JP5485452B1 - Key management system, key management method, user terminal, key generation management device, and program - Google Patents
Key management system, key management method, user terminal, key generation management device, and program Download PDFInfo
- Publication number
- JP5485452B1 JP5485452B1 JP2013122957A JP2013122957A JP5485452B1 JP 5485452 B1 JP5485452 B1 JP 5485452B1 JP 2013122957 A JP2013122957 A JP 2013122957A JP 2013122957 A JP2013122957 A JP 2013122957A JP 5485452 B1 JP5485452 B1 JP 5485452B1
- Authority
- JP
- Japan
- Prior art keywords
- key
- user terminal
- user
- terminal
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
【課題】端末を使用するユーザの利便性を保ちつつ、端末紛失時等における情報漏洩リスクを低減し、セキュリティを高めるための技術を提供することを目的とする。
【解決手段】ユーザ端末と鍵生成管理装置とを備えた鍵管理システムにおいて、前記鍵生成管理装置に、暗号鍵と認証情報とを対応付けて格納する格納手段と、前記ユーザ端末から送信される認証情報に基づいて認証を行い、前記暗号鍵を前記ユーザ端末に送信する暗号鍵送信手段とを備え、前記ユーザ端末に、前記鍵生成管理装置から受信した暗号鍵を一時的に格納する一時データ格納手段と、暗号化されたデータを格納する特定データ格納手段と、前記暗号鍵を用いてデータの復号を行う手段と、所定の条件に基づいて前記一時データ格納手段から前記暗号鍵を削除する一時データ削除手段とを備える。
【選択図】図3An object of the present invention is to provide a technique for reducing the risk of information leakage when a terminal is lost and improving security while maintaining the convenience of a user who uses the terminal.
In a key management system including a user terminal and a key generation management device, storage means for storing an encryption key and authentication information in association with each other is transmitted to the key generation management device, and is transmitted from the user terminal. Temporary data that includes an encryption key transmitting unit that performs authentication based on authentication information and transmits the encryption key to the user terminal, and temporarily stores the encryption key received from the key generation management device in the user terminal Storage means; specific data storage means for storing encrypted data; means for decrypting data using the encryption key; and deleting the encryption key from the temporary data storage means based on a predetermined condition Temporary data deletion means.
[Selection] Figure 3
Description
本発明は、ユーザ端末に暗号化データを保存する技術に関するものであり、特に、データを暗号化するための暗号鍵の生成、管理を行う技術に関連するものである。 The present invention relates to a technique for storing encrypted data in a user terminal, and particularly relates to a technique for generating and managing an encryption key for encrypting data.
スマートフォンやタブレット端末の普及に伴い、私用の端末をビジネスに用いるケースが増えている。私用端末をビジネスに用いるにあたっては、公私分離を行い、ビジネス部分についてはセキュリティを担保することが求められている。一般的には、データを暗号鍵を用いて暗号化する等が考えられるが、暗号鍵を端末内に保持しておくことは、端末紛失時等における情報漏洩リスクが高い。そのため、暗号鍵を端末内に保持しておくのではなく、サーバ等へ暗号鍵を要求する技術が従来から知られている。 With the spread of smartphones and tablet terminals, cases of using private terminals for business are increasing. When using a private terminal for business, it is required to separate public and private and secure security for the business part. Generally, it is conceivable to encrypt data using an encryption key. However, holding the encryption key in the terminal has a high risk of information leakage when the terminal is lost. Therefore, a technique for requesting an encryption key from a server or the like instead of holding the encryption key in the terminal is conventionally known.
上記従来技術において、情報漏洩リスクを低減し、セキュリティを高めるためには利用した鍵をユーザ端末においてすぐに消去することが考えられるが、これではデータ参照時に常にサーバへの接続が必須となりユーザの利便性が悪い。一方、鍵を消去せずに端末内に残しておくことは、端末紛失時の情報漏洩リスクが依然として残ることになる。 In the above prior art, in order to reduce the risk of information leakage and increase security, it is conceivable that the used key is immediately deleted at the user terminal. Convenience is bad. On the other hand, leaving the key in the terminal without deleting the key still leaves the risk of information leakage when the terminal is lost.
本発明は上記の点に鑑みてなされたものであり、端末を使用するユーザの利便性を保ちつつ、端末紛失時等における情報漏洩リスクを低減し、セキュリティを高めるための技術を提供することを目的とする。 The present invention has been made in view of the above points, and provides a technique for reducing the risk of information leakage when the terminal is lost and improving security while maintaining the convenience of the user using the terminal. Objective.
上記の課題を解決するために、本発明は、ユーザ端末と鍵生成管理装置とを備えた鍵管理システムであって、
前記鍵生成管理装置は、
暗号鍵と認証情報とを対応付けて格納する格納手段と、
前記ユーザ端末から送信される認証情報に基づいて、当該ユーザ端末の認証を行い、認証に成功した場合に、当該認証情報に対応する前記暗号鍵を前記ユーザ端末に送信する暗号鍵送信手段と、を備え、
前記ユーザ端末は、
暗号化されたデータを格納する特定データ格納手段と、
前記鍵生成管理装置から受信した暗号鍵を一時的に格納する一時データ格納手段と、
前記暗号鍵を用いてデータの復号を行う手段と、
予め設定された所定の条件に基づいて、前記一時データ格納手段から前記暗号鍵を削除する一時データ削除手段と、を備えることを特徴とする鍵管理システムとして構成される。
In order to solve the above problems, the present invention is a key management system comprising a user terminal and a key generation management device,
The key generation management device includes:
Storage means for storing the encryption key and authentication information in association with each other;
Based on authentication information transmitted from the user terminal, the user terminal is authenticated, and when the authentication is successful, an encryption key transmitting means for transmitting the encryption key corresponding to the authentication information to the user terminal; With
The user terminal is
Specific data storage means for storing encrypted data;
Temporary data storage means for temporarily storing the encryption key received from the key generation management device;
Means for decrypting data using the encryption key;
The key management system includes: temporary data deleting means for deleting the encryption key from the temporary data storage means based on a predetermined condition set in advance.
前記ユーザ端末から送信される前記認証情報は、例えば、ユーザにより入力された認証コードと、前記ユーザ端末が保持する端末識別コードとを含む。 The authentication information transmitted from the user terminal includes, for example, an authentication code input by the user and a terminal identification code held by the user terminal.
一実施形態において、前記鍵生成管理装置は、初期設定時に前記ユーザ端末からユーザID、認証コード、及び端末固有識別情報を含む初期設定情報を受信し、前記ユーザIDから前記暗号鍵を生成し、前記端末固有識別情報から前記端末識別コードを生成し、当該暗号鍵、当該端末識別コード、及び前記認証コードを前記格納手段に格納するとともに、前記暗号鍵と前記端末識別コードを前記ユーザ端末に送信する手段を備え、前記ユーザ端末は、前記暗号鍵を用いて前記端末識別コード以外のデータを暗号化して前記特定データ格納手段に格納する手段を備える。 In one embodiment, the key generation management device receives initial setting information including a user ID, an authentication code, and terminal unique identification information from the user terminal at the time of initial setting, generates the encryption key from the user ID, The terminal identification code is generated from the terminal unique identification information, the encryption key, the terminal identification code, and the authentication code are stored in the storage unit, and the encryption key and the terminal identification code are transmitted to the user terminal And the user terminal includes means for encrypting data other than the terminal identification code using the encryption key and storing the encrypted data in the specific data storage means.
また、前記ユーザ端末は、前記端末識別コードを、前記暗号鍵とは別の暗号鍵を用いて暗号化して前記特定データ格納手段に格納する手段を備えてもよいし、前記鍵生成管理装置から受信した暗号鍵を用いて特定アプリケーションのデータを暗号化し、前記特定データ格納手段に格納する手段を備えてもよい。 Further, the user terminal may include means for encrypting the terminal identification code using an encryption key different from the encryption key and storing the encrypted terminal identification code in the specific data storage means. There may be provided means for encrypting the data of the specific application using the received encryption key and storing it in the specific data storage means.
また、前記ユーザ端末は、予め保持した特定アプリケーションの識別子を用いて、アプリケーションから前記特定データ格納手段へのアクセスの許否を判定するアクセス判定手段を備えることとしてもよい。 In addition, the user terminal may include an access determination unit that determines whether access from the application to the specific data storage unit is permitted using an identifier of the specific application stored in advance.
前記所定の条件は、例えば、前記ユーザ端末における特定のアプリケーションに対するログアウト操作がなされたこと、もしくは、当該特定のアプリケーションに対する操作が所定時間無かったことである。 The predetermined condition is, for example, that a logout operation for a specific application in the user terminal has been performed, or that there has been no operation for the specific application for a predetermined time.
また、前記ユーザ端末は、所定の命令を受けたときに、前記特定データ格納手段に格納された全てのデータを削除するワイプ処理手段を備えることとしてもよい。 The user terminal may further include a wipe processing unit that deletes all data stored in the specific data storage unit when receiving a predetermined command.
また、前記暗号鍵は、公開鍵により暗号化された鍵であることとしてもよい。 The encryption key may be a key encrypted with a public key.
また、本発明は、前記鍵管理システムが実行する鍵管理方法、前記鍵管理システムで用いられるユーザ端末、前記鍵管理システムで用いられる鍵生成管理装置として構成することもできる。 The present invention can also be configured as a key management method executed by the key management system, a user terminal used in the key management system, and a key generation management device used in the key management system.
前記ユーザ端末は、所定の条件を満たした場合に、前記特定データ格納手段に格納されたデータを前記鍵生成管理装置に送信し、当該特定データ格納手段に格納されたデータを削除する手段を備えることとしてもよい。 The user terminal includes means for transmitting data stored in the specific data storage means to the key generation management device and deleting data stored in the specific data storage means when a predetermined condition is satisfied. It is good as well.
また、前記ユーザ端末は、前記認証に成功した場合に、前記鍵生成管理装置から1つ又は複数の特定アプリケーションを示す情報を受信し、当該1つ又は複数の特定アプリケーションを選択可能に表示するアプリケーション表示制御手段を備えることとしてもよい。 In addition, when the user terminal succeeds in the authentication, the user terminal receives information indicating one or more specific applications from the key generation management device, and displays the one or more specific applications in a selectable manner. Display control means may be provided.
また、前記ユーザ端末は、前記特定アプリケーションから他のアプリケーションの呼び出し要求を受信し、当該他のアプリケーションが前記1つ又は複数の特定アプリケーションに含まれていない場合に、当該他のアプリケーションの呼び出しを禁止するアプリケーション呼び出し制御手段を備えることとしてもよい。 Further, the user terminal receives a request for calling another application from the specific application, and prohibits calling the other application when the other application is not included in the one or more specific applications. It is good also as providing the application call control means to do.
更に本発明は、コンピュータを、前記鍵管理システムで用いられるユーザ端末における各手段として機能させるためのプログラム、及び、コンピュータを、前記鍵管理システムで用いられる鍵生成管理装置における各手段として機能させるためのプログラムとして構成することもできる。 Furthermore, the present invention provides a program for causing a computer to function as each means in a user terminal used in the key management system, and a function for causing the computer to function as each means in a key generation management apparatus used in the key management system. It can also be configured as a program.
本発明によれば、暗号鍵の生成、管理を鍵生成管理装置で行い、ユーザ端末で必要な一定期間のみ暗号鍵を一時的に保管することとしたので、端末を使用するユーザの利便性を保ちつつ、端末紛失時等における情報漏洩リスクを低減し、セキュリティを高めることが可能となる。 According to the present invention, the encryption key is generated and managed by the key generation management device, and the encryption key is temporarily stored only for a certain period required by the user terminal. While maintaining it, it is possible to reduce the risk of information leakage when the terminal is lost and to increase security.
以下、図面を参照して本発明の実施の形態を説明する。なお、以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。 Embodiments of the present invention will be described below with reference to the drawings. The embodiment described below is only an example, and the embodiment to which the present invention is applied is not limited to the following embodiment.
[第1の実施の形態]
(システム構成)
図1に、本発明の第1の実施の形態に係る鍵管理システムの全体構成を示す。図1に示すように、本実施の形態の鍵管理システムは、鍵生成管理装置1とユーザ端末3がネットワーク2を介して接続された構成を有している。
[First Embodiment]
(System configuration)
FIG. 1 shows an overall configuration of a key management system according to the first embodiment of the present invention. As shown in FIG. 1, the key management system according to the present embodiment has a configuration in which a key generation management device 1 and a
鍵生成管理装置1は、ユーザ端末3からの初期設定操作に基づいて秘密鍵(以降、鍵と呼ぶ)を生成し、保管するとともに、ユーザ端末3からの要求に基づいて、ユーザ端末3に鍵を提供する等の処理を行う装置である。ユーザ端末3は、本実施の形態では、例えばスマートフォンなどの携帯端末を想定しているが、本発明においてユーザ端末3は特定の種類の端末に限られるわけではなく、PC等でもよい。
The key generation management device 1 generates and stores a secret key (hereinafter referred to as a key) based on an initial setting operation from the
<鍵生成管理装置1>
図2に、鍵生成管理装置1の機能構成図を示す。図2に示すように、鍵生成管理装置1は、制御部11、ユーザ認証部12、鍵提供用認証部13、鍵生成部14、クライアント識別ID生成部15、データ格納部16を有する。以下、各機能部の概要を説明する。より詳細な事項については後の動作説明のところで述べる。
<Key generation management device 1>
FIG. 2 shows a functional configuration diagram of the key generation management device 1. As illustrated in FIG. 2, the key generation management device 1 includes a
制御部11は、データの入出力や処理の流れを制御する機能部である。ユーザ認証部12は、初期設定時に、ユーザ端末3から受信するユーザIDとパスワードに基づいてユーザ認証を行う機能部である。鍵提供用認証部13は、ユーザ端末3から受信するログイン情報に基づいて、認証を行い、認証に成功した場合に鍵をユーザ端末3に提供する機能部である。
The
鍵生成部14は、ユーザ認証部12による認証に成功した場合に、ユーザに対応する鍵を生成し、データ格納部16に格納する機能部である。クライアント識別ID生成部15は、ユーザ認証部12による認証に成功した場合に、ユーザ端末3に対応するクライアント識別ID(端末識別コード)を生成し、データ格納部16に格納する機能部である。データ格納部16は、複数のテーブルからなるデータベースを構成する機能部であり、物理的には、不揮発性メモリ、ハードディスク等により実現される。
The
本実施の形態、第2、第3、及び第4の実施の形態における鍵生成管理装置1は、1つ又は複数のコンピュータ(サーバ)に、実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。すなわち、情鍵生成管理装置1の各部が有する機能は、当該鍵生成管理装置1を構成するコンピュータに内蔵されるCPUやメモリ、ハードディスクなどのハードウェア資源を用いて、各部で実施される処理に対応するプログラムを実行することによって実現することが可能である。また、上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メールなど、ネットワークを通して提供することも可能である。 The key generation management device 1 in the present embodiment, the second, third, and fourth embodiments has a program that describes the processing contents described in the embodiment in one or a plurality of computers (servers). This can be realized by executing. That is, the function of each unit of the information key generation management device 1 is performed by the processing performed in each unit using hardware resources such as a CPU, a memory, and a hard disk built in the computer constituting the key generation management device 1. It can be realized by executing the corresponding program. Further, the program can be recorded on a computer-readable recording medium (portable memory or the like), stored, or distributed. It is also possible to provide the program through a network such as the Internet or electronic mail.
<ユーザ端末3>
図3に、ユーザ端末3の機能構成図を示す。本例でのユーザ端末3は、鍵管理アプリ部31、特定データ格納部32、一時データ格納部33、特定アプリ部34、一般アプリ部35、一般データ格納部36、表示・操作部37、データ送受信部38を有する。以下、各機能部の概要を説明する。より詳細な事項については後の動作説明のところで述べる。
<
FIG. 3 shows a functional configuration diagram of the
鍵管理アプリ部31は、本発明に係る鍵管理を行う機能部であり、鍵管理アプリケーションが実行されることで実現される。特定データ格納部32は、鍵管理アプリ部31により暗号化されたデータが格納される格納部であり、例えば、ハードディスク、不揮発性メモリ等から構成される。特定アプリ部34は、暗号化したデータを特定データ格納部32に格納するとともに、当該データを暗号化・復号処理部44へ渡し、復号処理を行う特定のアプリケーション(本実施の形態では特定アプリケーションと呼ぶ)による機能部である。なお、「アプリケーション」は、コンピュータの機能を有するユーザ端末3において実行されるプログラムであり、「アプリ」と呼ぶ場合もある。
The key
一般アプリ部35は、特定アプリケーションでない一般的なアプリケーションによる機能部であり、特定データ格納部32を利用することはできず、一般データ格納部36を利用できる。
The
一時データ格納部33は、鍵管理アプリ部31に関わる処理に用いるデータを一時的に記憶する格納部であり、RAM等におけるメモリ領域に相当する。
The temporary
表示・操作部37は、表示及び操作を行う機能部であり、本実施の形態ではタッチスクリーンを想定している。データ送受信部38は、通信機能を持ち、ネットワーク2を介して鍵生成管理装置1とデータ通信を行う機能を有する。
The display /
なお、図3では、特定アプリ部34と一般アプリ部35を1つづつ示しているが、これは一例であり、これらそれぞれが複数個あってもよい。また、特定アプリ部34と一般アプリ部35がなくてもよい。
In FIG. 3, the
図3に示すように、鍵管理アプリ部31は、主な機能部として、初期設定処理部41、ログイン処理部42、一時データ削除部43、暗号化・復号処理部44、ワイプ処理部45を有する。
As shown in FIG. 3, the key
初期設定処理部41は、ユーザによる初期設定操作情報を鍵生成管理装置1に送信し、鍵生成管理装置1から鍵とクライアント識別IDを受信し、鍵を一時データ格納部33に格納し、クライアント識別IDを暗号化して特定データ格納部32に格納する等の処理を行う機能部である。
The initial
ログイン処理部42は、初期設定が終了し、ログアウト状態になっている場合においてログイン処理を行う機能部であり、ユーザにより入力された暗証番号(初期設定時に指定したもの、以降、これをPINと呼ぶ。PINは認証コードの一種である。)と、保持しているクライアント識別IDとを鍵生成管理装置1に送信し、鍵生成管理装置1から鍵を受信し、鍵を一時データ格納部33に格納する機能部である。
The
一時データ削除部43は、予め設定した所定の条件に基づいて、一時データ格納部33に格納されたデータを削除する機能部である。暗号化・復号処理部44は、ユーザID及びパスワードを鍵で暗号化して特定データ格納部32に格納するとともに、当該特定データ格納部32から当該暗号化データを読み出して復号したり、特定アプリ部34からのデータを鍵で暗号化して特定データ格納部32に格納するとともに、当該特定データ格納部32から当該暗号化データを読み出して復号する機能等を有する。
The temporary
また、鍵管理アプリ部31は、例えばカメラ等の一般的なアプリに相当する機能部を備えてもよく、当該機能部は、暗号化・復号処理部44を介して、データを暗号化して特定データ格納部32に格納し、特定データ格納部32から暗号化データを読み出して復号し、復号されたデータを取得できる。
The key
ワイプ処理部45は、例えば、外部から予め定められた命令を受けた場合に、特定データ格納部32に格納された全てのデータを削除する機能を有する。予め定められた命令は、表示・操作部37から入力されることとしてもよいし、データ送受信部38を介して、遠隔の装置からネットワーク2を介して受信することとしてもよい。
The wipe
本実施の形態、第2、第3、及び第4の実施の形態におけるユーザ端末3における鍵管理アプリ部31は、コンピュータ(スマートフォン等の携帯端末を含む)に、実施の形態で説明する鍵管理アプリ部31の処理内容を記述したアプリケーションプログラムを実行させることにより実現可能である。すなわち、ユーザ端末3における鍵管理アプリ部31の各部が有する機能は、当該コンピュータに内蔵されるCPUやメモリ、ハードディスクなどのハードウェア資源を用いて、鍵管理アプリ部31の各部で実施される処理に対応するプログラムを実行することによって実現することが可能である。また、上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メールなど、ネットワークを通して提供することも可能である。
The key
(システムの動作)
以下、上記の構成を有する本実施の形態に係る鍵管理システムの動作を説明する。
(System operation)
The operation of the key management system according to this embodiment having the above configuration will be described below.
<初期設定>
まず、図4のシーケンス図を参照して初期設定時の動作を説明する。図4には、各シーケンスの状態において、ユーザ端末3における特定データ格納部32と一時データ格納部33に格納されているデータ、及び入力データが示され、鍵生成管理装置1におけるデータ格納部16に格納されているデータが示されている。
<Initial setting>
First, the operation at the time of initial setting will be described with reference to the sequence diagram of FIG. FIG. 4 shows the data stored in the specific
ユーザ端末3(鍵管理アプリ部31)の初期設定処理部41により表示される入力画面から、ユーザはユーザID、パスワード、PINを入力する(ステップ1)。ここでのユーザID及びパスワードは、予めシステム側に登録したデータである。PINはユーザが自分で決めるデータである。
From the input screen displayed by the initial
初期設定処理部41は、ユーザ端末3内から、ユーザ端末3に固有の情報である端末固有識別情報を取得し、上記入力されたデータとともに、データ送受信部38を介して、鍵生成管理装置1に送信する(ステップ2)。ユーザ端末3において、入力されたデータのうち、ユーザIDとパスワードは一時データ格納部33に格納される。
The initial
端末固有識別情報は、例えば、ユーザ端末3のOS(オペレーティングシステム)に組み込まれているIDであるが、これに限られるわけではない。
The terminal unique identification information is, for example, an ID incorporated in the OS (operating system) of the
ユーザID、パスワード、PIN、及び端末固有識別情報を受信した鍵生成管理装置1において、ユーザ認証部12が、ユーザID、パスワードにより認証を行う(ステップ3)。認証は、鍵生成管理装置1が予め登録されたユーザID及びパスワードを保持し、この保持したユーザID及びパスワードと、受信したユーザID及びパスワードとを照合することにより行う。もしくは、予め登録されたユーザID及びパスワードは、外部の装置にあり、ユーザ認証部12が当該外部の装置に問い合わせることで認証を行うこととしてもよい。なお、本実施の形態におけるユーザID、パスワードは、特定アプリケーション(特定アプリ部34)により、ネットワーク上のサービスを利用する場合にも用いられるデータである。また、鍵管理アプリ部31が、アプリの機能を含む場合に、当該機能がネットワーク上のサービスを利用する場合にも用いられるデータである。
In the key generation management device 1 that has received the user ID, password, PIN, and terminal unique identification information, the
ステップ3の認証に失敗した場合は以降の処理は行われない。本例では認証に成功したものとする。続いて、鍵生成部13が、ユーザIDに基づき鍵(図4ではKeyと表示、以降、Keyと呼ぶ)を生成し、クライアント識別ID生成部15が、端末固有識別情報に基づきクライアント識別ID(図4ではCL−IDと表示、以降、CL−IDと呼ぶ)を生成し、それぞれデータ格納部16に格納する(ステップ4)。また、ユーザ端末3から受信したユーザIDとPINもデータ格納部16に格納される。これらのデータは、テーブルのレコードとして、互いに対応付けられて格納される。なお、本発明における暗号鍵の方式は特定の方式に限られないが、例えば、共通鍵暗号方式、もしくは公開鍵暗号方式を使用することができる。
If the authentication in
上記のようにKeyはユーザIDから、例えば、ハッシュ関数により生成されるものであり、ユーザIDに一意に対応する。従って、例えば、当該ユーザIDを持つユーザが複数台の端末を使用する場合、複数台の端末で同じKeyが使用される。これにより、例えば、ある端末で暗号化したデータをサーバで保管等を行った場合に、他の端末からでも当該暗号化データの復号を行うことができるようになる。 As described above, the key is generated from the user ID by, for example, a hash function, and uniquely corresponds to the user ID. Therefore, for example, when a user having the user ID uses a plurality of terminals, the same key is used in the plurality of terminals. Thereby, for example, when data encrypted by a certain terminal is stored in a server, the encrypted data can be decrypted from another terminal.
また、CL−IDは、端末固有識別情報から、例えばハッシュ関数により生成されるものであり、端末に固有、すなわち、端末毎に異なる情報となる。 Further, the CL-ID is generated from the terminal unique identification information by, for example, a hash function, and is unique to the terminal, that is, different information for each terminal.
鍵生成管理装置1は、制御部11により、KeyとCL−IDをユーザ端末3に送信する(ステップ5)。なお、本実施の形態及び第2の実施の形態において、鍵生成管理装置1からユーザ端末3にKey等のデータを送る場合、例えばSSLを用いることにより、暗号化して送ることとしてもよい。
The key generation management device 1 transmits the key and the CL-ID to the
KeyとCL−IDを受信したユーザ端末3において、鍵管理アプリ部31の初期設定処理部41の制御により、受信したKeyは一時データ格納部33に格納されるとともに、暗号化・復号処理部44が、一時データ格納部33に格納されているユーザIDとパスワードを、受信したKeyで暗号化し、特定データ格納部32に格納する。また、受信したCL−IDはユーザ端末3が保持する別の鍵で暗号化して特定データ格納部32に格納される。この後はログイン状態に移行する。なお、Keyを一時データ格納部33に格納する際、Keyを、一時データ格納部33を構成しているメモリ上に分散して格納することとしてもよい。これにより、メモリリークの防止効果を高め、セキュリティを高めることができる。
In the
<ログイン処理>
次に、図5を参照して、ログイン時の処理を説明する。図5に示す処理は、初期設定後、もしくはログイン後に、ログアウト操作等により、ログアウト状態になっており、一時データ格納部33にデータが格納されていない状態であることを前提としている。
<Login process>
Next, with reference to FIG. 5, processing at the time of login will be described. The processing shown in FIG. 5 is based on the premise that after initial setting or after login, the user is in a logout state by a logout operation or the like and no data is stored in the temporary
まず、ユーザは、鍵管理アプリ部31のログイン処理部42により表示される画面から、初期設定時に入力したものと同じPINを入力するログイン操作を行う(ステップ11)。このように、ログイン時には、PINを入力するだけでよいので、ユーザの利便性が高い。
First, the user performs a login operation to input the same PIN as that input at the initial setting from the screen displayed by the
ログイン操作を受けたログイン処理部42は、特定データ格納部32に格納されている暗号化されたCL−IDを復号し、一時データ格納部33に格納するとともに(ステップ12)、CL−IDとPINを鍵生成管理装置1に送信する(ステップ13)。送信後、一時データ格納部33に格納されたCL−IDは削除される。
Upon receiving the login operation, the
CL−IDとPINを受信した鍵生成管理装置1において、鍵提供用認証部13は、受信したCL−ID及びPINと同じCL−ID及びPINがデータ格納部16に格納されているかどうかをチェックすることで認証を行う(ステップ14)。鍵提供用認証部13は、受信したCL−ID及びPINと同じクライアントID及びPINがデータ格納部16に格納されている場合に認証に成功したと判断する。認証に失敗した場合、例えば、認証エラーをユーザ端末3に返し、ユーザ端末3では再びPIN入力を行う。ここで、ユーザ端末3の鍵管理アプリ部31が、所定回数認証に失敗したことを検知した場合に、特定データ格納部32に格納されたデータを全て削除することとしてもよい。これにより、例えば、ユーザ端末3が盗難にあって、不正にログインを試みられた場合等において、重要なデータを開示してしまうことを防止できる。
In the key generation management device 1 that has received the CL-ID and PIN, the key providing
認証に成功した場合、当該CL−ID及びPINに対応付けて格納されているKeyをデータ格納部16から読み出して、ユーザ端末3に送信する(ステップ15)。
When the authentication is successful, the key stored in association with the CL-ID and PIN is read from the
Keyを受信したユーザ端末3では、鍵管理アプリ部31のログイン処理部41の制御により、暗号化・復号処理部44が、特定データ格納部32に格納されている暗号化されたユーザIDとパスワードを、受信したKeyを用いて復号し、復号されたユーザIDとパスワード、及びKeyを一時データ格納部32に格納する(ステップ16)。
In the
ユーザ端末3は、一時データ格納部32に格納されたKeyを用いることにより、特定データ格納部32に格納されているKeyで暗号化された種々のデータを復号する。また、外部のサーバから、Keyで暗号化されたデータを取得して、復号する場合もある。
The
<ログイン後の特定アプリの動作について>
上記のように、ログイン後(又は初期設定後)は、Key、ユーザID、パスワードが一時データ格納部33に格納されており、これらは特定アプリ部34及び鍵管理アプリ部31により利用することができる。特定アプリ部34は、鍵管理アプリ部31にアクセスすることにより、暗号化・復号処理部44を利用して、データをKeyで暗号化して特定データ格納部32に格納し、暗号化されたデータを暗号化・復号処理部44により復号して取得することができる。
<Operation of specific application after login>
As described above, after logging in (or after initial setting), the key, the user ID, and the password are stored in the temporary
また、特定アプリ部34は、鍵管理アプリ部31を介して、一時データ格納部33に格納されたユーザID、パスワードを取得し、これらを利用して、例えば、ユーザID、パスワードによる認証が必要なネットワーク上のサービスを利用することができる。
In addition, the
また、鍵管理アプリ部31の特定データ格納部32には、特定アプリケーション(特定アプリ部)しかアクセスできない。そのようにするために、鍵管理アプリ部31にアクセス判定手段が備えられる。本例では、アクセス判定手段がアクセス可能なメモリ等の記憶手段に特定アプリケーションの識別子を予め登録しておく。アクセス判定手段は、アクセスしてきたアプリケーションからの識別子が、登録された識別子であればアクセスを許可し、登録された識別子でなければアクセスを許容しない。特定アプリ部34からのアクセスには当該識別子が含まれているので、アクセスが許可され、特定データ格納部32にデータを暗号化して格納することができる。
Further, only the specific application (specific application unit) can access the specific
すなわち、鍵管理アプリ部31においてアプリケーションのアクセス権が識別子により設定されており、データの暗号化、復号の際に、アプリケーションを確認してアクセス権限があるかどうかを確認している。
That is, the access right of the application is set by the identifier in the key
<データ削除について>
まず、図6を参照して、一時データ格納部33に格納されたデータの削除について説明する。本実施の形態における一時データ削除部43は、一時データ格納部33に格納されたデータの削除を行う条件を設定するための画面を表示し、入力された条件を記憶手段に格納し、当該条件に従って、一時データ格納部33に格納されたデータであるKey、ユーザID、パスワードを一時データ格納部33から削除する。
<About data deletion>
First, the deletion of data stored in the temporary
本実施の形態では、上記条件として、特定アプリ部34又は鍵管理アプリ部31(特定アプリの一種)のログアウト操作が行われたこと、特定アプリ部34又は鍵管理アプリ部31に対するユーザによる操作が行われなくなってから所定時間経過したこと、などを設定できる。上記所定時間は、例えば、5分、10分、といったように、所望の時間を設定できる。
In the present embodiment, as the above condition, a logout operation of the
図6の例では、例えば、特定アプリ部34及び鍵管理アプリ部31のいずれの操作も5分間なかった場合に一時データ格納部33に格納されたデータの削除を行うという設定がされている場合において、ステップ21で、一時データ削除部43が、当該条件が満たされたことを検知し、一時データ格納部33に格納されたデータを削除する。その後は、ログアウトされた状態になり、再度、特定アプリ部34等を利用するためには、図5で説明したログイン操作を行う。
In the example of FIG. 6, for example, when the setting is made to delete the data stored in the temporary
また、上記以外の条件として、ユーザ端末3と鍵生成管理装置1との間にログイン処理時に生成されたセッションをユーザ端末3が監視し、セッションが切れた場合にそのことを検知し、一時データ格納部33に格納されたデータを削除することとしてもよい。
Further, as a condition other than the above, the
また、ワイプ処理部45が、ワイプ命令を受けた場合、ワイプ処理部45は、特定データ格納部32に格納された全てのデータを削除する。なお、一般データ格納部36に格納されたデータは、ワイプ処理部45により削除されることはない。
When the wipe processing
[第2の実施の形態]
上述した第1の実施の形態では、所定の条件に従って、ユーザ端末3の一時データ格納部33に格納されたデータであるKeyを一時データ格納部33から削除することとしているので、ユーザ端末3が紛失等した場合でも、Keyが第三者に漏洩する可能性は低い。しかし、可能性は低いものの、一時データ格納部33にKeyが格納された状態でユーザ端末3が紛失等した場合には、Keyが第三者に漏洩する恐れがある。また、鍵生成管理装置1において、不正アクセス等がなされた場合に、データ格納部16に格納されたKeyが盗まれる恐れもある。
[Second Embodiment]
In the first embodiment described above, the key that is the data stored in the temporary
第2の実施の形態では、上記のようなKeyの漏洩の問題を解消するために、公開鍵暗号方式によりKeyを暗号化する。以下、具体的な処理内容について説明する。以下では、第1の実施の形態と異なる部分について説明する。 In the second embodiment, in order to solve the above-described key leakage problem, the key is encrypted by a public key cryptosystem. Specific processing contents will be described below. Below, a different part from 1st Embodiment is demonstrated.
図7に本実施の形態における鍵生成管理装置1の機能構成図を示す。図7に示すように、暗号化部17を備える点が第1の実施の形態における鍵生成管理装置1と異なる。暗号化部17は、ユーザ毎に発行される公開鍵を取得し、鍵生成部14で生成されたKeyを当該公開鍵で暗号化し、暗号化したKey("暗号化Key"と記述する)をデータ格納部16に格納する。
FIG. 7 shows a functional configuration diagram of the key generation management device 1 in the present embodiment. As shown in FIG. 7, the point provided with the
すなわち、本実施の形態では、図4に示した初期設定時の動作のステップ4において、ユーザIDに基づきKeyを生成した後、Keyをデータ格納部16に格納する前に、暗号化部17が、当該ユーザIDに対応した公開鍵によりKeyを暗号化し、暗号化Keyをデータ格納部16に格納する。本実施の形態では、図4におけるKeyは"暗号化Key"に置き換わる。ただし、図4のステップ6については、後述する復号部46により暗号化Keyを復号し、復号により得たKeyを用いてユーザIDとパスワードを暗号化する。また、一時データ格納部16に格納されるKeyは、暗号化Keyとなる。
That is, in this embodiment, after the key is generated based on the user ID in step 4 of the operation at the time of initial setting shown in FIG. 4, before the key is stored in the
公開鍵に関し、例えば、ユーザIDに対応付けて予め鍵生成管理装置1の記憶手段に格納しておき、暗号化時に当該記憶手段から読み出してKey暗号化に用いることとしてもよいし、暗号化時に、暗号化部17が外部のサーバ等から該当ユーザIDに対応する公開鍵を取得してKey暗号化に用いることとしてもよい。
For example, the public key may be stored in advance in the storage unit of the key generation management device 1 in association with the user ID, read out from the storage unit during encryption, and used for key encryption. The
このように、鍵生成管理装置1においてKeyを暗号化して格納することにより、たとえ不正アクセスを受けて暗号化Keyが漏洩したとしても、公開鍵とペアとなる秘密鍵が知られない限り、Keyが第三者に知られることはなくなる。 In this way, by encrypting and storing the key in the key generation management device 1, even if the encrypted key leaks due to unauthorized access, the key is not known unless the secret key paired with the public key is known. Will not be known to third parties.
図8に、本実施の形態におけるユーザ端末3の機能構成図を示す。図8に示すように、復号部46、外部記憶媒体接続部47を備える点が第1の実施の形態におけるユーザ端末3と異なる。
FIG. 8 shows a functional configuration diagram of the
外部記憶媒体接続部47は、Keyを暗号化した公開鍵に対応する秘密鍵を格納した外部記憶媒体(例:ICカード、SDカード、USBメモリ等)を接続(セット)し、復号部46が、外部記憶媒体48に格納されている秘密鍵を読み取ることができるようにする機能部である。
The external storage
鍵管理アプリ部31や特定アプリ部34等がKeyを使用する際に、復号部46は、一時データ格納部33に格納された暗号化Keyを読み出し、外部記憶媒体48から読み出した秘密鍵を用いて暗号化Keyを復号し、復号して得たKeyをメモリ等の記憶手段(これは一時データ格納部33であってもよい)に格納する。当該記憶手段に格納されたKeyは、Keyを使用する機能部(例:暗号化・復号処理部44)により読み出され、Keyにより暗号化されたデータの復号に用いられる。本実施の形態では、Keyにより暗号化されたデータの復号処理が終了した時点で、すぐにKeyをメモリから削除する。この削除処理は、復号部46が行ってもよいし、Keyを使用した機能部が行ってもよい。
When the key
図5、図6に示した動作において、本実施の形態では、Keyは"暗号化Key"に置き換わる。特に図5のステップ16において、暗号化Keyを受信したユーザ端末3では、鍵管理アプリ部31のログイン処理部41の制御により、復号部46が秘密鍵を用いて暗号化Keyを復号し、暗号化・復号処理部44が、特定データ格納部32に格納されている暗号化されたユーザIDとパスワードを、復号したKeyを用いて復号し、復号されたユーザIDとパスワード、及び暗号化Keyを一時データ格納部32に格納する。なお、前述したとおり、復号されたKeyはすぐに削除される。
In the operation shown in FIGS. 5 and 6, in the present embodiment, Key is replaced with “encryption key”. In particular, in
図8に示したユーザ端末3の利用者は、Keyでの復号を要する場合にのみ外部記憶媒体48を外部記憶媒体接続部47にセットし、Keyでの復号が終わったら外部記憶媒体48を外部記憶媒体接続部47から取り外すことを想定している。これにより、利用者は、通常、外部記憶媒体48のセットされていないユーザ端末3を持ち運ぶことになり、仮にこのユーザ端末3が紛失等したとしてもKeyが第三者に知られることはない。
The user of the
本実施の形態においてKeyの暗号化及び復号に用いる公開鍵暗号方式は、特定の方式に限定されるわけではなく、種々の公開鍵暗号方式を用いることができる。例えば、クラウド鍵管理型暗号方式と呼ばれる方式を用いてもよい。クラウド鍵管理型暗号方式では、秘密鍵をユーザ側に保管しない。クラウド鍵管理型暗号方式の公開鍵で暗号化された暗号化データの復号処理をユーザ端末から外部サーバ(以下、クラウド鍵サーバと呼ぶ)に要求することにより、ユーザ端末において暗号化データが復号され、データを得ることができる。クラウド鍵管理型暗号方式では、暗号化データの復号処理の際に、秘密鍵及び復号されたデータが外部に出ることはない。 The public key cryptosystem used for encryption and decryption of the key in this embodiment is not limited to a specific scheme, and various public key cryptosystems can be used. For example, a method called a cloud key management type encryption method may be used. In the cloud key management type encryption method, the private key is not stored on the user side. When the user terminal requests an external server (hereinafter referred to as a cloud key server) to decrypt the encrypted data encrypted with the public key of the cloud key management encryption method, the encrypted data is decrypted at the user terminal. Can get the data. In the cloud key management type encryption method, the secret key and the decrypted data never come out when decrypting the encrypted data.
クラウド鍵管理型暗号方式を用いた場合の鍵生成管理装置1の機能構成及び動作は図7を参照して説明したものと同じである。 The functional configuration and operation of the key generation management device 1 when the cloud key management type encryption method is used are the same as those described with reference to FIG.
クラウド鍵管理型暗号方式を用いた場合のユーザ端末3の機能構成を図9に示す。図9に示すように、クラウド復号部49を備える点が第1の実施の形態でのユーザ端末3と異なる。また、秘密鍵をユーザ側で持つ必要がないので、図8に示した例と異なり、外部記憶媒体48等の秘密鍵を記憶する手段を持たない。
FIG. 9 shows a functional configuration of the
鍵管理アプリ部31や特定アプリ部34等がKeyを使用する際に、クラウド復号部49は、一時データ格納部33に格納された暗号化Keyを読み出し、クラウド鍵サーバ50に対し、ネットワークを介して暗号化Keyの復号を要求することにより、暗号化Keyを復号し、復号して得たKeyをメモリ等の記憶手段(これは一時データ格納部33であってもよい)に格納する。前述したとおり、当該記憶手段に格納されたKeyは、Keyを使用する機能部(例:暗号化・復号処理部44)により読み出され、Keyにより暗号化されたデータの復号に用いられる。本実施の形態では、Keyにより暗号化されたデータの復号処理が終了した時点で、すぐにKeyをメモリから削除する。この削除処理は、クラウド復号部49が行ってもよいし、Keyを使用した機能部が行ってもよい。
When the key
クラウド鍵管理型暗号方式を用いる場合についても、図5、図6に示した動作において、Keyは"暗号化Key"に置き換わる。特に図5のステップ16において、暗号化Keyを受信したユーザ端末3では、鍵管理アプリ部31のログイン処理部41の制御により、クラウド復号部49がクラウド鍵サーバ50を用いて暗号化Keyを復号し、暗号化・復号処理部44が、特定データ格納部32に格納されている暗号化されたユーザIDとパスワードを、復号したKeyを用いて復号し、復号されたユーザIDとパスワード、及び暗号化Keyを一時データ格納部32に格納する。復号したKeyはすぐに削除される。
In the case of using the cloud key management type encryption method, the key is replaced with “encryption key” in the operations shown in FIGS. In particular, in
クラウド鍵管理型暗号方式では、暗号化Keyを復号するための秘密鍵をユーザ側で用いる必要がないため、図8に示した例のような外部記憶媒体を使用する必要がなく、図8に示した例よりも利便性が向上する。 In the cloud key management type encryption method, there is no need to use a secret key for decrypting the encryption key on the user side, so there is no need to use an external storage medium like the example shown in FIG. Convenience improves more than the example shown.
公開鍵暗号方式として、上記のクラウド鍵管理型暗号方式の他、IBE(Identity Based Encryption)方式、インテリジェント暗号方式などを用いてもよい。 As a public key cryptosystem, an IBE (Identity Based Encryption) scheme, an intelligent cryptosystem, or the like may be used in addition to the above-described cloud key management cryptosystem.
[第3の実施の形態]
次に、第3の実施の形態について説明する。第3の実施の形態は、第1の実施の形態に対し機能が付加された形態であり、以下ではその付加された機能について主に説明する。
[Third Embodiment]
Next, a third embodiment will be described. The third embodiment is a form in which functions are added to the first embodiment, and the added functions will be mainly described below.
第1の実施の形態(第2の実施の形態も同様)における特定アプリはビジネスで利用するビジネスアプリであり、一般アプリはプライベートで利用するプライベートアプリであることを想定している。第1の実施の形態で説明したように、一般アプリに相当する一般アプリ部35は一般データ格納部36にデータを保存し、特定アプリに相当する特定アプリ部34は特定データ格納部32にデータを保存することとしており、第1の実施の形態において、データ保存先の分離が実現されている。すなわち、データ保存先についての公私分離が実現されている。また、特定データ格納部32により、ユーザ端末3におけるOSそのもののファイルシステムとは独立したファイルシステムが提供される。つまり、ユーザ端末3において複数の特定アプリが1つのファイルシステムを共有できる。
It is assumed that the specific app in the first embodiment (the same applies to the second embodiment) is a business app used in business, and the general app is a private app used privately. As described in the first embodiment, the
一般アプリ、及び特定アプリは、ユーザ端末3のOSで管理され、例えばスマートフォン上で表示されるアプリ一覧のように、これらは表示・操作部37上で表示され、ユーザによる選択操作により起動される。つまり、第1の実施の形態では、一般アプリ、及び特定アプリは一緒に表示され、ユーザインタフェースの観点における公私分離は実現されていない。
The general application and the specific application are managed by the OS of the
第3の実施の形態では、例えばビジネスでの利用シーンにおいては、特定アプリ(ビジネスアプリ)のみを表示し、特定アプリのみ起動できるようにする。すなわち、第3の実施の形態では、第1の実施の形態で説明した機能に対し、以下で説明する機能を付加することで、ユーザインタフェースの観点における公私分離を実現する。以下では、ユーザ端末3が鍵生成管理装置1にログインしている状態をビジネスモードと呼ぶ。
In the third embodiment, for example, in a business use scene, only a specific application (business application) is displayed, and only the specific application can be activated. That is, in the third embodiment, public / private separation from the viewpoint of the user interface is realized by adding the functions described below to the functions described in the first embodiment. Hereinafter, a state in which the
図10に本実施の形態における鍵生成管理装置1の機能構成図を示す。図10に示すように、ホワイトリスト管理部18を備える点が第1の実施の形態における鍵生成管理装置1と異なる。
FIG. 10 shows a functional configuration diagram of the key generation management device 1 in the present embodiment. As shown in FIG. 10, the point provided with the white
本実施の形態では、データ格納部16に、ユーザID、Key、CL−ID、PINに加えて、1つ又は複数の特定アプリ(具体的にはビジネスアプリ)の情報が、上記ユーザID等と対応付けて格納される。特定アプリの情報は、特定アプリを識別可能な情報であればどのような情報でもよいが、例えば、アプリの名前、アイコン画像、バージョン情報等が含まれてよい。特定アプリの情報の集合(リスト)をホワイトリストと呼ぶ。
In the present embodiment, in addition to the user ID, key, CL-ID, and PIN, information of one or more specific applications (specifically, business applications) is stored in the
ホワイトリスト管理部18は、制御部11から受信するユーザ端末3からの要求に基づいて、特定アプリの情報をデータ格納部16に登録したり、ユーザ端末3からのログイン成功時に、ユーザID等に対応するホワイトリストをデータ格納部16から読み出して、制御部11に渡すことで、ホワイトリストをユーザ端末3に送信する機能を含む。なお、ホワイトリストの登録は、上記のようにユーザ端末3から行うこととしてもよいし、システム側(サービス提供側)で行うこととしてもよい。
Based on the request from the
図11に、本実施の形態におけるユーザ端末3の機能構成図を示す。図11に示すように、アプリ表示制御部51とアプリ呼び出し制御部52を備える点が第1の実施の形態におけるユーザ端末3と異なる。
FIG. 11 shows a functional configuration diagram of the
アプリ表示制御部51は、一時データ格納部33に格納されているホワイトリストを参照し、当該ホワイトリストに含まれる特定アプリのアイコン(群)を選択可能に表示・操作部37に表示する機能を含む。表示されるアプリには、一般アプリは含まれない。特定アプリの実体(プログラム)は、例えば、ユーザ端末3にインストール済みであり、OSにより管理される記憶領域に格納されている。表示・操作部37上に表示されている1つ又は複数の特定アプリのうちの1つの特定アプリが選択されることで、アプリ表示制御部51の制御により、当該特定アプリが起動され、例えば図11に示す特定アプリ部34として機能する。
The application display control unit 51 has a function of referring to the white list stored in the temporary
また、例えば、選択された特定アプリが、ユーザ端末3にインストールされていない場合、アプリ表示制御部51が、アプリの提供サイトにアクセスし、当該提供サイトにおける当該特定アプリの販売画面を表示し、特定アプリを購入できるようにしてもよい。
Further, for example, when the selected specific application is not installed in the
また、本実施の形態では、ユーザ端末3は、鍵生成管理装置1に対するログインをしていない非ビジネスモードの場合、特定アプリを表示・操作部37に表示せず、一般アプリのみを表示するように構成されている。
In the present embodiment, in the non-business mode in which the
本実施の形態では、ユーザ端末3のOSは、あるアプリから、他のアプリ(プログラム)を呼び出す要求(例:Intent要求)を受けて、当該他のアプリを呼び出す機能を有している。この場合、特定アプリから一般アプリが呼び出され、ビジネスモードであるにも関わらず、一般アプリが起動し、表示される懸念がある。
In the present embodiment, the OS of the
そこで、本実施の形態では、アプリ呼び出し制御部52を備えることとした。アプリ呼び出し制御部52は、ビジネスモード時に、特定アプリ部34から出されるアプリ呼び出し要求を取得し、一時データ格納部33に格納されているホワイトリストを参照し、当該アプリ呼び出し要求により呼び出す対象としているアプリがホワイトリストの中のいずれかの特定アプリに該当する場合は呼び出しを許可し、呼び出す対象としているアプリがホワイトリストの中のいずれの特定アプリにも該当しない場合は呼び出しを禁止する制御を行う機能を含む。呼び出しを許可する場合は、呼び出し要求がOSに渡され、呼び出す対象としているアプリが起動される。呼び出しを禁止する場合は、呼び出し要求は破棄される。
Therefore, in this embodiment, the application
次に、図12を参照して、本実施の形態におけるログイン時の動作を説明する。図12に示す処理は、初期設定後、もしくはログイン後に、ログアウト操作等により、ログアウト状態になっており、一時データ格納部33にデータが格納されていない状態であることを前提としている。
Next, referring to FIG. 12, the operation during login in the present embodiment will be described. The processing shown in FIG. 12 is based on the assumption that the logout state or the like has occurred due to a logout operation or the like after the initial setting or login, and no data is stored in the temporary
まず、ユーザは、鍵管理アプリ部31のログイン処理部42により表示される画面から、初期設定時に入力したものと同じPINを入力するログイン操作を行う(ステップ311)。
First, the user performs a login operation to input the same PIN as that input at the initial setting from the screen displayed by the
ログイン操作を受けたログイン処理部42は、特定データ格納部32に格納されている暗号化されたCL−IDを復号し、一時データ格納部33に格納するとともに(ステップ312)、CL−IDとPINを鍵生成管理装置1に送信する(ステップ313)。送信後、一時データ格納部33に格納されたCL−IDは削除される。
Upon receiving the login operation, the
CL−IDとPINを受信した鍵生成管理装置1において、鍵提供用認証部13は、受信したCL−ID及びPINと同じCL−ID及びPINがデータ格納部16に格納されているかどうかをチェックすることで認証を行う(ステップ314)。鍵提供用認証部13は、受信したCL−ID及びPINと同じクライアントID及びPINがデータ格納部16に格納されている場合に認証に成功したと判断する。認証に失敗した場合、例えば、認証エラーをユーザ端末3に返し、ユーザ端末3では再びPIN入力を行う。
In the key generation management device 1 that has received the CL-ID and PIN, the key providing
認証に成功した場合、鍵提供用認証部13は、当該CL−ID及びPINに対応付けて格納されているKeyをデータ格納部16から読み出して、ユーザ端末3に送信とともに、ホワイトリスト管理部18は、当該CL−ID及びPINに対応付けて格納されているホワイトリストをデータ格納部16から読み出して、ユーザ端末3に送信する(ステップ315)。
When the authentication is successful, the key providing
Key及びホワイトリストを受信したユーザ端末3では、鍵管理アプリ部31のログイン処理部41の制御により、暗号化・復号処理部44が、特定データ格納部32に格納されている暗号化されたユーザIDとパスワードを、受信したKeyを用いて復号し、復号されたユーザIDとパスワード、及びKeyを一時データ格納部32に格納し、更に、ログイン処理部41等が、ホワイトリストを一時データ格納部33に格納する(ステップ316)。
In the
その後、アプリ表示制御部51が、一時データ格納部33からホワイトリストを読み出し、当該ホワイトリストに含まれる特定アプリのアイコンを選択可能に表示・操作部37に表示する。これにより、ユーザは、所望の特定アプリを起動することができる。
Thereafter, the application display control unit 51 reads the white list from the temporary
[第4の実施の形態]
第3の実施の形態で説明したビジネス、プライベートの公私分離を可能とする機能を用いた他の利用シーンとしては、例えば、ライセンス管理を目的とした端末分離、シークレットモードへの活用等がある。
[Fourth embodiment]
Other usage scenes using the function that enables the business and private public / private separation described in the third embodiment include, for example, terminal separation for the purpose of license management, utilization to a secret mode, and the like.
ライセンス管理を目的とした端末分離は、企業契約ライセンスを利用するアプリが利用できるモードと、当該モード以外のプライベートモードとを分離するものである。 The terminal separation for the purpose of license management separates a mode in which an application using a company contract license can be used and a private mode other than the mode.
シークレットモードへの活用とは、私用で利用するアプリを他のアプリから分離する活用形態である。つまり、個人利用であっても端末紛失時に情報漏洩が心配されるアプリ(例:金融関連アプリ)等を、他のアプリと分けて管理するものである。 Utilization in the secret mode is a utilization form in which an application used for private use is separated from other applications. That is, an application (for example, a finance-related application) that is worried about information leakage even if it is lost for personal use is managed separately from other applications.
また、シークレットモードのデータ(アカウントデータを含む)を権限委譲できる仕組みを設けてもよい。例えば、長時間ログインがない状態である場合に、特定のユーザにデータを引き継ぐ仕組みを設けてもよい。これにより、例えば、死後に自動的にデータを引き継ぐサービスを実現できる。 In addition, a mechanism that can delegate authority for data in secret mode (including account data) may be provided. For example, a mechanism for taking over data to a specific user may be provided when there is no login for a long time. Thereby, for example, a service for automatically taking over data after death can be realized.
データを引き継ぐ仕組みを第4の実施の形態として説明する。第4の実施の形態は、第1の実施の形態に対し機能が付加された形態であり、以下ではその付加された機能について主に説明する。 A mechanism for taking over data will be described as a fourth embodiment. The fourth embodiment is a mode in which functions are added to the first embodiment, and the added functions will be mainly described below.
図13に本実施の形態における鍵生成管理装置1の機能構成図を示す。図13に示すように、データ引き継ぎ部19を備える点が第1の実施の形態における鍵生成管理装置1と異なる。
FIG. 13 shows a functional configuration diagram of the key generation management device 1 in the present embodiment. As shown in FIG. 13, the key generation management device 1 according to the first embodiment is different from the key generation management device 1 in that the
データ引き継ぎ部19は、制御部11を介して、引き継ぎ元のユーザ端末から、特定データ格納部32に格納されていた、Key(Key1とする)で暗号化されたデータを受信し、データ格納部16に格納されているKey1で当該データを復号し、引き継ぎ先のユーザ端末のKey(Key2とする)で当該データを暗号化し、暗号化したデータを、引き継ぎ先のユーザ端末のユーザID等と対応づけてデータ格納部16に格納する機能を有する。また、鍵生成管理装置1が、引き継ぎ先のユーザ端末から、例えばログイン等でアクセスを受けた場合に、データ引き継ぎ部19は、データ格納部16に格納されている暗号化されたデータを、制御部11を介して引き継ぎ先のユーザ端末に送信(ダウンロード)する機能を備える。
The
図14に、本実施の形態におけるユーザ端末3の機能構成図を示す。図14に示すように、引き継ぎ制御部61を備える点が第1の実施の形態におけるユーザ端末3と異なる。
FIG. 14 shows a functional configuration diagram of the
引き継ぎ制御部61は、鍵生成管理装置1に対してログインしていない期間をカウントし、タイマが予め定めた値に達した場合に、データを特定のユーザに引き継ぐ状態になったと判定し、特定データ格納部32に格納されている暗号化されたデータをデータ送受信部38から鍵生成管理装置1に送信する機能を備える。また、データ送信後、引き継ぎ制御部61は、ワイプ処理部45に指示することにより、特定データ格納部32に格納されているデータを削除する機能も有する。なお、データを特定のユーザに引き継ぐ状態になったと判定する契機は、ログインしていない期間が所定値に達した場合に限られるわけではなく、その他の条件を満足したときに、データを特定のユーザに引き継ぐ状態になったと判定してもよい。
The takeover control unit 61 counts a period during which the key generation management device 1 is not logged in. When the timer reaches a predetermined value, the takeover control unit 61 determines that the data has been transferred to a specific user, A function of transmitting the encrypted data stored in the
本実施の形態において、Keyにより暗号化されたデータには、Keyにより暗号化されたユーザID及びパスワードが含まれており、データ引き継ぎにより、当該ユーザID及びパスワードも引き継がれる。従って、引き継ぎ先のユーザは、引き継ぎ元のユーザのアカウントを引き継ぐことができる。 In the present embodiment, the data encrypted by the key includes the user ID and password encrypted by the key, and the user ID and password are also inherited by the data takeover. Therefore, the takeover destination user can take over the account of the takeover source user.
次に、図15を参照して、本実施の形態における動作の流れを説明する。本例では、引き継ぎ元となるユーザ端末Aと、引き継ぎ先となるユーザ端末Bと、鍵生成管理装置1が存在し、ユーザ端末A,Bはいずれも図14に示す構成を備えるものとする。また、本例では、鍵生成管理装置1のデータ格納部16に、ユーザ端末AのユーザID等のデータに対応付けて、引き継ぎ先がユーザ端末Bであることを示すユーザ端末BのユーザID等が予め格納されているものとする。また、ユーザ端末Aに対応するKeyをKey−Aとし、ユーザ端末Bに対応するKeyをKey−Bとする。
Next, with reference to FIG. 15, the flow of operation in the present embodiment will be described. In this example, there is a user terminal A that is a takeover source, a user terminal B that is a takeover destination, and a key generation management device 1, and the user terminals A and B both have the configuration shown in FIG. Further, in this example, the user ID of the user terminal B indicating that the takeover destination is the user terminal B in the
ユーザ端末Aの引き継ぎ制御部61は、ログインがされていない状態が所定期間経過したことを検知すると(ステップ401)、特定データ格納部32に格納されているデータ(Key−Aにより暗号化されている)を鍵生成管理装置1に送信する(ステップ402)。更に、引き継ぎ制御部61は、ワイプ処理部45にデータ削除を指示し、ワイプ処理部45が特定データ格納部32に格納されているデータを削除する(ステップ403)。
When the takeover control unit 61 of the user terminal A detects that the login has not been performed for a predetermined period of time (step 401), the data stored in the specific data storage unit 32 (encrypted by Key-A) Is transmitted to the key generation management apparatus 1 (step 402). Further, the takeover control unit 61 instructs the wipe processing
ユーザ端末Aから暗号化データを受信した鍵生成管理装置1において、データ引き継ぎ部19が、Key−Aで暗号化データを復号する(ステップ404)。また、データ格納部16に格納されているユーザ端末Aに対応するデータに基づき、引き継ぎ先がユーザ端末Bであると判断し、ユーザ端末Bのデータ格納領域からKey−Bを取得し、Key−Bでデータを暗号化してユーザ端末Bのデータ格納領域に格納する(ステップ405)。
In the key generation management device 1 that has received the encrypted data from the user terminal A, the
その後、ユーザ端末Bからログイン等による鍵生成管理装置1へのアクセスが生じると(ステップ406)、データ引き継ぎ部19は、Key−Bで暗号化されたデータを読み出し(ステップ407)、ユーザ端末Bに送信する(ステップ408)。ユーザ端末Bでは、受信したデータが特定データ格納部32に格納され、Key−Bにより適宜復号されて利用される。
Thereafter, when access from the user terminal B to the key generation management device 1 by login or the like occurs (step 406), the
なお、上記の例では、引き継ぎ先を示す情報を鍵生成管理装置1に保持することとしているが、ユーザ端末Aに予め引き継ぎ先を示す情報を格納しておき、データを鍵生成管理装置1に送信するときに引き継ぎ先を示す情報も送信することとしてもよい。 In the above example, information indicating the takeover destination is held in the key generation management apparatus 1, but information indicating the takeover destination is stored in advance in the user terminal A, and the data is stored in the key generation management apparatus 1. Information indicating the takeover destination may be transmitted at the time of transmission.
また、上記の例において、引き継ぎ元のKey−Aを、引き継ぎ先で利用できるようにしてもよい。その場合、引き継ぎ先のユーザが鍵生成管理装置1へアクセスした際に、自分(引き継ぎ先のユーザ)のKey−Bを利用するか、引き継ぎ元のKey−Aを利用するかを選択できるようにし、引き継ぎ元のKey−Aの利用を選択した場合には、引き継ぎデータ(Key−Aにより暗号化)とKey−Aをダウンロードして利用できるようにしてもよい。 In the above example, the takeover source Key-A may be used at the takeover destination. In this case, when the takeover destination user accesses the key generation management apparatus 1, it is possible to select whether to use his own (takeover destination user) Key-B or the takeover source Key-A. When the use of the takeover source Key-A is selected, the takeover data (encrypted by Key-A) and Key-A may be downloaded and used.
なお、その他の利用シーンとしては、公公分離もある。例えば、派遣社員によるユーザ端末の利用を想定し、派遣元のアプリと派遣先アプリとを分離する。また、捜査機関や外務関連業務向けに、業務別にアプリを分離することもできる。更に、セキュリティをより強固にする目的で、契約会社別にアプリを分離して業務を遂行することもできる。 Other usage scenes include public / public separation. For example, assuming the use of a user terminal by a temporary employee, the dispatcher application and the dispatch destination application are separated. You can also separate apps by task for investigation agencies and foreign affairs. In addition, for the purpose of further strengthening security, it is also possible to carry out business by separating apps for each contract company.
(実施の形態のまとめ、効果)
以上、説明したように、本実施の形態では、Keyの生成、管理を鍵生成管理装置1で行い、ユーザ端末3で必要な一定期間のみKeyを一時的に保管可能な領域に保管することで、ユーザの利便性を保ちつつ、セキュリティを担保することが可能となる。
(Summary of the embodiment, effects)
As described above, in the present embodiment, the key generation and management device 1 performs key generation and management, and the
例えば、特定アプリケーションとして、ビジネス用のアプリを用い、特定データ格納部32には、暗号化したビジネス用データのみを格納し、一般データ格納部36には、私用で用いる一般アプリによるデータを格納することにより、ユーザ端末3において公私分離を実現できる。
For example, a business application is used as the specific application, only the encrypted business data is stored in the specific
また、第2の実施の形態で説明したように、Keyを公開鍵で暗号化して保存することにより、よりセキュリティを高めることが可能となる。 Further, as described in the second embodiment, it is possible to further enhance security by encrypting and storing the key with the public key.
第2の実施の形態で説明した暗号化、及び復号のための構成は、第3、第4の実施の形態に適用してもよい。また、第3の実施の形態における構成に、第4の実施の形態の引き継ぎ機能を追加してもよい。更に、第2、第3、第4の実施の形態の機能を組み合わせてもよい。 The configuration for encryption and decryption described in the second embodiment may be applied to the third and fourth embodiments. In addition, the takeover function of the fourth embodiment may be added to the configuration of the third embodiment. Furthermore, the functions of the second, third, and fourth embodiments may be combined.
本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。 The present invention is not limited to the above-described embodiments, and various modifications and applications are possible within the scope of the claims.
1 鍵生成管理装置
2 ネットワーク
3 ユーザ端末
11 制御部
12 ユーザ認証部
13 鍵提供用認証部
14 鍵生成部
15 クライアント識別ID生成部
16 データ格納部
17 暗号化部
18 ホワイトリスト管理部
19 データ引き継ぎ部
31 鍵管理アプリ部
32 特定データ格納部
33 一時データ格納部
34 特定アプリ部
35 一般アプリ部
36 一般データ格納部
37 表示・操作部
38 データ送受信部
41 初期設定処理部
42 ログイン処理部
43 一時データ削除部
44 暗号化・復号処理部
45 ワイプ処理部
46 復号部
47 外部記憶媒体接続部
48 外部記憶媒体
49 クラウド復号部
50 クラウド鍵サーバ
51 アプリ表示制御部
52 アプリ呼び出し制御部
61 引き継ぎ制御部
DESCRIPTION OF SYMBOLS 1 Key generation management apparatus 2
Claims (16)
前記鍵生成管理装置は、
前記ユーザ端末から受信したユーザIDから生成された暗号鍵と認証情報とを対応付けて格納する格納手段と、
前記ユーザ端末から送信される認証情報に基づいて、当該ユーザ端末の認証を行い、認証に成功した場合に、当該認証情報に対応する前記暗号鍵を前記ユーザ端末に送信する暗号鍵送信手段と、を備え、
前記ユーザ端末は、
暗号化されたデータを格納する特定データ格納手段と、
前記鍵生成管理装置から受信した暗号鍵を一時的に格納する一時データ格納手段と、
前記暗号鍵を用いてデータの復号を行う手段と、
予め設定された所定の条件に基づいて、前記一時データ格納手段から前記暗号鍵を削除する一時データ削除手段と、を備え、
前記ユーザ端末から送信される前記認証情報は、ユーザにより入力された認証コードと、前記ユーザ端末が保持する端末識別コードとを含み、
前記鍵生成管理装置は、
初期設定時に前記ユーザ端末からユーザID、認証コード、及び端末固有識別情報を含む初期設定情報を受信し、前記ユーザIDから前記暗号鍵を生成し、前記端末固有識別情報から前記端末識別コードを生成し、当該暗号鍵、当該端末識別コード、及び前記認証コードを前記格納手段に格納するとともに、前記暗号鍵と前記端末識別コードを前記ユーザ端末に送信する手段を備え、
前記ユーザ端末は、前記暗号鍵を用いて前記端末識別コード以外のデータを暗号化して前記特定データ格納手段に格納する手段を備える
ことを特徴とする鍵管理システム。 A key management system comprising a user terminal and a key generation management device,
The key generation management device includes:
Storage means for storing the encryption key generated from the user ID received from the user terminal in association with the authentication information;
Based on authentication information transmitted from the user terminal, the user terminal is authenticated, and when the authentication is successful, an encryption key transmitting means for transmitting the encryption key corresponding to the authentication information to the user terminal; With
The user terminal is
Specific data storage means for storing encrypted data;
Temporary data storage means for temporarily storing the encryption key received from the key generation management device;
Means for decrypting data using the encryption key;
Temporary data deletion means for deleting the encryption key from the temporary data storage means based on a predetermined condition set in advance,
The authentication information sent from the user terminal, viewed contains an authentication code entered by the user, and a terminal identification code which the user terminal is held,
The key generation management device includes:
Initial setting information including a user ID, an authentication code, and terminal unique identification information is received from the user terminal at the time of initial setting, the encryption key is generated from the user ID, and the terminal identification code is generated from the terminal unique identification information And storing the encryption key, the terminal identification code, and the authentication code in the storage unit, and transmitting the encryption key and the terminal identification code to the user terminal,
The key management system , wherein the user terminal includes means for encrypting data other than the terminal identification code using the encryption key and storing the encrypted data in the specific data storage means .
ことを特徴とする請求項1に記載の鍵管理システム。 The key management according to claim 1 , wherein the user terminal includes means for encrypting the terminal identification code using an encryption key different from the encryption key and storing the encrypted terminal identification code in the specific data storage means. system.
ことを特徴とする請求項1又は2に記載の鍵管理システム。 Said user terminal, using said encryption key received from the key generator management device encrypts data of a particular application, according to claim 1 or 2, characterized in that it comprises means for storing said specific data storage means Key management system.
ことを特徴とする請求項1ないし3のうちいずれか1項に記載の鍵管理システム。 The user terminal uses the identifier of the particular application held in advance, any one of claims 1, characterized in that it comprises determining access determination unit whether to permit access to the particular data storage unit from the application 3 The key management system according to item 1.
ことを特徴とする請求項1ないし4のうちいずれか1項に記載の鍵管理システム。 Wherein the predetermined condition is that the logout operation for a particular application in the user terminal has been made, or which of the 4 claims 1, wherein the operation on the specific application is that none predetermined time The key management system according to claim 1.
ことを特徴とする請求項1ないし5のうちいずれか1項に記載の鍵管理システム。 Said user terminal, when receiving a predetermined command, any one of claims 1 to 5, characterized in that it comprises wiping operation means for deleting all the data stored in said specific data storage means Key management system described in 1.
ことを特徴とする請求項1ないし7のうちいずれか1項に記載の鍵管理システム。 The user terminal includes means for transmitting data stored in the specific data storage means to the key generation management device and deleting data stored in the specific data storage means when a predetermined condition is satisfied. the key management system as claimed in any one of claims 1 to 7, characterized in that.
前記鍵生成管理装置は、前記ユーザ端末から受信したユーザIDから生成された暗号鍵と認証情報とを対応付けて格納する格納手段を備えており、
前記鍵生成管理装置が、前記ユーザ端末から送信された認証情報に基づいて、当該ユーザ端末の認証を行い、認証に成功した場合に、当該認証情報に対応する前記暗号鍵を前記ユーザ端末に送信するステップと、
前記ユーザ端末が、前記鍵生成管理装置から受信した暗号鍵を一時データ格納手段に一時的に格納するステップと、
前記ユーザ端末が、前記暗号鍵を用いて特定データ格納手段に格納されたデータの復号を行うステップと、
前記ユーザ端末が、予め設定された所定の条件に基づいて、前記一時データ格納手段から前記暗号鍵を削除するステップと、を備え、
前記ユーザ端末から送信される前記認証情報は、ユーザにより入力された認証コードと、前記ユーザ端末が保持する端末識別コードとを含む鍵管理方法であり、
前記鍵生成管理装置は、初期設定時に前記ユーザ端末からユーザID、認証コード、及び端末固有識別情報を含む初期設定情報を受信し、前記ユーザIDから前記暗号鍵を生成し、前記端末固有識別情報から前記端末識別コードを生成し、当該暗号鍵、当該端末識別コード、及び前記認証コードを前記格納手段に格納するとともに、前記暗号鍵と前記端末識別コードを前記ユーザ端末に送信し、
前記ユーザ端末は、前記暗号鍵を用いて前記端末識別コード以外のデータを暗号化して前記特定データ格納手段に格納する
ことを特徴とする鍵管理方法。 A key management method executed by a key management system including a user terminal and a key generation management device,
The key generation management device includes a storage unit that stores an encryption key generated from a user ID received from the user terminal in association with authentication information,
The key generation management device authenticates the user terminal based on the authentication information transmitted from the user terminal, and transmits the encryption key corresponding to the authentication information to the user terminal when the authentication is successful. And steps to
The user terminal temporarily storing the encryption key received from the key generation management device in a temporary data storage means;
The user terminal decrypting the data stored in the specific data storage means using the encryption key;
The user terminal deleting the encryption key from the temporary data storage unit based on a predetermined condition set in advance,
The authentication information transmitted from the user terminal is a key management method including an authentication code input by a user and a terminal identification code held by the user terminal ,
The key generation management device receives initial setting information including a user ID, an authentication code, and terminal unique identification information from the user terminal at the time of initial setting, generates the encryption key from the user ID, and generates the terminal unique identification information. Generating the terminal identification code from the storage, storing the encryption key, the terminal identification code, and the authentication code in the storage means, and transmitting the encryption key and the terminal identification code to the user terminal,
The user terminal encrypts data other than the terminal identification code using the encryption key and stores it in the specific data storage means
A key management method characterized by the above .
暗号化されたデータを格納する特定データ格納手段と、
当該ユーザ端末から送信される認証情報に基づく当該ユーザ端末の認証に成功した場合に暗号鍵を送信する前記鍵生成管理装置から、当該暗号鍵を受信し、当該暗号鍵を一時的に格納する一時データ格納手段と、
前記暗号鍵を用いてデータの復号を行う手段と、
予め設定された所定の条件に基づいて、前記一時データ格納手段から前記暗号鍵を削除する一時データ削除手段と、を備え、
前記暗号鍵は、前記鍵生成管理装置により前記ユーザ端末から受信したユーザIDから生成されたものであり、前記ユーザ端末から送信される前記認証情報は、ユーザにより入力された認証コードと、前記ユーザ端末が保持する端末識別コードとを含むユーザ端末であり、
初期設定時にユーザID、認証コード、及び端末固有識別情報を含む初期設定情報を前記鍵生成管理装置に送信し、前記ユーザIDから生成された前記暗号鍵と、前記端末固有識別情報から生成された前記端末識別コードを前記鍵生成管理装置から受信する手段と、
前記暗号鍵を用いて前記端末識別コード以外のデータを暗号化して前記特定データ格納手段に格納する手段と、
を備えることを特徴とするユーザ端末。 A user terminal connected to a key generation management device via a network,
Specific data storage means for storing encrypted data;
Temporarily receiving the encryption key from the key generation management device that transmits the encryption key when the authentication of the user terminal based on the authentication information transmitted from the user terminal is successful, and temporarily storing the encryption key Data storage means;
Means for decrypting data using the encryption key;
Temporary data deletion means for deleting the encryption key from the temporary data storage means based on a predetermined condition set in advance,
The encryption key is generated from a user ID received from the user terminal by the key generation management device, and the authentication information transmitted from the user terminal includes an authentication code input by a user and the user A user terminal including a terminal identification code held by the terminal ,
Initial setting information including a user ID, an authentication code, and terminal unique identification information is transmitted to the key generation management device at the time of initial setting, and generated from the encryption key generated from the user ID and the terminal unique identification information Means for receiving the terminal identification code from the key generation management device;
Means for encrypting data other than the terminal identification code using the encryption key and storing the data in the specific data storage means;
A user terminal comprising:
を備えることを特徴とする請求項11に記載のユーザ端末。 The user terminal according to claim 11 , further comprising: an access determination unit that determines whether or not an application can access the specific data storage unit using an identifier of the specific application held in advance.
前記ユーザ端末から受信したユーザIDから生成された暗号鍵と認証情報とを対応付けて格納する格納手段と、
前記ユーザ端末から送信される認証情報に基づいて、当該ユーザ端末の認証を行い、認証に成功した場合に、当該認証情報に対応する前記暗号鍵を前記ユーザ端末に送信する暗号鍵送信手段と、を備え、
前記ユーザ端末から送信される前記認証情報は、ユーザにより入力された認証コードと、前記ユーザ端末が保持する端末識別コードとを含む鍵生成管理装置であり、
初期設定時に前記ユーザ端末からユーザID、認証コード、及び端末固有識別情報を含む初期設定情報を受信し、前記ユーザIDから前記暗号鍵を生成し、前記端末固有識別情報から前記端末識別コードを生成し、当該暗号鍵、当該端末識別コード、及び前記認証コードを前記格納手段に格納するとともに、前記暗号鍵と前記端末識別コードを前記ユーザ端末に送信する手段
を備えることを特徴とする鍵生成管理装置。 A key generation management device connected to a user terminal via a network,
Storage means for storing the encryption key generated from the user ID received from the user terminal in association with the authentication information;
Based on authentication information transmitted from the user terminal, the user terminal is authenticated, and when the authentication is successful, an encryption key transmitting means for transmitting the encryption key corresponding to the authentication information to the user terminal; With
The authentication information transmitted from the user terminal is a key generation management device including an authentication code input by a user and a terminal identification code held by the user terminal ,
Initial setting information including a user ID, an authentication code, and terminal unique identification information is received from the user terminal at the time of initial setting, the encryption key is generated from the user ID, and the terminal identification code is generated from the terminal unique identification information Means for storing the encryption key, the terminal identification code, and the authentication code in the storage means, and transmitting the encryption key and the terminal identification code to the user terminal.
