JP2001005919A - Device and method for information management in information management system using portable data carrier - Google Patents

Device and method for information management in information management system using portable data carrier

Info

Publication number
JP2001005919A
JP2001005919A JP11173443A JP17344399A JP2001005919A JP 2001005919 A JP2001005919 A JP 2001005919A JP 11173443 A JP11173443 A JP 11173443A JP 17344399 A JP17344399 A JP 17344399A JP 2001005919 A JP2001005919 A JP 2001005919A
Authority
JP
Japan
Prior art keywords
information
data carrier
key
external file
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP11173443A
Other languages
Japanese (ja)
Inventor
Shinji Morishita
慎次 森下
Kohei Matsumoto
光平 松本
Kazutoshi Sano
和利 佐野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP11173443A priority Critical patent/JP2001005919A/en
Publication of JP2001005919A publication Critical patent/JP2001005919A/en
Withdrawn legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To maintain the security of an information management system using a portable data carrier and to make avoidable the constraint of storage capacity in the portable data carrier. SOLUTION: This information managing device is realized by three functions. A 1st means reads a key 122 stored in a portable data carrier 102 in response to a received instruction, performs encipherment 111 of the key into information 131 of a general communication network and stores enciphered received information in an external file 114. A second means reads the key 122 on the basis of a storage instruction, performs decoding 112 of the file 114 and stores the decoded external file as storage information 121 in a data carrier. A 3rd means updates the key 122 in response to decode processing, stores the key and eliminates the file 114.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はICカード等の携帯
用データ担体を用いた情報管理システムにおける情報管
理装置及び情報管理方法に関し、特にセキュリティを確
保しつつ、携帯用データ担体の記憶容量の制約を回避す
る情報管理装置及び情報管理方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information management apparatus and an information management method in an information management system using a portable data carrier such as an IC card, and more particularly to a storage capacity limitation of a portable data carrier while ensuring security. The present invention relates to an information management apparatus and an information management method for avoiding the problem.

【0002】[0002]

【従来の技術】携帯可能なデータ担体(以下、携帯用デ
ータ担体)を用い、複数台の端末で構成される情報管理
システムが知られている。このシステムには、携帯用デ
ータ担体へのデータ格納及び読出し時において、セキュ
リティーが最大限に確保されると共に、携帯用データ担
体の記憶容量の制約が回避されることが要求される。
2. Description of the Related Art An information management system using a portable data carrier (hereinafter referred to as a portable data carrier) and comprising a plurality of terminals is known. The system is required to ensure maximum security when storing and reading data to and from the portable data carrier, and to avoid restrictions on the storage capacity of the portable data carrier.

【0003】携帯用データ担体の記憶容量の制約によ
り、携帯用データ担体には必要最低限の情報が格納され
る。又、このシステムは、オンライン処理と携帯用デー
タ担体へのアクセス履歴とによりセキュリティを担保す
るため大規模なシステムとなる。
[0003] Due to the limitation of the storage capacity of the portable data carrier, the portable data carrier stores minimum necessary information. In addition, this system is a large-scale system in which security is ensured by online processing and access history to a portable data carrier.

【0004】[0004]

【発明が解決しようとする課題】携帯用データ担体の記
憶容量の制的を回避する為に外部ファイルを利用しよう
とした場合、セキュリティの低下とアクセス履歴による
ガードは実用上難しい。従って、セキュリティを維持す
る点と携帯用データ担体の記憶容量の制約を固避する点
とを両立する事は難しい。本発的の目的は、携帯用デー
タ担体に格納される情報のセキユリティを維持しつつ、
携帯用データ担体の記憶容量の制約を回避することを可
能にする情報管理装置を提供する事にある。
When an external file is used in order to avoid the restriction on the storage capacity of a portable data carrier, it is practically difficult to reduce security and guard by an access history. Therefore, it is difficult to achieve both security maintenance and avoiding restrictions on the storage capacity of the portable data carrier. The primary purpose is to maintain the security of the information stored on the portable data carrier,
It is an object of the present invention to provide an information management device which makes it possible to avoid the restriction on the storage capacity of a portable data carrier.

【0005】[0005]

【課題を解決するための手段】上記目的を達成する為
に、本発明の情報管理装置は第1手段と、第2手段及び
第3手段とを含む。第1手段は、受信指示に応答して、
携帯可能なデータ担体に格納された鍵を読出して、受信
された一般通信網の情報に暗号化を施し、暗号化された
受信情報を外部ファイルとして格納する。第2手段は、
格納指示に基づいて鍵を読出して外部ファイルに復号化
を施し、復号化された外部ファイルをデータ担体に格納
情報として格納する。第3手段は、上記復号化処理に応
答して鍵を更新してデータ担体に格納し、上記外部ファ
イルを消去する。
In order to achieve the above object, an information management apparatus according to the present invention includes a first means, a second means and a third means. The first means responds to the reception instruction,
The key stored in the portable data carrier is read, the received information of the general communication network is encrypted, and the encrypted received information is stored as an external file. The second means is
The key is read out based on the storage instruction, the external file is decrypted, and the decrypted external file is stored as storage information in the data carrier. The third means updates the key in response to the decryption processing, stores the updated key on the data carrier, and erases the external file.

【0006】上記構成により、携帯用データ担体の記憶
容量の制約を回避する為に、セキユリティホールとなる
端末の外部ファイルを生成する毎に更新して暗号化処理
が実行される。鍵の更新処理により、鍵の解析が妨害で
きると共に、不正外部ファイルからの情報の格納を妨害
できる。従って、携帯用データ担体に格納される情報の
セキユリティを維持しつつ、携帯用データ担体の記憶容
量の制約を回避することが可能となる。
[0006] With the above configuration, in order to avoid the restriction on the storage capacity of the portable data carrier, the encryption processing is executed by updating each time an external file of the terminal that becomes a security hole is generated. The key update process can prevent the key from being analyzed, and can prevent the storage of information from an unauthorized external file. Therefore, it is possible to avoid the restriction on the storage capacity of the portable data carrier while maintaining the security of the information stored in the portable data carrier.

【0007】本発明と従来技術との相違点は、携帯用デ
ータ担体の記憶容量の制約の回避に必要な外部ファイル
を用いつつセキユリテイを維持する点と、履歴管理を行
わずに履歴管理相当の機能を実現する点とにある。
The difference between the present invention and the prior art is that the security is maintained while using an external file necessary for avoiding the restriction of the storage capacity of the portable data carrier, and the history management is not performed without the history management. The point is to realize the function.

【0008】又、本発明の情報管理装置の他の観点にお
いて第1手段は、受信された一般通信網の情報と、携帯
可能なデータ担体に格納された鍵に基づいて外部ファイ
ルが復号化された情報と、データ担体に格納された格納
情報とが結合された情報に暗号化を施し、暗号化された
結合情報を外部ファイルとして格納する。ここで、上記
鍵は、復号化された情報の生成に応答して現鍵として更
新、格納される。第2手段は、現鍵を読出して外部ファ
イルに復号化処理を施し、復号化された外部ファイルの
中からデータ担体への格納指示が示す情報を格納する。
第3手段は、上記復号化処理に応答して現鍵を更新して
データ担体に格納し、復号化外部ファイルの中から格納
指示に基づく情報を消去し、更新された現鍵に基づいて
格納指示に基づく情報以外の情報に暗号化を施し、暗号
化された情報を外部ファイルとして格納する。
[0008] In another aspect of the information management apparatus of the present invention, the first means is characterized in that an external file is decrypted based on the received general communication network information and a key stored in a portable data carrier. And encrypting the combined information with the stored information stored on the data carrier and storing the encrypted combined information as an external file. Here, the key is updated and stored as the current key in response to generation of the decrypted information. The second means reads the current key, performs a decryption process on the external file, and stores information indicated by a storage instruction to the data carrier from the decrypted external file.
The third means updates the current key in response to the decryption processing, stores the updated current key in the data carrier, deletes information based on the storage instruction from the decrypted external file, and stores the information based on the updated current key. The information other than the information based on the instruction is encrypted, and the encrypted information is stored as an external file.

【0009】上記構成による携帯用データ担体の格納情
報を外部ファイルに移行する処理において、第1手段
は、第2手段(復号化処理は検証処埋を含む)との処理
の組合わせにより外部ファイルの改竄及び解折を妨害す
る。第2手段は、復号化に使用される鍵により暗号化さ
れた外部ファイルを復号化し、外部ファイルに含まれる
検証用情報を利用して外部ファイルの正当性を保証す
る。以上2つの手段により、外部ファイルのセキユリテ
ィが確保される。
In the processing for transferring the storage information of the portable data carrier to an external file according to the above-mentioned configuration, the first means includes an external file by combining the processing with the second means (the decoding processing includes verification processing). Falsification and breaking. The second means decrypts the external file encrypted with the key used for decryption, and guarantees the validity of the external file using the verification information included in the external file. The security of the external file is secured by the above two means.

【0010】更に、本発明の情報管理装置の他の観点に
おいて第1手段は、携帯可能なデータ担体に格納された
一般通信網の情報の中から外部ファイルとして移行すべ
き格納情報と、鍵とを読出して暗号化を行い、外部ファ
イル群を形成する外部ファイルとして個別に格納する。
第2手段は、上記鍵を読出して外部ファイルに復号化を
施し、復号化された外部ファイルの中からデータ担体へ
の格納指示が示す情報を格納する。第3手段は、上記復
号化に応答して上記鍵を更新してデータ担体に格納し、
復号化された外部ファイルの中から上記格納指示に基づ
く情報を消去し、更新された鍵に基づいて上記格納指示
が示す情報以外の情報に暗号化を施し、暗号化された情
報を外部ファイルとして格納する。第4手段は、外部フ
ァイル群の中で、復号化された外部ファイル以外の各フ
ァイルに上記鍵に基づいて復号化を施し、更新された鍵
に基づき復号化された各ファイルに暗号化を施し、外部
ファイル群を形成する様に格納する。
Further, in another aspect of the information management apparatus of the present invention, the first means comprises: storage information to be transferred as an external file from information of a general communication network stored on a portable data carrier; Are read and encrypted, and stored individually as external files forming an external file group.
The second means reads the key and decrypts the external file, and stores information indicated by the storage instruction to the data carrier from the decrypted external file. Third means for updating the key in response to the decryption and storing the key on a data carrier;
The information based on the storage instruction is deleted from the decrypted external file, and information other than the information indicated by the storage instruction is encrypted based on the updated key, and the encrypted information is used as the external file. Store. The fourth means performs decryption based on the key in each file other than the decrypted external file in the external file group, and encrypts each file decrypted based on the updated key. , So as to form an external file group.

【0011】上記構成により、外部ファイル群に対する
暗号及び復号化処理の点での管理の充実を図ると共に、
鍵更新処理の頻度の低減に伴う全体処理量の低減が図ら
れる。
[0011] With the above configuration, management of encryption and decryption processing for an external file group is enhanced, and
The overall processing amount is reduced due to the reduction in the frequency of the key update processing.

【0012】本発明の情報管理システムにおける情報管
理方法は、携帯可能なデータ担体と各種端末とを用い、
データ担体へ情報を格納する端末であり、データ担体に
格納される情報を端末内の外部ファイルに保存する際
に、外部ファイル作成の度に生成される鍵で暗号化を行
い外部ファイルとして保存するとともに生成した鍵を携
帯用データ担体へ保存し、携帯用データ担体への情報格
納する際に携帯用データ担体に保存された鍵を用いて復
号化及び検証を行うことで実現される。
An information management method in an information management system according to the present invention uses a portable data carrier and various terminals,
A terminal that stores information on a data carrier. When information stored on a data carrier is stored in an external file in the terminal, the information is encrypted with a key generated each time an external file is created and saved as an external file. This is realized by storing the generated key in the portable data carrier and performing decryption and verification using the key stored in the portable data carrier when storing the information in the portable data carrier.

【0013】上記情報管理方法は、データ担体内にある
格納情報を外部ファイルに保存することと、外部ファイ
ルから携帯用データ担体に書戻すことを更に含む。更
に、外部ファイルを復号検証した情報に新規の情報を付
加し、外部ファイル作成の度に生成される鍵で暗号化を
行い外部ファイルとして保存するとともに生成した鍵を
携帯用データ担体へ保存し、データ担体に情報を格納す
る際に携帯用データ担体に保存された鍵を用いて復号化
及び検証を行うこと更に含む。
[0013] The information management method further includes storing the stored information in the data carrier in an external file, and writing the information back from the external file to the portable data carrier. Furthermore, new information is added to the information obtained by decrypting and verifying the external file, encryption is performed with a key generated each time the external file is created, and the generated key is stored as an external file, and the generated key is stored in a portable data carrier. Storing the information on the data carrier further includes performing decryption and verification using the key stored on the portable data carrier.

【0014】本発明の情報管理システムにおける情報管
理プログラムは、携帯可能なデータ担体と各種端末とを
用い、データ担体へ情報を格納する端末であり、データ
担体に格納される情報を端末内の外部ファイルに保存す
る際に、外部ファイル作成の度に生成される鍵で暗号化
を行い外部ファイルとして保存するとともに生成した鍵
を携帯用データ担体へ保存し、携帯用データ担体への情
報格納する際に携帯用データ担体に保存された鍵を用い
て復号化及び検証を行うプログラムが記録媒体に記憶さ
れる。
The information management program in the information management system according to the present invention is a terminal for storing information in a data carrier using a portable data carrier and various terminals, and transmitting information stored in the data carrier to an external device in the terminal. When saving to a file, encrypt with the key generated each time an external file is created, save it as an external file, save the generated key on the portable data carrier, and store the information on the portable data carrier A program for performing decryption and verification using a key stored in a portable data carrier is stored in a recording medium.

【0015】上記情報管理プログラムは、データ担体内
にある格納情報を外部ファイルに保存することと、外部
ファイルから携帯用データ担体に書戻すことを更に含
む。更に、外部ファイルを復号検証した情報に新規の情
報を付加し、外部ファイル作成の度に生成される鍵で暗
号化を行い外部ファイルとして保存するとともに生成し
た鍵を携帯用データ担体へ保存し、データ担体に情報を
格納する際に携帯用データ担体に保存された鍵を用いて
復号化及び検証を行うこと更に含む。
[0015] The information management program further includes storing the stored information in the data carrier in an external file, and writing back the information from the external file to the portable data carrier. Furthermore, new information is added to the information obtained by decrypting and verifying the external file, encryption is performed with a key generated each time the external file is created, and the generated key is stored as an external file, and the generated key is stored in a portable data carrier. Storing the information on the data carrier further includes performing decryption and verification using the key stored on the portable data carrier.

【0016】[0016]

【発明の実施の形態】本発明の実施の形態を添付図面と
対応して詳細に説明する。後述されるが、本発明の情報
管理装置は、暗号化処理及び外部ファイルへの作成処理
を行う手段(第1手段、図示せず)と、外部ファイルの
情報に対する復号化処理及び携帯用データ担体への格納
処理を行う手段(第2手段、図示せず)と、復号化処理
に追従して鍵の更新処理及び外部ファイルの消去を行う
手段(第3手段、図示せず)、更には外部ファイルの更
新処理を行う手段(第4手段、図示せず)により機能が
実現される。
Embodiments of the present invention will be described in detail with reference to the accompanying drawings. As will be described later, the information management apparatus of the present invention includes a means (first means, not shown) for performing an encryption process and a creation process for an external file, a decryption process for information of the external file, and a portable data carrier. (Second means, not shown), means for updating the key and erasing the external file following the decryption processing (third means, not shown), The function is realized by means for performing a file update process (fourth means, not shown).

【0017】図1は、本発明の第1実施の形態に係る情
報管理装置(101)を収容する情報管理システムを示
す図である。情報管理システムは端末101と、携帯用
データ担体102とから構成される。図1では、情報管
理システムを構成する複数の端末のうち、端末101の
みが示される。携帯用データ担体102と端末101と
間の矢印は、情報のやり取りを実行する為のバスライン
を示す。
FIG. 1 is a diagram showing an information management system accommodating an information management device (101) according to a first embodiment of the present invention. The information management system includes a terminal 101 and a portable data carrier 102. FIG. 1 shows only the terminal 101 among a plurality of terminals constituting the information management system. Arrows between the portable data carrier 102 and the terminal 101 indicate bus lines for exchanging information.

【0018】尚、本発明における携帯用データ担体は、
IC(Integrated Circuit)カード、或いは磁気スト
ライプカード等の携帯可能なデータ担体(以下、データ
担体と呼ぶ)を示す。データ担体は本発明の情報管理装
置(101,201,301)のカード挿入口(リード
・ライタ部、図示せず)に挿入され、データのやり取り
が実行される。
The portable data carrier according to the present invention comprises:
A portable data carrier (hereinafter, referred to as a data carrier) such as an IC (Integrated Circuit) card or a magnetic stripe card is shown. The data carrier is inserted into a card insertion slot (read / writer unit, not shown) of the information management device (101, 201, 301) of the present invention, and data exchange is performed.

【0019】端末101は暗号化部111と、復号化部
112と、鍵更新部113と、外部記憶部114、端末
制御部115とから構成される。本発明において外部記
憶部は、ハードディスク、磁気ディスク等が適用され
る。本実施の形態における外部記憶部114は、複数の
外部ファイルを1つのファイルに一括して格納する。
The terminal 101 comprises an encryption section 111, a decryption section 112, a key update section 113, an external storage section 114, and a terminal control section 115. In the present invention, a hard disk, a magnetic disk, or the like is applied to the external storage unit. The external storage unit 114 according to the present embodiment collectively stores a plurality of external files in one file.

【0020】本システムにおいて処理対象となる情報
は、Internet等の広域通信網、或いは社内ネットワーク
等の狭域通信網(以下、これらを一般通信網と定義す
る)に存在する元情報131と、端末101の外部記憶
部114に保存される外部ファイルと、携帯用データ担
体102の担体記憶部121に格納される格納情報、及
び鍵記憶部122に格納される鍵(鍵情報)である。
The information to be processed in this system includes original information 131 existing in a wide area communication network such as the Internet or a narrow area communication network such as an in-house network (hereinafter, these are defined as general communication networks), and a terminal. An external file stored in the external storage unit 114 of the portable data carrier 102, storage information stored in the carrier storage unit 121 of the portable data carrier 102, and a key (key information) stored in the key storage unit 122.

【0021】図2は、本実施の形態に係る情報管理方法
を示すフローチャート図である。本図において、端末1
01が一般通信網に存在する元情報131を携帯用デー
タ担体102に格納する場合が示される。上述された機
能と対応して本実施の形態に係る動作を示す。
FIG. 2 is a flowchart showing an information management method according to the present embodiment. In this figure, terminal 1
No. 01 stores the original information 131 existing in the general communication network in the portable data carrier 102. An operation according to the present embodiment will be described in correspondence with the above-described functions.

【0022】始めに上記第1手段の処理が実行される。
データ担体102が端末101のリード・ライタ部(所
定位置)に挿入され、受信指示が端末101のキーボー
ド等の入力部(図示せず)を介して利用者により入力さ
れる。受信指示は、一般通信網において受信すべき情報
を示す。端末制御部115は、受信指示に応答して以下
に示される動作を制御する。
First, the processing of the first means is executed.
The data carrier 102 is inserted into a read / write unit (predetermined position) of the terminal 101, and a reception instruction is input by a user via an input unit (not shown) such as a keyboard of the terminal 101. The reception instruction indicates information to be received in the general communication network. Terminal control section 115 controls the following operation in response to the reception instruction.

【0023】暗号化部111は受信指示に基づいて受信
された元情報(受信情報)に検証用情報を付加する。暗
号化部111は、データ担体101から鍵(鍵情報)を
読込み(ステップS101)、読込まれた鍵情報を用い
て、検証用情報が付加された元情報に暗号化を施す。暗
号化された元情報(暗号化情報)は、外部ファイルとし
て外部記憶部114に保存される(ステップS10
2)。外部ファイルは、暗号化文の情報である。
The encryption section 111 adds verification information to the original information (reception information) received based on the reception instruction. The encryption unit 111 reads a key (key information) from the data carrier 101 (step S101), and encrypts the original information to which the verification information has been added, using the read key information. The encrypted original information (encrypted information) is stored in the external storage unit 114 as an external file (step S10).
2). The external file is information of an encrypted text.

【0024】次に、上記第2手段の処理が実行される。
外部ファイルをデータ担体102に格納する場合を示
す。データ担体102が端末101のリード・ライタ部
に挿入され、格納指示が端末101のキーボード等の入
力部を介して利用者により入力される。格納指示は、外
部ファイルからデータ担体102に格納すべき情報を示
す。端末制御部115は、格納指示に応答して以下に示
される動作を制御する。
Next, the processing of the second means is executed.
The case where an external file is stored in the data carrier 102 is shown. The data carrier 102 is inserted into the read / writer unit of the terminal 101, and a storage instruction is input by a user via an input unit such as a keyboard of the terminal 101. The storage instruction indicates information to be stored in the data carrier 102 from the external file. The terminal control unit 115 controls the following operation in response to the storage instruction.

【0025】復号化部112は、データ担体102から
鍵情報を読込み(ステップS103)、読込まれた鍵情
報を用いて外部ファイルに復号化処理を施すと共に、検
証用情報を用いて、復号化された外部ファイルの正当性
を検証する(ステップS104)。復号化部112は、
復号化及び検証された外部ファイルをデータ担体102
の担体記憶部121に格納構報として格納する(ステッ
プS105)。格納情報121は、平文の情報である。
The decryption unit 112 reads the key information from the data carrier 102 (step S103), decrypts the external file using the read key information, and decrypts the external file using the verification information. The validity of the external file is verified (step S104). The decoding unit 112
The decrypted and verified external file is transferred to the data carrier 102
Is stored as a storage report in the carrier storage unit 121 (step S105). The storage information 121 is plain text information.

【0026】次に、上記第3手段の処理が実行される。
鍵更新部113は、ステップS104の処理に応答して
新規に鍵を更新し、更新された鍵を鍵記憶部122に格
納する(ステップS106)。この時、格納指示に対応
する外部ファイルは消去される。
Next, the processing of the third means is executed.
The key updating unit 113 newly updates the key in response to the processing in step S104, and stores the updated key in the key storage unit 122 (step S106). At this time, the external file corresponding to the storage instruction is deleted.

【0027】以上より、外部記憶部114に格納された
外部ファイルは、担体記憶部121に格納された鍵情報
の更新処理に追従して更新される。従って、端末101
に保存された外部ファイルが不正ファイル(改竄ファイ
ル、コピーファイル、古いファイル)に差し替えられた
場合、不正ファイルは復号化部112における復号化処
理及び検証処理により検出される。又、鍵更新部113
の鍵更新処理により、従来のアクセス履歴が不要とな
り、最新の外部ファイルのみが処理対象となる。従っ
て、本実施の形態における情報管理システムは、携帯用
データ担体に格納される情報のセキュリティを維持しつ
つ、携帯用データ担体の外部に外部ファイルとして格納
情報を保持でき、記憶容量の制約を回避できる。
As described above, the external file stored in the external storage unit 114 is updated following the process of updating the key information stored in the carrier storage unit 121. Therefore, the terminal 101
Is replaced with an unauthorized file (falsified file, copy file, old file), the unauthorized file is detected by the decryption processing and the verification processing in the decryption unit 112. Also, the key updating unit 113
With the key update process described above, the conventional access history becomes unnecessary, and only the latest external file is processed. Therefore, the information management system according to the present embodiment can hold the stored information as an external file outside the portable data carrier while maintaining the security of the information stored in the portable data carrier, thereby avoiding the limitation of the storage capacity. it can.

【0028】図3は、本発明の第2実施の形態に係る情
報管理装置(201)を収容する情報管理システムを示
すブロック構成図である。情報管理システムは端末20
1と、携帯用データ担体202とから構成される。図3
では、本情報管理システムを構成する複数の端末のう
ち、端末201のみが図示されている。データ担体20
2と端末201と間の矢印は、情報のやり取りを実行す
る為のバスラインを示す。
FIG. 3 is a block diagram showing an information management system accommodating the information management device (201) according to the second embodiment of the present invention. The information management system is a terminal 20
1 and a portable data carrier 202. FIG.
In the figure, only the terminal 201 is shown among a plurality of terminals constituting the information management system. Data carrier 20
An arrow between the terminal 2 and the terminal 201 indicates a bus line for exchanging information.

【0029】端末201は暗号化部211と、復号化部
212と、鍵更新部213と、外部記憶部214と、端
末制御部215とから構成される。本システムにおいて
処理対象となる情報は、一般通信網に存在する元情報2
31と、端末201の外部記憶部214に格納される外
部ファイルと、携帯用データ担体202の担体記憶部2
21に格納される格納情報と、鍵格納部222に格納さ
れる鍵(鍵情報)である。
The terminal 201 includes an encryption unit 211, a decryption unit 212, a key update unit 213, an external storage unit 214, and a terminal control unit 215. The information to be processed in this system is the original information 2 existing in the general communication network.
31, the external file stored in the external storage unit 214 of the terminal 201, and the carrier storage unit 2 of the portable data carrier 202.
21 and the key (key information) stored in the key storage unit 222.

【0030】本実施の形態では外部ファイルとして受信
情報に加えて、データ担体202から移行する格納情報
と、既に格納された外部ファイルとが結合される。外部
ファイルに施された暗号化の鍵と、受信情報に施された
暗号化の鍵との違いを考慮して外部ファイルを更新し、
更にデータ担体202への格納処理を実行する。
In this embodiment, in addition to the received information as the external file, the storage information transferred from the data carrier 202 and the already stored external file are combined. Update the external file in consideration of the difference between the encryption key applied to the external file and the encryption key applied to the received information,
Further, a storing process to the data carrier 202 is executed.

【0031】図4は、本実施の形態に係る情報管理方法
を示すフローチャート図である。本図において、端末2
01が一般通信網に存在する元情報231を携帯用デー
タ担体202に格納する場合が示される。上述された機
能と対応して本実施の形態に係る動作を示す。
FIG. 4 is a flowchart showing an information management method according to the present embodiment. In the figure, terminal 2
No. 01 stores the original information 231 existing in the general communication network in the portable data carrier 202. An operation according to the present embodiment will be described in correspondence with the above-described functions.

【0032】始めに上記第1手段の処理が実行される。
データ担体202が端末201のリード・ライタ部に挿
入され、受信指示、更に移行指示が端末201のキーボ
ード等の入力部(図示せず)を介して利用者により入力
される。受信指示は、一般通信網において受信すべき情
報を示す。移行指示は、データ担体202から端末20
1の外部記憶部214に移行すべき格納情報を示す。端
末制御部215は、各指示に応答して以下に示される動
作を制御する。
First, the processing of the first means is executed.
The data carrier 202 is inserted into the read / writer unit of the terminal 201, and a reception instruction and a transfer instruction are input by a user via an input unit (not shown) such as a keyboard of the terminal 201. The reception instruction indicates information to be received in the general communication network. The transfer instruction is transmitted from the data carrier 202 to the terminal 20.
The storage information to be transferred to the first external storage unit 214 is shown. The terminal control unit 215 controls the operation described below in response to each instruction.

【0033】暗号化部211は、鍵(鍵情報)と、担体
記憶部221から外部記憶部214へ移行すべき格納情
報を読込む(ステップS201)。本実施の形態におい
て鍵情報は、復号化部212を経て入力される。復号化
部212は、鍵情報に基づいて、外部記憶部214に格
納された外部ファイルに復合化及び検証処理を施す(ス
テップS202)。
The encryption unit 211 reads a key (key information) and storage information to be transferred from the carrier storage unit 221 to the external storage unit 214 (step S201). In the present embodiment, the key information is input via the decryption unit 212. The decryption unit 212 performs decryption and verification processing on the external file stored in the external storage unit 214 based on the key information (Step S202).

【0034】次に、鍵更新装置213は新規の鍵(第1
の鍵)を生成し(ステップS203)、第1の鍵を鍵記
憶部222に格納する(ステップS204)。ステップ
S204と同時に、暗号化部202は、第1の鍵に基づ
いて、受信された元情報(受信情報)231に、読出さ
れた格納情報(ステップS201)と、復合化及び検証
された外部ファイル(ステップS202)及び検証用情
報とを付加して結合情報を生成し、暗号化処理を実行す
る。
Next, the key updating device 213 sends a new key (first
Is generated (step S203), and the first key is stored in the key storage unit 222 (step S204). At the same time as step S204, the encryption unit 202 adds the read storage information (step S201) and the decrypted and verified external file to the received original information (reception information) 231 based on the first key. (Step S202) and the information for verification are added to generate combined information, and an encryption process is executed.

【0035】第1の鍵に基づいて暗号化された結合情報
(暗号化結合情報)は、外部ファイルとして外部記憶部
214に格納される(ステップS205)。尚、ステッ
プS201において、携帯用データ担体202から格納
情報が読出された時には、担体記憶部221に格納され
た格納情報は消去される。
The connection information encrypted based on the first key (encryption connection information) is stored in the external storage unit 214 as an external file (step S205). When the stored information is read from the portable data carrier 202 in step S201, the stored information stored in the carrier storage unit 221 is deleted.

【0036】次に、上記第2手段による処理が実行され
る。外部ファイル(暗号化結合情報)の一部或いは全部
をデータ担体202に格納する場合を示す。データ担体
202が端末201のリード・ライタ部に挿入され、格
納指示が端末201のキーボード等の入力部を介して利
用者により入力される。格納指示は、外部ファイルから
データ担体202に格納すべき情報を示す。端末制御部
215は、格納指示に応答して以下に示される動作を制
御する。
Next, the processing by the second means is executed. The case where a part or all of the external file (encrypted combination information) is stored in the data carrier 202 is shown. The data carrier 202 is inserted into the read / writer unit of the terminal 201, and a storage instruction is input by a user via an input unit such as a keyboard of the terminal 201. The storage instruction indicates information to be stored in the data carrier 202 from the external file. The terminal control unit 215 controls the following operation in response to the storage instruction.

【0037】復号化装置212は、鍵記憶部222から
第1の鍵を読込み(ステップS206)、外部ファイル
を第1の鍵に基づいて復号化すると共に、検証用情報を
用いて外部ファイルの正当性を検証する(ステップS2
07)。正当性が確認された後に、復号化及び検証され
た外部ファイル(復号化結合情報)の中から、格納指示
に対応する情報を格納情報として担体記憶部221に格
納する(ステップS208)。
The decryption device 212 reads the first key from the key storage 222 (step S206), decrypts the external file based on the first key, and verifies the validity of the external file using the verification information. Verification (Step S2)
07). After the validity is confirmed, the information corresponding to the storage instruction is stored in the carrier storage unit 221 from the decrypted and verified external file (decryption combined information) as storage information (step S208).

【0038】次に、上記第3手段の処理が実行される。
始めに鍵更新部313により第1の鍵が第2の鍵に更新
される(ステップS209)。この時、外部ファイルの
中で格納指示に対応する情報は消去される。次に、暗号
化部211は、第2の鍵に基づいて復号化及び検証され
た外部ファイル(復号化結合情報)の中から、格納指示
に対応する情報以外の情報に暗号化を施し、外部ファイ
ルとして外部記憶部214に格納される(ステップS2
10)。ステップS210の処理と同時に第2の鍵は、
鍵記憶部222に格納される(ステップS211)。以
上で第3手段の処理が終了する。
Next, the processing of the third means is executed.
First, the first key is updated to the second key by the key updating unit 313 (step S209). At this time, information corresponding to the storage instruction in the external file is deleted. Next, the encryption unit 211 encrypts information other than the information corresponding to the storage instruction from the external file (decryption combined information) decrypted and verified based on the second key, and It is stored in the external storage unit 214 as a file (step S2
10). At the same time as the processing in step S210, the second key is
It is stored in the key storage unit 222 (step S211). Thus, the processing of the third means is completed.

【0039】又、ステップS205の処理が実行された
時に、端末202により担体記憶部221に格納された
格納構報のみを外部記憶部214に格納する場合を示
す。データ担体202が端末201のリード・ライタ部
に挿入され、移行指示が端末201のキーボード等の入
力部を介して利用者により入力される。移行指示は、デ
ータ担体202から外部ファイルに移行すべき格納情報
を示す。端末制御部215は、移行指示に応答して以下
に示される動作を制御する。
Also, a case will be shown in which, when the process of step S205 is executed, only the storage report stored in the carrier storage unit 221 by the terminal 202 is stored in the external storage unit 214. The data carrier 202 is inserted into the read / writer unit of the terminal 201, and a shift instruction is input by a user via an input unit such as a keyboard of the terminal 201. The transfer instruction indicates storage information to be transferred from the data carrier 202 to the external file. The terminal control unit 215 controls the following operation in response to the transfer instruction.

【0040】暗号化部211は、鍵記憶部222に格納
された鍵情報と、外部ファイルとして移行したい格納情
報とを読込む(ステップS201)。復号化部212に
おいて、外部ファイルの復号化及び検証処理を行う(ス
テップS202)。
The encryption unit 211 reads the key information stored in the key storage unit 222 and the storage information to be transferred as an external file (step S201). The decryption unit 212 decrypts and verifies the external file (step S202).

【0041】次に、端末201の鍵更新部213により
鍵(第1の鍵)が生成され(ステップS203)、第1
の鍵は鍵記憶部222に格納される(ステップS20
4)と同時に、読出された格納情報に上述された外部フ
ァイルを復合化した情報と、検証用情報が付加された後
に暗号化部211で次鍵情報を用いて暗号化し、外部フ
ァイルとして外部記憶部214に格納される。読出され
た格納情報は、担体記憶部221から消去される。
Next, a key (first key) is generated by the key updating unit 213 of the terminal 201 (step S203), and the first
Are stored in the key storage unit 222 (step S20).
4) At the same time, after adding the information obtained by decrypting the above-mentioned external file to the read storage information and the verification information, the encryption unit 211 encrypts the information using the next key information, and stores the external file as an external file. It is stored in the unit 214. The read storage information is deleted from the carrier storage unit 221.

【0042】尚、処理の効率化を考慮して、共通する処
理を実質的に同時に実行する事も可能である。例えば図
4に示されるフローチャートにおいて、ステップS20
3からステップS205の処理と、ステップS209か
らステップS211の処理とを同時に実行することも可
能である。この場合、鍵更新処理、暗号化及び外部ファ
イル(暗号化ファイル)の格納処理、更新された鍵の格
納処理の観点で処理が共通する。この事は、図3におい
て復号化部212と暗号化部211とが直接接続され、
データの受渡しが実行される点にある。
Incidentally, it is also possible to execute the common processing substantially simultaneously in consideration of the efficiency of the processing. For example, in the flowchart shown in FIG.
It is also possible to simultaneously execute the processing from step 3 to step S205 and the processing from step S209 to step S211. In this case, the processes are common in terms of key update processing, encryption and storage processing of an external file (encrypted file), and storage processing of an updated key. This means that the decryption unit 212 and the encryption unit 211 are directly connected in FIG.
The point is that data transfer is performed.

【0043】以上の動作により、携帯用データ担体20
2の担体記憶部221には必要な情報のみが格納され、
それ以外の情報は端末201の外部記憶部214で管理
される。又、端末201に格納される外部ファイルは、
携帯用データ担体202内に格納される鍵情報の更新処
理に追従して更新される。従って、外部記憶部214の
外部ファイルが不正なファイル(改竄フアイル、コピー
ファイル、古いフアイル等)に差し替えられた場合、復
号化装置212における復号化処埋及び検証において不
正ファイルが検出される。又、鍵更新部213により、
鍵情報が毎回更新されることから、履歴情報を用いずに
最新の外部ファイルのみを処理することも同時に可能と
なる。以上から、本実施の形態における情報管理システ
ムは、携帯用データ担体に格納される情報のセキュリテ
ィを維持しつつ、携帯用データ担体の外部に外部ファイ
ルとして格納情報を保持できる。
By the above operation, the portable data carrier 20
2, only necessary information is stored in the carrier storage unit 221.
Other information is managed in the external storage unit 214 of the terminal 201. The external file stored in the terminal 201 is
The key information stored in the portable data carrier 202 is updated following an update process. Therefore, when an external file in the external storage unit 214 is replaced with an unauthorized file (a falsified file, a copy file, an old file, or the like), an unauthorized file is detected in the decryption processing and verification in the decryption device 212. Also, the key update unit 213
Since the key information is updated every time, it is possible to process only the latest external file without using the history information. As described above, the information management system according to the present embodiment can hold stored information as an external file outside the portable data carrier while maintaining the security of the information stored in the portable data carrier.

【0044】図5は、本発明の第3実施の形態に係る情
報管理装置(301)を収容する情報管理システムを示
すブロック構成図である。図5に示される様に情報管理
システムは端末301と、携帯用データ担体302とか
ら構成される。図5では、本情報管理システムを構成す
る複数の端末として端末301のみが図示される。デー
タ担体302と端末301と間の矢印は、情報のやり取
りを実行する為のバスラインを示す。本実施の形態にお
いて、複数の外部ファイルは、1つのファイルではなく
個別に外部ファイル群として格納される。
FIG. 5 is a block diagram showing an information management system accommodating the information management device (301) according to the third embodiment of the present invention. As shown in FIG. 5, the information management system includes a terminal 301 and a portable data carrier 302. FIG. 5 shows only the terminal 301 as a plurality of terminals constituting the information management system. Arrows between the data carrier 302 and the terminal 301 indicate bus lines for exchanging information. In the present embodiment, a plurality of external files are individually stored as an external file group instead of one file.

【0045】端末301は、暗号化部311、復号化部
312、鍵更新部313、外部記憶部314と、書込み
部316及び端末制御部315とから構成される。本実
施の形態において処理対象となる情報は、一般通信網に
存在する元情報331と、端末301の外部記憶部31
4に格納される外部ファイルと、携帯用データ担体30
2の担体記憶部321に格納される格納情報、鍵記憶部
322に格納される鍵(鍵情報)である。
The terminal 301 includes an encryption unit 311, a decryption unit 312, a key update unit 313, an external storage unit 314, a writing unit 316, and a terminal control unit 315. The information to be processed in the present embodiment includes the original information 331 existing in the general communication network and the external storage unit 31 of the terminal 301.
4 and the portable data carrier 30
The storage information stored in the second carrier storage unit 321 and the key (key information) stored in the key storage unit 322.

【0046】図6は、本実施の形態に係る情報管理方法
を示すフローチャート図である。本図において、端末3
01により一般通信網に存在する元情報331を携帯用
データ担体302に格納する場合を示す。上述された機
能と対応して本実施の形態に係る動作を示す。
FIG. 6 is a flowchart showing an information management method according to the present embodiment. In the figure, terminal 3
01 shows a case where the original information 331 existing in the general communication network is stored in the portable data carrier 302. An operation according to the present embodiment will be described in correspondence with the above-described functions.

【0047】始めに上記第1手段の処理が実行される。
データ担体302が端末301のリード・ライタ部に挿
入され、受信指示が端末301のキーボード等の入力部
(図示せず)を介して利用者により入力される。受信指
示は、一般通信網において受信すべき情報及び直接デー
タ担体302に格納する指示を示す。端末制御部315
は、各指示に応答して以下に示される動作を制御する。
First, the processing of the first means is executed.
The data carrier 302 is inserted into the read / writer unit of the terminal 301, and a reception instruction is input by a user via an input unit (not shown) such as a keyboard of the terminal 301. The reception instruction indicates information to be received in the general communication network and an instruction to be directly stored in the data carrier 302. Terminal control unit 315
Controls the operations described below in response to each instruction.

【0048】端末301の書込み部316は、受信指示
に基づいて元情報(受信情報)を受信し(ステップS3
01)、データ担体302の担体記憶部321に格納情
報として格納する(ステップS302)。
The writing section 316 of the terminal 301 receives the original information (reception information) based on the reception instruction (step S3).
01), and stored as storage information in the carrier storage unit 321 of the data carrier 302 (step S302).

【0049】次に、担体記憶部321に格納された格納
情報を外部記憶部301の外部ファイル群314として
格納する場合を示す。データ担体302が端末301の
リード・ライタ部に挿入され、移行指示が端末301の
キーボード等の入力部(図示せず)を介して利用者によ
り入力される。移行指示は、データ担体302から外部
ファイルとして移行すべき格納情報を示す。端末制御部
315は、移行指示に応答して以下に示される動作を制
御する。
Next, a case where the storage information stored in the carrier storage unit 321 is stored as the external file group 314 of the external storage unit 301 will be described. The data carrier 302 is inserted into the read / writer unit of the terminal 301, and a transfer instruction is input by a user via an input unit (not shown) such as a keyboard of the terminal 301. The transfer instruction indicates storage information to be transferred from the data carrier 302 as an external file. The terminal control unit 315 controls the following operation in response to the transfer instruction.

【0050】暗号化部311は、データ担体302から
移行指示に対応する格納情報と鍵を読込む(ステップS
303)。暗号化部311は、読出された鍵に基づい
て、読込まれた格納情報に検証用情報が付加された情報
に暗号化処理を施し、外部記憶部314に個別の外部フ
ァイルとして格納する(ステップS304)。個別に格
納された外部ファイルは暗号文の情報であり、外部ファ
イル群の一部を形成する。
The encryption unit 311 reads the storage information and the key corresponding to the transfer instruction from the data carrier 302 (Step S).
303). The encryption unit 311 performs an encryption process on the read storage information obtained by adding the verification information to the read storage information based on the read key, and stores the information in the external storage unit 314 as an individual external file (step S304). ). The external files individually stored are information of ciphertexts and form a part of the external file group.

【0051】次に、上記第2手段による処理が実行され
る。外部ファイル群の一部の外部ファイルを担体記憶部
321に格納する場合を示す。データ担体302が端末
301のリード・ライタ部に挿入され、格納指示が端末
301のキーボード等の入力部(図示せず)を介して利
用者により入力される。ここでの格納指示は、外部ファ
イル群の中でデータ担体302に格納すべき外部ファイ
ル及びその内部情報を示す。端末制御部315は、格納
指示に応答して以下に示される動作を制御する。
Next, the processing by the second means is executed. The case where some external files of the external file group are stored in the carrier storage unit 321 is shown. The data carrier 302 is inserted into the read / writer unit of the terminal 301, and a storage instruction is input by a user via an input unit (not shown) such as a keyboard of the terminal 301. The storage instruction here indicates an external file to be stored in the data carrier 302 in the external file group and its internal information. The terminal control unit 315 controls the following operation in response to the storage instruction.

【0052】復号化部312は、鍵記憶部322から鍵
を読出し(ステップS305)、読出された鍵を用い
て、格納情報に対応する外部ファイルに復号化及び検証
処理を施す(ステップS306)。書込み部316は、
復号化及び検証された外部ファイルの中から、格納指示
に対応する情報を担体記憶部321に格納情報として格
納する(ステップS307)。この格納情報は平文情報
である。
The decryption unit 312 reads the key from the key storage unit 322 (step S305), and performs decryption and verification processing on the external file corresponding to the stored information using the read key (step S306). The writing unit 316
From the decrypted and verified external file, information corresponding to the storage instruction is stored in the carrier storage unit 321 as storage information (step S307). This storage information is plaintext information.

【0053】次に、上記第3手段による処理が実行され
る。鍵更新部313は、新規に鍵を更新する(ステップ
S308)。格納指示に対応する外部ファイルの中にデ
ータ担体302への未格納情報が存在する場合、暗号化
部311は未格納情報に検証用情報を付加し、更新され
た鍵に基づいて検証用情報が付加された未格納情報に暗
号化処理を施し、外部ファイルとして個別に格納する
(ステップS309)。鍵更新部314は、更新された
鍵を鍵記憶部322に格納する(ステップS310)。
格納指示に対応する外部ファイルの情報は消去される。
Next, the processing by the third means is executed. The key updating unit 313 newly updates the key (Step S308). If there is information not stored in the data carrier 302 in the external file corresponding to the storage instruction, the encrypting unit 311 adds verification information to the unstored information, and the verification information is generated based on the updated key. The added unstored information is subjected to an encryption process and stored individually as an external file (step S309). The key updating unit 314 stores the updated key in the key storage unit 322 (Step S310).
The information of the external file corresponding to the storage instruction is deleted.

【0054】次に、上記第4手段の動作が実行される。
ステップS311以降では、外部ファイル群の中で格納
指示に対応しない各ファイルの更新処理が実行される。
復号化部312は、鍵(更新前の鍵)で暗号化された外
部ファイルの全てに、鍵に基づく復号化及び検証処理を
行い、復号化及び検証された各ファイルを生成する(ス
テップS312)。暗号化部311は、更新された鍵に
基づいて、復号化及び検証された各ファイルに暗号化を
行い、外部ファイルとして各々格納する(ステップS3
13)。以上により、外部ファイル群全体が更新された
鍵に基づいて更新される。
Next, the operation of the fourth means is executed.
After step S311, an update process is performed on each file in the external file group that does not correspond to the storage instruction.
The decryption unit 312 performs decryption and verification processing based on the key for all of the external files encrypted with the key (the key before update), and generates each decrypted and verified file (step S312). . The encryption unit 311 encrypts each of the decrypted and verified files based on the updated key, and stores each as an external file (step S3).
13). As described above, the entire external file group is updated based on the updated key.

【0055】尚、処理の効率化を考慮して、共通する処
理を実質的に同時に実行する事も可能である。例えば図
6に示されるフローチャートにおいて、ステップS30
2の処理と、ステップS307の処理とを同時に実行す
ることも可能である。この場合、データ担体への格納処
理の観点で処理が共通する。この事は、図5において復
号化部312と暗号化部311とが直接接続され、デー
タの受渡しが実行される点にある。
Incidentally, it is also possible to execute the common processing substantially simultaneously in consideration of the efficiency of the processing. For example, in the flowchart shown in FIG.
It is also possible to execute the process 2 and the process of step S307 at the same time. In this case, the processing is common from the viewpoint of the storage processing on the data carrier. This is in FIG. 5 in that the decryption unit 312 and the encryption unit 311 are directly connected, and data transfer is performed.

【0056】本実施の形態では、上述された処理により
第2実施の形態と同等の効果を上げながら、第2実施の
形態と比較して外部ファイル群の管理処理が増加するも
のの、鍵更新の頻度を下げることができる。この結果か
ら明らかなように、本実施の形態により従来の技術で難
しかった携帯用データ担体に格納される情報のセキュリ
ティを維持しつつ、携帯用データ担体の記憶容量の制約
を回避できる情報管理システムの実現がより簡易にな
る。
In the present embodiment, while the same processing as that of the second embodiment is achieved by the above-described processing, the number of external file group management processing increases as compared with the second embodiment, but the key update Frequency can be reduced. As is apparent from the result, the information management system according to the present embodiment can avoid the limitation of the storage capacity of the portable data carrier while maintaining the security of the information stored in the portable data carrier, which is difficult with the conventional technology. Can be realized more easily.

【0057】[0057]

【発明の効果】本発明の情報管理システムにおける情報
管理装置及び方法は、外部ファイルを携帯用データ担体
に移行する毎に暗号及び復号化の鍵を更新し、この鍵更
新処理に追従して移行された外部ファイルの消去処理が
行われる。セキュリティの維持と共に携帯用データ担体
の持つ記憶容量の制約が回避される。電子チケットサー
ビスを始めとする携帯用データ担体を用いた様々なサー
ビスを行う情報管理システムが実現される。
According to the information management apparatus and method in the information management system of the present invention, each time an external file is transferred to a portable data carrier, the encryption and decryption keys are updated, and the transfer is performed following this key update process. The deleted external file is deleted. The restriction on the storage capacity of the portable data carrier is avoided while maintaining security. An information management system for performing various services using a portable data carrier such as an electronic ticket service is realized.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の第1実施の形態を説明するためのブ
ロック構成図である。
FIG. 1 is a block diagram for explaining a first embodiment of the present invention.

【図2】 本発明の第1実施の形態の動作を説明する為
のフローチャート図である。
FIG. 2 is a flowchart for explaining the operation of the first embodiment of the present invention.

【図3】 本発明の第2実施の形態を説明するためのブ
ロック構成図である。
FIG. 3 is a block diagram for explaining a second embodiment of the present invention.

【図4】 本発明の第2実施の形態の動作を説明する為
のフローチャート図である。
FIG. 4 is a flowchart for explaining the operation of the second embodiment of the present invention.

【図5】 本発明の第3実施の形態を説明するためのブ
ロック構成図である。
FIG. 5 is a block diagram for explaining a third embodiment of the present invention.

【図6】 本発明の第3実施の形態の動作を説明する為
のフローチャート図である。
FIG. 6 is a flowchart for explaining the operation of the third embodiment of the present invention.

【符号の説明】[Explanation of symbols]

101、201、301:端末 102、202、302:携帯用データ担体 111、211、311:暗号化部 112、212、312:復号化部 113、213、313:鍵更新部 114、214、314:外部記憶部 115、215、315:端末制御部 121、221、321:担体記憶部 122、222、322:鍵記憶部 131、231、331:元情報 316 :書込み部 101, 201, 301: terminals 102, 202, 302: portable data carriers 111, 211, 311: encryption units 112, 212, 312: decryption units 113, 213, 313: key update units 114, 214, 314: External storage unit 115, 215, 315: terminal control unit 121, 221, 321: carrier storage unit 122, 222, 322: key storage unit 131, 231, 331: original information 316: writing unit

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B058 KA35 5J104 AA16 AA34 NA02 NA35 NA37 PA07 PA14  ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5B058 KA35 5J104 AA16 AA34 NA02 NA35 NA37 PA07 PA14

