JP5678150B2 - User terminal, key management system, and program - Google Patents

User terminal, key management system, and program Download PDF

Info

Publication number
JP5678150B2
JP5678150B2 JP2013186234A JP2013186234A JP5678150B2 JP 5678150 B2 JP5678150 B2 JP 5678150B2 JP 2013186234 A JP2013186234 A JP 2013186234A JP 2013186234 A JP2013186234 A JP 2013186234A JP 5678150 B2 JP5678150 B2 JP 5678150B2
Authority
JP
Japan
Prior art keywords
key
user terminal
application
unit
data storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013186234A
Other languages
Japanese (ja)
Other versions
JP2014150518A (en
Inventor
宏明 緒方
宏明 緒方
聡 山根
聡 山根
祐一郎 福地
祐一郎 福地
暖 小澤
暖 小澤
健次 杉村
健次 杉村
克久 岸田
克久 岸田
元 桜井
元 桜井
広明 伊坂
広明 伊坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2013186234A priority Critical patent/JP5678150B2/en
Publication of JP2014150518A publication Critical patent/JP2014150518A/en
Application granted granted Critical
Publication of JP5678150B2 publication Critical patent/JP5678150B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザ端末に暗号化データを保存する技術に関するものであり、特に、データを暗号化するための暗号鍵の生成、管理を行う技術に関連するものである。   The present invention relates to a technique for storing encrypted data in a user terminal, and particularly relates to a technique for generating and managing an encryption key for encrypting data.

スマートフォンやタブレット端末の普及に伴い、私用の端末をビジネスに用いるケースが増えている。私用端末をビジネスに用いるにあたっては、公私分離を行い、ビジネス部分についてはセキュリティを担保することが求められている。一般的には、データを暗号鍵を用いて暗号化する等が考えられるが、暗号鍵を端末内に保持しておくことは、端末紛失時等における情報漏洩リスクが高い。そのため、暗号鍵を端末内に保持しておくのではなく、サーバ等へ暗号鍵を要求する技術が従来から知られている。   With the spread of smartphones and tablet terminals, cases of using private terminals for business are increasing. When using a private terminal for business, it is required to separate public and private and secure security for the business part. Generally, it is conceivable to encrypt data using an encryption key. However, holding the encryption key in the terminal has a high risk of information leakage when the terminal is lost. Therefore, a technique for requesting an encryption key from a server or the like instead of holding the encryption key in the terminal is conventionally known.

特開2009-17294号公報JP 2009-17294 A

上記従来技術において、情報漏洩リスクを低減し、セキュリティを高めるためには利用した鍵をユーザ端末においてすぐに消去することが考えられるが、これではデータ参照時に常にサーバへの接続が必須となりユーザの利便性が悪い。一方、鍵を消去せずに端末内に残しておくことは、端末紛失時の情報漏洩リスクが依然として残ることになる。   In the above prior art, in order to reduce the risk of information leakage and increase security, it is conceivable that the used key is immediately deleted at the user terminal. Convenience is bad. On the other hand, leaving the key in the terminal without deleting the key still leaves the risk of information leakage when the terminal is lost.

本発明は上記の点に鑑みてなされたものであり、端末を使用するユーザの利便性を保ちつつ、端末紛失時等における情報漏洩リスクを低減し、セキュリティを高めるための技術を提供することを目的とする。   The present invention has been made in view of the above points, and provides a technique for reducing the risk of information leakage when the terminal is lost and improving security while maintaining the convenience of the user using the terminal. Objective.

上記の課題を解決するために、本発明は、鍵生成管理装置にネットワークを介して接続されるユーザ端末であって、
当該ユーザ端末から送信される認証情報に基づく当該ユーザ端末の認証に成功した場合に暗号鍵を送信する前記鍵生成管理装置から、当該暗号鍵を受信し、当該暗号鍵を一時的に格納する一時データ格納手段と、
アプリケーションのデータとして、前記暗号鍵で暗号化した特定アプリケーションのデータのみを格納する特定データ格納手段と、
前記特定アプリケーション以外のアプリケーションのデータを格納する一般データ格納手段と、
前記暗号鍵を用いて前記特定アプリケーションのデータの復号を行う手段と、を備えることを特徴とするユーザ端末として構成される。
In order to solve the above problems, the present invention is a user terminal connected to a key generation management device via a network,
Temporarily receiving the encryption key from the key generation management device that transmits the encryption key when the authentication of the user terminal based on the authentication information transmitted from the user terminal is successful, and temporarily storing the encryption key Data storage means;
Specific data storage means for storing only data of a specific application encrypted with the encryption key as application data;
General data storage means for storing data of applications other than the specific application;
And a means for decrypting the data of the specific application using the encryption key.

また、本発明は、ユーザ端末にネットワークを介して接続される鍵生成管理装置であって、
暗号鍵と認証情報とを対応付けて格納する格納手段と、
前記ユーザ端末から送信される認証情報に基づいて、当該ユーザ端末の認証を行い、認証に成功した場合に、当該認証情報に対応する前記暗号鍵を前記ユーザ端末に送信する暗号鍵送信手段と、を備え、
前記ユーザ端末における特定データ格納手段には、アプリケーションのデータとして、前記暗号鍵で暗号化した特定アプリケーションのデータのみが格納され、前記ユーザ端末における一般データ格納手段には、前記特定アプリケーション以外のアプリケーションのデータが格納されることを特徴とする鍵生成管理装置として構成してもよい。
The present invention is also a key generation management device connected to a user terminal via a network,
Storage means for storing the encryption key and authentication information in association with each other;
Based on authentication information transmitted from the user terminal, the user terminal is authenticated, and when the authentication is successful, an encryption key transmitting means for transmitting the encryption key corresponding to the authentication information to the user terminal; With
The specific data storage means in the user terminal stores only the data of the specific application encrypted with the encryption key as application data, and the general data storage means in the user terminal stores application data other than the specific application. You may comprise as a key production | generation management apparatus characterized by storing data.

本発明によれば、ユーザ端末で暗号鍵を一時的に保管することとしたので、端末を使用するユーザの利便性を保ちつつ、端末紛失時等における情報漏洩リスクを低減し、セキュリティを高めることが可能となる。   According to the present invention, since the encryption key is temporarily stored in the user terminal, the risk of information leakage when the terminal is lost is reduced and the security is enhanced while maintaining the convenience of the user using the terminal. Is possible.

本発明の実施の形態に係るシステムの全体構成図である。1 is an overall configuration diagram of a system according to an embodiment of the present invention. 第1の実施の形態における鍵生成管理装置1の機能構成図である。It is a functional lineblock diagram of key generation management device 1 in a 1st embodiment. 第1の実施の形態におけるユーザ端末3の機能構成図である。It is a functional lineblock diagram of user terminal 3 in a 1st embodiment. 初期設定時の動作を説明するための図である。It is a figure for demonstrating the operation | movement at the time of initial setting. ログイン時の動作を説明するための図である。It is a figure for demonstrating the operation | movement at the time of login. 一時データ格納部のデータ削除を説明するための図である。It is a figure for demonstrating the data deletion of a temporary data storage part. 第2の実施の形態における鍵生成管理装置1の機能構成図である。It is a function block diagram of the key generation management apparatus 1 in 2nd Embodiment. 第2の実施の形態におけるユーザ端末3の機能構成図(第1の例)である。It is a functional block diagram (1st example) of the user terminal 3 in 2nd Embodiment. 第2の実施の形態におけるユーザ端末3の機能構成図(第2の例)である。It is a function block diagram (2nd example) of the user terminal 3 in 2nd Embodiment. 第3の実施の形態における鍵生成管理装置1の機能構成図である。It is a function block diagram of the key generation management apparatus 1 in 3rd Embodiment. 第3の実施の形態におけるユーザ端末3の機能構成図である。It is a functional block diagram of the user terminal 3 in 3rd Embodiment. ログイン時の動作を説明するための図である。It is a figure for demonstrating the operation | movement at the time of login. 第4の実施の形態における鍵生成管理装置1の機能構成図である。It is a function block diagram of the key generation management apparatus 1 in 4th Embodiment. 第4の実施の形態におけるユーザ端末3の機能構成図である。It is a functional block diagram of the user terminal 3 in 4th Embodiment. 動作の流れを説明するための図である。It is a figure for demonstrating the flow of operation | movement.

以下、図面を参照して本発明の実施の形態を説明する。なお、以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。   Embodiments of the present invention will be described below with reference to the drawings. The embodiment described below is only an example, and the embodiment to which the present invention is applied is not limited to the following embodiment.

[第1の実施の形態]
(システム構成)
図1に、本発明の第1の実施の形態に係る鍵管理システムの全体構成を示す。図1に示すように、本実施の形態の鍵管理システムは、鍵生成管理装置1とユーザ端末3がネットワーク2を介して接続された構成を有している。
[First Embodiment]
(System configuration)
FIG. 1 shows an overall configuration of a key management system according to the first embodiment of the present invention. As shown in FIG. 1, the key management system according to the present embodiment has a configuration in which a key generation management device 1 and a user terminal 3 are connected via a network 2.

鍵生成管理装置1は、ユーザ端末3からの初期設定操作に基づいて秘密鍵(以降、鍵と呼ぶ)を生成し、保管するとともに、ユーザ端末3からの要求に基づいて、ユーザ端末3に鍵を提供する等の処理を行う装置である。ユーザ端末3は、本実施の形態では、例えばスマートフォンなどの携帯端末を想定しているが、本発明においてユーザ端末3は特定の種類の端末に限られるわけではなく、PC等でもよい。   The key generation management device 1 generates and stores a secret key (hereinafter referred to as a key) based on an initial setting operation from the user terminal 3, and stores the key in the user terminal 3 based on a request from the user terminal 3. Is a device that performs processing such as providing In the present embodiment, the user terminal 3 is assumed to be a mobile terminal such as a smartphone. However, in the present invention, the user terminal 3 is not limited to a specific type of terminal, and may be a PC or the like.

<鍵生成管理装置1>
図2に、鍵生成管理装置1の機能構成図を示す。図2に示すように、鍵生成管理装置1は、制御部11、ユーザ認証部12、鍵提供用認証部13、鍵生成部14、クライアント識別ID生成部15、データ格納部16を有する。以下、各機能部の概要を説明する。より詳細な事項については後の動作説明のところで述べる。
<Key generation management device 1>
FIG. 2 shows a functional configuration diagram of the key generation management device 1. As illustrated in FIG. 2, the key generation management device 1 includes a control unit 11, a user authentication unit 12, a key providing authentication unit 13, a key generation unit 14, a client identification ID generation unit 15, and a data storage unit 16. Hereinafter, an outline of each functional unit will be described. More detailed matters will be described later in the explanation of the operation.

制御部11は、データの入出力や処理の流れを制御する機能部である。ユーザ認証部12は、初期設定時に、ユーザ端末3から受信するユーザIDとパスワードに基づいてユーザ認証を行う機能部である。鍵提供用認証部13は、ユーザ端末3から受信するログイン情報に基づいて、認証を行い、認証に成功した場合に鍵をユーザ端末3に提供する機能部である。   The control unit 11 is a functional unit that controls data input / output and processing flow. The user authentication unit 12 is a functional unit that performs user authentication based on the user ID and password received from the user terminal 3 at the time of initial setting. The key providing authentication unit 13 is a functional unit that performs authentication based on login information received from the user terminal 3 and provides a key to the user terminal 3 when the authentication is successful.

鍵生成部14は、ユーザ認証部12による認証に成功した場合に、ユーザに対応する鍵を生成し、データ格納部16に格納する機能部である。クライアント識別ID生成部15は、ユーザ認証部12による認証に成功した場合に、ユーザ端末3に対応するクライアント識別ID(端末識別コード)を生成し、データ格納部16に格納する機能部である。データ格納部16は、複数のテーブルからなるデータベースを構成する機能部であり、物理的には、不揮発性メモリ、ハードディスク等により実現される。   The key generation unit 14 is a functional unit that generates a key corresponding to the user and stores the key in the data storage unit 16 when the authentication by the user authentication unit 12 is successful. The client identification ID generation unit 15 is a functional unit that generates a client identification ID (terminal identification code) corresponding to the user terminal 3 and stores it in the data storage unit 16 when the authentication by the user authentication unit 12 is successful. The data storage unit 16 is a functional unit constituting a database composed of a plurality of tables, and is physically realized by a nonvolatile memory, a hard disk, or the like.

本実施の形態、第2、第3、及び第4の実施の形態における鍵生成管理装置1は、1つ又は複数のコンピュータ(サーバ)に、実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。すなわち、情鍵生成管理装置1の各部が有する機能は、当該鍵生成管理装置1を構成するコンピュータに内蔵されるCPUやメモリ、ハードディスクなどのハードウェア資源を用いて、各部で実施される処理に対応するプログラムを実行することによって実現することが可能である。また、上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メールなど、ネットワークを通して提供することも可能である。   The key generation management device 1 in the present embodiment, the second, third, and fourth embodiments has a program that describes the processing contents described in the embodiment in one or a plurality of computers (servers). This can be realized by executing. That is, the function of each unit of the information key generation management device 1 is performed by the processing performed in each unit using hardware resources such as a CPU, a memory, and a hard disk built in the computer constituting the key generation management device 1. It can be realized by executing the corresponding program. Further, the program can be recorded on a computer-readable recording medium (portable memory or the like), stored, or distributed. It is also possible to provide the program through a network such as the Internet or electronic mail.

<ユーザ端末3>
図3に、ユーザ端末3の機能構成図を示す。本例でのユーザ端末3は、鍵管理アプリ部31、特定データ格納部32、一時データ格納部33、特定アプリ部34、一般アプリ部35、一般データ格納部36、表示・操作部37、データ送受信部38を有する。以下、各機能部の概要を説明する。より詳細な事項については後の動作説明のところで述べる。
<User terminal 3>
FIG. 3 shows a functional configuration diagram of the user terminal 3. The user terminal 3 in this example includes a key management application unit 31, a specific data storage unit 32, a temporary data storage unit 33, a specific application unit 34, a general application unit 35, a general data storage unit 36, a display / operation unit 37, data A transmission / reception unit 38 is provided. Hereinafter, an outline of each functional unit will be described. More detailed matters will be described later in the explanation of the operation.

鍵管理アプリ部31は、本発明に係る鍵管理を行う機能部であり、鍵管理アプリケーションが実行されることで実現される。特定データ格納部32は、鍵管理アプリ部31により暗号化されたデータが格納される格納部であり、例えば、ハードディスク、不揮発性メモリ等から構成される。特定アプリ部34は、暗号化したデータを特定データ格納部32に格納するとともに、当該データを暗号化・復号処理部44へ渡し、復号処理を行う特定のアプリケーション(本実施の形態では特定アプリケーションと呼ぶ)による機能部である。なお、「アプリケーション」は、コンピュータの機能を有するユーザ端末3において実行されるプログラムであり、「アプリ」と呼ぶ場合もある。   The key management application unit 31 is a functional unit that performs key management according to the present invention, and is realized by executing a key management application. The specific data storage unit 32 is a storage unit that stores data encrypted by the key management application unit 31, and includes, for example, a hard disk, a nonvolatile memory, and the like. The specific application unit 34 stores the encrypted data in the specific data storage unit 32 and passes the data to the encryption / decryption processing unit 44 to perform a decryption process (in this embodiment, the specific application and Is a functional part. The “application” is a program executed in the user terminal 3 having a computer function, and may be referred to as “application”.

一般アプリ部35は、特定アプリケーションでない一般的なアプリケーションによる機能部であり、特定データ格納部32を利用することはできず、一般データ格納部36を利用できる。   The general application unit 35 is a functional unit based on a general application that is not a specific application, and cannot use the specific data storage unit 32 but can use the general data storage unit 36.

一時データ格納部33は、鍵管理アプリ部31に関わる処理に用いるデータを一時的に記憶する格納部であり、RAM等におけるメモリ領域に相当する。   The temporary data storage unit 33 is a storage unit that temporarily stores data used for processing related to the key management application unit 31, and corresponds to a memory area in a RAM or the like.

表示・操作部37は、表示及び操作を行う機能部であり、本実施の形態ではタッチスクリーンを想定している。データ送受信部38は、通信機能を持ち、ネットワーク2を介して鍵生成管理装置1とデータ通信を行う機能を有する。   The display / operation unit 37 is a functional unit that performs display and operation, and a touch screen is assumed in the present embodiment. The data transmission / reception unit 38 has a communication function and a function of performing data communication with the key generation management device 1 via the network 2.

なお、図3では、特定アプリ部34と一般アプリ部35を1つづつ示しているが、これは一例であり、これらそれぞれが複数個あってもよい。また、特定アプリ部34と一般アプリ部35がなくてもよい。   In FIG. 3, the specific application unit 34 and the general application unit 35 are shown one by one, but this is an example, and a plurality of these may be provided. Further, the specific application unit 34 and the general application unit 35 may be omitted.

図3に示すように、鍵管理アプリ部31は、主な機能部として、初期設定処理部41、ログイン処理部42、一時データ削除部43、暗号化・復号処理部44、ワイプ処理部45を有する。   As shown in FIG. 3, the key management application unit 31 includes an initial setting processing unit 41, a login processing unit 42, a temporary data deletion unit 43, an encryption / decryption processing unit 44, and a wipe processing unit 45 as main functional units. Have.

初期設定処理部41は、ユーザによる初期設定操作情報を鍵生成管理装置1に送信し、鍵生成管理装置1から鍵とクライアント識別IDを受信し、鍵を一時データ格納部33に格納し、クライアント識別IDを暗号化して特定データ格納部32に格納する等の処理を行う機能部である。   The initial setting processing unit 41 transmits initial setting operation information by the user to the key generation management device 1, receives a key and a client identification ID from the key generation management device 1, stores the key in the temporary data storage unit 33, and stores the client This is a functional unit that performs processing such as encrypting the identification ID and storing it in the specific data storage unit 32.

ログイン処理部42は、初期設定が終了し、ログアウト状態になっている場合においてログイン処理を行う機能部であり、ユーザにより入力された暗証番号(初期設定時に指定したもの、以降、これをPINと呼ぶ。PINは認証コードの一種である。)と、保持しているクライアント識別IDとを鍵生成管理装置1に送信し、鍵生成管理装置1から鍵を受信し、鍵を一時データ格納部33に格納する機能部である。   The login processing unit 42 is a functional unit that performs login processing when the initial setting is completed and the user is in the logout state. The login number (specified at the time of initial setting, hereinafter referred to as PIN) PIN is a kind of authentication code) and the client identification ID that is held is transmitted to the key generation management device 1, the key is received from the key generation management device 1, and the key is stored in the temporary data storage unit 33. It is a functional part stored in.

一時データ削除部43は、予め設定した所定の条件に基づいて、一時データ格納部33に格納されたデータを削除する機能部である。暗号化・復号処理部44は、ユーザID及びパスワードを鍵で暗号化して特定データ格納部32に格納するとともに、当該特定データ格納部32から当該暗号化データを読み出して復号したり、特定アプリ部34からのデータを鍵で暗号化して特定データ格納部32に格納するとともに、当該特定データ格納部32から当該暗号化データを読み出して復号する機能等を有する。   The temporary data deletion unit 43 is a functional unit that deletes data stored in the temporary data storage unit 33 based on predetermined conditions set in advance. The encryption / decryption processing unit 44 encrypts the user ID and password with a key and stores the encrypted data in the specific data storage unit 32, reads out the decrypted data from the specific data storage unit 32, The data from 34 is encrypted with a key and stored in the specific data storage unit 32, and the encrypted data is read from the specific data storage unit 32 and decrypted.

また、鍵管理アプリ部31は、例えばカメラ等の一般的なアプリに相当する機能部を備えてもよく、当該機能部は、暗号化・復号処理部44を介して、データを暗号化して特定データ格納部32に格納し、特定データ格納部32から暗号化データを読み出して復号し、復号されたデータを取得できる。   The key management application unit 31 may include a functional unit corresponding to a general application such as a camera, for example, and the functional unit encrypts and specifies data via the encryption / decryption processing unit 44. The data can be stored in the data storage unit 32, and the encrypted data can be read from the specific data storage unit 32 and decrypted to obtain the decrypted data.

ワイプ処理部45は、例えば、外部から予め定められた命令を受けた場合に、特定データ格納部32に格納された全てのデータを削除する機能を有する。予め定められた命令は、表示・操作部37から入力されることとしてもよいし、データ送受信部38を介して、遠隔の装置からネットワーク2を介して受信することとしてもよい。   The wipe processing unit 45 has a function of deleting all data stored in the specific data storage unit 32 when, for example, a predetermined command is received from the outside. The predetermined command may be input from the display / operation unit 37, or may be received from the remote device via the network 2 via the data transmission / reception unit 38.

本実施の形態、第2、第3、及び第4の実施の形態におけるユーザ端末3における鍵管理アプリ部31は、コンピュータ(スマートフォン等の携帯端末を含む)に、実施の形態で説明する鍵管理アプリ部31の処理内容を記述したアプリケーションプログラムを実行させることにより実現可能である。すなわち、ユーザ端末3における鍵管理アプリ部31の各部が有する機能は、当該コンピュータに内蔵されるCPUやメモリ、ハードディスクなどのハードウェア資源を用いて、鍵管理アプリ部31の各部で実施される処理に対応するプログラムを実行することによって実現することが可能である。また、上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メールなど、ネットワークを通して提供することも可能である。   The key management application unit 31 in the user terminal 3 in the present embodiment, the second, third, and fourth embodiments is a key management described in the embodiment in a computer (including a mobile terminal such as a smartphone). This can be realized by executing an application program describing the processing contents of the application unit 31. That is, the function of each unit of the key management application unit 31 in the user terminal 3 is a process performed by each unit of the key management application unit 31 using hardware resources such as a CPU, memory, and hard disk built in the computer. This can be realized by executing a program corresponding to the above. Further, the program can be recorded on a computer-readable recording medium (portable memory or the like), stored, or distributed. It is also possible to provide the program through a network such as the Internet or electronic mail.

(システムの動作)
以下、上記の構成を有する本実施の形態に係る鍵管理システムの動作を説明する。
(System operation)
The operation of the key management system according to this embodiment having the above configuration will be described below.

<初期設定>
まず、図4のシーケンス図を参照して初期設定時の動作を説明する。図4には、各シーケンスの状態において、ユーザ端末3における特定データ格納部32と一時データ格納部33に格納されているデータ、及び入力データが示され、鍵生成管理装置1におけるデータ格納部16に格納されているデータが示されている。
<Initial setting>
First, the operation at the time of initial setting will be described with reference to the sequence diagram of FIG. FIG. 4 shows the data stored in the specific data storage unit 32 and the temporary data storage unit 33 and the input data in the user terminal 3 in the state of each sequence. The data storage unit 16 in the key generation management device 1 is shown in FIG. The data stored in is shown.

ユーザ端末3(鍵管理アプリ部31)の初期設定処理部41により表示される入力画面から、ユーザはユーザID、パスワード、PINを入力する(ステップ1)。ここでのユーザID及びパスワードは、予めシステム側に登録したデータである。PINはユーザが自分で決めるデータである。   From the input screen displayed by the initial setting processing unit 41 of the user terminal 3 (key management application unit 31), the user inputs the user ID, password, and PIN (step 1). The user ID and password here are data registered in advance on the system side. The PIN is data determined by the user himself.

初期設定処理部41は、ユーザ端末3内から、ユーザ端末3に固有の情報である端末固有識別情報を取得し、上記入力されたデータとともに、データ送受信部38を介して、鍵生成管理装置1に送信する(ステップ2)。ユーザ端末3において、入力されたデータのうち、ユーザIDとパスワードは一時データ格納部33に格納される。   The initial setting processing unit 41 acquires terminal unique identification information that is unique to the user terminal 3 from within the user terminal 3, and together with the input data, the key generation management device 1 via the data transmission / reception unit 38. (Step 2). In the user terminal 3, the user ID and password among the input data are stored in the temporary data storage unit 33.

端末固有識別情報は、例えば、ユーザ端末3のOS(オペレーティングシステム)に組み込まれているIDであるが、これに限られるわけではない。   The terminal unique identification information is, for example, an ID incorporated in the OS (operating system) of the user terminal 3, but is not limited thereto.

ユーザID、パスワード、PIN、及び端末固有識別情報を受信した鍵生成管理装置1において、ユーザ認証部12が、ユーザID、パスワードにより認証を行う(ステップ3)。認証は、鍵生成管理装置1が予め登録されたユーザID及びパスワードを保持し、この保持したユーザID及びパスワードと、受信したユーザID及びパスワードとを照合することにより行う。もしくは、予め登録されたユーザID及びパスワードは、外部の装置にあり、ユーザ認証部12が当該外部の装置に問い合わせることで認証を行うこととしてもよい。なお、本実施の形態におけるユーザID、パスワードは、特定アプリケーション(特定アプリ部34)により、ネットワーク上のサービスを利用する場合にも用いられるデータである。また、鍵管理アプリ部31が、アプリの機能を含む場合に、当該機能がネットワーク上のサービスを利用する場合にも用いられるデータである。   In the key generation management device 1 that has received the user ID, password, PIN, and terminal unique identification information, the user authentication unit 12 performs authentication with the user ID and password (step 3). Authentication is performed by the key generation management device 1 holding a user ID and password registered in advance, and collating the held user ID and password with the received user ID and password. Alternatively, the user ID and password registered in advance may exist in an external device, and the user authentication unit 12 may perform authentication by inquiring of the external device. Note that the user ID and password in the present embodiment are data used also when a service on the network is used by a specific application (specific application unit 34). Further, when the key management application unit 31 includes an application function, the data is also used when the function uses a service on the network.

ステップ3の認証に失敗した場合は以降の処理は行われない。本例では認証に成功したものとする。続いて、鍵生成部13が、ユーザIDに基づき鍵(図4ではKeyと表示、以降、Keyと呼ぶ)を生成し、クライアント識別ID生成部15が、端末固有識別情報に基づきクライアント識別ID(図4ではCL−IDと表示、以降、CL−IDと呼ぶ)を生成し、それぞれデータ格納部16に格納する(ステップ4)。また、ユーザ端末3から受信したユーザIDとPINもデータ格納部16に格納される。これらのデータは、テーブルのレコードとして、互いに対応付けられて格納される。なお、本発明における暗号鍵の方式は特定の方式に限られないが、例えば、共通鍵暗号方式、もしくは公開鍵暗号方式を使用することができる。   If the authentication in step 3 fails, the subsequent processing is not performed. In this example, it is assumed that authentication is successful. Subsequently, the key generation unit 13 generates a key (indicated as “Key” in FIG. 4, hereinafter referred to as “Key”) based on the user ID, and the client identification ID generation unit 15 determines the client identification ID ( In FIG. 4, CL-ID and display (hereinafter referred to as CL-ID) are generated and stored in the data storage unit 16 (step 4). The user ID and PIN received from the user terminal 3 are also stored in the data storage unit 16. These data are stored in association with each other as records in the table. The encryption key method in the present invention is not limited to a specific method, but, for example, a common key encryption method or a public key encryption method can be used.

上記のようにKeyはユーザIDから、例えば、ハッシュ関数により生成されるものであり、ユーザIDに一意に対応する。従って、例えば、当該ユーザIDを持つユーザが複数台の端末を使用する場合、複数台の端末で同じKeyが使用される。これにより、例えば、ある端末で暗号化したデータをサーバで保管等を行った場合に、他の端末からでも当該暗号化データの復号を行うことができるようになる。   As described above, the key is generated from the user ID by, for example, a hash function, and uniquely corresponds to the user ID. Therefore, for example, when a user having the user ID uses a plurality of terminals, the same key is used in the plurality of terminals. Thereby, for example, when data encrypted by a certain terminal is stored in a server, the encrypted data can be decrypted from another terminal.

また、CL−IDは、端末固有識別情報から、例えばハッシュ関数により生成されるものであり、端末に固有、すなわち、端末毎に異なる情報となる。   Further, the CL-ID is generated from the terminal unique identification information by, for example, a hash function, and is unique to the terminal, that is, different information for each terminal.

鍵生成管理装置1は、制御部11により、KeyとCL−IDをユーザ端末3に送信する(ステップ5)。なお、本実施の形態及び第2の実施の形態において、鍵生成管理装置1からユーザ端末3にKey等のデータを送る場合、例えばSSLを用いることにより、暗号化して送ることとしてもよい。   The key generation management device 1 transmits the key and the CL-ID to the user terminal 3 by the control unit 11 (step 5). In this embodiment and the second embodiment, when data such as Key is sent from the key generation management device 1 to the user terminal 3, it may be sent encrypted using, for example, SSL.

KeyとCL−IDを受信したユーザ端末3において、鍵管理アプリ部31の初期設定処理部41の制御により、受信したKeyは一時データ格納部33に格納されるとともに、暗号化・復号処理部44が、一時データ格納部33に格納されているユーザIDとパスワードを、受信したKeyで暗号化し、特定データ格納部32に格納する。また、受信したCL−IDはユーザ端末3が保持する別の鍵で暗号化して特定データ格納部32に格納される。この後はログイン状態に移行する。なお、Keyを一時データ格納部33に格納する際、Keyを、一時データ格納部33を構成しているメモリ上に分散して格納することとしてもよい。これにより、メモリリークの防止効果を高め、セキュリティを高めることができる。   In the user terminal 3 that has received the Key and CL-ID, the received Key is stored in the temporary data storage unit 33 and the encryption / decryption processing unit 44 under the control of the initial setting processing unit 41 of the key management application unit 31. However, the user ID and password stored in the temporary data storage unit 33 are encrypted with the received key and stored in the specific data storage unit 32. Further, the received CL-ID is encrypted with another key held by the user terminal 3 and stored in the specific data storage unit 32. After this, the login state is entered. When storing the key in the temporary data storage unit 33, the key may be distributed and stored on the memory constituting the temporary data storage unit 33. As a result, the effect of preventing memory leak can be enhanced and security can be enhanced.

<ログイン処理>
次に、図5を参照して、ログイン時の処理を説明する。図5に示す処理は、初期設定後、もしくはログイン後に、ログアウト操作等により、ログアウト状態になっており、一時データ格納部33にデータが格納されていない状態であることを前提としている。
<Login process>
Next, with reference to FIG. 5, processing at the time of login will be described. The processing shown in FIG. 5 is based on the premise that after initial setting or after login, the user is in a logout state by a logout operation or the like and no data is stored in the temporary data storage unit 33.

まず、ユーザは、鍵管理アプリ部31のログイン処理部42により表示される画面から、初期設定時に入力したものと同じPINを入力するログイン操作を行う(ステップ11)。このように、ログイン時には、PINを入力するだけでよいので、ユーザの利便性が高い。   First, the user performs a login operation to input the same PIN as that input at the initial setting from the screen displayed by the login processing unit 42 of the key management application unit 31 (step 11). In this way, at the time of login, it is only necessary to input the PIN, which is highly convenient for the user.

ログイン操作を受けたログイン処理部42は、特定データ格納部32に格納されている暗号化されたCL−IDを復号し、一時データ格納部33に格納するとともに(ステップ12)、CL−IDとPINを鍵生成管理装置1に送信する(ステップ13)。送信後、一時データ格納部33に格納されたCL−IDは削除される。   Upon receiving the login operation, the login processing unit 42 decrypts the encrypted CL-ID stored in the specific data storage unit 32 and stores the decrypted CL-ID in the temporary data storage unit 33 (step 12). The PIN is transmitted to the key generation management device 1 (step 13). After transmission, the CL-ID stored in the temporary data storage unit 33 is deleted.

CL−IDとPINを受信した鍵生成管理装置1において、鍵提供用認証部13は、受信したCL−ID及びPINと同じCL−ID及びPINがデータ格納部16に格納されているかどうかをチェックすることで認証を行う(ステップ14)。鍵提供用認証部13は、受信したCL−ID及びPINと同じクライアントID及びPINがデータ格納部16に格納されている場合に認証に成功したと判断する。認証に失敗した場合、例えば、認証エラーをユーザ端末3に返し、ユーザ端末3では再びPIN入力を行う。ここで、ユーザ端末3の鍵管理アプリ部31が、所定回数認証に失敗したことを検知した場合に、特定データ格納部32に格納されたデータを全て削除することとしてもよい。これにより、例えば、ユーザ端末3が盗難にあって、不正にログインを試みられた場合等において、重要なデータを開示してしまうことを防止できる。   In the key generation management device 1 that has received the CL-ID and PIN, the key providing authentication unit 13 checks whether the CL-ID and PIN that are the same as the received CL-ID and PIN are stored in the data storage unit 16. Thus, authentication is performed (step 14). The key providing authentication unit 13 determines that the authentication is successful when the same client ID and PIN as the received CL-ID and PIN are stored in the data storage unit 16. If the authentication fails, for example, an authentication error is returned to the user terminal 3, and the user terminal 3 performs the PIN input again. Here, when the key management application unit 31 of the user terminal 3 detects that the authentication has failed a predetermined number of times, all the data stored in the specific data storage unit 32 may be deleted. Thereby, for example, when the user terminal 3 is stolen and login is attempted illegally, it is possible to prevent important data from being disclosed.

認証に成功した場合、当該CL−ID及びPINに対応付けて格納されているKeyをデータ格納部16から読み出して、ユーザ端末3に送信する(ステップ15)。   When the authentication is successful, the key stored in association with the CL-ID and PIN is read from the data storage unit 16 and transmitted to the user terminal 3 (step 15).

Keyを受信したユーザ端末3では、鍵管理アプリ部31のログイン処理部41の制御により、暗号化・復号処理部44が、特定データ格納部32に格納されている暗号化されたユーザIDとパスワードを、受信したKeyを用いて復号し、復号されたユーザIDとパスワード、及びKeyを一時データ格納部32に格納する(ステップ16)。   In the user terminal 3 that has received the key, the encryption / decryption processing unit 44 controls the encrypted user ID and password stored in the specific data storage unit 32 under the control of the login processing unit 41 of the key management application unit 31. Is decrypted using the received key, and the decrypted user ID, password, and key are stored in the temporary data storage unit 32 (step 16).

ユーザ端末3は、一時データ格納部32に格納されたKeyを用いることにより、特定データ格納部32に格納されているKeyで暗号化された種々のデータを復号する。また、外部のサーバから、Keyで暗号化されたデータを取得して、復号する場合もある。   The user terminal 3 decrypts various data encrypted with the key stored in the specific data storage unit 32 by using the key stored in the temporary data storage unit 32. In some cases, data encrypted with the key is obtained from an external server and decrypted.

<ログイン後の特定アプリの動作について>
上記のように、ログイン後(又は初期設定後)は、Key、ユーザID、パスワードが一時データ格納部33に格納されており、これらは特定アプリ部34及び鍵管理アプリ部31により利用することができる。特定アプリ部34は、鍵管理アプリ部31にアクセスすることにより、暗号化・復号処理部44を利用して、データをKeyで暗号化して特定データ格納部32に格納し、暗号化されたデータを暗号化・復号処理部44により復号して取得することができる。
<Operation of specific application after login>
As described above, after logging in (or after initial setting), the key, the user ID, and the password are stored in the temporary data storage unit 33, and these can be used by the specific application unit 34 and the key management application unit 31. it can. The specific application unit 34 accesses the key management application unit 31 to use the encryption / decryption processing unit 44 to encrypt the data with the key and store the encrypted data in the specific data storage unit 32. Can be obtained by being decrypted by the encryption / decryption processing unit 44.

また、特定アプリ部34は、鍵管理アプリ部31を介して、一時データ格納部33に格納されたユーザID、パスワードを取得し、これらを利用して、例えば、ユーザID、パスワードによる認証が必要なネットワーク上のサービスを利用することができる。   In addition, the specific application unit 34 acquires the user ID and password stored in the temporary data storage unit 33 via the key management application unit 31, and uses these, for example, authentication with the user ID and password is necessary. Can use services on various networks.

また、鍵管理アプリ部31の特定データ格納部32には、特定アプリケーション(特定アプリ部)しかアクセスできない。そのようにするために、鍵管理アプリ部31にアクセス判定手段が備えられる。本例では、アクセス判定手段がアクセス可能なメモリ等の記憶手段に特定アプリケーションの識別子を予め登録しておく。アクセス判定手段は、アクセスしてきたアプリケーションからの識別子が、登録された識別子であればアクセスを許可し、登録された識別子でなければアクセスを許容しない。特定アプリ部34からのアクセスには当該識別子が含まれているので、アクセスが許可され、特定データ格納部32にデータを暗号化して格納することができる。   Further, only the specific application (specific application unit) can access the specific data storage unit 32 of the key management application unit 31. In order to do so, the key management application unit 31 is provided with an access determination means. In this example, the identifier of the specific application is registered in advance in storage means such as a memory accessible by the access determination means. The access determination means permits access if the identifier from the accessing application is a registered identifier, and does not allow access unless the identifier is a registered identifier. Since the identifier is included in the access from the specific application unit 34, the access is permitted and the data can be encrypted and stored in the specific data storage unit 32.

すなわち、鍵管理アプリ部31においてアプリケーションのアクセス権が識別子により設定されており、データの暗号化、復号の際に、アプリケーションを確認してアクセス権限があるかどうかを確認している。   That is, the access right of the application is set by the identifier in the key management application unit 31, and when the data is encrypted or decrypted, the application is confirmed to check whether or not there is an access right.

<データ削除について>
まず、図6を参照して、一時データ格納部33に格納されたデータの削除について説明する。本実施の形態における一時データ削除部43は、一時データ格納部33に格納されたデータの削除を行う条件を設定するための画面を表示し、入力された条件を記憶手段に格納し、当該条件に従って、一時データ格納部33に格納されたデータであるKey、ユーザID、パスワードを一時データ格納部33から削除する。
<About data deletion>
First, the deletion of data stored in the temporary data storage unit 33 will be described with reference to FIG. The temporary data deletion unit 43 in the present embodiment displays a screen for setting conditions for deleting data stored in the temporary data storage unit 33, stores the input conditions in the storage means, and the conditions Accordingly, the key, the user ID, and the password, which are data stored in the temporary data storage unit 33, are deleted from the temporary data storage unit 33.

本実施の形態では、上記条件として、特定アプリ部34又は鍵管理アプリ部31(特定アプリの一種)のログアウト操作が行われたこと、特定アプリ部34又は鍵管理アプリ部31に対するユーザによる操作が行われなくなってから所定時間経過したこと、などを設定できる。上記所定時間は、例えば、5分、10分、といったように、所望の時間を設定できる。   In the present embodiment, as the above condition, a logout operation of the specific application unit 34 or the key management application unit 31 (a kind of specific application) is performed, and an operation by the user on the specific application unit 34 or the key management application unit 31 is performed. For example, it can be set that a predetermined time has passed since the operation was not performed. The predetermined time can be set to a desired time such as 5 minutes or 10 minutes.

図6の例では、例えば、特定アプリ部34及び鍵管理アプリ部31のいずれの操作も5分間なかった場合に一時データ格納部33に格納されたデータの削除を行うという設定がされている場合において、ステップ21で、一時データ削除部43が、当該条件が満たされたことを検知し、一時データ格納部33に格納されたデータを削除する。その後は、ログアウトされた状態になり、再度、特定アプリ部34等を利用するためには、図5で説明したログイン操作を行う。   In the example of FIG. 6, for example, when the setting is made to delete the data stored in the temporary data storage unit 33 when there is no operation of the specific application unit 34 and the key management application unit 31 for 5 minutes. In step 21, the temporary data deletion unit 43 detects that the condition is satisfied, and deletes the data stored in the temporary data storage unit 33. Thereafter, the user is logged out, and in order to use the specific application unit 34 again, the login operation described with reference to FIG. 5 is performed.

また、上記以外の条件として、ユーザ端末3と鍵生成管理装置1との間にログイン処理時に生成されたセッションをユーザ端末3が監視し、セッションが切れた場合にそのことを検知し、一時データ格納部33に格納されたデータを削除することとしてもよい。   Further, as a condition other than the above, the user terminal 3 monitors a session generated during the login process between the user terminal 3 and the key generation management device 1, and detects that when the session expires, and the temporary data The data stored in the storage unit 33 may be deleted.

また、ワイプ処理部45が、ワイプ命令を受けた場合、ワイプ処理部45は、特定データ格納部32に格納された全てのデータを削除する。なお、一般データ格納部36に格納されたデータは、ワイプ処理部45により削除されることはない。   When the wipe processing unit 45 receives a wipe command, the wipe processing unit 45 deletes all data stored in the specific data storage unit 32. Note that the data stored in the general data storage unit 36 is not deleted by the wipe processing unit 45.

[第2の実施の形態]
上述した第1の実施の形態では、所定の条件に従って、ユーザ端末3の一時データ格納部33に格納されたデータであるKeyを一時データ格納部33から削除することとしているので、ユーザ端末3が紛失等した場合でも、Keyが第三者に漏洩する可能性は低い。しかし、可能性は低いものの、一時データ格納部33にKeyが格納された状態でユーザ端末3が紛失等した場合には、Keyが第三者に漏洩する恐れがある。また、鍵生成管理装置1において、不正アクセス等がなされた場合に、データ格納部16に格納されたKeyが盗まれる恐れもある。
[Second Embodiment]
In the first embodiment described above, the key that is the data stored in the temporary data storage unit 33 of the user terminal 3 is deleted from the temporary data storage unit 33 according to a predetermined condition. Even if lost, Key is unlikely to leak to a third party. However, although the possibility is low, if the user terminal 3 is lost while the key is stored in the temporary data storage unit 33, the key may be leaked to a third party. In addition, when unauthorized access or the like is performed in the key generation management device 1, the Key stored in the data storage unit 16 may be stolen.

第2の実施の形態では、上記のようなKeyの漏洩の問題を解消するために、公開鍵暗号方式によりKeyを暗号化する。以下、具体的な処理内容について説明する。以下では、第1の実施の形態と異なる部分について説明する。   In the second embodiment, in order to solve the above-described key leakage problem, the key is encrypted by a public key cryptosystem. Specific processing contents will be described below. Below, a different part from 1st Embodiment is demonstrated.

図7に本実施の形態における鍵生成管理装置1の機能構成図を示す。図7に示すように、暗号化部17を備える点が第1の実施の形態における鍵生成管理装置1と異なる。暗号化部17は、ユーザ毎に発行される公開鍵を取得し、鍵生成部14で生成されたKeyを当該公開鍵で暗号化し、暗号化したKey("暗号化Key"と記述する)をデータ格納部16に格納する。   FIG. 7 shows a functional configuration diagram of the key generation management device 1 in the present embodiment. As shown in FIG. 7, the point provided with the encryption part 17 differs from the key generation management apparatus 1 in 1st Embodiment. The encryption unit 17 obtains a public key issued for each user, encrypts the key generated by the key generation unit 14 with the public key, and encrypts the key (described as “encrypted key”). Store in the data storage unit 16.

すなわち、本実施の形態では、図4に示した初期設定時の動作のステップ4において、ユーザIDに基づきKeyを生成した後、Keyをデータ格納部16に格納する前に、暗号化部17が、当該ユーザIDに対応した公開鍵によりKeyを暗号化し、暗号化Keyをデータ格納部16に格納する。本実施の形態では、図4におけるKeyは"暗号化Key"に置き換わる。ただし、図4のステップ6については、後述する復号部46により暗号化Keyを復号し、復号により得たKeyを用いてユーザIDとパスワードを暗号化する。また、一時データ格納部16に格納されるKeyは、暗号化Keyとなる。   That is, in this embodiment, after the key is generated based on the user ID in step 4 of the operation at the time of initial setting shown in FIG. 4, before the key is stored in the data storage unit 16, the encryption unit 17 The key is encrypted with the public key corresponding to the user ID, and the encrypted key is stored in the data storage unit 16. In the present embodiment, the key in FIG. 4 is replaced with “encryption key”. However, in step 6 of FIG. 4, the encryption key is decrypted by the decryption unit 46 described later, and the user ID and password are encrypted using the key obtained by decryption. Further, the key stored in the temporary data storage unit 16 is an encryption key.

公開鍵に関し、例えば、ユーザIDに対応付けて予め鍵生成管理装置1の記憶手段に格納しておき、暗号化時に当該記憶手段から読み出してKey暗号化に用いることとしてもよいし、暗号化時に、暗号化部17が外部のサーバ等から該当ユーザIDに対応する公開鍵を取得してKey暗号化に用いることとしてもよい。   For example, the public key may be stored in advance in the storage unit of the key generation management device 1 in association with the user ID, read out from the storage unit during encryption, and used for key encryption. The encryption unit 17 may acquire a public key corresponding to the user ID from an external server or the like and use it for Key encryption.

このように、鍵生成管理装置1においてKeyを暗号化して格納することにより、たとえ不正アクセスを受けて暗号化Keyが漏洩したとしても、公開鍵とペアとなる秘密鍵が知られない限り、Keyが第三者に知られることはなくなる。   In this way, by encrypting and storing the key in the key generation management device 1, even if the encrypted key leaks due to unauthorized access, the key is not known unless the secret key paired with the public key is known. Will not be known to third parties.

図8に、本実施の形態におけるユーザ端末3の機能構成図を示す。図8に示すように、復号部46、外部記憶媒体接続部47を備える点が第1の実施の形態におけるユーザ端末3と異なる。   FIG. 8 shows a functional configuration diagram of the user terminal 3 in the present embodiment. As shown in FIG. 8, the point provided with the decoding part 46 and the external storage medium connection part 47 differs from the user terminal 3 in 1st Embodiment.

外部記憶媒体接続部47は、Keyを暗号化した公開鍵に対応する秘密鍵を格納した外部記憶媒体(例:ICカード、SDカード、USBメモリ等)を接続(セット)し、復号部46が、外部記憶媒体48に格納されている秘密鍵を読み取ることができるようにする機能部である。   The external storage medium connection unit 47 connects (sets) an external storage medium (eg, an IC card, an SD card, a USB memory, etc.) that stores a secret key corresponding to the public key obtained by encrypting the key, and the decryption unit 46 This is a functional unit that enables the secret key stored in the external storage medium 48 to be read.

鍵管理アプリ部31や特定アプリ部34等がKeyを使用する際に、復号部46は、一時データ格納部33に格納された暗号化Keyを読み出し、外部記憶媒体48から読み出した秘密鍵を用いて暗号化Keyを復号し、復号して得たKeyをメモリ等の記憶手段(これは一時データ格納部33であってもよい)に格納する。当該記憶手段に格納されたKeyは、Keyを使用する機能部(例:暗号化・復号処理部44)により読み出され、Keyにより暗号化されたデータの復号に用いられる。本実施の形態では、Keyにより暗号化されたデータの復号処理が終了した時点で、すぐにKeyをメモリから削除する。この削除処理は、復号部46が行ってもよいし、Keyを使用した機能部が行ってもよい。   When the key management application unit 31 or the specific application unit 34 uses the key, the decryption unit 46 reads the encrypted key stored in the temporary data storage unit 33 and uses the secret key read from the external storage medium 48. The encrypted key is decrypted, and the key obtained by the decryption is stored in a storage means such as a memory (this may be the temporary data storage unit 33). The key stored in the storage means is read by a functional unit (for example, encryption / decryption processing unit 44) that uses the key, and is used for decrypting the data encrypted by the key. In the present embodiment, the key is immediately deleted from the memory when the decryption processing of the data encrypted by the key is completed. This deletion process may be performed by the decoding unit 46 or a functional unit using the key.

図5、図6に示した動作において、本実施の形態では、Keyは"暗号化Key"に置き換わる。特に図5のステップ16において、暗号化Keyを受信したユーザ端末3では、鍵管理アプリ部31のログイン処理部41の制御により、復号部46が秘密鍵を用いて暗号化Keyを復号し、暗号化・復号処理部44が、特定データ格納部32に格納されている暗号化されたユーザIDとパスワードを、復号したKeyを用いて復号し、復号されたユーザIDとパスワード、及び暗号化Keyを一時データ格納部32に格納する。なお、前述したとおり、復号されたKeyはすぐに削除される。   In the operation shown in FIGS. 5 and 6, in the present embodiment, Key is replaced with “encryption key”. In particular, in step 16 of FIG. 5, in the user terminal 3 that has received the encrypted key, the decryption unit 46 decrypts the encrypted key using the secret key under the control of the login processing unit 41 of the key management application unit 31. The decryption / decryption processing unit 44 decrypts the encrypted user ID and password stored in the specific data storage unit 32 by using the decrypted Key, and the decrypted user ID and password and the encrypted Key are obtained. Stored in the temporary data storage unit 32. As described above, the decrypted key is immediately deleted.

図8に示したユーザ端末3の利用者は、Keyでの復号を要する場合にのみ外部記憶媒体48を外部記憶媒体接続部47にセットし、Keyでの復号が終わったら外部記憶媒体48を外部記憶媒体接続部47から取り外すことを想定している。これにより、利用者は、通常、外部記憶媒体48のセットされていないユーザ端末3を持ち運ぶことになり、仮にこのユーザ端末3が紛失等したとしてもKeyが第三者に知られることはない。   The user of the user terminal 3 shown in FIG. 8 sets the external storage medium 48 in the external storage medium connection unit 47 only when decryption with the key is required, and when the decryption with the key is completed, the user of the external storage medium 48 is externally connected. It is assumed that the storage medium connection unit 47 is removed. As a result, the user usually carries the user terminal 3 in which the external storage medium 48 is not set. Even if the user terminal 3 is lost, the key is not known to a third party.

本実施の形態においてKeyの暗号化及び復号に用いる公開鍵暗号方式は、特定の方式に限定されるわけではなく、種々の公開鍵暗号方式を用いることができる。例えば、クラウド鍵管理型暗号方式と呼ばれる方式を用いてもよい。クラウド鍵管理型暗号方式では、秘密鍵をユーザ側に保管しない。クラウド鍵管理型暗号方式の公開鍵で暗号化された暗号化データの復号処理をユーザ端末から外部サーバ(以下、クラウド鍵サーバと呼ぶ)に要求することにより、ユーザ端末において暗号化データが復号され、データを得ることができる。クラウド鍵管理型暗号方式では、暗号化データの復号処理の際に、秘密鍵及び復号されたデータが外部に出ることはない。   The public key cryptosystem used for encryption and decryption of the key in this embodiment is not limited to a specific scheme, and various public key cryptosystems can be used. For example, a method called a cloud key management type encryption method may be used. In the cloud key management type encryption method, the private key is not stored on the user side. When the user terminal requests an external server (hereinafter referred to as a cloud key server) to decrypt the encrypted data encrypted with the public key of the cloud key management encryption method, the encrypted data is decrypted at the user terminal. Can get the data. In the cloud key management type encryption method, the secret key and the decrypted data never come out when decrypting the encrypted data.

クラウド鍵管理型暗号方式を用いた場合の鍵生成管理装置1の機能構成及び動作は図7を参照して説明したものと同じである。   The functional configuration and operation of the key generation management device 1 when the cloud key management type encryption method is used are the same as those described with reference to FIG.

クラウド鍵管理型暗号方式を用いた場合のユーザ端末3の機能構成を図9に示す。図9に示すように、クラウド復号部49を備える点が第1の実施の形態でのユーザ端末3と異なる。また、秘密鍵をユーザ側で持つ必要がないので、図8に示した例と異なり、外部記憶媒体48等の秘密鍵を記憶する手段を持たない。   FIG. 9 shows a functional configuration of the user terminal 3 when the cloud key management type encryption method is used. As shown in FIG. 9, the point provided with the cloud decoding part 49 differs from the user terminal 3 in 1st Embodiment. Further, since it is not necessary for the user to have a secret key, unlike the example shown in FIG. 8, there is no means for storing the secret key such as the external storage medium 48.

鍵管理アプリ部31や特定アプリ部34等がKeyを使用する際に、クラウド復号部49は、一時データ格納部33に格納された暗号化Keyを読み出し、クラウド鍵サーバ50に対し、ネットワークを介して暗号化Keyの復号を要求することにより、暗号化Keyを復号し、復号して得たKeyをメモリ等の記憶手段(これは一時データ格納部33であってもよい)に格納する。前述したとおり、当該記憶手段に格納されたKeyは、Keyを使用する機能部(例:暗号化・復号処理部44)により読み出され、Keyにより暗号化されたデータの復号に用いられる。本実施の形態では、Keyにより暗号化されたデータの復号処理が終了した時点で、すぐにKeyをメモリから削除する。この削除処理は、クラウド復号部49が行ってもよいし、Keyを使用した機能部が行ってもよい。   When the key management application unit 31, the specific application unit 34, or the like uses the key, the cloud decryption unit 49 reads the encrypted key stored in the temporary data storage unit 33, and sends it to the cloud key server 50 via the network. By requesting the decryption of the encrypted key, the encrypted key is decrypted, and the key obtained by decrypting is stored in a storage means such as a memory (this may be the temporary data storage unit 33). As described above, the key stored in the storage unit is read by a functional unit (for example, the encryption / decryption processing unit 44) that uses the key, and is used for decrypting the data encrypted by the key. In the present embodiment, the key is immediately deleted from the memory when the decryption processing of the data encrypted by the key is completed. This deletion process may be performed by the cloud decryption unit 49 or may be performed by a functional unit using Key.

クラウド鍵管理型暗号方式を用いる場合についても、図5、図6に示した動作において、Keyは"暗号化Key"に置き換わる。特に図5のステップ16において、暗号化Keyを受信したユーザ端末3では、鍵管理アプリ部31のログイン処理部41の制御により、クラウド復号部49がクラウド鍵サーバ50を用いて暗号化Keyを復号し、暗号化・復号処理部44が、特定データ格納部32に格納されている暗号化されたユーザIDとパスワードを、復号したKeyを用いて復号し、復号されたユーザIDとパスワード、及び暗号化Keyを一時データ格納部32に格納する。復号したKeyはすぐに削除される。   In the case of using the cloud key management type encryption method, the key is replaced with “encryption key” in the operations shown in FIGS. In particular, in step 16 of FIG. 5, in the user terminal 3 that has received the encryption key, the cloud decryption unit 49 uses the cloud key server 50 to decrypt the encryption key under the control of the login processing unit 41 of the key management application unit 31. Then, the encryption / decryption processing unit 44 decrypts the encrypted user ID and password stored in the specific data storage unit 32 using the decrypted key, and decrypts the decrypted user ID and password, and the encryption The key is stored in the temporary data storage unit 32. The decrypted key is immediately deleted.

クラウド鍵管理型暗号方式では、暗号化Keyを復号するための秘密鍵をユーザ側で用いる必要がないため、図8に示した例のような外部記憶媒体を使用する必要がなく、図8に示した例よりも利便性が向上する。   In the cloud key management type encryption method, there is no need to use a secret key for decrypting the encryption key on the user side, so there is no need to use an external storage medium like the example shown in FIG. Convenience improves more than the example shown.

公開鍵暗号方式として、上記のクラウド鍵管理型暗号方式の他、IBE(Identity Based Encryption)方式、インテリジェント暗号方式などを用いてもよい。   As a public key cryptosystem, an IBE (Identity Based Encryption) scheme, an intelligent cryptosystem, or the like may be used in addition to the above-described cloud key management cryptosystem.

[第3の実施の形態]
次に、第3の実施の形態について説明する。第3の実施の形態は、第1の実施の形態に対し機能が付加された形態であり、以下ではその付加された機能について主に説明する。
[Third Embodiment]
Next, a third embodiment will be described. The third embodiment is a form in which functions are added to the first embodiment, and the added functions will be mainly described below.

第1の実施の形態(第2の実施の形態も同様)における特定アプリはビジネスで利用するビジネスアプリであり、一般アプリはプライベートで利用するプライベートアプリであることを想定している。第1の実施の形態で説明したように、一般アプリに相当する一般アプリ部35は一般データ格納部36にデータを保存し、特定アプリに相当する特定アプリ部34は特定データ格納部32にデータを保存することとしており、第1の実施の形態において、データ保存先の分離が実現されている。すなわち、データ保存先についての公私分離が実現されている。また、特定データ格納部32により、ユーザ端末3におけるOSそのもののファイルシステムとは独立したファイルシステムが提供される。つまり、ユーザ端末3において複数の特定アプリが1つのファイルシステムを共有できる。   It is assumed that the specific app in the first embodiment (the same applies to the second embodiment) is a business app used in business, and the general app is a private app used privately. As described in the first embodiment, the general application unit 35 corresponding to the general application stores data in the general data storage unit 36, and the specific application unit 34 corresponding to the specific application stores data in the specific data storage unit 32. In the first embodiment, separation of data storage destinations is realized. That is, public / private separation of data storage destinations is realized. Further, the specific data storage unit 32 provides a file system independent of the file system of the OS itself in the user terminal 3. That is, a plurality of specific applications can share one file system in the user terminal 3.

一般アプリ、及び特定アプリは、ユーザ端末3のOSで管理され、例えばスマートフォン上で表示されるアプリ一覧のように、これらは表示・操作部37上で表示され、ユーザによる選択操作により起動される。つまり、第1の実施の形態では、一般アプリ、及び特定アプリは一緒に表示され、ユーザインタフェースの観点における公私分離は実現されていない。   The general application and the specific application are managed by the OS of the user terminal 3, and are displayed on the display / operation unit 37 and activated by a selection operation by the user, such as an application list displayed on the smartphone. . That is, in the first embodiment, the general application and the specific application are displayed together, and public / private separation from the viewpoint of the user interface is not realized.

第3の実施の形態では、例えばビジネスでの利用シーンにおいては、特定アプリ(ビジネスアプリ)のみを表示し、特定アプリのみ起動できるようにする。すなわち、第3の実施の形態では、第1の実施の形態で説明した機能に対し、以下で説明する機能を付加することで、ユーザインタフェースの観点における公私分離を実現する。以下では、ユーザ端末3が鍵生成管理装置1にログインしている状態をビジネスモードと呼ぶ。   In the third embodiment, for example, in a business use scene, only a specific application (business application) is displayed, and only the specific application can be activated. That is, in the third embodiment, public / private separation from the viewpoint of the user interface is realized by adding the functions described below to the functions described in the first embodiment. Hereinafter, a state in which the user terminal 3 is logged in to the key generation management device 1 is referred to as a business mode.

図10に本実施の形態における鍵生成管理装置1の機能構成図を示す。図10に示すように、ホワイトリスト管理部18を備える点が第1の実施の形態における鍵生成管理装置1と異なる。   FIG. 10 shows a functional configuration diagram of the key generation management device 1 in the present embodiment. As shown in FIG. 10, the point provided with the white list management unit 18 is different from the key generation management device 1 in the first embodiment.

本実施の形態では、データ格納部16に、ユーザID、Key、CL−ID、PINに加えて、1つ又は複数の特定アプリ(具体的にはビジネスアプリ)の情報が、上記ユーザID等と対応付けて格納される。特定アプリの情報は、特定アプリを識別可能な情報であればどのような情報でもよいが、例えば、アプリの名前、アイコン画像、バージョン情報等が含まれてよい。特定アプリの情報の集合(リスト)をホワイトリストと呼ぶ。   In the present embodiment, in addition to the user ID, key, CL-ID, and PIN, information of one or more specific applications (specifically, business applications) is stored in the data storage unit 16 as the user ID and the like. Stored in association. The information on the specific application may be any information as long as it is information that can identify the specific application. For example, the name of the application, an icon image, version information, and the like may be included. A set (list) of information on a specific application is called a white list.

ホワイトリスト管理部18は、制御部11から受信するユーザ端末3からの要求に基づいて、特定アプリの情報をデータ格納部16に登録したり、ユーザ端末3からのログイン成功時に、ユーザID等に対応するホワイトリストをデータ格納部16から読み出して、制御部11に渡すことで、ホワイトリストをユーザ端末3に送信する機能を含む。なお、ホワイトリストの登録は、上記のようにユーザ端末3から行うこととしてもよいし、システム側(サービス提供側)で行うこととしてもよい。   Based on the request from the user terminal 3 received from the control unit 11, the white list management unit 18 registers information on a specific application in the data storage unit 16, or when the login from the user terminal 3 is successful, A function of transmitting the white list to the user terminal 3 by reading the corresponding white list from the data storage unit 16 and passing it to the control unit 11 is included. The whitelist registration may be performed from the user terminal 3 as described above, or may be performed on the system side (service providing side).

図11に、本実施の形態におけるユーザ端末3の機能構成図を示す。図11に示すように、アプリ表示制御部51とアプリ呼び出し制御部52を備える点が第1の実施の形態におけるユーザ端末3と異なる。   FIG. 11 shows a functional configuration diagram of the user terminal 3 in the present embodiment. As shown in FIG. 11, the point provided with the application display control part 51 and the application call control part 52 differs from the user terminal 3 in 1st Embodiment.

アプリ表示制御部51は、一時データ格納部33に格納されているホワイトリストを参照し、当該ホワイトリストに含まれる特定アプリのアイコン(群)を選択可能に表示・操作部37に表示する機能を含む。表示されるアプリには、一般アプリは含まれない。特定アプリの実体(プログラム)は、例えば、ユーザ端末3にインストール済みであり、OSにより管理される記憶領域に格納されている。表示・操作部37上に表示されている1つ又は複数の特定アプリのうちの1つの特定アプリが選択されることで、アプリ表示制御部51の制御により、当該特定アプリが起動され、例えば図11に示す特定アプリ部34として機能する。   The application display control unit 51 has a function of referring to the white list stored in the temporary data storage unit 33 and displaying the icon (group) of a specific application included in the white list on the display / operation unit 37 so as to be selectable. Including. The displayed application does not include a general application. The entity (program) of the specific application has been installed in the user terminal 3, for example, and is stored in a storage area managed by the OS. By selecting one specific application from one or a plurality of specific applications displayed on the display / operation unit 37, the specific application is activated under the control of the application display control unit 51. For example, FIG. 11 functions as the specific application unit 34 shown in FIG.

また、例えば、選択された特定アプリが、ユーザ端末3にインストールされていない場合、アプリ表示制御部51が、アプリの提供サイトにアクセスし、当該提供サイトにおける当該特定アプリの販売画面を表示し、特定アプリを購入できるようにしてもよい。   Further, for example, when the selected specific application is not installed in the user terminal 3, the application display control unit 51 accesses the application providing site, displays the sales screen of the specific application on the providing site, You may enable it to purchase a specific application.

また、本実施の形態では、ユーザ端末3は、鍵生成管理装置1に対するログインをしていない非ビジネスモードの場合、特定アプリを表示・操作部37に表示せず、一般アプリのみを表示するように構成されている。   In the present embodiment, in the non-business mode in which the user terminal 3 is not logged in to the key generation management device 1, the specific application is not displayed on the display / operation unit 37 but only the general application is displayed. It is configured.

本実施の形態では、ユーザ端末3のOSは、あるアプリから、他のアプリ(プログラム)を呼び出す要求(例:Intent要求)を受けて、当該他のアプリを呼び出す機能を有している。この場合、特定アプリから一般アプリが呼び出され、ビジネスモードであるにも関わらず、一般アプリが起動し、表示される懸念がある。   In the present embodiment, the OS of the user terminal 3 has a function of receiving a request (for example, an Intent request) for calling another application (program) from a certain application and calling the other application. In this case, the general application is called from the specific application, and there is a concern that the general application is activated and displayed even in the business mode.

そこで、本実施の形態では、アプリ呼び出し制御部52を備えることとした。アプリ呼び出し制御部52は、ビジネスモード時に、特定アプリ部34から出されるアプリ呼び出し要求を取得し、一時データ格納部33に格納されているホワイトリストを参照し、当該アプリ呼び出し要求により呼び出す対象としているアプリがホワイトリストの中のいずれかの特定アプリに該当する場合は呼び出しを許可し、呼び出す対象としているアプリがホワイトリストの中のいずれの特定アプリにも該当しない場合は呼び出しを禁止する制御を行う機能を含む。呼び出しを許可する場合は、呼び出し要求がOSに渡され、呼び出す対象としているアプリが起動される。呼び出しを禁止する場合は、呼び出し要求は破棄される。   Therefore, in this embodiment, the application call control unit 52 is provided. The application call control unit 52 acquires an application call request issued from the specific application unit 34 in the business mode, refers to a whitelist stored in the temporary data storage unit 33, and is a target to be called by the application call request. If the application corresponds to any specific application in the white list, the call is permitted, and if the application to be called does not correspond to any specific application in the white list, the call is prohibited. Includes functionality. When the call is permitted, a call request is passed to the OS, and the application to be called is activated. If the call is prohibited, the call request is discarded.

次に、図12を参照して、本実施の形態におけるログイン時の動作を説明する。図12に示す処理は、初期設定後、もしくはログイン後に、ログアウト操作等により、ログアウト状態になっており、一時データ格納部33にデータが格納されていない状態であることを前提としている。   Next, referring to FIG. 12, the operation during login in the present embodiment will be described. The processing shown in FIG. 12 is based on the assumption that the logout state or the like has occurred due to a logout operation or the like after the initial setting or login, and no data is stored in the temporary data storage unit 33.

まず、ユーザは、鍵管理アプリ部31のログイン処理部42により表示される画面から、初期設定時に入力したものと同じPINを入力するログイン操作を行う(ステップ311)。   First, the user performs a login operation to input the same PIN as that input at the initial setting from the screen displayed by the login processing unit 42 of the key management application unit 31 (step 311).

ログイン操作を受けたログイン処理部42は、特定データ格納部32に格納されている暗号化されたCL−IDを復号し、一時データ格納部33に格納するとともに(ステップ312)、CL−IDとPINを鍵生成管理装置1に送信する(ステップ313)。送信後、一時データ格納部33に格納されたCL−IDは削除される。   Upon receiving the login operation, the login processing unit 42 decrypts the encrypted CL-ID stored in the specific data storage unit 32 and stores it in the temporary data storage unit 33 (step 312). The PIN is transmitted to the key generation management apparatus 1 (step 313). After transmission, the CL-ID stored in the temporary data storage unit 33 is deleted.

CL−IDとPINを受信した鍵生成管理装置1において、鍵提供用認証部13は、受信したCL−ID及びPINと同じCL−ID及びPINがデータ格納部16に格納されているかどうかをチェックすることで認証を行う(ステップ314)。鍵提供用認証部13は、受信したCL−ID及びPINと同じクライアントID及びPINがデータ格納部16に格納されている場合に認証に成功したと判断する。認証に失敗した場合、例えば、認証エラーをユーザ端末3に返し、ユーザ端末3では再びPIN入力を行う。   In the key generation management device 1 that has received the CL-ID and PIN, the key providing authentication unit 13 checks whether the CL-ID and PIN that are the same as the received CL-ID and PIN are stored in the data storage unit 16. Thus, authentication is performed (step 314). The key providing authentication unit 13 determines that the authentication is successful when the same client ID and PIN as the received CL-ID and PIN are stored in the data storage unit 16. If the authentication fails, for example, an authentication error is returned to the user terminal 3, and the user terminal 3 performs the PIN input again.

認証に成功した場合、鍵提供用認証部13は、当該CL−ID及びPINに対応付けて格納されているKeyをデータ格納部16から読み出して、ユーザ端末3に送信とともに、ホワイトリスト管理部18は、当該CL−ID及びPINに対応付けて格納されているホワイトリストをデータ格納部16から読み出して、ユーザ端末3に送信する(ステップ315)。   When the authentication is successful, the key providing authentication unit 13 reads the key stored in association with the CL-ID and the PIN from the data storage unit 16, transmits the key to the user terminal 3, and sends the white list management unit 18. Reads out the white list stored in association with the CL-ID and PIN from the data storage unit 16 and transmits it to the user terminal 3 (step 315).

Key及びホワイトリストを受信したユーザ端末3では、鍵管理アプリ部31のログイン処理部41の制御により、暗号化・復号処理部44が、特定データ格納部32に格納されている暗号化されたユーザIDとパスワードを、受信したKeyを用いて復号し、復号されたユーザIDとパスワード、及びKeyを一時データ格納部32に格納し、更に、ログイン処理部41等が、ホワイトリストを一時データ格納部33に格納する(ステップ316)。   In the user terminal 3 that has received the key and the white list, the encryption / decryption processing unit 44 is stored in the specific data storage unit 32 under the control of the login processing unit 41 of the key management application unit 31. The ID and password are decrypted using the received key, the decrypted user ID and password, and key are stored in the temporary data storage unit 32, and the login processing unit 41 and the like further store the white list in the temporary data storage unit. 33 (step 316).

その後、アプリ表示制御部51が、一時データ格納部33からホワイトリストを読み出し、当該ホワイトリストに含まれる特定アプリのアイコンを選択可能に表示・操作部37に表示する。これにより、ユーザは、所望の特定アプリを起動することができる。   Thereafter, the application display control unit 51 reads the white list from the temporary data storage unit 33 and displays the specific application icon included in the white list on the display / operation unit 37 so as to be selectable. Thereby, the user can start a desired specific application.

[第4の実施の形態]
第3の実施の形態で説明したビジネス、プライベートの公私分離を可能とする機能を用いた他の利用シーンとしては、例えば、ライセンス管理を目的とした端末分離、シークレットモードへの活用等がある。
[Fourth embodiment]
Other usage scenes using the function that enables the business and private public / private separation described in the third embodiment include, for example, terminal separation for the purpose of license management, utilization to a secret mode, and the like.

ライセンス管理を目的とした端末分離は、企業契約ライセンスを利用するアプリが利用できるモードと、当該モード以外のプライベートモードとを分離するものである。   The terminal separation for the purpose of license management separates a mode in which an application using a company contract license can be used and a private mode other than the mode.

シークレットモードへの活用とは、私用で利用するアプリを他のアプリから分離する活用形態である。つまり、個人利用であっても端末紛失時に情報漏洩が心配されるアプリ(例:金融関連アプリ)等を、他のアプリと分けて管理するものである。   Utilization in the secret mode is a utilization form in which an application used for private use is separated from other applications. That is, an application (for example, a finance-related application) that is worried about information leakage even if it is lost for personal use is managed separately from other applications.

また、シークレットモードのデータ(アカウントデータを含む)を権限委譲できる仕組みを設けてもよい。例えば、長時間ログインがない状態である場合に、特定のユーザにデータを引き継ぐ仕組みを設けてもよい。これにより、例えば、死後に自動的にデータを引き継ぐサービスを実現できる。   In addition, a mechanism that can delegate authority for data in secret mode (including account data) may be provided. For example, a mechanism for taking over data to a specific user may be provided when there is no login for a long time. Thereby, for example, a service for automatically taking over data after death can be realized.

データを引き継ぐ仕組みを第4の実施の形態として説明する。第4の実施の形態は、第1の実施の形態に対し機能が付加された形態であり、以下ではその付加された機能について主に説明する。   A mechanism for taking over data will be described as a fourth embodiment. The fourth embodiment is a mode in which functions are added to the first embodiment, and the added functions will be mainly described below.

図13に本実施の形態における鍵生成管理装置1の機能構成図を示す。図13に示すように、データ引き継ぎ部19を備える点が第1の実施の形態における鍵生成管理装置1と異なる。   FIG. 13 shows a functional configuration diagram of the key generation management device 1 in the present embodiment. As shown in FIG. 13, the key generation management device 1 according to the first embodiment is different from the key generation management device 1 in that the data transfer unit 19 is provided.

データ引き継ぎ部19は、制御部11を介して、引き継ぎ元のユーザ端末から、特定データ格納部32に格納されていた、Key(Key1とする)で暗号化されたデータを受信し、データ格納部16に格納されているKey1で当該データを復号し、引き継ぎ先のユーザ端末のKey(Key2とする)で当該データを暗号化し、暗号化したデータを、引き継ぎ先のユーザ端末のユーザID等と対応づけてデータ格納部16に格納する機能を有する。また、鍵生成管理装置1が、引き継ぎ先のユーザ端末から、例えばログイン等でアクセスを受けた場合に、データ引き継ぎ部19は、データ格納部16に格納されている暗号化されたデータを、制御部11を介して引き継ぎ先のユーザ端末に送信(ダウンロード)する機能を備える。   The data takeover unit 19 receives the data encrypted with the key (referred to as Key1) stored in the specific data storage unit 32 from the user terminal that is the takeover source via the control unit 11, and the data storage unit 16 decrypts the data with Key1 stored in 16 and encrypts the data with Key (Key2) of the takeover destination user terminal, and the encrypted data corresponds to the user ID of the takeover destination user terminal. In addition, it has a function of storing in the data storage unit 16. In addition, when the key generation management device 1 receives an access from a takeover destination user terminal, for example, by login, the data takeover unit 19 controls the encrypted data stored in the data storage unit 16. A function of transmitting (downloading) to the user terminal of the takeover destination via the unit 11;

図14に、本実施の形態におけるユーザ端末3の機能構成図を示す。図14に示すように、引き継ぎ制御部61を備える点が第1の実施の形態におけるユーザ端末3と異なる。   FIG. 14 shows a functional configuration diagram of the user terminal 3 in the present embodiment. As shown in FIG. 14, the point provided with the takeover control part 61 differs from the user terminal 3 in 1st Embodiment.

引き継ぎ制御部61は、鍵生成管理装置1に対してログインしていない期間をカウントし、タイマが予め定めた値に達した場合に、データを特定のユーザに引き継ぐ状態になったと判定し、特定データ格納部32に格納されている暗号化されたデータをデータ送受信部38から鍵生成管理装置1に送信する機能を備える。また、データ送信後、引き継ぎ制御部61は、ワイプ処理部45に指示することにより、特定データ格納部32に格納されているデータを削除する機能も有する。なお、データを特定のユーザに引き継ぐ状態になったと判定する契機は、ログインしていない期間が所定値に達した場合に限られるわけではなく、その他の条件を満足したときに、データを特定のユーザに引き継ぐ状態になったと判定してもよい。   The takeover control unit 61 counts a period during which the key generation management device 1 is not logged in. When the timer reaches a predetermined value, the takeover control unit 61 determines that the data has been transferred to a specific user, A function of transmitting encrypted data stored in the data storage unit 32 from the data transmission / reception unit 38 to the key generation management device 1 is provided. In addition, after data transmission, the takeover control unit 61 has a function of deleting data stored in the specific data storage unit 32 by instructing the wipe processing unit 45. Note that the trigger for determining that the data has been transferred to a specific user is not limited to when the period when the user is not logged in reaches a predetermined value. It may be determined that the user has taken over.

本実施の形態において、Keyにより暗号化されたデータには、Keyにより暗号化されたユーザID及びパスワードが含まれており、データ引き継ぎにより、当該ユーザID及びパスワードも引き継がれる。従って、引き継ぎ先のユーザは、引き継ぎ元のユーザのアカウントを引き継ぐことができる。   In the present embodiment, the data encrypted by the key includes the user ID and password encrypted by the key, and the user ID and password are also inherited by the data takeover. Therefore, the takeover destination user can take over the account of the takeover source user.

次に、図15を参照して、本実施の形態における動作の流れを説明する。本例では、引き継ぎ元となるユーザ端末Aと、引き継ぎ先となるユーザ端末Bと、鍵生成管理装置1が存在し、ユーザ端末A,Bはいずれも図14に示す構成を備えるものとする。また、本例では、鍵生成管理装置1のデータ格納部16に、ユーザ端末AのユーザID等のデータに対応付けて、引き継ぎ先がユーザ端末Bであることを示すユーザ端末BのユーザID等が予め格納されているものとする。また、ユーザ端末Aに対応するKeyをKey−Aとし、ユーザ端末Bに対応するKeyをKey−Bとする。   Next, with reference to FIG. 15, the flow of operation in the present embodiment will be described. In this example, there is a user terminal A that is a takeover source, a user terminal B that is a takeover destination, and a key generation management device 1, and the user terminals A and B both have the configuration shown in FIG. Further, in this example, the user ID of the user terminal B indicating that the takeover destination is the user terminal B in the data storage unit 16 of the key generation management device 1 in association with the data such as the user ID of the user terminal A. Is stored in advance. The key corresponding to the user terminal A is Key-A, and the key corresponding to the user terminal B is Key-B.

ユーザ端末Aの引き継ぎ制御部61は、ログインがされていない状態が所定期間経過したことを検知すると(ステップ401)、特定データ格納部32に格納されているデータ(Key−Aにより暗号化されている)を鍵生成管理装置1に送信する(ステップ402)。更に、引き継ぎ制御部61は、ワイプ処理部45にデータ削除を指示し、ワイプ処理部45が特定データ格納部32に格納されているデータを削除する(ステップ403)。   When the takeover control unit 61 of the user terminal A detects that the login has not been performed for a predetermined period of time (step 401), the data stored in the specific data storage unit 32 (encrypted by Key-A) Is transmitted to the key generation management apparatus 1 (step 402). Further, the takeover control unit 61 instructs the wipe processing unit 45 to delete the data, and the wipe processing unit 45 deletes the data stored in the specific data storage unit 32 (step 403).

ユーザ端末Aから暗号化データを受信した鍵生成管理装置1において、データ引き継ぎ部19が、Key−Aで暗号化データを復号する(ステップ404)。また、データ格納部16に格納されているユーザ端末Aに対応するデータに基づき、引き継ぎ先がユーザ端末Bであると判断し、ユーザ端末Bのデータ格納領域からKey−Bを取得し、Key−Bでデータを暗号化してユーザ端末Bのデータ格納領域に格納する(ステップ405)。   In the key generation management device 1 that has received the encrypted data from the user terminal A, the data takeover unit 19 decrypts the encrypted data with Key-A (step 404). Further, based on the data corresponding to the user terminal A stored in the data storage unit 16, it is determined that the takeover destination is the user terminal B, Key-B is acquired from the data storage area of the user terminal B, and Key- The data is encrypted by B and stored in the data storage area of the user terminal B (step 405).

その後、ユーザ端末Bからログイン等による鍵生成管理装置1へのアクセスが生じると(ステップ406)、データ引き継ぎ部19は、Key−Bで暗号化されたデータを読み出し(ステップ407)、ユーザ端末Bに送信する(ステップ408)。ユーザ端末Bでは、受信したデータが特定データ格納部32に格納され、Key−Bにより適宜復号されて利用される。   Thereafter, when access from the user terminal B to the key generation management device 1 by login or the like occurs (step 406), the data transfer unit 19 reads the data encrypted with the Key-B (step 407), and the user terminal B (Step 408). In the user terminal B, the received data is stored in the specific data storage unit 32 and is appropriately decoded and used by the Key-B.

なお、上記の例では、引き継ぎ先を示す情報を鍵生成管理装置1に保持することとしているが、ユーザ端末Aに予め引き継ぎ先を示す情報を格納しておき、データを鍵生成管理装置1に送信するときに引き継ぎ先を示す情報も送信することとしてもよい。   In the above example, information indicating the takeover destination is held in the key generation management apparatus 1, but information indicating the takeover destination is stored in advance in the user terminal A, and the data is stored in the key generation management apparatus 1. Information indicating the takeover destination may be transmitted at the time of transmission.

また、上記の例において、引き継ぎ元のKey−Aを、引き継ぎ先で利用できるようにしてもよい。その場合、引き継ぎ先のユーザが鍵生成管理装置1へアクセスした際に、自分(引き継ぎ先のユーザ)のKey−Bを利用するか、引き継ぎ元のKey−Aを利用するかを選択できるようにし、引き継ぎ元のKey−Aの利用を選択した場合には、引き継ぎデータ(Key−Aにより暗号化)とKey−Aをダウンロードして利用できるようにしてもよい。   In the above example, the takeover source Key-A may be used at the takeover destination. In this case, when the takeover destination user accesses the key generation management apparatus 1, it is possible to select whether to use his own (takeover destination user) Key-B or the takeover source Key-A. When the use of the takeover source Key-A is selected, the takeover data (encrypted by Key-A) and Key-A may be downloaded and used.

なお、その他の利用シーンとしては、公公分離もある。例えば、派遣社員によるユーザ端末の利用を想定し、派遣元のアプリと派遣先アプリとを分離する。また、捜査機関や外務関連業務向けに、業務別にアプリを分離することもできる。更に、セキュリティをより強固にする目的で、契約会社別にアプリを分離して業務を遂行することもできる。   Other usage scenes include public / public separation. For example, assuming the use of a user terminal by a temporary employee, the dispatcher application and the dispatch destination application are separated. You can also separate apps by task for investigation agencies and foreign affairs. In addition, for the purpose of further strengthening security, it is also possible to carry out business by separating apps for each contract company.

(実施の形態のまとめ、効果)
以上、説明したように、本実施の形態では、Keyの生成、管理を鍵生成管理装置1で行い、ユーザ端末3で必要な一定期間のみKeyを一時的に保管可能な領域に保管することで、ユーザの利便性を保ちつつ、セキュリティを担保することが可能となる。
(Summary of the embodiment, effects)
As described above, in the present embodiment, the key generation and management device 1 performs key generation and management, and the user terminal 3 stores the key in an area where it can be temporarily stored for a certain period of time. Thus, security can be ensured while maintaining user convenience.

例えば、特定アプリケーションとして、ビジネス用のアプリを用い、特定データ格納部32には、暗号化したビジネス用データのみを格納し、一般データ格納部36には、私用で用いる一般アプリによるデータを格納することにより、ユーザ端末3において公私分離を実現できる。   For example, a business application is used as the specific application, only the encrypted business data is stored in the specific data storage unit 32, and data from the general application used for private use is stored in the general data storage unit 36. By doing so, public / private separation can be realized in the user terminal 3.

また、第2の実施の形態で説明したように、Keyを公開鍵で暗号化して保存することにより、よりセキュリティを高めることが可能となる。   Further, as described in the second embodiment, it is possible to further enhance security by encrypting and storing the key with the public key.

第2の実施の形態で説明した暗号化、及び復号のための構成は、第3、第4の実施の形態に適用してもよい。また、第3の実施の形態における構成に、第4の実施の形態の引き継ぎ機能を追加してもよい。更に、第2、第3、第4の実施の形態の機能を組み合わせてもよい。   The configuration for encryption and decryption described in the second embodiment may be applied to the third and fourth embodiments. In addition, the takeover function of the fourth embodiment may be added to the configuration of the third embodiment. Furthermore, the functions of the second, third, and fourth embodiments may be combined.

以下、本明細書に開示される構成を例示的に列挙する。
(第1項)
ユーザ端末と鍵生成管理装置とを備えた鍵管理システムであって、
前記鍵生成管理装置は、
暗号鍵と認証情報とを対応付けて格納する格納手段と、
前記ユーザ端末から送信される認証情報に基づいて、当該ユーザ端末の認証を行い、認証に成功した場合に、当該認証情報に対応する前記暗号鍵を前記ユーザ端末に送信する暗号鍵送信手段と、を備え、
前記ユーザ端末は、
暗号化されたデータを格納する特定データ格納手段と、
前記鍵生成管理装置から受信した暗号鍵を一時的に格納する一時データ格納手段と、
前記暗号鍵を用いてデータの復号を行う手段と、
予め設定された所定の条件に基づいて、前記一時データ格納手段から前記暗号鍵を削除する一時データ削除手段と、を備える
ことを特徴とする鍵管理システム。
(第2項)
前記ユーザ端末から送信される前記認証情報は、ユーザにより入力された認証コードと、前記ユーザ端末が保持する端末識別コードとを含む
ことを特徴とする第1項に記載の鍵管理システム。
(第3項)
前記鍵生成管理装置は、
初期設定時に前記ユーザ端末からユーザID、認証コード、及び端末固有識別情報を含む初期設定情報を受信し、前記ユーザIDから前記暗号鍵を生成し、前記端末固有識別情報から前記端末識別コードを生成し、当該暗号鍵、当該端末識別コード、及び前記認証コードを前記格納手段に格納するとともに、前記暗号鍵と前記端末識別コードを前記ユーザ端末に送信する手段を備え、
前記ユーザ端末は、前記暗号鍵を用いて前記端末識別コード以外のデータを暗号化して前記特定データ格納手段に格納する手段を備える
ことを特徴とする第2項に記載の鍵管理システム。
(第4項)
前記ユーザ端末は、前記端末識別コードを、前記暗号鍵とは別の暗号鍵を用いて暗号化して前記特定データ格納手段に格納する手段を備える
ことを特徴とする第3項に記載の鍵管理システム。
(第5項)
前記ユーザ端末は、前記鍵生成管理装置から受信した暗号鍵を用いて特定アプリケーションのデータを暗号化し、前記特定データ格納手段に格納する手段を備える
ことを特徴とする第1項ないし第4項のうちいずれか1項に記載の鍵管理システム。
(第6項)
前記ユーザ端末は、予め保持した特定アプリケーションの識別子を用いて、アプリケーションから前記特定データ格納手段へのアクセスの許否を判定するアクセス判定手段を備える
ことを特徴とする第1項ないし第5項のうちいずれか1項に記載の鍵管理システム。
(第7項)
前記所定の条件は、前記ユーザ端末における特定のアプリケーションに対するログアウト操作がなされたこと、もしくは、当該特定のアプリケーションに対する操作が所定時間無かったことである
ことを特徴とする第1項ないし第6項のうちいずれか1項に記載の鍵管理システム。
(第8項)
前記ユーザ端末は、所定の命令を受けたときに、前記特定データ格納手段に格納された全てのデータを削除するワイプ処理手段を備える
ことを特徴とする第1項ないし第7項のうちいずれか1項に記載の鍵管理システム。
(第9項)
前記暗号鍵は、公開鍵により暗号化された鍵であることを特徴とする第1項ないし第8項のうちいずれか1項に記載の鍵管理システム。
(第10項)
前記ユーザ端末は、所定の条件を満たした場合に、前記特定データ格納手段に格納されたデータを前記鍵生成管理装置に送信し、当該特定データ格納手段に格納されたデータを削除する手段を備える
ことを特徴とする第1項ないし第9項のうちいずれか1項に記載の鍵管理システム。
(第11項)
ユーザ端末と鍵生成管理装置を備えた鍵管理システムが実行する鍵管理方法であって、
前記鍵生成管理装置は、暗号鍵と認証情報とを対応付けて格納する格納手段を備えており、
前記鍵生成管理装置が、前記ユーザ端末から送信された認証情報に基づいて、当該ユーザ端末の認証を行い、認証に成功した場合に、当該認証情報に対応する前記暗号鍵を前記ユーザ端末に送信するステップと、
前記ユーザ端末が、前記鍵生成管理装置から受信した暗号鍵を一時データ格納手段に一時的に格納するステップと、
前記ユーザ端末が、前記暗号鍵を用いて特定データ格納手段に格納されたデータの復号を行うステップと、
前記ユーザ端末が、予め設定された所定の条件に基づいて、前記一時データ格納手段から前記暗号鍵を削除するステップと、
を備えることを特徴とする鍵管理方法。
(第12項)
第1項ないし第10項のうちいずれか1項に記載の鍵管理システムで用いられるユーザ端末。
(第13項)
鍵生成管理装置にネットワークを介して接続されるユーザ端末であって、
当該ユーザ端末から送信される認証情報に基づく当該ユーザ端末の認証に成功した場合に暗号鍵を送信する前記鍵生成管理装置から、当該暗号鍵を受信し、当該暗号鍵を一時的に格納する一時データ格納手段と、
前記暗号鍵を用いてデータの復号を行う手段と、
予め設定された所定の条件に基づいて、前記一時データ格納手段から前記暗号鍵を削除する一時データ削除手段と、
を備えることを特徴とするユーザ端末。
(第14項)
予め保持した特定アプリケーションの識別子を用いて、アプリケーションから前記特定データ格納手段へのアクセスの許否を判定するアクセス判定手段
を備えることを特徴とする第13項に記載のユーザ端末。
(第15項)
前記認証に成功した場合に、前記鍵生成管理装置から1つ又は複数の特定アプリケーションを示す情報を受信し、当該1つ又は複数の特定アプリケーションを選択可能に表示するアプリケーション表示制御手段
を備えることを特徴とする第13項又は第14項に記載のユーザ端末。
(第16項)
前記特定アプリケーションから他のアプリケーションの呼び出し要求を受信し、当該他のアプリケーションが前記1つ又は複数の特定アプリケーションに含まれていない場合に、当該他のアプリケーションの呼び出しを禁止するアプリケーション呼び出し制御手段
を備えることを特徴とする第15項に記載のユーザ端末。
(第17項)
第1項ないし第10項のうちいずれか1項に記載の鍵管理システムで用いられる鍵生成管理装置。
(第18項)
ユーザ端末にネットワークを介して接続される鍵生成管理装置であって、
暗号鍵と認証情報とを対応付けて格納する格納手段と、
前記ユーザ端末から送信される認証情報に基づいて、当該ユーザ端末の認証を行い、認証に成功した場合に、当該認証情報に対応する前記暗号鍵を前記ユーザ端末に送信する暗号鍵送信手段と、
を備えることを特徴とする鍵生成管理装置。
(第19項)
コンピュータを、第12項ないし第16項のうちいずれか1項に記載のユーザ端末における各手段として機能させるためのプログラム。
(第20項)
コンピュータを、第17項又は第18項に記載の鍵生成管理装置における各手段として機能させるためのプログラム。
Hereinafter, the configurations disclosed in this specification are listed as examples.
(Section 1)
A key management system comprising a user terminal and a key generation management device,
The key generation management device includes:
Storage means for storing the encryption key and authentication information in association with each other;
Based on authentication information transmitted from the user terminal, the user terminal is authenticated, and when the authentication is successful, an encryption key transmitting means for transmitting the encryption key corresponding to the authentication information to the user terminal; With
The user terminal is
Specific data storage means for storing encrypted data;
Temporary data storage means for temporarily storing the encryption key received from the key generation management device;
Means for decrypting data using the encryption key;
Temporary data deleting means for deleting the encryption key from the temporary data storage means based on a predetermined condition set in advance. A key management system comprising:
(Section 2)
The key management system according to claim 1, wherein the authentication information transmitted from the user terminal includes an authentication code input by a user and a terminal identification code held by the user terminal.
(Section 3)
The key generation management device includes:
Initial setting information including a user ID, an authentication code, and terminal unique identification information is received from the user terminal at the time of initial setting, the encryption key is generated from the user ID, and the terminal identification code is generated from the terminal unique identification information And storing the encryption key, the terminal identification code, and the authentication code in the storage unit, and transmitting the encryption key and the terminal identification code to the user terminal,
The key management system according to claim 2, wherein the user terminal includes means for encrypting data other than the terminal identification code using the encryption key and storing the encrypted data in the specific data storage means.
(Section 4)
4. The key management according to claim 3, wherein the user terminal includes means for encrypting the terminal identification code using an encryption key different from the encryption key and storing the encrypted terminal identification code in the specific data storage means. system.
(Section 5)
The user terminal comprises means for encrypting data of a specific application using an encryption key received from the key generation management device and storing the data in the specific data storage means. The key management system according to any one of the above.
(Section 6)
Among the first to fifth aspects, the user terminal includes an access determination unit that determines whether access from the application to the specific data storage unit is permitted using an identifier of the specific application stored in advance. The key management system according to any one of claims.
(Section 7)
The first to sixth aspects, wherein the predetermined condition is that a logout operation for a specific application in the user terminal has been performed or no operation has been performed for the specific application for a predetermined time. The key management system according to any one of the above.
(Section 8)
The user terminal includes a wipe processing unit that deletes all data stored in the specific data storage unit when receiving a predetermined command. The key management system according to item 1.
(Section 9)
The key management system according to any one of claims 1 to 8, wherein the encryption key is a key encrypted with a public key.
(Section 10)
The user terminal includes means for transmitting data stored in the specific data storage means to the key generation management device and deleting data stored in the specific data storage means when a predetermined condition is satisfied. Item 10. The key management system according to any one of Items 1 to 9, wherein
(Section 11)
A key management method executed by a key management system including a user terminal and a key generation management device,
The key generation management device includes storage means for storing an encryption key and authentication information in association with each other,
The key generation management device authenticates the user terminal based on the authentication information transmitted from the user terminal, and transmits the encryption key corresponding to the authentication information to the user terminal when the authentication is successful. And steps to
The user terminal temporarily storing the encryption key received from the key generation management device in a temporary data storage means;
The user terminal decrypting the data stored in the specific data storage means using the encryption key;
The user terminal deleting the encryption key from the temporary data storage means based on a predetermined condition set in advance;
A key management method comprising:
(Section 12)
A user terminal used in the key management system according to any one of Items 1 to 10.
(Section 13)
A user terminal connected to a key generation management device via a network,
Temporarily receiving the encryption key from the key generation management device that transmits the encryption key when the authentication of the user terminal based on the authentication information transmitted from the user terminal is successful, and temporarily storing the encryption key Data storage means;
Means for decrypting data using the encryption key;
Temporary data deletion means for deleting the encryption key from the temporary data storage means based on a predetermined condition set in advance;
A user terminal comprising:
(Section 14)
14. The user terminal according to claim 13, further comprising: an access determination unit that determines whether to permit access from the application to the specific data storage unit using an identifier of the specific application held in advance.
(Section 15)
An application display control means for receiving information indicating one or more specific applications from the key generation management device when the authentication is successful, and displaying the one or more specific applications in a selectable manner; Item 13. The user terminal according to item 14 or 14, which is characterized.
(Section 16)
Application call control means for receiving a call request of another application from the specific application and prohibiting the call of the other application when the other application is not included in the one or more specific applications. 16. The user terminal according to item 15, characterized in that
(Section 17)
A key generation management device used in the key management system according to any one of Items 1 to 10.
(Section 18)
A key generation management device connected to a user terminal via a network,
Storage means for storing the encryption key and authentication information in association with each other;
Based on authentication information transmitted from the user terminal, the user terminal is authenticated, and when the authentication is successful, an encryption key transmitting means for transmitting the encryption key corresponding to the authentication information to the user terminal;
A key generation management device comprising:
(Section 19)
A program for causing a computer to function as each means in the user terminal according to any one of Items 12 to 16.
(Section 20)
A program for causing a computer to function as each unit in the key generation management device according to Item 17 or 18.

本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。   The present invention is not limited to the above-described embodiments, and various modifications and applications are possible within the scope of the claims.

1 鍵生成管理装置
2 ネットワーク
3 ユーザ端末
11 制御部
12 ユーザ認証部
13 鍵提供用認証部
14 鍵生成部
15 クライアント識別ID生成部
16 データ格納部
17 暗号化部
18 ホワイトリスト管理部
19 データ引き継ぎ部
31 鍵管理アプリ部
32 特定データ格納部
33 一時データ格納部
34 特定アプリ部
35 一般アプリ部
36 一般データ格納部
37 表示・操作部
38 データ送受信部
41 初期設定処理部
42 ログイン処理部
43 一時データ削除部
44 暗号化・復号処理部
45 ワイプ処理部
46 復号部
47 外部記憶媒体接続部
48 外部記憶媒体
49 クラウド復号部
50 クラウド鍵サーバ
51 アプリ表示制御部
52 アプリ呼び出し制御部
61 引き継ぎ制御部
DESCRIPTION OF SYMBOLS 1 Key generation management apparatus 2 Network 3 User terminal 11 Control part 12 User authentication part 13 Key provision authentication part 14 Key generation part 15 Client identification ID generation part 16 Data storage part 17 Encryption part 18 White list management part 19 Data takeover part 31 Key management application unit 32 Specific data storage unit 33 Temporary data storage unit 34 Specific application unit 35 General application unit 36 General data storage unit 37 Display / operation unit 38 Data transmission / reception unit 41 Initial setting processing unit 42 Login processing unit 43 Temporary data deletion Unit 44 encryption / decryption processing unit 45 wipe processing unit 46 decryption unit 47 external storage medium connection unit 48 external storage medium 49 cloud decryption unit 50 cloud key server 51 application display control unit 52 application call control unit 61 takeover control unit

Claims (6)

鍵生成管理装置にネットワークを介して接続されるユーザ端末であって、
当該ユーザ端末から送信される認証情報に基づく当該ユーザ端末の認証に成功した場合に暗号鍵を送信する前記鍵生成管理装置から、当該暗号鍵を受信し、当該暗号鍵を一時的に格納する一時データ格納手段と、
アプリケーションのデータとして、前記暗号鍵で暗号化した特定アプリケーションのデータを格納する特定データ格納手段と、
前記特定アプリケーション以外のアプリケーションのデータを格納する一般データ格納手段と、
前記暗号鍵を用いて前記特定アプリケーションのデータの復号を行う手段と、
前記認証に成功した場合に、前記鍵生成管理装置から1つ又は複数の特定アプリケーションを示す情報を受信し、当該1つ又は複数の特定アプリケーションを選択可能に表示するアプリケーション表示制御手段と、
前記1つ又は複数の特定アプリケーションの中から選択された特定アプリケーションから他のアプリケーションの呼び出し要求を受信し、当該他のアプリケーションが前記1つ又は複数の特定アプリケーションに含まれていない場合に、当該他のアプリケーションの呼び出しを禁止するアプリケーション呼び出し制御手段と、
を備えることを特徴とするユーザ端末。
A user terminal connected to a key generation management device via a network,
Temporarily receiving the encryption key from the key generation management device that transmits the encryption key when the authentication of the user terminal based on the authentication information transmitted from the user terminal is successful, and temporarily storing the encryption key Data storage means;
Specific data storage means for storing specific application data encrypted with the encryption key as application data;
General data storage means for storing data of applications other than the specific application;
Means for decrypting the data of the specific application using the encryption key;
Application display control means for receiving information indicating one or more specific applications from the key generation management device when the authentication is successful, and displaying the one or more specific applications in a selectable manner;
When a request for calling another application is received from a specific application selected from the one or more specific applications, and the other application is not included in the one or more specific applications, the other application Application call control means for prohibiting the calling of the application,
A user terminal comprising:
予め設定された所定の条件に基づいて、前記一時データ格納手段から前記暗号鍵を削除する一時データ削除手段
を備えることを特徴とする請求項1に記載のユーザ端末。
The user terminal according to claim 1, further comprising temporary data deleting means for deleting the encryption key from the temporary data storage means based on a predetermined condition set in advance.
予め保持した特定アプリケーションの識別子を用いて、アプリケーションから前記特定データ格納手段へのアクセスの許否を判定するアクセス判定手段
を備えることを特徴とする請求項1又は2に記載のユーザ端末。
3. The user terminal according to claim 1, further comprising: an access determination unit that determines whether to permit access from the application to the specific data storage unit using an identifier of the specific application held in advance.
コンピュータを、請求項1ないしのうちいずれか1項に記載のユーザ端末における各手段として機能させるためのプログラム。 The program for functioning a computer as each means in the user terminal of any one of Claims 1 thru | or 3 . ユーザ端末と、当該ユーザ端末にネットワークを介して接続される鍵生成管理装置とを備える鍵管理システムであって、
前記鍵生成管理装置は、
暗号鍵と認証情報とを対応付けて格納する格納手段と、
前記ユーザ端末から送信される認証情報に基づいて、当該ユーザ端末の認証を行い、認証に成功した場合に、当該認証情報に対応する前記暗号鍵を前記ユーザ端末に送信する暗号鍵送信手段と、を備え、
前記ユーザ端末は、
前記暗号鍵を受信し、当該暗号鍵を一時的に格納する一時データ格納手段と、
アプリケーションのデータとして、前記暗号鍵で暗号化した特定アプリケーションのデータを格納する特定データ格納手段と、
前記特定アプリケーション以外のアプリケーションのデータを格納する一般データ格納手段と、
前記暗号鍵を用いて前記特定アプリケーションのデータの復号を行う手段と、
前記認証に成功した場合に、前記鍵生成管理装置から1つ又は複数の特定アプリケーションを示す情報を受信し、当該1つ又は複数の特定アプリケーションを選択可能に表示するアプリケーション表示制御手段と、
前記1つ又は複数の特定アプリケーションの中から選択された特定アプリケーションから他のアプリケーションの呼び出し要求を受信し、当該他のアプリケーションが前記1つ又は複数の特定アプリケーションに含まれていない場合に、当該他のアプリケーションの呼び出しを禁止するアプリケーション呼び出し制御手段と、を備える
ことを特徴とする鍵管理システム
A key management system comprising a user terminal and a key generation management device connected to the user terminal via a network,
The key generation management device includes:
Storage means for storing the encryption key and authentication information in association with each other;
Based on authentication information transmitted from the user terminal, the user terminal is authenticated, and when the authentication is successful, an encryption key transmitting means for transmitting the encryption key corresponding to the authentication information to the user terminal; With
The user terminal is
Temporary data storage means for receiving the encryption key and temporarily storing the encryption key;
Specific data storage means for storing specific application data encrypted with the encryption key as application data ;
General data storage means for storing data of applications other than the specific application ;
Means for decrypting the data of the specific application using the encryption key;
Application display control means for receiving information indicating one or more specific applications from the key generation management device when the authentication is successful, and displaying the one or more specific applications in a selectable manner;
When a request for calling another application is received from a specific application selected from the one or more specific applications, and the other application is not included in the one or more specific applications, the other application the key management system comprising: a, an application calls the control means for inhibiting invocation of applications.
前記格納手段には前記1つ又は複数の特定アプリケーションを示す情報が格納されており、
前記暗号鍵送信手段は、前記認証に成功した場合に、前記暗号鍵と前記1つ又は複数の特定アプリケーションを示す情報とを前記ユーザ端末に送信する
ことを特徴とする請求項に記載の鍵管理システム
Information indicative of the one or more specific applications are stored in the storage unit,
The encryption key sending unit, the key according to claim 5, characterized in that sending said if authentication succeeds, and the encryption key and information indicating the one or more particular applications to the user terminal Management system .
JP2013186234A 2012-08-02 2013-09-09 User terminal, key management system, and program Active JP5678150B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013186234A JP5678150B2 (en) 2012-08-02 2013-09-09 User terminal, key management system, and program

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2012172393 2012-08-02
JP2012172393 2012-08-02
JP2013002141 2013-01-09
JP2013002141 2013-01-09
JP2013186234A JP5678150B2 (en) 2012-08-02 2013-09-09 User terminal, key management system, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013122957A Division JP5485452B1 (en) 2012-08-02 2013-06-11 Key management system, key management method, user terminal, key generation management device, and program

Publications (2)

Publication Number Publication Date
JP2014150518A JP2014150518A (en) 2014-08-21
JP5678150B2 true JP5678150B2 (en) 2015-02-25

Family

ID=50792150

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013122957A Active JP5485452B1 (en) 2012-08-02 2013-06-11 Key management system, key management method, user terminal, key generation management device, and program
JP2013186234A Active JP5678150B2 (en) 2012-08-02 2013-09-09 User terminal, key management system, and program

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2013122957A Active JP5485452B1 (en) 2012-08-02 2013-06-11 Key management system, key management method, user terminal, key generation management device, and program

Country Status (1)

Country Link
JP (2) JP5485452B1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6631210B2 (en) * 2015-12-04 2020-01-15 大日本印刷株式会社 Terminal device authentication program, terminal device authentication method, server device, and authentication system
JP7074318B2 (en) * 2018-02-27 2022-05-24 株式会社Digtus Information processing system to be taken over
CN109032848B (en) * 2018-08-30 2020-10-09 深圳互联先锋科技有限公司 Processing method and processing system based on direct marketing system data security

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63280530A (en) * 1987-05-13 1988-11-17 Mitsubishi Electric Corp Secret key sharing device
JPH10214233A (en) * 1996-04-15 1998-08-11 Toshiba Corp Information processor, information processing system, method therefor, program storage device, method for judging key and device therefor
WO2002084548A1 (en) * 2001-04-11 2002-10-24 Eleven Point Two Inc Electronic settling system
JP2002351667A (en) * 2001-05-28 2002-12-06 Matsushita Electric Ind Co Ltd Service offering system and method for managing its application
JP2003283667A (en) * 2002-03-22 2003-10-03 Ntt Docomo Tokai Inc Method for registering authentication voice data
JP4998518B2 (en) * 2003-09-30 2012-08-15 大日本印刷株式会社 Information processing apparatus, information processing system, and program
JP4539240B2 (en) * 2004-09-01 2010-09-08 日本電気株式会社 File management system and file management server
JP4665495B2 (en) * 2004-12-02 2011-04-06 富士通株式会社 Information processing device
JP4923928B2 (en) * 2006-09-29 2012-04-25 富士通株式会社 Information processing apparatus, control method thereof, and program
JP2009239839A (en) * 2008-03-28 2009-10-15 Fujitsu Broad Solution & Consulting Inc Key management method in group cipher communication, and key management program
CN101971186B (en) * 2008-04-10 2013-06-12 日本电气株式会社 Information leak prevention device, and method and program thereof
JP4900329B2 (en) * 2008-06-20 2012-03-21 富士ゼロックス株式会社 Signal detection apparatus and signal detection program
WO2010038763A1 (en) * 2008-10-01 2010-04-08 株式会社Icon Information management system, terminal unit, server device and program
JP4947562B2 (en) * 2009-09-30 2012-06-06 セイコーインスツル株式会社 Key information management device
JP2011040044A (en) * 2010-06-10 2011-02-24 System Intelligent Kk Device, system, program and method for integrating virtual thin client
US8359016B2 (en) * 2010-11-19 2013-01-22 Mobile Iron, Inc. Management of mobile applications

Also Published As

Publication number Publication date
JP5485452B1 (en) 2014-05-07
JP2014150518A (en) 2014-08-21
JP2014149806A (en) 2014-08-21

Similar Documents

Publication Publication Date Title
EP3704621B1 (en) Secure identity and profiling system
CN107113286B (en) Cross-device roaming content erase operation
US9088557B2 (en) Encryption key management program, data management system
US10084790B2 (en) Peer to peer enterprise file sharing
JP4672593B2 (en) ID-linked authentication system and ID-linked authentication method
CN111199045A (en) Method and system for encrypted private key management for secure multiparty storage and delivery of information
US20180270225A1 (en) Remote keychain for mobile devices
US10623186B1 (en) Authenticated encryption with multiple contexts
KR20140037476A (en) System for preventing outflow of file and a method executing the system
US20160315915A1 (en) Method for accessing a data memory of a cloud computer system using a modified domain name system (dns)
US9787668B1 (en) Sensitive user information management system and method
US9906510B2 (en) Virtual content repository
JP5678150B2 (en) User terminal, key management system, and program
JP5781678B1 (en) Electronic data utilization system, portable terminal device, and method in electronic data utilization system
KR20120067105A (en) Social verification login system being possible to verify user and providing method thereof
JP6712707B2 (en) Server system and method for controlling a plurality of service systems
JP2015138336A (en) Management method of electronic data, program therefor, and recording medium for program
JP6293617B2 (en) Authentication control system, control server, authentication control method, program
JP6162611B2 (en) Communication control server, communication control method, and program
JP5948185B2 (en) Recording medium, program, and information distribution apparatus
JP2016163198A (en) File management device, file management system, file management method, and file management program
JP6334275B2 (en) Authentication device, authentication method, authentication program, and authentication system
JP2012169983A (en) Data processing apparatus and program
JP5483754B2 (en) Software module management apparatus and software module management program
CN115801376A (en) PKI-based password remote assistance method and system and electronic equipment

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150105

R150 Certificate of patent or registration of utility model

Ref document number: 5678150

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250