JPWO2007142072A1 - Terminal apparatus and data management system provided with the same - Google Patents

Terminal apparatus and data management system provided with the same Download PDF

Info

Publication number
JPWO2007142072A1
JPWO2007142072A1 JP2008520503A JP2008520503A JPWO2007142072A1 JP WO2007142072 A1 JPWO2007142072 A1 JP WO2007142072A1 JP 2008520503 A JP2008520503 A JP 2008520503A JP 2008520503 A JP2008520503 A JP 2008520503A JP WO2007142072 A1 JPWO2007142072 A1 JP WO2007142072A1
Authority
JP
Japan
Prior art keywords
data
identification information
user
terminal
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008520503A
Other languages
Japanese (ja)
Inventor
前田 幸俊
幸俊 前田
Original Assignee
株式会社ハートランド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ハートランド filed Critical 株式会社ハートランド
Publication of JPWO2007142072A1 publication Critical patent/JPWO2007142072A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、ユーザを煩わせることなく、データの暗号化及び復号化をすることができる端末装置などに関する。端末装置6は、データを読み出す読出処理、読み出したデータを編集する編集処理、編集されたデータを書き込む書込処理を行う編集処理部24と、編集処理部24における処理を監視し、編集処理部24が書込処理を実行する際には、編集処理部24に代わり、編集後のデータを暗号化して記録媒体22,31,32に格納する一方、編集処理部24が読出処理を実行する際には、編集処理部24に代わり、読み出すべき暗号化データを記録媒体22,31,32から読み出し、読み出したデータを復号化して編集処理部24に提供するデータ管理部27とを備える。The present invention relates to a terminal device that can encrypt and decrypt data without bothering a user. The terminal device 6 monitors the processing in the editing processing unit 24, the editing processing unit 24 that performs reading processing for reading data, editing processing for editing the read data, writing processing for writing the edited data, and editing processing unit 24 When 24 executes the writing process, instead of the editing processing unit 24, the edited data is encrypted and stored in the recording media 22, 31, 32, while the editing processing unit 24 executes the reading process. Includes a data management unit 27 that reads encrypted data to be read from the recording media 22, 31, and 32, decrypts the read data, and provides the read data to the editing processing unit 24 instead of the editing processing unit 24.

Description

本発明は、データを記憶する記録媒体が接続され、当該記録媒体にデータを暗号化して格納する端末装置、及び当該端末装置の複数台と、これら各端末装置を管理する管理サーバとが電気通信回線を介して接続されたデータ管理システムに関する。   According to the present invention, a recording medium that stores data is connected, a terminal device that encrypts and stores data in the recording medium, a plurality of the terminal devices, and a management server that manages the terminal devices are in electrical communication. The present invention relates to a data management system connected via a line.

近年、コンピュータ内に格納されたデータが外部に流出し、秘密情報が外部に漏れるといった問題が頻発しており、このような問題に対応すべく、例えば、特開平9−204330号公報に開示されたような暗号化,復号化装置が提案されている。   In recent years, there has been a frequent problem that data stored in a computer leaks to the outside and secret information leaks to the outside. For example, JP-A-9-204330 discloses this problem. Such encryption / decryption devices have been proposed.

この暗号化,復号化装置は、これに格納されたファイル(データ)の内、ユーザによって選択された特定のファイル(データ)を暗号化したり、復号化することが可能に構成されたもので、ユーザは、第3者に知られると問題のあるファイルを暗号化しておくことで、当該暗号化ファイルが外部に流出したとしても、当該暗号化ファイルに係る情報が漏洩することはない。   This encryption / decryption device is configured to be able to encrypt or decrypt a specific file (data) selected by the user among the files (data) stored in the device. By encrypting a file having a problem when known to a third party, even if the encrypted file leaks to the outside, the information related to the encrypted file does not leak.

特開平9−204330号公報JP-A-9-204330

ところが、上記従来の暗号化,復号化装置では、ファイルを暗号化したり、復号化する操作をユーザ自身が行う必要があることや、例えば、暗号化されたファイルの内容を確認したり、編集するといった作業を行う際に、その都度、作業前にファイルを復号化し、作業後にファイルを暗号化しなければならないことから、非常に煩わしいという問題があった。   However, in the above conventional encryption / decryption device, it is necessary for the user to perform an operation of encrypting or decrypting the file, for example, checking or editing the content of the encrypted file. When performing such operations, there is a problem that it is very troublesome because the file must be decrypted before the operation and the file must be encrypted after the operation.

また、かかる問題があるために、秘密情報に係るデータを含んだファイルがユーザによって暗号化されないことも多く、このようなファイルが外部に流出すると、秘密情報が外部に漏れることとなる。   In addition, due to such a problem, a file including data related to secret information is often not encrypted by the user, and when such a file flows out, the secret information leaks out.

このように、上記従来の暗号化,復号化装置では、情報の漏洩を防止するのに手間が掛かり、しかも、情報の漏洩を完全に防止することはできなかった。   As described above, the conventional encryption / decryption apparatus takes time and effort to prevent information leakage, and information leakage cannot be completely prevented.

本発明は、以上の実情に鑑みなされたものであって、ユーザを煩わせることなく、データの暗号化や復号化を行うことができるとともに、情報の漏洩をより確実に防止することができる端末装置、及びこれを備えたデータ管理システムの提供をその目的とする。   The present invention has been made in view of the above circumstances, and can perform data encryption and decryption without bothering the user and can more reliably prevent information leakage. An object of the present invention is to provide an apparatus and a data management system including the apparatus.

上記目的を達成するための本発明は、
データを記憶する記録媒体が接続される端末装置であって、前記記録媒体に格納されたデータを読み出す読出処理、読み出したデータを編集する編集処理、及び編集したデータを前記記録媒体に書き込む書込処理を行う編集処理部を備えた端末装置において、
前記編集処理部における処理を監視し、該編集処理部が前記書込処理を実行する際には、該編集処理部に代わり、編集後のデータを暗号化して前記記録媒体に格納する一方、該編集処理部が前記読出処理を実行する際には、該編集処理部に代わり、読み出すべき暗号化データを前記記録媒体から読み出し、読み出したデータを復号化して該編集処理部に提供する暗号化・復号化処理を行うデータ管理部を更に備えてなることを特徴とする端末装置に係る。
To achieve the above object, the present invention provides:
A terminal device to which a recording medium for storing data is connected, wherein a reading process for reading data stored in the recording medium, an editing process for editing the read data, and a writing for writing the edited data to the recording medium In a terminal device provided with an editing processing unit for processing,
When monitoring the processing in the editing processing unit, when the editing processing unit executes the writing process, instead of the editing processing unit, the edited data is encrypted and stored in the recording medium, When the editing processing unit executes the reading process, the encrypted data to be read is read from the recording medium instead of the editing processing unit, and the read data is decrypted and provided to the editing processing unit. The present invention relates to a terminal device further comprising a data management unit that performs a decryption process.

この端末装置によれば、ユーザにより、端末装置に記録媒体が接続された後、当該記録媒体に格納されたデータの編集作業が適宜行われる。或いは、端末装置に予め接続されている記録媒体に格納されたデータの編集作業が適宜行われる。尚、記録媒体には、例えば、文書,音声,画像,コンピュータ・プログラムなどに係るデータであって予め暗号化されたデータ(暗号化データ)が格納されている。   According to this terminal device, after the recording medium is connected to the terminal device, the user performs an editing operation on the data stored in the recording medium as appropriate. Alternatively, editing work of data stored in a recording medium connected in advance to the terminal device is appropriately performed. The recording medium stores, for example, data (encrypted data) that is encrypted in advance, which is data related to documents, sounds, images, computer programs, and the like.

このとき、編集処理部における処理を監視するデータ管理部が、当該編集処理部によって読出処理が実行されることを確認した場合には、当該編集処理部に代わり、読み出すべき暗号化データを記録媒体から読み出し、読み出したデータを復号化して当該編集処理部に提供する。一方、データ管理部は、編集処理部によって書込処理が実行されることを確認した場合には、当該編集処理部に代わり、編集後のデータを暗号化して記録媒体に格納する。   At this time, if the data management unit that monitors the processing in the editing processing unit confirms that the reading processing is executed by the editing processing unit, the encrypted data to be read is stored on the recording medium instead of the editing processing unit. The read data is decrypted and provided to the editing processing unit. On the other hand, when it is confirmed that the writing process is executed by the editing processing unit, the data management unit encrypts the edited data and stores it in the recording medium instead of the editing processing unit.

このようにして、データ管理部の暗号化・復号化処理により、編集処理部によって読み出されるデータが復号化され、編集処理部によって書き込まれるデータが暗号化される。これにより、ユーザは、何ら特別な操作を行うことなくデータの暗号化や復号化を行うことができる。   In this way, the data read by the editing processing unit is decrypted by the encryption / decryption processing of the data management unit, and the data written by the editing processing unit is encrypted. As a result, the user can perform encryption and decryption of data without performing any special operation.

斯くして、本発明に係る端末装置によれば、編集処理部が記録媒体からデータを読み出したり、記録媒体に書き込む際に、データ管理部によって、暗号化されたデータが自動的に復号化されたり、編集後のデータが自動的に暗号化されるので、データの復号化や暗号化を容易に且つ煩わしい操作を伴うことなく行うことができる。また、記録媒体内のデータが暗号化されているので、当該データが外部に流出したり、当該記録媒体が第3者の手に渡ったとしてもデータの内容を第3者が認識することはできず、当該データに係る情報が外部に漏れることはない。   Thus, according to the terminal device of the present invention, the encrypted data is automatically decrypted by the data management unit when the editing processing unit reads data from the recording medium or writes the data to the recording medium. In addition, since the edited data is automatically encrypted, the data can be easily decrypted and encrypted without a troublesome operation. In addition, since the data in the recording medium is encrypted, even if the data leaks to the outside or the recording medium reaches the third party, the third party cannot recognize the contents of the data. It is not possible to leak information related to the data to the outside.

尚、前記端末装置は、接続される前記記録媒体の固有情報に基づいた媒体識別情報を記憶する端末側媒体識別情報記憶部を更に備え、前記データ管理部は、前記データを前記記録媒体から読み出し又は前記記録媒体に格納するに当たり、対象となる記録媒体の媒体識別情報が前記端末側媒体識別情報記憶部に格納されているか否かを確認して、格納されていると判断した場合に、前記データを暗号化して格納し又は前記データを読み出して復号化するように構成されていても良い。   The terminal device further includes a terminal-side medium identification information storage unit that stores medium identification information based on unique information of the connected recording medium, and the data management unit reads the data from the recording medium. Alternatively, when storing in the recording medium, if it is determined that the medium identification information of the target recording medium is stored in the terminal-side medium identification information storage unit, Data may be encrypted and stored, or the data may be read and decrypted.

このようにすれば、対象となる記録媒体の媒体識別情報が端末側媒体識別情報記憶部に格納されている場合にのみ、データ管理部により、データが暗号化されて記録媒体に格納され、また、データが記録媒体から読み出されて復号化される。したがって、当該端末装置に接続される(当該端末装置で利用される)記録媒体の媒体識別情報を予め端末側媒体識別情報記憶部に格納(登録)しておくことで、データを読み出したり、書き込む記録媒体を管理,制限することができ、重要な情報が外部に持ち出されたり、不要なデータが持ち込まれるのを防止してセキュリティを高めることができる。   In this way, only when the medium identification information of the target recording medium is stored in the terminal-side medium identification information storage unit, the data management unit encrypts the data and stores it in the recording medium. The data is read from the recording medium and decoded. Therefore, data is read or written by storing (registering) the medium identification information of the recording medium connected to the terminal device (used by the terminal device) in the terminal-side medium identification information storage unit in advance. Recording media can be managed and restricted, and security can be improved by preventing important information from being taken outside and unnecessary data from being brought in.

また、前記記録媒体には、暗号化されたデータが第1フォルダに、復号化されたデータが第2フォルダに分類されて格納され、前記データ管理部は、外部から入力される、前記第1フォルダ内の特定の暗号化データを復号化するための信号を受け付けると、受け付けた信号に対応する暗号化データを復号化して新たなデータを生成し、生成した復号化データを前記第2フォルダ内に格納する復号化データ生成処理を更に行うように構成されていても良い。   The recording medium stores encrypted data in a first folder and decrypted data in a second folder, and the data management unit receives the first data from the outside. When a signal for decrypting specific encrypted data in the folder is received, the encrypted data corresponding to the received signal is decrypted to generate new data, and the generated decrypted data is stored in the second folder. It may be configured to further perform the process of generating the decrypted data stored in.

このようにすれば、外部から入力される、第1フォルダ内の特定の暗号化データを復号化するための信号がデータ管理部によって受け付けられると、受け付けられた信号に対応する暗号化データが復号化されて新たなデータが生成され、生成された復号化データ(復号化されたデータ)が第2フォルダ内に格納される。そして、ユーザは、第2フォルダ内の復号化データによって当該端末装置以外の端末装置で編集作業を行ったり、当該端末装置以外の端末装置を利用する他のユーザに暗号化データと同内容のデータを提供することができる。   In this way, when a signal for decrypting specific encrypted data in the first folder input from the outside is received by the data management unit, the encrypted data corresponding to the received signal is decrypted. New data is generated, and the generated decoded data (decoded data) is stored in the second folder. Then, the user performs editing work on the terminal device other than the terminal device by using the decrypted data in the second folder, or other users using the terminal device other than the terminal device have the same data as the encrypted data. Can be provided.

したがって、ユーザが暗号化データを外部に持ち出す際に好都合である。また、生成された復号化データが第2フォルダ内に格納されるので、暗号化されているデータか、復号化されているデータかを容易に判別することができる。また、更に、ユーザが特定の操作を行わない限り、復号化データは生成されないので、当該端末装置や記録媒体が第3者の手に渡ったり、記録媒体内のデータが外部に流出するようなことがあっても、情報の流出を最小限に抑えることができる。   Therefore, it is convenient when the user takes out the encrypted data to the outside. Further, since the generated decrypted data is stored in the second folder, it is possible to easily determine whether the data is encrypted or decrypted. In addition, since the decrypted data is not generated unless the user performs a specific operation, the terminal device or the recording medium is in the hands of a third party, or the data in the recording medium flows out to the outside. Even if this happens, information leakage can be minimized.

また、前記データ管理部は、前記端末装置の固有情報(例えば、CPU番号やハードディスク番号など)に基づいた端末識別情報をキーとして前記データの暗号化及び復号化を行うように構成されていても良い。このようにすれば、端末識別情報が端末装置毎に異なることから、当該端末装置以外ではデータの編集(データの暗号化や復号化)を行うことができず、記録媒体に格納されたデータの保護をより厳重なものにすることができる。   The data management unit may be configured to encrypt and decrypt the data using terminal identification information based on unique information (for example, a CPU number and a hard disk number) of the terminal device as a key. good. In this way, since the terminal identification information differs for each terminal device, data editing (data encryption and decryption) cannot be performed except for the terminal device, and the data stored in the recording medium cannot be edited. Protection can be tightened.

また、本発明は、
前記端末装置の複数台と、前記各端末装置を管理する管理サーバとが電気通信回線を介して接続されたデータ管理システムであって、
前記管理サーバは、
ユーザ毎に設定され、該ユーザを識別するためのユーザ識別情報と、前記端末装置の固有情報に基づいた端末識別情報であって、前記ユーザによって利用される少なくとも1台の端末装置に関する端末識別情報とを関連付けて記憶するユーザ情報記憶部と、
前記端末装置から送信されるユーザ識別情報及び端末識別情報を受信すると、受信したユーザ識別情報及び端末識別情報が前記ユーザ情報記憶部に格納されているか否かを確認し、格納されていると判断した場合に実行許可信号を該端末装置に送信する認証処理部とを備え、
前記端末装置のデータ管理部は、
前記暗号化・復号化処理を実行するか否かを確認する処理であって、外部から入力される前記ユーザ識別情報を受け付けるとともに、該端末装置の前記端末識別情報を生成して、受け付けたユーザ識別情報及び生成した端末識別情報を前記管理サーバに送信し、該管理サーバから送信される前記実行許可信号を受信する確認処理を定期的又は不定期的に行い、該確認処理において前記実行許可信号を受信した場合に、次に前記確認処理を行うまでの間、前記暗号化・復号化処理を実行するように構成されてなることを特徴とするデータ管理システムに係る。
The present invention also provides:
A data management system in which a plurality of the terminal devices and a management server that manages each terminal device are connected via an electric communication line,
The management server
Terminal identification information that is set for each user and is terminal identification information based on user identification information for identifying the user and unique information of the terminal apparatus, and is related to at least one terminal apparatus used by the user A user information storage unit for storing
When receiving the user identification information and the terminal identification information transmitted from the terminal device, it is confirmed whether or not the received user identification information and the terminal identification information are stored in the user information storage unit. And an authentication processing unit that transmits an execution permission signal to the terminal device when
The data management unit of the terminal device
A process for confirming whether or not to execute the encryption / decryption process, accepting the user identification information input from the outside, generating the terminal identification information of the terminal device, and accepting the user A confirmation process for transmitting the identification information and the generated terminal identification information to the management server and receiving the execution permission signal transmitted from the management server is performed periodically or irregularly. In the confirmation process, the execution permission signal The data management system is configured to execute the encryption / decryption process until the next confirmation process is received.

このデータ管理システムによれば、ユーザ情報記憶部に、ユーザ毎に設定され、当該ユーザを識別するためのユーザ識別情報と、ユーザによって利用される少なくとも1台の端末装置の端末識別情報とが関連付けられて予め格納(登録)される。   According to this data management system, user identification information that is set for each user and identifies the user is associated with terminal identification information of at least one terminal device used by the user in the user information storage unit. And stored (registered) in advance.

そして、端末装置では、データ管理部によって確認処理が定期的又は不定期的(例えば、端末装置の起動時や所定時刻になったときなど)に実行される。具体的には、データ管理部は、まず、外部から入力されるユーザ識別情報を受け付けるとともに、当該端末装置の端末識別情報を生成して、受け付けたユーザ識別情報及び生成した端末識別情報を管理サーバに送信する。   In the terminal device, the data management unit executes the confirmation process periodically or irregularly (for example, when the terminal device is activated or when a predetermined time comes). Specifically, the data management unit first receives user identification information input from the outside, generates terminal identification information of the terminal device, and manages the received user identification information and the generated terminal identification information. Send to.

端末装置から送信されたユーザ識別情報及び端末識別情報は認証処理部によって受信され、これを受信した認証処理部は、受信したユーザ識別情報及び端末識別情報がユーザ情報記憶部に格納されているか否かを確認し、格納されていると判断すると、実行許可信号を当該端末装置に送信する。   The user identification information and the terminal identification information transmitted from the terminal device are received by the authentication processing unit, and the authentication processing unit that has received the information identifies whether or not the received user identification information and the terminal identification information are stored in the user information storage unit. If it is determined that it is stored, an execution permission signal is transmitted to the terminal device.

管理サーバから送信された実行許可信号はデータ管理部によって受信され、これを受信したデータ管理部は、次に確認処理を行うまでの間、暗号化・復号化処理を実行する。   The execution permission signal transmitted from the management server is received by the data management unit, and the data management unit that has received the signal executes encryption / decryption processing until the next confirmation processing is performed.

斯くして、本発明に係るデータ管理システムによれば、データ管理部が確認処理を定期的又は不定期的に行うことにより、端末装置を利用するユーザが利用条件を満たしているか否かを確認することができるので、記録媒体に格納されたデータへのアクセスを管理サーバにより管理して情報漏洩をより確実に防止することができる。また、ユーザ識別情報だけでなく、端末装置毎に異なる端末識別情報を基に認証を行っているので、端末装置の不正使用をより確実に防止することができ、記録媒体に格納されたデータの安全性を更に高めることができる。   Thus, according to the data management system of the present invention, the data management unit performs confirmation processing periodically or irregularly, thereby confirming whether or not the user using the terminal device satisfies the usage conditions. Therefore, access to the data stored in the recording medium can be managed by the management server to prevent information leakage more reliably. In addition, since authentication is performed based on not only user identification information but also terminal identification information that differs for each terminal device, unauthorized use of the terminal device can be prevented more reliably, and data stored in a recording medium Safety can be further enhanced.

尚、前記管理サーバは、前記各端末装置に接続される記録媒体の媒体識別情報を記憶するサーバ側媒体識別情報記憶部を更に備え、前記認証処理部は、前記実行許可信号を前記端末装置に送信するに当たり、前記サーバ側媒体識別情報記憶部に格納された媒体識別情報を該実行許可信号とともに送信するように構成され、前記データ管理部は、前記管理サーバから前記実行許可信号及び媒体識別情報を受信すると、受信した媒体識別情報を前記端末側媒体識別情報記憶部に格納するように構成されていても良い。   The management server further includes a server-side medium identification information storage unit that stores medium identification information of a recording medium connected to each terminal device, and the authentication processing unit sends the execution permission signal to the terminal device. Upon transmission, the medium identification information stored in the server side medium identification information storage unit is configured to be transmitted together with the execution permission signal, and the data management unit receives the execution permission signal and medium identification information from the management server. The received medium identification information may be stored in the terminal-side medium identification information storage unit.

このようにすれば、各端末装置に接続される或いは各端末装置に予め接続されている記録媒体の媒体識別情報が予めサーバ側媒体識別情報記憶部に格納(登録)され、当該サーバ側媒体識別情報記憶部に格納された媒体識別情報は、認証処理部によって実行許可信号とともに端末装置に送信される。そして、送信された媒体識別情報は、データ管理部によって受信され、端末側媒体識別情報記憶部に格納される。したがって、管理サーバにより、データを読み出したり、書き込む記録媒体を管理,制限して当該データ管理システムのセキュリティを高めることができる。   According to this configuration, the medium identification information of the recording medium connected to each terminal device or connected in advance to each terminal device is stored (registered) in the server-side medium identification information storage unit in advance, and the server-side medium identification is performed. The medium identification information stored in the information storage unit is transmitted to the terminal device together with the execution permission signal by the authentication processing unit. Then, the transmitted medium identification information is received by the data management unit and stored in the terminal-side medium identification information storage unit. Accordingly, the management server can manage and limit the recording medium from which data is read or written, thereby enhancing the security of the data management system.

また、前記データ管理部は、前記確認処理の実行時に前記第2フォルダ内の復号化データを消去するように構成されていても良い。このようにすれば、第2フォルダ内のデータを自動的(強制的)に削除して情報の流出をより確実に防止することができる。   The data management unit may be configured to erase the decrypted data in the second folder when the confirmation process is executed. In this way, the data in the second folder can be automatically (forcedly) deleted to prevent information leakage more reliably.

また、前記ユーザ情報記憶部には、前記端末装置における前記確認処理以外の処理(暗号化・復号化処理や復号化データ生成処理)の実行を許可するか否かに関する許可情報が前記ユーザ識別情報と関連付けられて更に格納され、前記認証処理部は、前記端末装置から前記ユーザ識別情報及び端末識別情報を受信すると、受信したユーザ識別情報及び端末識別情報を基に前記ユーザ情報記憶部に格納されたデータを参照して、該ユーザ識別情報及び端末識別情報が格納されているか否かを確認するとともに、受信したユーザ識別情報と関連付けられた許可情報が前記確認処理以外の処理の実行を許可するものであるか否かを確認し、該ユーザ識別情報及び端末識別情報が格納され且つ前記確認処理以外の処理の実行が許可されていると判断した場合に前記実行許可信号を該端末装置に送信するように構成され、前記管理サーバは、外部から入力される、特定のユーザに係るユーザ識別情報と関連付けられた前記許可情報を変更,更新するための更新情報を受け付け、受け付けた更新情報を基に、前記ユーザ情報記憶部に格納された許可情報を更新するユーザ情報更新部を更に備えていても良い。   In the user information storage unit, permission information regarding whether to permit execution of processing (encryption / decryption processing and decrypted data generation processing) other than the confirmation processing in the terminal device is the user identification information. The authentication processing unit receives the user identification information and the terminal identification information from the terminal device, and stores them in the user information storage unit based on the received user identification information and terminal identification information. And confirming whether or not the user identification information and terminal identification information are stored, and permission information associated with the received user identification information permits execution of processing other than the confirmation processing. Whether the user identification information and the terminal identification information are stored, and it is determined that execution of processes other than the confirmation process is permitted. The management server is configured to transmit the execution permission signal to the terminal device, and the management server changes or updates the permission information associated with user identification information relating to a specific user, which is input from the outside. A user information update unit that receives the update information and updates the permission information stored in the user information storage unit based on the received update information.

このようにすれば、認証処理部により、端末装置から受信されたユーザ識別情報及び端末識別情報がユーザ情報記憶部に格納されているか否かが確認されるとともに、当該ユーザ識別情報と関連付けられた許可情報が確認処理以外の処理の実行を許可するものであるか否かが確認され、当該ユーザ識別情報及び端末識別情報が格納され且つ確認処理以外の処理の実行が許可されている場合にのみ、実行許可信号が当該端末装置に送信される。   In this way, the authentication processing unit confirms whether or not the user identification information and the terminal identification information received from the terminal device are stored in the user information storage unit, and is associated with the user identification information. Only if the permission information confirms whether or not the processing other than the confirmation processing is permitted, the user identification information and the terminal identification information are stored, and the execution of the processing other than the confirmation processing is permitted. The execution permission signal is transmitted to the terminal device.

また、外部から入力される、特定のユーザに係るユーザ識別情報と関連付けられた許可情報を変更,更新するための更新情報がユーザ情報更新部によって受け付けられると、受け付けられた更新情報を基に、ユーザ情報記憶部に格納された許可情報が更新され、当該許可情報が、確認処理以外の処理の実行を許可するものから許可しないものに変更されたり、確認処理以外の処理の実行を許可しないものから許可するものに変更される。   In addition, when update information for changing and updating permission information associated with user identification information relating to a specific user input from the outside is received by the user information update unit, based on the received update information, The permission information stored in the user information storage unit is updated, and the permission information is changed from one that permits the execution of processes other than the confirmation process to one that is not permitted, or the execution of processes other than the confirmation process is not permitted. Will be changed to allow.

したがって、例えば、端末装置の使用者や記録媒体に格納されたデータの作成者が、他の端末装置やデータ通信可能な携帯電話端末などの適宜端末装置を操作して更新情報を管理サーバに送信したり、前記使用者や作成者から連絡を受けた管理サーバのオペレータが更新情報を当該管理サーバに入力して、ユーザ情報更新部により特定のユーザについての更新情報を更新することで、当該特定のユーザについて端末装置における確認処理以外の処理の実行を許可したり、不許可にすることができ、記録媒体内のデータをより柔軟に管理することができる。具体的には、例えば、端末装置や記録媒体が第3者の手に渡った場合などに許可情報を変更して確認処理以外の処理の実行を不許可にすれば、記録媒体内のデータが第3者によって閲覧されたり、改竄されたり、コピーされるのを有効に防止することができる。   Therefore, for example, a user of a terminal device or a creator of data stored in a recording medium operates an appropriate terminal device such as another terminal device or a mobile phone terminal capable of data communication to transmit update information to the management server. The operator of the management server that receives the notification from the user or the creator inputs the update information to the management server, and updates the update information for the specific user by the user information update unit, thereby The user can be permitted or not allowed to execute processes other than the confirmation process in the terminal device, and the data in the recording medium can be managed more flexibly. Specifically, for example, if the permission information is changed to prohibit the execution of processes other than the confirmation process when the terminal device or the recording medium is in the hands of a third party, the data in the recording medium is changed. It is possible to effectively prevent browsing, falsification, and copying by a third party.

また、前記認証処理部は、前記実行許可信号を前記端末装置に送信するに当たり、前記暗号化・復号化処理で用いられるキーを該実行許可信号とともに送信するように構成され、前記データ管理部は、前記管理サーバから前記実行許可信号及びキーを受信すると、受信したキーを用いて前記データの暗号化及び復号化を行うように構成されていても良い。   Further, the authentication processing unit is configured to transmit a key used in the encryption / decryption processing together with the execution permission signal when transmitting the execution permission signal to the terminal device, and the data management unit includes: When the execution permission signal and the key are received from the management server, the data may be encrypted and decrypted using the received key.

このようにすれば、データ管理部により、管理サーバから送信されたキーを用いてデータの暗号化や復号化が行われるので、当該管理サーバによって管理されていない(当該管理サーバに接続されていない)端末装置ではデータの暗号化や復号化を行うことができず、記録媒体に格納されたデータに係る情報の漏洩を更に有効に防止することができる。また、管理サーバによって管理された端末装置間ではキーを共有してどの端末装置からでも記録媒体内のデータにアクセス可能とすることができる。   In this way, since the data management unit encrypts and decrypts data using the key transmitted from the management server, it is not managed by the management server (not connected to the management server). ) The terminal device cannot encrypt and decrypt data, and can effectively prevent leakage of information related to data stored in the recording medium. In addition, the terminal device managed by the management server can share the key so that the data in the recording medium can be accessed from any terminal device.

また、前記データ管理部は、前記管理サーバから受信したキーと、前記データ毎に設定された固有のデータ識別情報とをキーとして前記データの暗号化及び復号化を行うように構成されていても良い。このようにすれば、上記と同様の効果を得ることができる他、記録媒体に格納されたデータをより強固に保護することができる。   The data management unit may be configured to encrypt and decrypt the data using the key received from the management server and the unique data identification information set for each data as a key. good. In this way, the same effect as described above can be obtained, and the data stored in the recording medium can be more securely protected.

また、前記認証処理部は、前記実行許可信号を前記端末装置に送信するに当たり、前記ユーザ情報記憶部に格納されたユーザ識別情報及び端末識別情報を該実行許可信号とともに送信するように構成され、前記端末装置は、前記管理サーバから送信されるユーザ識別情報及び端末識別情報を記憶するキー情報記憶部を更に備え、前記データ管理部は、前記管理サーバから前記実行許可信号,ユーザ識別情報及び端末識別情報を受信すると、受信したユーザ識別情報及び端末識別情報を関連付けて前記キー情報記憶部に格納し、更に、前記データを暗号化して格納する際には、該端末装置の端末識別情報を暗号キーとして暗号化し、暗号化したデータに、該端末装置を利用するユーザのユーザ識別情報を含ませて格納する一方、前記記録媒体に格納されたデータを読み出して復号化する際には、該データに含まれたユーザ識別情報を基に、該ユーザ識別情報と関連付けられて前記キー情報記憶部に格納された端末識別情報を認識し、認識した端末識別情報を復号キーとして前記データを復号化するように構成されていても良い。   The authentication processing unit is configured to transmit the user identification information and the terminal identification information stored in the user information storage unit together with the execution permission signal when transmitting the execution permission signal to the terminal device, The terminal device further includes a key information storage unit that stores user identification information and terminal identification information transmitted from the management server, and the data management unit receives the execution permission signal, user identification information, and terminal from the management server. When the identification information is received, the received user identification information and terminal identification information are associated with each other and stored in the key information storage unit, and when the data is encrypted and stored, the terminal identification information of the terminal device is encrypted. It is encrypted as a key, and the encrypted data is stored including the user identification information of the user who uses the terminal device. When the stored data is read and decoded, the terminal identification information stored in the key information storage unit associated with the user identification information is recognized based on the user identification information included in the data. The data may be decrypted using the recognized terminal identification information as a decryption key.

このようにすれば、認証処理部によって実行許可信号が端末装置に送信されるときに、ユーザ情報記憶部に格納されたユーザ識別情報及び端末識別情報が併せて送信され、送信されたユーザ識別情報及び端末識別情報は、データ管理部により受信された後、関連付けてキー情報記憶部に格納される。   According to this configuration, when the execution permission signal is transmitted to the terminal device by the authentication processing unit, the user identification information and the terminal identification information stored in the user information storage unit are transmitted together, and the transmitted user identification information is transmitted. And the terminal identification information are received by the data management unit, and then stored in the key information storage unit in association with each other.

そして、暗号化・復号化処理において、データ管理部は、データを暗号化して格納する場合、当該端末装置の端末識別情報を暗号キーとして暗号化し、暗号化したデータに、当該端末装置を利用するユーザのユーザ識別情報を含ませて格納する。一方、記録媒体に格納されたデータを読み出して復号化する場合、当該データに含まれたユーザ識別情報を基に、当該ユーザ識別情報と関連付けられてキー情報記憶部に格納された端末識別情報を認識し、認識した端末識別情報を復号キーとしてデータを復号化する。   In the encryption / decryption process, when data is encrypted and stored, the data management unit encrypts the terminal identification information of the terminal device as an encryption key, and uses the terminal device for the encrypted data. The user identification information of the user is included and stored. On the other hand, when the data stored in the recording medium is read and decrypted, the terminal identification information stored in the key information storage unit is associated with the user identification information based on the user identification information included in the data. Recognize and decrypt the data using the recognized terminal identification information as a decryption key.

このように、ユーザが利用している端末装置の端末識別情報を用いてデータを暗号化し、管理サーバから送信されたユーザ識別情報及び端末識別情報(キー情報)を用いて暗号化データを復号化することで、上記と同様、当該管理サーバによって管理されていない(当該管理サーバに接続されていない)端末装置でデータの暗号化や復号化が行われるのを防止し、記録媒体に格納されたデータに係る情報の漏洩を更に有効に防止することができる。また、上記と同様、管理サーバによって管理された端末装置間ではキーを共有してどの端末装置からでも記録媒体内のデータにアクセス可能とすることができる。   In this way, the data is encrypted using the terminal identification information of the terminal device used by the user, and the encrypted data is decrypted using the user identification information and the terminal identification information (key information) transmitted from the management server. As described above, the terminal device that is not managed by the management server (not connected to the management server) is prevented from being encrypted or decrypted, and stored in the recording medium. Information leakage related to data can be more effectively prevented. Similarly to the above, it is possible to share the key between the terminal devices managed by the management server so that the data in the recording medium can be accessed from any terminal device.

また、前記管理サーバは、前記認証処理部における処理についてのログ情報を生成するサーバ側ログ情報生成部と、前記サーバ側ログ情報生成部によって生成されたログ情報を記憶するログ情報記憶部とを更に備えていたり、前記端末装置は、前記データ管理部における処理についてのログ情報を生成し、生成したログ情報を前記管理サーバに送信する端末側ログ情報生成部を更に備え、前記管理サーバは、前記ログ情報を記憶するログ情報記憶部と、前記端末側ログ情報生成部から送信されたログ情報を受信して、受信したログ情報を前記ログ情報記憶部に格納するログ情報受付部とを更に備えていても良い。   The management server includes a server-side log information generation unit that generates log information about processing in the authentication processing unit, and a log information storage unit that stores log information generated by the server-side log information generation unit. The terminal device further includes a terminal-side log information generation unit that generates log information about processing in the data management unit, and transmits the generated log information to the management server. A log information storage unit that stores the log information; and a log information reception unit that receives the log information transmitted from the terminal-side log information generation unit and stores the received log information in the log information storage unit You may have.

このようにすれば、管理サーバのログ情報記憶部に格納されたログ情報を解析することで、例えば、端末装置がいつ確認処理を行ったか、いつ復号化データ生成処理を行ったか、どのようなデータが復号化されたか、どのような情報が漏洩した恐れがあるかなどを把握するのに役立てることができる。   In this way, by analyzing the log information stored in the log information storage unit of the management server, for example, when the terminal device performed the confirmation process, when the decrypted data generation process, It can be used to understand whether the data has been decrypted or what information may have been leaked.

尚、前記記録媒体としては、例えば、可搬性のない内蔵型のハードディスクや、可搬性のあるUSBメモリ,メモリーカード,FD,MO,CD,DVD及び外付型のハードディスクなどを挙げることができるが、これらに限定されるものではない。また、内蔵型のハードディスクには、端末装置自体に設けられているものだけでなく、ファイルサーバに設けられているものも含まれる。   Examples of the recording medium include a non-portable built-in hard disk, a portable USB memory, a memory card, FD, MO, CD, DVD, and an external hard disk. However, it is not limited to these. The built-in hard disk includes not only those provided in the terminal device itself but also those provided in the file server.

以上のように、本発明に係る端末装置によれば、暗号化されたデータが自動的に復号化され、編集後のデータが自動的に暗号化されるので、データの復号化や暗号化を容易に且つ煩わしい操作を伴うことなく行うことができる。また、記録媒体内のデータが暗号化されているので、当該データに係る情報が漏洩するのを防止することができる。また、本発明に係るデータ管理システムによれば、端末装置を利用するユーザが利用条件を満たしているか否かを適宜確認しているので、記録媒体に格納されたデータへのアクセスを管理して情報漏洩をより確実に防止することができる。また、ユーザ識別情報及び端末識別情報を基に認証を行っているので、端末装置の不正使用をより確実に防止することができ、記録媒体に格納されたデータの安全性を更に高めることができる。   As described above, according to the terminal device according to the present invention, the encrypted data is automatically decrypted, and the edited data is automatically encrypted. It can be performed easily and without annoying operations. Further, since the data in the recording medium is encrypted, it is possible to prevent information relating to the data from leaking. In addition, according to the data management system of the present invention, the user who uses the terminal device appropriately checks whether or not the usage condition is satisfied, so the access to the data stored in the recording medium is managed. Information leakage can be prevented more reliably. In addition, since authentication is performed based on user identification information and terminal identification information, unauthorized use of the terminal device can be prevented more reliably, and the safety of data stored in the recording medium can be further improved. .

本発明の一実施形態に係るデータ管理システムの概略構成を示したブロック図である。1 is a block diagram showing a schematic configuration of a data management system according to an embodiment of the present invention. 本実施形態の管理サーバの概略構成を示したブロック図である。It is the block diagram which showed schematic structure of the management server of this embodiment. 本実施形態の端末装置の概略構成を示したブロック図である。It is the block diagram which showed schematic structure of the terminal device of this embodiment. 本実施形態のユーザ情報記憶部に格納されるデータを示したデータテーブルである。It is a data table which showed the data stored in the user information storage part of this embodiment. 本実施形態の記録媒体に格納されるデータを説明するための説明図である。It is explanatory drawing for demonstrating the data stored in the recording medium of this embodiment. 本実施形態の暗号化・復号化処理における一連の処理を示したフローチャートである。It is the flowchart which showed a series of processes in the encryption / decryption process of this embodiment. 本実施形態における確認処理などを説明するためのフローチャートである。It is a flowchart for demonstrating the confirmation process etc. in this embodiment. 本実施形態における確認処理などを説明するためのフローチャートである。It is a flowchart for demonstrating the confirmation process etc. in this embodiment. 本発明の他の実施形態に係る端末装置の概略構成を示したブロック図である。It is the block diagram which showed schematic structure of the terminal device which concerns on other embodiment of this invention. 本発明の他の実施形態に係る暗号化・復号化処理における一連の処理を示したフローチャートである。It is the flowchart which showed a series of processes in the encryption / decryption process which concerns on other embodiment of this invention.

符号の説明Explanation of symbols

1 データ管理システム
5 インターネット
6 端末装置
7 管理サーバ
8 ファイルサーバ
11 ユーザ情報記憶部
12 ユーザ情報登録部
13 ユーザ情報更新部
14 媒体情報記憶部
15 媒体情報登録部
16 認証処理部
17 ログ情報生成部
18 ログ情報受付部
19 ログ情報記憶部
21 データ記憶部
24 編集処理部
25 媒体情報記憶部
26 データ入出力部
27 データ管理部
28 ログ情報生成部
23,33 ドライブ装置
8a,22,31,32 記録媒体
DESCRIPTION OF SYMBOLS 1 Data management system 5 Internet 6 Terminal device 7 Management server 8 File server 11 User information storage part 12 User information registration part 13 User information update part 14 Medium information storage part 15 Medium information registration part 16 Authentication processing part 17 Log information generation part 18 Log information reception unit 19 Log information storage unit 21 Data storage unit 24 Editing processing unit 25 Medium information storage unit 26 Data input / output unit 27 Data management unit 28 Log information generation unit 23, 33 Drive device 8a, 22, 31, 32 Recording medium

以下、本発明の具体的な実施形態について、添付図面に基づき説明する。尚、図1は、本発明の一実施形態に係るデータ管理システムの概略構成を示したブロック図であり、図2は、本実施形態に係る管理サーバの概略構成を示したブロック図であり、図3は、本実施形態に係る端末装置の概略構成を示したブロック図である。   Hereinafter, specific embodiments of the present invention will be described with reference to the accompanying drawings. FIG. 1 is a block diagram showing a schematic configuration of a data management system according to an embodiment of the present invention. FIG. 2 is a block diagram showing a schematic configuration of a management server according to the embodiment. FIG. 3 is a block diagram illustrating a schematic configuration of the terminal device according to the present embodiment.

図1乃至図3に示すように、本例のデータ管理システム1は、複数台の端末装置6と、各端末装置6を管理する管理サーバ7と、データが格納されるファイルサーバ8とが、インターネット5を介し相互に接続されて構成される。   As shown in FIGS. 1 to 3, the data management system 1 of this example includes a plurality of terminal devices 6, a management server 7 that manages each terminal device 6, and a file server 8 that stores data. They are connected to each other via the Internet 5.

前記管理サーバ7は、図2に示すように、ユーザ情報記憶部11,ユーザ情報登録部12,ユーザ情報更新部13,媒体情報記憶部14,媒体情報登録部15,認証処理部16,ログ情報生成部17,ログ情報受付部18,ログ情報記憶部19及び通信インターフェース20などを備え、通信インターフェース20を介してインターネット5に接続している。   As shown in FIG. 2, the management server 7 includes a user information storage unit 11, a user information registration unit 12, a user information update unit 13, a medium information storage unit 14, a medium information registration unit 15, an authentication processing unit 16, and log information. A generation unit 17, a log information reception unit 18, a log information storage unit 19, a communication interface 20, and the like are provided, and are connected to the Internet 5 through the communication interface 20.

前記ユーザ情報記憶部11には、ユーザ毎に設定され、当該ユーザを識別するためのユーザID及びパスワード(ユーザ識別情報)と、端末装置6の固有情報(例えば、CPU番号やハードディスク番号など)に基づいた端末ID(端末識別情報)であって、前記ユーザによって利用される少なくとも1台の端末装置6に関する端末IDと、端末装置6における暗号化・復号化処理及び復号化データ生成処理の実行を許可するか否かに関する許可情報とが関連付けられて格納される(図4参照)。   In the user information storage unit 11, a user ID and password (user identification information) that are set for each user and identify the user, and unique information (for example, a CPU number and a hard disk number) of the terminal device 6 are stored. Terminal ID (terminal identification information) based on the terminal ID related to at least one terminal device 6 used by the user, and the execution of encryption / decryption processing and decrypted data generation processing in the terminal device 6 The permission information regarding whether or not to permit is stored in association with each other (see FIG. 4).

前記ユーザ情報登録部12は、前記ユーザID,パスワード,端末ID及び許可情報をユーザ情報記憶部11に格納(登録)する処理を行う。具体的には、例えば、管理サーバ7に接続された各端末装置6とそれぞれ通信を行い、各端末装置6からユーザID,パスワード及び端末IDを受信して、受信したユーザID,パスワード及び端末IDと前記許可情報とをユーザ情報記憶部11に格納する。   The user information registration unit 12 stores (registers) the user ID, password, terminal ID, and permission information in the user information storage unit 11. Specifically, for example, it communicates with each terminal device 6 connected to the management server 7, receives the user ID, password and terminal ID from each terminal device 6, and receives the received user ID, password and terminal ID. And the permission information are stored in the user information storage unit 11.

尚、前記許可情報は、当初、実行許可に設定される。また、ユーザ情報登録部12は、各端末装置6との通信時に、当該管理サーバ7について予め設定されたコミュニティIDを各端末装置6に送信する。また、ユーザIDなどを登録するに当たっては、当該管理サーバ7のオペレータがユーザ情報登録部12を介して上記登録情報をユーザ情報記憶部11に入力するようにしても良い。   The permission information is initially set to execute permission. In addition, the user information registration unit 12 transmits a community ID preset for the management server 7 to each terminal device 6 when communicating with each terminal device 6. When registering a user ID or the like, the operator of the management server 7 may input the registration information to the user information storage unit 11 via the user information registration unit 12.

前記ユーザ情報更新部13は、外部から入力される、特定のユーザに係るユーザIDと関連付けられた前記許可情報を変更,更新するための更新情報を受け付けて、受け付けた更新情報を基に、ユーザ情報記憶部11に格納された許可情報を更新する。   The user information update unit 13 receives update information for changing or updating the permission information associated with a user ID related to a specific user, which is input from the outside, and based on the received update information, The permission information stored in the information storage unit 11 is updated.

前記媒体情報記憶部14には、各端末装置6に接続されている記録媒体22や、各端末装置6に接続される記録媒体31,32、ファイルサーバ8に設けられている記録媒体8a、即ち、各端末装置6によって利用されるすべての記録媒体8a,22,31,32の固有情報に基づいた媒体ID(媒体識別情報)が格納される。   In the medium information storage unit 14, the recording medium 22 connected to each terminal device 6, the recording media 31 and 32 connected to each terminal device 6, and the recording medium 8a provided in the file server 8, that is, The medium ID (medium identification information) based on the unique information of all the recording media 8a, 22, 31, 32 used by each terminal device 6 is stored.

前記媒体情報登録部15は、前記媒体IDを媒体情報記憶部14に格納(登録)する処理を行う。具体的には、例えば、各端末装置6若しくは特定の端末装置6と通信を行い、端末装置6から前記記録媒体8a,22,31,32の媒体IDを受信して、受信した媒体IDを媒体情報記憶部14に格納する。尚、媒体IDを登録するに当たっては、当該管理サーバ7のオペレータが媒体情報登録部15を介して媒体情報記憶部14に入力するようにしても良い。また、ファイルサーバ8の記録媒体8aについては、その媒体IDを前記特定の端末装置6から受信して登録する他、管理サーバ7とファイルサーバ8との間で通信を行って登録するようにしても良い。   The medium information registration unit 15 stores (registers) the medium ID in the medium information storage unit 14. Specifically, for example, it communicates with each terminal device 6 or a specific terminal device 6, receives the medium ID of the recording medium 8a, 22, 31, 32 from the terminal device 6, and uses the received medium ID as the medium. The information is stored in the information storage unit 14. In registering the medium ID, the operator of the management server 7 may input the medium ID into the medium information storage unit 14 via the medium information registration unit 15. The recording medium 8 a of the file server 8 is registered by receiving the medium ID from the specific terminal device 6 and registering it by communicating between the management server 7 and the file server 8. Also good.

前記認証処理部16は、端末装置6から送信されるユーザID,パスワード,コミュニティID及び端末IDを受信して、受信したユーザID,パスワード及び端末IDがユーザ情報記憶部11に格納されているか否かを確認する処理と、受信したコミュニティIDが当該管理サーバ7について予め設定されたコミュニティIDと一致しているか否かを確認する処理と、受信したユーザIDと関連付けられた許可情報が暗号化・復号化処理及び復号化データ生成処理の実行を許可するものであるか否かを確認する処理と、受信したユーザID,パスワード及び端末IDが格納され、受信したコミュニティIDが一致し、且つ暗号化・復号化処理及び復号化データ生成処理の実行が許可されていると判断した場合に、実行許可信号、及び媒体情報記憶部14に格納された媒体IDを当該端末装置6に送信する処理とを行う。   The authentication processing unit 16 receives the user ID, password, community ID, and terminal ID transmitted from the terminal device 6, and whether or not the received user ID, password, and terminal ID are stored in the user information storage unit 11. A process for confirming whether the received community ID matches a community ID set in advance for the management server 7, and the permission information associated with the received user ID is encrypted. The process of confirming whether or not the execution of the decryption process and the decrypted data generation process is permitted, and the received user ID, password, and terminal ID are stored, and the received community ID matches and is encrypted. When it is determined that the execution of the decryption process and the decrypted data generation process is permitted, the execution permission signal and the medium information The medium ID stored in the storage unit 14 and a process of transmitting to the terminal device 6.

前記ログ情報生成部17は、前記認証処理部16における処理に係るログ情報を生成して、生成したログ情報を前記ログ情報記憶部19に格納し、前記ログ情報受付部18は、端末装置6から送信されるログ情報を受信して、受信したログ情報を前記ログ情報記憶部19に格納する。   The log information generation unit 17 generates log information related to the processing in the authentication processing unit 16, stores the generated log information in the log information storage unit 19, and the log information reception unit 18 includes the terminal device 6 The log information transmitted from is received, and the received log information is stored in the log information storage unit 19.

前記ファイルサーバ8は、図1に示すように、例えば、磁気ディスクなどの記録媒体8aを備え、この記録媒体8aにデータを格納するように構成される。この記録媒体8aには、例えば、文書,音声,画像,コンピュータ・プログラムなどに係るデータであって、前記コミュニティIDと、例えば、データ生成時に端末装置6のオペレーティングシステムによって設定された固有のデータID(データ識別情報)とを暗号キーとして暗号化されたデータが格納される。   As shown in FIG. 1, the file server 8 includes a recording medium 8a such as a magnetic disk, and is configured to store data in the recording medium 8a. The recording medium 8a includes, for example, data relating to documents, sounds, images, computer programs, etc., and the community ID and, for example, a unique data ID set by the operating system of the terminal device 6 at the time of data generation Data encrypted using (data identification information) as an encryption key is stored.

前記端末装置6は、図3に示すように、データ記憶部21,編集処理部24,媒体情報記憶部25,データ入出力部26,データ管理部27,ログ情報生成部28,通信インターフェース29及び入出力インターフェース30などを備え、通信インターフェース29を介してインターネット5に接続している。   As shown in FIG. 3, the terminal device 6 includes a data storage unit 21, an edit processing unit 24, a medium information storage unit 25, a data input / output unit 26, a data management unit 27, a log information generation unit 28, a communication interface 29, and An input / output interface 30 and the like are provided, and connected to the Internet 5 via the communication interface 29.

前記データ記憶部21は、例えば、磁気ディスクなどの記録媒体22と、この記録媒体22に対してデータを読み書きするドライブ装置23とから構成される。前記記録媒体22には、暗号化されたデータ(暗号化データ)が格納される領域と、復号化されたデータ(復号化データ)が格納される領域とが形成されており、図5に示すように、暗号化データが暗号化データフォルダ(第1フォルダ)に、復号化データが復号化データフォルダ(第2フォルダ)に分類されて格納される。尚、前記暗号化データフォルダ21a内には、前記記録媒体8aと同様、例えば、文書,音声,画像,コンピュータ・プログラムなどに係るデータであって、前記コミュニティID及びデータIDを暗号キーとして暗号化されたデータが格納される。   The data storage unit 21 includes, for example, a recording medium 22 such as a magnetic disk and a drive device 23 that reads / writes data from / to the recording medium 22. The recording medium 22 has an area for storing encrypted data (encrypted data) and an area for storing decrypted data (decrypted data), as shown in FIG. As described above, the encrypted data is stored in the encrypted data folder (first folder) and the decrypted data is stored in the decrypted data folder (second folder). In the encrypted data folder 21a, as with the recording medium 8a, for example, data related to documents, sounds, images, computer programs, etc., and is encrypted using the community ID and data ID as an encryption key. Stored data.

尚、暗号化データフォルダ21a内へのデータの格納は、例えば、次のようにして行われる。即ち、当該端末装置6を前記データ記憶部21やデータ管理部27などとして機能させるためのプログラムをインストールした際に、前記暗号化データフォルダ21a及び復号化データフォルダ21bが生成されるとともに、記録媒体22に格納されているデータ(暗号化されていないデータ)が暗号化されて、暗号化されていないデータが暗号化されたデータで置き換えられ、置き換えられたデータ(暗号化されたデータ)が暗号化データフォルダ21a内に格納される。また、データの暗号化に当たっては、適宜指定したデータのみを暗号化するようにしても良い。   Note that data is stored in the encrypted data folder 21a as follows, for example. That is, when a program for causing the terminal device 6 to function as the data storage unit 21 or the data management unit 27 is installed, the encrypted data folder 21a and the decrypted data folder 21b are generated and stored in the recording medium 22. The stored data (unencrypted data) is encrypted, the unencrypted data is replaced with the encrypted data, and the replaced data (encrypted data) is the encrypted data folder It is stored in 21a. In addition, when data is encrypted, only data designated as appropriate may be encrypted.

前記入出力インターフェース30には、例えば、USBメモリ,メモリーカード,FD,MO,CD,DVD及び外付型のハードディスクといった記録媒体31,32が接続可能に構成される。前記記録媒体31は、入出力インターフェース30に直接接続され、前記記録媒体32は、これに対してデータを読み書きする適宜ドライブ装置33を介して接続される。尚、前記記録媒体31,32には、前記記録媒体8a,22と同様、例えば、文書,音声,画像,コンピュータ・プログラムなどに係るデータであって、前記コミュニティID及びデータIDを暗号キーとして暗号化されたデータが格納されている。   The input / output interface 30 can be connected to recording media 31 and 32 such as a USB memory, a memory card, an FD, an MO, a CD, a DVD, and an external hard disk. The recording medium 31 is directly connected to the input / output interface 30, and the recording medium 32 is connected to the recording medium 32 via an appropriate drive device 33 for reading and writing data. The recording media 31 and 32 are similar to the recording media 8a and 22, for example, data relating to documents, sounds, images, computer programs, etc., and are encrypted using the community ID and data ID as an encryption key. Stored data is stored.

前記編集処理部24は、各種アプリケーションプログラムに従って、端末装置6に接続されている記録媒体22や、端末装置6に接続される記録媒体31,32、ファイルサーバ8に設けられている記録媒体8aに格納されたデータの編集などを行う。具体的には、オペレーティングシステムの読出命令を介して記録媒体8a,22,31,32からデータを読み出す読出処理と、読み出したデータを編集する編集処理と、編集されたデータを、オペレーティングシステムの書込命令を介して記録媒体8a,22,31,32に書き込む書込処理とを実行する。尚、記録媒体22,32については、ドライブ装置23,33によりデータを読み出し、また、データを書き込む。   The editing processing unit 24 stores the recording medium 22 connected to the terminal device 6, the recording media 31 and 32 connected to the terminal device 6, and the recording medium 8 a provided in the file server 8 according to various application programs. Edit stored data. Specifically, a read process for reading data from the recording media 8a, 22, 31, and 32 via an read command of the operating system, an edit process for editing the read data, and the edited data are written to the operating system. And write processing to be written to the recording media 8a, 22, 31, and 32 via the embedded command. For the recording media 22 and 32, data is read and written by the drive devices 23 and 33.

前記媒体情報記憶部25には、管理サーバ7から送信される媒体IDが格納される。   The medium information storage unit 25 stores a medium ID transmitted from the management server 7.

前記データ入出力部26は、外部から入力されるデータを受け付けて記録媒体8a,22,31,32に格納したり、記録媒体8a,22,31,32に格納されたデータを外部に出力する(例えば、インターネット5を介して他の端末装置6に送信したり、適宜記録媒体にコピーするなど)処理を行う。   The data input / output unit 26 receives data input from the outside and stores it in the recording media 8a, 22, 31, 32, or outputs the data stored in the recording media 8a, 22, 31, 32 to the outside. Processing (for example, transmission to another terminal device 6 via the Internet 5 or copying to a recording medium as appropriate) is performed.

前記データ管理部27は、以下に説明する3つの処理、即ち、暗号化・復号化処理,復号化データ生成処理及び確認処理を実行する。   The data management unit 27 executes three processes described below, that is, an encryption / decryption process, a decrypted data generation process, and a confirmation process.

前記暗号化・復号化処理では、前記編集処理部24における処理を監視し、当該編集処理部24が前記読出処理を実行する際には、当該編集処理部24に代わり、読み出すべき暗号化データを記録媒体8a,22,31,32から読み出し、読み出したデータを復号化して当該編集処理部24に提供する一方、当該編集処理部24が前記書込処理を実行する際には、当該編集処理部24に代わり、編集後のデータを暗号化して記録媒体8a,22,31,32に格納する。尚、暗号化データを読み出し又は編集後のデータを暗号化して格納するに当たっては、対象となる記録媒体8a,22,31,32の媒体IDが媒体情報記憶部25に格納されているか否かを確認して、格納されていると判断した場合に、暗号化データを読み出し又は編集後のデータを暗号化して格納する。   In the encryption / decryption processing, the processing in the editing processing unit 24 is monitored, and when the editing processing unit 24 executes the reading processing, the encrypted data to be read is read instead of the editing processing unit 24. While reading from the recording media 8a, 22, 31, and 32, the read data is decrypted and provided to the editing processing unit 24, while the editing processing unit 24 executes the writing process, the editing processing unit Instead of 24, the edited data is encrypted and stored in the recording media 8a, 22, 31, 32. It should be noted that when the encrypted data is read or the data after editing is encrypted and stored, it is determined whether or not the medium ID of the target recording medium 8a, 22, 31, 32 is stored in the medium information storage unit 25. If it is confirmed that it is stored, the encrypted data is read or the edited data is encrypted and stored.

具体的には、図6に示すように、まず、編集処理部24における処理の監視により、当該編集処理部24が前記読出処理又は書込処理を実行するか否かを確認する(ステップS1)。これは、例えば、オペレーティングシステムの読出命令又は書込命令をフックしたかどうかで判断することができる。   Specifically, as shown in FIG. 6, first, by monitoring the processing in the editing processing unit 24, it is confirmed whether or not the editing processing unit 24 executes the reading process or the writing process (step S1). . This can be determined, for example, by whether or not an operating system read or write instruction has been hooked.

そして、ステップS1で編集処理部24が前記読出処理又は書込処理を実行すると判断した場合には、読出対象又は書込対象となる記録媒体8a,22,31,32の媒体IDを認識して(ステップS2)、認識した媒体IDが媒体情報記憶部25に格納されているか否かを確認する(ステップS3)。   If the editing processing unit 24 determines in step S1 that the reading process or the writing process is to be executed, it recognizes the medium ID of the recording medium 8a, 22, 31, 32 to be read or written. (Step S2), it is confirmed whether or not the recognized medium ID is stored in the medium information storage unit 25 (Step S3).

ステップS3で格納されていると判断した場合には、編集処理部24が読出処理又は書込処理のどちらを実行するのかを確認する(ステップS4)。これは、例えば、ステップS1でオペレーティングシステムの読出命令又は書込命令のどちらをフックしたかを確認することで、どちらの処理を実行するのかを把握することができる。   If it is determined in step S3 that the data is stored, the editing processing unit 24 checks whether the reading process or the writing process is executed (step S4). For example, it is possible to grasp which process is executed by checking which one of the read instruction and the write instruction of the operating system is hooked in step S1.

ステップS4で読出処理を実行すると判断した場合には、前記コミュニティIDと、読み出すべき暗号化データのデータIDとをキー情報として認識した後(ステップS5)、読み出すべき暗号化データを記録媒体8a,22,31,32から読み出し、読み出した暗号化データを、前記認識したコミュニティID及びデータIDを復号キーとして復号化しながら一時ファイルに書き込む(ステップS6)。尚、前記編集処理部24は、この一時ファイルに書き込まれたデータを参照して前記編集処理を可能にする。   If it is determined in step S4 that the reading process is to be executed, the community ID and the data ID of the encrypted data to be read are recognized as key information (step S5), and then the encrypted data to be read is stored in the recording medium 8a, The read encrypted data is read out from 22, 31, 32, and written into the temporary file while being decrypted using the recognized community ID and data ID as a decryption key (step S6). The editing processing unit 24 enables the editing process with reference to the data written in the temporary file.

一方、ステップS4で書込処理を実行すると判断した場合には、前記コミュニティIDと、書き込むべき編集後のデータのデータIDとをキー情報として認識した後(ステップS7)、認識したコミュニティID及びデータIDを暗号キーとして編集後のデータを暗号化して記録媒体8a,22,31,32に格納する。   On the other hand, if it is determined in step S4 that the writing process is to be executed, the community ID and the data ID of the edited data to be written are recognized as key information (step S7), and the recognized community ID and data are recognized. The edited data is encrypted using the ID as an encryption key and stored in the recording media 8a, 22, 31, 32.

また、ステップS3で格納されていないと判断した場合には、エラーメッセージを当該端末装置6のディスプレイに表示する(ステップS9)。   If it is determined in step S3 that it is not stored, an error message is displayed on the display of the terminal device 6 (step S9).

前記復号化データ生成処理では、外部から入力される、前記暗号化データフォルダ21a内の特定の暗号化データを復号化するための信号を受け付け、受け付けた信号に対応する暗号化データを復号化して新たなデータを生成し、生成した復号化データを前記復号化データフォルダ21b内に格納する。   In the decrypted data generation process, an externally input signal for decrypting specific encrypted data in the encrypted data folder 21a is received, and the encrypted data corresponding to the received signal is decrypted and newly generated. Data is generated, and the generated decrypted data is stored in the decrypted data folder 21b.

前記確認処理では、前記暗号化・復号化処理を実行するか否か及び前記復号化データ生成処理を実行可能にするか否かを確認すべく、ユーザID,パスワード,コミュニティID及び端末IDを管理サーバ7に送信し、当該管理サーバ7から送信される実行許可信号及び媒体IDを受信して、受信した媒体IDを媒体情報記憶部25に格納する。   In the confirmation process, a user ID, a password, a community ID, and a terminal ID are managed to confirm whether the encryption / decryption process is executed and whether the decrypted data generation process is executable. The server 7 receives the execution permission signal and the medium ID transmitted from the management server 7, and stores the received medium ID in the medium information storage unit 25.

また、前記データ管理部27は、前記確認処理を定期的又は不定期的(例えば、端末装置6の起動時や所定時刻になったときなど)に行うように構成され、前記実行許可信号及び媒体IDを管理サーバ7から受信すると、前記暗号化・復号化処理を実行し且つ前記復号化データ生成処理を実行可能にするように構成される。   Further, the data management unit 27 is configured to perform the confirmation processing periodically or irregularly (for example, when the terminal device 6 is activated or when a predetermined time comes), and the execution permission signal and the medium When the ID is received from the management server 7, the encryption / decryption process is executed and the decrypted data generation process is made executable.

前記ログ情報生成部28は、前記データ管理部27における処理(例えば、復号化データ生成処理や確認処理)及びデータ入出力部26における処理に係るログ情報を生成し、生成したログ情報を管理サーバ7に送信する処理を行う。   The log information generation unit 28 generates log information related to processing in the data management unit 27 (for example, decrypted data generation processing and confirmation processing) and processing in the data input / output unit 26, and the generated log information is managed by the management server The process to transmit to 7 is performed.

以上のように構成された本例のデータ管理システム1によれば、各端末装置6では、これをそれぞれ利用するユーザによって、記録媒体8a,22,31,32(記録媒体22については暗号化データフォルダ21a)に格納されたデータの編集作業が適宜行われる。このとき、編集処理部24における処理を監視するデータ管理部27が、当該編集処理部24によって読出処理が実行されることを認識すると、まず、読出対象となる記録媒体8a,22,31,32の媒体IDが媒体情報記憶部25に格納されているか否かを確認して、格納されていると判断した場合に、当該編集処理部24に代わり、読み出すべき暗号化データを記録媒体8a,22,31,32から読み出し、読み出したデータを復号化して当該編集処理部24に提供する。一方、データ管理部27は、編集処理部24によって書込処理が実行されることを認識したときには、まず、書込対象となる記録媒体8a,22,31,32の媒体IDが媒体情報記憶部25に格納されているか否かを確認して、格納されていると判断した場合に、当該編集処理部24に代わり、編集後のデータを暗号化して記録媒体8a,22,31,32に格納する。尚、データの復号化及び暗号化は、コミュニティID及びデータIDをキーとして行われる。   According to the data management system 1 of the present example configured as described above, in each terminal device 6, the recording media 8 a, 22, 31, and 32 (the encrypted data folder for the recording medium 22 are recorded by the users who use the terminal devices 6). The editing work of the data stored in 21a) is appropriately performed. At this time, when the data management unit 27 that monitors the processing in the editing processing unit 24 recognizes that the reading processing is executed by the editing processing unit 24, first, the recording media 8a, 22, 31, and 32 to be read are recorded. It is confirmed whether or not the medium ID is stored in the medium information storage unit 25. If it is determined that the medium ID is stored, the encrypted data to be read out is stored in the recording media 8a and 22 instead of the editing processing unit 24. , 31 and 32, and the read data is decrypted and provided to the editing processing unit 24. On the other hand, when the data management unit 27 recognizes that the writing processing is executed by the editing processing unit 24, first, the medium ID of the recording medium 8a, 22, 31, 32 to be written is determined as the medium information storage unit. If the data is stored in the recording medium 8 and is determined to be stored, the edited data is encrypted and stored in the recording media 8 a, 22, 31, 32 instead of the editing processing unit 24. To do. Data decryption and encryption are performed using the community ID and data ID as keys.

このようにして、データ管理部27の暗号化・復号化処理により、編集処理部24によって読み出されるデータが復号化され、編集処理部24によって書き込まれるデータが暗号化される。これにより、ユーザは、何ら特別な操作を行うことなくデータの暗号化や復号化を行うことができる。   In this manner, the data read by the editing processing unit 24 is decrypted by the encryption / decryption processing of the data management unit 27, and the data written by the editing processing unit 24 is encrypted. As a result, the user can perform encryption and decryption of data without performing any special operation.

また、ユーザが、例えば、外部から新たなデータを取り込んで記録媒体8a,22,31,32に格納する際には、外部から端末装置6に入力される新たなデータがデータ入出力部26により受け付けられて記録媒体8a,22,31,32(記録媒体22については暗号化データフォルダ21a)に格納される。   For example, when the user takes in new data from the outside and stores it in the recording media 8 a, 22, 31, 32, new data input from the outside to the terminal device 6 is sent by the data input / output unit 26. It is received and stored in recording media 8a, 22, 31, 32 (encrypted data folder 21a for recording media 22).

また、ユーザが、例えば、記録媒体22の暗号化データフォルダ21a内に格納されたデータを、管理サーバ7に接続された端末装置6以外の端末装置(図示せず)に送信する際には、外部から端末装置6に入力される、暗号化データフォルダ21a内の特定の暗号化データを復号化するための信号がデータ管理部27によって受け付けられ、受け付けられた信号に対応する暗号化データが復号化されて新たなデータが生成され、生成された復号化データが復号化データフォルダ21b内に格納される。そして、このようにして復号化されたデータがデータ入出力部26により前記端末装置(図示せず)に送信される。当該データの受信者は、復号化データを受信しているので、何の不都合もなく当該データに係る情報を認識することができる。この他、ユーザは、データ入出力部26による制御の下、記録媒体8a,22,31,32に格納されたデータを他の記録媒体8a,22,31,32にコピーしたり、他の端末装置6に送信することができる。   For example, when the user transmits data stored in the encrypted data folder 21a of the recording medium 22 to a terminal device (not shown) other than the terminal device 6 connected to the management server 7, A signal for decrypting specific encrypted data in the encrypted data folder 21a input to the terminal device 6 is received by the data management unit 27, and the encrypted data corresponding to the received signal is decrypted. New data is generated, and the generated decrypted data is stored in the decrypted data folder 21b. Then, the data decoded in this way is transmitted to the terminal device (not shown) by the data input / output unit 26. Since the receiver of the data has received the decrypted data, the information related to the data can be recognized without any inconvenience. In addition, the user can copy the data stored in the recording media 8a, 22, 31, 32 to other recording media 8a, 22, 31, 32 under the control of the data input / output unit 26, or other terminals. It can be transmitted to the device 6.

また、データ管理部27によって定期的又は不定期的に前記確認処理が実行され、前記暗号化・復号化処理の実行などが管理される。具体的には、図7及び図8に示すような一連の処理が実行される。   In addition, the data management unit 27 periodically or irregularly executes the confirmation process, and manages the execution of the encryption / decryption process. Specifically, a series of processes as shown in FIGS. 7 and 8 are executed.

即ち、まず、ユーザID及びパスワードの入力画面が端末装置6のディスプレイに表示される(ステップS11)。この後、ユーザによって端末装置6に入力されるユーザID及びパスワードが受け付けられ、当該端末装置6が接続された管理サーバ7について予め設定されたコミュニティIDが認識され、当該端末装置6の端末IDが生成され、受け付けられたユーザID及びパスワード、認識されたコミュニティID、生成された端末IDが管理サーバ7に送信される(ステップS12)。   That is, first, a user ID and password input screen is displayed on the display of the terminal device 6 (step S11). Thereafter, the user ID and password input to the terminal device 6 by the user are accepted, the community ID set in advance for the management server 7 to which the terminal device 6 is connected is recognized, and the terminal ID of the terminal device 6 is The generated user ID and password, the recognized community ID, and the generated terminal ID are transmitted to the management server 7 (step S12).

送信されたユーザID,パスワード,コミュニティID及び端末IDは、管理サーバ7の認証処理部16によって受信され(ステップS13)、受信されたユーザID,パスワード及び端末IDがユーザ情報記憶部11に格納されているか否かが確認されるとともに、受信されたコミュニティIDが当該管理サーバ7について予め設定されたコミュニティIDと一致しているか否かが確認される(ステップS14)。   The transmitted user ID, password, community ID, and terminal ID are received by the authentication processing unit 16 of the management server 7 (step S13), and the received user ID, password, and terminal ID are stored in the user information storage unit 11. It is confirmed whether or not the received community ID matches the community ID set in advance for the management server 7 (step S14).

ステップS14で、ユーザID,パスワード及び端末IDが格納されており且つコミュニティIDが一致していると判断されると、次に、当該ユーザIDと関連付けられてユーザ情報記憶部11に格納された許可情報(当該ユーザIDに係るユーザについての許可情報)が暗号化・復号化処理及び復号化データ生成処理の実行を許可するものであるか否かが確認される(ステップS15)。   If it is determined in step S14 that the user ID, password, and terminal ID are stored and the community IDs match, then the permission stored in the user information storage unit 11 in association with the user ID is stored. It is confirmed whether or not the information (permission information about the user relating to the user ID) permits the execution of the encryption / decryption process and the decrypted data generation process (step S15).

ステップS15で、前記暗号化・復号化処理及び復号化データ生成処理の実行が許可されていると判断されると、実行許可信号、及び媒体情報記憶部14に格納された媒体IDが当該端末装置6に送信される(ステップS16)。   If it is determined in step S15 that the execution of the encryption / decryption process and the decrypted data generation process is permitted, the execution permission signal and the medium ID stored in the medium information storage unit 14 are 6 (step S16).

一方、ステップS14で、ユーザID,パスワード及び端末IDが格納されていないと判断されたり、コミュニティIDが一致していないと判断された場合、及びステップS15で、前記暗号化・復号化処理及び復号化データ生成処理の実行が許可されていないと判断された場合には、エラー信号が生成されて当該端末装置6に送信される(ステップS17)。   On the other hand, if it is determined in step S14 that the user ID, password, and terminal ID are not stored, or if it is determined that the community IDs do not match, and in step S15, the encryption / decryption processing and decryption are performed. If it is determined that the execution of the digitized data generation process is not permitted, an error signal is generated and transmitted to the terminal device 6 (step S17).

ステップS16で送信された実行許可信号及び媒体ID又はステップS17で送信されたエラー信号は、端末装置6のデータ管理部27によって受信され(ステップS18)、実行許可信号及び媒体ID又はエラー信号のどちらが受信されたのかが確認される(ステップS19)。   The execution permission signal and medium ID transmitted in step S16 or the error signal transmitted in step S17 are received by the data management unit 27 of the terminal device 6 (step S18), and either of the execution permission signal and the medium ID or error signal is received. It is confirmed whether it has been received (step S19).

ステップS19で実行許可信号及び媒体IDが受信されたと判断された場合には、受信された媒体IDが媒体情報記憶部25に格納され(ステップS20)、ついで、復号化データフォルダ21b内のデータが消去され(ステップS21)、この後、前記暗号化・復号化処理が実行されるとともに、復号化データ生成処理が実行可能な状態とされ(ステップS22)、一連の処理が終了する。   If it is determined in step S19 that the execution permission signal and the medium ID have been received, the received medium ID is stored in the medium information storage unit 25 (step S20), and then the data in the decrypted data folder 21b is erased. After that, the encryption / decryption process is executed and the decrypted data generation process can be executed (step S22), and the series of processes ends.

一方、ステップS19で、エラー信号が受信されたと判断された場合には、復号化データフォルダ21b内のデータが消去され(ステップS23)、一連の処理が終了する。この場合、前記暗号化・復号化処理が実行されていないので、編集処理部24が記録媒体8a,22,31,32に格納された暗号化データを読み出す際に当該暗号化データが復号化されず、ユーザはデータ編集などを行うことができない。   On the other hand, if it is determined in step S19 that an error signal has been received, the data in the decrypted data folder 21b is erased (step S23), and the series of processing ends. In this case, since the encryption / decryption processing is not executed, the encrypted data is decrypted when the editing processing unit 24 reads the encrypted data stored in the recording media 8a, 22, 31, 32. Therefore, the user cannot edit data.

尚、端末装置6と管理サーバ7との間の通信時においては、端末装置6から管理サーバ7に送信する情報や、管理サーバ7から端末装置6に送信する情報が、当該端末装置6の端末IDにより暗号化及び復号化される。   At the time of communication between the terminal device 6 and the management server 7, information transmitted from the terminal device 6 to the management server 7 or information transmitted from the management server 7 to the terminal device 6 is the terminal of the terminal device 6. Encrypted and decrypted by ID.

また、端末装置6のログ情報生成部28によって、データ管理部27における復号化データ生成処理及び確認処理、並びにデータ入出力部26における処理に係るログ情報が生成され、生成されたログ情報は管理サーバ7に送信され、送信されたログ情報は、当該管理サーバ7のログ情報受付部18により受け付けられてログ情報記憶部19に格納される。また、管理サーバ7のログ情報生成部17によって、認証処理部16における処理に係るログ情報が生成され、生成されたログ情報はログ情報記憶部19に格納される。   In addition, the log information generation unit 28 of the terminal device 6 generates log information related to the decrypted data generation process and the confirmation process in the data management unit 27 and the process in the data input / output unit 26, and the generated log information is managed. The log information transmitted to the server 7 is received by the log information receiving unit 18 of the management server 7 and stored in the log information storage unit 19. Further, the log information generation unit 17 of the management server 7 generates log information related to the processing in the authentication processing unit 16, and the generated log information is stored in the log information storage unit 19.

斯くして、本例のデータ管理システム1によれば、編集処理部24が記録媒体8a,22,31,32からデータを読み出したり、記録媒体8a,22,31,32に書き込む際に、データ管理部27によって、暗号化されたデータが自動的に復号化されたり、編集後のデータが自動的に暗号化されるので、データの復号化や暗号化を容易に且つ煩わしい操作を伴うことなく行うことができる。また、記録媒体8a,22,31,32内のデータが暗号化されているので、当該データが外部に流出したり、当該記録媒体8a,22,31,32が第3者の手に渡ったとしてもデータの内容を第3者が認識することはできず、当該データに係る情報が外部に漏れることはない。   Thus, according to the data management system 1 of this example, when the editing processing unit 24 reads data from the recording media 8a, 22, 31, 32, and writes data to the recording media 8a, 22, 31, 32, data Since the encrypted data is automatically decrypted or the edited data is automatically encrypted by the management unit 27, the decryption and encryption of the data can be easily and without troublesome operations. It can be carried out. Further, since the data in the recording media 8a, 22, 31, and 32 is encrypted, the data leaks to the outside, or the recording media 8a, 22, 31, and 32 reach the hands of a third party. However, the contents of the data cannot be recognized by a third party, and information related to the data is not leaked to the outside.

また、データ管理部27が確認処理を定期的又は不定期的に行うことにより、端末装置6を利用するユーザが利用条件を満たしているか否かを確認することができるので、記録媒体8a,22,31,32に格納されたデータへのアクセスを管理サーバ7により管理して情報漏洩をより確実に防止することができる。また、ユーザID及びパスワードだけでなく、端末装置6毎に異なる端末IDを基に認証を行っているので、端末装置6の不正使用をより確実に防止することができ、記録媒体8a,22,31,32に格納されたデータの安全性を更に高めることができる。   In addition, since the data management unit 27 performs the confirmation process regularly or irregularly, it is possible to confirm whether or not the user using the terminal device 6 satisfies the use condition. , 31 and 32 can be managed by the management server 7 to prevent data leakage more reliably. In addition, since authentication is performed based on not only the user ID and password but also a different terminal ID for each terminal device 6, unauthorized use of the terminal device 6 can be more reliably prevented, and the recording media 8a, 22, The safety of the data stored in 31 and 32 can be further increased.

また、対象となる記録媒体8a,22,31,32の媒体IDが媒体識別情報記憶部25に格納されている場合にのみ、データ管理部27によって、データが記録媒体8a,22,31,32から読み出され、記録媒体8a,22,31,32に格納されるので、データを読み出したり、書き込む記録媒体8a,22,31,32を管理,制限することができ、重要な情報が外部に持ち出されたり、不要なデータが持ち込まれるのを防止してセキュリティを高めることができる。   Further, only when the medium ID of the target recording medium 8 a, 22, 31, 32 is stored in the medium identification information storage unit 25, the data is recorded by the data management unit 27 on the recording medium 8 a, 22, 31, 32. Is stored in the recording media 8a, 22, 31, and 32, so that the recording media 8a, 22, 31, and 32 can be managed and restricted, and important information can be transferred to the outside. Security can be improved by preventing being taken out and unnecessary data being brought in.

また、ユーザ情報更新部13によって、ユーザ情報記憶部11に格納された許可情報を更新可能に構成したので、例えば、端末装置6の使用者や記録媒体8a,22,31,32に格納されたデータの作成者が、他の端末装置6やデータ通信可能な携帯電話端末などの適宜端末装置を操作して更新情報を管理サーバ7に送信したり、前記使用者や作成者から連絡を受けた管理サーバ7のオペレータが更新情報を当該管理サーバ7に入力することで、ユーザ情報更新部13により特定のユーザについての更新情報を更新し、当該特定のユーザについて端末装置6における確認処理以外の処理の実行を許可したり、不許可にすることができ、記録媒体8a,22,31,32内のデータをより柔軟に管理することができる。したがって、例えば、端末装置6や記録媒体8a,22,31,32が第3者の手に渡った場合などに許可情報を変更して確認処理以外の処理の実行を不許可にすれば、記録媒体8a,22,31,32内のデータが第3者によって閲覧されたり、改竄されたり、コピーされるのを有効に防止することができる。   In addition, since the permission information stored in the user information storage unit 11 can be updated by the user information update unit 13, for example, it is stored in the user of the terminal device 6 or the recording media 8 a, 22, 31, 32. The creator of the data operates the terminal device as appropriate, such as another terminal device 6 or a mobile phone terminal capable of data communication, and sends update information to the management server 7 or is contacted by the user or the creator. When the operator of the management server 7 inputs the update information to the management server 7, the user information update unit 13 updates the update information for the specific user, and processes other than the confirmation process in the terminal device 6 for the specific user Can be permitted or not permitted, and data in the recording media 8a, 22, 31, and 32 can be managed more flexibly. Therefore, for example, if the terminal device 6 or the recording media 8a, 22, 31, 32 is in the hands of a third party, the permission information is changed to prohibit the execution of processes other than the confirmation process. It is possible to effectively prevent the data in the media 8a, 22, 31, and 32 from being browsed, altered, or copied by a third party.

また、データ管理部27により、管理サーバ7から送信されたコミュニティID、及び読出対象又は書込対象となるデータのデータIDをキーとして暗号化及び復号化が行われるので、当該管理サーバ7によって管理されていない(当該管理サーバ7に接続されていない)端末装置6ではデータの暗号化や復号化を行うことができず、記録媒体8a,22,31,32に格納された情報の漏洩を更に有効に防止することができる。また、管理サーバ7によって管理された端末装置6間ではキー(コミュニティID)を共有してどの端末装置6からでも記録媒体8a,22,31,32内のデータにアクセス可能とすることができる。   Further, since the data management unit 27 performs encryption and decryption using the community ID transmitted from the management server 7 and the data ID of the data to be read or written as a key, the management server 7 manages the data. The terminal device 6 that is not connected (not connected to the management server 7) cannot encrypt or decrypt data, and further leaks information stored in the recording media 8a, 22, 31, and 32. It can be effectively prevented. Further, a key (community ID) is shared between the terminal devices 6 managed by the management server 7, and data in the recording media 8a, 22, 31, and 32 can be accessed from any terminal device 6.

また、データ管理部27の復号化データ生成処理により復号化データを生成することができるので、ユーザが暗号化データを外部に持ち出す際に好都合である。また、暗号化データは暗号化データフォルダ21a内に、復号化データは復号化データフォルダ21b内に格納されるので、暗号化されているデータか、復号化されているデータかを容易に判別することができる。更に、ユーザが特定の操作を行わない限り、復号化データは生成されないので、当該端末装置6や記録媒体8a,22,31,32が第3者の手に渡ったり、記録媒体8a,22,31,32内のデータが外部に流出するようなことがあっても、情報の流出を最小限に抑えることができる。   Further, since the decrypted data can be generated by the decrypted data generation process of the data management unit 27, it is convenient when the user takes out the encrypted data to the outside. Further, since the encrypted data is stored in the encrypted data folder 21a and the decrypted data is stored in the decrypted data folder 21b, it is possible to easily determine whether the data is encrypted or decrypted. it can. Further, since the decrypted data is not generated unless the user performs a specific operation, the terminal device 6 and the recording media 8a, 22, 31, and 32 are transferred to a third party, or the recording media 8a, 22, Even if the data in 31 and 32 is leaked to the outside, the leakage of information can be minimized.

また、データ管理部27が確認処理の実行時に復号化データフォルダ21b内の復号化データを自動的(強制的)に消去するようにしたので、このことによっても、情報の流出をより確実に防止することができる。   In addition, since the data management unit 27 automatically (forcibly) erases the decrypted data in the decrypted data folder 21b at the time of executing the confirmation process, this also prevents the outflow of information more reliably. be able to.

また、認証処理部16やデータ管理部27、データ入出力部26における処理に係るログ情報がログ情報記憶部19に格納されるように構成したので、当該ログ情報記憶部19に格納されたログ情報を解析することで、例えば、端末装置6がいつ確認処理を行ったか、いつ復号化データ生成処理を行ったか、どのようなデータが復号化されたか、どのような情報が漏洩した恐れがあるかなどを把握するのに役立てることができる。   In addition, since the log information related to the processing in the authentication processing unit 16, the data management unit 27, and the data input / output unit 26 is configured to be stored in the log information storage unit 19, the log stored in the log information storage unit 19 By analyzing the information, for example, when the terminal device 6 performs the confirmation process, when the decrypted data generation process is performed, what data is decrypted, and what information may be leaked. It can be used to understand such things.

以上、本発明の一実施形態について説明したが、本発明の採り得る具体的な態様は、何らこれに限定されるものではない。   As mentioned above, although one Embodiment of this invention was described, the specific aspect which this invention can take is not limited to this at all.

上例では、暗号化及び復号化するためのキーとしてコミュニティID及びデータIDを用いたが、これに限られるものではなく、コミュニティID及び端末IDをキーとして用いるようにしても良い。   In the above example, the community ID and the data ID are used as keys for encryption and decryption. However, the present invention is not limited to this, and the community ID and the terminal ID may be used as keys.

この場合、端末装置6は、図9に示すように、キー情報記憶部34を更に備え、このキー情報記憶部34には、前記管理サーバ7から送信されるキー情報であって、ユーザIDと端末IDとが関連付けられて格納される。   In this case, as shown in FIG. 9, the terminal device 6 further includes a key information storage unit 34. The key information storage unit 34 includes key information transmitted from the management server 7, and includes a user ID and The terminal ID is stored in association with the terminal ID.

また、前記認証処理部16は、上記ステップS16で、ユーザ情報記憶部11に格納されたユーザID及び端末IDをキー情報として端末装置6に送信するように構成され、前記データ管理部27は、上記ステップS20で、管理サーバ7から受信したユーザID及び端末IDを相互に関連付けて前記キー情報記憶部34に格納するように構成される。   The authentication processing unit 16 is configured to transmit the user ID and terminal ID stored in the user information storage unit 11 to the terminal device 6 as key information in step S16, and the data management unit 27 includes In step S20, the user ID and the terminal ID received from the management server 7 are associated with each other and stored in the key information storage unit 34.

そして、データ管理部27は、図10に示すような一連の処理を行って暗号化・復号化処理を実行する。即ち、まず、編集処理部24における処理の監視により、当該編集処理部24が前記読出処理又は書込処理を実行するか否かを確認し(ステップS31)、実行すると判断した場合には、読出対象又は書込対象となる記録媒体8a,22,31,32の媒体IDを認識して(ステップS32)、認識した媒体IDが媒体情報記憶部25に格納されているか否かを確認する(ステップS33)。   Then, the data management unit 27 performs a series of processes as shown in FIG. 10 to execute the encryption / decryption process. That is, first, by monitoring the processing in the editing processing unit 24, it is confirmed whether or not the editing processing unit 24 executes the reading process or the writing process (step S31). Recognize the medium ID of the recording medium 8a, 22, 31, 32 to be written or written (step S32), and check whether the recognized medium ID is stored in the medium information storage unit 25 (step S32). S33).

ステップS33で格納されていると判断した場合には、編集処理部24が読出処理又は書込処理のどちらを実行するのかを確認し(ステップS34)、読出処理を実行すると判断した場合には、読み出すべき暗号化データを記録媒体8a,22,31,32から読み出した後(ステップS35)、読み出したデータのヘッド部分に組み込まれたユーザIDを認識するとともに、認識したユーザIDを基に、当該ユーザIDと関連付けられてキー情報記憶部34に格納された端末IDを認識し、更に、前記コミュニティIDを認識し(ステップS36)、認識した端末ID及びコミュニティIDを復号キーとして前記読み出したデータを復号化しながら一時ファイルに書き込む(ステップS37)。尚、前記編集処理部24は、この一時ファイルに書き込まれたデータを参照して前記編集処理を可能にする。   If it is determined that the data is stored in step S33, the editing processing unit 24 confirms whether the reading process or the writing process is executed (step S34), and if it is determined that the reading process is executed, After the encrypted data to be read is read from the recording media 8a, 22, 31, and 32 (step S35), the user ID incorporated in the head portion of the read data is recognized, and based on the recognized user ID, The terminal ID associated with the user ID and stored in the key information storage unit 34 is recognized, the community ID is further recognized (step S36), and the read data is set using the recognized terminal ID and community ID as a decryption key. Write to the temporary file while decrypting (step S37). The editing processing unit 24 enables the editing process with reference to the data written in the temporary file.

一方、ステップS34で書込処理を実行すると判断した場合には、当該端末装置6の端末ID及びコミュニティIDを認識するとともに、当該端末装置6を利用するユーザのユーザIDを認識した後(ステップS38)、認識した端末ID及びコミュニティIDを暗号キーとして編集後のデータを暗号化するとともに、当該データのヘッダ部分に、前記認識したユーザIDを組み込んで記録媒体8a,22,31,32に格納する(ステップS39)。   On the other hand, if it is determined in step S34 that the writing process is to be executed, the terminal ID and community ID of the terminal device 6 are recognized, and the user ID of the user who uses the terminal device 6 is recognized (step S38). ) The edited data is encrypted using the recognized terminal ID and community ID as an encryption key, and the recognized user ID is incorporated into the header portion of the data and stored in the recording media 8a, 22, 31, 32. (Step S39).

また、ステップS33で格納されていないと判断した場合には、エラーメッセージを当該端末装置6のディスプレイに表示する(ステップS40)。   If it is determined in step S33 that the message is not stored, an error message is displayed on the display of the terminal device 6 (step S40).

このようにしても、上記と同様、当該管理サーバ7によって管理されていない端末装置6でデータの暗号化や復号化が行われるのを防止し、記録媒体8a,22,31,32に格納されたデータに係る情報の漏洩を更に有効に防止することができる。また、上記と同様、管理サーバ7によって管理された端末装置6間ではキーを共有してどの端末装置6からでも記録媒体8a,22,31,32内のデータにアクセス可能とすることができる。   Even in this case, similarly to the above, the terminal device 6 that is not managed by the management server 7 is prevented from being encrypted or decrypted, and stored in the recording media 8a, 22, 31, and 32. It is possible to more effectively prevent leakage of information related to the data. Similarly to the above, the terminal device 6 managed by the management server 7 can share the key so that the data in the recording media 8 a, 22, 31, 32 can be accessed from any terminal device 6.

また、上例では、データ管理部27が、ステップS2やステップS32で、読出対象又は書込対象となる記録媒体8a,22,31,32の媒体IDを認識し、ステップS3やステップS33で、認識した媒体IDが媒体情報記憶部25に格納されているか否かを確認するようにしたが、これに限られるものではなく、これらの処理を省略するようにしても良い。   In the above example, the data management unit 27 recognizes the medium ID of the recording medium 8a, 22, 31, 32 to be read or written in step S2 or step S32, and in step S3 or step S33, Although it is confirmed whether or not the recognized medium ID is stored in the medium information storage unit 25, the present invention is not limited to this, and these processes may be omitted.

また、上例では、暗号化及び復号化するためのキーとして、コミュニティID及びデータIDや、コミュニティID及び端末IDを用いたが、コミュニティIDだけを用いるようにしたり、端末IDだけを用いるようにしても良い。   In the above example, community ID and data ID, community ID and terminal ID are used as keys for encryption and decryption. However, only community ID or only terminal ID is used. May be.

また、編集処理部24が記録媒体31,32に格納された、暗号化されていないデータも読出可能にするには、管理サーバ7及び端末装置6を次のように構成すると良い。即ち、管理サーバ7の認証処理部16は、上記ステップ16で実行許可信号とともに媒体IDやキー情報を送信する際に、予め適宜登録された、暗号化されていないデータが格納された記録媒体31,32の媒体ID、及びこの記録媒体31,32に格納されたデータを読み出す際に使用する読出専用キーを端末装置6に送信する。一方、端末装置6のデータ管理部27は、上記ステップS20で媒体IDやキー情報を格納する際に、管理サーバ7から受信した、暗号化されていないデータが格納された記録媒体31,32の媒体ID、及びこの記録媒体31,32に格納されたデータを読み出す際に使用する読出専用キーを適宜記憶部内に格納する。また、データ管理部27は、編集処理部24が読出処理又は書込処理を実行すると判断し、読出対象又は書込対象となる記録媒体31,32の媒体IDを認識した際に、その媒体IDが、暗号化されていないデータが格納された記録媒体31,32の媒体IDと一致していると判断すると、読み出すべきデータを記録媒体31,32から読み出した後、読み出したデータを前記読出専用キーにより変換しながら一時ファイルに書き込む。尚、前記読出専用キーは、暗号化されていないデータが暗号化されることなく変換するためのキーである。   In order to enable the editing processing unit 24 to read unencrypted data stored in the recording media 31 and 32, the management server 7 and the terminal device 6 may be configured as follows. That is, when the authentication processing unit 16 of the management server 7 transmits the medium ID and the key information together with the execution permission signal in the above step 16, the recording medium 31 in which the unencrypted data registered in advance is stored appropriately. , 32 and a read-only key used when reading the data stored in the recording media 31, 32 are transmitted to the terminal device 6. On the other hand, the data management unit 27 of the terminal device 6 stores the medium ID and the key information in the above step S20 in the recording media 31 and 32 in which the unencrypted data received from the management server 7 is stored. The medium ID and the read-only key used when reading the data stored in the recording media 31 and 32 are appropriately stored in the storage unit. Further, when the data management unit 27 determines that the editing processing unit 24 executes the reading process or the writing process and recognizes the medium ID of the recording medium 31 or 32 to be read or written, the data ID However, if it is determined that the unencrypted data matches the medium ID of the recording medium 31, 32, the data to be read is read from the recording medium 31, 32, and then the read data is read-only. Write to temporary file while converting by key. The read-only key is a key for converting unencrypted data without being encrypted.

また、データ管理部27は、前記確認処理を行う際に、外部から入力される特定の信号を受信すると、前記管理サーバ7との間で通信(認証)を行わず、この入力信号に対応した時間、前記暗号化・復号化処理を実行し且つ復号化データ生成処理を実行可能な状態にするように構成されていても良い。このようにすれば、端末装置6をオフラインで使用するときに都合が良い。   Further, when the data management unit 27 receives a specific signal input from the outside during the confirmation process, the data management unit 27 does not perform communication (authentication) with the management server 7 and corresponds to the input signal. The encryption / decryption process may be executed for a period of time and the decrypted data generation process may be executed. This is convenient when the terminal device 6 is used offline.

また、前記確認処理において、復号化データフォルダ21b内のデータを消去する時期は、上例のように、媒体IDの格納後やエラー信号の受信後に実行するのではなく、確認処理の開始後すぐに行うようにしても良い。   In the confirmation process, the time when the data in the decrypted data folder 21b is deleted is not executed after the medium ID is stored or the error signal is received as in the above example, but immediately after the confirmation process is started. You may make it do.

また、暗号化データと復号化データとをより明確に区別可能にするために、暗号化データと復号化データとでアイコンの表示を異ならせるようにしても良い。   In order to make it possible to more clearly distinguish between encrypted data and decrypted data, the icon display may be made different between the encrypted data and the decrypted data.

また、端末装置6は、必ずしも管理サーバ7によって管理する必要はなく、管理サーバ7とオフラインに設けても良い。但し、この場合、媒体識別情報記憶部25やキー情報記憶部34に格納されたデータをユーザが適宜更新する必要がある。   Further, the terminal device 6 is not necessarily managed by the management server 7 and may be provided offline with the management server 7. However, in this case, the user needs to update the data stored in the medium identification information storage unit 25 and the key information storage unit 34 as appropriate.

以上詳述したように、本発明は、ユーザを煩わせることなく、データの暗号化や復号化を行うことができるとともに、情報の漏洩をより確実に防止することができる端末装置、及びこれを備えたデータ管理システムとして好適である。
As described above in detail, the present invention can perform data encryption and decryption without bothering the user, and can more reliably prevent information leakage, and It is suitable as a data management system provided.

Claims (16)

データを記憶する記録媒体が接続される端末装置であって、前記記録媒体に格納されたデータを読み出す読出処理、読み出したデータを編集する編集処理、及び編集したデータを前記記録媒体に書き込む書込処理を行う編集処理部を備えた端末装置において、
前記編集処理部における処理を監視し、該編集処理部が前記書込処理を実行する際には、該編集処理部に代わり、編集後のデータを暗号化して前記記録媒体に格納する一方、該編集処理部が前記読出処理を実行する際には、該編集処理部に代わり、読み出すべき暗号化データを前記記録媒体から読み出し、読み出したデータを復号化して該編集処理部に提供する暗号化・復号化処理を行うデータ管理部を更に備えてなることを特徴とする端末装置。
A terminal device to which a recording medium for storing data is connected, wherein a reading process for reading data stored in the recording medium, an editing process for editing the read data, and a writing for writing the edited data to the recording medium In a terminal device provided with an editing processing unit for processing,
When monitoring the processing in the editing processing unit, when the editing processing unit executes the writing process, instead of the editing processing unit, the edited data is encrypted and stored in the recording medium, When the editing processing unit executes the reading process, the encrypted data to be read is read from the recording medium instead of the editing processing unit, and the read data is decrypted and provided to the editing processing unit. A terminal device further comprising a data management unit for performing a decryption process.
接続される前記記録媒体の固有情報に基づいた媒体識別情報を記憶する端末側媒体識別情報記憶部を更に備え、
前記データ管理部は、前記データを前記記録媒体から読み出し又は前記記録媒体に格納するに当たり、対象となる記録媒体の媒体識別情報が前記端末側媒体識別情報記憶部に格納されているか否かを確認して、格納されていると判断した場合に、前記データを暗号化して格納し又は前記データを読み出して復号化するように構成されてなることを特徴とする請求項1記載の端末装置。
A terminal-side medium identification information storage unit that stores medium identification information based on unique information of the connected recording medium;
When the data management unit reads the data from the recording medium or stores the data in the recording medium, the data management unit checks whether the medium identification information of the target recording medium is stored in the terminal-side medium identification information storage unit. The terminal device according to claim 1, wherein the terminal device is configured to encrypt and store the data or to read and decrypt the data when it is determined that the data is stored.
前記記録媒体には、暗号化されたデータが第1フォルダに、復号化されたデータが第2フォルダに分類されて格納され、
前記データ管理部は、外部から入力される、前記第1フォルダ内の特定の暗号化データを復号化するための信号を受け付けると、受け付けた信号に対応する暗号化データを復号化して新たなデータを生成し、生成した復号化データを前記第2フォルダ内に格納する復号化データ生成処理を更に行うように構成されてなることを特徴とする請求項1記載の端末装置。
In the recording medium, the encrypted data is classified and stored in the first folder, and the decrypted data is classified and stored in the second folder.
When the data management unit receives a signal for decrypting specific encrypted data in the first folder input from the outside, the data management unit decrypts the encrypted data corresponding to the received signal and creates new data The terminal device according to claim 1, wherein the terminal device is further configured to perform a decrypted data generation process for generating the decrypted data and storing the generated decrypted data in the second folder.
前記データ管理部は、前記端末装置の固有情報に基づいた端末識別情報をキーとして前記データの暗号化及び復号化を行うように構成されてなることを特徴とする請求項1記載の端末装置。   The terminal device according to claim 1, wherein the data management unit is configured to encrypt and decrypt the data using terminal identification information based on unique information of the terminal device as a key. 前記請求項1記載の複数の端末装置と、前記各端末装置を管理する管理サーバとが電気通信回線を介して接続されたデータ管理システムであって、
前記管理サーバは、
ユーザ毎に設定され、該ユーザを識別するためのユーザ識別情報と、前記端末装置の固有情報に基づいた端末識別情報であって、前記ユーザによって利用される少なくとも1台の端末装置に関する端末識別情報とを関連付けて記憶するユーザ情報記憶部と、
前記端末装置から送信されるユーザ識別情報及び端末識別情報を受信すると、受信したユーザ識別情報及び端末識別情報が前記ユーザ情報記憶部に格納されているか否かを確認し、格納されていると判断した場合に実行許可信号を該端末装置に送信する認証処理部とを備え、
前記端末装置のデータ管理部は、
前記暗号化・復号化処理を実行するか否かを確認する処理であって、外部から入力される前記ユーザ識別情報を受け付けるとともに、該端末装置の前記端末識別情報を生成して、受け付けたユーザ識別情報及び生成した端末識別情報を前記管理サーバに送信し、該管理サーバから送信される前記実行許可信号を受信する確認処理を定期的又は不定期的に行い、該確認処理において前記実行許可信号を受信した場合に、次に前記確認処理を行うまでの間、前記暗号化・復号化処理を実行するように構成されてなることを特徴とするデータ管理システム。
A data management system in which a plurality of terminal devices according to claim 1 and a management server that manages each terminal device are connected via a telecommunication line,
The management server
Terminal identification information that is set for each user and is terminal identification information based on user identification information for identifying the user and unique information of the terminal apparatus, and is related to at least one terminal apparatus used by the user A user information storage unit for storing
When receiving the user identification information and the terminal identification information transmitted from the terminal device, it is confirmed whether or not the received user identification information and the terminal identification information are stored in the user information storage unit. And an authentication processing unit that transmits an execution permission signal to the terminal device when
The data management unit of the terminal device
A process for confirming whether or not to execute the encryption / decryption process, accepting the user identification information input from the outside, generating the terminal identification information of the terminal device, and accepting the user A confirmation process for transmitting the identification information and the generated terminal identification information to the management server and receiving the execution permission signal transmitted from the management server is performed periodically or irregularly. In the confirmation process, the execution permission signal The data management system is configured to execute the encryption / decryption processing until the next confirmation processing is performed when the data is received.
前記請求項2記載の複数の端末装置と、前記各端末装置を管理する管理サーバとが電気通信回線を介して接続されたデータ管理システムであって、
前記管理サーバは、
ユーザ毎に設定され、該ユーザを識別するためのユーザ識別情報と、前記端末装置の固有情報に基づいた端末識別情報であって、前記ユーザによって利用される少なくとも1台の端末装置に関する端末識別情報とを関連付けて記憶するユーザ情報記憶部と、
前記端末装置から送信されるユーザ識別情報及び端末識別情報を受信すると、受信したユーザ識別情報及び端末識別情報が前記ユーザ情報記憶部に格納されているか否かを確認し、格納されていると判断した場合に実行許可信号を該端末装置に送信する認証処理部とを備え、
前記端末装置のデータ管理部は、
前記暗号化・復号化処理を実行するか否かを確認する処理であって、外部から入力される前記ユーザ識別情報を受け付けるとともに、該端末装置の前記端末識別情報を生成して、受け付けたユーザ識別情報及び生成した端末識別情報を前記管理サーバに送信し、該管理サーバから送信される前記実行許可信号を受信する確認処理を定期的又は不定期的に行い、該確認処理において前記実行許可信号を受信した場合に、次に前記確認処理を行うまでの間、前記暗号化・復号化処理を実行するように構成されてなることを特徴とするデータ管理システム。
A data management system in which a plurality of terminal devices according to claim 2 and a management server that manages each terminal device are connected via an electric communication line,
The management server
Terminal identification information that is set for each user and is terminal identification information based on user identification information for identifying the user and unique information of the terminal apparatus, and is related to at least one terminal apparatus used by the user A user information storage unit for storing
When receiving the user identification information and the terminal identification information transmitted from the terminal device, it is confirmed whether or not the received user identification information and the terminal identification information are stored in the user information storage unit. And an authentication processing unit that transmits an execution permission signal to the terminal device when
The data management unit of the terminal device
A process for confirming whether or not to execute the encryption / decryption process, accepting the user identification information input from the outside, generating the terminal identification information of the terminal device, and accepting the user A confirmation process for transmitting the identification information and the generated terminal identification information to the management server and receiving the execution permission signal transmitted from the management server is performed periodically or irregularly. In the confirmation process, the execution permission signal The data management system is configured to execute the encryption / decryption processing until the next confirmation processing is performed when the data is received.
前記管理サーバは、前記各端末装置に接続される記録媒体の媒体識別情報を記憶するサーバ側媒体識別情報記憶部を更に備え、
前記認証処理部は、前記実行許可信号を前記端末装置に送信するに当たり、前記サーバ側媒体識別情報記憶部に格納された媒体識別情報を該実行許可信号とともに送信するように構成され、
前記データ管理部は、前記管理サーバから前記実行許可信号及び媒体識別情報を受信すると、受信した媒体識別情報を前記端末側媒体識別情報記憶部に格納するように構成されてなることを特徴とする請求項6記載のデータ管理システム。
The management server further includes a server-side medium identification information storage unit that stores medium identification information of a recording medium connected to each terminal device,
The authentication processing unit is configured to transmit the medium identification information stored in the server-side medium identification information storage unit together with the execution permission signal when transmitting the execution permission signal to the terminal device,
The data management unit is configured to store the received medium identification information in the terminal-side medium identification information storage unit when receiving the execution permission signal and the medium identification information from the management server. The data management system according to claim 6.
前記請求項3記載の複数の端末装置と、前記各端末装置を管理する管理サーバとが電気通信回線を介して接続されたデータ管理システムであって、
前記管理サーバは、
ユーザ毎に設定され、該ユーザを識別するためのユーザ識別情報と、前記端末装置の固有情報に基づいた端末識別情報であって、前記ユーザによって利用される少なくとも1台の端末装置に関する端末識別情報とを関連付けて記憶するユーザ情報記憶部と、
前記端末装置から送信されるユーザ識別情報及び端末識別情報を受信すると、受信したユーザ識別情報及び端末識別情報が前記ユーザ情報記憶部に格納されているか否かを確認し、格納されていると判断した場合に実行許可信号を該端末装置に送信する認証処理部とを備え、
前記端末装置のデータ管理部は、
前記暗号化・復号化処理及び復号化データ生成処理を実行するか否かを確認する処理であって、外部から入力される前記ユーザ識別情報を受け付けるとともに、該端末装置の前記端末識別情報を生成して、受け付けたユーザ識別情報及び生成した端末識別情報を前記管理サーバに送信し、該管理サーバから送信される前記実行許可信号を受信する確認処理を定期的又は不定期的に行い、該確認処理において前記実行許可信号を受信した場合に、次に前記確認処理を行うまでの間、前記暗号化・復号化処理及び復号化データ生成処理を実行するように構成されてなることを特徴とするデータ管理システム。
A data management system in which a plurality of terminal devices according to claim 3 and a management server that manages each terminal device are connected via a telecommunication line,
The management server
Terminal identification information that is set for each user and is terminal identification information based on user identification information for identifying the user and unique information of the terminal apparatus, and is related to at least one terminal apparatus used by the user A user information storage unit for storing
When receiving the user identification information and the terminal identification information transmitted from the terminal device, it is confirmed whether or not the received user identification information and the terminal identification information are stored in the user information storage unit. And an authentication processing unit that transmits an execution permission signal to the terminal device when
The data management unit of the terminal device
A process for confirming whether or not to execute the encryption / decryption process and the decrypted data generation process, and accepts the user identification information input from the outside and generates the terminal identification information of the terminal device Then, the received user identification information and the generated terminal identification information are transmitted to the management server, and the confirmation process for receiving the execution permission signal transmitted from the management server is performed periodically or irregularly, and the confirmation is performed. When the execution permission signal is received in processing, the encryption / decryption processing and decrypted data generation processing are executed until the next confirmation processing is performed. Data management system.
前記データ管理部は、前記確認処理の実行時に前記第2フォルダ内の復号化データを消去するように構成されてなることを特徴とする請求項8記載のデータ管理システム。   9. The data management system according to claim 8, wherein the data management unit is configured to delete the decrypted data in the second folder when the confirmation process is executed. 前記ユーザ情報記憶部には、前記端末装置における前記確認処理以外の処理の実行を許可するか否かに関する許可情報が前記ユーザ識別情報と関連付けられて更に格納され、
前記認証処理部は、前記端末装置から前記ユーザ識別情報及び端末識別情報を受信すると、受信したユーザ識別情報及び端末識別情報を基に前記ユーザ情報記憶部に格納されたデータを参照して、該ユーザ識別情報及び端末識別情報が格納されているか否かを確認するとともに、受信したユーザ識別情報と関連付けられた許可情報が前記確認処理以外の処理の実行を許可するものであるか否かを確認し、該ユーザ識別情報及び端末識別情報が格納され且つ前記確認処理以外の処理の実行が許可されていると判断した場合に前記実行許可信号を該端末装置に送信するように構成され、
前記管理サーバは、外部から入力される、特定のユーザに係るユーザ識別情報と関連付けられた前記許可情報を変更,更新するための更新情報を受け付け、受け付けた更新情報を基に、前記ユーザ情報記憶部に格納された許可情報を更新するユーザ情報更新部を更に備えてなることを特徴とする請求項5乃至9記載のいずれかのデータ管理システム。
In the user information storage unit, permission information related to whether or not to permit execution of processing other than the confirmation processing in the terminal device is further stored in association with the user identification information,
Upon receiving the user identification information and terminal identification information from the terminal device, the authentication processing unit refers to data stored in the user information storage unit based on the received user identification information and terminal identification information, and Confirms whether user identification information and terminal identification information are stored, and confirms whether the permission information associated with the received user identification information permits execution of processes other than the confirmation process. And when the user identification information and the terminal identification information are stored and it is determined that execution of a process other than the confirmation process is permitted, the execution permission signal is transmitted to the terminal device,
The management server receives update information for changing or updating the permission information associated with user identification information related to a specific user, which is input from the outside, and stores the user information based on the received update information The data management system according to claim 5, further comprising a user information update unit that updates permission information stored in the unit.
前記認証処理部は、前記実行許可信号を前記端末装置に送信するに当たり、前記暗号化・復号化処理で用いられるキーを該実行許可信号とともに送信するように構成され、
前記データ管理部は、前記管理サーバから前記実行許可信号及びキーを受信すると、受信したキーを用いて前記データの暗号化及び復号化を行うように構成されてなることを特徴とする請求項5乃至9記載のいずれかのデータ管理システム。
The authentication processing unit is configured to transmit a key used in the encryption / decryption processing together with the execution permission signal when transmitting the execution permission signal to the terminal device,
6. The data management unit is configured to encrypt and decrypt the data using the received key when the execution permission signal and the key are received from the management server. The data management system according to any one of Items 9 to 9.
前記データ管理部は、前記管理サーバから受信したキーと、前記データ毎に設定された固有のデータ識別情報とをキーとして前記データの暗号化及び復号化を行うように構成されてなることを特徴とする請求項11記載のデータ管理システム。   The data management unit is configured to encrypt and decrypt the data using a key received from the management server and unique data identification information set for each data as a key. The data management system according to claim 11. 前記認証処理部は、前記実行許可信号を前記端末装置に送信するに当たり、前記ユーザ情報記憶部に格納されたユーザ識別情報及び端末識別情報を該実行許可信号とともに送信するように構成され、
前記端末装置は、前記管理サーバから送信されるユーザ識別情報及び端末識別情報を記憶するキー情報記憶部を更に備え、
前記データ管理部は、前記管理サーバから前記実行許可信号,ユーザ識別情報及び端末識別情報を受信すると、受信したユーザ識別情報及び端末識別情報を関連付けて前記キー情報記憶部に格納し、更に、前記データを暗号化して格納する際には、該端末装置の端末識別情報を暗号キーとして暗号化し、暗号化したデータに、該端末装置を利用するユーザのユーザ識別情報を含ませて格納する一方、前記記録媒体に格納されたデータを読み出して復号化する際には、該データに含まれたユーザ識別情報を基に、該ユーザ識別情報と関連付けられて前記キー情報記憶部に格納された端末識別情報を認識し、認識した端末識別情報を復号キーとして前記データを復号化するように構成されてなることを特徴とする請求項5乃至9記載のいずれかのデータ管理システム。
The authentication processing unit is configured to transmit the user identification information and the terminal identification information stored in the user information storage unit together with the execution permission signal when transmitting the execution permission signal to the terminal device,
The terminal device further includes a key information storage unit that stores user identification information and terminal identification information transmitted from the management server,
When the data management unit receives the execution permission signal, user identification information, and terminal identification information from the management server, the data management unit associates the received user identification information and terminal identification information with each other and stores them in the key information storage unit. When data is encrypted and stored, the terminal identification information of the terminal device is encrypted as an encryption key, and the encrypted data is stored including the user identification information of the user who uses the terminal device, When the data stored in the recording medium is read and decrypted, the terminal identification stored in the key information storage unit is associated with the user identification information based on the user identification information included in the data. 10. The apparatus according to claim 5, wherein the data is recognized and the data is decrypted using the recognized terminal identification information as a decryption key. Over data management systems.
前記管理サーバは、前記認証処理部における処理についてのログ情報を生成するサーバ側ログ情報生成部と、
前記サーバ側ログ情報生成部によって生成されたログ情報を記憶するログ情報記憶部とを更に備えてなることを特徴とする請求項5乃至9記載のいずれかのデータ管理システム。
The management server includes a server-side log information generation unit that generates log information about processing in the authentication processing unit;
The data management system according to claim 5, further comprising a log information storage unit that stores log information generated by the server-side log information generation unit.
前記端末装置は、前記データ管理部における処理についてのログ情報を生成し、生成したログ情報を前記管理サーバに送信する端末側ログ情報生成部を更に備え、
前記管理サーバは、前記ログ情報を記憶するログ情報記憶部と、
前記端末側ログ情報生成部から送信されたログ情報を受信して、受信したログ情報を前記ログ情報記憶部に格納するログ情報受付部とを更に備えてなることを特徴とする請求項5乃至9記載のいずれかのデータ管理システム。
The terminal device further includes a terminal-side log information generation unit that generates log information about processing in the data management unit and transmits the generated log information to the management server,
The management server includes a log information storage unit that stores the log information;
6. A log information receiving unit that receives the log information transmitted from the terminal-side log information generation unit and stores the received log information in the log information storage unit. 9. The data management system according to any one of items 9.
前記端末装置は、前記データ管理部における処理についてのログ情報を生成し、生成したログ情報を前記管理サーバに送信する端末側ログ情報生成部を更に備え、
前記管理サーバは、前記端末側ログ情報生成部から送信されたログ情報を受信して、受信したログ情報を前記ログ情報記憶部に格納するログ情報受付部を更に備えてなることを特徴とする請求項14記載のデータ管理システム。
The terminal device further includes a terminal-side log information generation unit that generates log information about processing in the data management unit and transmits the generated log information to the management server,
The management server further includes a log information reception unit that receives the log information transmitted from the terminal-side log information generation unit and stores the received log information in the log information storage unit. The data management system according to claim 14.
JP2008520503A 2006-06-09 2007-05-29 Terminal apparatus and data management system provided with the same Pending JPWO2007142072A1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006160538 2006-06-09
JP2006160538 2006-06-09
PCT/JP2007/060855 WO2007142072A1 (en) 2006-06-09 2007-05-29 Terminal device and data managing system using the same

Publications (1)

Publication Number Publication Date
JPWO2007142072A1 true JPWO2007142072A1 (en) 2009-10-22

Family

ID=38801330

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008520503A Pending JPWO2007142072A1 (en) 2006-06-09 2007-05-29 Terminal apparatus and data management system provided with the same

Country Status (2)

Country Link
JP (1) JPWO2007142072A1 (en)
WO (1) WO2007142072A1 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4964802B2 (en) * 2008-02-18 2012-07-04 株式会社日立ソリューションズ Data export control system
WO2010038763A1 (en) * 2008-10-01 2010-04-08 株式会社Icon Information management system, terminal unit, server device and program
JP2011150693A (en) * 2009-12-22 2011-08-04 Tani Electronics Corp Information management system, information management method and apparatus, and encryption method and program
JP5345585B2 (en) * 2010-04-23 2013-11-20 日本電信電話株式会社 Authentication system, authentication method and program
JP2014150424A (en) * 2013-02-01 2014-08-21 Ricoh Co Ltd Electronic information utilization device, electronic information utilization system, program, and control method
WO2020122095A1 (en) * 2018-12-11 2020-06-18 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Control method, server, program, and data structure
CN114531230B (en) * 2021-12-31 2024-01-23 华能信息技术有限公司 Data leakage prevention system and method based on industrial Internet

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149414A (en) * 1997-09-12 1999-06-02 Hitachi Software Eng Co Ltd Method for preserving data, its system and storage medium for data preservation processing
JP2003242035A (en) * 2002-02-20 2003-08-29 Xelo Inc Security system for electronic document, security management plug-in program, and security management method
JP2005063399A (en) * 2003-07-30 2005-03-10 Mieko Tsuyusaki File/key/data management system
JP2005301510A (en) * 2004-04-08 2005-10-27 Ricoh Co Ltd Information processor, operation permission/non-permission information generating method, operation permission/non-permission information generating program, and recording medium
JP2006040032A (en) * 2004-07-28 2006-02-09 Denso Corp Information processor and program
JP2006085305A (en) * 2004-09-14 2006-03-30 Ricoh Co Ltd Multimedia data playback device and multimedia data playback method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149414A (en) * 1997-09-12 1999-06-02 Hitachi Software Eng Co Ltd Method for preserving data, its system and storage medium for data preservation processing
JP2003242035A (en) * 2002-02-20 2003-08-29 Xelo Inc Security system for electronic document, security management plug-in program, and security management method
JP2005063399A (en) * 2003-07-30 2005-03-10 Mieko Tsuyusaki File/key/data management system
JP2005301510A (en) * 2004-04-08 2005-10-27 Ricoh Co Ltd Information processor, operation permission/non-permission information generating method, operation permission/non-permission information generating program, and recording medium
JP2006040032A (en) * 2004-07-28 2006-02-09 Denso Corp Information processor and program
JP2006085305A (en) * 2004-09-14 2006-03-30 Ricoh Co Ltd Multimedia data playback device and multimedia data playback method

Also Published As

Publication number Publication date
WO2007142072A1 (en) 2007-12-13

Similar Documents

Publication Publication Date Title
JP4907880B2 (en) Portable information terminal and data protection method
US10592641B2 (en) Encryption method for digital data memory card and assembly for performing the same
US20060149683A1 (en) User terminal for receiving license
JP4662138B2 (en) Information leakage prevention method and system
JP4816012B2 (en) Information processing apparatus, software installation method, and optical disc
JP4593549B2 (en) File automatic decryption encryption system and program
KR20050094317A (en) Apparatus and method for moving and copying right objects between device and portable storage device
JPWO2007142072A1 (en) Terminal apparatus and data management system provided with the same
JP5041516B2 (en) USB memory for computer screen monitoring
KR20040044144A (en) Contents reproducing apparatus and recording medium having a contents reproduction control program recorded thereon
JP4471129B2 (en) Document management system, document management method, document management server, work terminal, and program
JP4791193B2 (en) Information processing apparatus, portable terminal apparatus, and information processing execution control method
JP2007188445A (en) Information leakage prevention system and information leakage prevention method
JP5631251B2 (en) Information leakage prevention method
KR101315482B1 (en) Secret information reading service system using by a writer authentication and the control method thereof
US20050071662A1 (en) Method of managing file structure in memory card and its related technology
CN100472391C (en) License information management apparatus and license information management method
JP2002149061A (en) Rental contents distribution system and method therefor
KR100467571B1 (en) Security service method for digital content and system therefor
JP5730488B2 (en) Information processing system
JP2008147946A (en) Authentication method, authentication system, and external recording medium
KR102147315B1 (en) Method for reading document, and apparatus applied to the same
JP2009177368A (en) Potable electronic device
JP2006339732A (en) Electronic information encryption system, electronic information encryption method thereof, storage medium thereof, and program thereof
JP2006139475A (en) Secret information protection system for existing application

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120713

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121203