JP4645302B2 - Customer management device and program - Google Patents

Customer management device and program Download PDF

Info

Publication number
JP4645302B2
JP4645302B2 JP2005149158A JP2005149158A JP4645302B2 JP 4645302 B2 JP4645302 B2 JP 4645302B2 JP 2005149158 A JP2005149158 A JP 2005149158A JP 2005149158 A JP2005149158 A JP 2005149158A JP 4645302 B2 JP4645302 B2 JP 4645302B2
Authority
JP
Japan
Prior art keywords
customer
electronic file
information
customer information
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005149158A
Other languages
Japanese (ja)
Other versions
JP2006330794A (en
Inventor
耕二 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2005149158A priority Critical patent/JP4645302B2/en
Publication of JP2006330794A publication Critical patent/JP2006330794A/en
Application granted granted Critical
Publication of JP4645302B2 publication Critical patent/JP4645302B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、顧客情報を記載した電子ファイルを暗号化してセキュアに利用するための顧客管理装置及びプログラムに関する。 The present invention relates to a customer management apparatus and program for encrypting and electronically using an electronic file in which customer information is described.

従来、顧客情報を記載したファイルの保護に利用される暗号の鍵長は、システムやセキュリティ・ポリシなどで予め設定されているものを利用するのが一般的であった。例えば、Microsoft社のInternet Explorer 4.xのInternational 版を用いて顧客情報の閲覧を実施する場合、公開鍵暗号としてRSA暗号の512、768、1024bitの3種類の固定されたものが利用される。   Conventionally, the encryption key length used for protecting a file describing customer information is generally set in advance by a system, a security policy, or the like. For example, when browsing customer information using the International version of Microsoft Internet Explorer 4.x, three types of RSA ciphers of 512, 768, and 1024 bits are used as public key ciphers.

また、著作権者がデータに要求する保護強度は、データまたは著作権者毎に異なるため、データまたはデータの著作権者毎に、著作権者がデータに要求する保護強度でデータ保護を行ったコンテンツデータを配信するようにした技術が提案されている(特許文献1参照)。
特開2003−78751号公報
In addition, since the protection level required by the copyright holder differs depending on the data or the copyright holder, data protection was performed at the protection level requested by the copyright holder for the data or each data copyright holder. A technique for distributing content data has been proposed (see Patent Document 1).
JP 2003-78751 A

しかしながら、上記のような方式では、例えば顧客情報を記載したファイルに大量のクレジットカード番号が包含される場合など、1024bit以上の強度が必要となる場合に支障が生じる。また、機密度が比較的低く簡易な保護でも十分な顧客情報管理の場合でも、512bitよりも簡便な暗号化を施して処理時間の短縮を図ることが出来ない。更に、上記方式では256bit毎の固定された鍵長を利用するため、過度な保護や過小な保護が顧客情報を記載したファイルに対して施され、暗号化ファイルの復号に必要以上の復号時間を要する、あるいはPDA(Personal Digital Assistants)等の低能力なデバイスを使用しての暗号化ファイルの閲覧に困難が生じる等の問題が生ずる。   However, the above-described method causes a problem when a strength of 1024 bits or more is required, for example, when a large number of credit card numbers are included in a file describing customer information. In addition, even when the protection is relatively low and simple customer information management is sufficient, the processing time cannot be shortened by performing encryption easier than 512 bits. Furthermore, since the above method uses a fixed key length for every 256 bits, excessive protection and underprotection are applied to the file describing the customer information, and a decryption time longer than necessary for decryption of the encrypted file is required. In other words, there arises a problem such as difficulty in browsing the encrypted file using a low-capacity device such as a PDA (Personal Digital Assistant).

そこで、本発明は、上記問題点に鑑みてなされたもので、暗号化・復号処理に必要な計算コストを削減できる顧客管理装置及びプログラムを提供することを目的とする。 Therefore, the present invention has been made in view of the above problems, and an object of the present invention is to provide a customer management apparatus and program capable of reducing the calculation cost required for encryption / decryption processing.

上記課題を解決するために、本発明の顧客管理装置は、1つ以上の項目から構成される顧客情報について複数のレコードを記載した電子ファイルを記憶する記憶手段と、セキュリティ・ガイドラインで定められている、前記顧客情報の項目毎の推定価値を記憶する価値記憶手段と、前記価値記憶手段の内容を参照して、前記顧客情報の各項目に保持されている情報の種類に基づいて顧客情報の推定価値を加算していき、前記電子ファイルに含まれる顧客レコード数によって決定される顧客の人数を乗算することによって、前記電子ファイルの価値を計算する計算手段と、前記計算手段が計算した電子ファイルの価値に基づいて算出した、前記電子ファイルの暗号化に利用する暗号鍵の長さを、前記電子ファイルに施す保護強度として決定する決定手段と、を具備する。本発明によれば、顧客情報を記載したファイル内の顧客レコード数、及び顧客レコードに記載されている情報の種類に基づき、顧客情報の価値を正確に推定することにより、顧客情報を記載した電子ファイルの保護強度を適切に設定し、暗号化・復号化に必要とされる計算時間・計算量を最適化する。これにより、顧客情報の機密保持等のために実施される暗号化・復号処理に必要な計算コストを削除できる。したがって、ユーザ・フレンドリな保護機能付き顧客情報利用環境を提供することができる。 In order to solve the above-mentioned problems, the customer management device of the present invention is defined by a security means and storage means for storing an electronic file in which a plurality of records are recorded for customer information composed of one or more items. Value storage means for storing the estimated value for each item of the customer information, and referring to the contents of the value storage means, based on the type of information held in each item of the customer information A calculation means for calculating the value of the electronic file by adding the estimated value and multiplying the number of customers determined by the number of customer records included in the electronic file, and the electronic file calculated by the calculation means It was calculated based on the value, determining the length of the encryption key used to encrypt the electronic file, as a protective strength to be applied to the electronic file Determining means. According to the present invention, based on the number of customer records in the file describing the customer information and the type of information described in the customer record, the value of the customer information is accurately estimated, so that the electronic information describing the customer information Set the file protection strength appropriately and optimize the calculation time and amount required for encryption and decryption. Thereby, it is possible to delete the calculation cost required for the encryption / decryption processing performed for keeping confidential customer information. Therefore, it is possible to provide a user-friendly customer information use environment with a protection function.

前記顧客情報は、顧客の名前、生年月日、住所、電話番号、顧客による購入情報、支払い状況及び顧客が所有するクレジットカードの番号のうちの少なくとも一つを含むことを特徴とする。The customer information includes at least one of a customer's name, date of birth, address, telephone number, purchase information by the customer, payment status, and credit card number owned by the customer.

前記決定手段は、電子ファイルの保護期間、電子ファイルの配布経路情報、電子ファイルを利用する情報端末のデバイス情報、電子ファイルを利用する利用者のプロファイル情報、およびこれらの組み合わせのうちの少なくとも一つを前記電子ファイルに施す保護強度の決定に反映させることを特徴とする。これにより、ファイルの価値に応じて、電子ファイルに施す保護強度を決定することができる。   The determination means includes at least one of an electronic file protection period, electronic file distribution route information, device information of an information terminal using the electronic file, profile information of a user using the electronic file, and a combination thereof. Is reflected in the determination of the protection strength applied to the electronic file. Thereby, the protection strength applied to the electronic file can be determined according to the value of the file.

本発明の顧客管理装置は、前記電子ファイルを受け取る端末に対する電子チケットを生成する生成手段をさらに具備する。これにより、電子チケット方式を利用することで、電子ファイルに施すセキュリティを実現することができる。The customer management apparatus according to the present invention further includes a generating unit that generates an electronic ticket for the terminal that receives the electronic file. Thereby, the security applied to the electronic file can be realized by using the electronic ticket method.

本発明の顧客管理装置は、前記電子ファイルに施す保護強度を実現するために、耐タンパー化技術を利用することを特徴とする。これにより、電子ファイルに施すセキュリティを実現することができる。本発明の顧客管理装置は、電子証明書、スマートカード及びICカードのうちの少なくとも一つを利用することによりユーザの顧客情報の利用資格を証明する証明手段をさらに備える。これにより、ユーザの顧客情報利用資格の証明をすることができる。本発明の顧客管理装置は、利用者の有する資格に基づき前記電子ファイル内の顧客情報の利用範囲を制限する制限手段をさらに具備する。   The customer management apparatus according to the present invention is characterized by using a tamper resistant technology in order to realize a protection strength applied to the electronic file. Thereby, the security applied to the electronic file can be realized. The customer management apparatus according to the present invention further includes a certifying unit that proves the user's qualification for using customer information by using at least one of an electronic certificate, a smart card, and an IC card. Thereby, the user's customer information use qualification can be proved. The customer management device according to the present invention further includes a restricting means for restricting a use range of the customer information in the electronic file based on a qualification possessed by the user.

本発明のプログラムは、1つ以上の項目から構成される顧客情報について複数のレコードを記載した電子ファイルの価値を、セキュリティ・ガイドラインで定められている、前記顧客情報の項目毎の推定価値を記憶する価値記憶手段の内容を参照して、前記顧客情報の各項目に保持されている情報の種類に基づいて顧客情報の推定価値を加算していき、前記電子ファイルに含まれる顧客レコード数によって決定される顧客の人数を乗算することによって、計算する計算ステップと、前記電子ファイルの価値に基づいて算出した、前記電子ファイルの暗号化に利用する暗号鍵の長さを、前記電子ファイルに施す保護強度として決定する決定ステップと、をコンピュータに実行させる。本発明によれば、顧客情報を記載したファイル内の顧客レコード数、及び顧客レコードに記載されている情報の種類に基づき、顧客情報の価値を正確に推定することにより、顧客情報を記載した電子ファイルの保護強度を適切に設定し、暗号化・復号化に必要とされる計算時間・計算量を最適化する。これにより、顧客情報の機密保持等のために実施される暗号化・復号処理に必要な計算コストを削減できる。したがって、ユーザ・フレンドリな保護機能付き顧客情報利用環境を提供することができる。 The program of the present invention stores the value of an electronic file in which a plurality of records are written for customer information composed of one or more items, and the estimated value for each item of the customer information defined by security guidelines Referring to the contents of the value storage means, the estimated value of the customer information is added based on the type of information held in each item of the customer information, and determined by the number of customer records included in the electronic file by multiplying the number of customers to be a calculating step of calculating for was calculated based on the value of the electronic file, the length of the encryption key used to encrypt the electronic file, performed on the electronic file protection A determination step of determining the intensity ; According to the present invention, based on the number of customer records in the file describing the customer information and the type of information described in the customer record, the value of the customer information is accurately estimated, so that the electronic information describing the customer information Set the file protection strength appropriately and optimize the calculation time and amount required for encryption and decryption. Thereby, the calculation cost required for the encryption / decryption processing performed for keeping confidential customer information can be reduced. Therefore, it is possible to provide a user-friendly customer information use environment with a protection function.

本発明によれば、暗号化・復号処理に必要な計算コストを削減できる顧客管理装置及びプログラムを提供できる。 ADVANTAGE OF THE INVENTION According to this invention, the customer management apparatus and program which can reduce the calculation cost required for encryption / decryption processing can be provided.

以下、本発明を実施するための最良の形態について説明する。本実施例では、本発明を顧客情報管理システムに利用した例である。   Hereinafter, the best mode for carrying out the present invention will be described. In this embodiment, the present invention is used in a customer information management system.

本実施例の顧客情報管理システム構成の詳細を説明する。図1に機密情報である顧客情報を記載した電子ファイル(機密ファイル)の配布・閲覧に関わる人物・サーバ等の関係を与える。図2は、本発明に関わる実施例を実現するためのブロック図を示す。本実施例では、会社Aのセールス・パーソンであるユーザBが、顧客情報管理サーバ30から顧客情報を記載した電子ファイルを社内LAN(Local Area Network)を通じてユーザBの使用するユーザ端末20にダウンロードし、営業活動のためにこの電子ファイルを閲覧する例を説明する。ユーザ端末20はたとえばデスクトップPC又はPDAの場合がある。   Details of the customer information management system configuration of the present embodiment will be described. FIG. 1 gives a relationship between a person, a server, etc. involved in distribution / browsing of an electronic file (confidential file) in which customer information as confidential information is described. FIG. 2 is a block diagram for realizing an embodiment according to the present invention. In this embodiment, a user B who is a sales person of company A downloads an electronic file describing customer information from a customer information management server 30 to a user terminal 20 used by user B through an in-house LAN (Local Area Network). An example of browsing this electronic file for sales activities will be described. The user terminal 20 may be a desktop PC or a PDA, for example.

ユーザ端末20がデスクトップPCの場合、会社Aのオフィスに設置されており、PCの盗難等による情報漏洩の危険はないものとする。一方で、ユーザ端末20がPDAの場合、社外での利用が想定される。このため、盗難・紛失の危険性を鑑み、PDAへダウンロードする顧客情報の内容には制限が加えられるものとする。   When the user terminal 20 is a desktop PC, it is installed in the office of company A, and there is no risk of information leakage due to theft of the PC. On the other hand, when the user terminal 20 is a PDA, use outside the company is assumed. For this reason, in view of the risk of theft and loss, restrictions are placed on the contents of customer information downloaded to the PDA.

上記電子ファイルは会社Aが所有する顧客情報管理サーバ30内のディスクに保存されており、顧客情報管理サーバ30内の電子ファイル本体には数百万人の顧客情報が記載されている。この顧客情報が流出すれば、会社Aの社会的信用を大きく失墜させる事態が生じる上に、多額の損害賠償問題が発生する懸念がある。このため、顧客情報管理サーバ30内の顧客情報を記載した電子ファイル本体は、最高レベルの機密保護に使用されるRSA暗号2048bit鍵を用いて暗号化が施されているものとする。   The electronic file is stored on a disk in the customer information management server 30 owned by the company A, and customer information of millions of people is described in the electronic file body in the customer information management server 30. If this customer information is leaked, there will be a situation that the social credibility of Company A will be greatly lost, and there will be a concern that a large amount of damages will be caused. For this reason, it is assumed that the electronic file body describing the customer information in the customer information management server 30 is encrypted using the RSA encryption 2048 bit key used for the highest level of security protection.

図2に示すように、ユーザ端末20は、ユーザ資格証明・デバイスID送付手段21、暗号化ファイル・電子チケット受取り手段22、機密ファイル復号手段23及びファイル表示手段24を備える。ユーザ資格証明・デバイスID送付手段21は、ユーザを認証し、顧客情報管理サーバ30へデバイスIDを送付する。暗号化ファイル・電子チケット受取り手段22は、顧客情報管理サーバ30から暗号化ファイル・電子チケットを受け取る。機密ファイル復号手段23は、電子ファイルを復号するもので、暗号化されたファイルを平文に直す。   As shown in FIG. 2, the user terminal 20 includes a user credential / device ID sending unit 21, an encrypted file / electronic ticket receiving unit 22, a confidential file decrypting unit 23, and a file display unit 24. The user credential / device ID sending means 21 authenticates the user and sends the device ID to the customer information management server 30. The encrypted file / electronic ticket receiving means 22 receives the encrypted file / electronic ticket from the customer information management server 30. The confidential file decrypting means 23 decrypts the electronic file, and converts the encrypted file into plain text.

ファイル表示手段24は、ソフトウェア耐タンパー化機能参考文献:「ソフトウェアの耐タンパー化技術」、情報処理 2003年6月号)によりセキュリティが確保されたビューアである。ユーザBはファイル表示手段24を用いて暗号化ファイルの閲覧を行う。さらに、ユーザ端末20には、平文と暗号鍵等の流出を防止するためのソフトウェア耐タンパー化機能が搭載されているものとする。   The file display means 24 is a viewer in which security is ensured by a software tamper resistant function reference: “Software tamper resistant technology”, information processing June 2003 issue). User B browses the encrypted file using the file display means 24. Furthermore, it is assumed that the user terminal 20 has a software tamper resistant function for preventing the plaintext and the encryption key from being leaked.

顧客情報管理サーバ30は、ユーザ・デバイス認証手段31、顧客レコード情報制限手段33、ファイル価値計算手段34、鍵長決定手段35、ファイル暗号化手段36、電子チケット生成手段37、暗号化ファイル・電子チケット送付手段38、顧客情報記憶手段39及び顧客情報価値記憶手段310を備える。   The customer information management server 30 includes user / device authentication means 31, customer record information restriction means 33, file value calculation means 34, key length determination means 35, file encryption means 36, electronic ticket generation means 37, encrypted file / electronic Ticket sending means 38, customer information storage means 39, and customer information value storage means 310 are provided.

顧客情報記憶手段39は顧客情報を記憶するものである。顧客情報には、顧客の名前、生年月日、住所、電話番号、顧客による会社Aの製品購入情報、会社Aに対する支払い状況、顧客が所有するクレジットカードの番号が含まれている。顧客の人数はレコード数によって決定される。顧客情報価値記憶手段310は顧客情報の要素の推定価値を記憶する。具体的には、顧客情報価値記憶手段310は、顧客の名前、生年月日、住所、電話番号、顧客による会社Aの製品購入情報、会社Aに対する支払い状況、顧客が所有するクレジットカードの番号の要素毎に推定価値を記憶する。また、顧客情報価値記憶手段310は、電子ファイルの保護期間、電子ファイルの配布経路情報、電子ファイルを利用する情報端末のデバイス情報、電子ファイルを利用する利用者のプロファイル情報を記憶する。   The customer information storage means 39 stores customer information. The customer information includes the customer's name, date of birth, address, telephone number, customer A's product purchase information, payment status for company A, and credit card number owned by the customer. The number of customers is determined by the number of records. The customer information value storage means 310 stores the estimated value of the element of customer information. Specifically, the customer information value storage means 310 stores the customer name, date of birth, address, telephone number, purchase information of the company A by the customer, payment status for the company A, and the credit card number owned by the customer. The estimated value is stored for each element. Further, the customer information value storage unit 310 stores the protection period of the electronic file, the distribution route information of the electronic file, the device information of the information terminal that uses the electronic file, and the profile information of the user who uses the electronic file.

ユーザ・デバイス認証手段31は顧客情報管理サーバ30へアクセスしてくるユーザを認証する。ユーザ・デバイス認証手段31は、たとえば、電子証明書、スマートカード又はICカードなどを利用することによりユーザの顧客情報の利用資格を証明する。セキュリティ・ポリシ入力手段32は、ユーザの利用可能範囲の特定に必要なユーザの資格情報と、機密情報の価値を決定するために用いられる顧客レコード推定単価等を含むセキュリティ・ガイドライン情報をLAN等の通信網を用いてセキュリティ・サーバ40から取得する。顧客レコード情報制限手段33は、ユーザが有する資格に基づき機密情報の利用範囲を制限するものであり、ユーザが利用可能な顧客レコードの数・種類(クレジットカード番号等)を限定する。   The user / device authentication means 31 authenticates a user who accesses the customer information management server 30. The user device authentication means 31 certifies the user's qualification for using customer information by using, for example, an electronic certificate, smart card, or IC card. The security policy input means 32 receives security guideline information including user qualification information necessary for specifying the user's usable range and estimated customer record unit price used to determine the value of confidential information, such as a LAN. Obtained from the security server 40 using the communication network. The customer record information restriction means 33 restricts the use range of confidential information based on the qualifications possessed by the user, and restricts the number and type (credit card number, etc.) of customer records that can be used by the user.

ファイル価値計算手段34は、顧客レコードの数に基づく顧客の人数及び顧客レコードに記載されている情報の種類(顧客情報の種類)の少なくとも一方に基づいて、顧客情報価値記憶手段310に記憶された顧客情報の要素の推定価値を参照して、顧客情報を記載した電子ファイルの価値を計算する。これにより、顧客情報の機密度、価値等に依存して顧客情報を記載した電子ファイルに施すセキュリティの強度を決定できる。また、ファイル価値計算手段34は、顧客情報のレコードが複数の項目から構成される場合、該各項目に保持されている情報の種類に依存して顧客情報の推定価値を加算していき、顧客情報を記憶した電子ファイルの価値を計算する。   The file value calculation means 34 is stored in the customer information value storage means 310 based on at least one of the number of customers based on the number of customer records and the type of information (customer information type) described in the customer record. The value of the electronic file in which the customer information is described is calculated with reference to the estimated value of the customer information element. Thereby, the strength of the security applied to the electronic file describing the customer information can be determined depending on the sensitivity, value, etc. of the customer information. In addition, when the customer information record is composed of a plurality of items, the file value calculation means 34 adds the estimated value of the customer information depending on the type of information held in each item, Calculate the value of the electronic file that stores the information.

鍵長決定手段35は、ファイル価値計算手段34が求めた電子ファイルの推定価値に基づいて、電子ファイルに施す保護強度を決定する。具体的には、鍵長決定手段35は、ファイル価値計算手段34が求めた電子ファイルの推定価値に基づいて、設定された保護強度を実現する最小の鍵長を算出し、電子ファイルの暗号化に利用する暗号鍵の長さを用いて、電子ファイルに施す保護強度を指定する。このとき、鍵長決定手段35は、電子ファイルの保護期間、電子ファイルの配布経路情報、電子ファイルを利用する情報端末のデバイス情報、電子ファイルを利用する利用者のプロファイル情報、あるいはこれらの組み合わせを前記電子ファイルに施すセキュリティの強度決定に反映させる。ファイル暗号化手段36は、この鍵長の暗号鍵を用いてファイルに暗号化を施す。これにより、暗号化・復号化に必要とされる計算時間・計算量を最適化し、暗号化ファイルの復号時間の短縮、更にPDA等の低能力なデバイスでの暗号化ファイルの閲覧に関する困難性の問題等を解決する。   The key length determining unit 35 determines the protection strength to be applied to the electronic file based on the estimated value of the electronic file obtained by the file value calculating unit 34. Specifically, the key length determination unit 35 calculates the minimum key length that realizes the set protection strength based on the estimated value of the electronic file obtained by the file value calculation unit 34, and encrypts the electronic file. Specifies the strength of protection to be applied to the electronic file using the length of the encryption key used for. At this time, the key length determination means 35 includes the protection period of the electronic file, the distribution route information of the electronic file, the device information of the information terminal that uses the electronic file, the profile information of the user who uses the electronic file, or a combination thereof. This is reflected in the determination of the strength of security applied to the electronic file. The file encryption unit 36 encrypts the file using the encryption key having the key length. This optimizes the computation time and amount required for encryption / decryption, shortens the decryption time of the encrypted file, and also makes it difficult to view the encrypted file on a low-capacity device such as a PDA. Solve problems.

また本実施例では、電子チケット方式(参考:特開平10-164051、「ユーザ認証装置および方法」)の利用を想定する。ここで想定する電子チケット方式では、ユーザは自身が所有するデバイスに固有な情報を顧客情報管理サーバ30に登録し、電子チケット生成手段37は、電子ファイルを受け取る端末に対する電子チケットを生成するものであり、上記デバイス固有情報と機密情報保護に利用する暗号鍵との差分情報を電子チケットとしてユーザに発行する。暗号化ファイル・電子チケット送付手段38は、暗号化ファイル・電子チケットを送付する。   In this embodiment, it is assumed that an electronic ticket method (reference: Japanese Patent Laid-Open No. 10-164051, “User Authentication Device and Method”) is used. In the electronic ticket method assumed here, the user registers information unique to the device owned by the user in the customer information management server 30, and the electronic ticket generation means 37 generates an electronic ticket for the terminal that receives the electronic file. Yes, the difference information between the device-specific information and the encryption key used for protecting confidential information is issued to the user as an electronic ticket. The encrypted file / electronic ticket sending means 38 sends the encrypted file / electronic ticket.

また、顧客情報管理サーバ30は、電子ファイルに施す保護強度を実現するために、耐タンパー化技術を利用している。上記のデバイス固有情報の登録は、デバイスの耐タンパー化機能によって保護されたプログラムが、ユーザの指示に基づき顧客情報管理サーバ30との間の通信のためにVPN(Virtual Private Network)等の安全な経路を作成した上で、ユーザ及び第三者にデバイス固有情報を漏洩することなしに実施する。   Further, the customer information management server 30 uses a tamper resistant technology in order to realize the protection strength applied to the electronic file. In the registration of the device specific information, a program protected by the tamper resistant function of the device is used for secure communication such as VPN (Virtual Private Network) for communication with the customer information management server 30 based on a user instruction. After creating a route, it is performed without leaking device-specific information to the user and a third party.

更に、上記デバイス固有情報、復号化された電子ファイル、及び電子ファイルの暗号化に利用される共通鍵の3つは上記ソフトウェア耐タンパー化機能によって常に保護されており、ユーザ自身および第三者がこれらの情報をデバイスから取り出すことは阻止される。また、上記電子チケット方式では素因数分解或いは離散対数問題等の計算量的困難さを利用することで、ユーザ自身および第三者が上記差分情報からユーザのデバイス固有情報或いは電子ファイル保護に利用されている暗号鍵情報を算出することは計算量的に困難であり、事実上電子ファイル及びそれに付随する秘密情報の流出は阻止される。   In addition, the device-specific information, the decrypted electronic file, and the common key used for encrypting the electronic file are always protected by the software tamper resistance function. These information are prevented from being retrieved from the device. Also, in the electronic ticket method, by utilizing computational difficulty such as prime factorization or discrete logarithm problem, the user himself / herself and a third party can use the difference information for user device-specific information or electronic file protection. It is difficult to calculate the encryption key information that is present, and it is practically prevented from leaking the electronic file and the accompanying secret information.

次に図3及び4に従って、顧客情報の利用の際に実施されるユーザ及び顧客情報管理サーバ30の手順について説明する。図3は上記電子ファイルを利用するユーザが実施すべき手順を示す図である。図4は、上記電子ファイルを暗号化し、ユーザに対して電子チケットと暗号化された電子ファイルの送付を行う顧客情報管理サーバ30の実施手順を示す図である。   Next, referring to FIGS. 3 and 4, the procedure of the user and customer information management server 30 implemented when using customer information will be described. FIG. 3 is a diagram showing a procedure to be performed by a user who uses the electronic file. FIG. 4 is a diagram showing an implementation procedure of the customer information management server 30 that encrypts the electronic file and sends the electronic ticket and the encrypted electronic file to the user.

以下ではまず、ユーザBがユーザ端末20としてデスクトップPCを用いて顧客情報を閲覧する場合を説明する。ステップS101で、ユーザ資格証明・デバイスID送付手段21は、顧客情報管理サーバ30にアクセスし、ステップS102で、電子証明書等を用いて顧客情報の利用資格を有することを顧客情報管理サーバ30へ証明する。同時に、ステップS103で、ユーザ資格証明・デバイスID送付手段21は、ユーザBが顧客情報を利用しようとしているデバイスを特定するためのデバイスIDを顧客情報管理サーバ30へ送付する。   Below, the case where the user B browses customer information using desktop PC as the user terminal 20 is demonstrated first. In step S101, the user credential / device ID sending means 21 accesses the customer information management server 30, and in step S102, the customer information management server 30 indicates that it has the qualification for using customer information using an electronic certificate or the like. Prove it. At the same time, in step S 103, the user credential / device ID sending means 21 sends a device ID for identifying a device for which the user B intends to use customer information to the customer information management server 30.

ステップS201で、ユーザ・デバイス認証手段31は、ユーザBと顧客情報管理サーバ30との間でユーザ認証が完了した後、ステップS202で、顧客レコード情報制限手段33は、セキュリティ・サーバ40へアクセスし、ユーザ情報と電子ファイルの価値を決定するために必要とされる顧客レコード推定単価等を含むセキュリティ・ガイドライン情報を取得する。   In step S201, the user / device authentication unit 31 accesses the security server 40 in step S202 after the user authentication is completed between the user B and the customer information management server 30. Obtain security guideline information including user record estimated unit price etc. required to determine the value of user information and electronic files.

ステップS203で、顧客レコード情報制限手段33は、上記ユーザ情報、及びデバイスIDを基に、ユーザBの利用可能な顧客情報の範囲を決定する。ここでは、ユーザBの利用可能な顧客情報の対象人数をM人とおく。また、会社Aのオフィスに設置されているユーザ端末20としてデスクトップPCでのファイル利用の場合、顧客のクレジットカード番号等の顧客レコード全項目の閲覧を許可する。このため、ステップS204で、顧客レコード情報制限手段33は、ユーザBに送付するためにM人分の顧客レコード全項目を記載した電子ファイルを作成する。そこで、まず顧客レコード情報制限手段33は、暗号化された上で保存されている電子ファイル本体を2048bit鍵を利用して復号し、復号された電子ファイルからユーザBが閲覧可能なM人分の顧客レコード全項目を抽出する。   In step S203, the customer record information restriction unit 33 determines the range of customer information available to the user B based on the user information and the device ID. Here, the target number of customer information available for user B is M. In the case of using a file on a desktop PC as the user terminal 20 installed in the office of the company A, browsing of all items of the customer record such as the customer's credit card number is permitted. For this reason, in step S204, the customer record information restricting means 33 creates an electronic file in which all items of M customer records are described for sending to the user B. Therefore, first, the customer record information restriction means 33 decrypts the encrypted and stored electronic file body using the 2048-bit key, and M users who can view the user B from the decrypted electronic file. Extract all customer record fields.

ステップS205で、ファイル価値計算手段34は、電子ファイル内の顧客情報のうち顧客の人数及び顧客情報の種類の少なくとも一方に基づいて、電子ファイルの価値を計算する。より詳細には、ファイル価値計算手段34は、セキュリティ・ガイドラインで定められている顧客情報の各項目に割り当てられた価値情報を基に、M人分の顧客レコード全項目の価値を算出する。ステップS206で、鍵長決定手段35は、算出された電子ファイルの価値に見合う鍵長を決定することにより、電子ファイルに施す保護強度を決定する。これにより、ユーザが閲覧可能な情報の範囲を適切に設定し、ユーザが利用する顧客情報の価値を正確に推定することにより、顧客情報を記載した電子ファイルに与える保護強度を適切に設定することが可能になる。ステップS207で、ファイル暗号化手段36は、決定された鍵長を持つRSA暗号の秘密鍵・公開鍵を生成する。電子チケット生成手段37は、ファイル暗号化手段36が生成した秘密鍵とユーザBが所有するユーザ端末20であるデスクトップPCのデバイス固有情報を用いてユーザBへ送付する電子チケットを生成する。セキュリティ・サーバ40から取得したセキュリティ・ガイドライン情報には1円で購入できる計算量の推定値G、及び保護対象年数Y、また顧客レコードの各項目に割り当てられた価値情報が記載されている。ファイル価値計算手段34は、M人分の顧客情報全項目を記載したファイルの価値Tを以下の式(1)に従い算出する。   In step S205, the file value calculation means 34 calculates the value of the electronic file based on at least one of the number of customers and the type of customer information among the customer information in the electronic file. More specifically, the file value calculation means 34 calculates the value of all items of M customer records based on the value information assigned to each item of customer information defined in the security guidelines. In step S206, the key length determination means 35 determines the strength of protection applied to the electronic file by determining a key length that matches the calculated value of the electronic file. By appropriately setting the range of information that can be browsed by the user and accurately estimating the value of the customer information used by the user, appropriately setting the protection strength to be given to the electronic file describing the customer information Is possible. In step S207, the file encryption unit 36 generates an RSA encryption private key / public key having the determined key length. The electronic ticket generation unit 37 generates an electronic ticket to be sent to the user B using the secret key generated by the file encryption unit 36 and the device specific information of the desktop PC that is the user terminal 20 owned by the user B. In the security guideline information acquired from the security server 40, the estimated value G of the calculation amount that can be purchased for 1 yen, the protection target year Y, and value information assigned to each item of the customer record are described. The file value calculation means 34 calculates the value T of the file in which all items of customer information for M people are described according to the following equation (1).

(1)T=(NameEtc+Pay+CreditNum)×M   (1) T = (NameEtc + Pay + CreditNum) × M

ここで、NameEtcは顧客の名前、年齢、住所、電話番号、顧客による会社Aの製品購入情報の5種類の情報、そしてPayは会社Aに対する支払い状況、CreditNumは顧客が所有するクレジットカードの番号の各項目にそれぞれ対応した価値情報である。ここでは一例としてそれぞれNameEtc=15000、Pay=100000、CreditNum=500000と仮定する。鍵長決定手段35は、上記(1)式を利用して、保護に利用されるRSA暗号鍵の長さKを、以下の式によって決定する。   Here, NameEtc is the customer's name, age, address, telephone number, 5 types of information about the company A product purchase information by the customer, Pay is the payment status for company A, CreditNum is the credit card number owned by the customer Value information corresponding to each item. Here, as an example, it is assumed that NameEtc = 15000, Pay = 100000, and CreditNum = 500000. The key length determination means 35 determines the length K of the RSA encryption key used for protection using the above equation (1) by the following equation.

(2)K=lg{K=Min{n| C(n) > T*f(Y)}}, C(n)=v(log v),f(Y)=G*(2^(Y/1.5)),v=Min{w | wΨ(x,y) > xy/log y,x=2d(n^(2/d))(w^((d+1)/2)), y>0, d:正の奇数}.   (2) K = lg {K = Min {n | C (n)> T * f (Y)}}, C (n) = v (log v), f (Y) = G * (2 ^ (Y /1.5)), v = Min {w | wΨ (x, y)> xy / log y, x = 2d (n ^ (2 / d)) (w ^ ((d + 1) / 2)), y > 0, d: positive odd number}.

ただし、上記でlgは2を底とする対数を表す。また、上記の式中でΨ(x,y)は、x以下の正の整数で、その素因数がyを超えないものの数を表す。Ψ(x,y)の計算方法は、例えば[1] Math. Comp., 66, p.1729-1741,1997. [2] Math. Comp., 73, p.1013-1022, 2004等を参考にされたい。ファイル暗号化手段36は160ビットの乱数を生成し、これを電子ファイルの暗号化に利用する共通鍵暗号の暗号鍵とした上で、この暗号鍵を用いて電子ファイルを暗号化する。更にこの共通鍵を先のRSA暗号の公開鍵を用いて暗号化し、暗号化した電子ファイルにこれを付随させる。ステップS208で、暗号化ファイル・電子チケット送付手段38は、電子チケットと暗号化された共通鍵を付随させた暗号化電子ファイルをユーザBに送付する。   In the above, lg represents a logarithm with base 2. In the above formula, Ψ (x, y) represents a number of positive integers less than or equal to x whose prime factor does not exceed y. Refer to [1] Math. Comp., 66, p.1729-1741, 1997. [2] Math. Comp., 73, p.1013-1022, 2004 etc. for the calculation method of Ψ (x, y). I want to be. The file encryption means 36 generates a 160-bit random number, uses this as an encryption key for common key encryption used for encryption of the electronic file, and encrypts the electronic file using this encryption key. Furthermore, this common key is encrypted using the public key of the previous RSA encryption, and this is attached to the encrypted electronic file. In step S 208, the encrypted file / electronic ticket sending means 38 sends the encrypted electronic file associated with the electronic ticket and the encrypted common key to the user B.

一方、ユーザBが顧客情報をユーザ端末20としてPDAを用いて閲覧する場合は以下のような手順が実施される。この場合は、社外でのモバイル使用が想定されるため、顧客情報管理サーバ30はユーザBがユーザ端末20としてPDAを用いて閲覧できる顧客レコードの種類を、顧客の名前、生年月日、住所、電話番号、顧客による会社Aの製品購入情報に限定し、会社Aに対する支払い状況、及び顧客が所有するクレジットカードの番号の閲覧を許可しない。このため、顧客情報管理サーバ30がユーザBのために作成する電子ファイルには、顧客の名前等の5つの種類の情報のみを記載する。   On the other hand, when the user B browses customer information using the PDA as the user terminal 20, the following procedure is performed. In this case, since mobile use outside the company is assumed, the customer information management server 30 indicates the types of customer records that can be browsed by the user B using the PDA as the user terminal 20, the customer name, date of birth, address, It is limited to the telephone number and the product purchase information of the company A by the customer, and viewing of the payment status for the company A and the credit card number owned by the customer is not permitted. For this reason, in the electronic file created for the user B by the customer information management server 30, only five types of information such as the name of the customer are described.

この時、ファイル価値計算手段34は、上記(1)式の代わりに、
T=NameEtc×M
を用いて顧客情報を記載したファイルの価値を算出し、鍵長決定手段35は上記と同様(2)式を用いてRSA暗号鍵の長さKを決定する。更に、電子チケット生成手段37は、デスクトップPCの場合と同様に、RSA暗号の秘密鍵とユーザ端末20としてPDAのデバイス固有情報を用いて電子チケットを作成する。その上で、暗号化ファイル・電子チケット送付手段38は、この電子チケットと上記RSA暗号鍵を用いて暗号化された共通鍵を付随させた暗号化電子ファイルをユーザBに送付する。
At this time, the file value calculation means 34, instead of the above equation (1),
T = NameEtc × M
It was used to calculate the value of the file that contains the customer information, the key length determining unit 35 determines the length K of the RSA encryption key by using the same equation (2). Furthermore, the electronic ticket generation means 37 creates an electronic ticket using the RSA encryption secret key and the device specific information of the PDA as the user terminal 20 as in the case of the desktop PC. After that, the encrypted file / electronic ticket sending means 38 sends to the user B an encrypted electronic file associated with this electronic ticket and a common key encrypted using the RSA encryption key.

次にユーザBによる暗号化電子ファイルの閲覧について説明する。先に述べたように、ユーザBは暗号化電子ファイルを耐タンパー化機能で保護されたビューアを用いて閲覧する。このため、ユーザBは、ステップS104、S105で、暗号化ファイル・電子チケット受取り手段22は、取得した電子チケットと暗号化電子ファイルをビューアに登録する。ステップS106で、機密ファイル復号手段23は、電子チケットとデバイス固有情報を用いて、暗号化機密ファイルに付随している暗号化された共通鍵を復号する。更にステップS107で、機密ファイル復号手段23は、この復号された共通鍵を用いて暗号化電子ファイルを復号し、ユーザに表示する。ただし、これらの処理はビューアが有する耐タンパー化領域内に全ての機密情報を留めつつ実施される。   Next, browsing of the encrypted electronic file by user B will be described. As described above, the user B browses the encrypted electronic file using the viewer protected by the tamper resistant function. Therefore, in step S104 and S105, the user B registers the acquired electronic ticket and encrypted electronic file in the viewer. In step S106, the confidential file decrypting unit 23 decrypts the encrypted common key attached to the encrypted confidential file using the electronic ticket and the device specific information. Further, in step S107, the confidential file decrypting unit 23 decrypts the encrypted electronic file using the decrypted common key and displays it to the user. However, these processes are performed while keeping all confidential information in the tamper resistant area of the viewer.

ユーザは共通鍵あるいはデバイス固有情報等を知ることは計算量的に困難であるが、電子チケットを一度取得すればその有効期限の間は、例え顧客情報管理サーバ30にアクセス不可能な社外のモバイル環境においても暗号化された電子ファイル内の情報を、ユーザが利用するデバイスに搭載された専用ビューアを用いて閲覧することが可能である。   Although it is difficult for the user to know the common key or device-specific information, it is difficult in terms of calculation amount. However, once an electronic ticket is acquired, it is not possible to access the customer information management server 30 during the expiration date. Even in the environment, it is possible to browse the information in the encrypted electronic file using a dedicated viewer installed in the device used by the user.

さて、上記方式において、仮にユーザBが利用可能な顧客情報の件数をM=1500(人)、保護対象年数をY=30(年)、1円で購入可能な計算量の推定値をG=7.88×10^12(bit)とする。ここで、Gの値は1GHzのCPU及びマザーボードの販売価格を2万円と仮定して算出した(参考文献:Simson Garfinkel, “PGP:Pretty Good Privacy”, O’Reilly, 1994)。このとき、上記の方法でデスクトップPC用の最適な鍵長を算出すると904bitとなり、またPDA用の最適な鍵長は778bitとなる。サーバ側では2048bitのRSA暗号鍵が利用されているため、デスクトップPCの場合でRSA暗号鍵の鍵長は0.44倍、PDAの場合で0.379倍の長さになる。RSA暗号の復号時間が鍵長の3乗に比例すると仮定すると、上記手法により実質的にデスクトップPCでは約12倍、PDAでは約18倍の高速化が得られる。これにより、デスクトップPCでの電子ファイルの閲覧におけるユーザビリティの向上はもちろん、従来では困難であったPDA等の低速なデバイスを用いての強固な著作権保護・機密情報保護の実現が可能となる。   Now, in the above method, if the number of customer information that user B can use is M = 1500 (person), the number of years to be protected is Y = 30 (year), and the estimated amount of calculation that can be purchased for 1 yen is G = 7.88 × 10 ^ 12 (bit). Here, the value of G was calculated on the assumption that the selling price of a 1 GHz CPU and a motherboard was 20,000 yen (reference: Simson Garfinkel, “PGP: Pretty Good Privacy”, O’Reilly, 1994). At this time, when the optimum key length for the desktop PC is calculated by the above method, it becomes 904 bits, and the optimum key length for the PDA becomes 778 bits. Since a 2048-bit RSA encryption key is used on the server side, the key length of the RSA encryption key is 0.44 times in the case of a desktop PC and 0.379 times in the case of a PDA. Assuming that the decryption time of the RSA cipher is proportional to the cube of the key length, the above method can substantially increase the speed by about 12 times for a desktop PC and about 18 times for a PDA. As a result, it is possible not only to improve usability in browsing electronic files on a desktop PC, but also to realize strong copyright protection and confidential information protection using a low-speed device such as a PDA, which has been difficult in the past.

特に、電子チケット方式を用いて最高レベルに強固な保護システムを構築する場合には、ビューアでファイルを表示する際にファイル全体を復号することをしないで、ビューアで表示する1ページのみを耐タンパー化領域内で復号し、表示されない部分は暗号化したまま保持するようなシステム構成が想定される。この場合には、各ページを表示する度毎に公開鍵暗号による復号が実施されることになり、通常大幅な速度低下・ユーザビリティの低下が発生する。このため、PDA等の低速なデバイスを用いてこのような最高レベルに強固な保護システムに構築する場合には、上記の高速化の効果は絶大なものとなる。   In particular, when building a strong protection system at the highest level using the electronic ticket method, the entire file is not decrypted when the file is displayed by the viewer, and only one page displayed by the viewer is tamper resistant. It is assumed that the system configuration is such that the part that is decrypted in the encryption area and the part that is not displayed is kept encrypted. In this case, every time each page is displayed, decryption by public key cryptography is performed, and a significant speed reduction and usability reduction usually occur. For this reason, when constructing such a strong protection system at the highest level by using a low-speed device such as a PDA, the effect of the above-mentioned speed-up becomes enormous.

上記実施例では、特に電子ファイル保護のためにRSA暗号を利用しているが、ElGamal暗号、あるいは楕円曲線暗号、NTRUなどの他の公開鍵暗号を利用しても同様の効果を得ることが出来る。また、ユーザに閲覧が許可されるファイルのレコード数を設定する際、参考情報としてPC等の想定デバイスを用いて解読に要する推定解読時間をユーザに提示し、ユーザが範囲設定を調整できるようにしても良い。更に、ファイルの価値の設定時に、顧客情報流出によって引き起こされる信用喪失に伴うブランド価値の低減をb円とし、上記Tにこれを加えたものを電子ファイルの価値としても良い。   In the above embodiment, the RSA encryption is used particularly for protecting the electronic file, but the same effect can be obtained by using other public key encryption such as ElGamal encryption, elliptic curve encryption, and NTRU. . In addition, when setting the number of records of a file permitted to be browsed by the user, the estimated decoding time required for decoding is presented to the user as reference information using an assumed device such as a PC so that the user can adjust the range setting. May be. Further, at the time of setting the value of the file, the reduction of the brand value accompanying the loss of trust caused by the outflow of customer information may be b yen, and the value obtained by adding this to T may be the value of the electronic file.

また、最適な鍵長Kを設定するための計算式として、
K=lg{Min{n | C(n) > T*f(Y)}},
C(n)=Exp((1.92+o(1))*((log n)^(1/3))*((log log n)^(2/3))),
f(Y)=G*2^(Y/1.5),
あるいは上記の式に補正を加えたものを利用しても良い。
In addition, as a calculation formula for setting the optimum key length K,
K = lg {Min {n | C (n)> T * f (Y)}},
C (n) = Exp ((1.92 + o (1)) * ((log n) ^ (1/3)) * ((log log n) ^ (2/3))),
f (Y) = G * 2 ^ (Y / 1.5),
Or you may utilize what added correction | amendment to said formula.

上記で、C(n)はRSA等、素因数分解の困難性に依存する公開鍵暗号系に対する最良攻撃法である数体ふるい法の計算量である(参考文献:A. K. Lenstra, H. W. Lenstra (eds.), The development of the number field sieve, Lecture Notes in Mathematics, vol. 1554, Springer-Verlag, Berlin and Heidelberg, Germany, 1993.)。更に、顧客情報を安全に管理するためのエア・ギャップ方式による仮想的に孤立したネットワークを構築し、このネットワーク内における通信経路上では特にファイルの暗号化を施さないが、ネットワーク外部に顧客情報を持ち出す際には上記の顧客情報管理方式を利用するようにシステムを構成した場合でも上記と同様の効果が得られる。   In the above, C (n) is the computational complexity of the number field sieving method that is the best attack method for public key cryptosystems that depend on difficulty of prime factorization such as RSA (reference documents: AK Lenstra, HW Lenstra (eds. ), The development of the number field sieve, Lecture Notes in Mathematics, vol. 1554, Springer-Verlag, Berlin and Heidelberg, Germany, 1993.). Furthermore, a virtual isolated network using the air gap method for managing customer information safely is constructed, and file encryption is not performed on the communication path in this network, but customer information is stored outside the network. Even when the system is configured to use the customer information management method when taking out, the same effect as described above can be obtained.

従来、顧客レコードの種類や数、内容に応じて顧客情報を記載したファイルに施す暗号の強度を変化させることは行われないが、本発明の実施例によれば、電子ファイルに与える保護強度を、電子ファイルに記載される顧客情報の数・種類に基づいて設定することが可能になる。これにより、適切な強度の保護を電子ファイルに施すことが可能になり、過大な保護による多大な処理時間の発生や、逆に過小な保護による機密情報の漏洩を防止することが出来る。   Conventionally, the strength of encryption applied to a file describing customer information according to the type, number, and content of customer records is not changed, but according to the embodiment of the present invention, the protection strength given to an electronic file can be increased. It becomes possible to set based on the number and type of customer information described in the electronic file. As a result, it is possible to protect the electronic file with an appropriate strength, and it is possible to prevent the occurrence of a large amount of processing time due to excessive protection and, conversely, leakage of confidential information due to excessive protection.

なお、顧客情報管理サーバ30が顧客管理装置に対応する。また、顧客情報管理サーバ30は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等を用いて実現され、プログラムをハードディスク装置などからインストールし、または通信回路からダウンロードし、CPUがこのプログラムを実行することで、顧客管理方法の各ステップが実行される。すなわち、プログラムは、電子ファイル内の顧客情報のうち顧客の人数及び顧客情報の種類の少なくとも一方に基づいて、電子ファイルの価値を計算する計算ステップ、電子ファイルの価値に基づいて、電子ファイルに施す保護強度を決定する決定ステップをコンピュータであるCPUに実行させる。   The customer information management server 30 corresponds to the customer management device. The customer information management server 30 is realized by using, for example, a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), etc., and installs a program from a hard disk device or the like, or a communication circuit. Each step of the customer management method is executed when the CPU executes this program. That is, the program is applied to the electronic file based on the calculation step of calculating the value of the electronic file based on at least one of the number of customers and the type of customer information among the customer information in the electronic file. The CPU, which is a computer, executes a determination step for determining the protection strength.

以上本発明の好ましい実施例について詳述したが、本発明は係る特定の実施例に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形、変更が可能である。   Although the preferred embodiments of the present invention have been described in detail above, the present invention is not limited to the specific embodiments, and various modifications, within the scope of the gist of the present invention described in the claims, It can be changed.

顧客情報を記載した電子ファイルの作成・閲覧・加工に関わる人物・サーバ等の関係を示す図である。It is a figure which shows the relationship between the person, server, etc. in connection with preparation / browsing / processing of the electronic file which described customer information. 本発明の実施形態に関わるブロック図である。It is a block diagram in connection with embodiment of this invention. ユーザが実施すべき手順を示す図である。It is a figure which shows the procedure which a user should implement. 顧客情報管理サーバが実施すべき手順を示す図である。It is a figure which shows the procedure which a customer information management server should implement.

符号の説明Explanation of symbols

1 顧客情報管理システム
20 ユーザ端末
21 ユーザ資格証明・デバイスID送付手段
22 暗号化ファイル・電子チケット受取り手段
23 機密ファイル復号手段
24 ファイル表示手段
30 顧客情報管理サーバ
31 ユーザ・デバイス認証手段
32 セキュリティ・ポリシ入力手段
33 顧客レコード情報制限手段
34 ファイル価値計算手段
35 鍵長決定手段
36 ファイル暗号化手段
37 電子チケット生成手段
38 暗号化ファイル・電子チケット送付手段
39 顧客情報記憶手段
310 顧客情報価値記憶手段
DESCRIPTION OF SYMBOLS 1 Customer information management system 20 User terminal 21 User credential / device ID sending means 22 Encrypted file / electronic ticket receiving means 23 Confidential file decryption means 24 File display means 30 Customer information management server 31 User / device authentication means 32 Security policy Input means 33 Customer record information restriction means 34 File value calculation means 35 Key length determination means 36 File encryption means 37 Electronic ticket generation means 38 Encrypted file / electronic ticket sending means 39 Customer information storage means 310 Customer information value storage means

Claims (8)

1つ以上の項目から構成される顧客情報について複数のレコードを記載した電子ファイルを記憶する記憶手段と、
セキュリティ・ガイドラインで定められている、前記顧客情報の項目毎の推定価値を記憶する価値記憶手段と、
前記価値記憶手段の内容を参照して、前記顧客情報の各項目に保持されている情報の種類に基づいて顧客情報の推定価値を加算していき、前記電子ファイルに含まれる顧客レコード数によって決定される顧客の人数を乗算することによって、前記電子ファイルの価値を計算する計算手段と、
前記計算手段が計算した電子ファイルの価値に基づいて算出した、前記電子ファイルの暗号化に利用する暗号鍵の長さを、前記電子ファイルに施す保護強度として決定する決定手段と、
を具備することを特徴とする顧客管理装置。
Storage means for storing an electronic file describing a plurality of records for customer information comprising one or more items ;
Value storage means for storing an estimated value for each item of the customer information, as defined in security guidelines;
Referring to the contents of the value storage means, the estimated value of the customer information is added based on the type of information held in each item of the customer information, and determined by the number of customer records included in the electronic file Calculating means for calculating the value of the electronic file by multiplying the number of customers
Determining means for determining the length of the encryption key used for encryption of the electronic file calculated based on the value of the electronic file calculated by the calculating means as a protection strength applied to the electronic file ;
A customer management device comprising:
前記顧客情報は、顧客の名前、生年月日、住所、電話番号、顧客による購入情報、支払い状況及び顧客が所有するクレジットカードの番号のうちの少なくとも一つの項目を含むことを特徴とする請求項1に記載の顧客管理装置。 The customer information includes at least one item of a customer's name, date of birth, address, telephone number, purchase information by the customer, payment status, and a credit card number owned by the customer. Item 2. The customer management device according to Item 1. 前記決定手段は、電子ファイルの保護期間、電子ファイルの配布経路情報、電子ファイルを利用する情報端末のデバイス情報、電子ファイルを利用する利用者のプロファイル情報、およびこれらの組み合わせのうちの少なくとも一つを前記電子ファイルに施す保護強度の決定に反映させることを特徴とする請求項1に記載の顧客管理装置。 The determination means includes at least one of an electronic file protection period, electronic file distribution route information, device information of an information terminal using the electronic file, profile information of a user using the electronic file, and a combination thereof. The customer management apparatus according to claim 1, wherein: is reflected in determination of a protection strength applied to the electronic file. 前記電子ファイルを受け取る端末に対する電子チケットを生成する生成手段をさらに具備することを特徴とする請求項1から請求項のいずれか一項に記載の顧客管理装置。 Customer management apparatus according to any one of claims 1 to 3, characterized by further comprising a generating means for generating an electronic ticket for a terminal for receiving the electronic file. 前記電子ファイルに施す保護強度を実現するために、耐タンパー化技術を利用することを特徴とする請求項1から請求項のいずれか一項に記載の顧客管理装置。 Wherein in order to realize the protection intensity applied to the electronic file, the customer management apparatus according to any one of claims 1 to 4, characterized in that utilizing the tamper-resistant technology. 電子証明書、スマートカード及びICカードのうちの少なくとも一つを利用することによりユーザの顧客情報の利用資格を証明する証明手段をさらに備える具備することを特徴とする請求項1から請求項のいずれか一項に記載の顧客管理装置。 Electronic certificate, claim 1, characterized by comprising further comprising a certification means for certifying the eligibility of users of client information by using at least one of a smart card and an IC card according to claim 5 The customer management device according to any one of the above. 利用者の有する資格に基づき前記電子ファイル内の顧客情報の利用範囲を制限する制限手段をさらに具備することを特徴とする請求項1から請求項のいずれか一項に記載の顧客管理装置。 The customer management apparatus according to any one of claims 1 to 6 , further comprising a restriction unit that restricts a use range of customer information in the electronic file based on a qualification possessed by the user. 1つ以上の項目から構成される顧客情報について複数のレコードを記載した電子ファイルの価値を、セキュリティ・ガイドラインで定められている、前記顧客情報の項目毎の推定価値を記憶する価値記憶手段の内容を参照して、前記顧客情報の各項目に保持されている情報の種類に基づいて顧客情報の推定価値を加算していき、前記電子ファイルに含まれる顧客レコード数によって決定される顧客の人数を乗算することによって、計算する計算ステップと、
前記電子ファイルの価値に基づいて算出した、前記電子ファイルの暗号化に利用する暗号鍵の長さを、前記電子ファイルに施す保護強度として決定する決定ステップと、
をコンピュータに実行させるためのプログラム。
Contents of value storage means for storing the estimated value for each item of the customer information, as defined in the security guidelines, the value of the electronic file in which a plurality of records are written for the customer information composed of one or more items The estimated value of the customer information is added based on the type of information held in each item of the customer information, and the number of customers determined by the number of customer records included in the electronic file is determined. A calculation step to calculate by multiplying ;
Was calculated based on the value of the electronic file, a determination step of the length of the encryption key used to encrypt the electronic file, determining the protection intensity applied to the electronic file,
A program that causes a computer to execute.
JP2005149158A 2005-05-23 2005-05-23 Customer management device and program Expired - Fee Related JP4645302B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005149158A JP4645302B2 (en) 2005-05-23 2005-05-23 Customer management device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005149158A JP4645302B2 (en) 2005-05-23 2005-05-23 Customer management device and program

Publications (2)

Publication Number Publication Date
JP2006330794A JP2006330794A (en) 2006-12-07
JP4645302B2 true JP4645302B2 (en) 2011-03-09

Family

ID=37552455

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005149158A Expired - Fee Related JP4645302B2 (en) 2005-05-23 2005-05-23 Customer management device and program

Country Status (1)

Country Link
JP (1) JP4645302B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5475226B2 (en) * 2007-11-27 2014-04-16 株式会社三井住友銀行 External sales support system and method
US8577809B2 (en) * 2011-06-30 2013-11-05 Qualcomm Incorporated Method and apparatus for determining and utilizing value of digital assets
JP6548687B2 (en) * 2017-03-31 2019-07-24 セコム株式会社 Communication system and terminal device
JP7237736B2 (en) * 2019-06-10 2023-03-13 株式会社日立製作所 Data price calculation device and data price calculation method

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11232160A (en) * 1998-02-16 1999-08-27 Hitachi Ltd Database management system
JP2001319022A (en) * 2000-05-08 2001-11-16 Hitachi Ltd User supporting method, processor therefor, and recording medium recorded with processing program therefor
JP2001325249A (en) * 2000-05-12 2001-11-22 Fuji Xerox Co Ltd Document providing device and system
JP2002190798A (en) * 2000-12-20 2002-07-05 Nec Corp Ciphering device and deciphering device
JP2002351966A (en) * 2001-05-24 2002-12-06 Hitachi Ltd Secure archive device
JP2003330783A (en) * 2002-05-15 2003-11-21 Secom Co Ltd Document storage system, document storage method and information recording medium
JP2004032220A (en) * 2002-06-24 2004-01-29 Accessticket Systems Inc Access right management device using electronic ticket
JP2004259202A (en) * 2003-02-27 2004-09-16 Fujitsu Ltd Security system, information management system, encryption support system, and computer program

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11232160A (en) * 1998-02-16 1999-08-27 Hitachi Ltd Database management system
JP2001319022A (en) * 2000-05-08 2001-11-16 Hitachi Ltd User supporting method, processor therefor, and recording medium recorded with processing program therefor
JP2001325249A (en) * 2000-05-12 2001-11-22 Fuji Xerox Co Ltd Document providing device and system
JP2002190798A (en) * 2000-12-20 2002-07-05 Nec Corp Ciphering device and deciphering device
JP2002351966A (en) * 2001-05-24 2002-12-06 Hitachi Ltd Secure archive device
JP2003330783A (en) * 2002-05-15 2003-11-21 Secom Co Ltd Document storage system, document storage method and information recording medium
JP2004032220A (en) * 2002-06-24 2004-01-29 Accessticket Systems Inc Access right management device using electronic ticket
JP2004259202A (en) * 2003-02-27 2004-09-16 Fujitsu Ltd Security system, information management system, encryption support system, and computer program

Also Published As

Publication number Publication date
JP2006330794A (en) 2006-12-07

Similar Documents

Publication Publication Date Title
JP4876616B2 (en) Data protection device
Bichsel et al. Anonymous credentials on a standard java card
US7516321B2 (en) Method, system and device for enabling delegation of authority and access control methods based on delegated authority
Lozupone Analyze encryption and public key infrastructure (PKI)
EP1253744B1 (en) Method for generation and management of a secret key in a public key cryptosystem
US8185476B2 (en) Digital rights management system protecting consumer privacy
US7839999B2 (en) Encryption device, encryption processing method and program, and information protection system employing the encryption device
Balfanz et al. {Hand-Held} Computers Can Be Better Smart Cards
US20050005136A1 (en) Security method and apparatus using biometric data
EP3395006A1 (en) Method for managing a trusted identity
JP2008109662A (en) Systems and method for management and auto-generation of encryption key and computer program product
JP2002091299A (en) System and method for digital signature, mediation method and system for digital signature, information terminal, and recording medium
US20050005135A1 (en) Security method and apparatus using biometric data
Hussein et al. A survey of cryptography cloud storage techniques
JP4645302B2 (en) Customer management device and program
Thilakanathan et al. Secure multiparty data sharing in the cloud using hardware-based TPM devices
JP4816025B2 (en) Information management system
US20050102523A1 (en) Smartcard with cryptographic functionality and method and system for using such cards
JP2008011092A (en) Encrypted-content retrieval system
JP4720136B2 (en) ENCRYPTION DEVICE, ENCRYPTION METHOD, AND PROGRAM
JP2012156809A (en) Content distribution system, mobile communication terminal device, and browsing control program
Roth et al. Encrypting Java Archives and its application to mobile agent security
Hlaing et al. Secure One Time Password OTP Generation for user Authentication in Cloud Environment
Singelée et al. Secure e-commerce using mobile agents on untrusted hosts
JP2006332735A (en) Encryption conversion apparatus, and encryption conversion method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080317

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100917

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101109

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101122

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees