JP2004349775A - Mobile terminal having secrecy communication function and information processing system employing the mobile terminal - Google Patents

Mobile terminal having secrecy communication function and information processing system employing the mobile terminal Download PDF

Info

Publication number
JP2004349775A
JP2004349775A JP2003141499A JP2003141499A JP2004349775A JP 2004349775 A JP2004349775 A JP 2004349775A JP 2003141499 A JP2003141499 A JP 2003141499A JP 2003141499 A JP2003141499 A JP 2003141499A JP 2004349775 A JP2004349775 A JP 2004349775A
Authority
JP
Japan
Prior art keywords
communication
confidential
information
terminal
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003141499A
Other languages
Japanese (ja)
Inventor
Manabu Yabuuchi
学 薮内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ACE INTERNAT JAPAN Inc
ACE INTERNATIONAL JAPAN Inc
Original Assignee
ACE INTERNAT JAPAN Inc
ACE INTERNATIONAL JAPAN Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ACE INTERNAT JAPAN Inc, ACE INTERNATIONAL JAPAN Inc filed Critical ACE INTERNAT JAPAN Inc
Priority to JP2003141499A priority Critical patent/JP2004349775A/en
Publication of JP2004349775A publication Critical patent/JP2004349775A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a mobile terminal having a secrecy communication function which can carry out a secrecy holding communication of an End-To-End type very high in the confidentiality of communication contents and can universally maintain high security. <P>SOLUTION: The mobile terminal is provided with: an IP (internet protocol) security information storage means for storing IP security holding information while making correspond to the IP address of an IP terminal, the IP security information including a secrecy protocol, a private key, and an electronic certificate used for secrecy communication with respect to the IP terminal as a communication opposite party and being externally revisable; a private key varying means for varying the private key depending on time or a communication capacity; and an encryption communication processing means that encrypts transmission data in units of packets on the basis of the encryption algorithm set as the secrecy protocol and the varied private key after authentication processing using the electronic certificate, transmits the encrypted transmission data, and decrypts received data, and the mobile terminal is installed while making all or parts of the means above one chip. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、End−To−Endでの通信の暗号化が可能な秘密保持通信機能を有する携帯端末及びその携帯端末を用いた情報処理システムに関する。
【0002】
【従来の技術】
インターネットでは、現在、IP(internet protocol)と呼ばれる通信プロトコルが使用されているが、暗号化が全く規定されていないため、回線にラインモニタやパソコンなどを挿入すると非常に簡単に通信内容を覗くことができる。また、インターネットの通信網は各サイトの相互接続によって成り立っているため、悪意を持った中継サイトによって通信内容を覗かれたり、改竄されたりする恐れもある。このような通信の傍受やデータの改竄などは行為自体を回避することができないため、対策としては、通信内容の解読を困難にしたり、改竄されていないことを検出したりする機能を取入れることが重要である。
【0003】
現在では、IPにセキュリティ機能を付加するプロトコルとして、IPSec(Security Architecture for the Internet Protocol)と呼ばれるプロトコルの標準化が、インターネットの標準化組織である“IETF(Internet Engineering Task Force)”によって進められている。IPSECでは、現在、フレーム構成、データの暗号化や受信パケットの改竄チェックの方法が定められており、暗号通信については基本的部分が規定されている。暗号製品の相互通信のためには、さらに、鍵管理方法(プロトコル)の取り決めが必要となるが、この鍵管理についても標準化作業が進められている。
【0004】
上記のようなIPSECに準拠した暗号化機能を取入れたものとしては、米国ネットロックテクノロジーズ社(Netlock Technologies, Inc)で製品化されている“NetLOCK(登録商標)”と呼ばれるものが知られている。NetLOCK(以下、「ネットロック(登録商標;以下省略する)」と言う)は、1990年にNSA(米国国家安全保障局)が、その起源となるソフトウェアの開発をヒューズエアクラフト社に依頼したものであり、1992年にUSAF(米空軍)に配備され、またNATO(北大西洋条約機構)に設置されたという経緯がある。その後、ネットロックの事業化が決定され、米国ネットロックテクノロジーズ社により、企業向けのネットロックが製品として開発され、現在に至っている。通信の秘密保持に係る主な機能としては、前述のIETFによって標準化されたIPSecによる暗号化機能、ITUT−T(International Telecommunication Union−Telecommunication Sector)によって標準化されて電子証明書の標準フォーマットとして定められている“X.509証明書”による認証機能などがある。
【0005】
そして、上記の機能を有するネットロックの製品としては、PC(パーソナルコンピュータ)等の汎用コンピュータに搭載する「ソフトウェア」の他に、PC,PDA(Personal Digital Assistants),ネットワークプリンタ等のネットワーク機器と通信回線との間に接続して使用する“Netlock Guardian”(登録商標)と呼ばれる「ハードウェア」があり、End−To−Endでの通信の保護を実現している(例えば非特許文献1参照)。
【0006】
一方、従来から、WWW(World Wide Web)ブラウザ,WWW間でデータを安全にやりとりするための業界標準プロトコルとして、例えば、米ネットスケープ・コミュニケーションズが開発したSSL(Secure Socket Layer)が知られている。SSLの暗号化機能と上述のネットロックの暗号化機能とを比較した場合、SSLがアプリケーションレベルでの暗号化処理を行い、ユーザデータのみの暗号化を行うのに対して、IPSecに準拠した暗号化方式を用いたネットロックはOSI(Open Systems Interconnection:開放型システム間相互接続)の基本参照モデルのネットワーク層で暗号化処理を行い、IPヘッダを含めた暗号化を行う点で相違する。そして、SSLはアプリケーションが暗号化を行っており、SSL対応のアプリケーションでのみ有効であるのに対して、ネットロックはOS(オペレーティングシステム)レベルで暗号化、認証処理等を行うため、そのOS上で動作する全てのアプリケーションに有効である点で相違する。
【0007】
上述のようなIPSECに準拠した暗号化機能などの秘密保持通信機能は、TCP/IP等の通信プロトコルを制御する通信制御ソフトウェア(ドライバ)をOSとは独立して組込めるように構成されたコンピュータであれば、上記の通信制御ソフトウェアに秘密保持通信機能を設け、その通信制御ソフトウェアをインストールすることによってコンピュータに搭載することができる。しかし、携帯電話機等の携帯可能な小型の移動体通信装置(以下、携帯端末と言う)は、通信制御を含めて1つの制御部で処理しているため、上記のようなソフトウェアのインストールによって搭載する形態を取れず、適用範囲は、PC(パーソナルコンピュータ),モバイルコンピュータなどの可搬型又は据置型の汎用コンピュータや、ネットワークプリンタ等の周辺機器、大型コンピュータに限られていた。
【0008】
ところで、携帯電話機等の携帯可能な小型の移動体通信装置(携帯端末)は、近年、通話機能の他に、インターネット上のサイトへのアクセス機能や電子メールによる文書や画像データの送受信機能が搭載され、私用に限らず、業務における情報伝達手段として幅広く活用されている。しかしながら、暗号化が全くされておらず、通信の安全性は保障されていないのが現状である。
【0009】
このような移動体通信において秘密通信化を図ったものとしては、例えば、移動体通信装置と加入者装置との間のデ−タ通信を、DES暗号鍵に基いて暗号化して送受するようにしたもの(特許文献1参照)、警察無線,携帯電話,VSAT(超小型地球局)などのデジタル通信において、伝送速度の変化により秘密通信化を行うようにしたもの(特許文献2参照)、自動車電話、携帯電話、コードレス電話等において、時間軸上での音片送出順序の入れ替え処理等による暗号化により、音声伝送情報に秘話効果を持たせるようにしたもの(特許文献3参照)、移動体通信システム及び一般固定通信システムの機器におけるメッセージ通信において、暗号化(異なる文字情報への変換による暗号化)を行うようにしたもの(特許文献4参照)、カオス信号を用いて暗号化/復号化することで、暗号化/復号化の処理速度の向上と、暗号強度の向上を図るようにしたもの(特許文献5参照)など、様々な方式を用いたものが公知である。しかしながら、これらの方式は固定的なものであり、利用できる通信相手が限られてしまったり、秘密鍵と暗号化アルゴリズムが解読されると役立たなくなったりする恐れがあり、普遍的に利用できないと考えられる。
【0010】
【特許文献1】
特開平01−307341号公報
【特許文献2】
特開平06−120941号公報
【特許文献3】
特開平07− 46225号公報
【特許文献4】
特開平07−111502号公報
【特許文献5】
特開2002−252610号公報
【非特許文献1】
ネットロックテクノロジージャパン株式会社のウェブサイトの開示内容、[2003年3月10日検索]、インターネット<URL:http://www.netlock.co.jp/>
【0011】
【発明が解決しようとする課題】
上述したように、通信制御ソフトウェア(ドライバ)をOSとは独立して組込めるように構成されたパーソナルコンピュータ等には、秘密保持通信機能を有するソフトウェアをインストールすることによって、IPSECに準拠した通信の暗号化アルゴリズム等を搭載する形態としたものや、秘密保持通信機能を有するアダプタ装置をIP端末(インターネットプロトコルを用いた通信端末)とハードウェア通信回線との間に接続する形態としたものが実現されている。しかしながら、適用範囲は、パーソナルコンピュータ,モバイルコンピュータなどの可搬型又は据置型の汎用コンピュータや、ネットワークプリンタ等の周辺機器、大型コンピュータに限られていた。
【0012】
また、移動体通信において秘密通信化を図ったものは種々提案されているが、上述のような特定のアルゴリズムによる秘密通信機能を携帯端末に搭載したとしても、通信相手の端末が同一の秘密通信機能を持っていないと有効でなく、また、IPSec等のインターネットの標準仕様に準拠していない場合、IPヘッダを含めた標準仕様での暗号化を行うことができず、インターネットを利用した通信において通信相手が限定され、なかなか普及されないと言う問題があった。
【0013】
本発明は上述のような事情から成されたものであり、本発明の目的は、携帯電話機等の携帯可能な小型の移動体通信装置を用いた通信において、通信内容の秘匿性が非常に高いEnd−To−End型の秘密保持通信を行うことが可能になると共に、高いセキュリティを普遍的に維持することが可能な秘密保持通信機能を有する携帯端末及びその携帯端末を用いた情報処理システムを提供することにある。
【0014】
より詳しくは、本発明の目的は、特に携帯電話機同志の通信や携帯電話機と他の通信端末との間の通信において、アプリケーションソフトウェアに依存せずに通話内容を含む音声,文書,画像データ等の全ての通信データを可変する秘密鍵により暗号化し、利用者が意識すること無く高いセキュリティを維持することができ、機密情報の伝達手段として利用可能な、秘密保持通信機能を有する携帯端末を提供することにある。また、外交員と会社側との間などの特定グループ内で機密情報を伝達する手段として上記携帯端末を用いて、情報漏洩の心配をすること無く、特定グループ内において社外秘の情報連絡など機密情報の配信や情報収集を容易に行うことができると共に、秘密保持通信に係わる制御情報の設定や携帯端末を経由する機密情報の一括管理を容易に行うことができる、秘密保持通信機能を有する情報処理システムを提供することにある。
【0015】
【課題を解決するための手段】
本発明は、インターネットの接続機能及び通話機能を有する携帯端末及びその携帯端末を用いた情報処理システムに関するものであり、本発明の上記目的は、携帯端末に関しては、インターネットの接続機能及び通話機能を有する携帯端末において、通信相手のIP端末との間の秘密保持通信に用いる秘密保持プロトコル,秘密鍵及び電子証明書を含む外部からの設定変更が可能なIPセキュリティ情報を前記IP端末のIPアドレスに対応させて記憶するIPセキュリティ情報記憶手段と、前記秘密鍵を時間又は通信容量に応じて可変する秘密鍵可変手段と、前記IP端末との通信時に前記電子証明書を用いた認証処理を経て、前記秘密保持プロトコルとして設定された暗号化アルゴリズム及び前記秘密鍵可変手段により可変された秘密鍵に基づいて前記IP端末に送信する通信データをパケット単位で暗号化して送信すると共に、前記IP端末から受信した通信データを復号化する暗号化通信処理手段とを備え、且つ前記IPセキュリティ情報記憶手段,前記秘密鍵可変手段及び前記暗号化通信処理手段の全て若しくは一部が1チップ化して搭載されていることによって達成される。
【0016】
さらに、前記携帯端末が携帯電話機であり、前記IP端末との間で通話内容を含む全ての通信データを前記暗号化通信処理手段によってIPヘッダを含めて暗号化して送受信すること;前記携帯電話機が有するアドレス帳で特定される通信相手又はグループ応じて秘密保持通信の利用の有無を設定できるようになっていること;前記IPセキュリティ情報が、グループIDで特定される特定グループ内の各通信相手のIPアドレスに対応して記憶されており、前記特定グループ内で共通の暗号化アルゴリズム及び秘密鍵を用いて暗号通信を行うこと;前記秘密保持プロトコルが、IPSecに準拠したプロトコルであること;前記秘密保持プロトコルとして設定される暗号化アルゴリズムが、DES,3DES,RC4を含む世界標準の暗号化アルゴリズムの中から選択できるようになっていること;によって、それぞれ一層効果的に達成される。
【0017】
また、携帯端末を用いた情報処理システムに関しては、本発明の上記目的は、外交員が携帯する前記携帯端末と企業側の情報処理装置との間で通信ネットワークを介して機密情報を暗号化して送受信するようにした秘密保持通信機能を有する情報処理システムであって、グループIDで特定される特定グループ内の携帯端末に対して前記IPセキュリティ情報を送信して設定するIPセキュリティ情報送信手段と、前記外交員が携帯する携帯端末から受信した機密情報を前記携帯端末のID及びその携帯端末が属する前記グループIDに対応させて機密情報データベースに保管する機密情報保管手段と、企業側の機密情報を前記秘密保持プロトコルに基づいて暗号化して前記グループIDに属する携帯端末に配信又は特定の携帯端末に送信する機密情報送信手段とを備えることによって達成される。また、;前記機密情報の受信日時、前記グループID及び前記携帯端末のIDを検索キーの要素として前記機密情報データベースに保管された機密情報群の中から該当の機密情報を抽出する機密情報検索手段を更に備えること;前記検索キーに用いるグループIDが、企業内の任意のグループを要素として階層的な複数のグループIDで構成されており、前記機密情報検索手段は、前記グループIDの階層に応じて他のグループに属する機密情報の参照を許可すること;によって、それぞれ一層効果的に達成される。
【0018】
【発明の実施の形態】
以下、図面に基づいて本発明の好適な実施の形態について説明する。なお、ここでは、本発明に係る秘密保持通信機能を有する携帯端末(携帯可能な小型の移動体通信装置)として、インターネットの利用が可能な携帯電話機に適用した場合を例として説明する。
【0019】
図1は、本発明に係る秘密保持通信機能を有する携帯電話機の構成、及び通信相手との接続形態の一例を概略図で示している。図1に示す携帯電話機1は、音声,文書,画像データ等の全ての通信データを対象としてIPヘッダを含めてパケット単位で暗号化する機能を持っており、同機能を有する相手の携帯電話機1、及びモバイル端末等の通信端末2(以下、両者を「IP端末」と言う)との間で、通信ネットワーク3を介してEnd−To−End型の秘密保持通信を行えるように構成されている。上記の暗号化等の秘密保持通信機能を実現するため、本実施の形態では、IPセキュリティ情報記憶手段17、暗号化通信処理手段18及び秘密鍵可変手段19を備えている。なお、本発明で言う「IP端末」とは、本発明に係わる秘密保持通信機能を有する、携帯電話機,モバイル端末,PC,アダプタ,ゲートウェイ等の通信装置を言い、同一の秘密保持プロトコル、秘密鍵の可変手段を搭載した通信装置であれば、秘密保持通信によるデータ通信が可能である。
【0020】
IPセキュリティ情報記憶手段17は、通信相手のIP端末(ここでは、相手の携帯電話機1とする)との間の秘密保持通信に用いる秘密保持プロトコル,秘密鍵,電子証明書を含む通信制御情報を「IPセキュリティ情報」として通信相手のIP(Internet Protocol)アドレスに対応させて記憶する手段であり、内蔵メモリ(RAM)又はメモリースティック,スマートメディア等の着脱可能な外部記憶媒体などから構成される。上記の秘密保持プロトコルに含まれるパケットの認証方式,及びパケットヘッダを含めたパケットデータの暗号化方式は、複数の方式の中から選択可能となっており、また、外部からの設定(初期設定及び設定変更)が可能となっている。例えば管理用PC等の外部コンピュータ側で、利用者の指示により選択された通信相手に用いる認証方式及び暗号化方式が初期設定又は設定変更され、設定された情報が外部コンピュータから携帯電話機1に送信されて、携帯電話機1のIPセキュリティ情報記憶手段17に記憶される。或いは携帯電話機1の制御部10のCPUが、携帯電話機本体に着脱可能な記憶媒体に記憶された暗号化アルゴリズム等の設定情報を読み出してIPセキュリティ情報記憶手段17に記憶するようにしても良い。
【0021】
なお、秘密保持通信機能は常用するのが望ましいが、携帯電話機が有するアドレス帳で特定される通信相手又はグループ対応させて秘密保持通信の利用の有無を設定できるようにしても良く、アドレス帳で特定される所定のグループを対象として秘密保持通信を利用するようにしても良い。また、秘密保持通信を行う相手をグループ内等に特定せずに、全ての相手を固定の認証方式及び暗号化方式を用い、秘密保持通信の利用の有無を相手毎に設定する形態としても良く、その場合は、通信した相手のIPアドレスを記憶する手段と、秘密保持通信の利用の有無を通信相手毎に登録する手段とを携帯電話機に備え、外部コンピュータからの設定を不要とする形態としても良い。
【0022】
暗号化通信処理手段18は、IP端末との通信時に電子証明書を用いた認証処理を経て、相手のIP端末との間の秘密保持通信に用いる秘密保持プロトコルとして設定された暗号化アルゴリズム及び秘密鍵に基づいて、IP端末に送信するメモリ(送信バッファ)12の通信データをパケット単位でIPヘッダを含めて暗号化して送信すると共に、受信した通信データを復号化してメモリ12(受信バッファ)に転送する手段であり、例えば制御IC,RAMなどから構成される。本実施の形態では、暗号化通信処理手段18は、IPにセキュリティ機能を付加するプロトコルとして標準化された「IPSec/IKE」のプロトコルに準拠しており、上記のIPセキュリティ情報記憶手段17に記憶されたIPセキュリティ情報に基づいて認証及び暗号化/復号化の処理を行うようにしている。
【0023】
また、本実施の形態では、電子署名等により相手を認証するための電子証明書は、ITU−T(International Telecommunication Union − Telecommunication)によって標準フォーマットとして定められている「X.509証明書」を用いている。また、IPパケットのオプションヘッダであるパケット認証のためのAHヘッダ(Authentication Header)を用いた認証方式としては、MD5(Message Digest 5):128ビット,SHA−1(Secure Hash Algorithm):160ビットを含む世界標準の認証アルゴリズムが選択可能となっており、ESP(Encapsulating Security Payload)ヘッダを用いた暗号化方式としては、米商務省標準局に採用された暗号方式であるDES(Data Encryption Standard):56ビット,DESの暗号化を2つの暗号鍵を使って3度繰り返して行う暗号方式である3DES:168ビット,暗号鍵の長さを変えられるRSADSI(現 Security Dynamics Technologies)社の暗号方式であるRC4:128ビットを含む世界標準の暗号化アルゴリズムの中から選択可能となっている。
【0024】
秘密鍵可変手段19は、IPセキュリティ情報記憶手段17に記憶されている秘密鍵を時間及び通信容量を要素(可変パラメータ)として可変する手段であり、例えば、予め任意に設定された時間間隔で割込みを発生する割込制御回路と、割込み発生時又はパケット送信量が予め任意に設定された容量(サイズ)を超えた時に上記のパラメータで、通信相手のIPアドレスに対応する秘密鍵を書換える回路とから構成される。そして、本実施の形態では、時間(日,時,分等の時間間隔),通信容量(サイズ又はパケット数)の両方が設定されている場合は、該当の時間が来たか、該当の通信容量になったか否かを監視して、早く到来したものをパラメータとして秘密鍵を可変するようにしている。このように、暗号化/復号化に用いる秘密鍵の寿命を時間,通信容量を要素として設定し、寿命が来た時点で適時、1以上のパケットを対象として秘密鍵を変更し、異なる秘密鍵によって暗号化する方式とすることで、通信データの秘匿性をより高めている。なお、この秘密鍵の可変処理は、相手のIP端末の可変動作とは独立して行われる。
【0025】
上記のIPセキュリティ情報記憶手段17、暗号化通信処理手段18及び秘密鍵可変手段19は、バスを介して制御部10等に接続して全ての手段又は個々の手段或いは一部の手段を1チップ化するか、或いは制御部10等に組込んで1チップ化して搭載される。前者の形態では、暗号化通信処理手段18にCPUを設けて、そのCPUによってIPセキュリティ情報記憶手段17の入出力及び秘密鍵可変手段19の処理を制御するようにしても良く、制御部10のCPUによって各手段17,18,19を制御するようにしても良い。図1の例では、制御部10の制御によって各手段17,18,19を制御する場合を例としている。
【0026】
図1において、携帯電話機1の制御部10は、携帯電話機1の各部を制御するためのCPU,制御IC等から成る制御回路で構成されており、一般的な携帯電話機が有する各部11〜16を制御する。各部11〜16は、アンテナを介して無線通信の処理を行う無線通信部11と、制御プログラム等のプログラムや各種のデータを記憶するためのメモリ12と、通話情報,電子メール情報,ウェブサイトの情報など、音声情報,文字情報,画像情報をデジタル情報として処理するデジタル信号処理部13と、スピーカ14Aへの音声信号,マイクロフォン14Bからの音声信号を処理する音声信号処理部14と、液晶ディスプレイ等から成る表示部15Aへの表示制御を行う表示制御部15と、操作キー16A等からの利用者による情報の入力を検出する入力検出部16とから構成されている。
【0027】
上述のような構成において、秘密保持通信に係る携帯電話機の動作例について図2のフローチャートを参照して説明する。なお、通信相手が秘密保持通信機能を持っていない場合は通常の動作と同様である。
【0028】
携帯電話機1の暗号化通信処理手段18では、制御部10の制御の下に、通信の開始時に無線通信部11を介して電子証明書の情報を相手の携帯電話機1(又は通信端末2)と交換して通信相手を互いに認証した後(ステップS1,S2)、自己の携帯電話機1が送信元である場合は(ステップS3)、通信が終了するまで、以降、宛先のIPアドレスに対応する秘密保持プロトコル及び秘密鍵に基づいて通信データを暗号化し(ステップS4)、暗号化した通信データを無線通信部11を介して通信相手に送信する(ステップS5)。
【0029】
一方、通信相手が送信元である場合、電子証明書の交換により通信相手を互いに認証した後、通信が終了するまで、以降、送信元の携帯電話機1から通信データを受信し(ステップS6)、送信元のIPアドレスに対応する秘密保持プロトコル及び秘密鍵に基づいて通信データを復号化し(ステップS7)、復号化した通信データをメモリ12へ書込む(ステップS8)。復号化された通信データがメモリ12へ書込まれた以降の処理は、通常の携帯電話機と同一であり、通話データであれば音声信号処理部14を介して音声が出力され、メール機能やブラウザ機能を有するプログラムの通信データであれば、デジタル信号処理部13の該当のプログラムによって所定の処理が実行される。なお、上記の暗号化/復号化処理に用いる秘密鍵は、送信元の携帯電話機1と同一のロジックで秘密鍵可変手段19によって可変されている。
【0030】
次に、上記携帯電話機を利用した情報処理システムについて説明する。
【0031】
図3は、上記携帯電話機を利用した情報処理システムの構成の一例をブロック図で示している。図3において、情報処理システムは、秘密保持通信の対象となる携帯電話機1(以下、「秘密通信対象端末」又は単に「対象端末」と言う)と、各携帯電話機1と通信ネットワークを介して接続される1つの情報処理装置4又は機能分散された複数の情報処理装置4などから構成されている。情報処理装置4(以下、「管理端末」と言う)は、装置全体の動作を制御する制御手段40と、外部との通信を制御する通信制御手段41と、各種のプログラムやデータを記憶するための記憶手段42と、画像表示や音声表示を制御する表示制御手段43と、マウスやキーボード等の操作情報を入力する操作情報入力手段44とを備えている。これらの手段41〜44を備えた管理端末4は、パーソナルコンピュータ,モバイルコンピュータなど、コンピュータプログラムの実行制御が可能な情報処理装置であれば良く、ハードウェア構成は汎用的なものを適用することができる。
【0032】
そして、本発明に係わる特徴的な構成としては、秘密通信対象端末1に用いる秘密保持形態(認証方式と暗号化方式の形態,秘密鍵を可変する時間と通信容量の形態など、IPセキュリティ情報の構成要素の形態)を設定するための秘密保持形態設定手段51と、設定された秘密保持形態の情報を、一組の対象端末のIPアドレス又はグループIDで特定される特定グループ内の各対象端末のIPアドレスに対応させて、図示されない設定情報管理用データベースに保管する設定情報保管手段52と、対象端末に対して電子証明書を発行する証明書発行手段53と、該当の対象端末に対してIPセキュリティ情報(秘密保持プロトコル,秘密鍵を可変する時間と通信容量の設定値等)を送信して設定するIPセキュリティ情報送信手段54とを備えている。
【0033】
更に、対象端末(本例では携帯電話機)から受信した機密情報を暗号化した上で秘密通信対象端末ID(識別子)及びその対象端末が属するグループIDに対応させて機密情報データベース55Aに保管する機密情報保管手段55と、受信日時,グループID及び秘密通信対象端末IDを検索キーの要素として上記の機密情報データベース55Aに保管された機密情報群の中から該当の機密情報を抽出する機密情報検索手段56と、秘密保持プロトコルに基づいて送信対象の機密情報を暗号化し、通信ネットワークを介してグループIDに属する対象端末に配信、又は特定の対象端末に送信する機密情報送信手段57とを備えている。なお、これらの手段51〜57は、CPUにより実行されるコンピュータプログラムで実現され、そのプログラムをインストールすることで各手段51〜57が管理端末4に搭載される。
【0034】
上述のような構成において、先ず、秘密通信対象端末1側への秘密保持形態等の設定方法について説明する。
【0035】
管理端末4の秘密保持形態設定手段51では、先ず、管理端末自身の端末ID(情報処理システム内でユニークな外部名称),パスワード,IPアドレス等の端末情報の入力を促す設定用画面を表示し、入力された端末情報を管理端末4の端末情報として登録する。その後、秘密通信対象端末1について、端末ID,パスワード,IPアドレス,証明書の期限,グループID等の端末情報の入力を促す設定用画面を表示する。端末情報が入力されると、秘密通信対象端末1からの証明書の発行要求により、管理端末4が認証機関として動作し、証明書発行手段53により通信ネットワークを介して電子証明書のデータが送信され、秘密通信対象端末1に対して電子証明書が発行される。
【0036】
続いて、秘密保持形態設定手段51では、秘密通信対象端末に用いる秘密保持形態(認証方式と暗号化方式の形態,秘密鍵を可変する時間と通信容量の形態)の入力を促す設定用画面を表示する。ここでは、利用者は、秘密通信対象端末の端末ID毎に、どの認証方式とどの暗号化方式を利用するかを画面上に表示されるメニューの中から選択し、また、秘密鍵を可変するパラメータである時間(本例では絶対時間ではなく、時間間隔)及び通信容量(本例では通信データのサイズ又はパケット数)を指定する。グループで指定する場合は、例えば、グループIDと各端末ID(或いはIPアドレスの範囲)、及びそのグループで使用する共通の秘密保持形態の情報を指定する。また、通信態様として一方向の通信,双方向の通信,通信禁止を指定することもできる。秘密保持形態設定手段51では、このような指定により設定された秘密保持形態の情報を、一組の秘密通信対象端末のIPアドレス,特定グループ内の各対象端末のIPアドレスに対応させて設定情報保管手段52により設定情報管理用データベースに登録する。
【0037】
IPセキュリティ情報送信手段54では、登録された秘密保持形態の情報に基づいて、該当の認証アルゴリズムと暗号化アルゴリズム,乱数で初期設定された秘密鍵とそのパラメータを含むIPセキュリティ情報を生成し、グループIDに属する該当の対象端末に対して共通のIPセキュリティ情報を配信、あるいは、一組の対象端末に対して共通のIPセキュリティ情報を送信する。このように、PC等の外部のコンピュータから、簡単な操作によって必要な情報を対象端末に設定することができ、また、設定情報を管理端末4側で一括して管理すること可能となる。
【0038】
次に、企業の機密情報を取扱う情報処理システムに適用した場合を例として、前述の機密情報保管手段55,機密情報検索手段56,機密情報送信手段57について説明する。
【0039】
図4は、特定の企業に適用した情報処理システムの全体構成の一例を模式図で示しており、社内ネットワーク5(企業内LAN又はイントラネット:本例では企業内LAN)を介して接続される企業の利用者端末6(PC等)、外交員が携帯する携帯電話機1、及び管理端末4は、それぞれ通信ネットワーク3を介して接続されている。図3に示した機密情報保管手段55,機密情報検索手段56及び機密情報送信手段57は、管理端末4(或いはデータベースサーバ等、他の情報処理装置)に設けられており、管理端末4からは社内ネットワーク5を介して業務処理用データベース7をアクセス可能となっている。
【0040】
外交員が携帯する携帯電話機1と管理端末4は、前述の秘密保持通信機能を有する端末であり、携帯電話機1同志、及び携帯電話機1と管理端末4との間は、End−To−End型の秘密保持通信によって通信が行われる。また、企業の利用者端末6に秘密保持通信機能が搭載されている場合は、携帯電話機1及び管理端末4と利用者端末6との間においても秘密保持通信によって通信が行われる。
【0041】
本実施の形態では、管理端4末に搭載される機密情報保管手段55は、携帯電話機1を利用して送信されて来る外交員からの機密情報を受信する機能と、受信した機密情報を特定のグループ(本例では、前述の秘密通信対象が属する特定グループ)で自動的にグループ別に振分けると共に、機密情報データベース55Aに保管する機能と、機密情報データベース55Aに保管されたグループ別の機密情報を、対応テーブル又はリンク情報によって業務処理用データベース7の各種の情報と連結させる機能と、携帯電話機1からの情報をグループ内の特定の端末に転送する機能とを備えている。
【0042】
先ず、これらの機能を用いた情報収集処理について、図5のフローチャートを参照して説明する。
【0043】
外交員が携帯する携帯電話機1から会社宛に送られて来る機密情報(報告書等)は、管理端末4の機密情報保管手段55により、携帯電話機1の秘密通信対象端末ID(以下、端末IDとする)が属するグループIDに設定されている暗号化方式で暗号化した上で、端末ID及びそのグループIDに対応させて機密情報データベース55Aに保管される(ステップS21〜S23)。ここで、機密情報保管手段55は、グループ内の特定端末の端末ID(又は異なるグループ内の特定端末の端末ID)が転送先として指示されている場合は、上記の保管処理を行うと共に該当の端末IDで特定される利用者端末6に転送する。その際、転送先の利用者端末4が秘密保持通信機能を有する場合は、暗号化された機密情報が転送される(ステップS24)。上記の転送先は、例えば文書データの場合は、機密情報の所定位置に記入された端末ID(前述の秘密通信対象端末ID又はそのIDに1対1に対応する他のID)、あるいは、文書データの所定位置に記入された分類コードに対応して予め設定された端末IDによって特定する。電話機能を有する利用者端末の場合は、通話情報が機密情報データベース55Aに保管されるが、保管するか否かは選択可能であり、例えば携帯電話機1の操作情報をもとに保管の要否を判定する。
【0044】
機密情報データベース55Aに保管された機密情報は、例えば端末ID,パスワードの入力により認証された利用者端末から、受信日時,グループID,端末ID,及びデータ種別(通話データ,メールデータ等の種類)を検索キーの要素として(ステップS25)、該当の機密情報を検索して参照することができる。その場合、グループIDに対応する機密情報は、そのグループに属する利用者端末以外からは参照できない様に予め設定しておくことで、グループに属する利用者端末からのみ参照を許可する形態とすることができる。機密情報検索手段56では、検索キーで指示された検索条件を満たす該当の機密情報を、機密情報データベース55Aに保管されている機密情報群の中から抽出して利用者端末6に送信する(ステップS26)。
【0045】
なお、機密情報データベース55Aを利用者端末6から参照する際、検索結果の送信先が秘密保持通信機能を有する場合は、機密情報を暗号化して送信するようにしても良い。また、特定のグループに対応する機密情報の参照を許可するグループを大グループ,中グループ,小グループというように、階層的な複数のグループ(本店,各支店,部署等の任意のグループ)として登録しておき、例えばグループIDの上位のグループ(又はそのグループIDのグループ)内に属する利用者端末からは、下位のグループに対応する機密情報の参照を許可するというように、グループIDの階層に応じて他のグループに属する機密情報の参照を許可する形態としても良い。この形態とすることで、本社内の特定のグループ間や、イントラネットを介して支社、本社を接続するような構成においても、情報漏洩の心配をすること無く、該当のグループ内で機密情報を共用することができる。このように、携帯電話機1を用いて、情報漏洩の心配をすること無く、外交員からの社外秘の報告情報などを収集して蓄積し、特定のグループ内で共用して活用することが可能となる。
【0046】
次に、本社から社外秘の情報を部署内の外交員に伝える場合など、管理端末4の機能を用いて、本社から機密情報を特定グループの外交員に伝える機密情報の送信処理について、図6のフローチャートを参照して説明する。
【0047】
管理端末4は、前述のように、特定の機密情報をグループIDに属する携帯電話機に配信、又は特定の携帯電話機1に送信する機密情報送信手段57を備えている。配信又は送信対象の機密情報は、例えば、図4中に示した業務処理用データベース7に格納されている任意の情報(該当の携帯電話機のIDに対応する外交員の当日のスケジュール,顧客情報,伝票,見積書等),利用者端末7で作成した文章(一時的な連絡事項等),デジタルデータとして録音した音声データなど、外交員が必要となる情報であり、本例では管理端末4を介して携帯電話機側へ送信される。管理端末4では、例えばグループIDが指定されている場合、管理端末が受けた機密情報の送信元の利用者端末6が属するグループIDを、秘密保持形態設定手段により設定した情報により判定し、そのグループIDに属する携帯電話機1の全てを対象として、グループIDに対応する共通のIPセキュリティ情報をもとに送信対象の機密情報を暗号化して配信する(ステップS31〜S33)。
【0048】
一方、ステップS32において、グループIDではなく端末IDが指定されている場合は、その端末IDに対応する携帯電話機に対して、宛先の端末IDに対応するIPセキュリティ情報をもとに送信対象の機密情報を暗号化して送信する(ステップS34)。なお、前述のように、階層的な複数のグループで対応関係が登録されている場合、例えばグループIDの下位のグループに属する携帯電話機の全てを配信対象とする。このように、管理端末が有する機能を用いて、外交員への社外秘の連絡情報などを該当の携帯電話機に送信することにより、情報漏洩の心配をすること無く、機密情報を特定の外交員に伝えることが可能となる。
【0049】
なお、上述の実施の形態で説明したように、本発明に係わる携帯端末は、インターネットの接続機能及び通話機能を有する携帯電話機に特に好適に適用することができるが、携帯電話機に限らず、携帯可能な小型の移動体通信装置に好適に適用することができる。また、携帯電話機の通信相手は、携帯電話機、パーソナルコンピュータに限るものではなく、同等の秘密保持通信機能を備えたIP端末を対象とすることができる。
【0050】
【発明の効果】
以上に説明したように、本発明に係わる携帯端末によれば、インターネットの接続機能及び通話機能を有する携帯端末において、時間又は通信容量に応じて可変した秘密鍵に基づいて通信相手のIP端末との間で送受信される通信データをパケット単位で暗号化するようにしているので、通信内容の秘匿性が非常に高いEnd−To−End型の秘密保持通信を行うことが可能になる。更に、秘密鍵を可変すると共に、暗号化アルゴリズム等のIPセキュリティ情報を外部から設定できるようにしているので、高いセキュリティを普遍的に保持することが可能となる。また、本発明に係わる情報処理システムによれば、外交員が携帯する携帯端末と企業側の情報処理装置との間で通信ネットワークを介して機密情報を暗号化して送受信すると共に、受信した機密情報をグループIDに対応させて機密情報データベースに保管し、企業の機密情報を暗号化してグループIDに属する携帯端末に配信又は特定の携帯端末に送信するようにしているので、携帯端末を携帯する外交員と企業側の情報処理装置との間で、情報漏洩の心配をすること無く、特定グループ内における機密情報の配信や情報収集を行うことができると共に、機密情報の一括管理が可能となる。
【図面の簡単な説明】
【図1】本発明に係る秘密保持通信機能を有する携帯電話機の構成の一例を示す概略図である。
【図2】本発明に係る携帯電話機の動作例を説明するためのフローチャートである。
【図3】本発明に係る携帯電話機を利用した情報処理システムの構成の一例をブロック図である。
【図4】本発明に係る情報処理システムを特定の企業に適用した場合のシステム全体構成を示す模式図である。
【図5】本発明に係る携帯電話機を利用した機密情報の収集処理を説明するためのフローチャートである。
【図6】本発明に係る携帯電話機を利用した機密情報の送信処理を説明するためのフローチャートである。
【符号の説明】
1 携帯端末(携帯電話機)
2 通信端末(モバイル端末等)
3 通信ネットワーク
4 管理端末
5 社内ネットワーク
6 企業の利用者端末
7 業務処理用データベース
10 制御部
11 無線通信部
12 メモリ
13 デジタル信号処理部
14 音声信号処理部
15 表示制御部
16 入力検出部
17 IPセキュリティ情報記憶手段
18 暗号化通信処理手段
19 秘密鍵可変手段
41 通信制御手段
42 記憶手段
43 表示制御部
44 操作情報入力手段
51 秘密保持形態設定手段
52 設定情報保管手段
53 証明書発行手段
54 IPセキュリティ情報送信手段
55 機密情報保管手段
55A 機密情報データベース
56 機密情報検索手段
57 機密情報送信手段
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a portable terminal having a confidential communication function capable of encrypting communication in End-To-End and an information processing system using the portable terminal.
[0002]
[Prior art]
At present, a communication protocol called IP (Internet protocol) is used on the Internet, but since encryption is not specified at all, it is very easy to see the communication contents by inserting a line monitor or a personal computer into a line. Can be. In addition, since the Internet communication network is made up of interconnections between sites, there is a possibility that the contents of the communication may be peeped at or falsified by malicious relay sites. Since such acts such as interception of communication and tampering with data cannot avoid the act itself, measures to prevent the decipherment of the communication contents and to detect that the data has not been tampered with should be implemented as countermeasures. is important.
[0003]
At present, as a protocol for adding a security function to IP, standardization of a protocol called IPSec (Security Architecture for the Internet Protocol) is being promoted by "IETF (Internet Engineering Task Force)" which is a standardization organization of the Internet. At present, the IPSEC defines a frame configuration, a method of encrypting data, and a method of checking for falsification of a received packet, and a basic part of encrypted communication is defined. For mutual communication between cryptographic products, it is necessary to further define a key management method (protocol), and standardization work is also underway for this key management.
[0004]
As a device incorporating an encryption function conforming to the IPSEC as described above, a device called "NetLOCK (registered trademark)" which is commercialized by Netlock Technologies, Inc. of the United States is known. . NetLOCK (hereinafter referred to as "NetRock") is a product of the National Security Agency (NSA) in 1990 requesting Hughes Aircraft Company to develop the software from which it originated. It was deployed in the United States Air Force (USAF) in 1992 and was installed in NATO (North Atlantic Treaty Organization). Subsequently, it was decided to commercialize NetLock, and NetLock Technologies, Inc. of the United States has developed a netlock for enterprises as a product, and has been up to the present. The main functions related to the communication confidentiality are as follows: the encryption function by IPSec standardized by the IETF, the standardization by the International Telecommunication Union-Telecommunication Sector (ITUT-T), which is defined as the standard format of the electronic certificate. Authentication function using the “X.509 certificate”.
