管理サーバ装置及びプログラム
【課題】記憶装置を解析されても、記憶内容の解読を阻止でき、安全性を向上させる。
【解決手段】電子情報は、情報暗号化部361で暗号化され、分割部362で各フラグメントに分割されて、保存部38aにより、記憶装置1のランダムな物理位置に書込まれる。また、電子情報の読出に必要な物理位置情報と、暗号化に用いた暗号化アルゴリズムの名称とを含む対応テーブルは、暗号化されて記憶装置1に書込まれている。このため、各フラグメントの物理位置情報や、暗号化に用いた暗号アルゴリズムの特定が困難となる。ここで、暗号化対応テーブルを解読するとしても、暗号化対応テーブルの物理位置情報が管理サーバ4で管理されているので、解読以前に暗号化対応テーブルの特定が困難となっている。
【解決手段】電子情報は、情報暗号化部361で暗号化され、分割部362で各フラグメントに分割されて、保存部38aにより、記憶装置1のランダムな物理位置に書込まれる。また、電子情報の読出に必要な物理位置情報と、暗号化に用いた暗号化アルゴリズムの名称とを含む対応テーブルは、暗号化されて記憶装置1に書込まれている。このため、各フラグメントの物理位置情報や、暗号化に用いた暗号アルゴリズムの特定が困難となる。ここで、暗号化対応テーブルを解読するとしても、暗号化対応テーブルの物理位置情報が管理サーバ4で管理されているので、解読以前に暗号化対応テーブルの特定が困難となっている。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子情報を安全に記憶及び管理する管理サーバ装置及びプログラムに関する。
【背景技術】
【0002】
電子情報を扱う電子計算機には、悪意の第三者による電子情報の不正な閲覧及び改ざんや、同一の電子計算機を共有するユーザによる誤った操作等から電子情報を保護するための電子情報管理システムが広く用いられている。
【0003】
この種の電子情報管理システムは、オペレーティング・システム(OS)などにより、電子情報を安全に記憶装置に保存して管理する方式が多い。しかしながら、OSによる管理方式は、記憶装置の盗難及び/又は解析等により、記憶装置内の電子情報が盗まれる可能性がある。
【0004】
また、電子情報を盗難から保護するように、ファイル暗号化ツールなどのツール群を用いる方式がある。しかしながら、ファイル暗号化ツールを用いる方式では、暗号化方式が既知である上、解読の手掛かりとなる鍵情報などが記憶装置に保存されている場合があり、依然として電子情報が盗まれる可能性が残る。
【0005】
一方、記憶装置の盗難を防ぐ観点から、鍵情報などをICカード(スマートカード)などの携帯装置に記憶してユーザが携帯する方式が考えられる。しかしながら、鍵情報を携帯する方式は、ユーザ毎に異なる暗号化鍵を設定することから、ユーザ間での情報共有が困難となってしまう。
【発明の開示】
【発明が解決しようとする課題】
【0006】
以上説明したように電子情報管理システムでは、OSによる管理方式やファイル暗号化ツールを用いる方式の場合、記憶装置の盗難及び/又は解析により、電子情報が盗まれる可能性がある。
【0007】
また、ユーザ毎に暗号化鍵を設定する場合、異なるユーザ間での情報共有が困難となってしまう。
【0008】
本発明は上記実情を考慮してなされたもので、記憶装置を解析されても、記憶内容の解読を阻止でき、安全性を向上し得る管理サーバ装置及びプログラムを提供することを目的とする。
【0009】
また、本発明の他の目的は、ユーザ毎に暗号化鍵を設定する場合でも、各ユーザ間での情報共有を容易化し得る管理サーバ装置及びプログラムを提供することにある。
【課題を解決するための手段】
【0010】
第1の発明は、管理サーバ装置に接続され、電子情報を管理する電子情報管理装置であって、入力された電子情報を書込処理する際に、複数の暗号化アルゴリズムのうちのいずれかの暗号化アルゴリズムに基づいて前記電子情報を暗号化し、暗号化電子情報を得る情報暗号化手段と、前記情報暗号化手段により得られた暗号化電子情報を複数のフラグメントに分割する分割手段と、前記分割手段により分割された各フラグメントをそれぞれランダムな物理位置情報を指定して書込処理するフラグメント書込手段と、前記フラグメント書込手段で用いた各物理位置情報及び前記暗号化手段で用いた暗号化アルゴリズム名を含む対応テーブルを作成する対応テーブル作成手段と、前記対応テーブル作成手段により作成された対応テーブルを暗号化し、得られた暗号化対応テーブルを物理位置情報を指定して書込処理する暗号化対応テーブル書込手段と、前記暗号化対応テーブル書込手段で用いた物理位置情報を前記管理サーバ装置に送信するテーブル位置送信手段と、を備えた電子情報管理装置である。
【0011】
これにより、電子情報は、情報暗号化手段で暗号化され、分割手段で各フラグメントに分割されて、フラグメント書込手段により、ランダムな物理位置に書込まれる。
【0012】
ここで、電子情報の読出に必要な物理位置情報と、暗号化に用いた暗号化アルゴリズムの名称とを含む対応テーブルは、暗号化されて書込まれている。このため、各フラグメントの物理位置情報や、暗号化に用いた暗号アルゴリズムの特定が困難となる。
【0013】
また、暗号化対応テーブルを解読するとしても、暗号化対応テーブルの物理位置情報が管理サーバ装置で管理されているので、解読以前に暗号化対応テーブルの特定が困難となっている。
【0014】
従って、電子情報管理装置の記憶装置を解析されても、記憶内容の解読を阻止でき、安全性を向上させることができる。
【0015】
また、ユーザ毎に暗号化鍵を設定する場合でも、管理サーバ側でユーザのアクセス権限に応じて対応テーブル取得情報を送信することにより、各ユーザ間での情報共有を容易化することができる。
【0016】
第2の発明は、第1の発明において、前記テーブル位置送信手段により送信された物理位置情報を前記管理サーバ装置から取得するテーブル位置取得手段と、前記テーブル位置取得手段により取得された物理位置情報に基づいて、前記暗号化対応テーブルを読出処理する暗号化対応テーブル読出手段と、前記暗号化対応テーブルにより読出処理された暗号化対応テーブルを復号し、対応テーブルを得る対応テーブル復号手段と、前記対応テーブル復号手段により得られた対応テーブルに基づいて、各フラグメントを読出すフラグメント読出手段と、前記フラグメント読出手段により読出された各フラグメントを結合する結合手段と、前記結合手段により結合された各フラグメントからなる暗号化電子情報を前記対応テーブルに記述された暗号化アルゴリズム名の暗号化アルゴリズムに基づいて復号し、得られた電子情報を出力する情報復号手段と、を備えた電子情報管理装置である。
【0017】
これにより、第1の発明の作用に加え、読出処理の際には、電子情報を容易且つ確実に読み出すことができる。
【0018】
第3の発明は、電子情報を暗号化し分割した状態で書込処理すると共に、前記電子情報を読出すための対応テーブルを暗号化し、得られた暗号化対応テーブルを書込処理する電子情報管理装置を備えた携帯情報端末装置よりも小型の管理サーバ装置であって、前記電子情報管理装置からログイン要求を受けた際に、前記電子情報管理装置との間で相互認証を行なう相互認証手段と、前記相互認証手段による相互認証の結果が正当なとき、前記電子情報管理装置から送信された読出要求に基づいて、予め記憶した対応テーブル取得情報を前記電子情報管理装置に送信する対応テーブル取得情報送信手段とを有し、前記電子情報管理装置からログオフ要求を受けた際に、自装置の公開鍵を前記電子情報管理装置に送信する公開鍵送信手段と、前記公開鍵送信手段により送信された公開鍵で暗号化されてなる暗号化対応テーブルを読出すための物理位置情報が前記電子情報管理装置から送信されると、当該物理位置情報と前記公開鍵に対応する秘密鍵とに基づいて、対応テーブル取得情報を生成する対応テーブル取得情報生成手段と、前記対応テーブル取得情報生成手段により生成された対応テーブル取得情報が記憶される対応テーブル取得情報記憶手段と、を備えた管理サーバ装置である。
【0019】
従って、第1又は第2の発明を搭載した携帯情報端末装置に対し、その作用を容易且つ確実に行なわせるための管理サーバ装置を実現することができる。
【0020】
なお、上記各発明は、「装置」として表現したが、これに限らず、「プログラム」、「方法」又は「システム」といった別の表現により表してもよい。
【発明の効果】
【0021】
以上説明したように本発明によれば、記憶装置を解析されても、記憶内容の解読を阻止でき、安全性を向上できる。また、ユーザ毎に暗号化鍵を設定する場合でも、各ユーザ間での情報共有を容易化できる。
【発明を実施するための最良の形態】
【0022】
以下、本発明の各実施形態について図面を参照して説明する。
(第1の実施形態)
図1は本発明の第1の実施形態に係る電子情報管理システムの構成を示す模式図であり、図2は同システムで管理される各電子情報の記憶形態を示す模式図である。また、図3は各電子情報の管理用の対応テーブルの構成を示す模式図であり、図4は対応テーブルの管理用の対応テーブル取得情報の構成を示す模式図である。
【0023】
この電子情報管理システムは、図1に示すように、記憶装置1に接続されたクライアント装置2がインターネット及び/又は専用線などの通信回線3を介して管理サーバ4に接続されている。
【0024】
ここで、記憶装置1は、クライアント装置2から読出/書込可能に、電子情報Eの各フラグメントe、及び対応テーブルTが記憶されるものであり、図1の如き接続された形態に限らず、クライアント装置2に内蔵されていてもよく、又は着脱自在な小型の記憶媒体であってもよい。
【0025】
電子情報Eは、図2に示すように、クライアント装置2内で暗号化により暗号化電子情報E’に変換された後に各フラグメントeに分割された状態で、記憶装置1内の格納領域1aに記憶される。なお、フラグメントeは、暗号化電子情報E’を固定長又はランダムなサイズに分割した単位である。なお、フラグメントは、信頼性向上の観点から、シークレット・シェアリングや誤り訂正符号などの方法により、冗長性を付加させてもよい。
【0026】
対応テーブルTは、記憶装置1内の各フラグメントeを復号するためのデータの集合であり、図3に示すように、共通情報C及び格納領域情報Mを含んでおり、管理サーバ4の公開鍵により暗号化された状態(以下、暗号化対応テーブルT’ともいう)で記憶装置1内の格納領域に記憶される。
【0027】
なお、対応テーブルTは、規定されたアクセス・ルールに従って分類された電子情報群毎にまとめられ、それぞれの対応テーブルT毎に異なる公開鍵が使用されて暗号化され、暗号化対応テーブルT’として記憶装置1に記憶される。
【0028】
共通情報Cは、保存する電子情報Eを同定するための同定情報c1、暗号化に使用した暗号化アルゴリズム名c2、使用した暗号化アルゴリズムに対応した復号鍵c3、を含んで構成されている。
【0029】
同定情報c1は、例えばファイル名やハッシュ値といった識別子などのように、電子情報Eを同定可能な任意の情報が使用可能である。
【0030】
暗号化アルゴリズム名c2及び復号鍵c3は、基本的には任意であるが、高速な処理の観点から、本実施形態では共通鍵暗号方式に対応したものが使用される。これに伴い、以下の説明では復号鍵c3を共通鍵c3ともいう。
【0031】
格納領域情報Mは、各フラグメントe毎に、結合順番m1、サイズm2、記憶装置1内の物理位置情報m3、及び圧縮値m4を含んで構成されている。
