JP5172647B2 - Information management device, terminal device, and information management system - Google Patents

Information management device, terminal device, and information management system Download PDF

Info

Publication number
JP5172647B2
JP5172647B2 JP2008327719A JP2008327719A JP5172647B2 JP 5172647 B2 JP5172647 B2 JP 5172647B2 JP 2008327719 A JP2008327719 A JP 2008327719A JP 2008327719 A JP2008327719 A JP 2008327719A JP 5172647 B2 JP5172647 B2 JP 5172647B2
Authority
JP
Japan
Prior art keywords
terminal
information
file
identifier
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008327719A
Other languages
Japanese (ja)
Other versions
JP2010152495A (en
Inventor
隆史 右田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Forms Co Ltd
Original Assignee
Toppan Forms Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Forms Co Ltd filed Critical Toppan Forms Co Ltd
Priority to JP2008327719A priority Critical patent/JP5172647B2/en
Publication of JP2010152495A publication Critical patent/JP2010152495A/en
Application granted granted Critical
Publication of JP5172647B2 publication Critical patent/JP5172647B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ファイルデータを管理し、一定の条件を備える端末装置にファイルデータを送信するための情報管理装置、端末装置、および情報管理システムに関する。   The present invention relates to an information management device, a terminal device, and an information management system for managing file data and transmitting file data to a terminal device having a certain condition.

近年、銀行や保険会社等の各種金融団体、電話等の通信事業者、またはガスや水道等の公共事業者から、各顧客に対して、月単位や一定期間単位で発行される利用明細書等は、一定期間の保管や、秘密情報としての管理が要求されている。また、この利用明細書等は、各顧客に対して郵送により配達されているが、利用明細書等の情報をデータ化し、各顧客への配信や保管をする情報管理技術への要求が高まってきている。
例えば、複数の顧客端末にネットワークを介して接続され、利用明細書等をデータで管理する管理装置を備える管理システムがある。この管理装置は、顧客端末からネットワークを介して利用明細書等の配信要求を受けた場合、認証手段が、予め登録されている顧客端末のIDとパスワードの組み合わせと、顧客端末から入力されたIDとパスワードの組み合わせとを比較して、正規のアクセスであるか否かの認証を判断する。この認証判断により認証が成立する顧客端末は、送信された利用明細書等を利用することができる(特許文献1参照)。
特開2002−82951号公報
In recent years, usage statements, etc. issued monthly or for a fixed period from various financial organizations such as banks and insurance companies, telecommunication carriers such as telephones, or public utilities such as gas and water to each customer Are required to be stored for a certain period of time and managed as confidential information. In addition, although the usage statement is delivered to each customer by mail, there is an increasing demand for information management technology that converts the information on the usage statement into data and distributes and stores it to each customer. ing.
For example, there is a management system that includes a management device that is connected to a plurality of customer terminals via a network and manages usage statements and the like with data. When this management device receives a distribution request for a usage statement or the like from a customer terminal via a network, the authentication means uses a combination of the ID and password of the customer terminal registered in advance and the ID input from the customer terminal. Is compared with the password combination to determine whether or not the access is legitimate. A customer terminal whose authentication is established by this authentication determination can use the transmitted usage statement or the like (see Patent Document 1).
JP 2002-82951 A

しかしながら、ユーザは、管理装置に対して配信要求をする際、その都度、端末装置にIDやパスワードを入力しなければならず、認証判断のための作業が煩雑であり、ユーザにとって操作性が悪いという問題があった。   However, each time the user makes a distribution request to the management device, the user must input an ID and password to the terminal device, and the work for authentication determination is complicated, and the operability for the user is poor. There was a problem.

本発明は、このような事情を考慮し、上記の問題を解決すべくなされたものであって、その目的は、情報管理装置から複数の端末装置に対してデータが送信された際の端末装置側のユーザの操作性を向上させる情報管理装置、端末装置および情報管理システムを提供することにある。   The present invention has been made in consideration of such circumstances, and has been made to solve the above-described problem, and its object is to provide a terminal device when data is transmitted from an information management device to a plurality of terminal devices. It is to provide an information management device, a terminal device, and an information management system that improve the operability of the user on the side.

上記問題を解決するために、本発明は、複数の端末装置にファイルデータを送信する情報管理装置において、前記端末装置を識別する端末識別子と、前記ファイルデータを識別するファイル識別子とが関連付けられた第1の情報と、前記端末識別子と、前記端末識別子に固有のパスワード情報とが関連付けられた第2の情報とを記憶する管理記憶部と、前記ファイルデータを暗号化するための暗号情報を前記ファイルデータごとに生成し、前記暗号情報に基づき当該ファイルデータを暗号化するとともに、前記暗号情報を前記暗号化されたファイルデータの前記ファイル識別子および前記端末識別子と関連付けて前記第1の情報として前記管理記憶部に記憶させる暗号化部と、前記暗号化されたファイルデータとともに、すくなくとも、前記第1の情報として前記暗号化情報と関連付けられている前記ファイル識別子および前記端末識別子を前記端末装置に送信する第1の管理送受信部と、前記端末装置から前記端末識別子、前記パスワード情報、および前記ファイル識別子を受信する第2の管理送受信部と、前記第2の送受信部が受信した前記端末識別子および前記パスワード情報の組み合わせが、前記管理記憶部に記憶されている前記第2の情報として関連付けられた前記端末識別子および前記パスワード情報の組み合わせと一致するか否かを判断し、一致する場合、当該端末識別子を送信した前記端末装置の認証を成立させる管理認証部と、前記管理認証部によって前記端末装置の認証が成立する場合、認証が成立する前記端末装置の前記端末識別子、および前記第2の管理送受信部が受信した前記ファイル識別子に基づき、当該端末識別子および当該ファイル識別子と関連付けられた前記暗号情報を前記第1の情報を参照して、前記管理記憶部から読み出し、前記端末装置に送信する第3の管理送受信部と、を備えることを特徴とする。   In order to solve the above problem, according to the present invention, in an information management device that transmits file data to a plurality of terminal devices, a terminal identifier that identifies the terminal device is associated with a file identifier that identifies the file data. A management storage unit that stores first information, the terminal identifier, and second information associated with password information unique to the terminal identifier, and encryption information for encrypting the file data Generated for each file data, encrypts the file data based on the encryption information, and associates the encryption information with the file identifier and the terminal identifier of the encrypted file data as the first information Along with the encryption unit to be stored in the management storage unit and the encrypted file data, at least the above A first management transmission / reception unit that transmits the file identifier and the terminal identifier associated with the encryption information to the terminal device as one information; the terminal identifier from the terminal device; the password information; and the file A combination of the second management transmission / reception unit that receives the identifier and the terminal identifier and the password information received by the second transmission / reception unit is associated as the second information stored in the management storage unit. It is determined whether or not the combination of the terminal identifier and the password information matches, and if it matches, a management authentication unit that establishes authentication of the terminal device that has transmitted the terminal identifier, and the terminal device by the management authentication unit If the authentication is established, the terminal identifier of the terminal device for which the authentication is established, and the second management Based on the file identifier received by the reception unit, the terminal identifier and the encryption information associated with the file identifier are read from the management storage unit with reference to the first information, and transmitted to the terminal device. 3 management transmission / reception units.

また、本発明は、複数の送信先を有する情報管理装置から送信されたファイルデータを受信する端末装置において、前記端末装置を識別する端末識別子と、前記端末識別子に固有のパスワード情報とが登録されているプログラムを記憶する端末記憶部と、前記情報管理装置から、前記ファイルデータに固有の暗号情報に基づき前記情報管理装置によって暗号化されたファイルデータとともに、前記ファイルデータを識別するファイル識別子と、前記ファイルデータの前記送信先を識別する前記端末識別子とを受信する第1の端末送受信部と、ユーザによって操作され、前記第1の端末送受信部が受信した前記ファイルデータを展開するための前記プログラムを起動させる起動信号を出力する操作部と、前記操作部からの前記起動信号を受けて前記プログラムが起動された場合、前記プログラムに登録され前記端末記憶部が記憶している前記端末識別子と、前記第1の端末送受信部が受信した前記端末識別子とが一致するか否かを判断し、一致する場合、前記第1の端末送受信部が受信した前記ファイルデータの認証を成立させる端末認証部と、前記端末認証部によって前記ファイルデータの認証が成立する場合、前記プログラムに登録されている前記端末識別子、前記パスワード情報、および前記第1の端末送受信部が受信した前記ファイル識別子を前記情報管理装置に送信する第2の端末送受信部と、前記第2の端末送受信部が送信した前記端末識別子および前記パスワード情報に基づき、前記情報管理装置によって当該端末装置の認証が成立する場合、前記情報管理装置が前記ファイルデータを暗号化した暗号情報を、前記情報管理装置から受信する第3の端末送受信部と、前記第3の端末送受信部が受信した前記暗号化情報に基づき、前記暗号化されたファイルデータを復号化する復号化部と、を備えることを特徴とする。   Further, according to the present invention, in a terminal device that receives file data transmitted from an information management device having a plurality of transmission destinations, a terminal identifier for identifying the terminal device and password information unique to the terminal identifier are registered. A file storage identifier for identifying the file data together with the file data encrypted by the information management device based on the encryption information unique to the file data from the information storage device, The first terminal transmission / reception unit that receives the terminal identifier that identifies the transmission destination of the file data, and the program that is operated by a user and expands the file data received by the first terminal transmission / reception unit An operation unit that outputs a start signal for starting the power supply, and receiving the start signal from the operation unit When the program is started, it is determined whether the terminal identifier registered in the program and stored in the terminal storage unit matches the terminal identifier received by the first terminal transmission / reception unit. If they match, a terminal authentication unit that establishes authentication of the file data received by the first terminal transmitting / receiving unit, and a file authentication that is established by the terminal authentication unit are registered in the program A second terminal transmission / reception unit for transmitting the terminal identifier, the password information, and the file identifier received by the first terminal transmission / reception unit to the information management device; and the terminal transmitted by the second terminal transmission / reception unit. When authentication of the terminal device is established by the information management device based on the identifier and the password information, the information management device A third terminal transmitting / receiving unit that receives encrypted information obtained by encrypting file data from the information management device; and the encrypted file data based on the encrypted information received by the third terminal transmitting / receiving unit. And a decoding unit for decoding.

また、本発明は、ネットワークを介して接続される複数の端末装置と情報管理装置を備え、前記情報管理装置から前記端末装置へファイルデータを送信する情報管理システムにおいて、前記情報管理装置は、前記端末装置を識別する端末識別子と、前記ファイルデータを識別するファイル識別子とが関連付けられた第1の情報と、前記端末識別子と、前記端末識別子に固有のパスワード情報とが関連付けられた第2の情報とを記憶する管理記憶部と、前記ファイルデータを暗号化するための暗号情報を前記ファイルデータごとに生成し、前記暗号情報に基づき当該ファイルデータを暗号化するとともに、前記暗号情報を前記暗号化されたファイルデータの前記ファイル識別子および前記端末識別子と関連付けて前記第1の情報として前記管理記憶部に記憶させる暗号化部と、前記暗号化されたファイルデータとともに、すくなくとも、前記第1の情報として前記暗号化情報と関連付けられている前記ファイル識別子および前記端末識別子を前記端末装置に送信する第1の管理送受信部と、前記端末装置から前記端末識別子、前記パスワード情報、および前記ファイル識別子を受信する第2の管理送受信部と、前記第2の送受信部が受信した前記端末識別子および前記パスワード情報の組み合わせが、前記管理記憶部に記憶されている前記第2の情報として関連付けられた前記端末識別子および前記パスワード情報の組み合わせと一致するか否かを判断し、一致する場合、当該端末識別子を送信した前記端末装置の認証を成立させる管理認証部と、前記管理認証部によって前記端末装置の認証が成立する場合、認証が成立する前記端末装置の前記端末識別子、および前記第2の管理送受信部が受信した前記ファイル識別子に基づき、当該端末識別子および当該ファイル識別子と関連付けられた前記暗号情報を前記第1の情報を参照して、前記管理記憶部から読み出し、前記端末装置に送信する第3の管理送受信部とを備え、前記端末装置は、前記端末識別子と前記パスワード情報とが登録されているプログラムを記憶する端末記憶部と、前記情報管理装置から、前記暗号化されたファイルデータとともに、前記ファイル識別子と、前記ファイルデータの前記送信先を識別する前記端末識別子とを受信する第1の端末送受信部と、ユーザによって操作され、前記第1の端末送受信部が受信した前記ファイルデータを展開するための前記プログラムを起動させる起動信号を出力する操作部と、前記操作部からの前記起動信号を受けて前記プログラムが起動された場合、前記プログラムに登録され前記端末記憶部が記憶している前記端末識別子と、前記第1の端末送受信部が受信した前記端末識別子とが一致するか否かを判断し、一致する場合、前記第1の端末送受信部が受信した前記ファイルデータの認証を成立させる端末認証部と、前記端末認証部によって前記ファイルデータの認証が成立する場合、前記プログラムに登録されている前記端末識別子、前記パスワード情報、および前記第1の端末送受信部が受信した前記ファイル識別子を前記情報管理装置に送信する第2の端末送受信部と、前記第2の端末送受信部が送信した前記端末識別子および前記パスワード情報に基づき、前記情報管理装置によって当該端末装置の認証が成立する場合、前記情報管理装置が前記ファイルデータを暗号化した暗号情報を、前記情報管理装置から受信する第3の端末送受信部と、前記第3の端末送受信部が受信した前記暗号化情報に基づき、前記暗号化されたファイルデータを復号化する復号化部と、
を備えることを特徴とする。
The present invention also includes an information management device including a plurality of terminal devices and an information management device connected via a network, and the information management device transmits the file data from the information management device to the terminal device. First information in which a terminal identifier for identifying a terminal device is associated with a file identifier for identifying the file data, and second information in which the terminal identifier is associated with password information unique to the terminal identifier. A management storage unit for storing the file data, encryption information for encrypting the file data is generated for each file data, the file data is encrypted based on the encryption information, and the encryption information is encrypted The management is performed as the first information in association with the file identifier and the terminal identifier of the file data obtained. Along with the encryption unit to be stored in the storage unit and the encrypted file data, at least the file identifier and the terminal identifier associated with the encryption information are transmitted to the terminal device as the first information. A first management transmission / reception unit; a second management transmission / reception unit that receives the terminal identifier, the password information, and the file identifier from the terminal device; and the terminal identifier and the password received by the second transmission / reception unit. It is determined whether or not the combination of information matches the combination of the terminal identifier and the password information associated as the second information stored in the management storage unit. A management authentication unit for establishing authentication of the transmitted terminal device, and the terminal device by the management authentication unit. If the authentication is established, the terminal identifier and the encryption information associated with the file identifier based on the terminal identifier of the terminal device for which the authentication is established and the file identifier received by the second management transmission / reception unit A third management transmission / reception unit that reads out from the management storage unit with reference to the first information and transmits the information to the terminal device. The terminal device registers the terminal identifier and the password information. A first terminal for receiving the file identifier and the terminal identifier for identifying the transmission destination of the file data, together with the encrypted file data, from a terminal storage unit that stores the program being stored A terminal transmission / reception unit and the file data received by the first terminal transmission / reception unit operated by a user An operation unit that outputs an activation signal that activates the program, and the terminal that is registered in the program and stored in the terminal storage unit when the program is activated in response to the activation signal from the operation unit A terminal that determines whether or not the identifier and the terminal identifier received by the first terminal transmission / reception unit match, and if they match, the terminal that establishes authentication of the file data received by the first terminal transmission / reception unit When authentication of the file data is established by the authentication unit and the terminal authentication unit, the terminal identifier registered in the program, the password information, and the file identifier received by the first terminal transmission / reception unit are A second terminal transmission / reception unit to be transmitted to the information management device; and the terminal identifier and the password information transmitted by the second terminal transmission / reception unit. And when the authentication of the terminal device is established by the information management device, a third terminal transmitting / receiving unit that receives from the information management device encrypted information obtained by encrypting the file data by the information management device; A decryption unit for decrypting the encrypted file data based on the encryption information received by the third terminal transceiver unit;
It is characterized by providing.

本発明の一実施の形態に係る情報管理装置によると、登録時にユーザによってユーザID情報およびログインパスワードが入力され、ユーザ端末装置が情報管理装置によって登録されると、ユーザ端末装置は登録されたユーザID情報およびログインパスワードを端末記憶部に記憶する。この構成により、情報管理装置から送信されたファイルデータは、配信ファイルのアイコンがダブルクリックされることにより、ユーザ端末装置が、管理記憶部に登録されているユーザID情報およびログインパスワード等を情報管理装置に送信する。よって、ユーザは、最初の登録時において、一度だけ、ユーザID情報やログインパスワードを入力すればよく、配信ファイルのファイルデータを展開する際に、その都度ユーザID情報やログインパスワードを入力する必要がなくなり、操作性が向上する。   According to the information management device according to the embodiment of the present invention, when the user ID information and the login password are input by the user at the time of registration and the user terminal device is registered by the information management device, the user terminal device is a registered user. ID information and a login password are memorize | stored in a terminal memory | storage part. With this configuration, the file data transmitted from the information management device is managed by the user terminal device by managing the user ID information and the login password registered in the management storage unit when the distribution file icon is double-clicked. Send to device. Therefore, the user only needs to input the user ID information and the login password once at the time of initial registration, and it is necessary to input the user ID information and the login password each time the file data of the distribution file is expanded. The operability is improved.

以下、図面を参照して、本発明の一実施形態について説明する。図1は、本発明の実施形態に係る情報管理システムの一例を示すブロック図である。また、図2〜4は、図1に示す情報管理装置の管理記憶部に記憶されているテーブルA〜Cを説明するための概略図である。図5は、情報管理装置から端末装置に送信されるファイルデータの一例を示す概念図である。   Hereinafter, an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram illustrating an example of an information management system according to an embodiment of the present invention. 2 to 4 are schematic diagrams for explaining the tables A to C stored in the management storage unit of the information management apparatus shown in FIG. FIG. 5 is a conceptual diagram illustrating an example of file data transmitted from the information management device to the terminal device.

図1に示す通り、情報管理システム100は、ファイルデータを送信する送信元の情報管理装置1と、この情報管理装置1とネットワークNWを介して接続され、ファイルデータが送信される送信先の複数のユーザ端末装置21、22、23・・・2nとを備える。なお、以下説明便宜のため、複数のユーザ装置2Nという。   As shown in FIG. 1, the information management system 100 is connected to a source information management apparatus 1 that transmits file data, and a plurality of transmission destinations that are connected to the information management apparatus 1 via a network NW and to which file data is transmitted. User terminal devices 21, 22, 23... 2n. Hereinafter, for convenience of explanation, a plurality of user apparatuses 2N are referred to.

情報管理装置1は、管理制御部11と、管理記憶部12と、暗号化部13と、管理送受信部14と、管理認証部15とを有し、ユーザ端末装置2Nに対して、ファイルデータの送信や展開(ユーザによる閲覧)を管理するセキュリティファイル受信ツールを提供する。このセキュリティファイル受信ツールとは、ユーザ端末装置2Nに送信されたファイルデータの展開がユーザによって指示されることで、ユーザ端末装置2Nにおいて起動するプログラムである。例えば、情報管理装置1は、ユーザ端末装置2Nをセキュリティファイル受信ツールのユーザとして登録する場合、当該ユーザ端末装置2Nに当該プログラムをダウンロードさせ、ネットワークNWを介してセキュリティファイル受信ツールを提供することができる。また、本実施の形態において、セキュリティファイル受信ツールのプログラムは、ユーザ端末装置2Nの端末記憶部202に記憶され、ツール起動拡張子を有する配信ファイルのアイコンが操作部204によってダブルクリックされることにより、配信ファイルの起動ツール拡張子に従って、セキュリティファイル受信ツールを起動させることができる。   The information management device 1 includes a management control unit 11, a management storage unit 12, an encryption unit 13, a management transmission / reception unit 14, and a management authentication unit 15. The information management device 1 transmits file data to the user terminal device 2N. A security file reception tool that manages transmission and deployment (viewing by users) is provided. The security file receiving tool is a program that is activated in the user terminal device 2N when the user instructs the expansion of the file data transmitted to the user terminal device 2N. For example, when registering the user terminal device 2N as a user of the security file receiving tool, the information management device 1 may cause the user terminal device 2N to download the program and provide the security file receiving tool via the network NW. it can. In the present embodiment, the security file receiving tool program is stored in the terminal storage unit 202 of the user terminal device 2N, and the operation unit 204 double-clicks the distribution file icon having the tool activation extension. The security file receiving tool can be activated in accordance with the distribution file activation tool extension.

管理制御部11は、情報管理装置1を統括的に制御する。詳細については後述するが、例えば、管理制御部11は、ユーザ端末装置2Nをセキュリティファイル受信ツールのユーザとして登録する場合、テーブルCのユーザID情報に対して登録情報を付与する。また、管理制御部11は、テーブルAを参照し、セキュリティファイル受信ツールのユーザとして登録されたユーザ端末装置2NのユーザID情報と関連付けられたファイル名が管理記憶部12にあるいか否かを検索する。対応するファイル名が検索された結果、該当するファイル名が検出された場合、管理制御部11は、当該ファイルデータを識別するためのファイルID情報(ファイル識別子)を生成する。さらに、管理制御部11は、この生成したファイルID情報をテーブルAとして当該ファイル名と関連づけられていたユーザID情報と関連付けて、テーブルBとして管理記憶部12に記憶する。   The management control unit 11 controls the information management apparatus 1 in an integrated manner. Although details will be described later, for example, when registering the user terminal device 2N as a user of the security file receiving tool, the management control unit 11 gives registration information to the user ID information of the table C. In addition, the management control unit 11 refers to the table A and searches whether the management storage unit 12 has a file name associated with the user ID information of the user terminal device 2N registered as a user of the security file receiving tool. To do. When the corresponding file name is detected as a result of searching for the corresponding file name, the management control unit 11 generates file ID information (file identifier) for identifying the file data. Furthermore, the management control unit 11 stores the generated file ID information in the management storage unit 12 as a table B in association with the user ID information associated with the file name as the table A.

管理記憶部12は、複数のユーザ端末装置2Nに送信される複数のファイルデータと、図2に示すテーブルAと、図3に示すテーブルB(第1の情報)と、図4に示すテーブルC(第2の情報)と、セキュリティファイル受信ツールのプログラムを記憶する。
複数のファイルデータは、例えば、情報管理装置1から各ユーザが有するユーザ端末装置2Nに送信される情報であって、銀行や保険会社等の各種金融団体、電話等の通信事業者、またはガスや水道等の公共事業者から、各ユーザ端末装置2Nのユーザに対して、月単位や一定期間単位で発行される利用明細書等のデータである。この複数のファイルデータは、管理記憶部12に一時的に保管され、ユーザ端末装置2Nに送信されると管理制御部11によって削除される。
The management storage unit 12 includes a plurality of file data transmitted to a plurality of user terminal devices 2N, a table A shown in FIG. 2, a table B (first information) shown in FIG. 3, and a table C shown in FIG. (Second information) and the security file receiving tool program are stored.
The plurality of file data are, for example, information transmitted from the information management device 1 to the user terminal device 2N possessed by each user, such as various financial organizations such as banks and insurance companies, communication carriers such as telephones, gas, This is data such as a usage statement issued from a public company such as water service to the user of each user terminal device 2N in units of months or fixed periods. The plurality of file data are temporarily stored in the management storage unit 12 and are deleted by the management control unit 11 when transmitted to the user terminal device 2N.

テーブルAは、図2に示す通り、複数のユーザ端末装置2Nを識別するユーザID情報(端末識別子)と、ユーザ端末装置2Nに送信されるファイルデータのファイル名とを含み、ファイル名は、送信先であるユーザ端末装置2NのユーザID情報と関連付けられている。管理制御部11は、このテーブルAを参照することにより、送信先であるユーザ端末装置2Nと、当該ユーザ端末装置2Nに対して送信されるファイルデータとを特定する。
図2に示されるとおり、テーブルAは、例えば、ユーザ端末装置21、22、23のユーザID情報である「abc@def.co.jp」、「ghi@jkl.co.jp」、「mno@pwr.co.jp」を含む。ユーザID情報「abc@def.co.jp」のユーザ端末装置21には、ファイル名「0001.pdf」の送信ファイルデータが、ユーザID情報「ghi@jkl.co.jp」のユーザ端末装置22には、ファイル名「0002.doc」の送信ファイルデータが、ユーザID情報「mno@pwr.co.jp」のユーザ端末装置23には、ファイル名「0003.xls」および「0004.doc」の送信ファイルデータが、それぞれ関連付けられている。
As shown in FIG. 2, the table A includes user ID information (terminal identifier) for identifying a plurality of user terminal devices 2N and file names of file data transmitted to the user terminal device 2N. It is associated with the user ID information of the previous user terminal device 2N. By referring to this table A, the management control unit 11 identifies the user terminal device 2N that is the transmission destination and the file data transmitted to the user terminal device 2N.
As illustrated in FIG. 2, the table A includes, for example, “abc@def.co.jp”, “ghi@jkl.co.jp”, “mno @” which are user ID information of the user terminal devices 21, 22, and 23. pwr.co.jp "is included. In the user terminal device 21 having the user ID information “abc@def.co.jp”, the transmission file data having the file name “0001.pdf” is stored in the user terminal device 22 having the user ID information “ghi@jkl.co.jp”. The transmission file data with the file name “0002.doc” is stored in the user terminal device 23 with the user ID information “mno@pwr.co.jp” with the file names “0003.xls” and “0004.doc”. The transmission file data is associated with each other.

テーブルBは、図3に示す通り、複数のユーザID情報と、暗号化部13がファイルデータを暗号化する際に生成するファイル暗号化パスワード(暗号情報)と、ファイルデータを識別するためのファイルID情報(ファイル識別子)とを含み、それぞれ関連づけられている。
図3に示す通り、テーブルBでは、例えば、管理制御部11によって、ファイルデータ「0001.pdf」を識別するために管理制御部11によって付与されたファイルID情報「P0001」と、このファイルデータ「0001.pdf」の送信先であるユーザID情報「abc@def.co.jp」とが関連付けられている。
また同様に、ファイルデータ「0002.doc」を識別するために管理制御部11によってに付与されたファイルID情報「W0002」と、送信先であるユーザID情報「ghi@jkl.co.jp」とが関連付けられ、またファイルデータ「0003.xls」あるいは「0004.doc」を識別するために管理制御部11によって付与されたファイルID情報「X0003」あるいは「W0004」と、送信先であるユーザID情報「mno@pwr.co.jp」とが関連付けられている。
さらに、ファイルID情報「P001」、「W0002」、「X0003」、「W0004」には、それぞれファイル暗号化パスワード「123」、「456」、「789」、「159」が暗号化部13によって付与されており、それぞれテーブルBとして関連付けられている。
As shown in FIG. 3, the table B includes a plurality of user ID information, a file encryption password (encryption information) generated when the encryption unit 13 encrypts the file data, and a file for identifying the file data. Including ID information (file identifier) and associated with each other.
As illustrated in FIG. 3, in the table B, for example, the file ID information “P0001” given by the management control unit 11 to identify the file data “0001.pdf” by the management control unit 11 and the file data “ User ID information “abc@def.co.jp”, which is the transmission destination of “0001.pdf”, is associated.
Similarly, the file ID information “W0002” given by the management control unit 11 to identify the file data “0002.doc” and the user ID information “ghi@jkl.co.jp” as the transmission destination And the file ID information “X0003” or “W0004” given by the management control unit 11 to identify the file data “0003.xls” or “0004.doc”, and the user ID information that is the transmission destination “Mno@pwr.co.jp” is associated.
Further, the file encryption passwords “123”, “456”, “789”, and “159” are assigned to the file ID information “P001”, “W0002”, “X0003”, and “W0004” by the encryption unit 13, respectively. Are associated with each other as Table B.

テーブルCは、図4に示す通り、複数のユーザID情報と、ログインパスワード(パスワード情報)とを含む。ここで、ユーザID情報とは、情報管理装置1が提供するセキュリティファイル受信ツールをユーザ端末装置2Nが利用するために、予め登録を申請したユーザ端末装置2Nを特定するための情報である。また、ログインパスワードとは、予め登録を申請したユーザ端末装置2Nに対して発行される各ユーザID情報に固有の情報である。これらユーザID情報とログインパスワードとはそれぞれ関連付けられテーブルCとして管理記憶部12に記憶されている。ここで、ログインパスワードは、テーブルCとして関連づけられているユーザID情報のユーザ端末装置2Nのユーザの秘密情報として、例えば郵送により当該ユーザに通知される。
なお、本実施の形態において、ユーザID情報は、各ユーザ端末装置2Nのメールアドレスである場合について説明するが、その他、情報管理装置1において任意に発行される番号や、ユーザによってユーザ端末装置2Nから入力され情報管理装置1によって登録された番号等、ユーザ端末装置2Nを識別することができる情報であればよい。
The table C includes a plurality of user ID information and a login password (password information) as shown in FIG. Here, the user ID information is information for specifying the user terminal device 2N that has applied for registration in advance in order for the user terminal device 2N to use the security file receiving tool provided by the information management device 1. The login password is information unique to each user ID information issued to the user terminal device 2N that has applied for registration in advance. The user ID information and the login password are associated with each other and stored in the management storage unit 12 as a table C. Here, the login password is notified to the user by mail, for example, as the confidential information of the user of the user terminal device 2N of the user ID information associated as the table C.
In the present embodiment, the case where the user ID information is a mail address of each user terminal device 2N will be described. However, the user terminal device 2N is arbitrarily issued by the information management device 1 or the user terminal device 2N. Any information that can identify the user terminal device 2N, such as a number that is input from and registered by the information management device 1, may be used.

暗号化部13は、ファイルデータを暗号化するための固有のファイル暗号化パスワードをファイルデータごとに生成し、このファイル暗号化パスワードに基づき当該ファイルデータを暗号化する。また、暗号化部13は、ファイル暗号化パスワードが生成された当該ファイルデータのファイルID情報と同じファイルID情報がテーブルBとして管理記憶部12に記憶されているか否かを検索する。検索の結果、該当する組み合わせが検出された場合、当該ファイルID情報と、生成したファイル暗号化パスワードとを関連付けて、管理記憶部12に記憶する。   The encryption unit 13 generates a unique file encryption password for encrypting the file data for each file data, and encrypts the file data based on the file encryption password. In addition, the encryption unit 13 searches whether the same file ID information as the file ID information of the file data for which the file encryption password is generated is stored in the management storage unit 12 as the table B. If the corresponding combination is detected as a result of the search, the file ID information and the generated file encryption password are associated with each other and stored in the management storage unit 12.

管理送受信部14は、ネットワークNWを介して、複数のユーザ端末装置2Nと接続され、ユーザ端末装置2Nに対して、データの送受信を行う。
例えば、管理送受信部(第1の管理送受信部)14は、図5に示すような、配信ファイルを生成し、送信先であるユーザ端末装置2Nに送信する。この配信ファイルは、図5に示す通り、暗号化部13によって暗号化されたファイルデータに、当該ファイルデータを識別するためのファイルID情報と、当該ファイルデータの送信先であるユーザ端末装置2NのユーザID情報と、ファイルデータの拡張子情報を追記したデータである。管理送受信部14は、例えば、テーブルBを参照することにより、暗号化されたファイルデータに対応するファイルID情報とユーザID情報を特定することができる。
The management transmission / reception unit 14 is connected to the plurality of user terminal devices 2N via the network NW, and transmits / receives data to / from the user terminal device 2N.
For example, the management transmission / reception unit (first management transmission / reception unit) 14 generates a distribution file as shown in FIG. 5 and transmits the distribution file to the user terminal device 2N that is the transmission destination. As shown in FIG. 5, this distribution file includes file ID information for identifying the file data and file ID information for identifying the file data and the user terminal device 2N that is the transmission destination of the file data. This is data in which user ID information and file data extension information are added. The management transmission / reception unit 14 can specify the file ID information and the user ID information corresponding to the encrypted file data by referring to the table B, for example.

また、管理送受信部(第2の管理送受信部)14は、配信ファイルを受信したユーザ端末装置2Nから、当該ユーザ端末装置2NのユーザID情報、ログインパスワード、およびファイルID情報を受信する。なお、詳細については後述するが、受信するユーザID情報およびログインパスワードは、ユーザ端末装置2Nでのセキュリティファイル受信ツールにおいて端末記憶部202で登録されているものであって、ファイルID情報は、配信ファイルにおいて管理送受信部14から当該ユーザ端末装置2Nに送信されたものである。   Further, the management transmission / reception unit (second management transmission / reception unit) 14 receives the user ID information, the login password, and the file ID information of the user terminal device 2N from the user terminal device 2N that has received the distribution file. Although details will be described later, the received user ID information and login password are registered in the terminal storage unit 202 in the security file reception tool in the user terminal device 2N, and the file ID information is distributed. The file is transmitted from the management transmission / reception unit 14 to the user terminal device 2N.

さらに、管理送受信部(第3の管理送受信部)14は、テーブルBを参照して、管理認証部15によって認証が成立したユーザ端末装置2NのユーザID情報と、既に受信しているファイルID情報に基づき、これらと関連づけられているファイル暗号化パスワードを管理記憶部12から読み出し、当該ユーザ端末装置2Nに送信する。   Further, the management transmission / reception unit (third management transmission / reception unit) 14 refers to the table B, and the user ID information of the user terminal device 2N that has been authenticated by the management authentication unit 15 and the file ID information that has already been received. The file encryption password associated with these is read from the management storage unit 12 and transmitted to the user terminal device 2N.

管理認証部15は、テーブルCを参照して、管理送受信部14がユーザ端末装置2Nから受信したユーザID情報およびログインパスワードが、管理記憶部12に関連付けて記憶されているユーザID情報およびログインパスワードと一致するか否かを判断する。一致した場合、管理認証部15は、ユーザID情報およびログインパスワードを送信した当該ユーザ端末装置2Nの認証が成立したと判断する。   The management authentication unit 15 refers to the table C, and the user ID information and the login password received by the management transmission / reception unit 14 from the user terminal device 2N are stored in association with the management storage unit 12, and the login password is stored. To determine whether or not. If they match, the management authentication unit 15 determines that authentication of the user terminal device 2N that transmitted the user ID information and the login password has been established.

次に、図1に戻り、ユーザ端末装置2Nの構成について説明する。
ユーザ端末装置2Nは、端末制御部201と、端末記憶部202と、端末送受信部203と、操作部204と、端末認証部205と、復号化部206と、ファイル展開部207とを有する。
Next, returning to FIG. 1, the configuration of the user terminal device 2N will be described.
The user terminal device 2N includes a terminal control unit 201, a terminal storage unit 202, a terminal transmission / reception unit 203, an operation unit 204, a terminal authentication unit 205, a decryption unit 206, and a file expansion unit 207.

端末制御部201は、ユーザ端末装置2Nを統括的に制御する。詳細については後述するが、例えば、端末制御部201は、情報管理装置1においてセキュリティファイル受信ツールのユーザとして登録された場合、情報管理装置1の管理記憶部12から、セキュリティファイル受信ツールのプログラムをダウンロードし、当該プログラムを、登録の際に操作部204を介してユーザによって入力されたユーザID情報およびログインパスワードとともに、端末記憶部202に記憶する。また、端末制御部201は、操作部204からセキュリティファイル受信ツールを起動させる起動信号が入力された場合、端末記憶部202に記憶されているセキュリティファイル受信ツールを起動させ、セキュリティファイル受信ツールのプログラムに従って各構成要素を制御する。本実施の形態において、端末制御部201は、操作部204から起動信号が入力されると、配信ファイルの起動ツール拡張子に従って、セキュリティファイル受信ツールを起動する。   The terminal control unit 201 comprehensively controls the user terminal device 2N. Although details will be described later, for example, when the terminal control unit 201 is registered as a user of the security file reception tool in the information management apparatus 1, the terminal control unit 201 loads a program for the security file reception tool from the management storage unit 12 of the information management apparatus 1. The program is downloaded and stored in the terminal storage unit 202 together with user ID information and a login password input by the user via the operation unit 204 at the time of registration. In addition, when an activation signal for activating the security file reception tool is input from the operation unit 204, the terminal control unit 201 activates the security file reception tool stored in the terminal storage unit 202, and the security file reception tool program Each component is controlled according to In the present embodiment, when the activation signal is input from the operation unit 204, the terminal control unit 201 activates the security file receiving tool according to the activation tool extension of the distribution file.

端末記憶部202は、セキュリティファイル受信ツールのユーザとして登録する際に、操作部204を介してユーザによって入力されたユーザID情報およびログインパスワードと共に、これらユーザID情報およびログインパスワードと関連付けて、セキュリティファイル受信ツールのプログラムを記憶する。この端末記憶部202のセキュリティファイル受信ツールのプログラムは、操作部204を介してユーザによりセキュリティファイル受信ツールの登録が指示された場合、端末制御部201が、情報管理装置1の管理記憶部12からセキュリティファイル受信ツールのプログラムをダウンロードすることにより、ネットワークを介して情報管理装置1から提供される。   When registering as a user of the security file receiving tool, the terminal storage unit 202 associates the user ID information and the login password input by the user via the operation unit 204 with the user ID information and the login password, Stores the receiving tool program. The security file reception tool program in the terminal storage unit 202 is stored in the terminal storage unit 201 from the management storage unit 12 of the information management apparatus 1 when the user instructs registration of the security file reception tool via the operation unit 204. By downloading the program of the security file receiving tool, it is provided from the information management apparatus 1 via the network.

端末送受信部203は、ネットワークNWを介して接続される情報管理装置1と、データの送受信を行う。
例えば、端末送受信部(第1の端末送受信部)203は、情報管理装置1から、暗号化されたファイルデータに、ファイルID情報、ユーザID情報およびファイルデータの拡張子が追記された配信ファイルを受信する。
また、端末送受信部(第2の端末送受信部)203は、端末認証部205によって当該ユーザ端末装置2Nの認証が成立した場合、端末記憶部22にセキュリティファイル受信ツールのプログラムと関連付けて記憶されているユーザIDとログインパスワード、および、受信した配信ファイル(復号対象の配信ファイル)に含まれるファイルID情報を、情報管理装置1に送信する。
さらに、端末送受信部(第3の端末送受信部)203は、送信したユーザID、ログインパスワード、および、ファイルID情報に基づき、情報管理装置1の管理認証部15によって当該ユーザ端末装置2Nの認証が成立した場合、管理送受信部14から送信されるファイル暗号化パスワード、すなわち、管理記憶部12のテーブルBに記憶され暗号化部13によって暗号化されたファイルデータに固有の暗号情報を受信する。
The terminal transmission / reception unit 203 transmits / receives data to / from the information management apparatus 1 connected via the network NW.
For example, the terminal transmission / reception unit (first terminal transmission / reception unit) 203 adds a distribution file in which the file ID information, the user ID information, and the extension of the file data are added to the encrypted file data from the information management apparatus 1. Receive.
Further, the terminal transmission / reception unit (second terminal transmission / reception unit) 203 is stored in the terminal storage unit 22 in association with the program of the security file reception tool when the terminal authentication unit 205 authenticates the user terminal device 2N. The user ID and login password, and the file ID information included in the received distribution file (decryption target distribution file) are transmitted to the information management apparatus 1.
Further, the terminal transmission / reception unit (third terminal transmission / reception unit) 203 authenticates the user terminal device 2N by the management authentication unit 15 of the information management device 1 based on the transmitted user ID, login password, and file ID information. If established, the file encryption password transmitted from the management transmission / reception unit 14, that is, the encryption information unique to the file data stored in the table B of the management storage unit 12 and encrypted by the encryption unit 13 is received.

操作部204は、ユーザによって操作され、ユーザからの要求指示を端末制御部201に出力する。操作部204は、例えば、端末送受信部203が配信ファイルを受信した場合、配信ファイルに含まれるファイルデータを展開するよう、ユーザからの要求指示を受けた場合、端末記憶部202に記憶されているセキュリティファイル受信ツールを起動させる起動信号を端末制御部201に出力する。また、操作部204は、セキュリティファイル受信ツールの登録の際、ユーザによるユーザID情報とログインパスワードの入力を受け付ける。操作部204は、例えば、キーボードやマウス等であって、マウスが配信ファイルのアイコンを指定した状態でダブルクリックされることにより、起動信号を出力する。   The operation unit 204 is operated by the user and outputs a request instruction from the user to the terminal control unit 201. For example, when the terminal transmission / reception unit 203 receives a distribution file, the operation unit 204 is stored in the terminal storage unit 202 when receiving a request instruction from the user to expand the file data included in the distribution file. An activation signal for activating the security file receiving tool is output to the terminal control unit 201. Further, the operation unit 204 accepts input of user ID information and a login password by the user when registering the security file receiving tool. The operation unit 204 is, for example, a keyboard, a mouse, or the like, and outputs an activation signal when the mouse is double-clicked with the distribution file icon specified.

端末認証部205は、端末制御部201によってセキュリティファイル受信ツールが起動された場合、端末記憶部203にセキュリティファイル受信ツールのプログラムと関連付けて記憶されているユーザID情報と、配信ファイルに追記されているユーザID情報とが一致するか否かを判断する。一致する場合、端末認証部205は、当該ユーザ端末装置2Nが、配信ファイルの送信先であり、また、セキュリティファイル受信ツールの登録主体であることを判断し、当該ユーザ端末装置2Nの認証が成立する。   When the security file reception tool is activated by the terminal control unit 201, the terminal authentication unit 205 adds the user ID information stored in the terminal storage unit 203 in association with the program of the security file reception tool and the distribution file. It is determined whether or not the existing user ID information matches. If they match, the terminal authentication unit 205 determines that the user terminal device 2N is the delivery destination of the distribution file and the registration subject of the security file reception tool, and the authentication of the user terminal device 2N is established. To do.

復号化部206は、端末送受信部205が受信したファイル暗号化パスワードに基づき、配信ファイルに含まれる暗号化されたファイルデータを復号化する。
ファイル展開部207は、復号化部206によって復号化されたファイルデータを展開する。また、ファイル展開部207は、ファイルデータが展開された場合、端末送受信部203を介して、その旨を情報管理装置1に通知する。
The decryption unit 206 decrypts the encrypted file data included in the distribution file based on the file encryption password received by the terminal transmission / reception unit 205.
The file expansion unit 207 expands the file data decrypted by the decryption unit 206. Further, when the file data is expanded, the file expansion unit 207 notifies the information management apparatus 1 to that effect via the terminal transmission / reception unit 203.

次に、図6〜8を用いて、本実施形態に係る情報管理システム100の情報管理方法について、セキュリティファイル受信ツールに登録可能なユーザ端末装置21を例に、以下説明する。
図6は、情報管理装置1からユーザ端末装置21にファイルデータが配信される際の処理フローの一例を示すフローチャートである。
Next, the information management method of the information management system 100 according to the present embodiment will be described below using the user terminal device 21 that can be registered in the security file reception tool as an example with reference to FIGS.
FIG. 6 is a flowchart illustrating an example of a processing flow when file data is distributed from the information management device 1 to the user terminal device 21.

まず、事前準備として、情報管理装置1は、ユーザ端末装置21からユーザID情報「abc@def.co.jp」とログインパスワード「ABCD」が入力されると、管理記憶部12のテーブルCを参照し、ユーザ端末装置21から受信したユーザID情報「abc@def.co.jp」とログインパスワード「ABCD」の組み合わせが、管理記憶部12に記憶されているユーザ端末装置21のユーザID情報「abc@def.co.jp」と、ユーザ端末装置20に対して予め発行されているログインパスワード「ABCD」の組み合わせと一致するか否かを判断する。
一致した場合、情報管理装置1は、ユーザ端末装置21をセキュリティファイル受信ツールのユーザとして登録し、その旨をユーザ端末装置21に送信する。なお、ユーザ端末装置21の登録が完了すると、情報管理装置1は、ユーザ端末装置21に対してファイルデータを送信することができ、ユーザ端末装置21に送信するためのファイルデータ「0001.pdf」が入力部(図示せず)を介して管理記憶部12に記憶された場合、管理制御部11は、このファイルデータのファイル名「0001.pdf」と送信先であるユーザ端末装置21のユーザID情報「abc@def.co.jp」とを関連付けて、テーブルAとして管理記憶部12に記憶する。
一方、セキュリティファイル受信ツールのユーザとして登録されたユーザ端末装置21は、情報管理装置1からセキュリティファイル受信ツールのプログラムをダウンロードし、当該プログラムをユーザID情報「abc@def.co.jp」およびログインパスワード「ABCD」と関連付けて、端末記憶部202に記憶する。
なお、ここまでの情報管理装置1およびユーザ端末装置21によるセキュリティファイル受信ツールへのユーザ登録処理を、以下、事前準備における登録処理という。
First, as preparation, when the user ID information “abc@def.co.jp” and the login password “ABCD” are input from the user terminal device 21, the information management device 1 refers to the table C of the management storage unit 12. The combination of the user ID information “abc@def.co.jp” received from the user terminal device 21 and the login password “ABCD” is stored in the management storage unit 12 and the user ID information “abc” of the user terminal device 21 is stored. @ def.co.jp ”and whether or not the combination of the login password“ ABCD ”issued in advance to the user terminal device 20 is matched.
If they match, the information management device 1 registers the user terminal device 21 as a user of the security file receiving tool, and transmits that fact to the user terminal device 21. When the registration of the user terminal device 21 is completed, the information management device 1 can transmit file data to the user terminal device 21, and file data “0001.pdf” to be transmitted to the user terminal device 21. Is stored in the management storage unit 12 via the input unit (not shown), the management control unit 11 sends the file name “0001.pdf” of the file data and the user ID of the user terminal device 21 that is the transmission destination. The information “abc@def.co.jp” is associated and stored in the management storage unit 12 as the table A.
On the other hand, the user terminal device 21 registered as a user of the security file receiving tool downloads the security file receiving tool program from the information management device 1 and logs the program into the user ID information “abc@def.co.jp” and login. It is stored in the terminal storage unit 202 in association with the password “ABCD”.
In addition, the user registration process to the security file reception tool by the information management apparatus 1 and the user terminal apparatus 21 so far is hereinafter referred to as a registration process in advance preparation.

図6に示す通り、管理制御部11は、管理記憶部12のテーブルAを参照し、登録されたユーザ端末装置20のユーザID情報「abc@def.co.jp」と関連付けられたファイル名があるいか否かを検索する。対応するファイル名「0001.pdf」が検索された場合、管理制御部11は、ファイルデータ「0001.pdf」に対応するファイルID情報「P0001」を生成する。また、暗号化部13は、管理制御部11によってファイルID情報「P0001」が作成されると、このファイルデータ「0001.pdf」に固有のファイル暗号化パスワード「123」を生成する(ステップST1)。
暗号化部13は、生成したファイル暗号化パスワード「123」に基づき、ファイルデータ「0001.pdf」を暗号化する(ステップST2)。
As illustrated in FIG. 6, the management control unit 11 refers to the table A of the management storage unit 12, and the file name associated with the registered user ID information “abc@def.co.jp” of the user terminal device 20 is Search for it. When the corresponding file name “0001.pdf” is searched, the management control unit 11 generates file ID information “P0001” corresponding to the file data “0001.pdf”. In addition, when the file ID information “P0001” is created by the management control unit 11, the encryption unit 13 generates a file encryption password “123” unique to the file data “0001.pdf” (step ST1). .
The encryption unit 13 encrypts the file data “0001.pdf” based on the generated file encryption password “123” (step ST2).

管理送受信部14は、暗号化部13によって暗号化されたファイルデータ「0001.pdf」に、送信先であるユーザ端末装置21のユーザID情報「abc@def.co.jp」と、ステップST1で生成されたファイルID情報「P0001」と、ファイルデータ「0001.pdf」の拡張子情報「pdf」を追記し、配信ファイルを生成する(ステップST3)。なお、この時点で配信ファイルの拡張子は、ファイルデータ「0001.pdf」の拡張子「pdf」である。
また、管理制御部11は、ステップST1において生成したファイルID情報「P0001」をユーザID情報「abc@def.co.jp」と関連付けてテーブルBとして管理記憶部12に記憶し、暗号化部13は、ステップST2において生成したファイル暗号化パスワード「123」をファイルID情報「P0001」およびユーザID情報「abc@def.co.jp」と関連付けてテーブルBとして管理記憶部12に記憶する(ステップST4)。
管理送受信部14は、ステップST3において生成された配信ファイルの拡張子「pdf」を、配信ファイルを受信したユーザ端末装置2Nがセキュリティファイル受信ツールを起動するためのツール起動拡張子例えば「abc」に変更し(ステップST5)、ツール起動拡張子「abc」に変更された配信ファイルを、この配信ファイルに含まれるユーザID情報を宛先として、ユーザ端末装置21に送信する(ステップST6)。
The management transmission / reception unit 14 adds the user ID information “abc@def.co.jp” of the user terminal device 21 that is the transmission destination to the file data “0001.pdf” encrypted by the encryption unit 13 in step ST1. The generated file ID information “P0001” and the extension information “pdf” of the file data “0001.pdf” are additionally written to generate a distribution file (step ST3). At this time, the extension of the distribution file is the extension “pdf” of the file data “0001.pdf”.
Further, the management control unit 11 stores the file ID information “P0001” generated in step ST1 in the management storage unit 12 as the table B in association with the user ID information “abc@def.co.jp”, and the encryption unit 13 Stores the file encryption password “123” generated in step ST2 in the management storage unit 12 as the table B in association with the file ID information “P0001” and the user ID information “abc@def.co.jp” (step ST4). ).
The management transmission / reception unit 14 changes the extension “pdf” of the distribution file generated in step ST3 to a tool activation extension such as “abc” for the user terminal apparatus 2N that has received the distribution file to activate the security file reception tool. The distribution file changed (step ST5) and changed to the tool activation extension “abc” is transmitted to the user terminal device 21 with the user ID information included in the distribution file as a destination (step ST6).

次に、図7、8を用いて、ユーザ端末装置21に配信された配信ファイルのファイルデータ「0001.pdf」を、ユーザ端末装置21において展開する方法の一例について説明する。
図7、8は、ユーザ端末装置21が情報管理装置1から送信されたファイルデータを展開する際の処理フローの一例を示すフローチャートである。
図7に示す通り、ユーザ端末装置21においては、上述の事前準備における登録処理が実行される。すなわち、ユーザ端末装置21のユーザにより予め郵送されてあった書面が参照され、ユーザID情報「abc@def.co.jp」とログインパスワード「ABCD」が操作部204を介して入力される。このユーザID情報「abc@def.co.jp」とログインパスワード「ABCD」がユーザ端末装置21から情報管理装置1に送信され、管理認証部15によってユーザ端末装置21の認証が成立した場合、例えば、管理制御部11によってテーブルCのユーザID情報に対して登録情報が付与されることにより、ユーザ端末装置21はセキュリティファイル受信ツールのユーザとして情報管理装置1に登録される(ステップST11)。そして、ユーザ端末装置21は、セキュリティファイル受信ツールのプログラムを情報管理装置1からダウンロードし、このセキュリティファイル受信ツールのプログラムと関連付けてユーザID情報「abc@def.co.jp」およびログインパスワード「ABCD」とを端末記憶部203に記憶する。
このようにして、セキュリティファイル受信ツールのユーザとして登録されたユーザ端末装置21は、図7を用いて上述した通り、情報管理装置1から送信された配信ファイルを受信する(ステップST12)。
Next, an example of a method for expanding the file data “0001.pdf” of the distribution file distributed to the user terminal device 21 in the user terminal device 21 will be described with reference to FIGS.
7 and 8 are flowcharts illustrating an example of a processing flow when the user terminal device 21 expands the file data transmitted from the information management device 1.
As shown in FIG. 7, in the user terminal device 21, the registration process in the above-mentioned advance preparation is performed. That is, a document previously mailed by the user of the user terminal device 21 is referred to, and user ID information “abc@def.co.jp” and a login password “ABCD” are input via the operation unit 204. When the user ID information “abc@def.co.jp” and the login password “ABCD” are transmitted from the user terminal device 21 to the information management device 1, and the authentication of the user terminal device 21 is established by the management authentication unit 15, for example, Then, the registration information is given to the user ID information in the table C by the management control unit 11, so that the user terminal device 21 is registered in the information management device 1 as a user of the security file receiving tool (step ST11). Then, the user terminal device 21 downloads the security file receiving tool program from the information management device 1 and associates the user ID information “abc@def.co.jp” with the login password “ABCD” in association with the security file receiving tool program. Is stored in the terminal storage unit 203.
In this way, the user terminal device 21 registered as a user of the security file receiving tool receives the distribution file transmitted from the information management device 1 as described above with reference to FIG. 7 (step ST12).

ユーザ端末装置21のユーザによって操作部204が操作され、配信ファイルに含まれるファイルデータ「0001.pdf」を展開するよう、例えば、配信ファイルのアイコンがダブルクリックされる(ステップST13)。
すると、操作部204は、ユーザからのファイル展開の要求指示を受け、端末記憶部202に記憶されているセキュリティファイル受信ツールを起動させる起動信号を端末制御部201に出力する。これにより、端末制御部201は、配信ファイルの拡張子「abc」に従って、セキュリティファイル受信ツールを起動させる(ステップST14)。
セキュリティファイル受信ツールが起動されると、端末認証部205が、ステップST11において端末記憶部203に記憶されているユーザID情報「abc@def.co.jp」と、配信ファイルに追記されているユーザID情報「abc@def.co.jp」とが一致するか否かを判断する(ステップST15)。
The operation unit 204 is operated by the user of the user terminal device 21, and, for example, the icon of the distribution file is double-clicked so as to expand the file data “0001.pdf” included in the distribution file (step ST13).
Then, the operation unit 204 receives a file expansion request instruction from the user and outputs an activation signal for activating the security file reception tool stored in the terminal storage unit 202 to the terminal control unit 201. Thereby, the terminal control unit 201 activates the security file receiving tool according to the extension “abc” of the distribution file (step ST14).
When the security file receiving tool is activated, the terminal authentication unit 205 adds the user ID information “abc@def.co.jp” stored in the terminal storage unit 203 in step ST11 and the user added to the distribution file. It is determined whether or not the ID information “abc@def.co.jp” matches (step ST15).

これらユーザID情報が一致した場合(ステップST16−YES)、端末送受信部203は、一致したユーザID情報「abc@def.co.jp」と、ステップST11において端末記憶部202に記憶されたログインパスワード「ABCD」と、配信ファイルに追記されているファイルID情報「P0001」とを、情報管理装置1に送信する(ステップST17)。
一方、ユーザID情報が一致しなかった場合(ステップST16−NO)、情報管理装置1から誤ってユーザ端末装置21に配信ファイルが送信された、あるいは、ステップST11に説明したような事前登録がなされていないユーザ端末装置21に対して配信ファイルが送信された等の誤配信が発生したとしても、ユーザ端末装置21はこの配信ファイルのエラーを判断し、端末送受信部203が、エラー信号を情報管理装置1に送信する(ステップST18)。
When the user ID information matches (step ST16—YES), the terminal transmitting / receiving unit 203 matches the matched user ID information “abc@def.co.jp” and the login password stored in the terminal storage unit 202 in step ST11. “ABCD” and the file ID information “P0001” added to the distribution file are transmitted to the information management apparatus 1 (step ST17).
On the other hand, if the user ID information does not match (NO in step ST16), a distribution file is erroneously transmitted from the information management device 1 to the user terminal device 21, or pre-registration as described in step ST11 is performed. Even if a misdelivery occurs, such as when a delivery file is transmitted to a user terminal device 21 that is not, the user terminal device 21 determines an error in this delivery file, and the terminal transmission / reception unit 203 manages the error signal as information management It transmits to the apparatus 1 (step ST18).

次いで、図8に示す通り、情報管理装置1の管理送受信部14が、ユーザ端末装置21から送信されたユーザID情報「abc@def.co.jp」、ログインパスワード「ABCD」、およびファイルID情報「P0001」を受信すると、管理認証部15は、テーブルBを参照して、受信したユーザID情報「abc@def.co.jp」とログインパスワード「ABCD」の組み合わせが、管理記憶部12に記憶されているユーザID情報「abc@def.co.jp」およびログインパスワード「ABCD」の組み合わせと一致するか否かを判断する(ステップST19)。
ユーザID情報とログインパスワードの組み合わせが一致した場合(ステップST20−YES)、管理認証部15が、ユーザID情報「abc@def.co.jp」およびログインパスワード「ABCD」を送信したユーザ端末装置21の認証が成立したと判断し、管理制御部11が、認証が成立したユーザ端末装置21のユーザID情報「abc@def.co.jp」に関連付けられたファイルID情報が、管理記憶部12に記憶されているか否かを、テーブルBを参照して検索する(ステップST21)。
一方、ステップST20において、ユーザID情報とログインパスワードの組み合わせが一致しなかった場合(ステップST20−NO)、管理認証部15は、ユーザ端末装置21の認証が成立しなかったとして、エラー信号をユーザ端末装置21に送信する(ステップST22)。
Next, as shown in FIG. 8, the management transmission / reception unit 14 of the information management device 1 uses the user ID information “abc@def.co.jp”, the login password “ABCD”, and the file ID information transmitted from the user terminal device 21. Upon receiving “P0001”, the management authentication unit 15 refers to the table B and stores the received combination of the user ID information “abc@def.co.jp” and the login password “ABCD” in the management storage unit 12. It is determined whether or not it matches the combination of the user ID information “abc@def.co.jp” and the login password “ABCD” (step ST19).
When the combination of the user ID information and the login password matches (step ST20—YES), the management authentication unit 15 transmits the user ID information “abc@def.co.jp” and the login password “ABCD”. The management control unit 11 determines that the file ID information associated with the user ID information “abc@def.co.jp” of the user terminal device 21 that has been authenticated is stored in the management storage unit 12. Whether it is stored or not is searched with reference to table B (step ST21).
On the other hand, if the combination of the user ID information and the login password does not match in step ST20 (step ST20-NO), the management authentication unit 15 determines that the authentication of the user terminal device 21 has not been established and sends an error signal to the user. It transmits to the terminal device 21 (step ST22).

テーブルBを参照して、ユーザID情報「abc@def.co.jp」に関連付けられたファイルID情報「P0001」が検索され、該当する情報が存在する場合(ステップST23−YES)、管理送受信部14は、テーブルBを参照して、ユーザID情報「abc@def.co.jp」およびファイルID情報「P0001」と関連付けられたファイル暗号化パスワード「123」を管理記憶部12から読み出し、ユーザ端末装置21に送信する(ステップST24)。
一方、関連付けられたファイル暗号化パスワードが検索された結果、該当するファイル暗号化パスワードが存在しなかった場合、エラーであるとして、処理を終了する(ステップST22)。
If the file ID information “P0001” associated with the user ID information “abc@def.co.jp” is searched with reference to the table B and the corresponding information exists (step ST23—YES), the management transmission / reception unit 14 reads the file encryption password “123” associated with the user ID information “abc@def.co.jp” and the file ID information “P0001” from the management storage unit 12 with reference to the table B, and the user terminal It transmits to the apparatus 21 (step ST24).
On the other hand, if there is no corresponding file encryption password as a result of searching for the associated file encryption password, it is determined that an error has occurred, and the process ends (step ST22).

ユーザ端末装置21は、端末送受信部203が情報管理装置1から送信されたファイル暗号化パスワード「123」を受信すると、復号化部206がファイル暗号化パスワード「123」に基づき、配信ファイルの暗号化されているファイルデータ「0001.pdf」を復号化する(ステップST25)。
ファイル展開部207は、復号化されたファイルデータ「0001.pdf」のツール起動拡張子「abc」を、配信ファイルに追記されている拡張子情報「pdf」に変更し(ステップST26)、配信ファイルとしてファイルデータ「0001.pdf」に追記されている情報、すなわち、ユーザID情報「abc@def.co.jp」、ファイルID情報「P0001」、および拡張子情報「pdf」を削除する(ステップST27)。
次いで、ファイル展開部207は、変更された拡張子情報「pdf」に従って、ファイルデータ「0001.pdf」を展開し(ステップST28)、ファイルデータ「0001.pdf」が展開された旨を端末送受信部203に出力する。
そして、端末送受信部203は、ファイルデータ「0001.pdf」が展開されたことを、情報管理装置1の管理送受信部15に通知する(ステップ29)。
When the terminal transmission / reception unit 203 receives the file encryption password “123” transmitted from the information management apparatus 1, the user terminal device 21 encrypts the distribution file based on the file encryption password “123”. The file data “0001.pdf” being decrypted is decrypted (step ST25).
The file expansion unit 207 changes the tool activation extension “abc” of the decrypted file data “0001.pdf” to the extension information “pdf” added to the distribution file (step ST26), and the distribution file Information added to the file data “0001.pdf”, that is, user ID information “abc@def.co.jp”, file ID information “P0001”, and extension information “pdf” are deleted (step ST27). ).
Next, the file expansion unit 207 expands the file data “0001.pdf” according to the changed extension information “pdf” (step ST28), and notifies the terminal transmission / reception unit that the file data “0001.pdf” has been expanded. It outputs to 203.
Then, the terminal transmission / reception unit 203 notifies the management transmission / reception unit 15 of the information management apparatus 1 that the file data “0001.pdf” has been expanded (step 29).

上述の通り、本実施形態に係る情報管理装置1によると、登録時にユーザによってユーザID情報およびログインパスワードが入力され、ユーザ端末装置2Nが情報管理装置1によって登録されると、ユーザ端末装置2Nは、登録されたユーザID情報およびログインパスワードを端末記憶部202に記憶する。これにより、情報管理装置1から送信されたファイルデータは、配信ファイルのアイコンがダブルクリックされることにより、ユーザ端末装置2Nが、管理記憶部202に登録されているユーザID情報およびログインパスワード等を情報管理装置1に送信する。よって、ユーザは、最初の登録時において、一度だけ、ユーザID情報やログインパスワードを入力すればよく、配信ファイルのファイルデータを展開する際に、その都度ユーザID情報やログインパスワードを入力する必要がなくなり、操作性が向上する。   As described above, according to the information management device 1 according to the present embodiment, when the user ID information and the login password are input by the user at the time of registration and the user terminal device 2N is registered by the information management device 1, the user terminal device 2N The registered user ID information and login password are stored in the terminal storage unit 202. As a result, the file data transmitted from the information management device 1 can be obtained by double-clicking the distribution file icon so that the user terminal device 2N receives the user ID information and the login password registered in the management storage unit 202. It transmits to the information management device 1. Therefore, the user only needs to input the user ID information and the login password once at the time of initial registration, and it is necessary to input the user ID information and the login password each time the file data of the distribution file is expanded. The operability is improved.

また、複数の事業者によって発行される利用明細書等の情報を、情報管理装置1において一括管理することにより、ユーザは、その事業者ごとに、ユーザID情報やログインパスワード等を入力する必要がなくなる。これにより、従来、事業者ごとに認証作業を行うことによるユーザの負担を軽減し、情報管理装置において一括管理されるファイルデータの情報としての有効活用が図られる。   In addition, the information management apparatus 1 collectively manages information such as usage statements issued by a plurality of business operators, so that the user needs to input user ID information, a login password, etc. for each business operator. Disappear. Thus, conventionally, the burden on the user due to the authentication work for each business operator is reduced, and effective use as information of file data collectively managed in the information management apparatus can be achieved.

さらに、配信ファイルは、拡張子がツール起動拡張子「abc」に書き換えられているため、ユーザによってダブルクリック(ファイルデータを展開する指示)されるだけで、端末記憶部202に記憶されているセキュリティファイル受信ツールが起動される。これにより、ユーザがセキュリティファイル受信ツールを事前に起動する必要がなく、ユーザの手間が省ける。また、配信ファイルが誤って送信されてしまった場合であっても、配信ファイルのファイルデータの拡張子が、ファイルデータの展開するための拡張子でないため、ファイルデータが展開されることがなく、誤配信による情報漏えいを防止することができる。さらに、配信ファイルがダブルクリックされることで、セキュリティファイル受信ツールが起動され、誤配信によるエラーが検出された場合、情報管理装置1にエラー信号が送信されることによって、情報管理装置1は、誤配信を認識することができる。   Furthermore, since the extension of the distribution file is rewritten to the tool activation extension “abc”, the security stored in the terminal storage unit 202 can be simply double-clicked (instruction to expand the file data) by the user. The file reception tool is started. This eliminates the need for the user to activate the security file receiving tool in advance, saving the user's trouble. Also, even if the delivery file has been sent by mistake, the file data extension of the delivery file is not an extension for developing the file data, so the file data is not expanded, Information leakage due to erroneous delivery can be prevented. Furthermore, when the distribution file is double-clicked, the security file receiving tool is activated, and when an error due to erroneous distribution is detected, an error signal is transmitted to the information management apparatus 1, so that the information management apparatus 1 Can recognize misdelivery.

また、配信ファイルとしてユーザ端末装置2Nに送信されるファイルデータは、個々のファイルデータに付与されるファイル暗号化パスワードによって暗号化されており、ファイルデータごとに異なるファイル暗号化パスワードが生成される。これにより、暗号化されたファイルデータのセキュリティ性能を向上することができる。   The file data transmitted to the user terminal device 2N as a distribution file is encrypted with a file encryption password assigned to each file data, and a different file encryption password is generated for each file data. Thereby, the security performance of the encrypted file data can be improved.

さらに、ユーザ端末装置2Nは、配信ファイルがユーザによってダブルクリックされた場合、誤配信等により情報管理装置1によってユーザ端末装置2Nの認証が成立しなかった場合は、エラー信号を送信し、ファイルデータの展開が実行された場合は、その旨が情報管理装置1に通知される。これにより、情報管理装置1は、各ユーザ端末装置2Nでの配信ファイルの展開(開封)の有無を把握することができる。なお、情報管理装置1は、ユーザ端末装置2Nごとに、送信されたファイルデータの展開の有無を管理記憶部12に記憶し、開封履歴を作成する構成であってもよい。   Further, the user terminal device 2N transmits an error signal when the distribution file is double-clicked by the user, or when the authentication of the user terminal device 2N is not established by the information management device 1 due to erroneous distribution or the like, and the file data Is executed, the information management apparatus 1 is notified to that effect. Thereby, the information management apparatus 1 can grasp | ascertain the presence or absence of expansion | deployment (opening) of the delivery file in each user terminal device 2N. Note that the information management device 1 may be configured to store the presence / absence of expansion of the transmitted file data in the management storage unit 12 and create an opening history for each user terminal device 2N.

また、情報管理装置1からユーザ端末装置2Nに送信されるファイルデータは、送信後、管理記憶部12から消去されるため、情報管理装置1におけるデータの大容量化を回避することができ、管理記憶部12の記憶領域を効率的に活用することができる。   Further, since the file data transmitted from the information management device 1 to the user terminal device 2N is deleted from the management storage unit 12 after transmission, it is possible to avoid an increase in data capacity in the information management device 1, and to manage the file data. The storage area of the storage unit 12 can be used efficiently.

なお、本実施の形態において、セキュリティファイル受信ツールは、配信ファイルのアイコンが操作部204によってダブルクリックされることにより、端末制御部201が、配信ファイルの起動ツール拡張子「abc」に従って、セキュリティファイル受信ツールを起動する例を用いて説明した。しかし、本発明はこれに限られず、例えば、配信ファイルの展開が操作部204によって指示されると、端末制御部201がセキュリティファイル受信ツールを起動させる信号等を出力する構成等であってもよい。   In the present embodiment, the security file receiving tool is configured such that when the distribution file icon is double-clicked by the operation unit 204, the terminal control unit 201 executes the security file in accordance with the distribution file activation tool extension “abc”. An example of starting the reception tool has been described. However, the present invention is not limited to this. For example, when the operation unit 204 is instructed to expand the distribution file, the terminal control unit 201 may output a signal or the like for starting the security file receiving tool. .

また、上述の情報管理装置1およびユーザ端末装置2Nにおける動作の過程は、コンピュータに実行させるためのプログラムや、このプログラムとしてコンピュータ読み取り可能な記録媒体として利用可能であり、コンピュータシステムが読み出して実行することによって、上記処理が行われる。なお、ここでいう「コンピュータシステム」とは、CPU及び各種メモリやOS、周辺機器等のハードウェアを含むものである。
「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
The above-described operation process in the information management device 1 and the user terminal device 2N can be used as a program to be executed by a computer or a computer-readable recording medium as the program, and is read and executed by a computer system. Thus, the above process is performed. The “computer system” here includes a CPU, various memories, an OS, and hardware such as peripheral devices.
The “computer system” includes a homepage providing environment (or display environment) if a WWW system is used.
“Computer-readable recording medium” means a flexible disk, a magneto-optical disk, a ROM, a writable non-volatile memory such as a flash memory, a portable medium such as a CD-ROM, and a storage such as a hard disk built in a computer system. Refers to the device.

さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
上記プログラムは、このプログラムを記憶装置等に記憶したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムに既に記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, the “computer-readable recording medium” refers to a volatile memory (for example, DRAM (Dynamic) in a computer system serving as a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. Random Access Memory)) that holds a program for a certain period of time is also included.
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

本実施形態に係る情報管理システムの一例を示すブロック図である。It is a block diagram showing an example of an information management system concerning this embodiment. 図1に示す情報管理装置に記憶されているテーブルAの一例を示す概略図である。It is the schematic which shows an example of the table A memorize | stored in the information management apparatus shown in FIG. 図1に示す情報管理装置に記憶されているテーブルBの一例を示す概略図である。It is the schematic which shows an example of the table B memorize | stored in the information management apparatus shown in FIG. 図1に示す情報管理装置に記憶されているテーブルCの一例を示す概略図である。It is the schematic which shows an example of the table C memorize | stored in the information management apparatus shown in FIG. 図1に示す情報管理装置から送信されるファイルデータの一例を示す概念図である。It is a conceptual diagram which shows an example of the file data transmitted from the information management apparatus shown in FIG. 本実施形態に係る情報管理方法の一例を示すフローチャートである。It is a flowchart which shows an example of the information management method which concerns on this embodiment. 本実施形態に係る情報管理方法の一例を示すフローチャートである。It is a flowchart which shows an example of the information management method which concerns on this embodiment. 図7に示す情報管理方法の続きを示すフローチャートである。It is a flowchart which shows the continuation of the information management method shown in FIG.

符号の説明Explanation of symbols

1 情報管理装置
11 管理制御部
12 管理記憶部
13 暗号化部
14 管理送受信部
15 管理認証部
21 ユーザ端末装置
201 端末制御部
202 端末記憶部
203 端末送受信部
204 操作部
205 端末認証部
206 復号化部
207 ファイル展開部
DESCRIPTION OF SYMBOLS 1 Information management apparatus 11 Management control part 12 Management storage part 13 Encryption part 14 Management transmission / reception part 15 Management authentication part 21 User terminal device 201 Terminal control part 202 Terminal storage part 203 Terminal transmission / reception part 204 Operation part 205 Terminal authentication part 206 Decryption Section 207 File Expansion Section

Claims (3)

複数の端末装置にファイルデータを送信する情報管理装置において、
前記端末装置を識別する端末識別子と、前記ファイルデータを識別するファイル識別子とが関連付けられた第1の情報と、前記端末識別子と、前記端末識別子に固有のパスワード情報とが関連付けられた第2の情報とを記憶する管理記憶部と、
前記ファイルデータを暗号化するための暗号情報を前記ファイルデータごとに生成し、前記暗号情報に基づき当該ファイルデータを暗号化するとともに、前記暗号情報を前記暗号化されたファイルデータの前記ファイル識別子および前記端末識別子と関連付けて前記第1の情報として前記管理記憶部に記憶させる暗号化部と、
前記暗号化されたファイルデータとともに、すくなくとも、前記第1の情報として前記暗号化情報と関連付けられている前記ファイル識別子および前記端末識別子を前記端末装置に送信する第1の管理送受信部と、
前記端末装置から前記端末識別子、前記パスワード情報、および前記ファイル識別子を受信する第2の管理送受信部と、
前記第2の送受信部が受信した前記端末識別子および前記パスワード情報の組み合わせが、前記管理記憶部に記憶されている前記第2の情報として関連付けられた前記端末識別子および前記パスワード情報の組み合わせと一致するか否かを判断し、一致する場合、当該端末識別子を送信した前記端末装置の認証を成立させる管理認証部と、
前記管理認証部によって前記端末装置の認証が成立する場合、認証が成立する前記端末装置の前記端末識別子、および前記第2の管理送受信部が受信した前記ファイル識別子に基づき、当該端末識別子および当該ファイル識別子と関連付けられた前記暗号情報を前記第1の情報を参照して、前記管理記憶部から読み出し、前記端末装置に送信する第3の管理送受信部と、
を備えることを特徴とする情報管理装置。
In an information management device that transmits file data to a plurality of terminal devices,
A first information in which a terminal identifier for identifying the terminal device is associated with a file identifier for identifying the file data, a second information in which the terminal identifier is associated with password information unique to the terminal identifier. A management storage unit for storing information;
Generating encryption information for encrypting the file data for each file data; encrypting the file data based on the encryption information; and encrypting the encryption information with the file identifier of the encrypted file data and An encryption unit to be stored in the management storage unit as the first information in association with the terminal identifier;
Along with the encrypted file data, at least a first management transmission / reception unit that transmits the file identifier and the terminal identifier associated with the encryption information as the first information to the terminal device;
A second management transmission / reception unit that receives the terminal identifier, the password information, and the file identifier from the terminal device;
The combination of the terminal identifier and the password information received by the second transmitting / receiving unit matches the combination of the terminal identifier and the password information associated as the second information stored in the management storage unit. A management authentication unit that establishes authentication of the terminal device that has transmitted the terminal identifier; and
When authentication of the terminal device is established by the management authentication unit, the terminal identifier and the file based on the terminal identifier of the terminal device for which authentication is established and the file identifier received by the second management transmission / reception unit A third management transmission / reception unit that reads the encryption information associated with an identifier with reference to the first information from the management storage unit and transmits the information to the terminal device;
An information management device comprising:
複数の送信先を有する情報管理装置から送信されたファイルデータを受信する端末装置において、
前記端末装置を識別する端末識別子と、前記端末識別子に固有のパスワード情報とが登録されているプログラムを記憶する端末記憶部と、
前記情報管理装置から、前記ファイルデータに固有の暗号情報に基づき前記情報管理装置によって暗号化されたファイルデータとともに、前記ファイルデータを識別するファイル識別子と、前記ファイルデータの前記送信先を識別する前記端末識別子とを受信する第1の端末送受信部と、
ユーザによって操作され、前記第1の端末送受信部が受信した前記ファイルデータを展開するための前記プログラムを起動させる起動信号を出力する操作部と、
前記操作部からの前記起動信号を受けて前記プログラムが起動された場合、前記プログラムに登録され前記端末記憶部が記憶している前記端末識別子と、前記第1の端末送受信部が受信した前記端末識別子とが一致するか否かを判断し、一致する場合、前記第1の端末送受信部が受信した前記ファイルデータの認証を成立させる端末認証部と、
前記端末認証部によって前記ファイルデータの認証が成立する場合、前記プログラムに登録されている前記端末識別子、前記パスワード情報、および前記第1の端末送受信部が受信した前記ファイル識別子を前記情報管理装置に送信する第2の端末送受信部と、
前記第2の端末送受信部が送信した前記端末識別子および前記パスワード情報に基づき、前記情報管理装置によって当該端末装置の認証が成立する場合、前記情報管理装置が前記ファイルデータを暗号化した暗号情報を、前記情報管理装置から受信する第3の端末送受信部と、
前記第3の端末送受信部が受信した前記暗号化情報に基づき、前記暗号化されたファイルデータを復号化する復号化部と、
を備えることを特徴とする端末装置。
In a terminal device that receives file data transmitted from an information management device having a plurality of transmission destinations,
A terminal storage unit for storing a program in which a terminal identifier for identifying the terminal device and password information unique to the terminal identifier are registered;
From the information management device, together with the file data encrypted by the information management device based on the cryptographic information unique to the file data, a file identifier for identifying the file data, and the transmission destination of the file data A first terminal transceiver for receiving a terminal identifier;
An operation unit that is operated by a user and outputs an activation signal that activates the program for expanding the file data received by the first terminal transmission / reception unit;
When the program is activated in response to the activation signal from the operation unit, the terminal identifier registered in the program and stored in the terminal storage unit, and the terminal received by the first terminal transmission / reception unit It is determined whether or not the identifier matches, and if they match, a terminal authentication unit that establishes authentication of the file data received by the first terminal transmission / reception unit;
When authentication of the file data is established by the terminal authentication unit, the terminal identifier registered in the program, the password information, and the file identifier received by the first terminal transmission / reception unit are stored in the information management device. A second terminal transceiver for transmitting;
When authentication of the terminal device is established by the information management device based on the terminal identifier and the password information transmitted by the second terminal transmission / reception unit, the information management device stores the encryption information obtained by encrypting the file data. A third terminal transmitting / receiving unit receiving from the information management device;
A decryption unit for decrypting the encrypted file data based on the encryption information received by the third terminal transceiver unit;
A terminal device comprising:
ネットワークを介して接続される複数の端末装置と情報管理装置を備え、前記情報管理装置から前記端末装置へファイルデータを送信する情報管理システムにおいて、
前記情報管理装置は、
前記端末装置を識別する端末識別子と、前記ファイルデータを識別するファイル識別子とが関連付けられた第1の情報と、前記端末識別子と、前記端末識別子に固有のパスワード情報とが関連付けられた第2の情報とを記憶する管理記憶部と、
前記ファイルデータを暗号化するための暗号情報を前記ファイルデータごとに生成し、前記暗号情報に基づき当該ファイルデータを暗号化するとともに、前記暗号情報を前記暗号化されたファイルデータの前記ファイル識別子および前記端末識別子と関連付けて前記第1の情報として前記管理記憶部に記憶させる暗号化部と、
前記暗号化されたファイルデータとともに、すくなくとも、前記第1の情報として前記暗号化情報と関連付けられている前記ファイル識別子および前記端末識別子を前記端末装置に送信する第1の管理送受信部と、
前記端末装置から前記端末識別子、前記パスワード情報、および前記ファイル識別子を受信する第2の管理送受信部と、
前記第2の送受信部が受信した前記端末識別子および前記パスワード情報の組み合わせが、前記管理記憶部に記憶されている前記第2の情報として関連付けられた前記端末識別子および前記パスワード情報の組み合わせと一致するか否かを判断し、一致する場合、当該端末識別子を送信した前記端末装置の認証を成立させる管理認証部と、
前記管理認証部によって前記端末装置の認証が成立する場合、認証が成立する前記端末装置の前記端末識別子、および前記第2の管理送受信部が受信した前記ファイル識別子に基づき、当該端末識別子および当該ファイル識別子と関連付けられた前記暗号情報を前記第1の情報を参照して、前記管理記憶部から読み出し、前記端末装置に送信する第3の管理送受信部とを備え、
前記端末装置は、
前記端末識別子と前記パスワード情報とが登録されているプログラムを記憶する端末記憶部と、
前記情報管理装置から、前記暗号化されたファイルデータとともに、前記ファイル識別子と、前記ファイルデータの前記送信先を識別する前記端末識別子とを受信する第1の端末送受信部と、
ユーザによって操作され、前記第1の端末送受信部が受信した前記ファイルデータを展開するための前記プログラムを起動させる起動信号を出力する操作部と、
前記操作部からの前記起動信号を受けて前記プログラムが起動された場合、前記プログラムに登録され前記端末記憶部が記憶している前記端末識別子と、前記第1の端末送受信部が受信した前記端末識別子とが一致するか否かを判断し、一致する場合、前記第1の端末送受信部が受信した前記ファイルデータの認証を成立させる端末認証部と、
前記端末認証部によって前記ファイルデータの認証が成立する場合、前記プログラムに登録されている前記端末識別子、前記パスワード情報、および前記第1の端末送受信部が受信した前記ファイル識別子を前記情報管理装置に送信する第2の端末送受信部と、
前記第2の端末送受信部が送信した前記端末識別子および前記パスワード情報に基づき、前記情報管理装置によって当該端末装置の認証が成立する場合、前記情報管理装置が前記ファイルデータを暗号化した暗号情報を、前記情報管理装置から受信する第3の端末送受信部と、
前記第3の端末送受信部が受信した前記暗号化情報に基づき、前記暗号化されたファイルデータを復号化する復号化部と、
を備えることを特徴とする情報管理システム。
In an information management system comprising a plurality of terminal devices and an information management device connected via a network, and transmitting file data from the information management device to the terminal device,
The information management device includes:
A first information in which a terminal identifier for identifying the terminal device is associated with a file identifier for identifying the file data, a second information in which the terminal identifier is associated with password information unique to the terminal identifier. A management storage unit for storing information;
Generating encryption information for encrypting the file data for each file data; encrypting the file data based on the encryption information; and encrypting the encryption information with the file identifier of the encrypted file data and An encryption unit to be stored in the management storage unit as the first information in association with the terminal identifier;
Along with the encrypted file data, at least a first management transmission / reception unit that transmits the file identifier and the terminal identifier associated with the encryption information as the first information to the terminal device;
A second management transmission / reception unit that receives the terminal identifier, the password information, and the file identifier from the terminal device;
The combination of the terminal identifier and the password information received by the second transmitting / receiving unit matches the combination of the terminal identifier and the password information associated as the second information stored in the management storage unit. A management authentication unit that establishes authentication of the terminal device that has transmitted the terminal identifier; and
When authentication of the terminal device is established by the management authentication unit, the terminal identifier and the file based on the terminal identifier of the terminal device for which authentication is established and the file identifier received by the second management transmission / reception unit A third management transmission / reception unit that reads the encryption information associated with an identifier from the management storage unit with reference to the first information and transmits the information to the terminal device;
The terminal device
A terminal storage unit for storing a program in which the terminal identifier and the password information are registered;
A first terminal transmission / reception unit that receives the file identifier and the terminal identifier for identifying the transmission destination of the file data together with the encrypted file data from the information management device;
An operation unit that is operated by a user and outputs an activation signal that activates the program for expanding the file data received by the first terminal transmission / reception unit;
When the program is activated in response to the activation signal from the operation unit, the terminal identifier registered in the program and stored in the terminal storage unit, and the terminal received by the first terminal transmission / reception unit It is determined whether or not the identifier matches, and if they match, a terminal authentication unit that establishes authentication of the file data received by the first terminal transmission / reception unit;
When authentication of the file data is established by the terminal authentication unit, the terminal identifier registered in the program, the password information, and the file identifier received by the first terminal transmission / reception unit are stored in the information management device. A second terminal transceiver for transmitting;
When authentication of the terminal device is established by the information management device based on the terminal identifier and the password information transmitted by the second terminal transmission / reception unit, the information management device stores the encryption information obtained by encrypting the file data. A third terminal transmitting / receiving unit receiving from the information management device;
A decryption unit for decrypting the encrypted file data based on the encryption information received by the third terminal transceiver unit;
An information management system comprising:
JP2008327719A 2008-12-24 2008-12-24 Information management device, terminal device, and information management system Active JP5172647B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008327719A JP5172647B2 (en) 2008-12-24 2008-12-24 Information management device, terminal device, and information management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008327719A JP5172647B2 (en) 2008-12-24 2008-12-24 Information management device, terminal device, and information management system

Publications (2)

Publication Number Publication Date
JP2010152495A JP2010152495A (en) 2010-07-08
JP5172647B2 true JP5172647B2 (en) 2013-03-27

Family

ID=42571543

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008327719A Active JP5172647B2 (en) 2008-12-24 2008-12-24 Information management device, terminal device, and information management system

Country Status (1)

Country Link
JP (1) JP5172647B2 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4936586B2 (en) * 2000-09-07 2012-05-23 トッパン・フォームズ株式会社 Document file management system
JP4468041B2 (en) * 2004-03-29 2010-05-26 東芝ソリューション株式会社 Content distribution system, apparatus, program, and method
JP2006099491A (en) * 2004-09-30 2006-04-13 Quality Kk Information processing system, management server, and program for it

Also Published As

Publication number Publication date
JP2010152495A (en) 2010-07-08

Similar Documents

Publication Publication Date Title
US7873168B2 (en) Secret information management apparatus and secret information management system
JP4895378B2 (en) Secret information delivery system and secret information delivery method
US7725716B2 (en) Methods and systems for encrypting, transmitting, and storing electronic information and files
US8352751B2 (en) Encryption program operation management system and program
JP2008187608A (en) Data transmission system
US20040064485A1 (en) File management apparatus and method
JP4888945B2 (en) Electronic form system, electronic form server, client terminal, information providing method, information using method, server program, and client terminal program
JP2007108833A (en) Device for storing a plurality of passwords and password management method
JP4927583B2 (en) File sharing system, file sharing method, server, and computer program
JP4637612B2 (en) Identification information generation management device, system, and program
JP4684714B2 (en) File management system and program
JP4791193B2 (en) Information processing apparatus, portable terminal apparatus, and information processing execution control method
JP5172647B2 (en) Information management device, terminal device, and information management system
JP4181246B2 (en) ENCRYPTION SYSTEM IN NETWORK COMPUTING SYSTEM, ENCRYPTION KEY MANAGEMENT METHOD IN THE SYSTEM, AND STORAGE MEDIUM
JP4727353B2 (en) Identification information generation management device, system, and program
JP2008219743A (en) File encryption management system and method of implementing same system
JPH11338993A (en) Ic card
JP2007310603A (en) Document processor and document processing program
KR100510151B1 (en) Method to securely manage information in database
JP2006268218A (en) Mail transmitter and mail transmitting method
JP4795800B2 (en) Insurance data management device
JP2009151391A (en) Method for concealing email title, database, communication device and program
US8689014B2 (en) Data encryption device and control method thereof
JP4872494B2 (en) Electronic data management apparatus, method, and program
JP2008011386A (en) Portable medium handling communication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110909

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121226

R150 Certificate of patent or registration of utility model

Ref document number: 5172647

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350