[0005]
As a product of the net lock having the above functions, in addition to “software” mounted on a general-purpose computer such as a PC (personal computer), communication with network devices such as a PC, a PDA (Personal Digital Assistants), and a network printer. There is a “hardware” called “Netlock Guardian” (registered trademark) that is used by connecting to a line, and realizes end-to-end communication protection (for example, see Non-Patent Document 1). .
[0006]
On the other hand, conventionally, as an industry standard protocol for securely exchanging data between a WWW (World Wide Web) browser and WWW, for example, an SSL (Secure Socket Layer) developed by Netscape Communications in the United States is known. When the SSL encryption function is compared with the above-described net lock encryption function, the SSL performs the encryption processing at the application level and encrypts only the user data, whereas the encryption conforms to the IPSec. The netlock using the encryption method is different in that encryption processing is performed in a network layer of a basic reference model of OSI (Open Systems Interconnection), and encryption including an IP header is performed. The SSL encrypts the application and is effective only for the SSL-compatible application. On the other hand, the net lock encrypts and authenticates at the OS (operating system) level. It is different in that it is effective for all applications running on.
[0007]
The secret communication function such as the encryption function conforming to the IPSEC described above has a computer configured to incorporate communication control software (driver) for controlling a communication protocol such as TCP / IP independently of the OS. Then, the above-mentioned communication control software can be provided with a confidential communication function and installed in a computer by installing the communication control software. However, a portable small-sized mobile communication device such as a mobile phone (hereinafter referred to as a mobile terminal) is processed by a single control unit including communication control, and is installed by installing the above software. The scope of application has been limited to portable or stationary general-purpose computers such as PCs (personal computers) and mobile computers, peripheral devices such as network printers, and large computers.
[0008]
In recent years, portable small-sized mobile communication devices (mobile terminals) such as mobile phones have recently been equipped with a function of accessing a site on the Internet and a function of transmitting and receiving documents and image data by e-mail, in addition to a call function. It is widely used not only for private use but also as a means of communicating information in business. However, at present, no encryption is performed, and communication security is not guaranteed.
[0009]
In such mobile communication, secret communication is attempted. For example, data communication between a mobile communication device and a subscriber device is encrypted based on a DES encryption key and transmitted and received. (See Patent Literature 1), digital communication such as police radio, cellular phone, VSAT (microminiature earth station), etc., in which secret communication is performed by changing the transmission speed (see Patent Literature 2), automobile In a telephone, a mobile phone, a cordless telephone, etc., a sound transmission information is provided with a confidential effect by encryption by changing the order of sending sound pieces on a time axis (see Patent Document 3), In a message communication in a device of a communication system and a general fixed communication system, encryption (encryption by conversion into different character information) is performed (see Patent Document 4). Various methods are used, such as one that improves the processing speed of encryption / decryption and improves encryption strength by performing encryption / decryption using a chaotic signal (see Patent Document 5). Those are known. However, these methods are fixed, and there is a possibility that the available communication partners are limited, and if the secret key and the encryption algorithm are decrypted, they may become useless, and it is considered that they can not be universally used. Can be
[0010]
[Patent Document 1]
JP-A-01-307341
[Patent Document 2]
JP-A-06-120941
[Patent Document 3]
JP-A-07-46225
[Patent Document 4]
JP-A-07-111502
[Patent Document 5]
JP 2002-252610 A
[Non-patent document 1]
Disclosure contents of the website of Net Rock Technology Japan Co., Ltd. [Search on March 10, 2003], Internet <URL: http: // www. netlock. co. jp / >
[0011]
[Problems to be solved by the invention]
As described above, by installing software having a confidential communication function in a personal computer or the like configured to incorporate communication control software (driver) independently of the OS, communication of IPSEC-compliant communication can be performed. A configuration in which an encryption algorithm or the like is mounted or a configuration in which an adapter device having a confidential communication function is connected between an IP terminal (a communication terminal using an Internet protocol) and a hardware communication line are realized. Have been. However, the scope of application has been limited to portable or stationary general-purpose computers such as personal computers and mobile computers, peripheral devices such as network printers, and large computers.
[0012]
In addition, various types of mobile communications that attempt to use secret communication have been proposed, but even if the above-described secret communication function using a specific algorithm is installed in a mobile terminal, the terminal of the other party can communicate with the same secret communication. If it does not have the function, it is not effective, and if it does not conform to the Internet standard specifications such as IPSec, it is not possible to perform encryption with the standard specifications including the IP header, and in communication using the Internet There has been a problem that communication partners are limited and are not easily spread.
[0013]
The present invention has been made under the circumstances described above, and an object of the present invention is to provide a highly confidential communication content in communication using a portable small mobile communication device such as a mobile phone. A portable terminal having a confidential communication function capable of performing End-To-End type confidential communication and capable of universally maintaining high security, and an information processing system using the portable terminal are disclosed. To provide.
[0014]
More specifically, an object of the present invention is to provide a method for transmitting voice, text, image data, and the like including call contents without depending on application software, particularly in communication between mobile phones and communication between a mobile phone and another communication terminal. To provide a mobile terminal having a confidential communication function that can encrypt all communication data with a variable secret key, maintain high security without the user's awareness, and can be used as a means for transmitting confidential information. It is in. In addition, using the above-mentioned mobile terminal as a means of transmitting confidential information within a specific group, such as between a diplomat and the company, without worrying about information leakage, confidential information such as communication of confidential information within the specific group Information processing with a confidential communication function that can easily perform distribution and information collection, and can easily set control information related to confidential communication and collectively manage confidential information via a mobile terminal. It is to provide a system.
[0015]
[Means for Solving the Problems]
The present invention relates to a mobile terminal having an Internet connection function and a telephone call function and an information processing system using the mobile terminal. The object of the present invention is to provide an Internet connection function and a telephone call function for a mobile terminal. In the portable terminal having the IP address of the IP terminal, IP security information that can be changed from the outside, including a security protocol, a secret key, and an electronic certificate used for security communication with the IP terminal of the communication partner, is stored in the IP address of the IP terminal. Through an IP security information storage unit that stores the information in association with the secret key, a secret key variable unit that changes the secret key according to time or communication capacity, and an authentication process using the electronic certificate when communicating with the IP terminal, An encryption algorithm set as the secret keeping protocol and a secret key changed by the secret key changing means. Encryption communication processing means for encrypting and transmitting communication data to be transmitted to the IP terminal in packet units on the basis of the packet data, and decrypting communication data received from the IP terminal. This is achieved by mounting all or a part of the secret key variable unit and the encrypted communication processing unit on a single chip.
[0016]
Further, the portable terminal is a portable telephone, and all communication data including the contents of a call between the portable terminal and the IP terminal is encrypted and transmitted and received including the IP header by the encrypted communication processing means; The use or non-use of confidential communication can be set in accordance with a communication partner or a group specified by an address book having the IP security information; Performing encryption communication using a common encryption algorithm and a secret key within the specific group, stored in correspondence with an IP address; the secret keeping protocol being a protocol conforming to IPSec; The encryption algorithm set as the holding protocol is a world standard encryption including DES, 3DES, RC4 That it is possible to select from among algorithms; by, be more effectively achieved respectively.
[0017]
Further, with respect to an information processing system using a mobile terminal, the object of the present invention is to encrypt confidential information via a communication network between the mobile terminal carried by a diplomat and an information processing device on the company side. An information processing system having a confidential communication function for transmitting and receiving, comprising: an IP security information transmitting unit configured to transmit and set the IP security information to mobile terminals in a specific group specified by a group ID; Confidential information storage means for storing confidential information received from a portable terminal carried by the agent in a confidential information database in association with the ID of the portable terminal and the group ID to which the portable terminal belongs; Encrypted based on the confidentiality protocol and distributed to mobile terminals belonging to the group ID or transmitted to specific mobile terminals It is accomplished by providing a sensitive information transmitting means. A confidential information search means for extracting the confidential information from the confidential information group stored in the confidential information database using the date and time of reception of the confidential information, the group ID and the ID of the portable terminal as search key elements. Wherein the group ID used for the search key is composed of a plurality of hierarchical group IDs using an arbitrary group in the company as an element, and the confidential information search means is configured to determine the confidential information according to the hierarchy of the group ID. Respectively, to allow access to confidential information belonging to other groups.
[0018]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, preferred embodiments of the present invention will be described with reference to the drawings. Here, a case will be described as an example in which the present invention is applied to a mobile phone that can use the Internet as a mobile terminal (portable small mobile communication device) having a confidential communication function according to the present invention.
[0019]
FIG. 1 is a schematic diagram illustrating a configuration of a mobile phone having a confidential communication function according to the present invention and an example of a connection form with a communication partner. The mobile phone 1 shown in FIG. 1 has a function of encrypting all communication data such as voice, text, image data, and the like in units of packets including an IP header. , And a communication terminal 2 such as a mobile terminal (hereinafter, both are referred to as “IP terminals”) through End-To-End type confidential communication via the communication network 3. . In order to realize the above-mentioned secret communication function such as encryption, the present embodiment includes an IP security information storage unit 17, an encrypted communication processing unit 18, and a secret key variable unit 19. In the present invention, the “IP terminal” refers to a communication device having a confidential communication function according to the present invention, such as a mobile phone, a mobile terminal, a PC, an adapter, and a gateway. Any communication device equipped with the variable means can perform data communication by confidentiality communication.
[0020]
The IP security information storage unit 17 stores communication control information including a security protocol, a secret key, and an electronic certificate used for security communication with an IP terminal of a communication partner (here, the mobile phone 1 of the partner). This is means for storing the “IP security information” in association with the IP (Internet Protocol) address of the communication partner, and is configured from a built-in memory (RAM) or a removable external storage medium such as a memory stick or smart media. The packet authentication method and the packet data encryption method including the packet header included in the above confidentiality protocol can be selected from a plurality of methods, and can be set from outside (initial setting and initial setting). Settings can be changed). For example, on an external computer side such as a management PC, an authentication method and an encryption method used for a communication partner selected by a user's instruction are initialized or changed, and the set information is transmitted from the external computer to the mobile phone 1. Then, it is stored in the IP security information storage unit 17 of the mobile phone 1. Alternatively, the CPU of the control unit 10 of the mobile phone 1 may read setting information such as an encryption algorithm stored in a storage medium that is detachable from the mobile phone main body and store it in the IP security information storage unit 17.
[0021]
Although it is desirable to use the confidential communication function regularly, it may be possible to set whether or not to use the confidential communication in association with a communication partner or a group specified in the address book of the mobile phone. The confidential communication may be used for the specified group specified. Further, without specifying the party to perform the confidential communication in a group or the like, all the other parties may use a fixed authentication method and an encryption method, and the use or non-use of the confidential communication may be set for each other. In such a case, the mobile phone is provided with a means for storing the IP address of the communicating party and a means for registering whether or not to use confidential communication for each communicating party, so that setting from an external computer is unnecessary. Is also good.
[0022]
The encrypted communication processing means 18 performs an authentication process using an electronic certificate when communicating with the IP terminal, and performs an encryption algorithm and a secret set as a secret protocol used for secret communication with the other party's IP terminal. Based on the key, the communication data in the memory (transmission buffer) 12 to be transmitted to the IP terminal is encrypted and transmitted in packet units including the IP header, and the received communication data is decrypted and stored in the memory 12 (reception buffer). This is means for transferring, for example, a control IC, a RAM and the like. In the present embodiment, the encrypted communication processing unit 18 conforms to the standardized “IPSec / IKE” protocol as a protocol for adding a security function to IP, and is stored in the IP security information storage unit 17. Authentication and encryption / decryption processes are performed based on the IP security information.
[0023]
Further, in the present embodiment, an electronic certificate for authenticating a partner with an electronic signature or the like uses “X.509 certificate” defined as a standard format by ITU-T (International Telecommunication Union-Telecommunication). ing. As an authentication method using an AH header (Authentication Header) for packet authentication which is an optional header of an IP packet, MD5 (Message Digest 5): 128 bits, SHA-1 (Secure Hash Algorithm): 160 bits A world-standard authentication algorithm including an ESP (Encapsulating Security Payload) header can be selected. As an encryption method using an ESP (Encapsulating Security Payload) header, DES (Data Encryption Standard) which is an encryption method adopted by the U.S. Department of Commerce Standard Bureau: RSDESI (currently SADSI), which is a 56-bit encryption system in which DES encryption is repeated three times using two encryption keys, is a 3DES: 168-bit, encryption key length can be changed. The security algorithm can be selected from among world-standard encryption algorithms including RC4: 128 bits, which is an encryption method of E.Curency Dynamics (Technologies Technologies).
[0024]
The secret key changing unit 19 is a unit that changes the secret key stored in the IP security information storage unit 17 with time and communication capacity as elements (variable parameters). For example, the secret key changing unit 19 interrupts at a predetermined time interval. And a circuit that rewrites a secret key corresponding to the IP address of a communication partner with the above parameters when an interrupt occurs or when the amount of packet transmission exceeds a arbitrarily set capacity (size). It is composed of In this embodiment, when both time (time interval such as day, hour, minute, etc.) and communication capacity (size or number of packets) are set, whether the corresponding time has arrived or the corresponding communication capacity Is monitored, and the secret key is changed using the early arrival as a parameter. In this manner, the life of the secret key used for encryption / decryption is set as time and communication capacity as factors, and at the time when the life has expired, the secret key is changed for one or more packets as appropriate, and different secret keys are used. With the encryption method, the confidentiality of the communication data is further improved. Note that this secret key variable processing is performed independently of the variable operation of the partner IP terminal.
[0025]
The IP security information storage unit 17, the encrypted communication processing unit 18, and the secret key changing unit 19 are connected to the control unit 10 or the like via a bus, and all or individual units or a part of the units are integrated into one chip. Or integrated into the control unit 10 or the like to be mounted as one chip. In the former mode, a CPU may be provided in the encrypted communication processing means 18 and the CPU may control the input / output of the IP security information storage means 17 and the processing of the secret key changing means 19. Each means 17, 18, 19 may be controlled by a CPU. In the example of FIG. 1, a case is described in which each of the units 17, 18, and 19 is controlled by the control of the control unit 10.
[0026]
In FIG. 1, a control unit 10 of the mobile phone 1 is configured by a control circuit including a CPU, a control IC, and the like for controlling each unit of the mobile phone 1. Control. Each of the units 11 to 16 includes a wireless communication unit 11 for performing wireless communication processing via an antenna, a memory 12 for storing programs such as a control program and various data, a call information, an e-mail information, and a website. A digital signal processing unit 13 for processing voice information, character information, and image information such as information as digital information; a voice signal processing unit 14 for processing a voice signal to the speaker 14A and a voice signal from the microphone 14B; The display control unit 15 includes a display control unit 15 that controls display on the display unit 15A, and an input detection unit 16 that detects input of information by a user from the operation keys 16A and the like.
[0027]
An operation example of the mobile phone related to the confidential communication in the above-described configuration will be described with reference to the flowchart in FIG. When the communication partner does not have the confidential communication function, the operation is the same as the normal operation.
[0028]
Under the control of the control unit 10, the encrypted communication processing unit 18 of the mobile phone 1 transmits the information of the electronic certificate to the other mobile phone 1 (or the communication terminal 2) via the wireless communication unit 11 at the start of communication. After the exchange and the communication partners are mutually authenticated (steps S1 and S2), if the own mobile phone 1 is the transmission source (step S3), the secret corresponding to the destination IP address will be kept until the communication is completed. The communication data is encrypted based on the holding protocol and the secret key (step S4), and the encrypted communication data is transmitted to the communication partner via the wireless communication unit 11 (step S5).
[0029]
On the other hand, if the communication partner is the transmission source, after the communication partners are mutually authenticated by exchanging digital certificates, communication data is thereafter received from the transmission source mobile phone 1 until the communication ends (step S6), The communication data is decrypted based on the secret holding protocol and the secret key corresponding to the IP address of the transmission source (step S7), and the decrypted communication data is written to the memory 12 (step S8). The processing after the decrypted communication data is written to the memory 12 is the same as that of a normal mobile phone. If the data is call data, a voice is output via the voice signal processing unit 14, and a mail function or a browser If it is communication data of a program having a function, a predetermined process is executed by a corresponding program of the digital signal processing unit 13. The secret key used for the above-mentioned encryption / decryption processing is changed by the secret key changing means 19 using the same logic as that of the mobile phone 1 as the transmission source.
[0030]
Next, an information processing system using the mobile phone will be described.
[0031]
FIG. 3 is a block diagram showing an example of a configuration of an information processing system using the mobile phone. In FIG. 3, the information processing system is connected to a mobile phone 1 (hereinafter, referred to as a “secret communication target terminal” or simply a “target terminal”) to be subjected to confidential communication via a communication network. The information processing apparatus 4 includes a single information processing apparatus 4 or a plurality of information processing apparatuses 4 with distributed functions. The information processing device 4 (hereinafter, referred to as a “management terminal”) includes a control unit 40 that controls the operation of the entire device, a communication control unit 41 that controls communication with the outside, and various programs and data. Storage means 42, a display control means 43 for controlling image display and sound display, and an operation information input means 44 for inputting operation information such as a mouse and a keyboard. The management terminal 4 provided with these units 41 to 44 may be any information processing device such as a personal computer or a mobile computer capable of controlling the execution of a computer program, and a general-purpose hardware configuration may be applied. it can.
[0032]
As a characteristic configuration according to the present invention, the secret security mode (authentication mode and encryption mode, secret key variable time and communication capacity mode, etc.) Security mode setting means 51 for setting the configuration of each of the target terminals within a specific group specified by the IP address or group ID of a set of target terminals. A setting information storage unit 52 for storing in a setting information management database (not shown) in correspondence with the IP address, a certificate issuing unit 53 for issuing an electronic certificate to the target terminal; An IP security information transmitting unit 54 for transmitting and setting IP security information (a secrecy protocol, a time for changing a secret key, a set value of a communication capacity, and the like); It is provided.
[0033]
Further, after encrypting the confidential information received from the target terminal (in this example, the mobile phone), the confidential information stored in the confidential information database 55A in association with the secret communication target terminal ID (identifier) and the group ID to which the target terminal belongs. An information storage means 55 and a confidential information search means for extracting the relevant confidential information from the confidential information group stored in the confidential information database 55A using the reception date and time, the group ID and the secret communication target terminal ID as search key elements 56, and confidential information transmitting means 57 for encrypting confidential information to be transmitted based on a confidentiality protocol and distributing the confidential information to a target terminal belonging to a group ID via a communication network or transmitting the confidential information to a specific target terminal. . Note that these means 51 to 57 are realized by a computer program executed by the CPU, and the respective means 51 to 57 are mounted on the management terminal 4 by installing the program.
[0034]
In the configuration as described above, first, a method of setting a secret holding mode or the like on the secret communication target terminal 1 will be described.
[0035]
The security mode setting unit 51 of the management terminal 4 first displays a setting screen for prompting input of terminal information such as a terminal ID (unique external name in the information processing system), a password, and an IP address of the management terminal itself. Then, the input terminal information is registered as the terminal information of the management terminal 4. After that, for the secret communication target terminal 1, a setting screen for prompting input of terminal information such as a terminal ID, a password, an IP address, a certificate expiration date, and a group ID is displayed. When the terminal information is input, the management terminal 4 operates as a certification authority in response to a certificate issuance request from the secret communication target terminal 1, and the data of the electronic certificate is transmitted by the certificate issuing means 53 via the communication network. Then, an electronic certificate is issued to the secret communication target terminal 1.
[0036]
Subsequently, the secrecy form setting means 51 displays a setting screen for prompting the input of the secrecy form (the form of the authentication method and the encryption method, the time for changing the secret key and the form of the communication capacity) used for the secret communication target terminal. indicate. Here, the user selects which authentication method and which encryption method to use for each terminal ID of the secret communication target terminal from a menu displayed on the screen, and changes the secret key. A parameter (time in this example, not an absolute time but a time interval) and a communication capacity (in this example, the size of communication data or the number of packets) are specified. When specifying by group, for example, a group ID and each terminal ID (or a range of IP addresses) and information of a common secret holding form used in the group are specified. In addition, one-way communication, two-way communication, and prohibition of communication can be designated as the communication mode. The secrecy form setting means 51 associates the secrecy form information set by such designation with the IP address of a set of secret communication target terminals and the IP address of each target terminal in a specific group. The information is registered in the setting information management database by the storage unit 52.
[0037]
The IP security information transmitting means 54 generates IP security information including a corresponding authentication algorithm and an encryption algorithm, a secret key initialized with random numbers, and its parameters, based on the registered secret preservation form information. The common IP security information is distributed to the corresponding target terminal belonging to the ID, or the common IP security information is transmitted to a set of target terminals. As described above, necessary information can be set in the target terminal by a simple operation from an external computer such as a PC, and the setting information can be collectively managed on the management terminal 4 side.
[0038]
Next, the above-described confidential information storage unit 55, confidential information search unit 56, and confidential information transmission unit 57 will be described by taking as an example a case where the present invention is applied to an information processing system that handles confidential information of a company.
[0039]
FIG. 4 is a schematic diagram illustrating an example of the entire configuration of an information processing system applied to a specific company. A company connected via an in-house network 5 (intra-company LAN or intranet; in this example, intra-company LAN). The user terminal 6 (such as a PC), the mobile phone 1 carried by a diplomat, and the management terminal 4 are connected via a communication network 3. The confidential information storage unit 55, the confidential information search unit 56, and the confidential information transmission unit 57 shown in FIG. 3 are provided in the management terminal 4 (or another information processing device such as a database server). The business processing database 7 can be accessed via the in-house network 5.
[0040]
The mobile phone 1 and the management terminal 4 carried by the diplomat are terminals having the above-mentioned confidential communication function. The end-to-end type between the mobile phone 1 and the mobile phone 1 and the management terminal 4 is provided. The communication is performed by the confidential communication. When the confidential communication function is mounted on the user terminal 6 of the company, communication is also performed between the mobile phone 1 and the management terminal 4 and the user terminal 6 by confidential communication.
[0041]
In the present embodiment, the confidential information storage means 55 mounted on the management terminal 4 has a function of receiving confidential information transmitted from a diplomat using the mobile phone 1 and specifies the received confidential information. (In the present example, the specific group to which the above-mentioned secret communication object belongs), a function of automatically distributing by group, and storing in the confidential information database 55A, and a function of storing confidential information by group stored in the confidential information database 55A. Has a function of linking the information with various information of the business processing database 7 by a correspondence table or link information, and a function of transferring information from the mobile phone 1 to a specific terminal in the group.
[0042]
First, the information collection processing using these functions will be described with reference to the flowchart in FIG.
[0043]
The confidential information (such as a report) sent from the mobile phone 1 carried by the diplomat to the company is transmitted to the confidential information storage unit 55 of the management terminal 4 by a secret communication target terminal ID of the mobile phone 1 (hereinafter, terminal ID). ) Is stored in the confidential information database 55A in association with the terminal ID and its group ID (steps S21 to S23). Here, when the terminal ID of a specific terminal in a group (or the terminal ID of a specific terminal in a different group) is designated as a transfer destination, the confidential information storage unit 55 performs the above-described storage processing and The data is transferred to the user terminal 6 specified by the terminal ID. At that time, if the transfer destination user terminal 4 has a confidential communication function, the encrypted confidential information is transferred (step S24). For example, in the case of document data, the transfer destination is a terminal ID written in a predetermined position of the confidential information (the above-described secret communication target terminal ID or another ID corresponding one-to-one to the ID) or a document. The terminal is specified by a terminal ID set in advance corresponding to the classification code written at a predetermined position in the data. In the case of a user terminal having a telephone function, the call information is stored in the confidential information database 55A. Whether or not the call information is stored can be selected. For example, the necessity of storage is determined based on the operation information of the mobile phone 1. Is determined.
[0044]
The confidential information stored in the confidential information database 55A is, for example, from a user terminal authenticated by inputting a terminal ID and a password, receiving date and time, group ID, terminal ID, and data type (type of call data, mail data, etc.). Is used as a search key element (step S25), the corresponding confidential information can be searched and referenced. In such a case, the confidential information corresponding to the group ID is set in advance so that it cannot be referred to from user terminals belonging to the group, so that reference is permitted only from user terminals belonging to the group. Can be. The confidential information search means 56 extracts relevant confidential information satisfying the search condition specified by the search key from the confidential information group stored in the confidential information database 55A and transmits the extracted confidential information to the user terminal 6 (step). S26).
[0045]
When the user terminal 6 refers to the confidential information database 55A, if the destination of the search result has a confidential communication function, the confidential information may be encrypted and transmitted. Also, a group that permits reference to confidential information corresponding to a specific group is registered as a plurality of hierarchical groups (arbitrary groups such as a head office, each branch, and a department) such as a large group, a medium group, and a small group. In addition, for example, a user terminal belonging to a group higher in the group ID (or a group having the group ID) is allowed to refer to the confidential information corresponding to the lower group. Accordingly, a configuration may be adopted in which reference to confidential information belonging to another group is permitted. By adopting this configuration, confidential information can be shared within the relevant group without worrying about information leakage even in a specific group in the head office or in a configuration where the branch office and the head office are connected via the intranet. can do. As described above, it is possible to collect and accumulate confidential report information from diplomats using the mobile phone 1 without worrying about information leakage, and to share and use the information within a specific group. Become.
[0046]
Next, a process of transmitting confidential information from the head office to the clerks of a specific group using the function of the management terminal 4, for example, when transmitting confidential information from the head office to a diplomat in the department will be described with reference to FIG. This will be described with reference to a flowchart.
[0047]
The management terminal 4 includes the confidential information transmitting unit 57 that distributes specific confidential information to mobile phones belonging to the group ID or transmits the specific confidential information to the specific mobile phone 1 as described above. The confidential information to be distributed or transmitted is, for example, any information stored in the business processing database 7 shown in FIG. 4 (a schedule of the day of a salesperson corresponding to the ID of the mobile phone, customer information, Information such as slips and quotations), sentences (temporary messages, etc.) created by the user terminal 7, and voice data recorded as digital data. Transmitted to the mobile phone side via the Internet. In the management terminal 4, for example, when a group ID is designated, the group ID to which the user terminal 6 that is the source of the confidential information received by the management terminal belongs is determined by the information set by the confidentiality mode setting means. For all the mobile phones 1 belonging to the group ID, the confidential information to be transmitted is encrypted and distributed based on the common IP security information corresponding to the group ID (steps S31 to S33).
[0048]
On the other hand, if it is determined in step S32 that the terminal ID is specified instead of the group ID, the secret of the transmission target is transmitted to the mobile phone corresponding to the terminal ID based on the IP security information corresponding to the destination terminal ID. The information is encrypted and transmitted (step S34). Note that, as described above, when the correspondence is registered in a plurality of hierarchical groups, for example, all mobile phones belonging to a group below the group ID are to be distributed. In this way, by using the function of the management terminal to send confidential contact information to diplomats to the relevant mobile phone, confidential information can be sent to specific diplomats without worrying about information leakage. It is possible to convey.
[0049]
Note that, as described in the above embodiment, the mobile terminal according to the present invention can be particularly suitably applied to a mobile phone having an Internet connection function and a call function, but is not limited to a mobile phone. The present invention can be suitably applied to a possible small mobile communication device. Further, the communication partner of the mobile phone is not limited to the mobile phone and the personal computer, but may be an IP terminal having an equivalent confidential communication function.
[0050]
【The invention's effect】
As described above, according to the mobile terminal according to the present invention, a mobile terminal having an Internet connection function and a telephone call function can communicate with a communication partner IP terminal based on a secret key that varies according to time or communication capacity. Since the communication data transmitted and received between are encrypted in packet units, it is possible to perform End-To-End type confidential communication in which the confidentiality of the communication contents is extremely high. Furthermore, since the secret key is made variable and IP security information such as an encryption algorithm can be set from the outside, high security can be universally maintained. According to the information processing system according to the present invention, the secret information is encrypted and transmitted / received between the portable terminal carried by the agent and the information processing device on the company side via the communication network, and the received secret information is transmitted. Is stored in the confidential information database in association with the group ID, and the confidential information of the company is encrypted and distributed to the mobile terminal belonging to the group ID or transmitted to a specific mobile terminal. The distribution and collection of confidential information within a specific group can be performed between the employees and the information processing device on the company side without worrying about information leakage, and the confidential information can be collectively managed.
[Brief description of the drawings]
FIG. 1 is a schematic diagram showing an example of a configuration of a mobile phone having a confidential communication function according to the present invention.
FIG. 2 is a flowchart for explaining an operation example of the mobile phone according to the present invention.
FIG. 3 is a block diagram illustrating an example of a configuration of an information processing system using a mobile phone according to the present invention.
FIG. 4 is a schematic diagram showing an entire system configuration when an information processing system according to the present invention is applied to a specific company.
FIG. 5 is a flowchart illustrating a process of collecting confidential information using a mobile phone according to the present invention.
FIG. 6 is a flowchart illustrating a process of transmitting confidential information using a mobile phone according to the present invention.
[Explanation of symbols]
1 mobile terminal (mobile phone)
2 Communication terminals (mobile terminals, etc.)
3 communication network
4 Management terminal
5 In-house network
6. User terminals of companies
7 Business processing database
10 control unit
11 Wireless communication unit
12 memory
13 Digital signal processing unit
14 Audio signal processing unit
15 Display control unit
16 Input detector
17 IP security information storage means
18 Encrypted communication processing means
19 Secret key variable means
41 Communication control means
42 storage means
43 Display control unit
44 Operation information input means
51 Confidentiality setting means
52 Setting information storage means
53 Certificate Issuing Means
54 IP Security Information Transmission Means
55 Confidential information storage means
55A Confidential Information Database
56 Confidential information search means
57 Confidential information transmission means

Claims (9)

インターネットの接続機能及び通話機能を有する携帯端末において、通信相手のIP端末との間の秘密保持通信に用いる秘密保持プロトコル,秘密鍵及び電子証明書を含む外部からの設定変更が可能なIPセキュリティ情報を前記IP端末のIPアドレスに対応させて記憶するIPセキュリティ情報記憶手段と、前記秘密鍵を時間又は通信容量に応じて可変する秘密鍵可変手段と、前記IP端末との通信時に前記電子証明書を用いた認証処理を経て、前記秘密保持プロトコルとして設定された暗号化アルゴリズム及び前記秘密鍵可変手段により可変された秘密鍵に基づいて前記IP端末に送信する通信データをパケット単位で暗号化して送信すると共に、前記IP端末から受信した通信データを復号化する暗号化通信処理手段とを備え、且つ前記IPセキュリティ情報記憶手段,前記秘密鍵可変手段及び前記暗号化通信処理手段の全て若しくは一部が1チップ化して搭載されていることを特徴とする秘密保持通信機能を有する携帯端末。IP security information that can be externally changed, including a confidential protocol, a secret key, and a digital certificate used for confidential communication with a communication partner IP terminal in a mobile terminal having an Internet connection function and a telephone call function. IP security information storage means for storing the secret key corresponding to the IP address of the IP terminal, secret key variable means for changing the secret key according to time or communication capacity, and the electronic certificate when communicating with the IP terminal. The communication data to be transmitted to the IP terminal is encrypted in packet units and transmitted based on an encryption algorithm set as the secret holding protocol and a secret key changed by the secret key changing means, through an authentication process using And encrypted communication processing means for decrypting communication data received from the IP terminal, and Serial IP security information storage unit, a mobile terminal having a confidentiality communication function all or part of the secret key changing means and the encrypted communication processing means is characterized in that it is equipped with one chip. 前記携帯端末が携帯電話機であり、前記IP端末との間で通話内容を含む全ての通信データを前記暗号化通信処理手段によってIPヘッダを含めて暗号化して送受信するようになっている請求項1に記載の秘密保持通信機能を有する携帯端末。2. The portable terminal is a portable telephone, and all communication data including a call content with the IP terminal is encrypted and transmitted / received including an IP header by the encrypted communication processing means. A mobile terminal having a confidential communication function according to item 1. 前記携帯電話機が有するアドレス帳で特定される通信相手又はグループ応じて秘密保持通信の利用の有無を設定できるようになっている請求項2に記載の秘密保持通信機能を有する携帯端末。3. The mobile terminal having a confidential communication function according to claim 2, wherein whether to use confidential communication can be set according to a communication partner or a group specified by an address book of the mobile phone. 前記IPセキュリティ情報が、グループIDで特定される特定グループ内の各通信相手のIPアドレスに対応して記憶されており、前記特定グループ内で共通の暗号化アルゴリズム及び秘密鍵を用いて暗号通信を行うようになっている請求項1乃至3のいずれかに記載の秘密保持通信機能を有する携帯端末。The IP security information is stored in correspondence with an IP address of each communication partner in a specific group specified by a group ID, and encrypted communication is performed using a common encryption algorithm and a secret key in the specific group. A portable terminal having a confidential communication function according to any one of claims 1 to 3, which is adapted to perform the communication. 前記秘密保持プロトコルが、IPSecに準拠したプロトコルである請求項1乃至4のいずれかに記載の秘密保持通信機能を有する携帯端末。5. The portable terminal having a confidential communication function according to claim 1, wherein the confidentiality protocol is a protocol based on IPSec. 前記秘密保持プロトコルとして設定される暗号化アルゴリズムが、DES,3DES,RC4を含む世界標準の暗号化アルゴリズムの中から選択できるようになっている請求項1乃至5のいずれかに記載の秘密保持通信機能を有する携帯端末。The confidential communication according to any one of claims 1 to 5, wherein the encryption algorithm set as the confidentiality protocol can be selected from world standard encryption algorithms including DES, 3DES, and RC4. Mobile terminal with functions. 請求項1乃至6のいずれかに記載の携帯端末を用い、外交員が携帯する前記携帯端末と企業側の情報処理装置との間で通信ネットワークを介して機密情報を暗号化して送受信するようにした情報処理システムであって、グループIDで特定される特定グループ内の携帯端末に対して前記IPセキュリティ情報を送信して設定するIPセキュリティ情報送信手段と、前記外交員が携帯する携帯端末から受信した機密情報を前記携帯端末のID及びその携帯端末が属する前記グループIDに対応させて機密情報データベースに保管する機密情報保管手段と、企業側の機密情報を前記秘密保持プロトコルに基づいて暗号化して前記グループIDに属する携帯端末に配信又は特定の携帯端末に送信する機密情報送信手段とを備えたことを特徴とする秘密保持通信機能を有する情報処理システム。Using the mobile terminal according to any one of claims 1 to 6, secret information is encrypted and transmitted / received between the mobile terminal carried by a diplomat and an information processing device on a company side via a communication network. An IP security information transmitting unit configured to transmit and set the IP security information to mobile terminals in a specific group specified by a group ID; Confidential information storing means for storing the obtained confidential information in the confidential information database in association with the ID of the portable terminal and the group ID to which the portable terminal belongs, and encrypting the confidential information on the company side based on the confidentiality protocol. Confidential information transmitting means for transmitting to a portable terminal belonging to the group ID or transmitting to a specific portable terminal. The information processing system having a retention communication function. 前記機密情報の受信日時、前記グループID及び前記携帯端末のIDを検索キーの要素として前記機密情報データベースに保管された機密情報群の中から該当の機密情報を抽出する機密情報検索手段を更に備えた請求項7に記載の秘密保持通信機能を有する情報処理システム。A confidential information search means for extracting the confidential information from the confidential information group stored in the confidential information database using the reception date and time of the confidential information, the group ID, and the ID of the portable terminal as search key elements. An information processing system having a confidential communication function according to claim 7. 前記検索キーに用いるグループIDが、企業内の任意のグループを要素として階層的な複数のグループIDで構成されており、前記機密情報検索手段は、前記グループIDの階層に応じて他のグループに属する機密情報の参照を許可するようになっている請求項8に記載の秘密保持通信機能を有する情報処理システム。The group ID used for the search key is composed of a plurality of hierarchical group IDs with an arbitrary group in the company as an element, and the confidential information search means determines the other group in accordance with the group ID hierarchy. 9. The information processing system having a confidential communication function according to claim 8, wherein reference to belonging confidential information is permitted.
JP2003141499A 2003-05-20 2003-05-20 Mobile terminal having secrecy communication function and information processing system employing the mobile terminal Pending JP2004349775A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003141499A JP2004349775A (en) 2003-05-20 2003-05-20 Mobile terminal having secrecy communication function and information processing system employing the mobile terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003141499A JP2004349775A (en) 2003-05-20 2003-05-20 Mobile terminal having secrecy communication function and information processing system employing the mobile terminal

Publications (1)

Publication Number Publication Date
JP2004349775A true JP2004349775A (en) 2004-12-09

Family

ID=33529839

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003141499A Pending JP2004349775A (en) 2003-05-20 2003-05-20 Mobile terminal having secrecy communication function and information processing system employing the mobile terminal

Country Status (1)

Country Link
JP (1) JP2004349775A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7424607B2 (en) 2003-11-12 2008-09-09 Hitachi, Ltd. Authentication device and computer system
JP2012135005A (en) * 2006-12-15 2012-07-12 Qualcomm Inc Method and device for secure phone banking
WO2015008641A1 (en) * 2013-07-17 2015-01-22 三菱電機株式会社 Communication system, communication device, communication adapter, communication method, and program
JP2015513828A (en) * 2012-02-17 2015-05-14 ティーティー ガバメント ソリューションズ、インク.Tt Government Solutions, Inc. Method and system for packet acquisition, analysis and intrusion detection in field area networks

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7424607B2 (en) 2003-11-12 2008-09-09 Hitachi, Ltd. Authentication device and computer system
JP2012135005A (en) * 2006-12-15 2012-07-12 Qualcomm Inc Method and device for secure phone banking
JP2015513828A (en) * 2012-02-17 2015-05-14 ティーティー ガバメント ソリューションズ、インク.Tt Government Solutions, Inc. Method and system for packet acquisition, analysis and intrusion detection in field area networks
WO2015008641A1 (en) * 2013-07-17 2015-01-22 三菱電機株式会社 Communication system, communication device, communication adapter, communication method, and program
US10256988B2 (en) 2013-07-17 2019-04-09 Mitsubishi Electric Corporation Communication system, communication device, communication adapter, communication method, and program

Similar Documents

Publication Publication Date Title
US10237247B2 (en) User interface systems and methods for secure message oriented communications
US7827409B2 (en) Remote secure authorization
US8543808B2 (en) Trusted intermediary for network data processing
US9219709B2 (en) Multi-wrapped virtual private network
JP2003503901A (en) User information security apparatus and method in mobile communication system in Internet environment
CA2494948A1 (en) System, method and computer program product for guaranteeing electronic transactions
CN101170413B (en) A digital certificate and private key acquisition, distribution method and device
TW200307423A (en) Password device and method, password system
CN1977559B (en) Method and system for protecting information exchanged during communication between users
KR100562981B1 (en) A system for encryption of wireless transmission from personal palm computer to world wide web terminals
JP2007142504A (en) Information processing system
CN112202773B (en) Computer network information security monitoring and protection system based on internet
Pacheco et al. Enhancing and evaluating an architecture for privacy in the integration of Internet of Things and cloud computing
JP2004349775A (en) Mobile terminal having secrecy communication function and information processing system employing the mobile terminal
US20040186990A1 (en) Method of e-mail encryption
JP2008219743A (en) File encryption management system and method of implementing same system
Abbood et al. Intelligent hybrid technique to secure bluetooth communications
Radhamani et al. Security issues in WAP WTLS protocol
TW201622365A (en) Method for encrypted data transmission of near field communication device and system thereof
JP2005242471A (en) Information collection/transfer/acquisition system, information collection controller, information collection control method, program therefor and recording medium recording them
JP2004112571A (en) Mobile communication terminal, encryption system, mobile communication method, and encryption method
JP6953680B2 (en) Key management device, communication system, terminal device, key management method, communication method, processing method, program
Grahn et al. Security of mobile and wireless networks
CN113242228A (en) One-way file ferrying method and device based on SM4 encryption and decryption
Leonidou et al. A security tunnel for conducting mobile business over the TCP protocol