【0032】
なお、格納領域情報Mは、記憶装置1内における各フラグメントeの格納場所を示すものであれば、任意の情報が使用可能である。例えば、物理位置情報m3としては、物理アドレスやポインタなどが使用可能である。また、サイズm2は省略してもよい。
【0033】
圧縮値m4は、各フラグメントeの検証用のデータであり、各フラグメントeをハッシュ関数などの一方向性関数で処理して得た値である。
【0034】
一方、クライアント装置2は、通信インタフェース10、オペレーティングシステム(以下、OSという)20及び情報管理モジュール30を備えており、情報管理モジュール30が記憶装置1に接続されている。
【0035】
通信インタフェース10は、通信回線3と情報管理モジュール30との間のインターフェースである。
OS20は、通常のOSの機能に加え、情報管理モジュール30を管理し、情報管理モジュール30を介して記憶装置1内の電子情報にアクセスする機能をもっている。
【0036】
情報管理モジュール30は、相互認証部31、対応テーブル管理部32、乱数生成部33、アルゴリズム選択部34、鍵生成部35、暗復号部36、入出力部37及び保存/読取部38を備えている。
【0037】
ここで、相互認証部31は、管理サーバ4との相互認証処理を実行する認証部31aと、管理サーバ4との間での通信処理を実行する通信部31bとを備え、認証部31aによる相互認証結果が正当のとき、通信部31bにより、管理サーバ4から送信された対応テーブル取得情報Gを対応テーブル管理部32に送出し、また、対応テーブル管理部32から受けた対応テーブル名及び物理位置情報を通信インタフェース10を介して通信回線3上の管理サーバ4に通信するものである。
【0038】
なお、相互認証部31では、相互認証方式として、公開鍵暗号方式に基づくチャレンジ・アンド・レスポンス方式や公開鍵基盤を利用した認証など、任意の認証方式が使用可能である。鍵交換方法も同様に任意の方式が使用可能である。
【0039】
対応テーブル管理部32は、管理サーバ4との認証成立後に、相互認証部31からの対応テーブル取得情報Gに基づいて、保存/読取部38を介して記憶装置1から暗号化対応テーブルT’を読出して復号する機能と、記憶装置1からの読出の際に、復号で得た対応テーブルTに基づいて、保存/読取部38を制御して記憶装置1内の各フラグメントeを暗復号部36に送出させる機能とをもっている。
【0040】
また一方、対応テーブル管理部32は、記憶装置1への書込の際に、各部36〜38から受ける各情報に基づいて対応テーブルTを作成又は更新する機能と、対応テーブルTを暗号化して暗号化対応テーブルT’を得る機能と、暗号化対応テーブルT’を保存/読取部38を介して記憶装置1に書込む機能と、記憶装置1内の暗号化対応テーブルT’の物理位置情報及び対応テーブル名を含む対応テーブル保存情報を管理サーバ4宛に相互認証部31に送出する機能とをもっている。
【0041】
対応テーブル取得情報Gは、図4に示すように、対応テーブル名g1、対応テーブルTを復号可能な管理サーバ4の秘密鍵g2、及び対応テーブル格納領域情報g3を含んで構成されている。
【0042】
対応テーブル名g1は、暗号化対応テーブルT’の名称であり、対応テーブルの名称に対応する。対応テーブル格納領域情報g3は、記憶装置1内における暗号化対応テーブルT’の物理位置を示す物理位置情報である。
【0043】
乱数生成部33は、OS20による入出力部37へのアクセス時に乱数を生成し、得られた乱数を暗号アルゴリズム選択部34及び鍵生成部35に送出する機能をもっている。
【0044】
アルゴリズム選択部34は、乱数生成部33から送出された乱数により、複数の共通鍵暗号方式の暗号アルゴリズムのうち、いずれか1つの暗号アルゴリズムを選択し、選択結果を鍵生成部35及び暗復号部36に送出する機能をもっている。
【0045】
鍵生成部35は、アルゴリズム選択部34が選択した暗号アルゴリズムに使用可能な共通鍵を、乱数生成部33から送出された乱数に基づいてランダムに生成し、得られた共通鍵c3を暗復号部36に送出する機能をもっている。
【0046】
暗復号部36は、情報暗号化部361、分割部362、圧縮部363、検証部364、結合部365及び情報復号部366を備えている。
情報暗号化部361は、入出力部37から入力された電子情報Eを、暗号アルゴリズム選択部34により選択された暗号アルゴリズムと鍵生成部35により生成された共通鍵c3とに基づいて暗号化し、得られた暗号化電子情報E’を分割部362に送出する機能をもっている。また、情報暗号化部361は、暗号化に使用した暗号アルゴリズムの名称c2及び共通鍵c3を対応テーブル管理部32に送出する機能をもっている。
【0047】
分割部362は、情報暗号化部361から送出された暗号化電子情報E’を分割して複数のフラグメントeを作成し、各フラグメントe及びその結合順番m1(とサイズm2)を圧縮部363に送出する機能をもっている。なお、サイズm2は、全て同一値の場合又は結合順番m1毎に一定の場合などのように、別途、得られる場合には省略してもよい。
【0048】
圧縮部363は、分割部362により送出された各フラグメントe、結合順番m1及びサイズm2を保存/読取部38に転送する機能と、各フラグメントeを圧縮して得た圧縮値m4を対応テーブル管理部32に送出する機能とをもっている。
【0049】
検証部364は、保存/読取部38により読取られた各フラグメントeを圧縮部363と同一処理により圧縮して得た圧縮値と、対応テーブルT内の該当する圧縮値m4とを比較し、両圧縮値が一致したときのみ各フラグメントeを結合部365に送出する機能をもっている。
【0050】
結合部365は、検証部364から送出された各フラグメントeを結合して暗号化電子情報E’を作成し、得られた暗号化電子情報E’を情報復号部366に送出する機能をもっている。
【0051】
情報復号部366は、結合部365から受けた暗号化電子情報E’を、対応テーブルTの暗号化アルゴリズム名c2及び共通鍵c3に基づいて復号し、得られた電子情報Eを入出力部37に送出する機能をもっている。
【0052】
入出力部37は、入力部37a及び出力部37bを備えている。
入力部37aは、OS20から受けた電子情報Eとその同定情報及び書込要求のうち、電子情報Eを情報暗号化部361に入力する機能と、書込要求の送出により乱数生成部33を起動する機能と、同定情報を対応管理テーブル32に送出する機能とをもっている。
【0053】
出力部37bは、情報復号部366から受けた電子情報EをOS20に出力する機能をもっている。
【0054】
保存/読取部38は、保存部38a及び読取部38bを備えている。
保存部38aは、圧縮部363から受けた各フラグメントeを記憶装置1に保存する機能と、保存の際に、乱数生成部33から受けた乱数に基づいて格納領域を調整する機能と、各フラグメントeを保存した格納領域を示す物理位置情報m3及び各フラグメントの結合順番m1を対応テーブル管理部32に送出する機能とをもっている。
【0055】
ここで、格納領域を調整する機能は、例えば、既存の各フラグメントeを別の格納領域に移動させる移動方式や、既存の各フラグメントeをそのまま保持しつつ、新たな各フラグメントeを新たな格納領域に格納する新規追加方式などが適宜、使用可能となっている。
【0056】
また、保存部38aは、各フラグメントeを保存した格納領域を示す物理位置情報m3、各フラグメントeの結合順番m1及びサイズm2を対応テーブル管理部32に送出する機能をもっている。
【0057】
読取部38bは、対応テーブル管理部32の制御により、記憶装置1から暗号化対応テーブルT’を読み出して対応テーブル管理部32に送出する機能と、対応テーブルTを復号して得た対応テーブル管理部32による制御により、記憶装置1内の各フラグメントeを読み出して検証部364に送出する機能とをもっている。
【0058】
一方、管理サーバ4は、クライアント装置2からのログイン要求及びログオフ要求をそれぞれ処理する機能をもっている。
ログイン要求を処理する機能としては、クライアント装置2との間で相互認証を行なう機能と、相互認証の結果が正当なとき、ユーザの認証情報を認証する機能と、ユーザの認証結果が正当なとき、所定のアクセスルール及びクライアント装置2から送信された読出要求に基づいて、予め記憶した対応テーブル取得情報Gをクライアント装置2に送信する機能とをもっている。なお、ユーザの認証機能は省略してもよい。
【0059】
ログオフ要求を処理する機能としては、クライアント装置2からのログオフ要求に基づいて、自装置4の公開鍵をクライアント装置2に送信する機能と、クライアント装置2から送信された対応テーブル保存情報に基づいて、対応テーブル取得情報Gを生成して自装置4に記憶する機能とをもっている。
【0060】
なお、クライアント装置2、情報管理モジュール30及び管理サーバ4は、それぞれソフトウェア構成及び/又はハードウェア構成により実現可能となっている。ソフトウェア構成で実現される場合、予め各装置2,4の機能を実現するためのプログラムが記憶媒体又はネットワーク等から各装置2,4にインストールされている。
【0061】
次に、以上のように構成された電子情報管理システムの動作を図5のシーケンス図、図6と図8の模式図、及び図7と図9のフローチャートを用いて説明する。
【0062】
(ログイン時、時刻t1〜t4、ST1)
クライアント装置2は、ユーザの操作により、ログインされたとする。
クライアント装置2の情報管理モジュール30は、相互認証部31により、図5に示すように、管理サーバ4にログイン要求を送信し(時刻t1)、管理サーバ4との間で相互に自己の正当性を認証する相互認証処理を実行する(時刻t2)。
【0063】
装置2,4間の相互認証が成立すると、ユーザの認証情報を管理サーバ4にて認証する。ユーザの認証成立後、情報管理モジュール30と管理サーバ4とは相互30,4の間で安全な通信路を確立する。
【0064】
相互認証とユーザ認証の完了後、管理サーバ4は、予め設定されたアクセス・ルールに従って、認証したユーザのアクセス権限に対応する対応テーブル取得情報Gをクライアント装置2に送信する(時刻t3)。以後、管理サーバ4は、ログオフ完了まで、他のユーザに対応テーブル取得情報Gを送信せず、排他処理を行なう。
【0065】
クライアント装置2においては、対応テーブル管理部32がこの対応テーブル取得情報Gに基づいて、保存/読出部38を介して記憶装置1から暗号化対応テーブルT’を読み出し(時刻t4)、この暗号化対応テーブルT’を対応テーブル取得情報G内の秘密鍵g2で復号し、対応テーブルTを取得する(ST1)。
【0066】
(読出処理;時刻t5,ST2〜ST5)
次に、読取処理について図6及び図7を用いて説明する。
いま、OS20から読取要求が入力部37aを介して対応テーブル管理部32に入力されたとする。対応テーブル管理部32は、読取要求の対象となる電子情報の同定情報に基づいて、対応テーブルTに記述された各情報を同定する。
【0067】
続いて、対応テーブル管理部32は、格納領域情報Mに基づいて、読取部38bを制御する。読取部38bは、記憶装置1内の該当する各フラグメントeを読み出して検証部364に送出する(ST2)。
【0068】
検証部364は、送出された各フラグメントeを圧縮部363と同一処理により圧縮して得た圧縮値と、対応テーブル管理部32から受ける対応テーブルT内の該当する圧縮値m4とを比較し、改ざんされてない旨(両圧縮値の一致)を検証すると(ST3)、各フラグメントeを結合部365に送出する。
【0069】
結合部365は、これら各フラグメントeを結合して暗号化電子情報E’を作成し(ST4)、得られた暗号化電子情報E’を情報復号部366に送出する。
【0070】
一方、対応テーブル管理部32は、対応テーブルT内の共通鍵c3を情報復号部366に送出すると共に、対応テーブルT内の暗号アルゴリズム名c2に該当する暗号アルゴリズムを暗号アルゴリズム選択部34を介して情報復号部366に送出する。
【0071】
情報復号部366は、結合部365からの暗号化電子情報E’をこれら共通鍵c3及び暗号アルゴリズムに基づいて復号し(ST5)、得られた電子情報Eを出力部37bに送出する。
【0072】
出力部37bは、この電子情報EをOS20に送出する。
(書込処理;時刻t5、ST11〜ST16)
次に、書込処理について図8及び図9を用いて説明する。いま、OS20から電子情報Eが入力部37aを介して情報暗号化部361に入力されると共に、OS20から電子情報Eの同定情報c1及び書込要求が入力部37aを介して対応テーブル管理部32に入力され、また、OS20から書込要求が入力部37aを介して乱数生成部33に入力されたとする。
【0073】
乱数生成部33は、この書込要求を受けると、乱数を生成し、得られた乱数を暗号アルゴリズム選択部34及び鍵生成部35に送出する。
【0074】
アルゴリズム選択部34は、この乱数により、複数の共通鍵暗号方式の暗号アルゴリズムのうち、いずれか1つの暗号アルゴリズムを選択し、選択結果を鍵生成部35及び暗復号部36に送出する。
【0075】
鍵生成部35は、選択された暗号アルゴリズムに使用可能な共通鍵を、乱数成部33から受けた乱数に基づいてランダムに生成し(ST11)、得られた共通鍵c3を暗復号部36に送出する。
【0076】
情報暗号化部361は、入力部37aからの電子情報Eを、送出された暗号アルゴリズム及び共通鍵c3に基づいて暗号化し、得られた暗号化電子情報E’を分割部362に送出する一方、暗号化に使用した暗号アルゴリズムの名称c2及び共通鍵c3を対応テーブル管理部32に送出する。
【0077】
分割部362は、情報暗号化部361から受けた暗号化電子情報E’を複数のフラグメントeに分割し(ST12)、各フラグメントe、その結合順番m1及びサイズm2を圧縮部363に送出する。
【0078】
圧縮部363は、分割部362により送出された各フラグメントeを個別に圧縮して各々の圧縮値m4を生成し(ST13)、得られた各圧縮値m4を対応テーブル管理部32に送出する一方、各フラグメントe、結合順番m1及びサイズm2を保存部38aに転送する。
【0079】
保存部38aは、乱数生成部33から受けた乱数に基づいて記憶装置1の物理位置をランダムに決定し(ST14)、この決定した物理位置に各フラグメントeを保存する(ST15)。
【0080】
しかる後、保存部38aは、各フラグメントeを保存した格納領域を示す物理位置情報m3、各フラグメントeの結合順番m1及びサイズm2を対応テーブル管理部32に送出する。
【0081】
対応テーブル管理部32は、入力部37aからの同定情報c1、情報暗号化部361からの暗号アルゴリズム名c2及び共通鍵c3、圧縮部363からの圧縮値m4、保存部38aからの結合順番m1、サイズm2及び物理位置情報m3に基づいて、対応テーブルTを作成又は更新する(ST16)。
【0082】
(ログオフ時、時刻t6〜t9)
クライアント装置2は、ユーザの操作により、ログオフされたとする。
クライアント装置2の情報管理モジュール30は、通信部31bにより、管理サーバ4にログオフ要求を送信し(時刻t6)、管理サーバ4から対応テーブルTの暗号化用の公開鍵を取得する(時刻t7)。
【0083】
対応テーブル管理部32は、得られた対応テーブルTをこの公開鍵で暗号化して暗号化対応テーブルT’を得ると、この暗号化対応テーブルT’及び公開鍵を保存部38aを介して記憶装置1に書込む(時刻t8)。
【0084】
また、対応テーブル管理部32は、記憶装置1内の暗号化対応テーブルT’の物理位置情報及び対応テーブル名を保存部38aから受けると、これら物理位置情報及び対応テーブル名を含む対応テーブル保存情報を通信部31b及び通信インタフェース10を介して管理サーバ4宛に送信する(時刻t9)。
【0085】
管理サーバ4は、クライアント装置2に送信した公開鍵に対応する秘密鍵g2と、クライアント装置2より取得した物理位置情報及び対応テーブル名g1から対応テーブル取得情報Gを生成し、自装置4で管理する。
【0086】
上述したように本実施形態によれば、暗号化した電子情報Eを分割して記憶装置1内にランダムに書込み、且つ読出と復号に必要な対応テーブルTを隠蔽し、且つ対応テーブル取得情報Gを管理サーバ4側に管理させる構成により、記憶装置1を解析されても記憶内容の解読を阻止することができる。
【0087】
詳しくは、電子情報Eは、情報暗号化部361で暗号化され、分割部362で各フラグメントeに分割されて、保存部38aにより、記憶装置1のランダムな物理位置に書込まれる。
【0088】
しかしながら、電子情報Eの読出に必要な物理位置情報m3と、暗号化に用いた暗号化アルゴリズムの名称c2とを含む対応テーブルTは、暗号化されて書込まれている。このため、各フラグメントeの特定や、暗号化に用いた暗号アルゴリズムの特定が困難となる。
【0089】
例えば各フラグメントeへの分割により、暗号化した電子情報Eを解読しようとすると、分割された全てのフラグメントeを収集する必要が生じる。
【0090】
しかしながら、記憶装置1が複数の物理ディスクを仮想的に統合した仮想記憶装置などの場合、各フラグメントeが各物理ディスクに分散されるので、全てのフラグメントeを収集することが極めて困難となる。
【0091】
また、各フラグメントeの長さをランダムにして分割した場合、記憶装置1内のフラグメント群が一つの暗号文にまとめられた状態でしか判断できず、個々のフラグメントeの抽出が困難となる。
【0092】
ここで、各フラグメントeの直接的な収集を止めて、暗号化対応テーブルT’を解読するとしても、暗号化対応テーブルT’の物理位置情報が管理サーバ4で管理されているので、解読以前に暗号化対応テーブルT’の特定が困難となっている。
【0093】
従って、いずれにしろ、クライアント装置2の記憶装置1を解析されても、記憶内容の解読を阻止でき、安全性を向上させることができる。
【0094】
また、管理サーバ4が、クライアント装置2のユーザのアクセス権限に応じて対応テーブル取得情報Gを送信するので、異なるユーザ間での情報共有を容易に行うことができる。
【0095】
特に、機密性の高い情報を扱う電子計算機などにおいて、ユーザに過度の負担をかけずに、より安全な電子情報管理を行うことができる。
【0096】
一方、読出処理の際には、対応テーブルTに基づいて、電子情報を容易且つ確実に読み出すことができる。また、検証部364が圧縮部363による圧縮値と、読み出した各フラグメントによる圧縮値とを比較するので、各フラグメントが改ざんされた場合を検出することができる。
【0097】
(第2の実施形態)
図10は本発明の第2の実施形態に係る電子情報管理システムの構成を示す模式図であり、前述した図面と同一部分は同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
【0098】
すなわち、本実施形態は、暗号化対応テーブルT’を記憶装置1に保存した第1の実施形態とは異なり、暗号化対応テーブルT’を管理サーバ4xに保存する構成となっている。
【0099】
これに伴い、対応テーブル管理部32xは、前述した対応テーブル取得情報G及び対応テーブル保存情報に関する機能に代えて、管理サーバ4との認証成立後に、相互認証部31からの暗号化対応テーブルT’を自己の秘密鍵により復号して対応テーブルを得る機能と、記憶装置1に更新した対応テーブルTを管理サーバ4xの公開鍵で暗号化して暗号化対応テーブルT”を得る機能と、暗号化対応テーブルT”を管理サーバ4宛に相互認証部31に送出する機能と、暗号化対応テーブルT”の送出後、クライアント環境の対応テーブルTを消去する機能とをもっている。
【0100】
一方、管理サーバ4xは、前述した対応テーブル取得情報G及び対応テーブル保存情報に関する機能に代えて、図11に示すように、ログイン要求を処理する機能において、相互認証及びユーザ認証の後に、クライアント装置2に送信する内容が暗号化対応テーブルT’となっている(時刻t3x)。
【0101】
また、ログオフ要求を処理する機能において、クライアント装置2から送信された暗号化対応テーブルT”(時刻t9)を自己の秘密鍵で復号して対応テーブルTを得ると、この対応テーブルTをクライアント装置2の公開鍵で暗号化して得られた暗号化対応テーブルT’を自装置4に記憶する機能となっている。
【0102】
以上のような構成により、対応テーブルTをクライアント装置2xが持たずに管理サーバ4x側で管理した状態であっても、第1の実施形態と同様の効果を得ることができる。
【0103】
なお、本実施形態は、対応テーブルTを管理サーバ4x側で管理する内容であればよい。例えば、クライアント装置2xと管理サーバ4xとの間において、暗号化対応テーブルT’,T”を通信せずに、平文状態の対応テーブルTを通信する構成に変形しても、同様の効果を得ることができる。
【0104】
(第3の実施形態)
図12は本発明の第3の実施形態に係る電子情報管理システムの構成を示す模式図である。
【0105】
本実施形態は、管理サーバ4x側で対応テーブルTを管理する第2の実施形態の変形例であり、記憶装置1及びクライアント装置2xを小型化して内蔵した携帯型電子計算機40と、管理サーバ4xを小型化して内蔵した演算機能付きの情報格納装置50とから構成されている。
【0106】
ここで、携帯型電子計算機40は、例えば携帯情報端末PDA又は携帯電話などで実現可能となっており、自己の記憶装置1の電子情報Eを読出す場合、情報格納装置50の対応テーブルTを取得し、第2の実施形態と同様に電子情報Eを読出可能となっている。また、自己の記憶装置1の電子情報Eを書込む場合も第2の実施形態と同様に、電子情報Eを書込んだ後、対応テーブルTを情報格納装置50に送信可能となっている。
【0107】
情報格納装置50は、耐タンパー性メモリを有するICカード(スマートカード)のような小型デバイスであり、生体識別及び/又はPIN(personal identification number、例、パスワード)等の本人確認情報に基づく個人識別機能を有している。なお、個人識別機能として生体識別装置を備えた場合、生体識別装置の一部としての生体識別情報読取装置は、携帯型電子計算機40に配置されてもよい。また、ユーザ・ログイン時の初期認証は、装置間40,50の相互認証の後、指紋、声紋又は虹彩といった生体識別情報を情報格納装置50にて照合し、情報格納装置50の使用権限を取得すればよい。
【0108】
以上のような構成によれば、電子情報Eを読み出すための対応テーブルTが情報格納装置50に保存されるので、第2の実施形態の効果に加え、携帯型電子計算機の開発ツールなどを用いた電子情報の不正な操作を防ぐことができる。
【0109】
また、生体識別情報に基づく個人識別結果が正当のときに、情報格納装置50の使用権限を取得させるので、より安全な電子情報管理を行なうことができる。
【0110】
また、本実施形態の変形例としては、情報格納装置50は、全てのメモリが耐タンパー性である必要はなく、例えば耐タンパー性メモリが、少なくとも対応テーブルT(又は暗号化対応テーブル)の記憶に用いられ、好ましくは、対応テーブルTの他に、生体識別情報及び/又はPIN情報の記憶に用いられればよい。この場合、耐タンパー性のない通常のメモリは、対応テーブルT等といった機密性の高い情報以外の(機密性の低い)情報の記憶に用いればよい。このような変形例により、コストの高い耐タンパー性メモリの記憶容量を必要最小限に抑制できるので、コストの低減を図ることができる。
【0111】
(第4の実施形態)
図13は本発明の第4の実施形態に係る電子情報管理システムの構成を示す模式図である。
【0112】
本実施形態は、クライアント装置2側で対応テーブルTを管理する第1の実施形態の変形例であり、記憶装置1及びクライアント装置2を小型化して内蔵した携帯型電子計算機40yと、管理サーバ4を小型化して内蔵した演算機能付きの情報格納装置50yとから構成されている。
【0113】
ここで、携帯型電子計算機40yは、前述同様に、例えば携帯情報端末PDA又は携帯電話などで実現可能となっており、好ましくは、内蔵した記憶装置1のうちの全記憶領域又は対応テーブルTの記憶領域に耐タンパー性メモリが使用される。
【0114】
情報格納装置50yは、前述同様に、耐タンパー性メモリを有するICカードのような小型デバイスであり、生体識別及び/又はPIN等の個人識別機能を有している。また同様に、情報格納装置50yは、好ましくは、内蔵した記憶装置(図示せず)のうちの全記憶領域又は対応テーブル取得情報Gの記憶領域に耐タンパー性メモリが使用される。
【0115】
以上のような構成としても、電子情報Eを読み出すための対応テーブルTが携帯型電子計算機40yに保存されるので、携帯型電子計算機40y及び情報格納装置50yからなる小型の電子情報管理システムであっても、第1の実施形態の効果を得ることができる。
【0116】
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0117】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0118】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
【0119】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
【0120】
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0121】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0122】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0123】
なお、本願発明は、上記各実施形態に限定されるものでなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。
例えば、第1〜第4の実施形態におけるクライアント装置2内の情報管理モジュール30は、ボードとして実装してもよく、ソフトウェア上で実装してもよい。
【0124】
また、情報管理モジュール30は、PDA内のチップ又は回路として実装してもよく、カード状の情報管理モジュール30をクライアント装置2のスロットに差し込む形態で実装してもよい。
【0125】
さらに、情報管理モジュール30は、全体をソフトウェアとしてハードディスク上に実装してもよく、あるいは全体のうち、相互認証部31を除く部分をソフトウェアとしてハードディスク上に実装し、相互認証部31をソフトウェアとしてOS20上に実装してもよい。
【0126】
また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合、組み合わされた効果が得られる。さらに、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成用件における適宜な組み合わせにより種々の発明が抽出され得る。例えば実施形態に示される全構成要件から幾つかの構成要件が省略されることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
【0127】
その他、本発明はその要旨を逸脱しない範囲で種々変形して実施できる。
【図面の簡単な説明】
【0128】
【図1】本発明の第1の実施形態に係る電子情報管理システムの構成を示す模式図
【図2】同実施形態における各電子情報の記憶形態を示す模式図
【図3】同実施形態における対応テーブルを示す模式図
【図4】同実施形態における対応テーブル取得情報の構成を示す模式図
【図5】同実施形態における動作を説明するためのシーケンス図
【図6】同実施形態における読出動作を説明するための模式図
【図7】同実施形態における読出動作を説明するためのフローチャート
【図8】同実施形態における書込動作を説明するための模式図
【図9】同実施形態における書込動作を説明するためのフローチャート
【図10】本発明の第2の実施形態に係る電子情報管理システムの構成を示す模式図
【図11】同実施形態における動作を説明するためのシーケンス図
【図12】本発明の第3の実施形態に係る電子情報管理システムの構成を示す模式図
【図13】本発明の第4の実施形態に係る電子情報管理システムの構成を示す模式図
【符号の説明】
【0129】
1…記憶装置、2,2x…クライアント装置、3…通信回線、4,4x…管理サーバ、10…通信インタフェース、20…OS、30…情報管理モジュール、31…相互認証部、31a…認証部、31b…通信部、32,32x…対応テーブル管理部、33…乱数生成部、34…アルゴリズム選択部、35…鍵生成部、36…暗復号部、361…情報暗号化部、362…分割部、363…圧縮部、364…検証部、365…結合部、366…情報復号部、37…入出力部、37a…入力部、37b…出力部、38…保存/読取部、38a…保存部、38b…読取部、40,40y…携帯型電子計算機、50,50y…情報格納装置、E…電子情報、E’…暗号化電子情報、T…対応テーブル、T’,T”…暗号化対応テーブル、e…フラグメント、C…共通情報、c1…同定情報、c2…暗号化アルゴリズム名、c3…復号鍵,共通鍵、M…格納領域情報、m1…結合順番、m2…サイズ、m3…物理位置情報、m4…圧縮値、G…対応テーブル取得情報、g1…対応テーブル名、g2…秘密鍵、g3…対応テーブル格納領域情報。
【技術分野】
【0001】
本発明は、電子情報を安全に記憶及び管理する管理サーバ装置及びプログラムに関する。
【背景技術】
【0002】
電子情報を扱う電子計算機には、悪意の第三者による電子情報の不正な閲覧及び改ざんや、同一の電子計算機を共有するユーザによる誤った操作等から電子情報を保護するための電子情報管理システムが広く用いられている。
【0003】
この種の電子情報管理システムは、オペレーティング・システム(OS)などにより、電子情報を安全に記憶装置に保存して管理する方式が多い。しかしながら、OSによる管理方式は、記憶装置の盗難及び/又は解析等により、記憶装置内の電子情報が盗まれる可能性がある。
【0004】
また、電子情報を盗難から保護するように、ファイル暗号化ツールなどのツール群を用いる方式がある。しかしながら、ファイル暗号化ツールを用いる方式では、暗号化方式が既知である上、解読の手掛かりとなる鍵情報などが記憶装置に保存されている場合があり、依然として電子情報が盗まれる可能性が残る。
【0005】
一方、記憶装置の盗難を防ぐ観点から、鍵情報などをICカード(スマートカード)などの携帯装置に記憶してユーザが携帯する方式が考えられる。しかしながら、鍵情報を携帯する方式は、ユーザ毎に異なる暗号化鍵を設定することから、ユーザ間での情報共有が困難となってしまう。
【発明の開示】
【発明が解決しようとする課題】
【0006】
以上説明したように電子情報管理システムでは、OSによる管理方式やファイル暗号化ツールを用いる方式の場合、記憶装置の盗難及び/又は解析により、電子情報が盗まれる可能性がある。
【0007】
また、ユーザ毎に暗号化鍵を設定する場合、異なるユーザ間での情報共有が困難となってしまう。
【0008】
本発明は上記実情を考慮してなされたもので、記憶装置を解析されても、記憶内容の解読を阻止でき、安全性を向上し得る管理サーバ装置及びプログラムを提供することを目的とする。
【0009】
また、本発明の他の目的は、ユーザ毎に暗号化鍵を設定する場合でも、各ユーザ間での情報共有を容易化し得る管理サーバ装置及びプログラムを提供することにある。
【課題を解決するための手段】
【0010】
第1の発明は、管理サーバ装置に接続され、電子情報を管理する電子情報管理装置であって、入力された電子情報を書込処理する際に、複数の暗号化アルゴリズムのうちのいずれかの暗号化アルゴリズムに基づいて前記電子情報を暗号化し、暗号化電子情報を得る情報暗号化手段と、前記情報暗号化手段により得られた暗号化電子情報を複数のフラグメントに分割する分割手段と、前記分割手段により分割された各フラグメントをそれぞれランダムな物理位置情報を指定して書込処理するフラグメント書込手段と、前記フラグメント書込手段で用いた各物理位置情報及び前記暗号化手段で用いた暗号化アルゴリズム名を含む対応テーブルを作成する対応テーブル作成手段と、前記対応テーブル作成手段により作成された対応テーブルを暗号化し、得られた暗号化対応テーブルを物理位置情報を指定して書込処理する暗号化対応テーブル書込手段と、前記暗号化対応テーブル書込手段で用いた物理位置情報を前記管理サーバ装置に送信するテーブル位置送信手段と、を備えた電子情報管理装置である。
【0011】
これにより、電子情報は、情報暗号化手段で暗号化され、分割手段で各フラグメントに分割されて、フラグメント書込手段により、ランダムな物理位置に書込まれる。
【0012】
ここで、電子情報の読出に必要な物理位置情報と、暗号化に用いた暗号化アルゴリズムの名称とを含む対応テーブルは、暗号化されて書込まれている。このため、各フラグメントの物理位置情報や、暗号化に用いた暗号アルゴリズムの特定が困難となる。
【0013】
また、暗号化対応テーブルを解読するとしても、暗号化対応テーブルの物理位置情報が管理サーバ装置で管理されているので、解読以前に暗号化対応テーブルの特定が困難となっている。
【0014】
従って、電子情報管理装置の記憶装置を解析されても、記憶内容の解読を阻止でき、安全性を向上させることができる。
【0015】
また、ユーザ毎に暗号化鍵を設定する場合でも、管理サーバ側でユーザのアクセス権限に応じて対応テーブル取得情報を送信することにより、各ユーザ間での情報共有を容易化することができる。
【0016】
第2の発明は、第1の発明において、前記テーブル位置送信手段により送信された物理位置情報を前記管理サーバ装置から取得するテーブル位置取得手段と、前記テーブル位置取得手段により取得された物理位置情報に基づいて、前記暗号化対応テーブルを読出処理する暗号化対応テーブル読出手段と、前記暗号化対応テーブルにより読出処理された暗号化対応テーブルを復号し、対応テーブルを得る対応テーブル復号手段と、前記対応テーブル復号手段により得られた対応テーブルに基づいて、各フラグメントを読出すフラグメント読出手段と、前記フラグメント読出手段により読出された各フラグメントを結合する結合手段と、前記結合手段により結合された各フラグメントからなる暗号化電子情報を前記対応テーブルに記述された暗号化アルゴリズム名の暗号化アルゴリズムに基づいて復号し、得られた電子情報を出力する情報復号手段と、を備えた電子情報管理装置である。
【0017】
これにより、第1の発明の作用に加え、読出処理の際には、電子情報を容易且つ確実に読み出すことができる。
【0018】
第3の発明は、電子情報を暗号化し分割した状態で書込処理すると共に、前記電子情報を読出すための対応テーブルを暗号化し、得られた暗号化対応テーブルを書込処理する電子情報管理装置を備えた携帯情報端末装置よりも小型の管理サーバ装置であって、前記電子情報管理装置からログイン要求を受けた際に、前記電子情報管理装置との間で相互認証を行なう相互認証手段と、前記相互認証手段による相互認証の結果が正当なとき、前記電子情報管理装置から送信された読出要求に基づいて、予め記憶した対応テーブル取得情報を前記電子情報管理装置に送信する対応テーブル取得情報送信手段とを有し、前記電子情報管理装置からログオフ要求を受けた際に、自装置の公開鍵を前記電子情報管理装置に送信する公開鍵送信手段と、前記公開鍵送信手段により送信された公開鍵で暗号化されてなる暗号化対応テーブルを読出すための物理位置情報が前記電子情報管理装置から送信されると、当該物理位置情報と前記公開鍵に対応する秘密鍵とに基づいて、対応テーブル取得情報を生成する対応テーブル取得情報生成手段と、前記対応テーブル取得情報生成手段により生成された対応テーブル取得情報が記憶される対応テーブル取得情報記憶手段と、を備えた管理サーバ装置である。
【0019】
従って、第1又は第2の発明を搭載した携帯情報端末装置に対し、その作用を容易且つ確実に行なわせるための管理サーバ装置を実現することができる。
【0020】
なお、上記各発明は、「装置」として表現したが、これに限らず、「プログラム」、「方法」又は「システム」といった別の表現により表してもよい。
【発明の効果】
【0021】
以上説明したように本発明によれば、記憶装置を解析されても、記憶内容の解読を阻止でき、安全性を向上できる。また、ユーザ毎に暗号化鍵を設定する場合でも、各ユーザ間での情報共有を容易化できる。
【発明を実施するための最良の形態】
【0022】
以下、本発明の各実施形態について図面を参照して説明する。
(第1の実施形態)
図1は本発明の第1の実施形態に係る電子情報管理システムの構成を示す模式図であり、図2は同システムで管理される各電子情報の記憶形態を示す模式図である。また、図3は各電子情報の管理用の対応テーブルの構成を示す模式図であり、図4は対応テーブルの管理用の対応テーブル取得情報の構成を示す模式図である。
【0023】
この電子情報管理システムは、図1に示すように、記憶装置1に接続されたクライアント装置2がインターネット及び/又は専用線などの通信回線3を介して管理サーバ4に接続されている。
【0024】
ここで、記憶装置1は、クライアント装置2から読出/書込可能に、電子情報Eの各フラグメントe、及び対応テーブルTが記憶されるものであり、図1の如き接続された形態に限らず、クライアント装置2に内蔵されていてもよく、又は着脱自在な小型の記憶媒体であってもよい。
【0025】
電子情報Eは、図2に示すように、クライアント装置2内で暗号化により暗号化電子情報E’に変換された後に各フラグメントeに分割された状態で、記憶装置1内の格納領域1aに記憶される。なお、フラグメントeは、暗号化電子情報E’を固定長又はランダムなサイズに分割した単位である。なお、フラグメントは、信頼性向上の観点から、シークレット・シェアリングや誤り訂正符号などの方法により、冗長性を付加させてもよい。
【0026】
対応テーブルTは、記憶装置1内の各フラグメントeを復号するためのデータの集合であり、図3に示すように、共通情報C及び格納領域情報Mを含んでおり、管理サーバ4の公開鍵により暗号化された状態(以下、暗号化対応テーブルT’ともいう)で記憶装置1内の格納領域に記憶される。
【0027】
なお、対応テーブルTは、規定されたアクセス・ルールに従って分類された電子情報群毎にまとめられ、それぞれの対応テーブルT毎に異なる公開鍵が使用されて暗号化され、暗号化対応テーブルT’として記憶装置1に記憶される。
【0028】
共通情報Cは、保存する電子情報Eを同定するための同定情報c1、暗号化に使用した暗号化アルゴリズム名c2、使用した暗号化アルゴリズムに対応した復号鍵c3、を含んで構成されている。
【0029】
同定情報c1は、例えばファイル名やハッシュ値といった識別子などのように、電子情報Eを同定可能な任意の情報が使用可能である。
【0030】
暗号化アルゴリズム名c2及び復号鍵c3は、基本的には任意であるが、高速な処理の観点から、本実施形態では共通鍵暗号方式に対応したものが使用される。これに伴い、以下の説明では復号鍵c3を共通鍵c3ともいう。
【0031】
格納領域情報Mは、各フラグメントe毎に、結合順番m1、サイズm2、記憶装置1内の物理位置情報m3、及び圧縮値m4を含んで構成されている。
【0032】
なお、格納領域情報Mは、記憶装置1内における各フラグメントeの格納場所を示すものであれば、任意の情報が使用可能である。例えば、物理位置情報m3としては、物理アドレスやポインタなどが使用可能である。また、サイズm2は省略してもよい。
【0033】
圧縮値m4は、各フラグメントeの検証用のデータであり、各フラグメントeをハッシュ関数などの一方向性関数で処理して得た値である。
【0034】
一方、クライアント装置2は、通信インタフェース10、オペレーティングシステム(以下、OSという)20及び情報管理モジュール30を備えており、情報管理モジュール30が記憶装置1に接続されている。
【0035】
通信インタフェース10は、通信回線3と情報管理モジュール30との間のインターフェースである。
OS20は、通常のOSの機能に加え、情報管理モジュール30を管理し、情報管理モジュール30を介して記憶装置1内の電子情報にアクセスする機能をもっている。
【0036】
情報管理モジュール30は、相互認証部31、対応テーブル管理部32、乱数生成部33、アルゴリズム選択部34、鍵生成部35、暗復号部36、入出力部37及び保存/読取部38を備えている。
【0037】
ここで、相互認証部31は、管理サーバ4との相互認証処理を実行する認証部31aと、管理サーバ4との間での通信処理を実行する通信部31bとを備え、認証部31aによる相互認証結果が正当のとき、通信部31bにより、管理サーバ4から送信された対応テーブル取得情報Gを対応テーブル管理部32に送出し、また、対応テーブル管理部32から受けた対応テーブル名及び物理位置情報を通信インタフェース10を介して通信回線3上の管理サーバ4に通信するものである。
【0038】
なお、相互認証部31では、相互認証方式として、公開鍵暗号方式に基づくチャレンジ・アンド・レスポンス方式や公開鍵基盤を利用した認証など、任意の認証方式が使用可能である。鍵交換方法も同様に任意の方式が使用可能である。
【0039】
対応テーブル管理部32は、管理サーバ4との認証成立後に、相互認証部31からの対応テーブル取得情報Gに基づいて、保存/読取部38を介して記憶装置1から暗号化対応テーブルT’を読出して復号する機能と、記憶装置1からの読出の際に、復号で得た対応テーブルTに基づいて、保存/読取部38を制御して記憶装置1内の各フラグメントeを暗復号部36に送出させる機能とをもっている。
【0040】
また一方、対応テーブル管理部32は、記憶装置1への書込の際に、各部36〜38から受ける各情報に基づいて対応テーブルTを作成又は更新する機能と、対応テーブルTを暗号化して暗号化対応テーブルT’を得る機能と、暗号化対応テーブルT’を保存/読取部38を介して記憶装置1に書込む機能と、記憶装置1内の暗号化対応テーブルT’の物理位置情報及び対応テーブル名を含む対応テーブル保存情報を管理サーバ4宛に相互認証部31に送出する機能とをもっている。
【0041】
対応テーブル取得情報Gは、図4に示すように、対応テーブル名g1、対応テーブルTを復号可能な管理サーバ4の秘密鍵g2、及び対応テーブル格納領域情報g3を含んで構成されている。
【0042】
対応テーブル名g1は、暗号化対応テーブルT’の名称であり、対応テーブルの名称に対応する。対応テーブル格納領域情報g3は、記憶装置1内における暗号化対応テーブルT’の物理位置を示す物理位置情報である。
【0043】
乱数生成部33は、OS20による入出力部37へのアクセス時に乱数を生成し、得られた乱数を暗号アルゴリズム選択部34及び鍵生成部35に送出する機能をもっている。
【0044】
アルゴリズム選択部34は、乱数生成部33から送出された乱数により、複数の共通鍵暗号方式の暗号アルゴリズムのうち、いずれか1つの暗号アルゴリズムを選択し、選択結果を鍵生成部35及び暗復号部36に送出する機能をもっている。
【0045】
鍵生成部35は、アルゴリズム選択部34が選択した暗号アルゴリズムに使用可能な共通鍵を、乱数生成部33から送出された乱数に基づいてランダムに生成し、得られた共通鍵c3を暗復号部36に送出する機能をもっている。
【0046】
暗復号部36は、情報暗号化部361、分割部362、圧縮部363、検証部364、結合部365及び情報復号部366を備えている。
情報暗号化部361は、入出力部37から入力された電子情報Eを、暗号アルゴリズム選択部34により選択された暗号アルゴリズムと鍵生成部35により生成された共通鍵c3とに基づいて暗号化し、得られた暗号化電子情報E’を分割部362に送出する機能をもっている。また、情報暗号化部361は、暗号化に使用した暗号アルゴリズムの名称c2及び共通鍵c3を対応テーブル管理部32に送出する機能をもっている。
【0047】
分割部362は、情報暗号化部361から送出された暗号化電子情報E’を分割して複数のフラグメントeを作成し、各フラグメントe及びその結合順番m1(とサイズm2)を圧縮部363に送出する機能をもっている。なお、サイズm2は、全て同一値の場合又は結合順番m1毎に一定の場合などのように、別途、得られる場合には省略してもよい。
【0048】
圧縮部363は、分割部362により送出された各フラグメントe、結合順番m1及びサイズm2を保存/読取部38に転送する機能と、各フラグメントeを圧縮して得た圧縮値m4を対応テーブル管理部32に送出する機能とをもっている。
【0049】
検証部364は、保存/読取部38により読取られた各フラグメントeを圧縮部363と同一処理により圧縮して得た圧縮値と、対応テーブルT内の該当する圧縮値m4とを比較し、両圧縮値が一致したときのみ各フラグメントeを結合部365に送出する機能をもっている。
【0050】
結合部365は、検証部364から送出された各フラグメントeを結合して暗号化電子情報E’を作成し、得られた暗号化電子情報E’を情報復号部366に送出する機能をもっている。
【0051】
情報復号部366は、結合部365から受けた暗号化電子情報E’を、対応テーブルTの暗号化アルゴリズム名c2及び共通鍵c3に基づいて復号し、得られた電子情報Eを入出力部37に送出する機能をもっている。
【0052】
入出力部37は、入力部37a及び出力部37bを備えている。
入力部37aは、OS20から受けた電子情報Eとその同定情報及び書込要求のうち、電子情報Eを情報暗号化部361に入力する機能と、書込要求の送出により乱数生成部33を起動する機能と、同定情報を対応管理テーブル32に送出する機能とをもっている。
【0053】
出力部37bは、情報復号部366から受けた電子情報EをOS20に出力する機能をもっている。
【0054】
保存/読取部38は、保存部38a及び読取部38bを備えている。
保存部38aは、圧縮部363から受けた各フラグメントeを記憶装置1に保存する機能と、保存の際に、乱数生成部33から受けた乱数に基づいて格納領域を調整する機能と、各フラグメントeを保存した格納領域を示す物理位置情報m3及び各フラグメントの結合順番m1を対応テーブル管理部32に送出する機能とをもっている。
【0055】
ここで、格納領域を調整する機能は、例えば、既存の各フラグメントeを別の格納領域に移動させる移動方式や、既存の各フラグメントeをそのまま保持しつつ、新たな各フラグメントeを新たな格納領域に格納する新規追加方式などが適宜、使用可能となっている。
【0056】
また、保存部38aは、各フラグメントeを保存した格納領域を示す物理位置情報m3、各フラグメントeの結合順番m1及びサイズm2を対応テーブル管理部32に送出する機能をもっている。
【0057】
読取部38bは、対応テーブル管理部32の制御により、記憶装置1から暗号化対応テーブルT’を読み出して対応テーブル管理部32に送出する機能と、対応テーブルTを復号して得た対応テーブル管理部32による制御により、記憶装置1内の各フラグメントeを読み出して検証部364に送出する機能とをもっている。
【0058】
一方、管理サーバ4は、クライアント装置2からのログイン要求及びログオフ要求をそれぞれ処理する機能をもっている。
ログイン要求を処理する機能としては、クライアント装置2との間で相互認証を行なう機能と、相互認証の結果が正当なとき、ユーザの認証情報を認証する機能と、ユーザの認証結果が正当なとき、所定のアクセスルール及びクライアント装置2から送信された読出要求に基づいて、予め記憶した対応テーブル取得情報Gをクライアント装置2に送信する機能とをもっている。なお、ユーザの認証機能は省略してもよい。
【0059】
ログオフ要求を処理する機能としては、クライアント装置2からのログオフ要求に基づいて、自装置4の公開鍵をクライアント装置2に送信する機能と、クライアント装置2から送信された対応テーブル保存情報に基づいて、対応テーブル取得情報Gを生成して自装置4に記憶する機能とをもっている。
【0060】
なお、クライアント装置2、情報管理モジュール30及び管理サーバ4は、それぞれソフトウェア構成及び/又はハードウェア構成により実現可能となっている。ソフトウェア構成で実現される場合、予め各装置2,4の機能を実現するためのプログラムが記憶媒体又はネットワーク等から各装置2,4にインストールされている。
【0061】
次に、以上のように構成された電子情報管理システムの動作を図5のシーケンス図、図6と図8の模式図、及び図7と図9のフローチャートを用いて説明する。
【0062】
(ログイン時、時刻t1〜t4、ST1)
クライアント装置2は、ユーザの操作により、ログインされたとする。
クライアント装置2の情報管理モジュール30は、相互認証部31により、図5に示すように、管理サーバ4にログイン要求を送信し(時刻t1)、管理サーバ4との間で相互に自己の正当性を認証する相互認証処理を実行する(時刻t2)。
【0063】
装置2,4間の相互認証が成立すると、ユーザの認証情報を管理サーバ4にて認証する。ユーザの認証成立後、情報管理モジュール30と管理サーバ4とは相互30,4の間で安全な通信路を確立する。
【0064】
相互認証とユーザ認証の完了後、管理サーバ4は、予め設定されたアクセス・ルールに従って、認証したユーザのアクセス権限に対応する対応テーブル取得情報Gをクライアント装置2に送信する(時刻t3)。以後、管理サーバ4は、ログオフ完了まで、他のユーザに対応テーブル取得情報Gを送信せず、排他処理を行なう。
【0065】
クライアント装置2においては、対応テーブル管理部32がこの対応テーブル取得情報Gに基づいて、保存/読出部38を介して記憶装置1から暗号化対応テーブルT’を読み出し(時刻t4)、この暗号化対応テーブルT’を対応テーブル取得情報G内の秘密鍵g2で復号し、対応テーブルTを取得する(ST1)。
【0066】
(読出処理;時刻t5,ST2〜ST5)
次に、読取処理について図6及び図7を用いて説明する。
いま、OS20から読取要求が入力部37aを介して対応テーブル管理部32に入力されたとする。対応テーブル管理部32は、読取要求の対象となる電子情報の同定情報に基づいて、対応テーブルTに記述された各情報を同定する。
【0067】
続いて、対応テーブル管理部32は、格納領域情報Mに基づいて、読取部38bを制御する。読取部38bは、記憶装置1内の該当する各フラグメントeを読み出して検証部364に送出する(ST2)。
【0068】
検証部364は、送出された各フラグメントeを圧縮部363と同一処理により圧縮して得た圧縮値と、対応テーブル管理部32から受ける対応テーブルT内の該当する圧縮値m4とを比較し、改ざんされてない旨(両圧縮値の一致)を検証すると(ST3)、各フラグメントeを結合部365に送出する。
【0069】
結合部365は、これら各フラグメントeを結合して暗号化電子情報E’を作成し(ST4)、得られた暗号化電子情報E’を情報復号部366に送出する。
【0070】
一方、対応テーブル管理部32は、対応テーブルT内の共通鍵c3を情報復号部366に送出すると共に、対応テーブルT内の暗号アルゴリズム名c2に該当する暗号アルゴリズムを暗号アルゴリズム選択部34を介して情報復号部366に送出する。
【0071】
情報復号部366は、結合部365からの暗号化電子情報E’をこれら共通鍵c3及び暗号アルゴリズムに基づいて復号し(ST5)、得られた電子情報Eを出力部37bに送出する。
【0072】
出力部37bは、この電子情報EをOS20に送出する。
(書込処理;時刻t5、ST11〜ST16)
次に、書込処理について図8及び図9を用いて説明する。いま、OS20から電子情報Eが入力部37aを介して情報暗号化部361に入力されると共に、OS20から電子情報Eの同定情報c1及び書込要求が入力部37aを介して対応テーブル管理部32に入力され、また、OS20から書込要求が入力部37aを介して乱数生成部33に入力されたとする。
【0073】
乱数生成部33は、この書込要求を受けると、乱数を生成し、得られた乱数を暗号アルゴリズム選択部34及び鍵生成部35に送出する。
【0074】
アルゴリズム選択部34は、この乱数により、複数の共通鍵暗号方式の暗号アルゴリズムのうち、いずれか1つの暗号アルゴリズムを選択し、選択結果を鍵生成部35及び暗復号部36に送出する。
【0075】
鍵生成部35は、選択された暗号アルゴリズムに使用可能な共通鍵を、乱数成部33から受けた乱数に基づいてランダムに生成し(ST11)、得られた共通鍵c3を暗復号部36に送出する。
【0076】
情報暗号化部361は、入力部37aからの電子情報Eを、送出された暗号アルゴリズム及び共通鍵c3に基づいて暗号化し、得られた暗号化電子情報E’を分割部362に送出する一方、暗号化に使用した暗号アルゴリズムの名称c2及び共通鍵c3を対応テーブル管理部32に送出する。
【0077】
分割部362は、情報暗号化部361から受けた暗号化電子情報E’を複数のフラグメントeに分割し(ST12)、各フラグメントe、その結合順番m1及びサイズm2を圧縮部363に送出する。
【0078】
圧縮部363は、分割部362により送出された各フラグメントeを個別に圧縮して各々の圧縮値m4を生成し(ST13)、得られた各圧縮値m4を対応テーブル管理部32に送出する一方、各フラグメントe、結合順番m1及びサイズm2を保存部38aに転送する。
【0079】
保存部38aは、乱数生成部33から受けた乱数に基づいて記憶装置1の物理位置をランダムに決定し(ST14)、この決定した物理位置に各フラグメントeを保存する(ST15)。
【0080】
しかる後、保存部38aは、各フラグメントeを保存した格納領域を示す物理位置情報m3、各フラグメントeの結合順番m1及びサイズm2を対応テーブル管理部32に送出する。
【0081】
対応テーブル管理部32は、入力部37aからの同定情報c1、情報暗号化部361からの暗号アルゴリズム名c2及び共通鍵c3、圧縮部363からの圧縮値m4、保存部38aからの結合順番m1、サイズm2及び物理位置情報m3に基づいて、対応テーブルTを作成又は更新する(ST16)。
【0082】
(ログオフ時、時刻t6〜t9)
クライアント装置2は、ユーザの操作により、ログオフされたとする。
クライアント装置2の情報管理モジュール30は、通信部31bにより、管理サーバ4にログオフ要求を送信し(時刻t6)、管理サーバ4から対応テーブルTの暗号化用の公開鍵を取得する(時刻t7)。
【0083】
対応テーブル管理部32は、得られた対応テーブルTをこの公開鍵で暗号化して暗号化対応テーブルT’を得ると、この暗号化対応テーブルT’及び公開鍵を保存部38aを介して記憶装置1に書込む(時刻t8)。
【0084】
また、対応テーブル管理部32は、記憶装置1内の暗号化対応テーブルT’の物理位置情報及び対応テーブル名を保存部38aから受けると、これら物理位置情報及び対応テーブル名を含む対応テーブル保存情報を通信部31b及び通信インタフェース10を介して管理サーバ4宛に送信する(時刻t9)。
【0085】
管理サーバ4は、クライアント装置2に送信した公開鍵に対応する秘密鍵g2と、クライアント装置2より取得した物理位置情報及び対応テーブル名g1から対応テーブル取得情報Gを生成し、自装置4で管理する。
【0086】
上述したように本実施形態によれば、暗号化した電子情報Eを分割して記憶装置1内にランダムに書込み、且つ読出と復号に必要な対応テーブルTを隠蔽し、且つ対応テーブル取得情報Gを管理サーバ4側に管理させる構成により、記憶装置1を解析されても記憶内容の解読を阻止することができる。
【0087】
詳しくは、電子情報Eは、情報暗号化部361で暗号化され、分割部362で各フラグメントeに分割されて、保存部38aにより、記憶装置1のランダムな物理位置に書込まれる。
【0088】
しかしながら、電子情報Eの読出に必要な物理位置情報m3と、暗号化に用いた暗号化アルゴリズムの名称c2とを含む対応テーブルTは、暗号化されて書込まれている。このため、各フラグメントeの特定や、暗号化に用いた暗号アルゴリズムの特定が困難となる。
【0089】
例えば各フラグメントeへの分割により、暗号化した電子情報Eを解読しようとすると、分割された全てのフラグメントeを収集する必要が生じる。
【0090】
しかしながら、記憶装置1が複数の物理ディスクを仮想的に統合した仮想記憶装置などの場合、各フラグメントeが各物理ディスクに分散されるので、全てのフラグメントeを収集することが極めて困難となる。
【0091】
また、各フラグメントeの長さをランダムにして分割した場合、記憶装置1内のフラグメント群が一つの暗号文にまとめられた状態でしか判断できず、個々のフラグメントeの抽出が困難となる。
【0092】
ここで、各フラグメントeの直接的な収集を止めて、暗号化対応テーブルT’を解読するとしても、暗号化対応テーブルT’の物理位置情報が管理サーバ4で管理されているので、解読以前に暗号化対応テーブルT’の特定が困難となっている。
【0093】
従って、いずれにしろ、クライアント装置2の記憶装置1を解析されても、記憶内容の解読を阻止でき、安全性を向上させることができる。
【0094】
また、管理サーバ4が、クライアント装置2のユーザのアクセス権限に応じて対応テーブル取得情報Gを送信するので、異なるユーザ間での情報共有を容易に行うことができる。
【0095】
特に、機密性の高い情報を扱う電子計算機などにおいて、ユーザに過度の負担をかけずに、より安全な電子情報管理を行うことができる。
【0096】
一方、読出処理の際には、対応テーブルTに基づいて、電子情報を容易且つ確実に読み出すことができる。また、検証部364が圧縮部363による圧縮値と、読み出した各フラグメントによる圧縮値とを比較するので、各フラグメントが改ざんされた場合を検出することができる。
【0097】
(第2の実施形態)
図10は本発明の第2の実施形態に係る電子情報管理システムの構成を示す模式図であり、前述した図面と同一部分は同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
【0098】
すなわち、本実施形態は、暗号化対応テーブルT’を記憶装置1に保存した第1の実施形態とは異なり、暗号化対応テーブルT’を管理サーバ4xに保存する構成となっている。
【0099】
これに伴い、対応テーブル管理部32xは、前述した対応テーブル取得情報G及び対応テーブル保存情報に関する機能に代えて、管理サーバ4との認証成立後に、相互認証部31からの暗号化対応テーブルT’を自己の秘密鍵により復号して対応テーブルを得る機能と、記憶装置1に更新した対応テーブルTを管理サーバ4xの公開鍵で暗号化して暗号化対応テーブルT”を得る機能と、暗号化対応テーブルT”を管理サーバ4宛に相互認証部31に送出する機能と、暗号化対応テーブルT”の送出後、クライアント環境の対応テーブルTを消去する機能とをもっている。
【0100】
一方、管理サーバ4xは、前述した対応テーブル取得情報G及び対応テーブル保存情報に関する機能に代えて、図11に示すように、ログイン要求を処理する機能において、相互認証及びユーザ認証の後に、クライアント装置2に送信する内容が暗号化対応テーブルT’となっている(時刻t3x)。
【0101】
また、ログオフ要求を処理する機能において、クライアント装置2から送信された暗号化対応テーブルT”(時刻t9)を自己の秘密鍵で復号して対応テーブルTを得ると、この対応テーブルTをクライアント装置2の公開鍵で暗号化して得られた暗号化対応テーブルT’を自装置4に記憶する機能となっている。
【0102】
以上のような構成により、対応テーブルTをクライアント装置2xが持たずに管理サーバ4x側で管理した状態であっても、第1の実施形態と同様の効果を得ることができる。
【0103】
なお、本実施形態は、対応テーブルTを管理サーバ4x側で管理する内容であればよい。例えば、クライアント装置2xと管理サーバ4xとの間において、暗号化対応テーブルT’,T”を通信せずに、平文状態の対応テーブルTを通信する構成に変形しても、同様の効果を得ることができる。
【0104】
(第3の実施形態)
図12は本発明の第3の実施形態に係る電子情報管理システムの構成を示す模式図である。
【0105】
本実施形態は、管理サーバ4x側で対応テーブルTを管理する第2の実施形態の変形例であり、記憶装置1及びクライアント装置2xを小型化して内蔵した携帯型電子計算機40と、管理サーバ4xを小型化して内蔵した演算機能付きの情報格納装置50とから構成されている。
【0106】
ここで、携帯型電子計算機40は、例えば携帯情報端末PDA又は携帯電話などで実現可能となっており、自己の記憶装置1の電子情報Eを読出す場合、情報格納装置50の対応テーブルTを取得し、第2の実施形態と同様に電子情報Eを読出可能となっている。また、自己の記憶装置1の電子情報Eを書込む場合も第2の実施形態と同様に、電子情報Eを書込んだ後、対応テーブルTを情報格納装置50に送信可能となっている。
【0107】
情報格納装置50は、耐タンパー性メモリを有するICカード(スマートカード)のような小型デバイスであり、生体識別及び/又はPIN(personal identification number、例、パスワード)等の本人確認情報に基づく個人識別機能を有している。なお、個人識別機能として生体識別装置を備えた場合、生体識別装置の一部としての生体識別情報読取装置は、携帯型電子計算機40に配置されてもよい。また、ユーザ・ログイン時の初期認証は、装置間40,50の相互認証の後、指紋、声紋又は虹彩といった生体識別情報を情報格納装置50にて照合し、情報格納装置50の使用権限を取得すればよい。
【0108】
以上のような構成によれば、電子情報Eを読み出すための対応テーブルTが情報格納装置50に保存されるので、第2の実施形態の効果に加え、携帯型電子計算機の開発ツールなどを用いた電子情報の不正な操作を防ぐことができる。
【0109】
また、生体識別情報に基づく個人識別結果が正当のときに、情報格納装置50の使用権限を取得させるので、より安全な電子情報管理を行なうことができる。
【0110】
また、本実施形態の変形例としては、情報格納装置50は、全てのメモリが耐タンパー性である必要はなく、例えば耐タンパー性メモリが、少なくとも対応テーブルT(又は暗号化対応テーブル)の記憶に用いられ、好ましくは、対応テーブルTの他に、生体識別情報及び/又はPIN情報の記憶に用いられればよい。この場合、耐タンパー性のない通常のメモリは、対応テーブルT等といった機密性の高い情報以外の(機密性の低い)情報の記憶に用いればよい。このような変形例により、コストの高い耐タンパー性メモリの記憶容量を必要最小限に抑制できるので、コストの低減を図ることができる。
【0111】
(第4の実施形態)
図13は本発明の第4の実施形態に係る電子情報管理システムの構成を示す模式図である。
【0112】
本実施形態は、クライアント装置2側で対応テーブルTを管理する第1の実施形態の変形例であり、記憶装置1及びクライアント装置2を小型化して内蔵した携帯型電子計算機40yと、管理サーバ4を小型化して内蔵した演算機能付きの情報格納装置50yとから構成されている。
【0113】
ここで、携帯型電子計算機40yは、前述同様に、例えば携帯情報端末PDA又は携帯電話などで実現可能となっており、好ましくは、内蔵した記憶装置1のうちの全記憶領域又は対応テーブルTの記憶領域に耐タンパー性メモリが使用される。
【0114】
情報格納装置50yは、前述同様に、耐タンパー性メモリを有するICカードのような小型デバイスであり、生体識別及び/又はPIN等の個人識別機能を有している。また同様に、情報格納装置50yは、好ましくは、内蔵した記憶装置(図示せず)のうちの全記憶領域又は対応テーブル取得情報Gの記憶領域に耐タンパー性メモリが使用される。
【0115】
以上のような構成としても、電子情報Eを読み出すための対応テーブルTが携帯型電子計算機40yに保存されるので、携帯型電子計算機40y及び情報格納装置50yからなる小型の電子情報管理システムであっても、第1の実施形態の効果を得ることができる。
【0116】
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0117】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0118】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
【0119】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
【0120】
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0121】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0122】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0123】
なお、本願発明は、上記各実施形態に限定されるものでなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。
例えば、第1〜第4の実施形態におけるクライアント装置2内の情報管理モジュール30は、ボードとして実装してもよく、ソフトウェア上で実装してもよい。
【0124】
また、情報管理モジュール30は、PDA内のチップ又は回路として実装してもよく、カード状の情報管理モジュール30をクライアント装置2のスロットに差し込む形態で実装してもよい。
【0125】
さらに、情報管理モジュール30は、全体をソフトウェアとしてハードディスク上に実装してもよく、あるいは全体のうち、相互認証部31を除く部分をソフトウェアとしてハードディスク上に実装し、相互認証部31をソフトウェアとしてOS20上に実装してもよい。
【0126】
また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合、組み合わされた効果が得られる。さらに、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成用件における適宜な組み合わせにより種々の発明が抽出され得る。例えば実施形態に示される全構成要件から幾つかの構成要件が省略されることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
【0127】
その他、本発明はその要旨を逸脱しない範囲で種々変形して実施できる。
【図面の簡単な説明】
【0128】
【図1】本発明の第1の実施形態に係る電子情報管理システムの構成を示す模式図
【図2】同実施形態における各電子情報の記憶形態を示す模式図
【図3】同実施形態における対応テーブルを示す模式図
【図4】同実施形態における対応テーブル取得情報の構成を示す模式図
【図5】同実施形態における動作を説明するためのシーケンス図
【図6】同実施形態における読出動作を説明するための模式図
【図7】同実施形態における読出動作を説明するためのフローチャート
【図8】同実施形態における書込動作を説明するための模式図
【図9】同実施形態における書込動作を説明するためのフローチャート
【図10】本発明の第2の実施形態に係る電子情報管理システムの構成を示す模式図
【図11】同実施形態における動作を説明するためのシーケンス図
【図12】本発明の第3の実施形態に係る電子情報管理システムの構成を示す模式図
【図13】本発明の第4の実施形態に係る電子情報管理システムの構成を示す模式図
【符号の説明】
【0129】
1…記憶装置、2,2x…クライアント装置、3…通信回線、4,4x…管理サーバ、10…通信インタフェース、20…OS、30…情報管理モジュール、31…相互認証部、31a…認証部、31b…通信部、32,32x…対応テーブル管理部、33…乱数生成部、34…アルゴリズム選択部、35…鍵生成部、36…暗復号部、361…情報暗号化部、362…分割部、363…圧縮部、364…検証部、365…結合部、366…情報復号部、37…入出力部、37a…入力部、37b…出力部、38…保存/読取部、38a…保存部、38b…読取部、40,40y…携帯型電子計算機、50,50y…情報格納装置、E…電子情報、E’…暗号化電子情報、T…対応テーブル、T’,T”…暗号化対応テーブル、e…フラグメント、C…共通情報、c1…同定情報、c2…暗号化アルゴリズム名、c3…復号鍵,共通鍵、M…格納領域情報、m1…結合順番、m2…サイズ、m3…物理位置情報、m4…圧縮値、G…対応テーブル取得情報、g1…対応テーブル名、g2…秘密鍵、g3…対応テーブル格納領域情報。
【特許請求の範囲】
【請求項1】
電子情報を暗号化し分割した状態で書込処理すると共に、前記電子情報を読出すための対応テーブルを暗号化し、得られた暗号化対応テーブルを書込処理する電子情報管理装置を備えた携帯情報端末装置に装着されて用いられ、前記携帯情報端末装置よりも小型の管理サーバ装置であって、
前記電子情報管理装置からログイン要求を受けた際に、前記電子情報管理装置との間で相互認証を行なう相互認証手段と、
前記相互認証手段による相互認証の結果が正当なとき、前記電子情報管理装置から送信された読出要求に基づいて、予め記憶した対応テーブル取得情報を前記電子情報管理装置に送信する対応テーブル取得情報送信手段とを有し、
前記電子情報管理装置からログオフ要求を受けた際に、自装置の公開鍵を前記電子情報管理装置に送信する公開鍵送信手段と、
前記公開鍵送信手段により送信された公開鍵で暗号化されてなる暗号化対応テーブルを読出すための物理位置情報が前記電子情報管理装置から送信されると、当該物理位置情報と前記公開鍵に対応する秘密鍵とに基づいて、対応テーブル取得情報を生成する対応テーブル取得情報生成手段と、
前記対応テーブル取得情報生成手段により生成された対応テーブル取得情報が記憶される対応テーブル取得情報記憶手段と、
を備えたことを特徴とする管理サーバ装置。
【請求項2】
電子情報を暗号化し分割した状態で書込処理すると共に、前記電子情報を読出すための対応テーブルを生成する電子情報管理装置を備えた携帯情報端末装置に装着されて用いられ、前記携帯情報端末装置よりも小型の管理サーバ装置であって、
前記電子情報管理装置からログイン要求を受けた際に、前記電子情報管理装置との間で相互認証を行なう相互認証手段と、
前記相互認証手段による相互認証の結果が正当なとき、前記電子情報管理装置から送信された読出要求に基づいて、予め記憶した対応テーブルを前記電子情報管理装置に送信する対応テーブル送信手段とを有し、
前記電子情報管理装置からログオフ要求を受けた際に、前記電子情報管理装置から送信される対応テーブルが記憶される対応テーブル記憶手段、
を備えたことを特徴とする管理サーバ装置。
【請求項3】
電子情報を暗号化し分割した状態で書込処理すると共に、前記電子情報を読出すための対応テーブルを暗号化し、得られた暗号化対応テーブルを書込処理する電子情報管理装置を備えた携帯情報端末装置に装着されて前記携帯情報端末装置よりも小型の管理サーバ装置、に用いられるプログラムであって、
前記管理サーバ装置のコンピュータを、
前記電子情報管理装置からログイン要求を受けた際に、前記電子情報管理装置との間で相互認証を行なう相互認証手段、
前記相互認証手段による相互認証の結果が正当なとき、前記電子情報管理装置から送信された読出要求に基づいて、予め記憶した対応テーブル取得情報を前記電子情報管理装置に送信する対応テーブル取得情報送信手段、
前記電子情報管理装置からログオフ要求を受けた際に、自装置の公開鍵を前記電子情報管理装置に送信する公開鍵送信手段、
前記公開鍵送信手段により送信された公開鍵で暗号化されてなる暗号化対応テーブルを読出すための物理位置情報が前記電子情報管理装置から送信されると、当該物理位置情報と前記公開鍵に対応する秘密鍵とに基づいて、対応テーブル取得情報を生成する対応テーブル取得情報生成手段、
前記対応テーブル取得情報生成手段により生成された対応テーブル取得情報が記憶される対応テーブル取得情報記憶手段、
として機能させるためのプログラム。
【請求項4】
請求項3に記載のプログラムにおいて、
前記管理サーバ装置のコンピュータを、
前記携帯情報端末装置により読取られた生体識別情報に基づいて個人識別処理を実行する生体識別手段、
前記生体識別手段による識別結果が正当のとき、前記対応テーブル取得情報送信手段の使用権限を付与する使用権限付与手段、
として機能させるためのプログラム。
【請求項5】
電子情報を暗号化し分割した状態で書込処理すると共に、前記電子情報を読出すための対応テーブルを生成する電子情報管理装置を搭載した携帯情報端末装置に装着されて前記携帯情報端末装置よりも小型の管理サーバ装置、に用いられるプログラムであって、
前記管理サーバ装置のコンピュータを、
前記電子情報管理装置からログイン要求を受けた際に、前記電子情報管理装置との間で相互認証を行なう相互認証手段、
前記相互認証手段による相互認証の結果が正当なとき、前記電子情報管理装置から送信された読出要求に基づいて、予め記憶した対応テーブルを前記電子情報管理装置に送信する対応テーブル送信手段、
前記電子情報管理装置からログオフ要求を受けた際に、前記電子情報管理装置から送信される対応テーブルが記憶される対応テーブル記憶手段、
として機能させるためのプログラム。
【請求項6】
請求項5に記載のプログラムにおいて、
前記管理サーバ装置のコンピュータを、
前記携帯情報端末装置により読取られた生体識別情報に基づいて個人識別処理を実行する生体識別手段、
前記生体識別手段による識別結果が正当のとき、前記対応テーブル送信手段の使用権限を付与する使用権限付与手段、
として機能させるためのプログラム。
【請求項1】
電子情報を暗号化し分割した状態で書込処理すると共に、前記電子情報を読出すための対応テーブルを暗号化し、得られた暗号化対応テーブルを書込処理する電子情報管理装置を備えた携帯情報端末装置に装着されて用いられ、前記携帯情報端末装置よりも小型の管理サーバ装置であって、
前記電子情報管理装置からログイン要求を受けた際に、前記電子情報管理装置との間で相互認証を行なう相互認証手段と、
前記相互認証手段による相互認証の結果が正当なとき、前記電子情報管理装置から送信された読出要求に基づいて、予め記憶した対応テーブル取得情報を前記電子情報管理装置に送信する対応テーブル取得情報送信手段とを有し、
前記電子情報管理装置からログオフ要求を受けた際に、自装置の公開鍵を前記電子情報管理装置に送信する公開鍵送信手段と、
前記公開鍵送信手段により送信された公開鍵で暗号化されてなる暗号化対応テーブルを読出すための物理位置情報が前記電子情報管理装置から送信されると、当該物理位置情報と前記公開鍵に対応する秘密鍵とに基づいて、対応テーブル取得情報を生成する対応テーブル取得情報生成手段と、
前記対応テーブル取得情報生成手段により生成された対応テーブル取得情報が記憶される対応テーブル取得情報記憶手段と、
を備えたことを特徴とする管理サーバ装置。
【請求項2】
電子情報を暗号化し分割した状態で書込処理すると共に、前記電子情報を読出すための対応テーブルを生成する電子情報管理装置を備えた携帯情報端末装置に装着されて用いられ、前記携帯情報端末装置よりも小型の管理サーバ装置であって、
前記電子情報管理装置からログイン要求を受けた際に、前記電子情報管理装置との間で相互認証を行なう相互認証手段と、
前記相互認証手段による相互認証の結果が正当なとき、前記電子情報管理装置から送信された読出要求に基づいて、予め記憶した対応テーブルを前記電子情報管理装置に送信する対応テーブル送信手段とを有し、
前記電子情報管理装置からログオフ要求を受けた際に、前記電子情報管理装置から送信される対応テーブルが記憶される対応テーブル記憶手段、
を備えたことを特徴とする管理サーバ装置。
【請求項3】
電子情報を暗号化し分割した状態で書込処理すると共に、前記電子情報を読出すための対応テーブルを暗号化し、得られた暗号化対応テーブルを書込処理する電子情報管理装置を備えた携帯情報端末装置に装着されて前記携帯情報端末装置よりも小型の管理サーバ装置、に用いられるプログラムであって、
前記管理サーバ装置のコンピュータを、
前記電子情報管理装置からログイン要求を受けた際に、前記電子情報管理装置との間で相互認証を行なう相互認証手段、
前記相互認証手段による相互認証の結果が正当なとき、前記電子情報管理装置から送信された読出要求に基づいて、予め記憶した対応テーブル取得情報を前記電子情報管理装置に送信する対応テーブル取得情報送信手段、
前記電子情報管理装置からログオフ要求を受けた際に、自装置の公開鍵を前記電子情報管理装置に送信する公開鍵送信手段、
前記公開鍵送信手段により送信された公開鍵で暗号化されてなる暗号化対応テーブルを読出すための物理位置情報が前記電子情報管理装置から送信されると、当該物理位置情報と前記公開鍵に対応する秘密鍵とに基づいて、対応テーブル取得情報を生成する対応テーブル取得情報生成手段、
前記対応テーブル取得情報生成手段により生成された対応テーブル取得情報が記憶される対応テーブル取得情報記憶手段、
として機能させるためのプログラム。
【請求項4】
請求項3に記載のプログラムにおいて、
前記管理サーバ装置のコンピュータを、
前記携帯情報端末装置により読取られた生体識別情報に基づいて個人識別処理を実行する生体識別手段、
前記生体識別手段による識別結果が正当のとき、前記対応テーブル取得情報送信手段の使用権限を付与する使用権限付与手段、
として機能させるためのプログラム。
【請求項5】
電子情報を暗号化し分割した状態で書込処理すると共に、前記電子情報を読出すための対応テーブルを生成する電子情報管理装置を搭載した携帯情報端末装置に装着されて前記携帯情報端末装置よりも小型の管理サーバ装置、に用いられるプログラムであって、
前記管理サーバ装置のコンピュータを、
前記電子情報管理装置からログイン要求を受けた際に、前記電子情報管理装置との間で相互認証を行なう相互認証手段、
前記相互認証手段による相互認証の結果が正当なとき、前記電子情報管理装置から送信された読出要求に基づいて、予め記憶した対応テーブルを前記電子情報管理装置に送信する対応テーブル送信手段、
前記電子情報管理装置からログオフ要求を受けた際に、前記電子情報管理装置から送信される対応テーブルが記憶される対応テーブル記憶手段、
として機能させるためのプログラム。
【請求項6】
請求項5に記載のプログラムにおいて、
前記管理サーバ装置のコンピュータを、
前記携帯情報端末装置により読取られた生体識別情報に基づいて個人識別処理を実行する生体識別手段、
前記生体識別手段による識別結果が正当のとき、前記対応テーブル送信手段の使用権限を付与する使用権限付与手段、
として機能させるためのプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【公開番号】特開2008−16060(P2008−16060A)
【公開日】平成20年1月24日(2008.1.24)
【国際特許分類】
【出願番号】特願2007−248079(P2007−248079)
【出願日】平成19年9月25日(2007.9.25)
【分割の表示】特願2001−341037(P2001−341037)の分割
【原出願日】平成13年11月6日(2001.11.6)
【出願人】(000003078)株式会社東芝 (54,554)
【出願人】(301063496)東芝ソリューション株式会社 (1,478)
【Fターム(参考)】
【公開日】平成20年1月24日(2008.1.24)
【国際特許分類】
【出願日】平成19年9月25日(2007.9.25)
【分割の表示】特願2001−341037(P2001−341037)の分割
【原出願日】平成13年11月6日(2001.11.6)
【出願人】(000003078)株式会社東芝 (54,554)
【出願人】(301063496)東芝ソリューション株式会社 (1,478)
【Fターム(参考)】
[ Back to top ]