A key generation management device comprising:
The program for functioning a computer as each means in the key generation management apparatus of Claim 13 or 14 .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013122957A JP5485452B1 (en) | 2012-08-02 | 2013-06-11 | Key management system, key management method, user terminal, key generation management device, and program |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012172393 | 2012-08-02 | ||
JP2012172393 | 2012-08-02 | ||
JP2013002141 | 2013-01-09 | ||
JP2013002141 | 2013-01-09 | ||
JP2013122957A JP5485452B1 (en) | 2012-08-02 | 2013-06-11 | Key management system, key management method, user terminal, key generation management device, and program |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013186234A Division JP5678150B2 (en) | 2012-08-02 | 2013-09-09 | User terminal, key management system, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5485452B1 true JP5485452B1 (en) | 2014-05-07 |
JP2014149806A JP2014149806A (en) | 2014-08-21 |
Family
ID=50792150
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013122957A Active JP5485452B1 (en) | 2012-08-02 | 2013-06-11 | Key management system, key management method, user terminal, key generation management device, and program |
JP2013186234A Active JP5678150B2 (en) | 2012-08-02 | 2013-09-09 | User terminal, key management system, and program |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013186234A Active JP5678150B2 (en) | 2012-08-02 | 2013-09-09 | User terminal, key management system, and program |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP5485452B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109032848A (en) * | 2018-08-30 | 2018-12-18 | 深圳互联先锋科技有限公司 | A kind of processing method and processing system based on direct selling system data safety |
JP2019149726A (en) * | 2018-02-27 | 2019-09-05 | 株式会社Digtus | Takeover target information processing system |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6631210B2 (en) * | 2015-12-04 | 2020-01-15 | 大日本印刷株式会社 | Terminal device authentication program, terminal device authentication method, server device, and authentication system |
WO2023090157A1 (en) | 2021-11-16 | 2023-05-25 | Necソリューションイノベータ株式会社 | Data processing device, data processing method, and computer-readable recording medium |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63280530A (en) * | 1987-05-13 | 1988-11-17 | Mitsubishi Electric Corp | Secret key sharing device |
JPH10214233A (en) * | 1996-04-15 | 1998-08-11 | Toshiba Corp | Information processor, information processing system, method therefor, program storage device, method for judging key and device therefor |
WO2002084548A1 (en) * | 2001-04-11 | 2002-10-24 | Eleven Point Two Inc | Electronic settling system |
JP2003283667A (en) * | 2002-03-22 | 2003-10-03 | Ntt Docomo Tokai Inc | Method for registering authentication voice data |
JP2006163508A (en) * | 2004-12-02 | 2006-06-22 | Fujitsu Ltd | Information processor |
JP2009239839A (en) * | 2008-03-28 | 2009-10-15 | Fujitsu Broad Solution & Consulting Inc | Key management method in group cipher communication, and key management program |
WO2009125830A1 (en) * | 2008-04-10 | 2009-10-15 | 日本電気株式会社 | Information leak prevention device, and method and program thereof |
JP2010002288A (en) * | 2008-06-20 | 2010-01-07 | Fuji Xerox Co Ltd | Signal detection device and signal detection program |
WO2010038763A1 (en) * | 2008-10-01 | 2010-04-08 | 株式会社Icon | Information management system, terminal unit, server device and program |
JP2011040044A (en) * | 2010-06-10 | 2011-02-24 | System Intelligent Kk | Device, system, program and method for integrating virtual thin client |
JP2011077740A (en) * | 2009-09-30 | 2011-04-14 | Seiko Instruments Inc | Key information management apparatus |
JP2012074079A (en) * | 2003-09-30 | 2012-04-12 | Dainippon Printing Co Ltd | Information processor, information processing system and program |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002351667A (en) * | 2001-05-28 | 2002-12-06 | Matsushita Electric Ind Co Ltd | Service offering system and method for managing its application |
JP4539240B2 (en) * | 2004-09-01 | 2010-09-08 | 日本電気株式会社 | File management system and file management server |
JP4923928B2 (en) * | 2006-09-29 | 2012-04-25 | 富士通株式会社 | Information processing apparatus, control method thereof, and program |
US8359016B2 (en) * | 2010-11-19 | 2013-01-22 | Mobile Iron, Inc. | Management of mobile applications |
-
2013
- 2013-06-11 JP JP2013122957A patent/JP5485452B1/en active Active
- 2013-09-09 JP JP2013186234A patent/JP5678150B2/en active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63280530A (en) * | 1987-05-13 | 1988-11-17 | Mitsubishi Electric Corp | Secret key sharing device |
JPH10214233A (en) * | 1996-04-15 | 1998-08-11 | Toshiba Corp | Information processor, information processing system, method therefor, program storage device, method for judging key and device therefor |
WO2002084548A1 (en) * | 2001-04-11 | 2002-10-24 | Eleven Point Two Inc | Electronic settling system |
JP2003283667A (en) * | 2002-03-22 | 2003-10-03 | Ntt Docomo Tokai Inc | Method for registering authentication voice data |
JP2012074079A (en) * | 2003-09-30 | 2012-04-12 | Dainippon Printing Co Ltd | Information processor, information processing system and program |
JP2006163508A (en) * | 2004-12-02 | 2006-06-22 | Fujitsu Ltd | Information processor |
JP2009239839A (en) * | 2008-03-28 | 2009-10-15 | Fujitsu Broad Solution & Consulting Inc | Key management method in group cipher communication, and key management program |
WO2009125830A1 (en) * | 2008-04-10 | 2009-10-15 | 日本電気株式会社 | Information leak prevention device, and method and program thereof |
JP2010002288A (en) * | 2008-06-20 | 2010-01-07 | Fuji Xerox Co Ltd | Signal detection device and signal detection program |
WO2010038763A1 (en) * | 2008-10-01 | 2010-04-08 | 株式会社Icon | Information management system, terminal unit, server device and program |
JP2011077740A (en) * | 2009-09-30 | 2011-04-14 | Seiko Instruments Inc | Key information management apparatus |
JP2011040044A (en) * | 2010-06-10 | 2011-02-24 | System Intelligent Kk | Device, system, program and method for integrating virtual thin client |
Non-Patent Citations (7)
Title |
---|
CSNG199800612002; 荒井 正人 他: '企業情報向けグループ暗号システム' 情報処理学会研究報告 Vol.98 No.54, 19980529, p.11〜16, 社団法人情報処理学会 * |
CSNG200100142020; 荒井 正人 他: '企業情報向けグループ暗号システム' 情報処理学会論文誌 第40巻 第12号, 19991215, p.4378〜4387, 社団法人情報処理学会 * |
CSNG201000199033; 荒井 正人 他: '密情報共有に有用な情報フロー制御モデルの提案' 情報処理学会論文誌 Vol.51 No.2, 20100215, p.635〜647, 社団法人情報処理学会 * |
JPN6013033500; 岡本 栄司: 暗号理論入門 初版, 19930225, p.110, 共立出版株式会社 * |
JPN6013050735; 荒井 正人 他: '企業情報向けグループ暗号システム' 情報処理学会研究報告 Vol.98 No.54, 19980529, p.11〜16, 社団法人情報処理学会 * |
JPN6013050736; 荒井 正人 他: '企業情報向けグループ暗号システム' 情報処理学会論文誌 第40巻 第12号, 19991215, p.4378〜4387, 社団法人情報処理学会 * |
JPN6013050737; 荒井 正人 他: '密情報共有に有用な情報フロー制御モデルの提案' 情報処理学会論文誌 Vol.51 No.2, 20100215, p.635〜647, 社団法人情報処理学会 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019149726A (en) * | 2018-02-27 | 2019-09-05 | 株式会社Digtus | Takeover target information processing system |
WO2019167395A1 (en) * | 2018-02-27 | 2019-09-06 | 株式会社Digtus | System for processing information to be inherited |
JP7074318B2 (en) | 2018-02-27 | 2022-05-24 | 株式会社Digtus | Information processing system to be taken over |
CN109032848A (en) * | 2018-08-30 | 2018-12-18 | 深圳互联先锋科技有限公司 | A kind of processing method and processing system based on direct selling system data safety |
CN109032848B (en) * | 2018-08-30 | 2020-10-09 | 深圳互联先锋科技有限公司 | Processing method and processing system based on direct marketing system data security |
Also Published As
Publication number | Publication date |
---|---|
JP5678150B2 (en) | 2015-02-25 |
JP2014150518A (en) | 2014-08-21 |
JP2014149806A (en) | 2014-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107113286B (en) | Cross-device roaming content erase operation | |
US9088557B2 (en) | Encryption key management program, data management system | |
US10084790B2 (en) | Peer to peer enterprise file sharing | |
US8914632B1 (en) | Use of access control lists in the automated management of encryption keys | |
JP4672593B2 (en) | ID-linked authentication system and ID-linked authentication method | |
WO2019089044A1 (en) | Secure identity and profiling system | |
US8904504B2 (en) | Remote keychain for mobile devices | |
US20130269007A1 (en) | Authentication system, authentication server, service providing server, authentication method, and computer-readable recording medium | |
US10050944B2 (en) | Process to access a data storage device of a cloud computer system with the help of a modified Domain Name System (DNS) | |
US9787668B1 (en) | Sensitive user information management system and method | |
JP5485452B1 (en) | Key management system, key management method, user terminal, key generation management device, and program | |
KR102131976B1 (en) | User terminal apparatus and method for providing personal information thereby | |
JP5781678B1 (en) | Electronic data utilization system, portable terminal device, and method in electronic data utilization system | |
KR20120067105A (en) | Social verification login system being possible to verify user and providing method thereof | |
JP6712707B2 (en) | Server system and method for controlling a plurality of service systems | |
US11750397B2 (en) | Attribute-based encryption keys as key material for key-hash message authentication code user authentication and authorization | |
JP2015138336A (en) | Management method of electronic data, program therefor, and recording medium for program | |
CN111049787B (en) | Information association method, device, system and computer readable storage medium | |
JP6293617B2 (en) | Authentication control system, control server, authentication control method, program | |
JP6162611B2 (en) | Communication control server, communication control method, and program | |
JP5948185B2 (en) | Recording medium, program, and information distribution apparatus | |
JP2016163198A (en) | File management device, file management system, file management method, and file management program | |
JP6334275B2 (en) | Authentication device, authentication method, authentication program, and authentication system | |
JP2012169983A (en) | Data processing apparatus and program | |
CN115801376A (en) | PKI-based password remote assistance method and system and electronic equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140121 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140219 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5485452 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |