[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP6745864B2 - Confidential information management system - Google Patents

Confidential information management system Download PDF

Info

Publication number
JP6745864B2
JP6745864B2 JP2018237213A JP2018237213A JP6745864B2 JP 6745864 B2 JP6745864 B2 JP 6745864B2 JP 2018237213 A JP2018237213 A JP 2018237213A JP 2018237213 A JP2018237213 A JP 2018237213A JP 6745864 B2 JP6745864 B2 JP 6745864B2
Authority
JP
Japan
Prior art keywords
password
public
confidential information
access
information file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018237213A
Other languages
Japanese (ja)
Other versions
JP2020099023A (en
Inventor
弘道 新野
弘道 新野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone East Corp
Original Assignee
Nippon Telegraph and Telephone East Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone East Corp filed Critical Nippon Telegraph and Telephone East Corp
Priority to JP2018237213A priority Critical patent/JP6745864B2/en
Publication of JP2020099023A publication Critical patent/JP2020099023A/en
Application granted granted Critical
Publication of JP6745864B2 publication Critical patent/JP6745864B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、機密情報を管理する技術に関する。 The present invention relates to a technique for managing confidential information.

情報漏洩時の影響を考えると、機密情報が含まれる電子ファイルの暗号化は必須である。電子ファイルの暗号化には、様々な方法が用いられる。例えば、非特許文献1に記載の技術では、指定の場所(例えばパーソナルコンピュータのローカルディスクあるいはファイルサーバ)に格納された電子ファイルを自動的に暗号化する。指定の場所において管理される限り、暗号化された電子ファイルは、利用者が明示的に復号する必要は無く、既存のアプリケーションでそのまま利用可能である。電子ファイルが流出しても、流出した電子ファイルは暗号化されているので機密情報の漏洩を防止できる。 Considering the impact of information leakage, it is essential to encrypt electronic files containing confidential information. Various methods are used to encrypt electronic files. For example, in the technique described in Non-Patent Document 1, an electronic file stored in a designated place (for example, a local disk of a personal computer or a file server) is automatically encrypted. As long as it is managed in the designated place, the encrypted electronic file does not need to be explicitly decrypted by the user, and can be used as it is in the existing application. Even if the electronic file is leaked, the leaked confidential information can be prevented because the leaked electronic file is encrypted.

また、簡単に電子ファイルを暗号化する方法としては、ワープロソフトウェア、表計算ソフトウェア、およびデータベースソフトウェアなどのアプリケーションが備えたパスワード機能を用いる方法がある。利用者は、アプリケーションの機能を用いて電子ファイルにパスワードを設定し、電子ファイルを暗号化しておく。パスワードが設定された電子ファイルを操作する際、利用者はパスワードを入力する。入力したパスワードが正しければ電子ファイルが復号されて、電子ファイルの操作が可能となる。電子ファイルが流出しても、パスワードが分からなければ電子ファイルの中身を見ることができないので、機密情報の漏洩を防止できる。 Further, as a method of easily encrypting an electronic file, there is a method of using a password function provided in applications such as word processing software, spreadsheet software and database software. The user sets a password for the electronic file by using the function of the application and encrypts the electronic file. When operating an electronic file with a password, the user inputs the password. If the entered password is correct, the electronic file is decrypted and the electronic file can be operated. Even if the electronic file is leaked, the contents of the electronic file cannot be viewed without knowing the password, so that confidential information can be prevented from leaking.

“InfoCage FileShell”、[online]、日本電気株式会社、[平成30年12月3日検索]、インターネット〈 URL:https://jpn.nec.com/infocage/fileshell/〉"InfoCage FileShell", [online], NEC Corporation, [Search on December 3, 2018], Internet <URL: https://jpn.nec.com/infocage/fileshell/>

しかしながら、指定の場所に格納された電子ファイルが自動的に暗号化される場合、暗号化した電子ファイルのサイズが非常に大きいときは、その電子ファイルを扱うアプリケーションの応答が悪くなるという問題があった。例えば、自動的に暗号化される場所に格納したデータベースファイルで数万件の顧客情報などを管理する際、データベースアプリケーションで暗号化されたデータベースファイルにアクセスするとデータベースアプリケーションが無応答になる等の不具合が発生することがあった。そのため、そのデータベースファイルを利用する際、やむを得ず非暗号化領域において利用されることもあり、機密情報の漏洩リスクが生じていた。 However, when an electronic file stored in a specified location is automatically encrypted, if the size of the encrypted electronic file is very large, there is a problem that the application that handles the electronic file becomes unresponsive. It was For example, when managing tens of thousands of customer information in a database file stored in an automatically encrypted location, accessing the encrypted database file with a database application may cause the database application to become unresponsive. May occur. Therefore, when the database file is used, it may be unavoidably used in the non-encrypted area, resulting in a risk of leaking confidential information.

アプリケーションのパスワード機能を用いる場合、電子ファイルにはパスワードが1つしか登録できないため、1つのパスワードを利用者全員に公開する必要がある。悪意のある利用者が電子ファイルおよびパスワードを流出させることで、容易に電子ファイルに含まれる機密情報を漏洩させることができてしまうという問題があった。利用者に悪意がなくとも、端末がウィルスに感染した場合、電子ファイルおよびパスワードが流出したり、電子ファイルに含まれるデータが消失したりするおそれがあった。また、パスワードは、複雑かつ不規則なものが望ましいが、パスワードを複雑にしすぎるとパスワードを暗記することはほぼ不可能となるうえ、利用者の利便性が損なわれてしまう。さらに、パスワードの管理は利用者個々に委ねられるため、パスワードが適切に扱われているか把握することが難しい。 When the password function of the application is used, only one password can be registered in the electronic file, so one password must be disclosed to all users. There is a problem that a malicious user can easily leak the confidential information contained in the electronic file by leaking the electronic file and the password. Even if the user has no malicious intent, if the terminal is infected with a virus, the electronic file and password may be leaked, or the data contained in the electronic file may be lost. Further, it is desirable that the password is complicated and irregular, but if the password is made too complicated, it becomes almost impossible to memorize the password and the convenience of the user is impaired. Furthermore, since the management of passwords is left to each user, it is difficult to know whether the passwords are handled properly.

パスワードを利用者に公開しない方法として、アプリケーション内に電子ファイルのパスワードを埋め込む方法が考えられる。利用者の認証はアプリケーションで制御する。アプリケーション内にパスワードを埋め込むことで、利用者にパスワードを公開する必要がなく、さらにパスワードを複雑なものにできる。これにより、悪意のある利用者が電子ファイルを流出させたとしても、パスワードは分からないので機密情報の漏洩リスクを低減できる。 As a method of not exposing the password to the user, there is a method of embedding the password of the electronic file in the application. User authentication is controlled by the application. By embedding the password in the application, it is not necessary to disclose the password to the user, and the password can be made more complicated. As a result, even if a malicious user leaks the electronic file, the password is unknown and the risk of leakage of confidential information can be reduced.

しかしながら、アプリケーション内にパスワードを埋め込んだ場合、パスワードの変更の都度、アプリケーションを再配布しなければならないという問題があった。 However, if the password is embedded in the application, the application must be redistributed every time the password is changed.

本発明は、上記に鑑みてなされたものであり、利用者の利便性を損なうことなく、電子ファイルに含まれる機密情報の漏洩を防止することを目的とする。 The present invention has been made in view of the above, and an object thereof is to prevent leakage of confidential information included in an electronic file without impairing the convenience of the user.

本発明に係る機密情報管理システムは、アクセスパスワード機密情報ファイルを暗号化する管理者端末と、前記アクセスパスワードを生成するための公開パスワードを管理するパスワード管理装置と前記機密情報ファイルを利用するクライアント端末を有する機密情報管理システムであって、前記パスワード管理装置は、前記公開パスワードを保持する記憶部と、前記クライアント端末からの要求に応じて前記公開パスワードを通知する通知部を備え、前記管理者端末は、公開パスワードの登録を受け付けて前記パスワード管理装置に記憶させる登録部と、秘密鍵を保持し、当該秘密鍵と前記公開パスワードからアクセスパスワードを生成する生成部と、前記アクセスパスワード前記機密情報ファイルを暗号化する設定部を備え、前記クライアント端末は、前記パスワード管理装置から前記公開パスワードを取得する取得部と、前記秘密鍵を保持し、当該秘密鍵と前記公開パスワードから前記アクセスパスワードを生成する生成部と、前記アクセスパスワードを用いて前記機密情報ファイルへアクセスするアクセス部を備え、前記秘密鍵を含むように拡張した前記機密情報ファイルを扱うアプリケーションを、格納した電子データが自動的に暗号化される場所に格納しておき、コンピュータに当該アプリケーションを実行させて前記クライアント端末の各部として機能させることを特徴とする。 Client confidential information management system according to the present invention, utilizing the administrator terminal to encrypt sensitive information file in the access password, the confidential information file and password management system for managing public password to generate the access password In the confidential information management system having a terminal , the password management device includes a storage unit that holds the public password, and a notification unit that notifies the public password in response to a request from the client terminal, and the administrator terminal includes a registration unit that stores accepting registration of a public password to the password management device holds a secret key, a generation unit to generate an access password from the private key and the public password, the secret in the access password The client terminal includes a setting unit for encrypting an information file , the client terminal holds an acquisition unit for acquiring the public password from the password management device, the private key, and stores the access password from the private key and the public password. An electronic unit that stores an application that handles the confidential information file expanded to include the secret key, is automatically provided by a generating unit that generates the access information, and an access unit that accesses the confidential information file using the access password. It is characterized in that it is stored in an encrypted place and the computer is made to execute the application to function as each unit of the client terminal .

上記機密情報管理システムにおいて、前記登録部は、入力された前記公開パスワードが所定の基準を満たさない場合に、前記公開パスワードに所定の文字列を付与し、前記所定の文字列を付与した公開パスワードを前記パスワード管理装置に記憶させ、前記生成部は、前記秘密鍵と前記所定の文字列を付与した公開パスワードから前記アクセスパスワードを生成することを特徴とする。 In the confidential information management system, the registration unit adds a predetermined character string to the public password when the input public password does not meet a predetermined standard, and the public password added with the predetermined character string. Is stored in the password management device, and the generation unit generates the access password from the public password provided with the secret key and the predetermined character string .

上記機密情報管理システムにおいて、前記登録部は、前記公開パスワードの更新指示を受け付けて、任意の文字列からなる前記公開パスワードを生成して前記パスワード管理装置に記憶させることを特徴とする。 In the confidential information management system, the registration unit receives an instruction to update the public password, generates the public password composed of an arbitrary character string, and stores the public password in the password management device .

本発明によれば、利用者の利便性を損なうことなく、電子ファイルに含まれる機密情報の漏洩を防止することができる。 According to the present invention, leakage of confidential information contained in an electronic file can be prevented without impairing the convenience of the user.

本実施形態の機密情報管理システムを含む全体構成図である。It is the whole block diagram which includes the classified information management system of this execution form. パスワード管理装置の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of a password management apparatus. 公開パスワードから自動生成されるアクセスパスワードの例を示す図である。It is a figure which shows the example of the access password automatically generated from the public password. クライアント端末の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of a client terminal. 機密情報管理システムの処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of a process of a confidential information management system. 機密情報管理システムが機密情報ファイルにパスワードを設定する別の処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of another process in which a confidential information management system sets a password to a confidential information file.

以下、本発明の実施の形態について図面を用いて説明する。 Embodiments of the present invention will be described below with reference to the drawings.

図1は、本実施形態の機密情報管理システムを含む全体構成図である。同図の機密情報管理システムは、管理者端末1、1台以上のクライアント端末2、およびパスワード管理装置3を有する。管理者端末1、クライアント端末2、およびパスワード管理装置3はネットワークを介して接続される。機密情報ファイルを格納する機密情報ファイルサーバ4がネットワークに接続されて、管理者端末1とクライアント端末2からアクセス可能である。 FIG. 1 is an overall configuration diagram including a confidential information management system of this embodiment. The confidential information management system in FIG. 1 has an administrator terminal 1, one or more client terminals 2, and a password management computer 3. The administrator terminal 1, the client terminal 2, and the password management computer 3 are connected via a network. A confidential information file server 4 that stores a confidential information file is connected to the network and is accessible from the administrator terminal 1 and the client terminal 2.

機密情報ファイルは、アクセスパスワードで暗号化され、複数の利用者で共有可能な電子ファイルである。機密情報ファイルは、例えば、MDB形式あるいはACCDB形式のデータベースファイルである。機密情報ファイルは、データベースファイルに限定するものではなく、ファイルにパスワードを設定できるものであれば、他の種類のファイルであってもよい。 The confidential information file is an electronic file that is encrypted with an access password and can be shared by multiple users. The confidential information file is, for example, a database file in the MDB format or the ACCB format. The confidential information file is not limited to the database file, and may be another type of file as long as the password can be set in the file.

機密情報ファイルに設定されたアクセスパスワードは、パスワード管理装置3の管理する公開パスワードおよび管理者端末1とクライアント端末2の保持する秘密鍵から生成したものである。 The access password set in the confidential information file is generated from the public password managed by the password management computer 3 and the private key held by the administrator terminal 1 and the client terminal 2.

管理者端末1は、機密情報ファイルを管理するための端末である。管理者端末1は、公開パスワードをパスワード管理装置3に記憶させるとともに、公開パスワードを秘密鍵で変換してアクセスパスワードを生成し、生成したアクセスパスワードを用いて機密情報ファイルを暗号化する。 The administrator terminal 1 is a terminal for managing the confidential information file. The administrator terminal 1 stores the public password in the password management computer 3, converts the public password with a secret key to generate an access password, and encrypts the confidential information file using the generated access password.

クライアント端末2は、機密情報ファイルを利用するための端末である。クライアント端末2が機密情報ファイルにアクセスする際、クライアント端末2はパスワード管理装置3へ公開パスワードを問い合わせ、得られた公開パスワードを秘密鍵で変換してアクセスパスワードを生成し、生成したアクセスパスワードを用いて機密情報ファイルにアクセスする。 The client terminal 2 is a terminal for using the confidential information file. When the client terminal 2 accesses the confidential information file, the client terminal 2 queries the password management device 3 for the public password, converts the obtained public password with the private key to generate the access password, and uses the generated access password. Access sensitive information files.

管理者端末1とクライアント端末2は、共通の秘密鍵を保持し、共通の変換方法によりアクセスパスワードを生成する。管理者の使用するクライアント端末2を管理者端末1として用いてもよい。 The administrator terminal 1 and the client terminal 2 hold a common secret key and generate an access password by a common conversion method. The client terminal 2 used by the administrator may be used as the administrator terminal 1.

パスワード管理装置3は、公開パスワードを管理する。パスワード管理装置3は、管理者端末1から公開パスワードを受信して保持する。パスワード管理装置3は、管理者端末1およびクライアント端末2からの要求に応じて公開パスワードを返信する。 The password management computer 3 manages the public password. The password management computer 3 receives and holds the public password from the administrator terminal 1. The password management computer 3 returns the public password in response to requests from the administrator terminal 1 and the client terminal 2.

機密情報ファイルサーバ4は、機密情報ファイルを保持する。機密情報ファイルサーバ4にアクセス可能な装置を管理者端末1とクライアント端末2に限定してもよい。機密情報ファイルはアクセスパスワードで暗号化されているので、万が一、機密情報ファイルが流出したとしても、アクセスパスワードが知られない限り機密情報ファイル内の情報が漏洩することはない。アクセスパスワードは、機密情報ファイルにアクセスする際に公開パスワードと秘密鍵に基づいて生成されるので、利用者がアクセスパスワードを直接目にすることはなく、公開パスワード、秘密鍵、および変換方法の全てを知らなければアクセスパスワードを生成できない。 The confidential information file server 4 holds the confidential information file. The devices that can access the confidential information file server 4 may be limited to the administrator terminal 1 and the client terminal 2. Since the confidential information file is encrypted with the access password, even if the confidential information file leaks, the information in the confidential information file will not be leaked unless the access password is known. The access password is generated based on the public password and private key when accessing the confidential information file, so the user never sees the access password directly, and all of the public password, private key, and conversion method are used. Access password cannot be generated without knowing.

次に、本実施形態の管理者端末1、パスワード管理装置3およびクライアント端末2について説明する。 Next, the administrator terminal 1, the password management computer 3 and the client terminal 2 of this embodiment will be described.

図2は、本実施形態の管理者端末1とパスワード管理装置3の構成を示す機能ブロック図である。 FIG. 2 is a functional block diagram showing configurations of the administrator terminal 1 and the password management computer 3 of this embodiment.

管理者端末1は、登録部11、生成部12、および設定部13を有する。 The administrator terminal 1 has a registration unit 11, a generation unit 12, and a setting unit 13.

登録部11は、公開パスワードを入力すると、公開パスワードをパスワード管理装置3に記憶させるとともに、公開パスワードを生成部12に渡す。 When the public password is input, the registration unit 11 stores the public password in the password management device 3 and passes the public password to the generation unit 12.

生成部12は、秘密鍵を保持しており、公開パスワードを受け取ると、秘密鍵と公開パスワードからアクセスパスワードを生成する。生成部12は、アクセスパスワードとして、例えば、半角文字および全角文字が混在した、256種類の文字を20文字並べた長さのアクセスパスワードを生成する。この場合のアクセスパスワードは1.46×1048通りとなる。 The generation unit 12 holds the secret key, and when receiving the public password, generates the access password from the secret key and the public password. The generation unit 12 generates, as the access password, for example, an access password having a length obtained by arranging 20 characters of 256 kinds of characters in which half-width characters and full-width characters are mixed. In this case, there are 1.46×10 48 access passwords.

図3に、公開パスワードとその公開パスワードを元に自動生成されたアクセスパスワードの例を示す。例えば、図3(a)に示すように公開パスワードが全て同じ文字である場合、あるいは図3(b)に示すように公開パスワードが短いフレーズの繰り返しである場合であっても、様々な種類の文字が混ざった複雑なアクセスパスワードが生成される。また、図3(c)に示すように公開パスワードが1文字だけ異なる場合、あるいは図3(d)に示すように公開パスワードが半角文字と全角文字で異なる場合であっても、互いに全く異なる複雑なアクセスパスワードが生成される。 FIG. 3 shows an example of a public password and an access password automatically generated based on the public password. For example, even if the public passwords are all the same characters as shown in FIG. 3A, or if the public password is a repetition of short phrases as shown in FIG. A complex access password with mixed characters is generated. In addition, even if the public password differs by only one character as shown in FIG. 3C, or if the public password differs for half-width characters and full-width characters as shown in FIG. 3D, they are completely different and complicated. Access password is generated.

設定部13は、生成部12の生成したアクセスパスワードを機密情報ファイルサーバ4の保持する機密情報ファイルに設定し、機密情報ファイルを暗号化する。管理者端末1は、暗号化に用いたアクセスパスワードを記憶せずに破棄する。 The setting unit 13 sets the access password generated by the generating unit 12 in the confidential information file held by the confidential information file server 4, and encrypts the confidential information file. The administrator terminal 1 discards the access password used for encryption without storing it.

パスワード管理装置3は、通知部31および記憶部32を有する。 The password management computer 3 has a notification unit 31 and a storage unit 32.

通知部31は、管理者端末1およびクライアント端末2からの要求に応じて、記憶部32の記憶する公開パスワードを管理者端末1およびクライアント端末2へ通知する。 The notification unit 31 notifies the public password stored in the storage unit 32 to the administrator terminal 1 and the client terminal 2 in response to requests from the administrator terminal 1 and the client terminal 2.

記憶部32は、公開パスワードを記憶する。公開パスワードは、非特許文献1の技術により自動的に暗号化される場所に格納してもよい。 The storage unit 32 stores the public password. The public password may be stored in a location that is automatically encrypted by the technique of Non-Patent Document 1.

図4は、本実施形態のクライアント端末2の構成を示す機能ブロック図である。 FIG. 4 is a functional block diagram showing the configuration of the client terminal 2 of this embodiment.

クライアント端末2は、取得部21、生成部22、およびアクセス部23を有する。 The client terminal 2 has an acquisition unit 21, a generation unit 22, and an access unit 23.

取得部21は、パスワード管理装置3に公開パスワードを要求し、公開パスワードを受信し、公開パスワードを生成部22に渡す。取得部21は、機密情報ファイルにアクセスする際に、公開パスワードをパスワード管理装置3から取得するので、利用者は公開パスワードを覚えておく必要がなく、管理者は公開パスワードを変更したことを利用者に通知する必要もない。 The acquisition unit 21 requests the public password from the password management computer 3, receives the public password, and passes the public password to the generation unit 22. Since the acquisition unit 21 acquires the public password from the password management device 3 when accessing the confidential information file, the user does not need to remember the public password, and the administrator uses the fact that the public password has been changed. There is no need to notify the person.

生成部22は、管理者端末1の生成部12と同じ秘密鍵を保持しており、公開パスワードを受け取ると、生成部12と同じ方法で秘密鍵と公開パスワードからアクセスパスワードを生成する。 The generation unit 22 holds the same secret key as the generation unit 12 of the administrator terminal 1, and when receiving the public password, generates the access password from the secret key and the public password in the same method as the generation unit 12.

アクセス部23は、生成部22の生成したアクセスパスワードを用いて機密情報ファイルサーバ4の保持する機密情報ファイルにアクセスする。クライアント端末2は、機密情報ファイルにアクセス後、アクセスパスワードを記憶せずに破棄する。 The access unit 23 uses the access password generated by the generation unit 22 to access the confidential information file held by the confidential information file server 4. After accessing the confidential information file, the client terminal 2 discards the access password without storing it.

管理者端末1、クライアント端末2、およびパスワード管理装置3が備える各部は、演算処理装置、記憶装置等を備えたコンピュータにより構成して、各部の処理がプログラムによって実行されるものとしてもよい。このプログラムは管理者端末1、クライアント端末2、およびパスワード管理装置3が備える記憶装置に記憶されており、磁気ディスク、光ディスク、半導体メモリ等の記録媒体に記録することも、ネットワークを通して提供することも可能である。 Each unit included in the administrator terminal 1, the client terminal 2, and the password management computer 3 may be configured by a computer including an arithmetic processing unit, a storage device, etc., and the processing of each unit may be executed by a program. This program is stored in a storage device included in the administrator terminal 1, the client terminal 2, and the password management computer 3, and can be recorded in a recording medium such as a magnetic disk, an optical disk, a semiconductor memory, or provided through a network. It is possible.

管理者端末1とパスワード管理装置3を1台の装置で構成することも考えられるが、1台の装置内に公開パスワードと秘密鍵が存在することになる。したがって、セキュリティの観点から、本実施例のように、管理者端末1とパスワード管理装置3を別々の装置で構成することが好ましい。 It is conceivable that the administrator terminal 1 and the password management computer 3 are configured by one device, but the public password and the secret key are present in one device. Therefore, from the viewpoint of security, it is preferable to configure the administrator terminal 1 and the password management computer 3 as separate devices as in the present embodiment.

管理者端末1およびクライアント端末2は、機密情報ファイルを扱うアプリケーションをカスタマイズ・拡張して構成してもよい。例えば、アプリケーションの機能を拡張するために提供されたプログラミング言語を用いて取得部21、生成部22、およびアクセス部23の機能を実装する。拡張されたアプリケーションを非特許文献1の技術により自動的に暗号化される場所に格納してもよい。これにより、リバースエンジニアリングによる秘密鍵等の漏洩を防止できる。 The administrator terminal 1 and the client terminal 2 may be configured by customizing/extending an application that handles confidential information files. For example, the functions of the acquisition unit 21, the generation unit 22, and the access unit 23 are implemented using the programming language provided to extend the function of the application. The extended application may be stored in a location automatically encrypted by the technique of Non-Patent Document 1. As a result, it is possible to prevent leakage of the private key and the like due to reverse engineering.

次に、本実施形態の機密情報管理システムの動作について説明する。 Next, the operation of the confidential information management system of this embodiment will be described.

図5は、本実施形態の機密情報管理システムの処理の流れを示すシーケンス図である。同図では、機密情報ファイルの暗号化処理および暗号化された機密情報ファイルへのアクセス処理を示している。 FIG. 5 is a sequence diagram showing the flow of processing of the confidential information management system of this embodiment. In the figure, the encryption processing of the confidential information file and the access processing to the encrypted confidential information file are shown.

まず、機密情報ファイルの暗号化処理について説明する。 First, the encryption processing of the confidential information file will be described.

管理者が管理者端末1に公開パスワードを入力すると、管理者端末1は、公開パスワードをパスワード管理装置3に送信し、パスワード管理装置3は、公開パスワードを記憶部32に登録する(ステップS11)。 When the administrator inputs the public password to the administrator terminal 1, the administrator terminal 1 sends the public password to the password management device 3, and the password management device 3 registers the public password in the storage unit 32 (step S11). ..

管理者端末1は、新たな公開パスワードが登録されると、秘密鍵と新たな公開パスワードからアクセスパスワードを生成する(ステップS12)。 When the new public password is registered, the administrator terminal 1 generates an access password from the private key and the new public password (step S12).

管理者端末1は、ステップS12で生成したアクセスパスワードで機密情報ファイルサーバ4の保持する機密情報ファイルを暗号化する(ステップS13)。管理者端末1は、機密情報ファイルを暗号化後、アクセスパスワードを破棄する。 The administrator terminal 1 encrypts the confidential information file held by the confidential information file server 4 with the access password generated in step S12 (step S13). The administrator terminal 1 discards the access password after encrypting the confidential information file.

以上の処理により、機密情報ファイルがアクセスパスワードで暗号化される。 Through the above processing, the confidential information file is encrypted with the access password.

アクセスパスワードを更新する場合、ステップS12で、管理者端末1は、新たな公開パスワードから新たなアクセスパスワードを生成するとともに、古い公開パスワードから現在のアクセスパスワードを生成する。古い公開パスワードはパスワード管理装置3から取得できる。ステップS13で、管理者端末1は、現在のアクセスパスワードで機密情報ファイルを復号した後、新たなアクセスパスワードで機密情報ファイルを暗号化する。新たなアクセスパスワードで機密情報ファイルを暗号化した後は、古い公開パスワードをパスワード管理装置3から削除してもよい。 When updating the access password, the administrator terminal 1 generates a new access password from the new public password and a current access password from the old public password in step S12. The old public password can be acquired from the password management computer 3. In step S13, the administrator terminal 1 decrypts the confidential information file with the current access password, and then encrypts the confidential information file with the new access password. After encrypting the confidential information file with the new access password, the old public password may be deleted from the password management computer 3.

なお、ステップS11で入力された公開パスワードが所定の基準を満たさない場合に、登録部11は、公開パスワードに所定の文字列を付与し、所定の文字列を付与した公開パスワードをパスワード管理装置3に記憶させるとともに、生成部12に渡してもよい。例えば、公開パスワードの所定の基準が6文字以上である場合、ステップS11で5文字以下の公開パスワードが入力されると、登録部11は、公開パスワードを再度入力させることなく、固定の文字列を追加したり、入力された公開パスワードを繰り返して所定の基準を満たしたり、入力された公開パスワードを逆順にして繰り返したりする。あるいは、公開パスワードの所定の基準が英数字と記号の全てを含むことである場合、含んでいない種類の文字を追加してもよい。 When the public password input in step S11 does not satisfy the predetermined criterion, the registration unit 11 adds a predetermined character string to the public password, and the public password added with the predetermined character string is used as the password management device 3 It may be stored in the memory and passed to the generation unit 12. For example, when the predetermined standard of the public password is 6 characters or more and the public password of 5 characters or less is input in step S11, the registration unit 11 does not input the public password again, and a fixed character string is input. Add, repeat the entered public password to meet a predetermined criterion, or repeat the entered public password in reverse order. Alternatively, if the predetermined criterion for the public password is to include all alphanumeric characters and symbols, then the types of characters that it does not include may be added.

続いて、機密情報ファイルへのアクセス処理について説明する。 Next, a process of accessing the confidential information file will be described.

クライアント端末2は、パスワード管理装置3に対して公開パスワードを要求する(ステップS21)。 The client terminal 2 requests the public password from the password management computer 3 (step S21).

パスワード管理装置3は、クライアント端末2からの要求に応じて公開パスワードを通知する(ステップS22)。パスワード管理装置3は、クライアント端末2を認証後に、公開パスワードを通知してもよい。パスワード管理装置3は、公開パスワードを平文でクライアント端末2に通知してもよい。仮に、公開パスワードを第三者が入手できたとしても、第三者は、秘密鍵およびアクセスパスワードへの変換方法を知らない限り、機密情報ファイルにアクセスできない。 The password management computer 3 notifies the public password in response to the request from the client terminal 2 (step S22). The password management computer 3 may notify the public password after authenticating the client terminal 2. The password management computer 3 may notify the public password to the client terminal 2 in plain text. Even if the public password can be obtained by a third party, the third party cannot access the confidential information file unless he/she knows how to convert the public password into the private key and the access password.

クライアント端末2は、公開パスワードを受信すると、秘密鍵と公開パスワードからアクセスパスワードを生成する(ステップS23)。 Upon receiving the public password, the client terminal 2 generates an access password from the private key and public password (step S23).

クライアント端末2は、ステップS23で生成したアクセスパスワードで機密情報ファイルサーバ4の保持する機密情報ファイルにアクセスする(ステップS24)。機密情報ファイルサーバ4は、クライアント端末2を認証後に、機密情報ファイルへのアクセスを許可してもよい。クライアント端末2は、機密情報ファイルにアクセス後、アクセスパスワードを破棄する。 The client terminal 2 accesses the confidential information file held by the confidential information file server 4 with the access password generated in step S23 (step S24). The confidential information file server 4 may permit access to the confidential information file after authenticating the client terminal 2. After accessing the confidential information file, the client terminal 2 discards the access password.

なお、機密情報ファイルが複数存在する場合、機密情報ファイルごとに公開パスワードを設定してもよい。例えば、ステップS11で、管理者端末1は、暗号化する機密情報ファイルの情報(ファイル名等)と公開パスワードをパスワード管理装置3へ送信し、パスワード管理装置3は、機密情報ファイルの情報と公開パスワードの組を記憶部32に登録する。機密情報ファイルにアクセスする際は、ステップS21で、クライアント端末2は、アクセスしたい機密情報ファイルの情報をパスワード管理装置3へ送信して公開パスワードを要求する。ステップS22で、パスワード管理装置3は、その機密情報ファイルに対応する公開パスワードをクライアント端末2に通知する。 If there are multiple confidential information files, a public password may be set for each confidential information file. For example, in step S11, the administrator terminal 1 transmits the information (file name etc.) of the confidential information file to be encrypted and the public password to the password management computer 3, and the password management computer 3 discloses the confidential information file and the public information. The password set is registered in the storage unit 32. When accessing the confidential information file, the client terminal 2 sends the information of the confidential information file to be accessed to the password management computer 3 to request the public password in step S21. In step S22, the password management computer 3 notifies the client terminal 2 of the public password corresponding to the confidential information file.

次に、機密情報ファイルにパスワードを設定する別の処理について説明する。 Next, another process for setting a password in the confidential information file will be described.

図6は、本実施形態の機密情報管理システムが機密情報ファイルにパスワードを設定する別の処理の流れを示すシーケンス図である。図6の処理では、管理者端末1が公開パスワードの更新要求を受けると、管理者端末1自身が公開パスワードを生成する。パスワード管理装置3が公開パスワードを管理し、要求に応じて公開パスワードを返信するので、管理者および利用者は公開パスワードを知らなくてもよい。 FIG. 6 is a sequence diagram showing another flow of processing in which the confidential information management system of this embodiment sets a password in the confidential information file. In the process of FIG. 6, when the administrator terminal 1 receives a public password update request, the administrator terminal 1 itself generates a public password. Since the password management computer 3 manages the public password and returns the public password in response to the request, the administrator and the user do not need to know the public password.

管理者端末1は、公開パスワードの更新要求を受けると、公開パスワードを生成し(ステップS31)、生成した公開パスワードをパスワード管理装置3に登録する(ステップS32)。 Upon receiving the request for updating the public password, the administrator terminal 1 generates a public password (step S31) and registers the generated public password in the password management computer 3 (step S32).

管理者端末1は、秘密鍵とステップS32で生成した公開パスワードからアクセスパスワードを生成する(ステップS33)。 The administrator terminal 1 creates an access password from the private key and the public password created in step S32 (step S33).

管理者端末1は、ステップS33で生成したアクセスパスワードで機密情報ファイルサーバ4の保持する機密情報ファイルを暗号化する(ステップS34)。管理者端末1は、機密情報ファイルを暗号化後、アクセスパスワードを破棄する。 The administrator terminal 1 encrypts the confidential information file held by the confidential information file server 4 with the access password generated in step S33 (step S34). The administrator terminal 1 discards the access password after encrypting the confidential information file.

機密情報ファイルへのアクセスは、図5のステップS21〜S24と同様の処理で行うことができる。 Access to the confidential information file can be performed by the same processing as steps S21 to S24 in FIG.

以上説明したように、本実施形態によれば、管理者端末1が公開パスワードの登録を受け付け、公開パスワードをパスワード管理装置3に記憶させるとともに、秘密鍵と公開パスワードからアクセスパスワードを生成し、アクセスパスワードを機密情報ファイルに設定し、クライアント端末2は、パスワード管理装置3に公開パスワードを要求し、秘密鍵と公開パスワードからアクセスパスワードを生成し、アクセスパスワードを用いて機密情報ファイルにアクセスすることにより、パスワード管理装置3が公開パスワードを管理しておき、クライアント端末2が機密情報ファイルにアクセスする度に公開パスワードを問い合わせるので、パスワードの更新および管理の負担を軽減できる。また、管理者端末1とクライアント端末2が共通の秘密鍵を保持し、クライアント端末2が機密情報ファイルにアクセスする際に機密情報ファイルに設定されたアクセスパスワードを秘密鍵と公開パスワードから生成するので、機密情報ファイルのアクセスパスワードの流出を防止できる。 As described above, according to this embodiment, the administrator terminal 1 accepts registration of a public password, stores the public password in the password management device 3, and generates an access password from the private key and the public password to access the public password. By setting the password in the confidential information file, the client terminal 2 requests the public password from the password management computer 3, generates an access password from the private key and the public password, and accesses the confidential information file using the access password. Since the password management device 3 manages the public password and inquires the public password every time the client terminal 2 accesses the confidential information file, the burden of updating and managing the password can be reduced. Further, since the administrator terminal 1 and the client terminal 2 hold a common secret key, and when the client terminal 2 accesses the confidential information file, the access password set in the confidential information file is generated from the secret key and the public password. , It is possible to prevent the access password of confidential information file from leaking.

1…管理者端末
11…登録部
12…生成部
13…設定部
2…クライアント端末
21…取得部
22…生成部
23…アクセス部
3…パスワード管理装置
31…通知部
32…記憶部
4…機密情報ファイルサーバ
DESCRIPTION OF SYMBOLS 1... Administrator terminal 11... Registration part 12... Generation part 13... Setting part 2... Client terminal 21... Acquisition part 22... Generation part 23... Access part 3... Password management device 31... Notification part 32... Storage part 4... Confidential information file server

Claims (3)

アクセスパスワード機密情報ファイルを暗号化する管理者端末と、前記アクセスパスワードを生成するための公開パスワードを管理するパスワード管理装置と前記機密情報ファイルを利用するクライアント端末を有する機密情報管理システムであって、
前記パスワード管理装置は、
前記公開パスワードを保持する記憶部と、
前記クライアント端末からの要求に応じて前記公開パスワードを通知する通知部を備え、
前記管理者端末は、
公開パスワードの登録を受け付けて前記パスワード管理装置に記憶させる登録部と、
秘密鍵を保持し、当該秘密鍵と前記公開パスワードからアクセスパスワードを生成する生成部と、
前記アクセスパスワード前記機密情報ファイルを暗号化する設定部を備え、
前記クライアント端末は、
前記パスワード管理装置から前記公開パスワードを取得する取得部と、
前記秘密鍵を保持し、当該秘密鍵と前記公開パスワードから前記アクセスパスワードを生成する生成部と、
前記アクセスパスワードを用いて前記機密情報ファイルへアクセスするアクセス部を備え、
前記秘密鍵を含むように拡張した前記機密情報ファイルを扱うアプリケーションを、格納した電子データが自動的に暗号化される場所に格納しておき、コンピュータに当該アプリケーションを実行させて前記クライアント端末の各部として機能させる
ことを特徴とする機密情報管理システム。
A secret information management system having a client terminal using the administrator terminal to encrypt sensitive information file in the access password, the confidential information file and password management system for managing public password to generate the access password ,
The password management device,
A storage unit that holds the public password ,
A notification unit for notifying the public password in response to a request from the client terminal,
The administrator terminal is
A registration unit that accepts registration of a public password and stores it in the password management device;
A generation unit that holds a private key and generates an access password from the private key and the public password,
Comprising a setting unit for encrypting said confidential information file with the access password,
The client terminal is
An acquisition unit for acquiring the public password from the password management device,
A generation unit that holds the secret key and generates the access password from the secret key and the public password;
An access unit for accessing the confidential information file using the access password,
An application that handles the confidential information file extended so as to include the secret key is stored in a location where the stored electronic data is automatically encrypted, and the computer is caused to execute the application so that each unit of the client terminal is executed. A confidential information management system characterized by functioning as .
前記登録部は、入力された前記公開パスワードが所定の基準を満たさない場合に、前記公開パスワードに所定の文字列を付与し、前記所定の文字列を付与した公開パスワードを前記パスワード管理装置に記憶させ、
前記生成部は、前記秘密鍵と前記所定の文字列を付与した公開パスワードから前記アクセスパスワードを生成する
ことを特徴とする請求項1に記載の機密情報管理システム。
The registration unit adds a predetermined character string to the public password when the input public password does not satisfy a predetermined standard, and stores the public password with the predetermined character string in the password management device. Let
The confidential information management system according to claim 1, wherein the generation unit generates the access password from the secret password and a public password to which the predetermined character string is added .
前記登録部は、前記公開パスワードの更新指示を受け付けて、任意の文字列からなる前記公開パスワードを生成して前記パスワード管理装置に記憶させる
ことを特徴とする請求項1に記載の機密情報管理システム。
The confidential information management system according to claim 1, wherein the registration unit receives an instruction to update the public password, generates the public password including an arbitrary character string, and stores the public password in the password management device. ..
JP2018237213A 2018-12-19 2018-12-19 Confidential information management system Active JP6745864B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018237213A JP6745864B2 (en) 2018-12-19 2018-12-19 Confidential information management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018237213A JP6745864B2 (en) 2018-12-19 2018-12-19 Confidential information management system

Publications (2)

Publication Number Publication Date
JP2020099023A JP2020099023A (en) 2020-06-25
JP6745864B2 true JP6745864B2 (en) 2020-08-26

Family

ID=71106627

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018237213A Active JP6745864B2 (en) 2018-12-19 2018-12-19 Confidential information management system

Country Status (1)

Country Link
JP (1) JP6745864B2 (en)

Also Published As

Publication number Publication date
JP2020099023A (en) 2020-06-25

Similar Documents

Publication Publication Date Title
US9813241B2 (en) Encrypted file storage
US8489889B1 (en) Method and apparatus for restricting access to encrypted data
CA2725992C (en) Authenticated database connectivity for unattended applications
US9530011B2 (en) Method and system for provision of cryptographic services
US8245037B1 (en) Encryption key management
KR101302135B1 (en) Method and apparetus for encoding/decoding partial of data
US9787668B1 (en) Sensitive user information management system and method
JP6364287B2 (en) Data concealment / restoration device, method and program, data concealment / restoration system, and form creation device
US8848922B1 (en) Distributed encryption key management
KR101648364B1 (en) Method for improving encryption/decryption speed by complexly applying for symmetric key encryption and asymmetric key double encryption
US11321471B2 (en) Encrypted storage of data
JP2009211407A (en) Authentication information generation system, authentication information generation method, client device and program
Al Maqbali et al. AutoPass: An automatic password generator
WO2008088979A1 (en) Self validation of user authentication requests
JP7079528B2 (en) Service provision system and service provision method
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
JP6745864B2 (en) Confidential information management system
JP2007142504A (en) Information processing system
EP3982592A1 (en) Identity verification program, identity verification method, user terminal, and user authentication program
JP2008035449A (en) Data distributing method using self-decryption file and information processing system using the same
JP2006244420A (en) Identification information generation management device, and its system and program
JP2007060581A (en) Information management system and method
JP7588364B1 (en) Program, server, method, and system
JP2012175187A (en) Key managing apparatus, encryption processing system, computer program, and key managing method
Javier et al. An API for Secure Sharing of Electronic Health Records in a Public Blockchain

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200728

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200804

R150 Certificate of patent or registration of utility model

Ref document number: 6745864

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250