JP6623321B2 - Method for managing electronic data for network system, program therefor, and recording medium for program - Google Patents
Method for managing electronic data for network system, program therefor, and recording medium for program Download PDFInfo
- Publication number
- JP6623321B2 JP6623321B2 JP2014008790A JP2014008790A JP6623321B2 JP 6623321 B2 JP6623321 B2 JP 6623321B2 JP 2014008790 A JP2014008790 A JP 2014008790A JP 2014008790 A JP2014008790 A JP 2014008790A JP 6623321 B2 JP6623321 B2 JP 6623321B2
- Authority
- JP
- Japan
- Prior art keywords
- user data
- key
- network
- electronic data
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 68
- 238000004891 communication Methods 0.000 claims description 103
- 238000003860 storage Methods 0.000 claims description 90
- 238000007726 management method Methods 0.000 claims description 69
- 238000013523 data management Methods 0.000 claims description 22
- 238000004422 calculation algorithm Methods 0.000 claims description 8
- 238000012544 monitoring process Methods 0.000 claims description 7
- 238000012790 confirmation Methods 0.000 claims description 6
- 230000006870 function Effects 0.000 description 67
- 238000010586 diagram Methods 0.000 description 14
- 238000004458 analytical method Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 8
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000010355 oscillation Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Description
本発明は、電子データのセキュリティを確保するためのネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体に関する。更に詳しくは、暗号又は復号のための鍵を、暗号化された電子データと異なる機器に保存することにより電子データのセキュリティを確保したネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体に関する。 The present invention relates to a method for managing electronic data for a network system for ensuring the security of electronic data, a program therefor, and a recording medium for the program. More specifically, a method for managing electronic data for a network system, which secures electronic data by storing a key for encryption or decryption in a device different from the encrypted electronic data, a program therefor, and a program It relates to a recording medium.
ユーザの電子データは、通常は携帯可能なメモリ装置、電子計算機の補助記憶装置等に格納して利用されている。また、通信システムの高速化に伴い、ネットワーク上のデータベースやストレージ等を利用するサービス、いわゆるクラウドシステムが普及している。クラウドシステムの例としては、ウェブメールサービスが広く普及しており、その他、ネットワークストレージに写真、動画、文書ファイル等の電子データを保存するネットワークストレージサービス、ネットワークストレージサービスを利用して複数のユーザでファイルを共有して閲覧、編集するファイル共有サービスも普及している。 The user's electronic data is usually stored and used in a portable memory device, an auxiliary storage device of an electronic computer, or the like. Also, with the speeding-up of communication systems, services using so-called databases and storages on networks, so-called cloud systems, have become widespread. As an example of a cloud system, a web mail service is widely used.In addition, a network storage service that stores electronic data such as photos, videos, and document files in network storage, and multiple users using the network storage service File sharing services for sharing, browsing, and editing files have also become widespread.
更に、ノートパソコンやタブレット端末等を用いてクラウドサービスを受けるユーザも多くなっている。タブレット端末は、言い換えると板状の電子計算機であり、略してタブレットという。タブレット端末は、液晶の画面と本体が一体化して薄い板状になっている情報機器で、入力等の操作は画面を直接タッチして行われる。タブレット端末として、米国のアップル社のiPad(登録商標)、米国のGoogle社のNEXUS(登録商標)等が例示できる。 Furthermore, the number of users who receive a cloud service using a notebook computer, a tablet terminal, or the like is increasing. In other words, the tablet terminal is a plate-like electronic computer, and is called a tablet for short. A tablet terminal is an information device in which a liquid crystal screen and a main body are integrated into a thin plate, and operations such as input are performed by directly touching the screen. Examples of the tablet terminal include an iPad (registered trademark) of Apple Inc. in the United States and NEXUS (registered trademark) of Google Inc. in the United States.
タブレット端末は、機種によるが、キーボードが脱着、もしくは変形して、ノートパソコンとしても使うことが可能である。タブレット端末は、内蔵機能としてWi-Fi(Wireless Fidelity)、WiMAX(Worldwide Interoperability for Microwave Access)等の無線通信規格の機能を有することが多い。この中で、ノートパソコンやタブレット端末等の携帯端末を紛失すると中身の電子データが漏洩することになり、問題となっている。クラウドサービスを利用しているときは、携帯端末内の電子データはわずかな量が漏洩することになるが、それが企業のノウハウ、機密情報に繋がる場合は、あってはならないことである。 Depending on the model of the tablet terminal, the keyboard can be detached or deformed and used as a notebook computer. The tablet terminal often has a wireless communication standard function such as Wi-Fi (Wireless Fidelity) and WiMAX (Worldwide Interoperability for Microwave Access) as a built-in function. In this situation, if a portable terminal such as a notebook computer or a tablet terminal is lost, the contents of the electronic data are leaked, which is a problem. When using the cloud service, a small amount of electronic data in the mobile terminal will be leaked, but if it leads to corporate know-how and confidential information, it must not be.
クラウドサービスを利用するとき、ユーザの電子計算機と、ネットワーク上のサーバとの間のデータ通信は、通信データを暗号化して送受信している。電子計算機では、電子データが所定の通信プロトコルに従って、暗号化されてサーバへ送信される。サーバでは、この暗号化された電子データを、復号化して、記録装置に保存している。結果的に、電子データは、ネットワーク上の記録装置には、暗号化されずに記録されている。 When using a cloud service, data communication between a user's computer and a server on a network is performed by encrypting and transmitting communication data. In an electronic computer, electronic data is encrypted and transmitted to a server according to a predetermined communication protocol. The server decrypts the encrypted electronic data and stores it in the recording device. As a result, the electronic data is recorded in a recording device on the network without being encrypted.
例えば、Google Apps等のクラウドサービスを利用したウェブベースシステムでは、ユーザ端末とクラウドのサーバとの間の通信は、SSL(Secure Socket Layer)通信によってネットワーク通信路のデータが暗号化されており、そのセキュリティは確保され、電子データは保護されている。このセキュリティが確保されたデータは、サーバに到達すると、復号化されて、ストレージに格納される。言い換えると、クラウドサーバの記憶装置に保存する際には、サーバ側のSSLを通過することで、暗号化されていない元の電子データ、いわゆる平文データとなる。 For example, in a web-based system using a cloud service such as Google Apps, communication between a user terminal and a cloud server is such that data on a network communication path is encrypted by SSL (Secure Socket Layer) communication. Security is assured and electronic data is protected. When this secured data reaches the server, it is decrypted and stored in the storage. In other words, when the data is stored in the storage device of the cloud server, the data is passed through the server-side SSL and becomes original unencrypted electronic data, so-called plaintext data.
この中で、電子データのセキュリティを目的とする電子データ管理システム等が多数開示されている。例えば、特許文献1には、クライアントのファイルを暗号化してウェブファイルサーバに送信するための、電子ファイル管理システムが開示されている。ファイルをウェブファイルサーバに格納した段階でもファイル自身を暗号化している。クライアントは、既存の標準ウェブブラウザ機能に加えて、暗号フィルタ処理部とリダイレクトドライバを追加した構成になっている。
Among them, a large number of electronic data management systems for the purpose of electronic data security have been disclosed. For example,
クライアントは、標準のウェブブラウザによるウェブファイルサーバ等のサーバ又は他のクライアントとの間で、平文ファイルをTCP/IPによるHTTP通信を可能にし、ファイルを暗号化し、ウェブファイルサーバのデータベースに保存している。クライアントによる電子ファイルの管理・利用、及びクライアントがアクセス権を許可した第三者のみが暗号化した電子ファイルを解読、利用できるようにしている。 The client enables a plaintext file to be transmitted to a server such as a web file server by a standard web browser or another client by HTTP / TCP / IP, encrypts the file, and saves the file in a database of the web file server. I have. The management and use of the electronic file by the client, and the decryption and use of the encrypted electronic file by only the third party to which the client has granted the access right are made possible.
また、特許文献2は、オンラインサービス事業者に対する機密情報の秘匿と、このオンラインサービスを利用する組織が負担するシステム運用コストの低減とを両立するデータ保護システムを開示している。このシステムは、クライアント端末のウェブブラウザが、オンラインサービスサーバへデータを送信する際に、その組織内のネットワークを介して、鍵管理サーバから暗号スクリプトと暗号鍵を取得し、暗号スクリプトを実行して入力データの暗号化済データを取得し、その取得した暗号化済データをオンラインサービスサーバへ送信し、オンラインサービスサーバから受信したデータ表示画面を描画する際に、鍵管理サーバから復号スクリプトと暗号鍵を取得し、復号スクリプトを実行して表示データの復号済データを取得し、その手段により取得した復号済データを使用してデータ表示画面を描画する手段を備えている。
しかながら、クラウドシステムは、未だに、ネットワーク上に保存した電子データのセキュリティが不十分なことが指摘されている。特に、サーバやデータベース等の管理を行っている事業者や管理者等による不正行為やシステム不具合によるデータ流出等への対策が不十分である。更に、携帯端末は、常に、紛失のリスクがあり、その対応策が求められている。 However, it has been pointed out that cloud systems still have insufficient security of electronic data stored on a network. In particular, there are insufficient countermeasures against data leakage or the like due to fraudulent acts or system malfunctions by businesses or managers who manage servers and databases. Furthermore, portable terminals are always at risk of loss, and countermeasures are required.
前述のクラウドサービスは、普及し始めているとは言え、ユーザ側からみると安心して利用できる環境が十分に備えられていない。クラウドサービスでは、ユーザーデータは、ネットワークストレージに暗号化されずに平文データのまま保存されている。これらの平文データは、ネットワークストレージを管理する事業者や管理者等が閲覧できる可能性もあり、ユーザ側からみると不安である。よって、上述のように、クラウドデータベース、サーバの記憶装置内の電子データの保護が課題になっている。 Although the above-mentioned cloud services have begun to spread, users have not yet been provided with an environment in which they can use them with peace of mind. In the cloud service, user data is stored in a network storage as plain data without being encrypted. There is a possibility that these plaintext data can be browsed by a business operator or an administrator who manages the network storage. Therefore, as described above, the protection of the cloud database and the electronic data in the storage device of the server has become an issue.
更に、携帯可能なタブレット端末を利用する場面が多くなっており、特に、現場等で利用している。この場合は、常に持ち歩きするので、紛失のリスクが常にある。よって、機密情報等の重要な情報を内蔵したタブレット端末等の携帯端末を紛失しても、データが漏洩しない対策が求められている。タブレット端末等の携帯端末はクラウドサービスに接続して電子データをダウンロードして利用するが、携帯端末内に暗号化されていないデータが保存されることもある。 Furthermore, the use of portable tablet terminals is increasing in many cases, particularly in the field. In this case, there is always a risk of loss because you always carry it. Therefore, there is a need for a measure for preventing data leakage even when a portable terminal such as a tablet terminal containing important information such as confidential information is lost. A mobile terminal such as a tablet terminal connects to a cloud service to download and use electronic data, but unencrypted data may be stored in the mobile terminal.
携帯端末の紛失で重要な電子データが漏洩する危険が伴う。更に、仮に、電子データを暗号化して携帯端末に保存しても、その復号鍵も同じく携帯端末に保存されることがある。この場合も、携帯端末を紛失すると、電子データをその復号鍵で復号して閲覧することができるので、電子データが漏洩する可能性がある。この情況の中で、携帯端末を紛失しても、その中の電子データ、その復号鍵が漏洩しない対策が求められている。 There is a risk that important electronic data is leaked due to the loss of the mobile terminal. Furthermore, even if the electronic data is encrypted and stored in the mobile terminal, the decryption key may be stored in the mobile terminal as well. Also in this case, if the portable terminal is lost, the electronic data can be decrypted and browsed with the decryption key, so that the electronic data may be leaked. In this situation, even if the portable terminal is lost, there is a need for measures to prevent the leakage of the electronic data and the decryption key therein.
本発明は上述のような技術背景のもとになされたものであり、下記の目的を達成する。
本発明の目的は、携帯端末とサーバ間に送受信される電子データである暗号化されたユーザーデータを、その暗号若しくは復号のための鍵と異なる機器に保存することで電子データのセキュリティを確保するためのネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体を提供する。
The present invention has been made under the above-mentioned technical background, and achieves the following objects.
An object of the present invention is to secure security of electronic data by storing encrypted user data, which is electronic data transmitted and received between a mobile terminal and a server, in a device different from a key for encrypting or decrypting the user data. For managing network system electronic data, a program therefor, and a recording medium for the program.
本発明の他の目的は、クラウドサービスで利用されるユーザの電子データのセキュリティを確保するためのネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体を提供する。 Another object of the present invention is to provide a method for managing electronic data for a network system for ensuring security of electronic data of a user used in a cloud service, a program therefor, and a recording medium for the program.
本発明の他の目的は、携帯端末で利用されるユーザーデータの電子データのセキュリティを確保するためのネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体を提供する。 Another object of the present invention is to provide a method of managing electronic data for a network system for ensuring security of electronic data of user data used in a mobile terminal, a program therefor, and a recording medium of the program.
本発明は、前記目的を達成するため、次の手段を採る。
本発明は、暗号又は復号のための鍵を暗号化された電子データと異なる機器に保存することにより電子データのセキュリティを確保するためのネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体を提供する。
The present invention employs the following means to achieve the above object.
The present invention relates to a method of managing electronic data for a network system for ensuring security of electronic data by storing a key for encryption or decryption in a device different from the encrypted electronic data, a program therefor, and a program Recording medium is provided.
本発明のネットワークシステム用電子データの管理方法は、
ネットワーク、
前記ネットワークに接続された携帯端末、
電子データであるユーザーデータを暗号化するための暗号鍵と、前記暗号鍵で暗号化された前記ユーザーデータを復号化するためのもので前記暗号鍵とペアの復号鍵とを管理するためのもので前記ネットワークに接続された鍵管理手段、及び、
前記暗号化された前記ユーザーデータを格納した前記ネットワーク上の記憶装置又はウェブデータベースからなるネットワークシステムであって、
前記携帯端末で前記ネットワークから取得したユーザーデータを利用する際、前記ユーザーデータのセキュリティを確保して管理するためのネットワークシステム用電子データの管理方法において、
前記携帯端末は、前記暗号化された前記ユーザーデータを前記記憶装置又は前記ウェブデータベースから取得して前記携帯端末の記憶手段に格納し、
前記携帯端末は、前記鍵管理手段から取得した前記復号鍵を、前記携帯端末の前記記憶手段に保存しないで、前記携帯端末と通信可能な携帯機器に格納し、
前記携帯端末で、前記暗号化された前記ユーザーデータを利用するとき、前記携帯端末は、前記携帯機器と通信して前記携帯機器の固有アドレスを取得し、
前記携帯端末は、前記鍵管理手段又は前記携帯端末に格納され、利用を許可又は不許可している機器を登録した携帯機器固有アドレスリストにアクセスして前記固有アドレスを確認し、
前記固有アドレスが前記携帯機器固有アドレスリストに登録されていて、かつ該携帯機器の利用を許可しているアドレスであるとき、前記携帯端末は、前記携帯機器と通信して前記復号鍵を取得し、前記復号鍵で前記暗号化された前記ユーザーデータを復号化して前記ユーザーデータを利用し、
前記固有アドレスが前記携帯機器固有アドレスリストに登録されていない、又は、前記携帯機器の利用を不許可にしているアドレスであるとき、前記携帯端末は、前記暗号化された前記ユーザーデータの利用を停止する
ことを特徴とする。
The method for managing electronic data for a network system according to the present invention comprises:
network,
A mobile terminal connected to the network,
An encryption key for encrypting user data which is electronic data, and for decrypting the user data encrypted with the encryption key, and for managing a decryption key paired with the encryption key. A key management means connected to the network, and
A network system comprising a storage device or a web database on the network storing the encrypted user data,
When using the user data obtained from the network in the portable terminal, in the method for managing network system electronic data for securing and managing the security of the user data,
The mobile terminal acquires the encrypted user data from the storage device or the web database and stores the user data in a storage unit of the mobile terminal,
The portable terminal stores the decryption key acquired from the key management unit in a portable device that can communicate with the portable terminal without storing the decryption key in the storage unit of the portable terminal.
In the portable terminal, when using the encrypted user data, the portable terminal communicates with the portable device to obtain a unique address of the portable device,
The portable terminal is stored in the key management means or the portable terminal, confirms the unique address by accessing a portable device unique address list that has registered a device permitted or disallowed to use,
When the unique address is registered in the portable device unique address list and is an address permitting use of the portable device, the portable terminal communicates with the portable device to acquire the decryption key. Using the user data by decrypting the encrypted user data with the decryption key,
When the unique address is not registered in the portable device unique address list or is an address that prohibits the use of the portable device, the portable terminal determines use of the encrypted user data. It is characterized by stopping.
また、本発明のネットワークシステム用電子データの管理方法は、
ネットワーク、
前記ネットワークに接続された携帯端末、
電子データであるユーザーデータを暗号化するための暗号鍵と、前記暗号鍵で暗号化された前記ユーザーデータを復号化するためのもので前記暗号鍵とペアの復号鍵とを管理するためのもので前記ネットワークに接続された鍵管理手段、及び、
前記暗号化された前記ユーザーデータを格納した前記ネットワーク上の記憶装置又はウェブデータベースからなるネットワークシステムであって、
前記携帯端末で前記ネットワークから取得したユーザーデータを利用する際、前記ユーザーデータのセキュリティを確保して管理するためのネットワークシステム用電子データの管理方法において、
前記鍵管理手段は、(a)前記ユーザーデータを関数型暗号方式で暗号化するための前記暗号鍵及び第1パラメータ、並びに、(b)前記暗号化された前記ユーザーデータを復号化するためのもので前記暗号鍵とペアの前記復号鍵、及び、前記第1パラメータと一緒に特定関数Rを満たす第2パラメータを生成して管理し、
前記暗号鍵及び前記第1パラメータで前記携帯端末において暗号化された前記ユーザーデータは前記記憶装置又は前記ウェブデータベースに保存され、
前記携帯端末は、前記暗号化された前記ユーザーデータを前記記憶装置又は前記ウェブデータベースから取得して前記携帯端末の記憶手段に格納し、
前記携帯端末は、前記鍵管理手段から前記復号鍵と前記第2パラメータを取得し、前記復号鍵は、前記携帯端末の前記記憶手段に保存しないで、前記携帯端末と通信可能な携帯機器に、前記第2パラメータは前記携帯端末に格納し、
前記携帯端末で前記暗号化された前記ユーザーデータを利用するとき、前記携帯端末は、前記携帯機器と通信して前記携帯機器の固有アドレスを取得し、
前記携帯端末は、前記鍵管理手段又は前記携帯端末に格納され、利用を許可又は不許可している機器を登録した携帯機器固有アドレスリストにアクセスして前記固有アドレスを確認し、
前記固有アドレスが前記携帯機器固有アドレスリストに登録されていて、かつ該携帯機器の利用を許可しているアドレスであるとき、前記携帯端末は、前記携帯機器と通信して前記復号鍵を取得し、前記暗号化された前記ユーザーデータを前記復号鍵と前記第2パラメータを用いて復号化して前記ユーザーデータを利用し、
前記固有アドレスが前記携帯機器固有アドレスリストに登録されていない、又は、前記携帯機器の利用を不許可にしているアドレスであるとき、前記携帯端末は、前記暗号化された前記ユーザーデータの利用を停止する
ことを特徴とする。
In addition, the method for managing electronic data for a network system according to the present invention includes:
network,
A mobile terminal connected to the network,
An encryption key for encrypting user data which is electronic data, and for decrypting the user data encrypted with the encryption key, and for managing a decryption key paired with the encryption key. A key management means connected to the network, and
A network system comprising a storage device or a web database on the network storing the encrypted user data,
When using the user data obtained from the network in the portable terminal, in the method for managing network system electronic data for securing and managing the security of the user data,
The key management means includes: (a) the encryption key and the first parameter for encrypting the user data by a functional encryption method; and (b) the decryption of the encrypted user data. Generating and managing a second parameter satisfying a specific function R together with the decryption key paired with the encryption key, and the first parameter;
The user data encrypted in the mobile terminal with the encryption key and the first parameter is stored in the storage device or the web database,
The mobile terminal acquires the encrypted user data from the storage device or the web database and stores the user data in a storage unit of the mobile terminal,
The mobile terminal obtains the decryption key and the second parameter from the key management unit, and the decryption key is not stored in the storage unit of the mobile terminal, but is stored in a mobile device that can communicate with the mobile terminal . The second parameter is stored in the mobile terminal,
When using the encrypted user data in the mobile terminal, the mobile terminal communicates with the mobile device to obtain a unique address of the mobile device,
The portable terminal is stored in the key management means or the portable terminal, confirms the unique address by accessing a portable device unique address list that has registered a device permitted or disallowed to use,
The unique address is registered in the portable device-specific address list, and when an address that is permitted to use of the portable device, the portable terminal acquires the decryption key by communicating with the portable device Using the user data by decrypting the encrypted user data using the decryption key and the second parameter,
When the unique address is not registered in the portable device unique address list or is an address that prohibits the use of the portable device, the portable terminal determines use of the encrypted user data. It is characterized by stopping.
前記携帯端末は、前記携帯端末に搭載された第1位置情報取得手段から取得したもので前記携帯端末の位置を示す第1位置情報と、前記携帯機器に搭載された第2位置情報取得手段から取得したもので前記携帯機器の位置を示す第2位置情報を比較して、距離を計算し
前記距離が所定の距離以上に離れ、前記携帯機器の位置が前記携帯端末から利用可能な範囲外に位置する場合、又は、前記携帯機器と前記携帯端末の通信が切断された場合、又は、前記携帯機器と前記携帯端末の通信が所定期間以上の間に確立できない場合は、前記携帯端末のセキュリティ手段が前記携帯端末の前記ユーザーデータを削除して前記ユーザーデータの利用を停止させると良い。
前記鍵管理手段は、前記固有アドレスを鍵生成のための元データとして用いて鍵生成アルゴリズムで前記暗号鍵及び/又は復号鍵を生成すると良い。
The mobile terminal is obtained from first position information obtaining means mounted on the mobile terminal, and includes first position information indicating the position of the mobile terminal, and second position information obtaining means mounted on the mobile device. Comparing the acquired second position information indicating the position of the mobile device, calculating the distance, the distance is greater than or equal to a predetermined distance, and the position of the mobile device is out of the range available from the mobile terminal If the mobile device is located, or if the communication between the mobile device and the mobile terminal is disconnected, or if communication between the mobile device and the mobile terminal cannot be established for a predetermined period or more, the security means of the mobile terminal There wherein the mobile terminal deletes the user data may be stopped use of the user data.
The key management means may generate the encryption key and / or the decryption key by a key generation algorithm using the unique address as original data for key generation.
前記携帯端末と前記携帯機器は、無線通信で通信するための無線通信手段を有していると良い。
前記無線通信手段は、Bluetooth(登録商標)であると良い。
前記携帯端末は、ノートパソコン又はタブレット端末又はスマートフォンであると良い。
前記携帯機器は、時計型の機器、ペン型の機器、及びUSBキーから選択される1種であると良い。
It is preferable that the portable terminal and the portable device have a wireless communication unit for performing wireless communication.
The wireless communication means may be Bluetooth (registered trademark).
The portable terminal may be a notebook computer, a tablet terminal, or a smartphone.
The portable device may be one type selected from a watch type device, a pen type device, and a USB key.
本発明のネットワークシステム用電子データ用管理プログラムは、
ネットワーク、
前記ネットワークに接続された携帯端末、
電子データであるユーザーデータを暗号化するための暗号鍵と、前記暗号鍵で暗号化された前記ユーザーデータを復号化するためのもので前記暗号鍵とペアの復号鍵とを管理するためのもので前記ネットワークに接続された鍵管理手段、及び、
前記暗号化された前記ユーザーデータを格納した前記ネットワーク上の記憶装置又はウェブデータベースからなるネットワークシステムで利用され、前記携帯端末で前記ネットワークから取得したユーザーデータを利用する際、前記携帯端末を動作させて前記ユーザーデータのセキュリティを確保して管理するためのネットワークシステム用電子データ用管理プログラムにおいて、
前記ネットワークに接続し、前記鍵管理手段から前記暗号鍵を取得するステップ、
該暗号鍵で暗号化された前記ユーザーデータを、前記記憶装置又は前記ウェブデータベースに保存するために前記ネットワークへ送信するステップ、
前記ネットワークに接続し、前記記憶装置又は前記ウェブデータベースから前記暗号化された前記ユーザーデータを取得し前記携帯端末の記憶手段に保存するステップ、
前記ネットワークに接続し、前記鍵管理手段から前記復号鍵を取得し、前記復号鍵を前記携帯端末の前記記憶手段に保存しないで、前記携帯端末と通信可能な携帯機器に格納するステップ、
前記暗号化された前記ユーザーデータを利用するとき、前記携帯機器と通信して前記携帯機器の固有アドレスを取得するステップ、
前記ネットワークに接続し前記鍵管理手段にアクセス又は前記携帯端末にアクセスし、利用可能な機器を登録した携帯機器固有アドレスリストを参照して、前記固有アドレスを確認する確認ステップ、
前記確認ステップにおいて、前記固有アドレスが前記携帯機器固有アドレスリストに登録されていて、かつ該携帯機器の利用を許可しているアドレスであるとき、前記携帯機器と通信して前記復号鍵を取得する復号鍵取得ステップ、
前記復号鍵取得ステップで取得した前記復号鍵で前記ユーザーデータを復号化する復号ステップ、
前記復号ステップで復号化された前記ユーザーデータを利用するステップ、及び、
前記確認ステップで前記固有アドレスが前記携帯機器固有アドレスリストに登録されていない、又は、前記携帯機器の利用を不許可しているアドレスであるとき、前記暗号化された前記ユーザーデータの利用を停止する停止ステップ
を前記携帯端末に動作させることを特徴とする。
An electronic data management program for a network system according to the present invention includes:
network,
A mobile terminal connected to the network,
An encryption key for encrypting user data which is electronic data, and for decrypting the user data encrypted with the encryption key, and for managing a decryption key paired with the encryption key. A key management means connected to the network, and
Used in a network system comprising a storage device or a web database on the network that stores the encrypted user data, when using the user data obtained from the network in the mobile terminal, operating the mobile terminal In the network system electronic data management program for ensuring and managing the security of the user data,
Connecting to the network and obtaining the encryption key from the key management means;
Transmitting the user data encrypted with the encryption key to the network for storage in the storage device or the web database;
Step of connecting to the network, stores from said storage device or the web database in a storage unit of the portable terminal obtains the encrypted the user data,
Connecting to the network, acquiring the decryption key from the key management unit, and storing the decryption key in a portable device that can communicate with the portable terminal without storing the decryption key in the storage unit of the portable terminal;
When using the encrypted user data, communicating with the mobile device to obtain a unique address of the mobile device,
A confirmation step of confirming the unique address by connecting to the network and accessing the key management means or accessing the portable terminal, referring to a portable device unique address list in which available devices are registered,
In the checking step, when the unique address is registered in the portable device unique address list and is an address permitting use of the portable device, the device communicates with the portable device to obtain the decryption key. Decryption key acquisition step,
A decryption step of decrypting the user data with the decryption key obtained in the decryption key acquisition step;
Using the user data decrypted in the decrypting step; and
Stopping the use of the encrypted user data when the unique address is not registered in the mobile device unique address list in the confirmation step, or is an address prohibiting use of the mobile device. And causing the portable terminal to operate the stopping step.
また、本発明のネットワークシステム用電子データ用管理プログラムは、
ネットワーク、
前記ネットワークに接続された携帯端末、
電子データであるユーザーデータを暗号化するための暗号鍵と、前記暗号鍵で暗号化された前記ユーザーデータを復号化するためのもので前記暗号鍵とペアの復号鍵とを管理するためのもので前記ネットワークに接続された鍵管理手段、及び、
前記暗号化された前記ユーザーデータを格納した前記ネットワーク上の記憶装置又はウェブデータベースからなるネットワークシステムで利用され、前記携帯端末で前記ネットワークから取得したユーザーデータを利用する際、前記携帯端末を動作させて前記ユーザーデータのセキュリティを確保して管理するためのネットワークシステム用電子データ用管理プログラムにおいて、
前記ネットワークに接続し、(a)前記ユーザーデータを関数型暗号方式で暗号化するための前記暗号鍵及び第1パラメータ、並びに、(b)前記暗号化された前記ユーザーデータを復号化するためのもので前記暗号鍵とペアの前記復号鍵、及び、前記第1パラメータと一緒に特定関数Rを満たす第2パラメータを生成して管理する前記鍵管理手段から前記暗号鍵及び前記第1パラメータを取得するステップ、
該暗号鍵と該第1パラメータで暗号化された前記ユーザーデータを、前記記憶装置又は前記ウェブデータベースに保存するために前記ネットワークへ送信するステップ、
前記ネットワークに接続し、前記記憶装置又は前記ウェブデータベースから、前記暗号鍵と前記第1パラメータで暗号化された前記ユーザーデータを取得し前記携帯端末の記憶手段に保存する電子データ取得ステップ、
前記ネットワークに接続し、前記鍵管理手段から前記復号鍵と前記第2パラメータを取得し、前記復号鍵は、前記携帯端末の前記記憶手段に保存しないで、前記携帯端末と通信可能な携帯機器に、前記第2パラメータは前記携帯端末に格納するステップ、
前記暗号化された前記ユーザーデータを利用するとき、前記携帯機器と通信して前記携帯機器の固有アドレスを取得するステップ、
前記ネットワークに接続し前記鍵管理手段にアクセス又は前記携帯端末にアクセスし、利用可能な機器を登録した携帯機器固有アドレスリストを参照して、前記固有アドレスを確認する確認ステップ、
前記確認ステップにおいて、前記固有アドレスが前記携帯機器固有アドレスリストに登録されていて、かつ該携帯機器の利用を許可しているアドレスであるとき、前記携帯機器と通信して前記復号鍵を前記携帯機器から取得するステップ、及び、前記第2パラメータを前記携帯端末の補助記憶手段から取得するステップかなる復号鍵取得ステップ、
前記復号鍵取得ステップで取得した前記復号鍵と前記第2パラメータで、前記暗号化された前記ユーザーデータを、復号化する復号ステップ、
前記復号ステップで復号化された前記ユーザーデータを利用するステップ、及び、
前記確認ステップにおいて、前記固有アドレスが前記携帯機器固有アドレスリストに登録されていない、又は、該携帯機器の利用を不許可しているアドレスであるとき、前記暗号化された前記ユーザーデータの利用を停止する停止ステップ
を前記携帯端末に動作させることを特徴とする。
Further, a management program for electronic data for a network system according to the present invention includes:
network,
A mobile terminal connected to the network,
An encryption key for encrypting user data which is electronic data, and for decrypting the user data encrypted with the encryption key, and for managing a decryption key paired with the encryption key. A key management means connected to the network, and
Used in a network system comprising a storage device or a web database on the network that stores the encrypted user data, when using the user data obtained from the network in the mobile terminal, operating the mobile terminal In the network system electronic data management program for ensuring and managing the security of the user data,
Connecting to the network, (a) the encryption key and the first parameter for encrypting the user data by a functional encryption method, and (b) decryption of the encrypted user data. And obtains the encryption key and the first parameter from the key management unit that generates and manages the decryption key paired with the encryption key and the second parameter that satisfies the specific function R together with the first parameter. Step to do,
Transmitting the user data encrypted with the encryption key and the first parameter to the network for storage in the storage device or the web database;
Connected to the network, from the storage device or the web database, electronic data acquisition step of storing acquires the user data encrypted with the encryption key in the first parameter in the storage unit of the portable terminal,
Connect to the network, obtain the decryption key and the second parameter from the key management unit, and store the decryption key in a portable device that can communicate with the portable terminal without storing it in the storage unit of the portable terminal. Storing the second parameter in the mobile terminal;
When using the encrypted user data, communicating with the mobile device to obtain a unique address of the mobile device,
A confirmation step of confirming the unique address by connecting to the network and accessing the key management means or accessing the portable terminal, referring to a portable device unique address list in which available devices are registered,
In the checking step, when the unique address is registered in the portable device unique address list and is an address permitting use of the portable device, the portable device communicates with the portable device and sends the decryption key to the portable device. A decryption key acquisition step comprising: acquiring from a device; and acquiring the second parameter from auxiliary storage means of the portable terminal.
A decryption step of decrypting the encrypted user data with the decryption key and the second parameter acquired in the decryption key acquisition step ;
Using the user data decrypted in the decrypting step; and
In the confirming step, when the unique address is not registered in the portable device unique address list or is an address prohibiting use of the portable device, the use of the encrypted user data is prohibited. The portable terminal is operated to perform a stopping step of stopping.
また、本発明のネットワークシステム用電子データ用管理プログラムは、
前記暗号鍵及び前記復号鍵は前記鍵管理手段によって前記固有アドレスを鍵生成のための元データとして用いて鍵生成アルゴリズムで生成されたものであると良い。
更に、本発明のネットワークシステム用電子データ用管理プログラムは、前記携帯機器と前記携帯端末の通信を監視するステップ、及び、前記携帯機器と前記携帯端末の通信が切断された場合、又は、前記携帯機器と前記携帯端末の通信が所定期間以上の間に確立できない場合、前記ユーザーデータの利用を停止させるステップを前記携帯端末に動作させると良い。
Further, a management program for electronic data for a network system according to the present invention includes:
The encryption key and the decryption key are preferably generated by the key management unit using a key generation algorithm using the unique address as original data for key generation.
Further, the management program for electronic data for a network system according to the present invention includes a step of monitoring communication between the mobile device and the mobile terminal, and a case where communication between the mobile device and the mobile terminal is disconnected, or If a device with the mobile terminal communication can not be established between more than a predetermined time period, the step of stopping the use of the user data may be operated on the portable terminal.
更にまた、本発明のネットワークシステム用電子データ用管理プログラムは、前記携帯機器から第1位置情報を取得するステップ、前記第1位置情報を利用して、前記携帯機器の位置を特定するステップ、及び、前記位置が予め決めた範囲に入らない場合、前記ユーザーデータの利用を停止させるステップを前記携帯端末に動作させると良い。 Still further, a management program for electronic data for a network system of the present invention includes a step of acquiring first position information from the portable device, a step of specifying a position of the portable device by using the first position information, and If not fall within said position is determined in advance, the step of stopping the use of the user data may be operated on the portable terminal.
また、更に、本発明のネットワークシステム用電子データ用管理プログラムは、
前記携帯機器から第1位置情報を取得するステップ、
前記携帯端末の位置測定機器から第2位置情報を取得するステップ、
前記第1位置情報と前記第2位置情報を利用して、前記携帯端末と前記携帯機器の距離を計算するステップ、及び、
前記距離が所定の距離以上に離れた場合、前記ユーザーデータの利用を停止させるステップ
を前記携帯端末に動作させると良い。
Further, the management program for electronic data for a network system of the present invention further comprises:
Obtaining first position information from the mobile device;
Obtaining second position information from a position measuring device of the mobile terminal;
Calculating a distance between the portable terminal and the portable device using the first position information and the second position information; and
If said spaced a predetermined distance or more, the step of stopping the use of the user data may be operated on the portable terminal.
また、更に、本発明のネットワークシステム用電子データ用管理プログラムは、前記ユーザーデータの利用を停止させた場合、前記ユーザーデータを削除するステップを前記携帯端末に動作させると良い。
前記携帯端末と前記携帯機器は、無線通信で通信するための無線通信手段を有していると良い。
The further network electronic data management program for the system of the present invention, the case where the use of user data is stopped, the step of deleting the user data may be operated on the portable terminal.
It is preferable that the portable terminal and the portable device have a wireless communication unit for performing wireless communication.
前記無線通信手段は、Bluetooth(登録商標)であると良い。
前記携帯端末は、ノートパソコン又はタブレット端末又はスマートフォンであると良い。
前記携帯機器は、時計型の機器、ペン型の機器、及びUSBキーから選択される1種であると良い。
The wireless communication means may be Bluetooth (registered trademark).
The portable terminal may be a notebook computer, a tablet terminal, or a smartphone.
The portable device may be one type selected from a watch type device, a pen type device, and a USB key.
本発明のネットワークシステム用電子データ用管理プログラムを記録した記録媒体は、上述のネットワークシステム用電子データ用管理プログラムを記録した記録媒体であることを特徴とする。
A recording medium on which the network system electronic data management program of the present invention is recorded is a recording medium on which the above-described network system electronic data management program is recorded.
本発明によると、次の効果が奏される。
本発明によると、ユーザーデータを暗号化して、タブレット端末等の携帯端末で専用のアプリケーションソフトウェアで利用する際、復号鍵を携帯端末と別の携帯機器に格納して利用するので、課題のユーザーデータのセキュリティが確保された。
According to the present invention, the following effects can be obtained.
According to the present invention, when user data is encrypted and used by a dedicated application software on a mobile terminal such as a tablet terminal, the decryption key is stored and used in a mobile device different from the mobile terminal. Security was assured.
本発明によると、クラウドサービスの場合、ユーザーデータが暗号化され、クラウドサービスに接続されたタブレット端末等の携帯端末で専用のアプリケーションソフトウェアで利用する際、復号鍵を携帯端末と別の携帯機器に格納して利用するので、課題のユーザーデータのセキュリティが確保された。
また、本発明によると、タブレット端末等の携帯端末を紛失しても、復号鍵がないため、携帯端末内のユーザーデータを復号することができない。
According to the present invention, in the case of a cloud service, user data is encrypted, and when used with dedicated application software on a mobile terminal such as a tablet terminal connected to the cloud service, the decryption key is transmitted to a mobile device different from the mobile terminal. Since it is stored and used, the security of the user data in question has been secured.
Further, according to the present invention, even if a mobile terminal such as a tablet terminal is lost, user data in the mobile terminal cannot be decrypted because there is no decryption key.
〔第1の実施の形態〕
図1は、本発明の第1の実施の形態の電子データ管理システム1の概要を示す概念図である。電子データ管理システム1は、ネットワーク2、ネットワーク2にアクセス可能なユーザ端末3、ウェブサーバ4、タブレット端末8等からなる。電子データ管理システム1は、ユーザーデータを暗号化して、ネットワーク2上の記憶装置又はウェブデータベース5に保存して、利用するものである。
[First Embodiment]
FIG. 1 is a conceptual diagram illustrating an outline of an electronic
ユーザーデータとは、ユーザが利用する電子データである。ユーザーデータは、特に限定しないが、テキストファイル、静止画ファイル、映像ファイル、Word, pdf等の各種のフォーマットの文書ファイル、コンピュータプログラムコードのファイル、又は実行可能なファイル(.exeファイル)等の任意の形式のファイルである。ユーザーデータは、ネットワーク2上の記憶装置又はウェブデータベース5に保存されるとき、データ形式を変更しないでそのままアップロードすることができる。
User data is electronic data used by a user. User data includes, but is not limited to, text files, still image files, video files, document files in various formats such as Word and pdf, computer program code files, and executable files (.exe files). File. When the user data is stored in the storage device on the
ユーザーデータは、マークアップ言語の記述に変更され、ユーザが利用するユーザ端末3から、ネットワーク2上のウェブサーバ4に送信されてウェブデータベース5に保存することも可能である。ネットワーク2は、公知の任意の有線又は無線の通信ネットワークであるが、ローカルエリアネットワーク(LAN)又はインターネットであることが好ましい。
The user data is changed to a description in a markup language, transmitted from the
または、本発明の電子データ管理システム1は、ユーザーデータをネットワーク2上の記録装置に格納して、ネットワーク2を利用してユーザに情報サービスを提供しているクラウドサービスにも応用できる。ユーザ端末3は、ユーザが操作し、利用するための電子計算機である。ユーザ端末3は、入力装置、出力装置、中央処理装置、主記憶装置等を備えた汎用の電子計算機である。タブレット端末8は、ユーザが操作し、利用するための電子計算機であり、特に、画面と本体が一体になった板状の電子計算機である。
Alternatively, the electronic
タブレット端末8は持ち歩きできる携帯可能な携帯端末であると良い。タブレット端末8は、画面、中央処理装置、主記憶装置等を備えた汎用の電子計算機であるが、特に画面はタッチ操作で入力又は操作することができる。タブレット端末8にキーボードやマウス等の機器を接続して、タブレット端末8を利用する際、よりノートパソコンに似た操作と利用ができる。ユーザ端末3は、ハードディスクドライブ、SSD(Solid State Drive)等の補助記憶装置を有する。
The
ユーザ端末3の補助記憶装置には、アプリケーションプログラムやユーザーデータ等が格納される。ユーザ端末3は、他の電子計算機、他の機器、ネットワーク2、ネットワーク2に接続する装置に接続するための通信機能を有する。ユーザ端末3は、公知の無線通信規格又は有線通信規格に対応した通信デバイスを内蔵する。例えば、ユーザ端末3は、Wi-Fi, Bluetooth(登録商標), WiMAX等の無線通信規格に対応した通信機器(図示せず。)を内蔵する。
The auxiliary storage device of the
この通信機器で、Bluetooth機器(以下、「BTE」と言う。)7、ネットワーク2等と通信し、電子データを送受信することができる。通信規格の種類や動作は、本発明の要旨ではないので、その詳細な説明は省略する。ユーザ端末3は、暗号化ソフトウェア6を内蔵している。ユーザ端末3は、ネットワーク2に送信するユーザーデータを、この暗号化ソフトウェア6によって所定の暗号鍵で暗号化してから、ネットワーク2に送信する。
The communication device can communicate with a Bluetooth device (hereinafter, referred to as “BTE”) 7, a
暗号化ソフトウェア6で暗号化したユーザーデータは、暗号鍵に対応した復号鍵によって復号化される。暗号鍵と復号鍵は、公知のものであり所定の鍵生成専用プログラムによって同時に生成される。鍵生成専用プログラムは公知の任意の方式の鍵生成用のアルゴリズム、アプリケーションソフトウェア、プログラム等を利用することができる。暗号鍵と復号鍵の生成は、本発明の要旨ではないので、その詳細な説明は省略する。
The user data encrypted by the
復号鍵をユーザ端末3以外の電子計算機や電子機器等に保存して、ユーザーデータを利用するときに、この復号鍵を利用することができる。例えば、図1に図示したように、BTE7に格納することができる。BTE7は、小型で、携帯可能な携帯機器である。ユーザは、任意の場所からネットワーク2にアクセスし、ウェブサーバ4から暗号化されたユーザーデータを取得して、BTE7内の復号鍵を利用して、ユーザーデータを復号化して利用する。
The decryption key can be stored in an electronic computer, an electronic device, or the like other than the
タブレット端末8は、SSD(Solid State Drive)等の補助記憶装置を有する。タブレット端末8の補助記憶装置には、アプリケーションプログラムやユーザーデータ等が格納される。タブレット端末8は、他の電子計算機、他の機器、ネットワーク2、ネットワーク2に接続するための装置に接続するための通信機能を有する。タブレット端末8は、公知の任意の無線通信規格又は有線通信規格に対応した通信デバイスを内蔵する。例えば、タブレット端末8は、Wi-Fi, Bluetooth, WiMAX等の無線通信規格に対応した通信機器(図示せず。)を内蔵する。
The
この通信機器でBTE9、ネットワーク2等と通信し、電子データの送受信ができる。タブレット端末8とBTE9は、Bluetooth規格で無線通信する。上述の通信規格の種類や動作は、本発明の要旨ではないので、その詳細な説明は省略する。タブレット端末8は、専用ビューア10及び/又は専用アプリケーションソフトウェア11を内蔵している。専用ビューア10は、暗号化ソフトウェア6で暗号化した電子データを閲覧するための専用のアプリケーションプログラムであり、BTE9と通信して復号鍵を取得する機能を有する。
The communication device communicates with the
専用アプリケーションソフトウェア11は、同じく、暗号化ソフトウェア6で暗号化した電子データを閲覧し、編集するための専用のアプリケーションプログラムであり、BTE9と通信して復号鍵を取得する機能を有する。タブレット端末8は、専用ビューア10と専用アプリケーションソフトウェア11の両方を備えたものでも良いが、片方のみを備えたものでも良い。BTE9はユーザが携帯することができる携帯機器である。ユーザ端末3から復号鍵をBTE9に直接格納して利用する場合は、BTE9は、上述のBTE7と同一の仕様のものであっても良い。
The dedicated application software 11 is also a dedicated application program for browsing and editing the electronic data encrypted by the
言い換えると、ユーザ端末3が復号鍵をBTE7、BTE9に保存する。また、ユーザがタブレット端末8の利用を開始すると、BTE9は常時タブレット端末8と通信を行う。BTE9は、その内蔵補助記憶装置に、タブレット端末8を認証するためのデータを格納している。よって、ユーザは、タブレット端末8を稼働させると、タブレット端末8の認証を行うための認証プログラム(図示せず。)が起動する。
In other words, the
この認証プログラムは、BTE9と接続して、タブレット端末8の認証を行う。タブレット端末8からBTE9へアクセスすることができなくなると、タブレット端末8の使用が停止され、使用できなくなる。Bluetoothは、数メーターから数十メーターの距離で通信可能な規格である。よって、タブレット端末8とBTE9は互いに通信可能な距離以上に離れると、通信ができなくなり、タブレット端末8の使用ができなくなる。
This authentication program connects to the
図1に図示したウェブサーバ4は、ウェブデータベース5を格納した汎用サーバである。ウェブデータベース5は、ユーザが利用するユーザーデータを格納し、保存するためのデータベースである。ウェブデータベース5は、ウェブサーバ4が提供するクラウドサービスの場合は、クラウドデータベースとも言うことができる。
The
本実施の形態においては、ウェブデータベース5は、クラウドデータベースを含め、ユーザーデータを含むものであれば任意のデータベースを意味する。ユーザ端末3は、ネットワーク2に直接接続することも可能であるが、図示しないが、ワイヤレスゲートウェイ、プロキシサーバ、ルータ等の一般的な接続手段を介して接続される。従来は、ユーザ端末3とウェブサーバ4とのデータ通信は、通信データを暗号化して互いに送受信している。
In the present embodiment, the
ユーザ端末3では、ユーザーデータが所定の通信プロトコルに従って、暗号化されてウェブサーバ4へ送信される。ウェブサーバ4では、この暗号化されたユーザーデータを、復号化して、ウェブデータベース5に保存している。結果的に、ユーザーデータは、ネットワーク2上のウェブデータベース5には、暗号化されずに記録される。本発明は、ユーザ端末3から送信されたユーザーデータを暗号化して、ウェブデータベース5に保存する機能を提供するものである。
In the
クラウドサービスとしては、テキスト、画像等のデータをHTML等の特定のフォーマットに変換して提供するサービスや、HTML等の特定のフォーマットで記述されたデータを提供する単なるウェブサービスと違い、ユーザーデータをネットワークストレージに保存するものである。ネットワークストレージは、ウェブデータベース5等のウェブサーバ4からアクセス可能な記録装置である。ユーザ端末3は、ウェブサーバ4を介して、ウェブデータベース5にアクセスして、ユーザーデータを閲覧、編集、ダウンロード、及び削除することができる。
Unlike a cloud service, which is a service that converts data such as text and images into a specific format such as HTML, and a simple web service that provides data described in a specific format such as HTML, user data is different from a cloud service. It is stored in network storage. The network storage is a recording device that can be accessed from the
また、同じく、ユーザは、新規のユーザーデータを、ウェブデータベース5にアップロードして保存することができる。このようなクラウドサービスの例としては、現在広く普及し始めているウェブメールサービス、ウェブストレージサービス、ファイル共有サービス等が例示できるが、本発明のクラウドサービスはこれらに限定されない。更に、クラウドサービスの例としては、ソーシャルネットワーク、そのユーザのデータも含むことができる。
Similarly, the user can upload new user data to the
図2は、電子データ管理システム1のユーザ端末3とウェブサーバ4のデータ通信の概要を図示した概念図である。ユーザは、ウェブサーバ4から提供されるクラウドサービスを受ける。ユーザは、ユーザ端末3を利用してこのクラウドサービスを受ける。まず、ユーザは、ユーザ端末3上にクラウドサービス用のアプリケーションプログラムを起動させる。このようなアプリケーションプログラムとしては、限定されないが、ウェブブラウザ31が最適である。
FIG. 2 is a conceptual diagram illustrating an outline of data communication between the
無論、同じ通信機能を有するものであれば、ウェブブラウザ以外のアプリケーションソフトウェアでも構わない。本実施の形態では、図2に図示したように、ウェブブラウザ31として説明する。ユーザの操作により、ユーザ端末3はウェブブラウザ31を起動させる。ウェブブラウザ31が起動すると、ユーザは、ウェブサーバ4のクラウドサービスのURLアドレス又はIPアドレスを入れて、ウェブサーバ4から提供されるサービスにアクセスする。
Of course, application software other than a web browser may be used as long as they have the same communication function. In the present embodiment, as illustrated in FIG. The
クラウドサービスのログイン画面がユーザ端末3の画面上に表示されると、そこに適当なユーザ名とパスワードを入れてログインする。ウェブブラウザ31とウェブサーバ4の間の通信は、所定の通信プロトコルに従って行われる。通信プロトコルは、クラウドサービスに利用できるものであれば、公知の任意の通信プロトコルが利用できる。通信プロトコルは、通信するレイヤによって、また、用途によって、様々なプロトコルが利用されている。
When the login screen of the cloud service is displayed on the screen of the
国際標準化機構(ISO)によって策定されたOSI参照モデル(Open Systems Interconnection reference model)は、電子計算機や通信機器の通信機能を7つの階層構造に分割して定義したモデルで、現在もっとも普及している。この7階層は、次の表1に示す通り、物理デバイスに近い階層からアプリケーションプログラムの階層まで、物理層、データリンク層、ネットワーク層、トランスポート層、セッション層、プレゼンテーション層、及びアプリケーション層になっている。 The OSI reference model (Open Systems Interconnection reference model) formulated by the International Organization for Standardization (ISO) is a model that defines the communication functions of computers and communication devices by dividing them into seven hierarchical structures, and is currently the most popular. . As shown in the following Table 1, these seven layers are a physical layer, a data link layer, a network layer, a transport layer, a session layer, a presentation layer, and an application layer from a layer close to a physical device to a layer of an application program. ing.
表1には、通信プロトコルの代表的なものを、OSI(Open Systems Interconnection)参照モデルの7階層それぞれに例示している。OSI参照モデルは、国際標準化機構によって策定されたもので、電子計算機の通信機能を階層構造に分割したモデルである。
本実施の形態においては、限定されないが、このOSI参照モデルに採用された通信プロトコルを利用する。しかし、本発明は、通信プロトコル自体の発明ではないので、OSI参照モデルの7階層の通信プロトコル全てについて説明せず、特に、本発明の実施に必要なものだけについて説明する。図2に図示したTLS(Transport Layer Security)33は、セキュリティが要求される通信に利用されるプロトコルである。TLS33は、その前身のセキュリティ通信用のプロトコルであるSSL(Secure Socket Layer)と呼ばれることがある。 In the present embodiment, although not limited, a communication protocol adopted in this OSI reference model is used. However, since the present invention is not the invention of the communication protocol itself, all the communication protocols of the seven layers of the OSI reference model will not be described, and in particular, only those necessary for implementing the present invention will be described. A TLS (Transport Layer Security) 33 shown in FIG. 2 is a protocol used for communication requiring security. The TLS 33 may be called SSL (Secure Socket Layer), which is a predecessor security communication protocol.
TLS33は、コネクション型のトランスポート層プロトコルの上位に位置し、通常はトランスポート層プロトコルのTCPをラッピングする形で利用される。TLS33は、特にアプリケーション層プロトコルのHTTP(Hyper Text Transfer Protocol)での利用を意識して設計されている。HTTPは、ウェブブラウザ31とウェブサーバ4の間でHTML等のコンテンツの送受信に用いられる通信プロトコルである。TLS33は、アプリケーション層の特定のプロトコルには依存しない特徴を持つ。
The TLS 33 is located above the connection-type transport layer protocol, and is usually used by wrapping the TCP of the transport layer protocol. The TLS 33 is specifically designed for use in the application layer protocol HTTP (Hyper Text Transfer Protocol). HTTP is a communication protocol used for transmitting and receiving contents such as HTML between the web browser 31 and the
本実施の形態では、特に区別しない限り、TLS33は、SSLを含む。TLS33は、インターネットで広く使われているWWWやFTP等のユーザーデータを暗号化し、プライバシーに関わる情報、クレジットカード番号、企業秘密等に係るデータを、ユーザ端末3とウェブサーバ4の間に安全に送受信することができる。TLS33は、公開鍵暗号や秘密鍵暗号、デジタル証明書、ハッシュ関数等のセキュリティ技術を組み合わせ、データの盗聴、改ざん、なりすまし等を防ぐことができる。
In the present embodiment, the TLS 33 includes SSL unless otherwise specified. The TLS 33 encrypts user data such as WWW and FTP widely used on the Internet, and securely transmits information related to privacy, credit card numbers, and company secrets between the
TLS33は、セッション層とトランスポート層の境界で動作し、HTTPやFTP等の上位のプロトコルを利用するアプリケーションソフトウェアから、特に意識することなく透過的に利用することができる。図2に図示したウェブブラウザ31、サーバプログラム41は、アプリケーション層で動作する。TLS33、TLS43は、TLSプロトコルであり、ウェブブラウザ31とウェブサーバ4との間のセキュリティ通信を提供する。図2に図示したネットワーク層34とネットワーク層44は、OSI参照モデルのネットワーク層である。
The TLS 33 operates at the boundary between the session layer and the transport layer, and can be used transparently from application software that uses a higher-level protocol such as HTTP or FTP without being particularly conscious. The web browser 31 and the server program 41 illustrated in FIG. 2 operate in the application layer. The TLS 33 and the TLS 43 are TLS protocols, and provide security communication between the web browser 31 and the
本発明は、ユーザ端末3のウェブブラウザ31とTLS33の間に位置し、ユーザーデータを暗号化し、暗号化されたユーザーデータを復号化するためのセキュリティプログラム32を提供する。セキュリティプログラム32は、通信プロトコルを解析するプロトコル解析機能、暗号化機能、復号化機能、BTE監視機能等を有する。このプロトコル解析機能は、ウェブブラウザ31とウェブサーバ4間で通信するHTTPプロトコル又はHTTPSプロトコルのデータを解析する機能である。
The present invention provides a security program 32 located between the web browser 31 and the TLS 33 of the
暗号化機能は、ウェブサーバ4に送信されるユーザーデータ(クラウドデータ)を自動的に暗号化する機能で、復号化機能は、ウェブサーバ4から送信されてきた暗号化されたユーザーデータを自動的に復号化する機能である。暗号化機能は、図1に図示した暗号化ソフトウェア6等の暗号化専用のアプリケーションソフトウェアモジュールを呼び出して暗号化処理を行う。復号化機能も同様で、図2に復号化ソフトウェア35と図示している。
Encryption, automatic in function of automatically encrypts user data to be transmitted to the web server 4 (cloud data) decoding function, a user data encrypted transmitted from the
BTE監視プログラム37は、BTE7を監視するためのプログラムであり、セキュリティプログラム32に内蔵された形式で動作する。又は、BTE監視プログラム37は、セキュリティプログラム32から呼び出されて、動作する独立したアプリケーションソフトウェアである。BTE監視プログラム37は、BTE7と通信して、BTE7内の復号鍵を取得する機能を有する。また、所定の手続きを経て、BTE7内に復号鍵を格納することもできる。
The BTE monitoring program 37 is a program for monitoring the
これは、復号鍵を変更する際や、新規に復号鍵を発行し格納するときに利用する。また、セキュリティプログラム32は、HTTP又はHTTPSのヘッダの内容及びボディの内容を解析し、アップロード及びダウンロードするユーザーデータのみの暗号化又は復号化をそれぞれ行う。セキュリティプログラム32は、HTTP又はHTTPSのヘッダ及びボディを解析し、その本文のユーザーデータを暗号化又は復号化する。 This is used when the decryption key is changed or when a new decryption key is issued and stored. Further, the security program 32 analyzes the contents of the header and the body of the HTTP or HTTPS, and performs encryption or decryption of only the user data to be uploaded and downloaded, respectively. The security program 32 analyzes the header and body of HTTP or HTTPS, and encrypts or decrypts the user data in the body.
図3は、電子データ管理システム1のタブレット端末8とウェブサーバ4のデータ通信の概要図示した概念図である。基本的には、タブレット端末8とウェブサーバ4の間のデータ通信は、ユーザ端末3とウェブサーバ4の間のデータ通信と実質的に同じである。タブレット端末8上のアプリケーションプログラムとしては、限定されないが、ウェブブラウザ81を例に説明する。ウェブブラウザ81は、図1に図示した専用ビューア10又は専用アプリケーションプログラム11である。
FIG. 3 is a conceptual diagram schematically illustrating data communication between the
タブレット端末8では、ウェブブラウザ81を起動させる。ウェブブラウザ81が起動すると、ユーザは、ウェブサーバ4のクラウドサービスのURLアドレス又はIPアドレスを入れて、ウェブサーバ4から提供されるサービスにアクセスする。クラウドサービスのログイン画面がタブレット端末8の画面上に表示されると、そこに適当なユーザ名とパスワードを入れてログインする。ウェブブラウザ81とウェブサーバ4の間の通信は、所定の通信プロトコルに従って行われる。
In the
タブレット端末8は、ユーザ端末3と同じように、ネットワーク層84、TLS83、セキュリティプログラム82を利用して、ウェブサーバ4と通信する。セキュリティプログラム82は、ユーザーデータを暗号化し、暗号化されたユーザーデータを復号化するためのプログラムである。セキュリティプログラム82は、通信プロトコルを解析するプロトコル解析機能、暗号化機能、復号化機能、BTE監視機能等を有する。
The
このプロトコル解析機能は、ウェブブラウザ81とウェブサーバ4間で通信するHTTPプロトコル又はHTTPSプロトコルのデータを解析する機能である。暗号化機能は、ウェブサーバ4に送信されるユーザーデータ(クラウドデータ)を自動的に暗号化する機能である。復号化機能は、ウェブサーバ4から送信されてきた暗号化されたユーザーデータを自動的に復号化する機能である。
This protocol analysis function is a function of analyzing data of the HTTP protocol or the HTTPS protocol communicated between the web browser 81 and the
暗号化機能は、暗号化ソフトウェア86等の暗号化専用のアプリケーションソフトウェアモジュールを呼び出して暗号化処理を行う。復号化機能も同様で、復号化ソフトウェア85等の復号化専用のアプリケーションソフトウェアやモジュールを呼び出して復号化処理を行う。BTE監視プログラム87は、BTE9を監視するためのプログラムであり、セキュリティプログラム82に内蔵された形式で動作する。
The encryption function performs an encryption process by calling an application software module dedicated to encryption such as the encryption software 86. Similarly, the decryption function calls the application software or module dedicated to decryption such as the decryption software 85 to perform the decryption process. The
又は、BTE監視プログラム87は、セキュリティプログラム82から呼び出されて、動作する独立したアプリケーションソフトウェアであるものでも良い。BTE監視プログラム87は、BTE9と通信して、BTE9内の復号鍵を取得する機能を有する。また、所定の手続きを経て、BTE9内に復号鍵を格納するものであっても良い。これは、復号鍵を変更する際や、新規に復号鍵を発行し格納するときに利用する。
Alternatively, the
図4は、BTE9の構成例を示すブロック図である。BTE9は、ブルートゥース通信用のアンテナ91、外部機器と通信するためのブルートゥース通信部92、BTE9全体の制御を行う制御部93、各情報を表示するための表示部94、操作ボタンなどの操作部95、時刻用の発振器を含み時計情報を提供する発振回路96、電子データを格納するためのメモリ97等からなる。ブルートゥース通信部92は、制御部93から指示された通信をアンテナ91を介して、タブレット端末8等と行うためのものである。
FIG. 4 is a block diagram illustrating a configuration example of the
BTE9は、通常、表示部94に発振回路96で計時されている時刻を表示する。また、BTE9は、ブルートゥース通信部92を介して外部機器から受信した情報を表示部94に表示する。ユーザは、操作部95を操作して、BTE9にデータ入力や、外部機器からの情報に応答するコマンドを、ブルートゥース通信部92を送信する。制御部93は、外部機器からブルートゥース通信の要求を受信し、認証を行う。認証には、メモリ97に格納されている識別情報を利用する。
The
BTE9は、固有の識別番号又は固有の識別符号、言い換えると識別IDを有する。識別IDは、メモリ97に保存され、BTE9の認証と、BTE9の識別に利用される。この固有IDは、鍵管理サーバ20、鍵管理データベース21に登録されて、一元的に管理される。鍵管理データベース21においては、BTE9の識別IDはBTE9に格納されている鍵又は鍵の識別番号に関連付けられて保存される。メモリ97には、上述の復号鍵が格納されている。
The
制御部93は、タブレット端末8等の外部機器から復号鍵の要求があると、タブレット端末8の認証、ユーザ認証等を行って、メモリ97から要求された復号鍵を送信する。図示しないが、BTE9は、位置情報を取得する機能を有する手段を備えたものであっても良い。例えば、BTE9は、この手段の情報をGPS(Global Positioning System)からの信号を受信し、位置情報を出力する機能を有する。この位置情報をタブレット端末8へ送信する。
When receiving a request for a decryption key from an external device such as the
図5は、BTE9の他の構成例を示すブロック図である。図5のBTE9は、図4に図示したBTE9とは構成と機能が基本的に同じであり、異なる部分のみを説明する。図5のBTE9は、座標情報受信機98を備えている。座標情報受信機98は、GPS等の位置情報を提供するサービスに用いられる受信機である。座標情報受信機98で受信した位置情報の信号を、制御部93に渡し、制御部93は位置情報の信号を、タブレット端末8へ送信する。
FIG. 5 is a block diagram illustrating another configuration example of the
これにより、BTE9が存在する位置を常に把握することが可能になる。座標情報受信機98は、GPS以外の位置情報提供サービスを利用することができる。例えば、屋内のみで利用する位置測定システムを利用することができる。タブレット端末8は、BTE9から位置情報を取得して、BTE9の位置を把握し監視することが可能である。この位置情報から、BTE9が利用可能範囲内であるか否かの監視ができる。図3に図示したセキュリティプログラム82又はBTE監視プログラム87がこのような監視機能を有する。
This makes it possible to always grasp the position where the
BTE9が利用可能範囲外にあると、セキュリティプログラム82又はBTE監視プログラム87は、タブレット端末8の使用を停止させるか、電子データの利用を停止させる。また、図示しないがタブレット端末8も位置測定システムの受信機を内蔵し、この受信機で受信した位置データからタブレット端末8の位置を常に把握することが可能である。同じく、セキュリティプログラム82又はBTE監視プログラム87は、この位置情報からタブレット端末8が利用可能範囲外にあると判断したら、セキュリティプログラム82又はBTE監視プログラム87は、タブレット端末8の使用を停止させるか、電子データの利用を停止させる。
When the
〔HTTP/HTTPSプロトコルの解析〕
図6は、ウェブブラウザ31からウェブサーバ4へのアップロード及びダウンロードを行う際、セキュリティプログラム32の処理の流れを示す図である。当該図6を用いて、当該セキュリティプログラム32の処理の流れを以下に説明する。ウェブブラウザ31からHTTPリクエストが発行されると、それをセキュリティプログラム32が受信する(ステップ100)。
[Analysis of HTTP / HTTPS protocol]
FIG. 6 is a diagram showing a flow of processing of the security program 32 when uploading and downloading from the web browser 31 to the
セキュリティプログラム32は、HTTPリクエストの内容を分析し、通信の種類を判定する(ステップ101)。セキュリティ通信の要求をするためのCONNECT要求の場合、セキュリティプログラム32は、ウェブサーバ4へSSL通信の接続要求を出し、SSL認証をして、ハンドシェイクする(ステップ102)。言い換えると、HTTPリクエストにCONNECTが付加される場合は、HTTPSプロトコルを用いたセキュリティのSSL通信になる。
The security program 32 analyzes the contents of the HTTP request and determines the type of communication (Step 101). In the case of a CONNECT request for a request for security communication, the security program 32 issues a connection request for SSL communication to the
その後、HTTPヘッダの解析を行う(ステップ103)。ユーザーデータをアップロードするためのPOST要求、又は、ダウンロードを要求するためのGET要求の場合、HTTPヘッダの解析を行う(ステップ103)。HTTPリクエストがPOST要求の場合、主にアップロードに関連する通信になる。HTTPリクエストにGET要求が付加されている場合は、主にダウンロードに関連する通信になる。HTTPヘッダの解析で、対象のHTTPである否かを判定する(ステップ104)。 After that, the HTTP header is analyzed (step 103). In the case of a POST request for uploading user data or a GET request for requesting download, the HTTP header is analyzed (step 103). When the HTTP request is a POST request, the communication is mainly related to uploading. When the GET request is added to the HTTP request, the communication is mainly related to download. By analyzing the HTTP header, it is determined whether or not the HTTP is the target HTTP (step 104).
対象外のHTTPの場合、セキュリティプログラム32は、そのHTTPプロトコルをウェブサーバ4に送信する(ステップ108)。対象のHTTPの場合、セキュリティプログラム32は、そのHTTPのボディを解析する(ステップ105)。セキュリティプログラム32は、HTTPプロトコルからボディ部を判別し、HTTPのボディを暗号化する(ステップ107)。暗号化のとき、暗号化ソフトウェア6を呼び出して、HTTPのボディをこの暗号化ソフトウェア6で暗号化する。
In the case of a non-target HTTP, the security program 32 transmits the HTTP protocol to the web server 4 (Step 108). In the case of the target HTTP, the security program 32 analyzes the HTTP body (step 105). The security program 32 determines the body part from the HTTP protocol, and encrypts the HTTP body (step 107). At the time of encryption, the
その後、セキュリティプログラム32は、そのHTTPプロトコルをウェブサーバ4に送信する(ステップ108)。ステップ106で、HTTPプロトコルが対象外のリクエストの場合は、セキュリティプログラム32はHTTPプロトコルをウェブサーバ4に送信する(ステップ108)。 Thereafter, the security program 32 transmits the HTTP protocol to the web server 4 (Step 108). If it is determined in step 106 that the HTTP protocol is not the target, the security program 32 transmits the HTTP protocol to the web server 4 (step 108).
図7は、図6のステップ103における、HTTPヘッダを解析する流れの例を示すフローチャートである。セキュリティプログラム32は、図6のステップ103に示したように、HTTPプロトコルからHTTPヘッダの内容を取得する(ステップ120)。HTTPヘッダの”Content-Type”と”CONTENT-Length”の行を分析する(ステップ121)。セキュリティプログラム32は、”CONTENT-Length”の内容を確認し、それが”0”であるか否かを確認する(ステップ122)。 FIG. 7 is a flowchart showing an example of the flow of analyzing the HTTP header in step 103 of FIG. The security program 32 acquires the contents of the HTTP header from the HTTP protocol as shown in Step 103 of FIG. 6 (Step 120). The line of “Content-Type” and “CONTENT-Length” of the HTTP header is analyzed (step 121). The security program 32 checks the content of “CONTENT-Length” and checks whether it is “0” (Step 122).
“0”の場合は、HTTPヘッダの解析を終了させる(ステップ122→終了)。“0”ではない場合は、”Content-Type”の内容からboundary情報を取得する(ステップ123)。boundary情報は、HTTPの本文に複数の種類データある場合、その境を示すデータである。そして、boundary情報を保存して、HTTPヘッダの解析を終了させる(ステップ123→終了)。 In the case of “0”, the analysis of the HTTP header is terminated (step 122 → end). If it is not “0”, boundary information is acquired from the content of “Content-Type” (step 123). The boundary information is data indicating the boundary when there are a plurality of types of data in the HTTP body. Then, the boundary information is saved, and the analysis of the HTTP header ends (step 123 → end).
図8は、HTTPボディを解析する流れの例を示すフローチャートである。この例のHTTPボディの解析は、図6のフローチャートのステップ105〜107である。セキュリティプログラム32は、図7に例示したHTTPヘッダ解析で取得したboundary情報から、ファイル名を検索する(ステップ130)。このファイル名の検索で、ファイル名が見つからない場合、検索結果が「NULL」を返し、HTTPボディの解析を終了する(ステップ131→終了)。 FIG. 8 is a flowchart illustrating an example of the flow of analyzing the HTTP body. The analysis of the HTTP body in this example is steps 105 to 107 in the flowchart of FIG. The security program 32 searches for a file name from the boundary information acquired by the HTTP header analysis illustrated in FIG. 7 (Step 130). If the file name is not found in the search for the file name, the search result returns “NULL” and the analysis of the HTTP body ends (step 131 → end).
このファイル名の検索で、ファイル名が見つかった場合、検索結果が「NULL」ではなくなる。そして、セキュリティプログラム32は、ファイル名を取得し、次の改行コードを検索する(ステップ132)。そして、セキュリティプログラム32は、HTTPのボディを暗号化する(ステップ133)。HTTPがウェブサーバ4からの場合は、このHTTPのボディが暗号されており、セキュリティプログラム32は、これを復号化する。まとめると、POST要求の場合は、HTTPのボディを暗号化し、GET要求の場合はHTTPのボディを復号化する。
If the file name is found in the search for the file name, the search result is not “NULL”. Then, the security program 32 acquires the file name and searches for the next line feed code (step 132). Then, the security program 32 encrypts the HTTP body (step 133). When the HTTP is sent from the
そして、HTTPのボディの解析が終了する(ステップ133→終了)。SSL接続は図6のステップ102で行われている。セキュリティプログラム32はユーザ端末3とSSL接続を確立する。その後、セキュリティプログラム32は、ウェブサーバ4とSSL接続を確立する。これにより、ユーザ端末3とウェブサーバ4は、仮想的に、SSL通信できる、SSL接続が確立する。
Then, the analysis of the HTTP body ends (step 133 → end). The SSL connection is performed in step 102 of FIG. The security program 32 establishes an SSL connection with the
ユーザ端末3は、上述のユーザ端末3の機能を実現するものであれば、携帯電話機、ネットブック、タブレットコンピュータであることができる。更に、同じく、ユーザ端末3は、仮想環境で稼働する仮想マシン又はシンクライアント端末であることもできる。タブレット端末8のウェブブラウザ81からウェブサーバ4へのアップロード及びダウンロードを行う際、セキュリティプログラム82の処理の流れも図7と同じであり、上述の説明でのユーザ端末3をタブレット端末8として読み返す必要があり、詳細な説明は省略する。
The
ユーザ端末3とタブレット端末8を制御する基本プログラムのオペレーティングシステムは、米国Microsoft社のWindows(登録商標)系のオペレーティングシステム、米国アップル社のMAC OS(登録商標)系のオペレーティングシステム、UNIX(登録商標)又はLinux(登録商標)系のUBUNTU等のオペレーティングシステム等の任意のオペレーティングシステムを利用することができる。
The operating systems of the basic programs that control the
また、特に、タブレット端末8の場合は、Symbian OS(登録商標)、BlackBerry(登録商標)、Windows Mobile(登録商標)、iOS(登録商標)、Android(登録商標)、Firefox OS(登録商標)等のスマートフォンやタブレット向けのオペレーティングシステムを利用することができる。本発明は、オペレーティングシステムの詳細の制御についての発明ではないので、詳細な説明は省略する。
In particular, in the case of the
〔暗号化・復号化について〕
上述の暗号鍵と復号鍵は、共通鍵暗号、公開鍵暗号、関数型暗号等の公知の任意の暗号方式を利用する。本発明は、電子データをする際、電子データの復号鍵全てを電子データを利用する端末又は電子計算機で保存せず、他の電子機器又は端末又は電子計算機に格納し、電子データの利用のときのみにそれを読み込むものである。本実施の形態の場合、電子データを利用するタブレット端末8で復号鍵を保存せず、タブレット端末8と通信可能なBTE9内に復号鍵を保存している。
[About encryption / decryption]
As the above-described encryption key and decryption key, any known encryption scheme such as common key encryption, public key encryption, and functional encryption is used. The present invention does not store all decryption keys of electronic data in a terminal or a computer that uses the electronic data but stores the decryption key in another electronic device or a terminal or a computer when electronic data is used. Only read it in. In the case of the present embodiment, the decryption key is not stored in the
もし、電子データを復号化する際、暗号鍵やパラメータ等の複数の鍵が必要な場合は、少なくとも1つの鍵は、タブレット端末8と通信可能なBTE9内に保存する。無論、このような複数の鍵全てをタブレット端末8と通信可能な別々の携帯機器内に保存しても良い。以下、その実施の例を説明する。
If a plurality of keys such as an encryption key and a parameter are required when decrypting electronic data, at least one key is stored in the
図9は、本発明の第1の実施の形態の電子データ管理システム1の鍵管理の概要を示す概念図である。本発明の電子データ管理システム1は、暗号鍵と復号鍵の管理を行うための管理手段である鍵管理サーバ20を備える。鍵管理サーバ20は図示しないがネットワーク(図示せず。)を介して、ユーザ端末3、タブレット端末8、ウェブサーバ4等と通信する。
FIG. 9 is a conceptual diagram illustrating an outline of key management of the electronic
鍵管理サーバ20は、暗号鍵と復号鍵のペアを生成する機能を有する。暗号鍵と復号鍵、その利用者に関する識別データ等は、鍵管理データベース21に格納される。鍵管理サーバ20は、ユーザ認証等の適切な手続きを経て、暗号鍵をユーザ端末3へ、復号鍵をタブレット端末8へ送信する。ユーザ端末3又はタブレット端末8から鍵生成の要求があれば、鍵管理サーバ20は新規の鍵を生成してそれぞれに送信する。復号鍵が紛失された通知がタブレット端末8又はその利用者からあると、鍵管理サーバ20はその復号鍵の利用を停止する措置を取る。
The key management server 20 has a function of generating a pair of an encryption key and a decryption key. The encryption key and the decryption key, identification data related to the user, and the like are stored in the
例えば、鍵管理データベース21を更新してその鍵の利用を停止する。また、その復号鍵を利用している全てのユーザ、タブレット端末8、ユーザ端末3等へ通知し、その復号鍵の利用を停止させる。タブレット端末8は、鍵管理サーバ20から新規の復号鍵が送信されてくると、この新規の復号鍵をBTE9に格納する。タブレット端末8は、この新規の復号鍵をBTE9に格納したら、鍵管理サーバ20に通知する。タブレット端末8は復号鍵をその記憶手段や補助記憶手段等に全てを格納しない。
For example, the
BTE9を紛失した場合、BTE9を新規のBTE、新規の復号鍵を格納してユーザに渡す。又は、ユーザは、新規のBTE9を用意し、鍵管理サーバ20から新規に発行された復号鍵を、タブレット端末8を介してBTE9に格納する。更に、ウェブサーバ4から受信したデータは、暗号化されたままタブレット端末8の記録媒体、補助記憶手段等に格納されているので、BTE9を持っていなければ、復号化して意味のある電子データを手に入れることができない。
When the
これらの通知には、利用者の氏名、識別番号等の利用者を特定するデータ、タブレット端末8の識別データ、BTE9の識別データ、紛失された鍵の識別データ等が、全部又は一部が含まれる。言い換えると、紛失されたものを特定できるデータが鍵管理サーバ20に通知され、鍵管理サーバ20側ではその機器を使用できないように設定する。
These notifications include all or part of the data identifying the user, such as the user's name and identification number, the identification data of the
〔共通鍵暗号の方式〕
最も簡単な方式は、共通鍵暗号の方式であり、暗号鍵と復号鍵に同じ関数を利用するものである。よって、ユーザ端末3は暗号鍵で電子データを暗号化して、ウェブサーバ4に送信され暗号化された電子データがウェブサーバ4に保存される。ユーザ端末3側の暗号鍵は、ユーザ端末3又はBTE7に保存される。タブレット端末8側では、復号鍵がBTE9に保存されている。タブレット端末8は、ウェブサーバ4から暗号化された電子データを受信し、BTE9から復号鍵を受信して、上記暗号化された電子データを復号鍵で復号化する。
[Common key encryption method]
The simplest method is a common key encryption method, in which the same function is used for an encryption key and a decryption key. Therefore, the
共通鍵暗号の方式の場合、タブレット端末8又はBTE9が紛失したときに問題が起こる。タブレット端末8を紛失した場合を考える。タブレット端末8を手に入れた第三者がタブレット端末8からウェブサーバ4へアクセスしても、BTE9を持っていないので、ウェブサーバ4から受信した暗号化された電子データを解読することができない。また言うまでもないが、ウェブサーバ4へは、ログイン名やパスワード等による認証手続きがあるので、第三者は簡単にウェブサーバ4へアクセスできない。
In the case of the common key cryptosystem, a problem occurs when the
更に、ウェブサーバ4から受信したデータは、暗号化されたままタブレット端末8の記録媒体、補助記憶手段等に格納されているので、BTE9を持っていなければ、復号化して意味のある電子データを手に入れることができない。共通鍵暗号の方式の場合、BTE9を紛失した場合を考える。BTE9を手に入れた第三者はタブレット端末8を持っていないので、ウェブサーバ4へアクセスすることができない。更に、他の電子計算機からウェブサーバ4へアクセスしても、ログイン名やパスワード等による認証手続きがあるので、第三者は簡単にウェブサーバ4へアクセスできない。
Furthermore, since the data received from the
BTE9を紛失したら、それを利用していたユーザから管理者が通知を受けて、ウェブサーバ4に対して、電子データの送信を停止したりすることができるので、電子データの安全利用が保証される。BTE9を紛失した場合、暗号鍵が漏れるリスクがあり、別の暗号鍵を再発行して、ウェブサーバ4内の電子データを別の暗号に替える。そして利用を再開始することができる。
If the
〔公開鍵暗号方式〕
公開鍵暗号方式の場合、暗号鍵と復号鍵が異なる。ユーザ端末3は公開鍵である暗号鍵で電子データを暗号化して、ウェブサーバ4に送信する。タブレット端末8側では、公開鍵とペアの秘密鍵である復号鍵がBTE9に保存されている。タブレット端末8は、ウェブサーバ4から暗号化された電子データを受信し、BTE9から秘密鍵を受信して、暗号化された電子データを秘密鍵で復号化する。
[Public key cryptosystem]
In the case of the public key cryptosystem, the encryption key and the decryption key are different. The
タブレット端末8を紛失した場合を考える。タブレット端末8を手に入れた第三者がタブレット端末8からウェブサーバ4へアクセスしても、BTE9を持っていないので、ウェブサーバ4から受信した暗号化された電子データを解読することができない。また言うまでもないが、ウェブサーバ4へは、ログイン名やパスワード等による認証手続きがあるので、第三者は簡単にウェブサーバ4へアクセスできない。
Consider a case where the
更に、ウェブサーバ4から受信したデータは、暗号化されたままタブレット端末8の記録媒体、補助記憶手段等に格納されているので、BTE9を持っていなければ、復号化して意味のある電子データを手に入れることができない。BTE9を紛失した場合を考える。BTE9を手に入れた第三者はタブレット端末8がないので、ウェブサーバ4へアクセスすることができない。更に、他の電子計算機からウェブサーバ4へアクセスしても、ログイン名やパスワード等による認証手続きがあるので、第三者は簡単にウェブサーバ4へアクセスできない。
Furthermore, since the data received from the
BTE9を紛失したら、それを利用していたユーザから管理者が通知を受けて、ウェブサーバ4に対して、電子データの送信を停止することができるので、電子データの安全利用が保証される。BTE9を紛失した場合、秘密鍵が漏れるリスクがあり、別のペアの公開鍵と秘密鍵を再発行して、ウェブサーバ4内の電子データを別の暗号に替える。そして利用を再開始することができる。更に、ウェブサーバ4から受信したデータは、暗号化されたままタブレット端末8の記録媒体、補助記憶手段等に格納されているので、BTE9を持っていなければ、復号化して意味のある電子データを手に入れることができない。
If the
公開鍵暗号方式は、公開鍵PKに対して複数の秘密鍵SK1〜SKnを生成することがある。この場合は、秘密鍵を紛失したなら、鍵管理サーバ20から、全ての利用者にその秘密鍵の利用を禁止する旨を通知する。そして、BTE9を新規のBTEにして、新規の秘密鍵をこの新規のBTEに格納してユーザに渡す。又は、ユーザは、新規のBTE9を用意し、鍵管理サーバ20から新規に送信された新規の秘密鍵を、タブレット端末8を介してBTE9に格納する。
In the public key cryptosystem, a plurality of secret keys SK1 to SKn may be generated for a public key PK. In this case, if the secret key is lost, the key management server 20 notifies all the users that the use of the secret key is prohibited. Then, the
〔関数型暗号方式〕
また、暗号方式として、関数型暗号方式がある。この関数型暗号方式は、公開鍵暗号方式の一般化であり、公開鍵と秘密鍵に、パラメータとして関数を利用するものである。関数型暗号方式は、復号鍵とパラメータからなる2以上の復号用の鍵を有するもので、これらの鍵を別々の場所に保存すると、電子データの安全性が向上する。更に、鍵を紛失しても片方を再発行することで、対応することができる。
[Functional cryptography]
There is a functional encryption method as an encryption method. This functional encryption method is a generalization of a public key encryption method, and uses a function as a parameter for a public key and a secret key. The functional encryption method has two or more decryption keys including a decryption key and a parameter. If these keys are stored in different locations, the security of electronic data is improved. Furthermore, even if the key is lost, it is possible to cope by reissuing one of the keys.
特に、パラメータは1つの鍵に対して複数個を利用することができるので、紛失されたパラメータの利用を停止し、別のパラメータを再発行して利用を再開することができる。図9に図示したように、ユーザ端末3は、公開鍵PKとパラメータYを利用して、電子データを暗号化する。この暗号化された電子データをタブレット端末8側では、秘密鍵SKとパラメータXを利用して復号化する。
In particular, since a plurality of parameters can be used for one key, use of the lost parameter can be stopped, and another parameter can be reissued and used again. As shown in FIG. 9, the
この公開鍵PKと秘密鍵SK1〜SKnはペアで生成されたものである。パラメータYとパラメータXは、特定の関数Rを満たす関係である。特定の関数Rを満たすものであれば、パラメータYに対して複数のパラメータX1〜Xnを利用することができる。複数のパラメータY1〜Ynに対して、関数Rを満たすパラメータXであれば、暗号化された電子データを、秘密鍵とパラメータXを利用して復号化できる。これを本発明に応用する場合、秘密鍵SKを、タブレット端末8に格納し、パラメータXをBTE9内に保存することができる。
The public key PK and the secret keys SK1 to SKn are generated in pairs. The parameter Y and the parameter X satisfy a specific function R. As long as the specific function R is satisfied, a plurality of parameters X1 to Xn can be used for the parameter Y. If the parameter X satisfies the function R for the plurality of parameters Y1 to Yn, the encrypted electronic data can be decrypted using the secret key and the parameter X. When this is applied to the present invention, the secret key SK can be stored in the
また、秘密鍵SKをBTE9に、パラメータXをタブレット端末8に格納することもできる。ユーザ端末3は、これとペアの公開鍵PKとパラメータYを利用して電子データを暗号化する。ユーザ端末3は、公開鍵PKを格納して、BTE7はパラメータYを格納する。又は、逆に、ユーザ端末3はパラメータYを格納して、BTE7は公開鍵PKを格納することができる。暗号鍵は、公開を前提としているので、公開鍵PKとパラメータYは両方ともユーザ端末3又はBTE7に格納することも可能である。
The secret key SK can be stored in the
また、公開鍵PKとパラメータYは紛失されても問題ない。ここで、タブレット端末8とBTE9を紛失することを考える。タブレット端末8を紛失した場合を考える。タブレット端末8を手に入れた第三者がタブレット端末8からウェブサーバ4へアクセスしても、BTE9を持っていない、言い換えると秘密鍵SKとパラメータXの両方を手に入れていないので、ウェブサーバ4から受信した暗号化された電子データを解読することができない。
There is no problem even if the public key PK and the parameter Y are lost. Here, the loss of the
また言うまでもないが、ウェブサーバ4へは、ログイン名やパスワード等による認証手続きがあるので、第三者は簡単にウェブサーバ4へアクセスできない。BTE9を紛失した場合を考える。BTE9を手に入れた第三者は、タブレット端末8を持っていなければ、ウェブサーバ4へアクセスすることができない。更に、他の電子計算機からウェブサーバ4へアクセスしても、ログイン名やパスワード等による認証手続きがあるので、第三者は簡単にウェブサーバ4へアクセスできない。
Needless to say, since the
更に、BTE9を電子計算機に認証させるためには暗証番号等を利用するので、これを第三者が簡単に入手することができない。BTE9を紛失した場合、それに格納されているパラメータXの替わりに、新規のパラメータXを鍵管理サーバ20が発行して、タブレット端末8へ送信する。この場合、新規のパラメータXはユーザ端末3側のパラメータYと関数Rを満たす関係である。
Furthermore, since a personal identification number or the like is used to authenticate the
上述のように、タブレット端末8とBTE9の片方を紛失しても、暗号化された電子データを解読することができない。パラメータYは、関数Rを満たすものであれば、複数個を指定することができ、これを、電子データの属性情報として利用することができる。属性情報の例示としては、ユーザの電子メールアドレス、ユーザの役職等の階級、ユーザの専攻等の専門、コンテンツの著作権情報、電子データの利用形態等、文書の機密情報の指定、文書の機密情報の階級等である。
As described above, even if one of the
上述の説明では、タブレット端末8とBTE9の片方には復号鍵、他方にはパラメータが格納される例を説明した。しかし、復号鍵とパラメータは、タブレット端末8と通信可能な複数のBTE9に一つずつ格納されることも可能である。タブレット端末8上で電子データを利用する際、セキュリティプログラム82(図3を参照。)等のプログラムは、各BTE9から復号鍵とパラメータを取得して、電子データの復号化を行う。
In the above description, an example has been described in which one of the
〔その他〕
上述の通り、ユーザ端末3とBTE7は、電子データを暗号化するものとして説明した。詳細な説明は省略するが、タブレット端末8とBTE9の組み合わせのように、ユーザ端末3とBTE7は、秘密鍵、又は、秘密鍵とパラメータXを有し、電子データを復号化することができる。同じく、タブレット端末8とBTE9は、暗号鍵、又は、暗号鍵とパラメータYを用いて電子データを暗号化することができる。
[Others]
As described above, the
ユーザ端末3は、タブレット端末、スマートフォン等の携帯端末であることもできる。ユーザ端末3は、タブレット端末、スマートフォン等のネットワーク2にアクセスする機能を持つ携帯端末を含むものとする。
BTE9とBTE7等の携帯機器は、識別IDを有する。識別IDは、その中のメモリ等に保存され、機器の認証と識別に利用される。BTE9とBTE7を紛失した場合、利用者はBTE9とBTE7の識別IDを、管理者や鍵管理サーバ20に通知して、鍵管理データ21を更新する。
The
Portable devices such as BTE9 and BTE7 have an identification ID. The ID is stored in a memory or the like in the ID, and is used for device authentication and identification. When the
鍵管理データ21は、通知された識別IDの携帯機器に対して、その使用を禁止する設定をする。新規に、復号鍵が生成され、新規のBTE9若しくはBTE7に格納された場合、その新規のBTE9若しくはBTE7の識別IDは鍵管理データ21に登録される。このように、識別IDが一元的に管理される。本例では、携帯機器としては、BTEを例に説明した。携帯機器は、上述のBTEと同等な機能を有するものであれば、時計型の機器、ペン型の機器、USBキー等であることが可能である。BTE自体は時計型、ペン型の機器であることも可能である。
The
タブレット端末8において、電子データの利用を停止した場合、電子データを削除するステップを備える。例えば、セキュリティプログラム32、BTE監視プログラム37、セキュリティプログラム82、BTE監視プログラム87等は、電子データを削除するデータ削除機能を有する。BTE9若しくはBTE7若しくはタブレット端末8が利用可能範囲外に所定期間以上に長時間位置するとき、このデータ削除機能がスタートして、タブレット端末8内の電子データを削除する。
When the use of the electronic data is stopped in the
削除する電子データの種類、その他の削除条件は、利用者や管理者等が事前に設定することが可能である。また、BTE9若しくはBTE7が紛失され、所定期間経過しても、新規のBTE9若しくはBTE7の登録がなく、又は、鍵の登録がない場合も、このデータ削除機能がスタートして、タブレット端末8内の電子データを削除する。更に、タブレット端末8の使用が停止され所定時間経過した場合、又は、管理者やサーバから指示ある場合も、このデータ削除機能がスタートして、タブレット端末8内の電子データを削除する。
The type of electronic data to be deleted and other deletion conditions can be set in advance by a user or an administrator. In addition, even if the
〔第2の実施の形態〕
以下、本発明の第2の実施の形態を説明する。本発明の第2の実施の形態は、上述の第1の実施の形態と基本的に同じであるため、異なる部分のみを説明する。上述の第1の実施の形態では、電子データは、図1に図示したようにウェブサーバ4からタブレット端末8へ送信される例を説明した。本発明の第2の実施の形態では、暗号化された電子データは、タブレット端末8内に保存されて利用される。
[Second embodiment]
Hereinafter, a second embodiment of the present invention will be described. Since the second embodiment of the present invention is basically the same as the above-described first embodiment, only different portions will be described. In the above-described first embodiment, an example in which the electronic data is transmitted from the
本発明の第2の実施の形態の利用場面としては、タブレット端末8は携帯可能な補助記憶装置にアクセスし暗号化されたユーザーデータを読みだして利用する場合、タブレット端末8がユーザ端末3と直接接続され、暗号化された電子データをユーザ端末3から取得して利用する場合、タブレット端末8内で暗号化された電子データを作成して利用する場合等の様々場面である。BTE9から暗号鍵又はパラメータを取得して、タブレット端末8内で暗号化された電子データを復号化する機能は、上述の例と同じである。
As a use scene of the second embodiment of the present invention, when the
〔第3の実施の形態〕
以下、本発明の第3の実施の形態を説明する。本発明の第3の実施の形態の電子データ管理システム1は、上述の第1又は第2の実施の形態と基本的に同じであるため、異なる部分のみを説明する。本発明の第3の実施の形態の電子データ管理システム1は、ユーザが所持又は携帯する携帯機器の識別番号又は識別名を、暗号、復号のために利用する。
[Third Embodiment]
Hereinafter, a third embodiment of the present invention will be described. Since the electronic
本発明の第3の実施の形態の電子データ管理システム1は、図1に示すと同じ構成であるが、タブレット端末8と一緒に利用する携帯機器の例として、BTE9、スマートフォン12、ワイヤレスストレージ13、カメラ17等を図示している。これらのBTE9、スマートフォン12、ワイヤレスストレージ、カメラ17等の携帯機器は、BTE9と同じように、通信プロトコルに従って、タブレット8に接続されるのでその接続の仕方についての詳細な説明は省略する。
The electronic
スマートフォン12がタブレット8に接続されると、タブレット8は、スマートフォン12のMACアドレス、IPアドレス等の通信用の識別アドレス、スマートフォン12の固有アドレス等を取得して機器認証を行う。ワイヤレスストレージ13は、Wi-Fi等の無線通信機能を有し、USBメモリ14、SDカード15等の不揮発メモリ機器を使用する機器である。ワイヤレスストレージ13は、無線でタブレット8に接続し、接続された又は内蔵されたUSBメモリ14、SDカード15等の不揮発メモリ機器を、補助記憶装置として、タブレット8に認識させる。
When the smartphone 12 is connected to the
このとき、タブレット端末8は、USBメモリ14、SDカード15等の不揮発メモリ機器の識別アドレス又は識別番号を取得して機器認証を行う。また、タブレット端末8は、ワイヤレスストレージ13のMACアドレス、IPアドレス等の識別アドレス又は識別番号も取得して機器認証を行う。カメラ14は、SDカード16等の不揮発メモリを利用する別の機器の例である。カメラ14自体がWi-Fi等の無線通信機能を有する場合は、タブレット端末8には外付け機器、又は補助記憶装置として認識される。
At this time, the
このとき、タブレット端末8は、カメラ17のMACアドレス、IPアドレス等の識別アドレス又は識別番号を取得して機器認証を行う。また、SDカード16等の不揮発メモリ機器にWi-Fi機能が内蔵されている場合は、SDカード16は、タブレット端末8には補助記憶装置として認識される。このとき、タブレット端末8は、SDカード16の識別アドレス、SDカード16の通信機能のMACアドレス、IPアドレス等を取得して機器認証を行う。
At this time, the
このように、携帯機器を識別するための識別アドレスは、それらの機器を製造する製造者が設定するのが一般的である。その代表的な例は、MACアドレスという識別名です。これは、ネットワークに接続されるネットワークカード等の部品に付与されるものである。MACアドレスは、同じメーカが製造した同じ部品で同じ型版でも、部品それぞれに異なるアドレスを付与している。同じように、BTE等もそれらを識別する固有アドレスを有する。 As described above, an identification address for identifying a portable device is generally set by a manufacturer that manufactures such a device. A typical example is an identifier called a MAC address. This is given to a component such as a network card connected to the network. For the MAC address, different addresses are assigned to the respective parts, even for the same model and the same part manufactured by the same manufacturer. Similarly, BTEs and the like also have unique addresses that identify them.
以下のこのように携帯機器を識別するための識別アドレスを利用して、ユーザーデータを暗号化と復号化する手順を説明する。まず暗号化は、ユーザ端末3又はタブレット端末8において行われるが、暗号鍵を生成するとき、ユーザが所持又は携帯する携帯機器の固有アドレスを利用する。この固有アドレスは、図10の説明で説明して通り、ネットワーク機能を有する機器であればそのMACアドレス、各機器の固有の識別アドレス等の固有アドレスが利用される。
A procedure for encrypting and decrypting user data using an identification address for identifying a portable device will be described below. First, encryption is performed in the
ユーザ端末3又はタブレット端末8において、暗号鍵を生成するとき、暗号鍵生成のソフトウェア又はモジュールを利用するが、携帯機器の固有アドレス又は携帯機器の固有アドレスと一緒に特定の関数を利用して、特定のアルゴリズムとに従って鍵を生成する。暗号鍵と共に復号鍵が生成されることができるが、同じ関数と特定の関数を利用するのであれば、後で、別途に生成しても良い。ユーザ端末3又はタブレット端末8において、この生成された暗号鍵を利用して、ユーザーデータを暗号化する。
When generating an encryption key in the
暗号化されたユーザーデータは、ウェブサーバ4へ送信されたり、タブレット8へ送信されたりする。次は、復号化について説明する。図11は、本発明の第3の実施の形態の電子データ管理システム1の復号化処理の流れの例を示すフローチャートである。まず、ユーザは、タブレット端末8を起動させログインする(第1認証)(ステップ201、202)。その後、タブレット端末8は、ネットワーク2に接続され、ウェブサーバ4と通信し、ウェブサーバ4が提供するクラウドサービスにアクセスし、ユーザ認証を行う(第2認証)(ステップ203〜205)。
The encrypted user data is transmitted to the
これにより、ウェブサーバ4からユーザーデータを取得することが可能になる。ここで説明した通り、ネットワーク2への接続と、クラウドサービスへのアクセス、そして、ウェブサーバ4からユーザーデータを取得する各手順は、上述の第1の実施の形態に説明した手順である。タブレット端末8は、ウェブサーバ4からユーザーデータを取得して、利用開始する(ステップ206、207)。タブレット端末8は、ウェブサーバ4から取得したユーザーデータを利用するとき、ユーザーデータが暗号化されている場合、復号化する必要がある。
This makes it possible to acquire user data from the
そのため、タブレット端末8では、ウェブサーバ4から取得したユーザーデータが暗号化されているか否かを確認する(ステップ208)。暗号化されていない場合は、ユーザーデータが適当なアプリケーションプログラム等でそのまま利用される(ステップ208→221)。例えば、ユーザーデータは、タブレット端末8上の動作するユーザーデータ専用のアプリケーションプログラムで、閲覧、編集等をすることができる。
Therefore, the
ウェブサーバ4から取得したユーザーデータが暗号化されている場合は、タブレット端末8は、ユーザーデータを復号する要求を出し、復号化アプリケーションプログラム又は復号化モジュール(以下、復号化アプリケーションプログラムとして説明する。)を起動する(ステップ208→ステップ209)。復号化アプリケーションプログラムは、復号鍵の保存場所を、特定する。復号鍵の保存場所は、復号化アプリケーションプログラムに事前に登録される。
When the user data acquired from the
復号鍵の保存場所は、タブレット端末8内の補助記憶装置にある場合は、この補助記憶装置にアクセスし、復号鍵を取得し、(ステップ211、ステップ212→220)、復号化処理を行う。復号鍵の保存場所は、携帯機器に保存されている場合は、タブレット端末8は携帯機器に接続して、復号鍵を取得するプロセスを開始する(ステップ211→ステップ213)。まず、タブレット端末8、携帯機器との接続を確認し、接続が確認されない場合は、携帯機器と接続する(ステップ213)。
If the storage location of the decryption key is in the auxiliary storage device in the
携帯機器と接続が確立すると、携帯機器の固有アドレスを取得する(ステップ214)。携帯機器の固有アドレスとして、上述した通り、MAC等の通信用の固有アドレス、メーカが付与した機器識別用の固有アドレス、ユーザが付与した機器識別用の固有アドレス等を利用することが可能である。携帯タブレット端末8は、携帯機器固有アドレスリストを参照する(ステップ215)。この携帯機器固有アドレスリストは、ユーザ又はタブレット端末8が利用できる携帯機器の固有アドレスを登録したリストである。いわゆる、利用できる携帯機器のホワイトリストである。
When the connection with the mobile device is established, a unique address of the mobile device is obtained (step 214). As described above, as the unique address of the mobile device, a unique address for communication such as a MAC, a unique address for device identification assigned by a manufacturer, a unique address for device identification assigned by a user, and the like can be used. . The
携帯タブレット端末8は、接続された携帯機器の固有アドレスが、携帯機器固有アドレスリストに登録されたアドレスであるか否かで行われる(第3の認証)(ステップ215)。携帯機器の固有アドレスが、携帯機器固有アドレスリストに登録されたアドレスである場合、携帯機器の利用を許可していることになる(ステップ216)。そして、引き続き、携帯機器の認証が行われて、携帯機器にアクセス可能になる(ステップ217)。
The
携帯機器の固有アドレスが、携帯機器固有アドレスリストに登録されていないアドレスである場合、又は、携帯機器の利用を不許可にしているアドレスの場合は、続きを中断し、ユーザーデータの利用を停止する(ステップ216→222)。携帯機器の利用が許可されている場合、引き続き、携帯機器の認証が行われて、携帯機器にアクセス可能になる(ステップ216→ステップ217)。携帯機器の認証が行われ、成功すると、携帯機器のタブレット端末8は、携帯機器にアクセスし、格納された電子データから、復号鍵を取得する(ステップ218→ステップ219)。
If the unique address of the mobile device is not registered in the mobile device unique address list, or if the use of the mobile device is prohibited, the continuation is suspended and the use of user data is stopped. (Steps 216 → 222). If the use of the portable device is permitted, the portable device is subsequently authenticated, and the portable device can be accessed (step 216 → step 217). If the authentication of the mobile device is performed and succeeded, the
そして、ユーザーデータが復号鍵で初めて復号化され、利用される(ステップ220、221)。言い換えると、復号化モジュール又は復号化アプリケーションソフトウェアは、復号鍵を取得し、電子データの復号化を開始する。そして、タブレット端末8は、次の処理に移る(ステップ223)。携帯機器固有アドレスリストは、一元的に管理されることが好ましい。例えば、図1に図示したように、ネットワーク2上の鍵管理サーバで管理することが好ましい。
Then, the user data is decrypted for the first time with the decryption key and used (steps 220 and 221). In other words, the decryption module or decryption application software obtains the decryption key and starts decrypting the electronic data. Then, the
タブレット端末8は、常時又はユーザーデータの復号化処理ごとに、鍵管理サーバ20(図9を参照。)にアクセスし、携帯機器固有アドレスを確認することをしても良いが、タブレット端末8を利用できる携帯機器固有アドレスリストを、タブレット端末8から直ぐにアクセスできる場所に保存しても良い。例えば、タブレット端末8内に又はタブレット端末8に接続された補助記憶装置、BTE9等のメモリに携帯機器固有アドレスリストを保存すると、ネットワーク2に接続できない環境でも、タブレット端末8から携帯機器固有アドレスリストにアクセスできる。
The
携帯機器固有アドレスリストには、ユーザの氏名を示すユーザ名、ユーザが利用するタブレット端末、ユーザが利用する携帯器の固有アドレス、復号鍵若しくは暗号鍵を生成するために必要な情報等が格納される。携帯機器固有アドレスリストは、暗号化され格納されることが好ましい。又は、携帯機器固有アドレスリストは、汎用のオペレーティングシステムから直接アクセスできない隠し領域、専用のアプリケーションプログラムのみでアクセスできる記録領域若しくはフォーマットで保存される。 The mobile device unique address list stores a user name indicating the name of the user, a tablet terminal used by the user, a unique address of the mobile device used by the user, information necessary for generating a decryption key or an encryption key, and the like. You. Preferably, the mobile device specific address list is encrypted and stored. Alternatively, the portable device specific address list is stored in a hidden area that cannot be directly accessed from a general-purpose operating system, a recording area that can be accessed only by a dedicated application program, or a format.
携帯機器固有アドレスリストには、必要に応じて、電子データの種類、電子データが利用可能な地域若しくは場所若しくは範囲、電子データの利用形態等があっても良く、ユーザ又は管理者が予め設定する。携帯機器固有アドレスリストには、利用を許可しない、携帯機器の固有アドレスを登録することができる。紛失した携帯機器等をこのリストに登録しておき、利用できないようにすることが可能である。このように設定すると、正式のユーザであっても、正式のBTE9と、携帯機器の組み合わせがないと電子データを復号化することが管理のセキュリティが一層向上する。
The mobile device-specific address list may include, if necessary, the type of electronic data, the area or place or range in which the electronic data can be used, the usage form of the electronic data, and the like, which is set in advance by a user or an administrator. . In the portable device unique address list, a unique address of a portable device whose use is not permitted can be registered. It is possible to register a lost portable device or the like in this list so that it cannot be used. With this setting, even for a formal user, decryption of the electronic data without the combination of the
〔他の例〕
上述の通り、電子データを利用するためには、第1認証から第3認証までに、複数段階も認証する利用方法を記述した。これらの認証を減らし、ユーザの負担を軽減する方法をここで、記述する。例えば、携帯機器の固有アドレスを、復号鍵を生成するための情報として利用することができる。この利用は次の通りである。暗号鍵と復号鍵を生成するためには、鍵生成アルゴリズムと鍵生成の元になる元データが必要である。
[Other examples]
As described above, in order to use electronic data, a method of performing authentication in a plurality of stages from the first authentication to the third authentication has been described. A method for reducing these authentications and reducing the burden on the user will now be described. For example, the unique address of the mobile device can be used as information for generating a decryption key. This use is as follows. In order to generate an encryption key and a decryption key, a key generation algorithm and original data that is a source of key generation are required.
この元データには、携帯機器の固有アドレスを利用することができる。しかし、元データの形式、鍵生成アルゴリズムが全て公開されると第三者に情報漏洩の原因になるので、管理者が一元的に管理することが好ましい。元データは、固有アドレスを含む、更に、管理者やユーザの秘密情報を含むデータであることが好ましいが、管理者又は利用者があらかじめ設定しておくことができる。 As the original data, the unique address of the portable device can be used. However, if the format of the original data and the key generation algorithm are all made public, it may cause information leakage to a third party. The original data is preferably data including a unique address and further including secret information of an administrator or a user, but can be set in advance by an administrator or a user.
上述の利用ステップで、復号化モジュールは、利用者の携帯機器と接続し、認証して、固有アドレスを取得したら、この固有アドレスを鍵生成の元データに利用して、復号鍵、又は、暗号鍵、又は、一対の暗号鍵と復号鍵を生成する。そして、この生成された復号鍵で、電子データを利用する。このようにすると、復号鍵を携帯機器に格納するというステップが無くなる。よって、ユーザ専用の携帯機器があり、タブレット端末8に接続できれば、ユーザーデータを復号化することができる。この方式は、高度なセキュリティを要求しない用途にとっては、便利である。
In the above-mentioned use step, when the decryption module connects to the user's portable device, authenticates and obtains the unique address, the decryption module uses the unique address as the original data for key generation, and uses the decryption key or the encryption key. Generate a key or a pair of encryption key and decryption key. Then, the electronic data is used with the generated decryption key. This eliminates the step of storing the decryption key in the portable device. Therefore, if there is a portable device dedicated to the user, and the device can be connected to the
仮に、ユーザがタブレット端末8を紛失しても、携帯機器の固有アドレスが入手できないので、ユーザーデータを復号化できない。このとき、携帯機器の固有アドレスを入手しても、タブレット端末8と携帯機器が正式の通信手順で接続してのみ固有アドレスを携帯機器から取得するので、同じく、タブレット端末8側では携帯機器の固有アドレスが入手できず、ユーザーデータの復号化が不可能である。
Even if the user loses the
仮に、ユーザが携帯機器を紛失すると、これを、鍵管理サーバ20に通知するか、タブレット端末8の携帯機器固有アドレスリストにその固有アドレスを利用不可機器又は利用不可固有アドレスとして登録する。これによって、紛失された携帯機器が利用不可能になる。よって、この固有アドレスを利用したユーザーデータの復号化が不可能である。紛失された固有アドレスを利用して暗号化した電子データは次の手順で、他の固有アドレスを利用した暗号データに変換することができる。
If the user loses the portable device, the portable device notifies the key management server 20 or registers the unique address in the portable device unique address list of the
基本的に、管理者側で、暗号データのフォーマットを知っているので、その専用のアプリケーションプログラムを作成しておき、管理者の許可の上で、固有アドレスを入力するだけで、復号化する。そして、再度、新しい固有アドレスを利用した暗号鍵で暗号化する。又は、古い固有データと新しい固有データを入力するだけで、自動的に、復号化して暗号化する機能を有するアプリケーションプログラムがあっても良い。無論、アプリケーションプログラムは、クラウドサービスであっても良い。 Basically, since the administrator knows the format of the encrypted data, a dedicated application program for the data is created, and decryption is performed only by inputting a unique address with the permission of the administrator. Then, encryption is performed again with the encryption key using the new unique address. Alternatively, there may be an application program having a function of automatically decrypting and encrypting only by inputting old unique data and new unique data. Of course, the application program may be a cloud service.
本発明は、ウェブサーバを有しネットワークサービス提供するクラウドサービス等の分野で利用すると良い。また、本発明は、企業機密、ノウハウ、個人情報等からなる電子データを携帯端末で利用する分野で利用すると良い。 The present invention may be used in fields such as cloud services that have a web server and provide network services. Further, the present invention may be used in a field in which electronic data including corporate confidentiality, know-how, personal information, and the like is used on a portable terminal.
1…電子データ管理システム
2…ネットワーク
3…ユーザ端末
4…ウェブサーバ
5…ウェブデータベース
6…暗号化ソフトウェア
7、9…ブルートゥース機器(BTE)
8…タブレット端末
10…専用ビューア
11…専用アプリケーションソフトウェア
12…スマートフォン
13…ワイヤレスストレージ
14…USBメモリ
15,16…SDカード
17…カメラ
31、81…ウェブブラウザ
32、82…セキュリティプログラム
33,43、83…TLS
34、44、84…ネットワーク層
41…サーバプログラム
91…アンテナ
92…ブルートゥース通信部
93…制御部
94…表示部
95…操作部
96…発振回路
97…メモリ
DESCRIPTION OF
8
34, 44, 84 Network layer 41
Claims (20)
前記ネットワークに接続された携帯端末、
電子データであるユーザーデータを暗号化するための暗号鍵と、前記暗号鍵で暗号化された前記ユーザーデータを復号化するためのもので前記暗号鍵とペアの復号鍵とを管理するためのもので前記ネットワークに接続された鍵管理手段、及び、
前記暗号化された前記ユーザーデータを格納した前記ネットワーク上の記憶装置又はウェブデータベースからなるネットワークシステムであって、
前記携帯端末で前記ネットワークから取得したユーザーデータを利用する際、前記ユーザーデータのセキュリティを確保して管理するためのネットワークシステム用電子データの管理方法において、
前記携帯端末は、前記暗号化された前記ユーザーデータを前記記憶装置又は前記ウェブデータベースから取得して前記携帯端末の記憶手段に格納し、
前記携帯端末は、前記鍵管理手段から取得した前記復号鍵を、前記携帯端末の前記記憶手段に保存しないで、前記携帯端末と通信可能な携帯機器に格納し、
前記携帯端末で、前記暗号化された前記ユーザーデータを利用するとき、前記携帯端末は、前記携帯機器と通信して前記携帯機器の固有アドレスを取得し、
前記携帯端末は、前記鍵管理手段又は前記携帯端末に格納され、利用を許可又は不許可している機器を登録した携帯機器固有アドレスリストにアクセスして前記固有アドレスを確認し、
前記固有アドレスが前記携帯機器固有アドレスリストに登録されていて、かつ該携帯機器の利用を許可しているアドレスであるとき、前記携帯端末は、前記携帯機器と通信して前記復号鍵を取得し、前記復号鍵で前記暗号化された前記ユーザーデータを復号化して前記ユーザーデータを利用し、
前記固有アドレスが前記携帯機器固有アドレスリストに登録されていない、又は、前記携帯機器の利用を不許可にしているアドレスであるとき、前記携帯端末は、前記暗号化された前記ユーザーデータの利用を停止する
ことを特徴とするネットワークシステム用電子データの管理方法。 network,
A mobile terminal connected to the network,
An encryption key for encrypting user data which is electronic data, and for decrypting the user data encrypted with the encryption key, and for managing a decryption key paired with the encryption key. A key management means connected to the network, and
A network system comprising a storage device or a web database on the network storing the encrypted user data,
When using the user data obtained from the network in the portable terminal, in the method for managing network system electronic data for securing and managing the security of the user data,
The mobile terminal acquires the encrypted user data from the storage device or the web database and stores the user data in a storage unit of the mobile terminal,
The portable terminal stores the decryption key acquired from the key management unit in a portable device that can communicate with the portable terminal without storing the decryption key in the storage unit of the portable terminal.
In the portable terminal, when using the encrypted user data, the portable terminal communicates with the portable device to obtain a unique address of the portable device,
The portable terminal is stored in the key management means or the portable terminal, confirms the unique address by accessing a portable device unique address list that has registered a device permitted or disallowed to use,
When the unique address is registered in the portable device unique address list and is an address permitting use of the portable device, the portable terminal communicates with the portable device to acquire the decryption key. Using the user data by decrypting the encrypted user data with the decryption key,
When the unique address is not registered in the portable device unique address list or is an address that prohibits the use of the portable device, the portable terminal determines use of the encrypted user data. A method for managing electronic data for a network system, wherein the method is stopped.
前記ネットワークに接続された携帯端末、
電子データであるユーザーデータを暗号化するための暗号鍵と、前記暗号鍵で暗号化された前記ユーザーデータを復号化するためのもので前記暗号鍵とペアの復号鍵とを管理するためのもので前記ネットワークに接続された鍵管理手段、及び、
前記暗号化された前記ユーザーデータを格納した前記ネットワーク上の記憶装置又はウェブデータベースからなるネットワークシステムであって、
前記携帯端末で前記ネットワークから取得したユーザーデータを利用する際、前記ユーザーデータのセキュリティを確保して管理するためのネットワークシステム用電子データの管理方法において、
前記鍵管理手段は、(a)前記ユーザーデータを関数型暗号方式で暗号化するための前記暗号鍵及び第1パラメータ、並びに、(b)前記暗号化された前記ユーザーデータを復号化するためのもので前記暗号鍵とペアの前記復号鍵、及び、前記第1パラメータと一緒に特定関数Rを満たす第2パラメータを生成して管理し、
前記暗号鍵及び前記第1パラメータで前記携帯端末において暗号化された前記ユーザーデータは前記記憶装置又は前記ウェブデータベースに保存され、
前記携帯端末は、前記暗号化された前記ユーザーデータを前記記憶装置又は前記ウェブデータベースから取得して前記携帯端末の記憶手段に格納し、
前記携帯端末は、前記鍵管理手段から前記復号鍵と前記第2パラメータを取得し、前記復号鍵は、前記携帯端末の前記記憶手段に保存しないで、前記携帯端末と通信可能な携帯機器に、前記第2パラメータは前記携帯端末に格納し、
前記携帯端末で前記暗号化された前記ユーザーデータを利用するとき、前記携帯端末は、前記携帯機器と通信して前記携帯機器の固有アドレスを取得し、
前記携帯端末は、前記鍵管理手段又は前記携帯端末に格納され、利用を許可又は不許可している機器を登録した携帯機器固有アドレスリストにアクセスして前記固有アドレスを確認し、
前記固有アドレスが前記携帯機器固有アドレスリストに登録されていて、かつ該携帯機器の利用を許可しているアドレスであるとき、前記携帯端末は、前記携帯機器と通信して前記復号鍵を取得し、前記暗号化された前記ユーザーデータを前記復号鍵と前記第2パラメータを用いて復号化して前記ユーザーデータを利用し、
前記固有アドレスが前記携帯機器固有アドレスリストに登録されていない、又は、前記携帯機器の利用を不許可にしているアドレスであるとき、前記携帯端末は、前記暗号化された前記ユーザーデータの利用を停止する
ことを特徴とするネットワークシステム用電子データの管理方法。 network,
A mobile terminal connected to the network,
An encryption key for encrypting user data which is electronic data, and for decrypting the user data encrypted with the encryption key, and for managing a decryption key paired with the encryption key. A key management means connected to the network, and
A network system comprising a storage device or a web database on the network storing the encrypted user data,
When using the user data obtained from the network in the portable terminal, in the method for managing network system electronic data for securing and managing the security of the user data,
The key management means includes: (a) the encryption key and the first parameter for encrypting the user data by a functional encryption method; and (b) the decryption of the encrypted user data. Generating and managing a second parameter satisfying a specific function R together with the decryption key paired with the encryption key, and the first parameter;
The user data encrypted in the mobile terminal with the encryption key and the first parameter is stored in the storage device or the web database,
The mobile terminal acquires the encrypted user data from the storage device or the web database and stores the user data in a storage unit of the mobile terminal,
The mobile terminal obtains the decryption key and the second parameter from the key management unit, and the decryption key is not stored in the storage unit of the mobile terminal, but is stored in a mobile device that can communicate with the mobile terminal . The second parameter is stored in the mobile terminal,
When using the encrypted user data in the mobile terminal, the mobile terminal communicates with the mobile device to obtain a unique address of the mobile device,
The portable terminal is stored in the key management means or the portable terminal, confirms the unique address by accessing a portable device unique address list that has registered a device permitted or disallowed to use,
The unique address is registered in the portable device-specific address list, and when an address that is permitted to use of the portable device, the portable terminal acquires the decryption key by communicating with the portable device Using the user data by decrypting the encrypted user data using the decryption key and the second parameter,
When the unique address is not registered in the portable device unique address list or is an address that prohibits the use of the portable device, the portable terminal determines use of the encrypted user data. A method for managing electronic data for a network system, wherein the method is stopped.
前記携帯端末は、前記携帯端末に搭載された第1位置情報取得手段から取得したもので前記携帯端末の位置を示す第1位置情報と、前記携帯機器に搭載された第2位置情報取得手段から取得したもので前記携帯機器の位置を示す第2位置情報を比較して、距離を計算し
前記距離が所定の距離以上に離れ、前記携帯機器の位置が前記携帯端末から利用可能な範囲外に位置する場合、又は、前記携帯機器と前記携帯端末の通信が切断された場合、又は、前記携帯機器と前記携帯端末の通信が所定期間以上の間に確立できない場合は、前記携帯端末のセキュリティ手段が前記携帯端末の前記ユーザーデータを削除して前記ユーザーデータの利用を停止させる
ことを特徴とするネットワークシステム用電子データの管理方法。 The method for managing electronic data for a network system according to claim 1 or 2 ,
The mobile terminal is obtained from first position information obtaining means mounted on the mobile terminal, and includes first position information indicating the position of the mobile terminal, and second position information obtaining means mounted on the mobile device. Comparing the acquired second position information indicating the position of the mobile device, calculating the distance, the distance is greater than or equal to a predetermined distance, and the position of the mobile device is out of the range available from the mobile terminal If the mobile device is located, or if the communication between the mobile device and the mobile terminal is disconnected, or if communication between the mobile device and the mobile terminal cannot be established for a predetermined period or more, the security means of the mobile terminal Administration method of the electronic data network system, characterized in that but stopping the use of the user data by deleting the user data of the mobile terminal.
前記鍵管理手段は、前記固有アドレスを鍵生成のための元データとして用いて鍵生成アルゴリズムで前記暗号鍵及び/又は復号鍵を生成する
ことを特徴とするネットワークシステム用電子データの管理方法。 The method for managing electronic data for a network system according to claim 2,
The method for managing electronic data for a network system, wherein the key management means generates the encryption key and / or the decryption key by a key generation algorithm using the unique address as original data for key generation.
前記携帯端末と前記携帯機器は、無線通信で通信するための無線通信手段を有している
ことを特徴とするネットワークシステム用電子データの管理方法。 The method for managing electronic data for a network system according to claim 1, wherein the method is selected from the claims 1 to 4 .
The electronic data management method for a network system, wherein the mobile terminal and the mobile device have a wireless communication unit for performing wireless communication.
前記無線通信手段は、Bluetoothである
ことを特徴とするネットワークシステム用電子データの管理方法。 The method for managing electronic data for a network system according to claim 5 ,
The method of managing electronic data for a network system, wherein the wireless communication unit is Bluetooth.
前記携帯端末は、ノートパソコン又はタブレット端末又はスマートフォンである
ことを特徴とするネットワークシステム用電子データの管理方法。 The method for managing electronic data for a network system according to claim 1, wherein the method is selected from the claims 1 to 6 .
The method for managing electronic data for a network system, wherein the mobile terminal is a notebook computer, a tablet terminal, or a smartphone.
前記携帯機器は、時計型の機器、ペン型の機器、及びUSBキーから選択される1種である
ことを特徴とするネットワークシステム用電子データの管理方法。 The method for managing electronic data for a network system according to claim 1, wherein the method is selected from the claims 1 to 6 .
The electronic data management method for a network system, wherein the portable device is one selected from a clock-type device, a pen-type device, and a USB key.
前記ネットワークに接続された携帯端末、
電子データであるユーザーデータを暗号化するための暗号鍵と、前記暗号鍵で暗号化された前記ユーザーデータを復号化するためのもので前記暗号鍵とペアの復号鍵とを管理するためのもので前記ネットワークに接続された鍵管理手段、及び、
前記暗号化された前記ユーザーデータを格納した前記ネットワーク上の記憶装置又はウェブデータベースからなるネットワークシステムで利用され、前記携帯端末で前記ネットワークから取得したユーザーデータを利用する際、前記携帯端末を動作させて前記ユーザーデータのセキュリティを確保して管理するためのネットワークシステム用電子データ用管理プログラムにおいて、
前記ネットワークに接続し、前記鍵管理手段から前記暗号鍵を取得するステップ、
該暗号鍵で暗号化された前記ユーザーデータを、前記記憶装置又は前記ウェブデータベースに保存するために前記ネットワークへ送信するステップ、
前記ネットワークに接続し、前記記憶装置又は前記ウェブデータベースから前記暗号化された前記ユーザーデータを取得し前記携帯端末の記憶手段に保存するステップ、
前記ネットワークに接続し、前記鍵管理手段から前記復号鍵を取得し、前記復号鍵を前記携帯端末の前記記憶手段に保存しないで、前記携帯端末と通信可能な携帯機器に格納するステップ、
前記暗号化された前記ユーザーデータを利用するとき、前記携帯機器と通信して前記携帯機器の固有アドレスを取得するステップ、
前記ネットワークに接続し前記鍵管理手段にアクセス又は前記携帯端末にアクセスし、利用可能な機器を登録した携帯機器固有アドレスリストを参照して、前記固有アドレスを確認する確認ステップ、
前記確認ステップにおいて、前記固有アドレスが前記携帯機器固有アドレスリストに登録されていて、かつ該携帯機器の利用を許可しているアドレスであるとき、前記携帯機器と通信して前記復号鍵を取得する復号鍵取得ステップ、
前記復号鍵取得ステップで取得した前記復号鍵で前記ユーザーデータを復号化する復号ステップ、
前記復号ステップで復号化された前記ユーザーデータを利用するステップ、及び、
前記確認ステップで前記固有アドレスが前記携帯機器固有アドレスリストに登録されていない、又は、前記携帯機器の利用を不許可しているアドレスであるとき、前記暗号化された前記ユーザーデータの利用を停止する停止ステップ
を前記携帯端末に動作させることを特徴とするネットワークシステム用電子データ用管理プログラム。 network,
A mobile terminal connected to the network,
An encryption key for encrypting user data which is electronic data, and for decrypting the user data encrypted with the encryption key, and for managing a decryption key paired with the encryption key. A key management means connected to the network, and
Used in a network system comprising a storage device or a web database on the network that stores the encrypted user data, when using the user data obtained from the network in the mobile terminal, operating the mobile terminal In the network system electronic data management program for ensuring and managing the security of the user data,
Connecting to the network and obtaining the encryption key from the key management means;
Transmitting the user data encrypted with the encryption key to the network for storage in the storage device or the web database;
Step of connecting to the network, stores from said storage device or the web database in a storage unit of the portable terminal obtains the encrypted the user data,
Connecting to the network, acquiring the decryption key from the key management unit, and storing the decryption key in a portable device that can communicate with the portable terminal without storing the decryption key in the storage unit of the portable terminal;
When using the encrypted user data, communicating with the mobile device to obtain a unique address of the mobile device,
A confirmation step of confirming the unique address by connecting to the network and accessing the key management means or accessing the portable terminal, referring to a portable device unique address list in which available devices are registered,
In the checking step, when the unique address is registered in the portable device unique address list and is an address permitting use of the portable device, the device communicates with the portable device to obtain the decryption key. Decryption key acquisition step,
A decryption step of decrypting the user data with the decryption key obtained in the decryption key acquisition step;
Using the user data decrypted in the decrypting step; and
Stopping the use of the encrypted user data when the unique address is not registered in the mobile device unique address list in the confirmation step, or is an address prohibiting use of the mobile device. And causing the portable terminal to operate the stopping step.
前記ネットワークに接続された携帯端末、
電子データであるユーザーデータを暗号化するための暗号鍵と、前記暗号鍵で暗号化された前記ユーザーデータを復号化するためのもので前記暗号鍵とペアの復号鍵とを管理するためのもので前記ネットワークに接続された鍵管理手段、及び、
前記暗号化された前記ユーザーデータを格納した前記ネットワーク上の記憶装置又はウェブデータベースからなるネットワークシステムで利用され、前記携帯端末で前記ネットワークから取得したユーザーデータを利用する際、前記携帯端末を動作させて前記ユーザーデータのセキュリティを確保して管理するためのネットワークシステム用電子データ用管理プログラムにおいて、
前記ネットワークに接続し、(a)前記ユーザーデータを関数型暗号方式で暗号化するための前記暗号鍵及び第1パラメータ、並びに、(b)前記暗号化された前記ユーザーデータを復号化するためのもので前記暗号鍵とペアの前記復号鍵、及び、前記第1パラメータと一緒に特定関数Rを満たす第2パラメータを生成して管理する前記鍵管理手段から前記暗号鍵及び前記第1パラメータを取得するステップ、
該暗号鍵と該第1パラメータで暗号化された前記ユーザーデータを、前記記憶装置又は前記ウェブデータベースに保存するために前記ネットワークへ送信するステップ、
前記ネットワークに接続し、前記記憶装置又は前記ウェブデータベースから、前記暗号鍵と前記第1パラメータで暗号化された前記ユーザーデータを取得し前記携帯端末の記憶手段に保存する電子データ取得ステップ、
前記ネットワークに接続し、前記鍵管理手段から前記復号鍵と前記第2パラメータを取得し、前記復号鍵は、前記携帯端末の前記記憶手段に保存しないで、前記携帯端末と通信可能な携帯機器に、前記第2パラメータは前記携帯端末に格納するステップ、
前記暗号化された前記ユーザーデータを利用するとき、前記携帯機器と通信して前記携帯機器の固有アドレスを取得するステップ、
前記ネットワークに接続し前記鍵管理手段にアクセス又は前記携帯端末にアクセスし、利用可能な機器を登録した携帯機器固有アドレスリストを参照して、前記固有アドレスを確認する確認ステップ、
前記確認ステップにおいて、前記固有アドレスが前記携帯機器固有アドレスリストに登録されていて、かつ該携帯機器の利用を許可しているアドレスであるとき、前記携帯機器と通信して前記復号鍵を前記携帯機器から取得するステップ、及び、前記第2パラメータを前記携帯端末の補助記憶手段から取得するステップかなる復号鍵取得ステップ、
前記復号鍵取得ステップで取得した前記復号鍵と前記第2パラメータで、前記暗号化された前記ユーザーデータを、復号化する復号ステップ、
前記復号ステップで復号化された前記ユーザーデータを利用するステップ、及び、
前記確認ステップにおいて、前記固有アドレスが前記携帯機器固有アドレスリストに登録されていない、又は、該携帯機器の利用を不許可しているアドレスであるとき、前記暗号化された前記ユーザーデータの利用を停止する停止ステップ
を前記携帯端末に動作させることを特徴とするネットワークシステム用電子データ用管理プログラム。 network,
A mobile terminal connected to the network,
An encryption key for encrypting user data which is electronic data, and for decrypting the user data encrypted with the encryption key, and for managing a decryption key paired with the encryption key. A key management means connected to the network, and
Used in a network system comprising a storage device or a web database on the network that stores the encrypted user data, when using the user data obtained from the network in the mobile terminal, operating the mobile terminal In the network system electronic data management program for ensuring and managing the security of the user data,
Connecting to the network, (a) the encryption key and the first parameter for encrypting the user data by a functional encryption method, and (b) decryption of the encrypted user data. And obtains the encryption key and the first parameter from the key management unit that generates and manages the decryption key paired with the encryption key and the second parameter that satisfies the specific function R together with the first parameter. Step to do,
Transmitting the user data encrypted with the encryption key and the first parameter to the network for storage in the storage device or the web database;
Connected to the network, from the storage device or the web database, electronic data acquisition step of storing acquires the user data encrypted with the encryption key in the first parameter in the storage unit of the portable terminal,
Connect to the network, obtain the decryption key and the second parameter from the key management unit, and store the decryption key in a portable device that can communicate with the portable terminal without storing it in the storage unit of the portable terminal. Storing the second parameter in the mobile terminal;
When using the encrypted user data, communicating with the mobile device to obtain a unique address of the mobile device,
A confirmation step of confirming the unique address by connecting to the network and accessing the key management means or accessing the portable terminal, referring to a portable device unique address list in which available devices are registered,
In the checking step, when the unique address is registered in the portable device unique address list and is an address permitting use of the portable device, the portable device communicates with the portable device and sends the decryption key to the portable device. A decryption key acquisition step comprising: acquiring from a device; and acquiring the second parameter from auxiliary storage means of the portable terminal.
A decryption step of decrypting the encrypted user data with the decryption key and the second parameter acquired in the decryption key acquisition step ;
Using the user data decrypted in the decrypting step; and
In the confirming step, when the unique address is not registered in the portable device unique address list or is an address prohibiting use of the portable device, the use of the encrypted user data is prohibited. An electronic data management program for a network system, wherein the portable terminal operates a stopping step of stopping.
前記暗号鍵及び前記復号鍵は前記鍵管理手段によって前記固有アドレスを鍵生成のための元データとして用いて鍵生成アルゴリズムで生成されたものである
ことを特徴とするネットワークシステム用電子データ用管理プログラム。 The management program for electronic data for a network system according to claim 9 or 10,
The encryption key and the decryption key are generated by a key generation algorithm using the unique address as original data for key generation by the key management means. .
前記携帯機器と前記携帯端末の通信を監視するステップ、及び、
前記携帯機器と前記携帯端末の通信が切断された場合、又は、前記携帯機器と前記携帯端末の通信が所定期間以上の間に確立できない場合、前記ユーザーデータの利用を停止させるステップ
を前記携帯端末に動作させることを特徴とするネットワークシステム用電子データ用管理プログラム。 In claims 9 to 11 electronic data management program for a network system according to item 1 which is selected from among,
Monitoring communication between the mobile device and the mobile terminal; and
If the portable device and the portable terminal communication is disconnected, or, when said portable device and the portable terminal communication can not be established between more than a predetermined time period, wherein the step of stopping the use of the user data the mobile A management program for electronic data for a network system, the program being operated by a terminal.
前記携帯機器から第1位置情報を取得するステップ、
前記第1位置情報を利用して、前記携帯機器の位置を特定するステップ、及び、
前記位置が予め決めた範囲に入らない場合、前記ユーザーデータの利用を停止させるステップ
を前記携帯端末に動作させることを特徴とするネットワークシステム用電子データ用管理プログラム。 In claims 9 to 11 electronic data management program for a network system according to item 1 which is selected from among,
Obtaining first position information from the mobile device;
Using the first location information to identify the location of the mobile device; and
Wherein if the position does not fall within the range decided in advance, the user data utilizing the steps of the mobile terminal to the network system for electronic data management program for causing the operation to stop the.
前記携帯機器から第1位置情報を取得するステップ、
前記携帯端末の位置測定機器から第2位置情報を取得するステップ、
前記第1位置情報と前記第2位置情報を利用して、前記携帯端末と前記携帯機器の距離を計算するステップ、及び、
前記距離が所定の距離以上に離れた場合、前記ユーザーデータの利用を停止させるステップ
を前記携帯端末に動作させることを特徴とするネットワークシステム用電子データ用管理プログラム。 In claims 9 to 11 electronic data management program for a network system according to item 1 which is selected from among,
Obtaining first position information from the mobile device;
Obtaining second position information from a position measuring device of the mobile terminal;
Calculating a distance between the portable terminal and the portable device using the first position information and the second position information; and
When said distance is spaced a predetermined distance or more, the user data utilizing the steps of the mobile terminal to the network system for electronic data management program for causing the operation to stop the.
前記ユーザーデータの利用を停止させた場合、前記ユーザーデータを削除するステップを前記携帯端末に動作させる
ことを特徴とするネットワークシステム用電子データ用管理プログラム。 The electronic data management program according to item 1 which is selected from among claims 9 to 14,
When stopping the use of the user data, to operate the step of deleting the user data to the mobile terminal
An electronic data management program for a network system.
前記携帯端末と前記携帯機器は、無線通信で通信するための無線通信手段を有している
ことを特徴とするネットワークシステム用電子データ用管理プログラム。 In claims 9 to 15 electronic data management program for a network system according to item 1 which is selected from among,
The electronic device management program for a network system, wherein the mobile terminal and the mobile device have a wireless communication unit for performing wireless communication.
前記無線通信手段は、Bluetoothである
ことを特徴とするネットワークシステム用電子データ用管理プログラム。 The management program for electronic data for a network system according to claim 16 ,
The management program for electronic data for a network system, wherein the wireless communication unit is Bluetooth.
前記携帯端末は、ノートパソコン又はタブレット端末又はスマートフォンである
ことを特徴とするネットワークシステム用電子データ用管理プログラム。 In claims 9 to 11 electronic data management program for a network system according to item 1 which is selected from among,
An electronic data management program for a network system, wherein the mobile terminal is a notebook computer, a tablet terminal, or a smartphone.
前記携帯機器は、時計型の機器、ペン型の機器、及びUSBキーから選択される1種である
ことを特徴とするネットワークシステム用電子データ用管理プログラム。 The management program for electronic data for a network system according to claim 17 ,
The management program for electronic data for a network system, wherein the portable device is one selected from a watch-type device, a pen-type device, and a USB key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014008790A JP6623321B2 (en) | 2014-01-21 | 2014-01-21 | Method for managing electronic data for network system, program therefor, and recording medium for program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014008790A JP6623321B2 (en) | 2014-01-21 | 2014-01-21 | Method for managing electronic data for network system, program therefor, and recording medium for program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015138336A JP2015138336A (en) | 2015-07-30 |
JP6623321B2 true JP6623321B2 (en) | 2019-12-25 |
Family
ID=53769309
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014008790A Active JP6623321B2 (en) | 2014-01-21 | 2014-01-21 | Method for managing electronic data for network system, program therefor, and recording medium for program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6623321B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6725844B2 (en) * | 2017-02-21 | 2020-07-22 | 富士通クライアントコンピューティング株式会社 | Information processing apparatus, data management method, and data management program |
US11874954B2 (en) | 2019-01-09 | 2024-01-16 | Science Park Corporation | Electronic data management device, electronic data management system, and non-transitory computer-readable recording medium |
JP7313232B2 (en) * | 2019-08-23 | 2023-07-24 | キヤノン株式会社 | Information processing device, its control method, and program |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4684714B2 (en) * | 2005-03-31 | 2011-05-18 | エヌ・ティ・ティ・ソフトウェア株式会社 | File management system and program |
JP4756902B2 (en) * | 2005-04-27 | 2011-08-24 | グローバルフレンドシップ株式会社 | Information leakage prevention system |
JP4363361B2 (en) * | 2005-04-28 | 2009-11-11 | 沖電気工業株式会社 | PORTABLE ELECTRONIC DEVICE, SECURITY SYSTEM AND METHOD FOR DETERMINING OPERATION PERMITTED RANGE |
JP2006350726A (en) * | 2005-06-16 | 2006-12-28 | Ricoh Co Ltd | Access right control method |
JP2009017294A (en) * | 2007-07-05 | 2009-01-22 | Nippon Telegr & Teleph Corp <Ntt> | Information processing system and information processing method |
-
2014
- 2014-01-21 JP JP2014008790A patent/JP6623321B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015138336A (en) | 2015-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10666591B2 (en) | Systems and methods for controlling email access | |
US8572369B2 (en) | Security for collaboration services | |
US10587415B2 (en) | Systems and methods for controlling email access | |
JP5852265B2 (en) | COMPUTER DEVICE, COMPUTER PROGRAM, AND ACCESS Permission Judgment Method | |
US9325713B2 (en) | Systems and methods for controlling email access | |
KR102267798B1 (en) | Method for supporting login through user terminal and apparatus therefore | |
US20160043871A1 (en) | Wireless Connections to a Wireless Access Point | |
US9723003B1 (en) | Network beacon based credential store | |
WO2016115889A1 (en) | Method and system for controlling encryption of information and analyzing information as well as terminal | |
KR20140037476A (en) | System for preventing outflow of file and a method executing the system | |
CN104169935A (en) | Information processing device, information processing system, information processing method, and program | |
US20160321459A1 (en) | Method for accessing a data memory of a cloud computer system | |
US10129299B1 (en) | Network beacon management of security policies | |
US9424438B2 (en) | Privacy leakage protection | |
JP2007058487A (en) | Log-in information management device and method | |
JP6623321B2 (en) | Method for managing electronic data for network system, program therefor, and recording medium for program | |
KR101839048B1 (en) | End-to-End Security Platform of Internet of Things | |
JP5678150B2 (en) | User terminal, key management system, and program | |
US10063592B1 (en) | Network authentication beacon | |
US20130262600A1 (en) | Image processing apparatus | |
KR101996579B1 (en) | Security broker system and method for securely sharing file stored in external storage device | |
JP6778033B2 (en) | Take-out file simple encryption system and take-out file simple encryption program | |
TW201633172A (en) | Content delivery method | |
JP6125196B2 (en) | Network system, electronic data management method for network system, program therefor, and program recording medium | |
KR101643339B1 (en) | Method and system for user certification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170718 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20170915 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180403 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180821 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20181022 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190522 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190604 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190701 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6623321 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |