JP2009244955A - Encrypted file management system for mobile terminal, its method, and those devices and its program - Google Patents
Encrypted file management system for mobile terminal, its method, and those devices and its program Download PDFInfo
- Publication number
- JP2009244955A JP2009244955A JP2008087679A JP2008087679A JP2009244955A JP 2009244955 A JP2009244955 A JP 2009244955A JP 2008087679 A JP2008087679 A JP 2008087679A JP 2008087679 A JP2008087679 A JP 2008087679A JP 2009244955 A JP2009244955 A JP 2009244955A
- Authority
- JP
- Japan
- Prior art keywords
- information
- situation
- authentication
- user
- encrypted file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
この発明は、携帯端末のファイル管理機能において、特に暗号化された機密情報ファイルを管理する携帯端末用暗号化ファイル管理システムとその方法と、それらの装置とそのプログラムに関する。 The present invention relates to a mobile terminal encrypted file management system and method, and a device and a program thereof, particularly for managing an encrypted confidential information file in a file management function of a mobile terminal.
ノートPC(Personal Computer)やPDA(Personal Digital Assistants)が普及し、場所を問わずにコンピュータが使用できるモバイルコンピューティングが可能になって来た。これらの携帯端末が不特定の場所で使用されるようになった結果、機密情報の管理上、従来には無かった問題が発生するようになって来ている。例えば、公衆の場所で機密情報の覗き見を許してしまうことがある。又は、携帯端末を紛失、若しくは盗難されることで例えば顧客情報等の機密情報が漏洩してしまうことが社会問題化している。 Notebook PCs (Personal Computers) and PDAs (Personal Digital Assistants) have become widespread, and mobile computing that can be used by computers regardless of location has become possible. As a result of the use of these portable terminals in unspecified places, problems that have not existed in the past have arisen in the management of confidential information. For example, it may allow peeping of confidential information in public places. Or it is becoming a social problem that confidential information such as customer information leaks due to loss or theft of a mobile terminal.
不特定な場所でのコンピュータの使用を制限することで機密情報(以降、「機密ファイル」とも称する。)の漏洩を防止する考えとして、例えば特許文献1に開示されたものが知られている。図9に特許文献1のモバイル端末管理システム90のシステム構成を示して簡単に説明する。モバイル端末管理システム90は、モバイル端末103と、管理用計算機104と、GPS衛星901とで構成される。モバイル端末103と管理用計算機104は、公衆ネットワークと組織内ネットワークを介して接続されている。
As an idea of preventing leakage of confidential information (hereinafter also referred to as “confidential file”) by restricting the use of a computer in an unspecified place, for example, one disclosed in Patent Document 1 is known. FIG. 9 shows a system configuration of the mobile terminal management system 90 of Patent Document 1 and will be briefly described. The mobile terminal management system 90 includes a
モバイル端末103内の機密ファイルを使用する際には、管理用計算機104によるモバイル端末103の位置情報による認証を必要とする。モバイル端末103の位置情報は、モバイル端末103に設けられた図示しないGPS位置測定機能が、GPS衛星901からの測位電波を受信して、モバイル端末103の位置する場所の緯度と経度を計算して求められる。管理用計算機104が、その位置情報に応じて機密ファイルの使用許可を与えるものである。したがって、機密ファイルを使用できる場所を、例えば関連する事業所や使用者(ユーザ)の自宅等の限定された範囲に制限することができる。その結果、公衆の場所での機密情報の覗き見を防ぐことができる。また、モバイル端末103の紛失や盗難があった場合でも、特定の場所以外での機密ファイルの悪用を防ぐことができる。
しかし、従来の方法では、機密ファイルを使用できる場所が限定されてしまうので、柔軟性に乏しく使い勝手が悪かった。GPS位置測定機能のみを用いた従来例では、屋内においてGPS衛星からの測位電波を受信できるのが、窓際に限られてしまうので特に使い難かった。RFID(Radio Frequency Identification)を併用する方法も考えられるが、RFIDの電波が存在する範囲でしか使えない欠点は、GPS位置測定機能と同様である。 However, in the conventional method, the place where the confidential file can be used is limited, so that the flexibility is poor and the usability is poor. In the conventional example using only the GPS position measurement function, it is particularly difficult to use a positioning radio wave from a GPS satellite indoors because it is limited to the window. Although a method using RFID (Radio Frequency Identification) in combination is also conceivable, the drawback that can be used only in the range where the radio waves of the RFID exist is similar to the GPS position measurement function.
また、上記した従来方法では、最初から機密情報の略取を目的とした携帯端末の盗難に対応することができない課題がある。機密情報の略取を目的とする者は、機密ファイルが記録された記録装置(ハードディスクドライブ等)を携帯端末から取り出し、機密ファイルを解読してしまう。つまり、携帯端末が盗難された場合は、携帯端末内に機密ファイルを残して置くこと自体が問題である。このように、位置情報によって機密ファイルの使用制限を行うだけの方法では、機密情報の管理として不十分であった。 In addition, the above-described conventional method has a problem that it is impossible to cope with theft of a portable terminal for the purpose of loosing confidential information from the beginning. A person who intends to steal confidential information takes out a recording device (such as a hard disk drive) in which the confidential file is recorded from the portable terminal and decrypts the confidential file. That is, when a portable terminal is stolen, it is a problem to leave a confidential file in the portable terminal. As described above, the method of only restricting the use of the confidential file based on the position information is insufficient for managing the confidential information.
機密情報が漏洩した場合の損失は非常に大きく、場合によっては企業の存続にも関わる事態に発展することもある。したがって、管理をより厳しくした機密ファイルのファイル管理方法が求められている。一方、機密情報の管理を単純に厳しくしただけでは使い勝手の悪いものになってしまう恐れがある。携帯端末の置かれた状況に応じて求められる機密情報に関する安全保障の水準(以降、「セキュリティ強度」と称する。)も変化するので、そのセキュリティ強度の変化に対応できるファイル管理方法が求められている。 Loss of confidential information is very large, and in some cases, it can lead to a situation involving the survival of the company. Therefore, there is a need for a file management method for confidential files that is more strictly managed. On the other hand, simply strict management of confidential information may lead to inconvenience. Since the level of security related to confidential information required in accordance with the situation where the mobile terminal is placed (hereinafter referred to as “security strength”) also changes, a file management method that can cope with the change in security strength is required. Yes.
この発明は、このような点に鑑みてなされたものであり、携帯端末の置かれた状況に応じて十分な安全性を確保しながら使い勝手の良い携帯端末用暗号化ファイル管理システムとその方法と、それらの装置とそのプログラムを提供することを目的とする。 The present invention has been made in view of the above points, and is an easy-to-use portable file encrypted file management system and method for securing sufficient safety according to the situation where the portable terminal is placed. An object of the present invention is to provide such a device and a program thereof.
この発明の携帯端末用暗号化ファイル管理システムは、ネットワークに接続され、ユーザの操作によりユーザ認証を要求して保存している暗号化ファイルを復号化する携帯端末と、ユーザ認証を行う認証サーバと、から成る。携帯端末が、状況計測部と、ユーザ認証情報要求部と、記録部と、暗号化ファイル管理部とを備える。状況計測部は、携帯端末の状況を計測して状況情報を出力する。ユーザ認証情報要求部は、状況情報に応じたユーザ認証情報をユーザに要求する。記録部は、暗号化されたファイルを保存する。暗号化ファイル管理部は、ユーザ認証情報と状況情報と、認証サーバから入力される承認結果を入力として、状況情報に見合ったユーザ認証情報の場合で、且つ、ユーザ認証情報が上記認証サーバで承認された場合に、上記暗号化されたファイルの復号化を行う。 An encrypted file management system for a portable terminal according to the present invention is connected to a network, requests a user authentication by a user operation, decrypts an encrypted file stored therein, an authentication server that performs user authentication, , Consisting of. The portable terminal includes a situation measurement unit, a user authentication information request unit, a recording unit, and an encrypted file management unit. The situation measurement unit measures the situation of the mobile terminal and outputs the situation information. The user authentication information request unit requests user authentication information corresponding to the situation information from the user. The recording unit stores the encrypted file. The encrypted file management unit receives the user authentication information, the status information, and the approval result input from the authentication server, and the user authentication information is appropriate for the status information and the user authentication information is approved by the authentication server. If so, the encrypted file is decrypted.
この発明の携帯端末用暗号化ファイル管理システムは、状況計測部が携帯端末の置かれた状況を計測して状況情報を出力する。その状況情報に応じてユーザ認証情報要求部がユーザ認証情報をユーザに要求する。そして、暗号化ファイル管理部が状況情報に見合ったユーザ認証情報の場合に暗号化ファイルの復号化を行う。したがって、携帯端末の置かれた状況の変化を検知してその状況に見合ったセキュリティ強度で暗号化ファイルを管理することができるので安全性が高い。また、携帯端末の状況に応じたユーザ認証情報をユーザに要求するので、柔軟性を持った使い勝手の良い携帯端末用暗号化ファイル管理システムを提供することができる。 In the encrypted file management system for a portable terminal according to the present invention, the situation measuring unit measures the situation where the portable terminal is placed and outputs the situation information. The user authentication information request unit requests user authentication information from the user according to the status information. The encrypted file management unit decrypts the encrypted file when the user authentication information matches the situation information. Therefore, it is possible to detect the change of the situation where the portable terminal is placed and manage the encrypted file with the security strength suitable for the situation, so that the safety is high. In addition, since user authentication information corresponding to the status of the mobile terminal is requested from the user, it is possible to provide a mobile terminal encrypted file management system that is flexible and easy to use.
以下、この発明の実施の形態を図面を参照して説明する。複数の図面中同一のものには同じ参照符号を付し、説明は繰り返さない。 Embodiments of the present invention will be described below with reference to the drawings. The same reference numerals are given to the same components in a plurality of drawings, and the description will not be repeated.
図1にこの発明の一例である携帯端末用暗号化ファイル管理システム10のシステム構成を示す。携帯端末用暗号化ファイル管理システム10は、認証サーバ12と、携帯端末16とが、ネットワーク(以降、「NW」と称する。)14を介して接続されている。認証サーバ12はユーザを認証する。携帯端末16は、ユーザの操作により認証サーバ12に認証を要求する。
FIG. 1 shows a system configuration of an encrypted file management system 10 for a portable terminal which is an example of the present invention. In the portable file encrypted file management system 10, an
認証サーバ12は、通信インターフェース部121と、ユーザ認証部122と、制御部124を備える。携帯端末16は、通信インターフェース161と、暗号化ファイル管理部162と、記録部163と、ユーザ認証情報要求部164と、状況計測部165を備える。図2に認証サーバ12と携帯端末16の動作シーケンスを示す。携帯端末16の状況計測部165が、携帯端末16の置かれた状況を計測して状況情報を出力する(ステップS165)。状況情報としては、例えば上記した従来例と同じようにGPS位置測定機能による携帯端末が置かれた場所の緯度経度情報の他に、加速度情報や、RFIDの利用等(詳しくは後述する)が考えられる。ユーザ認証情報要求部164は、状況情報に応じたユーザ認証情報をユーザに要求して、図示しないキーボード等から例えばOTP(One Time Password)や、指紋センサや網膜センサによる生体認識情報等のユーザ認証情報を入手する(ステップS164)。暗号化ファイル管理部162は、入手したユーザ認証情報を、通信インターフェース部161を介してNW14の先に接続された認証サーバ12に送信して認証要求する(ステップS30)。認証サーバ12のユーザ認証部122は、認証サーバ12の通信インターフェース部121を介して入手したユーザ認証情報を認証し、認証結果を携帯端末16に送信する(ステップS31)。携帯端末16の暗号化ファイル管理部162は、認証サーバ12からの認証結果と、ユーザ認証情報要求部164からのユーザ認証情報と、状況計測部165からの状況情報を入力として、ユーザ認証情報が状況情報に見合った場合で、且つ、認証結果が承認された場合に、記録部163に記録されている暗号化ファイル163aを復号化して編集可能にする(ステップS162)。
The
携帯端末16と認証サーバ12は、例えばROM、RAM、CPU等で構成されるコンピュータに所定のプログラムが読み込まれて、CPUがそのプログラムを実行することで実現されるものである。それぞれの制御部166,124が、それぞれのプログラムにしたがって各部の動作を、上記した過程で制御する。その結果、携帯端末16の置かれた状況に応じて十分な安全性を確保しながら、使い勝手の良い携帯端末用暗号化ファイル管理システムを実現することができる。
The
次に暗号化ファイル管理部162と、ユーザ認証情報要求部164と、状況計測部165のより具体的な構成例を示して動作をより詳しく説明する。携帯端末16と認証サーバ12の動作フローを図3と図4に示す。図1に示す様に、暗号化ファイル管理部162は、状況認証情報判断部1621と、暗号鍵一時記録部1623を備えた認証サーバ連携部1622と、ファイル管理部1624と、暗号化部1625と、復号化部1626とで構成される。
Next, the operation will be described in more detail by showing more specific configuration examples of the encrypted
状況計測部165は、例えばGPS位置測定機能を持ち、GPS衛星からの測位電波を受信して携帯端末16の位置情報を状況情報として暗号化ファイル管理部162に出力する(ステップS1651、図3参照)。状況情報は、暗号化ファイル管理部162を介してユーザ認証情報要求部164に入力される。ユーザ認証情報要求部164の状況判断部1641は、状況情報から携帯端末16の置かれている状況を判断する(ステップS1641a)。状況情報から緊急事態(詳しくは後述する)と判断(ステップS1641bのY)すると、この例では、暗号化ファイル163aを使用できないようにファイルロック、又はファイルを消去する(ステップS1624)。状況判断部1641が、状況情報からセキュリティ強度を上げる事態と判断する(ステップS1641c)と、ユーザ情報要求部1642は、その状況に見合ったユーザ認証情報をユーザに要求する(ステップS1642a)。セキュリティ強度を上げずに済む状況としては、例えば社内で携帯端末16を使用する場合が考えられる。この場合は例えばユーザIDとパスワードのみでユーザ認証を行う。
The
セキュリティ強度を上げる事態とは、例えば、携帯端末が社外で使用されている状況が考えられる。その場合は、通常のユーザIDとパスワードの他に上長の許可を得ていることを表わす識別コードを要求する。携帯端末16を操作するユーザは、その要求に対してユーザIDとパスワードと識別コードをキーボード等の入力手段を用いてユーザ認証情報要求部164に入力する(ステップS1642b)。ユーザ認証情報要求部164に入力されたユーザ認証情報は、暗号化ファイル管理部162に入力される。暗号化ファイル管理部162の状況認証情報判断部1621は、ユーザ認証情報が状況計測部165から入力される状況情報に見合ったものかを判断する(ステップS1621)。ユーザ認証情報が状況情報に見合ったものであった場合、状況認証情報判断部1621は、認証サーバ連携部1622に認証サーバ12に対するユーザ認証情報の送信を指示する。状況認証情報判断部1621は、その指示に従い認証サーバ12に認証要求をする(ステップS1622a)。ユーザ認証情報が状況情報に見合わない場合は、この例では上記した緊急事態の場合(ステップS1641bのY)と同じようにファイル管理部1624が、暗号化ファイル163aを使用できないようにファイルロック、又はファイルを消去する(ステップS1624)。
A situation where the security strength is increased may be, for example, a situation where the mobile terminal is used outside the company. In that case, in addition to the normal user ID and password, an identification code indicating that the upper manager's permission is obtained is requested. In response to the request, the user who operates the
認証サーバ12のユーザ認証部122は、携帯端末16からのユーザ認証情報を受信する(ステップS1221、図4参照)。そしてユーザ認証情報を認証する(ステップS1222)。ユーザ認証部122は、ユーザ認証情報が正当でありユーザを承認できる場合(ステップS1223のY)は、承認された結果を表わす認証結果と、暗号化ファイル163aを復号化する共通鍵を、携帯端末16に送信する(ステップS1225)。ユーザを否認する場合(ステップS1223N)は、否認された結果を表わす認証結果のみを携帯端末16に送信する(ステップS1224)。
The
携帯端末16の認証サーバ連携部1622は、認証サーバ12の認証結果を受信する(ステップS1622b)。認証サーバ連携部1622は、認証結果が承認された場合、共通鍵を暗号鍵一時記録部1623に記録すると共にファイル管理部1624に暗号化ファイル163aの復号化を指示する。復号化部1626は、暗号鍵一時記録部1623から共通鍵を読み出して暗号化ファイル163aを復号化する(ステップS1626)。認証結果が否認の場合は、上記した緊急事態の場合と同様にファイル管理部1624が、暗号化ファイル163aを使用できないようにファイルロック、又はファイルを消去する(ステップS1624)。図3の動作フローでは省略しているが、暗号化部1625は、復号化された後に編集されたファイルを、再び暗号化して記録部163に記録する。
The authentication
ここで緊急事態について図5に示す状況計測部165を用いて説明する。緊急事態とは、例えば携帯端末16が盗難に遭い、暗号化ファイル163aが略取されることが想定される事態である。想定される状況情報としては、例えば過大な加速度が携帯端末16に加わった場合や、ハードディスクドライブ(以降、「HDD」と称する。)を取り外す目的で携帯端末16の筺体が開けられた場合等が考えられる。もちろん、上記したGPS位置測定機能でも、測定された場所がある特定の場所の場合に緊急事態と判断するようにしても良い。しかし、GPS位置測定機能の位置情報だけで緊急事態を判断するのは、誤判断の可能性が高く危険である。よって、図5に示すような他の方式の状況計測部165を用いることで、緊急事態の判断の精度を上げる方法が考えられる。
Here, the emergency situation will be described using the
図5(a)に示す状況計測部165は、加速度検出部50とAD変換部51とで構成される。加速度検出部50は、例えば圧電素子等で形成された加速度センサを備え、加速度センサに加わる加速度に比例した電圧値を生成する。AD変換部51は、加速度検出部50が生成する電圧値をディジタル値に変換して状況情報とする。
The
携帯端末は、液晶パネルやHDD等の衝撃に対して弱い部品から構成されるため、丁重に扱われるのが一般的である。しかし、携帯端末が盗難に会った場合は、乱雑に扱われ携帯端末に通常は加わらないような過大な加速度が加わる状況が想定できる。図5(a)に示す状況計測部165は、その過大な加速度を検出するものである。
Since portable terminals are composed of components that are vulnerable to impact such as liquid crystal panels and HDDs, they are generally handled with care. However, when the mobile terminal is stolen, it is possible to assume a situation where excessive acceleration is applied such that the mobile terminal is handled in a messy manner and is not normally applied to the mobile terminal. The
図5(b)に示す状況計測部165´は、筺体オープン検知スイッチ52と抵抗53とで構成される。筺体オープン検知スイッチ52の一端は携帯端末の正電源に接続され、その他端には抵抗53の一端が接続され、さらに抵抗53の他端が携帯端末の負電源に接続されている。筺体オープン検知スイッチ52の他端と抵抗53の一端との接続点が状況情報の出力端子とされている。携帯端末の筺体は、通常は分解されることがない。筺体が分解されない状態では、筺体オープン検知スイッチ52は閉じた状態にあり、携帯端末の正電源から負電源に向けて電流が流れるので、抵抗53の一端である状況情報は正電源の電圧値となる。悪意の第三者が携帯端末の筺体を分解した場合には、筺体オープン検知スイッチ52が開状態となり、状況情報は負電源の電圧値に変化する。この状態情報の変化を暗号化ファイル管理部162の状況認証情報判断部1621が検出した場合、ファイル管理部1624はただちに暗号化ファイル163aを消去する。と同時に暗号鍵一時記録部1623に共通鍵が記録されていれば、共通鍵も消去する。このようにすることで暗号化ファイル163aが第三者に渡ってしまうことを防止することができる。
The
なお、筺体オープン検知スイッチ52が開状態になった場合は、その情報のみで緊急事態と判断して良いと思われる。一方、加速度検出の場合は、誤って携帯端末を落とすなどして過大な加速度を携帯端末に与えてしまう場合も容易に想定されるので、単独での使用は危険である。 In addition, when the chassis open detection switch 52 is in an open state, it is considered that an emergency can be determined based only on the information. On the other hand, in the case of acceleration detection, since it is easily assumed that excessive acceleration is given to the mobile terminal by dropping the mobile terminal by mistake, it is dangerous to use it alone.
そこで、図6に示すように複数の状況計測部を併用する方法が考えられる。図6に示す状況計測部60は、GPS位置測定機能61と、加速度検出機能62と、筺体オープン検知スイッチ63と、RFID64と、紛失防止用センサ65とを備える。GPS位置測定機能61は上記したそれと同じものである。加速度検出機能部62も図5(a)で説明済みの状況計測部165と同じものである。筺体オープン検知スイッチ63も図5(b)で説明済みの状況計測部165´と同じものである。RFID64は、例えば電波方式のアクティブタグの利用が考えられ、特定の会議室等の限定された位置情報を得るものである。紛失防止用センサ65は、例えば、携帯端末とユーザ間を微弱電波の無線で接続し、電界強度が一定値以上あるか否かで携帯端末とユーザとの物理的な距離の大きさを測定するものである。このようにGPS位置測定機能61〜紛失防止用センサ65は、それぞれが状況計測部を構成するものである。これらの各状況計測部の出力する状況情報を、暗号化ファイル管理部162及びユーザ認証情報要求部164が並列に処理をして状況判断することで、状況判断の精度を向上させることができる。例えば、紛失防止用センサ65の状況情報が、携帯端末とユーザとの距離が離れている状態を表わしている時に、加速度検出機能部62が過大な加速度を検出した場合、緊急事態と判定するなどの対応が考えられる。このように複数の状況計測部を組み合わせて用いることで、状況判断の精度を向上させる効果が期待できる。
Therefore, as shown in FIG. 6, a method of using a plurality of situation measuring units in combination is conceivable. The situation measurement unit 60 shown in FIG. 6 includes a GPS
以上述べたように携帯端末用暗号化ファイル管理システム10によれば、携帯端末16を社内で使用する場合は、例えば通常のユーザIDとパスワードのみでユーザ認証を行う。携帯端末16を社外で使用する場合は、例えば上長の許可を得ていることを表わす識別コードとユーザIDとパスワードでユーザ認証を行う。このように、状況で変化するセキュリティ強度の大きさに応じて暗号化ファイルを管理することができる。更に緊急事態の場合は、暗号化ファイルをロック又は消去するので、第三者による機密情報の悪用を完全に防止することが可能である。なお、状況情報に見合ったユーザ認証情報が得られない場合も、緊急事態と同様に暗号化ファイルをロック又は消去する例で説明を行ったが、その場合は、なりすましが難しい例えば生体情報等のユーザ認証情報を再度ユーザに求めるようにしても良い。
As described above, according to the encrypted file management system 10 for a mobile terminal, when the
この発明の携帯端末用暗号化ファイル管理システムの実施例2として、認証サーバ12側に認証状況データ記録部125を備えた構成を説明する。実施例2は、認証サーバ12側でも携帯端末の状況情報の判定を行うようにしたものである。認証状況データ記録部125を図1に破線で示す。携帯端末16側の構成と動作は基本的には実施例1と同じであるが、認証要求時にユーザ認証情報に加えて状況情報を、認証サーバ12に送信する点が異なる。実施例2の認証サーバ12の動作フローを図7に示して説明する。
As a second embodiment of the encrypted file management system for a portable terminal according to the present invention, a configuration in which an authentication status
ステップS1223のユーザ認証までの動作フローは、状況情報の受信(ステップS1226)が加わった点のみが異なるだけで実施例1と同じである。認証サーバ12のユーザ認証部122は、携帯端末16から送信された状況情報を元に、認証状況データ記録部125を参照して状況認証を行う(ステップS1227)。携帯端末の状況が認証される(ステップS1228のY)と、ユーザ認証部122は、ユーザ認証と状況認証の結果が承認されたことを表わす認証結果と共通鍵を携帯端末に送信する(ステップS1224)。携帯端末の状況が否認される(ステップS1228のN)と、否認結果を携帯端末16に送信する(ステップS1225)。
The operation flow up to user authentication in step S1223 is the same as that in the first embodiment, except that the reception of status information (step S1226) is added. The
このように認証サーバ12側でも携帯端末16の状況を判断するようにすると、携帯端末用暗号化ファイル管理システムをより使い易くすることができる。例えば、上記した例のようにユーザが社外で携帯端末16を使用する場合に、急な外出や出張で事前に上長の使用許可を得られない場合も考えられる。そのような場合には、実施例1に示した携帯端末16側だけで状況情報を判断する方法では、社外で携帯端末を使用することができない。実施例2の構成であれば、外出後でも携帯端末を使用可能にすることが可能である。つまり、電子メールや電話等で外出先から上長に使用許可を願い出て、NW14に接続された上長のPCから認証サーバ12の認証状況データ記録部124に使用許可情報を書き込んでもらえば良い。このように認証サーバ12に認証状況データ記録部125を設け、認証サーバ12側でも携帯端末の状況の認証を行うようにすることで、携帯端末用暗号化ファイル管理システムの使い勝手をより良くすることが可能になる。
As described above, when the status of the
また、認証サーバ12側が主導権を持ってより積極的に携帯端末の暗号化ファイルの管理を行うことも可能になる。例えば、盗まれた携帯端末16から認証サーバ12に認証要求があった場合、事前に認証状況データ記録部125に盗難された携帯端末である情報を書き込んで置くことで、直ちに携帯端末16の暗号化ファイル163aを消去するように携帯端末16を制御することも可能である。
Also, the
この発明の携帯端末用暗号化ファイル管理システムの実施例3として、携帯端末16に状況情報だけを記録する状況データ記録部166を設けた構成例を示す。実施例1と2の説明は、状況計測部165が携帯端末を使用する時だけ動作する前提で行った。例えば、携帯端末16を使用する場所の緯度経度情報を、GPS位置測定機能でその都度測定していた。それらの状況情報の履歴が必要な場合は、例えば制御部166を形成するRAM、又は、暗号化ファイル163aが記録された記録部163(HDD)に記録することになる。
As a third embodiment of the portable file encrypted file management system of the present invention, a configuration example in which a situation
状況情報の履歴は重要な情報であるため、悪意の第三者による改竄を容易にできないようにする必要がある。しかし、通常のPCのRAMやHDDに記録したのでは、第三者に容易に発見されて改竄されてしまう恐れがある。状況情報の情報量は、暗号化ファイル163a等と比較すると小さな情報量なので、容量の小さなフラッシュメモリー(flash memory)に独立させて記録することで、第三者からの発見を難しくすることができる。また、状況データ記録部166を耐タンパ性能を持ったチップで構成することで、更に第三者による状況情報の改竄を困難にすることができる。耐タンパ性とは、物理的かつ論理的に内部の情報を読み取られることに対する耐性のことである。
Since the history of the situation information is important information, it is necessary to prevent the malicious third party from tampering. However, if it is recorded in the RAM or HDD of a normal PC, there is a risk that it will be easily found and altered by a third party. The amount of status information is smaller than that of the
状況情報の履歴の改竄を容易にできないようにすることで、状況情報の履歴を状況情報として積極的に利用することが考えられる。例えば、携帯端末の緯度経度情報の履歴が、出張計画と合っているかは、有効な状況情報の判断基準になる。また、状況計測部165と状況データ記録部166を、ユーザが携帯端末を使用しない時に動作させることでより有効な状況情報を得ることができる。例えば、上記した加速度検出機能による状態計測部は、携帯端末16を未使用時にも連続して計測可能にすることで、携帯端末16がどのように扱われたかについてのより正確な情報を得ることが可能になる。
By making it impossible to easily tamper the history of situation information, it is conceivable to actively use the history of situation information as situation information. For example, whether the history of latitude / longitude information of the mobile terminal matches the business trip plan is a criterion for determining valid status information. In addition, more effective situation information can be obtained by operating the
このように携帯端末に状況データ記録部166を設けることで、悪意の第三者による改竄を容易にできないようにすると共に、状況情報の履歴を有効に利用できるようにする効果が得られる。
By providing the situation
なお、上記した出張計画と携帯端末の位置情報の履歴との整合を見て携帯端末の状況情報を判断する方式を、例えば状態遷移方式とすると、他に危険度点数方式やルール方式が考えられる。危険度点数方式とは、図6で説明した複数の状況計測部を併用する場合において、各状況計測部の出力する状況情報のそれぞれに点数を付けて、その点数の合計で携帯端末の状況を判断する方式である。例えば、筺体オープンスイッチ63が開放された場合は100点、また、ユーザが携帯端末16から離れている状況を40点、その状況において過大な加速度が携帯端末16に加わった場合を60点としてその合計が100点になったら緊急事態とする方式である。ルール方式は、上記した例のように社外で携帯端末を使用する場合は上長の許可を必要とするといったように、その状況に応じた規則を予め決めておくものである。なお、これらの方式を組み合わせて使って携帯端末の状況を判断しても良い。
If the method for judging the status information of the mobile terminal by looking at the matching between the business trip plan and the history of the location information of the mobile terminal is, for example, the state transition method, other risk score methods and rule methods are conceivable. . In the case of using a plurality of situation measuring units described in FIG. 6 with the risk score method, a point is assigned to each piece of situation information output from each situation measuring unit, and the situation of the mobile terminal is determined by the total of the points. It is a method to judge. For example, when the chassis
また、緊急事態を判断する方法として状況計測部165が、ハードウェアで状態を検出する例のみを示して説明を行ったが、ユーザ認証情報をソフトウェアで処理して緊急事態を判断する方法もある。例えば、ユーザ認証の基本情報であるユーザIDを複数回間違える場合や、存在しないユーザIDで何度も認証要求されることは通常は考えられない。このような異常な状況を、ソフトウェアで検出して緊急事態と判断しても良い。また、携帯端末16を接続しているネットワークの種類をPSID等で分類して、携帯端末16の位置をソフトウェアで論理的に求める状況計測部も考えられる。その状況計測部を、論理的な位置検出部66として図6に破線で示す。
In addition, as an example of a method for determining an emergency situation, the
以上述べたように、この発明の携帯端末用暗号化ファイル管理システムは、携帯端末の置かれた状況の変化を検出して、その状況変化に見合ったセキュリティ強度でファイル管理を行う考えである。この発明の技術思想に基づく携帯端末用暗号化ファイル管理システムとその方法と、それらの装置は上述の実施形態に限定されるものではなく、この発明の趣旨を逸脱しない範囲で適宜変更が可能である。例えば、携帯端末16はノートPCを想定した例で説明を行ったが、暗号化ファイル管理部162と記録部163のみの機能を、例えばUSBポートに直接挿入されるUSBメモリの形状で構成しても良い。その場合は、ユーザ認証情報要求部164と、状況計測部165と、制御部166の各機能は、そのUSBメモリ形状をしたこの発明の携帯端末が挿入される例えばノートPC側のものを使用する。このように、携帯端末の形態も一台のノートPCに限定されない。
As described above, the encrypted file management system for a portable terminal according to the present invention is designed to detect a change in the situation in which the portable terminal is placed and perform file management with a security strength corresponding to the situation change. The encrypted file management system and method for mobile terminals based on the technical idea of the present invention, and their devices are not limited to the above-described embodiments, and can be appropriately changed without departing from the spirit of the present invention. is there. For example, the
また、上記した実施例は、携帯端末16と認証サーバ12とがオンラインの場合を説明したが、携帯端末16をオフラインで用いることも当然できる。その場合の携帯端末16の動作フローを図8に示す。オンラインの動作フローの図3とは、認証サーバ12とのやり取りの部分ステップS1622a〜ステップS1622cが無いことが異なるだけである。このように携帯端末をオフラインで使用しても、携帯端末の置かれた状況に応じて十分な安全性を確保しながら暗号化ファイルの復号化を行うことが可能である。
Moreover, although the above-mentioned Example demonstrated the case where the
なお、上記した方法及び装置において説明した処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されるとしてもよい。 Note that the processing described in the above-described method and apparatus is not only executed in time series in the order described, but is also executed in parallel or individually as required by the processing capability of the apparatus that executes the processing. Also good.
また、上記装置における処理手段をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、各装置における処理手段がコンピュータ上で実現される。 Further, when the processing means in the above apparatus is realized by a computer, the processing contents of functions that each apparatus should have are described by a program. Then, by executing this program on the computer, the processing means in each apparatus is realized on the computer.
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD-RAM(Random Access Memory)、CD-ROM(Compact Disc Read Only Memory)、CD-R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto Optical disc)等を、半導体メモリとしてフラッシュメモリー等を用いることができる。 The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used. Specifically, for example, as a magnetic recording device, a hard disk device, a flexible disk, a magnetic tape, etc., and as an optical disk, a DVD (Digital Versatile Disc), a DVD-RAM (Random Access Memory), a CD-ROM (Compact Disc Read Only) Memory), CD-R (Recordable) / RW (ReWritable), etc. can be used as magneto-optical recording media, MO (Magneto Optical disc) can be used, and flash memory can be used as semiconductor memory.
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記録装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。 The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Further, the program may be distributed by storing the program in a recording device of a server computer and transferring the program from the server computer to another computer via a network.
また、各手段は、コンピュータ上で所定のプログラムを実行させることにより構成することにしてもよいし、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。 Each means may be configured by executing a predetermined program on a computer, or at least a part of these processing contents may be realized by hardware.
Claims (10)
上記ユーザ認証を行う認証サーバと、
から成る携帯端末用暗号化ファイル管理システムにおいて、
上記携帯端末が、
上記携帯端末の状況を計測して状況情報を出力する状況計測部と、
上記状況情報に応じたユーザ認証情報を上記ユーザに要求するユーザ認証情報要求部と、
暗号化されたファイルを保存する記録部と、
上記ユーザ認証情報と上記状況情報と、上記認証サーバから入力される認証結果を入力として、上記状況情報に見合った上記ユーザ認証情報の場合で、且つ、上記認証結果が承認された場合に、上記暗号化されたファイルの復号化を行う暗号化ファイル管理部と、
を備えた携帯端末用暗号化ファイル管理システム。 A mobile terminal connected to a network, requesting user authentication by a user operation, and decrypting a stored encrypted file;
An authentication server for performing the user authentication;
In an encrypted file management system for mobile terminals comprising:
The mobile device
A status measurement unit that measures the status of the mobile terminal and outputs status information;
A user authentication information requesting unit that requests the user for user authentication information corresponding to the situation information;
A recording unit for storing the encrypted file;
When the user authentication information, the status information, and the authentication result input from the authentication server are input, and the user authentication information matches the status information, and the authentication result is approved, An encrypted file management unit for decrypting encrypted files;
Encrypted file management system for mobile terminals equipped with.
上記認証サーバは、認証状況データ記録部を備え、
上記暗号化ファイル管理部は、上記状況情報と上記ユーザ認証情報とを上記認証サーバに送信して認証要求し、
上記認証サーバは、上記認証要求に対して上記認証状況データ記録部を参照してユーザを認証することを特徴とする携帯端末用暗号化ファイル管理システム。 In the portable file encrypted file management system according to claim 1,
The authentication server includes an authentication status data recording unit,
The encrypted file management unit sends the status information and the user authentication information to the authentication server to request authentication,
The said authentication server authenticates a user with reference to the said authentication status data recording part with respect to the said authentication request | requirement, The encryption file management system for portable terminals characterized by the above-mentioned.
上記携帯端末は、状況データ記録部を更に備え、
上記状況計測部は、上記携帯端末の未使用時にも動作して上記携帯端末の状況を計測し、上記状況データ記録部に上記計測結果を記録することを特徴とする携帯端末用暗号化ファイル管理システム。 In the portable file encrypted file management system according to claim 1 or 2,
The portable terminal further includes a situation data recording unit,
The situation measurement unit operates even when the portable terminal is not used, measures the situation of the portable terminal, and records the measurement result in the situation data recording unit. system.
上記携帯端末が、
上記携帯端末の状況を計測して状況情報を出力する状況計測過程と、
上記状況情報に応じたユーザ認証情報を上記ユーザに要求するユーザ認証情報要求過程と、
上記ユーザ認証情報と上記状況情報を入力として、上記状況情報に見合った上記ユーザ認証情報の場合で、且つ、上記認証過程の結果が承認された場合に、上記暗号化されたファイルの復号化を行う暗号化ファイル管理過程と、
を含むことを特徴とする携帯端末用暗号化ファイル管理方法。 The authentication server includes an authentication process for authenticating user authentication information transmitted from the mobile terminal,
The mobile device
A situation measurement process that measures the situation of the mobile terminal and outputs situation information;
A user authentication information request process for requesting user authentication information corresponding to the situation information to the user;
When the user authentication information and the situation information are input, and the user authentication information matches the situation information, and the result of the authentication process is approved, the encrypted file is decrypted. The process of managing encrypted files,
A method for managing an encrypted file for mobile terminals, comprising:
上記認証過程は、上記状況情報と上記ユーザ認証情報とを入力とし、認証状況データ記録部を参照してユーザを認証する過程であることを特徴とする携帯端末用暗号化ファイル管理方法。 In the encryption file management method for portable terminals according to claim 4,
The encrypted file management method for a portable terminal, wherein the authentication process is a process of inputting the status information and the user authentication information and authenticating a user with reference to an authentication status data recording unit.
上記状況計測過程は、上記携帯端末が未使用時にも行われて上記携帯端末の状況を計測し、上記状況データ記録部に上記計測結果を記録する過程であることを特徴とする携帯端末用暗号化ファイル管理方法。 The encrypted file management method for mobile terminals according to claim 4 or 5,
The situation measuring process is a process of measuring the situation of the portable terminal even when the portable terminal is not used, and recording the measurement result in the situation data recording unit. File management method.
上記携帯端末の状況を計測して状況情報を出力する状況計測部と、
上記状況情報に応じたユーザ認証情報を要求してユーザを認証するユーザ認証部と、
暗号化されたファイルを保存する記録部と、
上記ユーザ認証情報と上記状況情報とを入力として、上記状況情報に見合った上記ユーザ認証情報の場合に、上記暗号化されたファイルの復号化を行う暗号化ファイル管理部と、
を備えた携帯端末装置。 When connected to the network, the mobile terminal device requests user authentication from the authentication server, and when not connected to the network, the mobile terminal device authenticates the user with the mobile terminal alone,
A status measurement unit that measures the status of the mobile terminal and outputs status information;
A user authentication unit that requests user authentication information corresponding to the situation information and authenticates the user;
A recording unit for storing the encrypted file;
In the case of the user authentication information corresponding to the situation information, using the user authentication information and the situation information as input, an encrypted file management unit that decrypts the encrypted file;
A mobile terminal device.
上記状況計測部が計測した結果を記録する状況データ記録部を更に備えたことを特徴とする携帯端末装置。 In the portable terminal device according to claim 7,
A portable terminal device further comprising a situation data recording unit for recording a result measured by the situation measuring unit.
認証サーバ装置は、認証状況データ記録部を備え、認証要求に対して上記認証状況データ記録部を参照してユーザを認証することを特徴とする認証サーバ装置。 An authentication server device for authenticating a user connected to a network,
The authentication server device includes an authentication status data recording unit, and authenticates a user by referring to the authentication status data recording unit in response to an authentication request.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008087679A JP4981733B2 (en) | 2008-03-28 | 2008-03-28 | Encrypted file management system and method for portable terminal, apparatus and program thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008087679A JP4981733B2 (en) | 2008-03-28 | 2008-03-28 | Encrypted file management system and method for portable terminal, apparatus and program thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009244955A true JP2009244955A (en) | 2009-10-22 |
JP4981733B2 JP4981733B2 (en) | 2012-07-25 |
Family
ID=41306803
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008087679A Expired - Fee Related JP4981733B2 (en) | 2008-03-28 | 2008-03-28 | Encrypted file management system and method for portable terminal, apparatus and program thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4981733B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111563280A (en) * | 2020-05-06 | 2020-08-21 | 杭州锘崴信息科技有限公司 | Secure computing system and method of operating the same |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000155876A (en) * | 1998-11-20 | 2000-06-06 | Nec Corp | Burglarproof device |
JP2002216099A (en) * | 2001-01-16 | 2002-08-02 | Joho Net:Kk | Portable data recording terminal |
JP2003099400A (en) * | 2001-09-26 | 2003-04-04 | Fujitsu Ltd | Security-managing device, security-managing method and security-managing program |
JP2003196566A (en) * | 2001-12-28 | 2003-07-11 | Sony Corp | Information processor, method of processing information, recording medium, system for processing authentication, and program |
JP2005198336A (en) * | 2005-02-08 | 2005-07-21 | Mitsui Sumitomo Insurance Co Ltd | Information management system and information management method |
JP2008065844A (en) * | 2007-10-10 | 2008-03-21 | Quality Kk | Information processing system |
-
2008
- 2008-03-28 JP JP2008087679A patent/JP4981733B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000155876A (en) * | 1998-11-20 | 2000-06-06 | Nec Corp | Burglarproof device |
JP2002216099A (en) * | 2001-01-16 | 2002-08-02 | Joho Net:Kk | Portable data recording terminal |
JP2003099400A (en) * | 2001-09-26 | 2003-04-04 | Fujitsu Ltd | Security-managing device, security-managing method and security-managing program |
JP2003196566A (en) * | 2001-12-28 | 2003-07-11 | Sony Corp | Information processor, method of processing information, recording medium, system for processing authentication, and program |
JP2005198336A (en) * | 2005-02-08 | 2005-07-21 | Mitsui Sumitomo Insurance Co Ltd | Information management system and information management method |
JP2008065844A (en) * | 2007-10-10 | 2008-03-21 | Quality Kk | Information processing system |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111563280A (en) * | 2020-05-06 | 2020-08-21 | 杭州锘崴信息科技有限公司 | Secure computing system and method of operating the same |
CN111563280B (en) * | 2020-05-06 | 2023-12-05 | 杭州锘崴信息科技有限公司 | Secure computing system and method of operating the same |
Also Published As
Publication number | Publication date |
---|---|
JP4981733B2 (en) | 2012-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5032667B2 (en) | System, method and apparatus for erasing memory on a wireless device | |
US8296564B2 (en) | Communication channel access based on channel identifier and use policy | |
JP5154436B2 (en) | Wireless authentication | |
JP6198231B2 (en) | Security policy for device data | |
US11190936B2 (en) | Wireless authentication system | |
US20090228714A1 (en) | Secure mobile device with online vault | |
JP2007220075A (en) | Personal authentication device, positional information transmission device, personal authentication system, personal authentication method, and personal authentication program | |
JP2003058840A (en) | Information protection management program utilizing rfid-loaded computer recording medium | |
US10789386B2 (en) | Dispatching identity information from secure hardware appliance | |
JP4786501B2 (en) | Data management system, data management method, information processing apparatus | |
Cohen et al. | Compelled decryption and the Fifth Amendment: exploring the technical boundaries | |
JP4931543B2 (en) | Information device and computer program | |
JP3976638B2 (en) | Electronic device, method for preventing unauthorized use thereof, and program for preventing unauthorized use thereof | |
JP4981733B2 (en) | Encrypted file management system and method for portable terminal, apparatus and program thereof | |
WO2023040451A1 (en) | Resource transfer | |
JP2011107956A (en) | Computer system | |
EP2104054A2 (en) | Separated storage of data and key necessary to access the data | |
KR101314372B1 (en) | Authentication system of using security sd card and drive method of the same | |
JP2008191851A (en) | Electronic equipment and information processing method | |
TWI506475B (en) | Electronic apparatus and method for file authorization management | |
Schaffer | CMVP Approved Authentication Mechanisms: CMVP Validation Authority Requirements for ISO/IEC 19790: 2012 Annex E and ISO/IEC 24579: 2017 | |
JP2021150681A (en) | Information processing system, information processing program and information processing method | |
US20060064603A1 (en) | High security memory system | |
JP5011214B2 (en) | Information equipment management system, information processing apparatus, and IC card | |
WO2009145767A1 (en) | Method and system for transmitting and verifying signatures wirelessly |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100114 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110729 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110905 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120323 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120410 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120420 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150427 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |