JP2007226545A - 情報管理装置、情報管理方法および情報管理プログラム - Google Patents

情報管理装置、情報管理方法および情報管理プログラム Download PDF

Info

Publication number
JP2007226545A
JP2007226545A JP2006046923A JP2006046923A JP2007226545A JP 2007226545 A JP2007226545 A JP 2007226545A JP 2006046923 A JP2006046923 A JP 2006046923A JP 2006046923 A JP2006046923 A JP 2006046923A JP 2007226545 A JP2007226545 A JP 2007226545A
Authority
JP
Japan
Prior art keywords
information
data
processing terminal
information processing
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006046923A
Other languages
English (en)
Inventor
Motonori Hayashi
元徳 林
Takeyuki Nakamura
健之 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trinity Security Systems Inc
Original Assignee
Trinity Security Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trinity Security Systems Inc filed Critical Trinity Security Systems Inc
Priority to JP2006046923A priority Critical patent/JP2007226545A/ja
Publication of JP2007226545A publication Critical patent/JP2007226545A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】セキュリティ対策におけるユーザの負担を軽減すること。
【解決手段】セキュリティシステム100は、サービス提供者が運営する情報管理装置201と、ユーザが保有する情報処理端末202によって構成される。情報管理装置201は、送付部211、取得部212、制御部213によって構成される。送付部211は、情報処理端末202に記録されたデータ221を保護するセキュリティ用アプリケーション群222を情報処理端末202に送付する。取得部212は、情報処理端末202におけるデータ221の保護状態に関する情報を取得する。制御部213は、取得部212によって取得された保護状態に関する情報に基づいて、送付部211によって送付されたセキュリティ用アプリケーション群222のうち、データ221の保護のために必要なセキュリティ用アプリケーションに対する制御をおこなう。
【選択図】図2

Description

この発明は、情報処理端末に記録されたデータに対するセキュリティ管理をおこなう情報管理装置、情報管理方法および情報管理プログラムに関する。
従来、パーソナルコンピュータやインターネット通信などの普及によって、社会の情報化が進み、情報のセキュリティに関する技術は不可欠なものとなっている。具体的には、パーソナルコンピュータなどの情報処理端末に記録されているデータのバックアップや、ネットワーク上をやり取りされるデータの暗号化、ウイルス対策などに関する技術などが知られている(たとえば、下記特許文献1および2参照。)。
特に、企業や官公庁などの組織において、業務上必要なデータの損失や破損の防止や、機密データの外部への流出や漏洩の防止などが課題となっている。企業や官公庁などによるデータの損失・破損、機密データの流出・漏洩などは、組織としての社会的信頼が失墜するなど、個人と比較して甚大な損失を招くこととなる。
特開2005−092282号公報 特開2005−354602号公報
しかしながら、上述した従来技術によれば、情報のセキュリティ対策を講じるにあたって、データのバックアップや暗号化、ウイルス対策など、個々の技術に対して個別の対策、たとえばパッケージソフトウェアの導入やバックアップサーバの設置などをおこなわなければならないという問題点がある。
個々の技術に対して個別の対策をおこなわなければならないと、導入時に個々の技術ごとに比較検討が必要となるとともに、運用面においても負担が大きくなってしまうという問題点がある。特に、中小規模の事業者などにおいては、大企業と比較して、情報セキュリティ専門の担当者を置いたり、情報セキュリティ対策に対する投資をおこなう余裕がない場合がある。
また、個々の技術ごとに別個のアプリケーションなどが導入されることとなるため、ユーザの操作が煩雑となってしまい、せっかく導入した技術を使いこなすことができなくなってしまう可能性があるという問題点がある。
この発明は、上述した従来技術による問題点を解消するため、ユーザの負担を軽減しつつ、包括的な情報セキュリティ対策をおこなうことができる情報管理装置、情報管理方法および情報管理プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、請求項1の発明にかかる情報管理装置は、情報処理端末に記録されたデータを保護するセキュリティ用アプリケーション群を前記情報処理端末に送付する送付手段と、前記情報処理端末における前記データの保護状態に関する情報を取得する取得手段と、前記取得手段によって取得された保護状態に関する情報に基づいて、前記送付手段によって送付された前記セキュリティ用アプリケーション群のうち、前記データの保護のために必要なセキュリティ用アプリケーションに対する制御をおこなう制御手段と、を備えたことを特徴とする。
この請求項1の発明によれば、情報処理端末に記録されたデータを保護するためのセキュリティ用アプリケーション群を情報処理端末に提供する。このため、情報処理端末に記録されたデータを、セキュリティ上の脅威から包括的に保護することができる。また、情報処理端末におけるデータの保護状態に基づいて、データの保護のために必要なセキュリティアプリケーションを制御する。このため、情報処理端末に記録されたデータを適切なセキュリティ用アプリケーションを用いてセキュリティ上の脅威から保護することができる。
また、請求項2の発明にかかる情報管理装置は、請求項1に記載の発明において、前記セキュリティ用アプリケーション群は、前記情報処理端末が記録する前記データをバックアップするバックアップアプリケーション、前記情報処理端末が記録するデータのアクセス権限を制御するアクセス制御アプリケーション、前記情報処理端末が記録するデータのウイルス感染を回避するウイルス対策アプリケーションのうち、少なくともいずれか一つを含むことを特徴とする。
この請求項2の発明によれば、バックアップアプリケーション、アクセス制御アプリケーション、ウイルス対策アプリケーションのうち、少なくともいずれか一つを情報処理端末に提供し、情報処理端末に記録されたデータを、破損や盗難、不正アクセス、ウイルス感染などの、セキュリティ上の脅威から保護することができる。
また、請求項3の発明にかかる情報管理装置は、情報処理端末に記録されたデータを管理する情報管理装置において、前記情報処理端末によって設定された前記データの利用権限に関する設定情報を取得する取得手段と、前記取得手段によって取得された設定情報に基づいて、前記データを暗号化する暗号化鍵を生成する暗号化鍵生成手段と、前記暗号化鍵生成手段によって生成された暗号化鍵を前記情報処理端末に送信する送信手段と、前記送信手段によって送信された暗号化鍵を用いて暗号化された暗号化データを前記情報処理端末から受信する受信手段と、前記受信手段によって受信された暗号化データを記録する記録手段と、前記記録手段によって記録された暗号化データへのアクセスを前記設定情報に基づいて制御する制御手段と、を備えることを特徴とする。
この請求項3の発明によれば、データの利用権限に基づいて生成した暗号鍵を用いてデータを暗号化する。これにより、情報処理端末に記録されたデータに利用権限を設定することができる。また、暗号化されたデータを記録することによって、情報管理装置に記録されたデータが不正取得された場合であっても、データの機密性を確保することができる。
また、請求項4の発明にかかる情報管理装置は、請求項3に記載の発明において、前記制御手段は、前記暗号化データにアクセスがあった場合、前記設定情報に基づいて生成した復号化鍵を配布することによって前記暗号化データへのアクセスを制御することを特徴とする。
この請求項4の発明によれば、データの利用権限に基づいた復号鍵を配布することによって、データの機密性を確保するとともに、利用権限に基づいてデータへのアクセスを制御することができる。
また、請求項5の発明にかかる情報管理装置は、請求項3または4に記載の発明において、前記情報処理端末を認証するための認証情報を生成する認証情報生成手段と、前記認証情報生成手段によって生成された認証情報を用いて前記情報処理端末に対する認証処理をおこなう認証処理手段と、を備え、前記受信手段は、前記認証処理手段による認証が成立した場合に、前記暗号化データを受信することを特徴とする。
この請求項5の発明によれば、認証処理によって認証された情報処置端末との間でのみ暗号化データの授受をおこない、情報管理装置への不正なアクセスを防止することができる。
また、請求項6の発明にかかる情報管理装置は、請求項5に記載の発明において、前記認証情報生成手段は、前記情報処理端末を識別する情報処理端末識別子と前記情報処理端末の利用者を識別する利用者識別子との排他的論理和、および、前記情報処理端末識別子と対応づけられたパスワードと乱数との排他的論理和を、一方向性関数によって演算した値を前記認証情報として生成することを特徴とする。
この請求項6の発明によれば、一方向性関数によって演算した値を認証情報とすることによって、認証情報の基となるパスワードや識別子を予測することが困難となり、暗号化データを安全にやり取りすることができる。
また、請求項7の発明にかかる情報管理方法は、情報処理端末に記録されたデータを保護するセキュリティ用アプリケーション群を前記情報処理端末に送付する送付工程と、前記情報処理端末における前記データの保護状態に関する情報を取得する取得工程と、前記取得工程によって取得された保護状態に関する情報に基づいて、前記送付工程によって送付された前記セキュリティ用アプリケーション群のうち、前記データの保護のために必要なセキュリティ用アプリケーションに対する制御をおこなう制御工程と、を含んだことを特徴とする。
この請求項7の発明によれば、情報処理端末に記録されたデータを保護するためのセキュリティ用アプリケーション群を情報処理端末に提供する。このため、情報処理端末に記録されたデータを、セキュリティ上の脅威から包括的に保護することができる。また、情報処理端末におけるデータの保護状態に基づいて、データの保護のために必要なセキュリティアプリケーションを制御する。このため、情報処理端末に記録されたデータを適切なセキュリティ用アプリケーションを用いてセキュリティ上の脅威から保護することができる。
また、請求項8の発明にかかる情報管理方法は、情報処理端末に記録されたデータを管理する情報管理方法において、前記情報処理端末によって設定された前記データの利用権限に関する設定情報を取得する取得工程と、前記取得工程によって取得された設定情報に基づいて、前記データを暗号化する暗号化鍵を生成する暗号化鍵生成工程と、前記暗号化鍵生成工程によって生成された暗号化鍵を前記情報処理端末に送信する送信工程と、前記送信工程によって送信された暗号化鍵を用いて暗号化された暗号化データを前記情報処理端末から受信する受信工程と、前記受信工程によって受信された暗号化データを記録する記録工程と、前記記録工程によって記録された暗号化データへのアクセスを前記設定情報に基づいて制御する制御工程と、を含んだことを特徴とする。
この請求項8の発明によれば、データの利用権限に基づいて生成した暗号鍵を用いてデータを暗号化する。これにより、情報処理端末に記録されたデータに利用権限を設定することができる。また、暗号化されたデータを記録することによって、情報管理装置に記録されたデータが不正取得された場合であっても、データの機密性を確保することができる。
また、請求項9の発明にかかる情報管理プログラムは、請求項7または8に記載の情報管理方法をコンピュータに実行させることを特徴とする。
本発明にかかる情報管理装置、情報管理方法および情報管理プログラムによれば、ユーザの負担を軽減しつつ、包括的な情報セキュリティ対策をおこなうことができるという効果を奏する。
以下に添付図面を参照して、この発明にかかる情報管理装置、情報管理方法および情報管理プログラムの好適な実施の形態を詳細に説明する。
(実施の形態)
(セキュリティシステム100のシステム構成)
はじめに、実施の形態にかかるセキュリティシステム100のシステム構成について説明する。図1は、実施の形態にかかるセキュリティシステム100のシステム構成を示す説明図である。セキュリティシステム100は、セキュリティサービスを提供するサービス提供者101と、サービス提供者101が提供するセキュリティサービスを享受するユーザ102(102a〜102d)とによって構成される。また、サービス提供者101と各ユーザ102とは、ネットワーク110によって接続される。
