JP2007219701A - データ管理支援システム - Google Patents

データ管理支援システム Download PDF

Info

Publication number
JP2007219701A
JP2007219701A JP2006037841A JP2006037841A JP2007219701A JP 2007219701 A JP2007219701 A JP 2007219701A JP 2006037841 A JP2006037841 A JP 2006037841A JP 2006037841 A JP2006037841 A JP 2006037841A JP 2007219701 A JP2007219701 A JP 2007219701A
Authority
JP
Japan
Prior art keywords
data file
data
mobile terminal
support system
management support
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006037841A
Other languages
English (en)
Inventor
Hitoshi Yamada
斉 山田
Toshiya Kanesaka
俊哉 金坂
Ko Takano
香 高野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Instruments Inc
Original Assignee
Seiko Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Instruments Inc filed Critical Seiko Instruments Inc
Priority to JP2006037841A priority Critical patent/JP2007219701A/ja
Publication of JP2007219701A publication Critical patent/JP2007219701A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 機密データ等を第三者による不正なアクセスから保護するデータ管理支援システムを提供する。
【解決手段】 データファイルを一意に識別する管理番号とデータファイルを管理するデータファイル管理手段20と、移動端末3から鍵データを取得することによりデータファイルに保護処理をするデータファイル保護手段21と、管理番号を移動端末3に送信し、鍵データを取得して解除処理を行い、変換元のデータファイルを得るデータファイル保護解除手段22とを備える固定端末2と、時刻を管理する時計手段と、鍵データと管理番号を管理する鍵データ管理手段41と、取得した時刻に基づき鍵データを生成し、受信した管理番号に関連付け、鍵データを固定端末2へ送信する鍵データ生成手段42と、鍵データを固定端末2へ送信する鍵データ送信手段43とを備える移動端末3とを具備する。
【選択図】 図1

Description

本発明は、第三者による不正な閲覧からデータを保護するデータ管理支援システムに関する。
近年、情報通信技術の発展により、種々の情報やサービスをインターネットを介して取得することが容易になっている。例えば企業による商品の宣伝、検索サービス又は掲示板を介したコミュニケーション手段の提供などがある。これらの例のように、インターネットは、当初、不特定多数に公開される情報等を提供するための手段として用いられていたが、次第に企業間の機密データの授受、又は特定個人に特化した情報の提供を行うための手段としても用いられるようになっている。
このようにインターネットを介した情報等の授受が容易に行われるようになり利便性が向上した反面、個人情報等が漏洩する問題も生じている。かかる問題を回避するために、通常、機密データを暗号化して送受信するなどの方策を採ることが一般的に行われている。
一方、昨今の情報漏洩は、通信時に機密データを盗聴されることにより生じる場合に限られず、例えば機密データを保持した携帯型の情報端末が盗難されたり、社員が機密データを持ち出して他者に漏洩するなど人為的な原因により生じる場合がある。
したがって、例えば機密データを暗号化するための鍵データを利用者とその上司が保持し、利用者がデータを送受信する際には上司を立ち合わせ、両者の鍵データがなければ送受信できないようにすることで、人為的な情報漏洩を防止することが可能な技術がある(特許文献1参照)。
しかしながら、機密データの送受信にあたっては、鍵データを保持するICカード等のメディアを所持する者が二人必要であるため、例えば上司が不在である場合は機密データの送受信ができない問題がある。また、この鍵データを公開鍵暗号方式で作成する場合は、公開鍵を運用するためのサーバ機器等が必要となるため運用コストが増大するという問題を生じている。
特開2002−344442号公報
本発明は、かかる事情に鑑み、利用者に対する利便性及び管理者に対する運用上の容易性を維持すると共に、機密データ等を第三者による不正なアクセスから保護するデータ管理支援システムを提供することを目的とする。
上記目的を達成するための本発明の第1の態様は、
データファイルを保持する固定端末と、必要な情報を授受するための無線通信手段を介して前記データファイルの読み取りを制御する鍵データを管理する移動端末とを備えるデータ管理支援システムであって、
前記データファイルを一意に識別する管理番号に前記データファイルを関連付けて管理するデータファイル管理手段と、前記移動端末に鍵データ生成要求をすると共に前記管理番号を前記移動端末に送信し、前記鍵データを取得することにより前記データファイルに所定の保護処理を適用して保護処理済のデータファイルに変換するデータファイル保護手段と、前記移動端末に鍵データ取得要求をすると共に前記管理番号を前記移動端末に送信し、前記鍵データを取得することにより前記保護処理済のデータファイルに前記所定の保護処理に対応する所定の解除処理を適用して変換元のデータファイルを得るデータファイル保護解除手段とを備える固定端末と、
時刻を管理する時計手段と、前記鍵データを前記管理番号に関連付けて管理する鍵データ管理手段と、前記時計手段より取得した時刻に基づき鍵データを生成して、前記鍵データ生成要求と共に受信した管理番号に関連付けると共に、当該鍵データを前記固定端末へ送信する鍵データ生成手段と、前記鍵データ取得要求と共に受信した管理番号に関連付けられた鍵データを前記固定端末へ送信する鍵データ送信手段とを備える移動端末と
を具備することを特徴とするデータ管理支援システムにある。
かかる第1の態様では、移動端末により生成及び保持される鍵データに基づいて、固定端末に保持されるデータファイルに所定の保護処理又は解除処理を適用することで、移動端末を所持しない第三者によりデータファイルを不正に読取られることを防止することが可能となる。また、移動端末の時計手段より得られる時刻より、容易に推測することが困難な鍵データを生成することで、データ管理支援システムの利用者にとっての利便性を維持すると共に、必要に応じて、固定端末と移動端末との間で無線通信手段を介して自動的に鍵データを授受するため、データファイルの安全性を確保することができる。
本発明の第2の態様は、第1の態様に記載するデータ管理支援システムにおいて、
前記所定の保護処理は、前記鍵データを共通鍵とする共通鍵暗号方式の暗号アルゴリズムを用いて、前記保護対象のデータファイルを暗号化して前記保護処理済のデータファイルを作成し、
前記所定の解除処理は、前記暗号アルゴリズムを用いて、前記保護処理済のデータファイルを復号化して前記データファイルを作成する
ことを特徴するデータ管理支援システムにある。
かかる第2の態様では、鍵データを共通鍵として共通鍵暗号方式の暗号アルゴリズムを用いることで、データファイルを保護する。これにより、暗号化された保護処理済のデータファイルより元のデータファイルを推測することが困難となるため、データファイルを不正に読取られることを防止することができる。
本発明の第3の態様は、第1の態様に記載するデータ管理支援システムにおいて、
前記所定の保護処理は、前記データファイルと前記鍵データとの間で排他的論理和演算を行い、前記保護処理済のデータファイルを作成し、
前記所定の解除処理は、前記保護処理済のデータファイルと前記鍵データとの間で排他的論理和演算を行い、前記データファイルを作成する
ことを特徴とするデータ管理支援システムにある。
かかる第3の態様では、データファイルと鍵データとの間で排他的論理和演算を行うことで、データファイルを保護する。これにより、かかる演算を行うことにより得られる保護処理済のデータファイルより元のデータファイルを推測することが困難となるため、データファイルを不正に読取られることを防止することができる。
本発明の第4の態様は、第1乃至3の何れかの態様に記載するデータ管理支援システムにおいて、
前記固定端末は、
前記保護処理済のデータファイルを分割して複数の分割データファイルを作成し、前記移動端末に分割データファイル格納要求をすると共に、少なくとも1つの分割データファイルと前記管理番号を前記移動端末に送信し、前記少なくとも1つの分割データファイルを削除するデータファイル分割手段と、
前記移動端末に分割データファイル取得要求をすると共に、前記管理番号を前記移動端末に送信し、この結果得られる前記少なくとも1つの分割データファイルと他の分割データファイルとを結合して保護処理済のデータファイルを作成するデータファイル結合手段とを更に具備し、
前記移動端末は、
前記分割データファイル格納要求と共に受信した前記少なくとも1つの分割データファイル及び前記管理番号を格納すると共に、前記分割データファイル取得要求と共に受信した前記管理番号に対応する前記少なくとも1つの分割データファイルを前記固定端末へ送信する分割データファイル管理手段とを更に具備する
ことを特徴とするデータ管理支援システムにある。
かかる第4の態様では、保護処理済のデータファイルを分割することで分割データファイルを生成し、少なくとも1つの分割データファイルを移動端末に、残りの分割データファイルを固定端末に分離して保存することで、データファイルを保護する。分割データファイルのみからデータファイルを得ることは不可能であるため、万が一、鍵データが漏洩されたり、鍵データが推測された場合においても、固定端末のデータファイルの読取りを防止することができる。
本発明の第5の態様は、第4の態様に記載するデータ管理支援システムにおいて、
前記データファイル分割手段は、前記少なくとも1つの分割データファイルにハッシュ関数を適用してハッシュ値を取得し、
前記データファイル結合手段は、前記ハッシュ値と前記移動端末より得た前記少なくとも1つの分割データファイルにハッシュ関数を適用して得たハッシュ値とを比較し、一致することを条件として、前記保護処理済のデータファイルを作成する
ことを特徴とするデータ管理支援システムにある。
かかる第5の態様では、少なくとも1つの分割データファイルを移動端末へ送信する前、及び当該分割データを移動端末から受信した後にそれぞれのハッシュ値を計算し、送信前及び送信後のハッシュ値が一致することを条件に分割データファイルを結合して保護処理済データファイルを作成する。これにより、分割データファイルの破壊や改竄を検出することが可能となり、このような分割データファイルから保護処理済のデータファイルを作成することを防止することができる。
本発明の第6の態様は、第4又は5の態様に記載するデータ管理支援システムにおいて、
前記分割データファイル管理手段は、重要度を表すセキュリティレベルを前記少なくとも1つの分割データファイルに関連付け、所定値未満の前記セキュリティレベルに関連付けられた前記少なくとも1つの分割データファイルを不揮発性メモリに保存し、所定値以上の場合は揮発性メモリに保存する
ことを特徴とするデータ管理支援システムにある。
かかる第6の態様では、重要度を表すセキュリティレベルを分割データファイルに関連付けて管理し、このセキュリティレベルに応じて分割データファイルを揮発性メモリ又は不揮発性メモリに選択的に保存する。これにより、揮発性メモリに保存された分割データファイルは、移動端末の電池が消耗する際に、自動的に消去される。このことは、特に、重要なデータファイルの分割データファイルを保存した移動端末が、紛失や盗難等により第三者の手に渡った場合に有効である。
本発明の第7の態様は、第1乃至6の何れかの態様に記載するデータ管理支援システムにおいて、
前記固定端末は、
前記データファイルを読み取るための読み取りパスワードを管理するパスワード管理手段と、
前記パスワードを取得するパスワード入力手段とを更に備え、
前記データ保護解除手段は、前記パスワード入力手段により取得したパスワードが前記読み取りパスワードと一致することを条件に、前記所定の解除処理を適用する
ことを特徴とするデータ管理支援システムにある。
かかる第7の態様では、データファイルを鍵データとは別のパスワードで保護する。これにより、データファイルの第三者による読取りをより確実に防止することができる。
本発明の第8の態様は、第1乃至7の何れかの態様に記載するデータ管理支援システムにおいて、
前記データファイル保護手段は、前記移動端末より所定の認証情報を受信すると共に、前記所定の認証情報を前記管理番号に関連付けて保存し、
前記データファイル保護解除手段は、前記移動端末より受信した所定の認証情報と前記データファイル保護手段により保存された所定の認証情報とが所定の条件を満たす場合に前記所定の解除処理を行う
ことを特徴とするデータ管理支援システムにある。
かかる第8の態様では、固定端末は、データファイルの保護処理及び解除処理の際に、移動端末を認証するための認証情報を移動端末との間で授受することにより、無線通信手段を介して鍵データ又はデータファイルの授受を行うべき移動端末であるか否かを判断する。これにより、固定端末は、保護処理の際に必要な情報の授受をした移動端末との間で確実に解除処理を行うことができる。
本発明の第9の態様は、第8の態様に記載するデータ管理支援システムにおいて、
前記所定の認証情報は、データファイルを読み出す権限の強さを表し、前記移動端末毎に割り振られるランクであり、
前記所定の条件は、前記移動端末より受信したランクが前記データファイル保護手段により保存されたランクと同等又はそれ以上である
ことを特徴とするデータ管理支援システムにある。
かかる第9の態様では、移動端末に割り当てられたランクが、固定端末のデータファイルに関連付けられたランクと同等又はそれ以上であることを条件に、所定の解除処理を行う。これにより、移動端末のランクに応じて、固定端末のデータファイルの読み取りを制御することができる。
本発明の第10の態様は、第9の態様に記載するデータ管理支援システムにおいて、
請求項のデータ管理支援システムにおいて、
前記所定の条件は、複数の移動端末よりランクを受信し、受信した複数のランクの何れかが前記保存されたランクと同等又はそれ以上である
ことを特徴とするデータ管理支援システムにある。
かかる第10の態様では、固定端末は、複数の移動端末より受信したランクの何れかがデータファイルに関連付けられたランクと同等又はそれ以上であることを条件に、所定の解除処理を行う。したがって、鍵データ及び分割データファイルを保持する移動端末と、ランクを管理する移動端末を分離することができる。これにより、例えば或る社員が持つ移動端末は鍵データ及び分割データファイルを保持し、上司が持つ移動端末はランクのみを管理するように運用することで、この社員と上司が揃った時に、データファイルに所定の解除処理を適用することが可能となる。
本発明の第11の態様は、第9又は10の態様に記載するデータ管理支援システムにおいて、
前記固定端末は、前記保存されたランクを変更するランク変更手段を更に備える
ことを特徴とするデータ管理支援システムにある。
かかる第11の態様では、固定端末に保存されたランクを変更することができる。これにより、データファイルを読出し可能な移動端末を、ランクを用いて制御することが可能となる。
本発明の第12の態様は、第8の態様に記載するデータ管理支援システムにおいて、
前記所定の認証情報は、前記移動端末毎に割り振られると共に、前記移動端末を一意に識別する固有番号であり、
前記所定の条件は、前記移動端末より受信した固有番号が前記データファイル保護手段により保存された固有番号と等しい
ことを特徴とするデータ管理支援システムにある。
かかる第12の態様では、固定端末は、移動端末に割り振られた固有番号がデータファイルに関連付けられた固有番号と等しいことを条件に、所定の解除処理を行う。これにより、固定端末は、保護処理の際に必要な情報の授受をした移動端末との間で確実に解除処理を行うことができる。
本発明の第13の態様は、第1乃至12の何れかの態様に記載するデータ管理支援システムにおいて、
前記データファイル保護解除手段は、前記固定端末と前記移動端末との間の送信又は受信の電界強度に基づいて端末間の距離を測定し、前記距離が所定の閾値以下であることを条件として前記所定の解除処理を行う
ことを特徴とするデータ管理支援システムにある。
かかる第13の態様では、固定端末は、移動端末との距離を測定し、この距離に基づいて所定の解除処理を行うか否かを判断する。これにより、移動端末の所有者が固定端末から離れていて、意図しないにもかかわらずデータファイルの保護処理又は解除処理が行われることを防止することができる。
本発明の第14の態様は、第1乃至13の何れかの態様に記載するデータ管理支援システムにおいて、
前記移動端末は、各種処理を行うときの時刻を時計手段から取得し、この処理の概要と時刻とを含む移動端末側履歴情報を作成し、前記管理番号に関連付けて保存する第1の履歴作成手段を更に備え、
前記固定端末は、固定端末での時刻を表す第1の固定端末側時計手段と、前記移動端末の時刻と同期することにより前記移動端末の時刻を表す第2の固定端末側時計手段と、各種処理を行うときの時刻を前記第1の固定端末側時計手段及び第2の固定端末側時計手段から取得し、この処理の概要と時刻とを含む固定端末側履歴情報を作成し、前記管理番号に関連付けて保存する第2の履歴作成手段とを更に備える
ことを特徴とするデータ管理支援システムにある。
かかる第14の態様では、固定端末及び移動端末が行った各種処理の履歴をそれぞれ作成し、保持する。これにより、各種処理の履歴を確認することができる。
本発明の第15の態様は、第14の態様に記載するデータ管理支援システムにおいて、
前記データファイル保護解除手段は、前記移動端末より受信した前記移動端末側履歴情報と前記固定側端末履歴情報とを比較し、これらが一致することを条件として前記所定の解除処理を行う
ことを特徴とするデータ管理支援システムにある。
かかる第15の態様では、固定端末及び移動端末の各々は、データファイルの保護処理の際に、この保護処理に関する各種処理を時刻に関連付けて履歴情報を作成し、固定端末は、データファイルの解除処理の際に、これらの履歴情報が一致することを条件に解除処理を行う。この保護処理にかかる履歴情報は固定端末及び移動端末のみが作成しうるものであり、この履歴情報を推測するのは困難である。このため、固定端末は、保護処理をした際の移動端末との間で確実に解除処理を行うことができる。
本発明の第16の態様は、第14又は15の態様に記載するデータ管理支援システムにおいて、
前記固定端末は、
各種処理に掛かる所要時間が最大となるものに所定の補正時間を加えた時間で1つの処理を行うようにするための単位処理時間を設定したスケジュール手段とを備える
ことを特徴とするデータ管理支援システムにある。
かかる第16の態様では、固定端末は、各種処理を行う際に、単位処理時間に1つの処理を行うことで、移動端末で行われる処理と同時刻に他の処理を行うような重複を回避することができる。これにより固定端末と移動端末との時刻のずれに拠らず、各種処理を同期して行うことができる。
本発明の第17の態様は、第16の態様に記載するデータ管理支援システムにおいて、
前記所定の補正時間は、前記時計手段と前記第2の固定端末側時計手段との間の誤差よりも大きい時間である
ことを特徴とするデータ管理支援システムにある。
かかる第17の態様では、時計手段と第2の固定端末側時計手段との間の誤差よりも大きい時間を所定の補正時間とすることで、より確実に処理の重複を回避することができる。
本発明の第18の態様は、第16又は17の態様に記載するデータ管理支援システムにおいて、
前記所定の補正時間は、各種処理毎に可変に設定可能である
ことを特徴とするデータ管理支援システムにある。
かかる第18の態様では、各種処理毎に所定の補正時間を可変に設定可能とすることで、効率的に各種処理を実行することができる。
本発明の第19の態様は、第1乃至18の何れかの態様に記載するデータ管理支援システムにおいて、
前記データファイル,前記分割データファイル又は前記鍵データを保持する記憶装置を二重化した
ことを特徴とするデータ管理支援システムにある。
かかる第19の態様では、記憶装置の二重化を行うことにより、記憶装置の障害が生じても、データファイル等の損失を防止することができる。
本発明によれば、移動端末は、固定端末のデータファイルの読取りを制御する鍵データを生成又は管理し、必要に応じて固定端末との間で鍵データを授受することにより、利用者に対する利便性及び管理者に対する運用上の容易性を維持することができる。また、データファイルを分割して移動端末及び固定端末にそれぞれ保持させることで、データファイルをより安全に保持することができる。さらに、固定端末は、データファイルの解除処理の際に移動端末を認証するため、データファイルの保護処理をした際の移動端末と、確実に解除処理を行うことができる。
以下、本発明を実施するための最良の形態について説明する。なお、本実施形態の説明は例示であり、本発明は以下の説明に限定されない。
<実施形態1>
図1は、実施形態1に係るデータ管理支援システムの機能ブロック図である。本実施形態においては、移動端末3の所有者(以下、「ユーザ」という。)が固定端末2に保持されているデータファイルの読み取りを制御する際にデータ管理支援システム1を用いる場合を例示して説明を行う。
図1に示すように、データ管理支援システム1は、データファイルを保持する固定端末2と、移動端末3とを備えており、固定端末2と移動端末3は無線通信手段4を介して必要な情報の授受を行うよう構成されている。
ここで、固定端末2は、例えば、CPU、ROM、RAM、キーボードマウス等の入力装置,ディスプレイ等の出力装置(何れも図示せず。),データファイルを保持する記憶装置であるハードディスク5及び移動端末3と必要な情報を授受するための無線通信手段4を主なハードウェアとして具備すると共に、これらのハードウェアを機能させるオペレーティングシステム(OS)を搭載している。
この固定端末2には、例えばノートパソコン,PDA又は携帯電話等の携帯情報機器を好適に用いることができる。
なお、この無線通信手段4は、無線通信範囲が10m程度の近距離無線であり、無線通信の内容を暗号化して通信する無線通信手段が好適であり、BlueToothを用いることができる。
また、固定端末2は、データファイルを一意に識別する管理番号にデータファイルを関連付けて管理するデータファイル管理手段20と、移動端末3に鍵データ生成要求をすると共に管理番号を移動端末に送信し、この結果得られる鍵データより保護処理済のデータファイルに変換するデータファイル保護手段21と、保護処理済のデータファイルを分割して複数の分割データファイルを作成し、分割データファイル格納要求と共に少なくとも1つの分割データファイルを移動端末に送信し、この分割データファイルを削除するデータファイル分割手段23と、移動端末3に分割データファイル取得要求して得られる少なくとも1つの分割データファイルと他の分割データファイルとを結合して保護処理済のデータファイルを作成するデータファイル結合手段24と、移動端末3に鍵データ取得要求をすると共に管理番号を移動端末3に送信し、この結果得られる鍵データより元のデータファイルを得るデータファイル保護解除手段22とを備えている。
更に、固定端末2は、データファイルを読み取るための読み取りパスワードを管理するパスワード管理手段25と、入力装置を介してパスワードを取得するパスワード入力手段26とを備えている。
移動端末3は、例えば、CPU、メモリ(ROM、RAM),液晶パネル等の出力装置,操作ボタンなどの入力装置(何れも図示せず。)及び固定端末2と必要な情報を授受するための無線通信手段4を主なハードウェアとして具備している。この移動端末3は、例えば腕時計型の端末として構成してもよい。
また、移動端末3は、時刻を管理する時計手段40と、鍵データを管理番号に関連付けて管理する鍵データ管理手段41と、時計手段40より取得した時刻に基づき鍵データを生成して、鍵データ生成要求と共に受信した管理番号に関連付けると共に、鍵データを固定端末2へ送信する鍵データ生成手段42と、鍵データ取得要求と共に受信した管理番号に関連付けられた鍵データを固定端末2へ送信する鍵データ送信手段43と、分割データファイル格納要求と共に受信した少なくとも1つの分割データファイル及び管理番号を格納すると共に、分割データファイル取得要求と共に受信した管理番号に対応する少なくとも1つの分割データファイルを固定端末2へ送信する分割データファイル管理手段44とを備えている。
なお、固定端末2の記憶装置であるハードディスク、移動端末3の記憶装置であるRAMは、二重化して構成してもよい。これにより、記憶装置に障害が生じても、保持されているデータファイル等の損失を防止することができる。
データファイル管理手段20は、データファイルを一意に識別する管理番号にデータファイルを関連付けて管理するために用いられる。ここで、データファイルとは、固定端末2で扱うことが可能な情報をファイルとして保存したものをいう。具体的には、表1に示すようにデータファイル名と管理番号を対にして記憶する。これにより、管理番号を特定することでデータファイル名を特定することが可能となり、このデータファイル名を基にデータファイルを取得することができる。
Figure 2007219701
データファイル保護手段21は、移動端末3に鍵データ生成要求をすると共に管理番号を移動端末に送信し、この結果得られる鍵データより保護処理済のデータファイルに変換するために用いられる。また、鍵データは所定の保護処理の後、固定端末2に保持されずに破棄される。ここで保護処理済のデータファイルとは、データファイルに所定の保護処理を適用して得られた結果のデータファイルであり、具体的には鍵データに基づいて暗号化又は排他的論理和演算されたものである。これにより、第三者により固定端末2に保持されたデータファイルを読み取られた場合においても、その内容を容易に解読されることを防止することができる。
データファイル分割手段23は、保護処理済のデータファイルを分割して複数の分割データファイルを作成し、分割データファイル格納要求と共に少なくとも1つの分割データファイルを移動端末に送信するために用いられる。また、少なくとも1つの分割データファイルが送信された後は、固定端末2より削除される。これにより、データファイルは分割データファイルとして、固定端末2及び移動端末3のそれぞれに保持されるため、万が一、一方の分割データファイルが漏洩したとしても、第三者に完全な元のデータファイルを読み取られることを防止することができる。
データファイル結合手段24は、移動端末3より少なくとも1つの分割データファイルを取得し、他の分割データファイルとを結合して保護処理済のデータファイルを作成するために用いられる。
データファイル保護解除手段22は、移動端末3に鍵データを取得し、保護処理済のデータファイルより元のデータファイルを得る。これにより、データファイルの保護処理及び分割処理をした移動端末3のユーザが、元のデータファイルを読み取ることができる。
パスワード管理手段25は、データファイルを読み取るための読み取りパスワードを管理するために用いられる。具体的には表2に示すように、データファイル名とパスワードを対にして記憶する。これによりデータファイル名に対応するパスワードを取得することが可能となる。
Figure 2007219701
パスワード入力手段26は、入力装置を介してパスワードを取得するために用いられる。データファイル保護解除手段22は、この取得したパスワードと読み取りパスワードとを比較することにより、所定の解除処理を行うか否かを判断する。これにより、データファイルの第三者による読取りをより確実に防止することができる。
時計手段40は、時刻を管理するために用いられる。この時刻を基に鍵データを生成することができる。
鍵データ管理手段41は、鍵データを管理番号に関連付けて管理するために用いられる。具体的には表3に示すように、管理番号と鍵データを対にして記憶する。これにより、管理番号に対応する鍵データを取得することが可能となる。
Figure 2007219701
鍵データ生成手段42は、時計手段40より取得した時刻に基づき鍵データを生成して、鍵データ生成要求と共に受信した管理番号に関連付けると共に、鍵データを固定端末2へ送信するために用いられる。ここで鍵データとは、例えば、日付と時刻を示す数値から構成されるものであり、具体的には、「20060201120030」のような数値である。この固定端末2より鍵データ生成要求を受け、かかる鍵データを固定端末2へ送信する。また、生成した鍵データは固定端末2より受信した管理番号と共に鍵データ管理手段41へ渡され、表3に示すように管理される。これにより、固定端末2のデータファイルに適用する保護処理のための鍵データを提供することができる。また、この鍵データは第三者に容易に推測できるものではないため、安全にデータファイルを保護することが可能となる。
鍵データ送信手段43は、固定端末2で保護処理した際に用いた鍵データを、鍵データ取得要求に応じて固定端末2へ送信するために用いられる。これにより、固定端末2では鍵データを用いて解除処理を行うことが可能となる。また、解除処理を行う際に鍵データが固定端末2へ送信されるため、鍵データをデータファイルと共に固定端末2に保持される場合と比較して、より安全にデータファイルを保護することができる。
分割データファイル管理手段44は、固定端末2より受信した少なくとも1つの分割データファイルを管理番号に関連付けて保持すると共に、分割データファイル取得要求と共に受信した管理番号に対応して少なくとも1つの分割データファイルを固定端末2へ送信するために用いられる。これにより、少なくとも1つの分割データファイルが移動端末3に保持されるため、万が一、固定端末2に保持された分割データファイルが漏洩したとしても、移動端末3に保持された分割データファイルが漏洩しない限り、第三者に完全な元のデータファイルを読み取られることを防止することができる。
なお、この少なくとも1つの分割データファイルを、分割データファイルの重要度を表すセキュリティレベルと関連付けて保持してもよい。セキュリティレベルが任意に設定した所定値よりも高いか低いかに応じて、この分割データファイルを揮発性又は不揮発性のメモリに保持するように構成してもよい。分割データファイルに対してセキュリティレベルを適宜設定することにより、揮発性メモリに保存された分割データファイルは、移動端末3の電池が消耗する際に自動的に消去される。このことは、特に、セキュリティレベルの高い重要なデータファイルの分割データファイルを保存した移動端末3が、紛失や盗難等により第三者の手に渡った場合に有効である。
次に、上述のごとく構成されるデータ管理支援システム1において、固定端末2に保持されたデータファイルを、移動端末3を用いて第三者から不正に読み取られることを防止する際の一連の処理について説明をする。
図2は、実施形態1に係るデータ管理支援システムの所定の保護処理のフローを示す図である。図3は、実施形態1に係る所定の保護処理を行う際の各種データの移動を例示する図である。これらの図を用いて、固定端末2に保持されるデータファイルの保護処理に関して説明をする。
図2に示すように、まず、固定端末2でデータファイルと管理番号の対応付け処理を行う(S1)。次に、固定端末2と移動端末3との間で接続処理を行い(S2)、接続の確立後、固定端末2は移動端末3に鍵データ生成要求をすると共に、ユーザが保護を希望するデータファイル(以下、「保護対象のデータファイル」という。)に対応する管理番号を送信する(S3)。
なお、S2の接続処理の際に、固定端末2と移動端末3が各種データを送受信する際の電界強度より固定端末2と移動端末3との間の距離を測定するよう構成し、この距離が或る閾値以下となる場合にのみ、以後の各種データの送受信等の処理を行うように構成してもよい。これにより、移動端末3を所持するユーザが固定端末2から離れていて、意図しないにもかかわらずデータファイルの保護処理又は解除処理が行われることを防止することができる。
次に、移動端末3は、時計手段40より時刻を取得し鍵データを生成すると共に、この鍵データと管理番号の対応付け処理を行う(S4)。さらに生成した鍵データを固定端末2へ送信する(S5)。
鍵データを取得した固定端末2は、保護対象のデータファイルに対して所定の保護処理と(S6)、この結果得られる保護処理済のデータファイルの分割処理を行う(S7)。更に、固定端末2は少なくとも1つの分割データファイルを移動端末3へ送信し(S8)、移動端末3はこの分割データファイルと管理番号の対応付け処理を行う(S9)。また、固定端末2では、送信した分割データファイルの削除処理を行う(S10)。
以下に各処理について詳細に説明する。
最初に、データファイル管理手段20が主体となって、データファイルと管理番号の対応付け処理を行う(S1)。ここで、管理番号とはデータファイルを一意に識別できる数値である。したがって、この対応付け処理は、ユーザにより指定された保護対象のデータファイルに一意な管理番号を割り当てる。具体的には図3(a)に示すデータファイル管理表のように、保護対象のデータファイルのファイル名(以下、「データファイル名」という。)「xxxxx.txt」に、管理番号「1000」を割り当てる。ここでデータファイル管理表とは、管理番号とデータファイル名との対応表である。これにより、管理番号を特定することにより、データファイル名を特定することができ、このデータファイル名よりOSのファイルアクセス用APIを介してデータファイルを取得することができる。
次に、固定端末2と移動端末3との間で接続処理を行う(S2)。接続が確立した後、データファイル保護手段21が主体となって、移動端末3に鍵データ生成要求をすると共に、管理番号「1000」を送信する(S3)。一方、移動端末3の鍵データ生成手段42が主体となって、時計手段40より時刻を取得することにより鍵データ「20060202123000」を生成し、受信した管理番号「1000」と共に保存する(S4)。この結果、図3(b)に示す鍵データ管理表のような対応表を得る。ここで鍵データ管理表とは、管理番号と鍵データ及び分割データファイルのファイル名(以下、「分割データファイル名」という。)との対応表である。これにより、管理番号を特定することにより、対応する鍵データ及び分割データファイル名を特定することができる。また、移動端末3はこの鍵データを固定端末2へ送信する(S5)。
次に、データファイル保護手段21が主体となって、受信した鍵データに基づいて所定の保護処理を行う(S6)。この所定の保護処理は、鍵データを共通鍵とする共通鍵暗号方式の暗号アルゴリズムを用いてもよいし、鍵データと保護対象のデータファイルとの間で排他的論理和演算を行ってもよい。実施形態1においては、暗号アルゴリズムを用いる。この暗号アルゴリズムを適用した結果、データファイル名が「xxxxx−encrypted.txt」である保護処理済のデータファイルを得る(図3(c)参照)。
更に、データファイル分割手段23が主体となって、保護処理済のデータファイルに対して分割処理を行う(S7)。この分割処理は特に限定されず、二等分に分割してもよいし、鍵データの値に応じてランダムな位置で分割してもよい。ここでは、二等分に分割し、一方を第1分割データファイル(分割データファイル名は「xxxxx−1.txt」)、他方を第2分割データファイル(分割データファイル名は「xxxxx−2.txt」)とする。
データファイル分割手段23は、移動端末3に対して分割データファイル格納要求をすると共に、第2分割データファイル及び管理番号「1000」を送信する(S8)。
移動端末3では、分割データファイル管理手段44が主体となって、受信した第2分割データファイルを管理番号「1000」に対応付けてRAMに格納する。この結果、図3(d)に示す鍵データ管理表のように第2分割データファイルが管理番号と関連付けられる。一方、固定端末2では、第2分割データファイルが削除される(S10)。この結果、図3(e)に示すデータファイル管理表のように第1分割データファイルが管理される。
以上に説明したような処理を行うことで、保護対象のデータファイルは、移動端末3により生成された容易に推測不可能な鍵データにより暗号化され、且つ二つに分割されて各々を固定端末2及び移動端末3に保持される。これにより、鍵データや第1分割データファイルの漏洩等が生じても、保護対象のデータファイルを第三者により不正に読取られることを防止することができる。
図4は、実施形態1に係るデータ管理支援システムの所定の解除処理のフローを示す図である。図5は、実施形態1に係る所定の解除処理を行う際の各種データの移動を例示する図である。これらの図を用いて、固定端末2に保持されるデータファイルの解除処理に関して説明をする。
図4に示すように、まず、固定端末2と移動端末3との間で接続処理を行う(S11)。次に固定端末2は、ユーザが保護の解除を希望するデータファイル(以下、「保護解除対象のデータファイル」という。)に対応する管理番号の取得処理(S12)を行い、この管理番号を移動端末3に送信する(S13)。
移動端末3は、この管理番号に対応する第2分割データファイルの読出し処理を行い(S14)、この第2分割データファイルを固定端末2へ送信する(S15)。固定端末2は、この受信した第2分割データファイルと、保護処理時に固定端末2の記憶装置に残した第1分割データファイルの結合処理を行う(S16)。
更に、移動端末3は、この管理番号に対応する鍵データの読出し処理を行い(S17)、この鍵データを固定端末2へ送信する(S18)。固定端末2は、この受信した鍵データを用いて、保護処理済のデータファイルの解除処理を行い(S19)、元のデータファイルを得る。
以下に各処理について詳細に説明する。
図5(a)に示すようなデータファイル管理表及び鍵データ管理表を、固定端末2及び移動端末3が保持しているとする。この図を用いて、保護処理及び分割処理を適用されたデータファイルから元のデータファイルを得る処理について説明をする。
最初に、固定端末2と移動端末3との間で接続処理を行う(S11)。次に、ユーザが保護の解除を希望するデータファイル名を選択し、これに対応する管理番号の取得処理を行う(S12)。次に、データファイル結合手段24が主体となって、移動端末3に分割データファイル取得要求をすると共に、S12で取得した管理番号「1000」を送信する(S13)。
この分割データファイル取得要求及び管理番号「1000」を受信した移動端末3では、分割データファイル管理手段44が主体となって、管理番号「1000」に対応する分割データファイル名(「xxxxx−2.txt」)を鍵データ管理表より取得し、この分割データファイル名に対応する第2分割データファイルを固定端末2へ送信する(S15)。なお移動端末3は、この送信処理が完了次第、第2分割データファイルを削除する。この結果、図5(b)に示すようなデータファイル管理表及び鍵データ管理表を得る。
第2分割データファイルを受信した固定端末2では、データファイル結合手段24が主体となって、第1分割データファイルと第2分割データファイルの結合処理を行い(S16)、保護処理済のデータファイルを得る。この結果、図5(c)に示すようなデータファイル管理表を得る。すなわち、固定端末2に管理番号「1000」に関連付けられた、暗号化済みの保護処理済のデータファイル(ファイル名は「xxxxx−encrypted.txt」)がハードディスク5に保持される。
更に、移動端末3では、鍵データ送信手段43が主体となって、管理番号「1000」に対応する鍵データの読出し処理(S17)を行い、固定端末2に送信する(S18)。固定端末2では、データファイル保護解除手段22が主体となって、上述したように、受信した鍵データを共通鍵とする暗号アルゴリズムを適用して、保護処理済のデータファイルの解除処理を行う(S19)。これにより、元のデータファイルを得ることができる。
なお、保護処理済のデータファイルの解除処理を行う際に、パスワード入力手段26が主体となって、ユーザにパスワードの入力を促し、パスワード管理手段25により管理される読取りパスワードと一致するか否かを判断した上で、解除処理を行うよう構成してもよい。
以上に説明したような処理を行うことで、固定端末2及び移動端末3に保持された第1,第2分割データファイルは、適切に鍵データ及び第2分割データファイルが無線通信手段4を介して授受されることで、元のデータファイルを復元することができる。
上述した実施形態1において、移動端末3は、固定端末2のデータファイルの読取りを制御する鍵データを生成又は管理し、必要に応じて固定端末2との間で鍵データを授受することにより、ユーザに対する利便性及び管理者に対する運用上の容易性を維持することができる。また、データファイルを分割して固定端末2及び移動端末3にそれぞれ保持させることで、データファイルをより安全に保持することができる。
<実施形態2>
実施形態2では、実施形態1と同様にデータファイルを暗号化及び分割して固定端末2及び移動端末3のそれぞれで保持すると共に、固定端末2が結合処理及び解除処理を行う際に、分割データファイルや鍵データを送受信した移動端末3であるか否かを認証した上で、結合処理及び解除処理を行う場合のデータ管理支援システム100の実施の態様を説明する。
図6は、実施形態2に係るデータ管理支援システムの機能ブロック図である。実施形態2のデータ管理支援システム100の構成のうち、実施形態1に説明したデータ管理支援システム1と同一の符号を付したものについての説明は省略する。
データ管理支援システム1に対するデータ管理支援システム100の相違点は、移動端末3a,及び移動端末3bを2台備えることにある(移動端末3bは、移動端末3aと同様の構成であるため図示せず)。また固定端末2は、パスワード管理手段25及びパスワード入力手段26を備えず、ランク変更手段27を備えている。更に、データファイル保護手段21及びデータファイル保護解除手段22に移動端末3を認証するための機能が備わっており、データファイル分割手段23及びデータファイル結合手段24には、送受信する分割データファイルの破損を検査する機能が備わっている。
実施形態2では、固定端末2とユーザが所持する移動端末3aとの間で主にデータファイルの保護処理等が行われる。またユーザの上司が所持する移動端末3bは、後述するランクによる移動端末の認証処理の際に用いられる。
データファイル保護手段21は、実施形態1での機能を果たすと共に、移動端末3aより所定の認証情報を受信し、この認証情報を管理番号に関連付けて保存する。この認証情報は、ランク若しくは移動端末3aの固有番号の何れか又はこれらの組合せである。固定端末2は、分割データファイルの送信時にこれらの認証情報を移動端末3aより受信し、管理番号と関連付けてハードディスク5に保持する。ここでランクとは、データファイルを読み出す権限の強さを表す情報である。また、このランクは移動端末毎にも割り振られる。また固有番号とは移動端末3a,3bのROMなどに記憶された通し番号である。
データファイル保護解除手段22は、実施形態1での機能を果たすと共に、移動端末3aより受信した所定の認証情報と、データファイル保護手段21により保存された認証情報とが所定の条件を満たす場合に、解除処理を行う。これにより、固定端末2は、所定の認証情報が所定の条件を満たすか否かを判断することで移動端末3aを認証するため、データファイルの保護処理をした際の移動端末3aとの間で確実に解除処理を行うことができる。なお、所定の認証情報及び条件については後述する。
データファイル分割手段23は、実施形態1での機能を果たすと共に、分割データファイルにハッシュ関数を適用してハッシュ値を取得する。このハッシュ値を管理番号と関連付けて保存する。
データファイル結合手段24は、実施形態1での機能を果たすと共に、移動端末より受信する分割データファイルにハッシュ関数を適用してハッシュ値を取得する。さらに、このハッシュ値と、データファイル分割手段23で保存したハッシュ値とを比較し、一致することを条件として保護処理済のデータファイルを作成する。これにより、移動端末3aに送信及び保存された分割データファイルが改竄されたか否かを検査することができる。
ランク変更手段27は、データファイル保護手段21により管理番号と関連付けて保存されたランクを変更するために用いられる。例えばランクが「B,A」の順に権限が強いとする。あるデータファイルにランク「A」を関連付け、移動端末3aには「B」を、移動端末3bには「A」を割り当てたとする。この場合、移動端末3aのランク「B」は、データファイルのランク「A」よりもデータファイルを読み出す権限が弱いため、解除処理を行い元のデータファイルを読取ることができない。これにより、データファイルの重要性に応じてランクを変更することで、適切に読出しの制御を行うことができる。
図7は、実施形態2に係るデータ管理支援システムの所定の保護処理のフローを示す図である。図8は、実施形態2に係る所定の保護処理を行う際の各種データの移動を例示する図である。これらの図を用いて、固定端末2に保持されるデータファイルの保護処理に関して説明をする。なお、実施形態1の図2と同一の符号が付してあるものに関しては同様の処理を行うため、詳細な説明は省略する。また、移動端末3aには、固有番号「2000」及びランク「B」が設定されており、移動端末3bには、固有番号「3000」及びランク「A」が設定されているとする。
図7に示すように、まず、固定端末2でデータファイルと管理番号の対応付け処理を行う(S1)。次に、固定端末2と移動端末3aとの間で接続処理を行い(S2)、接続の確立後、固定端末2は移動端末3aに鍵データ生成要求をすると共に、保護対象のデータファイルに対応する管理番号を送信する(S3)。次に、移動端末3aは、時計手段40より時刻を取得し鍵データを生成すると共に、この鍵データと管理番号の対応付け処理を行う(S4)。さらに生成した鍵データを固定端末2へ送信する(S5)。
鍵データを取得した固定端末2は、保護対象のデータファイルに対して所定の保護処理と(S6)、この結果得られる保護処理済のデータファイルの分割処理を行う(S7)。なお、実施形態2では分割処理の結果得られた分割データファイルの内、移動端末3aに送信されるものに対してハッシュ値計算処理を行う(S21)。後に、送信した分割データファイル破壊又は改竄されているか否かを検査するためである。
次に、固定端末2は少なくとも1つの分割データファイルを移動端末3へ送信し(S8)、移動端末3はこの分割データファイルと管理番号の対応付け処理を行う(S9)。また、固定端末2では、送信した分割データファイルの削除処理を行う(S10)。
更に、移動端末3aは、移動端末3aに設定されたランク「B」及び固有番号「2000」を読取り(S22)、固定端末2へ送信する(S23)。このランク及び固有番号を受信した固定端末2は、これらと管理番号の関連付け処理を行う(S24)。なお、固定端末2に保存されたランクは必要に応じて変更してもよい(S25)。
以下に各処理について詳細に説明する。なお、S1乃至S7までの処理は実施形態1と同様であるため、説明は省略する。
S1乃至S7の処理により、図8(a)に示すデータ管理表及び鍵データ管理表が生成される。実施形態2においても、「xxxxx.txt」という保護対象のデータファイルが、「xxxxx−encrypted.txt」というファイルに暗号化され、第1分割データファイル(分割データファイル名は「xxxxx−1.txt」)と、第2分割データファイル(分割データファイル名は「xxxxx−2.txt」)の2つに分割されたとする。
この第2分割データファイルに対してハッシュ値計算処理を行い(S21)、計算したハッシュ値を管理番号に関連付けて保存する。この結果、図8(b)に示すデータファイル管理表が作成される。なお、このハッシュ関数にはMD5(Message Digest 5)を好適に用いることができる。
次に、実施形態1と同様にS8乃至S9の処理を行う。この処理により図8(c)に示すデータ管理表及び鍵データ管理表が生成される。
更に、移動端末3aは、移動端末3aに設定されたランク及び固有番号の読取り処理を行い(S22)、これらを固定端末2に送信する(S23)。固定端末2は、これらのランク及び固有番号と管理番号との関連付け処理を行い、この結果、図8(d)に示すデータ管理表が生成される。これにより、管理番号「1000」のデータファイルは、第1分割データファイルと第2分割データファイルに分割され、第1分割データファイルは固定端末2に保持されていると判断できる。一方、第2分割データファイルは、固有番号「2000」の移動端末3aに保持されており、且つ読み出すために必要なランクは「B」と同等又はそれ以上であると判断できる。
なお、ユーザや上司が固定端末2を操作することにより得た入力値により、ランク変更手段27が主体となって、データファイル管理表にあるランクを変更してもよい。例えば、保護対象のデータファイルは重要性の高いデータファイルであるので、より権限の強いランクが設定された移動端末3bでなければ読み出しできないように、図8(e)に示すように、データファイル管理表のランクを「A」とすることができる。
図9は、実施形態2に係るデータ管理支援システムの所定の解除処理のフローを示す図である。図10は、実施形態2に係る所定の解除処理を行う際の各種データの移動を例示する図である。これらの図を用いて、固定端末2に保持されるデータファイルの解除処理に関して説明をする。なお、S11乃至S15,S16乃至S18及びS19の処理は実施形態1と同様であるため、説明は省略する。
S11の接続処理を行う時点で、固定端末2及び移動端末3aは所定の保護処理を終えて、図10(a)に示すようなデータファイル管理表及び鍵データ管理表を保持しているとする。
図9に示すように、まず、固定端末2と移動端末3aとの間で接続処理を行う(S11)。次に固定端末2は、保護解除対象のデータファイルに対応する管理番号の取得処理(S12)を行い、この管理番号を移動端末3aに送信する(S13)。
移動端末3aは、この管理番号に対応する第2分割データファイルの読出し処理を行い(S14)、この第2分割データファイルを固定端末2へ送信する(S15)。
固定端末2は、データファイル結合手段24が主体となって、受信した第2分割データファイルよりハッシュ値を計算し、このハッシュ値と図10(a)に示すデータファイル管理表のハッシュ値と比較し、この結果、一致しないならば、その旨を移動端末3aに通知して処理を終了し、一致するならば、受信した第2分割データファイルと第1分割データファイルの結合処理を行う(S16)。この結果、図10(b)に示すデータファイル管理表にあるように、保護処理済のデータファイル「xxxxxx−encrypted.txt」を得ることができる。
次に、移動端末3aは、この管理番号に対応する鍵データの読出し処理を行い(S17)、この鍵データを固定端末2へ送信する(S18)。
更に、移動端末3aは、移動端末3aに設定された固有番号及びランクの読出し処理(S32)を行うと共に、これらを固定端末2へ送信する(S33)。更に移動端末3bも移動端末3aと同様にランクの読出し処理を行い(S34)、固定端末2へ送信する(S35)。
固定端末2は、この受信した固有番号が、図10(a)のデータファイル管理表の固有番号と一致するかを検査し、且つ移動端末3a又は移動端末3bの何れかのランクが図10(a)のデータファイル管理表のランクと同等又はそれ以上であるかを検査する(S36)。この二つの条件が満たされない場合、固定端末2は、保護処理の際に各種データの授受を行った移動端末と通信ではないことを検出できる。したがって、その旨を移動端末3a,3bに通知し、処理を終了する。一方、条件が満たされた場合は、保護処理済のデータファイルの解除処理を行い(S19)、元のデータファイルを得る。この結果、図10(c)に示すようなデータファイル管理表及び鍵データ管理表を得る。
上述した実施形態2において、固定端末2及び移動端末3aは、データファイルを分割して固定端末2及び移動端末3aにそれぞれ保持させることで、データファイルをより安全に保持することができる。更に、固定端末2は、鍵データ,固有番号及びランクを用いることにより、保護処理の際に各種データの授受を行った移動端末3aを識別した上で、保護処理済のデータファイルを解除する処理を行うことができる。これにより、移動端末に保存された分割データファイルを、他の移動端末にコピーして使用することを防止することができる。
<実施形態3>
実施形態3では、実施形態1と同様にデータファイルを暗号化及び分割して固定端末2及び移動端末3のそれぞれで保持すると共に、固定端末2及び移動端末3のそれぞれで行った各種処理の履歴情報を作成する場合のデータ管理支援システム200の実施の態様を説明する。
図11は、実施形態3に係るデータ管理支援システムの機能ブロック図である。実施形態3のデータ管理支援システム200の構成のうち、実施形態1に説明したデータ管理支援システム1と同一の符号を付したものについての説明は省略する。
データ管理支援システム1に対するデータ管理支援システム200の相違点は、移動端末は第1の履歴作成手段45を備えており、固定端末2は、パスワード管理手段25及びパスワード入力手段26を備えず、第1の固定端末側時計手段28,第2の固定端末側時計手段29,第2の履歴作成手段30及びスケジュール手段31を備えていることである。
第1の履歴作成手段45は、各種処理を行う際に、その時刻を時計手段40から取得し、この処理の概要と時刻とを含む移動端末側履歴情報を作成し、管理番号に関連付けて保存するために用いられる。ここで各種処理とは少なくとも、固定端末2と移動端末3との間で時刻の同期を取る処理,データファイルの分割処理や保護処理,分割データファイルの送受信処理及び接続の確立処理又は切断処理をいう。
表4に移動端末側履歴情報を例示する。これにより、移動端末3で行われた各種処理の履歴を確認することができる。
Figure 2007219701
第1の固定端末側時計手段28は、固定端末2の時刻を表すために用いられる。
第2の固定端末側時計手段29は、移動端末3と接続した際に、移動端末3の時刻と同期することにより移動端末3の時刻を表すために用いられる。これにより、移動端末が複数ある場合でも、移動端末毎に時刻を管理することができる。また、この第2の固定端末側時計手段29を複数備えてもよい。これにより、複数の移動端末と接続して後述する固定端末側履歴情報を複数同時に作成することができる。
第2の履歴作成手段30は、各種処理を行う際に、その時刻を第1の固定端末側時計手段28及び第2の固定端末側時計手段29から取得し、この各種処理の概要と時刻とを含む固定端末側履歴情報を作成し、管理番号に関連付けて保存するために用いられる。ここで各種処理とは第1の履歴作成手段45の各種処理と同様である。
表5に固定端末側履歴情報を例示する。これにより、固定端末2で行われた各種処理の履歴を確認することができる。
Figure 2007219701
スケジュール手段31は、各種処理に掛かる所要時間が最大となるものに所定の補正時間を加えた時間で1つの処理を行うようにするための単位処理時間を設定するために用いられる。これにより、固定端末2の第2の固定端末側時計手段と、移動端末3の時計手段40とがそれぞれ管理する時刻に生じる「ずれ(以下、「ずれ時間」という。)」の影響を防止することができる。
図12は、ずれの補正前後の各種処理の実行タイミングを例示する図である。この図を用いて、スケジュール手段31による「ずれ時間」の補正について説明する。
図12(a)は、「ずれ時間」の補正を行わない場合の各種処理の実行のタイミングを表している。上段の第1タイムライン70は固定端末2の第2の固定端末側時計手段29の時刻で各種処理が行われることを示している。この場合、時刻t0,t1のときにそれぞれ処理1,処理2を実行している。同様に下段の第2タイムライン71は移動端末3の時計手段40の時刻で各種処理が行われていることを示している。この場合、時刻t2のときに処理1を実行している。
この二つの時計手段は、接続処理の完了後、時刻の同期を行う。しかしながら、実際に各種処理を行う際には「ずれ時間60」が生じ、処理1が同時に開始されず(例えば分割データファイルの送受信処理)、且つ同時に終了しない。この結果、固定端末2側では、移動端末3の処理1が完了していないにもかかわらず、同時刻に処理2を開始してしまう。このため、固定端末2と移動端末3は、本来同時刻に同一の処理を行わなければならないにも関わらず、上述のように、時刻t1の時に、前者は処理2,後者は処理1を実行するように、矛盾のある履歴情報を作成することになる。
かかる問題を解決するために、図12(b)に示すように、「ずれ時間60」を考慮して、各種処理に掛かる所要時間が最大となるものに所定の補正時間62を加えた時間で1つの処理を行うようにするための単位処理時間63を設定するようスケジュール手段31を構成する。少なくとも補正時間62は「ずれ時間60」の時間を上回るように構成することで、かかる単位処理時間63を設定することができる。これにより、固定端末側の処理2が、移動端末側の処理1と重なることを回避することが可能となる。
なお、この補正時間は、各種処理の内容や種別に応じて可変としてもよい。これにより、各種処理毎に単位処理時間を設定することが可能となり、より細かに各種処理の実行を制御することができる。
図13は、実施形態3に係るデータ管理支援システムの所定の保護処理のフローを示す図である。この図を用いて、固定端末2に保持されるデータファイルの保護処理を行う際に、固定端末側履歴情報及び移動端末側履歴情報の作成処理に関して説明をする。なお、実施形態1の図2と同一の符号が付してあるものに関しては同様の処理を行うため、詳細な説明は省略する。また、特に図示しないが、固定端末2では、時刻同期処理,データファイルの分割処理や保護処理,分割データファイルの送受信処理及び接続の確立処理又は切断処理は、スケジュール手段31により、単位処理時間内にこれらの処理を行うように各種処理の実行開始のタイミングが調整されている。
図13に示すように、まず、固定端末2でデータファイルと管理番号の対応付け処理を行う(S1)。次に、固定端末2と移動端末3との間で接続処理を行う(S2)。
次に、無線通信手段4を介して、第2の固定端末側時計手段の時刻を時計手段40の時刻で同期する。この結果、固定端末2は第2の固定端末側時計手段により移動端末3の時刻を取得することができる。
この時刻の同期後、固定端末2及び移動端末3は、実施形態1と同様にS3乃至S10の処理の実行を行う。更にこれらの処理と同時平行的に固定端末2では、固定端末側履歴情報の作成処理を行い(S41)、移動端末3では、移動端末側履歴情報の作成処理を行う(S42)。これにより、表4、表5に示した各履歴情報を作成することができる。なお、固定端末2及び移動端末3が、これらの履歴情報をその履歴に含まれるデータファイルに対応する管理番号と関連付けて保存してもよい。これにより、固定端末2は、所定の解除処理を行う際に、移動端末3よりを取得した移動端末側履歴情報と固定端末側履歴情報とを比較し、各種処理の概要と時刻とがそれぞれ一致するか否かをもって解除処理を行うか否かを決定することができる。すなわち、履歴情報の一致を検査することにより、固定端末2は各種データを送受信した移動端末3であるか否かを認証することができる。
本発明は、移動端末に保持された機密データを、この機密データの所有者以外から不正にアクセスされるのを防止する場合に関連する産業で利用することができる。
実施形態1に係るデータ管理支援システムの機能ブロック図である。 実施形態1に係るデータ管理支援システムの所定の保護処理のフローを示す図である。 実施形態1に係る所定の保護処理を行う際の各種データの移動を例示する図である。 実施形態1に係るデータ管理支援システムの所定の解除処理のフローを示す図である。 実施形態1に係る所定の解除処理を行う際の各種データの移動を例示する図である。 実施形態2に係るデータ管理支援システムの機能ブロック図である。 実施形態2に係るデータ管理支援システムの所定の保護処理のフローを示す図である。 実施形態2に係る所定の保護処理を行う際の各種データの移動を例示する図である。 実施形態2に係るデータ管理支援システムの所定の解除処理のフローを示す図である。 実施形態2に係る所定の解除処理を行う際の各種データの移動を例示する図である。 実施形態3に係るデータ管理支援システムの機能ブロック図である。 ずれの補正前後の各種処理の実行タイミングを例示する図である。 実施の形態3に係るデータ管理支援システムの所定の解除処理のフローを示す図である。
符号の説明
1,100,200 データ管理支援システム
2 固定端末
3 移動端末
3a 移動端末
3b 移動端末
4 無線通信手段
5 ハードディスク
20 データファイル管理手段
21 データファイル保護手段
22 データファイル保護解除手段
23 データファイル分割手段
24 データファイル結合手段
25 パスワード管理手段
26 パスワード入力手段
27 ランク変更手段
28 第1の固定端末側時計手段
29 第2の固定端末側時計手段
30 第2の履歴作成手段
40 時計手段
41 鍵データ管理手段
42 鍵データ生成手段
43 鍵データ送信手段
44 分割データファイル管理手段
45 第1の履歴作成手段
60 ずれ時間
61 重複時間
62 所定の補正時間
63 単位処理時間
70 第1タイムライン
71 第2タイムライン

Claims (19)

  1. データファイルを保持する固定端末と、必要な情報を授受するための無線通信手段を介して前記データファイルの読み取りを制御する鍵データを管理する移動端末とを備えるデータ管理支援システムであって、
    前記データファイルを一意に識別する管理番号に前記データファイルを関連付けて管理するデータファイル管理手段と、前記移動端末に鍵データ生成要求をすると共に前記管理番号を前記移動端末に送信し、前記鍵データを取得することにより前記データファイルに所定の保護処理を適用して保護処理済のデータファイルに変換するデータファイル保護手段と、前記移動端末に鍵データ取得要求をすると共に前記管理番号を前記移動端末に送信し、前記鍵データを取得することにより前記保護処理済のデータファイルに前記所定の保護処理に対応する所定の解除処理を適用して変換元のデータファイルを得るデータファイル保護解除手段とを備える固定端末と、
    時刻を管理する時計手段と、前記鍵データを前記管理番号に関連付けて管理する鍵データ管理手段と、前記時計手段より取得した時刻に基づき鍵データを生成して、前記鍵データ生成要求と共に受信した管理番号に関連付けると共に、当該鍵データを前記固定端末へ送信する鍵データ生成手段と、前記鍵データ取得要求と共に受信した管理番号に関連付けられた鍵データを前記固定端末へ送信する鍵データ送信手段とを備える移動端末と
    を具備することを特徴とするデータ管理支援システム。
  2. 請求項1のデータ管理支援システムにおいて、
    前記所定の保護処理は、前記鍵データを共通鍵とする共通鍵暗号方式の暗号アルゴリズムを用いて、前記保護対象のデータファイルを暗号化して前記保護処理済のデータファイルを作成し、
    前記所定の解除処理は、前記暗号アルゴリズムを用いて、前記保護処理済のデータファイルを復号化して前記データファイルを作成する
    ことを特徴するデータ管理支援システム。
  3. 請求項1のデータ管理支援システムにおいて、
    前記所定の保護処理は、前記データファイルと前記鍵データとの間で排他的論理和演算を行い、前記保護処理済のデータファイルを作成し、
    前記所定の解除処理は、前記保護処理済のデータファイルと前記鍵データとの間で排他的論理和演算を行い、前記データファイルを作成する
    ことを特徴とするデータ管理支援システム。
  4. 請求項1乃至3の何れかのデータ管理支援システムにおいて、
    前記固定端末は、
    前記保護処理済のデータファイルを分割して複数の分割データファイルを作成し、前記移動端末に分割データファイル格納要求をすると共に、少なくとも1つの分割データファイルと前記管理番号を前記移動端末に送信し、前記少なくとも1つの分割データファイルを削除するデータファイル分割手段と、
    前記移動端末に分割データファイル取得要求をすると共に、前記管理番号を前記移動端末に送信し、この結果得られる前記少なくとも1つの分割データファイルと他の分割データファイルとを結合して保護処理済のデータファイルを作成するデータファイル結合手段とを更に具備し、
    前記移動端末は、
    前記分割データファイル格納要求と共に受信した前記少なくとも1つの分割データファイル及び前記管理番号を格納すると共に、前記分割データファイル取得要求と共に受信した前記管理番号に対応する前記少なくとも1つの分割データファイルを前記固定端末へ送信する分割データファイル管理手段とを更に具備する
    ことを特徴とするデータ管理支援システム。
  5. 請求項4のデータ管理支援システムにおいて、
    前記データファイル分割手段は、前記少なくとも1つの分割データファイルにハッシュ関数を適用してハッシュ値を取得し、
    前記データファイル結合手段は、前記ハッシュ値と前記移動端末より得た前記少なくとも1つの分割データファイルにハッシュ関数を適用して得たハッシュ値とを比較し、一致することを条件として、前記保護処理済のデータファイルを作成する
    ことを特徴とするデータ管理支援システム。
  6. 請求項4又は5のデータ管理支援システムにおいて、
    前記分割データファイル管理手段は、重要度を表すセキュリティレベルを前記少なくとも1つの分割データファイルに関連付け、所定値未満の前記セキュリティレベルに関連付けられた前記少なくとも1つの分割データファイルを不揮発性メモリに保存し、所定値以上の場合は揮発性メモリに保存する
    ことを特徴とするデータ管理支援システム。
  7. 請求項1乃至6の何れかのデータ管理支援システムにおいて、
    前記固定端末は、
    前記データファイルを読み取るための読み取りパスワードを管理するパスワード管理手段と、
    前記パスワードを取得するパスワード入力手段とを更に備え、
    前記データ保護解除手段は、パスワード入力手段により取得したパスワードが前記読み取りパスワードと一致することを条件に、前記所定の解除処理を適用する
    ことを特徴とするデータ管理支援システム。
  8. 請求項1乃至7の何れかのデータ管理支援システムにおいて、
    前記データファイル保護手段は、前記移動端末より所定の認証情報を受信すると共に、前記所定の認証情報を前記管理番号に関連付けて保存し、
    前記データファイル保護解除手段は、前記移動端末より受信した所定の認証情報と前記データファイル保護手段により保存された所定の認証情報とが所定の条件を満たす場合に前記所定の解除処理を行う
    ことを特徴とするデータ管理支援システム。
  9. 請求項8のデータ管理支援システムにおいて、
    前記所定の認証情報は、データファイルを読み出す権限の強さを表し、前記移動端末毎に割り振られるランクであり、
    前記所定の条件は、前記移動端末より受信したランクが前記データファイル保護手段により保存されたランクと同等又はそれ以上である
    ことを特徴とするデータ管理支援システム。
  10. 請求項9のデータ管理支援システムにおいて、
    前記所定の条件は、複数の移動端末よりランクを受信し、受信した複数のランクの何れかが前記保存されたランクと同等又はそれ以上である
    ことを特徴とするデータ管理支援システム。
  11. 請求項9又は10のデータ管理支援システムにおいて、
    前記固定端末は、前記保存されたランクを変更するランク変更手段を更に備える
    ことを特徴とするデータ管理支援システム。
  12. 請求項8のデータ管理支援システムにおいて、
    前記所定の認証情報は、前記移動端末毎に割り振られると共に、前記移動端末を一意に識別する固有番号であり、
    前記所定の条件は、前記移動端末より受信した固有番号が前記データファイル保護手段により保存された固有番号と等しい
    ことを特徴とするデータ管理支援システム。
  13. 請求項1乃至12の何れかのデータ管理支援システムにおいて、
    前記データファイル保護解除手段は、前記固定端末と前記移動端末との間の送信又は受信の電界強度に基づいて端末間の距離を測定し、前記距離が所定の閾値以下であることを条件として前記所定の解除処理を行う
    ことを特徴とするデータ管理支援システム。
  14. 請求項1乃至13の何れかのデータ管理支援システムにおいて、
    前記移動端末は、各種処理を行うときの時刻を時計手段から取得し、この処理の概要と時刻とを含む移動端末側履歴情報を作成し、前記管理番号に関連付けて保存する第1の履歴作成手段を更に備え、
    前記固定端末は、固定端末での時刻を表す第1の固定端末側時計手段と、前記移動端末の時刻と同期することにより前記移動端末の時刻を表す第2の固定端末側時計手段と、各種処理を行うときの時刻を前記第1の固定端末側時計手段及び第2の固定端末側時計手段から取得し、この処理の概要と時刻とを含む固定端末側履歴情報を作成し、前記管理番号に関連付けて保存する第2の履歴作成手段とを更に備える
    ことを特徴とするデータ管理支援システム。
  15. 請求項14のデータ管理支援システムにおいて、
    前記データファイル保護解除手段は、前記移動端末より受信した前記移動端末側履歴情報と前記固定側端末履歴情報とを比較し、これらが一致することを条件として前記所定の解除処理を行う
    ことを特徴とするデータ管理支援システム。
  16. 請求項14又は15のデータ管理支援システムにおいて、
    前記固定端末は、
    各種処理に掛かる所要時間が最大となるものに所定の補正時間を加えた時間で1つの処理を行うようにするための単位処理時間を設定したスケジュール手段とを備える
    ことを特徴とするデータ管理支援システム。
  17. 請求項16のデータ管理支援システムにおいて、
    前記所定の補正時間は、前記時計手段と前記第2の固定端末側時計手段との間の誤差よりも大きい時間である
    ことを特徴とするデータ管理支援システム。
  18. 請求項16又は17のデータ管理支援システムにおいて、
    前記所定の補正時間は、各種処理毎に可変に設定可能である
    ことを特徴とするデータ管理支援システム。
  19. 請求項1乃至18の何れかのデータ管理支援システムにおいて、
    前記データファイル,前記分割データファイル又は前記鍵データを保持する記憶装置を二重化した
    ことを特徴とするデータ管理支援システム。
JP2006037841A 2006-02-15 2006-02-15 データ管理支援システム Pending JP2007219701A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006037841A JP2007219701A (ja) 2006-02-15 2006-02-15 データ管理支援システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006037841A JP2007219701A (ja) 2006-02-15 2006-02-15 データ管理支援システム

Publications (1)

Publication Number Publication Date
JP2007219701A true JP2007219701A (ja) 2007-08-30

Family

ID=38496955

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006037841A Pending JP2007219701A (ja) 2006-02-15 2006-02-15 データ管理支援システム

Country Status (1)

Country Link
JP (1) JP2007219701A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009217251A (ja) * 2008-02-12 2009-09-24 Nec Lcd Technologies Ltd 閲覧端末、充電用端末、及びこれらを利用した通信システム、送受信システム
JP2013026840A (ja) * 2011-07-21 2013-02-04 Nippon Telegr & Teleph Corp <Ntt> 鍵管理方法、鍵管理システム、端末装置、鍵管理装置及びコンピュータプログラム
KR101318985B1 (ko) 2011-08-25 2013-11-21 주식회사 팬택 클라우드 컴퓨팅에서의 콘텐츠 보안 장치 및 방법
JP2017091361A (ja) * 2015-11-13 2017-05-25 株式会社日立ソリューションズ ファイルシステム及びプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009217251A (ja) * 2008-02-12 2009-09-24 Nec Lcd Technologies Ltd 閲覧端末、充電用端末、及びこれらを利用した通信システム、送受信システム
US8452990B2 (en) 2008-02-12 2013-05-28 Nlt Technologies, Ltd. Browsing terminal, charging terminal, and communication system as well as transmitting/receiving system using the same
US8943349B2 (en) 2008-02-12 2015-01-27 Nlt Technologies, Ltd. Browsing terminal, charging terminal, and communication system as well as transmitting/receiving system using the same
JP2013026840A (ja) * 2011-07-21 2013-02-04 Nippon Telegr & Teleph Corp <Ntt> 鍵管理方法、鍵管理システム、端末装置、鍵管理装置及びコンピュータプログラム
KR101318985B1 (ko) 2011-08-25 2013-11-21 주식회사 팬택 클라우드 컴퓨팅에서의 콘텐츠 보안 장치 및 방법
JP2017091361A (ja) * 2015-11-13 2017-05-25 株式会社日立ソリューションズ ファイルシステム及びプログラム

Similar Documents

Publication Publication Date Title
CN109862041B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
US9317708B2 (en) Hardware trust anchors in SP-enabled processors
CN101241527B (zh) 用于普通验证的系统和方法
US20050228994A1 (en) Method for encryption backup and method for decryption restoration
EP2702719B1 (en) Method and system for managing information on mobile devices
US20110016317A1 (en) Key storage device, biometric authentication device, biometric authentication system, key management method, biometric authentication method, and program
AU2020244511B2 (en) Balancing public and personal security needs
JP4625000B2 (ja) データ保護システム及び記録担体
JP2007174633A (ja) トークンデバイス及びセキュアメモリデバイスのためのバインディング鍵をセキュアに取得するためのコンピュータ実施方法、および、トークンデバイスとセキュアメモリデバイスとをセキュアにバインドするシステム
JP2004013744A (ja) デジタルコンテンツの発行システム及び発行方法
JP2012065123A (ja) Icカードシステム、その通信端末、携帯端末
EP3203407B1 (en) Information processing method and information processing device
JP5564242B2 (ja) 生体認証システム
JP2007219701A (ja) データ管理支援システム
JP4844980B2 (ja) 情報管理システム、携帯端末、サーバ装置、情報処理方法およびプログラム
JP2007272506A (ja) 認証システム、認証情報管理装置、認証情報分散方法及びコンピュータプログラム
JP4791193B2 (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
Toth et al. Architecture for self-sovereign digital identity
JP2006185184A (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
CN113127818A (zh) 一种基于区块链的数据授权方法、装置及可读存储介质
JP2011172099A (ja) データ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラム
JP2005051614A (ja) 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム
US20210150058A1 (en) Control method, server, recording medium, and data structure
JP2018037988A (ja) 秘密鍵同期システム、ユーザ端末及び秘密鍵同期方法
JP6524556B2 (ja) 認証鍵複製システム