JP2013074302A - Terminal device control system, control device, terminal device, control method, and program - Google Patents
Terminal device control system, control device, terminal device, control method, and program Download PDFInfo
- Publication number
- JP2013074302A JP2013074302A JP2011209411A JP2011209411A JP2013074302A JP 2013074302 A JP2013074302 A JP 2013074302A JP 2011209411 A JP2011209411 A JP 2011209411A JP 2011209411 A JP2011209411 A JP 2011209411A JP 2013074302 A JP2013074302 A JP 2013074302A
- Authority
- JP
- Japan
- Prior art keywords
- control information
- information
- terminal device
- encryption
- decryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、端末装置の制御技術に関し、制御装置によって端末装置を遠隔制御する技術に関する。 The present invention relates to a control technology for a terminal device, and relates to a technology for remotely controlling a terminal device by a control device.
現在、モバイルPC端末やスマートフォン端末などには、多様なデバイス、アプリケーション、コンテンツが搭載され、それらを用いた多様なサービスの提供が可能となっている。これに加え、モバイルPC端末装置やスマートフォン端末装置などのもつ機動性や常時利用可能性により、利用者はそれらサービスを多様な利用環境で享受することができる。 Currently, various devices, applications, and contents are installed in mobile PC terminals and smartphone terminals, and various services using them can be provided. In addition to this, the mobile PC terminal device, the smart phone terminal device, and the like have mobility and constant availability so that the user can enjoy these services in various usage environments.
一方で、サービスや利用環境が多様であるがゆえ、利用環境に応じた適切なサービスが提供されない場合に問題となる場合がある。例えば、企業内で利用されるべきアプリケーションやコンテンツが搭載されたモバイルPC端末が企業外へ持ち出されて利用されてしまう場合や、逆に企業内で利用されるべきではないデバイス(カメラデバイスなど)が搭載されたスマートフォン端末装置が企業内へ持ち込まれて利用されてしまう場合などである。 On the other hand, since services and usage environments are diverse, there may be a problem when an appropriate service corresponding to the usage environment is not provided. For example, when a mobile PC terminal with applications and contents that should be used within the company is taken out of the company and used, or conversely, devices that should not be used within the company (camera devices, etc.) This is the case when a smartphone terminal device equipped with is brought into a company and used.
このような問題に対し、業務用端末装置を、業務で利用されるデバイスやアプリケーション以外に予め利用できないようにしておくMDM(モバイルデバイス管理)サービスなどがある(例えば、非特許文献1,2参照)。 For such a problem, there is an MDM (Mobile Device Management) service that prevents a business terminal device from being used in advance other than devices and applications used in business (for example, see Non-Patent Documents 1 and 2). ).
また、IPサイマルラジオ等で利活用が検討されているMLDv2(Multicast Listener Discovery version 2)を用いた地域限定マルチキャストを利用し、コンテンツの利用を制御するサービスが存在する。このサービスでは、サービス利用者のIPアドレス体系などの識別項目を用いてサービス利用者が属する「地域」といった利用環境を判定し、その利用環境に基づいたサービスを提供している(例えば、非特許文献3参照)。 In addition, there is a service that controls the use of content by using region-limited multicast using MLDv2 (Multicast Listener Discovery version 2), which is being considered for use by IP simulcast radio and the like. This service uses the identification items such as the service user's IP address system to determine the usage environment such as the "region" to which the service user belongs, and provides services based on that usage environment (for example, non-patented) Reference 3).
同じくコンテンツの利用等を制御する技術としてDRMがある。DRMの一例では、コンテンツを管理するサーバ装置が暗号化コンテンツを端末装置の再生/転送ソフトウェアに提供する。サーバ装置がサービス利用者の認証を行った後に、コンテンツの暗号化に利用された鍵や許諾条件を含むライセンス情報を端末装置の再生/転送ソフトウェアに提供する。再生/転送ソフトウェアは、端末装置の利用環境がライセンス情報に含まれる許諾条件を満たす場合にのみ、暗号化コンテンツを復号して再生する(例えば、非特許文献4参照)。 Similarly, DRM is a technology that controls content usage. In an example of DRM, a server device that manages content provides encrypted content to playback / transfer software of a terminal device. After the server device authenticates the service user, the license information including the key used for content encryption and the license condition is provided to the reproduction / transfer software of the terminal device. The reproduction / transfer software decrypts and reproduces the encrypted content only when the usage environment of the terminal device satisfies the license condition included in the license information (see, for example, Non-Patent Document 4).
また、Webアプリケーション制御の観点から、Single Sign On(SSO)を実現するSecurity Assertion Markup Language(SAML)などの仕組みが存在している(例えば、非特許文献5参照)。SAMLの枠組みでは、認証サーバ装置(SAML Authority)がサービス利用者の認証を行った後、認証結果を示す認証情報が認可サーバ装置(Policy Decision Point(PDP))に送られ、認可サーバ装置が、認証されたサービス利用者の属性を認証サーバ装置(Attribute Authority)から取得し、その属性についてこのサービス利用者を認可する。サービス提供装置(Service Provider(SP))は、その認可内容を表す認可情報を用いてサービス利用者へ提供するサービスリソース(機能)を制御する。 Also, from the viewpoint of Web application control, there is a mechanism such as Security Assertion Markup Language (SAML) that realizes Single Sign On (SSO) (see, for example, Non-Patent Document 5). In the framework of SAML, after the authentication server device (SAML Authority) authenticates the service user, authentication information indicating the authentication result is sent to the authorization server device (Policy Decision Point (PDP)), and the authorization server device The attribute of the authenticated service user is acquired from the authentication server device (Attribute Authority), and this service user is authorized for the attribute. The service providing device (Service Provider (SP)) controls service resources (functions) to be provided to the service user by using the authorization information indicating the authorization contents.
従来の方法では、小さな負担で任意の利用環境に応じて端末装置を柔軟に制御することができない場合がある。 In the conventional method, the terminal device may not be flexibly controlled in accordance with an arbitrary usage environment with a small burden.
非特許文献1,2の方法では、端末装置の利用環境に拘わらず、そこで利用可能なデバイスやアプリケーションが固定的に制限される。すなわちこの方法では、任意の利用環境に応じて端末装置を柔軟に制御することができない。
非特許文献3の方法では、端末装置のどのような利用環境に基づいてサービス提供を行うか(利用条件)がシステム内で固定されており、任意の利用環境に応じて端末装置を制御することが困難であった。
非特許文献4の方法では、ライセンス情報に含まれる許諾条件が端末装置に提供されるため、例えば端末装置側での許諾条件の改ざん検知や暗号化等の処理が別途発生し、さらに、その許諾条件の暗号化等に利用するための秘密鍵等が第三者に詐取されないよう安全に保管する必要があり、その実装コストや運用コストが増大する。
非特許文献5の方法では、認可サーバ装置が認証されたサービス利用者の属性を認証サーバ装置から取得する必要があるため、認証サーバ装置とそれと連携する認可サーバ装置にかかる処理負荷が大きい。すなわち非特許文献4,5の方法では、小さな負担で任意の利用環境に応じて端末装置を柔軟に制御することができない。
In the methods of Non-Patent Documents 1 and 2, devices and applications that can be used there are fixedly limited regardless of the usage environment of the terminal device. That is, in this method, the terminal device cannot be flexibly controlled according to an arbitrary usage environment.
In the method of Non-Patent Document 3, the usage environment of the terminal device (service conditions) based on the usage environment is fixed in the system, and the terminal device is controlled according to an arbitrary usage environment. It was difficult.
In the method of Non-Patent Document 4, since the permission condition included in the license information is provided to the terminal device, for example, processing such as tampering detection and encryption of the permission condition on the terminal device side occurs separately. It is necessary to securely store a secret key or the like for use in encryption of conditions so that it cannot be stolen by a third party, which increases the implementation cost and operation cost.
In the method of Non-Patent Document 5, since it is necessary to acquire the attribute of the service user who has been authenticated by the authorization server device from the authentication server device, the processing load on the authentication server device and the authorization server device associated therewith is large. That is, with the methods of Non-Patent Documents 4 and 5, the terminal device cannot be flexibly controlled according to an arbitrary usage environment with a small burden.
本発明はこのような点に鑑みてなされたものであり、小さな負担で任意の利用環境に応じて端末装置を柔軟に制御することが可能な技術を提供することを目的とする。 The present invention has been made in view of the above points, and an object of the present invention is to provide a technique capable of flexibly controlling a terminal device according to an arbitrary use environment with a small burden.
任意の端末装置に特定のサービスの実行を許可するか否かを表す制御情報が任意の端末装置の利用環境を表す暗号化条件情報に対応付けられる。制御装置は、暗号化条件情報を含む暗号化鍵生成情報に対応する暗号化鍵を用いて暗号化条件情報に対応する制御情報を暗号化して得られる暗号化制御情報を出力する。端末装置は、暗号化制御情報の入力を受け付け、自らの利用環境を表す利用環境情報を得、利用環境情報を含む復号鍵生成情報を出力する。鍵管理装置は、復号鍵生成情報の入力を受け付け、復号鍵生成情報に対応する復号鍵を生成し、復号鍵を出力する。端末装置は、生成された復号鍵の入力を受け付け、この復号鍵を用いて暗号化制御情報の復号処理を行い、それによって制御情報が得られる場合に当該制御情報を用い、端末装置に特定のサービスの実行を許可するかを決定する。なお、暗号化鍵生成情報と復号鍵生成情報とが予め定められた関係を満たす場合に、復号鍵を用いて暗号化制御情報の復号処理を行うことで制御情報が得られる。 Control information indicating whether or not an arbitrary terminal device is permitted to execute a specific service is associated with encryption condition information indicating the usage environment of the arbitrary terminal device. The control device outputs encryption control information obtained by encrypting the control information corresponding to the encryption condition information using the encryption key corresponding to the encryption key generation information including the encryption condition information. The terminal device receives input of encryption control information, obtains usage environment information representing its own usage environment, and outputs decryption key generation information including the usage environment information. The key management device receives input of decryption key generation information, generates a decryption key corresponding to the decryption key generation information, and outputs the decryption key. The terminal device accepts the input of the generated decryption key, performs decryption processing of the encryption control information using this decryption key, and when the control information is obtained thereby, the control information is used to identify the terminal device. Decide whether to allow the service to run. When the encryption key generation information and the decryption key generation information satisfy a predetermined relationship, the control information can be obtained by performing the decryption process of the encryption control information using the decryption key.
本発明では、小さな負担で任意の利用環境に応じて端末装置を柔軟に制御できる。 According to the present invention, the terminal device can be flexibly controlled according to an arbitrary usage environment with a small burden.
以下、本発明の実施形態を説明する。
〔実施形態の概要〕
最初に実施形態の概要を説明する。
本形態の端末装置制御システムは、例えば、サービスの実行が制御される端末装置、その制御を行う制御装置、及び制御に必要な鍵を管理する鍵管理装置を有する。
Embodiments of the present invention will be described below.
[Outline of Embodiment]
First, an outline of the embodiment will be described.
The terminal device control system according to the present embodiment includes, for example, a terminal device that controls the execution of a service, a control device that performs the control, and a key management device that manages keys necessary for the control.
この例では、任意の端末装置に特定のサービスの実行を許可するか否かを表す制御情報が、任意の端末装置の利用環境を表す暗号化条件情報に対応付けられる。制御装置は、暗号化条件情報を含む暗号化鍵生成情報に対応する暗号化鍵を用いて暗号化条件情報に対応する制御情報を暗号化して得られる暗号化制御情報を出力する。 In this example, control information indicating whether or not an arbitrary terminal device is permitted to execute a specific service is associated with encryption condition information indicating the usage environment of the arbitrary terminal device. The control device outputs encryption control information obtained by encrypting the control information corresponding to the encryption condition information using the encryption key corresponding to the encryption key generation information including the encryption condition information.
端末装置は、暗号化制御情報入力部で暗号化制御情報の入力を受け付け、利用環境取得部で自らの利用環境を表す利用環境情報を得、復号鍵生成情報出力部で利用環境情報を含む復号鍵生成情報を出力する。 The terminal device receives the input of the encryption control information at the encryption control information input unit, obtains the usage environment information indicating its own usage environment at the usage environment acquisition unit, and decrypts the usage environment information at the decryption key generation information output unit Output key generation information.
鍵管理装置は、復号鍵生成情報入力部で復号鍵生成情報の入力を受け付け、復号鍵生成部で復号鍵生成情報に対応する復号鍵を生成し、復号鍵出力部で復号鍵を出力する。 The key management device receives input of decryption key generation information at the decryption key generation information input unit, generates a decryption key corresponding to the decryption key generation information at the decryption key generation unit, and outputs the decryption key at the decryption key output unit.
端末装置は、復号鍵生成情報に対して生成された復号鍵の入力を復号鍵入力部で受け付け、制御情報取得部で復号鍵を用いて暗号化制御情報の復号処理を行う。制御情報取得部で制御情報が得られる場合、端末装置の制御情報適用部が当該制御情報を用い、当該端末装置に特定のサービスの実行を許可するかを決定する。 The terminal device receives the input of the decryption key generated for the decryption key generation information at the decryption key input unit, and the control information acquisition unit performs the decryption process of the encryption control information using the decryption key. When control information is obtained by the control information acquisition unit, the control information application unit of the terminal device uses the control information to determine whether to allow the terminal device to execute a specific service.
本形態では、暗号化鍵生成情報と復号鍵生成情報とが予め定められた関係を満たす場合に、復号鍵を用いて暗号化制御情報の復号処理を行うことで制御情報が得られる。ここで、暗号化鍵生成情報は、制御装置で設定された、暗号化制御情報の復号を許可する端末装置の利用環境に対応し、この制御装置で設定された利用環境は、制御装置で設定された所定の制御情報に対応する。また、復号鍵生成情報は端末装置の実際の利用環境に対応する。この場合、端末装置の実際の利用環境が制御装置で設定された利用環境に対応する場合にのみ、当該端末装置は制御装置で設定された制御情報を得ることができる。言い換えると、暗号化制御情報が復号できることをもって、その制御情報を適用するにふさわしい端末装置を識別したことになる。これにより、端末装置で利用可能なサービスを、端末装置の利用環境に応じて柔軟に制御することが可能となる。
また制御装置は、制御情報に対応付ける利用環境を表す暗号化条件情報を変更するだけで、任意の利用環境に応じて端末装置を制御できる。
さらに制御装置は、端末装置でのサービス利用に関する許諾条件である当該端末装置の利用環境に対応する情報(暗号化条件情報)を端末装置や鍵管理装置に送ることなく、当該利用環境に応じて端末装置を制御することができる。そのため暗号化鍵生成情報の改ざん検知や暗号化等の処理が不要となり、実装コストや運用コストを削減できる。
また、制御装置は暗号化条件情報を鍵管理装置に送る必要がないため、たとえ端末装置でのサービス利用に関する許諾条件が頻繁に変更されるとしても、それに伴って制御装置と鍵管理装置との間の通信処理負荷が増大することはない。
さらに、端末装置に提供されるのは制御情報そのものではなく、それを暗号化して得られる暗号化制御情報である。端末装置が自らの利用環境を偽ることができないと仮定すると、制御装置が設定した利用環境にない端末装置は不正に制御情報を取得することができない。
よって本形態では、小さな負担で任意の利用環境に応じて端末装置を柔軟に制御できる。
In the present embodiment, when the encryption key generation information and the decryption key generation information satisfy a predetermined relationship, the control information is obtained by performing the decryption process of the encryption control information using the decryption key. Here, the encryption key generation information corresponds to the use environment of the terminal device that is set in the control device and permits the decryption of the encryption control information, and the use environment set in the control device is set in the control device. Corresponding to the predetermined control information. The decryption key generation information corresponds to the actual usage environment of the terminal device. In this case, only when the actual usage environment of the terminal device corresponds to the usage environment set by the control device, the terminal device can obtain the control information set by the control device. In other words, the terminal device suitable for applying the control information is identified by being able to decrypt the encryption control information. This makes it possible to flexibly control services that can be used by the terminal device according to the usage environment of the terminal device.
In addition, the control device can control the terminal device according to an arbitrary usage environment simply by changing the encryption condition information indicating the usage environment associated with the control information.
Furthermore, the control device does not send information (encryption condition information) corresponding to the usage environment of the terminal device, which is a permission condition regarding the service usage in the terminal device, to the terminal device or the key management device according to the usage environment. The terminal device can be controlled. For this reason, it is not necessary to detect falsification of encryption key generation information, encryption, and the like, and it is possible to reduce mounting costs and operation costs.
In addition, since the control device does not need to send the encryption condition information to the key management device, even if the permission condition regarding the service use in the terminal device is frequently changed, the control device and the key management device The communication processing load during this period does not increase.
Furthermore, what is provided to the terminal device is not the control information itself but encrypted control information obtained by encrypting it. Assuming that the terminal device cannot fake its own usage environment, a terminal device that is not in the usage environment set by the control device cannot obtain control information illegally.
Therefore, in this embodiment, the terminal device can be flexibly controlled according to an arbitrary usage environment with a small burden.
好ましくは、端末装置の利用環境取得部は、或る期間ごとに新たな利用環境情報を得、復号鍵生成情報出力部は、新たな利用環境情報が得られるたびに、新たな利用環境情報を含む新たな復号鍵生成情報を出力する。鍵管理装置の復号鍵生成情報入力部は、新たな復号鍵生成情報の入力を受け付け、復号鍵生成部は、復号鍵生成情報入力部に新たな復号鍵生成情報が入力されるたびに、新たな復号鍵生成情報に対応する新たな復号鍵を生成し、復号鍵出力部は、新たな復号鍵が生成されるたびに、新たな復号鍵を出力する。端末装置の復号鍵入力部は、新たな復号鍵の入力を受け付け、制御情報取得部は、復号鍵入力部に新たな復号鍵が入力されるたびに、新たな復号鍵を用いて暗号化制御情報の復号処理を行い、制御情報適用部は、制御情報取得部で制御情報が新たに得られるたびに、新たに得られた制御情報を用い、当該端末装置に特定のサービスの実行を許可するか否かを決定する。なお、暗号化鍵生成情報と新たな復号鍵生成情報とが予め定められた関係を満たす場合に、新たな復号鍵を用いて暗号化制御情報の復号処理を行うことで制御情報が得られる。
これにより、動的に変化する端末装置の利用環境に応じ、端末装置で利用可能なサービスを制御できる。
Preferably, the usage environment acquisition unit of the terminal device obtains new usage environment information every certain period, and the decryption key generation information output unit obtains new usage environment information every time new usage environment information is obtained. Output new decryption key generation information. The decryption key generation information input unit of the key management apparatus accepts input of new decryption key generation information, and the decryption key generation unit renews each time new decryption key generation information is input to the decryption key generation information input unit. A new decryption key corresponding to the new decryption key generation information is generated, and the decryption key output unit outputs a new decryption key each time a new decryption key is generated. The decryption key input unit of the terminal device accepts input of a new decryption key, and the control information acquisition unit performs encryption control using the new decryption key every time a new decryption key is input to the decryption key input unit. The information decoding process is performed, and the control information application unit permits the terminal device to execute a specific service using the newly obtained control information every time control information is newly obtained by the control information acquisition unit. Determine whether or not. When the encryption key generation information and the new decryption key generation information satisfy a predetermined relationship, the control information is obtained by performing the decryption process of the encryption control information using the new decryption key.
Accordingly, it is possible to control services that can be used in the terminal device according to the usage environment of the terminal device that dynamically changes.
この場合に好ましくは、制御装置は、暗号化条件情報に対応する制御情報が新たな制御情報に更新されるたびに、新たな第1付加情報を生成し、暗号化条件情報及び新たな第1付加情報を含む新たな暗号化鍵生成情報に対応する新たな暗号化鍵を用いて新たな制御情報を暗号化して得られる新たな暗号化制御情報を出力する。新たな復号鍵生成情報は、新たな第1付加情報に対して特定の対応関係を持つ新たな第2付加情報をさらに含む。端末装置の制御情報取得部は、新たな復号鍵を用いて新たな暗号化制御情報の復号処理を行い、制御情報適用部は、制御情報取得部で新たな制御情報が得られる場合に当該新たな制御情報を用い、当該端末装置に特定のサービスの実行を許可するか否かを決定する。新たな暗号化鍵生成情報と新たな復号鍵生成情報とが予め定められた関係を満たす場合に、新たな復号鍵を用いて新たな暗号化制御情報の復号処理を行うことで新たな制御情報が得られる。 In this case, preferably, the control device generates new first additional information each time the control information corresponding to the encryption condition information is updated to new control information, and the encryption condition information and the new first information are generated. New encryption control information obtained by encrypting new control information using a new encryption key corresponding to new encryption key generation information including additional information is output. The new decryption key generation information further includes new second additional information having a specific correspondence with the new first additional information. The control information acquisition unit of the terminal device performs a decryption process of the new encryption control information using the new decryption key, and the control information application unit adds the new control information when the control information acquisition unit obtains new control information. Using the control information, it is determined whether or not to allow the terminal device to execute a specific service. When the new encryption key generation information and the new decryption key generation information satisfy a predetermined relationship, the new control information is decrypted by using the new decryption key to decrypt the new encryption control information. Is obtained.
この場合、制御装置は、暗号化条件情報に対応する制御情報が新たな制御情報に更新されるたびに、暗号化条件情報及び新たな第1付加情報を含む新たな暗号化鍵生成情報に対応する新たな暗号化鍵を用いて新たな制御情報を暗号化して得られる新たな暗号化制御情報する。この場合、暗号化条件情報に対応する制御情報が新たな制御情報に更新されるたびに、新たな制御情報を暗号化するための暗号化鍵も更新される。また、新たな復号鍵生成情報が新たな第1付加情報に対して特定の対応関係を持つ新たな第2付加情報をさらに含むため、制御情報が新たな制御情報に更新されるたびに、新たな暗号化制御情報を復号するための復号鍵も新たな復号鍵に更新される。
よって、暗号化条件情報に対応する制御情報が新たな制御情報に更新された場合、古い復号鍵のみを持つ端末装置は新たな制御情報を得ることができない。言い換えると、制御情報が新たな制御情報に更新された場合、その際に生成される新たな第1付加情報に対応する新たな第2付加情報を得られない端末装置は、この新たな制御情報を得ることができない。他方、端末装置が古い復号鍵を保持することができないと仮定すると、新たな第2付加情報を得られ、新たな復号鍵を得ることができる端末装置は、新たな暗号化制御情報を復号することはできても、保持しておいた古い暗号化制御情報を復号することはできない。これによって、多様な制御を利用者の不正を抑制しつつ行うことが可能となる。
In this case, each time the control information corresponding to the encryption condition information is updated to new control information, the control device responds to new encryption key generation information including the encryption condition information and the new first additional information. New encryption control information obtained by encrypting new control information using the new encryption key. In this case, every time the control information corresponding to the encryption condition information is updated to new control information, the encryption key for encrypting the new control information is also updated. In addition, since the new decryption key generation information further includes new second additional information having a specific correspondence with the new first additional information, each time the control information is updated to new control information, The decryption key for decrypting the correct encryption control information is also updated to a new decryption key.
Therefore, when the control information corresponding to the encryption condition information is updated to new control information, a terminal device having only an old decryption key cannot obtain new control information. In other words, when the control information is updated to new control information, the terminal device that cannot obtain new second additional information corresponding to the new first additional information generated at that time is the new control information. Can't get. On the other hand, assuming that the terminal device cannot hold the old decryption key, the terminal device that can obtain the new second additional information and obtain the new decryption key decrypts the new encryption control information. Even if it can, the old encryption control information that is retained cannot be decrypted. This makes it possible to perform various controls while suppressing user fraud.
また、任意の端末装置に特定のサービスの実行を許可するか否かを表す隣接制御情報が、任意の端末装置の利用環境を表す隣接暗号化条件情報に対応し、隣接暗号化条件情報を含む隣接暗号化鍵生成情報に対応する隣接暗号化鍵を用いて隣接暗号化条件情報に対応する隣接制御情報を暗号化して得られる隣接暗号化制御情報を出力する隣接制御装置が存在してもよい。その場合、好ましくは、端末装置の暗号化制御情報入力部は、さらに隣接暗号化制御情報の入力を受け付け、制御情報取得部は、復号鍵を用いて隣接暗号化制御情報の復号処理をさらに行い、制御情報適用部は、制御情報取得部で制御情報及び隣接制御情報が得られる場合に、当該制御情報及び隣接制御情報の中から一つの制御情報又は隣接制御情報を選択し、選択した制御情報又は隣接制御情報を用い、当該端末装置に特定のサービスの実行を許可するか否かを決定する。 In addition, adjacent control information indicating whether or not an arbitrary terminal device is permitted to execute a specific service corresponds to adjacent encryption condition information indicating the usage environment of the arbitrary terminal device, and includes adjacent encryption condition information. There may be an adjacent control apparatus that outputs adjacent encryption control information obtained by encrypting adjacent control information corresponding to adjacent encryption condition information using an adjacent encryption key corresponding to adjacent encryption key generation information. . In that case, preferably, the encryption control information input unit of the terminal device further accepts the input of the adjacent encryption control information, and the control information acquisition unit further performs the decryption process of the adjacent encryption control information using the decryption key. When the control information acquisition unit obtains the control information and the adjacent control information, the control information application unit selects one control information or the adjacent control information from the control information and the adjacent control information, and selects the selected control information. Alternatively, the adjacent control information is used to determine whether or not to allow the terminal device to execute a specific service.
これにより、制御装置による制御領域と隣接制御装置による制御領域との両方に属する場合であっても、予め定められた基準に従って最適な制御が実行される。例えば、端末装置の制御情報適用部が、制御情報取得部で制御情報及び隣接制御情報が得られる場合に、当該制御情報及び隣接制御情報のうち、最も多くのサービスの実行を拒否する制御情報又は隣接制御情報を選択してもよい。これにより、一方の制御領域では許可されるが他方の制御領域では許可されないサービスの実行が制限され、実行することが不適切な他方の制御領域で当該サービスが実行されてしまう事態を防止できる。或いは、例えば、端末装置の制御情報適用部が、制御情報取得部で制御情報及び隣接制御情報が得られる場合に、当該制御情報及び隣接制御情報のうち、最も多くのサービスの実行を許可する制御情報又は隣接制御情報を選択してもよい。これにより、一方の制御領域で実行すべきであるが他方の制御領域では許可されないサービスの実行が当該一方の制御領域で制限され、当該一方の制御領域で当該サービスが実行されないという事態の発生を抑制できる。 Thereby, even if it belongs to both the control region by the control device and the control region by the adjacent control device, optimal control is executed according to a predetermined criterion. For example, when the control information application unit of the terminal device obtains the control information and the adjacent control information in the control information acquisition unit, the control information that rejects the execution of the most services among the control information and the adjacent control information or Adjacency control information may be selected. As a result, execution of a service that is permitted in one control area but not permitted in the other control area is restricted, and a situation in which the service is executed in the other control area that is inappropriate to execute can be prevented. Alternatively, for example, when the control information application unit of the terminal device obtains the control information and the adjacent control information in the control information acquisition unit, the control that permits the execution of the most services among the control information and the adjacent control information Information or adjacency control information may be selected. As a result, the execution of a service that should be executed in one control area but not permitted in the other control area is restricted in the one control area, and the service is not executed in the one control area. Can be suppressed.
好ましくは、特定の領域内に配置された端末装置のみが鍵管理装置と通信可能であり、特定の領域内に配置された端末装置のみに復号鍵が入力される。この場合、端末装置が特定の領域内に存在するか否かによって、その制御内容を変化させることができる。
例えば、端末装置の制御情報取得部において当該端末装置が適用可能な制御情報が得られない場合に、当該端末装置の制御情報適用部が、予め定められたデフォルト制御情報に従い、当該端末装置に特定のサービスの実行を許可するか否かを決定する。これにより、端末装置が特定の領域内に存在するか否かに応じ、端末装置の実際の利用環境に対応する制御情報に基づいた制御がなされるか、デフォルト制御情報に基づいた制御がなされる。
制御装置が、暗号化条件情報によって表される利用環境の種別を表す種別情報をさらに出力し、端末装置の暗号化制御情報入力部が、さらに前記種別情報の入力を受け付け、利用環境取得部が、この種別情報によって表される種別の自らの利用環境を表す利用環境情報を得ることにしてもよい。この場合、制御装置は、サービスの利用を制御するための利用環境の種別を容易に変更することができる。
Preferably, only the terminal device arranged in the specific area can communicate with the key management apparatus, and the decryption key is inputted only to the terminal apparatus arranged in the specific area. In this case, the control content can be changed depending on whether or not the terminal device exists in a specific area.
For example, when control information applicable to the terminal device cannot be obtained in the control information acquisition unit of the terminal device, the control information application unit of the terminal device identifies the terminal device according to predetermined default control information. Whether to allow the execution of the service. Thereby, depending on whether or not the terminal device exists in a specific area, control based on the control information corresponding to the actual usage environment of the terminal device is performed, or control based on the default control information is performed. .
The control device further outputs type information representing the type of usage environment represented by the encryption condition information, the encryption control information input unit of the terminal device further accepts the input of the type information, and the usage environment acquisition unit Alternatively, use environment information representing the use environment of the type represented by the type information may be obtained. In this case, the control device can easily change the type of use environment for controlling the use of the service.
〔実施形態〕
次に、本発明の実施形態を説明する。
本実施形態では、サービス利用者が個人的に保有するスマートフォン端末装置を所属する企業内に持ち込み、そのまま企業内での作業用端末装置として利用する場合を想定する。制御対象となるサービスとしては、コンテンツ、アプリケーション、デバイスなどが想定できるが、本形態ではスマートフォン端末装置にインストールされているアプリケーション(ソフトウェア)を制御対象とする。スマートフォン端末装置が企業外に配置されている場合にはすべてのアプリケーションが利用可とされ、企業内に配置されている場合には企業の端末利用ポリシに適さないアプリケーションが利用不可とされる。本形態では、IDベース暗号方式を利用して制御情報が暗号化される場合を想定する。IDベース暗号方式の一例は、例えば、参考文献1「D.Boneh and M.franklin, Identity-based encryption from the Weil pairing, CRYPT’01, volume 2139 of LNCS, pages 213-229. Springer, 2001.」に開示されている。
Embodiment
Next, an embodiment of the present invention will be described.
In the present embodiment, it is assumed that a service user personally owns a smartphone terminal device that is brought into a company to which the service user belongs and is used as it is as a work terminal device in the company. As services to be controlled, contents, applications, devices, and the like can be assumed, but in this embodiment, applications (software) installed in a smartphone terminal device are controlled. When the smartphone terminal device is arranged outside the company, all applications can be used, and when the smartphone terminal apparatus is arranged inside the company, an application that is not suitable for the company's terminal usage policy is unavailable. In this embodiment, it is assumed that control information is encrypted using an ID-based encryption method. An example of an ID-based encryption scheme is, for example, Reference 1 “D. Boneh and M. franklin, Identity-based encryption from the Weil pairing, CRYPT'01, volume 2139 of LNCS, pages 213-229. Springer, 2001.” Is disclosed.
<構成>
図1に例示するように、本実施形態の端末装置制御システム1は、制御装置11と、端末装置12と、鍵管理装置13を有する。
本形態で例示する制御装置11は、特定の企業によって管理される企業サーバ装置である。本形態の制御装置11は、制御部111と、メモリ112と、記憶部113と、通信部114と、暗号化制御情報生成部115と、処理部116とを有する。これらの各機能部は、例えば、コンピュータに特別なプログラムが読み込まれ、実行されることで構成される。制御装置11は、制御部111の制御のもと各処理を実行し、各処理過程で得られたデータは必要に応じてメモリ112に格納され、他の処理過程で利用される。
<Configuration>
As illustrated in FIG. 1, the terminal device control system 1 of this embodiment includes a
The
本形態で例示する端末装置12は、サービス利用者が個人的に保有するスマートフォン端末装置であり、いくつかのアプリケーションがインストールされている。本形態の端末装置12は、制御部121と、メモリ122と、通信部123a(暗号化制御情報入力部)と、通信部123b(復号鍵入力部)と、利用環境取得部124と、復号鍵取得部125と、制御情報取得部126と、制御情報適用部127と、実行部128とを有する。これらの各機能部は、例えば、コンピュータに特別なプログラムが読み込まれ、実行されることで構成される。特に本形態の復号鍵取得部125及び制御情報取得部126は、コンピュータに制御アプリケーション(制御AP)が読み込まれて実行されることで得られる。端末装置12は、制御部121の制御のもと各処理を実行し、各処理過程で得られたデータは必要に応じてメモリ122に格納され、他の処理過程で利用される。
The
本形態で例示する鍵管理装置13は、暗号化や復号に利用される暗号化鍵や復号鍵を管理するサーバ装置である。鍵管理装置13は、制御装置11を管理する企業によって管理されるものであってもよいし、その他の第三者機関によって管理されるものであってもよい。本形態の鍵管理装置13は、制御部131と、メモリ132と、記憶部133と、通信部134と、復号鍵生成部135と、マスタ鍵生成部136を有する。これらの各機能部は、例えば、コンピュータに特別なプログラムが読み込まれ、実行されることで構成される。鍵管理装置13は、制御部131の制御のもと各処理を実行し、各処理過程で得られたデータは必要に応じてメモリ132に格納され、他の処理過程で利用される。
The
制御装置11、端末装置12及び鍵管理装置13は、ネットワークを通じて通信可能に構成されている。ただし、図2A〜2Cに例示するように、本形態では、特定の企業内(図2Cの特定の領域B内)に配置された端末装置12のみが鍵管理装置13とネットワークを通じて通信可能であり、復号鍵を取得できる(図2B)。特定の企業外(図2Cの領域A)に配置された端末装置12は鍵管理装置13と通信不可であり、復号鍵を取得できない(図2A)。端末装置12は、当該特定の企業内に配置されているか否かに拘わらず、ネットワークを通じて制御装置11と通信可能である。
The
<事前処理>
事前処理として、鍵管理装置13のマスタ鍵生成部136がIDベース暗号方式を利用するために必要なマスタ公開鍵とマスタ秘密鍵を生成する。例えば、参考文献1に記載されたIDベース暗号方式を利用するのであれば、マスタ鍵生成部136は、乱数等から生成されたs∈Zq *をマスタ秘密鍵とし、有限体上で定義された位数qの楕円曲線E上の点Pに対するs・P∈Eをマスタ公開鍵Ppubとする。マスタ秘密鍵は記憶部133に格納され、マスタ公開鍵やその他の公開パラメータは公開される。
<Pre-processing>
As pre-processing, the master key generation unit 136 of the
端末装置12の制御情報適用部127に予めデフォルト制御情報を設定しておく。デフォルト制御情報とは、制御情報取得部126で制御情報が得られない場合に適用される制御内容を表す情報である。制御情報取得部126で制御情報が得られない場合、制御情報適用部127は、後述のようにデフォルト制御情報に従い、実行部128に特定のアプリケーションの実行を許可するか否かを決定する。デフォルト制御情報の例は、端末装置12にインストールされたすべてのアプリケーションの実行を実行部128に許可する制御情報、端末装置12にインストールされたすべてのアプリケーションの実行部128による実行を拒否する制御情報、又は、端末装置12にインストールされた予め定められた一部のアプリケーションの実行を実行部128に許可するが他のアプリケーションの実行を拒否する制御情報などである。本形態では、端末装置12にインストールされたすべてのアプリケーションの実行を実行部128に許可する制御情報をデフォルト制御情報とする。
Default control information is set in advance in the control
<設定処理>
図4に例示するように、制御装置11を管理する特定の企業は、端末装置12にインストールされた特定のアプリケーションの実行を許可するか否かを表す制御情報を生成する。例えば、当該特定の企業内で利用させたいアプリケーションに「実行を許可する」旨を表す「ON」を対応付け、利用させたくないアプリケーションに「実行を拒否する」旨を表す「OFF」を対応付けた情報を制御情報とする。単数個の制御情報のみ設定されてもよいし、複数個の制御情報が設定されてもよい。以下に一つの制御情報を例示する(ファイル名:制御情報1.xml)。
As illustrated in FIG. 4, a specific company that manages the
制御装置11を管理する特定の企業は、さらに端末装置12がどのような利用環境にある場合にどの制御情報を適用するのかを設定し、設定した端末装置12の利用環境を表す暗号化条件情報とその利用環境に対して適用される制御情報を対応付ける。端末装置12の利用環境とは、端末装置12が利用される環境を意味する。端末装置12の利用環境の例は、端末装置12が配置される位置(座標や領域等)、端末装置12が利用される時間(時刻や時間帯等)、端末装置12若しくはそこにインストールされたアプリケーションの利用者又は所有者の性別や所属等の各種属性情報などである。暗号化条件情報の具体例は、GPS装置によって得られる端末装置12の位置情報、端末装置12と無線通信を行う無線LANのアクセスポイントIDであるSSID(Service Set ID)、端末装置12が接続するローカルネットワークに割り当てられたグローバルアドレス(IPアドレス等)、企業内に設置されたタイムサーバ装置から取得する時間情報などである。本形態では、端末装置12が配置される位置をその利用環境とし、端末装置12と無線通信を行う無線LANのアクセスポイントIDであるSSIDを暗号化条件情報とする場合を例示する。
The specific company that manages the
どのような種別の利用環境を設定するかがアプリケーションごとやサービスごとに予め定められていてもよいし、制御装置11を管理する特定の企業が任意に定めてもよい。どのような種別の利用環境を設定するかが任意に定められる場合、利用環境の種別(項目)を表す種別情報(ID等)が設定され、種別情報を指定することでどのような種別の利用環境を用いるのかが特定されるものとする。
設定された暗号化条件情報と当該暗号化条件情報に対応付けられた制御情報とは制御装置11の記憶部113に格納される(ステップS101)。
What type of usage environment is set may be predetermined for each application or service, or a specific company that manages the
The set encryption condition information and the control information associated with the encryption condition information are stored in the
鍵管理装置13で設定されたマスタ公開鍵やその他の公開パラメータが制御装置11に送られ、記憶部113に格納される(ステップS102)。
The master public key and other public parameters set by the
制御装置11の暗号化制御情報生成部115は、互いに対応付けられた暗号化条件情報及び制御情報とマスタ公開鍵とを記憶部113から読み込む。暗号化制御情報生成部115は、当該暗号化条件情報を含む暗号化鍵生成情報に対応する暗号化鍵を用い、当該暗号化条件情報に対応する制御情報を暗号化し、暗号化制御情報を生成する。本形態の暗号化制御情報生成部115は、IDベース暗号方式に則り、マスタ公開鍵を用いて暗号化鍵生成情報に対応する暗号化鍵を生成し、その暗号化鍵を用いて当該制御情報を暗号化して暗号化制御情報を生成する。例えば、参考文献1に記載されたIDベース暗号方式を利用するのであれば、暗号化制御情報は、以下のようになる。
(r・P, M(+)H(gID r))
ただし、gID=e(MAPID,Ppub)であり、Hはビット列を出力するハッシュ関数Hであり、eはペアリングなどの双線形写像であり、MAPIDは暗号化鍵生成情報を楕円曲線E上に写像した点であり、r∈Zq *は乱数であり、Mは制御情報を表すビット列であり、(+)は排他的論理和演算子である。また暗号化鍵生成情報は、暗号化条件情報のみからなる情報であってもよいし、さらに端末装置12固有のIDや、設定処理が新たに実行されるたびに暗号化制御情報生成部115で新たに生成される第1付加情報(乱数やカウント値等)などを含んでもよい。暗号化鍵生成情報がどのような種別の情報からなるかは予めシステム内で定められているものとする。
The encryption control
(r ・ P, M (+) H (g ID r ))
Where g ID = e (MAP ID , P pub ), H is a hash function H that outputs a bit string, e is a bilinear mapping such as pairing, and MAP ID is an elliptical key for encryption key generation information. This is a point mapped on the curve E, r∈Z q * is a random number, M is a bit string representing control information, and (+) is an exclusive OR operator. Further, the encryption key generation information may be information consisting only of the encryption condition information. Further, the encryption control
生成された暗号化制御情報は、端末装置12からの要求に応じて送信できるように記憶部113に格納される。暗号化鍵生成情報が乱数等の第1付加情報を含む場合には、この暗号化制御情報に対応する第1付加情報に対して特定の対応関係を持つ新たな第2付加情報も記憶部113に格納されてもよい。IDベース暗号化方式を用いる本形態では、第2付加情報は第1付加情報に等しい。第1付加情報が更新される場合も同様である。また、当該暗号化鍵生成情報に対応する利用環境の種別を表す種別情報が記憶部113に格納されてもよい。記憶部113に格納された暗号化制御情報や第2付加情報や種別情報などはネットワーク上に公開されてもよく、インデックス等を用いて各端末装置12が自らに対応する暗号化制御情報等を取得できるようにされてもよい(ステップS103)。
The generated encryption control information is stored in the
端末装置12に対応する暗号化制御情報等が格納された領域のアドレス等を含む制御APが生成され、ネットワーク上の任意のサーバ装置にアップロードされる。制御装置11の通信部114は、この制御APが格納された領域のURLの情報を送信し、この情報は端末装置12の通信部123aに受信される。制御装置11の制御部121は、このURLを用いて制御APを取得し、制御APをコンピュータ上で実行させる。本形態では、これによって復号鍵取得部125及び制御情報取得部126が端末装置12に構成される(ステップS104)。
なお、上記の設定処理(ステップS101〜S103)の各処理は、初期設定の際に実行される他、新たな暗号化条件情報に対応する制御情報が設定されるたびや、暗号化条件情報に対応する制御情報が新たな制御情報に更新されるたび等に、それぞれ新たに実行される。また、上記ではステップS104の処理がステップS101〜S104の処理の後に実行される例を示したが、ステップS104の処理とステップS101〜S104の処理とが独立に実行されてもよい。例えば、ステップS101〜S104の処理の前にステップS104の処理が実行されてもよいし、ステップS101〜S104の処理の最終にステップS104の処理が実行されてもよい。
A control AP including an address of an area in which encryption control information or the like corresponding to the
In addition, each process of said setting process (step S101-S103) is performed in the case of an initial setting, and whenever control information corresponding to new encryption condition information is set, encryption process information is set. Each time the corresponding control information is updated to new control information, it is newly executed. Moreover, although the example which performed the process of step S104 after the process of step S101-S104 was shown above, the process of step S104 and the process of step S101-S104 may be performed independently. For example, the process of step S104 may be executed before the process of steps S101 to S104, or the process of step S104 may be executed at the end of the process of steps S101 to S104.
<制御処理>
図5に例示するように、制御情報取得部126は、或る期間ごとに(定期的若しくは必要なタイミングごとに)、通信部123aから暗号化制御情報要求を送信させる。必要なタイミングとは、後述する復号処理において既に取得している復号鍵では復号できなかった場合などである(ステップS111)。送信された暗号化制御情報要求は、ネットワークを通じて制御装置11の通信部114で受信され、処理部116に送られる。処理部116は、記憶部113から端末装置12に対応する暗号化制御情報を読み出し、これを通信部114から送信(出力)させる。この暗号化制御情報に対応する前述の第2付加情報や種別情報が記憶部113に格納されているのであれば、暗号化制御情報とともにそれに対応する第2付加情報及び/又は種別情報も送信(出力)される。送信された暗号化制御情報等の情報は、ネットワークを通じて端末装置12の通信部123aで受信され(入力を受け付け)、制御情報取得部126に送られる。第2付加情報や種別情報が受信された場合、これらは復号鍵取得部125に送られる。制御情報取得部126は、送られた暗号化制御情報等を耐タンパなエリアに保存したり、メモリ122などに一時的に保存したりしてもよい(ステップS112)。
<Control processing>
As illustrated in FIG. 5, the control
一方、復号鍵取得部125は或る期間ごとに(定期的又は所定の契機ごとに)、端末装置12の利用環境を表す利用環境情報の取得を利用環境取得部124に要求する(ステップS113)。この要求を受けた利用環境取得部124は、その要求のたびに自身のセンサデバイス等を用いて自身の利用環境を表す利用環境情報を取得する。どのような種別の利用環境情報を取得するかがアプリケーションごとやサービスごとに予め定められている場合、利用環境取得部124は、端末装置12にインストールされているアプリケーションや端末装置12で実行しようとするサービスに対応する種別の利用環境情報を取得する。ステップS112で暗号化制御情報とともに種別情報が送信された場合、利用環境取得部124は、その種別情報によって表される種別の自らの利用環境を表す利用環境情報を得る。本形態の例では、利用環境取得部124は、近くの無線LANのアクセスポイントのSSIDを利用環境情報として取得する。取得された端末装置12の利用環境情報は、復号鍵取得部125に送られる(ステップS114)。
On the other hand, the decryption
端末装置12がネットワークを通じて鍵管理装置13と通信可能である場合、端末装置12の復号鍵取得部125と鍵管理装置13の復号鍵生成部135は、通信部123b,134及びネットワークを通じ、端末装置12のサービス利用者の認証処理を実行する(ステップS115)。端末装置12が鍵管理装置13と通信不可であるか、認証処理に失敗した場合には、ステップS120に進む。
When the
認証処理が成功であった場合、復号鍵取得部125は、利用環境情報を含む復号鍵生成情報を復号鍵生成要求とともに通信部123bに送り、通信部123bは、ネットワークを通じて復号鍵生成情報と復号鍵生成要求を鍵管理装置13に送信(出力)する。なお、復号鍵生成情報がどのような種別の情報からなるかは予めシステム内で定められており、その構成は前述の暗号化鍵生成情報に対応する。IDベース暗号方式を用いる本形態の場合、暗号化鍵生成情報と復号鍵生成情報が同一の場合に正しく復号処理がなされるように、復号鍵生成情報が設定される。すなわち、暗号化鍵生成情報が暗号化条件情報のみからなる情報の場合、復号鍵生成情報は利用環境情報のみからなる情報とされる。暗号化鍵生成情報が暗号化条件情報と第1付加情報とからなる情報の場合、復号鍵生成情報は利用環境情報と第2付加情報とからなる情報とされる。暗号化鍵生成情報がさらに端末装置12固有のID等の付加情報を含む場合には、復号鍵生成情報はさらに端末装置12固有のID等の付加情報を含む。復号鍵生成情報と復号鍵生成要求は、鍵管理装置13の通信部134に受信(入力)され、復号鍵生成部135に送られる(ステップS116)。
When the authentication process is successful, the decryption
復号鍵生成部135は、記憶部133からマスタ秘密鍵を読み出し、復号鍵生成情報に対応する復号鍵を生成する。本形態の復号鍵生成部135は、IDベース暗号方式に則り、マスタ秘密鍵を用いて復号鍵生成情報に対応する復号鍵を生成する。例えば、参考文献1に記載されたIDベース暗号方式を利用するのであれば、復号鍵生成情報を楕円曲線E上の点MAPIDに写像し、楕円曲線E上で楕円スカラー倍算を行って得られる結果s・MAPIDを復号鍵とする(ステップS117)。生成された復号鍵は通信部134から送信され、ネットワークを経由して、端末装置の通信部123bに受信(入力)され、復号鍵取得部125に送られる(ステップS118)。
The decryption
復号鍵は制御情報取得部126に送られ、制御情報取得部126に格納される。このとき、復号鍵が悪用(意図しない再利用や第三者への流出)されないように、耐タンパなエリアに保存されたり、メモリ122などに一時的に保存されたりしてもよい。
The decryption key is sent to the control
制御情報取得部126は、復号鍵を用いて暗号化制御情報の復号を試みる。本形態では、IDベース暗号方式に則り、復号鍵を用いて暗号化制御情報の復号処理を行う。例えば、参考文献1に記載されたIDベース暗号方式を利用するのであれば、制御情報取得部126は、以下の復号処理を行って制御情報Mの取得を試みる。
M(+)H(gID r)(+)H(e(s・MAPID,r・P))
暗号化鍵生成情報と復号鍵生成情報とが予め定められた関係を満たす場合に、復号鍵を用いて暗号化制御情報の復号処理を行うことで制御情報が得られる。IDベース暗号方式を利用する本形態では、暗号化鍵生成情報と復号鍵生成情報が同一である場合に、暗号化制御情報の復号処理を行うことで制御情報が得られる(ステップS119)
なお、ステップS115〜S119の処理は、或る期間ごとに(定期的又は所定の契機ごとに)新たに実行される。例えば、ステップS111,S112の処理が実行されるたびに(新たな暗号化制御情報が得られるたびに)ステップS115〜S119の処理が新たに実行されてもよいし、ステップS113,S114の処理が実行されるたびに(新たな利用環境情報が得られるたびに)ステップS115〜S119の処理が新たに実行されてもよい。
The control
M (+) H (g ID r ) (+) H (e (s ・ MAP ID , r ・ P))
When the encryption key generation information and the decryption key generation information satisfy a predetermined relationship, the control information is obtained by performing the decryption process of the encryption control information using the decryption key. In this embodiment using the ID-based encryption method, when the encryption key generation information and the decryption key generation information are the same, the control information is obtained by performing the decryption process of the encryption control information (step S119).
In addition, the process of step S115-S119 is newly performed for every certain period (regularly or every predetermined opportunity). For example, every time the processes of steps S111 and S112 are executed (every new encryption control information is obtained), the processes of steps S115 to S119 may be newly executed, or the processes of steps S113 and S114 may be executed. Each time it is executed (every time new usage environment information is obtained), the processing of steps S115 to S119 may be newly executed.
制御情報適用部127は、或る期間ごとに(定期的又は所定の契機ごとに)、制御情報取得部126に対して制御情報を要求する(ステップS120)。例えば、ステップS115〜S119の処理が実行されるたびに、制御情報適用部127が制御情報取得部126に対して制御情報を要求する。
ここでステップS119の復号処理で制御情報が得られていたのであれば、制御情報適用部127は得られた制御情報を制御情報適用部127に送る。一方、ステップS119の復号処理で制御情報が得られていないのであれば、制御情報適用部127は「制御情報が得られなかった」旨の情報を制御情報適用部127に送る。なお、ステップS119の復号処理で制御情報が得られない場合とは、ステップS119の復号処理によって正しく復号がなされなかった場合の他、ステップS115で端末装置12が鍵管理装置13と通信不可であったか認証処理に失敗していた場合も含まれる(ステップS121)。
The control
If the control information has been obtained in the decoding process of step S119, the control
制御情報適用部127は、送られた制御情報や制御情報が得られなかった旨の情報を保持する。このとき、制御情報が悪用(意図しない再利用や第三者への流出)されないように、耐タンパなエリアに制御情報を保存したり、メモリ122などに一時的に制御情報を保存したりしてもよい。
The control
制御情報取得部126から制御情報適用部127に制御情報が送られた場合、制御情報適用部127は送られた制御情報を用い、端末装置12にインストールされた特定のアプリケーションの実行を実行部128に許可するか否かを決定する。例えば、制御情報適用部127は、端末装置12にインストールされているアプリケーションのうち、制御情報やデフォルト制御情報で「ON」と指定されているものの実行部128による実行を許可し、「OFF」と指定されているものの実行部128による実行を拒否する。
When control information is sent from the control
実行部128は、制御情報適用部127の決定に従ってアプリケーションの実行を制御し、利用者によるサービスの利用を制御する。図3Aは、端末装置12にインストールされているすべてのアプリケーション(AP1〜AP9)の実行が許可された場合の端末装置12の表示画面の例である。この例では、すべてのアプリケーション(AP1〜AP9)のアイコンが表示画面に表示され、すべてのアプリケーション(AP1〜AP9)の利用が可能な状態となっている。図3Bは、アプリケーション(AP7〜AP9)の実行は許可されているが、アプリケーション(AP1〜AP6)の実行が拒否された場合の端末装置12の表示画面の例である。この例では、アプリケーション(AP7〜AP9)のアイコンのみが表示画面に表示され、これらのアプリケーション(AP7〜AP9)のみの利用が可能な状態となっている。
なお制御情報の適用後に、それまで保存されていた暗号化制御情報や制御情報、復号鍵などが悪用(意図しない再利用や第三者への流出)されないように、これらの情報が削除されてもよい。
The
After application of control information, this information is deleted so that the encryption control information, control information, decryption key, etc. that were stored until then are not misused (unintentional reuse or leakage to third parties). Also good.
一方、制御情報取得部126から制御情報適用部127に「制御情報が得られなかった」旨の情報が送られた場合、制御情報適用部127は前述のデフォルト制御情報に従い、端末装置12にインストールされた特定のアプリケーションの実行を実行部128に許可するか否かを決定し、実行部128はこの決定に従ってアプリケーションの実行を制御する。例えば、端末装置12にインストールされたすべてのアプリケーションの実行を実行部128に許可するデフォルト制御情報を設定しておけば、端末装置12が企業のSSIDが取得されない自宅などに配置されている場合にすべてのアプリケーションの利用を可能とし、端末装置12が企業のSSIDが取得される企業内に配置されている場合に社内ポリシに従ったアプリケーションのみの利用を可能とする、などの制御が可能となる(ステップS122)。
On the other hand, when information indicating that “control information was not obtained” is sent from the control
〔実施形態の変形例1〕
上述の実施形態では、サービス利用者が個人的に保有する端末装置12を所属する企業内に持ち込み、そのまま企業内での作業用端末装置として利用する場合を想定して説明を行った。しかしながら、これは本発明を限定するものではない。例えば、企業の代わりに映画館を想定すれば、着信音など音を発生するアプリケーションを強制的にOFFにしたり、企業の代わりに電車やバスを想定すれば、通話可能なアプリケーションを「OFF」にしてマナーを守らせたりすることが可能となる。
[Modification 1 of Embodiment]
In the above-described embodiment, the description has been made on the assumption that the service user personally holds the
〔実施形態の変形例2〕
サービス利用者が個人的に保有するスマートフォン端末装置をマンガ喫茶などの書籍等を提供する店舗内に持ち込み、その店舗内でのみ書籍等のコンテンツをスマートフォン端末装置で閲覧可能とするサービスに上述の実施形態を転用することもできる。以下では上述の実施形態との相違点を中心に説明する。その他の事項は上述の実施形態で説明した通りである。
[Modification 2 of the embodiment]
Implementation of the above-mentioned service for bringing the smartphone terminal device personally owned by the service user into a store that provides books such as manga cafes, and allowing the content of the book or the like to be viewed on the smartphone terminal device only within the store The form can also be diverted. Below, it demonstrates centering on difference with the above-mentioned embodiment. Other matters are as described in the above embodiment.
