JP2009244955A - Encrypted file management system for mobile terminal, its method, and those devices and its program - Google Patents

Encrypted file management system for mobile terminal, its method, and those devices and its program Download PDF

Info

Publication number
JP2009244955A
JP2009244955A JP2008087679A JP2008087679A JP2009244955A JP 2009244955 A JP2009244955 A JP 2009244955A JP 2008087679 A JP2008087679 A JP 2008087679A JP 2008087679 A JP2008087679 A JP 2008087679A JP 2009244955 A JP2009244955 A JP 2009244955A
Authority
JP
Japan
Prior art keywords
information
situation
authentication
user
encrypted file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008087679A
Other languages
Japanese (ja)
Other versions
JP4981733B2 (en
Inventor
Akihiro Shimizu
亮博 清水
Kenji Takahashi
健司 高橋
Yukio Tsuruoka
行雄 鶴岡
Yoshinao Kikuchi
能直 菊地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008087679A priority Critical patent/JP4981733B2/en
Publication of JP2009244955A publication Critical patent/JP2009244955A/en
Application granted granted Critical
Publication of JP4981733B2 publication Critical patent/JP4981733B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To enhance usability of file management of an encrypted file while securing its security. <P>SOLUTION: A mobile terminal which is connected with a network, and decrypts an encrypted file which is saved and requests user authentication by user operation, is provided with: a status measurement section; a user authentication information reqesting section; a recording section; and an encrypted file management section. The status measurement section measures a status of the mobile terminal and outputs the status information. The user authentication information requesting section requests a user the user authentication information according to the status information. The recording section saves the encrypted file. The encrypted file management section performs decryption of the encrypted file by the input of the user authentication information, the status information, and an approval result input from an authentication server when the user authentication information is corresponding to the status information, and when the user authentication information is approved by the authentication server. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

この発明は、携帯端末のファイル管理機能において、特に暗号化された機密情報ファイルを管理する携帯端末用暗号化ファイル管理システムとその方法と、それらの装置とそのプログラムに関する。   The present invention relates to a mobile terminal encrypted file management system and method, and a device and a program thereof, particularly for managing an encrypted confidential information file in a file management function of a mobile terminal.

ノートPC(Personal Computer)やPDA(Personal Digital Assistants)が普及し、場所を問わずにコンピュータが使用できるモバイルコンピューティングが可能になって来た。これらの携帯端末が不特定の場所で使用されるようになった結果、機密情報の管理上、従来には無かった問題が発生するようになって来ている。例えば、公衆の場所で機密情報の覗き見を許してしまうことがある。又は、携帯端末を紛失、若しくは盗難されることで例えば顧客情報等の機密情報が漏洩してしまうことが社会問題化している。   Notebook PCs (Personal Computers) and PDAs (Personal Digital Assistants) have become widespread, and mobile computing that can be used by computers regardless of location has become possible. As a result of the use of these portable terminals in unspecified places, problems that have not existed in the past have arisen in the management of confidential information. For example, it may allow peeping of confidential information in public places. Or it is becoming a social problem that confidential information such as customer information leaks due to loss or theft of a mobile terminal.

不特定な場所でのコンピュータの使用を制限することで機密情報(以降、「機密ファイル」とも称する。)の漏洩を防止する考えとして、例えば特許文献1に開示されたものが知られている。図9に特許文献1のモバイル端末管理システム90のシステム構成を示して簡単に説明する。モバイル端末管理システム90は、モバイル端末103と、管理用計算機104と、GPS衛星901とで構成される。モバイル端末103と管理用計算機104は、公衆ネットワークと組織内ネットワークを介して接続されている。   As an idea of preventing leakage of confidential information (hereinafter also referred to as “confidential file”) by restricting the use of a computer in an unspecified place, for example, one disclosed in Patent Document 1 is known. FIG. 9 shows a system configuration of the mobile terminal management system 90 of Patent Document 1 and will be briefly described. The mobile terminal management system 90 includes a mobile terminal 103, a management computer 104, and a GPS satellite 901. The mobile terminal 103 and the management computer 104 are connected to the public network via an intra-organization network.

モバイル端末103内の機密ファイルを使用する際には、管理用計算機104によるモバイル端末103の位置情報による認証を必要とする。モバイル端末103の位置情報は、モバイル端末103に設けられた図示しないGPS位置測定機能が、GPS衛星901からの測位電波を受信して、モバイル端末103の位置する場所の緯度と経度を計算して求められる。管理用計算機104が、その位置情報に応じて機密ファイルの使用許可を与えるものである。したがって、機密ファイルを使用できる場所を、例えば関連する事業所や使用者(ユーザ)の自宅等の限定された範囲に制限することができる。その結果、公衆の場所での機密情報の覗き見を防ぐことができる。また、モバイル端末103の紛失や盗難があった場合でも、特定の場所以外での機密ファイルの悪用を防ぐことができる。
特開2003−256287号公報(図9)
When the confidential file in the mobile terminal 103 is used, the management computer 104 requires authentication based on the location information of the mobile terminal 103. As for the location information of the mobile terminal 103, a GPS position measurement function (not shown) provided in the mobile terminal 103 receives a positioning radio wave from the GPS satellite 901 and calculates the latitude and longitude of the location where the mobile terminal 103 is located. Desired. The management computer 104 gives permission to use the confidential file according to the position information. Therefore, the place where the confidential file can be used can be limited to a limited range such as a related office or a user (user) home. As a result, peeping of confidential information in public places can be prevented. Further, even when the mobile terminal 103 is lost or stolen, it is possible to prevent misuse of confidential files outside a specific location.
Japanese Patent Laying-Open No. 2003-256287 (FIG. 9)

しかし、従来の方法では、機密ファイルを使用できる場所が限定されてしまうので、柔軟性に乏しく使い勝手が悪かった。GPS位置測定機能のみを用いた従来例では、屋内においてGPS衛星からの測位電波を受信できるのが、窓際に限られてしまうので特に使い難かった。RFID(Radio Frequency Identification)を併用する方法も考えられるが、RFIDの電波が存在する範囲でしか使えない欠点は、GPS位置測定機能と同様である。   However, in the conventional method, the place where the confidential file can be used is limited, so that the flexibility is poor and the usability is poor. In the conventional example using only the GPS position measurement function, it is particularly difficult to use a positioning radio wave from a GPS satellite indoors because it is limited to the window. Although a method using RFID (Radio Frequency Identification) in combination is also conceivable, the drawback that can be used only in the range where the radio waves of the RFID exist is similar to the GPS position measurement function.

また、上記した従来方法では、最初から機密情報の略取を目的とした携帯端末の盗難に対応することができない課題がある。機密情報の略取を目的とする者は、機密ファイルが記録された記録装置(ハードディスクドライブ等)を携帯端末から取り出し、機密ファイルを解読してしまう。つまり、携帯端末が盗難された場合は、携帯端末内に機密ファイルを残して置くこと自体が問題である。このように、位置情報によって機密ファイルの使用制限を行うだけの方法では、機密情報の管理として不十分であった。   In addition, the above-described conventional method has a problem that it is impossible to cope with theft of a portable terminal for the purpose of loosing confidential information from the beginning. A person who intends to steal confidential information takes out a recording device (such as a hard disk drive) in which the confidential file is recorded from the portable terminal and decrypts the confidential file. That is, when a portable terminal is stolen, it is a problem to leave a confidential file in the portable terminal. As described above, the method of only restricting the use of the confidential file based on the position information is insufficient for managing the confidential information.

機密情報が漏洩した場合の損失は非常に大きく、場合によっては企業の存続にも関わる事態に発展することもある。したがって、管理をより厳しくした機密ファイルのファイル管理方法が求められている。一方、機密情報の管理を単純に厳しくしただけでは使い勝手の悪いものになってしまう恐れがある。携帯端末の置かれた状況に応じて求められる機密情報に関する安全保障の水準(以降、「セキュリティ強度」と称する。)も変化するので、そのセキュリティ強度の変化に対応できるファイル管理方法が求められている。   Loss of confidential information is very large, and in some cases, it can lead to a situation involving the survival of the company. Therefore, there is a need for a file management method for confidential files that is more strictly managed. On the other hand, simply strict management of confidential information may lead to inconvenience. Since the level of security related to confidential information required in accordance with the situation where the mobile terminal is placed (hereinafter referred to as “security strength”) also changes, a file management method that can cope with the change in security strength is required. Yes.

この発明は、このような点に鑑みてなされたものであり、携帯端末の置かれた状況に応じて十分な安全性を確保しながら使い勝手の良い携帯端末用暗号化ファイル管理システムとその方法と、それらの装置とそのプログラムを提供することを目的とする。   The present invention has been made in view of the above points, and is an easy-to-use portable file encrypted file management system and method for securing sufficient safety according to the situation where the portable terminal is placed. An object of the present invention is to provide such a device and a program thereof.

この発明の携帯端末用暗号化ファイル管理システムは、ネットワークに接続され、ユーザの操作によりユーザ認証を要求して保存している暗号化ファイルを復号化する携帯端末と、ユーザ認証を行う認証サーバと、から成る。携帯端末が、状況計測部と、ユーザ認証情報要求部と、記録部と、暗号化ファイル管理部とを備える。状況計測部は、携帯端末の状況を計測して状況情報を出力する。ユーザ認証情報要求部は、状況情報に応じたユーザ認証情報をユーザに要求する。記録部は、暗号化されたファイルを保存する。暗号化ファイル管理部は、ユーザ認証情報と状況情報と、認証サーバから入力される承認結果を入力として、状況情報に見合ったユーザ認証情報の場合で、且つ、ユーザ認証情報が上記認証サーバで承認された場合に、上記暗号化されたファイルの復号化を行う。   An encrypted file management system for a portable terminal according to the present invention is connected to a network, requests a user authentication by a user operation, decrypts an encrypted file stored therein, an authentication server that performs user authentication, , Consisting of. The portable terminal includes a situation measurement unit, a user authentication information request unit, a recording unit, and an encrypted file management unit. The situation measurement unit measures the situation of the mobile terminal and outputs the situation information. The user authentication information request unit requests user authentication information corresponding to the situation information from the user. The recording unit stores the encrypted file. The encrypted file management unit receives the user authentication information, the status information, and the approval result input from the authentication server, and the user authentication information is appropriate for the status information and the user authentication information is approved by the authentication server. If so, the encrypted file is decrypted.

この発明の携帯端末用暗号化ファイル管理システムは、状況計測部が携帯端末の置かれた状況を計測して状況情報を出力する。その状況情報に応じてユーザ認証情報要求部がユーザ認証情報をユーザに要求する。そして、暗号化ファイル管理部が状況情報に見合ったユーザ認証情報の場合に暗号化ファイルの復号化を行う。したがって、携帯端末の置かれた状況の変化を検知してその状況に見合ったセキュリティ強度で暗号化ファイルを管理することができるので安全性が高い。また、携帯端末の状況に応じたユーザ認証情報をユーザに要求するので、柔軟性を持った使い勝手の良い携帯端末用暗号化ファイル管理システムを提供することができる。   In the encrypted file management system for a portable terminal according to the present invention, the situation measuring unit measures the situation where the portable terminal is placed and outputs the situation information. The user authentication information request unit requests user authentication information from the user according to the status information. The encrypted file management unit decrypts the encrypted file when the user authentication information matches the situation information. Therefore, it is possible to detect the change of the situation where the portable terminal is placed and manage the encrypted file with the security strength suitable for the situation, so that the safety is high. In addition, since user authentication information corresponding to the status of the mobile terminal is requested from the user, it is possible to provide a mobile terminal encrypted file management system that is flexible and easy to use.

以下、この発明の実施の形態を図面を参照して説明する。複数の図面中同一のものには同じ参照符号を付し、説明は繰り返さない。   Embodiments of the present invention will be described below with reference to the drawings. The same reference numerals are given to the same components in a plurality of drawings, and the description will not be repeated.

図1にこの発明の一例である携帯端末用暗号化ファイル管理システム10のシステム構成を示す。携帯端末用暗号化ファイル管理システム10は、認証サーバ12と、携帯端末16とが、ネットワーク(以降、「NW」と称する。)14を介して接続されている。認証サーバ12はユーザを認証する。携帯端末16は、ユーザの操作により認証サーバ12に認証を要求する。   FIG. 1 shows a system configuration of an encrypted file management system 10 for a portable terminal which is an example of the present invention. In the portable file encrypted file management system 10, an authentication server 12 and a portable terminal 16 are connected via a network (hereinafter referred to as “NW”) 14. The authentication server 12 authenticates the user. The portable terminal 16 requests authentication from the authentication server 12 by a user operation.

認証サーバ12は、通信インターフェース部121と、ユーザ認証部122と、制御部124を備える。携帯端末16は、通信インターフェース161と、暗号化ファイル管理部162と、記録部163と、ユーザ認証情報要求部164と、状況計測部165を備える。図2に認証サーバ12と携帯端末16の動作シーケンスを示す。携帯端末16の状況計測部165が、携帯端末16の置かれた状況を計測して状況情報を出力する(ステップS165)。状況情報としては、例えば上記した従来例と同じようにGPS位置測定機能による携帯端末が置かれた場所の緯度経度情報の他に、加速度情報や、RFIDの利用等(詳しくは後述する)が考えられる。ユーザ認証情報要求部164は、状況情報に応じたユーザ認証情報をユーザに要求して、図示しないキーボード等から例えばOTP(One Time Password)や、指紋センサや網膜センサによる生体認識情報等のユーザ認証情報を入手する(ステップS164)。暗号化ファイル管理部162は、入手したユーザ認証情報を、通信インターフェース部161を介してNW14の先に接続された認証サーバ12に送信して認証要求する(ステップS30)。認証サーバ12のユーザ認証部122は、認証サーバ12の通信インターフェース部121を介して入手したユーザ認証情報を認証し、認証結果を携帯端末16に送信する(ステップS31)。携帯端末16の暗号化ファイル管理部162は、認証サーバ12からの認証結果と、ユーザ認証情報要求部164からのユーザ認証情報と、状況計測部165からの状況情報を入力として、ユーザ認証情報が状況情報に見合った場合で、且つ、認証結果が承認された場合に、記録部163に記録されている暗号化ファイル163aを復号化して編集可能にする(ステップS162)。   The authentication server 12 includes a communication interface unit 121, a user authentication unit 122, and a control unit 124. The portable terminal 16 includes a communication interface 161, an encrypted file management unit 162, a recording unit 163, a user authentication information request unit 164, and a situation measurement unit 165. FIG. 2 shows an operation sequence of the authentication server 12 and the mobile terminal 16. The situation measuring unit 165 of the portable terminal 16 measures the situation where the portable terminal 16 is placed and outputs the situation information (step S165). As the situation information, for example, in addition to the latitude and longitude information of the place where the mobile terminal is placed by the GPS position measurement function as in the conventional example, acceleration information, use of RFID, etc. (details will be described later) are considered. It is done. The user authentication information request unit 164 requests the user authentication information corresponding to the situation information from the user, and performs user authentication such as OTP (One Time Password), biometric recognition information by a fingerprint sensor or a retina sensor from a keyboard or the like (not shown). Information is obtained (step S164). The encrypted file management unit 162 sends the obtained user authentication information to the authentication server 12 connected to the end of the NW 14 via the communication interface unit 161 and requests authentication (step S30). The user authentication unit 122 of the authentication server 12 authenticates the user authentication information obtained via the communication interface unit 121 of the authentication server 12, and transmits the authentication result to the mobile terminal 16 (step S31). The encrypted file management unit 162 of the portable terminal 16 receives the authentication result from the authentication server 12, the user authentication information from the user authentication information request unit 164, and the situation information from the situation measurement unit 165, and the user authentication information is received. If it matches the situation information and if the authentication result is approved, the encrypted file 163a recorded in the recording unit 163 is decrypted to be editable (step S162).

携帯端末16と認証サーバ12は、例えばROM、RAM、CPU等で構成されるコンピュータに所定のプログラムが読み込まれて、CPUがそのプログラムを実行することで実現されるものである。それぞれの制御部166,124が、それぞれのプログラムにしたがって各部の動作を、上記した過程で制御する。その結果、携帯端末16の置かれた状況に応じて十分な安全性を確保しながら、使い勝手の良い携帯端末用暗号化ファイル管理システムを実現することができる。   The portable terminal 16 and the authentication server 12 are realized by a predetermined program being read into a computer configured by, for example, a ROM, a RAM, and a CPU, and the CPU executing the program. Each control unit 166, 124 controls the operation of each unit according to the respective program in the above-described process. As a result, an easy-to-use encrypted file management system for a mobile terminal can be realized while ensuring sufficient safety according to the situation where the mobile terminal 16 is placed.

次に暗号化ファイル管理部162と、ユーザ認証情報要求部164と、状況計測部165のより具体的な構成例を示して動作をより詳しく説明する。携帯端末16と認証サーバ12の動作フローを図3と図4に示す。図1に示す様に、暗号化ファイル管理部162は、状況認証情報判断部1621と、暗号鍵一時記録部1623を備えた認証サーバ連携部1622と、ファイル管理部1624と、暗号化部1625と、復号化部1626とで構成される。   Next, the operation will be described in more detail by showing more specific configuration examples of the encrypted file management unit 162, the user authentication information request unit 164, and the situation measurement unit 165. The operation flow of the portable terminal 16 and the authentication server 12 is shown in FIGS. As illustrated in FIG. 1, the encrypted file management unit 162 includes a status authentication information determination unit 1621, an authentication server cooperation unit 1622 including an encryption key temporary recording unit 1623, a file management unit 1624, and an encryption unit 1625. And a decoding unit 1626.

状況計測部165は、例えばGPS位置測定機能を持ち、GPS衛星からの測位電波を受信して携帯端末16の位置情報を状況情報として暗号化ファイル管理部162に出力する(ステップS1651、図3参照)。状況情報は、暗号化ファイル管理部162を介してユーザ認証情報要求部164に入力される。ユーザ認証情報要求部164の状況判断部1641は、状況情報から携帯端末16の置かれている状況を判断する(ステップS1641a)。状況情報から緊急事態(詳しくは後述する)と判断(ステップS1641bのY)すると、この例では、暗号化ファイル163aを使用できないようにファイルロック、又はファイルを消去する(ステップS1624)。状況判断部1641が、状況情報からセキュリティ強度を上げる事態と判断する(ステップS1641c)と、ユーザ情報要求部1642は、その状況に見合ったユーザ認証情報をユーザに要求する(ステップS1642a)。セキュリティ強度を上げずに済む状況としては、例えば社内で携帯端末16を使用する場合が考えられる。この場合は例えばユーザIDとパスワードのみでユーザ認証を行う。   The situation measurement unit 165 has, for example, a GPS position measurement function, receives a positioning radio wave from a GPS satellite, and outputs the position information of the mobile terminal 16 to the encrypted file management unit 162 as situation information (step S1651, see FIG. 3). ). The status information is input to the user authentication information request unit 164 via the encrypted file management unit 162. The situation determination unit 1641 of the user authentication information request unit 164 determines the situation where the mobile terminal 16 is placed from the situation information (step S1641a). When it is determined from the situation information that an emergency situation (details will be described later) is made (Y in step S1641b), in this example, the file lock or file is deleted so that the encrypted file 163a cannot be used (step S1624). When the situation determination unit 1641 determines that the security strength is to be raised from the situation information (step S1641c), the user information request unit 1642 requests the user authentication information corresponding to the situation from the user (step S1642a). As a situation where it is not necessary to increase the security strength, for example, a case where the portable terminal 16 is used in the office can be considered. In this case, for example, user authentication is performed using only the user ID and password.

セキュリティ強度を上げる事態とは、例えば、携帯端末が社外で使用されている状況が考えられる。その場合は、通常のユーザIDとパスワードの他に上長の許可を得ていることを表わす識別コードを要求する。携帯端末16を操作するユーザは、その要求に対してユーザIDとパスワードと識別コードをキーボード等の入力手段を用いてユーザ認証情報要求部164に入力する(ステップS1642b)。ユーザ認証情報要求部164に入力されたユーザ認証情報は、暗号化ファイル管理部162に入力される。暗号化ファイル管理部162の状況認証情報判断部1621は、ユーザ認証情報が状況計測部165から入力される状況情報に見合ったものかを判断する(ステップS1621)。ユーザ認証情報が状況情報に見合ったものであった場合、状況認証情報判断部1621は、認証サーバ連携部1622に認証サーバ12に対するユーザ認証情報の送信を指示する。状況認証情報判断部1621は、その指示に従い認証サーバ12に認証要求をする(ステップS1622a)。ユーザ認証情報が状況情報に見合わない場合は、この例では上記した緊急事態の場合(ステップS1641bのY)と同じようにファイル管理部1624が、暗号化ファイル163aを使用できないようにファイルロック、又はファイルを消去する(ステップS1624)。   A situation where the security strength is increased may be, for example, a situation where the mobile terminal is used outside the company. In that case, in addition to the normal user ID and password, an identification code indicating that the upper manager's permission is obtained is requested. In response to the request, the user who operates the portable terminal 16 inputs the user ID, password, and identification code to the user authentication information request unit 164 using an input means such as a keyboard (step S1642b). The user authentication information input to the user authentication information request unit 164 is input to the encrypted file management unit 162. The status authentication information determination unit 1621 of the encrypted file management unit 162 determines whether the user authentication information matches the status information input from the status measurement unit 165 (step S1621). When the user authentication information matches the situation information, the situation authentication information determination unit 1621 instructs the authentication server cooperation unit 1622 to transmit the user authentication information to the authentication server 12. The situation authentication information determination unit 1621 makes an authentication request to the authentication server 12 in accordance with the instruction (step S1622a). If the user authentication information does not match the situation information, in this example, the file management unit 1624 locks the file so that the encrypted file 163a cannot be used, as in the case of the emergency described above (Y in step S1641b). Alternatively, the file is deleted (step S1624).

認証サーバ12のユーザ認証部122は、携帯端末16からのユーザ認証情報を受信する(ステップS1221、図4参照)。そしてユーザ認証情報を認証する(ステップS1222)。ユーザ認証部122は、ユーザ認証情報が正当でありユーザを承認できる場合(ステップS1223のY)は、承認された結果を表わす認証結果と、暗号化ファイル163aを復号化する共通鍵を、携帯端末16に送信する(ステップS1225)。ユーザを否認する場合(ステップS1223N)は、否認された結果を表わす認証結果のみを携帯端末16に送信する(ステップS1224)。   The user authentication unit 122 of the authentication server 12 receives user authentication information from the mobile terminal 16 (step S1221, see FIG. 4). Then, the user authentication information is authenticated (step S1222). If the user authentication information is valid and the user can be approved (Y in step S1223), the user authentication unit 122 uses the authentication result indicating the approved result and the common key for decrypting the encrypted file 163a as the portable terminal. 16 (step S1225). When the user is denied (step S1223N), only the authentication result representing the denied result is transmitted to the portable terminal 16 (step S1224).

携帯端末16の認証サーバ連携部1622は、認証サーバ12の認証結果を受信する(ステップS1622b)。認証サーバ連携部1622は、認証結果が承認された場合、共通鍵を暗号鍵一時記録部1623に記録すると共にファイル管理部1624に暗号化ファイル163aの復号化を指示する。復号化部1626は、暗号鍵一時記録部1623から共通鍵を読み出して暗号化ファイル163aを復号化する(ステップS1626)。認証結果が否認の場合は、上記した緊急事態の場合と同様にファイル管理部1624が、暗号化ファイル163aを使用できないようにファイルロック、又はファイルを消去する(ステップS1624)。図3の動作フローでは省略しているが、暗号化部1625は、復号化された後に編集されたファイルを、再び暗号化して記録部163に記録する。   The authentication server cooperation part 1622 of the portable terminal 16 receives the authentication result of the authentication server 12 (step S1622b). When the authentication result is approved, the authentication server cooperation unit 1622 records the common key in the encryption key temporary recording unit 1623 and instructs the file management unit 1624 to decrypt the encrypted file 163a. The decryption unit 1626 reads the common key from the encryption key temporary recording unit 1623 and decrypts the encrypted file 163a (step S1626). If the authentication result is denied, the file management unit 1624 deletes the file lock or file so that the encrypted file 163a cannot be used (step S1624), as in the case of the emergency described above. Although omitted in the operation flow of FIG. 3, the encryption unit 1625 re-encrypts the file that has been decrypted and edited and records it in the recording unit 163.

ここで緊急事態について図5に示す状況計測部165を用いて説明する。緊急事態とは、例えば携帯端末16が盗難に遭い、暗号化ファイル163aが略取されることが想定される事態である。想定される状況情報としては、例えば過大な加速度が携帯端末16に加わった場合や、ハードディスクドライブ(以降、「HDD」と称する。)を取り外す目的で携帯端末16の筺体が開けられた場合等が考えられる。もちろん、上記したGPS位置測定機能でも、測定された場所がある特定の場所の場合に緊急事態と判断するようにしても良い。しかし、GPS位置測定機能の位置情報だけで緊急事態を判断するのは、誤判断の可能性が高く危険である。よって、図5に示すような他の方式の状況計測部165を用いることで、緊急事態の判断の精度を上げる方法が考えられる。   Here, the emergency situation will be described using the situation measuring unit 165 shown in FIG. An emergency situation is a situation in which, for example, the portable terminal 16 is stolen and the encrypted file 163a is roughly taken. As the assumed situation information, for example, when excessive acceleration is applied to the portable terminal 16 or when the casing of the portable terminal 16 is opened for the purpose of removing the hard disk drive (hereinafter referred to as “HDD”). Conceivable. Of course, even with the GPS position measurement function described above, an emergency may be determined when the measured location is a specific location. However, judging an emergency situation based only on the position information of the GPS position measuring function is dangerous because of the high possibility of misjudgment. Therefore, a method of increasing the accuracy of emergency determination by using another type of situation measuring unit 165 as shown in FIG.

図5(a)に示す状況計測部165は、加速度検出部50とAD変換部51とで構成される。加速度検出部50は、例えば圧電素子等で形成された加速度センサを備え、加速度センサに加わる加速度に比例した電圧値を生成する。AD変換部51は、加速度検出部50が生成する電圧値をディジタル値に変換して状況情報とする。   The situation measuring unit 165 shown in FIG. 5A includes an acceleration detecting unit 50 and an AD converting unit 51. The acceleration detection unit 50 includes an acceleration sensor formed of, for example, a piezoelectric element, and generates a voltage value proportional to the acceleration applied to the acceleration sensor. The AD conversion unit 51 converts the voltage value generated by the acceleration detection unit 50 into a digital value to obtain status information.

携帯端末は、液晶パネルやHDD等の衝撃に対して弱い部品から構成されるため、丁重に扱われるのが一般的である。しかし、携帯端末が盗難に会った場合は、乱雑に扱われ携帯端末に通常は加わらないような過大な加速度が加わる状況が想定できる。図5(a)に示す状況計測部165は、その過大な加速度を検出するものである。   Since portable terminals are composed of components that are vulnerable to impact such as liquid crystal panels and HDDs, they are generally handled with care. However, when the mobile terminal is stolen, it is possible to assume a situation where excessive acceleration is applied such that the mobile terminal is handled in a messy manner and is not normally applied to the mobile terminal. The situation measuring unit 165 shown in FIG. 5A detects the excessive acceleration.

図5(b)に示す状況計測部165´は、筺体オープン検知スイッチ52と抵抗53とで構成される。筺体オープン検知スイッチ52の一端は携帯端末の正電源に接続され、その他端には抵抗53の一端が接続され、さらに抵抗53の他端が携帯端末の負電源に接続されている。筺体オープン検知スイッチ52の他端と抵抗53の一端との接続点が状況情報の出力端子とされている。携帯端末の筺体は、通常は分解されることがない。筺体が分解されない状態では、筺体オープン検知スイッチ52は閉じた状態にあり、携帯端末の正電源から負電源に向けて電流が流れるので、抵抗53の一端である状況情報は正電源の電圧値となる。悪意の第三者が携帯端末の筺体を分解した場合には、筺体オープン検知スイッチ52が開状態となり、状況情報は負電源の電圧値に変化する。この状態情報の変化を暗号化ファイル管理部162の状況認証情報判断部1621が検出した場合、ファイル管理部1624はただちに暗号化ファイル163aを消去する。と同時に暗号鍵一時記録部1623に共通鍵が記録されていれば、共通鍵も消去する。このようにすることで暗号化ファイル163aが第三者に渡ってしまうことを防止することができる。   The state measurement unit 165 ′ shown in FIG. 5B is composed of a housing open detection switch 52 and a resistor 53. One end of the chassis open detection switch 52 is connected to the positive power source of the portable terminal, the other end is connected to one end of the resistor 53, and the other end of the resistor 53 is connected to the negative power source of the portable terminal. A connection point between the other end of the chassis open detection switch 52 and one end of the resistor 53 is an output terminal for status information. The housing of a portable terminal is not normally disassembled. In a state where the housing is not disassembled, the housing open detection switch 52 is in a closed state, and current flows from the positive power source of the mobile terminal toward the negative power source. Therefore, the status information at one end of the resistor 53 is the voltage value of the positive power source. Become. When a malicious third party disassembles the mobile terminal housing, the housing open detection switch 52 is opened, and the status information changes to the voltage value of the negative power supply. When the status authentication information determination unit 1621 of the encrypted file management unit 162 detects this change in status information, the file management unit 1624 immediately deletes the encrypted file 163a. At the same time, if the common key is recorded in the encryption key temporary recording unit 1623, the common key is also deleted. In this way, it is possible to prevent the encrypted file 163a from passing over to a third party.

なお、筺体オープン検知スイッチ52が開状態になった場合は、その情報のみで緊急事態と判断して良いと思われる。一方、加速度検出の場合は、誤って携帯端末を落とすなどして過大な加速度を携帯端末に与えてしまう場合も容易に想定されるので、単独での使用は危険である。   In addition, when the chassis open detection switch 52 is in an open state, it is considered that an emergency can be determined based only on the information. On the other hand, in the case of acceleration detection, since it is easily assumed that excessive acceleration is given to the mobile terminal by dropping the mobile terminal by mistake, it is dangerous to use it alone.

そこで、図6に示すように複数の状況計測部を併用する方法が考えられる。図6に示す状況計測部60は、GPS位置測定機能61と、加速度検出機能62と、筺体オープン検知スイッチ63と、RFID64と、紛失防止用センサ65とを備える。GPS位置測定機能61は上記したそれと同じものである。加速度検出機能部62も図5(a)で説明済みの状況計測部165と同じものである。筺体オープン検知スイッチ63も図5(b)で説明済みの状況計測部165´と同じものである。RFID64は、例えば電波方式のアクティブタグの利用が考えられ、特定の会議室等の限定された位置情報を得るものである。紛失防止用センサ65は、例えば、携帯端末とユーザ間を微弱電波の無線で接続し、電界強度が一定値以上あるか否かで携帯端末とユーザとの物理的な距離の大きさを測定するものである。このようにGPS位置測定機能61〜紛失防止用センサ65は、それぞれが状況計測部を構成するものである。これらの各状況計測部の出力する状況情報を、暗号化ファイル管理部162及びユーザ認証情報要求部164が並列に処理をして状況判断することで、状況判断の精度を向上させることができる。例えば、紛失防止用センサ65の状況情報が、携帯端末とユーザとの距離が離れている状態を表わしている時に、加速度検出機能部62が過大な加速度を検出した場合、緊急事態と判定するなどの対応が考えられる。このように複数の状況計測部を組み合わせて用いることで、状況判断の精度を向上させる効果が期待できる。   Therefore, as shown in FIG. 6, a method of using a plurality of situation measuring units in combination is conceivable. The situation measurement unit 60 shown in FIG. 6 includes a GPS position measurement function 61, an acceleration detection function 62, a chassis open detection switch 63, an RFID 64, and a loss prevention sensor 65. The GPS position measurement function 61 is the same as that described above. The acceleration detection function unit 62 is also the same as the situation measurement unit 165 described with reference to FIG. The chassis open detection switch 63 is also the same as the situation measuring unit 165 ′ already described with reference to FIG. The RFID 64 can use, for example, a radio wave type active tag, and obtains limited position information of a specific conference room or the like. The loss prevention sensor 65, for example, connects the portable terminal and the user wirelessly with weak radio waves, and measures the physical distance between the portable terminal and the user depending on whether the electric field strength is a certain value or more. Is. Thus, each of the GPS position measurement function 61 to the loss prevention sensor 65 constitutes a situation measurement unit. Since the encrypted file management unit 162 and the user authentication information requesting unit 164 process the status information output from each status measurement unit in parallel to determine the status, the accuracy of the status determination can be improved. For example, when the situation information of the loss prevention sensor 65 represents a state in which the distance between the mobile terminal and the user is far away, if the acceleration detection function unit 62 detects excessive acceleration, it is determined as an emergency situation. Can be considered. Thus, the effect of improving the accuracy of situation determination can be expected by using a plurality of situation measurement units in combination.

以上述べたように携帯端末用暗号化ファイル管理システム10によれば、携帯端末16を社内で使用する場合は、例えば通常のユーザIDとパスワードのみでユーザ認証を行う。携帯端末16を社外で使用する場合は、例えば上長の許可を得ていることを表わす識別コードとユーザIDとパスワードでユーザ認証を行う。このように、状況で変化するセキュリティ強度の大きさに応じて暗号化ファイルを管理することができる。更に緊急事態の場合は、暗号化ファイルをロック又は消去するので、第三者による機密情報の悪用を完全に防止することが可能である。なお、状況情報に見合ったユーザ認証情報が得られない場合も、緊急事態と同様に暗号化ファイルをロック又は消去する例で説明を行ったが、その場合は、なりすましが難しい例えば生体情報等のユーザ認証情報を再度ユーザに求めるようにしても良い。   As described above, according to the encrypted file management system 10 for a mobile terminal, when the mobile terminal 16 is used in-house, for example, user authentication is performed using only a normal user ID and password. When the portable terminal 16 is used outside the company, user authentication is performed using an identification code, a user ID, and a password, for example, indicating that an upper manager's permission has been obtained. In this way, encrypted files can be managed according to the level of security strength that changes depending on the situation. Furthermore, in the case of an emergency situation, the encrypted file is locked or erased, so that misuse of confidential information by a third party can be completely prevented. In addition, even when the user authentication information corresponding to the situation information is not obtained, the example has been described in which the encrypted file is locked or deleted in the same manner as in an emergency, but in that case, impersonation is difficult, such as biometric information The user authentication information may be requested from the user again.

この発明の携帯端末用暗号化ファイル管理システムの実施例2として、認証サーバ12側に認証状況データ記録部125を備えた構成を説明する。実施例2は、認証サーバ12側でも携帯端末の状況情報の判定を行うようにしたものである。認証状況データ記録部125を図1に破線で示す。携帯端末16側の構成と動作は基本的には実施例1と同じであるが、認証要求時にユーザ認証情報に加えて状況情報を、認証サーバ12に送信する点が異なる。実施例2の認証サーバ12の動作フローを図7に示して説明する。   As a second embodiment of the encrypted file management system for a portable terminal according to the present invention, a configuration in which an authentication status data recording unit 125 is provided on the authentication server 12 side will be described. In the second embodiment, the status information of the portable terminal is also determined on the authentication server 12 side. The authentication status data recording unit 125 is indicated by a broken line in FIG. The configuration and operation on the portable terminal 16 side are basically the same as those in the first embodiment, except that status information is transmitted to the authentication server 12 in addition to user authentication information when an authentication request is made. The operation flow of the authentication server 12 according to the second embodiment will be described with reference to FIG.

ステップS1223のユーザ認証までの動作フローは、状況情報の受信(ステップS1226)が加わった点のみが異なるだけで実施例1と同じである。認証サーバ12のユーザ認証部122は、携帯端末16から送信された状況情報を元に、認証状況データ記録部125を参照して状況認証を行う(ステップS1227)。携帯端末の状況が認証される(ステップS1228のY)と、ユーザ認証部122は、ユーザ認証と状況認証の結果が承認されたことを表わす認証結果と共通鍵を携帯端末に送信する(ステップS1224)。携帯端末の状況が否認される(ステップS1228のN)と、否認結果を携帯端末16に送信する(ステップS1225)。   The operation flow up to user authentication in step S1223 is the same as that in the first embodiment, except that the reception of status information (step S1226) is added. The user authentication unit 122 of the authentication server 12 performs status authentication with reference to the authentication status data recording unit 125 based on the status information transmitted from the mobile terminal 16 (step S1227). When the status of the mobile terminal is authenticated (Y in step S1228), the user authentication unit 122 transmits an authentication result indicating that the result of user authentication and status authentication has been approved and a common key to the mobile terminal (step S1224). ). If the status of the portable terminal is denied (N in step S1228), the denial result is transmitted to the portable terminal 16 (step S1225).

このように認証サーバ12側でも携帯端末16の状況を判断するようにすると、携帯端末用暗号化ファイル管理システムをより使い易くすることができる。例えば、上記した例のようにユーザが社外で携帯端末16を使用する場合に、急な外出や出張で事前に上長の使用許可を得られない場合も考えられる。そのような場合には、実施例1に示した携帯端末16側だけで状況情報を判断する方法では、社外で携帯端末を使用することができない。実施例2の構成であれば、外出後でも携帯端末を使用可能にすることが可能である。つまり、電子メールや電話等で外出先から上長に使用許可を願い出て、NW14に接続された上長のPCから認証サーバ12の認証状況データ記録部124に使用許可情報を書き込んでもらえば良い。このように認証サーバ12に認証状況データ記録部125を設け、認証サーバ12側でも携帯端末の状況の認証を行うようにすることで、携帯端末用暗号化ファイル管理システムの使い勝手をより良くすることが可能になる。   As described above, when the status of the portable terminal 16 is also determined on the authentication server 12 side, the encrypted file management system for portable terminals can be made easier to use. For example, when the user uses the mobile terminal 16 outside the company as in the above-described example, there may be a case where the use permission of the superior cannot be obtained in advance on a sudden outing or a business trip. In such a case, the portable terminal cannot be used outside the company by the method of determining the situation information only on the portable terminal 16 side shown in the first embodiment. With the configuration of the second embodiment, the mobile terminal can be used even after going out. In other words, it is only necessary to ask the senior manager for permission to use from the outside by e-mail or telephone, and to have the usage permission information written in the authentication status data recording unit 124 of the authentication server 12 from the senior manager PC connected to the NW 14. . As described above, by providing the authentication status data recording unit 125 in the authentication server 12 and authenticating the status of the mobile terminal on the authentication server 12 side as well, the usability of the encrypted file management system for the mobile terminal is improved. Is possible.

また、認証サーバ12側が主導権を持ってより積極的に携帯端末の暗号化ファイルの管理を行うことも可能になる。例えば、盗まれた携帯端末16から認証サーバ12に認証要求があった場合、事前に認証状況データ記録部125に盗難された携帯端末である情報を書き込んで置くことで、直ちに携帯端末16の暗号化ファイル163aを消去するように携帯端末16を制御することも可能である。   Also, the authentication server 12 side can take the initiative and manage the encrypted files of the mobile terminal more actively. For example, when there is an authentication request from the stolen portable terminal 16 to the authentication server 12, information on the stolen portable terminal is written in the authentication status data recording unit 125 in advance, so that the encryption of the portable terminal 16 is immediately performed. It is also possible to control the portable terminal 16 so as to delete the conversion file 163a.

この発明の携帯端末用暗号化ファイル管理システムの実施例3として、携帯端末16に状況情報だけを記録する状況データ記録部166を設けた構成例を示す。実施例1と2の説明は、状況計測部165が携帯端末を使用する時だけ動作する前提で行った。例えば、携帯端末16を使用する場所の緯度経度情報を、GPS位置測定機能でその都度測定していた。それらの状況情報の履歴が必要な場合は、例えば制御部166を形成するRAM、又は、暗号化ファイル163aが記録された記録部163(HDD)に記録することになる。   As a third embodiment of the portable file encrypted file management system of the present invention, a configuration example in which a situation data recording unit 166 that records only situation information is provided in the portable terminal 16 is shown. The description of the first and second embodiments has been made on the assumption that the situation measuring unit 165 operates only when using the mobile terminal. For example, the latitude / longitude information of the place where the mobile terminal 16 is used is measured each time by the GPS position measurement function. When a history of such status information is necessary, it is recorded in, for example, the RAM forming the control unit 166 or the recording unit 163 (HDD) in which the encrypted file 163a is recorded.

状況情報の履歴は重要な情報であるため、悪意の第三者による改竄を容易にできないようにする必要がある。しかし、通常のPCのRAMやHDDに記録したのでは、第三者に容易に発見されて改竄されてしまう恐れがある。状況情報の情報量は、暗号化ファイル163a等と比較すると小さな情報量なので、容量の小さなフラッシュメモリー(flash memory)に独立させて記録することで、第三者からの発見を難しくすることができる。また、状況データ記録部166を耐タンパ性能を持ったチップで構成することで、更に第三者による状況情報の改竄を困難にすることができる。耐タンパ性とは、物理的かつ論理的に内部の情報を読み取られることに対する耐性のことである。   Since the history of the situation information is important information, it is necessary to prevent the malicious third party from tampering. However, if it is recorded in the RAM or HDD of a normal PC, there is a risk that it will be easily found and altered by a third party. The amount of status information is smaller than that of the encrypted file 163a, etc., so that it can be difficult to discover from a third party by recording it separately in a small-capacity flash memory. . Further, by configuring the status data recording unit 166 with a tamper-resistant chip, it is possible to make it more difficult for a third party to tamper with the status information. Tamper resistance refers to resistance to reading internal information physically and logically.

状況情報の履歴の改竄を容易にできないようにすることで、状況情報の履歴を状況情報として積極的に利用することが考えられる。例えば、携帯端末の緯度経度情報の履歴が、出張計画と合っているかは、有効な状況情報の判断基準になる。また、状況計測部165と状況データ記録部166を、ユーザが携帯端末を使用しない時に動作させることでより有効な状況情報を得ることができる。例えば、上記した加速度検出機能による状態計測部は、携帯端末16を未使用時にも連続して計測可能にすることで、携帯端末16がどのように扱われたかについてのより正確な情報を得ることが可能になる。   By making it impossible to easily tamper the history of situation information, it is conceivable to actively use the history of situation information as situation information. For example, whether the history of latitude / longitude information of the mobile terminal matches the business trip plan is a criterion for determining valid status information. In addition, more effective situation information can be obtained by operating the situation measuring unit 165 and the situation data recording unit 166 when the user does not use the portable terminal. For example, the state measurement unit using the acceleration detection function described above can obtain more accurate information about how the mobile terminal 16 is handled by enabling the mobile terminal 16 to continuously measure even when the mobile terminal 16 is not used. Is possible.

このように携帯端末に状況データ記録部166を設けることで、悪意の第三者による改竄を容易にできないようにすると共に、状況情報の履歴を有効に利用できるようにする効果が得られる。   By providing the situation data recording unit 166 in the portable terminal in this way, it is possible to prevent the malicious third party from easily tampering and to effectively use the history of situation information.

なお、上記した出張計画と携帯端末の位置情報の履歴との整合を見て携帯端末の状況情報を判断する方式を、例えば状態遷移方式とすると、他に危険度点数方式やルール方式が考えられる。危険度点数方式とは、図6で説明した複数の状況計測部を併用する場合において、各状況計測部の出力する状況情報のそれぞれに点数を付けて、その点数の合計で携帯端末の状況を判断する方式である。例えば、筺体オープンスイッチ63が開放された場合は100点、また、ユーザが携帯端末16から離れている状況を40点、その状況において過大な加速度が携帯端末16に加わった場合を60点としてその合計が100点になったら緊急事態とする方式である。ルール方式は、上記した例のように社外で携帯端末を使用する場合は上長の許可を必要とするといったように、その状況に応じた規則を予め決めておくものである。なお、これらの方式を組み合わせて使って携帯端末の状況を判断しても良い。   If the method for judging the status information of the mobile terminal by looking at the matching between the business trip plan and the history of the location information of the mobile terminal is, for example, the state transition method, other risk score methods and rule methods are conceivable. . In the case of using a plurality of situation measuring units described in FIG. 6 with the risk score method, a point is assigned to each piece of situation information output from each situation measuring unit, and the situation of the mobile terminal is determined by the total of the points. It is a method to judge. For example, when the chassis open switch 63 is opened, 100 points, 40 points when the user is away from the mobile terminal 16, and 60 points when excessive acceleration is applied to the mobile terminal 16 in that state. This is an emergency situation when the total reaches 100 points. In the rule method, a rule according to the situation is determined in advance, for example, when a mobile terminal is used outside the company as in the above-described example, permission from the senior manager is required. Note that the situation of the mobile terminal may be determined using a combination of these methods.

また、緊急事態を判断する方法として状況計測部165が、ハードウェアで状態を検出する例のみを示して説明を行ったが、ユーザ認証情報をソフトウェアで処理して緊急事態を判断する方法もある。例えば、ユーザ認証の基本情報であるユーザIDを複数回間違える場合や、存在しないユーザIDで何度も認証要求されることは通常は考えられない。このような異常な状況を、ソフトウェアで検出して緊急事態と判断しても良い。また、携帯端末16を接続しているネットワークの種類をPSID等で分類して、携帯端末16の位置をソフトウェアで論理的に求める状況計測部も考えられる。その状況計測部を、論理的な位置検出部66として図6に破線で示す。   In addition, as an example of a method for determining an emergency situation, the situation measuring unit 165 has described only an example in which a state is detected by hardware. However, there is a method for determining an emergency situation by processing user authentication information using software. . For example, it is not normally considered that the user ID, which is basic information for user authentication, is mistaken a plurality of times, or that authentication requests are repeatedly made with a nonexistent user ID. Such an abnormal situation may be detected by software and determined as an emergency. Also, a situation measuring unit that categorizes the type of network to which the mobile terminal 16 is connected by PSID or the like and logically determines the position of the mobile terminal 16 with software is also conceivable. The situation measurement unit is indicated by a broken line in FIG. 6 as a logical position detection unit 66.

以上述べたように、この発明の携帯端末用暗号化ファイル管理システムは、携帯端末の置かれた状況の変化を検出して、その状況変化に見合ったセキュリティ強度でファイル管理を行う考えである。この発明の技術思想に基づく携帯端末用暗号化ファイル管理システムとその方法と、それらの装置は上述の実施形態に限定されるものではなく、この発明の趣旨を逸脱しない範囲で適宜変更が可能である。例えば、携帯端末16はノートPCを想定した例で説明を行ったが、暗号化ファイル管理部162と記録部163のみの機能を、例えばUSBポートに直接挿入されるUSBメモリの形状で構成しても良い。その場合は、ユーザ認証情報要求部164と、状況計測部165と、制御部166の各機能は、そのUSBメモリ形状をしたこの発明の携帯端末が挿入される例えばノートPC側のものを使用する。このように、携帯端末の形態も一台のノートPCに限定されない。   As described above, the encrypted file management system for a portable terminal according to the present invention is designed to detect a change in the situation in which the portable terminal is placed and perform file management with a security strength corresponding to the situation change. The encrypted file management system and method for mobile terminals based on the technical idea of the present invention, and their devices are not limited to the above-described embodiments, and can be appropriately changed without departing from the spirit of the present invention. is there. For example, the portable terminal 16 has been described as an example assuming a notebook PC, but the functions of only the encrypted file management unit 162 and the recording unit 163 are configured in the form of a USB memory directly inserted into a USB port, for example. Also good. In this case, the functions of the user authentication information request unit 164, the situation measurement unit 165, and the control unit 166 use, for example, those on the notebook PC side where the portable terminal of the present invention having the USB memory shape is inserted. . Thus, the form of the portable terminal is not limited to one notebook PC.

また、上記した実施例は、携帯端末16と認証サーバ12とがオンラインの場合を説明したが、携帯端末16をオフラインで用いることも当然できる。その場合の携帯端末16の動作フローを図8に示す。オンラインの動作フローの図3とは、認証サーバ12とのやり取りの部分ステップS1622a〜ステップS1622cが無いことが異なるだけである。このように携帯端末をオフラインで使用しても、携帯端末の置かれた状況に応じて十分な安全性を確保しながら暗号化ファイルの復号化を行うことが可能である。   Moreover, although the above-mentioned Example demonstrated the case where the portable terminal 16 and the authentication server 12 were online, naturally the portable terminal 16 can also be used offline. FIG. 8 shows an operation flow of the portable terminal 16 in that case. The online operation flow is different from FIG. 3 only in that there is no partial step S1622a to step S1622c of the exchange with the authentication server 12. As described above, even when the mobile terminal is used offline, it is possible to decrypt the encrypted file while ensuring sufficient safety according to the situation where the mobile terminal is placed.

なお、上記した方法及び装置において説明した処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されるとしてもよい。   Note that the processing described in the above-described method and apparatus is not only executed in time series in the order described, but is also executed in parallel or individually as required by the processing capability of the apparatus that executes the processing. Also good.

また、上記装置における処理手段をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、各装置における処理手段がコンピュータ上で実現される。   Further, when the processing means in the above apparatus is realized by a computer, the processing contents of functions that each apparatus should have are described by a program. Then, by executing this program on the computer, the processing means in each apparatus is realized on the computer.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD-RAM(Random Access Memory)、CD-ROM(Compact Disc Read Only Memory)、CD-R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto Optical disc)等を、半導体メモリとしてフラッシュメモリー等を用いることができる。   The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used. Specifically, for example, as a magnetic recording device, a hard disk device, a flexible disk, a magnetic tape, etc., and as an optical disk, a DVD (Digital Versatile Disc), a DVD-RAM (Random Access Memory), a CD-ROM (Compact Disc Read Only) Memory), CD-R (Recordable) / RW (ReWritable), etc. can be used as magneto-optical recording media, MO (Magneto Optical disc) can be used, and flash memory can be used as semiconductor memory.

また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記録装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。   The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Further, the program may be distributed by storing the program in a recording device of a server computer and transferring the program from the server computer to another computer via a network.

また、各手段は、コンピュータ上で所定のプログラムを実行させることにより構成することにしてもよいし、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。   Each means may be configured by executing a predetermined program on a computer, or at least a part of these processing contents may be realized by hardware.

この発明の携帯端末用暗号化ファイル管理システム10のシステム構成を示す図。The figure which shows the system configuration | structure of the encryption file management system 10 for portable terminals of this invention. 携帯端末用暗号化ファイル管理システム10における認証サーバ12と携帯端末16の動作シーケンスを示す図。The figure which shows the operation | movement sequence of the authentication server 12 and the portable terminal 16 in the encryption file management system 10 for portable terminals. 携帯端末16の動作フローを示す図。The figure which shows the operation | movement flow of the portable terminal 16. FIG. 認証サーバ12の動作フローを示す図。The figure which shows the operation | movement flow of the authentication server 12. 状況計測部165の一例を示す図であり、(a)は加速度検出部、(b)は筺体オープンスイッチで構成される状況計測部を示す。It is a figure which shows an example of the condition measurement part 165, (a) shows an acceleration detection part, (b) shows the condition measurement part comprised by a housing open switch. 複数の状況計測部を併用する方法を示す図。The figure which shows the method of using a several situation measurement part together. 実施例2の認証サーバの動作フローを示す図。The figure which shows the operation | movement flow of the authentication server of Example 2. FIG. 携帯端末16がオフラインで動作する場合の動作フローを示す図。The figure which shows the operation | movement flow in case the portable terminal 16 operate | moves offline. 特許文献1に開示されたモバイル端末管理システムのシステム構成を示す図。The figure which shows the system configuration | structure of the mobile terminal management system disclosed by patent document 1. FIG.

Claims (10)

ネットワークに接続され、ユーザの操作によりユーザ認証を要求し、保存している暗号化ファイルを復号化する携帯端末と、
上記ユーザ認証を行う認証サーバと、
から成る携帯端末用暗号化ファイル管理システムにおいて、
上記携帯端末が、
上記携帯端末の状況を計測して状況情報を出力する状況計測部と、
上記状況情報に応じたユーザ認証情報を上記ユーザに要求するユーザ認証情報要求部と、
暗号化されたファイルを保存する記録部と、
上記ユーザ認証情報と上記状況情報と、上記認証サーバから入力される認証結果を入力として、上記状況情報に見合った上記ユーザ認証情報の場合で、且つ、上記認証結果が承認された場合に、上記暗号化されたファイルの復号化を行う暗号化ファイル管理部と、
を備えた携帯端末用暗号化ファイル管理システム。
A mobile terminal connected to a network, requesting user authentication by a user operation, and decrypting a stored encrypted file;
An authentication server for performing the user authentication;
In an encrypted file management system for mobile terminals comprising:
The mobile device
A status measurement unit that measures the status of the mobile terminal and outputs status information;
A user authentication information requesting unit that requests the user for user authentication information corresponding to the situation information;
A recording unit for storing the encrypted file;
When the user authentication information, the status information, and the authentication result input from the authentication server are input, and the user authentication information matches the status information, and the authentication result is approved, An encrypted file management unit for decrypting encrypted files;
Encrypted file management system for mobile terminals equipped with.
請求項1に記載の携帯端末用暗号化ファイル管理システムにおいて、
上記認証サーバは、認証状況データ記録部を備え、
上記暗号化ファイル管理部は、上記状況情報と上記ユーザ認証情報とを上記認証サーバに送信して認証要求し、
上記認証サーバは、上記認証要求に対して上記認証状況データ記録部を参照してユーザを認証することを特徴とする携帯端末用暗号化ファイル管理システム。
In the portable file encrypted file management system according to claim 1,
The authentication server includes an authentication status data recording unit,
The encrypted file management unit sends the status information and the user authentication information to the authentication server to request authentication,
The said authentication server authenticates a user with reference to the said authentication status data recording part with respect to the said authentication request | requirement, The encryption file management system for portable terminals characterized by the above-mentioned.
請求項1又は2に記載の携帯端末用暗号化ファイル管理システムにおいて、
上記携帯端末は、状況データ記録部を更に備え、
上記状況計測部は、上記携帯端末の未使用時にも動作して上記携帯端末の状況を計測し、上記状況データ記録部に上記計測結果を記録することを特徴とする携帯端末用暗号化ファイル管理システム。
In the portable file encrypted file management system according to claim 1 or 2,
The portable terminal further includes a situation data recording unit,
The situation measurement unit operates even when the portable terminal is not used, measures the situation of the portable terminal, and records the measurement result in the situation data recording unit. system.
認証サーバが、携帯端末から送信されるユーザ認証情報を認証する認証過程を含み、
上記携帯端末が、
上記携帯端末の状況を計測して状況情報を出力する状況計測過程と、
上記状況情報に応じたユーザ認証情報を上記ユーザに要求するユーザ認証情報要求過程と、
上記ユーザ認証情報と上記状況情報を入力として、上記状況情報に見合った上記ユーザ認証情報の場合で、且つ、上記認証過程の結果が承認された場合に、上記暗号化されたファイルの復号化を行う暗号化ファイル管理過程と、
を含むことを特徴とする携帯端末用暗号化ファイル管理方法。
The authentication server includes an authentication process for authenticating user authentication information transmitted from the mobile terminal,
The mobile device
A situation measurement process that measures the situation of the mobile terminal and outputs situation information;
A user authentication information request process for requesting user authentication information corresponding to the situation information to the user;
When the user authentication information and the situation information are input, and the user authentication information matches the situation information, and the result of the authentication process is approved, the encrypted file is decrypted. The process of managing encrypted files,
A method for managing an encrypted file for mobile terminals, comprising:
請求項4に記載の携帯端末用暗号化ファイル管理方法において、
上記認証過程は、上記状況情報と上記ユーザ認証情報とを入力とし、認証状況データ記録部を参照してユーザを認証する過程であることを特徴とする携帯端末用暗号化ファイル管理方法。
In the encryption file management method for portable terminals according to claim 4,
The encrypted file management method for a portable terminal, wherein the authentication process is a process of inputting the status information and the user authentication information and authenticating a user with reference to an authentication status data recording unit.
請求項4又は5に記載の携帯端末用暗号化ファイル管理方法において、
上記状況計測過程は、上記携帯端末が未使用時にも行われて上記携帯端末の状況を計測し、上記状況データ記録部に上記計測結果を記録する過程であることを特徴とする携帯端末用暗号化ファイル管理方法。
The encrypted file management method for mobile terminals according to claim 4 or 5,
The situation measuring process is a process of measuring the situation of the portable terminal even when the portable terminal is not used, and recording the measurement result in the situation data recording unit. File management method.
ネットワークに接続されている時は、認証サーバにユーザ認証を要求し、ネットワークに未接続の時は、携帯端末単体でユーザを認証する携帯端末装置であって、
上記携帯端末の状況を計測して状況情報を出力する状況計測部と、
上記状況情報に応じたユーザ認証情報を要求してユーザを認証するユーザ認証部と、
暗号化されたファイルを保存する記録部と、
上記ユーザ認証情報と上記状況情報とを入力として、上記状況情報に見合った上記ユーザ認証情報の場合に、上記暗号化されたファイルの復号化を行う暗号化ファイル管理部と、
を備えた携帯端末装置。
When connected to the network, the mobile terminal device requests user authentication from the authentication server, and when not connected to the network, the mobile terminal device authenticates the user with the mobile terminal alone,
A status measurement unit that measures the status of the mobile terminal and outputs status information;
A user authentication unit that requests user authentication information corresponding to the situation information and authenticates the user;
A recording unit for storing the encrypted file;
In the case of the user authentication information corresponding to the situation information, using the user authentication information and the situation information as input, an encrypted file management unit that decrypts the encrypted file;
A mobile terminal device.
請求項7に記載の携帯端末装置において、
上記状況計測部が計測した結果を記録する状況データ記録部を更に備えたことを特徴とする携帯端末装置。
In the portable terminal device according to claim 7,
A portable terminal device further comprising a situation data recording unit for recording a result measured by the situation measuring unit.
ネットワークに接続されたユーザを認証する認証サーバ装置であって、
認証サーバ装置は、認証状況データ記録部を備え、認証要求に対して上記認証状況データ記録部を参照してユーザを認証することを特徴とする認証サーバ装置。
An authentication server device for authenticating a user connected to a network,
The authentication server device includes an authentication status data recording unit, and authenticates a user by referring to the authentication status data recording unit in response to an authentication request.
請求項7乃至9の何れかに記載した各装置としてコンピュータを機能させるための装置プログラム。   An apparatus program for causing a computer to function as each apparatus according to claim 7.
JP2008087679A 2008-03-28 2008-03-28 Encrypted file management system and method for portable terminal, apparatus and program thereof Expired - Fee Related JP4981733B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008087679A JP4981733B2 (en) 2008-03-28 2008-03-28 Encrypted file management system and method for portable terminal, apparatus and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008087679A JP4981733B2 (en) 2008-03-28 2008-03-28 Encrypted file management system and method for portable terminal, apparatus and program thereof

Publications (2)

Publication Number Publication Date
JP2009244955A true JP2009244955A (en) 2009-10-22
JP4981733B2 JP4981733B2 (en) 2012-07-25

Family

ID=41306803

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008087679A Expired - Fee Related JP4981733B2 (en) 2008-03-28 2008-03-28 Encrypted file management system and method for portable terminal, apparatus and program thereof

Country Status (1)

Country Link
JP (1) JP4981733B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111563280A (en) * 2020-05-06 2020-08-21 杭州锘崴信息科技有限公司 Secure computing system and method of operating the same

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000155876A (en) * 1998-11-20 2000-06-06 Nec Corp Burglarproof device
JP2002216099A (en) * 2001-01-16 2002-08-02 Joho Net:Kk Portable data recording terminal
JP2003099400A (en) * 2001-09-26 2003-04-04 Fujitsu Ltd Security-managing device, security-managing method and security-managing program
JP2003196566A (en) * 2001-12-28 2003-07-11 Sony Corp Information processor, method of processing information, recording medium, system for processing authentication, and program
JP2005198336A (en) * 2005-02-08 2005-07-21 Mitsui Sumitomo Insurance Co Ltd Information management system and information management method
JP2008065844A (en) * 2007-10-10 2008-03-21 Quality Kk Information processing system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000155876A (en) * 1998-11-20 2000-06-06 Nec Corp Burglarproof device
JP2002216099A (en) * 2001-01-16 2002-08-02 Joho Net:Kk Portable data recording terminal
JP2003099400A (en) * 2001-09-26 2003-04-04 Fujitsu Ltd Security-managing device, security-managing method and security-managing program
JP2003196566A (en) * 2001-12-28 2003-07-11 Sony Corp Information processor, method of processing information, recording medium, system for processing authentication, and program
JP2005198336A (en) * 2005-02-08 2005-07-21 Mitsui Sumitomo Insurance Co Ltd Information management system and information management method
JP2008065844A (en) * 2007-10-10 2008-03-21 Quality Kk Information processing system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111563280A (en) * 2020-05-06 2020-08-21 杭州锘崴信息科技有限公司 Secure computing system and method of operating the same
CN111563280B (en) * 2020-05-06 2023-12-05 杭州锘崴信息科技有限公司 Secure computing system and method of operating the same

Also Published As

Publication number Publication date
JP4981733B2 (en) 2012-07-25

Similar Documents

Publication Publication Date Title
JP5032667B2 (en) System, method and apparatus for erasing memory on a wireless device
US8296564B2 (en) Communication channel access based on channel identifier and use policy
JP5154436B2 (en) Wireless authentication
JP6198231B2 (en) Security policy for device data
US11190936B2 (en) Wireless authentication system
US20090228714A1 (en) Secure mobile device with online vault
JP2007220075A (en) Personal authentication device, positional information transmission device, personal authentication system, personal authentication method, and personal authentication program
JP2003058840A (en) Information protection management program utilizing rfid-loaded computer recording medium
US10789386B2 (en) Dispatching identity information from secure hardware appliance
JP4786501B2 (en) Data management system, data management method, information processing apparatus
Cohen et al. Compelled decryption and the Fifth Amendment: exploring the technical boundaries
JP4931543B2 (en) Information device and computer program
JP3976638B2 (en) Electronic device, method for preventing unauthorized use thereof, and program for preventing unauthorized use thereof
JP4981733B2 (en) Encrypted file management system and method for portable terminal, apparatus and program thereof
WO2023040451A1 (en) Resource transfer
JP2011107956A (en) Computer system
EP2104054A2 (en) Separated storage of data and key necessary to access the data
KR101314372B1 (en) Authentication system of using security sd card and drive method of the same
JP2008191851A (en) Electronic equipment and information processing method
TWI506475B (en) Electronic apparatus and method for file authorization management
Schaffer CMVP Approved Authentication Mechanisms: CMVP Validation Authority Requirements for ISO/IEC 19790: 2012 Annex E and ISO/IEC 24579: 2017
JP2021150681A (en) Information processing system, information processing program and information processing method
US20060064603A1 (en) High security memory system
JP5011214B2 (en) Information equipment management system, information processing apparatus, and IC card
WO2009145767A1 (en) Method and system for transmitting and verifying signatures wirelessly

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100114

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110729

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120410

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120420

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150427

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees