JP2013042266A - 暗号化情報利用システム - Google Patents
暗号化情報利用システム Download PDFInfo
- Publication number
- JP2013042266A JP2013042266A JP2011176632A JP2011176632A JP2013042266A JP 2013042266 A JP2013042266 A JP 2013042266A JP 2011176632 A JP2011176632 A JP 2011176632A JP 2011176632 A JP2011176632 A JP 2011176632A JP 2013042266 A JP2013042266 A JP 2013042266A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication information
- user terminal
- receiving
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】 利用者端末においてデータを利用させる際に、正規ユーザーであって、かつ限定された区域内のみで暗号化されたデータを復号して、当該データを利用可能な暗号化情報利用システムを提供する。
【解決手段】 発信器識別情報を発信する信号発信手段(20)と、当該信号を受信する信号受信手段(31)と、発信器識別情報、端末識別情報、個人識別情報からなる認証情報を送信する認証情報送信手段(32)と、当該認証情報を認証情報管理テーブル(44)にて管理する認証情報管理手段(41)と、認証情報を受信する認証情報受信手段(42)と、受信した認証情報の組み合わせが認証情報管理テーブルに存在する場合に、当該認証情報を送信した利用者端末(30)に対して暗号解除情報を送信する暗号解除情報送信手段(43)と、暗号解除情報を受信した場合に、暗号化された情報を復号する復号手段(34)とを備える。
【選択図】図1
【解決手段】 発信器識別情報を発信する信号発信手段(20)と、当該信号を受信する信号受信手段(31)と、発信器識別情報、端末識別情報、個人識別情報からなる認証情報を送信する認証情報送信手段(32)と、当該認証情報を認証情報管理テーブル(44)にて管理する認証情報管理手段(41)と、認証情報を受信する認証情報受信手段(42)と、受信した認証情報の組み合わせが認証情報管理テーブルに存在する場合に、当該認証情報を送信した利用者端末(30)に対して暗号解除情報を送信する暗号解除情報送信手段(43)と、暗号解除情報を受信した場合に、暗号化された情報を復号する復号手段(34)とを備える。
【選択図】図1
Description
本発明は、受信可能区域が限定された識別信号を受信すると共に、セキュリティ情報の照合結果により正規ユーザーと判定された場合に、当該限定された受信可能区域内においてのみ暗号化された情報を復号して、当該情報を利用者端末で利用できるようにした暗号化情報利用システムに関するものである。
病院、学校、オフィス等、様々な場所で、パーソナルコンピュータやパーソナル携帯端末を使ったデータ処理が行われている。この際利用するデータには、秘匿性の高いものがあり、特に個人情報が漏洩すると、その損害は計り知れないものがある。また、アプリケーションソフトの動作に必要なデータについて、限られた範囲(例えば塾の教室内)のみで使用させたい場合もある。
従来、電子ファイルの内容や所定プログラムの動作に伴って生成される情報が輸出規制対象国や地域などで利用者の知らないうちに流出・漏洩してしまうことを確実に防止するための技術が開示されている(特許文献1参照)。
特許文献1に記載された技術は、利用者端末において電子ファイルの開封要求や所定プログラムの起動要求が行なわれた時に、管理サーバーが、その時点での利用者端末の所在位置および利用者端末の動作環境を確認し、その所在位置が所定位置条件を満たし、かつその動作環境が所定環境条件を満たしている場合に、当該利用者端末での電子ファイルの開封や所定プログラムの起動を許可するものである。
しかしながら、上述した特許文献1に記載された技術では、アプリケーションソフトでデータを利用可能とする所定位置条件が、所在国に関する情報であったり、GPS機能を用いて取得した緯度・経度情報であったりするので、これだけでは、容易かつ確実にデータのセキュリティを確保することができるとは言い難かった。
すなわち、アプリケーションソフトでデータを利用可能とする許可条件が所在国情報である場合には、許可条件のデータ構造及びデータ記憶方式を知っていると、所在国情報を書き換えることができる場合があり、所在国情報が改竄されると、データのセキュリティを確保することができない。
また、ノート型のパーソナルコンピュータ、PDA、電話機能を有するパーソナル携帯端末等のモバイルコンピュータは、旅行時に携行するのが一般的となっており、海外から日本国内に持ち込んで利用する場合も多々ある。この際、アプリケーションソフトでデータを利用可能とする許可条件が所在国情報であると、正規ユーザーであっても、アプリケーションソフトでデータを利用できない場合がある。
さらに、アプリケーションソフトでデータを利用可能とする許可条件が、GPS機能を用いて取得した緯度・経度情報である場合には、GPS機能を持たない利用者端末や、GPS電波が届かない場所では、正規ユーザーであっても、アプリケーションソフトでデータを利用することができない場合がある。
本発明は、かかる事情に鑑み創案されたものである。すなわち、本発明の目的は、利用者端末においてデータを利用させる際に、正規ユーザーであって、かつ限定された区域内のみで暗号化されたデータを復号して利用可能とした暗号化情報利用システムを提供することにある。
上述した目的を達成するための本発明は、受信可能区域が限定された発信器識別情報を受信すると共に、認証情報の照合結果により正規ユーザーと判定された場合に、当該限定された受信可能区域内においてのみ暗号化された情報を復号して、当該情報を利用者端末で利用できるようにした暗号化情報利用システム(10)であって、信号発信手段(20)と、信号受信手段(31)と、認証情報送信手段(32)と、認証情報管理手段(41)と、認証情報受信手段(42)と、暗号解除情報送信手段(43)と、暗号解除情報受信手段(33)と、復号手段(34)とを備えたことを特徴とするものである。
信号発信手段(20)は、暗号化された情報を復号して、当該情報を利用者端末(30)で利用させるための限定区域に設置される手段であり、限定された受信可能区域内で、発信器識別情報を含む信号を発信するための手段である。この信号発信手段(20)は、発信電波強度を調節可能なビーコンにより構成することが可能である。
信号受信手段(31)、認証情報送信手段(32)、暗号解除情報受信手段(33)、復号手段(34)は、利用者端末(30)が備える手段である。信号受信手段(31)は、利用者端末(30)において、信号発信手段(20)から発信された信号を受信するための手段である。認証情報送信手段(32)は、利用者端末(30)において、信号発信手段(20)から受信した発信器識別情報と、当該利用者端末(30)の端末識別情報と、利用者の個人識別情報とからなる認証情報を送信するための手段である。暗号解除情報受信手段(33)は、利用者端末(30)において、暗号解除情報を受信するための手段である。復号手段(34)は、利用者端末(30)において、暗号解除情報を受信した場合に、暗号化された情報を復号するための手段である。
認証情報管理手段(41)、認証情報受信手段(42)、暗号解除情報送信手段(43)は、利用者端末(30)と通信可能なネットワーク上に設置された暗号化情報管理サーバー(40)の機能として実現することが可能な手段である。認証情報管理手段(41)は、発信器識別情報と、端末識別情報と、個人識別情報とを関連づけて、認証情報管理テーブル(44)にて管理するための手段である。認証情報受信手段(42)は、認証情報送信手段(32)から送信されてきた認証情報を受信するための手段である。暗号解除情報送信手段(43)は、認証情報管理テーブル(44)を参照し、受信した認証情報に含まれる発信器識別情報と、端末識別情報と、個人認識情報との組み合わせが存在するか否かを判定し、当該組み合わせが存在する場合に、当該認証情報を送信した利用者端末(30)に対して暗号解除情報を送信するための手段である。
また、上述した構成に加えて、信号受信手段(31)が信号を受信している場合にのみ、利用者端末(30)において、復号された情報を利用可能とする情報利用制限手段(35)を備えることが好ましい。
上記構成の発明では、受信可能区域が限定された発信器識別情報を含む信号を発信し、利用者端末を識別するための発信器識別情報、端末識別情報及び個人識別情報からなる認証情報による認証を行って、正規ユーザーであると判定された場合に、暗号化された情報を復号して、当該情報を利用者端末で利用させている。したがって、簡便な構成のシステムでありながら、安全かつ確実にデータのセキュリティを高めることが可能となる。また、GPS機能を利用していないので、GPS機能を持たない利用者端末や、GPS電波が届かない場所であっても、暗号化情報利用システムを利用することが可能となる。
ここで、信号受信手段が信号を受信している場合のみに、利用者端末において、復号された情報を利用可能な構成とすることができ、このような構成では、正規ユーザーであると判定され、復号された情報であっても、受信可能区域を離れると、当該情報を利用することができなくなるため、さらに一層、情報のセキュリティを高めることができる。
また、認証情報の管理機能を、利用者端末と通信可能なネットワーク上に設置された暗号化情報管理サーバーの機能として実現することにより、暗号化情報管理サーバーにおいて一括して認証情報を管理することができるので、システムを容易に構築することができるだけではなく、さらに一層、情報のセキュリティを高めることができる。
また、信号発信手段として、発信電波強度を調節可能なビーコンを利用することにより、安価かつ簡易にシステムを構築することができるだけではなく、受信可能区域の広狭を調節することができる。
以下、図面を参照して、本発明の実施の形態を説明する。図1〜図3は、本発明の実施形態に係る暗号化情報利用システムを示すもので、図1は暗号化情報利用システムの構成を示すブロック図であり、図2は暗号化情報利用システムで用いる認証情報管理テーブルの構成を示す説明図であり、図3は暗号化情報利用システムにおける処理の流れを示す説明図である。なお、以下の説明において、プログラムとは、RAM等に記憶され、CPU等のハードウェアで実行されることにより、その機能を発揮するソフトウエアだけではなく、同等の機能を発揮することが可能な論理回路も含む概念である。