この場合、上述の実施形態の「企業」が「店舗」に置換される。特定の店舗内に配置された端末装置12のみが制御装置11及び鍵管理装置13とネットワークを通じて通信可能であり、暗号化制御情報及び復号鍵を取得できる(図6B)。特定の店舗外に配置された端末装置12は制御装置11及び鍵管理装置13と通信できず、暗号化制御情報及び復号鍵を取得できない(図6A)。
In this case, “company” in the above-described embodiment is replaced with “store”. Only the
スマートフォン端末装置である端末装置12に予めインストールされた書籍等のコンテンツ用の専用のビューアアプリケーション(アプリケーション)を制御対象とする。この店舗で扱う書籍等のコンテンツはこのビューアアプリケーションを利用しないと閲覧できない専用のフォーマットで保存されているとし、これらのコンテンツは店舗のサーバ装置に保存されているものとする。また、端末装置12が店舗外に配置されている場合には、当該ビューアアプリケーションの利用を不可とし、端末装置12が店舗内に配置されている場合には当該ビューアアプリケーションの利用を可能とする制御情報が設定される。
A dedicated viewer application (application) for content such as a book installed in advance on the
例えば、暗号化対象の制御情報としてビューアアプリケーションの実行を「ON」とする制御情報を設定し、特定の店舗内の領域を表す暗号化条件情報(当該店舗内のSSID等)を含む暗号化鍵生成情報に対応する暗号化鍵を用いて当該制御情報を暗号化して暗号化制御情報が得られるものとする。また、前述のデフォルト制御情報としてビューアアプリケーションの実行を「OFF」とする情報を設定しておく。これにより、店舗内のSSIDを取得できない自宅などに端末装置12が配置されている場合、端末装置12はビューアアプリケーションを実行できず、店舗内のSSID等を取得できる特定の店舗内に端末装置12が配置されている場合、当該端末装置12でビューアアプリケーションを起動し、店舗のサーバ装置に保存された書籍等を閲覧できる。
For example, an encryption key including encryption condition information (such as an SSID in the store) that sets control information for turning on execution of the viewer application as control information to be encrypted and that indicates an area in a specific store It is assumed that encrypted control information is obtained by encrypting the control information using an encryption key corresponding to the generated information. In addition, information for setting the execution of the viewer application to “OFF” is set as the default control information described above. Thereby, when the
〔実施形態の変形例3〕
サービス利用者が個人的に保有するスマートフォン端末装置を居酒屋などの飲食料を提供する店舗内に持ち込み、その店舗内でのみメニュー等のコンテンツをスマートフォン端末装置で閲覧可能とするサービスに上述の実施形態を転用することもできる。以下では上述の実施形態との相違点を中心に説明する。その他の事項は上述の実施形態で説明した通りである。
[Modification 3 of the embodiment]
The above-described embodiment is a service that allows a service user to personally own a smartphone terminal device into a store that provides food and drink such as an izakaya, and allows contents such as menus to be viewed on the smartphone terminal device only within the store. Can be diverted. Below, it demonstrates centering on difference with the above-mentioned embodiment. Other matters are as described in the above embodiment.
この場合、上述の実施形態の「企業」が「店舗」に置換される。特定の店舗内に配置された端末装置12のみが制御装置11及び鍵管理装置13とネットワークを通じて通信可能であり、暗号化制御情報及び復号鍵を取得できる(図6B)。特定の店舗外に配置された端末装置12は制御装置11及び鍵管理装置13と通信できず、暗号化制御情報及び復号鍵を取得できない(図6A)。
In this case, “company” in the above-described embodiment is replaced with “store”. Only the
スマートフォン端末装置である端末装置12に予めインストールされたメニュー等のコンテンツ用の専用のビューアアプリケーション(アプリケーション)を制御対象とする。この店舗で扱うメニュー等はこのビューアアプリを利用しないと閲覧できない専用のフォーマットで保存されているとし、メニュー等のコンテンツは店舗のサーバ装置に保存されているものとする。端末装置12が店舗外に配置されている場合には、当該ビューアアプリケーションの利用を不可とし、端末装置12が店舗内に配置されている場合には当該ビューアアプリケーションの利用を可能とする制御情報が設定される。
A dedicated viewer application (application) for content such as a menu installed in advance in the
例えば、暗号化対象の制御情報としてビューアアプリケーションの実行を「ON」とする制御情報を設定し、特定の店舗内の領域を表す暗号化条件情報(当該店舗内のSSID等)を含む暗号化鍵生成情報に対応する暗号化鍵を用いて当該制御情報を暗号化して暗号化制御情報が得られるものとする。また、前述のデフォルト制御情報としてビューアアプリケーションの実行を「OFF」とする情報を設定しておく。これにより、キャンペーンなどを実施中の特定の店舗内のSSID等を取得できない別の店舗に端末装置12が配置されている場合、当該端末装置12はビューアアプリケーションを実行できない。或いは、デフォルト制御情報として、特定のキャンペーン対応コンテンツについてビューアアプリケーションの実行を「OFF」とする制御情報を設定しておけば、キャンペーンなどを実施中の特定の店舗内のSSIDを取得できない別の店舗に端末装置12が配置されている場合、当該端末装置12はビューアアプリケーションを実行できても当該キャンペーン対応コンテンツを利用できない。一方、キャンペーンなどを実施中の特定の店舗内に配置された端末装置12はSSIDを取得でき、ビューアアプリケーションを実行でき、キャンペーン対応コンテンツ等を閲覧できる。
For example, an encryption key including encryption condition information (such as an SSID in the store) that sets control information for turning on execution of the viewer application as control information to be encrypted and that indicates an area in a specific store It is assumed that encrypted control information is obtained by encrypting the control information using an encryption key corresponding to the generated information. In addition, information for setting the execution of the viewer application to “OFF” is set as the default control information described above. Thereby, when the
その他、複数の端末装置12が店舗内に存在する場合、店舗内に存在する複数の端末装置12が互いにP2Pネットワークで接続され、それぞれが保持する制御情報を互いに送受信できるようにしてもよい。何れかの端末装置12で制御情報が得られた場合、得られた制御情報がP2Pネットワークを通じて他の端末装置12に送信される。これにより、何れかの端末装置12で得られた制御情報を他の端末装置12が流用できる。この際、特定の店舗内に配置された複数の端末装置12のみがP2Pネットワークで接続されることにすれば、当該特定の店舗外に配置された端末装置12に制御情報が送信され、当該特定の店舗外に配置された端末装置12でビューアアプリケーションが実行されてしまうことを防止できる。
In addition, when a plurality of
〔実施形態の変形例4〕
サービス利用者が個人的に保有するスマートフォン端末装置を図書館に持ち込み、図書館でリモート勤務行う場合に、そのスマートフォン端末装置を企業内での作業用端末装置と同様にして利用することを可能にするサービスに上述の実施形態を転用することもできる。以下では上述の実施形態との相違点を中心に説明する。その他の事項は上述の実施形態で説明した通りである。
[Modification 4 of the embodiment]
A service that enables a service user to bring a personally owned smartphone terminal device to the library and use it in the same way as a work terminal device in a company when working remotely at the library The above-described embodiment can also be diverted. Below, it demonstrates centering on difference with the above-mentioned embodiment. Other matters are as described in the above embodiment.
特定の企業内にも特定の図書館内にも配置されていない端末装置12は、当該企業が管理する制御装置11とネットワークを通じて通信可能であり、暗号化制御情報を取得できる(図6C)。特定の企業内に配置された端末装置12は、制御装置11及び鍵管理装置13とネットワークを通じて通信可能であり、暗号化制御情報及び復号鍵を取得できる(図6B)。特定の図書館内に配置された端末装置12は、鍵管理装置13とネットワークを通じて通信可能であり、復号鍵を取得できるが、制御装置11とは通信できず、暗号化制御情報を取得できない(図6D)。
A
スマートフォン端末装置である端末装置12に予めインストールされたアプリケーションを制御対象とする。端末装置12が特定の企業外に配置されている場合にはこれらすべてのアプリケーションの利用を可能とし、特定の企業内又は特定の図書館内に配置されている場合には企業の端末利用ポリシに適さないアプリケーションの利用を不可能とする制御情報が設定される。
The application previously installed in the
例えば、暗号化対象の制御情報として企業内での利用を許可するアプリケーションの実行を「ON」とし、企業内での利用を拒否するアプリケーションの実行を「OFF」とする制御情報を設定する。また、前述のデフォルト制御情報としてビューアアプリケーションの実行を「OFF」とする情報を設定しておく。特定の企業内の領域を表す暗号化条件情報(当該企業内のSSID等)を含む暗号化鍵生成情報に対応する暗号化鍵を用いて当該制御情報を暗号化して得られる暗号化制御情報と、特定の図書館内の領域を表す暗号化条件情報(当該図書館内のSSID等)を含む暗号化鍵生成情報に対応する暗号化鍵を用いて当該制御情報を暗号化して得られる暗号化制御情報とが、制御装置11から端末装置12に送信される。端末装置12が制御装置11から暗号化制御情報を取得するタイミングは上述の実施形態と同様でよく、例えば、端末装置12が図書館内に配置される前に端末装置12が制御装置11と接続したタイミングなどである。
For example, control information that sets “ON” to execute an application that is permitted to be used in the company and “OFF” to execute an application that is denied to be used in the company is set as control information to be encrypted. In addition, information for setting the execution of the viewer application to “OFF” is set as the default control information described above. Encryption control information obtained by encrypting the control information using an encryption key corresponding to encryption key generation information including encryption condition information (such as SSID in the company) representing an area in a specific company; Encryption control information obtained by encrypting the control information using the encryption key corresponding to the encryption key generation information including the encryption condition information (SSID etc. in the library) representing the area in the specific library Is transmitted from the
端末装置12は、たとえ制御装置11と通信できない状態であっても事前に取得した暗号化制御情報の復号を試み、何れかの復号処理によって制御情報が得られた場合には得られた制御情報に基づいた制御を実行し、何れの復号処理によっても制御情報が得られなかった場合にはデフォルト制御情報に基づいた制御を行う。これにより、特定の企業や図書館のSSIDが取得されない自宅などに端末装置12が配置されている場合には、当該端末装置12にインストールされたすべてのアプリケーションの利用を可能とし、特定の企業D又は図書館のSSIDが取得される当該企業内や図書館内に端末装置12が配置されている場合には、社内ポリシに従ったアプリケーションのみを利用可能とする、制御が可能となる。
Even if the
〔実施形態の変形例5〕
上述の実施形態では、サービス利用者が個人的に保有する端末装置12にインストールされているアプリケーションを制御対象とし、端末装置12が企業外に配置されている場合にはこれらのすべてのアプリケーションの利用を許可し、企業内に配置されている場合には企業の端末利用ポリシに適さないアプリケーションを利用不可とする制御を例示した。これに加えて、端末装置12に企業の端末利用ポリシに適した勤怠管理アプリケーションがインストールされており、端末装置12が企業内に配置されている場合のみに、端末装置12で勤怠管理アプリケーションの利用を許可する制御がなされてもよい。すなわち、制御対象となるアプリケーションの一つとして勤怠管理アプリケーションが含まれ、端末装置12が企業内に配置されている場合のみに勤怠管理アプリケーションの利用が可能とされる制御がなされてもよい。この企業で扱う勤怠管理情報はこの勤怠管理アプリケーションを利用しないと更新閲覧できない専用のフォーマットで保存されているとし、勤怠管理情報は企業サーバ装置に保存されているものとする。
[Modification 5 of the embodiment]
In the above-described embodiment, an application installed in the
このような処理は上述の実施形態と同様に実行できる。しかしながら、以下ではブラックリストタグ、ホワイトリストタグ、アペンドタグによって利用の許可又は拒否を指定する制御情報を用いる例を示す。以下では上述の実施形態との相違点を中心に説明する。その他の事項は上述の実施形態で説明した通りである。 Such processing can be executed in the same manner as in the above-described embodiment. However, in the following, an example is shown in which control information that specifies permission or denial of use by a blacklist tag, a whitelist tag, or an append tag is used. Below, it demonstrates centering on difference with the above-mentioned embodiment. Other matters are as described in the above embodiment.
ブラックリストタグによって利用の許可又は拒否を指定する制御情報とは、端末装置12にインストールされ得るアプリケーションを示したリストであって、それらのアプリケーションのうち企業内で利用させたくないアプリケーションのみにブラックリスクタグが対応付けられたリストである。ホワイトリストタグによって利用の許可又は拒否を指定する制御情報とは、端末装置12にインストールされ得るアプリケーションを示したリストであって、それらのアプリケーションのうち企業内で利用させたいアプリケーションのみにホワイトリスクタグが対応付けられたリストである。アペンドタグによって利用の許可又は拒否を指定する制御情報とは、端末装置12にインストールされ得るアプリケーションを示したリストであって、それらのアプリケーションのうち企業内で利用させたいアプリケーションのみにアペンドタグが対応付けられたリストである。ホワイトリストタグ、ブラックリストタグ、アペンドタグの何れかのみが対応付けられている制御情報だけではなく、ホワイトリストタグ、ブラックリストタグ、アペンドタグのうち複数種類のタグが対応付けられている制御情報も許容される。
The control information that designates permission or denial of use by the black list tag is a list indicating applications that can be installed in the
ブラックリストタグのみによって利用の許可又は拒否を指定する制御情報を用いる場合、制御情報適用部127は、ブラックリストタグが対応付けられたアプリケーションの実行を拒否し、ブラックリストタグに対応付けられていないアプリケーションの実行を許可するこれによって、制御情報を作成する企業側が、ユーザ個々が端末装置12にインストールするアプリケーションすべてを把握することなく、企業内で利用を許可しないアプリケーションを明示的に指定し、その他のアプリケーションを利用可とすることができる。
When using control information that specifies permission or denial of use only by a blacklist tag, the control
ホワイトリストタグのみによって利用の許可又は拒否を指定する制御情報を用いる場合、制御情報適用部127は、ホワイトリストタグが対応付けられたアプリケーションの実行を許可し、ホワイトリストタグに対応付けられていないアプリケーションの実行を拒否するこれによって、制御情報を作成する企業側が、ユーザ個々が端末装置12にインストールするアプリケーションすべてを把握することなく、企業内で利用を許可しないアプリケーションを明示的に指定し、その他のアプリケーションを利用可とすることができる。
When using control information that designates permission or denial of use only by a white list tag, the control
アペンドタグのみによって利用の許可又は拒否を指定する制御情報を用いる場合、制御情報適用部127は、アペンドタグが対応付けられたアプリケーションの実行を許可し、アペンドタグに対応付けられていないアプリケーションの実行の許可又は拒否を変更しない。
When using control information that designates permission or denial of use only by an append tag, the control
ブラックリストタグとホワイトリストタグとが共存する制御情報を用いる場合には、例えば、同一のアプリケーションにブラックリストタグとホワイトリストタグの両方が対応付けられている場合にはブラックリストタグよりホワイトリストタグに基づく制御を優先するなどの優先順位を設けることで、多様な制御情報の設定が可能となる。その他、アペンドタグをブラックリストタグやホワイトリストタグより優先順位を高くするなどの優先順位を設けることで、より多様な制御情報の設定が可能となる。 When using control information in which a blacklist tag and a whitelist tag coexist, for example, when both the blacklist tag and the whitelist tag are associated with the same application, the whitelist tag is used instead of the blacklist tag. By setting priorities such as giving priority to control based on the control information, various control information can be set. In addition, by setting priorities such as making the append tag higher in priority than the black list tag and the white list tag, it is possible to set various control information.
図7を用い、このような制御情報に基づく制御方法を例示する。
図7に例示する制御方法の場合、制御情報適用部127は、端末装置内の全ての制御対象アプリケーションを取得し、その中の各制御対象のアプリケーション(APx)がアペンドリストタグ内にリストされているかを判定する(ステップS210)。アプリケーション(APx)がアペンドリストタグ内にリストされている場合には、アプリケーション(APx)の実行を許可する(ステップS206)。
The control method based on such control information is illustrated using FIG.
In the case of the control method illustrated in FIG. 7, the control
アプリケーション(APx)がアペンドリストタグ内にリストされていない場合、制御情報適用部127は、制御情報にホワイトリストタグが存在するかを判定する(ステップS202)。制御情報にホワイトリストタグが存在する場合、制御情報適用部127は、アプリケーション(APx)がホワイトリストタグ内にリストされているかを判定する(ステップS204)。制御情報適用部127は、アプリケーション(APx)がホワイトリストタグ内にリストされている場合にアプリケーション(APx)の実行を許可し(ステップS206)、リストされていない場合にアプリケーション(APx)の実行を拒否する(ステップS207)。
When the application (APx) is not listed in the append list tag, the control
制御情報にホワイトリストタグが存在しない場合、制御情報適用部127は、制御情報にブラックリストタグが存在するかを判定する(ステップS203)。制御情報にブラックリストタグが存在しない場合、制御情報適用部127は、アプリケーション(APx)の実行を許可する(ステップS206)。制御情報にブラックリストタグが存在する場合、制御情報適用部127は、アプリケーション(APx)がブラックリストタグ内にリストされているかを判定する(ステップS205)。制御情報適用部127は、アプリケーション(APx)がブラックリストタグ内にリストされている場合にアプリケーション(APx)の実行を拒否し(ステップS207)、リストされていない場合にアプリケーション(APx)の実行を許可する(ステップS206)。
If no white list tag exists in the control information, the control
以下に具体的な制御情報を例示して図7に例示した制御方法を説明する。
以下はブラックリストタグによって実行の許可又は拒否を指定する制御情報の例である。
The following is an example of control information that specifies permission or denial of execution by a blacklist tag.
以下はホワイトリストタグによって実行の許可又は拒否を指定する制御情報の例である。
以下はアペンドリストタグによって実行の許可又は拒否を指定する制御情報の例である。
以下はアペンドリストタグによって実行の許可又は拒否を指定する他の制御情報の例である。
以下はブラックリストタグとホワイトリストタグによって実行の許可又は拒否を指定する制御情報の例である。
〔実施形態の変形例6〕
上述の実施形態では、制御APがコンピュータに読み込まれることで復号鍵取得部125及び制御情報取得部126が得られ、端末装置12にインストールされた各アプリケーションの実行の制御を行った。しかし、制御APを用いるのではなく、端末装置12にインストールされたアプリケーション自身が制御APの機能を持ち(制御アプリケーション内情アプリケーション/制御AP内蔵AP)、制御AP内蔵APがコンピュータに読み込まれることで、復号鍵取得部125、制御情報取得部126、制御情報適用部127及び実行部128が構成されてもよい。この場合には各アプリケーション自身が自らの起動のON、OFFを監視することになる。以下では上述の実施形態との相違点を中心に説明する。その他の事項は上述の実施形態で説明した通りである。
[Modification 6 of the embodiment]
In the above-described embodiment, the decryption
この変形例では、上述の実施形態の端末装置制御システム1の端末装置12が図8に例示する端末装置12’に置換される。この例の端末装置12’にはいくつかの制御AP内蔵APがインストールされている。端末装置12’は、制御部121と、メモリ122と、通信部123a(暗号化制御情報入力部)と、通信部123b(復号鍵入力部)と、利用環境取得部124と、復号鍵取得部125と、制御情報取得部126と、制御情報適用部127と、実行部128とを有する。これらの各機能部は、例えば、コンピュータに特別なプログラムが読み込まれ、実行されることで構成される。特に復号鍵取得部125、制御情報取得部126、制御情報適用部127及び実行部128は、コンピュータに制御AP内蔵APが読み込まれて実行されることで得られる。
In this modification, the
この変形例の事前処理及び設定処理は上述の実施形態と同じである。この変形例の制御処理は、図10に示す通りである。すなわち、端末装置12の復号鍵取得部125、制御情報取得部126、制御情報適用部127及び実行部128によって実行される各ステップが、コンピュータに制御AP内蔵APが読み込まれて得られる端末装置12’の復号鍵取得部125、制御情報取得部126、制御情報適用部127及び実行部128によって実行される。その他は、上述の実施形態で説明したのと同様である。
The pre-processing and setting processing of this modification are the same as in the above-described embodiment. The control process of this modification is as shown in FIG. That is, each step executed by the decryption
図9A及び9Bは、端末装置12’にインストールされているアプリケーション(AP1〜AP9)のうち、1つのアプリケーション(AP3)が自らのON、OFFを監視する制御AP内蔵APである場合の端末装置12’表示画面の例である。その他のアプリケーションは常に実行可能とされている。図9Aの例では、制御AP内蔵APであるアプリケーション(AP3)の実行が許可されて当該アプリケーション(AP3)が起動し、すべてのアプリケーション(AP1〜AP9)のアイコンが表示画面に表示され、すべてのアプリケーション(AP1〜AP9)の利用が可能な状態となっている。図9Bの例では、制御AP内蔵APであるアプリケーション(AP3)の実行が拒否され、制御AP内蔵APであるアプリケーション(AP3)は起動しておらず、そのアイコンは表示画面に表示されていない。その他のアプリケーション(AP1,AP2,AP4〜AP9)のアイコンは表示画面に表示されている。なお、上記変形例では制御AP内蔵APの起動状態、及びその表示状態について言及したが、上記変形例は起動状態や表示状態に限るものでは無い。例えば、自らアプリケーションを終了する、メッセージをポップアップで表示する、メールを送信する、など制御AP内蔵APの動作の振る舞いを制御する方式も、上記実施形態として存在し得る。
9A and 9B show the
〔実施形態の変形例7〕
制御装置11が複数存在し、無線通信等によって端末装置12と通信を行って第1実施形態の処理が実行される場合を想定する。また各制御装置11が端末装置12と接続可能な領域がそれぞれ定められているが、それらの領域が一部で重複しているとする。
[Modification 7 of the embodiment]
It is assumed that there are a plurality of
例えば図11に例示するように、制御装置11及び制御装置11と同様に構成される制御装置11’(隣接制御装置)が存在するものとする。領域Aに配置された端末装置12は何れの制御装置11,11’とも接続できず、暗号化制御情報を取得できない(図12A)。領域Bに配置された端末装置12は制御装置11と接続可能であり、制御装置11から送信された暗号化制御情報を取得できるが制御装置11’から送信された暗号化制御情報(隣接暗号化制御情報)を取得できない(図12B)。領域Cに配置された端末装置12は制御装置11’と接続可能であり、制御装置11’から送信された暗号化制御情報を取得できるが、制御装置11から送信された暗号化制御情報を取得できない(図12C)。領域Dに配置された端末装置12は制御装置11,11’の両方と接続可能であり、制御装置11から送信された暗号化制御情報と制御装置11’から送信された暗号化制御情報とを取得できる。また、領域Aに配置された端末装置12は鍵管理装置13と接続できず、復号鍵を取得できず(図12A)、領域B〜Dに配置された端末装置12は鍵管理装置13に接続でき、復号鍵を取得できる(図12B〜D)。
For example, as illustrated in FIG. 11, it is assumed that there is a
このような場合、領域Bに配置された端末装置12は、制御装置11で設定された制御情報に基づいてアプリケーションの利用を制御し、領域Cに配置された端末装置12は、制御装置11’で設定された制御情報(隣接制御情報)に基づいてアプリケーションの利用を制御し、領域Aに配置された端末装置12は、デフォルト制御情報に基づいてアプリケーションの利用を制御する。一方、領域Dに配置された端末装置12の制御情報取得部126では、制御装置11で設定された制御情報と制御装置11’で設定された制御情報の両方が取得され得る。このような場合、制御情報適用部127は、所定の優先順位に従い、これらの制御情報の中から一つの制御情報を選択し、選択した制御情報を用い、実行部128に特定のアプリケーションの実行を許可するか否かを決定する。
In such a case, the
例えば、制御情報適用部127は、得られた制御情報のうち、最も多くのアプリケーションの実行を拒否する制御情報(できるだけ「OFF」が多い制御情報)を選択する。或いは、得られた制御情報のうち、最も多くのアプリケーションの実行を許可する制御情報(できるだけ「ON」が多い制御情報)を選択が選択されてもよい。或いは、制御対象のアプリケーションが1つのみである場合、制御情報適用部127は、得られた制御情報のうち、アプリケーションの実行を拒否する制御情報(「OFF」が存在する制御情報)を選択する。その他の優先順位に基づいて制御情報が選択されてもよい。
なお、この変形例は3個以上の制御装置が存在する場合にも適用できる。
For example, the control
This modification can also be applied when there are three or more control devices.
<実施形態の特徴>
サービス提供者は、サービス利用者の端末装置の利用環境に応じ、当該端末装置で提供されるサービス(コンテンツ、アプリケーション、デバイス)を、適切に制御した状態で利用させることができる。
<Features of the embodiment>
The service provider can use the service (content, application, device) provided by the terminal device in an appropriately controlled state according to the usage environment of the terminal device of the service user.
サービス提供者がサービス利用者の端末装置の利用環境に応じて当該端末装置で提供されるサービスの利用を制御する際に、サービス提供者がその端末装置に対応する許諾条件をサービス提供者へ送信する必要がない。これにより、許諾条件を示す情報の保護やそれに伴う秘密鍵等の管理が不要となる。 When the service provider controls the use of the service provided by the terminal device according to the usage environment of the terminal device of the service user, the service provider sends a permission condition corresponding to the terminal device to the service provider. There is no need to do. This eliminates the need for protection of information indicating permission conditions and management of a secret key associated therewith.
サービス提供者がサービス利用者の端末装置の利用環境に応じて当該端末装置で提供されるサービスの利用を制御する際に制御装置から端末装置に送信される暗号化制御情報の送信を、サービス利用者の認証と独立に実行できる。よってサービスの利用を制御するための情報を送信する機器と、認証処理を実行する機器との間での連携処理が不要であり、システム構築と運用が容易になる。 When the service provider controls the use of the service provided by the terminal device according to the usage environment of the terminal device of the service user, the transmission of encryption control information transmitted from the control device to the terminal device Can be performed independently of the user's authentication. Accordingly, there is no need for linkage processing between a device that transmits information for controlling the use of the service and a device that executes authentication processing, and system construction and operation are facilitated.
サービス利用者の利用環境を制御するための識別情報は暗号化と復号のアルゴリズムの中に含まれているため、許諾条件をサービス利用者の端末装置へ送信する必要がない。 Since the identification information for controlling the usage environment of the service user is included in the encryption and decryption algorithms, it is not necessary to transmit the permission condition to the terminal device of the service user.
制御装置は制御情報を暗号化して端末装置に送信するため、制御情報の内容が第三者に漏洩したり、利用されたりすることがない。 Since the control device encrypts the control information and transmits it to the terminal device, the contents of the control information are not leaked to a third party or used.
端末装置による制御装置からの暗号化制御情報の取得時に、鍵管理装置(認証サーバ装置)と制御装置(認可サーバ)との間で特別な処理を行う必要がない。制御情報や利用条件が更新された場合にも、鍵管理装置(認証サーバ装置)と制御装置(認可サーバ)との間で特別な処理を行う必要がない。 When the terminal device acquires the encryption control information from the control device, it is not necessary to perform special processing between the key management device (authentication server device) and the control device (authorization server). Even when the control information and usage conditions are updated, it is not necessary to perform special processing between the key management device (authentication server device) and the control device (authorization server).
〔その他の変形例等〕
本発明は上述の実施形態に限定されるものではない。例えば、上記実施形態やその変形例では、制御対象のサービスがアプリケーションである場合を例示したが、デバイス,コンテンツその他の端末装置で実行されるサービスが制御対象とされてもよい。また、上述の実施形態等では端末装置がスマートフォン端末である場合を例示したが、携帯電話、携帯情報端末、パーソナルコンピュータ等を端末装置としてもよい。
[Other variations, etc.]
The present invention is not limited to the above-described embodiment. For example, although the case where the service to be controlled is an application has been illustrated in the above-described embodiment and the modification thereof, a service executed by a device, content, or other terminal device may be a control target. Moreover, although the case where a terminal device was a smart phone terminal was illustrated in the above-mentioned embodiment etc., it is good also considering a mobile phone, a portable information terminal, a personal computer, etc. as a terminal device.
上記実施形態やその変形例では、IDベース暗号方式に則って制御情報を暗号化したが、述語暗号方式(参考文献2「"Predicate Encryption Supporting Disjunctions, Polynomial Equations, and Inner Products," with Amit Sahai and Brent Waters One of 4 papers from Eurocrypt 2008 invited to the Journal of Cryptology」,参考文献3「Allison Lewko, Tatsuaki Okamoto, Amit Sahai, Katsuyuki Takashima and Brent Waters,”Fully Secure Functional Encryption: Attribute-Based Encryption and (Hierarchical) Inner Product Encryption,”Advances in Cryptology-EUROCRYPT 2010, LNCS, 2010, Volume 6110/2010, 62-91」等参照)や関数型暗号方式(参考文献4「Tatsuaki Okamoto, Katsuyuki Takashima,“Fully Secure Functional Encryption with General Relations from the Decisional Linear Assumption,”Advances in Cryptology-CRYPTO 2010, LNCS, 2010, Volume 6223/2010, 191-208」等参照)その他の暗号方式に則って制御情報が暗号化されてもよい。IDベース暗号方式が用いられる場合、暗号化鍵生成情報と復号鍵生成情報とが等しい場合に復号鍵を用いて暗号化制御情報の復号処理を行うことで制御情報が得られた。一方、述語暗号方式が用いられる場合、例えば、暗号化鍵生成情報と復号鍵生成情報とがそれぞれベクトルであり、それらの内積が0となるときに制御情報が得られる(参考文献2,3等)。関数型暗号方式が用いられる場合、例えば、暗号化鍵生成情報と復号鍵生成情報とがそれぞれベクトルの集合であり、内積が0となるベクトルの組に対応する特定の階層的な秘密分散値から秘密値が復元されるときに制御情報が得られる(参考文献4等)。暗号化鍵生成情報や復号鍵生成情報が新たな暗号化鍵生成情報や復号鍵生成情報に更新される場合も同様である。 In the above embodiment and its modifications, the control information is encrypted according to the ID-based encryption method, but the predicate encryption method (reference document 2 “Predicate Encryption Supporting Disjunctions, Polynomial Equations, and Inner Products,” with Amit Sahai and Brent Waters One of 4 papers from Eurocrypt 2008 invited to the Journal of Cryptology, Reference 3, “Allison Lewko, Tatsuaki Okamoto, Amit Sahai, Katsuyuki Takashima and Brent Waters,” Fully Secure Functional Encryption: Attribute-Based Encryption and (Hierarchical) Inner Product Encryption, “Advances in Cryptology-EUROCRYPT 2010, LNCS, 2010, Volume 6110/2010, 62-91” etc.) and functional cryptography (Ref. General Relations from the Decisional Linear Assumption, “Advances in Cryptology-CRYPTO 2010, LNCS, 2010, Volume 6223/2010, 191-208” etc.) Control information is encrypted according to other encryption methods It may be. When the ID-based encryption method is used, when the encryption key generation information and the decryption key generation information are equal, the control information is obtained by performing the decryption process of the encryption control information using the decryption key. On the other hand, when the predicate encryption method is used, for example, the encryption key generation information and the decryption key generation information are respectively vectors, and control information is obtained when the inner product thereof is 0 (reference documents 2, 3, etc.). ). When the functional encryption method is used, for example, the encryption key generation information and the decryption key generation information are each a set of vectors, and from a specific hierarchical secret sharing value corresponding to a set of vectors whose inner product is 0 Control information is obtained when the secret value is restored (reference document 4 etc.). The same applies when the encryption key generation information and the decryption key generation information are updated to new encryption key generation information and decryption key generation information.
また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。例えば、ステップS111,S112の後にステップS113,S114が実行されるのではなく、ステップS113,S114の後にステップS111,S112が実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。 In addition, the various processes described above are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. For example, instead of executing steps S113 and S114 after steps S111 and S112, steps S111 and S112 may be executed after steps S113 and S114. Needless to say, other modifications are possible without departing from the spirit of the present invention.
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体の例は、非一時的な(non-transitory)記録媒体である。このような記録媒体の例は、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等である。
Further, when the above-described configuration is realized by a computer, processing contents of functions that each device should have are described by a program. The processing functions are realized on the computer by executing the program on the computer.
The program describing the processing contents can be recorded on a computer-readable recording medium. An example of a computer-readable recording medium is a non-transitory recording medium. Examples of such a recording medium are a magnetic recording device, an optical disk, a magneto-optical recording medium, a semiconductor memory, and the like.
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。 The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録装置に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。 A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, this computer reads the program stored in its own recording device and executes the process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。 In this embodiment, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.
1 端末装置制御システム
11 制御装置
12 端末装置
13 鍵管理装置
DESCRIPTION OF SYMBOLS 1 Terminal
Claims (15)
サービスを実行する実行部と、前記暗号化制御情報の入力を受け付ける暗号化制御情報入力部と、自らの利用環境を表す利用環境情報を得る利用環境取得部と、前記利用環境情報を含む復号鍵生成情報を出力する復号鍵生成情報出力部と、前記復号鍵生成情報に対して生成された復号鍵の入力を受け付ける復号鍵入力部と、前記復号鍵を用いて前記暗号化制御情報の復号処理を行う制御情報取得部と、前記制御情報取得部で前記制御情報が得られる場合に当該制御情報を用い、前記実行部に特定のサービスの実行を許可するか否かを決定する制御情報適用部を含む端末装置と、
前記復号鍵生成情報の入力を受け付ける復号鍵生成情報入力部と、前記復号鍵生成情報に対応する前記復号鍵を生成する復号鍵生成部と、前記復号鍵を出力する復号鍵出力部を含む鍵管理装置と、
を有し、
前記暗号化鍵生成情報と前記復号鍵生成情報とが予め定められた関係を満たす場合に、前記復号鍵を用いて前記暗号化制御情報の復号処理を行うことで前記制御情報が得られる、端末装置制御システム。 An encryption key in which control information indicating whether or not an arbitrary terminal device is permitted to execute a specific service corresponds to encryption condition information indicating a use environment of the arbitrary terminal device and includes the encryption condition information A control device that outputs encryption control information obtained by encrypting the control information corresponding to the encryption condition information using an encryption key corresponding to the generation information;
An execution unit that executes a service, an encryption control information input unit that receives input of the encryption control information, a use environment acquisition unit that obtains use environment information representing its own use environment, and a decryption key including the use environment information A decryption key generation information output unit that outputs generation information; a decryption key input unit that receives an input of a decryption key generated for the decryption key generation information; and a decryption process of the encryption control information using the decryption key And a control information application unit that uses the control information when the control information acquisition unit obtains the control information and determines whether to allow the execution unit to execute a specific service. A terminal device including:
A key including a decryption key generation information input unit that receives input of the decryption key generation information, a decryption key generation unit that generates the decryption key corresponding to the decryption key generation information, and a decryption key output unit that outputs the decryption key A management device;
Have
When the encryption key generation information and the decryption key generation information satisfy a predetermined relationship, the control information is obtained by performing a decryption process of the encryption control information using the decryption key. Device control system.
前記利用環境取得部は、或る期間ごとに新たな利用環境情報を得、
前記復号鍵生成情報出力部は、前記新たな利用環境情報が得られるたびに、前記新たな利用環境情報を含む新たな復号鍵生成情報を出力し、
前記復号鍵生成情報入力部は、前記新たな復号鍵生成情報の入力を受け付け、
前記復号鍵生成部は、前記復号鍵生成情報入力部に前記新たな復号鍵生成情報が入力されるたびに、前記新たな復号鍵生成情報に対応する新たな復号鍵を生成し、
前記復号鍵出力部は、前記新たな復号鍵が生成されるたびに、前記新たな復号鍵を出力し、
前記復号鍵入力部は、前記新たな復号鍵の入力を受け付け、
前記制御情報取得部は、前記復号鍵入力部に前記新たな復号鍵が入力されるたびに、前記新たな復号鍵を用いて前記暗号化制御情報の復号処理を行い、
前記制御情報適用部は、前記制御情報取得部で前記制御情報が新たに得られるたびに、新たに得られた前記制御情報を用い、前記実行部に特定のサービスの実行を許可するか否かを決定し、
前記暗号化鍵生成情報と前記新たな復号鍵生成情報とが予め定められた関係を満たす場合に、前記新たな復号鍵を用いて前記暗号化制御情報の復号処理を行うことで前記制御情報が得られる、端末装置制御システム。 The terminal device control system according to claim 1,
The usage environment acquisition unit obtains new usage environment information every certain period,
The decryption key generation information output unit outputs new decryption key generation information including the new use environment information every time the new use environment information is obtained,
The decryption key generation information input unit accepts input of the new decryption key generation information,
The decryption key generation unit generates a new decryption key corresponding to the new decryption key generation information each time the new decryption key generation information is input to the decryption key generation information input unit,
The decryption key output unit outputs the new decryption key each time the new decryption key is generated,
The decryption key input unit accepts an input of the new decryption key,
The control information acquisition unit performs the decryption process of the encryption control information using the new decryption key every time the new decryption key is input to the decryption key input unit,
Whether the control information application unit permits the execution unit to execute a specific service each time the control information acquisition unit newly obtains the control information, using the newly obtained control information. Decide
When the encryption key generation information and the new decryption key generation information satisfy a predetermined relationship, the control information is obtained by performing a decryption process of the encryption control information using the new decryption key. Obtained terminal device control system.
前記制御装置は、前記暗号化条件情報に対応する前記制御情報が新たな制御情報に更新されるたびに、新たな第1付加情報を生成し、前記暗号化条件情報及び前記新たな第1付加情報を含む新たな暗号化鍵生成情報に対応する新たな暗号化鍵を用いて前記新たな制御情報を暗号化して得られる新たな暗号化制御情報を出力し、
前記新たな復号鍵生成情報は、前記新たな第1付加情報に対して特定の対応関係を持つ新たな第2付加情報をさらに含み、
前記制御情報取得部は、前記新たな復号鍵を用いて前記新たな暗号化制御情報の復号処理を行い、
前記制御情報適用部は、前記制御情報取得部で前記新たな制御情報が得られる場合に当該新たな制御情報を用い、前記実行部に特定のサービスの実行を許可するか否かを決定し、
前記新たな暗号化鍵生成情報と前記新たな復号鍵生成情報とが予め定められた関係を満たす場合に、前記新たな復号鍵を用いて前記新たな暗号化制御情報の復号処理を行うことで前記新たな制御情報が得られる、端末装置制御システム。 The terminal device control system according to claim 2,
The control device generates new first additional information every time the control information corresponding to the encryption condition information is updated to new control information, and generates the encryption condition information and the new first addition information. Outputting new encryption control information obtained by encrypting the new control information using a new encryption key corresponding to new encryption key generation information including information,
The new decryption key generation information further includes new second additional information having a specific correspondence with the new first additional information,
The control information acquisition unit performs a decryption process of the new encryption control information using the new decryption key,
The control information application unit determines whether to allow the execution unit to execute a specific service using the new control information when the new control information is obtained by the control information acquisition unit,
When the new encryption key generation information and the new decryption key generation information satisfy a predetermined relationship, the new encryption control information is decrypted using the new decryption key. A terminal device control system from which the new control information can be obtained.
任意の端末装置に特定のサービスの実行を許可するか否かを表す隣接制御情報が、前記任意の端末装置の利用環境を表す隣接暗号化条件情報に対応し、前記隣接暗号化条件情報を含む隣接暗号化鍵生成情報に対応する隣接暗号化鍵を用いて前記隣接暗号化条件情報に対応する前記隣接制御情報を暗号化して得られる隣接暗号化制御情報を出力する隣接制御装置をさらに有し、
前記暗号化制御情報入力部は、さらに前記隣接暗号化制御情報の入力を受け付け、
前記制御情報取得部は、前記復号鍵を用いて前記隣接暗号化制御情報の復号処理をさらに行い、
前記制御情報適用部は、前記制御情報取得部で前記制御情報及び前記隣接制御情報が得られる場合に、当該制御情報及び隣接制御情報の中から一つの制御情報又は隣接制御情報を選択し、選択した前記制御情報又は前記隣接制御情報を用い、前記実行部に特定のサービスの実行を許可するか否かを決定する、端末装置制御システム。 The terminal device control system according to any one of claims 1 to 3,
Adjacency control information indicating whether or not an arbitrary terminal device is permitted to execute a specific service corresponds to adjacent encryption condition information indicating a use environment of the arbitrary terminal device, and includes the adjacent encryption condition information. It further includes an adjacency control device that outputs adjacency control information obtained by encrypting the adjacency control information corresponding to the adjacency encryption condition information using an adjacency encryption key corresponding to the adjacency encryption key generation information. ,
The encryption control information input unit further accepts input of the adjacent encryption control information,
The control information acquisition unit further performs a decryption process of the adjacent encryption control information using the decryption key,
The control information application unit selects and selects one control information or adjacent control information from the control information and the adjacent control information when the control information and the adjacent control information are obtained by the control information acquisition unit. A terminal device control system that uses the control information or the adjacency control information, and determines whether or not to allow the execution unit to execute a specific service.
前記制御情報適用部は、前記制御情報取得部で前記制御情報及び前記隣接制御情報が得られる場合に、当該制御情報及び隣接制御情報のうち、最も多くのサービスの実行を拒否する制御情報又は隣接制御情報を選択する、又は、当該制御情報及び隣接制御情報のうち、最も多くのサービスの実行を許可する制御情報又は隣接制御情報を選択する、端末装置制御システム。 The terminal device control system according to claim 4,
When the control information acquisition unit obtains the control information and the adjacency control information, the control information application unit rejects the execution of the most services among the control information and the adjacency control information, or the adjacency information A terminal device control system that selects control information, or selects control information or adjacency control information that permits execution of the largest number of services among the control information and adjacency control information.
特定の領域内に配置された前記端末装置のみが前記鍵管理装置と通信可能であり、前記特定の領域内に配置された前記端末装置のみに前記復号鍵が入力される、端末装置制御システム。 The terminal device control system according to any one of claims 1 to 5,
A terminal device control system in which only the terminal device arranged in a specific region can communicate with the key management device, and the decryption key is inputted only to the terminal device arranged in the specific region.
前記制御情報適用部は、前記制御情報取得部で前記制御情報が得られない場合に、予め定められたデフォルト制御情報に従い、前記実行部に特定のサービスの実行を許可するか否かを決定する、端末装置制御システム。 The terminal device control system according to any one of claims 1 to 6,
The control information application unit determines whether to allow the execution unit to execute a specific service according to predetermined default control information when the control information acquisition unit cannot obtain the control information. , Terminal device control system.
前記制御装置は、前記暗号化条件情報によって表される利用環境の種別を表す種別情報をさらに出力し、
前記暗号化制御情報入力部は、さらに前記種別情報の入力を受け付け、
前記利用環境取得部は、前記種別情報によって表される種別の自らの利用環境を表す前記利用環境情報を得る、端末装置制御システム。 The terminal device control system according to any one of claims 1 to 6,
The control device further outputs type information indicating the type of usage environment represented by the encryption condition information,
The encryption control information input unit further accepts input of the type information,
The terminal environment control system, wherein the usage environment acquisition unit obtains the usage environment information representing the usage environment of the type represented by the type information.
暗号化制御情報の入力を受け付ける暗号化制御情報入力部と、
自らの利用環境を表す利用環境情報を得る利用環境取得部と、
前記利用環境情報を含む復号鍵生成情報を出力する復号鍵生成情報出力部と、
前記復号鍵生成情報に対して生成された復号鍵の入力を受け付ける復号鍵入力部と、
前記復号鍵を用いて前記暗号化制御情報の復号処理を行う制御情報取得部と、
前記制御情報取得部で前記制御情報が得られる場合に当該制御情報を用い、前記実行部に特特定のサービスの実行を許可するか否かを決定する制御情報適用部と、
を有する端末装置。 An execution unit for executing the service;
An encryption control information input unit for receiving input of the encryption control information;
A usage environment acquisition unit that obtains usage environment information representing its own usage environment;
A decryption key generation information output unit for outputting decryption key generation information including the use environment information;
A decryption key input unit for receiving an input of a decryption key generated for the decryption key generation information;
A control information acquisition unit that performs decryption processing of the encryption control information using the decryption key;
A control information application unit that determines whether or not to allow the execution unit to execute a specific service when the control information is obtained by the control information acquisition unit;
A terminal device.
端末装置で、前記暗号化制御情報の入力を受け付けるステップと、
前記端末装置で、前記端末装置の利用環境を表す利用環境情報を得るステップと、
前記端末装置で、前記利用環境情報を含む復号鍵生成情報を出力するステップと、
鍵管理装置で、前記復号鍵生成情報の入力を受け付けるステップと、
前記鍵管理装置で、前記復号鍵生成情報に対応する前記復号鍵を生成するステップと、
前記鍵管理装置で、前記復号鍵を出力するステップと、
前記端末装置で、前記復号鍵の入力を受け付けるステップと、
前記端末装置で、前記復号鍵を用いて前記暗号化制御情報の復号処理を行うステップと、
前記制御情報が得られる場合に、前記端末装置で当該制御情報を用い、前記端末装置に特定のサービスの実行を許可するか否かを決定するステップと、
を有し、
前記暗号化鍵生成情報と前記復号鍵生成情報とが予め定められた関係を満たす場合に、前記復号鍵を用いて前記暗号化制御情報の復号処理を行うことで前記制御情報が得られる、制御方法。 The control information indicating whether or not to permit the execution of a specific service to an arbitrary terminal device corresponds to the encryption condition information indicating the usage environment of the arbitrary terminal device. Outputting encryption control information obtained by encrypting the control information corresponding to the encryption condition information using an encryption key corresponding to the included encryption key generation information;
Receiving input of the encryption control information in a terminal device;
Obtaining usage environment information representing a usage environment of the terminal device in the terminal device;
Outputting decryption key generation information including the usage environment information in the terminal device;
Accepting input of the decryption key generation information in a key management device;
Generating the decryption key corresponding to the decryption key generation information in the key management device;
Outputting the decryption key in the key management device;
Receiving the input of the decryption key at the terminal device;
Performing decryption processing of the encryption control information using the decryption key in the terminal device;
When the control information is obtained, determining whether to allow the terminal device to execute a specific service using the control information in the terminal device;
Have
Control in which the control information is obtained by performing a decryption process of the encryption control information using the decryption key when the encryption key generation information and the decryption key generation information satisfy a predetermined relationship. Method.
前記端末装置の利用環境取得部で、自らの利用環境を表す利用環境情報を得るステップと、
前記端末装置の復号鍵生成情報出力部で、前記利用環境情報を含む復号鍵生成情報を出力するステップと、
前記端末装置の復号鍵入力部で、前記復号鍵生成情報に対して生成された復号鍵の入力を受け付けるステップと、
前記端末装置の制御情報取得部で、前記復号鍵を用いて前記暗号化制御情報の復号処理を行うステップと、
前記端末装置の前記制御情報取得部で前記制御情報が得られる場合に、制御情報適用部で当該制御情報を用い、前記端末装置に特定のサービスの実行を許可するか否かを決定するステップと、
を有する制御方法。 Receiving the input of the encryption control information in the encryption control information input unit of the terminal device;
In the usage environment acquisition unit of the terminal device, obtaining usage environment information representing the usage environment of itself,
Outputting decryption key generation information including the use environment information at a decryption key generation information output unit of the terminal device;
Receiving the input of the decryption key generated for the decryption key generation information in the decryption key input unit of the terminal device;
A step of decrypting the encryption control information using the decryption key in the control information acquisition unit of the terminal device;
When the control information acquisition unit of the terminal device obtains the control information, the control information application unit uses the control information to determine whether to permit the terminal device to execute a specific service; ,
A control method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011209411A JP5421968B2 (en) | 2011-09-26 | 2011-09-26 | TERMINAL DEVICE CONTROL SYSTEM, CONTROL DEVICE, TERMINAL DEVICE, CONTROL METHOD, AND PROGRAM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011209411A JP5421968B2 (en) | 2011-09-26 | 2011-09-26 | TERMINAL DEVICE CONTROL SYSTEM, CONTROL DEVICE, TERMINAL DEVICE, CONTROL METHOD, AND PROGRAM |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013074302A true JP2013074302A (en) | 2013-04-22 |
JP5421968B2 JP5421968B2 (en) | 2014-02-19 |
Family
ID=48478486
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011209411A Active JP5421968B2 (en) | 2011-09-26 | 2011-09-26 | TERMINAL DEVICE CONTROL SYSTEM, CONTROL DEVICE, TERMINAL DEVICE, CONTROL METHOD, AND PROGRAM |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5421968B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101503813B1 (en) | 2014-03-11 | 2015-03-18 | 재단법인대구경북과학기술원 | Mobile device management system and method using device to device communication |
JP2016076022A (en) * | 2014-10-03 | 2016-05-12 | 日本電信電話株式会社 | Authentication and approval system, communication terminal device, authentication and approval server device, authentication and approval method, and program |
JP2016111420A (en) * | 2014-12-03 | 2016-06-20 | 日本電信電話株式会社 | Data use control system and method |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5877215B2 (en) * | 2014-02-27 | 2016-03-02 | 日本電信電話株式会社 | Data utilization apparatus, encrypted data distribution system, data utilization method, encrypted data distribution method, program |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11331144A (en) * | 1998-05-14 | 1999-11-30 | Seiko Epson Corp | Ciphering device, deciphering device, portable information processor, ciphering method, deciphering method and portable information processor control method |
JP2000048076A (en) * | 1998-07-29 | 2000-02-18 | Nec Corp | System and method for distributing digital book, device and method for reproducing digital book and record medium |
WO2005064484A1 (en) * | 2003-12-25 | 2005-07-14 | Mitsubishi Denki Kabushiki Kaisha | Digital content use right management system |
JP2008250626A (en) * | 2007-03-30 | 2008-10-16 | Kddi Corp | File management system, file management method and program |
JP2009130856A (en) * | 2007-11-27 | 2009-06-11 | Nec Corp | Mobile terminal, application execution method, computer program, and system |
-
2011
- 2011-09-26 JP JP2011209411A patent/JP5421968B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11331144A (en) * | 1998-05-14 | 1999-11-30 | Seiko Epson Corp | Ciphering device, deciphering device, portable information processor, ciphering method, deciphering method and portable information processor control method |
JP2000048076A (en) * | 1998-07-29 | 2000-02-18 | Nec Corp | System and method for distributing digital book, device and method for reproducing digital book and record medium |
WO2005064484A1 (en) * | 2003-12-25 | 2005-07-14 | Mitsubishi Denki Kabushiki Kaisha | Digital content use right management system |
JP2008250626A (en) * | 2007-03-30 | 2008-10-16 | Kddi Corp | File management system, file management method and program |
JP2009130856A (en) * | 2007-11-27 | 2009-06-11 | Nec Corp | Mobile terminal, application execution method, computer program, and system |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101503813B1 (en) | 2014-03-11 | 2015-03-18 | 재단법인대구경북과학기술원 | Mobile device management system and method using device to device communication |
JP2016076022A (en) * | 2014-10-03 | 2016-05-12 | 日本電信電話株式会社 | Authentication and approval system, communication terminal device, authentication and approval server device, authentication and approval method, and program |
JP2016111420A (en) * | 2014-12-03 | 2016-06-20 | 日本電信電話株式会社 | Data use control system and method |
Also Published As
Publication number | Publication date |
---|---|
JP5421968B2 (en) | 2014-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101883816B1 (en) | Technologies for supporting multiple digital rights management protocols on a client device | |
US10397202B2 (en) | Secure communication channels | |
US8181266B2 (en) | Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device | |
KR100567822B1 (en) | Method for creating domain based on public key cryptography | |
US20160269176A1 (en) | Key Configuration Method, System, and Apparatus | |
WO2005088896A1 (en) | Improved domain manager and domain device | |
EP2232398B1 (en) | Controlling a usage of digital data between terminals of a telecommunications network | |
US9813403B2 (en) | Securing communications with enhanced media platforms | |
KR20080046253A (en) | Digital security for distributing media content to a local area network | |
CN109525388B (en) | Combined encryption method and system with separated keys | |
JP5421968B2 (en) | TERMINAL DEVICE CONTROL SYSTEM, CONTROL DEVICE, TERMINAL DEVICE, CONTROL METHOD, AND PROGRAM | |
JP2007082208A (en) | System, method, and program for safely transmitting electronic document between domains in terms of security | |
KR20100054685A (en) | Method for data encryption and decryption using location information | |
KR101812311B1 (en) | User terminal and data sharing method of user terminal based on attributed re-encryption | |
JP2012003682A (en) | Access control system, access control method, authentication device and authentication system | |
KR20190007336A (en) | Method and apparatus for generating end-to-end security channel, and method and apparatus for transmitting/receiving secure information using security channel | |
KR20090037720A (en) | Contents service providing method and authentication method between device and device using broadcast encryption, display device and device for low resource | |
US20110264912A1 (en) | Managed services environment portability | |
CA2849174C (en) | System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers | |
KR20180005508A (en) | Contents kiosk system providing personalized contents | |
JP2008294814A (en) | Automatic encryption device of file utilizing connection information about acquired network, method and program therefor | |
KR101413248B1 (en) | device for encrypting data in a computer and storage for storing a program encrypting data in a computer | |
JP5043786B2 (en) | Access control system and access control method | |
JP2018107625A (en) | Data distribution system, data generation device, mediation device, data distribution method, and program | |
KR20150051253A (en) | System and method for encrypting application data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130731 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130827 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131018 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131122 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5421968 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |