JP2009017294A - Information processing system and information processing method - Google Patents
Information processing system and information processing method Download PDFInfo
- Publication number
- JP2009017294A JP2009017294A JP2007177475A JP2007177475A JP2009017294A JP 2009017294 A JP2009017294 A JP 2009017294A JP 2007177475 A JP2007177475 A JP 2007177475A JP 2007177475 A JP2007177475 A JP 2007177475A JP 2009017294 A JP2009017294 A JP 2009017294A
- Authority
- JP
- Japan
- Prior art keywords
- data
- information processing
- secret key
- portable terminal
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本発明は、データ秘匿のための情報処理システムおよび情報処理方法に関する。 The present invention relates to an information processing system and an information processing method for data concealment.
携帯可能なパーソナルコンピュータが普及し、外出時にコンピュータを利用した作業が可能になっている。また、携帯可能なコンピュータとの通信手段も電話機に接続したモデム、ISDNターミナルアダプタ、PHS、携帯電話のデータ通信サービスに加え、近年、IEEE802.11規格の無線LAN(Local Area Network)の利用が一般的になり、市販の携帯可能なパーソナルコンピュータ(以下、ノート型パソコンと称する)に無線LAN機能が搭載される機種も増えている。 Portable personal computers have become widespread, and work using computers can be performed when going out. In addition to data communication services for modems connected to telephones, ISDN terminal adapters, PHSs, and cellular phones, the use of IEEE 802.11 standard wireless LAN (Local Area Network) has become common. Accordingly, an increasing number of models are equipped with a wireless LAN function in a commercially available portable personal computer (hereinafter referred to as a notebook personal computer).
一方、携帯電話機には、その大きさを保ちつつ、スマートフォンと呼ばれるPDA機能(スケジュール管理などビジネス分野に用いられるアプリケーションプログラムを搭載した携帯型情報端末)を備えたものがある(特許文献1参照)。また、通常の携帯電話機能に加え無線LAN機能を持ったものが発表されており、ノート型パソコンの機能が取り込まれつつある。 On the other hand, some mobile phones have a PDA function called a smartphone (a portable information terminal equipped with an application program used in a business field such as schedule management) while maintaining the size (see Patent Document 1). . In addition, a wireless LAN function has been announced in addition to a normal mobile phone function, and the functions of notebook personal computers are being incorporated.
こういった携帯可能な装置が普及するにつれ、これらの装置に社外秘の情報、個人情報が含まれ、装置の紛失、盗難などにより所属組織や個人に被害が及ぶことが報道されている。 As such portable devices become widespread, it has been reported that these devices contain confidential information and personal information, and damage to organizations and individuals due to device loss and theft.
ノート型パソコンは多機能であるものの、その操作の際には、ノート型パソコンを設置する場所として机などを必要とし、操作者にも座るなどの一定の姿勢が求められる。一方、上記スマートフォンの携帯電話機では、設置場所、操作者の姿勢の自由度が高いという利点がある。その反面、構造上、入力の手間や時間が一般的にノート型パソコンより大きくなるという短所がある。 Although a notebook personal computer has many functions, a desk or the like is required as a place for installing the notebook personal computer, and a certain posture is required for the operator to sit down. On the other hand, the mobile phone of the smartphone has an advantage that the degree of freedom of the installation location and the operator's posture is high. On the other hand, due to the structure, there is a disadvantage that the input time and time are generally larger than those of a notebook computer.
また、装置の紛失、盗難による情報漏洩の問題の対策のため、パスワードや指紋認証の方法が採られているものの、盗み見や指紋採取など悪意に基づく不正者の手段には、十分とはいえない。
公衆無線LANが利用できるホットスポットと呼ばれるロケーションを利用して、高速通信を用いて外でコンピュータによりビジネスアプリケーション(スケジュール管理、電子メール、書類の閲覧、編集、電子決済など)を用いる場合の装置として、無線LAN機能を有するスマートフォンと称される携帯電話にPDA機能を搭載した装置は、画面の視認性、入力の容易さ、速度で課題がある。 As a device for using business applications (schedule management, e-mail, document viewing, editing, electronic payment, etc.) by a computer outside using high-speed communication using a location called a hot spot where a public wireless LAN can be used A device in which a PDA function is mounted on a mobile phone called a smartphone having a wireless LAN function has problems with screen visibility, ease of input, and speed.
ノート型パソコンは、それを設置するテーブル、椅子などの什器を必要とし、駅などの公衆無線LANが利用できるロケーションは、設備面で十分とはいえない。また、保護すべき情報がデータ化され、一つの装置に収められている場合、紛失、盗難時に十分に情報漏洩の問題を十分解決できない。 A notebook personal computer requires furniture such as a table and a chair on which it is installed, and a location where a public wireless LAN such as a station can be used is not sufficient in terms of facilities. In addition, when information to be protected is converted into data and stored in one device, the problem of information leakage cannot be sufficiently solved when lost or stolen.
本発明は上述したような従来の技術が有する問題点を解決するためになされたものであり、情報漏洩の危険性を低減した情報処理装置および情報処理方法を提供することを目的とする。 The present invention has been made to solve the problems of the conventional techniques as described above, and an object thereof is to provide an information processing apparatus and an information processing method that reduce the risk of information leakage.
上記目的を達成するための本発明の情報処理システムは、
外部の情報処理装置と通信するための端末無線部、公開鍵を用いて暗号化されたデータが格納された記憶部、および、前記データの閲覧要求が入力されると、前記公開鍵に対応する秘密鍵を要求する旨の秘密鍵要求信号を前記端末無線部を介して外部に送信し、前記秘密鍵を外部から受信すると、暗号化されたデータを該秘密鍵で復号化して表示部に表示させる端末制御部を含む携帯端末と、
前記携帯端末と通信するための無線部、前記秘密鍵が格納された記憶部、および前記秘密鍵要求信号を受信すると前記秘密鍵を前記無線部を介して前記携帯端末に送信する制御部を含む携帯情報処理装置と、
を有する構成である。
In order to achieve the above object, an information processing system of the present invention comprises:
When a terminal wireless unit for communicating with an external information processing device, a storage unit storing data encrypted using a public key, and a browsing request for the data are input, the public key corresponds to the public key When a secret key request signal for requesting a secret key is transmitted to the outside via the terminal radio unit and the secret key is received from the outside, the encrypted data is decrypted with the secret key and displayed on the display unit A mobile terminal including a terminal control unit,
A wireless unit for communicating with the portable terminal, a storage unit storing the secret key, and a control unit that transmits the secret key to the portable terminal via the wireless unit when the secret key request signal is received A portable information processing device;
It is the structure which has.
本発明によれば、携帯端末に格納されたデータが公開鍵で暗号化されているため、携帯情報処理装置に格納された秘密鍵で復号化しなければそのデータを閲覧することはできない。 According to the present invention, since data stored in the mobile terminal is encrypted with the public key, the data cannot be browsed unless decrypted with the secret key stored in the mobile information processing apparatus.
本発明では、携帯端末のデータを読み出すには、携帯端末と携帯情報処理装置の両方を必要とすることにより、盗難や紛失による情報漏洩の危険性を低減できる。 In the present invention, in order to read data from a portable terminal, both the portable terminal and the portable information processing apparatus are required, so that the risk of information leakage due to theft or loss can be reduced.
本実施例の情報処理システムの構成を説明する。図1は本実施例の情報処理システムの使用例を示す図である。 The configuration of the information processing system of this embodiment will be described. FIG. 1 is a diagram illustrating a usage example of the information processing system of the present embodiment.
図1に示すように、本実施例の情報処理システムは、携帯端末101と、ノート型パソコン(以下では、ノートPCと表記する)102とを有する構成である。携帯端末101とノードPC102とは無線で接続される。携帯端末101は公衆無線LANのアクセスポイント103を介して公衆無線LANの事業者ネットワーク104と無線で接続される。アクセスポイント103は無線通信のための基地局に相当する。また、ノートPC102は本発明の携帯情報処理装置に相当する。
As illustrated in FIG. 1, the information processing system according to the present exemplary embodiment includes a
事業者ネットワーク104はインターネット105等の通信網を介して、本実施例の情報処理システムの操作者が所属する組織のネットワーク(以下では、イントラネットと称する)107と接続される。 The operator network 104 is connected to a network (hereinafter referred to as an intranet) 107 of an organization to which an operator of the information processing system of the present embodiment belongs via a communication network such as the Internet 105.
事業者ネットワーク104には、認証機能を備えたサーバ109が設けられている。インターネット105には、WWW(World Wide Web)サーバ、ファイルサーバおよびメールサーバ等の各種のサーバ106が接続されている。イントラネット107には、WWWサーバ、ファイルサーバ、メールサーバおよびアプリケーションサーバ等の各種のサーバ108が接続されている。
The operator network 104 is provided with a
なお、各サーバは、接続またはアクセスを要求する端末を認証するための認証情報、ファイル、ウェブページなどのデータが格納される記憶部と、ネットワークを介して外部の端末とデータを送受信する通信部と、記憶部および通信部を制御する制御部とを有している。サーバの構成については、従来と同様であるため、詳細な説明を省略する。 Each server includes a storage unit for storing data such as authentication information for authenticating a terminal requesting connection or access, a file, and a web page, and a communication unit for transmitting and receiving data to and from an external terminal via a network. And a control unit that controls the storage unit and the communication unit. Since the configuration of the server is the same as that of the prior art, detailed description is omitted.
次に、携帯端末101の構成を詳細に説明する。図2は図1に示した携帯端末の一構成例を示すブロック図である。
Next, the configuration of the
図2に示すように、携帯端末101は、耐タンパ記憶部204およびデータ記憶部205からなる記憶部と、無線LAN送受信部203と、各部を制御する制御部206と、操作者が指示を入力するための操作入力部201と、記憶部内の情報を表示するための表示部202とを有する。
As shown in FIG. 2, the
耐タンパ記憶部204およびデータ記憶部205は、不揮発性のフラッシュメモリおよび強誘電体メモリ等の半導体メモリならびにハードディスクのいずれかである。耐タンパ記憶部204は、記憶領域はデータ記憶部205と変わらないが、ハードウェアまたはソフトウェアにより、格納された情報を簡単に読み出せないような防御手段が施されている。耐タンパ記憶部204には、操作者が秘匿すべきものと判断したデータである秘匿データが格納される。
The tamper
耐タンパ記憶部204に格納される情報として、事業者ネットワーク104に接続するための認証情報、イントラネット107に接続するための認証情報、およびイントラネット107内のサーバ108にアクセスするための認証情報がある。また、ノートPC102と通信する際に相手を認証するための相互認証のための情報が耐タンパ記憶部204に格納されている。データ記憶部205には、通常のデータが記憶される。
Information stored in the tamper
無線LAN送受信部203は、公衆無線LANのアクセスポイント103を介して事業者ネットワーク104、インターネット105およびイントラネット107の各種サーバと通信する。また、ノートPC102に設けられた無線LAN機能と同じ規格の機能を備えている。
The wireless LAN transmission /
操作入力部201は、文字を入力するためのキーボード、表示部上の位置指定や座標データを入力するためのポインティングデバイス、タッチパネルおよび手書き入力デバイスなどのいずれか、または、これらのうち2つ以上組み合わせた構成である。表示部202は、有機EL(Electroluminescence)ディスプレイおよび液晶ディスプレイなどの画像表示装置である。
The
制御部206は、プログラムにしたがって処理を実行するCPU(Central Processing Unit)(不図示)と、プログラムを格納するためのメモリ(不図示)とが設けられている。制御部206は、イントラネット107のサーバ108にアクセス要求する際、事業者ネットワーク104のサーバ109およびイントラネット107のサーバ108のそれぞれに認証情報を送信し、認証許可が得られると、操作者の指示にしたがってサーバ108からデータをダウンロードする。ダウンロードしたデータは耐タンパ記憶部204に格納する。
The
また、制御部206は、ダウンロードしたデータをデータ記憶部205に格納する場合には、そのデータをデータ記憶部205にそのまま格納するのではなく耐タンパ記憶部204に予め格納された鍵情報を用いて暗号化して格納する。暗号化の方法として共通鍵暗号を用いる方法と公開鍵を用いる方法の2種類がある。
In addition, when storing the downloaded data in the
共通鍵暗号を用いる方法について説明する。共通鍵は耐タンパ記憶部204に予め格納され、携帯端末101の処理に必要なときに制御部206が共通鍵を読み出す。制御部206は、サーバからダウンロードしたデータを共通鍵で暗号化し、データ記憶部205に格納する。操作者によるブラウジング操作時には、データ記憶部205のファイルを復号化して表示部202に表示させる。
A method using common key encryption will be described. The common key is stored in advance in the tamper
公開鍵暗号を用いる方法について説明する。耐タンパ記憶部204に、操作者が所有するノートPC102の公開鍵を予め格納しておく。制御部206は、ファイルサーバからダウンロードしたデータをこの公開鍵で暗号化してデータ記憶部205に格納する。これにより、携帯端末101にはノートPC102の秘密鍵が格納されていないため、携帯端末101でのブラウジング操作ができず、ノートPC102でファイル操作をしない限り、そのデータを見ることができない。
A method using public key cryptography will be described. The tamper
次に、ノートPC102の構成を詳細に説明する。図3は図1に示したノートPCの一構成例を示すブロック図である。
Next, the configuration of the
図3に示すように、ノートPC102は、耐タンパ記憶装置304およびデータ記憶装置305からなる記憶装置と、無線LAN機能部303と、各部を制御する中央演算処理装置(CPU)306と、操作者が指示を入力するための操作入力部301と、記憶装置内の情報を表示するための表示部302とを有する。
As illustrated in FIG. 3, the
耐タンパ記憶装置304およびデータ記憶部305は、不揮発性のフラッシュメモリおよび強誘電体メモリ等の半導体メモリならびにハードディスクのいずれかである。耐タンパ記憶装置304には、操作者が秘匿すべきものと判断したデータである秘匿データが格納される。耐タンパ記憶装置304は、耐タンパ記憶部204と同様に、ハードウェアまたはソフトウェアによる、データ秘匿のための手段が施されている。
The tamper
耐タンパ記憶装置304に格納されるデータとして、公開鍵とそれに対応する秘密鍵がある。また、携帯端末101と通信する際に相手を認証するための相互認証のための情報が耐タンパ記憶装置304に格納されている。データ記憶装置205には、通常のデータが記憶される。
Data stored in the tamper
無線LAN機能部203は、携帯端末101と無線で通信してデータを送受信する。操作入力部301および表示部302のそれぞれの構成は、携帯端末101と比べてサイズが異なるだけで、操作入力部201および表示部202のそれぞれと同様であるため、詳細な説明を省略する。
The wireless
CPU305にはプログラムを格納するためのメモリ(不図示)が設けられ、CPU305は、プログラムにしたがって記憶装置、無線LAN機能部303および表示部302を制御する。無線LAN機能部303および無線LAN送受信部203を介して携帯端末101との通信が確立され、携帯端末101に格納されたデータの取得を要求する旨の指示が入力されると、CPU305は、要求対象のデータを携帯端末101の記憶部から読み出す。データが公開鍵で暗号化されている場合、耐タンパ記憶装置304に格納された秘密鍵でそのデータを復号化する。
The
次に、本実施例の情報処理システムの使用例を説明する。図4は本実施例の情報処理システムの代表的な使用方法を説明するための図である。 Next, a usage example of the information processing system of this embodiment will be described. FIG. 4 is a diagram for explaining a typical method of using the information processing system of the present embodiment.
操作者のいる場所が駅などの、公衆無線LANのアクセスポイント103の通信範囲である無線エリアでは、操作者が携帯端末101を操作し、図1に示したインターネット上のサーバまたはイントラネットのサーバに携帯端末101を接続する。そして、次のようにして、携帯端末内の記録部に格納されたデータをサーバにアップロードする、またはサーバから携帯端末にデータをダウンロードする。
In a wireless area such as a station where the operator is located, which is within the communication range of the
公衆無線LANおよび上記サーバに接続するために必要な認証情報(例:ログインid、パスワード)は、携帯端末101の耐タンパ記憶部204に秘匿されて格納されており、公衆無線LANおよびサーバとの接続時に耐タンパ記憶部204から操作者の操作により取り出される。操作者は、操作入力部201を操作してアップロード対象またはダウンロード対象のデータを選択し、対象データのアップロードまたはダウンロードを携帯端末101にさせる。これらのデータ送受信方法は、メニューによる選択形式やキーワードサーチによる検索方式など従来から知られている方法を用いることが可能である。さらに、一連の手順を記述して、少ない操作で可能にすることも可能である。
Authentication information (e.g., login id, password) necessary for connecting to the public wireless LAN and the server is concealed and stored in the tamper-
操作者のいる場所が公衆無線LANの無線エリアではない場合、または高速移動中である場合などの理由により公衆無線LANを利用できないことがある。この場合、ノートPC102を広げられる場所(電車内で着席している場合など)にいれば、携帯端末101とノートPC102とで無線LAN機能を動作させて通信を行い、携帯端末101の記憶部がノートPC102の外部記憶装置として機能する。このようしてノートPC102のアプリケーションプログラムを携帯端末101の記憶部に格納されたデータに対して実行させれば、ノートPC102のアプリケーションプログラムにネットワークの先にあるデータを取り扱わせることが可能となる。
There are cases where the public wireless LAN cannot be used due to reasons such as where the operator is not in the wireless area of the public wireless LAN or when the operator is moving at high speed. In this case, if the
携帯端末101の記憶部に格納されるデータについて、携帯端末101と組み合わせられるノートPC102およびネットワークを介して接続される装置のみにデータの移動を制限することにより、秘匿したいデータを外部に流出することを避けることが可能になる。
Concerning data stored in the storage unit of the
次に、携帯端末101がイントラネット107のサーバに接続してファイルをダウンロードする場合の動作手順を説明する。図5は携帯端末がサーバからファイルをダウンロードする場合の手順を示すフローチャートである。
Next, an operation procedure when the
なお、事業者ネットワーク104にはアクセス要求元の端末を認証するサーバ109が設けられている。サーバ109には予め契約者の携帯端末の認証情報が格納されている。また、イントラネット107に設けられたサーバ108a、108bは組織に所属する人の携帯端末の認証情報を予め格納し、アクセス要求をしてくる端末に対して要求を認めるか否かを判断するための認証を行う。また、サーバ108aはイントラネット107のアクセス要求元を認証する認証サーバとし、サーバ108bはファイルサーバとする。
The operator network 104 is provided with a
操作者が操作入力部201を操作して、サーバ108bに接続を要求する旨の指示を入力すると、制御部206は、3種類の認証情報を耐タンパ記憶部204から読み出す(ステップ1001)。3種類の認証情報のうち1つ目は、無線LANの事業者ネットワーク104に接続するための認証情報(以下では、認証情報1とする)である。2つ目は、イントラネット107に接続するための認証情報(以下では、認証情報2とする)である。3つ目は、サーバ108bにアクセスするための認証情報(以下では、認証情報3とする)である。
When the operator operates the
認証情報1は、公衆無線LANのサービスプロバイダから提供されるアカウントおよびパスワードを含む。認証情報2は、イントラネットのリモートアクセスに必要なアカウントおよびパスワードを含む。認証情報3は、サーバ108bのアクセスに必要なアカウントおよびパスワードを含む。 The authentication information 1 includes an account and a password provided from a public wireless LAN service provider. The authentication information 2 includes an account and a password necessary for remote access of the intranet. The authentication information 3 includes an account and a password necessary for accessing the server 108b.
制御部206は、操作者からのアクセス要求の入力により、事業者ネットワーク104のサーバ109に無線LAN送受信部203を介して認証情報1を送信する(ステップ1002)。サーバ109は携帯端末101から受信した認証情報により接続要求元を認証すると、認証を認めた旨の接続許可信号を携帯端末101に送信する(ステップ1003)。
In response to the input of the access request from the operator, the
携帯端末101がサーバ109から接続許可信号を受信すると、制御部206は事業者ネットワーク104およびインターネット105を介してイントラネット107のサーバ108aに認証情報2を送信する(ステップ1004)。サーバ108aは携帯端末101から受信した認証情報により接続要求元を認証すると、接続許可信号を携帯端末101に送信する(ステップ1005)。
When the
携帯端末101がサーバ108aから接続許可信号を受信すると、制御部206は事業者ネットワーク104およびインターネット105を介してイントラネット107のサーバ108bに認証情報3を送信する(ステップ1006)。サーバ108bは携帯端末101から受信した認証情報によりアクセス要求元を認証すると、認証を認めた旨のアクセス許可信号を携帯端末101に送信する(ステップ1007)。
When the
携帯端末101がサーバ108bからアクセス許可信号を受信すると、制御部206はファイルの一覧を要求する旨の一覧要求信号をサーバ108bに送信する(ステップ1008)。サーバ108bは、携帯端末101から一覧要求信号を受信すると、ファイルの内容がわかるように、ファイルの項目を列挙したファイル一覧情報を携帯端末101に送信する(ステップ1009)。
When the
携帯端末101がサーバ108bからファイル一覧情報を受信すると、制御部206はファイル一覧情報を表示部202に表示させる(ステップ1010)。操作者が操作入力部201を操作して、ファイル一覧情報の中からファイルを選択し、ダウンロードを要求する旨を入力すると、制御部206は、選択されたファイルについて送信を要求する旨の情報を示すダウンロード要求信号をサーバ108bに送信する(ステップ1011)。
When the
サーバ108bは、携帯端末101からダウンロード要求信号を受信すると、要求されるファイルデータを記憶部から読み出し、ファイルデータを携帯端末101に送信する(ステップ1012)。携帯端末101がサーバ108bからファイルデータを受信すると、制御部206はファイルデータを耐タンパ記憶部204に格納する(ステップ1013)。その後、携帯端末101は、操作者からの操作を待ち、ブラウジング操作の場合、耐タンパ記憶部204からファイルデータを読み出し、読み出したファイルデータを表示部202に表示させる。
When the server 108b receives the download request signal from the
次に、携帯端末101がイントラネット107のサーバからダウンロードしたデータをデータ記憶部205に格納する場合の動作を説明する。図6は携帯端末がサーバからダウンロードしたデータをデータ記憶部に格納する場合の手順を示すフローチャートである。
Next, an operation when the
図5で説明したようにして、携帯端末101がサーバ108bと接続される。そして、操作者が操作入力部201を操作して、所定のファイルについてダウンロードを要求する旨を入力すると、制御部206は、そのファイルについて送信を要求する旨の情報を示すダウンロード要求信号をサーバ108bに送信する(ステップ2001)。
As described in FIG. 5, the
サーバ108bは、携帯端末101からダウンロード要求信号を受信すると、要求されるファイルデータを記憶部から読み出し、ファイルデータを携帯端末101に送信する(ステップ2002)。制御部206は、サーバ108bから受信したデータをデータ記憶部205にそのまま格納するのではなく、耐タンパ記憶部204に格納された鍵情報を用いて暗号化して格納する。暗号化の方法として、上述したように、共通鍵暗号を用いる方法(方法1とする)と公開鍵を用いる方法(方法2とする)の2種類がある。はじめに、方法1を用いた場合で説明する。
When the server 108b receives the download request signal from the
制御部206は、耐タンパ記憶部204から共通鍵を読み出す(ステップ2003)。続いて、サーバ108bから受信したデータを共通鍵で暗号化し(ステップ2004)、暗号化したファイルデータをデータ記憶部205に格納する(ステップ2005)。操作者によるブラウジング操作による閲覧要求があると、制御部206は、データ記憶部205から暗号化ファイルデータを読み出す(ステップ2006)。そして、暗号化ファイルデータを復号化し(ステップ2007)、復号化したファイルデータを表示部202に表示させる(ステップ2008)。
The
図7は携帯端末がサーバからダウンロードしたデータをデータ記憶部に格納する場合の別の手順を示すフローチャートである。暗号化方法の方法2を用いた場合を説明する。ステップ2001からステップ2006までの処理は図6で説明した内容と同様であるため、ここでは、その説明を省略する。
FIG. 7 is a flowchart showing another procedure when the mobile terminal stores data downloaded from the server in the data storage unit. A case where the encryption method 2 is used will be described. Since the processing from
制御部206は、ステップ2003で耐タンパ記憶部204から公開鍵を読み出し、サーバ108bからダウンロードしたデータを公開鍵で暗号化してデータ記憶部205に格納する(ステップ2005)。操作者によるブラウジング操作による閲覧要求があると、制御部206は、データ記憶部205から暗号化ファイルデータを読み出す(ステップ2006)。
The
続いて、制御部206は、後述する方法でノートPC102と相互認証をした後、ノートPC102に秘密鍵を要求する旨の秘密鍵要求信号を送信する(ステップ2011)。ノートPC102から秘密鍵の情報を受信すると(ステップ2012)、秘密鍵を用いて暗号化ファイルデータを復号化する(ステップ2013)。そして、復号化したファイルデータを表示部202に表示させる(ステップ2014)。
Subsequently, the
耐タンパ記憶部204の容量に比較して、データ記憶部205の容量のコストが低いため、本実施例のように、秘匿すべきデータをデータ記憶部205に格納することで、携帯端末101の装置コストを下げることが可能である。さらにデータ記憶部205を着脱可能とすれば、記憶容量の制限をなくして無制限にすることも可能になる。
Since the capacity of the
また、共通鍵暗号を用いる方法は、携帯端末101のみでファイル内容を確認することが可能であるため、携帯端末101の紛失、盗難時に情報が漏洩するおそれがある。しかし、携帯端末101からは電子的な手段では、操作者のノートPC102、アクセス先のファイルサーバとしかアクセスできない。そのため、携帯端末101にその他の機器を接続しても、電子的に格納されたファイルを取り出すことはできない。よって、共通鍵暗号を用いる方法は、携帯端末101の小さな表示部202のみで閲覧可能で、かつ、情報漏れがあっても影響の少ないインターネット上のサーバで公開されている情報などの格納に適している。
In addition, since the method using the common key cryptography can check the file contents only with the
一方、公開鍵暗号を用いる方法は、携帯端末101でファイル内容が閲覧できないため、盗難時の情報漏洩のリスクの大きい組織内ファイルサーバからの情報の格納に適している。
On the other hand, the method using public key cryptography is suitable for storing information from an in-house file server that has a high risk of information leakage at the time of theft because the file contents cannot be viewed on the
次に、ノートPC102から携帯端末101の耐タンパ記憶部204に格納されたデータをノートPC102で操作する場合を説明する。
Next, a case where data stored in the tamper
図8は携帯端末の耐タンパ記憶部に格納されたファイルに対してノートPCからの操作方法を示すフローチャートである。 FIG. 8 is a flowchart showing an operation method from the notebook PC for the file stored in the tamper resistant storage unit of the portable terminal.
初期設定としてノートPC102と携帯端末101の間で無線LANによる通信確立を行った後(ステップ3001)、相互認証を行う(ステップ3002)。相互認証の結果、相互に確認がとれた後は、操作者がノートPC102を操作して、携帯端末101内のファイルデータの読み出しを要求する旨を入力すると、ノートPC102は、所定のファイルの送信を要求するファイル操作要求信号を携帯端末101に送信する(ステップ3003)。携帯端末101は、ノートPC102からファイル操作要求信号を受信すると、要求されるファイルデータを耐タンパ記憶部204から読み出し(ステップ3004)、ファイルデータをノートPC102に送信する(ステップ3005)。
As an initial setting, after establishing communication by wireless LAN between the
このようにして、ノートPC102から携帯端末101の耐タンパ記憶部204に格納されたファイルの操作を行うことが可能となる。
In this way, it is possible to operate a file stored in the tamper
このとき、ノートPC102の記憶装置にファイルを直接移動させる方法もあるが、携帯端末101をリモートコンピュータとするネットワークファイルアクセス(Network File Systemによる方法、マイクロソフト社の共有ファイルによる方法、ftp(file transfer protocol)を用いた擬似共有ファイルなど従来よく知られた手段を総称する)による方法を用いてもよい。ネットワークファイルアクセスによる方法は、ノートPC102の記憶装置にファイルが残らないため、ノートPCの盗難、紛失時の情報漏洩を防止することが可能になる。
At this time, there is a method of moving the file directly to the storage device of the
次に、ノートPC102から携帯端末101のデータ記憶部205に格納されたデータをノートPC102で操作する場合を説明する。
Next, a case where data stored in the
図9は携帯端末のデータ記憶部に格納されたファイルに対してノートPCからの操作方法を示すフローチャートである。取得対象のファイルが共通鍵または公開鍵で暗号化されていることに対する処理以外は、図8と手順が同様となる。ここでは、ファイルが公開鍵で暗号化されているものとする。 FIG. 9 is a flowchart showing an operation method from the notebook PC for the file stored in the data storage unit of the portable terminal. The procedure is the same as that in FIG. 8 except for the processing for the file to be acquired being encrypted with the common key or the public key. Here, it is assumed that the file is encrypted with the public key.
ノートPC102と携帯端末101の間で無線LANによる通信確立を行った後(ステップ4001)、相互認証を行う(ステップ4002)。相互認証の結果、相互に確認がとれた後は、操作者がノートPC102を操作して、携帯端末101内のファイルデータの読み出しを要求する旨を入力すると、ノートPC102は、ファイル操作要求信号を携帯端末101に送信する(ステップ4003)。携帯端末101は、ノートPC102からファイル操作要求信号を受信すると、要求されるファイルデータをデータ記憶部205から読み出し、ファイルデータをノートPC102に送信する(ステップ4004)。
After establishing communication by wireless LAN between the
ノートPC102は、公開鍵で暗号化されたファイルデータを携帯端末101から受信すると、耐タンパ記憶装置304に格納された秘密鍵を用いてそのファイルデータを復号する(ステップ4005)。
When the
本実施例のようにファイルが公開鍵暗号方式で暗号化されている場合、ノートPC102に格納された秘密鍵でファイルを復号化することで、そのファイルをノートPC102のアプリケーションプログラムで扱うことが可能となる。
When the file is encrypted by the public key cryptosystem as in this embodiment, the file can be handled by the application program of the
本発明によれば、携帯端末101のデータ記憶部205にデータを格納する際、公開鍵で暗号化しておけば、ノートPC102に格納された秘密鍵で復号化しなければそのデータを閲覧することはできない。携帯端末101に格納されたデータを読み出すには、携帯端末101とノートPC102の両方を必要とすることにより、盗難や紛失による情報漏洩の危険性を低減できる。
According to the present invention, when data is stored in the
また、出張などの外出時に、携帯端末101とノートPC102を携行することで、各種サーバ106、108から携帯端末101を介してダウンロードしたデータを外出先の業務で利用することが可能となる。
Further, when the user goes out on a business trip or the like, the
なお、上述の実施例では、ファイルをダウンロードする場合で説明したが、ファイルのアップロードも同様の手順により可能である。また、データの移動に伴う操作で可能な電子メールの受信、送信、Webページの閲覧も同様に可能である。 In the above-described embodiment, the case of downloading a file has been described. However, a file can be uploaded by a similar procedure. In addition, it is also possible to receive and transmit an e-mail and browse a web page that can be performed by an operation accompanying data movement.
また、本実施例の携帯端末101はそれを単体として製造し、利用することも可能であるが、表示部202、操作入力部201を携帯電話機と共通化して、携帯電話機としてもよい。また、その場合、無線LAN送受信部203を用いて、無線LAN経由でVoIP電話を行ってもよい。
In addition, the
また、携帯端末101に生体認証機能を設けて生体認証を行うようにすれば、より安全にデータを取り扱うことが可能である。
Further, if the
さらに、ノートPC102に生体認証機能を付加した場合には、携帯端末単体で閲覧可能なデータの漏洩があっても、データがノートPCに移動できないため、携帯端末単体で閲覧不可能としたデータの漏洩を防止することが可能である。
Furthermore, when a biometric authentication function is added to the
101 携帯端末
102 ノート型パソコン
203 無線LAN送受信部
204 耐タンパ記憶部
205 データ記憶部
206 制御部
303 無線LAN機能部
304 耐タンパ記憶装置
305 データ記憶装置
306 中央演算処理装置
DESCRIPTION OF
Claims (6)
前記携帯端末と通信するための無線部、前記秘密鍵が格納された記憶部、および前記秘密鍵要求信号を受信すると前記秘密鍵を前記無線部を介して前記携帯端末に送信する制御部を含む携帯情報処理装置と、
を有する情報処理システム。 When a terminal wireless unit for communicating with an external information processing device, a storage unit storing data encrypted using a public key, and a browsing request for the data are input, the public key corresponds to the public key When a secret key request signal for requesting a secret key is transmitted to the outside via the terminal radio unit and the secret key is received from the outside, the encrypted data is decrypted with the secret key and displayed on the display unit A mobile terminal including a terminal control unit,
A wireless unit for communicating with the portable terminal, a storage unit storing the secret key, and a control unit that transmits the secret key to the portable terminal via the wireless unit when the secret key request signal is received A portable information processing device;
An information processing system.
前記端末制御部は、前記サーバに格納されたデータを要求する旨の指示が入力されると、該データを前記端末無線部を介して前記サーバから取得し、該データを前記公開鍵で暗号化して前記記憶部に格納する、請求項1記載の情報処理システム。 The terminal radio unit has a function of communicating with a server connected to a communication network via a base station,
When an instruction to request data stored in the server is input, the terminal control unit obtains the data from the server via the terminal radio unit, and encrypts the data with the public key. The information processing system according to claim 1, wherein the information processing system is stored in the storage unit.
前記携帯情報処理装置の制御部は、前記データの読み出しを要求する旨の指示が入力されると、前記携帯端末から暗号化されたデータを取得して前記秘密鍵で復号化する、請求項1または2記載の情報処理システム。 Communication between these two devices is established via the terminal wireless unit of the portable terminal and the wireless unit of the portable information processing device,
The control unit of the portable information processing device acquires encrypted data from the portable terminal and decrypts it with the secret key when an instruction to request reading of the data is input. Or the information processing system of 2.
前記携帯端末が公開鍵を用いて暗号化されたデータを格納し、
前記携帯情報処理装置が前記公開鍵に対応する秘密鍵を格納し、
前記携帯端末は、前記データの閲覧要求が入力されると、前記公開鍵に対応する秘密鍵を要求する旨の秘密鍵要求信号を前記携帯情報処理装置に前記無線部を介して送信し、
前記携帯情報処理装置は、前記携帯端末から前記秘密鍵要求信号を受信すると、前記秘密鍵を読み出して前記携帯端末に前記無線部を介して送信し、
前記携帯端末は、前記携帯情報処理装置から前記秘密鍵を受信すると、暗号化されたデータを該秘密鍵で復号化して表示部に表示させる、情報処理方法。 An information processing method using a portable terminal and a portable information processing device including a wireless unit for wireless communication,
The portable terminal stores data encrypted using a public key,
The portable information processing apparatus stores a secret key corresponding to the public key;
When the data browsing request is input, the portable terminal transmits a secret key request signal for requesting a secret key corresponding to the public key to the portable information processing apparatus via the wireless unit,
When the portable information processing device receives the secret key request signal from the portable terminal, the portable information processing device reads the secret key and transmits the secret key to the portable terminal via the wireless unit,
When the portable terminal receives the secret key from the portable information processing apparatus, the portable terminal decrypts the encrypted data with the secret key and displays the decrypted data on a display unit.
前記携帯端末は、前記サーバから取得したデータを前記公開鍵で暗号化して格納する、請求項4記載の情報処理方法。 When an instruction to acquire data stored in a server connected to an external communication network is input, the mobile terminal receives the data from the server via the wireless unit and the base station of the communication network. Acquired,
The information processing method according to claim 4, wherein the portable terminal encrypts and stores data acquired from the server with the public key.
前記携帯情報処理装置は、前記データの読み出しを要求する旨の指示が入力されると、前記携帯端末から暗号化されたデータを取得して前記秘密鍵で復号化する、請求項4または5記載の情報処理方法。 Each of the portable terminal and the portable information processing device establishes communication via the wireless unit,
The said portable information processing apparatus acquires the data encrypted from the said portable terminal, and decrypts with the said private key, if the instruction | indication which requests | requires reading of the said data is input. Information processing method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007177475A JP2009017294A (en) | 2007-07-05 | 2007-07-05 | Information processing system and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007177475A JP2009017294A (en) | 2007-07-05 | 2007-07-05 | Information processing system and information processing method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009017294A true JP2009017294A (en) | 2009-01-22 |
Family
ID=40357616
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007177475A Pending JP2009017294A (en) | 2007-07-05 | 2007-07-05 | Information processing system and information processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009017294A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015138336A (en) * | 2014-01-21 | 2015-07-30 | サイエンスパーク株式会社 | Management method of electronic data, program therefor, and recording medium for program |
JP2018507652A (en) * | 2015-03-02 | 2018-03-15 | セールスフォース ドット コム インコーポレイティッド | System and method for securing data |
US10944755B2 (en) | 2018-01-31 | 2021-03-09 | Wells Fargo Bank, N.A. | Apparatus and methods for securely delivering digital content |
US11368292B2 (en) | 2020-07-16 | 2022-06-21 | Salesforce.Com, Inc. | Securing data with symmetric keys generated using inaccessible private keys |
US11522686B2 (en) | 2020-07-16 | 2022-12-06 | Salesforce, Inc. | Securing data using key agreement |
-
2007
- 2007-07-05 JP JP2007177475A patent/JP2009017294A/en active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015138336A (en) * | 2014-01-21 | 2015-07-30 | サイエンスパーク株式会社 | Management method of electronic data, program therefor, and recording medium for program |
JP2018507652A (en) * | 2015-03-02 | 2018-03-15 | セールスフォース ドット コム インコーポレイティッド | System and method for securing data |
US10944755B2 (en) | 2018-01-31 | 2021-03-09 | Wells Fargo Bank, N.A. | Apparatus and methods for securely delivering digital content |
US11785014B1 (en) | 2018-01-31 | 2023-10-10 | Wells Fargo Bank, N.A. | Apparatus and methods for securely delivering digital content |
US11368292B2 (en) | 2020-07-16 | 2022-06-21 | Salesforce.Com, Inc. | Securing data with symmetric keys generated using inaccessible private keys |
US11522686B2 (en) | 2020-07-16 | 2022-12-06 | Salesforce, Inc. | Securing data using key agreement |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8082591B2 (en) | Authentication gateway apparatus for accessing ubiquitous service and method thereof | |
EP3605989B1 (en) | Information sending method, information receiving method, apparatus, and system | |
US7865718B2 (en) | Computer-readable recording medium recording remote control program, portable terminal device and gateway device | |
US10503918B2 (en) | Process to access a data storage device of a cloud computer system | |
US7269635B2 (en) | File transfer system for secure remote file accesses | |
US9166781B2 (en) | Key change management apparatus and key change management method | |
US9356922B2 (en) | Operation of mobile device as trusted mobile web client or trusted mobile web server | |
US20140096179A1 (en) | System and method for performing secure communications | |
US10050944B2 (en) | Process to access a data storage device of a cloud computer system with the help of a modified Domain Name System (DNS) | |
WO2007018711A2 (en) | Method and apparatus for providing protected digital content | |
US20050198291A1 (en) | Remote access system and method | |
JPWO2008029723A1 (en) | Data usage management system | |
US20090083449A1 (en) | Synchronization for Wireless Devices | |
JP2009017294A (en) | Information processing system and information processing method | |
CN115277117A (en) | File viewing method and device, electronic equipment and storage medium | |
JP2015524633A (en) | Authentication system that keeps secret data confidential | |
US7752318B2 (en) | Method of exchanging secured data through a network | |
JP5141096B2 (en) | Automatic file encryption apparatus using acquired network connection information, method and program thereof | |
JP2012147398A (en) | Mobile communication system, mobile communication terminal, mobile communication method, and program | |
JP5660454B2 (en) | Device-to-device connection method that ensures privacy | |
JP2007058781A (en) | Identification system and method, user's portable terminal, and identification card management server and program | |
JP2007258769A (en) | Personal information protection system and method | |
JP4503889B2 (en) | Communication connection establishment system that conceals communication destination identification information | |
KR20020003079A (en) | A letter transmitting and saves method of wireless phone | |
JP2014170336A (en) | Data file management system, data file acquisition program and data file management server |