JP6745864B2 - Confidential information management system - Google Patents
Confidential information management system Download PDFInfo
- Publication number
- JP6745864B2 JP6745864B2 JP2018237213A JP2018237213A JP6745864B2 JP 6745864 B2 JP6745864 B2 JP 6745864B2 JP 2018237213 A JP2018237213 A JP 2018237213A JP 2018237213 A JP2018237213 A JP 2018237213A JP 6745864 B2 JP6745864 B2 JP 6745864B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- public
- confidential information
- access
- information file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000004044 response Effects 0.000 claims description 6
- 238000000034 method Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 2
- 102100021641 Acetyl-CoA carboxylase 2 Human genes 0.000 description 1
- 101000677540 Homo sapiens Acetyl-CoA carboxylase 2 Proteins 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Description
本発明は、機密情報を管理する技術に関する。 The present invention relates to a technique for managing confidential information.
情報漏洩時の影響を考えると、機密情報が含まれる電子ファイルの暗号化は必須である。電子ファイルの暗号化には、様々な方法が用いられる。例えば、非特許文献1に記載の技術では、指定の場所(例えばパーソナルコンピュータのローカルディスクあるいはファイルサーバ)に格納された電子ファイルを自動的に暗号化する。指定の場所において管理される限り、暗号化された電子ファイルは、利用者が明示的に復号する必要は無く、既存のアプリケーションでそのまま利用可能である。電子ファイルが流出しても、流出した電子ファイルは暗号化されているので機密情報の漏洩を防止できる。
Considering the impact of information leakage, it is essential to encrypt electronic files containing confidential information. Various methods are used to encrypt electronic files. For example, in the technique described in Non-Patent
また、簡単に電子ファイルを暗号化する方法としては、ワープロソフトウェア、表計算ソフトウェア、およびデータベースソフトウェアなどのアプリケーションが備えたパスワード機能を用いる方法がある。利用者は、アプリケーションの機能を用いて電子ファイルにパスワードを設定し、電子ファイルを暗号化しておく。パスワードが設定された電子ファイルを操作する際、利用者はパスワードを入力する。入力したパスワードが正しければ電子ファイルが復号されて、電子ファイルの操作が可能となる。電子ファイルが流出しても、パスワードが分からなければ電子ファイルの中身を見ることができないので、機密情報の漏洩を防止できる。 Further, as a method of easily encrypting an electronic file, there is a method of using a password function provided in applications such as word processing software, spreadsheet software and database software. The user sets a password for the electronic file by using the function of the application and encrypts the electronic file. When operating an electronic file with a password, the user inputs the password. If the entered password is correct, the electronic file is decrypted and the electronic file can be operated. Even if the electronic file is leaked, the contents of the electronic file cannot be viewed without knowing the password, so that confidential information can be prevented from leaking.
しかしながら、指定の場所に格納された電子ファイルが自動的に暗号化される場合、暗号化した電子ファイルのサイズが非常に大きいときは、その電子ファイルを扱うアプリケーションの応答が悪くなるという問題があった。例えば、自動的に暗号化される場所に格納したデータベースファイルで数万件の顧客情報などを管理する際、データベースアプリケーションで暗号化されたデータベースファイルにアクセスするとデータベースアプリケーションが無応答になる等の不具合が発生することがあった。そのため、そのデータベースファイルを利用する際、やむを得ず非暗号化領域において利用されることもあり、機密情報の漏洩リスクが生じていた。 However, when an electronic file stored in a specified location is automatically encrypted, if the size of the encrypted electronic file is very large, there is a problem that the application that handles the electronic file becomes unresponsive. It was For example, when managing tens of thousands of customer information in a database file stored in an automatically encrypted location, accessing the encrypted database file with a database application may cause the database application to become unresponsive. May occur. Therefore, when the database file is used, it may be unavoidably used in the non-encrypted area, resulting in a risk of leaking confidential information.
アプリケーションのパスワード機能を用いる場合、電子ファイルにはパスワードが1つしか登録できないため、1つのパスワードを利用者全員に公開する必要がある。悪意のある利用者が電子ファイルおよびパスワードを流出させることで、容易に電子ファイルに含まれる機密情報を漏洩させることができてしまうという問題があった。利用者に悪意がなくとも、端末がウィルスに感染した場合、電子ファイルおよびパスワードが流出したり、電子ファイルに含まれるデータが消失したりするおそれがあった。また、パスワードは、複雑かつ不規則なものが望ましいが、パスワードを複雑にしすぎるとパスワードを暗記することはほぼ不可能となるうえ、利用者の利便性が損なわれてしまう。さらに、パスワードの管理は利用者個々に委ねられるため、パスワードが適切に扱われているか把握することが難しい。 When the password function of the application is used, only one password can be registered in the electronic file, so one password must be disclosed to all users. There is a problem that a malicious user can easily leak the confidential information contained in the electronic file by leaking the electronic file and the password. Even if the user has no malicious intent, if the terminal is infected with a virus, the electronic file and password may be leaked, or the data contained in the electronic file may be lost. Further, it is desirable that the password is complicated and irregular, but if the password is made too complicated, it becomes almost impossible to memorize the password and the convenience of the user is impaired. Furthermore, since the management of passwords is left to each user, it is difficult to know whether the passwords are handled properly.
パスワードを利用者に公開しない方法として、アプリケーション内に電子ファイルのパスワードを埋め込む方法が考えられる。利用者の認証はアプリケーションで制御する。アプリケーション内にパスワードを埋め込むことで、利用者にパスワードを公開する必要がなく、さらにパスワードを複雑なものにできる。これにより、悪意のある利用者が電子ファイルを流出させたとしても、パスワードは分からないので機密情報の漏洩リスクを低減できる。 As a method of not exposing the password to the user, there is a method of embedding the password of the electronic file in the application. User authentication is controlled by the application. By embedding the password in the application, it is not necessary to disclose the password to the user, and the password can be made more complicated. As a result, even if a malicious user leaks the electronic file, the password is unknown and the risk of leakage of confidential information can be reduced.
しかしながら、アプリケーション内にパスワードを埋め込んだ場合、パスワードの変更の都度、アプリケーションを再配布しなければならないという問題があった。 However, if the password is embedded in the application, the application must be redistributed every time the password is changed.
本発明は、上記に鑑みてなされたものであり、利用者の利便性を損なうことなく、電子ファイルに含まれる機密情報の漏洩を防止することを目的とする。 The present invention has been made in view of the above, and an object thereof is to prevent leakage of confidential information included in an electronic file without impairing the convenience of the user.
本発明に係る機密情報管理システムは、アクセスパスワードで機密情報ファイルを暗号化する管理者端末と、前記アクセスパスワードを生成するための公開パスワードを管理するパスワード管理装置と前記機密情報ファイルを利用するクライアント端末を有する機密情報管理システムであって、前記パスワード管理装置は、前記公開パスワードを保持する記憶部と、前記クライアント端末からの要求に応じて前記公開パスワードを通知する通知部を備え、前記管理者端末は、公開パスワードの登録を受け付けて前記パスワード管理装置に記憶させる登録部と、秘密鍵を保持し、当該秘密鍵と前記公開パスワードからアクセスパスワードを生成する生成部と、前記アクセスパスワードで前記機密情報ファイルを暗号化する設定部を備え、前記クライアント端末は、前記パスワード管理装置から前記公開パスワードを取得する取得部と、前記秘密鍵を保持し、当該秘密鍵と前記公開パスワードから前記アクセスパスワードを生成する生成部と、前記アクセスパスワードを用いて前記機密情報ファイルへアクセスするアクセス部を備え、前記秘密鍵を含むように拡張した前記機密情報ファイルを扱うアプリケーションを、格納した電子データが自動的に暗号化される場所に格納しておき、コンピュータに当該アプリケーションを実行させて前記クライアント端末の各部として機能させることを特徴とする。 Client confidential information management system according to the present invention, utilizing the administrator terminal to encrypt sensitive information file in the access password, the confidential information file and password management system for managing public password to generate the access password In the confidential information management system having a terminal , the password management device includes a storage unit that holds the public password, and a notification unit that notifies the public password in response to a request from the client terminal, and the administrator terminal includes a registration unit that stores accepting registration of a public password to the password management device holds a secret key, a generation unit to generate an access password from the private key and the public password, the secret in the access password The client terminal includes a setting unit for encrypting an information file , the client terminal holds an acquisition unit for acquiring the public password from the password management device, the private key, and stores the access password from the private key and the public password. An electronic unit that stores an application that handles the confidential information file expanded to include the secret key, is automatically provided by a generating unit that generates the access information, and an access unit that accesses the confidential information file using the access password. It is characterized in that it is stored in an encrypted place and the computer is made to execute the application to function as each unit of the client terminal .
上記機密情報管理システムにおいて、前記登録部は、入力された前記公開パスワードが所定の基準を満たさない場合に、前記公開パスワードに所定の文字列を付与し、前記所定の文字列を付与した公開パスワードを前記パスワード管理装置に記憶させ、前記生成部は、前記秘密鍵と前記所定の文字列を付与した公開パスワードから前記アクセスパスワードを生成することを特徴とする。 In the confidential information management system, the registration unit adds a predetermined character string to the public password when the input public password does not meet a predetermined standard, and the public password added with the predetermined character string. Is stored in the password management device, and the generation unit generates the access password from the public password provided with the secret key and the predetermined character string .
上記機密情報管理システムにおいて、前記登録部は、前記公開パスワードの更新指示を受け付けて、任意の文字列からなる前記公開パスワードを生成して前記パスワード管理装置に記憶させることを特徴とする。 In the confidential information management system, the registration unit receives an instruction to update the public password, generates the public password composed of an arbitrary character string, and stores the public password in the password management device .
本発明によれば、利用者の利便性を損なうことなく、電子ファイルに含まれる機密情報の漏洩を防止することができる。 According to the present invention, leakage of confidential information contained in an electronic file can be prevented without impairing the convenience of the user.
以下、本発明の実施の形態について図面を用いて説明する。 Embodiments of the present invention will be described below with reference to the drawings.
図1は、本実施形態の機密情報管理システムを含む全体構成図である。同図の機密情報管理システムは、管理者端末1、1台以上のクライアント端末2、およびパスワード管理装置3を有する。管理者端末1、クライアント端末2、およびパスワード管理装置3はネットワークを介して接続される。機密情報ファイルを格納する機密情報ファイルサーバ4がネットワークに接続されて、管理者端末1とクライアント端末2からアクセス可能である。
FIG. 1 is an overall configuration diagram including a confidential information management system of this embodiment. The confidential information management system in FIG. 1 has an
機密情報ファイルは、アクセスパスワードで暗号化され、複数の利用者で共有可能な電子ファイルである。機密情報ファイルは、例えば、MDB形式あるいはACCDB形式のデータベースファイルである。機密情報ファイルは、データベースファイルに限定するものではなく、ファイルにパスワードを設定できるものであれば、他の種類のファイルであってもよい。 The confidential information file is an electronic file that is encrypted with an access password and can be shared by multiple users. The confidential information file is, for example, a database file in the MDB format or the ACCB format. The confidential information file is not limited to the database file, and may be another type of file as long as the password can be set in the file.
機密情報ファイルに設定されたアクセスパスワードは、パスワード管理装置3の管理する公開パスワードおよび管理者端末1とクライアント端末2の保持する秘密鍵から生成したものである。
The access password set in the confidential information file is generated from the public password managed by the password management computer 3 and the private key held by the
管理者端末1は、機密情報ファイルを管理するための端末である。管理者端末1は、公開パスワードをパスワード管理装置3に記憶させるとともに、公開パスワードを秘密鍵で変換してアクセスパスワードを生成し、生成したアクセスパスワードを用いて機密情報ファイルを暗号化する。
The
クライアント端末2は、機密情報ファイルを利用するための端末である。クライアント端末2が機密情報ファイルにアクセスする際、クライアント端末2はパスワード管理装置3へ公開パスワードを問い合わせ、得られた公開パスワードを秘密鍵で変換してアクセスパスワードを生成し、生成したアクセスパスワードを用いて機密情報ファイルにアクセスする。
The
管理者端末1とクライアント端末2は、共通の秘密鍵を保持し、共通の変換方法によりアクセスパスワードを生成する。管理者の使用するクライアント端末2を管理者端末1として用いてもよい。
The
パスワード管理装置3は、公開パスワードを管理する。パスワード管理装置3は、管理者端末1から公開パスワードを受信して保持する。パスワード管理装置3は、管理者端末1およびクライアント端末2からの要求に応じて公開パスワードを返信する。
The password management computer 3 manages the public password. The password management computer 3 receives and holds the public password from the
機密情報ファイルサーバ4は、機密情報ファイルを保持する。機密情報ファイルサーバ4にアクセス可能な装置を管理者端末1とクライアント端末2に限定してもよい。機密情報ファイルはアクセスパスワードで暗号化されているので、万が一、機密情報ファイルが流出したとしても、アクセスパスワードが知られない限り機密情報ファイル内の情報が漏洩することはない。アクセスパスワードは、機密情報ファイルにアクセスする際に公開パスワードと秘密鍵に基づいて生成されるので、利用者がアクセスパスワードを直接目にすることはなく、公開パスワード、秘密鍵、および変換方法の全てを知らなければアクセスパスワードを生成できない。
The confidential information file server 4 holds the confidential information file. The devices that can access the confidential information file server 4 may be limited to the
次に、本実施形態の管理者端末1、パスワード管理装置3およびクライアント端末2について説明する。
Next, the
図2は、本実施形態の管理者端末1とパスワード管理装置3の構成を示す機能ブロック図である。
FIG. 2 is a functional block diagram showing configurations of the
管理者端末1は、登録部11、生成部12、および設定部13を有する。
The
登録部11は、公開パスワードを入力すると、公開パスワードをパスワード管理装置3に記憶させるとともに、公開パスワードを生成部12に渡す。
When the public password is input, the
生成部12は、秘密鍵を保持しており、公開パスワードを受け取ると、秘密鍵と公開パスワードからアクセスパスワードを生成する。生成部12は、アクセスパスワードとして、例えば、半角文字および全角文字が混在した、256種類の文字を20文字並べた長さのアクセスパスワードを生成する。この場合のアクセスパスワードは1.46×1048通りとなる。
The
図3に、公開パスワードとその公開パスワードを元に自動生成されたアクセスパスワードの例を示す。例えば、図3(a)に示すように公開パスワードが全て同じ文字である場合、あるいは図3(b)に示すように公開パスワードが短いフレーズの繰り返しである場合であっても、様々な種類の文字が混ざった複雑なアクセスパスワードが生成される。また、図3(c)に示すように公開パスワードが1文字だけ異なる場合、あるいは図3(d)に示すように公開パスワードが半角文字と全角文字で異なる場合であっても、互いに全く異なる複雑なアクセスパスワードが生成される。 FIG. 3 shows an example of a public password and an access password automatically generated based on the public password. For example, even if the public passwords are all the same characters as shown in FIG. 3A, or if the public password is a repetition of short phrases as shown in FIG. A complex access password with mixed characters is generated. In addition, even if the public password differs by only one character as shown in FIG. 3C, or if the public password differs for half-width characters and full-width characters as shown in FIG. 3D, they are completely different and complicated. Access password is generated.
設定部13は、生成部12の生成したアクセスパスワードを機密情報ファイルサーバ4の保持する機密情報ファイルに設定し、機密情報ファイルを暗号化する。管理者端末1は、暗号化に用いたアクセスパスワードを記憶せずに破棄する。
The setting
パスワード管理装置3は、通知部31および記憶部32を有する。
The password management computer 3 has a
通知部31は、管理者端末1およびクライアント端末2からの要求に応じて、記憶部32の記憶する公開パスワードを管理者端末1およびクライアント端末2へ通知する。
The
記憶部32は、公開パスワードを記憶する。公開パスワードは、非特許文献1の技術により自動的に暗号化される場所に格納してもよい。
The
図4は、本実施形態のクライアント端末2の構成を示す機能ブロック図である。
FIG. 4 is a functional block diagram showing the configuration of the
クライアント端末2は、取得部21、生成部22、およびアクセス部23を有する。
The
取得部21は、パスワード管理装置3に公開パスワードを要求し、公開パスワードを受信し、公開パスワードを生成部22に渡す。取得部21は、機密情報ファイルにアクセスする際に、公開パスワードをパスワード管理装置3から取得するので、利用者は公開パスワードを覚えておく必要がなく、管理者は公開パスワードを変更したことを利用者に通知する必要もない。
The
生成部22は、管理者端末1の生成部12と同じ秘密鍵を保持しており、公開パスワードを受け取ると、生成部12と同じ方法で秘密鍵と公開パスワードからアクセスパスワードを生成する。
The
アクセス部23は、生成部22の生成したアクセスパスワードを用いて機密情報ファイルサーバ4の保持する機密情報ファイルにアクセスする。クライアント端末2は、機密情報ファイルにアクセス後、アクセスパスワードを記憶せずに破棄する。
The
管理者端末1、クライアント端末2、およびパスワード管理装置3が備える各部は、演算処理装置、記憶装置等を備えたコンピュータにより構成して、各部の処理がプログラムによって実行されるものとしてもよい。このプログラムは管理者端末1、クライアント端末2、およびパスワード管理装置3が備える記憶装置に記憶されており、磁気ディスク、光ディスク、半導体メモリ等の記録媒体に記録することも、ネットワークを通して提供することも可能である。
Each unit included in the
管理者端末1とパスワード管理装置3を1台の装置で構成することも考えられるが、1台の装置内に公開パスワードと秘密鍵が存在することになる。したがって、セキュリティの観点から、本実施例のように、管理者端末1とパスワード管理装置3を別々の装置で構成することが好ましい。
It is conceivable that the
管理者端末1およびクライアント端末2は、機密情報ファイルを扱うアプリケーションをカスタマイズ・拡張して構成してもよい。例えば、アプリケーションの機能を拡張するために提供されたプログラミング言語を用いて取得部21、生成部22、およびアクセス部23の機能を実装する。拡張されたアプリケーションを非特許文献1の技術により自動的に暗号化される場所に格納してもよい。これにより、リバースエンジニアリングによる秘密鍵等の漏洩を防止できる。
The
次に、本実施形態の機密情報管理システムの動作について説明する。 Next, the operation of the confidential information management system of this embodiment will be described.
図5は、本実施形態の機密情報管理システムの処理の流れを示すシーケンス図である。同図では、機密情報ファイルの暗号化処理および暗号化された機密情報ファイルへのアクセス処理を示している。 FIG. 5 is a sequence diagram showing the flow of processing of the confidential information management system of this embodiment. In the figure, the encryption processing of the confidential information file and the access processing to the encrypted confidential information file are shown.
まず、機密情報ファイルの暗号化処理について説明する。 First, the encryption processing of the confidential information file will be described.
管理者が管理者端末1に公開パスワードを入力すると、管理者端末1は、公開パスワードをパスワード管理装置3に送信し、パスワード管理装置3は、公開パスワードを記憶部32に登録する(ステップS11)。
When the administrator inputs the public password to the
管理者端末1は、新たな公開パスワードが登録されると、秘密鍵と新たな公開パスワードからアクセスパスワードを生成する(ステップS12)。
When the new public password is registered, the
管理者端末1は、ステップS12で生成したアクセスパスワードで機密情報ファイルサーバ4の保持する機密情報ファイルを暗号化する(ステップS13)。管理者端末1は、機密情報ファイルを暗号化後、アクセスパスワードを破棄する。
The
以上の処理により、機密情報ファイルがアクセスパスワードで暗号化される。 Through the above processing, the confidential information file is encrypted with the access password.
アクセスパスワードを更新する場合、ステップS12で、管理者端末1は、新たな公開パスワードから新たなアクセスパスワードを生成するとともに、古い公開パスワードから現在のアクセスパスワードを生成する。古い公開パスワードはパスワード管理装置3から取得できる。ステップS13で、管理者端末1は、現在のアクセスパスワードで機密情報ファイルを復号した後、新たなアクセスパスワードで機密情報ファイルを暗号化する。新たなアクセスパスワードで機密情報ファイルを暗号化した後は、古い公開パスワードをパスワード管理装置3から削除してもよい。
When updating the access password, the
なお、ステップS11で入力された公開パスワードが所定の基準を満たさない場合に、登録部11は、公開パスワードに所定の文字列を付与し、所定の文字列を付与した公開パスワードをパスワード管理装置3に記憶させるとともに、生成部12に渡してもよい。例えば、公開パスワードの所定の基準が6文字以上である場合、ステップS11で5文字以下の公開パスワードが入力されると、登録部11は、公開パスワードを再度入力させることなく、固定の文字列を追加したり、入力された公開パスワードを繰り返して所定の基準を満たしたり、入力された公開パスワードを逆順にして繰り返したりする。あるいは、公開パスワードの所定の基準が英数字と記号の全てを含むことである場合、含んでいない種類の文字を追加してもよい。
When the public password input in step S11 does not satisfy the predetermined criterion, the
続いて、機密情報ファイルへのアクセス処理について説明する。 Next, a process of accessing the confidential information file will be described.
クライアント端末2は、パスワード管理装置3に対して公開パスワードを要求する(ステップS21)。
The
パスワード管理装置3は、クライアント端末2からの要求に応じて公開パスワードを通知する(ステップS22)。パスワード管理装置3は、クライアント端末2を認証後に、公開パスワードを通知してもよい。パスワード管理装置3は、公開パスワードを平文でクライアント端末2に通知してもよい。仮に、公開パスワードを第三者が入手できたとしても、第三者は、秘密鍵およびアクセスパスワードへの変換方法を知らない限り、機密情報ファイルにアクセスできない。
The password management computer 3 notifies the public password in response to the request from the client terminal 2 (step S22). The password management computer 3 may notify the public password after authenticating the
クライアント端末2は、公開パスワードを受信すると、秘密鍵と公開パスワードからアクセスパスワードを生成する(ステップS23)。
Upon receiving the public password, the
クライアント端末2は、ステップS23で生成したアクセスパスワードで機密情報ファイルサーバ4の保持する機密情報ファイルにアクセスする(ステップS24)。機密情報ファイルサーバ4は、クライアント端末2を認証後に、機密情報ファイルへのアクセスを許可してもよい。クライアント端末2は、機密情報ファイルにアクセス後、アクセスパスワードを破棄する。
The
なお、機密情報ファイルが複数存在する場合、機密情報ファイルごとに公開パスワードを設定してもよい。例えば、ステップS11で、管理者端末1は、暗号化する機密情報ファイルの情報(ファイル名等)と公開パスワードをパスワード管理装置3へ送信し、パスワード管理装置3は、機密情報ファイルの情報と公開パスワードの組を記憶部32に登録する。機密情報ファイルにアクセスする際は、ステップS21で、クライアント端末2は、アクセスしたい機密情報ファイルの情報をパスワード管理装置3へ送信して公開パスワードを要求する。ステップS22で、パスワード管理装置3は、その機密情報ファイルに対応する公開パスワードをクライアント端末2に通知する。
If there are multiple confidential information files, a public password may be set for each confidential information file. For example, in step S11, the
次に、機密情報ファイルにパスワードを設定する別の処理について説明する。 Next, another process for setting a password in the confidential information file will be described.
図6は、本実施形態の機密情報管理システムが機密情報ファイルにパスワードを設定する別の処理の流れを示すシーケンス図である。図6の処理では、管理者端末1が公開パスワードの更新要求を受けると、管理者端末1自身が公開パスワードを生成する。パスワード管理装置3が公開パスワードを管理し、要求に応じて公開パスワードを返信するので、管理者および利用者は公開パスワードを知らなくてもよい。
FIG. 6 is a sequence diagram showing another flow of processing in which the confidential information management system of this embodiment sets a password in the confidential information file. In the process of FIG. 6, when the
管理者端末1は、公開パスワードの更新要求を受けると、公開パスワードを生成し(ステップS31)、生成した公開パスワードをパスワード管理装置3に登録する(ステップS32)。
Upon receiving the request for updating the public password, the
管理者端末1は、秘密鍵とステップS32で生成した公開パスワードからアクセスパスワードを生成する(ステップS33)。
The
管理者端末1は、ステップS33で生成したアクセスパスワードで機密情報ファイルサーバ4の保持する機密情報ファイルを暗号化する(ステップS34)。管理者端末1は、機密情報ファイルを暗号化後、アクセスパスワードを破棄する。
The
機密情報ファイルへのアクセスは、図5のステップS21〜S24と同様の処理で行うことができる。 Access to the confidential information file can be performed by the same processing as steps S21 to S24 in FIG.
以上説明したように、本実施形態によれば、管理者端末1が公開パスワードの登録を受け付け、公開パスワードをパスワード管理装置3に記憶させるとともに、秘密鍵と公開パスワードからアクセスパスワードを生成し、アクセスパスワードを機密情報ファイルに設定し、クライアント端末2は、パスワード管理装置3に公開パスワードを要求し、秘密鍵と公開パスワードからアクセスパスワードを生成し、アクセスパスワードを用いて機密情報ファイルにアクセスすることにより、パスワード管理装置3が公開パスワードを管理しておき、クライアント端末2が機密情報ファイルにアクセスする度に公開パスワードを問い合わせるので、パスワードの更新および管理の負担を軽減できる。また、管理者端末1とクライアント端末2が共通の秘密鍵を保持し、クライアント端末2が機密情報ファイルにアクセスする際に機密情報ファイルに設定されたアクセスパスワードを秘密鍵と公開パスワードから生成するので、機密情報ファイルのアクセスパスワードの流出を防止できる。
As described above, according to this embodiment, the
1…管理者端末
11…登録部
12…生成部
13…設定部
2…クライアント端末
21…取得部
22…生成部
23…アクセス部
3…パスワード管理装置
31…通知部
32…記憶部
4…機密情報ファイルサーバ
DESCRIPTION OF
Claims (3)
前記パスワード管理装置は、
前記公開パスワードを保持する記憶部と、
前記クライアント端末からの要求に応じて前記公開パスワードを通知する通知部を備え、
前記管理者端末は、
公開パスワードの登録を受け付けて前記パスワード管理装置に記憶させる登録部と、
秘密鍵を保持し、当該秘密鍵と前記公開パスワードからアクセスパスワードを生成する生成部と、
前記アクセスパスワードで前記機密情報ファイルを暗号化する設定部を備え、
前記クライアント端末は、
前記パスワード管理装置から前記公開パスワードを取得する取得部と、
前記秘密鍵を保持し、当該秘密鍵と前記公開パスワードから前記アクセスパスワードを生成する生成部と、
前記アクセスパスワードを用いて前記機密情報ファイルへアクセスするアクセス部を備え、
前記秘密鍵を含むように拡張した前記機密情報ファイルを扱うアプリケーションを、格納した電子データが自動的に暗号化される場所に格納しておき、コンピュータに当該アプリケーションを実行させて前記クライアント端末の各部として機能させる
ことを特徴とする機密情報管理システム。 A secret information management system having a client terminal using the administrator terminal to encrypt sensitive information file in the access password, the confidential information file and password management system for managing public password to generate the access password ,
The password management device,
A storage unit that holds the public password ,
A notification unit for notifying the public password in response to a request from the client terminal,
The administrator terminal is
A registration unit that accepts registration of a public password and stores it in the password management device;
A generation unit that holds a private key and generates an access password from the private key and the public password,
Comprising a setting unit for encrypting said confidential information file with the access password,
The client terminal is
An acquisition unit for acquiring the public password from the password management device,
A generation unit that holds the secret key and generates the access password from the secret key and the public password;
An access unit for accessing the confidential information file using the access password,
An application that handles the confidential information file extended so as to include the secret key is stored in a location where the stored electronic data is automatically encrypted, and the computer is caused to execute the application so that each unit of the client terminal is executed. A confidential information management system characterized by functioning as .
前記生成部は、前記秘密鍵と前記所定の文字列を付与した公開パスワードから前記アクセスパスワードを生成する
ことを特徴とする請求項1に記載の機密情報管理システム。 The registration unit adds a predetermined character string to the public password when the input public password does not satisfy a predetermined standard, and stores the public password with the predetermined character string in the password management device. Let
The confidential information management system according to claim 1, wherein the generation unit generates the access password from the secret password and a public password to which the predetermined character string is added .
ことを特徴とする請求項1に記載の機密情報管理システム。 The confidential information management system according to claim 1, wherein the registration unit receives an instruction to update the public password, generates the public password including an arbitrary character string, and stores the public password in the password management device. ..
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018237213A JP6745864B2 (en) | 2018-12-19 | 2018-12-19 | Confidential information management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018237213A JP6745864B2 (en) | 2018-12-19 | 2018-12-19 | Confidential information management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020099023A JP2020099023A (en) | 2020-06-25 |
JP6745864B2 true JP6745864B2 (en) | 2020-08-26 |
Family
ID=71106627
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018237213A Active JP6745864B2 (en) | 2018-12-19 | 2018-12-19 | Confidential information management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6745864B2 (en) |
-
2018
- 2018-12-19 JP JP2018237213A patent/JP6745864B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2020099023A (en) | 2020-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9813241B2 (en) | Encrypted file storage | |
US8489889B1 (en) | Method and apparatus for restricting access to encrypted data | |
CA2725992C (en) | Authenticated database connectivity for unattended applications | |
US9530011B2 (en) | Method and system for provision of cryptographic services | |
US8245037B1 (en) | Encryption key management | |
KR101302135B1 (en) | Method and apparetus for encoding/decoding partial of data | |
US9787668B1 (en) | Sensitive user information management system and method | |
JP6364287B2 (en) | Data concealment / restoration device, method and program, data concealment / restoration system, and form creation device | |
US8848922B1 (en) | Distributed encryption key management | |
KR101648364B1 (en) | Method for improving encryption/decryption speed by complexly applying for symmetric key encryption and asymmetric key double encryption | |
US11321471B2 (en) | Encrypted storage of data | |
JP2009211407A (en) | Authentication information generation system, authentication information generation method, client device and program | |
Al Maqbali et al. | AutoPass: An automatic password generator | |
WO2008088979A1 (en) | Self validation of user authentication requests | |
JP7079528B2 (en) | Service provision system and service provision method | |
JP4657706B2 (en) | Authority management system, authentication server, authority management method, and authority management program | |
JP6745864B2 (en) | Confidential information management system | |
JP2007142504A (en) | Information processing system | |
EP3982592A1 (en) | Identity verification program, identity verification method, user terminal, and user authentication program | |
JP2008035449A (en) | Data distributing method using self-decryption file and information processing system using the same | |
JP2006244420A (en) | Identification information generation management device, and its system and program | |
JP2007060581A (en) | Information management system and method | |
JP7588364B1 (en) | Program, server, method, and system | |
JP2012175187A (en) | Key managing apparatus, encryption processing system, computer program, and key managing method | |
Javier et al. | An API for Secure Sharing of Electronic Health Records in a Public Blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181219 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200217 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200728 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200804 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6745864 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |