JP2014150518A - ユーザ端末、鍵生成管理装置、及びプログラム - Google Patents

ユーザ端末、鍵生成管理装置、及びプログラム Download PDF

Info

Publication number
JP2014150518A
JP2014150518A JP2013186234A JP2013186234A JP2014150518A JP 2014150518 A JP2014150518 A JP 2014150518A JP 2013186234 A JP2013186234 A JP 2013186234A JP 2013186234 A JP2013186234 A JP 2013186234A JP 2014150518 A JP2014150518 A JP 2014150518A
Authority
JP
Japan
Prior art keywords
key
user terminal
application
data
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013186234A
Other languages
English (en)
Other versions
JP5678150B2 (ja
Inventor
Hiroaki Ogata
宏明 緒方
Satoshi Yamane
聡 山根
Yuichiro Fukuchi
祐一郎 福地
Dan Ozawa
暖 小澤
Kenji Sugimura
健次 杉村
Katsuhisa Kishida
克久 岸田
Hajime Sakurai
元 桜井
Hiroaki Isaka
広明 伊坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2013186234A priority Critical patent/JP5678150B2/ja
Publication of JP2014150518A publication Critical patent/JP2014150518A/ja
Application granted granted Critical
Publication of JP5678150B2 publication Critical patent/JP5678150B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】端末を使用するユーザの利便性を保ちつつ、端末紛失時等における情報漏洩リスクを低減し、セキュリティを高めるための技術を提供する。
【解決手段】鍵生成管理装置にネットワークを介して接続されるユーザ端末3は、当該ユーザ端末から送信される認証情報に基づく当該ユーザ端末の認証に成功した場合に暗号鍵を送信する前記鍵生成管理装置から、当該暗号鍵を受信し、当該暗号鍵を一時的に格納する一時データ格納部33と、アプリケーションのデータとして、前記暗号鍵で暗号化した特定アプリケーションのデータのみを格納する特定データ格納部32と、前記特定アプリケーション以外のアプリケーションのデータを格納する一般データ格納部36と、前記暗号鍵を用いて前記特定アプリケーションのデータの復号を行う暗号化・復号処理部44と、を備える。
【選択図】図3

Description

本発明は、ユーザ端末に暗号化データを保存する技術に関するものであり、特に、データを暗号化するための暗号鍵の生成、管理を行う技術に関連するものである。
スマートフォンやタブレット端末の普及に伴い、私用の端末をビジネスに用いるケースが増えている。私用端末をビジネスに用いるにあたっては、公私分離を行い、ビジネス部分についてはセキュリティを担保することが求められている。一般的には、データを暗号鍵を用いて暗号化する等が考えられるが、暗号鍵を端末内に保持しておくことは、端末紛失時等における情報漏洩リスクが高い。そのため、暗号鍵を端末内に保持しておくのではなく、サーバ等へ暗号鍵を要求する技術が従来から知られている。
特開2009-17294号公報
上記従来技術において、情報漏洩リスクを低減し、セキュリティを高めるためには利用した鍵をユーザ端末においてすぐに消去することが考えられるが、これではデータ参照時に常にサーバへの接続が必須となりユーザの利便性が悪い。一方、鍵を消去せずに端末内に残しておくことは、端末紛失時の情報漏洩リスクが依然として残ることになる。
本発明は上記の点に鑑みてなされたものであり、端末を使用するユーザの利便性を保ちつつ、端末紛失時等における情報漏洩リスクを低減し、セキュリティを高めるための技術を提供することを目的とする。
上記の課題を解決するために、本発明は、鍵生成管理装置にネットワークを介して接続されるユーザ端末であって、
当該ユーザ端末から送信される認証情報に基づく当該ユーザ端末の認証に成功した場合に暗号鍵を送信する前記鍵生成管理装置から、当該暗号鍵を受信し、当該暗号鍵を一時的に格納する一時データ格納手段と、
アプリケーションのデータとして、前記暗号鍵で暗号化した特定アプリケーションのデータのみを格納する特定データ格納手段と、
前記特定アプリケーション以外のアプリケーションのデータを格納する一般データ格納手段と、
前記暗号鍵を用いて前記特定アプリケーションのデータの復号を行う手段と、を備えることを特徴とするユーザ端末として構成される。
また、本発明は、ユーザ端末にネットワークを介して接続される鍵生成管理装置であって、
暗号鍵と認証情報とを対応付けて格納する格納手段と、
前記ユーザ端末から送信される認証情報に基づいて、当該ユーザ端末の認証を行い、認証に成功した場合に、当該認証情報に対応する前記暗号鍵を前記ユーザ端末に送信する暗号鍵送信手段と、を備え、
前記ユーザ端末における特定データ格納手段には、アプリケーションのデータとして、前記暗号鍵で暗号化した特定アプリケーションのデータのみが格納され、前記ユーザ端末における一般データ格納手段には、前記特定アプリケーション以外のアプリケーションのデータが格納されることを特徴とする鍵生成管理装置として構成してもよい。
本発明によれば、ユーザ端末で暗号鍵を一時的に保管することとしたので、端末を使用するユーザの利便性を保ちつつ、端末紛失時等における情報漏洩リスクを低減し、セキュリティを高めることが可能となる。
本発明の実施の形態に係るシステムの全体構成図である。 第1の実施の形態における鍵生成管理装置1の機能構成図である。 第1の実施の形態におけるユーザ端末3の機能構成図である。 初期設定時の動作を説明するための図である。 ログイン時の動作を説明するための図である。 一時データ格納部のデータ削除を説明するための図である。 第2の実施の形態における鍵生成管理装置1の機能構成図である。 第2の実施の形態におけるユーザ端末3の機能構成図(第1の例)である。 第2の実施の形態におけるユーザ端末3の機能構成図(第2の例)である。 第3の実施の形態における鍵生成管理装置1の機能構成図である。 第3の実施の形態におけるユーザ端末3の機能構成図である。 ログイン時の動作を説明するための図である。 第4の実施の形態における鍵生成管理装置1の機能構成図である。 第4の実施の形態におけるユーザ端末3の機能構成図である。 動作の流れを説明するための図である。
以下、図面を参照して本発明の実施の形態を説明する。なお、以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。
[第1の実施の形態]
(システム構成)
図1に、本発明の第1の実施の形態に係る鍵管理システムの全体構成を示す。図1に示すように、本実施の形態の鍵管理システムは、鍵生成管理装置1とユーザ端末3がネットワーク2を介して接続された構成を有している。
鍵生成管理装置1は、ユーザ端末3からの初期設定操作に基づいて秘密鍵(以降、鍵と呼ぶ)を生成し、保管するとともに、ユーザ端末3からの要求に基づいて、ユーザ端末3に鍵を提供する等の処理を行う装置である。ユーザ端末3は、本実施の形態では、例えばスマートフォンなどの携帯端末を想定しているが、本発明においてユーザ端末3は特定の種類の端末に限られるわけではなく、PC等でもよい。
<鍵生成管理装置1>
図2に、鍵生成管理装置1の機能構成図を示す。図2に示すように、鍵生成管理装置1は、制御部11、ユーザ認証部12、鍵提供用認証部13、鍵生成部14、クライアント識別ID生成部15、データ格納部16を有する。以下、各機能部の概要を説明する。より詳細な事項については後の動作説明のところで述べる。
制御部11は、データの入出力や処理の流れを制御する機能部である。ユーザ認証部12は、初期設定時に、ユーザ端末3から受信するユーザIDとパスワードに基づいてユーザ認証を行う機能部である。鍵提供用認証部13は、ユーザ端末3から受信するログイン情報に基づいて、認証を行い、認証に成功した場合に鍵をユーザ端末3に提供する機能部である。
鍵生成部14は、ユーザ認証部12による認証に成功した場合に、ユーザに対応する鍵を生成し、データ格納部16に格納する機能部である。クライアント識別ID生成部15は、ユーザ認証部12による認証に成功した場合に、ユーザ端末3に対応するクライアント識別ID(端末識別コード)を生成し、データ格納部16に格納する機能部である。データ格納部16は、複数のテーブルからなるデータベースを構成する機能部であり、物理的には、不揮発性メモリ、ハードディスク等により実現される。
本実施の形態、第2、第3、及び第4の実施の形態における鍵生成管理装置1は、1つ又は複数のコンピュータ(サーバ)に、実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。すなわち、情鍵生成管理装置1の各部が有する機能は、当該鍵生成管理装置1を構成するコンピュータに内蔵されるCPUやメモリ、ハードディスクなどのハードウェア資源を用いて、各部で実施される処理に対応するプログラムを実行することによって実現することが可能である。また、上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メールなど、ネットワークを通して提供することも可能である。
<ユーザ端末3>
図3に、ユーザ端末3の機能構成図を示す。本例でのユーザ端末3は、鍵管理アプリ部31、特定データ格納部32、一時データ格納部33、特定アプリ部34、一般アプリ部35、一般データ格納部36、表示・操作部37、データ送受信部38を有する。以下、各機能部の概要を説明する。より詳細な事項については後の動作説明のところで述べる。
鍵管理アプリ部31は、本発明に係る鍵管理を行う機能部であり、鍵管理アプリケーションが実行されることで実現される。特定データ格納部32は、鍵管理アプリ部31により暗号化されたデータが格納される格納部であり、例えば、ハードディスク、不揮発性メモリ等から構成される。特定アプリ部34は、暗号化したデータを特定データ格納部32に格納するとともに、当該データを暗号化・復号処理部44へ渡し、復号処理を行う特定のアプリケーション(本実施の形態では特定アプリケーションと呼ぶ)による機能部である。なお、「アプリケーション」は、コンピュータの機能を有するユーザ端末3において実行されるプログラムであり、「アプリ」と呼ぶ場合もある。
一般アプリ部35は、特定アプリケーションでない一般的なアプリケーションによる機能部であり、特定データ格納部32を利用することはできず、一般データ格納部36を利用できる。
一時データ格納部33は、鍵管理アプリ部31に関わる処理に用いるデータを一時的に記憶する格納部であり、RAM等におけるメモリ領域に相当する。
表示・操作部37は、表示及び操作を行う機能部であり、本実施の形態ではタッチスクリーンを想定している。データ送受信部38は、通信機能を持ち、ネットワーク2を介して鍵生成管理装置1とデータ通信を行う機能を有する。
なお、図3では、特定アプリ部34と一般アプリ部35を1つづつ示しているが、これは一例であり、これらそれぞれが複数個あってもよい。また、特定アプリ部34と一般アプリ部35がなくてもよい。
図3に示すように、鍵管理アプリ部31は、主な機能部として、初期設定処理部41、ログイン処理部42、一時データ削除部43、暗号化・復号処理部44、ワイプ処理部45を有する。
初期設定処理部41は、ユーザによる初期設定操作情報を鍵生成管理装置1に送信し、鍵生成管理装置1から鍵とクライアント識別IDを受信し、鍵を一時データ格納部33に格納し、クライアント識別IDを暗号化して特定データ格納部32に格納する等の処理を行う機能部である。
ログイン処理部42は、初期設定が終了し、ログアウト状態になっている場合においてログイン処理を行う機能部であり、ユーザにより入力された暗証番号(初期設定時に指定したもの、以降、これをPINと呼ぶ。PINは認証コードの一種である。)と、保持しているクライアント識別IDとを鍵生成管理装置1に送信し、鍵生成管理装置1から鍵を受信し、鍵を一時データ格納部33に格納する機能部である。
一時データ削除部43は、予め設定した所定の条件に基づいて、一時データ格納部33に格納されたデータを削除する機能部である。暗号化・復号処理部44は、ユーザID及びパスワードを鍵で暗号化して特定データ格納部32に格納するとともに、当該特定データ格納部32から当該暗号化データを読み出して復号したり、特定アプリ部34からのデータを鍵で暗号化して特定データ格納部32に格納するとともに、当該特定データ格納部32から当該暗号化データを読み出して復号する機能等を有する。
また、鍵管理アプリ部31は、例えばカメラ等の一般的なアプリに相当する機能部を備えてもよく、当該機能部は、暗号化・復号処理部44を介して、データを暗号化して特定データ格納部32に格納し、特定データ格納部32から暗号化データを読み出して復号し、復号されたデータを取得できる。
ワイプ処理部45は、例えば、外部から予め定められた命令を受けた場合に、特定データ格納部32に格納された全てのデータを削除する機能を有する。予め定められた命令は、表示・操作部37から入力されることとしてもよいし、データ送受信部38を介して、遠隔の装置からネットワーク2を介して受信することとしてもよい。
本実施の形態、第2、第3、及び第4の実施の形態におけるユーザ端末3における鍵管理アプリ部31は、コンピュータ(スマートフォン等の携帯端末を含む)に、実施の形態で説明する鍵管理アプリ部31の処理内容を記述したアプリケーションプログラムを実行させることにより実現可能である。すなわち、ユーザ端末3における鍵管理アプリ部31の各部が有する機能は、当該コンピュータに内蔵されるCPUやメモリ、ハードディスクなどのハードウェア資源を用いて、鍵管理アプリ部31の各部で実施される処理に対応するプログラムを実行することによって実現することが可能である。また、上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メールなど、ネットワークを通して提供することも可能である。
(システムの動作)
以下、上記の構成を有する本実施の形態に係る鍵管理システムの動作を説明する。
<初期設定>
まず、図4のシーケンス図を参照して初期設定時の動作を説明する。図4には、各シーケンスの状態において、ユーザ端末3における特定データ格納部32と一時データ格納部33に格納されているデータ、及び入力データが示され、鍵生成管理装置1におけるデータ格納部16に格納されているデータが示されている。
ユーザ端末3(鍵管理アプリ部31)の初期設定処理部41により表示される入力画面から、ユーザはユーザID、パスワード、PINを入力する(ステップ1)。ここでのユーザID及びパスワードは、予めシステム側に登録したデータである。PINはユーザが自分で決めるデータである。
初期設定処理部41は、ユーザ端末3内から、ユーザ端末3に固有の情報である端末固有識別情報を取得し、上記入力されたデータとともに、データ送受信部38を介して、鍵生成管理装置1に送信する(ステップ2)。ユーザ端末3において、入力されたデータのうち、ユーザIDとパスワードは一時データ格納部33に格納される。
端末固有識別情報は、例えば、ユーザ端末3のOS(オペレーティングシステム)に組み込まれているIDであるが、これに限られるわけではない。
ユーザID、パスワード、PIN、及び端末固有識別情報を受信した鍵生成管理装置1において、ユーザ認証部12が、ユーザID、パスワードにより認証を行う(ステップ3)。認証は、鍵生成管理装置1が予め登録されたユーザID及びパスワードを保持し、この保持したユーザID及びパスワードと、受信したユーザID及びパスワードとを照合することにより行う。もしくは、予め登録されたユーザID及びパスワードは、外部の装置にあり、ユーザ認証部12が当該外部の装置に問い合わせることで認証を行うこととしてもよい。なお、本実施の形態におけるユーザID、パスワードは、特定アプリケーション(特定アプリ部34)により、ネットワーク上のサービスを利用する場合にも用いられるデータである。また、鍵管理アプリ部31が、アプリの機能を含む場合に、当該機能がネットワーク上のサービスを利用する場合にも用いられるデータである。
ステップ3の認証に失敗した場合は以降の処理は行われない。本例では認証に成功したものとする。続いて、鍵生成部13が、ユーザIDに基づき鍵(図4ではKeyと表示、以降、Keyと呼ぶ)を生成し、クライアント識別ID生成部15が、端末固有識別情報に基づきクライアント識別ID(図4ではCL−IDと表示、以降、CL−IDと呼ぶ)を生成し、それぞれデータ格納部16に格納する(ステップ4)。また、ユーザ端末3から受信したユーザIDとPINもデータ格納部16に格納される。これらのデータは、テーブルのレコードとして、互いに対応付けられて格納される。なお、本発明における暗号鍵の方式は特定の方式に限られないが、例えば、共通鍵暗号方式、もしくは公開鍵暗号方式を使用することができる。
上記のようにKeyはユーザIDから、例えば、ハッシュ関数により生成されるものであり、ユーザIDに一意に対応する。従って、例えば、当該ユーザIDを持つユーザが複数台の端末を使用する場合、複数台の端末で同じKeyが使用される。これにより、例えば、ある端末で暗号化したデータをサーバで保管等を行った場合に、他の端末からでも当該暗号化データの復号を行うことができるようになる。
また、CL−IDは、端末固有識別情報から、例えばハッシュ関数により生成されるものであり、端末に固有、すなわち、端末毎に異なる情報となる。
鍵生成管理装置1は、制御部11により、KeyとCL−IDをユーザ端末3に送信する(ステップ5)。なお、本実施の形態及び第2の実施の形態において、鍵生成管理装置1からユーザ端末3にKey等のデータを送る場合、例えばSSLを用いることにより、暗号化して送ることとしてもよい。
KeyとCL−IDを受信したユーザ端末3において、鍵管理アプリ部31の初期設定処理部41の制御により、受信したKeyは一時データ格納部33に格納されるとともに、暗号化・復号処理部44が、一時データ格納部33に格納されているユーザIDとパスワードを、受信したKeyで暗号化し、特定データ格納部32に格納する。また、受信したCL−IDはユーザ端末3が保持する別の鍵で暗号化して特定データ格納部32に格納される。この後はログイン状態に移行する。なお、Keyを一時データ格納部33に格納する際、Keyを、一時データ格納部33を構成しているメモリ上に分散して格納することとしてもよい。これにより、メモリリークの防止効果を高め、セキュリティを高めることができる。
<ログイン処理>
次に、図5を参照して、ログイン時の処理を説明する。図5に示す処理は、初期設定後、もしくはログイン後に、ログアウト操作等により、ログアウト状態になっており、一時データ格納部33にデータが格納されていない状態であることを前提としている。
まず、ユーザは、鍵管理アプリ部31のログイン処理部42により表示される画面から、初期設定時に入力したものと同じPINを入力するログイン操作を行う(ステップ11)。このように、ログイン時には、PINを入力するだけでよいので、ユーザの利便性が高い。
ログイン操作を受けたログイン処理部42は、特定データ格納部32に格納されている暗号化されたCL−IDを復号し、一時データ格納部33に格納するとともに(ステップ12)、CL−IDとPINを鍵生成管理装置1に送信する(ステップ13)。送信後、一時データ格納部33に格納されたCL−IDは削除される。
CL−IDとPINを受信した鍵生成管理装置1において、鍵提供用認証部13は、受信したCL−ID及びPINと同じCL−ID及びPINがデータ格納部16に格納されているかどうかをチェックすることで認証を行う(ステップ14)。鍵提供用認証部13は、受信したCL−ID及びPINと同じクライアントID及びPINがデータ格納部16に格納されている場合に認証に成功したと判断する。認証に失敗した場合、例えば、認証エラーをユーザ端末3に返し、ユーザ端末3では再びPIN入力を行う。ここで、ユーザ端末3の鍵管理アプリ部31が、所定回数認証に失敗したことを検知した場合に、特定データ格納部32に格納されたデータを全て削除することとしてもよい。これにより、例えば、ユーザ端末3が盗難にあって、不正にログインを試みられた場合等において、重要なデータを開示してしまうことを防止できる。
認証に成功した場合、当該CL−ID及びPINに対応付けて格納されているKeyをデータ格納部16から読み出して、ユーザ端末3に送信する(ステップ15)。
Keyを受信したユーザ端末3では、鍵管理アプリ部31のログイン処理部41の制御により、暗号化・復号処理部44が、特定データ格納部32に格納されている暗号化されたユーザIDとパスワードを、受信したKeyを用いて復号し、復号されたユーザIDとパスワード、及びKeyを一時データ格納部32に格納する(ステップ16)。
ユーザ端末3は、一時データ格納部32に格納されたKeyを用いることにより、特定データ格納部32に格納されているKeyで暗号化された種々のデータを復号する。また、外部のサーバから、Keyで暗号化されたデータを取得して、復号する場合もある。
<ログイン後の特定アプリの動作について>
上記のように、ログイン後(又は初期設定後)は、Key、ユーザID、パスワードが一時データ格納部33に格納されており、これらは特定アプリ部34及び鍵管理アプリ部31により利用することができる。特定アプリ部34は、鍵管理アプリ部31にアクセスすることにより、暗号化・復号処理部44を利用して、データをKeyで暗号化して特定データ格納部32に格納し、暗号化されたデータを暗号化・復号処理部44により復号して取得することができる。
また、特定アプリ部34は、鍵管理アプリ部31を介して、一時データ格納部33に格納されたユーザID、パスワードを取得し、これらを利用して、例えば、ユーザID、パスワードによる認証が必要なネットワーク上のサービスを利用することができる。
また、鍵管理アプリ部31の特定データ格納部32には、特定アプリケーション(特定アプリ部)しかアクセスできない。そのようにするために、鍵管理アプリ部31にアクセス判定手段が備えられる。本例では、アクセス判定手段がアクセス可能なメモリ等の記憶手段に特定アプリケーションの識別子を予め登録しておく。アクセス判定手段は、アクセスしてきたアプリケーションからの識別子が、登録された識別子であればアクセスを許可し、登録された識別子でなければアクセスを許容しない。特定アプリ部34からのアクセスには当該識別子が含まれているので、アクセスが許可され、特定データ格納部32にデータを暗号化して格納することができる。
すなわち、鍵管理アプリ部31においてアプリケーションのアクセス権が識別子により設定されており、データの暗号化、復号の際に、アプリケーションを確認してアクセス権限があるかどうかを確認している。
<データ削除について>
まず、図6を参照して、一時データ格納部33に格納されたデータの削除について説明する。本実施の形態における一時データ削除部43は、一時データ格納部33に格納されたデータの削除を行う条件を設定するための画面を表示し、入力された条件を記憶手段に格納し、当該条件に従って、一時データ格納部33に格納されたデータであるKey、ユーザID、パスワードを一時データ格納部33から削除する。
本実施の形態では、上記条件として、特定アプリ部34又は鍵管理アプリ部31(特定アプリの一種)のログアウト操作が行われたこと、特定アプリ部34又は鍵管理アプリ部31に対するユーザによる操作が行われなくなってから所定時間経過したこと、などを設定できる。上記所定時間は、例えば、5分、10分、といったように、所望の時間を設定できる。
図6の例では、例えば、特定アプリ部34及び鍵管理アプリ部31のいずれの操作も5分間なかった場合に一時データ格納部33に格納されたデータの削除を行うという設定がされている場合において、ステップ21で、一時データ削除部43が、当該条件が満たされたことを検知し、一時データ格納部33に格納されたデータを削除する。その後は、ログアウトされた状態になり、再度、特定アプリ部34等を利用するためには、図5で説明したログイン操作を行う。
また、上記以外の条件として、ユーザ端末3と鍵生成管理装置1との間にログイン処理時に生成されたセッションをユーザ端末3が監視し、セッションが切れた場合にそのことを検知し、一時データ格納部33に格納されたデータを削除することとしてもよい。
また、ワイプ処理部45が、ワイプ命令を受けた場合、ワイプ処理部45は、特定データ格納部32に格納された全てのデータを削除する。なお、一般データ格納部36に格納されたデータは、ワイプ処理部45により削除されることはない。
[第2の実施の形態]
上述した第1の実施の形態では、所定の条件に従って、ユーザ端末3の一時データ格納部33に格納されたデータであるKeyを一時データ格納部33から削除することとしているので、ユーザ端末3が紛失等した場合でも、Keyが第三者に漏洩する可能性は低い。しかし、可能性は低いものの、一時データ格納部33にKeyが格納された状態でユーザ端末3が紛失等した場合には、Keyが第三者に漏洩する恐れがある。また、鍵生成管理装置1において、不正アクセス等がなされた場合に、データ格納部16に格納されたKeyが盗まれる恐れもある。
第2の実施の形態では、上記のようなKeyの漏洩の問題を解消するために、公開鍵暗号方式によりKeyを暗号化する。以下、具体的な処理内容について説明する。以下では、第1の実施の形態と異なる部分について説明する。
図7に本実施の形態における鍵生成管理装置1の機能構成図を示す。図7に示すように、暗号化部17を備える点が第1の実施の形態における鍵生成管理装置1と異なる。暗号化部17は、ユーザ毎に発行される公開鍵を取得し、鍵生成部14で生成されたKeyを当該公開鍵で暗号化し、暗号化したKey("暗号化Key"と記述する)をデータ格納部16に格納する。
すなわち、本実施の形態では、図4に示した初期設定時の動作のステップ4において、ユーザIDに基づきKeyを生成した後、Keyをデータ格納部16に格納する前に、暗号化部17が、当該ユーザIDに対応した公開鍵によりKeyを暗号化し、暗号化Keyをデータ格納部16に格納する。本実施の形態では、図4におけるKeyは"暗号化Key"に置き換わる。ただし、図4のステップ6については、後述する復号部46により暗号化Keyを復号し、復号により得たKeyを用いてユーザIDとパスワードを暗号化する。また、一時データ格納部16に格納されるKeyは、暗号化Keyとなる。
公開鍵に関し、例えば、ユーザIDに対応付けて予め鍵生成管理装置1の記憶手段に格納しておき、暗号化時に当該記憶手段から読み出してKey暗号化に用いることとしてもよいし、暗号化時に、暗号化部17が外部のサーバ等から該当ユーザIDに対応する公開鍵を取得してKey暗号化に用いることとしてもよい。
このように、鍵生成管理装置1においてKeyを暗号化して格納することにより、たとえ不正アクセスを受けて暗号化Keyが漏洩したとしても、公開鍵とペアとなる秘密鍵が知られない限り、Keyが第三者に知られることはなくなる。
図8に、本実施の形態におけるユーザ端末3の機能構成図を示す。図8に示すように、復号部46、外部記憶媒体接続部47を備える点が第1の実施の形態におけるユーザ端末3と異なる。
外部記憶媒体接続部47は、Keyを暗号化した公開鍵に対応する秘密鍵を格納した外部記憶媒体(例:ICカード、SDカード、USBメモリ等)を接続(セット)し、復号部46が、外部記憶媒体48に格納されている秘密鍵を読み取ることができるようにする機能部である。
鍵管理アプリ部31や特定アプリ部34等がKeyを使用する際に、復号部46は、一時データ格納部33に格納された暗号化Keyを読み出し、外部記憶媒体48から読み出した秘密鍵を用いて暗号化Keyを復号し、復号して得たKeyをメモリ等の記憶手段(これは一時データ格納部33であってもよい)に格納する。当該記憶手段に格納されたKeyは、Keyを使用する機能部(例:暗号化・復号処理部44)により読み出され、Keyにより暗号化されたデータの復号に用いられる。本実施の形態では、Keyにより暗号化されたデータの復号処理が終了した時点で、すぐにKeyをメモリから削除する。この削除処理は、復号部46が行ってもよいし、Keyを使用した機能部が行ってもよい。
図5、図6に示した動作において、本実施の形態では、Keyは"暗号化Key"に置き換わる。特に図5のステップ16において、暗号化Keyを受信したユーザ端末3では、鍵管理アプリ部31のログイン処理部41の制御により、復号部46が秘密鍵を用いて暗号化Keyを復号し、暗号化・復号処理部44が、特定データ格納部32に格納されている暗号化されたユーザIDとパスワードを、復号したKeyを用いて復号し、復号されたユーザIDとパスワード、及び暗号化Keyを一時データ格納部32に格納する。なお、前述したとおり、復号されたKeyはすぐに削除される。
図8に示したユーザ端末3の利用者は、Keyでの復号を要する場合にのみ外部記憶媒体48を外部記憶媒体接続部47にセットし、Keyでの復号が終わったら外部記憶媒体48を外部記憶媒体接続部47から取り外すことを想定している。これにより、利用者は、通常、外部記憶媒体48のセットされていないユーザ端末3を持ち運ぶことになり、仮にこのユーザ端末3が紛失等したとしてもKeyが第三者に知られることはない。
本実施の形態においてKeyの暗号化及び復号に用いる公開鍵暗号方式は、特定の方式に限定されるわけではなく、種々の公開鍵暗号方式を用いることができる。例えば、クラウド鍵管理型暗号方式と呼ばれる方式を用いてもよい。クラウド鍵管理型暗号方式では、秘密鍵をユーザ側に保管しない。クラウド鍵管理型暗号方式の公開鍵で暗号化された暗号化データの復号処理をユーザ端末から外部サーバ(以下、クラウド鍵サーバと呼ぶ)に要求することにより、ユーザ端末において暗号化データが復号され、データを得ることができる。クラウド鍵管理型暗号方式では、暗号化データの復号処理の際に、秘密鍵及び復号されたデータが外部に出ることはない。
クラウド鍵管理型暗号方式を用いた場合の鍵生成管理装置1の機能構成及び動作は図7を参照して説明したものと同じである。
クラウド鍵管理型暗号方式を用いた場合のユーザ端末3の機能構成を図9に示す。図9に示すように、クラウド復号部49を備える点が第1の実施の形態でのユーザ端末3と異なる。また、秘密鍵をユーザ側で持つ必要がないので、図8に示した例と異なり、外部記憶媒体48等の秘密鍵を記憶する手段を持たない。
鍵管理アプリ部31や特定アプリ部34等がKeyを使用する際に、クラウド復号部49は、一時データ格納部33に格納された暗号化Keyを読み出し、クラウド鍵サーバ50に対し、ネットワークを介して暗号化Keyの復号を要求することにより、暗号化Keyを復号し、復号して得たKeyをメモリ等の記憶手段(これは一時データ格納部33であってもよい)に格納する。前述したとおり、当該記憶手段に格納されたKeyは、Keyを使用する機能部(例:暗号化・復号処理部44)により読み出され、Keyにより暗号化されたデータの復号に用いられる。本実施の形態では、Keyにより暗号化されたデータの復号処理が終了した時点で、すぐにKeyをメモリから削除する。この削除処理は、クラウド復号部49が行ってもよいし、Keyを使用した機能部が行ってもよい。
クラウド鍵管理型暗号方式を用いる場合についても、図5、図6に示した動作において、Keyは"暗号化Key"に置き換わる。特に図5のステップ16において、暗号化Keyを受信したユーザ端末3では、鍵管理アプリ部31のログイン処理部41の制御により、クラウド復号部49がクラウド鍵サーバ50を用いて暗号化Keyを復号し、暗号化・復号処理部44が、特定データ格納部32に格納されている暗号化されたユーザIDとパスワードを、復号したKeyを用いて復号し、復号されたユーザIDとパスワード、及び暗号化Keyを一時データ格納部32に格納する。復号したKeyはすぐに削除される。
クラウド鍵管理型暗号方式では、暗号化Keyを復号するための秘密鍵をユーザ側で用いる必要がないため、図8に示した例のような外部記憶媒体を使用する必要がなく、図8に示した例よりも利便性が向上する。
公開鍵暗号方式として、上記のクラウド鍵管理型暗号方式の他、IBE(Identity Based Encryption)方式、インテリジェント暗号方式などを用いてもよい。
[第3の実施の形態]
次に、第3の実施の形態について説明する。第3の実施の形態は、第1の実施の形態に対し機能が付加された形態であり、以下ではその付加された機能について主に説明する。
第1の実施の形態(第2の実施の形態も同様)における特定アプリはビジネスで利用するビジネスアプリであり、一般アプリはプライベートで利用するプライベートアプリであることを想定している。第1の実施の形態で説明したように、一般アプリに相当する一般アプリ部35は一般データ格納部36にデータを保存し、特定アプリに相当する特定アプリ部34は特定データ格納部32にデータを保存することとしており、第1の実施の形態において、データ保存先の分離が実現されている。すなわち、データ保存先についての公私分離が実現されている。また、特定データ格納部32により、ユーザ端末3におけるOSそのもののファイルシステムとは独立したファイルシステムが提供される。つまり、ユーザ端末3において複数の特定アプリが1つのファイルシステムを共有できる。
一般アプリ、及び特定アプリは、ユーザ端末3のOSで管理され、例えばスマートフォン上で表示されるアプリ一覧のように、これらは表示・操作部37上で表示され、ユーザによる選択操作により起動される。つまり、第1の実施の形態では、一般アプリ、及び特定アプリは一緒に表示され、ユーザインタフェースの観点における公私分離は実現されていない。
第3の実施の形態では、例えばビジネスでの利用シーンにおいては、特定アプリ(ビジネスアプリ)のみを表示し、特定アプリのみ起動できるようにする。すなわち、第3の実施の形態では、第1の実施の形態で説明した機能に対し、以下で説明する機能を付加することで、ユーザインタフェースの観点における公私分離を実現する。以下では、ユーザ端末3が鍵生成管理装置1にログインしている状態をビジネスモードと呼ぶ。
図10に本実施の形態における鍵生成管理装置1の機能構成図を示す。図10に示すように、ホワイトリスト管理部18を備える点が第1の実施の形態における鍵生成管理装置1と異なる。
本実施の形態では、データ格納部16に、ユーザID、Key、CL−ID、PINに加えて、1つ又は複数の特定アプリ(具体的にはビジネスアプリ)の情報が、上記ユーザID等と対応付けて格納される。特定アプリの情報は、特定アプリを識別可能な情報であればどのような情報でもよいが、例えば、アプリの名前、アイコン画像、バージョン情報等が含まれてよい。特定アプリの情報の集合(リスト)をホワイトリストと呼ぶ。
ホワイトリスト管理部18は、制御部11から受信するユーザ端末3からの要求に基づいて、特定アプリの情報をデータ格納部16に登録したり、ユーザ端末3からのログイン成功時に、ユーザID等に対応するホワイトリストをデータ格納部16から読み出して、制御部11に渡すことで、ホワイトリストをユーザ端末3に送信する機能を含む。なお、ホワイトリストの登録は、上記のようにユーザ端末3から行うこととしてもよいし、システム側(サービス提供側)で行うこととしてもよい。
図11に、本実施の形態におけるユーザ端末3の機能構成図を示す。図11に示すように、アプリ表示制御部51とアプリ呼び出し制御部52を備える点が第1の実施の形態におけるユーザ端末3と異なる。
アプリ表示制御部51は、一時データ格納部33に格納されているホワイトリストを参照し、当該ホワイトリストに含まれる特定アプリのアイコン(群)を選択可能に表示・操作部37に表示する機能を含む。表示されるアプリには、一般アプリは含まれない。特定アプリの実体(プログラム)は、例えば、ユーザ端末3にインストール済みであり、OSにより管理される記憶領域に格納されている。表示・操作部37上に表示されている1つ又は複数の特定アプリのうちの1つの特定アプリが選択されることで、アプリ表示制御部51の制御により、当該特定アプリが起動され、例えば図11に示す特定アプリ部34として機能する。
また、例えば、選択された特定アプリが、ユーザ端末3にインストールされていない場合、アプリ表示制御部51が、アプリの提供サイトにアクセスし、当該提供サイトにおける当該特定アプリの販売画面を表示し、特定アプリを購入できるようにしてもよい。
また、本実施の形態では、ユーザ端末3は、鍵生成管理装置1に対するログインをしていない非ビジネスモードの場合、特定アプリを表示・操作部37に表示せず、一般アプリのみを表示するように構成されている。
本実施の形態では、ユーザ端末3のOSは、あるアプリから、他のアプリ(プログラム)を呼び出す要求(例:Intent要求)を受けて、当該他のアプリを呼び出す機能を有している。この場合、特定アプリから一般アプリが呼び出され、ビジネスモードであるにも関わらず、一般アプリが起動し、表示される懸念がある。
そこで、本実施の形態では、アプリ呼び出し制御部52を備えることとした。アプリ呼び出し制御部52は、ビジネスモード時に、特定アプリ部34から出されるアプリ呼び出し要求を取得し、一時データ格納部33に格納されているホワイトリストを参照し、当該アプリ呼び出し要求により呼び出す対象としているアプリがホワイトリストの中のいずれかの特定アプリに該当する場合は呼び出しを許可し、呼び出す対象としているアプリがホワイトリストの中のいずれの特定アプリにも該当しない場合は呼び出しを禁止する制御を行う機能を含む。呼び出しを許可する場合は、呼び出し要求がOSに渡され、呼び出す対象としているアプリが起動される。呼び出しを禁止する場合は、呼び出し要求は破棄される。
次に、図12を参照して、本実施の形態におけるログイン時の動作を説明する。図12に示す処理は、初期設定後、もしくはログイン後に、ログアウト操作等により、ログアウト状態になっており、一時データ格納部33にデータが格納されていない状態であることを前提としている。
まず、ユーザは、鍵管理アプリ部31のログイン処理部42により表示される画面から、初期設定時に入力したものと同じPINを入力するログイン操作を行う(ステップ311)。
ログイン操作を受けたログイン処理部42は、特定データ格納部32に格納されている暗号化されたCL−IDを復号し、一時データ格納部33に格納するとともに(ステップ312)、CL−IDとPINを鍵生成管理装置1に送信する(ステップ313)。送信後、一時データ格納部33に格納されたCL−IDは削除される。
CL−IDとPINを受信した鍵生成管理装置1において、鍵提供用認証部13は、受信したCL−ID及びPINと同じCL−ID及びPINがデータ格納部16に格納されているかどうかをチェックすることで認証を行う(ステップ314)。鍵提供用認証部13は、受信したCL−ID及びPINと同じクライアントID及びPINがデータ格納部16に格納されている場合に認証に成功したと判断する。認証に失敗した場合、例えば、認証エラーをユーザ端末3に返し、ユーザ端末3では再びPIN入力を行う。
認証に成功した場合、鍵提供用認証部13は、当該CL−ID及びPINに対応付けて格納されているKeyをデータ格納部16から読み出して、ユーザ端末3に送信とともに、ホワイトリスト管理部18は、当該CL−ID及びPINに対応付けて格納されているホワイトリストをデータ格納部16から読み出して、ユーザ端末3に送信する(ステップ315)。
Key及びホワイトリストを受信したユーザ端末3では、鍵管理アプリ部31のログイン処理部41の制御により、暗号化・復号処理部44が、特定データ格納部32に格納されている暗号化されたユーザIDとパスワードを、受信したKeyを用いて復号し、復号されたユーザIDとパスワード、及びKeyを一時データ格納部32に格納し、更に、ログイン処理部41等が、ホワイトリストを一時データ格納部33に格納する(ステップ316)。
その後、アプリ表示制御部51が、一時データ格納部33からホワイトリストを読み出し、当該ホワイトリストに含まれる特定アプリのアイコンを選択可能に表示・操作部37に表示する。これにより、ユーザは、所望の特定アプリを起動することができる。
[第4の実施の形態]
第3の実施の形態で説明したビジネス、プライベートの公私分離を可能とする機能を用いた他の利用シーンとしては、例えば、ライセンス管理を目的とした端末分離、シークレットモードへの活用等がある。
ライセンス管理を目的とした端末分離は、企業契約ライセンスを利用するアプリが利用できるモードと、当該モード以外のプライベートモードとを分離するものである。
シークレットモードへの活用とは、私用で利用するアプリを他のアプリから分離する活用形態である。つまり、個人利用であっても端末紛失時に情報漏洩が心配されるアプリ(例:金融関連アプリ)等を、他のアプリと分けて管理するものである。
また、シークレットモードのデータ(アカウントデータを含む)を権限委譲できる仕組みを設けてもよい。例えば、長時間ログインがない状態である場合に、特定のユーザにデータを引き継ぐ仕組みを設けてもよい。これにより、例えば、死後に自動的にデータを引き継ぐサービスを実現できる。
データを引き継ぐ仕組みを第4の実施の形態として説明する。第4の実施の形態は、第1の実施の形態に対し機能が付加された形態であり、以下ではその付加された機能について主に説明する。
図13に本実施の形態における鍵生成管理装置1の機能構成図を示す。図13に示すように、データ引き継ぎ部19を備える点が第1の実施の形態における鍵生成管理装置1と異なる。
データ引き継ぎ部19は、制御部11を介して、引き継ぎ元のユーザ端末から、特定データ格納部32に格納されていた、Key(Key1とする)で暗号化されたデータを受信し、データ格納部16に格納されているKey1で当該データを復号し、引き継ぎ先のユーザ端末のKey(Key2とする)で当該データを暗号化し、暗号化したデータを、引き継ぎ先のユーザ端末のユーザID等と対応づけてデータ格納部16に格納する機能を有する。また、鍵生成管理装置1が、引き継ぎ先のユーザ端末から、例えばログイン等でアクセスを受けた場合に、データ引き継ぎ部19は、データ格納部16に格納されている暗号化されたデータを、制御部11を介して引き継ぎ先のユーザ端末に送信(ダウンロード)する機能を備える。
図14に、本実施の形態におけるユーザ端末3の機能構成図を示す。図14に示すように、引き継ぎ制御部61を備える点が第1の実施の形態におけるユーザ端末3と異なる。
引き継ぎ制御部61は、鍵生成管理装置1に対してログインしていない期間をカウントし、タイマが予め定めた値に達した場合に、データを特定のユーザに引き継ぐ状態になったと判定し、特定データ格納部32に格納されている暗号化されたデータをデータ送受信部38から鍵生成管理装置1に送信する機能を備える。また、データ送信後、引き継ぎ制御部61は、ワイプ処理部45に指示することにより、特定データ格納部32に格納されているデータを削除する機能も有する。なお、データを特定のユーザに引き継ぐ状態になったと判定する契機は、ログインしていない期間が所定値に達した場合に限られるわけではなく、その他の条件を満足したときに、データを特定のユーザに引き継ぐ状態になったと判定してもよい。
本実施の形態において、Keyにより暗号化されたデータには、Keyにより暗号化されたユーザID及びパスワードが含まれており、データ引き継ぎにより、当該ユーザID及びパスワードも引き継がれる。従って、引き継ぎ先のユーザは、引き継ぎ元のユーザのアカウントを引き継ぐことができる。
次に、図15を参照して、本実施の形態における動作の流れを説明する。本例では、引き継ぎ元となるユーザ端末Aと、引き継ぎ先となるユーザ端末Bと、鍵生成管理装置1が存在し、ユーザ端末A,Bはいずれも図14に示す構成を備えるものとする。また、本例では、鍵生成管理装置1のデータ格納部16に、ユーザ端末AのユーザID等のデータに対応付けて、引き継ぎ先がユーザ端末Bであることを示すユーザ端末BのユーザID等が予め格納されているものとする。また、ユーザ端末Aに対応するKeyをKey−Aとし、ユーザ端末Bに対応するKeyをKey−Bとする。
ユーザ端末Aの引き継ぎ制御部61は、ログインがされていない状態が所定期間経過したことを検知すると(ステップ401)、特定データ格納部32に格納されているデータ(Key−Aにより暗号化されている)を鍵生成管理装置1に送信する(ステップ402)。更に、引き継ぎ制御部61は、ワイプ処理部45にデータ削除を指示し、ワイプ処理部45が特定データ格納部32に格納されているデータを削除する(ステップ403)。
ユーザ端末Aから暗号化データを受信した鍵生成管理装置1において、データ引き継ぎ部19が、Key−Aで暗号化データを復号する(ステップ404)。また、データ格納部16に格納されているユーザ端末Aに対応するデータに基づき、引き継ぎ先がユーザ端末Bであると判断し、ユーザ端末Bのデータ格納領域からKey−Bを取得し、Key−Bでデータを暗号化してユーザ端末Bのデータ格納領域に格納する(ステップ405)。
その後、ユーザ端末Bからログイン等による鍵生成管理装置1へのアクセスが生じると(ステップ406)、データ引き継ぎ部19は、Key−Bで暗号化されたデータを読み出し(ステップ407)、ユーザ端末Bに送信する(ステップ408)。ユーザ端末Bでは、受信したデータが特定データ格納部32に格納され、Key−Bにより適宜復号されて利用される。
なお、上記の例では、引き継ぎ先を示す情報を鍵生成管理装置1に保持することとしているが、ユーザ端末Aに予め引き継ぎ先を示す情報を格納しておき、データを鍵生成管理装置1に送信するときに引き継ぎ先を示す情報も送信することとしてもよい。
また、上記の例において、引き継ぎ元のKey−Aを、引き継ぎ先で利用できるようにしてもよい。その場合、引き継ぎ先のユーザが鍵生成管理装置1へアクセスした際に、自分(引き継ぎ先のユーザ)のKey−Bを利用するか、引き継ぎ元のKey−Aを利用するかを選択できるようにし、引き継ぎ元のKey−Aの利用を選択した場合には、引き継ぎデータ(Key−Aにより暗号化)とKey−Aをダウンロードして利用できるようにしてもよい。
なお、その他の利用シーンとしては、公公分離もある。例えば、派遣社員によるユーザ端末の利用を想定し、派遣元のアプリと派遣先アプリとを分離する。また、捜査機関や外務関連業務向けに、業務別にアプリを分離することもできる。更に、セキュリティをより強固にする目的で、契約会社別にアプリを分離して業務を遂行することもできる。
(実施の形態のまとめ、効果)
以上、説明したように、本実施の形態では、Keyの生成、管理を鍵生成管理装置1で行い、ユーザ端末3で必要な一定期間のみKeyを一時的に保管可能な領域に保管することで、ユーザの利便性を保ちつつ、セキュリティを担保することが可能となる。
例えば、特定アプリケーションとして、ビジネス用のアプリを用い、特定データ格納部32には、暗号化したビジネス用データのみを格納し、一般データ格納部36には、私用で用いる一般アプリによるデータを格納することにより、ユーザ端末3において公私分離を実現できる。
また、第2の実施の形態で説明したように、Keyを公開鍵で暗号化して保存することにより、よりセキュリティを高めることが可能となる。
第2の実施の形態で説明した暗号化、及び復号のための構成は、第3、第4の実施の形態に適用してもよい。また、第3の実施の形態における構成に、第4の実施の形態の引き継ぎ機能を追加してもよい。更に、第2、第3、第4の実施の形態の機能を組み合わせてもよい。
以下、本明細書に開示される構成を例示的に列挙する。
(第1項)
ユーザ端末と鍵生成管理装置とを備えた鍵管理システムであって、
前記鍵生成管理装置は、
暗号鍵と認証情報とを対応付けて格納する格納手段と、
前記ユーザ端末から送信される認証情報に基づいて、当該ユーザ端末の認証を行い、認証に成功した場合に、当該認証情報に対応する前記暗号鍵を前記ユーザ端末に送信する暗号鍵送信手段と、を備え、
前記ユーザ端末は、
暗号化されたデータを格納する特定データ格納手段と、
前記鍵生成管理装置から受信した暗号鍵を一時的に格納する一時データ格納手段と、
前記暗号鍵を用いてデータの復号を行う手段と、
予め設定された所定の条件に基づいて、前記一時データ格納手段から前記暗号鍵を削除する一時データ削除手段と、を備える
ことを特徴とする鍵管理システム。
(第2項)
前記ユーザ端末から送信される前記認証情報は、ユーザにより入力された認証コードと、前記ユーザ端末が保持する端末識別コードとを含む
ことを特徴とする第1項に記載の鍵管理システム。
(第3項)
前記鍵生成管理装置は、
初期設定時に前記ユーザ端末からユーザID、認証コード、及び端末固有識別情報を含む初期設定情報を受信し、前記ユーザIDから前記暗号鍵を生成し、前記端末固有識別情報から前記端末識別コードを生成し、当該暗号鍵、当該端末識別コード、及び前記認証コードを前記格納手段に格納するとともに、前記暗号鍵と前記端末識別コードを前記ユーザ端末に送信する手段を備え、
前記ユーザ端末は、前記暗号鍵を用いて前記端末識別コード以外のデータを暗号化して前記特定データ格納手段に格納する手段を備える
ことを特徴とする第2項に記載の鍵管理システム。
(第4項)
前記ユーザ端末は、前記端末識別コードを、前記暗号鍵とは別の暗号鍵を用いて暗号化して前記特定データ格納手段に格納する手段を備える
ことを特徴とする第3項に記載の鍵管理システム。
(第5項)
前記ユーザ端末は、前記鍵生成管理装置から受信した暗号鍵を用いて特定アプリケーションのデータを暗号化し、前記特定データ格納手段に格納する手段を備える
ことを特徴とする第1項ないし第4項のうちいずれか1項に記載の鍵管理システム。
(第6項)
前記ユーザ端末は、予め保持した特定アプリケーションの識別子を用いて、アプリケーションから前記特定データ格納手段へのアクセスの許否を判定するアクセス判定手段を備える
ことを特徴とする第1項ないし第5項のうちいずれか1項に記載の鍵管理システム。
(第7項)
前記所定の条件は、前記ユーザ端末における特定のアプリケーションに対するログアウト操作がなされたこと、もしくは、当該特定のアプリケーションに対する操作が所定時間無かったことである
ことを特徴とする第1項ないし第6項のうちいずれか1項に記載の鍵管理システム。
(第8項)
前記ユーザ端末は、所定の命令を受けたときに、前記特定データ格納手段に格納された全てのデータを削除するワイプ処理手段を備える
ことを特徴とする第1項ないし第7項のうちいずれか1項に記載の鍵管理システム。
(第9項)
前記暗号鍵は、公開鍵により暗号化された鍵であることを特徴とする第1項ないし第8項のうちいずれか1項に記載の鍵管理システム。
(第10項)
前記ユーザ端末は、所定の条件を満たした場合に、前記特定データ格納手段に格納されたデータを前記鍵生成管理装置に送信し、当該特定データ格納手段に格納されたデータを削除する手段を備える
ことを特徴とする第1項ないし第9項のうちいずれか1項に記載の鍵管理システム。
(第11項)
ユーザ端末と鍵生成管理装置を備えた鍵管理システムが実行する鍵管理方法であって、
前記鍵生成管理装置は、暗号鍵と認証情報とを対応付けて格納する格納手段を備えており、
前記鍵生成管理装置が、前記ユーザ端末から送信された認証情報に基づいて、当該ユーザ端末の認証を行い、認証に成功した場合に、当該認証情報に対応する前記暗号鍵を前記ユーザ端末に送信するステップと、
前記ユーザ端末が、前記鍵生成管理装置から受信した暗号鍵を一時データ格納手段に一時的に格納するステップと、
前記ユーザ端末が、前記暗号鍵を用いて特定データ格納手段に格納されたデータの復号を行うステップと、
前記ユーザ端末が、予め設定された所定の条件に基づいて、前記一時データ格納手段から前記暗号鍵を削除するステップと、
を備えることを特徴とする鍵管理方法。
(第12項)
第1項ないし第10項のうちいずれか1項に記載の鍵管理システムで用いられるユーザ端末。
(第13項)
鍵生成管理装置にネットワークを介して接続されるユーザ端末であって、
当該ユーザ端末から送信される認証情報に基づく当該ユーザ端末の認証に成功した場合に暗号鍵を送信する前記鍵生成管理装置から、当該暗号鍵を受信し、当該暗号鍵を一時的に格納する一時データ格納手段と、
前記暗号鍵を用いてデータの復号を行う手段と、
予め設定された所定の条件に基づいて、前記一時データ格納手段から前記暗号鍵を削除する一時データ削除手段と、
を備えることを特徴とするユーザ端末。
(第14項)
予め保持した特定アプリケーションの識別子を用いて、アプリケーションから前記特定データ格納手段へのアクセスの許否を判定するアクセス判定手段
を備えることを特徴とする第13項に記載のユーザ端末。
(第15項)
前記認証に成功した場合に、前記鍵生成管理装置から1つ又は複数の特定アプリケーションを示す情報を受信し、当該1つ又は複数の特定アプリケーションを選択可能に表示するアプリケーション表示制御手段
を備えることを特徴とする第13項又は第14項に記載のユーザ端末。
(第16項)
前記特定アプリケーションから他のアプリケーションの呼び出し要求を受信し、当該他のアプリケーションが前記1つ又は複数の特定アプリケーションに含まれていない場合に、当該他のアプリケーションの呼び出しを禁止するアプリケーション呼び出し制御手段
を備えることを特徴とする第15項に記載のユーザ端末。
(第17項)
第1項ないし第10項のうちいずれか1項に記載の鍵管理システムで用いられる鍵生成管理装置。
(第18項)
ユーザ端末にネットワークを介して接続される鍵生成管理装置であって、
暗号鍵と認証情報とを対応付けて格納する格納手段と、
前記ユーザ端末から送信される認証情報に基づいて、当該ユーザ端末の認証を行い、認証に成功した場合に、当該認証情報に対応する前記暗号鍵を前記ユーザ端末に送信する暗号鍵送信手段と、
を備えることを特徴とする鍵生成管理装置。
(第19項)
コンピュータを、第12項ないし第16項のうちいずれか1項に記載のユーザ端末における各手段として機能させるためのプログラム。
(第20項)
コンピュータを、第17項又は第18項に記載の鍵生成管理装置における各手段として機能させるためのプログラム。
本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
1 鍵生成管理装置
2 ネットワーク
3 ユーザ端末
11 制御部
12 ユーザ認証部
13 鍵提供用認証部
14 鍵生成部
15 クライアント識別ID生成部
16 データ格納部
17 暗号化部
18 ホワイトリスト管理部
19 データ引き継ぎ部
31 鍵管理アプリ部
32 特定データ格納部
33 一時データ格納部
34 特定アプリ部
35 一般アプリ部
36 一般データ格納部
37 表示・操作部
38 データ送受信部
41 初期設定処理部
42 ログイン処理部
43 一時データ削除部
44 暗号化・復号処理部
45 ワイプ処理部
46 復号部
47 外部記憶媒体接続部
48 外部記憶媒体
49 クラウド復号部
50 クラウド鍵サーバ
51 アプリ表示制御部
52 アプリ呼び出し制御部
61 引き継ぎ制御部

Claims (9)

  1. 鍵生成管理装置にネットワークを介して接続されるユーザ端末であって、
    当該ユーザ端末から送信される認証情報に基づく当該ユーザ端末の認証に成功した場合に暗号鍵を送信する前記鍵生成管理装置から、当該暗号鍵を受信し、当該暗号鍵を一時的に格納する一時データ格納手段と、
    アプリケーションのデータとして、前記暗号鍵で暗号化した特定アプリケーションのデータのみを格納する特定データ格納手段と、
    前記特定アプリケーション以外のアプリケーションのデータを格納する一般データ格納手段と、
    前記暗号鍵を用いて前記特定アプリケーションのデータの復号を行う手段と、
    を備えることを特徴とするユーザ端末。
  2. 予め設定された所定の条件に基づいて、前記一時データ格納手段から前記暗号鍵を削除する一時データ削除手段
    を備えることを特徴とする請求項1に記載のユーザ端末。
  3. 予め保持した特定アプリケーションの識別子を用いて、アプリケーションから前記特定データ格納手段へのアクセスの許否を判定するアクセス判定手段
    を備えることを特徴とする請求項1又は2に記載のユーザ端末。
  4. 前記認証に成功した場合に、前記鍵生成管理装置から1つ又は複数の特定アプリケーションを示す情報を受信し、当該1つ又は複数の特定アプリケーションを選択可能に表示するアプリケーション表示制御手段
    を備えることを特徴とする請求項1ないし3のうちいずれか1項に記載のユーザ端末。
  5. 前記特定アプリケーションから他のアプリケーションの呼び出し要求を受信し、当該他のアプリケーションが前記1つ又は複数の特定アプリケーションに含まれていない場合に、当該他のアプリケーションの呼び出しを禁止するアプリケーション呼び出し制御手段
    を備えることを特徴とする請求項1ないし4のうちいずれか1項に記載のユーザ端末。
  6. コンピュータを、請求項1ないし5のうちいずれか1項に記載のユーザ端末における各手段として機能させるためのプログラム。
  7. ユーザ端末にネットワークを介して接続される鍵生成管理装置であって、
    暗号鍵と認証情報とを対応付けて格納する格納手段と、
    前記ユーザ端末から送信される認証情報に基づいて、当該ユーザ端末の認証を行い、認証に成功した場合に、当該認証情報に対応する前記暗号鍵を前記ユーザ端末に送信する暗号鍵送信手段と、を備え、
    前記ユーザ端末における特定データ格納手段には、アプリケーションのデータとして、前記暗号鍵で暗号化した特定アプリケーションのデータのみが格納され、前記ユーザ端末における一般データ格納手段には、前記特定アプリケーション以外のアプリケーションのデータが格納される
    ことを特徴とする鍵生成管理装置。
  8. 前記格納手段には1つ又は複数の特定アプリケーションを示す情報が格納されており、
    前記暗号鍵送信手段は、前記認証に成功した場合に、前記暗号鍵と前記1つ又は複数の特定アプリケーションを示す情報とを前記ユーザ端末に送信し、
    前記ユーザ端末において、当該1つ又は複数の特定アプリケーションが選択可能に表示される
    ことを特徴とする請求項7に記載の鍵生成管理装置。
  9. コンピュータを、請求項7又は8に記載の鍵生成管理装置における各手段として機能させるためのプログラム。
JP2013186234A 2012-08-02 2013-09-09 ユーザ端末、鍵管理システム、及びプログラム Active JP5678150B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013186234A JP5678150B2 (ja) 2012-08-02 2013-09-09 ユーザ端末、鍵管理システム、及びプログラム

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2012172393 2012-08-02
JP2012172393 2012-08-02
JP2013002141 2013-01-09
JP2013002141 2013-01-09
JP2013186234A JP5678150B2 (ja) 2012-08-02 2013-09-09 ユーザ端末、鍵管理システム、及びプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013122957A Division JP5485452B1 (ja) 2012-08-02 2013-06-11 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム

Publications (2)

Publication Number Publication Date
JP2014150518A true JP2014150518A (ja) 2014-08-21
JP5678150B2 JP5678150B2 (ja) 2015-02-25

Family

ID=50792150

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013122957A Active JP5485452B1 (ja) 2012-08-02 2013-06-11 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
JP2013186234A Active JP5678150B2 (ja) 2012-08-02 2013-09-09 ユーザ端末、鍵管理システム、及びプログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2013122957A Active JP5485452B1 (ja) 2012-08-02 2013-06-11 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム

Country Status (1)

Country Link
JP (2) JP5485452B1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6631210B2 (ja) * 2015-12-04 2020-01-15 大日本印刷株式会社 端末装置認証用のプログラム、端末装置認証方法、サーバ装置、および、認証システム
JP7074318B2 (ja) * 2018-02-27 2022-05-24 株式会社Digtus 引継対象情報処理システム
CN109032848B (zh) * 2018-08-30 2020-10-09 深圳互联先锋科技有限公司 一种基于直销系统数据安全的处理方法及处理系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002351667A (ja) * 2001-05-28 2002-12-06 Matsushita Electric Ind Co Ltd サービス提供システム及びそのアプリケーション管理方法
JP2006072664A (ja) * 2004-09-01 2006-03-16 Nec Corp ファイル管理システム、およびファイル管理プログラム
JP2006163508A (ja) * 2004-12-02 2006-06-22 Fujitsu Ltd 情報処理装置
JP2008090543A (ja) * 2006-09-29 2008-04-17 Fujitsu Ltd 情報処理装置、その制御方法およびプログラム
US20120129503A1 (en) * 2010-11-19 2012-05-24 MobileIron, Inc. Management of Mobile Applications

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63280530A (ja) * 1987-05-13 1988-11-17 Mitsubishi Electric Corp 秘密鍵共有装置
JPH10214233A (ja) * 1996-04-15 1998-08-11 Toshiba Corp 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置
WO2002084548A1 (fr) * 2001-04-11 2002-10-24 Eleven Point Two Inc Systeme de reglement electronique
JP2003283667A (ja) * 2002-03-22 2003-10-03 Ntt Docomo Tokai Inc 認証用音声データの登録方法
JP4998518B2 (ja) * 2003-09-30 2012-08-15 大日本印刷株式会社 情報処理装置、情報処理システム及びプログラム
JP2009239839A (ja) * 2008-03-28 2009-10-15 Fujitsu Broad Solution & Consulting Inc グループ暗号通信における鍵管理方法、及び、鍵管理プログラム
JP5164029B2 (ja) * 2008-04-10 2013-03-13 日本電気株式会社 情報漏洩防止装置、その方法及びそのプログラム
JP4900329B2 (ja) * 2008-06-20 2012-03-21 富士ゼロックス株式会社 信号検知装置及び信号検知プログラム
WO2010038763A1 (ja) * 2008-10-01 2010-04-08 株式会社Icon 情報管理システム、端末装置、サーバ装置およびプログラム
JP4947562B2 (ja) * 2009-09-30 2012-06-06 セイコーインスツル株式会社 鍵情報管理装置
JP2011040044A (ja) * 2010-06-10 2011-02-24 System Intelligent Kk 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002351667A (ja) * 2001-05-28 2002-12-06 Matsushita Electric Ind Co Ltd サービス提供システム及びそのアプリケーション管理方法
JP2006072664A (ja) * 2004-09-01 2006-03-16 Nec Corp ファイル管理システム、およびファイル管理プログラム
JP2006163508A (ja) * 2004-12-02 2006-06-22 Fujitsu Ltd 情報処理装置
JP2008090543A (ja) * 2006-09-29 2008-04-17 Fujitsu Ltd 情報処理装置、その制御方法およびプログラム
US20120129503A1 (en) * 2010-11-19 2012-05-24 MobileIron, Inc. Management of Mobile Applications

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND201200234004; 'BYOD向け最新手法を総ざらい 私有端末から業務アプリを安全に活用' 日経コミュニケーション 第581号, 20120601, pp.27-37, 日経BP社 *
JPN6014027426; 'BYOD向け最新手法を総ざらい 私有端末から業務アプリを安全に活用' 日経コミュニケーション 第581号, 20120601, pp.27-37, 日経BP社 *

Also Published As

Publication number Publication date
JP5485452B1 (ja) 2014-05-07
JP2014149806A (ja) 2014-08-21
JP5678150B2 (ja) 2015-02-25

Similar Documents

Publication Publication Date Title
CN107113286B (zh) 跨设备的漫游内容擦除操作
US9088557B2 (en) Encryption key management program, data management system
US8914632B1 (en) Use of access control lists in the automated management of encryption keys
US10084790B2 (en) Peer to peer enterprise file sharing
WO2019089044A1 (en) Secure identity and profiling system
US10250613B2 (en) Data access method based on cloud computing platform, and user terminal
US20180270225A1 (en) Remote keychain for mobile devices
KR20140037476A (ko) 파일의 외부 유출 방지를 위한 시스템 및 그 방법
US10623186B1 (en) Authenticated encryption with multiple contexts
US9866591B1 (en) Enterprise messaging platform
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
KR20120067105A (ko) 본인확인이 가능한 소셜 인증 로그인 시스템 및 그 제공방법
JP6712707B2 (ja) 複数のサービスシステムを制御するサーバシステム及び方法
JP2015138336A (ja) 電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体
JP6293617B2 (ja) 認証制御システム、制御サーバ、認証制御方法、プログラム
JP6162611B2 (ja) 通信制御サーバ、通信制御方法、及びプログラム
JP5948185B2 (ja) 記録媒体、プログラム、及び、情報配信装置
KR20130053132A (ko) 메모리 카드 및 이를 구비한 휴대 단말기, 이를 이용한 암호화 메시지 교환 방법
JP2016163198A (ja) ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラム
JP6334275B2 (ja) 認証装置、認証方法、認証プログラム、及び認証システム
JP2012169983A (ja) データ処理装置およびプログラム
JP2014045233A (ja) 電子証明書発行方法
CN115801376A (zh) 基于pki的密码远程协助方法、系统及电子设备
JP5483754B2 (ja) ソフトウェアモジュール管理装置およびソフトウェアモジュール管理プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150105

R150 Certificate of patent or registration of utility model

Ref document number: 5678150

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250