JP2007150466A - 携帯端末およびデータ復号化システム - Google Patents

携帯端末およびデータ復号化システム Download PDF

Info

Publication number
JP2007150466A
JP2007150466A JP2005339295A JP2005339295A JP2007150466A JP 2007150466 A JP2007150466 A JP 2007150466A JP 2005339295 A JP2005339295 A JP 2005339295A JP 2005339295 A JP2005339295 A JP 2005339295A JP 2007150466 A JP2007150466 A JP 2007150466A
Authority
JP
Japan
Prior art keywords
data
decryption
unit
information
evaluation value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005339295A
Other languages
English (en)
Inventor
Yoshinori Nakano
美紀 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2005339295A priority Critical patent/JP2007150466A/ja
Publication of JP2007150466A publication Critical patent/JP2007150466A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】暗証番号等のユーザ情報を入手した悪意者により、容易に暗号化データが復号化され、復号化されたデータが漏出される。
【解決手段】データ機密度を示す機密レベルデータが付与された暗号化データ、通信状況の安全度を示すセキュリティレベルデータ、ユーザの信用度を示す信用レベルデータが対応づけられた信用レベルテーブルを保持する記憶部を設け、ユーザ情報を受けると、記憶部から信用レベルデータ、セキュリティレベルデータを取得すると共に、携帯端末から暗号化データの復号化の指示信号を受信すると、記憶部から対象の暗号化データに付与された機密レベルデータを取得し、機密レベルデータ、信用レベルデータ、セキュリティレベルデータに基づいて生成される評価値と予め復号化可否基準として設定された閾値とを比較し、評価値が閾値より小さいと、復号化を実行させ、大きいと、復号化を中止させる。
【選択図】図1

Description

本発明は、暗号化データの復号化機能を有する携帯端末およびデータ復号化システムに関し、特に、暗証番号を含むユーザ情報を入手した悪意者により、該ユーザ情報のみで、容易に暗号化データが復号化されるのを防止する携帯端末およびデータ復号化システムに関する。
ユーザの暗証番号を含むユーザ情報等により、携帯端末の記憶部に格納されている暗号化データの復号化を行うデータ復号化システムが知られている。例えば、下記特許文献1には、暗号化データの復号化を行うために、ユーザに対して、暗証番号を含むユーザ情報を入力させ、入力されたユーザ情報と予め登録されている登録認証情報とを比較し、両情報が一致すると、暗号化データの復号化が可能であると判断し、暗号化データの復号化処理を実行するデータ復号化システムが開示されている。
特開平11−203358号公報
しかしながら、上記したデータ復号化システムには、次のような解決すべき課題があった。即ち、ユーザの暗証番号を含むユーザ情報のみで、暗号化データの復号化処理を実行することが可能であることから、暗証番号を含むユーザ情報を入手した悪意者により、該ユーザ情報が使用されると、容易に携帯端末の記憶部に格納されている暗号化データが復号化され、該復号化されたデータが外部に漏出される虞があった。
本発明は、以上の点を解決するために、次の構成を採用する。
〈構成1〉
暗号化データの復号化に必要なユーザ情報の入力を受け付ける携帯端末において、データの機密度を示す機密レベルデータが付与された暗号化データ、通信状況の安全度を示すセキュリティレベルデータ、前記ユーザ情報毎に、各ユーザの信用度を示す信用レベルデータが対応づけられた信用レベルテーブルをそれぞれ保持する記憶部と、前記ユーザ情報を受けると、前記ユーザ情報に基づいて、前記記憶部を参照し、対応する信用レベルデータを取得する信用レベル取得部と、前記信用レベル取得部が信用レベルデータを取得すると、前記記憶部からセキュリティレベルデータを取得するセキュリティレベル取得部と、前記携帯端末から前記暗号化データの復号化処理を指示する復号化指示信号を受信すると、前記記憶部から、前記暗号化データに付与された機密レベルデータを取得する機密レベル取得部と、前記機密レベル取得部が機密レベルデータを取得すると、少なくとも、前記取得された信用レベルデータ、セキュリティレベルデータ、機密レベルデータに基づいて、前記暗号化データの復号化可否を判定するための評価値データを生成する評価値データ生成部と、前記評価値データ生成部が評価値データを生成すると、前記生成された評価値データと予め復号化可否の判定基準として設定された閾値データとを比較し、評価値が閾値よりも小さいと、復号化可と判定し、大きいと、復号化不可と判定する復号化可否判定部と、前記復号化可否判定部が復号化可と判定すると、前記暗号化データの復号化処理を実行させ、復号化不可と判定すると、前記復号化処理を中止させる指示制御部とを備えることを特徴とする。
〈構成2〉
構成1の携帯端末において、前記記憶部は、正当なユーザを認証するための登録認証データを保持し、前記ユーザ情報を受けると、前記ユーザ情報に基づいて、前記記憶部を参照し、前記ユーザ情報と一致する登録ユーザ情報が格納されていると、認証有効と判定し、格納されていないと、認証無効と判定する認証部を備え、前記信用レベル取得部は、前記認証部が認証有効と判定すると、前記ユーザ情報に基づいて、前記記憶部を参照し、対応する信用レベルデータを取得することを特徴とする。
〈構成3〉
構成1記載の携帯端末と復号化補助装置とを備えるデータ復号化システムにおいて、前記復号化可否判定部は、前記評価値が前記閾値よりも大きいと、前記復号化処理の保留要否を判定するための差分評価データの生成を生成すると共に、前記生成された差分評価値データと予め前記復号化処理の保留要否の判定基準として設定された差分閾値データとを比較し、前記差分評価値が前記差分閾値より大きいと、保留不要と判定し、前記差分評価値が前記差分閾値より小さいと、保留要と判定し、前記指示制御部は、前記復号化可否判定部が保留不要と判定すると、前記復号化処理を中止させ、保留要と判定すると、復号化可否判定の補助を指示すべく補助要求信号を前記復号化補助装置に送信し、前記復号化補助装置は、前記ユーザよりも信用度が高い管理者を示す管理者情報毎に、前記管理者の信用レベルデータが対応づけられた信用レベルテーブルを保持する補助記憶部を含み、前記補助要求信号を受信すると、前記管理者情報の入力を受け付ける入力部と、前記管理者情報を受けると、前記管理者情報に基づいて、前記記憶部の信用レベルテーブルを参照し、対応する管理者の信用レベルデータを取得する補助信用レベル取得部と、前記補助信用レベル取得部が管理者の信用レベルデータを取得すると、少なくとも、取得した管理者の信用レベルデータに基づいて、前記復号化処理に必要な復号化情報を生成する復号化情報生成部と、前記復号化情報生成部が復号化情報を生成すると、前記生成された復号化情報を前記携帯端末に送信する送信部とを備え、更に、前記信用レベル取得部は、前記復号化補助装置から復号化情報を受信すると、前記復号化情報から、少なくとも管理者の信用レベルデータを取得することを特徴とする。
〈構成4〉
構成2記載の携帯端末と復号化補助装置とを備えるデータ復号化システムにおいて、前記復号化可否判定部は、前記評価値が前記閾値よりも大きいと、前記復号化処理の保留要否を判定するための差分評価データの生成を生成すると共に、前記生成された差分評価値データと予め前記復号化処理の保留要否の判定基準として設定された差分閾値データとを比較し、前記差分評価値が前記差分閾値より大きいと、保留不要と判定し、前記差分評価値が前記差分閾値より小さいと、保留要と判定し、前記指示制御部は、前記復号化可否判定部が保留不要と判定すると、前記復号化処理を中止させ、保留要と判定すると、復号化可否判定の補助を指示すべく補助要求信号を前記復号化補助装置に送信し、前記復号化補助装置は、前記ユーザよりも信用度が高い管理者を示す管理者情報毎に、前記管理者の信用レベルデータが対応づけられた信用レベルテーブルを保持する補助記憶部を含み、前記補助要求信号を受信すると、前記管理者情報の入力を受け付ける入力部と、前記管理者情報を受けると、前記管理者情報に基づいて、前記記憶部の信用レベルテーブルを参照し、対応する管理者の信用レベルデータを取得する補助信用レベル取得部と、前記補助信用レベル取得部が管理者の信用レベルデータを取得すると、少なくとも、取得した管理者の信用レベルデータに基づいて、前記復号化処理に必要な復号化情報を生成する復号化情報生成部と、前記復号化情報生成部が復号化情報を生成すると、前記生成された復号化情報を前記携帯端末に送信する送信部とを備え、更に、前記信用レベル取得部は、前記復号化補助装置から復号化情報を受信すると、前記復号化情報から、少なくとも管理者の信用レベルデータを取得することを特徴とする。
〈構成5〉
構成3または4記載のデータ復号化システムにおいて、前記補助記憶部は、ユーザ情報毎に、各ユーザの通知先を示す電子メイルアドレスデータが対応づけられた通知先テーブルを保持し、前記復号化補助装置は、前記ユーザ情報を含む補助要求信号を受信すると、前記ユーザ情報に基づいて、前記記憶部の通知先テーブルを参照し、対応するユーザの電子メイルアドレスデータを取得する通知先取得部とを含み、前記入力部は、前記通知先取得部が電子メイルアドレスデータを取得すると、前記管理者の管理者情報の入力を受け付け、前記送信部は、前記復号化情報生成部が復号化情報を生成すると、前記復号化情報を含む電子メイルを作成すると共に、前記作成された電子メイルを前記電子メイルアドレスデータに基づいて、前記携帯端末に送信し、前記携帯端末は、受信した電子メイルから前記復号化情報を抽出すると共に、前記抽出された復号化情報を前記信用レベル取得部に転送するデータ抽出部を更に備えることを特徴とする。
本発明の携帯端末では、データの機密度を示す機密レベルデータが付与された暗号化データ、通信状況の安全度を示すセキュリティレベルデータ、ユーザ情報毎に、各ユーザの信用度を示す信用レベルデータが対応づけられた信用レベルテーブルを保持する記憶部を設け、ユーザ情報を受けると、記憶部から対応する信用レベルデータ、セキュリティレベルデータを取得すると共に、携帯端末から暗号化データの復号化処理を指示する復号化指示信号を受信すると、記憶部から復号化対象となる暗号化データに付与された機密レベルデータを取得し、取得された信用レベルデータ、セキュリティレベルデータ、機密レベルデータに基づいて生成される評価値データと予め復号化可否の判定基準として設定された閾値データとを比較し、評価値が閾値よりも小さいと、復号化可と判定し、復号化処理を実行させ、大きいと、復号化不可と判定し、復号化処理を中止させるようにしたので、暗証番号を含むユーザ情報を入手した悪意者により、ユーザ情報のみで、暗号化データが復号化されるのを防止することができる。従って、悪意者により、容易に暗号化データが復号化され、該復号化されたデータが外部に漏出されるのを低減できる。
以下、本発明の一実施形態を図を用いて詳細に説明する。
〈実施例の構成〉
図1は、本発明のデータ復号化システムを示すブロック構成図である。
図1に示すように、本発明のデータ復号化システムは、携帯端末10、復号化補助装置30から構成され、ネットワーク40を介して相互に接続されている。
携帯端末10は、ユーザが操作するノート型パソコン等であり、制御部11、記憶部12、認証部13、信用レベル取得部14、セキュリティレベル取得部15、機密レベル取得部16、評価値データ生成部17、復号化可否判定部18、指示制御部19、データ抽出部20を有している。
記憶部12は、HDD等から構成されるメモリであり、暗号化データ、信用レベルテーブル、セキュリティレベルデータ、登録認証データがそれぞれ格納されている。
登録認証データとは、携帯端末10の操作者が正当な権限を有するユーザか否かを認証するために、事前登録された登録暗証番号、登録ユーザ氏名、登録社内ID等のデータである。
暗号化データとは、データの漏出を防止すべく、暗号化されたデータであり、該データの生成時に、そのデータの機密度を「1」〜「5」までの数値で示した機密レベルデータが付与される。本実施例では、この機密レベルデータが大きくなるにつれて、その機密度が高いこととする。
信用レベルテーブルとは、携帯端末10を操作するユーザのユーザ情報毎に、そのユーザの信用度を「1」〜「5」までの数値で示した信用レベルデータが対応づけられたテーブルである。本実施例では、ユーザの信用度は、信用レベルデータが小さくなるにつれて、その信用度が高いこととし、社内の役職が高いユーザに対して、高い信用度が設定されていることとする。
セキュリティレベルデータとは、ネットワークへの接続状況に応じた通信環境の安全度を「1」〜「5」までの数値で示したデータである。本実施例では、この安全度は、セキュリティレベルデータが小さくなるにつれて、その安全度が高いこととし、例えば、社内IPアドレス等に基づいて通信確立要求されたことから、図示しない通信制御部が社内ネットワークに接続されると判断した場合、「1」が設定される。また、携帯端末10が、インターネットVPN接続により、社内認証を経て社内ネットワークに接続されると通信制御部が判断した場合はセキュリティレベルデータ「2」が設定される。また、携帯端末10により、電話番号データに基づいて通信確立要求されたことから、通信制御部が公衆網を介して携帯端末10が接続されると判断した場合、「3」が設定される。また、通信確立が切断要求されたことから、通信制御部が未接続状態(=携帯端末10がどこにも接続されていない状態、スタンドアロン)になったと判断した場合、「4」が設定される。さらに、インターネットや他者のネットワーク等のいずれかのネットワークに接続はしているが、社内認証が未成立の状態の場合、「5」が設定される。本実施例では、携帯端末10の通信環境として、社外から公衆網を介して接続されている場合のセキュリティレベルデータ「3」が設定されていることとする。
復号化補助装置30は、ユーザの会社内に設けられ、後述するように、携帯端末10により、暗号化データの復号化の保留要と判定された場合に、ユーザよりも信用度の高い管理者によって操作される装置であり、制御部31、補助記憶部32、キーボード等の入力部33、補助信用レベル取得部34、復号化情報生成部35、通知先取得部36、送信部37を有している。
補助記憶部32は、HDD等から構成されるメモリであり、通知先特定テーブル、信用レベルテーブルがそれぞれ格納されている。
通知先特定テーブルは、ユーザ情報毎に、各ユーザの通知先を示す電子メイルアドレスデータが対応づけられたテーブルである。
信用レベルテーブルとは、例えば、復号化補助装置30を操作する管理者の氏名、暗証番号、社内ID等のような管理者情報毎に、その管理者の信頼度を「1」〜「5」までの数値で示した信用レベルデータが対応づけられたテーブルである。本実施例では、管理者の信用度は、信用レベルデータが小さくなるにつれて、その信用度が高いこととし、管理者に対して、携帯端末10のユーザよりも高い信用度が設定されていることとする。
以下、携帯端末10のユーザが暗号化データの復号化を行うまでの携帯端末10及び復号化補助装置30の相互関連について説明を行う。
携帯端末10の制御部11は、いわゆるCPUとして、携帯端末10を統括制御する部であり、初期画面として、携帯端末10のユーザに対し、例えば、暗証番号、ユーザ氏名、社内ID等のような、ユーザ情報を入力させるためのログイン画面を図示しない表示部に表示させている。
ユーザが表示されたログイン画面を参照して、図示しない入力部を介して、ユーザ情報を入力すると、制御部11は、入力されたユーザ情報を認証部13に転送する。
認証部13は、携帯端末10を操作するユーザが正当な権限を有するか否かを認証する部であり、ユーザ情報を受けると、該ユーザ情報に基づいて、記憶部12を参照し、該ユーザ情報に一致する登録認証データが格納されていると、認証有効と判定し、一致する登録認証データが格納されていないと、認証無効と判定する。
制御部11は、認証部13が認証無効と判定すると、認証無効を示す認証無効画面情報を生成すると共に、認証無効画面情報に基づいて、認証無効画面を図示しない表示部に表示させ、認証有効と判定すると、ユーザ情報を信用レベル取得部14に転送する。
信用レベル取得部14は、携帯端末10のユーザの信用度を示す信用レベルデータを取得する部であり、ユーザ情報を受けると、ユーザ情報に基づいて、記憶部12の信用レベルテーブルを参照し、対応する信用レベルデータを取得する。本実施例では、携帯端末10のユーザの信用度として信用レベルデータ「3」が取得されることとする。
制御部11は、信用レベル取得部14が信用レベルデータを取得すると、取得した信用レベルデータを図示しないメモリに保持する。
セキュリティレベル取得部15は、携帯端末10の通信環境の安全度を示すセキュリティレベルデータを取得する部であり、メモリに信用レベルデータが保持されると、記憶部12を参照し、セキュリティレベルデータを取得する。本実施例では、通信環境として、社外から公衆網を介して接続されている場合のセキュリティレベルデータ「3」が取得されることとする。
制御部11は、セキュリティレベル取得部15がセキュリティレベルデータを取得すると、取得したセキュリティレベルデータをメモリに保持する。
引き続き、携帯端末10のユーザが図示しない入力部を介して、復号化したい暗号化データを選択すると共に、該選択した暗号化データの復号化指示を行うと、制御部11は、暗号化データの復号化処理を指示する復号化指示信号を機密レベル取得部16に出力する。
機密レベル取得部16は、選択された暗号化データの機密度を示す機密レベルデータを取得する部であり、復号化指示信号を受けると、該選択された暗号化データに付与されている機密レベルデータを取得する。本実施例では、機密レベルデータ「3」が取得されることとする。
制御部11は、機密レベル取得部16が機密レベルデータを取得すると、取得された機密レベルデータを図示しないメモリに保持する。
評価値データ生成部17は、暗号化データの復号化可否を判定するための評価値データを生成する部であり、図示しないメモリに下記評価値算出式を保持している。
評価値算出式=T×S×K・・・(1)
但し、T:信用レベル、S:セキュリティレベル、K:機密レベル。
この評価値算出式は、信用レベル、セキュリティレベル及び機密レベルに基づいて、復号化可否を判定するための評価値を算出する式である。
評価値データ生成部17は、機密レベルデータがメモリに保持されると、メモリから信用レベルデータ、セキュリティレベルデータ、機密レベルデータをそれぞれ取得すると共に、取得した各データを上記式(1)に適用し、評価値を示す評価値データを生成する。即ち、本実施例では、信用レベルデータ「3」、セキュリティレベルデータ「3」、機密レベルデータ「3」が取得されることから、評価値データ「27」(=3×3×3)が生成される。
復号化可否判定部18は、暗号化データの復号化可否を判定する部であり、図示しないメモリに下記差分評価値算出式、閾値データおよび差分閾値データを保持している。
差分評価値算出式=E−Th・・・(2)
但し、E:評価値、Th:閾値。
この差分評価値算出式は、評価値および閾値に基づいて、暗号化データの復号化の保留要否を判定するための差分評価値を算出する式である。
また、閾値データは、設計段階における実験にて得られた数値データであり、本実施例では、閾値データ「20」が設定されていることとする。
さらに、差分閾値データは、設計段階における実験にて得られた数値データであり、本実施例では、差分閾値データ「7」が設定されていることとする。
復号化可否判定部18は、評価値データ生成部17が評価値データを生成すると、生成された評価値データと閾値データとを比較し、評価値が閾値よりも小さいと、復号化可と判定する。
指示制御部19は、復号化可否判定部18の判定結果に応じて、各作動部に対して指示制御を行う部であり、復号化可否判定部18が復号化可と判定すると、暗号化データの復号化処理を実行させるべく、復号化指示信号を図示しない復号化部に出力し、復号化部は、復号化指示信号を受けると、暗号化データの復号化処理を実行し、以降、携帯端末10のユーザは、復号化されたデータの閲覧等を行うことができる。
一方、評価値が閾値よりも大きいと、復号化可否判定部18は、引き続き、暗号化データの復号化の保留要否を判定すべく、評価値データおよび閾値データを上記式(2)に適用し、差分評価値を示す差分評価値データを生成すると共に、生成された差分評価値データと差分閾値データとを比較し、差分評価値が差分閾値以下であると、保留要と判定し、差分評価値が差分閾値よりも大きいと、保留不要と判定する。
指示制御部19は、復号化可否判定部18が保留不要と判定すると、暗号化データの復号化処理を中止させ、保留要と判定すると、引き続き、復号化補助装置30を利用した復号化可否判定を開始すべく、復号化補助装置30にユーザ情報を含む補助要求信号を送信する。
本実施例では、評価値データ「27」が閾値データ「20」よりも大きく、かつ差分評価値データ「7」が差分閾値データ「7」以下であることから、復号化可否判定部18により、保留要と判定され、指示制御部19により、復号化補助装置30にユーザ情報を含む補助要求信号が送信される。
復号化補助装置30の制御部31は、いわゆるCPUとして、復号化補助装置30を統括制御する部であり、携帯端末10よりユーザ情報を含む補助要求信号を受信すると、ユーザ情報を図示しないメモリに保持すると共に、ユーザ情報を通知先取得部36に転送する。
通知先取得部36は、後述するように、生成される復号化情報の通知先を取得する部であり、ユーザ情報を受けると、ユーザ情報に基づいて、補助記憶部32の通知先特定テーブルを参照し、対応する電子メイルアドレスデータを取得する。
制御部31は、通知先取得部36が電子メイルアドレスデータを取得すると、電子メイルアドレスデータを図示しないメモリに保持すると共に、復号化補助装置30を操作する管理者に対し、例えば、電話等によるユーザ確認を指示する確認指示画面を図示しない表示部に表示させる。
そして、制御部31は、管理者によるユーザ確認が完了し、入力部33を介して、出力されるユーザ確認が完了したことを示すユーザ確認完了信号を受けると、引き続き、管理者に対し、例えば、管理者氏名、暗証番号、社内ID等のような管理者情報の入力を指示する入力指示画面を図示しない表示部に表示させる。
管理者が入力指示画面を参照し、入力部33を介して、管理者情報を入力すると、制御部31は、入力された管理者情報を補助信用レベル取得部34に転送する。
補助信用レベル取得部34は、管理者の信用度を示す信用レベルデータを取得する部であり、管理者情報を受けると、管理者情報に基づいて、補助記憶部32の信用レベルテーブルを参照し、対応する管理者の信用レベルデータを取得する。本実施例では、管理者が携帯端末10のユーザよりも社内における役職が高いことから、高い信用度である信用レベルデータ「1」が取得されることとする。
制御部31が、補助信用レベル取得部34が管理者の信用レベルデータを取得すると、信用レベルデータ、ユーザ情報を復号化情報生成部35に転送する。
復号化情報生成部35は、暗号化データを復号化するために必要な復号化情報を生成する部であり、信用レベルデータ、ユーザ情報を受けると、両データに基づいて、一回限り利用可能な復号化情報を生成する。
制御部31は、復号化情報生成部35が復号化情報を生成すると、生成された復号化情報を送信部37に転送する。
送信部37は、復号化情報を携帯端末10に送信する部であり、復号化情報を受けると、該復号化情報を含む電子メイルを生成すると共に、図示しないメモリの電子メイルアドレスデータに基づいて、生成された電子メイルを携帯端末10に送信する。
携帯端末10の制御部11は、電子メイルを受信すると、電子メイルをデータ抽出部20に転送する。
データ抽出部20は、電子メイルから復号化情報を抽出する部であり、電子メイルを受けると、電子メイルに含まれる復号化情報を抽出すると共に、抽出した復号化情報を信用レベル取得部14に転送する。
信用レベル取得部14は、復号化情報を受けると、復号化情報からユーザ情報および管理者の信用レベルデータを取得する。
制御部11は、信用レベル取得部14がユーザ情報および管理者の信用レベルデータを取得すると、取得した各データを復号化可否判定部18に転送する。
復号化可否判定部18は、ユーザ情報および管理者の信用レベルデータを受けると、まず、抽出されたユーザ情報とメモリに保持されているユーザ情報とを比較し、不一致であると、復号化不可と判定し、上記同様に指示制御部19の指示により、復号化処理が中止され、一致すると、引き続き、メモリの機密レベルデータ、セキュリティレベルデータ、抽出された管理者の信用レベルデータを上記式(1)に適用し、評価値データを生成すると共に、生成された評価値データとメモリの閾値データとを比較して、評価値が閾値よりも大きいと、復号化不可と判定し、上記同様に、指示制御部19の指示により、復号化処理が中止され、評価値が閾値よりも小さいと、復号化可と判定し、上記同様に、指示制御部19の指示により、暗号化データの復号化処理が実行される。
本実施例では、機密レベルデータ「3」、セキュリティレベルデータ「3」、抽出された管理者の信用レベルデータ「1」であることから、評価値データ「9」が生成されると共に、生成された評価値データ「9」が閾値データ「20」よりも小さいことから、復号化可と判定され、暗号化データの復号化処理が実行され、以降、携帯端末10のユーザは、復号化されたデータの閲覧等を行うことができる。
ところで、上記では、機密レベルデータ「3」、信用レベルデータ「3」、セキュリティレベル「3」がそれぞれ設定されている場合について説明を行ったが、本発明のデータ復号化システムでは、携帯端末10の通信環境に応じて、セキュリティレベルを変更することから、携帯端末10の通信環境の変化に応じたデータ復号化の可否判定を行うことができる。
即ち、機密レベルデータ「3」、信用レベルデータ「3」で、携帯端末10が社内ネットワークに接続されている通信環境からデータ復号化を試みた場合(=セキュリティレベル「1」)、上記式(1)により、評価値データ「9(=3×1×3)」が生成され、評価値データ「9」が閾値データ「20」よりも小さいことから、復号化可と判定され、暗号化データの復号化処理が実行される。
また、機密レベルデータ「3」、信用レベルデータ「3」で、携帯端末10がインターネットVPN接続により、社内認証を経て社内ネットワークに接続された通信環境からデータ復号化を試みた場合(=セキュリティレベル「2」)、上記式(1)により、評価値データ「18(=3×2×3)」が生成され、評価値データ「18」が閾値データ「20」よりも小さいことから、復号化可と判定され、暗号化データの復号化処理が実行される。
また、機密レベルデータ「3」、信用レベルデータ「3」、スタンドアロンにてデータ復号化を試みた場合(=セキュリティレベル「4」)、上記式(1)により、評価値データ「36(=3×4×3)」が生成され、評価値データ「36」が閾値データ「20」よりも大きいことから、保留要否を判定すべく、引き続き、上記式(2)により、差分評価値データ「16(=36−20)」が生成され、差分評価値データ「16」が差分閾値データ「7」よりも大きいことから、保留不要と判定され、暗号化データの復号化処理が中止される。
さらに、機密レベルデータ「3」、信用レベルデータ「3」で、携帯端末10がインターネットに接続しているが、社内認証が行われていない通信環境からデータ復号化を試みた場合(=セキュリティレベル「5」)、上記式(1)により、評価値データ「45(=3×5×3)」が生成され、評価値データ「45」が閾値データ「20」よりも大きいことから、保留要否を判定すべく、引き続き、上記式(2)により、差分評価値データ「25(=45−20)」が生成され、差分評価値データ「25」が差分閾値データ「7」よりも大きいことから、保留不要と判定され、暗号化データの復号化処理が中止される。
このように、携帯端末10の通信環境の変化に応じたデータ復号化の可否判定を行うことから、例えば、インターネットや他社のネットワーク等のように機密情報が漏出する虞れのある通信環境、或いは、悪意者により携帯端末10が操作されている可能性が高い通信環境(=セキュリティレベル「4」又は「5」)においても容易にデータ復号化されるのを防止できる。
〈実施例の動作〉
以下、本実施例のデータ復号化システムの動作について説明を行う。
図2は、本実施例のデータ復号化システムの動作フローチャートである。
携帯端末10の制御部11は、初期画面として、携帯端末10のユーザに対し、自己のユーザ情報を入力させるためのログイン画面を図示しない表示部に表示させている(S1)。
ユーザが表示されたログイン画面を参照して、図示しない入力部を介して、ユーザ情報を入力すると(S2)、制御部11は、入力されたユーザ情報を認証部13に転送する。
認証部13は、ユーザ情報を受けると、該ユーザ情報に基づいて、記憶部12を参照し、該ユーザ情報に一致する登録認証データが格納されていると、認証有効と判定し、一致する登録認証データが格納されていないと、認証無効と判定する(S3)。
制御部11は、認証部13が認証無効と判定すると、認証無効を示す認証無効画面情報を生成すると共に、認証無効画面情報に基づいて、認証無効画面を図示しない表示部に表示させ(S4)、認証有効と判定すると、ユーザ情報を信用レベル取得部14に転送する(S5)。
信用レベル取得部14は、ユーザ情報を受けると、ユーザ情報に基づいて、記憶部12の信用レベルテーブルを参照し、対応する信用レベルデータを取得する(S6)。本実施例では、携帯端末10のユーザの信用度として信用レベルデータ「3」が取得されることとする。
制御部11は、信用レベル取得部14が信用レベルデータを取得すると、取得した信用レベルデータを図示しないメモリに保持する。
セキュリティレベル取得部15は、メモリに信用レベルデータが保持されると、記憶部12を参照し、セキュリティレベルデータを取得する(S7)。本実施例では、社外から公衆網を介して接続されている場合のセキュリティレベルデータ「3」が取得されることとする。
制御部11は、セキュリティレベル取得部15がセキュリティレベルデータを取得すると、取得したセキュリティレベルデータをメモリに保持する。
引き続き、携帯端末10のユーザが図示しない入力部を介して、復号化したい暗号化データを選択すると共に、該選択した暗号化データの復号化指示を行うと(S8)、制御部11は、暗号化データの復号化処理を指示する復号化指示信号を機密レベル取得部16に出力する。
機密レベル取得部16は、復号化指示信号を受けると、該選択された暗号化データに付与されている機密レベルデータを取得する(S9)。本実施例では、機密レベルデータ「3」が取得されることとする。
制御部11は、機密レベル取得部16が機密レベルデータを取得すると、取得された機密レベルデータを図示しないメモリに保持する。
評価値データ生成部17は、機密レベルデータがメモリに保持されると、メモリから信用レベルデータ、セキュリティレベルデータ、機密レベルデータをそれぞれ取得すると共に、取得した各データを上記式(1)に適用し、評価値を示す評価値データを生成する。即ち、本実施例では、信用レベルデータ「3」、セキュリティレベルデータ「3」、機密レベルデータ「3」が取得されることから、評価値データ「27」(=3×3×3)が生成される(S10)。
復号化可否判定部18は、評価値データ生成部17が評価値データを生成すると、生成された評価値データと閾値データとを比較し、評価値が閾値よりも小さいと、復号化可と判定する(S11)。
指示制御部19は、復号化可否判定部18が復号化可と判定すると、暗号化データの復号化処理を実行させるべく、復号化指示信号を図示しない復号化部に出力し、復号化部は、復号化指示信号を受けると、暗号化データの復号化処理を実行し(S28)、以降、携帯端末10のユーザは、復号化されたデータの閲覧等を行うことができる。
一方、評価値が閾値よりも大きいと、復号化可否判定部18は、引き続き、暗号化データの復号化の保留要否を判定すべく、評価値データおよび閾値データを上記式(2)に適用し、差分評価値を示す差分評価値データを生成すると共に(S12)、生成された差分評価値データと差分閾値データとを比較し、差分評価値が差分閾値以下であると、保留要と判定し、差分評価値が差分閾値よりも大きいと、保留不要と判定する(S13)。
指示制御部19は、復号化可否判定部18が保留不要と判定すると、暗号化データの復号化処理を中止させ(S27)、保留要と判定すると、引き続き、復号化補助装置30を利用した復号化可否判定を開始すべく、復号化補助装置30にユーザ情報を含む補助要求信号を送信する(S14)。
本実施例では、評価値データ「27」が閾値データ「20」よりも大きく、かつ差分評価値データ「7」が差分閾値データ「7」以下であることから、復号化可否判定部18により、保留要と判定され、指示制御部19により、復号化補助装置30にユーザ情報を含む補助要求信号が送信される。
復号化補助装置30の制御部31は、携帯端末10よりユーザ情報を含む補助要求信号を受信すると、ユーザ情報を図示しないメモリに保持すると共に、ユーザ情報を通知先取得部36に転送する。
通知先取得部36は、ユーザ情報を受けると、ユーザ情報に基づいて、補助記憶部32の通知先特定テーブルを参照し、対応する電子メイルアドレスデータを取得する(S15)。
制御部31は、通知先取得部36が電子メイルアドレスデータを取得すると、電子メイルアドレスデータを図示しないメモリに保持すると共に、復号化補助装置30を操作する管理者に対し、例えば、電話等によるユーザ確認を指示する確認指示画面を図示しない表示部に表示させる。
そして、制御部31は、管理者によるユーザ確認が完了し、入力部33を介して、出力されるユーザ確認が完了したことを示すユーザ確認完了信号を受けると、引き続き、管理者に対し、例えば、管理者氏名、暗証番号、社内ID等のような管理者情報の入力を指示する入力指示画面を図示しない表示部に表示させる(S16)。
管理者が入力指示画面を参照し、入力部33を介して、管理者情報を入力すると(S17)、制御部31は、入力された管理者情報を補助信用レベル取得部34に転送する。
補助信用レベル取得部34は、管理者情報を受けると、管理者情報に基づいて、補助記憶部32の信用レベルテーブルを参照し、対応する管理者の信用レベルデータを取得する(S18)。本実施例では、管理者が携帯端末10のユーザよりも社内における役職が高いことから、高い信用度である信用レベルデータ「1」が取得されることとする。
制御部31が、補助信用レベル取得部34が管理者の信用レベルデータを取得すると、信用レベルデータ、ユーザ情報を復号化情報生成部35に転送する。
復号化情報生成部35は、信用レベルデータ、ユーザ情報を受けると、両データに基づいて、一回限り利用可能な復号化情報を生成する(S19)。
制御部31は、復号化情報生成部35が復号化情報を生成すると、生成された復号化情報を送信部37に転送する。
送信部37は、復号化情報を受けると、該復号化情報を含む電子メイルを生成すると共に(S20)、図示しないメモリの電子メイルアドレスデータに基づいて、生成された電子メイルを携帯端末10に送信する(S21)。
携帯端末10の制御部11は、電子メイルを受信すると、電子メイルをデータ抽出部20に転送する。
データ抽出部20は、電子メイルを受けると、電子メイルに含まれる復号化情報を抽出すると共に、抽出した復号化情報を信用レベル取得部14に転送する(S22)。
信用レベル取得部14は、復号化情報を受けると、復号化情報からユーザ情報および管理者の信用レベルデータを取得する(S23)。
制御部11は、信用レベル取得部14がユーザ情報および管理者の信用レベルデータを取得すると、取得した各データを復号化可否判定部18に転送する。
復号化可否判定部18は、ユーザ情報および管理者の信用レベルデータを受けると、まず、抽出されたユーザ情報とメモリに保持されているユーザ情報とを比較し(S24)、不一致であると、復号化不可と判定し、上記同様に指示制御部19の指示により復号化処理が中止され(S27)、一致すると、引き続き、メモリの機密レベルデータ、セキュリティレベルデータ、抽出された管理者の信用レベルデータを上記式(1)に適用し、評価値データを生成すると共に(S25)、生成された評価値データとメモリの閾値データとを比較して(S26)、評価値が閾値よりも大きいと、復号化不可と判定し、上記同様に、指示制御部19の指示により復号化処理が中止され(S27)、評価値が閾値よりも小さいと、復号化可と判定し、上記同様に、指示制御部19の指示により暗号化データの復号化処理が実行される(S28)。
本実施例では、機密レベルデータ「3」、セキュリティレベルデータ「3」、抽出された管理者の信用レベルデータ「1」であることから、評価値データ「9」が生成されると共に、生成された評価値データ「9」が閾値データ「20」よりも小さいことから、復号化可と判定され、暗号化データの復号化処理が実行され、以降、携帯端末10のユーザは、復号化されたデータの閲覧等を行うことができる。
〈実施例の効果〉
本実施例のデータ復号化システムでは、データの機密度を示す機密レベルデータが付与された暗号化データ、通信状況の安全度を示すセキュリティレベルデータ、ユーザ情報毎に、各ユーザの信用度を示す信用レベルデータが対応づけられた信用レベルテーブルを保持する記憶部12を設け、携帯端末10から暗号化データの復号化処理を指示により、記憶部12の信用レベルデータ、セキュリティレベルデータ、該暗号化データに付与された機密レベルデータに基づいて評価値データを生成し、該評価値データと予め復号化可否の判定基準として設定された閾値データとの比較により、復号化可否を判定し、評価値が閾値よりも大きいと、さらに、評価値と閾値の差分評価値と所定の差分閾値を比較し、差分評価値が差分閾値よりも小さいと、保留要と判定すると共に、復号化補助装置30から、ユーザよりも信用度が高い管理者の信用レベルデータを含む復号化情報を受信して、管理者の信用レベルデータ、セキュリティレベルデータ、機密レベルデータに基づいた評価値データ及び閾値データの比較により、復号化可否を判定するようにしたので、暗証番号を含むユーザ情報を入手した悪意者により、ユーザ情報のみで、容易に暗号化データが復号化されるのを防止することができる。従って、悪意者により、容易に暗号化データが復号化され、該復号化されたデータが外部に漏出されるのを低減できる。
また、復号化補助装置30から、復号化情報を含む電子メイルをユーザ情報に対応した電子メイルアドレスに基づいて携帯端末10に送信するようにしたので、なりすまし等により、悪意者が復号化情報を不正に取得するのを防止できる。
上記実施例では、受信した電子メイルからデータ抽出部20により、自動的に復号化情報を抽出する構成であるがこれに限られることはなく、ユーザの人的な端末操作により、電子メイルから復号化情報の抽出を行い、該抽出された復号化情報を信用レベル取得部14に転送指示する構成としてもよい。
上記実施例では、復号化可否判定部18が復号化を保留要と判定すると、指示制御部19により、ユーザ情報を含む補助要求信号が復号化補助装置30に自動的に送信される構成であるがこれに限られることはなく、ユーザの人的な端末操作により、ユーザ情報を含む補助要求信号の送信指示を行う構成としてもよい。
上記実施例では、復号化情報生成部35は、一回限り利用可能な復号化情報を生成する構成であったが、これに限られることはなく、復号化情報の利用可能な回数を任意に設定できる構成を具備させてもよい。
本発明のデータ復号化システムを示すブロック構成図 本実施例のデータ復号化システムの動作フローチャート
符号の説明
10 携帯端末
11 制御部
12 記憶部
13 認証部
14 信用レベル取得部
15 セキュリティレベル取得部
16 機密レベル取得部
17 評価値データ生成部
18 復号化可否判定部
19 指示制御部
20 データ抽出部
30 復号化補助装置
31 制御部
32 補助記憶部
33 入力部
34 補助信用レベル取得部
35 復号化情報生成部
36 通知先取得部
37 送信部
40 ネットワーク

Claims (5)

  1. 暗号化データの復号化に必要なユーザ情報の入力を受け付ける携帯端末において、
    データの機密度を示す機密レベルデータが付与された暗号化データ、通信状況の安全度を示すセキュリティレベルデータ、前記ユーザ情報毎に、各ユーザの信用度を示す信用レベルデータが対応づけられた信用レベルテーブルをそれぞれ保持する記憶部と、
    前記ユーザ情報を受けると、前記ユーザ情報に基づいて、前記記憶部を参照し、対応する信用レベルデータを取得する信用レベル取得部と、
    前記信用レベル取得部が信用レベルデータを取得すると、前記記憶部からセキュリティレベルデータを取得するセキュリティレベル取得部と、
    前記携帯端末から前記暗号化データの復号化処理を指示する復号化指示信号を受信すると、前記記憶部から、前記暗号化データに付与された機密レベルデータを取得する機密レベル取得部と、
    前記機密レベル取得部が機密レベルデータを取得すると、少なくとも、前記取得された信用レベルデータ、セキュリティレベルデータ、機密レベルデータに基づいて、前記暗号化データの復号化可否を判定するための評価値データを生成する評価値データ生成部と、
    前記評価値データ生成部が評価値データを生成すると、前記生成された評価値データと予め復号化可否の判定基準として設定された閾値データとを比較し、評価値が閾値よりも小さいと、復号化可と判定し、大きいと、復号化不可と判定する復号化可否判定部と、
    前記復号化可否判定部が復号化可と判定すると、前記暗号化データの復号化処理を実行させ、復号化不可と判定すると、前記復号化処理を中止させる指示制御部とを備えることを特徴とする携帯端末。
  2. 前記記憶部は、正当なユーザを認証するための登録認証データを保持し、
    前記ユーザ情報を受けると、前記ユーザ情報に基づいて、前記記憶部を参照し、前記ユーザ情報と一致する登録ユーザ情報が格納されていると、認証有効と判定し、格納されていないと、認証無効と判定する認証部を備え、
    前記信用レベル取得部は、前記認証部が認証有効と判定すると、前記ユーザ情報に基づいて、前記記憶部を参照し、対応する信用レベルデータを取得することを特徴とする請求項1記載の携帯端末。
  3. 請求項1記載の携帯端末と復号化補助装置とを備えるデータ復号化システムにおいて、
    前記復号化可否判定部は、前記評価値が前記閾値よりも大きいと、前記復号化処理の保留要否を判定するための差分評価データの生成を生成すると共に、前記生成された差分評価値データと予め前記復号化処理の保留要否の判定基準として設定された差分閾値データとを比較し、前記差分評価値が前記差分閾値より大きいと、保留不要と判定し、前記差分評価値が前記差分閾値より小さいと、保留要と判定し、
    前記指示制御部は、前記復号化可否判定部が保留不要と判定すると、前記復号化処理を中止させ、保留要と判定すると、復号化可否判定の補助を指示すべく補助要求信号を前記復号化補助装置に送信し、
    前記復号化補助装置は、
    前記ユーザよりも信用度が高い管理者を示す管理者情報毎に、前記管理者の信用レベルデータが対応づけられた信用レベルテーブルを保持する補助記憶部を含み、
    前記補助要求信号を受信すると、前記管理者情報の入力を受け付ける入力部と、
    前記管理者情報を受けると、前記管理者情報に基づいて、前記記憶部の信用レベルテーブルを参照し、対応する管理者の信用レベルデータを取得する補助信用レベル取得部と、
    前記補助信用レベル取得部が管理者の信用レベルデータを取得すると、少なくとも、取得した管理者の信用レベルデータに基づいて、前記復号化処理に必要な復号化情報を生成する復号化情報生成部と、
    前記復号化情報生成部が復号化情報を生成すると、前記生成された復号化情報を前記携帯端末に送信する送信部とを備え、
    更に、前記信用レベル取得部は、前記復号化補助装置から復号化情報を受信すると、前記復号化情報から、少なくとも管理者の信用レベルデータを取得することを特徴とするデータ復号化システム。
  4. 請求項2記載の携帯端末と復号化補助装置とを備えるデータ復号化システムにおいて、
    前記復号化可否判定部は、前記評価値が前記閾値よりも大きいと、前記復号化処理の保留要否を判定するための差分評価データの生成を生成すると共に、前記生成された差分評価値データと予め前記復号化処理の保留要否の判定基準として設定された差分閾値データとを比較し、前記差分評価値が前記差分閾値より大きいと、保留不要と判定し、前記差分評価値が前記差分閾値より小さいと、保留要と判定し、
    前記指示制御部は、前記復号化可否判定部が保留不要と判定すると、前記復号化処理を中止させ、保留要と判定すると、復号化可否判定の補助を指示すべく補助要求信号を前記復号化補助装置に送信し、
    前記復号化補助装置は、
    前記ユーザよりも信用度が高い管理者を示す管理者情報毎に、前記管理者の信用レベルデータが対応づけられた信用レベルテーブルを保持する補助記憶部を含み、
    前記補助要求信号を受信すると、前記管理者情報の入力を受け付ける入力部と、
    前記管理者情報を受けると、前記管理者情報に基づいて、前記記憶部の信用レベルテーブルを参照し、対応する管理者の信用レベルデータを取得する補助信用レベル取得部と、
    前記補助信用レベル取得部が管理者の信用レベルデータを取得すると、少なくとも、取得した管理者の信用レベルデータに基づいて、前記復号化処理に必要な復号化情報を生成する復号化情報生成部と、
    前記復号化情報生成部が復号化情報を生成すると、前記生成された復号化情報を前記携帯端末に送信する送信部とを備え、
    更に、前記信用レベル取得部は、前記復号化補助装置から復号化情報を受信すると、前記復号化情報から、少なくとも管理者の信用レベルデータを取得することを特徴とするデータ復号化システム。
  5. 前記補助記憶部は、ユーザ情報毎に、各ユーザの通知先を示す電子メイルアドレスデータが対応づけられた通知先テーブルを保持し、
    前記復号化補助装置は、
    前記ユーザ情報を含む補助要求信号を受信すると、前記ユーザ情報に基づいて、前記記憶部の通知先テーブルを参照し、対応するユーザの電子メイルアドレスデータを取得する通知先取得部とを含み、
    前記入力部は、前記通知先取得部が電子メイルアドレスデータを取得すると、前記管理者の管理者情報の入力を受け付け、
    前記送信部は、前記復号化情報生成部が復号化情報を生成すると、前記復号化情報を含む電子メイルを作成すると共に、前記作成された電子メイルを前記電子メイルアドレスデータに基づいて、前記携帯端末に送信し、
    前記携帯端末は、
    受信した電子メイルから前記復号化情報を抽出すると共に、前記抽出された復号化情報を前記信用レベル取得部に転送するデータ抽出部を更に備えることを特徴とする請求項3または4記載のデータ復号化システム。
JP2005339295A 2005-11-24 2005-11-24 携帯端末およびデータ復号化システム Pending JP2007150466A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005339295A JP2007150466A (ja) 2005-11-24 2005-11-24 携帯端末およびデータ復号化システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005339295A JP2007150466A (ja) 2005-11-24 2005-11-24 携帯端末およびデータ復号化システム

Publications (1)

Publication Number Publication Date
JP2007150466A true JP2007150466A (ja) 2007-06-14

Family

ID=38211373

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005339295A Pending JP2007150466A (ja) 2005-11-24 2005-11-24 携帯端末およびデータ復号化システム

Country Status (1)

Country Link
JP (1) JP2007150466A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011130425A (ja) * 2009-11-17 2011-06-30 Maruju Shokai:Kk 携帯電話を利用した暗号化データの復号システムおよび復号方法
JP2013239159A (ja) * 2012-05-15 2013-11-28 Internatl Business Mach Corp <Ibm> 電子文書を分類する方法、コンピュータ・プログラムおよびコンピュータ・システム
US9367779B2 (en) 2010-01-07 2016-06-14 Seiko Epson Corporation Encryption processing device, encryption processing system and control method for encryption processing device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011130425A (ja) * 2009-11-17 2011-06-30 Maruju Shokai:Kk 携帯電話を利用した暗号化データの復号システムおよび復号方法
US9367779B2 (en) 2010-01-07 2016-06-14 Seiko Epson Corporation Encryption processing device, encryption processing system and control method for encryption processing device
JP2013239159A (ja) * 2012-05-15 2013-11-28 Internatl Business Mach Corp <Ibm> 電子文書を分類する方法、コンピュータ・プログラムおよびコンピュータ・システム

Similar Documents

Publication Publication Date Title
KR102328725B1 (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
JP6399382B2 (ja) 認証システム
KR100621420B1 (ko) 네트워크 접속 시스템
KR101043306B1 (ko) 정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체
JP6751545B1 (ja) 電子署名システム及び耐タンパ装置
WO2014104539A1 (ko) 패스코드 관리 방법 및 장치
JP2011505034A (ja) 使い捨て用仮想秘密情報認証システムおよび認証方法
JP2008299457A (ja) 認証システム、認証方法及び認証ソケット装置
JP6378424B1 (ja) 無欠性及び保安性が強化された使用者認証方法
JP2004015077A (ja) 携帯通信端末セキュリティシステム及びその方法
KR100858146B1 (ko) 이동통신 단말기 및 가입자 식별 모듈을 이용한 개인 인증방법 및 장치
JP2007150466A (ja) 携帯端末およびデータ復号化システム
JP2009199147A (ja) 通信制御方法および通信制御プログラム
WO2015124798A2 (en) Method &amp; system for enabling authenticated operation of a data processing device
JP2021111925A (ja) 電子署名システム
JP2017045192A (ja) 認証システム、認証デバイス、情報端末、及びプログラム
KR101019616B1 (ko) 두 대의 통신단말기를 이용한 인증방법.
JP2009043158A (ja) クライアント装置、認証代行装置、サービス提供システムおよびプログラム
KR20130113910A (ko) 접속 인증정보를 보호하는 장치 및 방법
KR20120069649A (ko) 두 대의 통신단말기를 이용한 보안이 강화된 사용자 인증 방법
JP2006202192A (ja) 自動取引システム
JP2013061881A (ja) 画像表示システム、画像表示装置、及びパスワード生成装置
JP2020113835A (ja) 暗号化装置、復号装置、鍵生成装置、情報処理装置及びプログラム
TW202008259A (zh) 數位資料加密方法、數位資料解密方法及數位資料處理系統
KR20190084832A (ko) 사이버 보안 금고