JPWO2007142072A1 - 端末装置及びこれを備えたデータ管理システム - Google Patents

端末装置及びこれを備えたデータ管理システム Download PDF

Info

Publication number
JPWO2007142072A1
JPWO2007142072A1 JP2008520503A JP2008520503A JPWO2007142072A1 JP WO2007142072 A1 JPWO2007142072 A1 JP WO2007142072A1 JP 2008520503 A JP2008520503 A JP 2008520503A JP 2008520503 A JP2008520503 A JP 2008520503A JP WO2007142072 A1 JPWO2007142072 A1 JP WO2007142072A1
Authority
JP
Japan
Prior art keywords
data
identification information
user
terminal
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008520503A
Other languages
English (en)
Inventor
前田 幸俊
幸俊 前田
Original Assignee
株式会社ハートランド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ハートランド filed Critical 株式会社ハートランド
Publication of JPWO2007142072A1 publication Critical patent/JPWO2007142072A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、ユーザを煩わせることなく、データの暗号化及び復号化をすることができる端末装置などに関する。端末装置6は、データを読み出す読出処理、読み出したデータを編集する編集処理、編集されたデータを書き込む書込処理を行う編集処理部24と、編集処理部24における処理を監視し、編集処理部24が書込処理を実行する際には、編集処理部24に代わり、編集後のデータを暗号化して記録媒体22,31,32に格納する一方、編集処理部24が読出処理を実行する際には、編集処理部24に代わり、読み出すべき暗号化データを記録媒体22,31,32から読み出し、読み出したデータを復号化して編集処理部24に提供するデータ管理部27とを備える。

Description

本発明は、データを記憶する記録媒体が接続され、当該記録媒体にデータを暗号化して格納する端末装置、及び当該端末装置の複数台と、これら各端末装置を管理する管理サーバとが電気通信回線を介して接続されたデータ管理システムに関する。
近年、コンピュータ内に格納されたデータが外部に流出し、秘密情報が外部に漏れるといった問題が頻発しており、このような問題に対応すべく、例えば、特開平9−204330号公報に開示されたような暗号化,復号化装置が提案されている。
この暗号化,復号化装置は、これに格納されたファイル(データ)の内、ユーザによって選択された特定のファイル(データ)を暗号化したり、復号化することが可能に構成されたもので、ユーザは、第3者に知られると問題のあるファイルを暗号化しておくことで、当該暗号化ファイルが外部に流出したとしても、当該暗号化ファイルに係る情報が漏洩することはない。
特開平9−204330号公報
ところが、上記従来の暗号化,復号化装置では、ファイルを暗号化したり、復号化する操作をユーザ自身が行う必要があることや、例えば、暗号化されたファイルの内容を確認したり、編集するといった作業を行う際に、その都度、作業前にファイルを復号化し、作業後にファイルを暗号化しなければならないことから、非常に煩わしいという問題があった。
また、かかる問題があるために、秘密情報に係るデータを含んだファイルがユーザによって暗号化されないことも多く、このようなファイルが外部に流出すると、秘密情報が外部に漏れることとなる。
このように、上記従来の暗号化,復号化装置では、情報の漏洩を防止するのに手間が掛かり、しかも、情報の漏洩を完全に防止することはできなかった。
本発明は、以上の実情に鑑みなされたものであって、ユーザを煩わせることなく、データの暗号化や復号化を行うことができるとともに、情報の漏洩をより確実に防止することができる端末装置、及びこれを備えたデータ管理システムの提供をその目的とする。
上記目的を達成するための本発明は、
データを記憶する記録媒体が接続される端末装置であって、前記記録媒体に格納されたデータを読み出す読出処理、読み出したデータを編集する編集処理、及び編集したデータを前記記録媒体に書き込む書込処理を行う編集処理部を備えた端末装置において、
前記編集処理部における処理を監視し、該編集処理部が前記書込処理を実行する際には、該編集処理部に代わり、編集後のデータを暗号化して前記記録媒体に格納する一方、該編集処理部が前記読出処理を実行する際には、該編集処理部に代わり、読み出すべき暗号化データを前記記録媒体から読み出し、読み出したデータを復号化して該編集処理部に提供する暗号化・復号化処理を行うデータ管理部を更に備えてなることを特徴とする端末装置に係る。
この端末装置によれば、ユーザにより、端末装置に記録媒体が接続された後、当該記録媒体に格納されたデータの編集作業が適宜行われる。或いは、端末装置に予め接続されている記録媒体に格納されたデータの編集作業が適宜行われる。尚、記録媒体には、例えば、文書,音声,画像,コンピュータ・プログラムなどに係るデータであって予め暗号化されたデータ(暗号化データ)が格納されている。
このとき、編集処理部における処理を監視するデータ管理部が、当該編集処理部によって読出処理が実行されることを確認した場合には、当該編集処理部に代わり、読み出すべき暗号化データを記録媒体から読み出し、読み出したデータを復号化して当該編集処理部に提供する。一方、データ管理部は、編集処理部によって書込処理が実行されることを確認した場合には、当該編集処理部に代わり、編集後のデータを暗号化して記録媒体に格納する。
このようにして、データ管理部の暗号化・復号化処理により、編集処理部によって読み出されるデータが復号化され、編集処理部によって書き込まれるデータが暗号化される。これにより、ユーザは、何ら特別な操作を行うことなくデータの暗号化や復号化を行うことができる。
斯くして、本発明に係る端末装置によれば、編集処理部が記録媒体からデータを読み出したり、記録媒体に書き込む際に、データ管理部によって、暗号化されたデータが自動的に復号化されたり、編集後のデータが自動的に暗号化されるので、データの復号化や暗号化を容易に且つ煩わしい操作を伴うことなく行うことができる。また、記録媒体内のデータが暗号化されているので、当該データが外部に流出したり、当該記録媒体が第3者の手に渡ったとしてもデータの内容を第3者が認識することはできず、当該データに係る情報が外部に漏れることはない。
尚、前記端末装置は、接続される前記記録媒体の固有情報に基づいた媒体識別情報を記憶する端末側媒体識別情報記憶部を更に備え、前記データ管理部は、前記データを前記記録媒体から読み出し又は前記記録媒体に格納するに当たり、対象となる記録媒体の媒体識別情報が前記端末側媒体識別情報記憶部に格納されているか否かを確認して、格納されていると判断した場合に、前記データを暗号化して格納し又は前記データを読み出して復号化するように構成されていても良い。
このようにすれば、対象となる記録媒体の媒体識別情報が端末側媒体識別情報記憶部に格納されている場合にのみ、データ管理部により、データが暗号化されて記録媒体に格納され、また、データが記録媒体から読み出されて復号化される。したがって、当該端末装置に接続される(当該端末装置で利用される)記録媒体の媒体識別情報を予め端末側媒体識別情報記憶部に格納(登録)しておくことで、データを読み出したり、書き込む記録媒体を管理,制限することができ、重要な情報が外部に持ち出されたり、不要なデータが持ち込まれるのを防止してセキュリティを高めることができる。
また、前記記録媒体には、暗号化されたデータが第1フォルダに、復号化されたデータが第2フォルダに分類されて格納され、前記データ管理部は、外部から入力される、前記第1フォルダ内の特定の暗号化データを復号化するための信号を受け付けると、受け付けた信号に対応する暗号化データを復号化して新たなデータを生成し、生成した復号化データを前記第2フォルダ内に格納する復号化データ生成処理を更に行うように構成されていても良い。
このようにすれば、外部から入力される、第1フォルダ内の特定の暗号化データを復号化するための信号がデータ管理部によって受け付けられると、受け付けられた信号に対応する暗号化データが復号化されて新たなデータが生成され、生成された復号化データ(復号化されたデータ)が第2フォルダ内に格納される。そして、ユーザは、第2フォルダ内の復号化データによって当該端末装置以外の端末装置で編集作業を行ったり、当該端末装置以外の端末装置を利用する他のユーザに暗号化データと同内容のデータを提供することができる。
したがって、ユーザが暗号化データを外部に持ち出す際に好都合である。また、生成された復号化データが第2フォルダ内に格納されるので、暗号化されているデータか、復号化されているデータかを容易に判別することができる。また、更に、ユーザが特定の操作を行わない限り、復号化データは生成されないので、当該端末装置や記録媒体が第3者の手に渡ったり、記録媒体内のデータが外部に流出するようなことがあっても、情報の流出を最小限に抑えることができる。
また、前記データ管理部は、前記端末装置の固有情報(例えば、CPU番号やハードディスク番号など)に基づいた端末識別情報をキーとして前記データの暗号化及び復号化を行うように構成されていても良い。このようにすれば、端末識別情報が端末装置毎に異なることから、当該端末装置以外ではデータの編集(データの暗号化や復号化)を行うことができず、記録媒体に格納されたデータの保護をより厳重なものにすることができる。
また、本発明は、
前記端末装置の複数台と、前記各端末装置を管理する管理サーバとが電気通信回線を介して接続されたデータ管理システムであって、
前記管理サーバは、
ユーザ毎に設定され、該ユーザを識別するためのユーザ識別情報と、前記端末装置の固有情報に基づいた端末識別情報であって、前記ユーザによって利用される少なくとも1台の端末装置に関する端末識別情報とを関連付けて記憶するユーザ情報記憶部と、
前記端末装置から送信されるユーザ識別情報及び端末識別情報を受信すると、受信したユーザ識別情報及び端末識別情報が前記ユーザ情報記憶部に格納されているか否かを確認し、格納されていると判断した場合に実行許可信号を該端末装置に送信する認証処理部とを備え、
前記端末装置のデータ管理部は、
前記暗号化・復号化処理を実行するか否かを確認する処理であって、外部から入力される前記ユーザ識別情報を受け付けるとともに、該端末装置の前記端末識別情報を生成して、受け付けたユーザ識別情報及び生成した端末識別情報を前記管理サーバに送信し、該管理サーバから送信される前記実行許可信号を受信する確認処理を定期的又は不定期的に行い、該確認処理において前記実行許可信号を受信した場合に、次に前記確認処理を行うまでの間、前記暗号化・復号化処理を実行するように構成されてなることを特徴とするデータ管理システムに係る。
このデータ管理システムによれば、ユーザ情報記憶部に、ユーザ毎に設定され、当該ユーザを識別するためのユーザ識別情報と、ユーザによって利用される少なくとも1台の端末装置の端末識別情報とが関連付けられて予め格納(登録)される。
そして、端末装置では、データ管理部によって確認処理が定期的又は不定期的(例えば、端末装置の起動時や所定時刻になったときなど)に実行される。具体的には、データ管理部は、まず、外部から入力されるユーザ識別情報を受け付けるとともに、当該端末装置の端末識別情報を生成して、受け付けたユーザ識別情報及び生成した端末識別情報を管理サーバに送信する。
端末装置から送信されたユーザ識別情報及び端末識別情報は認証処理部によって受信され、これを受信した認証処理部は、受信したユーザ識別情報及び端末識別情報がユーザ情報記憶部に格納されているか否かを確認し、格納されていると判断すると、実行許可信号を当該端末装置に送信する。
管理サーバから送信された実行許可信号はデータ管理部によって受信され、これを受信したデータ管理部は、次に確認処理を行うまでの間、暗号化・復号化処理を実行する。
斯くして、本発明に係るデータ管理システムによれば、データ管理部が確認処理を定期的又は不定期的に行うことにより、端末装置を利用するユーザが利用条件を満たしているか否かを確認することができるので、記録媒体に格納されたデータへのアクセスを管理サーバにより管理して情報漏洩をより確実に防止することができる。また、ユーザ識別情報だけでなく、端末装置毎に異なる端末識別情報を基に認証を行っているので、端末装置の不正使用をより確実に防止することができ、記録媒体に格納されたデータの安全性を更に高めることができる。
尚、前記管理サーバは、前記各端末装置に接続される記録媒体の媒体識別情報を記憶するサーバ側媒体識別情報記憶部を更に備え、前記認証処理部は、前記実行許可信号を前記端末装置に送信するに当たり、前記サーバ側媒体識別情報記憶部に格納された媒体識別情報を該実行許可信号とともに送信するように構成され、前記データ管理部は、前記管理サーバから前記実行許可信号及び媒体識別情報を受信すると、受信した媒体識別情報を前記端末側媒体識別情報記憶部に格納するように構成されていても良い。
このようにすれば、各端末装置に接続される或いは各端末装置に予め接続されている記録媒体の媒体識別情報が予めサーバ側媒体識別情報記憶部に格納(登録)され、当該サーバ側媒体識別情報記憶部に格納された媒体識別情報は、認証処理部によって実行許可信号とともに端末装置に送信される。そして、送信された媒体識別情報は、データ管理部によって受信され、端末側媒体識別情報記憶部に格納される。したがって、管理サーバにより、データを読み出したり、書き込む記録媒体を管理,制限して当該データ管理システムのセキュリティを高めることができる。
また、前記データ管理部は、前記確認処理の実行時に前記第2フォルダ内の復号化データを消去するように構成されていても良い。このようにすれば、第2フォルダ内のデータを自動的(強制的)に削除して情報の流出をより確実に防止することができる。
また、前記ユーザ情報記憶部には、前記端末装置における前記確認処理以外の処理(暗号化・復号化処理や復号化データ生成処理)の実行を許可するか否かに関する許可情報が前記ユーザ識別情報と関連付けられて更に格納され、前記認証処理部は、前記端末装置から前記ユーザ識別情報及び端末識別情報を受信すると、受信したユーザ識別情報及び端末識別情報を基に前記ユーザ情報記憶部に格納されたデータを参照して、該ユーザ識別情報及び端末識別情報が格納されているか否かを確認するとともに、受信したユーザ識別情報と関連付けられた許可情報が前記確認処理以外の処理の実行を許可するものであるか否かを確認し、該ユーザ識別情報及び端末識別情報が格納され且つ前記確認処理以外の処理の実行が許可されていると判断した場合に前記実行許可信号を該端末装置に送信するように構成され、前記管理サーバは、外部から入力される、特定のユーザに係るユーザ識別情報と関連付けられた前記許可情報を変更,更新するための更新情報を受け付け、受け付けた更新情報を基に、前記ユーザ情報記憶部に格納された許可情報を更新するユーザ情報更新部を更に備えていても良い。
このようにすれば、認証処理部により、端末装置から受信されたユーザ識別情報及び端末識別情報がユーザ情報記憶部に格納されているか否かが確認されるとともに、当該ユーザ識別情報と関連付けられた許可情報が確認処理以外の処理の実行を許可するものであるか否かが確認され、当該ユーザ識別情報及び端末識別情報が格納され且つ確認処理以外の処理の実行が許可されている場合にのみ、実行許可信号が当該端末装置に送信される。
また、外部から入力される、特定のユーザに係るユーザ識別情報と関連付けられた許可情報を変更,更新するための更新情報がユーザ情報更新部によって受け付けられると、受け付けられた更新情報を基に、ユーザ情報記憶部に格納された許可情報が更新され、当該許可情報が、確認処理以外の処理の実行を許可するものから許可しないものに変更されたり、確認処理以外の処理の実行を許可しないものから許可するものに変更される。
したがって、例えば、端末装置の使用者や記録媒体に格納されたデータの作成者が、他の端末装置やデータ通信可能な携帯電話端末などの適宜端末装置を操作して更新情報を管理サーバに送信したり、前記使用者や作成者から連絡を受けた管理サーバのオペレータが更新情報を当該管理サーバに入力して、ユーザ情報更新部により特定のユーザについての更新情報を更新することで、当該特定のユーザについて端末装置における確認処理以外の処理の実行を許可したり、不許可にすることができ、記録媒体内のデータをより柔軟に管理することができる。具体的には、例えば、端末装置や記録媒体が第3者の手に渡った場合などに許可情報を変更して確認処理以外の処理の実行を不許可にすれば、記録媒体内のデータが第3者によって閲覧されたり、改竄されたり、コピーされるのを有効に防止することができる。
また、前記認証処理部は、前記実行許可信号を前記端末装置に送信するに当たり、前記暗号化・復号化処理で用いられるキーを該実行許可信号とともに送信するように構成され、前記データ管理部は、前記管理サーバから前記実行許可信号及びキーを受信すると、受信したキーを用いて前記データの暗号化及び復号化を行うように構成されていても良い。
このようにすれば、データ管理部により、管理サーバから送信されたキーを用いてデータの暗号化や復号化が行われるので、当該管理サーバによって管理されていない(当該管理サーバに接続されていない)端末装置ではデータの暗号化や復号化を行うことができず、記録媒体に格納されたデータに係る情報の漏洩を更に有効に防止することができる。また、管理サーバによって管理された端末装置間ではキーを共有してどの端末装置からでも記録媒体内のデータにアクセス可能とすることができる。
また、前記データ管理部は、前記管理サーバから受信したキーと、前記データ毎に設定された固有のデータ識別情報とをキーとして前記データの暗号化及び復号化を行うように構成されていても良い。このようにすれば、上記と同様の効果を得ることができる他、記録媒体に格納されたデータをより強固に保護することができる。
また、前記認証処理部は、前記実行許可信号を前記端末装置に送信するに当たり、前記ユーザ情報記憶部に格納されたユーザ識別情報及び端末識別情報を該実行許可信号とともに送信するように構成され、前記端末装置は、前記管理サーバから送信されるユーザ識別情報及び端末識別情報を記憶するキー情報記憶部を更に備え、前記データ管理部は、前記管理サーバから前記実行許可信号,ユーザ識別情報及び端末識別情報を受信すると、受信したユーザ識別情報及び端末識別情報を関連付けて前記キー情報記憶部に格納し、更に、前記データを暗号化して格納する際には、該端末装置の端末識別情報を暗号キーとして暗号化し、暗号化したデータに、該端末装置を利用するユーザのユーザ識別情報を含ませて格納する一方、前記記録媒体に格納されたデータを読み出して復号化する際には、該データに含まれたユーザ識別情報を基に、該ユーザ識別情報と関連付けられて前記キー情報記憶部に格納された端末識別情報を認識し、認識した端末識別情報を復号キーとして前記データを復号化するように構成されていても良い。
このようにすれば、認証処理部によって実行許可信号が端末装置に送信されるときに、ユーザ情報記憶部に格納されたユーザ識別情報及び端末識別情報が併せて送信され、送信されたユーザ識別情報及び端末識別情報は、データ管理部により受信された後、関連付けてキー情報記憶部に格納される。
そして、暗号化・復号化処理において、データ管理部は、データを暗号化して格納する場合、当該端末装置の端末識別情報を暗号キーとして暗号化し、暗号化したデータに、当該端末装置を利用するユーザのユーザ識別情報を含ませて格納する。一方、記録媒体に格納されたデータを読み出して復号化する場合、当該データに含まれたユーザ識別情報を基に、当該ユーザ識別情報と関連付けられてキー情報記憶部に格納された端末識別情報を認識し、認識した端末識別情報を復号キーとしてデータを復号化する。
このように、ユーザが利用している端末装置の端末識別情報を用いてデータを暗号化し、管理サーバから送信されたユーザ識別情報及び端末識別情報(キー情報)を用いて暗号化データを復号化することで、上記と同様、当該管理サーバによって管理されていない(当該管理サーバに接続されていない)端末装置でデータの暗号化や復号化が行われるのを防止し、記録媒体に格納されたデータに係る情報の漏洩を更に有効に防止することができる。また、上記と同様、管理サーバによって管理された端末装置間ではキーを共有してどの端末装置からでも記録媒体内のデータにアクセス可能とすることができる。
また、前記管理サーバは、前記認証処理部における処理についてのログ情報を生成するサーバ側ログ情報生成部と、前記サーバ側ログ情報生成部によって生成されたログ情報を記憶するログ情報記憶部とを更に備えていたり、前記端末装置は、前記データ管理部における処理についてのログ情報を生成し、生成したログ情報を前記管理サーバに送信する端末側ログ情報生成部を更に備え、前記管理サーバは、前記ログ情報を記憶するログ情報記憶部と、前記端末側ログ情報生成部から送信されたログ情報を受信して、受信したログ情報を前記ログ情報記憶部に格納するログ情報受付部とを更に備えていても良い。
このようにすれば、管理サーバのログ情報記憶部に格納されたログ情報を解析することで、例えば、端末装置がいつ確認処理を行ったか、いつ復号化データ生成処理を行ったか、どのようなデータが復号化されたか、どのような情報が漏洩した恐れがあるかなどを把握するのに役立てることができる。
尚、前記記録媒体としては、例えば、可搬性のない内蔵型のハードディスクや、可搬性のあるUSBメモリ,メモリーカード,FD,MO,CD,DVD及び外付型のハードディスクなどを挙げることができるが、これらに限定されるものではない。また、内蔵型のハードディスクには、端末装置自体に設けられているものだけでなく、ファイルサーバに設けられているものも含まれる。
以上のように、本発明に係る端末装置によれば、暗号化されたデータが自動的に復号化され、編集後のデータが自動的に暗号化されるので、データの復号化や暗号化を容易に且つ煩わしい操作を伴うことなく行うことができる。また、記録媒体内のデータが暗号化されているので、当該データに係る情報が漏洩するのを防止することができる。また、本発明に係るデータ管理システムによれば、端末装置を利用するユーザが利用条件を満たしているか否かを適宜確認しているので、記録媒体に格納されたデータへのアクセスを管理して情報漏洩をより確実に防止することができる。また、ユーザ識別情報及び端末識別情報を基に認証を行っているので、端末装置の不正使用をより確実に防止することができ、記録媒体に格納されたデータの安全性を更に高めることができる。
本発明の一実施形態に係るデータ管理システムの概略構成を示したブロック図である。 本実施形態の管理サーバの概略構成を示したブロック図である。 本実施形態の端末装置の概略構成を示したブロック図である。 本実施形態のユーザ情報記憶部に格納されるデータを示したデータテーブルである。 本実施形態の記録媒体に格納されるデータを説明するための説明図である。 本実施形態の暗号化・復号化処理における一連の処理を示したフローチャートである。 本実施形態における確認処理などを説明するためのフローチャートである。 本実施形態における確認処理などを説明するためのフローチャートである。 本発明の他の実施形態に係る端末装置の概略構成を示したブロック図である。 本発明の他の実施形態に係る暗号化・復号化処理における一連の処理を示したフローチャートである。
符号の説明
1 データ管理システム
5 インターネット
6 端末装置
7 管理サーバ
8 ファイルサーバ
11 ユーザ情報記憶部
12 ユーザ情報登録部
13 ユーザ情報更新部
14 媒体情報記憶部
15 媒体情報登録部
16 認証処理部
17 ログ情報生成部
18 ログ情報受付部
19 ログ情報記憶部
21 データ記憶部
24 編集処理部
25 媒体情報記憶部
26 データ入出力部
27 データ管理部
28 ログ情報生成部
23,33 ドライブ装置
8a,22,31,32 記録媒体
以下、本発明の具体的な実施形態について、添付図面に基づき説明する。尚、図1は、本発明の一実施形態に係るデータ管理システムの概略構成を示したブロック図であり、図2は、本実施形態に係る管理サーバの概略構成を示したブロック図であり、図3は、本実施形態に係る端末装置の概略構成を示したブロック図である。
図1乃至図3に示すように、本例のデータ管理システム1は、複数台の端末装置6と、各端末装置6を管理する管理サーバ7と、データが格納されるファイルサーバ8とが、インターネット5を介し相互に接続されて構成される。
前記管理サーバ7は、図2に示すように、ユーザ情報記憶部11,ユーザ情報登録部12,ユーザ情報更新部13,媒体情報記憶部14,媒体情報登録部15,認証処理部16,ログ情報生成部17,ログ情報受付部18,ログ情報記憶部19及び通信インターフェース20などを備え、通信インターフェース20を介してインターネット5に接続している。
前記ユーザ情報記憶部11には、ユーザ毎に設定され、当該ユーザを識別するためのユーザID及びパスワード(ユーザ識別情報)と、端末装置6の固有情報(例えば、CPU番号やハードディスク番号など)に基づいた端末ID(端末識別情報)であって、前記ユーザによって利用される少なくとも1台の端末装置6に関する端末IDと、端末装置6における暗号化・復号化処理及び復号化データ生成処理の実行を許可するか否かに関する許可情報とが関連付けられて格納される(図4参照)。
前記ユーザ情報登録部12は、前記ユーザID,パスワード,端末ID及び許可情報をユーザ情報記憶部11に格納(登録)する処理を行う。具体的には、例えば、管理サーバ7に接続された各端末装置6とそれぞれ通信を行い、各端末装置6からユーザID,パスワード及び端末IDを受信して、受信したユーザID,パスワード及び端末IDと前記許可情報とをユーザ情報記憶部11に格納する。
尚、前記許可情報は、当初、実行許可に設定される。また、ユーザ情報登録部12は、各端末装置6との通信時に、当該管理サーバ7について予め設定されたコミュニティIDを各端末装置6に送信する。また、ユーザIDなどを登録するに当たっては、当該管理サーバ7のオペレータがユーザ情報登録部12を介して上記登録情報をユーザ情報記憶部11に入力するようにしても良い。
前記ユーザ情報更新部13は、外部から入力される、特定のユーザに係るユーザIDと関連付けられた前記許可情報を変更,更新するための更新情報を受け付けて、受け付けた更新情報を基に、ユーザ情報記憶部11に格納された許可情報を更新する。
前記媒体情報記憶部14には、各端末装置6に接続されている記録媒体22や、各端末装置6に接続される記録媒体31,32、ファイルサーバ8に設けられている記録媒体8a、即ち、各端末装置6によって利用されるすべての記録媒体8a,22,31,32の固有情報に基づいた媒体ID(媒体識別情報)が格納される。
前記媒体情報登録部15は、前記媒体IDを媒体情報記憶部14に格納(登録)する処理を行う。具体的には、例えば、各端末装置6若しくは特定の端末装置6と通信を行い、端末装置6から前記記録媒体8a,22,31,32の媒体IDを受信して、受信した媒体IDを媒体情報記憶部14に格納する。尚、媒体IDを登録するに当たっては、当該管理サーバ7のオペレータが媒体情報登録部15を介して媒体情報記憶部14に入力するようにしても良い。また、ファイルサーバ8の記録媒体8aについては、その媒体IDを前記特定の端末装置6から受信して登録する他、管理サーバ7とファイルサーバ8との間で通信を行って登録するようにしても良い。
前記認証処理部16は、端末装置6から送信されるユーザID,パスワード,コミュニティID及び端末IDを受信して、受信したユーザID,パスワード及び端末IDがユーザ情報記憶部11に格納されているか否かを確認する処理と、受信したコミュニティIDが当該管理サーバ7について予め設定されたコミュニティIDと一致しているか否かを確認する処理と、受信したユーザIDと関連付けられた許可情報が暗号化・復号化処理及び復号化データ生成処理の実行を許可するものであるか否かを確認する処理と、受信したユーザID,パスワード及び端末IDが格納され、受信したコミュニティIDが一致し、且つ暗号化・復号化処理及び復号化データ生成処理の実行が許可されていると判断した場合に、実行許可信号、及び媒体情報記憶部14に格納された媒体IDを当該端末装置6に送信する処理とを行う。
前記ログ情報生成部17は、前記認証処理部16における処理に係るログ情報を生成して、生成したログ情報を前記ログ情報記憶部19に格納し、前記ログ情報受付部18は、端末装置6から送信されるログ情報を受信して、受信したログ情報を前記ログ情報記憶部19に格納する。
前記ファイルサーバ8は、図1に示すように、例えば、磁気ディスクなどの記録媒体8aを備え、この記録媒体8aにデータを格納するように構成される。この記録媒体8aには、例えば、文書,音声,画像,コンピュータ・プログラムなどに係るデータであって、前記コミュニティIDと、例えば、データ生成時に端末装置6のオペレーティングシステムによって設定された固有のデータID(データ識別情報)とを暗号キーとして暗号化されたデータが格納される。
前記端末装置6は、図3に示すように、データ記憶部21,編集処理部24,媒体情報記憶部25,データ入出力部26,データ管理部27,ログ情報生成部28,通信インターフェース29及び入出力インターフェース30などを備え、通信インターフェース29を介してインターネット5に接続している。
前記データ記憶部21は、例えば、磁気ディスクなどの記録媒体22と、この記録媒体22に対してデータを読み書きするドライブ装置23とから構成される。前記記録媒体22には、暗号化されたデータ(暗号化データ)が格納される領域と、復号化されたデータ(復号化データ)が格納される領域とが形成されており、図5に示すように、暗号化データが暗号化データフォルダ(第1フォルダ)に、復号化データが復号化データフォルダ(第2フォルダ)に分類されて格納される。尚、前記暗号化データフォルダ21a内には、前記記録媒体8aと同様、例えば、文書,音声,画像,コンピュータ・プログラムなどに係るデータであって、前記コミュニティID及びデータIDを暗号キーとして暗号化されたデータが格納される。
尚、暗号化データフォルダ21a内へのデータの格納は、例えば、次のようにして行われる。即ち、当該端末装置6を前記データ記憶部21やデータ管理部27などとして機能させるためのプログラムをインストールした際に、前記暗号化データフォルダ21a及び復号化データフォルダ21bが生成されるとともに、記録媒体22に格納されているデータ(暗号化されていないデータ)が暗号化されて、暗号化されていないデータが暗号化されたデータで置き換えられ、置き換えられたデータ(暗号化されたデータ)が暗号化データフォルダ21a内に格納される。また、データの暗号化に当たっては、適宜指定したデータのみを暗号化するようにしても良い。
前記入出力インターフェース30には、例えば、USBメモリ,メモリーカード,FD,MO,CD,DVD及び外付型のハードディスクといった記録媒体31,32が接続可能に構成される。前記記録媒体31は、入出力インターフェース30に直接接続され、前記記録媒体32は、これに対してデータを読み書きする適宜ドライブ装置33を介して接続される。尚、前記記録媒体31,32には、前記記録媒体8a,22と同様、例えば、文書,音声,画像,コンピュータ・プログラムなどに係るデータであって、前記コミュニティID及びデータIDを暗号キーとして暗号化されたデータが格納されている。
前記編集処理部24は、各種アプリケーションプログラムに従って、端末装置6に接続されている記録媒体22や、端末装置6に接続される記録媒体31,32、ファイルサーバ8に設けられている記録媒体8aに格納されたデータの編集などを行う。具体的には、オペレーティングシステムの読出命令を介して記録媒体8a,22,31,32からデータを読み出す読出処理と、読み出したデータを編集する編集処理と、編集されたデータを、オペレーティングシステムの書込命令を介して記録媒体8a,22,31,32に書き込む書込処理とを実行する。尚、記録媒体22,32については、ドライブ装置23,33によりデータを読み出し、また、データを書き込む。
前記媒体情報記憶部25には、管理サーバ7から送信される媒体IDが格納される。
前記データ入出力部26は、外部から入力されるデータを受け付けて記録媒体8a,22,31,32に格納したり、記録媒体8a,22,31,32に格納されたデータを外部に出力する(例えば、インターネット5を介して他の端末装置6に送信したり、適宜記録媒体にコピーするなど)処理を行う。
前記データ管理部27は、以下に説明する3つの処理、即ち、暗号化・復号化処理,復号化データ生成処理及び確認処理を実行する。
前記暗号化・復号化処理では、前記編集処理部24における処理を監視し、当該編集処理部24が前記読出処理を実行する際には、当該編集処理部24に代わり、読み出すべき暗号化データを記録媒体8a,22,31,32から読み出し、読み出したデータを復号化して当該編集処理部24に提供する一方、当該編集処理部24が前記書込処理を実行する際には、当該編集処理部24に代わり、編集後のデータを暗号化して記録媒体8a,22,31,32に格納する。尚、暗号化データを読み出し又は編集後のデータを暗号化して格納するに当たっては、対象となる記録媒体8a,22,31,32の媒体IDが媒体情報記憶部25に格納されているか否かを確認して、格納されていると判断した場合に、暗号化データを読み出し又は編集後のデータを暗号化して格納する。
具体的には、図6に示すように、まず、編集処理部24における処理の監視により、当該編集処理部24が前記読出処理又は書込処理を実行するか否かを確認する(ステップS1)。これは、例えば、オペレーティングシステムの読出命令又は書込命令をフックしたかどうかで判断することができる。
そして、ステップS1で編集処理部24が前記読出処理又は書込処理を実行すると判断した場合には、読出対象又は書込対象となる記録媒体8a,22,31,32の媒体IDを認識して(ステップS2)、認識した媒体IDが媒体情報記憶部25に格納されているか否かを確認する(ステップS3)。
ステップS3で格納されていると判断した場合には、編集処理部24が読出処理又は書込処理のどちらを実行するのかを確認する(ステップS4)。これは、例えば、ステップS1でオペレーティングシステムの読出命令又は書込命令のどちらをフックしたかを確認することで、どちらの処理を実行するのかを把握することができる。
ステップS4で読出処理を実行すると判断した場合には、前記コミュニティIDと、読み出すべき暗号化データのデータIDとをキー情報として認識した後(ステップS5)、読み出すべき暗号化データを記録媒体8a,22,31,32から読み出し、読み出した暗号化データを、前記認識したコミュニティID及びデータIDを復号キーとして復号化しながら一時ファイルに書き込む(ステップS6)。尚、前記編集処理部24は、この一時ファイルに書き込まれたデータを参照して前記編集処理を可能にする。
一方、ステップS4で書込処理を実行すると判断した場合には、前記コミュニティIDと、書き込むべき編集後のデータのデータIDとをキー情報として認識した後(ステップS7)、認識したコミュニティID及びデータIDを暗号キーとして編集後のデータを暗号化して記録媒体8a,22,31,32に格納する。
また、ステップS3で格納されていないと判断した場合には、エラーメッセージを当該端末装置6のディスプレイに表示する(ステップS9)。
前記復号化データ生成処理では、外部から入力される、前記暗号化データフォルダ21a内の特定の暗号化データを復号化するための信号を受け付け、受け付けた信号に対応する暗号化データを復号化して新たなデータを生成し、生成した復号化データを前記復号化データフォルダ21b内に格納する。
前記確認処理では、前記暗号化・復号化処理を実行するか否か及び前記復号化データ生成処理を実行可能にするか否かを確認すべく、ユーザID,パスワード,コミュニティID及び端末IDを管理サーバ7に送信し、当該管理サーバ7から送信される実行許可信号及び媒体IDを受信して、受信した媒体IDを媒体情報記憶部25に格納する。
また、前記データ管理部27は、前記確認処理を定期的又は不定期的(例えば、端末装置6の起動時や所定時刻になったときなど)に行うように構成され、前記実行許可信号及び媒体IDを管理サーバ7から受信すると、前記暗号化・復号化処理を実行し且つ前記復号化データ生成処理を実行可能にするように構成される。
前記ログ情報生成部28は、前記データ管理部27における処理(例えば、復号化データ生成処理や確認処理)及びデータ入出力部26における処理に係るログ情報を生成し、生成したログ情報を管理サーバ7に送信する処理を行う。
以上のように構成された本例のデータ管理システム1によれば、各端末装置6では、これをそれぞれ利用するユーザによって、記録媒体8a,22,31,32(記録媒体22については暗号化データフォルダ21a)に格納されたデータの編集作業が適宜行われる。このとき、編集処理部24における処理を監視するデータ管理部27が、当該編集処理部24によって読出処理が実行されることを認識すると、まず、読出対象となる記録媒体8a,22,31,32の媒体IDが媒体情報記憶部25に格納されているか否かを確認して、格納されていると判断した場合に、当該編集処理部24に代わり、読み出すべき暗号化データを記録媒体8a,22,31,32から読み出し、読み出したデータを復号化して当該編集処理部24に提供する。一方、データ管理部27は、編集処理部24によって書込処理が実行されることを認識したときには、まず、書込対象となる記録媒体8a,22,31,32の媒体IDが媒体情報記憶部25に格納されているか否かを確認して、格納されていると判断した場合に、当該編集処理部24に代わり、編集後のデータを暗号化して記録媒体8a,22,31,32に格納する。尚、データの復号化及び暗号化は、コミュニティID及びデータIDをキーとして行われる。
このようにして、データ管理部27の暗号化・復号化処理により、編集処理部24によって読み出されるデータが復号化され、編集処理部24によって書き込まれるデータが暗号化される。これにより、ユーザは、何ら特別な操作を行うことなくデータの暗号化や復号化を行うことができる。
また、ユーザが、例えば、外部から新たなデータを取り込んで記録媒体8a,22,31,32に格納する際には、外部から端末装置6に入力される新たなデータがデータ入出力部26により受け付けられて記録媒体8a,22,31,32(記録媒体22については暗号化データフォルダ21a)に格納される。
また、ユーザが、例えば、記録媒体22の暗号化データフォルダ21a内に格納されたデータを、管理サーバ7に接続された端末装置6以外の端末装置(図示せず)に送信する際には、外部から端末装置6に入力される、暗号化データフォルダ21a内の特定の暗号化データを復号化するための信号がデータ管理部27によって受け付けられ、受け付けられた信号に対応する暗号化データが復号化されて新たなデータが生成され、生成された復号化データが復号化データフォルダ21b内に格納される。そして、このようにして復号化されたデータがデータ入出力部26により前記端末装置(図示せず)に送信される。当該データの受信者は、復号化データを受信しているので、何の不都合もなく当該データに係る情報を認識することができる。この他、ユーザは、データ入出力部26による制御の下、記録媒体8a,22,31,32に格納されたデータを他の記録媒体8a,22,31,32にコピーしたり、他の端末装置6に送信することができる。
また、データ管理部27によって定期的又は不定期的に前記確認処理が実行され、前記暗号化・復号化処理の実行などが管理される。具体的には、図7及び図8に示すような一連の処理が実行される。
即ち、まず、ユーザID及びパスワードの入力画面が端末装置6のディスプレイに表示される(ステップS11)。この後、ユーザによって端末装置6に入力されるユーザID及びパスワードが受け付けられ、当該端末装置6が接続された管理サーバ7について予め設定されたコミュニティIDが認識され、当該端末装置6の端末IDが生成され、受け付けられたユーザID及びパスワード、認識されたコミュニティID、生成された端末IDが管理サーバ7に送信される(ステップS12)。
送信されたユーザID,パスワード,コミュニティID及び端末IDは、管理サーバ7の認証処理部16によって受信され(ステップS13)、受信されたユーザID,パスワード及び端末IDがユーザ情報記憶部11に格納されているか否かが確認されるとともに、受信されたコミュニティIDが当該管理サーバ7について予め設定されたコミュニティIDと一致しているか否かが確認される(ステップS14)。
ステップS14で、ユーザID,パスワード及び端末IDが格納されており且つコミュニティIDが一致していると判断されると、次に、当該ユーザIDと関連付けられてユーザ情報記憶部11に格納された許可情報(当該ユーザIDに係るユーザについての許可情報)が暗号化・復号化処理及び復号化データ生成処理の実行を許可するものであるか否かが確認される(ステップS15)。
ステップS15で、前記暗号化・復号化処理及び復号化データ生成処理の実行が許可されていると判断されると、実行許可信号、及び媒体情報記憶部14に格納された媒体IDが当該端末装置6に送信される(ステップS16)。
一方、ステップS14で、ユーザID,パスワード及び端末IDが格納されていないと判断されたり、コミュニティIDが一致していないと判断された場合、及びステップS15で、前記暗号化・復号化処理及び復号化データ生成処理の実行が許可されていないと判断された場合には、エラー信号が生成されて当該端末装置6に送信される(ステップS17)。
ステップS16で送信された実行許可信号及び媒体ID又はステップS17で送信されたエラー信号は、端末装置6のデータ管理部27によって受信され(ステップS18)、実行許可信号及び媒体ID又はエラー信号のどちらが受信されたのかが確認される(ステップS19)。
ステップS19で実行許可信号及び媒体IDが受信されたと判断された場合には、受信された媒体IDが媒体情報記憶部25に格納され(ステップS20)、ついで、復号化データフォルダ21b内のデータが消去され(ステップS21)、この後、前記暗号化・復号化処理が実行されるとともに、復号化データ生成処理が実行可能な状態とされ(ステップS22)、一連の処理が終了する。
一方、ステップS19で、エラー信号が受信されたと判断された場合には、復号化データフォルダ21b内のデータが消去され(ステップS23)、一連の処理が終了する。この場合、前記暗号化・復号化処理が実行されていないので、編集処理部24が記録媒体8a,22,31,32に格納された暗号化データを読み出す際に当該暗号化データが復号化されず、ユーザはデータ編集などを行うことができない。
尚、端末装置6と管理サーバ7との間の通信時においては、端末装置6から管理サーバ7に送信する情報や、管理サーバ7から端末装置6に送信する情報が、当該端末装置6の端末IDにより暗号化及び復号化される。
また、端末装置6のログ情報生成部28によって、データ管理部27における復号化データ生成処理及び確認処理、並びにデータ入出力部26における処理に係るログ情報が生成され、生成されたログ情報は管理サーバ7に送信され、送信されたログ情報は、当該管理サーバ7のログ情報受付部18により受け付けられてログ情報記憶部19に格納される。また、管理サーバ7のログ情報生成部17によって、認証処理部16における処理に係るログ情報が生成され、生成されたログ情報はログ情報記憶部19に格納される。
斯くして、本例のデータ管理システム1によれば、編集処理部24が記録媒体8a,22,31,32からデータを読み出したり、記録媒体8a,22,31,32に書き込む際に、データ管理部27によって、暗号化されたデータが自動的に復号化されたり、編集後のデータが自動的に暗号化されるので、データの復号化や暗号化を容易に且つ煩わしい操作を伴うことなく行うことができる。また、記録媒体8a,22,31,32内のデータが暗号化されているので、当該データが外部に流出したり、当該記録媒体8a,22,31,32が第3者の手に渡ったとしてもデータの内容を第3者が認識することはできず、当該データに係る情報が外部に漏れることはない。
また、データ管理部27が確認処理を定期的又は不定期的に行うことにより、端末装置6を利用するユーザが利用条件を満たしているか否かを確認することができるので、記録媒体8a,22,31,32に格納されたデータへのアクセスを管理サーバ7により管理して情報漏洩をより確実に防止することができる。また、ユーザID及びパスワードだけでなく、端末装置6毎に異なる端末IDを基に認証を行っているので、端末装置6の不正使用をより確実に防止することができ、記録媒体8a,22,31,32に格納されたデータの安全性を更に高めることができる。
また、対象となる記録媒体8a,22,31,32の媒体IDが媒体識別情報記憶部25に格納されている場合にのみ、データ管理部27によって、データが記録媒体8a,22,31,32から読み出され、記録媒体8a,22,31,32に格納されるので、データを読み出したり、書き込む記録媒体8a,22,31,32を管理,制限することができ、重要な情報が外部に持ち出されたり、不要なデータが持ち込まれるのを防止してセキュリティを高めることができる。
また、ユーザ情報更新部13によって、ユーザ情報記憶部11に格納された許可情報を更新可能に構成したので、例えば、端末装置6の使用者や記録媒体8a,22,31,32に格納されたデータの作成者が、他の端末装置6やデータ通信可能な携帯電話端末などの適宜端末装置を操作して更新情報を管理サーバ7に送信したり、前記使用者や作成者から連絡を受けた管理サーバ7のオペレータが更新情報を当該管理サーバ7に入力することで、ユーザ情報更新部13により特定のユーザについての更新情報を更新し、当該特定のユーザについて端末装置6における確認処理以外の処理の実行を許可したり、不許可にすることができ、記録媒体8a,22,31,32内のデータをより柔軟に管理することができる。したがって、例えば、端末装置6や記録媒体8a,22,31,32が第3者の手に渡った場合などに許可情報を変更して確認処理以外の処理の実行を不許可にすれば、記録媒体8a,22,31,32内のデータが第3者によって閲覧されたり、改竄されたり、コピーされるのを有効に防止することができる。
また、データ管理部27により、管理サーバ7から送信されたコミュニティID、及び読出対象又は書込対象となるデータのデータIDをキーとして暗号化及び復号化が行われるので、当該管理サーバ7によって管理されていない(当該管理サーバ7に接続されていない)端末装置6ではデータの暗号化や復号化を行うことができず、記録媒体8a,22,31,32に格納された情報の漏洩を更に有効に防止することができる。また、管理サーバ7によって管理された端末装置6間ではキー(コミュニティID)を共有してどの端末装置6からでも記録媒体8a,22,31,32内のデータにアクセス可能とすることができる。
また、データ管理部27の復号化データ生成処理により復号化データを生成することができるので、ユーザが暗号化データを外部に持ち出す際に好都合である。また、暗号化データは暗号化データフォルダ21a内に、復号化データは復号化データフォルダ21b内に格納されるので、暗号化されているデータか、復号化されているデータかを容易に判別することができる。更に、ユーザが特定の操作を行わない限り、復号化データは生成されないので、当該端末装置6や記録媒体8a,22,31,32が第3者の手に渡ったり、記録媒体8a,22,31,32内のデータが外部に流出するようなことがあっても、情報の流出を最小限に抑えることができる。
また、データ管理部27が確認処理の実行時に復号化データフォルダ21b内の復号化データを自動的(強制的)に消去するようにしたので、このことによっても、情報の流出をより確実に防止することができる。
また、認証処理部16やデータ管理部27、データ入出力部26における処理に係るログ情報がログ情報記憶部19に格納されるように構成したので、当該ログ情報記憶部19に格納されたログ情報を解析することで、例えば、端末装置6がいつ確認処理を行ったか、いつ復号化データ生成処理を行ったか、どのようなデータが復号化されたか、どのような情報が漏洩した恐れがあるかなどを把握するのに役立てることができる。
以上、本発明の一実施形態について説明したが、本発明の採り得る具体的な態様は、何らこれに限定されるものではない。
上例では、暗号化及び復号化するためのキーとしてコミュニティID及びデータIDを用いたが、これに限られるものではなく、コミュニティID及び端末IDをキーとして用いるようにしても良い。
この場合、端末装置6は、図9に示すように、キー情報記憶部34を更に備え、このキー情報記憶部34には、前記管理サーバ7から送信されるキー情報であって、ユーザIDと端末IDとが関連付けられて格納される。
また、前記認証処理部16は、上記ステップS16で、ユーザ情報記憶部11に格納されたユーザID及び端末IDをキー情報として端末装置6に送信するように構成され、前記データ管理部27は、上記ステップS20で、管理サーバ7から受信したユーザID及び端末IDを相互に関連付けて前記キー情報記憶部34に格納するように構成される。
そして、データ管理部27は、図10に示すような一連の処理を行って暗号化・復号化処理を実行する。即ち、まず、編集処理部24における処理の監視により、当該編集処理部24が前記読出処理又は書込処理を実行するか否かを確認し(ステップS31)、実行すると判断した場合には、読出対象又は書込対象となる記録媒体8a,22,31,32の媒体IDを認識して(ステップS32)、認識した媒体IDが媒体情報記憶部25に格納されているか否かを確認する(ステップS33)。
ステップS33で格納されていると判断した場合には、編集処理部24が読出処理又は書込処理のどちらを実行するのかを確認し(ステップS34)、読出処理を実行すると判断した場合には、読み出すべき暗号化データを記録媒体8a,22,31,32から読み出した後(ステップS35)、読み出したデータのヘッド部分に組み込まれたユーザIDを認識するとともに、認識したユーザIDを基に、当該ユーザIDと関連付けられてキー情報記憶部34に格納された端末IDを認識し、更に、前記コミュニティIDを認識し(ステップS36)、認識した端末ID及びコミュニティIDを復号キーとして前記読み出したデータを復号化しながら一時ファイルに書き込む(ステップS37)。尚、前記編集処理部24は、この一時ファイルに書き込まれたデータを参照して前記編集処理を可能にする。
一方、ステップS34で書込処理を実行すると判断した場合には、当該端末装置6の端末ID及びコミュニティIDを認識するとともに、当該端末装置6を利用するユーザのユーザIDを認識した後(ステップS38)、認識した端末ID及びコミュニティIDを暗号キーとして編集後のデータを暗号化するとともに、当該データのヘッダ部分に、前記認識したユーザIDを組み込んで記録媒体8a,22,31,32に格納する(ステップS39)。
また、ステップS33で格納されていないと判断した場合には、エラーメッセージを当該端末装置6のディスプレイに表示する(ステップS40)。
このようにしても、上記と同様、当該管理サーバ7によって管理されていない端末装置6でデータの暗号化や復号化が行われるのを防止し、記録媒体8a,22,31,32に格納されたデータに係る情報の漏洩を更に有効に防止することができる。また、上記と同様、管理サーバ7によって管理された端末装置6間ではキーを共有してどの端末装置6からでも記録媒体8a,22,31,32内のデータにアクセス可能とすることができる。
また、上例では、データ管理部27が、ステップS2やステップS32で、読出対象又は書込対象となる記録媒体8a,22,31,32の媒体IDを認識し、ステップS3やステップS33で、認識した媒体IDが媒体情報記憶部25に格納されているか否かを確認するようにしたが、これに限られるものではなく、これらの処理を省略するようにしても良い。
また、上例では、暗号化及び復号化するためのキーとして、コミュニティID及びデータIDや、コミュニティID及び端末IDを用いたが、コミュニティIDだけを用いるようにしたり、端末IDだけを用いるようにしても良い。
また、編集処理部24が記録媒体31,32に格納された、暗号化されていないデータも読出可能にするには、管理サーバ7及び端末装置6を次のように構成すると良い。即ち、管理サーバ7の認証処理部16は、上記ステップ16で実行許可信号とともに媒体IDやキー情報を送信する際に、予め適宜登録された、暗号化されていないデータが格納された記録媒体31,32の媒体ID、及びこの記録媒体31,32に格納されたデータを読み出す際に使用する読出専用キーを端末装置6に送信する。一方、端末装置6のデータ管理部27は、上記ステップS20で媒体IDやキー情報を格納する際に、管理サーバ7から受信した、暗号化されていないデータが格納された記録媒体31,32の媒体ID、及びこの記録媒体31,32に格納されたデータを読み出す際に使用する読出専用キーを適宜記憶部内に格納する。また、データ管理部27は、編集処理部24が読出処理又は書込処理を実行すると判断し、読出対象又は書込対象となる記録媒体31,32の媒体IDを認識した際に、その媒体IDが、暗号化されていないデータが格納された記録媒体31,32の媒体IDと一致していると判断すると、読み出すべきデータを記録媒体31,32から読み出した後、読み出したデータを前記読出専用キーにより変換しながら一時ファイルに書き込む。尚、前記読出専用キーは、暗号化されていないデータが暗号化されることなく変換するためのキーである。
また、データ管理部27は、前記確認処理を行う際に、外部から入力される特定の信号を受信すると、前記管理サーバ7との間で通信(認証)を行わず、この入力信号に対応した時間、前記暗号化・復号化処理を実行し且つ復号化データ生成処理を実行可能な状態にするように構成されていても良い。このようにすれば、端末装置6をオフラインで使用するときに都合が良い。
また、前記確認処理において、復号化データフォルダ21b内のデータを消去する時期は、上例のように、媒体IDの格納後やエラー信号の受信後に実行するのではなく、確認処理の開始後すぐに行うようにしても良い。
また、暗号化データと復号化データとをより明確に区別可能にするために、暗号化データと復号化データとでアイコンの表示を異ならせるようにしても良い。
また、端末装置6は、必ずしも管理サーバ7によって管理する必要はなく、管理サーバ7とオフラインに設けても良い。但し、この場合、媒体識別情報記憶部25やキー情報記憶部34に格納されたデータをユーザが適宜更新する必要がある。
以上詳述したように、本発明は、ユーザを煩わせることなく、データの暗号化や復号化を行うことができるとともに、情報の漏洩をより確実に防止することができる端末装置、及びこれを備えたデータ管理システムとして好適である。

Claims (16)

  1. データを記憶する記録媒体が接続される端末装置であって、前記記録媒体に格納されたデータを読み出す読出処理、読み出したデータを編集する編集処理、及び編集したデータを前記記録媒体に書き込む書込処理を行う編集処理部を備えた端末装置において、
    前記編集処理部における処理を監視し、該編集処理部が前記書込処理を実行する際には、該編集処理部に代わり、編集後のデータを暗号化して前記記録媒体に格納する一方、該編集処理部が前記読出処理を実行する際には、該編集処理部に代わり、読み出すべき暗号化データを前記記録媒体から読み出し、読み出したデータを復号化して該編集処理部に提供する暗号化・復号化処理を行うデータ管理部を更に備えてなることを特徴とする端末装置。
  2. 接続される前記記録媒体の固有情報に基づいた媒体識別情報を記憶する端末側媒体識別情報記憶部を更に備え、
    前記データ管理部は、前記データを前記記録媒体から読み出し又は前記記録媒体に格納するに当たり、対象となる記録媒体の媒体識別情報が前記端末側媒体識別情報記憶部に格納されているか否かを確認して、格納されていると判断した場合に、前記データを暗号化して格納し又は前記データを読み出して復号化するように構成されてなることを特徴とする請求項1記載の端末装置。
  3. 前記記録媒体には、暗号化されたデータが第1フォルダに、復号化されたデータが第2フォルダに分類されて格納され、
    前記データ管理部は、外部から入力される、前記第1フォルダ内の特定の暗号化データを復号化するための信号を受け付けると、受け付けた信号に対応する暗号化データを復号化して新たなデータを生成し、生成した復号化データを前記第2フォルダ内に格納する復号化データ生成処理を更に行うように構成されてなることを特徴とする請求項1記載の端末装置。
  4. 前記データ管理部は、前記端末装置の固有情報に基づいた端末識別情報をキーとして前記データの暗号化及び復号化を行うように構成されてなることを特徴とする請求項1記載の端末装置。
  5. 前記請求項1記載の複数の端末装置と、前記各端末装置を管理する管理サーバとが電気通信回線を介して接続されたデータ管理システムであって、
    前記管理サーバは、
    ユーザ毎に設定され、該ユーザを識別するためのユーザ識別情報と、前記端末装置の固有情報に基づいた端末識別情報であって、前記ユーザによって利用される少なくとも1台の端末装置に関する端末識別情報とを関連付けて記憶するユーザ情報記憶部と、
    前記端末装置から送信されるユーザ識別情報及び端末識別情報を受信すると、受信したユーザ識別情報及び端末識別情報が前記ユーザ情報記憶部に格納されているか否かを確認し、格納されていると判断した場合に実行許可信号を該端末装置に送信する認証処理部とを備え、
    前記端末装置のデータ管理部は、
    前記暗号化・復号化処理を実行するか否かを確認する処理であって、外部から入力される前記ユーザ識別情報を受け付けるとともに、該端末装置の前記端末識別情報を生成して、受け付けたユーザ識別情報及び生成した端末識別情報を前記管理サーバに送信し、該管理サーバから送信される前記実行許可信号を受信する確認処理を定期的又は不定期的に行い、該確認処理において前記実行許可信号を受信した場合に、次に前記確認処理を行うまでの間、前記暗号化・復号化処理を実行するように構成されてなることを特徴とするデータ管理システム。
  6. 前記請求項2記載の複数の端末装置と、前記各端末装置を管理する管理サーバとが電気通信回線を介して接続されたデータ管理システムであって、
    前記管理サーバは、
    ユーザ毎に設定され、該ユーザを識別するためのユーザ識別情報と、前記端末装置の固有情報に基づいた端末識別情報であって、前記ユーザによって利用される少なくとも1台の端末装置に関する端末識別情報とを関連付けて記憶するユーザ情報記憶部と、
    前記端末装置から送信されるユーザ識別情報及び端末識別情報を受信すると、受信したユーザ識別情報及び端末識別情報が前記ユーザ情報記憶部に格納されているか否かを確認し、格納されていると判断した場合に実行許可信号を該端末装置に送信する認証処理部とを備え、
    前記端末装置のデータ管理部は、
    前記暗号化・復号化処理を実行するか否かを確認する処理であって、外部から入力される前記ユーザ識別情報を受け付けるとともに、該端末装置の前記端末識別情報を生成して、受け付けたユーザ識別情報及び生成した端末識別情報を前記管理サーバに送信し、該管理サーバから送信される前記実行許可信号を受信する確認処理を定期的又は不定期的に行い、該確認処理において前記実行許可信号を受信した場合に、次に前記確認処理を行うまでの間、前記暗号化・復号化処理を実行するように構成されてなることを特徴とするデータ管理システム。
  7. 前記管理サーバは、前記各端末装置に接続される記録媒体の媒体識別情報を記憶するサーバ側媒体識別情報記憶部を更に備え、
    前記認証処理部は、前記実行許可信号を前記端末装置に送信するに当たり、前記サーバ側媒体識別情報記憶部に格納された媒体識別情報を該実行許可信号とともに送信するように構成され、
    前記データ管理部は、前記管理サーバから前記実行許可信号及び媒体識別情報を受信すると、受信した媒体識別情報を前記端末側媒体識別情報記憶部に格納するように構成されてなることを特徴とする請求項6記載のデータ管理システム。
  8. 前記請求項3記載の複数の端末装置と、前記各端末装置を管理する管理サーバとが電気通信回線を介して接続されたデータ管理システムであって、
    前記管理サーバは、
    ユーザ毎に設定され、該ユーザを識別するためのユーザ識別情報と、前記端末装置の固有情報に基づいた端末識別情報であって、前記ユーザによって利用される少なくとも1台の端末装置に関する端末識別情報とを関連付けて記憶するユーザ情報記憶部と、
    前記端末装置から送信されるユーザ識別情報及び端末識別情報を受信すると、受信したユーザ識別情報及び端末識別情報が前記ユーザ情報記憶部に格納されているか否かを確認し、格納されていると判断した場合に実行許可信号を該端末装置に送信する認証処理部とを備え、
    前記端末装置のデータ管理部は、
    前記暗号化・復号化処理及び復号化データ生成処理を実行するか否かを確認する処理であって、外部から入力される前記ユーザ識別情報を受け付けるとともに、該端末装置の前記端末識別情報を生成して、受け付けたユーザ識別情報及び生成した端末識別情報を前記管理サーバに送信し、該管理サーバから送信される前記実行許可信号を受信する確認処理を定期的又は不定期的に行い、該確認処理において前記実行許可信号を受信した場合に、次に前記確認処理を行うまでの間、前記暗号化・復号化処理及び復号化データ生成処理を実行するように構成されてなることを特徴とするデータ管理システム。
  9. 前記データ管理部は、前記確認処理の実行時に前記第2フォルダ内の復号化データを消去するように構成されてなることを特徴とする請求項8記載のデータ管理システム。
  10. 前記ユーザ情報記憶部には、前記端末装置における前記確認処理以外の処理の実行を許可するか否かに関する許可情報が前記ユーザ識別情報と関連付けられて更に格納され、
    前記認証処理部は、前記端末装置から前記ユーザ識別情報及び端末識別情報を受信すると、受信したユーザ識別情報及び端末識別情報を基に前記ユーザ情報記憶部に格納されたデータを参照して、該ユーザ識別情報及び端末識別情報が格納されているか否かを確認するとともに、受信したユーザ識別情報と関連付けられた許可情報が前記確認処理以外の処理の実行を許可するものであるか否かを確認し、該ユーザ識別情報及び端末識別情報が格納され且つ前記確認処理以外の処理の実行が許可されていると判断した場合に前記実行許可信号を該端末装置に送信するように構成され、
    前記管理サーバは、外部から入力される、特定のユーザに係るユーザ識別情報と関連付けられた前記許可情報を変更,更新するための更新情報を受け付け、受け付けた更新情報を基に、前記ユーザ情報記憶部に格納された許可情報を更新するユーザ情報更新部を更に備えてなることを特徴とする請求項5乃至9記載のいずれかのデータ管理システム。
  11. 前記認証処理部は、前記実行許可信号を前記端末装置に送信するに当たり、前記暗号化・復号化処理で用いられるキーを該実行許可信号とともに送信するように構成され、
    前記データ管理部は、前記管理サーバから前記実行許可信号及びキーを受信すると、受信したキーを用いて前記データの暗号化及び復号化を行うように構成されてなることを特徴とする請求項5乃至9記載のいずれかのデータ管理システム。
  12. 前記データ管理部は、前記管理サーバから受信したキーと、前記データ毎に設定された固有のデータ識別情報とをキーとして前記データの暗号化及び復号化を行うように構成されてなることを特徴とする請求項11記載のデータ管理システム。
  13. 前記認証処理部は、前記実行許可信号を前記端末装置に送信するに当たり、前記ユーザ情報記憶部に格納されたユーザ識別情報及び端末識別情報を該実行許可信号とともに送信するように構成され、
    前記端末装置は、前記管理サーバから送信されるユーザ識別情報及び端末識別情報を記憶するキー情報記憶部を更に備え、
    前記データ管理部は、前記管理サーバから前記実行許可信号,ユーザ識別情報及び端末識別情報を受信すると、受信したユーザ識別情報及び端末識別情報を関連付けて前記キー情報記憶部に格納し、更に、前記データを暗号化して格納する際には、該端末装置の端末識別情報を暗号キーとして暗号化し、暗号化したデータに、該端末装置を利用するユーザのユーザ識別情報を含ませて格納する一方、前記記録媒体に格納されたデータを読み出して復号化する際には、該データに含まれたユーザ識別情報を基に、該ユーザ識別情報と関連付けられて前記キー情報記憶部に格納された端末識別情報を認識し、認識した端末識別情報を復号キーとして前記データを復号化するように構成されてなることを特徴とする請求項5乃至9記載のいずれかのデータ管理システム。
  14. 前記管理サーバは、前記認証処理部における処理についてのログ情報を生成するサーバ側ログ情報生成部と、
    前記サーバ側ログ情報生成部によって生成されたログ情報を記憶するログ情報記憶部とを更に備えてなることを特徴とする請求項5乃至9記載のいずれかのデータ管理システム。
  15. 前記端末装置は、前記データ管理部における処理についてのログ情報を生成し、生成したログ情報を前記管理サーバに送信する端末側ログ情報生成部を更に備え、
    前記管理サーバは、前記ログ情報を記憶するログ情報記憶部と、
    前記端末側ログ情報生成部から送信されたログ情報を受信して、受信したログ情報を前記ログ情報記憶部に格納するログ情報受付部とを更に備えてなることを特徴とする請求項5乃至9記載のいずれかのデータ管理システム。
  16. 前記端末装置は、前記データ管理部における処理についてのログ情報を生成し、生成したログ情報を前記管理サーバに送信する端末側ログ情報生成部を更に備え、
    前記管理サーバは、前記端末側ログ情報生成部から送信されたログ情報を受信して、受信したログ情報を前記ログ情報記憶部に格納するログ情報受付部を更に備えてなることを特徴とする請求項14記載のデータ管理システム。
JP2008520503A 2006-06-09 2007-05-29 端末装置及びこれを備えたデータ管理システム Pending JPWO2007142072A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006160538 2006-06-09
JP2006160538 2006-06-09
PCT/JP2007/060855 WO2007142072A1 (ja) 2006-06-09 2007-05-29 端末装置及びこれを備えたデータ管理システム

Publications (1)

Publication Number Publication Date
JPWO2007142072A1 true JPWO2007142072A1 (ja) 2009-10-22

Family

ID=38801330

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008520503A Pending JPWO2007142072A1 (ja) 2006-06-09 2007-05-29 端末装置及びこれを備えたデータ管理システム

Country Status (2)

Country Link
JP (1) JPWO2007142072A1 (ja)
WO (1) WO2007142072A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4964802B2 (ja) * 2008-02-18 2012-07-04 株式会社日立ソリューションズ データ持出し制御システム
WO2010038763A1 (ja) * 2008-10-01 2010-04-08 株式会社Icon 情報管理システム、端末装置、サーバ装置およびプログラム
JP2011150693A (ja) * 2009-12-22 2011-08-04 Tani Electronics Corp 情報管理システム、情報管理の方法および装置、暗号化の方法およびプログラム
JP5345585B2 (ja) * 2010-04-23 2013-11-20 日本電信電話株式会社 認証システム、認証方法およびプログラム
JP2014150424A (ja) * 2013-02-01 2014-08-21 Ricoh Co Ltd 電子情報利用装置、電子情報利用システム、プログラムおよび制御方法
WO2020122095A1 (ja) * 2018-12-11 2020-06-18 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 制御方法、サーバ、プログラム、および、データ構造
CN114531230B (zh) * 2021-12-31 2024-01-23 华能信息技术有限公司 基于工业互联网的数据防泄漏***及方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149414A (ja) * 1997-09-12 1999-06-02 Hitachi Software Eng Co Ltd データの保存方法およびシステム並びにデータ保存処理用記録媒体
JP2003242035A (ja) * 2002-02-20 2003-08-29 Xelo Inc 電子文書のセキュリティシステム、セキュリティ管理プラグインプログラムおよびセキュリティ管理方法
JP2005063399A (ja) * 2003-07-30 2005-03-10 Mieko Tsuyusaki ファイル/キー/データ管理システム
JP2005301510A (ja) * 2004-04-08 2005-10-27 Ricoh Co Ltd 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP2006040032A (ja) * 2004-07-28 2006-02-09 Denso Corp 情報処理装置およびプログラム
JP2006085305A (ja) * 2004-09-14 2006-03-30 Ricoh Co Ltd マルチメディアデータ再生装置およびマルチメディアデータ再生方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149414A (ja) * 1997-09-12 1999-06-02 Hitachi Software Eng Co Ltd データの保存方法およびシステム並びにデータ保存処理用記録媒体
JP2003242035A (ja) * 2002-02-20 2003-08-29 Xelo Inc 電子文書のセキュリティシステム、セキュリティ管理プラグインプログラムおよびセキュリティ管理方法
JP2005063399A (ja) * 2003-07-30 2005-03-10 Mieko Tsuyusaki ファイル/キー/データ管理システム
JP2005301510A (ja) * 2004-04-08 2005-10-27 Ricoh Co Ltd 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP2006040032A (ja) * 2004-07-28 2006-02-09 Denso Corp 情報処理装置およびプログラム
JP2006085305A (ja) * 2004-09-14 2006-03-30 Ricoh Co Ltd マルチメディアデータ再生装置およびマルチメディアデータ再生方法

Also Published As

Publication number Publication date
WO2007142072A1 (ja) 2007-12-13

Similar Documents

Publication Publication Date Title
JP4907880B2 (ja) 携帯情報端末およびデータ保護方法
US10592641B2 (en) Encryption method for digital data memory card and assembly for performing the same
US20060149683A1 (en) User terminal for receiving license
JP4662138B2 (ja) 情報漏洩防止方法及びシステム
JP4816012B2 (ja) 情報処理装置、ソフトウェアインストール方法、および光ディスク
JP4593549B2 (ja) ファイル自動復号暗号化システムおよびプログラム
KR20050094317A (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
JPWO2007142072A1 (ja) 端末装置及びこれを備えたデータ管理システム
JP5041516B2 (ja) コンピュータの画面監視用usbメモリ
KR20040044144A (ko) 콘텐츠 재생 장치 및 콘텐츠 재생 제어 프로그램을 기록한기록 매체
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JP4791193B2 (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP2007188445A (ja) 情報漏えい防止システム及び情報漏えい防止方法
JP5631251B2 (ja) 情報漏洩防止方法
KR101315482B1 (ko) 작성자 인증을 통한 기밀정보 열람 서비스 시스템 및 그 제어방법
US20050071662A1 (en) Method of managing file structure in memory card and its related technology
CN100472391C (zh) 许可信息管理设备和许可信息管理方法
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法
KR100467571B1 (ko) 디지털 콘텐츠를 위한 보안 서비스 방법 및 그를 위한시스템
JP5730488B2 (ja) 情報処理システム
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
KR102147315B1 (ko) 문서 열람 방법 및 이에 적용되는 장치
JP2009177368A (ja) 携帯電子装置
JP2006339732A (ja) 電子情報暗号化システム、その電子情報暗号化方法、その記憶媒体及びそのプログラム
JP2006139475A (ja) 既存アプリケーションの機密情報保護システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120713

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121203