JP2015138336A - 電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体 - Google Patents

電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体 Download PDF

Info

Publication number
JP2015138336A
JP2015138336A JP2014008790A JP2014008790A JP2015138336A JP 2015138336 A JP2015138336 A JP 2015138336A JP 2014008790 A JP2014008790 A JP 2014008790A JP 2014008790 A JP2014008790 A JP 2014008790A JP 2015138336 A JP2015138336 A JP 2015138336A
Authority
JP
Japan
Prior art keywords
electronic data
data management
management program
terminal
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014008790A
Other languages
English (en)
Other versions
JP6623321B2 (ja
Inventor
幸市郎 小路
Koichiro Shoji
幸市郎 小路
彬裕 安原
Akihiro Yasuhara
彬裕 安原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Science Park Corp
Original Assignee
Science Park Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Science Park Corp filed Critical Science Park Corp
Priority to JP2014008790A priority Critical patent/JP6623321B2/ja
Publication of JP2015138336A publication Critical patent/JP2015138336A/ja
Application granted granted Critical
Publication of JP6623321B2 publication Critical patent/JP6623321B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】電子データであるユーザーデータのセキュリティを確保するために携帯機器を用いた電子データの管理方法、プログラム及び記録媒体を提供する。【解決手段】暗号鍵で暗号化されたユーザーデータを携帯端末に格納し、暗号鍵とペアの復号鍵は携帯端末と通信可能なBluetooth(登録商標)等の通信手段を搭載した携帯機器に格納する。携帯端末で暗号化されたユーザーデータを利用するとき、携帯端末は、携帯機器と通信して復号鍵を取得し、復号鍵で暗号化されたユーザーデータを復号して利用する。携帯端末を紛失しても、携帯端末には暗号化された電子データしかないため、第三者に意味のある電子データが渡ることがない。【選択図】図1

Description

本発明は、電子データのセキュリティを確保するための電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体に関する。更に詳しくは、暗号又は復号のための鍵を、暗号化された電子データと異なる機器に保存することにより電子データのセキュリティを確保した電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体に関する。
ユーザの電子データは、通常は携帯可能なメモリ装置、電子計算機の補助記憶装置等に格納して利用されている。また、通信システムの高速化に伴い、ネットワーク上のデータベースやストレージ等を利用するサービス、いわゆるクラウドシステムが普及している。クラウドシステムの例としては、ウェブメールサービスが広く普及しており、その他、ネットワークストレージに写真、動画、文書ファイル等の電子データを保存するネットワークストレージサービス、ネットワークストレージサービスを利用して複数のユーザでファイルを共有して閲覧、編集するファイル共有サービスも普及している。
更に、ノートパソコンやタブレット端末等を用いてクラウドサービスを受けるユーザも多くなっている。タブレット端末は、言い換えると板状の電子計算機であり、略してタブレットという。タブレット端末は、液晶の画面と本体が一体化して薄い板状になっている情報機器で、入力等の操作は画面を直接タッチして行われる。タブレット端末として、米国のアップル社のiPad(登録商標)、米国のGoogle社のNEXUS(登録商標)等が例示できる。
タブレット端末は、機種によるが、キーボードが脱着、もしくは変形して、ノートパソコンとしても使うことが可能である。タブレット端末は、内蔵機能としてWi-Fi(Wireless Fidelity)、WiMAX(Worldwide Interoperability for Microwave Access)等の無線通信規格の機能を有することが多い。この中で、ノートパソコンやタブレット端末等の携帯端末を紛失すると中身の電子データが漏洩することになり、問題となっている。クラウドサービスを利用しているときは、携帯端末内の電子データはわずかな量が漏洩することになるが、それが企業のノウハウ、機密情報に繋がる場合は、あってはならないことである。
クラウドサービスを利用するとき、ユーザの電子計算機と、ネットワーク上のサーバとの間のデータ通信は、通信データを暗号化して送受信している。電子計算機では、電子データが所定の通信プロトコルに従って、暗号化されてサーバへ送信される。サーバでは、この暗号化された電子データを、復号化して、記録装置に保存している。結果的に、電子データは、ネットワーク上の記録装置には、暗号化されずに記録されている。
例えば、Google Apps等のクラウドサービスを利用したウェブベースシステムでは、ユーザ端末とクラウドのサーバとの間の通信は、SSL(Secure Socket Layer)通信によってネットワーク通信路のデータが暗号化されており、そのセキュリティは確保され、電子データは保護されている。このセキュリティが確保されたデータは、サーバに到達すると、復号化されて、ストレージに格納される。言い換えると、クラウドサーバの記憶装置に保存する際には、サーバ側のSSLを通過することで、暗号化されていない元の電子データ、いわゆる平文データとなる。
この中で、電子データのセキュリティを目的とする電子データ管理システム等が多数開示されている。例えば、特許文献1には、クライアントのファイルを暗号化してウェブファイルサーバに送信するための、電子ファイル管理システムが開示されている。ファイルをウェブファイルサーバに格納した段階でもファイル自身を暗号化している。クライアントは、既存の標準ウェブブラウザ機能に加えて、暗号フィルタ処理部とリダイレクトドライバを追加した構成になっている。
クライアントは、標準のウェブブラウザによるウェブファイルサーバ等のサーバ又は他のクライアントとの間で、平文ファイルをTCP/IPによるHTTP通信を可能にし、ファイルを暗号化し、ウェブファイルサーバのデータベースに保存している。クライアントによる電子ファイルの管理・利用、及びクライアントがアクセス権を許可した第三者のみが暗号化した電子ファイルを解読、利用できるようにしている。
また、特許文献2は、オンラインサービス事業者に対する機密情報の秘匿と、このオンラインサービスを利用する組織が負担するシステム運用コストの低減とを両立するデータ保護システムを開示している。このシステムは、クライアント端末のウェブブラウザが、オンラインサービスサーバへデータを送信する際に、その組織内のネットワークを介して、鍵管理サーバから暗号スクリプトと暗号鍵を取得し、暗号スクリプトを実行して入力データの暗号化済データを取得し、その取得した暗号化済データをオンラインサービスサーバへ送信し、オンラインサービスサーバから受信したデータ表示画面を描画する際に、鍵管理サーバから復号スクリプトと暗号鍵を取得し、復号スクリプトを実行して表示データの復号済データを取得し、その手段により取得した復号済データを使用してデータ表示画面を描画する手段を備えている。
特開2011−216034号公報 特開2010−72916号公報
しかながら、クラウドシステムは、未だに、ネットワーク上に保存した電子データのセキュリティが不十分なことが指摘されている。特に、サーバやデータベース等の管理を行っている事業者や管理者等による不正行為やシステム不具合によるデータ流出等への対策が不十分である。更に、携帯端末は、常に、紛失のリスクがあり、その対応策が求められている。
前述のクラウドサービスは、普及し始めているとは言え、ユーザ側からみると安心して利用できる環境が十分に備えられていない。クラウドサービスでは、ユーザーデータは、ネットワークストレージに暗号化されずに平文データのまま保存されている。これらの平文データは、ネットワークストレージを管理する事業者や管理者等が閲覧できる可能性もあり、ユーザ側からみると不安である。よって、上述のように、クラウドデータベース、サーバの記憶装置内の電子データの保護が課題になっている。
更に、携帯可能なタブレット端末を利用する場面が多くなっており、特に、現場等で利用している。この場合は、常に持ち歩きするので、紛失のリスクが常にある。よって、機密情報等の重要な情報を内蔵したタブレット端末等の携帯端末を紛失しても、データが漏洩しない対策が求められている。タブレット端末等の携帯端末はクラウドサービスに接続して電子データをダウンロードして利用するが、携帯端末内に暗号化されていないデータが保存されることもある。
携帯端末の紛失で重要な電子データが漏洩する危険が伴う。更に、仮に、電子データを暗号化して携帯端末に保存しても、その復号鍵も同じく携帯端末に保存されることがある。この場合も、携帯端末を紛失すると、電子データをその復号鍵で復号して閲覧することができるので、電子データが漏洩する可能性がある。この情況の中で、携帯端末を紛失しても、その中の電子データ、その復号鍵が漏洩しない対策が求められている。
本発明は上述のような技術背景のもとになされたものであり、下記の目的を達成する。
本発明の目的は、携帯端末とサーバ間に送受信される電子データである暗号化されたユーザーデータを、その暗号若しくは復号のための鍵と異なる機器に保存することで電子データのセキュリティを確保するための電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体を提供する。
本発明の他の目的は、クラウドサービスで利用されるユーザの電子データのセキュリティを確保するための電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体を提供する。
本発明の他の目的は、携帯端末で利用されるユーザーデータの電子データのセキュリティを確保するための電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体を提供する。
本発明は、前記目的を達成するため、次の手段を採る。
本発明は、暗号又は復号のための鍵を暗号化された電子データと異なる機器に保存することにより電子データのセキュリティを確保するための電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体を提供する。
本発明のネットワークシステム用電子データの管理方法は、
携帯端末でユーザーデータを利用する際、電子データである前記ユーザーデータのセキュリティを確保して管理するための電子データの管理方法において、
暗号鍵で暗号化された前記ユーザーデータを前記携帯端末に格納し、
前記暗号鍵とペアの復号鍵は、前記携帯端末と通信可能な携帯機器に格納し、
前記携帯端末で前記暗号化された前記ユーザーデータを利用するとき、前記携帯端末は、前記携帯機器と通信して前記復号鍵を取得し、前記復号鍵で前記暗号化された前記ユーザーデータを復号して利用することを特徴とする。
また、本発明のネットワークシステム用電子データの管理方法は、
携帯端末でユーザーデータを利用する際、電子データである前記ユーザーデータのセキュリティを確保して管理するための電子データの管理方法において、
暗号鍵と第1パラメータで暗号化された前記ユーザーデータを前記携帯端末に格納し、
(A)前記暗号鍵とペアの復号鍵は前記携帯端末に、前記第1パラメータと一緒に特定関数Rを満たす第2パラメータは前記携帯端末と通信可能な携帯機器に、又は、(B)前記復号鍵は前記携帯機器に、前記第2パラメータは前記携帯端末に格納し、
前記携帯端末で前記暗号化された前記ユーザーデータを利用するとき、前記携帯端末は、前記携帯機器と通信して前記復号鍵又は前記第2パラメータを取得し、前記復号鍵と前記第2パラメータで前記暗号化された前記ユーザーデータを復号して利用する
ことを特徴とする。
前記携帯機器、又は、前記携帯機器若しくは別の携帯機器である携帯装置の固有アドレスを確認し、前記固有アドレスが利用可能な装置のアドレスであるとき、前記復号を許可すると良い。
前記固有アドレスを用いて前記暗号鍵及び/又は復号鍵を生成すると良い。
前記携帯端末と前記携帯機器は、無線通信で通信するための無線通信手段を有していると良い。
前記無線通信手段は、Bluetooth(登録商標)であると良い。
前記携帯端末は、ノートパソコン又はタブレット端末又はスマートフォンであると良い。
前記携帯機器は、時計型の機器、ペン型の機器、及びUSBキーから選択される1種であると良い。
本発明の電子データ用管理プログラムは、
携帯端末でユーザーデータを利用する際、電子データである前記ユーザーデータのセキュリティを確保して管理するための電子データ用管理プログラムにおいて、
前記携帯端末の補助記憶装置、前記携帯端末と通信可能なサーバ、及び、前記携帯端末と通信可能な電子計算機の中から選択される1手段から前記電子データを取得する電子データ取得ステップ、
前記電子データを暗号化した暗号鍵とペアの復号鍵を、前記携帯端末と通信可能な携帯機器から取得する鍵取得ステップ、及び、
前記復号鍵で前記ユーザーデータを復号する復号ステップ
からなることを特徴とする。
また、本発明の電子データ用管理プログラムは、
携帯端末でユーザーデータを利用する際、電子データである前記ユーザーデータのセキュリティを確保して管理するための電子データ用管理プログラムにおいて、
前記携帯端末の補助記憶装置、前記携帯端末と通信可能なサーバ、及び、前記携帯端末と通信可能な電子計算機の中から選択される1手段から、暗号鍵と第1パラメータで暗号化された前記電子データを、取得する電子データ取得ステップ、
(A)前記暗号鍵とペアの復号鍵を、前記携帯端末の補助記憶手段から取得するステップ、及び、前記第1パラメータと一緒に特定関数Rを満たす第2パラメータを、前記携帯端末と通信可能な携帯機器から取得するステップ、又は、(B)前記復号鍵は前記携帯機器から取得するステップ、及び、前記第2パラメータを前記携帯端末の補助記憶手段から取得するステップ、
前記復号鍵と前記第2パラメータで、前記暗号化された前記ユーザーデータを、復号するステップからなることを特徴とする。
また、本発明の電子データ用管理プログラムは、
前記携帯機器、又は、前記携帯機器若しくは別の携帯機器である携帯装置の固有アドレスを取得するステップ、
利用可能な機器を登録した携帯機器固有アドレスリストを参照して、前記固有アドレスを確認するステップと、
前記固有アドレスが利用可能であるとき、前記復号を許可するステップを有すると良い。
また、本発明の電子データ用管理プログラムは、前記固有アドレスを用いて前記暗号鍵及び/又は復号鍵を生成するステップを有すると良い。
更に、本発明の電子データ用管理プログラムは、
前記携帯機器と前記携帯端末の通信を監視するステップと、
前記携帯機器と前記携帯端末の通信が切断された場合、又は、前記携帯機器と前記携帯端末の通信が所定期間以上の間に確立できない場合、前記電子データの利用を停止させるステップを備えると良い。
更にまた、本発明の電子データ用管理プログラムは、
前記携帯機器から第1位置情報を取得するステップ、
前記第1位置情報を利用して、前記携帯機器の位置を特定するステップ、
前記位置が予め決めた範囲に入らない場合、前記電子データの利用を停止させるステップを備えると良い。
また、更に、本発明の電子データ用管理プログラムは、
前記携帯機器から第1位置情報を取得するステップ、
前記携帯端末の位置測定機器から第2位置情報を取得するステップ、
前記第1位置情報と前記第2位置情報を利用して、前記携帯端末と前記携帯機器の距離を計算するステップ、
前記距離が所定の距離以上に離れた場合、前記電子データの利用を停止させるステップを備えると良い。
また、更に、本発明の電子データ用管理プログラムは、
前記電子データの利用を停止させた場合、前記電子データを削除するステップを備えると良い。
前記携帯端末と前記携帯機器は、無線通信で通信するための無線通信手段を有していると良い。
前記無線通信手段は、Bluetooth(登録商標)であると良い。
前記携帯端末は、ノートパソコン又はタブレット端末又はスマートフォンであると良い。
前記携帯機器は、時計型の機器、ペン型の機器、及びUSBキーから選択される1種であると良い。
前記電子データ用管理プログラムは、ウェブブラウザ、前記電子データを復号化して表示するための専用ビューア、前記電子データを復号化して表示し編集するための専用アプリケーションプログラム、及び、前記電子データを暗号・復号するための専用のアプリケーションプログラムの中から選択される1プロクラムであると良い。
本発明の電子データ管理プログラムを記録した記録媒体は、上述の電子データ管理プログラムを記録した記録媒体であることを特徴とする。
本発明によると、次の効果が奏される。
本発明によると、ユーザーデータを暗号化して、タブレット端末等の携帯端末で専用のアプリケーションソフトウェアで利用する際、復号鍵を携帯端末と別の携帯機器に格納して利用するので、課題のユーザーデータのセキュリティが確保された。
本発明によると、クラウドサービスの場合、ユーザーデータが暗号化され、クラウドサービスに接続されたタブレット端末等の携帯端末で専用のアプリケーションソフトウェアで利用する際、復号鍵を携帯端末と別の携帯機器に格納して利用するので、課題のユーザーデータのセキュリティが確保された。
また、本発明によると、タブレット端末等の携帯端末を紛失しても、復号鍵がないため、携帯端末内のユーザーデータを復号することができない。
図1は、本発明の第1の実施の形態の電子データ管理システム1の概要を示す概念図である。 図2は、本発明の第1の実施の形態の電子データ管理システム1のユーザ端末3とウェブサーバ4のデータ通信の概要図示した概念図である。 図3は、本発明の第1の実施の形態の電子データ管理システム1のタブレット端末8とウェブサーバ4のデータ通信の概要を図示した概念図である。 図4は、BTE9の構成の一例を図示しているブロック図である。 図5は、BTE9の構成の他の例を図示しているブロック図である。 図6は、ウェブブラウザ31からウェブサーバ4へのアップロード及びダウンロードを行う際、セキュリティプログラム32の処理の流れの例を示すフローチャートである。 図7は、HTTPのヘッダを解析する流れの例を示すフローチャートである。 図8は、HTTPのボディを解析する流れの例を示すフローチャートである。 図9は、本発明の第1の実施の形態の電子データ管理システム1の鍵管理の概要を示す概念図である。 図10は、本発明の第3の実施の形態の電子データ管理システム1の概要を示す概念図である。 図11は、本発明の第3の実施の形態の電子データ管理システム1の復号化処理の流れの例を示すフローチャートである。
〔第1の実施の形態〕
図1は、本発明の第1の実施の形態の電子データ管理システム1の概要を示す概念図である。電子データ管理システム1は、ネットワーク2、ネットワーク2にアクセス可能なユーザ端末3、ウェブサーバ4、タブレット端末8等からなる。電子データ管理システム1は、ユーザーデータを暗号化して、ネットワーク2上の記憶装置又はウェブデータベース5に保存して、利用するものである。
ユーザーデータとは、ユーザが利用する電子データである。ユーザーデータは、特に限定しないが、テキストファイル、静止画ファイル、映像ファイル、Word, pdf等の各種のフォーマットの文書ファイル、コンピュータプログラムコードのファイル、又は実行可能なファイル(.exeファイル)等の任意の形式のファイルである。ユーザーデータは、ネットワーク2上の記憶装置又はウェブデータベース5に保存されるとき、データ形式を変更しないでそのままアップロードすることができる。
ユーザーデータは、マークアップ言語の記述に変更され、ユーザが利用するユーザ端末3から、ネットワーク2上のウェブサーバ4に送信されてウェブデータベース5に保存することも可能である。ネットワーク2は、公知の任意の有線又は無線の通信ネットワークであるが、ローカルエリアネットワーク(LAN)又はインターネットであることが好ましい。
または、本発明の電子データ管理システム1は、ユーザーデータをネットワーク2上の記録装置に格納して、ネットワーク2を利用してユーザに情報サービスを提供しているクラウドサービスにも応用できる。ユーザ端末3は、ユーザが操作し、利用するための電子計算機である。ユーザ端末3は、入力装置、出力装置、中央処理装置、主記憶装置等を備えた汎用の電子計算機である。タブレット端末8は、ユーザが操作し、利用するための電子計算機であり、特に、画面と本体が一体になった板状の電子計算機である。
タブレット端末8は持ち歩きできる携帯可能な携帯端末であると良い。タブレット端末8は、画面、中央処理装置、主記憶装置等を備えた汎用の電子計算機であるが、特に画面はタッチ操作で入力又は操作することができる。タブレット端末8にキーボードやマウス等の機器を接続して、タブレット端末8を利用する際、よりノートパソコンに似た操作と利用ができる。ユーザ端末3は、ハードディスクドライブ、SSD(Solid State Drive)等の補助記憶装置を有する。
ユーザ端末3の補助記憶装置には、アプリケーションプログラムやユーザーデータ等が格納される。ユーザ端末3は、他の電子計算機、他の機器、ネットワーク2、ネットワーク2に接続する装置に接続するための通信機能を有する。ユーザ端末3は、公知の無線通信規格又は有線通信規格に対応した通信デバイスを内蔵する。例えば、ユーザ端末3は、Wi-Fi, Bluetooth(登録商標), WiMAX等の無線通信規格に対応した通信機器(図示せず。)を内蔵する。
この通信機器で、Bluetooth機器(以下、「BTE」と言う。)7、ネットワーク2等と通信し、電子データを送受信することができる。通信規格の種類や動作は、本発明の要旨ではないので、その詳細な説明は省略する。ユーザ端末3は、暗号化ソフトウェア6を内蔵している。ユーザ端末3は、ネットワーク2に送信するユーザーデータを、この暗号化ソフトウェア6によって所定の暗号鍵で暗号化してから、ネットワーク2に送信する。
暗号化ソフトウェア6で暗号化したユーザーデータは、暗号鍵に対応した復号鍵によって復号化される。暗号鍵と復号鍵は、公知のものであり所定の鍵生成専用プログラムによって同時に生成される。鍵生成専用プログラムは公知の任意の方式の鍵生成用のアルゴリズム、アプリケーションソフトウェア、プログラム等を利用することができる。暗号鍵と復号鍵の生成は、本発明の要旨ではないので、その詳細な説明は省略する。
復号鍵をユーザ端末3以外の電子計算機や電子機器等に保存して、ユーザーデータを利用するときに、この復号鍵を利用することができる。例えば、図1に図示したように、BTE7に格納することができる。BTE7は、小型で、携帯可能な携帯機器である。ユーザは、任意の場所からネットワーク2にアクセスし、ウェブサーバ4から暗号化されたユーザーデータを取得して、BTE7内の復号鍵を利用して、ユーザーデータを復号化して利用する。
タブレット端末8は、SSD(Solid State Drive)等の補助記憶装置を有する。タブレット端末8の補助記憶装置には、アプリケーションプログラムやユーザーデータ等が格納される。タブレット端末8は、他の電子計算機、他の機器、ネットワーク2、ネットワーク2に接続するための装置に接続するための通信機能を有する。タブレット端末8は、公知の任意の無線通信規格又は有線通信規格に対応した通信デバイスを内蔵する。例えば、タブレット端末8は、Wi-Fi, Bluetooth, WiMAX等の無線通信規格に対応した通信機器(図示せず。)を内蔵する。
この通信機器でBTE9、ネットワーク2等と通信し、電子データの送受信ができる。タブレット端末8とBTE9は、Bluetooth規格で無線通信する。上述の通信規格の種類や動作は、本発明の要旨ではないので、その詳細な説明は省略する。タブレット端末8は、専用ビューア10及び/又は専用アプリケーションソフトウェア11を内蔵している。専用ビューア10は、暗号化ソフトウェア6で暗号化した電子データを閲覧するための専用のアプリケーションプログラムであり、BTE9と通信して復号鍵を取得する機能を有する。
専用アプリケーションソフトウェア11は、同じく、暗号化ソフトウェア6で暗号化した電子データを閲覧し、編集するための専用のアプリケーションプログラムであり、BTE9と通信して復号鍵を取得する機能を有する。タブレット端末8は、専用ビューア10と専用アプリケーションソフトウェア11の両方を備えたものでも良いが、片方のみを備えたものでも良い。BTE9はユーザが携帯することができる携帯機器である。ユーザ端末3から復号鍵をBTE9に直接格納して利用する場合は、BTE9は、上述のBTE7と同一の仕様のものであっても良い。
言い換えると、ユーザ端末3が復号鍵をBTE7、BTE9に保存する。また、ユーザがタブレット端末8の利用を開始すると、BTE9は常時タブレット端末8と通信を行う。BTE9は、その内蔵補助記憶装置に、タブレット端末8を認証するためのデータを格納している。よって、ユーザは、タブレット端末8を稼働させると、タブレット端末8の認証を行うための認証プログラム(図示せず。)が起動する。
この認証プログラムは、BTE9と接続して、タブレット端末8の認証を行う。タブレット端末8からBTE9へアクセスすることができなくなると、タブレット端末8の使用が停止され、使用できなくなる。Bluetoothは、数メーターから数十メーターの距離で通信可能な規格である。よって、タブレット端末8とBTE9は互いに通信可能な距離以上に離れると、通信ができなくなり、タブレット端末8の使用ができなくなる。
図1に図示したウェブサーバ4は、ウェブデータベース5を格納した汎用サーバである。ウェブデータベース5は、ユーザが利用するユーザーデータを格納し、保存するためのデータベースである。ウェブデータベース5は、ウェブサーバ4が提供するクラウドサービスの場合は、クラウドデータベースとも言うことができる。
本実施の形態においては、ウェブデータベース5は、クラウドデータベースを含め、ユーザーデータを含むものであれば任意のデータベースを意味する。ユーザ端末3は、ネットワーク2に直接接続することも可能であるが、図示しないが、ワイヤレスゲートウェイ、プロキシサーバ、ルータ等の一般的な接続手段を介して接続される。従来は、ユーザ端末3とウェブサーバ4とのデータ通信は、通信データを暗号化して互いに送受信している。
ユーザ端末3では、ユーザーデータが所定の通信プロトコルに従って、暗号化されてウェブサーバ4へ送信される。ウェブサーバ4では、この暗号化されたユーザーデータを、復号化して、ウェブデータベース5に保存している。結果的に、ユーザーデータは、ネットワーク2上のウェブデータベース5には、暗号化されずに記録される。本発明は、ユーザ端末3から送信されたユーザーデータを暗号化して、ウェブデータベース5に保存する機能を提供するものである。
クラウドサービスとしては、テキスト、画像等のデータをHTML等の特定のフォーマットに変換して提供するサービスや、HTML等の特定のフォーマットで記述されたデータを提供する単なるウェブサービスと違い、ユーザーデータをネットワークストレージに保存するものである。ネットワークストレージは、ウェブデータベース5等のウェブサーバ4からアクセス可能な記録装置である。ユーザ端末3は、ウェブサーバ4を介して、ウェブデータベース5にアクセスして、ユーザーデータを閲覧、編集、ダウンロード、及び削除することができる。
また、同じく、ユーザは、新規のユーザーデータを、ウェブデータベース5にアップロードして保存することができる。このようなクラウドサービスの例としては、現在広く普及し始めているウェブメールサービス、ウェブストレージサービス、ファイル共有サービス等が例示できるが、本発明のクラウドサービスはこれらに限定されない。更に、クラウドサービスの例としては、ソーシャルネットワーク、そのユーザのデータも含むことができる。
図2は、電子データ管理システム1のユーザ端末3とウェブサーバ4のデータ通信の概要を図示した概念図である。ユーザは、ウェブサーバ4から提供されるクラウドサービスを受ける。ユーザは、ユーザ端末3を利用してこのクラウドサービスを受ける。まず、ユーザは、ユーザ端末3上にクラウドサービス用のアプリケーションプログラムを起動させる。このようなアプリケーションプログラムとしては、限定されないが、ウェブブラウザ31が最適である。
無論、同じ通信機能を有するものであれば、ウェブブラウザ以外のアプリケーションソフトウェアでも構わない。本実施の形態では、図2に図示したように、ウェブブラウザ31として説明する。ユーザの操作により、ユーザ端末3はウェブブラウザ31を起動させる。ウェブブラウザ31が起動すると、ユーザは、ウェブサーバ4のクラウドサービスのURLアドレス又はIPアドレスを入れて、ウェブサーバ4から提供されるサービスにアクセスする。
クラウドサービスのログイン画面がユーザ端末3の画面上に表示されると、そこに適当なユーザ名とパスワードを入れてログインする。ウェブブラウザ31とウェブサーバ4の間の通信は、所定の通信プロトコルに従って行われる。通信プロトコルは、クラウドサービスに利用できるものであれば、公知の任意の通信プロトコルが利用できる。通信プロトコルは、通信するレイヤによって、また、用途によって、様々なプロトコルが利用されている。
国際標準化機構(ISO)によって策定されたOSI参照モデル(Open Systems Interconnection reference model)は、電子計算機や通信機器の通信機能を7つの階層構造に分割して定義したモデルで、現在もっとも普及している。この7階層は、次の表1に示す通り、物理デバイスに近い階層からアプリケーションプログラムの階層まで、物理層、データリンク層、ネットワーク層、トランスポート層、セッション層、プレゼンテーション層、及びアプリケーション層になっている。
表1には、通信プロトコルの代表的なものを、OSI(Open Systems Interconnection)参照モデルの7階層それぞれに例示している。OSI参照モデルは、国際標準化機構によって策定されたもので、電子計算機の通信機能を階層構造に分割したモデルである。
Figure 2015138336
本実施の形態においては、限定されないが、このOSI参照モデルに採用された通信プロトコルを利用する。しかし、本発明は、通信プロトコル自体の発明ではないので、OSI参照モデルの7階層の通信プロトコル全てについて説明せず、特に、本発明の実施に必要なものだけについて説明する。図2に図示したTLS(Transport Layer Security)33は、セキュリティが要求される通信に利用されるプロトコルである。TLS33は、その前身のセキュリティ通信用のプロトコルであるSSL(Secure Socket Layer)と呼ばれることがある。
TLS33は、コネクション型のトランスポート層プロトコルの上位に位置し、通常はトランスポート層プロトコルのTCPをラッピングする形で利用される。TLS33は、特にアプリケーション層プロトコルのHTTP(Hyper Text Transfer Protocol)での利用を意識して設計されている。HTTPは、ウェブブラウザ31とウェブサーバ4の間でHTML等のコンテンツの送受信に用いられる通信プロトコルである。TLS33は、アプリケーション層の特定のプロトコルには依存しない特徴を持つ。
本実施の形態では、特に区別しない限り、TLS33は、SSLを含む。TLS33は、インターネットで広く使われているWWWやFTP等のユーザーデータを暗号化し、プライバシーに関わる情報、クレジットカード番号、企業秘密等に係るデータを、ユーザ端末3とウェブサーバ4の間に安全に送受信することができる。TLS33は、公開鍵暗号や秘密鍵暗号、デジタル証明書、ハッシュ関数等のセキュリティ技術を組み合わせ、データの盗聴、改ざん、なりすまし等を防ぐことができる。
TLS33は、セッション層とトランスポート層の境界で動作し、HTTPやFTP等の上位のプロトコルを利用するアプリケーションソフトウェアから、特に意識することなく透過的に利用することができる。図2に図示したウェブブラウザ31、サーバプログラム41は、アプリケーション層で動作する。TLS33、TLS43は、TLSプロトコルであり、ウェブブラウザ31とウェブサーバ4との間のセキュリティ通信を提供する。図2に図示したネットワーク層34とネットワーク層44は、OSI参照モデルのネットワーク層である。
本発明は、ユーザ端末3のウェブブラウザ31とTLS33の間に位置し、ユーザーデータを暗号化し、暗号化されたユーザーデータを復号化するためのセキュリティプログラム32を提供する。セキュリティプログラム32は、通信プロトコルを解析するプロトコル解析機能、暗号化機能、復号化機能、BTE監視機能等を有する。このプロトコル解析機能は、ウェブブラウザ31とウェブサーバ4間で通信するHTTPプロトコル又はHTTPSプロトコルのデータを解析する機能である。
暗号化機能は、ウェブサーバ4に送信されるユーザデータ(クラウドデータ)を自動的に暗号化する機能で、復号化機能は、ウェブサーバ4から送信されてきた暗号化されたユーザーデータを自動的に復号化する機能である。暗号化機能は、図1に図示した暗号化ソフトウェア6等の暗号化専用のアプリケーションソフトウェアモジュールを呼び出して暗号化処理を行う。復号化機能も同様で、図2に復号化ソフトウェア35と図示している。
BTE監視プログラム37は、BTE7を監視するためのプログラムであり、セキュリティプログラム32に内蔵された形式で動作する。又は、BTE監視プログラム37は、セキュリティプログラム32から呼び出されて、動作する独立したアプリケーションソフトウェアである。BTE監視プログラム37は、BTE7と通信して、BTE7内の復号鍵を取得する機能を有する。また、所定の手続きを経て、BTE7内に復号鍵を格納することもできる。
これは、復号鍵を変更する際や、新規に復号鍵を発行し格納するときに利用する。また、セキュリティプログラム32は、HTTP又はHTTPSのヘッダの内容及びボディの内容を解析し、アップロード及びダウンロードするユーザーデータのみの暗号化又は復号化をそれぞれ行う。セキュリティプログラム32は、HTTP又はHTTPSのヘッダ及びボディを解析し、その本文のユーザーデータを暗号化又は復号化する。
図3は、電子データ管理システム1のタブレット端末8とウェブサーバ4のデータ通信の概要図示した概念図である。基本的には、タブレット端末8とウェブサーバ4の間のデータ通信は、ユーザ端末3とウェブサーバ4の間のデータ通信と実質的に同じである。タブレット端末8上のアプリケーションプログラムとしては、限定されないが、ウェブブラウザ81を例に説明する。ウェブブラウザ81は、図1に図示した専用ビューア10又は専用アプリケーションプログラム11である。
タブレット端末8では、ウェブブラウザ81を起動させる。ウェブブラウザ81が起動すると、ユーザは、ウェブサーバ4のクラウドサービスのURLアドレス又はIPアドレスを入れて、ウェブサーバ4から提供されるサービスにアクセスする。クラウドサービスのログイン画面がタブレット端末8の画面上に表示されると、そこに適当なユーザ名とパスワードを入れてログインする。ウェブブラウザ81とウェブサーバ4の間の通信は、所定の通信プロトコルに従って行われる。
タブレット端末8は、ユーザ端末3と同じように、ネットワーク層84、TLS83、セキュリティプログラム82を利用して、ウェブサーバ4と通信する。セキュリティプログラム82は、ユーザーデータを暗号化し、暗号化されたユーザーデータを復号化するためのプログラムである。セキュリティプログラム82は、通信プロトコルを解析するプロトコル解析機能、暗号化機能、復号化機能、BTE監視機能等を有する。
このプロトコル解析機能は、ウェブブラウザ81とウェブサーバ4間で通信するHTTPプロトコル又はHTTPSプロトコルのデータを解析する機能である。暗号化機能は、ウェブサーバ4に送信されるユーザデータ(クラウドデータ)を自動的に暗号化する機能である。復号化機能は、ウェブサーバ4から送信されてきた暗号化されたユーザーデータを自動的に復号化する機能である。
暗号化機能は、暗号化ソフトウェア86等の暗号化専用のアプリケーションソフトウェアモジュールを呼び出して暗号化処理を行う。復号化機能も同様で、復号化ソフトウェア85等の復号化専用のアプリケーションソフトウェアやモジュールを呼び出して復号化処理を行う。BTE監視プログラム87は、BTE9を監視するためのプログラムであり、セキュリティプログラム82に内蔵された形式で動作する。
又は、BTE監視プログラム87は、セキュリティプログラム82から呼び出されて、動作する独立したアプリケーションソフトウェアであるものでも良い。BTE監視プログラム87は、BTE9と通信して、BTE9内の復号鍵を取得する機能を有する。また、所定の手続きを経て、BTE9内に復号鍵を格納するものであっても良い。これは、復号鍵を変更する際や、新規に復号鍵を発行し格納するときに利用する。
図4は、BTE9の構成例を示すブロック図である。BTE9は、ブルートゥース通信用のアンテナ91、外部機器と通信するためのブルートゥース通信部92、BTE9全体の制御を行う制御部93、各情報を表示するための表示部94、操作ボタンなどの操作部95、時刻用の発振器を含み時計情報を提供する発振回路96、電子データを格納するためのメモリ97等からなる。ブルートゥース通信部92は、制御部93から指示された通信をアンテナ91を介して、タブレット端末8等と行うためのものである。
BTE9は、通常、表示部94に発振回路96で計時されている時刻を表示する。また、BTE9は、ブルートゥース通信部92を介して外部機器から受信した情報を表示部94に表示する。ユーザは、操作部95を操作して、BTE9にデータ入力や、外部機器からの情報に応答するコマンドを、ブルートゥース通信部92を送信する。制御部93は、外部機器からブルートゥース通信の要求を受信し、認証を行う。認証には、メモリ97に格納されている識別情報を利用する。
BTE9は、固有の識別番号又は固有の識別符号、言い換えると識別IDを有する。識別IDは、メモリ97に保存され、BTE9の認証と、BTE9の識別に利用される。この固有IDは、鍵管理サーバ20、鍵管理データベース21に登録されて、一元的に管理される。鍵管理データベース21においては、BTE9の識別IDはBTE9に格納されている鍵又は鍵の識別番号に関連付けられて保存される。メモリ97には、上述の暗号鍵が格納されている。
制御部93は、タブレット端末8等の外部機器から復号鍵の要求があると、タブレット端末8の認証、ユーザ認証等を行って、メモリ97から要求された復号鍵を送信する。図示しないが、BTE9は、位置情報を取得する機能を有する手段を備えたものであっても良い。例えば、BTE9は、この手段の情報をGPS(Global Positioning System)からの信号を受信し、位置情報を出力する機能を有する。この位置情報をタブレット端末8へ送信する。
図5は、BTE9の他の構成例を示すブロック図である。図5のBTE9は、図4に図示したBTE9とは構成と機能が基本的に同じであり、異なる部分のみを説明する。図5のBTE9は、座標情報受信機98を備えている。座標情報受信機98は、GPS等の位置情報を提供するサービスに用いられる受信機である。座標情報受信機98で受信した位置情報の信号を、制御部93に渡し、制御部93は位置情報の信号を、タブレット端末8へ送信する。
これにより、BTE9が存在する位置を常に把握することが可能になる。座標情報受信機98は、GPS以外の位置情報提供サービスを利用することができる。例えば、屋内のみで利用でする位置測定システムを利用することができる。タブレット端末8は、BTE9から位置情報を取得して、BTE9の位置を把握し監視することが可能である。この位置情報から、BTE9が利用可能範囲内であるか否かの監視ができる。図3に図示したセキュリティプログラム82又はBTE監視プログラム87がこのような監視機能を有する。
BTE9が利用可能範囲外にあると、セキュリティプログラム82又はBTE監視プログラム87は、タブレット端末8の使用を停止させるか、電子データの利用を停止させる。また、図示しないがタブレット端末8も位置測定システムの受信機を内蔵し、この受信機で受信した位置データからタブレット端末8の位置を常に把握することが可能である。同じく、セキュリティプログラム82又はBTE監視プログラム87は、この位置情報からタブレット端末8が利用可能範囲外にあると判断したら、セキュリティプログラム82又はBTE監視プログラム87は、タブレット端末8の使用を停止させるか、電子データの利用を停止させる。
〔HTTP/HTTPSプロトコルの解析〕
図6は、ウェブブラウザ31からウェブサーバ4へのアップロード及びダウンロードを行う際、セキュリティプログラム32の処理の流れを示す図である。当該図6を用いて、当該セキュリティプログラム32の処理の流れを以下に説明する。ウェブブラウザ31からHTTPリクエストが発行されると、それをセキュリティプログラム32が受信する(ステップ100)。
セキュリティプログラム32は、HTTPリクエストの内容を分析し、通信の種類を判定する(ステップ101)。セキュリティ通信の要求をするためのCONNECT要求の場合、セキュリティプログラム32は、ウェブサーバ4へSSL通信の接続要求を出し、SSL認証をして、ハンドシェイクする(ステップ102)。言い換えると、HTTPリクエストにCONNECTが付加される場合は、HTTPSプロトコルを用いたセキュリティのSSL通信になる。
その後、HTTPヘッダの解析を行う(ステップ103)。ユーザーデータをアップロードするためのPOST要求、又は、ダウンロードを要求するためのGET要求の場合、HTTPヘッダの解析を行う(ステップ103)。HTTPリクエストがPOST要求の場合、主にアップロードに関連する通信になる。HTTPリクエストにGET要求が付加されている場合は、主にダウンロードに関連する通信になる。HTTPヘッダの解析で、対象のHTTPである否かを判定する(ステップ104)。
対象外のHTTPの場合、セキュリティプログラム32は、そのHTTPプロトコルをウェブサーバ4に送信する(ステップ108)。対象のHTTPの場合、セキュリティプログラム32は、そのHTTPのボディを解析する(ステップ105)。セキュリティプログラム32は、HTTPプロトコルからボディ部を判別し、HTTPのボディを暗号化する(ステップ107)。暗号化のとき、暗号化ソフトウェア6を呼び出して、HTTPのボディをこの暗号化ソフトウェア6で暗号化する。
その後、セキュリティプログラム32は、そのHTTPプロトコルをウェブサーバ4に送信する(ステップ108)。ステップ106で、HTTPプロトコルが対象外のリクエストの場合は、セキュリティプログラム32はHTTPプロトコルをウェブサーバ4に送信する(ステップ108)。
図7は、図6のステップ103における、HTTPヘッダを解析する流れの例を示すフローチャートである。セキュリティプログラム32は、図6のステップ103に示したように、HTTPプロトコルからHTTPヘッダの内容を取得する(ステップ120)。HTTPヘッダの”Content-Type”と”CONTENT-Length”の行を分析する(ステップ121)。セキュリティプログラム32は、”CONTENT-Length”の内容を確認し、それが”0”であるか否かを確認する(ステップ122)。
“0”の場合は、HTTPヘッダの解析を終了させる(ステップ122→終了)。“0”ではない場合は、”Content-Type”の内容からboundary情報を取得する(ステップ123)。boundary情報は、HTTPの本文に複数の種類データある場合、その境を示すデータである。そして、boundary情報を保存して、HTTPヘッダの解析を終了させる(ステップ123→終了)。
図8は、HTTPボディを解析する流れの例を示すフローチャートである。この例のHTTPボディの解析は、図6のフローチャートのステップ105〜107である。セキュリティプログラム32は、図7に例示したHTTPヘッダ解析で取得したboundary情報から、ファイル名を検索する(ステップ130)。このファイル名の検索で、ファイル名が見つからない場合、検索結果が「NULL」を返し、HTTPボディの解析を終了する(ステップ131→終了)。
このファイル名の検索で、ファイル名が見つかった場合、検索結果が「NULL」ではなくなる。そして、セキュリティプログラム32は、ファイル名を取得し、次の改行コードを検索する(ステップ132)。そして、セキュリティプログラム32は、HTTPのボディを暗号化する(ステップ133)。HTTPがウェブサーバ4からの場合は、このHTTPのボディが暗号されており、セキュリティプログラム32は、これを復号化する。まとめると、POST要求の場合は、HTTPのボディを暗号化し、GET要求の場合はHTTPのボディを復号化する。
そして、HTTPのボディの解析が終了する(ステップ133→終了)。SSL接続は図6のステップ102で行われている。セキュリティプログラム32はユーザ端末3とSSL接続を確立する。その後、セキュリティプログラム32は、ウェブサーバ4とSSL接続を確立する。これにより、ユーザ端末3とウェブサーバ4は、仮想的に、SSL通信できる、SSL接続が確立する。
ユーザ端末3は、上述のユーザ端末3の機能を実現するものであれば、携帯電話機、ネットブック、タブレットコンピュータであることができる。更に、同じく、ユーザ端末3は、仮想環境で稼働する仮想マシン又はシンクライアント端末であることもできる。タブレット端末8のウェブブラウザ81からウェブサーバ4へのアップロード及びダウンロードを行う際、セキュリティプログラム82の処理の流れも図7と同じであり、上述の説明でのユーザ端末3をタブレット端末8として読み返す必要があり、詳細な説明は省略する。
ユーザ端末3とタブレット端末8を制御する基本プログラムのオペレーティングシステムは、米国Microsoft社のWindows(登録商標)系のオペレーティングシステム、米国アップル社のMAC OS(登録商標)系のオペレーティングシステム、UNIX(登録商標)又はLinux(登録商標)系のUBUNTU等のオペレーティングシステム等の任意のオペレーティングシステムを利用することができる。
また、特に、タブレット端末8の場合は、Symbian OS(登録商標)、BlackBerry(登録商標)、Windows Mobile(登録商標)、iOS(登録商標)、Android(登録商標)、Firefox OS(登録商標)等のスマートフォンやタブレット向けのオペレーティングシステムを利用することができる。本発明は、オペレーティングシステムの詳細の制御についての発明ではないので、詳細な説明は省略する。
〔暗号化・復号化について〕
上述の暗号鍵と復号鍵は、共通鍵暗号、公開鍵暗号、関数型暗号等の公知の任意の暗号方式を利用する。本発明は、電子データをする際、電子データの復号鍵全てを電子データを利用する端末又は電子計算機で保存せず、他の電子機器又は端末又は電子計算機に格納し、電子データの利用のときのみにそれを読み込むものである。本実施の形態の場合、電子データを利用するタブレット端末8で復号鍵を保存せず、タブレット端末8と通信可能なBTE9内に復号鍵を保存している。
もし、電子データを復号化する際、暗号鍵やパラメータ等の複数の鍵が必要な場合は、少なくとも1つの鍵は、タブレット端末8と通信可能なBTE9内に保存する。無論、このような複数の鍵全てをタブレット端末8と通信可能な別々の携帯機器内に保存しても良い。以下、その実施の例を説明する。
図9は、本発明の第1の実施の形態の電子データ管理システム1の鍵管理の概要を示す概念図である。本発明の電子データ管理システム1は、暗号鍵と復号鍵の管理を行うための管理手段である鍵管理サーバ20を備える。鍵管理サーバ20は図示しないがネットワーク(図示せず。)を介して、ユーザ端末3、タブレット端末8、ウェブサーバ4等と通信する。
鍵管理サーバ20は、暗号鍵と復号鍵のペアを生成する機能を有する。暗号鍵と復号鍵、その利用者に関する識別データ等は、鍵管理データベース21に格納される。鍵管理サーバ20は、ユーザ認証等の適切な手続きを経て、暗号鍵をユーザ端末3へ、復号鍵をタブレット端末8へ送信する。ユーザ端末3又はタブレット端末8から鍵生成の要求があれば、鍵管理サーバ20は新規の鍵を生成してそれぞれに送信する。復号鍵が紛失された通知がタブレット端末8又はその利用者からあると、鍵管理サーバ20はその復号鍵の利用を停止する措置を取る。
例えば、鍵管理データベース21を更新してその鍵の利用を停止する。また、その復号鍵を利用している全てのユーザ、タブレット端末8、ユーザ端末3等へ通知し、その復号鍵の利用を停止させる。タブレット端末8は、鍵管理サーバ20から新規の復号鍵が送信されてくると、この新規の復号鍵をBTE9に格納する。タブレット端末8は、この新規の復号鍵をBTE9に格納したら、鍵管理サーバ20に通知する。タブレット端末8は復号鍵をその記憶手段や補助記憶手段等に全てを格納しない。
BTE9を紛失した場合、BTE9を新規のBTE、新規の復号鍵を格納してユーザに渡す。又は、ユーザは、新規のBTE9を用意し、鍵管理サーバ20から新規に発行された復号鍵を、タブレット端末8を介してBTE9に格納する。更に、ウェブサーバ4から受信したデータは、暗号化されたままタブレット端末8の記録媒体、補助記憶手段等に格納されているので、BTE9を持っていなければ、復号化して意味のある電子データを手に入れることができない。
これらの通知には、利用者の氏名、識別番号等の利用者を特定するデータ、タブレット端末8の識別データ、BTE9の識別データ、紛失された鍵の識別データ等が、全部又は一部が含まれる。言い換えると、紛失されたものを特定できるデータが鍵管理サーバ20に通知され、鍵管理サーバ20側ではその機器を使用できないように設定する。
〔共通鍵暗号の方式〕
最も簡単な方式は、共通鍵暗号の方式であり、暗号鍵と復号鍵に同じ関数を利用するものである。よって、ユーザ端末3は暗号鍵で電子データを暗号化して、ウェブサーバ4に送信され暗号化された電子データがウェブサーバ4に保存される。ユーザ端末3側の暗号鍵は、ユーザ端末3又はBTE7に保存される。タブレット端末8側では、復号鍵がBTE9に保存されている。タブレット端末8は、ウェブサーバ4から暗号化された電子データを受信し、BTE9から復号鍵を受信して、上記暗号化された電子データを復号鍵で復号化する。
共通鍵暗号の方式の場合、タブレット端末8又はBTE9が紛失したときに問題が起こる。タブレット端末8を紛失した場合を考える。タブレット端末8を手に入れた第三者がタブレット端末8からウェブサーバ4へアクセスしても、BTE9を持っていないので、ウェブサーバ4から受信した暗号化された電子データを解読することができない。また言うまでもないが、ウェブサーバ4へは、ログイン名やパスワード等による認証手続きがあるので、第三者は簡単にウェブサーバ4へアクセスできない。
更に、ウェブサーバ4から受信したデータは、暗号化されたままタブレット端末8の記録媒体、補助記憶手段等に格納されているので、BTE9を持っていなければ、復号化して意味のある電子データを手に入れることができない。共通鍵暗号の方式の場合、BTE9を紛失した場合を考える。BTE9を手に入れた第三者はタブレット端末8を持っていないので、ウェブサーバ4へアクセスすることができない。更に、他の電子計算機からウェブサーバ4へアクセスしても、ログイン名やパスワード等による認証手続きがあるので、第三者は簡単にウェブサーバ4へアクセスできない。
BTE9を紛失したら、それを利用していたユーザから管理者が通知を受けて、ウェブサーバ4に対して、電子データの送信を停止したりすることができるので、電子データの安全利用が保証される。BTE9を紛失した場合、暗号鍵が漏れるリスクがあり、別の暗号鍵を再発行して、ウェブサーバ4内の電子データを別の暗号に替える。そして利用を再開始することができる。
〔公開鍵暗号方式〕
公開鍵暗号方式の場合、暗号鍵と復号鍵が異なる。ユーザ端末3は公開鍵である暗号鍵で電子データを暗号化して、ウェブサーバ4に送信する。タブレット端末8側では、公開鍵とペアの秘密鍵である復号鍵がBTE9に保存されている。タブレット端末8は、ウェブサーバ4から暗号化された電子データを受信し、BTE9から秘密鍵を受信して、暗号化された電子データを秘密鍵で復号化する。
タブレット端末8を紛失した場合を考える。タブレット端末8を手に入れた第三者がタブレット端末8からウェブサーバ4へアクセスしても、BTE9を持っていないので、ウェブサーバ4から受信した暗号化された電子データを解読することができない。また言うまでもないが、ウェブサーバ4へは、ログイン名やパスワード等による認証手続きがあるので、第三者は簡単にウェブサーバ4へアクセスできない。
更に、ウェブサーバ4から受信したデータは、暗号化されたままタブレット端末8の記録媒体、補助記憶手段等に格納されているので、BTE9を持っていなければ、復号化して意味のある電子データを手に入れることができない。BTE9を紛失した場合を考える。BTE9を手に入れた第三者はタブレット端末8がないので、ウェブサーバ4へアクセスすることができない。更に、他の電子計算機からウェブサーバ4へアクセスしても、ログイン名やパスワード等による認証手続きがあるので、第三者は簡単にウェブサーバ4へアクセスできない。
BTE9を紛失したら、それを利用していたユーザから管理者が通知を受けて、ウェブサーバ4に対して、電子データの送信を停止することができるので、電子データの安全利用が保証される。BTE9を紛失した場合、秘密鍵が漏れるリスクがあり、別のペアの公開鍵と秘密鍵を再発行して、ウェブサーバ4内の電子データを別の暗号に替える。そして利用を再開始することができる。更に、ウェブサーバ4から受信したデータは、暗号化されたままタブレット端末8の記録媒体、補助記憶手段等に格納されているので、BTE9を持っていなければ、復号化して意味のある電子データを手に入れることができない。
公開鍵暗号方式は、公開鍵PKに対して複数の秘密鍵SK1〜SKnを生成することがある。この場合は、秘密鍵を紛失したなら、鍵管理サーバ20から、全ての利用者にその秘密鍵の利用を禁止する旨を通知する。そして、BTE9を新規のBTEにして、新規の秘密鍵をこの新規のBTEに格納してユーザに渡す。又は、ユーザは、新規のBTE9を用意し、鍵管理サーバ20から新規に送信された新規の秘密鍵を、タブレット端末8を介してBTE9に格納する。
〔関数型暗号方式〕
また、暗号方式として、関数型暗号方式がある。この関数型暗号方式は、公開鍵暗号方式の一般化であり、公開鍵と秘密鍵に、パラメータとして関数を利用するものである。関数型暗号方式は、復号鍵とパラメータからなる2以上の復号用の鍵を有するもので、これらの鍵を別々の場所に保存すると、電子データの安全性が向上する。更に、鍵を紛失しても片方を再発行することで、対応することができる。
特に、パラメータは1つの鍵に対して複数個を利用することができるので、紛失されたパラメータの利用を停止し、別のパラメータを再発行して利用を再開することができる。図9に図示したように、ユーザ端末3は、公開鍵PKとパラメータYを利用して、電子データを暗号化する。この暗号化された電子データをタブレット端末8側では、秘密鍵SKとパラメータXを利用して復号化する。
この公開鍵PKと秘密鍵SK1〜SKnはペアで生成されたものである。パラメータYとパラメータXは、特定の関数Rを満たす関係である。特定の関数Rを満たすものであれば、パラメータYに対して複数のパラメータX1〜Xnを利用することができる。複数のパラメータY1〜Ynに対して、関数Rを満たすパラメータXであれば、暗号化された電子データを、秘密鍵とパラメータXを利用して復号化できる。これを本発明に応用する場合、秘密鍵SKを、タブレット端末8に格納し、パラメータXをBTE9内に保存することができる。
また、秘密鍵SKをBTE9に、パラメータXをタブレット端末8に格納することもできる。ユーザ端末3は、これとペアの公開鍵PKとパラメータYを利用して電子データを暗号化する。ユーザ端末3は、公開鍵PKを格納して、BTE7はパラメータYを格納する。又は、逆に、ユーザ端末3はパラメータYを格納して、BTE7は公開鍵PKを格納することができる。暗号鍵は、公開を前提しているので、公開鍵PKとパラメータYは両方ともユーザ端末3又はBTE7に格納することも可能である。
また、公開鍵PKとパラメータYは紛失されても問題ない。ここで、タブレット端末8とBTE9を紛失することを考える。タブレット端末8を紛失した場合を考える。タブレット端末8を手に入れた第三者がタブレット端末8からウェブサーバ4へアクセスしても、BTE9を持っていない、言い換えると秘密鍵SKとパラメータXの両方を手に入れていないので、ウェブサーバ4から受信した暗号化された電子データを解読することができない。
また言うまでもないが、ウェブサーバ4へは、ログイン名やパスワード等による認証手続きがあるので、第三者は簡単にウェブサーバ4へアクセスできない。BTE9を紛失した場合を考える。BTE9を手に入れた第三者は、タブレット端末8を持っていなければ、ウェブサーバ4へアクセスすることができない。更に、他の電子計算機からウェブサーバ4へアクセスしても、ログイン名やパスワード等による認証手続きがあるので、第三者は簡単にウェブサーバ4へアクセスできない。
更に、BTE9を電子計算機に認証させるためには暗証番号等を利用するので、これを第三者が簡単に入手することができない。BTE9を紛失した場合、それに格納されているパラメータXの替わりに、新規のパラメータXを鍵管理サーバ20が発行して、タブレット端末8へ送信する。この場合、新規のパラメータXはユーザ端末3側のパラメータYと関数Rを満たす関係である。
上述のように、タブレット端末8とBTE9の片方を紛失しても、暗号化された電子データを解読することができない。パラメータYは、関数Rを満たすものであれば、複数個を指定することができ、これを、電子データの属性情報として利用することができる。属性情報の例示としては、ユーザの電子メールアドレス、ユーザの役職等の階級、ユーザの専攻等の専門、コンテンツの著作権情報、電子データの利用形態等、文書の機密情報の指定、文書の機密情報の階級等である。
上述の説明では、タブレット端末8とBTE9の片方には復号鍵、他方にはパラメータが格納される例を説明した。しかし、復号鍵とパラメータは、タブレット端末8と通信可能な複数のBTE9に一つずつ格納されることも可能である。タブレット端末8上で電子データを利用する際、セキュリティプログラム82(図3を参照。)等のプログラムは、各BTE9から復号鍵とパラメータを取得して、電子データの復号化を行う。
〔その他〕
上述の通り、ユーザ端末3とBTE7は、電子データを暗号化するものとして説明した。詳細な説明は省略するが、タブレット端末8とBTE9の組み合わせのように、ユーザ端末3とBTE7は、秘密鍵、又は、秘密鍵とパラメータXを有し、電子データを復号化することができる。同じく、タブレット端末8とBTE9は、暗号鍵、又は、暗号鍵とパラメータYを用いて電子データを暗号化することができる。
ユーザ端末3は、タブレット端末、スマートフォン等の携帯端末であることもできる。ユーザ端末3は、タブレット端末、スマートフォン等のネットワーク2にアクセスする機能を持つ携帯端末を含むものとする。
BTE9とBTE7等の携帯機器は、識別IDを有する。識別IDは、その中のメモリ等に保存され、機器の認証と識別に利用される。BTE9とBTE7を紛失した場合、利用者はBTE9とBTE7の識別IDを、管理者や鍵管理サーバ20に通知して、鍵管理データ21を更新する。
鍵管理データ21は、通知された識別IDの携帯機器に対して、その使用を禁止する設定をする。新規に、復号鍵が生成され、新規のBTE9若しくはBTE7に格納された場合、その新規のBTE9若しくはBTE7の識別IDは鍵管理データ21に登録される。このように、識別IDが一元的に管理される。本例では、携帯機器としては、BTEを例に説明した。携帯機器は、上述のBTEと同等な機能を有するものであれば、時計型の機器、ペン型の機器、USBキー等であることが可能である。BTE自体は時計型、ペン型の機器であることも可能である。
タブレット端末8において、電子データの利用を停止した場合、電子データを削除するステップを備える。例えば、セキュリティプログラム32、BTE監視プログラム37、セキュリティプログラム82、BTE監視プログラム87等は、電子データを削除するデータ削除機能を有する。BTE9若しくはBTE7若しくはタブレット端末8が利用可能範囲外に所定期間以上に長時間位置するとき、このデータ削除機能がスタートして、タブレット端末8内の電子データを削除する。
削除する電子データの種類、その他の削除条件は、利用者や管理者等が事前に設定することが可能である。また、BTE9若しくはBTE7が紛失され、所定期間経過しても、新規のBTE9若しくはBTE7の登録がなく、又は、鍵の登録がない場合も、このデータ削除機能がスタートして、タブレット端末8内の電子データを削除する。更に、タブレット端末8の使用が停止され所定時間経過した場合、又は、管理者やサーバから指示ある場合も、このデータ削除機能がスタートして、タブレット端末8内の電子データを削除する。
〔第2の実施の形態〕
以下、本発明の第2の実施の形態を説明する。本発明の第2の実施の形態は、上述の第1の実施の形態と基本的に同じであるため、異なる部分のみを説明する。上述の第1の実施の形態では、電子データは、図1に図示したようにウェブサーバ4からタブレット端末8へ送信される例を説明した。本発明の第2の実施の形態では、暗号化された電子データは、タブレット端末8内に保存されて利用される。
本発明の第2の実施の形態の利用場面としては、タブレット端末8は携帯可能な補助記憶装置にアクセスし暗号化されたユーザーデータを読みだして利用する場合、タブレット端末8がユーザ端末3と直接接続され、暗号化された電子データをユーザ端末3から取得して利用する場合、タブレット端末8内で暗号化された電子データを作成して利用する場合等の様々場面である。BTE9から暗号鍵又はパラメータを取得して、タブレット端末8内で暗号化された電子データを復号化する機能は、上述の例と同じである。
〔第3の実施の形態〕
以下、本発明の第3の実施の形態を説明する。本発明の第3の実施の形態の電子データ管理システム1は、上述の第1又は第2の実施の形態と基本的に同じであるため、異なる部分のみを説明する。本発明の第3の実施の形態の電子データ管理システム1は、ユーザが所持又は携帯する携帯機器の識別番号又は識別名を、暗号、復号のために利用する。
本発明の第3の実施の形態の電子データ管理システム1は、図1に示すと同じ構成であるが、タブレット端末8と一緒に利用する携帯機器の例として、BTE9、スマートフォン12、ワイヤレスストレージ13、カメラ17等を図示している。これらのBTE9、スマートフォン12、ワイヤレスストレージ、カメラ17等の携帯機器は、BTE9と同じように、通信プロトコルに従って、タブレット8に接続されるのでその接続の仕方についての詳細な説明は省略する。
スマートフォン12がタブレット8に接続されると、タブレット8は、スマートフォン12のMACアドレス、IPアドレス等の通信用の識別アドレス、スマートフォン12の固有アドレス等を取得して機器認証を行う。ワイヤレスストレージ13は、Wi-Fi等の無線通信機能を有し、USBメモリ14、SDカード15等の不揮発メモリ機器を使用する機器である。ワイヤレスストレージ13は、無線でタブレット8に接続し、接続された又は内蔵されたUSBメモリ14、SDカード15等の不揮発メモリ機器を、補助記憶装置として、タブレット8に認識させる。
このとき、タブレット端末8は、USBメモリ14、SDカード15等の不揮発メモリ機器の識別アドレス又は識別番号を取得して機器認証を行う。また、タブレット端末8は、ワイヤレスストレージ13のMACアドレス、IPアドレス等の識別アドレス又は識別番号も取得して機器認証を行う。カメラ14は、SDカード16等の不揮発メモリを利用する別の機器の例である。カメラ14自体がWi-Fi等の無線通信機能を有する場合は、タブレット端末8には外付け機器、又は補助記憶装置として認識される。
このとき、タブレット端末8は、カメラ17のMACアドレス、IPアドレス等の識別アドレス又は識別番号を取得して機器認証を行う。また、SDカード16等の不揮発メモリ機器にWi-Fi機能が内蔵されている場合は、SDカード16は、タブレット端末8には補助記憶装置として認識される。このとき、タブレット端末8は、SDカード16の識別アドレス、SDカード16の通信機能のMACアドレス、IPアドレス等を取得して機器認証を行う。
このように、携帯機器を識別するための識別アドレスは、それらの機器を製造する製造者が設定するのが一般的である。その代表的な例は、MACアドレスという識別名です。これは、ネットワークに接続されるネットワークカード等の部品に付与されるものである。MACアドレスは、同じメーカが製造した同じ部品で同じ型版でも、部品それぞれに異なるアドレスを付与している。同じように、BTE等もそれらを識別する固有アドレスを有する。
以下のこのように携帯機器を識別するための識別アドレスを利用して、ユーザーデータを暗号化と復号化する手順を説明する。まず暗号化は、ユーザ端末3又はタブレット端末8において行われるが、暗号鍵を生成するとき、ユーザが所持又は携帯する携帯機器の固有アドレスを利用する。この固有アドレスは、図10の説明で説明して通り、ネットワーク機能を有する機器であればそのMACアドレス、各機器の固有の識別アドレス等の固有アドレスが利用される。
ユーザ端末3又はタブレット端末8において、暗号鍵を生成するとき、暗号鍵生成のソフトウェア又はモジュールを利用するが、携帯機器の固有アドレス又は携帯機器の固有アドレスと一緒に特定の関数を利用して、特定のアルゴリズムとに従って鍵を生成する。暗号鍵と共に復号鍵が生成されることができるが、同じ関数と特定の関数を利用するのであれば、後で、別途に生成しても良い。ユーザ端末3又はタブレット端末8において、この生成された暗号鍵を利用して、ユーザーデータを暗号化する。
暗号化されたユーザーデータは、ウェブサーバ4へ送信されたり、タブレット8へ送信されたりする。次は、復号化について説明する。図11は、本発明の第3の実施の形態の電子データ管理システム1の復号化処理の流れの例を示すフローチャートである。まず、ユーザは、タブレット端末8を起動させログインする(第1認証)(ステップ201、202)。その後、タブレット端末8は、ネットワーク2に接続され、ウェブサーバ4と通信し、ウェブサーバ4が提供するクラウドサービスにアクセスし、ユーザ認証を行う(第2認証)(ステップ203〜205)。
これにより、ウェブサーバ4からユーザーデータを取得することが可能になる。ここで説明した通り、ネットワーク2への接続と、クラウドサービスへのアクセス、そして、ウェブサーバ4からユーザーデータを取得する各手順は、上述の第1の実施の形態に説明した手順である。タブレット端末8は、ウェブサーバ4からユーザーデータを取得して、利用開始する(ステップ206、207)。タブレット端末8は、ウェブサーバ4から取得したユーザーデータを利用するとき、ユーザーデータが暗号化されている場合、復号化する必要がある。
そのため、タブレット端末8では、ウェブサーバ4から取得したユーザーデータが暗号化されているか否かを確認する(ステップ208)。暗号化されていない場合は、ユーザーデータが適当なアプリケーションプログラム等でそのまま利用される(ステップ208→221)。例えば、ユーザーデータは、タブレット端末8上の動作するユーザーデータ専用のアプリケーションプログラムで、閲覧、編集等をすることができる。
ウェブサーバ4から取得したユーザーデータが暗号化されている場合は、タブレット端末8は、ユーザーデータを復号する要求を出し、復号化アプリケーションプログラム又は復号化モジュール(以下、復号化アプリケーションプログラムとして説明する。)を起動する(ステップ208→ステップ209)。復号化アプリケーションプログラムは、復号鍵の保存場所を、特定する。復号鍵の保存場所は、復号化アプリケーションプログラムに事前に登録される。
復号鍵の保存場所は、タブレット端末8内の補助記憶装置にある場合は、この補助記憶装置にアクセスし、復号鍵を取得し、(ステップ211、ステップ212→220)、復号化処理を行う。復号鍵の保存場所は、携帯機器に保存されている場合は、タブレット端末8は携帯機器に接続して、復号鍵を取得するプロセスを開始する(ステップ211→ステップ213)。まず、タブレット端末8、携帯機器との接続を確認し、接続が確認されない場合は、携帯機器と接続する(ステップ213)。
携帯機器と接続が確立すると、携帯機器の固有アドレスを取得する(ステップ214)。携帯機器の固有アドレスとして、上述した通り、MAC等の通信用の固有アドレス、メーカが付与した機器識別用の固有アドレス、ユーザが付与した機器識別用の固有アドレス等を利用することが可能である。携帯タブレット端末8は、携帯機器固有アドレスリストを参照する(ステップ215)。この携帯機器固有アドレスリストは、ユーザ又はタブレット端末8が利用できる携帯機器の固有アドレスを登録したリストである。いわゆる、利用できる携帯機器のホワイトリストである。
携帯タブレット端末8は、接続された携帯機器の固有アドレスが、携帯機器固有アドレスリストに登録されたアドレスであるか否かで行われる(第3の認証)(ステップ215)。携帯機器の固有アドレスが、携帯機器固有アドレスリストに登録されたアドレスである場合、携帯機器の利用を許可していることになる(ステップ216)。そして、引き続き、携帯機器の認証が行われて、携帯機器にアクセス可能になる(ステップ217)。
携帯機器の固有アドレスが、携帯機器固有アドレスリストに登録されていないアドレスである場合、又は、携帯機器の利用を不許可にしているアドレスの場合は、続きを中断し、ユーザーデータの利用を停止する(ステップ216→222)。携帯機器の利用が許可されている場合、引き続き、携帯機器の認証が行われて、携帯機器にアクセス可能になる(ステップ216→ステップ217)。携帯機器の認証が行われ、成功すると、携帯機器のタブレット端末8は、携帯機器にアクセスし、格納された電子データから、復号鍵を取得する(ステップ218→ステップ219)。
そして、ユーザーデータが復号鍵で初めて復号化され、利用される(ステップ220、221)。言い換えると、復号化モジュール又は復号化アプリケーションソフトウェアは、復号鍵を取得し、電子データの復号化を開始する。そして、タブレット端末8は、次の処理に移る(ステップ223)。携帯機器固有アドレスリストは、一元的に管理されることが好ましい。例えば、図1に図示したように、ネットワーク2上の鍵管理サーバで管理することが好ましい。
タブレット端末8は、常時又はユーザーデータの復号化処理ごとに、鍵管理サーバ20(図9を参照。)にアクセスし、携帯機器固有アドレスを確認することをしても良いが、タブレット端末8を利用できる携帯機器固有アドレスリストを、タブレット端末8から直ぐにアクセスできる場所に保存しても良い。例えば、タブレット端末8内に又はタブレット端末8に接続された補助記憶装置、BTE9等のメモリに携帯機器固有アドレスリストを保存すると、ネットワーク2に接続できない環境でも、タブレット端末8から携帯機器固有アドレスリストにアクセスできる。
携帯機器固有アドレスリストには、ユーザの氏名を示すユーザ名、ユーザが利用するタブレット端末、ユーザが利用する携帯器の固有アドレス、復号鍵若しくは暗号鍵を生成するために必要な情報等が格納される。携帯機器固有アドレスリストは、暗号化され格納されることが好ましい。又は、携帯機器固有アドレスリストは、汎用のオペレーティングシステムから直接アクセスできない隠し領域、専用のアプリケーションプログラムのみでアクセスできる記録領域若しくはフォーマットで保存される。
携帯機器固有アドレスリストには、必要に応じて、電子データの種類、電子データが利用可能な地域若しくは場所若しくは範囲、電子データの利用形態等があっても良く、ユーザ又は管理者が予め設定する。携帯機器固有アドレスリストには、利用を許可しない、携帯機器の固有アドレスを登録することができる。紛失した携帯機器等をこのリストに登録しておき、利用できないようにすることが可能である。このように設定すると、正式のユーザであっても、正式のBTE9と、携帯機器の組み合わせがないと電子データを復号化することが管理のセキュリティが一層向上する。
〔他の例〕
上述の通り、電子データを利用するためには、第1認証から第3認証までに、複数段階も認証する利用方法を記述した。これらの認証を減らし、ユーザの負担を軽減する方法をここで、記述する。例えば、携帯機器の固有アドレスを、復号鍵を生成するための情報として利用することができる。この利用は次の通りである。暗号鍵と復号鍵を生成するためには、鍵生成アルゴリズムと鍵生成の元になる元データが必要である。
この元データには、携帯機器の固有アドレスを利用することができる。しかし、元データの形式、鍵生成アルゴリズムが全て公開されると第三者に情報漏洩の原因になるので、管理者が一元的に管理することが好ましい。元データは、固有アドレスを含む、更に、管理者やユーザの秘密情報を含むデータであることが好ましいが、管理者又は利用者があらかじめ設定しておくことができる。
上述の利用ステップで、復号化モジュールは、利用者の携帯機器と接続し、認証して、固有アドレスを取得したら、この固有アドレスを鍵生成の元データに利用して、復号鍵、又は、暗号鍵、又は、一対の暗号鍵と復号鍵を生成する。そして、この生成された復号鍵で、電子データを利用する。このようにすると、復号鍵を携帯機器に格納するというステップが無くなる。よって、ユーザ専用の携帯機器があり、タブレット端末8に接続できれば、ユーザーデータを復号化することができる。この方式は、高度なセキュリティを要求しない用途にとっては、便利である。
仮に、ユーザがタブレット端末8を紛失しても、携帯機器の固有アドレスが入手できないので、ユーザーデータを復号化できない。このとき、携帯機器の固有アドレスを入手しても、タブレット端末8と携帯機器が正式の通信手順で接続してのみ固有アドレスを携帯機器から取得するので、同じく、タブレット端末8側では携帯機器の固有アドレスが入手できず、ユーザーデータの復号化が不可能である。
仮に、ユーザが携帯機器を紛失すると、これを、鍵管理サーバ20に通知するか、タブレット端末8の携帯機器固有アドレスリストにその固有アドレスを利用不可機器又は利用不可固有アドレスとして登録する。これによって、紛失された携帯機器が利用不可能になる。よって、この固有アドレスを利用したユーザーデータの復号化が不可能である。紛失された固有アドレスを利用して暗号化した電子データは次の手順で、他の固有アドレスを利用した暗号データに変換することができる。
基本的に、管理者側で、暗号データのフォーマットを知っているので、その専用のアプリケーションプログラムを作成しておき、管理者の許可の上で、固有アドレスを入力するだけで、復号化する。そして、再度、新しい固有アドレスを利用した暗号鍵で暗号化する。又は、古い固有データと新しい固有データを入力するだけで、自動的に、復号化して暗号化する機能を有するアプリケーションプログラムがあっても良い。無論、アプリケーションプログラムは、クラウドサービスであっても良い。
本発明は、ウェブサーバを有しネットワークサービス提供するクラウドサービス等の分野で利用すると良い。また、本発明は、企業機密、ノウハウ、個人情報等からなる電子データを携帯端末で利用する分野で利用すると良い。
1…ネットワークシステム
2…ネットワーク
3…ユーザ端末
4…ウェブサーバ
5…ウェブデータベース
6…暗号化ソフトウェア
7、9…ブルートゥース機器(BTE)
8…タブレット端末
10…専用ビューア
11…専用アプリケーションソフトウェア
12…スマートフォン
13…ワイヤレスストレージ
14…USBメモリ
15,16…SDカード
17…カメラ
31、81…ウェブブラウザ
32、82…セキュリティプログラム
33,43、83…TLS
34、44、84…ネットワーク層
41…サーバプログラム
91…アンテナ
92…ブルートゥース通信部
93…制御部
94…表示部
95…操作部
96…発振回路
97…メモリ

Claims (22)

  1. 携帯端末でユーザーデータを利用する際、電子データである前記ユーザーデータのセキュリティを確保して管理するための電子データの管理方法において、
    暗号鍵で暗号化された前記ユーザーデータを前記携帯端末に格納し、
    前記暗号鍵とペアの復号鍵は、前記携帯端末と通信可能な携帯機器に格納し、
    前記携帯端末で前記暗号化された前記ユーザーデータを利用するとき、前記携帯端末は、前記携帯機器と通信して前記復号鍵を取得し、前記復号鍵で前記暗号化された前記ユーザーデータを復号して利用する
    ことを特徴とする電子データの管理方法。
  2. 携帯端末でユーザーデータを利用する際、電子データである前記ユーザーデータのセキュリティを確保して管理するための電子データの管理方法において、
    暗号鍵と第1パラメータで暗号化された前記ユーザーデータを前記携帯端末に格納し、
    (A)前記暗号鍵とペアの復号鍵は前記携帯端末に、前記第1パラメータと一緒に特定関数Rを満たす第2パラメータは前記携帯端末と通信可能な携帯機器に、又は、(B)前記復号鍵は前記携帯機器に、前記第2パラメータは前記携帯端末に格納し、
    前記携帯端末で前記暗号化された前記ユーザーデータを利用するとき、前記携帯端末は、前記携帯機器と通信して前記復号鍵又は前記第2パラメータを取得し、前記復号鍵と前記第2パラメータで前記暗号化された前記ユーザーデータを復号して利用する
    ことを特徴とする電子データの管理方法。
  3. 請求項1又は2に記載の電子データの管理方法において、
    前記携帯機器、又は、前記携帯機器若しくは別の携帯機器である携帯装置の固有アドレスを確認し、前記固有アドレスが利用可能な装置のアドレスであるとき、前記復号を許可する
    ことを特徴とする電子データの管理方法。
  4. 請求項3に記載の電子データの管理方法において、
    前記固有アドレスを用いて前記暗号鍵及び/又は復号鍵を生成する
    ことを特徴とする電子データの管理方法。
  5. 請求項1乃至4の中から選択される1項に記載の電子データの管理方法において、
    前記携帯端末と前記携帯機器は、無線通信で通信するための無線通信手段を有している
    ことを特徴とする電子データの管理方法。
  6. 請求項5に記載の電子データの管理方法において、
    前記無線通信手段は、Bluetoothである
    ことを特徴とする電子データの管理方法。
  7. 請求項1乃至6の中から選択される1項に記載の電子データの管理方法において、
    前記携帯端末は、ノートパソコン又はタブレット端末又はスマートフォンである
    ことを特徴とする電子データの管理方法。
  8. 請求項1乃至6の中から選択される1項に記載の電子データの管理方法において、
    前記携帯機器は、時計型の機器、ペン型の機器、及びUSBキーから選択される1種である
    ことを特徴とする電子データの管理方法。
  9. 携帯端末でユーザーデータを利用する際、電子データである前記ユーザーデータのセキュリティを確保して管理するための電子データ用管理プログラムにおいて、
    前記携帯端末の補助記憶装置、前記携帯端末と通信可能なサーバ、及び、前記携帯端末と通信可能な電子計算機の中から選択される1手段から前記電子データを取得する電子データ取得ステップ、
    前記電子データを暗号化した暗号鍵とペアの復号鍵を、前記携帯端末と通信可能な携帯機器から取得する鍵取得ステップ、及び、
    前記復号鍵で前記ユーザーデータを復号する復号ステップ
    からなることを特徴とする電子データ用管理プログラム。
  10. 携帯端末でユーザーデータを利用する際、電子データである前記ユーザーデータのセキュリティを確保して管理するための電子データ用管理プログラムにおいて、
    前記携帯端末の補助記憶装置、前記携帯端末と通信可能なサーバ、及び、前記携帯端末と通信可能な電子計算機の中から選択される1手段から、暗号鍵と第1パラメータで暗号化された前記電子データを、取得する電子データ取得ステップ、
    (A)前記暗号鍵とペアの復号鍵を、前記携帯端末の補助記憶手段から取得するステップ、及び、前記第1パラメータと一緒に特定関数Rを満たす第2パラメータを、前記携帯端末と通信可能な携帯機器から取得するステップ、又は、(B)前記復号鍵は前記携帯機器から取得するステップ、及び、前記第2パラメータを前記携帯端末の補助記憶手段から取得するステップ、
    前記復号鍵と前記第2パラメータで、前記暗号化された前記ユーザーデータを、復号するステップ
    からなることを特徴とする電子データ用管理プログラム。
  11. 請求項9又は10に記載の電子データ用管理プログラムにおいて、
    前記携帯機器、又は、前記携帯機器若しくは別の携帯機器である携帯装置の固有アドレスを取得するステップ、
    利用可能な機器を登録した携帯機器固有アドレスリストを参照して、前記固有アドレスを確認するステップと、
    前記固有アドレスが利用可能であるとき、前記復号を許可するステップを
    有することを特徴とする電子データ用管理プログラム。
  12. 請求項11に記載の電子データ用管理プログラムにおいて、
    前記固有アドレスを用いて前記暗号鍵及び/又は復号鍵を生成するステップを
    有することを特徴とする電子データ用管理プログラム。
  13. 請求項9乃至12の中から選択される1項に記載の電子データ用管理プログラムにおいて、
    前記携帯機器と前記携帯端末の通信を監視するステップと、
    前記携帯機器と前記携帯端末の通信が切断された場合、又は、前記携帯機器と前記携帯端末の通信が所定期間以上の間に確立できない場合、前記電子データの利用を停止させるステップを備える
    ことを特徴とする電子データ用管理プログラム。
  14. 請求項9乃至12の中から選択される1項に記載の電子データ用管理プログラムにおいて、
    前記携帯機器から第1位置情報を取得するステップ、
    前記第1位置情報を利用して、前記携帯機器の位置を特定するステップ、
    前記位置が予め決めた範囲に入らない場合、前記電子データの利用を停止させるステップを備える
    ことを特徴とする電子データ用管理プログラム。
  15. 請求項9乃至12の中から選択される1項に記載の電子データ用管理プログラムにおいて、
    前記携帯機器から第1位置情報を取得するステップ、
    前記携帯端末の位置測定機器から第2位置情報を取得するステップ、
    前記第1位置情報と前記第2位置情報を利用して、前記携帯端末と前記携帯機器の距離を計算するステップ、
    前記距離が所定の距離以上に離れた場合、前記電子データの利用を停止させるステップを備える
    ことを特徴とする電子データ用管理プログラム。
  16. 請求項9乃至15の中から選択される1項に記載の電子データ用管理プログラムにおいて、
    前記電子データの利用を停止させた場合、前記電子データを削除するステップを備えることを特徴とする電子データ用管理プログラム。
  17. 請求項9乃至16の中から選択される1項に記載の電子データ用管理プログラムにおいて、
    前記携帯端末と前記携帯機器は、無線通信で通信するための無線通信手段を有している
    ことを特徴とする電子データ用管理プログラム。
  18. 請求項17に記載の電子データ用管理プログラムにおいて、
    前記無線通信手段は、Bluetoothである
    ことを特徴とする電子データ用管理プログラム。
  19. 請求項9乃至12の中から選択される1項に記載の電子データ用管理プログラムにおいて、
    前記携帯端末は、ノートパソコン又はタブレット端末又はスマートフォンである
    ことを特徴とする電子データ用管理プログラム。
  20. 請求項18に記載の電子データ用管理プログラムにおいて、
    前記携帯機器は、時計型の機器、ペン型の機器、及びUSBキーから選択される1種である
    ことを特徴とする電子データ用管理プログラム。
  21. 請求項9乃至12の中から選択される1項に記載の電子データ用管理プログラムにおいて、
    前記電子データ用管理プログラムは、ウェブブラウザ、前記電子データを復号化して表示するための専用ビューア、前記電子データを復号化して表示し編集するための専用アプリケーションプログラム、及び、前記電子データを暗号・復号するための専用のアプリケーションプログラムの中から選択される1プロクラムである
    ことを特徴とする電子データ用管理プログラム。
  22. 請求項9乃至21の中から選択される1項に記載の電子データ管理プログラムを記録した記録媒体。
JP2014008790A 2014-01-21 2014-01-21 ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体 Active JP6623321B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014008790A JP6623321B2 (ja) 2014-01-21 2014-01-21 ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014008790A JP6623321B2 (ja) 2014-01-21 2014-01-21 ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体

Publications (2)

Publication Number Publication Date
JP2015138336A true JP2015138336A (ja) 2015-07-30
JP6623321B2 JP6623321B2 (ja) 2019-12-25

Family

ID=53769309

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014008790A Active JP6623321B2 (ja) 2014-01-21 2014-01-21 ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体

Country Status (1)

Country Link
JP (1) JP6623321B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018136722A (ja) * 2017-02-21 2018-08-30 富士通株式会社 情報処理装置、データ管理方法およびデータ管理プログラム
WO2020144961A1 (ja) 2019-01-09 2020-07-16 サイエンスパーク株式会社 電子データ管理装置、電子データ管理システム、そのためのプログラム及び記録媒体
JP2021033645A (ja) * 2019-08-23 2021-03-01 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285697A (ja) * 2005-03-31 2006-10-19 Ntt Software Corp ファイル管理方法及びファイル管理システム
JP2006311291A (ja) * 2005-04-28 2006-11-09 Oki Electric Ind Co Ltd 携帯用電子機器,セキュリティシステムおよび携帯用電子機器の動作許可範囲決定方法
JP2006309395A (ja) * 2005-04-27 2006-11-09 Global Friendship Inc 情報漏洩防止システム
JP2006350726A (ja) * 2005-06-16 2006-12-28 Ricoh Co Ltd アクセス権制御方法
JP2009017294A (ja) * 2007-07-05 2009-01-22 Nippon Telegr & Teleph Corp <Ntt> 情報処理システムおよび情報処理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285697A (ja) * 2005-03-31 2006-10-19 Ntt Software Corp ファイル管理方法及びファイル管理システム
JP2006309395A (ja) * 2005-04-27 2006-11-09 Global Friendship Inc 情報漏洩防止システム
JP2006311291A (ja) * 2005-04-28 2006-11-09 Oki Electric Ind Co Ltd 携帯用電子機器,セキュリティシステムおよび携帯用電子機器の動作許可範囲決定方法
JP2006350726A (ja) * 2005-06-16 2006-12-28 Ricoh Co Ltd アクセス権制御方法
JP2009017294A (ja) * 2007-07-05 2009-01-22 Nippon Telegr & Teleph Corp <Ntt> 情報処理システムおよび情報処理方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018136722A (ja) * 2017-02-21 2018-08-30 富士通株式会社 情報処理装置、データ管理方法およびデータ管理プログラム
WO2020144961A1 (ja) 2019-01-09 2020-07-16 サイエンスパーク株式会社 電子データ管理装置、電子データ管理システム、そのためのプログラム及び記録媒体
JP2021033645A (ja) * 2019-08-23 2021-03-01 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
JP7313232B2 (ja) 2019-08-23 2023-07-24 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム

Also Published As

Publication number Publication date
JP6623321B2 (ja) 2019-12-25

Similar Documents

Publication Publication Date Title
US11159310B2 (en) Digital security bubble
US20200267104A1 (en) Systems and methods for controlling email access
US10587415B2 (en) Systems and methods for controlling email access
US8572369B2 (en) Security for collaboration services
CN104137466B (zh) 操作计算设备的方法及计算设备
US20180159694A1 (en) Wireless Connections to a Wireless Access Point
US9325713B2 (en) Systems and methods for controlling email access
US9723003B1 (en) Network beacon based credential store
CN109088889A (zh) 一种ssl加解密方法、系统及计算机可读存储介质
WO2016115889A1 (zh) 一种对信息进行加密控制、解析信息的方法、系统和终端
KR20140037476A (ko) 파일의 외부 유출 방지를 위한 시스템 및 그 방법
KR20150111162A (ko) 사용자 단말을 통한 로그인 지원 방법 및 그 장치
US10129299B1 (en) Network beacon management of security policies
JP6623321B2 (ja) ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体
US20130262600A1 (en) Image processing apparatus
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
US10063592B1 (en) Network authentication beacon
JP2014176030A (ja) 情報処理装置、情報処理システム
KR101996579B1 (ko) 외부 저장 장치에 저장되는 파일을 안전하게 공유하는 보안 브로커 시스템 및 그 방법
TW201633172A (zh) 內容傳遞的方法
JP6778033B2 (ja) 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
JP6125196B2 (ja) ネットワークシステム、ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体
JP2018049420A (ja) 認証ファイル生成システム、ファイル認証システム、認証ファイル生成方法、ファイル認証方法、認証ファイル生成プログラムおよびファイル認証プログラム
KR20160043633A (ko) 사용자 인증방법 및 인증시스템
CN116089927A (zh) 一种密码保护方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170718

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180821

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20181022

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190522

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190701

R150 Certificate of patent or registration of utility model

Ref document number: 6623321

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250