JP4047573B2 - Electronic information management apparatus and program - Google Patents

Electronic information management apparatus and program Download PDF

Info

Publication number
JP4047573B2
JP4047573B2 JP2001341037A JP2001341037A JP4047573B2 JP 4047573 B2 JP4047573 B2 JP 4047573B2 JP 2001341037 A JP2001341037 A JP 2001341037A JP 2001341037 A JP2001341037 A JP 2001341037A JP 4047573 B2 JP4047573 B2 JP 4047573B2
Authority
JP
Japan
Prior art keywords
correspondence table
encryption
information
electronic information
fragment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001341037A
Other languages
Japanese (ja)
Other versions
JP2003143131A (en
Inventor
竜朗 池田
智昭 森尻
敏明 才所
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2001341037A priority Critical patent/JP4047573B2/en
Publication of JP2003143131A publication Critical patent/JP2003143131A/en
Application granted granted Critical
Publication of JP4047573B2 publication Critical patent/JP4047573B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、電子情報を安全に記憶及び管理する電子情報管理装置及びプログラムに関する。
【0002】
【従来の技術】
電子情報を扱う電子計算機には、悪意の第三者による電子情報の不正な閲覧及び改ざんや、同一の電子計算機を共有するユーザによる誤った操作等から電子情報を保護するための電子情報管理システムが広く用いられている。
【0003】
この種の電子情報管理システムは、オペレーティング・システム(OS)などにより、電子情報を安全に記憶装置に保存して管理する方式が多い。しかしながら、OSによる管理方式は、記憶装置の盗難及び/又は解析等により、記憶装置内の電子情報が盗まれる可能性がある。
【0004】
また、電子情報を盗難から保護するように、ファイル暗号化ツールなどのツール群を用いる方式がある。しかしながら、ファイル暗号化ツールを用いる方式では、暗号化方式が既知である上、解読の手掛かりとなる鍵情報などが記憶装置に保存されている場合があり、依然として電子情報が盗まれる可能性が残る。
【0005】
一方、記憶装置の盗難を防ぐ観点から、鍵情報などをICカード(スマートカード)などの携帯装置に記憶してユーザが携帯する方式が考えられる。しかしながら、鍵情報を携帯する方式は、ユーザ毎に異なる暗号化鍵を設定することから、ユーザ間での情報共有が困難となってしまう。
【0006】
【発明が解決しようとする課題】
以上説明したように電子情報管理システムでは、OSによる管理方式やファイル暗号化ツールを用いる方式の場合、記憶装置の盗難及び/又は解析により、電子情報が盗まれる可能性がある。
【0007】
また、ユーザ毎に暗号化鍵を設定する場合、異なるユーザ間での情報共有が困難となってしまう。
【0008】
本発明は上記実情を考慮してなされたもので、記憶装置を解析されても、記憶内容の解読を阻止でき、安全性を向上し得る電子情報管理装置及びプログラムを提供することを目的とする。
【0009】
また、本発明の他の目的は、ユーザ毎に暗号化鍵を設定する場合でも、各ユーザ間での情報共有を容易化し得る電子情報管理装置及びプログラムを提供することにある。
【0010】
【課題を解決するための手段】
第1の発明は、管理サーバ装置に接続され、電子情報を管理する電子情報管理装置であって、入力された電子情報を書込処理する際に、複数の暗号化アルゴリズムのうちのいずれかの暗号化アルゴリズムに基づいて前記電子情報を暗号化し、暗号化電子情報を得る情報暗号化手段と、前記情報暗号化手段により得られた暗号化電子情報を複数のフラグメントに分割する分割手段と、前記分割手段により分割された各フラグメントをそれぞれランダムな物理位置情報を指定して書込処理するフラグメント書込手段と、前記フラグメント書込手段で用いた各物理位置情報及び前記暗号化手段で用いた暗号化アルゴリズム名を含む対応テーブルを作成する対応テーブル作成手段と、前記対応テーブル作成手段により作成された対応テーブルを暗号化し、得られた暗号化対応テーブルを物理位置情報を指定して書込処理する暗号化対応テーブル書込手段と、前記暗号化対応テーブル書込手段で用いた物理位置情報を前記管理サーバ装置に送信するテーブル位置送信手段と、を備えた電子情報管理装置である。
【0011】
これにより、電子情報は、情報暗号化手段で暗号化され、分割手段で各フラグメントに分割されて、フラグメント書込手段により、ランダムな物理位置に書込まれる。
【0012】
ここで、電子情報の読出に必要な物理位置情報と、暗号化に用いた暗号化アルゴリズムの名称とを含む対応テーブルは、暗号化されて書込まれている。このため、各フラグメントの物理位置情報や、暗号化に用いた暗号アルゴリズムの特定が困難となる。
【0013】
また、暗号化対応テーブルを解読するとしても、暗号化対応テーブルの物理位置情報が管理サーバ装置で管理されているので、解読以前に暗号化対応テーブルの特定が困難となっている。
【0014】
従って、電子情報管理装置の記憶装置を解析されても、記憶内容の解読を阻止でき、安全性を向上させることができる。
【0015】
また、ユーザ毎に暗号化鍵を設定する場合でも、管理サーバ側でユーザのアクセス権限に応じて対応テーブル取得情報を送信することにより、各ユーザ間での情報共有を容易化することができる。
【0016】
第2の発明は、第1の発明において、前記テーブル位置送信手段により送信された物理位置情報を前記管理サーバ装置から取得するテーブル位置取得手段と、前記テーブル位置取得手段により取得された物理位置情報に基づいて、前記暗号化対応テーブルを読出処理する暗号化対応テーブル読出手段と、前記暗号化対応テーブルにより読出処理された暗号化対応テーブルを復号し、対応テーブルを得る対応テーブル復号手段と、前記対応テーブル復号手段により得られた対応テーブルに基づいて、各フラグメントを読出すフラグメント読出手段と、前記フラグメント読出手段により読出された各フラグメントを結合する結合手段と、前記結合手段により結合された各フラグメントからなる暗号化電子情報を前記対応テーブルに記述された暗号化アルゴリズム名の暗号化アルゴリズムに基づいて復号し、得られた電子情報を出力する情報復号手段と、を備えた電子情報管理装置である。
【0017】
これにより、第1の発明の作用に加え、読出処理の際には、電子情報を容易且つ確実に読み出すことができる。
【0020】
なお、上記各発明は、「装置」として表現したが、これに限らず、「プログラム」、「方法」又は「システム」といった別の表現により表してもよい。
【0021】
【発明の実施の形態】
以下、本発明の各実施形態について図面を参照して説明する。
(第1の実施形態)
図1は本発明の第1の実施形態に係る電子情報管理システムの構成を示す模式図であり、図2は同システムで管理される各電子情報の記憶形態を示す模式図である。また、図3は各電子情報の管理用の対応テーブルの構成を示す模式図であり、図4は対応テーブルの管理用の対応テーブル取得情報の構成を示す模式図である。
【0022】
この電子情報管理システムは、図1に示すように、記憶装置1に接続されたクライアント装置2がインターネット及び/又は専用線などの通信回線3を介して管理サーバ4に接続されている。
【0023】
ここで、記憶装置1は、クライアント装置2から読出/書込可能に、電子情報Eの各フラグメントe、及び対応テーブルTが記憶されるものであり、図1の如き接続された形態に限らず、クライアント装置2に内蔵されていてもよく、又は着脱自在な小型の記憶媒体であってもよい。
【0024】
電子情報Eは、図2に示すように、クライアント装置2内で暗号化により暗号化電子情報E’に変換された後に各フラグメントeに分割された状態で、記憶装置1内の格納領域1aに記憶される。なお、フラグメントeは、暗号化電子情報E’を固定長又はランダムなサイズに分割した単位である。なお、フラグメントは、信頼性向上の観点から、シークレット・シェアリングや誤り訂正符号などの方法により、冗長性を付加させてもよい。
【0025】
対応テーブルTは、記憶装置1内の各フラグメントeを復号するためのデータの集合であり、図3に示すように、共通情報C及び格納領域情報Mを含んでおり、管理サーバ4の公開鍵により暗号化された状態(以下、暗号化対応テーブルT’ともいう)で記憶装置1内の格納領域に記憶される。
【0026】
なお、対応テーブルTは、規定されたアクセス・ルールに従って分類された電子情報群毎にまとめられ、それぞれの対応テーブルT毎に異なる公開鍵が使用されて暗号化され、暗号化対応テーブルT’として記憶装置1に記憶される。
【0027】
共通情報Cは、保存する電子情報Eを同定するための同定情報c1、暗号化に使用した暗号化アルゴリズム名c2、使用した暗号化アルゴリズムに対応した復号鍵c3、を含んで構成されている。
【0028】
同定情報c1は、例えばファイル名やハッシュ値といった識別子などのように、電子情報Eを同定可能な任意の情報が使用可能である。
【0029】
暗号化アルゴリズム名c2及び復号鍵c3は、基本的には任意であるが、高速な処理の観点から、本実施形態では共通鍵暗号方式に対応したものが使用される。これに伴い、以下の説明では復号鍵c3を共通鍵c3ともいう。
【0030】
格納領域情報Mは、各フラグメントe毎に、結合順番m1、サイズm2、記憶装置1内の物理位置情報m3、及び圧縮値m4を含んで構成されている。
【0031】
なお、格納領域情報Mは、記憶装置1内における各フラグメントeの格納場所を示すものであれば、任意の情報が使用可能である。例えば、物理位置情報m3としては、物理アドレスやポインタなどが使用可能である。また、サイズm2は省略してもよい。
【0032】
圧縮値m4は、各フラグメントeの検証用のデータであり、各フラグメントeをハッシュ関数などの一方向性関数で処理して得た値である。
【0033】
一方、クライアント装置2は、通信インタフェース10、オペレーティングシステム(以下、OSという)20及び情報管理モジュール30を備えており、情報管理モジュール30が記憶装置1に接続されている。
【0034】
通信インタフェース10は、通信回線3と情報管理モジュール30との間のインターフェースである。
OS20は、通常のOSの機能に加え、情報管理モジュール30を管理し、情報管理モジュール30を介して記憶装置1内の電子情報にアクセスする機能をもっている。
【0035】
情報管理モジュール30は、相互認証部31、対応テーブル管理部32、乱数生成部33、アルゴリズム選択部34、鍵生成部35、暗復号部36、入出力部37及び保存/読取部38を備えている。
【0036】
ここで、相互認証部31は、管理サーバ4との相互認証処理を実行する認証部31aと、管理サーバ4との間での通信処理を実行する通信部31bとを備え、認証部31aによる相互認証結果が正当のとき、通信部31bにより、管理サーバ4から送信された対応テーブル取得情報Gを対応テーブル管理部32に送出し、また、対応テーブル管理部32から受けた対応テーブル名及び物理位置情報を通信インタフェース10を介して通信回線3上の管理サーバ4に通信するものである。
【0037】
なお、相互認証部31では、相互認証方式として、公開鍵暗号方式に基づくチャレンジ・アンド・レスポンス方式や公開鍵基盤を利用した認証など、任意の認証方式が使用可能である。鍵交換方法も同様に任意の方式が使用可能である。
【0038】
対応テーブル管理部32は、管理サーバ4との認証成立後に、相互認証部31からの対応テーブル取得情報Gに基づいて、保存/読取部38を介して記憶装置1から暗号化対応テーブルT’を読出して復号する機能と、記憶装置1からの読出の際に、復号で得た対応テーブルTに基づいて、保存/読取部38を制御して記憶装置1内の各フラグメントeを暗復号部36に送出させる機能とをもっている。
【0039】
また一方、対応テーブル管理部32は、記憶装置1への書込の際に、各部36〜38から受ける各情報に基づいて対応テーブルTを作成又は更新する機能と、対応テーブルTを暗号化して暗号化対応テーブルT’を得る機能と、暗号化対応テーブルT’を保存/読取部38を介して記憶装置1に書込む機能と、記憶装置1内の暗号化対応テーブルT’の物理位置情報及び対応テーブル名を含む対応テーブル保存情報を管理サーバ4宛に相互認証部31に送出する機能とをもっている。
【0040】
対応テーブル取得情報Gは、図4に示すように、対応テーブル名g1、対応テーブルTを復号可能な管理サーバ4の秘密鍵g2、及び対応テーブル格納領域情報g3を含んで構成されている。
【0041】
対応テーブル名g1は、暗号化対応テーブルT’の名称であり、対応テーブルの名称に対応する。対応テーブル格納領域情報g3は、記憶装置1内における暗号化対応テーブルT’の物理位置を示す物理位置情報である。
【0042】
乱数生成部33は、OS20による入出力部37へのアクセス時に乱数を生成し、得られた乱数を暗号アルゴリズム選択部34及び鍵生成部35に送出する機能をもっている。
【0043】
アルゴリズム選択部34は、乱数生成部33から送出された乱数により、複数の共通鍵暗号方式の暗号アルゴリズムのうち、いずれか1つの暗号アルゴリズムを選択し、選択結果を鍵生成部35及び暗復号部36に送出する機能をもっている。
【0044】
鍵生成部35は、アルゴリズム選択部34が選択した暗号アルゴリズムに使用可能な共通鍵を、乱数生成部33から送出された乱数に基づいてランダムに生成し、得られた共通鍵c3を暗復号部36に送出する機能をもっている。
【0045】
暗復号部36は、情報暗号化部361、分割部362、圧縮部363、検証部364、結合部365及び情報復号部366を備えている。
情報暗号化部361は、入出力部37から入力された電子情報Eを、暗号アルゴリズム選択部34により選択された暗号アルゴリズムと鍵生成部35により生成された共通鍵c3とに基づいて暗号化し、得られた暗号化電子情報E’を分割部362に送出する機能をもっている。また、情報暗号化部361は、暗号化に使用した暗号アルゴリズムの名称c2及び共通鍵c3を対応テーブル管理部32に送出する機能をもっている。
【0046】
分割部362は、情報暗号化部361から送出された暗号化電子情報E’を分割して複数のフラグメントeを作成し、各フラグメントe及びその結合順番m1(とサイズm2)を圧縮部363に送出する機能をもっている。なお、サイズm2は、全て同一値の場合又は結合順番m1毎に一定の場合などのように、別途、得られる場合には省略してもよい。
【0047】
圧縮部363は、分割部362により送出された各フラグメントe、結合順番m1及びサイズm2を保存/読取部38に転送する機能と、各フラグメントeを圧縮して得た圧縮値m4を対応テーブル管理部32に送出する機能とをもっている。
【0048】
検証部364は、保存/読取部38により読取られた各フラグメントeを圧縮部363と同一処理により圧縮して得た圧縮値と、対応テーブルT内の該当する圧縮値m4とを比較し、両圧縮値が一致したときのみ各フラグメントeを結合部365に送出する機能をもっている。
【0049】
結合部365は、検証部364から送出された各フラグメントeを結合して暗号化電子情報E’を作成し、得られた暗号化電子情報E’を情報復号部366に送出する機能をもっている。
【0050】
情報復号部366は、結合部365から受けた暗号化電子情報E’を、対応テーブルTの暗号化アルゴリズム名c2及び共通鍵c3に基づいて復号し、得られた電子情報Eを入出力部37に送出する機能をもっている。
【0051】
入出力部37は、入力部37a及び出力部37bを備えている。
入力部37aは、OS20から受けた電子情報Eとその同定情報及び書込要求のうち、電子情報Eを情報暗号化部361に入力する機能と、書込要求の送出により乱数生成部33を起動する機能と、同定情報を対応管理テーブル32に送出する機能とをもっている。
【0052】
出力部37bは、情報復号部366から受けた電子情報EをOS20に出力する機能をもっている。
【0053】
保存/読取部38は、保存部38a及び読取部38bを備えている。
保存部38aは、圧縮部363から受けた各フラグメントeを記憶装置1に保存する機能と、保存の際に、乱数生成部33から受けた乱数に基づいて格納領域を調整する機能と、各フラグメントeを保存した格納領域を示す物理位置情報m3及び各フラグメントの結合順番m1を対応テーブル管理部32に送出する機能とをもっている。
【0054】
ここで、格納領域を調整する機能は、例えば、既存の各フラグメントeを別の格納領域に移動させる移動方式や、既存の各フラグメントeをそのまま保持しつつ、新たな各フラグメントeを新たな格納領域に格納する新規追加方式などが適宜、使用可能となっている。
【0055】
また、保存部38aは、各フラグメントeを保存した格納領域を示す物理位置情報m3、各フラグメントeの結合順番m1及びサイズm2を対応テーブル管理部32に送出する機能をもっている。
【0056】
読取部38bは、対応テーブル管理部32の制御により、記憶装置1から暗号化対応テーブルT’を読み出して対応テーブル管理部32に送出する機能と、対応テーブルTを復号して得た対応テーブル管理部32による制御により、記憶装置1内の各フラグメントeを読み出して検証部364に送出する機能とをもっている。
【0057】
一方、管理サーバ4は、クライアント装置2からのログイン要求及びログオフ要求をそれぞれ処理する機能をもっている。
ログイン要求を処理する機能としては、クライアント装置2との間で相互認証を行なう機能と、相互認証の結果が正当なとき、ユーザの認証情報を認証する機能と、ユーザの認証結果が正当なとき、所定のアクセスルール及びクライアント装置2から送信された読出要求に基づいて、予め記憶した対応テーブル取得情報Gをクライアント装置2に送信する機能とをもっている。なお、ユーザの認証機能は省略してもよい。
【0058】
ログオフ要求を処理する機能としては、クライアント装置2からのログオフ要求に基づいて、自装置4の公開鍵をクライアント装置2に送信する機能と、クライアント装置2から送信された対応テーブル保存情報に基づいて、対応テーブル取得情報Gを生成して自装置4に記憶する機能とをもっている。
【0059】
なお、クライアント装置2、情報管理モジュール30及び管理サーバ4は、それぞれソフトウェア構成及び/又はハードウェア構成により実現可能となっている。ソフトウェア構成で実現される場合、予め各装置2,4の機能を実現するためのプログラムが記憶媒体又はネットワーク等から各装置2,4にインストールされている。
【0060】
次に、以上のように構成された電子情報管理システムの動作を図5のシーケンス図、図6と図8の模式図、及び図7と図9のフローチャートを用いて説明する。
【0061】
(ログイン時、時刻t1〜t4、ST1)
クライアント装置2は、ユーザの操作により、ログインされたとする。
クライアント装置2の情報管理モジュール30は、相互認証部31により、図5に示すように、管理サーバ4にログイン要求を送信し(時刻t1)、管理サーバ4との間で相互に自己の正当性を認証する相互認証処理を実行する(時刻t2)。
【0062】
装置2,4間の相互認証が成立すると、ユーザの認証情報を管理サーバ4にて認証する。ユーザの認証成立後、情報管理モジュール30と管理サーバ4とは相互30,4の間で安全な通信路を確立する。
【0063】
相互認証とユーザ認証の完了後、管理サーバ4は、予め設定されたアクセス・ルールに従って、認証したユーザのアクセス権限に対応する対応テーブル取得情報Gをクライアント装置2に送信する(時刻t3)。以後、管理サーバ4は、ログオフ完了まで、他のユーザに対応テーブル取得情報Gを送信せず、排他処理を行なう。
【0064】
クライアント装置2においては、対応テーブル管理部32がこの対応テーブル取得情報Gに基づいて、保存/読出部38を介して記憶装置1から暗号化対応テーブルT’を読み出し(時刻t4)、この暗号化対応テーブルT’を対応テーブル取得情報G内の秘密鍵g2で復号し、対応テーブルTを取得する(ST1)。
【0065】
(読出処理;時刻t5,ST2〜ST5)
次に、読取処理について図6及び図7を用いて説明する。
いま、OS20から読取要求が入力部37aを介して対応テーブル管理部32に入力されたとする。対応テーブル管理部32は、読取要求の対象となる電子情報の同定情報に基づいて、対応テーブルTに記述された各情報を同定する。
【0066】
続いて、対応テーブル管理部32は、格納領域情報Mに基づいて、読取部38bを制御する。読取部38bは、記憶装置1内の該当する各フラグメントeを読み出して検証部364に送出する(ST2)。
【0067】
検証部364は、送出された各フラグメントeを圧縮部363と同一処理により圧縮して得た圧縮値と、対応テーブル管理部32から受ける対応テーブルT内の該当する圧縮値m4とを比較し、改ざんされてない旨(両圧縮値の一致)を検証すると(ST3)、各フラグメントeを結合部365に送出する。
【0068】
結合部365は、これら各フラグメントeを結合して暗号化電子情報E’を作成し(ST4)、得られた暗号化電子情報E’を情報復号部366に送出する。
【0069】
一方、対応テーブル管理部32は、対応テーブルT内の共通鍵c3を情報復号部366に送出すると共に、対応テーブルT内の暗号アルゴリズム名c2に該当する暗号アルゴリズムを暗号アルゴリズム選択部34を介して情報復号部366に送出する。
【0070】
情報復号部366は、結合部365からの暗号化電子情報E’をこれら共通鍵c3及び暗号アルゴリズムに基づいて復号し(ST5)、得られた電子情報Eを出力部37bに送出する。
【0071】
出力部37bは、この電子情報EをOS20に送出する。
(書込処理;時刻t5、ST11〜ST16)
次に、書込処理について図8及び図9を用いて説明する。いま、OS20から電子情報Eが入力部37aを介して情報暗号化部361に入力されると共に、OS20から電子情報Eの同定情報c1及び書込要求が入力部37aを介して対応テーブル管理部32に入力され、また、OS20から書込要求が入力部37aを介して乱数生成部33に入力されたとする。
【0072】
乱数生成部33は、この書込要求を受けると、乱数を生成し、得られた乱数を暗号アルゴリズム選択部34及び鍵生成部35に送出する。
【0073】
アルゴリズム選択部34は、この乱数により、複数の共通鍵暗号方式の暗号アルゴリズムのうち、いずれか1つの暗号アルゴリズムを選択し、選択結果を鍵生成部35及び暗復号部36に送出する。
【0074】
鍵生成部35は、選択された暗号アルゴリズムに使用可能な共通鍵を、乱数成部33から受けた乱数に基づいてランダムに生成し(ST11)、得られた共通鍵c3を暗復号部36に送出する。
【0075】
情報暗号化部361は、入力部37aからの電子情報Eを、送出された暗号アルゴリズム及び共通鍵c3に基づいて暗号化し、得られた暗号化電子情報E’を分割部362に送出する一方、暗号化に使用した暗号アルゴリズムの名称c2及び共通鍵c3を対応テーブル管理部32に送出する。
【0076】
分割部362は、情報暗号化部361から受けた暗号化電子情報E’を複数のフラグメントeに分割し(ST12)、各フラグメントe、その結合順番m1及びサイズm2を圧縮部363に送出する。
【0077】
圧縮部363は、分割部362により送出された各フラグメントeを個別に圧縮して各々の圧縮値m4を生成し(ST13)、得られた各圧縮値m4を対応テーブル管理部32に送出する一方、各フラグメントe、結合順番m1及びサイズm2を保存部38aに転送する。
【0078】
保存部38aは、乱数生成部33から受けた乱数に基づいて記憶装置1の物理位置をランダムに決定し(ST14)、この決定した物理位置に各フラグメントeを保存する(ST15)。
【0079】
しかる後、保存部38aは、各フラグメントeを保存した格納領域を示す物理位置情報m3、各フラグメントeの結合順番m1及びサイズm2を対応テーブル管理部32に送出する。
【0080】
対応テーブル管理部32は、入力部37aからの同定情報c1、情報暗号化部361からの暗号アルゴリズム名c2及び共通鍵c3、圧縮部363からの圧縮値m4、保存部38aからの結合順番m1、サイズm2及び物理位置情報m3に基づいて、対応テーブルTを作成又は更新する(ST16)。
【0081】
(ログオフ時、時刻t6〜t9)
クライアント装置2は、ユーザの操作により、ログオフされたとする。
クライアント装置2の情報管理モジュール30は、通信部31bにより、管理サーバ4にログオフ要求を送信し(時刻t6)、管理サーバ4から対応テーブルTの暗号化用の公開鍵を取得する(時刻t7)。
【0082】
対応テーブル管理部32は、得られた対応テーブルTをこの公開鍵で暗号化して暗号化対応テーブルT’を得ると、この暗号化対応テーブルT’及び公開鍵を保存部38aを介して記憶装置1に書込む(時刻t8)。
【0083】
また、対応テーブル管理部32は、記憶装置1内の暗号化対応テーブルT’の物理位置情報及び対応テーブル名を保存部38aから受けると、これら物理位置情報及び対応テーブル名を含む対応テーブル保存情報を通信部31b及び通信インタフェース10を介して管理サーバ4宛に送信する(時刻t9)。
【0084】
管理サーバ4は、クライアント装置2に送信した公開鍵に対応する秘密鍵g2と、クライアント装置2より取得した物理位置情報及び対応テーブル名g1から対応テーブル取得情報Gを生成し、自装置4で管理する。
【0085】
上述したように本実施形態によれば、暗号化した電子情報Eを分割して記憶装置1内にランダムに書込み、且つ読出と復号に必要な対応テーブルTを隠蔽し、且つ対応テーブル取得情報Gを管理サーバ4側に管理させる構成により、記憶装置1を解析されても記憶内容の解読を阻止することができる。
【0086】
詳しくは、電子情報Eは、情報暗号化部361で暗号化され、分割部362で各フラグメントeに分割されて、保存部38aにより、記憶装置1のランダムな物理位置に書込まれる。
【0087】
しかしながら、電子情報Eの読出に必要な物理位置情報m3と、暗号化に用いた暗号化アルゴリズムの名称c2とを含む対応テーブルTは、暗号化されて書込まれている。このため、各フラグメントeの特定や、暗号化に用いた暗号アルゴリズムの特定が困難となる。
【0088】
例えば各フラグメントeへの分割により、暗号化した電子情報Eを解読しようとすると、分割された全てのフラグメントeを収集する必要が生じる。
【0089】
しかしながら、記憶装置1が複数の物理ディスクを仮想的に統合した仮想記憶装置などの場合、各フラグメントeが各物理ディスクに分散されるので、全てのフラグメントeを収集することが極めて困難となる。
【0090】
また、各フラグメントeの長さをランダムにして分割した場合、記憶装置1内のフラグメント群が一つの暗号文にまとめられた状態でしか判断できず、個々のフラグメントeの抽出が困難となる。
【0091】
ここで、各フラグメントeの直接的な収集を止めて、暗号化対応テーブルT’を解読するとしても、暗号化対応テーブルT’の物理位置情報が管理サーバ4で管理されているので、解読以前に暗号化対応テーブルT’の特定が困難となっている。
【0092】
従って、いずれにしろ、クライアント装置2の記憶装置1を解析されても、記憶内容の解読を阻止でき、安全性を向上させることができる。
【0093】
また、管理サーバ4が、クライアント装置2のユーザのアクセス権限に応じて対応テーブル取得情報Gを送信するので、異なるユーザ間での情報共有を容易に行うことができる。
【0094】
特に、機密性の高い情報を扱う電子計算機などにおいて、ユーザに過度の負担をかけずに、より安全な電子情報管理を行うことができる。
【0095】
一方、読出処理の際には、対応テーブルTに基づいて、電子情報を容易且つ確実に読み出すことができる。また、検証部364が圧縮部363による圧縮値と、読み出した各フラグメントによる圧縮値とを比較するので、各フラグメントが改ざんされた場合を検出することができる。
【0096】
(第2の実施形態)
図10は本発明の第2の実施形態に係る電子情報管理システムの構成を示す模式図であり、前述した図面と同一部分は同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
【0097】
すなわち、本実施形態は、暗号化対応テーブルT’を記憶装置1に保存した第1の実施形態とは異なり、暗号化対応テーブルT’を管理サーバ4xに保存する構成となっている。
【0098】
これに伴い、対応テーブル管理部32xは、前述した対応テーブル取得情報G及び対応テーブル保存情報に関する機能に代えて、管理サーバ4との認証成立後に、相互認証部31からの暗号化対応テーブルT’を自己の秘密鍵により復号して対応テーブルを得る機能と、記憶装置1に更新した対応テーブルTを管理サーバ4xの公開鍵で暗号化して暗号化対応テーブルT”を得る機能と、暗号化対応テーブルT”を管理サーバ4宛に相互認証部31に送出する機能と、暗号化対応テーブルT”の送出後、クライアント環境の対応テーブルTを消去する機能とをもっている。
【0099】
一方、管理サーバ4xは、前述した対応テーブル取得情報G及び対応テーブル保存情報に関する機能に代えて、図11に示すように、ログイン要求を処理する機能において、相互認証及びユーザ認証の後に、クライアント装置2に送信する内容が暗号化対応テーブルT’となっている(時刻t3x)。
【0100】
また、ログオフ要求を処理する機能において、クライアント装置2から送信された暗号化対応テーブルT”(時刻t9)を自己の秘密鍵で復号して対応テーブルTを得ると、この対応テーブルTをクライアント装置2の公開鍵で暗号化して得られた暗号化対応テーブルT’を自装置4に記憶する機能となっている。
【0101】
以上のような構成により、対応テーブルTをクライアント装置2xが持たずに管理サーバ4x側で管理した状態であっても、第1の実施形態と同様の効果を得ることができる。
【0102】
なお、本実施形態は、対応テーブルTを管理サーバ4x側で管理する内容であればよい。例えば、クライアント装置2xと管理サーバ4xとの間において、暗号化対応テーブルT’,T”を通信せずに、平文状態の対応テーブルTを通信する構成に変形しても、同様の効果を得ることができる。
【0103】
(第3の実施形態)
図12は本発明の第3の実施形態に係る電子情報管理システムの構成を示す模式図である。
【0104】
本実施形態は、管理サーバ4x側で対応テーブルTを管理する第2の実施形態の変形例であり、記憶装置1及びクライアント装置2xを小型化して内蔵した携帯型電子計算機40と、管理サーバ4xを小型化して内蔵した演算機能付きの情報格納装置50とから構成されている。
【0105】
ここで、携帯型電子計算機40は、例えば携帯情報端末PDA又は携帯電話などで実現可能となっており、自己の記憶装置1の電子情報Eを読出す場合、情報格納装置50の対応テーブルTを取得し、第2の実施形態と同様に電子情報Eを読出可能となっている。また、自己の記憶装置1の電子情報Eを書込む場合も第2の実施形態と同様に、電子情報Eを書込んだ後、対応テーブルTを情報格納装置50に送信可能となっている。
【0106】
情報格納装置50は、耐タンパー性メモリを有するICカード(スマートカード)のような小型デバイスであり、生体識別及び/又はPIN(personal identification number、例、パスワード)等の本人確認情報に基づく個人識別機能を有している。なお、個人識別機能として生体識別装置を備えた場合、生体識別装置の一部としての生体識別情報読取装置は、携帯型電子計算機40に配置されてもよい。また、ユーザ・ログイン時の初期認証は、装置間40,50の相互認証の後、指紋、声紋又は虹彩といった生体識別情報を情報格納装置50にて照合し、情報格納装置50の使用権限を取得すればよい。
【0107】
以上のような構成によれば、電子情報Eを読み出すための対応テーブルTが情報格納装置50に保存されるので、第2の実施形態の効果に加え、携帯型電子計算機の開発ツールなどを用いた電子情報の不正な操作を防ぐことができる。
【0108】
また、生体識別情報に基づく個人識別結果が正当のときに、情報格納装置50の使用権限を取得させるので、より安全な電子情報管理を行なうことができる。
【0109】
また、本実施形態の変形例としては、情報格納装置50は、全てのメモリが耐タンパー性である必要はなく、例えば耐タンパー性メモリが、少なくとも対応テーブルT(又は暗号化対応テーブル)の記憶に用いられ、好ましくは、対応テーブルTの他に、生体識別情報及び/又はPIN情報の記憶に用いられればよい。この場合、耐タンパー性のない通常のメモリは、対応テーブルT等といった機密性の高い情報以外の(機密性の低い)情報の記憶に用いればよい。このような変形例により、コストの高い耐タンパー性メモリの記憶容量を必要最小限に抑制できるので、コストの低減を図ることができる。
【0110】
(第4の実施形態)
図13は本発明の第4の実施形態に係る電子情報管理システムの構成を示す模式図である。
【0111】
本実施形態は、クライアント装置2側で対応テーブルTを管理する第1の実施形態の変形例であり、記憶装置1及びクライアント装置2を小型化して内蔵した携帯型電子計算機40yと、管理サーバ4を小型化して内蔵した演算機能付きの情報格納装置50yとから構成されている。
【0112】
ここで、携帯型電子計算機40yは、前述同様に、例えば携帯情報端末PDA又は携帯電話などで実現可能となっており、好ましくは、内蔵した記憶装置1のうちの全記憶領域又は対応テーブルTの記憶領域に耐タンパー性メモリが使用される。
【0113】
情報格納装置50yは、前述同様に、耐タンパー性メモリを有するICカードのような小型デバイスであり、生体識別及び/又はPIN等の個人識別機能を有している。また同様に、情報格納装置50yは、好ましくは、内蔵した記憶装置(図示せず)のうちの全記憶領域又は対応テーブル取得情報Gの記憶領域に耐タンパー性メモリが使用される。
【0114】
以上のような構成としても、電子情報Eを読み出すための対応テーブルTが携帯型電子計算機40yに保存されるので、携帯型電子計算機40y及び情報格納装置50yからなる小型の電子情報管理システムであっても、第1の実施形態の効果を得ることができる。
【0115】
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0116】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0117】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
【0118】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
【0119】
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0120】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0121】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0122】
なお、本願発明は、上記各実施形態に限定されるものでなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。
例えば、第1〜第4の実施形態におけるクライアント装置2内の情報管理モジュール30は、ボードとして実装してもよく、ソフトウェア上で実装してもよい。
【0123】
また、情報管理モジュール30は、PDA内のチップ又は回路として実装してもよく、カード状の情報管理モジュール30をクライアント装置2のスロットに差し込む形態で実装してもよい。
【0124】
さらに、情報管理モジュール30は、全体をソフトウェアとしてハードディスク上に実装してもよく、あるいは全体のうち、相互認証部31を除く部分をソフトウェアとしてハードディスク上に実装し、相互認証部31をソフトウェアとしてOS20上に実装してもよい。
【0125】
また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合、組み合わされた効果が得られる。さらに、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成用件における適宜な組み合わせにより種々の発明が抽出され得る。例えば実施形態に示される全構成要件から幾つかの構成要件が省略されることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
【0126】
その他、本発明はその要旨を逸脱しない範囲で種々変形して実施できる。
【0127】
【発明の効果】
以上説明したように本発明によれば、記憶装置を解析されても、記憶内容の解読を阻止でき、安全性を向上できる。また、ユーザ毎に暗号化鍵を設定する場合でも、各ユーザ間での情報共有を容易化できる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る電子情報管理システムの構成を示す模式図
【図2】同実施形態における各電子情報の記憶形態を示す模式図
【図3】同実施形態における対応テーブルを示す模式図
【図4】同実施形態における対応テーブル取得情報の構成を示す模式図
【図5】同実施形態における動作を説明するためのシーケンス図
【図6】同実施形態における読出動作を説明するための模式図
【図7】同実施形態における読出動作を説明するためのフローチャート
【図8】同実施形態における書込動作を説明するための模式図
【図9】同実施形態における書込動作を説明するためのフローチャート
【図10】本発明の第2の実施形態に係る電子情報管理システムの構成を示す模式図
【図11】同実施形態における動作を説明するためのシーケンス図
【図12】本発明の第3の実施形態に係る電子情報管理システムの構成を示す模式図
【図13】本発明の第4の実施形態に係る電子情報管理システムの構成を示す模式図
【符号の説明】
1…記憶装置
2,2x…クライアント装置
3…通信回線
4,4x…管理サーバ
10…通信インタフェース
20…OS
30…情報管理モジュール
31…相互認証部
31a…認証部
31b…通信部
32,32x…対応テーブル管理部
33…乱数生成部
34…アルゴリズム選択部
35…鍵生成部
36…暗復号部
361…情報暗号化部
362…分割部
363…圧縮部
364…検証部
365…結合部
366…情報復号部
37…入出力部
37a…入力部
37b…出力部
38…保存/読取部
38a…保存部
38b…読取部
40,40y…携帯型電子計算機
50,50y…情報格納装置
E…電子情報
E’…暗号化電子情報
T…対応テーブル
T’,T”…暗号化対応テーブル
e…フラグメント
C…共通情報
c1…同定情報
c2…暗号化アルゴリズム名
c3…復号鍵,共通鍵
M…格納領域情報
m1…結合順番
m2…サイズ
m3…物理位置情報
m4…圧縮値
G…対応テーブル取得情報
g1…対応テーブル名
g2…秘密鍵
g3…対応テーブル格納領域情報
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an electronic information management device for safely storing and managing electronic information. Placement And programs.
[0002]
[Prior art]
An electronic information management system for protecting electronic information from unauthorized viewing and falsification of electronic information by a malicious third party, erroneous operation by a user who shares the same electronic computer, etc. Is widely used.
[0003]
This type of electronic information management system has many methods for safely storing and managing electronic information in a storage device by an operating system (OS) or the like. However, according to the management method by the OS, electronic information in the storage device may be stolen due to theft and / or analysis of the storage device.
[0004]
There is also a method using a tool group such as a file encryption tool so as to protect electronic information from theft. However, in the method using the file encryption tool, the encryption method is known, and key information or the like as a clue for decryption may be stored in the storage device, and there is still a possibility that electronic information is stolen. .
[0005]
On the other hand, from the viewpoint of preventing the storage device from being stolen, a method in which key information or the like is stored in a portable device such as an IC card (smart card) and carried by the user can be considered. However, since the method for carrying key information sets different encryption keys for each user, it becomes difficult to share information between users.
[0006]
[Problems to be solved by the invention]
As described above, in the electronic information management system, in the case of the management method using the OS or the method using the file encryption tool, there is a possibility that the electronic information is stolen by theft and / or analysis of the storage device.
[0007]
In addition, when an encryption key is set for each user, it becomes difficult to share information between different users.
[0008]
The present invention has been made in consideration of the above circumstances, and even if the storage device is analyzed, the decryption of the stored content can be prevented, and the electronic information management device that can improve the safety. Placement And to provide a program.
[0009]
Another object of the present invention is to provide an electronic information management device that can facilitate information sharing among users even when an encryption key is set for each user. Placement And providing a program.
[0010]
[Means for Solving the Problems]
A first invention is an electronic information management device that is connected to a management server device and manages electronic information, and when writing input electronic information, any one of a plurality of encryption algorithms Information encryption means for encrypting the electronic information based on an encryption algorithm to obtain encrypted electronic information; and a dividing means for dividing the encrypted electronic information obtained by the information encryption means into a plurality of fragments; Fragment writing means for writing each fragment divided by the dividing means by designating random physical position information, physical position information used in the fragment writing means, and encryption used in the encryption means Correspondence table creation means for creating a correspondence table including a conversion algorithm name and the correspondence table created by the correspondence table creation means The encryption correspondence table writing means for writing the specified encryption correspondence table by designating the physical position information, and the physical position information used by the encryption correspondence table writing means are transmitted to the management server device And an electronic information management device comprising:
[0011]
Thereby, the electronic information is encrypted by the information encryption means, divided into fragments by the dividing means, and written into random physical positions by the fragment writing means.
[0012]
Here, the correspondence table including the physical position information necessary for reading the electronic information and the name of the encryption algorithm used for the encryption is encrypted and written. This makes it difficult to specify the physical position information of each fragment and the encryption algorithm used for encryption.
[0013]
Even if the encryption correspondence table is decrypted, the physical position information of the encryption correspondence table is managed by the management server device, so that it is difficult to specify the encryption correspondence table before decryption.
[0014]
Therefore, even if the storage device of the electronic information management device is analyzed, decryption of the stored content can be prevented, and safety can be improved.
[0015]
Even when an encryption key is set for each user, information can be easily shared between users by transmitting correspondence table acquisition information according to the access authority of the user on the management server side.
[0016]
According to a second invention, in the first invention, the table position acquisition means for acquiring the physical position information transmitted by the table position transmission means from the management server device, and the physical position information acquired by the table position acquisition means An encryption correspondence table reading means for reading out the encryption correspondence table, a correspondence table decrypting means for decrypting the encryption correspondence table read by the encryption correspondence table and obtaining a correspondence table, and Based on the correspondence table obtained by the correspondence table decoding means, fragment reading means for reading each fragment, combining means for combining the fragments read by the fragment reading means, and each fragment combined by the combining means The encrypted electronic information consisting of the encryption described in the correspondence table Decoded based on the encryption algorithm algorithm names, and information decoding means for outputting the electronic information obtained, an electronic information management apparatus having a.
[0017]
Thereby, in addition to the effect | action of 1st invention, in the case of a read-out process, electronic information can be read out easily and reliably.
[0020]
Each of the above inventions is expressed as “device”, but is not limited thereto, and may be expressed by another expression such as “program”, “method”, or “system”.
[0021]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below with reference to the drawings.
(First embodiment)
FIG. 1 is a schematic diagram showing a configuration of an electronic information management system according to the first embodiment of the present invention, and FIG. 2 is a schematic diagram showing a storage form of each electronic information managed by the system. 3 is a schematic diagram showing a configuration of a correspondence table for managing each electronic information, and FIG. 4 is a schematic diagram showing a configuration of correspondence table acquisition information for managing the correspondence table.
[0022]
In this electronic information management system, as shown in FIG. 1, a client device 2 connected to a storage device 1 is connected to a management server 4 via a communication line 3 such as the Internet and / or a dedicated line.
[0023]
Here, the storage device 1 stores each fragment e of the electronic information E and the correspondence table T so as to be readable / writable from the client device 2, and is not limited to the connected form as shown in FIG. The client device 2 may be built in, or may be a detachable small storage medium.
[0024]
As shown in FIG. 2, the electronic information E is converted into encrypted electronic information E ′ by encryption in the client device 2 and then divided into each fragment e and stored in the storage area 1 a in the storage device 1. Remembered. The fragment e is a unit obtained by dividing the encrypted electronic information E ′ into a fixed length or a random size. Note that redundancy may be added to fragments by a method such as secret sharing or error correction code from the viewpoint of improving reliability.
[0025]
The correspondence table T is a collection of data for decrypting each fragment e in the storage device 1 and includes common information C and storage area information M as shown in FIG. Is stored in a storage area in the storage device 1 in an encrypted state (hereinafter also referred to as an encryption correspondence table T ′).
[0026]
Note that the correspondence table T is collected for each electronic information group classified according to the defined access rules, and is encrypted using a different public key for each correspondence table T. As an encryption correspondence table T ′, It is stored in the storage device 1.
[0027]
The common information C includes identification information c1 for identifying the electronic information E to be stored, an encryption algorithm name c2 used for encryption, and a decryption key c3 corresponding to the used encryption algorithm.
[0028]
As the identification information c1, any information that can identify the electronic information E such as an identifier such as a file name or a hash value can be used.
[0029]
The encryption algorithm name c2 and the decryption key c3 are basically arbitrary, but from the viewpoint of high-speed processing, those corresponding to the common key cryptosystem are used in this embodiment. Accordingly, in the following description, the decryption key c3 is also referred to as a common key c3.
[0030]
The storage area information M is configured to include a combination order m1, a size m2, physical position information m3 in the storage device 1, and a compressed value m4 for each fragment e.
[0031]
The storage area information M can be any information as long as it indicates the storage location of each fragment e in the storage device 1. For example, a physical address or a pointer can be used as the physical position information m3. The size m2 may be omitted.
[0032]
The compressed value m4 is data for verifying each fragment e, and is a value obtained by processing each fragment e with a one-way function such as a hash function.
[0033]
On the other hand, the client device 2 includes a communication interface 10, an operating system (hereinafter referred to as OS) 20, and an information management module 30, and the information management module 30 is connected to the storage device 1.
[0034]
The communication interface 10 is an interface between the communication line 3 and the information management module 30.
The OS 20 has a function of managing the information management module 30 and accessing electronic information in the storage device 1 via the information management module 30 in addition to the functions of a normal OS.
[0035]
The information management module 30 includes a mutual authentication unit 31, a correspondence table management unit 32, a random number generation unit 33, an algorithm selection unit 34, a key generation unit 35, an encryption / decryption unit 36, an input / output unit 37, and a storage / read unit 38. Yes.
[0036]
Here, the mutual authentication unit 31 includes an authentication unit 31a that executes mutual authentication processing with the management server 4 and a communication unit 31b that executes communication processing with the management server 4, and the mutual authentication unit 31a performs mutual processing. When the authentication result is valid, the communication unit 31b sends the correspondence table acquisition information G transmitted from the management server 4 to the correspondence table management unit 32, and the correspondence table name and physical position received from the correspondence table management unit 32 Information is communicated to the management server 4 on the communication line 3 via the communication interface 10.
[0037]
The mutual authentication unit 31 can use an arbitrary authentication method such as a challenge and response method based on a public key encryption method or an authentication using a public key infrastructure as a mutual authentication method. Similarly, any method can be used for the key exchange method.
[0038]
After the authentication with the management server 4 is established, the correspondence table management unit 32 retrieves the encryption correspondence table T ′ from the storage device 1 via the storage / reading unit 38 based on the correspondence table acquisition information G from the mutual authentication unit 31. The function of reading and decoding and the correspondence table T obtained by decoding at the time of reading from the storage device 1, the storage / reading unit 38 is controlled and each fragment e in the storage device 1 is encrypted / decrypted 36. It has a function to send to.
[0039]
On the other hand, the correspondence table management unit 32 encrypts the correspondence table T with a function for creating or updating the correspondence table T based on each information received from each unit 36 to 38 when writing to the storage device 1. A function of obtaining the encryption correspondence table T ′, a function of writing the encryption correspondence table T ′ into the storage device 1 via the storage / reading unit 38, and physical location information of the encryption correspondence table T ′ in the storage device 1 And correspondence table storage information including the correspondence table name is sent to the mutual authentication unit 31 addressed to the management server 4.
[0040]
As shown in FIG. 4, the correspondence table acquisition information G includes a correspondence table name g1, a secret key g2 of the management server 4 that can decrypt the correspondence table T, and correspondence table storage area information g3.
[0041]
The correspondence table name g1 is the name of the encryption correspondence table T ′ and corresponds to the name of the correspondence table. The correspondence table storage area information g3 is physical position information indicating the physical position of the encryption correspondence table T ′ in the storage device 1.
[0042]
The random number generation unit 33 has a function of generating a random number when the OS 20 accesses the input / output unit 37 and sending the obtained random number to the encryption algorithm selection unit 34 and the key generation unit 35.
[0043]
The algorithm selection unit 34 selects any one of a plurality of common-key cryptosystem encryption algorithms based on the random number sent from the random number generation unit 33, and selects the selection result as the key generation unit 35 and the encryption / decryption unit. 36.
[0044]
The key generation unit 35 randomly generates a common key that can be used for the encryption algorithm selected by the algorithm selection unit 34 based on the random number sent from the random number generation unit 33, and the obtained common key c3 is an encryption / decryption unit. 36.
[0045]
The encryption / decryption unit 36 includes an information encryption unit 361, a division unit 362, a compression unit 363, a verification unit 364, a combination unit 365, and an information decryption unit 366.
The information encryption unit 361 encrypts the electronic information E input from the input / output unit 37 based on the encryption algorithm selected by the encryption algorithm selection unit 34 and the common key c3 generated by the key generation unit 35, It has a function of sending the obtained encrypted electronic information E ′ to the dividing unit 362. The information encryption unit 361 has a function of sending the encryption algorithm name c2 and the common key c3 used for encryption to the correspondence table management unit 32.
[0046]
The dividing unit 362 divides the encrypted electronic information E ′ sent from the information encryption unit 361 to create a plurality of fragments e, and sends each fragment e and its combination order m1 (and size m2) to the compression unit 363. Has a function to send. Note that the size m2 may be omitted when it is obtained separately, as in the case where all the values are the same value or when the size m2 is constant for each combination order m1.
[0047]
The compression unit 363 has a function of transferring each fragment e, the joining order m1 and the size m2 sent from the dividing unit 362 to the storage / reading unit 38, and a compressed value m4 obtained by compressing each fragment e, in correspondence table management. And a function for sending to the unit 32.
[0048]
The verification unit 364 compares the compression value obtained by compressing each fragment e read by the storage / reading unit 38 by the same process as the compression unit 363 and the corresponding compression value m4 in the correspondence table T, Only when the compressed values match, each fragment e is sent to the combining unit 365.
[0049]
The combining unit 365 has a function of combining the fragments e sent from the verification unit 364 to create encrypted electronic information E ′ and sending the obtained encrypted electronic information E ′ to the information decrypting unit 366.
[0050]
The information decryption unit 366 decrypts the encrypted electronic information E ′ received from the combining unit 365 based on the encryption algorithm name c2 and the common key c3 of the correspondence table T, and the obtained electronic information E is input / output unit 37. It has a function to send to.
[0051]
The input / output unit 37 includes an input unit 37a and an output unit 37b.
The input unit 37a activates the random number generation unit 33 by inputting the electronic information E to the information encryption unit 361 among the electronic information E received from the OS 20, the identification information, and the write request, and sending the write request. And a function of sending identification information to the correspondence management table 32.
[0052]
The output unit 37b has a function of outputting the electronic information E received from the information decoding unit 366 to the OS 20.
[0053]
The storage / reading unit 38 includes a storage unit 38a and a reading unit 38b.
The storage unit 38a stores the fragment e received from the compression unit 363 in the storage device 1, adjusts the storage area based on the random number received from the random number generation unit 33, and stores each fragment e. a function of sending physical position information m3 indicating a storage area storing e and a joining order m1 of each fragment to the correspondence table management unit 32.
[0054]
Here, the function of adjusting the storage area is, for example, a moving method for moving each existing fragment e to another storage area, or storing each new fragment e while holding the existing fragment e as it is. A new addition method for storing in the area can be used as appropriate.
[0055]
The storage unit 38a has a function of sending physical position information m3 indicating a storage area in which each fragment e is stored, a combination order m1 of each fragment e, and a size m2 to the correspondence table management unit 32.
[0056]
The reading unit 38b controls the correspondence table management unit 32 to read the encrypted correspondence table T ′ from the storage device 1 and send it to the correspondence table management unit 32, and correspondence table management obtained by decrypting the correspondence table T. Under the control of the unit 32, each fragment e in the storage device 1 is read out and sent to the verification unit 364.
[0057]
On the other hand, the management server 4 has a function of processing a login request and a logoff request from the client device 2, respectively.
Functions for processing a login request include a function for performing mutual authentication with the client device 2, a function for authenticating user authentication information when the result of mutual authentication is valid, and a function for authenticating user authentication. And a function of transmitting correspondence table acquisition information G stored in advance to the client device 2 based on a predetermined access rule and a read request transmitted from the client device 2. The user authentication function may be omitted.
[0058]
As a function for processing a logoff request, based on a logoff request from the client apparatus 2, a function for transmitting the public key of the own apparatus 4 to the client apparatus 2 and a correspondence table storage information transmitted from the client apparatus 2 are used. And the function of generating the correspondence table acquisition information G and storing it in the own device 4.
[0059]
The client device 2, the information management module 30, and the management server 4 can be realized by a software configuration and / or a hardware configuration, respectively. When realized by a software configuration, a program for realizing the functions of the devices 2 and 4 is installed in the devices 2 and 4 from a storage medium or a network in advance.
[0060]
Next, the operation of the electronic information management system configured as described above will be described with reference to the sequence diagram of FIG. 5, the schematic diagrams of FIGS. 6 and 8, and the flowcharts of FIGS.
[0061]
(At login, times t1 to t4, ST1)
Assume that the client device 2 is logged in by a user operation.
As shown in FIG. 5, the information management module 30 of the client device 2 transmits a login request to the management server 4 (time t1) as shown in FIG. Is executed (time t2).
[0062]
When mutual authentication between the devices 2 and 4 is established, the authentication information of the user is authenticated by the management server 4. After the user authentication is established, the information management module 30 and the management server 4 establish a safe communication path between the mutual 30 and 4.
[0063]
After the mutual authentication and the user authentication are completed, the management server 4 transmits correspondence table acquisition information G corresponding to the access authority of the authenticated user to the client device 2 in accordance with a preset access rule (time t3). Thereafter, the management server 4 performs exclusive processing without transmitting the correspondence table acquisition information G to other users until the logoff is completed.
[0064]
In the client device 2, the correspondence table management unit 32 reads the encryption correspondence table T ′ from the storage device 1 via the storage / readout unit 38 based on the correspondence table acquisition information G (time t 4). The correspondence table T ′ is decrypted with the secret key g2 in the correspondence table acquisition information G, and the correspondence table T is obtained (ST1).
[0065]
(Reading process; time t5, ST2 to ST5)
Next, the reading process will be described with reference to FIGS.
Now, it is assumed that a read request is input from the OS 20 to the correspondence table management unit 32 via the input unit 37a. The correspondence table management unit 32 identifies each piece of information described in the correspondence table T based on the identification information of the electronic information that is the target of the reading request.
[0066]
Subsequently, the correspondence table management unit 32 controls the reading unit 38 b based on the storage area information M. The reading unit 38b reads each corresponding fragment e in the storage device 1 and sends it to the verification unit 364 (ST2).
[0067]
The verification unit 364 compares the compression value obtained by compressing each sent fragment e by the same process as the compression unit 363 and the corresponding compression value m4 in the correspondence table T received from the correspondence table management unit 32, When it is verified that the contents have not been tampered with (both compression values match) (ST3), each fragment e is sent to the combining unit 365.
[0068]
The combining unit 365 combines these fragments e to create encrypted electronic information E ′ (ST4), and sends the obtained encrypted electronic information E ′ to the information decrypting unit 366.
[0069]
On the other hand, the correspondence table management unit 32 sends the common key c3 in the correspondence table T to the information decryption unit 366 and sends the encryption algorithm corresponding to the encryption algorithm name c2 in the correspondence table T via the encryption algorithm selection unit 34. The information is sent to the information decoding unit 366.
[0070]
The information decryption unit 366 decrypts the encrypted electronic information E ′ from the combining unit 365 based on the common key c3 and the encryption algorithm (ST5), and sends the obtained electronic information E to the output unit 37b.
[0071]
The output unit 37b sends the electronic information E to the OS 20.
(Write process; time t5, ST11 to ST16)
Next, the writing process will be described with reference to FIGS. Now, the electronic information E is input from the OS 20 to the information encryption unit 361 via the input unit 37a, and the identification information c1 and the write request of the electronic information E are received from the OS 20 via the input unit 37a. In addition, it is assumed that a write request is input from the OS 20 to the random number generation unit 33 via the input unit 37a.
[0072]
Upon receiving this write request, the random number generation unit 33 generates a random number and sends the obtained random number to the encryption algorithm selection unit 34 and the key generation unit 35.
[0073]
Based on the random number, the algorithm selection unit 34 selects one of a plurality of common key encryption algorithms, and sends the selection result to the key generation unit 35 and the encryption / decryption unit 36.
[0074]
The key generation unit 35 randomly generates a common key usable for the selected encryption algorithm based on the random number received from the random number generation unit 33 (ST11), and the obtained common key c3 is stored in the encryption / decryption unit 36. Send it out.
[0075]
The information encryption unit 361 encrypts the electronic information E from the input unit 37a based on the transmitted encryption algorithm and the common key c3, and sends the obtained encrypted electronic information E ′ to the dividing unit 362. The encryption algorithm name c2 and common key c3 used for encryption are sent to the correspondence table management unit 32.
[0076]
The dividing unit 362 divides the encrypted electronic information E ′ received from the information encryption unit 361 into a plurality of fragments e (ST12), and sends each fragment e, its combination order m1 and size m2 to the compression unit 363.
[0077]
The compression unit 363 individually compresses each fragment e sent from the division unit 362 to generate each compression value m4 (ST13), and sends each obtained compression value m4 to the correspondence table management unit 32. Each fragment e, the joining order m1 and the size m2 are transferred to the storage unit 38a.
[0078]
The storage unit 38a randomly determines the physical position of the storage device 1 based on the random number received from the random number generation unit 33 (ST14), and stores each fragment e in the determined physical position (ST15).
[0079]
Thereafter, the storage unit 38a sends the physical position information m3 indicating the storage area in which each fragment e is stored, the joining order m1 and the size m2 of each fragment e to the correspondence table management unit 32.
[0080]
The correspondence table management unit 32 includes identification information c1 from the input unit 37a, an encryption algorithm name c2 and a common key c3 from the information encryption unit 361, a compressed value m4 from the compression unit 363, a combination order m1 from the storage unit 38a, The correspondence table T is created or updated based on the size m2 and the physical position information m3 (ST16).
[0081]
(At logoff, time t6 to t9)
Assume that the client device 2 is logged off by a user operation.
The information management module 30 of the client device 2 transmits a logoff request to the management server 4 through the communication unit 31b (time t6), and acquires the public key for encryption of the correspondence table T from the management server 4 (time t7). .
[0082]
When the correspondence table management unit 32 encrypts the obtained correspondence table T with this public key to obtain the encryption correspondence table T ′, the encryption correspondence table T ′ and the public key are stored in the storage device 38a via the storage unit 38a. 1 is written (time t8).
[0083]
When the correspondence table management unit 32 receives the physical position information and the correspondence table name of the encryption correspondence table T ′ in the storage device 1 from the storage unit 38a, the correspondence table storage information including the physical position information and the correspondence table name is received. Is transmitted to the management server 4 via the communication unit 31b and the communication interface 10 (time t9).
[0084]
The management server 4 generates correspondence table acquisition information G from the secret key g2 corresponding to the public key transmitted to the client device 2, the physical position information acquired from the client device 2, and the correspondence table name g1, and is managed by the own device 4 To do.
[0085]
As described above, according to the present embodiment, the encrypted electronic information E is divided and randomly written in the storage device 1, the correspondence table T necessary for reading and decryption is concealed, and the correspondence table acquisition information G Can be prevented even if the storage device 1 is analyzed.
[0086]
Specifically, the electronic information E is encrypted by the information encryption unit 361, divided into each fragment e by the dividing unit 362, and written into random physical positions of the storage device 1 by the storage unit 38 a.
[0087]
However, the correspondence table T including the physical position information m3 necessary for reading the electronic information E and the name c2 of the encryption algorithm used for encryption is encrypted and written. For this reason, it becomes difficult to specify each fragment e and the encryption algorithm used for encryption.
[0088]
For example, when the encrypted electronic information E is to be decrypted by dividing into fragments e, it is necessary to collect all the divided fragments e.
[0089]
However, when the storage device 1 is a virtual storage device in which a plurality of physical disks are virtually integrated, since each fragment e is distributed to each physical disk, it is extremely difficult to collect all the fragments e.
[0090]
Further, when the length of each fragment e is divided at random, it can be determined only in a state where the fragment group in the storage device 1 is combined into one ciphertext, and it becomes difficult to extract individual fragments e.
[0091]
Here, even if the direct collection of each fragment e is stopped and the encryption correspondence table T ′ is decrypted, the physical position information of the encryption correspondence table T ′ is managed by the management server 4. It is difficult to specify the encryption correspondence table T ′.
[0092]
Therefore, in any case, even if the storage device 1 of the client device 2 is analyzed, the decryption of the stored content can be prevented and the safety can be improved.
[0093]
In addition, since the management server 4 transmits the correspondence table acquisition information G according to the access authority of the user of the client device 2, it is possible to easily share information between different users.
[0094]
In particular, in an electronic computer that handles highly confidential information, it is possible to perform safer electronic information management without imposing an excessive burden on the user.
[0095]
On the other hand, in the reading process, electronic information can be read easily and reliably based on the correspondence table T. Further, since the verification unit 364 compares the compressed value by the compression unit 363 with the compressed value by each read fragment, it is possible to detect a case where each fragment has been tampered with.
[0096]
(Second Embodiment)
FIG. 10 is a schematic diagram showing the configuration of an electronic information management system according to the second embodiment of the present invention. The same parts as those in the above-mentioned drawings are given the same reference numerals, and detailed descriptions thereof are omitted. Is mainly described. In the following embodiments, the same description is omitted.
[0097]
That is, unlike the first embodiment in which the encryption correspondence table T ′ is stored in the storage device 1, the present embodiment is configured to store the encryption correspondence table T ′ in the management server 4x.
[0098]
Accordingly, the correspondence table management unit 32x replaces the functions related to the correspondence table acquisition information G and the correspondence table storage information described above, and after the authentication with the management server 4 is established, the encryption correspondence table T ′ from the mutual authentication unit 31. Is obtained by decrypting the private table with its own private key, obtaining the correspondence table, encrypting the correspondence table T updated in the storage device 1 with the public key of the management server 4x, and obtaining the encryption correspondence table T ″, It has a function of sending the table T ″ to the mutual authentication unit 31 addressed to the management server 4 and a function of deleting the correspondence table T of the client environment after sending the encryption correspondence table T ″.
[0099]
On the other hand, instead of the function relating to the correspondence table acquisition information G and the correspondence table storage information described above, the management server 4x uses a client device after mutual authentication and user authentication in the function of processing a login request as shown in FIG. 2 is the encryption correspondence table T ′ (time t3x).
[0100]
Further, in the function of processing the logoff request, when the correspondence table T is obtained by decrypting the encryption correspondence table T ″ (time t9) transmitted from the client device 2 with its own private key, the correspondence table T is converted into the client device. The encryption correspondence table T ′ obtained by encrypting with the public key 2 is stored in the own device 4.
[0101]
With the configuration as described above, even when the correspondence table T is not managed by the client device 2x and is managed on the management server 4x side, the same effect as that of the first embodiment can be obtained.
[0102]
In the present embodiment, it is only necessary to manage the correspondence table T on the management server 4x side. For example, the same effect can be obtained even when the correspondence table T in the plaintext state is communicated without the encryption correspondence table T ′, T ″ being communicated between the client device 2x and the management server 4x. be able to.
[0103]
(Third embodiment)
FIG. 12 is a schematic diagram showing the configuration of an electronic information management system according to the third embodiment of the present invention.
[0104]
This embodiment is a modification of the second embodiment in which the correspondence table T is managed on the management server 4x side, and a portable electronic computer 40 in which the storage device 1 and the client device 2x are downsized and built in, and the management server 4x. It is comprised from the information storage apparatus 50 with a calculation function which reduced in size and was incorporated.
[0105]
Here, the portable electronic computer 40 can be realized by, for example, a portable information terminal PDA or a cellular phone, and when reading the electronic information E of its own storage device 1, the correspondence table T of the information storage device 50 is obtained. The electronic information E can be read out as in the second embodiment. Further, when the electronic information E of the storage device 1 is written, the correspondence table T can be transmitted to the information storage device 50 after the electronic information E is written, as in the second embodiment.
[0106]
The information storage device 50 is a small device such as an IC card (smart card) having a tamper-resistant memory, and personal identification based on identification information such as biometric identification and / or PIN (personal identification number, eg, password). It has a function. When a biometric identification device is provided as a personal identification function, a biometric identification information reading device as a part of the biometric identification device may be arranged in the portable electronic computer 40. Also, the initial authentication at the time of user login is that after the mutual authentication between the devices 40 and 50, biometric identification information such as a fingerprint, a voiceprint or an iris is collated in the information storage device 50, and the right to use the information storage device 50 is acquired. do it.
[0107]
According to the above configuration, the correspondence table T for reading the electronic information E is stored in the information storage device 50. Therefore, in addition to the effects of the second embodiment, a development tool for a portable electronic computer is used. This prevents unauthorized operation of electronic information.
[0108]
In addition, when the personal identification result based on the biometric identification information is valid, the right to use the information storage device 50 is acquired, so that safer electronic information management can be performed.
[0109]
As a modification of the present embodiment, the information storage device 50 does not require that all memories be tamper resistant. For example, the tamper resistant memory stores at least the correspondence table T (or the encryption correspondence table). Preferably, in addition to the correspondence table T, it may be used for storing biometric identification information and / or PIN information. In this case, a normal memory having no tamper resistance may be used for storing information (less confidential) such as the correspondence table T other than highly confidential information. With such a modification, the storage capacity of the high-cost tamper-resistant memory can be suppressed to a necessary minimum, so that the cost can be reduced.
[0110]
(Fourth embodiment)
FIG. 13 is a schematic diagram showing the configuration of an electronic information management system according to the fourth embodiment of the present invention.
[0111]
The present embodiment is a modification of the first embodiment in which the correspondence table T is managed on the client device 2 side. The portable electronic computer 40y in which the storage device 1 and the client device 2 are reduced in size and the management server 4 is included. It is comprised from the information storage apparatus 50y with a calculation function which reduced in size and was incorporated.
[0112]
Here, as described above, the portable electronic computer 40y can be realized by, for example, a portable information terminal PDA or a cellular phone, and preferably, the entire storage area of the built-in storage device 1 or the correspondence table T is stored. A tamper resistant memory is used for the storage area.
[0113]
As described above, the information storage device 50y is a small device such as an IC card having a tamper-resistant memory, and has a personal identification function such as biometric identification and / or PIN. Similarly, in the information storage device 50y, a tamper resistant memory is preferably used for the entire storage region of the built-in storage device (not shown) or the storage region for the correspondence table acquisition information G.
[0114]
Even with the configuration as described above, the correspondence table T for reading out the electronic information E is stored in the portable electronic computer 40y, so that it is a small electronic information management system including the portable electronic computer 40y and the information storage device 50y. However, the effect of the first embodiment can be obtained.
[0115]
The method described in each of the above embodiments is a program that can be executed by a computer, such as a magnetic disk (floppy (registered trademark) disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), a magneto-optical disk ( MO), and can be stored and distributed in a storage medium such as a semiconductor memory.
[0116]
In addition, as long as the storage medium can store a program and can be read by a computer, the storage format may be any form.
[0117]
In addition, an OS (operating system) running on a computer based on an instruction of a program installed in the computer from a storage medium, MW (middleware) such as database management software, network software, and the like implement the present embodiment. A part of each process may be executed.
[0118]
Further, the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.
[0119]
Further, the number of storage media is not limited to one, and the case where the processing in the present embodiment is executed from a plurality of media is also included in the storage media in the present invention, and the media configuration may be any configuration.
[0120]
The computer according to the present invention executes each process according to the present embodiment based on a program stored in a storage medium, and includes a single device such as a personal computer or a system in which a plurality of devices are connected to a network. Any configuration may be used.
[0121]
In addition, the computer in the present invention is not limited to a personal computer, but includes an arithmetic processing device, a microcomputer, and the like included in an information processing device, and is a generic term for devices and devices that can realize the functions of the present invention by a program. .
[0122]
Note that the present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the scope of the invention at the stage of implementation.
For example, the information management module 30 in the client device 2 in the first to fourth embodiments may be implemented as a board or may be implemented on software.
[0123]
The information management module 30 may be mounted as a chip or a circuit in the PDA, or may be mounted in a form in which the card-shaped information management module 30 is inserted into the slot of the client device 2.
[0124]
Further, the information management module 30 may be entirely installed on the hard disk as software, or a part of the whole except the mutual authentication unit 31 is mounted on the hard disk as software, and the mutual authentication unit 31 is used as software for the OS 20. You may implement it above.
[0125]
In addition, the embodiments may be appropriately combined as much as possible, and in that case, combined effects can be obtained. Furthermore, the above embodiments include inventions at various stages, and various inventions can be extracted by appropriate combinations of a plurality of disclosed configuration requirements. For example, when an invention is extracted by omitting some constituent elements from all the constituent elements shown in the embodiment, when the extracted invention is implemented, the omitted part is appropriately supplemented by a well-known common technique. It is what is said.
[0126]
In addition, the present invention can be implemented with various modifications without departing from the gist thereof.
[0127]
【The invention's effect】
As described above, according to the present invention, even if a storage device is analyzed, decryption of the stored content can be prevented, and safety can be improved. Moreover, even when an encryption key is set for each user, information sharing among users can be facilitated.
[Brief description of the drawings]
FIG. 1 is a schematic diagram showing a configuration of an electronic information management system according to a first embodiment of the present invention.
FIG. 2 is a schematic diagram showing a storage form of each electronic information in the embodiment
FIG. 3 is a schematic diagram showing a correspondence table in the embodiment;
FIG. 4 is a schematic diagram showing a configuration of correspondence table acquisition information according to the embodiment;
FIG. 5 is a sequence diagram for explaining an operation in the embodiment;
FIG. 6 is a schematic diagram for explaining a read operation in the embodiment;
FIG. 7 is a flowchart for explaining a read operation in the embodiment;
FIG. 8 is a schematic diagram for explaining a write operation in the embodiment;
FIG. 9 is a flowchart for explaining a writing operation in the embodiment;
FIG. 10 is a schematic diagram showing a configuration of an electronic information management system according to a second embodiment of the present invention.
FIG. 11 is a sequence diagram for explaining an operation in the embodiment;
FIG. 12 is a schematic diagram showing a configuration of an electronic information management system according to a third embodiment of the present invention.
FIG. 13 is a schematic diagram showing a configuration of an electronic information management system according to a fourth embodiment of the present invention.
[Explanation of symbols]
1 Storage device
2,2x ... Client device
3. Communication line
4,4x ... Management server
10 Communication interface
20 ... OS
30 ... Information management module
31 ... Mutual authentication part
31a: Authentication unit
31b ... Communication part
32, 32x ... correspondence table management unit
33 ... Random number generator
34. Algorithm selection part
35 ... Key generator
36: Encryption / decryption unit
361 ... Information encryption unit
362 ... division part
363 ... Compression unit
364 ... Verification unit
365 ... coupling part
366 ... Information decoding unit
37 ... Input / output section
37a ... Input section
37b: Output unit
38 ... Storage / reading unit
38a ... preservation part
38b ... reading unit
40, 40y ... portable electronic computer
50, 50y ... Information storage device
E ... Electronic information
E '... Encrypted electronic information
T ... correspondence table
T ', T "... Encryption correspondence table
e ... fragment
C ... Common information
c1 ... Identification information
c2: Encryption algorithm name
c3: Decryption key, common key
M: Storage area information
m1 ... Join order
m2 ... Size
m3 ... Physical position information
m4: Compression value
G ... Correspondence table acquisition information
g1 ... Corresponding table name
g2 ... Secret key
g3 ... Correspondence table storage area information

Claims (7)

管理サーバ装置に接続され、電子情報を管理する電子情報管理装置であって、
入力された電子情報を書込処理する際に、複数の暗号化アルゴリズムのうちのいずれかの暗号化アルゴリズムに基づいて前記電子情報を暗号化し、暗号化電子情報を得る情報暗号化手段と、
前記情報暗号化手段により得られた暗号化電子情報を複数のフラグメントに分割する分割手段と、
前記分割手段により分割された各フラグメントをそれぞれランダムな物理位置情報を指定して書込処理するフラグメント書込手段と、
前記フラグメント書込手段で用いた各物理位置情報及び前記暗号化手段で用いた暗号化アルゴリズム名を含む対応テーブルを作成する対応テーブル作成手段と、
前記対応テーブル作成手段により作成された対応テーブルを暗号化し、得られた暗号化対応テーブルを物理位置情報を指定して書込処理する暗号化対応テーブル書込手段と、
前記暗号化対応テーブル書込手段で用いた物理位置情報を前記管理サーバ装置に送信するテーブル位置送信手段と、
を備えたことを特徴とする電子情報管理装置。
An electronic information management device that is connected to a management server device and manages electronic information,
An information encryption means for encrypting the electronic information based on any one of a plurality of encryption algorithms and obtaining the encrypted electronic information when writing the input electronic information;
Dividing means for dividing the encrypted electronic information obtained by the information encryption means into a plurality of fragments;
Fragment writing means for performing writing processing by designating random physical position information for each fragment divided by the dividing means;
A correspondence table creating means for creating a correspondence table including each physical position information used in the fragment writing means and an encryption algorithm name used in the encryption means;
An encryption correspondence table writing means for encrypting the correspondence table created by the correspondence table creation means and writing the specified encryption correspondence table by designating physical position information;
Table position transmitting means for transmitting physical position information used in the encryption correspondence table writing means to the management server device;
An electronic information management device comprising:
請求項1に記載の電子情報管理装置において、
前記テーブル位置送信手段により送信された物理位置情報を前記管理サーバ装置から取得するテーブル位置取得手段と、
前記テーブル位置取得手段により取得された物理位置情報に基づいて、前記暗号化対応テーブルを読出処理する暗号化対応テーブル読出手段と、
前記暗号化対応テーブルにより読出処理された暗号化対応テーブルを復号し、対応テーブルを得る対応テーブル復号手段と、
前記対応テーブル復号手段により得られた対応テーブルに基づいて、各フラグメントを読出すフラグメント読出手段と、
前記フラグメント読出手段により読出された各フラグメントを結合する結合手段と、
前記結合手段により結合された各フラグメントからなる暗号化電子情報を前記対応テーブルに記述された暗号化アルゴリズム名の暗号化アルゴリズムに基づいて復号し、得られた電子情報を出力する情報復号手段と、
を備えたことを特徴とする電子情報管理装置。
The electronic information management device according to claim 1,
Table position acquisition means for acquiring physical position information transmitted by the table position transmission means from the management server device;
An encryption correspondence table reading means for reading out the encryption correspondence table based on the physical position information acquired by the table position acquisition means;
A correspondence table decrypting means for decrypting the encrypted correspondence table read by the encryption correspondence table and obtaining a correspondence table;
Fragment reading means for reading out each fragment based on the correspondence table obtained by the correspondence table decoding means;
Combining means for combining the fragments read by the fragment reading means;
Information decrypting means for decrypting the encrypted electronic information composed of the fragments combined by the combining means based on the encryption algorithm of the encryption algorithm name described in the correspondence table, and outputting the obtained electronic information;
An electronic information management device comprising:
管理サーバ装置に接続され、電子情報を管理する電子情報管理装置に用いられるプログラムであって、
前記電子情報管理装置のコンピュータを、
入力された電子情報を書込処理する際に、複数の暗号化アルゴリズムのうちのいずれかの暗号化アルゴリズムに基づいて前記電子情報を暗号化し、暗号化電子情報を得る情報暗号化手段、
前記情報暗号化手段により得られた暗号化電子情報を複数のフラグメントに分割する分割手段、
前記分割手段により分割された各フラグメントをそれぞれランダムな物理位置情報を指定して書込処理するフラグメント書込手段、
前記フラグメント書込手段で用いた各物理位置情報及び前記暗号化手段で用いた暗号化アルゴリズム名を含む対応テーブルを作成する対応テーブル作成手段、
前記対応テーブル作成手段により作成された対応テーブルを暗号化し、得られた暗号化対応テーブルを物理位置情報を指定して書込処理する暗号化対応テーブル書込手段、
前記暗号化対応テーブル書込手段で用いた物理位置情報を前記管理サーバ装置に送信するテーブル位置送信手段、
として機能させるためのプログラム。
A program used in an electronic information management apparatus that is connected to a management server apparatus and manages electronic information,
A computer of the electronic information management device;
An information encryption means for encrypting the electronic information based on any one of a plurality of encryption algorithms and obtaining the encrypted electronic information when writing the input electronic information;
Dividing means for dividing the encrypted electronic information obtained by the information encryption means into a plurality of fragments;
Fragment writing means for writing each fragment divided by the dividing means by designating random physical position information.
Correspondence table creating means for creating a correspondence table including each physical position information used in the fragment writing means and an encryption algorithm name used in the encryption means;
An encryption correspondence table writing means for encrypting the correspondence table created by the correspondence table creation means and writing the obtained encryption correspondence table by designating physical position information;
Table position transmitting means for transmitting physical position information used in the encryption correspondence table writing means to the management server device;
Program to function as.
請求項3に記載のプログラムにおいて、
前記電子情報管理装置のコンピュータを、
前記テーブル位置送信手段により送信された物理位置情報を前記管理サーバ装置から取得するテーブル位置取得手段、
前記テーブル位置取得手段により取得された物理位置情報に基づいて、前記暗号化対応テーブルを読出処理する暗号化対応テーブル読出手段、
前記暗号化対応テーブルにより読出処理された暗号化対応テーブルを復号し、対応テーブルを得る対応テーブル復号手段、
前記対応テーブル復号手段により得られた対応テーブルに基づいて、各フラグメントを読出すフラグメント読出手段、
前記フラグメント読出手段により読出された各フラグメントを結合する結合手段、
前記結合手段により結合された各フラグメントからなる暗号化電子情報を前記対応テーブルに記述された暗号化アルゴリズム名の暗号化アルゴリズムに基づいて復号し、得られた電子情報を出力する情報復号手段、
として機能させるためのプログラム。
In the program according to claim 3,
A computer of the electronic information management device;
Table position acquisition means for acquiring physical position information transmitted by the table position transmission means from the management server device;
An encryption correspondence table reading means for reading out the encryption correspondence table based on the physical position information acquired by the table position acquisition means;
Correspondence table decrypting means for decrypting the encryption correspondence table read by the encryption correspondence table and obtaining the correspondence table;
Fragment reading means for reading out each fragment based on the correspondence table obtained by the correspondence table decoding means;
Combining means for combining the fragments read by the fragment reading means;
Information decryption means for decrypting the encrypted electronic information composed of the fragments combined by the combining means based on the encryption algorithm of the encryption algorithm name described in the correspondence table, and outputting the obtained electronic information;
Program to function as.
請求項3に記載のプログラムにおいて、
前記電子情報管理装置のコンピュータを、
前記暗号化対応テーブル書込手段及び前記テーブル位置送信手段に代えて、
前記対応テーブル作成手段により作成された対応テーブルを暗号化し、得られた暗号化対応テーブルを前記管理サーバ装置に送信するテーブル送信手段、
として機能させるためのプログラム。
In the program according to claim 3,
A computer of the electronic information management device;
Instead of the encryption correspondence table writing means and the table position transmission means,
Table transmitting means for encrypting the correspondence table created by the correspondence table creating means, and transmitting the obtained encrypted correspondence table to the management server device;
Program to function as.
請求項に記載のプログラムにおいて、
前記電子情報管理装置のコンピュータを、
前記テーブル送信手段により送信された暗号化対応テーブル、又はこの暗号化対応テーブルから復号により得られる対応テーブルが前記管理サーバ装置により暗号化されてなる別の暗号化対応テーブルを前記管理サーバ装置から取得するテーブル取得手段、
前記テーブル取得手段により取得された暗号化対応テーブルを復号し、対応テーブルを得る対応テーブル復号手段、
前記対応テーブル復号手段により得られた対応テーブルに基づいて、各フラグメントを読出すフラグメント読出手段、
前記フラグメント読出手段により読出された各フラグメントを結合する結合手段、
前記結合手段により結合された各フラグメントからなる暗号化電子情報を前記対応テーブルに記述された暗号化アルゴリズム名の暗号化アルゴリズムに基づいて復号し、得られた電子情報を出力する情報復号手段、
として機能させるためのプログラム。
The program according to claim 5 ,
A computer of the electronic information management device;
An encryption correspondence table transmitted by the table transmission means or another correspondence table obtained by decrypting the correspondence table obtained by decryption from the encryption correspondence table is obtained from the management server device. Table acquisition means,
A correspondence table decrypting means for decrypting the encryption correspondence table obtained by the table obtaining means to obtain a correspondence table;
Fragment reading means for reading out each fragment based on the correspondence table obtained by the correspondence table decoding means;
Combining means for combining the fragments read by the fragment reading means;
Information decryption means for decrypting the encrypted electronic information composed of the fragments combined by the combining means based on the encryption algorithm of the encryption algorithm name described in the correspondence table, and outputting the obtained electronic information;
Program to function as.
請求項4又は請求項6に記載のプログラムにおいて、
前記電子情報管理装置のコンピュータを、
前記分割手段により分割された各フラグメントをそれぞれ圧縮し、第1の圧縮値を得る圧縮手段、
前記フラグメント読出手段により読出された各フラグメントをそれぞれ圧縮し、得られた第2の圧縮値と、前記圧縮手段により得られた第1の圧縮値とを比較し、両者が一致したとき、前記結合手段による結合を許可する検証手段、
として機能させるためのプログラム。
In the program according to claim 4 or 6,
A computer of the electronic information management device;
Compression means for compressing each fragment divided by the dividing means to obtain a first compressed value;
Each fragment read by the fragment reading means is compressed, and the second compression value obtained is compared with the first compression value obtained by the compression means. A verification means that permits binding by means,
Program to function as.
JP2001341037A 2001-11-06 2001-11-06 Electronic information management apparatus and program Expired - Lifetime JP4047573B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001341037A JP4047573B2 (en) 2001-11-06 2001-11-06 Electronic information management apparatus and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001341037A JP4047573B2 (en) 2001-11-06 2001-11-06 Electronic information management apparatus and program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007248079A Division JP4583428B2 (en) 2007-09-25 2007-09-25 Management server device and program

Publications (2)

Publication Number Publication Date
JP2003143131A JP2003143131A (en) 2003-05-16
JP4047573B2 true JP4047573B2 (en) 2008-02-13

Family

ID=19155146

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001341037A Expired - Lifetime JP4047573B2 (en) 2001-11-06 2001-11-06 Electronic information management apparatus and program

Country Status (1)

Country Link
JP (1) JP4047573B2 (en)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4539952B2 (en) * 2003-11-05 2010-09-08 日本電信電話株式会社 Information distributed storage system, apparatus, program and recording medium
JP4616562B2 (en) * 2004-01-26 2011-01-19 株式会社リコー Information management system
US7162647B2 (en) * 2004-03-11 2007-01-09 Hitachi, Ltd. Method and apparatus for cryptographic conversion in a data storage system
JP4712316B2 (en) * 2004-05-24 2011-06-29 シャープ株式会社 Image storage device, image processing device, image storage method, image storage program, and recording medium recording image storage program
JP2006048643A (en) 2004-07-08 2006-02-16 Namco Ltd Terminal device, program, information storage medium, and data processing method
JP4727237B2 (en) * 2005-01-24 2011-07-20 株式会社エヌ・ティ・ティ・データ Arithmetic apparatus and computer program
JP4630080B2 (en) 2005-01-31 2011-02-09 富士通株式会社 Data restoration method and data restoration program
JP4907880B2 (en) * 2005-02-23 2012-04-04 株式会社エヌ・ティ・ティ・ドコモ Portable information terminal and data protection method
JP4892900B2 (en) * 2005-09-13 2012-03-07 ソニー株式会社 Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
US8018609B2 (en) 2005-09-13 2011-09-13 Sony Corporation Information processing device, information recording medium manufacturing device, information recording medium, methods therefore, and computer program
WO2008088856A1 (en) 2007-01-17 2008-07-24 Intertrust Technologies Corporation Methods, systems, and apparatus for fragmented file sharing
JP5201522B2 (en) * 2007-03-08 2013-06-05 富士ゼロックス株式会社 Image processing apparatus and program
JP5337411B2 (en) * 2008-06-13 2013-11-06 京セラドキュメントソリューションズ株式会社 Information concealment method and information concealment device
JP5267983B2 (en) * 2008-10-01 2013-08-21 株式会社日立製作所 Tag access system and data storage method
JP4496266B1 (en) * 2008-12-25 2010-07-07 株式会社東芝 Encryption program operation management system and program
JP4941607B2 (en) * 2011-07-11 2012-05-30 ソニー株式会社 Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, and method
JP4973818B2 (en) * 2012-01-16 2012-07-11 ソニー株式会社 Information processing apparatus and information processing method

Also Published As

Publication number Publication date
JP2003143131A (en) 2003-05-16

Similar Documents

Publication Publication Date Title
JP4047573B2 (en) Electronic information management apparatus and program
KR101054970B1 (en) A system, apparatus, method, and computer readable recording medium for authenticating a communication party using an electronic certificate containing personal information
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
US7559090B2 (en) Memory, information apparatus for access to the memory, and method for the information apparatus
JP5365512B2 (en) Software IC card system, management server, terminal, service providing server, service providing method and program
US20110138191A1 (en) Secure data cache
JP2001326632A (en) Distribution group management system and method
JP2012044670A (en) User authentication method based on utilization of biometric identification techniques, and related architecture
JP2007013433A (en) Method for transmitting/receiving encrypted data and information processing system
KR20010080103A (en) Electronic information backup system
JP2001027964A (en) Data storing method, system therefor and recording medium for data storage processing
TW200535865A (en) Portable data storage device with encryption system
US9094207B2 (en) Terminal for strong authentication of a user
US7076062B1 (en) Methods and arrangements for using a signature generating device for encryption-based authentication
JP4107420B2 (en) Secure biometric authentication / identification method, biometric data input module and verification module
JP2005310041A (en) Personal authentication infrastructure system
JP3662828B2 (en) File encryption system
JP2004274211A (en) Data processing apparatus, its method and its program
JP4226534B2 (en) Content multi-stage encryption system and content multi-stage encryption program
WO2009083478A1 (en) Delegation of access conditions between portable tokens
JP2003076611A (en) Memory card having security function
CN113130031B (en) PKI-based inter-hospital electronic medical record interaction system, method, equipment and storage medium
JP4583428B2 (en) Management server device and program
JP2004048596A (en) Portable communication terminal and information transmission/reception method
JP2003134107A (en) System, method and program for individual authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070724

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20070921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070925

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20070925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070927

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071122

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101130

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4047573

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101130

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111130

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111130

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121130

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131130

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term