<暗号化情報利用システムの概要>
本発明の実施形態に係る暗号化情報利用システム10は、受信可能区域が限定された発信器識別情報を受信すると共に、認証情報の照合結果により正規ユーザーと判定された場合に、当該限定された受信可能区域内においてのみ暗号化された情報を復号して、当該情報を利用者端末で利用できるようにしたシステムである。この暗号化情報利用システム10は、図1に示すように、信号発信手段20と、信号受信手段31と、認証情報送信手段32と、認証情報管理手段41と、認証情報受信手段42と、暗号解除情報送信手段43と、暗号解除情報受信手段33と、復号手段34とを備えている。
本発明の実施形態に係る暗号化情報利用システム10は、受信可能区域が限定された発信器識別情報を受信すると共に、認証情報の照合結果により正規ユーザーと判定された場合に、当該限定された受信可能区域内においてのみ暗号化された情報を復号して、当該情報を利用者端末で利用できるようにしたシステムである。この暗号化情報利用システム10は、図1に示すように、信号発信手段20と、信号受信手段31と、認証情報送信手段32と、認証情報管理手段41と、認証情報受信手段42と、暗号解除情報送信手段43と、暗号解除情報受信手段33と、復号手段34とを備えている。
また、本実施形態では、利用者端末30と暗号化情報管理サーバー40とがネットワークを介して接続されており、利用者端末30と暗号化情報管理サーバー40との間でデータの送受信を行うことができる。本実施形態では、利用者端末30と暗号化情報管理サーバー40とがインターネット50を介して接続されている。なお、利用者端末30が携帯電話機能又は通信機能を有するパーソナル携帯端末である場合には、携帯電話の基地局を介して、利用者端末30と暗号化情報管理サーバー40とがネットワーク接続される。
<信号発信手段>
信号発信手段20は、例えば、病院、学校、オフィス等のように、情報の利用を制限する限定区域に設置される手段である。この信号発信手段20は、例えば、限定された受信可能区域内で、発信器識別情報を含む信号を発信するためのビーコンからなる。発信器識別情報とは、信号発信手段20を一意に識別するためのデータであり、例えば、信号発信手段20毎に付与された固有の識別ID、SSID(Service Set Identifier)等からなる。なお、信号発信手段20は、発信電波強度を調節することにより受信可能区域を調節する機能を有していることが好ましい。すなわち、特に秘匿性が高い情報であり、情報の利用者を一部の者に限定したい場合には、発信電波強度を相対的に弱く設定して、その利用範囲を狭く限定する。一方、利用者の限定は行うが、所定の区域内にいる複数の利用者に情報を利用させたい場合には、発信電波強度を相対的に強く設定すればよい。
信号発信手段20は、例えば、病院、学校、オフィス等のように、情報の利用を制限する限定区域に設置される手段である。この信号発信手段20は、例えば、限定された受信可能区域内で、発信器識別情報を含む信号を発信するためのビーコンからなる。発信器識別情報とは、信号発信手段20を一意に識別するためのデータであり、例えば、信号発信手段20毎に付与された固有の識別ID、SSID(Service Set Identifier)等からなる。なお、信号発信手段20は、発信電波強度を調節することにより受信可能区域を調節する機能を有していることが好ましい。すなわち、特に秘匿性が高い情報であり、情報の利用者を一部の者に限定したい場合には、発信電波強度を相対的に弱く設定して、その利用範囲を狭く限定する。一方、利用者の限定は行うが、所定の区域内にいる複数の利用者に情報を利用させたい場合には、発信電波強度を相対的に強く設定すればよい。
また、信号発信手段20と暗号化情報管理サーバー40とを、インターネット50等の通信回線を介して接続し、信号発信手段20を暗号化情報管理サーバー40の制御下に置いてもよい。このような構成とした場合には、暗号化情報管理サーバー40からの指令信号に従って、信号発信手段20から発信する信号の暗号化態様を変更することが可能である。例えば、信号発信手段20では、発信器識別情報を暗号化するための複数のパターン情報を記憶しておき、暗号化情報管理サーバー40からの指令信号に従って、いずれかのパターン情報を用いて発信器識別情報を暗号化する。暗号化情報管理サーバー40では、指令した暗号化のパターン情報を認識しているため、認証情報送信手段32において、暗号化された発信器識別情報を適切に複合化することができる。これにより、ネットワークの通信経路において発信器識別情報の秘匿性を高めることができる。
<利用者端末>
利用者端末30は、例えば、通信機能又は通信機能を有するパーソナル携帯端末、ノート型パソコンのように、アプリケーションソフトがインストールされ、あるいはクラウドサーバーに存在するアプリケーションソフトを利用することができる端末からなる。この利用者端末30は、信号受信手段31、認証情報送信手段32、暗号解除情報受信手段33、復号手段34を備えている。さらに、利用者端末30は、情報利用制限手段35を備えることが好ましい。
利用者端末30は、例えば、通信機能又は通信機能を有するパーソナル携帯端末、ノート型パソコンのように、アプリケーションソフトがインストールされ、あるいはクラウドサーバーに存在するアプリケーションソフトを利用することができる端末からなる。この利用者端末30は、信号受信手段31、認証情報送信手段32、暗号解除情報受信手段33、復号手段34を備えている。さらに、利用者端末30は、情報利用制限手段35を備えることが好ましい。
<信号受信手段>
信号受信手段31は、利用者端末30において、信号発信手段20からの信号を受信するための電子機器及びその制御プログラムからなる。すなわち、利用者端末30が、信号発信手段20からの信号を受信可能な区域内に入ると、信号受信手段31により当該信号を受信する。この信号(ビーコン信号)には、発信器識別情報が含まれており、利用者端末30で発信器識別情報を取得することができる。
信号受信手段31は、利用者端末30において、信号発信手段20からの信号を受信するための電子機器及びその制御プログラムからなる。すなわち、利用者端末30が、信号発信手段20からの信号を受信可能な区域内に入ると、信号受信手段31により当該信号を受信する。この信号(ビーコン信号)には、発信器識別情報が含まれており、利用者端末30で発信器識別情報を取得することができる。
<認証情報送信手段>
認証情報送信手段32は、信号発信手段20から受信した発信器識別情報と、利用者端末30の端末識別情報と、利用者の個人識別情報とからなる認証情報を送信するための電子機器及びその制御プログラムからなる。利用者端末30の端末識別情報とは、例えば、利用者端末30のUDID(Unique Device Identifier)、MACアドレス等からなる。また、利用者の個人識別情報とは、利用者を一意に識別するためのデータであり、例えば、利用者毎に付与された個人識別IDからなる。本実施形態では、認証情報送信手段32の機能により、ネットワークを介して認証情報を暗号化情報管理サーバー40に送信する。
認証情報送信手段32は、信号発信手段20から受信した発信器識別情報と、利用者端末30の端末識別情報と、利用者の個人識別情報とからなる認証情報を送信するための電子機器及びその制御プログラムからなる。利用者端末30の端末識別情報とは、例えば、利用者端末30のUDID(Unique Device Identifier)、MACアドレス等からなる。また、利用者の個人識別情報とは、利用者を一意に識別するためのデータであり、例えば、利用者毎に付与された個人識別IDからなる。本実施形態では、認証情報送信手段32の機能により、ネットワークを介して認証情報を暗号化情報管理サーバー40に送信する。
<暗号解除情報受信手段>
暗号解除情報受信手段33は、暗号解除情報送信手段43から送信されてきた暗号解除情報を受信するための電子機器及びその制御プログラムからなる。暗号解除情報受信手段33により暗号解除情報を受信すると、復号手段34における暗号化情報の復号が行われる。
暗号解除情報受信手段33は、暗号解除情報送信手段43から送信されてきた暗号解除情報を受信するための電子機器及びその制御プログラムからなる。暗号解除情報受信手段33により暗号解除情報を受信すると、復号手段34における暗号化情報の復号が行われる。
<復号手段>
復号手段34は、利用者端末30において、暗号解除情報を受信した場合に、暗号化された情報を復号するためのプログラムからなる。なお、暗号化された情報は、例えば、アプリケーションソフトで利用するデータや個人情報等であり、データの全部を暗号化してもよいし、データの一部を暗号化してもよい。また、暗号化方式は、公知のどのような方式であってもよく、例えば、共通鍵方式、公開鍵方式等、種々の暗号化方式を採用することができる。復号処理は、採用された暗号化方式に基づいて行われる。
復号手段34は、利用者端末30において、暗号解除情報を受信した場合に、暗号化された情報を復号するためのプログラムからなる。なお、暗号化された情報は、例えば、アプリケーションソフトで利用するデータや個人情報等であり、データの全部を暗号化してもよいし、データの一部を暗号化してもよい。また、暗号化方式は、公知のどのような方式であってもよく、例えば、共通鍵方式、公開鍵方式等、種々の暗号化方式を採用することができる。復号処理は、採用された暗号化方式に基づいて行われる。
<情報利用制限手段>
情報利用制限手段35は、信号受信手段31が信号を受信している場合にのみ、当該利用者端末30において、復号された情報を利用可能とするためのプログラムからなる。すなわち、情報利用制限手段35では、利用者端末30が信号発信手段20からの信号を受信している場合のみに、復号された情報の利用を許可し、信号発信手段20からの信号を受信しない状態となった場合には、復号された情報の利用を行わせない。これにより、限定された受信可能区域内のみで、復号された情報を利用することができるようになる。すなわち、一旦、認証が行われて復号された情報であっても、利用者端末30を他の区域へ持ち出した場合には、当該情報を利用することができないので、情報のセキュリティをさらに一層高めることができる。
情報利用制限手段35は、信号受信手段31が信号を受信している場合にのみ、当該利用者端末30において、復号された情報を利用可能とするためのプログラムからなる。すなわち、情報利用制限手段35では、利用者端末30が信号発信手段20からの信号を受信している場合のみに、復号された情報の利用を許可し、信号発信手段20からの信号を受信しない状態となった場合には、復号された情報の利用を行わせない。これにより、限定された受信可能区域内のみで、復号された情報を利用することができるようになる。すなわち、一旦、認証が行われて復号された情報であっても、利用者端末30を他の区域へ持ち出した場合には、当該情報を利用することができないので、情報のセキュリティをさらに一層高めることができる。
<暗号化情報管理サーバー>
暗号化情報管理サーバー40は、利用者端末30と通信可能なネットワーク上に設置されたサーバーである。この暗号化情報管理サーバー40は、クラウド・コンピューティング技術を用いたクラウドサーバーであってもよいし、LAN上に存在するローカルサーバーであってもよい。この暗号化情報管理サーバー40は、認証情報管理手段41、認証情報受信手段42、暗号解除情報送信手段43を備えている。
暗号化情報管理サーバー40は、利用者端末30と通信可能なネットワーク上に設置されたサーバーである。この暗号化情報管理サーバー40は、クラウド・コンピューティング技術を用いたクラウドサーバーであってもよいし、LAN上に存在するローカルサーバーであってもよい。この暗号化情報管理サーバー40は、認証情報管理手段41、認証情報受信手段42、暗号解除情報送信手段43を備えている。
<認証情報管理手段>
認証情報管理手段41は、発信器識別情報と、端末識別情報と、個人識別情報とを関連づけて、認証情報管理テーブル44にて管理するためのプログラムからなる。すなわち、認証情報管理手段41では、本実施形態の暗号化情報利用システム10を利用するに際して、予め、発信器識別情報と、端末識別情報と、個人識別情報とを関連づけた認証情報管理テーブル44を作成して管理する。認証情報管理テーブル44は、図2に示すように、暗号化された情報の利用を許可する発信器識別情報、端末識別情報、個人識別情報の組み合わせからなるデータテーブルである。この認証情報管理テーブル44は、暗号解除情報送信手段43におけるユーザー認証に用いられる。なお、認証情報管理テーブル44は、システムの構築時に作成されるだけではなく、その後のメンテナンスや新規ユーザーの登録時に適宜更新される。
認証情報管理手段41は、発信器識別情報と、端末識別情報と、個人識別情報とを関連づけて、認証情報管理テーブル44にて管理するためのプログラムからなる。すなわち、認証情報管理手段41では、本実施形態の暗号化情報利用システム10を利用するに際して、予め、発信器識別情報と、端末識別情報と、個人識別情報とを関連づけた認証情報管理テーブル44を作成して管理する。認証情報管理テーブル44は、図2に示すように、暗号化された情報の利用を許可する発信器識別情報、端末識別情報、個人識別情報の組み合わせからなるデータテーブルである。この認証情報管理テーブル44は、暗号解除情報送信手段43におけるユーザー認証に用いられる。なお、認証情報管理テーブル44は、システムの構築時に作成されるだけではなく、その後のメンテナンスや新規ユーザーの登録時に適宜更新される。
<認証情報受信手段>
認証情報受信手段42は、認証情報送信手段32から送信されてきた認証情報を受信するための電子機器及びその制御プログラムからなる。すなわち、認証情報受信手段42は、利用者端末30の認証情報送信手段32から送信されてきた認証情報を受信して、暗号解除情報送信手段43におけるユーザー認証に用いる。
認証情報受信手段42は、認証情報送信手段32から送信されてきた認証情報を受信するための電子機器及びその制御プログラムからなる。すなわち、認証情報受信手段42は、利用者端末30の認証情報送信手段32から送信されてきた認証情報を受信して、暗号解除情報送信手段43におけるユーザー認証に用いる。
<暗号解除情報送信手段>
暗号解除情報送信手段43は、認証情報管理テーブル44を参照し、受信した認証情報に含まれる発信器識別情報と、端末識別情報と、個人認識情報との組み合わせが存在するか否かを判定し、当該組み合わせが存在する場合に、当該認証情報を送信した利用者端末30に対して暗号解除情報を送信するための電子機器及びその制御プログラムからなる。すなわち、暗号解除情報送信手段43は、利用者端末30から送信されてきた認証情報を受信すると、認証情報管理テーブル44を参照して、受信した認証情報に含まれる発信器識別情報と、端末識別情報と、個人認識情報との組み合わせが存在するか否かを判定する。ここで、受信した認証情報に含まれる発信器識別情報と、端末識別情報と、個人認識情報との組み合わせが、認証情報管理テーブル44に存在すれば、正規ユーザーとして認証し、暗号化された情報の利用を許可するために、当該認証情報を送信した利用者端末30に対して暗号解除情報を送信する。なお、暗号解除情報は暗号化方式に応じて生成されるデータである。
暗号解除情報送信手段43は、認証情報管理テーブル44を参照し、受信した認証情報に含まれる発信器識別情報と、端末識別情報と、個人認識情報との組み合わせが存在するか否かを判定し、当該組み合わせが存在する場合に、当該認証情報を送信した利用者端末30に対して暗号解除情報を送信するための電子機器及びその制御プログラムからなる。すなわち、暗号解除情報送信手段43は、利用者端末30から送信されてきた認証情報を受信すると、認証情報管理テーブル44を参照して、受信した認証情報に含まれる発信器識別情報と、端末識別情報と、個人認識情報との組み合わせが存在するか否かを判定する。ここで、受信した認証情報に含まれる発信器識別情報と、端末識別情報と、個人認識情報との組み合わせが、認証情報管理テーブル44に存在すれば、正規ユーザーとして認証し、暗号化された情報の利用を許可するために、当該認証情報を送信した利用者端末30に対して暗号解除情報を送信する。なお、暗号解除情報は暗号化方式に応じて生成されるデータである。
<暗号化情報利用処理>
次に、本実施形態の暗号化情報利用システム10における処理について説明する。なお、本実施形態の暗号化情報利用システム10では、予め、暗号化情報管理サーバー40において認証情報管理テーブル44が作成されているものとする。
次に、本実施形態の暗号化情報利用システム10における処理について説明する。なお、本実施形態の暗号化情報利用システム10では、予め、暗号化情報管理サーバー40において認証情報管理テーブル44が作成されているものとする。
本実施形態の暗号化情報利用システム10では、図3に示すように、利用者端末30が信号発信手段20から発信される信号の受信可能区域内に入ると、信号受信手段31の機能により、信号発信手段20からの信号を受信して、当該信号に含まれる発信器識別情報を取得する。そして、利用者端末30の入力機能により利用者の個人識別情報が入力されると、認証情報送信手段32の機能により、信号発信手段20から受信した発信器識別情報と、利用者端末30の端末識別情報と、利用者の個人識別情報とからなる認証情報を、暗号化情報管理サーバー40に対して送信する。
暗号化情報管理サーバー40では、認証情報管理手段41の機能により、発信器識別情報と、端末識別情報と、個人識別情報とを関連づけて、認証情報管理テーブル44にて管理している。そして、利用者端末30から認証情報を受信すると、暗号解除情報送信手段43の機能により、認証情報管理テーブル44を参照し、受信した認証情報に含まれる発信器識別情報と、端末識別情報と、個人認識情報との組み合わせが存在するか否かを判定する。
ここで、受信した認証情報に含まれる発信器識別情報と、端末識別情報と、個人認識情報との組み合わせが存在する場合には、当該認証情報を送信した利用者端末30に対して暗号解除情報を送信する。
暗号解除情報受信手段33により暗号解除情報を受信した利用者端末30では、復号手段34の機能により、暗号化された情報を復号する。これにより、利用者は、利用者端末30において、復号された情報を利用することができる。なお、この際、信号受信手段31が信号を受信している場合にのみ、利用者端末30において、復号された情報を利用可能とすることが好ましい。
本発明の暗号化情報利用システム10は、病院におけるカルテの情報管理、学校における生徒や学生の個人情報や成績等の情報管理、オフィスにおける社員の勤務成績等の情報管理等を行う際に利用することができる。
10 暗号化情報利用システム
20 信号発信手段
30 利用者端末
31 信号受信手段
32 認証情報送信手段
33 暗号解除情報受信手段
34 復号手段
35 情報利用制限手段
40 暗号化情報管理サーバー
41 認証情報管理手段
42 認証情報受信手段
43 暗号解除情報送信手段
44 認証情報管理テーブル
50 インターネット
20 信号発信手段
30 利用者端末
31 信号受信手段
32 認証情報送信手段
33 暗号解除情報受信手段
34 復号手段
35 情報利用制限手段
40 暗号化情報管理サーバー
41 認証情報管理手段
42 認証情報受信手段
43 暗号解除情報送信手段
44 認証情報管理テーブル
50 インターネット
Claims (4)
- 受信可能区域が限定された発信器識別情報を受信すると共に、認証情報の照合結果により正規ユーザーと判定された場合に、当該限定された受信可能区域内においてのみ暗号化された情報を復号して、当該情報を利用者端末(30)で利用できるようにした暗号化情報利用システム(10)であって、
限定された受信可能区域内で、発信器識別情報を含む信号を発信する信号発信手段(20)と、
前記利用者端末(30)において、前記信号発信手段(20)からの信号を受信する信号受信手段(31)と、
前記利用者端末(30)において、前記信号発信手段(20)から受信した発信器識別情報と、当該利用者端末(30)の端末識別情報と、利用者の個人識別情報とからなる認証情報を送信する認証情報送信手段(32)と、
前記発信器識別情報と、前記端末識別情報と、前記個人識別情報とを関連づけて、認証情報管理テーブル(44)にて管理する認証情報管理手段(41)と、
前記認証情報送信手段(32)から送信されてきた認証情報を受信する認証情報受信手段(42)と、
前記認証情報管理テーブル(44)を参照し、受信した認証情報に含まれる前記発信器識別情報と、前記端末識別情報と、前記個人認識情報との組み合わせが存在するか否かを判定し、当該組み合わせが存在する場合に、当該認証情報を送信した利用者端末(30)に対して暗号解除情報を送信する暗号解除情報送信手段(43)と、
前記利用者端末(30)において、前記暗号解除情報を受信する暗号解除情報受信手段(33)と、
前記利用者端末(30)において、前記暗号解除情報を受信した場合に、暗号化された情報を復号する復号手段(34)と、
を備えたことを特徴とする暗号化情報利用システム(10)。 - 前記信号受信手段(31)が信号を受信している場合にのみ、前記利用者端末(30)における前記復号された情報を利用可能とする情報利用制限手段(35)を備えたことを特徴とする請求項1に記載の暗号化情報利用システム(10)。
- 前記信号発信手段(20)は、発信電波強度を調節可能なビーコンからなることを特徴とする請求項1又は2に記載の暗号化情報利用システム(10)。
- 前記認証情報管理手段(41)と、前記認証情報受信手段(42)と、前記暗号解除情報送信手段(43)は、前記利用者端末(30)と通信可能なネットワーク上に設置された暗号化情報管理サーバー(40)の機能として実現することを特徴とする請求項1〜3のいずれか1項に記載の暗号化情報利用システム(10)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011176632A JP2013042266A (ja) | 2011-08-12 | 2011-08-12 | 暗号化情報利用システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011176632A JP2013042266A (ja) | 2011-08-12 | 2011-08-12 | 暗号化情報利用システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013042266A true JP2013042266A (ja) | 2013-02-28 |
Family
ID=47890284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011176632A Withdrawn JP2013042266A (ja) | 2011-08-12 | 2011-08-12 | 暗号化情報利用システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013042266A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016128988A (ja) * | 2015-01-09 | 2016-07-14 | キヤノン株式会社 | 情報処理システム、情報処理装置の制御方法、及びプログラム |
WO2016194878A1 (ja) * | 2015-05-31 | 2016-12-08 | アスハ株式会社 | ユーザ認証システム、およびユーザ認証アプリケーション・プログラム |
KR20170051420A (ko) * | 2014-09-01 | 2017-05-11 | 알리바바 그룹 홀딩 리미티드 | 모바일 시나리오에서 사용자 행동을 검증하기 위한 방법 및 디바이스 |
US10305685B2 (en) | 2014-01-28 | 2019-05-28 | Ricoh Company, Ltd. | Communications system and communications method |
-
2011
- 2011-08-12 JP JP2011176632A patent/JP2013042266A/ja not_active Withdrawn
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10305685B2 (en) | 2014-01-28 | 2019-05-28 | Ricoh Company, Ltd. | Communications system and communications method |
KR20170051420A (ko) * | 2014-09-01 | 2017-05-11 | 알리바바 그룹 홀딩 리미티드 | 모바일 시나리오에서 사용자 행동을 검증하기 위한 방법 및 디바이스 |
JP2017529613A (ja) * | 2014-09-01 | 2017-10-05 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | モバイル状況でのユーザーの行動を介した認証のための方法及び装置 |
US10383032B2 (en) | 2014-09-01 | 2019-08-13 | Alibaba Group Holding Limited | Method and device for authentication via user behavior in mobile scenarios |
JP2020057418A (ja) * | 2014-09-01 | 2020-04-09 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | モバイル状況でのユーザーの行動を介した認証のための方法及び装置 |
KR102113384B1 (ko) | 2014-09-01 | 2020-05-21 | 알리바바 그룹 홀딩 리미티드 | 모바일 시나리오에서 사용자 행동을 검증하기 위한 방법 및 디바이스 |
JP2016128988A (ja) * | 2015-01-09 | 2016-07-14 | キヤノン株式会社 | 情報処理システム、情報処理装置の制御方法、及びプログラム |
WO2016194878A1 (ja) * | 2015-05-31 | 2016-12-08 | アスハ株式会社 | ユーザ認証システム、およびユーザ認証アプリケーション・プログラム |
JP6050920B1 (ja) * | 2015-05-31 | 2016-12-21 | アスハ株式会社 | ユーザ認証システム、およびユーザ認証アプリケーション・プログラム |
US10606992B2 (en) | 2015-05-31 | 2020-03-31 | Asuha Co., Ltd. | User authentication system and user authentication application program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10554420B2 (en) | Wireless connections to a wireless access point | |
EP3605989B1 (en) | Information sending method, information receiving method, apparatus, and system | |
EP2630815B1 (en) | Method and apparatus for access credential provisioning | |
KR101503813B1 (ko) | 단말간 직접 통신을 이용한 모바일 장치 관리 시스템 및 방법 | |
US20160140548A1 (en) | Method for performing non-repudiation, and payment managing server and user device therefor | |
EP3001351A1 (en) | User identity authentication method, terminal and service terminal | |
US20100040233A1 (en) | Protocol for device to station association | |
US11985245B2 (en) | Access security system using security card and mobile terminal, and security method for same | |
US20150020180A1 (en) | Wireless two-factor authentication, authorization and audit system with close proximity between mass storage device and communication device | |
CN108011715A (zh) | 一种密钥的分发方法、相关设备和系统 | |
CN102577301A (zh) | 用于可信认证和登录的方法和装置 | |
US10256976B2 (en) | Method and apparatus for information interaction | |
JP4962237B2 (ja) | 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法 | |
CN104244237A (zh) | 数据发送、接收方法及接收、发送终端和数据收发装置 | |
JP4715792B2 (ja) | 復号制御システム、復号制御方法及び復号制御プログラム | |
CN102143492A (zh) | Vpn连接建立方法、移动终端、服务器 | |
JP2013042266A (ja) | 暗号化情報利用システム | |
CN104468478A (zh) | 一种邮件加密方法 | |
CN102611678B (zh) | 利用隐私同态加密技术来提供社交网络服务的方法 | |
WO2016035466A1 (ja) | 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体 | |
JP2014027415A (ja) | 可視光通信システムおよび通信方法、通信用プログラム | |
KR101853970B1 (ko) | 인증번호 중계 방법 | |
KR101604927B1 (ko) | Nfc를 이용한 자동 접속 시스템 및 방법 | |
JP2007525123A (ja) | ユーザが記憶媒体上に暗号化形式により格納されているコンテンツにアクセスすることを認証するための装置及び方法 | |
JP2008117087A (ja) | 認証デバイスによって情報機器を認証する認証方法、認証デバイス、情報機器及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20141104 |