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 携帯可能なデータ担体に格納された鍵を
読出して、受信された一般通信網の情報に暗号化を施
し、前記暗号化受信情報を外部ファイルとして格納する
第1手段と、 前記鍵を読出して前記外部ファイルに復号化を施し、前
記復号化外部ファイルを格納情報として前記データ担体
に格納する第2手段と、 前記復号化処理に応答して前記鍵を更新して前記データ
担体に格納し、前記外部ファイルを消去する第3手段
と、を備えることを特徴とする情報管理装置。
1. A first means for reading a key stored in a portable data carrier, encrypting received general communication network information, and storing the encrypted reception information as an external file; Second means for reading a key, decrypting the external file, and storing the decrypted external file as storage information in the data carrier; updating the key in response to the decryption processing to update the key in the data carrier And a third unit for deleting the external file stored in the storage device.
【請求項2】 受信された一般通信網の情報と、携帯可
能なデータ担体に格納された鍵に基づいて外部ファイル
が復号化された情報と、前記データ担体に格納された格
納情報とが結合された情報に暗号化を施し、前記暗号化
結合情報を外部ファイルとして格納する第1手段と、 前記復号化情報の生成に応答して前記鍵は現鍵に更新さ
れ、前記現鍵を読出して前記外部ファイルに復号化処理
を施し、前記復号化外部ファイルの中から前記データ担
体への格納指示が示す情報を格納する第2手段と、 前記復号化処理に応答して前記現鍵を更新して前記デー
タ担体に格納し、前記復号化外部ファイルの中から前記
格納指示に基づく情報を消去し、前記更新された現鍵に
基づいて前記格納指示に基づく情報以外の情報に暗号化
を施し、前記暗号化情報を前記外部ファイルとして格納
する第3手段と、を備えることを特徴とする情報管理装
置。
2. A combination of the received general communication network information, information obtained by decrypting an external file based on a key stored on a portable data carrier, and stored information stored on the data carrier. First means for encrypting the obtained information and storing the encrypted combined information as an external file; and in response to generation of the decryption information, the key is updated to a current key. Second means for performing a decryption process on the external file and storing information indicated by a storage instruction in the data carrier from the decrypted external file; and updating the current key in response to the decryption process. Stored in the data carrier, erase the information based on the storage instruction from the decrypted external file, and encrypt information other than the information based on the storage instruction based on the updated current key, The encrypted information Information management apparatus characterized by comprising a third means for storing as said external file.
【請求項3】 携帯可能なデータ担体に格納された一般
通信網の情報の中から外部ファイルとして移行すべき格
納情報と、鍵とを読出して暗号化を行い、外部ファイル
群を形成する外部ファイルとして個別に格納する第1手
段と、 前記鍵を読出して前記外部ファイルに復号化を施し、前
記復号化外部ファイルの中から前記データ担体への格納
指示が示す情報を格納する第2手段と、 前記復号化に応答して前記鍵を更新して前記データ担体
に格納し、前記復号化外部ファイルの中から前記格納指
示に基づく情報を消去し、前記更新された鍵に基づいて
前記格納指示が示す情報以外の情報に暗号化を施し、前
記暗号化情報を前記外部ファイルとして格納する第3手
段と、 前記外部ファイル群の中で、前記復号化外部ファイル以
外の各ファイルに前記鍵に基づいて復号化を施し、前記
更新された鍵に基づき前記復号化各ファイルに暗号化を
施し、前記外部ファイル群を形成する様に格納する第4
手段と、を備えることを特徴とする情報管理装置。
3. An external file forming a group of external files by reading and encrypting a key and storage information to be transferred as an external file from information of a general communication network stored in a portable data carrier. A second means for reading out the key, decrypting the external file, and storing information indicated by a storage instruction to the data carrier from the decrypted external file; In response to the decryption, the key is updated and stored in the data carrier, information based on the storage instruction is deleted from the decrypted external file, and the storage instruction is updated based on the updated key. Third means for encrypting information other than the indicated information and storing the encrypted information as the external file; and in the external file group, each file other than the decrypted external file is A fourth step of performing decryption based on the stored key, encrypting each of the decrypted files based on the updated key, and storing the files so as to form the external file group;
And an information management device.
【請求項4】 携帯可能なデータ担体と各種端末とを用
いる情報管理方法におけるデータ担体へ情報を格納する
端末において、 データ担体に格納される情報を端末内の外部ファイルに
保存する際に、外部ファイル作成の度に生成される鍵で
暗号化を行い外部ファイルとして保存するとともに生成
した鍵を携帯用データ担体へ保存し、携帯用データ担体
への情報格納する際に携帯用データ担体に保存された鍵
を用いて復号化及び検証を行うことを特徴とする情報管
理方法。
4. A terminal for storing information in a data carrier in an information management method using a portable data carrier and various terminals, wherein when storing the information stored in the data carrier in an external file in the terminal, Encrypted with the key generated each time a file is created and saved as an external file, and the generated key is saved on the portable data carrier, and stored on the portable data carrier when storing information on the portable data carrier. An information management method characterized by performing decryption and verification using a decrypted key.
【請求項5】 携帯用データ担体内にある格納情報を外
部ファイルに保存することと、外部ファイルから携帯用
データ担体に書戻すことを特徴とする請求項4記載の情
報管理方法。
5. The information management method according to claim 4, wherein the information stored in the portable data carrier is stored in an external file, and the information is written back from the external file to the portable data carrier.
【請求項6】 外部ファイルを復号検証した情報に新規
の情報を付加し、外部ファイル作成の度に生成される鍵
で暗号化を行い外部ファイルとして保存するとともに生
成した鍵を携帯用データ担体へ保存し、データ担体に情
報を格納する際に携帯用データ担体に保存された鍵を用
いて復号化及び検証を行うことを特徴とする請求項4記
載の情報管理方法。
6. Addition of new information to information obtained by decrypting and verifying an external file, encryption with a key generated each time an external file is created, storage as an external file, and transfer of the generated key to a portable data carrier. 5. The information management method according to claim 4, wherein when storing and storing the information in the data carrier, decryption and verification are performed using a key stored in the portable data carrier.
【請求項7】 携帯用データ担体と各種端末とを用いる
情報管理方法における携帯用データ担体へ情報を格納す
る端末において、 携帯用データ担体に格納される情報を端末内の外部ファ
イルに保存する際に、外部ファイル作成の度に生成され
る鍵で暗号化を行い外部ファイルとして保存するととも
に生成した鍵を携帯用データ担体へ保存し、携帯用デー
タ担体への情報格納する際に携帯用データ担体に保存さ
れた鍵を用いて復号化及び検証を行うことを特徴とする
情報管理プログラムが記憶された記録媒体。
7. A terminal for storing information in a portable data carrier in an information management method using a portable data carrier and various terminals, wherein the information stored in the portable data carrier is stored in an external file in the terminal. In addition, the key is generated each time an external file is created, the key is generated and stored as an external file, the generated key is stored in a portable data carrier, and the portable data carrier is used for storing information in the portable data carrier. A recording medium storing an information management program for performing decryption and verification using a key stored in a storage medium.
【請求項8】 携帯用データ担体内にある格納情報を外
部ファイルに保存することと、外部ファイルから携帯用
データ担体に書戻すことを特徴とする請求項7記載の情
報管理プログラムが記憶された記録媒体。
8. The information management program according to claim 7, wherein the storage information stored in the portable data carrier is stored in an external file, and the information is written back from the external file to the portable data carrier. recoding media.
【請求項9】 外部ファイルを復号検証した情報に新規
の情報を付加し、外部ファイル作成の度に生成される鍵
で暗号化を行い外部ファイルとして保存するとともに生
成した鍵を携帯用データ担体へ保存し、データ担体に情
報を格納する際に携帯用データ担体に保存された鍵を用
いて復号化及び検証を行うことを特徴とする請求項7記
載の情報管理プログラムが記憶された記録媒体。
9. Addition of new information to information obtained by decrypting and verifying an external file, encryption with a key generated each time an external file is created, storage as an external file, and transfer of the generated key to a portable data carrier. 8. A recording medium storing an information management program according to claim 7, wherein the information management program is stored and decrypted and verified using a key stored in the portable data carrier when storing the information in the data carrier.
JP11173443A 1999-06-18 1999-06-18 Device and method for information management in information management system using portable data carrier Withdrawn JP2001005919A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11173443A JP2001005919A (en) 1999-06-18 1999-06-18 Device and method for information management in information management system using portable data carrier

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11173443A JP2001005919A (en) 1999-06-18 1999-06-18 Device and method for information management in information management system using portable data carrier

Publications (1)

Publication Number Publication Date
JP2001005919A true JP2001005919A (en) 2001-01-12

Family

ID=15960579

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11173443A Withdrawn JP2001005919A (en) 1999-06-18 1999-06-18 Device and method for information management in information management system using portable data carrier

Country Status (1)

Country Link
JP (1) JP2001005919A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006139475A (en) * 2004-11-11 2006-06-01 Hitachi Software Eng Co Ltd Secret information protection system for existing application

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006139475A (en) * 2004-11-11 2006-06-01 Hitachi Software Eng Co Ltd Secret information protection system for existing application

Similar Documents

Publication Publication Date Title
CN103348623B (en) Termination, checking device, key distribution device, content reproducing method and cryptographic key distribution method
US8731202B2 (en) Storage-medium processing method, a storage-medium processing apparatus, and a storage-medium processing program
JP4763368B2 (en) COMMUNICATION CARD, CONFIDENTIAL INFORMATION PROCESSING SYSTEM, CONFIDENTIAL INFORMATION TRANSFER METHOD, AND PROGRAM
CN1940952B (en) System and device for managing control data
CN100484159C (en) Portable information terminal and data protecting method
CN100517297C (en) Method and apparatus for digital rights management using certificate revocation list
JP4969745B2 (en) Public key infrastructure system
US20060168580A1 (en) Software-management system, recording medium, and information-processing device
EP1237325A1 (en) Data distribution system and recorder for use therein
CN100538716C (en) Be used to use the system and method for the managing encrypted content of logical partition
CN101151606B (en) Encryption/decryption method and apparatus for controlling content use based on license information
JP2004185152A (en) License moving device and program
KR20050035140A (en) Content processing apparatus and content protection program
JP2004139433A (en) Terminal, recording medium to be used in terminal, contents management system, and its management server
JP2007179135A (en) Communication system, reader/writer, authentication method, and computer program
US9400876B2 (en) Content data management system and method
JP4768327B2 (en) Authentication system, information processing apparatus, information processing method, and computer program
CN101174941B (en) Off-line digital copyright protection method and device for mobile terminal document
CN101369296A (en) Method and system for implementing off-line printing limitation
US20030065930A1 (en) Encryption/decryption apparatus and method
EP1714204B1 (en) License information management apparatus and license information management method
JP2001344216A (en) Download system using memory card with recording limit information
JP2001005919A (en) Device and method for information management in information management system using portable data carrier
JP2002149061A (en) Rental contents distribution system and method therefor
JP2004240959A (en) Contents reproducing device, license issue server and contents reproducing system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060905