JP2009081487A - セキュリティ端末装置、コンピュータプログラムおよび情報通信システム - Google Patents

セキュリティ端末装置、コンピュータプログラムおよび情報通信システム Download PDF

Info

Publication number
JP2009081487A
JP2009081487A JP2007247083A JP2007247083A JP2009081487A JP 2009081487 A JP2009081487 A JP 2009081487A JP 2007247083 A JP2007247083 A JP 2007247083A JP 2007247083 A JP2007247083 A JP 2007247083A JP 2009081487 A JP2009081487 A JP 2009081487A
Authority
JP
Japan
Prior art keywords
encryption
data
encryption key
encrypted
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007247083A
Other languages
English (en)
Inventor
Toshikazu Katsumata
俊和 勝又
Keisuke Oharagi
敬祐 小原木
Kosuke Kawakado
浩亮 川角
Kentaro Kozai
謙太朗 小材
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Electric Power Company Holdings Inc
Original Assignee
Tokyo Electric Power Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Electric Power Co Inc filed Critical Tokyo Electric Power Co Inc
Priority to JP2007247083A priority Critical patent/JP2009081487A/ja
Publication of JP2009081487A publication Critical patent/JP2009081487A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

【課題】 情報端末装置のユーザがセキュリティの設定を意識することなく使用を開始でき、情報漏洩の危険が高まる状況においては自動的にセキュリティレベルを上げることが可能な技術を提供する。
【解決手段】 暗号キーは、双方向通信のために生成された暗号キーを使用する。情報端末装置における所定データの暗号化の条件は、前記双方向通信検知手段によって双方向通信が停止されている旨が検知されて、所定時間が経過していることを条件として含む。また、復号化条件は、前記認証用データ入力手段から認証用データが入力され、入力された認証用データが正しいこと条件として含むこととする。
【選択図】 図1

Description

本発明は、 情報端末装置の情報セキュリティ技術に関する。より具体的には、いわゆるIP携帯電話機や、ノートパソコンなどに応用可能な技術に関する。
公衆通信網と社内通信網とを併用できるPHS(パーソナル・ハンディフォン・システム)は、社内通話はもちろん、社外との通話にも使用できるため、大企業のみならず中小企業でも広く活用されてきた。
さらに、無線通信網の発達によって、インターネットを用いた電話機(いわゆるIP電話機)も普及しつつある。IP電話機も、公衆電話回線とLAN(ローカル・エリア・ネットワーク)とを併用できるため、PHSと同様の機能を発揮できる。
さて、 近年では、携帯電話やノートパソコンなど携帯可能な情報端末からの情報漏洩について、各企業は信用問題となるため、慎重に対処している。前述のPHSにしてもIP電話機にしても、端末は社外に持ち出すことを前提としている。したがって、端末の置き忘れや盗難などの人的なミスや事故が起きても、情報が漏洩しにくい技術が求められている。
端末からの情報漏洩を防止するための技術としては、たとえば特許文献1に記載されたような技術が存在する。
特開2007−60102号公報
特許文献1に記載された技術を参考として、携帯情報端末における暗号化システムについて、図8にブロック図を示す。すなわち、双方向通信が可能か否かを判定する圏内/圏外判定部が、ロック部を介して必要なデータをロックし、個人認証データに基づいてロックを解除する、というものである。
さて、前述した特許文献1では、当該端末装置のユーザに、セキュリティのための操作を必要とするか、その設定をユーザが予め行っておかなければ安全領域から外に出てしまった場合の対策が不十分である。すなわち、ユーザがそれを忘れた場合、セキュリティが低い。
この問題は、携帯可能な端末装置に限られず、全ての情報端末において共通する問題である。
本発明が解決しようとする課題は、情報端末装置のユーザがセキュリティの設定を意識することなく使用を開始でき、情報漏洩の危険が高まる状況においては自動的にセキュリティレベルを上げることが可能な技術を提供することである。
請求項1から請求項9に記載の発明の目的は、情報端末装置のユーザがセキュリティの設定を意識することなく使用を開始でき、情報漏洩の危険が高まる状況においては自動的にセキュリティレベルを上げることが可能な情報端末を提供することにある。
また、請求項10から請求項15に記載の発明の目的は、情報端末装置のユーザがセキュリティの設定を意識することなく使用を開始でき、情報漏洩の危険が高まる状況においては自動的にセキュリティレベルを上げることが可能な情報端末用のセキュリティ制御プログラムを提供することにある。
また、請求項16に記載の発明の目的は、情報端末装置のユーザがセキュリティの設定を意識することなく使用を開始でき、情報漏洩の危険が高まる状況においては自動的にセキュリティレベルを上げることが可能な情報通信システムを提供することにある。
(請求項1)
請求項1記載の発明は、 所定通信装置と双方向通信を行う双方向通信手段と、 予め所定の暗号化対象データを記憶しているデータ記憶手段と、 そのデータ記憶手段に記憶されている暗号化対象データを暗号化条件に基づいて暗号化する暗号化手段と、 双方向通信の有無を検知する双方向通信検知手段と、 前記暗号化手段が暗号化した暗号化対象データを復号化条件に基づいて復号化するための復号化手段と、
認証用データの入力を受け付ける認証用データ入力手段と、を備える。
前記暗号化条件は、前記双方向通信検知手段によって双方向通信が停止されている旨が検知されていることを条件として含むこととし、 前記復号化条件は、前記認証用データ入力手段から認証用データが入力され、且つ入力された当該認証用データが正しいこと条件として含むこととしたことを特徴とするセキュリティ端末装置とする。
(用語説明)
「端末装置」とは、IP電話、携帯電話、ノートパソコン、PDA(パーソナル・データ・アシスタント)など、携帯可能な情報端末装置のほか、いわゆるデスクトップ型のパソコンなども含む趣旨である。
「双方向通信」とは、いわゆる無線通信のみならず、ケーブル接続による通信も含む。
「暗号化データ」とは、氏名や電話番号によって構成される電話帳データ、送受信した電子メールの文書データなど、各種のアプリケーションソフトウェアによって作成されるデータである。電話帳データの一部、文書データの一部を「暗号化データ」とすることもできる。
「データ記憶手段」は、電源をOFFとされても失われない不揮発性の記憶装置であることが一般的であるが、揮発性の記憶装置を排除するものではない。
「認証用データ」とは、ユーザに割り当てられたパスワード、または指紋認証、静脈認証などの生体認証、あるいはパスワードと生体認証との組み合わせなどである。
(作用)
本請求項に係るセキュリティ端末装置におけるデータ記憶手段には、予め暗号化対象データが記憶されている。
その暗号化対象データは、双方向通信が停止されているなど暗号化条件に合致する環境下では、暗号化手段によって暗号化されている。その場合、セキュリティ端末装置のユーザは、認証用データ入力手段から正しい認証用データを入力しないと、暗号化対象データを利用することができない。
正しい認証用データが入力された場合、復号化手段が暗号化対象データを復号化条件に基づいて復号化する。その場合、セキュリティ端末装置のユーザは、暗号化データを利用することができる。
以上により、セキュリティ端末装置のユーザは、何らの操作をすることなく、情報漏洩に対してある程度のセキュリティレベルが維持できる。
(請求項2)
請求項2に記載の発明は、請求項1に記載のセキュリティ端末装置を限定したものである。
すなわち、 前記の双方向通信手段は、無線による通信であり、 バッテリによる駆動が可能である端末装置としたことを特徴とする。
無線による双方向通信が可能であり、且つバッテリによって駆動できる携帯情報端末においては、持ち運びが容易なので、情報セキュリティを自動化可能である本願に係るセキュリティ端末装置において、自動的にセキュリティを維持する機能が効果を発揮する。
(請求項3)
請求項3に記載の発明は、請求項1または請求項2のいずれかに記載のセキュリティ端末装置を限定したものである。
すなわち、前記暗号化条件には、端末装置の電源がオフにされる場合を含むこととしたことを特徴とする。
ここで、「端末装置の電源がオフにされる場合」とは、ユーザが意図的に電源を切る場合、端末装置が自動的にシャットダウンする場合、端末装置がバッテリ駆動中に電源容量が不足して切れてしまう場合などがある。
(作用)
端末装置の電源がオフにされる場合には、暗号化対象データが暗号化されるので、自動的にセキュリティを維持する機能が効果を発揮する。
(請求項4)
請求項4に記載の発明は、請求項1から請求項3のいずれかに記載のセキュリティ端末装置を限定したものである。
すなわち、当該双方向通信を行うことができる正式な端末装置であることを認証されたことを識別する端末認証確認部を備え、 前記復号化条件は、前記端末認証確認部による正式端末である旨の認証を条件として含むこととしたことを特徴とする。
(作用)
端末認証を復号化の条件としているので、端末認証がされていない端末装置から、不正な情報取得がなされることを未然に防止できる。
(請求項5)
請求項5に記載の発明は、請求項1から請求項4のいずれかに記載のセキュリティ端末装置を限定したものである。
すなわち、 前記双方向通信手段は、双方向通信のために暗号キーを生成し、前記暗号化手段が暗号化する際に用いる暗号キーを前記双方向通信のために生成された暗号キーを使用し、 その生成された暗号キーを記憶する暗号キー記憶手段を備え、 その暗号キー記憶手段は、前記データ記憶手段とは物理的に異なる記憶装置としたことを特徴とする。
(作用)
本請求項に係るセキュリティ端末装置は、所定通信装置との双方向通信開始時に、暗号キーを生成する。そして、その生成された暗号キーを暗号キー記憶手段に記憶する。暗号キー記憶手段に記憶された暗号キーは、暗号化対象データを暗号化する際に用いる。
暗号キー記憶手段は、データ記憶手段とは物理的に異なる記憶装置であるので、当該セキュリティ端末装置を不正に取得した者が暗号化対象データを利用できる可能性を低めることに寄与する。
請求項6に記載の発明もまた、請求項1から請求項4のいずれかに記載のセキュリティ端末装置を限定したものである。
すなわち、前記暗号化手段が暗号化する際に用いる暗号キーを生成する暗号キー生成手段を備え、 その暗号キー生成手段が生成した暗号キーの情報を記憶する暗号キー記憶手段を備え、 その暗号キー記憶手段は、前記データ記憶手段とは物理的に異なる記憶装置としたことを特徴とする。
(作用)
本請求項に係るセキュリティ端末装置は、暗号キー生成手段が暗号キーを生成する。生成した暗号キーは、暗号キー記憶手段に記憶される。暗号キー記憶手段に記憶された暗号キーは、暗号化対象データを暗号化する際に用いる。ここで生成される暗号キーは暗号化対象データの暗号化のみに使用される。
暗号キー記憶手段は、データ記憶手段とは物理的に異なる記憶装置であるので、当該セキュリティ端末装置を不正に取得した者が暗号化対象データを利用できる可能性を低めることに寄与する。
請求項7に記載の発明は、請求項1から請求項6のいずれかに記載のセキュリティ端末装置を限定したものである。
すなわち、前記暗号化条件は、前記双方向通信検知手段による双方向通信が停止されている旨が検知されてから所定時間が経過したことを条件として含むこととしたことを特徴とする。
「所定時間」とは、例えば、3〜10分といった時間であるが、自由に設定できる。ただし、余り長い時間が設定できるとセキュリティレベルが下がってしまう。また、セキュリティレベルを下げないため、設定は管理者側のみが行えることが望まれる。
(作用)
前記暗号化条件は、前記双方向通信検知手段による双方向通信が停止されている旨が検知されてから所定時間が経過したことを条件として含むので、例えば、以下のような場合に有効である。
すなわち、双方向通信の手段が無線通信であり、且つ無線通信が可能なエリアに不完全な領域が点在するような場合、そのような領域を横切って移動した程度では暗号化がなされず、不便な事態を回避できる。
(請求項8)
請求項8に記載の発明は、請求項1から請求項7のいずれかに記載のセキュリティ端末装置を限定したものである。
すなわち、 暗号化対象データは、種類毎に複数のフォルダへ記憶されるとともに、前記暗号化手段によってフォルダ毎に暗号化されることとし、 前記フォルダ毎に復号化条件を異ならせることが可能であるようにしたことを特徴とする。
たとえば、暗号化対象データを、高度なセキュリティレベルを要求するデータと、そうではないデータとの二種類に分けたとする。
高度なセキュリティレベルを要求するデータの復号化には、個人認証を二種類必要とするが、そうではないデータは、個人認証が一種類で済む、といった使い分けが可能となる。
また、双方向通信が停止されている場合には、高度なセキュリティレベルを要求するデータの復号化には、複数種類の認証用データを認証用データ入力手段から入力しなければ、暗号化された暗号化対象データは復号化されない。そのような設定も可能となる。
(請求項9)
請求項9に記載の発明は、請求項1から請求項8のいずれかに記載のセキュリティ端末装置を限定したものである。
すなわち、 当該セキュリティ端末装置とは物理的に切り離すことができる記録媒体に前記暗号化対象データを書き込むことができる外部インタフェイスを備え、 その外部インタフェイスを介して記録媒体に前記暗号化対象データを書き込む場合には、前記暗号化手段が暗号化した暗号化対象データを書き込むこととしたことを特徴とする。
(作用)
本請求項に係るセキュリティ端末装置は、外部インタフェイスを介して記録媒体にデータを書き込むことができるが、記録媒体に前記暗号化対象データを書き込む場合には、前記暗号化手段が暗号化した暗号化対象データを書き込む。このため、データが不正使用される可能性を低め、セキュリティレベルを高めることができる。
(請求項10)
請求項10に記載の発明は、 予め暗号化対象データをデータ記憶手段に記憶しているセキュリティ端末装置の制御プログラムに係る。
その制御プログラムは、 当該セキュリティ端末装置に備えられた双方向通信手段を制御して所定通信装置と双方向通信を行う双方向通信手順と、 前記データ記憶手段に記憶されている暗号化対象データを暗号化条件に基づいて暗号化する暗号化手順と、 双方向通信の有無を検知する双方向通信検知手順と、 前記暗号化手段が暗号化した暗号化対象データを復号化条件に基づいて復号化するための復号化手順と、
認証用データの入力を受け付ける認証用データ入力手順と、をセキュリティ端末装置の制御装置に実行させるコンピュータプログラムである。
そして、 前記暗号化条件は、前記双方向通信検知手段によって双方向通信が停止されている旨が検知されていることを条件として含むこととし、 前記復号化条件は、前記認証用データ入力手順にて認証用データが入力され、入力された認証用データが正しいこと条件として含むこととしたことを特徴とする。
(請求項11)
請求項11に記載の発明は、請求項10に記載のコンピュータプログラムを限定したものである。
すなわち、前記双方向通信手順は、双方向通信のために暗号キーを生成し、前記暗号化手順が暗号化する際に用いる暗号キーに前記双方向通信のために生成された暗号キーを使用し、 その生成された暗号キーを、前記データ記憶手段とは物理的に異なる記憶装置に記憶させる暗号キー記憶手順を備えたことを特徴とする。
(請求項12)
請求項12に記載の発明もまた、請求項10に記載のコンピュータプログラムを限定したものである。
すなわち、 暗号化手順において用いる暗号キーを生成する暗号キー生成手順を備えるとともに、 その暗号キー生成手順にて生成した暗号キーの情報を暗号キー記憶手段に記憶する暗号キー記憶手順を備え、 その暗号キー記憶手段は、前記データ記憶手段とは物理的に異なる記憶装置としたことを特徴とする。
(請求項13)
請求項13に記載の発明は、請求項10から請求項12のいずれかに記載のコンピュータプログラムを限定したものである。
すなわち前記双方向通信検知手順にて双方向通信が停止されている旨が検知されてから所定時間が経過したことを条件として含むこととしたことを特徴とする。
(請求項14)
請求項14に記載の発明は、請求項10から請求項13のいずれかに記載のコンピュータプログラムを限定したものであり、
前記暗号化条件には、端末装置の電源がオフにされる場合を含むこととしたことを特徴とする。
(請求項15)
請求項15に記載の発明は、請求項10から請求項13のいずれかに記載のコンピュータプログラムを限定したものであり、
暗号化対象データは、種類毎に複数のフォルダへ記憶されるとともに、前記暗号化手段によってフォルダ毎に暗号化されることとし、
前記フォルダ毎に復号化条件を異ならせることが可能であるようにしたことを特徴とする。
請求項10から請求項15に記載されたコンピュータプログラムを、記録媒体(たとえば、CD−R、DVD−Rなど)に記憶させて配布することもできるし、通信回線を通じて他の記録媒体に送信することも可能である。
(請求項16)
請求項16に記載の発明は、 所定通信装置と、その所定通信装置との双方向通信が可能な一または複数のセキュリティ端末装置と、前記所定通信装置および前記セキュリティ端末装置の通信を実行する基地局とを備えた情報通信システムに係る。
前記セキュリティ端末装置は、請求項1に記載のセキュリティ端末装置である。
前記所定通信装置は、前記セキュリティ端末装置の端末認証を行う端末認証部を備えたことを特徴とする。
請求項16に記載の情報通信システムにおける情報端末装置は、請求項2から請求項9に記載する限定要素を備えた情報端末装置とすることも、当然可能である。
請求項1から請求項9に記載の発明によれば、セキュリティ端末装置のユーザがセキュリティの設定を意識することなく使用を開始でき、情報漏洩の危険が高まる状況においては自動的にセキュリティレベルを上げることが可能なセキュリティ端末装置を提供することができた。

また、請求項10から請求項15に記載の発明によれば、セキュリティ端末装置のユーザがセキュリティの設定を意識することなく使用を開始でき、情報漏洩の危険が高まる状況においては自動的にセキュリティレベルを上げることが可能なセキュリティ端末装置用の制御プログラムを提供することができた。
また、請求項16に記載の発明によれば、セキュリティ端末装置のユーザがセキュリティの設定を意識することなく使用を開始でき、情報漏洩の危険が高まる状況においては自動的にセキュリティレベルを上げることが可能な情報通信システムを提供することができた。
以下、本発明の実施形態を図面に基づいて更に詳しく説明する。図1から図3は、本発明の実施形態に係る端末暗号化システムの概念図である。図4から図7は、本発明の実施形態に係る端末暗号化システムのブロック図である。図中、「端末装置」を「端末」と表記しているので、以下の説明においても、単に「端末」と記載することがある。
無線通信を前提としての説明であるが、ケーブル接続による有線通信を排除するものではない。また、端末装置は携帯可能な情報端末装置を前提として説明しているが、これに限られない。
(圏内使用)
本実施形態にかかる端末は、パソコン、電話端末など、携帯しての移動が可能である端末である。無線LANを用いて、無線電波によって当該端末と社内無線LANと接続可能な領域を「圏内」、社内無線LANにおける電波が届かない領域を「圏外」とする。
圏内に持ち込まれた端末は、社内無線LANを介して社内通信装置との双方向通信のために、暗号キーを生成する。この暗号キーは通常、IEEE802.1x方式で定義されている認証の過程で生成され、所定時間毎に更新されている。
圏内にある端末内のデータは、端末のユーザが何も意識することなく使用できる。
(圏外での自動暗号化)
さて、前記の端末は、圏外に持ち出されて一定時間(たとえば3分)が経過すると、端末内の所定のデータ(たとえば電話帳データ)が暗号化される。暗号キーは、圏内に端末がある場合において最後に更新した暗号キーを用いる。また、その暗号キーは端末内所定データ暗号化用として当該端末内に保持される。
端末が圏外に持ち出され、且つ所定の時間が経過したら、端末内におけるデータは自動的に暗号化される。したがって、当該端末内のデータは、そのままでは使用することができない。したがって、当該端末に係るユーザが当該端末を紛失したとして、第三者がその端末のデータを見ようとしても見ることはできず、外部に取り出しても利用することはできない。
(圏外でのアプリケーション使用)
なお、暗号化されるのは端末内の所定のデータのみであり、電話端末における通話機能やアプリケーション(たとえばウェブ閲覧)、パソコンにおける各種のアプリケーションは制限を受けず、使用することができる。
また、図示は省略しているが、アプリケーションを介して新規に作成したデータや、メール受信データなどについては、暗号化の対象となる種類のデータであれば、暗号化して保存されることとしている。
(圏外から圏内への移動)
圏外から圏内に前記端末を移動させた場合、端末が圏内であることを認知し、且つ当該端末のユーザが個人認証をした場合に、暗号解除がなされる。
ここで、個人認証とは、ユーザに割り当てられたパスワード、または指紋認証、静脈認証などの生体認証、あるいはパスワードと生体認証との組み合わせなどである。
なお、圏内に入ると双方向通信のための暗号キーの更新がなされるが、当該端末においては、暗号解除されるまでは端末内所定データ暗号化用の暗号キーの更新はブロックする機能を備えている。
(圏外での暗号化解除)
図2に示すのは、圏外において端末内の暗号化されたデータを使用したい場合である。
前述したように、本発明に係る端末が圏外に持ち出されて一定時間が経過すると所定のデータは暗号化されてしまうが、圏外において当該データを使用したい場合、当該端末に係るユーザの個人認証を実行する。すると、個人認証のみで解除可能なデータのみが暗号解除(復号化)され、使用できるようになる。
本発明に係る端末が圏外に持ち出されて所定時間が経過したことによって暗号化されたデータは、正規のユーザ以外は利用することができない。個人認証ができないからである。
また、正規のユーザによって暗号解除がなされたとしても、圏外であるため、所定時間が経過すると再び暗号化される。正規のユーザであれば、再度、個人認証を行わなければ所定のデータを使用できない。
以上のような構成により、端末のユーザが圏外に端末を持ち出した場合、特別な操作をすることなく、当該端末に格納された所定のデータが漏洩することを防ぐことができる。
(端末の電源をオフとした場合)
図3に示すのは、端末の電源(メインスイッチ)をオフ(シャットダウン)とした場合である。
端末のシャットダウンの際には、双方向通信のために生成された暗号キーを用いて、所定のデータを暗号化する。換言すれば、シャットダウンの操作命令を端末のユーザが行うと、端末は最後に更新されたの暗号キーを用いて、所定のデータを暗号化するというプログラムを実行してからシャットダウンを完了する。
圏外において電源を入れた場合、前述した「圏外での暗号化解除」を行わなければ、データは暗号化されたままである。ただし、アプリケーションは動作可能である。また、アプリケーションを介して新規に作成したデータや、メール受信データなどについては、暗号化の対象となる種類のデータであれば、暗号化して保存される。
図3に示した場合は、端末のユーザが意図的に電源をオフとした場合について説明したが、バッテリにて駆動していた場合にそのバッテリの電源容量が無くなった場合にも同様である。
なお、端末の使用時において、その端末に対して電源を供給していたコンセントが外れたり、停電が起きたり、端末の異常などによって予期せぬ状態で電源の供給が停止された場合などにおいては、シャットダウン時にデータを暗号化することができない。その場合には、次に電源をオン状態とした場合に、データを暗号化してから使用可能状態に復帰するように、オペレーションズシステムが構築されている。
(無線LANの認証時)
以下、図4に基づいて、無線LANが端末を認証して暗号キーを利用する場合について説明する。
この図4における無線LANは、ある組織に係る物理的な領域(たとえば所定のビル)内に構築され、その領域内において電波の送受信が行われているLAN(以下、「社内LAN」と略記)を想定している。この社内LANを介して、社内の端末は端末認証局および無線基地局によって制御されている。
無線基地局は、基地局側無線制御部を備えており、端末認証局に備えられた端末認証部における認証のためのデータを配信する。
無線基地局における基地局側無線制御部から配信される各種データは、各端末において受信される。
各端末は、端末側無線制御部を備えており、その端末側無線制御部が、端末認証局が配信する各種データを、無線基地局を介して受信する。
受信した各種データは、圏外/圏内判定部、端末認証確認部、暗号キー記憶部に送られる。暗号キー記憶部に記憶された暗号キーは、データを暗号化する際に使用する。なお、暗号キー記憶部は、端末内の複数箇所に設けた記憶装置の中に暗号キーに関する情報を分散させて記憶させることとしている。端末を分解するなどしても、容易には復号化できないようにするためである。
端末認証確認部は、端末認証局が、登録済みの端末であるか否かを確認した旨のデータを記憶する。そして、そのデータは、復号化判定部において、暗号化されたデータを復号化する際に使用する。
無線基地局との通信接続が確立した場合には、圏外/圏内判定部は、圏内である旨を暗号化判定部および復号化判定部に送る。また、無線基地局との通信接続が不確立(通信が行えない状態)の場合には、圏外/圏内判定部は、圏外である旨を、暗号化判定部および復号化判定部に送る。
暗号化判定部は、所定のデータを暗号化するか否かを判定する。たとえば、前記の圏外/圏内判定部が圏外である旨を判定した場合において、時間測定部が所定時間を経過した旨を計測すると、暗号化をすべき旨を、暗号化部に送る。その暗号化部は、前記の暗号キー記憶部からの暗号キーを用いて所定のデータを暗号化する。
ここで、所定のデータとは、個人情報保護法による保護対象であるアドレス帳や、企業内の秘密情報など、当該端末におけるデータの一部である。当該端末におけるすべてのデータとしても構わない。ただし、セキュリティレベルに応じてフォルダ分けをして保存しておき、復号化の条件設定を、そのフォルダ毎に変更できるようにしている。それらを司るのが暗号化対象管理部である。
暗号化されたデータを復号化するための復号化判定部は、圏外/圏内判定部からの当該端末が圏内にあるのか圏外にあるのかを判定した旨の情報と、端末認証確認部において正規の端末であることが認証された旨の情報と、個人認証データ入力部から入力された個人認証データとを判定のためのデータとして入力し、復号化をすべきか否かを判定する。すべての入力情報が復号化の条件に合致した場合、復号化部に対して暗号化された所定のデータを復号化させる旨の命令を出力する。復号化部は、その命令を受けて所定のデータを復号化し、当該端末のユーザが当該データを利用できるようにする。
また、復号化判定部は、判定の条件に合わせて、復号化するデータの範囲を変えることが出来る。
管理者認証判定部は、管理者が利用者に代わり端末の情報を変更出来るようにするために、管理者認証判定部が管理者であることを判定し、端末内の情報変更を可能とする。たとえば、端末内部の各種情報を変更/更新する場合は、本人であることを特定するために個人認証を行う必要がある。このとき、端末の利用者が変更になり、新たな利用者が個人認証に必要な情報を変更しようとした場合、旧利用者の個人認証に関する情報が残っていると、変更が出来ない。このような場合、管理者が旧利用者に代わり端末の情報を変更するために、管理者認証判定部が管理者であることを判定し、端末内の情報変更を可能とする。 また、管理者認証判定部は、管理者がネットワーク上から認証要求した場合においても管理者であることを判定し、管理者がネットワーク上から端末内の情報変更を可能とする。
個人認証データ入力部は、端末ユーザが記憶している暗証番号(パスワード)のようなデータ、または指紋や静脈や網膜などの生体認証データ、あるいはそれらの組み合わせに関するデータを入力する部位である。その個人認証データが入力され、それが正しければ、復号化判定部が復号化に関する条件の一つをクリアした旨を判断する。しかし、入力された個人認証データが正しくない場合には、認証失敗動作指示部が再入力を促すか、入力を拒否して全ての操作ボタンをロックする、などの対処を行う。
電源ON/OFF判定部は、端末を動作させるバッテリのエネルギレベルを判定し、動作に十分なエネルギがないと判断した場合には、暗号キーを用いて所定のデータを暗号化すべき旨の命令を暗号化部に送信する。
また、端末の電源をユーザが意図的にOFFとした場合には、端末のシャットダウン時に、暗号キーを用いて所定のデータを暗号化すべき旨の命令を暗号化部に送信する。
なお、ユーザが意図していないのに端末の電源がOFFとなってしまった場合には、次にONとされた直後に、暗号キーを用いて所定のデータを暗号化すべき旨の命令を暗号化部に送信する。
(端末で生成する暗号キーを利用する場合)
図5には、図4にて示した実施形態とは別の暗号化手法を用いている。すなわち、端末内における暗号キー生成部(たとえば乱数発生装置など)を用いて、新たに端末内所定データ暗号化用の暗号キーを生成し、所定のデータを暗号化する際に用いる。
暗号キー生成部が生成した暗号キーに関する情報は、端末内の複数箇所に設けた記憶装置の中に分散させて記憶させることとし、端末を分解するなどしても、容易には復号化できないように工夫している。
(記録媒体へのデータ記憶)
図6に示すのは、圏内にある端末内のデータを記録媒体に書き出すことができる実施形態について説明するためのブロック図である。
図6に示す端末は、当該端末とは物理的に切り離すことができる記録媒体に前記暗号化対象データを書き込むことができる外部インタフェイスを備えている。そして、その外部インタフェイスを介して記録媒体に前記暗号化対象データを書き込む場合には、前記暗号化手段が暗号化した暗号化対象データを書き込むこととしている。
記録媒体用のパスワード入力部が、記録媒体用暗号化部と記録媒体用復号化部を司る。
以上のような暗号化システムを採用しているので、記録媒体を介して情報漏洩が発生する可能性も極めて低い。また、パスワードを入力して暗号化させることで、同一製品の他の端末でも同一パスワードを入力することで復号化が可能であり。利便性が向上する。
(図7)
図7に示すのは、圏内における端末(a)と端末(b)とをケーブル接続し、端末(a)に記憶されているデータを端末(b)で読み出したい場合である。
端末(a)の外部インタフェイス出力判定部が端末(b)との接続を感知し、データの暗号化を制御したり、端末(b)における暗号キーの取扱いを制御する。
例えば、端末(a)が携帯端末、端末(b)が据え置き型のデスクトップパソコンであるとし、端末(a)にて撮影した画像データを端末(b)において加工処理したい場合などにおいて、その画像データが不要に暗号化されてしまうことなどを防ぐ。
本願発明は、情報端末に対する所定の組織内における情報セキュリティに関わる機器の製造業、情報セキュリティシステムを構築するサービスを提供するシステム産業、前記機器のメンテナンス業などにおいて、利用可能性がある。
本発明の実施形態に係る端末暗号化システムの概念図であり、端末を圏内、圏外に移動させた時系列にて示している。 本発明の実施形態に係る端末暗号化システムの概念図であり、端末を圏内、圏外に移動させた時系列にて示すとともに、圏外において暗号化を解除する場合を示している。 本発明の実施形態に係る端末暗号化システムの概念図であり、端末を圏内、圏外に移動させた時系列にて示すとともに、圏外への移動の際に電源を切った場合を示している。 本発明の一の実施形態に係る端末暗号化システムのブロック図であり、端末認証局が生成する暗号キーを利用する場合を示している。 本発明の第二の実施形態に係る端末暗号化システムのブロック図であり、暗号キーを端末内で生成して利用する場合を示している。 本発明の第三の実施形態に係る端末暗号化システムのブロック図であり、端末内のデータを記録媒体に書き込む場合を示している。 本発明の第四の実施形態に係る端末暗号化システムのブロック図であり、端末内のデータを別の端末に書き込む場合を示している。 従来技術を示すブロック図である。

Claims (16)

  1. 所定通信装置と双方向通信を行う双方向通信手段と、
    予め所定の暗号化対象データを記憶しているデータ記憶手段と、
    そのデータ記憶手段に記憶されている暗号化対象データを暗号化条件に基づいて暗号化する暗号化手段と、
    双方向通信の有無を検知する双方向通信検知手段と、
    前記暗号化手段が暗号化した暗号化対象データを復号化条件に基づいて復号化するための復号化手段と、
    認証用データの入力を受け付ける認証用データ入力手段と、を備え、
    前記暗号化条件は、前記双方向通信検知手段によって双方向通信が停止されている旨が検知されていることを条件として含むこととし、
    前記復号化条件は、前記認証用データ入力手段から認証用データが入力され、且つ入力された当該認証用データが正しいこと条件として含むこととしたことを特徴とするセキュリティ端末装置。
  2. 前記の双方向通信手段は、無線による通信であり、
    バッテリによる駆動が可能である端末装置としたことを特徴とする請求項1に記載のセキュリティ端末装置。
  3. 前記暗号化条件には、端末装置の電源がオフにされる場合を含むこととした請求項1または請求項2のいずれかに記載のセキュリティ端末装置。
  4. 当該双方向通信を行うことができる正式な端末装置であることを認証されたことを識別する端末認証確認部を備え、
    前記復号化条件は、前記端末認証確認部による正式端末である旨の認証を条件として含むこととしたことを特徴とする請求項1から請求項3のいずれかに記載のセキュリティ端末装置。
  5. 前記双方向通信手段は、双方向通信のために暗号キーを生成し、前記暗号化手段が暗号化する際に用いる暗号キーに前記双方向通信のために生成された暗号キーを使用し、
    その生成された暗号キーを記憶する暗号キー記憶手段を備え、
    その暗号キー記憶手段は、前記データ記憶手段とは物理的に異なる記憶装置としたことを特徴とする請求項1から請求項4のいずれかに記載のセキュリティ端末装置。
  6. 前記暗号化手段が暗号化する際に用いる暗号キーを生成する暗号キー生成手段を備え、
    その暗号キー生成手段が生成した暗号キーの情報を記憶する暗号キー記憶手段を備え、
    その暗号キー記憶手段は、前記データ記憶手段とは物理的に異なる記憶装置としたことを特徴とする請求項1から請求項4のいずれかに記載のセキュリティ端末装置。
  7. 前記暗号化条件は、前記双方向通信検知手段による双方向通信が停止されている旨が検知されてから所定時間が経過したことを条件として含むこととしたことを特徴とする請求項1から請求項6のいずれかに記載のセキュリティ端末装置。
  8. 暗号化対象データは、種類毎に複数のフォルダへ記憶されるとともに、前記暗号化手段によってフォルダ毎に暗号化されることとし、
    前記フォルダ毎に復号化条件を異ならせることが可能であるようにしたことを特徴とする請求項1から請求項7のいずれかに記載のセキュリティ端末装置。
  9. 当該セキュリティ端末装置とは物理的に切り離すことができる記録媒体に前記暗号化対象データを書き込むことができる外部インタフェイスを備え、
    その外部インタフェイスを介して記録媒体に前記暗号化対象データを書き込む場合には、前記暗号化手段が暗号化した暗号化対象データを書き込むこととしたことを特徴とする請求項1から請求項8のいずれかに記載のセキュリティ端末装置。
  10. 予め暗号化対象データをデータ記憶手段に記憶しているセキュリティ端末装置の制御プログラムであって、
    そのプログラムは、
    当該セキュリティ端末装置に備えられた双方向通信手段を制御して所定通信装置と双方向通信を行う双方向通信手順と、
    前記データ記憶手段に記憶されている暗号化対象データを暗号化条件に基づいて暗号化する暗号化手順と、
    双方向通信の有無を検知する双方向通信検知手順と、
    前記暗号化手段が暗号化した暗号化対象データを復号化条件に基づいて復号化するための復号化手順と、
    認証用データの入力を受け付ける認証用データ入力手順と、をセキュリティ端末装置の制御装置に実行させるコンピュータプログラムであり、
    前記暗号化条件は、前記双方向通信検知手段によって双方向通信が停止されている旨が検知されていることを条件として含むこととし、
    前記復号化条件は、前記認証用データ入力手順にて認証用データが入力され、入力された認証用データが正しいこと条件として含むこととしたことを特徴とするコンピュータプログラム。
  11. 前記双方向通信手順は、双方向通信のために暗号キーを生成し、前記暗号化手順が暗号化する際に用いる暗号キーに前記双方向通信のために生成された暗号キーを使用し、
    その生成された暗号キーを、前記データ記憶手段とは物理的に異なる記憶装置に記憶させる暗号キー記憶手順を備えたことを特徴とする請求項10に記載のコンピュータプログラム。
  12. 暗号化手順において用いる暗号キーを生成する暗号キー生成手順を備えるとともに、
    その暗号キー生成手順にて生成した暗号キーの情報を暗号キー記憶手段に記憶する暗号キー記憶手順を備え、
    その暗号キー記憶手段は、前記データ記憶手段とは物理的に異なる記憶装置としたことを特徴とする請求項10に記載のコンピュータプログラム。
  13. 前記暗号化条件は、前記双方向通信検知手順にて双方向通信が停止されている旨が検知されてから所定時間が経過したことを条件として含むこととしたことを特徴とする請求項10から請求項12のいずれかに記載のコンピュータプログラム。
  14. 前記暗号化条件には、端末装置の電源がオフにされる場合を含むこととした請求項10から請求項13のいずれかに記載のコンピュータプログラム。
  15. 暗号化対象データは、種類毎に複数のフォルダへ記憶されるとともに、前記暗号化手段によってフォルダ毎に暗号化されることとし、
    前記フォルダ毎に復号化条件を異ならせることが可能であるようにしたことを特徴とする請求項10から請求項14のいずれかに記載のコンピュータプログラム。
  16. 所定通信装置と、その所定通信装置との双方向通信が可能な一または複数のセキュリティ端末装置と、前記所定通信装置および前記セキュリティ端末装置の通信を実行する基地局とを備えた情報通信システムであって、
    前記セキュリティ端末装置は、 所定通信装置との双方向通信を行う双方向通信手段と、
    予め所定の暗号化対象データを記憶しているデータ記憶手段と、
    そのデータ記憶手段に記憶されている暗号化対象データを暗号化条件に基づいて暗号化する暗号化手段と、
    双方向通信の有無を検知する双方向通信検知手段と、
    前記暗号化手段が暗号化した暗号化対象データを復号化条件に基づいて復号化するための復号化手段と、
    認証用データの入力を受け付ける認証用データ入力手段と、を備え、
    前記暗号化条件は、前記双方向通信検知手段によって双方向通信が停止されている旨が検知されていることを条件として含むこととし、
    前記復号化条件は、前記認証用データ入力手段から認証用データが入力され、入力された認証用データが正しいこと条件として含むこととし、
    前記所定通信装置は、前記セキュリティ端末装置の端末認証を行う端末認証部を備えたことを特徴とする情報通信システム。
JP2007247083A 2007-09-25 2007-09-25 セキュリティ端末装置、コンピュータプログラムおよび情報通信システム Pending JP2009081487A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007247083A JP2009081487A (ja) 2007-09-25 2007-09-25 セキュリティ端末装置、コンピュータプログラムおよび情報通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007247083A JP2009081487A (ja) 2007-09-25 2007-09-25 セキュリティ端末装置、コンピュータプログラムおよび情報通信システム

Publications (1)

Publication Number Publication Date
JP2009081487A true JP2009081487A (ja) 2009-04-16

Family

ID=40655949

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007247083A Pending JP2009081487A (ja) 2007-09-25 2007-09-25 セキュリティ端末装置、コンピュータプログラムおよび情報通信システム

Country Status (1)

Country Link
JP (1) JP2009081487A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015535357A (ja) * 2012-09-28 2015-12-10 インテル コーポレイション 種々のレベルのロック解除機構に基づく多様な装置アクセスの許容
WO2017179605A1 (ja) * 2016-04-14 2017-10-19 コニカミノルタ株式会社 見守りシステム及び管理サーバ
JP2018152703A (ja) * 2017-03-13 2018-09-27 株式会社三菱Ufj銀行 データアクセス制御プログラム
JP2019153830A (ja) * 2018-02-28 2019-09-12 株式会社東芝 無線システムおよび無線通信方法
US11087024B2 (en) 2016-01-29 2021-08-10 Samsung Electronics Co., Ltd. System and method to enable privacy-preserving real time services against inference attacks

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015535357A (ja) * 2012-09-28 2015-12-10 インテル コーポレイション 種々のレベルのロック解除機構に基づく多様な装置アクセスの許容
US9578037B2 (en) 2012-09-28 2017-02-21 Intel Corporation Allowing varied device access based on different levels of unlocking mechanisms
JP2018106740A (ja) * 2012-09-28 2018-07-05 インテル コーポレイション 種々のレベルのロック解除機構に基づく多様な装置アクセスの許容
US11087024B2 (en) 2016-01-29 2021-08-10 Samsung Electronics Co., Ltd. System and method to enable privacy-preserving real time services against inference attacks
WO2017179605A1 (ja) * 2016-04-14 2017-10-19 コニカミノルタ株式会社 見守りシステム及び管理サーバ
JPWO2017179605A1 (ja) * 2016-04-14 2019-02-21 コニカミノルタ株式会社 見守りシステム及び管理サーバ
JP2018152703A (ja) * 2017-03-13 2018-09-27 株式会社三菱Ufj銀行 データアクセス制御プログラム
JP2019153830A (ja) * 2018-02-28 2019-09-12 株式会社東芝 無線システムおよび無線通信方法

Similar Documents

Publication Publication Date Title
TWI491790B (zh) 智慧鎖具及其操作方法
US8769612B2 (en) Portable device association
US8099761B2 (en) Protocol for device to station association
US8719568B1 (en) Secure delivery of sensitive information from a non-communicative actor
Ye et al. Security analysis of Internet-of-Things: A case study of august smart lock
CN107864124B (zh) 一种终端信息安全保护方法、终端及蓝牙锁
CN104299300B (zh) 基于nfc的安全智能锁系统的开锁和关锁方法
JP2006114010A (ja) スマートカードを利用した遠隔端末機とホームネットワークとの間の認証方法及びホームネットワークシステム
CN106231115A (zh) 一种信息保护方法及终端
CN1713756A (zh) 一种移动终端内存储的资料信息的安全保障方法
KR101281099B1 (ko) 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법
CN115150180A (zh) 存储设备管理方法、存储设备、管理设备及存储介质
US20110154436A1 (en) Provider Management Methods and Systems for a Portable Device Running Android Platform
JP2009081487A (ja) セキュリティ端末装置、コンピュータプログラムおよび情報通信システム
JP2006228139A (ja) セキュリティ管理システム
CN103873521A (zh) 一种基于云架构的手机隐私文件保护系统及方法
CN101415186A (zh) 一种手机信息安全保护的方法
US20210019451A1 (en) Process and detachable device for using and managing encryption keys
CN103164661A (zh) 用于对终端中的数据进行管理的装置及方法
US10181951B2 (en) Protected encryption key recovery
KR101133210B1 (ko) 모바일 클라이언트 단말기의 보안인증시스템
CN101777097A (zh) 一种可监控的移动存储装置
US20060277301A1 (en) File protection for a network client
Igor et al. Security Software Green Head for Mobile Devices Providing Comprehensive Protection from Malware and Illegal Activities of Cyber Criminals.
KR100952300B1 (ko) 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법