(58)【調査した分野】(Int.Cl.,DB名)
【発明を実施するための形態】
【0013】
<発明の概要>
一側面によると、前記発給する段階は、前記電子機器から終端間暗号化キーの発給要請を受信する段階、前記管理者の端末に暗号化キーの発給承認を要請する段階、および前記管理者の端末から暗号化キーの発給が承認されると、前記電子機器に対する終端間暗号化キーを発給する段階を含んでよい。
【0014】
他の側面によると、前記格納する段階は、前記電子機器と前記電子機器のユーザのうちの少なくとも1つを識別するためのユーザ情報とマッチングして前記終端間暗号化キーを前記サーバ上に格納してよい。
【0015】
また他の側面によると、前記格納する段階は、前記管理者暗号化キーの有効期間による有効性の有無にしたがって前記終端間暗号化キーを前記サーバ上に格納してよい。
【0016】
また他の側面によると、前記キーチェーン管理方法は、前記管理者の端末から前記電子機器に対する監査(audit)要請を受信する段階、前記監査要請に対し、前記管理者暗号化キーを利用して前記サーバから前記終端間暗号化キーを取得する段階、および前記メッセージサービスを通じて送受信されたメッセージのうち、前記終端間暗号化キーによって暗号化されたメッセージを前記管理者の端末に提供する段階をさらに含んでよい。
【0017】
また他の側面によると、前記管理者の端末に提供する段階は、前記管理者暗号化キーの有効期間による有効性の有無にしたがって前記終端間暗号化キーによって暗号化されたメッセージを前記管理者の端末に提供してよい。
【0018】
また他の側面によると、前記キーチェーン管理方法は、前記監査要請に対して前記取得した終端間暗号化キーを前記管理者の端末に伝達する段階をさらに含み、前記管理者の端末では、前記監査要請に対して伝達された終端間暗号化キーにより、前記終端間暗号化キーによって暗号化されたメッセージを解読してよい。
【0019】
キーチェーン管理方法を実行させるためにコンピュータで読み取り可能な記録媒体に記録されたコンピュータプログラムであって、前記キーチェーン管理方法は、複数の企業を対象に各企業に互いに独立したメッセージサービスを提供する環境において、特定企業のメッセージサービスを利用する電子機器に対して終端間暗号化キーを発給する段階、および前記特定企業の管理者に付与された管理者暗号化キーによって前記終端間暗号化キーを暗号化して格納する段階を含む、コンピュータプログラムを提供する。
【0020】
コンピュータで実現されるキーチェーン管理システムにおいて、コンピュータが読み取り可能な命令を実行するように実現される少なくとも1つのプロセッサを含み、前記少なくとも1つのプロセッサは、複数の企業を対象に各企業に互いに独立したメッセージサービスを提供する環境において、特定企業のメッセージサービスを利用する電子機器に対して終端間暗号化キーを発給した後、前記特定企業の管理者に付与された管理者暗号化キーによって前記終端間暗号化キーを暗号化して格納するキー管理部を備える、キーチェーン管理システムを提供する。
【0021】
<発明の詳細>
以下、本発明の実施形態について、添付の図面を参照しながら詳細に説明する。
【0022】
本発明の実施形態は、企業用メッセージサービスに対して終端間暗号化のためのキーチェーンを管理する技術に関する。
【0023】
最近のメッセージサービスでは終端間暗号化技術が用いられており、メッセージに対する保安が強化されている。企業用メッセージサービスの場合、監査や保安などの目的としてメッセージサービスに対する中央管理が求められている。
【0024】
本明細書において、メッセージサービスとは、ユーザ間でテキスト、映像、音声などのような多様な形式のメッセージをやり取りするサービスであり、インスタントメッセンジャ(instant messenger)、SNS(social network service)、電子メール(E−mail)、SMS(short message service)、MMS(multi−media message service)などを含む。ここで、企業用メッセージサービスとは、社内メッセンジャのように企業に特化されたメッセージサービスを意味するものであるが、一例として、企業と関連するインターネットアカウントに基づいて該当の企業に属するユーザがメッセージをやり取りするサービスである。
【0025】
本明細書において具体的に開示される事項を含む実施形態は、クラウド環境で企業用メッセージの終端間暗号化のためのキーチェーンを管理し、企業の要求に適合したメッセージサービスを提供することができるが、これにより、サービスの品質と利用率の向上、保安性、効率性、費用節減などの側面において相当な長所を達成する。
【0026】
複数の電子機器110、120、130、140は、コンピュータ装置によって実現される固定端末や移動端末であってよい。複数の電子機器110、120、130、140の例としては、スマートフォン、携帯電話、ナビゲーション、PC(personal computer)、ノート型パンコン、デジタル放送用端末、PDA(Personal Digital Assistant)、PMP(Portable Multimedia Player)、タブレットなどがある。一例として、第1電子機器110は、無線または有線通信方式を利用し、ネットワーク170を介して他の電子機器120、130、140および/またはサーバ150、160と通信してよい。
【0027】
通信方式が限定されることはなく、ネットワーク170が含むことのできる通信網(一例として、移動通信網、有線インターネット、無線インターネット、放送網)を活用する通信方式だけではなく、機器間の近距離無線通信が含まれてもよい。例えば、ネットワーク170は、PAN(personal area network)、LAN(local area network)、CAN(campus area network)、MAN(metropolitan area network)、WAN(wide area network)、BBN(broadband network)、インターネットなどのネットワークのうちの1つ以上の任意のネットワークを含んでよい。さらに、ネットワーク170は、バスネットワーク、スターネットワーク、リングネットワーク、メッシュネットワーク、スター−バスネットワーク、ツリーまたは階層的ネットワークなどを含むネットワークトポロジのうちの任意の1つ以上を含んでもよいが、これらに限定されることはない。
【0028】
サーバ150、160それぞれは、複数の電子機器110、120、130、140とネットワーク170を介して通信して命令、コード、ファイル、コンテンツ、サービスなどを提供するコンピュータ装置または複数のコンピュータ装置によって実現されてよい。
【0029】
一例として、サーバ160は、ネットワーク170を介して接続した第1電子機器110にアプリケーションのインストールのためのファイルを提供してよい。この場合、第1電子機器110は、サーバ160から提供されたファイルを利用してアプリケーションをインストールしてよい。また、第1電子機器110が含むオペレーティングシステム(Operating System:OS)や少なくとも1つのプログラム(一例として、ブラウザや前記インストールされたアプリケーション)の制御にしたがってサーバ150に接続してサーバ150が提供するサービスやコンテンツの提供を受けてよい。例えば、第1電子機器110がアプリケーションの制御にしたがいネットワーク170を介してサービス要求メッセージをサーバ150に送信すると、サーバ150はサービス要求メッセージに対応するコードを第1電子機器110に送信してよく、第1電子機器110はアプリケーションの制御にしたがってコードに基づく画面を構成して表示することにより、ユーザにコンテンツを提供してよい。
【0030】
図2は、本発明の一実施形態における、電子機器およびサーバの内部構成を説明するためのブロック図である。
図2では、1つの電子機器に対する例として第1電子機器110の内部構成を、1つのサーバに対する例としてサーバ150の内部構成を説明する。他の電子機器120、130、140やサーバ160も、同一または類似の内部構成を有してもよい。
【0031】
第1電子機器110とサーバ150は、メモリ211、221、プロセッサ212、222、通信モジュール213、223、および入力/出力インタフェース214、224を含んでよい。メモリ211、221は、コンピュータで読み取り可能な記録媒体であって、RAM(random access memory)、ROM(read only memory)、およびディスクドライブのような永久大容量記憶装置(permanent mass storage device)を含んでよい。また、メモリ211、221には、オペレーティングシステムと、少なくとも1つのプログラムコード(一例として、第1電気機器110にインストールされ駆動するアプリケーションなどのためのコード)が格納されてよい。このようなソフトウェア構成要素は、メモリ211、221とは別のコンピュータで読み取り可能な記録媒体からロードされてよい。このような別のコンピュータで読み取り可能な記録媒体は、フロッピー(登録商標)ドライブ、ディスク、テープ、DVD/CD−ROMドライブ、メモリカードなどのコンピュータで読み取り可能な記録媒体を含んでよい。他の実施形態において、ソフトウェア構成要素は、コンピュータで読み取り可能な記録媒体ではない通信モジュール213、223を通じてメモリ211、221にロードされてもよい。例えば、少なくとも1つのプログラムは、開発者またはアプリケーションのインストールファイルを配布するファイル配布システム(一例として、上述したサーバ160)がネットワーク170を介して提供するファイルによってインストールされるプログラム(一例として、上述したアプリケーション)に基づいてメモリ211、221にロードされてよい。
【0032】
プロセッサ212、222は、基本的な算術、ロジック、および入出力演算を実行することにより、コンピュータプログラムの命令を処理するように構成されてよい。命令は、メモリ211、221または通信モジュール213、223によって、プロセッサ212、222に提供されてよい。例えば、プロセッサ212、222は、メモリ211、221のような記録装置に格納されたプログラムコードにしたがって受信される命令を実行するように構成されてよい。
【0033】
通信モジュール213、223は、ネットワーク170を介して第1電子機器110とサーバ150とが互いに通信するための機能を提供してもよいし、他の電子機器(一例として、電子機器2(120))または他のサーバ(一例として、サーバ160)と通信するための機能を提供してもよい。一例として、第1電子機器110のプロセッサ212がメモリ211のような記録装置に格納されたプログラムコードにしたがって生成した要求(一例として、検索要求)が、通信モジュール213の制御にしたがってネットワーク170を介してサーバ150に伝達されてよい。これとは逆に、サーバ150のプロセッサ222の制御にしたがって提供される制御信号や命令、コンテンツ、ファイルなどが、通信モジュール223とネットワーク170を経て第1電子機器110の通信モジュール213を通じて第1電子機器110に受信されてもよい。例えば、通信モジュール213で受信したサーバ150の制御信号や命令などは、プロセッサ212やメモリ211に伝達されてもよく、コンテンツやファイルなどは、第1電子機器110がさらに含むことのできる格納媒体に格納されてもよい。
【0034】
入力/出力インタフェース214、224は、入力/出力装置215とのインタフェースのための手段であってよい。例えば、入力装置は、キーボードまたはマウスなどの装置を、出力装置は、アプリケーションの通信セッションを表示するためのディスプレイのような装置を含んでよい。他の例として、入力/出力インタフェース214は、タッチスクリーンのように入力と出力のための機能が1つに統合された装置とのインタフェースのための手段であってもよい。より具体的な例として、第1電子機器110のプロセッサ212は、メモリ211にロードされたコンピュータプログラムの命令を処理するにあたり、サーバ150や第2電子機器120が提供するデータを利用して構成されるサービス画面やコンテンツが入力/出力インタフェース214を通じてディスプレイに表示されてよい。
【0035】
また、他の実施形態において、第1電子機器110およびサーバ150は、
図2の構成要素よりも多くの構成要素を含んでもよい。しかし、大部分の従来技術的構成要素を明確に図に示す必要はない。例えば、第1電子機器110は、上述した入力/出力装置215のうちの少なくとも一部を含むように実現されてもよいし、トランシーバ、GPS(Global Positioning System)モジュール、カメラ、各種センサ、データベースなどのような他の構成要素をさらに含んでもよい。より具体的な例として、第1電子機器110がスマートフォンである場合、一般的にスマートフォンが含んでいる加速度センサやジャイロセンサ、カメラ、物理的な各種ボタン、タッチパネルを利用したボタン、入力/出力ポート、振動のための振動器などの多様な構成要素が第1電子機器110にさらに含まれるように実現されてもよいことが分かるであろう。
【0036】
以下では、企業用メッセージの終端間暗号化のためのキーチェーンを管理する方法およびシステムの具体的な実施形態について説明する。
【0037】
図3は、本発明の一実施形態における、サーバのプロセッサが含むことのできる構成要素の例を示した図であり、
図4は、本発明の一実施形態における、サーバが実行することのできる方法の例を示したフローチャートである。
【0038】
サーバ150は、クライアントである複数の電子機器110、120、130、140を対象にメッセージサービスを提供するプラットフォームの役割を担う。ここで、サーバ150は、複数の企業を対象に各企業に特化されたメッセージサービスを提供するものであって、企業間で相互侵害しない独立的な構造のメッセージサービスを提供してよく、特に、複数の企業に対するメッセージサービスの中央管理サーバとしてクラウド環境で企業用メッセージの終端間暗号化のためのキーチェーンを管理してよい。
【0039】
図3に示すように、サーバ150のプロセッサ222は、構成要素としてキー管理部310およびメッセージ管理部320を備えてよい。このようなプロセッサ222およびプロセッサ222の構成要素は、
図4の方法が含む段階S410〜S440を実行するようにサーバ150を制御してよい。このとき、プロセッサ222およびプロセッサ222の構成要素は、メモリ221が含むオペレーティングシステムのコードと少なくとも1つのプログラムのコードによる命令を実行するように実現されてよい。また、プロセッサ222の構成要素は、オペレーティングシステムや少なくとも1つのプログラムが提供する制御命令にしたがってプロセッサ222によって実行される互いに異なる機能の表現であってよい。例えば、プロセッサ222が上述した制御命令にしたがって終端間暗号化キーを管理する機能的表現としてキー管理部310が使用されてよい。
【0040】
段階S410で、キー管理部310は、特定企業のメッセージサービスを利用する第1電子機器110からの終端間暗号化キーの発給要請に対し、該当の企業と関連する管理者端末である第2電子機器120から承認が受信されると、第1電子機器110に対する終端間暗号化キーを生成してよい。言い換えれば、キー管理部310は、第1電子機器110から企業用メッセージに対する暗号化キーの発給要請が受信された場合、該当の企業の管理者端末、すなわち第2電子機器120に第1電子機器110に対する暗号化キーの発給承認を要請してよいが、このとき、第2電子機器120から暗号化キーの発給承認を受信した場合、第1電子機器110に対する終端間暗号化キーを生成してよい。したがって、キー管理部310は、第1電子機器110が企業用メッセージサービスを通じてやり取りするメッセージの終端間暗号化のためのキーを、該当の企業管理者から承認を受けて生成するようになる。
【0041】
段階S420で、キー管理部310は、段階S410で生成された終端間暗号化キーを該当の企業管理者の管理者暗号化キーによって暗号化し、暗号化された状態の終端間暗号化キーをサーバ150と関連するデータベースであるキーチェーンデータベースに格納してよい。キー管理部310は、企業管理者の暗号化キーの発給承認時に、第2電子機器120から該当の企業管理者に事前に付与された固有キーである管理者暗号化キーを受信してよく、段階S410で生成された終端間暗号化キーを管理者暗号化キーによって暗号化してキーチェーンデータベースに格納してよい。ここで、キーチェーンデータベースは、サーバ150に含まれた構成要素として実現されてもよいし、サーバ150に連結する他のシステム上に実現されてもよい。すなわち、キー管理部310は、特定企業のメッセージサービスを利用する電子機器の終端間暗号化キーを、キー発給時点に該当の企業管理者の管理者暗号化キーを利用して格納および管理するようになる。キー管理部310は、企業管理者の管理者暗号化キーによって暗号化された第1電子機器110の終端間暗号化キーを、第1電子機器および/または第1電子機器のユーザを識別するためのユーザ情報(例えば、IDなど)とマッチングして格納してよい。このとき、キー管理部310は、管理者暗号化キーに付与された有効期間などに基づいて管理者暗号化キーの有効性を判断し、有効な場合に終端間暗号化キーを格納および管理してよい。また、キー管理部310は、第1電子機器110からの終端間暗号化キーの発給要請に応答し、段階S410で生成された終端間暗号化キーを第1電子機器110に伝達してよい。第1電子機器110は、ユーザによって作成されるメッセージを、企業管理者の承認によって発給された終端間暗号化キーによって暗号化して送信してよい。企業用メッセージサービスで終端間暗号化キーによって暗号化されたメッセージは、サーバ150と関連するデータベースであるメッセージデータベースに格納されてよい。ここで、メッセージデータベースは、サーバ150に含まれた構成要素として実現されてもよいし、サーバ150に連結する他のシステム上に実現されてもよい。
【0042】
段階S430で、キー管理部310は、企業管理者から第1電子機器110に対する監査(audit)要請が受信されると、企業管理者の管理者暗号化キーを利用してキーチェーンデータベースから第1電子機器110の終端間暗号化キーを取得してよい。監査要請には、企業管理者の管理者暗号化キーと共に、第1電子機器および/または第1電子機器のユーザを識別するためのユーザ情報が含まれてよい。キー管理部310は、キーチェーンデータベースに格納された、企業管理者の管理者暗号化キーによって暗号化された終端間暗号化キーのうち、ユーザ情報に対応する終端間暗号化キー、すなわち第1電子機器110の終端間暗号化キーを取得してよい。このとき、キー管理部310は、暗号化された状態で格納された第1電子機器110の終端間暗号化キーを企業管理者の管理者暗号化キーによって解読して企業管理者の第2電子機器120に伝達してよい。
【0043】
段階S440で、メッセージ管理部320は、企業管理者の監査要請に対してメッセージデータベースにアクセスし、段階S430で取得した第1電子機器110の終端間暗号化キーによって暗号化されたメッセージを企業管理者の第2電子機器120に提供してよい。このとき、企業管理者の第2電子機器120は、第1電子機器110の終端間暗号化キーによってメッセージを解読してよく、これによって企業管理者は、該当のユーザのメッセージ内容を確認できるようになる。したがって、サーバ150では、企業用メッセージサービスを利用するユーザに対する企業管理者の監査要請に応じ、企業管理者によってキーチェーンデータベースに格納された終端間暗号化キーを確認して該当のユーザの暗号化されたメッセージに対するアクセス権限を企業管理者に提供してよく、これによって企業管理者は、ユーザが企業用メッセージサービスを通じてやり取りしたメッセージを監査および管理できるようになる。メッセージの監査も、管理者暗号化キーの有効期間などに基づいた有効性の有無にしたがい、企業管理者にユーザの暗号化されたメッセージに対するアクセス権限を提供してよい。
【0044】
図5は、本発明の一実施形態における、企業用メッセージの終端間暗号化キーを管理する過程の一例を示した図である。
【0045】
図5に示すように、キー管理部310は、ユーザ側(すなわち、第1電子機器)110の終端間暗号化キーの発給要請(S11)に対し、企業管理者側(すなわち、第2電子機器)120から暗号化キーの発給承認による管理者暗号化キー(master_key)が受信されると(S12)、ユーザ側110の終端間暗号化キー(user_key)を生成してよい(S13)。
【0046】
このとき、キー管理部310は、ユーザ側110の終端間暗号化キー(user_key)を管理者暗号化キー(master_key)によって暗号化することにより、暗号化された状態の終端間暗号化キー(master_key、user_key)をキーチェーンデータベースに格納してよい(S14)。また、キー管理部310は、ユーザ側110からの終端間暗号化キーの発給要請に対し、段階S13で生成された終端間暗号化キー(user_key)をユーザ側110に伝達してよい(S15)。
【0047】
ユーザ側110では、企業管理者側120の承認によって発給された終端間暗号化キー(user_key)によってメッセージを暗号化して伝達することにより、メッセージデータベース上に終端間暗号化キー(user_key)によって暗号化されたメッセージ(user_key、message)が格納されてよい(S21)。
【0048】
この後、キー管理部310は、企業管理者側120から管理者暗号化キー(master_key)と共にユーザ側110に対する監査要請が受信されると(S31)、キーチェーンデータベースからユーザ側110の終端間暗号化キー(user_key)を取得した後(S32)、ユーザ側110の終端間暗号化キー(user_key)を管理者暗号化キー(master_key)によって解読して(S33)企業管理者側120に伝達してよい(S34)。
【0049】
これにより、企業管理者側120では、キー管理部310からユーザ側110の終端間暗号化キー(user_key)を取得してメッセージデータベースにアクセスしてよく、ユーザ側110の終端間暗号化キー(user_key)によって暗号化されたメッセージを解読して監査してよい(S35)。
【0050】
上述したように、企業用メッセージの終端間暗号化のためのキーチェーンをクラウド環境のサーバ150で中央管理することにより、企業保安次元でのメッセージ管理環境を提供することができる。
【0051】
図6〜9は、本発明の一実施形態における、企業別のメッセージ管理環境の例を示した図である。
【0052】
fooという企業にはaliceというユーザとbobというユーザが属して@fooという企業用メッセージサービスを利用し、barという企業にはcarolというユーザとdaveというユーザが属して@barという企業用メッセージサービスを利用すると仮定する。
【0053】
図6を参照すると、foo企業のaliceとbobが@fooメッセージサービスを利用しようとする場合、先ず、alice側端末からサーバ150側に終端間暗号化のためのキー発給を申請すると(S601)、これに応じてキー管理部310は、foo企業の管理者(admin)にaliceに対するキー発給承認を要請して受け取ってよい(S602)。
【0054】
キー管理部310は、foo企業管理者が暗号化キーの発給を承認した場合、aliceの終端間暗号化キー(Ka)を発給してよいが、このとき、foo企業管理者の承認によって発給されたaliceの終端間暗号化キー(Ka)を管理者暗号化キー(#foo)によって暗号化して(Ka#foo)キーチェーンデータベースに格納してよい(S603)。
【0055】
キー管理部310は、alice側の暗号化キーの発給申請に応答し、foo企業管理者の承認によって発給されたaliceの終端間暗号化キー(Ka)をalice側端末に伝達してよい(S604)。
【0056】
bobに対する終端間暗号化キー発給過程S605〜S608も、上述した過程S601〜S604と同じである。
【0057】
aliceとbobに対する終端間暗号化キーの発給過程S601〜S608が完了した後、aliceとbobの間でメッセージサービスを利用する場合、aliceとbob側ではfoo企業管理者の承認によって発給された終端間暗号化キー(Ka、Kb)によってメッセージを暗号化して送受信してよく(S609〜S610)、これによってメッセージ管理部320は、aliceとbobの終端間暗号化キー(Ka、Kb)によって暗号化されたメッセージをメッセージデータベースに格納してよい。
【0058】
図7を参照すると、bar企業のcarolとdaveが@barメッセージサービスを利用しようとする場合、先ず、carol側端末からサーバ150側に終端間暗号化のためのキー発給を申請すると(S701)、これによってキー管理部310は、bar企業の管理者(admin)にcarolに対するキーの発給承認を要請して受け取ってよい(S702)。
【0059】
キー管理部310は、bar企業管理者が暗号化キー発給を承認した場合、carolの終端間暗号化キー(Kc)を発給してよいが、このとき、bar企業管理者の承認によって発給されたcarolの終端間暗号化キー(Kc)を管理者暗号化キー(#bar)によって暗号化して(Kc#bar)キーチェーンデータベースに格納してよい(S703)。
【0060】
キー管理部310は、carol側の暗号化キーの発給申請に応答し、bar企業管理者の承認によって発給されたcarolの終端間暗号化キー(Kc)をcarol側端末に伝達してよい(S704)。
【0061】
daveに対する終端間暗号化キーの発給過程S705〜S708も、上述した過程S701〜S704と同じである。
【0062】
carolとdaveに対する終端間暗号化キーの発給過程S701〜S708が完了した後、carolとdaveの間でメッセージサービスを利用する場合、carolとdave側ではbar企業管理者の承認によって発給された終端間暗号化キー(Kc、Kd)によってメッセージを暗号化して送受信してよく(S709〜S710)、これによってメッセージ管理部320は、carolとdaveの終端間暗号化キー(Kc、Kd)によって暗号化されたメッセージをメッセージデータベースに格納してよい。
【0063】
この後、foo企業の管理者は、@fooメッセージサービスを通じてaliceとbobの間でやり取りしたメッセージを監査してよく、bar企業の管理者は、@barメッセージサービスを通じてcarolとdaveの間でやり取りしたメッセージを監査してよい。
【0064】
図8を参照しながら詳しく説明すると、キー管理部310は、foo企業の管理者側からaliceとbob間のメッセージ監査要請が受信されると(S801)、管理者暗号化キー(#foo)によって暗号化されたキーチェーンデータベースに格納された終端間暗号化キー(Ka#foo、Kb#foo)からaliceの終端間暗号化キー(Ka)とbobの終端間暗号化キー(Kb)を取得してfoo企業の管理者に伝達してよい(S802)。
【0065】
メッセージ管理部320は、foo企業の管理者側がキー管理部310から取得したaliceとbobの終端間暗号化キー(Ka、Kb)を利用してaliceとbob間でやり取りしたメッセージにアクセスする場合、aliceとbobの終端間暗号化キー(Ka、Kb)によって暗号化されたメッセージを提供してよく、foo企業の管理者側では、aliceとbobの終端間暗号化キー(Ka、Kb)によって暗号化されたメッセージを解読して監査してよい(S803)。
【0066】
また、
図9を参照すると、キー管理部310は、bar企業の管理者側からcarolとdave間のメッセージ監査要請が受信されると(S901)、管理者暗号化キー(#bar)によって暗号化されたキーチェーンデータベースに格納された終端間暗号化キー(Kc#bar、Kd#bar)からcarolの終端間暗号化キー(Kc)とdaveの終端間暗号化キー(Kd)を取得してbar企業の管理者に伝達してよい(S902)。
【0067】
メッセージ管理部320は、bar企業の管理者側がキー管理部310から取得したcarolとdaveの終端間暗号化キー(Kc、Kd)を利用してcarolとdave間でやり取りしたメッセージにアクセスする場合、carolとdaveの終端間暗号化キー(Kc、Kd)によって暗号化されたメッセージを提供してよく、bar企業の管理者側では、carolとdaveの終端間暗号化キー(Kc、Kd)によって暗号化されたメッセージを解読して監査してよい(S903)。
【0068】
このように、@fooメッセージサービスと@barメッセージサービスは、それぞれ異なる企業で利用されるメッセージサービスによって企業間で相互侵害しない独立した構造をもちながら、各企業の管理者が企業用メッセージの終端間暗号化キーをサーバ150で中央管理するクラウド環境により、該当の企業に属するユーザの暗号化されたメッセージを監査および管理することができる。
【0069】
このように、本発明の実施形態によると、企業用メッセージサービスにおいて終端間暗号化のためのキーが発給される時点に企業管理者からの承認を受け、企業管理者によって承認された終端間暗号化キーをサーバで管理することにより、企業管理者がサーバに格納された終端間暗号化キーを利用して該当の企業に属するユーザの暗号化されたメッセージを監査することができ、これによって企業保安次元でのメッセージ管理環境を提供することができる。
【0070】
上述した装置は、ハードウェア構成要素、ソフトウェア構成要素、および/またはハードウェア構成要素とソフトウェア構成要素との組み合わせによって実現されてよい。例えば、実施形態で説明された装置および構成要素は、プロセッサ、コントローラ、ALU(arithmetic logic unit)、デジタル信号プロセッサ、マイクロコンピュータ、FPGA(field programmable gate array)、PLU(programmable logic unit)、マイクロプロセッサ、または命令を実行して応答することができる様々な装置のように、1つ以上の汎用コンピュータまたは特殊目的コンピュータを利用して実現されてよい。処理装置は、オペレーティングシステム(OS)および前記OS上で実行される1つ以上のソフトウェアアプリケーションを実行してよい。また、処理装置は、ソフトウェアの実行に応答し、データにアクセスし、データを格納、操作、処理、および生成してもよい。理解の便宜のために、1つの処理装置が使用されるとして説明される場合もあるが、当業者は、処理装置が複数個の処理要素および/または複数種類の処理要素を含んでもよいことが理解できるであろう。例えば、処理装置は、複数個のプロセッサまたは1つのプロセッサおよび1つのコントローラを含んでよい。また、並列プロセッサのような、他の処理構成も可能である。
【0071】
ソフトウェアは、コンピュータプログラム、コード、命令、またはこれらのうちの1つ以上の組み合わせを含んでもよく、思うままに動作するように処理装置を構成したり、独立的または集合的に処理装置に命令したりしてよい。ソフトウェアおよび/またはデータは、処理装置に基づいて解釈されたり、処理装置に命令またはデータを提供したりするために、いかなる種類の機械、コンポーネント、物理装置、仮想装置、コンピュータ格納媒体または装置に具現化されてよい。ソフトウェアは、ネットワークによって接続されたコンピュータシステム上に分散され、分散された状態で格納されても実行されてもよい。ソフトウェアおよびデータは、1つ以上のコンピュータで読み取り可能な記録媒体に格納されてよい。
【0072】
実施形態に係る方法は、多様なコンピュータ手段によって実行可能なプログラム命令の形態で実現されてコンピュータで読み取り可能な媒体に記録されてよい。このとき、媒体は、コンピュータで実行可能なプログラムを継続して格納するものであってもよく、実行またはダウンロードのために臨時的に格納するものであってもよい。また、媒体は、単一または複数のハードウェアが結合した形態の多様な記録手段または格納手段であってよいが、あるコンピュータシステムに直接接続する媒体に限定されるのではなく、ネットワーク上に分散して存在するものであってもよい。媒体の例としては、ハードディスク、フロッピー(登録商標)ディスク、および磁気テープのような磁気媒体、CD−ROMおよびDVDのような光媒体、フロプティカルディスク(floptical disk)のような光磁気媒体、およびROM、RAM、フラッシュメモリなどを含んでプログラム命令が格納されるように構成されたものであってよい。また、他の媒体の例として、アプリケーションを流通するアプリストアやその他の多様なソフトウェアを供給あるいは流通するサイト、サーバなどで管理する記録媒体あるいは格納媒体であってもよい。
【0073】
以上のように、実施形態を、限定された実施形態と図面に基づいて説明したが、当業者であれば、上述した記載から多様な修正および変形が可能であろう。例えば、説明された技術が、説明された方法とは異なる順序で実行されたり、かつ/あるいは、説明されたシステム、構造、装置、回路などの構成要素が、説明された方法とは異なる形態で結合されたりまたは組み合わされたり、他の構成要素または均等物によって対置されたり置換されたとしても、適切な結果を達成することができる。
【0074】
したがって、異なる実施形態であっても、特許請求の範囲と均等なものであれば、添付される特許請求の範囲に属する。