JP2008217300A - System and method for encrypting and decrypting file with biological information - Google Patents

System and method for encrypting and decrypting file with biological information Download PDF

Info

Publication number
JP2008217300A
JP2008217300A JP2007052406A JP2007052406A JP2008217300A JP 2008217300 A JP2008217300 A JP 2008217300A JP 2007052406 A JP2007052406 A JP 2007052406A JP 2007052406 A JP2007052406 A JP 2007052406A JP 2008217300 A JP2008217300 A JP 2008217300A
Authority
JP
Japan
Prior art keywords
file
biometric information
decryption
server
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007052406A
Other languages
Japanese (ja)
Inventor
Toru Endo
亨 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2007052406A priority Critical patent/JP2008217300A/en
Publication of JP2008217300A publication Critical patent/JP2008217300A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technique for encrypting and decrypting a file with biological information which is inaccessible when moved out of a high security area by setting the biological information on authorized users in the files. <P>SOLUTION: A terminal has a biological information reading device and sets biological information about authorized users for each file to prohibit access from the user other than the set users. When the file is opened, whether the user has been set is determined. The user biological information and file information are stored in the terminal, and an operation history is sent to a server. The file operation history can be checked by a search through the information. The decryptable biological information is set in each file, so that files are inaccessible from third parties even if they are moved out of a physical high security area. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、固定型あるいは移動型の端末装置のフォルダやファイルに対する生体情報付きファイル暗号化及び復号化の技術に関するものである。   The present invention relates to a file encryption / decryption technique with biometric information for a folder or a file of a fixed or mobile terminal device.

端末装置の小型化と大容量化、及びネットワーク技術の進歩に伴い、ファイルの複製や移動が容易にできるようになっている。例えば、端末本体に対して着脱可能な携帯型の記憶媒体にファイルを格納して携帯し、自宅にて作業を行ったり、或いは、ネットワーク回線を使用して最新のファイルをダウンロードしたりするなどの様々な応用が可能になってきている。   With the miniaturization and large capacity of terminal devices and the advancement of network technology, files can be easily copied and moved. For example, store a file in a portable storage medium that can be attached to and detached from the terminal body, carry it at home, or download the latest file using a network line, etc. Various applications are becoming possible.

その一方で、近年、機密データの持ち出しや盗難による顧客データの漏洩等による深刻な被害が後を絶たない。このような、機密データのアクセス管理については、従来から様々な提案がなされている。例えば、機密データへアクセスできる端末を予め特定し、その端末を生体認証などが必要な物理的な高セキュリティエリアに配置する方式や、ファイルに対して利用者単位に詳細なアクセス権を設定してアクセスさせる方式などである。   On the other hand, in recent years, serious damage caused by taking out confidential data or leaking customer data due to theft has not been complete. Various proposals have been made for access management of such confidential data. For example, a terminal that can access confidential data is specified in advance, and the terminal is placed in a physical high-security area that requires biometric authentication, or detailed access rights are set for each file. It is a method of making it access.

なお、生体情報を利用したファイル暗号化については下記特許文献1に記載のような技術が知られている。これはファイルの暗号化に生体情報を利用するが、そのファイル自体に生体情報を埋め込むものではない。
特開2006−126891号公報
For file encryption using biometric information, a technique as described in Patent Document 1 below is known. This uses biometric information for file encryption, but does not embed biometric information in the file itself.
JP 2006-126871 A

ところで、生体認証を使用した高セキュリティエリア内の特定の端末装置内で、かつ詳細なアクセス権が設定されたファイルであったとしても、一度持ち出されてしまったファイルに関しては、不特定多数の利用者がアクセスすることが可能となり、データの漏洩が発生する。このため、ファイルに対するアクセス履歴を管理することによって、高セキュリティエリアに入る人のモラルを向上させたり、高セキュリティエリアに入るときに複数人で入り、持ち出しを抑制するような運用が実施されたりしている。しかし、それにもかかわらず、高セキュリティエリアに入ることができる人によって、顧客データなどが持ち出され、刑事事件まで発生するケースが生じている。   By the way, even if it is a file for which detailed access rights are set in a specific terminal device in a high security area using biometric authentication, an unspecified number of files are used once taken out. Can be accessed by a person and data leakage occurs. For this reason, by managing the access history for files, the morals of people entering the high security area may be improved, or operations may be carried out to prevent taking out by multiple people when entering the high security area. ing. However, in spite of this, there are cases in which customer data is taken out by people who can enter the high security area and criminal cases occur.

また、ファイルに対して、利用者単位にアクセス権を設定してアクセスさせる方式は、予め利用者単位で設定されたパスワードで端末にログイン認証することが前提である。しかし、パスワードは忘却によって、本人でも認証できなくなったり、第三者にパスワードが盗難され認証される恐れがある。   In addition, a method for accessing a file by setting an access right for each user is based on the premise that login authentication is performed on the terminal with a password set in advance for each user. However, due to forgetting of the password, there is a risk that even the person himself cannot authenticate or the password is stolen and authenticated by a third party.

本発明の目的は、ファイルにアクセスすることのできる利用者の生体情報をファイル自身に設定することで、ファイルが仮に高セキュリティエリアから持ち出されても、アクセスすることができないような、生体情報付きファイル暗号化及び復号化の技術を提供することにある。   An object of the present invention is to set biometric information of a user who can access a file in the file itself, so that even if the file is taken out of the high security area, it cannot be accessed. It is to provide a file encryption and decryption technique.

上記目的を達成するため、本発明は、ファイルデータ本体を所定のファイル暗号鍵で暗号化し、前記暗号化ファイルデータ本体に、当該ファイルの復号を許可する全ての利用者の生体情報を有するファイル復号許可生体情報データを付加し、前記ファイル復号許可生体情報データが付加された暗号化ファイルデータ本体を所定の暗号化鍵で暗号化して、生体情報付き暗号化ファイルを作成することを特徴とする。   In order to achieve the above object, the present invention encrypts a file data body with a predetermined file encryption key, and the encrypted file data body has file decryption having biometric information of all users who are permitted to decrypt the file. Permitted biometric information data is added, and the encrypted file data body to which the file decryption-permitted biometric data is added is encrypted with a predetermined encryption key to create an encrypted file with biometric information.

また、本発明は、そのような生体情報付き暗号化ファイルを復号する際、前記暗号化鍵に対応する復号化鍵を取得し、取得した復号化鍵を用いて前記生体情報付き暗号化ファイルを復号し、前記ファイル復号許可生体情報データと暗号化ファイルデータ本体とを取得し、利用者の生体情報を取得し、前記利用者が、前記ファイル復号許可生体情報が示すファイルの復号を許可する利用者に含まれているか否かを判定し、含まれている場合のみ、前記暗号化ファイルデータ本体を復号するためのファイル復号鍵を取得し、該ファイル復号鍵を用いて、前記暗号化ファイルデータ本体を復号することを特徴とする。   Further, the present invention obtains a decryption key corresponding to the encryption key when decrypting such an encrypted file with biometric information, and uses the obtained decryption key to store the encrypted file with biometric information. Decrypting, obtaining the file decryption-permitted biometric information data and the encrypted file data body, obtaining the biometric information of the user, and allowing the user to decrypt the file indicated by the file decryption-permitted biometric information The file decryption key for decrypting the encrypted file data main body is obtained only when it is included, and the encrypted file data is obtained using the file decryption key. The main body is decrypted.

また、本発明は、ネットワークにサーバと端末装置とを接続したシステムで、前記端末装置から前記サーバに暗号化鍵の取得要求を送信し、前記暗号化鍵の取得要求に応じて、前記サーバが暗号化鍵を送信し、前記サーバから送信される暗号化鍵を前記端末装置で受信し、前記端末装置で、ファイルの復号を許可する利用者を示すファイル復号許可生体情報を入力し、前記サーバから取得した暗号化鍵と前記ファイル復号許可生体情報から、ファイル暗号化鍵を生成し、暗号化されていないファイルデータ本体を前記ファイル暗号鍵で暗号化し、前記暗号化ファイルデータ本体に、当該ファイルの復号を許可する利用者を示すファイル復号許可生体情報を付加し、前記ファイル復号許可生体情報が付加された暗号化ファイルデータ本体を、前記サーバから取得した暗号化鍵で暗号化して、生体情報付き暗号化ファイルを作成することを特徴とする。   Further, the present invention is a system in which a server and a terminal device are connected to a network, and an encryption key acquisition request is transmitted from the terminal device to the server, and in response to the encryption key acquisition request, the server An encryption key is transmitted, the encryption key transmitted from the server is received by the terminal device, file decryption permission biometric information indicating a user permitted to decrypt the file is input by the terminal device, and the server A file encryption key is generated from the encryption key acquired from the file and the file decryption permission biometric information, the unencrypted file data body is encrypted with the file encryption key, and the file is stored in the encrypted file data body. The file decryption permission biometric information indicating the user who is permitted to decrypt is added, and the encrypted file data body to which the file decryption permit biometric information is added is And encrypted by the encryption key acquired from the server, characterized in that it creates a biometric information with encrypted files.

また、本発明は、前記生体情報付き暗号化ファイルを復号する際、前記端末装置から前記サーバに復号化鍵の取得要求を送信し、前記復号化鍵の取得要求に応じて、前記サーバが前記暗号化鍵に対応する復号化鍵を送信し、前記サーバから送信される復号化鍵を前記端末装置で受信し、前記端末装置で、前記復号化鍵を用いて前記生体情報付き暗号化ファイルを復号し、前記ファイル復号許可生体情報と暗号化ファイルデータ本体とを取得し、利用者の生体情報を取得し、前記利用者が前記ファイル復号許可生体情報が示すファイルの復号を許可する利用者に含まれているか否かを判定し、利用者が前記復号を許可する利用者に含まれている場合のみ、前記サーバから取得した復号化鍵と前記ファイル復号許可生体情報から、前記暗号化ファイルデータ本体部分を復号するためのファイル復号化鍵を生成し、生成したファイル復号化鍵を用いて、前記暗号化ファイルデータ本体を復号することを特徴とする。   In the present invention, when the encrypted file with biometric information is decrypted, the terminal device transmits a decryption key acquisition request to the server, and the server responds to the decryption key acquisition request by the server. A decryption key corresponding to the encryption key is transmitted, the decryption key transmitted from the server is received by the terminal device, and the encrypted file with biometric information is received by the terminal device using the decryption key. Decrypting, obtaining the file decryption-permitted biometric information and the encrypted file data body, obtaining the user's biometric information, and allowing the user to decrypt the file indicated by the file decryption-permitted biometric information The encrypted file is determined from the decryption key obtained from the server and the file decryption-permitted biometric information only when the user is included in the user who permits the decryption. It generates a file decryption key for decrypting the Rudeta body portion, using the generated file decryption key, wherein the decrypting the encrypted file data itself.

さらに、前記端末装置は、前記生体情報付き暗号化ファイルを対象として行われた操作履歴、及び該操作が行われたときの該利用者の生体情報を、前記サーバに送信し、前記サーバは、前記端末装置から送信される操作履歴及び前記利用者の生体情報を、ファイル生体情報履歴データベースに格納するようにしてもよい。   Furthermore, the terminal device transmits the operation history performed on the encrypted file with biometric information and the biometric information of the user when the operation is performed to the server, The operation history transmitted from the terminal device and the user's biometric information may be stored in a file biometric information history database.

本発明によれば、次のような効果がある。
(1)高セキュリティエリア外へファイルが持ち出されても、第三者によるファイルへのアクセスを防止することができる。
(2)利用者を認証する手段が生体情報のため、パスワードの盗難等による第三者への情報漏えいを防止することができる。
(3)持ち出されたファイルのファイル名を変更したり、コピーされた場合であってもファイルのアクセス権は維持できる。
(4)持ち出されたファイルの操作履歴を調べることができる。
(5)ファイルに設定する生体情報は、ホストシステムから随時受信できる。
(6)ホストシステムにて、サーバの契約情報を保持しているため、契約者以外からの最新の生体情報要求を排除することができる。
The present invention has the following effects.
(1) Even if a file is taken out of the high security area, access to the file by a third party can be prevented.
(2) Since the means for authenticating the user is biometric information, information leakage to a third party due to password theft can be prevented.
(3) Even when the file name of the file taken out is changed or copied, the file access right can be maintained.
(4) The operation history of the file taken out can be checked.
(5) The biometric information set in the file can be received from the host system at any time.
(6) Since the host system holds the contract information of the server, the latest biometric information request from other than the contractor can be eliminated.

以下、本発明を適用した生体情報付きファイル暗号化及び複合化システムの一実施の形態について説明する。   Hereinafter, an embodiment of a file encryption and decryption system with biometric information to which the present invention is applied will be described.

図1は、本発明の一実施形態を示すシステム構成図である。この実施形態の生体情報付き暗号化及び複合化システムは、生体情報データベース107を備えたホストシステム101と、このホストシステム101から生体情報を受信する複数のサーバ102a、102b、…、及び102nと、生体情報を取得する為の読取装置104を備えた複数のクライアント端末装置103a、103b、…、及び103nを備えている。サーバ102a、102b、…、及び102nの台数は任意である。任意の1台のサーバを指すときは「サーバ102」と呼ぶものとする。端末装置103a、103b、…、及び103nの台数も任意である。任意の1台の端末装置を指すときは「端末装置103」と呼ぶものとする。   FIG. 1 is a system configuration diagram showing an embodiment of the present invention. The encryption and decryption system with biometric information of this embodiment includes a host system 101 having a biometric information database 107, and a plurality of servers 102a, 102b,..., And 102n that receive biometric information from the host system 101, A plurality of client terminal devices 103a, 103b,..., And 103n including a reading device 104 for acquiring biometric information are provided. The number of servers 102a, 102b,..., And 102n is arbitrary. When referring to an arbitrary server, it is referred to as “server 102”. The number of terminal devices 103a, 103b,..., And 103n is also arbitrary. When referring to any one terminal device, it is called “terminal device 103”.

図1のホストシステム101には、生体情報データベース107の他に、生体情報を取得する為の読取装置108と、生体情報暗号化契約者のサーバ情報を格納するサーバ情報データベース109とが接続されている。ホストシステム101の生体情報データベース107には、例えば、生体情報ID、生体情報、及び利用者名などを含む生体情報データが登録されている。生体情報は、例えば読取装置108によりすべての利用者から取得し、生体情報IDなどと対応づけて生体情報データベース107へ登録する。サーバ情報データベース109には、生体情報暗号化契約者の契約情報が登録される。生体情報暗号化契約者の契約情報は、契約者の情報、サーバの情報、接続可能な端末装置数、及び契約期間などを含んでおり、これらの情報はサーバ102に生体情報を送信するときなどに使用される。なお、読取装置108は、利用者の便宜のために、複数箇所に設けられ、ネットワーク経由でホストシステム101に送信される等の構成となっていてもよい。   In addition to the biometric information database 107, the host system 101 of FIG. 1 is connected to a reading device 108 for acquiring biometric information and a server information database 109 for storing server information of a biometric information encryption contractor. Yes. In the biological information database 107 of the host system 101, biological information data including, for example, a biological information ID, biological information, a user name, and the like is registered. The biometric information is acquired from all users by the reading device 108, for example, and registered in the biometric information database 107 in association with the biometric information ID or the like. In the server information database 109, the contract information of the biometric information encryption contractor is registered. The contract information of the biometric information encryption contractor includes the contractor information, the server information, the number of connectable terminal devices, the contract period, and the like. These information are transmitted when the biometric information is transmitted to the server 102. Used for. Note that the reading device 108 may be provided at a plurality of locations for the convenience of the user and transmitted to the host system 101 via a network.

また、ホストシステム101は、生体情報データベース107やサーバ情報データベース109の更新処理を行うデータベース更新部110と、サーバ102から送られる主に生体情報データの更新要求の処理などを行う送受信部111と、サーバ情報データベース109に生体情報暗号化契約者を登録し、生体情報データの更新要求をするサーバがその契約者かどうか確認するサーバ確認部112とを備えている。   The host system 101 includes a database update unit 110 that performs update processing of the biometric information database 107 and the server information database 109, a transmission / reception unit 111 that mainly performs processing of update requests for biometric information data sent from the server 102, A server confirmation unit 112 is provided for registering a biometric information encryption contractor in the server information database 109 and confirming whether or not the server making a biometric information data update request is the contractor.

サーバ102aには、ホストシステム101から配信された生体情報データとその最新登録更新日時などを格納する生体情報データベース113と、端末装置103のファイルの生体情報履歴データを保存するファイル生体情報履歴データベース114と、ファイル単位のファイル復号許可生体情報を格納するファイル復号許可生体情報データベース115と、契約された端末台数を管理し、生体情報データを送信するための端末情報を格納する端末データベース116とが接続されている。   The server 102a includes a biometric information database 113 that stores biometric information data distributed from the host system 101 and its latest registration update date and time, and a file biometric information history database 114 that stores biometric information history data of files of the terminal device 103. And a file decryption permission biometric information database 115 for storing file decryption permit biometric information in units of files and a terminal database 116 for managing the number of contracted terminals and storing terminal information for transmitting biometric information data Has been.

生体情報データベース113には、ホストシステム101から受信した生体情報データとその生体情報データの登録更新日時などが登録されている。サーバ102aに設定された時間間隔(その時間間隔は、管理者が任意に設定できる)で、サーバ102aは、ホストシステム101に接続し、前回取得した生体情報から更新された部分の生体情報を受信し、生体情報データベース113を定期的に更新する。   In the biometric information database 113, biometric information data received from the host system 101, registration update date and time of the biometric information data, and the like are registered. At the time interval set in the server 102a (the time interval can be arbitrarily set by the administrator), the server 102a connects to the host system 101 and receives the biometric information updated from the previously acquired biometric information. The biometric information database 113 is periodically updated.

ファイル生体情報履歴データベース114には、複数の端末装置103a、103b、…、及び103nの生体情報付き暗号化ファイルの生体情報履歴データが登録されている。ファイル生体情報履歴データベース114に格納されるデータは、本システムで管理する対象となる生体情報付き暗号化ファイルに対するアクセス履歴のデータである。この生体情報履歴データは、端末装置103から、ある特定のタイミングでサーバ102aに送信され、ファイル生体情報履歴データベース114に格納される。そのため、このファイル生体情報履歴データベース114を参照することで、どのファイルがいつどこの端末で誰にアクセスされたのか参照が可能となる。   In the file biometric information history database 114, biometric information history data of encrypted files with biometric information of a plurality of terminal devices 103a, 103b,. Data stored in the file biometric information history database 114 is access history data for an encrypted file with biometric information that is managed by the present system. The biometric information history data is transmitted from the terminal device 103 to the server 102a at a specific timing and stored in the file biometric information history database 114. Therefore, by referring to the file biometric information history database 114, it is possible to refer to which file is accessed by which terminal at which terminal.

ファイル復号許可生体情報データベース115には、端末装置103a、103b、…、及び103nで作成された生体情報付き暗号化ファイルの復号を許可する利用者の生体情報が登録されている。本データベース115に登録されるファイル復号許可生体情報は、サーバ102の管理者や端末装置103の利用者が、特定のファイルを指定して、当該ファイルの復号を許可する利用者を設定する為のデータである。例えば、端末装置103aのシステムファイルに対してファイル復号許可利用者を設定すると、端末装置103aのシステムファイルが暗号化されるため、端末装置103aを使用することのできる利用者を管理者側から設定することが可能になる。   In the file decryption permission biometric information database 115, biometric information of a user who permits decryption of the encrypted file with biometric information created by the terminal devices 103a, 103b,..., 103n is registered. The file decryption-permitted biometric information registered in the database 115 is for the administrator of the server 102 and the user of the terminal device 103 to specify a specific file and set a user who is permitted to decrypt the file. It is data. For example, if a file decryption-permitted user is set for the system file of the terminal device 103a, the system file of the terminal device 103a is encrypted, so the user who can use the terminal device 103a is set from the administrator side It becomes possible to do.

端末データベース116には、複数の端末装置103a、103b、…、及び103nの固有の情報が登録されており、これによりサーバ102aは、契約した台数の端末装置(本サーバ102aの管理下にある端末装置)に対してのみ、生体情報付き暗号化及び復号化サービスを提供することができるようになっている。   In the terminal database 116, information unique to the plurality of terminal devices 103a, 103b,..., And 103n is registered, so that the server 102a has a contracted number of terminal devices (terminals managed by the server 102a). It is possible to provide encryption and decryption services with biometric information only to the device.

また、サーバ102aは、生体情報データベース113に生体情報が登録されている利用者の一覧を表示するための利用者表示部117と、管理者により指定された復号を許可する利用者の生体情報を生体情報データベース113から読み出し、読み出した生体情報からファイル復号許可生体情報データを生成し、ファイル復号許可生体情報データベース115にそのファイル復号許可生体情報データを格納するファイル復号許可生体情報入力部118と、ファイル復号許可生体情報データベース115と端末データベース116からファイルの復号を許可する生体情報(利用者)を取得し、端末装置103に送信する復号許可生体情報送信部119と、複数の端末装置103a、103b、…、及び103nからファイルの生体情報履歴データを受信するファイル生体情報受信部121と、生体情報データベース113、ファイル生体情報履歴データベース114、ファイル復号許可生体情報データベース115、及び端末データベース116の内容を検索する検索処理部122と、その検索結果を表示する検索結果表示部120と、ファイル生体情報履歴データベース114からファイルの生体情報の履歴を読み出して表示する生体情報履歴表示処理部123と、端末装置103に暗号化鍵及び復号化鍵を発行する認証局124とを備えている。なお、任意台数の他のサーバ102b〜102nも同様の構成である。   The server 102a also displays a user display unit 117 for displaying a list of users whose biometric information is registered in the biometric information database 113, and biometric information of users who are permitted to decrypt specified by the administrator. A file decoding permission biometric information input unit 118 that reads from the biometric information database 113, generates file decryption permission biometric information data from the read biometric information, and stores the file decryption permission biometric information data in the file decryption permission biometric information database 115; The biometric information (user) permitting the decryption of the file is obtained from the file decryption biometric information database 115 and the terminal database 116, and is transmitted to the terminal device 103. ,..., 103n, a file biometric information receiving unit 121 that receives biometric information history data of files, and a biometric information database. 113, a file biometric information history database 114, a file decryption-permitted biometric information database 115, a search processing unit 122 that searches the contents of the terminal database 116, a search result display unit 120 that displays the search results, and file biometric information A biometric information history display processing unit 123 that reads and displays a biometric information history of a file from the history database 114 and a certificate authority 124 that issues an encryption key and a decryption key to the terminal device 103 are provided. The other servers 102b to 102n having an arbitrary number have the same configuration.

図1の端末装置103aには、サーバ102の認証局124から送信された暗号化鍵と生体情報により暗号化された複数の生体情報付き暗号化ファイル125と、端末装置103aで利用者の生体情報を取得するための読取装置104が設けられている。端末装置103a内のファイル125は、サーバ102の認証局124にて発行された暗号化鍵を使用して、特定の利用者でのみ復号し使用することができるように暗号化されている。ファイル125の暗号化は、端末装置103aの利用者からの指令により行うこともできるし、サーバ102の管理者からの指令により行うこともできる。なお、任意台数の他の端末装置103b〜103nも同様の構成である。   The terminal device 103a of FIG. 1 includes a plurality of encrypted files 125 with biometric information encrypted with the encryption key and biometric information transmitted from the certificate authority 124 of the server 102, and the biometric information of the user on the terminal device 103a. Is provided. The file 125 in the terminal device 103a is encrypted by using an encryption key issued by the certificate authority 124 of the server 102 so that only a specific user can decrypt and use it. The file 125 can be encrypted by a command from a user of the terminal device 103a or by a command from an administrator of the server 102. The other terminal devices 103b to 103n having an arbitrary number have the same configuration.

図1のネットワーク105には、ホストシステム101と生体情報暗号化を契約した複数のサーバ102a、102b、…、及び102nとが接続され、必要に応じて、サーバ102上の生体情報情報を更新できるように構成されている。ネットワーク106には、サーバ102と契約した接続可能端末装置台数以内の端末装置103a、103b、…、及び103nが接続され、端末内の生体情報暗号化ファイルの履歴などがサーバ102に送信でき、サーバ102上の生体情報データやファイル復号許可生体情報や認証局から発行された暗号鍵や復号鍵などが端末装置103に送信できるように構成されている。   1 is connected to a plurality of servers 102a, 102b,..., And 102n for which biometric information encryption is contracted with the host system 101, and the biometric information on the server 102 can be updated as necessary. It is configured as follows. The network 106 is connected with terminal devices 103a, 103b,..., And 103n within the number of connectable terminal devices contracted with the server 102, and the history of biometric information encrypted files in the terminal can be transmitted to the server 102. Biometric information data on 102, file decryption-permitted biometric information, an encryption key or a decryption key issued from a certificate authority, and the like can be transmitted to the terminal device 103.

なお、ホストシステム101は、本発明に係る生体情報付きファイル暗号化及び復号化技術を利用したサービスを提供するサービス提供会社のものを想定している。このサービスを受けたい会社等は、当該サービス提供会社にサービスの提供を申し込むことにより生体情報暗号化契約者となる。サーバ102は、当該生体情報暗号化契約者が保有するもの、或いはサービス提供会社から当該生体情報暗号化契約者に提供されたものを想定している。端末装置103の各利用者は、生体情報暗号化契約者となった会社等の例えば社員である。   The host system 101 is assumed to be that of a service provider that provides services using the file encryption and decryption technology with biometric information according to the present invention. A company or the like who wants to receive this service becomes a biometric information encryption contractor by applying for the service to the service provider. The server 102 is assumed to be owned by the biometric information encryption contractor or provided by the service providing company to the biometric information encryption contractor. Each user of the terminal device 103 is, for example, an employee such as a company that has become a biometric information encryption contractor.

図2は、図1の端末装置103の詳細な構成図である。端末装置201は、サーバ102から送られた生体情報データを格納するための生体情報データベース202と、生体情報によって暗号化されたファイルのアクセス履歴を格納するためのファイル生体情報履歴データベース203と、利用者の生体情報を取得する為の読取装置204(図1の104)と、サーバ102の認証局124にて発行された暗号化鍵を使用して、生体情報によって暗号化されたファイル205(図1の125)とを備えている。   FIG. 2 is a detailed configuration diagram of the terminal device 103 of FIG. The terminal device 201 uses a biometric information database 202 for storing biometric information data sent from the server 102, a file biometric information history database 203 for storing an access history of a file encrypted by the biometric information, The file 205 (FIG. 1) encrypted with the biometric information using the reader 204 (104 in FIG. 1) for acquiring the biometric information of the person and the encryption key issued by the certificate authority 124 of the server 102. 1) 125).

さらに、端末装置201は、生体情報データベース202に生体情報が格納されている利用者の一覧を表示するための利用者表示部206と、読取装置204から利用者の生体情報を取得する生体情報取得部207と、生体情報を使用してファイルを暗号化処理する暗号化部209及び復号化処理する復号化部210を備えたファイル処理部208と、サーバ102に対してファイルの生体情報履歴を送信するための生体情報履歴送信部211と、ファイルの復号許可生体情報などを入力する入力部212とを備えている。   Furthermore, the terminal device 201 includes a user display unit 206 for displaying a list of users whose biometric information is stored in the biometric information database 202, and biometric information acquisition for acquiring user biometric information from the reading device 204. Unit 207, file processing unit 208 including encryption unit 209 that encrypts a file using biometric information, and decryption unit 210 that performs decryption processing, and biometric information history of the file is transmitted to server 102 A biometric information history transmitting unit 211 for inputting the data, and an input unit 212 for inputting the decryption-permitted biometric information of the file.

図2の生体情報データベース202には、図1のサーバ102から受信した生体情報データとその生体情報データの登録更新日時などが格納されている。端末装置201またはサーバ102に設定された時間間隔(その時間間隔は、サーバ102の管理者または端末201の利用者が任意に設定できる)で、端末装置201は、サーバ102に接続し、生体情報データの更新された部分を受信し、生体情報データベース202を定期的に更新する。   The biometric information database 202 in FIG. 2 stores the biometric information data received from the server 102 in FIG. 1 and the registration update date and time of the biometric information data. At the time interval set in the terminal device 201 or the server 102 (the time interval can be arbitrarily set by the administrator of the server 102 or the user of the terminal 201), the terminal device 201 connects to the server 102, and biometric information The updated part of the data is received, and the biometric information database 202 is periodically updated.

図3は、図1のホストシステム101の生体情報データベース107に格納される生体情報及び生体情報関連情報のデータテーブルである。生体情報データベース107は、生体情報ID301、利用者名302、生体情報303、登録日時304、及び区分305の各フィールドを持つ。生体情報303は、利用者から読み取った生体情報そのものであり、例えば指紋、静脈、虹彩のパターン情報などである。生体情報ID301は当該生体情報を一意に特定するIDであり、利用者名302はその利用者の名称である。登録日時304には、当該生体情報を登録または更新した日時が格納される。区分305は、当該レコードが生体情報を格納したレコードであることを示すために”生体情報”が格納される。   FIG. 3 is a data table of biometric information and biometric information related information stored in the biometric information database 107 of the host system 101 of FIG. The biometric information database 107 has fields of biometric information ID 301, user name 302, biometric information 303, registration date and time 304, and classification 305. The biometric information 303 is the biometric information itself read from the user, such as fingerprint, vein, and iris pattern information. The biometric information ID 301 is an ID that uniquely identifies the biometric information, and the user name 302 is the name of the user. The registration date and time 304 stores the date and time when the biometric information is registered or updated. In the category 305, “biological information” is stored to indicate that the record is a record storing biometric information.

なお、サーバ102に接続される生体情報データベース113及び端末装置201(103)に接続される生体情報データベース202も図3に示したのと同じデータ形式である。本実施形態では、初めに、生体情報暗号化契約者である会社等に属する全利用者の生体情報をホストシステム101の読取装置108で読み取り、生体情報データベース107に格納することを前提としている。ホストシステム101の生体情報データベース107に全利用者の生体情報が格納された状態で、生体情報暗号化契約者に係るサーバ102を追加するとき、後述する図8のステップ804で、当該サーバ102に対応する生体情報暗号化契約者である会社等の管理下にある全利用者の生体情報をホストの生体情報データベース107から読み出して、サーバ102の生体情報データベース113に格納する。また、サーバ102に接続する端末装置103を追加するとき、後述する図9のステップ906におけるインストール処理で、当該サーバ102の生体情報データベース107に格納されている生体情報を全て、追加した端末装置103の生体情報データベース202にコピーする。端末装置103の生体情報データベース202やサーバ102の生体情報データベース107は、ファイルの暗号化を行う場合に、そのファイルの復号を許可する利用者の生体情報をファイルに付加する際に参照するものである。   The biometric information database 113 connected to the server 102 and the biometric information database 202 connected to the terminal device 201 (103) also have the same data format as shown in FIG. In the present embodiment, it is assumed that biometric information of all users belonging to a company or the like who is a biometric information encryption contractor is first read by the reading device 108 of the host system 101 and stored in the biometric information database 107. When the biometric information database 107 of the host system 101 stores the biometric information of all users and adds the server 102 related to the biometric information encryption contractor, in step 804 of FIG. The biometric information of all users under the management of the corresponding biometric information encryption contractor company or the like is read from the biometric information database 107 of the host and stored in the biometric information database 113 of the server 102. Further, when the terminal device 103 connected to the server 102 is added, the terminal device 103 to which all the biological information stored in the biological information database 107 of the server 102 has been added in the installation process in step 906 of FIG. The biometric information database 202 is copied. The biometric information database 202 of the terminal device 103 and the biometric information database 107 of the server 102 are referred to when adding to a file biometric information of a user who is permitted to decrypt the file when the file is encrypted. is there.

図4は、ホストシステム101のサーバ情報データベース109に格納される生体情報暗号化契約者の契約情報の構成例を示す。生体情報暗号化契約者の契約情報は、契約者ID401、契約者名402、代表契約者住所403、契約形態404、契約期日405、プロダクトキー406、及び接続端末台数407で構成され、それぞれ、契約者ごとの一意のID、契約者名あるいは法人名、代表契約者の住所、契約の形態、生体情報データと生体情報関連情報を送信する契約の期間、サーバを一意に指定するプロダクトキー、及びサーバに接続する端末装置台数が登録される。   FIG. 4 shows a configuration example of the contract information of the biometric information encryption contractor stored in the server information database 109 of the host system 101. The contract information of the biometric information encryption contractor consists of the contractor ID 401, the contractor name 402, the representative contractor address 403, the contract form 404, the contract date 405, the product key 406, and the number of connected terminals 407. Unique ID for each person, contractor name or corporate name, representative contractor address, contract form, contract period for sending biometric data and biometric information, product key for uniquely specifying the server, and server The number of terminal devices connected to is registered.

契約形態404は、サーバ102の構成方法による契約形態を示す。この契約形態は、例えば、サーバのパフォーマンス向上やサーバの故障発生時の対処の為に、複数のサーバで1つのサービスを提供するフォールトトレランスを取るサーバの構成や、サーバ1台のみでサービスを提供するサーバの構成など、クライアントのサーバ構成に対応するために使用される。   The contract form 404 indicates a contract form according to the configuration method of the server 102. This contract form provides, for example, a fault-tolerant server configuration that provides one service with multiple servers, or provides a service with only one server to improve server performance or cope with server failures. It is used to correspond to the server configuration of the client, such as the configuration of the server.

図5は、図1のサーバ102のファイル生体情報履歴データベース114に格納されるファイル生体情報履歴データの構成例を示す。ファイル生体情報履歴データは、ファイル識別子501、年月日502、生体情報データ503、ファイル名称504、利用者操作505、及び利用者名506で構成され、それぞれ、全てのシステムにおいて一意なファイルを特定するための識別子、端末装置から当該ファイル生体情報履歴データの送られた年月日と時間、端末で読み取った利用者の生体情報、拡張子付のファイル名称、本ファイル生体情報履歴データを送るきっかけとなった利用者の操作内容、及びその利用者名が登録される。   FIG. 5 shows a configuration example of file biometric information history data stored in the file biometric information history database 114 of the server 102 of FIG. File biometric information history data consists of a file identifier 501, date 502, biometric data 503, file name 504, user operation 505, and user name 506, each identifying a unique file in all systems To send the file biometric information history data, the date and time when the file biometric history data was sent from the terminal device, the user's biometric information read by the terminal, the file name with the extension, and the file biometric history data The operation contents of the user and the user name are registered.

このファイル生体情報履歴データは、端末装置103において生体情報付き暗号化ファイルに対して何らかの利用者操作が行われたときに、該端末装置103からサーバ102に送信されファイル生体情報履歴データベース114に格納される。端末装置103からサーバ102にファイル生体情報履歴データを送るきっかけとなる利用者操作としては、生体情報付き暗号化ファイルに対する「データ読み取り」、「データ書き込み」、「ファイル削除」、「ファイル名変更」、及び「ファイルコピー」などの操作がある。また、この利用者操作としては、「定期送信」(厳密には利用者操作ではないが)や「ネットワーク接続開始時」も含むものとする。「定期送信」とは、定期的(その周期は利用者が設定できる)に端末装置103の全生体情報付き暗号化ファイルについてのファイル情報をサーバ102に送る場合のことである。「ネットワーク接続開始時」とは、端末装置103がネットワーク106に接続開始したときに該端末装置103の全生体情報付き暗号化ファイルについてのファイル情報をサーバ102に送る場合のことである。これらの利用者操作があった場合、端末装置103は、その操作に係る図5で説明したファイル生体情報履歴データ(利用者操作505には、契機となった利用者操作を記載する)をサーバ102に送信する。サーバ102は、送られてきたファイル生体情報履歴データをファイル生体情報履歴データベース114に格納する。   The file biometric information history data is transmitted from the terminal device 103 to the server 102 and stored in the file biometric information history database 114 when any user operation is performed on the encrypted file with biometric information in the terminal device 103. Is done. User operations for sending file biometric information history data from the terminal device 103 to the server 102 include “data read”, “data write”, “file delete”, “file name change” for an encrypted file with biometric information. And “file copy”. In addition, the user operation includes “periodic transmission” (not strictly a user operation) and “when network connection starts”. “Periodical transmission” refers to a case where the file information about the encrypted file with biometric information of the terminal device 103 is periodically sent to the server 102 (the period can be set by the user). “At the start of network connection” refers to a case in which the file information about the encrypted file with biometric information of the terminal device 103 is sent to the server 102 when the terminal device 103 starts to connect to the network 106. When these user operations are performed, the terminal device 103 stores the file biometric information history data described in FIG. 5 relating to the operations (the user operation 505 describes the user operation that triggered the operation) as a server. Send to 102. The server 102 stores the sent file biometric information history data in the file biometric information history database 114.

ファイル識別子501は、端末装置の「MACアドレス」、「システム時間」、及び「ファイル名称」の各データを使用して作成される。生体情報付き暗号化ファイルがコピーされた場合は、コピー先の生体情報付き暗号化ファイルに対応するファイル生体情報履歴データが作成されるが、「コピー先のファイル識別子」は「コピー元のファイル識別子」を使用して作成され、「コピー先のファイル識別子」を見れば「コピー元のファイル識別子」が分るようになっている。従って、ファイルがコピーされた場合であっても、コピー元ファイルの場所を特定することが可能となる。「MACアドレス」は端末単位に一意であり、「システム時間」もまた刻々と変化するため、全てのシステムを通じて同一のファイル識別子は存在しなくなる。   The file identifier 501 is created using each data of “MAC address”, “system time”, and “file name” of the terminal device. When the encrypted file with biometric information is copied, file biometric information history data corresponding to the encrypted biometric information file with copy destination is created, but the “copy destination file identifier” is “copy source file identifier”. , And “copy source file identifier” can be found by looking at “copy destination file identifier”. Therefore, even when the file is copied, the location of the copy source file can be specified. Since the “MAC address” is unique for each terminal and the “system time” also changes every moment, the same file identifier does not exist throughout all systems.

また、ファイル識別子501は、ファイル名称を変更した場合は変更されない。例えば、ファイル名称504が「生体情報暗号化基本設計書.txt」である生体情報付き暗号化ファイルを「20050804_生体情報暗号化基本設計書.txt」と名称変更した場合であっても、同一のファイル識別子のままとなる。   The file identifier 501 is not changed when the file name is changed. For example, even if the encrypted file with biometric information whose file name 504 is “Biometric information encryption basic design document.txt” is renamed “20050804_Biometric information encryption basic design document.txt”, the same File identifier.

図6に、サーバ102のファイル復号許可生体情報データベース115に格納されるファイル復号許可生体情報の構成例を示す。ファイル復号許可生体情報は、ファイル識別子601、ファイルパス602、生体情報データ603、及び暗号化フラグ604で構成され、それぞれ、ファイルを特定するための識別子、生体情報による暗号化を行うファイルのパス、ファイルの復号を許可する利用者の生体情報の配列、及びファイルが暗号化されているか否かを示すフラグ情報が登録される。   FIG. 6 shows a configuration example of the file decryption permission biometric information stored in the file decryption permission biometric information database 115 of the server 102. The file decryption permission biometric information is composed of a file identifier 601, a file path 602, biometric information data 603, and an encryption flag 604, respectively, an identifier for specifying a file, a path of a file to be encrypted with biometric information, An array of biometric information of a user who is permitted to decrypt a file and flag information indicating whether the file is encrypted are registered.

ファイル識別子601は、生体情報による暗号化を行うファイルのパスが設定されたときに、端末データベース116にアクセスし、該当する端末装置の「MACアドレス」、「システム時間」、及び「ファイル名称」等を使用して生成する。   The file identifier 601 accesses the terminal database 116 when a path of a file to be encrypted using biometric information is set, and the “MAC address”, “system time”, “file name”, and the like of the corresponding terminal device Generate using.

ファイル復号許可生体情報データベース115は、サーバ102の管理者または端末装置103の利用者が特定のファイルを指定してアクセス権を設定するときに使用するものである。例えば、端末装置103aのシステムファイルに対して、特定の利用者でのみ復号可能なアクセス権を設定することで、端末装置103aを使用することのできる利用者を設定することが可能になる。   The file decryption permission biometric information database 115 is used when an administrator of the server 102 or a user of the terminal device 103 designates a specific file and sets an access right. For example, it is possible to set a user who can use the terminal device 103a by setting an access right that can be decrypted only by a specific user for the system file of the terminal device 103a.

なお、サーバ102の管理者が端末装置103の特定のファイルを指定しそのファイル復号許可生体情報を設定して暗号化する場合、まずサーバ102の管理者は、サーバ102にて端末装置103と該端末装置103のどのファイルを暗号化するのかを指定する。これにより、ファイル復号許可生体情報データベース115に、指定されたファイルのファイル復号許可生体情報が設定される。この時点で、ファイル識別子601とファイルパス602には、指定されたファイルのファイル識別子とファイルパスが設定される。次に、管理者は、利用者表示部117を使用して、生体情報データベース113に登録されている利用者の一覧から当該ファイルの復号を許可する利用者を全て指定する。サーバ102は、指定された利用者の生体情報を生体情報データベース113から読み出し、配列としてまとめ、生体情報データ603として設定する。また、この時点で、暗号化フラグ604は「暗号化未実施」と設定する。その後、適当なタイミングでサーバ102と当該ファイルを持つ端末装置103とが通信可能なときに、サーバ102から当該端末装置103に当該ファイルの暗号化指令を送信する。この暗号化指令は、上記ファイル復号許可生体情報データ603を含むものである。端末装置103は、該暗号化指令を受信すると、後述する図11の処理を行って(ただし、ファイルの復号を許可する利用者は、既に管理者が指定してあり、そのファイル復号許可生体情報データ603は暗号化指令に含めてあるので、ステップ1103ではそのファイル復号許可生体情報データ603が利用される)、当該ファイルを暗号化し、生体情報付き暗号化ファイルとする。暗号化の処理が終わったら、端末装置103がその旨をサーバ102に通知する。サーバ102は、該通知を受けて、当該ファイルに関するファイル復号許可生体情報の暗号化フラグ604を「暗号化実施済み」と設定する。   When the administrator of the server 102 designates a specific file of the terminal device 103 and sets and encrypts the file decryption permission biometric information, first, the administrator of the server 102 uses the server 102 and the terminal device 103 to It specifies which file of the terminal device 103 is to be encrypted. As a result, the file decryption permission biometric information of the specified file is set in the file decryption permission biometric information database 115. At this point, the file identifier and file path of the specified file are set in the file identifier 601 and the file path 602. Next, the administrator uses the user display unit 117 to specify all users who are permitted to decrypt the file from the list of users registered in the biometric information database 113. The server 102 reads out the biometric information of the designated user from the biometric information database 113, collects it as an array, and sets it as biometric information data 603. At this time, the encryption flag 604 is set to “not encrypted”. Thereafter, when the server 102 and the terminal device 103 having the file can communicate with each other at an appropriate timing, the server 102 transmits an encryption command for the file to the terminal device 103. This encryption command includes the file decryption permission biometric information data 603. When the terminal device 103 receives the encryption command, the terminal device 103 performs the processing shown in FIG. 11 to be described later (however, the user who permits the decryption of the file has already been designated by the administrator, and the file decryption permission biometric information). Since the data 603 is included in the encryption command, the file decryption permission biometric information data 603 is used in step 1103), and the file is encrypted to be an encrypted file with biometric information. When the encryption process is finished, the terminal device 103 notifies the server 102 to that effect. Upon receiving the notification, the server 102 sets the encryption flag 604 of the file decryption-permitted biometric information related to the file as “encrypted”.

また、端末装置103の利用者が自ら自端末装置内のファイルを指定して暗号化する場合、まず該利用者は、端末装置103にて、どのファイルを暗号化するのかを指定する。この指定が為されると、後述する図11の処理が実行され、当該ファイルが生体情報付き暗号化ファイルとされる。その後、端末装置103は、暗号化したファイルのファイル識別子、ファイルパス、及び復号を許可する利用者を示す生体情報データを、サーバ102に通知する。サーバ102は、該通知を受けて、当該ファイルに関するファイル復号許可生体情報をファイル復号許可生体情報データベース115に登録する。その際、暗号化フラグ604は「暗号化実施済み」とする。   When the user of the terminal device 103 specifies and encrypts the file in the terminal device, the user first designates which file is to be encrypted in the terminal device 103. When this designation is made, the processing of FIG. 11 described later is executed, and the file is made an encrypted file with biometric information. Thereafter, the terminal device 103 notifies the server 102 of the file identifier of the encrypted file, the file path, and biometric information data indicating the user who is permitted to decrypt. Upon receiving the notification, the server 102 registers the file decryption permission biometric information regarding the file in the file decryption permission biometric information database 115. At this time, the encryption flag 604 is “encrypted”.

図7に、サーバ102の端末データベース116に格納される端末装置の情報の構成例を示す。端末装置の情報は、端末装置識別子701、端末名702、及びMACアドレス703で構成され、それぞれ、サーバによって払い出される端末装置に格納されている端末装置識別子の値、端末名、及びMACアドレスが登録される。端末装置識別子701の値は、端末装置103に本生体情報暗号化システムに係るソフトウェアをインストールしたときに、サーバ102から当該端末装置103に払い出された値であり、インストールが完了したタイミングでサーバ102の端末データベース116に格納される。   FIG. 7 shows a configuration example of information on terminal devices stored in the terminal database 116 of the server 102. The terminal device information is composed of a terminal device identifier 701, a terminal name 702, and a MAC address 703, and a terminal device identifier value, a terminal name, and a MAC address stored in the terminal device issued by the server are registered. Is done. The value of the terminal device identifier 701 is a value paid out from the server 102 to the terminal device 103 when the software related to the biometric information encryption system is installed in the terminal device 103. It is stored in the terminal database 116 of 102.

以下、以上のように構成された生体情報暗号化及び復号化システムの動作を説明する。   The operation of the biometric information encryption / decryption system configured as described above will be described below.

図8は、ホストシステム101におけるサーバ情報追加処理の概要を示すフローチャートである。この処理は、新たなサーバ102を追加するとき(すなわち、新たな生体情報暗号化契約者を登録するとき)に実行される。   FIG. 8 is a flowchart showing an overview of server information addition processing in the host system 101. This process is executed when a new server 102 is added (that is, when a new biometric information encryption contractor is registered).

まず、ホストシステム101のサーバ情報データベース109(図4)に新規レコードを追加し、該レコードに、該契約者の「契約者ID」、「契約者名」、「代表契約者住所」、「契約形態」、「契約期日」、及び「接続端末台数」を登録する(ステップ801)。これらの情報は、ホストシステム101において入力された情報を登録すればよいが、その契約者が以前に契約をしていて「契約者名」及び「代表契約者住所」などが分っている場合は、それらの情報を用いてもよい。サーバ情報データベース109への登録が終了したら、ホストシステム101は、登録された情報に従って「プロダクトキー」を生成し払い出す(ステップ802)。払い出された「プロダクトキー」は、サーバ情報データベース109の当該レコードに登録するとともに、ネットワーク105経由で当該契約者のサーバ102にインストール指令とともに送信される。サーバ102は、このインストール指令に応じて、ホストシステム101によって払い出されたプロダクトキーを使用して、生体情報付きファイル暗号化システムをインストールする(ステップ803)。このインストールにより、図1に示したサーバ102と該サーバ102に接続された各DBの構成が実装される。サーバ102は、生体情報付きファイル暗号化システムのインストールが終了した後、ホストシステム101に、当該プロダクトキーを送信する。   First, a new record is added to the server information database 109 (FIG. 4) of the host system 101, and the “contractor ID”, “contractor name”, “representative contractor address”, “contract” of the contractor are added to the record. The “type”, “contract date”, and “number of connected terminals” are registered (step 801). The information entered in the host system 101 may be registered as this information, but the contractor has previously contracted and the "contractor name" and "representative contractor address" are known. May use such information. When registration in the server information database 109 is completed, the host system 101 generates and pays out a “product key” according to the registered information (step 802). The issued “product key” is registered in the record of the server information database 109 and transmitted to the contractor's server 102 via the network 105 together with an installation command. In response to this installation command, the server 102 installs the file encryption system with biometric information using the product key issued by the host system 101 (step 803). By this installation, the configuration of the server 102 shown in FIG. 1 and each DB connected to the server 102 is implemented. The server 102 transmits the product key to the host system 101 after the installation of the file encryption system with biometric information is completed.

ホストシステム101は、サーバ102から送信されたプロダクトキーの情報と、サーバ情報データベース109に登録したプロダクトキーとを、サーバ確認部112にて比較する。一致したならば、当該サーバが適正に追加されたということであるから、契約形態に従って、送受信部111により、生体情報データベース107の生体情報データをサーバ102に送信する。サーバ102はその生体情報データを受信し、生体情報データベース113に生体情報データとデータ登録日などを格納する(ステップ804)。以上でサーバ情報の追加処理を終える。なお、ホストシステム101からサーバ102に送信される生体情報データは、当該サーバ102に対応する生体情報暗号化契約者の管理下にある利用者(端末装置103)の生体情報のみである。   The host system 101 uses the server confirmation unit 112 to compare the product key information transmitted from the server 102 with the product key registered in the server information database 109. If they match, it means that the server has been added appropriately, and the biometric information data in the biometric information database 107 is transmitted to the server 102 by the transmission / reception unit 111 according to the contract form. The server 102 receives the biometric information data, and stores the biometric information data and the date of data registration in the biometric information database 113 (step 804). This completes the server information addition process. Note that the biometric information data transmitted from the host system 101 to the server 102 is only the biometric information of the user (terminal device 103) under the management of the biometric information encryption contractor corresponding to the server 102.

図9は、端末装置追加処理の概要を示すフローチャートである。この処理は、追加する端末装置103からサーバ102に接続し、生体情報付きファイル暗号化システムをインストールするためのプログラムを取得し、当該端末装置103上で実行することにより開始する。   FIG. 9 is a flowchart illustrating an outline of the terminal device addition process. This process is started by connecting to the server 102 from the terminal device 103 to be added, obtaining a program for installing the file encryption system with biometric information, and executing the program on the terminal device 103.

生体情報付きファイル暗号化システムをインストールするためのプログラムは、まず、本端末装置103のMACアドレスと端末装置名をネットワーク106経由でサーバ102に送信する(ステップ901)。サーバ102では、受け取った端末装置のMACアドレスと端末データベース116(図7)に既に登録されているMACアドレスデータとを比較し、同じMACアドレスがあれば、生体情報付きファイル暗号化システムを既にインストール済みと判定し、なければインストール未実施と判定する(ステップ902)。   The program for installing the file encryption system with biometric information first transmits the MAC address of the terminal device 103 and the terminal device name to the server 102 via the network 106 (step 901). The server 102 compares the received MAC address of the terminal device with the MAC address data already registered in the terminal database 116 (FIG. 7), and if there is the same MAC address, the file encryption system with biometric information is already installed. If it is determined that the installation has not been completed, it is determined that the installation has not been performed (step 902).

インストール未実施であれば、新規端末である為、端末データベース116に登録されている端末装置の数が契約で当該サーバに許されている接続端末台数(図4の407)以上か判定する(ステップ903)。端末データベース116に登録されている端末装置の数が契約端末台数以上である場合は、既に契約台数分の端末に対して生体情報付きファイル暗号化システムがインストールされていると判定されるので、端末の新規追加は不可となり、インストールは失敗として終了する(ステップ905)。端末データベース116に登録されている端末装置の数が契約端末台数以上でない場合は、サーバ102にて端末装置識別子を生成し、端末データベース116(図7)に当該端末の端末装置情報を追加する(ステップ904)。ステップ904の後、またはステップ902で当該端末103が生体情報付きファイル暗号化システムをインストール済みの場合は、サーバ102から当該端末103に対して生体情報付きファイル暗号化システムのプログラムと生体情報データを送信し、当該端末103に生体情報付きファイル暗号化システム(端末版)をインストールする(ステップ906)。このインストールにより、図2に示した端末装置201と該端末装置201に接続された各DBの構成が実装される。なお、ステップ902からステップ906に進む場合は、再インストールを行うことになる。   If the installation has not been performed, since it is a new terminal, it is determined whether the number of terminal devices registered in the terminal database 116 is equal to or greater than the number of connected terminals (407 in FIG. 4) permitted by the server in the contract (Step 4). 903). If the number of terminal devices registered in the terminal database 116 is equal to or greater than the number of contracted terminals, it is determined that the file encryption system with biometric information has already been installed for the number of contracted terminals. No new addition is possible, and the installation ends as a failure (step 905). If the number of terminal devices registered in the terminal database 116 is not equal to or greater than the number of contracted terminals, the server 102 generates a terminal device identifier and adds the terminal device information of the terminal to the terminal database 116 (FIG. 7) ( Step 904). After step 904 or when the terminal 103 has already installed the file encryption system with biometric information in step 902, the program of the file encryption system with biometric information and the biometric information data are sent from the server 102 to the terminal 103. The file encryption system with biometric information (terminal version) is installed in the terminal 103 (step 906). By this installation, the configuration of the terminal device 201 illustrated in FIG. 2 and each DB connected to the terminal device 201 is implemented. In the case of proceeding from step 902 to step 906, re-installation is performed.

図10は、サーバ102の生体情報データベース113上の生体情報データの更新処理を示すフローチャートである。   FIG. 10 is a flowchart showing a process for updating biometric information data on the biometric information database 113 of the server 102.

まず、システム日付(現在時)とサーバ102の生体情報データベース113の最新登録更新日とを比較し、サーバ102に前もって設定してある生体情報の更新期間が経過したか判定する(ステップ1001)。サーバ102に前もって設定してある生体情報の更新期間が経過していた場合、サーバ102は、ホストシステム101に接続し、プロダクトキー(図8のステップ802で当該サーバ102に払い出されているもの)を送信する。ホストシステム101は、サーバ確認部112で、サーバ情報データベース109(図4)に格納されている当該サーバ102の契約期間が切れていないか判定する(ステップ1002)。   First, the system date (current time) is compared with the latest registration update date of the biometric information database 113 of the server 102, and it is determined whether the biometric information update period set in advance in the server 102 has elapsed (step 1001). If the biometric information update period set in advance in the server 102 has elapsed, the server 102 connects to the host system 101, and the product key (the one assigned to the server 102 in step 802 in FIG. 8) is connected. ). In the host system 101, the server confirmation unit 112 determines whether the contract period of the server 102 stored in the server information database 109 (FIG. 4) has expired (step 1002).

契約期間が切れていない場合、当該サーバ102の最新の生体情報データベース更新日をホストシステム101に送信し、ホストシステム101の生体情報データベース107(図3)にサーバ102の最新の生体情報データベース登録更新日よりも新しい生体情報データがあるか判定する(ステップ1003)。ホストシステム101の生体情報データベース107にサーバ102の最新の生体情報データベース登録更新日よりも新しい生体情報データがある場合、ホストシステム101から最新の生体情報データを取得し、サーバ102の生体情報データベース113を更新する(ステップ1004)。   When the contract period has not expired, the latest biometric information database update date of the server 102 is transmitted to the host system 101, and the latest biometric information database registration update of the server 102 is transmitted to the biometric information database 107 (FIG. 3) of the host system 101. It is determined whether there is biometric information data newer than the day (step 1003). When there is biometric information data that is newer than the latest biometric information database registration update date of the server 102 in the biometric information database 107 of the host system 101, the latest biometric information data is acquired from the host system 101, and the biometric information database 113 of the server 102 is acquired. Is updated (step 1004).

なお、サーバがフォールトトレランス構成の場合は、1台のメインサーバがホストシステムに接続し、他のサーバはメインサーバに接続して、生体情報データを更新することもできる。   When the server has a fault tolerance configuration, one main server can be connected to the host system, and other servers can be connected to the main server to update the biometric information data.

図11は、端末装置201(図1の103)の暗号化処理部209にて実行するファイルの暗号化処理を示すフローチャートである。まず、端末装置103が、サーバ102より、有効なファイルの暗号化鍵を取得済みか判定する(ステップ1101)。端末装置103が、サーバ102より有効な暗号化鍵を取得していない場合は、サーバ102に接続し、有効期限の切れていない暗号化鍵を取得する(ステップ1102)。端末装置103を使用してファイルを暗号化する利用者は、端末装置の利用者表示部206を使用して、暗号化するファイルの復号を許可する利用者を指定する(ステップ1103)。利用者表示部206は、生体情報データベース206に格納されている利用者名の一覧を表示するので、その一覧から、復号を許可する利用者(複数でも良い)を指定すればよい。端末装置103は、指定された利用者の生体情報を生体情報データベース206から全て読み出し、読み出した生体情報の配列を作ってファイル復号許可生体情報データ(図6の603に相当するデータ)を生成する。次に、端末装置103は、ファイルデータを暗号化するファイル暗号化鍵を、サーバ102から取得した暗号化鍵と前記ファイル復号許可生体情報データとを使用して作成する(ステップ1104)。すなわち、ファイルデータを暗号化する鍵は、ファイルを復号許可する生体情報を使用して随時作成される。ステップ1104で作成されたファイル暗号化鍵と、サーバから送信された暗号化鍵を使用して、ファイルを暗号化する(ステップ1105,1106)。   FIG. 11 is a flowchart showing file encryption processing executed by the encryption processing unit 209 of the terminal device 201 (103 in FIG. 1). First, the terminal device 103 determines whether a valid file encryption key has been acquired from the server 102 (step 1101). If the terminal device 103 has not obtained a valid encryption key from the server 102, it connects to the server 102 and obtains an encryption key that has not expired (step 1102). A user who encrypts a file using the terminal device 103 uses the user display unit 206 of the terminal device to designate a user who is permitted to decrypt the file to be encrypted (step 1103). Since the user display unit 206 displays a list of user names stored in the biometric information database 206, it is only necessary to specify a user (or a plurality of users) permitted to decrypt from the list. The terminal device 103 reads all the biometric information of the designated user from the biometric information database 206, creates an array of the read biometric information, and generates file decryption-permitted biometric information data (data corresponding to 603 in FIG. 6). . Next, the terminal device 103 creates a file encryption key for encrypting the file data using the encryption key acquired from the server 102 and the file decryption permission biometric information data (step 1104). That is, a key for encrypting file data is created as needed using biometric information that permits decryption of a file. The file is encrypted using the file encryption key created in step 1104 and the encryption key transmitted from the server (steps 1105 and 1106).

なお、図11のステップ1102で端末装置103から暗号化鍵の取得要求を受けたサーバ102は、図7の端末データベース116を参照して、当該端末装置103が正式に登録されている端末であるか否かをチェックし、正式に登録されている端末であるときは、その端末装置103で暗号化に使用する暗号化鍵を生成して送信する。サーバ102は、その暗号化鍵を、端末装置103と対応させて、所定のデータベース(図7の端末データベース116でもよい)に記憶し管理する。   Note that the server 102 that has received the encryption key acquisition request from the terminal device 103 in step 1102 of FIG. 11 is a terminal in which the terminal device 103 is officially registered with reference to the terminal database 116 of FIG. If the terminal is an officially registered terminal, the terminal device 103 generates and transmits an encryption key used for encryption. The server 102 stores and manages the encryption key in a predetermined database (or the terminal database 116 in FIG. 7) in association with the terminal device 103.

図12は、端末装置103の暗号化処理部209にて実行されるステップ1105及び1106の生体情報暗号化処理で、ファイルデータが暗号化されていく様子を示す。図12(a)のファイルデータ部1201は、暗号化する対象のファイルデータを示す。このファイルデータ部1201は、サーバ102から送信された暗号化鍵とファイルの復号を許可する利用者の生体情報から作成したファイル復号許可生体情報データとから生成されたファイル暗号化鍵によって暗号化される。図12(b)の1202が、暗号化されたファイルデータ部を示す。次に、図12(c)に示すように、暗号化されたファイルデータ部1202に、前記ファイル復号許可生体情報データ1203を付加する。この暗号化されたファイルデータ部1202とファイル復号許可生体情報データ部1203を、サーバ102から送信された暗号化鍵を使用して暗号化し、生体情報付き暗号化ファイル1204を作成する(図12(d))。   FIG. 12 shows how file data is encrypted in the biometric information encryption process of steps 1105 and 1106 executed by the encryption processing unit 209 of the terminal device 103. A file data portion 1201 in FIG. 12A shows file data to be encrypted. This file data part 1201 is encrypted by a file encryption key generated from the encryption key transmitted from the server 102 and the file decryption permission biometric data created from the biometric information of the user who permits the decryption of the file. The Reference numeral 1202 in FIG. 12B indicates an encrypted file data portion. Next, as shown in FIG. 12 (c), the file decryption permission biometric information data 1203 is added to the encrypted file data portion 1202. The encrypted file data portion 1202 and the file decryption permission biometric information data portion 1203 are encrypted using the encryption key transmitted from the server 102 to create an encrypted file 1204 with biometric information (FIG. 12 ( d)).

図13は、端末装置201(103)の復号化処理部210にて実行される生体情報付き暗号化ファイルの復号化処理を示すフローチャートである。まず、端末装置103が、サーバ102より、有効なファイルの復号化鍵を取得済みか判定する(ステップ1301)。サーバ102から有効な復号化鍵を取得していない場合は、サーバ102に接続して、復号化鍵を取得する(ステップ1302)。   FIG. 13 is a flowchart showing the decryption process of the encrypted file with biometric information executed by the decryption processing unit 210 of the terminal device 201 (103). First, the terminal device 103 determines whether a valid file decryption key has been acquired from the server 102 (step 1301). If a valid decryption key has not been obtained from the server 102, the server 102 is connected to obtain a decryption key (step 1302).

次に、端末装置103で利用者の生体情報を取得するため、端末装置の生体情報取得部207にて、読取装置204に接続し、利用者の生体情報を取得する(ステップ1303)。復号対象の生体情報付き暗号化ファイルをサーバ102から送信された復号化鍵を使用して復号化し、ファイルの復号許可生体情報(図12(c)のファイル復号許可生体情報部1203)と暗号化されたファイルデータ部(図12(c)のファイルデータ部1202)を取得する。読取装置204から取得した利用者の生体情報が当該ファイルの復号許可生体情報内にあるか判定する(ステップ1304)。利用者の生体情報がファイルの復号許可生体情報内にない場合は、復号を許可せず、ステップ1301に戻る。利用者の生体情報が当該ファイルの復号許可生体情報内にある場合は、サーバ102から取得した復号化鍵とファイルの復号許可生体情報とを使用して、ファイル復号鍵を作成する(ステップ1305)。対象のファイルデータをファイル復号鍵を使用して復号する(ステップ1306)。   Next, in order to acquire the user's biometric information by the terminal device 103, the biometric information acquisition unit 207 of the terminal device connects to the reading device 204 and acquires the biometric information of the user (step 1303). The encrypted file with biometric information to be decrypted is decrypted using the decryption key transmitted from the server 102, and the decryption-permitted biometric information of the file (the file decryption-permitted biometric information unit 1203 in FIG. 12C) is encrypted. The obtained file data part (file data part 1202 in FIG. 12C) is acquired. It is determined whether the user's biometric information acquired from the reading device 204 is within the decryption-permitted biometric information of the file (step 1304). If the user's biometric information is not included in the decryption-permitted biometric information of the file, decryption is not permitted and the process returns to step 1301. If the biometric information of the user is in the decryption-permitted biometric information of the file, a file decryption key is created using the decryption key acquired from the server 102 and the decryption-permitted biometric information of the file (step 1305). . The target file data is decrypted using the file decryption key (step 1306).

なお、図13のステップ1302で端末装置103から復号化鍵の取得要求を受けたサーバ102は、図7の端末データベース116を参照して、当該端末装置103が正式に登録されている端末であるか否かをチェックし、正式に登録されている端末であるときは、その端末装置103で復号化に使用する復号化鍵を送信する。この復号化鍵は、図11のステップ1102でサーバ102から当該端末装置103に送られた暗号化鍵に対応する復号化鍵である。   The server 102 that has received the decryption key acquisition request from the terminal device 103 in step 1302 of FIG. 13 is a terminal in which the terminal device 103 is officially registered with reference to the terminal database 116 of FIG. If the terminal is an officially registered terminal, the terminal device 103 transmits a decryption key used for decryption. This decryption key is a decryption key corresponding to the encryption key sent from the server 102 to the terminal device 103 in step 1102 of FIG.

以上のように、本実施形態の生体情報暗号化システムによれば次のような効果がある。
(1)高セキュリティエリア外へファイルが持ち出されても、第三者によるファイルへのアクセスを防止することができる。
(2)利用者を認証する手段が生体情報のため、パスワードの盗難等による第三者への情報漏えいを防止することができる。
(3)持ち出されたファイルのファイル名を変更したり、コピーされた場合であってもファイルのアクセス権は維持できる。
(4)持ち出されたファイルの操作履歴を調べることができる。
(5)ファイルに設定する生体情報は、ホストシステムから随時受信できる。
(6)ホストシステムにて、サーバの契約情報を保持しているため、契約者以外からの最新の生体情報要求を排除することができる。
As described above, the biometric information encryption system according to the present embodiment has the following effects.
(1) Even if a file is taken out of the high security area, access to the file by a third party can be prevented.
(2) Since the means for authenticating the user is biometric information, information leakage to a third party due to password theft can be prevented.
(3) Even when the file name of the file taken out is changed or copied, the file access right can be maintained.
(4) The operation history of the file taken out can be checked.
(5) The biometric information set in the file can be received from the host system at any time.
(6) Since the host system holds the contract information of the server, the latest biometric information request from other than the contractor can be eliminated.

なお、上記実施の形態ではファイルを暗号化する例を説明したが、ファイルの代りにフォルダを指定し、そのフォルダ内の全ファイルを同様に暗号化するようにしてもよい。また、上記実施形態では、端末装置がサーバと通信して暗号化や復号化を行っているが、ネットワークに接続されていない端末装置に対して本発明を適用することもできる。暗号化や復号化を行う前に、サーバから暗号化鍵や復号化鍵を取得しておき、暗号化では図11のステップ1101からステップ1102をスキップしてステップ1103移行の処理を行い、復号化では図13のステップ1301からステップ1302をスキップしてステップ1303移行の処理を行えば良い。また、ネットワークに接続されていない端末装置で、生体情報付き暗号化ファイルを操作した場合は、その履歴を端末装置内に記憶しておき、あとでネットワークに接続されたときに、記憶されている履歴情報をサーバに送り図5のファイル生体情報履歴データベース114に格納するようにしても良い。   In the above-described embodiment, an example in which a file is encrypted has been described. However, a folder may be specified instead of a file, and all files in the folder may be similarly encrypted. In the above embodiment, the terminal device communicates with the server to perform encryption and decryption. However, the present invention can also be applied to a terminal device that is not connected to the network. Before encryption or decryption, an encryption key or decryption key is obtained from the server, and in encryption, the processing from step 1101 to step 1102 in FIG. Then, step 1301 to step 1302 in FIG. In addition, when an encrypted file with biometric information is operated on a terminal device that is not connected to the network, the history is stored in the terminal device, and is stored when connected to the network later. The history information may be sent to the server and stored in the file biometric information history database 114 of FIG.

さらに、上記実施形態では、サーバから取得した暗号化鍵とファイル復号許可生体情報データとからファイル暗号化鍵を生成しているが、この方式に限らず、別の方式でファイル暗号化鍵を生成しても良い。   Furthermore, in the above embodiment, the file encryption key is generated from the encryption key acquired from the server and the biometric data data that permits file decryption. However, the present invention is not limited to this method, and the file encryption key is generated by another method. You may do it.

上記実施形態では、生体情報暗号化契約者である会社等に属する全利用者の生体情報をホストシステム101の読取装置108で読み取り、生体情報データベース107に格納することを前提としているが、例えば、本サービスを提供するサービス提供会社の担当者が生体情報暗号化契約者である会社等に出向いて、全利用者の生体情報を収集し、持ち帰ってホストシステム101の生体情報データベース107に格納するようにしてもよい。また、各利用者が端末からホストシステム101にネットワーク経由で接続し、生体情報を登録更新できるようにしてもよい。   In the above embodiment, it is assumed that the biometric information of all users belonging to a company that is a biometric information encryption contractor is read by the reading device 108 of the host system 101 and stored in the biometric information database 107. The person in charge of the service provider that provides this service visits the company that is the biometric information encryption contractor, collects the biometric information of all users, takes it home, and stores it in the biometric information database 107 of the host system 101 It may be. In addition, each user may connect to the host system 101 from the terminal via a network so that biometric information can be registered and updated.

上記実施形態では、各端末103に生体情報データベース202を設けているが、該データベース202を設ける代わりに、端末103から生体情報にアクセスしたい場合には、ネットワーク経由でサーバ102に接続されている生体情報データベース113のデータを使用するようにしても良い。   In the above embodiment, the biometric information database 202 is provided in each terminal 103. However, instead of providing the database 202, if it is desired to access the biometric information from the terminal 103, the biometric information connected to the server 102 via the network is provided. The data in the information database 113 may be used.

本発明の一実施形態例を示すシステム構成図である。1 is a system configuration diagram illustrating an embodiment of the present invention. 端末装置の構成図である。It is a block diagram of a terminal device. ホストシステムの生体情報データベースに格納される生体情報データ及び生体情報関連情報のデータテーブルである。It is a data table of the biometric information data and biometric information relevant information stored in the biometric information database of a host system. ホストシステムのサーバ情報データベースに格納される生体情報暗号化契約者の契約情報データの構成図である。It is a block diagram of the contract information data of the biometric information encryption contractor stored in the server information database of the host system. サーバのファイル生体情報履歴データベースに格納されるファイル生体情報履歴情報データの構成図である。It is a block diagram of the file biometric information history information data stored in the file biometric information history database of the server. サーバのファイル復号許可生体情報データベースに格納されるファイルの復号許可生体情報の構成図である。It is a block diagram of the decoding permission biometric information of the file stored in the file decoding permission biometric information database of a server. サーバの端末データベースに格納される端末装置の情報データの構成図である。It is a block diagram of the information data of the terminal device stored in the terminal database of a server. サーバ情報追加処理の概要を示すフローチャートである。It is a flowchart which shows the outline | summary of a server information addition process. 端末装置追加処理の概要を示すフローチャートである。It is a flowchart which shows the outline | summary of a terminal device addition process. サーバの生体情報情報データの更新処理を示すフローチャートである。It is a flowchart which shows the update process of the biometric information information data of a server. 端末装置の暗号化処理部にて実行されるファイルの暗号化処理を示すフローチャートである。It is a flowchart which shows the encryption process of the file performed in the encryption process part of a terminal device. 端末装置の暗号化処理部にて実行されるファイルの暗号化処理の様子を示す概要図である。It is a schematic diagram which shows the mode of the encryption process of the file performed in the encryption process part of a terminal device. 端末装置の復号化処理部にて実行されるファイルの位置復号化処理を示すフローチャートである。It is a flowchart which shows the position decoding process of the file performed in the decoding process part of a terminal device.

符号の説明Explanation of symbols

101…ホストシステム、107…生体情報データベース、108…更新部分生体情報データベース、109…サーバ情報データベース、110…データベース更新部、111…送受信部、112…サーバ確認部、105,106…ネットワーク、102a、102b、及び102n…サーバ、103a、103b、及び103n…端末装置。   DESCRIPTION OF SYMBOLS 101 ... Host system, 107 ... Biometric information database, 108 ... Update partial biometric information database, 109 ... Server information database, 110 ... Database update part, 111 ... Transmission / reception part, 112 ... Server confirmation part, 105,106 ... Network, 102a, 102b, And 102n ... servers, 103a, 103b, and 103n ... terminal devices.

Claims (7)

ファイルを暗号化する生体情報付きファイル暗号化システムであって、
暗号化されていないファイルデータ本体を所定のファイル暗号化鍵で暗号化し、暗号化ファイルデータ本体を生成する手段と、
前記暗号化ファイルデータ本体に、当該ファイルの復号を許可する全ての利用者の生体情報を有するファイル復号許可生体情報データを付加する手段と、
前記ファイル復号許可生体情報データが付加された暗号化ファイルデータ本体を、所定の暗号化鍵で暗号化して、生体情報付き暗号化ファイルを作成する手段と
を備えることを特徴とする生体情報付きファイル暗号化システム。
A file encryption system with biometric information for encrypting a file,
Means for encrypting an unencrypted file data body with a predetermined file encryption key and generating an encrypted file data body;
Means for adding file decryption permission biometric data having biometric information of all users who permit decryption of the file to the encrypted file data body;
Means for encrypting the encrypted file data body to which the file decryption-permitted biometric information data is added with a predetermined encryption key, and creating an encrypted file with biometric information. Encryption system.
請求項1に記載の生体情報付き暗号化システムにより暗号化された生体情報付き暗号化ファイルを復号する生体情報付きファイル復号化システムであって、
前記暗号化鍵に対応する復号化鍵を取得する手段と、
取得した復号化鍵を用いて前記生体情報付き暗号化ファイルを復号し、前記ファイル復号許可生体情報データと暗号化ファイルデータ本体とを取得する手段と、
利用者の生体情報を取得する手段と、
前記取得した生体情報が前記ファイル復号許可生体情報データ内に含まれているか否かを判定する手段と、
前記取得した生体情報が前記ファイル復号許可生体情報データ内に含まれている場合のみ、前記暗号化ファイルデータ本体を復号するためのファイル復号化鍵を取得し、該ファイル復号化鍵を用いて、前記暗号化ファイルデータ本体を復号する手段と
を備えることを特徴とする生体情報付きファイル復号化システム。
A file decryption system with biometric information for decrypting an encrypted file with biometric information encrypted by the encryption system with biometric information according to claim 1,
Means for obtaining a decryption key corresponding to the encryption key;
Means for decrypting the encrypted file with biometric information using the obtained decryption key, and obtaining the file decryption-permitted biometric information data and the encrypted file data body;
Means for obtaining the biometric information of the user;
Means for determining whether or not the acquired biometric information is included in the file decryption biometric information data;
Only when the obtained biometric information is included in the file decryption-permitted biometric information data, obtain a file decryption key for decrypting the encrypted file data body, using the file decryption key, Means for decrypting the encrypted file data body, and a file decryption system with biometric information.
ファイルを暗号化する生体情報付きファイル暗号化システムであって、
ネットワークに接続されたサーバと端末装置とを備え、
前記サーバは、
前記端末装置からの要求に応じて暗号化鍵を送信する手段
を備え、
前記端末装置は、
前記サーバから暗号化鍵を取得する手段と、
ファイルの復号を許可する利用者の指定を受け付ける手段と、
指定された利用者全ての生体情報を有するファイル復号許可生体情報データを生成する手段と、
前記サーバから取得した暗号化鍵と前記ファイル復号許可生体情報データからファイル暗号化鍵を生成する手段と、
暗号化されていないファイルデータ本体を前記ファイル暗号化鍵で暗号化し、暗号化ファイルデータ本体を生成する手段と、
前記暗号化ファイルデータ本体に前記ファイル復号許可生体情報データを付加する手段と、
前記ファイル復号許可生体情報データが付加された暗号化ファイルデータ本体を、前記サーバから取得した暗号化鍵で暗号化して、生体情報付き暗号化ファイルを作成する手段と
を備えることを特徴とする生体情報付きファイル暗号化システム。
A file encryption system with biometric information for encrypting a file,
A server and a terminal device connected to the network;
The server
Means for transmitting an encryption key in response to a request from the terminal device;
The terminal device
Means for obtaining an encryption key from the server;
Means for accepting the designation of a user permitted to decrypt the file;
Means for generating file decryption permission biometric data having biometric information of all designated users;
Means for generating a file encryption key from the encryption key acquired from the server and the file decryption permission biometric information data;
Means for encrypting an unencrypted file data body with the file encryption key and generating an encrypted file data body;
Means for adding the file decryption permission biometric data to the encrypted file data body;
Means for encrypting the encrypted file data body to which the file decryption-permitted biometric information data is added with an encryption key acquired from the server, and creating an encrypted file with biometric information. File encryption system with information.
請求項3に記載の生体情報付きファイル暗号化システムにより暗号化された生体情報付き暗号化ファイルを復号する生体情報付きファイル復号化システムであって、
ネットワークに接続されたサーバと端末装置とを備え、
前記サーバは、
前記端末装置からの要求に応じて、前記暗号化に使用した暗号化鍵に対応する復号化鍵を送信する手段
を備え、
前記端末装置は、
前記サーバから前記復号化鍵を取得する手段と、
取得した復号化鍵を用いて前記生体情報付き暗号化ファイルを復号し、前記ファイル復号許可生体情報データと暗号化ファイルデータ本体とを取得する手段と、
利用者の生体情報を取得する手段と、
前記利用者の生体情報が前記ファイル復号許可生体情報データ内に含まれているか否かを判定する手段と、
前記利用者の生体情報が前記ファイル復号許可生体情報データ内に含まれている場合のみ、前記サーバから取得した復号化鍵と前記ファイル復号許可生体情報データから、前記暗号化ファイルデータ本体を復号するためのファイル復号鍵を生成する手段と、
生成したファイル復号鍵を用いて、前記暗号化ファイルデータ本体を復号する手段と
を備えることを特徴とする生体情報付きファイル復号化システム。
A file decryption system with biometric information for decrypting an encrypted file with biometric information encrypted by the file encryption system with biometric information according to claim 3,
A server and a terminal device connected to the network;
The server
Means for transmitting a decryption key corresponding to the encryption key used for the encryption in response to a request from the terminal device;
The terminal device
Means for obtaining the decryption key from the server;
Means for decrypting the encrypted file with biometric information using the obtained decryption key, and obtaining the file decryption-permitted biometric information data and the encrypted file data body;
Means for obtaining the biometric information of the user;
Means for determining whether the biometric information of the user is included in the file decryption-permitted biometric information data;
Only when the biometric information of the user is included in the file decryption-permitted biometric information data, the encrypted file data body is decrypted from the decryption key acquired from the server and the file decryption-permitted biometric information data. Means for generating a file decryption key for
Means for decrypting the encrypted file data main body using the generated file decryption key; and a file decryption system with biometric information.
請求項4に記載の生体情報付きファイル復号化システムにおいて、
前記端末装置は、前記生体情報付き暗号化ファイルを対象として行われた操作履歴、及び該操作が行われたときの利用者の生体情報を、前記サーバに送信する手段を備え、
前記サーバは、前記端末装置から送信される操作履歴及び前記利用者の生体情報を、ファイル生体情報履歴データベースに格納する手段を備えることを特徴とする生体情報付きファイル復号化システム。
The file decryption system with biometric information according to claim 4,
The terminal device includes means for transmitting operation history performed on the encrypted file with biometric information and biometric information of a user when the operation is performed to the server,
The file decoding system with biometric information, characterized in that the server includes means for storing an operation history and biometric information of the user transmitted from the terminal device in a file biometric information history database.
ファイルを暗号化する生体情報付きファイル暗号化方法であって、
ネットワークにサーバと端末装置とを接続するとともに、
前記端末装置から前記サーバに暗号化鍵の取得要求を送信する工程と、
前記暗号化鍵の取得要求に応じて、前記サーバが暗号化鍵を送信する工程と、
前記サーバから送信される暗号化鍵を前記端末装置で受信する工程と、
前記端末装置が、ファイルの復号を許可する利用者の指定を受け付ける工程と、
前記端末装置が、前記指定された利用者全ての生体情報を有するファイル復号許可生体情報データを生成する工程と、
前記端末装置が、前記サーバから取得した暗号化鍵と前記ファイル復号許可生体情報データから、ファイル暗号化鍵を生成する工程と、
前記端末装置が、暗号化されていないファイルデータ本体を前記ファイル暗号化鍵で暗号化する工程と、
前記端末装置が、前記暗号化ファイルデータ本体に前記ファイル復号許可生体情報データを付加する工程と、
前記端末装置が、前記ファイル復号許可生体情報データが付加された暗号化ファイルデータ本体を、前記サーバから取得した暗号化鍵で暗号化して、生体情報付き暗号化ファイルを作成する工程と
を備えることを特徴とする生体情報付きファイル暗号化方法。
A file encryption method with biometric information for encrypting a file,
Connect the server and terminal device to the network,
Transmitting an encryption key acquisition request from the terminal device to the server;
The server transmitting an encryption key in response to the encryption key acquisition request;
Receiving the encryption key transmitted from the server at the terminal device;
The terminal device accepting a designation of a user permitted to decrypt the file;
The step of generating file decryption permission biometric data having biometric information of all the specified users by the terminal device;
The terminal device generates a file encryption key from the encryption key acquired from the server and the file decryption permission biometric data;
The terminal device encrypts an unencrypted file data body with the file encryption key;
The terminal device adding the file decryption permission biometric information data to the encrypted file data body;
The terminal device encrypting the encrypted file data body to which the file decryption permission biometric data is added with the encryption key acquired from the server, and creating an encrypted file with biometric information. A method for encrypting a file with biometric information.
請求項6に記載の生体情報付きファイル暗号化方法により暗号化された生体情報付き暗号化ファイルを復号する生体情報付きファイル復号化方法であって、
前記生体情報付き暗号化ファイルの復号を希望する端末装置が、前記サーバに、復号化鍵の取得要求を送信する工程と、
前記復号化鍵の取得要求に応じて、前記サーバが、前記暗号化鍵に対応する復号化鍵を送信する工程と、
前記サーバから送信される復号化鍵を前記端末装置で受信する工程と、
前記端末装置が、前記復号化鍵を用いて前記生体情報付き暗号化ファイルを復号し、前記ファイル復号許可生体情報データと暗号化ファイルデータ本体とを取得する工程と、
前記端末装置が、利用者の生体情報を取得する工程と、
前記端末装置が、前記利用者の生体情報が前記ファイル復号許可生体情報データ内に含まれているか否かを判定する工程と、
前記端末装置が、利用者の生体情報が前記ファイル復号許可生体情報データ内に含まれている場合のみ、前記サーバから取得した復号化鍵と前記ファイル復号許可生体情報データから、前記暗号化ファイルデータ本体部分を復号するためのファイル復号化鍵を生成する工程と、
前記端末装置が、生成したファイル復号化鍵を用いて、前記暗号化ファイルデータ本体を復号する工程と
を備えることを特徴とする生体情報付きファイル復号化方法。
A file decryption method with biometric information for decrypting an encrypted file with biometric information encrypted by the file encryption method with biometric information according to claim 6,
A terminal device desiring to decrypt the encrypted file with biometric information transmits a decryption key acquisition request to the server;
In response to the request for obtaining the decryption key, the server transmits a decryption key corresponding to the encryption key;
Receiving at the terminal device a decryption key transmitted from the server;
The terminal device decrypts the biometric information-encrypted file using the decryption key, and acquires the file decryption-permitted biometric information data and the encrypted file data body;
The terminal device acquires a user's biological information;
The terminal device determining whether the user's biometric information is included in the file decryption-permitted biometric information data; and
Only when the biometric information of the user is included in the file decryption-permitted biometric information data, the terminal device uses the decryption key acquired from the server and the file decryption-permitted biometric information data to generate the encrypted file data. Generating a file decryption key for decrypting the body part;
The terminal device comprises a step of decrypting the encrypted file data body using the generated file decryption key. A file decryption method with biometric information, comprising:
JP2007052406A 2007-03-02 2007-03-02 System and method for encrypting and decrypting file with biological information Pending JP2008217300A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007052406A JP2008217300A (en) 2007-03-02 2007-03-02 System and method for encrypting and decrypting file with biological information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007052406A JP2008217300A (en) 2007-03-02 2007-03-02 System and method for encrypting and decrypting file with biological information

Publications (1)

Publication Number Publication Date
JP2008217300A true JP2008217300A (en) 2008-09-18

Family

ID=39837284

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007052406A Pending JP2008217300A (en) 2007-03-02 2007-03-02 System and method for encrypting and decrypting file with biological information

Country Status (1)

Country Link
JP (1) JP2008217300A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012032902A (en) * 2010-07-29 2012-02-16 Hitachi Solutions Ltd System for authorizing authority to use electronic file
JP2019200633A (en) * 2018-05-17 2019-11-21 パナソニックIpマネジメント株式会社 Biometric authentication system and biometric authentication method
CN112671782A (en) * 2020-12-28 2021-04-16 福建网龙计算机网络信息技术有限公司 File encryption method and terminal
US20220027481A1 (en) * 2020-07-24 2022-01-27 Superfile, Inc. Systems and methods for remote ownership and content control of media files on untrusted systems

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149414A (en) * 1997-09-12 1999-06-02 Hitachi Software Eng Co Ltd Method for preserving data, its system and storage medium for data preservation processing
JP2005293094A (en) * 2004-03-31 2005-10-20 Mitsubishi Electric Corp Content encryption device, content encryption program, and recording medium recorded with content encryption program, and content reproduction device, content reproduction control program and recording medium recorded with content reproduction control program
JP2006146665A (en) * 2004-11-22 2006-06-08 Canon Inc Image processing system and image processing method
JP2006252033A (en) * 2005-03-09 2006-09-21 Mitsubishi Electric Corp Server device having log concealing function and log decoding device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149414A (en) * 1997-09-12 1999-06-02 Hitachi Software Eng Co Ltd Method for preserving data, its system and storage medium for data preservation processing
JP2005293094A (en) * 2004-03-31 2005-10-20 Mitsubishi Electric Corp Content encryption device, content encryption program, and recording medium recorded with content encryption program, and content reproduction device, content reproduction control program and recording medium recorded with content reproduction control program
JP2006146665A (en) * 2004-11-22 2006-06-08 Canon Inc Image processing system and image processing method
JP2006252033A (en) * 2005-03-09 2006-09-21 Mitsubishi Electric Corp Server device having log concealing function and log decoding device

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012032902A (en) * 2010-07-29 2012-02-16 Hitachi Solutions Ltd System for authorizing authority to use electronic file
JP2019200633A (en) * 2018-05-17 2019-11-21 パナソニックIpマネジメント株式会社 Biometric authentication system and biometric authentication method
JP7133753B2 (en) 2018-05-17 2022-09-09 パナソニックIpマネジメント株式会社 Biometric authentication system and biometric authentication method
US20220027481A1 (en) * 2020-07-24 2022-01-27 Superfile, Inc. Systems and methods for remote ownership and content control of media files on untrusted systems
US11977644B2 (en) * 2020-07-24 2024-05-07 Superfile, Inc. Systems and methods for remote ownership and content control of media files on untrusted systems
US20240256680A1 (en) * 2020-07-24 2024-08-01 Superfile, Inc. Remote ownership and content control of media files on untrusted systems
US20240265118A1 (en) * 2020-07-24 2024-08-08 Superfile, Inc. Remote ownership and content control of media files on untrusted systems
CN112671782A (en) * 2020-12-28 2021-04-16 福建网龙计算机网络信息技术有限公司 File encryption method and terminal
CN112671782B (en) * 2020-12-28 2023-03-14 福建网龙计算机网络信息技术有限公司 File encryption method and terminal

Similar Documents

Publication Publication Date Title
KR101979586B1 (en) IoT DEVICE MANAGED BASED ON BLOCK CHAIN, SYSTEM AND METHOD THEREOF
JP4902207B2 (en) System and method for managing multiple keys for file encryption and decryption
EP2559219B1 (en) Online secure device provisioning framework
US20070101438A1 (en) Location-based authentication
US20140181514A1 (en) Encryption key management program, data management system
JP4753398B2 (en) File encryption system with position information, decryption system, and method thereof
JP4533935B2 (en) License authentication system and authentication method
WO2011130713A1 (en) Online secure device provisioning with updated offline identity data generation and offline device binding
US20240220652A1 (en) Data processing apparatus and methods
MX2012000077A (en) Method for remotely controlling and monitoring the data produced on desktop on desktop software.
US7747532B2 (en) Content use management system, content playback apparatus, content use management method, content playback method, and computer program including system date/time information validation
CN112926082A (en) Information processing method and device based on block chain
CN101252432B (en) Field managing server and system, digital authority managing method based on field
JP5494171B2 (en) File management system, storage server, client, file management method and program
JP2008217300A (en) System and method for encrypting and decrypting file with biological information
JP6604367B2 (en) Processing apparatus and information processing apparatus
JP4587688B2 (en) Encryption key management server, encryption key management program, encryption key acquisition terminal, encryption key acquisition program, encryption key management system, and encryption key management method
WO2019163040A1 (en) Access management system and program thereof
JP5678150B2 (en) User terminal, key management system, and program
JP5586397B2 (en) Secure network storage system, method, client device, server device, and program
JP2005051614A (en) Information management system, key distribution server, information management method, and program
CN109067868A (en) A kind of method and system for being stored to cloud data
JPH11331145A (en) Information sharing system, information preserving device, information processing method and recording medium therefor
JP2004140715A (en) System and method for managing electronic document
CN113157207B (en) Data processing method, device and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090716

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120106