JP2005198336A - Information management system and information management method - Google Patents

Information management system and information management method Download PDF

Info

Publication number
JP2005198336A
JP2005198336A JP2005032092A JP2005032092A JP2005198336A JP 2005198336 A JP2005198336 A JP 2005198336A JP 2005032092 A JP2005032092 A JP 2005032092A JP 2005032092 A JP2005032092 A JP 2005032092A JP 2005198336 A JP2005198336 A JP 2005198336A
Authority
JP
Japan
Prior art keywords
key
file
unit
authentication information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005032092A
Other languages
Japanese (ja)
Other versions
JP4564370B2 (en
Inventor
Yoshiji Yamamura
芳史 山村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsui Sumitomo Insurance Co Ltd
Original Assignee
Mitsui Sumitomo Insurance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsui Sumitomo Insurance Co Ltd filed Critical Mitsui Sumitomo Insurance Co Ltd
Priority to JP2005032092A priority Critical patent/JP4564370B2/en
Publication of JP2005198336A publication Critical patent/JP2005198336A/en
Application granted granted Critical
Publication of JP4564370B2 publication Critical patent/JP4564370B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information management system which ensures security of a file locally stored in a mobile information terminal. <P>SOLUTION: A key distribution server 100 comprises: an authentication information storage section 108 for storing identification information; an authentication section 110; a key distribution section 112 for distributing an encryption key that is unique for a user ID, to a mobile information terminal 10 on the condition that the authentication section 110 authenticates the identification information when a distribution request of the encryption key for encrypting a file stored in the mobile information terminal 10 is received together with the identification information; and a server side key storage section 120 for storing a decryption key for decrypting the file encrypted by the encryption key correspondingly to the user ID. The key distribution section 112 reads the decryption key using the user ID as a search key and distributes the decryption key to the mobile information terminal 10 on the condition that the authentication section 110 authenticates the identification information when a distribution request of the decryption key is received from the mobile information terminal 10 together with the identification information. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、ネットワーク経由で接続された携帯情報端末に保存される情報のセキュリティーを管理する情報管理システム、キー配信サーバ、情報管理方法、及びプログラムに関する。   The present invention relates to an information management system, a key distribution server, an information management method, and a program for managing security of information stored in portable information terminals connected via a network.

従来、情報処理端末に保存される情報のセキュリティーは、例えば以下の方法により、保護されていた。すなわち、パスワード、ICカード、及び生体認証等を用いたアクセス制限(例えば、非特許文献1参照。)、並びに端末にインストールされたプログラムによる暗号化等の方法である。   Conventionally, the security of information stored in an information processing terminal has been protected by, for example, the following method. That is, a method such as access restriction using a password, an IC card, biometric authentication, or the like (see, for example, Non-Patent Document 1) and encryption using a program installed in the terminal.

ノベル、プレスリリース、”ディレクトリによって一元化する本人認証のセキュリティ製品を発表”、[online]、2001年10月25日、ノベル株式会社、[平成15年7月22日検索]、インターネット、<URL:http://www.novell.co.jp/pressrel/200110251.html>Novell, press release, “announces security product with identity authentication centralized by directory”, [online], October 25, 2001, Novell, Inc. [searched July 22, 2003], Internet, <URL: http: // www. novell. co. jp / pressrel / 200110251. html>

しかしながら、上記従来の技術では、保護された情報にアクセスするために必要な認証情報や復号化アルゴリズムが端末自身に保存されることが多いので、例えば端末の盗難時又は紛失時に悪意の第3者によってセキュリティーが破られる可能性がある。したがって、ローカル保存するファイルのセキュリティーを十分に確保することが困難であるという課題があった。   However, in the above conventional technique, authentication information and decryption algorithm necessary for accessing protected information are often stored in the terminal itself. For example, when a terminal is stolen or lost, a malicious third party May break security. Therefore, there has been a problem that it is difficult to ensure sufficient security of files stored locally.

上記課題を解決するために、本発明の第1の形態によれば、キー配信サーバ及び携帯情報端末をネットワーク経由で接続して備え、携帯情報端末に保存される情報のセキュリティーを管理する情報管理システムにおいて、携帯情報端末は、ユーザIDに固有な暗号キーの配信要求を、ユーザIDを含む本人認証情報と共にキー配信サーバに送信する暗号キー要求部と、保存すべきファイルを、配信要求に応じてキー配信サーバから配信された暗号キーで暗号化する暗号部と、暗号化されたファイルを格納する端末ファイル格納部と、暗号キーで暗号化されたファイルを復号するための復号キーの配信要求を、本人認証情報と共にキー配信サーバに送信する復号キー要求部と、配信要求に応じてキー配信サーバから配信された復号キーを、復号キーで復号されたファイルがクローズされるまで格納する端末側キー格納部と、暗号化されたファイルを、端末ファイル格納部から読み出し、復号キーで復号する復号部とを有する。   In order to solve the above-described problem, according to the first aspect of the present invention, an information management for managing security of information stored in a portable information terminal, comprising a key distribution server and a portable information terminal connected via a network In the system, the mobile information terminal responds to the distribution request with an encryption key request unit that transmits an encryption key distribution request unique to the user ID to the key distribution server together with the personal authentication information including the user ID, and a file to be stored. The encryption part that encrypts with the encryption key distributed from the key distribution server, the terminal file storage part that stores the encrypted file, and the distribution request for the decryption key that decrypts the file encrypted with the encryption key A decryption key requesting unit that transmits to the key distribution server together with the personal authentication information, and decrypts the decryption key distributed from the key distribution server in response to the distribution request. A terminal side key storage unit for storing until decrypted file by chromatography is closed, the encrypted file, read from the terminal file storage, and a decoder for decoding the decoding key.

キー配信サーバは、当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納する認証情報格納部と、入力された本人認証情報を、認証情報格納部に格納されている本人認証情報と照合することにより認証する認証部と、暗号キーの配信要求を、本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、当該本人認証情報に含まれるユーザIDに固有な暗号キーを携帯情報端末に配信する暗号キー配信部と、暗号キーに対応する復号キーを、ユーザIDに対応付けて格納するサーバ側キー格納部と、復号キーの配信要求を、本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、当該本人認証情報に含まれるユーザIDを検索キーとして復号キーを読み出し、携帯情報端末に配信する復号キー配信部とを有する。   The key distribution server includes an authentication information storage unit that stores user authentication information registered in advance as a user of the information management system, and the user authentication information stored in the authentication information storage unit. When the authentication unit authenticates by collating with and the distribution request of the encryption key is received from the portable information terminal together with the personal authentication information, the personal authentication information is provided on the condition that the authentication unit has authenticated the personal authentication information. An encryption key distribution unit that distributes an encryption key unique to the user ID included in the mobile information terminal to the portable information terminal, a server-side key storage unit that stores a decryption key corresponding to the encryption key in association with the user ID, and a decryption key When the distribution request is received from the portable information terminal together with the personal authentication information, the user included in the personal authentication information is provided on the condition that the authentication unit has authenticated the personal authentication information. Reads the decryption key ID as a search key, and a decryption key distributing unit that distributes to the portable information terminal.

端末側キー格納部は、復号キーを、復号キーで復号されたファイルがクローズされるまで格納することに代えて、前記携帯情報端末が前記キー配信サーバとの接続からログオフするまで格納してもよい。   The terminal-side key storage unit may store the decryption key until the portable information terminal logs off from the connection with the key distribution server, instead of storing the decryption key until the file decrypted with the decryption key is closed. Good.

本発明の第2の形態によれば、キー配信サーバ及び携帯情報端末をネットワーク経由で接続して備え、携帯情報端末に保存される情報のセキュリティーを管理する情報管理システムにおいて、携帯情報端末は、新規ファイル作成時に、当該情報管理システム内でのファイルに固有のファイルインデックスと当該ファイルインデックスに固有な暗号キーとの配信要求を、ユーザIDを含む本人認証情報と共にキー配信サーバに送信する暗号キー要求部と、ファイルインデックス及び当該ファイルインデックスに固有の暗号キーをキー配信サーバから受信し、互いに対応付けて格納する端末側暗号キー格納部と、保存すべきファイルに対応するファイルインデックスを検索キーとして暗号キーを読み出し、当該暗号キーでファイルを暗号化する暗号部と、暗号化されたファイルをファイルインデックスに対応付けて格納する端末ファイル格納部と、暗号化されたファイルを復号するための復号キーの配信要求を、当該ファイルに対応付けられているファイルインデックス及び本人認証情報と共にキー配信サーバに送信する復号キー要求部と、配信要求に応じてキー配信サーバから配信された復号キーを、ファイルインデックスに対応付けて、復号キーで復号されたファイルがクローズされるまで格納する端末側復号キー格納部と、暗号化されたファイルに対応付けられたファイルインデックスを検索キーとして復号キーを読み出し、当該復号キーでファイルを復号する復号部とを有する。   According to the second aspect of the present invention, in the information management system comprising the key distribution server and the portable information terminal connected via a network and managing the security of the information stored in the portable information terminal, the portable information terminal includes: Encryption key request for sending a distribution request for a file index unique to the file in the information management system and an encryption key unique to the file index to the key distribution server together with the identity authentication information including the user ID when creating a new file , A file index and an encryption key unique to the file index received from the key distribution server and stored in association with each other, and a file index corresponding to the file to be saved is encrypted as a search key. Read the key and encrypt the file with the encryption key. A file index associated with the file, a terminal file storage unit storing the encrypted file in association with the file index, and a decryption key distribution request for decrypting the encrypted file And the decryption key request part that is transmitted to the key distribution server together with the user authentication information, and the decryption key distributed from the key distribution server in response to the distribution request is associated with the file index, and the file decrypted with the decryption key is closed. And a decryption unit for reading a decryption key using a file index associated with the encrypted file as a search key and decrypting the file with the decryption key.

キー配信サーバは、当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納する認証情報格納部と、入力された本人認証情報を、認証情報格納部に格納されている本人認証情報と照合することにより認証する認証部と、当該情報管理システム内において固有のファイルインデックスを発行するインデックス発行部と、ファイルインデックス及び暗号キーの配信要求を、本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、インデックス発行部から新規のファイルインデックスを取得し、当該ファイルインデックスに固有な暗号キーを携帯情報端末に配信する暗号キー配信部と、暗号キーに対応する復号キーを、ファイルインデックスに対応付けて格納するサーバ側キー格納部と、復号キーの配信要求を、ファイルインデックス及び本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、ファイルインデックスを検索キーとして復号キーを読み出し、当該ファイルインデックスと共に携帯情報端末に配信する復号キー配信部とを有してもよい。   The key distribution server includes an authentication information storage unit that stores user authentication information registered in advance as a user of the information management system, and the user authentication information stored in the authentication information storage unit. An authentication unit that authenticates by collating with, an index issuing unit that issues a unique file index in the information management system, and a file index and encryption key distribution request received from the portable information terminal together with the personal authentication information In addition, on the condition that the authentication unit has authenticated the personal authentication information, a new file index is acquired from the index issuing unit, and an encryption key unique to the file index is distributed to the portable information terminal, and A server that stores the decryption key corresponding to the encryption key in association with the file index. When the side key storage unit and the decryption key distribution request are received from the portable information terminal together with the file index and the personal authentication information, the file index is used as a search key on the condition that the personal authentication information is authenticated by the authentication unit. You may have a decoding key distribution part which reads a decoding key and distributes to a portable information terminal with the said file index.

端末側復号キー格納部は、復号キーを、復号キーで復号されたファイルがクローズされるまで格納することに代えて、前記携帯情報端末が前記キー配信サーバとの接続からログオフするまで格納してもよい。   The terminal side decryption key storage unit stores the decryption key until the portable information terminal logs off from the connection with the key distribution server, instead of storing the decryption key until the file decrypted with the decryption key is closed. Also good.

本発明の第3の形態によれば、キー配信サーバ及び携帯情報端末をネットワーク経由で接続して備えた情報管理システムにおいて、携帯情報端末に保存される情報のセキュリティーを管理する情報管理方法は、携帯情報端末において、暗号キー要求部が、ユーザIDに固有な暗号キーの配信要求を、ユーザIDを含む本人認証情報と共にキー配信サーバに送信するステップと、暗号部が、保存すべきファイルを、配信要求に応じてキー配信サーバから配信された暗号キーで暗号化するステップと、端末ファイル格納部が、暗号化されたファイルを格納するステップと、復号キー要求部が、暗号キーで暗号化されたファイルを復号するための復号キーの配信要求を、本人認証情報と共にキー配信サーバに送信するステップと、端末側キー格納部が、配信要求に応じてキー配信サーバから配信された復号キーを、復号キーで復号されたファイルがクローズされるまで格納するステップと、復号部が、暗号化されたファイルを、端末ファイル格納部から読み出し、復号キーで復号するステップとを有する。   According to the third aspect of the present invention, in an information management system comprising a key distribution server and a portable information terminal connected via a network, an information management method for managing security of information stored in the portable information terminal is as follows: In the portable information terminal, the encryption key requesting unit transmits a request for distributing the encryption key unique to the user ID to the key distribution server together with the personal authentication information including the user ID, and the encryption unit stores the file to be stored. The step of encrypting with the encryption key distributed from the key distribution server in response to the distribution request, the step of storing the encrypted file in the terminal file storage unit, and the step of decrypting the key request unit encrypted with the encryption key Transmitting a decryption key distribution request for decrypting the received file to the key distribution server together with the personal authentication information, and a terminal-side key storage unit Storing the decryption key distributed from the key distribution server in response to the distribution request until the file decrypted with the decryption key is closed, and the decryption unit stores the encrypted file from the terminal file storage unit. Reading and decrypting with a decryption key.

さらに、キー配信サーバにおいて、認証情報格納部が、当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納するステップと、認証部が、入力された本人認証情報を、認証情報格納部に格納されている本人認証情報と照合することにより認証するステップと、暗号キー配信部が、暗号キーの配信要求を、本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、当該本人認証情報に含まれるユーザIDに固有な暗号キーを携帯情報端末に配信するステップと、サーバ側キー格納部が、暗号キーに対応する復号キーを、ユーザIDに対応付けて格納するステップと、復号キー配信部が、復号キーの配信要求を、本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、当該本人認証情報に含まれるユーザIDを検索キーとして復号キーを読み出し、携帯情報端末に配信するステップとを有する。   Further, in the key distribution server, the authentication information storage unit stores the user authentication information of the user registered in advance as the user of the information management system, and the authentication unit stores the input user authentication information as the authentication information. Authenticating by comparing with the personal authentication information stored in the unit, and when the cryptographic key distribution unit receives the cryptographic key distribution request from the portable information terminal together with the personal authentication information, On the condition that the authentication unit has authenticated, the step of distributing the encryption key unique to the user ID included in the personal authentication information to the portable information terminal, and the server-side key storage unit, the decryption key corresponding to the encryption key, When the step of storing in association with the user ID and the decryption key distribution unit receive the decryption key distribution request from the portable information terminal together with the personal authentication information On condition that the authentication information authentication unit authenticates the read decryption key the user ID included in the authentication information as a search key, and a step of distributing to the portable information terminal.

本発明の第4の形態によれば、キー配信サーバ及び携帯情報端末をネットワーク経由で接続して備えた情報管理システムにおいて、携帯情報端末に保存される情報のセキュリティーを管理する情報管理方法は、携帯情報端末において、暗号キー要求部が、新規ファイル作成時に、当該情報管理システム内でのファイルに固有のファイルインデックスと当該ファイルインデックスに固有な暗号キーとの配信要求を、ユーザIDを含む本人認証情報と共にキー配信サーバに送信するステップと、端末側暗号キー格納部が、ファイルインデックス及び当該ファイルインデックスに固有の暗号キーをキー配信サーバから受信し、互いに対応付けて格納するステップと、暗号部が、保存すべきファイルに対応するファイルインデックスを検索キーとして暗号キーを読み出し、当該暗号キーでファイルを暗号化するステップと、暗号化されたファイルをファイルインデックスに対応付けて格納する端末ファイル格納部と、復号キー要求部が、暗号化されたファイルを復号するための復号キーの配信要求を、当該ファイルに対応付けられているファイルインデックス及び本人認証情報と共にキー配信サーバに送信するステップと、端末側復号キー格納部が、配信要求に応じてキー配信サーバから配信された復号キーを、ファイルインデックスに対応付けて、復号キーで復号されたファイルがクローズされるまで格納する一定期間に限り格納するステップと、復号部が、暗号化されたファイルに対応付けられたファイルインデックスを検索キーとして復号キーを読み出し、当該復号キーでファイルを復号するステップとを有する。   According to the fourth aspect of the present invention, in an information management system comprising a key distribution server and a portable information terminal connected via a network, an information management method for managing security of information stored in the portable information terminal is as follows: In the portable information terminal, when a new file is created, the encryption key request unit authenticates the distribution request for the file index unique to the file in the information management system and the encryption key unique to the file index, including the user ID. Transmitting to the key distribution server together with the information, a step in which the terminal side encryption key storage unit receives the file index and the encryption key unique to the file index from the key distribution server, and stores them in association with each other; , Using the file index corresponding to the file to be saved as the search key The key is read, the file is encrypted with the encryption key, the terminal file storage unit that stores the encrypted file in association with the file index, and the decryption key request unit decrypts the encrypted file And a step of transmitting a decryption key distribution request to the key distribution server together with a file index and personal authentication information associated with the file, and the terminal-side decryption key storage unit responds to the distribution request with the key distribution server. Storing the decryption key distributed from the file index in association with the file index, storing the file decrypted with the decryption key until the file is closed, and storing the decryption unit in association with the encrypted file. The decryption key is read using the specified file index as a search key, and the file is read with the decryption key. Gosuru and a step.

更に、キー配信サーバにおいて、認証情報格納部が、当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納するステップと、認証部が、入力された本人認証情報を、認証情報格納部に格納されている本人認証情報と照合することにより認証するステップと、インデックス発行部が、当該情報管理システム内において固有のファイルインデックスを発行するステップと、暗号キー配信部が、ファイルインデックス及び暗号キーの配信要求を、本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、インデックス発行部から新規のファイルインデックスを取得し、当該ファイルインデックスに固有な暗号キーを携帯情報端末に配信するステップと、サーバ側キー格納部が、暗号キーに対応する復号キーを、ファイルインデックスに対応付けて格納するステップと、復号キー配信部が、復号キーの配信要求を、ファイルインデックス及び本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、ファイルインデックスを検索キーとして復号キーを読み出し、当該ファイルインデックスと共に携帯情報端末に配信するステップとを有する。   Further, in the key distribution server, the authentication information storage unit stores the user authentication information of a user registered in advance as a user of the information management system, and the authentication unit stores the input user authentication information. A step of authenticating by verifying with the personal authentication information stored in the information storage unit, a step of issuing an index file issuing unit unique file index in the information management system, and an encryption key distributing unit When a key distribution request is received from the portable information terminal together with the personal authentication information, a new file index is acquired from the index issuing unit on the condition that the authentication unit has authenticated the personal authentication information, and the file index is stored in the file index. Distributing the unique encryption key to the portable information terminal, and the server side key The unit stores the decryption key corresponding to the encryption key in association with the file index, and the decryption key distribution unit receives the decryption key distribution request from the portable information terminal together with the file index and the personal authentication information. And a step of reading out the decryption key using the file index as a search key and delivering it to the portable information terminal together with the file index on condition that the authentication unit has authenticated the personal authentication information.

端末側で復号キーを格納するステップにおいて、復号キーを、復号キーで復号されたファイルがクローズされるまで格納することに代えて、前記携帯情報端末が前記キー配信サーバとの接続からログオフするまで格納してもよい。   In the step of storing the decryption key on the terminal side, instead of storing the decryption key until the file decrypted with the decryption key is closed, until the portable information terminal logs off from the connection with the key distribution server It may be stored.

なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。   The above summary of the invention does not enumerate all the necessary features of the present invention, and sub-combinations of these feature groups can also be the invention.

以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。   Hereinafter, the present invention will be described through embodiments of the invention. However, the following embodiments do not limit the invention according to the scope of claims, and all combinations of features described in the embodiments are included. It is not necessarily essential for the solution of the invention.

図1は、本発明の一実施形態にかかる情報管理システム200のシステム構成の一例を示す。情報管理システム200は、ユーザが顧客の個人情報に関するファイルを作成する携帯情報端末10と、携帯情報端末10に保存される個人情報のセキュリティーを管理するキー配信サーバ100とを備える。情報管理システム200は、キー配信サーバ100が配信する暗号キー及び復号キーを用いて、携帯情報端末10に保存される個人情報を保護することを目的とする。なお、本実施形態の情報管理システム200において、暗号キー及び復号キーは同一であってもよく、異なっていてもよい。   FIG. 1 shows an example of a system configuration of an information management system 200 according to an embodiment of the present invention. The information management system 200 includes a portable information terminal 10 in which a user creates a file related to customer personal information, and a key distribution server 100 that manages security of personal information stored in the portable information terminal 10. The information management system 200 is intended to protect personal information stored in the portable information terminal 10 using an encryption key and a decryption key distributed by the key distribution server 100. In the information management system 200 of this embodiment, the encryption key and the decryption key may be the same or different.

携帯情報端末10は、キー配信サーバ100から配信された暗号キーで個人情報を暗号化し、暗号化した情報をローカル保存する。そして、暗号化したファイルのコピーをキー配信サーバ100に送信する。キー配信サーバ100は、携帯情報端末10から受信するコピーをユーザIDに対応付けて保存する。当該情報管理システムの情報管理者は、例えば管理者端末50等を用いてキー配信サーバ100にアクセスし、管理者毎の権限に応じて、上記コピー用の復号キーを取得し、当該コピーを復号化した上で利用することができる。これにより、情報管理者は、会社資源である顧客の個人情報を、担当ユーザと共有することができる。   The portable information terminal 10 encrypts personal information with the encryption key distributed from the key distribution server 100, and locally stores the encrypted information. Then, a copy of the encrypted file is transmitted to the key distribution server 100. The key distribution server 100 stores a copy received from the portable information terminal 10 in association with the user ID. The information manager of the information management system accesses the key distribution server 100 using, for example, the manager terminal 50, acquires the decryption key for copying, and decrypts the copy according to the authority for each manager. It can be used after being converted. Thereby, the information manager can share the customer's personal information, which is a company resource, with the user in charge.

図2は、携帯情報端末10の機能構成の一例を示す。携帯情報端末10は、本人認証情報の入力を受け付ける認証情報受付部12と、暗号キーの配信要求及び復号キーの配信要求を本人認証情報と共にキー配信サーバ100に送信するキー要求部14と、キー配信サーバ100から配信された暗号キー及び復号キーを格納する端末側キー格納部18と、保存すべきファイルを暗号化する暗号部20と、暗号化されたファイルを保存する端末ファイル格納部26と、暗号化されたファイルを復号する復号部22と、暗号化すべきファイルを作成し、かつ復号されたファイルを展開するアプリケーション実行部24とを有する。なお、キー要求部14は、本発明にかかる暗号キー要求部及び復号キー要求部の一例である。端末側キー格納部18は、本発明にかかる端末側キー格納部、端末側暗号キー格納部、及び端末側復号キー格納部の一例である。   FIG. 2 shows an example of a functional configuration of the portable information terminal 10. The portable information terminal 10 includes an authentication information reception unit 12 that receives input of personal authentication information, a key request unit 14 that transmits an encryption key distribution request and a decryption key distribution request to the key distribution server 100 together with the personal authentication information, a key A terminal-side key storage unit 18 that stores an encryption key and a decryption key distributed from the distribution server 100; an encryption unit 20 that encrypts a file to be stored; and a terminal file storage unit 26 that stores the encrypted file; A decryption unit 22 for decrypting the encrypted file, and an application execution unit 24 for creating a file to be encrypted and developing the decrypted file. The key request unit 14 is an example of an encryption key request unit and a decryption key request unit according to the present invention. The terminal side key storage unit 18 is an example of a terminal side key storage unit, a terminal side encryption key storage unit, and a terminal side decryption key storage unit according to the present invention.

以上の構成によれば、携帯情報端末10は、ローカル保存するファイルを、キー配信サーバ100から配信される、ユーザ又はファイルに固有の暗号キー及び復号キーを用いて、暗号化並びに復号化する。ここで、端末側キー格納部18は、復号キーを一定期間に限って格納する。すなわち、一定期間の経過後に復号キーを削除する。あるいは端末側キー格納部18は、復号キーの格納時に有効期限を設定してもよい。この場合、復号部22は、有効期限内の復号キーのみを利用することができる。これにより、携帯情報端末10に保存されたファイルを復号化する為に必須な情報の少なくとも一部が、携帯情報端末10から一定期間経過後に削除される。更に、キー配信サーバ100によるユーザの本人認証は、従来の技術を用いて十分に高い信頼性が確保される。従って携帯情報端末10は、ローカル保存するファイルのセキュリティーを十分に確保することができる。   According to the above configuration, the portable information terminal 10 encrypts and decrypts the locally stored file using the encryption key and decryption key specific to the user or file distributed from the key distribution server 100. Here, the terminal side key storage unit 18 stores the decryption key only for a certain period. That is, the decryption key is deleted after a certain period. Alternatively, the terminal-side key storage unit 18 may set an expiration date when storing the decryption key. In this case, the decryption unit 22 can use only the decryption key within the expiration date. As a result, at least a part of the information necessary for decrypting the file stored in the portable information terminal 10 is deleted from the portable information terminal 10 after a certain period of time. Further, the user authentication by the key distribution server 100 is sufficiently reliable using conventional techniques. Therefore, the portable information terminal 10 can sufficiently secure the security of the file stored locally.

携帯情報端末10はさらに、携帯情報端末10の現在位置を検出する現在位置検出部16と、予め定められた特定ファイルの利用履歴を、ユーザIDに対応付けて格納する端末側特定ファイル履歴格納部30と、端末ファイル格納部26にファイルが格納される度に、当該ファイルのコピーをキー配信サーバ100に送信するバックアップファイル転送部28とをさらに備える。現在位置検出部16、端末側特定ファイル履歴格納部30、及びバックアップファイル転送部28の詳細については後述する。   The portable information terminal 10 further includes a current position detection unit 16 that detects the current position of the portable information terminal 10 and a terminal-side specific file history storage unit that stores a predetermined specific file usage history in association with a user ID. 30 and a backup file transfer unit 28 that transmits a copy of the file to the key distribution server 100 each time a file is stored in the terminal file storage unit 26. Details of the current position detection unit 16, the terminal-side specific file history storage unit 30, and the backup file transfer unit 28 will be described later.

記録媒体60aは、前述の認証情報受付部12、キー要求部14、現在位置検出部16、端末側キー格納部18、暗号部20、復号部22、アプリケーション実行部24、端末ファイル格納部26、バックアップファイル転送部28、及び端末側特定ファイル履歴格納部30の機能を携帯情報端末10に実現させるプログラムを格納している。記録媒体60aは、そのようなプログラムをネットワーク経由で取得してもよい。   The recording medium 60a includes the authentication information reception unit 12, the key request unit 14, the current position detection unit 16, the terminal side key storage unit 18, the encryption unit 20, the decryption unit 22, the application execution unit 24, the terminal file storage unit 26, The program which makes the portable information terminal 10 implement | achieve the function of the backup file transfer part 28 and the terminal side specific file log | history storage part 30 is stored. The recording medium 60a may acquire such a program via a network.

図3は、キー配信サーバ100の機能構成の一例を示す。キー配信サーバ100は、予め登録されたユーザの本人認証情報を格納する認証情報格納部108と、入力された本人認証情報を認証する認証部110と、暗号キーの配信要求又は復号キーの配信要求を受信した場合に、認証部が本人認証情報を認証したことを条件に、ユーザ又はファイルに固有の暗号キー又は復号キーを携帯情報端末に配信するキー配信部112と、暗号キー及び当該暗号キーに対応する復号キーを格納するサーバ側キー格納部120とを有する。ここで、キー配信部112による暗号キー並びに復号キーの生成アルゴリズムは、携帯情報端末10から読み出し不可能なように管理される。なお、キー配信部112は、本発明にかかる暗号キー配信部及び復号キー配信部の一例である。   FIG. 3 shows an example of a functional configuration of the key distribution server 100. The key distribution server 100 includes an authentication information storage unit 108 for storing user authentication information registered in advance, an authentication unit 110 for authenticating the input user authentication information, and an encryption key distribution request or a decryption key distribution request. A key distribution unit 112 that distributes an encryption key or a decryption key specific to a user or a file to the portable information terminal on the condition that the authentication unit authenticates the personal authentication information, and the encryption key and the encryption key. And a server-side key storage unit 120 that stores a decryption key corresponding to. Here, the encryption key and decryption key generation algorithm by the key distribution unit 112 is managed so that it cannot be read from the portable information terminal 10. The key distribution unit 112 is an example of an encryption key distribution unit and a decryption key distribution unit according to the present invention.

以上の構成により、キー配信サーバ100は、ユーザの本人認証が成功したことを条件に、ユーザ又はファイルに固有の暗号キー並びに復号キーを携帯情報端末10に配信することができる。   With the above configuration, the key distribution server 100 can distribute the encryption key and the decryption key specific to the user or the file to the portable information terminal 10 on the condition that the user authentication is successful.

キー配信サーバ100はさらに、当該情報管理システム内において固有のファイルインデックスを発行するインデックス発行部118と、当該情報管理システムの情報管理者が有している暗号キー及び復号キーの使用権を管理している管理者情報格納部106と、ファイルインデックスに対応付けて、ファイルの作成者及び共有ユーザのユーザIDを格納しているファイルユーザ格納部104と、予め定められた特定ファイルの利用履歴をユーザIDに対応付けて格納するサーバ側特定ファイル履歴格納部102とを有する。   The key distribution server 100 further manages the index issuing unit 118 that issues a unique file index in the information management system, and the right to use the encryption key and the decryption key possessed by the information manager of the information management system. The administrator information storage unit 106, the file user storage unit 104 storing the user ID of the file creator and the shared user in association with the file index, and the usage history of the specific file determined in advance as the user And a server-side specific file history storage unit 102 that stores the information in association with the ID.

したがって、キー配信部112は、携帯情報端末10から受信するコピーをファイルインデックス単位で管理することができる。また、ファイルインデックスを用いて、ファイルに固有の暗号キー及び復号キーを作成することができる。さらに、情報管理者が有する権限に応じて、当該情報管理者に復号キーを配信するか否かを判断することができる。また、ファイルインデックスを検索キーとして、復号キーを供給すべき共有ユーザのユーザIDを読み取ることができる。さらに、ユーザによる特定ファイルの利用履歴を読み出し、読み出した利用履歴が所定の基準を満たしているか否かに応じて、復号キーを配信するか否かを判断することができる。   Therefore, the key distribution unit 112 can manage the copy received from the portable information terminal 10 in file index units. In addition, an encryption key and a decryption key unique to a file can be created using the file index. Furthermore, it is possible to determine whether to distribute the decryption key to the information manager according to the authority of the information manager. Further, it is possible to read the user ID of the shared user who should supply the decryption key using the file index as a search key. Furthermore, it is possible to read the usage history of the specific file by the user and determine whether or not to distribute the decryption key depending on whether or not the read usage history satisfies a predetermined standard.

キー配信サーバ100はさらに、携帯情報端末10から受信するコピーを格納するバックアップファイル格納部116と、携帯情報端末から受信したコピーをバックアップファイル格納部116に格納し、ユーザIDを、当該コピーのファイルインデックスに対応付けてファイルユーザ格納部104に格納すると共に、当該コピーのダウンロード要求を受信した場合に、本人認証が成功し、かつ、ユーザIDがファイルインデックスに対応付けて格納されていることを条件に、当該コピーを読み出して携帯情報端末に送信するバックアップ管理部114とを有する。   The key distribution server 100 further stores a backup file storage unit 116 that stores a copy received from the portable information terminal 10, a copy received from the portable information terminal in the backup file storage unit 116, and a user ID as a file of the copy It is stored in the file user storage unit 104 in association with the index, and when the copy download request is received, the user authentication is successful and the user ID is stored in association with the file index. And a backup management unit 114 that reads out the copy and transmits it to the portable information terminal.

これにより、携帯情報端末10が万一紛失・盗難にあった場合や、ユーザが別の端末を利用する場合、あるいは端末に保存されているファイルが破損した場合であっても、バックアップファイル格納部116からファイルのコピーをダウンロードして復号することにより、容易にファイルを復元することができる。また、ファイルユーザ格納部104を参照することにより、ファイルを共有する権限があるユーザに対してのみ、ファイルのコピーを送信することができる。従って、キー配信サーバ100は、携帯情報端末10で作成したファイルを適切に保全することができる。   Thus, even if the portable information terminal 10 is lost or stolen, the user uses another terminal, or the file stored in the terminal is damaged, the backup file storage unit By downloading and decoding a copy of the file from 116, the file can be easily restored. Further, by referring to the file user storage unit 104, a copy of the file can be transmitted only to a user who has the authority to share the file. Therefore, the key distribution server 100 can appropriately maintain the file created by the portable information terminal 10.

キー配信サーバ100はさらに、特定ユーザの復号キーを無効にするコマンドが入力された場合に、当該ユーザに利用可能なコピー及び復号キーを読み出し、当該読み出した復号キーでコピーを複合化した上で、当該復号キーを無効にする再発行処理部122を有する。再発行処理部122はさらに、特定ユーザに利用可能な暗号キー及び復号キーを再発行するコマンドが入力された場合に、当該ユーザ用の復号キーが無効化されていることを条件に、新規の暗号キー及び復号キーを生成し、復号化したコピーを、当該新規の暗号キーで暗号化し、バックアップファイル格納部116に格納する。ユーザが、携帯情報端末10を新たに入手すると、携帯情報端末10は、新規の暗号キーで復号化されたコピーをユーザの要求に応じてダウンロードする。さらに、当該コピーを復号化する新規の復号キーをキー配信サーバ100から取得する。   Furthermore, when a command for invalidating a decryption key of a specific user is input, the key distribution server 100 reads a copy and a decryption key that can be used by the user, and combines the copy with the decryption key that has been read. The reissuing processing unit 122 invalidates the decryption key. The reissuing processing unit 122 is further configured so that when a command for reissuing an encryption key and a decryption key that can be used by a specific user is input, a new decryption key for the user is invalidated. An encryption key and a decryption key are generated, and the decrypted copy is encrypted with the new encryption key and stored in the backup file storage unit 116. When the user newly obtains the portable information terminal 10, the portable information terminal 10 downloads a copy decrypted with the new encryption key in response to the user's request. Further, a new decryption key for decrypting the copy is acquired from the key distribution server 100.

従って、携帯情報端末10の紛失時や盗難時等、ユーザの本人認証情報が流出した可能性がある場合に、再発行処理部122が従来の復号キーを無効にすることによって、万一、悪意の第3者が復号キーを入手しようとしても、携帯情報端末10に保存されているファイルを復号する従来の復号キーを入手することはできない。従って、紛失・盗難時であっても、携帯情報端末10に保存されているファイルを復号化されることがない。   Therefore, when there is a possibility that the user authentication information has been leaked, such as when the portable information terminal 10 is lost or stolen, the reissue processor 122 invalidates the conventional decryption key. Even if the third party tries to obtain the decryption key, the conventional decryption key for decrypting the file stored in the portable information terminal 10 cannot be obtained. Therefore, even when lost or stolen, the file stored in the portable information terminal 10 is not decrypted.

更に、再発行処理部122が、バックアップファイル格納部116に格納されているコピーを新規の暗号キーで暗号化するので、万一、従来の復号キーが流出した場合であっても、新規の暗号キーで暗号化されたコピーをキー配信サーバ100から入手しただけでは、当該コピーが復号化されるおそれがない。従って、バックアップファイル格納部116に保存されているコピーのセキュリティーを確保することができる。   Furthermore, since the reissue processing unit 122 encrypts the copy stored in the backup file storage unit 116 with a new encryption key, even if the conventional decryption key leaks, Simply obtaining a copy encrypted with the key from the key distribution server 100 will not cause the copy to be decrypted. Accordingly, the security of the copy stored in the backup file storage unit 116 can be ensured.

また、キー配信サーバ100は、特定ユーザに割り当てられた暗号キー又は復号キーを無効にするコマンドが入力された場合、あるいは、携帯情報端末10の紛失を通知する入力を受け付けた場合、認証情報格納部108に格納されている当該特定ユーザの当該本人認証情報を無効にする。その後、当該特定ユーザに関する新たな本人認証情報を登録する。これにより、携帯情報端末10の紛失等により本人認証情報が流出した場合であっても、不正アクセスを確実に防止することができる。キー配信サーバ100は更に、当該紛失又は盗難に遭った携帯情報端末10にネットワーク経由でアクセスし、端末ファイル格納部26の内容を消去すべく携帯情報端末10に要求する。携帯情報端末10は、当該キー配信サーバ100の要求を受信した場合、端末ファイル格納部26の内容を消去する。   The key distribution server 100 stores authentication information when a command for invalidating an encryption key or a decryption key assigned to a specific user is input, or when an input for notifying the loss of the portable information terminal 10 is received. The personal authentication information of the specific user stored in the unit 108 is invalidated. Thereafter, new personal authentication information related to the specific user is registered. Thereby, even if the personal authentication information is leaked due to loss of the portable information terminal 10 or the like, unauthorized access can be reliably prevented. The key distribution server 100 further accesses the lost or stolen portable information terminal 10 via the network and requests the portable information terminal 10 to delete the contents of the terminal file storage unit 26. When the portable information terminal 10 receives the request from the key distribution server 100, the portable information terminal 10 deletes the contents of the terminal file storage unit 26.

記録媒体60bは、前述のサーバ側特定ファイル履歴格納部102、ファイルユーザ格納部104、管理者情報格納部106、認証情報格納部108、認証部110、キー配信部112、バックアップ管理部114、バックアップファイル格納部116、インデックス発行部118、サーバ側キー格納部120、及び再発行処理部122の機能をキー配信サーバ100に実現させるプログラムを格納している。記録媒体60bは、そのようなプログラムをネットワーク経由で取得してもよい。   The recording medium 60b includes the aforementioned server-side specific file history storage unit 102, file user storage unit 104, administrator information storage unit 106, authentication information storage unit 108, authentication unit 110, key distribution unit 112, backup management unit 114, backup A program for causing the key distribution server 100 to realize the functions of the file storage unit 116, the index issuing unit 118, the server side key storage unit 120, and the reissue processing unit 122 is stored. The recording medium 60b may acquire such a program via a network.

図4は、サーバ側キー格納部120のデータフォーマットの第1の例を示す。サーバ側キー格納部120は、暗号キーの発行を要求したユーザのユーザIDに対応付けて、キー配信部112が生成した暗号キーと、当該暗号キーで暗号化したファイルを復号化する復号キーとを格納する。本例のサーバ側キー格納部120によれば、キー配信部112及び再発行処理部122は、ユーザIDを検索キーとして、ユーザIDに固有の暗号キー及び復号キーを読み出すことができる。   FIG. 4 shows a first example of the data format of the server side key storage unit 120. The server-side key storage unit 120 is associated with the user ID of the user who has requested the issuance of the encryption key, the encryption key generated by the key distribution unit 112, the decryption key for decrypting the file encrypted with the encryption key, Is stored. According to the server side key storage unit 120 of this example, the key distribution unit 112 and the reissue processing unit 122 can read the encryption key and the decryption key specific to the user ID using the user ID as a search key.

図5は、ファイルユーザ格納部104のデータフォーマットの一例を示す。ファイルユーザ格納部104は、前記ファイルに固有の前記ファイルインデックスに対応付けて、前記ファイルの作成者であるメインユーザと共有ユーザのユーザIDを管理するファイルユーザリスト格納する。キー配信部112、バックアップ管理部114、及び再発行処理部122は、ファイルインデックスを検索キーとして、当該ファイルを利用可能なメインユーザ及び共有ユーザのユーザIDを読み出すことができる。また、任意のユーザのユーザIDを検索キーとして、当該ユーザとファイルを共有している共有ユーザのユーザIDを読み出し、さらに、当該共有ユーザに利用可能なファイルのファイルインデックスを読み出すことができる。   FIG. 5 shows an example of the data format of the file user storage unit 104. The file user storage unit 104 stores a file user list that manages user IDs of a main user and a shared user who are creators of the file, in association with the file index unique to the file. The key distribution unit 112, the backup management unit 114, and the reissue processing unit 122 can read out the user IDs of the main user and the shared user who can use the file by using the file index as a search key. Further, it is possible to read out the user ID of a shared user who shares a file with the user by using the user ID of an arbitrary user as a search key, and further read out the file index of a file available to the shared user.

図6は、管理者情報格納部106のデータフォーマットの一例を示す。管理者情報格納部106は、各担当ユーザに利用可能なファイルを、情報管理システム200の情報管理者が利用する権限を有するか否かを、前記情報管理者の管理者ID毎に、前記担当ユーザのユーザIDに対応付けて管理している。ここで、担当ユーザに利用可能なファイルを、情報管理者が利用する権限とは、例えば、担当ユーザに固有な復号キーを、情報管理者が入手する権限である。あるいは、担当ユーザに利用可能なファイルのファイルインデックスに固有な復号キーを、情報管理者が入手する権限である。   FIG. 6 shows an example of the data format of the administrator information storage unit 106. The administrator information storage unit 106 determines whether or not the information manager of the information management system 200 has the authority to use a file that can be used by each responsible user for each manager ID of the information manager. It is managed in association with the user ID of the user. Here, the authority of the information manager to use the file that can be used by the responsible user is, for example, the authority of the information manager to obtain a decryption key unique to the responsible user. Alternatively, the information manager has the authority to obtain a decryption key unique to the file index of a file that can be used by the user in charge.

図7は、サーバ側特定ファイル履歴格納部102のデータフォーマットの一例を示す。本例におけるサーバ側特定ファイル履歴格納部102は、予め定められた特定ファイルの利用履歴の一例である印刷履歴を、印刷を指定したユーザのユーザIDに対応付けて格納する。更に、オンライン時の携帯情報端末10から取得する表示履歴をさらに格納してもよい。ここで、特定ファイルとは、携帯情報端末10において、個人情報に関するファイルを保存又は開く前に、事前に印刷又は表示すべきファイルであり、携帯情報端末10の用途毎の業務フローに基づいて、予め決定されている。例えば、携帯情報端末10が保険商品の販売の用途に利用される場合、個人情報である顧客の契約データを保存する前に顧客に説明すべきであると定められている、保険商品に関する「重要説明事項1.doc」である。   FIG. 7 shows an example of the data format of the server side specific file history storage unit 102. The server-side specific file history storage unit 102 in this example stores a print history that is an example of a predetermined specific file usage history in association with the user ID of the user who specified printing. Further, a display history acquired from the mobile information terminal 10 when online may be further stored. Here, the specific file is a file to be printed or displayed in advance before saving or opening a file related to personal information in the portable information terminal 10, and based on the business flow for each use of the portable information terminal 10, It is determined in advance. For example, when the portable information terminal 10 is used for the purpose of selling insurance products, “important” related to insurance products, which should be explained to customers before storing customer contract data as personal information, Explanation 1. doc ”.

キー配信部112は、ユーザIDを検索キーとして、特定ファイル、例えば「重要説明事項1.doc」の印刷履歴又は印刷履歴を読み出すことができる。また、特定ファイルの利用履歴をキー配信サーバ100が管理することにより、キー配信サーバ100に接続された複数の携帯情報端末10をユーザが利用する場合であっても、特定ファイルの利用履歴をキー配信サーバ100で一元管理することができる。   The key distribution unit 112 can read a print history or a print history of a specific file, for example, “important description item 1.doc”, using the user ID as a search key. Further, by managing the usage history of the specific file by the key distribution server 100, the usage history of the specific file is keyed even when the user uses a plurality of portable information terminals 10 connected to the key distribution server 100. The distribution server 100 can perform unified management.

図8は、端末側特定ファイル履歴格納部30のデータフォーマットの一例を示す。本例における端末側特定ファイル履歴格納部30は、特定ファイルの利用履歴の例として、表示日時及び表示時間を、ユーザIDに対応付けて格納する。特定ファイルの利用履歴として、さらに印刷履歴を格納してもよい。キー要求部14は、ユーザIDを検索キーとして、特定ファイルの利用履歴を読み出すことができる。特定ファイルの利用履歴は、特定ファイルの印刷履歴、表示日時、及び表示時間を含む。キー要求部14は、暗号キー及び復号キーの送信要求と共に、特定ファイルの利用履歴をキー配信サーバ100に送信することができる。   FIG. 8 shows an example of the data format of the terminal side specific file history storage unit 30. The terminal-side specific file history storage unit 30 in this example stores the display date and time and the display time in association with the user ID as an example of the usage history of the specific file. A print history may be further stored as the usage history of the specific file. The key request unit 14 can read the usage history of the specific file using the user ID as a search key. The usage history of the specific file includes the print history, display date and time, and display time of the specific file. The key request unit 14 can transmit the usage history of the specific file to the key distribution server 100 together with the transmission request for the encryption key and the decryption key.

図9は、サーバ側キー格納部120のデータフォーマットの第2の例を示す。本実施例に於いて、サーバ側キー格納部120は、ファイルインデックスに固有な暗号キーと、当該暗号キーで暗号化されたファイルを復号化する復号キーを、ファイルインデックスに対応付けて格納する。この例のサーバ側キー格納部120によれば、キー配信部112及び再発行処理部122は、ファイルインデックスを検索キーとして暗号キー及び復号キーを読み出すことができる。   FIG. 9 shows a second example of the data format of the server side key storage unit 120. In the present embodiment, the server-side key storage unit 120 stores an encryption key unique to a file index and a decryption key for decrypting a file encrypted with the encryption key in association with the file index. According to the server-side key storage unit 120 of this example, the key distribution unit 112 and the reissue processing unit 122 can read the encryption key and the decryption key using the file index as a search key.

図10は、認証情報格納部108のデータフォーマットの第2の例を示す。認証情報格納部108は、ユーザIDに対応付けて、当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報と、当該ユーザが携帯情報端末の使用を許可されている地理的範囲を格納する。キー配信サーバ100において、認証部110は、携帯情報端末10から受信した現在位置が、ユーザIDを検索キーとして読み出す地理的範囲に含まれることを更なる条件として、ユーザを認証する。これにより、携帯情報端末10の紛失時又は盗難時に、第3者が当該携帯情報端末10を上記地理的範囲外に持ち出した場合には、当該携帯情報端末10を用いた本人認証を確実に拒否することができる。ユーザは、認証情報格納部108に格納されている地理的範囲を超えた地域で携帯情報端末10を使用する場合には、事前に認証情報格納部108の内容を変更すべく申請しなければならない。   FIG. 10 shows a second example of the data format of the authentication information storage unit 108. The authentication information storage unit 108 stores the user authentication information registered in advance as a user of the information management system and the geographical range in which the user is permitted to use the portable information terminal in association with the user ID. To do. In the key distribution server 100, the authentication unit 110 authenticates the user on the further condition that the current position received from the portable information terminal 10 is included in the geographical range in which the user ID is read as a search key. As a result, if the third party takes the portable information terminal 10 out of the geographical range when the portable information terminal 10 is lost or stolen, the personal authentication using the portable information terminal 10 is definitely rejected. can do. When using the portable information terminal 10 in an area that exceeds the geographical range stored in the authentication information storage unit 108, the user must make an application to change the contents of the authentication information storage unit 108 in advance. .

図11は、情報管理システム200が、携帯情報端末10にローカル保存されるファイルを暗号化ならびに復号化する手順の一例を示す。まず、携帯情報端末10において、認証情報受付部12は、ユーザIDを含む本人認証情報の入力を受け付けてユーザログインを実行する(S10)。次に現在位置検出部16は、携帯情報端末10の現在位置を検出する(S16)。そして、アプリケーション実行部24はユーザの要求に応じて、特定ファイルを端末ファイル格納部26から読み出して表示又は印刷する(S18)。なお、特定ファイルは、重要説明事項などの、第3者に公開可能なファイルであり、暗号化されることなく端末ファイル格納部26に格納されている。   FIG. 11 shows an example of a procedure in which the information management system 200 encrypts and decrypts a file stored locally in the portable information terminal 10. First, in the portable information terminal 10, the authentication information receiving unit 12 receives input of personal authentication information including a user ID and executes user login (S10). Next, the current position detection unit 16 detects the current position of the portable information terminal 10 (S16). Then, in response to a user request, the application execution unit 24 reads the specific file from the terminal file storage unit 26 and displays or prints it (S18). The specific file is a file that can be disclosed to a third party, such as important explanation items, and is stored in the terminal file storage unit 26 without being encrypted.

携帯情報端末10は、特定ファイルを表示又は印刷する場合、キー配信サーバ100とオンラインの環境下であれば、表示又は印刷の履歴をユーザIDに対応付けてキー配信サーバ100に送信する(S20)。アプリケーション実行部24は、端末側特定ファイル履歴格納部30に、特定ファイルの表示履歴及び印刷履歴を格納する(S22)。一方、キー配信サーバ100において、サーバ側特定ファイル履歴格納部102は、特定ファイルの印刷履歴及び表示履歴を携帯情報端末10から受信してサーバ側特定ファイル履歴格納部102に格納する(S24)。   When displaying or printing the specific file, the portable information terminal 10 transmits the display or printing history to the key distribution server 100 in association with the user ID if it is online with the key distribution server 100 (S20). . The application execution unit 24 stores the display history and print history of the specific file in the terminal-side specific file history storage unit 30 (S22). On the other hand, in the key distribution server 100, the server-side specific file history storage unit 102 receives the print history and display history of the specific file from the portable information terminal 10 and stores them in the server-side specific file history storage unit 102 (S24).

次に、キー要求部14は、アプリケーション実行部24から暗号キー及び復号キーの要求を受け付ける(S26)。暗号キー又は復号キーの配信要求を送信するタイミングは、携帯情報端末10の起動時でもよいし、個人情報を含むファイルを作成する特定のアプリケーションの起動時でもよいし、ユーザにより指示されたタイミングでもよい。キー要求部14は、ユーザIDに固有な暗号キーの配信要求と、当該暗号キーで暗号化されたファイルを復号するための復号キーの配信要求とを、ユーザIDを含む本人認証情報と、携帯情報端末10の現在位置と、ユーザログイン後の特定ファイル表示履歴と共に、キー配信サーバ100に送信する(S28)。   Next, the key request unit 14 receives a request for an encryption key and a decryption key from the application execution unit 24 (S26). The timing for transmitting the encryption key or decryption key distribution request may be when the portable information terminal 10 is activated, when a specific application for creating a file including personal information is activated, or at a timing instructed by the user. Good. The key request unit 14 sends a request for distributing an encryption key unique to the user ID, a request for distributing a decryption key for decrypting a file encrypted with the encryption key, personal authentication information including the user ID, Along with the current position of the information terminal 10 and the specific file display history after the user login, the information is transmitted to the key distribution server 100 (S28).

キー配信サーバ100において、認証部110は、携帯情報端末10から受信した本人認証情報及び現在位置が、ユーザIDを検索キーとして認証情報格納部108から読み出す本人認証情報及び地理的範囲と一致、あるいは含まれることを条件に、ユーザを認証する。そして、キー配信部112は、ユーザIDに基づいて特定ファイル利用履歴を取得し、特定ファイルの印刷日時、表示時刻、及び表示時間を読み出し、現在時刻から一定時間さかのぼった時刻以降に、特定ファイルが印刷、もしくは一定時間以上表示されていたことを条件に、暗号キー及び復号キーの配信要求を認証する(S30)。ステップ30において、本人認証、現在位置、及び特定ファイル利用履歴のいずれかが、上記条件を満たさない場合、キー配信部112は、暗号キー及び復号キーの配信要求を拒否するメッセージを携帯情報端末10に送信する(S30:No)。   In the key distribution server 100, the authentication unit 110 matches the personal authentication information and the geographical range in which the personal authentication information and the current position received from the portable information terminal 10 are read from the authentication information storage unit 108 using the user ID as a search key, or Authenticate users on the condition that they are included. Then, the key distribution unit 112 acquires the specific file usage history based on the user ID, reads the print date and time, the display time, and the display time of the specific file. The delivery request for the encryption key and the decryption key is authenticated on the condition that printing or display has been performed for a certain period of time (S30). If any of the user authentication, the current position, and the specific file usage history does not satisfy the above condition in step 30, the key distribution unit 112 sends a message rejecting the encryption key and decryption key distribution request to the portable information terminal 10. (S30: No).

一方、ステップ30において、本人認証、現在位置、及び特定ファイル表示履歴がいずれも、上記条件を満たす場合、キー配信部112は、当該ユーザIDに対応する暗号キー及び復号キーがサーバ側キー格納部120に格納されているか否かを判断する(S32)。暗号キー及び復号キーがサーバ側キー格納部120に格納されていないと判断すると(S32:No)、キー配信部112は、ユーザIDに固有の暗号キー及び復号キーを生成し、ユーザIDに対応付けてサーバ側キー格納部120に格納する(S34)。ステップ32において、暗号キー及び復号キーがサーバ側キー格納部120に格納されていると判断した場合、ステップ34をスキップする。次に、キー配信部112は、読み出しあるいは生成された暗号キー及び復号キーを携帯情報端末10に配信する(S36)。   On the other hand, if the identity authentication, current position, and specific file display history all satisfy the above conditions in step 30, the key distribution unit 112 determines that the encryption key and decryption key corresponding to the user ID are the server side key storage unit. Whether it is stored in 120 is determined (S32). If it is determined that the encryption key and the decryption key are not stored in the server-side key storage unit 120 (S32: No), the key distribution unit 112 generates an encryption key and a decryption key unique to the user ID and corresponds to the user ID. Then, it is stored in the server side key storage unit 120 (S34). If it is determined in step 32 that the encryption key and the decryption key are stored in the server-side key storage unit 120, step 34 is skipped. Next, the key distribution unit 112 distributes the read or generated encryption key and decryption key to the portable information terminal 10 (S36).

携帯情報端末10において、端末側キー格納部18は、キー配信サーバ100から受信する暗号キー及び復号キーをユーザIDに対応付けて格納する。このうち復号キーは、一定期間、例えば当該ユーザがログオフするまで、あるいは1時間などに限って格納される(S38)。次に、アプリケーション実行部24は、個人情報を含むファイルを保存する要求が入力されか否かを判断する(S40)。当該ファイルの保存要求が入力されていないと判断した場合(S40:No)、ステップ50に進む。   In the portable information terminal 10, the terminal-side key storage unit 18 stores the encryption key and the decryption key received from the key distribution server 100 in association with the user ID. Among these, the decryption key is stored for a certain period, for example, until the user logs off or for one hour (S38). Next, the application execution unit 24 determines whether a request for saving a file including personal information is input (S40). If it is determined that a request to save the file has not been input (S40: No), the process proceeds to step 50.

一方、個人情報を含むファイルの保存要求が入力されたと判断した場合(S40:Yes)、暗号部20は、端末側キー格納部18から暗号キーを読み出し、当該暗号キーが有効期限内であるか否かを判断する(S42)。ステップ42において、暗号キーが有効期限内でないと判断した場合(S42:No)、ステップ26に戻る。一方、暗号キーが有効期限内であると判断した場合(S42:Yes)、暗号部20は、当該暗号キーを用いてアプリケーション実行部24が作成したファイルを暗号化し、端末ファイル格納部26に保存する(S44)。   On the other hand, if it is determined that a request to save a file including personal information has been input (S40: Yes), the encryption unit 20 reads the encryption key from the terminal-side key storage unit 18, and whether the encryption key is within the expiration date. It is determined whether or not (S42). If it is determined in step 42 that the encryption key is not within the expiration date (S42: No), the process returns to step 26. On the other hand, if it is determined that the encryption key is within the expiration date (S42: Yes), the encryption unit 20 encrypts the file created by the application execution unit 24 using the encryption key and stores it in the terminal file storage unit 26. (S44).

バックアップファイル転送部28は、前記端末ファイル格納部26に前記ファイルが格納されたことを検出すると、当該ファイルのコピー(以下、バックアップファイル)を前記ユーザIDと共に、前記キー配信サーバ100に送信する(S46)。キー配信サーバ100においてバックアップ管理部114は、バックアップファイルをユーザIDと共に携帯情報端末10から受信し、当該バックアップファイルにファイルインデックスが既に対応付けられているか否かを判断する。ファイルインデックスが対応付けられていない場合、インデックス発行部118から新規のファイルインデックスを取得する。そしてバックアップファイルをファイルインデックスに対応付けて、バックアップ管理部114に保存する(S48)。更に、ユーザIDをファイルインデックスに対応付けてファイルユーザ格納部104に格納する。   When the backup file transfer unit 28 detects that the file is stored in the terminal file storage unit 26, the backup file transfer unit 28 transmits a copy of the file (hereinafter referred to as a backup file) to the key distribution server 100 together with the user ID ( S46). In the key distribution server 100, the backup management unit 114 receives the backup file from the portable information terminal 10 together with the user ID, and determines whether a file index is already associated with the backup file. If the file index is not associated, a new file index is acquired from the index issuing unit 118. Then, the backup file is stored in the backup management unit 114 in association with the file index (S48). Further, the user ID is stored in the file user storage unit 104 in association with the file index.

一方、携帯情報端末10において、キー要求部14は、個人情報を含む個人ファイルを開く要求がアプリケーション実行部24に入力されたか否かを判断する(S50)。個人ファイルを開く要求が入力されていないと判断した場合、ステップ40に戻る。一方、個人ファイルを開く要求が入力されたと判断された場合、復号部22は、端末側キー格納部18に格納されている復号キーを読み出して、当該復号キーが有効期限内であるか否かを判断する(S52)。復号キーが有効期限内でないと判断すると(S52:No)、ステップ26に戻り、再び、復号キーの配信要求を送信する。復号キーが有効期限内であると判断すると(S52:Yes)、復号部22は、端末ファイル格納部26から読み出したファイルを、当該復号キーを用いて復号化し、アプリケーション実行部24に出力する。アプリケーション実行部24は、復号部22から取得したファイルを展開する(S54)。以上で本フローは終了する。   On the other hand, in the portable information terminal 10, the key request unit 14 determines whether a request to open a personal file including personal information is input to the application execution unit 24 (S50). If it is determined that a request to open a personal file has not been input, the process returns to step 40. On the other hand, when it is determined that a request to open a personal file has been input, the decryption unit 22 reads the decryption key stored in the terminal-side key storage unit 18 and determines whether or not the decryption key is within the expiration date. Is determined (S52). If it is determined that the decryption key is not within the expiration date (S52: No), the process returns to step 26, and a decryption key distribution request is transmitted again. If it is determined that the decryption key is within the expiration date (S52: Yes), the decryption unit 22 decrypts the file read from the terminal file storage unit 26 using the decryption key and outputs the decrypted file to the application execution unit 24. The application execution unit 24 expands the file acquired from the decryption unit 22 (S54). This flow is completed.

暗号部20は、キー配信サーバ100から配信された暗号キー及び復号キーを、ユーザから入力されるユーザキーを用いて変換することにより、当該ユーザ独自の独自暗号キー及び独自復号キーを生成し、端末側キー格納部18に格納してもよい。この場合、端末ファイル格納部26に保存すべきファイルを当該独自暗号キーで暗号化する。ここで、ユーザキーを用いた変換とは、サーバから配信された10桁等の復号キーに、2桁等のユーザキーを付加して12桁の独自復号キーを生成するような変換であってもよいし、サーバから配信された復号キーを、変換前が類推できない程度にユーザキーで暗号化するような変換であってもよい。   The encryption unit 20 generates a unique encryption key and a unique decryption key unique to the user by converting the encryption key and the decryption key distributed from the key distribution server 100 using a user key input by the user, You may store in the terminal side key storage part 18. FIG. In this case, the file to be stored in the terminal file storage unit 26 is encrypted with the unique encryption key. Here, the conversion using a user key is a conversion in which a 12-digit unique decryption key is generated by adding a 2-digit user key to a 10-digit decryption key distributed from the server. Alternatively, the conversion may be such that the decryption key distributed from the server is encrypted with the user key so that the pre-conversion cannot be inferred.

そして、復号部22は、独自暗号キーで暗号化されたファイルを独自復号キーで復号化する。キー配信サーバ100に転送されるバックアップファイルは、サーバ側キー格納部120に格納されている復号キーで復号することはできない。これにより、保存されるファイルのセキュリティーレベルを一層引き上げることができる。なお、ユーザキーは、ユーザが記憶可能な程度のパスワードであることが望ましい。そして、端末側キー格納部18は、独自復号キーの生成後、一定の期間経過時に当該独自復号キーを削除することを条件として、ユーザキーを保存してもよい。   The decrypting unit 22 decrypts the file encrypted with the unique encryption key with the unique decryption key. The backup file transferred to the key distribution server 100 cannot be decrypted with the decryption key stored in the server side key storage unit 120. As a result, the security level of the stored file can be further increased. The user key is preferably a password that can be stored by the user. And the terminal side key storage part 18 may preserve | save a user key on condition that the said specific decoding key will be deleted after the generation | occurrence | production of a specific decoding key after a fixed period of time elapses.

以下、暗号キー及び復号キーがファイルインデックス毎に固有である場合における、情報管理システム200の動作を説明する。なお、以下に説明しない動作は、図11で説明した動作と同様なので省略する。まず、キー要求部14は、アプリケーション実行部24による新規ファイル作成時に、当該新規ファイルに固有のファイルインデックスと当該ファイルインデックスに固有な暗号キーとの配信要求を、本人認証情報と共に、キー配信サーバ100に送信する。キー配信サーバ100において、キー配信部112は、当該本人認証情報を認証部110が認証したことを条件に、インデックス発行部118から新規のファイルインデックスを取得し、当該ファイルインデックスに固有な暗号キーを生成して、携帯情報端末10に配信する。   Hereinafter, the operation of the information management system 200 when the encryption key and the decryption key are unique for each file index will be described. The operations not described below are the same as the operations described in FIG. First, when the application execution unit 24 creates a new file, the key request unit 14 sends a distribution request for a file index unique to the new file and an encryption key unique to the file index together with the personal authentication information to the key distribution server 100. Send to. In the key distribution server 100, the key distribution unit 112 acquires a new file index from the index issuing unit 118 on the condition that the authentication unit 110 authenticates the personal authentication information, and obtains an encryption key unique to the file index. Generate and distribute to the portable information terminal 10.

アプリケーション実行部24は、キー配信サーバ100から受信するファイルインデックスを新規ファイルに対応付ける。サーバ側キー格納部120は、図9で説明したように、暗号キー及び復号キーをファイルインデックスに対応付けて格納する。一方で、端末側キー格納部18は、キー配信サーバ100から受信した暗号キー及び復号キーをファイルインデックスに対応付けて格納する。このうち復号キーは、一定期間、例えば当該ファイルをクローズするまで、あるいは1時間などに限って格納される。   The application execution unit 24 associates the file index received from the key distribution server 100 with the new file. As described with reference to FIG. 9, the server-side key storage unit 120 stores the encryption key and the decryption key in association with the file index. On the other hand, the terminal-side key storage unit 18 stores the encryption key and the decryption key received from the key distribution server 100 in association with the file index. Among these, the decryption key is stored for a certain period, for example, until the file is closed or only for one hour.

暗号部20は、ファイルの保存が要求されると、当該ファイルのファイルインデックスを検索キーとして暗号キーを読み出し、当該暗号キーでファイルを暗号化する。端末ファイル格納部26は、暗号化されたファイルをファイルインデックスに対応付けて格納する。キー要求部14は、暗号化されたファイルを復号するための復号キーの配信要求を、当該ファイルに対応付けられているファイルインデックス及び本人認証情報と共にキー配信サーバ100に送信する。   When the file storage is requested, the encryption unit 20 reads the encryption key using the file index of the file as a search key, and encrypts the file with the encryption key. The terminal file storage unit 26 stores the encrypted file in association with the file index. The key request unit 14 transmits a decryption key distribution request for decrypting the encrypted file to the key distribution server 100 together with the file index and the personal authentication information associated with the file.

一方、キー配信サーバ100において、キー配信部112は、復号キーの配信要求を、ファイルインデックス及び本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部110が認証したことを条件に、ファイルインデックスを検索キーとして復号キーを読み出し、当該ファイルインデックスと共に携帯情報端末10に配信する。そして携帯情報端末10において、復号部22は、暗号化されたファイルに対応付けられたファイルインデックスを検索キーとして復号キーを読み出し、当該復号キーでファイルを復号する。   On the other hand, in the key distribution server 100, when the key distribution unit 112 receives a decryption key distribution request from the portable information terminal together with the file index and the personal authentication information, the authentication unit 110 authenticates the personal authentication information. As a condition, the decryption key is read using the file index as a search key, and distributed to the portable information terminal 10 together with the file index. In the portable information terminal 10, the decryption unit 22 reads the decryption key using the file index associated with the encrypted file as a search key, and decrypts the file using the decryption key.

以上の手順によれば、情報管理システム200は、キー配信サーバ100が発行・管理する暗号キー及び復号キーを用いて、携帯情報端末10で使用されるファイルを高いセキュリティーで保存することができる。   According to the above procedure, the information management system 200 can store the file used in the portable information terminal 10 with high security by using the encryption key and the decryption key issued / managed by the key distribution server 100.

図12は、キー配信サーバ100が、暗号キー及び復号キーを再発行する手順を示す。まず、再発行処理部122は、特定ユーザに使用可能な暗号キー及び復号キーを無効化するコマンドを本人認証情報と共に受け付ける(S100)。次に、認証部110による本人認証情報が成功したか否かを判断する(S102)。ステップ102において、認証に失敗すると、再発行処理部122はその旨をユーザに対して表示し(S104)、本フローは終了する。   FIG. 12 shows a procedure in which the key distribution server 100 reissues the encryption key and the decryption key. First, the reissue processing unit 122 receives a command for invalidating an encryption key and a decryption key that can be used by a specific user, together with the personal authentication information (S100). Next, it is determined whether or not the personal authentication information by the authentication unit 110 is successful (S102). In step 102, if the authentication fails, the reissue processing unit 122 displays that fact to the user (S104), and this flow ends.

一方、本人認証に成功した場合(S102:Yes)、再発行処理部122は、当該ユーザIDをメインユーザIDとして対応付けているファイルインデックスをファイルユーザ格納部104から読み出し、読み出したファイルインデックスに対応するバックアップファイルをバックアップファイル格納部116から読み出す(S106)。次に、ユーザIDを検索キーとして、図4に示したサーバ側キー格納部120から暗号キー及び復号キーを読み出す(S108)。   On the other hand, when the personal authentication is successful (S102: Yes), the reissue processing unit 122 reads the file index that associates the user ID as the main user ID from the file user storage unit 104, and corresponds to the read file index. The backup file to be read is read from the backup file storage unit 116 (S106). Next, the encryption key and the decryption key are read from the server side key storage unit 120 shown in FIG. 4 using the user ID as a search key (S108).

次に、ステップ106で読み出したバックアップファイルを、ステップ108で読み出した復号化キーで復号化した後に(S110)、暗号キー及び復号キーを無効化する(S112)。無効化とは、例えば削除することである。次に、当該ユーザに利用可能な暗号キー及び復号キーを再発行するコマンドを、本人認証情報と共に受け付ける(S114)。   Next, after the backup file read in step 106 is decrypted with the decryption key read in step 108 (S110), the encryption key and the decryption key are invalidated (S112). Invalidation is, for example, deletion. Next, a command for reissuing an encryption key and a decryption key that can be used by the user is received together with the personal authentication information (S114).

再発行処理部122は、本人認証情報が認証部110で認証され、且つ、ユーザIDに対応する暗号キー及び復号キーが無効である旨が記録されていることを条件に、当該ユーザIDに固有で新規な暗号キー及び復号キーを生成し、当該ユーザIDに対応付けてサーバ側キー格納部120に格納する(S116)。そして、ステップ116において新規に生成した暗号キーを用いて、ステップ110で復号化したバックアップファイルを暗号化し、バックアップファイル格納部116に格納する(S118)。以上で本フローは終了する。   The reissue processing unit 122 is unique to the user ID on the condition that the authentication information is authenticated by the authentication unit 110 and that the encryption key and the decryption key corresponding to the user ID are recorded as invalid. Then, a new encryption key and decryption key are generated and stored in the server-side key storage unit 120 in association with the user ID (S116). Then, the backup file decrypted in step 110 is encrypted using the encryption key newly generated in step 116 and stored in the backup file storage unit 116 (S118). This flow is completed.

ステップ106において、再発行処理部122は、当該ユーザのユーザIDを共有ユーザIDとして対応付けているファイルインデックスを、ファイルユーザ格納部104から更に読み出してもよい。この場合、当該更に読み出したファイルインデックスに対応付けられているバックアップファイルをバックアップファイル格納部116から更に読み出し、メインユーザIDをファイルユーザ格納部104から更に読み出す。そして、ステップ108において、当該更に読み出したメインユーザIDに対応付けられている暗号キー及び復号キーを、サーバ側キー格納部120から更に読み出す。   In step 106, the reissue processing unit 122 may further read a file index that associates the user ID of the user as a shared user ID from the file user storage unit 104. In this case, the backup file associated with the further read file index is further read from the backup file storage unit 116, and the main user ID is further read from the file user storage unit 104. In step 108, the encryption key and the decryption key associated with the further read main user ID are further read from the server side key storage unit 120.

そして、メインユーザIDに対応する復号キーで、当該共有されているバックアップファイルを復号化した後に、当該メインユーザIDに対応する暗号キー及び復号キーを無効化する。このときのサーバ側キー格納部120ステータスの例は、図13で後述する。   Then, after decrypting the shared backup file with the decryption key corresponding to the main user ID, the encryption key and decryption key corresponding to the main user ID are invalidated. An example of the server-side key storage unit 120 status at this time will be described later with reference to FIG.

以上のフローによれば、携帯情報端末10の紛失時又は盗難時に、当該携帯情報端末10を使用していたユーザに使用可能な復号キーを無効にするので、第3者が当該携帯情報端末10に保存されているファイルを復号化することを防止できる。さらに、キー配信サーバ100に格納されていたバックアップファイルは、従来の復号キーで復号化された後に、新規に作成された暗号キーで暗号化される。従って、古い復号キーを入手した第3者によって、キー配信サーバ100に保存されているバックアップファイルが復号されることが防止できる。従って、情報管理システム200は、バックアップファイルによるデータ復元性の確保と、暗号キー・復号キーの更新によるセキュリティーの確保を両立することができる。   According to the above flow, when the portable information terminal 10 is lost or stolen, the decryption key usable for the user who has used the portable information terminal 10 is invalidated. It is possible to prevent the file stored in the file from being decrypted. Furthermore, the backup file stored in the key distribution server 100 is decrypted with the conventional decryption key and then encrypted with the newly created encryption key. Therefore, it is possible to prevent the backup file stored in the key distribution server 100 from being decrypted by a third party who has obtained the old decryption key. Therefore, the information management system 200 can both ensure data restoration by the backup file and ensure security by updating the encryption key / decryption key.

図13は、USER Aのキーを無効にする場合における、サーバ側キー格納部120のステータスの第1例を示す図である。本例は、図5に示したファイルユーザ格納部104のステータスを前提とする。USER Aが利用する暗号・復号キーを無効にすべく要求された場合、ファイルユーザ格納部104において、USER Aに対応付けられているファイルインデックスが読み出され、USER Aとファイルを共有しているUSER Cが更に読み出される。そして、サーバ側キー格納部120の第1例に於いて、USER A又はUSER Cに対応付けられている暗号キー及び復号キーが無効にされる。   FIG. 13 is a diagram illustrating a first example of the status of the server-side key storage unit 120 when the USER A key is invalidated. This example is based on the status of the file user storage unit 104 shown in FIG. When it is requested to invalidate the encryption / decryption key used by USER A, the file index associated with USER A is read in the file user storage unit 104 and the file is shared with USER A. USER C is further read. Then, in the first example of the server side key storage unit 120, the encryption key and the decryption key associated with USER A or USER C are invalidated.

図14は、USER Aのキーを無効にする場合における、サーバ側キー格納部120のステータスの第2例を示す図である。本例も同様に、図5に示したファイルユーザ格納部104のステータスを前提とする。USER Aが利用する暗号・復号キーを無効にすべく要求された場合、ファイルユーザ格納部104において、USER Aに対応付けられているファイルインデックス、すなわち「File0001」と「File0003」が読み出さる。そして、サーバ側キー格納部120の第2例に於いて、「File0001」又は「File0003」に対応付けられている暗号キー及び復号キーが無効にされる。   FIG. 14 is a diagram illustrating a second example of the status of the server-side key storage unit 120 when the USER A key is invalidated. Similarly, this example is based on the status of the file user storage unit 104 shown in FIG. When a request is made to invalidate the encryption / decryption key used by USER A, the file user storage unit 104 reads the file indexes associated with USER A, that is, “File0001” and “File0003”. In the second example of the server-side key storage unit 120, the encryption key and the decryption key associated with “File0001” or “File0003” are invalidated.

以上の説明から明らかなように、本実施形態の情報管理システム200によれば、携帯情報端末10にローカル保存するファイルのセキュリティーを十分に確保することができる。   As is clear from the above description, according to the information management system 200 of the present embodiment, it is possible to sufficiently ensure the security of the file stored locally in the portable information terminal 10.

以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。   As mentioned above, although this invention was demonstrated using embodiment, the technical scope of this invention is not limited to the range as described in the said embodiment. It will be apparent to those skilled in the art that various modifications or improvements can be added to the above-described embodiment. It is apparent from the scope of the claims that the embodiments added with such changes or improvements can be included in the technical scope of the present invention.

情報管理システム200のシステム構成の一例を示す図である。2 is a diagram illustrating an example of a system configuration of an information management system 200. FIG. 携帯情報端末10の機能構成の一例を示すブロック図である。3 is a block diagram illustrating an example of a functional configuration of a portable information terminal 10. FIG. キー配信サーバ100の機能構成の一例を示すブロック図である。3 is a block diagram illustrating an example of a functional configuration of a key distribution server 100. FIG. サーバ側キー格納部120のデータフォーマットの第1の例を示す。The 1st example of the data format of the server side key storage part 120 is shown. ファイルユーザ格納部104のデータフォーマットの一例を示す。An example of the data format of the file user storage unit 104 is shown. 管理者情報格納部106のデータフォーマットの一例を示す。An example of the data format of the administrator information storage part 106 is shown. サーバ側特定ファイル履歴格納部102のデータフォーマットの一例を示す。An example of the data format of the server side specific file history storage part 102 is shown. 端末側特定ファイル履歴格納部30のデータフォーマットの一例を示す。An example of the data format of the terminal side specific file history storage part 30 is shown. サーバ側キー格納部120のデータフォーマットの第2の例を示す。The 2nd example of the data format of the server side key storage part 120 is shown. 認証情報格納部108のデータフォーマットの第2の例を示す。The 2nd example of the data format of the authentication information storage part 108 is shown. 情報管理システム200が、携帯情報端末10に保存されるファイルを暗号化ならびに復号化する手順の一例を示すフローチャートである。4 is a flowchart illustrating an example of a procedure for the information management system 200 to encrypt and decrypt a file stored in the portable information terminal 10. キー配信サーバ100が、暗号キー及び復号キーを再発行する手順の一例を示すフローチャートである。It is a flowchart which shows an example of the procedure in which the key distribution server 100 reissues an encryption key and a decryption key. USER Aのキーを無効にする場合における、サーバ側キー格納部120のステータスの第1例を示す図である。It is a figure which shows the 1st example of the status of the server side key storage part 120 in the case of invalidating the key of USER A. USER Aのキーを無効にする場合における、サーバ側キー格納部120のステータスの第2例を示す図である。It is a figure which shows the 2nd example of the status of the server side key storage part 120 in the case of invalidating the key of USER A.

符号の説明Explanation of symbols

10 携帯情報端末、12 認証情報受付部、14 キー要求部、16 現在位置検出部、18 端末側キー格納部、20 暗号部、22 復号部、24 アプリケーション実行部、26 端末ファイル格納部、28 バックアップファイル転送部、30 端末側特定ファイル履歴格納部、50 管理者端末、60 記録媒体、100 キー配信サーバ、102 サーバ側特定ファイル履歴格納部、104 ファイルユーザ格納部、106 管理者情報格納部、108 認証情報格納部、110 認証部、112 キー配信部、114 バックアップ管理部、116 バックアップファイル格納部、118 インデックス発行部、120 サーバ側キー格納部、122 再発行処理部、200 情報管理システム DESCRIPTION OF SYMBOLS 10 Portable information terminal, 12 Authentication information reception part, 14 Key request part, 16 Current position detection part, 18 Terminal side key storage part, 20 Encryption part, 22 Decryption part, 24 Application execution part, 26 Terminal file storage part, 28 Backup File transfer unit, 30 Terminal side specific file history storage unit, 50 Administrator terminal, 60 Recording medium, 100 Key distribution server, 102 Server side specific file history storage unit, 104 File user storage unit, 106 Administrator information storage unit, 108 Authentication information storage unit, 110 Authentication unit, 112 Key distribution unit, 114 Backup management unit, 116 Backup file storage unit, 118 Index issuing unit, 120 Server side key storage unit, 122 Reissue processing unit, 200 Information management system

Claims (8)

キー配信サーバ及び携帯情報端末をネットワーク経由で接続して備え、前記携帯情報端末に保存されるファイルのセキュリティーを管理する情報管理システムであって、
前記携帯情報端末は、
ユーザIDに固有な暗号キーの配信要求を、前記ユーザIDを含む本人認証情報と共に前記キー配信サーバに送信する暗号キー要求部と、
保存すべきファイルを、前記配信要求に応じて前記キー配信サーバから配信された前記暗号キーで暗号化する暗号部と、
暗号化された前記ファイルを保存する端末ファイル格納部と、
前記暗号キーで暗号化されたファイルを復号するための復号キーの配信要求を、前記本人認証情報と共に前記キー配信サーバに送信する復号キー要求部と、
前記配信要求に応じて前記キー配信サーバから配信された前記復号キーを、前記復号キーで復号された前記ファイルがクローズされるまで格納する一定期間に限って格納する端末側キー格納部と、
前記暗号化された前記ファイルを、前記端末ファイル格納部から読み出し、前記復号キーで復号する復号部と
を有し、
前記キー配信サーバは、
当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納する認証情報格納部と、
入力された本人認証情報を、前記認証情報格納部に格納されている本人認証情報と照合することにより認証する認証部と、
前記暗号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、当該本人認証情報に含まれる前記ユーザIDに固有な前記暗号キーを前記携帯情報端末に配信する暗号キー配信部と、
前記暗号キーに対応する前記復号キーを、前記ユーザIDに対応付けて格納するサーバ側キー格納部と、
前記復号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、当該本人認証情報に含まれる前記ユーザIDを検索キーとして前記復号キーを読み出し、前記携帯情報端末に配信する復号キー配信部と
を有する情報管理システム。
An information management system comprising a key distribution server and a portable information terminal connected via a network, and managing security of a file stored in the portable information terminal,
The portable information terminal
An encryption key requesting unit that transmits an encryption key distribution request unique to a user ID to the key distribution server together with personal authentication information including the user ID;
An encryption unit that encrypts a file to be stored with the encryption key distributed from the key distribution server in response to the distribution request;
A terminal file storage for storing the encrypted file;
A decryption key requesting unit for transmitting a decryption key distribution request for decrypting a file encrypted with the encryption key to the key distribution server together with the personal authentication information;
A terminal-side key storage unit that stores the decryption key distributed from the key distribution server in response to the distribution request only for a certain period of time until the file decrypted with the decryption key is closed;
A decryption unit that reads the encrypted file from the terminal file storage unit and decrypts the file with the decryption key;
The key distribution server is
An authentication information storage unit for storing user authentication information registered in advance as a user of the information management system;
An authentication unit that authenticates the entered user authentication information by comparing with the user authentication information stored in the authentication information storage unit;
When the distribution request for the encryption key is received from the portable information terminal together with the personal authentication information, the user ID included in the personal authentication information is provided on the condition that the authentication unit has authenticated the personal authentication information. An encryption key distribution unit that distributes the encryption key unique to the mobile information terminal;
A server-side key storage unit that stores the decryption key corresponding to the encryption key in association with the user ID;
When the delivery request for the decryption key is received from the portable information terminal together with the personal authentication information, the user ID included in the personal authentication information is provided on the condition that the authentication unit has authenticated the personal authentication information. An information management system comprising: a decryption key distribution unit that reads out the decryption key as a search key and distributes it to the portable information terminal.
キー配信サーバ及び携帯情報端末をネットワーク経由で接続して備え、前記携帯情報端末に保存されるファイルのセキュリティーを管理する情報管理システムであって、
前記携帯情報端末は、
新規ファイル作成時に、当該情報管理システム内でのファイルに固有のファイルインデックスと当該ファイルインデックスに固有な暗号キーとの配信要求を、前記ユーザIDを含む本人認証情報と共に前記キー配信サーバに送信する暗号キー要求部と、
前記ファイルインデックス及び当該ファイルインデックスに固有の前記暗号キーを前記キー配信サーバから受信し、互いに対応付けて格納する端末側暗号キー格納部と、
保存すべきファイルに対応する前記ファイルインデックスを検索キーとして前記暗号キーを読み出し、当該暗号キーで前記ファイルを暗号化する暗号部と、
暗号化された前記ファイルを前記ファイルインデックスに対応付けて格納する端末ファイル格納部と、
暗号化された前記ファイルを復号するための復号キーの配信要求を、当該ファイルに対応付けられている前記ファイルインデックス及び前記本人認証情報と共に前記キー配信サーバに送信する復号キー要求部と、
前記配信要求に応じて前記キー配信サーバから配信された前記復号キーを、前記ファイルインデックスに対応付けて、前記復号キーで復号された前記ファイルがクローズされるまで格納する端末側復号キー格納部と、
前記暗号化された前記ファイルに対応付けられた前記ファイルインデックスを検索キーとして前記復号キーを読み出し、当該復号キーで前記ファイルを復号する復号部と
を有し、
前記キー配信サーバは、
当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納する認証情報格納部と、
入力された本人認証情報を、前記認証情報格納部に格納されている本人認証情報と照合することにより認証する認証部と、
当該情報管理システム内において固有のファイルインデックスを発行するインデックス発行部と、
前記ファイルインデックス及び前記暗号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、前記インデックス発行部から新規の前記ファイルインデックスを取得し、当該ファイルインデックスに固有な前記暗号キーを前記携帯情報端末に配信する暗号キー配信部と、
前記暗号キーに対応する前記復号キーを、前記ファイルインデックスに対応付けて格納するサーバ側キー格納部と、
前記復号キーの前記配信要求を、前記ファイルインデックス及び前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、前記ファイルインデックスを検索キーとして前記復号キーを読み出し、当該ファイルインデックスと共に前記携帯情報端末に配信する復号キー配信部と
を有する情報管理システム。
An information management system comprising a key distribution server and a portable information terminal connected via a network, and managing security of a file stored in the portable information terminal,
The portable information terminal
An encryption for transmitting a distribution request for a file index unique to a file in the information management system and an encryption key unique to the file index to the key distribution server together with the personal authentication information including the user ID when creating a new file. A key request section;
A terminal-side encryption key storage unit that receives the file index and the encryption key unique to the file index from the key distribution server and stores them in association with each other;
An encryption unit that reads the encryption key using the file index corresponding to the file to be stored as a search key, and encrypts the file with the encryption key;
A terminal file storage unit for storing the encrypted file in association with the file index;
A decryption key requesting unit for transmitting a decryption key distribution request for decrypting the encrypted file to the key distribution server together with the file index and the personal authentication information associated with the file;
A terminal-side decryption key storage unit that stores the decryption key distributed from the key distribution server in response to the distribution request in association with the file index until the file decrypted with the decryption key is closed; ,
A decryption unit that reads the decryption key using the file index associated with the encrypted file as a search key, and decrypts the file with the decryption key;
The key distribution server is
An authentication information storage unit for storing user authentication information registered in advance as a user of the information management system;
An authentication unit that authenticates the entered user authentication information by comparing with the user authentication information stored in the authentication information storage unit;
An index issuing unit for issuing a unique file index in the information management system;
When the distribution request for the file index and the encryption key is received from the portable information terminal together with the personal authentication information, a new request is issued from the index issuing unit on the condition that the authentication unit has authenticated the personal authentication information. An encryption key distribution unit that obtains the file index and distributes the encryption key unique to the file index to the portable information terminal;
A server-side key storage unit that stores the decryption key corresponding to the encryption key in association with the file index;
When the delivery request for the decryption key is received from the portable information terminal together with the file index and the personal authentication information, the file index is searched as a condition that the authentication unit has authenticated the personal authentication information. And a decryption key distribution unit that reads the decryption key and distributes the decryption key to the portable information terminal together with the file index.
キー配信サーバ及び携帯情報端末をネットワーク経由で接続して備え、前記携帯情報端末に保存されるファイルのセキュリティーを管理する情報管理システムであって、
前記携帯情報端末は、
ユーザIDに固有な暗号キーの配信要求を、前記ユーザIDを含む本人認証情報と共に前記キー配信サーバに送信する暗号キー要求部と、
保存すべきファイルを、前記配信要求に応じて前記キー配信サーバから配信された前記暗号キーで暗号化する暗号部と、
暗号化された前記ファイルを保存する端末ファイル格納部と、
前記暗号キーで暗号化されたファイルを復号するための復号キーの配信要求を、前記本人認証情報と共に前記キー配信サーバに送信する復号キー要求部と、
前記配信要求に応じて前記キー配信サーバから配信された前記復号キーを、前記携帯情報端末が前記キー配信サーバとの接続からログオフするまで格納するに限って格納する端末側キー格納部と、
前記暗号化された前記ファイルを、前記端末ファイル格納部から読み出し、前記復号キーで復号する復号部と
を有し、
前記キー配信サーバは、
当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納する認証情報格納部と、
入力された本人認証情報を、前記認証情報格納部に格納されている本人認証情報と照合することにより認証する認証部と、
前記暗号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、当該本人認証情報に含まれる前記ユーザIDに固有な前記暗号キーを前記携帯情報端末に配信する暗号キー配信部と、
前記暗号キーに対応する前記復号キーを、前記ユーザIDに対応付けて格納するサーバ側キー格納部と、
前記復号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、当該本人認証情報に含まれる前記ユーザIDを検索キーとして前記復号キーを読み出し、前記携帯情報端末に配信する復号キー配信部と
を有する情報管理システム。
An information management system comprising a key distribution server and a portable information terminal connected via a network, and managing security of a file stored in the portable information terminal,
The portable information terminal
An encryption key requesting unit that transmits an encryption key distribution request unique to a user ID to the key distribution server together with personal authentication information including the user ID;
An encryption unit that encrypts a file to be stored with the encryption key distributed from the key distribution server in response to the distribution request;
A terminal file storage for storing the encrypted file;
A decryption key requesting unit for transmitting a decryption key distribution request for decrypting a file encrypted with the encryption key to the key distribution server together with the personal authentication information;
A terminal-side key storage unit that stores the decryption key distributed from the key distribution server in response to the distribution request only when the portable information terminal stores until the mobile information terminal logs off from the connection with the key distribution server;
A decryption unit that reads the encrypted file from the terminal file storage unit and decrypts the file with the decryption key;
The key distribution server is
An authentication information storage unit for storing user authentication information registered in advance as a user of the information management system;
An authentication unit that authenticates the entered user authentication information by comparing with the user authentication information stored in the authentication information storage unit;
When the distribution request for the encryption key is received from the portable information terminal together with the personal authentication information, the user ID included in the personal authentication information is provided on the condition that the authentication unit has authenticated the personal authentication information. An encryption key distribution unit that distributes the encryption key unique to the mobile information terminal;
A server-side key storage unit that stores the decryption key corresponding to the encryption key in association with the user ID;
When the delivery request for the decryption key is received from the portable information terminal together with the personal authentication information, the user ID included in the personal authentication information is provided on the condition that the authentication unit has authenticated the personal authentication information. An information management system comprising: a decryption key distribution unit that reads out the decryption key as a search key and distributes it to the portable information terminal.
キー配信サーバ及び携帯情報端末をネットワーク経由で接続して備え、前記携帯情報端末に保存されるファイルのセキュリティーを管理する情報管理システムであって、
前記携帯情報端末は、
新規ファイル作成時に、当該情報管理システム内でのファイルに固有のファイルインデックスと当該ファイルインデックスに固有な暗号キーとの配信要求を、前記ユーザIDを含む本人認証情報と共に前記キー配信サーバに送信する暗号キー要求部と、
前記ファイルインデックス及び当該ファイルインデックスに固有の前記暗号キーを前記キー配信サーバから受信し、互いに対応付けて格納する端末側暗号キー格納部と、
保存すべきファイルに対応する前記ファイルインデックスを検索キーとして前記暗号キーを読み出し、当該暗号キーで前記ファイルを暗号化する暗号部と、
暗号化された前記ファイルを前記ファイルインデックスに対応付けて格納する端末ファイル格納部と、
暗号化された前記ファイルを復号するための復号キーの配信要求を、当該ファイルに対応付けられている前記ファイルインデックス及び前記本人認証情報と共に前記キー配信サーバに送信する復号キー要求部と、
前記配信要求に応じて前記キー配信サーバから配信された前記復号キーを、前記ファイルインデックスに対応付けて、前記携帯情報端末が前記キー配信サーバとの接続からログオフするまで格納する端末側復号キー格納部と、
前記暗号化された前記ファイルに対応付けられた前記ファイルインデックスを検索キーとして前記復号キーを読み出し、当該復号キーで前記ファイルを復号する復号部と
を有し、
前記キー配信サーバは、
当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納する認証情報格納部と、
入力された本人認証情報を、前記認証情報格納部に格納されている本人認証情報と照合することにより認証する認証部と、
当該情報管理システム内において固有のファイルインデックスを発行するインデックス発行部と、
前記ファイルインデックス及び前記暗号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、前記インデックス発行部から新規の前記ファイルインデックスを取得し、当該ファイルインデックスに固有な前記暗号キーを前記携帯情報端末に配信する暗号キー配信部と、
前記暗号キーに対応する前記復号キーを、前記ファイルインデックスに対応付けて格納するサーバ側キー格納部と、
前記復号キーの前記配信要求を、前記ファイルインデックス及び前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、前記ファイルインデックスを検索キーとして前記復号キーを読み出し、当該ファイルインデックスと共に前記携帯情報端末に配信する復号キー配信部と
を有する情報管理システム。
An information management system comprising a key distribution server and a portable information terminal connected via a network, and managing security of a file stored in the portable information terminal,
The portable information terminal
An encryption for transmitting a distribution request for a file index unique to a file in the information management system and an encryption key unique to the file index to the key distribution server together with the personal authentication information including the user ID when creating a new file. A key request section;
A terminal-side encryption key storage unit that receives the file index and the encryption key unique to the file index from the key distribution server and stores them in association with each other;
An encryption unit that reads the encryption key using the file index corresponding to the file to be stored as a search key, and encrypts the file with the encryption key;
A terminal file storage unit for storing the encrypted file in association with the file index;
A decryption key request unit for transmitting a decryption key distribution request for decrypting the encrypted file to the key distribution server together with the file index and the personal authentication information associated with the file;
A terminal-side decryption key storage that stores the decryption key distributed from the key distribution server in response to the distribution request until the portable information terminal logs off from the connection with the key distribution server in association with the file index. And
A decryption unit that reads the decryption key using the file index associated with the encrypted file as a search key, and decrypts the file with the decryption key;
The key distribution server is
An authentication information storage unit for storing user authentication information registered in advance as a user of the information management system;
An authentication unit that authenticates the entered user authentication information by comparing with the user authentication information stored in the authentication information storage unit;
An index issuing unit for issuing a unique file index in the information management system;
When the distribution request for the file index and the encryption key is received from the portable information terminal together with the personal authentication information, a new request is issued from the index issuing unit on the condition that the authentication unit has authenticated the personal authentication information. An encryption key distribution unit that obtains the file index and distributes the encryption key unique to the file index to the portable information terminal;
A server-side key storage unit that stores the decryption key corresponding to the encryption key in association with the file index;
When the delivery request for the decryption key is received from the portable information terminal together with the file index and the personal authentication information, the file index is searched as a condition that the authentication unit has authenticated the personal authentication information. And a decryption key distribution unit that reads the decryption key and distributes the decryption key to the portable information terminal together with the file index.
キー配信サーバ及び携帯情報端末をネットワーク経由で接続して備えた情報管理システムにおいて、前記携帯情報端末に保存されるファイルのセキュリティーを管理する情報管理方法であって、
前記携帯情報端末において、
暗号キー要求部が、ユーザIDに固有な暗号キーの配信要求を、前記ユーザIDを含む本人認証情報と共に前記キー配信サーバに送信するステップと、
暗号部が、保存すべきファイルを、前記配信要求に応じて前記キー配信サーバから配信された前記暗号キーで暗号化するステップと、
端末ファイル格納部が、暗号化された前記ファイルを格納するステップと、
復号キー要求部が、前記暗号キーで暗号化されたファイルを復号するための復号キーの配信要求を、前記本人認証情報と共に前記キー配信サーバに送信するステップと、
端末側キー格納部が、前記配信要求に応じて前記キー配信サーバから配信された前記復号キーを、前記復号キーで復号された前記ファイルがクローズされるまで格納する格納するステップと、
復号部が、前記暗号化された前記ファイルを、前記端末ファイル格納部から読み出し、前記復号キーで復号するステップと
を有し、
前記キー配信サーバにおいて、
認証情報格納部が、当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納するステップと、
認証部が、入力された本人認証情報を、前記認証情報格納部に格納されている本人認証情報と照合することにより認証するステップと、
暗号キー配信部が、前記暗号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、当該本人認証情報に含まれる前記ユーザIDに固有な前記暗号キーを前記携帯情報端末に配信するステップと、
サーバ側キー格納部が、前記暗号キーに対応する前記復号キーを、前記ユーザIDに対応付けて格納するステップと、
復号キー配信部が、前記復号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、当該本人認証情報に含まれる前記ユーザIDを検索キーとして前記復号キーを読み出し、前記携帯情報端末に配信するステップと
を有する情報管理方法。
In an information management system comprising a key distribution server and a portable information terminal connected via a network, an information management method for managing security of a file stored in the portable information terminal,
In the portable information terminal,
An encryption key requesting unit transmitting an encryption key distribution request unique to a user ID to the key distribution server together with personal authentication information including the user ID;
An encryption unit encrypting a file to be stored with the encryption key distributed from the key distribution server in response to the distribution request;
A terminal file storage unit storing the encrypted file;
A decryption key requesting unit for transmitting a decryption key distribution request for decrypting a file encrypted with the encryption key to the key distribution server together with the personal authentication information;
A terminal-side key storage unit storing the decryption key distributed from the key distribution server in response to the distribution request until the file decrypted with the decryption key is closed;
A decrypting unit reading the encrypted file from the terminal file storage unit and decrypting with the decryption key;
In the key distribution server,
An authentication information storage unit storing user authentication information registered in advance as a user of the information management system;
An authenticating unit authenticating the input personal authentication information by comparing with the personal authentication information stored in the authentication information storing unit;
When the encryption key distribution unit receives the distribution request for the encryption key from the portable information terminal together with the personal authentication information, the personal authentication information is provided on the condition that the authentication unit has authenticated the personal authentication information. Delivering the encryption key unique to the user ID included in the mobile information terminal;
A server-side key storage unit storing the decryption key corresponding to the encryption key in association with the user ID;
When the decryption key distribution unit receives the distribution request for the decryption key from the portable information terminal together with the personal authentication information, the personal authentication information is provided on the condition that the authentication unit authenticates the personal authentication information. An information management method comprising: reading out the decryption key using the user ID included in the search key as a search key and distributing it to the portable information terminal.
キー配信サーバ及び携帯情報端末をネットワーク経由で接続して備えた情報管理システムにおいて、前記携帯情報端末に保存されるファイルのセキュリティーを管理する情報管理方法であって、
前記携帯情報端末において、
暗号キー要求部が、新規ファイル作成時に、当該情報管理システム内でのファイルに固有のファイルインデックスと当該ファイルインデックスに固有な暗号キーとの配信要求を、前記ユーザIDを含む本人認証情報と共に前記キー配信サーバに送信するステップと、
端末側暗号キー格納部が、前記ファイルインデックス及び当該ファイルインデックスに固有の前記暗号キーを前記キー配信サーバから受信し、互いに対応付けて格納するステップと、
暗号部が、保存すべきファイルに対応する前記ファイルインデックスを検索キーとして前記暗号キーを読み出し、当該暗号キーで前記ファイルを暗号化するステップと、
暗号化された前記ファイルを前記ファイルインデックスに対応付けて格納する端末ファイル格納部と、
復号キー要求部が、暗号化された前記ファイルを復号するための復号キーの配信要求を、当該ファイルに対応付けられている前記ファイルインデックス及び前記本人認証情報と共に前記キー配信サーバに送信するステップと、
端末側復号キー格納部が、前記配信要求に応じて前記キー配信サーバから配信された前記復号キーを、前記ファイルインデックスに対応付けて、前記復号キーで復号された前記ファイルがクローズされるまで格納する格納するステップと、
復号部が、前記暗号化された前記ファイルに対応付けられた前記ファイルインデックスを検索キーとして前記復号キーを読み出し、当該復号キーで前記ファイルを復号するステップと
を有し、
前記キー配信サーバにおいて、
認証情報格納部が、当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納するステップと、
認証部が、入力された本人認証情報を、前記認証情報格納部に格納されている本人認証情報と照合することにより認証するステップと、
インデックス発行部が、当該情報管理システム内において固有のファイルインデックスを発行するステップと、
暗号キー配信部が、前記ファイルインデックス及び前記暗号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、前記インデックス発行部から新規の前記ファイルインデックスを取得し、当該ファイルインデックスに固有な前記暗号キーを前記携帯情報端末に配信するステップと、
サーバ側キー格納部が、前記暗号キーに対応する前記復号キーを、前記ファイルインデックスに対応付けて格納するステップと、
復号キー配信部が、前記復号キーの前記配信要求を、前記ファイルインデックス及び前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、前記ファイルインデックスを検索キーとして前記復号キーを読み出し、当該ファイルインデックスと共に前記携帯情報端末に配信するステップと
を有する情報管理方法。
In an information management system comprising a key distribution server and a portable information terminal connected via a network, an information management method for managing security of a file stored in the portable information terminal,
In the portable information terminal,
When a new file is created, the encryption key requesting unit sends a distribution request for a file index unique to the file in the information management system and an encryption key unique to the file index together with the user authentication information including the user ID. Sending to the delivery server;
A terminal-side encryption key storage unit receiving the file index and the encryption key unique to the file index from the key distribution server, and storing them in association with each other;
An encryption unit reads the encryption key using the file index corresponding to the file to be stored as a search key, and encrypts the file with the encryption key;
A terminal file storage unit for storing the encrypted file in association with the file index;
A decryption key requesting unit for transmitting a decryption key distribution request for decrypting the encrypted file to the key distribution server together with the file index and the personal authentication information associated with the file; ,
The terminal-side decryption key storage unit associates the decryption key distributed from the key distribution server in response to the distribution request with the file index and stores the file decrypted with the decryption key until the file is closed And storing step,
A decrypting unit reads the decryption key using the file index associated with the encrypted file as a search key, and decrypts the file with the decryption key;
In the key distribution server,
An authentication information storage unit storing user authentication information registered in advance as a user of the information management system;
An authenticating unit authenticating the input personal authentication information by comparing with the personal authentication information stored in the authentication information storing unit;
An index issuing unit issuing a unique file index in the information management system;
When the encryption key distribution unit receives the file index and the distribution request for the encryption key from the portable information terminal together with the personal authentication information, on the condition that the authentication unit has authenticated the personal authentication information. Obtaining the new file index from the index issuing unit, and delivering the encryption key unique to the file index to the portable information terminal;
A server-side key storage unit stores the decryption key corresponding to the encryption key in association with the file index; and
When the decryption key distribution unit receives the distribution request for the decryption key from the portable information terminal together with the file index and the personal authentication information, on the condition that the authentication unit has authenticated the personal authentication information. An information management method comprising: reading the decryption key using the file index as a search key and distributing the decryption key together with the file index to the portable information terminal.
キー配信サーバ及び携帯情報端末をネットワーク経由で接続して備えた情報管理システムにおいて、前記携帯情報端末に保存されるファイルのセキュリティーを管理する情報管理方法であって、
前記携帯情報端末において、
暗号キー要求部が、ユーザIDに固有な暗号キーの配信要求を、前記ユーザIDを含む本人認証情報と共に前記キー配信サーバに送信するステップと、
暗号部が、保存すべきファイルを、前記配信要求に応じて前記キー配信サーバから配信された前記暗号キーで暗号化するステップと、
端末ファイル格納部が、暗号化された前記ファイルを格納するステップと、
復号キー要求部が、前記暗号キーで暗号化されたファイルを復号するための復号キーの配信要求を、前記本人認証情報と共に前記キー配信サーバに送信するステップと、
端末側キー格納部が、前記配信要求に応じて前記キー配信サーバから配信された前記復号キーを、前記携帯情報端末が前記キー配信サーバとの接続からログオフするまで格納するステップと、
復号部が、前記暗号化された前記ファイルを、前記端末ファイル格納部から読み出し、前記復号キーで復号するステップと
を有し、
前記キー配信サーバにおいて、
認証情報格納部が、当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納するステップと、
認証部が、入力された本人認証情報を、前記認証情報格納部に格納されている本人認証情報と照合することにより認証するステップと、
暗号キー配信部が、前記暗号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、当該本人認証情報に含まれる前記ユーザIDに固有な前記暗号キーを前記携帯情報端末に配信するステップと、
サーバ側キー格納部が、前記暗号キーに対応する前記復号キーを、前記ユーザIDに対応付けて格納するステップと、
復号キー配信部が、前記復号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、当該本人認証情報に含まれる前記ユーザIDを検索キーとして前記復号キーを読み出し、前記携帯情報端末に配信するステップと
を有する情報管理方法。
In an information management system comprising a key distribution server and a portable information terminal connected via a network, an information management method for managing security of a file stored in the portable information terminal,
In the portable information terminal,
An encryption key requesting unit transmitting an encryption key distribution request unique to a user ID to the key distribution server together with personal authentication information including the user ID;
An encryption unit encrypting a file to be stored with the encryption key distributed from the key distribution server in response to the distribution request;
A terminal file storage unit storing the encrypted file;
A decryption key requesting unit for transmitting a decryption key distribution request for decrypting a file encrypted with the encryption key to the key distribution server together with the personal authentication information;
A terminal-side key storage unit storing the decryption key distributed from the key distribution server in response to the distribution request until the portable information terminal logs off from connection with the key distribution server;
A decrypting unit reading the encrypted file from the terminal file storage unit and decrypting with the decryption key;
In the key distribution server,
An authentication information storage unit storing user authentication information registered in advance as a user of the information management system;
An authenticating unit authenticating the input personal authentication information by comparing with the personal authentication information stored in the authentication information storing unit;
When the encryption key distribution unit receives the distribution request for the encryption key from the portable information terminal together with the personal authentication information, the personal authentication information is provided on the condition that the authentication unit has authenticated the personal authentication information. Delivering the encryption key unique to the user ID included in the mobile information terminal;
A server-side key storage unit storing the decryption key corresponding to the encryption key in association with the user ID;
When the decryption key distribution unit receives the distribution request for the decryption key from the portable information terminal together with the personal authentication information, the personal authentication information is provided on the condition that the authentication unit authenticates the personal authentication information. An information management method comprising: reading out the decryption key using the user ID included in the search key as a search key and distributing it to the portable information terminal.
キー配信サーバ及び携帯情報端末をネットワーク経由で接続して備えた情報管理システムにおいて、前記携帯情報端末に保存されるファイルのセキュリティーを管理する情報管理方法であって、
前記携帯情報端末において、
暗号キー要求部が、新規ファイル作成時に、当該情報管理システム内でのファイルに固有のファイルインデックスと当該ファイルインデックスに固有な暗号キーとの配信要求を、前記ユーザIDを含む本人認証情報と共に前記キー配信サーバに送信するステップと、
端末側暗号キー格納部が、前記ファイルインデックス及び当該ファイルインデックスに固有の前記暗号キーを前記キー配信サーバから受信し、互いに対応付けて格納するステップと、
暗号部が、保存すべきファイルに対応する前記ファイルインデックスを検索キーとして前記暗号キーを読み出し、当該暗号キーで前記ファイルを暗号化するステップと、
暗号化された前記ファイルを前記ファイルインデックスに対応付けて格納する端末ファイル格納部と、
復号キー要求部が、暗号化された前記ファイルを復号するための復号キーの配信要求を、当該ファイルに対応付けられている前記ファイルインデックス及び前記本人認証情報と共に前記キー配信サーバに送信するステップと、
端末側復号キー格納部が、前記配信要求に応じて前記キー配信サーバから配信された前記復号キーを、前記ファイルインデックスに対応付けて、前記携帯情報端末が前記キー配信サーバとの接続からログオフするまで格納するステップと、
復号部が、前記暗号化された前記ファイルに対応付けられた前記ファイルインデックスを検索キーとして前記復号キーを読み出し、当該復号キーで前記ファイルを復号するステップと
を有し、
前記キー配信サーバにおいて、
認証情報格納部が、当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納するステップと、
認証部が、入力された本人認証情報を、前記認証情報格納部に格納されている本人認証情報と照合することにより認証するステップと、
インデックス発行部が、当該情報管理システム内において固有のファイルインデックスを発行するステップと、
暗号キー配信部が、前記ファイルインデックス及び前記暗号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、前記インデックス発行部から新規の前記ファイルインデックスを取得し、当該ファイルインデックスに固有な前記暗号キーを前記携帯情報端末に配信するステップと、
サーバ側キー格納部が、前記暗号キーに対応する前記復号キーを、前記ファイルインデックスに対応付けて格納するステップと、
復号キー配信部が、前記復号キーの前記配信要求を、前記ファイルインデックス及び前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、前記ファイルインデックスを検索キーとして前記復号キーを読み出し、当該ファイルインデックスと共に前記携帯情報端末に配信するステップと
を有する情報管理方法。
In an information management system comprising a key distribution server and a portable information terminal connected via a network, an information management method for managing security of a file stored in the portable information terminal,
In the portable information terminal,
When a new file is created, the encryption key requesting unit sends a distribution request for a file index unique to the file in the information management system and an encryption key unique to the file index together with the user authentication information including the user ID. Sending to the delivery server;
A terminal-side encryption key storage unit receiving the file index and the encryption key unique to the file index from the key distribution server, and storing them in association with each other;
An encryption unit reads the encryption key using the file index corresponding to the file to be stored as a search key, and encrypts the file with the encryption key;
A terminal file storage unit for storing the encrypted file in association with the file index;
A decryption key requesting unit for transmitting a decryption key distribution request for decrypting the encrypted file to the key distribution server together with the file index and the personal authentication information associated with the file; ,
The terminal-side decryption key storage unit associates the decryption key distributed from the key distribution server in response to the distribution request with the file index, and the portable information terminal logs off from the connection with the key distribution server. Storing up to,
A decrypting unit reads the decryption key using the file index associated with the encrypted file as a search key, and decrypts the file with the decryption key;
In the key distribution server,
An authentication information storage unit storing user authentication information registered in advance as a user of the information management system;
An authenticating unit authenticating the input personal authentication information by comparing with the personal authentication information stored in the authentication information storing unit;
An index issuing unit issuing a unique file index in the information management system;
When the encryption key distribution unit receives the file index and the distribution request for the encryption key from the portable information terminal together with the personal authentication information, on the condition that the authentication unit has authenticated the personal authentication information. Obtaining the new file index from the index issuing unit, and delivering the encryption key unique to the file index to the portable information terminal;
A server-side key storage unit stores the decryption key corresponding to the encryption key in association with the file index; and
When the decryption key distribution unit receives the distribution request for the decryption key from the portable information terminal together with the file index and the personal authentication information, on the condition that the authentication unit has authenticated the personal authentication information. An information management method comprising: reading the decryption key using the file index as a search key and distributing the decryption key together with the file index to the portable information terminal.
JP2005032092A 2005-02-08 2005-02-08 Information management system and information management method Expired - Lifetime JP4564370B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005032092A JP4564370B2 (en) 2005-02-08 2005-02-08 Information management system and information management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005032092A JP4564370B2 (en) 2005-02-08 2005-02-08 Information management system and information management method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003282930A Division JP3833635B2 (en) 2003-07-30 2003-07-30 Information management system, key distribution server, information management method, and program

Publications (2)

Publication Number Publication Date
JP2005198336A true JP2005198336A (en) 2005-07-21
JP4564370B2 JP4564370B2 (en) 2010-10-20

Family

ID=34824729

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005032092A Expired - Lifetime JP4564370B2 (en) 2005-02-08 2005-02-08 Information management system and information management method

Country Status (1)

Country Link
JP (1) JP4564370B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007074557A1 (en) * 2005-12-26 2007-07-05 Mitsubishi Electric Corporation Content distribution system, terminal, and server
JP2009244955A (en) * 2008-03-28 2009-10-22 Nippon Telegr & Teleph Corp <Ntt> Encrypted file management system for mobile terminal, its method, and those devices and its program
JP2010003044A (en) * 2008-06-19 2010-01-07 Fuji Xerox Co Ltd Document tracking system, user terminal, document management server, and program
JP2013077227A (en) * 2011-09-30 2013-04-25 Fujitsu Ltd Control program, information processing device, and method
JP2014090286A (en) * 2012-10-30 2014-05-15 Mmguard Inc Mobile communication terminal and terminal control program
JP2017502368A (en) * 2013-10-16 2017-01-19 サイトリックス システムズ,インコーポレイテッド Secure client drive mapping and file storage system for mobile device managed security

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09179768A (en) * 1995-12-21 1997-07-11 Olympus Optical Co Ltd File ciphering system and file deciphering system
JPH1056449A (en) * 1996-08-09 1998-02-24 Oki Electric Ind Co Ltd Security strengthening system
JPH10108148A (en) * 1996-09-27 1998-04-24 Sony Corp Method for protecting copyright of digital data and protection system
JPH11250141A (en) * 1998-03-04 1999-09-17 Nippon Telegr & Teleph Corp <Ntt> Method for distributing real time contents
JPH11328850A (en) * 1998-05-11 1999-11-30 Sony Corp Informational distribution system
JPH11346209A (en) * 1998-06-02 1999-12-14 Toshiba Corp Enciphering system in network computing system and cryptographic key management method in the same system and storage medium
JP2000250799A (en) * 1999-03-02 2000-09-14 Mitsubishi Electric Corp Copied file management system
JP2001268073A (en) * 2000-03-23 2001-09-28 Toshiba Corp Encryption device
JP2002009762A (en) * 2000-06-26 2002-01-11 Sony Corp Information processing system, information processing method, and information processing apparatus, and program providing medium
JP2002099843A (en) * 2000-06-23 2002-04-05 Ricoh Leasing Co Ltd Contract support integration service system and its support method
JP2002314527A (en) * 2001-04-18 2002-10-25 Pumpkin House:Kk Encryption system and its control method, key management server and client used in the encryption system, and their control method
JP2003036355A (en) * 2001-07-24 2003-02-07 Ricoh Co Ltd System for supporting insurance contract, terminal device to compose the system, program, and recording medium

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09179768A (en) * 1995-12-21 1997-07-11 Olympus Optical Co Ltd File ciphering system and file deciphering system
JPH1056449A (en) * 1996-08-09 1998-02-24 Oki Electric Ind Co Ltd Security strengthening system
JPH10108148A (en) * 1996-09-27 1998-04-24 Sony Corp Method for protecting copyright of digital data and protection system
JPH11250141A (en) * 1998-03-04 1999-09-17 Nippon Telegr & Teleph Corp <Ntt> Method for distributing real time contents
JPH11328850A (en) * 1998-05-11 1999-11-30 Sony Corp Informational distribution system
JPH11346209A (en) * 1998-06-02 1999-12-14 Toshiba Corp Enciphering system in network computing system and cryptographic key management method in the same system and storage medium
JP2000250799A (en) * 1999-03-02 2000-09-14 Mitsubishi Electric Corp Copied file management system
JP2001268073A (en) * 2000-03-23 2001-09-28 Toshiba Corp Encryption device
JP2002099843A (en) * 2000-06-23 2002-04-05 Ricoh Leasing Co Ltd Contract support integration service system and its support method
JP2002009762A (en) * 2000-06-26 2002-01-11 Sony Corp Information processing system, information processing method, and information processing apparatus, and program providing medium
JP2002314527A (en) * 2001-04-18 2002-10-25 Pumpkin House:Kk Encryption system and its control method, key management server and client used in the encryption system, and their control method
JP2003036355A (en) * 2001-07-24 2003-02-07 Ricoh Co Ltd System for supporting insurance contract, terminal device to compose the system, program, and recording medium

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007074557A1 (en) * 2005-12-26 2007-07-05 Mitsubishi Electric Corporation Content distribution system, terminal, and server
JP4722945B2 (en) * 2005-12-26 2011-07-13 三菱電機株式会社 Content distribution system, terminal and server
US8225415B2 (en) 2005-12-26 2012-07-17 Mitsubishi Electric Corporation Content distribution system, terminal, and server
JP2009244955A (en) * 2008-03-28 2009-10-22 Nippon Telegr & Teleph Corp <Ntt> Encrypted file management system for mobile terminal, its method, and those devices and its program
JP2010003044A (en) * 2008-06-19 2010-01-07 Fuji Xerox Co Ltd Document tracking system, user terminal, document management server, and program
JP2013077227A (en) * 2011-09-30 2013-04-25 Fujitsu Ltd Control program, information processing device, and method
US9141941B2 (en) 2011-09-30 2015-09-22 Fujitsu Limited Information processing apparatus and method
JP2014090286A (en) * 2012-10-30 2014-05-15 Mmguard Inc Mobile communication terminal and terminal control program
JP2017502368A (en) * 2013-10-16 2017-01-19 サイトリックス システムズ,インコーポレイテッド Secure client drive mapping and file storage system for mobile device managed security

Also Published As

Publication number Publication date
JP4564370B2 (en) 2010-10-20

Similar Documents

Publication Publication Date Title
US8126150B2 (en) Storage medium processing method, storage medium processing device, and program
US7484246B2 (en) Content distribution system, content distribution method, information processing apparatus, and program providing medium
US7310732B2 (en) Content distribution system authenticating a user based on an identification certificate identified in a secure container
US7287158B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
JP2015181010A (en) System and method for protecting user privacy in multimedia uploaded to internet sites
US20070136202A1 (en) Personal-information managing apparatus, method of providing personal information, computer product, and personal-information-providing system
CN1967558B (en) Image processing system, information processing device, and information processing method
KR100656402B1 (en) Method and apparatus for the secure digital contents distribution
JP4564370B2 (en) Information management system and information management method
JP4465952B2 (en) Document management system and method
JP2005197912A (en) Method and program for information disclosure control and tamper resistant instrument
JP2004110197A (en) Information processing method and method of managing access authority for use at center system
JP3833635B2 (en) Information management system, key distribution server, information management method, and program
JP6536609B2 (en) Management device and document management system
JP4607082B2 (en) Information processing apparatus, management method, and computer program
JP4459761B2 (en) Electronic file access control system and access control method
US20110202768A1 (en) Apparatus for managing identity data and method thereof
JP7079528B2 (en) Service provision system and service provision method
US10380568B1 (en) Accessing rights-managed content from constrained connectivity devices
JP5494171B2 (en) File management system, storage server, client, file management method and program
JP2004326210A (en) Memory card and server
JP4587688B2 (en) Encryption key management server, encryption key management program, encryption key acquisition terminal, encryption key acquisition program, encryption key management system, and encryption key management method
JP4527491B2 (en) Content provision system
WO2019058696A1 (en) Information processing device, protection processing device, and usage terminal
US11010331B2 (en) Document management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060605

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100727

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100730

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4564370

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term