JPWO2007142072A1 - Terminal apparatus and data management system provided with the same - Google Patents
Terminal apparatus and data management system provided with the same Download PDFInfo
- Publication number
- JPWO2007142072A1 JPWO2007142072A1 JP2008520503A JP2008520503A JPWO2007142072A1 JP WO2007142072 A1 JPWO2007142072 A1 JP WO2007142072A1 JP 2008520503 A JP2008520503 A JP 2008520503A JP 2008520503 A JP2008520503 A JP 2008520503A JP WO2007142072 A1 JPWO2007142072 A1 JP WO2007142072A1
- Authority
- JP
- Japan
- Prior art keywords
- data
- identification information
- user
- terminal
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本発明は、ユーザを煩わせることなく、データの暗号化及び復号化をすることができる端末装置などに関する。端末装置6は、データを読み出す読出処理、読み出したデータを編集する編集処理、編集されたデータを書き込む書込処理を行う編集処理部24と、編集処理部24における処理を監視し、編集処理部24が書込処理を実行する際には、編集処理部24に代わり、編集後のデータを暗号化して記録媒体22,31,32に格納する一方、編集処理部24が読出処理を実行する際には、編集処理部24に代わり、読み出すべき暗号化データを記録媒体22,31,32から読み出し、読み出したデータを復号化して編集処理部24に提供するデータ管理部27とを備える。The present invention relates to a terminal device that can encrypt and decrypt data without bothering a user. The terminal device 6 monitors the processing in the editing processing unit 24, the editing processing unit 24 that performs reading processing for reading data, editing processing for editing the read data, writing processing for writing the edited data, and editing processing unit 24 When 24 executes the writing process, instead of the editing processing unit 24, the edited data is encrypted and stored in the recording media 22, 31, 32, while the editing processing unit 24 executes the reading process. Includes a data management unit 27 that reads encrypted data to be read from the recording media 22, 31, and 32, decrypts the read data, and provides the read data to the editing processing unit 24 instead of the editing processing unit 24.
Description
本発明は、データを記憶する記録媒体が接続され、当該記録媒体にデータを暗号化して格納する端末装置、及び当該端末装置の複数台と、これら各端末装置を管理する管理サーバとが電気通信回線を介して接続されたデータ管理システムに関する。 According to the present invention, a recording medium that stores data is connected, a terminal device that encrypts and stores data in the recording medium, a plurality of the terminal devices, and a management server that manages the terminal devices are in electrical communication. The present invention relates to a data management system connected via a line.
近年、コンピュータ内に格納されたデータが外部に流出し、秘密情報が外部に漏れるといった問題が頻発しており、このような問題に対応すべく、例えば、特開平9−204330号公報に開示されたような暗号化,復号化装置が提案されている。 In recent years, there has been a frequent problem that data stored in a computer leaks to the outside and secret information leaks to the outside. For example, JP-A-9-204330 discloses this problem. Such encryption / decryption devices have been proposed.
この暗号化,復号化装置は、これに格納されたファイル(データ)の内、ユーザによって選択された特定のファイル(データ)を暗号化したり、復号化することが可能に構成されたもので、ユーザは、第3者に知られると問題のあるファイルを暗号化しておくことで、当該暗号化ファイルが外部に流出したとしても、当該暗号化ファイルに係る情報が漏洩することはない。 This encryption / decryption device is configured to be able to encrypt or decrypt a specific file (data) selected by the user among the files (data) stored in the device. By encrypting a file having a problem when known to a third party, even if the encrypted file leaks to the outside, the information related to the encrypted file does not leak.
ところが、上記従来の暗号化,復号化装置では、ファイルを暗号化したり、復号化する操作をユーザ自身が行う必要があることや、例えば、暗号化されたファイルの内容を確認したり、編集するといった作業を行う際に、その都度、作業前にファイルを復号化し、作業後にファイルを暗号化しなければならないことから、非常に煩わしいという問題があった。 However, in the above conventional encryption / decryption device, it is necessary for the user to perform an operation of encrypting or decrypting the file, for example, checking or editing the content of the encrypted file. When performing such operations, there is a problem that it is very troublesome because the file must be decrypted before the operation and the file must be encrypted after the operation.
また、かかる問題があるために、秘密情報に係るデータを含んだファイルがユーザによって暗号化されないことも多く、このようなファイルが外部に流出すると、秘密情報が外部に漏れることとなる。 In addition, due to such a problem, a file including data related to secret information is often not encrypted by the user, and when such a file flows out, the secret information leaks out.
このように、上記従来の暗号化,復号化装置では、情報の漏洩を防止するのに手間が掛かり、しかも、情報の漏洩を完全に防止することはできなかった。 As described above, the conventional encryption / decryption apparatus takes time and effort to prevent information leakage, and information leakage cannot be completely prevented.
本発明は、以上の実情に鑑みなされたものであって、ユーザを煩わせることなく、データの暗号化や復号化を行うことができるとともに、情報の漏洩をより確実に防止することができる端末装置、及びこれを備えたデータ管理システムの提供をその目的とする。 The present invention has been made in view of the above circumstances, and can perform data encryption and decryption without bothering the user and can more reliably prevent information leakage. An object of the present invention is to provide an apparatus and a data management system including the apparatus.
上記目的を達成するための本発明は、
データを記憶する記録媒体が接続される端末装置であって、前記記録媒体に格納されたデータを読み出す読出処理、読み出したデータを編集する編集処理、及び編集したデータを前記記録媒体に書き込む書込処理を行う編集処理部を備えた端末装置において、
前記編集処理部における処理を監視し、該編集処理部が前記書込処理を実行する際には、該編集処理部に代わり、編集後のデータを暗号化して前記記録媒体に格納する一方、該編集処理部が前記読出処理を実行する際には、該編集処理部に代わり、読み出すべき暗号化データを前記記録媒体から読み出し、読み出したデータを復号化して該編集処理部に提供する暗号化・復号化処理を行うデータ管理部を更に備えてなることを特徴とする端末装置に係る。To achieve the above object, the present invention provides:
A terminal device to which a recording medium for storing data is connected, wherein a reading process for reading data stored in the recording medium, an editing process for editing the read data, and a writing for writing the edited data to the recording medium In a terminal device provided with an editing processing unit for processing,
When monitoring the processing in the editing processing unit, when the editing processing unit executes the writing process, instead of the editing processing unit, the edited data is encrypted and stored in the recording medium, When the editing processing unit executes the reading process, the encrypted data to be read is read from the recording medium instead of the editing processing unit, and the read data is decrypted and provided to the editing processing unit. The present invention relates to a terminal device further comprising a data management unit that performs a decryption process.
この端末装置によれば、ユーザにより、端末装置に記録媒体が接続された後、当該記録媒体に格納されたデータの編集作業が適宜行われる。或いは、端末装置に予め接続されている記録媒体に格納されたデータの編集作業が適宜行われる。尚、記録媒体には、例えば、文書,音声,画像,コンピュータ・プログラムなどに係るデータであって予め暗号化されたデータ(暗号化データ)が格納されている。 According to this terminal device, after the recording medium is connected to the terminal device, the user performs an editing operation on the data stored in the recording medium as appropriate. Alternatively, editing work of data stored in a recording medium connected in advance to the terminal device is appropriately performed. The recording medium stores, for example, data (encrypted data) that is encrypted in advance, which is data related to documents, sounds, images, computer programs, and the like.
このとき、編集処理部における処理を監視するデータ管理部が、当該編集処理部によって読出処理が実行されることを確認した場合には、当該編集処理部に代わり、読み出すべき暗号化データを記録媒体から読み出し、読み出したデータを復号化して当該編集処理部に提供する。一方、データ管理部は、編集処理部によって書込処理が実行されることを確認した場合には、当該編集処理部に代わり、編集後のデータを暗号化して記録媒体に格納する。 At this time, if the data management unit that monitors the processing in the editing processing unit confirms that the reading processing is executed by the editing processing unit, the encrypted data to be read is stored on the recording medium instead of the editing processing unit. The read data is decrypted and provided to the editing processing unit. On the other hand, when it is confirmed that the writing process is executed by the editing processing unit, the data management unit encrypts the edited data and stores it in the recording medium instead of the editing processing unit.
このようにして、データ管理部の暗号化・復号化処理により、編集処理部によって読み出されるデータが復号化され、編集処理部によって書き込まれるデータが暗号化される。これにより、ユーザは、何ら特別な操作を行うことなくデータの暗号化や復号化を行うことができる。 In this way, the data read by the editing processing unit is decrypted by the encryption / decryption processing of the data management unit, and the data written by the editing processing unit is encrypted. As a result, the user can perform encryption and decryption of data without performing any special operation.
斯くして、本発明に係る端末装置によれば、編集処理部が記録媒体からデータを読み出したり、記録媒体に書き込む際に、データ管理部によって、暗号化されたデータが自動的に復号化されたり、編集後のデータが自動的に暗号化されるので、データの復号化や暗号化を容易に且つ煩わしい操作を伴うことなく行うことができる。また、記録媒体内のデータが暗号化されているので、当該データが外部に流出したり、当該記録媒体が第3者の手に渡ったとしてもデータの内容を第3者が認識することはできず、当該データに係る情報が外部に漏れることはない。 Thus, according to the terminal device of the present invention, the encrypted data is automatically decrypted by the data management unit when the editing processing unit reads data from the recording medium or writes the data to the recording medium. In addition, since the edited data is automatically encrypted, the data can be easily decrypted and encrypted without a troublesome operation. In addition, since the data in the recording medium is encrypted, even if the data leaks to the outside or the recording medium reaches the third party, the third party cannot recognize the contents of the data. It is not possible to leak information related to the data to the outside.
尚、前記端末装置は、接続される前記記録媒体の固有情報に基づいた媒体識別情報を記憶する端末側媒体識別情報記憶部を更に備え、前記データ管理部は、前記データを前記記録媒体から読み出し又は前記記録媒体に格納するに当たり、対象となる記録媒体の媒体識別情報が前記端末側媒体識別情報記憶部に格納されているか否かを確認して、格納されていると判断した場合に、前記データを暗号化して格納し又は前記データを読み出して復号化するように構成されていても良い。 The terminal device further includes a terminal-side medium identification information storage unit that stores medium identification information based on unique information of the connected recording medium, and the data management unit reads the data from the recording medium. Alternatively, when storing in the recording medium, if it is determined that the medium identification information of the target recording medium is stored in the terminal-side medium identification information storage unit, Data may be encrypted and stored, or the data may be read and decrypted.
このようにすれば、対象となる記録媒体の媒体識別情報が端末側媒体識別情報記憶部に格納されている場合にのみ、データ管理部により、データが暗号化されて記録媒体に格納され、また、データが記録媒体から読み出されて復号化される。したがって、当該端末装置に接続される(当該端末装置で利用される)記録媒体の媒体識別情報を予め端末側媒体識別情報記憶部に格納(登録)しておくことで、データを読み出したり、書き込む記録媒体を管理,制限することができ、重要な情報が外部に持ち出されたり、不要なデータが持ち込まれるのを防止してセキュリティを高めることができる。 In this way, only when the medium identification information of the target recording medium is stored in the terminal-side medium identification information storage unit, the data management unit encrypts the data and stores it in the recording medium. The data is read from the recording medium and decoded. Therefore, data is read or written by storing (registering) the medium identification information of the recording medium connected to the terminal device (used by the terminal device) in the terminal-side medium identification information storage unit in advance. Recording media can be managed and restricted, and security can be improved by preventing important information from being taken outside and unnecessary data from being brought in.
また、前記記録媒体には、暗号化されたデータが第1フォルダに、復号化されたデータが第2フォルダに分類されて格納され、前記データ管理部は、外部から入力される、前記第1フォルダ内の特定の暗号化データを復号化するための信号を受け付けると、受け付けた信号に対応する暗号化データを復号化して新たなデータを生成し、生成した復号化データを前記第2フォルダ内に格納する復号化データ生成処理を更に行うように構成されていても良い。 The recording medium stores encrypted data in a first folder and decrypted data in a second folder, and the data management unit receives the first data from the outside. When a signal for decrypting specific encrypted data in the folder is received, the encrypted data corresponding to the received signal is decrypted to generate new data, and the generated decrypted data is stored in the second folder. It may be configured to further perform the process of generating the decrypted data stored in.
このようにすれば、外部から入力される、第1フォルダ内の特定の暗号化データを復号化するための信号がデータ管理部によって受け付けられると、受け付けられた信号に対応する暗号化データが復号化されて新たなデータが生成され、生成された復号化データ(復号化されたデータ)が第2フォルダ内に格納される。そして、ユーザは、第2フォルダ内の復号化データによって当該端末装置以外の端末装置で編集作業を行ったり、当該端末装置以外の端末装置を利用する他のユーザに暗号化データと同内容のデータを提供することができる。 In this way, when a signal for decrypting specific encrypted data in the first folder input from the outside is received by the data management unit, the encrypted data corresponding to the received signal is decrypted. New data is generated, and the generated decoded data (decoded data) is stored in the second folder. Then, the user performs editing work on the terminal device other than the terminal device by using the decrypted data in the second folder, or other users using the terminal device other than the terminal device have the same data as the encrypted data. Can be provided.
したがって、ユーザが暗号化データを外部に持ち出す際に好都合である。また、生成された復号化データが第2フォルダ内に格納されるので、暗号化されているデータか、復号化されているデータかを容易に判別することができる。また、更に、ユーザが特定の操作を行わない限り、復号化データは生成されないので、当該端末装置や記録媒体が第3者の手に渡ったり、記録媒体内のデータが外部に流出するようなことがあっても、情報の流出を最小限に抑えることができる。 Therefore, it is convenient when the user takes out the encrypted data to the outside. Further, since the generated decrypted data is stored in the second folder, it is possible to easily determine whether the data is encrypted or decrypted. In addition, since the decrypted data is not generated unless the user performs a specific operation, the terminal device or the recording medium is in the hands of a third party, or the data in the recording medium flows out to the outside. Even if this happens, information leakage can be minimized.
また、前記データ管理部は、前記端末装置の固有情報(例えば、CPU番号やハードディスク番号など)に基づいた端末識別情報をキーとして前記データの暗号化及び復号化を行うように構成されていても良い。このようにすれば、端末識別情報が端末装置毎に異なることから、当該端末装置以外ではデータの編集(データの暗号化や復号化)を行うことができず、記録媒体に格納されたデータの保護をより厳重なものにすることができる。 The data management unit may be configured to encrypt and decrypt the data using terminal identification information based on unique information (for example, a CPU number and a hard disk number) of the terminal device as a key. good. In this way, since the terminal identification information differs for each terminal device, data editing (data encryption and decryption) cannot be performed except for the terminal device, and the data stored in the recording medium cannot be edited. Protection can be tightened.
また、本発明は、
前記端末装置の複数台と、前記各端末装置を管理する管理サーバとが電気通信回線を介して接続されたデータ管理システムであって、
前記管理サーバは、
ユーザ毎に設定され、該ユーザを識別するためのユーザ識別情報と、前記端末装置の固有情報に基づいた端末識別情報であって、前記ユーザによって利用される少なくとも1台の端末装置に関する端末識別情報とを関連付けて記憶するユーザ情報記憶部と、
前記端末装置から送信されるユーザ識別情報及び端末識別情報を受信すると、受信したユーザ識別情報及び端末識別情報が前記ユーザ情報記憶部に格納されているか否かを確認し、格納されていると判断した場合に実行許可信号を該端末装置に送信する認証処理部とを備え、
前記端末装置のデータ管理部は、
前記暗号化・復号化処理を実行するか否かを確認する処理であって、外部から入力される前記ユーザ識別情報を受け付けるとともに、該端末装置の前記端末識別情報を生成して、受け付けたユーザ識別情報及び生成した端末識別情報を前記管理サーバに送信し、該管理サーバから送信される前記実行許可信号を受信する確認処理を定期的又は不定期的に行い、該確認処理において前記実行許可信号を受信した場合に、次に前記確認処理を行うまでの間、前記暗号化・復号化処理を実行するように構成されてなることを特徴とするデータ管理システムに係る。The present invention also provides:
A data management system in which a plurality of the terminal devices and a management server that manages each terminal device are connected via an electric communication line,
The management server
Terminal identification information that is set for each user and is terminal identification information based on user identification information for identifying the user and unique information of the terminal apparatus, and is related to at least one terminal apparatus used by the user A user information storage unit for storing
When receiving the user identification information and the terminal identification information transmitted from the terminal device, it is confirmed whether or not the received user identification information and the terminal identification information are stored in the user information storage unit. And an authentication processing unit that transmits an execution permission signal to the terminal device when
The data management unit of the terminal device
A process for confirming whether or not to execute the encryption / decryption process, accepting the user identification information input from the outside, generating the terminal identification information of the terminal device, and accepting the user A confirmation process for transmitting the identification information and the generated terminal identification information to the management server and receiving the execution permission signal transmitted from the management server is performed periodically or irregularly. In the confirmation process, the execution permission signal The data management system is configured to execute the encryption / decryption process until the next confirmation process is received.
このデータ管理システムによれば、ユーザ情報記憶部に、ユーザ毎に設定され、当該ユーザを識別するためのユーザ識別情報と、ユーザによって利用される少なくとも1台の端末装置の端末識別情報とが関連付けられて予め格納(登録)される。 According to this data management system, user identification information that is set for each user and identifies the user is associated with terminal identification information of at least one terminal device used by the user in the user information storage unit. And stored (registered) in advance.
そして、端末装置では、データ管理部によって確認処理が定期的又は不定期的(例えば、端末装置の起動時や所定時刻になったときなど)に実行される。具体的には、データ管理部は、まず、外部から入力されるユーザ識別情報を受け付けるとともに、当該端末装置の端末識別情報を生成して、受け付けたユーザ識別情報及び生成した端末識別情報を管理サーバに送信する。 In the terminal device, the data management unit executes the confirmation process periodically or irregularly (for example, when the terminal device is activated or when a predetermined time comes). Specifically, the data management unit first receives user identification information input from the outside, generates terminal identification information of the terminal device, and manages the received user identification information and the generated terminal identification information. Send to.
端末装置から送信されたユーザ識別情報及び端末識別情報は認証処理部によって受信され、これを受信した認証処理部は、受信したユーザ識別情報及び端末識別情報がユーザ情報記憶部に格納されているか否かを確認し、格納されていると判断すると、実行許可信号を当該端末装置に送信する。 The user identification information and the terminal identification information transmitted from the terminal device are received by the authentication processing unit, and the authentication processing unit that has received the information identifies whether or not the received user identification information and the terminal identification information are stored in the user information storage unit. If it is determined that it is stored, an execution permission signal is transmitted to the terminal device.
管理サーバから送信された実行許可信号はデータ管理部によって受信され、これを受信したデータ管理部は、次に確認処理を行うまでの間、暗号化・復号化処理を実行する。 The execution permission signal transmitted from the management server is received by the data management unit, and the data management unit that has received the signal executes encryption / decryption processing until the next confirmation processing is performed.
斯くして、本発明に係るデータ管理システムによれば、データ管理部が確認処理を定期的又は不定期的に行うことにより、端末装置を利用するユーザが利用条件を満たしているか否かを確認することができるので、記録媒体に格納されたデータへのアクセスを管理サーバにより管理して情報漏洩をより確実に防止することができる。また、ユーザ識別情報だけでなく、端末装置毎に異なる端末識別情報を基に認証を行っているので、端末装置の不正使用をより確実に防止することができ、記録媒体に格納されたデータの安全性を更に高めることができる。 Thus, according to the data management system of the present invention, the data management unit performs confirmation processing periodically or irregularly, thereby confirming whether or not the user using the terminal device satisfies the usage conditions. Therefore, access to the data stored in the recording medium can be managed by the management server to prevent information leakage more reliably. In addition, since authentication is performed based on not only user identification information but also terminal identification information that differs for each terminal device, unauthorized use of the terminal device can be prevented more reliably, and data stored in a recording medium Safety can be further enhanced.
尚、前記管理サーバは、前記各端末装置に接続される記録媒体の媒体識別情報を記憶するサーバ側媒体識別情報記憶部を更に備え、前記認証処理部は、前記実行許可信号を前記端末装置に送信するに当たり、前記サーバ側媒体識別情報記憶部に格納された媒体識別情報を該実行許可信号とともに送信するように構成され、前記データ管理部は、前記管理サーバから前記実行許可信号及び媒体識別情報を受信すると、受信した媒体識別情報を前記端末側媒体識別情報記憶部に格納するように構成されていても良い。 The management server further includes a server-side medium identification information storage unit that stores medium identification information of a recording medium connected to each terminal device, and the authentication processing unit sends the execution permission signal to the terminal device. Upon transmission, the medium identification information stored in the server side medium identification information storage unit is configured to be transmitted together with the execution permission signal, and the data management unit receives the execution permission signal and medium identification information from the management server. The received medium identification information may be stored in the terminal-side medium identification information storage unit.
このようにすれば、各端末装置に接続される或いは各端末装置に予め接続されている記録媒体の媒体識別情報が予めサーバ側媒体識別情報記憶部に格納(登録)され、当該サーバ側媒体識別情報記憶部に格納された媒体識別情報は、認証処理部によって実行許可信号とともに端末装置に送信される。そして、送信された媒体識別情報は、データ管理部によって受信され、端末側媒体識別情報記憶部に格納される。したがって、管理サーバにより、データを読み出したり、書き込む記録媒体を管理,制限して当該データ管理システムのセキュリティを高めることができる。 According to this configuration, the medium identification information of the recording medium connected to each terminal device or connected in advance to each terminal device is stored (registered) in the server-side medium identification information storage unit in advance, and the server-side medium identification is performed. The medium identification information stored in the information storage unit is transmitted to the terminal device together with the execution permission signal by the authentication processing unit. Then, the transmitted medium identification information is received by the data management unit and stored in the terminal-side medium identification information storage unit. Accordingly, the management server can manage and limit the recording medium from which data is read or written, thereby enhancing the security of the data management system.
また、前記データ管理部は、前記確認処理の実行時に前記第2フォルダ内の復号化データを消去するように構成されていても良い。このようにすれば、第2フォルダ内のデータを自動的(強制的)に削除して情報の流出をより確実に防止することができる。 The data management unit may be configured to erase the decrypted data in the second folder when the confirmation process is executed. In this way, the data in the second folder can be automatically (forcedly) deleted to prevent information leakage more reliably.
また、前記ユーザ情報記憶部には、前記端末装置における前記確認処理以外の処理(暗号化・復号化処理や復号化データ生成処理)の実行を許可するか否かに関する許可情報が前記ユーザ識別情報と関連付けられて更に格納され、前記認証処理部は、前記端末装置から前記ユーザ識別情報及び端末識別情報を受信すると、受信したユーザ識別情報及び端末識別情報を基に前記ユーザ情報記憶部に格納されたデータを参照して、該ユーザ識別情報及び端末識別情報が格納されているか否かを確認するとともに、受信したユーザ識別情報と関連付けられた許可情報が前記確認処理以外の処理の実行を許可するものであるか否かを確認し、該ユーザ識別情報及び端末識別情報が格納され且つ前記確認処理以外の処理の実行が許可されていると判断した場合に前記実行許可信号を該端末装置に送信するように構成され、前記管理サーバは、外部から入力される、特定のユーザに係るユーザ識別情報と関連付けられた前記許可情報を変更,更新するための更新情報を受け付け、受け付けた更新情報を基に、前記ユーザ情報記憶部に格納された許可情報を更新するユーザ情報更新部を更に備えていても良い。 In the user information storage unit, permission information regarding whether to permit execution of processing (encryption / decryption processing and decrypted data generation processing) other than the confirmation processing in the terminal device is the user identification information. The authentication processing unit receives the user identification information and the terminal identification information from the terminal device, and stores them in the user information storage unit based on the received user identification information and terminal identification information. And confirming whether or not the user identification information and terminal identification information are stored, and permission information associated with the received user identification information permits execution of processing other than the confirmation processing. Whether the user identification information and the terminal identification information are stored, and it is determined that execution of processes other than the confirmation process is permitted. The management server is configured to transmit the execution permission signal to the terminal device, and the management server changes or updates the permission information associated with user identification information relating to a specific user, which is input from the outside. A user information update unit that receives the update information and updates the permission information stored in the user information storage unit based on the received update information.
このようにすれば、認証処理部により、端末装置から受信されたユーザ識別情報及び端末識別情報がユーザ情報記憶部に格納されているか否かが確認されるとともに、当該ユーザ識別情報と関連付けられた許可情報が確認処理以外の処理の実行を許可するものであるか否かが確認され、当該ユーザ識別情報及び端末識別情報が格納され且つ確認処理以外の処理の実行が許可されている場合にのみ、実行許可信号が当該端末装置に送信される。 In this way, the authentication processing unit confirms whether or not the user identification information and the terminal identification information received from the terminal device are stored in the user information storage unit, and is associated with the user identification information. Only if the permission information confirms whether or not the processing other than the confirmation processing is permitted, the user identification information and the terminal identification information are stored, and the execution of the processing other than the confirmation processing is permitted. The execution permission signal is transmitted to the terminal device.
また、外部から入力される、特定のユーザに係るユーザ識別情報と関連付けられた許可情報を変更,更新するための更新情報がユーザ情報更新部によって受け付けられると、受け付けられた更新情報を基に、ユーザ情報記憶部に格納された許可情報が更新され、当該許可情報が、確認処理以外の処理の実行を許可するものから許可しないものに変更されたり、確認処理以外の処理の実行を許可しないものから許可するものに変更される。 In addition, when update information for changing and updating permission information associated with user identification information relating to a specific user input from the outside is received by the user information update unit, based on the received update information, The permission information stored in the user information storage unit is updated, and the permission information is changed from one that permits the execution of processes other than the confirmation process to one that is not permitted, or the execution of processes other than the confirmation process is not permitted. Will be changed to allow.
したがって、例えば、端末装置の使用者や記録媒体に格納されたデータの作成者が、他の端末装置やデータ通信可能な携帯電話端末などの適宜端末装置を操作して更新情報を管理サーバに送信したり、前記使用者や作成者から連絡を受けた管理サーバのオペレータが更新情報を当該管理サーバに入力して、ユーザ情報更新部により特定のユーザについての更新情報を更新することで、当該特定のユーザについて端末装置における確認処理以外の処理の実行を許可したり、不許可にすることができ、記録媒体内のデータをより柔軟に管理することができる。具体的には、例えば、端末装置や記録媒体が第3者の手に渡った場合などに許可情報を変更して確認処理以外の処理の実行を不許可にすれば、記録媒体内のデータが第3者によって閲覧されたり、改竄されたり、コピーされるのを有効に防止することができる。 Therefore, for example, a user of a terminal device or a creator of data stored in a recording medium operates an appropriate terminal device such as another terminal device or a mobile phone terminal capable of data communication to transmit update information to the management server. The operator of the management server that receives the notification from the user or the creator inputs the update information to the management server, and updates the update information for the specific user by the user information update unit, thereby The user can be permitted or not allowed to execute processes other than the confirmation process in the terminal device, and the data in the recording medium can be managed more flexibly. Specifically, for example, if the permission information is changed to prohibit the execution of processes other than the confirmation process when the terminal device or the recording medium is in the hands of a third party, the data in the recording medium is changed. It is possible to effectively prevent browsing, falsification, and copying by a third party.
また、前記認証処理部は、前記実行許可信号を前記端末装置に送信するに当たり、前記暗号化・復号化処理で用いられるキーを該実行許可信号とともに送信するように構成され、前記データ管理部は、前記管理サーバから前記実行許可信号及びキーを受信すると、受信したキーを用いて前記データの暗号化及び復号化を行うように構成されていても良い。 Further, the authentication processing unit is configured to transmit a key used in the encryption / decryption processing together with the execution permission signal when transmitting the execution permission signal to the terminal device, and the data management unit includes: When the execution permission signal and the key are received from the management server, the data may be encrypted and decrypted using the received key.
このようにすれば、データ管理部により、管理サーバから送信されたキーを用いてデータの暗号化や復号化が行われるので、当該管理サーバによって管理されていない(当該管理サーバに接続されていない)端末装置ではデータの暗号化や復号化を行うことができず、記録媒体に格納されたデータに係る情報の漏洩を更に有効に防止することができる。また、管理サーバによって管理された端末装置間ではキーを共有してどの端末装置からでも記録媒体内のデータにアクセス可能とすることができる。 In this way, since the data management unit encrypts and decrypts data using the key transmitted from the management server, it is not managed by the management server (not connected to the management server). ) The terminal device cannot encrypt and decrypt data, and can effectively prevent leakage of information related to data stored in the recording medium. In addition, the terminal device managed by the management server can share the key so that the data in the recording medium can be accessed from any terminal device.
また、前記データ管理部は、前記管理サーバから受信したキーと、前記データ毎に設定された固有のデータ識別情報とをキーとして前記データの暗号化及び復号化を行うように構成されていても良い。このようにすれば、上記と同様の効果を得ることができる他、記録媒体に格納されたデータをより強固に保護することができる。 The data management unit may be configured to encrypt and decrypt the data using the key received from the management server and the unique data identification information set for each data as a key. good. In this way, the same effect as described above can be obtained, and the data stored in the recording medium can be more securely protected.
また、前記認証処理部は、前記実行許可信号を前記端末装置に送信するに当たり、前記ユーザ情報記憶部に格納されたユーザ識別情報及び端末識別情報を該実行許可信号とともに送信するように構成され、前記端末装置は、前記管理サーバから送信されるユーザ識別情報及び端末識別情報を記憶するキー情報記憶部を更に備え、前記データ管理部は、前記管理サーバから前記実行許可信号,ユーザ識別情報及び端末識別情報を受信すると、受信したユーザ識別情報及び端末識別情報を関連付けて前記キー情報記憶部に格納し、更に、前記データを暗号化して格納する際には、該端末装置の端末識別情報を暗号キーとして暗号化し、暗号化したデータに、該端末装置を利用するユーザのユーザ識別情報を含ませて格納する一方、前記記録媒体に格納されたデータを読み出して復号化する際には、該データに含まれたユーザ識別情報を基に、該ユーザ識別情報と関連付けられて前記キー情報記憶部に格納された端末識別情報を認識し、認識した端末識別情報を復号キーとして前記データを復号化するように構成されていても良い。 The authentication processing unit is configured to transmit the user identification information and the terminal identification information stored in the user information storage unit together with the execution permission signal when transmitting the execution permission signal to the terminal device, The terminal device further includes a key information storage unit that stores user identification information and terminal identification information transmitted from the management server, and the data management unit receives the execution permission signal, user identification information, and terminal from the management server. When the identification information is received, the received user identification information and terminal identification information are associated with each other and stored in the key information storage unit, and when the data is encrypted and stored, the terminal identification information of the terminal device is encrypted. It is encrypted as a key, and the encrypted data is stored including the user identification information of the user who uses the terminal device. When the stored data is read and decoded, the terminal identification information stored in the key information storage unit associated with the user identification information is recognized based on the user identification information included in the data. The data may be decrypted using the recognized terminal identification information as a decryption key.
このようにすれば、認証処理部によって実行許可信号が端末装置に送信されるときに、ユーザ情報記憶部に格納されたユーザ識別情報及び端末識別情報が併せて送信され、送信されたユーザ識別情報及び端末識別情報は、データ管理部により受信された後、関連付けてキー情報記憶部に格納される。 According to this configuration, when the execution permission signal is transmitted to the terminal device by the authentication processing unit, the user identification information and the terminal identification information stored in the user information storage unit are transmitted together, and the transmitted user identification information is transmitted. And the terminal identification information are received by the data management unit, and then stored in the key information storage unit in association with each other.
そして、暗号化・復号化処理において、データ管理部は、データを暗号化して格納する場合、当該端末装置の端末識別情報を暗号キーとして暗号化し、暗号化したデータに、当該端末装置を利用するユーザのユーザ識別情報を含ませて格納する。一方、記録媒体に格納されたデータを読み出して復号化する場合、当該データに含まれたユーザ識別情報を基に、当該ユーザ識別情報と関連付けられてキー情報記憶部に格納された端末識別情報を認識し、認識した端末識別情報を復号キーとしてデータを復号化する。 In the encryption / decryption process, when data is encrypted and stored, the data management unit encrypts the terminal identification information of the terminal device as an encryption key, and uses the terminal device for the encrypted data. The user identification information of the user is included and stored. On the other hand, when the data stored in the recording medium is read and decrypted, the terminal identification information stored in the key information storage unit is associated with the user identification information based on the user identification information included in the data. Recognize and decrypt the data using the recognized terminal identification information as a decryption key.
このように、ユーザが利用している端末装置の端末識別情報を用いてデータを暗号化し、管理サーバから送信されたユーザ識別情報及び端末識別情報(キー情報)を用いて暗号化データを復号化することで、上記と同様、当該管理サーバによって管理されていない(当該管理サーバに接続されていない)端末装置でデータの暗号化や復号化が行われるのを防止し、記録媒体に格納されたデータに係る情報の漏洩を更に有効に防止することができる。また、上記と同様、管理サーバによって管理された端末装置間ではキーを共有してどの端末装置からでも記録媒体内のデータにアクセス可能とすることができる。 In this way, the data is encrypted using the terminal identification information of the terminal device used by the user, and the encrypted data is decrypted using the user identification information and the terminal identification information (key information) transmitted from the management server. As described above, the terminal device that is not managed by the management server (not connected to the management server) is prevented from being encrypted or decrypted, and stored in the recording medium. Information leakage related to data can be more effectively prevented. Similarly to the above, it is possible to share the key between the terminal devices managed by the management server so that the data in the recording medium can be accessed from any terminal device.
また、前記管理サーバは、前記認証処理部における処理についてのログ情報を生成するサーバ側ログ情報生成部と、前記サーバ側ログ情報生成部によって生成されたログ情報を記憶するログ情報記憶部とを更に備えていたり、前記端末装置は、前記データ管理部における処理についてのログ情報を生成し、生成したログ情報を前記管理サーバに送信する端末側ログ情報生成部を更に備え、前記管理サーバは、前記ログ情報を記憶するログ情報記憶部と、前記端末側ログ情報生成部から送信されたログ情報を受信して、受信したログ情報を前記ログ情報記憶部に格納するログ情報受付部とを更に備えていても良い。 The management server includes a server-side log information generation unit that generates log information about processing in the authentication processing unit, and a log information storage unit that stores log information generated by the server-side log information generation unit. The terminal device further includes a terminal-side log information generation unit that generates log information about processing in the data management unit, and transmits the generated log information to the management server. A log information storage unit that stores the log information; and a log information reception unit that receives the log information transmitted from the terminal-side log information generation unit and stores the received log information in the log information storage unit You may have.
このようにすれば、管理サーバのログ情報記憶部に格納されたログ情報を解析することで、例えば、端末装置がいつ確認処理を行ったか、いつ復号化データ生成処理を行ったか、どのようなデータが復号化されたか、どのような情報が漏洩した恐れがあるかなどを把握するのに役立てることができる。 In this way, by analyzing the log information stored in the log information storage unit of the management server, for example, when the terminal device performed the confirmation process, when the decrypted data generation process, It can be used to understand whether the data has been decrypted or what information may have been leaked.
尚、前記記録媒体としては、例えば、可搬性のない内蔵型のハードディスクや、可搬性のあるUSBメモリ,メモリーカード,FD,MO,CD,DVD及び外付型のハードディスクなどを挙げることができるが、これらに限定されるものではない。また、内蔵型のハードディスクには、端末装置自体に設けられているものだけでなく、ファイルサーバに設けられているものも含まれる。 Examples of the recording medium include a non-portable built-in hard disk, a portable USB memory, a memory card, FD, MO, CD, DVD, and an external hard disk. However, it is not limited to these. The built-in hard disk includes not only those provided in the terminal device itself but also those provided in the file server.
以上のように、本発明に係る端末装置によれば、暗号化されたデータが自動的に復号化され、編集後のデータが自動的に暗号化されるので、データの復号化や暗号化を容易に且つ煩わしい操作を伴うことなく行うことができる。また、記録媒体内のデータが暗号化されているので、当該データに係る情報が漏洩するのを防止することができる。また、本発明に係るデータ管理システムによれば、端末装置を利用するユーザが利用条件を満たしているか否かを適宜確認しているので、記録媒体に格納されたデータへのアクセスを管理して情報漏洩をより確実に防止することができる。また、ユーザ識別情報及び端末識別情報を基に認証を行っているので、端末装置の不正使用をより確実に防止することができ、記録媒体に格納されたデータの安全性を更に高めることができる。 As described above, according to the terminal device according to the present invention, the encrypted data is automatically decrypted, and the edited data is automatically encrypted. It can be performed easily and without annoying operations. Further, since the data in the recording medium is encrypted, it is possible to prevent information relating to the data from leaking. In addition, according to the data management system of the present invention, the user who uses the terminal device appropriately checks whether or not the usage condition is satisfied, so the access to the data stored in the recording medium is managed. Information leakage can be prevented more reliably. In addition, since authentication is performed based on user identification information and terminal identification information, unauthorized use of the terminal device can be prevented more reliably, and the safety of data stored in the recording medium can be further improved. .
1 データ管理システム
5 インターネット
6 端末装置
7 管理サーバ
8 ファイルサーバ
11 ユーザ情報記憶部
12 ユーザ情報登録部
13 ユーザ情報更新部
14 媒体情報記憶部
15 媒体情報登録部
16 認証処理部
17 ログ情報生成部
18 ログ情報受付部
19 ログ情報記憶部
21 データ記憶部
24 編集処理部
25 媒体情報記憶部
26 データ入出力部
27 データ管理部
28 ログ情報生成部
23,33 ドライブ装置
8a,22,31,32 記録媒体DESCRIPTION OF
以下、本発明の具体的な実施形態について、添付図面に基づき説明する。尚、図1は、本発明の一実施形態に係るデータ管理システムの概略構成を示したブロック図であり、図2は、本実施形態に係る管理サーバの概略構成を示したブロック図であり、図3は、本実施形態に係る端末装置の概略構成を示したブロック図である。 Hereinafter, specific embodiments of the present invention will be described with reference to the accompanying drawings. FIG. 1 is a block diagram showing a schematic configuration of a data management system according to an embodiment of the present invention. FIG. 2 is a block diagram showing a schematic configuration of a management server according to the embodiment. FIG. 3 is a block diagram illustrating a schematic configuration of the terminal device according to the present embodiment.
図1乃至図3に示すように、本例のデータ管理システム1は、複数台の端末装置6と、各端末装置6を管理する管理サーバ7と、データが格納されるファイルサーバ8とが、インターネット5を介し相互に接続されて構成される。
As shown in FIGS. 1 to 3, the
前記管理サーバ7は、図2に示すように、ユーザ情報記憶部11,ユーザ情報登録部12,ユーザ情報更新部13,媒体情報記憶部14,媒体情報登録部15,認証処理部16,ログ情報生成部17,ログ情報受付部18,ログ情報記憶部19及び通信インターフェース20などを備え、通信インターフェース20を介してインターネット5に接続している。
As shown in FIG. 2, the
前記ユーザ情報記憶部11には、ユーザ毎に設定され、当該ユーザを識別するためのユーザID及びパスワード(ユーザ識別情報)と、端末装置6の固有情報(例えば、CPU番号やハードディスク番号など)に基づいた端末ID(端末識別情報)であって、前記ユーザによって利用される少なくとも1台の端末装置6に関する端末IDと、端末装置6における暗号化・復号化処理及び復号化データ生成処理の実行を許可するか否かに関する許可情報とが関連付けられて格納される(図4参照)。
In the user
前記ユーザ情報登録部12は、前記ユーザID,パスワード,端末ID及び許可情報をユーザ情報記憶部11に格納(登録)する処理を行う。具体的には、例えば、管理サーバ7に接続された各端末装置6とそれぞれ通信を行い、各端末装置6からユーザID,パスワード及び端末IDを受信して、受信したユーザID,パスワード及び端末IDと前記許可情報とをユーザ情報記憶部11に格納する。
The user
尚、前記許可情報は、当初、実行許可に設定される。また、ユーザ情報登録部12は、各端末装置6との通信時に、当該管理サーバ7について予め設定されたコミュニティIDを各端末装置6に送信する。また、ユーザIDなどを登録するに当たっては、当該管理サーバ7のオペレータがユーザ情報登録部12を介して上記登録情報をユーザ情報記憶部11に入力するようにしても良い。
The permission information is initially set to execute permission. In addition, the user
前記ユーザ情報更新部13は、外部から入力される、特定のユーザに係るユーザIDと関連付けられた前記許可情報を変更,更新するための更新情報を受け付けて、受け付けた更新情報を基に、ユーザ情報記憶部11に格納された許可情報を更新する。
The user
前記媒体情報記憶部14には、各端末装置6に接続されている記録媒体22や、各端末装置6に接続される記録媒体31,32、ファイルサーバ8に設けられている記録媒体8a、即ち、各端末装置6によって利用されるすべての記録媒体8a,22,31,32の固有情報に基づいた媒体ID(媒体識別情報)が格納される。
In the medium
前記媒体情報登録部15は、前記媒体IDを媒体情報記憶部14に格納(登録)する処理を行う。具体的には、例えば、各端末装置6若しくは特定の端末装置6と通信を行い、端末装置6から前記記録媒体8a,22,31,32の媒体IDを受信して、受信した媒体IDを媒体情報記憶部14に格納する。尚、媒体IDを登録するに当たっては、当該管理サーバ7のオペレータが媒体情報登録部15を介して媒体情報記憶部14に入力するようにしても良い。また、ファイルサーバ8の記録媒体8aについては、その媒体IDを前記特定の端末装置6から受信して登録する他、管理サーバ7とファイルサーバ8との間で通信を行って登録するようにしても良い。
The medium
前記認証処理部16は、端末装置6から送信されるユーザID,パスワード,コミュニティID及び端末IDを受信して、受信したユーザID,パスワード及び端末IDがユーザ情報記憶部11に格納されているか否かを確認する処理と、受信したコミュニティIDが当該管理サーバ7について予め設定されたコミュニティIDと一致しているか否かを確認する処理と、受信したユーザIDと関連付けられた許可情報が暗号化・復号化処理及び復号化データ生成処理の実行を許可するものであるか否かを確認する処理と、受信したユーザID,パスワード及び端末IDが格納され、受信したコミュニティIDが一致し、且つ暗号化・復号化処理及び復号化データ生成処理の実行が許可されていると判断した場合に、実行許可信号、及び媒体情報記憶部14に格納された媒体IDを当該端末装置6に送信する処理とを行う。
The
前記ログ情報生成部17は、前記認証処理部16における処理に係るログ情報を生成して、生成したログ情報を前記ログ情報記憶部19に格納し、前記ログ情報受付部18は、端末装置6から送信されるログ情報を受信して、受信したログ情報を前記ログ情報記憶部19に格納する。
The log
前記ファイルサーバ8は、図1に示すように、例えば、磁気ディスクなどの記録媒体8aを備え、この記録媒体8aにデータを格納するように構成される。この記録媒体8aには、例えば、文書,音声,画像,コンピュータ・プログラムなどに係るデータであって、前記コミュニティIDと、例えば、データ生成時に端末装置6のオペレーティングシステムによって設定された固有のデータID(データ識別情報)とを暗号キーとして暗号化されたデータが格納される。
As shown in FIG. 1, the file server 8 includes a
前記端末装置6は、図3に示すように、データ記憶部21,編集処理部24,媒体情報記憶部25,データ入出力部26,データ管理部27,ログ情報生成部28,通信インターフェース29及び入出力インターフェース30などを備え、通信インターフェース29を介してインターネット5に接続している。
As shown in FIG. 3, the
前記データ記憶部21は、例えば、磁気ディスクなどの記録媒体22と、この記録媒体22に対してデータを読み書きするドライブ装置23とから構成される。前記記録媒体22には、暗号化されたデータ(暗号化データ)が格納される領域と、復号化されたデータ(復号化データ)が格納される領域とが形成されており、図5に示すように、暗号化データが暗号化データフォルダ(第1フォルダ)に、復号化データが復号化データフォルダ(第2フォルダ)に分類されて格納される。尚、前記暗号化データフォルダ21a内には、前記記録媒体8aと同様、例えば、文書,音声,画像,コンピュータ・プログラムなどに係るデータであって、前記コミュニティID及びデータIDを暗号キーとして暗号化されたデータが格納される。
The
尚、暗号化データフォルダ21a内へのデータの格納は、例えば、次のようにして行われる。即ち、当該端末装置6を前記データ記憶部21やデータ管理部27などとして機能させるためのプログラムをインストールした際に、前記暗号化データフォルダ21a及び復号化データフォルダ21bが生成されるとともに、記録媒体22に格納されているデータ(暗号化されていないデータ)が暗号化されて、暗号化されていないデータが暗号化されたデータで置き換えられ、置き換えられたデータ(暗号化されたデータ)が暗号化データフォルダ21a内に格納される。また、データの暗号化に当たっては、適宜指定したデータのみを暗号化するようにしても良い。
Note that data is stored in the
前記入出力インターフェース30には、例えば、USBメモリ,メモリーカード,FD,MO,CD,DVD及び外付型のハードディスクといった記録媒体31,32が接続可能に構成される。前記記録媒体31は、入出力インターフェース30に直接接続され、前記記録媒体32は、これに対してデータを読み書きする適宜ドライブ装置33を介して接続される。尚、前記記録媒体31,32には、前記記録媒体8a,22と同様、例えば、文書,音声,画像,コンピュータ・プログラムなどに係るデータであって、前記コミュニティID及びデータIDを暗号キーとして暗号化されたデータが格納されている。
The input /
前記編集処理部24は、各種アプリケーションプログラムに従って、端末装置6に接続されている記録媒体22や、端末装置6に接続される記録媒体31,32、ファイルサーバ8に設けられている記録媒体8aに格納されたデータの編集などを行う。具体的には、オペレーティングシステムの読出命令を介して記録媒体8a,22,31,32からデータを読み出す読出処理と、読み出したデータを編集する編集処理と、編集されたデータを、オペレーティングシステムの書込命令を介して記録媒体8a,22,31,32に書き込む書込処理とを実行する。尚、記録媒体22,32については、ドライブ装置23,33によりデータを読み出し、また、データを書き込む。
The
前記媒体情報記憶部25には、管理サーバ7から送信される媒体IDが格納される。
The medium
前記データ入出力部26は、外部から入力されるデータを受け付けて記録媒体8a,22,31,32に格納したり、記録媒体8a,22,31,32に格納されたデータを外部に出力する(例えば、インターネット5を介して他の端末装置6に送信したり、適宜記録媒体にコピーするなど)処理を行う。
The data input /
前記データ管理部27は、以下に説明する3つの処理、即ち、暗号化・復号化処理,復号化データ生成処理及び確認処理を実行する。
The
前記暗号化・復号化処理では、前記編集処理部24における処理を監視し、当該編集処理部24が前記読出処理を実行する際には、当該編集処理部24に代わり、読み出すべき暗号化データを記録媒体8a,22,31,32から読み出し、読み出したデータを復号化して当該編集処理部24に提供する一方、当該編集処理部24が前記書込処理を実行する際には、当該編集処理部24に代わり、編集後のデータを暗号化して記録媒体8a,22,31,32に格納する。尚、暗号化データを読み出し又は編集後のデータを暗号化して格納するに当たっては、対象となる記録媒体8a,22,31,32の媒体IDが媒体情報記憶部25に格納されているか否かを確認して、格納されていると判断した場合に、暗号化データを読み出し又は編集後のデータを暗号化して格納する。
In the encryption / decryption processing, the processing in the
具体的には、図6に示すように、まず、編集処理部24における処理の監視により、当該編集処理部24が前記読出処理又は書込処理を実行するか否かを確認する(ステップS1)。これは、例えば、オペレーティングシステムの読出命令又は書込命令をフックしたかどうかで判断することができる。
Specifically, as shown in FIG. 6, first, by monitoring the processing in the
そして、ステップS1で編集処理部24が前記読出処理又は書込処理を実行すると判断した場合には、読出対象又は書込対象となる記録媒体8a,22,31,32の媒体IDを認識して(ステップS2)、認識した媒体IDが媒体情報記憶部25に格納されているか否かを確認する(ステップS3)。
If the
ステップS3で格納されていると判断した場合には、編集処理部24が読出処理又は書込処理のどちらを実行するのかを確認する(ステップS4)。これは、例えば、ステップS1でオペレーティングシステムの読出命令又は書込命令のどちらをフックしたかを確認することで、どちらの処理を実行するのかを把握することができる。
If it is determined in step S3 that the data is stored, the
ステップS4で読出処理を実行すると判断した場合には、前記コミュニティIDと、読み出すべき暗号化データのデータIDとをキー情報として認識した後(ステップS5)、読み出すべき暗号化データを記録媒体8a,22,31,32から読み出し、読み出した暗号化データを、前記認識したコミュニティID及びデータIDを復号キーとして復号化しながら一時ファイルに書き込む(ステップS6)。尚、前記編集処理部24は、この一時ファイルに書き込まれたデータを参照して前記編集処理を可能にする。
If it is determined in step S4 that the reading process is to be executed, the community ID and the data ID of the encrypted data to be read are recognized as key information (step S5), and then the encrypted data to be read is stored in the
一方、ステップS4で書込処理を実行すると判断した場合には、前記コミュニティIDと、書き込むべき編集後のデータのデータIDとをキー情報として認識した後(ステップS7)、認識したコミュニティID及びデータIDを暗号キーとして編集後のデータを暗号化して記録媒体8a,22,31,32に格納する。
On the other hand, if it is determined in step S4 that the writing process is to be executed, the community ID and the data ID of the edited data to be written are recognized as key information (step S7), and the recognized community ID and data are recognized. The edited data is encrypted using the ID as an encryption key and stored in the
また、ステップS3で格納されていないと判断した場合には、エラーメッセージを当該端末装置6のディスプレイに表示する(ステップS9)。 If it is determined in step S3 that it is not stored, an error message is displayed on the display of the terminal device 6 (step S9).
前記復号化データ生成処理では、外部から入力される、前記暗号化データフォルダ21a内の特定の暗号化データを復号化するための信号を受け付け、受け付けた信号に対応する暗号化データを復号化して新たなデータを生成し、生成した復号化データを前記復号化データフォルダ21b内に格納する。
In the decrypted data generation process, an externally input signal for decrypting specific encrypted data in the
前記確認処理では、前記暗号化・復号化処理を実行するか否か及び前記復号化データ生成処理を実行可能にするか否かを確認すべく、ユーザID,パスワード,コミュニティID及び端末IDを管理サーバ7に送信し、当該管理サーバ7から送信される実行許可信号及び媒体IDを受信して、受信した媒体IDを媒体情報記憶部25に格納する。
In the confirmation process, a user ID, a password, a community ID, and a terminal ID are managed to confirm whether the encryption / decryption process is executed and whether the decrypted data generation process is executable. The
また、前記データ管理部27は、前記確認処理を定期的又は不定期的(例えば、端末装置6の起動時や所定時刻になったときなど)に行うように構成され、前記実行許可信号及び媒体IDを管理サーバ7から受信すると、前記暗号化・復号化処理を実行し且つ前記復号化データ生成処理を実行可能にするように構成される。
Further, the
前記ログ情報生成部28は、前記データ管理部27における処理(例えば、復号化データ生成処理や確認処理)及びデータ入出力部26における処理に係るログ情報を生成し、生成したログ情報を管理サーバ7に送信する処理を行う。
The log
以上のように構成された本例のデータ管理システム1によれば、各端末装置6では、これをそれぞれ利用するユーザによって、記録媒体8a,22,31,32(記録媒体22については暗号化データフォルダ21a)に格納されたデータの編集作業が適宜行われる。このとき、編集処理部24における処理を監視するデータ管理部27が、当該編集処理部24によって読出処理が実行されることを認識すると、まず、読出対象となる記録媒体8a,22,31,32の媒体IDが媒体情報記憶部25に格納されているか否かを確認して、格納されていると判断した場合に、当該編集処理部24に代わり、読み出すべき暗号化データを記録媒体8a,22,31,32から読み出し、読み出したデータを復号化して当該編集処理部24に提供する。一方、データ管理部27は、編集処理部24によって書込処理が実行されることを認識したときには、まず、書込対象となる記録媒体8a,22,31,32の媒体IDが媒体情報記憶部25に格納されているか否かを確認して、格納されていると判断した場合に、当該編集処理部24に代わり、編集後のデータを暗号化して記録媒体8a,22,31,32に格納する。尚、データの復号化及び暗号化は、コミュニティID及びデータIDをキーとして行われる。
According to the
このようにして、データ管理部27の暗号化・復号化処理により、編集処理部24によって読み出されるデータが復号化され、編集処理部24によって書き込まれるデータが暗号化される。これにより、ユーザは、何ら特別な操作を行うことなくデータの暗号化や復号化を行うことができる。
In this manner, the data read by the
また、ユーザが、例えば、外部から新たなデータを取り込んで記録媒体8a,22,31,32に格納する際には、外部から端末装置6に入力される新たなデータがデータ入出力部26により受け付けられて記録媒体8a,22,31,32(記録媒体22については暗号化データフォルダ21a)に格納される。
For example, when the user takes in new data from the outside and stores it in the
また、ユーザが、例えば、記録媒体22の暗号化データフォルダ21a内に格納されたデータを、管理サーバ7に接続された端末装置6以外の端末装置(図示せず)に送信する際には、外部から端末装置6に入力される、暗号化データフォルダ21a内の特定の暗号化データを復号化するための信号がデータ管理部27によって受け付けられ、受け付けられた信号に対応する暗号化データが復号化されて新たなデータが生成され、生成された復号化データが復号化データフォルダ21b内に格納される。そして、このようにして復号化されたデータがデータ入出力部26により前記端末装置(図示せず)に送信される。当該データの受信者は、復号化データを受信しているので、何の不都合もなく当該データに係る情報を認識することができる。この他、ユーザは、データ入出力部26による制御の下、記録媒体8a,22,31,32に格納されたデータを他の記録媒体8a,22,31,32にコピーしたり、他の端末装置6に送信することができる。
For example, when the user transmits data stored in the
また、データ管理部27によって定期的又は不定期的に前記確認処理が実行され、前記暗号化・復号化処理の実行などが管理される。具体的には、図7及び図8に示すような一連の処理が実行される。
In addition, the
即ち、まず、ユーザID及びパスワードの入力画面が端末装置6のディスプレイに表示される(ステップS11)。この後、ユーザによって端末装置6に入力されるユーザID及びパスワードが受け付けられ、当該端末装置6が接続された管理サーバ7について予め設定されたコミュニティIDが認識され、当該端末装置6の端末IDが生成され、受け付けられたユーザID及びパスワード、認識されたコミュニティID、生成された端末IDが管理サーバ7に送信される(ステップS12)。
That is, first, a user ID and password input screen is displayed on the display of the terminal device 6 (step S11). Thereafter, the user ID and password input to the
送信されたユーザID,パスワード,コミュニティID及び端末IDは、管理サーバ7の認証処理部16によって受信され(ステップS13)、受信されたユーザID,パスワード及び端末IDがユーザ情報記憶部11に格納されているか否かが確認されるとともに、受信されたコミュニティIDが当該管理サーバ7について予め設定されたコミュニティIDと一致しているか否かが確認される(ステップS14)。
The transmitted user ID, password, community ID, and terminal ID are received by the
ステップS14で、ユーザID,パスワード及び端末IDが格納されており且つコミュニティIDが一致していると判断されると、次に、当該ユーザIDと関連付けられてユーザ情報記憶部11に格納された許可情報(当該ユーザIDに係るユーザについての許可情報)が暗号化・復号化処理及び復号化データ生成処理の実行を許可するものであるか否かが確認される(ステップS15)。
If it is determined in step S14 that the user ID, password, and terminal ID are stored and the community IDs match, then the permission stored in the user
ステップS15で、前記暗号化・復号化処理及び復号化データ生成処理の実行が許可されていると判断されると、実行許可信号、及び媒体情報記憶部14に格納された媒体IDが当該端末装置6に送信される(ステップS16)。
If it is determined in step S15 that the execution of the encryption / decryption process and the decrypted data generation process is permitted, the execution permission signal and the medium ID stored in the medium
一方、ステップS14で、ユーザID,パスワード及び端末IDが格納されていないと判断されたり、コミュニティIDが一致していないと判断された場合、及びステップS15で、前記暗号化・復号化処理及び復号化データ生成処理の実行が許可されていないと判断された場合には、エラー信号が生成されて当該端末装置6に送信される(ステップS17)。 On the other hand, if it is determined in step S14 that the user ID, password, and terminal ID are not stored, or if it is determined that the community IDs do not match, and in step S15, the encryption / decryption processing and decryption are performed. If it is determined that the execution of the digitized data generation process is not permitted, an error signal is generated and transmitted to the terminal device 6 (step S17).
ステップS16で送信された実行許可信号及び媒体ID又はステップS17で送信されたエラー信号は、端末装置6のデータ管理部27によって受信され(ステップS18)、実行許可信号及び媒体ID又はエラー信号のどちらが受信されたのかが確認される(ステップS19)。
The execution permission signal and medium ID transmitted in step S16 or the error signal transmitted in step S17 are received by the
ステップS19で実行許可信号及び媒体IDが受信されたと判断された場合には、受信された媒体IDが媒体情報記憶部25に格納され(ステップS20)、ついで、復号化データフォルダ21b内のデータが消去され(ステップS21)、この後、前記暗号化・復号化処理が実行されるとともに、復号化データ生成処理が実行可能な状態とされ(ステップS22)、一連の処理が終了する。
If it is determined in step S19 that the execution permission signal and the medium ID have been received, the received medium ID is stored in the medium information storage unit 25 (step S20), and then the data in the decrypted
一方、ステップS19で、エラー信号が受信されたと判断された場合には、復号化データフォルダ21b内のデータが消去され(ステップS23)、一連の処理が終了する。この場合、前記暗号化・復号化処理が実行されていないので、編集処理部24が記録媒体8a,22,31,32に格納された暗号化データを読み出す際に当該暗号化データが復号化されず、ユーザはデータ編集などを行うことができない。
On the other hand, if it is determined in step S19 that an error signal has been received, the data in the decrypted
尚、端末装置6と管理サーバ7との間の通信時においては、端末装置6から管理サーバ7に送信する情報や、管理サーバ7から端末装置6に送信する情報が、当該端末装置6の端末IDにより暗号化及び復号化される。
At the time of communication between the
また、端末装置6のログ情報生成部28によって、データ管理部27における復号化データ生成処理及び確認処理、並びにデータ入出力部26における処理に係るログ情報が生成され、生成されたログ情報は管理サーバ7に送信され、送信されたログ情報は、当該管理サーバ7のログ情報受付部18により受け付けられてログ情報記憶部19に格納される。また、管理サーバ7のログ情報生成部17によって、認証処理部16における処理に係るログ情報が生成され、生成されたログ情報はログ情報記憶部19に格納される。
In addition, the log
斯くして、本例のデータ管理システム1によれば、編集処理部24が記録媒体8a,22,31,32からデータを読み出したり、記録媒体8a,22,31,32に書き込む際に、データ管理部27によって、暗号化されたデータが自動的に復号化されたり、編集後のデータが自動的に暗号化されるので、データの復号化や暗号化を容易に且つ煩わしい操作を伴うことなく行うことができる。また、記録媒体8a,22,31,32内のデータが暗号化されているので、当該データが外部に流出したり、当該記録媒体8a,22,31,32が第3者の手に渡ったとしてもデータの内容を第3者が認識することはできず、当該データに係る情報が外部に漏れることはない。
Thus, according to the
また、データ管理部27が確認処理を定期的又は不定期的に行うことにより、端末装置6を利用するユーザが利用条件を満たしているか否かを確認することができるので、記録媒体8a,22,31,32に格納されたデータへのアクセスを管理サーバ7により管理して情報漏洩をより確実に防止することができる。また、ユーザID及びパスワードだけでなく、端末装置6毎に異なる端末IDを基に認証を行っているので、端末装置6の不正使用をより確実に防止することができ、記録媒体8a,22,31,32に格納されたデータの安全性を更に高めることができる。
In addition, since the
また、対象となる記録媒体8a,22,31,32の媒体IDが媒体識別情報記憶部25に格納されている場合にのみ、データ管理部27によって、データが記録媒体8a,22,31,32から読み出され、記録媒体8a,22,31,32に格納されるので、データを読み出したり、書き込む記録媒体8a,22,31,32を管理,制限することができ、重要な情報が外部に持ち出されたり、不要なデータが持ち込まれるのを防止してセキュリティを高めることができる。
Further, only when the medium ID of the
また、ユーザ情報更新部13によって、ユーザ情報記憶部11に格納された許可情報を更新可能に構成したので、例えば、端末装置6の使用者や記録媒体8a,22,31,32に格納されたデータの作成者が、他の端末装置6やデータ通信可能な携帯電話端末などの適宜端末装置を操作して更新情報を管理サーバ7に送信したり、前記使用者や作成者から連絡を受けた管理サーバ7のオペレータが更新情報を当該管理サーバ7に入力することで、ユーザ情報更新部13により特定のユーザについての更新情報を更新し、当該特定のユーザについて端末装置6における確認処理以外の処理の実行を許可したり、不許可にすることができ、記録媒体8a,22,31,32内のデータをより柔軟に管理することができる。したがって、例えば、端末装置6や記録媒体8a,22,31,32が第3者の手に渡った場合などに許可情報を変更して確認処理以外の処理の実行を不許可にすれば、記録媒体8a,22,31,32内のデータが第3者によって閲覧されたり、改竄されたり、コピーされるのを有効に防止することができる。
In addition, since the permission information stored in the user
また、データ管理部27により、管理サーバ7から送信されたコミュニティID、及び読出対象又は書込対象となるデータのデータIDをキーとして暗号化及び復号化が行われるので、当該管理サーバ7によって管理されていない(当該管理サーバ7に接続されていない)端末装置6ではデータの暗号化や復号化を行うことができず、記録媒体8a,22,31,32に格納された情報の漏洩を更に有効に防止することができる。また、管理サーバ7によって管理された端末装置6間ではキー(コミュニティID)を共有してどの端末装置6からでも記録媒体8a,22,31,32内のデータにアクセス可能とすることができる。
Further, since the
また、データ管理部27の復号化データ生成処理により復号化データを生成することができるので、ユーザが暗号化データを外部に持ち出す際に好都合である。また、暗号化データは暗号化データフォルダ21a内に、復号化データは復号化データフォルダ21b内に格納されるので、暗号化されているデータか、復号化されているデータかを容易に判別することができる。更に、ユーザが特定の操作を行わない限り、復号化データは生成されないので、当該端末装置6や記録媒体8a,22,31,32が第3者の手に渡ったり、記録媒体8a,22,31,32内のデータが外部に流出するようなことがあっても、情報の流出を最小限に抑えることができる。
Further, since the decrypted data can be generated by the decrypted data generation process of the
また、データ管理部27が確認処理の実行時に復号化データフォルダ21b内の復号化データを自動的(強制的)に消去するようにしたので、このことによっても、情報の流出をより確実に防止することができる。
In addition, since the
また、認証処理部16やデータ管理部27、データ入出力部26における処理に係るログ情報がログ情報記憶部19に格納されるように構成したので、当該ログ情報記憶部19に格納されたログ情報を解析することで、例えば、端末装置6がいつ確認処理を行ったか、いつ復号化データ生成処理を行ったか、どのようなデータが復号化されたか、どのような情報が漏洩した恐れがあるかなどを把握するのに役立てることができる。
In addition, since the log information related to the processing in the
以上、本発明の一実施形態について説明したが、本発明の採り得る具体的な態様は、何らこれに限定されるものではない。 As mentioned above, although one Embodiment of this invention was described, the specific aspect which this invention can take is not limited to this at all.
上例では、暗号化及び復号化するためのキーとしてコミュニティID及びデータIDを用いたが、これに限られるものではなく、コミュニティID及び端末IDをキーとして用いるようにしても良い。 In the above example, the community ID and the data ID are used as keys for encryption and decryption. However, the present invention is not limited to this, and the community ID and the terminal ID may be used as keys.
この場合、端末装置6は、図9に示すように、キー情報記憶部34を更に備え、このキー情報記憶部34には、前記管理サーバ7から送信されるキー情報であって、ユーザIDと端末IDとが関連付けられて格納される。
In this case, as shown in FIG. 9, the
また、前記認証処理部16は、上記ステップS16で、ユーザ情報記憶部11に格納されたユーザID及び端末IDをキー情報として端末装置6に送信するように構成され、前記データ管理部27は、上記ステップS20で、管理サーバ7から受信したユーザID及び端末IDを相互に関連付けて前記キー情報記憶部34に格納するように構成される。
The
そして、データ管理部27は、図10に示すような一連の処理を行って暗号化・復号化処理を実行する。即ち、まず、編集処理部24における処理の監視により、当該編集処理部24が前記読出処理又は書込処理を実行するか否かを確認し(ステップS31)、実行すると判断した場合には、読出対象又は書込対象となる記録媒体8a,22,31,32の媒体IDを認識して(ステップS32)、認識した媒体IDが媒体情報記憶部25に格納されているか否かを確認する(ステップS33)。
Then, the
ステップS33で格納されていると判断した場合には、編集処理部24が読出処理又は書込処理のどちらを実行するのかを確認し(ステップS34)、読出処理を実行すると判断した場合には、読み出すべき暗号化データを記録媒体8a,22,31,32から読み出した後(ステップS35)、読み出したデータのヘッド部分に組み込まれたユーザIDを認識するとともに、認識したユーザIDを基に、当該ユーザIDと関連付けられてキー情報記憶部34に格納された端末IDを認識し、更に、前記コミュニティIDを認識し(ステップS36)、認識した端末ID及びコミュニティIDを復号キーとして前記読み出したデータを復号化しながら一時ファイルに書き込む(ステップS37)。尚、前記編集処理部24は、この一時ファイルに書き込まれたデータを参照して前記編集処理を可能にする。
If it is determined that the data is stored in step S33, the
一方、ステップS34で書込処理を実行すると判断した場合には、当該端末装置6の端末ID及びコミュニティIDを認識するとともに、当該端末装置6を利用するユーザのユーザIDを認識した後(ステップS38)、認識した端末ID及びコミュニティIDを暗号キーとして編集後のデータを暗号化するとともに、当該データのヘッダ部分に、前記認識したユーザIDを組み込んで記録媒体8a,22,31,32に格納する(ステップS39)。
On the other hand, if it is determined in step S34 that the writing process is to be executed, the terminal ID and community ID of the
また、ステップS33で格納されていないと判断した場合には、エラーメッセージを当該端末装置6のディスプレイに表示する(ステップS40)。 If it is determined in step S33 that the message is not stored, an error message is displayed on the display of the terminal device 6 (step S40).
このようにしても、上記と同様、当該管理サーバ7によって管理されていない端末装置6でデータの暗号化や復号化が行われるのを防止し、記録媒体8a,22,31,32に格納されたデータに係る情報の漏洩を更に有効に防止することができる。また、上記と同様、管理サーバ7によって管理された端末装置6間ではキーを共有してどの端末装置6からでも記録媒体8a,22,31,32内のデータにアクセス可能とすることができる。
Even in this case, similarly to the above, the
また、上例では、データ管理部27が、ステップS2やステップS32で、読出対象又は書込対象となる記録媒体8a,22,31,32の媒体IDを認識し、ステップS3やステップS33で、認識した媒体IDが媒体情報記憶部25に格納されているか否かを確認するようにしたが、これに限られるものではなく、これらの処理を省略するようにしても良い。
In the above example, the
また、上例では、暗号化及び復号化するためのキーとして、コミュニティID及びデータIDや、コミュニティID及び端末IDを用いたが、コミュニティIDだけを用いるようにしたり、端末IDだけを用いるようにしても良い。 In the above example, community ID and data ID, community ID and terminal ID are used as keys for encryption and decryption. However, only community ID or only terminal ID is used. May be.
また、編集処理部24が記録媒体31,32に格納された、暗号化されていないデータも読出可能にするには、管理サーバ7及び端末装置6を次のように構成すると良い。即ち、管理サーバ7の認証処理部16は、上記ステップ16で実行許可信号とともに媒体IDやキー情報を送信する際に、予め適宜登録された、暗号化されていないデータが格納された記録媒体31,32の媒体ID、及びこの記録媒体31,32に格納されたデータを読み出す際に使用する読出専用キーを端末装置6に送信する。一方、端末装置6のデータ管理部27は、上記ステップS20で媒体IDやキー情報を格納する際に、管理サーバ7から受信した、暗号化されていないデータが格納された記録媒体31,32の媒体ID、及びこの記録媒体31,32に格納されたデータを読み出す際に使用する読出専用キーを適宜記憶部内に格納する。また、データ管理部27は、編集処理部24が読出処理又は書込処理を実行すると判断し、読出対象又は書込対象となる記録媒体31,32の媒体IDを認識した際に、その媒体IDが、暗号化されていないデータが格納された記録媒体31,32の媒体IDと一致していると判断すると、読み出すべきデータを記録媒体31,32から読み出した後、読み出したデータを前記読出専用キーにより変換しながら一時ファイルに書き込む。尚、前記読出専用キーは、暗号化されていないデータが暗号化されることなく変換するためのキーである。
In order to enable the
また、データ管理部27は、前記確認処理を行う際に、外部から入力される特定の信号を受信すると、前記管理サーバ7との間で通信(認証)を行わず、この入力信号に対応した時間、前記暗号化・復号化処理を実行し且つ復号化データ生成処理を実行可能な状態にするように構成されていても良い。このようにすれば、端末装置6をオフラインで使用するときに都合が良い。
Further, when the
また、前記確認処理において、復号化データフォルダ21b内のデータを消去する時期は、上例のように、媒体IDの格納後やエラー信号の受信後に実行するのではなく、確認処理の開始後すぐに行うようにしても良い。
In the confirmation process, the time when the data in the decrypted
また、暗号化データと復号化データとをより明確に区別可能にするために、暗号化データと復号化データとでアイコンの表示を異ならせるようにしても良い。 In order to make it possible to more clearly distinguish between encrypted data and decrypted data, the icon display may be made different between the encrypted data and the decrypted data.
また、端末装置6は、必ずしも管理サーバ7によって管理する必要はなく、管理サーバ7とオフラインに設けても良い。但し、この場合、媒体識別情報記憶部25やキー情報記憶部34に格納されたデータをユーザが適宜更新する必要がある。
Further, the
以上詳述したように、本発明は、ユーザを煩わせることなく、データの暗号化や復号化を行うことができるとともに、情報の漏洩をより確実に防止することができる端末装置、及びこれを備えたデータ管理システムとして好適である。
As described above in detail, the present invention can perform data encryption and decryption without bothering the user, and can more reliably prevent information leakage, and It is suitable as a data management system provided.
Claims (16)
前記編集処理部における処理を監視し、該編集処理部が前記書込処理を実行する際には、該編集処理部に代わり、編集後のデータを暗号化して前記記録媒体に格納する一方、該編集処理部が前記読出処理を実行する際には、該編集処理部に代わり、読み出すべき暗号化データを前記記録媒体から読み出し、読み出したデータを復号化して該編集処理部に提供する暗号化・復号化処理を行うデータ管理部を更に備えてなることを特徴とする端末装置。A terminal device to which a recording medium for storing data is connected, wherein a reading process for reading data stored in the recording medium, an editing process for editing the read data, and a writing for writing the edited data to the recording medium In a terminal device provided with an editing processing unit for processing,
When monitoring the processing in the editing processing unit, when the editing processing unit executes the writing process, instead of the editing processing unit, the edited data is encrypted and stored in the recording medium, When the editing processing unit executes the reading process, the encrypted data to be read is read from the recording medium instead of the editing processing unit, and the read data is decrypted and provided to the editing processing unit. A terminal device further comprising a data management unit for performing a decryption process.
前記データ管理部は、前記データを前記記録媒体から読み出し又は前記記録媒体に格納するに当たり、対象となる記録媒体の媒体識別情報が前記端末側媒体識別情報記憶部に格納されているか否かを確認して、格納されていると判断した場合に、前記データを暗号化して格納し又は前記データを読み出して復号化するように構成されてなることを特徴とする請求項1記載の端末装置。A terminal-side medium identification information storage unit that stores medium identification information based on unique information of the connected recording medium;
When the data management unit reads the data from the recording medium or stores the data in the recording medium, the data management unit checks whether the medium identification information of the target recording medium is stored in the terminal-side medium identification information storage unit. The terminal device according to claim 1, wherein the terminal device is configured to encrypt and store the data or to read and decrypt the data when it is determined that the data is stored.
前記データ管理部は、外部から入力される、前記第1フォルダ内の特定の暗号化データを復号化するための信号を受け付けると、受け付けた信号に対応する暗号化データを復号化して新たなデータを生成し、生成した復号化データを前記第2フォルダ内に格納する復号化データ生成処理を更に行うように構成されてなることを特徴とする請求項1記載の端末装置。In the recording medium, the encrypted data is classified and stored in the first folder, and the decrypted data is classified and stored in the second folder.
When the data management unit receives a signal for decrypting specific encrypted data in the first folder input from the outside, the data management unit decrypts the encrypted data corresponding to the received signal and creates new data The terminal device according to claim 1, wherein the terminal device is further configured to perform a decrypted data generation process for generating the decrypted data and storing the generated decrypted data in the second folder.
前記管理サーバは、
ユーザ毎に設定され、該ユーザを識別するためのユーザ識別情報と、前記端末装置の固有情報に基づいた端末識別情報であって、前記ユーザによって利用される少なくとも1台の端末装置に関する端末識別情報とを関連付けて記憶するユーザ情報記憶部と、
前記端末装置から送信されるユーザ識別情報及び端末識別情報を受信すると、受信したユーザ識別情報及び端末識別情報が前記ユーザ情報記憶部に格納されているか否かを確認し、格納されていると判断した場合に実行許可信号を該端末装置に送信する認証処理部とを備え、
前記端末装置のデータ管理部は、
前記暗号化・復号化処理を実行するか否かを確認する処理であって、外部から入力される前記ユーザ識別情報を受け付けるとともに、該端末装置の前記端末識別情報を生成して、受け付けたユーザ識別情報及び生成した端末識別情報を前記管理サーバに送信し、該管理サーバから送信される前記実行許可信号を受信する確認処理を定期的又は不定期的に行い、該確認処理において前記実行許可信号を受信した場合に、次に前記確認処理を行うまでの間、前記暗号化・復号化処理を実行するように構成されてなることを特徴とするデータ管理システム。A data management system in which a plurality of terminal devices according to claim 1 and a management server that manages each terminal device are connected via a telecommunication line,
The management server
Terminal identification information that is set for each user and is terminal identification information based on user identification information for identifying the user and unique information of the terminal apparatus, and is related to at least one terminal apparatus used by the user A user information storage unit for storing
When receiving the user identification information and the terminal identification information transmitted from the terminal device, it is confirmed whether or not the received user identification information and the terminal identification information are stored in the user information storage unit. And an authentication processing unit that transmits an execution permission signal to the terminal device when
The data management unit of the terminal device
A process for confirming whether or not to execute the encryption / decryption process, accepting the user identification information input from the outside, generating the terminal identification information of the terminal device, and accepting the user A confirmation process for transmitting the identification information and the generated terminal identification information to the management server and receiving the execution permission signal transmitted from the management server is performed periodically or irregularly. In the confirmation process, the execution permission signal The data management system is configured to execute the encryption / decryption processing until the next confirmation processing is performed when the data is received.
前記管理サーバは、
ユーザ毎に設定され、該ユーザを識別するためのユーザ識別情報と、前記端末装置の固有情報に基づいた端末識別情報であって、前記ユーザによって利用される少なくとも1台の端末装置に関する端末識別情報とを関連付けて記憶するユーザ情報記憶部と、
前記端末装置から送信されるユーザ識別情報及び端末識別情報を受信すると、受信したユーザ識別情報及び端末識別情報が前記ユーザ情報記憶部に格納されているか否かを確認し、格納されていると判断した場合に実行許可信号を該端末装置に送信する認証処理部とを備え、
前記端末装置のデータ管理部は、
前記暗号化・復号化処理を実行するか否かを確認する処理であって、外部から入力される前記ユーザ識別情報を受け付けるとともに、該端末装置の前記端末識別情報を生成して、受け付けたユーザ識別情報及び生成した端末識別情報を前記管理サーバに送信し、該管理サーバから送信される前記実行許可信号を受信する確認処理を定期的又は不定期的に行い、該確認処理において前記実行許可信号を受信した場合に、次に前記確認処理を行うまでの間、前記暗号化・復号化処理を実行するように構成されてなることを特徴とするデータ管理システム。A data management system in which a plurality of terminal devices according to claim 2 and a management server that manages each terminal device are connected via an electric communication line,
The management server
Terminal identification information that is set for each user and is terminal identification information based on user identification information for identifying the user and unique information of the terminal apparatus, and is related to at least one terminal apparatus used by the user A user information storage unit for storing
When receiving the user identification information and the terminal identification information transmitted from the terminal device, it is confirmed whether or not the received user identification information and the terminal identification information are stored in the user information storage unit. And an authentication processing unit that transmits an execution permission signal to the terminal device when
The data management unit of the terminal device
A process for confirming whether or not to execute the encryption / decryption process, accepting the user identification information input from the outside, generating the terminal identification information of the terminal device, and accepting the user A confirmation process for transmitting the identification information and the generated terminal identification information to the management server and receiving the execution permission signal transmitted from the management server is performed periodically or irregularly. In the confirmation process, the execution permission signal The data management system is configured to execute the encryption / decryption processing until the next confirmation processing is performed when the data is received.
前記認証処理部は、前記実行許可信号を前記端末装置に送信するに当たり、前記サーバ側媒体識別情報記憶部に格納された媒体識別情報を該実行許可信号とともに送信するように構成され、
前記データ管理部は、前記管理サーバから前記実行許可信号及び媒体識別情報を受信すると、受信した媒体識別情報を前記端末側媒体識別情報記憶部に格納するように構成されてなることを特徴とする請求項6記載のデータ管理システム。The management server further includes a server-side medium identification information storage unit that stores medium identification information of a recording medium connected to each terminal device,
The authentication processing unit is configured to transmit the medium identification information stored in the server-side medium identification information storage unit together with the execution permission signal when transmitting the execution permission signal to the terminal device,
The data management unit is configured to store the received medium identification information in the terminal-side medium identification information storage unit when receiving the execution permission signal and the medium identification information from the management server. The data management system according to claim 6.
前記管理サーバは、
ユーザ毎に設定され、該ユーザを識別するためのユーザ識別情報と、前記端末装置の固有情報に基づいた端末識別情報であって、前記ユーザによって利用される少なくとも1台の端末装置に関する端末識別情報とを関連付けて記憶するユーザ情報記憶部と、
前記端末装置から送信されるユーザ識別情報及び端末識別情報を受信すると、受信したユーザ識別情報及び端末識別情報が前記ユーザ情報記憶部に格納されているか否かを確認し、格納されていると判断した場合に実行許可信号を該端末装置に送信する認証処理部とを備え、
前記端末装置のデータ管理部は、
前記暗号化・復号化処理及び復号化データ生成処理を実行するか否かを確認する処理であって、外部から入力される前記ユーザ識別情報を受け付けるとともに、該端末装置の前記端末識別情報を生成して、受け付けたユーザ識別情報及び生成した端末識別情報を前記管理サーバに送信し、該管理サーバから送信される前記実行許可信号を受信する確認処理を定期的又は不定期的に行い、該確認処理において前記実行許可信号を受信した場合に、次に前記確認処理を行うまでの間、前記暗号化・復号化処理及び復号化データ生成処理を実行するように構成されてなることを特徴とするデータ管理システム。A data management system in which a plurality of terminal devices according to claim 3 and a management server that manages each terminal device are connected via a telecommunication line,
The management server
Terminal identification information that is set for each user and is terminal identification information based on user identification information for identifying the user and unique information of the terminal apparatus, and is related to at least one terminal apparatus used by the user A user information storage unit for storing
When receiving the user identification information and the terminal identification information transmitted from the terminal device, it is confirmed whether or not the received user identification information and the terminal identification information are stored in the user information storage unit. And an authentication processing unit that transmits an execution permission signal to the terminal device when
The data management unit of the terminal device
A process for confirming whether or not to execute the encryption / decryption process and the decrypted data generation process, and accepts the user identification information input from the outside and generates the terminal identification information of the terminal device Then, the received user identification information and the generated terminal identification information are transmitted to the management server, and the confirmation process for receiving the execution permission signal transmitted from the management server is performed periodically or irregularly, and the confirmation is performed. When the execution permission signal is received in processing, the encryption / decryption processing and decrypted data generation processing are executed until the next confirmation processing is performed. Data management system.
前記認証処理部は、前記端末装置から前記ユーザ識別情報及び端末識別情報を受信すると、受信したユーザ識別情報及び端末識別情報を基に前記ユーザ情報記憶部に格納されたデータを参照して、該ユーザ識別情報及び端末識別情報が格納されているか否かを確認するとともに、受信したユーザ識別情報と関連付けられた許可情報が前記確認処理以外の処理の実行を許可するものであるか否かを確認し、該ユーザ識別情報及び端末識別情報が格納され且つ前記確認処理以外の処理の実行が許可されていると判断した場合に前記実行許可信号を該端末装置に送信するように構成され、
前記管理サーバは、外部から入力される、特定のユーザに係るユーザ識別情報と関連付けられた前記許可情報を変更,更新するための更新情報を受け付け、受け付けた更新情報を基に、前記ユーザ情報記憶部に格納された許可情報を更新するユーザ情報更新部を更に備えてなることを特徴とする請求項5乃至9記載のいずれかのデータ管理システム。In the user information storage unit, permission information related to whether or not to permit execution of processing other than the confirmation processing in the terminal device is further stored in association with the user identification information,
Upon receiving the user identification information and terminal identification information from the terminal device, the authentication processing unit refers to data stored in the user information storage unit based on the received user identification information and terminal identification information, and Confirms whether user identification information and terminal identification information are stored, and confirms whether the permission information associated with the received user identification information permits execution of processes other than the confirmation process. And when the user identification information and the terminal identification information are stored and it is determined that execution of a process other than the confirmation process is permitted, the execution permission signal is transmitted to the terminal device,
The management server receives update information for changing or updating the permission information associated with user identification information related to a specific user, which is input from the outside, and stores the user information based on the received update information The data management system according to claim 5, further comprising a user information update unit that updates permission information stored in the unit.
前記データ管理部は、前記管理サーバから前記実行許可信号及びキーを受信すると、受信したキーを用いて前記データの暗号化及び復号化を行うように構成されてなることを特徴とする請求項5乃至9記載のいずれかのデータ管理システム。The authentication processing unit is configured to transmit a key used in the encryption / decryption processing together with the execution permission signal when transmitting the execution permission signal to the terminal device,
6. The data management unit is configured to encrypt and decrypt the data using the received key when the execution permission signal and the key are received from the management server. The data management system according to any one of Items 9 to 9.
前記端末装置は、前記管理サーバから送信されるユーザ識別情報及び端末識別情報を記憶するキー情報記憶部を更に備え、
前記データ管理部は、前記管理サーバから前記実行許可信号,ユーザ識別情報及び端末識別情報を受信すると、受信したユーザ識別情報及び端末識別情報を関連付けて前記キー情報記憶部に格納し、更に、前記データを暗号化して格納する際には、該端末装置の端末識別情報を暗号キーとして暗号化し、暗号化したデータに、該端末装置を利用するユーザのユーザ識別情報を含ませて格納する一方、前記記録媒体に格納されたデータを読み出して復号化する際には、該データに含まれたユーザ識別情報を基に、該ユーザ識別情報と関連付けられて前記キー情報記憶部に格納された端末識別情報を認識し、認識した端末識別情報を復号キーとして前記データを復号化するように構成されてなることを特徴とする請求項5乃至9記載のいずれかのデータ管理システム。The authentication processing unit is configured to transmit the user identification information and the terminal identification information stored in the user information storage unit together with the execution permission signal when transmitting the execution permission signal to the terminal device,
The terminal device further includes a key information storage unit that stores user identification information and terminal identification information transmitted from the management server,
When the data management unit receives the execution permission signal, user identification information, and terminal identification information from the management server, the data management unit associates the received user identification information and terminal identification information with each other and stores them in the key information storage unit. When data is encrypted and stored, the terminal identification information of the terminal device is encrypted as an encryption key, and the encrypted data is stored including the user identification information of the user who uses the terminal device, When the data stored in the recording medium is read and decrypted, the terminal identification stored in the key information storage unit is associated with the user identification information based on the user identification information included in the data. 10. The apparatus according to claim 5, wherein the data is recognized and the data is decrypted using the recognized terminal identification information as a decryption key. Over data management systems.
前記サーバ側ログ情報生成部によって生成されたログ情報を記憶するログ情報記憶部とを更に備えてなることを特徴とする請求項5乃至9記載のいずれかのデータ管理システム。The management server includes a server-side log information generation unit that generates log information about processing in the authentication processing unit;
The data management system according to claim 5, further comprising a log information storage unit that stores log information generated by the server-side log information generation unit.
前記管理サーバは、前記ログ情報を記憶するログ情報記憶部と、
前記端末側ログ情報生成部から送信されたログ情報を受信して、受信したログ情報を前記ログ情報記憶部に格納するログ情報受付部とを更に備えてなることを特徴とする請求項5乃至9記載のいずれかのデータ管理システム。The terminal device further includes a terminal-side log information generation unit that generates log information about processing in the data management unit and transmits the generated log information to the management server,
The management server includes a log information storage unit that stores the log information;
6. A log information receiving unit that receives the log information transmitted from the terminal-side log information generation unit and stores the received log information in the log information storage unit. 9. The data management system according to any one of items 9.
前記管理サーバは、前記端末側ログ情報生成部から送信されたログ情報を受信して、受信したログ情報を前記ログ情報記憶部に格納するログ情報受付部を更に備えてなることを特徴とする請求項14記載のデータ管理システム。
The terminal device further includes a terminal-side log information generation unit that generates log information about processing in the data management unit and transmits the generated log information to the management server,
The management server further includes a log information reception unit that receives the log information transmitted from the terminal-side log information generation unit and stores the received log information in the log information storage unit. The data management system according to claim 14.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006160538 | 2006-06-09 | ||
JP2006160538 | 2006-06-09 | ||
PCT/JP2007/060855 WO2007142072A1 (en) | 2006-06-09 | 2007-05-29 | Terminal device and data managing system using the same |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2007142072A1 true JPWO2007142072A1 (en) | 2009-10-22 |
Family
ID=38801330
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008520503A Pending JPWO2007142072A1 (en) | 2006-06-09 | 2007-05-29 | Terminal apparatus and data management system provided with the same |
Country Status (2)
Country | Link |
---|---|
JP (1) | JPWO2007142072A1 (en) |
WO (1) | WO2007142072A1 (en) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4964802B2 (en) * | 2008-02-18 | 2012-07-04 | 株式会社日立ソリューションズ | Data export control system |
WO2010038763A1 (en) * | 2008-10-01 | 2010-04-08 | 株式会社Icon | Information management system, terminal unit, server device and program |
JP2011150693A (en) * | 2009-12-22 | 2011-08-04 | Tani Electronics Corp | Information management system, information management method and apparatus, and encryption method and program |
JP5345585B2 (en) * | 2010-04-23 | 2013-11-20 | 日本電信電話株式会社 | Authentication system, authentication method and program |
JP2014150424A (en) * | 2013-02-01 | 2014-08-21 | Ricoh Co Ltd | Electronic information utilization device, electronic information utilization system, program, and control method |
WO2020122095A1 (en) * | 2018-12-11 | 2020-06-18 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | Control method, server, program, and data structure |
CN114531230B (en) * | 2021-12-31 | 2024-01-23 | 华能信息技术有限公司 | Data leakage prevention system and method based on industrial Internet |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11149414A (en) * | 1997-09-12 | 1999-06-02 | Hitachi Software Eng Co Ltd | Method for preserving data, its system and storage medium for data preservation processing |
JP2003242035A (en) * | 2002-02-20 | 2003-08-29 | Xelo Inc | Security system for electronic document, security management plug-in program, and security management method |
JP2005063399A (en) * | 2003-07-30 | 2005-03-10 | Mieko Tsuyusaki | File/key/data management system |
JP2005301510A (en) * | 2004-04-08 | 2005-10-27 | Ricoh Co Ltd | Information processor, operation permission/non-permission information generating method, operation permission/non-permission information generating program, and recording medium |
JP2006040032A (en) * | 2004-07-28 | 2006-02-09 | Denso Corp | Information processor and program |
JP2006085305A (en) * | 2004-09-14 | 2006-03-30 | Ricoh Co Ltd | Multimedia data playback device and multimedia data playback method |
-
2007
- 2007-05-29 JP JP2008520503A patent/JPWO2007142072A1/en active Pending
- 2007-05-29 WO PCT/JP2007/060855 patent/WO2007142072A1/en active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11149414A (en) * | 1997-09-12 | 1999-06-02 | Hitachi Software Eng Co Ltd | Method for preserving data, its system and storage medium for data preservation processing |
JP2003242035A (en) * | 2002-02-20 | 2003-08-29 | Xelo Inc | Security system for electronic document, security management plug-in program, and security management method |
JP2005063399A (en) * | 2003-07-30 | 2005-03-10 | Mieko Tsuyusaki | File/key/data management system |
JP2005301510A (en) * | 2004-04-08 | 2005-10-27 | Ricoh Co Ltd | Information processor, operation permission/non-permission information generating method, operation permission/non-permission information generating program, and recording medium |
JP2006040032A (en) * | 2004-07-28 | 2006-02-09 | Denso Corp | Information processor and program |
JP2006085305A (en) * | 2004-09-14 | 2006-03-30 | Ricoh Co Ltd | Multimedia data playback device and multimedia data playback method |
Also Published As
Publication number | Publication date |
---|---|
WO2007142072A1 (en) | 2007-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4907880B2 (en) | Portable information terminal and data protection method | |
US10592641B2 (en) | Encryption method for digital data memory card and assembly for performing the same | |
US20060149683A1 (en) | User terminal for receiving license | |
JP4662138B2 (en) | Information leakage prevention method and system | |
JP4816012B2 (en) | Information processing apparatus, software installation method, and optical disc | |
JP4593549B2 (en) | File automatic decryption encryption system and program | |
KR20050094317A (en) | Apparatus and method for moving and copying right objects between device and portable storage device | |
JPWO2007142072A1 (en) | Terminal apparatus and data management system provided with the same | |
JP5041516B2 (en) | USB memory for computer screen monitoring | |
KR20040044144A (en) | Contents reproducing apparatus and recording medium having a contents reproduction control program recorded thereon | |
JP4471129B2 (en) | Document management system, document management method, document management server, work terminal, and program | |
JP4791193B2 (en) | Information processing apparatus, portable terminal apparatus, and information processing execution control method | |
JP2007188445A (en) | Information leakage prevention system and information leakage prevention method | |
JP5631251B2 (en) | Information leakage prevention method | |
KR101315482B1 (en) | Secret information reading service system using by a writer authentication and the control method thereof | |
US20050071662A1 (en) | Method of managing file structure in memory card and its related technology | |
CN100472391C (en) | License information management apparatus and license information management method | |
JP2002149061A (en) | Rental contents distribution system and method therefor | |
KR100467571B1 (en) | Security service method for digital content and system therefor | |
JP5730488B2 (en) | Information processing system | |
JP2008147946A (en) | Authentication method, authentication system, and external recording medium | |
KR102147315B1 (en) | Method for reading document, and apparatus applied to the same | |
JP2009177368A (en) | Potable electronic device | |
JP2006339732A (en) | Electronic information encryption system, electronic information encryption method thereof, storage medium thereof, and program thereof | |
JP2006139475A (en) | Secret information protection system for existing application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100421 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120713 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121203 |