JP2007142504A - Information processing system - Google Patents
Information processing system Download PDFInfo
- Publication number
- JP2007142504A JP2007142504A JP2005329449A JP2005329449A JP2007142504A JP 2007142504 A JP2007142504 A JP 2007142504A JP 2005329449 A JP2005329449 A JP 2005329449A JP 2005329449 A JP2005329449 A JP 2005329449A JP 2007142504 A JP2007142504 A JP 2007142504A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- password
- salt
- encrypted
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、ネットワーク上のサーバを介してPC端末のデータを携帯端末で共有する情報システムに関し、詳しくは、セキュリティを確保してPC端末のデータをネットワーク上のサーバに保管し、ファイルの階層構造を維持したまま保管したデータを携帯端末により取り出す情報システムに関するものである。 The present invention relates to an information system for sharing data of a PC terminal with a mobile terminal via a server on a network. More specifically, the present invention relates to an information system that secures security and stores PC terminal data in a server on a network. It is related with the information system which takes out the data stored with maintaining with the portable terminal.
従来より、ネットワークに接続されたPC(パーソナルコンピュータ)端末にリモート端末によりアクセスし、アクセスしたPCのデスクトップ画面をリモート端末に表示して、リモート操作によりファイルアクセスを含むほぼ全てのアクセスを可能としたアプリケーションが知られており、リモート端末として携帯電話が使用可能なものもある。
また、近年、携帯電話の処理能力の進歩や画面表示解像度の向上に伴い、フルブラウジング可能なWebブラウザを搭載したものが出現し、スクロール等によりPC画面用に構成されたWebページを表示できるようになってきている。さらにPC用で作成されたワープロ(文書作成:ワードプロセッサー)、表計算、プレゼンテーション、印刷イメージによるドキュメントファイル等の各種アプリケーションのビューア(表示ソフトウェア)も出現しており、PCで作成したデータを携帯電話で表示し、さらには加工するという、各種アプリケーションやそのデータをPCと携帯電話との区別なくシームレスに取り扱う機会が増えてくることが予想される。
このようなネットワーク上でデータを取り扱う際にセキュリティに注意を払うことは、現在必須事項であり、ネットワーク上でパケットをプロトコルレベルで暗号化して処理する通信システムとしてSSL(Secure Sockets Layer)が知られており、データそのものの暗号化システムとしてはPGP(Pretty Good Privacy)等が使用されている。
ネットワークを介してデータを共有するシステムとして、ユーザ情報によってアクセスを制御し、ネットワークを介して配布されたアプリケーションによってユーザが作成したデータをアップロードする機能と、アップロードされたデータを他のユーザがダウンロードする機能を実現し、データの共有を可能とするという情報処理技術が特許文献1に開示されている。
Conventionally, a PC (personal computer) terminal connected to a network is accessed by a remote terminal, and the desktop screen of the accessed PC is displayed on the remote terminal, enabling almost all accesses including file access by remote operation. Some applications are known and mobile phones can be used as remote terminals.
In recent years, with the progress of the processing capability of mobile phones and the improvement of screen display resolution, those equipped with a web browser capable of full browsing have appeared, and it is possible to display a web page configured for a PC screen by scrolling or the like. It is becoming. In addition, viewers (display software) for various applications such as word processors (document creation: word processors) created for PCs, spreadsheets, presentations, document files with print images, etc. have appeared, and data created on PCs can be viewed on mobile phones. Opportunities for seamless handling of various applications and data, such as display and processing, without distinction between PCs and mobile phones are expected to increase.
It is currently essential to pay attention to security when handling data on such a network, and SSL (Secure Sockets Layer) is known as a communication system that encrypts and processes packets on the network at the protocol level. PGP (Pretty Good Privacy) or the like is used as an encryption system for the data itself.
As a system for sharing data over a network, access is controlled by user information, and the function of uploading data created by a user through an application distributed over the network, and other users download the uploaded
しかしながら、従来技術においては、ユビキタス時代を迎えて、PC端末と携帯端末との相補・融合関係を構築して、「どこでもデスクトップ」と称されるような、携帯端末からPC端末にアクセスしてファイルやフォルダを共有する場合に、PC端末、携帯端末、及びサーバ等により構成されるネットワークデータ共有システムにおいて、各端末或いはサーバ単独での認証、暗号化等のセキュリティは或る程度保持されているものの、システム全体のネットワークセキュリティのレベルとしては不完全であり、盗聴、なりすまし、改鼠、破壊等を目的とする侵入を必ずしも排除できていないというという問題があった。 However, in the prior art, in the ubiquitous era, a complementary / fusion relationship between a PC terminal and a portable terminal is established, and a file is accessed by accessing the PC terminal from a portable terminal, which is called “anywhere desktop”. In a network data sharing system composed of PC terminals, portable terminals, servers, etc., when sharing files and folders, although security such as authentication and encryption at each terminal or server alone is maintained to some extent However, the level of network security of the entire system is incomplete, and there has been a problem that intrusions aimed at eavesdropping, spoofing, falsification, destruction, etc. have not necessarily been eliminated.
そこで、本発明は、データを保管するサーバにアクセスする際にPC端末に対して乱数ベースのユーザ認証を用いると共に、PC端末により生成された暗号化情報と暗号化されたデータとをPC端末から受け取ったサーバが携帯端末にデータを送信したその都度復号化に必要な暗号化情報をサーバより廃棄するように構成して、情報漏洩を排除できる情報システムを提供することを目的としている。 Therefore, the present invention uses random number-based user authentication for a PC terminal when accessing a server that stores data, and also transmits encrypted information generated by the PC terminal and encrypted data from the PC terminal. It is an object of the present invention to provide an information system which can be configured so that encrypted information necessary for decryption is discarded from the server each time the received server transmits data to the mobile terminal, thereby eliminating information leakage.
上記目的を達成するため、請求項1に記載の発明は、通信ネットワーク上のネットワークサーバを介してPC端末のデータを携帯端末で共有する情報システムであって、
PC端末は、ソルトを初回生成して保存し該ソルトをネットワークサーバへ初回送信するソルト処理手段と、PCIDを初回生成して保存し該PCIDをハッシュ関数で暗号化した値をデータ送信の都度前記ネットワークサーバへ毎回送信するPCID処理手段と、セッションキーをデータ送信の都度毎回生成してデータ送信後に該セッションキーを毎回破棄する共通鍵処理手段と、ブロック暗号用のイニシャルベクター(IV)をデータ送信の都度毎回生成して該IVを前記ネットワークサーバへ毎回送信するするIV処理手段と、ユーザが設定したパスワードを保存して該パスワードをハッシュ関数で暗号化した値をデータ送信の都度前記ネットワークサーバへ毎回送信するパスワード処理手段と、前記セッションキー及びIVを用いてデータを共通鍵暗号で暗号化し、暗号化されたデータを送信すると共に、前記ソルト及びパスワードを用いて前記セッションキーを暗号化し、暗号化されたセッションキー及び前記IVをデータ送信の都度前記ネットワークサーバへ毎回送信する暗号化処理手段と、を有し、
携帯端末は、前記ソルトを画面メモ機能等の記憶手段により該携帯端末に保存するソルト保存手段と、保存された前記ソルトを前記ネットワークサーバへログイン時に毎回送信するソルト送信手段と、ユーザが入力したパスワードを前記ネットワークサーバへのアクセスの都度毎回送信するパスワード送信手段と、を有し、
前記ネットワークサーバは、前記PC端末との間でSSL通信を行うPC用SSL通信処理手段と、前記PC端末より受信しハッシュ関数で暗号化されたPCID及びパスワードを用いてPC認証を行うPCID認証手段と、前記携帯端末からのログインの受付け及びユーザ認証を行う携帯用ベーシック認証手段と、前記携帯端末との間でSSL通信を行う携帯用SSL通信処理手段と、前記PC端末より受信したセッションキー及びIVと、前記携帯端末より受信したソルト及びパスワードとを用いて暗号化データの復号化処理を行う復号化処理手段と、前記PC端末より受信した暗号化されたデータ、IV、暗号化されたセッションキー、ハッシュ関数で暗号化されたパスワード、及びハッシュ関数で暗号化されたPCIDの保存・管理を行うデータベースサーバと、を有することを特徴とする。
また、請求項2に記載の前記PC端末は、前記ソルト処理手段及びPCID処理手段により乱数を用いてソルトとPCIDを生成し、生成されたPCIDをハッシュ関数で暗号化し、携帯端末のメールアドレス、ハッシュ関数で暗号化されたパスワードと共に該ソルト及びハッシュ関数で暗号化されたPCIDを前記ネットワークサーバへSSL通信により送信し、
前記ネットワークサーバは、前記PCID認証手段におけるPCID及びパスワードによるユーザ認証に問題がなければ前記PC端末より受信した前記PCID、ソルト、携帯端末のメールアドレス、及びパスワードからなる各認証情報をデータベースに格納した後、ユーザIDとワンタイム変数を引数としたログイン用URLを記載した電子メールを前記携帯端末のメールアドレス宛に送信し、前記PCID認証手段におけるPC端末より受信したハッシュ関数で暗号化されたPCID及びパスワードによるユーザ認証に問題なければ、前記PC端末より受信したデータをデータベースに格納することを特徴とする。
また、請求項3に記載の前記PC端末は、ユーザにより指定された該PC端末内の各監視フォルダ及びファイルの情報を取得し、画像ファイルの携帯端末表示用へのデータ変換と文書ファイルのテキスト抽出とを行い前記フォルダ名及びファイル名と共に暗号化対象のデータとし、前記ソルト及びパスワードを用いたPBE暗号により暗号化されたハッシュ値を得てセッションキーを暗号化し、暗号化されたセッションキーとブロック暗号用IVを用いて前記暗号化対象のデータを共通鍵暗号方式で暗号化したデータと、作成日付、更新日付等の属性情報とをハッシュ関数で暗号化された前記PCID及びパスワードの認証情報と共に前記ネットワークサーバへSSL通信により送信することを特徴とする。
また、請求項4に記載の前記携帯端末は、前記ネットワークサーバから送信された電子メールに記載されたURLにアクセスし、
前記ネットワークサーバは、前記携帯端末より受信したユーザIDを基にデータベースからワンタイム変数を抽出してリクエストURLの引数のワンタイム変数と一致していることを確認した上で前記ユーザIDを基にデータベースより前記ソルトを抽出し、該ソルトをWebページのhiddenタグに埋め込んでログイン画面を形成し該携帯端末にSSL通信により送信した後、当該ソルトをデータベースより削除することを特徴とする。
また、請求項5に記載の前記携帯端末は、前記ネットワークサーバより受信したログイン画面で、ユーザIDと前記PC端末で設定したパスワード入力があると、前記hiddenタグに埋め込まれたソルトと共に該ユーザID及びパスワードを前記ネットワークサーバへSSL通信により送信し、
前記ネットワークサーバは、前記携帯用ベーシック認証手段で携帯端末より受信したユーザIDを基にデータベースからハッシュ関数で暗号化されたパスワードを抽出して、前記携帯用ベーシック認証手段で携帯端末より受信したパスワードをハッシュ関数で暗号化した値と一致していることを確認した上で、受信した前記ソルト及びパスワードを基に要求に応じた各監視フォルダ及びファイルの復号化処理を行い、復号化された各監視フォルダ及びファイルを携帯端末のWebブラウザ上で階層構造を再現できるデータとして前記携帯端末へSSL通信により送信することを特徴とする。
In order to achieve the above object, an invention according to
The PC terminal generates and stores a salt for the first time, stores the salt for the first time to the network server, and generates and stores the PCID for the first time, and encrypts the PCID with a hash function each time the data is transmitted. PCID processing means for transmitting to the network server each time, common key processing means for generating a session key each time data is transmitted and discarding the session key after data transmission, and initial vector (IV) for block cipher transmission An IV processing means for generating and transmitting the IV to the network server each time, and storing a password set by the user and encrypting the password with a hash function to the network server each time data is transmitted. Using the password processing means to send each time and the session key and IV Encrypting the data with a common key cipher and transmitting the encrypted data, encrypting the session key using the salt and password, and transmitting the encrypted session key and the IV each time the data is transmitted to the network. Encryption processing means for transmitting to the server each time,
The portable terminal has a salt storage means for storing the salt in the portable terminal by a storage means such as a screen memo function, a salt transmission means for transmitting the stored salt every time when logging in to the network server, and a user input Password transmitting means for transmitting a password each time the network server is accessed, and
The network server includes an SSL communication processing unit for PC that performs SSL communication with the PC terminal, and a PCID authentication unit that performs PC authentication using a PCID and password received from the PC terminal and encrypted with a hash function A portable basic authentication means for accepting login from the portable terminal and performing user authentication, a portable SSL communication processing means for performing SSL communication with the portable terminal, a session key received from the PC terminal, and Decryption processing means for decrypting encrypted data using the IV and the salt and password received from the mobile terminal, encrypted data received from the PC terminal, IV, encrypted session Storage and management of keys, passwords encrypted with a hash function, and PCIDs encrypted with a hash function And having a, a database server to carry out.
The PC terminal according to
The network server stores each authentication information including the PCID received from the PC terminal, the salt, the e-mail address of the portable terminal, and the password in the database if there is no problem in the user authentication by the PCID and password in the PCID authentication means. Thereafter, the PCID encrypted with the hash function received from the PC terminal in the PCID authentication means is transmitted to the e-mail address of the portable terminal by sending an e-mail describing the login URL with the user ID and the one-time variable as arguments. If there is no problem with user authentication using a password, data received from the PC terminal is stored in a database.
Further, the PC terminal according to
The portable terminal according to
The network server extracts a one-time variable from the database based on the user ID received from the mobile terminal and confirms that it matches the one-time variable in the argument of the request URL. The salt is extracted from a database, the salt is embedded in a hidden tag of a Web page, a login screen is formed, transmitted to the mobile terminal by SSL communication, and then the salt is deleted from the database.
In addition, when the portable terminal according to
The network server extracts a password encrypted with a hash function from a database based on the user ID received from the portable terminal by the portable basic authentication means, and the password received from the portable terminal by the portable basic authentication means After confirming that it matches the value encrypted with the hash function, the decryption processing of each monitoring folder and file according to the request is performed based on the received salt and password, and each decrypted The monitoring folder and the file are transmitted to the portable terminal by SSL communication as data capable of reproducing the hierarchical structure on the web browser of the portable terminal.
本発明によれば、PBEを用いることで、パスワードとソルトの両方がそろわなければデータの復号化は不可能であることから、どちらか片一方を他人が取得したとしても、データの復号化はできず、従来より共有鍵方式の欠点とされていた鍵の受け渡し問題を、PBEを用いることで鍵の基となるパスワードとソルトに分け、ソルトのみを最初のログイン時にSSL送信で渡し、携帯端末の機能である画面メモ等の記録方式でソルトを携帯端末に保存し、サーバはソルトを破棄することで、ソルトが他人に取得されることがないようにし、また、パスワードはハッシュ関数で暗号化されて保存されていることから、不正侵入等によりパスワード情報が盗まれても、基のパスワードを復号化することはできず、ネットワークサーバ経由でPCのデータを安全に携帯端末から参照することができるという効果がある。 According to the present invention, by using PBE, it is impossible to decrypt data unless both the password and the salt are prepared. The key delivery problem that has been considered a disadvantage of the shared key method cannot be divided into password and salt, which is the basis of the key by using PBE, and only the salt is passed by SSL transmission at the first login. The salt is stored in the mobile terminal using a screen memo recording method, which is a function of, and the server discards the salt so that it cannot be obtained by others, and the password is encrypted with a hash function Therefore, even if password information is stolen due to unauthorized intrusion, etc., the original password cannot be decrypted. Data there is an effect that can be referenced from the secure portable terminal.
以下、本発明の実施の形態について図を参照して説明する。
図1は、本発明の一実施形態による情報システムの構成図であり、図2は、図1に示す情報システムの機能を示す構成図である。
図1、図2において、1、10はPCデータ用収集クライアントのPC端末であり、図2に示す10はその機能を実現するPCアプリケーションを説明したものである。PC端末1は、PC端末1内部に搭載するセキュリティ用のPCアプリケーションとして、最初に乱数によるソルトの初回生成とPC端末1内の記憶装置(図示せず)への保存とを行い、サーバへプレーン(暗号化しない平文)でソルトを送信するソルト処理手段11、乱数によるPCID(PC端末の識別ID)の初回生成とPC端末1内の記憶装置への保存とを行い、生成されたPCIDを毎回ハッシュ関数で暗号化してサーバへ送信するPCID処理手段12、セッションキー(共通鍵)を毎回生成し送信終了の都度毎回破棄する共通鍵処理手段13、IV(イニシャルベクター)を毎回生成してサーバへ送信するIV処理手段14、パスワードを保存すると共に毎回ハッシュ関数で暗号化してサーバへ送信するパスワード処理手段15、セッションキーとIVを用いてデータを共通鍵暗号で暗号化し、暗号化されたデータを毎回サーバへ送信すると共に、ソルト及びパスワードを用いてセッションキーを暗号化し、暗号化されたセッションキーとブロック暗号用IVを毎回サーバへ送信する暗号化処理手段16、を搭載している。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a configuration diagram of an information system according to an embodiment of the present invention, and FIG. 2 is a configuration diagram showing functions of the information system shown in FIG.
1 and 2,
パスワードを基とするPBE(Password Based Encryption)暗号は、パスワードを一種の鍵データと見なし、この鍵データを基に暗号化鍵を生成するもので、各文字の下位8ビットだけを使用するPKCS#5や、各文字の16ビット全てを使用するPKCS#5等が知られている。
パスワード暗号化の際には、単にパスワードをMD(Message Digest)5等のハッシュアルゴリズム(ハッシュ関数)により得られたハッシュ値(ダイジェスト値)を使用する代わりに、パスワードに前もって8バイト程度のデータ(ソルト)を追加してダイジェスト値を求めることにより、より攪乱された鍵を生成することができる。また、ハッシュ関数を繰り返し適用することもある。
PBE (Password Based Encryption) encryption based on a password regards a password as a kind of key data, and generates an encryption key based on this key data. PKCS # that uses only the lower 8 bits of each
In the case of password encryption, instead of simply using a hash value (digest value) obtained by a hash algorithm (hash function) such as MD (Message Digest) 5, data of about 8 bytes in advance ( A more perturbed key can be generated by adding a salt to obtain the digest value. A hash function may be applied repeatedly.
共通鍵(セッションキー)は、対称暗号方式に属する鍵であり、対称鍵、共有鍵、秘密鍵等とも呼ばれる。対称暗号方式としてはIBM社が開発した秘密鍵暗号方式のDES(Data Encryption Standard)、アメリカ政府標準技術局(NIST)によって選定され、DESに代わる次世代暗号標準としてベルギーの数学者によって開発された秘密鍵暗号化アルゴリズムのラインダール(Rijndael)を用いたAES(Advanced Encryption Standard)、NTTが開発したFEAL(Fast data Encipherment ALgorithm)、スイス工科大学で開発されたIDEA(International Data Encryption Algorithm)、Ron Rivest氏によって開発されたRC(Ron’s Code)シリーズ等が挙げられる。 The common key (session key) is a key belonging to a symmetric encryption method, and is also called a symmetric key, a shared key, a secret key, or the like. As a symmetric encryption method, DES (Data Encryption Standard), a secret key encryption method developed by IBM, was selected by the National Institute of Standards and Technology (NIST), and developed by a Belgian mathematician as a next-generation encryption standard to replace DES. AES (Advanced Encryption Standard) using the private key encryption algorithm Rijndahl, FEAL (Fast data Encipherment Algorithm), developed by NTT, and IDEA (Dr. RC (Ron's Code) series, etc. developed by him.
また、よく出現する文字組の頻度を基に、統計的手法により暗号が破られる可能性を避けるために、ブロック間に依存関係を待たせるなどの各種方法が提案されており、例えばCBCモードの場合、
・平文(プレーン)データをブロックごとに分けておく(m1、m2、…)。
・初期ベクトルと称するブロック長に等しいデータIV(イニシャルベクター)を用意する。
・m1とIVの排他的論理輪を暗号化する(c1)。
・m2とc1の排他的論理輪を暗号化する(c2)。
・m3とc2の排他的論理輪を暗号化する(c3)。
・以降、同様の処理を繰り返し、得られたc1、c2、…をつなげたものを暗号文とする。
このCBCモード(ECBモード:単純にブロックごとに暗号化する方法)を改善し、暗号文中のある箇所が正しく送信できなくても誤りの伝播を避けることができるCFBモードやOFBモードが存在する。
In addition, various methods such as waiting for dependency between blocks have been proposed in order to avoid the possibility of encryption being broken by a statistical method based on the frequency of frequently appearing character sets. If
・ Plain text data is divided into blocks (m1, m2,...).
Prepare data IV (initial vector) equal to the block length called the initial vector.
Encrypt the exclusive logical ring of m1 and IV (c1).
Encrypt the exclusive logical ring of m2 and c1 (c2).
Encrypt the exclusive logical ring of m3 and c2 (c3).
Thereafter, the same processing is repeated, and the obtained concatenation of c1, c2,.
There are CFB modes and OFB modes that improve this CBC mode (ECB mode: a method of simply encrypting each block) and can avoid error propagation even if a certain part in the ciphertext cannot be transmitted correctly.
ソルト処理手段11は、初期設定の際に疑似乱数発生器により乱数のソルトを生成し、PC端末1内の記憶装置に永続保存する。このソルトは初回時プレーンでサーバに送信される。
PCID処理手段12は、乱数或いはユニークID生成アルゴリズムによりPCIDを生成してPC端末1内部に永続保存し、ハッシュ関数で暗号化したハッシュ値をサーバに送信する。サーバに送信されるPCIDは毎回ハッシュ関数で暗号化される。
共通鍵処理手段13は、データ送信の際に、乱数により毎回セッションキー(共通鍵)を生成し、データ送信終了時点で毎回破棄する。このとき生成されたセッションキーは、データを暗号化する際の共通鍵暗号の鍵としてIVと共に使用され、同時にソルト及びパスワードにより暗号化されてブロック暗号用のIVと共にデータ送信の際にサーバに毎回プレーン送信される。
IV処理手段14は、上述のように、最初の平文ブロックを暗号化する際、1つ前のブロックは存在しないので、代わりにビット列を初期ベクトル(IV)として挿入するもので、データ送信の際に、このIVを毎回生成しサーバにプレーン送信する。
パスワード処理手段15は、ユーザが任意に設定したパスワードをPC端末1内に保存し、一方向ハッシュ関数に入力して暗号化されたハッシュ値を得てデータ送信の際に毎回サーバに送信する。このパスワードはソルトが加えられハッシュ関数で暗号化されてセッションキーを暗号化する鍵として用いられる。
The salt processing means 11 generates a salt of a random number by a pseudo random number generator at the time of initial setting, and permanently stores it in a storage device in the
The PCID processing means 12 generates a PCID by a random number or unique ID generation algorithm, stores it permanently in the
The common key processing means 13 generates a session key (common key) with random numbers every time data is transmitted, and discards it every time data transmission ends. The session key generated at this time is used together with the IV as a common key encryption key when encrypting the data, and simultaneously encrypted with a salt and a password and transmitted to the server together with the block cipher IV every time the data is transmitted. Plain transmission.
As described above, when the first plaintext block is encrypted, the IV processing means 14 inserts a bit string as an initial vector (IV) instead because there is no previous block. Then, this IV is generated every time and is transmitted to the server in a plain manner.
The password processing means 15 stores a password arbitrarily set by the user in the
暗号化処理手段16は、共通鍵処理手段13で生成されたセッションキーとIV処理手段14で生成されたIVを用いてデータを共通鍵暗号で暗号化してプレーン送信すると共に、ソルト処理手段11で生成されたソルト及びユーザが設定したパスワードを用いてセッションキーを暗号化し、暗号化されたセッションキーとIVを毎回プレーン送信する。
ここで、PC端末1に保存されたソルトとパスワードが盗まれた場合、他人がデータを復号化することが可能になるが、ソルトとパスワードはPC端末1内にのみ保存されているものなので、PC1端末に直接アクセスしてデータを盗まれることと同じことになり、本システムにおける欠点ではない。
The encryption processing means 16 encrypts the data with the common key encryption using the session key generated by the common key processing means 13 and the IV generated by the IV processing means 14 and transmits the data in plain, and the salt processing means 11 The session key is encrypted using the generated salt and the password set by the user, and the encrypted session key and IV are transmitted in a plain manner every time.
Here, when the salt and password stored in the
2、20はWebブラウザを備えた携帯電話等の携帯端末であり、図2に示す20はPC端末1がサーバに保管したデータを受信・取得する機能を実現する携帯端末のアプリケーションを説明したものである。携帯端末2は、Webブラウザ機能を備えており、画面メモ機能等を用いてサーバから取得したソルトを携帯端末2内に保存するソルト保存手段21、保存されたソルトを用いて携帯端末2からサーバにアクセスする際のログイン時に毎回プレーンで送信するソルト送信手段22、ユーザが入力したパスワードをデータ要求の都度毎回プレーン送信するパスワード送信手段23、ユーザ認証後に送られてきたソルトとパスワードを基にサーバが送信した復号化データを受信するデータ受信手段24、サーバから送信された暗号化されたままのデータを受信し携帯端末2側でデータの復号を行う復号化処理手段25、を有している。
2 and 20 are mobile terminals such as a mobile phone equipped with a Web browser, and 20 shown in FIG. 2 is an application of a mobile terminal that realizes the function of receiving and acquiring data stored in the server by the
8はネットワークサーバであり、PC用Webサーバ3、携帯用Webサーバ4、データベース(DB)サーバ5、及びこれらのサーバと連携して必要な機能を実現するアプリケーションサーバ7、の各サーバで構成され、通信ネットワーク9を介してPC端末1及び携帯端末2に接続されるサーバ群である。
PC用Webサーバ3、30は、公開鍵暗号や秘密鍵暗号、デジタル証明書、ハッシュ関数等を組み合わせ、プロトコルレベルでセキュリティを保つSSLによるSSL通信処理手段31、ハッシュ関数で暗号化されたPCID及びパスワードを用いた乱数ベースのPCID認証を行うPCID認証手段32、を有しており、他人による推測が困難な乱数ベースのPCID認証を用いることで、ベーシック認証の欠点である「なりすまし」を防止できる。ただし、PC端末1に保存されているPCIDが盗まれると、他人による「なりすまし」は可能になるが、PCIDはPC端末1にのみ保存されているものなので、PC端末1に直接アクセスしてデータを盗まれることと同じことになり、本システムにおける欠点ではない。
The
なお、PC端末1に関する説明では暗号化されたデータとの対比として各種情報をプレーンで送信すると記載した箇所があるが、上記の通りSSL通信によりプロトコルレベルのセキュリティを併用する構成とすることも勿論可能である。SSLは、HTTP(HTTPS:Hypertext Transfer Protocol Security)等の上位のプロトコルを利用するアプリケーションからは、特に意識することなく透過的に利用することができる。現在SSLは、SSL3.0を基に改良が加えられたTLS(Transport Layer Security)1.0がRFC(Request For Comment)2246としてIETF(Internet Engineering Task Force)で標準化されている。
In the description of the
DBサーバ5、50は、ソルト、パスワード、セッションキー、IVを用いた共通鍵暗号で暗号化したデータの保存、ブロック暗号用イニシャルベクター(IV)の保存、共通鍵暗号で暗号化したセッションキーの保存、一方向ハッシュ関数で暗号化したパスワードの保存、一方向ハッシュ関数で暗号化したPCIDの保存、等をデータベース6に対して行うもので、夫々暗号化要素を分散保存する。これによって、万一データベース6からデータが漏洩しても、構成要素単体では、例えば復号化にはソルトとパスワードが必要等により、復号化できないので情報の漏洩を防ぐことができる。
The
携帯用Webサーバ4、40は、ユーザ名とパスワードによりベーシック認証を行うベーシック認証手段41、SSL通信処理手段42、PC端末1より受信したセッションキー及びIVと、携帯端末1より受信したソルト及びパスワードとを用いて暗号データを共通鍵暗号方式により復号化処理する復号化処理手段43、を有している。復号化処理に失敗した場合は認証を拒否する。従って、仮に、パスワードが漏れたり推測されたりしても、ソルトが保存されている本人の端末以外からはアクセス不可能であることから、セキュリティが保証される。
The
一方、71はデータ検索用のインデックスデータを保管する検索用(タームインデックス)保存手段であり、72はPC端末1または携帯端末2からの検索要求に応答し、検索語句をタームに分解して、各タームを一方向ハッシュ関数等により暗号化し、検索エンジン用タームインデックスとしてデータベース6内に保管された暗号化インデックスデータを検索して取り出し、検索語句との一致度を計算する機能を有する検索用計算手段である。検索用計算手段72による計算が終了したら、復号化処理手段43にその情報を渡し、復号化処理が引き継がれる。
On the other hand, 71 is a search (term index) storing means for storing index data for data search, and 72 is in response to a search request from the
次に、図3、図4を参照して処理動作について説明する。
図3は、図1に示す情報システムの端末及びサーバの処理のフロー図であり、図4は、図1に示す情報システムの端末及びサーバ間の通信手順を示す図である。
図3を参照すると、先ず、PC端末1でアプリケーションソフトを起動し、データを共有する携帯端末2の携帯メールアドレスを指定し、パスワードを設定して、PC端末1と携帯端末2とでデータを共有する監視フォルダを指定する(ステップS101)。
続いて、PC端末1は、乱数によりID(PCID)とソルトを生成し、そのままPC端末1内に保存する。ソルトはそのまま、PCIDはハッシュ関数で暗号化し、携帯メールアドレス、ハッシュ関数で暗号化されたパスワードと共に、ネットワークサーバ8にSSLで送信する(ステップS102)。
この間の処理は、図4ではPC端末1からPC用Webサーバ3(ネットワークサーバ8)への通信(S11)の内容である。
Next, the processing operation will be described with reference to FIGS.
FIG. 3 is a flowchart of processing of the terminal and server of the information system shown in FIG. 1, and FIG. 4 is a diagram showing a communication procedure between the terminal and server of the information system shown in FIG.
Referring to FIG. 3, first, application software is started on the
Subsequently, the
The processing during this time is the content of communication (S11) from the
ネットワークサーバ8は、PC端末1からハッシュ関数で暗号化されて送信されたPCID及びパスワードによるユーザ認証に問題がなければ、これらの各認証情報(PCID、ソルト、携帯メールアドレス、パスワード)をデータベース6に格納する(ステップS103)。
PC端末1から受信した各認証情報をデータベース6に格納後、データベース6からオートインクリメントされるユーザIDを取得してPC端末1に返送すると共に、ユーザIDとワンタイム変数を引数としたログイン用URL(Uniform Resource Locator)を記載した電子メールを生成して携帯メールアドレス宛に送信し(ステップS104)、携帯端末2にアクセス可能になったことを通知する。
この間の通信手順は、図4に示すPC用Webサーバ3とDBサーバ5との通信(S12、S13)と、PC用Webサーバ3からPC端末1への通信(S14)、及びPC用Webサーバ3から携帯端末2への通信(S15)である。
If there is no problem in the user authentication using the PCID and password encrypted by the hash function from the
After each authentication information received from the
The communication procedure during this period includes the communication between the
次に、PC端末1は、ユーザにより監視フォルダとして指定されたフォルダ以下にある階層のフォルダ及びファイルの情報を取得して暗号化する。その際、画像ファイルは携帯電話の表示画面に適した表示サイズに変換して暗号化する。また、文書ファイルはその中からテキスト抽出を行い暗号化する。フォルダ及びファイルの共通処理として、フォルダ及びファイル名の暗号化も合わせて行う。データの暗号化にはパスワードを一種の鍵データと見なして暗号化鍵を生成するBPEを用い、上記暗号化処理手段16で説明したように、ソルト、パスワード、暗号化されたセッションキー、及びブロック暗号用IVを用い、AES等の秘密鍵方式で暗号化する(ステップS105)。
この暗号化されたファイル名とその内容、暗号化されたフォルダ名、各フォルダ及びファイルの作成日付、更新日付等の情報を認証情報(ハッシュ関数で暗号化されたPCID及びパスワード)と共にネットワークサーバ8にSSLで送信する(ステップS106)。
これが図4に示すPC端末1からPC用Webサーバ3への通信(S16)である。
Next, the
The
This is the communication (S16) from the
ネットワークサーバ8は、ステップS106でPC端末1からハッシュ関数で暗号化されて送信されたPCIDとパスワードによるユーザ認証に問題が無ければ、PC端末1から受信したデータをデータベース6に格納して、PC端末1からのデータ受信が完了したことを記述した電子メールを生成して携帯端末2宛に送信して通知する(ステップS107)。
これが図4に示すPC用Webサーバ3とDBサーバ5との通信(S17、S18)と、PC用Webサーバ3から携帯端末2への通信(S19)である。
If there is no problem in the user authentication using the PCID and password encrypted by the hash function from the
This is the communication (S17, S18) between the
続いて、PC端末1は、ログオフ或いはシャットダウンするか否かに応じ(ステップS108)、継続する場合は、指定された各監視フォルダの状態監視を継続し、変化があったらサーバに通知する(ステップS110)。ログオフ或いはシャットダウン後、再度PC端末1を立ち上げると起動と同時にアプリケーションソフトが常駐し(ステップS109)、ステップS110のフォルダ監視状態に入る。
これが図4に示すPC端末1からPC用Webサーバ3への通信(S20)と、PC用Webサーバ3からDBサーバ5への通信(S21)である。
Subsequently, the
This is communication (S20) from the
次に、携帯端末2は、最初のネットワークサーバ8へのアクセスである場合(ステップS111)、ネットワークサーバ8から送信された電子メールに記載されているユーザIDとワンタイム変数を引数としたログイン用URLにアクセスする(ステップS112)。
これが図4に示す携帯端末2から携帯用Webサーバ4への通信(S22)である。
Next, when the
This is communication (S22) from the
ネットワークサーバ8は、携帯端末2からログインページにアクセスがあったら、ユーザIDをキーにしてデータベース6から対応するワンタイム変数を抽出し、リクエストURLの引数のワンタイム変数とDB6から抽出したワンタイム変数とが一致していることを確認した上で、ユーザIDをキーにしてDBからソルトを抽出し、抽出したソルトをhiddenタグに埋め込んでログイン画面を形成したWebページを生成して携帯端末2に送信する。その直後にソルトはDBから削除する(ステップS113)。
これが図4に示すDBサーバ5から携帯用Webサーバ4への通信(S23)と、携帯用Webサーバ4から携帯端末2への通信(S24)である。
When the
This is communication (S23) from the
携帯端末2は、ネットワークサーバ8からソルトがhiddenタグに埋め込まれて送信されたログイン画面のWebページを、画面メモ機能により携帯端末2内に保存し(ステップS114)、保存された画面メモを呼び出し、ログインボタンをクリックしてネットワークサーバ8とSSL通信を行う。携帯端末2のWeb表示画面ではユーザIDとパスワードを聞かれる。その際、このログイン画面に表示されていたユーザIDとPC端末1で設定したパスワードを入力する。この時Webページのhiddenタグに埋め込まれているソルトも同時にネットワークサーバ8にPOSTされる(ステップS115)。一旦画面メモ機能によりログイン画面を保存した場合、次回アクセスの際はステップS112、S114の処理を省略してステップS115の処理に移ることができる。
なお、HTTP及びHTTPSによるデータの送信にはURLの引数として送信されるGET命令と、URLとは別に送信されるPOST命令があり、Webページのフォームタグ内で指定される。よりセキュリティを保つにはURLとは別にデータが送信されるPOST命令が望ましい。
この処理は、図4では、携帯端末2から携帯用Webサーバ4への通信(S25)である。
The
Note that transmission of data by HTTP and HTTPS includes a GET command transmitted as an argument of the URL and a POST command transmitted separately from the URL, which are specified in the form tag of the Web page. In order to maintain more security, a POST command that transmits data separately from the URL is desirable.
This process is communication (S25) from the
ネットワークサーバ8は、SSL通信で接続しに来ている送信元及び送信先のIPアドレスを基に接続クライアントを判断し、図4で言うところのPC用Webサーバ3と携帯用Webサーバ4に振り分け(ステップS116)、携帯端末2なら、携帯端末2から送信されたユーザIDを基にデータベース6から対応するハッシュ関数で暗号化されたパスワードを抽出し、携帯端末2から受信したパスワードをハッシュ関数で暗号化した値とデータベース6から抽出したパスワードと比較し、ユーザ認証を行う。ユーザ認証に問題がなければ、次に、携帯端末2からPOSTされたソルトとパスワードを基に、要求に応じた各監視フォルダ以下のフォルダ及びファイルをデータベース6から取り出し、取り出されたデータの復号化処理を行い、各監視フォルダの階層構造を携帯ブラウザで再現できるデータにして携帯端末2に送信する。なお、復号化処理に失敗すると認証を拒否するので、ユーザIDとパスワードを他人が取得しても、本人の携帯端末2に保存されているソルトがわからない限りログインできない。(ステップS117)。
この処理は、図4では、DBサーバ5から携帯用Webサーバ4への通信(S26)と、携帯用Webサーバ4から携帯端末2への通信(S27)である。
The
In FIG. 4, this processing is communication from the
ネットワークサーバ8から各監視フォルダの内容を受信した携帯端末2では、フォルダ及びファイルの階層構造が再現され、操作に応じて、ワンタイムセッション変数を引数にしてセッション情報を保持し、ネットワークサーバ8との認証と復号化処理依頼を行う(ステップS118)。
また、ネットワークサーバ8は、ステップS116の判断で接続がPC端末1の場合は、PC端末1から通知された情報に基づき、データベース6の内容を更新する(ステップS120)。
このようにして、PC端末1のフォルダ及びファイルのデータが、セキュリティを保ちながらネットワークを介して携帯端末2にその階層構造を維持して再現され、「どこでもデスクトップ」が実現される。
In the
In addition, when the connection is the
In this way, the folder and file data of the
以上、本実施形態では、携帯端末2として、例えば、「iモード」、「EZweb」等の、携帯電話に搭載され携帯サイトを閲覧する「携帯ブラウザ」を使用する端末を想定してきたが、PC端末1やネットワークサーバ8との連携によりWeb機能を更に拡大しようというものであればどのような形態でもよく、Webサイトを閲覧できるモバイル機器も携帯電話に限らない。例えば、携帯ゲーム機「PSP」にもWebブラウザが搭載されている。また、携帯電話にも内蔵された無線LAN機能を使用すれば、各場所、各施設内に設置されてきているアクセスポイントを介して外出先からでもアクセスでき、PC端末内に保存されているデータを、階層構造を保持したまま携帯端末で共有することが可能になる。
As described above, in the present embodiment, the
さらに、本実施形態では、Webサイトを閲覧できる携帯端末を想定してきたが、ソルトをhiddenタグに格納する代わりに、例えば「iアプリ」等のアプリケーションを実行できる携帯端末に対して、ソルトをアプリケーションに埋め込むか、アプリケーションがソルトを携帯端末内で参照できる形で、携帯端末内でのソルト保管ないし参照手段を持つアプリケーションを配布することにより、復号化処理も携帯端末で行うことができ、復号化処理を携帯端末内で完結させることで、より高度なセキュリティを保つことが可能になる。 Furthermore, in this embodiment, a portable terminal that can browse a website has been assumed, but instead of storing the salt in a hidden tag, the salt is applied to a portable terminal that can execute an application such as “i-appli”. Decryption processing can also be performed on the mobile terminal by embedding it in or distributing an application with salt storage or reference means in the mobile terminal so that the application can refer to the salt within the mobile terminal. By completing the processing in the portable terminal, it becomes possible to maintain higher security.
1、10 PC端末(PCデータ収集クライアント、PCアプリケーション)
2、20 携帯端末(携帯端末アプリケーション)
3 PC用Webサーバ
4 携帯用Webサーバ
5、50 DB(データベース)サーバ
6 データベース
7 アプリケーションサーバ
8 ネットワークサーバ
9 通信ネットワーク
11 ソルト処理手段
12 PCID処理手段
13 共通鍵(セッションキー)処理手段
14 IV(イニシャルベクター)処理手段
15 パスワード処理手段
16 暗号化処理手段
21 ソルト保存手段
22 ソルト送信手段
23 パスワード送信手段
24 データ受信手段
25、43 復号化処理手段
30 PC用Webサーバ
40 携帯用Webサーバ
41 ベーシック認証手段
31、42 SSL通信処理手段
32 PCID認証手段
51 暗号化データ保存手段
52 IV保存手段
53 暗号化セッションキー保存手段
54 暗号化パスワード保存手段
55 暗号化PCID保存手段
71 検索用保存手段(検索エンジン)
72 検索用計算手段(検索エンジン)
1, 10 PC terminal (PC data collection client, PC application)
2, 20 Mobile terminal (mobile terminal application)
3
72 Calculation means for search (search engine)
Claims (5)
PC端末は、
ソルトを初回生成して保存し該ソルトをネットワークサーバへ初回送信するソルト処理手段と、
PCIDを初回生成して保存し該PCIDをハッシュ関数で暗号化した値をデータ送信の都度前記ネットワークサーバへ毎回送信するPCID処理手段と、
セッションキーをデータ送信の都度毎回生成してデータ送信後に該セッションキーを毎回破棄する共通鍵処理手段と、
ブロック暗号用のイニシャルベクター(IV)をデータ送信の都度毎回生成して該IVを前記ネットワークサーバへ毎回送信するするIV処理手段と、
ユーザが設定したパスワードを保存して該パスワードをハッシュ関数で暗号化した値をデータ送信の都度前記ネットワークサーバへ毎回送信するパスワード処理手段と、
前記セッションキー及びIVを用いてデータを共通鍵暗号で暗号化し、暗号化されたデータを送信すると共に、前記ソルト及びパスワードを用いて前記セッションキーを暗号化し、暗号化されたセッションキー及び前記IVをデータ送信の都度前記ネットワークサーバへ毎回送信する暗号化処理手段と、を有し、
携帯端末は、
前記ソルトを画面メモ機能等の記憶手段により該携帯端末に保存するソルト保存手段と、
保存された前記ソルトを前記ネットワークサーバへログイン時に毎回送信するソルト送信手段と、
ユーザが入力したパスワードを前記ネットワークサーバへのアクセスの都度毎回送信するパスワード送信手段と、を有し、
前記ネットワークサーバは、
前記PC端末との間でSSL通信を行うPC用SSL通信処理手段と、
前記PC端末より受信しハッシュ関数で暗号化されたPCID及びパスワードを用いてPC認証を行うPCID認証手段と、
前記携帯端末からのログインの受付け及びユーザ認証を行う携帯用ベーシック認証手段と、
前記携帯端末との間でSSL通信を行う携帯用SSL通信処理手段と、
前記PC端末より受信したセッションキー及びIVと、前記携帯端末より受信したソルト及びパスワードとを用いて暗号化データの復号化処理を行う復号化処理手段と、
前記PC端末より受信した暗号化されたデータ、IV、暗号化されたセッションキー、ハッシュ関数で暗号化されたパスワード、及びハッシュ関数で暗号化されたPCIDの保存・管理を行うデータベースサーバと、を有することを特徴とする情報処理システム。 An information system for sharing data of a PC terminal with a mobile terminal via a network server on a communication network,
PC terminal
A salt processing means for generating and storing the salt for the first time and transmitting the salt to the network server for the first time;
PCID processing means for generating and storing a PCID for the first time, and transmitting a value obtained by encrypting the PCID with a hash function to the network server every time data is transmitted;
A common key processing means for generating a session key each time data is transmitted and discarding the session key after data transmission;
An IV processing means for generating an initial vector (IV) for block encryption every time data is transmitted and transmitting the IV to the network server each time;
A password processing means for storing a password set by a user and transmitting a value obtained by encrypting the password with a hash function to the network server each time data is transmitted;
The session key and IV are used to encrypt data using a common key encryption, and the encrypted data is transmitted, and the session key is encrypted using the salt and password, and the encrypted session key and IV And an encryption processing means for transmitting to the network server every time data is transmitted,
Mobile devices
Salt storage means for storing the salt in the portable terminal by storage means such as a screen memo function;
A salt transmission means for transmitting the stored salt every time when logging in to the network server;
Password transmitting means for transmitting the password entered by the user each time the network server is accessed, and
The network server is
SSL communication processing means for PC for performing SSL communication with the PC terminal;
PCID authentication means for performing PC authentication using a PCID and password received from the PC terminal and encrypted with a hash function;
Portable basic authentication means for accepting login from the portable terminal and performing user authentication;
Portable SSL communication processing means for performing SSL communication with the portable terminal;
Decryption processing means for decrypting encrypted data using the session key and IV received from the PC terminal and the salt and password received from the mobile terminal;
A database server for storing and managing the encrypted data received from the PC terminal, the IV, the encrypted session key, the password encrypted with the hash function, and the PCID encrypted with the hash function; An information processing system comprising:
前記ネットワークサーバは、前記PCID認証手段におけるPCID及びパスワードによるユーザ認証に問題がなければ前記PC端末より受信した前記PCID、ソルト、携帯端末のメールアドレス、及びパスワードからなる各認証情報をデータベースに格納した後、ユーザIDとワンタイム変数を引数としたログイン用URLを記載した電子メールを前記携帯端末のメールアドレス宛に送信し、
前記PCID認証手段におけるPC端末より受信したハッシュ関数で暗号化されたPCID及びパスワードによるユーザ認証に問題なければ、前記PC端末より受信したデータをデータベースに格納することを特徴とする請求項1に記載の情報処理システム。 The PC terminal generates a salt and a PCID using random numbers by the salt processing means and the PCID processing means, encrypts the generated PCID with a hash function, and encrypts the e-mail address of the mobile terminal and the password encrypted with the hash function A PCID encrypted with the salt and hash function is transmitted to the network server by SSL communication,
The network server stores each authentication information including the PCID received from the PC terminal, the salt, the e-mail address of the portable terminal, and the password in the database if there is no problem in the user authentication by the PCID and password in the PCID authentication means. After that, an e-mail describing a login URL with a user ID and a one-time variable as an argument is sent to the e-mail address of the mobile terminal,
2. The data received from the PC terminal is stored in a database if there is no problem in user authentication based on the PCID and password encrypted with the hash function received from the PC terminal in the PCID authentication means. Information processing system.
前記ソルト及びパスワードを用いたPBE暗号により暗号化されたハッシュ値を得てセッションキーを暗号化し、暗号化されたセッションキーとブロック暗号用IVを用いて前記暗号化対象のデータを共通鍵暗号方式で暗号化したデータと、作成日付、更新日付等の属性情報とをハッシュ関数で暗号化された前記PCID及びパスワードの認証情報と共に前記ネットワークサーバへSSL通信により送信することを特徴とする請求項1に記載の情報処理システム。 The PC terminal obtains information on each monitoring folder and file in the PC terminal designated by the user, performs data conversion of the image file for portable terminal display and text extraction of the document file, and the folder name and The data to be encrypted along with the file name,
A hash value encrypted by PBE encryption using the salt and password is obtained to encrypt a session key, and the data to be encrypted is shared using the encrypted session key and block cipher IV. 2. The data encrypted in step (b) and attribute information such as a creation date and an update date are transmitted to the network server together with the PCID and password authentication information encrypted by a hash function by SSL communication. Information processing system described in 1.
前記ネットワークサーバは、前記携帯端末より受信したユーザIDを基にデータベースからワンタイム変数を抽出してリクエストURLの引数のワンタイム変数と一致していることを確認した上で前記ユーザIDを基にデータベースより前記ソルトを抽出し、該ソルトをWebページのhiddenタグに埋め込んでログイン画面を形成し該携帯端末にSSL通信により送信した後、当該ソルトをデータベースより削除することを特徴とする請求項2に記載の情報処理システム。 The mobile terminal accesses the URL described in the e-mail transmitted from the network server,
The network server extracts a one-time variable from the database based on the user ID received from the mobile terminal and confirms that it matches the one-time variable in the argument of the request URL. 3. The salt is extracted from a database, the salt is embedded in a hidden tag of a web page, a login screen is formed and transmitted to the mobile terminal by SSL communication, and then the salt is deleted from the database. Information processing system described in 1.
前記ネットワークサーバは、前記携帯用ベーシック認証手段で携帯端末より受信したユーザIDを基にデータベースからハッシュ関数で暗号化されたパスワードを抽出し、前記携帯用ベーシック認証手段で携帯端末より受信したパスワードをハッシュ関数で暗号化した値と一致していることを確認した上で、受信した前記ソルト及びパスワードを基に要求に応じた各監視フォルダ及びファイルの復号化処理を行い、復号化された各監視フォルダ及びファイルを携帯端末のWebブラウザ上で階層構造を再現できるデータとして前記携帯端末へSSL通信により送信することを特徴とする請求項4に記載の情報処理システム。 When there is a user ID and a password set in the PC terminal on the login screen received from the network server, the portable terminal transmits the user ID and password to the network server together with the salt embedded in the hidden tag. Send by communication,
The network server extracts a password encrypted with a hash function from a database based on the user ID received from the portable terminal by the portable basic authentication means, and obtains the password received from the portable terminal by the portable basic authentication means. After confirming that it matches the value encrypted with the hash function, each monitoring folder and file are decrypted according to the request based on the received salt and password, and each decrypted monitoring 5. The information processing system according to claim 4, wherein the folder and the file are transmitted to the portable terminal by SSL communication as data capable of reproducing a hierarchical structure on a web browser of the portable terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005329449A JP2007142504A (en) | 2005-11-14 | 2005-11-14 | Information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005329449A JP2007142504A (en) | 2005-11-14 | 2005-11-14 | Information processing system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007142504A true JP2007142504A (en) | 2007-06-07 |
Family
ID=38204893
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005329449A Pending JP2007142504A (en) | 2005-11-14 | 2005-11-14 | Information processing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007142504A (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009098889A (en) * | 2007-10-16 | 2009-05-07 | Buffalo Inc | Data management device, data management method, and data management program |
US9497170B2 (en) | 2013-03-27 | 2016-11-15 | International Business Machines Corporation | Computer assisted name-based aggregation system for identifying names of anonymized data |
KR101754308B1 (en) * | 2013-10-04 | 2017-07-07 | 한국전자통신연구원 | Method for management sensitive data of mobile and escrow server for performing the method |
CN111708658A (en) * | 2020-06-09 | 2020-09-25 | 孟磊 | Judicial-assisted case data risk management system and application method thereof |
CN111835509A (en) * | 2020-05-20 | 2020-10-27 | 成都盛拓源科技有限公司 | Anti-loss one-way encryption method and device based on hash function and password |
CN113390499A (en) * | 2021-05-21 | 2021-09-14 | 山东金钟科技集团股份有限公司 | Digital weighing sensor anti-cheating method, sensor, equipment and storage medium |
CN113676443A (en) * | 2015-09-21 | 2021-11-19 | 华为终端有限公司 | Login information input method, login information storage method and related device |
CN114008585A (en) * | 2019-06-18 | 2022-02-01 | 甲骨文国际公司 | Parallel generation of pseudorandom number sequences using multiple generators with initial state of salt processing |
-
2005
- 2005-11-14 JP JP2005329449A patent/JP2007142504A/en active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009098889A (en) * | 2007-10-16 | 2009-05-07 | Buffalo Inc | Data management device, data management method, and data management program |
US9497170B2 (en) | 2013-03-27 | 2016-11-15 | International Business Machines Corporation | Computer assisted name-based aggregation system for identifying names of anonymized data |
KR101754308B1 (en) * | 2013-10-04 | 2017-07-07 | 한국전자통신연구원 | Method for management sensitive data of mobile and escrow server for performing the method |
CN113676443A (en) * | 2015-09-21 | 2021-11-19 | 华为终端有限公司 | Login information input method, login information storage method and related device |
CN114008585A (en) * | 2019-06-18 | 2022-02-01 | 甲骨文国际公司 | Parallel generation of pseudorandom number sequences using multiple generators with initial state of salt processing |
CN111835509A (en) * | 2020-05-20 | 2020-10-27 | 成都盛拓源科技有限公司 | Anti-loss one-way encryption method and device based on hash function and password |
CN111835509B (en) * | 2020-05-20 | 2023-04-07 | 成都盛拓源科技有限公司 | Anti-loss one-way encryption method and device based on hash function and password |
CN111708658A (en) * | 2020-06-09 | 2020-09-25 | 孟磊 | Judicial-assisted case data risk management system and application method thereof |
CN111708658B (en) * | 2020-06-09 | 2024-05-24 | 孟磊 | Judicial auxiliary case data risk management system and application method thereof |
CN113390499A (en) * | 2021-05-21 | 2021-09-14 | 山东金钟科技集团股份有限公司 | Digital weighing sensor anti-cheating method, sensor, equipment and storage medium |
CN113390499B (en) * | 2021-05-21 | 2023-09-08 | 山东金钟科技集团股份有限公司 | Anti-cheating method for digital weighing sensor, equipment and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8898482B2 (en) | Encryption system using clients and untrusted servers | |
US9686243B1 (en) | Encrypted universal resource identifier (URI) based messaging | |
KR101302135B1 (en) | Method and apparetus for encoding/decoding partial of data | |
US20020191797A1 (en) | Secure ephemeral decryptability | |
WO2020019387A1 (en) | Method for acquiring video resource file, and management system | |
US20110302410A1 (en) | Secure document delivery | |
US8484459B2 (en) | Secure transfer of information | |
US20110197059A1 (en) | Securing out-of-band messages | |
JP2004288169A (en) | Network connection system | |
WO2020019478A1 (en) | Communication data encryption method and apparatus | |
US7725716B2 (en) | Methods and systems for encrypting, transmitting, and storing electronic information and files | |
JP5140026B2 (en) | Database processing method, database processing program, and encryption apparatus | |
JP2007142504A (en) | Information processing system | |
JP2004072151A (en) | Terminal with file encryption function | |
JP6131644B2 (en) | Information processing apparatus and information processing system | |
JP2023532976A (en) | Method and system for verification of user identity | |
JP4637612B2 (en) | Identification information generation management device, system, and program | |
JP2005222488A (en) | User authentication system, information distribution server and user authentication method | |
JP2004112571A (en) | Mobile communication terminal, encryption system, mobile communication method, and encryption method | |
JP2004349775A (en) | Mobile terminal having secrecy communication function and information processing system employing the mobile terminal | |
CN114844848B (en) | Local data storage method and terminal for instant messaging application | |
JP6167598B2 (en) | Information processing apparatus, information processing method, and computer program | |
US9189638B1 (en) | Systems and methods for multi-function and multi-purpose cryptography | |
KR20130113910A (en) | Apparatus and method for protecting access certification data | |
JP2019179960A (en) | File operation management system and file operation management method |