説明

タグ読み取り機、ファイルサーバ、クライアント端末及びセキュリティシステム

【課題】ファイルのセキュリティ強度を高めることができるセキュリティシステムを得ることを目的とする。
【解決手段】タグキー2が所定の監視エリア5内に存在している場合に限り、タグIDから暗号鍵を生成して暗号処理対象のファイルを暗号化する暗号化処理や、暗号化済みのファイルを復号する復号処理を行うようにする。これにより、タグキー2が所定の監視エリア5内に存在していなければ、ファイルの暗号化や復号を行うことができなくなり、ファイルのセキュリティ強度を高めることができる。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、ユーザにより作成されたファイルを高いセキュリティ強度で管理するセキュリティシステムと、そのセキュリティシステムを構成するタグ読み取り機、ファイルサーバ及びクライアント端末とに関するものである。
【背景技術】
【0002】
タグ読み取り機に関する技術としては、いわゆるRFID(Radio Frequency IDentification)の技術や車関係のイモビライザーの認証技術がある。
例えば、以下の特許文献1には、ユーザが所持するタグキーに相当する携帯機と、イモビECU(Electronic Control Unit)間で認証処理を実施して、認証が得られることを車のエンジンの起動条件としている技術が開示されている。
イモビECUの認証処理では、イモビECUがユーザの携帯機を定期的に監視し、その携帯機から発信される電波を受信できない箇所に、携帯機が持ち出された場合には認証エラーになる。
【0003】
以下の特許文献2に開示されているセキュリティシステムでは、ユーザのアクセス権限とユーザの位置情報をチェックすることで、ユーザが所定のアクセス権限を有し、かつ、ユーザが所定の位置に存在していることが認められれば、位置検出サーバが暗号鍵を生成して、その暗号鍵をクライアント端末に送信し(暗号鍵の送信は、公開鍵暗号を用いる暗号通信で行っている)、クライアント端末が当該暗号鍵を用いて、ファイルの暗号化や復号を行うようにしている。
【0004】
以下の特許文献3に開示されているセキュリティシステムでは、アクセス管理サーバが、事前にRFIDリーダ付き端末(ファイルの暗号化・復号を行う端末)の位置を登録しており、RFIDタグがRFIDリーダ付き端末の読み取りエリアに存在していれば、RFIDリーダ付き端末が、そのRFIDタグのタグIDをアクセス管理サーバに送信することで、そのアクセス管理サーバから位置証明書を返してもらうようにしている。
そして、RFIDリーダ付き端末が、位置証明書をアクセス管理サーバに送信して、アクセス管理サーバからアクセス許可を取得する。
このとき、RFIDリーダ付き端末とアクセス管理サーバ間の通信(データのやり取り)は、公開鍵暗号を用いて秘匿している。
【0005】
暗号時の動作としては、RFIDリーダ付き端末が、乱数を用いて暗号鍵を生成し、その暗号鍵を用いて、ファイルを暗号化している。
そして、RFIDリーダ付き端末が、位置証明書と同じ経路で、その暗号鍵をアクセス管理サーバに送信することで、その暗号鍵をアクセス管理サーバに登録する。
復号時の動作としては、RFIDリーダ付き端末が、位置証明書をアクセス管理サーバに送信して、アクセス管理サーバからアクセス許可を取得する際に、登録している暗号鍵を取得する。
そして、RFIDリーダ付き端末が、アクセス管理サーバから取得した暗号鍵を用いて、暗号化済みのファイルを復号する。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2006−290246号公報(段落番号[0016])
【特許文献2】特開2008−15669号公報(段落番号[0007])
【特許文献3】特開2006−72808号公報(段落番号[0008])
【発明の概要】
【発明が解決しようとする課題】
【0007】
従来のセキュリティシステムは以上のように構成されているので、特許文献2の場合、位置検出サーバが暗号鍵を生成して、その暗号鍵をクライアント端末に送信するようにしているが、位置検出サーバでは、その暗号鍵を管理していない。そのため、クライアント端末が当該暗号鍵を消失してしまうと、その暗号鍵を再生することができなくなる課題があった。
特許文献3の場合、アクセス管理サーバがRFIDリーダ付き端末により生成された暗号鍵を登録しているため、RFIDリーダ付き端末が暗号鍵を消失しても、その暗号鍵をRFIDリーダ付き端末に送信することができるが、アクセス管理サーバに故障(例えば、ハードディスクの故障)が発生して、登録済みの暗号鍵を消失すると、その暗号鍵を再生することができなくなる課題があった。
また、特許文献3の場合、RFIDリーダ付き端末が、アクセス管理サーバから暗号鍵を一度取得すれば、その暗号鍵を捨てない限り、RFIDタグのタグIDを読み取ることが可能なエリアから逸脱しても、ファイルの暗号化や復号を行うことができるため、ファイルのセキュリティ強度が低下してしまう課題があった。
【0008】
この発明は上記のような課題を解決するためになされたもので、ファイルのセキュリティ強度を高めることができるセキュリティシステムを得ることを目的とする。
また、この発明は、故障が発生して登録済みの暗号鍵を消失しても、その暗号鍵を再生することができるセキュリティシステムを得ることを目的とする。
【課題を解決するための手段】
【0009】
この発明に係るセキュリティシステムは、ファイルサーバが、タグ読み取り機からタグ検出情報の通知を受けると、そのタグ検出情報に含まれているタグIDを登録する一方、タグ読み取り機からタグ未検出情報の通知を受けると、そのタグ未検出情報に含まれているタグIDの登録を解除するタグID登録手段と、クライアント端末から送信されたファイルの暗号処理依頼又はファイルの復号処理依頼を受信する処理依頼受信手段と、処理依頼受信手段によりファイルの暗号処理依頼が受信された場合、クライアント端末から暗号処理依頼と一緒に送信されたタグIDと一致するタグIDがID登録手段に登録されているか否かを判定し、一致するタグIDが登録されていれば、そのタグIDから暗号鍵を生成する暗号鍵生成手段と、暗号鍵生成手段により生成された暗号鍵を用いて、クライアント端末から暗号処理依頼と一緒に送信された暗号処理対象のファイルを暗号化するファイル暗号化手段と、ファイル暗号化手段による暗号化済みファイルを保存するとともに、暗号化済みファイルのファイル名、タグID及び暗号鍵の組をテーブルに格納し、そのファイル名をクライアント端末に送信するファイル管理手段と、処理依頼受信手段によりファイルの復号処理依頼が受信された場合、そのテーブルから復号処理依頼と一緒に送信された暗号化済みファイルのファイル名と組を成しているタグIDを取得して、そのタグIDと一致するタグIDがID登録手段に登録されているか否かを判定し、一致するタグIDが登録されていれば、そのテーブルから暗号化済みファイルのファイル名と組を成している暗号鍵を取得する暗号鍵取得手段と、暗号鍵取得手段により取得された暗号鍵を用いて、クライアント端末から復号処理依頼と一緒に送信されたファイル名の暗号化済みファイルを復号するファイル復号手段と、ファイル復号手段の復号結果である平文のファイルをクライアント端末に送信するファイル送信手段とを備えるようにしたものである。
【発明の効果】
【0010】
この発明によれば、ファイルサーバが、タグ読み取り機からタグ検出情報の通知を受けると、そのタグ検出情報に含まれているタグIDを登録する一方、タグ読み取り機からタグ未検出情報の通知を受けると、そのタグ未検出情報に含まれているタグIDの登録を解除するタグID登録手段と、クライアント端末から送信されたファイルの暗号処理依頼又はファイルの復号処理依頼を受信する処理依頼受信手段と、処理依頼受信手段によりファイルの暗号処理依頼が受信された場合、クライアント端末から暗号処理依頼と一緒に送信されたタグIDと一致するタグIDがID登録手段に登録されているか否かを判定し、一致するタグIDが登録されていれば、そのタグIDから暗号鍵を生成する暗号鍵生成手段と、暗号鍵生成手段により生成された暗号鍵を用いて、クライアント端末から暗号処理依頼と一緒に送信された暗号処理対象のファイルを暗号化するファイル暗号化手段と、ファイル暗号化手段による暗号化済みファイルを保存するとともに、暗号化済みファイルのファイル名、タグID及び暗号鍵の組をテーブルに格納し、そのファイル名をクライアント端末に送信するファイル管理手段と、処理依頼受信手段によりファイルの復号処理依頼が受信された場合、そのテーブルから復号処理依頼と一緒に送信された暗号化済みファイルのファイル名と組を成しているタグIDを取得して、そのタグIDと一致するタグIDがID登録手段に登録されているか否かを判定し、一致するタグIDが登録されていれば、そのテーブルから暗号化済みファイルのファイル名と組を成している暗号鍵を取得する暗号鍵取得手段と、暗号鍵取得手段により取得された暗号鍵を用いて、クライアント端末から復号処理依頼と一緒に送信されたファイル名の暗号化済みファイルを復号するファイル復号手段と、ファイル復号手段の復号結果である平文のファイルをクライアント端末に送信するファイル送信手段とを備えるように構成したので、タグキーが所定のエリア内に存在していなければ、ファイルの暗号化や復号を行うことができなくなり、ファイルのセキュリティ強度を高めることができる効果がある。
【図面の簡単な説明】
【0011】
【図1】この発明の実施の形態1によるセキュリティシステムを示す構成図である。
【図2】この発明の実施の形態1によるセキュリティシステムのタグ読み取り機3を示す構成図である。
【図3】この発明の実施の形態1によるセキュリティシステムのファイルサーバ8を示す構成図である。
【図4】タグキー2がタグ読み取り機3の監視エリア5内に存在し、タグ読み取り機3により認証されて、その認証結果がファイルサーバ8内のタグ位置情報テーブル23aに登録されるまでの処理内容を示すフローチャートである。
【図5】ファイルを暗号化する際の処理内容を示すフローチャートである。
【図6】ファイルを復号する際の処理内容を示すフローチャートである。
【図7】タグキー2がタグ読み取り機3の監視エリア5の外に移動することで、タグ読み取り機3により認証されず、登録済みの認証結果がファイルサーバ8内のタグ位置情報テーブル23aから削除されるまでの処理内容を示すフローチャートである。
【図8】タグキー2が検出される前のタグ位置情報テーブル23aを示す説明図である。
【図9】タグキー2が検出された後のタグ位置情報テーブル23aを示す説明図である。
【図10】ファイル#1のファイルが暗号化される前のファイル管理テーブル23bを示す説明図である。
【図11】ファイル#1のファイルが暗号化された後のファイル管理テーブル23bを示す説明図である。
【図12】この発明の実施の形態2によるセキュリティシステムのタグ読み取り機3を示す構成図である。
【図13】この発明の実施の形態2によるセキュリティシステムのファイルサーバ8を示す構成図である。
【図14】タグキー2がタグ読み取り機3の監視エリア5内に存在し、タグ読み取り機3により認証されて、その認証結果がファイルサーバ8内のタグ位置情報テーブル23aに登録されるまでの処理内容を示すフローチャートである。
【図15】ファイルを暗号化する際の処理内容を示すフローチャートである。
【図16】ファイルを復号する際の処理内容を示すフローチャートである。
【図17】タグキー2がタグ読み取り機3の監視エリア5の外に移動することで、タグ読み取り機3により認証されず、登録済みの認証結果がファイルサーバ8内のタグ位置情報テーブル23aから削除されるまでの処理内容を示すフローチャートである。
【図18】タグキー2が検出される前のタグ位置情報テーブル23aを示す説明図である。
【図19】タグキー2が検出された後のタグ位置情報テーブル23aを示す説明図である。
【図20】ファイル#1のファイルが暗号化される前のファイル管理テーブル23bを示す説明図である。
【図21】ファイル#1のファイルが暗号化された後のファイル管理テーブル23bを示す説明図である。
【図22】この発明の実施の形態3によるセキュリティシステムを示す構成図である。
【図23】この発明の実施の形態3によるセキュリティシステムのタグ読み取り機3を示す構成図である。
【図24】この発明の実施の形態3によるセキュリティシステムのクライアント端末1を示す構成図である。
【図25】タグキー2がタグ読み取り機3の監視エリア5内に存在し、タグ読み取り機3により認証されて、その認証結果がクライアント端末1内のタグ位置情報テーブル53aに登録されるまでの処理内容を示すフローチャートである。
【図26】ファイルを暗号化する際の処理内容を示すフローチャートである。
【図27】ファイルを復号する際の処理内容を示すフローチャートである。
【図28】タグキー2がタグ読み取り機3の監視エリア5の外に移動することで、タグ読み取り機3により認証されず、登録済みの認証結果がクライアント端末1内のタグ位置情報テーブル53aから削除されるまでの処理内容を示すフローチャートである。
【図29】タグキー2が検出される前のタグ位置情報テーブル53aを示す説明図である。
【図30】タグキー2が検出された後のタグ位置情報テーブル53aを示す説明図である。
【図31】ファイル#1のファイルが暗号化される前のファイル管理テーブル53bを示す説明図である。
【図32】ファイル#1のファイルが暗号化された後のファイル管理テーブル53bを示す説明図である。
【発明を実施するための形態】
【0012】
実施の形態1.
図1はこの発明の実施の形態1によるセキュリティシステムを示す構成図である。
図1において、クライアント端末1は例えばモバイルPC、ノートPC、携帯電話などの端末であって、ユーザが文書等のファイルの作成などに使用する端末である。
タグキー2はアクセス権限を有するユーザにより所持され、当該タグキー2を識別するタグIDと、認証用の秘匿情報である暗号IDとを内部に保持しているイモビライザー方式のタグである。
【0013】
タグ読み取り機3は例えばビルの天井6に設置され、所定の監視エリア5内に存在しているタグキー2を検出する機器である。
アンテナ4はタグキー2から発信される電波を受信する部材である。
ネットワーク7は例えばLAN(Local Area Network)やインターネットなどの通信経路であり、クライアント端末1、タグ読み取り機3及びファイルサーバ8間を接続している。
ファイルサーバ8はタグ読み取り機3により検出されたタグキー2を所持しているユーザのクライアント端末1のアクセスを受け付ける装置である。
【0014】
図2はこの発明の実施の形態1によるセキュリティシステムのタグ読み取り機3を示す構成図である。
図2において、フラッシュROM部11は電源がオフされてもデータが消えない書き替えが可能なROMであり、アクセス権限を有するユーザが所持するタグキー2を識別するタグID11a、暗号鍵11b、認証用の秘匿情報である秘密ID11c及びタグ読み取り機3を識別する読み取り機ID11dなどを保持している。フラッシュROM部11はタグ情報保持手段を構成している。
図2の例では、タグID11aとして、「タグID#A」、「タグID#B」、「タグID#C」が事前に登録され、暗号鍵11bとして、「暗号鍵#A」、「暗号鍵#B」、「暗号鍵#C」が事前に登録され、秘密ID11cとして、「秘密ID#A」、「秘密ID#B」、「秘密ID#C」が事前に登録されている。
また、読み取り機ID11dとして、「読み取り機ID#Y」が記録されている。
なお、「タグID#A」と「暗号鍵#A」と「秘密ID#A」は組を成し、「タグID#B」と「暗号鍵#B」と「秘密ID#B」は組を成し、「タグID#C」と「暗号鍵#C」と「秘密ID#C」は組を成している。
【0015】
ROM部12はタグ読み取り機3の処理内容を記述しているプログラムを格納しているROMである。
RAM部13は例えばSRAMやDRAMなどの揮発性メモリであり、一時的にデータ等を格納する。
アンプ部14はアンテナ4により受信された電波を増幅するモジュールである。
無線制御部15はタグキー2との無線通信を制御するモジュールであり、アンプ部14により増幅された電波(タグキー2から発信された電波)からタグID及び暗号IDを取得して、そのタグID及び暗号IDをRAM部13に格納する処理を実施する。
なお、アンプ部14及び無線制御部15からタグ情報取得手段が構成されている。
【0016】
CPU部16はマイクロプロセッサであり、無線制御部15により取得された暗号ID(RAM部13により格納された暗号ID)から秘密IDを復号し、無線制御部15により取得されたタグID(RAM部13により格納されたタグID)及び秘密IDと一致するタグID及び秘密IDが、フラッシュROM部11に保持されているか否かを判定し、一致するタグID及び秘匿IDが保持されていれば、タグID及び読み取り機IDを含むタグ検出情報を有線制御部17に出力する処理を実施する。
また、CPU部16はフラッシュROM部11によりタグIDが保持されているタグキー2から発信される電波が一定時間以上受信されない場合、そのタグID及び読み取り機IDを含むタグ未検出情報を有線制御部17に出力する処理を実施する。
【0017】
有線制御部17はファイルサーバ8との通信を制御するモジュールであり、CPU部16からタグ検出情報又はタグ未検出情報が出力されると、そのタグ検出情報又はタグ未検出情報をネットワーク7経由でファイルサーバ8に送信する処理を実施する。
なお、CPU部16及び有線制御部17からタグ検出情報通知手段及びタグ未検出情報通知手段が構成されている。
【0018】
図3はこの発明の実施の形態1によるセキュリティシステムのファイルサーバ8を示す構成図である。
図3において、有線制御部21はタグ読み取り機3及びクライアント端末1との通信を制御するモジュールであり、タグ読み取り機3から送信されたタグ検出情報又はタグ未検出情報を受信するとともに、クライアント端末1から送信されたファイルの暗号処理依頼又はファイルの復号処理依頼を受信する処理を実施する。
タグID登録部22は有線制御部21によりタグ検出情報が受信された場合、そのタグ検出情報に含まれているタグID及び読み取り機IDをタグ位置情報テーブル23aに登録する一方、有線制御部21によりタグ未検出情報が受信された場合、そのタグ未検出情報に含まれているタグID及び読み取り機IDの登録を解除する処理を実施する。なお、タグID登録部22はタグID登録手段を構成している。
【0019】
テーブル記憶装置23は例えばSRAMやDRAMなどの揮発性メモリや不揮発性のハードディスクなどから構成されており、タグ位置情報テーブル23aやファイル管理テーブル23bなどを記録する。
暗号鍵生成部24は有線制御部21によりファイルの暗号処理依頼が受信された場合、クライアント端末1から暗号処理依頼と一緒に送信されたタグIDと一致するタグIDがタグ位置情報テーブル23aに登録されているか否かを判定し、一致するタグIDがタグ位置情報テーブル23aに登録されていれば、そのタグID及び読み取り機IDから暗号鍵を生成する処理を実施する。なお、暗号鍵生成部24は暗号鍵生成手段を構成している。
【0020】
ファイル暗号化処理部25は暗号鍵生成部24により生成された暗号鍵を用いて、クライアント端末1から暗号処理依頼と一緒に送信された暗号処理対象のファイルを暗号化する処理を実施する。ファイル暗号化処理部25はファイル暗号化手段を構成している。
ファイル管理部26はファイル暗号化処理部25による暗号化済みファイルをファイル記憶装置27に記録するとともに、その暗号化済みファイルのファイル名、タグID、読み取り機ID及び暗号鍵の組をファイル管理テーブル23bに記録し、そのファイル名を有線制御部21を介してクライアント端末1に送信する処理を実施する。なお、ファイル管理部26はファイル管理手段を構成している。
【0021】
ファイル記憶装置27は例えばハードディスクなどから構成されており、暗号化済みファイルを記録する。
暗号鍵取得部28は有線制御部21によりファイルの復号処理依頼が受信された場合、ファイル管理テーブル23bから復号処理依頼と一緒に送信された暗号化済みファイルのファイル名と組を成しているタグIDを取得して、そのタグIDと一致するタグIDがタグ位置情報テーブル23aに登録されているか否かを判定し、一致するタグIDがタグ位置情報テーブル23aに登録されていれば、ファイル管理テーブル23bから暗号化済みファイルのファイル名と組を成している暗号鍵を取得する処理を実施する。なお、暗号鍵取得部28は暗号鍵取得手段を構成している。
【0022】
ファイル復号処理部29はファイル記憶装置27から復号処理依頼と一緒に送信されたファイル名の暗号化済みファイルを取得し、暗号鍵取得部28により取得された暗号鍵を用いて、その暗号化済みファイルを復号し、その復号結果である平文のファイルを有線制御部21に出力する処理を実施する。なお、ファイル復号処理部29はファイル復号手段を構成している。
ファイル復号処理部29から出力された平文のファイルは、有線制御部21からクライアント端末1に送信される。
なお、有線制御部21は処理依頼受信手段及びファイル送信手段を構成している。
【0023】
図3の例では、ファイルサーバ8の構成要素の一部であるタグID登録部22、暗号鍵生成部24、ファイル暗号化処理部25、ファイル管理部26、暗号鍵取得部28及びファイル復号処理部29のそれぞれが専用のハードウェア(例えば、CPUを実装している半導体集積回路、あるいは、ワンチップマイコンなど)で構成されているものを想定しているが、ファイルサーバ8がコンピュータで構成される場合、タグID登録部22、暗号鍵生成部24、ファイル暗号化処理部25、ファイル管理部26、暗号鍵取得部28及びファイル復号処理部29の処理内容を記述しているプログラムを当該コンピュータのメモリに格納し、当該コンピュータのCPUが当該メモリに格納されているプログラムを実行するようにしてもよい。
【0024】
図4はタグキー2がタグ読み取り機3の監視エリア5内に存在し、タグ読み取り機3により認証されて、その認証結果がファイルサーバ8内のタグ位置情報テーブル23aに登録されるまでの処理内容を示すフローチャートである。
図5はファイルを暗号化する際の処理内容を示すフローチャートである。
図6はファイルを復号する際の処理内容を示すフローチャートである。
図7はタグキー2がタグ読み取り機3の監視エリア5の外に移動することで、タグ読み取り機3により認証されず、登録済みの認証結果がファイルサーバ8内のタグ位置情報テーブル23aから削除されるまでの処理内容を示すフローチャートである。
【0025】
図8はタグキー2が検出される前のタグ位置情報テーブル23aを示す説明図であり、図9はタグキー2が検出された後のタグ位置情報テーブル23aを示す説明図である。
図8及び図9において、タグID情報はタグ読み取り機3により検出されたタグキー2を識別するタグIDを示す情報である。
読み取り機ID情報はタグキー2を検出したタグ読み取り機3を識別する読み取り機IDを示す情報である。
【0026】
図10はファイル#1のファイルが暗号化される前のファイル管理テーブル23bを示す説明図であり、図11はファイル#1のファイルが暗号化された後のファイル管理テーブル23bを示す説明図である。
図10及び図11において、ファイル名情報は暗号化されたファイルのファイル名を示す情報である。
タグID情報はタグ読み取り機3により検出されたタグキー2を識別するタグIDを示す情報である。
読み取り機ID情報はタグキー2を検出したタグ読み取り機3を識別する読み取り機IDを示す情報である。
暗号鍵情報は暗号鍵生成部24により生成された暗号鍵を示す情報である。
【0027】
次に動作について説明する。
最初に、タグキー2がタグ読み取り機3の監視エリア5内に存在し、タグ読み取り機3により認証されて、その認証結果がファイルサーバ8内のタグ位置情報テーブル23aに登録されるまでの処理内容を説明する。
ただし、この実施の形態1では、説明の便宜上、タグIDが「タグID#A」、暗号IDが「暗号ID#A」であるタグキー2がタグ読み取り機3の監視エリア5内に存在するものとして説明する。
【0028】
タグキー2は、タグID#Aと暗号ID#Aを重畳している電波を定期的に送信する(図4のステップST1)。
タグキー2が電波を送信する間隔は、例えば、1秒、10秒など、予め決められた時間の間隔である。
このとき、タグキー2はタグ読み取り機3の監視エリア5内に存在しているので、タグ読み取り機3のアンテナ4は、タグキー2から発信された電波を受信する(ステップST2)。
【0029】
タグ読み取り機3のアンプ部14は、アンテナ4がタグキー2から発信された電波を受信すると、その電波を増幅し、増幅後の電波を無線制御部15に出力する。
無線制御部15は、アンプ部14から増幅後の電波を受けると、その電波に重畳されているタグID及び暗号IDを取得して、そのタグID及び暗号IDをRAM部13に格納する。
また、無線制御部15は、タグID及び暗号IDを受信した旨を示す受信通知をCPU部16に通知する。
【0030】
タグ読み取り機3のCPU部16は、無線制御部15から受信通知を受けると、フラッシュROM部11に事前に登録されているタグID11aの中に、無線制御部15によってRAM部13に格納されたタグID#Aと一致するタグIDがあるか否かを判定する。図2の例では、タグID#Aが事前に登録されている。
CPU部16は、無線制御部15によってRAM部13に格納されたタグID#Aと一致するタグIDがなければ処理を終了するが、そのタグID#Aと一致するタグIDがあれば、フラッシュROM部11からタグID#Aと組を成している暗号鍵#Aと秘密ID#Aを取得する(ステップST3)。
CPU部16は、タグID#Aと組を成している暗号鍵#Aと秘密ID#Aを取得すると、その暗号鍵#Aを用いて、無線制御部15によってRAM部13に格納された暗号ID#Aに対する復号処理を実施することで、その復号結果である秘密ID#Aを得る(ステップST4)。
なお、CPU部16における復号のアルゴリズムは、例えば、共通鍵暗号方式であるAES(Advanced Encryption Standard)や3DES(Triple Data Encryption Standard)などの暗号アルゴリズムでもよいし、公開鍵暗号方式であるRSA(Rivest Shamir Adleman)などの暗号アルゴリズムでもよい。
【0031】
CPU部16は、暗号ID#Aの復号結果である秘密ID#Aと、フラッシュROM部11から取得した秘密ID#Aとを照合し、秘密IDが一致しなければ、処理を終了するが(ステップST5)、秘密IDが一致すれば、タグIDが「タグID#A」であるタグキー2がタグ読み取り機3の監視エリア5内に存在していると判断する(ステップST6)。
CPU部16は、タグIDが「タグID#A」であるタグキー2がタグ読み取り機3の監視エリア5内に存在していると判断すると、タグID#A及び読み取り機ID#Yを含むタグ検出情報を有線制御部17に出力する。
有線制御部17は、CPU部16からタグID#A及び読み取り機ID#Yを含むタグ検出情報を受けると、そのタグ検出情報をネットワーク7経由でファイルサーバ8に送信する(ステップST7)。
CPU部16は、有線制御部17がタグ検出情報をファイルサーバ8に送信すると、そのタグID#Aを検出済みタグID情報としてRAM部13に保存する(ステップST8)。
【0032】
ファイルサーバ8の有線制御部21は、タグ読み取り機3から送信されたタグ検出情報を受信する(ステップST9)。
ファイルサーバ8のタグID登録部22は、有線制御部21がタグ読み取り機3から送信されたタグ検出情報を受信すると、そのタグ検出情報に含まれているタグID#A及び読み取り機ID#Yをタグ位置情報テーブル23aに登録する(ステップST10)。
タグIDが「タグID#A」であるタグキー2が検出される前の段階では、図8に示すように、タグ位置情報テーブル23aには、タグID#Aと読み取り機ID#Yが登録されていないが、タグIDが「タグID#A」であるタグキー2が検出されることで、図9に示すように、タグ位置情報テーブル23aには、タグID#Aと読み取り機ID#Yが登録される。
【0033】
次に、ファイルを暗号化する際の処理内容を説明する。
ユーザは、クライアント端末1を操作して、ファイル名がファイル#1である新しいファイルを編集する(図5のステップST11)。
クライアント端末1は、ユーザの指示の下、ネットワーク7経由で、ファイルサーバ8に対してリモートログインする(ステップST12)。
また、クライアント端末1は、ユーザの指示の下、ネットワーク7経由で、ファイル名「ファイル#1」の暗号処理依頼をファイルサーバ8に送信する。また、その暗号処理依頼と一緒に、ファイル名「ファイル#1」のファイル(平文)とタグID#Aをファイルサーバ8に送信する(ステップST13)。
【0034】
ファイルサーバ8の有線制御部21は、クライアント端末1から送信された暗号処理依頼、ファイル名「ファイル#1」のファイル(平文)及びタグID#Aを受信する(ステップST14)。
ファイルサーバ8の暗号鍵生成部24は、有線制御部21が暗号処理依頼、ファイル名「ファイル#1」のファイル(平文)及びタグID#Aを受信すると、そのタグID#Aと一致するタグIDが図9のタグ位置情報テーブル23aに登録されているか否かを判定する(ステップST15)。図9のタグ位置情報テーブル23aには、タグID#Aが登録されている。
暗号鍵生成部24は、タグID#Aと一致するタグIDがタグ位置情報テーブル23aに登録されている場合(ステップST16)、図9のタグ位置情報テーブル23aからタグID#Aと組を成している読み取り機ID#Yを取得する(ステップST17)。
【0035】
暗号鍵生成部24は、タグID#Aと組を成している読み取り機ID#Yを取得すると、ハッシュ関数を用いて、そのタグID#Aと読み取り機ID#Yから暗号鍵K(AY)を生成する(ステップST18)。
ハッシュ値は、例えば、一方向性関数であるSHA1(Secure Hash Algorithm 1)や鍵付きのハッシュアルゴリズムであるHMAC−SHA1(Keyed−Hashing for Message Authentication SHA1)などを用いて、ファイルサーバ8上で計算する。
【0036】
ファイル暗号化処理部25は、暗号鍵生成部24が暗号鍵K(AY)を生成すると、その暗号鍵K(AY)を用いて、クライアント端末1から暗号処理依頼と一緒に送信されたファイル名「ファイル#1」のファイル(平文)を暗号化する(ステップST19)。
暗号のアルゴリズムとしては、上述したAESや3DESなどの暗号アルゴリズムを用いることができる。
【0037】
ファイル管理部26は、ファイル暗号化処理部25がファイル名「ファイル#1」のファイル(平文)を暗号化すると、その暗号化済みファイルのファイル名を「機密ファイル#1」として、その暗号化済みファイルをファイル記憶装置27に記録する(ステップST19)。
また、ファイル管理部26は、ファイル名情報「機密ファイル#1」、タグID情報「タグID#A」、読み取り機ID情報「読み取り機ID#Y」及び暗号鍵情報「K(AY)」の組をファイル管理テーブル23bに記録する(ステップST20)。
ファイル名「ファイル#1」のファイル(平文)が暗号化される前の段階では、図10に示すように、ファイル管理テーブル23bには、「機密ファイル#1」、「タグID#A」、「読み取り機ID#Y」及び「暗号鍵K(AY)」が記録されていないが、ファイル名「ファイル#1」のファイル(平文)が暗号化されると、図11に示すように、ファイル管理テーブル23bには、「機密ファイル#1」、「タグID#A」、「読み取り機ID#Y」及び「暗号鍵K(AY)」が記録される。
【0038】
また、ファイル管理部26は、有線制御部21を介して、ファイル名「ファイル#1」のファイルの暗号化が行われたか否かを示す処理結果をネットワーク7経由でクライアント端末1に送信する。
ファイルの暗号化が行われた場合には、有線制御部21を介して、暗号化済みファイルのファイル名「機密ファイル#1」も、ネットワーク7経由でクライアント端末1に送信する(ステップST21)。
【0039】
クライアント端末1は、ファイルサーバ8からファイル名「ファイル#1」のファイルの暗号化が行われたか否かを示す処理結果を受信する。また、ファイルの暗号化が行われた場合には、暗号化済みファイルのファイル名「機密ファイル#1」も受信する(ステップST22)。
クライアント端末1は、その処理結果を表示する。また、ファイルの暗号化が行われた場合には、暗号化済みファイルのファイル名「機密ファイル#1」を保存する(ステップST23)。
【0040】
次に、ファイルを復号する際の処理内容を説明する。
クライアント端末1は、ユーザの指示の下、ネットワーク7経由で、ファイルサーバ8に対してリモートログインする(図6のステップST31)。
また、クライアント端末1は、ユーザの指示の下、ネットワーク7経由で、ファイル名「機密ファイル#1」の復号処理依頼をファイルサーバ8に送信する。また、その復号処理依頼と一緒に、ファイル名「機密ファイル#1」をファイルサーバ8に送信する(ステップST32)。
【0041】
ファイルサーバ8の有線制御部21は、クライアント端末1から送信された復号処理依頼と、ファイル名「機密ファイル#1」を受信する(ステップST33)。
暗号鍵取得部28は、有線制御部21が復号処理依頼とファイル名「機密ファイル#1」を受信すると、図11のファイル管理テーブル23bからファイル名「機密ファイル#1」と組を成しているタグID#Aを取得する(ステップST34)。
暗号鍵取得部28は、ファイル名「機密ファイル#1」と組を成しているタグID#Aを取得すると、そのタグID#Aと一致するタグIDがタグ位置情報テーブル23aに登録されているか否かを判定する(ステップST35)。図9のタグ位置情報テーブル23aには、タグID#Aが登録されている。
【0042】
暗号鍵取得部28は、タグID#Aと一致するタグIDがタグ位置情報テーブル23aに登録されている場合(ステップST36)、図11のファイル管理テーブル23bからファイル名「機密ファイル#1」と組を成している読み取り機ID#Yを取得する。
暗号鍵取得部28は、ファイル名「機密ファイル#1」と組を成している読み取り機ID#Yを取得すると、その読み取り機ID#Yが、図9のタグ位置情報テーブル23aに記録されている読み取り機ID#Y(タグID#Aと組を成している読み取り機ID#Y)と一致しているか否かを判定する(ステップST37)。
暗号鍵取得部28は、読み取り機ID#Yが一致すれば(ステップST38)、タグIDが「タグID#A」であるタグキー2がタグ読み取り機3の監視エリア5内に存在していると判断する(ステップST39)。
【0043】
暗号鍵取得部28は、タグIDが「タグID#A」であるタグキー2がタグ読み取り機3の監視エリア5内に存在していると判断すると、図11のファイル管理テーブル23bからファイル名「機密ファイル#1」と組を成している暗号鍵K(AY)を取得する(ステップST40)。
【0044】
ファイル復号処理部29は、暗号鍵取得部28が暗号鍵K(AY)を取得すると、ファイル記憶装置27からファイル名「機密ファイル#1」の暗号化済みファイルを取得し、その暗号鍵K(AY)を用いて、その暗号化済みファイルを復号し、その復号結果である平文のファイルを得る(ステップST41)。
また、ファイル復号処理部29は、有線制御部21を介して、ファイル名「機密ファイル#1」のファイルの復号が行われたか否かを示す処理結果をネットワーク7経由でクライアント端末1に送信する。
ファイルの暗号が行われた場合には、有線制御部21を介して、ファイル名「ファイル#1」のファイル(平文)も、ネットワーク7経由でクライアント端末1に送信する(ステップST42)。
【0045】
クライアント端末1は、ファイルサーバ8からファイル名「機密ファイル#1」のファイルの復号が行われたか否かを示す処理結果を受信する。また、ファイルの復号が行われた場合には、ファイル名「ファイル#1」のファイル(平文)も受信する(ステップST43)。
クライアント端末1は、その処理結果を表示する。また、ファイルの復号が行われた場合には、ファイル名「ファイル#1」のファイル(平文)を表示する(ステップST44)。
【0046】
次に、タグキー2がタグ読み取り機3の監視エリア5の外に移動することで、タグ読み取り機3により認証されず、登録済みの認証結果がファイルサーバ8内のタグ位置情報テーブル23aから削除されるまでの処理内容を説明する。
タグ読み取り機3のRAM部13は、上述したように、検出済みタグID情報として「タグID#A」を保持している(図7のステップST61)。
ユーザがタグ読み取り機3の監視エリア5内から外に出ることで、タグキー2の位置が読み取り機3の監視エリア5の外になる(ステップST62)。
【0047】
この場合、タグキー2が電波を定期的に送信しても、タグ読み取り機3のアンテナ4により当該電波が受信されない。
タグ読み取り機3のCPU部16は、フラッシュROM部11によりタグID#Aが保持されているタグキー2から発信される電波が一定時間以上受信されない場合、タグIDが「タグID#A」であるタグキー2が監視エリア5の外に移動したものと判断する(ステップST63)。
CPU部16は、タグIDが「タグID#A」であるタグキー2が監視エリア5の外に移動したものと判断すると、有線制御部17を介して、タグID#A及び読み取り機ID#Yを含むタグ未検出情報をファイルサーバ8に送信する(ステップST64)。
また、CPU部16は、RAM部13に保持されている検出済みタグID情報「タグID#A」を削除する(ステップST65)。
【0048】
ファイルサーバ8の有線制御部21は、タグ読み取り機3から送信されたタグ未検出情報を受信する(ステップST66)。
ファイルサーバ8のタグID登録部22は、有線制御部21がタグ読み取り機3から送信されたタグ未検出情報を受信すると、タグ位置情報テーブル23aからタグ未検出情報に含まれているタグID#A及び読み取り機ID#Yを削除する(ステップST67)。
これにより、タグ位置情報テーブル23aの内容は、図9の状態から図8の状態に戻る。
【0049】
ここでは、タグID登録部22が、タグ位置情報テーブル23aからタグ未検出情報に含まれているタグID#A及び読み取り機ID#Yを削除しているが、ファイル管理テーブル23bから暗号鍵K(AY)も一緒に削除するようにしてもよい。
この場合、ファイルの復号処理を実施する際、ステップST40で、ファイル管理テーブル23bから暗号鍵K(AY)を取得する代わりに、ハッシュ関数を用いて、「タグID#A」と「読み取り機ID#Y」から暗号鍵K(AY)を生成するようにしてもよい。
【0050】
この実施の形態1では、ファイルサーバ8のファイル管理部26が、ファイル名情報「機密ファイル#1」、タグID情報「タグID#A」、読み取り機ID情報「読み取り機ID#Y」及び暗号鍵情報「K(AY)」の組をファイル管理テーブル23bに記録するものを示したが、暗号鍵情報「K(AY)」を除く、ファイル名情報「機密ファイル#1」、タグID情報「タグID#A」及び読み取り機ID情報「読み取り機ID#Y」の組をCDやDVDなどの外部記録媒体に書き込むようにしてもよい。
この場合、ファイルサーバ8のテーブル記憶装置23が故障して、タグ位置情報テーブル23aやファイル管理テーブル23bが消失しても、新しい別のマシン(ファイルサーバ8)を立ち上げて、外部記録媒体からファイル名情報「機密ファイル#1」、タグID情報「タグID#A」及び読み取り機ID情報「読み取り機ID#Y」の組を読み込むようにすれば、別のマシン上に、タグ位置情報テーブル23aやファイル管理テーブル23bを再生することができる。
この場合、ハッシュ関数を用いて、タグID情報「タグID#A」及び読み取り機ID情報「読み取り機ID#Y」から、暗号鍵情報「K(AY)」を再生することもできる。
外部記録媒体には暗号鍵K(AY)が保存されないので、セキュリティ強度が高く、障害に強いシステムが得られる。
【0051】
以上で明らかなように、この実施の形態1によれば、ファイルサーバ8が、タグ読み取り機3からタグ検出情報の通知を受けると、そのタグ検出情報に含まれているタグIDを登録する一方、タグ読み取り機3からタグ未検出情報の通知を受けると、そのタグ未検出情報に含まれているタグIDの登録を解除するタグID登録部22と、クライアント端末1から送信されたファイルの暗号処理依頼又はファイルの復号処理依頼を受信する有線制御部21と、有線制御部21によりファイルの暗号処理依頼が受信された場合、クライアント端末1から暗号処理依頼と一緒に送信されたタグIDと一致するタグIDがID登録部22に登録されているか否かを判定し、一致するタグIDが登録されていれば、そのタグIDから暗号鍵を生成する暗号鍵生成部24と、暗号鍵生成部24により生成された暗号鍵を用いて、クライアント端末1から暗号処理依頼と一緒に送信された暗号処理対象のファイルを暗号化するファイル暗号化処理部25と、ファイル暗号化処理部25による暗号化済みファイルを保存するとともに、暗号化済みファイルのファイル名、タグID及び暗号鍵の組をファイル管理テーブル23bに格納し、そのファイル名をクライアント端末1に送信するファイル管理部26と、有線制御部21によりファイルの復号処理依頼が受信された場合、ファイル管理テーブル23bから復号処理依頼と一緒に送信された暗号化済みファイルのファイル名と組を成しているタグIDを取得して、そのタグIDと一致するタグIDがタグ位置情報テーブル23aに登録されているか否かを判定し、一致するタグIDが登録されていれば、ファイル管理テーブル23bから暗号化済みファイルのファイル名と組を成している暗号鍵を取得する暗号鍵取得部28と、暗号鍵取得部28により取得された暗号鍵を用いて、クライアント端末1から復号処理依頼と一緒に送信されたファイル名の暗号化済みファイルを復号するファイル復号処理部29と、ファイル復号処理部29の復号結果である平文のファイルをクライアント端末1に送信する有線制御部21とを備えるように構成したので、タグキー2が所定の監視エリア5内に存在していなければ、ファイルの暗号化や復号を行うことができなくなり、ファイルのセキュリティ強度を高めることができる効果を奏する。
【0052】
実施の形態2.
上記実施の形態1では、ファイルサーバ8の暗号鍵生成部24が暗号鍵を生成して、ファイル管理部26が当該暗号鍵をファイル管理テーブル23bに格納するものを示したが、タグ読み取り機3のCPU部18が暗号鍵を生成し、その暗号鍵をファイルサーバ8のタグ位置情報テーブル23aに格納するようにしてもよい。
【0053】
図12はこの発明の実施の形態2によるセキュリティシステムのタグ読み取り機3を示す構成図であり、図において、図2と同一符号は同一または相当部分を示すので説明を省略する。
CPU部18はマイクロプロセッサであり、無線制御部15により取得された暗号ID(RAM部13により格納された暗号ID)から秘密IDを復号し、無線制御部15により取得されたタグID(RAM部13により格納されたタグID)及び秘密IDと一致するタグID及び秘密IDが、フラッシュROM部11に保持されているか否かを判定し、一致するタグID及び秘匿IDが保持されていれば、そのタグID、読み取り機ID及び秘密IDから暗号鍵を生成し、そのタグID、読み取り機ID及び暗号鍵を含むタグ検出情報を有線制御部17に出力する処理を実施する。
また、CPU部18はフラッシュROM部11によりタグIDが保持されているタグキー2から発信される電波が一定時間以上受信されない場合、そのタグID及び読み取り機IDを含むタグ未検出情報を有線制御部17に出力する処理を実施する。
なお、CPU部18及び有線制御部17からタグ検出情報通知手段及びタグ未検出情報通知手段が構成されている。
【0054】
図13はこの発明の実施の形態2によるセキュリティシステムのファイルサーバ8を示す構成図であり、図において、図3と同一符号は同一または相当部分を示すので説明を省略する。
タグID登録部31は有線制御部21によりタグ検出情報が受信された場合、そのタグ検出情報に含まれているタグID、読み取り機ID及び暗号鍵をタグ位置情報テーブル23aに登録する一方、有線制御部21によりタグ未検出情報が受信された場合、そのタグ未検出情報に含まれているタグID、読み取り機ID及び暗号鍵の登録を解除する処理を実施する。なお、タグID登録部31はタグID登録手段を構成している。
【0055】
暗号鍵取得部32は有線制御部21によりファイルの暗号処理依頼が受信された場合、クライアント端末1から暗号処理依頼と一緒に送信されたタグIDと一致するタグIDがタグ位置情報テーブル23aに登録されているか否かを判定し、一致するタグIDがタグ位置情報テーブル23aに登録されていれば、タグ位置情報テーブル23aから当該タグIDと組を成している暗号鍵を取得する処理を実施する。なお、暗号鍵取得部32は第1の暗号鍵取得手段を構成している。
【0056】
ファイル管理部33はファイル暗号化処理部25による暗号化済みファイルをファイル記憶装置27に記録するとともに、その暗号化済みファイルのファイル名、タグID及び読み取り機IDの組をファイル管理テーブル23bに記録し、そのファイル名を有線制御部21を介してクライアント端末1に送信する処理を実施する。なお、ファイル管理部33はファイル管理手段を構成している。
【0057】
暗号鍵取得部34は有線制御部21によりファイルの復号処理依頼が受信された場合、ファイル管理テーブル23bから復号処理依頼と一緒に送信された暗号化済みファイルのファイル名と組を成しているタグIDを取得して、そのタグIDと一致するタグIDがタグ位置情報テーブル23aに登録されているか否かを判定し、一致するタグIDがタグ位置情報テーブル23aに登録されていれば、タグ位置情報テーブル23aから当該タグIDと組を成している暗号鍵を取得する処理を実施する。なお、暗号鍵取得部34は第2の暗号鍵取得手段を構成している。
【0058】
図13の例では、ファイルサーバ8の構成要素の一部であるタグID登録部31、暗号鍵取得部32、ファイル暗号化処理部25、ファイル管理部33、暗号鍵取得部34及びファイル復号処理部29のそれぞれが専用のハードウェア(例えば、CPUを実装している半導体集積回路、あるいは、ワンチップマイコンなど)で構成されているものを想定しているが、ファイルサーバ8がコンピュータで構成される場合、タグID登録部31、暗号鍵取得部32、ファイル暗号化処理部25、ファイル管理部33、暗号鍵取得部34及びファイル復号処理部29の処理内容を記述しているプログラムを当該コンピュータのメモリに格納し、当該コンピュータのCPUが当該メモリに格納されているプログラムを実行するようにしてもよい。
【0059】
図14はタグキー2がタグ読み取り機3の監視エリア5内に存在し、タグ読み取り機3により認証されて、その認証結果がファイルサーバ8内のタグ位置情報テーブル23aに登録されるまでの処理内容を示すフローチャートである。
図15はファイルを暗号化する際の処理内容を示すフローチャートである。
図16はファイルを復号する際の処理内容を示すフローチャートである。
図17はタグキー2がタグ読み取り機3の監視エリア5の外に移動することで、タグ読み取り機3により認証されず、登録済みの認証結果がファイルサーバ8内のタグ位置情報テーブル23aから削除されるまでの処理内容を示すフローチャートである。
【0060】
図18はタグキー2が検出される前のタグ位置情報テーブル23aを示す説明図であり、図19はタグキー2が検出された後のタグ位置情報テーブル23aを示す説明図である。
図18及び図19において、タグID情報はタグ読み取り機3により検出されたタグキー2を識別するタグIDを示す情報である。
読み取り機ID情報はタグキー2を検出したタグ読み取り機3を識別する読み取り機IDを示す情報である。
暗号鍵情報はタグ読み取り機3から送信された暗号鍵を示す情報である。
【0061】
図20はファイル#1のファイルが暗号化される前のファイル管理テーブル23bを示す説明図であり、図21はファイル#1のファイルが暗号化された後のファイル管理テーブル23bを示す説明図である。
図20及び図21において、ファイル名情報は暗号化されたファイルのファイル名を示す情報である。
タグID情報はタグ読み取り機3により検出されたタグキー2を識別するタグIDを示す情報である。
読み取り機ID情報はタグキー2を検出したタグ読み取り機3を識別する読み取り機IDを示す情報である。
【0062】
次に動作について説明する。
最初に、タグキー2がタグ読み取り機3の監視エリア5内に存在し、タグ読み取り機3により認証されて、その認証結果がファイルサーバ8内のタグ位置情報テーブル23aに登録されるまでの処理内容を説明する。
ただし、この実施の形態2では、説明の便宜上、タグIDが「タグID#A」、暗号IDが「暗号ID#A」であるタグキー2がタグ読み取り機3の監視エリア5内に存在するものとして説明する。
【0063】
タグキー2は、タグID#Aと暗号ID#Aを重畳している電波を定期的に送信する(図14のステップST71)。
タグキー2が電波を送信する間隔は、例えば、1秒、10秒など、予め決められた時間の間隔である。
このとき、タグキー2はタグ読み取り機3の監視エリア5内に存在しているので、タグ読み取り機3のアンテナ4は、タグキー2から発信された電波を受信する(ステップST72)。
【0064】
タグ読み取り機3のアンプ部14は、アンテナ4がタグキー2から発信された電波を受信すると、その電波を増幅し、増幅後の電波を無線制御部15に出力する。
無線制御部15は、アンプ部14から増幅後の電波を受けると、その電波に重畳されているタグID及び暗号IDを取得して、そのタグID及び暗号IDをRAM部13に格納する。
また、無線制御部15は、タグID及び暗号IDを受信した旨を示す受信通知をCPU部18に通知する。
【0065】
タグ読み取り機3のCPU部18は、無線制御部15から受信通知を受けると、フラッシュROM部11に事前に登録されているタグID11aの中に、無線制御部15によってRAM部13に格納されたタグID#Aと一致するタグIDがあるか否かを判定する。図12の例では、タグID#Aが事前に登録されている。
CPU部18は、無線制御部15によってRAM部13に格納されたタグID#Aと一致するタグIDがなければ処理を終了するが、そのタグID#Aと一致するタグIDがあれば、フラッシュROM部11からタグID#Aと組を成している暗号鍵#Aと秘密ID#Aを取得する(ステップST73)。
CPU部18は、タグID#Aと組を成している暗号鍵#Aと秘密ID#Aを取得すると、その暗号鍵#Aを用いて、無線制御部15によってRAM部13に格納された暗号ID#Aに対する復号処理を実施することで、その復号結果である秘密ID#Aを得る(ステップST74)。
【0066】
CPU部18は、暗号ID#Aの復号結果である秘密ID#Aと、フラッシュROM部11から取得した秘密ID#Aとを照合し、秘密IDが一致しなければ、処理を終了するが(ステップST75)、秘密IDが一致すれば、タグIDが「タグID#A」であるタグキー2がタグ読み取り機3の監視エリア5内に存在していると判断する(ステップST76)。
CPU部18は、タグIDが「タグID#A」であるタグキー2がタグ読み取り機3の監視エリア5内に存在していると判断すると、ハッシュ関数を用いて、そのタグID#Aと読み取り機ID#Yと秘密ID#Aとから暗号鍵K(AY)を生成する(ステップST77)。
ハッシュ値は、例えば、一方向性関数であるSHA1や鍵付きのハッシュアルゴリズムであるHMAC−SHA1などを用いて、タグ読み取り機3上で計算する。
【0067】
CPU部18は、暗号鍵K(AY)を生成すると、タグID#A、読み取り機ID#Y及び暗号鍵K(AY)を含むタグ検出情報を有線制御部17に出力する。
有線制御部17は、CPU部18からタグID#A、読み取り機ID#Y及び暗号鍵K(AY)を含むタグ検出情報を受けると、そのタグ検出情報をネットワーク7経由でファイルサーバ8に送信する(ステップST78)。
CPU部18は、有線制御部17がタグ検出情報をファイルサーバ8に送信すると、そのタグID#Aを検出済みタグID情報としてRAM部13に保存する(ステップST79)。
【0068】
ファイルサーバ8の有線制御部21は、タグ読み取り機3から送信されたタグ検出情報を受信する(ステップST80)。
ファイルサーバ8のタグID登録部31は、有線制御部21がタグ読み取り機3から送信されたタグ検出情報を受信すると、そのタグ検出情報に含まれているタグID#A、読み取り機ID#Y及び暗号鍵K(AY)をタグ位置情報テーブル23aに登録する(ステップST81)。
タグIDが「タグID#A」であるタグキー2が検出される前の段階では、図18に示すように、タグ位置情報テーブル23aには、タグID#A、読み取り機ID#Y及び暗号鍵K(AY)が登録されていないが、タグIDが「タグID#A」であるタグキー2が検出されることで、図19に示すように、タグ位置情報テーブル23aには、タグID#A、読み取り機ID#Y及び暗号鍵K(AY)が登録される。
【0069】
次に、ファイルを暗号化する際の処理内容を説明する。
ユーザは、クライアント端末1を操作して、ファイル名がファイル#1である新しいファイルを編集する(図15のステップST91)。
クライアント端末1は、ユーザの指示の下、ネットワーク7経由で、ファイルサーバ8に対してリモートログインする(ステップST92)。
また、クライアント端末1は、ユーザの指示の下、ネットワーク7経由で、ファイル名「ファイル#1」の暗号処理依頼をファイルサーバ8に送信する。また、その暗号処理依頼と一緒に、ファイル名「ファイル#1」のファイル(平文)とタグID#Aをファイルサーバ8に送信する(ステップST93)。
【0070】
ファイルサーバ8の有線制御部21は、クライアント端末1から送信された暗号処理依頼、ファイル名「ファイル#1」のファイル(平文)及びタグID#Aを受信する(ステップST94)。
ファイルサーバ8の暗号鍵取得部32は、有線制御部21が暗号処理依頼、ファイル名「ファイル#1」のファイル(平文)及びタグID#Aを受信すると、そのタグID#Aと一致するタグIDが図19のタグ位置情報テーブル23aに登録されているか否かを判定する(ステップST95)。図19のタグ位置情報テーブル23aには、タグID#Aが登録されている。
【0071】
暗号鍵取得部32は、タグID#Aと一致するタグIDがタグ位置情報テーブル23aに登録されている場合(ステップST96)、図19のタグ位置情報テーブル23aからタグID#Aと組を成している暗号鍵K(AY)を取得する(ステップST97)。
ファイル暗号化処理部25は、暗号鍵取得部32が暗号鍵K(AY)を取得すると、その暗号鍵K(AY)を用いて、クライアント端末1から暗号処理依頼と一緒に送信されたファイル名「ファイル#1」のファイル(平文)を暗号化する(ステップST98)。
【0072】
ファイル管理部33は、ファイル暗号化処理部25がファイル名「ファイル#1」のファイル(平文)を暗号化すると、その暗号化済みファイルのファイル名を「機密ファイル#1」として、その暗号化済みファイルをファイル記憶装置27に記録する(ステップST98)。
また、ファイル管理部33は、ファイル名情報「機密ファイル#1」、タグID情報「タグID#A」及び読み取り機ID情報「読み取り機ID#Y」の組をファイル管理テーブル23bに記録する(ステップST99)。
ファイル名「ファイル#1」のファイル(平文)が暗号化される前の段階では、図20に示すように、ファイル管理テーブル23bには、「機密ファイル#1」、「タグID#A」及び「読み取り機ID#Y」が記録されていないが、ファイル名「ファイル#1」のファイル(平文)が暗号化されると、図21に示すように、ファイル管理テーブル23bには、「機密ファイル#1」、「タグID#A」及び「読み取り機ID#Y」が記録される。
【0073】
また、ファイル管理部33は、有線制御部21を介して、ファイル名「ファイル#1」のファイルの暗号化が行われたか否かを示す処理結果をネットワーク7経由でクライアント端末1に送信する。
ファイルの暗号化が行われた場合には、有線制御部21を介して、暗号化済みファイルのファイル名「機密ファイル#1」も、ネットワーク7経由でクライアント端末1に送信する(ステップST100)。
【0074】
クライアント端末1は、ファイルサーバ8からファイル名「ファイル#1」のファイルの暗号化が行われたか否かを示す処理結果を受信する。また、ファイルの暗号化が行われた場合には、暗号化済みファイルのファイル名「機密ファイル#1」も受信する(ステップST101)。
クライアント端末1は、その処理結果を表示する。また、ファイルの暗号化が行われた場合には、暗号化済みファイルのファイル名「機密ファイル#1」を保存する(ステップST102)。
【0075】
次に、ファイルを復号する際の処理内容を説明する。
クライアント端末1は、ユーザの指示の下、ネットワーク7経由で、ファイルサーバ8に対してリモートログインする(図16のステップST111)。
また、クライアント端末1は、ユーザの指示の下、ネットワーク7経由で、ファイル名「機密ファイル#1」の復号処理依頼をファイルサーバ8に送信する。また、その復号処理依頼と一緒に、ファイル名「機密ファイル#1」をファイルサーバ8に送信する(ステップST112)。
【0076】
ファイルサーバ8の有線制御部21は、クライアント端末1から送信された復号処理依頼と、ファイル名「機密ファイル#1」を受信する(ステップST113)。
暗号鍵取得部34は、有線制御部21が復号処理依頼とファイル名「機密ファイル#1」を受信すると、図21のファイル管理テーブル23bからファイル名「機密ファイル#1」と組を成しているタグID#Aを取得する(ステップST114)。
暗号鍵取得部34は、ファイル名「機密ファイル#1」と組を成しているタグID#Aを取得すると、そのタグID#Aと一致するタグIDがタグ位置情報テーブル23aに登録されているか否かを判定する(ステップST115)。図19のタグ位置情報テーブル23aには、タグID#Aが登録されている。
【0077】
暗号鍵取得部34は、タグID#Aと一致するタグIDがタグ位置情報テーブル23aに登録されている場合(ステップST116)、図21のファイル管理テーブル23bからファイル名「機密ファイル#1」と組を成している読み取り機ID#Yを取得する。
暗号鍵取得部34は、ファイル名「機密ファイル#1」と組を成している読み取り機ID#Yを取得すると、その読み取り機ID#Yが、図19のタグ位置情報テーブル23aに記録されている読み取り機ID#Y(タグID#Aと組を成している読み取り機ID#Y)と一致しているか否かを判定する(ステップST117)。
暗号鍵取得部34は、読み取り機ID#Yが一致すれば(ステップST118)、タグIDが「タグID#A」であるタグキー2がタグ読み取り機3の監視エリア5内に存在していると判断する(ステップST119)。
【0078】
暗号鍵取得部34は、タグIDが「タグID#A」であるタグキー2がタグ読み取り機3の監視エリア5内に存在していると判断すると、図19のタグ位置情報テーブル23aからタグID#Aと組を成している暗号鍵K(AY)を取得する(ステップST120)。
【0079】
ファイル復号処理部29は、暗号鍵取得部34が暗号鍵K(AY)を取得すると、ファイル記憶装置27からファイル名「機密ファイル#1」の暗号化済みファイルを取得し、その暗号鍵K(AY)を用いて、その暗号化済みファイルを復号し、その復号結果である平文のファイルを得る(ステップST121)。
また、ファイル復号処理部29は、有線制御部21を介して、ファイル名「機密ファイル#1」のファイルの復号が行われたか否かを示す処理結果をネットワーク7経由でクライアント端末1に送信する。
ファイルの暗号が行われた場合には、有線制御部21を介して、ファイル名「ファイル#1」のファイル(平文)も、ネットワーク7経由でクライアント端末1に送信する(ステップST122)。
【0080】
クライアント端末1は、ファイルサーバ8からファイル名「機密ファイル#1」のファイルの復号が行われたか否かを示す処理結果を受信する。また、ファイルの復号が行われた場合には、ファイル名「ファイル#1」のファイル(平文)も受信する(ステップST123)。
クライアント端末1は、その処理結果を表示する。また、ファイルの復号が行われた場合には、ファイル名「ファイル#1」のファイル(平文)を表示する(ステップST124)。
【0081】
次に、タグキー2がタグ読み取り機3の監視エリア5の外に移動することで、タグ読み取り機3により認証されず、登録済みの認証結果がファイルサーバ8内のタグ位置情報テーブル23aから削除されるまでの処理内容を説明する。
タグ読み取り機3のRAM部13は、上述したように、検出済みタグID情報として「タグID#A」を保持している(図17のステップST131)。
ユーザがタグ読み取り機3の監視エリア5内から外に出ることで、タグキー2の位置が読み取り機3の監視エリア5の外になる(ステップST132)。
【0082】
この場合、タグキー2が電波を定期的に送信しても、タグ読み取り機3のアンテナ4により当該電波が受信されない。
タグ読み取り機3のCPU部18は、フラッシュROM部11によりタグID#Aが保持されているタグキー2から発信される電波が一定時間以上受信されない場合、タグIDが「タグID#A」であるタグキー2が監視エリア5の外に移動したものと判断する(ステップST133)。
CPU部18は、タグIDが「タグID#A」であるタグキー2が監視エリア5の外に移動したものと判断すると、有線制御部17を介して、タグID#A及び読み取り機ID#Yを含むタグ未検出情報をファイルサーバ8に送信する(ステップST134)。
また、CPU部18は、RAM部13に保持されている検出済みタグID情報「タグID#A」を削除する(ステップST135)。
【0083】
ファイルサーバ8の有線制御部21は、タグ読み取り機3から送信されたタグ未検出情報を受信する(ステップST136)。
ファイルサーバ8のタグID登録部31は、有線制御部21がタグ読み取り機3から送信されたタグ未検出情報を受信すると、タグ位置情報テーブル23aからタグ未検出情報に含まれているタグID#A、読み取り機ID#Y及び暗号鍵K(AY)を削除する(ステップST137)。
これにより、タグ位置情報テーブル23aの内容は、図19の状態から図18の状態に戻る。
【0084】
この実施の形態2では、ファイルサーバ8のファイル管理部33が、ファイル名情報「機密ファイル#1」、タグID情報「タグID#A」及び読み取り機ID情報「読み取り機ID#Y」の組をファイル管理テーブル23bに記録するものを示したが、ファイル名情報「機密ファイル#1」、タグID情報「タグID#A」及び読み取り機ID情報「読み取り機ID#Y」の組をCDやDVDなどの外部記録媒体に書き込むようにしてもよい。
この場合、ファイルサーバ8のテーブル記憶装置23が故障して、タグ位置情報テーブル23aやファイル管理テーブル23bが消失しても、新しい別のマシン(ファイルサーバ8)を立ち上げて、外部記録媒体からファイル名情報「機密ファイル#1」、タグID情報「タグID#A」及び読み取り機ID情報「読み取り機ID#Y」の組を読み込むようにすれば、別のマシン上に、タグ位置情報テーブル23aやファイル管理テーブル23bを再生することができる。
外部記録媒体には暗号鍵K(AY)が保存されないので、セキュリティ強度が高く、障害に強いシステムが得られる。
【0085】
以上で明らかなように、この実施の形態2によれば、ファイルサーバ8が、タグ読み取り機3からタグ検出情報の通知を受けると、そのタグ検出情報に含まれているタグID及び暗号鍵を登録する一方、タグ読み取り機3からタグ未検出情報の通知を受けると、そのタグ未検出情報に含まれているタグID及び暗号鍵の登録を解除するタグID登録部31と、クライアント端末1から送信されたファイルの暗号処理依頼又はファイルの復号処理依頼を受信する有線制御部21と、有線制御部21によりファイルの暗号処理依頼が受信された場合、クライアント端末1から暗号処理依頼と一緒に送信されたタグIDと一致するタグIDがタグ位置情報テーブル23aに登録されているか否かを判定し、一致するタグIDが登録されていれば、タグ位置情報テーブル23aから当該タグIDと組を成している暗号鍵を取得する暗号鍵取得部32と、暗号鍵取得部32により取得された暗号鍵を用いて、クライアント端末1から暗号処理依頼と一緒に送信された暗号処理対象のファイルを暗号化するファイル暗号化処理部25と、ファイル暗号化処理部25による暗号化済みファイルを保存するとともに、暗号化済みファイルのファイル名及びタグIDの組をファイル管理テーブル23bに格納し、そのファイル名をクライアント端末1に送信するファイル管理部33と、有線制御部21によりファイルの復号処理依頼が受信された場合、ファイル管理テーブル23bから復号処理依頼と一緒に送信された暗号化済みファイルのファイル名と組を成しているタグIDを取得して、そのタグIDと一致するタグIDがタグ位置情報テーブル23aに登録されているか否かを判定し、一致するタグIDが登録されていれば、タグ位置情報テーブル23aから当該タグIDと組を成している暗号鍵を取得する暗号鍵取得部34と、暗号鍵取得部34により取得された暗号鍵を用いて、クライアント端末1から復号処理依頼と一緒に送信されたファイル名の暗号化済みファイルを復号するファイル復号処理部29と、ファイル復号処理部29の復号結果である平文のファイルをクライアント端末1に送信する有線制御部21とを備えるように構成したので、タグキー2が所定の監視エリア5内に存在していなければ、ファイルの暗号化や復号を行うことができなくなり、ファイルのセキュリティ強度を高めることができる効果を奏する。
【0086】
実施の形態3.
上記実施の形態1,2では、ファイルサーバ8がタグ読み取り機3によるタグキー2の検出状況に応じて、ファイルの暗号化・復号を制御するものを示したが、ファイルサーバ8を使用しないで、クライアント端末1がファイルサーバ8の機能を担うようにしてもよい。
図22はこの発明の実施の形態3によるセキュリティシステムを示す構成図である。
【0087】
図23はこの発明の実施の形態3によるセキュリティシステムのタグ読み取り機3を示す構成図であり、図において、図12と同一符号は同一または相当部分を示すので説明を省略する。
フラッシュROM部41は電源がオフされてもデータが消えない書き換えが可能なROMであり、アクセス権限を有するユーザが所持するタグキー2を識別するタグID41a、暗号鍵41b、認証用の秘匿情報である秘密ID41c、クライアント端末1のIPアドレス41d及びタグ読み取り機3を識別する読み取り機ID41eなどを保持している。フラッシュROM部41はタグ情報保持手段を構成している。
【0088】
図23の例では、タグID41aとして、「タグID#A」、「タグID#B」、「タグID#C」が事前に登録され、暗号鍵41bとして、「暗号鍵#A」、「暗号鍵#B」、「暗号鍵#C」が事前に登録され、秘密ID41cとして、「秘密ID#A」、「秘密ID#B」、「秘密ID#C」が事前に登録されている。
また、クライアント端末1のIPアドレス41dとして、「クライアント端末#1_IPアドレス」、「クライアント端末#2_IPアドレス」、「クライアント端末#3_IPアドレス」が事前に登録され、読み取り機ID41eとして、「読み取り機ID#Y」が記録されている。
なお、「タグID#A」と「暗号鍵#A」と「秘密ID#A」と「クライアント端末#1_IPアドレス」は組を成し、「タグID#B」と「暗号鍵#B」と「秘密ID#B」と「クライアント端末#2_IPアドレス」は組を成し、「タグID#C」と「暗号鍵#C」と「秘密ID#C」と「クライアント端末#3_IPアドレス」は組を成している。
【0089】
CPU部18はマイクロプロセッサであり、無線制御部15により取得された暗号ID(RAM部13により格納された暗号ID)から秘密IDを復号し、無線制御部15により取得されたタグID(RAM部13により格納されたタグID)及び秘密IDと一致するタグID及び秘密IDが、フラッシュROM部41に保持されているか否かを判定し、一致するタグID及び秘匿IDが保持されていれば、そのタグID、読み取り機ID及び秘密IDから暗号鍵を生成し、そのタグID、読み取り機ID及び暗号鍵を含むタグ検出情報を有線制御部42に出力する処理を実施する。
また、CPU部18はフラッシュROM部41によりタグIDが保持されているタグキー2から発信される電波が一定時間以上受信されない場合、タグID及び読み取り機IDを含むタグ未検出情報を有線制御部42に出力する処理を実施する。
【0090】
有線制御部42はクライアント端末1との通信を制御するモジュールであり、CPU部18からタグ検出情報又はタグ未検出情報が出力されると、フラッシュROM部41から無線制御部15により取得されたタグIDと組を成しているクライアント端末1のIPアドレスを取得することで、そのクライアント端末1宛てに、そのタグ検出情報又はタグ未検出情報をネットワーク7経由で送信する処理を実施する。
なお、CPU部18及び有線制御部42からタグ検出情報通知手段及びタグ未検出情報通知手段が構成されている。
【0091】
図24はこの発明の実施の形態3によるセキュリティシステムのクライアント端末1を示す構成図である。
図24において、通信制御部51はネットワーク7と無線又は有線で接続されており、タグ読み取り機3との通信を制御するモジュールであり、タグ読み取り機3から送信されたタグ検出情報又はタグ未検出情報を受信する処理を実施する。
タグID登録部52は通信制御部51によりタグ検出情報が受信された場合、そのタグ検出情報に含まれているタグID、読み取り機ID及び暗号鍵をタグ位置情報テーブル53aに登録する一方、通信制御部51によりタグ未検出情報が受信された場合、そのタグ未検出情報に含まれているタグID、読み取り機ID及び暗号鍵の登録を解除する処理を実施する。なお、タグID登録部52はタグID登録手段を構成している。
【0092】
テーブル記憶装置53は例えばSRAMやDRAMなどの揮発性メモリやハードディスクなどから構成されており、タグ位置情報テーブル53aやファイル管理テーブル53bなどを記録する。
暗号鍵取得部54は暗号処理を開始する際に入力されたタグIDと一致するタグIDがタグ位置情報テーブル53aに登録されているか否かを判定し、一致するタグIDが登録されていれば、タグ位置情報テーブル53aから当該タグIDと組を成している暗号鍵を取得する処理を実施する。なお、暗号鍵取得部54は第1の暗号鍵取得手段を構成している。
【0093】
ファイル暗号化処理部55は暗号鍵取得部54により取得された暗号鍵を用いて、暗号処理対象のファイルを暗号化する処理を実施する。ファイル暗号化処理部55はファイル暗号化手段を構成している。
ファイル管理部56はファイル暗号化処理部55による暗号化済みファイルをファイル記憶装置57に記録するとともに、その暗号化済みファイルのファイル名、タグID及び読み取り機IDの組をファイル管理テーブル53bに記録する処理を実施する。なお、ファイル管理部56はファイル管理手段を構成している。
【0094】
ファイル記憶装置57は例えばハードディスクなどから構成されており、暗号化済みファイルを記録する。
暗号鍵取得部58はファイル管理テーブル53bから、復号処理を開始する際に入力された暗号化済みファイルのファイル名と組を成しているタグIDを取得して、そのタグIDと一致するタグIDがタグ位置情報テーブル53aに登録されているか否かを判定し、一致するタグIDが登録されていれば、タグ位置情報テーブル53aから当該タグIDと組を成している暗号鍵を取得する処理を実施する。なお、暗号鍵取得部58は第2の暗号鍵取得手段を構成している。
【0095】
ファイル復号処理部59はファイル記憶装置57から復号処理を開始する際に入力されたファイル名の暗号化済みファイルを取得し、暗号鍵取得部58により取得された暗号鍵を用いて、その暗号化済みファイルを復号する処理を実施する。なお、ファイル復号処理部59はファイル復号手段を構成している。
【0096】
図24の例では、クライアント端末1の構成要素の一部であるタグID登録部52、暗号鍵取得部54、ファイル暗号化処理部55、ファイル管理部56、暗号鍵取得部58及びファイル復号処理部59のそれぞれが専用のハードウェア(例えば、CPUを実装している半導体集積回路、あるいは、ワンチップマイコンなど)で構成されているものを想定しているが、クライアント端末1がコンピュータで構成される場合、タグID登録部52、暗号鍵取得部54、ファイル暗号化処理部55、ファイル管理部56、暗号鍵取得部58及びファイル復号処理部59の処理内容を記述しているプログラムを当該コンピュータのメモリに格納し、当該コンピュータのCPUが当該メモリに格納されているプログラムを実行するようにしてもよい。
【0097】
図25はタグキー2がタグ読み取り機3の監視エリア5内に存在し、タグ読み取り機3により認証されて、その認証結果がクライアント端末1内のタグ位置情報テーブル53aに登録されるまでの処理内容を示すフローチャートである。
図26はファイルを暗号化する際の処理内容を示すフローチャートである。
図27はファイルを復号する際の処理内容を示すフローチャートである。
図28はタグキー2がタグ読み取り機3の監視エリア5の外に移動することで、タグ読み取り機3により認証されず、登録済みの認証結果がクライアント端末1内のタグ位置情報テーブル53aから削除されるまでの処理内容を示すフローチャートである。
【0098】
図29はタグキー2が検出される前のタグ位置情報テーブル53aを示す説明図であり、図30はタグキー2が検出された後のタグ位置情報テーブル53aを示す説明図である。
図29及び図30において、タグID情報はタグ読み取り機3により検出されたタグキー2を識別するタグIDを示す情報である。
読み取り機ID情報はタグキー2を検出したタグ読み取り機3を識別する読み取り機IDを示す情報である。
暗号鍵情報はタグ読み取り機3から送信された暗号鍵を示す情報である。
【0099】
図31はファイル#1のファイルが暗号化される前のファイル管理テーブル53bを示す説明図であり、図32はファイル#1のファイルが暗号化された後のファイル管理テーブル53bを示す説明図である。
図31及び図32において、ファイル名情報は暗号化されたファイルのファイル名を示す情報である。
タグID情報はタグ読み取り機3により検出されたタグキー2を識別するタグIDを示す情報である。
読み取り機ID情報はタグキー2を検出したタグ読み取り機3を識別する読み取り機IDを示す情報である。
【0100】
最初に、タグキー2がタグ読み取り機3の監視エリア5内に存在し、タグ読み取り機3により認証されて、その認証結果がクライアント端末1内のタグ位置情報テーブル53aに登録されるまでの処理内容処理内容を説明する。
ただし、この実施の形態3では、説明の便宜上、タグIDが「タグID#A」、暗号IDが「暗号ID#A」であるタグキー2がタグ読み取り機3の監視エリア5内に存在するものとして説明する。
【0101】
タグキー2は、タグID#Aと暗号ID#Aを重畳している電波を定期的に送信する(図25のステップST141)。
タグキー2が電波を送信する間隔は、例えば、1秒、10秒など、予め決められた時間の間隔である。
このとき、タグキー2はタグ読み取り機3の監視エリア5内に存在しているので、タグ読み取り機3のアンテナ4は、タグキー2から発信された電波を受信する(ステップST142)。
【0102】
タグ読み取り機3のアンプ部14は、アンテナ4がタグキー2から発信された電波を受信すると、その電波を増幅し、増幅後の電波を無線制御部15に出力する。
無線制御部15は、アンプ部14から増幅後の電波を受けると、その電波に重畳されているタグID及び暗号IDを取得して、そのタグID及び暗号IDをRAM部13に格納する。
また、無線制御部15は、タグID及び暗号IDを受信した旨を示す受信通知をCPU部18に通知する。
【0103】
タグ読み取り機3のCPU部18は、無線制御部15から受信通知を受けると、フラッシュROM部41に事前に登録されているタグID41aの中に、無線制御部15によってRAM部13に格納されたタグID#Aと一致するタグIDがあるか否かを判定する。図23の例では、タグID#Aが事前に登録されている。
CPU部18は、無線制御部15によってRAM部13に格納されたタグID#Aと一致するタグIDがなければ処理を終了するが、そのタグID#Aと一致するタグIDがあれば、フラッシュROM部41からタグID#Aと組を成している暗号鍵#A、秘密ID#A及びクライアント端末#1_IPアドレスを取得する(ステップST143)。
CPU部18は、タグID#Aと組を成している暗号鍵#A、秘密ID#A及びクライアント端末#1_IPアドレスを取得すると、その暗号鍵#Aを用いて、無線制御部15によってRAM部13に格納された暗号ID#Aに対する復号処理を実施することで、その復号結果である秘密ID#Aを得る(ステップST144)。
【0104】
CPU部18は、暗号ID#Aの復号結果である秘密ID#Aと、フラッシュROM部41から取得した秘密ID#Aとを照合し、秘密IDが一致しなければ、処理を終了するが(ステップST145)、秘密IDが一致すれば、タグIDが「タグID#A」であるタグキー2がタグ読み取り機3の監視エリア5内に存在していると判断する(ステップST146)。
CPU部18は、タグIDが「タグID#A」であるタグキー2がタグ読み取り機3の監視エリア5内に存在していると判断すると、ハッシュ関数を用いて、そのタグID#Aと読み取り機ID#Yと秘密ID#Aとから暗号鍵K(AY)を生成する(ステップST147)。
【0105】
CPU部18は、暗号鍵K(AY)を生成すると、タグID#A、読み取り機ID#Y及び暗号鍵K(AY)を含むタグ検出情報を有線制御部42に出力するとともに、クライアント端末#1_IPアドレスを有線制御部42に出力する。
有線制御部42は、CPU部18からタグID#A、読み取り機ID#Y及び暗号鍵K(AY)を含むタグ検出情報を受けると、クライアント端末#1_IPアドレスを有するクライアント端末に対して、そのタグ検出情報をネットワーク7経由で送信する(ステップST148)。
CPU部18は、有線制御部42がタグ検出情報をクライアント端末1に送信すると、そのタグID#Aを検出済みタグID情報としてRAM部13に保存する(ステップST149)。
【0106】
クライアント端末1の通信制御部51は、タグ読み取り機3から送信されたタグ検出情報を受信する(ステップST150)。
クライアント端末1のタグID登録部52は、通信制御部51がタグ読み取り機3から送信されたタグ検出情報を受信すると、そのタグ検出情報に含まれているタグID#A、読み取り機ID#Y及び暗号鍵K(AY)をタグ位置情報テーブル53aに登録する(ステップST151)。
タグIDが「タグID#A」であるタグキー2が検出される前の段階では、図29に示すように、タグ位置情報テーブル53aには、タグID#A、読み取り機ID#Y及び暗号鍵K(AY)が登録されていないが、タグIDが「タグID#A」であるタグキー2が検出されることで、図30に示すように、タグ位置情報テーブル53aには、タグID#A、読み取り機ID#Y及び暗号鍵K(AY)が登録される。
【0107】
次に、ファイルを暗号化する際の処理内容を説明する。
ユーザは、クライアント端末1に対して、ログインする(図26のステップST161)。
ユーザは、クライアント端末1を操作して、ファイル名がファイル#1である新しいファイルを編集する(ステップST162)。図24のクライアント端末1では、ファイルの編集を担う処理部の記載が省略されている。
【0108】
クライアント端末1の暗号鍵取得部54は、ユーザが暗号処理の開始指令と一緒にタグID#Aと暗号化対象のファイルのファイル名「ファイル#1」を入力すると(ステップST163)、そのタグID#Aと一致するタグIDが図30のタグ位置情報テーブル53aに登録されているか否かを判定する(ステップST164)。図30のタグ位置情報テーブル53aには、タグID#Aが登録されている。
暗号鍵取得部54は、タグID#Aと一致するタグIDがタグ位置情報テーブル53aに登録されている場合(ステップST165)、図30のタグ位置情報テーブル53aからタグID#Aと組を成している暗号鍵K(AY)を取得する(ステップST166)。
ファイル暗号化処理部55は、暗号鍵取得部54が暗号鍵K(AY)を取得すると、その暗号鍵K(AY)を用いて、ファイル名「ファイル#1」のファイル(平文)を暗号化する(ステップST167)。
【0109】
ファイル管理部56は、ファイル暗号化処理部55がファイル名「ファイル#1」のファイル(平文)を暗号化すると、その暗号化済みファイルのファイル名を「機密ファイル#1」として、その暗号化済みファイルをファイル記憶装置57に記録する(ステップST167)。
また、ファイル管理部56は、ファイル名情報「機密ファイル#1」、タグID情報「タグID#A」及び読み取り機ID情報「読み取り機ID#Y」の組をファイル管理テーブル53bに記録する(ステップST168)。
ファイル名「ファイル#1」のファイル(平文)が暗号化される前の段階では、図31に示すように、ファイル管理テーブル53bには、「機密ファイル#1」、「タグID#A」及び「読み取り機ID#Y」が記録されていないが、ファイル名「ファイル#1」のファイル(平文)が暗号化されると、図32に示すように、ファイル管理テーブル53bには、「機密ファイル#1」、「タグID#A」及び「読み取り機ID#Y」が記録される。
【0110】
また、ファイル管理部56は、ファイル名「ファイル#1」のファイルの暗号化が行われたか否かを示す処理結果を表示する。また、ファイルの暗号化が行われた場合には、暗号化済みファイルのファイル名「機密ファイル#1」も表示して、暗号化済みファイルのファイル名「機密ファイル#1」を保存する(ステップST169)。
【0111】
次に、ファイルを復号する際の処理内容を説明する。
ユーザは、クライアント端末1に対して、ログインする(図27のステップST171)。
ユーザは、クライアント端末1を操作して、復号処理の開始指令と一緒に復号対象である暗号化済みファイルのファイル名「機密ファイル#1」を入力する(ステップST172)。
【0112】
クライアント端末1の暗号鍵取得部58は、ユーザが復号処理の開始指令と一緒にファイル名「機密ファイル#1」を入力すると、図32のファイル管理テーブル53bからファイル名「機密ファイル#1」と組を成しているタグID#Aを取得する(ステップST173)。
暗号鍵取得部58は、ファイル名「機密ファイル#1」と組を成しているタグID#Aを取得すると、そのタグID#Aと一致するタグIDがタグ位置情報テーブル53aに登録されているか否かを判定する(ステップST174)。図30のタグ位置情報テーブル53aには、タグID#Aが登録されている。
【0113】
暗号鍵取得部58は、タグID#Aと一致するタグIDがタグ位置情報テーブル53aに登録されている場合(ステップST175)、図32のファイル管理テーブル53bからファイル名「機密ファイル#1」と組を成している読み取り機ID#Yを取得する。
暗号鍵取得部58は、ファイル名「機密ファイル#1」と組を成している読み取り機ID#Yを取得すると、その読み取り機ID#Yが、図30のタグ位置情報テーブル53aに記録されている読み取り機ID#Y(タグID#Aと組を成している読み取り機ID#Y)と一致しているか否かを判定する(ステップST176)。
暗号鍵取得部58は、読み取り機ID#Yが一致すれば(ステップST177)、タグIDが「タグID#A」であるタグキー2がタグ読み取り機3の監視エリア5内に存在していると判断する(ステップST178)。
【0114】
暗号鍵取得部58は、タグIDが「タグID#A」であるタグキー2がタグ読み取り機3の監視エリア5内に存在していると判断すると、図30のタグ位置情報テーブル53aからタグID#Aと組を成している暗号鍵K(AY)を取得する(ステップST179)。
【0115】
ファイル復号処理部59は、暗号鍵取得部58が暗号鍵K(AY)を取得すると、ファイル記憶装置57からファイル名「機密ファイル#1」の暗号化済みファイルを取得し、その暗号鍵K(AY)を用いて、その暗号化済みファイルを復号し、その復号結果である平文のファイルを得る(ステップST180)。
また、ファイル復号処理部59は、ファイル名「機密ファイル#1」のファイルの復号が行われたか否かを示す処理結果を表示する。また、ファイルの復号が行われた場合には、ファイル名「ファイル#1」のファイル(平文)を表示する(ステップST181)。
【0116】
次に、タグキー2がタグ読み取り機3の監視エリア5の外に移動することで、タグ読み取り機3により認証されず、登録済みの認証結果がクライアント端末1内のタグ位置情報テーブル53aから削除されるまでの処理内容を説明する。
タグ読み取り機3のRAM部13は、上述したように、検出済みタグID情報として「タグID#A」を保持している(図28のステップST191)。
ユーザがタグ読み取り機3の監視エリア5内から外に出ることで、タグキー2の位置が読み取り機3の監視エリア5の外になる(ステップST192)。
【0117】
この場合、タグキー2が電波を定期的に送信しても、タグ読み取り機3のアンテナ4により当該電波が受信されない。
タグ読み取り機3のCPU部18は、フラッシュROM部11によりタグID#Aが保持されているタグキー2から発信される電波が一定時間以上受信されない場合、タグIDが「タグID#A」であるタグキー2が監視エリア5の外に移動したものと判断する(ステップST193)。
CPU部18は、タグIDが「タグID#A」であるタグキー2が監視エリア5の外に移動したものと判断すると、有線制御部42を介して、タグID#A及び読み取り機ID#Yを含むタグ未検出情報をクライアント端末1に送信する(ステップST194)。
また、CPU部18は、RAM部13に保持されている検出済みタグID情報「タグID#A」を削除する(ステップST195)。
【0118】
クライアント端末1の通信制御部51は、タグ読み取り機3から送信されたタグ未検出情報を受信する(ステップST196)。
クライアント端末1のタグID登録部52は、通信制御部51がタグ読み取り機3から送信されたタグ未検出情報を受信すると、タグ位置情報テーブル53aからタグ未検出情報に含まれているタグID#A、読み取り機ID#Y及び暗号鍵K(AY)を削除する(ステップST197)。
これにより、タグ位置情報テーブル53aの内容は、図30の状態から図29の状態に戻る。
【0119】
この実施の形態3では、クライアント端末1のファイル管理部56が、ファイル名情報「機密ファイル#1」、タグID情報「タグID#A」及び読み取り機ID情報「読み取り機ID#Y」の組をファイル管理テーブル53bに記録するものを示したが、ファイル名情報「機密ファイル#1」、タグID情報「タグID#A」及び読み取り機ID情報「読み取り機ID#Y」の組をCDやDVDなどの外部記録媒体に書き込むようにしてもよい。
この場合、クライアント端末1のテーブル記憶装置53が故障して、タグ位置情報テーブル53aやファイル管理テーブル53bが消失しても、新しい別のマシン(クライアント端末1)を立ち上げて、外部記録媒体からファイル名情報「機密ファイル#1」、タグID情報「タグID#A」及び読み取り機ID情報「読み取り機ID#Y」の組を読み込むようにすれば、別のマシン上に、タグ位置情報テーブル53aやファイル管理テーブル53bを再生することができる。
外部記録媒体には暗号鍵K(AY)が保存されないので、セキュリティ強度が高く、障害に強いシステムが得られる。
【0120】
以上で明らかなように、この実施の形態3によれば、クライアント端末1が、タグ読み取り機3からタグ検出情報の通知を受けると、そのタグ検出情報に含まれているタグID及び暗号鍵を登録する一方、タグ読み取り機3からタグ未検出情報の通知を受けると、そのタグ未検出情報に含まれているタグID及び暗号鍵の登録を解除するタグID登録部52と、暗号処理を開始する際に入力されたタグIDと一致するタグIDがタグ位置情報テーブル53aに登録されているか否かを判定し、一致するタグIDが登録されていれば、タグ位置情報テーブル53aから当該タグIDと組を成している暗号鍵を取得する暗号鍵取得部54と、暗号鍵取得部54により取得された暗号鍵を用いて、暗号処理対象のファイルを暗号化するファイル暗号化処理部55と、ファイル暗号化処理部55による暗号化済みファイルを保存するとともに、暗号化済みファイルのファイル名及び当該タグIDの組をファイル管理テーブル53bに保存するファイル管理部56と、ファイル管理テーブル53bから復号処理を開始する際に入力された暗号化済みファイルのファイル名と組を成しているタグIDを取得して、そのタグIDと一致するタグIDがタグ位置情報テーブル53aに登録されているか否かを判定し、一致するタグIDが登録されていれば、タグ位置情報テーブル53aから当該タグIDと組を成している暗号鍵を取得する暗号鍵取得部58と、暗号鍵取得部58により取得された暗号鍵を用いて、復号処理を開始する際に入力されたファイル名の暗号化済みファイルを復号するファイル復号処理部59とを備えるように構成したので、タグキー2が所定の監視エリア5内に存在していなければ、ファイルの暗号化や復号を行うことができなくなり、ファイルのセキュリティ強度を高めることができる効果を奏する。
【0121】
なお、本願発明はその発明の範囲内において、各実施の形態の自由な組み合わせ、あるいは各実施の形態の任意の構成要素の変形、もしくは各実施の形態において任意の構成要素の省略が可能である。
【符号の説明】
【0122】
1 クライアント端末、2 タグキー、3 タグ読み取り機、4 アンテナ、5 監視エリア、6 ビルの天井、7 ネットワーク、8 ファイルサーバ、11,41 フラッシュROM部(タグ情報保持手段)、11a,41a タグID、11b,41b 暗号鍵、11c,41c 秘密ID(認証用の秘匿情報)、11d,41e 読み取り機ID、41d クライアント端末のIPアドレス、12 ROM部、13 RAM部、14 アンプ部(タグ情報取得手段)、15 無線制御部(タグ情報取得手段)、16,18 CPU部(タグ検出情報通知手段、タグ未検出情報通知手段)、17,42 有線制御部(タグ検出情報通知手段、タグ未検出情報通知手段)、21 有線制御部(処理依頼受信手段、ファイル送信手段)、22,31 タグID登録部(タグID登録手段)、23 テーブル記憶装置、23a タグ位置情報テーブル、23b ファイル管理テーブル、24 暗号鍵生成部(暗号鍵生成手段)、25 ファイル暗号化処理部(ファイル暗号化手段)、26,33 ファイル管理部(ファイル管理手段)、27 ファイル記憶装置、28 暗号鍵取得部(暗号鍵取得手段)、29 ファイル復号処理部(ファイル復号手段)、32 暗号鍵取得部(第1の暗号鍵取得手段)、34 暗号鍵取得部(第2の暗号鍵取得手段)、51 通信制御部、52 タグID登録部(タグID登録手段)、53 テーブル記憶装置、53a タグ位置情報テーブル、53b ファイル管理テーブル、54 暗号鍵取得部(第1の暗号鍵取得手段)、55 ファイル暗号化処理部(ファイル暗号化手段)、56 ファイル管理部(ファイル管理手段)、57 ファイル記憶装置、58 暗号鍵取得部(第2の暗号鍵取得手段)、59 ファイル復号処理部(ファイル復号手段)。

【特許請求の範囲】
【請求項1】
アクセス権限を有するユーザが所持するタグキーを識別するタグID及び認証用の秘匿情報を保持しているタグ情報保持手段と、タグキーから発信される電波の受信処理を実施して、上記電波を受信することができれば、上記電波からタグID及び秘匿情報を取得するタグ情報取得手段と、上記タグ情報取得手段により取得されたタグID及び秘匿情報と一致するタグID及び秘匿情報が上記タグ情報保持手段に保持されているか否かを判定し、一致するタグID及び秘匿情報が保持されていれば、上記タグIDを含むタグ検出情報をファイルサーバに通知するタグ検出情報通知手段と、上記タグ情報保持手段によりタグIDが保持されているタグキーから発信される電波が上記タグ情報取得手段により受信されない場合、上記タグIDを含むタグ未検出情報を上記ファイルサーバに通知するタグ未検出情報通知手段とを備えたタグ読み取り機。
【請求項2】
タグ読み取り機からタグ検出情報の通知を受けると、上記タグ検出情報に含まれているタグIDを登録する一方、上記タグ読み取り機からタグ未検出情報の通知を受けると、上記タグ未検出情報に含まれているタグIDの登録を解除するタグID登録手段と、クライアント端末から送信されたファイルの暗号処理依頼又はファイルの復号処理依頼を受信する処理依頼受信手段と、上記処理依頼受信手段によりファイルの暗号処理依頼が受信された場合、上記クライアント端末から暗号処理依頼と一緒に送信されたタグIDと一致するタグIDが上記ID登録手段に登録されているか否かを判定し、一致するタグIDが登録されていれば、上記タグIDから暗号鍵を生成する暗号鍵生成手段と、上記暗号鍵生成手段により生成された暗号鍵を用いて、上記クライアント端末から暗号処理依頼と一緒に送信された暗号処理対象のファイルを暗号化するファイル暗号化手段と、上記ファイル暗号化手段による暗号化済みファイルを保存するとともに、上記暗号化済みファイルのファイル名、上記タグID及び上記暗号鍵の組をテーブルに格納し、上記ファイル名を上記クライアント端末に送信するファイル管理手段と、上記処理依頼受信手段によりファイルの復号処理依頼が受信された場合、上記テーブルから復号処理依頼と一緒に送信された暗号化済みファイルのファイル名と組を成しているタグIDを取得して、上記タグIDと一致するタグIDが上記ID登録手段に登録されているか否かを判定し、一致するタグIDが登録されていれば、上記テーブルから上記ファイル名と組を成している暗号鍵を取得する暗号鍵取得手段と、上記暗号鍵取得手段により取得された暗号鍵を用いて、上記クライアント端末から復号処理依頼と一緒に送信されたファイル名の暗号化済みファイルを復号するファイル復号手段と、上記ファイル復号手段の復号結果である平文のファイルを上記クライアント端末に送信するファイル送信手段とを備えたファイルサーバ。
【請求項3】
所定のエリア内に存在しているタグキーを検出するタグ読み取り機と、上記タグ読み取り機により検出されたタグキーを所持しているユーザのクライアント端末のアクセスを受け付けるファイルサーバとから構成されているセキュリティシステムにおいて、
上記タグ読み取り機は、タグキーから発信される電波を受信すると、上記電波から上記タグキーを識別するタグID及び認証用の秘匿情報を取得し、上記タグID及び上記秘匿情報を予め保持しているタグID及び秘匿情報と照合して認証が得られれば、上記タグIDを含むタグ検出情報を上記ファイルサーバに通知する一方、予めタグIDを保持しているタグキーから発信される電波を受信することができなければ、上記タグIDを含むタグ未検出情報を上記ファイルサーバに通知する処理を実施し、
上記ファイルサーバは、上記タグ読み取り機からタグ検出情報の通知を受けると、上記タグ検出情報に含まれているタグIDを登録する一方、上記タグ読み取り機からタグ未検出情報の通知を受けると、上記タグ未検出情報に含まれているタグIDの登録を解除するタグID登録手段と、クライアント端末から送信されたファイルの暗号処理依頼又はファイルの復号処理依頼を受信する処理依頼受信手段と、上記処理依頼受信手段によりファイルの暗号処理依頼が受信された場合、上記クライアント端末から暗号処理依頼と一緒に送信されたタグIDと一致するタグIDが上記ID登録手段に登録されているか否かを判定し、一致するタグIDが登録されていれば、上記タグIDから暗号鍵を生成する暗号鍵生成手段と、上記暗号鍵生成手段により生成された暗号鍵を用いて、上記クライアント端末から暗号処理依頼と一緒に送信された暗号処理対象のファイルを暗号化するファイル暗号化手段と、上記ファイル暗号化手段による暗号化済みファイルを保存するとともに、上記暗号化済みファイルのファイル名、上記タグID及び上記暗号鍵の組をテーブルに格納し、上記ファイル名を上記クライアント端末に送信するファイル管理手段と、上記処理依頼受信手段によりファイルの復号処理依頼が受信された場合、上記テーブルから復号処理依頼と一緒に送信された暗号化済みファイルのファイル名と組を成しているタグIDを取得して、上記タグIDと一致するタグIDが上記ID登録手段に登録されているか否かを判定し、一致するタグIDが登録されていれば、上記テーブルから上記ファイル名と組を成している暗号鍵を取得する暗号鍵取得手段と、上記暗号鍵取得手段により取得された暗号鍵を用いて、上記クライアント端末から復号処理依頼と一緒に送信されたファイル名の暗号化済みファイルを復号するファイル復号手段と、上記ファイル復号手段の復号結果である平文のファイルを上記クライアント端末に送信するファイル送信手段とを備えている
ことを特徴とするセキュリティシステム。
【請求項4】
ファイルサーバのタグID登録手段は、タグ読み取り機からタグID及び上記タグ読み取り機を識別する読み取り機IDを含むタグ検出情報の通知を受けると、上記タグID及び上記読み取り機IDの組を登録し、
上記ファイルサーバの暗号鍵生成手段は、クライアント端末から暗号処理依頼と一緒に送信されたタグIDと一致するタグIDが上記ID登録手段に登録されていれば、上記タグID及び上記読み取り機IDに対するハッシュ演算を実施して暗号鍵を生成し、
上記ファイルサーバのファイル管理手段は、暗号化済みファイルのファイル名、上記タグID、上記読み取り機ID及び上記暗号鍵の組をテーブルに保存する
ことを特徴とする請求項3記載のセキュリティシステム。
【請求項5】
ファイルサーバは、暗号化済みファイルのファイル名、タグID及び読み取り機IDの組を外部記録媒体に書き込む書き込み手段と、上記外部記録媒体からファイル名、タグID及び読み取り機IDの組を読み出す読み出し手段とを設け、
上記ファイルサーバの暗号鍵生成手段が、上記読み出し手段により読み出されたタグID及び読み取り機IDから暗号鍵を再度生成し、
上記ファイルサーバのファイル管理手段が、上記ファイル名、上記タグID、上記読み取り機ID及び上記暗号鍵の組を再度テーブルに保存する
ことを特徴とする請求項4記載のセキュリティシステム。
【請求項6】
アクセス権限を有するユーザが所持するタグキーを識別するタグID及び認証用の秘匿情報を保持しているタグ情報保持手段と、タグキーから発信される電波の受信処理を実施して、上記電波を受信することができれば、上記電波からタグID及び秘匿情報を取得するタグ情報取得手段と、上記タグ情報取得手段により取得されたタグID及び秘匿情報と一致するタグID及び秘匿情報が上記タグ情報保持手段に保持されているか否かを判定し、一致するタグID及び秘匿情報が保持されていれば、上記タグID及び上記秘匿情報から暗号鍵を生成し、上記タグID及び上記暗号鍵を含むタグ検出情報をファイルサーバに通知するタグ検出情報通知手段と、上記タグ情報保持手段によりタグIDが保持されているタグキーから発信される電波が上記タグ情報取得手段により受信されない場合、上記タグIDを含むタグ未検出情報を上記ファイルサーバに通知するタグ未検出情報通知手段とを備えたタグ読み取り機。
【請求項7】
タグ読み取り機からタグ検出情報の通知を受けると、上記タグ検出情報に含まれているタグID及び暗号鍵を登録する一方、上記タグ読み取り機からタグ未検出情報の通知を受けると、上記タグ未検出情報に含まれているタグID及び暗号鍵の登録を解除するタグID登録手段と、クライアント端末から送信されたファイルの暗号処理依頼又はファイルの復号処理依頼を受信する処理依頼受信手段と、上記処理依頼受信手段によりファイルの暗号処理依頼が受信された場合、上記クライアント端末から暗号処理依頼と一緒に送信されたタグIDと一致するタグIDが上記ID登録手段に登録されているか否かを判定し、一致するタグIDが登録されていれば、上記ID登録手段から上記タグIDと組を成している暗号鍵を取得する第1の暗号鍵取得手段と、上記第1の暗号鍵取得手段により取得された暗号鍵を用いて、上記クライアント端末から暗号処理依頼と一緒に送信された暗号処理対象のファイルを暗号化するファイル暗号化手段と、上記ファイル暗号化手段による暗号化済みファイルを保存するとともに、上記暗号化済みファイルのファイル名及び上記タグIDの組をテーブルに格納し、上記ファイル名を上記クライアント端末に送信するファイル管理手段と、上記処理依頼受信手段によりファイルの復号処理依頼が受信された場合、上記テーブルから復号処理依頼と一緒に送信された暗号化済みファイルのファイル名と組を成しているタグIDを取得して、上記タグIDと一致するタグIDが上記ID登録手段に登録されているか否かを判定し、一致するタグIDが登録されていれば、上記ID登録手段から上記タグIDと組を成している暗号鍵を取得する第2の暗号鍵取得手段と、上記第2の暗号鍵取得手段により取得された暗号鍵を用いて、上記クライアント端末から復号処理依頼と一緒に送信されたファイル名の暗号化済みファイルを復号するファイル復号手段と、上記ファイル復号手段の復号結果である平文のファイルを上記クライアント端末に送信するファイル送信手段とを備えたファイルサーバ。
【請求項8】
所定のエリア内に存在しているタグキーを検出するタグ読み取り機と、上記タグ読み取り機により検出されたタグキーを所持しているユーザのクライアント端末のアクセスを受け付けるファイルサーバとから構成されているセキュリティシステムにおいて、
上記タグ読み取り機は、タグキーから発信される電波を受信すると、上記電波から上記タグキーを識別するタグID及び認証用の秘匿情報を取得し、上記タグID及び上記秘匿情報を予め保持しているタグID及び秘匿情報と照合して認証が得られれば、上記タグID及び上記秘匿情報から暗号鍵を生成して、上記タグID及び上記暗号鍵を含むタグ検出情報を上記ファイルサーバに通知する一方、予めタグIDを保持しているタグキーから発信される電波を受信することができなければ、上記タグIDを含むタグ未検出情報を上記ファイルサーバに通知する処理を実施し、
上記ファイルサーバは、上記タグ読み取り機からタグ検出情報の通知を受けると、上記タグ検出情報に含まれているタグID及び暗号鍵を登録する一方、上記タグ読み取り機からタグ未検出情報の通知を受けると、上記タグ未検出情報に含まれているタグID及び暗号鍵の登録を解除するタグID登録手段と、クライアント端末から送信されたファイルの暗号処理依頼又はファイルの復号処理依頼を受信する処理依頼受信手段と、上記処理依頼受信手段によりファイルの暗号処理依頼が受信された場合、上記クライアント端末から暗号処理依頼と一緒に送信されたタグIDと一致するタグIDが上記ID登録手段に登録されているか否かを判定し、一致するタグIDが登録されていれば、上記ID登録手段から上記タグIDと組を成している暗号鍵を取得する第1の暗号鍵取得手段と、上記第1の暗号鍵取得手段により取得された暗号鍵を用いて、上記クライアント端末から暗号処理依頼と一緒に送信された暗号処理対象のファイルを暗号化するファイル暗号化手段と、上記ファイル暗号化手段による暗号化済みファイルを保存するとともに、上記暗号化済みファイルのファイル名及び上記タグIDの組をテーブルに格納し、上記ファイル名を上記クライアント端末に送信するファイル管理手段と、上記処理依頼受信手段によりファイルの復号処理依頼が受信された場合、上記テーブルから復号処理依頼と一緒に送信された暗号化済みファイルのファイル名と組を成しているタグIDを取得して、上記タグIDと一致するタグIDが上記ID登録手段に登録されているか否かを判定し、一致するタグIDが登録されていれば、上記ID登録手段から上記タグIDと組を成している暗号鍵を取得する第2の暗号鍵取得手段と、上記第2の暗号鍵取得手段により取得された暗号鍵を用いて、上記クライアント端末から復号処理依頼と一緒に送信されたファイル名の暗号化済みファイルを復号するファイル復号手段と、上記ファイル復号手段の復号結果である平文のファイルを上記クライアント端末に送信するファイル送信手段とを備えている
ことを特徴とするセキュリティシステム。
【請求項9】
タグ読み取り機は、タグキーから発信される電波を受信すると、上記電波からタグID及び秘匿情報を取得し、上記タグID及び上記秘匿情報を予め保持しているタグID及び秘匿情報と照合して認証が得られれば、上記タグID、上記秘匿情報及び上記タグ読み取り機を識別する読み取り機IDに対するハッシュ演算を実施して暗号鍵を生成し、上記タグID、上記読み取り機ID及び上記暗号鍵を含むタグ検出情報をファイルサーバに通知することを特徴とする請求項8記載のセキュリティシステム。
【請求項10】
ファイルサーバは、暗号化済みファイルのファイル名、タグID及び読み取り機IDの組を外部記録媒体に書き込む書き込み手段と、上記外部記録媒体からファイル名、タグID及び読み取り機IDの組を読み出す読み出し手段と、上記読み出し手段により読み出されたタグID及び読み取り機IDに対するハッシュ演算を実施して暗号鍵を生成する暗号鍵生成手段とを備えていることを特徴とする請求項9記載のセキュリティシステム。
【請求項11】
アクセス権限を有するユーザが所持するタグキーを識別するタグID及び認証用の秘匿情報を保持しているタグ情報保持手段と、タグキーから発信される電波の受信処理を実施して、上記電波を受信することができれば、上記電波からタグID及び秘匿情報を取得するタグ情報取得手段と、上記タグ情報取得手段により取得されたタグID及び秘匿情報と一致するタグID及び秘匿情報が上記タグ情報保持手段に保持されているか否かを判定し、一致するタグID及び秘匿情報が保持されていれば、上記タグID及び上記秘匿情報から暗号鍵を生成し、上記タグID及び上記暗号鍵を含むタグ検出情報をクライアント端末に通知するタグ検出情報通知手段と、上記タグ情報保持手段によりタグIDが保持されているタグキーから発信される電波が上記タグ情報取得手段により受信されない場合、上記タグIDを含むタグ未検出情報を上記クライアント端末に通知するタグ未検出情報通知手段とを備えたタグ読み取り機。
【請求項12】
タグ読み取り機からタグ検出情報の通知を受けると、上記タグ検出情報に含まれているタグID及び暗号鍵を登録する一方、上記タグ読み取り機からタグ未検出情報の通知を受けると、上記タグ未検出情報に含まれているタグID及び暗号鍵の登録を解除するタグID登録手段と、暗号処理を開始する際に入力されたタグIDと一致するタグIDが上記ID登録手段に登録されているか否かを判定し、一致するタグIDが登録されていれば、上記ID登録手段から上記タグIDと組を成している暗号鍵を取得する第1の暗号鍵取得手段と、上記第1の暗号鍵取得手段により取得された暗号鍵を用いて、暗号処理対象のファイルを暗号化するファイル暗号化手段と、上記ファイル暗号化手段による暗号化済みファイルを保存するとともに、上記暗号化済みファイルのファイル名及び上記タグIDの組をテーブルに保存するファイル管理手段と、上記テーブルから復号処理を開始する際に入力された暗号化済みファイルのファイル名と組を成しているタグIDを取得して、上記タグIDと一致するタグIDが上記ID登録手段に登録されているか否かを判定し、一致するタグIDが登録されていれば、上記ID登録手段から上記タグIDと組を成している暗号鍵を取得する第2の暗号鍵取得手段と、上記第2の暗号鍵取得手段により取得された暗号鍵を用いて、復号処理を開始する際に入力されたファイル名の暗号化済みファイルを復号するファイル復号手段とを備えたクライアント端末。
【請求項13】
所定のエリア内に存在しているタグキーを検出するタグ読み取り機と、上記タグ読み取り機により検出されたタグキーを所持しているユーザのクライアント端末とから構成されているセキュリティシステムにおいて、
上記タグ読み取り機は、タグキーから発信される電波を受信すると、上記電波から上記タグキーを識別するタグID及び認証用の秘匿情報を取得し、上記タグID及び上記秘匿情報を予め保持しているタグID及び秘匿情報と照合して認証が得られれば、上記タグID及び上記秘匿情報から暗号鍵を生成して、上記タグID及び上記暗号鍵を含むタグ検出情報を上記クライアント端末に通知する一方、予めタグIDを保持しているタグキーから発信される電波を受信することができなければ、上記タグIDを含むタグ未検出情報を上記クライアント端末に通知する処理を実施し、
上記クライアント端末は、上記タグ読み取り機からタグ検出情報の通知を受けると、上記タグ検出情報に含まれているタグID及び暗号鍵を登録する一方、上記タグ読み取り機からタグ未検出情報の通知を受けると、上記タグ未検出情報に含まれているタグID及び暗号鍵の登録を解除するタグID登録手段と、暗号処理を開始する際に入力されたタグIDと一致するタグIDが上記ID登録手段に登録されているか否かを判定し、一致するタグIDが登録されていれば、上記ID登録手段から上記タグIDと組を成している暗号鍵を取得する第1の暗号鍵取得手段と、上記第1の暗号鍵取得手段により取得された暗号鍵を用いて、暗号処理対象のファイルを暗号化するファイル暗号化手段と、上記ファイル暗号化手段による暗号化済みファイルを保存するとともに、上記暗号化済みファイルのファイル名及び上記タグIDの組をテーブルに保存するファイル管理手段と、上記テーブルから復号処理を開始する際に入力された暗号化済みファイルのファイル名と組を成しているタグIDを取得して、上記タグIDと一致するタグIDが上記ID登録手段に登録されているか否かを判定し、一致するタグIDが登録されていれば、上記ID登録手段から上記タグIDと組を成している暗号鍵を取得する第2の暗号鍵取得手段と、上記第2の暗号鍵取得手段により取得された暗号鍵を用いて、復号処理を開始する際に入力されたファイル名の暗号化済みファイルを復号するファイル復号手段とを備えている
ことを特徴とするセキュリティシステム。
【請求項14】
タグ読み取り機は、タグキーから発信される電波を受信すると、上記電波からタグID及び秘匿情報を取得し、上記タグID及び上記秘匿情報を予め保持しているタグID及び秘匿情報と照合して認証が得られれば、上記タグID、上記秘匿情報及び上記タグ読み取り機を識別する読み取り機IDに対するハッシュ演算を実施して暗号鍵を生成して、上記タグID、上記読み取り機ID及び上記暗号鍵を含むタグ検出情報を上記クライアント端末に通知し、
上記クライアント端末のタグID登録手段は、上記タグ読み取り機からタグID、読み取り機ID及び暗号鍵を含むタグ検出情報の通知を受けると、上記タグID、上記読み取り機ID及び上記暗号鍵の組を登録し、
上記クライアント端末のファイル管理手段は、暗号化済みファイルのファイル名、上記タグID及び上記読み取り機IDの組をテーブルに保存する
ことを特徴とする請求項13記載のセキュリティシステム。
【請求項15】
クライアント端末は、暗号化済みファイルのファイル名、タグID及び読み取り機IDの組を外部記録媒体に書き込む書き込み手段と、上記外部記録媒体からファイル名、タグID及び読み取り機IDの組を読み出す読み出し手段と、上記読み出し手段により読み出されたタグID及び読み取り機IDに対するハッシュ演算を実施して暗号鍵を生成する暗号鍵生成手段とを設け、
上記クライアント端末のファイル管理手段が、暗号化済みファイルのファイル名、上記タグID及び上記読み取り機IDの組を再度テーブルに保存する
ことを特徴とする請求項14記載のセキュリティシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate

【図28】
image rotate

【図29】
image rotate

【図30】
image rotate

【図31】
image rotate

【図32】
image rotate


【公開番号】特開2012−118912(P2012−118912A)
【公開日】平成24年6月21日(2012.6.21)
【国際特許分類】
【出願番号】特願2010−270263(P2010−270263)
【出願日】平成22年12月3日(2010.12.3)
【出願人】(000006013)三菱電機株式会社 (33,312)
【Fターム(参考)】