JP5421968B2 - 端末装置制御システム、制御装置、端末装置、制御方法、及びプログラム - Google Patents
端末装置制御システム、制御装置、端末装置、制御方法、及びプログラム Download PDFInfo
- Publication number
- JP5421968B2 JP5421968B2 JP2011209411A JP2011209411A JP5421968B2 JP 5421968 B2 JP5421968 B2 JP 5421968B2 JP 2011209411 A JP2011209411 A JP 2011209411A JP 2011209411 A JP2011209411 A JP 2011209411A JP 5421968 B2 JP5421968 B2 JP 5421968B2
- Authority
- JP
- Japan
- Prior art keywords
- control information
- information
- decryption key
- encryption
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
非特許文献3の方法では、端末装置のどのような利用環境に基づいてサービス提供を行うか(利用条件)がシステム内で固定されており、任意の利用環境に応じて端末装置を制御することが困難であった。
非特許文献4の方法では、ライセンス情報に含まれる許諾条件が端末装置に提供されるため、例えば端末装置側での許諾条件の改ざん検知や暗号化等の処理が別途発生し、さらに、その許諾条件の暗号化等に利用するための秘密鍵等が第三者に詐取されないよう安全に保管する必要があり、その実装コストや運用コストが増大する。
非特許文献5の方法では、認可サーバ装置が認証されたサービス利用者の属性を認証サーバ装置から取得する必要があるため、認証サーバ装置とそれと連携する認可サーバ装置にかかる処理負荷が大きい。すなわち非特許文献4,5の方法では、小さな負担で任意の利用環境に応じて端末装置を柔軟に制御することができない。
〔実施形態の概要〕
最初に実施形態の概要を説明する。
本形態の端末装置制御システムは、例えば、サービスの実行が制御される端末装置、その制御を行う制御装置、及び制御に必要な鍵を管理する鍵管理装置を有する。
また制御装置は、制御情報に対応付ける利用環境を表す暗号化条件情報を変更するだけで、任意の利用環境に応じて端末装置を制御できる。
さらに制御装置は、端末装置でのサービス利用に関する許諾条件である当該端末装置の利用環境に対応する情報(暗号化条件情報)を端末装置や鍵管理装置に送ることなく、当該利用環境に応じて端末装置を制御することができる。そのため暗号化鍵生成情報の改ざん検知や暗号化等の処理が不要となり、実装コストや運用コストを削減できる。
また、制御装置は暗号化条件情報を鍵管理装置に送る必要がないため、たとえ端末装置でのサービス利用に関する許諾条件が頻繁に変更されるとしても、それに伴って制御装置と鍵管理装置との間の通信処理負荷が増大することはない。
さらに、端末装置に提供されるのは制御情報そのものではなく、それを暗号化して得られる暗号化制御情報である。端末装置が自らの利用環境を偽ることができないと仮定すると、制御装置が設定した利用環境にない端末装置は不正に制御情報を取得することができない。
よって本形態では、小さな負担で任意の利用環境に応じて端末装置を柔軟に制御できる。
これにより、動的に変化する端末装置の利用環境に応じ、端末装置で利用可能なサービスを制御できる。
よって、暗号化条件情報に対応する制御情報が新たな制御情報に更新された場合、古い復号鍵のみを持つ端末装置は新たな制御情報を得ることができない。言い換えると、制御情報が新たな制御情報に更新された場合、その際に生成される新たな第1付加情報に対応する新たな第2付加情報を得られない端末装置は、この新たな制御情報を得ることができない。他方、端末装置が古い復号鍵を保持することができないと仮定すると、新たな第2付加情報を得られ、新たな復号鍵を得ることができる端末装置は、新たな暗号化制御情報を復号することはできても、保持しておいた古い暗号化制御情報を復号することはできない。これによって、多様な制御を利用者の不正を抑制しつつ行うことが可能となる。
例えば、端末装置の制御情報取得部において当該端末装置が適用可能な制御情報が得られない場合に、当該端末装置の制御情報適用部が、予め定められたデフォルト制御情報に従い、当該端末装置に特定のサービスの実行を許可するか否かを決定する。これにより、端末装置が特定の領域内に存在するか否かに応じ、端末装置の実際の利用環境に対応する制御情報に基づいた制御がなされるか、デフォルト制御情報に基づいた制御がなされる。
制御装置が、暗号化条件情報によって表される利用環境の種別を表す種別情報をさらに出力し、端末装置の暗号化制御情報入力部が、さらに前記種別情報の入力を受け付け、利用環境取得部が、この種別情報によって表される種別の自らの利用環境を表す利用環境情報を得ることにしてもよい。この場合、制御装置は、サービスの利用を制御するための利用環境の種別を容易に変更することができる。
次に、本発明の実施形態を説明する。
本実施形態では、サービス利用者が個人的に保有するスマートフォン端末装置を所属する企業内に持ち込み、そのまま企業内での作業用端末装置として利用する場合を想定する。制御対象となるサービスとしては、コンテンツ、アプリケーション、デバイスなどが想定できるが、本形態ではスマートフォン端末装置にインストールされているアプリケーション(ソフトウェア)を制御対象とする。スマートフォン端末装置が企業外に配置されている場合にはすべてのアプリケーションが利用可とされ、企業内に配置されている場合には企業の端末利用ポリシに適さないアプリケーションが利用不可とされる。本形態では、IDベース暗号方式を利用して制御情報が暗号化される場合を想定する。IDベース暗号方式の一例は、例えば、参考文献1「D.Boneh and M.franklin, Identity-based encryption from the Weil pairing, CRYPT’01, volume 2139 of LNCS, pages 213-229. Springer, 2001.」に開示されている。
図1に例示するように、本実施形態の端末装置制御システム1は、制御装置11と、端末装置12と、鍵管理装置13を有する。
本形態で例示する制御装置11は、特定の企業によって管理される企業サーバ装置である。本形態の制御装置11は、制御部111と、メモリ112と、記憶部113と、通信部114と、暗号化制御情報生成部115と、処理部116とを有する。これらの各機能部は、例えば、コンピュータに特別なプログラムが読み込まれ、実行されることで構成される。制御装置11は、制御部111の制御のもと各処理を実行し、各処理過程で得られたデータは必要に応じてメモリ112に格納され、他の処理過程で利用される。
事前処理として、鍵管理装置13のマスタ鍵生成部136がIDベース暗号方式を利用するために必要なマスタ公開鍵とマスタ秘密鍵を生成する。例えば、参考文献1に記載されたIDベース暗号方式を利用するのであれば、マスタ鍵生成部136は、乱数等から生成されたs∈Zq *をマスタ秘密鍵とし、有限体上で定義された位数qの楕円曲線E上の点Pに対するs・P∈Eをマスタ公開鍵Ppubとする。マスタ秘密鍵は記憶部133に格納され、マスタ公開鍵やその他の公開パラメータは公開される。
図4に例示するように、制御装置11を管理する特定の企業は、端末装置12にインストールされた特定のアプリケーションの実行を許可するか否かを表す制御情報を生成する。例えば、当該特定の企業内で利用させたいアプリケーションに「実行を許可する」旨を表す「ON」を対応付け、利用させたくないアプリケーションに「実行を拒否する」旨を表す「OFF」を対応付けた情報を制御情報とする。単数個の制御情報のみ設定されてもよいし、複数個の制御情報が設定されてもよい。以下に一つの制御情報を例示する(ファイル名:制御情報1.xml)。
設定された暗号化条件情報と当該暗号化条件情報に対応付けられた制御情報とは制御装置11の記憶部113に格納される(ステップS101)。
(r・P, M(+)H(gID r))
ただし、gID=e(MAPID,Ppub)であり、Hはビット列を出力するハッシュ関数Hであり、eはペアリングなどの双線形写像であり、MAPIDは暗号化鍵生成情報を楕円曲線E上に写像した点であり、r∈Zq *は乱数であり、Mは制御情報を表すビット列であり、(+)は排他的論理和演算子である。また暗号化鍵生成情報は、暗号化条件情報のみからなる情報であってもよいし、さらに端末装置12固有のIDや、設定処理が新たに実行されるたびに暗号化制御情報生成部115で新たに生成される第1付加情報(乱数やカウント値等)などを含んでもよい。暗号化鍵生成情報がどのような種別の情報からなるかは予めシステム内で定められているものとする。
なお、上記の設定処理(ステップS101〜S103)の各処理は、初期設定の際に実行される他、新たな暗号化条件情報に対応する制御情報が設定されるたびや、暗号化条件情報に対応する制御情報が新たな制御情報に更新されるたび等に、それぞれ新たに実行される。また、上記ではステップS104の処理がステップS101〜S104の処理の後に実行される例を示したが、ステップS104の処理とステップS101〜S104の処理とが独立に実行されてもよい。例えば、ステップS101〜S104の処理の前にステップS104の処理が実行されてもよいし、ステップS101〜S104の処理の最終にステップS104の処理が実行されてもよい。
図5に例示するように、制御情報取得部126は、或る期間ごとに(定期的若しくは必要なタイミングごとに)、通信部123aから暗号化制御情報要求を送信させる。必要なタイミングとは、後述する復号処理において既に取得している復号鍵では復号できなかった場合などである(ステップS111)。送信された暗号化制御情報要求は、ネットワークを通じて制御装置11の通信部114で受信され、処理部116に送られる。処理部116は、記憶部113から端末装置12に対応する暗号化制御情報を読み出し、これを通信部114から送信(出力)させる。この暗号化制御情報に対応する前述の第2付加情報や種別情報が記憶部113に格納されているのであれば、暗号化制御情報とともにそれに対応する第2付加情報及び/又は種別情報も送信(出力)される。送信された暗号化制御情報等の情報は、ネットワークを通じて端末装置12の通信部123aで受信され(入力を受け付け)、制御情報取得部126に送られる。第2付加情報や種別情報が受信された場合、これらは復号鍵取得部125に送られる。制御情報取得部126は、送られた暗号化制御情報等を耐タンパなエリアに保存したり、メモリ122などに一時的に保存したりしてもよい(ステップS112)。
M(+)H(gID r)(+)H(e(s・MAPID,r・P))
暗号化鍵生成情報と復号鍵生成情報とが予め定められた関係を満たす場合に、復号鍵を用いて暗号化制御情報の復号処理を行うことで制御情報が得られる。IDベース暗号方式を利用する本形態では、暗号化鍵生成情報と復号鍵生成情報が同一である場合に、暗号化制御情報の復号処理を行うことで制御情報が得られる(ステップS119)
なお、ステップS115〜S119の処理は、或る期間ごとに(定期的又は所定の契機ごとに)新たに実行される。例えば、ステップS111,S112の処理が実行されるたびに(新たな暗号化制御情報が得られるたびに)ステップS115〜S119の処理が新たに実行されてもよいし、ステップS113,S114の処理が実行されるたびに(新たな利用環境情報が得られるたびに)ステップS115〜S119の処理が新たに実行されてもよい。
ここでステップS119の復号処理で制御情報が得られていたのであれば、制御情報適用部127は得られた制御情報を制御情報適用部127に送る。一方、ステップS119の復号処理で制御情報が得られていないのであれば、制御情報適用部127は「制御情報が得られなかった」旨の情報を制御情報適用部127に送る。なお、ステップS119の復号処理で制御情報が得られない場合とは、ステップS119の復号処理によって正しく復号がなされなかった場合の他、ステップS115で端末装置12が鍵管理装置13と通信不可であったか認証処理に失敗していた場合も含まれる(ステップS121)。
なお制御情報の適用後に、それまで保存されていた暗号化制御情報や制御情報、復号鍵などが悪用(意図しない再利用や第三者への流出)されないように、これらの情報が削除されてもよい。
上述の実施形態では、サービス利用者が個人的に保有する端末装置12を所属する企業内に持ち込み、そのまま企業内での作業用端末装置として利用する場合を想定して説明を行った。しかしながら、これは本発明を限定するものではない。例えば、企業の代わりに映画館を想定すれば、着信音など音を発生するアプリケーションを強制的にOFFにしたり、企業の代わりに電車やバスを想定すれば、通話可能なアプリケーションを「OFF」にしてマナーを守らせたりすることが可能となる。
サービス利用者が個人的に保有するスマートフォン端末装置をマンガ喫茶などの書籍等を提供する店舗内に持ち込み、その店舗内でのみ書籍等のコンテンツをスマートフォン端末装置で閲覧可能とするサービスに上述の実施形態を転用することもできる。以下では上述の実施形態との相違点を中心に説明する。その他の事項は上述の実施形態で説明した通りである。
サービス利用者が個人的に保有するスマートフォン端末装置を居酒屋などの飲食料を提供する店舗内に持ち込み、その店舗内でのみメニュー等のコンテンツをスマートフォン端末装置で閲覧可能とするサービスに上述の実施形態を転用することもできる。以下では上述の実施形態との相違点を中心に説明する。その他の事項は上述の実施形態で説明した通りである。
サービス利用者が個人的に保有するスマートフォン端末装置を図書館に持ち込み、図書館でリモート勤務行う場合に、そのスマートフォン端末装置を企業内での作業用端末装置と同様にして利用することを可能にするサービスに上述の実施形態を転用することもできる。以下では上述の実施形態との相違点を中心に説明する。その他の事項は上述の実施形態で説明した通りである。
上述の実施形態では、サービス利用者が個人的に保有する端末装置12にインストールされているアプリケーションを制御対象とし、端末装置12が企業外に配置されている場合にはこれらのすべてのアプリケーションの利用を許可し、企業内に配置されている場合には企業の端末利用ポリシに適さないアプリケーションを利用不可とする制御を例示した。これに加えて、端末装置12に企業の端末利用ポリシに適した勤怠管理アプリケーションがインストールされており、端末装置12が企業内に配置されている場合のみに、端末装置12で勤怠管理アプリケーションの利用を許可する制御がなされてもよい。すなわち、制御対象となるアプリケーションの一つとして勤怠管理アプリケーションが含まれ、端末装置12が企業内に配置されている場合のみに勤怠管理アプリケーションの利用が可能とされる制御がなされてもよい。この企業で扱う勤怠管理情報はこの勤怠管理アプリケーションを利用しないと更新閲覧できない専用のフォーマットで保存されているとし、勤怠管理情報は企業サーバ装置に保存されているものとする。
図7に例示する制御方法の場合、制御情報適用部127は、端末装置内の全ての制御対象アプリケーションを取得し、その中の各制御対象のアプリケーション(APx)がアペンドリストタグ内にリストされているかを判定する(ステップS210)。アプリケーション(APx)がアペンドリストタグ内にリストされている場合には、アプリケーション(APx)の実行を許可する(ステップS206)。
以下はブラックリストタグによって実行の許可又は拒否を指定する制御情報の例である。
上述の実施形態では、制御APがコンピュータに読み込まれることで復号鍵取得部125及び制御情報取得部126が得られ、端末装置12にインストールされた各アプリケーションの実行の制御を行った。しかし、制御APを用いるのではなく、端末装置12にインストールされたアプリケーション自身が制御APの機能を持ち(制御アプリケーション内情アプリケーション/制御AP内蔵AP)、制御AP内蔵APがコンピュータに読み込まれることで、復号鍵取得部125、制御情報取得部126、制御情報適用部127及び実行部128が構成されてもよい。この場合には各アプリケーション自身が自らの起動のON、OFFを監視することになる。以下では上述の実施形態との相違点を中心に説明する。その他の事項は上述の実施形態で説明した通りである。
制御装置11が複数存在し、無線通信等によって端末装置12と通信を行って第1実施形態の処理が実行される場合を想定する。また各制御装置11が端末装置12と接続可能な領域がそれぞれ定められているが、それらの領域が一部で重複しているとする。
なお、この変形例は3個以上の制御装置が存在する場合にも適用できる。
サービス提供者は、サービス利用者の端末装置の利用環境に応じ、当該端末装置で提供されるサービス(コンテンツ、アプリケーション、デバイス)を、適切に制御した状態で利用させることができる。
本発明は上述の実施形態に限定されるものではない。例えば、上記実施形態やその変形例では、制御対象のサービスがアプリケーションである場合を例示したが、デバイス,コンテンツその他の端末装置で実行されるサービスが制御対象とされてもよい。また、上述の実施形態等では端末装置がスマートフォン端末である場合を例示したが、携帯電話、携帯情報端末、パーソナルコンピュータ等を端末装置としてもよい。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体の例は、非一時的な(non-transitory)記録媒体である。このような記録媒体の例は、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等である。
11 制御装置
12 端末装置
13 鍵管理装置
Claims (16)
- 任意の端末装置に特定のサービスの実行を許可するか否かを表す制御情報が、前記任意の端末装置の利用環境を表す暗号化条件情報に対応し、前記暗号化条件情報を含む暗号化鍵生成情報に対応する暗号化鍵を用いて前記暗号化条件情報に対応する前記制御情報を暗号化して得られる暗号化制御情報を出力する制御装置と、
サービスを実行する実行部と、前記暗号化制御情報の入力を受け付ける暗号化制御情報入力部と、自らの利用環境を表す利用環境情報を得る利用環境取得部と、前記利用環境情報を含む復号鍵生成情報を出力する復号鍵生成情報出力部と、前記復号鍵生成情報に対して生成された復号鍵の入力を受け付ける復号鍵入力部と、前記復号鍵を用いて前記暗号化制御情報の復号処理を行う制御情報取得部と、前記制御情報取得部で前記制御情報が得られる場合に当該制御情報を用い、前記実行部に特定のサービスの実行を許可するか否かを決定する制御情報適用部を含む端末装置と、
前記復号鍵生成情報の入力を受け付ける復号鍵生成情報入力部と、前記復号鍵生成情報に対応する前記復号鍵を生成する復号鍵生成部と、前記復号鍵を出力する復号鍵出力部を含む鍵管理装置と、
を有し、
前記暗号化鍵生成情報と前記復号鍵生成情報とが予め定められた関係を満たす場合に、前記復号鍵を用いて前記暗号化制御情報の復号処理を行うことで前記制御情報が得られ、
前記利用環境取得部は、或る期間ごとに新たな利用環境情報を得、
前記復号鍵生成情報出力部は、前記新たな利用環境情報が得られるたびに、前記新たな利用環境情報を含む新たな復号鍵生成情報を出力し、
前記復号鍵生成情報入力部は、前記新たな復号鍵生成情報の入力を受け付け、
前記復号鍵生成部は、前記復号鍵生成情報入力部に前記新たな復号鍵生成情報が入力されるたびに、前記新たな復号鍵生成情報に対応する新たな復号鍵を生成し、
前記復号鍵出力部は、前記新たな復号鍵が生成されるたびに、前記新たな復号鍵を出力し、
前記復号鍵入力部は、前記新たな復号鍵の入力を受け付け、
前記制御情報取得部は、前記復号鍵入力部に前記新たな復号鍵が入力されるたびに、前記新たな復号鍵を用いて前記暗号化制御情報の復号処理を行い、
前記制御情報適用部は、前記制御情報取得部で前記制御情報が新たに得られるたびに、新たに得られた前記制御情報を用い、前記実行部に特定のサービスの実行を許可するか否かを決定し、
前記暗号化鍵生成情報と前記新たな復号鍵生成情報とが予め定められた関係を満たす場合に、前記新たな復号鍵を用いて前記暗号化制御情報の復号処理を行うことで前記制御情報が得られる、端末装置制御システム。 - 請求項1の端末装置制御システムであって、
前記制御装置は、前記暗号化条件情報に対応する前記制御情報が新たな制御情報に更新されるたびに、新たな第1付加情報を生成し、前記暗号化条件情報及び前記新たな第1付加情報を含む新たな暗号化鍵生成情報に対応する新たな暗号化鍵を用いて前記新たな制御情報を暗号化して得られる新たな暗号化制御情報を出力し、
前記新たな復号鍵生成情報は、前記新たな第1付加情報に対して特定の対応関係を持つ新たな第2付加情報をさらに含み、
前記制御情報取得部は、前記新たな復号鍵を用いて前記新たな暗号化制御情報の復号処理を行い、
前記制御情報適用部は、前記制御情報取得部で前記新たな制御情報が得られる場合に当該新たな制御情報を用い、前記実行部に特定のサービスの実行を許可するか否かを決定し、
前記新たな暗号化鍵生成情報と前記新たな復号鍵生成情報とが予め定められた関係を満たす場合に、前記新たな復号鍵を用いて前記新たな暗号化制御情報の復号処理を行うことで前記新たな制御情報が得られる、端末装置制御システム。 - 任意の端末装置に特定のサービスの実行を許可するか否かを表す制御情報が、前記任意の端末装置の利用環境を表す暗号化条件情報に対応し、前記暗号化条件情報を含む暗号化鍵生成情報に対応する暗号化鍵を用いて前記暗号化条件情報に対応する前記制御情報を暗号化して得られる暗号化制御情報を出力する制御装置と、
サービスを実行する実行部と、前記暗号化制御情報の入力を受け付ける暗号化制御情報入力部と、自らの利用環境を表す利用環境情報を得る利用環境取得部と、前記利用環境情報を含む復号鍵生成情報を出力する復号鍵生成情報出力部と、前記復号鍵生成情報に対して生成された復号鍵の入力を受け付ける復号鍵入力部と、前記復号鍵を用いて前記暗号化制御情報の復号処理を行う制御情報取得部と、前記制御情報取得部で前記制御情報が得られる場合に当該制御情報を用い、前記実行部に特定のサービスの実行を許可するか否かを決定する制御情報適用部を含む端末装置と、
前記復号鍵生成情報の入力を受け付ける復号鍵生成情報入力部と、前記復号鍵生成情報に対応する前記復号鍵を生成する復号鍵生成部と、前記復号鍵を出力する復号鍵出力部を含む鍵管理装置と、
任意の端末装置に特定のサービスの実行を許可するか否かを表す隣接制御情報が、前記任意の端末装置の利用環境を表す隣接暗号化条件情報に対応し、前記隣接暗号化条件情報を含む隣接暗号化鍵生成情報に対応する隣接暗号化鍵を用いて前記隣接暗号化条件情報に対応する前記隣接制御情報を暗号化して得られる隣接暗号化制御情報を出力する隣接制御装置を有し、
前記暗号化鍵生成情報と前記復号鍵生成情報とが予め定められた関係を満たす場合に、前記復号鍵を用いて前記暗号化制御情報の復号処理を行うことで前記制御情報が得られ、
前記暗号化制御情報入力部は、さらに前記隣接暗号化制御情報の入力を受け付け、
前記制御情報取得部は、前記復号鍵を用いて前記隣接暗号化制御情報の復号処理をさらに行い、
前記制御情報適用部は、前記制御情報取得部で前記制御情報及び前記隣接制御情報が得られる場合に、当該制御情報及び隣接制御情報の中から一つの制御情報又は隣接制御情報を選択し、選択した前記制御情報又は前記隣接制御情報を用い、前記実行部に特定のサービスの実行を許可するか否かを決定する、端末装置制御システム。 - 請求項3の端末装置制御システムであって、
前記制御情報適用部は、前記制御情報取得部で前記制御情報及び前記隣接制御情報が得られる場合に、当該制御情報及び隣接制御情報のうち、最も多くのサービスの実行を拒否する制御情報又は隣接制御情報を選択する、又は、当該制御情報及び隣接制御情報のうち、最も多くのサービスの実行を許可する制御情報又は隣接制御情報を選択する、端末装置制御システム。 - 請求項1から4の何れかの端末装置制御システムであって、
特定の領域内に配置された前記端末装置のみが前記鍵管理装置と通信可能であり、前記特定の領域内に配置された前記端末装置のみに前記復号鍵が入力される、端末装置制御システム。 - 請求項1から5の何れかの端末装置制御システムであって、
前記制御情報適用部は、前記制御情報取得部で前記制御情報が得られない場合に、予め定められたデフォルト制御情報に従い、前記実行部に特定のサービスの実行を許可するか否かを決定する、端末装置制御システム。 - 請求項1から5の何れかの端末装置制御システムであって、
前記制御装置は、前記暗号化条件情報によって表される利用環境の種別を表す種別情報をさらに出力し、
前記暗号化制御情報入力部は、さらに前記種別情報の入力を受け付け、
前記利用環境取得部は、前記種別情報によって表される種別の自らの利用環境を表す前記利用環境情報を得る、端末装置制御システム。 - 請求項1から7の何れかの端末装置制御システムが有する制御装置。
- サービスを実行する実行部と、
暗号化制御情報の入力を受け付ける暗号化制御情報入力部と、
自らの利用環境を表す利用環境情報を得る利用環境取得部と、
前記利用環境情報を含む復号鍵生成情報を出力する復号鍵生成情報出力部と、
前記復号鍵生成情報に対して生成された復号鍵の入力を受け付ける復号鍵入力部と、
前記復号鍵を用いて前記暗号化制御情報の復号処理を行う制御情報取得部と、
前記制御情報取得部で制御情報が得られる場合に当該制御情報を用い、前記実行部に特特定のサービスの実行を許可するか否かを決定する制御情報適用部と、
を有し、
前記利用環境取得部は、或る期間ごとに新たな利用環境情報を得、
前記復号鍵生成情報出力部は、前記新たな利用環境情報が得られるたびに、前記新たな利用環境情報を含む新たな復号鍵生成情報を出力し、
前記復号鍵入力部は、前記新たな復号鍵生成情報に対して生成された新たな復号鍵の入力を受け付け、
前記制御情報取得部は、前記復号鍵入力部に前記新たな復号鍵が入力されるたびに、前記新たな復号鍵を用いて前記暗号化制御情報の復号処理を行い、
前記制御情報適用部は、前記制御情報取得部で前記制御情報が新たに得られるたびに、新たに得られた前記制御情報を用い、前記実行部に特定のサービスの実行を許可するか否かを決定し、
前記暗号化鍵生成情報と前記新たな復号鍵生成情報とが予め定められた関係を満たす場合に、前記新たな復号鍵を用いて前記暗号化制御情報の復号処理を行うことで前記制御情報が得られる、端末装置。 - サービスを実行する実行部と、
暗号化制御情報の入力を受け付ける暗号化制御情報入力部と、
自らの利用環境を表す利用環境情報を得る利用環境取得部と、
前記利用環境情報を含む復号鍵生成情報を出力する復号鍵生成情報出力部と、
前記復号鍵生成情報に対して生成された復号鍵の入力を受け付ける復号鍵入力部と、
前記復号鍵を用いて前記暗号化制御情報の復号処理を行う制御情報取得部と、
前記制御情報取得部で制御情報が得られる場合に当該制御情報を用い、前記実行部に特特定のサービスの実行を許可するか否かを決定する制御情報適用部と、
を有し、
前記暗号化制御情報入力部は、さらに隣接暗号化制御情報の入力を受け付け、
前記制御情報取得部は、前記復号鍵を用いて前記隣接暗号化制御情報の復号処理をさらに行い、
前記制御情報適用部は、前記制御情報取得部で前記制御情報及び隣接制御情報が得られる場合に、当該制御情報及び隣接制御情報の中から一つの制御情報又は隣接制御情報を選択し、選択した前記制御情報又は前記隣接制御情報を用い、前記実行部に特定のサービスの実行を許可するか否かを決定する、端末装置。 - 任意の端末装置に特定のサービスの実行を許可するか否かを表す制御情報が、前記任意の端末装置の利用環境を表す暗号化条件情報に対応し、制御装置で、前記暗号化条件情報を含む暗号化鍵生成情報に対応する暗号化鍵を用いて前記暗号化条件情報に対応する前記制御情報を暗号化して得られる暗号化制御情報を出力するステップと、
端末装置で、前記暗号化制御情報の入力を受け付けるステップと、
前記端末装置で、前記端末装置の利用環境を表す利用環境情報を得るステップと、
前記端末装置で、前記利用環境情報を含む復号鍵生成情報を出力するステップと、
鍵管理装置で、前記復号鍵生成情報の入力を受け付けるステップと、
前記鍵管理装置で、前記復号鍵生成情報に対応する前記復号鍵を生成するステップと、
前記鍵管理装置で、前記復号鍵を出力するステップと、
前記端末装置で、前記復号鍵の入力を受け付けるステップと、
前記端末装置で、前記復号鍵を用いて前記暗号化制御情報の復号処理を行うステップと、
前記制御情報が得られる場合に、前記端末装置で当該制御情報を用い、前記端末装置に特定のサービスの実行を許可するか否かを決定するステップと、
を有し、
前記暗号化鍵生成情報と前記復号鍵生成情報とが予め定められた関係を満たす場合に、前記復号鍵を用いて前記暗号化制御情報の復号処理を行うことで前記制御情報が得られ、
前記端末装置は、或る期間ごとに新たな利用環境情報を得、
前記端末装置は、前記新たな利用環境情報が得られるたびに、前記新たな利用環境情報を含む新たな復号鍵生成情報を出力し、
前記鍵管理装置は、前記新たな復号鍵生成情報の入力を受け付け、
前記鍵管理装置は、前記復号鍵生成情報入力部に前記新たな復号鍵生成情報が入力されるたびに、前記新たな復号鍵生成情報に対応する新たな復号鍵を生成し、
前記鍵管理装置は、前記新たな復号鍵が生成されるたびに、前記新たな復号鍵を出力し、
前記端末装置は、前記新たな復号鍵の入力を受け付け、
前記端末装置は、前記復号鍵入力部に前記新たな復号鍵が入力されるたびに、前記新たな復号鍵を用いて前記暗号化制御情報の復号処理を行い、
前記端末装置は、前記制御情報取得部で前記制御情報が新たに得られるたびに、新たに得られた前記制御情報を用い、前記実行部に特定のサービスの実行を許可するか否かを決定し、
前記暗号化鍵生成情報と前記新たな復号鍵生成情報とが予め定められた関係を満たす場合に、前記新たな復号鍵を用いて前記暗号化制御情報の復号処理を行うことで前記制御情報が得られる、制御方法。 - 任意の端末装置に特定のサービスの実行を許可するか否かを表す制御情報が、前記任意の端末装置の利用環境を表す暗号化条件情報に対応し、制御装置で、前記暗号化条件情報を含む暗号化鍵生成情報に対応する暗号化鍵を用いて前記暗号化条件情報に対応する前記制御情報を暗号化して得られる暗号化制御情報を出力するステップと、
端末装置で、前記暗号化制御情報の入力を受け付けるステップと、
前記端末装置で、前記端末装置の利用環境を表す利用環境情報を得るステップと、
前記端末装置で、前記利用環境情報を含む復号鍵生成情報を出力するステップと、
鍵管理装置で、前記復号鍵生成情報の入力を受け付けるステップと、
前記鍵管理装置で、前記復号鍵生成情報に対応する前記復号鍵を生成するステップと、
前記鍵管理装置で、前記復号鍵を出力するステップと、
前記端末装置で、前記復号鍵の入力を受け付けるステップと、
前記端末装置で、前記復号鍵を用いて前記暗号化制御情報の復号処理を行うステップと、
前記制御情報が得られる場合に、前記端末装置で当該制御情報を用い、前記端末装置に特定のサービスの実行を許可するか否かを決定するステップと、
任意の端末装置に特定のサービスの実行を許可するか否かを表す隣接制御情報が、前記任意の端末装置の利用環境を表す隣接暗号化条件情報に対応し、隣接制御装置で、前記隣接暗号化条件情報を含む隣接暗号化鍵生成情報に対応する隣接暗号化鍵を用いて前記隣接暗号化条件情報に対応する前記隣接制御情報を暗号化して得られる隣接暗号化制御情報を出力するステップと、
を有し、
前記暗号化鍵生成情報と前記復号鍵生成情報とが予め定められた関係を満たす場合に、前記復号鍵を用いて前記暗号化制御情報の復号処理を行うことで前記制御情報が得られ、
前記端末装置は、さらに前記隣接暗号化制御情報の入力を受け付け、
前記端末装置は、前記復号鍵を用いて前記隣接暗号化制御情報の復号処理をさらに行い、
前記端末装置は、前記復号処理で前記制御情報及び前記隣接制御情報が得られる場合に、当該制御情報及び隣接制御情報の中から一つの制御情報又は隣接制御情報を選択し、選択した前記制御情報又は前記隣接制御情報を用い、前記実行部に特定のサービスの実行を許可するか否かを決定する、制御方法。 - 端末装置の暗号化制御情報入力部で、暗号化制御情報の入力を受け付けるステップと、
前記端末装置の利用環境取得部で、自らの利用環境を表す利用環境情報を得るステップと、
前記端末装置の復号鍵生成情報出力部で、前記利用環境情報を含む復号鍵生成情報を出力するステップと、
前記端末装置の復号鍵入力部で、前記復号鍵生成情報に対して生成された復号鍵の入力を受け付けるステップと、
前記端末装置の制御情報取得部で、前記復号鍵を用いて前記暗号化制御情報の復号処理を行うステップと、
前記端末装置の前記制御情報取得部で制御情報が得られる場合に、制御情報適用部で当該制御情報を用い、前記端末装置に特定のサービスの実行を許可するか否かを決定するステップと、
を有し、
前記利用環境取得部は、或る期間ごとに新たな利用環境情報を得、
前記復号鍵生成情報出力部は、前記新たな利用環境情報が得られるたびに、前記新たな利用環境情報を含む新たな復号鍵生成情報を出力し、
前記復号鍵入力部は、前記新たな復号鍵生成情報に対して生成された新たな復号鍵の入力を受け付け、
前記制御情報取得部は、前記復号鍵入力部に前記新たな復号鍵が入力されるたびに、前記新たな復号鍵を用いて前記暗号化制御情報の復号処理を行い、
前記制御情報適用部は、前記制御情報取得部で前記制御情報が新たに得られるたびに、新たに得られた前記制御情報を用い、前記端末装置に特定のサービスの実行を許可するか否かを決定し、
前記暗号化鍵生成情報と前記新たな復号鍵生成情報とが予め定められた関係を満たす場合に、前記新たな復号鍵を用いて前記暗号化制御情報の復号処理を行うことで前記制御情報が得られる、制御方法。 - 端末装置の暗号化制御情報入力部で、暗号化制御情報の入力を受け付けるステップと、
前記端末装置の利用環境取得部で、自らの利用環境を表す利用環境情報を得るステップと、
前記端末装置の復号鍵生成情報出力部で、前記利用環境情報を含む復号鍵生成情報を出力するステップと、
前記端末装置の復号鍵入力部で、前記復号鍵生成情報に対して生成された復号鍵の入力を受け付けるステップと、
前記端末装置の制御情報取得部で、前記復号鍵を用いて前記暗号化制御情報の復号処理を行うステップと、
前記端末装置の前記制御情報取得部で制御情報が得られる場合に、制御情報適用部で当該制御情報を用い、前記端末装置に特定のサービスの実行を許可するか否かを決定するステップと、
を有し、
前記暗号化制御情報入力部は、さらに隣接暗号化制御情報の入力を受け付け、
前記制御情報取得部は、前記復号鍵を用いて前記隣接暗号化制御情報の復号処理をさらに行い、
前記制御情報適用部は、前記制御情報取得部で前記制御情報及び隣接制御情報が得られる場合に、当該制御情報及び隣接制御情報の中から一つの制御情報又は隣接制御情報を選択し、選択した前記制御情報又は前記隣接制御情報を用い、前記端末装置に特定のサービスの実行を許可するか否かを決定する、制御方法。 - 請求項8の制御装置としてコンピュータを機能させるためのプログラム。
- 請求項9または10の端末装置としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011209411A JP5421968B2 (ja) | 2011-09-26 | 2011-09-26 | 端末装置制御システム、制御装置、端末装置、制御方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011209411A JP5421968B2 (ja) | 2011-09-26 | 2011-09-26 | 端末装置制御システム、制御装置、端末装置、制御方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013074302A JP2013074302A (ja) | 2013-04-22 |
JP5421968B2 true JP5421968B2 (ja) | 2014-02-19 |
Family
ID=48478486
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011209411A Active JP5421968B2 (ja) | 2011-09-26 | 2011-09-26 | 端末装置制御システム、制御装置、端末装置、制御方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5421968B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015162785A (ja) * | 2014-02-27 | 2015-09-07 | 日本電信電話株式会社 | データ利用装置、暗号化データ流通システム、データ利用方法、暗号化データ流通方法、プログラム |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101503813B1 (ko) | 2014-03-11 | 2015-03-18 | 재단법인대구경북과학기술원 | 단말간 직접 통신을 이용한 모바일 장치 관리 시스템 및 방법 |
JP2016076022A (ja) * | 2014-10-03 | 2016-05-12 | 日本電信電話株式会社 | 認証認可システム、通信端末装置、認証認可サーバ装置、認証認可方法及びプログラム |
JP6560859B2 (ja) * | 2014-12-03 | 2019-08-14 | 日本電信電話株式会社 | データ利用制御システム及び方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3451929B2 (ja) * | 1998-05-14 | 2003-09-29 | セイコーエプソン株式会社 | 暗号化サーバおよび該暗号化サーバを用いた通信方法 |
JP3216607B2 (ja) * | 1998-07-29 | 2001-10-09 | 日本電気株式会社 | デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体 |
WO2005064484A1 (ja) * | 2003-12-25 | 2005-07-14 | Mitsubishi Denki Kabushiki Kaisha | デジタルコンテンツ利用権管理システム |
JP4933327B2 (ja) * | 2007-03-30 | 2012-05-16 | Kddi株式会社 | ファイル管理システム、ファイル管理方法及びプログラム |
JP2009130856A (ja) * | 2007-11-27 | 2009-06-11 | Nec Corp | 携帯端末、アプリケーション実行方法、コンピュータプログラム、およびシステム |
-
2011
- 2011-09-26 JP JP2011209411A patent/JP5421968B2/ja active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015162785A (ja) * | 2014-02-27 | 2015-09-07 | 日本電信電話株式会社 | データ利用装置、暗号化データ流通システム、データ利用方法、暗号化データ流通方法、プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2013074302A (ja) | 2013-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101883816B1 (ko) | 클라이언트 디바이스 상에서의 다수의 디지털 저작권 관리 프로토콜 지원 기술 | |
KR100567822B1 (ko) | 공개 키 기반 구조를 이용한 도메인 형성 방법 | |
US8181266B2 (en) | Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device | |
KR20160078475A (ko) | 키 구성 방법, 시스템, 및 장치 | |
WO2005088896A1 (en) | Improved domain manager and domain device | |
EP2232398B1 (en) | Controlling a usage of digital data between terminals of a telecommunications network | |
US9813403B2 (en) | Securing communications with enhanced media platforms | |
KR20080046253A (ko) | Lan에 미디어 컨텐츠를 분배하기 위한 디지털 보안 | |
CN109525388B (zh) | 一种密钥分离的组合加密方法及系统 | |
JP5421968B2 (ja) | 端末装置制御システム、制御装置、端末装置、制御方法、及びプログラム | |
JP2007082208A (ja) | 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム | |
KR101016009B1 (ko) | 위치 정보를 이용한 데이터의 암호화 방법 및 복호화 방법 | |
KR20190007336A (ko) | 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치 | |
KR101812311B1 (ko) | 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법 | |
KR20090037720A (ko) | 브로드캐스트암호화를 이용한 컨텐츠 서비스 제공 방법 및기기간 인증 방법 그리고 재생기기 및 저자원 디바이스 | |
US20110264912A1 (en) | Managed services environment portability | |
CA2849174C (en) | System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers | |
JP2008294814A (ja) | 取得したネットワークの接続情報を利用したファイルの自動暗号化装置、その方法及びそのプログラム | |
KR101106101B1 (ko) | 환경속성 정보를 이용한 데이터 열람장치 및 데이터 열람방법 | |
KR101413248B1 (ko) | 데이터 암호화 장치 및 데이터 암호화를 수행하는 프로그램을 저장하는 저장매체 | |
JP5043786B2 (ja) | アクセス制御システム、アクセス制御方法 | |
JP2018107625A (ja) | データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム | |
KR20150051253A (ko) | 애플리케이션 데이터 보안 시스템 및 그 방법 | |
Khandare et al. | Secure Sharing of Location Data Using Elliptic Curve Cryptography | |
JP2016045619A (ja) | 認証制御システム、制御サーバ、認証制御方法、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130731 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130827 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131018 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131122 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5421968 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |