得することを目的として前記端末装置から送信されてきた前記認証情報、前記識別情報および前記個体識別情報を受信すると、前記ユーザ関連情報記憶部に記憶されている再暗号化されたユーザ関連情報の中から、前記識別情報と対応付けて記憶されている再暗号化されたユーザ関連情報を検索して読み出す検索処理部と
     前記端末装置から送信されてきた前記個体識別情報に基づいて第2の暗号鍵を生成する情報取得用第2の暗号鍵生成部と、
     前記端末装置から送信されてきた前記認証情報に基づいて第1の暗号鍵を生成する情報取得用第1の暗号鍵生成部と、
     前記検索処理部により読み出された再暗号化されたユーザ関連情報を前記情報取得用第2の暗号鍵生成部により生成された第2の暗号鍵により復号化して暗号化ユーザ関連情報を生成する第2の復号化部と、
     前記情報取得用第1の暗号鍵生成部により生成された第1の暗号鍵により、前記第2の復号化部により復号化された暗号化ユーザ関連情報をさらに復号化して取得対象のユーザ関連情報を生成して前記端末装置に送信する第1の復号化部と、
     を備えることを特徴とする情報管理システム。
    In an information management system in which a terminal device and a server device are connected,
    The terminal device
    An identification information storage unit for storing identification information for specifying a user and individual identification information unique to the terminal device;
    An authentication processing unit that performs authentication processing based on authentication information input when authenticating the user;
    When registering user-related information, the authentication information, the identification information, the individual identification information, and user-related information that is information related to the user are transmitted to the server device, and the user-related information stored in the server device When authentication information is input for the purpose of obtaining information, a transmission unit that transmits the authentication information, the identification information, and the individual identification information to the server device;
    With
    The server device
    An information registration first encryption key generation unit that generates a first encryption key based on the authentication information transmitted from the terminal device;
    A first encryption unit that encrypts the user related information transmitted from the terminal device with the first encryption key to generate encrypted user related information;
    A second encryption key generation unit for information registration for generating a second encryption key based on the individual identification information transmitted from the terminal device;
    A second encryption unit that re-encrypts the encrypted user-related information encrypted in the first encryption unit with the second encryption key;
    A user-related information storage unit that stores the re-encrypted user-related information in association with the identification information transmitted from the terminal device;
    When receiving the authentication information, the identification information and the individual identification information transmitted from the terminal device for the purpose of acquiring user related information, the re-encrypted information stored in the user related information storage unit is received. Based on the individual identification information transmitted from the search processing unit that retrieves and reads out the re-encrypted user-related information stored in association with the identification information from the user-related information. A second encryption key generation unit for information acquisition for generating a second encryption key;
    An information acquisition first encryption key generation unit that generates a first encryption key based on the authentication information transmitted from the terminal device;
    The re-encrypted user related information read by the search processing unit is decrypted with the second encryption key generated by the second information acquisition key generation unit to generate encrypted user related information. A second decryption unit;
    User-related information to be acquired by further decrypting the encrypted user-related information decrypted by the second decryption unit with the first encryption key generated by the first information-acquisition key generation unit A first decoding unit for generating and transmitting to the terminal device;
    An information management system comprising:
  11.  端末装置から送信されてきた認証情報に基づいて第1の暗号鍵を生成する情報登録用第1の暗号鍵生成部と、
     前記端末装置から送信されてきたユーザ関連情報を、前記第1の暗号鍵により暗号化して暗号化ユーザ関連情報を生成する第1の暗号化部と、
     前記端末装置から送信されてきた個体識別情報に基づいて第2の暗号鍵を生成する情報登録用第2の暗号鍵生成部と、
     前記第1の暗号化部において暗号化された前記暗号化ユーザ関連情報を前記第2の暗号鍵により再暗号化する第2の暗号化部と、
     前記再暗号化されたユーザ関連情報を、前記端末装置から送信されてきた識別情報と対応付けて記憶するユーザ関連情報記憶部と、
     ユーザ関連情報を取得することを目的として前記端末装置から送信されてきた前記認証情報、前記識別情報および前記個体識別情報を受信すると、前記ユーザ関連情報記憶部に記憶されている再暗号化されたユーザ関連情報の中から、前記識別情報と対応付けて記憶されている再暗号化されたユーザ関連情報を検索して読み出す検索処理部と
     前記端末装置から送信されてきた前記個体識別情報に基づいて第2の暗号鍵を生成する情報取得用第2の暗号鍵生成部と、
     前記端末装置から送信されてきた前記認証情報に基づいて第1の暗号鍵を生成する情報取得用第1の暗号鍵生成部と、
     前記検索処理部により読み出された再暗号化されたユーザ関連情報を前記情報取得用第2の暗号鍵生成部により生成された第2の暗号鍵により復号化して暗号化ユーザ関連情報を生成する第2の復号化部と、
     前記情報取得用第1の暗号鍵生成部により生成された第1の暗号鍵により、前記第2の復号化部により復号化された暗号化ユーザ関連情報をさらに復号化して取得対象のユーザ関連情報を生成して前記端末装置に送信する第1の復号化部と、
     を備えるサーバ装置。
    A first encryption key generation unit for information registration for generating a first encryption key based on authentication information transmitted from the terminal device;
    A first encryption unit that encrypts user-related information transmitted from the terminal device with the first encryption key to generate encrypted user-related information;
    A second encryption key generation unit for information registration for generating a second encryption key based on the individual identification information transmitted from the terminal device;
    A second encryption unit that re-encrypts the encrypted user-related information encrypted in the first encryption unit with the second encryption key;
    A user-related information storage unit that stores the re-encrypted user-related information in association with the identification information transmitted from the terminal device;
    When receiving the authentication information, the identification information and the individual identification information transmitted from the terminal device for the purpose of acquiring user related information, the re-encrypted information stored in the user related information storage unit is received. Based on the individual identification information transmitted from the search processing unit that retrieves and reads out the re-encrypted user-related information stored in association with the identification information from the user-related information. A second encryption key generation unit for information acquisition for generating a second encryption key;
    An information acquisition first encryption key generation unit that generates a first encryption key based on the authentication information transmitted from the terminal device;
    The re-encrypted user related information read out by the search processing unit is decrypted with the second encryption key generated by the second information acquisition key generation unit to generate encrypted user related information. A second decryption unit;
    User-related information to be acquired by further decrypting the encrypted user-related information decrypted by the second decryption unit with the first encryption key generated by the first information-acquisition key generation unit A first decoding unit for generating and transmitting to the terminal device;
    A server device comprising:
  12.  端末装置と接続されたサーバ装置において実行される処理をコンピュータに実行させるためのプログラムであって、
     前記端末装置から送信されてきた認証情報に基づいて第1の暗号鍵を生成する情報登録用第1の暗号鍵生成ステップと、
     前記端末装置から送信されてきたユーザ関連情報を、前記第1の暗号鍵により暗号化して暗号化ユーザ関連情報を生成する第1の暗号化ステップと、
     前記端末装置から送信されてきた個体識別情報に基づいて第2の暗号鍵を生成する情報登録用第2の暗号鍵生成ステップと、
     前記第1の暗号化ステップにおいて暗号化された前記暗号化ユーザ関連情報を前記第2の暗号鍵により再暗号化する第2の暗号化ステップと、
     前記再暗号化されたユーザ関連情報を、前記端末装置から送信されてきた識別情報と対応付けて記憶するユーザ関連情報記憶ステップと、
     ユーザ関連情報を取得することを目的として前記端末装置から送信されてきた前記認証情報、前記識別情報および前記個体識別情報を受信すると、前記ユーザ関連情報記憶部に記憶されている再暗号化されたユーザ関連情報の中から、前記識別情報と対応付けて記憶されている再暗号化されたユーザ関連情報を検索して読み出す検索処理ステップと
     前記端末装置から送信されてきた前記個体識別情報に基づいて第2の暗号鍵を生成する情報取得用第2の暗号鍵生成ステップと、
     前記端末装置から送信されてきた前記認証情報に基づいて第1の暗号鍵を生成する情報取得用第1の暗号鍵生成ステップと、
     前記検索処理ステップにおいて読み出された再暗号化されたユーザ関連情報を前記情報取得用第2の暗号鍵生成ステップにおいて生成された第2の暗号鍵により復号化して暗号化ユーザ関連情報を生成する第2の復号化ステップと、
     前記情報取得用第1の暗号鍵生成ステップにおいて生成された第1の暗号鍵により、復号化された暗号化ユーザ関連情報をさらに復号化して取得対象のユーザ関連情報を生成して前記端末装置に送信する第1の復号化ステップとをコンピュータに実行させるためのプログラム。
    A program for causing a computer to execute processing executed in a server device connected to a terminal device,
    A first encryption key generation step for information registration for generating a first encryption key based on the authentication information transmitted from the terminal device;
    A first encryption step of encrypting the user related information transmitted from the terminal device with the first encryption key to generate encrypted user related information;
    A second encryption key generation step for information registration for generating a second encryption key based on the individual identification information transmitted from the terminal device;
    A second encryption step of re-encrypting the encrypted user-related information encrypted in the first encryption step with the second encryption key;
    A user-related information storage step of storing the re-encrypted user-related information in association with the identification information transmitted from the terminal device;
    When receiving the authentication information, the identification information and the individual identification information transmitted from the terminal device for the purpose of acquiring user related information, the re-encrypted information stored in the user related information storage unit is received. Based on the search processing step of searching for and reading out re-encrypted user-related information stored in association with the identification information from the user-related information, and the individual identification information transmitted from the terminal device A second encryption key generation step for obtaining information to generate a second encryption key;
    A first encryption key generation step for information acquisition for generating a first encryption key based on the authentication information transmitted from the terminal device;
    The re-encrypted user-related information read in the search processing step is decrypted with the second encryption key generated in the information acquisition second encryption key generation step to generate encrypted user-related information. A second decoding step;
    Using the first encryption key generated in the information acquisition first encryption key generation step, the decrypted encrypted user-related information is further decrypted to generate user-related information to be acquired and stored in the terminal device. A program for causing a computer to execute the first decoding step to be transmitted.
PCT/JP2009/067004 2008-10-01 2009-09-30 Information management system, terminal unit, server device and program WO2010038763A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008256464 2008-10-01
JP2008-256464 2008-10-01

Publications (1)

Publication Number Publication Date
WO2010038763A1 true WO2010038763A1 (en) 2010-04-08

Family

ID=42073524

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/JP2009/067005 WO2010038764A1 (en) 2008-10-01 2009-09-30 Encryption device, encryption method and program
PCT/JP2009/067004 WO2010038763A1 (en) 2008-10-01 2009-09-30 Information management system, terminal unit, server device and program

Family Applications Before (1)

Application Number Title Priority Date Filing Date
PCT/JP2009/067005 WO2010038764A1 (en) 2008-10-01 2009-09-30 Encryption device, encryption method and program

Country Status (1)

Country Link
WO (2) WO2010038764A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5485452B1 (en) * 2012-08-02 2014-05-07 エヌ・ティ・ティ・コミュニケーションズ株式会社 Key management system, key management method, user terminal, key generation management device, and program
JP5969716B1 (en) * 2016-01-13 2016-08-17 株式会社ショーケース・ティービー Data management system, data management program, communication terminal, and data management server
JP2016151822A (en) * 2015-02-16 2016-08-22 富士通株式会社 Storage system, storage control device, and storage control program
US10432601B2 (en) 2012-02-24 2019-10-01 Nant Holdings Ip, Llc Content activation via interaction-based authentication, systems and method

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5688279B2 (en) 2010-12-08 2015-03-25 ニュアンス コミュニケーションズ,インコーポレイテッド Information processing apparatus, method, and program for filtering confidential information
JP5574550B2 (en) * 2012-11-22 2014-08-20 京セラドキュメントソリューションズ株式会社 Information concealment method and information concealment device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149608A (en) * 2000-11-09 2002-05-24 Techno Brain:Kk System/method for managing secrecy by deciphering and computer-readable recording medium with program for making computer perform the method recorded thereon
JP2005166033A (en) * 2003-11-10 2005-06-23 Matsushita Electric Ind Co Ltd Confidential information management system, server device and terminal device
JP2006164096A (en) * 2004-12-10 2006-06-22 Hitachi Ltd Encrypted data access control method
JP2006211051A (en) * 2005-01-25 2006-08-10 Trinity Security Systems Inc Mobile communication apparatus, backup apparatus, backup method, and backup program
JP2007052698A (en) * 2005-08-19 2007-03-01 Kddi Corp Method for generating and retrieving index of encrypted document and encrypted document retrieval system
WO2007142072A1 (en) * 2006-06-09 2007-12-13 Heartland Co., Ltd. Terminal device and data managing system using the same

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63158663A (en) * 1986-12-23 1988-07-01 Toshiba Corp Document privacy protecting device
JP3961760B2 (en) * 2000-11-07 2007-08-22 沖電気工業株式会社 E-mail device
JP2004287566A (en) * 2003-03-19 2004-10-14 Fuji Xerox Co Ltd Device for concealing part of content and content circulation system using it
JP2009288856A (en) * 2008-05-27 2009-12-10 Kyocera Corp Peep prevention function-equipped mobile terminal

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149608A (en) * 2000-11-09 2002-05-24 Techno Brain:Kk System/method for managing secrecy by deciphering and computer-readable recording medium with program for making computer perform the method recorded thereon
JP2005166033A (en) * 2003-11-10 2005-06-23 Matsushita Electric Ind Co Ltd Confidential information management system, server device and terminal device
JP2006164096A (en) * 2004-12-10 2006-06-22 Hitachi Ltd Encrypted data access control method
JP2006211051A (en) * 2005-01-25 2006-08-10 Trinity Security Systems Inc Mobile communication apparatus, backup apparatus, backup method, and backup program
JP2007052698A (en) * 2005-08-19 2007-03-01 Kddi Corp Method for generating and retrieving index of encrypted document and encrypted document retrieval system
WO2007142072A1 (en) * 2006-06-09 2007-12-13 Heartland Co., Ltd. Terminal device and data managing system using the same

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SUN EAST SYSTEM: "Browser e Drag dekiru Muryo", STORAGE KASHIKINKO.JP, 14 April 2008 (2008-04-14), Retrieved from the Internet <URL:http://web.archive.org/web/20080414234416/http://kashikinko.jp> [retrieved on 20091222] *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10432601B2 (en) 2012-02-24 2019-10-01 Nant Holdings Ip, Llc Content activation via interaction-based authentication, systems and method
US10841292B2 (en) 2012-02-24 2020-11-17 Nant Holdings Ip, Llc Content activation via interaction-based authentication, systems and method
US11503007B2 (en) 2012-02-24 2022-11-15 Nant Holdings Ip, Llc Content activation via interaction-based authentication, systems and method
JP5485452B1 (en) * 2012-08-02 2014-05-07 エヌ・ティ・ティ・コミュニケーションズ株式会社 Key management system, key management method, user terminal, key generation management device, and program
JP2016151822A (en) * 2015-02-16 2016-08-22 富士通株式会社 Storage system, storage control device, and storage control program
JP5969716B1 (en) * 2016-01-13 2016-08-17 株式会社ショーケース・ティービー Data management system, data management program, communication terminal, and data management server

Also Published As

Publication number Publication date
WO2010038764A1 (en) 2010-04-08

Similar Documents

Publication Publication Date Title
KR100969241B1 (en) Method and system for managing data on a network
CN101118586B (en) Information processing apparatus, data processing apparatus, and methods thereof
US9191811B2 (en) Method and system for managing information on mobile devices
JP4597784B2 (en) Data processing device
WO2008030184A1 (en) Improved authentication system
WO2010038763A1 (en) Information management system, terminal unit, server device and program
CA3156555C (en) Cryptographic key management
KR100954841B1 (en) Method and Apparatus of managing unity data on mobile device and Recording medium using this
CN110771190A (en) Controlling access to data
EP1830296A1 (en) Portable telephone and program for sending and receiving encrypted electronic mail
JP2004234344A (en) Database access system
KR101485968B1 (en) Method for accessing to encoded files
US8781128B2 (en) Method and device for automatically distributing updated key material
WO2018142291A1 (en) Identity verification
KR100842014B1 (en) Accessing protected data on network storage from multiple devices
Chang et al. An improved user authentication and key agreement scheme providing user anonymity
JP5257202B2 (en) Information provision system
EP2418800B1 (en) Method and device for automatically distributing updated key material
TWI237483B (en) Mobile phone with file encrypting function and method of file encryption thereof
JP2002041523A (en) Electronic mail retrieval type database system and database retrieving method using electronic mail
CN113906423A (en) Authentication program, authentication method, user terminal, and user authentication program
JP2005202825A (en) Search system, database system, program and storage medium
JP2005252444A (en) Encryption method, decryption method and control program of file
KR20070116293A (en) Method and system of controlling access to data

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09817795

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 09817795

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP