JP2006033199A - Data management system, data management method, and program thereof - Google Patents
Data management system, data management method, and program thereof Download PDFInfo
- Publication number
- JP2006033199A JP2006033199A JP2004206483A JP2004206483A JP2006033199A JP 2006033199 A JP2006033199 A JP 2006033199A JP 2004206483 A JP2004206483 A JP 2004206483A JP 2004206483 A JP2004206483 A JP 2004206483A JP 2006033199 A JP2006033199 A JP 2006033199A
- Authority
- JP
- Japan
- Prior art keywords
- user
- encryption key
- transmitted
- terminal
- storage number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、セキュリティを向上させたデータ管理システム、データ管理方法及びそのためのプログラムに関する。 The present invention relates to a data management system, a data management method, and a program for improving the security.
従来より、各種予約管理システム、決済システム等が提案されているが、これらのシステムでは、利用者が氏名、住所、クレジットカードの番号、パスワード等のユーザ情報をサービス提供側のサーバ等に予め登録しておき、これらのユーザ情報に基づいて所定のサービスを受ける構成となっている。 Conventionally, various reservation management systems, payment systems, etc. have been proposed. In these systems, the user registers user information such as name, address, credit card number, password, etc. in advance on the server on the service provider side. A predetermined service is received based on the user information.
例えば、下記特許文献1には、ICカード等を内蔵した移動体通信端末を用いて宿泊施設等を予約すると、予約した期間、その移動体通信端末を用いて予約した宿泊施設の施錠/解錠及び料金の支払い等を行うことができる予約方法及び予約システムが開示されている。
しかし、上記従来の技術においては、サービスを受けるのに必要な利用者のユーザ情報が全てサービス提供側のサーバ等に登録されており、他人がアクセスし得る状態で保持され、セキュリティ上問題がある。このため、ユーザ情報を所定の暗号鍵を用いて暗号化しておき、この暗号鍵をユーザ側端末の記憶媒体にのみ保持させておくことが考えられるが、買い換え等によりユーザ側端末が変更されると暗号鍵が失われてしまうという問題があった。 However, in the above-described conventional technology, all user information necessary for receiving the service is registered in the server or the like on the service providing side, and is held in a state where others can access it. . For this reason, it is conceivable that the user information is encrypted using a predetermined encryption key, and this encryption key is held only in the storage medium of the user side terminal, but the user side terminal is changed by replacement or the like. There was a problem that the encryption key was lost.
本発明は、上記従来の課題に鑑みなされたものであり、その目的は、ユーザ側端末が変更されても、暗号鍵を安全に新たなユーザ側端末に受け渡すことができるデータ管理システム、データ管理方法及びそのためのプログラムを提供することにある。 The present invention has been made in view of the above-described conventional problems, and an object of the present invention is to provide a data management system and data capable of safely passing an encryption key to a new user terminal even if the user terminal is changed. To provide a management method and a program therefor.
上記目的を達成するために、本発明は、コンピュータを、第1のユーザ側端末から暗証番号と暗号鍵が送信されたときに、前記暗号鍵を前記暗証番号を用いて暗号化し、前記暗号化された暗号鍵を保管番号とともにユーザ管理データベースに登録し、前記保管番号を前記第1のユーザ側端末に送信し、第2のユーザ側端末から前記保管番号および暗証番号が送信されたときに、前記暗号化された暗号鍵を前記暗証番号を用いて復号して前記第2のユーザ側端末に送信するユーザ管理サーバ、前記ユーザ管理サーバから送信された前記保管番号を表示し、ユーザ管理サーバに送信した暗号鍵を所定の記憶媒体から消去する第1のユーザ側端末、及び前記ユーザ管理サーバから送信された復号後の暗号鍵を所定の記憶媒体に記憶させる第2のユーザ側端末、として動作させるプログラムであることを特徴とする。 In order to achieve the above object, according to the present invention, when a password and an encryption key are transmitted from a first user terminal, the encryption key is encrypted using the password, and the encryption is performed. When the stored encryption number is registered in the user management database together with the storage number, the storage number is transmitted to the first user terminal, and the storage number and the personal identification number are transmitted from the second user terminal. A user management server that decrypts the encrypted encryption key using the personal identification number and transmits it to the second user terminal, displays the storage number transmitted from the user management server, and displays it on the user management server A first user terminal that deletes the transmitted encryption key from the predetermined storage medium, and a second user that stores the decrypted encryption key transmitted from the user management server in the predetermined storage medium. Characterized in that it is a program that operates as a side terminal.
また、上記ユーザ管理サーバは、前記第1のユーザ側端末から暗証番号と暗号鍵が送信された場合に、前記暗号鍵を前記暗証番号を用いて暗号化する暗号化手段、前記暗号化された暗号鍵を保管番号とともに前記ユーザ管理データベースに登録する登録管理手段、前記第2のユーザ側端末から前記保管番号および暗証番号が送信された場合に、前記暗号化された暗号鍵を前記暗証番号を用いて復号する復号化手段、及び前記保管番号を前記第1のユーザ側端末に送信し、前記復号された暗号鍵を前記第2のユーザ側端末に送信する通信手段、として動作することを特徴とする。 In addition, the user management server includes an encryption unit that encrypts the encryption key using the personal identification number when the personal identification number and the encryption key are transmitted from the first user terminal, Registration management means for registering an encryption key together with a storage number in the user management database, and when the storage number and password are transmitted from the second user terminal, the encrypted encryption key is converted into the password. A decrypting unit that decrypts using the data, and a communication unit that transmits the storage number to the first user terminal and transmits the decrypted encryption key to the second user terminal. And
また、本発明は、データ管理方法であって、ユーザ管理サーバが、第1のユーザ側端末からユーザ情報が送信されたときに、前記暗号鍵を前記暗証番号を用いて暗号化し、前記暗号化された暗号鍵を保管番号とともにユーザ管理データベースに登録し、前記保管番号を前記第1のユーザ側端末に送信し、前記第1のユーザ側端末が、前記ユーザ管理サーバから送信された前記保管番号を表示し、ユーザ管理サーバに送信した暗号鍵を所定の記憶媒体から消去し、前記ユーザ管理サーバが、第2のユーザ側端末から前記保管番号および暗証番号が送信されたときに、前記暗号化された暗号鍵を前記暗証番号を用いて復号して前記第2のユーザ側端末に送信し、前記第2のユーザ側端末が、前記ユーザ管理サーバから送信された復号後の暗号鍵を所定の記憶媒体に記憶させる、ことを特徴とする。 The present invention is also a data management method, wherein the user management server encrypts the encryption key using the personal identification number when user information is transmitted from the first user terminal, and the encryption The stored encryption key is registered in a user management database together with a storage number, the storage number is transmitted to the first user terminal, and the first user terminal transmits the storage number transmitted from the user management server. And the encryption key transmitted to the user management server is erased from a predetermined storage medium, and the encryption is performed when the user management server transmits the storage number and the personal identification number from the second user terminal. The encrypted encryption key is decrypted using the personal identification number and transmitted to the second user side terminal, and the second user side terminal receives the decrypted encryption key transmitted from the user management server. Is stored in the constant storage medium, characterized in that.
また、本発明は、データ管理システムであって、第1のユーザ側端末からユーザ情報が送信されたときに、前記暗号鍵を前記暗証番号を用いて暗号化し、前記暗号化された暗号鍵を保管番号とともにユーザ管理データベースに登録し、前記保管番号を前記第1のユーザ側端末に送信し、第2のユーザ側端末から前記保管番号および暗証番号が送信されたときに、前記暗号化された暗号鍵を前記暗証番号を用いて復号して前記第2のユーザ側端末に送信するユーザ管理サーバと、前記ユーザ管理サーバから送信された前記保管番号を表示し、ユーザ管理サーバに送信した暗号鍵を所定の記憶媒体から消去する第1のユーザ側端末と、前記ユーザ管理サーバから送信された復号後の暗号鍵を所定の記憶媒体に記憶させる第2のユーザ側端末と、を備えることを特徴とする。 The present invention is also a data management system, wherein when the user information is transmitted from the first user terminal, the encryption key is encrypted using the personal identification number, and the encrypted encryption key is stored. Registered together with the storage number in the user management database, transmitted the storage number to the first user terminal, and the encrypted when the storage number and password were transmitted from the second user terminal A user management server that decrypts an encryption key using the personal identification number and transmits it to the second user terminal, and an encryption key that displays the storage number transmitted from the user management server and transmits it to the user management server A first user terminal that deletes the encryption key from the predetermined storage medium, and a second user terminal that stores the decrypted encryption key transmitted from the user management server in the predetermined storage medium, Characterized in that it obtain.
本発明によれば、暗号鍵を暗号化して保管番号とともにユーザ管理データベースに登録しておき、新しいユーザ側端末から保管番号と暗証番号が送信されたときに暗号化された暗号鍵を暗証番号を用いて復号して新しいユーザ側端末に送信するので、暗号鍵を安全に新たなユーザ側端末に受け渡すことができる。 According to the present invention, the encryption key is encrypted and registered together with the storage number in the user management database. When the storage number and the personal identification number are transmitted from the new user terminal, the encryption key is converted into the personal identification number. Since the encryption key is decrypted and transmitted to the new user terminal, the encryption key can be safely transferred to the new user terminal.
以下、本発明を実施するための最良の形態(以下、実施形態という)を、図面に従って説明する。 Hereinafter, the best mode for carrying out the present invention (hereinafter referred to as an embodiment) will be described with reference to the drawings.
図1には、本発明に係るデータ管理システムの一実施形態の構成図が示される。図1において、データ管理システムは、ユーザ側端末10、ユーザ管理サーバ12、ユーザ管理データベース14、データアクセス端末16及びデータベース18を含んでいる。
FIG. 1 shows a configuration diagram of an embodiment of a data management system according to the present invention. In FIG. 1, the data management system includes a user-
ユーザがデータベース18から所望のデータを取り出す場合、まずユーザ側端末10からユーザ管理サーバ12に対して氏名、住所、パスワード、写真等のユーザ情報を送信する。このユーザ側端末10としては、例えばブラウザが内蔵され、インターネットに接続可能な携帯電話等が使用できる。
When a user takes out desired data from the
ユーザ管理サーバ12では、ユーザ側端末10から送られたユーザ情報の全部または一部を暗号化するための暗号鍵を生成し、この暗号鍵を使用して上記ユーザ情報の全部または一部を暗号化する。また、上記暗号鍵からハッシュ関数を用いてハッシュ値を求め、このハッシュ値をユーザ識別符号として使用する。全部または一部が暗号化されたユーザ情報は、上記ユーザ識別符号としてのハッシュ値と組にしてユーザ管理データベース14に格納して登録する。さらに、上記暗号鍵とハッシュ値とは、ユーザ管理サーバ12からユーザ側端末10に送信され、ユーザ側端末10で本発明の記憶媒体としてのICカード20に記憶される。このICカード20としては、特に限定されないが、例えば非接触式のICカードを使用するのが好適である。なお、上記ユーザ識別符号としては、ハッシュ値に限定されるものではなく、暗号鍵から一方向性関数で計算できるものであればよい。
The
ユーザが、上記ICカード20に記憶されたデータをデータアクセス端末16に接続されたカードリーダ22に読み取らせると、データアクセス端末16は、ICカード20から読み出したハッシュ値を用いて、これと一致するハッシュ値と組み合わされたユーザ情報をユーザ管理データベース14から取得する。このユーザ情報は、その全部または一部が暗号化されているので、データアクセス端末16はICカード20から読み出した暗号鍵を用いてユーザ情報のうち暗号化されている部分を復号する。この復号したユーザ情報を用いてデータアクセス端末16がデータベース18にアクセスし、当該ユーザ情報と一致するユーザ情報と組み合わされたデータを読み出す。これにより、ユーザが所望のデータを取り出すことができる。
When the user causes the
なお、データベース18には、予め所定のユーザ情報が文書、画像、動画像、音声などのデータと組み合わされて格納されており、当該ユーザ情報により認証されたユーザのみが上記データを取得できるように構成されている。また、データの追加、削除、検索等の機能も有している。
The
以上のように、ユーザは予めデータベース18に登録したユーザ情報によらなければデータベース18からデータを取り出せず、このユーザ情報はユーザ管理データベース14への登録の都度動的に発生される暗号鍵により暗号化されている。また、ユーザ情報の復号に使用する暗号鍵はユーザが所持するICカード20のみに記憶されている。従って、ICカード20を所持するユーザ以外がデータベース18からデータを取り出すことは不可能であり、データ管理システムのセキュリティを向上することができる。さらに、上記暗号鍵はユーザ情報の登録の都度動的に発生されるので、暗号鍵が漏洩した場合にも、再度ユーザ情報をユーザ管理サーバ12に送信すれば、異なる暗号鍵が生成される。従って、当該端末を以後も安全に使用することができる。
As described above, the user cannot retrieve data from the
以上に述べたデータ管理システムにおいて、買い換え等によりユーザ側端末10を交換する場合には、旧ユーザ側端末から、ICカード20に格納されている暗号鍵をユーザが決定した暗証番号とともにユーザ管理サーバ12へ送信する。
In the data management system described above, when the
ユーザ管理サーバ12では、旧ユーザ側端末から送られた暗号鍵を、暗証番号を用いて暗号化する。次に、ユーザ管理サーバ12は保管番号を生成し、暗号化した暗号鍵を保管番号とともにユーザ管理データベース14に格納して登録する。また、保管番号は、旧ユーザ側端末に送信する。
The
旧ユーザ側端末は、ユーザ管理サーバ12から送信された保管番号を表示してユーザに知らせるとともに、ICカード20に記憶されている暗号鍵を消去する。
The old user terminal displays the storage number transmitted from the
次に、ユーザがユーザ側端末10を新ユーザ側端末に変更した後、新ユーザ側端末から上記保管番号と暗証番号とをユーザ管理サーバ12へ送信する。
Next, after the user changes the user-
ユーザ管理サーバ12は、受信した保管番号と一致する保管番号とともにユーザ管理データベース14に格納されている暗号化された暗号鍵を取得し、暗証番号を用いて復号する。復号した暗号鍵は新ユーザ側端末に送信する。
The
新ユーザ側端末では、受信した暗号鍵をICカード20に記憶させ、その旨ユーザ管理サーバ12に通知する。ユーザ管理サーバ12では、この通知を受け取ると、ユーザ管理データベース14に格納されている暗号化された暗号鍵と保管番号とを消去する。
The new user terminal stores the received encryption key in the
以上のようにして、旧ユーザ側端末のICカード20に記憶されている暗号鍵は消去され、新ユーザ側端末のICカード20に暗号鍵が記憶される。また、一時的にユーザ管理データベース14に暗号鍵が格納されるときには、当該暗号鍵が暗号化されている。従って、旧ユーザ側端末から新ユーザ側端末へ暗号鍵を安全に受け渡すことができる。なお、旧ユーザ側端末が、本発明の第1のユーザ側端末に相当し、新ユーザ側端末が、本発明の第2のユーザ側端末に相当する。
As described above, the encryption key stored in the
図2には、上記ユーザ側端末10の構成のブロック図が示される。図2において、ユーザ側端末10は、表示制御部24、入出力制御部26、通信制御部28、判定部29、表示部30、操作部32及びカード部34を含む。なお、カード部34は外付けでもよい。
FIG. 2 shows a block diagram of the configuration of the
表示制御部24は、ユーザ情報をユーザから取得するためのユーザインターフェース(UI)を表示部30に表示する動作を制御する。ユーザは、表示部30の表示内容に基づき、押しボタン等で構成された操作部32から所定のデータ、動作指示等を入力する。また、カード部34は、上記ICカード20が差し込まれ、ICカード20の内容を読み書きするものであり、例えば上述した暗号鍵とハッシュ値の書き込み、暗号鍵の消去等を実行する。入出力制御部26は、操作部32及びカード部34とのデータの入出力を制御する。また、通信制御部28は、ユーザ管理サーバ12との通信を制御し、上述したユーザ情報、暗号鍵、ハッシュ値、暗号鍵の保管番号等のやり取りを行う。判定部29は、ユーザ側端末10の交換時にユーザ管理サーバ12における暗号鍵の復号が成功したか否か、ICカード20への暗号鍵の書き込み処理の続行指示が入力されたか否か等を判定する。
The
図3には、上記ユーザ管理サーバ12の構成のブロック図が示される。図3において、ユーザ管理サーバ12は、通信部36、暗号鍵生成部38、暗号化部40、復号化部41、ユーザ識別符号生成部42及び登録管理部44、判定部45を含み、ユーザ管理データベース14と接続されている。
FIG. 3 shows a block diagram of the configuration of the
通信部36は、ユーザ側端末10との通信を制御し、上述したユーザ情報、暗号鍵、ハッシュ値、暗号鍵の保管番号等のやり取りを行う。暗号鍵生成部38は、ユーザ側端末10から送られたユーザ情報の全部または一部を暗号化するための暗号鍵を、ユーザ情報の登録の都度動的に生成する。また、暗号化部40は、生成された暗号鍵を使用してユーザ情報の暗号化を実行する。この暗号化は、ユーザ情報のうち暗号化が必要な一部に対して行ってもよいし、全部に対して行ってもよい。なお、暗号化部40は、ユーザ側端末10の交換時に、暗証番号を用いて暗号鍵の暗号化を実行する。ユーザ識別符号生成部42は、ユーザ識別符号を生成するが、上述したように、ハッシュ関数を使用して暗号鍵のハッシュ値を生成し、これをユーザ識別符号とする構成が好適である。登録管理部44は、暗号化されたユーザ情報をユーザ識別符号としてのハッシュ値と組にしてユーザ管理データベース14に格納する動作を制御する。なお、登録管理部44は、ユーザ側端末10の交換時に暗号鍵の保管番号の生成も行う。判定部45は、所定のユーザ情報に対応するデータがデータベース18に格納されているか否か等の判定を実行する。なお、判定部45は、ユーザ側端末10の交換時に、暗号化された暗号鍵の復号が成功したか否かの判定も行う。また、復号化部41は、ユーザ側端末10の交換時に新ユーザ側端末から暗証番号と保管番号を受信したときに、受信した保管番号と一致する保管番号とともにユーザ管理データベース14に格納されている暗号化された暗号鍵を取得し、暗証番号を用いて復号する。
The
図4には、上記データアクセス端末16の構成のブロック図が示される。図4において、データアクセス端末16は、入出力制御部46、情報取得部48、復号化部50、表示制御部52、操作部54及びカードリーダ22を含み、ユーザ管理データベース14、表示装置56及びデータベース18と接続されている。
FIG. 4 shows a block diagram of the configuration of the
カードリーダ22は、上記ICカード20から暗号鍵とハッシュ値を読み出す。操作部54は、例えばタッチパネル等で構成され、ユーザが所定の動作指示、データ等を入力できる。入出力制御部46は、カードリーダ22及び操作部54との動作指示、データ等の入出力を制御する。また、情報取得部48は、ICカード20から読み出されたユーザ識別符号としてのハッシュ値と一致するハッシュ値と組み合わされたユーザ情報をユーザ管理データベース14から取得する。復号化部50は、ユーザ管理データベース14から取得したユーザ情報のうち暗号化されている部分をICカード20から読み出した暗号鍵を用いて復号する。さらに、情報取得部48は、復号されたユーザ情報と一致するユーザ情報と組み合わされて格納されているデータをデータベース18から取得する。また、表示制御部52は、操作部54からの入力に基づき、データベース18から取得されたデータを表示装置56に表示させる。この表示装置56は、例えばプロジェクタであってよく、所定のスクリーンに上記データを表示する。
The
図5には、上記表示装置56によりデータを表示する場合の構成例が示される。図5において、上述のようにしてデータアクセス端末16がデータベース18から取得したデータは、タッチパネル等で構成された上記操作部54からの指示により、表示制御部52が表示装置56としてのプロジェクタからスクリーン58に投影させる。なお、図5では、プロジェクタ及びスクリーンを反射型表示方式として示しているが、スクリーンの背後からプロジェクタで投影する透過型表示方式としてもよい。
FIG. 5 shows a configuration example when data is displayed by the
図6には、ユーザ側端末10の交換時における旧ユーザ側端末の動作のフローが示される。図6において、入出力制御部26が、カード部34により暗号鍵をICカード20から読み出す(S1)。次に、ユーザが決定し、操作部32から入力した暗証番号を取得する(S2)。次に、通信制御部28が、上記暗証番号と暗号鍵をユーザ管理サーバ12へ送信する(S3)。
FIG. 6 shows a flow of operations of the old user terminal when the
ユーザ管理サーバ12では、旧ユーザ側端末から送信した暗号鍵を暗号化し、ユーザ管理データベース14に一時的に格納した上で、保管番号を旧ユーザ側端末に送信するので、これを受信する(S4)。
The
旧ユーザ側端末では、受信した保管番号を表示制御部24が表示部30に表示し(S5)、入出力制御部26がカード部34にICカード20に記憶された暗号鍵の消去を実行させる(S6)。以上により、旧ユーザ側端末における端末交換時の動作が終了する。
In the old user terminal, the
図7には、旧ユーザ側端末から暗証番号と暗号鍵が送信された場合のユーザ管理サーバ12の動作のフローが示される。図7において、通信部36が暗証番号と暗号鍵を受信すると(S10)、暗号化部40が暗証番号を用いて暗号鍵を暗号化する(S11)。この時、登録管理部44が保管番号を生成し(S12)、ユーザ管理データベース14に保管番号とともに暗号化した暗号鍵を一時的に格納し保管する(S13)。次に、通信部36を介して保管番号を旧ユーザ側端末に送信する(S14)。以上により、ユーザ管理サーバ12における、旧ユーザ側端末から暗証番号と暗号鍵が送信された場合の動作が終了する。
FIG. 7 shows a flow of operations of the
図8には、ユーザ側端末10の交換時における新ユーザ側端末の動作のフローが示される。図8において、ユーザが旧ユーザ側端末の表示部30に表示された保管番号及び自分が決定した暗証番号を操作部32から入力して、新ユーザ側端末の入出力制御部26がこれらのデータを取得する(S20)。
FIG. 8 shows a flow of the operation of the new user terminal when the
取得した保管番号と暗証番号は、通信制御部28がユーザ管理サーバ12に送信する(S21)。ユーザ管理サーバ12では、受信した暗証番号を用いて暗号鍵を復号するが、この復号が正しく行われたか否かを新ユーザ側端末に通知するので、この通知により新ユーザ側端末の判定部29が、ユーザ管理サーバ12における暗号鍵の復号が成功したか否かを判定する(S22)。復号が成功した場合には、ユーザ管理サーバ12から復号後の暗号鍵を受信し(S23)、入出力制御部26がカード部34にこの暗号鍵をICカード20に書き込ませ(S24)、新ユーザ側端末での処理を終了する。また、この時に、暗号鍵をICカード20に書き込んだ旨の通知を通信制御部28がユーザ管理サーバ12に行う。なお、復号が成功した場合には、ユーザ管理サーバ12が復号の成功の通知をせずに、復号した暗号鍵を新ユーザ側端末に送信する構成としてもよい。この場合、判定部29は、暗号鍵の受信により上記復号が成功したと判断する。
The
また、S22において、復号が成功しなかったと判定された場合には、その旨を表示制御部24が表示部30に表示する。ユーザは、操作部32から暗号鍵の書き込み処理を続行するか否かの指示を入力する。続行指示が入力された場合は(S25)、S20からのステップを繰り返す。また、終了指示が入力された場合は(S25)、新ユーザ側端末での処理を終了する。
If it is determined in S22 that the decoding has not been successful, the
図9には、新ユーザ側端末から保管番号と暗証番号が送信された場合のユーザ管理サーバ12の動作のフローが示される。図9において、通信部36が保管番号と暗証番号を受信すると(S30)、登録管理部44が、受信した保管番号と一致する保管番号とともに格納されている暗号化された暗号鍵をユーザ管理データベース14から取得する(S31)。取得した暗号鍵は暗号化されているので、復号化部41が新ユーザ側端末から受信した暗証番号を使用して復号する(S32)。
FIG. 9 shows an operation flow of the
判定部45は、上記復号が正しく行われたか否かを判定する(S33)。暗号鍵の復号が成功したか否かは、暗号鍵とともに暗号化された保管番号が正しく復号されたか否かによって判定できる。復号が正しく行われた場合には、その旨と復号した暗号鍵を新ユーザ側端末に送信する(S34)。この際、新ユーザ側端末から暗号鍵をICカード20に書き込んだ旨の通知を受け取ると、判定部45が、新ユーザ側端末で暗号鍵の書き込みが成功したと判定し(S35)、登録管理部44が、ユーザ管理データベース14に保管番号とともに一時的に格納された暗号鍵を消去する(S36)。また、復号が正しく行われなかった場合には、復号が失敗した旨の通知を新ユーザ側端末に送信する(S37)。この場合には、暗号鍵は送信しない。
The
以上により、新ユーザ側端末から保管番号と暗証番号が送信された場合のユーザ管理サーバ12の処理を終了する。
Thus, the process of the
10 ユーザ側端末、12 ユーザ管理サーバ、14 ユーザ管理データベース、16 データアクセス端末、18 データベース、20 ICカード、22 カードリーダ、24、52 表示制御部、26、46 入出力制御部、28 通信制御部、29、45 判定部、30 表示部、32 操作部、34 カード部、36 通信部、38 暗号鍵生成部、40 暗号化部、41、50 復号化部、42 ユーザ識別符号生成部、44 登録管理部、48 情報取得部、56 表示装置、58 スクリーン。
DESCRIPTION OF
Claims (4)
第1のユーザ側端末から暗証番号と暗号鍵が送信されたときに、前記暗号鍵を前記暗証番号を用いて暗号化し、前記暗号化された暗号鍵を保管番号とともにユーザ管理データベースに登録し、前記保管番号を前記第1のユーザ側端末に送信し、第2のユーザ側端末から前記保管番号および暗証番号が送信されたときに、前記保管番号に対応する前記暗号化された暗号鍵を前記暗証番号を用いて復号して前記第2のユーザ側端末に送信するユーザ管理サーバ、
前記ユーザ管理サーバから送信された前記保管番号を表示し、ユーザ管理サーバに送信した暗号鍵を所定の記憶媒体から消去する第1のユーザ側端末、及び
前記ユーザ管理サーバから送信された復号後の暗号鍵を所定の記憶媒体に記憶させる第2のユーザ側端末、
として動作させることを特徴とするプログラム。 Computer
When a password and an encryption key are transmitted from the first user terminal, the encryption key is encrypted using the password, and the encrypted encryption key is registered in a user management database together with a storage number; The storage number is transmitted to the first user side terminal, and when the storage number and the password are transmitted from the second user side terminal, the encrypted encryption key corresponding to the storage number is A user management server that decrypts using a personal identification number and transmits it to the second user terminal;
A first user terminal that displays the storage number transmitted from the user management server and erases the encryption key transmitted to the user management server from a predetermined storage medium; and a decrypted data transmitted from the user management server A second user terminal that stores the encryption key in a predetermined storage medium;
A program characterized by operating as
前記第1のユーザ側端末から暗証番号と暗号鍵が送信された場合に、前記暗号鍵を前記暗証番号を用いて暗号化する暗号化手段、
前記暗号化された暗号鍵を保管番号とともに前記ユーザ管理データベースに登録する登録管理手段、
前記第2のユーザ側端末から前記保管番号および暗証番号が送信された場合に、前記暗号化された暗号鍵を前記暗証番号を用いて復号する復号化手段、及び
前記保管番号を前記第1のユーザ側端末に送信し、前記復号された暗号鍵を前記第2のユーザ側端末に送信する通信手段、
として動作することを特徴とするプログラム。 The program according to claim 1, wherein the user management server includes:
An encryption means for encrypting the encryption key using the personal identification number when the personal identification number and the encryption key are transmitted from the first user terminal;
Registration management means for registering the encrypted encryption key in the user management database together with a storage number;
Decryption means for decrypting the encrypted encryption key using the personal identification number when the storage number and personal identification number are transmitted from the second user terminal; and A communication means for transmitting to the user-side terminal and transmitting the decrypted encryption key to the second user-side terminal;
A program characterized by operating as:
前記第1のユーザ側端末が、前記ユーザ管理サーバから送信された前記保管番号を表示し、ユーザ管理サーバに送信した暗号鍵を所定の記憶媒体から消去し、
前記ユーザ管理サーバが、第2のユーザ側端末から前記保管番号および暗証番号が送信されたときに、前記暗号化された暗号鍵を前記暗証番号を用いて復号して前記第2のユーザ側端末に送信し、
前記第2のユーザ側端末が、前記ユーザ管理サーバから送信された復号後の暗号鍵を所定の記憶媒体に記憶させる、
ことを特徴とするデータ管理方法。 When user information is transmitted from the first user terminal, the user management server encrypts the encryption key using the personal identification number, and registers the encrypted encryption key together with a storage number in the user management database And sending the storage number to the first user terminal,
The first user terminal displays the storage number transmitted from the user management server, erases the encryption key transmitted to the user management server from a predetermined storage medium,
The user management server decrypts the encrypted encryption key using the personal identification number when the storage number and personal identification number are transmitted from the second user terminal, and the second user terminal To
The second user terminal stores the decrypted encryption key transmitted from the user management server in a predetermined storage medium;
A data management method characterized by the above.
前記ユーザ管理サーバから送信された前記保管番号を表示し、ユーザ管理サーバに送信した暗号鍵を所定の記憶媒体から消去する第1のユーザ側端末と、
前記ユーザ管理サーバから送信された復号後の暗号鍵を所定の記憶媒体に記憶させる第2のユーザ側端末と、
を備えることを特徴とするデータ管理システム。
When user information is transmitted from the first user terminal, the encryption key is encrypted using the personal identification number, the encrypted encryption key is registered in a user management database together with a storage number, and the storage number is stored. Is transmitted to the first user terminal, and when the storage number and the personal identification number are transmitted from the second user terminal, the encrypted encryption key is decrypted using the personal identification number. A user management server that transmits to the second user terminal;
A first user terminal that displays the storage number transmitted from the user management server and erases the encryption key transmitted to the user management server from a predetermined storage medium;
A second user terminal that stores the decrypted encryption key transmitted from the user management server in a predetermined storage medium;
A data management system comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004206483A JP2006033199A (en) | 2004-07-13 | 2004-07-13 | Data management system, data management method, and program thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004206483A JP2006033199A (en) | 2004-07-13 | 2004-07-13 | Data management system, data management method, and program thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006033199A true JP2006033199A (en) | 2006-02-02 |
Family
ID=35899054
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004206483A Pending JP2006033199A (en) | 2004-07-13 | 2004-07-13 | Data management system, data management method, and program thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006033199A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016517057A (en) * | 2013-03-13 | 2016-06-09 | インテル コーポレイション | One-touch device personalization |
JP2018063593A (en) * | 2016-10-13 | 2018-04-19 | コニカミノルタ株式会社 | Information processing system, information processing apparatus, and control program for information processing apparatus |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08123758A (en) * | 1994-10-25 | 1996-05-17 | Nippon Telegr & Teleph Corp <Ntt> | Digital information storing system and its method |
JP2001273262A (en) * | 2000-03-24 | 2001-10-05 | Hitachi Ltd | Copyright protection system and device comprising the same |
JP2002033727A (en) * | 2000-05-11 | 2002-01-31 | Matsushita Electric Ind Co Ltd | File management system |
JP2002244986A (en) * | 2001-02-16 | 2002-08-30 | Denso Corp | Communications system, terminal unit, and program |
JP2002314706A (en) * | 2001-04-18 | 2002-10-25 | Paradise Japan:Kk | Server unit and mobile communications system |
JP2002342168A (en) * | 2001-05-15 | 2002-11-29 | J-Phone East Co Ltd | Method for moving terminal storage data between information communication terminals, information processor for cryptographic key management, information communication terminal and program |
JP2002342169A (en) * | 2001-05-11 | 2002-11-29 | Nec Software Kyushu Ltd | System and method for providing electronic data storage area |
JP2002352094A (en) * | 2001-05-25 | 2002-12-06 | Dainippon Printing Co Ltd | Usage permission assigning system for digital literary work |
JP2003141429A (en) * | 2001-10-31 | 2003-05-16 | Sony Corp | Data transfer system and method, value information moving service device and method, and storage medium |
JP2003343133A (en) * | 2002-03-20 | 2003-12-03 | Matsushita Electric Ind Co Ltd | System and device for digital key |
-
2004
- 2004-07-13 JP JP2004206483A patent/JP2006033199A/en active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08123758A (en) * | 1994-10-25 | 1996-05-17 | Nippon Telegr & Teleph Corp <Ntt> | Digital information storing system and its method |
JP2001273262A (en) * | 2000-03-24 | 2001-10-05 | Hitachi Ltd | Copyright protection system and device comprising the same |
JP2002033727A (en) * | 2000-05-11 | 2002-01-31 | Matsushita Electric Ind Co Ltd | File management system |
JP2002244986A (en) * | 2001-02-16 | 2002-08-30 | Denso Corp | Communications system, terminal unit, and program |
JP2002314706A (en) * | 2001-04-18 | 2002-10-25 | Paradise Japan:Kk | Server unit and mobile communications system |
JP2002342169A (en) * | 2001-05-11 | 2002-11-29 | Nec Software Kyushu Ltd | System and method for providing electronic data storage area |
JP2002342168A (en) * | 2001-05-15 | 2002-11-29 | J-Phone East Co Ltd | Method for moving terminal storage data between information communication terminals, information processor for cryptographic key management, information communication terminal and program |
JP2002352094A (en) * | 2001-05-25 | 2002-12-06 | Dainippon Printing Co Ltd | Usage permission assigning system for digital literary work |
JP2003141429A (en) * | 2001-10-31 | 2003-05-16 | Sony Corp | Data transfer system and method, value information moving service device and method, and storage medium |
JP2003343133A (en) * | 2002-03-20 | 2003-12-03 | Matsushita Electric Ind Co Ltd | System and device for digital key |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016517057A (en) * | 2013-03-13 | 2016-06-09 | インテル コーポレイション | One-touch device personalization |
US9712508B2 (en) | 2013-03-13 | 2017-07-18 | Intel Corporation | One-touch device personalization |
JP2018063593A (en) * | 2016-10-13 | 2018-04-19 | コニカミノルタ株式会社 | Information processing system, information processing apparatus, and control program for information processing apparatus |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7895450B2 (en) | Data management system, data management method and storage medium storing program for data management | |
US7570762B2 (en) | Content delivery service providing apparatus and content delivery service terminal unit | |
KR100698563B1 (en) | Ic card, terminal device, and data communication method | |
JP2005332093A (en) | Maintenance work system managing device, identifying device, personal digital assistance, computer program, recording medium, and maintenance work system | |
JP5218338B2 (en) | Information transmission system | |
JPWO2006085584A1 (en) | Information processing apparatus, browsing terminal, private information browsing system, private information browsing method, information processing program, and private information browsing program | |
JP2005316284A (en) | Portable terminal and data security system | |
JP2008040890A (en) | Financial transaction system and server | |
US20140169567A1 (en) | Method for granting a plurality of electronic communication devices access to a local area network | |
JP4992511B2 (en) | Web service identification information utilization system, and apparatus, method, and program used therefor | |
JP2004326210A (en) | Memory card and server | |
JP2007020065A (en) | Decryption backup method, decryption restoration method, attestation device, individual key setting machine, user terminal, backup equipment, encryption backup program, decryption restoration program | |
US11631062B2 (en) | Voucher verification auxiliary device, voucher verification auxiliary system, and voucher verification auxiliary method | |
JP4645084B2 (en) | Data management system, data management method and program therefor | |
JP2006033199A (en) | Data management system, data management method, and program thereof | |
JP2004007350A (en) | Information processing system and information processing method | |
JP2008513858A (en) | Method and equipment for postage payment | |
JP2006215629A (en) | Electronic ticket issuing apparatus, system for determining admission, and electronic ticket system | |
KR100799636B1 (en) | Data management system, data management method and program for executing the same | |
JP2006332965A (en) | Print system, printer for print system, and document managing device | |
CN100514343C (en) | Data management method and its system | |
JP7156888B2 (en) | Payment processing method | |
JP2005348250A (en) | Image forming device, data encipher method, program, and recording medium | |
JP2008210257A (en) | Electronic value transfer system, mobile terminal device, and center server | |
JP2006211157A (en) | Service providing apparatus, service providing system, and service providing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070621 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071114 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071115 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090623 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090825 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100902 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110223 |