説明

情報処理システム、情報処理方法及び情報処理プログラム

【課題】情報処理システムで、予め定める所定のネットワーク内でのみ秘密データの使用を可能とし、当該ネットワーク外へ秘密データの漏洩を防止する。
【解決手段】暗号化されたデータを有する端末と、ネットワーク接続の可否を判定する認証サーバと、端末と認証サーバとの通信経路を識別する通信経路識別情報とデータを復号化するための鍵情報とを関連付けて保持する鍵情報格納サーバと、を有する情報処理システムであって、認証サーバは通信経路を介した端末による鍵情報の取得要求から通信経路識別情報を取得する識別情報取得手段と、識別情報取得手段により取得した通信経路識別情報に対応する鍵情報の通知を要求する鍵情報通知要求手段と、を有し、鍵情報格納サーバは鍵情報通知要求手段により要求された鍵情報を端末に通知する鍵情報通知手段を有し、端末は鍵情報通知手段により通知された鍵情報を用いてデータを復号化する復号化手段を有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワーク接続する端末が保有するデータのセキュリティを高める技術に関する。
【背景技術】
【0002】
従来、インターネットにアクセスする装置において取り扱うデータのセキュリティ管理は重要なテーマであり、これに関しては種々の技術的提案がされている(特許文献1等)。
【0003】
一方、ユーザが使用するPC端末においては、情報漏洩等のセキュリティ強化のため一定のキーによる暗号化が用いられることがあり、大別すると、次の2通りの暗号化の措置が取られている。まず1つ目は個別のデータファイル毎に暗号化キーを設定することであり、2つ目は暗号化システムにより全てのデータを一律に暗号化処理して管理することである。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特表2004−503969号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかし、上記技術においては、個別に暗号化を設定する場合、設定したパスワードを忘れてしまうことが多く、また、システム全体を任意のキーで一律に暗号化した場合、一旦暗号キーが漏洩すると全データを再暗号化する等の対応が必要になるという問題点がある。
【0006】
また、通常、データの利用はネットワークに接続されたPC端末を使用して行うが、暗号化されていない秘密情報を電子メールに添付して送付したり、許可されたネットワーク拠点以外に秘密情報を持ち出されることによって、情報漏洩が発生するといった問題もある。
【0007】
さらには、PC端末固有の識別情報、例えばIPアドレス等、を用いて秘密情報を暗号化することも考えられるが、意図しない第三者の成りすましによる秘密情報の漏洩を防止することが出来ないという問題点もある。
【0008】
そこで、本発明では、上記問題点に鑑み、予め定める所定のネットワーク内でのみ秘密データの使用を可能とし、当該ネットワーク外へ秘密データの漏洩を防止する情報処理システム、情報処理方法および情報処理プログラムを提供することを目的とする。
【課題を解決するための手段】
【0009】
開示の情報処理システムでは、上記のような情報漏洩問題を解決する仕組みとして、ネットワーク上でユニークとなるキーを元に管理された暗号化キーでファイルの暗号化及び復号化を行うことで、ネットワーク外への情報漏洩を防止する仕組みを採用する。当該仕組みを採用することによって、ネットワークユニークキーに対応した暗号化キーで暗号化されるため、ネットワーク外に持ち出された秘密データが不正に使用されることを防止することができる。また、ユーザ端末のネットワーク接続により自動的に暗号化及び復号化が行われるため、ユーザが暗号化キーを意識する必要が無く、暗号化キーの忘却の問題、暗号化キーの漏洩の問題を防止することができる。
【発明の効果】
【0010】
開示の情報処理システムでは、予め定める所定のネットワーク内でのみ秘密データの使用を可能とし、当該ネットワーク外へ秘密データの漏洩を防止することができる。
【図面の簡単な説明】
【0011】
【図1】本実施の形態に係る端末のハードウェア構成の一例を示す図である。
【図2】本実施の形態に係る認証サーバのハードウェア構成の一例を示す図である。
【図3】本実施の形態に係る鍵情報格納サーバのハードウェア構成の一例を示す図である。
【図4】本実施の形態に係る情報処理システムの動作原理を説明する図である。
【図5】本実施の形態に係る鍵情報DBの一例を示す図である。
【図6】本実施の形態に係る情報処理システムによる処理例のフローチャートである。
【発明を実施するための形態】
【0012】
図面を参照しながら、本発明を実施するための最良の形態について説明する。
(本実施の形態に係る情報処理システムのハードウェア構成例)
図1−3を用いて、本実施の形態に係る情報処理システム100を構成する端末200、認証サーバ400、鍵情報格納サーバ600のハードウェア構成例を説明する。
【0013】
端末200は、CPU(Central Processing Unit)310、ROM(Read-Only Memory)320、RAM(Random Access Memory)330、HDD(Hard Disc Drive)340、通信I/F(InterFace)350、表示装置360を有する。
【0014】
CPU310は、ROM320に記憶されたプログラムを実行する装置であり、RAM330に展開(ロード)されたデータを、プログラムの命令に従って演算処理し、端末200全体を制御する。ROM320は、CPU310が実行するプログラムやデータを記憶している。RAM330は、CPU310でROM320に記憶されたプログラムを実行する際に、実行するプログラムやデータが展開(ロード)され、演算の間、演算データを一時的に保持する。HDD340は、基本ソフトウェアであるOS(Operating System)、本実施の形態に係るアプリケーションプログラムなどを、関連するデータとともに記憶する装置である。
【0015】
通信I/F350は、通信ネットワークを介して接続された他の通信制御機能を備えた周辺機器(認証サーバ400等)と情報(データ)を送受信するためのインタフェースである。端末200は、通信I/F350を介してLAN(Local Area Network)に接続され、TCP/IP(Transmission Control Protocol / Internet Protocol)などの通信プロトコルに従って、LANに接続された認証サーバ400又は鍵情報格納サーバ600とデータの送受信を行う。
【0016】
表示装置360は、ハードキーによるキースイッチやLCD(Liquid Crystal Display)等で構成され、端末200が有する機能をユーザが利用する際や各種設定を行う際のユーザインタフェースとして機能する装置である。
【0017】
認証サーバ400は、CPU510、ROM520、RAM530、HDD540、通信I/F550、表示装置560を有する。各装置の機能については、端末200と同様である。
【0018】
鍵情報格納サーバ600は、CPU710、ROM720、RAM730、HDD740、通信I/F750、表示装置760を有する。各装置の機能については、端末200と同様である。
【0019】
端末200、認証サーバ400、及び鍵情報格納サーバ600が有する各手段による処理は、CPU310、510、710が、ROM320、520、720又はHDD340、540、740に記憶された各手段による処理に対応するプログラムを実行することにより実現される形態としても良いし、当該手段の処理をハードウェアで実現する形態としても良い。
【0020】
(本実施の形態に係る情報処理システムの動作原理)
図4を用いて、本実施の形態に係る情報処理システム100の動作原理について説明する。図4で示すように情報処理システム100は、端末200、認証サーバ400、鍵情報格納サーバ600を有する。ここで、端末200は、インターネットやLANのようなネットワークに接続した状態で使用する端末装置であり、例えば、ユーザによって直接操作されるPC端末である。また、認証サーバ400は、ユーザが端末200をネットワークに接続させて使用する場合、端末200をネットワークに接続させて良いか否かを判定(認証)する装置である。認証サーバ400による認証は、どのような方法を用いても良く、例えば、SIP(Session Initiation Protocol)に従い行われる形態としても良い。
【0021】
端末200は、鍵情報取得要求手段210、復号化手段220、暗号化手段230、暗号化対象データ240を有する。暗号化対象データ240は、例えば、HDD340に保存されるデータであり、データのセキュリティを高めるため暗号化が施される。また、暗号化対象データ240は、端末200外のファイルサーバに保存され、端末200上における情報処理の対象とする形態であっても良い。
【0022】
鍵情報取得要求手段210は、認証サーバ400に対し、鍵情報格納サーバ600から、暗号化対象データ240を復号化するための鍵情報を取得するよう要求する。ここで、鍵情報取得要求手段210による要求には、端末200・認証サーバ400間でデータ通信を行う際使用する通信経路を識別する通信経路識別情報を含むものとする。また、鍵情報取得要求手段210は、SIPに従い行われるネットワーク接続要求として行われる形態であっても良い。
【0023】
ここで通信経路識別情報とは、端末200・認証サーバ400間を接続する回線の回線番号であっても良く、鍵情報取得要求手段210による要求を発信する際に使用する電話回線の電話番号であっても良い。さらに通信経路識別情報は、これら回線番号又は電話番号と端末200の識別情報とを組み合わせた情報であっても良い。こうすることにより、暗号化によるセキュリティの度合いを高めることができる。一方、端末200・認証サーバ400間は、無線回線によって接続される形態でも良く、有線回線によって接続される形態でも良い。
【0024】
復号化手段220は、鍵情報通知手段610により通知された鍵情報を用いて、暗号化された暗号化対象データ240を復号化する。暗号化手段230は、鍵情報通知手段610により通知された鍵情報を用いて、復号化された暗号化対象データ240を再暗号化する。復号化手段220及び暗号化手段230は、暗号化対象データ240の復号化又は暗号化を終えたタイミングで、鍵情報通知手段610により通知された鍵情報を消去する形態であっても良い。
【0025】
認証サーバ400は、識別情報取得手段410、鍵情報通知要求手段420を有する。識別情報取得手段410は、鍵情報取得要求手段210による要求から、通信経路識別情報と端末情報とを抽出する。例えば、端末200からSIPによるネットワーク接続要求があった場合、当該接続要求から回線番号等を抽出する。
【0026】
鍵情報通知要求手段420は、鍵情報格納サーバ600に対し、識別情報取得手段410により取得した通信経路識別情報を通知すると共に、当該通信経路識別情報に対応する鍵情報を通知するよう要求する。
【0027】
鍵情報格納サーバ600は、鍵情報通知手段610、鍵情報DB620を有する。図5を用いて、鍵情報DB620の一例を説明する。図5で示すように、鍵情報DB620においては、ネットワークユニークキーである通信経路識別情報(例えば、回線番号等)と鍵情報とが関連付けて保持されている。図5では、例えば、回線番号「1000015」に対応する鍵情報は「aaabbbccc」であり、回線番号「2000023」に対応する鍵情報は「ddeefff」である。また、回線番号「1000015」「1000011」のような複数の回線番号と、鍵情報「aaabbbccc」のような特定の鍵情報とを対応付けることで、同じセキュリティレベルとしたい各拠点をグループ化して管理することができる。
【0028】
鍵情報通知手段610は、鍵情報通知要求手段420により通知された通信経路識別情報を鍵情報DB620内で検索し、当該通信経路識別情報と対応付けて保持されている鍵情報を抽出する。その後、鍵情報通知手段610は、端末200に、抽出した鍵情報を通知する。ここで、鍵情報通知手段610は、認証サーバ400を介して、当該鍵情報を端末200に通知する形態としても良く、認証サーバ400を介さず、当該鍵情報を直接端末200に通知する形態としても良い。
【0029】
上記のような動作原理に基づき、情報処理システム100では、ネットワークユニークキーに対応した暗号化キーでデータが暗号化されるため、所定のネットワーク外に持ち出されたデータが不正に使用されることを防止することができる。また、情報処理システム100では、利用者端末の接続により自動的に暗号化及び復号化が行われるため、利用者が暗号化キーを意識する必要が無く、暗号化キーを忘却する問題、暗号化キーの漏洩に伴う問題を防止することができる。
【0030】
(本実施の形態に係る情報処理システムによる処理例)
図6を用いて、情報処理システム100による処理例を説明する。S10で端末200が備える暗号化ツールが起動する。ここで、端末200は、図4で示すように、例えばHDD340内に暗号化済みの暗号化対象データ240を保持している。
【0031】
S20で鍵情報取得要求手段210が、認証サーバ400に対し、鍵情報格納サーバ600から、暗号化対象データ240を復号化するための鍵情報を取得するよう要求する。ここで、鍵情報取得要求手段210は、SIPに従い行われるネットワーク接続要求として行われる形態であっても良く、規定はITU−T NGNリリース1に従うものとする。
【0032】
S30で識別情報取得手段410が、鍵情報取得要求手段210による要求から、通信経路識別情報として回線番号「1000015」を取得するものとする。
【0033】
さらに、S30で鍵情報通知要求手段420が、鍵情報格納サーバ600に対し、識別情報取得手段410により取得した回線番号「1000015」と端末情報とを通知すると共に、当該回線番号に対応する鍵情報を通知するよう要求する。
【0034】
S40で鍵情報通知手段610が、鍵情報通知要求手段420により通知された回線番号「1000015」、端末情報及び鍵情報の通知要求を取得する。S50で鍵情報通知手段610が、図5で示す鍵情報DB620内において回線番号「1000015」を検索し、回線番号「1000015」と関連付けて保持されている鍵情報「aaabbbccc」を鍵情報DB620から抽出する。鍵情報DB620内に回線番号「1000015」が無い場合、S50で鍵情報通知手段610が、その旨を端末200に通知する。この場合は、暗号化対象データ240は復号化できないため、ユーザは当該データを操作することができない。
【0035】
S60で鍵情報通知手段610が、S50で抽出した鍵情報「aaabbbccc」を端末200に通知する。S70で復号化手段220が、鍵情報通知手段610により通知された鍵情報「aaabbbccc」を取得する。S80で復号化手段220が、取得した鍵情報「aaabbbccc」を用いて、暗号化された暗号化対象データ240を復号化する。この処理によって、暗号化対象データ240はユーザによる処理が可能な状態となった。また、S70で暗号化手段230が、鍵情報通知手段610により通知された鍵情報「aaabbbccc」を取得し、S80で暗号化手段230が、取得した鍵情報「aaabbbccc」を用いて、暗号化対象データ240を暗号化しても良い。この処理によって、暗号化対象データ240は正規の鍵情報による復号化を行わない限りユーザによる処理が不能な状態となる。
【0036】
S90で復号化手段220又は暗号化手段230が、取得した鍵情報「aaabbbccc」を消去する。この処理によって、鍵情報の意図しない漏洩を防止する。そして、S100で端末200が備える暗号化ツールが終了する。
【0037】
上記処理に基づき、情報処理システム100では、ネットワークユニークキーに対応した暗号化キーでデータが暗号化されるため、所定のネットワーク外に持ち出されたデータが不正に使用されることを防止することができる。また、情報処理システム100では、利用者端末の接続により自動的に暗号化及び復号化が行われるため、利用者が暗号化キーを意識する必要が無く、暗号化キーを忘却する問題、暗号化キーの漏洩に伴う問題を防止することができる。
【0038】
以上、本発明の実施の形態について詳述したが、本発明は係る特定の実施の形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲において、種々の変形・変更が可能である。
【符号の説明】
【0039】
100 情報処理システム
200 端末
210 鍵情報取得要求手段
220 復号化手段
230 暗号化手段
240 暗号化対象データ
310、510、710 CPU
320、520、720 ROM
330、530、730 RAM
340、540、740 HDD
350、550、750 通信I/F
360、560、760 表示装置
400 認証サーバ
410 識別情報取得手段
420 鍵情報通知要求手段
600 鍵情報格納サーバ
610 鍵情報通知手段
620 鍵情報DB

【特許請求の範囲】
【請求項1】
暗号化されたデータを有する端末と、該端末のネットワーク接続の可否を判定する認証サーバと、該端末と該認証サーバとの通信経路を識別する通信経路識別情報と該データを復号化するための鍵情報とを関連付けて保持する鍵情報格納サーバと、を有する情報処理システムであって、
前記認証サーバは、
前記通信経路を介した前記端末による前記鍵情報の取得要求から、前記通信経路識別情報を取得する識別情報取得手段と、
前記識別情報取得手段により取得した前記通信経路識別情報に対応する前記鍵情報の通知を要求する鍵情報通知要求手段と、を有し、
前記鍵情報格納サーバは、
前記鍵情報通知要求手段により要求された前記鍵情報を、前記端末に通知する鍵情報通知手段を有し、
前記端末は、
前記鍵情報通知手段により通知された前記鍵情報を用いて、前記データを復号化する復号化手段を有することを特徴とする情報処理システム。
【請求項2】
前記通信経路識別情報は、前記端末と前記認証サーバとを接続する回線の回線番号、前記端末による鍵情報の取得要求を発信する際に使用する電話回線の電話番号、及び該回線番号又は該電話番号と該端末の識別情報とを組み合わせた情報のうち、何れか1つであることを特徴とする請求項1に記載の情報処理システム。
【請求項3】
前記端末による鍵情報の取得要求は、前記認証サーバに対して行う前記ネットワーク接続の認証要求であることを特徴とする請求項1又は2に記載の情報処理システム。
【請求項4】
前記ネットワーク接続の認証要求は、SIP(Session Initiation Protocol)に従い行われることを特徴とする請求項3に記載の情報処理システム。
【請求項5】
前記端末は、さらに、
前記鍵情報通知手段により通知された前記鍵情報を用いて、暗号化対象データを暗号化する暗号化手段を有することを特徴とする請求項1乃至4の何れか一に記載の情報処理システム。
【請求項6】
暗号化されたデータを有する端末と、該端末のネットワーク接続の可否を判定する認証サーバと、該端末と該認証サーバとの通信経路を識別する通信経路識別情報と該データを復号化するための鍵情報とを関連付けて保持する鍵情報格納サーバと、を有する情報処理システムにおける情報処理方法であって、
前記認証サーバは、
識別情報取得手段が、前記通信経路を介した前記端末による前記鍵情報の取得要求から、前記通信経路識別情報を取得するステップと、
鍵情報通知要求手段が、前記識別情報取得手段により取得した前記通信経路識別情報に対応する前記鍵情報の通知を要求するステップと、を有し、
前記鍵情報格納サーバは、
鍵情報通知手段が、前記鍵情報通知要求手段により要求された前記鍵情報を、前記端末に通知するステップを有し、
前記端末は、
復号化手段が、前記鍵情報通知手段により通知された前記鍵情報を用いて、前記データを復号化するステップを有することを特徴とする情報処理方法。
【請求項7】
コンピュータに、請求項6に記載の情報処理方法を実行させるための情報処理プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2010−212922(P2010−212922A)
【公開日】平成22年9月24日(2010.9.24)
【国際特許分類】
【出願番号】特願2009−55881(P2009−55881)
【出願日】平成21年3月10日(2009.3.10)
【出願人】(591106864)富士通エフ・アイ・ピー株式会社 (95)
【Fターム(参考)】