JP2003143131A - Electronic information management device, portable information terminal device, management server device and program - Google Patents

Electronic information management device, portable information terminal device, management server device and program

Info

Publication number
JP2003143131A
JP2003143131A JP2001341037A JP2001341037A JP2003143131A JP 2003143131 A JP2003143131 A JP 2003143131A JP 2001341037 A JP2001341037 A JP 2001341037A JP 2001341037 A JP2001341037 A JP 2001341037A JP 2003143131 A JP2003143131 A JP 2003143131A
Authority
JP
Grant status
Application
Patent type
Prior art keywords
means
information
correspondence table
electronic information
table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001341037A
Other languages
Japanese (ja)
Other versions
JP4047573B2 (en )
Inventor
Tatsuro Ikeda
Tomoaki Morijiri
Toshiaki Saishiyo
敏明 才所
智昭 森尻
竜朗 池田
Original Assignee
Toshiba Corp
株式会社東芝
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Abstract

PROBLEM TO BE SOLVED: To improve safety by blocking decoding of stored contents even though a storage device is analyzed.
SOLUTION: Electronic information is coded by an information coding part 361, divided into respective fragments by a division part 362 and written at the random physical positions of the storage device 1 by a retaining part 38a. A lookup table including physical position information required for reading electronic information and the name of coding algorithm used for coding is coded and written in the storage device 1. Thus, it becomes difficult to specify the physical position information of the respective fragments and the coding algorithm used for coding. Even if a coding lookup table is tried to be decoded, the coding lookup table is difficult to specify before decoding since the physical position information in the coding lookup table is managed by a management server 4.
COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】 【0001】 【発明の属する技術分野】本発明は、電子情報を安全に記憶及び管理する電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラムに関する。 BACKGROUND OF THE INVENTION [0001] [Technical Field of the Invention The present invention relates to an electronic information management system for securely storing and managing electronic information, the portable information terminal device, a management server device, and a program. 【0002】 【従来の技術】電子情報を扱う電子計算機には、悪意の第三者による電子情報の不正な閲覧及び改ざんや、同一の電子計算機を共有するユーザによる誤った操作等から電子情報を保護するための電子情報管理システムが広く用いられている。 2. Description of the Prior Art Electronic computer dealing with electronic information, a malicious third party or unauthorized viewing and tampering of electronic information by the, the electronic information from the operation or the like accidentally by the user to share the same computer electronic information management system for protecting has been widely used. 【0003】この種の電子情報管理システムは、オペレーティング・システム(OS)などにより、電子情報を安全に記憶装置に保存して管理する方式が多い。 [0003] The electronic information management system of this kind, such as by operating system (OS), system that stores and manages to secure storage device electronic information in many cases. しかしながら、OSによる管理方式は、記憶装置の盗難及び/ However, the management system by the OS, the theft of the storage device and /
又は解析等により、記憶装置内の電子情報が盗まれる可能性がある。 Or by analysis or the like, there is a possibility that the electronic information in the storage device is stolen. 【0004】また、電子情報を盗難から保護するように、ファイル暗号化ツールなどのツール群を用いる方式がある。 [0004] In addition, so as to protect electronic information from theft, there is a method using a set of tools such as file encryption tool. しかしながら、ファイル暗号化ツールを用いる方式では、暗号化方式が既知である上、解読の手掛かりとなる鍵情報などが記憶装置に保存されている場合があり、依然として電子情報が盗まれる可能性が残る。 However, in the system using a file encryption tools, on the encryption scheme is known, there may be other key information serving as a key decryption is stored in the storage device, still electronic information remains a possibility that stolen . 【0005】一方、記憶装置の盗難を防ぐ観点から、鍵情報などをICカード(スマートカード)などの携帯装置に記憶してユーザが携帯する方式が考えられる。 On the other hand, from the viewpoint of preventing the theft of the storage device, the user stores such key information to the portable device such as an IC card (smart card) is a method of carrying is considered. しかしながら、鍵情報を携帯する方式は、ユーザ毎に異なる暗号化鍵を設定することから、ユーザ間での情報共有が困難となってしまう。 However, the method of carrying the key information from setting different encryption keys for each user, information sharing among users becomes difficult. 【0006】 【発明が解決しようとする課題】以上説明したように電子情報管理システムでは、OSによる管理方式やファイル暗号化ツールを用いる方式の場合、記憶装置の盗難及び/又は解析により、電子情報が盗まれる可能性がある。 [0006] In the electronic information management system as explained above 0008] In the case of system using a management method and file encryption tool by OS, the theft and / or analysis of the storage device, electronic information it is likely to be stolen. 【0007】また、ユーザ毎に暗号化鍵を設定する場合、異なるユーザ間での情報共有が困難となってしまう。 [0007] In addition, in the case of setting the encryption key for each user, it becomes difficult information sharing among different users. 【0008】本発明は上記実情を考慮してなされたもので、記憶装置を解析されても、記憶内容の解読を阻止でき、安全性を向上し得る電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラムを提供することを目的とする。 [0008] The present invention has been made in consideration of the above circumstances, be analyzed storage devices, can prevent the decryption of the contents, the electronic information can improve the safety management system, a portable information terminal device, the management and to provide a server apparatus and a program. 【0009】また、本発明の他の目的は、ユーザ毎に暗号化鍵を設定する場合でも、各ユーザ間での情報共有を容易化し得る電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラムを提供することにある。 Another object of the present invention, even when setting the encryption key for each user, the electronic information management system may facilitate sharing of information among users, a mobile information terminal device, the management server apparatus and It is to provide a program. 【0010】 【課題を解決するための手段】第1の発明は、管理サーバ装置に接続され、電子情報を管理する電子情報管理装置であって、入力された電子情報を書込処理する際に、 [0010] SUMMARY OF THE INVENTION The first aspect of the present invention is connected to the management server apparatus, an electronic information management system for managing electronic information, when writing processing electronic information entered ,
複数の暗号化アルゴリズムのうちのいずれかの暗号化アルゴリズムに基づいて前記電子情報を暗号化し、暗号化電子情報を得る情報暗号化手段と、前記情報暗号化手段により得られた暗号化電子情報を複数のフラグメントに分割する分割手段と、前記分割手段により分割された各フラグメントをそれぞれランダムな物理位置情報を指定して書込処理するフラグメント書込手段と、前記フラグメント書込手段で用いた各物理位置情報及び前記暗号化手段で用いた暗号化アルゴリズム名を含む対応テーブルを作成する対応テーブル作成手段と、前記対応テーブル作成手段により作成された対応テーブルを暗号化し、得られた暗号化対応テーブルを物理位置情報を指定して書込処理する暗号化対応テーブル書込手段と、前記暗号化対応テーブル書込 The electronic information encrypting based either on the encryption algorithm of the plurality of encryption algorithms, and information encryption means to obtain the encryption electronic information, the encrypted electronic information obtained by the information encrypting means dividing means and a fragment writing means for respectively each fragment which are divided by specified random physical location information write processing by said dividing means, each physical used in the fragment writing means for dividing into a plurality of fragments a correspondence table creating means for creating a correspondence table containing an encryption algorithm name used in the location information and the encryption means, the correspondence table created by the correspondence table creating unit encrypts the obtained encrypted correspondence table and encryption correspondence table writing means for writing process to specify the physical position information, the encrypted correspondence table write 段で用いた物理位置情報を前記管理サーバ装置に送信するテーブル位置送信手段と、を備えた電子情報管理装置である。 And table position transmission means for a physical location information transmitted to the management server apparatus used in stage, an electronic information management apparatus having a. 【0011】これにより、電子情報は、情報暗号化手段で暗号化され、分割手段で各フラグメントに分割されて、フラグメント書込手段により、ランダムな物理位置に書込まれる。 [0011] Thus, the electronic information is encrypted by the information encrypting means, it is divided into fragments dividing means, by the fragment writing means and written to random physical location. 【0012】ここで、電子情報の読出に必要な物理位置情報と、暗号化に用いた暗号化アルゴリズムの名称とを含む対応テーブルは、暗号化されて書込まれている。 [0012] Here, the physical position information needed to read the electronic information, the correspondence table containing a name of the encryption algorithm used for encryption, are written encrypted. このため、各フラグメントの物理位置情報や、暗号化に用いた暗号アルゴリズムの特定が困難となる。 Therefore, and physical position information of each fragment, the particular encryption algorithm used to encrypt becomes difficult. 【0013】また、暗号化対応テーブルを解読するとしても、暗号化対応テーブルの物理位置情報が管理サーバ装置で管理されているので、解読以前に暗号化対応テーブルの特定が困難となっている。 Further, even to decrypt the encrypted correspondence table, since the physical position information of the encrypted correspondence table is managed by the management server apparatus, particular encryption correspondence table has become difficult to decipher previously. 【0014】従って、電子情報管理装置の記憶装置を解析されても、記憶内容の解読を阻止でき、安全性を向上させることができる。 [0014] Therefore, be analyzed storage device of an electronic information management system, can prevent the decryption of stored contents, it is possible to improve safety. 【0015】また、ユーザ毎に暗号化鍵を設定する場合でも、管理サーバ側でユーザのアクセス権限に応じて対応テーブル取得情報を送信することにより、各ユーザ間での情報共有を容易化することができる。 Further, even when setting the encryption key for each user, by transmitting the correspondence table acquisition information in accordance with the access rights of the user in the management server side, to facilitate the sharing of information among users can. 【0016】第2の発明は、第1の発明において、前記テーブル位置送信手段により送信された物理位置情報を前記管理サーバ装置から取得するテーブル位置取得手段と、前記テーブル位置取得手段により取得された物理位置情報に基づいて、前記暗号化対応テーブルを読出処理する暗号化対応テーブル読出手段と、前記暗号化対応テーブルにより読出処理された暗号化対応テーブルを復号し、対応テーブルを得る対応テーブル復号手段と、前記対応テーブル復号手段により得られた対応テーブルに基づいて、各フラグメントを読出すフラグメント読出手段と、前記フラグメント読出手段により読出された各フラグメントを結合する結合手段と、前記結合手段により結合された各フラグメントからなる暗号化電子情報を前記対応テーブルに記 [0016] The second invention is the first invention, a table position acquiring means for acquiring the transmitted physical position information from the management server device by said table position transmission means, obtained by the table position acquiring means based on the physical location information, and the encrypted correspondence table reading means for reading processing the encrypted correspondence table, and decrypts the encrypted correspondence table which has been read processing by the encryption correspondence table, the correspondence table decoding means for obtaining a correspondence table If, based on the correspondence table obtained by the correspondence table decoding means, and reading the fragment reading means each fragment, and coupling means for coupling each fragment which is read by the fragment reading means, coupled by said coupling means serial encrypted electronic information consisting each fragment on the correspondence table された暗号化アルゴリズム名の暗号化アルゴリズムに基づいて復号し、得られた電子情報を出力する情報復号手段と、を備えた電子情報管理装置である。 Are decoded on the basis of the encryption algorithm of the encryption algorithm name, an electronic information management apparatus comprising an information decoding means for outputting the electronic information obtained, the. 【0017】これにより、第1の発明の作用に加え、読出処理の際には、電子情報を容易且つ確実に読み出すことができる。 [0017] Thus, in addition to the effect of the first invention, during the reading process can read the electronic information easily and reliably. 【0018】第3の発明は、電子情報を暗号化し分割した状態で書込処理すると共に、前記電子情報を読出すための対応テーブルを暗号化し、得られた暗号化対応テーブルを書込処理する電子情報管理装置を備えた携帯情報端末装置よりも小型の管理サーバ装置であって、前記電子情報管理装置からログイン要求を受けた際に、前記電子情報管理装置との間で相互認証を行なう相互認証手段と、前記相互認証手段による相互認証の結果が正当なとき、前記電子情報管理装置から送信された読出要求に基づいて、予め記憶した対応テーブル取得情報を前記電子情報管理装置に送信する対応テーブル取得情報送信手段とを有し、前記電子情報管理装置からログオフ要求を受けた際に、自装置の公開鍵を前記電子情報管理装置に送信する公開鍵送信 [0018] The third invention is to writing process in a state of being divided by encrypting the electronic information, a correspondence table for reading the electronic information encrypting and writing process resulting encrypted correspondence table a small management server device than the portable information terminal device including an electronic information management device, upon receiving the login request from the electronic information management apparatus, mutually performing mutual authentication with the electronic information management system when the authentication means, the result of the mutual authentication is valid according to the mutual authentication means, corresponding to transmit the electronic information on the basis of the management device to the transmitted read request, a correspondence table acquisition information stored in advance in the electronic information management system and a table sending unit, when receiving the log off request from the electronic information management device, the public key transmission for transmitting the public key of its own apparatus to the electronic information management system 段と、前記公開鍵送信手段により送信された公開鍵で暗号化されてなる暗号化対応テーブルを読出すための物理位置情報が前記電子情報管理装置から送信されると、当該物理位置情報と前記公開鍵に対応する秘密鍵とに基づいて、対応テーブル取得情報を生成する対応テーブル取得情報生成手段と、前記対応テーブル取得情報生成手段により生成された対応テーブル取得情報が記憶される対応テーブル取得情報記憶手段と、を備えた管理サーバ装置である。 And stage and physical location information for reading the encrypted correspondence table comprising encrypted with the public key transmitted by the public key transmission unit is transmitted from the electronic information management apparatus, wherein with the physical position information based on the private key corresponding to the public key, and the correspondence table acquisition information generation means for generating a correspondence table acquisition information, the correspondence table obtaining information correspondence table acquired information generated by the corresponding table acquisition information generation unit is stored storage means, a management server device provided with a. 【0019】従って、第1又は第2の発明を搭載した携帯情報端末装置に対し、その作用を容易且つ確実に行なわせるための管理サーバ装置を実現することができる。 [0019] Thus, to the portable information terminal apparatus mounted with the first or second aspect of the invention, it is possible to realize the management server device for its effect easily and reliably performed. 【0020】なお、上記各発明は、「装置」として表現したが、これに限らず、「プログラム」、「方法」又は「システム」といった別の表現により表してもよい。 [0020] Each of the above invention has been described as "device" is not limited to this, "program", may be represented by another representation, such as "method" or "system". 【0021】 【発明の実施の形態】以下、本発明の各実施形態について図面を参照して説明する。 DETAILED DESCRIPTION OF THE INVENTION Hereinafter, will be explained with reference to the drawings the embodiments of the present invention. (第1の実施形態)図1は本発明の第1の実施形態に係る電子情報管理システムの構成を示す模式図であり、図2は同システムで管理される各電子情報の記憶形態を示す模式図である。 (First Embodiment) FIG. 1 is a schematic diagram showing a configuration of an electronic information management system according to a first embodiment of the present invention, Figure 2 shows the storage form of the electronic information managed by the system it is a schematic view. また、図3は各電子情報の管理用の対応テーブルの構成を示す模式図であり、図4は対応テーブルの管理用の対応テーブル取得情報の構成を示す模式図である。 Further, FIG. 3 is a schematic diagram showing the structure of a correspondence table for management of electronic information, and FIG. 4 is a schematic diagram showing the structure of a correspondence table acquisition information for managing correspondence table. 【0022】この電子情報管理システムは、図1に示すように、記憶装置1に接続されたクライアント装置2がインターネット及び/又は専用線などの通信回線3を介して管理サーバ4に接続されている。 [0022] The electronic information management system, as shown in FIG. 1, a client device 2 connected to the storage device 1 is connected to the management server 4 via the communication line 3 such as the Internet and / or dedicated line . 【0023】ここで、記憶装置1は、クライアント装置2から読出/書込可能に、電子情報Eの各フラグメントe、及び対応テーブルTが記憶されるものであり、図1 [0023] Here, the storage device 1, can read / write from the client apparatus 2, which each fragment e electronic information E, and the corresponding table T is stored, Fig. 1
の如き接続された形態に限らず、クライアント装置2に内蔵されていてもよく、又は着脱自在な小型の記憶媒体であってもよい。 Is not limited to such connection form of, it may be incorporated into the client apparatus 2, or may be freely compact storage medium detachable. 【0024】電子情報Eは、図2に示すように、クライアント装置2内で暗号化により暗号化電子情報E'に変換された後に各フラグメントeに分割された状態で、記憶装置1内の格納領域1aに記憶される。 The electronic information E, as shown in FIG. 2, in a state of being divided into fragments e after being converted into encrypted electronic information E 'by encrypting within the client device 2, stored in the storage device 1 It is stored in area 1a. なお、フラグメントeは、暗号化電子情報E'を固定長又はランダムなサイズに分割した単位である。 Note that fragment e is a unit obtained by dividing the encrypted electronic information E 'to a fixed length or randomly sized. なお、フラグメントは、信頼性向上の観点から、シークレット・シェアリングや誤り訂正符号などの方法により、冗長性を付加させてもよい。 Incidentally, fragments, from the viewpoint of reliability, by a method such as Secret Sharing and error correction codes, may be added redundancy. 【0025】対応テーブルTは、記憶装置1内の各フラグメントeを復号するためのデータの集合であり、図3 The correspondence table T is a set of data used for decrypting the fragment e in the storage device 1, FIG. 3
に示すように、共通情報C及び格納領域情報Mを含んでおり、管理サーバ4の公開鍵により暗号化された状態(以下、暗号化対応テーブルT'ともいう)で記憶装置1内の格納領域に記憶される。 As shown in includes a common information C and the storage area information M, the state of being encrypted by the public key of the management server 4 (hereinafter, also referred to as encrypted correspondence table T ') storage area in the storage device 1 in It is stored in. 【0026】なお、対応テーブルTは、規定されたアクセス・ルールに従って分類された電子情報群毎にまとめられ、それぞれの対応テーブルT毎に異なる公開鍵が使用されて暗号化され、暗号化対応テーブルT'として記憶装置1に記憶される。 [0026] The correspondence table T, are summarized in each electronic information group that has been classified in accordance with the defined access rules, different public key for each of the corresponding table T is used in encryption, encryption correspondence table It is stored in the storage device 1 as T '. 【0027】共通情報Cは、保存する電子情報Eを同定するための同定情報c1、暗号化に使用した暗号化アルゴリズム名c2、使用した暗号化アルゴリズムに対応した復号鍵c3、を含んで構成されている。 The common information C to the identification information c1 to identify electronic information E to be stored, encrypted encryption algorithm name used by Chemical Formula c2, is configured to include a decryption key c3, corresponding to the encryption algorithm used ing. 【0028】同定情報c1は、例えばファイル名やハッシュ値といった識別子などのように、電子情報Eを同定可能な任意の情報が使用可能である。 [0028] The identification information c1, such as, for example, such as the identifier, such as file name and hash value, any information that can identify the electronic information E is available. 【0029】暗号化アルゴリズム名c2及び復号鍵c3 [0029] The encryption algorithm name c2 and the decryption key c3
は、基本的には任意であるが、高速な処理の観点から、 Is optional in principle, from the viewpoint of high-speed processing,
本実施形態では共通鍵暗号方式に対応したものが使用される。 In the present embodiment it is used those corresponding to the common key cryptography. これに伴い、以下の説明では復号鍵c3を共通鍵c3ともいう。 Accordingly, also referred to as a common key c3 the decryption key c3 in the following description. 【0030】格納領域情報Mは、各フラグメントe毎に、結合順番m1、サイズm2、記憶装置1内の物理位置情報m3、及び圧縮値m4を含んで構成されている。 The storage area information M, for each fragment e, binding order m1, size m2, physical position information m3 of the storage device 1, and is configured to include a compression value m4. 【0031】なお、格納領域情報Mは、記憶装置1内における各フラグメントeの格納場所を示すものであれば、任意の情報が使用可能である。 It should be noted, storage area information M is not particularly limited as long as it indicates the storage location of each fragment e in storage device 1, any information is available. 例えば、物理位置情報m3としては、物理アドレスやポインタなどが使用可能である。 For example, as the physical position information m3, such as a physical address and a pointer is available. また、サイズm2は省略してもよい。 In addition, the size m2 may be omitted. 【0032】圧縮値m4は、各フラグメントeの検証用のデータであり、各フラグメントeをハッシュ関数などの一方向性関数で処理して得た値である。 The compression value m4 is data for verification of each fragment e, a value obtained by treatment with a one-way function such as a hash function of each fragment e. 【0033】一方、クライアント装置2は、通信インタフェース10、オペレーティングシステム(以下、OS On the other hand, the client apparatus 2 includes a communication interface 10, an operating system (hereinafter, OS
という)20及び情報管理モジュール30を備えており、情報管理モジュール30が記憶装置1に接続されている。 It comprises a) 20 and the information management module 30 of the information management module 30 is connected to the storage device 1. 【0034】通信インタフェース10は、通信回線3と情報管理モジュール30との間のインターフェースである。 [0034] Communication interface 10 is an interface between the communication line 3 and the information management module 30. OS20は、通常のOSの機能に加え、情報管理モジュール30を管理し、情報管理モジュール30を介して記憶装置1内の電子情報にアクセスする機能をもっている。 OS20, in addition to the normal functions of the OS, and the management information management module 30 has a function to access the electronic information in the storage device 1 via the information management module 30. 【0035】情報管理モジュール30は、相互認証部3 [0035] The information management module 30, the mutual authentication unit 3
1、対応テーブル管理部32、乱数生成部33、アルゴリズム選択部34、鍵生成部35、暗復号部36、入出力部37及び保存/読取部38を備えている。 1, the correspondence table management unit 32, the random number generator 33, algorithm selecting unit 34, the key generation unit 35, a decryption unit 36, output unit 37 and the storage / reading unit 38. 【0036】ここで、相互認証部31は、管理サーバ4 [0036] In this case, the mutual authentication unit 31, the management server 4
との相互認証処理を実行する認証部31aと、管理サーバ4との間での通信処理を実行する通信部31bとを備え、認証部31aによる相互認証結果が正当のとき、通信部31bにより、管理サーバ4から送信された対応テーブル取得情報Gを対応テーブル管理部32に送出し、 Includes an authentication unit 31a that performs mutual authentication processing, a communication unit 31b to perform communication processing between the management server 4 and, when the mutual authentication result by the authentication unit 31a is legitimate, the communication unit 31b, sends the correspondence table acquisition information G sent from the management server 4 in the correspondence table management unit 32,
また、対応テーブル管理部32から受けた対応テーブル名及び物理位置情報を通信インタフェース10を介して通信回線3上の管理サーバ4に通信するものである。 Also, it is to communicate with the management server 4 on the communication line 3 via the communication interface 10 to the correspondence table name and physical location information received from the correspondence table management unit 32. 【0037】なお、相互認証部31では、相互認証方式として、公開鍵暗号方式に基づくチャレンジ・アンド・ [0037] In addition, the mutual authentication unit 31, as a mutual authentication method, challenge-and-based on public-key cryptography
レスポンス方式や公開鍵基盤を利用した認証など、任意の認証方式が使用可能である。 Such as authentication using the response system and public key infrastructure, any authentication method can be used. 鍵交換方法も同様に任意の方式が使用可能である。 Any method also key exchange process similar can be used. 【0038】対応テーブル管理部32は、管理サーバ4 The correspondence table management unit 32, the management server 4
との認証成立後に、相互認証部31からの対応テーブル取得情報Gに基づいて、保存/読取部38を介して記憶装置1から暗号化対応テーブルT'を読出して復号する機能と、記憶装置1からの読出の際に、復号で得た対応テーブルTに基づいて、保存/読取部38を制御して記憶装置1内の各フラグメントeを暗復号部36に送出させる機能とをもっている。 After successful authentication with, based on the correspondence table acquisition information G from the mutual authentication unit 31, and a function of decoding reads the encrypted correspondence table T 'from the storage device 1 via the storage / reading unit 38, the storage device 1 upon reading from, based on the correspondence table T obtained by the decoding, and a function for sending each fragment e in storage 1 Save / reading unit 38 is controlled to the decryption unit 36. 【0039】また一方、対応テーブル管理部32は、記憶装置1への書込の際に、各部36〜38から受ける各情報に基づいて対応テーブルTを作成又は更新する機能と、対応テーブルTを暗号化して暗号化対応テーブルT'を得る機能と、暗号化対応テーブルT'を保存/読取部38を介して記憶装置1に書込む機能と、記憶装置1内の暗号化対応テーブルT'の物理位置情報及び対応テーブル名を含む対応テーブル保存情報を管理サーバ4 [0039] On the other hand, correspondence table management unit 32, when writing to the storage device 1, and the ability to create or update the correspondence table T based on the information received from each unit 36 ​​to 38, the correspondence table T 'a function of obtaining the encrypted correspondence table T' encrypted correspondence table T encrypts the function of writing into the storage device 1 via the storage / reading unit 38, in the storage device 1 encrypted correspondence table T 'of managing a correspondence table storing information including physical position information and the corresponding table name server 4
宛に相互認証部31に送出する機能とをもっている。 And a function of sending to the mutual authentication unit 31 addressed. 【0040】対応テーブル取得情報Gは、図4に示すように、対応テーブル名g1、対応テーブルTを復号可能な管理サーバ4の秘密鍵g2、及び対応テーブル格納領域情報g3を含んで構成されている。 The correspondence table acquisition information G, as shown in FIG. 4, the correspondence table name g1, private key g2 correspondence table T a decodable management server 4, and is configured to include a correspondence table storage area information g3 there. 【0041】対応テーブル名g1は、暗号化対応テーブルT'の名称であり、対応テーブルの名称に対応する。 The corresponding table name g1 is the name of the encrypted correspondence table T ', corresponding to the name of the corresponding table.
対応テーブル格納領域情報g3は、記憶装置1内における暗号化対応テーブルT'の物理位置を示す物理位置情報である。 Correspondence table storage area information g3 is the physical position information indicating a physical position of the encrypted correspondence table T 'in the storage device 1. 【0042】乱数生成部33は、OS20による入出力部37へのアクセス時に乱数を生成し、得られた乱数を暗号アルゴリズム選択部34及び鍵生成部35に送出する機能をもっている。 The random number generation unit 33 has a function of generating a random number when accessing the input and output unit 37 by OS 20, and sends the obtained random number to the encryption algorithm selection section 34 and the key generation unit 35. 【0043】アルゴリズム選択部34は、乱数生成部3 The algorithm selection unit 34, the random number generation unit 3
3から送出された乱数により、複数の共通鍵暗号方式の暗号アルゴリズムのうち、いずれか1つの暗号アルゴリズムを選択し、選択結果を鍵生成部35及び暗復号部3 A random number sent from the 3, among the encryption algorithms of the plurality of common key encryption system, select one of the encryption algorithm, the selection result of the key generation unit 35 and the decryption portion 3
6に送出する機能をもっている。 It has a function to be sent to the 6. 【0044】鍵生成部35は、アルゴリズム選択部34 The key generation unit 35, the algorithm selection unit 34
が選択した暗号アルゴリズムに使用可能な共通鍵を、乱数生成部33から送出された乱数に基づいてランダムに生成し、得られた共通鍵c3を暗復号部36に送出する機能をもっている。 There the common key available for the selected encryption algorithm, randomly generated based on a random number sent from the random number generator 33 has a function of transmitting a common key c3 obtained in decryption unit 36. 【0045】暗復号部36は、情報暗号化部361、分割部362、圧縮部363、検証部364、結合部36 The decryption unit 36, information encrypting unit 361, dividing unit 362, a compression unit 363, the verification unit 364, the coupling portion 36
5及び情報復号部366を備えている。 And a 5 and an information decoding unit 366. 情報暗号化部3 Information encryption unit 3
61は、入出力部37から入力された電子情報Eを、暗号アルゴリズム選択部34により選択された暗号アルゴリズムと鍵生成部35により生成された共通鍵c3とに基づいて暗号化し、得られた暗号化電子情報E'を分割部362に送出する機能をもっている。 61, the electronic information E input from the input unit 37, and encrypted based on the common key c3 generated using the encryption algorithm is selected and the key generation unit 35 by the encryption algorithm selecting unit 34, the resulting cipher it has a function of transmitting to the division unit 362 of the electronic information E '. また、情報暗号化部361は、暗号化に使用した暗号アルゴリズムの名称c2及び共通鍵c3を対応テーブル管理部32に送出する機能をもっている。 The information encrypting unit 361 has the function of transmitting the name c2 and the common key c3 encryption algorithm used to encrypt the correspondence table management unit 32. 【0046】分割部362は、情報暗号化部361から送出された暗号化電子情報E'を分割して複数のフラグメントeを作成し、各フラグメントe及びその結合順番m1(とサイズm2)を圧縮部363に送出する機能をもっている。 The dividing unit 362 divides the information encrypting unit 361 encrypts the electronic information E sent from the 'create multiple fragments e, compress each fragment e and its binding sequence m1 (size m2) it has a function of sending out the part 363. なお、サイズm2は、全て同一値の場合又は結合順番m1毎に一定の場合などのように、別途、得られる場合には省略してもよい。 The size m2, as in a case of a constant when the or every coupling sequence m1 all the same value, otherwise, may be omitted if the resulting. 【0047】圧縮部363は、分割部362により送出された各フラグメントe、結合順番m1及びサイズm2 The compression unit 363, each fragment e sent by the division section 362, coupled order m1 and size m2
を保存/読取部38に転送する機能と、各フラグメントeを圧縮して得た圧縮値m4を対応テーブル管理部32 A function of transferring to the storage / reading unit 38, correspondence table management unit 32 the compressed value m4 obtained by compressing each fragment e
に送出する機能とをもっている。 And a function to be sent to. 【0048】検証部364は、保存/読取部38により読取られた各フラグメントeを圧縮部363と同一処理により圧縮して得た圧縮値と、対応テーブルT内の該当する圧縮値m4とを比較し、両圧縮値が一致したときのみ各フラグメントeを結合部365に送出する機能をもっている。 The verification unit 364 compares the compression value obtained by compressing the same processing as compressing section 363 each fragment e read by storage / reading unit 38, and a compression value m4 corresponding in the corresponding table T and has a function of sending out each fragment e to the coupling section 365 only when both the compression values ​​match. 【0049】結合部365は、検証部364から送出された各フラグメントeを結合して暗号化電子情報E'を作成し、得られた暗号化電子情報E'を情報復号部36 The coupling portion 365 'creates a resulting encrypted electronic information E' encrypted electronic information E by combining each fragment e sent from the verification unit 364 information decoding unit 36
6に送出する機能をもっている。 It has a function to be sent to the 6. 【0050】情報復号部366は、結合部365から受けた暗号化電子情報E'を、対応テーブルTの暗号化アルゴリズム名c2及び共通鍵c3に基づいて復号し、得られた電子情報Eを入出力部37に送出する機能をもっている。 The information decoding unit 366, the encryption electronic information E 'received from the combining unit 365 is decrypted based on the encryption algorithm name c2 and the common key c3 correspondence table T, entering the obtained electronic information E it has a function of transmitting to the output unit 37. 【0051】入出力部37は、入力部37a及び出力部37bを備えている。 The output unit 37 includes an input unit 37a and an output section 37b. 入力部37aは、OS20から受けた電子情報Eとその同定情報及び書込要求のうち、電子情報Eを情報暗号化部361に入力する機能と、書込要求の送出により乱数生成部33を起動する機能と、同定情報を対応管理テーブル32に送出する機能とをもっている。 The input unit 37a is activated among the identification information and the write request to the electronic information E received from OS 20, a function of inputting electronic information E to information encrypting unit 361, the random number generator 33 by sending a write request a function of, and a function of sending identification information in the corresponding management table 32. 【0052】出力部37bは、情報復号部366から受けた電子情報EをOS20に出力する機能をもっている。 [0052] The output section 37b has a function to output the electronic information E received from the information decoding unit 366 to the OS20. 【0053】保存/読取部38は、保存部38a及び読取部38bを備えている。 [0053] storage / reading unit 38 includes a storage unit 38a and the reading unit 38b. 保存部38aは、圧縮部36 Storage unit 38a, the compression unit 36
3から受けた各フラグメントeを記憶装置1に保存する機能と、保存の際に、乱数生成部33から受けた乱数に基づいて格納領域を調整する機能と、各フラグメントe A function of storing in the storage device 1 each fragment e received from 3, during storage, the function of adjusting the storage area based on the random number received from the random number generation unit 33, each fragment e
を保存した格納領域を示す物理位置情報m3及び各フラグメントの結合順番m1を対応テーブル管理部32に送出する機能とをもっている。 The physical position information m3 and binding order m1 of each fragment indicating the storage area saved and a function of sending the corresponding table management unit 32. 【0054】ここで、格納領域を調整する機能は、例えば、既存の各フラグメントeを別の格納領域に移動させる移動方式や、既存の各フラグメントeをそのまま保持しつつ、新たな各フラグメントeを新たな格納領域に格納する新規追加方式などが適宜、使用可能となっている。 [0054] Here, the ability to adjust the storage area, for example, and moving system for moving each existing fragment e to another storage area, while retains existing each fragment e, a new each fragment e such as new addition method to be stored in a new storage area is appropriate, and can use. 【0055】また、保存部38aは、各フラグメントe [0055] In addition, the storage unit 38a, each fragment e
を保存した格納領域を示す物理位置情報m3、各フラグメントeの結合順番m1及びサイズm2を対応テーブル管理部32に送出する機能をもっている。 Physical position information m3 indicating the storage area saved, the binding order m1 and sizes m2 of each fragment e has a function of sending the corresponding table management unit 32. 【0056】読取部38bは、対応テーブル管理部32 [0056] reader 38b, the corresponding table management unit 32
の制御により、記憶装置1から暗号化対応テーブルT' The control of the encryption correspondence table T from the storage device 1 '
を読み出して対応テーブル管理部32に送出する機能と、対応テーブルTを復号して得た対応テーブル管理部32による制御により、記憶装置1内の各フラグメントeを読み出して検証部364に送出する機能とをもっている。 The function of sending out the corresponding table management unit 32 reads out, under the control by the corresponding table management unit 32 obtained by decoding the corresponding table T, function of sending out the verification unit 364 reads each fragment e in the storage device 1 it has a door. 【0057】一方、管理サーバ4は、クライアント装置2からのログイン要求及びログオフ要求をそれぞれ処理する機能をもっている。 Meanwhile, the management server 4 has a function to process each login requests and logoff request from the client device 2. ログイン要求を処理する機能としては、クライアント装置2との間で相互認証を行なう機能と、相互認証の結果が正当なとき、ユーザの認証情報を認証する機能と、ユーザの認証結果が正当なとき、 The ability to handle the login request, a function of performing mutual authentication with the client device 2, when the result of mutual authentication is valid, the function of authenticating the user authentication information, when the authentication result of the user is legitimate ,
所定のアクセスルール及びクライアント装置2から送信された読出要求に基づいて、予め記憶した対応テーブル取得情報Gをクライアント装置2に送信する機能とをもっている。 Based on the read request transmitted from a given access rules and the client device 2, and a function of transmitting a correspondence table acquisition information G stored in advance in the client device 2. なお、ユーザの認証機能は省略してもよい。 Note that the authentication function of the user may be omitted. 【0058】ログオフ要求を処理する機能としては、クライアント装置2からのログオフ要求に基づいて、自装置4の公開鍵をクライアント装置2に送信する機能と、 [0058] as a function of processing the logoff request has a function based on the logoff request from the client device 2 transmits the public key of the apparatus 4 to the client device 2,
クライアント装置2から送信された対応テーブル保存情報に基づいて、対応テーブル取得情報Gを生成して自装置4に記憶する機能とをもっている。 Based on the correspondence table storing information transmitted from the client apparatus 2, and generates the correspondence table acquisition information G and a function of storing the own device 4. 【0059】なお、クライアント装置2、情報管理モジュール30及び管理サーバ4は、それぞれソフトウェア構成及び/又はハードウェア構成により実現可能となっている。 [0059] Incidentally, the client device 2, the information management module 30 and the management server 4 is obtained because the respective software and / or hardware configuration. ソフトウェア構成で実現される場合、予め各装置2,4の機能を実現するためのプログラムが記憶媒体又はネットワーク等から各装置2,4にインストールされている。 If implemented in software configuration, program for realizing the pre-function of each device 2,4 is installed from a storage medium or a network such as the devices 2,4. 【0060】次に、以上のように構成された電子情報管理システムの動作を図5のシーケンス図、図6と図8の模式図、及び図7と図9のフローチャートを用いて説明する。 Next, the sequence diagram of FIG. 5 the configured operation of the electronic information management system as described above, the schematic diagram of FIG. 6 and 8, and will be described with reference to flowcharts of FIGS. 7 and 9. 【0061】(ログイン時、時刻t1〜t4、ST1) [0061] (at the time of login, time t1~t4, ST1)
クライアント装置2は、ユーザの操作により、ログインされたとする。 The client device 2, the operation of the user, and have been logged. クライアント装置2の情報管理モジュール30は、相互認証部31により、図5に示すように、 Information management module 30 of the client device 2, the mutual authentication unit 31, as shown in FIG. 5,
管理サーバ4にログイン要求を送信し(時刻t1)、管理サーバ4との間で相互に自己の正当性を認証する相互認証処理を実行する(時刻t2)。 Sends a login request to the management server 4 (time t1), it executes the mutual authentication process to authenticate its validity to and from the management server 4 (time t2). 【0062】装置2,4間の相互認証が成立すると、ユーザの認証情報を管理サーバ4にて認証する。 [0062] When the mutual authentication between the device 2 and 4 are satisfied, it authenticates the user authentication information in the management server 4. ユーザの認証成立後、情報管理モジュール30と管理サーバ4とは相互30,4の間で安全な通信路を確立する。 After successful authentication of the user, the information management module 30 and the management server 4 establishes a secure communication path between the cross-30,4. 【0063】相互認証とユーザ認証の完了後、管理サーバ4は、予め設定されたアクセス・ルールに従って、認証したユーザのアクセス権限に対応する対応テーブル取得情報Gをクライアント装置2に送信する(時刻t [0063] After completion of the mutual authentication and the user authentication, the management server 4 according to a preset access rule, and transmits the correspondence table acquisition information G corresponding to the access authority of the user authenticated to the client device 2 (time t
3)。 3). 以後、管理サーバ4は、ログオフ完了まで、他のユーザに対応テーブル取得情報Gを送信せず、排他処理を行なう。 Thereafter, the management server 4, until logoff completion, without transmitting the correspondence table acquisition information G to other users, performs exclusive processing. 【0064】クライアント装置2においては、対応テーブル管理部32がこの対応テーブル取得情報Gに基づいて、保存/読出部38を介して記憶装置1から暗号化対応テーブルT'を読み出し(時刻t4)、この暗号化対応テーブルT'を対応テーブル取得情報G内の秘密鍵g [0064] In the client apparatus 2, the corresponding table management unit 32 based on the correspondence table acquisition information G, reads the encrypted correspondence table T 'from the storage device 1 via the storage / readout unit 38 (time t4), the secret key g correspondence table acquisition information in G the encrypted correspondence table T '
2で復号し、対応テーブルTを取得する(ST1)。 Decoded in 2, and acquires a correspondence table T (ST1). 【0065】(読出処理;時刻t5,ST2〜ST5) [0065] (read processing; time t5, ST2~ST5)
次に、読取処理について図6及び図7を用いて説明する。 Will now be described with reference to FIGS. 6 and 7 for the reading process. いま、OS20から読取要求が入力部37aを介して対応テーブル管理部32に入力されたとする。 Now, the request read from OS20 is input to a corresponding table management unit 32 via the input unit 37a. 対応テーブル管理部32は、読取要求の対象となる電子情報の同定情報に基づいて、対応テーブルTに記述された各情報を同定する。 Correspondence table management unit 32, based on the identification information of the electronic information to be read requests to identify the information described in the correspondence table T. 【0066】続いて、対応テーブル管理部32は、格納領域情報Mに基づいて、読取部38bを制御する。 [0066] Then, the correspondence table management unit 32, based on the storage area information M, controls the reading unit 38b. 読取部38bは、記憶装置1内の該当する各フラグメントe Reading unit 38b, the corresponding each fragment to e in the storage device 1
を読み出して検証部364に送出する(ST2)。 The read out and sent to the verification unit 364 (ST2). 【0067】検証部364は、送出された各フラグメントeを圧縮部363と同一処理により圧縮して得た圧縮値と、対応テーブル管理部32から受ける対応テーブルT内の該当する圧縮値m4とを比較し、改ざんされてない旨(両圧縮値の一致)を検証すると(ST3)、各フラグメントeを結合部365に送出する。 [0067] verifying unit 364, a compression value obtained by compressing the same processing as compressing section 363 each fragment e sent, and a compression value m4 applicable in the corresponding table T received from the correspondence table management unit 32 comparison, if verified that has not been tampered (match both compression values) (ST3), and sends each fragment e to the coupling portion 365. 【0068】結合部365は、これら各フラグメントe [0068] The binding unit 365, each of these fragments e
を結合して暗号化電子情報E'を作成し(ST4)、得られた暗号化電子情報E'を情報復号部366に送出する。 The bond to 'create a (ST4), the resulting encrypted electronic information E' encrypted electronic information E is sent to the information decoder 366. 【0069】一方、対応テーブル管理部32は、対応テーブルT内の共通鍵c3を情報復号部366に送出すると共に、対応テーブルT内の暗号アルゴリズム名c2に該当する暗号アルゴリズムを暗号アルゴリズム選択部3 [0069] On the other hand, correspondence table management unit 32 sends out a common key c3 in the corresponding table T to the information decoder 366, the encryption algorithm encryption algorithm corresponding to the encryption algorithm name c2 in the corresponding table T selector 3
4を介して情報復号部366に送出する。 4 through sends the information decoder 366. 【0070】情報復号部366は、結合部365からの暗号化電子情報E'をこれら共通鍵c3及び暗号アルゴリズムに基づいて復号し(ST5)、得られた電子情報Eを出力部37bに送出する。 [0070] Information decoder 366, the encrypted electronic information E 'from the coupling portion 365 decodes based on these common key c3 and the encryption algorithm (ST5), and sends the output portion 37b of the resulting electronic information E . 【0071】出力部37bは、この電子情報EをOS2 [0071] The output unit 37b is, the electronic information E OS2
0に送出する。 And it sends it to 0. (書込処理;時刻t5、ST11〜ST16)次に、書込処理について図8及び図9を用いて説明する。 (Writing process; time t5, ST11~ST16) will now be described with reference to FIGS. 8 and 9 for the writing process. いま、 Now,
OS20から電子情報Eが入力部37aを介して情報暗号化部361に入力されると共に、OS20から電子情報Eの同定情報c1及び書込要求が入力部37aを介して対応テーブル管理部32に入力され、また、OS20 Together with the electronic information E are input to the information encryption unit 361 via the input unit 37a from OS20, the input to the mapping table management unit 32 the identification information c1 and write request of the electronic information E from OS20 through the input unit 37a It is, also, OS20
から書込要求が入力部37aを介して乱数生成部33に入力されたとする。 The write request is input to the random number generator 33 via the input unit 37a from. 【0072】乱数生成部33は、この書込要求を受けると、乱数を生成し、得られた乱数を暗号アルゴリズム選択部34及び鍵生成部35に送出する。 [0072] random number generation unit 33 receives the write request, generates a random number, the resulting random number is sent to the encryption algorithm selection section 34 and the key generation unit 35. 【0073】アルゴリズム選択部34は、この乱数により、複数の共通鍵暗号方式の暗号アルゴリズムのうち、 [0073] algorithm selecting unit 34, by the random number, among the encryption algorithms of the plurality of common key encryption system,
いずれか1つの暗号アルゴリズムを選択し、選択結果を鍵生成部35及び暗復号部36に送出する。 Select one of the encryption algorithm, and sends the selection result to the key generation unit 35 and the decryption portion 36. 【0074】鍵生成部35は、選択された暗号アルゴリズムに使用可能な共通鍵を、乱数成部33から受けた乱数に基づいてランダムに生成し(ST11)、得られた共通鍵c3を暗復号部36に送出する。 [0074] The key generator 35, encryption and decryption a common key available to the selected encryption algorithm, randomly generated based on a random number received from the random number generating unit 33 (ST11), the common key c3 obtained and it sends to the section 36. 【0075】情報暗号化部361は、入力部37aからの電子情報Eを、送出された暗号アルゴリズム及び共通鍵c3に基づいて暗号化し、得られた暗号化電子情報E'を分割部362に送出する一方、暗号化に使用した暗号アルゴリズムの名称c2及び共通鍵c3を対応テーブル管理部32に送出する。 [0075] information encrypting unit 361, sends the electronic information E from the input unit 37a, and encrypted based on the encryption algorithm and a common key c3 sent, the resulting encrypted electronic information E 'to the division unit 362 while, sends the name c2 and the common key c3 encryption algorithm used to encrypt the correspondence table management unit 32. 【0076】分割部362は、情報暗号化部361から受けた暗号化電子情報E'を複数のフラグメントeに分割し(ST12)、各フラグメントe、その結合順番m [0076] dividing unit 362 divides encrypted received from the information encrypting unit 361 to the electronic information E 'to the multiple fragments e (ST12), each fragment e, the binding order m
1及びサイズm2を圧縮部363に送出する。 Delivering 1 and size m2 to the compression unit 363. 【0077】圧縮部363は、分割部362により送出された各フラグメントeを個別に圧縮して各々の圧縮値m4を生成し(ST13)、得られた各圧縮値m4を対応テーブル管理部32に送出する一方、各フラグメントe、結合順番m1及びサイズm2を保存部38aに転送する。 [0077] Compression unit 363, each fragment e sent by the division section 362 to individually compress to generate respective compressed values ​​m4 (ST13), each compression values ​​m4 obtained in the correspondence table management unit 32 while sending, transferring each fragment e, the binding order m1 and size m2 in the storage unit 38a. 【0078】保存部38aは、乱数生成部33から受けた乱数に基づいて記憶装置1の物理位置をランダムに決定し(ST14)、この決定した物理位置に各フラグメントeを保存する(ST15)。 [0078] storage unit 38a is the physical location of the storage device 1 based on the random number received from the random number generation unit 33 randomly determines (ST14), it stores the respective fragment e to the determined physical location (ST15). 【0079】しかる後、保存部38aは、各フラグメントeを保存した格納領域を示す物理位置情報m3、各フラグメントeの結合順番m1及びサイズm2を対応テーブル管理部32に送出する。 [0079] Thereafter, the storage unit 38a sends the physical position information m3 indicating the storage area stores each fragment e, the binding order m1 and sizes m2 of each fragment e to the corresponding table management unit 32. 【0080】対応テーブル管理部32は、入力部37a [0080] correspondence table management unit 32, the input section 37a
からの同定情報c1、情報暗号化部361からの暗号アルゴリズム名c2及び共通鍵c3、圧縮部363からの圧縮値m4、保存部38aからの結合順番m1、サイズm2及び物理位置情報m3に基づいて、対応テーブルT Identification of the information c1, encryption algorithm names c2 and the common key c3 from information encrypting unit 361, the compression values ​​m4 from the compression unit 363, binding order m1 from the storage unit 38a, based on the size m2 and the physical position information m3 , correspondence table T
を作成又は更新する(ST16)。 The creation or update (ST16). 【0081】(ログオフ時、時刻t6〜t9)クライアント装置2は、ユーザの操作により、ログオフされたとする。 [0081] (logoff time T6 to T9) client device 2, the operation of the user, and is logged off. クライアント装置2の情報管理モジュール30 Information of the client device 2 management module 30
は、通信部31bにより、管理サーバ4にログオフ要求を送信し(時刻t6)、管理サーバ4から対応テーブルTの暗号化用の公開鍵を取得する(時刻t7)。 It is the communication unit 31b, sends the logoff request to the management server 4 (time t6), and acquires a public key for encryption of the corresponding table T from the management server 4 (time t7). 【0082】対応テーブル管理部32は、得られた対応テーブルTをこの公開鍵で暗号化して暗号化対応テーブルT'を得ると、この暗号化対応テーブルT'及び公開鍵を保存部38aを介して記憶装置1に書込む(時刻t [0082] correspondence table management unit 32 'obtains a, the encrypted correspondence table T' resulting correspondence table T encryption to encrypt the correspondence table T with the public key via a and a storage unit 38a to the public key It is written into the memory device 1 Te (time t
8)。 8). 【0083】また、対応テーブル管理部32は、記憶装置1内の暗号化対応テーブルT'の物理位置情報及び対応テーブル名を保存部38aから受けると、これら物理位置情報及び対応テーブル名を含む対応テーブル保存情報を通信部31b及び通信インタフェース10を介して管理サーバ4宛に送信する(時刻t9)。 [0083] Further, corresponding correspondence table management unit 32, including receives the physical location information and corresponding table name of the encrypted correspondence table T 'in the storage device 1 from the storage unit 38a, these physical position information and the corresponding table name the table storing information via the communication unit 31b and the communication interface 10 to sent to the management server 4 (time t9). 【0084】管理サーバ4は、クライアント装置2に送信した公開鍵に対応する秘密鍵g2と、クライアント装置2より取得した物理位置情報及び対応テーブル名g1 [0084] The management server 4 includes a private key g2 corresponding to the public key transmitted to the client device 2, the physical location information and corresponding table name acquired from the client apparatus 2 g1
から対応テーブル取得情報Gを生成し、自装置4で管理する。 Generating a correspondence table acquisition information G from managed by the own device 4. 【0085】上述したように本実施形態によれば、暗号化した電子情報Eを分割して記憶装置1内にランダムに書込み、且つ読出と復号に必要な対応テーブルTを隠蔽し、且つ対応テーブル取得情報Gを管理サーバ4側に管理させる構成により、記憶装置1を解析されても記憶内容の解読を阻止することができる。 [0085] According to this embodiment as described above, the encrypted electronic information write E randomly divided to the storage device 1, and hides the correspondence table T required reading and decoding, and the correspondence table the arrangement for managing the acquired information G to the management server 4 side, be analyzed with the storage device 1 can be prevented decryption of stored contents. 【0086】詳しくは、電子情報Eは、情報暗号化部3 [0086] For more information, electronic information E is, information encryption unit 3
61で暗号化され、分割部362で各フラグメントeに分割されて、保存部38aにより、記憶装置1のランダムな物理位置に書込まれる。 61 is encrypted in divided portion 362 is divided into fragments e, the storage unit 38a, is written into a random physical location of the storage device 1. 【0087】しかしながら、電子情報Eの読出に必要な物理位置情報m3と、暗号化に用いた暗号化アルゴリズムの名称c2とを含む対応テーブルTは、暗号化されて書込まれている。 [0087] However, the physical position information m3 needed to read the electronic information E, the correspondence table T containing the name c2 encryption algorithms used for the encryption is written is encrypted. このため、各フラグメントeの特定や、暗号化に用いた暗号アルゴリズムの特定が困難となる。 Thus, specific and of each fragment e, a specific encryption algorithm used for encryption becomes difficult. 【0088】例えば各フラグメントeへの分割により、 [0088], for example, by splitting into each fragment e,
暗号化した電子情報Eを解読しようとすると、分割された全てのフラグメントeを収集する必要が生じる。 If you try to decrypt the encrypted electronic information E, it needs to collect results all fragments e divided. 【0089】しかしながら、記憶装置1が複数の物理ディスクを仮想的に統合した仮想記憶装置などの場合、各フラグメントeが各物理ディスクに分散されるので、全てのフラグメントeを収集することが極めて困難となる。 [0089] However, if such a virtual storage device the storage device 1 is virtually consolidating multiple physical disks, because each fragment e is distributed to each physical disk, to collect all the fragments e extremely difficult to become. 【0090】また、各フラグメントeの長さをランダムにして分割した場合、記憶装置1内のフラグメント群が一つの暗号文にまとめられた状態でしか判断できず、個々のフラグメントeの抽出が困難となる。 [0090] Also, when divided by the length of each fragment e randomly, it can not be determined only in a state in which the fragment group in the storage device 1 has been combined into one ciphertext, difficult to extract the individual fragments e to become. 【0091】ここで、各フラグメントeの直接的な収集を止めて、暗号化対応テーブルT'を解読するとしても、暗号化対応テーブルT'の物理位置情報が管理サーバ4で管理されているので、解読以前に暗号化対応テーブルT'の特定が困難となっている。 [0091] Here, stop the direct collection of each fragment e, 'even to decrypt the encrypted correspondence table T' encrypted correspondence table T so physical location information is managed by the management server 4 , specific encryption correspondence table T 'has become difficult to decipher previously. 【0092】従って、いずれにしろ、クライアント装置2の記憶装置1を解析されても、記憶内容の解読を阻止でき、安全性を向上させることができる。 [0092] Therefore, anyway, be analyzed storage device 1 of the client device 2, can prevent the decryption of stored contents, it is possible to improve safety. 【0093】また、管理サーバ4が、クライアント装置2のユーザのアクセス権限に応じて対応テーブル取得情報Gを送信するので、異なるユーザ間での情報共有を容易に行うことができる。 [0093] Also, the management server 4, and transmits the correspondence table acquisition information G according to the access rights of the user of the client device 2, it is possible to easily share information between different users. 【0094】特に、機密性の高い情報を扱う電子計算機などにおいて、ユーザに過度の負担をかけずに、より安全な電子情報管理を行うことができる。 [0094] In particular, in such electronic computer dealing with sensitive information, without imposing an excessive burden on the user, it is possible to perform a more secure electronic information management. 【0095】一方、読出処理の際には、対応テーブルT [0095] On the other hand, at the time of the reading process, the corresponding table T
に基づいて、電子情報を容易且つ確実に読み出すことができる。 Based on, it can be read out electronic information easily and reliably. また、検証部364が圧縮部363による圧縮値と、読み出した各フラグメントによる圧縮値とを比較するので、各フラグメントが改ざんされた場合を検出することができる。 Further, since the verification unit 364 compares the compression value by the compression unit 363, and a compression values ​​by the read fragments, it is possible to detect the case where each fragment has been tampered with. 【0096】(第2の実施形態)図10は本発明の第2 [0096] (Second Embodiment) FIG. 10 is a second aspect of the present invention
の実施形態に係る電子情報管理システムの構成を示す模式図であり、前述した図面と同一部分は同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。 Is a schematic diagram showing a configuration of an electronic information management system according to the embodiment of the drawings the same parts described above will be omitted and the detailed description are denoted by the same reference numerals, mainly describe different portions here. なお、以下の各実施形態も同様にして重複した説明を省略する。 Incidentally, the description thereof is omitted duplicate in the same manner the following embodiments. 【0097】すなわち、本実施形態は、暗号化対応テーブルT'を記憶装置1に保存した第1の実施形態とは異なり、暗号化対応テーブルT'を管理サーバ4xに保存する構成となっている。 [0097] That is, this embodiment, 'unlike the first embodiment stored in the storage device 1, encrypted correspondence table T' encrypted correspondence table T has a configuration to be stored in the management server 4x the . 【0098】これに伴い、対応テーブル管理部32x [0098] Along with this, the corresponding table management unit 32x
は、前述した対応テーブル取得情報G及び対応テーブル保存情報に関する機能に代えて、管理サーバ4との認証成立後に、相互認証部31からの暗号化対応テーブルT'を自己の秘密鍵により復号して対応テーブルを得る機能と、記憶装置1に更新した対応テーブルTを管理サーバ4xの公開鍵で暗号化して暗号化対応テーブルT” , Instead of the function related to the correspondence table acquired information G and the corresponding table storing information described above, after successful authentication with the management server 4, and the encrypted correspondence table T 'from the mutual authentication section 31 decodes the own secret key a function to obtain the corresponding table, encrypted by the encryption correspondence table T with the public key of the management server 4x the correspondence table T is updated in the storage device 1 "
を得る機能と、暗号化対応テーブルT”を管理サーバ4 And the obtained function, the management server 4 encrypted correspondence table T "
宛に相互認証部31に送出する機能と、暗号化対応テーブルT”の送出後、クライアント環境の対応テーブルT The function of sending out the mutual authentication section 31 addressed, after delivery of the encrypted correspondence table T ", the correspondence table T in the client environment
を消去する機能とをもっている。 And a function to erase. 【0099】一方、管理サーバ4xは、前述した対応テーブル取得情報G及び対応テーブル保存情報に関する機能に代えて、図11に示すように、ログイン要求を処理する機能において、相互認証及びユーザ認証の後に、クライアント装置2に送信する内容が暗号化対応テーブルT'となっている(時刻t3x)。 [0099] On the other hand, the management server 4x, instead of the function related to the correspondence table acquired information G and the corresponding table storing information described above, as shown in FIG. 11, the function of processing the login request, after the mutual authentication and the user authentication , the contents to be transmitted to the client apparatus 2 is in the encrypted correspondence table T '(time T3X). 【0100】また、ログオフ要求を処理する機能において、クライアント装置2から送信された暗号化対応テーブルT”(時刻t9)を自己の秘密鍵で復号して対応テーブルTを得ると、この対応テーブルTをクライアント装置2の公開鍵で暗号化して得られた暗号化対応テーブルT'を自装置4に記憶する機能となっている。 【0101】以上のような構成により、対応テーブルT [0100] Also, in the function of processing the logoff request, it obtains a correspondence table T encrypted transmitted from the client apparatus 2 corresponding table T "(time t9) by decoding an own private key of the corresponding table T the has a client device configured to record encrypted obtained by encrypting the correspondence table T 'to the own device 4 with the public key of 2. [0102] with the above configuration, the correspondence table T
をクライアント装置2xが持たずに管理サーバ4x側で管理した状態であっても、第1の実施形態と同様の効果を得ることができる。 The even when the client device 2x is managed by the management server 4x side without, it is possible to achieve the same effects as in the first embodiment. 【0102】なお、本実施形態は、対応テーブルTを管理サーバ4x側で管理する内容であればよい。 [0102] Incidentally, this embodiment may be a content for managing the correspondence table T in the management server 4x side. 例えば、 For example,
クライアント装置2xと管理サーバ4xとの間において、暗号化対応テーブルT',T”を通信せずに、平文状態の対応テーブルTを通信する構成に変形しても、同様の効果を得ることができる。 【0103】(第3の実施形態)図12は本発明の第3 In between the client device 2x and the management server 4x, encrypted correspondence table T ', without communicating the T ", it is modified in arrangement to communicate the correspondence table T plaintext state, to obtain the same effect possible. [0103] (third embodiment) FIG. 12 is the third of the present invention
の実施形態に係る電子情報管理システムの構成を示す模式図である。 It is a schematic diagram showing a configuration of an electronic information management system according to the embodiment. 【0104】本実施形態は、管理サーバ4x側で対応テーブルTを管理する第2の実施形態の変形例であり、記憶装置1及びクライアント装置2xを小型化して内蔵した携帯型電子計算機40と、管理サーバ4xを小型化して内蔵した演算機能付きの情報格納装置50とから構成されている。 [0104] This embodiment is a modification of the second embodiment for managing a correspondence table T in the management server 4x side, a portable electronic computer 40 to the storage device 1 and client device 2x with built in compact, and a management server 4x downsizing to a built-in calculation function of the information storage device 50.. 【0105】ここで、携帯型電子計算機40は、例えば携帯情報端末PDA又は携帯電話などで実現可能となっており、自己の記憶装置1の電子情報Eを読出す場合、 [0105] Here, the portable electronic computer 40, such as a mobile information is made possible by the terminal PDA or mobile phones, when reading electronic information E of the storage device 1,
情報格納装置50の対応テーブルTを取得し、第2の実施形態と同様に電子情報Eを読出可能となっている。 Get the correspondence table T information storage device 50, which is electronic information E allows read as in the second embodiment. また、自己の記憶装置1の電子情報Eを書込む場合も第2 Also, the case of writing electronic information E of the storage device 1 2
の実施形態と同様に、電子情報Eを書込んだ後、対応テーブルTを情報格納装置50に送信可能となっている。 Similar to the embodiment, after writing the electronic information E, has become capable of transmitting correspondence table T in the information storage device 50. 【0106】情報格納装置50は、耐タンパー性メモリを有するICカード(スマートカード)のような小型デバイスであり、生体識別及び/又はPIN(personal id [0106] Information storage device 50 is a small device such as an IC card having a tamper-resistant memory (smart card), biometric identification and / or PIN (personal id
entification number、例、パスワード)等の本人確認情報に基づく個人識別機能を有している。 entification number, example, has a personal identification function based on the identification information of the password), and the like. なお、個人識別機能として生体識別装置を備えた場合、生体識別装置の一部としての生体識別情報読取装置は、携帯型電子計算機40に配置されてもよい。 In the case with a biometric identification device as a personal identification function, biometric information reading device as part of a biometric identification device may be located in the portable computer 40. また、ユーザ・ログイン時の初期認証は、装置間40,50の相互認証の後、指紋、声紋又は虹彩といった生体識別情報を情報格納装置50にて照合し、情報格納装置50の使用権限を取得すればよい。 The initial authentication during user login, the acquisition after the mutual authentication between devices 40 and 50, the fingerprint, and collating the biometric information such as a voiceprint or iris in the information storage device 50, the use authority information storage unit 50 do it. 【0107】以上のような構成によれば、電子情報Eを読み出すための対応テーブルTが情報格納装置50に保存されるので、第2の実施形態の効果に加え、携帯型電子計算機の開発ツールなどを用いた電子情報の不正な操作を防ぐことができる。 [0107] According to the above configuration, since the correspondence table T for reading the electronic information E is stored in the information storage device 50, in addition to the effects of the second embodiment, the portable electronic computer development tools it is possible to prevent unauthorized operation of electronic information using, for example. 【0108】また、生体識別情報に基づく個人識別結果が正当のときに、情報格納装置50の使用権限を取得させるので、より安全な電子情報管理を行なうことができる。 [0108] Further, when the personal identification result is justified based on the biometric identification information, since the acquired use authority information storage unit 50, it is possible to perform a more secure electronic information management. 【0109】また、本実施形態の変形例としては、情報格納装置50は、全てのメモリが耐タンパー性である必要はなく、例えば耐タンパー性メモリが、少なくとも対応テーブルT(又は暗号化対応テーブル)の記憶に用いられ、好ましくは、対応テーブルTの他に、生体識別情報及び/又はPIN情報の記憶に用いられればよい。 [0109] As a modification of this embodiment, the information storage device 50 need not all memory is tamper-resistant, for example, tamper-resistant memory, at least the corresponding table T (or encrypted correspondence table ) is used to store, preferably, in addition to the correspondence table T, may be employed in the storage of biometric identification information and / or PIN information. この場合、耐タンパー性のない通常のメモリは、対応テーブルT等といった機密性の高い情報以外の(機密性の低い)情報の記憶に用いればよい。 In this case, tamper-resistant without normal memory may be used to store other than confidential such correspondence table T such information (low sensitive) information. このような変形例により、コストの高い耐タンパー性メモリの記憶容量を必要最小限に抑制できるので、コストの低減を図ることができる。 Such modification, since the storage capacity of the cost tamper-resistant memory can be suppressed to a minimum, it is possible to reduce the cost. 【0110】(第4の実施形態)図13は本発明の第4 [0110] (Fourth Embodiment) FIG. 13 is a fourth of the present invention
の実施形態に係る電子情報管理システムの構成を示す模式図である。 It is a schematic diagram showing a configuration of an electronic information management system according to the embodiment. 【0111】本実施形態は、クライアント装置2側で対応テーブルTを管理する第1の実施形態の変形例であり、記憶装置1及びクライアント装置2を小型化して内蔵した携帯型電子計算機40yと、管理サーバ4を小型化して内蔵した演算機能付きの情報格納装置50yとから構成されている。 [0111] This embodiment is a modification of the first embodiment for managing a correspondence table T at the client apparatus 2, a portable computer 40y of the storage device 1 and client device 2 incorporates is miniaturized, and it is configured to management server 4 from the information storage device 50y with arithmetic function with a built-in compact. 【0112】ここで、携帯型電子計算機40yは、前述同様に、例えば携帯情報端末PDA又は携帯電話などで実現可能となっており、好ましくは、内蔵した記憶装置1のうちの全記憶領域又は対応テーブルTの記憶領域に耐タンパー性メモリが使用される。 [0112] Here, the portable electronic calculator 40y is as before, for example, a portable information has become feasible with the terminal PDA or mobile phone, etc., preferably, the entire storage area or a corresponding one of the built-in storage device 1 tamper-resistant memory is used in the storage area of ​​the table T. 【0113】情報格納装置50yは、前述同様に、耐タンパー性メモリを有するICカードのような小型デバイスであり、生体識別及び/又はPIN等の個人識別機能を有している。 [0113] Information storage device 50y is as before, a small device such as an IC card having a tamper-resistant memory, and a biometric identification and / or personal identification functions such as PIN. また同様に、情報格納装置50yは、好ましくは、内蔵した記憶装置(図示せず)のうちの全記憶領域又は対応テーブル取得情報Gの記憶領域に耐タンパー性メモリが使用される。 Similarly, the information storage device 50y is preferably tamper-resistant memory is used in the entire storage area or a storage area of ​​the correspondence table acquisition information G of the built-in storage device (not shown). 【0114】以上のような構成としても、電子情報Eを読み出すための対応テーブルTが携帯型電子計算機40 [0114] be configured as described above, the correspondence table T for reading the electronic information E is a portable computer 40
yに保存されるので、携帯型電子計算機40y及び情報格納装置50yからなる小型の電子情報管理システムであっても、第1の実施形態の効果を得ることができる。 Because it is stored in y, even small electronic information management system comprising a portable computer 40y and information storage device 5Oy, it is possible to obtain the effects of the first embodiment. 【0115】なお、上記各実施形態に記載した手法は、 [0115] Incidentally, the techniques described in the above-described respective embodiments,
コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、 As a program which can be executed by a computer, a magnetic disk (floppy disk,
ハードディスクなど)、光ディスク(CD−ROM、D Hard disk, etc.), optical disk (CD-ROM, D
VDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。 VD etc.), magneto-optical disk (MO), and can be distributed and stored in a storage medium such as a semiconductor memory. 【0116】また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。 [0116] Further, as the storage medium can store the program, and if the computer is a storage medium readable, the storage format may be in any form. 【0117】また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、 [0117] In addition, OS from a storage medium running on the computer based on an instruction of a program installed in the computer (the operating system) and,
データベース管理ソフト、ネットワークソフト等のMW Database management software, MW such as a network software
(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。 (Middleware) etc. may execute a part of each processing to realize the embodiments. 【0118】さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。 [0118] Further, the storage medium in the present invention is not limited to a medium independent from the computer, the storage medium which stores or temporarily stores download a program transmitted via a LAN, the Internet, etc. are included. 【0119】また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。 [0119] The storage medium is not limited to one, even if the process in the present embodiment a plurality of the medium is performed is included in the storage medium in the present invention, the medium configuration may be any configuration. 【0120】尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。 [0120] Incidentally, the computer in the present invention is based on a program stored in a storage medium, be one which executes each processing in this embodiment, consists of one such as a personal computer device, a plurality of devices network connection it may be any configuration such systems. 【0121】また、本発明におけるコンピュータとは、 [0121] In addition, the computer in the present invention,
パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。 Not limited to a personal computer, an arithmetic processing unit included in the information processing apparatus, a microcomputer or the like, capable devices to realize the functions of the invention are collectively device. 【0122】なお、本願発明は、上記各実施形態に限定されるものでなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。 [0122] Incidentally, the present invention is not limited to the above described embodiments, and can be variously modified without departing from the scope of the invention. 例えば、第1 For example, the first
〜第4の実施形態におけるクライアント装置2内の情報管理モジュール30は、ボードとして実装してもよく、 Information management module 30 in the client device 2 according to the fourth embodiment may be implemented as a board,
ソフトウェア上で実装してもよい。 It may be implemented in software. 【0123】また、情報管理モジュール30は、PDA [0123] In addition, information management module 30, PDA
内のチップ又は回路として実装してもよく、カード状の情報管理モジュール30をクライアント装置2のスロットに差し込む形態で実装してもよい。 May be implemented as a chip or a circuit of the inner may be implemented in a form slide a card-shaped information management module 30 to the slots client device 2. 【0124】さらに、情報管理モジュール30は、全体をソフトウェアとしてハードディスク上に実装してもよく、あるいは全体のうち、相互認証部31を除く部分をソフトウェアとしてハードディスク上に実装し、相互認証部31をソフトウェアとしてOS20上に実装してもよい。 [0124] Further, the information management module 30 may be implemented on the hard disk as a whole software, or of the entire, mounted on the hard disk of the portion except for the mutual authentication section 31 as software, the mutual authentication section 31 it may be mounted on the OS20 as software. 【0125】また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合、組み合わされた効果が得られる。 [0125] Furthermore, embodiments may be implemented in appropriate combination as far as possible, in which case, combined effects are obtained. さらに、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成用件における適宜な組み合わせにより種々の発明が抽出され得る。 Furthermore, the embodiments include inventions of various stages, and various inventions can be extracted by appropriately combining a plurality of constituent requirements disclosed.
例えば実施形態に示される全構成要件から幾つかの構成要件が省略されることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。 For example, when some of the constituent elements shown in the embodiments the invention by being omitted is extracted, appropriately complement well known conventional techniques omitted moiety when implementing the extracted invention it is those that divide. 【0126】その他、本発明はその要旨を逸脱しない範囲で種々変形して実施できる。 [0126] Besides, the present invention can be variously modified without departing from the scope thereof. 【0127】 【発明の効果】以上説明したように本発明によれば、記憶装置を解析されても、記憶内容の解読を阻止でき、安全性を向上できる。 [0127] According to the present invention as described in the foregoing, be analyzed storage devices, it can prevent the decryption of the contents, thereby improving the safety. また、ユーザ毎に暗号化鍵を設定する場合でも、各ユーザ間での情報共有を容易化できる。 Even when setting the encryption key for each user can be facilitated by the sharing of information among users.

【図面の簡単な説明】 【図1】本発明の第1の実施形態に係る電子情報管理システムの構成を示す模式図【図2】同実施形態における各電子情報の記憶形態を示す模式図【図3】同実施形態における対応テーブルを示す模式図【図4】同実施形態における対応テーブル取得情報の構成を示す模式図【図5】同実施形態における動作を説明するためのシーケンス図【図6】同実施形態における読出動作を説明するための模式図【図7】同実施形態における読出動作を説明するためのフローチャート【図8】同実施形態における書込動作を説明するための模式図【図9】同実施形態における書込動作を説明するためのフローチャート【図10】本発明の第2の実施形態に係る電子情報管理システムの構成を示す模式図【図11】同実施形態におけ Schematic diagram of storage form of the electronic information in the first schematic diagram illustrating the configuration of an electronic information management system according to the embodiment of Figure 2 the embodiment of the BRIEF DESCRIPTION OF THE DRAWINGS [Figure 1] This invention Figure 3 is a schematic diagram Figure 4 is a sequence diagram for explaining an operation in schematic Figure 5 the same embodiment showing the structure of a correspondence table acquisition information in the same embodiment showing a correspondence table in the embodiment 6 schematic diagram [diagram for explaining the writing operation in the flowchart FIG. 8 the same embodiment for illustrating the read operation in the schematic diagram FIG. 7 the embodiment for explaining a read operation in] the embodiment 9] put the second embodiment schematic view [11] the same embodiment showing the configuration of an electronic information management system according to the form of the flow chart Figure 10 the present invention for explaining the writing operation in the same embodiment る動作を説明するためのシーケンス図【図12】本発明の第3の実施形態に係る電子情報管理システムの構成を示す模式図【図13】本発明の第4の実施形態に係る電子情報管理システムの構成を示す模式図【符号の説明】 1…記憶装置2,2x…クライアント装置3…通信回線4,4x…管理サーバ10…通信インタフェース20…OS 30…情報管理モジュール31…相互認証部31a…認証部31b…通信部32,32x…対応テーブル管理部33…乱数生成部34…アルゴリズム選択部35…鍵生成部36…暗復号部361…情報暗号化部362…分割部363…圧縮部364…検証部365…結合部366…情報復号部37…入出力部37a…入力部37b…出力部38…保存/読取部38a…保存部38b…読取部40,40 Electronic information management according to the fourth embodiment of the schematic diagram 13 of the present invention illustrating the electronic information management system configuration according to a third embodiment of a sequence diagram 12 shows the present invention for explaining an operation that schematic diagram showing the configuration of a system [description of Reference numerals] 1 ... storage 2,2X ... client device 3 ... communication line 4, 4x ... management server 10 ... communication interface 20 ... OS 30 ... information management module 31 ... mutual authentication section 31a ... authentication unit 31b ... communication unit 32,32X ... correspondence table management unit 33 ... random number generator 34 ... algorithm selecting unit 35 ... key generating unit 36 ​​... decryption unit 361 ... information encrypting unit 362 ... division unit 363 ... compression section 364 ... verification unit 365 ... coupling portion 366 ... information decoder 37 ... output section 37a ... input unit 37b ... output section 38 ... storage / reading unit 38a ... storage unit 38b ... reading portions 40 …携帯型電子計算機50,50y…情報格納装置E…電子情報E'…暗号化電子情報T…対応テーブルT',T”…暗号化対応テーブルe…フラグメントC…共通情報c1…同定情報c2…暗号化アルゴリズム名c3…復号鍵,共通鍵M…格納領域情報m1…結合順番m2…サイズm3…物理位置情報m4…圧縮値G…対応テーブル取得情報g1…対応テーブル名g2…秘密鍵g3…対応テーブル格納領域情報 ... portable computer 50,50Y ... information storage device E ... electronic information E '... encrypted electronic information T ... correspondence table T', T "... encrypted correspondence table e ... fragment C ... common information c1 ... identification information c2 ... encryption algorithm name c3 ... decryption key, the common key M ... storage area information m1 ... binding order m @ 2 ... size m3 ... physical position information m4 ... compression values ​​G ... correspondence table acquisition information g1 ... correspondence table name g2 ... private key g3 ... corresponding table storage area information

───────────────────────────────────────────────────── フロントページの続き (72)発明者 才所 敏明 東京都府中市東芝町1番地 株式会社東芝 府中事業所内Fターム(参考) 5J104 AA07 AA08 AA12 AA16 DA04 JA03 KA01 KA02 KA16 PA07 PA14 ────────────────────────────────────────────────── ─── front page of the continuation (72) inventor Saisho Toshiaki Fuchu, Tokyo Toshiba-cho, address, Ltd. Toshiba Fuchu plant F-term (reference) 5J104 AA07 AA08 AA12 AA16 DA04 JA03 KA01 KA02 KA16 PA07 PA14

Claims (1)

  1. 【特許請求の範囲】 【請求項1】 管理サーバ装置に接続され、電子情報を管理する電子情報管理装置であって、 入力された電子情報を書込処理する際に、複数の暗号化アルゴリズムのうちのいずれかの暗号化アルゴリズムに基づいて前記電子情報を暗号化し、暗号化電子情報を得る情報暗号化手段と、 前記情報暗号化手段により得られた暗号化電子情報を複数のフラグメントに分割する分割手段と、 前記分割手段により分割された各フラグメントをそれぞれランダムな物理位置情報を指定して書込処理するフラグメント書込手段と、 前記フラグメント書込手段で用いた各物理位置情報及び前記暗号化手段で用いた暗号化アルゴリズム名を含む対応テーブルを作成する対応テーブル作成手段と、 前記対応テーブル作成手段により作成された [Claims 1] is connected to the management server apparatus, an electronic information management system for managing electronic information, when writing processing electronic information entered, the plurality of encryption algorithms encrypting the electronic information based on one of encryption algorithms out, dividing the information encrypting means for obtaining the encrypted electronic information, the encrypted electronic information obtained by the information encryption means into a plurality of fragments dividing means and said each respective fragment divided by the dividing means by specifying a random physical location information and fragment writing means for writing process, the physical location information and the encryption used in the fragment writing means a correspondence table creating means for creating a correspondence table containing an encryption algorithm name used in the device, created by the correspondence table generation means 対応テーブルを暗号化し、得られた暗号化対応テーブルを物理位置情報を指定して書込処理する暗号化対応テーブル書込手段と、 前記暗号化対応テーブル書込手段で用いた物理位置情報を前記管理サーバ装置に送信するテーブル位置送信手段と、 を備えたことを特徴とする電子情報管理装置。 Encrypts the correspondence table, and encryption correspondence table writing means for the resulting encrypted correspondence table specifying the physical location information writing process, the physical position information used in the encrypted correspondence table writing means the electronic information management apparatus is characterized in that and a table position transmitting means for transmitting to the management server apparatus. 【請求項2】 請求項1に記載の電子情報管理装置において、 前記テーブル位置送信手段により送信された物理位置情報を前記管理サーバ装置から取得するテーブル位置取得手段と、 前記テーブル位置取得手段により取得された物理位置情報に基づいて、前記暗号化対応テーブルを読出処理する暗号化対応テーブル読出手段と、 前記暗号化対応テーブルにより読出処理された暗号化対応テーブルを復号し、対応テーブルを得る対応テーブル復号手段と、 前記対応テーブル復号手段により得られた対応テーブルに基づいて、各フラグメントを読出すフラグメント読出手段と、 前記フラグメント読出手段により読出された各フラグメントを結合する結合手段と、 前記結合手段により結合された各フラグメントからなる暗号化電子情報を前記対応 2. A electronic information management apparatus according to claim 1 acquisition, and a table position acquiring means for acquiring the transmitted physical position information from the management server device by said table position transmission means, by the table position acquiring means based on the physical location information, and the encrypted correspondence table reading means for reading processing the encrypted correspondence table, and decrypts the encrypted correspondence table which has been read processing by the encryption correspondence table, obtain the corresponding table correspondence table and decoding means, based on the correspondence table obtained by the correspondence table decoding means, and reading the fragment reading means each fragment, and coupling means for coupling each fragment which is read by the fragment reading means by said coupling means said corresponding encrypted electronic information formed from the combined individual fragments テーブルに記述された暗号化アルゴリズム名の暗号化アルゴリズムに基づいて復号し、得られた電子情報を出力する情報復号手段と、 を備えたことを特徴とする電子情報管理装置。 Decoded based on the description encryption algorithm encryption algorithm name to the table, the information decoding means for outputting the electronic information obtained, the electronic information management apparatus characterized by comprising a. 【請求項3】 電子情報を暗号化し分割した状態で書込処理する電子情報管理装置を備えた携帯情報端末装置であって、 本人確認情報に基づいてユーザ認証を行なう個人識別機能を有する管理サーバ装置に対し、ユーザの操作により、前記ユーザの本人確認情報を読取って管理サーバ装置に送出する本人確認情報読取装置を備えたことを特徴とする携帯情報端末装置。 3. electronic information a portable information terminal device including an electronic information management apparatus for writing process in encrypted divided state, the management server with a personal identification function of performing user authentication based on the identification information device to, by a user operation, the portable information terminal apparatus comprising the identification information reading apparatus to be transmitted to the management server apparatus reads the identification information of the user. 【請求項4】 請求項3に記載の携帯情報端末装置において、 前記本人確認情報は、前記ユーザの生体識別情報であることを特徴とする携帯情報端末装置。 In the portable information terminal device according to claim 3, wherein the identification information, the portable information terminal device, wherein the a biometric information of a user. 【請求項5】 電子情報を暗号化し分割した状態で書込処理すると共に、前記電子情報を読出すための対応テーブルを暗号化し、得られた暗号化対応テーブルを書込処理する電子情報管理装置を備えた携帯情報端末装置に装着されて用いられ、前記携帯情報端末装置よりも小型の管理サーバ装置であって、 前記電子情報管理装置からログイン要求を受けた際に、 While writing process in a state wherein the electronic information is encrypted split, the electronic information encrypting the correspondence table for reading, electronic information management apparatus for writing processing the resulting encrypted correspondence table the portable information terminal device used is attached to with the a portable information terminal apparatus compact management server device than, upon receiving a login request from the electronic information management apparatus,
    前記電子情報管理装置との間で相互認証を行なう相互認証手段と、 前記相互認証手段による相互認証の結果が正当なとき、 Mutual authentication means for performing mutual authentication with the electronic information management apparatus, when the result of the mutual authentication is valid according to the mutual authentication means,
    前記電子情報管理装置から送信された読出要求に基づいて、予め記憶した対応テーブル取得情報を前記電子情報管理装置に送信する対応テーブル取得情報送信手段とを有し、 前記電子情報管理装置からログオフ要求を受けた際に、 On the basis of the electronic information read request transmitted from the management device, and a correspondence table acquisition information transmitting means for transmitting a correspondence table acquisition information stored in advance in the electronic information management system, log off request from the electronic information management system when subjected to,
    自装置の公開鍵を前記電子情報管理装置に送信する公開鍵送信手段と、 前記公開鍵送信手段により送信された公開鍵で暗号化されてなる暗号化対応テーブルを読出すための物理位置情報が前記電子情報管理装置から送信されると、当該物理位置情報と前記公開鍵に対応する秘密鍵とに基づいて、 A public key transmitting means for transmitting the public key of its own apparatus to the electronic information management device, the physical position information for reading the encrypted correspondence table comprising encrypted with the public key transmitted by the public key transmission unit When transmitted from the electronic information management apparatus, based on the secret key corresponding to the public key with the physical position information,
    対応テーブル取得情報を生成する対応テーブル取得情報生成手段と、 前記対応テーブル取得情報生成手段により生成された対応テーブル取得情報が記憶される対応テーブル取得情報記憶手段と、 を備えたことを特徴とする管理サーバ装置。 A correspondence table acquisition information generation means for generating a correspondence table acquisition information, wherein the corresponding correspondence table acquired information generated by the table acquisition information generation means provided with a correspondence table acquisition information storage unit to be stored management server device. 【請求項6】 電子情報を暗号化し分割した状態で書込処理すると共に、前記電子情報を読出すための対応テーブルを生成する電子情報管理装置を備えた携帯情報端末装置に装着されて用いられ、前記携帯情報端末装置よりも小型の管理サーバ装置であって、 前記電子情報管理装置からログイン要求を受けた際に、 While writing process in a state wherein the electronic information is encrypted split, used is mounted to the portable information terminal device including an electronic information management system for generating a correspondence table for reading the electronic information the a portable information terminal compact management server device than devices, upon receiving a login request from the electronic information management apparatus,
    前記電子情報管理装置との間で相互認証を行なう相互認証手段と、 前記相互認証手段による相互認証の結果が正当なとき、 Mutual authentication means for performing mutual authentication with the electronic information management apparatus, when the result of the mutual authentication is valid according to the mutual authentication means,
    前記電子情報管理装置から送信された読出要求に基づいて、予め記憶した対応テーブルを前記電子情報管理装置に送信する対応テーブル送信手段とを有し、 前記電子情報管理装置からログオフ要求を受けた際に、 Based on the read request transmitted from the electronic information management device, and a correspondence table transmitting means for transmitting the correspondence table stored in advance in the electronic information management apparatus, upon receiving a logoff request from the electronic information management system to,
    前記電子情報管理装置から送信される対応テーブルが記憶される対応テーブル記憶手段、 を備えたことを特徴とする管理サーバ装置。 Management server apparatus characterized by comprising a correspondence table storage means, a corresponding table is stored to be transmitted from the electronic information management apparatus. 【請求項7】 管理サーバ装置に接続され、電子情報を管理する電子情報管理装置に用いられるプログラムであって、 前記電子情報管理装置のコンピュータを、 入力された電子情報を書込処理する際に、複数の暗号化アルゴリズムのうちのいずれかの暗号化アルゴリズムに基づいて前記電子情報を暗号化し、暗号化電子情報を得る情報暗号化手段、 前記情報暗号化手段により得られた暗号化電子情報を複数のフラグメントに分割する分割手段、 前記分割手段により分割された各フラグメントをそれぞれランダムな物理位置情報を指定して書込処理するフラグメント書込手段、 前記フラグメント書込手段で用いた各物理位置情報及び前記暗号化手段で用いた暗号化アルゴリズム名を含む対応テーブルを作成する対応テーブル作成手段、 前記対 7. connected to the management server apparatus, a program used for an electronic information management system for managing electronic information, the computer of the electronic information management system, the electronic information entered upon writing process , the electronic information encrypting based either on the encryption algorithm of the plurality of encryption algorithms, information encryption means to obtain the encryption electronic information, the encrypted electronic information obtained by the information encrypting means dividing means, said fragment writing means for respectively each fragment divided by the dividing means by specifying a random physical location information writing process, the physical position information used by the fragment writing means for dividing into a plurality of fragments and correspondence table creating means for creating a correspondence table containing an encryption algorithm name used in the encryption means, said pair 応テーブル作成手段により作成された対応テーブルを暗号化し、得られた暗号化対応テーブルを物理位置情報を指定して書込処理する暗号化対応テーブル書込手段、 前記暗号化対応テーブル書込手段で用いた物理位置情報を前記管理サーバ装置に送信するテーブル位置送信手段、 として機能させるためのプログラム。 It encrypts the correspondence table created by response table creating unit, the resulting encrypted correspondence table specifying the physical location information encrypted correspondence table writing means for writing process, with the encrypted correspondence table writing means program for operating table position transmission means as, for transmitting the physical location information used for the management server. 【請求項8】 請求項7に記載のプログラムにおいて、 前記電子情報管理装置のコンピュータを、 前記テーブル位置送信手段により送信された物理位置情報を前記管理サーバ装置から取得するテーブル位置取得手段、 前記テーブル位置取得手段により取得された物理位置情報に基づいて、前記暗号化対応テーブルを読出処理する暗号化対応テーブル読出手段、 前記暗号化対応テーブルにより読出処理された暗号化対応テーブルを復号し、対応テーブルを得る対応テーブル復号手段、 前記対応テーブル復号手段により得られた対応テーブルに基づいて、各フラグメントを読出すフラグメント読出手段、 前記フラグメント読出手段により読出された各フラグメントを結合する結合手段、 前記結合手段により結合された各フラグメントからなる 8. The program according to claim 7, wherein the electronic computer information management apparatus, table position acquiring means for acquiring the transmitted physical position information from the management server device by said table position transmission means, said table based on the obtained physical position information by the position acquisition means, the encryption correspondence table reading means for reading processing the encrypted correspondence table, and decrypts the encrypted correspondence table which has been read processing by the encryption correspondence table, the correspondence table correspondence table decoding means for obtaining a, based on the correspondence table obtained by the correspondence table decoding means, reading fragments reading means each fragment, coupling means for coupling each fragment which is read by the fragment reading means, said coupling means each consisting of fragments linked by 号化電子情報を前記対応テーブルに記述された暗号化アルゴリズム名の暗号化アルゴリズムに基づいて復号し、得られた電子情報を出力する情報復号手段、 として機能させるためのプログラム。 Goka electronic information to the decoding on the basis of the encryption algorithm of the encryption algorithm name described in the correspondence table, information decoding means for outputting the electronic information obtained, the program to function as a. 【請求項9】 請求項7に記載のプログラムにおいて、 前記電子情報管理装置のコンピュータを、 前記暗号化対応テーブル書込手段及び前記テーブル位置送信手段に代えて、 前記対応テーブル作成手段により作成された対応テーブルを暗号化し、得られた暗号化対応テーブルを前記管理サーバ装置に送信するテーブル送信手段、 として機能させるためのプログラム。 9. The program according to claim 7, the computer of the electronic information management device, in place of the encrypted correspondence table writing means and said table location transmitting unit, created by the correspondence table generation means It encrypts the correspondence table, table transmitting means for transmitting the obtained encrypted correspondence table in the management server apparatus, program for functioning as a. 【請求項10】 請求項8に記載のプログラムにおいて、 前記電子情報管理装置のコンピュータを、 前記テーブル送信手段により送信された暗号化対応テーブル、又はこの暗号化対応テーブルから復号により得られる対応テーブルが前記管理サーバ装置により暗号化されてなる別の暗号化対応テーブルを前記管理サーバ装置から取得するテーブル取得手段、 前記テーブル取得手段により取得された暗号化対応テーブルを復号し、対応テーブルを得る対応テーブル復号手段、 前記対応テーブル復号手段により得られた対応テーブルに基づいて、各フラグメントを読出すフラグメント読出手段、 前記フラグメント読出手段により読出された各フラグメントを結合する結合手段、 前記結合手段により結合された各フラグメントからなる暗号化電子 10. A program according to claim 8, the computer of the electronic information management apparatus, said table transmitting encrypted correspondence table transmitted by means or the correspondence table obtained by decoding the encrypted correspondence table the management server device by encrypted by another table obtaining means for obtaining the encrypted correspondence table from the management server device comprising decrypts the encrypted correspondence table acquired by the table acquisition unit, the corresponding table to obtain the corresponding table decoding means, based on the correspondence table obtained by the correspondence table decoding means, reading fragments reading means each fragment, coupling means for coupling each fragment which is read by the fragment reading means, coupled by said coupling means encrypted electronic consisting each fragment 情報を前記対応テーブルに記述された暗号化アルゴリズム名の暗号化アルゴリズムに基づいて復号し、得られた電子情報を出力する情報復号手段、 として機能させるためのプログラム。 Information decoding based on the encryption algorithm of the correspondence table described encryption algorithm name, information decoding means for outputting the electronic information obtained, the program to function as a. 【請求項11】 請求項8又は請求項10に記載のプログラムにおいて、 前記電子情報管理装置のコンピュータを、 前記分割手段により分割された各フラグメントをそれぞれ圧縮し、第1の圧縮値を得る圧縮手段、 前記フラグメント読出手段により読出された各フラグメントをそれぞれ圧縮し、得られた第2の圧縮値と、前記圧縮手段により得られた第1の圧縮値とを比較し、両者が一致したとき、前記結合手段による結合を許可する検証手段、 として機能させるためのプログラム。 11. A program according to claim 8 or claim 10, wherein the computer of the electronic information management apparatus, each fragment that is divided and compressed respectively by the dividing means, compressing means for obtaining a first compressed value , said fragment reading means each compressing each fragment is read by a second compression value obtained, compared with the first compression values ​​obtained by said compression means, when they match, the verification means to allow coupling by coupling means program for functioning as a. 【請求項12】 電子情報を暗号化し分割した状態で書込処理すると共に、前記電子情報を読出すための対応テーブルを暗号化し、得られた暗号化対応テーブルを書込処理する電子情報管理装置を備えた携帯情報端末装置に装着されて前記携帯情報端末装置よりも小型の管理サーバ装置、に用いられるプログラムであって、 前記管理サーバ装置のコンピュータを、 前記電子情報管理装置からログイン要求を受けた際に、 While writing process in a state of 12. to electronic information encrypting divided, the electronic information encrypting the correspondence table for reading, electronic information management apparatus for writing processing the resulting encrypted correspondence table a small management server device, program used for than mounted on the portable information terminal device the portable information terminal apparatus provided with a computer of the management server device receives the login request from the electronic information management system when it was,
    前記電子情報管理装置との間で相互認証を行なう相互認証手段、 前記相互認証手段による相互認証の結果が正当なとき、 When the mutual authentication means for performing mutual authentication with the electronic information management system, the result of the mutual authentication by the mutual authentication means is legitimate,
    前記電子情報管理装置から送信された読出要求に基づいて、予め記憶した対応テーブル取得情報を前記電子情報管理装置に送信する対応テーブル取得情報送信手段、 前記電子情報管理装置からログオフ要求を受けた際に、 On the basis of the electronic information read request transmitted from the management apparatus, correspondence table acquisition information transmitting means for transmitting a correspondence table acquisition information stored in advance in the electronic information management apparatus, upon receiving a logoff request from the electronic information management system to,
    自装置の公開鍵を前記電子情報管理装置に送信する公開鍵送信手段、 前記公開鍵送信手段により送信された公開鍵で暗号化されてなる暗号化対応テーブルを読出すための物理位置情報が前記電子情報管理装置から送信されると、当該物理位置情報と前記公開鍵に対応する秘密鍵とに基づいて、 Public key transmitting means for transmitting the public key of its own apparatus to the electronic information management device, the physical position information for reading the encrypted correspondence table comprising encrypted with the public key transmitted by the public key transmission unit wherein and it sent from the electronic information management device, based on the secret key corresponding to the public key with the physical position information,
    対応テーブル取得情報を生成する対応テーブル取得情報生成手段、 前記対応テーブル取得情報生成手段により生成された対応テーブル取得情報が記憶される対応テーブル取得情報記憶手段、 として機能させるためのプログラム。 Correspondence table acquisition information generation means for generating a correspondence table acquisition information, the correspondence table acquisition information storage unit correspondence table acquired information generated by the corresponding table acquisition information generation unit is stored, a program to function as a. 【請求項13】 請求項12に記載のプログラムにおいて、 前記管理サーバ装置のコンピュータを、 前記携帯情報端末装置により読取られた生体識別情報に基づいて個人識別処理を実行する生体識別手段、 前記生体識別手段による識別結果が正当のとき、前記対応テーブル取得情報送信手段の使用権限を付与する使用権限付与手段、 として機能させるためのプログラム。 13. The program according to claim 12, wherein the management computer of the server, the portable information terminal biometric identification means for performing a personal identification process based on biometric identification information read by the device, the biometric identification when the identification result by means of legitimate, the use authorization means for providing usage rights for the corresponding table sending unit, a program to function as a. 【請求項14】 電子情報を暗号化し分割した状態で書込処理すると共に、前記電子情報を読出すための対応テーブルを生成する電子情報管理装置を搭載した携帯情報端末装置に装着されて前記携帯情報端末装置よりも小型の管理サーバ装置、に用いられるプログラムであって、 前記管理サーバ装置のコンピュータを、 前記電子情報管理装置からログイン要求を受けた際に、 14. Along with the electronic information writing process in encrypted divided state, the portable the electronic information attached to portable information terminal apparatus mounted with the electronic information management system for generating a correspondence table for reading an information terminal compact management server apparatus, a program for use in than apparatus, the computer of the management server device, upon receiving the login request from the electronic information management apparatus,
    前記電子情報管理装置との間で相互認証を行なう相互認証手段、 前記相互認証手段による相互認証の結果が正当なとき、 When the mutual authentication means for performing mutual authentication with the electronic information management system, the result of the mutual authentication by the mutual authentication means is legitimate,
    前記電子情報管理装置から送信された読出要求に基づいて、予め記憶した対応テーブルを前記電子情報管理装置に送信する対応テーブル送信手段、 前記電子情報管理装置からログオフ要求を受けた際に、 Based on the read request transmitted from the electronic information management apparatus, correspondence table transmitting means for transmitting the correspondence table stored in advance in the electronic information management apparatus, upon receiving a logoff request from the electronic information management apparatus,
    前記電子情報管理装置から送信される対応テーブルが記憶される対応テーブル記憶手段、 として機能させるためのプログラム。 Program for functioning as a correspondence table storage means, a corresponding table is stored to be transmitted from the electronic information management apparatus. 【請求項15】 請求項14に記載のプログラムにおいて、 前記管理サーバ装置のコンピュータを、 前記携帯情報端末装置により読取られた生体識別情報に基づいて個人識別処理を実行する生体識別手段、 前記生体識別手段による識別結果が正当のとき、前記対応テーブル送信手段の使用権限を付与する使用権限付与手段、 として機能させるためのプログラム。 15. The program according to claim 14, wherein the management computer of the server, the portable information terminal biometric identification means for performing a personal identification process based on biometric identification information read by the device, the biometric identification when the identification result by means of legitimate, the use authorization means for providing usage rights for the corresponding table transmitting means, a program to function as a.
JP2001341037A 2001-11-06 2001-11-06 Electronic information management device and program Active JP4047573B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001341037A JP4047573B2 (en) 2001-11-06 2001-11-06 Electronic information management device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001341037A JP4047573B2 (en) 2001-11-06 2001-11-06 Electronic information management device and program

Publications (2)

Publication Number Publication Date
JP2003143131A true true JP2003143131A (en) 2003-05-16
JP4047573B2 JP4047573B2 (en) 2008-02-13

Family

ID=19155146

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001341037A Active JP4047573B2 (en) 2001-11-06 2001-11-06 Electronic information management device and program

Country Status (1)

Country Link
JP (1) JP4047573B2 (en)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005141436A (en) * 2003-11-05 2005-06-02 Nippon Telegr & Teleph Corp <Ntt> Information distribution storing method and information distribution storing system and its device and its program and recording medium
JP2005209086A (en) * 2004-01-26 2005-08-04 Ricoh Co Ltd Information management system
JP2005303981A (en) * 2004-03-11 2005-10-27 Hitachi Ltd Method and device for cryptographic conversion in data storage system
JP2005338965A (en) * 2004-05-24 2005-12-08 Sharp Corp Image storage device, image processor, method of storing image, image storage program, and recording medium for recording the image storage program
GB2416411A (en) * 2004-07-08 2006-01-25 Namco Ltd Secure data storage
JP2006203822A (en) * 2005-01-24 2006-08-03 Ntt Data Corp Arithmetic unit and computer program
JP2006237881A (en) * 2005-02-23 2006-09-07 Ntt Docomo Inc Portable information terminal and method of protecting data
JP2007079805A (en) * 2005-09-13 2007-03-29 Sony Corp Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, method, and computer program
JP2008224703A (en) * 2007-03-08 2008-09-25 Fuji Xerox Co Ltd Image processing apparatus, encryption communication apparatus, encryption communications system, and program
JP2009302887A (en) * 2008-06-13 2009-12-24 Kyocera Mita Corp Information security method and information security device
JP2010086388A (en) * 2008-10-01 2010-04-15 Hitachi Ltd Tag access system and data storage method
JP2010517138A (en) * 2007-01-17 2010-05-20 インタートラスト テクノロジーズ コーポレイション How to share a file fragments, systems and devices
JP4496266B1 (en) * 2008-12-25 2010-07-07 株式会社東芝 Encryption program operation management system and program
US7965841B2 (en) 2005-01-31 2011-06-21 Fujitsu Limited Method and apparatus for compressing and decompressing data, and computer product
US8018609B2 (en) 2005-09-13 2011-09-13 Sony Corporation Information processing device, information recording medium manufacturing device, information recording medium, methods therefore, and computer program
JP2011216109A (en) * 2011-07-11 2011-10-27 Sony Corp Information processor, method of manufacturing information recording medium, information recording medium, and method
JP2012094177A (en) * 2012-01-16 2012-05-17 Sony Corp Information processor, and information processing method

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005141436A (en) * 2003-11-05 2005-06-02 Nippon Telegr & Teleph Corp <Ntt> Information distribution storing method and information distribution storing system and its device and its program and recording medium
JP4539952B2 (en) * 2003-11-05 2010-09-08 日本電信電話株式会社 Information distributed storage system, the apparatus, a program and a recording medium
JP2005209086A (en) * 2004-01-26 2005-08-04 Ricoh Co Ltd Information management system
JP4616562B2 (en) * 2004-01-26 2011-01-19 株式会社リコー Information management system
JP4648687B2 (en) * 2004-03-11 2011-03-09 株式会社日立製作所 The method and apparatus of the cryptographic transformation in a data storage system
JP2005303981A (en) * 2004-03-11 2005-10-27 Hitachi Ltd Method and device for cryptographic conversion in data storage system
JP2005338965A (en) * 2004-05-24 2005-12-08 Sharp Corp Image storage device, image processor, method of storing image, image storage program, and recording medium for recording the image storage program
JP4712316B2 (en) * 2004-05-24 2011-06-29 シャープ株式会社 An image storage device, an image processing apparatus, an image storing method, a recording medium recording an image storing programs and image storage program
GB2416411A (en) * 2004-07-08 2006-01-25 Namco Ltd Secure data storage
US7571487B2 (en) 2004-07-08 2009-08-04 Namco Bandai Games Inc. Terminal device, information storage medium, and data processing method
GB2416411B (en) * 2004-07-08 2006-10-04 Namco Ltd Terminal device, information storage medium, and data processing method
JP2006203822A (en) * 2005-01-24 2006-08-03 Ntt Data Corp Arithmetic unit and computer program
US7965841B2 (en) 2005-01-31 2011-06-21 Fujitsu Limited Method and apparatus for compressing and decompressing data, and computer product
JP2006237881A (en) * 2005-02-23 2006-09-07 Ntt Docomo Inc Portable information terminal and method of protecting data
US7921305B2 (en) 2005-02-23 2011-04-05 Ntt Docomo, Inc. Portable information terminal and data protecting method
US8422049B2 (en) 2005-09-13 2013-04-16 Sony Corporation Information processing device, information record medium manufacturing device, information record medium, method therefore, and computer program
US8203730B2 (en) 2005-09-13 2012-06-19 Sony Corporation Information processing device, information recording medium manufacturing device, information recording medium, methods therefore, and computer program
JP2007079805A (en) * 2005-09-13 2007-03-29 Sony Corp Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, method, and computer program
US8018609B2 (en) 2005-09-13 2011-09-13 Sony Corporation Information processing device, information recording medium manufacturing device, information recording medium, methods therefore, and computer program
JP2010517138A (en) * 2007-01-17 2010-05-20 インタートラスト テクノロジーズ コーポレイション How to share a file fragments, systems and devices
US8402556B2 (en) 2007-01-17 2013-03-19 Intertrust Technologies Corporation Methods, systems, and apparatus for fragmented file sharing
US9344473B2 (en) 2007-01-17 2016-05-17 Intertrust Technologies Corporation Methods, systems, and apparatus for fragmented file sharing
US10019557B2 (en) 2007-01-17 2018-07-10 Intertrust Technologies Corporation Method, systems, and apparatus for fragmented file sharing
JP2008224703A (en) * 2007-03-08 2008-09-25 Fuji Xerox Co Ltd Image processing apparatus, encryption communication apparatus, encryption communications system, and program
JP2009302887A (en) * 2008-06-13 2009-12-24 Kyocera Mita Corp Information security method and information security device
JP2010086388A (en) * 2008-10-01 2010-04-15 Hitachi Ltd Tag access system and data storage method
JP2010154297A (en) * 2008-12-25 2010-07-08 Toshiba Corp Encryption program operation management system, and program
JP4496266B1 (en) * 2008-12-25 2010-07-07 株式会社東芝 Encryption program operation management system and program
US8352751B2 (en) 2008-12-25 2013-01-08 Kabushiki Kaisha Toshiba Encryption program operation management system and program
JP2011216109A (en) * 2011-07-11 2011-10-27 Sony Corp Information processor, method of manufacturing information recording medium, information recording medium, and method
JP2012094177A (en) * 2012-01-16 2012-05-17 Sony Corp Information processor, and information processing method

Also Published As

Publication number Publication date Type
JP4047573B2 (en) 2008-02-13 grant

Similar Documents

Publication Publication Date Title
US6357004B1 (en) System and method for ensuring integrity throughout post-processing
US6460138B1 (en) User authentication for portable electronic devices using asymmetrical cryptography
US6085323A (en) Information processing system having function of securely protecting confidential information
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
US20080034440A1 (en) Content Control System Using Versatile Control Structure
US20080010685A1 (en) Content Control Method Using Versatile Control Structure
US20090003608A1 (en) Block-level storage device with content security
US7568114B1 (en) Secure transaction processor
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US20040218762A1 (en) Universal secure messaging for cryptographic modules
US20070150736A1 (en) Token-enabled authentication for securing mobile devices
US20010029581A1 (en) System and method for controlling and enforcing access rights to encrypted media
US20030076957A1 (en) Method, system and computer program product for integrity-protected storage in a personal communication device
US20050283662A1 (en) Secure data backup and recovery
US20050137889A1 (en) Remotely binding data to a user device
US20050246546A1 (en) Access method
US20060005028A1 (en) Methods and device for digitally signing data
US20060085848A1 (en) Method and apparatus for securing communications between a smartcard and a terminal
US20020112161A1 (en) Method and system for software authentication in a computer system
US5778072A (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
US20110280402A1 (en) Methods and systems for utilizing cryptographic functions of a cryptographic co-processor
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
US7415729B2 (en) Storage device
US20080189554A1 (en) Method and system for securing communication between a host computer and a secure portable device
WO2001093212A2 (en) Apparatus and methods for using a virtual smart card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070724

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20070921

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20070925

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070925

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070925

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070927

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071122

R150 Certificate of patent (=grant) or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101130

Year of fee payment: 3

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101130

Year of fee payment: 3

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111130

Year of fee payment: 4

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111130

Year of fee payment: 4

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121130

Year of fee payment: 5

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131130

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350