JP3833635B2 - 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム - Google Patents

情報管理システム、キー配信サーバ、情報管理方法、及びプログラム Download PDF

Info

Publication number
JP3833635B2
JP3833635B2 JP2003282930A JP2003282930A JP3833635B2 JP 3833635 B2 JP3833635 B2 JP 3833635B2 JP 2003282930 A JP2003282930 A JP 2003282930A JP 2003282930 A JP2003282930 A JP 2003282930A JP 3833635 B2 JP3833635 B2 JP 3833635B2
Authority
JP
Japan
Prior art keywords
file
user
key
unit
decryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003282930A
Other languages
English (en)
Other versions
JP2005051614A (ja
Inventor
芳史 山村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsui Sumitomo Insurance Co Ltd
Original Assignee
Mitsui Sumitomo Insurance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsui Sumitomo Insurance Co Ltd filed Critical Mitsui Sumitomo Insurance Co Ltd
Priority to JP2003282930A priority Critical patent/JP3833635B2/ja
Publication of JP2005051614A publication Critical patent/JP2005051614A/ja
Application granted granted Critical
Publication of JP3833635B2 publication Critical patent/JP3833635B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明は、ネットワーク経由で接続された携帯情報端末に保存される情報のセキュリティーを管理する情報管理システム、キー配信サーバ、情報管理方法、及びプログラムに関する。
従来、情報処理端末に保存される情報のセキュリティーは、例えば以下の方法により、保護されていた。すなわち、パスワード、ICカード、及び生体認証等を用いたアクセス制限(例えば、非特許文献1参照。)、並びに端末にインストールされたプログラムによる暗号化等の方法である。
ノベル、プレスリリース、"ディレクトリによって一元化する本人認証のセキュリティ製品を発表"、[online]、2001年10月25日、ノベル株式会社、[平成15年7月22日検索]、インターネット、<URL:http://www.novell.co.jp/pressrel/200110251.html>
しかしながら、上記従来の技術では、保護された情報にアクセスするために必要な認証情報や復号化アルゴリズムが端末自身に保存されることが多いので、例えば端末の盗難時又は紛失時に悪意の第3者によってセキュリティーが破られる可能性がある。したがって、ローカル保存するファイルのセキュリティーを十分に確保することが困難であるという課題があった。
上記課題を解決するために、本発明の第1の形態によれば、キー配信サーバ及び携帯情報端末をネットワーク経由で接続して備え、携帯情報端末に保存される情報のセキュリティーを管理する情報管理システムにおいて、携帯情報端末は、ユーザIDに固有な暗号キーの配信要求を、ユーザIDを含む本人認証情報と共にキー配信サーバに送信する暗号キー要求部と、保存すべきファイルを、配信要求に応じてキー配信サーバから配信された暗号キーで暗号化する暗号部と、暗号化されたファイルを格納する端末ファイル格納部と、暗号キーで暗号化されたファイルを復号するための復号キーの配信要求を、本人認証情報と共にキー配信サーバに送信する復号キー要求部と、配信要求に応じてキー配信サーバから配信された復号キーを一定期間に限って格納する端末側キー格納部と、暗号化されたファイルを、端末ファイル格納部から読み出し、復号キーで復号する復号部とを有する。
キー配信サーバは、当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納する認証情報格納部と、入力された本人認証情報を、認証情報格納部に格納されている本人認証情報と照合することにより認証する認証部と、暗号キーの配信要求を、本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、当該本人認証情報に含まれるユーザIDに固有な暗号キーを携帯情報端末に配信する暗号キー配信部と、暗号キーに対応する復号キーを、ユーザIDに対応付けて格納するサーバ側キー格納部と、復号キーの配信要求を、本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、当該本人認証情報に含まれるユーザIDを検索キーとして復号キーを読み出し、携帯情報端末に配信する復号キー配信部とを有する。
キー配信サーバは、ユーザに固有の復号キーの使用権を、当該情報管理システムの情報管理者が有しているか否かを、情報管理者の管理者ID毎に、ユーザのユーザIDに対応付けて管理している管理者情報格納部を更に有し、復号キー配信部は、復号キーの配信要求を、当該復号キーが割り当てられたユーザのユーザID、及び情報管理者の管理者IDを含む本人認証情報と共に受信した場合に、当該本人認証情報を認証部が認証し、かつ管理者情報格納部において、ユーザIDに固有な復号キーの使用権を管理者が有している旨が記録されていることを条件に、当該復号キーを読み出して管理者が利用する端末に配信してもよい。
本発明の第2の形態によれば、キー配信サーバ及び携帯情報端末をネットワーク経由で接続して備え、携帯情報端末に保存される情報のセキュリティーを管理する情報管理システムにおいて、携帯情報端末は、新規ファイル作成時に、当該情報管理システム内でのファイルに固有のファイルインデックスと当該ファイルインデックスに固有な暗号キーとの配信要求を、ユーザIDを含む本人認証情報と共にキー配信サーバに送信する暗号キー要求部と、ファイルインデックス及び当該ファイルインデックスに固有の暗号キーをキー配信サーバから受信し、互いに対応付けて格納する端末側暗号キー格納部と、保存すべきファイルに対応するファイルインデックスを検索キーとして暗号キーを読み出し、当該暗号キーでファイルを暗号化する暗号部と、暗号化されたファイルをファイルインデックスに対応付けて格納する端末ファイル格納部と、暗号化されたファイルを復号するための復号キーの配信要求を、当該ファイルに対応付けられているファイルインデックス及び本人認証情報と共にキー配信サーバに送信する復号キー要求部と、配信要求に応じてキー配信サーバから配信された復号キーを、ファイルインデックスに対応付けて一定期間に限り格納する端末側復号キー格納部と、暗号化されたファイルに対応付けられたファイルインデックスを検索キーとして復号キーを読み出し、当該復号キーでファイルを復号する復号部とを有する。
キー配信サーバは、当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納する認証情報格納部と、入力された本人認証情報を、認証情報格納部に格納されている本人認証情報と照合することにより認証する認証部と、当該情報管理システム内において固有のファイルインデックスを発行するインデックス発行部と、ファイルインデックス及び暗号キーの配信要求を、本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、インデックス発行部から新規のファイルインデックスを取得し、当該ファイルインデックスに固有な暗号キーを携帯情報端末に配信する暗号キー配信部と、暗号キーに対応する復号キーを、ファイルインデックスに対応付けて格納するサーバ側キー格納部と、復号キーの配信要求を、ファイルインデックス及び本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、ファイルインデックスを検索キーとして復号キーを読み出し、当該ファイルインデックスと共に携帯情報端末に配信する復号キー配信部とを有してもよい。
キー配信サーバは、ファイルに固有のファイルインデックスに対応付けて、ファイルの作成者及び共有ユーザのユーザIDを格納しているファイルユーザ格納部を更に有し、復号キー配信部は、復号キーの配信要求を、さらにファイルインデックスと共に受信した場合に、本人認証情報に含まれるユーザIDと当該ファイルインデックスとがファイルユーザ格納部において、対応付けて格納されていることを更なる条件として、ファイルインデックスに固有の復号キーを読み出して携帯情報端末に配信してもよい。
上記第1又は第2の形態において、携帯情報端末又はキー配信サーバは、携帯情報端末において、個人情報を含むファイルを開く以前に利用すべき特定ファイルの利用履歴を、当該特定ファイルを利用したユーザのユーザIDに対応付けて格納し、暗号キー配信部又は復号キー配信部は、配信要求を受信した場合に、当該配信要求に対応付けられたユーザIDに基づいて特定ファイルの利用履歴を取得し、特定ファイルが所定の時間以内に利用されていたことが利用履歴に記録されていることを更なる条件として、暗号キー又は復号キーを配信してもよい。
携帯情報端末は、特定フィルの利用履歴をユーザIDに対応付けて格納する端末側特定ファイル履歴格納部を更に有し、復号キー要求部は、暗号キー又は復号キーの配信要求と共に、特定ファイルの利用履歴を配信サーバに送信してもよい。
利用履歴は、特定ファイルの表示時間を含み、暗号キー配信部又は復号キー配信部は、さらに、特定ファイルが予め定められた一定時間以上表示されていたことが利用履歴に記録されていることを更なる条件として、暗号キー又は復号キーを配信してもよい。
上記第1又は第2の形態において、キー配信サーバでは、認証情報格納部は、ユーザが携帯情報端末の使用を許可されている地理的範囲を、ユーザIDに対応付けて更に格納しており、携帯情報端末は、当該携帯情報端末の現在位置を検出する現在位置検出部を更に有し、暗号キー要求部及び復号キー要求部は、暗号キー又は復号キーの配信要求と共に、現在位置検出部が取得した現在位置をキー配信サーバに更に送信し、キー配信サーバにおいて、認証部は、携帯情報端末から受信した現在位置が、ユーザIDを検索キーとして読み出す地理的範囲に含まれることを更なる条件としてユーザを認証してもよい。
暗号部は、キー配信サーバから配信された暗号キー及び復号キーを、ユーザから入力されるユーザキーを用いて変換することにより、当該ユーザ独自の独自暗号キー及び独自復号キーを生成し、保存すべきファイルを当該独自暗号キーで暗号化し、復号部は、独自暗号キーで暗号化されたファイルを独自復号キーで復号化してもよい。
キー配信サーバは、特定のユーザに利用可能な復号キーを無効にするコマンドが入力された場合に、当該ユーザのユーザIDに基づいて特定される復号キーを無効にすると共に、ユーザに利用可能な復号キーを再発行するコマンドが入力された場合に、当該ユーザに対応する復号キーが無効であることを条件に、当該ユーザに利用可能な新規の復号キーを生成し、サーバ側キー格納部に格納する再発行処理部を更に備えてもよい。
上記第1又は第2の形態において、携帯情報端末は、端末ファイル格納部にファイルが格納されるたびに、当該ファイルのコピーをユーザIDと共に、キー配信サーバに送信すると共に、コピーのダウンロード要求が入力された場合に、当該ダウンロード要求を、コピーのファイルインデックス及び本人認証情報と併せて、キー配信サーバに送信するバックアップファイル転送部を更に有し、キー配信サーバは、コピーを格納するバックアップファイル格納部と、ファイル又はコピーを利用するユーザのユーザIDを格納するファイルユーザ格納部と、コピーをユーザIDと共に携帯情報端末から受信し、当該コピーをファイルインデックスに対応付けてバックアップファイル格納部に格納し、ユーザIDを当該ファイルインデックスに対応付けてファイルユーザ格納部に格納すると共に、ダウンロード要求を受信した場合に、併せて受信した本人認証情報が認証部で認証され、かつ、当該本人認証情報に含まれるユーザIDが、要求されたファイルインデックスに対応付けて格納されていることを条件に、当該ファイルインデックスを検索キーとしてコピーを読み出して携帯情報端末に送信するバックアップ管理部とを更に有してもよい。
キー配信サーバは、特定のユーザに利用可能な復号キーを無効にするコマンドが入力された場合に、当該ユーザのユーザIDを検索キーとしてコピー及び復号キーを読み出し、当該復号キーでコピーを複合化した上で、当該復号キーを無効にすると共に、ユーザに利用可能な復号キーを再発行するコマンドが入力された場合に、当該ユーザ用の復号キーが無効であることを条件に、当該ユーザに利用可能な新規の暗号キー及び復号キーを生成し、復号化したコピーを当該新規の暗号キーで暗号化して、バックアップファイル格納部に格納する再発行処理部を更に備えてもよい。
本発明の第3の形態によれば、ネットワーク経由で接続された携帯情報端末に保存される情報のセキュリティーを管理するキー配信サーバは、予め登録されたユーザの本人認証情報を格納する認証情報格納部と、入力された本人認証情報を、認証情報格納部に格納されている本人認証情報と照合することにより認証する認証部と、携帯情報端末に保存されるファイルを暗号化する暗号キーの配信要求を、本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、当該本人認証情報に含まれるユーザIDに固有な暗号キーを携帯情報端末に配信する暗号キー配信部と、暗号キーで暗号化されたファイルを復号する復号キーを、ユーザIDに対応付けて格納するサーバ側キー格納部と、復号キーの配信要求を、本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、当該本人認証情報に含まれるユーザIDを検索キーとして復号キーを読み出し、携帯情報端末に配信する復号キー配信部とを備える。
本発明の第4の形態によれば、ネットワーク経由で接続された携帯情報端末に保存される情報のセキュリティーを管理するキー配信サーバは、予め登録されたユーザの本人認証情報を格納する認証情報格納部と、入力された本人認証情報を、認証情報格納部に格納されている本人認証情報と照合することにより認証する認証部と、ファイルに固有のファイルインデックスを発行するインデックス発行部と、携帯情報端末に保存されるファイルを暗号化する暗号キーとファイルインデックスの配信要求を、本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、インデックス発行部から新規のファイルインデックスを取得し、当該ファイルインデックスに固有な暗号キーを携帯情報端末に配信する暗号キー配信部と、暗号キーで暗号化されたファイルを復号する復号キーを、ファイルインデックスに対応付けて格納するサーバ側キー格納部と、復号キーの配信要求を、ファイルインデックス及び本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、ファイルインデックスを検索キーとして復号キーを読み出し、当該ファイルインデックスと共に携帯情報端末に配信する復号キー配信部とを備える。
本発明の第5の形態によれば、キー配信サーバ及び携帯情報端末をネットワーク経由で接続して備えた情報管理システムにおいて、携帯情報端末に保存される情報のセキュリティーを管理する情報管理方法は、携帯情報端末において、暗号キー要求部が、ユーザIDに固有な暗号キーの配信要求を、ユーザIDを含む本人認証情報と共にキー配信サーバに送信するステップと、暗号部が、保存すべきファイルを、配信要求に応じてキー配信サーバから配信された暗号キーで暗号化するステップと、端末ファイル格納部が、暗号化されたファイルを格納するステップと、復号キー要求部が、暗号キーで暗号化されたファイルを復号するための復号キーの配信要求を、本人認証情報と共にキー配信サーバに送信するステップと、端末側キー格納部が、配信要求に応じてキー配信サーバから配信された復号キーを、一定期間に限って格納するステップと、復号部が、暗号化されたファイルを、端末ファイル格納部から読み出し、復号キーで復号するステップとを有する。
さらに、キー配信サーバにおいて、認証情報格納部が、当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納するステップと、認証部が、入力された本人認証情報を、認証情報格納部に格納されている本人認証情報と照合することにより認証するステップと、暗号キー配信部が、暗号キーの配信要求を、本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、当該本人認証情報に含まれるユーザIDに固有な暗号キーを携帯情報端末に配信するステップと、サーバ側キー格納部が、暗号キーに対応する復号キーを、ユーザIDに対応付けて格納するステップと、復号キー配信部が、復号キーの配信要求を、本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、当該本人認証情報に含まれるユーザIDを検索キーとして復号キーを読み出し、携帯情報端末に配信するステップとを有する。
本発明の第6の形態によれば、キー配信サーバ及び携帯情報端末をネットワーク経由で接続して備えた情報管理システムにおいて、携帯情報端末に保存される情報のセキュリティーを管理する情報管理方法は、携帯情報端末において、暗号キー要求部が、新規ファイル作成時に、当該情報管理システム内でのファイルに固有のファイルインデックスと当該ファイルインデックスに固有な暗号キーとの配信要求を、ユーザIDを含む本人認証情報と共にキー配信サーバに送信するステップと、端末側暗号キー格納部が、ファイルインデックス及び当該ファイルインデックスに固有の暗号キーをキー配信サーバから受信し、互いに対応付けて格納するステップと、暗号部が、保存すべきファイルに対応するファイルインデックスを検索キーとして暗号キーを読み出し、当該暗号キーでファイルを暗号化するステップと、暗号化されたファイルをファイルインデックスに対応付けて格納する端末ファイル格納部と、復号キー要求部が、暗号化されたファイルを復号するための復号キーの配信要求を、当該ファイルに対応付けられているファイルインデックス及び本人認証情報と共にキー配信サーバに送信するステップと、端末側復号キー格納部が、配信要求に応じてキー配信サーバから配信された復号キーを、ファイルインデックスに対応付けて一定期間に限り格納するステップと、復号部が、暗号化されたファイルに対応付けられたファイルインデックスを検索キーとして復号キーを読み出し、当該復号キーでファイルを復号するステップとを有する。
更に、キー配信サーバにおいて、認証情報格納部が、当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納するステップと、認証部が、入力された本人認証情報を、認証情報格納部に格納されている本人認証情報と照合することにより認証するステップと、インデックス発行部が、当該情報管理システム内において固有のファイルインデックスを発行するステップと、暗号キー配信部が、ファイルインデックス及び暗号キーの配信要求を、本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、インデックス発行部から新規のファイルインデックスを取得し、当該ファイルインデックスに固有な暗号キーを携帯情報端末に配信するステップと、サーバ側キー格納部が、暗号キーに対応する復号キーを、ファイルインデックスに対応付けて格納するステップと、復号キー配信部が、復号キーの配信要求を、ファイルインデックス及び本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部が認証したことを条件に、ファイルインデックスを検索キーとして復号キーを読み出し、当該ファイルインデックスと共に携帯情報端末に配信するステップとを有する。
本発明の第7の形態によれば、ネットワーク経由で接続された携帯情報端末に保存される情報のセキュリティーを管理するキー配信サーバ用のプログラムは、予め登録されたユーザの本人認証情報を格納する認証情報格納機能と、入力された本人認証情報を、認証情報格納機能により格納されている本人認証情報と照合することにより認証する認証機能と、携帯情報端末に保存されるファイルを暗号化する暗号キーの配信要求を、本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証機能が認証したことを条件に、当該本人認証情報に含まれるユーザIDに固有な暗号キーを携帯情報端末に配信する暗号キー配信機能と、暗号キーで暗号化されたファイルを復号する復号キーを、ユーザIDに対応付けて格納するサーバ側キー格納機能と、復号キーの配信要求を、本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証機能が認証したことを条件に、当該本人認証情報に含まれるユーザIDを検索キーとして復号キーを読み出し、携帯情報端末に配信する復号キー配信機能とをキー配信サーバに実現させる。
本発明の第8の形態によれば、ネットワーク経由で接続された携帯情報端末に保存される情報のセキュリティーを管理するキー配信サーバ用のプログラムは、予め登録されたユーザの本人認証情報を格納する認証情報格納機能と、入力された本人認証情報を、認証情報格納部に格納されている本人認証情報と照合することにより認証する認証機能と、ファイルに固有のファイルインデックスを発行するインデックス発行機能と、携帯情報端末に保存されるファイルを暗号化する暗号キーとファイルインデックスの配信要求を、本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証機能が認証したことを条件に、新規のファイルインデックスを取得し、当該ファイルインデックスに固有な暗号キーを携帯情報端末に配信する暗号キー配信機能と、暗号キーで暗号化されたファイルを復号する復号キーを、ファイルインデックスに対応付けて格納するサーバ側キー格納機能と、復号キーの配信要求を、ファイルインデックス及び本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証機能が認証したことを条件に、ファイルインデックスを検索キーとして復号キーを読み出し、当該ファイルインデックスと共に携帯情報端末に配信する復号キー配信機能とをキー配信サーバに実現させる。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、本発明の一実施形態にかかる情報管理システム200のシステム構成の一例を示す。情報管理システム200は、ユーザが顧客の個人情報に関するファイルを作成する携帯情報端末10と、携帯情報端末10に保存される個人情報のセキュリティーを管理するキー配信サーバ100とを備える。情報管理システム200は、キー配信サーバ100が配信する暗号キー及び復号キーを用いて、携帯情報端末10に保存される個人情報を保護することを目的とする。なお、本実施形態の情報管理システム200において、暗号キー及び復号キーは同一であってもよく、異なっていてもよい。
携帯情報端末10は、キー配信サーバ100から配信された暗号キーで個人情報を暗号化し、暗号化した情報をローカル保存する。そして、暗号化したファイルのコピーをキー配信サーバ100に送信する。キー配信サーバ100は、携帯情報端末10から受信するコピーをユーザIDに対応付けて保存する。当該情報管理システムの情報管理者は、例えば管理者端末50等を用いてキー配信サーバ100にアクセスし、管理者毎の権限に応じて、上記コピー用の復号キーを取得し、当該コピーを復号化した上で利用することができる。これにより、情報管理者は、会社資源である顧客の個人情報を、担当ユーザと共有することができる。
図2は、携帯情報端末10の機能構成の一例を示す。携帯情報端末10は、本人認証情報の入力を受け付ける認証情報受付部12と、暗号キーの配信要求及び復号キーの配信要求を本人認証情報と共にキー配信サーバ100に送信するキー要求部14と、キー配信サーバ100から配信された暗号キー及び復号キーを格納する端末側キー格納部18と、保存すべきファイルを暗号化する暗号部20と、暗号化されたファイルを保存する端末ファイル格納部26と、暗号化されたファイルを復号する復号部22と、暗号化すべきファイルを作成し、かつ復号されたファイルを展開するアプリケーション実行部24とを有する。なお、キー要求部14は、本発明にかかる暗号キー要求部及び復号キー要求部の一例である。端末側キー格納部18は、本発明にかかる端末側キー格納部、端末側暗号キー格納部、及び端末側復号キー格納部の一例である。
以上の構成によれば、携帯情報端末10は、ローカル保存するファイルを、キー配信サーバ100から配信される、ユーザ又はファイルに固有の暗号キー及び復号キーを用いて、暗号化並びに復号化する。ここで、端末側キー格納部18は、復号キーを一定期間に限って格納する。すなわち、一定期間の経過後に復号キーを削除する。あるいは端末側キー格納部18は、復号キーの格納時に有効期限を設定してもよい。この場合、復号部22は、有効期限内の復号キーのみを利用することができる。これにより、携帯情報端末10に保存されたファイルを復号化する為に必須な情報の少なくとも一部が、携帯情報端末10から一定期間経過後に削除される。更に、キー配信サーバ100によるユーザの本人認証は、従来の技術を用いて十分に高い信頼性が確保される。従って携帯情報端末10は、ローカル保存するファイルのセキュリティーを十分に確保することができる。
携帯情報端末10はさらに、携帯情報端末10の現在位置を検出する現在位置検出部16と、予め定められた特定ファイルの利用履歴を、ユーザIDに対応付けて格納する端末側特定ファイル履歴格納部30と、端末ファイル格納部26にファイルが格納される度に、当該ファイルのコピーをキー配信サーバ100に送信するバックアップファイル転送部28とをさらに備える。現在位置検出部16、端末側特定ファイル履歴格納部30、及びバックアップファイル転送部28の詳細については後述する。
記録媒体60aは、前述の認証情報受付部12、キー要求部14、現在位置検出部16、端末側キー格納部18、暗号部20、復号部22、アプリケーション実行部24、端末ファイル格納部26、バックアップファイル転送部28、及び端末側特定ファイル履歴格納部30の機能を携帯情報端末10に実現させるプログラムを格納している。記録媒体60aは、そのようなプログラムをネットワーク経由で取得してもよい。
図3は、キー配信サーバ100の機能構成の一例を示す。キー配信サーバ100は、予め登録されたユーザの本人認証情報を格納する認証情報格納部108と、入力された本人認証情報を認証する認証部110と、暗号キーの配信要求又は復号キーの配信要求を受信した場合に、認証部が本人認証情報を認証したことを条件に、ユーザ又はファイルに固有の暗号キー又は復号キーを携帯情報端末に配信するキー配信部112と、暗号キー及び当該暗号キーに対応する復号キーを格納するサーバ側キー格納部120とを有する。ここで、キー配信部112による暗号キー並びに復号キーの生成アルゴリズムは、携帯情報端末10から読み出し不可能なように管理される。なお、キー配信部112は、本発明にかかる暗号キー配信部及び復号キー配信部の一例である。
以上の構成により、キー配信サーバ100は、ユーザの本人認証が成功したことを条件に、ユーザ又はファイルに固有の暗号キー並びに復号キーを携帯情報端末10に配信することができる。
キー配信サーバ100はさらに、当該情報管理システム内において固有のファイルインデックスを発行するインデックス発行部118と、当該情報管理システムの情報管理者が有している暗号キー及び復号キーの使用権を管理している管理者情報格納部106と、ファイルインデックスに対応付けて、ファイルの作成者及び共有ユーザのユーザIDを格納しているファイルユーザ格納部104と、予め定められた特定ファイルの利用履歴をユーザIDに対応付けて格納するサーバ側特定ファイル履歴格納部102とを有する。
したがって、キー配信部112は、携帯情報端末10から受信するコピーをファイルインデックス単位で管理することができる。また、ファイルインデックスを用いて、ファイルに固有の暗号キー及び復号キーを作成することができる。さらに、情報管理者が有する権限に応じて、当該情報管理者に復号キーを配信するか否かを判断することができる。また、ファイルインデックスを検索キーとして、復号キーを供給すべき共有ユーザのユーザIDを読み取ることができる。さらに、ユーザによる特定ファイルの利用履歴を読み出し、読み出した利用履歴が所定の基準を満たしているか否かに応じて、復号キーを配信するか否かを判断することができる。
キー配信サーバ100はさらに、携帯情報端末10から受信するコピーを格納するバックアップファイル格納部116と、携帯情報端末から受信したコピーをバックアップファイル格納部116に格納し、ユーザIDを、当該コピーのファイルインデックスに対応付けてファイルユーザ格納部104に格納すると共に、当該コピーのダウンロード要求を受信した場合に、本人認証が成功し、かつ、ユーザIDがファイルインデックスに対応付けて格納されていることを条件に、当該コピーを読み出して携帯情報端末に送信するバックアップ管理部114とを有する。
これにより、携帯情報端末10が万一紛失・盗難にあった場合や、ユーザが別の端末を利用する場合、あるいは端末に保存されているファイルが破損した場合であっても、バックアップファイル格納部116からファイルのコピーをダウンロードして復号することにより、容易にファイルを復元することができる。また、ファイルユーザ格納部104を参照することにより、ファイルを共有する権限があるユーザに対してのみ、ファイルのコピーを送信することができる。従って、キー配信サーバ100は、携帯情報端末10で作成したファイルを適切に保全することができる。
キー配信サーバ100はさらに、特定ユーザの復号キーを無効にするコマンドが入力された場合に、当該ユーザに利用可能なコピー及び復号キーを読み出し、当該読み出した復号キーでコピーを複合化した上で、当該復号キーを無効にする再発行処理部122を有する。再発行処理部122はさらに、特定ユーザに利用可能な暗号キー及び復号キーを再発行するコマンドが入力された場合に、当該ユーザ用の復号キーが無効化されていることを条件に、新規の暗号キー及び復号キーを生成し、復号化したコピーを、当該新規の暗号キーで暗号化し、バックアップファイル格納部116に格納する。ユーザが、携帯情報端末10を新たに入手すると、携帯情報端末10は、新規の暗号キーで復号化されたコピーをユーザの要求に応じてダウンロードする。さらに、当該コピーを復号化する新規の復号キーをキー配信サーバ100から取得する。
従って、携帯情報端末10の紛失時や盗難時等、ユーザの本人認証情報が流出した可能性がある場合に、再発行処理部122が従来の復号キーを無効にすることによって、万一、悪意の第3者が復号キーを入手しようとしても、携帯情報端末10に保存されているファイルを復号する従来の復号キーを入手することはできない。従って、紛失・盗難時であっても、携帯情報端末10に保存されているファイルを復号化されることがない。
更に、再発行処理部122が、バックアップファイル格納部116に格納されているコピーを新規の暗号キーで暗号化するので、万一、従来の復号キーが流出した場合であっても、新規の暗号キーで暗号化されたコピーをキー配信サーバ100から入手しただけでは、当該コピーが復号化される恐れがない。従って、バックアップファイル格納部116に保存されているコピーのセキュリティーを確保することができる。
また、キー配信サーバ100は、特定ユーザに割り当てられた暗号キー又は復号キーを無効にするコマンドが入力された場合、あるいは、携帯情報端末10の紛失を通知する入力を受け付けた場合、認証情報格納部108に格納されている当該特定ユーザの当該本人認証情報を無効にする。その後、当該特定ユーザに関する新たな本人認証情報を登録する。これにより、携帯情報端末10の紛失等により本人認証情報が流出した場合であっても、不正アクセスを確実に防止することができる。キー配信サーバ100は更に、当該紛失又は盗難に遭った携帯情報端末10にネットワーク経由でアクセスし、端末ファイル格納部26の内容を消去すべく携帯情報端末10に要求する。携帯情報端末10は、当該キー配信サーバ100の要求を受信した場合、端末ファイル格納部26の内容を消去する。
記録媒体60bは、前述のサーバ側特定ファイル履歴格納部102、ファイルユーザ格納部104、管理者情報格納部106、認証情報格納部108、認証部110、キー配信部112、バックアップ管理部114、バックアップファイル格納部116、インデックス発行部118、サーバ側キー格納部120、及び再発行処理部122の機能をキー配信サーバ100に実現させるプログラムを格納している。記録媒体60bは、そのようなプログラムをネットワーク経由で取得してもよい。
図4は、サーバ側キー格納部120のデータフォーマットの第1の例を示す。サーバ側キー格納部120は、暗号キーの発行を要求したユーザのユーザIDに対応付けて、キー配信部112が生成した暗号キーと、当該暗号キーで暗号化したファイルを復号化する復号キーとを格納する。本例のサーバ側キー格納部120によれば、キー配信部112及び再発行処理部122は、ユーザIDを検索キーとして、ユーザIDに固有の暗号キー及び復号キーを読み出すことができる。
図5は、ファイルユーザ格納部104のデータフォーマットの一例を示す。ファイルユーザ格納部104は、前記ファイルに固有の前記ファイルインデックスに対応付けて、前記ファイルの作成者であるメインユーザと共有ユーザのユーザIDを管理するファイルユーザリスト格納する。キー配信部112、バックアップ管理部114、及び再発行処理部122は、ファイルインデックスを検索キーとして、当該ファイルを利用可能なメインユーザ及び共有ユーザのユーザIDを読み出すことができる。また、任意のユーザのユーザIDを検索キーとして、当該ユーザとファイルを共有している共有ユーザのユーザIDを読み出し、さらに、当該共有ユーザに利用可能なファイルのファイルインデックスを読み出すことができる。
図6は、管理者情報格納部106のデータフォーマットの一例を示す。管理者情報格納部106は、各担当ユーザに利用可能なファイルを、情報管理システム200の情報管理者が利用する権限を有するか否かを、前記情報管理者の管理者ID毎に、前記担当ユーザのユーザIDに対応付けて管理している。ここで、担当ユーザに利用可能なファイルを、情報管理者が利用する権限とは、例えば、担当ユーザに固有な復号キーを、情報管理者が入手する権限である。あるいは、担当ユーザに利用可能なファイルのファイルインデックスに固有な復号キーを、情報管理者が入手する権限である。
図7は、サーバ側特定ファイル履歴格納部102のデータフォーマットの一例を示す。本例におけるサーバ側特定ファイル履歴格納部102は、予め定められた特定ファイルの利用履歴の一例である印刷履歴を、印刷を指定したユーザのユーザIDに対応付けて格納する。更に、オンライン時の携帯情報端末10から取得する表示履歴をさらに格納してもよい。ここで、特定ファイルとは、携帯情報端末10において、個人情報に関するファイルを保存又は開く前に、事前に印刷又は表示すべきファイルであり、携帯情報端末10の用途毎の業務フローに基づいて、予め決定されている。例えば、携帯情報端末10が保険商品の販売の用途に利用される場合、個人情報である顧客の契約データを保存する前に顧客に説明すべきであると定められている、保険商品に関する「重要説明事項1.doc」である。
キー配信部112は、ユーザIDを検索キーとして、特定ファイル、例えば「重要説明事項1.doc」の印刷履歴又は印刷履歴を読み出すことができる。また、特定ファイルの利用履歴をキー配信サーバ100が管理することにより、キー配信サーバ100に接続された複数の携帯情報端末10をユーザが利用する場合であっても、特定ファイルの利用履歴をキー配信サーバ100で一元管理することができる。
図8は、端末側特定ファイル履歴格納部30のデータフォーマットの一例を示す。本例における端末側特定ファイル履歴格納部30は、特定ファイルの利用履歴の例として、表示日時及び表示時間を、ユーザIDに対応付けて格納する。特定ファイルの利用履歴として、さらに印刷履歴を格納してもよい。キー要求部14は、ユーザIDを検索キーとして、特定ファイルの利用履歴を読み出すことができる。特定ファイルの利用履歴は、特定ファイルの印刷履歴、表示日時、及び表示時間を含む。キー要求部14は、暗号キー及び復号キーの送信要求と共に、特定ファイルの利用履歴をキー配信サーバ100に送信することができる。
図9は、サーバ側キー格納部120のデータフォーマットの第2の例を示す。本実施例に於いて、サーバ側キー格納部120は、ファイルインデックスに固有な暗号キーと、当該暗号キーで暗号化されたファイルを復号化する復号キーを、ファイルインデックスに対応付けて格納する。この例のサーバ側キー格納部120によれば、キー配信部112及び再発行処理部122は、ファイルインデックスを検索キーとして暗号キー及び復号キーを読み出すことができる。
図10は、認証情報格納部108のデータフォーマットの第2の例を示す。認証情報格納部108は、ユーザIDに対応付けて、当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報と、当該ユーザが携帯情報端末の使用を許可されている地理的範囲を格納する。キー配信サーバ100において、認証部110は、携帯情報端末10から受信した現在位置が、ユーザIDを検索キーとして読み出す地理的範囲に含まれることを更なる条件として、ユーザを認証する。これにより、携帯情報端末10の紛失時又は盗難時に、第3者が当該携帯情報端末10を上記地理的範囲外に持ち出した場合には、当該携帯情報端末10を用いた本人認証を確実に拒否することができる。ユーザは、認証情報格納部108に格納されている地理的範囲を超えた地域で携帯情報端末10を使用する場合には、事前に認証情報格納部108の内容を変更すべく申請しなければならない。
図11は、情報管理システム200が、携帯情報端末10にローカル保存されるファイルを暗号化ならびに復号化する手順の一例を示す。まず、携帯情報端末10において、認証情報受付部12は、ユーザIDを含む本人認証情報の入力を受け付けてユーザログインを実行する(S10)。次に現在位置検出部16は、携帯情報端末10の現在位置を検出する(S16)。そして、アプリケーション実行部24はユーザの要求に応じて、特定ファイルを端末ファイル格納部26から読み出して表示又は印刷する(S18)。なお、特定ファイルは、重要説明事項などの、第3者に公開可能なファイルであり、暗号化されることなく端末ファイル格納部26に格納されている。
携帯情報端末10は、特定ファイルを表示又は印刷する場合、キー配信サーバ100とオンラインの環境下であれば、表示又は印刷の履歴をユーザIDに対応付けてキー配信サーバ100に送信する(S20)。アプリケーション実行部24は、端末側特定ファイル履歴格納部30に、特定ファイルの表示履歴及び印刷履歴を格納する(S22)。一方、キー配信サーバ100において、サーバ側特定ファイル履歴格納部102は、特定ファイルの印刷履歴及び表示履歴を携帯情報端末10から受信してサーバ側特定ファイル履歴格納部102に格納する(S24)。
次に、キー要求部14は、アプリケーション実行部24から暗号キー及び復号キーの要求を受け付ける(S26)。暗号キー又は復号キーの配信要求を送信するタイミングは、携帯情報端末10の起動時でもよいし、個人情報を含むファイルを作成する特定のアプリケーションの起動時でもよいし、ユーザにより指示されたタイミングでもよい。キー要求部14は、ユーザIDに固有な暗号キーの配信要求と、当該暗号キーで暗号化されたファイルを復号するための復号キーの配信要求とを、ユーザIDを含む本人認証情報と、携帯情報端末10の現在位置と、ユーザログイン後の特定ファイル表示履歴と共に、キー配信サーバ100に送信する(S28)。
キー配信サーバ100において、認証部110は、携帯情報端末10から受信した本人認証情報及び現在位置が、ユーザIDを検索キーとして認証情報格納部108から読み出す本人認証情報及び地理的範囲と一致、あるいは含まれることを条件に、ユーザを認証する。そして、キー配信部112は、ユーザIDに基づいて特定ファイル利用履歴を取得し、特定ファイルの印刷日時、表示時刻、及び表示時間を読み出し、現在時刻から一定時間さかのぼった時刻以降に、特定ファイルが印刷、もしくは一定時間以上表示されていたことを条件に、暗号キー及び復号キーの配信要求を認証する(S30)。ステップ30において、本人認証、現在位置、及び特定ファイル利用履歴のいずれかが、上記条件を満たさない場合、キー配信部112は、暗号キー及び復号キーの配信要求を拒否するメッセージを携帯情報端末10に送信する(S30:No)。
一方、ステップ30において、本人認証、現在位置、及び特定ファイル表示履歴がいずれも、上記条件を満たす場合、キー配信部112は、当該ユーザIDに対応する暗号キー及び復号キーがサーバ側キー格納部120に格納されているか否かを判断する(S32)。暗号キー及び復号キーがサーバ側キー格納部120に格納されていないと判断すると(S32:No)、キー配信部112は、ユーザIDに固有の暗号キー及び復号キーを生成し、ユーザIDに対応付けてサーバ側キー格納部120に格納する(S34)。ステップ32において、暗号キー及び復号キーがサーバ側キー格納部120に格納されていると判断した場合、ステップ34をスキップする。次に、キー配信部112は、読み出しあるいは生成された暗号キー及び復号キーを携帯情報端末10に配信する(S36)。
携帯情報端末10において、端末側キー格納部18は、キー配信サーバ100から受信する暗号キー及び復号キーをユーザIDに対応付けて格納する。このうち復号キーは、一定期間、例えば当該ユーザがログオフするまで、あるいは1時間などに限って格納される(S38)。次に、アプリケーション実行部24は、個人情報を含むファイルを保存する要求が入力されか否かを判断する(S40)。当該ファイルの保存要求が入力されていないと判断した場合(S40:No)、ステップ50に進む。
一方、個人情報を含むファイルの保存要求が入力されたと判断した場合(S40:Yes)、暗号部20は、端末側キー格納部18から暗号キーを読み出し、当該暗号キーが有効期限内であるか否かを判断する(S42)。ステップ42において、暗号キーが有効期限内でないと判断した場合(S42:No)、ステップ26に戻る。一方、暗号キーが有効期限内であると判断した場合(S42:Yes)、暗号部20は、当該暗号キーを用いてアプリケーション実行部24が作成したファイルを暗号化し、端末ファイル格納部26に保存する(S44)。
バックアップファイル転送部28は、前記端末ファイル格納部26に前記ファイルが格納されたことを検出すると、当該ファイルのコピー(以下、バックアップファイル)を前記ユーザIDと共に、前記キー配信サーバ100に送信する(S46)。キー配信サーバ100においてバックアップ管理部114は、バックアップファイルをユーザIDと共に携帯情報端末10から受信し、当該バックアップファイルにファイルインデックスが既に対応付けられているか否かを判断する。ファイルインデックスが対応付けられていない場合、インデックス発行部118から新規のファイルインデックスを取得する。そしてバックアップファイルをファイルインデックスに対応付けて、バックアップ管理部114に保存する(S48)。更に、ユーザIDをファイルインデックスに対応付けてファイルユーザ格納部104に格納する。
一方、携帯情報端末10において、キー要求部14は、個人情報を含む個人ファイルを開く要求がアプリケーション実行部24に入力されたか否かを判断する(S50)。個人ファイルを開く要求が入力されていないと判断した場合、ステップ40に戻る。一方、個人ファイルを開く要求が入力されたと判断された場合、復号部22は、端末側キー格納部18に格納されている復号キーを読み出して、当該復号キーが有効期限内であるか否かを判断する(S52)。復号キーが有効期限内でないと判断すると(S52:No)、ステップ26に戻り、再び、復号キーの配信要求を送信する。復号キーが有効期限内であると判断すると(S52:Yes)、復号部22は、端末ファイル格納部26から読み出したファイルを、当該復号キーを用いて復号化し、アプリケーション実行部24に出力する。アプリケーション実行部24は、復号部22から取得したファイルを展開する(S54)。以上で本フローは終了する。
暗号部20は、キー配信サーバ100から配信された暗号キー及び復号キーを、ユーザから入力されるユーザキーを用いて変換することにより、当該ユーザ独自の独自暗号キー及び独自復号キーを生成し、端末側キー格納部18に格納してもよい。この場合、端末ファイル格納部26に保存すべきファイルを当該独自暗号キーで暗号化する。ここで、ユーザキーを用いた変換とは、サーバから配信された10桁等の復号キーに、2桁等のユーザキーを付加して12桁の独自復号キーを生成するような変換であってもよいし、サーバから配信された復号キーを、変換前が類推できない程度にユーザキーで暗号化するような変換であってもよい。
そして、復号部22は、独自暗号キーで暗号化されたファイルを独自復号キーで復号化する。キー配信サーバ100に転送されるバックアップファイルは、サーバ側キー格納部120に格納されている復号キーで復号することはできない。これにより、保存されるファイルのセキュリティーレベルを一層引き上げることができる。なお、ユーザキーは、ユーザが記憶可能な程度のパスワードであることが望ましい。そして、端末側キー格納部18は、独自復号キーの生成後、一定の期間経過時に当該独自復号キーを削除することを条件として、ユーザキーを保存してもよい。
以下、暗号キー及び復号キーがファイルインデックス毎に固有である場合における、情報管理システム200の動作を説明する。なお、以下に説明しない動作は、図11で説明した動作と同様なので省略する。まず、キー要求部14は、アプリケーション実行部24による新規ファイル作成時に、当該新規ファイルに固有のファイルインデックスと当該ファイルインデックスに固有な暗号キーとの配信要求を、本人認証情報と共に、キー配信サーバ100に送信する。キー配信サーバ100において、キー配信部112は、当該本人認証情報を認証部110が認証したことを条件に、インデックス発行部118から新規のファイルインデックスを取得し、当該ファイルインデックスに固有な暗号キーを生成して、携帯情報端末10に配信する。
アプリケーション実行部24は、キー配信サーバ100から受信するファイルインデックスを新規ファイルに対応付ける。サーバ側キー格納部120は、図9で説明したように、暗号キー及び復号キーをファイルインデックスに対応付けて格納する。一方で、端末側キー格納部18は、キー配信サーバ100から受信した暗号キー及び復号キーをファイルインデックスに対応付けて格納する。このうち復号キーは、一定期間、例えば当該ファイルをクローズするまで、あるいは1時間などに限って格納される。
暗号部20は、ファイルの保存が要求されると、当該ファイルのファイルインデックスを検索キーとして暗号キーを読み出し、当該暗号キーでファイルを暗号化する。端末ファイル格納部26は、暗号化されたファイルをファイルインデックスに対応付けて格納する。キー要求部14は、暗号化されたファイルを復号するための復号キーの配信要求を、当該ファイルに対応付けられているファイルインデックス及び本人認証情報と共にキー配信サーバ100に送信する。
一方、キー配信サーバ100において、キー配信部112は、復号キーの配信要求を、ファイルインデックス及び本人認証情報と共に携帯情報端末から受信した場合に、当該本人認証情報を認証部110が認証したことを条件に、ファイルインデックスを検索キーとして復号キーを読み出し、当該ファイルインデックスと共に携帯情報端末10に配信する。そして携帯情報端末10において、復号部22は、暗号化されたファイルに対応付けられたファイルインデックスを検索キーとして復号キーを読み出し、当該復号キーでファイルを復号する。
以上の手順によれば、情報管理システム200は、キー配信サーバ100が発行・管理する暗号キー及び復号キーを用いて、携帯情報端末10で使用されるファイルを高いセキュリティーで保存することができる。
図12は、キー配信サーバ100が、暗号キー及び復号キーを再発行する手順を示す。まず、再発行処理部122は、特定ユーザに使用可能な暗号キー及び復号キーを無効化するコマンドを本人認証情報と共に受け付ける(S100)。次に、認証部110による本人認証情報が成功したか否かを判断する(S102)。ステップ102において、認証に失敗すると、再発行処理部122はその旨をユーザに対して表示し(S104)、本フローは終了する。
一方、本人認証に成功した場合(S102:Yes)、再発行処理部122は、当該ユーザIDをメインユーザIDとして対応付けているファイルインデックスをファイルユーザ格納部104から読み出し、読み出したファイルインデックスに対応するバックアップファイルをバックアップファイル格納部116から読み出す(S106)。次に、ユーザIDを検索キーとして、図4に示したサーバ側キー格納部120から暗号キー及び復号キーを読み出す(S108)。
次に、ステップ106で読み出したバックアップファイルを、ステップ108で読み出した復号化キーで復号化した後に(S110)、暗号キー及び復号キーを無効化する(S112)。無効化とは、例えば削除することである。次に、当該ユーザに利用可能な暗号キー及び復号キーを再発行するコマンドを、本人認証情報と共に受け付ける(S114)。
再発行処理部122は、本人認証情報が認証部110で認証され、且つ、ユーザIDに対応する暗号キー及び復号キーが無効である旨が記録されていることを条件に、当該ユーザIDに固有で新規な暗号キー及び復号キーを生成し、当該ユーザIDに対応付けてサーバ側キー格納部120に格納する(S116)。そして、ステップ116において新規に生成した暗号キーを用いて、ステップ110で復号化したバックアップファイルを暗号化し、バックアップファイル格納部116に格納する(S118)。以上で本フローは終了する。
ステップ106において、再発行処理部122は、当該ユーザのユーザIDを共有ユーザIDとして対応付けているファイルインデックスを、ファイルユーザ格納部104から更に読み出してもよい。この場合、当該更に読み出したファイルインデックスに対応付けられているバックアップファイルをバックアップファイル格納部116から更に読み出し、メインユーザIDをファイルユーザ格納部104から更に読み出す。そして、ステップ108において、当該更に読み出したメインユーザIDに対応付けられている暗号キー及び復号キーを、サーバ側キー格納部120から更に読み出す。
そして、メインユーザIDに対応する復号キーで、当該共有されているバックアップファイルを復号化した後に、当該メインユーザIDに対応する暗号キー及び復号キーを無効化する。このときのサーバ側キー格納部120ステータスの例は、図13で後述する。
以上のフローによれば、携帯情報端末10の紛失時又は盗難時に、当該携帯情報端末10を使用していたユーザに使用可能な復号キーを無効にするので、第3者が当該携帯情報端末10に保存されているファイルを復号化することを防止できる。さらに、キー配信サーバ100に格納されていたバックアップファイルは、従来の復号キーで復号化された後に、新規に作成された暗号キーで暗号化される。従って、古い復号キーを入手した第3者によって、キー配信サーバ100に保存されているバックアップファイルが復号されることが防止できる。従って、情報管理システム200は、バックアップファイルによるデータ復元性の確保と、暗号キー・復号キーの更新によるセキュリティーの確保を両立することができる。
図13は、USER Aのキーを無効にする場合における、サーバ側キー格納部120のステータスの第1例を示す図である。本例は、図5に示したファイルユーザ格納部104のステータスを前提とする。USER Aが利用する暗号・復号キーを無効にすべく要求された場合、ファイルユーザ格納部104において、USER Aに対応付けられているファイルインデックスが読み出され、USER Aとファイルを共有しているUSER Cが更に読み出される。そして、サーバ側キー格納部120の第1例に於いて、USER A又はUSER Cに対応付けられている暗号キー及び復号キーが無効にされる。
図14は、USER Aのキーを無効にする場合における、サーバ側キー格納部120のステータスの第2例を示す図である。本例も同様に、図5に示したファイルユーザ格納部104のステータスを前提とする。USER Aが利用する暗号・復号キーを無効にすべく要求された場合、ファイルユーザ格納部104において、USER Aに対応付けられているファイルインデックス、すなわち「File0001」と「File0003」が読み出さる。そして、サーバ側キー格納部120の第2例に於いて、「File0001」又は「File0003」に対応付けられている暗号キー及び復号キーが無効にされる。
以上の説明から明らかなように、本実施形態の情報管理システム200によれば、携帯情報端末10にローカル保存するファイルのセキュリティーを十分に確保することができる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
情報管理システム200のシステム構成の一例を示す図である。 携帯情報端末10の機能構成の一例を示すブロック図である。 キー配信サーバ100の機能構成の一例を示すブロック図である。 サーバ側キー格納部120のデータフォーマットの第1の例を示す。 ファイルユーザ格納部104のデータフォーマットの一例を示す。 管理者情報格納部106のデータフォーマットの一例を示す。 サーバ側特定ファイル履歴格納部102のデータフォーマットの一例を示す。 端末側特定ファイル履歴格納部30のデータフォーマットの一例を示す。 サーバ側キー格納部120のデータフォーマットの第2の例を示す。 認証情報格納部108のデータフォーマットの第2の例を示す。 情報管理システム200が、携帯情報端末10に保存されるファイルを暗号化ならびに復号化する手順の一例を示すフローチャートである。 キー配信サーバ100が、暗号キー及び復号キーを再発行する手順の一例を示すフローチャートである。 USER Aのキーを無効にする場合における、サーバ側キー格納部120のステータスの第1例を示す図である。 USER Aのキーを無効にする場合における、サーバ側キー格納部120のステータスの第2例を示す図である。
符号の説明
10 携帯情報端末、12 認証情報受付部、14 キー要求部、16 現在位置検出部、18 端末側キー格納部、20 暗号部、22 復号部、24 アプリケーション実行部、26 端末ファイル格納部、28 バックアップファイル転送部、30 端末側特定ファイル履歴格納部、50 管理者端末、60 記録媒体、100 キー配信サーバ、102 サーバ側特定ファイル履歴格納部、104 ファイルユーザ格納部、106 管理者情報格納部、108 認証情報格納部、110 認証部、112 キー配信部、114 バックアップ管理部、116 バックアップファイル格納部、118 インデックス発行部、120 サーバ側キー格納部、122 再発行処理部、200 情報管理システム

Claims (15)

  1. キー配信サーバ及び携帯情報端末をネットワーク経由で接続して備え、前記携帯情報端末に保存されるファイルのセキュリティーを管理する情報管理システムであって、
    前記携帯情報端末は、
    ユーザIDに固有な暗号キーの配信要求を、前記ユーザIDを含む本人認証情報と共に前記キー配信サーバに送信する暗号キー要求部と、
    保存すべきファイルを、前記配信要求に応じて前記キー配信サーバから配信された前記暗号キーで暗号化する暗号部と、
    暗号化された前記ファイルを保存する端末ファイル格納部と、
    前記暗号キーで暗号化されたファイルを復号するための復号キーの配信要求を、前記本人認証情報と共に前記キー配信サーバに送信する復号キー要求部と、
    前記配信要求に応じて前記キー配信サーバから配信された前記復号キーを、一定期間に限って格納する端末側キー格納部と、
    前記暗号化された前記ファイルを、前記端末ファイル格納部から読み出し、前記復号キーで復号する復号部と
    を有し、
    前記キー配信サーバは、
    当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納する認証情報格納部と、
    入力された本人認証情報を、前記認証情報格納部に格納されている本人認証情報と照合することにより認証する認証部と、
    前記暗号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、当該本人認証情報に含まれる前記ユーザIDに固有な前記暗号キーを前記携帯情報端末に配信する暗号キー配信部と、
    前記暗号キーに対応する前記復号キーを、前記ユーザIDに対応付けて格納するサーバ側キー格納部と、
    前記復号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、当該本人認証情報に含まれる前記ユーザIDを検索キーとして前記復号キーを読み出し、前記携帯情報端末に配信する復号キー配信部と
    を有し、
    前記携帯情報端末は、
    前記端末ファイル格納部に前記ファイルが格納されるたびに、当該ファイルのコピーを前記ユーザIDと共に、前記キー配信サーバに送信すると共に、前記コピーのダウンロード要求が入力された場合に、当該ダウンロード要求を、前記コピーの前記ファイルインデックス及び前記本人認証情報と併せて、前記キー配信サーバに送信するバックアップファイル転送部
    を更に有し、
    前記キー配信サーバは、
    前記コピーを格納するバックアップファイル格納部と、
    前記ファイル又は前記コピーを利用するユーザのユーザIDを格納するファイルユーザ格納部と、
    前記コピーを前記ユーザIDと共に前記携帯情報端末から受信し、当該コピーをファイルインデックスに対応付けて前記バックアップファイル格納部に格納し、前記ユーザIDを当該ファイルインデックスに対応付けて前記ファイルユーザ格納部に格納すると共に、前記ダウンロード要求を受信した場合に、併せて受信した前記本人認証情報が前記認証部で認証され、かつ、当該本人認証情報に含まれるユーザIDが、要求された前記ファイルインデックスに対応付けて格納されていることを条件に、当該ファイルインデックスを検索キーとして前記コピーを読み出して前記携帯情報端末に送信するバックアップ管理部と、
    特定のユーザに利用可能な前記復号キーを無効にするコマンドが入力された場合に、当該ユーザのユーザIDを検索キーとして前記コピー及び前記復号キーを読み出し、当該復号キーで前記コピーを復号化した上で、当該復号キーを無効にすると共に、前記ユーザに利用可能な復号キーを再発行するコマンドが入力された場合に、当該ユーザ用の前記復号キーが無効であることを条件に、当該ユーザに利用可能な新規の暗号キー及び復号キーを生成し、前記復号化した前記コピーを当該新規の暗号キーで暗号化して、前記バックアップファイル格納部に格納する再発行処理部と
    を有する情報管理システム。
  2. 前記キー配信サーバは、
    前記ユーザに固有の前記復号キーの使用権を、当該情報管理システムの情報管理者が有しているか否かを、前記情報管理者の管理者ID毎に、前記ユーザのユーザIDに対応付けて管理している管理者情報格納部
    を更に有し、
    前記復号キー配信部は、前記復号キーの配信要求を、当該復号キーが割り当てられた前記ユーザのユーザID、及び前記情報管理者の管理者IDを含む本人認証情報と共に受信した場合に、当該本人認証情報を前記認証部が認証し、かつ前記管理者情報格納部において、前記ユーザIDに固有な前記復号キーの使用権を前記管理者が有している旨が記録されていることを条件に、当該復号キーを読み出して前記管理者が利用する端末に配信する、請求項1に記載の情報管理システム。
  3. キー配信サーバ及び携帯情報端末をネットワーク経由で接続して備え、前記携帯情報端末に保存されるファイルのセキュリティーを管理する情報管理システムであって、
    前記携帯情報端末は、
    新規ファイル作成時に、当該情報管理システム内でのファイルに固有のファイルインデックスと当該ファイルインデックスに固有な暗号キーとの配信要求を、前記ユーザIDを含む本人認証情報と共に前記キー配信サーバに送信する暗号キー要求部と、
    前記ファイルインデックス及び当該ファイルインデックスに固有の前記暗号キーを前記キー配信サーバから受信し、互いに対応付けて格納する端末側暗号キー格納部と、
    保存すべきファイルに対応する前記ファイルインデックスを検索キーとして前記暗号キーを読み出し、当該暗号キーで前記ファイルを暗号化する暗号部と、
    暗号化された前記ファイルを前記ファイルインデックスに対応付けて格納する端末ファイル格納部と、
    暗号化された前記ファイルを復号するための復号キーの配信要求を、当該ファイルに対応付けられている前記ファイルインデックス及び前記本人認証情報と共に前記キー配信サーバに送信する復号キー要求部と、
    前記配信要求に応じて前記キー配信サーバから配信された前記復号キーを、前記ファイルインデックスに対応付けて一定期間に限り格納する端末側復号キー格納部と、
    前記暗号化された前記ファイルに対応付けられた前記ファイルインデックスを検索キーとして前記復号キーを読み出し、当該復号キーで前記ファイルを復号する復号部と
    を有し、
    前記キー配信サーバは、
    当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納する認証情報格納部と、
    入力された本人認証情報を、前記認証情報格納部に格納されている本人認証情報と照合することにより認証する認証部と、
    当該情報管理システム内において固有のファイルインデックスを発行するインデックス発行部と、
    前記ファイルインデックス及び前記暗号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、前記インデックス発行部から新規の前記ファイルインデックスを取得し、当該ファイルインデックスに固有な前記暗号キーを前記携帯情報端末に配信する暗号キー配信部と、
    前記暗号キーに対応する前記復号キーを、前記ファイルインデックスに対応付けて格納するサーバ側キー格納部と、
    前記復号キーの前記配信要求を、前記ファイルインデックス及び前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、前記ファイルインデックスを検索キーとして前記復号キーを読み出し、当該ファイルインデックスと共に前記携帯情報端末に配信する復号キー配信部と
    を有し、
    前記携帯情報端末は、
    前記端末ファイル格納部に前記ファイルが格納されるたびに、当該ファイルのコピーを前記ユーザIDと共に、前記キー配信サーバに送信すると共に、前記コピーのダウンロード要求が入力された場合に、当該ダウンロード要求を、前記コピーの前記ファイルインデックス及び前記本人認証情報と併せて、前記キー配信サーバに送信するバックアップファイル転送部
    を更に有し、
    前記キー配信サーバは、
    前記コピーを格納するバックアップファイル格納部と、
    前記ファイル又は前記コピーを利用するユーザのユーザIDを格納するファイルユーザ格納部と、
    前記コピーを前記ユーザIDと共に前記携帯情報端末から受信し、当該コピーをファイルインデックスに対応付けて前記バックアップファイル格納部に格納し、前記ユーザIDを当該ファイルインデックスに対応付けて前記ファイルユーザ格納部に格納すると共に、前記ダウンロード要求を受信した場合に、併せて受信した前記本人認証情報が前記認証部で認証され、かつ、当該本人認証情報に含まれるユーザIDが、要求された前記ファイルインデックスに対応付けて格納されていることを条件に、当該ファイルインデックスを検索キーとして前記コピーを読み出して前記携帯情報端末に送信するバックアップ管理部と、
    特定のユーザに利用可能な前記復号キーを無効にするコマンドが入力された場合に、当該ユーザのユーザIDを検索キーとして前記コピー及び前記復号キーを読み出し、当該復号キーで前記コピーを復号化した上で、当該復号キーを無効にすると共に、前記ユーザに利用可能な復号キーを再発行するコマンドが入力された場合に、当該ユーザ用の前記復号キーが無効であることを条件に、当該ユーザに利用可能な新規の暗号キー及び復号キーを生成し、前記復号化した前記コピーを当該新規の暗号キーで暗号化して、前記バックアップファイル格納部に格納する再発行処理部と
    を有する情報管理システム。
  4. 前記キー配信サーバは、
    前記ファイルに固有の前記ファイルインデックスに対応付けて、前記ファイルの作成者及び共有ユーザのユーザIDを格納しているファイルユーザ格納部
    を更に有し、
    前記復号キー配信部は、前記復号キーの配信要求を、さらに前記ファイルインデックスと共に受信した場合に、前記本人認証情報に含まれる前記ユーザIDと当該ファイルインデックスとが前記ファイルユーザ格納部において、対応付けて格納されていることを更なる条件として、前記ファイルインデックスに固有の前記復号キーを読み出して前記携帯情報端末に配信する、請求項3に記載の情報管理システム。
  5. 前記携帯情報端末又は前記キー配信サーバは、前記携帯情報端末において、個人情報を含むファイルを開く以前に利用すべき特定ファイルの利用履歴を、当該特定ファイルを利用したユーザのユーザIDに対応付けて格納し、
    前記暗号キー配信部又は前記復号キー配信部は、前記配信要求を受信した場合に、当該配信要求に対応付けられたユーザIDに基づいて前記特定ファイルの利用履歴を取得し、前記特定ファイルが所定の時間以内に利用されていたことが前記利用履歴に記録されていることを更なる条件として、前記暗号キー又は前記復号キーを配信する、請求項1又は請求項3に記載の情報管理システム。
  6. 前記携帯情報端末は、
    前記特定フィルの利用履歴をユーザIDに対応付けて格納する端末側特定ファイル履歴格納部を更に有し、
    前記復号キー要求部は、前記暗号キー又は前記復号キーの配信要求と共に、前記特定ファイルの利用履歴を前記配信サーバに送信する請求項5に記載の情報管理システム。
  7. 前記利用履歴は、前記特定ファイルの表示時間を含み、
    前記暗号キー配信部又は前記復号キー配信部は、さらに、前記特定ファイルが予め定められた一定時間以上表示されていたことが前記利用履歴に記録されていることを更なる条件として、前記暗号キー又は前記復号キーを配信する、請求項5に記載の情報管理システム。
  8. 前記キー配信サーバにおいて、前記認証情報格納部は、前記ユーザが前記携帯情報端末の使用を許可されている地理的範囲を、前記ユーザIDに対応付けて更に格納しており、
    前記携帯情報端末は、
    当該携帯情報端末の現在位置を検出する現在位置検出部
    を更に有し、
    前記暗号キー要求部及び前記復号キー要求部は、前記暗号キー又は前記復号キーの前記配信要求と共に、前記現在位置検出部が取得した前記現在位置を前記キー配信サーバに更に送信し、
    前記キー配信サーバにおいて、前記認証部は、前記携帯情報端末から受信した前記現在位置が、前記ユーザIDを検索キーとして読み出す前記地理的範囲に含まれることを更なる条件として前記ユーザを認証する請求項1又は請求項3に記載の情報管理システム。
  9. 前記携帯情報端末において、前記暗号部は、前記キー配信サーバから配信された前記暗号キー及び前記復号キーを、ユーザから入力されるユーザキーを用いて変換することにより、当該ユーザ独自の独自暗号キー及び独自復号キーを生成し、前記保存すべき前記ファイルを前記独自暗号キーで暗号化し、
    前記復号部は、前記独自暗号キーで暗号化された前記ファイルを前記独自復号キーで復号化する請求項1又は請求項3に記載の情報管理システム。
  10. ネットワーク経由で接続された携帯情報端末に保存されるファイルのセキュリティーを管理するキー配信サーバであって、
    予め登録されたユーザの本人認証情報を格納する認証情報格納部と、
    入力された本人認証情報を、前記認証情報格納部に格納されている本人認証情報と照合することにより認証する認証部と、
    前記携帯情報端末に保存されるファイルを暗号化する暗号キーの配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、当該本人認証情報に含まれるユーザIDに固有な前記暗号キーを前記携帯情報端末に配信する暗号キー配信部と、
    前記暗号キーで暗号化されたファイルを復号する復号キーを、前記ユーザIDに対応付けて格納するサーバ側キー格納部と、
    前記復号キーの配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、当該本人認証情報に含まれる前記ユーザIDを検索キーとして前記復号キーを読み出し、前記携帯情報端末に配信する復号キー配信部と、
    前記ファイルのコピーを前記ユーザIDと共に格納するバックアップファイル格納部と、
    前記ファイル又は前記コピーを利用するユーザのユーザIDを格納するファイルユーザ格納部と、
    前記コピーを前記ユーザIDと共に前記携帯情報端末から受信し、当該コピーをファイルインデックスに対応付けて前記バックアップファイル格納部に格納し、前記ユーザIDを当該ファイルインデックスに対応付けて前記ファイルユーザ格納部に格納すると共に、前記ダウンロード要求を受信した場合に、併せて受信した前記本人認証情報が前記認証部で認証され、かつ、当該本人認証情報に含まれるユーザIDが、要求された前記ファイルインデックスに対応付けて格納されていることを条件に、当該ファイルインデックスを検索キーとして前記コピーを読み出して前記携帯情報端末に送信するバックアップ管理部と、
    特定のユーザに利用可能な前記復号キーを無効にするコマンドが入力された場合に、当該ユーザのユーザIDを検索キーとして前記コピー及び前記復号キーを読み出し、当該復号キーで前記コピーを復号化した上で、当該復号キーを無効にすると共に、前記ユーザに利用可能な復号キーを再発行するコマンドが入力された場合に、当該ユーザ用の前記復号キーが無効であることを条件に、当該ユーザに利用可能な新規の暗号キー及び復号キーを生成し、前記復号化した前記コピーを当該新規の暗号キーで暗号化して、前記バックアップファイル格納部に格納する再発行処理部と
    を備えるキー配信サーバ。
  11. ネットワーク経由で接続された携帯情報端末に保存されるファイルのセキュリティーを管理するキー配信サーバであって、
    予め登録されたユーザの本人認証情報を格納する認証情報格納部と、
    入力された本人認証情報を、前記認証情報格納部に格納されている本人認証情報と照合することにより認証する認証部と、
    ファイルに固有のファイルインデックスを発行するインデックス発行部と、
    前記携帯情報端末に保存されるファイルを暗号化する暗号キーと前記ファイルインデックスの配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、前記インデックス発行部から新規の前記ファイルインデックスを取得し、当該ファイルインデックスに固有な前記暗号キーを前記携帯情報端末に配信する暗号キー配信部と、
    前記暗号キーで暗号化されたファイルを復号する復号キーを、前記ファイルインデックスに対応付けて格納するサーバ側キー格納部と、
    前記復号キーの配信要求を、前記ファイルインデックス及び前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、前記ファイルインデックスを検索キーとして前記復号キーを読み出し、当該ファイルインデックスと共に前記携帯情報端末に配信する復号キー配信部と、
    前記ファイルのコピーを前記ユーザIDと共に格納するバックアップファイル格納部と、
    前記ファイル又は前記コピーを利用するユーザのユーザIDを格納するファイルユーザ格納部と、
    前記コピーを前記ユーザIDと共に前記携帯情報端末から受信し、当該コピーをファイルインデックスに対応付けて前記バックアップファイル格納部に格納し、前記ユーザIDを当該ファイルインデックスに対応付けて前記ファイルユーザ格納部に格納すると共に、前記ダウンロード要求を受信した場合に、併せて受信した前記本人認証情報が前記認証部で認証され、かつ、当該本人認証情報に含まれるユーザIDが、要求された前記ファイルインデックスに対応付けて格納されていることを条件に、当該ファイルインデックスを検索キーとして前記コピーを読み出して前記携帯情報端末に送信するバックアップ管理部と、
    特定のユーザに利用可能な前記復号キーを無効にするコマンドが入力された場合に、当該ユーザのユーザIDを検索キーとして前記コピー及び前記復号キーを読み出し、当該復号キーで前記コピーを復号化した上で、当該復号キーを無効にすると共に、前記ユーザに利用可能な復号キーを再発行するコマンドが入力された場合に、当該ユーザ用の前記復号キーが無効であることを条件に、当該ユーザに利用可能な新規の暗号キー及び復号キーを生成し、前記復号化した前記コピーを当該新規の暗号キーで暗号化して、前記バックアップファイル格納部に格納する再発行処理部と
    を備えるキー配信サーバ。
  12. キー配信サーバ及び携帯情報端末をネットワーク経由で接続して備えた情報管理システムにおいて、前記携帯情報端末に保存されるファイルのセキュリティーを管理する情報管理方法であって、
    前記携帯情報端末において、
    暗号キー要求部が、ユーザIDに固有な暗号キーの配信要求を、前記ユーザIDを含む本人認証情報と共に前記キー配信サーバに送信するステップと、
    暗号部が、保存すべきファイルを、前記配信要求に応じて前記キー配信サーバから配信された前記暗号キーで暗号化するステップと、
    端末ファイル格納部が、暗号化された前記ファイルを格納するステップと、
    復号キー要求部が、前記暗号キーで暗号化されたファイルを復号するための復号キーの配信要求を、前記本人認証情報と共に前記キー配信サーバに送信するステップと、
    端末側キー格納部が、前記配信要求に応じて前記キー配信サーバから配信された前記復号キーを、一定期間に限って格納するステップと、
    復号部が、前記暗号化された前記ファイルを、前記端末ファイル格納部から読み出し、前記復号キーで復号するステップと
    を有し、
    前記キー配信サーバにおいて、
    認証情報格納部が、当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納するステップと、
    認証部が、入力された本人認証情報を、前記認証情報格納部に格納されている本人認証情報と照合することにより認証するステップと、
    暗号キー配信部が、前記暗号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、当該本人認証情報に含まれる前記ユーザIDに固有な前記暗号キーを前記携帯情報端末に配信するステップと、
    サーバ側キー格納部が、前記暗号キーに対応する前記復号キーを、前記ユーザIDに対応付けて格納するステップと、
    復号キー配信部が、前記復号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、当該本人認証情報に含まれる前記ユーザIDを検索キーとして前記復号キーを読み出し、前記携帯情報端末に配信するステップと
    を有し、
    前記携帯情報端末において、
    バックアップファイル転送部が、前記端末ファイル格納部に前記ファイルが格納されるたびに、当該ファイルのコピーを前記ユーザIDと共に、前記キー配信サーバに送信すると共に、前記コピーのダウンロード要求が入力された場合に、当該ダウンロード要求を、前記コピーの前記ファイルインデックス及び前記本人認証情報と併せて、前記キー配信サーバに送信するステップ
    を更に有し、
    前記キー配信サーバにおいて、
    バックアップファイル格納部が、前記コピーを格納するステップと、
    ファイルユーザ格納部が、前記ファイル又は前記コピーを利用するユーザのユーザIDを格納するステップと、
    バックアップ管理部が、前記コピーを前記ユーザIDと共に前記携帯情報端末から受信し、当該コピーをファイルインデックスに対応付けて前記バックアップファイル格納部に格納し、前記ユーザIDを当該ファイルインデックスに対応付けて前記ファイルユーザ格納部に格納すると共に、前記ダウンロード要求を受信した場合に、併せて受信した前記本人認証情報が前記認証部で認証され、かつ、当該本人認証情報に含まれるユーザIDが、要求された前記ファイルインデックスに対応付けて格納されていることを条件に、当該ファイルインデックスを検索キーとして前記コピーを読み出して前記携帯情報端末に送信するステップと、
    再発行処理部が、特定のユーザに利用可能な前記復号キーを無効にするコマンドが入力された場合に、当該ユーザのユーザIDを検索キーとして前記コピー及び前記復号キーを読み出し、当該復号キーで前記コピーを復号化した上で、当該復号キーを無効にすると共に、前記ユーザに利用可能な復号キーを再発行するコマンドが入力された場合に、当該ユーザ用の前記復号キーが無効であることを条件に、当該ユーザに利用可能な新規の暗号キー及び復号キーを生成し、前記復号化した前記コピーを当該新規の暗号キーで暗号化して、前記バックアップファイル格納部に格納するステップと
    を有する情報管理方法。
  13. キー配信サーバ及び携帯情報端末をネットワーク経由で接続して備えた情報管理システムにおいて、前記携帯情報端末に保存されるファイルのセキュリティーを管理する情報管理方法であって、
    前記携帯情報端末において、
    暗号キー要求部が、新規ファイル作成時に、当該情報管理システム内でのファイルに固有のファイルインデックスと当該ファイルインデックスに固有な暗号キーとの配信要求を、前記ユーザIDを含む本人認証情報と共に前記キー配信サーバに送信するステップと、
    端末側暗号キー格納部が、前記ファイルインデックス及び当該ファイルインデックスに固有の前記暗号キーを前記キー配信サーバから受信し、互いに対応付けて格納するステップと、
    暗号部が、保存すべきファイルに対応する前記ファイルインデックスを検索キーとして前記暗号キーを読み出し、当該暗号キーで前記ファイルを暗号化するステップと、
    暗号化された前記ファイルを前記ファイルインデックスに対応付けて格納する端末ファイル格納部と、
    復号キー要求部が、暗号化された前記ファイルを復号するための復号キーの配信要求を、当該ファイルに対応付けられている前記ファイルインデックス及び前記本人認証情報と共に前記キー配信サーバに送信するステップと、
    端末側復号キー格納部が、前記配信要求に応じて前記キー配信サーバから配信された前記復号キーを、前記ファイルインデックスに対応付けて一定期間に限り格納するステップと、
    復号部が、前記暗号化された前記ファイルに対応付けられた前記ファイルインデックスを検索キーとして前記復号キーを読み出し、当該復号キーで前記ファイルを復号するステップと
    を有し、
    前記キー配信サーバにおいて、
    認証情報格納部が、当該情報管理システムのユーザとして予め登録されたユーザの本人認証情報を格納するステップと、
    認証部が、入力された本人認証情報を、前記認証情報格納部に格納されている本人認証情報と照合することにより認証するステップと、
    インデックス発行部が、当該情報管理システム内において固有のファイルインデックスを発行するステップと、
    暗号キー配信部が、前記ファイルインデックス及び前記暗号キーの前記配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、前記インデックス発行部から新規の前記ファイルインデックスを取得し、当該ファイルインデックスに固有な前記暗号キーを前記携帯情報端末に配信するステップと、
    サーバ側キー格納部が、前記暗号キーに対応する前記復号キーを、前記ファイルインデックスに対応付けて格納するステップと、
    復号キー配信部が、前記復号キーの前記配信要求を、前記ファイルインデックス及び前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証部が認証したことを条件に、前記ファイルインデックスを検索キーとして前記復号キーを読み出し、当該ファイルインデックスと共に前記携帯情報端末に配信するステップと
    を有し、
    前記携帯情報端末において、
    バックアップファイル転送部が、前記端末ファイル格納部に前記ファイルが格納されるたびに、当該ファイルのコピーを前記ユーザIDと共に、前記キー配信サーバに送信すると共に、前記コピーのダウンロード要求が入力された場合に、当該ダウンロード要求を、前記コピーの前記ファイルインデックス及び前記本人認証情報と併せて、前記キー配信サーバに送信するステップ
    を更に有し、
    前記キー配信サーバにおいて、
    バックアップファイル格納部が、前記コピーを格納するステップと、
    ファイルユーザ格納部が、前記ファイル又は前記コピーを利用するユーザのユーザIDを格納するステップと、
    バックアップ管理部が、前記コピーを前記ユーザIDと共に前記携帯情報端末から受信し、当該コピーをファイルインデックスに対応付けて前記バックアップファイル格納部に格納し、前記ユーザIDを当該ファイルインデックスに対応付けて前記ファイルユーザ格納部に格納すると共に、前記ダウンロード要求を受信した場合に、併せて受信した前記本人認証情報が前記認証部で認証され、かつ、当該本人認証情報に含まれるユーザIDが、要求された前記ファイルインデックスに対応付けて格納されていることを条件に、当該ファイルインデックスを検索キーとして前記コピーを読み出して前記携帯情報端末に送信するステップと、
    再発行処理部が、特定のユーザに利用可能な前記復号キーを無効にするコマンドが入力された場合に、当該ユーザのユーザIDを検索キーとして前記コピー及び前記復号キーを読み出し、当該復号キーで前記コピーを復号化した上で、当該復号キーを無効にすると共に、前記ユーザに利用可能な復号キーを再発行するコマンドが入力された場合に、当該ユーザ用の前記復号キーが無効であることを条件に、当該ユーザに利用可能な新規の暗号キー及び復号キーを生成し、前記復号化した前記コピーを当該新規の暗号キーで暗号化して、前記バックアップファイル格納部に格納するステップと
    を有する情報管理方法。
  14. ネットワーク経由で接続された携帯情報端末に保存されるファイルのセキュリティーを管理するキー配信サーバ用のプログラムであって、
    予め登録されたユーザの本人認証情報を格納する認証情報格納機能と、
    入力された本人認証情報を、前記認証情報格納機能により格納されている本人認証情報と照合することにより認証する認証機能と、
    前記携帯情報端末に保存されるファイルを暗号化する暗号キーの配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証機能が認証したことを条件に、当該本人認証情報に含まれるユーザIDに固有な前記暗号キーを前記携帯情報端末に配信する暗号キー配信機能と、
    前記暗号キーで暗号化されたファイルを復号する復号キーを、前記ユーザIDに対応付けて格納するサーバ側キー格納機能と、
    前記復号キーの配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証機能が認証したことを条件に、当該本人認証情報に含まれる前記ユーザIDを検索キーとして前記復号キーを読み出し、前記携帯情報端末に配信する復号キー配信機能と、
    前記ファイルのコピーを前記ユーザIDと共に格納するバックアップファイル格納機能と、
    前記ファイル又は前記コピーを利用するユーザのユーザIDを格納するファイルユーザ格納機能と、
    前記コピーを前記ユーザIDと共に前記携帯情報端末から受信し、当該コピーをファイルインデックスに対応付けて前記バックアップファイル格納機能に格納し、前記ユーザIDを当該ファイルインデックスに対応付けて前記ファイルユーザ格納機能に格納すると共に、前記ダウンロード要求を受信した場合に、併せて受信した前記本人認証情報が前記認証部で認証され、かつ、当該本人認証情報に含まれるユーザIDが、要求された前記ファイルインデックスに対応付けて格納されていることを条件に、当該ファイルインデックスを検索キーとして前記コピーを読み出して前記携帯情報端末に送信するバックアップ管理機能と、
    特定のユーザに利用可能な前記復号キーを無効にするコマンドが入力された場合に、当該ユーザのユーザIDを検索キーとして前記コピー及び前記復号キーを読み出し、当該復号キーで前記コピーを復号化した上で、当該復号キーを無効にすると共に、前記ユーザに利用可能な復号キーを再発行するコマンドが入力された場合に、当該ユーザ用の前記復号キーが無効であることを条件に、当該ユーザに利用可能な新規の暗号キー及び復号キーを生成し、前記復号化した前記コピーを当該新規の暗号キーで暗号化して、前記バックアップファイル格納部に格納する再発行処理機能と
    を前記キー配信サーバに実現させるプログラム。
  15. ネットワーク経由で接続された携帯情報端末に保存されるファイルのセキュリティーを管理するキー配信サーバ用のプログラムであって、
    予め登録されたユーザの本人認証情報を格納する認証情報格納機能と、
    入力された本人認証情報を、前記認証情報格納部に格納されている本人認証情報と照合することにより認証する認証機能と、
    ファイルに固有のファイルインデックスを発行するインデックス発行機能と、
    前記携帯情報端末に保存されるファイルを暗号化する暗号キーと前記ファイルインデックスの配信要求を、前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証機能が認証したことを条件に、新規の前記ファイルインデックスを取得し、当該ファイルインデックスに固有な前記暗号キーを前記携帯情報端末に配信する暗号キー配信機能と、
    前記暗号キーで暗号化されたファイルを復号する復号キーを、前記ファイルインデックスに対応付けて格納するサーバ側キー格納機能と、
    前記復号キーの配信要求を、前記ファイルインデックス及び前記本人認証情報と共に前記携帯情報端末から受信した場合に、当該本人認証情報を前記認証機能が認証したことを条件に、前記ファイルインデックスを検索キーとして前記復号キーを読み出し、当該ファイルインデックスと共に前記携帯情報端末に配信する復号キー配信機能と、
    前記ファイルのコピーを前記ユーザIDと共に格納するバックアップファイル格納機能と、
    前記ファイル又は前記コピーを利用するユーザのユーザIDを格納するファイルユーザ格納機能と、
    前記コピーを前記ユーザIDと共に前記携帯情報端末から受信し、当該コピーをファイルインデックスに対応付けて前記バックアップファイル格納機能に格納し、前記ユーザIDを当該ファイルインデックスに対応付けて前記ファイルユーザ格納機能に格納すると共に、前記ダウンロード要求を受信した場合に、併せて受信した前記本人認証情報が前記認証部で認証され、かつ、当該本人認証情報に含まれるユーザIDが、要求された前記ファイルインデックスに対応付けて格納されていることを条件に、当該ファイルインデックスを検索キーとして前記コピーを読み出して前記携帯情報端末に送信するバックアップ管理機能と、
    特定のユーザに利用可能な前記復号キーを無効にするコマンドが入力された場合に、当該ユーザのユーザIDを検索キーとして前記コピー及び前記復号キーを読み出し、当該復号キーで前記コピーを復号化した上で、当該復号キーを無効にすると共に、前記ユーザに利用可能な復号キーを再発行するコマンドが入力された場合に、当該ユーザ用の前記復号キーが無効であることを条件に、当該ユーザに利用可能な新規の暗号キー及び復号キーを生成し、前記復号化した前記コピーを当該新規の暗号キーで暗号化して、前記バックアップファイル格納部に格納する再発行処理機能と
    を前記キー配信サーバに実現させるプログラム。
JP2003282930A 2003-07-30 2003-07-30 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム Expired - Lifetime JP3833635B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003282930A JP3833635B2 (ja) 2003-07-30 2003-07-30 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003282930A JP3833635B2 (ja) 2003-07-30 2003-07-30 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005032092A Division JP4564370B2 (ja) 2005-02-08 2005-02-08 情報管理システム及び情報管理方法

Publications (2)

Publication Number Publication Date
JP2005051614A JP2005051614A (ja) 2005-02-24
JP3833635B2 true JP3833635B2 (ja) 2006-10-18

Family

ID=34267986

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003282930A Expired - Lifetime JP3833635B2 (ja) 2003-07-30 2003-07-30 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP3833635B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5054317B2 (ja) * 2006-02-08 2012-10-24 株式会社アイ・オー・データ機器 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
JP2008071274A (ja) * 2006-09-15 2008-03-27 Fujitsu Ltd 管理システム,端末装置,セキュリティ管理方法,セキュリティ用プログラムおよび当該プログラムを記録したコンピュータ読取可能な記録媒体
JP4923928B2 (ja) 2006-09-29 2012-04-25 富士通株式会社 情報処理装置、その制御方法およびプログラム
JP2008178054A (ja) * 2007-01-22 2008-07-31 Koji Yoshinuma プライバシーを守る監視システム
JP4962237B2 (ja) * 2007-09-19 2012-06-27 富士通株式会社 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
US20100037050A1 (en) * 2008-08-06 2010-02-11 Cuneyt Karul Method and apparatus for an encrypted message exchange
IN2014CN04197A (ja) 2011-12-20 2015-07-17 Mitsubishi Electric Corp
JP5320484B2 (ja) * 2012-05-11 2013-10-23 株式会社アイ・オー・データ機器 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
KR102085376B1 (ko) * 2016-07-08 2020-03-05 주식회사 티머니 카드 정보 암호화 방법 및 이를 위한 시스템

Also Published As

Publication number Publication date
JP2005051614A (ja) 2005-02-24

Similar Documents

Publication Publication Date Title
US7310732B2 (en) Content distribution system authenticating a user based on an identification certificate identified in a secure container
US7484246B2 (en) Content distribution system, content distribution method, information processing apparatus, and program providing medium
US6990684B2 (en) Person authentication system, person authentication method and program providing medium
US7287158B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US6317829B1 (en) Public key cryptography based security system to facilitate secure roaming of users
US8126150B2 (en) Storage medium processing method, storage medium processing device, and program
US7243238B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US7103778B2 (en) Information processing apparatus, information processing method, and program providing medium
US20020178370A1 (en) Method and apparatus for secure authentication and sensitive data management
US20070136202A1 (en) Personal-information managing apparatus, method of providing personal information, computer product, and personal-information-providing system
US20020026427A1 (en) Person authentication application data processing system, person authentication application data processing method, information processing apparatus, and program providing medium
US7707416B2 (en) Authentication cache and authentication on demand in a distributed network environment
US20020032857A1 (en) Person identification certificate link system, information processing apparatus, information processing method, and program providing medium
JP2014501015A (ja) インターネットサイトにアップロードされるマルチメディアにおけるユーザプライバシを保護するシステム及び方法
KR100656402B1 (ko) 디지털 콘텐츠를 안전하게 배포하는 방법 및 그 장치
WO2006001153A1 (ja) ファイル管理プログラム
JP4564370B2 (ja) 情報管理システム及び情報管理方法
US7185193B2 (en) Person authentication system, person authentication method, and program providing medium
JP4201556B2 (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
US7234060B1 (en) Generation and use of digital signatures
JP2005197912A (ja) 情報開示制御方法、情報開示制御プログラム、ならびに、耐タンパ装置
JP3833635B2 (ja) 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム
JP4607082B2 (ja) 情報処理装置、管理方法、及びコンピュータプログラム
JP4459761B2 (ja) 電子ファイルのアクセス制御システム及びアクセス制御方法
JP2004326210A (ja) メモリカード及びサーバ

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060704

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060719

R150 Certificate of patent or registration of utility model

Ref document number: 3833635

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090728

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100728

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110728

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120728

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130728

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term