サービス提供者101は、それぞれのユーザ102のユーザ情報を管理するユーザ情報管理サーバや、ユーザ102のバックアップデータを保存するバックアップサーバ、ウイルス定義ファイルを提供するウイルス情報管理サーバ、文章ファイルの利用権限を設定するポリシーサーバなどを有している。なお、これらのサーバは、それぞれの機能ごとに端末を別個に設ける他、1台の端末で複数のサーバ機能を実現することとしてもよい。
ユーザ102は、企業や官公庁などの組織、または個人が所有する情報処理端末である。たとえば、ユーザ102が組織である場合は、1ユーザにつき複数のアカウントを取得し、組織の各メンバーが利用する情報処理端末にアカウントを付与する。ユーザ102aは、組織がユーザの場合であり、組織の各メンバーが利用する情報処理端末103a〜103eにそれぞれ別個のアカウントが付与される。なお、組織の場合であっても、それぞれのメンバーが別個にユーザ登録することとしてもよい。
また、ユーザ102b〜102dは、個人のユーザであり、情報処理端末の所有者がそれぞれサービス提供者101にユーザ登録する。ユーザ102(またはクライアント)となる情報処理端末は、パーソナルコンピュータの他、携帯電話端末やPDAなどの携帯情報端末、または組織内ネットワーク上のサーバやWEBサーバなどであってもよい。
ここで、サービス提供者101が提供するセキュリティサービスに加入すると、セキュリティサービスの契約範囲内において情報の漏洩や不正アクセス、データの破損、ウイルス感染などのリスクが発生した場合は、損害額に応じた保険金がユーザ102に支払われる。サービス提供者101が一括して保険会社と契約することによって、ユーザ102が個々に保険会社と契約するよりも低廉に、かつ、ユーザ102は煩雑な契約手続きをおこなうことなく、保有する情報資産に対して金銭的な保障を得ることができる。
より具体的には、不正アクセス(なりすまし)による破壊行為やウイルス、ワームの感染による損害により、復旧期間に生じる喪失利益や収益減少防止費用などが支払われる。また、顧客などの個人情報の漏洩に伴う保障費用(損害賠償費用、法律相談費用、謝罪広告費用など)なども支払われる。なお、不正アクセスにより破壊されたプログラム、データなどを破壊される前の状態に戻すための作業や、感染したウイルス(最新ウイルスを含む)の除去などは、サービス提供者101によっておこなう。
(セキュリティシステム100の機能的構成)
次に、セキュリティシステム100の機能的構成について説明する。図2は、セキュリティシステムの機能的構成を示すブロック図である。セキュリティシステム100は、サービス提供者101が運営する情報管理装置201と、ユーザ102が保有する情報処理端末202(たとえば、103a〜103e)によって構成される。
情報管理装置201は、送付部211、取得部212、制御部213によって構成される。送付部211は、情報処理端末202に記録されたデータ221を保護するセキュリティ用アプリケーション群222を情報処理端末202に送付する。セキュリティ用アプリケーションとは、たとえば、情報処理端末202が記録するデータをバックアップするバックアップアプリケーション、情報処理端末202が記録するデータのアクセス権限を制御するアクセス制御アプリケーション、情報処理端末202が記録するデータのウイルス感染を回避するウイルス対策アプリケーションなどである。セキュリティ用アプリケーション群222は、複数のセキュリティ用アプリケーションによって構成される。
取得部212は、情報処理端末202におけるデータ221の保護状態に関する情報を取得する。データ221の保護状態とは、たとえば、前回バックアップ時からの経過時間や、ウイルス定義ファイルの更新からの経過時間、データ221に対して設定されたアクセス制限などである。
制御部213は、取得部212によって取得された保護状態に関する情報に基づいて、送付部211によって送付されたセキュリティ用アプリケーション群222のうち、データ221の保護のために必要なセキュリティ用アプリケーションに対する制御をおこなう。データ221の保護のための制御とは、たとえば、バックアップアプリケーションにおいてはバックアップ処理、ウイルス対策アプリケーションにおいてはウイルス定義ファイルの更新処理、アクセス制御アプリケーションにおいては、データ221へのアクセス制御処理などである。
以上のような構成によって、セキュリティシステム100は、ユーザ102の保有する情報処理端末に記録されたデータを保護する。以下、セキュリティシステム100の具体的な処理について説明する。
(ユーザ登録時の処理手順)
つづいて、ユーザ102がサービス提供者101の提供するセキュリティサービスに新規に登録する際の手順について説明する。図3は、新規ユーザ登録時におけるサービス提供者の処理手順を示すフローチャートである。図3のフローチャートにおいて、サービス提供者101は、まず、セキュリティサービスの提供を希望するユーザ102から、サービス提供要求があるまで待機する(ステップS301:Noのループ)。
サービス提供者101は、ユーザ102の新規登録受付用のホームページを開設している。セキュリティサービスの提供を希望するユーザ102は、ホームページ上に示される手順に従ってサービス提供要求をおこなう。
ユーザ102からサービス提供要求があると(ステップS301:Yes)、サービス提供者101は、ユーザ102に対してユーザ情報入力フォームおよびサービス内容選択フォームを送信する(ステップS302)。ユーザ情報入力フォームは、ユーザ102の名称や連絡先、担当者名などを入力するフォームである。また、サービス内容選択フォームは、セキュリティサービスの内容を選択するフォームであり、たとえば、1ユーザあたりのアカウント数やデータバックアップの頻度、オプションサービスなどを選択する。ユーザ102は、送信された各フォームに入力および選択をおこない、サービス提供者101に返信する。
サービス提供者101は、ユーザ102からユーザ情報およびサービス内容が返信されるまで待機して(ステップS303:Noのループ)、ユーザ情報およびサービス内容が返信されると(ステップS303:Yes)、サービス提供者101は、ユーザ102を新規ユーザとしてユーザ登録する(ステップS304)。具体的には、ユーザ管理サーバにユーザ情報を記録し、ユーザIDやパスワードなどを発行する。
また、ステップS303で返信されたサービス内容に合わせて、各種アプリケーションをバンドルする(ステップS305)。たとえば、サービス内容としてデータバックアップおよびウイルス対策を選択した場合は、データバックアップ用アプリケーションおよびウイルス対策用のアプリケーションをバンドルする。そして、バンドルしたアプリケーションをユーザ102に送信して(ステップS306)、本フローチャートによる処理を終了する。
図4は、サービス内容選択画面の一例を示す説明図である。サービス提供者101が提供するセキュリティサービスは、データバックアップを中心として、ユーザ102の事業内容や事業規模などに応じて必要なサービスを選択することができる。図4には、データバックアップサービス以外のオプションサービスを選択する選択画面401が示されている。
サービス名称表示402には、「データ復旧サービス」「文章ファイルの保護」など、オプションサービスの名称が表示される。詳細ボタン403を押下すると、サービス名称表示402に表示されたサービスの詳細な内容が表示される。たとえば、データ復旧サービスとは、ユーザ102の情報処理端末のデータが損失や破損してしまった場合、直近のバックアップ時のデータを情報処理端末に格納するサービスである。
料金表示404には、オプションサービスを選択した場合、基本料金に追加される料金が表示される。図4では、1アカウントあたりに追加される月額料金が表示されているが、この限りではなく、たとえば1ユーザあたりに料金追加して、アカウント数には依存しないこととしてもよい。
ユーザ102は、必要と思われるサービスに対応するチェックボックス405にチェックして、決定ボタン406を押下する。これにより、ユーザ102が希望するサービス内容がサービス提供者101に送信される。また、入力内容をキャンセルしたい場合は、キャンセルボタン407を押下する。
なお、このようにユーザ102に個々に必要なサービスを選択させる他、これらのサービスをすべてセットにしてセキュリティサービスとして提供することとしてもよい。担当者がセキュリティ技術に詳しくない場合、自社にどのようなサービスが必要であるかを判断できない可能性がある。上記のように各種サービスをセットにして提供すれば、より確実にユーザ102の保有するデータを保護することができる。
ユーザ102がサービス内容を決定すると、決定したサービス内容に合わせてバンドルされたアプリケーションが、サービス提供者101から送信されてくる。ユーザ102は、送信されてきたアプリケーションを各情報処理端末にインストールする。なお、アプリケーションの授受は、ネットワーク110を介した送受信の他、アプリケーションを記録させた記録媒体の送付によっておこなってもよい。
この他、セキュリティサービスへの加入者には、ファイル暗号化機能を備えるハードウェアキーを配布する。これにより、情報処理端末の紛失、盗難、情報漏洩などを防止することができる。また、すべてのオプションサービスに申し込むと、合計金額から割り引きをおこなうこととしてもよい。これにより、より強固なセキュリティ環境を低廉な価格で提供することができ、ユーザ102の費用面での負担を軽減することができる。
(データバックアップサービスの詳細)
つづいて、セキュリティサービスにおけるデータバックアップサービスの詳細について説明する。前述のように、サービス提供者101が提供するセキュリティサービスは、データバックアップサービスを中心としている。データバックアップサービスは、ユーザ102のデータを3世代管理する他、データバックアップ時に、ワンタイムパスワードを用いた認証処理および1パケットごとにデータスクランブルをおこなうことによって、データの安全性を向上させている。
図5は、データバックアップサービスにおけるデータ管理を説明するための説明図である。サービス提供者101が提供するデータバックアップサービスは、統合ローテーションバックアップによって、情報処理端末内のデータを高速にバックアップする。
バックアップサーバ501は、サービス提供者101が管理・運用している。バックアップサーバ501は、各ユーザ102の情報処置端末の保存するデータを初回のみフルバックアップする。そして、次回以降のバックアップ時には、各情報処理端末に記録されたデータから変更されたデータ(差分データ)を抽出し、高速に保存する(図5の511)。
そして、1週間に1度、保存した差分データをフルバックアップデータと統合し、1週間分の変更を反映させる(図5の512)。また、統合したデータをバックアップサーバ501内でフルバックアップする(図5の513)他、さらに、テープメディアへのバックアップをおこなう(図5の514)。このように、データを3世代管理することによって、ユーザ102のデータをより安全に保存することができる。
なお、バックアップサーバ501は、各種オペレーティングシステムに対応しており、異なるオペレーティングシステムが混在する環境であっても、各情報処理端末に記録されたデータを一元管理することができる。また、バックアップサーバ501のスケジューラは、ジョブの終了タイミングを自動的に感知して、瞬時に次のジョブスケジュールを実行させる。このため、バックアップ処理のスタート時間を設定するのみで、最短時間でバックアップを終了させることができる。
さらに、ユーザ102の情報処理端末にクラッシュなど物理的な障害が発生した場合であっても、オペレーティングシステムやアプリケーション、システム設定情報、パーテーション情報、データなどを、ネットワーク110経由でまとめて復旧することができる。
なお、世代管理の必要のない映像や写真などの大容量データは、別途ストレージをおこなうこととしてもよい。ストレージされたデータは、磁気ドライブ装置および磁気テープメディアによって二重に保管される。ユーザ102がストレージを希望する場合は、たとえば、サービス提供者101が開設するホームページからおこなう。
(バックアップサーバ−ユーザ間の認証処理)
つづいて、バックアップ時のデータの送受信に用いる認証方式について説明する。バックアップサーバ501とユーザ102の情報処理端末との間では、SAS−2(Simple And Secure password authentication protocol Ver.2)認証方式を用いた認証がおこなわれている。SAS−2認証方式は、一方向性ハッシュ関数を用いたワンタイムパスワード認証方式である。
図6〜図8は、SAS−2認証方式における認証処理の処理工程を示すフローチャートである。なお、以下の説明において、「←」は右辺の左辺への代入、「XOR」は排他的論理和演算、「n」は認証回数、「Nn」は乱数(nは1以上の整数で、乱数を識別するために用いる)をそれぞれ示している。
また、「F」「H」はパスワードSを用いない一方向性変換関数を示す。なお、一方向性変換関数とは「z=F(x,y)」あるいは「z=H(x,y)」とする時に、zとxからyを算出することが計算量的に困難な関数、もしくはzとxからyを算出することができない関数をいう。「X」はパスワードSと乱数Nnを用いる一方向性変換関数で、「X[n]=X(ID,S XOR N[n])」のように、「X[n]」を算出するために用いる。
まず、ユーザ102(被認証者)は、以下の手順によって、バックアップサーバ501(認証者)にあらかじめ登録をおこなっておく(以下、この登録作業を「バックアップサービス登録」という。また、これらの処理は、ユーザ登録時にサービス提供者101から提供されたアプリケーションによって自動的におこなわれる)。ユーザ102のユーザ登録の手順を図6を参照して説明する。
はじめに、ユーザ102は、乱数N1を生成し、保存する(ステップS601)。そして、乱数N1、あらかじめ定めてあるパスワード(S)、ユーザID(ID)を用いて、下記式(1)に示す初回認証情報Aを算出し(ステップS602)、ユーザIDおよび初回認証情報Aをバックアップサーバ501に送付する(ステップS603)。また、初回認証情報Aは、初回(n=1)の認証に用いる認証情報である。
A← X(ID,S XOR N1)・・・(1)
次に、バックアップサーバ501は、ステップS603でユーザ102から送付されたユーザIDと、初回認証情報Aとを対応づけて保存し(ステップS604)、本フローチャートによる処理を終了する。これによって、ユーザ102のバックアップサービス登録が完了する。
次に、初回(n=1)以降、n回目の認証時の認証処理手順を図7を参照して説明する。このとき、ユーザ102は、ID,S,Nn(初回の認証の場合N1)を保存している。まず、ユーザ102は、保存している乱数Nnから下記式(2)に示すAを算出する(ステップS701)。
A ← X(ID,S XOR Nn)・・・(2)
次に、さらに新しい乱数Nn+1を生成するか、あるいはAをNn+1として、Nn+1を保存する(ステップS702)。そして、Nn+1を用いて、下記式(3),(4)に示すC,Dを算出し、算出したC,D、およびAを用いて、下記式(5),(6)に示すαおよびβを算出する(ステップS703)。
C ← X(ID,S XOR Nn+1)・・・(3)
D ← F(ID,C)・・・(4)
α ← C XOR(D+A)・・・(5)
β ← D XOR A・・・(6)
そして、算出したα,βをIDとともにバックアップサーバ501に送付する(ステップS704)。このとき、Aは今回認証情報、Cは次回認証情報、Dは次回認証情報Cを一方向性変換したもうひとつの次回認証情報である。
バックアップサーバ501は、ユーザ102からαおよびβの送付を受けると、送付されたαとβに対して、IDに対応して登録されている今回認証情報Aを用いて、下記式(7)に示すDを算出する。さらに、算出したDと今回認証情報Aの和を用いて下記式(8)に示すCを算出する(ステップS705)。
D ← β XOR A・・・(7)
C ← α XOR(D+A)・・・(8)
次に、バックアップサーバ501は上記式(8)によって算出したCを、IDとともに一方向性変換した結果(F(ID,C))と、Dとが一致するかどうかを検証する(ステップS706)。両者が一致する場合は(ステップS706:Yes)、ユーザ102に対する認証が成立し、次回の認証に用いる認証情報として、次回認証情報CをAとして保存し(ステップS707)、本フローチャートによる処理を終了する。
一方、両者が一致しない場合は(ステップS706:No)、認証不成立として(ステップS708)、本フローチャートによる処理を終了する。以上のような手順によって、バックアップサーバ501は、認証を求めてきたユーザ102に対して認証をおこなうか否かを判断する。
さらに、ユーザ102側でもバックアップサーバ501に対する認証をおこない、バックアップサーバ501−ユーザ102間で相互認証をおこなうこともできる。バックアップサーバ501−ユーザ102間で相互認証をおこなう際の処理について、図8を参照して説明する。
まず、図7を用いて説明した処理によって、バックアップサーバ501側でユーザ102の認証をおこなう(ステップS801)。バックアップサーバ501側でユーザ102の認証が成立した後、次回認証情報Cに一方向性変換Fを施して得られるDに、さらに下記式(9)に示す一方向性変換Hを施し、データγを算出する(ステップS802)。そして、得られたデータγをユーザ102へと送付する(ステップS803)。
γ ← H(ID,D)・・・(9)
ユーザ102は、IDと次回認証情報Cに一方向性変換Fを施して得られるDに、一方向性変換Hを施したデータ、すなわちH(ID,D)を算出する(ステップS804)。そして、算出したH(ID,D)と、ステップS803でバックアップサーバ501から送付されたデータγとが一致するか検証する(ステップS805)。両者が一致する場合は(ステップS805:Yes)、バックアップサーバ501による認証が成功したことを確認(認証確認)、もしくは、ユーザ102がバックアップサーバ501を相互に認証(相互認証)して(ステップS806)、本フローチャートによる処理を終了する。
一方、両者が一致しない場合は(ステップS805:No)、認証不成立として(ステップS807)、本フローチャートによる処理を終了する。以上のような処理によって、バックアップサーバ501−ユーザ102間で相互認証をおこなうことができる。
以上がSAS−2認証方式における認証処理の処理工程である。SAS−2認証方式によれば、生成される認証・暗号プログラムが小さいため、ユーザ102の情報処理端末が携帯電話端末のようなメモリ空間に制約があるハードウェアであっても、負荷なく個人認証機能を実現することができる。
また、ワンタイムパスワード方式であるので、一度使用した認証キーは二度と使われず、高い秘匿性を維持することができる。さらに、バックアップサーバ501側にパスワードを置かなくても認証をおこなうことができるため、外部からのバックアップサーバ501への攻撃による危険を回避することができる。
(送受信データのスクランブル処理)
つづいて、バックアップサーバ501とユーザ102との間でおこなわれる通信で送受信されるデータのスクランブルの概要について説明する。バックアップサーバ501とユーザ102との間で送受信されるデータは、1パケットごとにスクランブル処理されており、この処理がなされていないデータはすべて破棄される。これにより、なりすましやパケットの改ざん、リプレイ攻撃、Dos攻撃などの不正アクセスを遮断することができる。
図9は、バックアップサーバ−ユーザ間のデータの送受信にかかるシーケンス図である。ユーザ102からバックアップサーバ501に対しデータを送信する際には、TCP処理/アプリケーション処理を施したデータに対する1.コネクション鍵生成、2.データ鍵の作成、3.コネクション情報の生成、4.データの暗号化、5.データの作成・送信をおこなう。これら1.〜5.の送信処理は、データを1パケット送信するごとに実行される。
バックアップサーバ501側でデータを受信した際には、6.データの受信、7.各鍵、コネクション情報の復号、8.コネクション情報のチェック、9.コネクション情報の不正時に返信しない、10.コネクション情報の正当時におけるデータの復号、11.TCP処理/アプリケーション処理を施しバックアップサーバ501にデータ出力、をおこなう。これら6.〜11.の受信処理は、データを1パケット受信するごとに実行される。
図示のように、ユーザ102側およびバックアップサーバ501側は、いずれもデータを送信する際には、通信I/Fなどを用いて上記1.〜5.の送信処理を実行し(バックアップサーバ501側の送信処理は符号12.〜16.に記載)、データを受信する際には上記6.〜11.の受信処理を実行(ユーザ102側の受信処理は符号17.〜20.に記載)する。
(送信処理について)
図10は、データ送信時の暗号化手順を示すフローチャートである。まず、あらかじめ暗号化処理のための鍵(FK)と、初期ベクトル(IV)を記録したROMを読み込み、鍵(FK)と、初期ベクトル(IV)を読み出す(ステップS1001)。次に、データ送信プロトコルを確認する(ステップS1002)。
以下に説明するデータの暗号化は、通信手順がTCP/IPの場合に適用される(ステップS1002:Yes)。他の通信手順の場合には(ステップS1002:No)、データ送信のタイミング(暗号化/非暗号化の違いで生じるDELAY)を調整し(ステップS1003)、データ送信処理(ステップS1011)に移行する。
暗号化は、まず、1.コネクション鍵CKの作成をおこなう(ステップS1004)。コネクション鍵CKは、後述するIPヘッダオプション部に格納されるコネクション情報を生成するために利用される。
コネクション鍵CKの生成は、56bit(パリティ込み64bit)のランダムな値を3つ生成し、これをコネクション鍵CKとして利用する。このコネクション鍵CKは、多重化した暗号化処理に対応した複数個(この実施の形態では3つのコネクション鍵CK1〜3)を生成する。上記ランダムな値の生成は、ハードウェアでよく利用されるアルゴリズムを利用する。
次に、2.データ鍵DKの作成をおこなう(ステップS1005)。ここでは、送信するパケットのデータ部位を暗号化するため、DK1,DK2,DK3からなる3つの暗号鍵を生成する(詳細は1.コネクション鍵CKと同様)。各鍵の長さは56bitとする(パリティ込み64bit)。
次に、3.コネクション情報CIの作成をおこなう(ステップS1006)。ここでは、TCPヘッダの一部をコネクション鍵CKで暗号化し、コネクション情報CIを生成する。
対象となる平文:TCPヘッダ中のシーケンス番号+受け取り通知番号(64bit)
鍵 :ステップS1004(1.コネクション鍵CKの作成)で得られた56bitの鍵3つ(CK1,CK2,CK3)
暗号文 :IPヘッダオプション部に格納する(64bit)
コネクション情報CIが暗号化される。
次に、ステップS1004(1.コネクション鍵CKの作成)で得られた3つの鍵をROM中に保存された鍵で暗号化する(ステップS1007)。このROM中に存在する鍵FKは、FK1,FK2,FK3であり、初期ベクトルIVは、IV1,IV2,IV3であるとする。鍵FK1〜FK3,初期ベクトルIV1〜IV3は、ROM内の識別子により変更可能である。
対象となる平文:ステップS1004(1.コネクション鍵CKの作成)で得られた3つの鍵(CK1,CK2,CK3)、計192bit(パリティを含む)
鍵 :ROM中に存在する3つの鍵(FK1,FK2,FK3)
初期ベクトル :IV1,IV2,IV3
暗号済み鍵 :IPヘッダオプション部に格納する(192bit)
暗号化された各コネクション鍵をECK1,ECK2,ECK3とする。
次に、ステップS1005(2.データ鍵作成)で得られた3つのデータ鍵(DK1,DK2,DK3)を前述と同様に、ROM中に存在する鍵FK1,FK2,FK3と、初期ベクトルIV1,IV2,IV3で暗号化する(ステップS1008)。
対象となる平文:ステップS1005(2.データ鍵作成)で得られた3つのデータ鍵(DK1,DK2,DK3)、計192bit(パリティを含む)
鍵 :ROM中に存在する3つの鍵(FK1,FK2,FK3)
初期ベクトル :IV1,IV2,IV3
暗号済み鍵 :IPヘッダオプション部に格納する(192bit)
以下、暗号化された各データ鍵DK1,DK2,DK3をEDK1,EDK2,EDK3とする。
次に、4.パケットデータ暗号化をおこなう(ステップS1010)。データ部分をデータ鍵DK1,DK2,DK3で暗号化する。暗号処理は、たとえばインナーCBCモードでおこなう。
対象となる平文:パケットごとのデータ
鍵 :ステップS1005(2.データ鍵作成)で得られた56bitの鍵3つ(DK1,DK2,DK3)
初期ベクトル :IV1,IV2,IV3
暗号文 :図示しないデータ部に格納
そして、5.データの送信をおこない(ステップS1011)、ステップS1002に戻り、以降の処理を繰り返す。上記ステップS1006で得られた暗号化されたコネクション情報CIと、ステップS1007およびステップS1008で得られた暗号済みのコネクション鍵ECK1〜ECK3と、データ鍵EDK1〜EDK3は、IPヘッダに格納される(ステップS1009)。なお、これら暗号化されたコネクション情報CIと、ステップS1007およびステップS1008で得られた暗号化済みのコネクション鍵ECK1〜ECK3と、データ鍵EDK1〜EDK3は、暗号化された都度、IPヘッダ部に格納される。
図11は、IPヘッダのオプション部を示す図である。図示のように、IPヘッダのオプション部1101には、上記暗号化されたコネクション鍵ECK1〜ECK3と、データ鍵EDK1〜EDK3と、暗号化されたコネクション情報CIが格納される。
そして、IPヘッダのオプション部1101に上記のように暗号化された値を格納した後、IPヘッダのオプション部1101に暗号情報が格納されたヘッダと、暗号化されたデータを送信する。
(受信処理について)
図12は、データ受信時の復号化手順を示すフローチャートである。バックアップサーバ501およびユーザ102は、データを受信すると以下の処理を自動実行する。まず、ROMを読み込み、鍵(FK)と、初期ベクトル(IV)を読み出す(ステップS1201)。次に、受信したデータのプロトコルを確認する(ステップS1202)。
データの復号化は、通信手順がTCP/IPの場合に適用される(ステップS1202:Yes)。他の通信手順の場合には(ステップS1202:No)、データ受信のタイミング(DELAY)を調整し(ステップS1203)、データ送信処理(ステップS1210)に移行する。
復号化にあたり、IPヘッダのオプション部1101があるか否か(ステップS1204)。ここで、受信したデータにオプション部1101がない場合には(ステップS1204:No)、受信した1パケットのデータを破棄し(ステップS1208)、受信待ちとなる(ステップS1202に復帰)。この場合、送られてきた送信データに対する返答をおこなわずに終了する。
IPヘッダのオプション部1101がある場合には(ステップS1204:Yes)、7.各鍵、コネクション情報の復号をおこなう(ステップS1205,S1206)。まず、オプション部1101からデータ鍵EDK1,EDK2,EDK3を取得する。
ROMの情報から固定鍵FK1,FK2,FK3と、初期ベクトルIV1,IV2,IV3を生成する。そして固定鍵FK1,FK2,FK3を用いて、コネクション鍵ECK1,ECK2,ECK3を復号したCK1,CK2,CK3を取得する。同様に固定鍵FK1,FK2,FK3と、初期ベクトルIV1,IV2,IV3を用いてデータ鍵EDK1,EDK2,EDK3を復号したDK1,DK2,DK3を生成する。そして、復号したコネクション鍵CK1,CK2,CK3を用いてコネクション情報CIを復号する。
次に、8.コネクション情報のチェックをおこなう(ステップS1207)。具体的には、ステップS1206(7.コネクション情報CIの復号)で得られた復号後のコネクション情報CIと、TCPヘッダ中のシーケンス番号および受け取り通知番号(64bit)を比較し、一致すれば(ステップS1207:Yes)、10.データの復号(ステップS1209)をおこなう。一致しなければ(ステップS1207:No)、9.コネクション情報CIの不正時にデータ破棄する(ステップS1208)。
ステップS1208では、コネクション情報CIの不一致に送信されたデータを破棄する。これにより、上位プロトコルに情報が伝達されないため、送信側に対して返答をおこなわない。この後、次のパケットを取得するまで待ち受け状態になる(ステップS1202に復帰)。
そして、10.データの復号(ステップS1209)では、7.コネクション情報CIの復号で得た復号後のデータ鍵DK1,DK2,DK3と、初期ベクトルIV1,IV2,IV3を用いてパケット単位でデータを復号する。復号処理は、たとえば暗号化時に対応するインナーCBCモードで復号する。
この後、11.TCP処理/アプリケーション処理(送信処理)をおこない(ステップS1210)、ステップS1202に戻り、以降の処理を繰り返す。上記ステップS1209(10.データの復号)で復号されたデータは、TCPプロトコルなどの上位プロトコルに渡される。
(受信側の接続処理について)
図13は、受信側における接続処理を示すフローチャートである。本通信の受信側においては、外部から送られてくるTCP/IP手順によるデータを1パケットごとに検査し、このパケットがSYN(コネクション確立要求)であるか確認する(ステップS1301)。
SYNパケットの場合には(ステップS1301:Yes)、あらかじめ定めた接続ルール(上記例のTCP/IP接続)に一致するか確認する(ステップS1302)。一致する場合(ステップS1302:一致)には、情報管理テーブルにエントリを作成し(ステップS1303)、該当アクション(この場合には接続処理)を実行する(ステップS1304)。
ステップS1302にて、接続ルールに一致しない場合は(ステップS1302:No)、設定されている次の接続ルールを検索する(ステップS1305)。たとえば、特定無鑑査サービス(httpなど)を他の接続ルールとして設定することができる。検索により接続ルールが設定内容に一致すれば(ステップS1305:一致)、ステップS1303に移行する。最終的に一致しなければ(ステップS1305:不一致)、接続拒否、あるいは切断をおこなう(ステップS1306)。この検索処理時に、タイマを用いたタイムアウト処理をおこなう構成としてもよい。
なお、パケットがSYN(コネクション確立要求)でない場合には(ステップS1301:No)、情報管理テーブルにエントリが存在するか確認する(ステップS1307)。エントリが存在する場合には(ステップS1307:Yes)、該当アクション(たとえば図12に示したデータの復号処理など:ステップS1304)を実行する。エントリが存在しない場合には(ステップS1307:No)、接続拒否、あるいは切断をおこなう(ステップS1306)。
上記処理によれば、送信側がバックアップアプリケーションを有した情報処理端末である場合、受信したデータを1パケットごとにコネクション確立をおこない、データを復号化する。一方、送信側がバックアップアプリケーションを有していない情報処理端末である場合、TCP/IP接続によるネゴシエーション時に切断(あるいは接続拒否)する。
暗号化処理をまとめると、
a.IPヘッダのオプション部1101を用い認証子(コネクション鍵およびデータ鍵)を暗号化する。
b.送信データ(データ内容)を暗号化する。
c.受信側から送信側に対する送信データについても同様に上記a.b.の暗号化を施す。
したがって、バックアップアプリケーションを有していない情報処理端末からバックアップサーバ501に接続しようとしても、パケット内に認証子がないために接続が許可されない。また、パケット内の認証子は1パケットごとにランダムに変更されるため、不正に認証子を取得した場合であっても、正常な接続がおこなえない。この場合、バックアップアプリケーションを有していない情報処理端末から見ると、バックアップサーバ501がネットワーク110上に存在しないことになる。これにより、バックアップサーバ501のデータ機密を保持できるようになる。
たとえば、何らかの方法でアクセス自体が成功した場合であっても、バックアップアプリケーションを有していない情報処理端末から送信されたデータは、上記暗号化処理a〜cをすべて満足したものとはならないため、意味のないデータとなり、バックアップサーバ501への攻撃や、内部ファイルの閲覧などを防止できる。さらに、バックアップサーバ501から不正にデータを取得できたとしても、バックアップアプリケーションを有していない情報処理端末に対する送信データについても上記暗号化処理a〜cが実施されるため、データの漏洩を防止できるようになる。なお、1パケットの送信ごとに1.2.の暗号用アルゴリズムはランダムに変更されるため、バックアップサーバ501の内部データを最大限機密保持できるようになる。
このように、送受信するパケットごとにデータの正当性を検証することによって、なりすましやパケットの改ざん、リプレイ攻撃、Dos攻撃などの不正アクセスを遮断することができる。
(オプションサービスの詳細)
つづいて、バックアップサービスに付随して提供される各種オプションサービスの詳細について説明する。図4に示したように、サービス提供者101が提供するセキュリティサービスは、各種オプションサービスを選択可能である。このうち、WEBアプリケーションの保護については、ブラウザを用いて利用するWEBベースのアプリケーションの不正利用を防止するためのサービスである。
WEBベースのアプリケーションは、利便性の高いことから広く導入されている一方で、画面からの個人情報および機密情報の漏洩が懸念されている。本サービスでは、サーバスクリプトによって動的に生成されるHTMLなどを含めて、WEBページの閲覧者に対して利用権限(印刷、コピー、保存など)を制限する。
ユーザ102は、サービス提供者101にWEBサーバの管理を委託しておく。そして、コンテンツに利用権限を設定したい場合は、サービス提供者101が運営・管理するWEB管理サーバにアクセスし、保護したいコンテンツのページごとに利用権限を設定しする。WEB管理サーバは、設定された利用権限に基づいて、WEBページ閲覧者の利用権限を制限する。なお、ユーザ102のWEBサーバをユーザ102側に置く場合は、WEB管理サーバをユーザ102側に置くこととしてもよい。
また、オプションサービスのうち、文章ファイルの保護は、ワープロソフトや表計算ソフトなどで生成されたファイルに対して、個別に利用権限を設定して、暗号化するものである。
ここで、利用権限とは、文章ファイルの閲覧、印刷、編集、保存、コピーなどの可否である。この利用権限は、そのファイルの利用者ごとに設定することができ、同一のファイルに対して利用者ごとに異なる利用権限を付与することができる。また、利用権限に対して期日を設定することも可能である。
仮に利用権限のない文章ファイルを利用(閲覧、印刷など)しようとすると、文章ファイルを利用するアプリケーションに付加されたプラグインによって、権限の与えられていない機能が制限され、その機能を実行することができない。また、利用権限が設定された文章ファイルを開いた状態でキャプチャソフトが起動すると、プロテクション画面が起動し、文章ファイルがキャプチャされるのを防止する。
図14は、セキュリティアプリケーションによる文章ファイル保護の概要を示す説明図である。ポリシーサーバ1401は、サービス提供者101が運用・管理している。ユーザ管理者1411は、たとえば、社内のセキュリティ担当者などであり、データ利用者の登録および管理や、複数のデータ利用者で形成されるグループ(たとえば、部署ごとや所定のプロジェクトに携わるメンバーごとなどによって形成される)の登録および管理などをおこなう。ユーザ管理者1411によって設定されたデータ利用者やグループの情報は、ポリシーサーバ1401に反映される。
情報管理者1412は、文章ファイルごとの利用権限を設定する。利用権限の設定は、文章ファイルが格納されたフォルダごとにおこなうこととしてもよい。また、複数の一般利用者1413をグループとして権限を設定してもよい。情報管理者1412によって設定された利用権限は、ポリシーサーバ1401に反映される。一般利用者1413は、暗号化された文章ファイル利用のためのID/パスワードが付与され、情報管理者1412によって設定された利用権限に応じて、文章ファイルを利用することができる。
より具体的には、たとえば、各一般利用者1413別の利用権限を設定した暗号化用フォルダを用意する。文章ファイルの利用権限を設定したい場合、情報管理者1412は、暗号化フォルダに文章ファイルを移動する。暗号化用フォルダに移動された文章ファイルは、設定された利用権限を反映して暗号化される。
暗号化用フォルダに設定された利用権限はポリシーサーバ1401に反映されており、一般利用者1413が暗号化された文章ファイルを利用するには、その都度ポリシーサーバ1401にアクセスし、利用権限に応じて生成される復号鍵を取得する必要がある。文章ファイルを暗号化した後、事後的に利用権限の設定を変更した場合でも、変更後の利用権限が即座にポリシーサーバ1401に反映され、以降の文章ファイルの利用を制限することができる。
また、上述したように、一般利用者1413が文章ファイルを利用する場合、その都度ポリシーサーバ1401にアクセスし、利用権限に応じて生成される復号鍵1421を取得する必要がある。このため、一般利用者1413によって文章ファイルが利用されると、その利用履歴がポリシーサーバ1401に記録される。ユーザ管理者1411および情報管理者1412は、権限を設定した各文章ファイルのログ情報を閲覧することができ、各文章ファイルがどのように利用されたかを確認することができる。これにより、たとえば、文章ファイルに対する不正アクセスを早期に発見することができる。
このように、利用権限に基づいて暗号化した文章ファイルをバックアップサーバ501にバックアップすることによって、バックアップデータの安全性を向上させることができる。また、バックアップデータへのアクセス管理(バックアップサーバ501)と利用権限の管理(ポリシーサーバ)を、サービス提供者101が一元管理することによって、データの不正利用の早期発見や不正アクセスの追跡強化を図ることができる。
以上説明したように、セキュリティシステム100によれば、セキュリティサービスに含まれる各種サービスが複合的に作用することによって、ユーザ102の有する情報資産を多面的に保護することができる。また、セキュリティサービスへの加入のみで、各種のセキュリティ対策を包括的におこなうことができ、ユーザ102の負担を軽減することができる。
また、ユーザ102は、煩雑な作業をおこなうことなくデータのバックアップや文章ファイルの権限設定などをおこなうことができ、作業の煩雑さによってデータのセキュリティ管理が疎かになるのを防止することができる。
また、セキュリティサービスには保険が付加されており、万一情報漏洩などが発生してしまっても、金銭的な保障を受けることができる。情報の資産的価値は年々上昇している一方で、個々のユーザ102においては、情報資産に対するリスクマネージメントには対応できていない場合が多い。セキュリティサービスに加入することによって、ユーザ102が意識することなく、包括的に情報資産保護を図ることができる。
なお、本実施の形態で説明した情報管理方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネットなどのネットワークを介して配布することが可能な伝送媒体であってもよい。
以上のように、本発明にかかる情報管理装置、情報管理方法および情報管理プログラムは、セキュリティ対策にかかる人的、金銭的負担を低減させたい場合に有用であり、特に、中小規模の事業者に対するセキュリティサービスに適している。
実施の形態にかかるセキュリティシステム100のシステム構成を示す説明図である。 セキュリティシステム100の機能的構成を示すブロック図である。 新規ユーザ登録時におけるサービス提供者の処理手順を示すフローチャートである。 サービス内容選択画面の一例を示す説明図である。 データバックアップサービスにおけるデータ管理を説明するための説明図である。 SAS−2認証方式における認証処理の処理工程を示すフローチャートである。 SAS−2認証方式における認証処理の処理工程を示すフローチャートである。 SAS−2認証方式における認証処理の処理工程を示すフローチャートである。 バックアップサーバ−ユーザ間のデータの送受信にかかるシーケンス図である。 データ送信時の暗号化手順を示すフローチャートである。 IPヘッダのオプション部を示す図である。 データ受信時の復号化手順を示すフローチャートである。 受信側における接続処理を示すフローチャートである。 セキュリティアプリケーションによる文章ファイル保護の概要を示す説明図である。
符号の説明
100 セキュリティシステム
101 サービス提供者
102a〜102d ユーザ
103a〜103e 情報処理端末
110 ネットワーク
201 情報管理装置
202 情報処理端末
211 送付部
212 取得部
213 制御部
221 データ
222 セキュリティ用アプリケーション群

Claims (9)

  1. 情報処理端末に記録されたデータを保護するセキュリティ用アプリケーション群を前記情報処理端末に送付する送付手段と、
    前記情報処理端末における前記データの保護状態に関する情報を取得する取得手段と、
    前記取得手段によって取得された保護状態に関する情報に基づいて、前記送付手段によって送付された前記セキュリティ用アプリケーション群のうち、前記データの保護のために必要なセキュリティ用アプリケーションに対する制御をおこなう制御手段と、
    を備えたことを特徴とする情報管理装置。
  2. 前記セキュリティ用アプリケーション群は、前記情報処理端末が記録する前記データをバックアップするバックアップアプリケーション、前記情報処理端末が記録するデータのアクセス権限を制御するアクセス制御アプリケーション、前記情報処理端末が記録するデータのウイルス感染を回避するウイルス対策アプリケーションのうち、少なくともいずれか一つを含むことを特徴とする請求項1に記載の情報管理装置。
  3. 情報処理端末に記録されたデータを管理する情報管理装置において、
    前記情報処理端末によって設定された前記データの利用権限に関する設定情報を取得する取得手段と、
    前記取得手段によって取得された設定情報に基づいて、前記データを暗号化する暗号化鍵を生成する暗号化鍵生成手段と、
    前記暗号化鍵生成手段によって生成された暗号化鍵を前記情報処理端末に送信する送信手段と、
    前記送信手段によって送信された暗号化鍵を用いて暗号化された暗号化データを前記情報処理端末から受信する受信手段と、
    前記受信手段によって受信された暗号化データを記録する記録手段と、
    前記記録手段によって記録された暗号化データへのアクセスを前記設定情報に基づいて制御する制御手段と、
    を備えることを特徴とする情報管理装置。
  4. 前記制御手段は、
    前記暗号化データにアクセスがあった場合、前記設定情報に基づいて生成した復号化鍵を配布することによって前記暗号化データへのアクセスを制御することを特徴とする請求項3に記載の情報管理装置。
  5. 前記情報処理端末を認証するための認証情報を生成する認証情報生成手段と、
    前記認証情報生成手段によって生成された認証情報を用いて前記情報処理端末に対する認証処理をおこなう認証処理手段と、を備え、
    前記受信手段は、
    前記認証処理手段による認証が成立した場合に、前記暗号化データを受信することを特徴とする請求項3または4に記載の情報管理装置。
  6. 前記認証情報生成手段は、前記情報処理端末を識別する情報処理端末識別子と前記情報処理端末の利用者を識別する利用者識別子との排他的論理和、および、前記情報処理端末識別子と対応づけられたパスワードと乱数との排他的論理和を、一方向性関数によって演算した値を前記認証情報として生成することを特徴とする請求項5に記載の情報管理装置。
  7. 情報処理端末に記録されたデータを保護するセキュリティ用アプリケーション群を前記情報処理端末に送付する送付工程と、
    前記情報処理端末における前記データの保護状態に関する情報を取得する取得工程と、
    前記取得工程によって取得された保護状態に関する情報に基づいて、前記送付工程によって送付された前記セキュリティ用アプリケーション群のうち、前記データの保護のために必要なセキュリティ用アプリケーションに対する制御をおこなう制御工程と、
    を含んだことを特徴とする情報管理方法。
  8. 情報処理端末に記録されたデータを管理する情報管理方法において、
    前記情報処理端末によって設定された前記データの利用権限に関する設定情報を取得する取得工程と、
    前記取得工程によって取得された設定情報に基づいて、前記データを暗号化する暗号化鍵を生成する暗号化鍵生成工程と、
    前記暗号化鍵生成工程によって生成された暗号化鍵を前記情報処理端末に送信する送信工程と、
    前記送信工程によって送信された暗号化鍵を用いて暗号化された暗号化データを前記情報処理端末から受信する受信工程と、
    前記受信工程によって受信された暗号化データを記録する記録工程と、
    前記記録工程によって記録された暗号化データへのアクセスを前記設定情報に基づいて制御する制御工程と、
    を含んだことを特徴とする情報管理方法。
  9. 請求項7または8に記載の情報管理方法をコンピュータに実行させることを特徴とする情報管理プログラム。

JP2006046923A 2006-02-23 2006-02-23 情報管理装置、情報管理方法および情報管理プログラム Pending JP2007226545A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006046923A JP2007226545A (ja) 2006-02-23 2006-02-23 情報管理装置、情報管理方法および情報管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006046923A JP2007226545A (ja) 2006-02-23 2006-02-23 情報管理装置、情報管理方法および情報管理プログラム

Publications (1)

Publication Number Publication Date
JP2007226545A true JP2007226545A (ja) 2007-09-06

Family

ID=38548309

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006046923A Pending JP2007226545A (ja) 2006-02-23 2006-02-23 情報管理装置、情報管理方法および情報管理プログラム

Country Status (1)

Country Link
JP (1) JP2007226545A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010056673A (ja) * 2008-08-26 2010-03-11 Tss Lab:Kk 認証処理方法、認証処理プログラム、記録媒体および認証処理システム
JP2010108237A (ja) * 2008-10-30 2010-05-13 Nec Corp 情報処理システム
WO2019188251A1 (ja) * 2018-03-30 2019-10-03 明宏 清水 認証システム、認証装置、被認証装置、認証方法、被認証方法、およびプログラム
CN111901105A (zh) * 2020-07-20 2020-11-06 上海龙旗科技股份有限公司 一种基于UEFI架构EDK2支持Openssl算法的方法与设备

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010056673A (ja) * 2008-08-26 2010-03-11 Tss Lab:Kk 認証処理方法、認証処理プログラム、記録媒体および認証処理システム
JP2010108237A (ja) * 2008-10-30 2010-05-13 Nec Corp 情報処理システム
US8276187B2 (en) 2008-10-30 2012-09-25 Nec Corporation Information processing system
WO2019188251A1 (ja) * 2018-03-30 2019-10-03 明宏 清水 認証システム、認証装置、被認証装置、認証方法、被認証方法、およびプログラム
JPWO2019188251A1 (ja) * 2018-03-30 2021-04-01 明宏 清水 認証システム、認証装置、被認証装置、認証方法、被認証方法、およびプログラム
JP7119071B2 (ja) 2018-03-30 2022-08-16 明宏 清水 認証システム、認証装置、認証方法、およびプログラム
CN111901105A (zh) * 2020-07-20 2020-11-06 上海龙旗科技股份有限公司 一种基于UEFI架构EDK2支持Openssl算法的方法与设备
CN111901105B (zh) * 2020-07-20 2022-11-01 上海龙旗科技股份有限公司 一种基于UEFI架构EDK2支持Openssl算法的方法与设备

Similar Documents

Publication Publication Date Title
KR101769282B1 (ko) 데이터 보안 서비스
US8005213B2 (en) Method, apparatus, and computer program for generating session keys for encryption of image data
US20020046350A1 (en) Method and system for establishing an audit trail to protect objects distributed over a network
CN109361668A (zh) 一种数据可信传输方法
JP6300286B1 (ja) アクセス管理システム、アクセス管理方法及びプログラム
US20020032873A1 (en) Method and system for protecting objects distributed over a network
US20030051172A1 (en) Method and system for protecting digital objects distributed over a network
US20130125196A1 (en) Method and apparatus for combining encryption and steganography in a file control system
US20110119494A1 (en) Method and apparatus for sharing licenses between secure removable media
EP2065828B1 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
WO2004019191A2 (en) Apparatus, system and method for securing digital documents in a digital appliance
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
CN114175580B (zh) 增强的安全加密和解密系统
WO2004001540A2 (en) Method and system for protecting digital objects distributed over a network using an electronic mail interface
US20210392003A1 (en) Decentralized computing systems and methods for performing actions using stored private data
CN104283686A (zh) 一种数字版权保护方法及其系统
JP2002041347A (ja) 情報提供システムおよび装置
JP5380063B2 (ja) Drmシステム
JP6533542B2 (ja) 秘密鍵複製システム、端末および秘密鍵複製方法
Gaber et al. Privdrm: A privacy-preserving secure digital right management system
KR100286904B1 (ko) 분산 pc 보안관리 시스템 및 방법
JP2007226545A (ja) 情報管理装置、情報管理方法および情報管理プログラム
Chen An all-in-one mobile DRM system design
JP5494171B2 (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
JPH07131449A (ja) ディジタル情報通信システム