WO2022009337A1 - 情報管理システム、並びに、それに用いられる情報端末、情報管理プログラム、及び、情報管理方法 - Google Patents

情報管理システム、並びに、それに用いられる情報端末、情報管理プログラム、及び、情報管理方法 Download PDF

Info

Publication number
WO2022009337A1
WO2022009337A1 PCT/JP2020/026708 JP2020026708W WO2022009337A1 WO 2022009337 A1 WO2022009337 A1 WO 2022009337A1 JP 2020026708 W JP2020026708 W JP 2020026708W WO 2022009337 A1 WO2022009337 A1 WO 2022009337A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
tally
files
data
information terminal
Prior art date
Application number
PCT/JP2020/026708
Other languages
English (en)
French (fr)
Inventor
豊 保倉
Original Assignee
株式会社知財管理
グローバルフレンドシップ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社知財管理, グローバルフレンドシップ株式会社 filed Critical 株式会社知財管理
Priority to PCT/JP2020/026708 priority Critical patent/WO2022009337A1/ja
Priority to JP2022534559A priority patent/JPWO2022009337A1/ja
Publication of WO2022009337A1 publication Critical patent/WO2022009337A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Definitions

  • the present invention relates to an information management system that manages various types of electronic information using a plurality of information terminals.
  • the present invention also relates to an information terminal, an information management program, and an information management method used in such an information management system.
  • a worker can work at homes or satellite offices away from their offices (or telework). Remote work) is recommended.
  • a worker may copy confidential information stored in a server or the like installed in the office of his / her office to an information terminal and carry it.
  • bank terrorists, etc. may also copy confidential information stored on the bank's server, etc. to an information terminal and carry it when visiting a customer for business negotiations.
  • a worker or a diploma may read the confidential information stored in the server or the like by accessing the server or the like from the information terminal.
  • original data important confidential data
  • management information about the divided data is collectively managed, there is a problem that the original data cannot be restored if the management information necessary for restoring the original data is destroyed or lost. ..
  • the storage location of all the divided data becomes clear, so that the confidentiality is lowered. Therefore, when the original data is divided and stored, it is required to improve the confidentiality as well as the resilience of the original data.
  • Patent Document 1 when the data division management device divides the original data and stores it in a plurality of storage devices, the management information for managing the storage location of the divided data is divided and stored. Discloses a data division management method that enhances the confidentiality of the original data.
  • This data division management method corresponds to a step of generating divided data and a storage device for storing the divided data and the divided data for each divided data for a predetermined number of divided data in the generated divided data.
  • the divided data is stored in the storage device specified by the first and second management information, and one of the fragments of the second management information is stored in the storage unit of the data division management device, and the second management is performed. It has a step of storing other pieces of information in a storage device identified by the first management information.
  • the division data is divided and managed, and the management information is also divided and managed, so that the confidentiality of data storage is improved. Further, since one of the divided management information is divided into a plurality of fragments and the fragments are stored in a plurality of locations, the confidentiality is further improved.
  • the data division management method of Patent Document 1 is stored in a data division management device and a fragment of the second management information stored together with the division data in the first management information when the original data is restored from the division data.
  • the second management information is restored from the fragment of the second management information, and a predetermined number of divided data among the divided data in the first management information and the divided data in the second management information are acquired and the original data is obtained. To restore.
  • this data division management device is stolen, it will be impossible for even a person with legitimate authority to restore the original data. Further, the person who stolen the data division management device obtains a fragment of the second management information stored in the storage device specified by the first management information stored in the data division management device, and obtains this fragment and the fragment. By restoring the second management information from the fragment of the second management information stored in the data division management device, a predetermined number of division data is acquired from the storage device specified by the first and second management information. It becomes possible to restore the original data. Therefore, although the confidentiality of data storage is improved as compared with the case where the management information of the divided data is collectively managed, it is not possible to prevent the leakage of the original data in the end.
  • the first object of the present invention is in an information management system that manages electronic information using a plurality of information terminals, one information terminal is lost or stolen during transportation. In some cases, it is to reduce the risk of information leakage.
  • a second object of the present invention is an information management system that manages electronic information using a plurality of information terminals, even if one information terminal is lost or stolen during transportation, the original electronic information is used. To make information readily available.
  • a third object of the present invention is to provide an information terminal, an information management program, and an information management method used in such an information management system.
  • the information terminal is an information terminal used in an information management system that manages electronic information using a plurality of information terminals, and the other.
  • N is an integer of 3 or more
  • K is the integer part of N / 2
  • at least (K + 1) tally From the file at least one tally file is transmitted to each of the data division unit that divides the original electronic information with redundancy so that the original electronic information can be restored, and the predetermined (M-1) information terminals (M).
  • a data management unit that stores N tally files in M information terminals including the information terminal, and at least one of the predetermined (M-1) information terminals.
  • the information management system is an information terminal according to the first aspect of the present invention and (M-1) information terminals, each of which is transmitted from the information terminal. It includes (M-1) information terminals that receive and store at least one tally file and transmit at least one tally file to the information terminal in response to a request from the information terminal.
  • the information management program is an information management program used in one information terminal of an information management system that manages electronic information using a plurality of information terminals, and N.
  • N is an integer of 3 or more
  • the original electronic information cannot be restored from K or less tally files in N tally files (K is an integer of N / 2).
  • M is 3 or more and an integer of N or less
  • N tally files
  • the information management method is an information management method used in one information terminal of an information management system that manages electronic information using a plurality of information terminals, and N.
  • N is an integer of 3 or more
  • the original electronic information cannot be restored from K or less tally files in N tally files (K is an integer of N / 2).
  • M is 3 or more and an integer of N or less
  • N tally files
  • data is wired or wirelessly connected to the other information terminal only when it is within a predetermined distance.
  • a data communication method capable of communication is used.
  • the original electronic information cannot be restored from K or less tally files in the N tally files (K is an integer of N / 2).
  • the electronic information is divided with redundancy so that the original electronic information can be restored from at least (K + 1) tally files.
  • K is an integer of N / 2).
  • the electronic information is divided with redundancy so that the original electronic information can be restored from at least (K + 1) tally files.
  • the original electronic information can be restored based on the read information, and the original electronic information can be easily obtained.
  • the risk of information leakage can be reduced and the original electronic information can be restored in the event of loss of the information terminal. Can be achieved at the same time as facilitating.
  • FIG. 1 is a block diagram showing a configuration example of an information management system according to an embodiment of the present invention
  • FIG. 2 is a block diagram showing a configuration example of the information terminal shown in FIG. 1.
  • FIG. 3 is a flowchart showing an information management method according to the first embodiment of the present invention
  • FIG. 4 is a flowchart showing an information management method according to the second embodiment of the present invention
  • FIG. 5 is a flowchart showing an information management method according to a third embodiment of the present invention.
  • the information management system has one of the backgrounds such as mathematical theory such as set theory and secret sharing method, and is managed by using a digital data dividing means such as secret sharing technology (electronic tally).
  • Digital data that is, a system capable of dividing electronic information.
  • the electronic information in this system may be a single electronic file, or may be treated as electronic information by compressing a plurality of electronic files. Further, a series of bit string data in a current memory, a drive, or the like in which a plurality of electronic files or the like are stored may be treated as one electronic information.
  • the electronic information when a user uses electronic information (for example, data such as an important information file, an authority information file, an attribute information file, and an authentication information file) at home or on the go, the electronic information is a plurality of tally. It is divided into files, and those tally files are stored and managed in multiple information terminals. Therefore, a plurality of information terminals that are easy to carry or move are used. Further, a server installed in a communication center or a data center may be used as an information terminal.
  • electronic information for example, data such as an important information file, an authority information file, an attribute information file, and an authentication information file
  • Information terminals that can be easily transported include, for example, notebook PCs (personal computers), smart watches and smartphones having a short-range data communication function, mobile devices such as tablet terminals, and ICs having a short-range data communication function. Cards, etc. are applicable.
  • An external storage medium such as a USB (universal serial bus) memory may be combined with such a portable device and used as a part of an information terminal.
  • a user authentication device mounted on a moving body such as a connected car for user authentication or the like may be used as an information terminal.
  • a connected car is a car having a function as an ICT (Information and Communication Technology) terminal.
  • ICT Information and Communication Technology
  • the communication center acquires the latest road conditions based on the transmitted information. Then, it returns useful information such as the optimum route to avoid traffic congestion to the user authentication device.
  • the user authentication device sends the occurrence of a trouble to the communication center via the network, the communication center will contact the appropriate department.
  • FIG. 1 is a block diagram showing a configuration example of an information management system according to an embodiment of the present invention.
  • the information management system is a notebook PC 10, a smart watch 20, a smartphone 30, a user authentication device 40, a tally file storage server 50, an authentication server 60, and a system management server 70.
  • the business server 80 The notebook PC 10 to the tally file storage server 50 are shown as an example of the information terminal in the present application.
  • the user authentication device 40 is mounted on a moving body such as a connected car.
  • the notebook PC 10 to the business server 80 may have a function of communicating with each other via the Internet. Further, each of the notebook PC 10 to the user authentication device 40 has a short-range data communication function capable of wired or wireless data communication between another information terminal and the information terminal only when it is within a predetermined distance. Includes a data communication circuit with. Therefore, when the notebook PC 10 to the user authentication device 40 move together, a connection using a data communication circuit is possible between them.
  • wired communication for example, two information terminals that perform data communication are connected by using a USB cable or the like having a predetermined length.
  • wireless communication for example, a wireless communication method such as Bluetooth (Bluetooth: registered trademark), RFID (Radio Frequency Identifier), or infrared communication is used. According to such a wireless communication method, data communication within about 10 m is possible at the maximum.
  • the tally file storage server 50 and the authentication server 60 are installed in a data center or the like.
  • the tally file storage server 50 can be selectively used by the user as needed, and stores at least a part of a plurality of tally files generated by dividing electronic information in the user's information terminal. do.
  • the authentication server 60 performs an authentication operation when the user accesses the tally file storage server 50 using the information terminal.
  • the system management server 70 is installed in a service center or the like that provides an information management service (tally service) to users, and stores a terminal management database (DB), a user management database (DB), backup data of tally files, and the like. is doing.
  • the business server 80 is installed in the office of the company where the user works, and stores electronic information and the like used by the user for business.
  • FIG. 2 is a block diagram showing a configuration example of the information terminal shown in FIG.
  • a configuration example of the smartphone 30 is shown as an example.
  • the smartphone 30 includes a display unit 31a, an operation unit 31b, a fingerprint sensor 32, a voice input / output unit 33, a wireless communication circuit 34, a data communication circuit 35, and a GPS reception circuit 36.
  • the interface 37 to the storage unit 39 are connected to each other via a bus line.
  • a part of the components shown in FIGS. 1 and 2 may be omitted or changed, or other components may be added to the components shown in FIGS. 1 and 2.
  • the display unit 31a includes, for example, an LCD (liquid crystal display) or the like, and displays an operation screen or the like.
  • the operation unit 31b is composed of a push button, a touch pad (position input device), and the like, and is used for inputting various commands and data to the smartphone 30.
  • a touch panel in which a display and a position input device are combined may be used.
  • the fingerprint sensor 32 reads the fingerprint pattern of the user in the fingerprint authentication for permitting the operation of the smartphone 30.
  • the audio input / output unit 33 includes, for example, a microphone, an amplifier, a speaker, and the like, and converts an audio signal into an electric signal or converts an electric signal into an audio signal.
  • the wireless communication circuit 34 communicates with an external fixed telephone or smartphone by performing wireless communication with a wireless base station, a Wi-Fi (Wireless Fidelity) router, or the like using an antenna unit. Data communication is performed between the tally file storage server 50 and the business server 80 via the Internet.
  • Wi-Fi Wireless Fidelity
  • the data communication circuit 35 performs wired or wireless data communication with an information terminal such as a notebook PC 10 or a smart watch 20.
  • the GPS receiving circuit 36 receives position data (position information) representing the current position of the smartphone 30 by receiving radio waves transmitted from a predetermined number of satellites and obtaining information on the position from a mobile phone network, Wi-Fi, or the like. Is calculated.
  • the interface 37 is connected to the display unit 31a to the GPS receiving circuit 36 and can be connected to an external device such as a printer, and various commands and data are transmitted between them and the CPU 38.
  • the interface 37 may be used to combine such a mobile device with an external storage medium such as a USB memory.
  • the CPU 38 performs various operations and data processing according to various software (including an information management program for managing electronic information) stored in the storage unit 39.
  • the storage unit 39 may include, for example, a RAM (random access memory) or the like in addition to a non-volatile memory such as a flash memory capable of electrically erasing or rewriting data as a storage medium (recording medium).
  • the non-volatile memory stores various software, various data, and the like for causing the CPU 38 to operate.
  • the RAM temporarily stores data supplied from the interface 37, data generated or processed by the CPU 38, and the like.
  • the communication control unit 380 realizes the basic communication function of the smartphone 30 by controlling the communication operation of the wireless communication circuit 34.
  • the authentication management unit 381 performs an authentication operation for permitting the operation of the smartphone 30.
  • a PIN Personal Identification Number
  • a fingerprint pattern read by the fingerprint sensor 32 is registered in the smartphone 30. Or, it is determined whether or not it matches the fingerprint pattern. If both match, the operation of the smartphone 30 is permitted.
  • the authentication management unit 381 is legitimate for the person who operates the smartphone 30 to access the tally file and the electronic information. You may check whether you have the authority.
  • the ID code, password, and the like previously input to the smartphone 30 are stored and registered in the storage medium of the storage unit 39 as authentication information. Further, the authentication management unit 381 transmits and stores the authentication information to the authentication server 60 and / or the system management server 70 via the Internet by using the wireless communication circuit 34 that performs wireless communication with the external device. May be.
  • the authentication management unit 381 determines whether or not the ID code and password entered by the user of the smartphone 30 using the operation unit 31b to access the tally file and electronic information match the authentication information registered in the smartphone 30. Is determined. When the two match, the authentication management unit 381 permits login to the information management program and / or the information management system installed on the smartphone 30 (hereinafter, also simply referred to as "login”), and the two do not match. If you refuse to log in.
  • biometric authentication using a fingerprint or the like may be performed instead of the password, and in that case, the authentication information may include bioscientific feature data such as a fingerprint pattern.
  • the authentication management unit 381 permits the operation of the smartphone 30, the subsequent authentication operation may be omitted and the login may be permitted.
  • the data division unit 382 has a function of dividing (electronic tallying) electronic information (original data) into at least three tally files (divided data).
  • N is an integer of 3 or more
  • the original electronic information is obtained from K or less tally files among the N tally files.
  • K is an integer part of N / 2
  • it is divided with redundancy so that the original electronic information can be restored from at least (K + 1) tally files. That is, the risk of information leakage is reduced by making it possible to restore the original electronic information if the majority of N tally files are prepared, and the original electronic information can be restored in the event of loss of the information terminal. It is possible to achieve both facilitation and facilitation.
  • the data management unit 383 uses the data communication circuit 35 or the wireless communication circuit 34 to transmit at least one tally file to each of the predetermined (M-1) information terminals other than the smartphone 30 (M is 3).
  • M is 3
  • the above is an integer less than or equal to N)
  • N tally files are stored in M information terminals including the smartphone 30.
  • M ⁇ N one information terminal may store a plurality of tally files.
  • the smartphone 30 may not be able to access the information terminal immediately because the power switch is turned off or the necessary software is not started in the other information terminal.
  • the data management unit 383 may temporarily store at least one tally file to be transmitted to the information terminal in the storage medium of the storage unit 39.
  • the information terminal is the smartphone 30. Even if it is within a predetermined distance from, there are cases where the tally conversion process cannot be performed satisfactorily due to the failure to generate a part of the tally file or the occurrence of an error in the communication path.
  • the smartphone 30 may be provided with a means for forcibly executing (for example, re-implementing) the tally processing in such a case.
  • the data division unit 382 or the data management unit 383 may forcibly perform the tallying process in response to a predetermined voice instruction of the user recorded by the voice input / output unit 33.
  • the data division unit 382 or the data management unit 383 may forcibly execute the tallying process in response to the user touching the predetermined command touch area displayed on the display unit 31a.
  • the data management unit 383 automatically retries access to another information terminal based on the time measurement data generated by the time measurement unit 385, and when the smartphone 30 can access the information terminal, the storage unit At least one tally file stored in 39 storage media may be moved to the information terminal.
  • the timing unit 385 increments the count value in synchronization with the clock signal supplied to the CPU 38 from the oscillation circuit built in the smartphone 30, or obtains time information from a mobile phone network, Wi-Fi, or the like. Generates time measurement data that represents the measurement time.
  • the data management unit 383 may issue a warning by using the display unit 31a or the audio input / output unit 33 when the access retry fails a predetermined number of times or more.
  • the data management unit 383 attempts to communicate with predetermined (M-1) information terminals other than the smartphone 30 by using the data communication circuit 35. , If possible, receive tally files stored in some information terminals. If the data management unit 383 establishes a connection using the data communication circuit 35 with at least one of the predetermined (M-1) information terminals and receives the tally file, other than that. The tally file may be received by communicating with the information terminal of the above using the wireless communication circuit 34.
  • the data recovery unit 384 establishes a connection using the data communication circuit 35 with at least one of the predetermined (M-1) information terminals, and at least among the above N tally files.
  • (K + 1) tally files are read, the original electronic information is restored based on the read information.
  • the smartphone 30 when a connection using the data communication circuit 35 can be established between the smartphone 30 and at least one information terminal, the smartphone 30 exists within a predetermined distance from at least one information terminal. Therefore, it is determined that the smartphone 30 has not been lost or stolen. Therefore, the data management unit 383 reads at least one tally file from at least one information terminal, and if (K + 1) tally files including the tally file read from the smartphone 30 are prepared, the data recovery unit 384 is the original. It may be possible to restore the electronic information of.
  • predetermined restoration conditions such as time and user authentication may be used.
  • (K + 1) tally files including the tally file read from the smartphone 30 are prepared, and if such restoration conditions and the like are satisfied, the data restoration unit 384 restores the original electronic information. It can be restored. As a result, it becomes possible to realize information management according to the actual usage situation.
  • the restoration process of receiving at least one tally file from another information terminal using the data communication circuit 35 and restoring the original electronic information even if the information terminal is within a predetermined distance from the smartphone 30.
  • the restoration process cannot be performed satisfactorily due to the occurrence of an error in the communication path or the failure to receive some tally files.
  • the smartphone 30 may be provided with a means for forcibly executing the restoration process in such a case.
  • the data management unit 383 or the data restoration unit 384 may forcibly execute the restoration process in response to the user touching the predetermined command touch area displayed on the display unit 31a.
  • the information terminal in order to read a tally file stored in at least one other information terminal, the information terminal is wired or wirelessly connected to the other information terminal only when it is within a predetermined distance.
  • a data communication method capable of data communication is used.
  • the data restoration unit 384 has data with at least (M-2) information terminals among the predetermined (M-1) information terminals other than the smartphone 30.
  • M the number of information terminals
  • the connection using the communication circuit 35 is established and at least (K + 1) tally files out of the above N tally files are read, the original electronic information is based on the read information. You may try to restore. In this way, by tightening the conditions for restoring the original electronic information, the risk of information leakage can be further reduced.
  • the original electronic information when dividing the predetermined electronic information into N tally files, the original electronic information cannot be restored from K or less tally files in the N tally files (K is an integer of N / 2). Part), the electronic information is divided with redundancy so that the original electronic information can be restored from at least (K + 1) tally files. As a result, even if one of the M information terminals is lost or stolen during transportation, at least (K + 1) persons with legitimate authority are stored in the other information terminals. If the tally file of is read, the original electronic information can be restored based on the read information, and the original electronic information can be easily obtained.
  • the smartphone 30 may automatically transfer the restored electronic information to an external system or another information terminal, if necessary.
  • the data management unit 383 of the smartphone 30 uses the wireless communication circuit 34 or the data communication circuit 35 to transmit the electronic information restored by the data restoration unit 384 to an external system or the like.
  • the data management unit 383 of the smartphone 30 may provide the tally file before the restoration process without intentionally restoring the program that the system is allowed to cooperate with. This is effective when there is a concern such as theft regarding the transfer of the restored information itself.
  • the data division unit 382 of the smartphone 30 automatically reallocates the electronic information restored by the data restoration unit 384 into N new tally files, and the data management unit 383 performs M pieces including the smartphone 30.
  • the N tally files already stored in the information terminal of the above may be overwritten with N new tally files. In this way, by re-dividing and storing the restored electronic information, it is possible to improve the safety in order to prevent information leakage in case of emergency.
  • the data division unit 382 changes the previous division condition by changing the data division position, adding dummy data, changing the encryption key used for encrypting the data, and the like. change. Further, the data management unit 383 overwrites the tally file already stored in the smartphone 30 with one new tally file, and overwrites the other (N-1) new tally files with a predetermined (M-1) tally file. ) Sent to each information terminal to overwrite the already stored (N-1) tally files with (N-1) new tally files.
  • each of the N tally files generated by the data division unit 382 by dividing the electronic information has a first area (header area) in which the contents can be deciphered from a single tally file and the original electronic information. It has a second area (one or more segment areas) whose contents cannot be deciphered unless at least (K + 1) tally files among the N tally files are prepared. ..
  • the header area may include information on restoration conditions of the original electronic information and / or management information of N tally files.
  • the information regarding the restoration conditions of the original electronic information corresponds to, for example, information that specifies the time or period, the place, the number of times, etc. that the restoration of the original electronic information is permitted.
  • the restoration condition may include authentication information such as registered user authentication or information specifying an encryption key used for encrypting the original electronic information.
  • the management information of the N tally files corresponds to, for example, the storage location and the file name of the N tally files.
  • the data management unit 383 has a log securing function that creates and saves log information as a record of history of data communication related to N tally files, and a log that sets restoration conditions and sends it when N tally files are provided. It has a function to provide. Further, the data management unit 383 may have a log management function that includes the log information itself in N tally files and manages the operation.
  • the data restoration unit 384 reads information on the restoration conditions of the original electronic information and / or management information of the N tally files from the first area of at least one tally file among the N tally files. ..
  • the data restoration unit 384 restores the original electronic information by reading the contents of the second area of at least (K + 1) tally files in the N tally files in combination based on the read information. do.
  • each tally file itself can be self-authenticated when the original electronic information is restored and used. Therefore, when managing and using electronic information using a plurality of information terminals, the cloud (Internet), and / or the tally file storage server 50, etc., the electronic information to be managed and the authentication function according to the purpose of use are used. It is not necessary to separately prepare and inside or outside the same system, and it is possible to simplify a heavy and long information management system.
  • a condition in which authentication information about a plurality of targets or a plurality of administrators is combined by a logical operation such as "AND” (logical product) or "OR” (logical sum) a plurality of items are included in the restoration condition. It is possible to realize an information management system in which the original electronic information cannot be restored unless the authentication information of the above is prepared, or the original electronic information can be restored even by one of a plurality of administrators.
  • N is an integer of 2 or more
  • N pieces are used to restore the original electronic information. You may split it so that you need all of the tally files.
  • the data management unit 383 transmits at least one tally file to each of the predetermined (M-1) information terminals (M is an integer of 2 or more and N or less), and M information terminals including the smartphone 30. Stores N tally files.
  • the data recovery unit 384 establishes a connection using the data communication circuit 35 with at least one of the predetermined (M-1) information terminals, and the above N tally files. Restores the original electronic information based on the read information when is read. In this way, the risk of information leakage can be further reduced by eliminating the redundancy in the division of electronic information and tightening the conditions for restoring the original electronic information. This modification is effective when the original electronic information itself is in an organization or the like, and a copy thereof is to be transferred or temporarily taken out.
  • the authentication management unit 381 of the smartphone 30 manages authentication information or the like for using another information terminal, and uses the wireless communication circuit 34 or the data communication circuit 35 to transfer the managed authentication information or the like to the information terminal. It may be sent automatically.
  • the user can omit the manual login to the other information terminal that the user intends to use, and the OS (Operating System) of the information terminal can be omitted.
  • application software can be automatically started and used. Furthermore, in order to check irregularly during use whether or not the once authenticated information terminal exists at least within a distance that meets the appropriate usage conditions, to check the situation using the function of the information management system. It is also possible to authenticate.
  • the smartphone 30 is equipped with an API (Application Programming Interface) that can send authentication information and the like to other information terminals, for example.
  • API Application Programming Interface
  • the smartphone 30 is equipped with an API (Application Programming Interface) that can send authentication information and the like to other information terminals, for example.
  • the API connects the software of multiple information terminals to each other to share the authentication function and chat function between different software and services, or to take in data from one software and the other. You will be able to analyze the data with software.
  • the user when another information terminal is a user authentication device 40 mounted on a moving body such as a connected car and the user logs in to the information management program of the smartphone 30, the user manages the user authentication device 40 or its information. Even if the program is not started, the authentication management unit 381 of the smartphone 30 uses the wireless communication circuit 34 or the data communication circuit 35 to provide authentication information or the like for using the user authentication device 40 to the user authentication device 40. Automatically send to.
  • the wireless communication circuit or the data communication circuit passes the received authentication information or the like to the authentication management unit that performs the authentication operation necessary for starting the OS or using the application software or the like.
  • the OS of the user authentication device 40 can be started up and automatically logged in to the information management program of the user authentication device 40.
  • the authentication management unit 381 of the smartphone 30 automatically provides the user authentication device 40 with the electronic data of the driver's license and the electronic file of the license of the rental car together with the authentication information for using the user authentication device 40. You may. As a result, it is possible to improve the convenience when the user uses a moving object such as a connected car.
  • the electronic information to be managed includes personal information, personal identification code, personal information database, etc. specified by law
  • the business operator handling personal information is an individual even if the personal information etc. is encrypted. It is required to take necessary and appropriate measures for the safety management of information.
  • the data management unit 383 of the smartphone 30 cannot establish a connection using the data communication circuit 35 with a predetermined number of information terminals among the predetermined (M-1) information terminals other than the smartphone 30.
  • the notification may be transmitted to the outside using the wireless communication circuit 34.
  • the predetermined number may be, for example, the number of information terminals to which the tally file is transmitted from the smartphone 30 using the data communication circuit 35.
  • This notification is a warning signal indicating that the smartphone 30 is likely to be lost or stolen.
  • the data management unit 383 starts a trial of connection with another information terminal using the data communication circuit 35 based on the timekeeping data generated by the timekeeping unit 385, and then determines. It may be determined whether or not the connection can be established within the period of.
  • the user of the smartphone 30 can know that the smartphone 30 has been lost or stolen by receiving this notification using the notebook PC 10 or the like. As a result, it becomes possible to acquire the position information of the smartphone 30 calculated by the GPS receiving circuit 36, lock the smartphone 30 by remote control, or delete data such as a tally file. In this way, the risk of information leakage can be reduced.
  • the data management unit 383 may transmit a notification to the outside using the wireless communication circuit 34. Therefore, for example, the user may register in advance information about an area including a time and a route where the smartphone 30 is scheduled to move in the data management unit 383.
  • the data management unit 383 determines that the tally file stored in the smartphone 30 has expired based on the timekeeping data generated by the timekeeping unit 385, the data management unit 383 uses the wireless communication circuit 34 to go outside. You may want to send a notification. Therefore, for example, when the data division unit 382 divides a predetermined electronic information, information regarding an expiration date that enables restoration of the original electronic information may be added to the tally file based on the timekeeping data. ..
  • the timing at which the data management unit 383 makes the above determination may be synchronized with the timing at which the smartphone 30 is activated, may be synchronized with the timing at which the information management program is activated in the smartphone 30, or the operation unit 31b. May be synchronized with the timing when there is a request for access to the desired electronic information.
  • the data management unit 383 may delete the tally file stored in the smartphone 30 instead of transmitting the notification to the outside using the wireless communication circuit 34.
  • the configuration of the other information terminal shown in FIG. 1 may be substantially the same as the configuration of the smartphone 30 shown in FIG.
  • Each information terminal includes at least a wireless communication circuit 34 or a data communication circuit 35, a CPU 38, a storage unit 39, and may further include a display unit 31a, an operation unit 31b, an interface 37, and the like.
  • the software stored in the storage unit 39 differs depending on the function of the information terminal.
  • the user authentication device 40, the tally file storage server 50, the business server 80, etc., the internal hard disk, the external hard disk, the flexible disk, etc. are used as the storage medium (recording medium) of the storage unit 39.
  • Magneto-optical disk, magnetic tape, CD-R, DVD-R and the like can also be used.
  • Each of the (M-1) information terminals other than the smartphone 30 receives at least one tally file transmitted from the smartphone 30 by using the wireless communication circuit 34 or the data communication circuit 35 as shown in FIG. At least one tally file is transmitted to the smartphone 30 in response to a request from the smartphone 30.
  • At least one of those (M-1) information terminals uses a data communication circuit that performs wired or wireless data communication between the smartphone 30 and the smartphone 30 only when it is within a predetermined distance. Then, at least one tally file is transmitted to the smartphone 30.
  • At least one information terminal in the present embodiment does not store at least one tally file by itself, but transmits the tally file to the tally file storage server 50 via the Internet, and the tally file storage server 50 transmits the at least one tally file. May be stored. In that case, when the original electronic information is restored, the information terminal receives the at least one tally file from the tally file storage server 50 via the Internet.
  • the notebook PC 10 does not store at least one tally file transmitted from the smartphone 30 by itself, but transmits it to the tally file storage server 50 via the Internet, and the tally file storage server 50 at least thereof.
  • One tally file may be stored.
  • the notebook PC 10 When restoring the original electronic information, the notebook PC 10 receives the at least one tally file from the tally file storage server 50 via the Internet, and sends the at least one tally file to the smartphone 30.
  • various combinations of information terminals are possible, such as using a notebook PC 10 for data communication and using a tally file storage server 50 for storing tally files.
  • the data management unit 383 manages the N tally files via the Internet by using the wireless communication circuit 34. It may be sent to the server 70.
  • the data management unit 383 may temporarily store the N tally files in the storage medium of the storage unit 39. After that, the data management unit 383 automatically tries to access the system management server 70 based on the time measurement data generated by the time measurement unit 385, and when the smartphone 30 can access the system management server 70, the storage unit The N tally files stored in the 39 storage media may be moved to the system management server 70.
  • the system management server 70 installed in a service center or the like stores N tally files transmitted from the smartphone 30 via the Internet as backup data, and responds to a request from an information terminal of a person with legitimate authority. , Deliver the desired tally file to the information terminal via the Internet. Further, the system management server 70 includes an information management program (hereinafter, also referred to as “restoration program”) that does not require the use of the short-range data communication function for the restoration of the original electronic information.
  • an information management program hereinafter, also referred to as “restoration program”
  • the original electronic information can be restored.
  • the system by transmitting the tally file stored in the smartwatch 20 to the system management server 70.
  • the restore program of the management server 70 can be used to restore the original electronic information based on the tally file of the smartwatch 20 and the tally file of the system management server 70 (forced restore function 1).
  • the original electronic information can be restored. It becomes.
  • the system management server 70 can send the tally file stored in the system management server 70 to the smartwatch 20.
  • the original electronic information can be restored based on the tally file and the tally file of the smartwatch 20 (forced restoration function 2).
  • a smartphone 30a newly prepared by the user may be used.
  • the electronic information to be managed may be unencrypted plaintext information or encrypted information.
  • the electronic information to be managed is used for information asset data (hereinafter, also referred to as "target information") that is the target of business such as sales activities, and at least for authentication, and may also be used for managing electronic information.
  • targets information information asset data
  • authentication information includes certain authentication / management data (hereinafter also referred to as “authentication information”. It is desirable to manage the target information and the authentication information separately.
  • FIG. 3 is a flowchart showing an information management method according to the first embodiment of the present invention.
  • the data division unit 382 of the smartphone 30 divides the target information into a plurality of tally files as electronic information. Further, the data division unit 382 may or may not divide the authentication information into a plurality of tally files.
  • the authentication information is stored in the storage medium of the storage unit 39 and registered without being divided will be described.
  • the diplomat A is installed in the smartphone 30 by operating the operation unit 31b of the smartphone 30 in order to distribute and store the target information in a plurality of information terminals prior to visiting the customer. Start the information management program and request the storage of the target information.
  • the authentication management unit 381 of the smartphone 30 displays, for example, a login screen for inputting an ID code and a password on the display unit 31a, and requests input of authentication information.
  • the authentication management unit 381 determines whether or not the input authentication information matches the authentication information registered in the smartphone 30.
  • biometric authentication using a fingerprint or the like may be performed instead of the password, and in that case, bioscientific feature data such as a fingerprint pattern is used as authentication information.
  • the authentication management unit 381 permits login to the information management program and / or the information management system installed on the smartphone 30 when both match, and re-enters the ID code and password when the two do not match.
  • the login screen for this is displayed on the display unit 31a.
  • the data management unit 383 of the smartphone 30 is installed in the bank.
  • the target information is read from the business server 80 or the like, and is passed to the data division unit 382.
  • step S11 when the data division unit 382 divides the target information into N tally files (N is an integer of 3 or more), K or less of the N tally files are not included.
  • the original electronic information cannot be restored from the tally file (K is the integer part of N / 2), but it is divided with redundancy so that the original electronic information can be restored from at least (K + 1) tally files. ..
  • N 3
  • the target information is divided into three tally files, and the original target information cannot be restored from one tally file, but the original target information can be restored from two tally files. ..
  • step S12 the data management unit 383 transmits at least one tally file to each of the predetermined (M-1) information terminals (M is an integer of 3 or more and N or less), and M including the smartphone 30.
  • M is an integer of 3 or more and N or less
  • M including the smartphone 30 Store N tally files in information terminals.
  • each of the three information terminals stores one tally file.
  • the data management unit 383 uses a notebook PC 10 and a data communication circuit 35 capable of wired or wireless data communication between another information terminal and the information terminal only when it is within a predetermined distance.
  • a connection may be established with the smartwatch 20 and two tally files may be sent to the notebook PC 10 and the smartwatch 20 respectively.
  • the data management unit 383 may transmit two tally files to the notebook PC 10 and the smart watch 20 via the Internet by using the wireless communication circuit 34 that wirelessly communicates with the external device.
  • the diplomat A When the diplomat A transports the notebook PC 10 to the smartphone 30 to the customer and restores and uses the target information, the diplomat A operates the operation unit 31b to install the information installed in the smartphone 30. Start the management program and request access to the target information.
  • step S13 the authentication management unit 381 reads out the authentication information stored in the storage medium of the storage unit 39. Further, in step S14, the authentication management unit 381 displays, for example, a login screen for inputting an ID code and a password on the display unit 31a, and requests input of authentication information.
  • the authentication management unit 381 determines whether or not the input authentication information matches the authentication information registered in the smartphone 30. Is determined.
  • biometric authentication using a fingerprint or the like may be performed instead of the password, and in that case, bioscientific feature data such as a fingerprint pattern is used as authentication information.
  • the authentication management unit 381 permits login to the information management program and / or the information management system installed on the smartphone 30 when both match, and re-enters the ID code and password when the two do not match.
  • the login screen for this is displayed on the display unit 31a.
  • the data management unit 383 When login is permitted, the data management unit 383 displays, for example, a list of file names of the target information on the display unit 31a in response to the access request to the target information by the diplomat A.
  • the data management unit 383 uses the data communication circuit 35 to obtain that information only when it is within a predetermined distance from another information terminal. Wired or wireless data communication with the terminal.
  • the smartphone 30 and the notebook PC 10 are connected by the first cable, and / or the smartphone 30 and the smart watch 20 are connected by the second cable. Further, in the case of wireless communication, the smartphone 30 and the notebook PC 10 are connected by Bluetooth or the like, and / or the smartphone 30 and the smart watch 20 are connected by Bluetooth or the like.
  • pairing for setting the correspondence between the smartphone 30 and the notebook PC 10 and / or pairing for setting the correspondence between the smartphone 30 and the smart watch 20 is performed in advance.
  • a connection was established with at least one of the predetermined (M-1) information terminals, and at least (K + 1) tally files among the N tally files were read out.
  • the data restoration unit 384 of the smartphone 30 restores the original target information based on the read information. If the data management unit 383 establishes a connection with at least one information terminal using the data communication circuit 35 and reads out the tally file, the data management unit 383 has a wireless communication circuit with other information terminals. Communication using 34 may be performed to read the tally file.
  • the data recovery unit 384 performs the notebook PC 10 to the smartphone 30. At least two tally files stored in at least two information terminals are read, and the target information is restored based on the read information. As a result, the diplomat A can obtain the desired target information.
  • FIG. 4 is a flowchart showing an information management method according to a second embodiment of the present invention.
  • the data division unit 382 of the smartphone 30 divides the authentication information into a plurality of tally files as electronic information. Further, the data division unit 382 may or may not divide the target information into a plurality of tally files.
  • the target information is stored in the storage medium of any of the information terminals without being divided will be described.
  • the diplomat A is installed in the smartphone 30 by operating the operation unit 31b of the smartphone 30 in order to distribute and store the authentication information in a plurality of information terminals prior to visiting the customer. Start the information management program and request the storage of authentication information.
  • the authentication management unit 381 of the smartphone 30 displays, for example, a login screen for inputting an ID code and a password on the display unit 31a, and requests input of authentication information.
  • the authentication management unit 381 passes the input authentication information to the data division unit 382 of the smartphone 30.
  • biometric authentication using a fingerprint or the like may be performed instead of the password, and in that case, bioscientific feature data such as a fingerprint pattern is used as authentication information.
  • step S21 when the data division unit 382 divides the authentication information into N tally files (N is an integer of 3 or more), K or less of the N tally files are used.
  • the original electronic information cannot be restored from the tally file (K is the integer part of N / 2), but it is divided with redundancy so that the original electronic information can be restored from at least (K + 1) tally files. ..
  • N 3 the authentication information is divided into three tally files, and the original authentication information cannot be restored from one tally file, but the original authentication information can be restored from two tally files. ..
  • step S22 the data management unit 383 transmits at least one tally file to each of the predetermined (M-1) information terminals (M is an integer of 3 or more and N or less), and M including the smartphone 30.
  • M is an integer of 3 or more and N or less
  • M including the smartphone 30 Store N tally files in information terminals.
  • each of the three information terminals stores one tally file.
  • the data management unit 383 uses a notebook PC 10 and a data communication circuit 35 capable of wired or wireless data communication between another information terminal and the information terminal only when it is within a predetermined distance.
  • a connection may be established with the smartwatch 20 and two tally files may be sent to the notebook PC 10 and the smartwatch 20 respectively.
  • the data management unit 383 may transmit two tally files to the notebook PC 10 and the smart watch 20 via the Internet by using the wireless communication circuit 34 that wirelessly communicates with the external device.
  • the data management unit 383 requests the storage of the target information.
  • the target information is read from the business server 80 or the like installed in the bank, and the target information is stored in the storage medium of the smartphone 30 or another information terminal.
  • the diplomat A transports the notebook PC 10 to the smartphone 30 to the customer and uses the target information
  • the diplomat A operates the operation unit 31b to install the information management program on the smartphone 30. Start and request access to the target information.
  • step S23 the data management unit 383 uses the data communication circuit 35 to perform data communication with another information terminal by wire or wirelessly only when it is within a predetermined distance.
  • a connection was established with at least one of the predetermined (M-1) information terminals, and at least (K + 1) tally files among the N tally files were read out.
  • the data restoration unit 384 of the smartphone 30 restores the original authentication information based on the read information. If the data management unit 383 establishes a connection with at least one information terminal using the data communication circuit 35 and reads out the tally file, the data management unit 383 has a wireless communication circuit with other information terminals. Communication using 34 may be performed to read the tally file.
  • step S24 the authentication management unit 381 displays, for example, a login screen for inputting an ID code and a password on the display unit 31a, and requests input of authentication information.
  • the authentication management unit 381 determines whether or not the input authentication information matches the authentication information restored by the data restoration unit 384. Is determined.
  • biometric authentication using a fingerprint or the like may be performed instead of the password, and in that case, bioscientific feature data such as a fingerprint pattern is used as authentication information.
  • the authentication management unit 381 permits login to the information management program and / or the information management system installed on the smartphone 30 when both match, and re-enters the ID code and password when the two do not match.
  • the login screen for this is displayed on the display unit 31a.
  • the authentication management unit 381 assists the operation of the diplomat A by displaying the restored authentication information on the login screen of the display unit 31a, or , The operation of the diplomat A may be omitted by automatically writing the restored authentication information in the input field of the login screen of the display unit 31a.
  • the data management unit 383 When login is permitted, the data management unit 383 displays, for example, a list of file names of the target information on the display unit 31a in response to the access request to the target information by the diplomat A.
  • the data management unit 383 uses the wireless communication circuit 34 or the data communication circuit 35 to store the smartphone 30 or another mobile terminal as a storage medium. Read the stored target information. As a result, the diplomat A can obtain the desired target information.
  • the same operation as described above can be performed on a notebook PC 10 or a smart watch 20 other than the smartphone 30. Therefore, even if the smartphone 30 is lost or stolen during transportation, a person with legitimate authority can establish a connection using a data communication circuit between, for example, the notebook PC 10 and the smart watch 20. If a total of (K + 1) tally files are read, the original electronic information can be restored based on the read information.
  • FIG. 5 is a flowchart showing an information management method according to a third embodiment of the present invention.
  • the third embodiment is an embodiment of an information management method for dealing with a case where one information terminal is lost or stolen during transportation.
  • the target information is divided into a plurality of tally files as electronic information and the authentication information is stored in the storage medium of the storage unit 39 without being divided and registered will be described.
  • the authentication information is also transmitted to the system management server 70 and stored there.
  • the diplomat A is installed in the smartphone 30 by operating the operation unit 31b of the smartphone 30 in order to distribute and store the target information in a plurality of information terminals prior to visiting the customer. Start the information management program and request the storage of the target information.
  • the authentication management unit 381 of the smartphone 30 displays, for example, a login screen for inputting an ID code and a password on the display unit 31a, and requests input of authentication information.
  • the authentication management unit 381 determines whether or not the input authentication information matches the authentication information registered in the smartphone 30.
  • biometric authentication using a fingerprint or the like may be performed instead of the password, and in that case, bioscientific feature data such as a fingerprint pattern is used as authentication information.
  • the authentication management unit 381 permits login to the information management program and / or the information management system installed on the smartphone 30 when both match, and re-enters the ID code and password when the two do not match.
  • the login screen for this is displayed on the display unit 31a.
  • the data management unit 383 of the smartphone 30 is installed in the bank.
  • the target information is read from the business server 80 or the like, and is passed to the data division unit 382.
  • step S31 when the data division unit 382 divides the target information into N tally files (N is an integer of 3 or more), K or less of the N tally files are not included.
  • the original electronic information cannot be restored from the tally file (K is the integer part of N / 2), but it is divided with redundancy so that the original electronic information can be restored from at least (K + 1) tally files. ..
  • step S32 the data management unit 383 transmits at least one tally file to each of the predetermined (M-1) information terminals (M is an integer of 3 or more and N or less), and M including the smartphone 30.
  • M is an integer of 3 or more and N or less
  • M including the smartphone 30.
  • N N
  • each of the notebook PC 10 to the smartphone 30 stores one tally file.
  • the diplomat A accesses the system management server 70 using the notebook PC 10 or the like.
  • the system management server 70 To register a new smartphone 30a in place of the smartphone 30.
  • the diplomat A can download the same information management program and authentication information stored in the smartphone 30 from the system management server 70 to the new smartphone 30a via the Internet.
  • the diplomat A activates the information management program installed in the new smartphone 30a by operating the operation unit 31b and requests access to the target information.
  • step S33 the authentication management unit 381 of the new smartphone 30a reads out the authentication information stored in the storage medium of the storage unit 39. Further, in step S34, the authentication management unit 381 displays, for example, a login screen for inputting an ID code and a password on the display unit 31a, and requests input of authentication information.
  • the authentication management unit 381 determines whether the input authentication information matches the authentication information registered in the new smartphone 30a. Judge whether or not.
  • biometric authentication using a fingerprint or the like may be performed instead of the password, and in that case, bioscientific feature data such as a fingerprint pattern is used as authentication information.
  • the authentication management unit 381 permits login to the information management program and / or information management system installed in the new smartphone 30a when both match, and gives an ID code and password when both do not match.
  • the login screen for re-entry is displayed on the display unit 31a.
  • the data management unit 383 of the new smartphone 30a displays, for example, a list of file names of the target information on the display unit 31a in response to the access request to the target information by the diplomat A.
  • the data management unit 383 uses the data communication circuit 35 to obtain that information only when it is within a predetermined distance from another information terminal. Wired or wireless data communication with the terminal.
  • the data restoration unit 384 of the new smartphone 30a restores the original target information based on the read information. If the data management unit 383 establishes a connection with at least one information terminal using the data communication circuit 35 and reads out the tally file, the data management unit 383 has a wireless communication circuit with other information terminals. Communication using 34 may be performed to read the tally file.
  • step S37 when the data division unit 382 of the new smartphone 30a divides the restored target information into N new tally files, N pieces are used under different division conditions from those used in the smartphone 30.
  • the original electronic information cannot be restored from K or less tally files in the tally file (K is an integer part of N / 2), but the original electronic information can be restored from at least (K + 1) tally files. Divide with redundancy.
  • the division position of the data is changed, dummy data is added, or the encryption key used for encrypting the data is changed. You may.
  • step S38 the data management unit 383 of the new smartphone 30a stores one new tally file among the N new tally files in the new smartphone 30a, and the other (N-1) pieces.
  • a new tally file is sent to the specified (M-1) information terminals, and the already stored (N-1) tally files are overwritten with (N-1) new tally files. Let me.
  • the present invention is not limited to this embodiment, and the target information is divided into a plurality of tally files.
  • the authentication information may be divided into a plurality of tally files, and each of the plurality of information terminals may store at least one tally file of the target information and at least one tally file of the authentication information.
  • the present invention is used in an information management system that manages various types of electronic information using a plurality of information terminals, or an information terminal, an information management program, an information management method, etc. used in such an information management system. Is possible.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

複数の情報端末を用いて電子情報を管理する情報管理システムにおいて、運搬中に1つの情報端末が紛失等しても、情報漏洩のリスクを低減すると共に、元の電子情報を容易に入手できるようにする。情報端末は、他の情報端末と所定の距離内にあるときにデータ通信が可能なデータ通信回路と、所定の電子情報をN個の割符ファイルに分割する際に、少なくとも(K+1)個の割符ファイルからは元の電子情報を復元できるように冗長性を持たせて分割するデータ分割部と(KはN/2の整数部分)、所定の(M-1)個の情報端末の各々に少なくとも1つの割符ファイルを送信して、当該情報端末を含むM個の情報端末にN個の割符ファイルを格納させるデータ管理部と、N個の割符ファイルの内の少なくとも(K+1)個の割符ファイルが読み出されたときに、読み出された情報に基づいて元の電子情報を復元するデータ復元部とを含む。

Description

情報管理システム、並びに、それに用いられる情報端末、情報管理プログラム、及び、情報管理方法
 本発明は、複数の情報端末を用いて各種の電子情報を管理する情報管理システムに関する。また、本発明は、そのような情報管理システムにおいて用いられる情報端末、情報管理プログラム、及び、情報管理方法に関する。
 例えば、新型コロナウイルス等の感染症対策として、情報通信技術(Information and Communication Technology)を活用することにより、就業者が、勤務先のオフィスから離れた自宅やサテライトオフィス等において業務を行うテレワーク(又はリモートワーク)が推奨されている。テレワークを行う際には、就業者が、勤務先のオフィスに設置されたサーバー等に保管されている機密情報を情報端末にコピーして運搬する場合がある。
 また、銀行の外交員等も、商談で顧客先に訪問する際に、銀行のサーバー等に保管されている機密情報を情報端末にコピーして運搬する場合がある。あるいは、情報端末自体に機密情報が格納されていなくても、就業者又は外交員が、情報端末からサーバー等にアクセスすることにより、サーバー等に保管されている機密情報を読み出す場合もある。
 しかしながら、そのような情報端末が運搬中に紛失したり又は盗難に遭遇した場合には、移動先において必要な機密情報にアクセスできなくなってしまうし、機密情報が外部に漏洩してしまうおそれがある。たとえ機密情報が暗号化されていたとしても、機密情報が外部に漏洩してしまうことは、例えば、日本国における個人情報の保護に関する法律のガイドラインによれば、法律上の情報漏洩に該当するので問題である。さらに、昨今のように、AI(Artificial Intelligence)や量子計算機の実用化の見通しが出てくると、暗号が解読されるという問題も顕在化してしまう。また、紛失や盗難に備えて機密情報を複数の情報端末にコピーすると、情報漏洩のリスクが増大してしまう。
 そこで、重要な秘密データ(以下、「元データ」という)を保管する際に、紛失や盗難によるリスクを回避するために、元データを分割して複数の保管装置に分散して保管することが提案されている。しかしながら、元データを分割して保管しても、分割データについての管理情報を一括管理すると、元データの復元に必要な管理情報が破壊又は紛失した場合に元データを復元できなくなるという問題がある。また、管理情報に含まれている保管場所に関する情報が盗まれたときには、全ての分割データの保管場所が明らかになるので機密性が低下する。従って、元データを分割して保管する際に、元データの復元性と共に機密性を高めることが求められている。
 関連する技術として、特許文献1には、データ分割管理装置が元データを分割して複数の保管装置に保管する際に、分割データの保管場所等を管理する管理情報を分割して保管することにより、元データの機密性を高めるデータ分割管理方法が開示されている。
 このデータ分割管理方法は、分割データを生成するステップと、生成された分割データの内の予め定めた個数の分割データについて、分割データ毎に分割データと当該分割データを保管する保管装置とを対応付けた第1の管理情報を生成し、該第1の管理情報をデータ分割管理装置の格納部に格納するステップと、生成された分割データの内の予め定めた個数の分割データ以外の分割データについて、分割データ毎に分割データと当該分割データを保管する保管装置とを対応付けた保管場所情報を含む第2の管理情報を生成し、該第2の管理情報を複数の断片に分割するステップと、分割データを第1及び第2の管理情報によって特定される保管装置に格納すると共に、第2の管理情報の断片の1つをデータ分割管理装置の格納部に格納し、第2の管理情報の他の断片を、第1の管理情報によって特定される保管装置に格納するステップとを有する。
 特許文献1のデータ分割管理方法によれば、分割データを分割して管理すると共に、管理情報も分割して管理するので、データ保管の機密性が向上する。また、分割した管理情報の1つを複数の断片に分割し、それらの断片を複数の場所に保管するので、機密性が更に向上する。
特開2004-147218号公報(段落0002-0015)
 特許文献1のデータ分割管理方法は、分割データから元データを復元する際に、第1の管理情報における分割データと共に保管された第2の管理情報の断片と、データ分割管理装置に格納された第2の管理情報の断片とから第2の管理情報を復元し、第1の管理情報における分割データと第2の管理情報における分割データとの内の所定数の分割データを取得して元データを復元する。
 しかしながら、このデータ分割管理装置が盗まれると、正当な権限を有する者であっても元データを復元することが不可能になる。また、データ分割管理装置を盗んだ者は、データ分割管理装置に格納された第1の管理情報によって特定される保管装置に格納された第2の管理情報の断片を取得して、この断片とデータ分割管理装置に格納された第2の管理情報の断片とから第2の管理情報を復元することにより、第1及び第2の管理情報によって特定される保管装置から所定数の分割データを取得して元データを復元することが可能になる。従って、分割データについての管理情報を一括管理する場合と比較してデータ保管の機密性が向上するものの、結局は元データの漏洩を防止することができない。
 そこで、上記の点に鑑み、本発明の第1の目的は、複数の情報端末を用いて電子情報を管理する情報管理システムにおいて、運搬中に1つの情報端末が紛失したり又は盗難に遭遇した場合に、情報漏洩のリスクを低減することである。また、本発明の第2の目的は、複数の情報端末を用いて電子情報を管理する情報管理システムにおいて、運搬中に1つの情報端末が紛失したり又は盗難に遭遇した場合でも、元の電子情報を容易に入手できるようにすることである。さらに、本発明の第3の目的は、そのような情報管理システムにおいて用いられる情報端末、情報管理プログラム、及び、情報管理方法を提供することである。
 以上の課題の少なくとも1つを解決するため、本発明の第1の観点に係る情報端末は、複数の情報端末を用いて電子情報を管理する情報管理システムにおいて用いられる情報端末であって、他の情報端末と所定の距離内にあるときに限りその情報端末との間で有線又は無線でデータ通信が可能なデータ通信回路と、所定の電子情報をN個の割符ファイルに分割する際に(Nは3以上の整数)、N個の割符ファイルの内のK個以下の割符ファイルからは元の電子情報を復元できないが(KはN/2の整数部分)、少なくとも(K+1)個の割符ファイルからは元の電子情報を復元できるように冗長性を持たせて分割するデータ分割部と、所定の(M-1)個の情報端末の各々に少なくとも1つの割符ファイルを送信して(Mは3以上でN以下の整数)、当該情報端末を含むM個の情報端末にN個の割符ファイルを格納させるデータ管理部と、所定の(M-1)個の情報端末の内の少なくとも1つとの間でデータ通信回路を用いた接続が確立されて、N個の割符ファイルの内の少なくとも(K+1)個の割符ファイルが読み出されたときに、読み出された情報に基づいて元の電子情報を復元するデータ復元部とを含む。
 本発明の第2の観点に係る情報管理システムは、本発明の第1の観点に係る情報端末と、(M-1)個の情報端末であって、各々が、当該情報端末から送信される少なくとも1つの割符ファイルを受信して格納し、当該情報端末からの要求に応じて少なくとも1つの割符ファイルを当該情報端末に送信する(M-1)個の情報端末とを含む。
 本発明の第3の観点に係る情報管理プログラムは、複数の情報端末を用いて電子情報を管理する情報管理システムの1つの情報端末において用いられる情報管理プログラムであって、所定の電子情報をN個の割符ファイルに分割する際に(Nは3以上の整数)、N個の割符ファイルの内のK個以下の割符ファイルからは元の電子情報を復元できないが(KはN/2の整数部分)、少なくとも(K+1)個の割符ファイルからは元の電子情報を復元できるように冗長性を持たせて分割する手順(a)と、所定の(M-1)個の情報端末の各々に少なくとも1つの割符ファイルを送信して(Mは3以上でN以下の整数)、当該情報端末を含むM個の情報端末にN個の割符ファイルを格納させる手順(b)と、他の情報端末と所定の距離内にあるときに限りその情報端末との間で有線又は無線でデータ通信を行うことにより、所定の(M-1)個の情報端末の内の少なくとも1つとの間で接続が確立されて、N個の割符ファイルの内の少なくとも(K+1)個の割符ファイルが読み出されたときに、読み出された情報に基づいて元の電子情報を復元する手順(c)とをCPUに実行させる。
 本発明の第4の観点に係る情報管理方法は、複数の情報端末を用いて電子情報を管理する情報管理システムの1つの情報端末において用いられる情報管理方法であって、所定の電子情報をN個の割符ファイルに分割する際に(Nは3以上の整数)、N個の割符ファイルの内のK個以下の割符ファイルからは元の電子情報を復元できないが(KはN/2の整数部分)、少なくとも(K+1)個の割符ファイルからは元の電子情報を復元できるように冗長性を持たせて分割するステップ(a)と、所定の(M-1)個の情報端末の各々に少なくとも1つの割符ファイルを送信して(Mは3以上でN以下の整数)、当該情報端末を含むM個の情報端末にN個の割符ファイルを格納させるステップ(b)と、他の情報端末と所定の距離内にあるときに限りその情報端末との間で有線又は無線でデータ通信を行うことにより、所定の(M-1)個の情報端末の内の少なくとも1つとの間で接続が確立されて、N個の割符ファイルの内の少なくとも(K+1)個の割符ファイルが読み出されたときに、読み出された情報に基づいて元の電子情報を復元するステップ(c)とを含む。
 本発明によれば、少なくとも1つの他の情報端末に格納された割符ファイルを読み出すために、他の情報端末と所定の距離内にあるときに限りその情報端末との間で有線又は無線でデータ通信が可能なデータ通信方式が用いられる。それにより、運搬中にM個の情報端末の内の1つが紛失したり又は盗難に遭遇した場合に、その情報端末と他の情報端末との間の距離が所定の距離よりも広がると、その情報端末においては、他の情報端末との間のデータ通信が不可能になって元の電子情報を復元できなくなるので、情報漏洩のリスクを低減することができる。
 また、所定の電子情報をN個の割符ファイルに分割する際に、N個の割符ファイルの内のK個以下の割符ファイルからは元の電子情報を復元できないが(KはN/2の整数部分)、少なくとも(K+1)個の割符ファイルからは元の電子情報を復元できるように冗長性を持たせて電子情報の分割が行われる。それにより、運搬中にM個の情報端末の内の1つが紛失したり又は盗難に遭遇した場合でも、正当な権限を有する者は、それ以外の情報端末に格納されている少なくとも(K+1)個の割符ファイルが読み出されたならば、読み出された情報に基づいて元の電子情報を復元し、元の電子情報を容易に入手することができる。ここで、N個の割符ファイルの過半数が揃えば元の電子情報を復元できるようにしたことにより、情報漏洩のリスクを低減することと、情報端末の紛失等の際に元の電子情報の復元を容易にすることとの両立を図ることができる。
図1は、本発明の一実施形態に係る情報管理システムの構成例を示すブロック図であり; 図2は、図1に示す情報端末の構成例を示すブロック図であり; 図3は、本発明の第1の実施形態に係る情報管理方法を示すフローチャートであり; 図4は、本発明の第2の実施形態に係る情報管理方法を示すフローチャートであり; 図5は、本発明の第3の実施形態に係る情報管理方法を示すフローチャートである。
 以下に、本発明の幾つかの実施形態について、図面を参照しながら詳細に説明する。なお、同一の構成要素には同一の参照番号を付して、重複する説明を省略する。
<情報管理システム>
 本発明の一実施形態に係る情報管理システムは、集合論や秘密分散法といった数学理論等を背景の1つとし、秘密分散技術(電子割符)といったデジタルデータの分割手段を用いて、管理対象となるデジタルデータ、即ち、電子情報を分割処理することができるシステムである。本システムにおける電子情報は、単独の電子ファイルであっても良いが、複数の電子ファイルを圧縮等して電子情報として扱っても良い。また、複数の電子ファイル等が格納されているカレントメモリーやドライブ等における一連のビット列のデータをひとつの電子情報として扱っても良い。
 本実施形態においては、ユーザーが電子情報(例えば、重要情報ファイル、権限情報ファイル、属性情報ファイル、及び、認証情報ファイル等のデータ)を自宅や出先で利用する際に、電子情報が複数の割符ファイルに分割されて、それらの割符ファイルが複数の情報端末に格納されて管理される。そのために、運搬又は移動が容易な複数の情報端末が用いられる。さらに、通信センター又はデータセンターに設置されたサーバー等が情報端末として用いられても良い。
 運搬が容易な情報端末としては、例えば、ノート型PC(パーソナルコンピューター)、近距離データ通信機能を有するスマートウォッチ、スマートフォン、及び、タブレット端末等の携帯機器、並びに、近距離データ通信機能を有するICカード等が該当する。なお、USB(ユニバーサルシリアルバス)メモリー等の外部記憶媒体が、そのような携帯機器に組み合わされて、情報端末の一部として用いられても良い。
 また、コネクテッドカー等の移動体にユーザー認証等のために搭載された利用者認証装置が情報端末として用いられても良い。コネクテッドカーは、ICT(Information and Communication Technology:情報通信技術)端末としての機能を有する自動車である。例えば、コネクテッドカーの利用者認証装置が、ネットワークを介して、自車の状態や周辺の道路状態を通信センターに送信すると、通信センターは、送信された情報に基づいて、最新の道路状況を取得し、渋滞を避ける最適なルート等の便利な情報を利用者認証装置に返信する。あるいは、利用者認証装置が、ネットワークを介して、トラブルの発生を通信センターに送信すると、通信センターは、しかるべき部署に連絡してくれる。
 図1は、本発明の一実施形態に係る情報管理システムの構成例を示すブロック図である。図1に示す例においては、情報管理システムが、ノート型PC10と、スマートウォッチ20と、スマートフォン30と、利用者認証装置40と、割符ファイル保管サーバー50と、認証サーバー60と、システム管理サーバー70と、業務用サーバー80とを含んでいる。ノート型PC10~割符ファイル保管サーバー50は、本願における情報端末の例として示されている。なお、利用者認証装置40は、コネクテッドカー等の移動体に搭載される。
 ノート型PC10~業務用サーバー80は、インターネットを介して互いに通信を行う機能を有していても良い。また、ノート型PC10~利用者認証装置40の各々は、他の情報端末と所定の距離内にあるときに限りその情報端末との間で有線又は無線でデータ通信が可能な近距離データ通信機能を有するデータ通信回路を含んでいる。従って、ノート型PC10~利用者認証装置40が一緒に移動する際には、それらの間でデータ通信回路を用いた接続が可能である。
 有線通信の場合には、例えば、所定の長さを有するUSBケーブル等を用いて、データ通信を行う2つの情報端末が接続される。また、無線通信の場合には、例えば、ブルートゥース(Bluetooth:登録商標)、RFID(Radio Frequency Identifier)、又は、赤外線通信等の無線通信方式が用いられる。そのような無線通信方式によれば、最大で約10m以内のデータ通信が可能である。
 割符ファイル保管サーバー50及び認証サーバー60は、データセンター等に設置されている。割符ファイル保管サーバー50は、ユーザーが必要に応じて選択的に利用することが可能であり、ユーザーの情報端末において電子情報を分割して生成される複数の割符ファイルの内の少なくとも一部を保管する。認証サーバー60は、ユーザーが情報端末を用いて割符ファイル保管サーバー50にアクセスする際に認証動作を行う。
 システム管理サーバー70は、ユーザーに情報管理サービス(割符サービス)を提供するサービスセンター等に設置され、端末管理データベース(DB)、利用者管理データベース(DB)、及び、割符ファイルのバックアップデータ等を保管している。業務用サーバー80は、ユーザーが勤務する会社のオフィス等に設置され、ユーザーが業務に使用する電子情報等を保管している。
<情報端末>
 図2は、図1に示す情報端末の構成例を示すブロック図である。図2においては、一例として、スマートフォン30の構成例が示されている。図2に示すように、スマートフォン30は、表示部31aと、操作部31bと、指紋センサー32と、音声入出力部33と、無線通信回路34と、データ通信回路35と、GPS受信回路36と、インターフェース37と、CPU(中央演算装置)38と、格納部39とを含んでいる。インターフェース37~格納部39は、バスラインを介して互いに接続されている。なお、図1及び図2に示す構成要素の一部を省略又は変更しても良いし、あるいは、図1及び図2に示す構成要素に他の構成要素を付加しても良い。
 表示部31aは、例えば、LCD(液晶ディスプレイ)等を含み、操作画面等を表示する。操作部31bは、押ボタンやタッチパッド(位置入力装置)等で構成され、各種の命令やデータをスマートフォン30に入力するために用いられる。表示部31a及び操作部31bとして、ディスプレイと位置入力装置とが組み合わされたタッチパネルが用いられても良い。
 指紋センサー32は、スマートフォン30の操作を許可するための指紋認証において、ユーザーの指紋のパターンを読み取る。音声入出力部33は、例えば、マイクロフォン、アンプリファイアー、及び、スピーカー等を含み、音声信号を電気信号に変換したり、電気信号を音声信号に変換する。
 無線通信回路34は、アンテナ部を用いて無線基地局又はWi-Fi(Wireless Fidelity)ルーター等との間で無線通信を行うことにより、外部の固定電話機やスマートフォンとの間で通信を行ったり、インターネットを介して割符ファイル保管サーバー50~業務用サーバー80との間でデータ通信を行う。
 データ通信回路35は、ノート型PC10やスマートウォッチ20等の情報端末との間で有線又は無線でデータ通信を行う。GPS受信回路36は、所定数の衛星から送信される電波を受信したり、携帯電話ネットワークやWi-Fi等から位置に関する情報を得ることにより、スマートフォン30の現在位置を表す位置データ(位置情報)を算出する。
 インターフェース37は、表示部31a~GPS受信回路36に接続されると共に、プリンター等の外部機器に接続可能であり、それらとCPU38との間で各種の命令やデータを伝達する。情報端末がノート型PCやタブレット端末等の携帯機器である場合には、そのような携帯機器にUSBメモリー等の外部記憶媒体を組み合わせるためにインターフェース37が用いられても良い。
 CPU38は、格納部39に格納されている各種のソフトウェア(電子情報を管理するための情報管理プログラムを含む)に従って、各種の演算やデータ処理を行う。格納部39は、記憶媒体(記録媒体)として、例えば、電気的にデータの消去や書き換えが可能なフラッシュメモリー等の不揮発性メモリーに加えて、RAM(ランダムアクセスメモリー)等を含んでも良い。不揮発性メモリーは、CPU38に動作を行わせるための各種のソフトウェアや各種のデータ等を格納する。RAMは、インターフェース37から供給されるデータや、CPU38によって生成又は処理されるデータ等を一時的に記憶する。
 ここで、CPU38と格納部39に格納されているソフトウェアとによって、通信制御部380と、認証管理部381と、データ分割部382と、データ管理部383と、データ復元部384と、計時部385とが、機能ブロックとして構成される。通信制御部380は、無線通信回路34の通信動作を制御することにより、スマートフォン30の基本的な通信機能を実現する。
 認証管理部381は、スマートフォン30の操作を許可するための認証動作を行う。例えば、認証管理部381は、スマートフォン30のユーザーが操作部31bを用いて入力したPIN(Personal Identification Number)コード又は指紋センサー32に読み取らせた指紋のパターンが、スマートフォン30に登録されているPINコード又は指紋のパターンと一致するか否かを判定する。両者が一致すれば、スマートフォン30の操作が許可される。
 スマートフォン30の操作が許可されて、スマートフォン30にインストールされている情報管理プログラムが起動されると、認証管理部381は、スマートフォン30を操作する者が割符ファイルや電子情報にアクセスするための正当な権限を有しているか否かをチェックしても良い。
 そのために、予めスマートフォン30に入力されたIDコード及びパスワード等が、認証情報として、格納部39の記憶媒体に格納されて登録される。また、認証管理部381は、外部機器との間で無線通信を行う無線通信回路34を用いることにより、インターネットを介して認証サーバー60及び/又はシステム管理サーバー70に認証情報を送信して格納させても良い。
 認証管理部381は、スマートフォン30のユーザーが割符ファイルや電子情報にアクセスするために操作部31bを用いて入力したIDコード及びパスワードが、スマートフォン30に登録されている認証情報と一致するか否かを判定する。認証管理部381は、両者が一致する場合に、スマートフォン30にインストールされている情報管理プログラム及び/又は情報管理システムへのログイン(以下、単に「ログイン」ともいう)を許可し、両者が一致しない場合に、ログインを拒否する。
 あるいは、ログインにおいて、パスワードの替わりに指紋等を用いた生体認証が行われても良く、その場合には、認証情報が指紋のパターン等の生体科学的特徴データを含んでも良い。また、認証管理部381は、スマートフォン30の操作を許可した場合に、その後の認証動作を省略して、ログインを許可しても良い。
 データ分割部382は、電子情報(原本データ)を少なくとも3つの割符ファイル(分割データ)に分割(電子割符化)する機能を有している。データ分割部382は、所定の電子情報をN個の割符ファイルに分割する際に(Nは3以上の整数)、N個の割符ファイルの内のK個以下の割符ファイルからは元の電子情報を復元できないが(KはN/2の整数部分)、少なくとも(K+1)個の割符ファイルからは元の電子情報を復元できるように冗長性を持たせて分割を行う。即ち、N個の割符ファイルの過半数が揃えば元の電子情報を復元できるようにしたことにより、情報漏洩のリスクを低減することと、情報端末の紛失等の際に元の電子情報の復元を容易にすることとの両立を図ることができる。
 データ管理部383は、データ通信回路35又は無線通信回路34を用いて、スマートフォン30以外の所定の(M-1)個の情報端末の各々に少なくとも1つの割符ファイルを送信して(Mは3以上でN以下の整数)、スマートフォン30を含むM個の情報端末にN個の割符ファイルを格納させる。M<Nの場合には、1つの情報端末が複数の割符ファイルを格納しても良い。
 その際に、他の情報端末において、電源スイッチがオフになっていたり、又は、必要なソフトウェアが起動していない等により、スマートフォン30がその情報端末に直ちにアクセスできない場合もある。そのような場合には、データ管理部383が、その情報端末に送信すべき少なくとも1つの割符ファイルを格納部39の記憶媒体に一旦格納しても良い。
 また、所定の電子情報をN個の割符ファイルに分割し、データ通信回路35を用いて他の情報端末に少なくとも1つの割符ファイルを送信して格納させる割符化処理において、その情報端末がスマートフォン30から所定の距離内にあっても、一部の割符ファイルを生成できなかったことや、通信経路におけるエラーの発生等によって、割符化処理が良好に実施できないときもある。
 そこで、スマートフォン30は、そのようなときに割符化処理を強制的に実施(例えば、再度実施)するための手段を備えていても良い。例えば、データ分割部382又はデータ管理部383が、音声入出力部33によって収録されたユーザーの所定の音声指示に応答して割符化処理を強制的に実施しても良い。あるいは、データ分割部382又はデータ管理部383が、表示部31aに表示される所定のコマンドタッチエリアをユーザーがタッチしたことに応答して割符化処理を強制的に実施しても良い。
 さらに、データ管理部383は、計時部385によって生成される計時データに基づいて、他の情報端末に対するアクセスを自動的に再試行し、スマートフォン30がその情報端末にアクセスできた際に、格納部39の記憶媒体に格納されている少なくとも1つの割符ファイルをその情報端末に移動させても良い。
 計時部385は、スマートフォン30に内蔵された発振回路からCPU38に供給されるクロック信号に同期してカウント値をインクリメントしたり、又は、携帯電話ネットワークやWi-Fi等から時刻情報を得ることによって、計測時刻を表す計時データを生成する。
 他の情報端末へのアクセスの再試行は、最初のアクセスが失敗してから所定の期間が経過する毎に行うことが望ましい。また、データ管理部383は、アクセスの再試行が所定の回数以上失敗した場合に、表示部31a又は音声入出力部33を用いて警告を発するようにしても良い。
 その後、元の電子情報を復元する際に、データ管理部383は、データ通信回路35を用いて、スマートフォン30以外の所定の(M-1)個の情報端末との間で通信を試みることにより、可能であれば、幾つかの情報端末に格納されている割符ファイルを受信する。なお、データ管理部383は、所定の(M-1)個の情報端末の内の少なくとも1つとの間でデータ通信回路35を用いた接続を確立して割符ファイルを受信したならば、それ以外の情報端末との間では、無線通信回路34を用いた通信を行って割符ファイルを受信しても良い。
 データ復元部384は、所定の(M-1)個の情報端末の内の少なくとも1つとの間でデータ通信回路35を用いた接続が確立されて、上記のN個の割符ファイルの内の少なくとも(K+1)個の割符ファイルが読み出されたときに、読み出された情報に基づいて元の電子情報を復元する。
 即ち、スマートフォン30と少なくとも1つの情報端末との間でデータ通信回路35を用いた接続が確立できる場合には、スマートフォン30が少なくとも1つの情報端末から所定の距離内に存在していることになるので、スマートフォン30が紛失してもいないし盗難に遭遇してもいないものと判断される。そこで、データ管理部383は、少なくとも1つの情報端末から少なくとも1つの割符ファイルを読み出し、スマートフォン30から読み出された割符ファイルを含む(K+1)個の割符ファイルが揃えば、データ復元部384が元の電子情報を復元できるようにしても良い。
 あるいは、元の電子情報を復元するための条件として、スマートフォン30と他の情報端末との距離に加えて、時間や利用者認証等の所定の復元条件等を用いても良い。その場合には、スマートフォン30から読み出された割符ファイルを含む(K+1)個の割符ファイルが揃うと共に、そのような復元条件等が満たされたならば、データ復元部384が元の電子情報を復元することができる。それにより、現実の利用場面に応じた情報管理を実現することが可能となる。
 また、データ通信回路35を用いて他の情報端末から少なくとも1つの割符ファイルを受信して元の電子情報を復元する復元処理において、その情報端末がスマートフォン30から所定の距離内にあっても、通信経路におけるエラーの発生や、一部の割符ファイルを受信できなかったこと等によって、復元処理が良好に実施できないときもある。
 そこで、スマートフォン30は、そのようなときに復元処理を強制的に実施するための手段を備えていても良い。例えば、データ管理部383又はデータ復元部384が、表示部31aに表示される所定のコマンドタッチエリアをユーザーがタッチしたことに応答して復元処理を強制的に実施しても良い。
 本実施形態によれば、少なくとも1つの他の情報端末に格納された割符ファイルを読み出すために、他の情報端末と所定の距離内にあるときに限りその情報端末との間で有線又は無線でデータ通信が可能なデータ通信方式が用いられる。それにより、運搬中にM個の情報端末の内の1つが紛失したり又は盗難に遭遇した場合に、その情報端末と他の情報端末との間の距離が所定の距離よりも広がると、その情報端末においては、他の情報端末との間のデータ通信が不可能になって元の電子情報を復元できなくなるので、情報漏洩のリスクを低減することができる。
 あるいは、Mが4以上である場合に、データ復元部384は、スマートフォン30以外の所定の(M-1)個の情報端末の内の少なくとも(M-2)個の情報端末との間でデータ通信回路35を用いた接続が確立されて、上記のN個の割符ファイルの内の少なくとも(K+1)個の割符ファイルが読み出されたときに、読み出された情報に基づいて元の電子情報を復元するようにしても良い。このように、元の電子情報を復元する条件を厳しくすることにより、情報漏洩のリスクをさらに低減することができる。
 また、所定の電子情報をN個の割符ファイルに分割する際に、N個の割符ファイルの内のK個以下の割符ファイルからは元の電子情報を復元できないが(KはN/2の整数部分)、少なくとも(K+1)個の割符ファイルからは元の電子情報を復元できるように冗長性を持たせて電子情報の分割が行われる。それにより、運搬中にM個の情報端末の内の1つが紛失したり又は盗難に遭遇した場合でも、正当な権限を有する者は、それ以外の情報端末に格納されている少なくとも(K+1)個の割符ファイルが読み出されたならば、読み出された情報に基づいて元の電子情報を復元し、元の電子情報を容易に入手することができる。
 その後、スマートフォン30は、必要に応じて、復元された電子情報を外部のシステム又は他の情報端末に自動転送するようにしても良い。その場合には、スマートフォン30のデータ管理部383が、無線通信回路34又はデータ通信回路35を用いて、データ復元部384によって復元された電子情報を外部のシステム等に送信する。なお、本システムが連携することを認めたプログラムに対しては、スマートフォン30のデータ管理部383は、復元処理前の割符ファイルを敢えて復元せずに提供しても良い。これは、復元された情報自体を移送することに関して盗難等の懸念がある場合に有効である。
 また、スマートフォン30のデータ分割部382が、データ復元部384によって復元された電子情報を自動割り直しによってN個の新たな割符ファイルに再度分割し、データ管理部383が、スマートフォン30を含むM個の情報端末に既に格納されているN個の割符ファイルをN個の新たな割符ファイルでそれぞれ上書きさせても良い。このように、復元された電子情報を再度分割して保存することにより、万が一の際における情報漏洩の未然防止に向けて安全性を向上させることができる。
 その際に、データ分割部382は、データの区切り位置を変化させたり、ダミーデータを追加したり、又は、データを暗号化するために用いる暗号キーを変更する等して、以前の分割条件を変更する。また、データ管理部383は、スマートフォン30に既に格納されている割符ファイルを1つの新たな割符ファイルで上書きさせると共に、他の(N-1)個の新たな割符ファイルを所定の(M-1)個の情報端末に送信して、既に格納されている(N-1)個の割符ファイルを(N-1)個の新たな割符ファイルでそれぞれ上書きさせる。
<割符ファイルの例>
 一例として、データ分割部382が電子情報を分割して生成されるN個の割符ファイルの各々は、単体の割符ファイルからその内容を解読できる第1の領域(ヘッダー領域)と、元の電子情報の一部を含み、N個の割符ファイルの内の少なくとも(K+1)個の割符ファイルが揃わないとその内容を解読できない第2の領域(1つ又は複数のセグメント領域)とを有している。
 ヘッダー領域は、元の電子情報の復元条件に関する情報、及び/又は、N個の割符ファイルの管理情報を含んでも良い。元の電子情報の復元条件に関する情報としては、例えば、元の電子情報の復元が許可される時間若しくは期間、場所、又は、回数等を特定する情報が該当する。さらに、登録された利用者認証等の認証情報、又は、元の電子情報を暗号化するために用いられた暗号キーを特定する情報が復元条件に含まれても良い。N個の割符ファイルの管理情報としては、例えば、N個の割符ファイルの保存場所及びファイル名等が該当する。
 データ管理部383は、N個の割符ファイルに関するデータ通信等の履歴の記録としてログ情報を作成して保存するログ確保機能と、N個の割符ファイルの提供時に復元条件を設定して送付するログ提供機能とを有している。さらに、データ管理部383は、ログ情報自体もN個の割符ファイルに含めて運用管理するログ管理機能を有しても良い。
 データ復元部384は、N個の割符ファイルの内の少なくとも1つの割符ファイルの第1の領域から、元の電子情報の復元条件に関する情報、及び/又は、N個の割符ファイルの管理情報を読み出す。データ復元部384は、読み出された情報に基づいてN個の割符ファイルの内の少なくとも(K+1)個の割符ファイルの第2の領域の内容を組み合わせて読み出すことにより、元の電子情報を復元する。
 このように、元の電子情報の復元条件及び/又は割符ファイルの管理情報を各割符ファイルの一部に組み入れることにより、元の電子情報が必要な時に、読み出し可能な幾つかの割符ファイルを糾合し、元の電子情報を復元して利用することが可能となる。そのような情報端末、情報管理システム、又は、情報管理方法は、自己完結的な安全管理機能を有していると言える。
 この機能を利用すると、各々の割符ファイル自体について、元の電子情報を復元して利用する際に自己認証できるようになる。従って、複数の情報端末、クラウド(インターネット)、及び/又は、割符ファイル保管サーバー50等を用いて電子情報を管理して利用する場合に、管理対象となる電子情報と利用目的に応じた認証機能とを同一システムの内又は外に別途準備しなくても良くなり、重厚長大な情報管理システムを簡略化することが可能となる。
 例えば、復元条件の中に、複数の対象又は複数の管理者に関する認証情報を「AND」(論理積)又は「OR」(論理和)等の論理演算で結合した条件を含ませることによって、複数の認証情報を揃えなければ元の電子情報を復元できなくしたり、又は、複数の管理者の内の1人でも元の電子情報を復元できるような情報管理システムを実現することができる。
<本実施形態の変形例>
 本実施形態の変形例として、データ分割部382は、所定の電子情報をN個の割符ファイルに分割する際に(Nは2以上の整数)、元の電子情報の復元のためにN個の割符ファイルの全てが必要となるように分割を行っても良い。データ管理部383は、所定の(M-1)個の情報端末の各々に少なくとも1つの割符ファイルを送信して(Mは2以上でN以下の整数)、スマートフォン30を含むM個の情報端末にN個の割符ファイルを格納させる。
 その場合に、データ復元部384は、所定の(M-1)個の情報端末の内の少なくとも1つとの間でデータ通信回路35を用いた接続が確立されて、上記のN個の割符ファイルが読み出されたときに、読み出された情報に基づいて元の電子情報を復元する。このように、電子情報の分割における冗長性を排除して、元の電子情報を復元する条件を厳しくすることにより、情報漏洩のリスクをさらに低減することができる。この変形例は、元の電子情報自体は組織内等にあり、そのコピーを移送する場合や一時的に持ち出すといった場合に有効である。
<自動ログイン機能>
 スマートフォン30の認証管理部381は、他の情報端末を利用するための認証情報等を管理し、無線通信回路34又はデータ通信回路35を用いて、管理している認証情報等をその情報端末に自動的に送信しても良い。
 それにより、ユーザーは、スマートフォン30の情報管理プログラムを適切に利用していれば、ユーザーが利用しようとする他の情報端末に対する手動ログインを省略して、その情報端末のOS(Operating System:オペレーティングシステム)やアプリケーションソフトウェア等を自動的に立ち上げて利用することができる。さらに、一旦認証された情報端末が少なくとも適切な利用条件を満たす距離内に存在しているか否かを利用中に不定期に確認するために、情報管理システムの機能を利用して状況確認のための認証を行うことも可能である。
 そのために、スマートフォン30は、例えば、認証情報等を他の情報端末に送付できるAPI(Application Programming Interface:アプリケーション・プログラミング・インターフェイス)を備えている。スマートフォン30のソフトウェアに外部との間でやりとりする窓口としてAPIを設けることにより、外部のアプリケーションソフトウェアとコミュニケーションや連携ができる状態になる。
 このように、APIが複数の情報端末のソフトウェア同士を繋げることにより、異なるソフトウェアやサービス間で認証機能を共有したり、チャット機能を共有したり、又は、一方のソフトウェアからデータを取り込み、他方のソフトウェアでそのデータを解析したりできるようになる。
 例えば、他の情報端末がコネクテッドカー等の移動体に搭載された利用者認証装置40である場合に、ユーザーがスマートフォン30の情報管理プログラムにログインすると、ユーザーが利用者認証装置40又はその情報管理プログラムを立ち上げていない場合でも、スマートフォン30の認証管理部381が、無線通信回路34又はデータ通信回路35を用いて、利用者認証装置40を利用するための認証情報等を利用者認証装置40に自動的に送信する。
 利用者認証装置40において、無線通信回路又はデータ通信回路は、受信した認証情報等を、OSの立ち上げやアプリケーションソフトウェア等の利用のために必要な認証動作を行う認証管理部に受け渡す。それにより、利用者認証装置40のOSを立ち上げて、利用者認証装置40の情報管理プログラムに自動的にログインすることができる。
 また、スマートフォン30の認証管理部381は、利用者認証装置40を利用するための認証情報と共に、運転免許証の電子データやレンタカーの許可証の電子ファイルを利用者認証装置40に自動的に提供しても良い。それにより、ユーザーがコネクテッドカー等の移動体を利用する際の利便性を高めることができる。
<情報端末の紛失対策>
 スマートフォン30が他の情報端末と共に移動している間に紛失したり又は盗難に遭遇した場合に、正当な権限を有しないものがスマートフォン30を操作しようとしても、認証管理部381によって許可されないことが予想される。従って、正当な権限を有しないものがスマートフォン30を操作して割符ファイルや元の電子情報にアクセスできる可能性は小さいと考えられる。
 しかしながら、管理すべき電子情報が法律で定められた個人情報、個人識別符号、又は、個人情報データベース等を含む場合には、個人情報取扱事業者は、個人情報等が暗号化されていても個人情報等の安全管理のために必要かつ適切な措置を講じることが求められている。
 そこで、スマートフォン30のデータ管理部383は、スマートフォン30以外の所定の(M-1)個の情報端末の内の所定数の情報端末との間でデータ通信回路35を用いた接続が確立できないと判定したときに、無線通信回路34を用いて外部に通知を送信するようにしても良い。なお、所定数とは、例えば、スマートフォン30からデータ通信回路35を用いて割符ファイルが送信された情報端末の数であっても良い。
 この通知は、スマートフォン30が紛失したり又は盗難に遭遇した可能性が高いことを表す警告信号である。通知を送信する際に、データ管理部383は、計時部385によって生成される計時データに基づいて、他の情報端末との間でデータ通信回路35を用いた接続の試行を開始してから所定の期間内に接続を確立できたか否かを判定しても良い。
 スマートフォン30のユーザーは、ノート型PC10等を用いてこの通知を受信することにより、スマートフォン30が紛失したり又は盗難に遭遇したことを知ることができる。それにより、GPS受信回路36によって算出されるスマートフォン30の位置情報を取得したり、又は、遠隔操作によってスマートフォン30をロックしたり若しくは割符ファイル等のデータを消去したりすることが可能になる。このようにして、情報漏洩のリスクを低減することができる。
 あるいは、データ管理部383は、スマートフォン30が所定の領域外にあると判定したときに、無線通信回路34を用いて外部に通知を送信するようにしても良い。そのために、例えば、ユーザーが、スマートフォン30が移動する予定の時間や経路を含む領域に関する情報をデータ管理部383に予め登録しても良い。
 あるいは、データ管理部383は、計時部385によって生成される計時データに基づいて、スマートフォン30に格納されている割符ファイルの有効期限が切れたと判定したときに、無線通信回路34を用いて外部に通知を送信するようにしても良い。そのために、例えば、データ分割部382が、所定の電子情報を分割する際に、計時データに基づいて、元の電子情報の復元を可能とする有効期限に関する情報を割符ファイルに付加しても良い。
 データ管理部383が以上の判定を行うタイミングは、スマートフォン30が起動したタイミングに同期しても良いし、スマートフォン30において情報管理プログラムが起動したタイミングに同期しても良いし、又は、操作部31bを用いて所望の電子情報へのアクセス要求があったタイミングに同期しても良い。
 また、スマートフォン30に格納されている割符ファイルは、他の複数の情報端末に格納されている複数の割符ファイルと組み合わされたときに元の電子情報を復元できるデータであるので、情報漏洩のリスクをさらに低減することが望ましい。そこで、データ管理部383は、無線通信回路34を用いて外部に通知を送信する替わりに、スマートフォン30に格納されている割符ファイルを削除するようにしても良い。
 このように、スマートフォン30が紛失したり又は盗難に遭遇した場合に、スマートフォン30において割符ファイルを自動的に消去することにより、正当な権限を有しないものがスマートフォン30を操作して割符ファイルや元の電子情報にアクセスすることが完全に不可能となる。
<他の情報端末>
 図1に示す他の情報端末の構成も、図2に示すスマートフォン30の構成と概ね同様でも良い。各々の情報端末は、少なくとも無線通信回路34又はデータ通信回路35と、CPU38と、格納部39とを含んでおり、表示部31a、操作部31b、又は、インターフェース37等をさらに含んでも良い。ただし、格納部39に格納されるソフトウェアは、情報端末の機能に応じて異なっている。
 また、ノート型PC10、利用者認証装置40、割符ファイル保管サーバー50、及び、業務用サーバー80等においては、格納部39の記憶媒体(記録媒体)として、内蔵のハードディスク、外付けハードディスク、フレキシブルディスク、光磁気ディスク、磁気テープ、CD-R、又は、DVD-R等を用いることもできる。
 スマートフォン30以外の(M-1)個の情報端末の各々は、図2に示すような無線通信回路34又はデータ通信回路35を用いて、スマートフォン30から送信される少なくとも1つの割符ファイルを受信して格納し、スマートフォン30からの要求に応じて少なくとも1つの割符ファイルをスマートフォン30に送信する。
 それらの(M-1)個の情報端末の内の少なくとも1つは、スマートフォン30と所定の距離内にあるときに限りスマートフォン30との間で有線又は無線でデータ通信を行うデータ通信回路を用いて、少なくとも1つの割符ファイルをスマートフォン30に送信する。
 また、本実施形態における少なくとも1つの情報端末は、少なくとも1つの割符ファイルを自ら格納せずに、インターネットを介して割符ファイル保管サーバー50に送信し、割符ファイル保管サーバー50がその少なくとも1つの割符ファイルを格納するようにしても良い。その場合に、元の電子情報を復元する際には、その情報端末が、割符ファイル保管サーバー50からインターネットを介してその少なくとも1つの割符ファイルを受信する。
 例えば、図1において、ノート型PC10は、スマートフォン30から送信される少なくとも1つの割符ファイルを自ら格納せずに、インターネットを介して割符ファイル保管サーバー50に送信し、割符ファイル保管サーバー50がその少なくとも1つの割符ファイルを格納するようにしても良い。
 元の電子情報を復元する際には、ノート型PC10が、割符ファイル保管サーバー50からインターネットを介してその少なくとも1つの割符ファイルを受信し、その少なくとも1つの割符ファイルをスマートフォン30に送信する。このように、データ通信にはノート型PC10を用いて、割符ファイルの格納には割符ファイル保管サーバー50を用いる等、様々な情報端末の組合せが可能である。
<電子情報のバックアップ>
 本実施形態に係る情報管理システムにおいては、半数以上の割符ファイルが失われると元の電子情報を復元できなくなるので、予め電子情報のバックアップを取っておくことが望ましい。そこで、スマートフォン30のデータ分割部382が電子情報をN個の割符ファイルに分割した際に、データ管理部383は、無線通信回路34を用いて、N個の割符ファイルをインターネットを介してシステム管理サーバー70に送信しても良い。
 その際に、スマートフォン30がシステム管理サーバー70に直ちにアクセスできない場合には、データ管理部383が、N個の割符ファイルを格納部39の記憶媒体に一旦格納しても良い。その後、データ管理部383は、計時部385によって生成される計時データに基づいてシステム管理サーバー70へのアクセスを自動的に試行し、スマートフォン30がシステム管理サーバー70にアクセスできた際に、格納部39の記憶媒体に格納されているN個の割符ファイルをシステム管理サーバー70に移動させても良い。
 サービスセンター等に設置されたシステム管理サーバー70は、スマートフォン30からインターネットを介して送信されるN個の割符ファイルをバックアップデータとして保管し、正当な権限を有する者の情報端末からの要求に応じて、所望の割符ファイルをインターネットを介してその情報端末に配信する。また、システム管理サーバー70は、元の電子情報の復元のために近距離データ通信機能の使用を条件としない情報管理プログラム(以下、「復元プログラム」ともいう)を備えている。
 そのようにすれば、N=M=3の場合に、ユーザーが3つの情報端末の内の1つのみを所持していても、元の電子情報の復元が可能となる。例えば、ユーザーがスマートウォッチ20及びスマートフォン30の運搬中にスマートフォン30が紛失したり又は盗難に遭遇しても、スマートウォッチ20に保管されている割符ファイルをシステム管理サーバー70に送信することにより、システム管理サーバー70の復元プログラムを用いて、スマートウォッチ20の割符ファイルとシステム管理サーバー70の割符ファイルとに基づいて元の電子情報を復元することができる(強制的な復元機能1)。
 あるいは、N=M=3の場合に、ユーザーが3つの情報端末の内の2つのみを運搬し、運搬中に1つの情報端末が操作不能になっても、元の電子情報の復元が可能となる。例えば、ユーザーがスマートウォッチ20及びスマートフォン30の運搬中にスマートフォン30を誤って水没させても、システム管理サーバー70に保管されている割符ファイルをスマートウォッチ20に送信することにより、システム管理サーバー70の割符ファイルとスマートウォッチ20の割符ファイルとに基づいて元の電子情報を復元することができる(強制的な復元機能2)。なお、スマートウォッチ20の替わりに、ユーザーが新たに準備したスマートフォン30aが用いられても良い。
<情報管理方法>
 次に、図1及び図2に示す情報管理システムにおいて用いられる情報管理方法の幾つかの実施形態について説明する。以下においては、一例として、銀行の外交員Aが、商談で顧客先に訪問する際に、銀行に設置された業務用サーバー80等に保管されている所定の電子情報を複数の割符ファイルに分割してノート型PC10~スマートフォン30に格納し、それらを顧客先に運搬して電子情報を利用しながらセールス活動を行う場合について説明する。
 管理すべき電子情報は、暗号化されていない平文の情報であっても良く、又は、暗号化されている情報であっても良い。また、管理すべき電子情報は、セールス活動等の業務の対象となる情報資産系データ(以下、「対象情報」ともいう)と、少なくとも認証に用いられ、電子情報の管理にも用いられることがある認証・管理系データ(以下、「認証情報」ともいう)とを含む。対象情報と認証情報とは、系を分けて管理することが望ましい。
<対象情報を分割する例>
 図3は、本発明の第1の実施形態に係る情報管理方法を示すフローチャートである。第1の実施形態においては、スマートフォン30のデータ分割部382が、電子情報として対象情報を複数の割符ファイルに分割する。また、データ分割部382は、認証情報を複数の割符ファイルに分割しても良いし、分割しなくても良い。以下においては、一例として、認証情報を分割しないで、格納部39の記憶媒体に格納して登録する場合について説明する。
 外交員Aは、顧客先に訪問するのに先立って、対象情報を複数の情報端末に分散して格納するために、スマートフォン30の操作部31bを操作することにより、スマートフォン30にインストールされている情報管理プログラムを起動して、対象情報の格納を要求する。スマートフォン30の認証管理部381は、例えば、IDコード及びパスワードを入力するためのログイン画面を表示部31aに表示させて、認証情報の入力を要求する。
 外交員Aが操作部31bを用いてIDコード及びパスワードを入力すると、認証管理部381は、入力された認証情報が、スマートフォン30に登録されている認証情報と一致するか否かを判定する。あるいは、パスワードの替わりに指紋等を用いた生体認証が行われても良く、その場合には、指紋のパターン等の生体科学的特徴データが認証情報として用いられる。
 認証管理部381は、両者が一致する場合に、スマートフォン30にインストールされている情報管理プログラム及び/又は情報管理システムへのログインを許可し、両者が一致しない場合に、IDコード及びパスワードを再入力するためのログイン画面を表示部31aに表示させる。
 ログインが許可されて、外交員Aが、操作部31bを用いて、セールス活動に用いられる所定の対象情報の保存場所及びファイル名等を指定すると、スマートフォン30のデータ管理部383は、銀行に設置された業務用サーバー80等から対象情報を読み出し、データ分割部382に受け渡す。
 図3を参照すると、ステップS11において、データ分割部382が、対象情報をN個の割符ファイルに分割する際に(Nは3以上の整数)、N個の割符ファイルの内のK個以下の割符ファイルからは元の電子情報を復元できないが(KはN/2の整数部分)、少なくとも(K+1)個の割符ファイルからは元の電子情報を復元できるように冗長性を持たせて分割する。N=3の場合には、対象情報が3つの割符ファイルに分割され、1つの割符ファイルからは元の対象情報を復元できないが、2つの割符ファイルからは元の対象情報を復元することができる。
 ステップS12において、データ管理部383が、所定の(M-1)個の情報端末の各々に少なくとも1つの割符ファイルを送信して(Mは3以上でN以下の整数)、スマートフォン30を含むM個の情報端末にN個の割符ファイルを格納させる。M=N=3の場合には、3つの情報端末の各々が1つの割符ファイルを格納する。
 例えば、データ管理部383は、他の情報端末と所定の距離内にあるときに限りその情報端末との間で有線又は無線でデータ通信が可能なデータ通信回路35を用いて、ノート型PC10及びスマートウォッチ20との間で接続を確立し、ノート型PC10及びスマートウォッチ20に2つの割符ファイルをそれぞれ送信しても良い。あるいは、データ管理部383は、外部機器との間で無線通信を行う無線通信回路34を用いて、インターネットを介してノート型PC10及びスマートウォッチ20に2つの割符ファイルをそれぞれ送信しても良い。
 外交員Aがノート型PC10~スマートフォン30を顧客先に運搬して対象情報を復元して利用する際に、外交員Aは、操作部31bを操作することにより、スマートフォン30にインストールされている情報管理プログラムを起動して、対象情報へのアクセスを要求する。
 ステップS13において、認証管理部381が、格納部39の記憶媒体に格納されている認証情報を読み出す。また、ステップS14において、認証管理部381が、例えば、IDコード及びパスワードを入力するためのログイン画面を表示部31aに表示させて、認証情報の入力を要求する。
 外交員Aが操作部31bを用いてIDコード及びパスワードを入力すると、ステップS15において、認証管理部381が、入力された認証情報が、スマートフォン30に登録されている認証情報と一致するか否かを判定する。あるいは、パスワードの替わりに指紋等を用いた生体認証が行われても良く、その場合には、指紋のパターン等の生体科学的特徴データが認証情報として用いられる。
 認証管理部381は、両者が一致する場合に、スマートフォン30にインストールされている情報管理プログラム及び/又は情報管理システムへのログインを許可し、両者が一致しない場合に、IDコード及びパスワードを再入力するためのログイン画面を表示部31aに表示させる。
 ログインが許可されると、データ管理部383は、外交員Aによる対象情報へのアクセス要求に応じて、例えば、対象情報のファイル名のリストを表示部31aに表示する。外交員Aが、所望の対象情報のファイル名を選択すると、ステップS16において、データ管理部383が、データ通信回路35を用いて、他の情報端末と所定の距離内にあるときに限りその情報端末との間で有線又は無線でデータ通信を行う。
 有線通信の場合には、スマートフォン30とノート型PC10とが第1のケーブルで接続され、及び/又は、スマートフォン30とスマートウォッチ20とが第2のケーブルで接続される。また、無線通信の場合には、スマートフォン30とノート型PC10とがブルートゥース等で接続され、及び/又は、スマートフォン30とスマートウォッチ20とがブルートゥース等で接続される。
 ブルートゥースを用いる場合には、データ通信を行う2つの情報端末の対応関係を設定するためにペアリングを行う必要がある。従って、スマートフォン30とノート型PC10との対応関係を設定するためのペアリング、及び/又は、スマートフォン30とスマートウォッチ20との対応関係を設定するためのペアリングが予め行われる。
 それにより、所定の(M-1)個の情報端末の内の少なくとも1つとの間で接続が確立されて、N個の割符ファイルの内の少なくとも(K+1)個の割符ファイルが読み出されたときに、スマートフォン30のデータ復元部384が、読み出された情報に基づいて元の対象情報を復元する。なお、データ管理部383は、少なくとも1つの情報端末との間でデータ通信回路35を用いた接続を確立して割符ファイルを読み出したならば、それ以外の情報端末との間では、無線通信回路34を用いた通信を行って割符ファイルを読み出しても良い。
 M=N=3の場合には、スマートフォン30のデータ通信回路35がノート型PC10及び/又はスマートウォッチ20との間で接続を確立したときに、データ復元部384が、ノート型PC10~スマートフォン30の内の少なくとも2つの情報端末に格納されている少なくとも2つの割符ファイルを読み出して、読み出された情報に基づいて対象情報を復元する。その結果、外交員Aは、所望の対象情報を入手することができる。
<認証情報を分割する例>
 図4は、本発明の第2の実施形態に係る情報管理方法を示すフローチャートである。第2の実施形態においては、スマートフォン30のデータ分割部382が、電子情報として認証情報を複数の割符ファイルに分割する。また、データ分割部382は、対象情報を複数の割符ファイルに分割しても良いし、分割しなくても良い。以下においては、一例として、対象情報を分割しないで、いずれかの情報端末の記憶媒体に格納する場合について説明する。
 外交員Aは、顧客先に訪問するのに先立って、認証情報を複数の情報端末に分散して格納するために、スマートフォン30の操作部31bを操作することにより、スマートフォン30にインストールされている情報管理プログラムを起動して、認証情報の格納を要求する。スマートフォン30の認証管理部381は、例えば、IDコード及びパスワードを入力するためのログイン画面を表示部31aに表示させて、認証情報の入力を要求する。
 外交員Aが操作部31bを用いてIDコード及びパスワードを入力すると、認証管理部381は、入力された認証情報を、スマートフォン30のデータ分割部382に受け渡す。あるいは、パスワードの替わりに指紋等を用いた生体認証が行われても良く、その場合には、指紋のパターン等の生体科学的特徴データが認証情報として用いられる。
 図4を参照すると、ステップS21において、データ分割部382が、認証情報をN個の割符ファイルに分割する際に(Nは3以上の整数)、N個の割符ファイルの内のK個以下の割符ファイルからは元の電子情報を復元できないが(KはN/2の整数部分)、少なくとも(K+1)個の割符ファイルからは元の電子情報を復元できるように冗長性を持たせて分割する。N=3の場合には、認証情報が3つの割符ファイルに分割され、1つの割符ファイルからは元の認証情報を復元できないが、2つの割符ファイルからは元の認証情報を復元することができる。
 ステップS22において、データ管理部383が、所定の(M-1)個の情報端末の各々に少なくとも1つの割符ファイルを送信して(Mは3以上でN以下の整数)、スマートフォン30を含むM個の情報端末にN個の割符ファイルを格納させる。M=N=3の場合には、3つの情報端末の各々が1つの割符ファイルを格納する。
 例えば、データ管理部383は、他の情報端末と所定の距離内にあるときに限りその情報端末との間で有線又は無線でデータ通信が可能なデータ通信回路35を用いて、ノート型PC10及びスマートウォッチ20との間で接続を確立し、ノート型PC10及びスマートウォッチ20に2つの割符ファイルをそれぞれ送信しても良い。あるいは、データ管理部383は、外部機器との間で無線通信を行う無線通信回路34を用いて、インターネットを介してノート型PC10及びスマートウォッチ20に2つの割符ファイルをそれぞれ送信しても良い。
 その後、外交員Aが、操作部31bを操作することにより、対象情報の格納を要求し、セールス活動に用いられる所定の対象情報の保存場所及びファイル名等を指定すると、データ管理部383は、銀行に設置された業務用サーバー80等から対象情報を読み出して、対象情報をスマートフォン30又は他の情報端末の記憶媒体に格納させる。
 外交員Aがノート型PC10~スマートフォン30を顧客先に運搬して対象情報を利用する際に、外交員Aは、操作部31bを操作することにより、スマートフォン30にインストールされている情報管理プログラムを起動して、対象情報へのアクセスを要求する。
 ステップS23において、データ管理部383が、データ通信回路35を用いて、他の情報端末と所定の距離内にあるときに限りその情報端末との間で有線又は無線でデータ通信を行う。それにより、所定の(M-1)個の情報端末の内の少なくとも1つとの間で接続が確立されて、N個の割符ファイルの内の少なくとも(K+1)個の割符ファイルが読み出されたときに、スマートフォン30のデータ復元部384が、読み出された情報に基づいて元の認証情報を復元する。なお、データ管理部383は、少なくとも1つの情報端末との間でデータ通信回路35を用いた接続を確立して割符ファイルを読み出したならば、それ以外の情報端末との間では、無線通信回路34を用いた通信を行って割符ファイルを読み出しても良い。
 ステップS24において、認証管理部381が、例えば、IDコード及びパスワードを入力するためのログイン画面を表示部31aに表示させて、認証情報の入力を要求する。外交員Aが操作部31bを用いてIDコード及びパスワードを入力すると、ステップS25において、認証管理部381が、入力された認証情報が、データ復元部384によって復元された認証情報と一致するか否かを判定する。あるいは、パスワードの替わりに指紋等を用いた生体認証が行われても良く、その場合には、指紋のパターン等の生体科学的特徴データが認証情報として用いられる。
 認証管理部381は、両者が一致する場合に、スマートフォン30にインストールされている情報管理プログラム及び/又は情報管理システムへのログインを許可し、両者が一致しない場合に、IDコード及びパスワードを再入力するためのログイン画面を表示部31aに表示させる。
 あるいは、データ復元部384によって認証情報が復元された場合に、認証管理部381が、復元された認証情報を表示部31aのログイン画面に表示することによって外交員Aの操作をアシストしたり、又は、復元された認証情報を表示部31aのログイン画面の入力フィールドに自動的に書き込むことによって外交員Aの操作を省略できるようにしても良い。
 ログインが許可されると、データ管理部383は、外交員Aによる対象情報へのアクセス要求に応じて、例えば、対象情報のファイル名のリストを表示部31aに表示する。外交員Aが、所望の対象情報のファイル名を選択すると、ステップS26において、データ管理部383が、無線通信回路34又はデータ通信回路35を用いて、スマートフォン30又は他の携帯端末の記憶媒体に格納されている対象情報を読み出す。その結果、外交員Aは、所望の対象情報を入手することができる。
 以上と同様の動作は、スマートフォン30以外のノート型PC10やスマートウォッチ20等においても可能である。従って、運搬中にスマートフォン30が紛失したり又は盗難に遭遇した場合でも、正当な権限を有する者は、例えば、ノート型PC10とスマートウォッチ20との間でデータ通信回路を用いた接続が確立されて、全部で(K+1)個の割符ファイルが読み出されたならば、読み出された情報に基づいて元の電子情報を復元することができる。
 また、スマートフォン30とノート型PC10及びスマートウォッチ20等との距離が所定の距離よりも広がると、スマートフォン30においては、ノート型PC10及びスマートウォッチ20等との間のデータ通信が不可能になって元の電子情報を復元できなくなるので、情報漏洩のリスクを低減することができる。
<情報端末を交換する例>
 図5は、本発明の第3の実施形態に係る情報管理方法を示すフローチャートである。第3の実施形態は、運搬中に1つの情報端末が紛失したり又は盗難に遭遇した場合に対処する情報管理方法の実施形態である。以下においては、一例として、電子情報として対象情報を複数の割符ファイルに分割し、認証情報を分割しないで、格納部39の記憶媒体に格納して登録する場合について説明する。また、認証情報は、システム管理サーバー70にも送信されてそこに格納される。
 外交員Aは、顧客先に訪問するのに先立って、対象情報を複数の情報端末に分散して格納するために、スマートフォン30の操作部31bを操作することにより、スマートフォン30にインストールされている情報管理プログラムを起動して、対象情報の格納を要求する。スマートフォン30の認証管理部381は、例えば、IDコード及びパスワードを入力するためのログイン画面を表示部31aに表示させて、認証情報の入力を要求する。
 外交員Aが操作部31bを用いてIDコード及びパスワードを入力すると、認証管理部381は、入力された認証情報が、スマートフォン30に登録されている認証情報と一致するか否かを判定する。あるいは、パスワードの替わりに指紋等を用いた生体認証が行われても良く、その場合には、指紋のパターン等の生体科学的特徴データが認証情報として用いられる。
 認証管理部381は、両者が一致する場合に、スマートフォン30にインストールされている情報管理プログラム及び/又は情報管理システムへのログインを許可し、両者が一致しない場合に、IDコード及びパスワードを再入力するためのログイン画面を表示部31aに表示させる。
 ログインが許可されて、外交員Aが、操作部31bを用いて、セールス活動に用いられる所定の対象情報の保存場所及びファイル名等を指定すると、スマートフォン30のデータ管理部383は、銀行に設置された業務用サーバー80等から対象情報を読み出し、データ分割部382に受け渡す。
 図5を参照すると、ステップS31において、データ分割部382が、対象情報をN個の割符ファイルに分割する際に(Nは3以上の整数)、N個の割符ファイルの内のK個以下の割符ファイルからは元の電子情報を復元できないが(KはN/2の整数部分)、少なくとも(K+1)個の割符ファイルからは元の電子情報を復元できるように冗長性を持たせて分割する。
 ステップS32において、データ管理部383が、所定の(M-1)個の情報端末の各々に少なくとも1つの割符ファイルを送信して(Mは3以上でN以下の整数)、スマートフォン30を含むM個の情報端末にN個の割符ファイルを格納させる。M=N=3の場合には、例えば、ノート型PC10~スマートフォン30の各々が1つの割符ファイルを格納する。
 外交員Aがノート型PC10~スマートフォン30を顧客先に運搬している途中でスマートフォン30が紛失又は盗難に遭遇したときには、外交員Aがノート型PC10等を用いてシステム管理サーバー70にアクセスすることにより、スマートフォン30に替わる新たなスマートフォン30aを登録する。
 それにより、外交員Aは、スマートフォン30に格納されていたのと同じ情報管理プログラム及び認証情報を、システム管理サーバー70からインターネットを介して新たなスマートフォン30aにダウンロードすることができる。所望の対象情報を入手するために、外交員Aは、操作部31bを操作することにより、新たなスマートフォン30aにインストールされている情報管理プログラムを起動して、対象情報へのアクセスを要求する。
 ステップS33において、新たなスマートフォン30aの認証管理部381が、格納部39の記憶媒体に格納されている認証情報を読み出す。また、ステップS34において、認証管理部381が、例えば、IDコード及びパスワードを入力するためのログイン画面を表示部31aに表示させて、認証情報の入力を要求する。
 外交員Aが操作部31bを用いてIDコード及びパスワードを入力すると、ステップS35において、認証管理部381が、入力された認証情報が、新たなスマートフォン30aに登録されている認証情報と一致するか否かを判定する。あるいは、パスワードの替わりに指紋等を用いた生体認証が行われても良く、その場合には、指紋のパターン等の生体科学的特徴データが認証情報として用いられる。
 認証管理部381は、両者が一致する場合に、新たなスマートフォン30aにインストールされている情報管理プログラム及び/又は情報管理システムへのログインを許可し、両者が一致しない場合に、IDコード及びパスワードを再入力するためのログイン画面を表示部31aに表示させる。
 ログインが許可されると、新たなスマートフォン30aのデータ管理部383は、外交員Aによる対象情報へのアクセス要求に応じて、例えば、対象情報のファイル名のリストを表示部31aに表示する。外交員Aが、所望の対象情報のファイル名を選択すると、ステップS36において、データ管理部383が、データ通信回路35を用いて、他の情報端末と所定の距離内にあるときに限りその情報端末との間で有線又は無線でデータ通信を行う。
 それにより、所定の(M-1)個の情報端末の内の少なくとも1つとの間で接続が確立されて、N個の割符ファイルの内の(K+1)個の割符ファイルが読み出されたときに、新たなスマートフォン30aのデータ復元部384が、読み出された情報に基づいて元の対象情報を復元する。なお、データ管理部383は、少なくとも1つの情報端末との間でデータ通信回路35を用いた接続を確立して割符ファイルを読み出したならば、それ以外の情報端末との間では、無線通信回路34を用いた通信を行って割符ファイルを読み出しても良い。
 ステップS37において、新たなスマートフォン30aのデータ分割部382が、復元された対象情報をN個の新たな割符ファイルに分割する際に、スマートフォン30において用いられたのとは異なる分割条件で、N個の割符ファイルの内のK個以下の割符ファイルからは元の電子情報を復元できないが(KはN/2の整数部分)、少なくとも(K+1)個の割符ファイルからは元の電子情報を復元できるように冗長性を持たせて分割する。ここで、異なる分割条件を実現するためには、データを分割する際に、データの区切り位置を変化させたり、ダミーデータを追加したり、又は、データを暗号化するために用いる暗号キーを変更しても良い。
 ステップS38において、新たなスマートフォン30aのデータ管理部383が、N個の新たな割符ファイルの内の1つの新たな割符ファイルを新たなスマートフォン30aに格納させると共に、他の(N-1)個の新たな割符ファイルを所定の(M-1)個の情報端末に送信して、既に格納されている(N-1)個の割符ファイルを(N-1)個の新たな割符ファイルでそれぞれ上書きさせる。
 それにより、正当な権限を有しないものがスマートフォン30を入手したとしても、他の情報端末に格納されていた(N-1)個の割符ファイルは(N-1)個の新たな割符ファイルに書き換えられているので、スマートフォン30に格納されている割符ファイルと他の情報端末に格納されている割符ファイルとを組み合わせても元の電子情報を復元することはできず、情報漏洩のリスクを低減することができる。
 以上の実施形態においては、対象情報と認証情報との内の一方を分割する場合について説明したが、本発明は、この実施形態に限定されるものではなく、対象情報を複数の割符ファイルに分割すると共に認証情報を複数の割符ファイルに分割して、複数の情報端末の各々が対象情報の少なくとも1つの割符ファイルと認証情報の少なくとも1つの割符ファイルとを格納するようにしても良い。このように、当該技術分野において通常の知識を有する者によって、本発明の技術的思想内で多くの変形が可能である。
 本発明は、複数の情報端末を用いて各種の電子情報を管理する情報管理システム、又は、そのような情報管理システムにおいて用いられる情報端末、情報管理プログラム、及び、情報管理方法等において利用することが可能である。
 10…ノート型PC、20…スマートウォッチ、30、30a…スマートフォン、40…利用者認証端末、50…割符ファイル保管サーバー、60…認証サーバー、70…システム管理サーバー、80…業務用サーバー、31a…表示部、31b…操作部、32…指紋センサー、33…音声入出力部、34…無線通信回路、35…データ通信回路、36…GPS受信回路、37…インターフェース、38…CPU、39…格納部、380…通信制御部、381…認証管理部、382…データ分割部、383…データ管理部、384…データ復元部、385…計時部

Claims (15)

  1.  複数の情報端末を用いて電子情報を管理する情報管理システムにおいて用いられる情報端末であって、
     他の情報端末と所定の距離内にあるときに限りその情報端末との間で有線又は無線でデータ通信が可能なデータ通信回路と、
     所定の電子情報をN個の割符ファイルに分割する際に(Nは3以上の整数)、前記N個の割符ファイルの内のK個以下の割符ファイルからは元の電子情報を復元できないが(KはN/2の整数部分)、少なくとも(K+1)個の割符ファイルからは元の電子情報を復元できるように冗長性を持たせて分割するデータ分割部と、
     所定の(M-1)個の情報端末の各々に少なくとも1つの割符ファイルを送信して(Mは3以上でN以下の整数)、前記情報端末を含むM個の情報端末に前記N個の割符ファイルを格納させるデータ管理部と、
     前記所定の(M-1)個の情報端末の内の少なくとも1つとの間で前記データ通信回路を用いた接続が確立されて、前記N個の割符ファイルの内の少なくとも(K+1)個の割符ファイルが読み出されたときに、読み出された情報に基づいて元の電子情報を復元するデータ復元部と、
    を備える情報端末。
  2.  前記N個の割符ファイルの各々が、(i)元の電子情報の復元条件に関する情報又は前記N個の割符ファイルの管理情報を含み、単体の割符ファイルからその内容を解読できる第1の領域と、(ii)元の電子情報の一部を含み、前記N個の割符ファイルの内の少なくとも(K+1)個の割符ファイルが揃わないとその内容を解読できない第2の領域とを有する、請求項1記載の情報端末。
  3.  前記データ復元部が、前記N個の割符ファイルの内の少なくとも1つの割符ファイルの第1の領域から元の電子情報の復元条件に関する情報又は前記N個の割符ファイルの管理情報を読み出し、読み出された情報に基づいて前記N個の割符ファイルの内の少なくとも(K+1)個の割符ファイルの第2の領域の内容を組み合わせて読み出すことにより、元の電子情報を復元する、請求項2記載の情報端末。
  4.  複数の情報端末を用いて電子情報を管理する情報管理システムにおいて用いられる情報端末であって、
     他の情報端末と所定の距離内にあるときに限りその情報端末との間で有線又は無線でデータ通信が可能なデータ通信回路と、
     所定の電子情報をN個の割符ファイルに分割する際に(Nは2以上の整数)、元の電子情報の復元のために前記N個の割符ファイルの全てが必要となるように分割するデータ分割部と、
     所定の(M-1)個の情報端末の各々に少なくとも1つの割符ファイルを送信して(Mは2以上でN以下の整数)、前記情報端末を含むM個の情報端末に前記N個の割符ファイルを格納させるデータ管理部と、
     前記所定の(M-1)個の情報端末の内の少なくとも1つとの間で前記データ通信回路を用いた接続が確立されて、前記N個の割符ファイルが読み出されたときに、読み出された情報に基づいて元の電子情報を復元するデータ復元部と、
    を備える情報端末。
  5.  他の情報端末を利用するための認証情報を管理し、その情報端末に対する手動ログインを省略するために、前記データ通信回路を用いて、その情報端末を利用するための認証情報をその情報端末に自動的に送信する認証管理部をさらに備える、請求項1~4のいずれか1項記載の情報端末。
  6.  前記所定の電子情報をN個の割符ファイルに分割し、前記データ通信回路を用いて前記所定の距離内にある他の情報端末に少なくとも1つの割符ファイルを送信して格納させる割符化処理が良好に実施できないときに、前記割符化処理を強制的に実施するための手段をさらに備える、請求項1~5のいずれか1項記載の情報端末。
  7.  前記データ通信回路を用いて前記所定の距離内にある他の情報端末から少なくとも1つの割符ファイルを受信して元の電子情報を復元する復元処理が良好に実施できないときに、前記復元処理を強制的に実施するための手段をさらに備える、請求項1~6のいずれか1項記載の情報端末。
  8.  前記データ分割部が、前記データ復元部によって復元された電子情報を自動割り直しによってN個の新たな割符ファイルに再度分割し、前記データ管理部が、前記M個の情報端末に既に格納されている前記N個の割符ファイルを前記N個の新たな割符ファイルでそれぞれ上書きさせる、請求項1~7のいずれか1項記載の情報端末。
  9.  前記情報管理システムにおいて管理すべき電子情報が、業務の対象となる対象情報と、少なくとも認証に用いられる認証情報とを含み、
     前記データ分割部が、前記対象情報を分割せずに、前記認証情報を分割する、請求項1~8のいずれか1項記載の情報端末。
  10.  外部との間で無線通信を行う無線通信回路をさらに備え、
     前記データ管理部が、前記所定の(M-1)個の情報端末の内の所定数の情報端末との間で前記データ通信回路を用いた接続が確立できないと判定したとき、前記情報端末が所定の領域外にあると判定したとき、又は、前記情報端末に格納されている割符ファイルの有効期限が切れたと判定したときに、前記無線通信回路を用いて外部に通知を送信する、請求項1~9のいずれか1項記載の情報端末。
  11.  前記データ管理部が、前記所定の(M-1)個の情報端末の内の所定数の情報端末との間で前記データ通信回路を用いた接続が確立できないと判定したとき、前記情報端末が所定の領域外にあると判定したとき、又は、前記情報端末に格納されている割符ファイルの有効期限が切れたと判定したときに、前記情報端末に格納されている割符ファイルを削除する、請求項1~9のいずれか1項記載の情報端末。
  12.  請求項1~11のいずれか1項記載の情報端末と、
     (M-1)個の情報端末であって、各々が、前記情報端末から送信される少なくとも1つの割符ファイルを受信して格納し、前記情報端末からの要求に応じて前記少なくとも1つの割符ファイルを前記情報端末に送信する前記(M-1)個の情報端末と、
    を備える情報管理システム。
  13.  複数の情報端末を用いて電子情報を管理する情報管理システムの1つの情報端末において用いられる情報管理プログラムであって、
     所定の電子情報をN個の割符ファイルに分割する際に(Nは3以上の整数)、前記N個の割符ファイルの内のK個以下の割符ファイルからは元の電子情報を復元できないが(KはN/2の整数部分)、少なくとも(K+1)個の割符ファイルからは元の電子情報を復元できるように冗長性を持たせて分割する手順(a)と、
     所定の(M-1)個の情報端末の各々に少なくとも1つの割符ファイルを送信して(Mは3以上でN以下の整数)、前記情報端末を含むM個の情報端末に前記N個の割符ファイルを格納させる手順(b)と、
     他の情報端末と所定の距離内にあるときに限りその情報端末との間で有線又は無線でデータ通信を行うことにより、前記所定の(M-1)個の情報端末の内の少なくとも1つとの間で接続が確立されて、前記N個の割符ファイルの内の少なくとも(K+1)個の割符ファイルが読み出されたときに、読み出された情報に基づいて元の電子情報を復元する手順(c)と、
    をCPUに実行させる情報管理プログラム。
  14.  複数の情報端末を用いて電子情報を管理する情報管理システムの1つの情報端末において用いられる情報管理方法であって、
     所定の電子情報をN個の割符ファイルに分割する際に(Nは3以上の整数)、前記N個の割符ファイルの内のK個以下の割符ファイルからは元の電子情報を復元できないが(KはN/2の整数部分)、少なくとも(K+1)個の割符ファイルからは元の電子情報を復元できるように冗長性を持たせて分割するステップ(a)と、
     所定の(M-1)個の情報端末の各々に少なくとも1つの割符ファイルを送信して(Mは3以上でN以下の整数)、前記情報端末を含むM個の情報端末に前記N個の割符ファイルを格納させるステップ(b)と、
     他の情報端末と所定の距離内にあるときに限りその情報端末との間で有線又は無線でデータ通信を行うことにより、前記所定の(M-1)個の情報端末の内の少なくとも1つとの間で接続が確立されて、前記N個の割符ファイルの内の少なくとも(K+1)個の割符ファイルが読み出されたときに、読み出された情報に基づいて元の電子情報を復元するステップ(c)と、
    を備える情報管理方法。
  15.  複数の情報端末を用いて電子情報を管理する情報管理システムにおいて用いられる情報管理方法であって、1つの情報端末において、
     所定の電子情報をN個の割符ファイルに分割する際に(Nは3以上の整数)、前記N個の割符ファイルの内のK個以下の割符ファイルからは元の電子情報を復元できないが(KはN/2の整数部分)、少なくとも(K+1)個の割符ファイルからは元の電子情報を復元できるように冗長性を持たせて分割するステップ(a)と、
     所定の(M-1)個の情報端末の各々に少なくとも1つの割符ファイルを送信して(Mは3以上でN以下の整数)、前記情報端末を含むM個の情報端末に前記N個の割符ファイルを格納させるステップ(b)と、
     前記情報端末が紛失又は盗難に遭遇したときに、前記情報端末に替わる新たな情報端末において、
     他の情報端末と所定の距離内にあるときに限りその情報端末との間で有線又は無線でデータ通信を行うことにより、前記所定の(M-1)個の情報端末の内の少なくとも1つとの間で接続が確立されて、前記N個の割符ファイルの内の(K+1)個の割符ファイルが読み出されたときに、読み出された情報に基づいて元の電子情報を復元するステップ(c)と、
     復元された電子情報をN個の新たな割符ファイルに分割する際に、前記情報端末において用いられたのとは異なる分割条件で、前記N個の割符ファイルの内のK個以下の割符ファイルからは元の電子情報を復元できないが、少なくとも(K+1)個の割符ファイルからは元の電子情報を復元できるように冗長性を持たせて分割するステップ(d)と、
     前記N個の新たな割符ファイルの内の1つの割符ファイルを前記新たな情報端末に格納させると共に、前記N個の新たな割符ファイルの内の他の(N-1)個の割符ファイルを前記所定の(M-1)個の情報端末に送信して、既に格納されている前記(N-1)個の割符ファイルを前記(N-1)個の新たな割符ファイルでそれぞれ上書きさせるステップ(e)と、
    を備える情報管理方法。
PCT/JP2020/026708 2020-07-08 2020-07-08 情報管理システム、並びに、それに用いられる情報端末、情報管理プログラム、及び、情報管理方法 WO2022009337A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2020/026708 WO2022009337A1 (ja) 2020-07-08 2020-07-08 情報管理システム、並びに、それに用いられる情報端末、情報管理プログラム、及び、情報管理方法
JP2022534559A JPWO2022009337A1 (ja) 2020-07-08 2020-07-08

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/026708 WO2022009337A1 (ja) 2020-07-08 2020-07-08 情報管理システム、並びに、それに用いられる情報端末、情報管理プログラム、及び、情報管理方法

Publications (1)

Publication Number Publication Date
WO2022009337A1 true WO2022009337A1 (ja) 2022-01-13

Family

ID=79552466

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/026708 WO2022009337A1 (ja) 2020-07-08 2020-07-08 情報管理システム、並びに、それに用いられる情報端末、情報管理プログラム、及び、情報管理方法

Country Status (2)

Country Link
JP (1) JPWO2022009337A1 (ja)
WO (1) WO2022009337A1 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006338227A (ja) * 2005-06-01 2006-12-14 Hitachi Ltd 計算機の認証方法
JP2007102441A (ja) * 2005-10-04 2007-04-19 Seiko Epson Corp セキュリティー監視システム、セキュリティー監視方法、コンピュータプログラム、及び、記録媒体
JP4771942B2 (ja) * 2004-04-23 2011-09-14 パナソニック株式会社 個人情報管理装置、分散鍵記憶装置、個人情報管理システム、個人情報管理方法、コンピュータプログラム、記録媒体及び集積回路
JP2013225078A (ja) * 2012-04-23 2013-10-31 Panasonic Corp 分散装置、復元装置、分散方法、復元方法及び分散復元システム
JP2016153951A (ja) * 2015-02-20 2016-08-25 西日本電信電話株式会社 認証連携システム及び認証方法
JP2017146732A (ja) * 2016-02-16 2017-08-24 キヤノン株式会社 システム、情報処理装置、携帯端末、情報処理方法及びプログラム
JP2018032908A (ja) * 2016-08-22 2018-03-01 日本電気株式会社 情報送信方法、情報処理方法、プログラム、復号方法、プログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4771942B2 (ja) * 2004-04-23 2011-09-14 パナソニック株式会社 個人情報管理装置、分散鍵記憶装置、個人情報管理システム、個人情報管理方法、コンピュータプログラム、記録媒体及び集積回路
JP2006338227A (ja) * 2005-06-01 2006-12-14 Hitachi Ltd 計算機の認証方法
JP2007102441A (ja) * 2005-10-04 2007-04-19 Seiko Epson Corp セキュリティー監視システム、セキュリティー監視方法、コンピュータプログラム、及び、記録媒体
JP2013225078A (ja) * 2012-04-23 2013-10-31 Panasonic Corp 分散装置、復元装置、分散方法、復元方法及び分散復元システム
JP2016153951A (ja) * 2015-02-20 2016-08-25 西日本電信電話株式会社 認証連携システム及び認証方法
JP2017146732A (ja) * 2016-02-16 2017-08-24 キヤノン株式会社 システム、情報処理装置、携帯端末、情報処理方法及びプログラム
JP2018032908A (ja) * 2016-08-22 2018-03-01 日本電気株式会社 情報送信方法、情報処理方法、プログラム、復号方法、プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Secret Sharing Engine for Safely Protecting Confidential Information", NTT GIJUTSU JOURNAL, vol. 17, no. 2, 31 January 2005 (2005-01-31), JP , pages 38 - 41, XP009534078, ISSN: 0915-2318 *

Also Published As

Publication number Publication date
JPWO2022009337A1 (ja) 2022-01-13

Similar Documents

Publication Publication Date Title
US10540520B2 (en) Selectively wiping a remote device
US8995668B2 (en) Privacy management for tracked devices
US7921305B2 (en) Portable information terminal and data protecting method
EP1586973A2 (en) Method for encryption backup and method for decryption restoration
KR20140093716A (ko) 컴퓨팅 장치를 보안화하는 방법
US20110113242A1 (en) Protecting mobile devices using data and device control
US9471808B2 (en) File management system and method
JP2002351744A (ja) コンテンツ記録システム、コンテンツ転送装置、方法、プログラムおよび該プログラムを記録した記録媒体
CN115066863A (zh) 用于利益拒绝系统中的跨账户设备密钥转移的系统和技术
WO2022009337A1 (ja) 情報管理システム、並びに、それに用いられる情報端末、情報管理プログラム、及び、情報管理方法
WO2020090165A1 (ja) 情報処理プログラム、情報処理装置および情報処理方法
JP4613198B2 (ja) 画像形成システム
JP6481449B2 (ja) セットアップ管理システム
JP2012256253A (ja) 情報処理装置、情報処理方法、プログラム
JPWO2013002258A1 (ja) ライセンス管理装置及びライセンス管理方法
JP4539240B2 (ja) ファイル管理システム、およびファイル管理サーバ
JP2002016592A (ja) 暗号鍵管理システム及び暗号鍵管理方法
CN106533898B (zh) 移动终端设备及控制方法
JP5075509B2 (ja) コンテンツ移動システムおよび情報端末
WO2007099717A1 (ja) データ処理システムおよび可搬型メモリ
JP7086163B1 (ja) データ処理システム
JP2022117914A (ja) 情報機器、情報配信システム、情報配信支援プログラム、及び、情報配信方法
KR20220133138A (ko) 패스워드 백업 방법 및 그 장치
JP5567078B2 (ja) 情報端末、コンテンツ移動方法、及びプログラム
CN111723352A (zh) 一种无线资料读存系统及方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20944590

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2022534559

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20944590

Country of ref document: EP

Kind code of ref document: A1