JP2006163508A - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP2006163508A
JP2006163508A JP2004349994A JP2004349994A JP2006163508A JP 2006163508 A JP2006163508 A JP 2006163508A JP 2004349994 A JP2004349994 A JP 2004349994A JP 2004349994 A JP2004349994 A JP 2004349994A JP 2006163508 A JP2006163508 A JP 2006163508A
Authority
JP
Japan
Prior art keywords
file
information
user
unit
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004349994A
Other languages
English (en)
Other versions
JP4665495B2 (ja
Inventor
Osami Ushikusa
修身 牛草
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2004349994A priority Critical patent/JP4665495B2/ja
Publication of JP2006163508A publication Critical patent/JP2006163508A/ja
Application granted granted Critical
Publication of JP4665495B2 publication Critical patent/JP4665495B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

【課題】 ユーザが復号された情報を利用している間にクライアント端末が盗難される事で、利用中の情報を第三者に不正に利用される事があった。
【解決手段】 情報を利用するにあたり、情報処理端末が監視サーバに接続されているか否か確認する。接続されている時には、情報の復号化又は暗号化する事を許可される。また、復号化又は暗号化した情報を継続的に利用している間にも、監視サーバに接続されているか否か接続状況を監視しておき、接続が切断された場合には、利用中の情報を即時に利用出来ないようにすると共に、更なる情報の復号化又は暗号化を禁止する。
【選択図】 図4

Description

本発明は、情報の秘匿性を確保する情報セキュリティシステムにおける情報処理装置に関する。
近年、個人情報などの情報が第三者に盗難される事による被害が拡大している。
情報の流通過程における盗難や、情報を記憶したクライアント端末そのものが盗難される事で、秘匿性の高い情報が第三者に不正に利用される。
前者の盗難による情報の不正利用を防止する為に、暗号化された情報をネットワーク上で流通させる事が知られている。このようにすると、ネットワーク上で情報が不正に盗難されたとしても、第三者による情報の不正利用を防止出来る。例えば、あるユーザがファイルサーバからファイルをクライアント端末にダウンロードする場合、ファイルサーバは、暗号化したファイルを、ネットワークを介してクライアント端末に送信する。クライアント端末では、暗号化されたファイルを、ネットワークを介して受信し、当該ファイルを復号鍵に基づいて復号する。このようにして、ユーザは、ファイルを利用する事が可能となる。
一方、後者の盗難による情報の不正利用を防止する為に、クライアント端末では、暗号化されたファイルしか保存出来ないようにし、当該暗号化されたファイルを利用する際に、利用者を認証し、認証された場合にのみ、当該暗号化されたファイルを復号するようにする事が特許文献1に開示されている。このようにすると、クライアント端末が盗難され、不正に操作された場合でも、第三者は、暗号化されたファイルを復号する事が出来ず、情報の不正利用を防止出来る。
特開平10−105470号公報
しかしながら、クライアント端末に記憶された暗号化されたファイルが正常な手順で復号された後、クライアント端末で利用されている状態で、当該クライアント端末が盗難された場合には、第三者でも当該復号化されたファイルを利用する事が可能となる。つまり、ファイルが利用されている間にクライアント端末が盗難された場合には、当該ファイルのセキュリティを確保する事は出来ない。
本発明は、このような課題に鑑みなされたものであって、ユーザが情報を利用している間にクライアント端末を盗難されたとしても、情報のセキュリティを確保する事の出来る情報処理装置を提供する事を目的とする。
上記課題を解決する為に、本発明では、クライアント端末が盗難されたと判断出来る時に、現に利用されている情報を利用出来なくすると共に、それ以後、その情報の利用を禁止すれば、第三者による情報の不正利用を防止出来る事に着目した。
即ち、本発明の情報処理装置は、監視サーバとネットワークを介して接続可能に構成されてなる情報処理装置であって、前記監視サーバと接続情報を送受信する事で、前記監視サーバとの接続状況を判定する接続状況監視部と、前記監視サーバとの接続がされていると判定された場合、情報の利用を許可し、前記監視サーバとの接続がされていないと判定された場合、前記利用を許可された情報が利用中であれば、当該情報の利用を禁止する情報利用可否判定部と、を備える事を特徴とする。
本発明は、上記のように、情報を利用するにあたり、情報を利用するクライアント端末が監視サーバに接続されているか否か確認する。接続されている時には、情報の利用が許可される。また、利用が許可された情報が利用されている間にも、監視サーバに接続されているか否か接続状況を監視しておき、接続が切断された場合には、情報を利用するアプリケーションを停止させるなど、利用中の情報を利用出来ないようにすると共に、更なる情報の利用を禁止する。従って、ユーザが情報を利用している間にクライアント端末を盗難されたとしても、不正な利用を防止する事が出来、情報のセキュリティを確保する事が出来る。
本発明の情報処理装置によれば、情報を利用するにあたり、情報を利用するクライアント端末が監視サーバに接続されているか否か確認する。接続されている時には、情報の利用が許可される。また、利用が許可された情報が利用されている間にも、監視サーバに接続されているか否か接続状況を監視しておき、接続が切断された場合には、情報を利用するアプリケーションを停止させるなど、利用中の情報を利用出来ないようにすると共に、更なる情報の利用を禁止する。従って、ユーザが情報を利用している間にクライアント端末を盗難されたとしても、不正な利用を防止する事が出来、情報のセキュリティを確保する事が出来る。
以下、本発明の実施例を図面に基づいて説明する。
本発明の実施例に係る情報セキュリティシステムの処理態様を、図1乃至図17を用いて説明する。
図1は、本発明の実施例による、インターネット、電話回線網及びLAN等のネットワーク4を介して相互接続された認証サーバ2、情報処理端末3、及びファイルサーバ5からなる情報セキュリティシステム1の構成を示している。
認証サーバ2は、図2に示すように、CPU、RAM、ROM、磁気記憶装置、及び各種インタフェースなどによって構成されている。磁気記憶装置には、図3に示すような通信制御部21、ユーザ管理データベース22、暗号/復号鍵データベース23、ユーザ認証部24、暗号/復号鍵取得部25、及びユーザ状態送出部26などの機能を実現するためのプログラムやデータベースがインストールされている。これらのプログラム及びデータベースは、必要に応じてRAMにロードされ、CPUによって実行される。認証サーバ2として、サーバコンピュータ、ワークステーション、パーソナルコンピュータなどのコンピュータが用いられる。
本実施例の認証サーバ2は、図3に示すように、通信制御部21、ユーザ管理データベース22、暗号/復号鍵データベース23、ユーザ認証部24、暗号/復号鍵取得部25、及びユーザ状態送出部26で構成されている。
通信制御部21は、情報の送受信を制御するものである。
ユーザ管理データベース22は、ユーザ識別子毎に、パスワードやユーザの所属するグループ等のユーザ情報やユーザのログイン状況を記憶するものである。ここで、本実施例におけるグループとは、例えば、ユーザの属するプロジェクト、グループ、部、課などの事である。
暗号/復号鍵データベース23は、グループ毎に、当該グループで参照又は作成されるファイルを復号化又は暗号化する際に利用される復号鍵及び暗号鍵を記憶するものである。つまり、本実施例では、ファイルを暗号化する暗号鍵、暗号化されたファイルを復号する復号鍵をグループ内で共通のものとし、グループ毎に設定するようになっている。このようにすれば、個人で異なる鍵を管理する煩わしさを解消出来ると共に、暗号化したファイルの共有化が可能となる。
ユーザ認証部24は、ユーザ管理データベース22を参照して、ユーザが予め登録されているか否か判定するものである。つまり、ユーザ認証を行うものである。また、ユーザ認証に成功した場合、その旨、ユーザ管理データベース22に記憶させるものである。
暗号/復号鍵取得部25は、ユーザ認証部24で認証されたユーザが属するグループに対応する暗号鍵及び復号鍵を暗号/復号鍵データベース23から取得し、取得した暗号鍵及び復号鍵を情報処理端末3に送信するように通信制御部21に依頼するものである。つまり、認証に成功したユーザに対して、当該ユーザの属するグループ内で共通の暗号鍵や復号鍵の利用を許可する事になる。
ユーザ状態送出部26は、ユーザ認証が成功して認証サーバ2にログイン中である旨を情報処理端末3の備える表示装置に表示させるものである。
情報処理端末3は、認証サーバ2と同様に、図2に示すように、CPU、RAM、ROM、磁気記憶装置、および各種インタフェースなどによって構成されている。磁気記憶装置には、図4に示すような通信制御部31、ファイル管理情報記憶部32、ファイル記憶部33、ファイル管理部34、暗号/復号鍵記憶部35、ユーザ認証依頼部36、暗号/復号鍵格納部37、ファイル参照/更新部38、暗号/復号化部39及び接続状況監視部40などの機能を実現するためのプログラムやデータベースがインストールされている。これらのプログラムおよびデータベースは、必要に応じてRAMにロードされ、CPUによって実行される。情報処理端末3として、ワークステーション、パーソナルコンピュータなどのコンピュータやPDAや携帯電話機などが用いられる。
情報処理端末3は、図4に示すように、通信制御部31、ファイル管理情報記憶部32、ファイル記憶部33、ファイル管理部34、暗号/復号鍵記憶部35、ユーザ認証依頼部36、暗号/復号鍵格納部37、ファイル参照/更新部38、暗号/復号化部39及び接続状況監視部40で構成されている。
通信制御部31は、情報の送受信を制御するものである。
ファイル管理情報記憶部32は、ファイル毎に、ファイルの属するグループ名やファイル格納場所等のファイル属性を記憶するものである。
ファイル記憶部33は、暗号化されたファイルを格納するものである。ここで、ファイル記憶部33は、階層構造になっており、ファイル管理情報記憶部32のファイル格納場所と対応するようになっている。
ファイル管理部34は、ファイル管理情報記憶部32を参照して、ファイル記憶部33から暗号化されたファイルを取得するものである。また、後述するファイル参照/更新部38の指示により、暗号化されたファイルの更新、削除等のファイル操作や、ファイルを新規に作成した場合、ファイル記憶部33に当該ファイルを格納すると共に、当該ファイルのファイル属性をファイル管理情報記憶部32に格納するものである。
暗号/復号鍵記憶部35は、認証サーバ2から受信した暗号鍵及び復号鍵をグループ毎に記憶するものである。つまり、認証サーバ2から暗号鍵及び復号鍵を受信するのは、ユーザ認証に成功した場合のみである為、ユーザ認証を成功した場合のみ、暗号鍵及び復号鍵が暗号/復号鍵記憶部35に記憶される事になる。
ユーザ認証依頼部36は、認証サーバ2のユーザ認証部24を起動するように、通信制御部31に依頼するものである。
暗号/復号鍵格納部37は、通信制御部31で受信した暗号鍵及び復号鍵を、暗号/復号鍵記憶部35に格納するものである。
ファイル参照/更新部38は、ファイル管理部34に、ファイル操作やファイルの新規作成の依頼をするものである。具体的には、ファイル管理部34が取得した暗号化されたファイルを、復号するように後述する暗号/復号化部39に依頼し、復号されたファイルを更新する場合には、当該ファイルを暗号化して保存するように暗号/復号化部39に依頼する。また、ファイル参照/更新部38は、公知の文書作成ツールの機能も有しており、復号されたファイルの参照や更新をする事が出来る。更に、ネットワーク4を介して、後述するファイルサーバ5のファイル管理部54に対して、ファイル管理部34に対する依頼と同様の依頼をするものである。
暗号/復号化部39は、暗号/復号鍵記憶部35を参照して、ファイル参照/更新部38から依頼されたファイルを暗号化又は復号化するものである。
接続状況監視部40は、情報処理端末3と認証サーバ2との接続の状況を監視するものである。即ち、認証サーバ2のユーザ管理データベース22を参照して、認証サーバ2と情報処理端末3との接続状況を逐一監視し、接続が切断されたと判断した場合には、暗号/復号鍵記憶部35に記憶したレコードを削除すると共に、既に利用しているファイルの利用を強制的に停止するものである。つまり、本実施例の情報処理端末3は、認証サーバ2と接続されている間に限り、暗号化されたファイルへのファイル操作が可能となっている。暗号/復号鍵記憶部35からレコードを削除すると、ファイル参照/更新部38に、文書作成ツール機能の提供を停止するように指示をする。つまり、本実施例の情報処理端末3は、認証サーバ2との接続が切断されると、暗号化されたファイルの復号が出来なくなるだけでなく、接続中に復号されたファイルの参照や更新も出来ないようにするものである。
ファイルサーバ5は、認証サーバ2と同様に、図2に示すように、CPU、RAM、ROM、磁気記憶装置、及び各種インタフェースなどによって構成されている。磁気記憶装置には、図5に示すような通信制御部51、ファイル管理情報記憶部52、ファイル記憶部53、及びファイル管理部54などの機能を実現するためのプログラムやデータベースがインストールされている。これらのプログラムおよびデータベースは、必要に応じてRAMにロードされ、CPUによって実行される。ファイルサーバ5として、サーバコンピュータ、ワークステーション、パーソナルコンピュータなどのコンピュータが用いられる。
ファイルサーバ5は、図5に示すように、通信制御部51、ファイル管理情報記憶部52、ファイル記憶部53、及びファイル管理部54で構成されている。
通信制御部51は、情報の送受信を制御するものである。
ファイル管理情報記憶部52は、ファイル毎に、ファイルの属するグループ名やファイル格納場所等のファイル属性を記憶するものである。
ファイル記憶部53は、暗号化されたファイルを記憶するものである。ここで、ファイル記憶部53は、階層構造になっており、ファイル管理情報記憶部52のファイル格納場所と対応するようになっている。
ファイル管理部54は、ファイル管理情報記憶部52を参照して、ファイル記憶部53から暗号化されたファイルを取得するものである。また、情報処理端末3のファイル参照/更新部38の指示により、暗号化されたファイルの更新、削除等のファイル操作や、ファイルを新規に作成した場合、ファイル記憶部53に当該ファイルを格納すると共に、当該ファイルのファイル属性をファイル管理情報記憶部52に格納するものである。つまり、ファイルサーバ5は、情報処理端末3のファイル管理情報記憶部32、ファイル記憶部33、及びファイル管理部34と同様の構成をしている事になる。ファイルを利用するユーザにとっては、情報処理端末3のファイル記憶部33に格納されたファイルを利用するか、又は、ネットワーク4を介して、ファイルサーバ5のファイル記憶部53に格納されたファイルを利用するか、の違いである。
本実施例では、上記のように、情報処理端末3及びファイルサーバ5に夫々ファイル管理情報記憶部、ファイル記憶部、及びファイル管理部を構成するように説明するが、情報処理端末3及びファイルサーバ5夫々に同時に備える必要もなく、例えば、情報処理端末3にのみ、ファイル管理情報記憶部32、ファイル記憶部33、及びファイル管理部34を備えるように構成し、ファイルサーバ5を情報セキュリティシステム1の構成から除外しても良い。また逆に、ファイルサーバ5にのみ、ファイル管理情報記憶部52、ファイル記憶部53、及びファイル管理部54を備えるように構成し、情報処理端末3の構成から、ファイル管理情報記憶部32、ファイル記憶部33、及びファイル管理部34を除外しても良い。
次に、ユーザが、情報処理端末3を利用して、ファイルサーバ5のファイル記憶部53又は情報処理端末3のファイル記憶部33に格納されている暗号化されたファイルを復号して、ファイル参照/更新部38の文書作成ツール機能を利用して当該復号されたファイルを参照したり、更新したりする際の処理について説明をする。尚、本実施例では、このような処理を、説明の便宜上、3つの処理に分けて説明をする。
図6は、本実施例における情報セキュリティシステム1の第1の処理である、ユーザ認証処理をフローチャートで示したものである。
ユーザが情報処理端末3の備えるキーボードやマウス等の入力装置を用いて、ユーザ認証依頼部36を起動すると、ユーザ認証依頼部36は、認証サーバ2のユーザ認証部24を起動するように、通信制御部31に指示をする(S6−1)。
ユーザ認証部24は、起動されると、図7に例示するようなユーザ認証画面を、情報処理端末3の備える表示装置に表示するように通信制御部21に指示をする(S6−2)。
図7に例示するユーザ認証画面は、ユーザID入力フィールド、パスワード入力フィールド、グループ入力フィールド、及びログインボタンで構成されている。
ユーザID入力フィールドは、ユーザが情報処理端末3の備える入力装置を用いて、ユーザ識別子を入力するフィールドである。
パスワード入力フィールドは、ユーザが情報処理端末3の備える入力装置を用いて、ユーザ識別子に対応するパスワードを入力する領域である。
グループ入力フィールドは、ユーザが情報処理端末3の備える入力装置を用いて、ユーザ識別子及びパスワードに対応するユーザの属するグループ名を入力する領域である。
ログインボタンは、ユーザが情報処理端末3の備える入力装置を用いて、選択した際、ユーザID入力フィールド、パスワード入力フィールド、及びグループ入力フィールドに入力された夫々の情報を取得して、当該情報をユーザ認証部24に送出する処理を実行するものである。
ここで、本実施例におけるグループとは、ユーザの所属するグループの事である。ユーザは、必ず1つのグループに属するものでもなく、複数のグループに所属していても良い。また、本実施例のユーザ認証画面では、ユーザにグループを入力させるようにしているが、ユーザ識別子及びパスワードのみ入力させ、当該組み合わせに対応するグループにログインするように構成しても良い。この場合、ユーザが複数のグループに属する場合、どのグループにログインするか選択させるように構成しても良い。また、ユーザにより、ユーザ識別子の入力がなされた際、当該ユーザの所属するグループの一覧を作成して、当該一覧からグループを選択させ、その後にパスワードの入力を求めるようにしても良い。
本実施例では、ユーザにより、ユーザID入力フィールドに「AAA」、パスワード入力フィールドに「BBB」、及びグループ入力フィールドに「鉄道プロジェクト」と入力されたものとして、以下説明をする。
ユーザにより、ユーザID入力フィールドに「AAA」、パスワード入力フィールドに「BBB」、及びグループ入力フィールドに「鉄道プロジェクト」と入力され、ログインボタンが選択されると、ユーザ認証部24は、ユーザ管理データベース22を参照して、入力された情報が登録されているかどうか検索する(S6−3)。
ここで、図8にユーザ管理データベース22の構成例を示す。
図8に例示するユーザ管理データベース22は、ユーザ識別子フィールド、パスワードフィールド、所属グループフィールド、及びログイン有無フィールドで構成されている。
ユーザ識別子フィールドは、ユーザ識別子を記憶するフィールドである。
パスワードフィールドは、ユーザ識別子に対応するパスワードを記憶するフィールドである。
所属グループフィールドは、ユーザ識別子及びパスワードに対応するグループ名を記憶するフィールドである。
ログイン有無フィールドは、ユーザ認証に成功した場合に、ログイン成功の旨を記憶するフィールドである。
例えば、図8の例では、ユーザ識別子「XXX」であるユーザのパスワードは、「YYY」であり、当該ユーザは、「鉄道プロジェクト」、「金融プロジェクト」、及び「特許グループ」に属している事が分かる。更に、ユーザ識別子「AAA」であるユーザは、パスワードが「BBB」であれば、「鉄道プロジェクト」に属しており、パスワードが「DDD」であれば、「金融プロジェクト」に属している事が分かる。このように、属するグループ毎にパスワードを異ならせる事も出来、例えパスワードが第三者に不正に取得されたとしても、被害は当該パスワードに対応するグループのみであり、他のグループに影響を与える事はない。また、ユーザ識別子「AAA」であるユーザは、「鉄道プロジェクト」にログインしている事が分かる。
ユーザ認証部24は、ユーザ認証画面に入力された情報がユーザ管理データベース22に登録されていると判断すると、ユーザ認証に成功したとみなし、S6−5の処理を実行する(S6−4 OK)。一方、ユーザ認証画面に入力された情報がユーザ管理データベース22に登録されていないと判断すると、ユーザ認証に失敗したとみなし、処理を終了する(S6−4 NG)。
本実施例では、ユーザ認証画面に入力された情報は、ユーザ識別子「AAA」、パスワード「BBB」、及び所属グループ「鉄道プロジェクト」であった。図8に例示したユーザ管理データベース22を参照すると、当該入力された情報は既に登録されており、ユーザ認証に成功する。ユーザ認証に成功すると、ユーザ識別子、パスワード、及び所属グループに対応するログイン有無フィールドに、図8に例示するように「ログイン中」を格納する。
次に、ユーザ認証部24は、ユーザ認証に成功すると、暗号/復号鍵取得部25を起動する(S6−5)。
暗号/復号鍵取得部25は、起動されると、暗号/復号鍵データベース23を参照し、所属グループに対応する暗号鍵及び復号鍵を取得する。
ここで、図9に暗号/復号鍵データベース23の構成例を示す。
図9に例示する暗号/復号鍵データベース23は、所属グループフィールド、復号鍵フィールド、及び暗号鍵フィールドで構成されている。
所属グループフィールドは、ユーザの所属するグループ名を記憶するフィールドである。
復号鍵フィールドは、グループ毎に、グループに属する暗号化されたファイルを復号可能な復号鍵を記憶するフィールドである。
暗号鍵フィールドは、グループ毎に、グループに属するファイルを暗号する暗号鍵を記憶するフィールドである。ここで、暗号鍵に基づいて暗号化されたファイルは、この暗号鍵に対応する復号鍵フィールドに記憶された復号鍵で復号する事が可能となっている。
図9に例示した暗号/復号鍵データベース23を参照すると、ユーザ認証画面に入力されたグループ名「鉄道プロジェクト」に対応する復号鍵及び暗号鍵は、夫々、「ABC」及び「DEF」である。従って、暗号/復号鍵取得部25は、復号鍵及び暗号鍵として、「ABC」及び「DEF」を取得する事になる。
ここで、ユーザの所属するグループが複数であった場合や、ユーザ認証画面に入力されたグループ名が複数であった場合には、対応する復号鍵及び暗号鍵を夫々取得するようにしても良い。例えば、ユーザ識別子が「XXX」であるユーザであれば、3つの所属グループに属している。従って、夫々の所属グループに対応する復号鍵及び暗号鍵を取得する事になる。
暗号/復号鍵取得部25は、所属グループに対応する復号鍵及び暗号鍵を取得すると、所属グループ名、取得した復号鍵及び暗号鍵を情報処理端末3に送出するように、通信制御部21に依頼する。
通信制御部31は、認証サーバ2の通信制御部21から所属グループ名、復号鍵、及び暗号鍵を受信すると、暗号/復号鍵格納部37を起動する。
暗号/復号鍵格納部37は、起動されると、受信した暗号鍵及び復号鍵を所属グループに対応付けて暗号/復号鍵記憶部35に格納する(S6−6)。
ここで、図10に暗号/復号鍵記憶部35の構成例を示す。
図10に例示する暗号/復号鍵記憶部35は、所属グループフィールド、復号鍵フィールド、及び暗号鍵フィールドで構成されている。
所属グループフィールドは、グループ名を記憶するフィールドである。
復号鍵フィールドは、グループに対応付けられ、グループに属する暗号化されたファイルを復号可能な復号鍵を記憶するフィールドである。
暗号鍵フィールドは、グループに対応付けられ、グループに属するファイルを暗号可能な暗号鍵を記憶するフィールドである。
このように、暗号/復号鍵記憶部35には、認証サーバ2にてユーザ認証が成功したユーザの所属するグループで利用される復号鍵及び暗号鍵の情報が記憶される事になる。
暗号/復号鍵格納部37は、暗号/復号鍵記憶部35に暗号鍵及び復号鍵を格納すると、認証サーバ2のユーザ状態送出部26を起動するように通信制御部21に依頼する。
ユーザ状態送出部26は、起動されると、図11に例示するようなログイン中画面を情報処理端末3の備える表示装置に表示する。
図11に例示するログイン中画面は、ユーザID出力フィールド、グループ出力フィールド、及びログアウトボタンで構成される。
ユーザID出力フィールドは、ユーザ認証に成功したユーザのユーザ識別子を表示する領域である。
グループ出力フィールドは、ユーザ認証に成功したユーザの所属するグループ名を表示する領域である。
ログアウトボタンは、ユーザにより選択されると、後述するログアウト処理を実行するものである。
本実施例では、ユーザ認証に成功し、暗号/復号鍵記憶部35に所属グループに対応する暗号鍵及び復号鍵を格納すると、図11(a)に例示するように、情報処理端末3の表示装置にログイン中画面が表示される事になる。また、ユーザ識別子「XXX」であるユーザが正常にユーザ認証された場合には、図11(b)に例示するように表示される事になる。つまり、ログイン中画面は、ログインしたユーザが、現在どのグループに属するファイルに対してアクセス出来るか示すものである。例えば、図11(a)の例では、ユーザID「AAA」であるユーザは、「鉄道プロジェクト」で利用される復号鍵及び暗号鍵を入手している事が分かる。また、図11(b)の例では、ユーザ「XXX」であるユーザは、「鉄道プロジェクト」、「金融プロジェクト」、「特許グループ」夫々で利用される復号鍵及び暗号鍵を入手している事が分かる。
次に、ユーザが、情報処理端末3を利用して、ファイルサーバ5のファイル記憶部53や情報処理端末3のファイル記憶部33に格納されている暗号化されたファイルに対してファイル操作をする際の第2の処理について説明をする。
図12は、本実施例における情報セキュリティシステム1の第2の処理である、ファイル参照/更新処理をフローチャートで示したものである。
まず、ユーザは、情報処理端末3の備えるキーボードやマウス等の入力装置を利用して、ファイル参照/更新部38を起動する(S12−1)。
次に、ファイル参照/更新部38は、ファイル管理部34又はファイル管理部54を起動する。尚、本実施例では、ファイル管理部34を起動した例で以下説明をする。
ファイル管理部34は、起動されると、ファイル管理情報記憶部32を参照して、ファイル属性情報を取得する。尚、ファイル管理部54が起動された場合には、ファイル管理情報記憶部52を参照して、ファイル属性情報を取得する事になる。
ここで、図13に情報処理端末3のファイル管理情報記憶部32の構成例を、図14にファイルサーバ5のファイル管理情報記憶部52の構成例を示す。
図13及び図14に例示するファイル管理情報記憶部32及びファイル管理情報記憶部52は、夫々、ファイル名フィールド、所属グループフィールド、及び格納場所フィールドで構成されている。
ファイル名フィールドは、ファイルの名称を記憶するフィールドである。尚、本実施例では、ファイルの名称で説明するが、これに限定するものでなく、ファイルを一意に識別出来るものであれば何でも良い。
所属グループフィールドは、ファイルの属するグループ名を記憶するフィールドである。
格納場所フィールドは、ファイルの格納場所を記憶するフィールドである。
図13に示す例では、「鉄道プロジェクト計画書」というファイルは、「鉄道プロジェクト」というグループに属するものであり、このファイルは、ファイル記憶部33の「鉄道プロジェクトフォルダ」に格納されている事を示している。同様に、「鉄道システム設計書」は、「鉄道プロジェクト」というグループに属し、「鉄道プロジェクトフォルダ」に格納されている事が分かる。また、「特許明細書」は、「特許グループ」というグループに属し、「特許グループフォルダ」に格納されている事が分かる。
また、図14に示す例では、「鉄道プロジェクト予算書」というファイルは、「鉄道プロジェクト」に属するものであり、このファイルは、ファイル記憶部53の「鉄道プロジェクトフォルダ」に格納されている事を示している。同様に、「金融プロジェクト予算書」は、「金融プロジェクト」というグループに属し、「金融プロジェクトフォルダ」に格納されている事が分かる。また、「特許出願件数管理書」は、「特許グループ」というグループに属し、「特許グループフォルダ」に格納されている事が分かる。
ファイル管理部34は、ファイル管理情報記憶部32からファイル属性情報を取得すると、情報処理端末3の備える表示装置に、図15(a)に例示するような文書一覧画面を表示する。
ここで、図15(a)は、ファイル管理情報記憶部32に記憶された情報を編集して表示している例を示すものである。ユーザは、入力装置を用いて、文書一覧画面に表示されたファイル名を選択する事で、選択したファイルを操作する事が出来る。
尚、ファイル管理部54が起動された場合では、ファイル管理部54は、ファイル管理情報記憶部52からファイル属性情報を取得し、情報処理端末3の備える表示装置に、図15(b)に例示するような文書一覧画面を表示する事になる。
本実施例では、ユーザにより、図15(a)に例示する文書一覧画面の「鉄道プロジェクト計画書」が選択されたものとして、以下説明をする。
「鉄道プロジェクト計画書」が選択されると、ファイル管理部34は、ファイル記憶部33を参照して、該当するファイルを取得し、当該ファイルをファイル参照/更新部38に送出する(S12−2)。尚、上述のように、ファイル記憶部33に記憶されているファイルは、全て暗号化されているものである。
ファイル参照/更新部38は、ファイル管理部34から暗号化されたファイル「鉄道プロジェクト計画書」を受け取ると、暗号/復号化部39を起動する。
暗号/復号化部39は、起動されると、暗号/復号鍵記憶部35を参照し、ファイル管理部34が受け取ったファイルの属するグループに対応する復号鍵を検索する(S12−3)。
ファイルの属するグループに対応する復号鍵が存在すれば、S12−4の処理を実行する(S12−3 OK)。ファイルの属するグループに対応する復号鍵が存在しなければ、ユーザは、当該ファイルの属するグループに対して、認証サーバ2のユーザ認証がなされていない為、当該ファイルを操作する権利はない、とみなし、処理を終了する(S12−3 NG)。
本実施例では、「鉄道プロジェクト計画書」は、「鉄道プロジェクト」に属している。図10に例示した暗号/復号鍵記憶部35を参照すると、「鉄道プロジェクト」に対応する復号鍵「ABC」が存在する事が分かる。
暗号/復号化部39は、暗号/復号鍵記憶部35から復号鍵を取得し、当該復号鍵に基づいて暗号化されたファイルを復号し、復号したファイルをファイル参照/更新部38に渡す(S12−4)。
ファイル参照/更新部38では、文書作成ツール機能を利用して、復号したファイルの内容を、情報処理端末3の備える表示装置に表示する(S12−5)。ここで、文書表示画面の例を図16に示す。図16は、復号されたファイルをファイル参照/更新部38の文書作成ツール機能を利用して表示装置に表示した例を示している。
このように、本実施例の情報セキュリティシステム1では、ユーザが認証サーバ2でユーザ認証されたグループに属するファイルを復号する事を許可するようになっている。例えば、S12−2の処理で、図15(a)に例示する「特許明細書」を選択された場合、当該「特許明細書」が属するグループは、「特許グループ」であり、S12−3の処理で、図10に例示する暗号/復号鍵記憶部35から「特許グループ」に対応する復号鍵を取得しようとしても、「特許グループ」に関連する復号鍵は記憶されておらず、ファイル参照/更新処理は終了してしまう。従って、ユーザは、「特許明細書」に対してファイル操作をする事が出来ない。つまり、ユーザは、「鉄道グループ」に属するファイルに対してのみファイル操作を許可されている。
また、図16に例示する「鉄道プロジェクト計画書」の内容にユーザが何らかの変更を加えて、「鉄道プロジェクト計画書」ファイルを更新する際には、再度、S12−1乃至S12−5の処理が実行される事になる。
即ち、ユーザにより、「鉄道プロジェクト計画書」の更新が指示されると(S12−1)、ファイル参照/更新部38は、ファイル管理部34を起動する。そして、ファイル管理部34では、「鉄道プロジェクト計画書」がどのグループに属するかファイル属性情報記憶部32を参照してグループ名を取得する(S12−2)。次に、暗号/復号化部39は、所属グループに対応する暗号鍵を暗号/復号鍵記憶部35を参照して取得し(S12−3 OK)、取得した暗号鍵に基づいて、更新後の「鉄道プロジェクト計画書」を暗号化する(S12−4)。最後に、ファイル管理部34は、暗号化された更新後の「鉄道プロジェクト計画書」をファイル記憶部33に保存する(S12−5)。
このように、本実施例の情報セキュリティシステム1では、ユーザが予め認証サーバ2でユーザ認証されたグループに属するファイルにのみ暗号化する事を許可している。
次に、情報処理端末3と認証サーバ2との間の接続状況を監視する第3の処理について説明をする。
図17は、本実施例における情報セキュリティシステム1の第3の処理である、接続状況監視処理をフローチャートで示したものである。
第1の処理でユーザ認証がなされた後、ログアウトされるまで、情報処理端末3と認証サーバ2との接続は継続される。第3の処理は、第1の処理でユーザ認証が成功し、かつ第1の処理が終了した事を契機として開始される。
第3の処理が開始されると、接続状況監視部40が起動され、情報処理端末3と認証サーバ2との接続状態が監視される。例えば、図11(a)に例示するログイン中画面のログアウトボタンをユーザが選択した場合(S17−1 YES)、接続状況監視部40は、ユーザ識別子「AAA」のユーザがグループ「鉄道プロジェクト」に属するファイルに対するファイル操作をする必要がなくなった、即ち、ログアウトしたものと判断し、「鉄道プロジェクト」に関連するレコードを暗号/復号鍵記憶部35から削除すると共に、ユーザ管理データベース22のログイン有無フィールドの対応するレコードを削除する(S17−2)。本実施例では、「鉄道プロジェクト」に関連するレコードが暗号/復号鍵記憶部35から削除され、図10に例示する暗号/復号鍵記憶部35に記憶されているレコードは何もない事になる。更に、図8に例示する、ユーザ識別子「AAA」、所属グループ「鉄道プロジェクト」に対応するログイン有無フィールドに格納されている「ログイン中」が空白で更新される事になる。この状態で、第2の処理を実行したとしても、暗号/復号鍵記憶部35から復号鍵又は暗号鍵を取得する事は出来ず、ファイル記憶部33に格納された暗号化されたファイルを復号する事や、利用しているファイルを暗号化して保存する事は出来ない。このように、情報処理端末3と認証サーバ2との間で接続がなされていなければ、ファイルを復号する事も暗号化する事も出来ない。
更に、接続状況監視部40は、S17−2の処理で、ログアウトしたグループに対応するレコードを暗号/復号鍵記憶部35から削除した後、ログアウトしたグループに属するファイルの参照や更新が出来ないように、文書作成ツール機能を停止させるようにファイル参照/更新部38に、依頼をする(S17−3)。つまり、図11(a)に例示するログイン中画面のログアウトボタンが選択された場合、図16に例示する文書表示画面が強制的に終了する事になる。
また、本実施例の接続状況監視部40は、継続的に認証サーバ2との接続を監視している。即ち、ユーザ管理データベース22のログイン有無フィールドを継続的に監視している。図11に例示するログイン中画面に出力されているユーザ識別子及びグループ名に対応する、ユーザ管理データベース22のログイン有無フィールドに「ログイン中」が格納されているか否か判定する。格納されていれば、このユーザ識別子を有するユーザは、認証サーバ2に接続中であるとみなし(S17−1 NO)、接続がなされていないと判断されるまでS17−1の処理を継続する。また、格納されていなければ、接続がなされていない、つまり、認証サーバ2との接続が切断されているにも関わらずファイルの利用をしている、つまり不正利用である、と判断し(S17−1 YES)、S17−2及びS17−3の処理を実行する。更に、情報処理端末3が物理的にネットワーク4に接続されていない場合には、接続状況監視部40は、認証サーバ2のユーザ管理データベース22を参照する事は出来ない。この場合にも、接続が切断されていると判断し(S17−1 YES)、S17−2及びS17−3の処理を実行するようにする。
例えば、あるユーザが情報処理端末3を利用してユーザ認証を成功させ、ある暗号化されたファイルを復号し、復号したファイルを文書作成ツール機能を利用して参照しているとする。当該ファイルを参照している間に、ユーザは、ログアウト処理をする事を忘れ、離席し、その離席中に情報処理端末3が盗難されたとする。従来の情報処理端末3であれば、このような文書作成ツール機能で利用されている最中のファイルを不正に利用する事が出来た。しかしながら、本実施例では、情報処理端末3が、有線LANに接続したものであり、物理的にLANから切断されて盗難された場合には、図17のS17−1の処理において、接続状況監視部40は、認証サーバ2に接続する事が出来ず、S17−2及びS17−3の処理が実行される事になる。従って、ファイルの不正参照を防止する事が出来る。また、無線LANに接続した情報処理端末3であれば、物理的にLANから切断せずとも盗難する事が可能である。このような場合、情報処理端末3を盗難されたユーザは、他の情報処理端末3を利用して認証サーバ2に接続し、ユーザ管理データベース22の自身のユーザ識別子に対応するログイン有無フィールドを空白で更新する。つまり、認証サーバ2からログオフした事にする。このようにすると、盗難された情報処理端末3の接続状況監視部40が図17のS17−1の処理を実行して、認証サーバ2のユーザ管理データベース22のログイン有無フィールドを参照した際、ログイン情報が削除されている事を認識出来る。従って、不正なファイルの利用がなされているとみなし、S17−2及びS17−3の処理が実行される。つまり、ファイルの不正利用を防止する事が出来る。
このように、本実施例では、認証サーバ2で認証されると、継続的に認証サーバ2との接続状況を確認するようにし、接続されていないと判定された場合には、ファイルの復号化又は暗号化を出来ないようにすると共に、文書作成ツール機能を利用したファイルの参照又は更新といった、ファイル操作を出来ないように、既に利用中であるファイルを強制的に終了するようにしている。従って、ユーザが認証サーバ2にログイン中に情報処理端末3を盗難されたとしても第三者による不正なファイル参照、更新を防止する事が出来る。
上述のように、本実施例では、情報処理端末3と認証サーバ2との間で接続が切断されたタイミングで、文書作成ツール機能を利用してファイルを参照又は更新する事を出来ないようにしている。更に、情報処理端末3と認証サーバ2との間で接続が継続している間に限定してファイルの復号化や暗号化が許可される。従って、ユーザが認証サーバ2にログイン中に情報処理端末3を盗難されたとしても第三者による不正なファイル参照、更新を防止する事が出来る。
ここで、上記のようなファイルが、テキストファイルであり、文書作成ツール機能が、Microsoft(登録商標)のメモパッド(メモ帳)であり、当該テキストファイルを当該メモパッドで利用中に、認証サーバ2との接続がなされていないと判断された場合に、当該テキストファイルを削除したとしても、メモパッドでは、利用中のテキストファイルが削除された場合でも、利用中のテキストファイルの内容を表示したままであり、テキストファイルの利用中に情報処理端末3が盗難された場合には、第三者による不正なファイル参照を防止する事はできない。従って、上述のように、情報処理端末3と認証サーバ2との間で接続が切断されたタイミングで、文書作成ツール機能を利用したファイルの参照又は更新を出来ないようにする事は、ユーザが認証サーバ2にログイン中に情報処理端末3を盗難された場合でも第三者による不正なファイル参照、更新を防止する事が出来、セキュリティ確保の面で有効である。
また、本実施例の文書作成ツール機能は、参照しているファイルの内容をクリップボード等の一時記憶部にコピーする事を禁止する事も出来る。例えば、図16に例示した「鉄道プロジェクト計画書」の内容をコピーし、情報処理端末3の備える一時記憶領域に格納する事を制限出来る。このようにすると、ファイルの内容を他のファイルに転用する事を防止する事が出来る。これは、ファイル毎にコピー可否を設定する事も出来、その設定に従って文書作成ツール機能がコピー可否を適宜判断する事になる。
以上の実施例を含む実施形態に関し、更に以下の付記を開示する。
(付記1) 監視サーバとネットワークを介して接続可能に構成されてなる情報処理装置であって、
前記監視サーバと接続情報を送受信する事で、前記監視サーバとの接続状況を判定する接続状況監視部と、
前記接続状況に応じて、利用中の情報の利用可否を判定する情報利用可否判定部と、
を備える事を特徴とする情報処理装置。
(付記2) 監視サーバとネットワークを介して接続可能に構成されてなる情報処理装置であって、
前記監視サーバと接続情報を送受信する事で、前記監視サーバとの接続状況を判定する接続状況監視部と、
前記監視サーバとの接続がされていると判定された場合、情報の利用を許可し、前記監視サーバとの接続がされていないと判定された場合、前記利用を許可された情報が利用中であれば、当該情報の利用を禁止する情報利用可否判定部と、
を備える事を特徴とする情報処理装置。
(付記3) 監視サーバとネットワークを介して接続可能に構成されてなる情報処理装置であって、
前記監視サーバと接続情報を送受信する事で、前記監視サーバとの接続状況を判定する接続状況監視部と、
前記監視サーバとの接続がされていると判定された場合、情報を暗号化又は復号化して、当該情報の利用を可能とし、前記監視サーバとの接続がされていないと判定された場合、前記暗号化又は復号化された情報が利用中であれば、当該情報の利用を禁止する情報利用可否判定部と、
を備える事を特徴とする情報処理装置。
(付記4) 監視サーバとネットワークを介して接続可能に構成されてなる情報処理装置における情報の利用方法であって、
前記監視サーバと接続情報を送受信する事で、前記監視サーバとの接続状況を判定するステップと、
前記監視サーバとの接続がされていると判定された場合、情報の利用を許可し、前記監視サーバとの接続がされていないと判定された場合、前記利用を許可された情報が利用中であれば、当該情報の利用を禁止するステップと、
を実行する事を特徴とする情報処理装置における情報の利用方法。
(付記5) 監視サーバと情報処理端末とが互いにネットワークに接続された情報セキュリティシステムであって、
前記監視サーバは、
前記情報処理端末と接続情報を送受信する接続情報送受信部と、
前記情報処理端末から接続要求を受け付ける接続要求受信部を備え、
前記情報処理端末は、
前記監視サーバと接続情報を送受信する接続情報送受信部と、
前記監視サーバに接続要求を送出する接続要求部と、
前記接続情報の送受信の状況に基づいて、前記監視サーバとの接続状況を判定する接続状況監視部と、
前記接続状況監視部で、前記監視サーバとの接続がされていると判定された場合、情報の暗号化又は復号化、及び当該情報の利用を許可する情報利用部と、
前記接続状況監視部で、前記監視サーバとの接続がされていないと判定された場合、情報の暗号化又は復号化を禁止すると共に、前記情報利用部で利用が許可された情報が利用中であれば、当該情報の利用を禁止する情報利用制限部と、
を備える事を特徴とする情報セキュリティシステム。
(付記6) 前記監視サーバは、更に、復号鍵又は暗号鍵を記憶する鍵記憶部と、
前記接続要求受信部で、接続可と判定された前記情報処理端末に、前記鍵記憶部に記憶された前記復号鍵又は暗号鍵を送信する鍵送信部と、を有し、
前記情報処理端末は、更に、前記監視サーバから受信した復号鍵又は暗号鍵を一時的に記憶する鍵一時記憶部を有し、
前記情報利用部は、前記鍵一時記憶部を参照して、復号鍵又は暗号鍵を取得し、当該復号鍵又は暗号鍵に基づいて前記情報の復号化又は暗号化をし、
前記情報利用制限部は、前記鍵一時記憶部に格納された復号鍵又は暗号鍵を削除する事で、前記情報の復号化又は暗号化を出来ないようにする事を特徴とする付記5記載の情報セキュリティシステム。
(付記7) 前記監視サーバは、前記情報処理端末の接続状況を記憶する接続状況記憶部を備え、
前記接続状況記憶部は、前記情報処理端末の識別子又はユーザの識別子毎に接続状況を記憶し、
前記接続要求受信部は、接続可と判断した場合、前記接続状況記憶部に前記情報処理端末の識別子又はユーザの識別子に対応させて接続状況を格納し、
前記接続状況監視部は、前記接続状況記憶部を参照し、情報処理端末の識別子又はユーザの識別子に対応する接続状況が格納されていなければ、前記監視サーバとの接続がなされていないと判定する事を特徴とする付記5記載の情報セキュリティシステム。
(付記8) 前記情報は、当該情報の種類毎に分類されており、
前記鍵記憶部は、前記分類された情報の種類毎に前記復号鍵又は暗号鍵を記憶し、
前記鍵一時記憶部は、前記情報の種類毎に前記復号鍵又は暗号鍵を一時的に記憶し、
前記情報利用部は、復号化又は暗号化しようとする情報の種類に対応する復号鍵又は暗号鍵を前記鍵一時記憶部から取得する事を特徴とする付記6記載の情報セキュリティシステム。
情報セキュリティシステムの概要を示す全体構成図である。 認証サーバのハードウェア構成例を示す図である。 認証サーバの構成を示す図である。 情報処理端末の構成を示す図である。 ファイルサーバの構成を示す図である。 情報セキュリティシステムの第1の処理のフローチャートである。 ユーザ認証画面の表示例を示す図である。 ユーザ管理データベースのレコード構成例を示す図である。 暗号/復号鍵データベースのレコード構成例を示す図である。 暗号/復号鍵記憶部のレコード構成例を示す図である。 ログイン中画面の表示例を示す図である。 情報セキュリティシステムの第2の処理のフローチャートである。 ファイル管理情報記憶部(情報処理端末)のレコード構成例を示す図である。 ファイル管理情報記憶部(ファイルサーバ)のレコード構成例を示す図である。 文書一覧画面の表示例を示す図である。 文書表示画面の表示例を示す図である。 情報セキュリティシステムの第3の処理のフローチャートである。
符号の説明
1 情報セキュリティシステム
2 認証サーバ(監視サーバ)
3 情報処理端末(情報処理装置)
4 ネットワーク
5 ファイルサーバ
22 ユーザ管理データベース
23 暗号/復号鍵データベース
25 暗号/復号鍵取得部
24 ユーザ認証部
35 暗号/復号鍵記憶部
36 ユーザ認証依頼部
38 ファイル参照/更新部(利用可否判定部)
39 暗号/復号化部(利用可否判定部)
40 接続状況監視部

Claims (3)

  1. 監視サーバとネットワークを介して接続可能に構成されてなる情報処理装置であって、
    前記監視サーバと接続情報を送受信する事で、前記監視サーバとの接続状況を判定する接続状況監視部と、
    前記監視サーバとの接続がされていると判定された場合、情報の利用を許可し、前記監視サーバとの接続がされていないと判定された場合、前記利用を許可された情報が利用中であれば、当該情報の利用を禁止する情報利用可否判定部と、
    を備える事を特徴とする情報処理装置。
  2. 監視サーバとネットワークを介して接続可能に構成されてなる情報処理装置であって、
    前記監視サーバと接続情報を送受信する事で、前記監視サーバとの接続状況を判定する接続状況監視部と、
    前記監視サーバとの接続がされていると判定された場合、情報を暗号化又は復号化して、当該情報の利用を可能とし、前記監視サーバとの接続がされていないと判定された場合、前記暗号化又は復号化された情報が利用中であれば、当該情報の利用を禁止する情報利用可否判定部と、
    を備える事を特徴とする情報処理装置。
  3. 監視サーバとネットワークを介して接続可能に構成されてなる情報処理装置における情報の利用方法であって、
    前記監視サーバと接続情報を送受信する事で、前記監視サーバとの接続状況を判定するステップと、
    前記監視サーバとの接続がされていると判定された場合、情報の利用を許可し、前記監視サーバとの接続がされていないと判定された場合、前記利用を許可された情報が利用中であれば、当該情報の利用を禁止するステップと、
    を実行する事を特徴とする情報処理装置における情報の利用方法。
JP2004349994A 2004-12-02 2004-12-02 情報処理装置 Expired - Fee Related JP4665495B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004349994A JP4665495B2 (ja) 2004-12-02 2004-12-02 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004349994A JP4665495B2 (ja) 2004-12-02 2004-12-02 情報処理装置

Publications (2)

Publication Number Publication Date
JP2006163508A true JP2006163508A (ja) 2006-06-22
JP4665495B2 JP4665495B2 (ja) 2011-04-06

Family

ID=36665493

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004349994A Expired - Fee Related JP4665495B2 (ja) 2004-12-02 2004-12-02 情報処理装置

Country Status (1)

Country Link
JP (1) JP4665495B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006331007A (ja) * 2005-05-25 2006-12-07 Matsushita Electric Ind Co Ltd 通信システム、通信方法、通信プログラム、認証サーバ
JP2008090543A (ja) * 2006-09-29 2008-04-17 Fujitsu Ltd 情報処理装置、その制御方法およびプログラム
JP2008152393A (ja) * 2006-12-14 2008-07-03 Sharp Corp 電子機器、そのデータ制御方法およびプログラム
JP2010198277A (ja) * 2009-02-25 2010-09-09 Nec Corp ストレージ装置
JP2013222339A (ja) * 2012-04-17 2013-10-28 Konica Minolta Inc 情報処理装置およびプログラム
JP2014016659A (ja) * 2012-07-05 2014-01-30 Nec Soft Ltd 電子認証システム、端末、サーバ、および電子認証プログラム
JP5485452B1 (ja) * 2012-08-02 2014-05-07 エヌ・ティ・ティ・コミュニケーションズ株式会社 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
JP2015213316A (ja) * 2014-04-30 2015-11-26 ビステオン グローバル テクノロジーズ インコーポレイテッド 第1のデバイスから第2のデバイスに共有される情報の選択的制御の提供
JP2016174256A (ja) * 2015-03-17 2016-09-29 日本電気株式会社 情報処理装置およびその制御方法
WO2016152539A1 (ja) * 2015-03-23 2016-09-29 日本電気株式会社 情報端末、情報管理システム、解読不能化方法およびプログラム
JP2016192031A (ja) * 2015-03-31 2016-11-10 ブラザー工業株式会社 情報保護装置
WO2021255932A1 (ja) * 2020-06-19 2021-12-23 三菱電機ビルテクノサービス株式会社 エレベーター制御装置、エレベーター監視システム及びエレベーター監視方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11306142A (ja) * 1998-04-21 1999-11-05 Toshiba Corp 計算機及び計算機システムのセキュリティ装置
JP2001223691A (ja) * 2000-02-04 2001-08-17 Sony Corp 情報処理システム、情報処理装置及びその方法、プログラム格納媒体並びに送信装置
JP2003256287A (ja) * 2002-03-06 2003-09-10 Hitachi Ltd モバイル端末管理装置
JP2003288328A (ja) * 2002-03-28 2003-10-10 Toshiba Corp 携帯型情報機器のセキュリティ装置及び方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11306142A (ja) * 1998-04-21 1999-11-05 Toshiba Corp 計算機及び計算機システムのセキュリティ装置
JP2001223691A (ja) * 2000-02-04 2001-08-17 Sony Corp 情報処理システム、情報処理装置及びその方法、プログラム格納媒体並びに送信装置
JP2003256287A (ja) * 2002-03-06 2003-09-10 Hitachi Ltd モバイル端末管理装置
JP2003288328A (ja) * 2002-03-28 2003-10-10 Toshiba Corp 携帯型情報機器のセキュリティ装置及び方法

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006331007A (ja) * 2005-05-25 2006-12-07 Matsushita Electric Ind Co Ltd 通信システム、通信方法、通信プログラム、認証サーバ
JP4717514B2 (ja) * 2005-05-25 2011-07-06 パナソニック株式会社 通信システム、通信方法、通信プログラム、認証サーバ
JP2008090543A (ja) * 2006-09-29 2008-04-17 Fujitsu Ltd 情報処理装置、その制御方法およびプログラム
US8132021B2 (en) 2006-09-29 2012-03-06 Fujitsu Limited Information processing apparatus, control method therefor and computer-readable storage medium
JP2008152393A (ja) * 2006-12-14 2008-07-03 Sharp Corp 電子機器、そのデータ制御方法およびプログラム
JP2010198277A (ja) * 2009-02-25 2010-09-09 Nec Corp ストレージ装置
JP2013222339A (ja) * 2012-04-17 2013-10-28 Konica Minolta Inc 情報処理装置およびプログラム
JP2014016659A (ja) * 2012-07-05 2014-01-30 Nec Soft Ltd 電子認証システム、端末、サーバ、および電子認証プログラム
JP5485452B1 (ja) * 2012-08-02 2014-05-07 エヌ・ティ・ティ・コミュニケーションズ株式会社 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
JP2014150518A (ja) * 2012-08-02 2014-08-21 Ntt Communications Corp ユーザ端末、鍵生成管理装置、及びプログラム
JP2015213316A (ja) * 2014-04-30 2015-11-26 ビステオン グローバル テクノロジーズ インコーポレイテッド 第1のデバイスから第2のデバイスに共有される情報の選択的制御の提供
JP2016174256A (ja) * 2015-03-17 2016-09-29 日本電気株式会社 情報処理装置およびその制御方法
WO2016152539A1 (ja) * 2015-03-23 2016-09-29 日本電気株式会社 情報端末、情報管理システム、解読不能化方法およびプログラム
JP2016192031A (ja) * 2015-03-31 2016-11-10 ブラザー工業株式会社 情報保護装置
WO2021255932A1 (ja) * 2020-06-19 2021-12-23 三菱電機ビルテクノサービス株式会社 エレベーター制御装置、エレベーター監視システム及びエレベーター監視方法
JPWO2021255932A1 (ja) * 2020-06-19 2021-12-23
JP7151941B2 (ja) 2020-06-19 2022-10-12 三菱電機ビルソリューションズ株式会社 エレベーター制御装置、エレベーター監視システム及びエレベーター監視方法
US11945688B2 (en) 2020-06-19 2024-04-02 Mitsubishi Electric Building Solutions Corporation Elevator control device, elevator monitoring system, and elevator monitoring method with encrypted remote monitoring

Also Published As

Publication number Publication date
JP4665495B2 (ja) 2011-04-06

Similar Documents

Publication Publication Date Title
US10397008B2 (en) Management of secret data items used for server authentication
US8959593B2 (en) System for providing mobile data security
US8918633B2 (en) Information processing device, information processing system, and program
TWI248273B (en) Network connection system and connection method using the same, authentication server, client apparatus and connection server
US7802112B2 (en) Information processing apparatus with security module
US20070177740A1 (en) Encryption key distribution system, key distribution server, locking terminal, viewing terminal, encryption key distribution method, and computer-readable medium
JP5783650B2 (ja) ファイルを安全に管理するための方法、セキュリティ保護された装置、システム、及びコンピュータ・プログラム製品
CN1967558B (zh) 图像处理系统,信息处理设备,以及信息处理方法
US20060294391A1 (en) Data encryption and decryption method
JPH10269184A (ja) ネットワークシステムのセキュリティ管理方法
JP4665495B2 (ja) 情報処理装置
KR102399667B1 (ko) 블록체인 기반 데이터 거래 및 보관을 위한 보안 시스템 및 그 방법
WO2006001153A1 (ja) ファイル管理プログラム
EP1737156A2 (en) Password encrypted data storage and retrieval method
JP2006228139A (ja) セキュリティ管理システム
JP5857862B2 (ja) 情報処理装置およびプログラム
JP2007299053A (ja) アクセス制御方法およびアクセス制御プログラム
JP4587688B2 (ja) 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法
EP1854260B1 (en) Access rights control in a device management system
EP3198398B1 (en) Access to software applications
JP5663505B2 (ja) 端末利用管理システム、サーバ、端末利用管理方法
JP6819734B2 (ja) 情報処理装置及び利用端末
JP2006197640A (ja) 暗号化データ配信サービスシステム
JP6470006B2 (ja) 共有認証情報更新システム
JP5105914B2 (ja) ファイル暗号化システムおよびファイル暗号化方法

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20070531

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20070606

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071116

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101227

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4665495

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees