JP2016051250A - 機能制御システム、方法、設定情報管理装置、利用者端末及びプログラム - Google Patents

機能制御システム、方法、設定情報管理装置、利用者端末及びプログラム Download PDF

Info

Publication number
JP2016051250A
JP2016051250A JP2014174972A JP2014174972A JP2016051250A JP 2016051250 A JP2016051250 A JP 2016051250A JP 2014174972 A JP2014174972 A JP 2014174972A JP 2014174972 A JP2014174972 A JP 2014174972A JP 2016051250 A JP2016051250 A JP 2016051250A
Authority
JP
Japan
Prior art keywords
setting information
information
encryption
function
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014174972A
Other languages
English (en)
Inventor
広明 伊坂
Hiroaki Isaka
広明 伊坂
盛 知加良
Shigeru Chikara
盛 知加良
真紀子 青柳
Makiko Aoyanagi
真紀子 青柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014174972A priority Critical patent/JP2016051250A/ja
Publication of JP2016051250A publication Critical patent/JP2016051250A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】利用者端末内のアプリケーションの動作を柔軟に制御することができる技術を提供する。
【解決手段】機能制御システムは、設定情報管理装置120と利用者端末とを備えている。設定情報管理装置120は、各利用者の利用者情報の管理を行う利用者管理部121と、各上記利用者に対応する暗号化条件の設定を行う暗号化条件指定部124と、各アプリケーションの各機能の設定情報の発行を行う権限設定部122と、上記認証情報を暗号化する暗号化実行部123とを有する。利用者端末は、上記暗号化された設定情報を保管する設定情報保管部と、上記暗号化された設定情報の復号に必要な情報を収集する復号情報収集部と、上記収集された情報を用いて上記暗号化された設定情報を復号する復号実行部と、上記復号された設定情報に基づきアプリケーションの機能の実行の可否あるいは実行の分岐を行う機能実行部と、を有する。
【選択図】図1

Description

本発明は、端末装置の制御技術に関し、制御装置によって端末装置を遠隔制御する技術に関する
現在、モバイルPC端末やスマートフォン端末などには、多様なデバイス、アプリケーション、コンテンツが搭載され、それらを用いた多様なサービスの提供が可能となっている。これに加え、モバイルPC端末装置やスマートフォン端末装置などのもつ機動性や常時利用可能性により、利用者はそれらサービスを多様な利用環境で享受することができる。
一方で、サービスや利用環境が多様であるがゆえ、利用環境に応じた適切なサービスが提供されない場合に問題となる場合がある。例えば、企業内で利用されるべきアプリケーションやコンテンツが搭載されたモバイルPC端末が企業外へ持ち出されて利用されてしまう場合や、逆に企業内で利用されるべきではないデバイス(カメラデバイスなど)が搭載されたスマートフォン端末装置が企業内へ持ち込まれて利用されてしまう場合などである。また、BYOD (Bring Your Own Device)と呼ばれる企業の従業員の所有するスマートフォンを企業内で利用する業務形態が、業務利用・私的利用の区分分けをより複雑にしている。
このような問題への解決として、業務用端末装置を、業務で利用されるデバイスやアプリケーション以外に予め利用できないようにしておくMDM(モバイルデバイス管理)サービスなどがある(例えば、非特許文献1,2参照。)。しかしながら、非特許文献1,2の方法では、端末装置の利用環境に拘わらず、そこで利用可能なデバイスやアプリケーションが固定的に制限されるため、任意の利用環境に応じて端末装置を柔軟に制御することができない。そのため、企業のオフィス内では、業務用アプリのみが実行可能となり、自宅では、業務用アプリが実行不可、私用アプリが実行可能となるといったBYODに必要な任意の利用環境に応じて端末装置を柔軟に制御することができない場合がある。そのため、非特許文献1では、端末装置を柔軟に制御することが可能な技術として、任意の端末装置に特定のサービスの実行を許可するか否かを表す制御情報に基づいて制御する方式を提案している。この方式は、制御情報を、任意の端末装置が収集可能な情報により暗号化しており、当該端末の利用環境が暗号化した条件を満たした場合にのみ制御情報が復号化され、その制御情報により指定したサービスを起動ないし、停止することによって、当該端末における機能を制御するものである。
一般に、暗号化に用いられる暗号アルゴリズムには、元のデータを復元できない一方向の変換を行うハッシュ関数を用いた暗号化と復号に用いる鍵が同一の共通鍵暗号方式、暗号化と復号に用いる鍵(公開鍵と秘密鍵)が異なる公開鍵暗号方式があり、用途に応じた使い分けや組合わせが行われている。また、公開鍵暗号方式の発展形である述語暗号として、暗号化・復号の条件を、単一のパラメータや複数のパラメータとその論理演算式(論理和(OR条件)、論理積(AND条件)、否定(NOT条件)とそれらの組合わせ)として与えることができる暗号方式も提案されている。単一のパラメータで暗号化・復号する暗号方式は、IDベース暗号、複数のパラメータとその論理演算式で 暗号化・復号する方式は関数型暗号と呼ばれる。IDベース暗号、関数型暗号とも、あらかじめペアとなるマスター公開鍵、マスター秘密鍵のセットを生成し、マスター公開鍵、マスター秘密鍵とパラメータの演算によって、パラメータ毎に異なる公開鍵、秘密鍵を生成する(例えば、非特許文献3、特許文献2、特許文献3参照。)。
特許文献1は、暗号化に述語暗号を利用し、利用者端末の利用環境をパラメータとして暗号化・復号を行っている。
"スマートフォン遠隔制御サービス"、[online]、株式会社エヌ・ティ・ティ・ドコモ、[平成26年8月22日検索]、インターネット<URL:http://www.docomo.biz/html/service/remotecontrol/> "スマートフォン遠隔制御サービスサービスガイドライン"、[online]、平成23年7月15日、株式会社エヌ・ティ・ティ・ドコモ、[平成26年8月22日検索]、インターネット<URL:http://www.docomo.biz/pdf/html/service/remotecontrol/pdf_02.pdf> 小林鉄太郎、山本剛、鈴木幸太郎、平田真一、「IDベース暗号の応用とキーワード検索暗号」、NTT技術ジャーナル、2010年、p.17〜20
特開2013−74302号公報 特開2011−4366号公報 特許第5253567号公報
しかしながら、特許文献1の手法では、制御する単位がアプリケーション単位であり、利用環境によって、アプリケーション内で利用可能な内部機能を変更するといったより精密な制御はできないという課題があった。
本発明はこのような点に鑑みてなされたものであり、端末装置内のアプリケーションの動作を柔軟に制御することが可能な機能制御システム、方法、設定情報管理装置、利用者端末及びプログラムを提供することを目的とする。
上記の課題を解決するために、本発明の一態様による機能制御システムは、各利用者の利用者情報の管理を行う利用者管理部と、各上記利用者に対応する暗号化条件の設定を行う暗号化条件指定部と、各アプリケーションの各機能の設定情報の発行を行う権限設定部と、上記認証情報を暗号化する暗号化実行部とを有する設定情報管理装置と、上記暗号化された設定情報を保管する設定情報保管部と、上記暗号化された設定情報の復号に必要な情報を収集する復号情報収集部と、上記収集された情報を用いて上記暗号化された設定情報を復号する復号実行部と、上記復号された設定情報に基づきアプリケーションの機能の実行の可否あるいは実行の分岐を行う機能実行部と、を有する利用者端末と、を含む。
本発明によれば、端末装置内のアプリケーションの動作を柔軟に制御することができる。
第一実施形態の機能制御システム(事前配布型)の例の機能ブロック図。 設定情報の構成例のイメージ図。 第一実施形態の機能制御システムの例の処理フローを示す図。 第二実施形態の機能制御システム(随時配布型)の例の機能ブロック図。 第二実施形態の機能制御システムの例の処理フローを示す図
以下、本発明の実施形態について説明する。
<第一実施形態:事前配布型>
本実施形態では、アプリケーションの設定情報を、事前に端末上に配置する形態での実施について説明する。
図1は、第一実施形態の機能制御システムの例のブロック図である。第一実施形態の機能制御システムは、利用者端末110と設定情報管理装置120とを備えている。利用者端末110は、設定情報保管部111と機能実行部112と復号実行部113と復号情報収集部114とを備えている。設定情報管理装置120は、利用者管理部121と権限設定部122と暗号化実行部123と暗号化条件指定部124と備えている。図3は、第一実施形態の機能制御システムの処理フローの例である。
設定情報管理装置120において、利用者管理部121は、各利用者の利用者情報の管理を行う。
暗号化条件指定部124は、利用者毎に設定情報を暗号化するための暗号化方式や暗号化・復号の条件を指定する(ステップS101)。暗号化・復号条件は利用者毎個別、あるいは複数の利用者に共通、あるいは全利用者に共通としてもよい。これらの指定された暗号化方式や条件は、利用者情報として、利用者管理部121により管理される。
権限設定部122は、制御対象のアプリケーション毎に設定情報を生成する(ステップS102)。言い換えれば、権限設定部122は、各アプリケーションの各機能の設定情報の発行を行う。設定情報として、アプリケーションごとの利用の可否ではなく、各アプリケーション内の各機能の利用の可否が設定されている部分が従来とは異なる部分である。
図2は設定情報の構成例である。基本設定情報には制御対象となる個別機能や接続先などの情報が記述される。制御対象となる個別機能については、制御パターン毎に機能のON/OFFあるいは接続先の情報等が記述され、それぞれのパターン毎に利用条件が設定される。利用条件は単数または複数指定可能である。この例では、設定情報は、基本設定情報及び制御対象設定情報の2つの情報から階層的に構成されている。
図2を例に説明すると利用者の端末が社外にある場合は、保存のみ可能、社内にある場合には、保存、ファイル名変更が動作可能としている。また、社内にありかつ就業時間内のみデータのコピーとペーストが可能にある。ある操作の取り消しや再実行はどのような条件でも実行可能である。接続先情報としては、社員の場合、社内・社外で接続可能なサーバを変更する制御方法を指定している。また、委託業者の場合、サーバへのアップロードのみを許可し、ダウンロードは禁止する設定となっている。なお、本発明のアプリケーションの設定情報は、図2に記述した形式に限定されない。
権限設定部122は、利用者管理部121から制御対象の単数ないし複数の利用者毎の利用条件を参照する(ステップS103)。
利用条件において、暗号化指定されている場合は、権限設定部122は、指定された暗号化条件と該当する設定情報を暗号化実行部123に送信する(ステップS104)。
暗号化実行部123は、暗号化した設定情報を権限設定部122に返信する(ステップS105)。
権限設定部122は、暗号化された設定情報を利用者端末110に配布する(ステップS106)。設定情報が暗号化されていない場合には、暗号化されていない設定情報が利用者端末110に配布される。
利用者端末110への配布は、オンラインあるいはオフラインのいずれの場合でも可能である。また、設定情報は制御対象のアプリケーションと同時に配布することも、別の契機で配布することも可能である。
利用者端末110において、設定情報管理装置120から配布された設定情報は、設定情報保管部111に保存される。
利用者端末110において、制御対象のアプリケーションが起動ないしある機能を実行する場合、設定情報保管部111に保管されている設定対象ファイルを参照する(ステップS111)。
取得した設定情報が暗号化されていた場合、機能実行部112は、復号実行部113に対して、設定情報の復号を依頼する(ステップS112)。
復号実行部113は、暗号化された設定情報を復号するために必要な復号情報の収集を、復号情報収集部114に依頼する(ステップS113)。
復号情報収集部114が収集した復号情報は復号実行部113に送信され(ステップS114)、復号実行部113で復号処理が実行され、復号された設定情報は機能実行部112に送信される(ステップS115)。
機能実行部112では、設定情報保管部111から取得した暗号化されていない設定情報ないしステップS112からステップS114のフローにより復号された設定情報を参照して、機能の実行の可否あるいは機能の分岐を制御する。ステップS101からステップS103、ステップS112からステップS115のフローにおいて利用する暗号化・復号は、共通鍵暗号方式、公開鍵暗号方式、IDベース暗号方式および関数型暗号方式を含む任意の方法が利用可能である。
以下、各暗号方式を利用した場合の暗号化条件、復号情報の実施例について説明する。
共通鍵暗号方式の場合、暗号化条件および復号情報は、暗号化・復号するための共通鍵となる。設定情報管理装置120の暗号化条件指定部124において生成された共通鍵は、利用者端末110の復号情報収集部114がアクセス可能な任意の場所に保管される。
公開鍵案方法式の場合、公開鍵、秘密鍵はペアで生成される。暗号化条件には公開鍵、復号情報には秘密鍵をそれぞれ利用する。暗号化条件指定部124は、利用者毎に使用する公開鍵を指定するとともに、そのペアとなる秘密鍵を利用者端末110に送信する。秘密鍵は、利用者端末110の復号情報収集部114がアクセス可能な任意の場所に保管される。また、公開鍵、秘密鍵のペアを生成・保管する形式として電子証明書を利用することも可能である。
IDベース暗号方式の場合、設定情報管理装置120の暗号化実行部123、利用者端末110の復号実行部113に、それぞれマスター公開鍵、マスター秘密鍵が保管される。暗号化条件指定部124においては、マスター公開鍵、マスター秘密鍵と演算を行うパラメータ種別とパラメータ値を指定する。パラメータとしては、利用者ID、端末固有ID、日付、時間、IPアドレスなど任意の情報が指定可能である。指定されたパラメータ種別は、暗号化ファイルとともに利用者端末110の設定情報保管部111に保管される。ステップS113からステップS115において、利用者端末110の復号情報収集部114はパラメータ種別に指定された情報を取得し、復号実行部113に送信する。
関数型暗号方式の場合、IDベース暗号方式と同様の実施となる。IDベース暗号方式との差異は、暗号化条件の指定において、パラメータ種別とパラメータ値のセットとそれらの論理演算式の指定が可能であることと、復号情報収集部114において、指定された複数の情報を収集することである。
<第二実施形態:随時配布型>
本実施形態では、設定情報を随時配布する方式での実施について説明する。
以下では、第一実施形態との相違点を中心に説明し、第一実施形態との共通点については同じ参照番号を用いて説明を省略する。
図4は、第二実施形態の機能制御システムの例のブロック図である。図2と比較すると、利用者情報を保管する利用者情報保管部115と設定情報取得部116が利用者端末110に、設定情報の配布を行う設定情報配布部125が設定情報管理装置120に追加されている。図5は、第二実施形態の機能制御システムの処理フローの例である。
利用者条件の設定から設定情報の暗号化までのフローは第一実施形態におけるステップS101からステップS104と同一である。一連のフローにより、暗号化されていない設定情報あるいは暗号化された設定情報は、利用者情報保管部115に保存される(ステップS205,S206)。
利用者端末において、設定情報取得部116は、利用者情報保管部115から取得した利用者IDや端末ID、利用者の属性情報などを設定情報管理装置120に送信する(ステップS211,S212)。
設定情報管理装置120における設定情報配布部125は、送信された情報を利用者管理部121に送信し、条件に合致する設定情報を取得する(ステップS213)。
取得された設定情報は利用者端末110に送信され、利用者端末110の設定情報保管部111に保管される(ステップS214,S215)。
利用者端末110において、制御対象のアプリケーションが起動ないしある機能を実行する場合、第一実施形態におけるステップS111からステップS115と同じフロー及び処理によりアプリケーションの制御が実行される。
このように、設定情報制御情報は随時配布されてもよい。なお、利用者端末110における設定情報の取得は、当該アプリケーションの起動や機能の実行を契機としても、独立の契機としても、あるいはその両方を契機としてもよい。
<変形例等>
上記装置及び方法において説明した処理は、記載の順にしたがって時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
また、上記の実施形態及び変形例で説明した各装置における各種の処理機能をコンピュータによって実現してもよい。その場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶部に格納する。そして、処理の実行時、このコンピュータは、自己の記憶部に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実施形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよい。さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、プログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、コンピュータ上で所定のプログラムを実行させることにより、各装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
110 利用者端末
111 設定情報保管部
112 機能実行部
113 復号実行部
114 復号情報収集部
115 利用者情報保管部
116 設定情報取得部
120 設定情報管理装置
121 利用者管理部
122 権限設定部
123 暗号化実行部
124 暗号化条件指定部
125 設定情報配布部

Claims (12)

  1. 各利用者の利用者情報の管理を行う利用者管理部と、各上記利用者に対応する暗号化条件の設定を行う暗号化条件指定部と、各アプリケーションの各機能の設定情報の発行を行う権限設定部と、上記認証情報を暗号化する暗号化実行部とを有する設定情報管理装置と、
    上記暗号化された設定情報を保管する設定情報保管部と、上記暗号化された設定情報の復号に必要な情報を収集する復号情報収集部と、上記収集された情報を用いて上記暗号化された設定情報を復号する復号実行部と、上記復号された設定情報に基づきアプリケーションの機能の実行の可否あるいは実行の分岐を行う機能実行部と、を有する利用者端末と、
    を含む機能制御システム。
  2. 請求項1に記載の制御システムであって、
    上記設定情報管理装置は、上記暗号化された設定情報を上記利用者端末に配布する設定情報配布部を更に有し、
    上記利用者端末は、上記設定情報管理装置から上記暗号化された設定情報を取得する設定情報取得部を更に有する、
    機能制御システム。
  3. 請求項1又は2に記載の利用者認証システムであって、
    設定情報の変更により機能の実行の可否、機能の分岐を行う機能を持つ、
    機能制御システム。
  4. 請求項1から3の何れかに記載の機能制御システムであって、
    上記設定情報の暗号化・復号に共通暗号方式を利用する、
    機能制御システム。
  5. 請求項1から3の何れかに記載の機能制御システムであって、
    上記設定情報の暗号化・復号に公開鍵暗号方式を利用する、
    機能制御システム。
  6. 請求項5に記載の利用者認証システムであって、
    電子証明書から取得した公開鍵・秘密鍵を設定情報の暗号化・復号に利用するとともに、電子証明書の認証に公開鍵認証基盤(PKI)を利用する、
    機能制御システム。
  7. 請求項1から3の何れかに記載の機能制御システムであって、
    上記設定情報の暗号化・復号にIDベース暗号方式を利用する、
    機能制御システム。
  8. 請求項1から3の何れかに記載の機能制御システムであって、
    上記設定情報の暗号化・復号に関数型暗号方式を利用する、
    機能制御システム。
  9. 利用者管理部が、各利用者の利用者情報の管理を行う利用者管理ステップと、
    暗号化条件指定部が、各上記利用者に対応する暗号化条件の設定を行う暗号化条件指定ステップと、
    権限設定部が、各アプリケーションの各機能の設定情報の発行を行う設定情報管理ステップと、
    暗号化実行部が、上記認証情報を暗号化する暗号化実行ステップと、
    設定情報保管部が、上記暗号化された設定情報を保管する設定情報保管ステップと、
    復号情報収集部が、上記暗号化された設定情報の復号に必要な情報を収集する復号情報収集ステップと、
    復号実行部が、上記収集された情報を用いて上記暗号化された設定情報を復号する復号実行ステップと、
    機能実行部が、上記復号された設定情報に基づきアプリケーションの機能の実行の可否あるいは実行の分岐を行う機能実行ステップと、
    を含む機能制御方法。
  10. 各利用者の利用者情報の管理を行う利用者管理部と、
    各上記利用者に対応する暗号化条件の設定を行う暗号化条件指定部と、
    各アプリケーションの各機能の設定情報の発行を行う権限設定部と、
    上記認証情報を暗号化する暗号化実行部と、
    を含む設定情報管理装置。
  11. 設定情報管理装置により暗号化された各アプリケーションの各機能の設定情報を保管する設定情報保管部と、
    上記暗号化された設定情報の復号に必要な情報を収集する復号情報収集部と、
    上記収集された情報を用いて上記暗号化された設定情報を復号する復号実行部と、
    上記復号された設定情報に基づきアプリケーションの機能の実行の可否あるいは実行の分岐を行う機能実行部と、
    を含む利用者端末。
  12. 請求項10の設定情報管理装置又は請求項11の利用者端末の各部としてコンピュータを機能させるためのプログラム。
JP2014174972A 2014-08-29 2014-08-29 機能制御システム、方法、設定情報管理装置、利用者端末及びプログラム Pending JP2016051250A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014174972A JP2016051250A (ja) 2014-08-29 2014-08-29 機能制御システム、方法、設定情報管理装置、利用者端末及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014174972A JP2016051250A (ja) 2014-08-29 2014-08-29 機能制御システム、方法、設定情報管理装置、利用者端末及びプログラム

Publications (1)

Publication Number Publication Date
JP2016051250A true JP2016051250A (ja) 2016-04-11

Family

ID=55658726

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014174972A Pending JP2016051250A (ja) 2014-08-29 2014-08-29 機能制御システム、方法、設定情報管理装置、利用者端末及びプログラム

Country Status (1)

Country Link
JP (1) JP2016051250A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018037767A (ja) * 2016-08-30 2018-03-08 西日本電信電話株式会社 ユーザ端末、暗号化復号方法、及びプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005020536A (ja) * 2003-06-27 2005-01-20 Fuji Electric Holdings Co Ltd 電子データ署名装置および署名装置用プログラム
JP2006099353A (ja) * 2004-09-29 2006-04-13 Matsushita Electric Ind Co Ltd 電子装置
JP2009070073A (ja) * 2007-09-12 2009-04-02 Sumitomo Electric Ind Ltd 情報処理装置及びエージェントコンピュータプログラム
JP2010256946A (ja) * 2009-04-21 2010-11-11 Nippon Telegr & Teleph Corp <Ntt> 情報取得システムおよび情報取得方法
WO2013022849A1 (en) * 2011-08-05 2013-02-14 Vmware, Inc. Lock screens to access work environments on a personal mobile device
JP2013077077A (ja) * 2011-09-29 2013-04-25 Kyocera Document Solutions Inc 画像形成装置、画像形成システム、画像形成装置用プログラムおよびアプリケーション実行方法
EP2738709A1 (en) * 2012-11-28 2014-06-04 Alcatel Lucent An improved method and device for enforcing privacy policies

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005020536A (ja) * 2003-06-27 2005-01-20 Fuji Electric Holdings Co Ltd 電子データ署名装置および署名装置用プログラム
JP2006099353A (ja) * 2004-09-29 2006-04-13 Matsushita Electric Ind Co Ltd 電子装置
JP2009070073A (ja) * 2007-09-12 2009-04-02 Sumitomo Electric Ind Ltd 情報処理装置及びエージェントコンピュータプログラム
JP2010256946A (ja) * 2009-04-21 2010-11-11 Nippon Telegr & Teleph Corp <Ntt> 情報取得システムおよび情報取得方法
WO2013022849A1 (en) * 2011-08-05 2013-02-14 Vmware, Inc. Lock screens to access work environments on a personal mobile device
JP2013077077A (ja) * 2011-09-29 2013-04-25 Kyocera Document Solutions Inc 画像形成装置、画像形成システム、画像形成装置用プログラムおよびアプリケーション実行方法
EP2738709A1 (en) * 2012-11-28 2014-06-04 Alcatel Lucent An improved method and device for enforcing privacy policies

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
青柳 真紀子 ほか: "関数型暗号を適用したスマートデバイス機能制御機構の実装", マルチメディア,分散,協調とモバイル(DICOMO2014)シンポジウム論文集, vol. Vol.2014 No.1, JPN6017027855, 9 July 2014 (2014-07-09), JP, pages pp.758−764 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018037767A (ja) * 2016-08-30 2018-03-08 西日本電信電話株式会社 ユーザ端末、暗号化復号方法、及びプログラム

Similar Documents

Publication Publication Date Title
CN109144961B (zh) 授权文件共享方法及装置
JP6700294B2 (ja) データの安全を確保するためのシステムおよび方法
JP4958246B2 (ja) 高速検索可能な暗号化のための方法、装置およびシステム
He et al. Secure, efficient and fine-grained data access control mechanism for P2P storage cloud
US10104049B2 (en) Secure distributed publish/subscribe system
EP3491801A1 (en) Identifying a network node to which data will be replicated
WO2015062907A1 (en) Server and method for secure and economical sharing of data
JP6371184B2 (ja) データ管理システム、データ管理方法、及びクライアント端末
US10164774B2 (en) Securing a directed acyclic graph
CN103873236A (zh) 一种可搜索加密方法及设备
JP2010244432A (ja) ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム
Khan et al. A comparative study and workload distribution model for re‐encryption schemes in a mobile cloud computing environment
JP2015033068A (ja) ファイル共有システム、情報提供装置、情報取得装置、及びその方法、プログラム
JP5586397B2 (ja) セキュア・ネットワーク・ストレージ・システム、方法、クライアント装置、サーバ装置、及びプログラム
Mohit et al. Confidentiality and storage of data in cloud environment
JP2012003682A (ja) アクセス制御システム、アクセス制御方法、認証装置、認証システム
JP3215882U (ja) クラウドストレージベースのファイルアクセス制御システム
JP2016051250A (ja) 機能制御システム、方法、設定情報管理装置、利用者端末及びプログラム
KR101812311B1 (ko) 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법
Yasmin et al. Decentralized Entrance Power with Secret Endorsement of Data Stored in Clouds
Silambarasan et al. Attribute-based convergent encryption key management for secure deduplication in cloud
JP6293617B2 (ja) 認証制御システム、制御サーバ、認証制御方法、プログラム
Huang et al. A Secure and IoT-Enabled Data Sharing System Based on IPFS and IOTA Blockchain
KR101413248B1 (ko) 데이터 암호화 장치 및 데이터 암호화를 수행하는 프로그램을 저장하는 저장매체
JP5860762B2 (ja) 携帯端末及び携帯端末用ファイル管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160914

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170822

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171019

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180327