[go: up one dir, main page]

JP2009017294A - Information processing system and information processing method - Google Patents

Information processing system and information processing method Download PDF

Info

Publication number
JP2009017294A
JP2009017294A JP2007177475A JP2007177475A JP2009017294A JP 2009017294 A JP2009017294 A JP 2009017294A JP 2007177475 A JP2007177475 A JP 2007177475A JP 2007177475 A JP2007177475 A JP 2007177475A JP 2009017294 A JP2009017294 A JP 2009017294A
Authority
JP
Japan
Prior art keywords
data
information processing
secret key
portable terminal
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007177475A
Other languages
Japanese (ja)
Inventor
Hikari Takenaka
光 竹中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007177475A priority Critical patent/JP2009017294A/en
Publication of JP2009017294A publication Critical patent/JP2009017294A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processing apparatus which reduces risk of information leakage. <P>SOLUTION: An information processing system comprises: a portable terminal including a terminal wireless part for communicating with an external information processing apparatus, a storage part for storing data encrypted by using a public key and a terminal control part for transmitting a secret key request signal for requesting a secret key corresponding to the public key to the external through the terminal wireless part, and when receiving the secret key from the outside, decrypting the encrypted data by the secret key and displaying the decrypted data on a display part; and a portable information processing apparatus including a wireless part for communicating with the portable terminal, a storage part for storing the secret key and a control part for transmitting the secret key to the portable terminal through the wireless part when receiving the secret key request signal. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、データ秘匿のための情報処理システムおよび情報処理方法に関する。   The present invention relates to an information processing system and an information processing method for data concealment.

携帯可能なパーソナルコンピュータが普及し、外出時にコンピュータを利用した作業が可能になっている。また、携帯可能なコンピュータとの通信手段も電話機に接続したモデム、ISDNターミナルアダプタ、PHS、携帯電話のデータ通信サービスに加え、近年、IEEE802.11規格の無線LAN(Local Area Network)の利用が一般的になり、市販の携帯可能なパーソナルコンピュータ(以下、ノート型パソコンと称する)に無線LAN機能が搭載される機種も増えている。   Portable personal computers have become widespread, and work using computers can be performed when going out. In addition to data communication services for modems connected to telephones, ISDN terminal adapters, PHSs, and cellular phones, the use of IEEE 802.11 standard wireless LAN (Local Area Network) has become common. Accordingly, an increasing number of models are equipped with a wireless LAN function in a commercially available portable personal computer (hereinafter referred to as a notebook personal computer).

一方、携帯電話機には、その大きさを保ちつつ、スマートフォンと呼ばれるPDA機能(スケジュール管理などビジネス分野に用いられるアプリケーションプログラムを搭載した携帯型情報端末)を備えたものがある(特許文献1参照)。また、通常の携帯電話機能に加え無線LAN機能を持ったものが発表されており、ノート型パソコンの機能が取り込まれつつある。   On the other hand, some mobile phones have a PDA function called a smartphone (a portable information terminal equipped with an application program used in a business field such as schedule management) while maintaining the size (see Patent Document 1). . In addition, a wireless LAN function has been announced in addition to a normal mobile phone function, and the functions of notebook personal computers are being incorporated.

こういった携帯可能な装置が普及するにつれ、これらの装置に社外秘の情報、個人情報が含まれ、装置の紛失、盗難などにより所属組織や個人に被害が及ぶことが報道されている。   As such portable devices become widespread, it has been reported that these devices contain confidential information and personal information, and damage to organizations and individuals due to device loss and theft.

ノート型パソコンは多機能であるものの、その操作の際には、ノート型パソコンを設置する場所として机などを必要とし、操作者にも座るなどの一定の姿勢が求められる。一方、上記スマートフォンの携帯電話機では、設置場所、操作者の姿勢の自由度が高いという利点がある。その反面、構造上、入力の手間や時間が一般的にノート型パソコンより大きくなるという短所がある。   Although a notebook personal computer has many functions, a desk or the like is required as a place for installing the notebook personal computer, and a certain posture is required for the operator to sit down. On the other hand, the mobile phone of the smartphone has an advantage that the degree of freedom of the installation location and the operator's posture is high. On the other hand, due to the structure, there is a disadvantage that the input time and time are generally larger than those of a notebook computer.

また、装置の紛失、盗難による情報漏洩の問題の対策のため、パスワードや指紋認証の方法が採られているものの、盗み見や指紋採取など悪意に基づく不正者の手段には、十分とはいえない。
特表2002−535897号公報
In addition, although passwords and fingerprint authentication methods have been adopted as countermeasures against information leakage problems due to device loss and theft, they are not sufficient as malicious means such as snooping and fingerprint collection. .
Japanese translation of PCT publication No. 2002-535897

公衆無線LANが利用できるホットスポットと呼ばれるロケーションを利用して、高速通信を用いて外でコンピュータによりビジネスアプリケーション(スケジュール管理、電子メール、書類の閲覧、編集、電子決済など)を用いる場合の装置として、無線LAN機能を有するスマートフォンと称される携帯電話にPDA機能を搭載した装置は、画面の視認性、入力の容易さ、速度で課題がある。   As a device for using business applications (schedule management, e-mail, document viewing, editing, electronic payment, etc.) by a computer outside using high-speed communication using a location called a hot spot where a public wireless LAN can be used A device in which a PDA function is mounted on a mobile phone called a smartphone having a wireless LAN function has problems with screen visibility, ease of input, and speed.

ノート型パソコンは、それを設置するテーブル、椅子などの什器を必要とし、駅などの公衆無線LANが利用できるロケーションは、設備面で十分とはいえない。また、保護すべき情報がデータ化され、一つの装置に収められている場合、紛失、盗難時に十分に情報漏洩の問題を十分解決できない。   A notebook personal computer requires furniture such as a table and a chair on which it is installed, and a location where a public wireless LAN such as a station can be used is not sufficient in terms of facilities. In addition, when information to be protected is converted into data and stored in one device, the problem of information leakage cannot be sufficiently solved when lost or stolen.

本発明は上述したような従来の技術が有する問題点を解決するためになされたものであり、情報漏洩の危険性を低減した情報処理装置および情報処理方法を提供することを目的とする。   The present invention has been made to solve the problems of the conventional techniques as described above, and an object thereof is to provide an information processing apparatus and an information processing method that reduce the risk of information leakage.

上記目的を達成するための本発明の情報処理システムは、
外部の情報処理装置と通信するための端末無線部、公開鍵を用いて暗号化されたデータが格納された記憶部、および、前記データの閲覧要求が入力されると、前記公開鍵に対応する秘密鍵を要求する旨の秘密鍵要求信号を前記端末無線部を介して外部に送信し、前記秘密鍵を外部から受信すると、暗号化されたデータを該秘密鍵で復号化して表示部に表示させる端末制御部を含む携帯端末と、
前記携帯端末と通信するための無線部、前記秘密鍵が格納された記憶部、および前記秘密鍵要求信号を受信すると前記秘密鍵を前記無線部を介して前記携帯端末に送信する制御部を含む携帯情報処理装置と、
を有する構成である。
In order to achieve the above object, an information processing system of the present invention comprises:
When a terminal wireless unit for communicating with an external information processing device, a storage unit storing data encrypted using a public key, and a browsing request for the data are input, the public key corresponds to the public key When a secret key request signal for requesting a secret key is transmitted to the outside via the terminal radio unit and the secret key is received from the outside, the encrypted data is decrypted with the secret key and displayed on the display unit A mobile terminal including a terminal control unit,
A wireless unit for communicating with the portable terminal, a storage unit storing the secret key, and a control unit that transmits the secret key to the portable terminal via the wireless unit when the secret key request signal is received A portable information processing device;
It is the structure which has.

本発明によれば、携帯端末に格納されたデータが公開鍵で暗号化されているため、携帯情報処理装置に格納された秘密鍵で復号化しなければそのデータを閲覧することはできない。   According to the present invention, since data stored in the mobile terminal is encrypted with the public key, the data cannot be browsed unless decrypted with the secret key stored in the mobile information processing apparatus.

本発明では、携帯端末のデータを読み出すには、携帯端末と携帯情報処理装置の両方を必要とすることにより、盗難や紛失による情報漏洩の危険性を低減できる。   In the present invention, in order to read data from a portable terminal, both the portable terminal and the portable information processing apparatus are required, so that the risk of information leakage due to theft or loss can be reduced.

本実施例の情報処理システムの構成を説明する。図1は本実施例の情報処理システムの使用例を示す図である。   The configuration of the information processing system of this embodiment will be described. FIG. 1 is a diagram illustrating a usage example of the information processing system of the present embodiment.

図1に示すように、本実施例の情報処理システムは、携帯端末101と、ノート型パソコン(以下では、ノートPCと表記する)102とを有する構成である。携帯端末101とノードPC102とは無線で接続される。携帯端末101は公衆無線LANのアクセスポイント103を介して公衆無線LANの事業者ネットワーク104と無線で接続される。アクセスポイント103は無線通信のための基地局に相当する。また、ノートPC102は本発明の携帯情報処理装置に相当する。   As illustrated in FIG. 1, the information processing system according to the present exemplary embodiment includes a mobile terminal 101 and a notebook personal computer (hereinafter referred to as a notebook PC) 102. The portable terminal 101 and the node PC 102 are connected wirelessly. The portable terminal 101 is wirelessly connected to a public wireless LAN provider network 104 via a public wireless LAN access point 103. The access point 103 corresponds to a base station for wireless communication. The notebook PC 102 corresponds to the portable information processing apparatus of the present invention.

事業者ネットワーク104はインターネット105等の通信網を介して、本実施例の情報処理システムの操作者が所属する組織のネットワーク(以下では、イントラネットと称する)107と接続される。   The operator network 104 is connected to a network (hereinafter referred to as an intranet) 107 of an organization to which an operator of the information processing system of the present embodiment belongs via a communication network such as the Internet 105.

事業者ネットワーク104には、認証機能を備えたサーバ109が設けられている。インターネット105には、WWW(World Wide Web)サーバ、ファイルサーバおよびメールサーバ等の各種のサーバ106が接続されている。イントラネット107には、WWWサーバ、ファイルサーバ、メールサーバおよびアプリケーションサーバ等の各種のサーバ108が接続されている。   The operator network 104 is provided with a server 109 having an authentication function. Various servers 106 such as a WWW (World Wide Web) server, a file server, and a mail server are connected to the Internet 105. Various servers 108 such as a WWW server, a file server, a mail server, and an application server are connected to the intranet 107.

なお、各サーバは、接続またはアクセスを要求する端末を認証するための認証情報、ファイル、ウェブページなどのデータが格納される記憶部と、ネットワークを介して外部の端末とデータを送受信する通信部と、記憶部および通信部を制御する制御部とを有している。サーバの構成については、従来と同様であるため、詳細な説明を省略する。   Each server includes a storage unit for storing data such as authentication information for authenticating a terminal requesting connection or access, a file, and a web page, and a communication unit for transmitting and receiving data to and from an external terminal via a network. And a control unit that controls the storage unit and the communication unit. Since the configuration of the server is the same as that of the prior art, detailed description is omitted.

次に、携帯端末101の構成を詳細に説明する。図2は図1に示した携帯端末の一構成例を示すブロック図である。   Next, the configuration of the mobile terminal 101 will be described in detail. FIG. 2 is a block diagram showing an example of the configuration of the mobile terminal shown in FIG.

図2に示すように、携帯端末101は、耐タンパ記憶部204およびデータ記憶部205からなる記憶部と、無線LAN送受信部203と、各部を制御する制御部206と、操作者が指示を入力するための操作入力部201と、記憶部内の情報を表示するための表示部202とを有する。   As shown in FIG. 2, the portable terminal 101 includes a storage unit including a tamper-resistant storage unit 204 and a data storage unit 205, a wireless LAN transmission / reception unit 203, a control unit 206 that controls each unit, and an operator inputs instructions. An operation input unit 201 for displaying information and a display unit 202 for displaying information in the storage unit.

耐タンパ記憶部204およびデータ記憶部205は、不揮発性のフラッシュメモリおよび強誘電体メモリ等の半導体メモリならびにハードディスクのいずれかである。耐タンパ記憶部204は、記憶領域はデータ記憶部205と変わらないが、ハードウェアまたはソフトウェアにより、格納された情報を簡単に読み出せないような防御手段が施されている。耐タンパ記憶部204には、操作者が秘匿すべきものと判断したデータである秘匿データが格納される。   The tamper resistant storage unit 204 and the data storage unit 205 are any one of a semiconductor memory such as a nonvolatile flash memory and a ferroelectric memory, and a hard disk. Although the storage area of the tamper resistant storage unit 204 is the same as that of the data storage unit 205, a defensive measure is provided so that stored information cannot be easily read by hardware or software. The tamper resistant storage unit 204 stores confidential data that is data that the operator has determined to be confidential.

耐タンパ記憶部204に格納される情報として、事業者ネットワーク104に接続するための認証情報、イントラネット107に接続するための認証情報、およびイントラネット107内のサーバ108にアクセスするための認証情報がある。また、ノートPC102と通信する際に相手を認証するための相互認証のための情報が耐タンパ記憶部204に格納されている。データ記憶部205には、通常のデータが記憶される。   Information stored in the tamper resistant storage unit 204 includes authentication information for connecting to the operator network 104, authentication information for connecting to the intranet 107, and authentication information for accessing the server 108 in the intranet 107. . In addition, information for mutual authentication for authenticating the other party when communicating with the notebook PC 102 is stored in the tamper resistant storage unit 204. The data storage unit 205 stores normal data.

無線LAN送受信部203は、公衆無線LANのアクセスポイント103を介して事業者ネットワーク104、インターネット105およびイントラネット107の各種サーバと通信する。また、ノートPC102に設けられた無線LAN機能と同じ規格の機能を備えている。   The wireless LAN transmission / reception unit 203 communicates with various servers of the operator network 104, the Internet 105, and the intranet 107 through the public wireless LAN access point 103. In addition, the wireless LAN function provided in the notebook PC 102 has the same standard function.

操作入力部201は、文字を入力するためのキーボード、表示部上の位置指定や座標データを入力するためのポインティングデバイス、タッチパネルおよび手書き入力デバイスなどのいずれか、または、これらのうち2つ以上組み合わせた構成である。表示部202は、有機EL(Electroluminescence)ディスプレイおよび液晶ディスプレイなどの画像表示装置である。   The operation input unit 201 is one of a keyboard for inputting characters, a pointing device for inputting position data and coordinate data on the display unit, a touch panel and a handwriting input device, or a combination of two or more of these. It is a configuration. The display unit 202 is an image display device such as an organic EL (Electroluminescence) display and a liquid crystal display.

制御部206は、プログラムにしたがって処理を実行するCPU(Central Processing Unit)(不図示)と、プログラムを格納するためのメモリ(不図示)とが設けられている。制御部206は、イントラネット107のサーバ108にアクセス要求する際、事業者ネットワーク104のサーバ109およびイントラネット107のサーバ108のそれぞれに認証情報を送信し、認証許可が得られると、操作者の指示にしたがってサーバ108からデータをダウンロードする。ダウンロードしたデータは耐タンパ記憶部204に格納する。   The control unit 206 is provided with a CPU (Central Processing Unit) (not shown) for executing processing according to a program and a memory (not shown) for storing the program. When the control unit 206 makes an access request to the server 108 of the intranet 107, the control unit 206 transmits authentication information to each of the server 109 of the operator network 104 and the server 108 of the intranet 107. Therefore, data is downloaded from the server 108. The downloaded data is stored in the tamper resistant storage unit 204.

また、制御部206は、ダウンロードしたデータをデータ記憶部205に格納する場合には、そのデータをデータ記憶部205にそのまま格納するのではなく耐タンパ記憶部204に予め格納された鍵情報を用いて暗号化して格納する。暗号化の方法として共通鍵暗号を用いる方法と公開鍵を用いる方法の2種類がある。   In addition, when storing the downloaded data in the data storage unit 205, the control unit 206 does not store the data in the data storage unit 205 as it is, but uses key information stored in the tamper resistant storage unit 204 in advance. Encrypted and stored. There are two types of encryption methods: a method using common key encryption and a method using a public key.

共通鍵暗号を用いる方法について説明する。共通鍵は耐タンパ記憶部204に予め格納され、携帯端末101の処理に必要なときに制御部206が共通鍵を読み出す。制御部206は、サーバからダウンロードしたデータを共通鍵で暗号化し、データ記憶部205に格納する。操作者によるブラウジング操作時には、データ記憶部205のファイルを復号化して表示部202に表示させる。   A method using common key encryption will be described. The common key is stored in advance in the tamper resistant storage unit 204, and the control unit 206 reads the common key when necessary for processing of the portable terminal 101. The control unit 206 encrypts the data downloaded from the server with the common key and stores it in the data storage unit 205. When the operator performs a browsing operation, the file in the data storage unit 205 is decrypted and displayed on the display unit 202.

公開鍵暗号を用いる方法について説明する。耐タンパ記憶部204に、操作者が所有するノートPC102の公開鍵を予め格納しておく。制御部206は、ファイルサーバからダウンロードしたデータをこの公開鍵で暗号化してデータ記憶部205に格納する。これにより、携帯端末101にはノートPC102の秘密鍵が格納されていないため、携帯端末101でのブラウジング操作ができず、ノートPC102でファイル操作をしない限り、そのデータを見ることができない。   A method using public key cryptography will be described. The tamper resistant storage unit 204 stores in advance the public key of the notebook PC 102 owned by the operator. The control unit 206 encrypts the data downloaded from the file server with this public key and stores it in the data storage unit 205. Thereby, since the private key of the notebook PC 102 is not stored in the portable terminal 101, the browsing operation cannot be performed on the portable terminal 101, and the data cannot be viewed unless the file operation is performed on the notebook PC 102.

次に、ノートPC102の構成を詳細に説明する。図3は図1に示したノートPCの一構成例を示すブロック図である。   Next, the configuration of the notebook PC 102 will be described in detail. FIG. 3 is a block diagram showing an example of the configuration of the notebook PC shown in FIG.

図3に示すように、ノートPC102は、耐タンパ記憶装置304およびデータ記憶装置305からなる記憶装置と、無線LAN機能部303と、各部を制御する中央演算処理装置(CPU)306と、操作者が指示を入力するための操作入力部301と、記憶装置内の情報を表示するための表示部302とを有する。   As illustrated in FIG. 3, the notebook PC 102 includes a storage device including a tamper-resistant storage device 304 and a data storage device 305, a wireless LAN function unit 303, a central processing unit (CPU) 306 that controls each unit, and an operator Has an operation input unit 301 for inputting instructions and a display unit 302 for displaying information in the storage device.

耐タンパ記憶装置304およびデータ記憶部305は、不揮発性のフラッシュメモリおよび強誘電体メモリ等の半導体メモリならびにハードディスクのいずれかである。耐タンパ記憶装置304には、操作者が秘匿すべきものと判断したデータである秘匿データが格納される。耐タンパ記憶装置304は、耐タンパ記憶部204と同様に、ハードウェアまたはソフトウェアによる、データ秘匿のための手段が施されている。   The tamper resistant storage device 304 and the data storage unit 305 are any one of a semiconductor memory such as a nonvolatile flash memory and a ferroelectric memory, and a hard disk. The tamper resistant storage device 304 stores confidential data that is data that the operator has determined to be confidential. Similar to the tamper resistant storage unit 204, the tamper resistant storage device 304 is provided with means for concealing data by hardware or software.

耐タンパ記憶装置304に格納されるデータとして、公開鍵とそれに対応する秘密鍵がある。また、携帯端末101と通信する際に相手を認証するための相互認証のための情報が耐タンパ記憶装置304に格納されている。データ記憶装置205には、通常のデータが記憶される。   Data stored in the tamper resistant storage device 304 includes a public key and a corresponding private key. In addition, information for mutual authentication for authenticating the other party when communicating with the mobile terminal 101 is stored in the tamper resistant storage device 304. The data storage device 205 stores normal data.

無線LAN機能部203は、携帯端末101と無線で通信してデータを送受信する。操作入力部301および表示部302のそれぞれの構成は、携帯端末101と比べてサイズが異なるだけで、操作入力部201および表示部202のそれぞれと同様であるため、詳細な説明を省略する。   The wireless LAN function unit 203 communicates with the mobile terminal 101 wirelessly to transmit / receive data. The configuration of each of the operation input unit 301 and the display unit 302 is the same as that of each of the operation input unit 201 and the display unit 202 except that the size is different from that of the mobile terminal 101, and thus detailed description thereof is omitted.

CPU305にはプログラムを格納するためのメモリ(不図示)が設けられ、CPU305は、プログラムにしたがって記憶装置、無線LAN機能部303および表示部302を制御する。無線LAN機能部303および無線LAN送受信部203を介して携帯端末101との通信が確立され、携帯端末101に格納されたデータの取得を要求する旨の指示が入力されると、CPU305は、要求対象のデータを携帯端末101の記憶部から読み出す。データが公開鍵で暗号化されている場合、耐タンパ記憶装置304に格納された秘密鍵でそのデータを復号化する。   The CPU 305 is provided with a memory (not shown) for storing a program, and the CPU 305 controls the storage device, the wireless LAN function unit 303, and the display unit 302 according to the program. When communication with the mobile terminal 101 is established via the wireless LAN function unit 303 and the wireless LAN transmission / reception unit 203 and an instruction to request acquisition of data stored in the mobile terminal 101 is input, the CPU 305 The target data is read from the storage unit of the mobile terminal 101. When the data is encrypted with the public key, the data is decrypted with the secret key stored in the tamper resistant storage device 304.

次に、本実施例の情報処理システムの使用例を説明する。図4は本実施例の情報処理システムの代表的な使用方法を説明するための図である。   Next, a usage example of the information processing system of this embodiment will be described. FIG. 4 is a diagram for explaining a typical method of using the information processing system of the present embodiment.

操作者のいる場所が駅などの、公衆無線LANのアクセスポイント103の通信範囲である無線エリアでは、操作者が携帯端末101を操作し、図1に示したインターネット上のサーバまたはイントラネットのサーバに携帯端末101を接続する。そして、次のようにして、携帯端末内の記録部に格納されたデータをサーバにアップロードする、またはサーバから携帯端末にデータをダウンロードする。   In a wireless area such as a station where the operator is located, which is within the communication range of the access point 103 of the public wireless LAN, the operator operates the portable terminal 101 to the Internet server or intranet server shown in FIG. The mobile terminal 101 is connected. And the data stored in the recording part in a portable terminal are uploaded to a server as follows, or data is downloaded from a server to a portable terminal.

公衆無線LANおよび上記サーバに接続するために必要な認証情報(例:ログインid、パスワード)は、携帯端末101の耐タンパ記憶部204に秘匿されて格納されており、公衆無線LANおよびサーバとの接続時に耐タンパ記憶部204から操作者の操作により取り出される。操作者は、操作入力部201を操作してアップロード対象またはダウンロード対象のデータを選択し、対象データのアップロードまたはダウンロードを携帯端末101にさせる。これらのデータ送受信方法は、メニューによる選択形式やキーワードサーチによる検索方式など従来から知られている方法を用いることが可能である。さらに、一連の手順を記述して、少ない操作で可能にすることも可能である。   Authentication information (e.g., login id, password) necessary for connecting to the public wireless LAN and the server is concealed and stored in the tamper-resistant storage unit 204 of the mobile terminal 101. At the time of connection, it is taken out from the tamper resistant storage unit 204 by the operation of the operator. The operator operates the operation input unit 201 to select data to be uploaded or downloaded, and causes the portable terminal 101 to upload or download the target data. As these data transmission / reception methods, conventionally known methods such as a menu selection format and a keyword search method can be used. Furthermore, a series of procedures can be described so that it can be performed with few operations.

操作者のいる場所が公衆無線LANの無線エリアではない場合、または高速移動中である場合などの理由により公衆無線LANを利用できないことがある。この場合、ノートPC102を広げられる場所(電車内で着席している場合など)にいれば、携帯端末101とノートPC102とで無線LAN機能を動作させて通信を行い、携帯端末101の記憶部がノートPC102の外部記憶装置として機能する。このようしてノートPC102のアプリケーションプログラムを携帯端末101の記憶部に格納されたデータに対して実行させれば、ノートPC102のアプリケーションプログラムにネットワークの先にあるデータを取り扱わせることが可能となる。   There are cases where the public wireless LAN cannot be used due to reasons such as where the operator is not in the wireless area of the public wireless LAN or when the operator is moving at high speed. In this case, if the notebook PC 102 is in a place where the notebook PC 102 can be spread (such as when sitting in a train), the portable terminal 101 and the notebook PC 102 perform communication by operating the wireless LAN function, and the storage unit of the portable terminal 101 It functions as an external storage device of the notebook PC 102. If the application program of the notebook PC 102 is executed on the data stored in the storage unit of the portable terminal 101 in this way, the application program of the notebook PC 102 can handle data at the end of the network.

携帯端末101の記憶部に格納されるデータについて、携帯端末101と組み合わせられるノートPC102およびネットワークを介して接続される装置のみにデータの移動を制限することにより、秘匿したいデータを外部に流出することを避けることが可能になる。   Concerning data stored in the storage unit of the mobile terminal 101, data to be concealed is leaked outside by restricting data movement only to the notebook PC 102 combined with the mobile terminal 101 and devices connected via the network. Can be avoided.

次に、携帯端末101がイントラネット107のサーバに接続してファイルをダウンロードする場合の動作手順を説明する。図5は携帯端末がサーバからファイルをダウンロードする場合の手順を示すフローチャートである。   Next, an operation procedure when the mobile terminal 101 connects to the server of the intranet 107 and downloads a file will be described. FIG. 5 is a flowchart showing a procedure when the mobile terminal downloads a file from the server.

なお、事業者ネットワーク104にはアクセス要求元の端末を認証するサーバ109が設けられている。サーバ109には予め契約者の携帯端末の認証情報が格納されている。また、イントラネット107に設けられたサーバ108a、108bは組織に所属する人の携帯端末の認証情報を予め格納し、アクセス要求をしてくる端末に対して要求を認めるか否かを判断するための認証を行う。また、サーバ108aはイントラネット107のアクセス要求元を認証する認証サーバとし、サーバ108bはファイルサーバとする。   The operator network 104 is provided with a server 109 that authenticates the access request source terminal. The server 109 stores authentication information of the contractor's mobile terminal in advance. In addition, the servers 108a and 108b provided in the intranet 107 store authentication information of mobile terminals of persons belonging to the organization in advance, and determine whether or not to accept the request to the terminal that requests access. Authenticate. The server 108a is an authentication server that authenticates the access request source of the intranet 107, and the server 108b is a file server.

操作者が操作入力部201を操作して、サーバ108bに接続を要求する旨の指示を入力すると、制御部206は、3種類の認証情報を耐タンパ記憶部204から読み出す(ステップ1001)。3種類の認証情報のうち1つ目は、無線LANの事業者ネットワーク104に接続するための認証情報(以下では、認証情報1とする)である。2つ目は、イントラネット107に接続するための認証情報(以下では、認証情報2とする)である。3つ目は、サーバ108bにアクセスするための認証情報(以下では、認証情報3とする)である。   When the operator operates the operation input unit 201 and inputs an instruction to request connection to the server 108b, the control unit 206 reads three types of authentication information from the tamper resistant storage unit 204 (step 1001). The first of the three types of authentication information is authentication information for connecting to the wireless LAN operator network 104 (hereinafter referred to as authentication information 1). The second is authentication information for connecting to the intranet 107 (hereinafter referred to as authentication information 2). The third is authentication information for accessing the server 108b (hereinafter referred to as authentication information 3).

認証情報1は、公衆無線LANのサービスプロバイダから提供されるアカウントおよびパスワードを含む。認証情報2は、イントラネットのリモートアクセスに必要なアカウントおよびパスワードを含む。認証情報3は、サーバ108bのアクセスに必要なアカウントおよびパスワードを含む。   The authentication information 1 includes an account and a password provided from a public wireless LAN service provider. The authentication information 2 includes an account and a password necessary for remote access of the intranet. The authentication information 3 includes an account and a password necessary for accessing the server 108b.

制御部206は、操作者からのアクセス要求の入力により、事業者ネットワーク104のサーバ109に無線LAN送受信部203を介して認証情報1を送信する(ステップ1002)。サーバ109は携帯端末101から受信した認証情報により接続要求元を認証すると、認証を認めた旨の接続許可信号を携帯端末101に送信する(ステップ1003)。   In response to the input of the access request from the operator, the control unit 206 transmits the authentication information 1 to the server 109 of the operator network 104 via the wireless LAN transmission / reception unit 203 (step 1002). When the server 109 authenticates the connection request source using the authentication information received from the mobile terminal 101, the server 109 transmits a connection permission signal indicating that the authentication has been accepted to the mobile terminal 101 (step 1003).

携帯端末101がサーバ109から接続許可信号を受信すると、制御部206は事業者ネットワーク104およびインターネット105を介してイントラネット107のサーバ108aに認証情報2を送信する(ステップ1004)。サーバ108aは携帯端末101から受信した認証情報により接続要求元を認証すると、接続許可信号を携帯端末101に送信する(ステップ1005)。   When the portable terminal 101 receives the connection permission signal from the server 109, the control unit 206 transmits the authentication information 2 to the server 108a of the intranet 107 via the operator network 104 and the Internet 105 (step 1004). When the server 108a authenticates the connection request source with the authentication information received from the portable terminal 101, the server 108a transmits a connection permission signal to the portable terminal 101 (step 1005).

携帯端末101がサーバ108aから接続許可信号を受信すると、制御部206は事業者ネットワーク104およびインターネット105を介してイントラネット107のサーバ108bに認証情報3を送信する(ステップ1006)。サーバ108bは携帯端末101から受信した認証情報によりアクセス要求元を認証すると、認証を認めた旨のアクセス許可信号を携帯端末101に送信する(ステップ1007)。   When the portable terminal 101 receives the connection permission signal from the server 108a, the control unit 206 transmits the authentication information 3 to the server 108b of the intranet 107 via the operator network 104 and the Internet 105 (step 1006). When the server 108b authenticates the access request source with the authentication information received from the mobile terminal 101, the server 108b transmits an access permission signal indicating that the authentication is permitted to the mobile terminal 101 (step 1007).

携帯端末101がサーバ108bからアクセス許可信号を受信すると、制御部206はファイルの一覧を要求する旨の一覧要求信号をサーバ108bに送信する(ステップ1008)。サーバ108bは、携帯端末101から一覧要求信号を受信すると、ファイルの内容がわかるように、ファイルの項目を列挙したファイル一覧情報を携帯端末101に送信する(ステップ1009)。   When the portable terminal 101 receives the access permission signal from the server 108b, the control unit 206 transmits a list request signal for requesting a list of files to the server 108b (step 1008). When the server 108b receives the list request signal from the mobile terminal 101, the server 108b transmits file list information listing file items to the mobile terminal 101 so that the contents of the file can be understood (step 1009).

携帯端末101がサーバ108bからファイル一覧情報を受信すると、制御部206はファイル一覧情報を表示部202に表示させる(ステップ1010)。操作者が操作入力部201を操作して、ファイル一覧情報の中からファイルを選択し、ダウンロードを要求する旨を入力すると、制御部206は、選択されたファイルについて送信を要求する旨の情報を示すダウンロード要求信号をサーバ108bに送信する(ステップ1011)。   When the portable terminal 101 receives the file list information from the server 108b, the control unit 206 displays the file list information on the display unit 202 (step 1010). When the operator operates the operation input unit 201 to select a file from the file list information and inputs that download is requested, the control unit 206 displays information indicating that transmission of the selected file is requested. The download request signal shown is transmitted to the server 108b (step 1011).

サーバ108bは、携帯端末101からダウンロード要求信号を受信すると、要求されるファイルデータを記憶部から読み出し、ファイルデータを携帯端末101に送信する(ステップ1012)。携帯端末101がサーバ108bからファイルデータを受信すると、制御部206はファイルデータを耐タンパ記憶部204に格納する(ステップ1013)。その後、携帯端末101は、操作者からの操作を待ち、ブラウジング操作の場合、耐タンパ記憶部204からファイルデータを読み出し、読み出したファイルデータを表示部202に表示させる。   When the server 108b receives the download request signal from the portable terminal 101, the server 108b reads out the requested file data from the storage unit and transmits the file data to the portable terminal 101 (step 1012). When the portable terminal 101 receives file data from the server 108b, the control unit 206 stores the file data in the tamper resistant storage unit 204 (step 1013). Thereafter, the mobile terminal 101 waits for an operation from the operator, and in the case of a browsing operation, reads the file data from the tamper resistant storage unit 204 and causes the display unit 202 to display the read file data.

次に、携帯端末101がイントラネット107のサーバからダウンロードしたデータをデータ記憶部205に格納する場合の動作を説明する。図6は携帯端末がサーバからダウンロードしたデータをデータ記憶部に格納する場合の手順を示すフローチャートである。   Next, an operation when the mobile terminal 101 stores data downloaded from the server of the intranet 107 in the data storage unit 205 will be described. FIG. 6 is a flowchart illustrating a procedure when the data downloaded from the server by the mobile terminal is stored in the data storage unit.

図5で説明したようにして、携帯端末101がサーバ108bと接続される。そして、操作者が操作入力部201を操作して、所定のファイルについてダウンロードを要求する旨を入力すると、制御部206は、そのファイルについて送信を要求する旨の情報を示すダウンロード要求信号をサーバ108bに送信する(ステップ2001)。   As described in FIG. 5, the mobile terminal 101 is connected to the server 108b. Then, when the operator operates the operation input unit 201 to input that download is requested for a predetermined file, the control unit 206 transmits a download request signal indicating information requesting transmission of the file to the server 108b. (Step 2001).

サーバ108bは、携帯端末101からダウンロード要求信号を受信すると、要求されるファイルデータを記憶部から読み出し、ファイルデータを携帯端末101に送信する(ステップ2002)。制御部206は、サーバ108bから受信したデータをデータ記憶部205にそのまま格納するのではなく、耐タンパ記憶部204に格納された鍵情報を用いて暗号化して格納する。暗号化の方法として、上述したように、共通鍵暗号を用いる方法(方法1とする)と公開鍵を用いる方法(方法2とする)の2種類がある。はじめに、方法1を用いた場合で説明する。   When the server 108b receives the download request signal from the mobile terminal 101, the server 108b reads out the requested file data from the storage unit and transmits the file data to the mobile terminal 101 (step 2002). The control unit 206 does not store the data received from the server 108 b as it is in the data storage unit 205, but encrypts and stores it using the key information stored in the tamper resistant storage unit 204. As described above, there are two types of encryption methods: a method using common key encryption (referred to as method 1) and a method using a public key (referred to as method 2). First, the case where Method 1 is used will be described.

制御部206は、耐タンパ記憶部204から共通鍵を読み出す(ステップ2003)。続いて、サーバ108bから受信したデータを共通鍵で暗号化し(ステップ2004)、暗号化したファイルデータをデータ記憶部205に格納する(ステップ2005)。操作者によるブラウジング操作による閲覧要求があると、制御部206は、データ記憶部205から暗号化ファイルデータを読み出す(ステップ2006)。そして、暗号化ファイルデータを復号化し(ステップ2007)、復号化したファイルデータを表示部202に表示させる(ステップ2008)。   The control unit 206 reads the common key from the tamper resistant storage unit 204 (step 2003). Subsequently, the data received from the server 108b is encrypted with the common key (step 2004), and the encrypted file data is stored in the data storage unit 205 (step 2005). When there is a browsing request by the browsing operation by the operator, the control unit 206 reads the encrypted file data from the data storage unit 205 (step 2006). Then, the encrypted file data is decrypted (step 2007), and the decrypted file data is displayed on the display unit 202 (step 2008).

図7は携帯端末がサーバからダウンロードしたデータをデータ記憶部に格納する場合の別の手順を示すフローチャートである。暗号化方法の方法2を用いた場合を説明する。ステップ2001からステップ2006までの処理は図6で説明した内容と同様であるため、ここでは、その説明を省略する。   FIG. 7 is a flowchart showing another procedure when the mobile terminal stores data downloaded from the server in the data storage unit. A case where the encryption method 2 is used will be described. Since the processing from step 2001 to step 2006 is the same as that described in FIG. 6, the description thereof is omitted here.

制御部206は、ステップ2003で耐タンパ記憶部204から公開鍵を読み出し、サーバ108bからダウンロードしたデータを公開鍵で暗号化してデータ記憶部205に格納する(ステップ2005)。操作者によるブラウジング操作による閲覧要求があると、制御部206は、データ記憶部205から暗号化ファイルデータを読み出す(ステップ2006)。   The control unit 206 reads the public key from the tamper resistant storage unit 204 in step 2003, encrypts the data downloaded from the server 108b with the public key, and stores it in the data storage unit 205 (step 2005). When there is a browsing request by the browsing operation by the operator, the control unit 206 reads the encrypted file data from the data storage unit 205 (step 2006).

続いて、制御部206は、後述する方法でノートPC102と相互認証をした後、ノートPC102に秘密鍵を要求する旨の秘密鍵要求信号を送信する(ステップ2011)。ノートPC102から秘密鍵の情報を受信すると(ステップ2012)、秘密鍵を用いて暗号化ファイルデータを復号化する(ステップ2013)。そして、復号化したファイルデータを表示部202に表示させる(ステップ2014)。   Subsequently, the control unit 206 performs mutual authentication with the notebook PC 102 by a method described later, and then transmits a secret key request signal for requesting a secret key to the notebook PC 102 (step 2011). When the private key information is received from the notebook PC 102 (step 2012), the encrypted file data is decrypted using the private key (step 2013). Then, the decrypted file data is displayed on the display unit 202 (step 2014).

耐タンパ記憶部204の容量に比較して、データ記憶部205の容量のコストが低いため、本実施例のように、秘匿すべきデータをデータ記憶部205に格納することで、携帯端末101の装置コストを下げることが可能である。さらにデータ記憶部205を着脱可能とすれば、記憶容量の制限をなくして無制限にすることも可能になる。   Since the capacity of the data storage unit 205 is lower than the capacity of the tamper-resistant storage unit 204, the data to be concealed is stored in the data storage unit 205 as in this embodiment, so that the mobile terminal 101 The apparatus cost can be reduced. Furthermore, if the data storage unit 205 is detachable, the storage capacity is not limited and can be made unlimited.

また、共通鍵暗号を用いる方法は、携帯端末101のみでファイル内容を確認することが可能であるため、携帯端末101の紛失、盗難時に情報が漏洩するおそれがある。しかし、携帯端末101からは電子的な手段では、操作者のノートPC102、アクセス先のファイルサーバとしかアクセスできない。そのため、携帯端末101にその他の機器を接続しても、電子的に格納されたファイルを取り出すことはできない。よって、共通鍵暗号を用いる方法は、携帯端末101の小さな表示部202のみで閲覧可能で、かつ、情報漏れがあっても影響の少ないインターネット上のサーバで公開されている情報などの格納に適している。   In addition, since the method using the common key cryptography can check the file contents only with the mobile terminal 101, there is a risk that information may leak when the mobile terminal 101 is lost or stolen. However, the portable terminal 101 can access only the operator's notebook PC 102 and the access destination file server by electronic means. Therefore, even if another device is connected to the portable terminal 101, the electronically stored file cannot be taken out. Therefore, the method using the common key encryption can be browsed only by the small display unit 202 of the portable terminal 101, and is suitable for storing information published on a server on the Internet that has little influence even if there is an information leak. ing.

一方、公開鍵暗号を用いる方法は、携帯端末101でファイル内容が閲覧できないため、盗難時の情報漏洩のリスクの大きい組織内ファイルサーバからの情報の格納に適している。   On the other hand, the method using public key cryptography is suitable for storing information from an in-house file server that has a high risk of information leakage at the time of theft because the file contents cannot be viewed on the portable terminal 101.

次に、ノートPC102から携帯端末101の耐タンパ記憶部204に格納されたデータをノートPC102で操作する場合を説明する。   Next, a case where data stored in the tamper resistant storage unit 204 of the portable terminal 101 from the notebook PC 102 is operated on the notebook PC 102 will be described.

図8は携帯端末の耐タンパ記憶部に格納されたファイルに対してノートPCからの操作方法を示すフローチャートである。   FIG. 8 is a flowchart showing an operation method from the notebook PC for the file stored in the tamper resistant storage unit of the portable terminal.

初期設定としてノートPC102と携帯端末101の間で無線LANによる通信確立を行った後(ステップ3001)、相互認証を行う(ステップ3002)。相互認証の結果、相互に確認がとれた後は、操作者がノートPC102を操作して、携帯端末101内のファイルデータの読み出しを要求する旨を入力すると、ノートPC102は、所定のファイルの送信を要求するファイル操作要求信号を携帯端末101に送信する(ステップ3003)。携帯端末101は、ノートPC102からファイル操作要求信号を受信すると、要求されるファイルデータを耐タンパ記憶部204から読み出し(ステップ3004)、ファイルデータをノートPC102に送信する(ステップ3005)。   As an initial setting, after establishing communication by wireless LAN between the notebook PC 102 and the portable terminal 101 (step 3001), mutual authentication is performed (step 3002). After mutual confirmation is obtained as a result of mutual authentication, when the operator operates the notebook PC 102 and inputs a request to read file data in the portable terminal 101, the notebook PC 102 transmits a predetermined file. Is transmitted to the portable terminal 101 (step 3003). When receiving the file operation request signal from the notebook PC 102, the portable terminal 101 reads out the requested file data from the tamper resistant storage unit 204 (step 3004) and transmits the file data to the notebook PC 102 (step 3005).

このようにして、ノートPC102から携帯端末101の耐タンパ記憶部204に格納されたファイルの操作を行うことが可能となる。   In this way, it is possible to operate a file stored in the tamper resistant storage unit 204 of the portable terminal 101 from the notebook PC 102.

このとき、ノートPC102の記憶装置にファイルを直接移動させる方法もあるが、携帯端末101をリモートコンピュータとするネットワークファイルアクセス(Network File Systemによる方法、マイクロソフト社の共有ファイルによる方法、ftp(file transfer protocol)を用いた擬似共有ファイルなど従来よく知られた手段を総称する)による方法を用いてもよい。ネットワークファイルアクセスによる方法は、ノートPC102の記憶装置にファイルが残らないため、ノートPCの盗難、紛失時の情報漏洩を防止することが可能になる。   At this time, there is a method of moving the file directly to the storage device of the notebook PC 102. However, network file access using the mobile terminal 101 as a remote computer (a method using a network file system, a method using a Microsoft shared file, a file transfer protocol using ftp (file transfer protocol) A method based on a well-known method such as a pseudo-shared file using) may be used. In the network file access method, since no file remains in the storage device of the notebook PC 102, it is possible to prevent the leakage of information when the notebook PC is stolen or lost.

次に、ノートPC102から携帯端末101のデータ記憶部205に格納されたデータをノートPC102で操作する場合を説明する。   Next, a case where data stored in the data storage unit 205 of the portable terminal 101 from the notebook PC 102 is operated on the notebook PC 102 will be described.

図9は携帯端末のデータ記憶部に格納されたファイルに対してノートPCからの操作方法を示すフローチャートである。取得対象のファイルが共通鍵または公開鍵で暗号化されていることに対する処理以外は、図8と手順が同様となる。ここでは、ファイルが公開鍵で暗号化されているものとする。   FIG. 9 is a flowchart showing an operation method from the notebook PC for the file stored in the data storage unit of the portable terminal. The procedure is the same as that in FIG. 8 except for the processing for the file to be acquired being encrypted with the common key or the public key. Here, it is assumed that the file is encrypted with the public key.

ノートPC102と携帯端末101の間で無線LANによる通信確立を行った後(ステップ4001)、相互認証を行う(ステップ4002)。相互認証の結果、相互に確認がとれた後は、操作者がノートPC102を操作して、携帯端末101内のファイルデータの読み出しを要求する旨を入力すると、ノートPC102は、ファイル操作要求信号を携帯端末101に送信する(ステップ4003)。携帯端末101は、ノートPC102からファイル操作要求信号を受信すると、要求されるファイルデータをデータ記憶部205から読み出し、ファイルデータをノートPC102に送信する(ステップ4004)。   After establishing communication by wireless LAN between the notebook PC 102 and the portable terminal 101 (step 4001), mutual authentication is performed (step 4002). After mutual confirmation is obtained as a result of mutual authentication, when the operator operates the notebook PC 102 and inputs a request to read file data in the portable terminal 101, the notebook PC 102 displays a file operation request signal. It transmits to the portable terminal 101 (step 4003). When receiving the file operation request signal from the notebook PC 102, the portable terminal 101 reads the requested file data from the data storage unit 205 and transmits the file data to the notebook PC 102 (step 4004).

ノートPC102は、公開鍵で暗号化されたファイルデータを携帯端末101から受信すると、耐タンパ記憶装置304に格納された秘密鍵を用いてそのファイルデータを復号する(ステップ4005)。   When the notebook PC 102 receives the file data encrypted with the public key from the portable terminal 101, the notebook PC 102 decrypts the file data using the secret key stored in the tamper resistant storage device 304 (step 4005).

本実施例のようにファイルが公開鍵暗号方式で暗号化されている場合、ノートPC102に格納された秘密鍵でファイルを復号化することで、そのファイルをノートPC102のアプリケーションプログラムで扱うことが可能となる。   When the file is encrypted by the public key cryptosystem as in this embodiment, the file can be handled by the application program of the notebook PC 102 by decrypting the file with the secret key stored in the notebook PC 102. It becomes.

本発明によれば、携帯端末101のデータ記憶部205にデータを格納する際、公開鍵で暗号化しておけば、ノートPC102に格納された秘密鍵で復号化しなければそのデータを閲覧することはできない。携帯端末101に格納されたデータを読み出すには、携帯端末101とノートPC102の両方を必要とすることにより、盗難や紛失による情報漏洩の危険性を低減できる。   According to the present invention, when data is stored in the data storage unit 205 of the mobile terminal 101, if the data is encrypted with the public key, the data can be browsed unless the data is decrypted with the secret key stored in the notebook PC 102. Can not. In order to read data stored in the portable terminal 101, both the portable terminal 101 and the notebook PC 102 are required, so that the risk of information leakage due to theft or loss can be reduced.

また、出張などの外出時に、携帯端末101とノートPC102を携行することで、各種サーバ106、108から携帯端末101を介してダウンロードしたデータを外出先の業務で利用することが可能となる。   Further, when the user goes out on a business trip or the like, the portable terminal 101 and the notebook PC 102 are carried, so that the data downloaded from the various servers 106 and 108 via the portable terminal 101 can be used for work outside the office.

なお、上述の実施例では、ファイルをダウンロードする場合で説明したが、ファイルのアップロードも同様の手順により可能である。また、データの移動に伴う操作で可能な電子メールの受信、送信、Webページの閲覧も同様に可能である。   In the above-described embodiment, the case of downloading a file has been described. However, a file can be uploaded by a similar procedure. In addition, it is also possible to receive and transmit an e-mail and browse a web page that can be performed by an operation accompanying data movement.

また、本実施例の携帯端末101はそれを単体として製造し、利用することも可能であるが、表示部202、操作入力部201を携帯電話機と共通化して、携帯電話機としてもよい。また、その場合、無線LAN送受信部203を用いて、無線LAN経由でVoIP電話を行ってもよい。   In addition, the mobile terminal 101 of this embodiment can be manufactured and used as a single unit, but the display unit 202 and the operation input unit 201 may be shared with the mobile phone to form a mobile phone. In that case, the VoIP telephone may be performed via the wireless LAN using the wireless LAN transmission / reception unit 203.

また、携帯端末101に生体認証機能を設けて生体認証を行うようにすれば、より安全にデータを取り扱うことが可能である。   Further, if the mobile terminal 101 is provided with a biometric authentication function to perform biometric authentication, data can be handled more safely.

さらに、ノートPC102に生体認証機能を付加した場合には、携帯端末単体で閲覧可能なデータの漏洩があっても、データがノートPCに移動できないため、携帯端末単体で閲覧不可能としたデータの漏洩を防止することが可能である。   Furthermore, when a biometric authentication function is added to the notebook PC 102, data cannot be transferred to the notebook PC even if there is leakage of data that can be browsed by the portable terminal alone. It is possible to prevent leakage.

本実施例の情報処理システムの使用例を示す図である。It is a figure which shows the usage example of the information processing system of a present Example. 図1に示した携帯端末の一構成例を示すブロック図である。It is a block diagram which shows the example of 1 structure of the portable terminal shown in FIG. 図1に示したノートPCの一構成例を示すブロック図である。It is a block diagram which shows the example of 1 structure of the notebook PC shown in FIG. 本実施例の情報処理システムの代表的な使用方法を説明するための図である。It is a figure for demonstrating the typical usage method of the information processing system of a present Example. 携帯端末がサーバからファイルをダウンロードする場合の手順を示すフローチャートである。It is a flowchart which shows the procedure in case a portable terminal downloads a file from a server. 携帯端末がサーバからダウンロードしたデータをデータ記憶部に格納する場合の手順を示すフローチャートである。It is a flowchart which shows the procedure in the case of storing the data which the portable terminal downloaded from the server in a data storage part. 携帯端末がサーバからダウンロードしたデータをデータ記憶部に格納する場合の別の手順を示すフローチャートである。It is a flowchart which shows another procedure in the case of storing the data which the portable terminal downloaded from the server in a data storage part. 携帯端末の耐タンパ記憶部に格納されたファイルに対してノートPCからの操作方法を示すフローチャートである。It is a flowchart which shows the operation method from a notebook PC with respect to the file stored in the tamper-proof memory | storage part of a portable terminal. 携帯端末のデータ記憶部に格納されたファイルに対してノートPCからの操作方法を示すフローチャートである。It is a flowchart which shows the operation method from a notebook PC with respect to the file stored in the data storage part of a portable terminal.

符号の説明Explanation of symbols

101 携帯端末
102 ノート型パソコン
203 無線LAN送受信部
204 耐タンパ記憶部
205 データ記憶部
206 制御部
303 無線LAN機能部
304 耐タンパ記憶装置
305 データ記憶装置
306 中央演算処理装置
DESCRIPTION OF SYMBOLS 101 Mobile terminal 102 Notebook computer 203 Wireless LAN transmission / reception part 204 Tamper-resistant storage part 205 Data storage part 206 Control part 303 Wireless LAN function part 304 Tamper-proof storage apparatus 305 Data storage apparatus 306 Central processing unit

Claims (6)

外部の情報処理装置と通信するための端末無線部、公開鍵を用いて暗号化されたデータが格納された記憶部、および、前記データの閲覧要求が入力されると、前記公開鍵に対応する秘密鍵を要求する旨の秘密鍵要求信号を前記端末無線部を介して外部に送信し、前記秘密鍵を外部から受信すると、暗号化されたデータを該秘密鍵で復号化して表示部に表示させる端末制御部を含む携帯端末と、
前記携帯端末と通信するための無線部、前記秘密鍵が格納された記憶部、および前記秘密鍵要求信号を受信すると前記秘密鍵を前記無線部を介して前記携帯端末に送信する制御部を含む携帯情報処理装置と、
を有する情報処理システム。
When a terminal wireless unit for communicating with an external information processing device, a storage unit storing data encrypted using a public key, and a browsing request for the data are input, the public key corresponds to the public key When a secret key request signal for requesting a secret key is transmitted to the outside via the terminal radio unit and the secret key is received from the outside, the encrypted data is decrypted with the secret key and displayed on the display unit A mobile terminal including a terminal control unit,
A wireless unit for communicating with the portable terminal, a storage unit storing the secret key, and a control unit that transmits the secret key to the portable terminal via the wireless unit when the secret key request signal is received A portable information processing device;
An information processing system.
前記端末無線部は基地局を介して通信網に接続されたサーバと通信する機能を備え、
前記端末制御部は、前記サーバに格納されたデータを要求する旨の指示が入力されると、該データを前記端末無線部を介して前記サーバから取得し、該データを前記公開鍵で暗号化して前記記憶部に格納する、請求項1記載の情報処理システム。
The terminal radio unit has a function of communicating with a server connected to a communication network via a base station,
When an instruction to request data stored in the server is input, the terminal control unit obtains the data from the server via the terminal radio unit, and encrypts the data with the public key. The information processing system according to claim 1, wherein the information processing system is stored in the storage unit.
前記携帯端末の前記端末無線部および前記携帯情報処理装置の前記無線部を介してこれら2つの装置の通信が確立され、
前記携帯情報処理装置の制御部は、前記データの読み出しを要求する旨の指示が入力されると、前記携帯端末から暗号化されたデータを取得して前記秘密鍵で復号化する、請求項1または2記載の情報処理システム。
Communication between these two devices is established via the terminal wireless unit of the portable terminal and the wireless unit of the portable information processing device,
The control unit of the portable information processing device acquires encrypted data from the portable terminal and decrypts it with the secret key when an instruction to request reading of the data is input. Or the information processing system of 2.
無線通信するための無線部を備えた携帯端末および携帯情報処理装置による情報処理方法であって、
前記携帯端末が公開鍵を用いて暗号化されたデータを格納し、
前記携帯情報処理装置が前記公開鍵に対応する秘密鍵を格納し、
前記携帯端末は、前記データの閲覧要求が入力されると、前記公開鍵に対応する秘密鍵を要求する旨の秘密鍵要求信号を前記携帯情報処理装置に前記無線部を介して送信し、
前記携帯情報処理装置は、前記携帯端末から前記秘密鍵要求信号を受信すると、前記秘密鍵を読み出して前記携帯端末に前記無線部を介して送信し、
前記携帯端末は、前記携帯情報処理装置から前記秘密鍵を受信すると、暗号化されたデータを該秘密鍵で復号化して表示部に表示させる、情報処理方法。
An information processing method using a portable terminal and a portable information processing device including a wireless unit for wireless communication,
The portable terminal stores data encrypted using a public key,
The portable information processing apparatus stores a secret key corresponding to the public key;
When the data browsing request is input, the portable terminal transmits a secret key request signal for requesting a secret key corresponding to the public key to the portable information processing apparatus via the wireless unit,
When the portable information processing device receives the secret key request signal from the portable terminal, the portable information processing device reads the secret key and transmits the secret key to the portable terminal via the wireless unit,
When the portable terminal receives the secret key from the portable information processing apparatus, the portable terminal decrypts the encrypted data with the secret key and displays the decrypted data on a display unit.
前記携帯端末は、外部の通信網に接続されたサーバに格納されたデータを取得する旨の指示が入力されると、前記無線部および前記通信網の基地局を介して前記サーバから前記データを取得し、
前記携帯端末は、前記サーバから取得したデータを前記公開鍵で暗号化して格納する、請求項4記載の情報処理方法。
When an instruction to acquire data stored in a server connected to an external communication network is input, the mobile terminal receives the data from the server via the wireless unit and the base station of the communication network. Acquired,
The information processing method according to claim 4, wherein the portable terminal encrypts and stores data acquired from the server with the public key.
前記携帯端末および前記携帯情報処理装置のそれぞれが前記無線部を介して通信を確立し、
前記携帯情報処理装置は、前記データの読み出しを要求する旨の指示が入力されると、前記携帯端末から暗号化されたデータを取得して前記秘密鍵で復号化する、請求項4または5記載の情報処理方法。
Each of the portable terminal and the portable information processing device establishes communication via the wireless unit,
The said portable information processing apparatus acquires the data encrypted from the said portable terminal, and decrypts with the said private key, if the instruction | indication which requests | requires reading of the said data is input. Information processing method.
JP2007177475A 2007-07-05 2007-07-05 Information processing system and information processing method Pending JP2009017294A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007177475A JP2009017294A (en) 2007-07-05 2007-07-05 Information processing system and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007177475A JP2009017294A (en) 2007-07-05 2007-07-05 Information processing system and information processing method

Publications (1)

Publication Number Publication Date
JP2009017294A true JP2009017294A (en) 2009-01-22

Family

ID=40357616

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007177475A Pending JP2009017294A (en) 2007-07-05 2007-07-05 Information processing system and information processing method

Country Status (1)

Country Link
JP (1) JP2009017294A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015138336A (en) * 2014-01-21 2015-07-30 サイエンスパーク株式会社 Management method of electronic data, program therefor, and recording medium for program
JP2018507652A (en) * 2015-03-02 2018-03-15 セールスフォース ドット コム インコーポレイティッド System and method for securing data
US10944755B2 (en) 2018-01-31 2021-03-09 Wells Fargo Bank, N.A. Apparatus and methods for securely delivering digital content
US11368292B2 (en) 2020-07-16 2022-06-21 Salesforce.Com, Inc. Securing data with symmetric keys generated using inaccessible private keys
US11522686B2 (en) 2020-07-16 2022-12-06 Salesforce, Inc. Securing data using key agreement

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015138336A (en) * 2014-01-21 2015-07-30 サイエンスパーク株式会社 Management method of electronic data, program therefor, and recording medium for program
JP2018507652A (en) * 2015-03-02 2018-03-15 セールスフォース ドット コム インコーポレイティッド System and method for securing data
US10944755B2 (en) 2018-01-31 2021-03-09 Wells Fargo Bank, N.A. Apparatus and methods for securely delivering digital content
US11785014B1 (en) 2018-01-31 2023-10-10 Wells Fargo Bank, N.A. Apparatus and methods for securely delivering digital content
US11368292B2 (en) 2020-07-16 2022-06-21 Salesforce.Com, Inc. Securing data with symmetric keys generated using inaccessible private keys
US11522686B2 (en) 2020-07-16 2022-12-06 Salesforce, Inc. Securing data using key agreement

Similar Documents

Publication Publication Date Title
US8082591B2 (en) Authentication gateway apparatus for accessing ubiquitous service and method thereof
EP3605989B1 (en) Information sending method, information receiving method, apparatus, and system
US7865718B2 (en) Computer-readable recording medium recording remote control program, portable terminal device and gateway device
US10503918B2 (en) Process to access a data storage device of a cloud computer system
US7269635B2 (en) File transfer system for secure remote file accesses
US9166781B2 (en) Key change management apparatus and key change management method
US9356922B2 (en) Operation of mobile device as trusted mobile web client or trusted mobile web server
US20140096179A1 (en) System and method for performing secure communications
US10050944B2 (en) Process to access a data storage device of a cloud computer system with the help of a modified Domain Name System (DNS)
WO2007018711A2 (en) Method and apparatus for providing protected digital content
US20050198291A1 (en) Remote access system and method
JPWO2008029723A1 (en) Data usage management system
US20090083449A1 (en) Synchronization for Wireless Devices
JP2009017294A (en) Information processing system and information processing method
CN115277117A (en) File viewing method and device, electronic equipment and storage medium
JP2015524633A (en) Authentication system that keeps secret data confidential
US7752318B2 (en) Method of exchanging secured data through a network
JP5141096B2 (en) Automatic file encryption apparatus using acquired network connection information, method and program thereof
JP2012147398A (en) Mobile communication system, mobile communication terminal, mobile communication method, and program
JP5660454B2 (en) Device-to-device connection method that ensures privacy
JP2007058781A (en) Identification system and method, user&#39;s portable terminal, and identification card management server and program
JP2007258769A (en) Personal information protection system and method
JP4503889B2 (en) Communication connection establishment system that conceals communication destination identification information
KR20020003079A (en) A letter transmitting and saves method of wireless phone
JP2014170336A (en) Data file management system, data file acquisition program and data file management server