JP4047573B2 - Electronic information management apparatus and program - Google Patents
Electronic information management apparatus and program Download PDFInfo
- Publication number
- JP4047573B2 JP4047573B2 JP2001341037A JP2001341037A JP4047573B2 JP 4047573 B2 JP4047573 B2 JP 4047573B2 JP 2001341037 A JP2001341037 A JP 2001341037A JP 2001341037 A JP2001341037 A JP 2001341037A JP 4047573 B2 JP4047573 B2 JP 4047573B2
- Authority
- JP
- Japan
- Prior art keywords
- correspondence table
- encryption
- information
- electronic information
- fragment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、電子情報を安全に記憶及び管理する電子情報管理装置及びプログラムに関する。
【0002】
【従来の技術】
電子情報を扱う電子計算機には、悪意の第三者による電子情報の不正な閲覧及び改ざんや、同一の電子計算機を共有するユーザによる誤った操作等から電子情報を保護するための電子情報管理システムが広く用いられている。
【0003】
この種の電子情報管理システムは、オペレーティング・システム(OS)などにより、電子情報を安全に記憶装置に保存して管理する方式が多い。しかしながら、OSによる管理方式は、記憶装置の盗難及び/又は解析等により、記憶装置内の電子情報が盗まれる可能性がある。
【0004】
また、電子情報を盗難から保護するように、ファイル暗号化ツールなどのツール群を用いる方式がある。しかしながら、ファイル暗号化ツールを用いる方式では、暗号化方式が既知である上、解読の手掛かりとなる鍵情報などが記憶装置に保存されている場合があり、依然として電子情報が盗まれる可能性が残る。
【0005】
一方、記憶装置の盗難を防ぐ観点から、鍵情報などをICカード(スマートカード)などの携帯装置に記憶してユーザが携帯する方式が考えられる。しかしながら、鍵情報を携帯する方式は、ユーザ毎に異なる暗号化鍵を設定することから、ユーザ間での情報共有が困難となってしまう。
【0006】
【発明が解決しようとする課題】
以上説明したように電子情報管理システムでは、OSによる管理方式やファイル暗号化ツールを用いる方式の場合、記憶装置の盗難及び/又は解析により、電子情報が盗まれる可能性がある。
【0007】
また、ユーザ毎に暗号化鍵を設定する場合、異なるユーザ間での情報共有が困難となってしまう。
【0008】
本発明は上記実情を考慮してなされたもので、記憶装置を解析されても、記憶内容の解読を阻止でき、安全性を向上し得る電子情報管理装置及びプログラムを提供することを目的とする。
【0009】
また、本発明の他の目的は、ユーザ毎に暗号化鍵を設定する場合でも、各ユーザ間での情報共有を容易化し得る電子情報管理装置及びプログラムを提供することにある。
【0010】
【課題を解決するための手段】
第1の発明は、管理サーバ装置に接続され、電子情報を管理する電子情報管理装置であって、入力された電子情報を書込処理する際に、複数の暗号化アルゴリズムのうちのいずれかの暗号化アルゴリズムに基づいて前記電子情報を暗号化し、暗号化電子情報を得る情報暗号化手段と、前記情報暗号化手段により得られた暗号化電子情報を複数のフラグメントに分割する分割手段と、前記分割手段により分割された各フラグメントをそれぞれランダムな物理位置情報を指定して書込処理するフラグメント書込手段と、前記フラグメント書込手段で用いた各物理位置情報及び前記暗号化手段で用いた暗号化アルゴリズム名を含む対応テーブルを作成する対応テーブル作成手段と、前記対応テーブル作成手段により作成された対応テーブルを暗号化し、得られた暗号化対応テーブルを物理位置情報を指定して書込処理する暗号化対応テーブル書込手段と、前記暗号化対応テーブル書込手段で用いた物理位置情報を前記管理サーバ装置に送信するテーブル位置送信手段と、を備えた電子情報管理装置である。
【0011】
これにより、電子情報は、情報暗号化手段で暗号化され、分割手段で各フラグメントに分割されて、フラグメント書込手段により、ランダムな物理位置に書込まれる。
【0012】
ここで、電子情報の読出に必要な物理位置情報と、暗号化に用いた暗号化アルゴリズムの名称とを含む対応テーブルは、暗号化されて書込まれている。このため、各フラグメントの物理位置情報や、暗号化に用いた暗号アルゴリズムの特定が困難となる。
【0013】
また、暗号化対応テーブルを解読するとしても、暗号化対応テーブルの物理位置情報が管理サーバ装置で管理されているので、解読以前に暗号化対応テーブルの特定が困難となっている。
【0014】
従って、電子情報管理装置の記憶装置を解析されても、記憶内容の解読を阻止でき、安全性を向上させることができる。
【0015】
また、ユーザ毎に暗号化鍵を設定する場合でも、管理サーバ側でユーザのアクセス権限に応じて対応テーブル取得情報を送信することにより、各ユーザ間での情報共有を容易化することができる。
【0016】
第2の発明は、第1の発明において、前記テーブル位置送信手段により送信された物理位置情報を前記管理サーバ装置から取得するテーブル位置取得手段と、前記テーブル位置取得手段により取得された物理位置情報に基づいて、前記暗号化対応テーブルを読出処理する暗号化対応テーブル読出手段と、前記暗号化対応テーブルにより読出処理された暗号化対応テーブルを復号し、対応テーブルを得る対応テーブル復号手段と、前記対応テーブル復号手段により得られた対応テーブルに基づいて、各フラグメントを読出すフラグメント読出手段と、前記フラグメント読出手段により読出された各フラグメントを結合する結合手段と、前記結合手段により結合された各フラグメントからなる暗号化電子情報を前記対応テーブルに記述された暗号化アルゴリズム名の暗号化アルゴリズムに基づいて復号し、得られた電子情報を出力する情報復号手段と、を備えた電子情報管理装置である。
【0017】
これにより、第1の発明の作用に加え、読出処理の際には、電子情報を容易且つ確実に読み出すことができる。
【0020】
なお、上記各発明は、「装置」として表現したが、これに限らず、「プログラム」、「方法」又は「システム」といった別の表現により表してもよい。
【0021】
【発明の実施の形態】
以下、本発明の各実施形態について図面を参照して説明する。
(第1の実施形態)
図1は本発明の第1の実施形態に係る電子情報管理システムの構成を示す模式図であり、図2は同システムで管理される各電子情報の記憶形態を示す模式図である。また、図3は各電子情報の管理用の対応テーブルの構成を示す模式図であり、図4は対応テーブルの管理用の対応テーブル取得情報の構成を示す模式図である。
【0022】
この電子情報管理システムは、図1に示すように、記憶装置1に接続されたクライアント装置2がインターネット及び/又は専用線などの通信回線3を介して管理サーバ4に接続されている。
【0023】
ここで、記憶装置1は、クライアント装置2から読出/書込可能に、電子情報Eの各フラグメントe、及び対応テーブルTが記憶されるものであり、図1の如き接続された形態に限らず、クライアント装置2に内蔵されていてもよく、又は着脱自在な小型の記憶媒体であってもよい。
【0024】
電子情報Eは、図2に示すように、クライアント装置2内で暗号化により暗号化電子情報E’に変換された後に各フラグメントeに分割された状態で、記憶装置1内の格納領域1aに記憶される。なお、フラグメントeは、暗号化電子情報E’を固定長又はランダムなサイズに分割した単位である。なお、フラグメントは、信頼性向上の観点から、シークレット・シェアリングや誤り訂正符号などの方法により、冗長性を付加させてもよい。
【0025】
対応テーブルTは、記憶装置1内の各フラグメントeを復号するためのデータの集合であり、図3に示すように、共通情報C及び格納領域情報Mを含んでおり、管理サーバ4の公開鍵により暗号化された状態(以下、暗号化対応テーブルT’ともいう)で記憶装置1内の格納領域に記憶される。
【0026】
なお、対応テーブルTは、規定されたアクセス・ルールに従って分類された電子情報群毎にまとめられ、それぞれの対応テーブルT毎に異なる公開鍵が使用されて暗号化され、暗号化対応テーブルT’として記憶装置1に記憶される。
【0027】
共通情報Cは、保存する電子情報Eを同定するための同定情報c1、暗号化に使用した暗号化アルゴリズム名c2、使用した暗号化アルゴリズムに対応した復号鍵c3、を含んで構成されている。
【0028】
同定情報c1は、例えばファイル名やハッシュ値といった識別子などのように、電子情報Eを同定可能な任意の情報が使用可能である。
【0029】
暗号化アルゴリズム名c2及び復号鍵c3は、基本的には任意であるが、高速な処理の観点から、本実施形態では共通鍵暗号方式に対応したものが使用される。これに伴い、以下の説明では復号鍵c3を共通鍵c3ともいう。
【0030】
格納領域情報Mは、各フラグメントe毎に、結合順番m1、サイズm2、記憶装置1内の物理位置情報m3、及び圧縮値m4を含んで構成されている。
【0031】
なお、格納領域情報Mは、記憶装置1内における各フラグメントeの格納場所を示すものであれば、任意の情報が使用可能である。例えば、物理位置情報m3としては、物理アドレスやポインタなどが使用可能である。また、サイズm2は省略してもよい。
【0032】
圧縮値m4は、各フラグメントeの検証用のデータであり、各フラグメントeをハッシュ関数などの一方向性関数で処理して得た値である。
【0033】
一方、クライアント装置2は、通信インタフェース10、オペレーティングシステム(以下、OSという)20及び情報管理モジュール30を備えており、情報管理モジュール30が記憶装置1に接続されている。
【0034】
通信インタフェース10は、通信回線3と情報管理モジュール30との間のインターフェースである。
OS20は、通常のOSの機能に加え、情報管理モジュール30を管理し、情報管理モジュール30を介して記憶装置1内の電子情報にアクセスする機能をもっている。
【0035】
情報管理モジュール30は、相互認証部31、対応テーブル管理部32、乱数生成部33、アルゴリズム選択部34、鍵生成部35、暗復号部36、入出力部37及び保存/読取部38を備えている。
【0036】
ここで、相互認証部31は、管理サーバ4との相互認証処理を実行する認証部31aと、管理サーバ4との間での通信処理を実行する通信部31bとを備え、認証部31aによる相互認証結果が正当のとき、通信部31bにより、管理サーバ4から送信された対応テーブル取得情報Gを対応テーブル管理部32に送出し、また、対応テーブル管理部32から受けた対応テーブル名及び物理位置情報を通信インタフェース10を介して通信回線3上の管理サーバ4に通信するものである。
【0037】
なお、相互認証部31では、相互認証方式として、公開鍵暗号方式に基づくチャレンジ・アンド・レスポンス方式や公開鍵基盤を利用した認証など、任意の認証方式が使用可能である。鍵交換方法も同様に任意の方式が使用可能である。
【0038】
対応テーブル管理部32は、管理サーバ4との認証成立後に、相互認証部31からの対応テーブル取得情報Gに基づいて、保存/読取部38を介して記憶装置1から暗号化対応テーブルT’を読出して復号する機能と、記憶装置1からの読出の際に、復号で得た対応テーブルTに基づいて、保存/読取部38を制御して記憶装置1内の各フラグメントeを暗復号部36に送出させる機能とをもっている。
【0039】
また一方、対応テーブル管理部32は、記憶装置1への書込の際に、各部36〜38から受ける各情報に基づいて対応テーブルTを作成又は更新する機能と、対応テーブルTを暗号化して暗号化対応テーブルT’を得る機能と、暗号化対応テーブルT’を保存/読取部38を介して記憶装置1に書込む機能と、記憶装置1内の暗号化対応テーブルT’の物理位置情報及び対応テーブル名を含む対応テーブル保存情報を管理サーバ4宛に相互認証部31に送出する機能とをもっている。
【0040】
対応テーブル取得情報Gは、図4に示すように、対応テーブル名g1、対応テーブルTを復号可能な管理サーバ4の秘密鍵g2、及び対応テーブル格納領域情報g3を含んで構成されている。
【0041】
対応テーブル名g1は、暗号化対応テーブルT’の名称であり、対応テーブルの名称に対応する。対応テーブル格納領域情報g3は、記憶装置1内における暗号化対応テーブルT’の物理位置を示す物理位置情報である。
【0042】
乱数生成部33は、OS20による入出力部37へのアクセス時に乱数を生成し、得られた乱数を暗号アルゴリズム選択部34及び鍵生成部35に送出する機能をもっている。
【0043】
アルゴリズム選択部34は、乱数生成部33から送出された乱数により、複数の共通鍵暗号方式の暗号アルゴリズムのうち、いずれか1つの暗号アルゴリズムを選択し、選択結果を鍵生成部35及び暗復号部36に送出する機能をもっている。
【0044】
鍵生成部35は、アルゴリズム選択部34が選択した暗号アルゴリズムに使用可能な共通鍵を、乱数生成部33から送出された乱数に基づいてランダムに生成し、得られた共通鍵c3を暗復号部36に送出する機能をもっている。
【0045】
暗復号部36は、情報暗号化部361、分割部362、圧縮部363、検証部364、結合部365及び情報復号部366を備えている。
情報暗号化部361は、入出力部37から入力された電子情報Eを、暗号アルゴリズム選択部34により選択された暗号アルゴリズムと鍵生成部35により生成された共通鍵c3とに基づいて暗号化し、得られた暗号化電子情報E’を分割部362に送出する機能をもっている。また、情報暗号化部361は、暗号化に使用した暗号アルゴリズムの名称c2及び共通鍵c3を対応テーブル管理部32に送出する機能をもっている。
【0046】
分割部362は、情報暗号化部361から送出された暗号化電子情報E’を分割して複数のフラグメントeを作成し、各フラグメントe及びその結合順番m1(とサイズm2)を圧縮部363に送出する機能をもっている。なお、サイズm2は、全て同一値の場合又は結合順番m1毎に一定の場合などのように、別途、得られる場合には省略してもよい。
【0047】
圧縮部363は、分割部362により送出された各フラグメントe、結合順番m1及びサイズm2を保存/読取部38に転送する機能と、各フラグメントeを圧縮して得た圧縮値m4を対応テーブル管理部32に送出する機能とをもっている。
【0048】
検証部364は、保存/読取部38により読取られた各フラグメントeを圧縮部363と同一処理により圧縮して得た圧縮値と、対応テーブルT内の該当する圧縮値m4とを比較し、両圧縮値が一致したときのみ各フラグメントeを結合部365に送出する機能をもっている。
【0049】
結合部365は、検証部364から送出された各フラグメントeを結合して暗号化電子情報E’を作成し、得られた暗号化電子情報E’を情報復号部366に送出する機能をもっている。
【0050】
情報復号部366は、結合部365から受けた暗号化電子情報E’を、対応テーブルTの暗号化アルゴリズム名c2及び共通鍵c3に基づいて復号し、得られた電子情報Eを入出力部37に送出する機能をもっている。
【0051】
入出力部37は、入力部37a及び出力部37bを備えている。
入力部37aは、OS20から受けた電子情報Eとその同定情報及び書込要求のうち、電子情報Eを情報暗号化部361に入力する機能と、書込要求の送出により乱数生成部33を起動する機能と、同定情報を対応管理テーブル32に送出する機能とをもっている。
【0052】
出力部37bは、情報復号部366から受けた電子情報EをOS20に出力する機能をもっている。
【0053】
保存/読取部38は、保存部38a及び読取部38bを備えている。
保存部38aは、圧縮部363から受けた各フラグメントeを記憶装置1に保存する機能と、保存の際に、乱数生成部33から受けた乱数に基づいて格納領域を調整する機能と、各フラグメントeを保存した格納領域を示す物理位置情報m3及び各フラグメントの結合順番m1を対応テーブル管理部32に送出する機能とをもっている。
【0054】
ここで、格納領域を調整する機能は、例えば、既存の各フラグメントeを別の格納領域に移動させる移動方式や、既存の各フラグメントeをそのまま保持しつつ、新たな各フラグメントeを新たな格納領域に格納する新規追加方式などが適宜、使用可能となっている。
【0055】
また、保存部38aは、各フラグメントeを保存した格納領域を示す物理位置情報m3、各フラグメントeの結合順番m1及びサイズm2を対応テーブル管理部32に送出する機能をもっている。
【0056】
読取部38bは、対応テーブル管理部32の制御により、記憶装置1から暗号化対応テーブルT’を読み出して対応テーブル管理部32に送出する機能と、対応テーブルTを復号して得た対応テーブル管理部32による制御により、記憶装置1内の各フラグメントeを読み出して検証部364に送出する機能とをもっている。
【0057】
一方、管理サーバ4は、クライアント装置2からのログイン要求及びログオフ要求をそれぞれ処理する機能をもっている。
ログイン要求を処理する機能としては、クライアント装置2との間で相互認証を行なう機能と、相互認証の結果が正当なとき、ユーザの認証情報を認証する機能と、ユーザの認証結果が正当なとき、所定のアクセスルール及びクライアント装置2から送信された読出要求に基づいて、予め記憶した対応テーブル取得情報Gをクライアント装置2に送信する機能とをもっている。なお、ユーザの認証機能は省略してもよい。
【0058】
ログオフ要求を処理する機能としては、クライアント装置2からのログオフ要求に基づいて、自装置4の公開鍵をクライアント装置2に送信する機能と、クライアント装置2から送信された対応テーブル保存情報に基づいて、対応テーブル取得情報Gを生成して自装置4に記憶する機能とをもっている。
【0059】
なお、クライアント装置2、情報管理モジュール30及び管理サーバ4は、それぞれソフトウェア構成及び/又はハードウェア構成により実現可能となっている。ソフトウェア構成で実現される場合、予め各装置2,4の機能を実現するためのプログラムが記憶媒体又はネットワーク等から各装置2,4にインストールされている。
【0060】
次に、以上のように構成された電子情報管理システムの動作を図5のシーケンス図、図6と図8の模式図、及び図7と図9のフローチャートを用いて説明する。
【0061】
(ログイン時、時刻t1〜t4、ST1)
クライアント装置2は、ユーザの操作により、ログインされたとする。
クライアント装置2の情報管理モジュール30は、相互認証部31により、図5に示すように、管理サーバ4にログイン要求を送信し(時刻t1)、管理サーバ4との間で相互に自己の正当性を認証する相互認証処理を実行する(時刻t2)。
【0062】
装置2,4間の相互認証が成立すると、ユーザの認証情報を管理サーバ4にて認証する。ユーザの認証成立後、情報管理モジュール30と管理サーバ4とは相互30,4の間で安全な通信路を確立する。
【0063】
相互認証とユーザ認証の完了後、管理サーバ4は、予め設定されたアクセス・ルールに従って、認証したユーザのアクセス権限に対応する対応テーブル取得情報Gをクライアント装置2に送信する(時刻t3)。以後、管理サーバ4は、ログオフ完了まで、他のユーザに対応テーブル取得情報Gを送信せず、排他処理を行なう。
【0064】
クライアント装置2においては、対応テーブル管理部32がこの対応テーブル取得情報Gに基づいて、保存/読出部38を介して記憶装置1から暗号化対応テーブルT’を読み出し(時刻t4)、この暗号化対応テーブルT’を対応テーブル取得情報G内の秘密鍵g2で復号し、対応テーブルTを取得する(ST1)。
【0065】
(読出処理;時刻t5,ST2〜ST5)
次に、読取処理について図6及び図7を用いて説明する。
いま、OS20から読取要求が入力部37aを介して対応テーブル管理部32に入力されたとする。対応テーブル管理部32は、読取要求の対象となる電子情報の同定情報に基づいて、対応テーブルTに記述された各情報を同定する。
【0066】
続いて、対応テーブル管理部32は、格納領域情報Mに基づいて、読取部38bを制御する。読取部38bは、記憶装置1内の該当する各フラグメントeを読み出して検証部364に送出する(ST2)。
【0067】
検証部364は、送出された各フラグメントeを圧縮部363と同一処理により圧縮して得た圧縮値と、対応テーブル管理部32から受ける対応テーブルT内の該当する圧縮値m4とを比較し、改ざんされてない旨(両圧縮値の一致)を検証すると(ST3)、各フラグメントeを結合部365に送出する。
【0068】
結合部365は、これら各フラグメントeを結合して暗号化電子情報E’を作成し(ST4)、得られた暗号化電子情報E’を情報復号部366に送出する。
【0069】
一方、対応テーブル管理部32は、対応テーブルT内の共通鍵c3を情報復号部366に送出すると共に、対応テーブルT内の暗号アルゴリズム名c2に該当する暗号アルゴリズムを暗号アルゴリズム選択部34を介して情報復号部366に送出する。
【0070】
情報復号部366は、結合部365からの暗号化電子情報E’をこれら共通鍵c3及び暗号アルゴリズムに基づいて復号し(ST5)、得られた電子情報Eを出力部37bに送出する。
【0071】
出力部37bは、この電子情報EをOS20に送出する。
(書込処理;時刻t5、ST11〜ST16)
次に、書込処理について図8及び図9を用いて説明する。いま、OS20から電子情報Eが入力部37aを介して情報暗号化部361に入力されると共に、OS20から電子情報Eの同定情報c1及び書込要求が入力部37aを介して対応テーブル管理部32に入力され、また、OS20から書込要求が入力部37aを介して乱数生成部33に入力されたとする。
【0072】
乱数生成部33は、この書込要求を受けると、乱数を生成し、得られた乱数を暗号アルゴリズム選択部34及び鍵生成部35に送出する。
【0073】
アルゴリズム選択部34は、この乱数により、複数の共通鍵暗号方式の暗号アルゴリズムのうち、いずれか1つの暗号アルゴリズムを選択し、選択結果を鍵生成部35及び暗復号部36に送出する。
【0074】
鍵生成部35は、選択された暗号アルゴリズムに使用可能な共通鍵を、乱数成部33から受けた乱数に基づいてランダムに生成し(ST11)、得られた共通鍵c3を暗復号部36に送出する。
【0075】
情報暗号化部361は、入力部37aからの電子情報Eを、送出された暗号アルゴリズム及び共通鍵c3に基づいて暗号化し、得られた暗号化電子情報E’を分割部362に送出する一方、暗号化に使用した暗号アルゴリズムの名称c2及び共通鍵c3を対応テーブル管理部32に送出する。
【0076】
分割部362は、情報暗号化部361から受けた暗号化電子情報E’を複数のフラグメントeに分割し(ST12)、各フラグメントe、その結合順番m1及びサイズm2を圧縮部363に送出する。
【0077】
圧縮部363は、分割部362により送出された各フラグメントeを個別に圧縮して各々の圧縮値m4を生成し(ST13)、得られた各圧縮値m4を対応テーブル管理部32に送出する一方、各フラグメントe、結合順番m1及びサイズm2を保存部38aに転送する。
【0078】
保存部38aは、乱数生成部33から受けた乱数に基づいて記憶装置1の物理位置をランダムに決定し(ST14)、この決定した物理位置に各フラグメントeを保存する(ST15)。
【0079】
しかる後、保存部38aは、各フラグメントeを保存した格納領域を示す物理位置情報m3、各フラグメントeの結合順番m1及びサイズm2を対応テーブル管理部32に送出する。
【0080】
対応テーブル管理部32は、入力部37aからの同定情報c1、情報暗号化部361からの暗号アルゴリズム名c2及び共通鍵c3、圧縮部363からの圧縮値m4、保存部38aからの結合順番m1、サイズm2及び物理位置情報m3に基づいて、対応テーブルTを作成又は更新する(ST16)。
【0081】
(ログオフ時、時刻t6〜t9)
クライアント装置2は、ユーザの操作により、ログオフされたとする。
クライアント装置2の情報管理モジュール30は、通信部31bにより、管理サーバ4にログオフ要求を送信し(時刻t6)、管理サーバ4から対応テーブルTの暗号化用の公開鍵を取得する(時刻t7)。
【0082】
対応テーブル管理部32は、得られた対応テーブルTをこの公開鍵で暗号化して暗号化対応テーブルT’を得ると、この暗号化対応テーブルT’及び公開鍵を保存部38aを介して記憶装置1に書込む(時刻t8)。
【0083】
また、対応テーブル管理部32は、記憶装置1内の暗号化対応テーブルT’の物理位置情報及び対応テーブル名を保存部38aから受けると、これら物理位置情報及び対応テーブル名を含む対応テーブル保存情報を通信部31b及び通信インタフェース10を介して管理サーバ4宛に送信する(時刻t9)。
【0084】
管理サーバ4は、クライアント装置2に送信した公開鍵に対応する秘密鍵g2と、クライアント装置2より取得した物理位置情報及び対応テーブル名g1から対応テーブル取得情報Gを生成し、自装置4で管理する。
【0085】
上述したように本実施形態によれば、暗号化した電子情報Eを分割して記憶装置1内にランダムに書込み、且つ読出と復号に必要な対応テーブルTを隠蔽し、且つ対応テーブル取得情報Gを管理サーバ4側に管理させる構成により、記憶装置1を解析されても記憶内容の解読を阻止することができる。
【0086】
詳しくは、電子情報Eは、情報暗号化部361で暗号化され、分割部362で各フラグメントeに分割されて、保存部38aにより、記憶装置1のランダムな物理位置に書込まれる。
【0087】
しかしながら、電子情報Eの読出に必要な物理位置情報m3と、暗号化に用いた暗号化アルゴリズムの名称c2とを含む対応テーブルTは、暗号化されて書込まれている。このため、各フラグメントeの特定や、暗号化に用いた暗号アルゴリズムの特定が困難となる。
【0088】
例えば各フラグメントeへの分割により、暗号化した電子情報Eを解読しようとすると、分割された全てのフラグメントeを収集する必要が生じる。
【0089】
しかしながら、記憶装置1が複数の物理ディスクを仮想的に統合した仮想記憶装置などの場合、各フラグメントeが各物理ディスクに分散されるので、全てのフラグメントeを収集することが極めて困難となる。
【0090】
また、各フラグメントeの長さをランダムにして分割した場合、記憶装置1内のフラグメント群が一つの暗号文にまとめられた状態でしか判断できず、個々のフラグメントeの抽出が困難となる。
【0091】
ここで、各フラグメントeの直接的な収集を止めて、暗号化対応テーブルT’を解読するとしても、暗号化対応テーブルT’の物理位置情報が管理サーバ4で管理されているので、解読以前に暗号化対応テーブルT’の特定が困難となっている。
【0092】
従って、いずれにしろ、クライアント装置2の記憶装置1を解析されても、記憶内容の解読を阻止でき、安全性を向上させることができる。
【0093】
また、管理サーバ4が、クライアント装置2のユーザのアクセス権限に応じて対応テーブル取得情報Gを送信するので、異なるユーザ間での情報共有を容易に行うことができる。
【0094】
特に、機密性の高い情報を扱う電子計算機などにおいて、ユーザに過度の負担をかけずに、より安全な電子情報管理を行うことができる。
【0095】
一方、読出処理の際には、対応テーブルTに基づいて、電子情報を容易且つ確実に読み出すことができる。また、検証部364が圧縮部363による圧縮値と、読み出した各フラグメントによる圧縮値とを比較するので、各フラグメントが改ざんされた場合を検出することができる。
【0096】
(第2の実施形態)
図10は本発明の第2の実施形態に係る電子情報管理システムの構成を示す模式図であり、前述した図面と同一部分は同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
【0097】
すなわち、本実施形態は、暗号化対応テーブルT’を記憶装置1に保存した第1の実施形態とは異なり、暗号化対応テーブルT’を管理サーバ4xに保存する構成となっている。
【0098】
これに伴い、対応テーブル管理部32xは、前述した対応テーブル取得情報G及び対応テーブル保存情報に関する機能に代えて、管理サーバ4との認証成立後に、相互認証部31からの暗号化対応テーブルT’を自己の秘密鍵により復号して対応テーブルを得る機能と、記憶装置1に更新した対応テーブルTを管理サーバ4xの公開鍵で暗号化して暗号化対応テーブルT”を得る機能と、暗号化対応テーブルT”を管理サーバ4宛に相互認証部31に送出する機能と、暗号化対応テーブルT”の送出後、クライアント環境の対応テーブルTを消去する機能とをもっている。
【0099】
一方、管理サーバ4xは、前述した対応テーブル取得情報G及び対応テーブル保存情報に関する機能に代えて、図11に示すように、ログイン要求を処理する機能において、相互認証及びユーザ認証の後に、クライアント装置2に送信する内容が暗号化対応テーブルT’となっている(時刻t3x)。
【0100】
また、ログオフ要求を処理する機能において、クライアント装置2から送信された暗号化対応テーブルT”(時刻t9)を自己の秘密鍵で復号して対応テーブルTを得ると、この対応テーブルTをクライアント装置2の公開鍵で暗号化して得られた暗号化対応テーブルT’を自装置4に記憶する機能となっている。
【0101】
以上のような構成により、対応テーブルTをクライアント装置2xが持たずに管理サーバ4x側で管理した状態であっても、第1の実施形態と同様の効果を得ることができる。
【0102】
なお、本実施形態は、対応テーブルTを管理サーバ4x側で管理する内容であればよい。例えば、クライアント装置2xと管理サーバ4xとの間において、暗号化対応テーブルT’,T”を通信せずに、平文状態の対応テーブルTを通信する構成に変形しても、同様の効果を得ることができる。
【0103】
(第3の実施形態)
図12は本発明の第3の実施形態に係る電子情報管理システムの構成を示す模式図である。
【0104】
本実施形態は、管理サーバ4x側で対応テーブルTを管理する第2の実施形態の変形例であり、記憶装置1及びクライアント装置2xを小型化して内蔵した携帯型電子計算機40と、管理サーバ4xを小型化して内蔵した演算機能付きの情報格納装置50とから構成されている。
【0105】
ここで、携帯型電子計算機40は、例えば携帯情報端末PDA又は携帯電話などで実現可能となっており、自己の記憶装置1の電子情報Eを読出す場合、情報格納装置50の対応テーブルTを取得し、第2の実施形態と同様に電子情報Eを読出可能となっている。また、自己の記憶装置1の電子情報Eを書込む場合も第2の実施形態と同様に、電子情報Eを書込んだ後、対応テーブルTを情報格納装置50に送信可能となっている。
【0106】
情報格納装置50は、耐タンパー性メモリを有するICカード(スマートカード)のような小型デバイスであり、生体識別及び/又はPIN(personal identification number、例、パスワード)等の本人確認情報に基づく個人識別機能を有している。なお、個人識別機能として生体識別装置を備えた場合、生体識別装置の一部としての生体識別情報読取装置は、携帯型電子計算機40に配置されてもよい。また、ユーザ・ログイン時の初期認証は、装置間40,50の相互認証の後、指紋、声紋又は虹彩といった生体識別情報を情報格納装置50にて照合し、情報格納装置50の使用権限を取得すればよい。
【0107】
以上のような構成によれば、電子情報Eを読み出すための対応テーブルTが情報格納装置50に保存されるので、第2の実施形態の効果に加え、携帯型電子計算機の開発ツールなどを用いた電子情報の不正な操作を防ぐことができる。
【0108】
また、生体識別情報に基づく個人識別結果が正当のときに、情報格納装置50の使用権限を取得させるので、より安全な電子情報管理を行なうことができる。
【0109】
また、本実施形態の変形例としては、情報格納装置50は、全てのメモリが耐タンパー性である必要はなく、例えば耐タンパー性メモリが、少なくとも対応テーブルT(又は暗号化対応テーブル)の記憶に用いられ、好ましくは、対応テーブルTの他に、生体識別情報及び/又はPIN情報の記憶に用いられればよい。この場合、耐タンパー性のない通常のメモリは、対応テーブルT等といった機密性の高い情報以外の(機密性の低い)情報の記憶に用いればよい。このような変形例により、コストの高い耐タンパー性メモリの記憶容量を必要最小限に抑制できるので、コストの低減を図ることができる。
【0110】
(第4の実施形態)
図13は本発明の第4の実施形態に係る電子情報管理システムの構成を示す模式図である。
【0111】
本実施形態は、クライアント装置2側で対応テーブルTを管理する第1の実施形態の変形例であり、記憶装置1及びクライアント装置2を小型化して内蔵した携帯型電子計算機40yと、管理サーバ4を小型化して内蔵した演算機能付きの情報格納装置50yとから構成されている。
【0112】
ここで、携帯型電子計算機40yは、前述同様に、例えば携帯情報端末PDA又は携帯電話などで実現可能となっており、好ましくは、内蔵した記憶装置1のうちの全記憶領域又は対応テーブルTの記憶領域に耐タンパー性メモリが使用される。
【0113】
情報格納装置50yは、前述同様に、耐タンパー性メモリを有するICカードのような小型デバイスであり、生体識別及び/又はPIN等の個人識別機能を有している。また同様に、情報格納装置50yは、好ましくは、内蔵した記憶装置(図示せず)のうちの全記憶領域又は対応テーブル取得情報Gの記憶領域に耐タンパー性メモリが使用される。
【0114】
以上のような構成としても、電子情報Eを読み出すための対応テーブルTが携帯型電子計算機40yに保存されるので、携帯型電子計算機40y及び情報格納装置50yからなる小型の電子情報管理システムであっても、第1の実施形態の効果を得ることができる。
【0115】
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0116】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0117】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
【0118】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
【0119】
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0120】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0121】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0122】
なお、本願発明は、上記各実施形態に限定されるものでなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。
例えば、第1〜第4の実施形態におけるクライアント装置2内の情報管理モジュール30は、ボードとして実装してもよく、ソフトウェア上で実装してもよい。
【0123】
また、情報管理モジュール30は、PDA内のチップ又は回路として実装してもよく、カード状の情報管理モジュール30をクライアント装置2のスロットに差し込む形態で実装してもよい。
【0124】
さらに、情報管理モジュール30は、全体をソフトウェアとしてハードディスク上に実装してもよく、あるいは全体のうち、相互認証部31を除く部分をソフトウェアとしてハードディスク上に実装し、相互認証部31をソフトウェアとしてOS20上に実装してもよい。
【0125】
また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合、組み合わされた効果が得られる。さらに、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成用件における適宜な組み合わせにより種々の発明が抽出され得る。例えば実施形態に示される全構成要件から幾つかの構成要件が省略されることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
【0126】
その他、本発明はその要旨を逸脱しない範囲で種々変形して実施できる。
【0127】
【発明の効果】
以上説明したように本発明によれば、記憶装置を解析されても、記憶内容の解読を阻止でき、安全性を向上できる。また、ユーザ毎に暗号化鍵を設定する場合でも、各ユーザ間での情報共有を容易化できる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る電子情報管理システムの構成を示す模式図
【図2】同実施形態における各電子情報の記憶形態を示す模式図
【図3】同実施形態における対応テーブルを示す模式図
【図4】同実施形態における対応テーブル取得情報の構成を示す模式図
【図5】同実施形態における動作を説明するためのシーケンス図
【図6】同実施形態における読出動作を説明するための模式図
【図7】同実施形態における読出動作を説明するためのフローチャート
【図8】同実施形態における書込動作を説明するための模式図
【図9】同実施形態における書込動作を説明するためのフローチャート
【図10】本発明の第2の実施形態に係る電子情報管理システムの構成を示す模式図
【図11】同実施形態における動作を説明するためのシーケンス図
【図12】本発明の第3の実施形態に係る電子情報管理システムの構成を示す模式図
【図13】本発明の第4の実施形態に係る電子情報管理システムの構成を示す模式図
【符号の説明】
1…記憶装置
2,2x…クライアント装置
3…通信回線
4,4x…管理サーバ
10…通信インタフェース
20…OS
30…情報管理モジュール
31…相互認証部
31a…認証部
31b…通信部
32,32x…対応テーブル管理部
33…乱数生成部
34…アルゴリズム選択部
35…鍵生成部
36…暗復号部
361…情報暗号化部
362…分割部
363…圧縮部
364…検証部
365…結合部
366…情報復号部
37…入出力部
37a…入力部
37b…出力部
38…保存/読取部
38a…保存部
38b…読取部
40,40y…携帯型電子計算機
50,50y…情報格納装置
E…電子情報
E’…暗号化電子情報
T…対応テーブル
T’,T”…暗号化対応テーブル
e…フラグメント
C…共通情報
c1…同定情報
c2…暗号化アルゴリズム名
c3…復号鍵,共通鍵
M…格納領域情報
m1…結合順番
m2…サイズ
m3…物理位置情報
m4…圧縮値
G…対応テーブル取得情報
g1…対応テーブル名
g2…秘密鍵
g3…対応テーブル格納領域情報[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an electronic information management device for safely storing and managing electronic information. Placement And programs.
[0002]
[Prior art]
An electronic information management system for protecting electronic information from unauthorized viewing and falsification of electronic information by a malicious third party, erroneous operation by a user who shares the same electronic computer, etc. Is widely used.
[0003]
This type of electronic information management system has many methods for safely storing and managing electronic information in a storage device by an operating system (OS) or the like. However, according to the management method by the OS, electronic information in the storage device may be stolen due to theft and / or analysis of the storage device.
[0004]
There is also a method using a tool group such as a file encryption tool so as to protect electronic information from theft. However, in the method using the file encryption tool, the encryption method is known, and key information or the like as a clue for decryption may be stored in the storage device, and there is still a possibility that electronic information is stolen. .
[0005]
On the other hand, from the viewpoint of preventing the storage device from being stolen, a method in which key information or the like is stored in a portable device such as an IC card (smart card) and carried by the user can be considered. However, since the method for carrying key information sets different encryption keys for each user, it becomes difficult to share information between users.
[0006]
[Problems to be solved by the invention]
As described above, in the electronic information management system, in the case of the management method using the OS or the method using the file encryption tool, there is a possibility that the electronic information is stolen by theft and / or analysis of the storage device.
[0007]
In addition, when an encryption key is set for each user, it becomes difficult to share information between different users.
[0008]
The present invention has been made in consideration of the above circumstances, and even if the storage device is analyzed, the decryption of the stored content can be prevented, and the electronic information management device that can improve the safety. Placement And to provide a program.
[0009]
Another object of the present invention is to provide an electronic information management device that can facilitate information sharing among users even when an encryption key is set for each user. Placement And providing a program.
[0010]
[Means for Solving the Problems]
A first invention is an electronic information management device that is connected to a management server device and manages electronic information, and when writing input electronic information, any one of a plurality of encryption algorithms Information encryption means for encrypting the electronic information based on an encryption algorithm to obtain encrypted electronic information; and a dividing means for dividing the encrypted electronic information obtained by the information encryption means into a plurality of fragments; Fragment writing means for writing each fragment divided by the dividing means by designating random physical position information, physical position information used in the fragment writing means, and encryption used in the encryption means Correspondence table creation means for creating a correspondence table including a conversion algorithm name and the correspondence table created by the correspondence table creation means The encryption correspondence table writing means for writing the specified encryption correspondence table by designating the physical position information, and the physical position information used by the encryption correspondence table writing means are transmitted to the management server device And an electronic information management device comprising:
[0011]
Thereby, the electronic information is encrypted by the information encryption means, divided into fragments by the dividing means, and written into random physical positions by the fragment writing means.
[0012]
Here, the correspondence table including the physical position information necessary for reading the electronic information and the name of the encryption algorithm used for the encryption is encrypted and written. This makes it difficult to specify the physical position information of each fragment and the encryption algorithm used for encryption.
[0013]
Even if the encryption correspondence table is decrypted, the physical position information of the encryption correspondence table is managed by the management server device, so that it is difficult to specify the encryption correspondence table before decryption.
[0014]
Therefore, even if the storage device of the electronic information management device is analyzed, decryption of the stored content can be prevented, and safety can be improved.
[0015]
Even when an encryption key is set for each user, information can be easily shared between users by transmitting correspondence table acquisition information according to the access authority of the user on the management server side.
[0016]
According to a second invention, in the first invention, the table position acquisition means for acquiring the physical position information transmitted by the table position transmission means from the management server device, and the physical position information acquired by the table position acquisition means An encryption correspondence table reading means for reading out the encryption correspondence table, a correspondence table decrypting means for decrypting the encryption correspondence table read by the encryption correspondence table and obtaining a correspondence table, and Based on the correspondence table obtained by the correspondence table decoding means, fragment reading means for reading each fragment, combining means for combining the fragments read by the fragment reading means, and each fragment combined by the combining means The encrypted electronic information consisting of the encryption described in the correspondence table Decoded based on the encryption algorithm algorithm names, and information decoding means for outputting the electronic information obtained, an electronic information management apparatus having a.
[0017]
Thereby, in addition to the effect | action of 1st invention, in the case of a read-out process, electronic information can be read out easily and reliably.
[0020]
Each of the above inventions is expressed as “device”, but is not limited thereto, and may be expressed by another expression such as “program”, “method”, or “system”.
[0021]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below with reference to the drawings.
(First embodiment)
FIG. 1 is a schematic diagram showing a configuration of an electronic information management system according to the first embodiment of the present invention, and FIG. 2 is a schematic diagram showing a storage form of each electronic information managed by the system. 3 is a schematic diagram showing a configuration of a correspondence table for managing each electronic information, and FIG. 4 is a schematic diagram showing a configuration of correspondence table acquisition information for managing the correspondence table.
[0022]
In this electronic information management system, as shown in FIG. 1, a
[0023]
Here, the
[0024]
As shown in FIG. 2, the electronic information E is converted into encrypted electronic information E ′ by encryption in the
[0025]
The correspondence table T is a collection of data for decrypting each fragment e in the
[0026]
Note that the correspondence table T is collected for each electronic information group classified according to the defined access rules, and is encrypted using a different public key for each correspondence table T. As an encryption correspondence table T ′, It is stored in the
[0027]
The common information C includes identification information c1 for identifying the electronic information E to be stored, an encryption algorithm name c2 used for encryption, and a decryption key c3 corresponding to the used encryption algorithm.
[0028]
As the identification information c1, any information that can identify the electronic information E such as an identifier such as a file name or a hash value can be used.
[0029]
The encryption algorithm name c2 and the decryption key c3 are basically arbitrary, but from the viewpoint of high-speed processing, those corresponding to the common key cryptosystem are used in this embodiment. Accordingly, in the following description, the decryption key c3 is also referred to as a common key c3.
[0030]
The storage area information M is configured to include a combination order m1, a size m2, physical position information m3 in the
[0031]
The storage area information M can be any information as long as it indicates the storage location of each fragment e in the
[0032]
The compressed value m4 is data for verifying each fragment e, and is a value obtained by processing each fragment e with a one-way function such as a hash function.
[0033]
On the other hand, the
[0034]
The
The
[0035]
The
[0036]
Here, the
[0037]
The
[0038]
After the authentication with the
[0039]
On the other hand, the correspondence
[0040]
As shown in FIG. 4, the correspondence table acquisition information G includes a correspondence table name g1, a secret key g2 of the
[0041]
The correspondence table name g1 is the name of the encryption correspondence table T ′ and corresponds to the name of the correspondence table. The correspondence table storage area information g3 is physical position information indicating the physical position of the encryption correspondence table T ′ in the
[0042]
The random
[0043]
The
[0044]
The
[0045]
The encryption /
The
[0046]
The dividing
[0047]
The
[0048]
The
[0049]
The combining
[0050]
The
[0051]
The input /
The
[0052]
The
[0053]
The storage /
The
[0054]
Here, the function of adjusting the storage area is, for example, a moving method for moving each existing fragment e to another storage area, or storing each new fragment e while holding the existing fragment e as it is. A new addition method for storing in the area can be used as appropriate.
[0055]
The
[0056]
The
[0057]
On the other hand, the
Functions for processing a login request include a function for performing mutual authentication with the
[0058]
As a function for processing a logoff request, based on a logoff request from the
[0059]
The
[0060]
Next, the operation of the electronic information management system configured as described above will be described with reference to the sequence diagram of FIG. 5, the schematic diagrams of FIGS. 6 and 8, and the flowcharts of FIGS.
[0061]
(At login, times t1 to t4, ST1)
Assume that the
As shown in FIG. 5, the
[0062]
When mutual authentication between the
[0063]
After the mutual authentication and the user authentication are completed, the
[0064]
In the
[0065]
(Reading process; time t5, ST2 to ST5)
Next, the reading process will be described with reference to FIGS.
Now, it is assumed that a read request is input from the
[0066]
Subsequently, the correspondence
[0067]
The
[0068]
The combining
[0069]
On the other hand, the correspondence
[0070]
The
[0071]
The
(Write process; time t5, ST11 to ST16)
Next, the writing process will be described with reference to FIGS. Now, the electronic information E is input from the
[0072]
Upon receiving this write request, the random
[0073]
Based on the random number, the
[0074]
The
[0075]
The
[0076]
The dividing
[0077]
The
[0078]
The
[0079]
Thereafter, the
[0080]
The correspondence
[0081]
(At logoff, time t6 to t9)
Assume that the
The
[0082]
When the correspondence
[0083]
When the correspondence
[0084]
The
[0085]
As described above, according to the present embodiment, the encrypted electronic information E is divided and randomly written in the
[0086]
Specifically, the electronic information E is encrypted by the
[0087]
However, the correspondence table T including the physical position information m3 necessary for reading the electronic information E and the name c2 of the encryption algorithm used for encryption is encrypted and written. For this reason, it becomes difficult to specify each fragment e and the encryption algorithm used for encryption.
[0088]
For example, when the encrypted electronic information E is to be decrypted by dividing into fragments e, it is necessary to collect all the divided fragments e.
[0089]
However, when the
[0090]
Further, when the length of each fragment e is divided at random, it can be determined only in a state where the fragment group in the
[0091]
Here, even if the direct collection of each fragment e is stopped and the encryption correspondence table T ′ is decrypted, the physical position information of the encryption correspondence table T ′ is managed by the
[0092]
Therefore, in any case, even if the
[0093]
In addition, since the
[0094]
In particular, in an electronic computer that handles highly confidential information, it is possible to perform safer electronic information management without imposing an excessive burden on the user.
[0095]
On the other hand, in the reading process, electronic information can be read easily and reliably based on the correspondence table T. Further, since the
[0096]
(Second Embodiment)
FIG. 10 is a schematic diagram showing the configuration of an electronic information management system according to the second embodiment of the present invention. The same parts as those in the above-mentioned drawings are given the same reference numerals, and detailed descriptions thereof are omitted. Is mainly described. In the following embodiments, the same description is omitted.
[0097]
That is, unlike the first embodiment in which the encryption correspondence table T ′ is stored in the
[0098]
Accordingly, the correspondence
[0099]
On the other hand, instead of the function relating to the correspondence table acquisition information G and the correspondence table storage information described above, the
[0100]
Further, in the function of processing the logoff request, when the correspondence table T is obtained by decrypting the encryption correspondence table T ″ (time t9) transmitted from the
[0101]
With the configuration as described above, even when the correspondence table T is not managed by the
[0102]
In the present embodiment, it is only necessary to manage the correspondence table T on the
[0103]
(Third embodiment)
FIG. 12 is a schematic diagram showing the configuration of an electronic information management system according to the third embodiment of the present invention.
[0104]
This embodiment is a modification of the second embodiment in which the correspondence table T is managed on the
[0105]
Here, the portable
[0106]
The
[0107]
According to the above configuration, the correspondence table T for reading the electronic information E is stored in the
[0108]
In addition, when the personal identification result based on the biometric identification information is valid, the right to use the
[0109]
As a modification of the present embodiment, the
[0110]
(Fourth embodiment)
FIG. 13 is a schematic diagram showing the configuration of an electronic information management system according to the fourth embodiment of the present invention.
[0111]
The present embodiment is a modification of the first embodiment in which the correspondence table T is managed on the
[0112]
Here, as described above, the portable
[0113]
As described above, the
[0114]
Even with the configuration as described above, the correspondence table T for reading out the electronic information E is stored in the portable
[0115]
The method described in each of the above embodiments is a program that can be executed by a computer, such as a magnetic disk (floppy (registered trademark) disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), a magneto-optical disk ( MO), and can be stored and distributed in a storage medium such as a semiconductor memory.
[0116]
In addition, as long as the storage medium can store a program and can be read by a computer, the storage format may be any form.
[0117]
In addition, an OS (operating system) running on a computer based on an instruction of a program installed in the computer from a storage medium, MW (middleware) such as database management software, network software, and the like implement the present embodiment. A part of each process may be executed.
[0118]
Further, the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.
[0119]
Further, the number of storage media is not limited to one, and the case where the processing in the present embodiment is executed from a plurality of media is also included in the storage media in the present invention, and the media configuration may be any configuration.
[0120]
The computer according to the present invention executes each process according to the present embodiment based on a program stored in a storage medium, and includes a single device such as a personal computer or a system in which a plurality of devices are connected to a network. Any configuration may be used.
[0121]
In addition, the computer in the present invention is not limited to a personal computer, but includes an arithmetic processing device, a microcomputer, and the like included in an information processing device, and is a generic term for devices and devices that can realize the functions of the present invention by a program. .
[0122]
Note that the present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the scope of the invention at the stage of implementation.
For example, the
[0123]
The
[0124]
Further, the
[0125]
In addition, the embodiments may be appropriately combined as much as possible, and in that case, combined effects can be obtained. Furthermore, the above embodiments include inventions at various stages, and various inventions can be extracted by appropriate combinations of a plurality of disclosed configuration requirements. For example, when an invention is extracted by omitting some constituent elements from all the constituent elements shown in the embodiment, when the extracted invention is implemented, the omitted part is appropriately supplemented by a well-known common technique. It is what is said.
[0126]
In addition, the present invention can be implemented with various modifications without departing from the gist thereof.
[0127]
【The invention's effect】
As described above, according to the present invention, even if a storage device is analyzed, decryption of the stored content can be prevented, and safety can be improved. Moreover, even when an encryption key is set for each user, information sharing among users can be facilitated.
[Brief description of the drawings]
FIG. 1 is a schematic diagram showing a configuration of an electronic information management system according to a first embodiment of the present invention.
FIG. 2 is a schematic diagram showing a storage form of each electronic information in the embodiment
FIG. 3 is a schematic diagram showing a correspondence table in the embodiment;
FIG. 4 is a schematic diagram showing a configuration of correspondence table acquisition information according to the embodiment;
FIG. 5 is a sequence diagram for explaining an operation in the embodiment;
FIG. 6 is a schematic diagram for explaining a read operation in the embodiment;
FIG. 7 is a flowchart for explaining a read operation in the embodiment;
FIG. 8 is a schematic diagram for explaining a write operation in the embodiment;
FIG. 9 is a flowchart for explaining a writing operation in the embodiment;
FIG. 10 is a schematic diagram showing a configuration of an electronic information management system according to a second embodiment of the present invention.
FIG. 11 is a sequence diagram for explaining an operation in the embodiment;
FIG. 12 is a schematic diagram showing a configuration of an electronic information management system according to a third embodiment of the present invention.
FIG. 13 is a schematic diagram showing a configuration of an electronic information management system according to a fourth embodiment of the present invention.
[Explanation of symbols]
1 Storage device
2,2x ... Client device
3. Communication line
4,4x ... Management server
10 Communication interface
20 ... OS
30 ... Information management module
31 ... Mutual authentication part
31a: Authentication unit
31b ... Communication part
32, 32x ... correspondence table management unit
33 ... Random number generator
34. Algorithm selection part
35 ... Key generator
36: Encryption / decryption unit
361 ... Information encryption unit
362 ... division part
363 ... Compression unit
364 ... Verification unit
365 ... coupling part
366 ... Information decoding unit
37 ... Input / output section
37a ... Input section
37b: Output unit
38 ... Storage / reading unit
38a ... preservation part
38b ... reading unit
40, 40y ... portable electronic computer
50, 50y ... Information storage device
E ... Electronic information
E '... Encrypted electronic information
T ... correspondence table
T ', T "... Encryption correspondence table
e ... fragment
C ... Common information
c1 ... Identification information
c2: Encryption algorithm name
c3: Decryption key, common key
M: Storage area information
m1 ... Join order
m2 ... Size
m3 ... Physical position information
m4: Compression value
G ... Correspondence table acquisition information
g1 ... Corresponding table name
g2 ... Secret key
g3 ... Correspondence table storage area information
Claims (7)
入力された電子情報を書込処理する際に、複数の暗号化アルゴリズムのうちのいずれかの暗号化アルゴリズムに基づいて前記電子情報を暗号化し、暗号化電子情報を得る情報暗号化手段と、
前記情報暗号化手段により得られた暗号化電子情報を複数のフラグメントに分割する分割手段と、
前記分割手段により分割された各フラグメントをそれぞれランダムな物理位置情報を指定して書込処理するフラグメント書込手段と、
前記フラグメント書込手段で用いた各物理位置情報及び前記暗号化手段で用いた暗号化アルゴリズム名を含む対応テーブルを作成する対応テーブル作成手段と、
前記対応テーブル作成手段により作成された対応テーブルを暗号化し、得られた暗号化対応テーブルを物理位置情報を指定して書込処理する暗号化対応テーブル書込手段と、
前記暗号化対応テーブル書込手段で用いた物理位置情報を前記管理サーバ装置に送信するテーブル位置送信手段と、
を備えたことを特徴とする電子情報管理装置。An electronic information management device that is connected to a management server device and manages electronic information,
An information encryption means for encrypting the electronic information based on any one of a plurality of encryption algorithms and obtaining the encrypted electronic information when writing the input electronic information;
Dividing means for dividing the encrypted electronic information obtained by the information encryption means into a plurality of fragments;
Fragment writing means for performing writing processing by designating random physical position information for each fragment divided by the dividing means;
A correspondence table creating means for creating a correspondence table including each physical position information used in the fragment writing means and an encryption algorithm name used in the encryption means;
An encryption correspondence table writing means for encrypting the correspondence table created by the correspondence table creation means and writing the specified encryption correspondence table by designating physical position information;
Table position transmitting means for transmitting physical position information used in the encryption correspondence table writing means to the management server device;
An electronic information management device comprising:
前記テーブル位置送信手段により送信された物理位置情報を前記管理サーバ装置から取得するテーブル位置取得手段と、
前記テーブル位置取得手段により取得された物理位置情報に基づいて、前記暗号化対応テーブルを読出処理する暗号化対応テーブル読出手段と、
前記暗号化対応テーブルにより読出処理された暗号化対応テーブルを復号し、対応テーブルを得る対応テーブル復号手段と、
前記対応テーブル復号手段により得られた対応テーブルに基づいて、各フラグメントを読出すフラグメント読出手段と、
前記フラグメント読出手段により読出された各フラグメントを結合する結合手段と、
前記結合手段により結合された各フラグメントからなる暗号化電子情報を前記対応テーブルに記述された暗号化アルゴリズム名の暗号化アルゴリズムに基づいて復号し、得られた電子情報を出力する情報復号手段と、
を備えたことを特徴とする電子情報管理装置。The electronic information management device according to claim 1,
Table position acquisition means for acquiring physical position information transmitted by the table position transmission means from the management server device;
An encryption correspondence table reading means for reading out the encryption correspondence table based on the physical position information acquired by the table position acquisition means;
A correspondence table decrypting means for decrypting the encrypted correspondence table read by the encryption correspondence table and obtaining a correspondence table;
Fragment reading means for reading out each fragment based on the correspondence table obtained by the correspondence table decoding means;
Combining means for combining the fragments read by the fragment reading means;
Information decrypting means for decrypting the encrypted electronic information composed of the fragments combined by the combining means based on the encryption algorithm of the encryption algorithm name described in the correspondence table, and outputting the obtained electronic information;
An electronic information management device comprising:
前記電子情報管理装置のコンピュータを、
入力された電子情報を書込処理する際に、複数の暗号化アルゴリズムのうちのいずれかの暗号化アルゴリズムに基づいて前記電子情報を暗号化し、暗号化電子情報を得る情報暗号化手段、
前記情報暗号化手段により得られた暗号化電子情報を複数のフラグメントに分割する分割手段、
前記分割手段により分割された各フラグメントをそれぞれランダムな物理位置情報を指定して書込処理するフラグメント書込手段、
前記フラグメント書込手段で用いた各物理位置情報及び前記暗号化手段で用いた暗号化アルゴリズム名を含む対応テーブルを作成する対応テーブル作成手段、
前記対応テーブル作成手段により作成された対応テーブルを暗号化し、得られた暗号化対応テーブルを物理位置情報を指定して書込処理する暗号化対応テーブル書込手段、
前記暗号化対応テーブル書込手段で用いた物理位置情報を前記管理サーバ装置に送信するテーブル位置送信手段、
として機能させるためのプログラム。A program used in an electronic information management apparatus that is connected to a management server apparatus and manages electronic information,
A computer of the electronic information management device;
An information encryption means for encrypting the electronic information based on any one of a plurality of encryption algorithms and obtaining the encrypted electronic information when writing the input electronic information;
Dividing means for dividing the encrypted electronic information obtained by the information encryption means into a plurality of fragments;
Fragment writing means for writing each fragment divided by the dividing means by designating random physical position information.
Correspondence table creating means for creating a correspondence table including each physical position information used in the fragment writing means and an encryption algorithm name used in the encryption means;
An encryption correspondence table writing means for encrypting the correspondence table created by the correspondence table creation means and writing the obtained encryption correspondence table by designating physical position information;
Table position transmitting means for transmitting physical position information used in the encryption correspondence table writing means to the management server device;
Program to function as.
前記電子情報管理装置のコンピュータを、
前記テーブル位置送信手段により送信された物理位置情報を前記管理サーバ装置から取得するテーブル位置取得手段、
前記テーブル位置取得手段により取得された物理位置情報に基づいて、前記暗号化対応テーブルを読出処理する暗号化対応テーブル読出手段、
前記暗号化対応テーブルにより読出処理された暗号化対応テーブルを復号し、対応テーブルを得る対応テーブル復号手段、
前記対応テーブル復号手段により得られた対応テーブルに基づいて、各フラグメントを読出すフラグメント読出手段、
前記フラグメント読出手段により読出された各フラグメントを結合する結合手段、
前記結合手段により結合された各フラグメントからなる暗号化電子情報を前記対応テーブルに記述された暗号化アルゴリズム名の暗号化アルゴリズムに基づいて復号し、得られた電子情報を出力する情報復号手段、
として機能させるためのプログラム。In the program according to claim 3,
A computer of the electronic information management device;
Table position acquisition means for acquiring physical position information transmitted by the table position transmission means from the management server device;
An encryption correspondence table reading means for reading out the encryption correspondence table based on the physical position information acquired by the table position acquisition means;
Correspondence table decrypting means for decrypting the encryption correspondence table read by the encryption correspondence table and obtaining the correspondence table;
Fragment reading means for reading out each fragment based on the correspondence table obtained by the correspondence table decoding means;
Combining means for combining the fragments read by the fragment reading means;
Information decryption means for decrypting the encrypted electronic information composed of the fragments combined by the combining means based on the encryption algorithm of the encryption algorithm name described in the correspondence table, and outputting the obtained electronic information;
Program to function as.
前記電子情報管理装置のコンピュータを、
前記暗号化対応テーブル書込手段及び前記テーブル位置送信手段に代えて、
前記対応テーブル作成手段により作成された対応テーブルを暗号化し、得られた暗号化対応テーブルを前記管理サーバ装置に送信するテーブル送信手段、
として機能させるためのプログラム。In the program according to claim 3,
A computer of the electronic information management device;
Instead of the encryption correspondence table writing means and the table position transmission means,
Table transmitting means for encrypting the correspondence table created by the correspondence table creating means, and transmitting the obtained encrypted correspondence table to the management server device;
Program to function as.
前記電子情報管理装置のコンピュータを、
前記テーブル送信手段により送信された暗号化対応テーブル、又はこの暗号化対応テーブルから復号により得られる対応テーブルが前記管理サーバ装置により暗号化されてなる別の暗号化対応テーブルを前記管理サーバ装置から取得するテーブル取得手段、
前記テーブル取得手段により取得された暗号化対応テーブルを復号し、対応テーブルを得る対応テーブル復号手段、
前記対応テーブル復号手段により得られた対応テーブルに基づいて、各フラグメントを読出すフラグメント読出手段、
前記フラグメント読出手段により読出された各フラグメントを結合する結合手段、
前記結合手段により結合された各フラグメントからなる暗号化電子情報を前記対応テーブルに記述された暗号化アルゴリズム名の暗号化アルゴリズムに基づいて復号し、得られた電子情報を出力する情報復号手段、
として機能させるためのプログラム。The program according to claim 5 ,
A computer of the electronic information management device;
An encryption correspondence table transmitted by the table transmission means or another correspondence table obtained by decrypting the correspondence table obtained by decryption from the encryption correspondence table is obtained from the management server device. Table acquisition means,
A correspondence table decrypting means for decrypting the encryption correspondence table obtained by the table obtaining means to obtain a correspondence table;
Fragment reading means for reading out each fragment based on the correspondence table obtained by the correspondence table decoding means;
Combining means for combining the fragments read by the fragment reading means;
Information decryption means for decrypting the encrypted electronic information composed of the fragments combined by the combining means based on the encryption algorithm of the encryption algorithm name described in the correspondence table, and outputting the obtained electronic information;
Program to function as.
前記電子情報管理装置のコンピュータを、
前記分割手段により分割された各フラグメントをそれぞれ圧縮し、第1の圧縮値を得る圧縮手段、
前記フラグメント読出手段により読出された各フラグメントをそれぞれ圧縮し、得られた第2の圧縮値と、前記圧縮手段により得られた第1の圧縮値とを比較し、両者が一致したとき、前記結合手段による結合を許可する検証手段、
として機能させるためのプログラム。In the program according to claim 4 or 6,
A computer of the electronic information management device;
Compression means for compressing each fragment divided by the dividing means to obtain a first compressed value;
Each fragment read by the fragment reading means is compressed, and the second compression value obtained is compared with the first compression value obtained by the compression means. A verification means that permits binding by means,
Program to function as.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001341037A JP4047573B2 (en) | 2001-11-06 | 2001-11-06 | Electronic information management apparatus and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001341037A JP4047573B2 (en) | 2001-11-06 | 2001-11-06 | Electronic information management apparatus and program |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007248079A Division JP4583428B2 (en) | 2007-09-25 | 2007-09-25 | Management server device and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003143131A JP2003143131A (en) | 2003-05-16 |
JP4047573B2 true JP4047573B2 (en) | 2008-02-13 |
Family
ID=19155146
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001341037A Expired - Lifetime JP4047573B2 (en) | 2001-11-06 | 2001-11-06 | Electronic information management apparatus and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4047573B2 (en) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4539952B2 (en) * | 2003-11-05 | 2010-09-08 | 日本電信電話株式会社 | Information distributed storage system, apparatus, program and recording medium |
JP4616562B2 (en) * | 2004-01-26 | 2011-01-19 | 株式会社リコー | Information management system |
US7162647B2 (en) * | 2004-03-11 | 2007-01-09 | Hitachi, Ltd. | Method and apparatus for cryptographic conversion in a data storage system |
JP4712316B2 (en) * | 2004-05-24 | 2011-06-29 | シャープ株式会社 | Image storage device, image processing device, image storage method, image storage program, and recording medium recording image storage program |
JP2006048643A (en) | 2004-07-08 | 2006-02-16 | Namco Ltd | Terminal device, program, information storage medium, and data processing method |
JP4727237B2 (en) * | 2005-01-24 | 2011-07-20 | 株式会社エヌ・ティ・ティ・データ | Arithmetic apparatus and computer program |
JP4630080B2 (en) | 2005-01-31 | 2011-02-09 | 富士通株式会社 | Data restoration method and data restoration program |
JP4907880B2 (en) * | 2005-02-23 | 2012-04-04 | 株式会社エヌ・ティ・ティ・ドコモ | Portable information terminal and data protection method |
JP4892900B2 (en) * | 2005-09-13 | 2012-03-07 | ソニー株式会社 | Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program |
US8018609B2 (en) | 2005-09-13 | 2011-09-13 | Sony Corporation | Information processing device, information recording medium manufacturing device, information recording medium, methods therefore, and computer program |
WO2008088856A1 (en) | 2007-01-17 | 2008-07-24 | Intertrust Technologies Corporation | Methods, systems, and apparatus for fragmented file sharing |
JP5201522B2 (en) * | 2007-03-08 | 2013-06-05 | 富士ゼロックス株式会社 | Image processing apparatus and program |
JP5337411B2 (en) * | 2008-06-13 | 2013-11-06 | 京セラドキュメントソリューションズ株式会社 | Information concealment method and information concealment device |
JP5267983B2 (en) * | 2008-10-01 | 2013-08-21 | 株式会社日立製作所 | Tag access system and data storage method |
JP4496266B1 (en) * | 2008-12-25 | 2010-07-07 | 株式会社東芝 | Encryption program operation management system and program |
JP4941607B2 (en) * | 2011-07-11 | 2012-05-30 | ソニー株式会社 | Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, and method |
JP4973818B2 (en) * | 2012-01-16 | 2012-07-11 | ソニー株式会社 | Information processing apparatus and information processing method |
-
2001
- 2001-11-06 JP JP2001341037A patent/JP4047573B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2003143131A (en) | 2003-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4047573B2 (en) | Electronic information management apparatus and program | |
KR101054970B1 (en) | A system, apparatus, method, and computer readable recording medium for authenticating a communication party using an electronic certificate containing personal information | |
US6678821B1 (en) | Method and system for restricting access to the private key of a user in a public key infrastructure | |
US7559090B2 (en) | Memory, information apparatus for access to the memory, and method for the information apparatus | |
JP5365512B2 (en) | Software IC card system, management server, terminal, service providing server, service providing method and program | |
US20110138191A1 (en) | Secure data cache | |
JP2001326632A (en) | Distribution group management system and method | |
JP2012044670A (en) | User authentication method based on utilization of biometric identification techniques, and related architecture | |
JP2007013433A (en) | Method for transmitting/receiving encrypted data and information processing system | |
KR20010080103A (en) | Electronic information backup system | |
JP2001027964A (en) | Data storing method, system therefor and recording medium for data storage processing | |
TW200535865A (en) | Portable data storage device with encryption system | |
US9094207B2 (en) | Terminal for strong authentication of a user | |
US7076062B1 (en) | Methods and arrangements for using a signature generating device for encryption-based authentication | |
JP4107420B2 (en) | Secure biometric authentication / identification method, biometric data input module and verification module | |
JP2005310041A (en) | Personal authentication infrastructure system | |
JP3662828B2 (en) | File encryption system | |
JP2004274211A (en) | Data processing apparatus, its method and its program | |
JP4226534B2 (en) | Content multi-stage encryption system and content multi-stage encryption program | |
WO2009083478A1 (en) | Delegation of access conditions between portable tokens | |
JP2003076611A (en) | Memory card having security function | |
CN113130031B (en) | PKI-based inter-hospital electronic medical record interaction system, method, equipment and storage medium | |
JP4583428B2 (en) | Management server device and program | |
JP2004048596A (en) | Portable communication terminal and information transmission/reception method | |
JP2003134107A (en) | System, method and program for individual authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070724 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20070921 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070925 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20070925 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070925 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070927 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071120 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071122 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101130 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4047573 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101130 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111130 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111130 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121130 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131130 Year of fee payment: 6 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |