説明

データ管理システム、データ管理方法及びそのためのプログラム

【課題】 ユーザ側端末が変更されても、暗号鍵を安全に新たなユーザ側端末に受け渡すことができるデータ管理システム、データ管理方法及びそのためのプログラムを提供する。
【解決手段】 ユーザ側端末10を交換するときに、旧ユーザ側端末から暗号鍵と暗証番号とをユーザ管理サーバ12へ送信する。ユーザ管理サーバ12では暗号鍵を暗証番号を用いて暗号化し、この暗号鍵を保管番号とともにユーザ管理データベース14に格納し、保管番号を旧ユーザ側端末に送信する。旧ユーザ側端末は保管番号を表示してユーザに知らせ、ICカード20に記憶された暗号鍵を消去する。次に、新ユーザ側端末から上記保管番号と暗証番号とをユーザ管理サーバ12へ送信すると、ユーザ管理サーバ12は、受信した保管番号により暗号鍵をユーザ管理データベース14から取得し、暗証番号を用いて復号する。復号した暗号鍵は新ユーザ側端末に送信され、ICカード20に記憶される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、セキュリティを向上させたデータ管理システム、データ管理方法及びそのためのプログラムに関する。
【背景技術】
【0002】
従来より、各種予約管理システム、決済システム等が提案されているが、これらのシステムでは、利用者が氏名、住所、クレジットカードの番号、パスワード等のユーザ情報をサービス提供側のサーバ等に予め登録しておき、これらのユーザ情報に基づいて所定のサービスを受ける構成となっている。
【0003】
例えば、下記特許文献1には、ICカード等を内蔵した移動体通信端末を用いて宿泊施設等を予約すると、予約した期間、その移動体通信端末を用いて予約した宿泊施設の施錠/解錠及び料金の支払い等を行うことができる予約方法及び予約システムが開示されている。
【特許文献1】特開2002−183563号
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかし、上記従来の技術においては、サービスを受けるのに必要な利用者のユーザ情報が全てサービス提供側のサーバ等に登録されており、他人がアクセスし得る状態で保持され、セキュリティ上問題がある。このため、ユーザ情報を所定の暗号鍵を用いて暗号化しておき、この暗号鍵をユーザ側端末の記憶媒体にのみ保持させておくことが考えられるが、買い換え等によりユーザ側端末が変更されると暗号鍵が失われてしまうという問題があった。
【0005】
本発明は、上記従来の課題に鑑みなされたものであり、その目的は、ユーザ側端末が変更されても、暗号鍵を安全に新たなユーザ側端末に受け渡すことができるデータ管理システム、データ管理方法及びそのためのプログラムを提供することにある。
【課題を解決するための手段】
【0006】
上記目的を達成するために、本発明は、コンピュータを、第1のユーザ側端末から暗証番号と暗号鍵が送信されたときに、前記暗号鍵を前記暗証番号を用いて暗号化し、前記暗号化された暗号鍵を保管番号とともにユーザ管理データベースに登録し、前記保管番号を前記第1のユーザ側端末に送信し、第2のユーザ側端末から前記保管番号および暗証番号が送信されたときに、前記暗号化された暗号鍵を前記暗証番号を用いて復号して前記第2のユーザ側端末に送信するユーザ管理サーバ、前記ユーザ管理サーバから送信された前記保管番号を表示し、ユーザ管理サーバに送信した暗号鍵を所定の記憶媒体から消去する第1のユーザ側端末、及び前記ユーザ管理サーバから送信された復号後の暗号鍵を所定の記憶媒体に記憶させる第2のユーザ側端末、として動作させるプログラムであることを特徴とする。
【0007】
また、上記ユーザ管理サーバは、前記第1のユーザ側端末から暗証番号と暗号鍵が送信された場合に、前記暗号鍵を前記暗証番号を用いて暗号化する暗号化手段、前記暗号化された暗号鍵を保管番号とともに前記ユーザ管理データベースに登録する登録管理手段、前記第2のユーザ側端末から前記保管番号および暗証番号が送信された場合に、前記暗号化された暗号鍵を前記暗証番号を用いて復号する復号化手段、及び前記保管番号を前記第1のユーザ側端末に送信し、前記復号された暗号鍵を前記第2のユーザ側端末に送信する通信手段、として動作することを特徴とする。
【0008】
また、本発明は、データ管理方法であって、ユーザ管理サーバが、第1のユーザ側端末からユーザ情報が送信されたときに、前記暗号鍵を前記暗証番号を用いて暗号化し、前記暗号化された暗号鍵を保管番号とともにユーザ管理データベースに登録し、前記保管番号を前記第1のユーザ側端末に送信し、前記第1のユーザ側端末が、前記ユーザ管理サーバから送信された前記保管番号を表示し、ユーザ管理サーバに送信した暗号鍵を所定の記憶媒体から消去し、前記ユーザ管理サーバが、第2のユーザ側端末から前記保管番号および暗証番号が送信されたときに、前記暗号化された暗号鍵を前記暗証番号を用いて復号して前記第2のユーザ側端末に送信し、前記第2のユーザ側端末が、前記ユーザ管理サーバから送信された復号後の暗号鍵を所定の記憶媒体に記憶させる、ことを特徴とする。
【0009】
また、本発明は、データ管理システムであって、第1のユーザ側端末からユーザ情報が送信されたときに、前記暗号鍵を前記暗証番号を用いて暗号化し、前記暗号化された暗号鍵を保管番号とともにユーザ管理データベースに登録し、前記保管番号を前記第1のユーザ側端末に送信し、第2のユーザ側端末から前記保管番号および暗証番号が送信されたときに、前記暗号化された暗号鍵を前記暗証番号を用いて復号して前記第2のユーザ側端末に送信するユーザ管理サーバと、前記ユーザ管理サーバから送信された前記保管番号を表示し、ユーザ管理サーバに送信した暗号鍵を所定の記憶媒体から消去する第1のユーザ側端末と、前記ユーザ管理サーバから送信された復号後の暗号鍵を所定の記憶媒体に記憶させる第2のユーザ側端末と、を備えることを特徴とする。
【発明の効果】
【0010】
本発明によれば、暗号鍵を暗号化して保管番号とともにユーザ管理データベースに登録しておき、新しいユーザ側端末から保管番号と暗証番号が送信されたときに暗号化された暗号鍵を暗証番号を用いて復号して新しいユーザ側端末に送信するので、暗号鍵を安全に新たなユーザ側端末に受け渡すことができる。
【発明を実施するための最良の形態】
【0011】
以下、本発明を実施するための最良の形態(以下、実施形態という)を、図面に従って説明する。
【0012】
図1には、本発明に係るデータ管理システムの一実施形態の構成図が示される。図1において、データ管理システムは、ユーザ側端末10、ユーザ管理サーバ12、ユーザ管理データベース14、データアクセス端末16及びデータベース18を含んでいる。
【0013】
ユーザがデータベース18から所望のデータを取り出す場合、まずユーザ側端末10からユーザ管理サーバ12に対して氏名、住所、パスワード、写真等のユーザ情報を送信する。このユーザ側端末10としては、例えばブラウザが内蔵され、インターネットに接続可能な携帯電話等が使用できる。
【0014】
ユーザ管理サーバ12では、ユーザ側端末10から送られたユーザ情報の全部または一部を暗号化するための暗号鍵を生成し、この暗号鍵を使用して上記ユーザ情報の全部または一部を暗号化する。また、上記暗号鍵からハッシュ関数を用いてハッシュ値を求め、このハッシュ値をユーザ識別符号として使用する。全部または一部が暗号化されたユーザ情報は、上記ユーザ識別符号としてのハッシュ値と組にしてユーザ管理データベース14に格納して登録する。さらに、上記暗号鍵とハッシュ値とは、ユーザ管理サーバ12からユーザ側端末10に送信され、ユーザ側端末10で本発明の記憶媒体としてのICカード20に記憶される。このICカード20としては、特に限定されないが、例えば非接触式のICカードを使用するのが好適である。なお、上記ユーザ識別符号としては、ハッシュ値に限定されるものではなく、暗号鍵から一方向性関数で計算できるものであればよい。
【0015】
ユーザが、上記ICカード20に記憶されたデータをデータアクセス端末16に接続されたカードリーダ22に読み取らせると、データアクセス端末16は、ICカード20から読み出したハッシュ値を用いて、これと一致するハッシュ値と組み合わされたユーザ情報をユーザ管理データベース14から取得する。このユーザ情報は、その全部または一部が暗号化されているので、データアクセス端末16はICカード20から読み出した暗号鍵を用いてユーザ情報のうち暗号化されている部分を復号する。この復号したユーザ情報を用いてデータアクセス端末16がデータベース18にアクセスし、当該ユーザ情報と一致するユーザ情報と組み合わされたデータを読み出す。これにより、ユーザが所望のデータを取り出すことができる。
【0016】
なお、データベース18には、予め所定のユーザ情報が文書、画像、動画像、音声などのデータと組み合わされて格納されており、当該ユーザ情報により認証されたユーザのみが上記データを取得できるように構成されている。また、データの追加、削除、検索等の機能も有している。
【0017】
以上のように、ユーザは予めデータベース18に登録したユーザ情報によらなければデータベース18からデータを取り出せず、このユーザ情報はユーザ管理データベース14への登録の都度動的に発生される暗号鍵により暗号化されている。また、ユーザ情報の復号に使用する暗号鍵はユーザが所持するICカード20のみに記憶されている。従って、ICカード20を所持するユーザ以外がデータベース18からデータを取り出すことは不可能であり、データ管理システムのセキュリティを向上することができる。さらに、上記暗号鍵はユーザ情報の登録の都度動的に発生されるので、暗号鍵が漏洩した場合にも、再度ユーザ情報をユーザ管理サーバ12に送信すれば、異なる暗号鍵が生成される。従って、当該端末を以後も安全に使用することができる。
【0018】
以上に述べたデータ管理システムにおいて、買い換え等によりユーザ側端末10を交換する場合には、旧ユーザ側端末から、ICカード20に格納されている暗号鍵をユーザが決定した暗証番号とともにユーザ管理サーバ12へ送信する。
【0019】
ユーザ管理サーバ12では、旧ユーザ側端末から送られた暗号鍵を、暗証番号を用いて暗号化する。次に、ユーザ管理サーバ12は保管番号を生成し、暗号化した暗号鍵を保管番号とともにユーザ管理データベース14に格納して登録する。また、保管番号は、旧ユーザ側端末に送信する。
【0020】
旧ユーザ側端末は、ユーザ管理サーバ12から送信された保管番号を表示してユーザに知らせるとともに、ICカード20に記憶されている暗号鍵を消去する。
【0021】
次に、ユーザがユーザ側端末10を新ユーザ側端末に変更した後、新ユーザ側端末から上記保管番号と暗証番号とをユーザ管理サーバ12へ送信する。
【0022】
ユーザ管理サーバ12は、受信した保管番号と一致する保管番号とともにユーザ管理データベース14に格納されている暗号化された暗号鍵を取得し、暗証番号を用いて復号する。復号した暗号鍵は新ユーザ側端末に送信する。
【0023】
新ユーザ側端末では、受信した暗号鍵をICカード20に記憶させ、その旨ユーザ管理サーバ12に通知する。ユーザ管理サーバ12では、この通知を受け取ると、ユーザ管理データベース14に格納されている暗号化された暗号鍵と保管番号とを消去する。
【0024】
以上のようにして、旧ユーザ側端末のICカード20に記憶されている暗号鍵は消去され、新ユーザ側端末のICカード20に暗号鍵が記憶される。また、一時的にユーザ管理データベース14に暗号鍵が格納されるときには、当該暗号鍵が暗号化されている。従って、旧ユーザ側端末から新ユーザ側端末へ暗号鍵を安全に受け渡すことができる。なお、旧ユーザ側端末が、本発明の第1のユーザ側端末に相当し、新ユーザ側端末が、本発明の第2のユーザ側端末に相当する。
【0025】
図2には、上記ユーザ側端末10の構成のブロック図が示される。図2において、ユーザ側端末10は、表示制御部24、入出力制御部26、通信制御部28、判定部29、表示部30、操作部32及びカード部34を含む。なお、カード部34は外付けでもよい。
【0026】
表示制御部24は、ユーザ情報をユーザから取得するためのユーザインターフェース(UI)を表示部30に表示する動作を制御する。ユーザは、表示部30の表示内容に基づき、押しボタン等で構成された操作部32から所定のデータ、動作指示等を入力する。また、カード部34は、上記ICカード20が差し込まれ、ICカード20の内容を読み書きするものであり、例えば上述した暗号鍵とハッシュ値の書き込み、暗号鍵の消去等を実行する。入出力制御部26は、操作部32及びカード部34とのデータの入出力を制御する。また、通信制御部28は、ユーザ管理サーバ12との通信を制御し、上述したユーザ情報、暗号鍵、ハッシュ値、暗号鍵の保管番号等のやり取りを行う。判定部29は、ユーザ側端末10の交換時にユーザ管理サーバ12における暗号鍵の復号が成功したか否か、ICカード20への暗号鍵の書き込み処理の続行指示が入力されたか否か等を判定する。
【0027】
図3には、上記ユーザ管理サーバ12の構成のブロック図が示される。図3において、ユーザ管理サーバ12は、通信部36、暗号鍵生成部38、暗号化部40、復号化部41、ユーザ識別符号生成部42及び登録管理部44、判定部45を含み、ユーザ管理データベース14と接続されている。
【0028】
通信部36は、ユーザ側端末10との通信を制御し、上述したユーザ情報、暗号鍵、ハッシュ値、暗号鍵の保管番号等のやり取りを行う。暗号鍵生成部38は、ユーザ側端末10から送られたユーザ情報の全部または一部を暗号化するための暗号鍵を、ユーザ情報の登録の都度動的に生成する。また、暗号化部40は、生成された暗号鍵を使用してユーザ情報の暗号化を実行する。この暗号化は、ユーザ情報のうち暗号化が必要な一部に対して行ってもよいし、全部に対して行ってもよい。なお、暗号化部40は、ユーザ側端末10の交換時に、暗証番号を用いて暗号鍵の暗号化を実行する。ユーザ識別符号生成部42は、ユーザ識別符号を生成するが、上述したように、ハッシュ関数を使用して暗号鍵のハッシュ値を生成し、これをユーザ識別符号とする構成が好適である。登録管理部44は、暗号化されたユーザ情報をユーザ識別符号としてのハッシュ値と組にしてユーザ管理データベース14に格納する動作を制御する。なお、登録管理部44は、ユーザ側端末10の交換時に暗号鍵の保管番号の生成も行う。判定部45は、所定のユーザ情報に対応するデータがデータベース18に格納されているか否か等の判定を実行する。なお、判定部45は、ユーザ側端末10の交換時に、暗号化された暗号鍵の復号が成功したか否かの判定も行う。また、復号化部41は、ユーザ側端末10の交換時に新ユーザ側端末から暗証番号と保管番号を受信したときに、受信した保管番号と一致する保管番号とともにユーザ管理データベース14に格納されている暗号化された暗号鍵を取得し、暗証番号を用いて復号する。
【0029】
図4には、上記データアクセス端末16の構成のブロック図が示される。図4において、データアクセス端末16は、入出力制御部46、情報取得部48、復号化部50、表示制御部52、操作部54及びカードリーダ22を含み、ユーザ管理データベース14、表示装置56及びデータベース18と接続されている。
【0030】
カードリーダ22は、上記ICカード20から暗号鍵とハッシュ値を読み出す。操作部54は、例えばタッチパネル等で構成され、ユーザが所定の動作指示、データ等を入力できる。入出力制御部46は、カードリーダ22及び操作部54との動作指示、データ等の入出力を制御する。また、情報取得部48は、ICカード20から読み出されたユーザ識別符号としてのハッシュ値と一致するハッシュ値と組み合わされたユーザ情報をユーザ管理データベース14から取得する。復号化部50は、ユーザ管理データベース14から取得したユーザ情報のうち暗号化されている部分をICカード20から読み出した暗号鍵を用いて復号する。さらに、情報取得部48は、復号されたユーザ情報と一致するユーザ情報と組み合わされて格納されているデータをデータベース18から取得する。また、表示制御部52は、操作部54からの入力に基づき、データベース18から取得されたデータを表示装置56に表示させる。この表示装置56は、例えばプロジェクタであってよく、所定のスクリーンに上記データを表示する。
【0031】
図5には、上記表示装置56によりデータを表示する場合の構成例が示される。図5において、上述のようにしてデータアクセス端末16がデータベース18から取得したデータは、タッチパネル等で構成された上記操作部54からの指示により、表示制御部52が表示装置56としてのプロジェクタからスクリーン58に投影させる。なお、図5では、プロジェクタ及びスクリーンを反射型表示方式として示しているが、スクリーンの背後からプロジェクタで投影する透過型表示方式としてもよい。
【0032】
図6には、ユーザ側端末10の交換時における旧ユーザ側端末の動作のフローが示される。図6において、入出力制御部26が、カード部34により暗号鍵をICカード20から読み出す(S1)。次に、ユーザが決定し、操作部32から入力した暗証番号を取得する(S2)。次に、通信制御部28が、上記暗証番号と暗号鍵をユーザ管理サーバ12へ送信する(S3)。
【0033】
ユーザ管理サーバ12では、旧ユーザ側端末から送信した暗号鍵を暗号化し、ユーザ管理データベース14に一時的に格納した上で、保管番号を旧ユーザ側端末に送信するので、これを受信する(S4)。
【0034】
旧ユーザ側端末では、受信した保管番号を表示制御部24が表示部30に表示し(S5)、入出力制御部26がカード部34にICカード20に記憶された暗号鍵の消去を実行させる(S6)。以上により、旧ユーザ側端末における端末交換時の動作が終了する。
【0035】
図7には、旧ユーザ側端末から暗証番号と暗号鍵が送信された場合のユーザ管理サーバ12の動作のフローが示される。図7において、通信部36が暗証番号と暗号鍵を受信すると(S10)、暗号化部40が暗証番号を用いて暗号鍵を暗号化する(S11)。この時、登録管理部44が保管番号を生成し(S12)、ユーザ管理データベース14に保管番号とともに暗号化した暗号鍵を一時的に格納し保管する(S13)。次に、通信部36を介して保管番号を旧ユーザ側端末に送信する(S14)。以上により、ユーザ管理サーバ12における、旧ユーザ側端末から暗証番号と暗号鍵が送信された場合の動作が終了する。
【0036】
図8には、ユーザ側端末10の交換時における新ユーザ側端末の動作のフローが示される。図8において、ユーザが旧ユーザ側端末の表示部30に表示された保管番号及び自分が決定した暗証番号を操作部32から入力して、新ユーザ側端末の入出力制御部26がこれらのデータを取得する(S20)。
【0037】
取得した保管番号と暗証番号は、通信制御部28がユーザ管理サーバ12に送信する(S21)。ユーザ管理サーバ12では、受信した暗証番号を用いて暗号鍵を復号するが、この復号が正しく行われたか否かを新ユーザ側端末に通知するので、この通知により新ユーザ側端末の判定部29が、ユーザ管理サーバ12における暗号鍵の復号が成功したか否かを判定する(S22)。復号が成功した場合には、ユーザ管理サーバ12から復号後の暗号鍵を受信し(S23)、入出力制御部26がカード部34にこの暗号鍵をICカード20に書き込ませ(S24)、新ユーザ側端末での処理を終了する。また、この時に、暗号鍵をICカード20に書き込んだ旨の通知を通信制御部28がユーザ管理サーバ12に行う。なお、復号が成功した場合には、ユーザ管理サーバ12が復号の成功の通知をせずに、復号した暗号鍵を新ユーザ側端末に送信する構成としてもよい。この場合、判定部29は、暗号鍵の受信により上記復号が成功したと判断する。
【0038】
また、S22において、復号が成功しなかったと判定された場合には、その旨を表示制御部24が表示部30に表示する。ユーザは、操作部32から暗号鍵の書き込み処理を続行するか否かの指示を入力する。続行指示が入力された場合は(S25)、S20からのステップを繰り返す。また、終了指示が入力された場合は(S25)、新ユーザ側端末での処理を終了する。
【0039】
図9には、新ユーザ側端末から保管番号と暗証番号が送信された場合のユーザ管理サーバ12の動作のフローが示される。図9において、通信部36が保管番号と暗証番号を受信すると(S30)、登録管理部44が、受信した保管番号と一致する保管番号とともに格納されている暗号化された暗号鍵をユーザ管理データベース14から取得する(S31)。取得した暗号鍵は暗号化されているので、復号化部41が新ユーザ側端末から受信した暗証番号を使用して復号する(S32)。
【0040】
判定部45は、上記復号が正しく行われたか否かを判定する(S33)。暗号鍵の復号が成功したか否かは、暗号鍵とともに暗号化された保管番号が正しく復号されたか否かによって判定できる。復号が正しく行われた場合には、その旨と復号した暗号鍵を新ユーザ側端末に送信する(S34)。この際、新ユーザ側端末から暗号鍵をICカード20に書き込んだ旨の通知を受け取ると、判定部45が、新ユーザ側端末で暗号鍵の書き込みが成功したと判定し(S35)、登録管理部44が、ユーザ管理データベース14に保管番号とともに一時的に格納された暗号鍵を消去する(S36)。また、復号が正しく行われなかった場合には、復号が失敗した旨の通知を新ユーザ側端末に送信する(S37)。この場合には、暗号鍵は送信しない。
【0041】
以上により、新ユーザ側端末から保管番号と暗証番号が送信された場合のユーザ管理サーバ12の処理を終了する。
【図面の簡単な説明】
【0042】
【図1】本発明に係るデータ管理システムの一実施形態の構成図である。
【図2】図1に示されたユーザ側端末の構成のブロック図である。
【図3】図1に示されたユーザ管理サーバの構成のブロック図である。
【図4】図1に示されたデータアクセス端末の構成のブロック図である。
【図5】図4に示された表示装置によりデータを表示する場合の構成例を示す図である。
【図6】ユーザ側端末の交換時における旧ユーザ側端末の動作のフローを示す図である。
【図7】旧ユーザ側端末から暗証番号と暗号鍵が送信された場合のユーザ管理サーバの動作のフローを示す図である。
【図8】ユーザ側端末の交換時における新ユーザ側端末の動作のフローを示す図である。
【図9】新ユーザ側端末から保管番号と暗証番号が送信された場合のユーザ管理サーバの動作のフローを示す図である。
【符号の説明】
【0043】
10 ユーザ側端末、12 ユーザ管理サーバ、14 ユーザ管理データベース、16 データアクセス端末、18 データベース、20 ICカード、22 カードリーダ、24、52 表示制御部、26、46 入出力制御部、28 通信制御部、29、45 判定部、30 表示部、32 操作部、34 カード部、36 通信部、38 暗号鍵生成部、40 暗号化部、41、50 復号化部、42 ユーザ識別符号生成部、44 登録管理部、48 情報取得部、56 表示装置、58 スクリーン。

【特許請求の範囲】
【請求項1】
コンピュータを、
第1のユーザ側端末から暗証番号と暗号鍵が送信されたときに、前記暗号鍵を前記暗証番号を用いて暗号化し、前記暗号化された暗号鍵を保管番号とともにユーザ管理データベースに登録し、前記保管番号を前記第1のユーザ側端末に送信し、第2のユーザ側端末から前記保管番号および暗証番号が送信されたときに、前記保管番号に対応する前記暗号化された暗号鍵を前記暗証番号を用いて復号して前記第2のユーザ側端末に送信するユーザ管理サーバ、
前記ユーザ管理サーバから送信された前記保管番号を表示し、ユーザ管理サーバに送信した暗号鍵を所定の記憶媒体から消去する第1のユーザ側端末、及び
前記ユーザ管理サーバから送信された復号後の暗号鍵を所定の記憶媒体に記憶させる第2のユーザ側端末、
として動作させることを特徴とするプログラム。
【請求項2】
請求項1記載のプログラムにおいて、前記ユーザ管理サーバは、
前記第1のユーザ側端末から暗証番号と暗号鍵が送信された場合に、前記暗号鍵を前記暗証番号を用いて暗号化する暗号化手段、
前記暗号化された暗号鍵を保管番号とともに前記ユーザ管理データベースに登録する登録管理手段、
前記第2のユーザ側端末から前記保管番号および暗証番号が送信された場合に、前記暗号化された暗号鍵を前記暗証番号を用いて復号する復号化手段、及び
前記保管番号を前記第1のユーザ側端末に送信し、前記復号された暗号鍵を前記第2のユーザ側端末に送信する通信手段、
として動作することを特徴とするプログラム。
【請求項3】
ユーザ管理サーバが、第1のユーザ側端末からユーザ情報が送信されたときに、前記暗号鍵を前記暗証番号を用いて暗号化し、前記暗号化された暗号鍵を保管番号とともにユーザ管理データベースに登録し、前記保管番号を前記第1のユーザ側端末に送信し、
前記第1のユーザ側端末が、前記ユーザ管理サーバから送信された前記保管番号を表示し、ユーザ管理サーバに送信した暗号鍵を所定の記憶媒体から消去し、
前記ユーザ管理サーバが、第2のユーザ側端末から前記保管番号および暗証番号が送信されたときに、前記暗号化された暗号鍵を前記暗証番号を用いて復号して前記第2のユーザ側端末に送信し、
前記第2のユーザ側端末が、前記ユーザ管理サーバから送信された復号後の暗号鍵を所定の記憶媒体に記憶させる、
ことを特徴とするデータ管理方法。
【請求項4】
第1のユーザ側端末からユーザ情報が送信されたときに、前記暗号鍵を前記暗証番号を用いて暗号化し、前記暗号化された暗号鍵を保管番号とともにユーザ管理データベースに登録し、前記保管番号を前記第1のユーザ側端末に送信し、第2のユーザ側端末から前記保管番号および暗証番号が送信されたときに、前記暗号化された暗号鍵を前記暗証番号を用いて復号して前記第2のユーザ側端末に送信するユーザ管理サーバと、
前記ユーザ管理サーバから送信された前記保管番号を表示し、ユーザ管理サーバに送信した暗号鍵を所定の記憶媒体から消去する第1のユーザ側端末と、
前記ユーザ管理サーバから送信された復号後の暗号鍵を所定の記憶媒体に記憶させる第2のユーザ側端末と、
を備えることを特徴とするデータ管理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2006−33199(P2006−33199A)
【公開日】平成18年2月2日(2006.2.2)
【国際特許分類】
【出願番号】特願2004−206483(P2004−206483)
【出願日】平成16年7月13日(2004.7.13)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】