JP2005198336A - Information management system and information management method - Google Patents
Information management system and information management method Download PDFInfo
- Publication number
- JP2005198336A JP2005198336A JP2005032092A JP2005032092A JP2005198336A JP 2005198336 A JP2005198336 A JP 2005198336A JP 2005032092 A JP2005032092 A JP 2005032092A JP 2005032092 A JP2005032092 A JP 2005032092A JP 2005198336 A JP2005198336 A JP 2005198336A
- Authority
- JP
- Japan
- Prior art keywords
- key
- file
- unit
- authentication information
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、ネットワーク経由で接続された携帯情報端末に保存される情報のセキュリティーを管理する情報管理システム、キー配信サーバ、情報管理方法、及びプログラムに関する。 The present invention relates to an information management system, a key distribution server, an information management method, and a program for managing security of information stored in portable information terminals connected via a network.
従来、情報処理端末に保存される情報のセキュリティーは、例えば以下の方法により、保護されていた。すなわち、パスワード、ICカード、及び生体認証等を用いたアクセス制限(例えば、非特許文献1参照。)、並びに端末にインストールされたプログラムによる暗号化等の方法である。 Conventionally, the security of information stored in an information processing terminal has been protected by, for example, the following method. That is, a method such as access restriction using a password, an IC card, biometric authentication, or the like (see, for example, Non-Patent Document 1) and encryption using a program installed in the terminal.
しかしながら、上記従来の技術では、保護された情報にアクセスするために必要な認証情報や復号化アルゴリズムが端末自身に保存されることが多いので、例えば端末の盗難時又は紛失時に悪意の第3者によってセキュリティーが破られる可能性がある。したがって、ローカル保存するファイルのセキュリティーを十分に確保することが困難であるという課題があった。 However, in the above conventional technique, authentication information and decryption algorithm necessary for accessing protected information are often stored in the terminal itself. For example, when a terminal is stolen or lost, a malicious third party May break security. Therefore, there has been a problem that it is difficult to ensure sufficient security of files stored locally.
上記課題を解決するために、本発明の第1の形態によれば、キー配信サーバ及び携帯情報端末をネットワーク経由で接続して備え、携帯情報端末に保存される情報のセキュリティーを管理する情報管理システムにおいて、携帯情報端末は、ユーザIDに固有な暗号キーの配信要求を、ユーザIDを含む本人認証情報と共にキー配信サーバに送信する暗号キー要求部と、保存すべきファイルを、配信要求に応じてキー配信サーバから配信された暗号キーで暗号化する暗号部と、暗号化されたファイルを格納する端末ファイル格納部と、暗号キーで暗号化されたファイルを復号するための復号キーの配信要求を、本人認証情報と共にキー配信サーバに送信する復号キー要求部と、配信要求に応じてキー配信サーバから配信された復号キーを、復号キーで復号されたファイルがクローズされるまで格納する端末側キー格納部と、暗号化されたファイルを、端末ファイル格納部から読み出し、復号キーで復号する復号部とを有する。 In order to solve the above-described problem, according to the first aspect of the present invention, an information management for managing security of information stored in a portable information terminal, comprising a key distribution server and a portable information terminal connected via a network In the system, the mobile information terminal responds to the distribution request with an encryption key request unit that transmits an encryption key distribution request unique to the user ID to the key distribution server together with the personal authentication information including the user ID, and a file to be stored. The encryption part that encrypts with the encryption key distributed from the key distribution server, the terminal file storage part that stores the encrypted file, and the distribution request for the decryption key that decrypts the file encrypted with the encryption key A decryption key requesting unit that transmits to the key distribution server together with the personal authentication information, and decrypts the decryption key distributed from the key distribution server in response to the distribution request. A terminal side key storage unit for storing until decrypted file by chromatography is closed, the encrypted file, read from the terminal file storage, and a decoder for decoding the decoding key.
キー配信サーバは、当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納する認証情報格納部と、入力された本人認証情報を、認証情報格納部に格納されている本人認証情報と照合することにより認証する認証部と、暗号キーの配信要求を、本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、当該本人認証情報に含まれるユーザIDに固有な暗号キーを携帯情報端末に配信する暗号キー配信部と、暗号キーに対応する復号キーを、ユーザIDに対応付けて格納するサーバ側キー格納部と、復号キーの配信要求を、本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、当該本人認証情報に含まれるユーザIDを検索キーとして復号キーを読み出し、携帯情報端末に配信する復号キー配信部とを有する。 The key distribution server includes an authentication information storage unit that stores user authentication information registered in advance as a user of the information management system, and the user authentication information stored in the authentication information storage unit. When the authentication unit authenticates by collating with and the distribution request of the encryption key is received from the portable information terminal together with the personal authentication information, the personal authentication information is provided on the condition that the authentication unit has authenticated the personal authentication information. An encryption key distribution unit that distributes an encryption key unique to the user ID included in the mobile information terminal to the portable information terminal, a server-side key storage unit that stores a decryption key corresponding to the encryption key in association with the user ID, and a decryption key When the distribution request is received from the portable information terminal together with the personal authentication information, the user included in the personal authentication information is provided on the condition that the authentication unit has authenticated the personal authentication information. Reads the decryption key ID as a search key, and a decryption key distributing unit that distributes to the portable information terminal.
端末側キー格納部は、復号キーを、復号キーで復号されたファイルがクローズされるまで格納することに代えて、前記携帯情報端末が前記キー配信サーバとの接続からログオフするまで格納してもよい。 The terminal-side key storage unit may store the decryption key until the portable information terminal logs off from the connection with the key distribution server, instead of storing the decryption key until the file decrypted with the decryption key is closed. Good.
本発明の第2の形態によれば、キー配信サーバ及び携帯情報端末をネットワーク経由で接続して備え、携帯情報端末に保存される情報のセキュリティーを管理する情報管理システムにおいて、携帯情報端末は、新規ファイル作成時に、当該情報管理システム内でのファイルに固有のファイルインデックスと当該ファイルインデックスに固有な暗号キーとの配信要求を、ユーザIDを含む本人認証情報と共にキー配信サーバに送信する暗号キー要求部と、ファイルインデックス及び当該ファイルインデックスに固有の暗号キーをキー配信サーバから受信し、互いに対応付けて格納する端末側暗号キー格納部と、保存すべきファイルに対応するファイルインデックスを検索キーとして暗号キーを読み出し、当該暗号キーでファイルを暗号化する暗号部と、暗号化されたファイルをファイルインデックスに対応付けて格納する端末ファイル格納部と、暗号化されたファイルを復号するための復号キーの配信要求を、当該ファイルに対応付けられているファイルインデックス及び本人認証情報と共にキー配信サーバに送信する復号キー要求部と、配信要求に応じてキー配信サーバから配信された復号キーを、ファイルインデックスに対応付けて、復号キーで復号されたファイルがクローズされるまで格納する端末側復号キー格納部と、暗号化されたファイルに対応付けられたファイルインデックスを検索キーとして復号キーを読み出し、当該復号キーでファイルを復号する復号部とを有する。 According to the second aspect of the present invention, in the information management system comprising the key distribution server and the portable information terminal connected via a network and managing the security of the information stored in the portable information terminal, the portable information terminal includes: Encryption key request for sending a distribution request for a file index unique to the file in the information management system and an encryption key unique to the file index to the key distribution server together with the identity authentication information including the user ID when creating a new file , A file index and an encryption key unique to the file index received from the key distribution server and stored in association with each other, and a file index corresponding to the file to be saved is encrypted as a search key. Read the key and encrypt the file with the encryption key. A file index associated with the file, a terminal file storage unit storing the encrypted file in association with the file index, and a decryption key distribution request for decrypting the encrypted file And the decryption key request part that is transmitted to the key distribution server together with the user authentication information, and the decryption key distributed from the key distribution server in response to the distribution request is associated with the file index, and the file decrypted with the decryption key is closed. And a decryption unit for reading a decryption key using a file index associated with the encrypted file as a search key and decrypting the file with the decryption key.
キー配信サーバは、当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納する認証情報格納部と、入力された本人認証情報を、認証情報格納部に格納されている本人認証情報と照合することにより認証する認証部と、当該情報管理システム内において固有のファイルインデックスを発行するインデックス発行部と、ファイルインデックス及び暗号キーの配信要求を、本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、インデックス発行部から新規のファイルインデックスを取得し、当該ファイルインデックスに固有な暗号キーを携帯情報端末に配信する暗号キー配信部と、暗号キーに対応する復号キーを、ファイルインデックスに対応付けて格納するサーバ側キー格納部と、復号キーの配信要求を、ファイルインデックス及び本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、ファイルインデックスを検索キーとして復号キーを読み出し、当該ファイルインデックスと共に携帯情報端末に配信する復号キー配信部とを有してもよい。 The key distribution server includes an authentication information storage unit that stores user authentication information registered in advance as a user of the information management system, and the user authentication information stored in the authentication information storage unit. An authentication unit that authenticates by collating with, an index issuing unit that issues a unique file index in the information management system, and a file index and encryption key distribution request received from the portable information terminal together with the personal authentication information In addition, on the condition that the authentication unit has authenticated the personal authentication information, a new file index is acquired from the index issuing unit, and an encryption key unique to the file index is distributed to the portable information terminal, and A server that stores the decryption key corresponding to the encryption key in association with the file index. When the side key storage unit and the decryption key distribution request are received from the portable information terminal together with the file index and the personal authentication information, the file index is used as a search key on the condition that the personal authentication information is authenticated by the authentication unit. You may have a decoding key distribution part which reads a decoding key and distributes to a portable information terminal with the said file index.
端末側復号キー格納部は、復号キーを、復号キーで復号されたファイルがクローズされるまで格納することに代えて、前記携帯情報端末が前記キー配信サーバとの接続からログオフするまで格納してもよい。 The terminal side decryption key storage unit stores the decryption key until the portable information terminal logs off from the connection with the key distribution server, instead of storing the decryption key until the file decrypted with the decryption key is closed. Also good.
本発明の第3の形態によれば、キー配信サーバ及び携帯情報端末をネットワーク経由で接続して備えた情報管理システムにおいて、携帯情報端末に保存される情報のセキュリティーを管理する情報管理方法は、携帯情報端末において、暗号キー要求部が、ユーザIDに固有な暗号キーの配信要求を、ユーザIDを含む本人認証情報と共にキー配信サーバに送信するステップと、暗号部が、保存すべきファイルを、配信要求に応じてキー配信サーバから配信された暗号キーで暗号化するステップと、端末ファイル格納部が、暗号化されたファイルを格納するステップと、復号キー要求部が、暗号キーで暗号化されたファイルを復号するための復号キーの配信要求を、本人認証情報と共にキー配信サーバに送信するステップと、端末側キー格納部が、配信要求に応じてキー配信サーバから配信された復号キーを、復号キーで復号されたファイルがクローズされるまで格納するステップと、復号部が、暗号化されたファイルを、端末ファイル格納部から読み出し、復号キーで復号するステップとを有する。 According to the third aspect of the present invention, in an information management system comprising a key distribution server and a portable information terminal connected via a network, an information management method for managing security of information stored in the portable information terminal is as follows: In the portable information terminal, the encryption key requesting unit transmits a request for distributing the encryption key unique to the user ID to the key distribution server together with the personal authentication information including the user ID, and the encryption unit stores the file to be stored. The step of encrypting with the encryption key distributed from the key distribution server in response to the distribution request, the step of storing the encrypted file in the terminal file storage unit, and the step of decrypting the key request unit encrypted with the encryption key Transmitting a decryption key distribution request for decrypting the received file to the key distribution server together with the personal authentication information, and a terminal-side key storage unit Storing the decryption key distributed from the key distribution server in response to the distribution request until the file decrypted with the decryption key is closed, and the decryption unit stores the encrypted file from the terminal file storage unit. Reading and decrypting with a decryption key.
さらに、キー配信サーバにおいて、認証情報格納部が、当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納するステップと、認証部が、入力された本人認証情報を、認証情報格納部に格納されている本人認証情報と照合することにより認証するステップと、暗号キー配信部が、暗号キーの配信要求を、本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、当該本人認証情報に含まれるユーザIDに固有な暗号キーを携帯情報端末に配信するステップと、サーバ側キー格納部が、暗号キーに対応する復号キーを、ユーザIDに対応付けて格納するステップと、復号キー配信部が、復号キーの配信要求を、本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、当該本人認証情報に含まれるユーザIDを検索キーとして復号キーを読み出し、携帯情報端末に配信するステップとを有する。 Further, in the key distribution server, the authentication information storage unit stores the user authentication information of the user registered in advance as the user of the information management system, and the authentication unit stores the input user authentication information as the authentication information. Authenticating by comparing with the personal authentication information stored in the unit, and when the cryptographic key distribution unit receives the cryptographic key distribution request from the portable information terminal together with the personal authentication information, On the condition that the authentication unit has authenticated, the step of distributing the encryption key unique to the user ID included in the personal authentication information to the portable information terminal, and the server-side key storage unit, the decryption key corresponding to the encryption key, When the step of storing in association with the user ID and the decryption key distribution unit receive the decryption key distribution request from the portable information terminal together with the personal authentication information On condition that the authentication information authentication unit authenticates the read decryption key the user ID included in the authentication information as a search key, and a step of distributing to the portable information terminal.
本発明の第4の形態によれば、キー配信サーバ及び携帯情報端末をネットワーク経由で接続して備えた情報管理システムにおいて、携帯情報端末に保存される情報のセキュリティーを管理する情報管理方法は、携帯情報端末において、暗号キー要求部が、新規ファイル作成時に、当該情報管理システム内でのファイルに固有のファイルインデックスと当該ファイルインデックスに固有な暗号キーとの配信要求を、ユーザIDを含む本人認証情報と共にキー配信サーバに送信するステップと、端末側暗号キー格納部が、ファイルインデックス及び当該ファイルインデックスに固有の暗号キーをキー配信サーバから受信し、互いに対応付けて格納するステップと、暗号部が、保存すべきファイルに対応するファイルインデックスを検索キーとして暗号キーを読み出し、当該暗号キーでファイルを暗号化するステップと、暗号化されたファイルをファイルインデックスに対応付けて格納する端末ファイル格納部と、復号キー要求部が、暗号化されたファイルを復号するための復号キーの配信要求を、当該ファイルに対応付けられているファイルインデックス及び本人認証情報と共にキー配信サーバに送信するステップと、端末側復号キー格納部が、配信要求に応じてキー配信サーバから配信された復号キーを、ファイルインデックスに対応付けて、復号キーで復号されたファイルがクローズされるまで格納する一定期間に限り格納するステップと、復号部が、暗号化されたファイルに対応付けられたファイルインデックスを検索キーとして復号キーを読み出し、当該復号キーでファイルを復号するステップとを有する。 According to the fourth aspect of the present invention, in an information management system comprising a key distribution server and a portable information terminal connected via a network, an information management method for managing security of information stored in the portable information terminal is as follows: In the portable information terminal, when a new file is created, the encryption key request unit authenticates the distribution request for the file index unique to the file in the information management system and the encryption key unique to the file index, including the user ID. Transmitting to the key distribution server together with the information, a step in which the terminal side encryption key storage unit receives the file index and the encryption key unique to the file index from the key distribution server, and stores them in association with each other; , Using the file index corresponding to the file to be saved as the search key The key is read, the file is encrypted with the encryption key, the terminal file storage unit that stores the encrypted file in association with the file index, and the decryption key request unit decrypts the encrypted file And a step of transmitting a decryption key distribution request to the key distribution server together with a file index and personal authentication information associated with the file, and the terminal-side decryption key storage unit responds to the distribution request with the key distribution server. Storing the decryption key distributed from the file index in association with the file index, storing the file decrypted with the decryption key until the file is closed, and storing the decryption unit in association with the encrypted file. The decryption key is read using the specified file index as a search key, and the file is read with the decryption key. Gosuru and a step.
更に、キー配信サーバにおいて、認証情報格納部が、当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納するステップと、認証部が、入力された本人認証情報を、認証情報格納部に格納されている本人認証情報と照合することにより認証するステップと、インデックス発行部が、当該情報管理システム内において固有のファイルインデックスを発行するステップと、暗号キー配信部が、ファイルインデックス及び暗号キーの配信要求を、本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、インデックス発行部から新規のファイルインデックスを取得し、当該ファイルインデックスに固有な暗号キーを携帯情報端末に配信するステップと、サーバ側キー格納部が、暗号キーに対応する復号キーを、ファイルインデックスに対応付けて格納するステップと、復号キー配信部が、復号キーの配信要求を、ファイルインデックス及び本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、ファイルインデックスを検索キーとして復号キーを読み出し、当該ファイルインデックスと共に携帯情報端末に配信するステップとを有する。 Further, in the key distribution server, the authentication information storage unit stores the user authentication information of a user registered in advance as a user of the information management system, and the authentication unit stores the input user authentication information. A step of authenticating by verifying with the personal authentication information stored in the information storage unit, a step of issuing an index file issuing unit unique file index in the information management system, and an encryption key distributing unit When a key distribution request is received from the portable information terminal together with the personal authentication information, a new file index is acquired from the index issuing unit on the condition that the authentication unit has authenticated the personal authentication information, and the file index is stored in the file index. Distributing the unique encryption key to the portable information terminal, and the server side key The unit stores the decryption key corresponding to the encryption key in association with the file index, and the decryption key distribution unit receives the decryption key distribution request from the portable information terminal together with the file index and the personal authentication information. And a step of reading out the decryption key using the file index as a search key and delivering it to the portable information terminal together with the file index on condition that the authentication unit has authenticated the personal authentication information.
端末側で復号キーを格納するステップにおいて、復号キーを、復号キーで復号されたファイルがクローズされるまで格納することに代えて、前記携帯情報端末が前記キー配信サーバとの接続からログオフするまで格納してもよい。 In the step of storing the decryption key on the terminal side, instead of storing the decryption key until the file decrypted with the decryption key is closed, until the portable information terminal logs off from the connection with the key distribution server It may be stored.
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。 The above summary of the invention does not enumerate all the necessary features of the present invention, and sub-combinations of these feature groups can also be the invention.
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。 Hereinafter, the present invention will be described through embodiments of the invention. However, the following embodiments do not limit the invention according to the scope of claims, and all combinations of features described in the embodiments are included. It is not necessarily essential for the solution of the invention.
図1は、本発明の一実施形態にかかる情報管理システム200のシステム構成の一例を示す。情報管理システム200は、ユーザが顧客の個人情報に関するファイルを作成する携帯情報端末10と、携帯情報端末10に保存される個人情報のセキュリティーを管理するキー配信サーバ100とを備える。情報管理システム200は、キー配信サーバ100が配信する暗号キー及び復号キーを用いて、携帯情報端末10に保存される個人情報を保護することを目的とする。なお、本実施形態の情報管理システム200において、暗号キー及び復号キーは同一であってもよく、異なっていてもよい。
FIG. 1 shows an example of a system configuration of an
携帯情報端末10は、キー配信サーバ100から配信された暗号キーで個人情報を暗号化し、暗号化した情報をローカル保存する。そして、暗号化したファイルのコピーをキー配信サーバ100に送信する。キー配信サーバ100は、携帯情報端末10から受信するコピーをユーザIDに対応付けて保存する。当該情報管理システムの情報管理者は、例えば管理者端末50等を用いてキー配信サーバ100にアクセスし、管理者毎の権限に応じて、上記コピー用の復号キーを取得し、当該コピーを復号化した上で利用することができる。これにより、情報管理者は、会社資源である顧客の個人情報を、担当ユーザと共有することができる。
The
図2は、携帯情報端末10の機能構成の一例を示す。携帯情報端末10は、本人認証情報の入力を受け付ける認証情報受付部12と、暗号キーの配信要求及び復号キーの配信要求を本人認証情報と共にキー配信サーバ100に送信するキー要求部14と、キー配信サーバ100から配信された暗号キー及び復号キーを格納する端末側キー格納部18と、保存すべきファイルを暗号化する暗号部20と、暗号化されたファイルを保存する端末ファイル格納部26と、暗号化されたファイルを復号する復号部22と、暗号化すべきファイルを作成し、かつ復号されたファイルを展開するアプリケーション実行部24とを有する。なお、キー要求部14は、本発明にかかる暗号キー要求部及び復号キー要求部の一例である。端末側キー格納部18は、本発明にかかる端末側キー格納部、端末側暗号キー格納部、及び端末側復号キー格納部の一例である。
FIG. 2 shows an example of a functional configuration of the
以上の構成によれば、携帯情報端末10は、ローカル保存するファイルを、キー配信サーバ100から配信される、ユーザ又はファイルに固有の暗号キー及び復号キーを用いて、暗号化並びに復号化する。ここで、端末側キー格納部18は、復号キーを一定期間に限って格納する。すなわち、一定期間の経過後に復号キーを削除する。あるいは端末側キー格納部18は、復号キーの格納時に有効期限を設定してもよい。この場合、復号部22は、有効期限内の復号キーのみを利用することができる。これにより、携帯情報端末10に保存されたファイルを復号化する為に必須な情報の少なくとも一部が、携帯情報端末10から一定期間経過後に削除される。更に、キー配信サーバ100によるユーザの本人認証は、従来の技術を用いて十分に高い信頼性が確保される。従って携帯情報端末10は、ローカル保存するファイルのセキュリティーを十分に確保することができる。
According to the above configuration, the
携帯情報端末10はさらに、携帯情報端末10の現在位置を検出する現在位置検出部16と、予め定められた特定ファイルの利用履歴を、ユーザIDに対応付けて格納する端末側特定ファイル履歴格納部30と、端末ファイル格納部26にファイルが格納される度に、当該ファイルのコピーをキー配信サーバ100に送信するバックアップファイル転送部28とをさらに備える。現在位置検出部16、端末側特定ファイル履歴格納部30、及びバックアップファイル転送部28の詳細については後述する。
The
記録媒体60aは、前述の認証情報受付部12、キー要求部14、現在位置検出部16、端末側キー格納部18、暗号部20、復号部22、アプリケーション実行部24、端末ファイル格納部26、バックアップファイル転送部28、及び端末側特定ファイル履歴格納部30の機能を携帯情報端末10に実現させるプログラムを格納している。記録媒体60aは、そのようなプログラムをネットワーク経由で取得してもよい。
The recording medium 60a includes the authentication
図3は、キー配信サーバ100の機能構成の一例を示す。キー配信サーバ100は、予め登録されたユーザの本人認証情報を格納する認証情報格納部108と、入力された本人認証情報を認証する認証部110と、暗号キーの配信要求又は復号キーの配信要求を受信した場合に、認証部が本人認証情報を認証したことを条件に、ユーザ又はファイルに固有の暗号キー又は復号キーを携帯情報端末に配信するキー配信部112と、暗号キー及び当該暗号キーに対応する復号キーを格納するサーバ側キー格納部120とを有する。ここで、キー配信部112による暗号キー並びに復号キーの生成アルゴリズムは、携帯情報端末10から読み出し不可能なように管理される。なお、キー配信部112は、本発明にかかる暗号キー配信部及び復号キー配信部の一例である。
FIG. 3 shows an example of a functional configuration of the
以上の構成により、キー配信サーバ100は、ユーザの本人認証が成功したことを条件に、ユーザ又はファイルに固有の暗号キー並びに復号キーを携帯情報端末10に配信することができる。
With the above configuration, the
キー配信サーバ100はさらに、当該情報管理システム内において固有のファイルインデックスを発行するインデックス発行部118と、当該情報管理システムの情報管理者が有している暗号キー及び復号キーの使用権を管理している管理者情報格納部106と、ファイルインデックスに対応付けて、ファイルの作成者及び共有ユーザのユーザIDを格納しているファイルユーザ格納部104と、予め定められた特定ファイルの利用履歴をユーザIDに対応付けて格納するサーバ側特定ファイル履歴格納部102とを有する。
The
したがって、キー配信部112は、携帯情報端末10から受信するコピーをファイルインデックス単位で管理することができる。また、ファイルインデックスを用いて、ファイルに固有の暗号キー及び復号キーを作成することができる。さらに、情報管理者が有する権限に応じて、当該情報管理者に復号キーを配信するか否かを判断することができる。また、ファイルインデックスを検索キーとして、復号キーを供給すべき共有ユーザのユーザIDを読み取ることができる。さらに、ユーザによる特定ファイルの利用履歴を読み出し、読み出した利用履歴が所定の基準を満たしているか否かに応じて、復号キーを配信するか否かを判断することができる。
Therefore, the
キー配信サーバ100はさらに、携帯情報端末10から受信するコピーを格納するバックアップファイル格納部116と、携帯情報端末から受信したコピーをバックアップファイル格納部116に格納し、ユーザIDを、当該コピーのファイルインデックスに対応付けてファイルユーザ格納部104に格納すると共に、当該コピーのダウンロード要求を受信した場合に、本人認証が成功し、かつ、ユーザIDがファイルインデックスに対応付けて格納されていることを条件に、当該コピーを読み出して携帯情報端末に送信するバックアップ管理部114とを有する。
The
これにより、携帯情報端末10が万一紛失・盗難にあった場合や、ユーザが別の端末を利用する場合、あるいは端末に保存されているファイルが破損した場合であっても、バックアップファイル格納部116からファイルのコピーをダウンロードして復号することにより、容易にファイルを復元することができる。また、ファイルユーザ格納部104を参照することにより、ファイルを共有する権限があるユーザに対してのみ、ファイルのコピーを送信することができる。従って、キー配信サーバ100は、携帯情報端末10で作成したファイルを適切に保全することができる。
Thus, even if the
キー配信サーバ100はさらに、特定ユーザの復号キーを無効にするコマンドが入力された場合に、当該ユーザに利用可能なコピー及び復号キーを読み出し、当該読み出した復号キーでコピーを複合化した上で、当該復号キーを無効にする再発行処理部122を有する。再発行処理部122はさらに、特定ユーザに利用可能な暗号キー及び復号キーを再発行するコマンドが入力された場合に、当該ユーザ用の復号キーが無効化されていることを条件に、新規の暗号キー及び復号キーを生成し、復号化したコピーを、当該新規の暗号キーで暗号化し、バックアップファイル格納部116に格納する。ユーザが、携帯情報端末10を新たに入手すると、携帯情報端末10は、新規の暗号キーで復号化されたコピーをユーザの要求に応じてダウンロードする。さらに、当該コピーを復号化する新規の復号キーをキー配信サーバ100から取得する。
Furthermore, when a command for invalidating a decryption key of a specific user is input, the
従って、携帯情報端末10の紛失時や盗難時等、ユーザの本人認証情報が流出した可能性がある場合に、再発行処理部122が従来の復号キーを無効にすることによって、万一、悪意の第3者が復号キーを入手しようとしても、携帯情報端末10に保存されているファイルを復号する従来の復号キーを入手することはできない。従って、紛失・盗難時であっても、携帯情報端末10に保存されているファイルを復号化されることがない。
Therefore, when there is a possibility that the user authentication information has been leaked, such as when the
更に、再発行処理部122が、バックアップファイル格納部116に格納されているコピーを新規の暗号キーで暗号化するので、万一、従来の復号キーが流出した場合であっても、新規の暗号キーで暗号化されたコピーをキー配信サーバ100から入手しただけでは、当該コピーが復号化されるおそれがない。従って、バックアップファイル格納部116に保存されているコピーのセキュリティーを確保することができる。
Furthermore, since the
また、キー配信サーバ100は、特定ユーザに割り当てられた暗号キー又は復号キーを無効にするコマンドが入力された場合、あるいは、携帯情報端末10の紛失を通知する入力を受け付けた場合、認証情報格納部108に格納されている当該特定ユーザの当該本人認証情報を無効にする。その後、当該特定ユーザに関する新たな本人認証情報を登録する。これにより、携帯情報端末10の紛失等により本人認証情報が流出した場合であっても、不正アクセスを確実に防止することができる。キー配信サーバ100は更に、当該紛失又は盗難に遭った携帯情報端末10にネットワーク経由でアクセスし、端末ファイル格納部26の内容を消去すべく携帯情報端末10に要求する。携帯情報端末10は、当該キー配信サーバ100の要求を受信した場合、端末ファイル格納部26の内容を消去する。
The
記録媒体60bは、前述のサーバ側特定ファイル履歴格納部102、ファイルユーザ格納部104、管理者情報格納部106、認証情報格納部108、認証部110、キー配信部112、バックアップ管理部114、バックアップファイル格納部116、インデックス発行部118、サーバ側キー格納部120、及び再発行処理部122の機能をキー配信サーバ100に実現させるプログラムを格納している。記録媒体60bは、そのようなプログラムをネットワーク経由で取得してもよい。
The
図4は、サーバ側キー格納部120のデータフォーマットの第1の例を示す。サーバ側キー格納部120は、暗号キーの発行を要求したユーザのユーザIDに対応付けて、キー配信部112が生成した暗号キーと、当該暗号キーで暗号化したファイルを復号化する復号キーとを格納する。本例のサーバ側キー格納部120によれば、キー配信部112及び再発行処理部122は、ユーザIDを検索キーとして、ユーザIDに固有の暗号キー及び復号キーを読み出すことができる。
FIG. 4 shows a first example of the data format of the server side
図5は、ファイルユーザ格納部104のデータフォーマットの一例を示す。ファイルユーザ格納部104は、前記ファイルに固有の前記ファイルインデックスに対応付けて、前記ファイルの作成者であるメインユーザと共有ユーザのユーザIDを管理するファイルユーザリスト格納する。キー配信部112、バックアップ管理部114、及び再発行処理部122は、ファイルインデックスを検索キーとして、当該ファイルを利用可能なメインユーザ及び共有ユーザのユーザIDを読み出すことができる。また、任意のユーザのユーザIDを検索キーとして、当該ユーザとファイルを共有している共有ユーザのユーザIDを読み出し、さらに、当該共有ユーザに利用可能なファイルのファイルインデックスを読み出すことができる。
FIG. 5 shows an example of the data format of the file
図6は、管理者情報格納部106のデータフォーマットの一例を示す。管理者情報格納部106は、各担当ユーザに利用可能なファイルを、情報管理システム200の情報管理者が利用する権限を有するか否かを、前記情報管理者の管理者ID毎に、前記担当ユーザのユーザIDに対応付けて管理している。ここで、担当ユーザに利用可能なファイルを、情報管理者が利用する権限とは、例えば、担当ユーザに固有な復号キーを、情報管理者が入手する権限である。あるいは、担当ユーザに利用可能なファイルのファイルインデックスに固有な復号キーを、情報管理者が入手する権限である。
FIG. 6 shows an example of the data format of the administrator
図7は、サーバ側特定ファイル履歴格納部102のデータフォーマットの一例を示す。本例におけるサーバ側特定ファイル履歴格納部102は、予め定められた特定ファイルの利用履歴の一例である印刷履歴を、印刷を指定したユーザのユーザIDに対応付けて格納する。更に、オンライン時の携帯情報端末10から取得する表示履歴をさらに格納してもよい。ここで、特定ファイルとは、携帯情報端末10において、個人情報に関するファイルを保存又は開く前に、事前に印刷又は表示すべきファイルであり、携帯情報端末10の用途毎の業務フローに基づいて、予め決定されている。例えば、携帯情報端末10が保険商品の販売の用途に利用される場合、個人情報である顧客の契約データを保存する前に顧客に説明すべきであると定められている、保険商品に関する「重要説明事項1.doc」である。
FIG. 7 shows an example of the data format of the server side specific file
キー配信部112は、ユーザIDを検索キーとして、特定ファイル、例えば「重要説明事項1.doc」の印刷履歴又は印刷履歴を読み出すことができる。また、特定ファイルの利用履歴をキー配信サーバ100が管理することにより、キー配信サーバ100に接続された複数の携帯情報端末10をユーザが利用する場合であっても、特定ファイルの利用履歴をキー配信サーバ100で一元管理することができる。
The
図8は、端末側特定ファイル履歴格納部30のデータフォーマットの一例を示す。本例における端末側特定ファイル履歴格納部30は、特定ファイルの利用履歴の例として、表示日時及び表示時間を、ユーザIDに対応付けて格納する。特定ファイルの利用履歴として、さらに印刷履歴を格納してもよい。キー要求部14は、ユーザIDを検索キーとして、特定ファイルの利用履歴を読み出すことができる。特定ファイルの利用履歴は、特定ファイルの印刷履歴、表示日時、及び表示時間を含む。キー要求部14は、暗号キー及び復号キーの送信要求と共に、特定ファイルの利用履歴をキー配信サーバ100に送信することができる。
FIG. 8 shows an example of the data format of the terminal side specific file
図9は、サーバ側キー格納部120のデータフォーマットの第2の例を示す。本実施例に於いて、サーバ側キー格納部120は、ファイルインデックスに固有な暗号キーと、当該暗号キーで暗号化されたファイルを復号化する復号キーを、ファイルインデックスに対応付けて格納する。この例のサーバ側キー格納部120によれば、キー配信部112及び再発行処理部122は、ファイルインデックスを検索キーとして暗号キー及び復号キーを読み出すことができる。
FIG. 9 shows a second example of the data format of the server side
図10は、認証情報格納部108のデータフォーマットの第2の例を示す。認証情報格納部108は、ユーザIDに対応付けて、当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報と、当該ユーザが携帯情報端末の使用を許可されている地理的範囲を格納する。キー配信サーバ100において、認証部110は、携帯情報端末10から受信した現在位置が、ユーザIDを検索キーとして読み出す地理的範囲に含まれることを更なる条件として、ユーザを認証する。これにより、携帯情報端末10の紛失時又は盗難時に、第3者が当該携帯情報端末10を上記地理的範囲外に持ち出した場合には、当該携帯情報端末10を用いた本人認証を確実に拒否することができる。ユーザは、認証情報格納部108に格納されている地理的範囲を超えた地域で携帯情報端末10を使用する場合には、事前に認証情報格納部108の内容を変更すべく申請しなければならない。
FIG. 10 shows a second example of the data format of the authentication
図11は、情報管理システム200が、携帯情報端末10にローカル保存されるファイルを暗号化ならびに復号化する手順の一例を示す。まず、携帯情報端末10において、認証情報受付部12は、ユーザIDを含む本人認証情報の入力を受け付けてユーザログインを実行する(S10)。次に現在位置検出部16は、携帯情報端末10の現在位置を検出する(S16)。そして、アプリケーション実行部24はユーザの要求に応じて、特定ファイルを端末ファイル格納部26から読み出して表示又は印刷する(S18)。なお、特定ファイルは、重要説明事項などの、第3者に公開可能なファイルであり、暗号化されることなく端末ファイル格納部26に格納されている。
FIG. 11 shows an example of a procedure in which the
携帯情報端末10は、特定ファイルを表示又は印刷する場合、キー配信サーバ100とオンラインの環境下であれば、表示又は印刷の履歴をユーザIDに対応付けてキー配信サーバ100に送信する(S20)。アプリケーション実行部24は、端末側特定ファイル履歴格納部30に、特定ファイルの表示履歴及び印刷履歴を格納する(S22)。一方、キー配信サーバ100において、サーバ側特定ファイル履歴格納部102は、特定ファイルの印刷履歴及び表示履歴を携帯情報端末10から受信してサーバ側特定ファイル履歴格納部102に格納する(S24)。
When displaying or printing the specific file, the
次に、キー要求部14は、アプリケーション実行部24から暗号キー及び復号キーの要求を受け付ける(S26)。暗号キー又は復号キーの配信要求を送信するタイミングは、携帯情報端末10の起動時でもよいし、個人情報を含むファイルを作成する特定のアプリケーションの起動時でもよいし、ユーザにより指示されたタイミングでもよい。キー要求部14は、ユーザIDに固有な暗号キーの配信要求と、当該暗号キーで暗号化されたファイルを復号するための復号キーの配信要求とを、ユーザIDを含む本人認証情報と、携帯情報端末10の現在位置と、ユーザログイン後の特定ファイル表示履歴と共に、キー配信サーバ100に送信する(S28)。
Next, the
キー配信サーバ100において、認証部110は、携帯情報端末10から受信した本人認証情報及び現在位置が、ユーザIDを検索キーとして認証情報格納部108から読み出す本人認証情報及び地理的範囲と一致、あるいは含まれることを条件に、ユーザを認証する。そして、キー配信部112は、ユーザIDに基づいて特定ファイル利用履歴を取得し、特定ファイルの印刷日時、表示時刻、及び表示時間を読み出し、現在時刻から一定時間さかのぼった時刻以降に、特定ファイルが印刷、もしくは一定時間以上表示されていたことを条件に、暗号キー及び復号キーの配信要求を認証する(S30)。ステップ30において、本人認証、現在位置、及び特定ファイル利用履歴のいずれかが、上記条件を満たさない場合、キー配信部112は、暗号キー及び復号キーの配信要求を拒否するメッセージを携帯情報端末10に送信する(S30:No)。
In the
一方、ステップ30において、本人認証、現在位置、及び特定ファイル表示履歴がいずれも、上記条件を満たす場合、キー配信部112は、当該ユーザIDに対応する暗号キー及び復号キーがサーバ側キー格納部120に格納されているか否かを判断する(S32)。暗号キー及び復号キーがサーバ側キー格納部120に格納されていないと判断すると(S32:No)、キー配信部112は、ユーザIDに固有の暗号キー及び復号キーを生成し、ユーザIDに対応付けてサーバ側キー格納部120に格納する(S34)。ステップ32において、暗号キー及び復号キーがサーバ側キー格納部120に格納されていると判断した場合、ステップ34をスキップする。次に、キー配信部112は、読み出しあるいは生成された暗号キー及び復号キーを携帯情報端末10に配信する(S36)。
On the other hand, if the identity authentication, current position, and specific file display history all satisfy the above conditions in
携帯情報端末10において、端末側キー格納部18は、キー配信サーバ100から受信する暗号キー及び復号キーをユーザIDに対応付けて格納する。このうち復号キーは、一定期間、例えば当該ユーザがログオフするまで、あるいは1時間などに限って格納される(S38)。次に、アプリケーション実行部24は、個人情報を含むファイルを保存する要求が入力されか否かを判断する(S40)。当該ファイルの保存要求が入力されていないと判断した場合(S40:No)、ステップ50に進む。
In the
一方、個人情報を含むファイルの保存要求が入力されたと判断した場合(S40:Yes)、暗号部20は、端末側キー格納部18から暗号キーを読み出し、当該暗号キーが有効期限内であるか否かを判断する(S42)。ステップ42において、暗号キーが有効期限内でないと判断した場合(S42:No)、ステップ26に戻る。一方、暗号キーが有効期限内であると判断した場合(S42:Yes)、暗号部20は、当該暗号キーを用いてアプリケーション実行部24が作成したファイルを暗号化し、端末ファイル格納部26に保存する(S44)。
On the other hand, if it is determined that a request to save a file including personal information has been input (S40: Yes), the
バックアップファイル転送部28は、前記端末ファイル格納部26に前記ファイルが格納されたことを検出すると、当該ファイルのコピー(以下、バックアップファイル)を前記ユーザIDと共に、前記キー配信サーバ100に送信する(S46)。キー配信サーバ100においてバックアップ管理部114は、バックアップファイルをユーザIDと共に携帯情報端末10から受信し、当該バックアップファイルにファイルインデックスが既に対応付けられているか否かを判断する。ファイルインデックスが対応付けられていない場合、インデックス発行部118から新規のファイルインデックスを取得する。そしてバックアップファイルをファイルインデックスに対応付けて、バックアップ管理部114に保存する(S48)。更に、ユーザIDをファイルインデックスに対応付けてファイルユーザ格納部104に格納する。
When the backup
一方、携帯情報端末10において、キー要求部14は、個人情報を含む個人ファイルを開く要求がアプリケーション実行部24に入力されたか否かを判断する(S50)。個人ファイルを開く要求が入力されていないと判断した場合、ステップ40に戻る。一方、個人ファイルを開く要求が入力されたと判断された場合、復号部22は、端末側キー格納部18に格納されている復号キーを読み出して、当該復号キーが有効期限内であるか否かを判断する(S52)。復号キーが有効期限内でないと判断すると(S52:No)、ステップ26に戻り、再び、復号キーの配信要求を送信する。復号キーが有効期限内であると判断すると(S52:Yes)、復号部22は、端末ファイル格納部26から読み出したファイルを、当該復号キーを用いて復号化し、アプリケーション実行部24に出力する。アプリケーション実行部24は、復号部22から取得したファイルを展開する(S54)。以上で本フローは終了する。
On the other hand, in the
暗号部20は、キー配信サーバ100から配信された暗号キー及び復号キーを、ユーザから入力されるユーザキーを用いて変換することにより、当該ユーザ独自の独自暗号キー及び独自復号キーを生成し、端末側キー格納部18に格納してもよい。この場合、端末ファイル格納部26に保存すべきファイルを当該独自暗号キーで暗号化する。ここで、ユーザキーを用いた変換とは、サーバから配信された10桁等の復号キーに、2桁等のユーザキーを付加して12桁の独自復号キーを生成するような変換であってもよいし、サーバから配信された復号キーを、変換前が類推できない程度にユーザキーで暗号化するような変換であってもよい。
The
そして、復号部22は、独自暗号キーで暗号化されたファイルを独自復号キーで復号化する。キー配信サーバ100に転送されるバックアップファイルは、サーバ側キー格納部120に格納されている復号キーで復号することはできない。これにより、保存されるファイルのセキュリティーレベルを一層引き上げることができる。なお、ユーザキーは、ユーザが記憶可能な程度のパスワードであることが望ましい。そして、端末側キー格納部18は、独自復号キーの生成後、一定の期間経過時に当該独自復号キーを削除することを条件として、ユーザキーを保存してもよい。
The decrypting
以下、暗号キー及び復号キーがファイルインデックス毎に固有である場合における、情報管理システム200の動作を説明する。なお、以下に説明しない動作は、図11で説明した動作と同様なので省略する。まず、キー要求部14は、アプリケーション実行部24による新規ファイル作成時に、当該新規ファイルに固有のファイルインデックスと当該ファイルインデックスに固有な暗号キーとの配信要求を、本人認証情報と共に、キー配信サーバ100に送信する。キー配信サーバ100において、キー配信部112は、当該本人認証情報を認証部110が認証したことを条件に、インデックス発行部118から新規のファイルインデックスを取得し、当該ファイルインデックスに固有な暗号キーを生成して、携帯情報端末10に配信する。
Hereinafter, the operation of the
アプリケーション実行部24は、キー配信サーバ100から受信するファイルインデックスを新規ファイルに対応付ける。サーバ側キー格納部120は、図9で説明したように、暗号キー及び復号キーをファイルインデックスに対応付けて格納する。一方で、端末側キー格納部18は、キー配信サーバ100から受信した暗号キー及び復号キーをファイルインデックスに対応付けて格納する。このうち復号キーは、一定期間、例えば当該ファイルをクローズするまで、あるいは1時間などに限って格納される。
The
暗号部20は、ファイルの保存が要求されると、当該ファイルのファイルインデックスを検索キーとして暗号キーを読み出し、当該暗号キーでファイルを暗号化する。端末ファイル格納部26は、暗号化されたファイルをファイルインデックスに対応付けて格納する。キー要求部14は、暗号化されたファイルを復号するための復号キーの配信要求を、当該ファイルに対応付けられているファイルインデックス及び本人認証情報と共にキー配信サーバ100に送信する。
When the file storage is requested, the
一方、キー配信サーバ100において、キー配信部112は、復号キーの配信要求を、ファイルインデックス及び本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部110が認証したことを条件に、ファイルインデックスを検索キーとして復号キーを読み出し、当該ファイルインデックスと共に携帯情報端末10に配信する。そして携帯情報端末10において、復号部22は、暗号化されたファイルに対応付けられたファイルインデックスを検索キーとして復号キーを読み出し、当該復号キーでファイルを復号する。
On the other hand, in the
以上の手順によれば、情報管理システム200は、キー配信サーバ100が発行・管理する暗号キー及び復号キーを用いて、携帯情報端末10で使用されるファイルを高いセキュリティーで保存することができる。
According to the above procedure, the
図12は、キー配信サーバ100が、暗号キー及び復号キーを再発行する手順を示す。まず、再発行処理部122は、特定ユーザに使用可能な暗号キー及び復号キーを無効化するコマンドを本人認証情報と共に受け付ける(S100)。次に、認証部110による本人認証情報が成功したか否かを判断する(S102)。ステップ102において、認証に失敗すると、再発行処理部122はその旨をユーザに対して表示し(S104)、本フローは終了する。
FIG. 12 shows a procedure in which the
一方、本人認証に成功した場合(S102:Yes)、再発行処理部122は、当該ユーザIDをメインユーザIDとして対応付けているファイルインデックスをファイルユーザ格納部104から読み出し、読み出したファイルインデックスに対応するバックアップファイルをバックアップファイル格納部116から読み出す(S106)。次に、ユーザIDを検索キーとして、図4に示したサーバ側キー格納部120から暗号キー及び復号キーを読み出す(S108)。
On the other hand, when the personal authentication is successful (S102: Yes), the
次に、ステップ106で読み出したバックアップファイルを、ステップ108で読み出した復号化キーで復号化した後に(S110)、暗号キー及び復号キーを無効化する(S112)。無効化とは、例えば削除することである。次に、当該ユーザに利用可能な暗号キー及び復号キーを再発行するコマンドを、本人認証情報と共に受け付ける(S114)。
Next, after the backup file read in
再発行処理部122は、本人認証情報が認証部110で認証され、且つ、ユーザIDに対応する暗号キー及び復号キーが無効である旨が記録されていることを条件に、当該ユーザIDに固有で新規な暗号キー及び復号キーを生成し、当該ユーザIDに対応付けてサーバ側キー格納部120に格納する(S116)。そして、ステップ116において新規に生成した暗号キーを用いて、ステップ110で復号化したバックアップファイルを暗号化し、バックアップファイル格納部116に格納する(S118)。以上で本フローは終了する。
The
ステップ106において、再発行処理部122は、当該ユーザのユーザIDを共有ユーザIDとして対応付けているファイルインデックスを、ファイルユーザ格納部104から更に読み出してもよい。この場合、当該更に読み出したファイルインデックスに対応付けられているバックアップファイルをバックアップファイル格納部116から更に読み出し、メインユーザIDをファイルユーザ格納部104から更に読み出す。そして、ステップ108において、当該更に読み出したメインユーザIDに対応付けられている暗号キー及び復号キーを、サーバ側キー格納部120から更に読み出す。
In
そして、メインユーザIDに対応する復号キーで、当該共有されているバックアップファイルを復号化した後に、当該メインユーザIDに対応する暗号キー及び復号キーを無効化する。このときのサーバ側キー格納部120ステータスの例は、図13で後述する。
Then, after decrypting the shared backup file with the decryption key corresponding to the main user ID, the encryption key and decryption key corresponding to the main user ID are invalidated. An example of the server-side
以上のフローによれば、携帯情報端末10の紛失時又は盗難時に、当該携帯情報端末10を使用していたユーザに使用可能な復号キーを無効にするので、第3者が当該携帯情報端末10に保存されているファイルを復号化することを防止できる。さらに、キー配信サーバ100に格納されていたバックアップファイルは、従来の復号キーで復号化された後に、新規に作成された暗号キーで暗号化される。従って、古い復号キーを入手した第3者によって、キー配信サーバ100に保存されているバックアップファイルが復号されることが防止できる。従って、情報管理システム200は、バックアップファイルによるデータ復元性の確保と、暗号キー・復号キーの更新によるセキュリティーの確保を両立することができる。
According to the above flow, when the
図13は、USER Aのキーを無効にする場合における、サーバ側キー格納部120のステータスの第1例を示す図である。本例は、図5に示したファイルユーザ格納部104のステータスを前提とする。USER Aが利用する暗号・復号キーを無効にすべく要求された場合、ファイルユーザ格納部104において、USER Aに対応付けられているファイルインデックスが読み出され、USER Aとファイルを共有しているUSER Cが更に読み出される。そして、サーバ側キー格納部120の第1例に於いて、USER A又はUSER Cに対応付けられている暗号キー及び復号キーが無効にされる。
FIG. 13 is a diagram illustrating a first example of the status of the server-side
図14は、USER Aのキーを無効にする場合における、サーバ側キー格納部120のステータスの第2例を示す図である。本例も同様に、図5に示したファイルユーザ格納部104のステータスを前提とする。USER Aが利用する暗号・復号キーを無効にすべく要求された場合、ファイルユーザ格納部104において、USER Aに対応付けられているファイルインデックス、すなわち「File0001」と「File0003」が読み出さる。そして、サーバ側キー格納部120の第2例に於いて、「File0001」又は「File0003」に対応付けられている暗号キー及び復号キーが無効にされる。
FIG. 14 is a diagram illustrating a second example of the status of the server-side
以上の説明から明らかなように、本実施形態の情報管理システム200によれば、携帯情報端末10にローカル保存するファイルのセキュリティーを十分に確保することができる。
As is clear from the above description, according to the
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。 As mentioned above, although this invention was demonstrated using embodiment, the technical scope of this invention is not limited to the range as described in the said embodiment. It will be apparent to those skilled in the art that various modifications or improvements can be added to the above-described embodiment. It is apparent from the scope of the claims that the embodiments added with such changes or improvements can be included in the technical scope of the present invention.
10 携帯情報端末、12 認証情報受付部、14 キー要求部、16 現在位置検出部、18 端末側キー格納部、20 暗号部、22 復号部、24 アプリケーション実行部、26 端末ファイル格納部、28 バックアップファイル転送部、30 端末側特定ファイル履歴格納部、50 管理者端末、60 記録媒体、100 キー配信サーバ、102 サーバ側特定ファイル履歴格納部、104 ファイルユーザ格納部、106 管理者情報格納部、108 認証情報格納部、110 認証部、112 キー配信部、114 バックアップ管理部、116 バックアップファイル格納部、118 インデックス発行部、120 サーバ側キー格納部、122 再発行処理部、200 情報管理システム
DESCRIPTION OF
Claims (8)
前記携帯情報端末は、
ユーザIDに固有な暗号キーの配信要求を、前記ユーザIDを含む本人認証情報と共に前記キー配信サーバに送信する暗号キー要求部と、
保存すべきファイルを、前記配信要求に応じて前記キー配信サーバから配信された前記暗号キーで暗号化する暗号部と、
暗号化された前記ファイルを保存する端末ファイル格納部と、
前記暗号キーで暗号化されたファイルを復号するための復号キーの配信要求を、前記本人認証情報と共に前記キー配信サーバに送信する復号キー要求部と、
前記配信要求に応じて前記キー配信サーバから配信された前記復号キーを、前記復号キーで復号された前記ファイルがクローズされるまで格納する一定期間に限って格納する端末側キー格納部と、
前記暗号化された前記ファイルを、前記端末ファイル格納部から読み出し、前記復号キーで復号する復号部と
を有し、
前記キー配信サーバは、
当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納する認証情報格納部と、
入力された本人認証情報を、前記認証情報格納部に格納されている本人認証情報と照合することにより認証する認証部と、
前記暗号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、当該本人認証情報に含まれる前記ユーザIDに固有な前記暗号キーを前記携帯情報端末に配信する暗号キー配信部と、
前記暗号キーに対応する前記復号キーを、前記ユーザIDに対応付けて格納するサーバ側キー格納部と、
前記復号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、当該本人認証情報に含まれる前記ユーザIDを検索キーとして前記復号キーを読み出し、前記携帯情報端末に配信する復号キー配信部と
を有する情報管理システム。 An information management system comprising a key distribution server and a portable information terminal connected via a network, and managing security of a file stored in the portable information terminal,
The portable information terminal
An encryption key requesting unit that transmits an encryption key distribution request unique to a user ID to the key distribution server together with personal authentication information including the user ID;
An encryption unit that encrypts a file to be stored with the encryption key distributed from the key distribution server in response to the distribution request;
A terminal file storage for storing the encrypted file;
A decryption key requesting unit for transmitting a decryption key distribution request for decrypting a file encrypted with the encryption key to the key distribution server together with the personal authentication information;
A terminal-side key storage unit that stores the decryption key distributed from the key distribution server in response to the distribution request only for a certain period of time until the file decrypted with the decryption key is closed;
A decryption unit that reads the encrypted file from the terminal file storage unit and decrypts the file with the decryption key;
The key distribution server is
An authentication information storage unit for storing user authentication information registered in advance as a user of the information management system;
An authentication unit that authenticates the entered user authentication information by comparing with the user authentication information stored in the authentication information storage unit;
When the distribution request for the encryption key is received from the portable information terminal together with the personal authentication information, the user ID included in the personal authentication information is provided on the condition that the authentication unit has authenticated the personal authentication information. An encryption key distribution unit that distributes the encryption key unique to the mobile information terminal;
A server-side key storage unit that stores the decryption key corresponding to the encryption key in association with the user ID;
When the delivery request for the decryption key is received from the portable information terminal together with the personal authentication information, the user ID included in the personal authentication information is provided on the condition that the authentication unit has authenticated the personal authentication information. An information management system comprising: a decryption key distribution unit that reads out the decryption key as a search key and distributes it to the portable information terminal.
前記携帯情報端末は、
新規ファイル作成時に、当該情報管理システム内でのファイルに固有のファイルインデックスと当該ファイルインデックスに固有な暗号キーとの配信要求を、前記ユーザIDを含む本人認証情報と共に前記キー配信サーバに送信する暗号キー要求部と、
前記ファイルインデックス及び当該ファイルインデックスに固有の前記暗号キーを前記キー配信サーバから受信し、互いに対応付けて格納する端末側暗号キー格納部と、
保存すべきファイルに対応する前記ファイルインデックスを検索キーとして前記暗号キーを読み出し、当該暗号キーで前記ファイルを暗号化する暗号部と、
暗号化された前記ファイルを前記ファイルインデックスに対応付けて格納する端末ファイル格納部と、
暗号化された前記ファイルを復号するための復号キーの配信要求を、当該ファイルに対応付けられている前記ファイルインデックス及び前記本人認証情報と共に前記キー配信サーバに送信する復号キー要求部と、
前記配信要求に応じて前記キー配信サーバから配信された前記復号キーを、前記ファイルインデックスに対応付けて、前記復号キーで復号された前記ファイルがクローズされるまで格納する端末側復号キー格納部と、
前記暗号化された前記ファイルに対応付けられた前記ファイルインデックスを検索キーとして前記復号キーを読み出し、当該復号キーで前記ファイルを復号する復号部と
を有し、
前記キー配信サーバは、
当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納する認証情報格納部と、
入力された本人認証情報を、前記認証情報格納部に格納されている本人認証情報と照合することにより認証する認証部と、
当該情報管理システム内において固有のファイルインデックスを発行するインデックス発行部と、
前記ファイルインデックス及び前記暗号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、前記インデックス発行部から新規の前記ファイルインデックスを取得し、当該ファイルインデックスに固有な前記暗号キーを前記携帯情報端末に配信する暗号キー配信部と、
前記暗号キーに対応する前記復号キーを、前記ファイルインデックスに対応付けて格納するサーバ側キー格納部と、
前記復号キーの前記配信要求を、前記ファイルインデックス及び前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、前記ファイルインデックスを検索キーとして前記復号キーを読み出し、当該ファイルインデックスと共に前記携帯情報端末に配信する復号キー配信部と
を有する情報管理システム。 An information management system comprising a key distribution server and a portable information terminal connected via a network, and managing security of a file stored in the portable information terminal,
The portable information terminal
An encryption for transmitting a distribution request for a file index unique to a file in the information management system and an encryption key unique to the file index to the key distribution server together with the personal authentication information including the user ID when creating a new file. A key request section;
A terminal-side encryption key storage unit that receives the file index and the encryption key unique to the file index from the key distribution server and stores them in association with each other;
An encryption unit that reads the encryption key using the file index corresponding to the file to be stored as a search key, and encrypts the file with the encryption key;
A terminal file storage unit for storing the encrypted file in association with the file index;
A decryption key requesting unit for transmitting a decryption key distribution request for decrypting the encrypted file to the key distribution server together with the file index and the personal authentication information associated with the file;
A terminal-side decryption key storage unit that stores the decryption key distributed from the key distribution server in response to the distribution request in association with the file index until the file decrypted with the decryption key is closed; ,
A decryption unit that reads the decryption key using the file index associated with the encrypted file as a search key, and decrypts the file with the decryption key;
The key distribution server is
An authentication information storage unit for storing user authentication information registered in advance as a user of the information management system;
An authentication unit that authenticates the entered user authentication information by comparing with the user authentication information stored in the authentication information storage unit;
An index issuing unit for issuing a unique file index in the information management system;
When the distribution request for the file index and the encryption key is received from the portable information terminal together with the personal authentication information, a new request is issued from the index issuing unit on the condition that the authentication unit has authenticated the personal authentication information. An encryption key distribution unit that obtains the file index and distributes the encryption key unique to the file index to the portable information terminal;
A server-side key storage unit that stores the decryption key corresponding to the encryption key in association with the file index;
When the delivery request for the decryption key is received from the portable information terminal together with the file index and the personal authentication information, the file index is searched as a condition that the authentication unit has authenticated the personal authentication information. And a decryption key distribution unit that reads the decryption key and distributes the decryption key to the portable information terminal together with the file index.
前記携帯情報端末は、
ユーザIDに固有な暗号キーの配信要求を、前記ユーザIDを含む本人認証情報と共に前記キー配信サーバに送信する暗号キー要求部と、
保存すべきファイルを、前記配信要求に応じて前記キー配信サーバから配信された前記暗号キーで暗号化する暗号部と、
暗号化された前記ファイルを保存する端末ファイル格納部と、
前記暗号キーで暗号化されたファイルを復号するための復号キーの配信要求を、前記本人認証情報と共に前記キー配信サーバに送信する復号キー要求部と、
前記配信要求に応じて前記キー配信サーバから配信された前記復号キーを、前記携帯情報端末が前記キー配信サーバとの接続からログオフするまで格納するに限って格納する端末側キー格納部と、
前記暗号化された前記ファイルを、前記端末ファイル格納部から読み出し、前記復号キーで復号する復号部と
を有し、
前記キー配信サーバは、
当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納する認証情報格納部と、
入力された本人認証情報を、前記認証情報格納部に格納されている本人認証情報と照合することにより認証する認証部と、
前記暗号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、当該本人認証情報に含まれる前記ユーザIDに固有な前記暗号キーを前記携帯情報端末に配信する暗号キー配信部と、
前記暗号キーに対応する前記復号キーを、前記ユーザIDに対応付けて格納するサーバ側キー格納部と、
前記復号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、当該本人認証情報に含まれる前記ユーザIDを検索キーとして前記復号キーを読み出し、前記携帯情報端末に配信する復号キー配信部と
を有する情報管理システム。 An information management system comprising a key distribution server and a portable information terminal connected via a network, and managing security of a file stored in the portable information terminal,
The portable information terminal
An encryption key requesting unit that transmits an encryption key distribution request unique to a user ID to the key distribution server together with personal authentication information including the user ID;
An encryption unit that encrypts a file to be stored with the encryption key distributed from the key distribution server in response to the distribution request;
A terminal file storage for storing the encrypted file;
A decryption key requesting unit for transmitting a decryption key distribution request for decrypting a file encrypted with the encryption key to the key distribution server together with the personal authentication information;
A terminal-side key storage unit that stores the decryption key distributed from the key distribution server in response to the distribution request only when the portable information terminal stores until the mobile information terminal logs off from the connection with the key distribution server;
A decryption unit that reads the encrypted file from the terminal file storage unit and decrypts the file with the decryption key;
The key distribution server is
An authentication information storage unit for storing user authentication information registered in advance as a user of the information management system;
An authentication unit that authenticates the entered user authentication information by comparing with the user authentication information stored in the authentication information storage unit;
When the distribution request for the encryption key is received from the portable information terminal together with the personal authentication information, the user ID included in the personal authentication information is provided on the condition that the authentication unit has authenticated the personal authentication information. An encryption key distribution unit that distributes the encryption key unique to the mobile information terminal;
A server-side key storage unit that stores the decryption key corresponding to the encryption key in association with the user ID;
When the delivery request for the decryption key is received from the portable information terminal together with the personal authentication information, the user ID included in the personal authentication information is provided on the condition that the authentication unit has authenticated the personal authentication information. An information management system comprising: a decryption key distribution unit that reads out the decryption key as a search key and distributes it to the portable information terminal.
前記携帯情報端末は、
新規ファイル作成時に、当該情報管理システム内でのファイルに固有のファイルインデックスと当該ファイルインデックスに固有な暗号キーとの配信要求を、前記ユーザIDを含む本人認証情報と共に前記キー配信サーバに送信する暗号キー要求部と、
前記ファイルインデックス及び当該ファイルインデックスに固有の前記暗号キーを前記キー配信サーバから受信し、互いに対応付けて格納する端末側暗号キー格納部と、
保存すべきファイルに対応する前記ファイルインデックスを検索キーとして前記暗号キーを読み出し、当該暗号キーで前記ファイルを暗号化する暗号部と、
暗号化された前記ファイルを前記ファイルインデックスに対応付けて格納する端末ファイル格納部と、
暗号化された前記ファイルを復号するための復号キーの配信要求を、当該ファイルに対応付けられている前記ファイルインデックス及び前記本人認証情報と共に前記キー配信サーバに送信する復号キー要求部と、
前記配信要求に応じて前記キー配信サーバから配信された前記復号キーを、前記ファイルインデックスに対応付けて、前記携帯情報端末が前記キー配信サーバとの接続からログオフするまで格納する端末側復号キー格納部と、
前記暗号化された前記ファイルに対応付けられた前記ファイルインデックスを検索キーとして前記復号キーを読み出し、当該復号キーで前記ファイルを復号する復号部と
を有し、
前記キー配信サーバは、
当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納する認証情報格納部と、
入力された本人認証情報を、前記認証情報格納部に格納されている本人認証情報と照合することにより認証する認証部と、
当該情報管理システム内において固有のファイルインデックスを発行するインデックス発行部と、
前記ファイルインデックス及び前記暗号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、前記インデックス発行部から新規の前記ファイルインデックスを取得し、当該ファイルインデックスに固有な前記暗号キーを前記携帯情報端末に配信する暗号キー配信部と、
前記暗号キーに対応する前記復号キーを、前記ファイルインデックスに対応付けて格納するサーバ側キー格納部と、
前記復号キーの前記配信要求を、前記ファイルインデックス及び前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、前記ファイルインデックスを検索キーとして前記復号キーを読み出し、当該ファイルインデックスと共に前記携帯情報端末に配信する復号キー配信部と
を有する情報管理システム。 An information management system comprising a key distribution server and a portable information terminal connected via a network, and managing security of a file stored in the portable information terminal,
The portable information terminal
An encryption for transmitting a distribution request for a file index unique to a file in the information management system and an encryption key unique to the file index to the key distribution server together with the personal authentication information including the user ID when creating a new file. A key request section;
A terminal-side encryption key storage unit that receives the file index and the encryption key unique to the file index from the key distribution server and stores them in association with each other;
An encryption unit that reads the encryption key using the file index corresponding to the file to be stored as a search key, and encrypts the file with the encryption key;
A terminal file storage unit for storing the encrypted file in association with the file index;
A decryption key request unit for transmitting a decryption key distribution request for decrypting the encrypted file to the key distribution server together with the file index and the personal authentication information associated with the file;
A terminal-side decryption key storage that stores the decryption key distributed from the key distribution server in response to the distribution request until the portable information terminal logs off from the connection with the key distribution server in association with the file index. And
A decryption unit that reads the decryption key using the file index associated with the encrypted file as a search key, and decrypts the file with the decryption key;
The key distribution server is
An authentication information storage unit for storing user authentication information registered in advance as a user of the information management system;
An authentication unit that authenticates the entered user authentication information by comparing with the user authentication information stored in the authentication information storage unit;
An index issuing unit for issuing a unique file index in the information management system;
When the distribution request for the file index and the encryption key is received from the portable information terminal together with the personal authentication information, a new request is issued from the index issuing unit on the condition that the authentication unit has authenticated the personal authentication information. An encryption key distribution unit that obtains the file index and distributes the encryption key unique to the file index to the portable information terminal;
A server-side key storage unit that stores the decryption key corresponding to the encryption key in association with the file index;
When the delivery request for the decryption key is received from the portable information terminal together with the file index and the personal authentication information, the file index is searched as a condition that the authentication unit has authenticated the personal authentication information. And a decryption key distribution unit that reads the decryption key and distributes the decryption key to the portable information terminal together with the file index.
前記携帯情報端末において、
暗号キー要求部が、ユーザIDに固有な暗号キーの配信要求を、前記ユーザIDを含む本人認証情報と共に前記キー配信サーバに送信するステップと、
暗号部が、保存すべきファイルを、前記配信要求に応じて前記キー配信サーバから配信された前記暗号キーで暗号化するステップと、
端末ファイル格納部が、暗号化された前記ファイルを格納するステップと、
復号キー要求部が、前記暗号キーで暗号化されたファイルを復号するための復号キーの配信要求を、前記本人認証情報と共に前記キー配信サーバに送信するステップと、
端末側キー格納部が、前記配信要求に応じて前記キー配信サーバから配信された前記復号キーを、前記復号キーで復号された前記ファイルがクローズされるまで格納する格納するステップと、
復号部が、前記暗号化された前記ファイルを、前記端末ファイル格納部から読み出し、前記復号キーで復号するステップと
を有し、
前記キー配信サーバにおいて、
認証情報格納部が、当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納するステップと、
認証部が、入力された本人認証情報を、前記認証情報格納部に格納されている本人認証情報と照合することにより認証するステップと、
暗号キー配信部が、前記暗号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、当該本人認証情報に含まれる前記ユーザIDに固有な前記暗号キーを前記携帯情報端末に配信するステップと、
サーバ側キー格納部が、前記暗号キーに対応する前記復号キーを、前記ユーザIDに対応付けて格納するステップと、
復号キー配信部が、前記復号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、当該本人認証情報に含まれる前記ユーザIDを検索キーとして前記復号キーを読み出し、前記携帯情報端末に配信するステップと
を有する情報管理方法。 In an information management system comprising a key distribution server and a portable information terminal connected via a network, an information management method for managing security of a file stored in the portable information terminal,
In the portable information terminal,
An encryption key requesting unit transmitting an encryption key distribution request unique to a user ID to the key distribution server together with personal authentication information including the user ID;
An encryption unit encrypting a file to be stored with the encryption key distributed from the key distribution server in response to the distribution request;
A terminal file storage unit storing the encrypted file;
A decryption key requesting unit for transmitting a decryption key distribution request for decrypting a file encrypted with the encryption key to the key distribution server together with the personal authentication information;
A terminal-side key storage unit storing the decryption key distributed from the key distribution server in response to the distribution request until the file decrypted with the decryption key is closed;
A decrypting unit reading the encrypted file from the terminal file storage unit and decrypting with the decryption key;
In the key distribution server,
An authentication information storage unit storing user authentication information registered in advance as a user of the information management system;
An authenticating unit authenticating the input personal authentication information by comparing with the personal authentication information stored in the authentication information storing unit;
When the encryption key distribution unit receives the distribution request for the encryption key from the portable information terminal together with the personal authentication information, the personal authentication information is provided on the condition that the authentication unit has authenticated the personal authentication information. Delivering the encryption key unique to the user ID included in the mobile information terminal;
A server-side key storage unit storing the decryption key corresponding to the encryption key in association with the user ID;
When the decryption key distribution unit receives the distribution request for the decryption key from the portable information terminal together with the personal authentication information, the personal authentication information is provided on the condition that the authentication unit authenticates the personal authentication information. An information management method comprising: reading out the decryption key using the user ID included in the search key as a search key and distributing it to the portable information terminal.
前記携帯情報端末において、
暗号キー要求部が、新規ファイル作成時に、当該情報管理システム内でのファイルに固有のファイルインデックスと当該ファイルインデックスに固有な暗号キーとの配信要求を、前記ユーザIDを含む本人認証情報と共に前記キー配信サーバに送信するステップと、
端末側暗号キー格納部が、前記ファイルインデックス及び当該ファイルインデックスに固有の前記暗号キーを前記キー配信サーバから受信し、互いに対応付けて格納するステップと、
暗号部が、保存すべきファイルに対応する前記ファイルインデックスを検索キーとして前記暗号キーを読み出し、当該暗号キーで前記ファイルを暗号化するステップと、
暗号化された前記ファイルを前記ファイルインデックスに対応付けて格納する端末ファイル格納部と、
復号キー要求部が、暗号化された前記ファイルを復号するための復号キーの配信要求を、当該ファイルに対応付けられている前記ファイルインデックス及び前記本人認証情報と共に前記キー配信サーバに送信するステップと、
端末側復号キー格納部が、前記配信要求に応じて前記キー配信サーバから配信された前記復号キーを、前記ファイルインデックスに対応付けて、前記復号キーで復号された前記ファイルがクローズされるまで格納する格納するステップと、
復号部が、前記暗号化された前記ファイルに対応付けられた前記ファイルインデックスを検索キーとして前記復号キーを読み出し、当該復号キーで前記ファイルを復号するステップと
を有し、
前記キー配信サーバにおいて、
認証情報格納部が、当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納するステップと、
認証部が、入力された本人認証情報を、前記認証情報格納部に格納されている本人認証情報と照合することにより認証するステップと、
インデックス発行部が、当該情報管理システム内において固有のファイルインデックスを発行するステップと、
暗号キー配信部が、前記ファイルインデックス及び前記暗号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、前記インデックス発行部から新規の前記ファイルインデックスを取得し、当該ファイルインデックスに固有な前記暗号キーを前記携帯情報端末に配信するステップと、
サーバ側キー格納部が、前記暗号キーに対応する前記復号キーを、前記ファイルインデックスに対応付けて格納するステップと、
復号キー配信部が、前記復号キーの前記配信要求を、前記ファイルインデックス及び前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、前記ファイルインデックスを検索キーとして前記復号キーを読み出し、当該ファイルインデックスと共に前記携帯情報端末に配信するステップと
を有する情報管理方法。 In an information management system comprising a key distribution server and a portable information terminal connected via a network, an information management method for managing security of a file stored in the portable information terminal,
In the portable information terminal,
When a new file is created, the encryption key requesting unit sends a distribution request for a file index unique to the file in the information management system and an encryption key unique to the file index together with the user authentication information including the user ID. Sending to the delivery server;
A terminal-side encryption key storage unit receiving the file index and the encryption key unique to the file index from the key distribution server, and storing them in association with each other;
An encryption unit reads the encryption key using the file index corresponding to the file to be stored as a search key, and encrypts the file with the encryption key;
A terminal file storage unit for storing the encrypted file in association with the file index;
A decryption key requesting unit for transmitting a decryption key distribution request for decrypting the encrypted file to the key distribution server together with the file index and the personal authentication information associated with the file; ,
The terminal-side decryption key storage unit associates the decryption key distributed from the key distribution server in response to the distribution request with the file index and stores the file decrypted with the decryption key until the file is closed And storing step,
A decrypting unit reads the decryption key using the file index associated with the encrypted file as a search key, and decrypts the file with the decryption key;
In the key distribution server,
An authentication information storage unit storing user authentication information registered in advance as a user of the information management system;
An authenticating unit authenticating the input personal authentication information by comparing with the personal authentication information stored in the authentication information storing unit;
An index issuing unit issuing a unique file index in the information management system;
When the encryption key distribution unit receives the file index and the distribution request for the encryption key from the portable information terminal together with the personal authentication information, on the condition that the authentication unit has authenticated the personal authentication information. Obtaining the new file index from the index issuing unit, and delivering the encryption key unique to the file index to the portable information terminal;
A server-side key storage unit stores the decryption key corresponding to the encryption key in association with the file index; and
When the decryption key distribution unit receives the distribution request for the decryption key from the portable information terminal together with the file index and the personal authentication information, on the condition that the authentication unit has authenticated the personal authentication information. An information management method comprising: reading the decryption key using the file index as a search key and distributing the decryption key together with the file index to the portable information terminal.
前記携帯情報端末において、
暗号キー要求部が、ユーザIDに固有な暗号キーの配信要求を、前記ユーザIDを含む本人認証情報と共に前記キー配信サーバに送信するステップと、
暗号部が、保存すべきファイルを、前記配信要求に応じて前記キー配信サーバから配信された前記暗号キーで暗号化するステップと、
端末ファイル格納部が、暗号化された前記ファイルを格納するステップと、
復号キー要求部が、前記暗号キーで暗号化されたファイルを復号するための復号キーの配信要求を、前記本人認証情報と共に前記キー配信サーバに送信するステップと、
端末側キー格納部が、前記配信要求に応じて前記キー配信サーバから配信された前記復号キーを、前記携帯情報端末が前記キー配信サーバとの接続からログオフするまで格納するステップと、
復号部が、前記暗号化された前記ファイルを、前記端末ファイル格納部から読み出し、前記復号キーで復号するステップと
を有し、
前記キー配信サーバにおいて、
認証情報格納部が、当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納するステップと、
認証部が、入力された本人認証情報を、前記認証情報格納部に格納されている本人認証情報と照合することにより認証するステップと、
暗号キー配信部が、前記暗号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、当該本人認証情報に含まれる前記ユーザIDに固有な前記暗号キーを前記携帯情報端末に配信するステップと、
サーバ側キー格納部が、前記暗号キーに対応する前記復号キーを、前記ユーザIDに対応付けて格納するステップと、
復号キー配信部が、前記復号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、当該本人認証情報に含まれる前記ユーザIDを検索キーとして前記復号キーを読み出し、前記携帯情報端末に配信するステップと
を有する情報管理方法。 In an information management system comprising a key distribution server and a portable information terminal connected via a network, an information management method for managing security of a file stored in the portable information terminal,
In the portable information terminal,
An encryption key requesting unit transmitting an encryption key distribution request unique to a user ID to the key distribution server together with personal authentication information including the user ID;
An encryption unit encrypting a file to be stored with the encryption key distributed from the key distribution server in response to the distribution request;
A terminal file storage unit storing the encrypted file;
A decryption key requesting unit for transmitting a decryption key distribution request for decrypting a file encrypted with the encryption key to the key distribution server together with the personal authentication information;
A terminal-side key storage unit storing the decryption key distributed from the key distribution server in response to the distribution request until the portable information terminal logs off from connection with the key distribution server;
A decrypting unit reading the encrypted file from the terminal file storage unit and decrypting with the decryption key;
In the key distribution server,
An authentication information storage unit storing user authentication information registered in advance as a user of the information management system;
An authenticating unit authenticating the input personal authentication information by comparing with the personal authentication information stored in the authentication information storing unit;
When the encryption key distribution unit receives the distribution request for the encryption key from the portable information terminal together with the personal authentication information, the personal authentication information is provided on the condition that the authentication unit has authenticated the personal authentication information. Delivering the encryption key unique to the user ID included in the mobile information terminal;
A server-side key storage unit storing the decryption key corresponding to the encryption key in association with the user ID;
When the decryption key distribution unit receives the distribution request for the decryption key from the portable information terminal together with the personal authentication information, the personal authentication information is provided on the condition that the authentication unit authenticates the personal authentication information. An information management method comprising: reading out the decryption key using the user ID included in the search key as a search key and distributing it to the portable information terminal.
前記携帯情報端末において、
暗号キー要求部が、新規ファイル作成時に、当該情報管理システム内でのファイルに固有のファイルインデックスと当該ファイルインデックスに固有な暗号キーとの配信要求を、前記ユーザIDを含む本人認証情報と共に前記キー配信サーバに送信するステップと、
端末側暗号キー格納部が、前記ファイルインデックス及び当該ファイルインデックスに固有の前記暗号キーを前記キー配信サーバから受信し、互いに対応付けて格納するステップと、
暗号部が、保存すべきファイルに対応する前記ファイルインデックスを検索キーとして前記暗号キーを読み出し、当該暗号キーで前記ファイルを暗号化するステップと、
暗号化された前記ファイルを前記ファイルインデックスに対応付けて格納する端末ファイル格納部と、
復号キー要求部が、暗号化された前記ファイルを復号するための復号キーの配信要求を、当該ファイルに対応付けられている前記ファイルインデックス及び前記本人認証情報と共に前記キー配信サーバに送信するステップと、
端末側復号キー格納部が、前記配信要求に応じて前記キー配信サーバから配信された前記復号キーを、前記ファイルインデックスに対応付けて、前記携帯情報端末が前記キー配信サーバとの接続からログオフするまで格納するステップと、
復号部が、前記暗号化された前記ファイルに対応付けられた前記ファイルインデックスを検索キーとして前記復号キーを読み出し、当該復号キーで前記ファイルを復号するステップと
を有し、
前記キー配信サーバにおいて、
認証情報格納部が、当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納するステップと、
認証部が、入力された本人認証情報を、前記認証情報格納部に格納されている本人認証情報と照合することにより認証するステップと、
インデックス発行部が、当該情報管理システム内において固有のファイルインデックスを発行するステップと、
暗号キー配信部が、前記ファイルインデックス及び前記暗号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、前記インデックス発行部から新規の前記ファイルインデックスを取得し、当該ファイルインデックスに固有な前記暗号キーを前記携帯情報端末に配信するステップと、
サーバ側キー格納部が、前記暗号キーに対応する前記復号キーを、前記ファイルインデックスに対応付けて格納するステップと、
復号キー配信部が、前記復号キーの前記配信要求を、前記ファイルインデックス及び前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、前記ファイルインデックスを検索キーとして前記復号キーを読み出し、当該ファイルインデックスと共に前記携帯情報端末に配信するステップと
を有する情報管理方法。 In an information management system comprising a key distribution server and a portable information terminal connected via a network, an information management method for managing security of a file stored in the portable information terminal,
In the portable information terminal,
When a new file is created, the encryption key requesting unit sends a distribution request for a file index unique to the file in the information management system and an encryption key unique to the file index together with the user authentication information including the user ID. Sending to the delivery server;
A terminal-side encryption key storage unit receiving the file index and the encryption key unique to the file index from the key distribution server, and storing them in association with each other;
An encryption unit reads the encryption key using the file index corresponding to the file to be stored as a search key, and encrypts the file with the encryption key;
A terminal file storage unit for storing the encrypted file in association with the file index;
A decryption key requesting unit for transmitting a decryption key distribution request for decrypting the encrypted file to the key distribution server together with the file index and the personal authentication information associated with the file; ,
The terminal-side decryption key storage unit associates the decryption key distributed from the key distribution server in response to the distribution request with the file index, and the portable information terminal logs off from the connection with the key distribution server. Storing up to,
A decrypting unit reads the decryption key using the file index associated with the encrypted file as a search key, and decrypts the file with the decryption key;
In the key distribution server,
An authentication information storage unit storing user authentication information registered in advance as a user of the information management system;
An authenticating unit authenticating the input personal authentication information by comparing with the personal authentication information stored in the authentication information storing unit;
An index issuing unit issuing a unique file index in the information management system;
When the encryption key distribution unit receives the file index and the distribution request for the encryption key from the portable information terminal together with the personal authentication information, on the condition that the authentication unit has authenticated the personal authentication information. Obtaining the new file index from the index issuing unit, and delivering the encryption key unique to the file index to the portable information terminal;
A server-side key storage unit stores the decryption key corresponding to the encryption key in association with the file index; and
When the decryption key distribution unit receives the distribution request for the decryption key from the portable information terminal together with the file index and the personal authentication information, on the condition that the authentication unit has authenticated the personal authentication information. An information management method comprising: reading the decryption key using the file index as a search key and distributing the decryption key together with the file index to the portable information terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005032092A JP4564370B2 (en) | 2005-02-08 | 2005-02-08 | Information management system and information management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005032092A JP4564370B2 (en) | 2005-02-08 | 2005-02-08 | Information management system and information management method |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003282930A Division JP3833635B2 (en) | 2003-07-30 | 2003-07-30 | Information management system, key distribution server, information management method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005198336A true JP2005198336A (en) | 2005-07-21 |
JP4564370B2 JP4564370B2 (en) | 2010-10-20 |
Family
ID=34824729
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005032092A Expired - Lifetime JP4564370B2 (en) | 2005-02-08 | 2005-02-08 | Information management system and information management method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4564370B2 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007074557A1 (en) * | 2005-12-26 | 2007-07-05 | Mitsubishi Electric Corporation | Content distribution system, terminal, and server |
JP2009244955A (en) * | 2008-03-28 | 2009-10-22 | Nippon Telegr & Teleph Corp <Ntt> | Encrypted file management system for mobile terminal, its method, and those devices and its program |
JP2010003044A (en) * | 2008-06-19 | 2010-01-07 | Fuji Xerox Co Ltd | Document tracking system, user terminal, document management server, and program |
JP2013077227A (en) * | 2011-09-30 | 2013-04-25 | Fujitsu Ltd | Control program, information processing device, and method |
JP2014090286A (en) * | 2012-10-30 | 2014-05-15 | Mmguard Inc | Mobile communication terminal and terminal control program |
JP2017502368A (en) * | 2013-10-16 | 2017-01-19 | サイトリックス システムズ,インコーポレイテッド | Secure client drive mapping and file storage system for mobile device managed security |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09179768A (en) * | 1995-12-21 | 1997-07-11 | Olympus Optical Co Ltd | File ciphering system and file deciphering system |
JPH1056449A (en) * | 1996-08-09 | 1998-02-24 | Oki Electric Ind Co Ltd | Security strengthening system |
JPH10108148A (en) * | 1996-09-27 | 1998-04-24 | Sony Corp | Method for protecting copyright of digital data and protection system |
JPH11250141A (en) * | 1998-03-04 | 1999-09-17 | Nippon Telegr & Teleph Corp <Ntt> | Method for distributing real time contents |
JPH11328850A (en) * | 1998-05-11 | 1999-11-30 | Sony Corp | Informational distribution system |
JPH11346209A (en) * | 1998-06-02 | 1999-12-14 | Toshiba Corp | Enciphering system in network computing system and cryptographic key management method in the same system and storage medium |
JP2000250799A (en) * | 1999-03-02 | 2000-09-14 | Mitsubishi Electric Corp | Copied file management system |
JP2001268073A (en) * | 2000-03-23 | 2001-09-28 | Toshiba Corp | Encryption device |
JP2002009762A (en) * | 2000-06-26 | 2002-01-11 | Sony Corp | Information processing system, information processing method, and information processing apparatus, and program providing medium |
JP2002099843A (en) * | 2000-06-23 | 2002-04-05 | Ricoh Leasing Co Ltd | Contract support integration service system and its support method |
JP2002314527A (en) * | 2001-04-18 | 2002-10-25 | Pumpkin House:Kk | Encryption system and its control method, key management server and client used in the encryption system, and their control method |
JP2003036355A (en) * | 2001-07-24 | 2003-02-07 | Ricoh Co Ltd | System for supporting insurance contract, terminal device to compose the system, program, and recording medium |
-
2005
- 2005-02-08 JP JP2005032092A patent/JP4564370B2/en not_active Expired - Lifetime
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09179768A (en) * | 1995-12-21 | 1997-07-11 | Olympus Optical Co Ltd | File ciphering system and file deciphering system |
JPH1056449A (en) * | 1996-08-09 | 1998-02-24 | Oki Electric Ind Co Ltd | Security strengthening system |
JPH10108148A (en) * | 1996-09-27 | 1998-04-24 | Sony Corp | Method for protecting copyright of digital data and protection system |
JPH11250141A (en) * | 1998-03-04 | 1999-09-17 | Nippon Telegr & Teleph Corp <Ntt> | Method for distributing real time contents |
JPH11328850A (en) * | 1998-05-11 | 1999-11-30 | Sony Corp | Informational distribution system |
JPH11346209A (en) * | 1998-06-02 | 1999-12-14 | Toshiba Corp | Enciphering system in network computing system and cryptographic key management method in the same system and storage medium |
JP2000250799A (en) * | 1999-03-02 | 2000-09-14 | Mitsubishi Electric Corp | Copied file management system |
JP2001268073A (en) * | 2000-03-23 | 2001-09-28 | Toshiba Corp | Encryption device |
JP2002099843A (en) * | 2000-06-23 | 2002-04-05 | Ricoh Leasing Co Ltd | Contract support integration service system and its support method |
JP2002009762A (en) * | 2000-06-26 | 2002-01-11 | Sony Corp | Information processing system, information processing method, and information processing apparatus, and program providing medium |
JP2002314527A (en) * | 2001-04-18 | 2002-10-25 | Pumpkin House:Kk | Encryption system and its control method, key management server and client used in the encryption system, and their control method |
JP2003036355A (en) * | 2001-07-24 | 2003-02-07 | Ricoh Co Ltd | System for supporting insurance contract, terminal device to compose the system, program, and recording medium |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007074557A1 (en) * | 2005-12-26 | 2007-07-05 | Mitsubishi Electric Corporation | Content distribution system, terminal, and server |
JP4722945B2 (en) * | 2005-12-26 | 2011-07-13 | 三菱電機株式会社 | Content distribution system, terminal and server |
US8225415B2 (en) | 2005-12-26 | 2012-07-17 | Mitsubishi Electric Corporation | Content distribution system, terminal, and server |
JP2009244955A (en) * | 2008-03-28 | 2009-10-22 | Nippon Telegr & Teleph Corp <Ntt> | Encrypted file management system for mobile terminal, its method, and those devices and its program |
JP2010003044A (en) * | 2008-06-19 | 2010-01-07 | Fuji Xerox Co Ltd | Document tracking system, user terminal, document management server, and program |
JP2013077227A (en) * | 2011-09-30 | 2013-04-25 | Fujitsu Ltd | Control program, information processing device, and method |
US9141941B2 (en) | 2011-09-30 | 2015-09-22 | Fujitsu Limited | Information processing apparatus and method |
JP2014090286A (en) * | 2012-10-30 | 2014-05-15 | Mmguard Inc | Mobile communication terminal and terminal control program |
JP2017502368A (en) * | 2013-10-16 | 2017-01-19 | サイトリックス システムズ,インコーポレイテッド | Secure client drive mapping and file storage system for mobile device managed security |
Also Published As
Publication number | Publication date |
---|---|
JP4564370B2 (en) | 2010-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8126150B2 (en) | Storage medium processing method, storage medium processing device, and program | |
US7484246B2 (en) | Content distribution system, content distribution method, information processing apparatus, and program providing medium | |
US7310732B2 (en) | Content distribution system authenticating a user based on an identification certificate identified in a secure container | |
US7287158B2 (en) | Person authentication system, person authentication method, information processing apparatus, and program providing medium | |
JP2015181010A (en) | System and method for protecting user privacy in multimedia uploaded to internet sites | |
US20070136202A1 (en) | Personal-information managing apparatus, method of providing personal information, computer product, and personal-information-providing system | |
CN1967558B (en) | Image processing system, information processing device, and information processing method | |
KR100656402B1 (en) | Method and apparatus for the secure digital contents distribution | |
JP4564370B2 (en) | Information management system and information management method | |
JP4465952B2 (en) | Document management system and method | |
JP2005197912A (en) | Method and program for information disclosure control and tamper resistant instrument | |
JP2004110197A (en) | Information processing method and method of managing access authority for use at center system | |
JP3833635B2 (en) | Information management system, key distribution server, information management method, and program | |
JP6536609B2 (en) | Management device and document management system | |
JP4607082B2 (en) | Information processing apparatus, management method, and computer program | |
JP4459761B2 (en) | Electronic file access control system and access control method | |
US20110202768A1 (en) | Apparatus for managing identity data and method thereof | |
JP7079528B2 (en) | Service provision system and service provision method | |
US10380568B1 (en) | Accessing rights-managed content from constrained connectivity devices | |
JP5494171B2 (en) | File management system, storage server, client, file management method and program | |
JP2004326210A (en) | Memory card and server | |
JP4587688B2 (en) | Encryption key management server, encryption key management program, encryption key acquisition terminal, encryption key acquisition program, encryption key management system, and encryption key management method | |
JP4527491B2 (en) | Content provision system | |
WO2019058696A1 (en) | Information processing device, protection processing device, and usage terminal | |
US11010331B2 (en) | Document management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060605 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100727 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100730 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130806 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4564370 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |