JP2013081038A - データ管理システムおよびその方法 - Google Patents

データ管理システムおよびその方法 Download PDF

Info

Publication number
JP2013081038A
JP2013081038A JP2011219375A JP2011219375A JP2013081038A JP 2013081038 A JP2013081038 A JP 2013081038A JP 2011219375 A JP2011219375 A JP 2011219375A JP 2011219375 A JP2011219375 A JP 2011219375A JP 2013081038 A JP2013081038 A JP 2013081038A
Authority
JP
Japan
Prior art keywords
terminal device
data
management
terminal
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011219375A
Other languages
English (en)
Inventor
Katsuyuki Umezawa
克之 梅澤
Toshiyuki Kuwana
利幸 桑名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2011219375A priority Critical patent/JP2013081038A/ja
Publication of JP2013081038A publication Critical patent/JP2013081038A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】持ち出したデータの安全性を確保することができ、持ち出したデータを失くしてしまった場合にも、第三者に対してデータの状態の説明を可能とする。
【解決手段】端末装置は、業務を遂行するアプリケーション、アプリケーションで利用されるデータを保管するデータ保管部、データの状態および端末装置の状態を管理する自端末管理部、端末通信部を有し、携帯端末装置は、携帯端末通信部、暗号化鍵と状態情報に対する署名を生成するための署名鍵とを保管する鍵保管部、暗号化鍵によりデータを暗号化する暗号処理部、第暗号化鍵により暗号化されたデータを復号する復号処理部、データまたは状態情報に基づいて端末装置の状態を管理させる他端末管理部、状態情報を署名鍵により署名し、証拠データを保管する証拠保管部、を有し、検証装置は、ネットワークを介して証拠データに対して付与された署名値を検証する署名検証部、を有する。
【選択図】 図1

Description

本発明は、端末内のデータを、他の端末により管理するデータ管理システムおよびその方法に関するものである。
近年、企業における情報漏洩事故が多発しており、情報管理の徹底が求められている。情報漏洩事故の事例としては、自宅に空き巣が入り、個人情報が保存された個人所有PCが盗難されたり、ノートPC(Personal Computer)やUSB(Universal Serial Bus)メモリの入った鞄を移動中に盗難されたりする事故が報告されている。
このような状況のなか、社外で業務を行う際に、秘密情報を守りたいという要求は大きい。また、端末そのものや、端末内の秘密情報を失くしてしまった時には、端末はどのような状況であったか、内部のデータは暗号化されていたのかなどの説明できることが望まれる。
このような状況のなか、持ち出したデータをネットワーク経由で文書管理サーバを使って管理する方法が知られている(例えば特許文献1請求項1)。また、暗号化されたデータを第二デバイスに持ち出してPC端末で復号して利用し、PC端末上の操作ログを第二デバイス(記憶媒体)に書き込むシステムが知られている(例えば特許文献2段落0086)。
特開2008−160485号公報 米国特許出願公開第2008/0183841号明細書
ネットワークを利用できる環境であれば、企業内システムに遠隔アクセスを行い、業務を遂行することで、データを持ち出す必要がなくなる。しかし、特許文献1では、ネットワークを利用できることを前提として管理サーバが端末を管理している。発明が解決しようとしている課題は、ネットワークが利用できない環境でのデータ管理である。また、特許文献2では、端末の利用ログを第二デバイス(記憶媒体)に書き込んでいるが、そのデータを第三者に対して証拠として用いる機能に関する開示はない。
本発明は、上記に鑑みてなされたものであって、社外にデータを持ち出して業務を行う場合に、持ち出したデータの安全性を確保することができ、持ち出したデータを失くしてしまった場合にも、第三者に対してデータの状態を説明することができるデータ管理システムおよびその方法を提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明にかかるデータ管理システムは、端末装置と携帯端末装置とが近距離無線通信を介して接続され、前記携帯端末装置がネットワークを介して検証装置に接続されるデータ管理システムであって、前記端末装置は、業務を遂行するアプリケーションと、前記アプリケーションで利用されるデータを保管するデータ保管部と、前記データの状態および前記端末装置の状態を管理する自端末管理部と、前記携帯端末装置との間で前記データまたは前記データの状態を示す状態情報を送受信する端末通信部と、を有し、前記携帯端末装置は、前記端末装置との間で前記データまたは前記状態情報を送受信する携帯端末通信部と、前記データを暗号化または暗号化された前記データを復号するための暗号化鍵と前記状態情報に対する署名を生成するための署名鍵とを保管する鍵保管部と、前記暗号化鍵により前記データを暗号化する暗号処理部と、前記第暗号化鍵により暗号化された前記データを復号する復号処理部と、前記端末装置の自端末装置管理部に対して命令を送信し、前記データまたは前記状態情報に基づいて前記端末装置の状態を管理させる他端末管理部と、前記状態情報を前記署名鍵により署名し、署名された前記状態情報である証拠データを保管する証拠保管部と、を有し、検証装置は、前記ネットワークを介して前記証拠データに対して付与された署名値を検証する署名検証部、を有することを特徴とする。
また、本発明は上記データ管理システムで行われるデータ管理方法である。
本発明によれば、社外にデータを持ち出して業務を行う場合に、持ち出したデータの安全性を確保することができ、持ち出したデータを失くしてしまった場合にも、第三者に対してデータの状態を説明することができる。
実施例1のデータ管理システムの構成図である。 端末装置、携帯端末装置、検証装置、管理装置のハードウェア構成図である。 データを復号する際のフロー図である。 データを再暗号化する際のフロー図である。 データを削除する際のフロー図である。 データを新規作成する際のフロー図である。 データ管理の証拠を検証装置に提示する際のフロー図である。 実施例2のデータ管理システムの構成図である。 管理装置が、端末装置を、携帯端末装置を介して管理する場合のフロー図である。 端末装置の安全でないモードと安全モードの例示である。
以下に添付図面を参照して、本発明にかかるデータ管理システムおよびその方法の実施の形態を詳細に説明する。なお、これにより本発明が限定されるものではない。
図1は、本実施例のデータ管理システムの構成図である。本実施例のデータ管理システムは、図1に示すように、端末装置10と携帯端末装置20とが近距離無線通信を介して接続される。また、前記携帯端末装置20は、LAN(Local Area Network)、WAN(Wide Area Network)等の一般的な通信網から構成されるネットワークを介して検証装置30に接続される。
端末装置10は、業務を遂行するアプリケーション102と、前記アプリケーションで利用するデータを保管するデータ保管部104と、前記アプリケーション102の動作の管理や前記データ保管部104のデータの状態(例えば、データが暗号化されている状態であるか、データが復号されている状態であるか、データが新規に作成される状態であるか、データが削除される状態であるか)の管理や端末装置10そのものの状態(例えば、端末装置10がセキュリティ上安全な状態か、あるいは、安全でない状態であるか)の管理などを行う自端末管理部103と、前記携帯端末装置20とデータの送受信を行う通信部101と、を含む。
携帯端末装置20は、前記端末装置10とデータの送受信を行う通信部201と、データの暗号化を行う暗号処理部202と、データの復号を行う復号処理部203と、前記暗号処理部202および前記復号処理部203で使用する鍵と、署名を生成するための鍵とを保管する鍵保管部204と、前記端末装置10の自端末装置管理部103に対して命令を送信し、前記端末装置10の前記アプリケーション102の動作の管理や前記データ保管部104のデータの状態の管理や端末装置10そのものの状態の管理などを行わせる他端末管理部205と、前記他端末管理部205で行った前記端末装置10の管理の結果に対する証拠を保管する証拠保管部206と、を含む。
検証装置30は、前記携帯端末装置20の証拠保管部206に保管されている証拠データに対して、その証拠データに付与された署名値を検証する署名検証部301を、含む。
図2は、端末装置10のハードウェア構成図である.端末装置10、CPU11、主記憶装置12、補助記憶装置14、通信装置15、入出力装置16、記憶媒体18の読取装置17などがバスなどの内部通信線19で接続された構成である。図示を省略するが、携帯端末装置20と、検証装置30も、規模や性能の違いは有るが、端末装置10と同様のハードウェア構成である。
本実施例の認証処理について説明する。各装置の補助記憶装置14に格納された処理プログラムが主記憶装置12にロードされ、CPUにより実行されることにより、各処理部の処理が実行される。また、各プログラムは予め補助記憶装置14に格納されても良いし、他の記憶媒体または通信媒体(ネットワーク、またはネットワークを伝搬する搬送波またはディジタル信号)を介して、必要なときにロードされても良い。
図3は、端末装置10のデータ保管部104に暗号化して保管されているデータを、携帯端末装置20からの命令によって復号し、端末装置10で該データを利用するまでのフロー図である。
まず、携帯端末装置20の他端末管理部205は、端末装置10に対して復号の指示を出す(S201)。端末装置10の自端末管理部103は、携帯端末装置20からの復号指示A201を受信し、データ保管部104に保管されている暗号化データA101を、携帯端末装置20に送信する(S101)。携帯端末装置20の復号処理部203は、受信した暗号化データA101を、鍵保管部204に保管されている鍵を使って復号する(S202)。携帯端末装置20の他端末管理部205は、復号したデータのファイル名やデータの所有者、復号した時間などの復号情報に対して、鍵保管部204に保管している秘密鍵を用いて署名を付与し(S203)、署名付き復号情報として証拠保管部206に保管する(S204)。携帯端末装置20は、復号された平文データA202を端末装置10に送信し、端末装置10のデータ保管部に保管される。端末装置10の自端末管理部103は、平文データがデータ保管部104に保管されたため、端末装置10の状態を安全でないモードに切り替える(S102)。端末装置10のアプリケーションはデータ保管部104に保管された平文データを使って業務を実行する(S103)。安全でないモードとは、端末装置10内に、暗号化されていないデータが存在することを利用者に知らしめるモードを指す。例えば、図10に示すように、壁紙のような背景画像を、安全でないことを表す模様に変更したり、安全でないことを表すために端末本体を震わせたりしても良い。その他の視覚的な見た目の変化、バイブレータ等による触覚的な動作の変化、スピーカ等による聴覚的な音の変化等で警告を利用者に知らしめても良い。このように、端末装置10の状態を安全でないモードにすることにより、端末装置10に対するセキュリティ上の注意が必要であることを利用者に意識付けることが可能となる。なお、特に図示していないが、端末装置10が状態を安全でないモードに切り替えた場合、その結果を携帯端末装置20に通知することとしても良い。
図4は、端末装置10でデータの利用が終わり、利用していたデータを再暗号化するまでのフロー図である。
まず、携帯端末装置20の他端末管理部205は、端末装置10に対して暗号化の指示を出す(S211)。端末装置10の自端末管理部103は、携帯端末装置20からの暗号化指示A211を受信し、データ保管部104に保管されている平文データA111を収集し、データ保管部104からは平文データを削除する(S111)。端末装置10の自端末管理部103は、収集した平文データA111を携帯端末装置20に送信する。携帯端末装置20の暗号処理部202は、受信した平文データA111を、鍵保管部204に保管されている鍵を使って暗号化する(S212)。
携帯端末装置20の他端末管理部205は、暗号化したデータのファイル名やデータの所有者、暗号化した時間などの暗号化情報に対して、鍵保管部204に保管している秘密鍵を用いて署名を付与し(S213)、署名付き暗号化情報として証拠保管部206に保管する(S214)。携帯端末装置20は、暗号化された暗号化データA212を端末装置10に送信し、端末装置10のデータ保管部に保管される。端末装置10の自端末管理部103は、平文データがデータ保管部104に保管されていないことを確認し、端末装置10の状態を安全モードに切り替える(S112)。
安全モードとは、安全でないモードの反対で、端末装置10内に、平文データは存在しないことを利用者に知らしめるモードを指す。例えば、図10に示すように、安全でないモードと同様に、見た目の変化、動作の変化、音の変化等で安全であることを利用者に知らしめても良い。なお、特に図示していないが、図3に示した場合と同様に、端末装置10が状態を安全モードに切り替えた場合、その結果を携帯端末装置20に通知することとしても良い。
図5は、端末装置10でデータの利用が終わり、不要なデータを削除するまでのフロー図である。
まず、携帯端末装置20の他端末管理部205は、端末装置10に対してデータ削除の指示を出す(S221)。端末装置10の自端末管理部103は、携帯端末装置20からの削除指示A221を受信し、データ保管部104に保管されている平文データを削除する(S121)。端末装置10の自端末管理部103は、削除したデータのファイル名やデータの所有者、削除した時間などの削除情報A121を、携帯端末装置20に送信する。携帯端末装置20の他端末管理部205は、削除情報A121に対して、鍵保管部204に保管している秘密鍵を用いて署名を付与し(S222)、署名付き削除情報として証拠保管部206に保管する(S223)。携帯端末装置20は、端末のモード変更指示A222を端末装置10に送信し、端末装置10の自端末管理部103は、平文データがデータ保管部104に保管されていないことを確認し、端末装置10の状態を安全モードに切り替える(S122)。なお、特に図示していないが、図3、4に示した場合と同様に、端末装置10が状態を安全モードに切り替えた場合、その結果を携帯端末装置20に通知することとしても良い。
図6は、端末装置10でデータを新規に作成する場合のフロー図である。
まず、携帯端末装置20の他端末管理部205は、端末装置10に対してデータの新規作成の指示を出す(S231)。端末装置10の自端末管理部103は、携帯端末装置20からの新規作成指示A231を受信し、データの新規作成を開始する(S131)。端末装置10の自端末管理部103は、新規作成を開始したファイルの種類やファイル名、新規作成を開始した時間などの開始情報A131を、携帯端末装置20に送信する。携帯端末装置20の他端末管理部205は、開始情報A131に対して、鍵保管部204に保管している秘密鍵を用いて署名を付与し(S232)、署名付き開始情報として証拠保管部206に保管する(S233)。携帯端末装置20は、端末のモード変更指示A232を端末装置10に送信し、端末装置10の自端末管理部103は、端末装置10の状態を安全でないモードに切り替える(S132)。なお、特に図示していないが、図3〜5に示した場合と同様に、端末装置10が状態を安全でないモードに切り替えた場合、その結果を携帯端末装置20に通知することとしても良い。
図7は、携帯端末装置20の証拠保管部206に保管されている証拠を検証装置に通知するフロー図である。まず、検証装置30は証拠の提出を要求する(S341)。証拠要求A341を受け取った携帯端末装置20は、証拠保管部206に保管されている署名付き復号情報や署名付き暗号化情報や署名付き削除情報や署名付き開始情報などの証拠A241と、前記署名付き復号情報や前記署名付き暗号化情報や前記署名付き削除情報や前記署名付き開始情報を生成した前記ステップS204や、前記ステップS214や、前記ステップS223や、前記ステップS233で、署名を付与するために使用した秘密鍵に対応した公開鍵の公開鍵証明書A242と、を検証装置30に提示する(S241)。検証装置30の署名検証部301は、受け取った公開鍵証明書A242の正当性を検証し、さらに証拠A241の署名を検証する(S342)。
本実施例では、図3〜図6において、携帯端末装置20から復号指示や暗号化指示や削除指示や新規作成指示などのデータ管理の指示を送信するようにしているが、それぞれの処理の開始は、端末装置10から行うようにしても良い。また、図7においても、検証装置30から証拠要求(S341)を行うようにしているが、携帯端末装置20から証拠A241と公開鍵証明書A242を送るようにしても良い。
さらに、暗号化されたデータを端末装置10のデータ保管部104に保管することとしているが、携帯端末装置20にデータを置くようにしても良い。また、携帯端末装置20で生成された証拠A241を、携帯端末装置20の証拠保管部206に保管することとしているが、生成された証拠A241は、端末装置10に保管しても良い。さらに、ネットワークにつながった段階で、検証装置30やその他の装置にアップロードしても良い。
また、本実施例では、携帯端末装置20と、端末装置10は、近距離無線通信で接続されているとしているが、携帯端末装置20の通信部201と端末装置10の通信部101との間の電波強度などを計測することによって、携帯端末装置20と、端末装置10が、離れていくことを検知し、完全に近距離無線通信が途絶えてしまう前(例えば、電波強度が所定の閾値未満となった場合)に、携帯端末装置20の他端末管理部205から、強制的にデータの暗号化指示やデータの削除指示を出して、端末装置10を安全モードの変更させるようにしても良い。さらに、完全に近距離無線通信が途絶えてしまう直前(例えば、電波強度が所定の閾値未満となった場合)に、端末装置10をロックさせるようにしても良い。
また、本実施例では、携帯端末装置20に、暗号処理部202と復号処理部203と鍵保管部204を構成したが、暗号処理部と復号処理部を端末装置側に構成し、携帯端末装置20から暗号や復号に必要な鍵を、都度、端末装置10に送信し、端末装置10内でデータの暗復号を行うようにしても良い。また、端末装置10に、鍵を安全に管理できる鍵保管部を構成できれば、端末装置10に鍵を保管するようにしても良い。
このように、本実施例においては、社外で業務を行う際に、持ち出したデータの安全性を確保し、持ち出したデータを失くしてしまったときに、説明責任を果たすことが可能なデータ管理システム、すなわち、業務を行う端末装置(第一の端末)内のデータを携帯端末装置(第二の端末)などを使って管理し、第一の端末のデータの状態を証拠として第二のデバイスに保管し、保管したその証拠を第三者に提示して確認することにより、社外にデータを持ち出して業務を行う場合に、持ち出したデータの安全性を確保することができ、持ち出したデータを失くしてしまった場合にも、第三者に対してデータの状態を説明することができる。
図8は、本発明の第2の実施例のデータ管理システムの構成図である。本実施例のデータ管理システムは、図8に示すように、管理装置40が、携帯端末装置20と、ネットワークを介して接続される。また、端末装置10と前記携帯端末装置20とが近距離無線通信を介して接続される。さらに、前記携帯端末装置20は、検証装置30に接続される。なお、端末装置10は、および、検証装置30は、第1の実施例の端末装置と同様の構成であるため、ここではその説明を省略している。
携帯端末装置20は、第1の実施例の携帯端末装置の構成要素に加えて、業務を遂行するアプリケーション210と、前記アプリケーションで利用するデータを保管するデータ保管部209と、前記アプリケーション210の動作の管理や前記データ保管部209のデータの状態の管理や携帯端末装置20そのものの状態の管理などを行う自端末管理部208と、端末装置10を管理するための端末管理情報を保管する端末管理情報保管部207と、を含む。
管理装置40は、前記携帯端末装置20とデータの送受信を行う通信部401と、前記携帯端末装置20の自端末装置管理部208と、前記携帯端末装置20の自端末管理部208に対して命令を与え、前記携帯端末装置20の前記アプリケーション210の動作の管理や前記データ保管部209のデータの状態の管理や携帯端末装置20そのものの状態の管理や、前記端末装置10の前記アプリケーション102の動作の管理や前記データ保管部104のデータの状態の管理や端末装置10そのものの状態の管理などを行わせるための端末管理情報を保管する前記携帯端末装置20の端末管理情報207と同様の端末管理情報保管部403と、該端末管理情報に基づいて他端末の管理を行う他端末管理部402と、を含む。
図9は、管理装置40が、ネットワークで接続された携帯端末装置20を管理する場合、あるいは、出張により出先で利用する場合等、ネットワークに接続できない端末装置10を、携帯端末装置20を介して管理する場合のフロー図である。
まず、管理装置40の他端末管理部402は、あらかじめ端末管理情報保管部403に設定されている端末管理情報A351を携帯端末装置20に送信しておく(S351)。携帯端末装置20は、受信した端末管理情報A351を端末管理情報保管部207に保管する(S251)。携帯端末装置20の自端末管理部208は、前記端末管理情報A351が、自端末に対するものである場合には(S252;Yes)、前記端末管理情報A351に従って自端末のデータ保管部209に保管されているデータの暗号化や復号化や削除などの処理を行う(S253)。また、携帯端末装置20の自端末管理部208は、前記端末管理情報A351が、他端末に対するものである場合には(S252;No)、他端末管理部205が、前記端末管理情報A351に従って、端末装置10内のデータ管理を行う(S254)。ここで、データ管理とは、図3〜図6で示したデータの復号、暗号化、削除、新規作成などの処理のことを指すものとする。
本実施例では、携帯端末装置20自身のデータ管理を行う必要がある場合の構成を示したが、その必要がない場合には、携帯端末装置20に自端末管理部208は不要である。
また、端末管理情報A351には、データの暗号化指示、復号指示、削除指示などのデータに対する指示令に加えて、端末装置のロックなどの指示や、アプリケーションの利用制限などの指示などを加えて良い。さらに、それらの指示を実行する時間や場所などの条件を加えて良い。この場合、管理装置40と携帯端末装置20の間のネットワークが途切れたとしても、携帯端末装置20の端末管理情報保管部207に保管された端末管理情報をもとに、近距離無線通信で接続された端末装置10を管理することができる。なお、本発明は、上記の本実施形態に限定されるものではなく、その要旨の範囲内で様々な変形が可能である。
10:端末装置、11:CPU、12:主記憶装置、14:補助記憶装置、15:通信装置、16:入出力装置、17:読取装置、18:記憶媒体、19:内部信号線、101:通信部、102:アプリケーション、103:自端末管理部、104:データ保管部、20:携帯端末装置、201:通信部、202:暗号処理部、203:復号処理部、
204:鍵保管部、205:他端末管理部、206:証拠保管部、207:端末管理情報保管部、208:自端末管理部、209:データ保管部、210:アプリケーション、30:検証装置、301:署名検証部、40:管理装置、401:通信部、402:他端末管理部、403:端末管理情報保管部、A101:暗号化データ、A111:平文データ、A121:削除情報、A131:開始情報、A201:復号指示、A202:平文データ、A211:暗号化指示、A212:暗号化データ、A221:削除指示、A222:モード変更指示、A231:新規作成指示、A232:モード変更指示、A341:証拠要求、A241:証拠、A242:公開鍵証明書。

Claims (16)

  1. 端末装置と携帯端末装置とが近距離無線通信を介して接続され、前記携帯端末装置がネットワークを介して検証装置に接続されるデータ管理システムであって、
    前記端末装置は、業務を遂行するアプリケーションと、前記アプリケーションで利用されるデータを保管するデータ保管部と、前記データの状態および前記端末装置の状態を管理する自端末管理部と、前記携帯端末装置との間で前記データまたは前記データの状態を示す状態情報を送受信する端末通信部と、を有し、
    前記携帯端末装置は、前記端末装置との間で前記データまたは前記状態情報を送受信する携帯端末通信部と、前記データを暗号化または暗号化された前記データを復号するための暗号化鍵と前記状態情報に対する署名を生成するための署名鍵とを保管する鍵保管部と、前記暗号化鍵により前記データを暗号化する暗号処理部と、前記第暗号化鍵により暗号化された前記データを復号する復号処理部と、前記端末装置の自端末装置管理部に対して命令を送信し、前記データまたは前記状態情報に基づいて前記端末装置の状態を管理させる他端末管理部と、前記状態情報を前記署名鍵により署名し、署名された前記状態情報である証拠データを保管する証拠保管部と、を有し、
    検証装置は、前記ネットワークを介して前記証拠データに対して付与された署名値を検証する署名検証部、を有することを特徴とするデータ管理システム。
  2. 請求項1に記載のデータ管理システムであって、
    前記携帯端末装置は、さらにネットワークを介して管理装置に接続され、
    前記携帯端末装置は、前記アプリケーションと、前記アプリケーションで利用されるデータを保管する携帯端末データ保管部と、前記データの状態および前記携帯端末装置の状態を管理する携帯自端末管理部と、前記端末装置の状態を管理するための端末管理情報を保管する端末管理情報保管部と、をさらに備え、
    前記管理装置は、前記携帯端末装置との間で前記データまたは前記状態情報を送受信する管理通信部と、前記携帯自端末装置管理部および前記自端末管理部に対して命令を与え、前記携帯端末装置に保管されているデータの状態情報および前記携帯端末装置の状態を示す携帯端末状態情報と前記端末装置に保管されているデータの状態情報および前記端末装置の状態を示す端末状態情報とを含む端末管理情報を保管する端末管理情報保管部と、前記端末管理情報に基づいて、前記携帯端末装置または前記端末装置を管理させる管理用他端末管理部と、を有することを特徴とするデータ管理システム。
  3. 携帯端末装置からの命令によって、端末装置で利用されるデータの状態を管理するデータ管理方法であって、
    前記携帯端末装置の他端末管理部は、前記端末装置に対して端末管理の指示を出し、前記端末装置の自端末管理部は、前記携帯端末装置からの端末管理の指示を受信し、該指示に従って自端末装置の状態を変更し、前記端末装置の自端末管理部は、自端末装置を管理した管理結果情報を前記携帯端末装置に送信し、前記携帯端末装置の他端末管理部は、前記管理結果情報に対して鍵保管部に保管している署名鍵を用いて署名を付与し、署名付き管理結果情報として証拠保管部に保管する、ことを特徴とするデータ管理方法。
  4. 請求項3に記載のデータ管理方法であって、
    前記携帯端末装置の他端末管理部は、前記端末装置から受信した管理結果情報に基づいて、前記端末装置のモード変更指示を前記端末装置に送信し、前記端末装置の自端末管理部は、受信した前記モード変更指示に従って自端末装置のモードを切り替える、ことを特徴とするデータ管理方法。
  5. 請求項3または4に記載のデータ管理方法であって、
    前記携帯端末装置の他端末管理部は、前記端末装置に対して復号の指示を出し、前記端末装置の自端末管理部は、前記携帯端末装置からの復号指示を受信し、データ保管部に保管されている暗号化データを、前記携帯端末装置に送信し、前記携帯端末装置の復号処理部は、受信した暗号化データを、鍵保管部に保管されている復号鍵により復号し、前記携帯端末装置の他端末管理部は、復号した前記データのファイル名および前記データの所有者および復号した時間を含む復号情報に対して、鍵保管部に保管している署名鍵を用いて署名を付与し、署名付き管理結果情報として、署名された前記復号情報を証拠保管部に保管し、前記携帯端末装置は、復号された平文データを端末装置に送信して前記端末装置のデータ保管部に保管し、前記端末装置の自端末管理部は、前記平文データが保管されたことを確認し、前記端末装置の状態を安全でないモードに切り替える、ことを特徴とするデータ管理方法
  6. 請求項3から請求項5のいずれか一に記載のデータ管理方法であって、
    前記携帯端末装置の他端末管理部は、前記端末装置に対して暗号化の指示を出し、前記端末装置の自端末管理部は、前記携帯端末装置からの暗号化指示を受信し、データ保管部に保管されている平文データを収集し、前記データ保管部からは平文データを削除し、収集した平文データを携帯端末装置に送信し、前記携帯端末装置の暗号処理部は、受信した平文データを、鍵保管部に保管されている暗号化鍵により暗号化し、前記携帯端末装置の他端末管理部は、暗号化した前記データのファイル名および前記データの所有者および暗号化した時間を含む暗号化情報に対して、鍵保管部に保管している署名鍵を用いて署名を付与し、署名付き管理結果情報として、署名された前記暗号化情報を証拠保管部に保管し、前記携帯端末装置は、暗号化されたデータを端末装置に送信して前記端末装置のデータ保管部に保管し、前記端末装置の自端末管理部は、平文データがデータ保管部に保管されていないことを確認し、前記端末装置の状態を安全モードに切り替える、ことを特徴とするデータ管理方法。
  7. 請求項3から請求項6のいずれか一に記載のデータ管理方法であって、
    前記携帯端末装置の他端末管理部は、前記端末装置に対してデータ削除の指示を出し、前記端末装置の自端末管理部は、前記携帯端末装置からの削除指示を受信し、データ保管部に保管されている平文データを削除し、前記端末装置の自端末管理部は、削除した前記データのファイル名および前記データの所有者および削除した時間を含む削除情報を、前記携帯端末装置に送信し、前記携帯端末装置の他端末管理部は、前記削除情報に対して、鍵保管部に保管している署名鍵を用いて署名を付与し、署名付き管理結果情報として、署名された前記削除情報を証拠保管部に保管し、前記携帯端末装置は、前記端末装置のモード変更指示を前記端末装置に送信し、前記端末装置の自端末管理部は、平文データがデータ保管部に保管されていないことを確認し、前記端末装置の状態を安全モードに切り替える、ことを特徴とするデータ管理方法。
  8. 請求項3から請求項7のいずれか一に記載のデータ管理方法であって、
    前記携帯端末装置の他端末管理部は、前記端末装置に対してデータの新規作成の指示を出し、前記端末装置の自端末管理部は、前記携帯端末装置からの新規作成指示を受信し、前記データの新規作成を開始し、端末装置の自端末管理部は、新規作成を開始したファイルの種類およびファイル名および新規作成を開始した時間を含む開始情報を、前記携帯端末装置に送信し、前記携帯端末装置の他端末管理部は、前記開始情報に対して、鍵保管部に保管している署名鍵を用いて署名を付与し、署名付き管理結果情報として、署名された前記開始情報を証拠保管部に保管し、前記携帯端末装置は、前記端末装置のモード変更指示を前記端末装置に送信し、前記端末装置の自端末管理部は、前記端末装置の状態を安全でないモードに切り替える、ことを特徴とするデータ管理方法。
  9. 請求項3から請求項8のいずれか一に記載のデータ管理方法であって、
    検証装置は、前記携帯端末装置に対して証拠の提出を要求し、証拠要求を受け取った携帯端末装置は、前記証拠保管部に保管されている前記署名付き管理結果情報と、前記管理結果情報を生成した際に使用した署名鍵に対応した公開鍵の公開鍵証明書と、を前記検証装置に提示し、前記検証装置の署名検証部は、前記携帯端末装置から受け取った前記公開鍵証明書の正当性を検証し、さらに前記管理結果情報の署名を検証する、ことを特徴とするデータ管理方法。
  10. 請求項3から請求項9のいずれか一に記載のデータ管理方法であって、
    前記自端末装置のモードには、前記端末装置内に暗号化されていないデータが存在することを利用者に知らしめる安全でないモードと、前記端末装置内に暗号化されていないデータが存在しないことを利用者に知らしめる安全モードとを有し、
    前記携帯端末装置の他端末管理部は、前記安全でないモードまたは前記安全モードのいずれかを前記端末装置に前記モード変更指示として送信し、前記端末装置の自端末管理部は、前記端末装置の表示部の表示内容を変更することにより前記利用者に対して前記安全でないモードまたは前記安全モードを認識させる、ことを特徴とするデータ管理方法。
  11. 請求項3から請求項10のいずれか一に記載のデータ管理方法であって、
    前記自端末装置のモードには、前記端末装置内に暗号化されていないデータが存在することを利用者に知らしめる安全でないモードと、前記端末装置内に暗号化されていないデータが存在しないことを利用者に知らしめる安全モードとを有し、
    前記携帯端末装置の他端末管理部は、前記安全でないモードまたは前記安全モードのいずれかを前記端末装置に前記モード変更指示として送信し、前記端末装置の自端末管理部は、前記端末装置を振動させることにより前記利用者に対して前記安全でないモードまたは前記安全モードを認識させる、ことを特徴とするデータ管理方法。
  12. 請求項3から請求項11のいずれか一に記載のデータ管理方法であって、
    前記自端末装置のモードには、前記端末装置内に暗号化されていないデータが存在することを利用者に知らしめる安全でないモードと、前記端末装置内に暗号化されていないデータが存在しないことを利用者に知らしめる安全モードとを有し、
    前記携帯端末装置の他端末管理部は、前記安全でないモードまたは前記安全モードのいずれかを前記端末装置に前記モード変更指示として送信し、前記端末装置の自端末管理部は、前記端末装置から音声を出力することにより前記利用者に対して前記安全でないモードまたは前記安全モードを認識させる、ことを特徴とするデータ管理方法。
  13. 請求項3から請求項12のいずれか一に記載のデータ管理方法であって、
    前記携帯端末装置の通信部と前記端末装置の通信部との間の電波強度を計測し、前記携帯端末装置と前記端末装置とが互いに離れて前記電波強度の強さが所定の値に満たない場合に、前記携帯端末装置の他端末管理部から前記端末装置に対して強制的に前記データの暗号化指示または前記データの削除指示を出力して、前記端末装置を安全モードの変更させる、ことを特徴とするデータ管理方法。
  14. 請求項13に記載のデータ管理方法であって、
    前記携帯端末装置の他端末管理部が、前記携帯端末装置と前記端末装置とが互いに離れて前記電波強度の強さが所定の値に満たない場合に、前記端末装置をロックさせる、ことを特徴とするデータ管理方法。
  15. 請求項3から請求項14のいずれか一に記載のデータ管理方法であって、
    ネットワークを介して接続された管理装置の他端末管理部は、端末管理情報保管部に設定されている前記携帯端末装置に保管されているデータの状態情報および前記携帯端末装置の状態を示す携帯端末状態情報と前記端末装置に保管されているデータの状態情報および前記端末装置の状態を示す端末状態情報とを含む端末管理情報を前記携帯端末装置に送信し、前記携帯端末装置は、前記管理装置から受信した前記端末管理情報を端末管理情報保管部に保管し、前記携帯端末装置の自端末管理部は、前記端末管理情報が前記携帯端末装置に対するものである場合には、前記端末管理情報に基づいて自端末のデータ保管部に保管されている前記データの状態に応じた処理を行い、前記端末管理情報が前記端末装置に対するものである場合には、前記携帯端末装置の他端末管理部が前記端末管理情報に基づいて前記端末装置内のデータの状態に応じた処理をさせる、ことを特徴とするデータ管理方法。
  16. 請求項15に記載のデータ管理方法であって、
    前記端末管理情報には、前記データの暗号化指示、復号指示、削除指示、新規作成指示に加え、さらに前記端末装置のロック指示、前記アプリケーションの利用制限指示、前記利用制限指示を実行する時間および場所を含む実行条件を有し、前記管理装置と前記携帯端末装置との間の通信が断たれた場合であっても、前記携帯端末装置の端末管理情報保管部に保管された端末管理情報に基づいて、近距離無線通信で接続された端末装置を管理する、ことを特徴とするデータ管理方法。
JP2011219375A 2011-10-03 2011-10-03 データ管理システムおよびその方法 Pending JP2013081038A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011219375A JP2013081038A (ja) 2011-10-03 2011-10-03 データ管理システムおよびその方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011219375A JP2013081038A (ja) 2011-10-03 2011-10-03 データ管理システムおよびその方法

Publications (1)

Publication Number Publication Date
JP2013081038A true JP2013081038A (ja) 2013-05-02

Family

ID=48527094

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011219375A Pending JP2013081038A (ja) 2011-10-03 2011-10-03 データ管理システムおよびその方法

Country Status (1)

Country Link
JP (1) JP2013081038A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111475834A (zh) * 2020-03-09 2020-07-31 浙江来布科技有限公司 一种合成保密文件管理方法
CN115225346A (zh) * 2022-06-29 2022-10-21 北京邮电大学 一种面向征信大数据领域的数据存证系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111475834A (zh) * 2020-03-09 2020-07-31 浙江来布科技有限公司 一种合成保密文件管理方法
CN111475834B (zh) * 2020-03-09 2023-04-18 浙江来布科技有限公司 一种合成保密文件管理方法
CN115225346A (zh) * 2022-06-29 2022-10-21 北京邮电大学 一种面向征信大数据领域的数据存证系统
CN115225346B (zh) * 2022-06-29 2024-05-10 北京邮电大学 一种面向征信大数据领域的数据存证系统

Similar Documents

Publication Publication Date Title
TWI601405B (zh) 用於雲端輔助式密碼術之方法及設備
KR101522445B1 (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
EP2866166B1 (en) Systems and methods for enforcing third party oversight data anonymization
US9710659B2 (en) Methods and systems for enforcing, by a kernel driver, a usage restriction associated with encrypted data
USRE49194E1 (en) Method and apparatus for controlling access to encrypted data
US9680654B2 (en) Systems and methods for validated secure data access based on an endorsement provided by a trusted third party
TWI441022B (zh) 用於安全記憶體中之策略式加密應用程式規劃介面
US8984611B2 (en) System, apparatus and method for securing electronic data independent of their location
US20140281477A1 (en) Secure Cloud Storage and Encryption Management System
US20060048227A1 (en) Client apparatus, server apparatus and authority control method
Mashima et al. Enhancing accountability of electronic health record usage via patient-centric monitoring
KR20140100986A (ko) 데이터 보호를 위해 사이퍼 오브젝트를 사용하기 위한 시스템 및 방법
US8353053B1 (en) Computer program product and method for permanently storing data based on whether a device is protected with an encryption mechanism and whether data in a data structure requires encryption
JP2006174466A (ja) データ処理における暗号化技術の信用できる信頼性の高い実施
CN115943381A (zh) 一种数据加解密方法和装置
JP5593452B2 (ja) セキュリティレベルを維持するために情報を削除する方法、システム、仲介サーバ、クライアント及びコンピュータプログラム
JP2014078770A (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
JP2013081038A (ja) データ管理システムおよびその方法
KR101508439B1 (ko) 데이터 기밀성 보장 방법, 이를 이용하는 데이터 공유 방법 및 시스템
JP2009212747A (ja) 電子署名システム
US20150040222A1 (en) Detecting and reacting to inappropriate equipment and programming in a computer system without generating alerts to unauthorized users of the detection
JP2013179473A (ja) アカウント生成管理システム、アカウント生成管理サーバ、アカウント生成管理方法及びアカウント生成管理プログラム
Beaumont-Gay et al. Information protection via environmental data tethers
Kościelny et al. PGP systems and TrueCrypt
JP2008306685A (ja) セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20140908