JP2006330794A - 顧客管理装置、顧客管理方法及びプログラム - Google Patents

顧客管理装置、顧客管理方法及びプログラム Download PDF

Info

Publication number
JP2006330794A
JP2006330794A JP2005149158A JP2005149158A JP2006330794A JP 2006330794 A JP2006330794 A JP 2006330794A JP 2005149158 A JP2005149158 A JP 2005149158A JP 2005149158 A JP2005149158 A JP 2005149158A JP 2006330794 A JP2006330794 A JP 2006330794A
Authority
JP
Japan
Prior art keywords
customer
electronic file
information
value
customer information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005149158A
Other languages
English (en)
Other versions
JP4645302B2 (ja
Inventor
Koji Suzuki
耕二 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2005149158A priority Critical patent/JP4645302B2/ja
Publication of JP2006330794A publication Critical patent/JP2006330794A/ja
Application granted granted Critical
Publication of JP4645302B2 publication Critical patent/JP4645302B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 暗号化・復号処理に必要な計算コストを削減できる顧客管理装置を提供する。
【解決手段】 顧客管理装置は、ユーザが有する資格に基づき機密情報の利用範囲を制限する顧客レコード情報制限手段33と、顧客レコードの数に基づく顧客の人数及び顧客レコードに記載されている情報の種類の少なくとも一方に基づいて、顧客情報価値記憶手段310に記憶された顧客情報の要素の推定価値を参照して、顧客情報を記載した電子ファイルの価値を計算するファイル価値計算手段34と、ファイル価値計算手段34が求めた電子ファイルの推定価値に基づいて、設定された保護強度を実現する最小の鍵長を算出し、電子ファイルの暗号化に利用する暗号鍵の長さを用いて、電子ファイルに施す保護強度を指定する鍵長決定手段35とを具備する。
【選択図】 図2

Description

本発明は、顧客情報を記載した電子ファイルを暗号化してセキュアに利用するための顧客管理装置、顧客管理方法及びプログラムに関する。
従来、顧客情報を記載したファイルの保護に利用される暗号の鍵長は、システムやセキュリティ・ポリシなどで予め設定されているものを利用するのが一般的であった。例えば、Microsoft社のInternet Explorer 4.xのInternational 版を用いて顧客情報の閲覧を実施する場合、公開鍵暗号としてRSA暗号の512、768、1024bitの3種類の固定されたものが利用される。
また、著作権者がデータに要求する保護強度は、データまたは著作権者毎に異なるため、データまたはデータの著作権者毎に、著作権者がデータに要求する保護強度でデータ保護を行ったコンテンツデータを配信するようにした技術が提案されている(特許文献1参照)。
特開2003−78751号公報
しかしながら、上記のような方式では、例えば顧客情報を記載したファイルに大量のクレジットカード番号が包含される場合など、1024bit以上の強度が必要となる場合に支障が生じる。また、機密度が比較的低く簡易な保護でも十分な顧客情報管理の場合でも、512bitよりも簡便な暗号化を施して処理時間の短縮を図ることが出来ない。更に、上記方式では256bit毎の固定された鍵長を利用するため、過度な保護や過小な保護が顧客情報を記載したファイルに対して施され、暗号化ファイルの復号に必要以上の復号時間を要する、あるいはPDA(Personal Digital Assistants)等の低能力なデバイスを使用しての暗号化ファイルの閲覧に困難が生じる等の問題が生ずる。
そこで、本発明は、上記問題点に鑑みてなされたもので、暗号化・復号処理に必要な計算コストを削減できる顧客管理装置、顧客管理方法及びプログラムを提供することを目的とする。
上記課題を解決するために、本発明の顧客管理装置は、顧客情報を記載した電子ファイルを記憶する記憶手段と、前記顧客情報のうち顧客の人数及び前記顧客情報の種類の少なくとも一方に基づいて、前記電子ファイルの価値を計算する計算手段と、前記電子ファイルの価値に基づいて、前記電子ファイルに施す保護強度を決定する決定手段とを具備する。本発明によれば、顧客情報を記載したファイル内の顧客レコード数、及び顧客レコードに記載されている情報の種類に基づき、顧客情報の価値を正確に推定することにより、顧客情報を記載した電子ファイルの保護強度を適切に設定し、暗号化・復号化に必要とされる計算時間・計算量を最適化する。これにより、顧客情報の機密保持等のために実施される暗号化・復号処理に必要な計算コストを削除できる。したがって、ユーザ・フレンドリな保護機能付き顧客情報利用環境を提供することができる。
前記顧客情報は、顧客の名前、生年月日、住所、電話番号、顧客による購入情報、支払い状況及び顧客が所有するクレジットカードの番号のうちの少なくとも一つを含むことを特徴とする。本発明の顧客管理装置は、前記顧客情報の要素の推定価値を記憶する価値記憶手段をさらに具備し、前記計算手段は、前記価値記憶手段の内容を参照して、前記電子ファイルの価値を計算することを特徴とする。前記計算手段は、前記顧客情報のレコードが複数の項目から構成される場合、該各項目に保持されている情報の種類に依存して前記電子ファイルの価値を計算する。
前記決定手段は、電子ファイルの保護期間、電子ファイルの配布経路情報、電子ファイルを利用する情報端末のデバイス情報、電子ファイルを利用する利用者のプロファイル情報、およびこれらの組み合わせのうちの少なくとも一つを前記電子ファイルに施す保護強度の決定に反映させることを特徴とする。これにより、ファイルの価値に応じて、電子ファイルに施す保護強度を決定することができる。
前記決定手段は、前記電子ファイルの暗号化に利用する暗号鍵の長さを用いて前記電子ファイルに施す保護強度を指定することを特徴とする。本発明の顧客管理装置は、前記電子ファイルを受け取る端末に対する電子チケットを生成する生成手段をさらに具備する。これにより、電子チケット方式を利用することで、電子ファイルに施すセキュリティを実現することができる。
本発明の顧客管理装置は、前記電子ファイルに施す保護強度を実現するために、耐タンパー化技術を利用することを特徴とする。これにより、電子ファイルに施すセキュリティを実現することができる。本発明の顧客管理装置は、電子証明書、スマートカード及びICカードのうちの少なくとも一つを利用することによりユーザの顧客情報の利用資格を証明する証明手段をさらに備える。これにより、ユーザの顧客情報利用資格の証明をすることができる。本発明の顧客管理装置は、利用者の有する資格に基づき前記電子ファイル内の顧客情報の利用範囲を制限する制限手段をさらに具備する。
本発明の顧客管理方法は、電子ファイル内の顧客情報のうち顧客の人数及び前記顧客情報の種類の少なくとも一方に基づいて、該電子ファイルの価値を計算する計算ステップと、前記電子ファイルの価値に基づいて、前記電子ファイルに施す保護強度を決定する決定ステップとを有する。本発明によれば、顧客情報を記載したファイル内の顧客レコード数、及び顧客レコードに記載されている情報の種類に基づき、顧客情報の価値を正確に推定することにより、顧客情報を記載した電子ファイルの保護強度を適切に設定し、暗号化・復号化に必要とされる計算時間・計算量を最適化する。これにより、顧客情報の機密保持等のために実施される暗号化・復号処理に必要な計算コストを削減できる。したがって、ユーザ・フレンドリな保護機能付き顧客情報利用環境を提供することができる。
前記顧客情報は、顧客の名前、生年月日、住所、電話番号、顧客による購入情報、支払い状況及び顧客が所有するクレジットカードの番号のうちの少なくとも一つを含む。前記計算ステップは、前記顧客情報のレコードが複数の項目から構成される場合、該各項目に保持されている情報の種類に依存して前記電子ファイルの価値を計算することを特徴とする。前記決定ステップは、前記電子ファイルの暗号化に利用する暗号鍵の長さを用いて前記電子ファイルに施す保護強度を指定することを特徴とする。
本発明のプログラムは、電子ファイル内の顧客情報のうち顧客の人数及び前記顧客情報の種類の少なくとも一方に基づいて、該電子ファイルの価値を計算する計算ステップ、前記電子ファイルの価値に基づいて、前記電子ファイルに施す保護強度を決定する決定ステップをコンピュータに実行させる。本発明によれば、顧客情報を記載したファイル内の顧客レコード数、及び顧客レコードに記載されている情報の種類に基づき、顧客情報の価値を正確に推定することにより、顧客情報を記載した電子ファイルの保護強度を適切に設定し、暗号化・復号化に必要とされる計算時間・計算量を最適化する。これにより、顧客情報の機密保持等のために実施される暗号化・復号処理に必要な計算コストを削減できる。したがって、ユーザ・フレンドリな保護機能付き顧客情報利用環境を提供することができる。
本発明によれば、暗号化・復号処理に必要な計算コストを削減できる顧客管理装置、顧客管理方法及びプログラムを提供できる。
以下、本発明を実施するための最良の形態について説明する。本実施例では、本発明を顧客情報管理システムに利用した例である。
本実施例の顧客情報管理システム構成の詳細を説明する。図1に機密情報である顧客情報を記載した電子ファイル(機密ファイル)の配布・閲覧に関わる人物・サーバ等の関係を与える。図2は、本発明に関わる実施例を実現するためのブロック図を示す。本実施例では、会社Aのセールス・パーソンであるユーザBが、顧客情報管理サーバ30から顧客情報を記載した電子ファイルを社内LAN(Local Area Network)を通じてユーザBの使用するユーザ端末20にダウンロードし、営業活動のためにこの電子ファイルを閲覧する例を説明する。ユーザ端末20はたとえばデスクトップPC又はPDAの場合がある。
ユーザ端末20がデスクトップPCの場合、会社Aのオフィスに設置されており、PCの盗難等による情報漏洩の危険はないものとする。一方で、ユーザ端末20がPDAの場合、社外での利用が想定される。このため、盗難・紛失の危険性を鑑み、PDAへダウンロードする顧客情報の内容には制限が加えられるものとする。
上記電子ファイルは会社Aが所有する顧客情報管理サーバ30内のディスクに保存されており、顧客情報管理サーバ30内の電子ファイル本体には数百万人の顧客情報が記載されている。この顧客情報が流出すれば、会社Aの社会的信用を大きく失墜させる事態が生じる上に、多額の損害賠償問題が発生する懸念がある。このため、顧客情報管理サーバ30内の顧客情報を記載した電子ファイル本体は、最高レベルの機密保護に使用されるRSA暗号2048bit鍵を用いて暗号化が施されているものとする。
図2に示すように、ユーザ端末20は、ユーザ資格証明・デバイスID送付手段21、暗号化ファイル・電子チケット受取り手段22、機密ファイル復号手段23及びファイル表示手段24を備える。ユーザ資格証明・デバイスID送付手段21は、ユーザを認証し、顧客情報管理サーバ30へデバイスIDを送付する。暗号化ファイル・電子チケット受取り手段22は、顧客情報管理サーバ30から暗号化ファイル・電子チケットを受け取る。機密ファイル復号手段23は、電子ファイルを復号するもので、暗号化されたファイルを平文に直す。
ファイル表示手段24は、ソフトウェア耐タンパー化機能参考文献:「ソフトウェアの耐タンパー化技術」、情報処理 2003年6月号)によりセキュリティが確保されたビューアである。ユーザBはファイル表示手段24を用いて暗号化ファイルの閲覧を行う。さらに、ユーザ端末20には、平文と暗号鍵等の流出を防止するためのソフトウェア耐タンパー化機能が搭載されているものとする。
顧客情報管理サーバ30は、ユーザ・デバイス認証手段31、顧客レコード情報制限手段33、ファイル価値計算手段34、鍵長決定手段35、ファイル暗号化手段36、電子チケット生成手段37、暗号化ファイル・電子チケット送付手段38、顧客情報記憶手段39及び顧客情報価値記憶手段310を備える。
顧客情報記憶手段39は顧客情報を記憶するものである。顧客情報には、顧客の名前、生年月日、住所、電話番号、顧客による会社Aの製品購入情報、会社Aに対する支払い状況、顧客が所有するクレジットカードの番号が含まれている。顧客の人数はレコード数によって決定される。顧客情報価値記憶手段310は顧客情報の要素の推定価値を記憶する。具体的には、顧客情報価値記憶手段310は、顧客の名前、生年月日、住所、電話番号、顧客による会社Aの製品購入情報、会社Aに対する支払い状況、顧客が所有するクレジットカードの番号の要素毎に推定価値を記憶する。また、顧客情報価値記憶手段310は、電子ファイルの保護期間、電子ファイルの配布経路情報、電子ファイルを利用する情報端末のデバイス情報、電子ファイルを利用する利用者のプロファイル情報を記憶する。
ユーザ・デバイス認証手段31は顧客情報管理サーバ30へアクセスしてくるユーザを認証する。ユーザ・デバイス認証手段31は、たとえば、電子証明書、スマートカード又はICカードなどを利用することによりユーザの顧客情報の利用資格を証明する。セキュリティ・ポリシ入力手段32は、ユーザの利用可能範囲の特定に必要なユーザの資格情報と、機密情報の価値を決定するために用いられる顧客レコード推定単価等を含むセキュリティ・ガイドライン情報をLAN等の通信網を用いてセキュリティ・サーバ40から取得する。顧客レコード情報制限手段33は、ユーザが有する資格に基づき機密情報の利用範囲を制限するものであり、ユーザが利用可能な顧客レコードの数・種類(クレジットカード番号等)を限定する。
ファイル価値計算手段34は、顧客レコードの数に基づく顧客の人数及び顧客レコードに記載されている情報の種類(顧客情報の種類)の少なくとも一方に基づいて、顧客情報価値記憶手段310に記憶された顧客情報の要素の推定価値を参照して、顧客情報を記載した電子ファイルの価値を計算する。これにより、顧客情報の機密度、価値等に依存して顧客情報を記載した電子ファイルに施すセキュリティの強度を決定できる。また、ファイル価値計算手段34は、顧客情報のレコードが複数の項目から構成される場合、該各項目に保持されている情報の種類に依存して顧客情報の推定価値を加算していき、顧客情報を記憶した電子ファイルの価値を計算する。
鍵長決定手段35は、ファイル価値計算手段34が求めた電子ファイルの推定価値に基づいて、電子ファイルに施す保護強度を決定する。具体的には、鍵長決定手段35は、ファイル価値計算手段34が求めた電子ファイルの推定価値に基づいて、設定された保護強度を実現する最小の鍵長を算出し、電子ファイルの暗号化に利用する暗号鍵の長さを用いて、電子ファイルに施す保護強度を指定する。このとき、鍵長決定手段35は、電子ファイルの保護期間、電子ファイルの配布経路情報、電子ファイルを利用する情報端末のデバイス情報、電子ファイルを利用する利用者のプロファイル情報、あるいはこれらの組み合わせを前記電子ファイルに施すセキュリティの強度決定に反映させる。ファイル暗号化手段36は、この鍵長の暗号鍵を用いてファイルに暗号化を施す。これにより、暗号化・復号化に必要とされる計算時間・計算量を最適化し、暗号化ファイルの復号時間の短縮、更にPDA等の低能力なデバイスでの暗号化ファイルの閲覧に関する困難性の問題等を解決する。
また本実施例では、電子チケット方式(参考:特開平10-164051、「ユーザ認証装置および方法」)の利用を想定する。ここで想定する電子チケット方式では、ユーザは自身が所有するデバイスに固有な情報を顧客情報管理サーバ30に登録し、電子チケット生成手段37は、電子ファイルを受け取る端末に対する電子チケットを生成するものであり、上記デバイス固有情報と機密情報保護に利用する暗号鍵との差分情報を電子チケットとしてユーザに発行する。暗号化ファイル・電子チケット送付手段38は、暗号化ファイル・電子チケットを送付する。
また、顧客情報管理サーバ30は、電子ファイルに施す保護強度を実現するために、耐タンパー化技術を利用している。上記のデバイス固有情報の登録は、デバイスの耐タンパー化機能によって保護されたプログラムが、ユーザの指示に基づき顧客情報管理サーバ30との間の通信のためにVPN(Virtual Private Network)等の安全な経路を作成した上で、ユーザ及び第三者にデバイス固有情報を漏洩することなしに実施する。
更に、上記デバイス固有情報、復号化された電子ファイル、及び電子ファイルの暗号化に利用される共通鍵の3つは上記ソフトウェア耐タンパー化機能によって常に保護されており、ユーザ自身および第三者がこれらの情報をデバイスから取り出すことは阻止される。また、上記電子チケット方式では素因数分解或いは離散対数問題等の計算量的困難さを利用することで、ユーザ自身および第三者が上記差分情報からユーザのデバイス固有情報或いは電子ファイル保護に利用されている暗号鍵情報を算出することは計算量的に困難であり、事実上電子ファイル及びそれに付随する秘密情報の流出は阻止される。
次に図3及び4に従って、顧客情報の利用の際に実施されるユーザ及び顧客情報管理サーバ30の手順について説明する。図3は上記電子ファイルを利用するユーザが実施すべき手順を示す図である。図4は、上記電子ファイルを暗号化し、ユーザに対して電子チケットと暗号化された電子ファイルの送付を行う顧客情報管理サーバ30の実施手順を示す図である。
以下ではまず、ユーザBがユーザ端末20としてデスクトップPCを用いて顧客情報を閲覧する場合を説明する。ステップS101で、ユーザ資格証明・デバイスID送付手段21は、顧客情報管理サーバ30にアクセスし、ステップS102で、電子証明書等を用いて顧客情報の利用資格を有することを顧客情報管理サーバ30へ証明する。同時に、ステップS103で、ユーザ資格証明・デバイスID送付手段21は、ユーザBが顧客情報を利用しようとしているデバイスを特定するためのデバイスIDを顧客情報管理サーバ30へ送付する。
ステップS201で、ユーザ・デバイス認証手段31は、ユーザBと顧客情報管理サーバ30との間でユーザ認証が完了した後、ステップS202で、顧客レコード情報制限手段33は、セキュリティ・サーバ40へアクセスし、ユーザ情報と電子ファイルの価値を決定するために必要とされる顧客レコード推定単価等を含むセキュリティ・ガイドライン情報を取得する。
ステップS203で、顧客レコード情報制限手段33は、上記ユーザ情報、及びデバイスIDを基に、ユーザBの利用可能な顧客情報の範囲を決定する。ここでは、ユーザBの利用可能な顧客情報の対象人数をM人とおく。また、会社Aのオフィスに設置されているユーザ端末20としてデスクトップPCでのファイル利用の場合、顧客のクレジットカード番号等の顧客レコード全項目の閲覧を許可する。このため、ステップS204で、顧客レコード情報制限手段33は、ユーザBに送付するためにM人分の顧客レコード全項目を記載した電子ファイルを作成する。そこで、まず顧客レコード情報制限手段33は、暗号化された上で保存されている電子ファイル本体を2048bit鍵を利用して復号し、復号された電子ファイルからユーザBが閲覧可能なM人分の顧客レコード全項目を抽出する。
ステップS205で、ファイル価値計算手段34は、電子ファイル内の顧客情報のうち顧客の人数及び顧客情報の種類の少なくとも一方に基づいて、電子ファイルの価値を計算する。より詳細には、ファイル価値計算手段34は、セキュリティ・ガイドラインで定められている顧客情報の各項目に割り当てられた価値情報を基に、M人分の顧客レコード全項目の価値を算出する。ステップS206で、鍵長決定手段35は、算出された電子ファイルの価値に見合う鍵長を決定することにより、電子ファイルに施す保護強度を決定する。これにより、ユーザが閲覧可能な情報の範囲を適切に設定し、ユーザが利用する顧客情報の価値を正確に推定することにより、顧客情報を記載した電子ファイルに与える保護強度を適切に設定することが可能になる。ステップS207で、ファイル暗号化手段36は、決定された鍵長を持つRSA暗号の秘密鍵・公開鍵を生成する。電子チケット生成手段37は、ファイル暗号化手段36が生成した秘密鍵とユーザBが所有するユーザ端末20であるデスクトップPCのデバイス固有情報を用いてユーザBへ送付する電子チケットを生成する。セキュリティ・サーバ40から取得したセキュリティ・ガイドライン情報には1円で購入できる計算量の推定値G、及び保護対象年数Y、また顧客レコードの各項目に割り当てられた価値情報が記載されている。ファイル価値計算手段34は、M人分の顧客情報全項目を記載したファイルの価値Tを以下の式(1)に従い算出する。
(1)T=(NameEtc+Pay+CreditNum)×M
ここで、NameEtcは顧客の名前、年齢、住所、電話番号、顧客による会社Aの製品購入情報の5種類の情報、そしてPayは会社Aに対する支払い状況、CreditNumは顧客が所有するクレジットカードの番号の各項目にそれぞれ対応した価値情報である。ここでは一例としてそれぞれNameEtc=15000、Pay=100000、CreditNum=500000と仮定する。鍵長決定手段35は、上記(1)式を利用して、保護に利用されるRSA暗号鍵の長さKを、以下の式によって決定する。
(2)K=lg{K=Min{n| C(n) > T*f(Y)}}, C(n)=v(log v),f(Y)=G*(2^(Y/1.5)),v=Min{w | wΨ(x,y) > xy/log y,x=2d(n^(2/d))(w^((d+1)/2)), y>0, d:正の奇数}.
ただし、上記でlgは2を底とする対数を表す。また、上記の式中でΨ(x,y)は、x以下の正の整数で、その素因数がyを超えないものの数を表す。Ψ(x,y)の計算方法は、例えば[1] Math. Comp., 66, p.1729-1741,1997. [2] Math. Comp., 73, p.1013-1022, 2004等を参考にされたい。ファイル暗号化手段36は160ビットの乱数を生成し、これを電子ファイルの暗号化に利用する共通鍵暗号の暗号鍵とした上で、この暗号鍵を用いて電子ファイルを暗号化する。更にこの共通鍵を先のRSA暗号の公開鍵を用いて暗号化し、暗号化した電子ファイルにこれを付随させる。ステップS208で、暗号化ファイル・電子チケット送付手段38は、電子チケットと暗号化された共通鍵を付随させた暗号化電子ファイルをユーザBに送付する。
一方、ユーザBが顧客情報をユーザ端末20としてPDAを用いて閲覧する場合は以下のような手順が実施される。この場合は、社外でのモバイル使用が想定されるため、顧客情報管理サーバ30はユーザBがユーザ端末20としてPDAを用いて閲覧できる顧客レコードの種類を、顧客の名前、生年月日、住所、電話番号、顧客による会社Aの製品購入情報に限定し、会社Aに対する支払い状況、及び顧客が所有するクレジットカードの番号の閲覧を許可しない。このため、顧客情報管理サーバ30がユーザBのために作成する電子ファイルには、顧客の名前等の5つの種類の情報のみを記載する。
この時、ファイル価値計算手段34は、上記(1)式の代わりに、
T=NameEtc×M
を用いて顧客情報を記載したファイルの価値を算出し、鍵長決定手段35は上記と同様(2)式を用いてRSA暗号鍵の長さKを決定する。更に、電子チケット生成手段37は、デスクトップPCの場合と同様に、RSA暗号の秘密鍵とユーザ端末20としてPDAのデバイス固有情報を用いて電子チケットを作成する。その上で、暗号化ファイル・電子チケット送付手段38は、この電子チケットと上記RSA暗号鍵を用いて暗号化された共通鍵を付随させた暗号化電子ファイルをユーザBに送付する。
次にユーザBによる暗号化電子ファイルの閲覧について説明する。先に述べたように、ユーザBは暗号化電子ファイルを耐タンパー化機能で保護されたビューアを用いて閲覧する。このため、ユーザBは、ステップS104、S105で、暗号化ファイル・電子チケット受取り手段22は、取得した電子チケットと暗号化電子ファイルをビューアに登録する。ステップS106で、機密ファイル復号手段23は、電子チケットとデバイス固有情報を用いて、暗号化機密ファイルに付随している暗号化された共通鍵を復号する。更にステップS107で、機密ファイル復号手段23は、この復号された共通鍵を用いて暗号化電子ファイルを復号し、ユーザに表示する。ただし、これらの処理はビューアが有する耐タンパー化領域内に全ての機密情報を留めつつ実施される。
ユーザは共通鍵あるいはデバイス固有情報等を知ることは計算量的に困難であるが、電子チケットを一度取得すればその有効期限の間は、例え顧客情報管理サーバ30にアクセス不可能な社外のモバイル環境においても暗号化された電子ファイル内の情報を、ユーザが利用するデバイスに搭載された専用ビューアを用いて閲覧することが可能である。
さて、上記方式において、仮にユーザBが利用可能な顧客情報の件数をM=1500(人)、保護対象年数をY=30(年)、1円で購入可能な計算量の推定値をG=7.88×10^12(bit)とする。ここで、Gの値は1GHzのCPU及びマザーボードの販売価格を2万円と仮定して算出した(参考文献:Simson Garfinkel, “PGP:Pretty Good Privacy”, O’Reilly, 1994)。このとき、上記の方法でデスクトップPC用の最適な鍵長を算出すると904bitとなり、またPDA用の最適な鍵長は778bitとなる。サーバ側では2048bitのRSA暗号鍵が利用されているため、デスクトップPCの場合でRSA暗号鍵の鍵長は0.44倍、PDAの場合で0.379倍の長さになる。RSA暗号の復号時間が鍵長の3乗に比例すると仮定すると、上記手法により実質的にデスクトップPCでは約12倍、PDAでは約18倍の高速化が得られる。これにより、デスクトップPCでの電子ファイルの閲覧におけるユーザビリティの向上はもちろん、従来では困難であったPDA等の低速なデバイスを用いての強固な著作権保護・機密情報保護の実現が可能となる。
特に、電子チケット方式を用いて最高レベルに強固な保護システムを構築する場合には、ビューアでファイルを表示する際にファイル全体を復号することをしないで、ビューアで表示する1ページのみを耐タンパー化領域内で復号し、表示されない部分は暗号化したまま保持するようなシステム構成が想定される。この場合には、各ページを表示する度毎に公開鍵暗号による復号が実施されることになり、通常大幅な速度低下・ユーザビリティの低下が発生する。このため、PDA等の低速なデバイスを用いてこのような最高レベルに強固な保護システムに構築する場合には、上記の高速化の効果は絶大なものとなる。
上記実施例では、特に電子ファイル保護のためにRSA暗号を利用しているが、ElGamal暗号、あるいは楕円曲線暗号、NTRUなどの他の公開鍵暗号を利用しても同様の効果を得ることが出来る。また、ユーザに閲覧が許可されるファイルのレコード数を設定する際、参考情報としてPC等の想定デバイスを用いて解読に要する推定解読時間をユーザに提示し、ユーザが範囲設定を調整できるようにしても良い。更に、ファイルの価値の設定時に、顧客情報流出によって引き起こされる信用喪失に伴うブランド価値の低減をb円とし、上記Tにこれを加えたものを電子ファイルの価値としても良い。
また、最適な鍵長Kを設定するための計算式として、
K=lg{Min{n | C(n) > T*f(Y)}},
C(n)=Exp((1.92+o(1))*((log n)^(1/3))*((log log n)^(2/3))),
f(Y)=G*2^(Y/1.5),
あるいは上記の式に補正を加えたものを利用しても良い。
上記で、C(n)はRSA等、素因数分解の困難性に依存する公開鍵暗号系に対する最良攻撃法である数体ふるい法の計算量である(参考文献:A. K. Lenstra, H. W. Lenstra (eds.), The development of the number field sieve, Lecture Notes in Mathematics, vol. 1554, Springer-Verlag, Berlin and Heidelberg, Germany, 1993.)。更に、顧客情報を安全に管理するためのエア・ギャップ方式による仮想的に孤立したネットワークを構築し、このネットワーク内における通信経路上では特にファイルの暗号化を施さないが、ネットワーク外部に顧客情報を持ち出す際には上記の顧客情報管理方式を利用するようにシステムを構成した場合でも上記と同様の効果が得られる。
従来、顧客レコードの種類や数、内容に応じて顧客情報を記載したファイルに施す暗号の強度を変化させることは行われないが、本発明の実施例によれば、電子ファイルに与える保護強度を、電子ファイルに記載される顧客情報の数・種類に基づいて設定することが可能になる。これにより、適切な強度の保護を電子ファイルに施すことが可能になり、過大な保護による多大な処理時間の発生や、逆に過小な保護による機密情報の漏洩を防止することが出来る。
なお、顧客情報管理サーバ30が顧客管理装置に対応する。また、顧客情報管理サーバ30は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等を用いて実現され、プログラムをハードディスク装置などからインストールし、または通信回路からダウンロードし、CPUがこのプログラムを実行することで、顧客管理方法の各ステップが実行される。すなわち、プログラムは、電子ファイル内の顧客情報のうち顧客の人数及び顧客情報の種類の少なくとも一方に基づいて、電子ファイルの価値を計算する計算ステップ、電子ファイルの価値に基づいて、電子ファイルに施す保護強度を決定する決定ステップをコンピュータであるCPUに実行させる。
以上本発明の好ましい実施例について詳述したが、本発明は係る特定の実施例に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形、変更が可能である。
顧客情報を記載した電子ファイルの作成・閲覧・加工に関わる人物・サーバ等の関係を示す図である。 本発明の実施形態に関わるブロック図である。 ユーザが実施すべき手順を示す図である。 顧客情報管理サーバが実施すべき手順を示す図である。
符号の説明
1 顧客情報管理システム
20 ユーザ端末
21 ユーザ資格証明・デバイスID送付手段
22 暗号化ファイル・電子チケット受取り手段
23 機密ファイル復号手段
24 ファイル表示手段
30 顧客情報管理サーバ
31 ユーザ・デバイス認証手段
32 セキュリティ・ポリシ入力手段
33 顧客レコード情報制限手段
34 ファイル価値計算手段
35 鍵長決定手段
36 ファイル暗号化手段
37 電子チケット生成手段
38 暗号化ファイル・電子チケット送付手段
39 顧客情報記憶手段
310 顧客情報価値記憶手段

Claims (15)

  1. 顧客情報を記載した電子ファイルを記憶する記憶手段と、
    前記顧客情報のうち顧客の人数及び前記顧客情報の種類の少なくとも一方に基づいて、前記電子ファイルの価値を計算する計算手段と、
    前記電子ファイルの価値に基づいて、前記電子ファイルに施す保護強度を決定する決定手段と
    を具備することを特徴とする顧客管理装置。
  2. 前記顧客情報は、顧客の名前、生年月日、住所、電話番号、顧客による購入情報、支払い状況及び顧客が所有するクレジットカードの番号のうちの少なくとも一つを含むことを特徴とする請求項1に記載の顧客管理装置。
  3. 前記顧客情報の要素の推定価値を記憶する価値記憶手段をさらに具備し、
    前記計算手段は、前記価値記憶手段の内容を参照して、前記電子ファイルの価値を計算することを特徴とする請求項1に記載の顧客管理装置。
  4. 前記計算手段は、前記顧客情報のレコードが複数の項目から構成される場合、該各項目に保持されている情報の種類に依存して前記電子ファイルの価値を計算することを特徴とする請求項1に記載の顧客管理装置。
  5. 前記決定手段は、電子ファイルの保護期間、電子ファイルの配布経路情報、電子ファイルを利用する情報端末のデバイス情報、電子ファイルを利用する利用者のプロファイル情報、およびこれらの組み合わせのうちの少なくとも一つを前記電子ファイルに施す保護強度の決定に反映させることを特徴とする請求項1に記載の顧客管理装置。
  6. 前記決定手段は、前記電子ファイルの暗号化に利用する暗号鍵の長さを用いて前記電子ファイルに施す保護強度を指定することを特徴とする請求項1に記載の顧客管理装置。
  7. 前記電子ファイルを受け取る端末に対する電子チケットを生成する生成手段をさらに具備することを特徴とする請求項1から請求項6のいずれか一項に記載の顧客管理装置。
  8. 前記電子ファイルに施す保護強度を実現するために、耐タンパー化技術を利用することを特徴とする請求項1から請求項7のいずれか一項に記載の顧客管理装置。
  9. 電子証明書、スマートカード及びICカードのうちの少なくとも一つを利用することによりユーザの顧客情報の利用資格を証明する証明手段をさらに備える具備することを特徴とする請求項1から請求項8のいずれか一項に記載の顧客管理装置。
  10. 利用者の有する資格に基づき前記電子ファイル内の顧客情報の利用範囲を制限する制限手段をさらに具備することを特徴とする請求項1から請求項9のいずれか一項に記載の顧客管理装置。
  11. 電子ファイル内の顧客情報のうち顧客の人数及び前記顧客情報の種類の少なくとも一方に基づいて、該電子ファイルの価値を計算する計算ステップと、
    前記電子ファイルの価値に基づいて、前記電子ファイルに施す保護強度を決定する決定ステップと
    を有することを特徴とする顧客管理方法。
  12. 前記顧客情報は、顧客の名前、生年月日、住所、電話番号、顧客による購入情報、支払い状況及び顧客が所有するクレジットカードの番号のうちの少なくとも一つを含むことを特徴とする請求項11に記載の顧客管理方法。
  13. 前記計算ステップは、前記顧客情報のレコードが複数の項目から構成される場合、該各項目に保持されている情報の種類に依存して前記電子ファイルの価値を計算することを特徴とする請求項11に記載の顧客管理方法。
  14. 前記決定ステップは、前記電子ファイルの暗号化に利用する暗号鍵の長さを用いて前記電子ファイルに施す保護強度を指定することを特徴とする請求項11に記載の顧客管理方法。
  15. 電子ファイル内の顧客情報のうち顧客の人数及び前記顧客情報の種類の少なくとも一方に基づいて、該電子ファイルの価値を計算する計算ステップ、
    前記電子ファイルの価値に基づいて、前記電子ファイルに施す保護強度を決定する決定ステップをコンピュータに実行させるためのプログラム。
JP2005149158A 2005-05-23 2005-05-23 顧客管理装置及びプログラム Expired - Fee Related JP4645302B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005149158A JP4645302B2 (ja) 2005-05-23 2005-05-23 顧客管理装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005149158A JP4645302B2 (ja) 2005-05-23 2005-05-23 顧客管理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2006330794A true JP2006330794A (ja) 2006-12-07
JP4645302B2 JP4645302B2 (ja) 2011-03-09

Family

ID=37552455

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005149158A Expired - Fee Related JP4645302B2 (ja) 2005-05-23 2005-05-23 顧客管理装置及びプログラム

Country Status (1)

Country Link
JP (1) JP4645302B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009129312A (ja) * 2007-11-27 2009-06-11 Sumitomo Mitsui Banking Corp 渉外営業支援システム及びその方法
JP2014525085A (ja) * 2011-06-30 2014-09-25 クアルコム,インコーポレイテッド デジタル資産の価値を決定して利用するための方法および装置
JP2018174508A (ja) * 2017-03-31 2018-11-08 セコム株式会社 通信システム及び端末装置
WO2020250705A1 (ja) * 2019-06-10 2020-12-17 株式会社日立製作所 データ価格算出装置、及びデータ価格算出方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11232160A (ja) * 1998-02-16 1999-08-27 Hitachi Ltd データベース管理システム
JP2001319022A (ja) * 2000-05-08 2001-11-16 Hitachi Ltd ユーザ支援方法及びその実施装置並びにその処理プログラムを記録した記録媒体
JP2001325249A (ja) * 2000-05-12 2001-11-22 Fuji Xerox Co Ltd 文書提供装置及びシステム
JP2002190798A (ja) * 2000-12-20 2002-07-05 Nec Corp 暗号化装置および復号化装置
JP2002351966A (ja) * 2001-05-24 2002-12-06 Hitachi Ltd セキュアアーカイブ装置
JP2003330783A (ja) * 2002-05-15 2003-11-21 Secom Co Ltd 文書保管システム、文書保管方法および情報記録媒体
JP2004032220A (ja) * 2002-06-24 2004-01-29 Accessticket Systems Inc 電子チケットを用いたアクセス権管理装置
JP2004259202A (ja) * 2003-02-27 2004-09-16 Fujitsu Ltd セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11232160A (ja) * 1998-02-16 1999-08-27 Hitachi Ltd データベース管理システム
JP2001319022A (ja) * 2000-05-08 2001-11-16 Hitachi Ltd ユーザ支援方法及びその実施装置並びにその処理プログラムを記録した記録媒体
JP2001325249A (ja) * 2000-05-12 2001-11-22 Fuji Xerox Co Ltd 文書提供装置及びシステム
JP2002190798A (ja) * 2000-12-20 2002-07-05 Nec Corp 暗号化装置および復号化装置
JP2002351966A (ja) * 2001-05-24 2002-12-06 Hitachi Ltd セキュアアーカイブ装置
JP2003330783A (ja) * 2002-05-15 2003-11-21 Secom Co Ltd 文書保管システム、文書保管方法および情報記録媒体
JP2004032220A (ja) * 2002-06-24 2004-01-29 Accessticket Systems Inc 電子チケットを用いたアクセス権管理装置
JP2004259202A (ja) * 2003-02-27 2004-09-16 Fujitsu Ltd セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009129312A (ja) * 2007-11-27 2009-06-11 Sumitomo Mitsui Banking Corp 渉外営業支援システム及びその方法
JP2014525085A (ja) * 2011-06-30 2014-09-25 クアルコム,インコーポレイテッド デジタル資産の価値を決定して利用するための方法および装置
JP2018174508A (ja) * 2017-03-31 2018-11-08 セコム株式会社 通信システム及び端末装置
WO2020250705A1 (ja) * 2019-06-10 2020-12-17 株式会社日立製作所 データ価格算出装置、及びデータ価格算出方法
JP2020201689A (ja) * 2019-06-10 2020-12-17 株式会社日立製作所 データ価格算出装置、及びデータ価格算出方法
JP7237736B2 (ja) 2019-06-10 2023-03-13 株式会社日立製作所 データ価格算出装置、及びデータ価格算出方法

Also Published As

Publication number Publication date
JP4645302B2 (ja) 2011-03-09

Similar Documents

Publication Publication Date Title
JP4876616B2 (ja) データ保護装置
Bichsel et al. Anonymous credentials on a standard java card
Lozupone Analyze encryption and public key infrastructure (PKI)
US7516321B2 (en) Method, system and device for enabling delegation of authority and access control methods based on delegated authority
JP5296365B2 (ja) 暗号化キーの管理及び自動生成のためのシステム、方法、及びコンピュータ・プログラム
US7839999B2 (en) Encryption device, encryption processing method and program, and information protection system employing the encryption device
US20050005136A1 (en) Security method and apparatus using biometric data
Mashima et al. Enhancing accountability of electronic health record usage via patient-centric monitoring
US20090175442A1 (en) Digital Rights Management System Protecting Consumer Privacy
US20130230168A1 (en) Information processing device, information processing method, and computer readable medium
US20050005135A1 (en) Security method and apparatus using biometric data
JP4645302B2 (ja) 顧客管理装置及びプログラム
Sabitha et al. Access control based privacy preserving secure data sharing with hidden access policies in cloud
Thilakanathan et al. Secure multiparty data sharing in the cloud using hardware-based TPM devices
JP4816025B2 (ja) 情報管理システム
Lin et al. Efficient access control and key management schemes for mobile agents
JP2008011092A (ja) 暗号化コンテンツ検索方式
JP4720136B2 (ja) 暗号化装置、暗号化方法およびプログラム
US8713315B2 (en) Content distribution system, mobile communication terminal device, and computer readable medium
Roth et al. Encrypting Java Archives and its application to mobile agent security
Reddy et al. Enterprise Digital Rights Management for Document Protection
Hlaing et al. Secure One Time Password OTP Generation for user Authentication in Cloud Environment
JP2006332735A (ja) 暗号変換装置、暗号変換方法及びプログラム
Igarramen et al. TPM based schema for reinforcing security in IBE’s key manager
Wani et al. Secure File Storage on Cloud Using a Hybrid Cryptography Algorithm

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080317

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100917

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101109

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101122

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees