JP6623321B2 - Method for managing electronic data for network system, program therefor, and recording medium for program - Google Patents

Method for managing electronic data for network system, program therefor, and recording medium for program Download PDF

Info

Publication number
JP6623321B2
JP6623321B2 JP2014008790A JP2014008790A JP6623321B2 JP 6623321 B2 JP6623321 B2 JP 6623321B2 JP 2014008790 A JP2014008790 A JP 2014008790A JP 2014008790 A JP2014008790 A JP 2014008790A JP 6623321 B2 JP6623321 B2 JP 6623321B2
Authority
JP
Japan
Prior art keywords
user data
key
network
electronic data
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014008790A
Other languages
Japanese (ja)
Other versions
JP2015138336A (en
Inventor
幸市郎 小路
幸市郎 小路
彬裕 安原
彬裕 安原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Science Park Corp
Original Assignee
Science Park Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Science Park Corp filed Critical Science Park Corp
Priority to JP2014008790A priority Critical patent/JP6623321B2/en
Publication of JP2015138336A publication Critical patent/JP2015138336A/en
Application granted granted Critical
Publication of JP6623321B2 publication Critical patent/JP6623321B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、電子データのセキュリティを確保するためのネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体に関する。更に詳しくは、暗号又は復号のための鍵を、暗号化された電子データと異なる機器に保存することにより電子データのセキュリティを確保したネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体に関する。 The present invention relates to a method for managing electronic data for a network system for ensuring the security of electronic data, a program therefor, and a recording medium for the program. More specifically, a method for managing electronic data for a network system, which secures electronic data by storing a key for encryption or decryption in a device different from the encrypted electronic data, a program therefor, and a program It relates to a recording medium.

ユーザの電子データは、通常は携帯可能なメモリ装置、電子計算機の補助記憶装置等に格納して利用されている。また、通信システムの高速化に伴い、ネットワーク上のデータベースやストレージ等を利用するサービス、いわゆるクラウドシステムが普及している。クラウドシステムの例としては、ウェブメールサービスが広く普及しており、その他、ネットワークストレージに写真、動画、文書ファイル等の電子データを保存するネットワークストレージサービス、ネットワークストレージサービスを利用して複数のユーザでファイルを共有して閲覧、編集するファイル共有サービスも普及している。   The user's electronic data is usually stored and used in a portable memory device, an auxiliary storage device of an electronic computer, or the like. Also, with the speeding-up of communication systems, services using so-called databases and storages on networks, so-called cloud systems, have become widespread. As an example of a cloud system, a web mail service is widely used.In addition, a network storage service that stores electronic data such as photos, videos, and document files in network storage, and multiple users using the network storage service File sharing services for sharing, browsing, and editing files have also become widespread.

更に、ノートパソコンやタブレット端末等を用いてクラウドサービスを受けるユーザも多くなっている。タブレット端末は、言い換えると板状の電子計算機であり、略してタブレットという。タブレット端末は、液晶の画面と本体が一体化して薄い板状になっている情報機器で、入力等の操作は画面を直接タッチして行われる。タブレット端末として、米国のアップル社のiPad(登録商標)、米国のGoogle社のNEXUS(登録商標)等が例示できる。   Furthermore, the number of users who receive a cloud service using a notebook computer, a tablet terminal, or the like is increasing. In other words, the tablet terminal is a plate-like electronic computer, and is called a tablet for short. A tablet terminal is an information device in which a liquid crystal screen and a main body are integrated into a thin plate, and operations such as input are performed by directly touching the screen. Examples of the tablet terminal include an iPad (registered trademark) of Apple Inc. in the United States and NEXUS (registered trademark) of Google Inc. in the United States.

タブレット端末は、機種によるが、キーボードが脱着、もしくは変形して、ノートパソコンとしても使うことが可能である。タブレット端末は、内蔵機能としてWi-Fi(Wireless Fidelity)、WiMAX(Worldwide Interoperability for Microwave Access)等の無線通信規格の機能を有することが多い。この中で、ノートパソコンやタブレット端末等の携帯端末を紛失すると中身の電子データが漏洩することになり、問題となっている。クラウドサービスを利用しているときは、携帯端末内の電子データはわずかな量が漏洩することになるが、それが企業のノウハウ、機密情報に繋がる場合は、あってはならないことである。   Depending on the model of the tablet terminal, the keyboard can be detached or deformed and used as a notebook computer. The tablet terminal often has a wireless communication standard function such as Wi-Fi (Wireless Fidelity) and WiMAX (Worldwide Interoperability for Microwave Access) as a built-in function. In this situation, if a portable terminal such as a notebook computer or a tablet terminal is lost, the contents of the electronic data are leaked, which is a problem. When using the cloud service, a small amount of electronic data in the mobile terminal will be leaked, but if it leads to corporate know-how and confidential information, it must not be.

クラウドサービスを利用するとき、ユーザの電子計算機と、ネットワーク上のサーバとの間のデータ通信は、通信データを暗号化して送受信している。電子計算機では、電子データが所定の通信プロトコルに従って、暗号化されてサーバへ送信される。サーバでは、この暗号化された電子データを、復号化して、記録装置に保存している。結果的に、電子データは、ネットワーク上の記録装置には、暗号化されずに記録されている。   When using a cloud service, data communication between a user's computer and a server on a network is performed by encrypting and transmitting communication data. In an electronic computer, electronic data is encrypted and transmitted to a server according to a predetermined communication protocol. The server decrypts the encrypted electronic data and stores it in the recording device. As a result, the electronic data is recorded in a recording device on the network without being encrypted.

例えば、Google Apps等のクラウドサービスを利用したウェブベースシステムでは、ユーザ端末とクラウドのサーバとの間の通信は、SSL(Secure Socket Layer)通信によってネットワーク通信路のデータが暗号化されており、そのセキュリティは確保され、電子データは保護されている。このセキュリティが確保されたデータは、サーバに到達すると、復号化されて、ストレージに格納される。言い換えると、クラウドサーバの記憶装置に保存する際には、サーバ側のSSLを通過することで、暗号化されていない元の電子データ、いわゆる平文データとなる。   For example, in a web-based system using a cloud service such as Google Apps, communication between a user terminal and a cloud server is such that data on a network communication path is encrypted by SSL (Secure Socket Layer) communication. Security is assured and electronic data is protected. When this secured data reaches the server, it is decrypted and stored in the storage. In other words, when the data is stored in the storage device of the cloud server, the data is passed through the server-side SSL and becomes original unencrypted electronic data, so-called plaintext data.

この中で、電子データのセキュリティを目的とする電子データ管理システム等が多数開示されている。例えば、特許文献1には、クライアントのファイルを暗号化してウェブファイルサーバに送信するための、電子ファイル管理システムが開示されている。ファイルをウェブファイルサーバに格納した段階でもファイル自身を暗号化している。クライアントは、既存の標準ウェブブラウザ機能に加えて、暗号フィルタ処理部とリダイレクトドライバを追加した構成になっている。   Among them, a large number of electronic data management systems for the purpose of electronic data security have been disclosed. For example, Patent Document 1 discloses an electronic file management system for encrypting a client file and transmitting the encrypted file to a web file server. Even when the file is stored on the web file server, the file itself is encrypted. The client has a configuration in which an encryption filter processing unit and a redirect driver are added to the existing standard web browser function.

クライアントは、標準のウェブブラウザによるウェブファイルサーバ等のサーバ又は他のクライアントとの間で、平文ファイルをTCP/IPによるHTTP通信を可能にし、ファイルを暗号化し、ウェブファイルサーバのデータベースに保存している。クライアントによる電子ファイルの管理・利用、及びクライアントがアクセス権を許可した第三者のみが暗号化した電子ファイルを解読、利用できるようにしている。   The client enables a plaintext file to be transmitted to a server such as a web file server by a standard web browser or another client by HTTP / TCP / IP, encrypts the file, and saves the file in a database of the web file server. I have. The management and use of the electronic file by the client, and the decryption and use of the encrypted electronic file by only the third party to which the client has granted the access right are made possible.

また、特許文献2は、オンラインサービス事業者に対する機密情報の秘匿と、このオンラインサービスを利用する組織が負担するシステム運用コストの低減とを両立するデータ保護システムを開示している。このシステムは、クライアント端末のウェブブラウザが、オンラインサービスサーバへデータを送信する際に、その組織内のネットワークを介して、鍵管理サーバから暗号スクリプトと暗号鍵を取得し、暗号スクリプトを実行して入力データの暗号化済データを取得し、その取得した暗号化済データをオンラインサービスサーバへ送信し、オンラインサービスサーバから受信したデータ表示画面を描画する際に、鍵管理サーバから復号スクリプトと暗号鍵を取得し、復号スクリプトを実行して表示データの復号済データを取得し、その手段により取得した復号済データを使用してデータ表示画面を描画する手段を備えている。   Patent Document 2 discloses a data protection system that achieves both concealment of confidential information from an online service provider and reduction of system operation costs incurred by an organization using the online service. In this system, when a web browser of a client terminal transmits data to an online service server, it acquires an encryption script and an encryption key from a key management server via a network in the organization, and executes the encryption script. Obtains the encrypted data of the input data, transmits the obtained encrypted data to the online service server, and renders the decryption script and the encryption key from the key management server when drawing the data display screen received from the online service server. And executing a decoding script to obtain decoded data of the display data, and using the decoded data obtained by the means to draw a data display screen.

特開2011−216034号公報JP 2011-216034 A 特開2010−72916号公報JP 2010-72916 A

しかながら、クラウドシステムは、未だに、ネットワーク上に保存した電子データのセキュリティが不十分なことが指摘されている。特に、サーバやデータベース等の管理を行っている事業者や管理者等による不正行為やシステム不具合によるデータ流出等への対策が不十分である。更に、携帯端末は、常に、紛失のリスクがあり、その対応策が求められている。   However, it has been pointed out that cloud systems still have insufficient security of electronic data stored on a network. In particular, there are insufficient countermeasures against data leakage or the like due to fraudulent acts or system malfunctions by businesses or managers who manage servers and databases. Furthermore, portable terminals are always at risk of loss, and countermeasures are required.

前述のクラウドサービスは、普及し始めているとは言え、ユーザ側からみると安心して利用できる環境が十分に備えられていない。クラウドサービスでは、ユーザーデータは、ネットワークストレージに暗号化されずに平文データのまま保存されている。これらの平文データは、ネットワークストレージを管理する事業者や管理者等が閲覧できる可能性もあり、ユーザ側からみると不安である。よって、上述のように、クラウドデータベース、サーバの記憶装置内の電子データの保護が課題になっている。   Although the above-mentioned cloud services have begun to spread, users have not yet been provided with an environment in which they can use them with peace of mind. In the cloud service, user data is stored in a network storage as plain data without being encrypted. There is a possibility that these plaintext data can be browsed by a business operator or an administrator who manages the network storage. Therefore, as described above, the protection of the cloud database and the electronic data in the storage device of the server has become an issue.

更に、携帯可能なタブレット端末を利用する場面が多くなっており、特に、現場等で利用している。この場合は、常に持ち歩きするので、紛失のリスクが常にある。よって、機密情報等の重要な情報を内蔵したタブレット端末等の携帯端末を紛失しても、データが漏洩しない対策が求められている。タブレット端末等の携帯端末はクラウドサービスに接続して電子データをダウンロードして利用するが、携帯端末内に暗号化されていないデータが保存されることもある。   Furthermore, the use of portable tablet terminals is increasing in many cases, particularly in the field. In this case, there is always a risk of loss because you always carry it. Therefore, there is a need for a measure for preventing data leakage even when a portable terminal such as a tablet terminal containing important information such as confidential information is lost. A mobile terminal such as a tablet terminal connects to a cloud service to download and use electronic data, but unencrypted data may be stored in the mobile terminal.

携帯端末の紛失で重要な電子データが漏洩する危険が伴う。更に、仮に、電子データを暗号化して携帯端末に保存しても、その復号鍵も同じく携帯端末に保存されることがある。この場合も、携帯端末を紛失すると、電子データをその復号鍵で復号して閲覧することができるので、電子データが漏洩する可能性がある。この情況の中で、携帯端末を紛失しても、その中の電子データ、その復号鍵が漏洩しない対策が求められている。   There is a risk that important electronic data is leaked due to the loss of the mobile terminal. Furthermore, even if the electronic data is encrypted and stored in the mobile terminal, the decryption key may be stored in the mobile terminal as well. Also in this case, if the portable terminal is lost, the electronic data can be decrypted and browsed with the decryption key, so that the electronic data may be leaked. In this situation, even if the portable terminal is lost, there is a need for measures to prevent the leakage of the electronic data and the decryption key therein.

本発明は上述のような技術背景のもとになされたものであり、下記の目的を達成する。
本発明の目的は、携帯端末とサーバ間に送受信される電子データである暗号化されたユーザーデータを、その暗号若しくは復号のための鍵と異なる機器に保存することで電子データのセキュリティを確保するためのネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体を提供する。
The present invention has been made under the above-mentioned technical background, and achieves the following objects.
An object of the present invention is to secure security of electronic data by storing encrypted user data, which is electronic data transmitted and received between a mobile terminal and a server, in a device different from a key for encrypting or decrypting the user data. For managing network system electronic data, a program therefor, and a recording medium for the program.

本発明の他の目的は、クラウドサービスで利用されるユーザの電子データのセキュリティを確保するためのネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体を提供する。 Another object of the present invention is to provide a method for managing electronic data for a network system for ensuring security of electronic data of a user used in a cloud service, a program therefor, and a recording medium for the program.

本発明の他の目的は、携帯端末で利用されるユーザーデータの電子データのセキュリティを確保するためのネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体を提供する。 Another object of the present invention is to provide a method of managing electronic data for a network system for ensuring security of electronic data of user data used in a mobile terminal, a program therefor, and a recording medium of the program.

本発明は、前記目的を達成するため、次の手段を採る。
本発明は、暗号又は復号のための鍵を暗号化された電子データと異なる機器に保存することにより電子データのセキュリティを確保するためのネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体を提供する。
The present invention employs the following means to achieve the above object.
The present invention relates to a method of managing electronic data for a network system for ensuring security of electronic data by storing a key for encryption or decryption in a device different from the encrypted electronic data, a program therefor, and a program Recording medium is provided.

本発明のネットワークシステム用電子データの管理方法は、
ネットワーク、
前記ネットワークに接続された携帯端末、
電子データであるユーザーデータを暗号化するための暗号鍵と、前記暗号鍵で暗号化された前記ユーザーデータを復号化するためのもので前記暗号鍵とペアの復号鍵とを管理するためのもので前記ネットワークに接続された鍵管理手段、及び、
前記暗号化された前記ユーザーデータを格納した前記ネットワーク上の記憶装置又はウェブデータベースからなるネットワークシステムであって、
前記携帯端末で前記ネットワークから取得したユーザーデータを利用する際、前記ユーザーデータのセキュリティを確保して管理するためのネットワークシステム用電子データの管理方法において、
前記携帯端末は、前記暗号化された前記ユーザーデータを前記記憶装置又は前記ウェブデータベースから取得して前記携帯端末の記憶手段に格納し、
前記携帯端末は、前記鍵管理手段から取得した前記復号鍵を、前記携帯端末の前記記憶手段に保存しないで、前記携帯端末と通信可能な携帯機器に格納し、
前記携帯端末で、前記暗号化された前記ユーザーデータを利用するとき、前記携帯端末は、前記携帯機器と通信して前記携帯機器の固有アドレスを取得し、
前記携帯端末は、前記鍵管理手段又は前記携帯端末に格納され、利用を許可又は不許可している機器を登録した携帯機器固有アドレスリストにアクセスして前記固有アドレスを確認し、
前記固有アドレスが前記携帯機器固有アドレスリストに登録されていて、かつ該携帯機器の利用を許可しているアドレスであるとき、前記携帯端末は、前記携帯機器と通信して前記復号鍵を取得し、前記復号鍵で前記暗号化された前記ユーザーデータを復号化して前記ユーザーデータを利用し、
前記固有アドレスが前記携帯機器固有アドレスリストに登録されていない、又は、前記携帯機器の利用を不許可にしているアドレスであるとき、前記携帯端末は、前記暗号化された前記ユーザーデータの利用を停止する
ことを特徴とする。
The method for managing electronic data for a network system according to the present invention comprises:
network,
A mobile terminal connected to the network,
An encryption key for encrypting user data which is electronic data, and for decrypting the user data encrypted with the encryption key, and for managing a decryption key paired with the encryption key. A key management means connected to the network, and
A network system comprising a storage device or a web database on the network storing the encrypted user data,
When using the user data obtained from the network in the portable terminal, in the method for managing network system electronic data for securing and managing the security of the user data,
The mobile terminal acquires the encrypted user data from the storage device or the web database and stores the user data in a storage unit of the mobile terminal,
The portable terminal stores the decryption key acquired from the key management unit in a portable device that can communicate with the portable terminal without storing the decryption key in the storage unit of the portable terminal.
In the portable terminal, when using the encrypted user data, the portable terminal communicates with the portable device to obtain a unique address of the portable device,
The portable terminal is stored in the key management means or the portable terminal, confirms the unique address by accessing a portable device unique address list that has registered a device permitted or disallowed to use,
When the unique address is registered in the portable device unique address list and is an address permitting use of the portable device, the portable terminal communicates with the portable device to acquire the decryption key. Using the user data by decrypting the encrypted user data with the decryption key,
When the unique address is not registered in the portable device unique address list or is an address that prohibits the use of the portable device, the portable terminal determines use of the encrypted user data. It is characterized by stopping.

また、本発明のネットワークシステム用電子データの管理方法は、
ネットワーク、
前記ネットワークに接続された携帯端末、
電子データであるユーザーデータを暗号化するための暗号鍵と、前記暗号鍵で暗号化された前記ユーザーデータを復号化するためのもので前記暗号鍵とペアの復号鍵とを管理するためのもので前記ネットワークに接続された鍵管理手段、及び、
前記暗号化された前記ユーザーデータを格納した前記ネットワーク上の記憶装置又はウェブデータベースからなるネットワークシステムであって、
前記携帯端末で前記ネットワークから取得したユーザーデータを利用する際、前記ユーザーデータのセキュリティを確保して管理するためのネットワークシステム用電子データの管理方法において、
前記鍵管理手段は、(a)前記ユーザーデータを関数型暗号方式で暗号化するための前記暗号鍵及び第1パラメータ、並びに、(b)前記暗号化された前記ユーザーデータを復号化するためのもので前記暗号鍵とペアの前記復号鍵、及び、前記第1パラメータと一緒に特定関数Rを満たす第2パラメータを生成して管理し、
前記暗号鍵及び前記第1パラメータで前記携帯端末において暗号化された前記ユーザーデータは前記記憶装置又は前記ウェブデータベースに保存され、
前記携帯端末は、前記暗号化された前記ユーザーデータを前記記憶装置又は前記ウェブデータベースから取得して前記携帯端末の記憶手段に格納し、
前記携帯端末は、前記鍵管理手段から前記復号鍵と前記第2パラメータを取得し、前記復号鍵は、前記携帯端末の前記記憶手段に保存しないで、前記携帯端末と通信可能な携帯機器に、前記第2パラメータは前記携帯端末に格納し、
前記携帯端末で前記暗号化された前記ユーザーデータを利用するとき、前記携帯端末は、前記携帯機器と通信して前記携帯機器の固有アドレスを取得し、
前記携帯端末は、前記鍵管理手段又は前記携帯端末に格納され、利用を許可又は不許可している機器を登録した携帯機器固有アドレスリストにアクセスして前記固有アドレスを確認し、
前記固有アドレスが前記携帯機器固有アドレスリストに登録されていて、かつ該携帯機器の利用を許可しているアドレスであるとき、前記携帯端末は、前記携帯機器と通信して前記復号鍵を取得し、前記暗号化された前記ユーザーデータを前記復号鍵と前記第2パラメータを用いて復号化して前記ユーザーデータを利用し、
前記固有アドレスが前記携帯機器固有アドレスリストに登録されていない、又は、前記携帯機器の利用を不許可にしているアドレスであるとき、前記携帯端末は、前記暗号化された前記ユーザーデータの利用を停止する
ことを特徴とする。
In addition, the method for managing electronic data for a network system according to the present invention includes:
network,
A mobile terminal connected to the network,
An encryption key for encrypting user data which is electronic data, and for decrypting the user data encrypted with the encryption key, and for managing a decryption key paired with the encryption key. A key management means connected to the network, and
A network system comprising a storage device or a web database on the network storing the encrypted user data,
When using the user data obtained from the network in the portable terminal, in the method for managing network system electronic data for securing and managing the security of the user data,
The key management means includes: (a) the encryption key and the first parameter for encrypting the user data by a functional encryption method; and (b) the decryption of the encrypted user data. Generating and managing a second parameter satisfying a specific function R together with the decryption key paired with the encryption key, and the first parameter;
The user data encrypted in the mobile terminal with the encryption key and the first parameter is stored in the storage device or the web database,
The mobile terminal acquires the encrypted user data from the storage device or the web database and stores the user data in a storage unit of the mobile terminal,
The mobile terminal obtains the decryption key and the second parameter from the key management unit, and the decryption key is not stored in the storage unit of the mobile terminal, but is stored in a mobile device that can communicate with the mobile terminal . The second parameter is stored in the mobile terminal,
When using the encrypted user data in the mobile terminal, the mobile terminal communicates with the mobile device to obtain a unique address of the mobile device,
The portable terminal is stored in the key management means or the portable terminal, confirms the unique address by accessing a portable device unique address list that has registered a device permitted or disallowed to use,
The unique address is registered in the portable device-specific address list, and when an address that is permitted to use of the portable device, the portable terminal acquires the decryption key by communicating with the portable device Using the user data by decrypting the encrypted user data using the decryption key and the second parameter,
When the unique address is not registered in the portable device unique address list or is an address that prohibits the use of the portable device, the portable terminal determines use of the encrypted user data. It is characterized by stopping.

前記携帯端末は、前記携帯端末に搭載された第1位置情報取得手段から取得したもので前記携帯端末の位置を示す第1位置情報と、前記携帯機器に搭載された第2位置情報取得手段から取得したもので前記携帯機器の位置を示す第2位置情報を比較して、距離を計算し
前記距離が所定の距離以上に離れ、前記携帯機器の位置が前記携帯端末から利用可能な範囲外に位置する場合、又は、前記携帯機器と前記携帯端末の通信が切断された場合、又は、前記携帯機器と前記携帯端末の通信が所定期間以上の間に確立できない場合は、前記携帯端末のセキュリティ手段が前記携帯端末の前記ユーザデータを削除して前記ユーザデータの利用を停止させると良い。
前記鍵管理手段は、前記固有アドレスを鍵生成のための元データとして用いて鍵生成アルゴリズムで前記暗号鍵及び/又は復号鍵を生成すると良い。
The mobile terminal is obtained from first position information obtaining means mounted on the mobile terminal, and includes first position information indicating the position of the mobile terminal, and second position information obtaining means mounted on the mobile device. Comparing the acquired second position information indicating the position of the mobile device, calculating the distance, the distance is greater than or equal to a predetermined distance, and the position of the mobile device is out of the range available from the mobile terminal If the mobile device is located, or if the communication between the mobile device and the mobile terminal is disconnected, or if communication between the mobile device and the mobile terminal cannot be established for a predetermined period or more, the security means of the mobile terminal There wherein the mobile terminal deletes the user data may be stopped use of the user data.
The key management means may generate the encryption key and / or the decryption key by a key generation algorithm using the unique address as original data for key generation.

前記携帯端末と前記携帯機器は、無線通信で通信するための無線通信手段を有していると良い。
前記無線通信手段は、Bluetooth(登録商標)であると良い。
前記携帯端末は、ノートパソコン又はタブレット端末又はスマートフォンであると良い。
前記携帯機器は、時計型の機器、ペン型の機器、及びUSBキーから選択される1種であると良い。
It is preferable that the portable terminal and the portable device have a wireless communication unit for performing wireless communication.
The wireless communication means may be Bluetooth (registered trademark).
The portable terminal may be a notebook computer, a tablet terminal, or a smartphone.
The portable device may be one type selected from a watch type device, a pen type device, and a USB key.

本発明のネットワークシステム用電子データ用管理プログラムは、
ネットワーク、
前記ネットワークに接続された携帯端末、
電子データであるユーザーデータを暗号化するための暗号鍵と、前記暗号鍵で暗号化された前記ユーザーデータを復号化するためのもので前記暗号鍵とペアの復号鍵とを管理するためのもので前記ネットワークに接続された鍵管理手段、及び、
前記暗号化された前記ユーザーデータを格納した前記ネットワーク上の記憶装置又はウェブデータベースからなるネットワークシステムで利用され、前記携帯端末で前記ネットワークから取得したユーザーデータを利用する際、前記携帯端末を動作させて前記ユーザーデータのセキュリティを確保して管理するためのネットワークシステム用電子データ用管理プログラムにおいて、
前記ネットワークに接続し、前記鍵管理手段から前記暗号鍵を取得するステップ、
該暗号鍵で暗号化された前記ユーザーデータを、前記記憶装置又は前記ウェブデータベースに保存するために前記ネットワークへ送信するステップ、
前記ネットワークに接続し、前記記憶装置又は前記ウェブデータベースから前記暗号化された前記ユーザデータを取得し前記携帯端末の記憶手段に保存するステップ、
前記ネットワークに接続し、前記鍵管理手段から前記復号鍵を取得し、前記復号鍵を前記携帯端末の前記記憶手段に保存しないで、前記携帯端末と通信可能な携帯機器に格納するステップ、
前記暗号化された前記ユーザーデータを利用するとき、前記携帯機器と通信して前記携帯機器の固有アドレスを取得するステップ、
前記ネットワークに接続し前記鍵管理手段にアクセス又は前記携帯端末にアクセスし、利用可能な機器を登録した携帯機器固有アドレスリストを参照して、前記固有アドレスを確認する確認ステップ、
前記確認ステップにおいて、前記固有アドレスが前記携帯機器固有アドレスリストに登録されていて、かつ該携帯機器の利用を許可しているアドレスであるとき、前記携帯機器と通信して前記復号鍵を取得する復号鍵取得ステップ、
前記復号鍵取得ステップで取得した前記復号鍵で前記ユーザーデータを復号化する復号ステップ、
前記復号ステップで復号化された前記ユーザーデータを利用するステップ、及び、
前記確認ステップで前記固有アドレスが前記携帯機器固有アドレスリストに登録されていない、又は、前記携帯機器の利用を不許可しているアドレスであるとき、前記暗号化された前記ユーザーデータの利用を停止する停止ステップ
を前記携帯端末に動作させることを特徴とする。
An electronic data management program for a network system according to the present invention includes:
network,
A mobile terminal connected to the network,
An encryption key for encrypting user data which is electronic data, and for decrypting the user data encrypted with the encryption key, and for managing a decryption key paired with the encryption key. A key management means connected to the network, and
Used in a network system comprising a storage device or a web database on the network that stores the encrypted user data, when using the user data obtained from the network in the mobile terminal, operating the mobile terminal In the network system electronic data management program for ensuring and managing the security of the user data,
Connecting to the network and obtaining the encryption key from the key management means;
Transmitting the user data encrypted with the encryption key to the network for storage in the storage device or the web database;
Step of connecting to the network, stores from said storage device or the web database in a storage unit of the portable terminal obtains the encrypted the user data,
Connecting to the network, acquiring the decryption key from the key management unit, and storing the decryption key in a portable device that can communicate with the portable terminal without storing the decryption key in the storage unit of the portable terminal;
When using the encrypted user data, communicating with the mobile device to obtain a unique address of the mobile device,
A confirmation step of confirming the unique address by connecting to the network and accessing the key management means or accessing the portable terminal, referring to a portable device unique address list in which available devices are registered,
In the checking step, when the unique address is registered in the portable device unique address list and is an address permitting use of the portable device, the device communicates with the portable device to obtain the decryption key. Decryption key acquisition step,
A decryption step of decrypting the user data with the decryption key obtained in the decryption key acquisition step;
Using the user data decrypted in the decrypting step; and
Stopping the use of the encrypted user data when the unique address is not registered in the mobile device unique address list in the confirmation step, or is an address prohibiting use of the mobile device. And causing the portable terminal to operate the stopping step.

また、本発明のネットワークシステム用電子データ用管理プログラムは、
ネットワーク、
前記ネットワークに接続された携帯端末、
電子データであるユーザーデータを暗号化するための暗号鍵と、前記暗号鍵で暗号化された前記ユーザーデータを復号化するためのもので前記暗号鍵とペアの復号鍵とを管理するためのもので前記ネットワークに接続された鍵管理手段、及び、
前記暗号化された前記ユーザーデータを格納した前記ネットワーク上の記憶装置又はウェブデータベースからなるネットワークシステムで利用され、前記携帯端末で前記ネットワークから取得したユーザーデータを利用する際、前記携帯端末を動作させて前記ユーザーデータのセキュリティを確保して管理するためのネットワークシステム用電子データ用管理プログラムにおいて、
前記ネットワークに接続し、(a)前記ユーザーデータを関数型暗号方式で暗号化するための前記暗号鍵及び第1パラメータ、並びに、(b)前記暗号化された前記ユーザーデータを復号化するためのもので前記暗号鍵とペアの前記復号鍵、及び、前記第1パラメータと一緒に特定関数Rを満たす第2パラメータを生成して管理する前記鍵管理手段から前記暗号鍵及び前記第1パラメータを取得するステップ、
該暗号鍵と該第1パラメータで暗号化された前記ユーザーデータを、前記記憶装置又は前記ウェブデータベースに保存するために前記ネットワークへ送信するステップ、
前記ネットワークに接続し、前記記憶装置又は前記ウェブデータベースから、前記暗号鍵と前記第1パラメータで暗号化された前記ユーザデータを取得し前記携帯端末の記憶手段に保存する電子データ取得ステップ、
前記ネットワークに接続し、前記鍵管理手段から前記復号鍵と前記第2パラメータを取得し、前記復号鍵は、前記携帯端末の前記記憶手段に保存しないで、前記携帯端末と通信可能な携帯機器に、前記第2パラメータは前記携帯端末に格納するステップ、
前記暗号化された前記ユーザーデータを利用するとき、前記携帯機器と通信して前記携帯機器の固有アドレスを取得するステップ、
前記ネットワークに接続し前記鍵管理手段にアクセス又は前記携帯端末にアクセスし、利用可能な機器を登録した携帯機器固有アドレスリストを参照して、前記固有アドレスを確認する確認ステップ、
前記確認ステップにおいて、前記固有アドレスが前記携帯機器固有アドレスリストに登録されていて、かつ該携帯機器の利用を許可しているアドレスであるとき、前記携帯機器と通信して前記復号鍵を前記携帯機器から取得するステップ、及び、前記第2パラメータを前記携帯端末の補助記憶手段から取得するステップかなる復号鍵取得ステップ、
前記復号鍵取得ステップで取得した前記復号鍵と前記第2パラメータで、前記暗号化された前記ユーザーデータを、復号化する復号ステップ
前記復号ステップで復号化された前記ユーザーデータを利用するステップ、及び、
前記確認ステップにおいて、前記固有アドレスが前記携帯機器固有アドレスリストに登録されていない、又は、該携帯機器の利用を不許可しているアドレスであるとき、前記暗号化された前記ユーザーデータの利用を停止する停止ステップ
を前記携帯端末に動作させることを特徴とする。
Further, a management program for electronic data for a network system according to the present invention includes:
network,
A mobile terminal connected to the network,
An encryption key for encrypting user data which is electronic data, and for decrypting the user data encrypted with the encryption key, and for managing a decryption key paired with the encryption key. A key management means connected to the network, and
Used in a network system comprising a storage device or a web database on the network that stores the encrypted user data, when using the user data obtained from the network in the mobile terminal, operating the mobile terminal In the network system electronic data management program for ensuring and managing the security of the user data,
Connecting to the network, (a) the encryption key and the first parameter for encrypting the user data by a functional encryption method, and (b) decryption of the encrypted user data. And obtains the encryption key and the first parameter from the key management unit that generates and manages the decryption key paired with the encryption key and the second parameter that satisfies the specific function R together with the first parameter. Step to do,
Transmitting the user data encrypted with the encryption key and the first parameter to the network for storage in the storage device or the web database;
Connected to the network, from the storage device or the web database, electronic data acquisition step of storing acquires the user data encrypted with the encryption key in the first parameter in the storage unit of the portable terminal,
Connect to the network, obtain the decryption key and the second parameter from the key management unit, and store the decryption key in a portable device that can communicate with the portable terminal without storing it in the storage unit of the portable terminal. Storing the second parameter in the mobile terminal;
When using the encrypted user data, communicating with the mobile device to obtain a unique address of the mobile device,
A confirmation step of confirming the unique address by connecting to the network and accessing the key management means or accessing the portable terminal, referring to a portable device unique address list in which available devices are registered,
In the checking step, when the unique address is registered in the portable device unique address list and is an address permitting use of the portable device, the portable device communicates with the portable device and sends the decryption key to the portable device. A decryption key acquisition step comprising: acquiring from a device; and acquiring the second parameter from auxiliary storage means of the portable terminal.
A decryption step of decrypting the encrypted user data with the decryption key and the second parameter acquired in the decryption key acquisition step ;
Using the user data decrypted in the decrypting step; and
In the confirming step, when the unique address is not registered in the portable device unique address list or is an address prohibiting use of the portable device, the use of the encrypted user data is prohibited. The portable terminal is operated to perform a stopping step of stopping.

また、本発明のネットワークシステム用電子データ用管理プログラムは、
前記暗号鍵及び前記復号鍵は前記鍵管理手段によって前記固有アドレスを鍵生成のための元データとして用いて鍵生成アルゴリズムで生成されたものであると良い。
更に、本発明のネットワークシステム用電子データ用管理プログラムは、前記携帯機器と前記携帯端末の通信を監視するステップ、及び、前記携帯機器と前記携帯端末の通信が切断された場合、又は、前記携帯機器と前記携帯端末の通信が所定期間以上の間に確立できない場合、前記ユーザデータの利用を停止させるステップを前記携帯端末に動作させると良い。
Further, a management program for electronic data for a network system according to the present invention includes:
The encryption key and the decryption key are preferably generated by the key management unit using a key generation algorithm using the unique address as original data for key generation.
Further, the management program for electronic data for a network system according to the present invention includes a step of monitoring communication between the mobile device and the mobile terminal, and a case where communication between the mobile device and the mobile terminal is disconnected, or If a device with the mobile terminal communication can not be established between more than a predetermined time period, the step of stopping the use of the user data may be operated on the portable terminal.

更にまた、本発明のネットワークシステム用電子データ用管理プログラムは、前記携帯機器から第1位置情報を取得するステップ、前記第1位置情報を利用して、前記携帯機器の位置を特定するステップ、及び、前記位置が予め決めた範囲に入らない場合、前記ユーザデータの利用を停止させるステップを前記携帯端末に動作させると良い。 Still further, a management program for electronic data for a network system of the present invention includes a step of acquiring first position information from the portable device, a step of specifying a position of the portable device by using the first position information, and If not fall within said position is determined in advance, the step of stopping the use of the user data may be operated on the portable terminal.

また、更に、本発明のネットワークシステム用電子データ用管理プログラムは、
前記携帯機器から第1位置情報を取得するステップ、
前記携帯端末の位置測定機器から第2位置情報を取得するステップ、
前記第1位置情報と前記第2位置情報を利用して、前記携帯端末と前記携帯機器の距離を計算するステップ、及び、
前記距離が所定の距離以上に離れた場合、前記ユーザデータの利用を停止させるステップ
を前記携帯端末に動作させると良い。
Further, the management program for electronic data for a network system of the present invention further comprises:
Obtaining first position information from the mobile device;
Obtaining second position information from a position measuring device of the mobile terminal;
Calculating a distance between the portable terminal and the portable device using the first position information and the second position information; and
If said spaced a predetermined distance or more, the step of stopping the use of the user data may be operated on the portable terminal.

また、更に、本発明のネットワークシステム用電子データ用管理プログラムは、前記ユーザデータの利用を停止させた場合、前記ユーザデータを削除するステップを前記携帯端末に動作させると良い。
前記携帯端末と前記携帯機器は、無線通信で通信するための無線通信手段を有していると良い。
The further network electronic data management program for the system of the present invention, the case where the use of user data is stopped, the step of deleting the user data may be operated on the portable terminal.
It is preferable that the portable terminal and the portable device have a wireless communication unit for performing wireless communication.

前記無線通信手段は、Bluetooth(登録商標)であると良い。
前記携帯端末は、ノートパソコン又はタブレット端末又はスマートフォンであると良い。
前記携帯機器は、時計型の機器、ペン型の機器、及びUSBキーから選択される1種であると良い。
The wireless communication means may be Bluetooth (registered trademark).
The portable terminal may be a notebook computer, a tablet terminal, or a smartphone.
The portable device may be one type selected from a watch type device, a pen type device, and a USB key.

本発明のネットワークシステム用電子データ用管理プログラムを記録した記録媒体は、上述のネットワークシステム用電子データ用管理プログラムを記録した記録媒体であることを特徴とする。
A recording medium on which the network system electronic data management program of the present invention is recorded is a recording medium on which the above-described network system electronic data management program is recorded.

本発明によると、次の効果が奏される。
本発明によると、ユーザーデータを暗号化して、タブレット端末等の携帯端末で専用のアプリケーションソフトウェアで利用する際、復号鍵を携帯端末と別の携帯機器に格納して利用するので、課題のユーザーデータのセキュリティが確保された。
According to the present invention, the following effects can be obtained.
According to the present invention, when user data is encrypted and used by a dedicated application software on a mobile terminal such as a tablet terminal, the decryption key is stored and used in a mobile device different from the mobile terminal. Security was assured.

本発明によると、クラウドサービスの場合、ユーザーデータが暗号化され、クラウドサービスに接続されたタブレット端末等の携帯端末で専用のアプリケーションソフトウェアで利用する際、復号鍵を携帯端末と別の携帯機器に格納して利用するので、課題のユーザーデータのセキュリティが確保された。
また、本発明によると、タブレット端末等の携帯端末を紛失しても、復号鍵がないため、携帯端末内のユーザーデータを復号することができない。
According to the present invention, in the case of a cloud service, user data is encrypted, and when used with dedicated application software on a mobile terminal such as a tablet terminal connected to the cloud service, the decryption key is transmitted to a mobile device different from the mobile terminal. Since it is stored and used, the security of the user data in question has been secured.
Further, according to the present invention, even if a mobile terminal such as a tablet terminal is lost, user data in the mobile terminal cannot be decrypted because there is no decryption key.

図1は、本発明の第1の実施の形態の電子データ管理システム1の概要を示す概念図である。FIG. 1 is a conceptual diagram illustrating an outline of an electronic data management system 1 according to a first embodiment of this invention. 図2は、本発明の第1の実施の形態の電子データ管理システム1のユーザ端末3とウェブサーバ4のデータ通信の概要図示した概念図である。FIG. 2 is a conceptual diagram schematically illustrating data communication between the user terminal 3 and the web server 4 of the electronic data management system 1 according to the first embodiment of this invention. 図3は、本発明の第1の実施の形態の電子データ管理システム1のタブレット端末8とウェブサーバ4のデータ通信の概要を図示した概念図である。FIG. 3 is a conceptual diagram illustrating an outline of data communication between the tablet terminal 8 and the web server 4 of the electronic data management system 1 according to the first embodiment of this invention. 図4は、BTE9の構成の一例を図示しているブロック図である。FIG. 4 is a block diagram illustrating an example of the configuration of the BTE 9. 図5は、BTE9の構成の他の例を図示しているブロック図である。FIG. 5 is a block diagram illustrating another example of the configuration of the BTE 9. 図6は、ウェブブラウザ31からウェブサーバ4へのアップロード及びダウンロードを行う際、セキュリティプログラム32の処理の流れの例を示すフローチャートである。FIG. 6 is a flowchart showing an example of the processing flow of the security program 32 when uploading and downloading from the web browser 31 to the web server 4. 図7は、HTTPのヘッダを解析する流れの例を示すフローチャートである。FIG. 7 is a flowchart illustrating an example of the flow of analyzing the HTTP header. 図8は、HTTPのボディを解析する流れの例を示すフローチャートである。FIG. 8 is a flowchart illustrating an example of a flow of analyzing an HTTP body. 図9は、本発明の第1の実施の形態の電子データ管理システム1の鍵管理の概要を示す概念図である。FIG. 9 is a conceptual diagram illustrating an outline of key management of the electronic data management system 1 according to the first embodiment of this invention. 図10は、本発明の第3の実施の形態の電子データ管理システム1の概要を示す概念図である。FIG. 10 is a conceptual diagram illustrating an outline of the electronic data management system 1 according to the third embodiment of this invention. 図11は、本発明の第3の実施の形態の電子データ管理システム1の復号化処理の流れの例を示すフローチャートである。FIG. 11 is a flowchart illustrating an example of a flow of a decryption process of the electronic data management system 1 according to the third embodiment of this invention.

〔第1の実施の形態〕
図1は、本発明の第1の実施の形態の電子データ管理システム1の概要を示す概念図である。電子データ管理システム1は、ネットワーク2、ネットワーク2にアクセス可能なユーザ端末3、ウェブサーバ4、タブレット端末8等からなる。電子データ管理システム1は、ユーザーデータを暗号化して、ネットワーク2上の記憶装置又はウェブデータベース5に保存して、利用するものである。
[First Embodiment]
FIG. 1 is a conceptual diagram illustrating an outline of an electronic data management system 1 according to a first embodiment of this invention. The electronic data management system 1 includes a network 2, a user terminal 3 accessible to the network 2, a web server 4, a tablet terminal 8, and the like. The electronic data management system 1 encrypts user data and stores it in a storage device on the network 2 or a web database 5 for use.

ユーザーデータとは、ユーザが利用する電子データである。ユーザーデータは、特に限定しないが、テキストファイル、静止画ファイル、映像ファイル、Word, pdf等の各種のフォーマットの文書ファイル、コンピュータプログラムコードのファイル、又は実行可能なファイル(.exeファイル)等の任意の形式のファイルである。ユーザーデータは、ネットワーク2上の記憶装置又はウェブデータベース5に保存されるとき、データ形式を変更しないでそのままアップロードすることができる。   User data is electronic data used by a user. User data includes, but is not limited to, text files, still image files, video files, document files in various formats such as Word and pdf, computer program code files, and executable files (.exe files). File. When the user data is stored in the storage device on the network 2 or the web database 5, the user data can be uploaded as it is without changing the data format.

ユーザーデータは、マークアップ言語の記述に変更され、ユーザが利用するユーザ端末3から、ネットワーク2上のウェブサーバ4に送信されてウェブデータベース5に保存することも可能である。ネットワーク2は、公知の任意の有線又は無線の通信ネットワークであるが、ローカルエリアネットワーク(LAN)又はインターネットであることが好ましい。   The user data is changed to a description in a markup language, transmitted from the user terminal 3 used by the user to the web server 4 on the network 2, and stored in the web database 5. The network 2 is any known wired or wireless communication network, but is preferably a local area network (LAN) or the Internet.

または、本発明の電子データ管理システム1は、ユーザーデータをネットワーク2上の記録装置に格納して、ネットワーク2を利用してユーザに情報サービスを提供しているクラウドサービスにも応用できる。ユーザ端末3は、ユーザが操作し、利用するための電子計算機である。ユーザ端末3は、入力装置、出力装置、中央処理装置、主記憶装置等を備えた汎用の電子計算機である。タブレット端末8は、ユーザが操作し、利用するための電子計算機であり、特に、画面と本体が一体になった板状の電子計算機である。   Alternatively, the electronic data management system 1 of the present invention can be applied to a cloud service in which user data is stored in a recording device on the network 2 and an information service is provided to the user using the network 2. The user terminal 3 is an electronic computer for a user to operate and use. The user terminal 3 is a general-purpose computer provided with an input device, an output device, a central processing unit, a main storage device, and the like. The tablet terminal 8 is an electronic computer for a user to operate and use, and is particularly a plate-shaped electronic computer in which a screen and a main body are integrated.

タブレット端末8は持ち歩きできる携帯可能な携帯端末であると良い。タブレット端末8は、画面、中央処理装置、主記憶装置等を備えた汎用の電子計算機であるが、特に画面はタッチ操作で入力又は操作することができる。タブレット端末8にキーボードやマウス等の機器を接続して、タブレット端末8を利用する際、よりノートパソコンに似た操作と利用ができる。ユーザ端末3は、ハードディスクドライブ、SSD(Solid State Drive)等の補助記憶装置を有する。   The tablet terminal 8 is preferably a portable mobile terminal that can be carried around. The tablet terminal 8 is a general-purpose computer having a screen, a central processing unit, a main storage device, and the like. In particular, the screen can be input or operated by a touch operation. When a device such as a keyboard and a mouse is connected to the tablet terminal 8 and the tablet terminal 8 is used, an operation and use more similar to a notebook personal computer can be performed. The user terminal 3 has an auxiliary storage device such as a hard disk drive and an SSD (Solid State Drive).

ユーザ端末3の補助記憶装置には、アプリケーションプログラムやユーザーデータ等が格納される。ユーザ端末3は、他の電子計算機、他の機器、ネットワーク2、ネットワーク2に接続する装置に接続するための通信機能を有する。ユーザ端末3は、公知の無線通信規格又は有線通信規格に対応した通信デバイスを内蔵する。例えば、ユーザ端末3は、Wi-Fi, Bluetooth(登録商標), WiMAX等の無線通信規格に対応した通信機器(図示せず。)を内蔵する。   The auxiliary storage device of the user terminal 3 stores application programs, user data, and the like. The user terminal 3 has a communication function for connecting to another computer, another device, the network 2, and a device connected to the network 2. The user terminal 3 has a built-in communication device corresponding to a known wireless communication standard or a wired communication standard. For example, the user terminal 3 incorporates a communication device (not shown) compatible with wireless communication standards such as Wi-Fi, Bluetooth (registered trademark), and WiMAX.

この通信機器で、Bluetooth機器(以下、「BTE」と言う。)7、ネットワーク2等と通信し、電子データを送受信することができる。通信規格の種類や動作は、本発明の要旨ではないので、その詳細な説明は省略する。ユーザ端末3は、暗号化ソフトウェア6を内蔵している。ユーザ端末3は、ネットワーク2に送信するユーザーデータを、この暗号化ソフトウェア6によって所定の暗号鍵で暗号化してから、ネットワーク2に送信する。   The communication device can communicate with a Bluetooth device (hereinafter, referred to as “BTE”) 7, a network 2 and the like, and can transmit and receive electronic data. Since the types and operations of the communication standards are not the gist of the present invention, detailed description thereof will be omitted. The user terminal 3 has encryption software 6 built-in. The user terminal 3 encrypts user data to be transmitted to the network 2 with a predetermined encryption key using the encryption software 6, and then transmits the data to the network 2.

暗号化ソフトウェア6で暗号化したユーザーデータは、暗号鍵に対応した復号鍵によって復号化される。暗号鍵と復号鍵は、公知のものであり所定の鍵生成専用プログラムによって同時に生成される。鍵生成専用プログラムは公知の任意の方式の鍵生成用のアルゴリズム、アプリケーションソフトウェア、プログラム等を利用することができる。暗号鍵と復号鍵の生成は、本発明の要旨ではないので、その詳細な説明は省略する。   The user data encrypted by the encryption software 6 is decrypted by a decryption key corresponding to the encryption key. The encryption key and the decryption key are publicly known and are simultaneously generated by a predetermined key generation program. The key generation-dedicated program can use a well-known arbitrary key generation algorithm, application software, program, or the like. Since the generation of the encryption key and the decryption key is not the gist of the present invention, the detailed description is omitted.

復号鍵をユーザ端末3以外の電子計算機や電子機器等に保存して、ユーザーデータを利用するときに、この復号鍵を利用することができる。例えば、図1に図示したように、BTE7に格納することができる。BTE7は、小型で、携帯可能な携帯機器である。ユーザは、任意の場所からネットワーク2にアクセスし、ウェブサーバ4から暗号化されたユーザーデータを取得して、BTE7内の復号鍵を利用して、ユーザーデータを復号化して利用する。   The decryption key can be stored in an electronic computer, an electronic device, or the like other than the user terminal 3 and used when user data is used. For example, as shown in FIG. 1, it can be stored in the BTE 7. The BTE 7 is a small, portable mobile device. The user accesses the network 2 from an arbitrary location, obtains the encrypted user data from the web server 4, and uses the decryption key in the BTE 7 to decrypt and use the user data.

タブレット端末8は、SSD(Solid State Drive)等の補助記憶装置を有する。タブレット端末8の補助記憶装置には、アプリケーションプログラムやユーザーデータ等が格納される。タブレット端末8は、他の電子計算機、他の機器、ネットワーク2、ネットワーク2に接続するための装置に接続するための通信機能を有する。タブレット端末8は、公知の任意の無線通信規格又は有線通信規格に対応した通信デバイスを内蔵する。例えば、タブレット端末8は、Wi-Fi, Bluetooth, WiMAX等の無線通信規格に対応した通信機器(図示せず。)を内蔵する。   The tablet terminal 8 has an auxiliary storage device such as an SSD (Solid State Drive). The auxiliary storage device of the tablet terminal 8 stores application programs, user data, and the like. The tablet terminal 8 has a communication function for connecting to another computer, another device, the network 2, and a device for connecting to the network 2. The tablet terminal 8 incorporates a communication device compatible with any known wireless communication standard or wire communication standard. For example, the tablet terminal 8 incorporates a communication device (not shown) compatible with wireless communication standards such as Wi-Fi, Bluetooth, and WiMAX.

この通信機器でBTE9、ネットワーク2等と通信し、電子データの送受信ができる。タブレット端末8とBTE9は、Bluetooth規格で無線通信する。上述の通信規格の種類や動作は、本発明の要旨ではないので、その詳細な説明は省略する。タブレット端末8は、専用ビューア10及び/又は専用アプリケーションソフトウェア11を内蔵している。専用ビューア10は、暗号化ソフトウェア6で暗号化した電子データを閲覧するための専用のアプリケーションプログラムであり、BTE9と通信して復号鍵を取得する機能を有する。   The communication device communicates with the BTE 9, the network 2, and the like to transmit and receive electronic data. The tablet terminal 8 and the BTE 9 perform wireless communication according to the Bluetooth standard. Since the types and operations of the above-mentioned communication standards are not the gist of the present invention, detailed description thereof will be omitted. The tablet terminal 8 incorporates a dedicated viewer 10 and / or dedicated application software 11. The dedicated viewer 10 is a dedicated application program for viewing electronic data encrypted by the encryption software 6, and has a function of communicating with the BTE 9 and obtaining a decryption key.

専用アプリケーションソフトウェア11は、同じく、暗号化ソフトウェア6で暗号化した電子データを閲覧し、編集するための専用のアプリケーションプログラムであり、BTE9と通信して復号鍵を取得する機能を有する。タブレット端末8は、専用ビューア10と専用アプリケーションソフトウェア11の両方を備えたものでも良いが、片方のみを備えたものでも良い。BTE9はユーザが携帯することができる携帯機器である。ユーザ端末3から復号鍵をBTE9に直接格納して利用する場合は、BTE9は、上述のBTE7と同一の仕様のものであっても良い。   The dedicated application software 11 is also a dedicated application program for browsing and editing the electronic data encrypted by the encryption software 6, and has a function of communicating with the BTE 9 and obtaining a decryption key. The tablet terminal 8 may be provided with both the dedicated viewer 10 and the dedicated application software 11, or may be provided with only one of them. The BTE 9 is a portable device that can be carried by a user. When the decryption key is directly stored in the BTE 9 from the user terminal 3 and used, the BTE 9 may have the same specifications as the BTE 7 described above.

言い換えると、ユーザ端末3が復号鍵をBTE7、BTE9に保存する。また、ユーザがタブレット端末8の利用を開始すると、BTE9は常時タブレット端末8と通信を行う。BTE9は、その内蔵補助記憶装置に、タブレット端末8を認証するためのデータを格納している。よって、ユーザは、タブレット端末8を稼働させると、タブレット端末8の認証を行うための認証プログラム(図示せず。)が起動する。   In other words, the user terminal 3 stores the decryption key in BTE7 and BTE9. When the user starts using the tablet terminal 8, the BTE 9 always communicates with the tablet terminal 8. The BTE 9 stores data for authenticating the tablet terminal 8 in the built-in auxiliary storage device. Therefore, when the user operates the tablet terminal 8, an authentication program (not shown) for authenticating the tablet terminal 8 is activated.

この認証プログラムは、BTE9と接続して、タブレット端末8の認証を行う。タブレット端末8からBTE9へアクセスすることができなくなると、タブレット端末8の使用が停止され、使用できなくなる。Bluetoothは、数メーターから数十メーターの距離で通信可能な規格である。よって、タブレット端末8とBTE9は互いに通信可能な距離以上に離れると、通信ができなくなり、タブレット端末8の使用ができなくなる。   This authentication program connects to the BTE 9 and authenticates the tablet terminal 8. When the tablet terminal 8 cannot access the BTE 9, the use of the tablet terminal 8 is stopped and the tablet terminal 8 cannot be used. Bluetooth is a standard that allows communication over a distance of several meters to several tens of meters. Therefore, if the tablet terminal 8 and the BTE 9 are separated from each other by a distance greater than the communicable distance, communication becomes impossible and the tablet terminal 8 cannot be used.

図1に図示したウェブサーバ4は、ウェブデータベース5を格納した汎用サーバである。ウェブデータベース5は、ユーザが利用するユーザーデータを格納し、保存するためのデータベースである。ウェブデータベース5は、ウェブサーバ4が提供するクラウドサービスの場合は、クラウドデータベースとも言うことができる。   The web server 4 shown in FIG. 1 is a general-purpose server that stores a web database 5. The web database 5 is a database for storing and saving user data used by the user. In the case of a cloud service provided by the web server 4, the web database 5 can be referred to as a cloud database.

本実施の形態においては、ウェブデータベース5は、クラウドデータベースを含め、ユーザーデータを含むものであれば任意のデータベースを意味する。ユーザ端末3は、ネットワーク2に直接接続することも可能であるが、図示しないが、ワイヤレスゲートウェイ、プロキシサーバ、ルータ等の一般的な接続手段を介して接続される。従来は、ユーザ端末3とウェブサーバ4とのデータ通信は、通信データを暗号化して互いに送受信している。   In the present embodiment, the web database 5 means any database including user data, including a cloud database. The user terminal 3 can be directly connected to the network 2, but is connected via general connection means such as a wireless gateway, a proxy server, and a router (not shown). Conventionally, data communication between the user terminal 3 and the web server 4 is performed by encrypting communication data and transmitting and receiving each other.

ユーザ端末3では、ユーザーデータが所定の通信プロトコルに従って、暗号化されてウェブサーバ4へ送信される。ウェブサーバ4では、この暗号化されたユーザーデータを、復号化して、ウェブデータベース5に保存している。結果的に、ユーザーデータは、ネットワーク2上のウェブデータベース5には、暗号化されずに記録される。本発明は、ユーザ端末3から送信されたユーザーデータを暗号化して、ウェブデータベース5に保存する機能を提供するものである。   In the user terminal 3, the user data is encrypted and transmitted to the web server 4 according to a predetermined communication protocol. The web server 4 decrypts the encrypted user data and stores it in the web database 5. As a result, the user data is recorded in the web database 5 on the network 2 without being encrypted. The present invention provides a function of encrypting user data transmitted from the user terminal 3 and storing the encrypted user data in the web database 5.

クラウドサービスとしては、テキスト、画像等のデータをHTML等の特定のフォーマットに変換して提供するサービスや、HTML等の特定のフォーマットで記述されたデータを提供する単なるウェブサービスと違い、ユーザーデータをネットワークストレージに保存するものである。ネットワークストレージは、ウェブデータベース5等のウェブサーバ4からアクセス可能な記録装置である。ユーザ端末3は、ウェブサーバ4を介して、ウェブデータベース5にアクセスして、ユーザーデータを閲覧、編集、ダウンロード、及び削除することができる。   Unlike a cloud service, which is a service that converts data such as text and images into a specific format such as HTML, and a simple web service that provides data described in a specific format such as HTML, user data is different from a cloud service. It is stored in network storage. The network storage is a recording device that can be accessed from the web server 4, such as the web database 5. The user terminal 3 can access the web database 5 via the web server 4 to view, edit, download, and delete user data.

また、同じく、ユーザは、新規のユーザーデータを、ウェブデータベース5にアップロードして保存することができる。このようなクラウドサービスの例としては、現在広く普及し始めているウェブメールサービス、ウェブストレージサービス、ファイル共有サービス等が例示できるが、本発明のクラウドサービスはこれらに限定されない。更に、クラウドサービスの例としては、ソーシャルネットワーク、そのユーザのデータも含むことができる。   Similarly, the user can upload new user data to the web database 5 and save it. Examples of such a cloud service include a web mail service, a web storage service, a file sharing service, and the like, which are now becoming widespread, but the cloud service of the present invention is not limited to these. Further, examples of cloud services may include social networks and their user data.

図2は、電子データ管理システム1のユーザ端末3とウェブサーバ4のデータ通信の概要を図示した概念図である。ユーザは、ウェブサーバ4から提供されるクラウドサービスを受ける。ユーザは、ユーザ端末3を利用してこのクラウドサービスを受ける。まず、ユーザは、ユーザ端末3上にクラウドサービス用のアプリケーションプログラムを起動させる。このようなアプリケーションプログラムとしては、限定されないが、ウェブブラウザ31が最適である。   FIG. 2 is a conceptual diagram illustrating an outline of data communication between the user terminal 3 of the electronic data management system 1 and the web server 4. The user receives the cloud service provided from the web server 4. The user receives this cloud service using the user terminal 3. First, the user starts an application program for cloud service on the user terminal 3. Although such an application program is not limited, the web browser 31 is optimal.

無論、同じ通信機能を有するものであれば、ウェブブラウザ以外のアプリケーションソフトウェアでも構わない。本実施の形態では、図2に図示したように、ウェブブラウザ31として説明する。ユーザの操作により、ユーザ端末3はウェブブラウザ31を起動させる。ウェブブラウザ31が起動すると、ユーザは、ウェブサーバ4のクラウドサービスのURLアドレス又はIPアドレスを入れて、ウェブサーバ4から提供されるサービスにアクセスする。   Of course, application software other than a web browser may be used as long as they have the same communication function. In the present embodiment, as illustrated in FIG. The user terminal 3 activates the web browser 31 by a user operation. When the web browser 31 is activated, the user enters the URL address or IP address of the cloud service of the web server 4 and accesses the service provided from the web server 4.

クラウドサービスのログイン画面がユーザ端末3の画面上に表示されると、そこに適当なユーザ名とパスワードを入れてログインする。ウェブブラウザ31とウェブサーバ4の間の通信は、所定の通信プロトコルに従って行われる。通信プロトコルは、クラウドサービスに利用できるものであれば、公知の任意の通信プロトコルが利用できる。通信プロトコルは、通信するレイヤによって、また、用途によって、様々なプロトコルが利用されている。   When the login screen of the cloud service is displayed on the screen of the user terminal 3, the user logs in with an appropriate user name and password. Communication between the web browser 31 and the web server 4 is performed according to a predetermined communication protocol. As the communication protocol, any known communication protocol can be used as long as it can be used for the cloud service. As the communication protocol, various protocols are used depending on the communication layer and the application.

国際標準化機構(ISO)によって策定されたOSI参照モデル(Open Systems Interconnection reference model)は、電子計算機や通信機器の通信機能を7つの階層構造に分割して定義したモデルで、現在もっとも普及している。この7階層は、次の表1に示す通り、物理デバイスに近い階層からアプリケーションプログラムの階層まで、物理層、データリンク層、ネットワーク層、トランスポート層、セッション層、プレゼンテーション層、及びアプリケーション層になっている。   The OSI reference model (Open Systems Interconnection reference model) formulated by the International Organization for Standardization (ISO) is a model that defines the communication functions of computers and communication devices by dividing them into seven hierarchical structures, and is currently the most popular. . As shown in the following Table 1, these seven layers are a physical layer, a data link layer, a network layer, a transport layer, a session layer, a presentation layer, and an application layer from a layer close to a physical device to a layer of an application program. ing.

表1には、通信プロトコルの代表的なものを、OSI(Open Systems Interconnection)参照モデルの7階層それぞれに例示している。OSI参照モデルは、国際標準化機構によって策定されたもので、電子計算機の通信機能を階層構造に分割したモデルである。

Figure 0006623321
Table 1 exemplifies typical communication protocols in each of the seven layers of the OSI (Open Systems Interconnection) reference model. The OSI reference model is formulated by the International Organization for Standardization and is a model in which the communication function of a computer is divided into a hierarchical structure.
Figure 0006623321

本実施の形態においては、限定されないが、このOSI参照モデルに採用された通信プロトコルを利用する。しかし、本発明は、通信プロトコル自体の発明ではないので、OSI参照モデルの7階層の通信プロトコル全てについて説明せず、特に、本発明の実施に必要なものだけについて説明する。図2に図示したTLS(Transport Layer Security)33は、セキュリティが要求される通信に利用されるプロトコルである。TLS33は、その前身のセキュリティ通信用のプロトコルであるSSL(Secure Socket Layer)と呼ばれることがある。   In the present embodiment, although not limited, a communication protocol adopted in this OSI reference model is used. However, since the present invention is not the invention of the communication protocol itself, all the communication protocols of the seven layers of the OSI reference model will not be described, and in particular, only those necessary for implementing the present invention will be described. A TLS (Transport Layer Security) 33 shown in FIG. 2 is a protocol used for communication requiring security. The TLS 33 may be called SSL (Secure Socket Layer), which is a predecessor security communication protocol.

TLS33は、コネクション型のトランスポート層プロトコルの上位に位置し、通常はトランスポート層プロトコルのTCPをラッピングする形で利用される。TLS33は、特にアプリケーション層プロトコルのHTTP(Hyper Text Transfer Protocol)での利用を意識して設計されている。HTTPは、ウェブブラウザ31とウェブサーバ4の間でHTML等のコンテンツの送受信に用いられる通信プロトコルである。TLS33は、アプリケーション層の特定のプロトコルには依存しない特徴を持つ。   The TLS 33 is located above the connection-type transport layer protocol, and is usually used by wrapping the TCP of the transport layer protocol. The TLS 33 is specifically designed for use in the application layer protocol HTTP (Hyper Text Transfer Protocol). HTTP is a communication protocol used for transmitting and receiving contents such as HTML between the web browser 31 and the web server 4. The TLS 33 has a feature that does not depend on a specific protocol of the application layer.

本実施の形態では、特に区別しない限り、TLS33は、SSLを含む。TLS33は、インターネットで広く使われているWWWやFTP等のユーザーデータを暗号化し、プライバシーに関わる情報、クレジットカード番号、企業秘密等に係るデータを、ユーザ端末3とウェブサーバ4の間に安全に送受信することができる。TLS33は、公開鍵暗号や秘密鍵暗号、デジタル証明書、ハッシュ関数等のセキュリティ技術を組み合わせ、データの盗聴、改ざん、なりすまし等を防ぐことができる。   In the present embodiment, the TLS 33 includes SSL unless otherwise specified. The TLS 33 encrypts user data such as WWW and FTP widely used on the Internet, and securely transmits information related to privacy, credit card numbers, and company secrets between the user terminal 3 and the web server 4. Can be sent and received. The TLS 33 combines security technologies such as public key encryption, secret key encryption, digital certificates, and hash functions to prevent data tapping, falsification, and spoofing.

TLS33は、セッション層とトランスポート層の境界で動作し、HTTPやFTP等の上位のプロトコルを利用するアプリケーションソフトウェアから、特に意識することなく透過的に利用することができる。図2に図示したウェブブラウザ31、サーバプログラム41は、アプリケーション層で動作する。TLS33、TLS43は、TLSプロトコルであり、ウェブブラウザ31とウェブサーバ4との間のセキュリティ通信を提供する。図2に図示したネットワーク層34とネットワーク層44は、OSI参照モデルのネットワーク層である。   The TLS 33 operates at the boundary between the session layer and the transport layer, and can be used transparently from application software that uses a higher-level protocol such as HTTP or FTP without being particularly conscious. The web browser 31 and the server program 41 illustrated in FIG. 2 operate in the application layer. The TLS 33 and the TLS 43 are TLS protocols, and provide security communication between the web browser 31 and the web server 4. The network layers 34 and 44 shown in FIG. 2 are the network layers of the OSI reference model.

本発明は、ユーザ端末3のウェブブラウザ31とTLS33の間に位置し、ユーザーデータを暗号化し、暗号化されたユーザーデータを復号化するためのセキュリティプログラム32を提供する。セキュリティプログラム32は、通信プロトコルを解析するプロトコル解析機能、暗号化機能、復号化機能、BTE監視機能等を有する。このプロトコル解析機能は、ウェブブラウザ31とウェブサーバ4間で通信するHTTPプロトコル又はHTTPSプロトコルのデータを解析する機能である。   The present invention provides a security program 32 located between the web browser 31 and the TLS 33 of the user terminal 3 for encrypting user data and decrypting the encrypted user data. The security program 32 has a protocol analysis function for analyzing a communication protocol, an encryption function, a decryption function, a BTE monitoring function, and the like. This protocol analysis function is a function of analyzing data of the HTTP protocol or the HTTPS protocol communicated between the web browser 31 and the web server 4.

暗号化機能は、ウェブサーバ4に送信されるユーザデータ(クラウドデータ)を自動的に暗号化する機能で、復号化機能は、ウェブサーバ4から送信されてきた暗号化されたユーザーデータを自動的に復号化する機能である。暗号化機能は、図1に図示した暗号化ソフトウェア6等の暗号化専用のアプリケーションソフトウェアモジュールを呼び出して暗号化処理を行う。復号化機能も同様で、図2に復号化ソフトウェア35と図示している。 Encryption, automatic in function of automatically encrypts user data to be transmitted to the web server 4 (cloud data) decoding function, a user data encrypted transmitted from the web server 4 This is a function for decryption. The encryption function performs an encryption process by calling an application software module dedicated to encryption such as the encryption software 6 shown in FIG. The same applies to the decryption function, and the decryption software 35 is shown in FIG.

BTE監視プログラム37は、BTE7を監視するためのプログラムであり、セキュリティプログラム32に内蔵された形式で動作する。又は、BTE監視プログラム37は、セキュリティプログラム32から呼び出されて、動作する独立したアプリケーションソフトウェアである。BTE監視プログラム37は、BTE7と通信して、BTE7内の復号鍵を取得する機能を有する。また、所定の手続きを経て、BTE7内に復号鍵を格納することもできる。   The BTE monitoring program 37 is a program for monitoring the BTE 7, and operates in a format built in the security program 32. Alternatively, the BTE monitoring program 37 is independent application software that is called from the security program 32 and operates. The BTE monitoring program 37 has a function of communicating with the BTE 7 and acquiring a decryption key in the BTE 7. Further, the decryption key can be stored in the BTE 7 through a predetermined procedure.

これは、復号鍵を変更する際や、新規に復号鍵を発行し格納するときに利用する。また、セキュリティプログラム32は、HTTP又はHTTPSのヘッダの内容及びボディの内容を解析し、アップロード及びダウンロードするユーザーデータのみの暗号化又は復号化をそれぞれ行う。セキュリティプログラム32は、HTTP又はHTTPSのヘッダ及びボディを解析し、その本文のユーザーデータを暗号化又は復号化する。   This is used when the decryption key is changed or when a new decryption key is issued and stored. Further, the security program 32 analyzes the contents of the header and the body of the HTTP or HTTPS, and performs encryption or decryption of only the user data to be uploaded and downloaded, respectively. The security program 32 analyzes the header and body of HTTP or HTTPS, and encrypts or decrypts the user data in the body.

図3は、電子データ管理システム1のタブレット端末8とウェブサーバ4のデータ通信の概要図示した概念図である。基本的には、タブレット端末8とウェブサーバ4の間のデータ通信は、ユーザ端末3とウェブサーバ4の間のデータ通信と実質的に同じである。タブレット端末8上のアプリケーションプログラムとしては、限定されないが、ウェブブラウザ81を例に説明する。ウェブブラウザ81は、図1に図示した専用ビューア10又は専用アプリケーションプログラム11である。   FIG. 3 is a conceptual diagram schematically illustrating data communication between the tablet terminal 8 of the electronic data management system 1 and the web server 4. Basically, the data communication between the tablet terminal 8 and the web server 4 is substantially the same as the data communication between the user terminal 3 and the web server 4. Although the application program on the tablet terminal 8 is not limited, a web browser 81 will be described as an example. The web browser 81 is the dedicated viewer 10 or the dedicated application program 11 shown in FIG.

タブレット端末8では、ウェブブラウザ81を起動させる。ウェブブラウザ81が起動すると、ユーザは、ウェブサーバ4のクラウドサービスのURLアドレス又はIPアドレスを入れて、ウェブサーバ4から提供されるサービスにアクセスする。クラウドサービスのログイン画面がタブレット端末8の画面上に表示されると、そこに適当なユーザ名とパスワードを入れてログインする。ウェブブラウザ81とウェブサーバ4の間の通信は、所定の通信プロトコルに従って行われる。   In the tablet terminal 8, the web browser 81 is activated. When the web browser 81 is activated, the user enters the URL address or IP address of the cloud service of the web server 4 and accesses the service provided from the web server 4. When the login screen of the cloud service is displayed on the screen of the tablet terminal 8, the user logs in with an appropriate user name and password. Communication between the web browser 81 and the web server 4 is performed according to a predetermined communication protocol.

タブレット端末8は、ユーザ端末3と同じように、ネットワーク層84、TLS83、セキュリティプログラム82を利用して、ウェブサーバ4と通信する。セキュリティプログラム82は、ユーザーデータを暗号化し、暗号化されたユーザーデータを復号化するためのプログラムである。セキュリティプログラム82は、通信プロトコルを解析するプロトコル解析機能、暗号化機能、復号化機能、BTE監視機能等を有する。   The tablet terminal 8 communicates with the web server 4 using the network layer 84, the TLS 83, and the security program 82 in the same manner as the user terminal 3. The security program 82 is a program for encrypting user data and decrypting the encrypted user data. The security program 82 has a protocol analysis function for analyzing a communication protocol, an encryption function, a decryption function, a BTE monitoring function, and the like.

このプロトコル解析機能は、ウェブブラウザ81とウェブサーバ4間で通信するHTTPプロトコル又はHTTPSプロトコルのデータを解析する機能である。暗号化機能は、ウェブサーバ4に送信されるユーザデータ(クラウドデータ)を自動的に暗号化する機能である。復号化機能は、ウェブサーバ4から送信されてきた暗号化されたユーザーデータを自動的に復号化する機能である。 This protocol analysis function is a function of analyzing data of the HTTP protocol or the HTTPS protocol communicated between the web browser 81 and the web server 4. Encryption function is a function to automatically encrypt user data to be transmitted to the web server 4 (cloud data). The decryption function is a function for automatically decrypting the encrypted user data transmitted from the web server 4.

暗号化機能は、暗号化ソフトウェア86等の暗号化専用のアプリケーションソフトウェアモジュールを呼び出して暗号化処理を行う。復号化機能も同様で、復号化ソフトウェア85等の復号化専用のアプリケーションソフトウェアやモジュールを呼び出して復号化処理を行う。BTE監視プログラム87は、BTE9を監視するためのプログラムであり、セキュリティプログラム82に内蔵された形式で動作する。   The encryption function performs an encryption process by calling an application software module dedicated to encryption such as the encryption software 86. Similarly, the decryption function calls the application software or module dedicated to decryption such as the decryption software 85 to perform the decryption process. The BTE monitoring program 87 is a program for monitoring the BTE 9, and operates in a format built in the security program.

又は、BTE監視プログラム87は、セキュリティプログラム82から呼び出されて、動作する独立したアプリケーションソフトウェアであるものでも良い。BTE監視プログラム87は、BTE9と通信して、BTE9内の復号鍵を取得する機能を有する。また、所定の手続きを経て、BTE9内に復号鍵を格納するものであっても良い。これは、復号鍵を変更する際や、新規に復号鍵を発行し格納するときに利用する。   Alternatively, the BTE monitoring program 87 may be independent application software that is called from the security program 82 and operates. The BTE monitoring program 87 has a function of communicating with the BTE 9 and obtaining a decryption key in the BTE 9. Further, the decryption key may be stored in the BTE 9 through a predetermined procedure. This is used when the decryption key is changed or when a new decryption key is issued and stored.

図4は、BTE9の構成例を示すブロック図である。BTE9は、ブルートゥース通信用のアンテナ91、外部機器と通信するためのブルートゥース通信部92、BTE9全体の制御を行う制御部93、各情報を表示するための表示部94、操作ボタンなどの操作部95、時刻用の発振器を含み時計情報を提供する発振回路96、電子データを格納するためのメモリ97等からなる。ブルートゥース通信部92は、制御部93から指示された通信をアンテナ91を介して、タブレット端末8等と行うためのものである。   FIG. 4 is a block diagram illustrating a configuration example of the BTE 9. The BTE 9 includes an antenna 91 for Bluetooth communication, a Bluetooth communication unit 92 for communicating with external devices, a control unit 93 for controlling the entire BTE 9, a display unit 94 for displaying each information, and an operation unit 95 such as operation buttons. , An oscillating circuit 96 including a clock oscillator for providing clock information, a memory 97 for storing electronic data, and the like. The Bluetooth communication unit 92 is for performing communication specified by the control unit 93 with the tablet terminal 8 or the like via the antenna 91.

BTE9は、通常、表示部94に発振回路96で計時されている時刻を表示する。また、BTE9は、ブルートゥース通信部92を介して外部機器から受信した情報を表示部94に表示する。ユーザは、操作部95を操作して、BTE9にデータ入力や、外部機器からの情報に応答するコマンドを、ブルートゥース通信部92を送信する。制御部93は、外部機器からブルートゥース通信の要求を受信し、認証を行う。認証には、メモリ97に格納されている識別情報を利用する。   The BTE 9 normally displays the time measured by the oscillation circuit 96 on the display unit 94. The BTE 9 displays information received from an external device via the Bluetooth communication unit 92 on the display unit 94. The user operates the operation unit 95 to transmit data input to the BTE 9 and commands to respond to information from an external device to the Bluetooth communication unit 92. The control unit 93 receives a request for Bluetooth communication from an external device and performs authentication. For the authentication, the identification information stored in the memory 97 is used.

BTE9は、固有の識別番号又は固有の識別符号、言い換えると識別IDを有する。識別IDは、メモリ97に保存され、BTE9の認証と、BTE9の識別に利用される。この固有IDは、鍵管理サーバ20、鍵管理データベース21に登録されて、一元的に管理される。鍵管理データベース21においては、BTE9の識別IDはBTE9に格納されている鍵又は鍵の識別番号に関連付けられて保存される。メモリ97には、上述の復号鍵が格納されている。 The BTE 9 has a unique identification number or a unique identification code, in other words, an identification ID. The identification ID is stored in the memory 97 and is used for authentication of the BTE 9 and identification of the BTE 9. This unique ID is registered in the key management server 20 and the key management database 21 and managed in a unified manner. In the key management database 21, the identification ID of the BTE 9 is stored in association with the key or the identification number of the key stored in the BTE 9. The memory 97 stores the above-described decryption key .

制御部93は、タブレット端末8等の外部機器から復号鍵の要求があると、タブレット端末8の認証、ユーザ認証等を行って、メモリ97から要求された復号鍵を送信する。図示しないが、BTE9は、位置情報を取得する機能を有する手段を備えたものであっても良い。例えば、BTE9は、この手段の情報をGPS(Global Positioning System)からの信号を受信し、位置情報を出力する機能を有する。この位置情報をタブレット端末8へ送信する。   When receiving a request for a decryption key from an external device such as the tablet terminal 8, the control unit 93 performs authentication of the tablet terminal 8, user authentication, and the like, and transmits the decryption key requested from the memory 97. Although not shown, the BTE 9 may include a unit having a function of acquiring position information. For example, the BTE 9 has a function of receiving a signal from a GPS (Global Positioning System) and outputting position information on the information of this means. This position information is transmitted to the tablet terminal 8.

図5は、BTE9の他の構成例を示すブロック図である。図5のBTE9は、図4に図示したBTE9とは構成と機能が基本的に同じであり、異なる部分のみを説明する。図5のBTE9は、座標情報受信機98を備えている。座標情報受信機98は、GPS等の位置情報を提供するサービスに用いられる受信機である。座標情報受信機98で受信した位置情報の信号を、制御部93に渡し、制御部93は位置情報の信号を、タブレット端末8へ送信する。   FIG. 5 is a block diagram illustrating another configuration example of the BTE 9. The configuration and function of the BTE 9 of FIG. 5 are basically the same as those of the BTE 9 shown in FIG. 4, and only different portions will be described. The BTE 9 in FIG. 5 includes a coordinate information receiver 98. The coordinate information receiver 98 is a receiver used for a service that provides position information such as GPS. The position information signal received by the coordinate information receiver 98 is passed to the control unit 93, and the control unit 93 transmits the position information signal to the tablet terminal 8.

これにより、BTE9が存在する位置を常に把握することが可能になる。座標情報受信機98は、GPS以外の位置情報提供サービスを利用することができる。例えば、屋内のみで利用する位置測定システムを利用することができる。タブレット端末8は、BTE9から位置情報を取得して、BTE9の位置を把握し監視することが可能である。この位置情報から、BTE9が利用可能範囲内であるか否かの監視ができる。図3に図示したセキュリティプログラム82又はBTE監視プログラム87がこのような監視機能を有する。   This makes it possible to always grasp the position where the BTE 9 exists. The coordinate information receiver 98 can use a position information providing service other than GPS. For example, a position measurement system used only indoors can be used. The tablet terminal 8 can acquire the position information from the BTE 9 and grasp and monitor the position of the BTE 9. From this position information, it is possible to monitor whether the BTE 9 is within the usable range. The security program 82 or the BTE monitoring program 87 shown in FIG. 3 has such a monitoring function.

BTE9が利用可能範囲外にあると、セキュリティプログラム82又はBTE監視プログラム87は、タブレット端末8の使用を停止させるか、電子データの利用を停止させる。また、図示しないがタブレット端末8も位置測定システムの受信機を内蔵し、この受信機で受信した位置データからタブレット端末8の位置を常に把握することが可能である。同じく、セキュリティプログラム82又はBTE監視プログラム87は、この位置情報からタブレット端末8が利用可能範囲外にあると判断したら、セキュリティプログラム82又はBTE監視プログラム87は、タブレット端末8の使用を停止させるか、電子データの利用を停止させる。   When the BTE 9 is out of the usable range, the security program 82 or the BTE monitoring program 87 stops using the tablet terminal 8 or stops using electronic data. Although not shown, the tablet terminal 8 also has a built-in receiver of the position measurement system, and the position of the tablet terminal 8 can be always grasped from the position data received by the receiver. Similarly, if the security program 82 or the BTE monitoring program 87 determines from the position information that the tablet terminal 8 is out of the usable range, the security program 82 or the BTE monitoring program 87 stops using the tablet terminal 8, Stop using electronic data.

〔HTTP/HTTPSプロトコルの解析〕
図6は、ウェブブラウザ31からウェブサーバ4へのアップロード及びダウンロードを行う際、セキュリティプログラム32の処理の流れを示す図である。当該図6を用いて、当該セキュリティプログラム32の処理の流れを以下に説明する。ウェブブラウザ31からHTTPリクエストが発行されると、それをセキュリティプログラム32が受信する(ステップ100)。
[Analysis of HTTP / HTTPS protocol]
FIG. 6 is a diagram showing a flow of processing of the security program 32 when uploading and downloading from the web browser 31 to the web server 4. The flow of processing of the security program 32 will be described below with reference to FIG. When an HTTP request is issued from the web browser 31, the security program 32 receives the HTTP request (step 100).

セキュリティプログラム32は、HTTPリクエストの内容を分析し、通信の種類を判定する(ステップ101)。セキュリティ通信の要求をするためのCONNECT要求の場合、セキュリティプログラム32は、ウェブサーバ4へSSL通信の接続要求を出し、SSL認証をして、ハンドシェイクする(ステップ102)。言い換えると、HTTPリクエストにCONNECTが付加される場合は、HTTPSプロトコルを用いたセキュリティのSSL通信になる。   The security program 32 analyzes the contents of the HTTP request and determines the type of communication (Step 101). In the case of a CONNECT request for a request for security communication, the security program 32 issues a connection request for SSL communication to the web server 4, performs SSL authentication, and performs handshaking (step 102). In other words, when CONNECT is added to the HTTP request, security SSL communication using the HTTPS protocol is performed.

その後、HTTPヘッダの解析を行う(ステップ103)。ユーザーデータをアップロードするためのPOST要求、又は、ダウンロードを要求するためのGET要求の場合、HTTPヘッダの解析を行う(ステップ103)。HTTPリクエストがPOST要求の場合、主にアップロードに関連する通信になる。HTTPリクエストにGET要求が付加されている場合は、主にダウンロードに関連する通信になる。HTTPヘッダの解析で、対象のHTTPである否かを判定する(ステップ104)。   After that, the HTTP header is analyzed (step 103). In the case of a POST request for uploading user data or a GET request for requesting download, the HTTP header is analyzed (step 103). When the HTTP request is a POST request, the communication is mainly related to uploading. When the GET request is added to the HTTP request, the communication is mainly related to download. By analyzing the HTTP header, it is determined whether or not the HTTP is the target HTTP (step 104).

対象外のHTTPの場合、セキュリティプログラム32は、そのHTTPプロトコルをウェブサーバ4に送信する(ステップ108)。対象のHTTPの場合、セキュリティプログラム32は、そのHTTPのボディを解析する(ステップ105)。セキュリティプログラム32は、HTTPプロトコルからボディ部を判別し、HTTPのボディを暗号化する(ステップ107)。暗号化のとき、暗号化ソフトウェア6を呼び出して、HTTPのボディをこの暗号化ソフトウェア6で暗号化する。   In the case of a non-target HTTP, the security program 32 transmits the HTTP protocol to the web server 4 (Step 108). In the case of the target HTTP, the security program 32 analyzes the HTTP body (step 105). The security program 32 determines the body part from the HTTP protocol, and encrypts the HTTP body (step 107). At the time of encryption, the encryption software 6 is called, and the HTTP body is encrypted by the encryption software 6.

その後、セキュリティプログラム32は、そのHTTPプロトコルをウェブサーバ4に送信する(ステップ108)。ステップ106で、HTTPプロトコルが対象外のリクエストの場合は、セキュリティプログラム32はHTTPプロトコルをウェブサーバ4に送信する(ステップ108)。   Thereafter, the security program 32 transmits the HTTP protocol to the web server 4 (Step 108). If it is determined in step 106 that the HTTP protocol is not the target, the security program 32 transmits the HTTP protocol to the web server 4 (step 108).

図7は、図6のステップ103における、HTTPヘッダを解析する流れの例を示すフローチャートである。セキュリティプログラム32は、図6のステップ103に示したように、HTTPプロトコルからHTTPヘッダの内容を取得する(ステップ120)。HTTPヘッダの”Content-Type”と”CONTENT-Length”の行を分析する(ステップ121)。セキュリティプログラム32は、”CONTENT-Length”の内容を確認し、それが”0”であるか否かを確認する(ステップ122)。   FIG. 7 is a flowchart showing an example of the flow of analyzing the HTTP header in step 103 of FIG. The security program 32 acquires the contents of the HTTP header from the HTTP protocol as shown in Step 103 of FIG. 6 (Step 120). The line of “Content-Type” and “CONTENT-Length” of the HTTP header is analyzed (step 121). The security program 32 checks the content of “CONTENT-Length” and checks whether it is “0” (Step 122).

“0”の場合は、HTTPヘッダの解析を終了させる(ステップ122→終了)。“0”ではない場合は、”Content-Type”の内容からboundary情報を取得する(ステップ123)。boundary情報は、HTTPの本文に複数の種類データある場合、その境を示すデータである。そして、boundary情報を保存して、HTTPヘッダの解析を終了させる(ステップ123→終了)。   In the case of “0”, the analysis of the HTTP header is terminated (step 122 → end). If it is not “0”, boundary information is acquired from the content of “Content-Type” (step 123). The boundary information is data indicating the boundary when there are a plurality of types of data in the HTTP body. Then, the boundary information is saved, and the analysis of the HTTP header ends (step 123 → end).

図8は、HTTPボディを解析する流れの例を示すフローチャートである。この例のHTTPボディの解析は、図6のフローチャートのステップ105〜107である。セキュリティプログラム32は、図7に例示したHTTPヘッダ解析で取得したboundary情報から、ファイル名を検索する(ステップ130)。このファイル名の検索で、ファイル名が見つからない場合、検索結果が「NULL」を返し、HTTPボディの解析を終了する(ステップ131→終了)。   FIG. 8 is a flowchart illustrating an example of the flow of analyzing the HTTP body. The analysis of the HTTP body in this example is steps 105 to 107 in the flowchart of FIG. The security program 32 searches for a file name from the boundary information acquired by the HTTP header analysis illustrated in FIG. 7 (Step 130). If the file name is not found in the search for the file name, the search result returns “NULL” and the analysis of the HTTP body ends (step 131 → end).

このファイル名の検索で、ファイル名が見つかった場合、検索結果が「NULL」ではなくなる。そして、セキュリティプログラム32は、ファイル名を取得し、次の改行コードを検索する(ステップ132)。そして、セキュリティプログラム32は、HTTPのボディを暗号化する(ステップ133)。HTTPがウェブサーバ4からの場合は、このHTTPのボディが暗号されており、セキュリティプログラム32は、これを復号化する。まとめると、POST要求の場合は、HTTPのボディを暗号化し、GET要求の場合はHTTPのボディを復号化する。   If the file name is found in the search for the file name, the search result is not “NULL”. Then, the security program 32 acquires the file name and searches for the next line feed code (step 132). Then, the security program 32 encrypts the HTTP body (step 133). When the HTTP is sent from the web server 4, the body of the HTTP is encrypted, and the security program 32 decrypts it. In summary, in the case of a POST request, the HTTP body is encrypted, and in the case of a GET request, the HTTP body is decrypted.

そして、HTTPのボディの解析が終了する(ステップ133→終了)。SSL接続は図6のステップ102で行われている。セキュリティプログラム32はユーザ端末3とSSL接続を確立する。その後、セキュリティプログラム32は、ウェブサーバ4とSSL接続を確立する。これにより、ユーザ端末3とウェブサーバ4は、仮想的に、SSL通信できる、SSL接続が確立する。   Then, the analysis of the HTTP body ends (step 133 → end). The SSL connection is performed in step 102 of FIG. The security program 32 establishes an SSL connection with the user terminal 3. After that, the security program 32 establishes an SSL connection with the web server 4. Thereby, the SSL connection is established between the user terminal 3 and the web server 4 which can virtually perform SSL communication.

ユーザ端末3は、上述のユーザ端末3の機能を実現するものであれば、携帯電話機、ネットブック、タブレットコンピュータであることができる。更に、同じく、ユーザ端末3は、仮想環境で稼働する仮想マシン又はシンクライアント端末であることもできる。タブレット端末8のウェブブラウザ81からウェブサーバ4へのアップロード及びダウンロードを行う際、セキュリティプログラム82の処理の流れも図7と同じであり、上述の説明でのユーザ端末3をタブレット端末8として読み返す必要があり、詳細な説明は省略する。   The user terminal 3 can be a mobile phone, a netbook, or a tablet computer as long as the function of the user terminal 3 is realized. Further, similarly, the user terminal 3 can be a virtual machine operating in a virtual environment or a thin client terminal. When uploading and downloading from the web browser 81 of the tablet terminal 8 to the web server 4, the processing flow of the security program 82 is the same as in FIG. 7, and the user terminal 3 described above needs to be read back as the tablet terminal 8. And a detailed description is omitted.

ユーザ端末3とタブレット端末8を制御する基本プログラムのオペレーティングシステムは、米国Microsoft社のWindows(登録商標)系のオペレーティングシステム、米国アップル社のMAC OS(登録商標)系のオペレーティングシステム、UNIX(登録商標)又はLinux(登録商標)系のUBUNTU等のオペレーティングシステム等の任意のオペレーティングシステムを利用することができる。   The operating systems of the basic programs that control the user terminal 3 and the tablet terminal 8 are a Windows (registered trademark) operating system of Microsoft Corporation, a MAC OS (registered trademark) operating system of Apple Corporation, and UNIX (registered trademark). ) Or an operating system such as an operating system such as UBUNTU of Linux (registered trademark).

また、特に、タブレット端末8の場合は、Symbian OS(登録商標)、BlackBerry(登録商標)、Windows Mobile(登録商標)、iOS(登録商標)、Android(登録商標)、Firefox OS(登録商標)等のスマートフォンやタブレット向けのオペレーティングシステムを利用することができる。本発明は、オペレーティングシステムの詳細の制御についての発明ではないので、詳細な説明は省略する。   In particular, in the case of the tablet terminal 8, Symbian OS (registered trademark), BlackBerry (registered trademark), Windows Mobile (registered trademark), iOS (registered trademark), Android (registered trademark), Firefox OS (registered trademark), etc. You can use the operating system for smartphones and tablets. The present invention is not an invention relating to the control of the details of the operating system, and thus the detailed description is omitted.

〔暗号化・復号化について〕
上述の暗号鍵と復号鍵は、共通鍵暗号、公開鍵暗号、関数型暗号等の公知の任意の暗号方式を利用する。本発明は、電子データをする際、電子データの復号鍵全てを電子データを利用する端末又は電子計算機で保存せず、他の電子機器又は端末又は電子計算機に格納し、電子データの利用のときのみにそれを読み込むものである。本実施の形態の場合、電子データを利用するタブレット端末8で復号鍵を保存せず、タブレット端末8と通信可能なBTE9内に復号鍵を保存している。
[About encryption / decryption]
As the above-described encryption key and decryption key, any known encryption scheme such as common key encryption, public key encryption, and functional encryption is used. The present invention does not store all decryption keys of electronic data in a terminal or a computer that uses the electronic data but stores the decryption key in another electronic device or a terminal or a computer when electronic data is used. Only read it in. In the case of the present embodiment, the decryption key is not stored in the tablet terminal 8 that uses the electronic data, but is stored in the BTE 9 that can communicate with the tablet terminal 8.

もし、電子データを復号化する際、暗号鍵やパラメータ等の複数の鍵が必要な場合は、少なくとも1つの鍵は、タブレット端末8と通信可能なBTE9内に保存する。無論、このような複数の鍵全てをタブレット端末8と通信可能な別々の携帯機器内に保存しても良い。以下、その実施の例を説明する。   If a plurality of keys such as an encryption key and a parameter are required when decrypting electronic data, at least one key is stored in the BTE 9 that can communicate with the tablet terminal 8. Of course, all such keys may be stored in separate portable devices that can communicate with the tablet terminal 8. Hereinafter, an embodiment of the invention will be described.

図9は、本発明の第1の実施の形態の電子データ管理システム1の鍵管理の概要を示す概念図である。本発明の電子データ管理システム1は、暗号鍵と復号鍵の管理を行うための管理手段である鍵管理サーバ20を備える。鍵管理サーバ20は図示しないがネットワーク(図示せず。)を介して、ユーザ端末3、タブレット端末8、ウェブサーバ4等と通信する。   FIG. 9 is a conceptual diagram illustrating an outline of key management of the electronic data management system 1 according to the first embodiment of this invention. The electronic data management system 1 of the present invention includes a key management server 20 which is a management unit for managing an encryption key and a decryption key. The key management server 20 communicates with the user terminal 3, the tablet terminal 8, the web server 4, and the like via a network (not shown) although not shown.

鍵管理サーバ20は、暗号鍵と復号鍵のペアを生成する機能を有する。暗号鍵と復号鍵、その利用者に関する識別データ等は、鍵管理データベース21に格納される。鍵管理サーバ20は、ユーザ認証等の適切な手続きを経て、暗号鍵をユーザ端末3へ、復号鍵をタブレット端末8へ送信する。ユーザ端末3又はタブレット端末8から鍵生成の要求があれば、鍵管理サーバ20は新規の鍵を生成してそれぞれに送信する。復号鍵が紛失された通知がタブレット端末8又はその利用者からあると、鍵管理サーバ20はその復号鍵の利用を停止する措置を取る。   The key management server 20 has a function of generating a pair of an encryption key and a decryption key. The encryption key and the decryption key, identification data related to the user, and the like are stored in the key management database 21. The key management server 20 transmits the encryption key to the user terminal 3 and the decryption key to the tablet terminal 8 through appropriate procedures such as user authentication. If there is a key generation request from the user terminal 3 or the tablet terminal 8, the key management server 20 generates a new key and transmits it to each. When the tablet terminal 8 or its user receives a notification that the decryption key has been lost, the key management server 20 takes measures to stop using the decryption key.

例えば、鍵管理データベース21を更新してその鍵の利用を停止する。また、その復号鍵を利用している全てのユーザ、タブレット端末8、ユーザ端末3等へ通知し、その復号鍵の利用を停止させる。タブレット端末8は、鍵管理サーバ20から新規の復号鍵が送信されてくると、この新規の復号鍵をBTE9に格納する。タブレット端末8は、この新規の復号鍵をBTE9に格納したら、鍵管理サーバ20に通知する。タブレット端末8は復号鍵をその記憶手段や補助記憶手段等に全てを格納しない。   For example, the key management database 21 is updated to stop using the key. Further, it notifies all the users using the decryption key, the tablet terminal 8, the user terminal 3, and the like, and stops using the decryption key. When a new decryption key is transmitted from the key management server 20, the tablet terminal 8 stores the new decryption key in the BTE 9. After storing the new decryption key in the BTE 9, the tablet terminal 8 notifies the key management server 20. The tablet terminal 8 does not store all of the decryption keys in its storage means, auxiliary storage means and the like.

BTE9を紛失した場合、BTE9を新規のBTE、新規の復号鍵を格納してユーザに渡す。又は、ユーザは、新規のBTE9を用意し、鍵管理サーバ20から新規に発行された復号鍵を、タブレット端末8を介してBTE9に格納する。更に、ウェブサーバ4から受信したデータは、暗号化されたままタブレット端末8の記録媒体、補助記憶手段等に格納されているので、BTE9を持っていなければ、復号化して意味のある電子データを手に入れることができない。   When the BTE 9 is lost, the BTE 9 is stored with a new BTE and a new decryption key and passed to the user. Alternatively, the user prepares a new BTE 9 and stores the decryption key newly issued from the key management server 20 in the BTE 9 via the tablet terminal 8. Furthermore, since the data received from the web server 4 is stored in the recording medium of the tablet terminal 8, the auxiliary storage means or the like while being encrypted, if the BTE 9 is not provided, the data is decrypted and significant electronic data is stored. I can't get it.

これらの通知には、利用者の氏名、識別番号等の利用者を特定するデータ、タブレット端末8の識別データ、BTE9の識別データ、紛失された鍵の識別データ等が、全部又は一部が含まれる。言い換えると、紛失されたものを特定できるデータが鍵管理サーバ20に通知され、鍵管理サーバ20側ではその機器を使用できないように設定する。   These notifications include all or part of the data identifying the user, such as the user's name and identification number, the identification data of the tablet terminal 8, the identification data of the BTE 9, and the identification data of the lost key. It is. In other words, data that can identify the lost item is notified to the key management server 20, and the key management server 20 is set so that the device cannot be used.

〔共通鍵暗号の方式〕
最も簡単な方式は、共通鍵暗号の方式であり、暗号鍵と復号鍵に同じ関数を利用するものである。よって、ユーザ端末3は暗号鍵で電子データを暗号化して、ウェブサーバ4に送信され暗号化された電子データがウェブサーバ4に保存される。ユーザ端末3側の暗号鍵は、ユーザ端末3又はBTE7に保存される。タブレット端末8側では、復号鍵がBTE9に保存されている。タブレット端末8は、ウェブサーバ4から暗号化された電子データを受信し、BTE9から復号鍵を受信して、上記暗号化された電子データを復号鍵で復号化する。
[Common key encryption method]
The simplest method is a common key encryption method, in which the same function is used for an encryption key and a decryption key. Therefore, the user terminal 3 encrypts the electronic data with the encryption key, and transmits the encrypted electronic data to the web server 4 to store the encrypted electronic data in the web server 4. The encryption key of the user terminal 3 is stored in the user terminal 3 or the BTE 7. On the tablet terminal 8 side, the decryption key is stored in the BTE 9. The tablet terminal 8 receives the encrypted electronic data from the web server 4, receives the decryption key from the BTE 9, and decrypts the encrypted electronic data with the decryption key.

共通鍵暗号の方式の場合、タブレット端末8又はBTE9が紛失したときに問題が起こる。タブレット端末8を紛失した場合を考える。タブレット端末8を手に入れた第三者がタブレット端末8からウェブサーバ4へアクセスしても、BTE9を持っていないので、ウェブサーバ4から受信した暗号化された電子データを解読することができない。また言うまでもないが、ウェブサーバ4へは、ログイン名やパスワード等による認証手続きがあるので、第三者は簡単にウェブサーバ4へアクセスできない。   In the case of the common key cryptosystem, a problem occurs when the tablet terminal 8 or the BTE 9 is lost. Consider a case where the tablet terminal 8 is lost. Even if a third party who obtains the tablet terminal 8 accesses the web server 4 from the tablet terminal 8, the encrypted electronic data received from the web server 4 cannot be decrypted because the third party does not have the BTE 9. . Needless to say, since the web server 4 has an authentication procedure based on a login name, a password, and the like, a third party cannot easily access the web server 4.

更に、ウェブサーバ4から受信したデータは、暗号化されたままタブレット端末8の記録媒体、補助記憶手段等に格納されているので、BTE9を持っていなければ、復号化して意味のある電子データを手に入れることができない。共通鍵暗号の方式の場合、BTE9を紛失した場合を考える。BTE9を手に入れた第三者はタブレット端末8を持っていないので、ウェブサーバ4へアクセスすることができない。更に、他の電子計算機からウェブサーバ4へアクセスしても、ログイン名やパスワード等による認証手続きがあるので、第三者は簡単にウェブサーバ4へアクセスできない。   Furthermore, since the data received from the web server 4 is stored in the recording medium of the tablet terminal 8, the auxiliary storage means or the like while being encrypted, if the BTE 9 is not provided, the data is decrypted and significant electronic data is stored. I can't get it. In the case of the common key cryptosystem, the case where BTE 9 is lost will be considered. Since a third party who has acquired the BTE 9 does not have the tablet terminal 8, the third party cannot access the web server 4. Furthermore, even if another computer accesses the web server 4, a third party cannot easily access the web server 4 because there is an authentication procedure using a login name and a password.

BTE9を紛失したら、それを利用していたユーザから管理者が通知を受けて、ウェブサーバ4に対して、電子データの送信を停止したりすることができるので、電子データの安全利用が保証される。BTE9を紛失した場合、暗号鍵が漏れるリスクがあり、別の暗号鍵を再発行して、ウェブサーバ4内の電子データを別の暗号に替える。そして利用を再開始することができる。   If the BTE 9 is lost, the administrator can receive a notification from the user who has used the BTE 9 and stop the transmission of the electronic data to the web server 4, so that the safe use of the electronic data is guaranteed. You. If the BTE 9 is lost, there is a risk that the encryption key will be leaked, and another encryption key will be reissued to replace the electronic data in the web server 4 with another encryption. And the use can be restarted.

〔公開鍵暗号方式〕
公開鍵暗号方式の場合、暗号鍵と復号鍵が異なる。ユーザ端末3は公開鍵である暗号鍵で電子データを暗号化して、ウェブサーバ4に送信する。タブレット端末8側では、公開鍵とペアの秘密鍵である復号鍵がBTE9に保存されている。タブレット端末8は、ウェブサーバ4から暗号化された電子データを受信し、BTE9から秘密鍵を受信して、暗号化された電子データを秘密鍵で復号化する。
[Public key cryptosystem]
In the case of the public key cryptosystem, the encryption key and the decryption key are different. The user terminal 3 encrypts the electronic data with the encryption key, which is a public key, and sends it to the web server 4. On the tablet terminal 8 side, a decryption key which is a secret key paired with the public key is stored in the BTE 9. The tablet terminal 8 receives the encrypted electronic data from the web server 4, receives the secret key from the BTE 9, and decrypts the encrypted electronic data with the secret key.

タブレット端末8を紛失した場合を考える。タブレット端末8を手に入れた第三者がタブレット端末8からウェブサーバ4へアクセスしても、BTE9を持っていないので、ウェブサーバ4から受信した暗号化された電子データを解読することができない。また言うまでもないが、ウェブサーバ4へは、ログイン名やパスワード等による認証手続きがあるので、第三者は簡単にウェブサーバ4へアクセスできない。   Consider a case where the tablet terminal 8 is lost. Even if a third party who obtains the tablet terminal 8 accesses the web server 4 from the tablet terminal 8, the encrypted electronic data received from the web server 4 cannot be decrypted because the third party does not have the BTE 9. . Needless to say, since the web server 4 has an authentication procedure based on a login name, a password, and the like, a third party cannot easily access the web server 4.

更に、ウェブサーバ4から受信したデータは、暗号化されたままタブレット端末8の記録媒体、補助記憶手段等に格納されているので、BTE9を持っていなければ、復号化して意味のある電子データを手に入れることができない。BTE9を紛失した場合を考える。BTE9を手に入れた第三者はタブレット端末8がないので、ウェブサーバ4へアクセスすることができない。更に、他の電子計算機からウェブサーバ4へアクセスしても、ログイン名やパスワード等による認証手続きがあるので、第三者は簡単にウェブサーバ4へアクセスできない。   Furthermore, since the data received from the web server 4 is stored in the recording medium of the tablet terminal 8, the auxiliary storage means or the like while being encrypted, if the BTE 9 is not provided, the data is decrypted and significant electronic data is stored. I can't get it. Consider the case where BTE 9 is lost. The third party who has obtained the BTE 9 cannot access the web server 4 because there is no tablet terminal 8. Furthermore, even if another computer accesses the web server 4, a third party cannot easily access the web server 4 because there is an authentication procedure using a login name and a password.

BTE9を紛失したら、それを利用していたユーザから管理者が通知を受けて、ウェブサーバ4に対して、電子データの送信を停止することができるので、電子データの安全利用が保証される。BTE9を紛失した場合、秘密鍵が漏れるリスクがあり、別のペアの公開鍵と秘密鍵を再発行して、ウェブサーバ4内の電子データを別の暗号に替える。そして利用を再開始することができる。更に、ウェブサーバ4から受信したデータは、暗号化されたままタブレット端末8の記録媒体、補助記憶手段等に格納されているので、BTE9を持っていなければ、復号化して意味のある電子データを手に入れることができない。   If the BTE 9 is lost, the administrator receiving the BTE 9 is notified by the user and the transmission of the electronic data to the web server 4 can be stopped, so that the safe use of the electronic data is guaranteed. If the BTE 9 is lost, there is a risk that the private key leaks, and another public key and private key of another pair are reissued, and the electronic data in the web server 4 is replaced with another encryption. And the use can be restarted. Furthermore, since the data received from the web server 4 is stored in the recording medium of the tablet terminal 8, the auxiliary storage means or the like while being encrypted, if the BTE 9 is not provided, the data is decrypted and significant electronic data is stored. I can't get it.

公開鍵暗号方式は、公開鍵PKに対して複数の秘密鍵SK1〜SKnを生成することがある。この場合は、秘密鍵を紛失したなら、鍵管理サーバ20から、全ての利用者にその秘密鍵の利用を禁止する旨を通知する。そして、BTE9を新規のBTEにして、新規の秘密鍵をこの新規のBTEに格納してユーザに渡す。又は、ユーザは、新規のBTE9を用意し、鍵管理サーバ20から新規に送信された新規の秘密鍵を、タブレット端末8を介してBTE9に格納する。   In the public key cryptosystem, a plurality of secret keys SK1 to SKn may be generated for a public key PK. In this case, if the secret key is lost, the key management server 20 notifies all the users that the use of the secret key is prohibited. Then, the BTE 9 is set as a new BTE, and the new secret key is stored in the new BTE and passed to the user. Alternatively, the user prepares a new BTE 9 and stores the new secret key newly transmitted from the key management server 20 in the BTE 9 via the tablet terminal 8.

〔関数型暗号方式〕
また、暗号方式として、関数型暗号方式がある。この関数型暗号方式は、公開鍵暗号方式の一般化であり、公開鍵と秘密鍵に、パラメータとして関数を利用するものである。関数型暗号方式は、復号鍵とパラメータからなる2以上の復号用の鍵を有するもので、これらの鍵を別々の場所に保存すると、電子データの安全性が向上する。更に、鍵を紛失しても片方を再発行することで、対応することができる。
[Functional cryptography]
There is a functional encryption method as an encryption method. This functional encryption method is a generalization of a public key encryption method, and uses a function as a parameter for a public key and a secret key. The functional encryption method has two or more decryption keys including a decryption key and a parameter. If these keys are stored in different locations, the security of electronic data is improved. Furthermore, even if the key is lost, it is possible to cope by reissuing one of the keys.

特に、パラメータは1つの鍵に対して複数個を利用することができるので、紛失されたパラメータの利用を停止し、別のパラメータを再発行して利用を再開することができる。図9に図示したように、ユーザ端末3は、公開鍵PKとパラメータYを利用して、電子データを暗号化する。この暗号化された電子データをタブレット端末8側では、秘密鍵SKとパラメータXを利用して復号化する。   In particular, since a plurality of parameters can be used for one key, use of the lost parameter can be stopped, and another parameter can be reissued and used again. As shown in FIG. 9, the user terminal 3 encrypts the electronic data using the public key PK and the parameter Y. On the tablet terminal 8 side, the encrypted electronic data is decrypted using the secret key SK and the parameter X.

この公開鍵PKと秘密鍵SK1〜SKnはペアで生成されたものである。パラメータYとパラメータXは、特定の関数Rを満たす関係である。特定の関数Rを満たすものであれば、パラメータYに対して複数のパラメータX1〜Xnを利用することができる。複数のパラメータY1〜Ynに対して、関数Rを満たすパラメータXであれば、暗号化された電子データを、秘密鍵とパラメータXを利用して復号化できる。これを本発明に応用する場合、秘密鍵SKを、タブレット端末8に格納し、パラメータXをBTE9内に保存することができる。   The public key PK and the secret keys SK1 to SKn are generated in pairs. The parameter Y and the parameter X satisfy a specific function R. As long as the specific function R is satisfied, a plurality of parameters X1 to Xn can be used for the parameter Y. If the parameter X satisfies the function R for the plurality of parameters Y1 to Yn, the encrypted electronic data can be decrypted using the secret key and the parameter X. When this is applied to the present invention, the secret key SK can be stored in the tablet terminal 8 and the parameter X can be stored in the BTE 9.

また、秘密鍵SKをBTE9に、パラメータXをタブレット端末8に格納することもできる。ユーザ端末3は、これとペアの公開鍵PKとパラメータYを利用して電子データを暗号化する。ユーザ端末3は、公開鍵PKを格納して、BTE7はパラメータYを格納する。又は、逆に、ユーザ端末3はパラメータYを格納して、BTE7は公開鍵PKを格納することができる。暗号鍵は、公開を前提しているので、公開鍵PKとパラメータYは両方ともユーザ端末3又はBTE7に格納することも可能である。 The secret key SK can be stored in the BTE 9 and the parameter X can be stored in the tablet terminal 8. The user terminal 3 uses the paired public key PK and the parameter Y to encrypt the electronic data. The user terminal 3 stores the public key PK, and the BTE 7 stores the parameter Y. Or, conversely, the user terminal 3 can store the parameter Y and the BTE 7 can store the public key PK. Since the encryption key is assumed to be made public, both the public key PK and the parameter Y can be stored in the user terminal 3 or the BTE 7.

また、公開鍵PKとパラメータYは紛失されても問題ない。ここで、タブレット端末8とBTE9を紛失することを考える。タブレット端末8を紛失した場合を考える。タブレット端末8を手に入れた第三者がタブレット端末8からウェブサーバ4へアクセスしても、BTE9を持っていない、言い換えると秘密鍵SKとパラメータXの両方を手に入れていないので、ウェブサーバ4から受信した暗号化された電子データを解読することができない。   There is no problem even if the public key PK and the parameter Y are lost. Here, the loss of the tablet terminal 8 and the BTE 9 is considered. Consider a case where the tablet terminal 8 is lost. Even if a third party who has obtained the tablet terminal 8 accesses the web server 4 from the tablet terminal 8, the third party does not have the BTE 9, in other words, has not obtained both the secret key SK and the parameter X. The encrypted electronic data received from the server 4 cannot be decrypted.

また言うまでもないが、ウェブサーバ4へは、ログイン名やパスワード等による認証手続きがあるので、第三者は簡単にウェブサーバ4へアクセスできない。BTE9を紛失した場合を考える。BTE9を手に入れた第三者は、タブレット端末8を持っていなければ、ウェブサーバ4へアクセスすることができない。更に、他の電子計算機からウェブサーバ4へアクセスしても、ログイン名やパスワード等による認証手続きがあるので、第三者は簡単にウェブサーバ4へアクセスできない。   Needless to say, since the web server 4 has an authentication procedure based on a login name, a password, and the like, a third party cannot easily access the web server 4. Consider the case where BTE 9 is lost. A third party who has acquired the BTE 9 cannot access the web server 4 without the tablet terminal 8. Furthermore, even if another computer accesses the web server 4, a third party cannot easily access the web server 4 because there is an authentication procedure using a login name and a password.

更に、BTE9を電子計算機に認証させるためには暗証番号等を利用するので、これを第三者が簡単に入手することができない。BTE9を紛失した場合、それに格納されているパラメータXの替わりに、新規のパラメータXを鍵管理サーバ20が発行して、タブレット端末8へ送信する。この場合、新規のパラメータXはユーザ端末3側のパラメータYと関数Rを満たす関係である。   Furthermore, since a personal identification number or the like is used to authenticate the BTE 9 to the computer, it cannot be easily obtained by a third party. When the BTE 9 is lost, the key management server 20 issues a new parameter X instead of the parameter X stored in the BTE 9 and transmits it to the tablet terminal 8. In this case, the new parameter X has a relationship satisfying the parameter Y and the function R on the user terminal 3 side.

上述のように、タブレット端末8とBTE9の片方を紛失しても、暗号化された電子データを解読することができない。パラメータYは、関数Rを満たすものであれば、複数個を指定することができ、これを、電子データの属性情報として利用することができる。属性情報の例示としては、ユーザの電子メールアドレス、ユーザの役職等の階級、ユーザの専攻等の専門、コンテンツの著作権情報、電子データの利用形態等、文書の機密情報の指定、文書の機密情報の階級等である。   As described above, even if one of the tablet terminal 8 and the BTE 9 is lost, the encrypted electronic data cannot be decrypted. As long as the parameter Y satisfies the function R, a plurality of parameters can be designated, and this can be used as attribute information of electronic data. Examples of the attribute information include the user's e-mail address, the rank of the user's job title, the specialty of the user's major, the copyright information of the content, the use of electronic data, etc. The class of information.

上述の説明では、タブレット端末8とBTE9の片方には復号鍵、他方にはパラメータが格納される例を説明した。しかし、復号鍵とパラメータは、タブレット端末8と通信可能な複数のBTE9に一つずつ格納されることも可能である。タブレット端末8上で電子データを利用する際、セキュリティプログラム82(図3を参照。)等のプログラムは、各BTE9から復号鍵とパラメータを取得して、電子データの復号化を行う。   In the above description, an example has been described in which one of the tablet terminal 8 and the BTE 9 stores a decryption key and the other stores a parameter. However, the decryption key and the parameter can be stored one by one in a plurality of BTEs 9 that can communicate with the tablet terminal 8. When using the electronic data on the tablet terminal 8, a program such as the security program 82 (see FIG. 3) obtains a decryption key and a parameter from each BTE 9, and decrypts the electronic data.

〔その他〕
上述の通り、ユーザ端末3とBTE7は、電子データを暗号化するものとして説明した。詳細な説明は省略するが、タブレット端末8とBTE9の組み合わせのように、ユーザ端末3とBTE7は、秘密鍵、又は、秘密鍵とパラメータXを有し、電子データを復号化することができる。同じく、タブレット端末8とBTE9は、暗号鍵、又は、暗号鍵とパラメータYを用いて電子データを暗号化することができる。
[Others]
As described above, the user terminal 3 and the BTE 7 have been described as encrypting the electronic data. Although detailed description is omitted, like the combination of the tablet terminal 8 and the BTE 9, the user terminal 3 and the BTE 7 have a secret key or a secret key and a parameter X, and can decrypt electronic data. Similarly, the tablet terminal 8 and the BTE 9 can encrypt electronic data using the encryption key or the encryption key and the parameter Y.

ユーザ端末3は、タブレット端末、スマートフォン等の携帯端末であることもできる。ユーザ端末3は、タブレット端末、スマートフォン等のネットワーク2にアクセスする機能を持つ携帯端末を含むものとする。
BTE9とBTE7等の携帯機器は、識別IDを有する。識別IDは、その中のメモリ等に保存され、機器の認証と識別に利用される。BTE9とBTE7を紛失した場合、利用者はBTE9とBTE7の識別IDを、管理者や鍵管理サーバ20に通知して、鍵管理データ21を更新する。
The user terminal 3 can be a mobile terminal such as a tablet terminal or a smartphone. The user terminal 3 includes a portable terminal having a function of accessing the network 2 such as a tablet terminal and a smartphone.
Portable devices such as BTE9 and BTE7 have an identification ID. The ID is stored in a memory or the like in the ID, and is used for device authentication and identification. When the BTE 9 and the BTE 7 are lost, the user notifies the administrator and the key management server 20 of the identification IDs of the BTE 9 and the BTE 7, and updates the key management data 21.

鍵管理データ21は、通知された識別IDの携帯機器に対して、その使用を禁止する設定をする。新規に、復号鍵が生成され、新規のBTE9若しくはBTE7に格納された場合、その新規のBTE9若しくはBTE7の識別IDは鍵管理データ21に登録される。このように、識別IDが一元的に管理される。本例では、携帯機器としては、BTEを例に説明した。携帯機器は、上述のBTEと同等な機能を有するものであれば、時計型の機器、ペン型の機器、USBキー等であることが可能である。BTE自体は時計型、ペン型の機器であることも可能である。   The key management data 21 is set to prohibit use of the portable device having the notified ID. When a new decryption key is generated and stored in a new BTE 9 or BTE 7, the identification ID of the new BTE 9 or BTE 7 is registered in the key management data 21. In this way, the IDs are managed centrally. In this example, the BTE has been described as an example of the portable device. The portable device can be a watch-type device, a pen-type device, a USB key, or the like as long as it has a function equivalent to the above-described BTE. The BTE itself can be a watch-type or pen-type device.

タブレット端末8において、電子データの利用を停止した場合、電子データを削除するステップを備える。例えば、セキュリティプログラム32、BTE監視プログラム37、セキュリティプログラム82、BTE監視プログラム87等は、電子データを削除するデータ削除機能を有する。BTE9若しくはBTE7若しくはタブレット端末8が利用可能範囲外に所定期間以上に長時間位置するとき、このデータ削除機能がスタートして、タブレット端末8内の電子データを削除する。   When the use of the electronic data is stopped in the tablet terminal 8, a step of deleting the electronic data is provided. For example, the security program 32, the BTE monitoring program 37, the security program 82, the BTE monitoring program 87, and the like have a data deletion function for deleting electronic data. When the BTE 9 or BTE 7 or the tablet terminal 8 is located outside the available range for a long period of time equal to or longer than the predetermined period, the data deletion function starts, and the electronic data in the tablet terminal 8 is deleted.

削除する電子データの種類、その他の削除条件は、利用者や管理者等が事前に設定することが可能である。また、BTE9若しくはBTE7が紛失され、所定期間経過しても、新規のBTE9若しくはBTE7の登録がなく、又は、鍵の登録がない場合も、このデータ削除機能がスタートして、タブレット端末8内の電子データを削除する。更に、タブレット端末8の使用が停止され所定時間経過した場合、又は、管理者やサーバから指示ある場合も、このデータ削除機能がスタートして、タブレット端末8内の電子データを削除する。   The type of electronic data to be deleted and other deletion conditions can be set in advance by a user or an administrator. In addition, even if the BTE 9 or BTE 7 is lost and a predetermined period has elapsed, no new BTE 9 or BTE 7 has been registered, or no key has been registered. Delete electronic data. Further, when a predetermined time has elapsed after the use of the tablet terminal 8 has been stopped, or when there is an instruction from an administrator or a server, the data deletion function starts, and the electronic data in the tablet terminal 8 is deleted.

〔第2の実施の形態〕
以下、本発明の第2の実施の形態を説明する。本発明の第2の実施の形態は、上述の第1の実施の形態と基本的に同じであるため、異なる部分のみを説明する。上述の第1の実施の形態では、電子データは、図1に図示したようにウェブサーバ4からタブレット端末8へ送信される例を説明した。本発明の第2の実施の形態では、暗号化された電子データは、タブレット端末8内に保存されて利用される。
[Second embodiment]
Hereinafter, a second embodiment of the present invention will be described. Since the second embodiment of the present invention is basically the same as the above-described first embodiment, only different portions will be described. In the above-described first embodiment, an example in which the electronic data is transmitted from the web server 4 to the tablet terminal 8 as illustrated in FIG. 1 has been described. In the second embodiment of the present invention, the encrypted electronic data is stored and used in the tablet terminal 8.

本発明の第2の実施の形態の利用場面としては、タブレット端末8は携帯可能な補助記憶装置にアクセスし暗号化されたユーザーデータを読みだして利用する場合、タブレット端末8がユーザ端末3と直接接続され、暗号化された電子データをユーザ端末3から取得して利用する場合、タブレット端末8内で暗号化された電子データを作成して利用する場合等の様々場面である。BTE9から暗号鍵又はパラメータを取得して、タブレット端末8内で暗号化された電子データを復号化する機能は、上述の例と同じである。   As a use scene of the second embodiment of the present invention, when the tablet terminal 8 accesses a portable auxiliary storage device and reads and uses the encrypted user data, the tablet terminal 8 communicates with the user terminal 3. There are various situations such as a case where the electronic data is directly connected and obtained by using the encrypted electronic data from the user terminal 3 and used, and a case where the encrypted electronic data is created and used in the tablet terminal 8. The function of acquiring an encryption key or a parameter from the BTE 9 and decrypting the encrypted electronic data in the tablet terminal 8 is the same as the above-described example.

〔第3の実施の形態〕
以下、本発明の第3の実施の形態を説明する。本発明の第3の実施の形態の電子データ管理システム1は、上述の第1又は第2の実施の形態と基本的に同じであるため、異なる部分のみを説明する。本発明の第3の実施の形態の電子データ管理システム1は、ユーザが所持又は携帯する携帯機器の識別番号又は識別名を、暗号、復号のために利用する。
[Third Embodiment]
Hereinafter, a third embodiment of the present invention will be described. Since the electronic data management system 1 according to the third embodiment of the present invention is basically the same as the above-described first or second embodiment, only different portions will be described. The electronic data management system 1 according to the third embodiment of the present invention uses an identification number or an identification name of a portable device carried or carried by a user for encryption and decryption.

本発明の第3の実施の形態の電子データ管理システム1は、図1に示すと同じ構成であるが、タブレット端末8と一緒に利用する携帯機器の例として、BTE9、スマートフォン12、ワイヤレスストレージ13、カメラ17等を図示している。これらのBTE9、スマートフォン12、ワイヤレスストレージ、カメラ17等の携帯機器は、BTE9と同じように、通信プロトコルに従って、タブレット8に接続されるのでその接続の仕方についての詳細な説明は省略する。   The electronic data management system 1 according to the third embodiment of the present invention has the same configuration as that shown in FIG. 1, but BTE 9, smartphone 12, wireless storage 13 , A camera 17 and the like. The mobile devices such as the BTE 9, the smartphone 12, the wireless storage, and the camera 17 are connected to the tablet 8 in accordance with the communication protocol, similarly to the BTE 9, and thus the detailed description of the connection method is omitted.

スマートフォン12がタブレット8に接続されると、タブレット8は、スマートフォン12のMACアドレス、IPアドレス等の通信用の識別アドレス、スマートフォン12の固有アドレス等を取得して機器認証を行う。ワイヤレスストレージ13は、Wi-Fi等の無線通信機能を有し、USBメモリ14、SDカード15等の不揮発メモリ機器を使用する機器である。ワイヤレスストレージ13は、無線でタブレット8に接続し、接続された又は内蔵されたUSBメモリ14、SDカード15等の不揮発メモリ機器を、補助記憶装置として、タブレット8に認識させる。   When the smartphone 12 is connected to the tablet 8, the tablet 8 acquires a communication identification address such as a MAC address and an IP address of the smartphone 12, a unique address of the smartphone 12, and performs device authentication. The wireless storage 13 is a device that has a wireless communication function such as Wi-Fi and uses a non-volatile memory device such as a USB memory 14 and an SD card 15. The wireless storage 13 is connected to the tablet 8 wirelessly, and causes the tablet 8 to recognize a connected or built-in nonvolatile memory device such as the USB memory 14 and the SD card 15 as an auxiliary storage device.

このとき、タブレット端末8は、USBメモリ14、SDカード15等の不揮発メモリ機器の識別アドレス又は識別番号を取得して機器認証を行う。また、タブレット端末8は、ワイヤレスストレージ13のMACアドレス、IPアドレス等の識別アドレス又は識別番号も取得して機器認証を行う。カメラ14は、SDカード16等の不揮発メモリを利用する別の機器の例である。カメラ14自体がWi-Fi等の無線通信機能を有する場合は、タブレット端末8には外付け機器、又は補助記憶装置として認識される。   At this time, the tablet terminal 8 acquires the identification address or the identification number of the nonvolatile memory device such as the USB memory 14 and the SD card 15 and performs the device authentication. The tablet terminal 8 also acquires an identification address such as a MAC address and an IP address of the wireless storage 13 or an identification number, and performs device authentication. The camera 14 is an example of another device using a nonvolatile memory such as the SD card 16. When the camera 14 itself has a wireless communication function such as Wi-Fi, the tablet terminal 8 recognizes the camera 14 as an external device or an auxiliary storage device.

このとき、タブレット端末8は、カメラ17のMACアドレス、IPアドレス等の識別アドレス又は識別番号を取得して機器認証を行う。また、SDカード16等の不揮発メモリ機器にWi-Fi機能が内蔵されている場合は、SDカード16は、タブレット端末8には補助記憶装置として認識される。このとき、タブレット端末8は、SDカード16の識別アドレス、SDカード16の通信機能のMACアドレス、IPアドレス等を取得して機器認証を行う。   At this time, the tablet terminal 8 acquires an identification address or an identification number such as a MAC address and an IP address of the camera 17 and performs device authentication. When the Wi-Fi function is built in a nonvolatile memory device such as the SD card 16, the SD card 16 is recognized by the tablet terminal 8 as an auxiliary storage device. At this time, the tablet terminal 8 acquires the identification address of the SD card 16, the MAC address of the communication function of the SD card 16, the IP address, and the like, and performs device authentication.

このように、携帯機器を識別するための識別アドレスは、それらの機器を製造する製造者が設定するのが一般的である。その代表的な例は、MACアドレスという識別名です。これは、ネットワークに接続されるネットワークカード等の部品に付与されるものである。MACアドレスは、同じメーカが製造した同じ部品で同じ型版でも、部品それぞれに異なるアドレスを付与している。同じように、BTE等もそれらを識別する固有アドレスを有する。   As described above, an identification address for identifying a portable device is generally set by a manufacturer that manufactures such a device. A typical example is an identifier called a MAC address. This is given to a component such as a network card connected to the network. For the MAC address, different addresses are assigned to the respective parts, even for the same model and the same part manufactured by the same manufacturer. Similarly, BTEs and the like also have unique addresses that identify them.

以下のこのように携帯機器を識別するための識別アドレスを利用して、ユーザーデータを暗号化と復号化する手順を説明する。まず暗号化は、ユーザ端末3又はタブレット端末8において行われるが、暗号鍵を生成するとき、ユーザが所持又は携帯する携帯機器の固有アドレスを利用する。この固有アドレスは、図10の説明で説明して通り、ネットワーク機能を有する機器であればそのMACアドレス、各機器の固有の識別アドレス等の固有アドレスが利用される。   A procedure for encrypting and decrypting user data using an identification address for identifying a portable device will be described below. First, encryption is performed in the user terminal 3 or the tablet terminal 8, but when generating an encryption key, a unique address of a portable device carried or carried by the user is used. As this unique address, as described in the description of FIG. 10, if the device has a network function, its MAC address, a unique identification address of each device, and the like are used.

ユーザ端末3又はタブレット端末8において、暗号鍵を生成するとき、暗号鍵生成のソフトウェア又はモジュールを利用するが、携帯機器の固有アドレス又は携帯機器の固有アドレスと一緒に特定の関数を利用して、特定のアルゴリズムとに従って鍵を生成する。暗号鍵と共に復号鍵が生成されることができるが、同じ関数と特定の関数を利用するのであれば、後で、別途に生成しても良い。ユーザ端末3又はタブレット端末8において、この生成された暗号鍵を利用して、ユーザーデータを暗号化する。   When generating an encryption key in the user terminal 3 or the tablet terminal 8, software or a module for generating an encryption key is used, but a specific function is used together with the unique address of the mobile device or the unique address of the mobile device. Generate a key according to a specific algorithm. The decryption key can be generated together with the encryption key, but may be separately generated later if the same function and a specific function are used. The user terminal 3 or the tablet terminal 8 uses the generated encryption key to encrypt the user data.

暗号化されたユーザーデータは、ウェブサーバ4へ送信されたり、タブレット8へ送信されたりする。次は、復号化について説明する。図11は、本発明の第3の実施の形態の電子データ管理システム1の復号化処理の流れの例を示すフローチャートである。まず、ユーザは、タブレット端末8を起動させログインする(第1認証)(ステップ201、202)。その後、タブレット端末8は、ネットワーク2に接続され、ウェブサーバ4と通信し、ウェブサーバ4が提供するクラウドサービスにアクセスし、ユーザ認証を行う(第2認証)(ステップ203〜205)。   The encrypted user data is transmitted to the web server 4 or transmitted to the tablet 8. Next, decoding will be described. FIG. 11 is a flowchart illustrating an example of a flow of a decryption process of the electronic data management system 1 according to the third embodiment of this invention. First, the user activates the tablet terminal 8 and logs in (first authentication) (steps 201 and 202). Thereafter, the tablet terminal 8 is connected to the network 2, communicates with the web server 4, accesses a cloud service provided by the web server 4, and performs user authentication (second authentication) (steps 203 to 205).

これにより、ウェブサーバ4からユーザーデータを取得することが可能になる。ここで説明した通り、ネットワーク2への接続と、クラウドサービスへのアクセス、そして、ウェブサーバ4からユーザーデータを取得する各手順は、上述の第1の実施の形態に説明した手順である。タブレット端末8は、ウェブサーバ4からユーザーデータを取得して、利用開始する(ステップ206、207)。タブレット端末8は、ウェブサーバ4から取得したユーザーデータを利用するとき、ユーザーデータが暗号化されている場合、復号化する必要がある。   This makes it possible to acquire user data from the web server 4. As described herein, the procedures for connecting to the network 2, accessing the cloud service, and acquiring user data from the web server 4 are the procedures described in the first embodiment. The tablet terminal 8 acquires the user data from the web server 4 and starts using (steps 206 and 207). When using the user data obtained from the web server 4, the tablet terminal 8 needs to decrypt the user data if the user data is encrypted.

そのため、タブレット端末8では、ウェブサーバ4から取得したユーザーデータが暗号化されているか否かを確認する(ステップ208)。暗号化されていない場合は、ユーザーデータが適当なアプリケーションプログラム等でそのまま利用される(ステップ208→221)。例えば、ユーザーデータは、タブレット端末8上の動作するユーザーデータ専用のアプリケーションプログラムで、閲覧、編集等をすることができる。   Therefore, the tablet terminal 8 checks whether the user data acquired from the web server 4 is encrypted (step 208). If not, the user data is used as it is by an appropriate application program or the like (steps 208 → 221). For example, the user data can be browsed, edited, and the like using an application program dedicated to the user data that operates on the tablet terminal 8.

ウェブサーバ4から取得したユーザーデータが暗号化されている場合は、タブレット端末8は、ユーザーデータを復号する要求を出し、復号化アプリケーションプログラム又は復号化モジュール(以下、復号化アプリケーションプログラムとして説明する。)を起動する(ステップ208→ステップ209)。復号化アプリケーションプログラムは、復号鍵の保存場所を、特定する。復号鍵の保存場所は、復号化アプリケーションプログラムに事前に登録される。   When the user data acquired from the web server 4 is encrypted, the tablet terminal 8 issues a request to decrypt the user data, and a decryption application program or a decryption module (hereinafter, described as a decryption application program). ) Is activated (step 208 → step 209). The decryption application program specifies the storage location of the decryption key. The storage location of the decryption key is registered in the decryption application program in advance.

復号鍵の保存場所は、タブレット端末8内の補助記憶装置にある場合は、この補助記憶装置にアクセスし、復号鍵を取得し、(ステップ211、ステップ212→220)、復号化処理を行う。復号鍵の保存場所は、携帯機器に保存されている場合は、タブレット端末8は携帯機器に接続して、復号鍵を取得するプロセスを開始する(ステップ211→ステップ213)。まず、タブレット端末8、携帯機器との接続を確認し、接続が確認されない場合は、携帯機器と接続する(ステップ213)。   If the storage location of the decryption key is in the auxiliary storage device in the tablet terminal 8, the storage device accesses this auxiliary storage device, obtains the decryption key (step 211, step 212 → 220), and performs the decryption process. If the storage location of the decryption key is stored in the mobile device, the tablet terminal 8 connects to the mobile device and starts the process of obtaining the decryption key (step 211 → step 213). First, the connection between the tablet terminal 8 and the portable device is confirmed. If the connection is not confirmed, the portable terminal is connected (step 213).

携帯機器と接続が確立すると、携帯機器の固有アドレスを取得する(ステップ214)。携帯機器の固有アドレスとして、上述した通り、MAC等の通信用の固有アドレス、メーカが付与した機器識別用の固有アドレス、ユーザが付与した機器識別用の固有アドレス等を利用することが可能である。携帯タブレット端末8は、携帯機器固有アドレスリストを参照する(ステップ215)。この携帯機器固有アドレスリストは、ユーザ又はタブレット端末8が利用できる携帯機器の固有アドレスを登録したリストである。いわゆる、利用できる携帯機器のホワイトリストである。   When the connection with the mobile device is established, a unique address of the mobile device is obtained (step 214). As described above, as the unique address of the mobile device, a unique address for communication such as a MAC, a unique address for device identification assigned by a manufacturer, a unique address for device identification assigned by a user, and the like can be used. . The mobile tablet terminal 8 refers to the mobile device specific address list (step 215). The mobile device unique address list is a list in which unique addresses of mobile devices that can be used by the user or the tablet terminal 8 are registered. This is a so-called whitelist of available mobile devices.

携帯タブレット端末8は、接続された携帯機器の固有アドレスが、携帯機器固有アドレスリストに登録されたアドレスであるか否かで行われる(第3の認証)(ステップ215)。携帯機器の固有アドレスが、携帯機器固有アドレスリストに登録されたアドレスである場合、携帯機器の利用を許可していることになる(ステップ216)。そして、引き続き、携帯機器の認証が行われて、携帯機器にアクセス可能になる(ステップ217)。   The mobile tablet terminal 8 determines whether the unique address of the connected mobile device is an address registered in the mobile device unique address list (third authentication) (step 215). If the unique address of the portable device is an address registered in the unique address list of the portable device, the use of the portable device is permitted (step 216). Then, the portable device is continuously authenticated, and the portable device can be accessed (step 217).

携帯機器の固有アドレスが、携帯機器固有アドレスリストに登録されていないアドレスである場合、又は、携帯機器の利用を不許可にしているアドレスの場合は、続きを中断し、ユーザーデータの利用を停止する(ステップ216→222)。携帯機器の利用が許可されている場合、引き続き、携帯機器の認証が行われて、携帯機器にアクセス可能になる(ステップ216→ステップ217)。携帯機器の認証が行われ、成功すると、携帯機器のタブレット端末8は、携帯機器にアクセスし、格納された電子データから、復号鍵を取得する(ステップ218→ステップ219)。   If the unique address of the mobile device is not registered in the mobile device unique address list, or if the use of the mobile device is prohibited, the continuation is suspended and the use of user data is stopped. (Steps 216 → 222). If the use of the portable device is permitted, the portable device is subsequently authenticated, and the portable device can be accessed (step 216 → step 217). If the authentication of the mobile device is performed and succeeded, the tablet terminal 8 of the mobile device accesses the mobile device and obtains a decryption key from the stored electronic data (step 218 → step 219).

そして、ユーザーデータが復号鍵で初めて復号化され、利用される(ステップ220、221)。言い換えると、復号化モジュール又は復号化アプリケーションソフトウェアは、復号鍵を取得し、電子データの復号化を開始する。そして、タブレット端末8は、次の処理に移る(ステップ223)。携帯機器固有アドレスリストは、一元的に管理されることが好ましい。例えば、図1に図示したように、ネットワーク2上の鍵管理サーバで管理することが好ましい。   Then, the user data is decrypted for the first time with the decryption key and used (steps 220 and 221). In other words, the decryption module or decryption application software obtains the decryption key and starts decrypting the electronic data. Then, the tablet terminal 8 proceeds to the next processing (step 223). It is preferable that the mobile device specific address list is managed in a unified manner. For example, as shown in FIG. 1, it is preferable that the management is performed by a key management server on the network 2.

タブレット端末8は、常時又はユーザーデータの復号化処理ごとに、鍵管理サーバ20(図9を参照。)にアクセスし、携帯機器固有アドレスを確認することをしても良いが、タブレット端末8を利用できる携帯機器固有アドレスリストを、タブレット端末8から直ぐにアクセスできる場所に保存しても良い。例えば、タブレット端末8内に又はタブレット端末8に接続された補助記憶装置、BTE9等のメモリに携帯機器固有アドレスリストを保存すると、ネットワーク2に接続できない環境でも、タブレット端末8から携帯機器固有アドレスリストにアクセスできる。   The tablet terminal 8 may access the key management server 20 (see FIG. 9) at all times or every time the user data is decrypted to check the unique address of the mobile device. The list of available mobile device-specific addresses may be stored in a location that can be immediately accessed from the tablet terminal 8. For example, when the mobile device specific address list is stored in the tablet terminal 8 or in a memory such as the auxiliary storage device or the BTE 9 connected to the tablet terminal 8, the mobile device specific address list is stored in the tablet terminal 8 even in an environment where connection to the network 2 is not possible. Can be accessed.

携帯機器固有アドレスリストには、ユーザの氏名を示すユーザ名、ユーザが利用するタブレット端末、ユーザが利用する携帯器の固有アドレス、復号鍵若しくは暗号鍵を生成するために必要な情報等が格納される。携帯機器固有アドレスリストは、暗号化され格納されることが好ましい。又は、携帯機器固有アドレスリストは、汎用のオペレーティングシステムから直接アクセスできない隠し領域、専用のアプリケーションプログラムのみでアクセスできる記録領域若しくはフォーマットで保存される。   The mobile device unique address list stores a user name indicating the name of the user, a tablet terminal used by the user, a unique address of the mobile device used by the user, information necessary for generating a decryption key or an encryption key, and the like. You. Preferably, the mobile device specific address list is encrypted and stored. Alternatively, the portable device specific address list is stored in a hidden area that cannot be directly accessed from a general-purpose operating system, a recording area that can be accessed only by a dedicated application program, or a format.

携帯機器固有アドレスリストには、必要に応じて、電子データの種類、電子データが利用可能な地域若しくは場所若しくは範囲、電子データの利用形態等があっても良く、ユーザ又は管理者が予め設定する。携帯機器固有アドレスリストには、利用を許可しない、携帯機器の固有アドレスを登録することができる。紛失した携帯機器等をこのリストに登録しておき、利用できないようにすることが可能である。このように設定すると、正式のユーザであっても、正式のBTE9と、携帯機器の組み合わせがないと電子データを復号化することが管理のセキュリティが一層向上する。   The mobile device-specific address list may include, if necessary, the type of electronic data, the area or place or range in which the electronic data can be used, the usage form of the electronic data, and the like, which is set in advance by a user or an administrator. . In the portable device unique address list, a unique address of a portable device whose use is not permitted can be registered. It is possible to register a lost portable device or the like in this list so that it cannot be used. With this setting, even for a formal user, decryption of the electronic data without the combination of the formal BTE 9 and the portable device further enhances the security of management.

〔他の例〕
上述の通り、電子データを利用するためには、第1認証から第3認証までに、複数段階も認証する利用方法を記述した。これらの認証を減らし、ユーザの負担を軽減する方法をここで、記述する。例えば、携帯機器の固有アドレスを、復号鍵を生成するための情報として利用することができる。この利用は次の通りである。暗号鍵と復号鍵を生成するためには、鍵生成アルゴリズムと鍵生成の元になる元データが必要である。
[Other examples]
As described above, in order to use electronic data, a method of performing authentication in a plurality of stages from the first authentication to the third authentication has been described. A method for reducing these authentications and reducing the burden on the user will now be described. For example, the unique address of the mobile device can be used as information for generating a decryption key. This use is as follows. In order to generate an encryption key and a decryption key, a key generation algorithm and original data that is a source of key generation are required.

この元データには、携帯機器の固有アドレスを利用することができる。しかし、元データの形式、鍵生成アルゴリズムが全て公開されると第三者に情報漏洩の原因になるので、管理者が一元的に管理することが好ましい。元データは、固有アドレスを含む、更に、管理者やユーザの秘密情報を含むデータであることが好ましいが、管理者又は利用者があらかじめ設定しておくことができる。   As the original data, the unique address of the portable device can be used. However, if the format of the original data and the key generation algorithm are all made public, it may cause information leakage to a third party. The original data is preferably data including a unique address and further including secret information of an administrator or a user, but can be set in advance by an administrator or a user.

上述の利用ステップで、復号化モジュールは、利用者の携帯機器と接続し、認証して、固有アドレスを取得したら、この固有アドレスを鍵生成の元データに利用して、復号鍵、又は、暗号鍵、又は、一対の暗号鍵と復号鍵を生成する。そして、この生成された復号鍵で、電子データを利用する。このようにすると、復号鍵を携帯機器に格納するというステップが無くなる。よって、ユーザ専用の携帯機器があり、タブレット端末8に接続できれば、ユーザーデータを復号化することができる。この方式は、高度なセキュリティを要求しない用途にとっては、便利である。   In the above-mentioned use step, when the decryption module connects to the user's portable device, authenticates and obtains the unique address, the decryption module uses the unique address as the original data for key generation, and uses the decryption key or the encryption key. Generate a key or a pair of encryption key and decryption key. Then, the electronic data is used with the generated decryption key. This eliminates the step of storing the decryption key in the portable device. Therefore, if there is a portable device dedicated to the user, and the device can be connected to the tablet terminal 8, the user data can be decrypted. This method is convenient for applications that do not require high security.

仮に、ユーザがタブレット端末8を紛失しても、携帯機器の固有アドレスが入手できないので、ユーザーデータを復号化できない。このとき、携帯機器の固有アドレスを入手しても、タブレット端末8と携帯機器が正式の通信手順で接続してのみ固有アドレスを携帯機器から取得するので、同じく、タブレット端末8側では携帯機器の固有アドレスが入手できず、ユーザーデータの復号化が不可能である。   Even if the user loses the tablet terminal 8, the user data cannot be decrypted because the unique address of the mobile device cannot be obtained. At this time, even if the unique address of the mobile device is obtained, the unique address is obtained from the mobile device only when the tablet terminal 8 and the mobile device are connected by a formal communication procedure. Unable to obtain a unique address, and cannot decrypt user data.

仮に、ユーザが携帯機器を紛失すると、これを、鍵管理サーバ20に通知するか、タブレット端末8の携帯機器固有アドレスリストにその固有アドレスを利用不可機器又は利用不可固有アドレスとして登録する。これによって、紛失された携帯機器が利用不可能になる。よって、この固有アドレスを利用したユーザーデータの復号化が不可能である。紛失された固有アドレスを利用して暗号化した電子データは次の手順で、他の固有アドレスを利用した暗号データに変換することができる。   If the user loses the portable device, the portable device notifies the key management server 20 or registers the unique address in the portable device unique address list of the tablet terminal 8 as an unusable device or an unusable unique address. This renders the lost mobile device unusable. Therefore, it is impossible to decrypt the user data using the unique address. Electronic data encrypted using a lost unique address can be converted into encrypted data using another unique address in the following procedure.

基本的に、管理者側で、暗号データのフォーマットを知っているので、その専用のアプリケーションプログラムを作成しておき、管理者の許可の上で、固有アドレスを入力するだけで、復号化する。そして、再度、新しい固有アドレスを利用した暗号鍵で暗号化する。又は、古い固有データと新しい固有データを入力するだけで、自動的に、復号化して暗号化する機能を有するアプリケーションプログラムがあっても良い。無論、アプリケーションプログラムは、クラウドサービスであっても良い。   Basically, since the administrator knows the format of the encrypted data, a dedicated application program for the data is created, and decryption is performed only by inputting a unique address with the permission of the administrator. Then, encryption is performed again with the encryption key using the new unique address. Alternatively, there may be an application program having a function of automatically decrypting and encrypting only by inputting old unique data and new unique data. Of course, the application program may be a cloud service.

本発明は、ウェブサーバを有しネットワークサービス提供するクラウドサービス等の分野で利用すると良い。また、本発明は、企業機密、ノウハウ、個人情報等からなる電子データを携帯端末で利用する分野で利用すると良い。   The present invention may be used in fields such as cloud services that have a web server and provide network services. Further, the present invention may be used in a field in which electronic data including corporate confidentiality, know-how, personal information, and the like is used on a portable terminal.

1…電子データ管理システム
2…ネットワーク
3…ユーザ端末
4…ウェブサーバ
5…ウェブデータベース
6…暗号化ソフトウェア
7、9…ブルートゥース機器(BTE)
8…タブレット端末
10…専用ビューア
11…専用アプリケーションソフトウェア
12…スマートフォン
13…ワイヤレスストレージ
14…USBメモリ
15,16…SDカード
17…カメラ
31、81…ウェブブラウザ
32、82…セキュリティプログラム
33,43、83…TLS
34、44、84…ネットワーク層
41…サーバプログラム
91…アンテナ
92…ブルートゥース通信部
93…制御部
94…表示部
95…操作部
96…発振回路
97…メモリ
DESCRIPTION OF SYMBOLS 1 ... Electronic data management system 2 ... Network 3 ... User terminal 4 ... Web server 5 ... Web database 6 ... Encryption software 7, 9 ... Bluetooth equipment (BTE)
8 Tablet terminal 10 Special viewer 11 Special application software 12 Smartphone 13 Wireless storage 14 USB memory 15, 16 SD card 17 Camera 31, 81 Web browser 32, 82 Security program 33, 43, 83 ... TLS
34, 44, 84 Network layer 41 Server program 91 Antenna 92 Bluetooth communication unit 93 Control unit 94 Display unit 95 Operation unit 96 Oscillation circuit 97 Memory

Claims (20)

ネットワーク、
前記ネットワークに接続された携帯端末、
電子データであるユーザーデータを暗号化するための暗号鍵と、前記暗号鍵で暗号化された前記ユーザーデータを復号化するためのもので前記暗号鍵とペアの復号鍵とを管理するためのもので前記ネットワークに接続された鍵管理手段、及び、
前記暗号化された前記ユーザーデータを格納した前記ネットワーク上の記憶装置又はウェブデータベースからなるネットワークシステムであって、
前記携帯端末で前記ネットワークから取得したユーザーデータを利用する際、前記ユーザーデータのセキュリティを確保して管理するためのネットワークシステム用電子データの管理方法において、
前記携帯端末は、前記暗号化された前記ユーザーデータを前記記憶装置又は前記ウェブデータベースから取得して前記携帯端末の記憶手段に格納し、
前記携帯端末は、前記鍵管理手段から取得した前記復号鍵を、前記携帯端末の前記記憶手段に保存しないで、前記携帯端末と通信可能な携帯機器に格納し、
前記携帯端末で、前記暗号化された前記ユーザーデータを利用するとき、前記携帯端末は、前記携帯機器と通信して前記携帯機器の固有アドレスを取得し、
前記携帯端末は、前記鍵管理手段又は前記携帯端末に格納され、利用を許可又は不許可している機器を登録した携帯機器固有アドレスリストにアクセスして前記固有アドレスを確認し、
前記固有アドレスが前記携帯機器固有アドレスリストに登録されていて、かつ該携帯機器の利用を許可しているアドレスであるとき、前記携帯端末は、前記携帯機器と通信して前記復号鍵を取得し、前記復号鍵で前記暗号化された前記ユーザーデータを復号化して前記ユーザーデータを利用し、
前記固有アドレスが前記携帯機器固有アドレスリストに登録されていない、又は、前記携帯機器の利用を不許可にしているアドレスであるとき、前記携帯端末は、前記暗号化された前記ユーザーデータの利用を停止する
ことを特徴とするネットワークシステム用電子データの管理方法。
network,
A mobile terminal connected to the network,
An encryption key for encrypting user data which is electronic data, and for decrypting the user data encrypted with the encryption key, and for managing a decryption key paired with the encryption key. A key management means connected to the network, and
A network system comprising a storage device or a web database on the network storing the encrypted user data,
When using the user data obtained from the network in the portable terminal, in the method for managing network system electronic data for securing and managing the security of the user data,
The mobile terminal acquires the encrypted user data from the storage device or the web database and stores the user data in a storage unit of the mobile terminal,
The portable terminal stores the decryption key acquired from the key management unit in a portable device that can communicate with the portable terminal without storing the decryption key in the storage unit of the portable terminal.
In the portable terminal, when using the encrypted user data, the portable terminal communicates with the portable device to obtain a unique address of the portable device,
The portable terminal is stored in the key management means or the portable terminal, confirms the unique address by accessing a portable device unique address list that has registered a device permitted or disallowed to use,
When the unique address is registered in the portable device unique address list and is an address permitting use of the portable device, the portable terminal communicates with the portable device to acquire the decryption key. Using the user data by decrypting the encrypted user data with the decryption key,
When the unique address is not registered in the portable device unique address list or is an address that prohibits the use of the portable device, the portable terminal determines use of the encrypted user data. A method for managing electronic data for a network system, wherein the method is stopped.
ネットワーク、
前記ネットワークに接続された携帯端末、
電子データであるユーザーデータを暗号化するための暗号鍵と、前記暗号鍵で暗号化された前記ユーザーデータを復号化するためのもので前記暗号鍵とペアの復号鍵とを管理するためのもので前記ネットワークに接続された鍵管理手段、及び、
前記暗号化された前記ユーザーデータを格納した前記ネットワーク上の記憶装置又はウェブデータベースからなるネットワークシステムであって、
前記携帯端末で前記ネットワークから取得したユーザーデータを利用する際、前記ユーザーデータのセキュリティを確保して管理するためのネットワークシステム用電子データの管理方法において、
前記鍵管理手段は、(a)前記ユーザーデータを関数型暗号方式で暗号化するための前記暗号鍵及び第1パラメータ、並びに、(b)前記暗号化された前記ユーザーデータを復号化するためのもので前記暗号鍵とペアの前記復号鍵、及び、前記第1パラメータと一緒に特定関数Rを満たす第2パラメータを生成して管理し、
前記暗号鍵及び前記第1パラメータで前記携帯端末において暗号化された前記ユーザーデータは前記記憶装置又は前記ウェブデータベースに保存され、
前記携帯端末は、前記暗号化された前記ユーザーデータを前記記憶装置又は前記ウェブデータベースから取得して前記携帯端末の記憶手段に格納し、
前記携帯端末は、前記鍵管理手段から前記復号鍵と前記第2パラメータを取得し、前記復号鍵は、前記携帯端末の前記記憶手段に保存しないで、前記携帯端末と通信可能な携帯機器に、前記第2パラメータは前記携帯端末に格納し、
前記携帯端末で前記暗号化された前記ユーザーデータを利用するとき、前記携帯端末は、前記携帯機器と通信して前記携帯機器の固有アドレスを取得し、
前記携帯端末は、前記鍵管理手段又は前記携帯端末に格納され、利用を許可又は不許可している機器を登録した携帯機器固有アドレスリストにアクセスして前記固有アドレスを確認し、
前記固有アドレスが前記携帯機器固有アドレスリストに登録されていて、かつ該携帯機器の利用を許可しているアドレスであるとき、前記携帯端末は、前記携帯機器と通信して前記復号鍵を取得し、前記暗号化された前記ユーザーデータを前記復号鍵と前記第2パラメータを用いて復号化して前記ユーザーデータを利用し、
前記固有アドレスが前記携帯機器固有アドレスリストに登録されていない、又は、前記携帯機器の利用を不許可にしているアドレスであるとき、前記携帯端末は、前記暗号化された前記ユーザーデータの利用を停止する
ことを特徴とするネットワークシステム用電子データの管理方法。
network,
A mobile terminal connected to the network,
An encryption key for encrypting user data which is electronic data, and for decrypting the user data encrypted with the encryption key, and for managing a decryption key paired with the encryption key. A key management means connected to the network, and
A network system comprising a storage device or a web database on the network storing the encrypted user data,
When using the user data obtained from the network in the portable terminal, in the method for managing network system electronic data for securing and managing the security of the user data,
The key management means includes: (a) the encryption key and the first parameter for encrypting the user data by a functional encryption method; and (b) the decryption of the encrypted user data. Generating and managing a second parameter satisfying a specific function R together with the decryption key paired with the encryption key, and the first parameter;
The user data encrypted in the mobile terminal with the encryption key and the first parameter is stored in the storage device or the web database,
The mobile terminal acquires the encrypted user data from the storage device or the web database and stores the user data in a storage unit of the mobile terminal,
The mobile terminal obtains the decryption key and the second parameter from the key management unit, and the decryption key is not stored in the storage unit of the mobile terminal, but is stored in a mobile device that can communicate with the mobile terminal . The second parameter is stored in the mobile terminal,
When using the encrypted user data in the mobile terminal, the mobile terminal communicates with the mobile device to obtain a unique address of the mobile device,
The portable terminal is stored in the key management means or the portable terminal, confirms the unique address by accessing a portable device unique address list that has registered a device permitted or disallowed to use,
The unique address is registered in the portable device-specific address list, and when an address that is permitted to use of the portable device, the portable terminal acquires the decryption key by communicating with the portable device Using the user data by decrypting the encrypted user data using the decryption key and the second parameter,
When the unique address is not registered in the portable device unique address list or is an address that prohibits the use of the portable device, the portable terminal determines use of the encrypted user data. A method for managing electronic data for a network system, wherein the method is stopped.
請求項1又は2に記載のネットワークシステム用電子データの管理方法において、
前記携帯端末は、前記携帯端末に搭載された第1位置情報取得手段から取得したもので前記携帯端末の位置を示す第1位置情報と、前記携帯機器に搭載された第2位置情報取得手段から取得したもので前記携帯機器の位置を示す第2位置情報を比較して、距離を計算し
前記距離が所定の距離以上に離れ、前記携帯機器の位置が前記携帯端末から利用可能な範囲外に位置する場合、又は、前記携帯機器と前記携帯端末の通信が切断された場合、又は、前記携帯機器と前記携帯端末の通信が所定期間以上の間に確立できない場合は、前記携帯端末のセキュリティ手段が前記携帯端末の前記ユーザデータを削除して前記ユーザデータの利用を停止させる
ことを特徴とするネットワークシステム用電子データの管理方法。
The method for managing electronic data for a network system according to claim 1 or 2 ,
The mobile terminal is obtained from first position information obtaining means mounted on the mobile terminal, and includes first position information indicating the position of the mobile terminal, and second position information obtaining means mounted on the mobile device. Comparing the acquired second position information indicating the position of the mobile device, calculating the distance, the distance is greater than or equal to a predetermined distance, and the position of the mobile device is out of the range available from the mobile terminal If the mobile device is located, or if the communication between the mobile device and the mobile terminal is disconnected, or if communication between the mobile device and the mobile terminal cannot be established for a predetermined period or more, the security means of the mobile terminal Administration method of the electronic data network system, characterized in that but stopping the use of the user data by deleting the user data of the mobile terminal.
請求項2に記載のネットワークシステム用電子データの管理方法において、
前記鍵管理手段は、前記固有アドレスを鍵生成のための元データとして用いて鍵生成アルゴリズムで前記暗号鍵及び/又は復号鍵を生成する
ことを特徴とするネットワークシステム用電子データの管理方法。
The method for managing electronic data for a network system according to claim 2,
The method for managing electronic data for a network system, wherein the key management means generates the encryption key and / or the decryption key by a key generation algorithm using the unique address as original data for key generation.
請求項1乃至の中から選択される1項に記載のネットワークシステム用電子データの管理方法において、
前記携帯端末と前記携帯機器は、無線通信で通信するための無線通信手段を有している
ことを特徴とするネットワークシステム用電子データの管理方法。
The method for managing electronic data for a network system according to claim 1, wherein the method is selected from the claims 1 to 4 .
The electronic data management method for a network system, wherein the mobile terminal and the mobile device have a wireless communication unit for performing wireless communication.
請求項に記載のネットワークシステム用電子データの管理方法において、
前記無線通信手段は、Bluetoothである
ことを特徴とするネットワークシステム用電子データの管理方法。
The method for managing electronic data for a network system according to claim 5 ,
The method of managing electronic data for a network system, wherein the wireless communication unit is Bluetooth.
請求項1乃至の中から選択される1項に記載のネットワークシステム用電子データの管理方法において、
前記携帯端末は、ノートパソコン又はタブレット端末又はスマートフォンである
ことを特徴とするネットワークシステム用電子データの管理方法。
The method for managing electronic data for a network system according to claim 1, wherein the method is selected from the claims 1 to 6 .
The method for managing electronic data for a network system, wherein the mobile terminal is a notebook computer, a tablet terminal, or a smartphone.
請求項1乃至の中から選択される1項に記載のネットワークシステム用電子データの管理方法において、
前記携帯機器は、時計型の機器、ペン型の機器、及びUSBキーから選択される1種である
ことを特徴とするネットワークシステム用電子データの管理方法。
The method for managing electronic data for a network system according to claim 1, wherein the method is selected from the claims 1 to 6 .
The electronic data management method for a network system, wherein the portable device is one selected from a clock-type device, a pen-type device, and a USB key.
ネットワーク、
前記ネットワークに接続された携帯端末、
電子データであるユーザーデータを暗号化するための暗号鍵と、前記暗号鍵で暗号化された前記ユーザーデータを復号化するためのもので前記暗号鍵とペアの復号鍵とを管理するためのもので前記ネットワークに接続された鍵管理手段、及び、
前記暗号化された前記ユーザーデータを格納した前記ネットワーク上の記憶装置又はウェブデータベースからなるネットワークシステムで利用され、前記携帯端末で前記ネットワークから取得したユーザーデータを利用する際、前記携帯端末を動作させて前記ユーザーデータのセキュリティを確保して管理するためのネットワークシステム用電子データ用管理プログラムにおいて、
前記ネットワークに接続し、前記鍵管理手段から前記暗号鍵を取得するステップ、
該暗号鍵で暗号化された前記ユーザーデータを、前記記憶装置又は前記ウェブデータベースに保存するために前記ネットワークへ送信するステップ、
前記ネットワークに接続し、前記記憶装置又は前記ウェブデータベースから前記暗号化された前記ユーザデータを取得し前記携帯端末の記憶手段に保存するステップ、
前記ネットワークに接続し、前記鍵管理手段から前記復号鍵を取得し、前記復号鍵を前記携帯端末の前記記憶手段に保存しないで、前記携帯端末と通信可能な携帯機器に格納するステップ、
前記暗号化された前記ユーザーデータを利用するとき、前記携帯機器と通信して前記携帯機器の固有アドレスを取得するステップ、
前記ネットワークに接続し前記鍵管理手段にアクセス又は前記携帯端末にアクセスし、利用可能な機器を登録した携帯機器固有アドレスリストを参照して、前記固有アドレスを確認する確認ステップ、
前記確認ステップにおいて、前記固有アドレスが前記携帯機器固有アドレスリストに登録されていて、かつ該携帯機器の利用を許可しているアドレスであるとき、前記携帯機器と通信して前記復号鍵を取得する復号鍵取得ステップ、
前記復号鍵取得ステップで取得した前記復号鍵で前記ユーザーデータを復号化する復号ステップ、
前記復号ステップで復号化された前記ユーザーデータを利用するステップ、及び、
前記確認ステップで前記固有アドレスが前記携帯機器固有アドレスリストに登録されていない、又は、前記携帯機器の利用を不許可しているアドレスであるとき、前記暗号化された前記ユーザーデータの利用を停止する停止ステップ
を前記携帯端末に動作させることを特徴とするネットワークシステム用電子データ用管理プログラム。
network,
A mobile terminal connected to the network,
An encryption key for encrypting user data which is electronic data, and for decrypting the user data encrypted with the encryption key, and for managing a decryption key paired with the encryption key. A key management means connected to the network, and
Used in a network system comprising a storage device or a web database on the network that stores the encrypted user data, when using the user data obtained from the network in the mobile terminal, operating the mobile terminal In the network system electronic data management program for ensuring and managing the security of the user data,
Connecting to the network and obtaining the encryption key from the key management means;
Transmitting the user data encrypted with the encryption key to the network for storage in the storage device or the web database;
Step of connecting to the network, stores from said storage device or the web database in a storage unit of the portable terminal obtains the encrypted the user data,
Connecting to the network, acquiring the decryption key from the key management unit, and storing the decryption key in a portable device that can communicate with the portable terminal without storing the decryption key in the storage unit of the portable terminal;
When using the encrypted user data, communicating with the mobile device to obtain a unique address of the mobile device,
A confirmation step of confirming the unique address by connecting to the network and accessing the key management means or accessing the portable terminal, referring to a portable device unique address list in which available devices are registered,
In the checking step, when the unique address is registered in the portable device unique address list and is an address permitting use of the portable device, the device communicates with the portable device to obtain the decryption key. Decryption key acquisition step,
A decryption step of decrypting the user data with the decryption key obtained in the decryption key acquisition step;
Using the user data decrypted in the decrypting step; and
Stopping the use of the encrypted user data when the unique address is not registered in the mobile device unique address list in the confirmation step, or is an address prohibiting use of the mobile device. And causing the portable terminal to operate the stopping step.
ネットワーク、
前記ネットワークに接続された携帯端末、
電子データであるユーザーデータを暗号化するための暗号鍵と、前記暗号鍵で暗号化された前記ユーザーデータを復号化するためのもので前記暗号鍵とペアの復号鍵とを管理するためのもので前記ネットワークに接続された鍵管理手段、及び、
前記暗号化された前記ユーザーデータを格納した前記ネットワーク上の記憶装置又はウェブデータベースからなるネットワークシステムで利用され、前記携帯端末で前記ネットワークから取得したユーザーデータを利用する際、前記携帯端末を動作させて前記ユーザーデータのセキュリティを確保して管理するためのネットワークシステム用電子データ用管理プログラムにおいて、
前記ネットワークに接続し、(a)前記ユーザーデータを関数型暗号方式で暗号化するための前記暗号鍵及び第1パラメータ、並びに、(b)前記暗号化された前記ユーザーデータを復号化するためのもので前記暗号鍵とペアの前記復号鍵、及び、前記第1パラメータと一緒に特定関数Rを満たす第2パラメータを生成して管理する前記鍵管理手段から前記暗号鍵及び前記第1パラメータを取得するステップ、
該暗号鍵と該第1パラメータで暗号化された前記ユーザーデータを、前記記憶装置又は前記ウェブデータベースに保存するために前記ネットワークへ送信するステップ、
前記ネットワークに接続し、前記記憶装置又は前記ウェブデータベースから、前記暗号鍵と前記第1パラメータで暗号化された前記ユーザデータを取得し前記携帯端末の記憶手段に保存する電子データ取得ステップ、
前記ネットワークに接続し、前記鍵管理手段から前記復号鍵と前記第2パラメータを取得し、前記復号鍵は、前記携帯端末の前記記憶手段に保存しないで、前記携帯端末と通信可能な携帯機器に、前記第2パラメータは前記携帯端末に格納するステップ、
前記暗号化された前記ユーザーデータを利用するとき、前記携帯機器と通信して前記携帯機器の固有アドレスを取得するステップ、
前記ネットワークに接続し前記鍵管理手段にアクセス又は前記携帯端末にアクセスし、利用可能な機器を登録した携帯機器固有アドレスリストを参照して、前記固有アドレスを確認する確認ステップ、
前記確認ステップにおいて、前記固有アドレスが前記携帯機器固有アドレスリストに登録されていて、かつ該携帯機器の利用を許可しているアドレスであるとき、前記携帯機器と通信して前記復号鍵を前記携帯機器から取得するステップ、及び、前記第2パラメータを前記携帯端末の補助記憶手段から取得するステップかなる復号鍵取得ステップ、
前記復号鍵取得ステップで取得した前記復号鍵と前記第2パラメータで、前記暗号化された前記ユーザーデータを、復号化する復号ステップ
前記復号ステップで復号化された前記ユーザーデータを利用するステップ、及び、
前記確認ステップにおいて、前記固有アドレスが前記携帯機器固有アドレスリストに登録されていない、又は、該携帯機器の利用を不許可しているアドレスであるとき、前記暗号化された前記ユーザーデータの利用を停止する停止ステップ
を前記携帯端末に動作させることを特徴とするネットワークシステム用電子データ用管理プログラム。
network,
A mobile terminal connected to the network,
An encryption key for encrypting user data which is electronic data, and for decrypting the user data encrypted with the encryption key, and for managing a decryption key paired with the encryption key. A key management means connected to the network, and
Used in a network system comprising a storage device or a web database on the network that stores the encrypted user data, when using the user data obtained from the network in the mobile terminal, operating the mobile terminal In the network system electronic data management program for ensuring and managing the security of the user data,
Connecting to the network, (a) the encryption key and the first parameter for encrypting the user data by a functional encryption method, and (b) decryption of the encrypted user data. And obtains the encryption key and the first parameter from the key management unit that generates and manages the decryption key paired with the encryption key and the second parameter that satisfies the specific function R together with the first parameter. Step to do,
Transmitting the user data encrypted with the encryption key and the first parameter to the network for storage in the storage device or the web database;
Connected to the network, from the storage device or the web database, electronic data acquisition step of storing acquires the user data encrypted with the encryption key in the first parameter in the storage unit of the portable terminal,
Connect to the network, obtain the decryption key and the second parameter from the key management unit, and store the decryption key in a portable device that can communicate with the portable terminal without storing it in the storage unit of the portable terminal. Storing the second parameter in the mobile terminal;
When using the encrypted user data, communicating with the mobile device to obtain a unique address of the mobile device,
A confirmation step of confirming the unique address by connecting to the network and accessing the key management means or accessing the portable terminal, referring to a portable device unique address list in which available devices are registered,
In the checking step, when the unique address is registered in the portable device unique address list and is an address permitting use of the portable device, the portable device communicates with the portable device and sends the decryption key to the portable device. A decryption key acquisition step comprising: acquiring from a device; and acquiring the second parameter from auxiliary storage means of the portable terminal.
A decryption step of decrypting the encrypted user data with the decryption key and the second parameter acquired in the decryption key acquisition step ;
Using the user data decrypted in the decrypting step; and
In the confirming step, when the unique address is not registered in the portable device unique address list or is an address prohibiting use of the portable device, the use of the encrypted user data is prohibited. An electronic data management program for a network system, wherein the portable terminal operates a stopping step of stopping.
請求項9又は10に記載のネットワークシステム用電子データ用管理プログラムにおいて、
前記暗号鍵及び前記復号鍵は前記鍵管理手段によって前記固有アドレスを鍵生成のための元データとして用いて鍵生成アルゴリズムで生成されたものである
ことを特徴とするネットワークシステム用電子データ用管理プログラム。
The management program for electronic data for a network system according to claim 9 or 10,
The encryption key and the decryption key are generated by a key generation algorithm using the unique address as original data for key generation by the key management means. .
請求項乃至11の中から選択される1項に記載のネットワークシステム用電子データ用管理プログラムにおいて、
前記携帯機器と前記携帯端末の通信を監視するステップ、及び、
前記携帯機器と前記携帯端末の通信が切断された場合、又は、前記携帯機器と前記携帯端末の通信が所定期間以上の間に確立できない場合、前記ユーザデータの利用を停止させるステップ
を前記携帯端末に動作させることを特徴とするネットワークシステム用電子データ用管理プログラム。
In claims 9 to 11 electronic data management program for a network system according to item 1 which is selected from among,
Monitoring communication between the mobile device and the mobile terminal; and
If the portable device and the portable terminal communication is disconnected, or, when said portable device and the portable terminal communication can not be established between more than a predetermined time period, wherein the step of stopping the use of the user data the mobile A management program for electronic data for a network system, the program being operated by a terminal.
請求項乃至11の中から選択される1項に記載のネットワークシステム用電子データ用管理プログラムにおいて、
前記携帯機器から第1位置情報を取得するステップ、
前記第1位置情報を利用して、前記携帯機器の位置を特定するステップ、及び、
前記位置が予め決めた範囲に入らない場合、前記ユーザデータの利用を停止させるステップ
を前記携帯端末に動作させることを特徴とするネットワークシステム用電子データ用管理プログラム。
In claims 9 to 11 electronic data management program for a network system according to item 1 which is selected from among,
Obtaining first position information from the mobile device;
Using the first location information to identify the location of the mobile device; and
Wherein if the position does not fall within the range decided in advance, the user data utilizing the steps of the mobile terminal to the network system for electronic data management program for causing the operation to stop the.
請求項乃至11の中から選択される1項に記載のネットワークシステム用電子データ用管理プログラムにおいて、
前記携帯機器から第1位置情報を取得するステップ、
前記携帯端末の位置測定機器から第2位置情報を取得するステップ、
前記第1位置情報と前記第2位置情報を利用して、前記携帯端末と前記携帯機器の距離を計算するステップ、及び、
前記距離が所定の距離以上に離れた場合、前記ユーザデータの利用を停止させるステップ
を前記携帯端末に動作させることを特徴とするネットワークシステム用電子データ用管理プログラム。
In claims 9 to 11 electronic data management program for a network system according to item 1 which is selected from among,
Obtaining first position information from the mobile device;
Obtaining second position information from a position measuring device of the mobile terminal;
Calculating a distance between the portable terminal and the portable device using the first position information and the second position information; and
When said distance is spaced a predetermined distance or more, the user data utilizing the steps of the mobile terminal to the network system for electronic data management program for causing the operation to stop the.
請求項乃至14の中から選択される1項に記載の電子データ用管理プログラムにおいて、
前記ユーザデータの利用を停止させた場合、前記ユーザデータを削除するステップを前記携帯端末に動作させる
ことを特徴とするネットワークシステム用電子データ用管理プログラム。
The electronic data management program according to item 1 which is selected from among claims 9 to 14,
When stopping the use of the user data, to operate the step of deleting the user data to the mobile terminal
An electronic data management program for a network system.
請求項乃至15の中から選択される1項に記載のネットワークシステム用電子データ用管理プログラムにおいて、
前記携帯端末と前記携帯機器は、無線通信で通信するための無線通信手段を有している
ことを特徴とするネットワークシステム用電子データ用管理プログラム。
In claims 9 to 15 electronic data management program for a network system according to item 1 which is selected from among,
The electronic device management program for a network system, wherein the mobile terminal and the mobile device have a wireless communication unit for performing wireless communication.
請求項16に記載のネットワークシステム用電子データ用管理プログラムにおいて、
前記無線通信手段は、Bluetoothである
ことを特徴とするネットワークシステム用電子データ用管理プログラム。
The management program for electronic data for a network system according to claim 16 ,
The management program for electronic data for a network system, wherein the wireless communication unit is Bluetooth.
請求項乃至11の中から選択される1項に記載のネットワークシステム用電子データ用管理プログラムにおいて、
前記携帯端末は、ノートパソコン又はタブレット端末又はスマートフォンである
ことを特徴とするネットワークシステム用電子データ用管理プログラム。
In claims 9 to 11 electronic data management program for a network system according to item 1 which is selected from among,
An electronic data management program for a network system, wherein the mobile terminal is a notebook computer, a tablet terminal, or a smartphone.
請求項17に記載のネットワークシステム用電子データ用管理プログラムにおいて、
前記携帯機器は、時計型の機器、ペン型の機器、及びUSBキーから選択される1種である
ことを特徴とするネットワークシステム用電子データ用管理プログラム。
The management program for electronic data for a network system according to claim 17 ,
The management program for electronic data for a network system, wherein the portable device is one selected from a watch-type device, a pen-type device, and a USB key.
請求項乃至19の中から選択される1項に記載のネットワークシステム用電子データ用管理プログラムを記録した記録媒体。 20. A recording medium recording the electronic system management program for a network system according to claim 1 selected from among claims 9 to 19 .
JP2014008790A 2014-01-21 2014-01-21 Method for managing electronic data for network system, program therefor, and recording medium for program Active JP6623321B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014008790A JP6623321B2 (en) 2014-01-21 2014-01-21 Method for managing electronic data for network system, program therefor, and recording medium for program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014008790A JP6623321B2 (en) 2014-01-21 2014-01-21 Method for managing electronic data for network system, program therefor, and recording medium for program

Publications (2)

Publication Number Publication Date
JP2015138336A JP2015138336A (en) 2015-07-30
JP6623321B2 true JP6623321B2 (en) 2019-12-25

Family

ID=53769309

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014008790A Active JP6623321B2 (en) 2014-01-21 2014-01-21 Method for managing electronic data for network system, program therefor, and recording medium for program

Country Status (1)

Country Link
JP (1) JP6623321B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6725844B2 (en) * 2017-02-21 2020-07-22 富士通クライアントコンピューティング株式会社 Information processing apparatus, data management method, and data management program
US11874954B2 (en) 2019-01-09 2024-01-16 Science Park Corporation Electronic data management device, electronic data management system, and non-transitory computer-readable recording medium
JP7313232B2 (en) * 2019-08-23 2023-07-24 キヤノン株式会社 Information processing device, its control method, and program

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4684714B2 (en) * 2005-03-31 2011-05-18 エヌ・ティ・ティ・ソフトウェア株式会社 File management system and program
JP4756902B2 (en) * 2005-04-27 2011-08-24 グローバルフレンドシップ株式会社 Information leakage prevention system
JP4363361B2 (en) * 2005-04-28 2009-11-11 沖電気工業株式会社 PORTABLE ELECTRONIC DEVICE, SECURITY SYSTEM AND METHOD FOR DETERMINING OPERATION PERMITTED RANGE
JP2006350726A (en) * 2005-06-16 2006-12-28 Ricoh Co Ltd Access right control method
JP2009017294A (en) * 2007-07-05 2009-01-22 Nippon Telegr & Teleph Corp <Ntt> Information processing system and information processing method

Also Published As

Publication number Publication date
JP2015138336A (en) 2015-07-30

Similar Documents

Publication Publication Date Title
US10666591B2 (en) Systems and methods for controlling email access
US8572369B2 (en) Security for collaboration services
US10587415B2 (en) Systems and methods for controlling email access
JP5852265B2 (en) COMPUTER DEVICE, COMPUTER PROGRAM, AND ACCESS Permission Judgment Method
US9325713B2 (en) Systems and methods for controlling email access
KR102267798B1 (en) Method for supporting login through user terminal and apparatus therefore
US20160043871A1 (en) Wireless Connections to a Wireless Access Point
US9723003B1 (en) Network beacon based credential store
WO2016115889A1 (en) Method and system for controlling encryption of information and analyzing information as well as terminal
KR20140037476A (en) System for preventing outflow of file and a method executing the system
CN104169935A (en) Information processing device, information processing system, information processing method, and program
US20160321459A1 (en) Method for accessing a data memory of a cloud computer system
US10129299B1 (en) Network beacon management of security policies
US9424438B2 (en) Privacy leakage protection
JP2007058487A (en) Log-in information management device and method
JP6623321B2 (en) Method for managing electronic data for network system, program therefor, and recording medium for program
KR101839048B1 (en) End-to-End Security Platform of Internet of Things
JP5678150B2 (en) User terminal, key management system, and program
US10063592B1 (en) Network authentication beacon
US20130262600A1 (en) Image processing apparatus
KR101996579B1 (en) Security broker system and method for securely sharing file stored in external storage device
JP6778033B2 (en) Take-out file simple encryption system and take-out file simple encryption program
TW201633172A (en) Content delivery method
JP6125196B2 (en) Network system, electronic data management method for network system, program therefor, and program recording medium
KR101643339B1 (en) Method and system for user certification

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170718

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180821

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20181022

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190522

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190701

R150 Certificate of patent or registration of utility model

Ref document number: 6623321

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250