JP2022143844A - 情報管理システムおよび情報管理プログラム - Google Patents

情報管理システムおよび情報管理プログラム Download PDF

Info

Publication number
JP2022143844A
JP2022143844A JP2021044579A JP2021044579A JP2022143844A JP 2022143844 A JP2022143844 A JP 2022143844A JP 2021044579 A JP2021044579 A JP 2021044579A JP 2021044579 A JP2021044579 A JP 2021044579A JP 2022143844 A JP2022143844 A JP 2022143844A
Authority
JP
Japan
Prior art keywords
mobile terminal
storage location
information
server
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021044579A
Other languages
English (en)
Inventor
美月 宇野
Mitsuki Uno
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2021044579A priority Critical patent/JP2022143844A/ja
Priority to EP22770900.3A priority patent/EP4310705A1/en
Priority to PCT/JP2022/003742 priority patent/WO2022196138A1/ja
Publication of JP2022143844A publication Critical patent/JP2022143844A/ja
Priority to US18/466,126 priority patent/US20240004979A1/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephone Function (AREA)

Abstract

【課題】 本発明は、情報をセキュアに管理できる情報管理システムおよび情報管理プログラムを提供する。【解決手段】 実施形態によれば、情報管理システムは、携帯端末とサーバとを有する。携帯端末は、メモリと表示装置と入力デバイスとインターフェースと第1通信部と第1のプロセッサとを有する。第1のプロセッサは、インターフェースに接続されるセキュリティデバイスから秘密鍵の保管場所をユーザに選択させるための選択画面を表示装置に表示し、ユーザが指定したセキュリティデバイスを示す保管場所情報をメモリに記憶し、サーバに保管場所情報を送信し、サーバからの情報を表示装置に表示させる。サーバは、第2通信部と第2のプロセッサとを有する。第2のプロセッサは、保管場所情報を取得し、保管場所情報が示すセキュリティデバイスから取得する秘密鍵を用いて携帯端末に表示させる情報を出力する。【選択図】図3

Description

本発明の実施形態は、情報管理システムおよび情報管理プログラムに関する。
近年、スマートフォン、タブレットPCおよび携帯電話機などの携帯端末には、個人情報などのセキュリティ対策が必要な情報が保持されている。例えば、近年、運転免許証を含む身分証明機能をスマートフォン等のモバイル機器に持たせるための取り組みが進行している。
一例としては、スマートフォン等の携帯端末を運転免許証として利用するモバイル運転免許証がある。モバイル運転免許証は、携帯端末が実行可能な運転免許証として利用されるアプリケーションプログラムとして提供される。携帯端末に搭載するモバイル運転免許証は、個人情報を含む免許証の情報をセキュアに管理する必要がある。しかしながら、携帯端末だけでは、セキュリティ対策に限界があるという問題がある。
特開2019-047325号公報
上記の課題を解決するために、本発明は、情報をセキュアに管理できる情報管理システムおよび情報管理プログラムを提供することを目的とする。
実施形態によれば、情報管理システムは、携帯端末とサーバとを有する。携帯端末は、メモリと表示装置と入力デバイスとインターフェースと第1通信部と第1のプロセッサとを有する。入力デバイスは、ユーザ操作を受け付ける。インターフェースは、少なくとも1つのセキュリティデバイスを接続する。第1通信部は、サーバと通信する。第1のプロセッサは、インターフェースに接続されるセキュリティデバイスから秘密鍵の保管場所をユーザに選択させるための選択画面を表示装置に表示し、選択画面を表示した場合に入力デバイスを用いてユーザが秘密鍵の保管場所として指定したセキュリティデバイスを示す保管場所情報をメモリに記憶し、第1通信部により通信するサーバに保管場所情報を送信し、保管場所情報を送信したサーバからの情報を表示装置に表示させる。サーバは、第2通信部と第2のプロセッサとを有する。第2通信部は、携帯端末と通信する。第2のプロセッサは、第2通信部により携帯端末から保管場所情報を取得し、保管場所情報が示すセキュリティデバイスから取得する秘密鍵を用いて携帯端末の表示装置に表示させるユーザに関する情報を携帯端末に出力する。
図1は、実施形態に係る情報管理システムを実現する装置の構成例を概略的に示す図である。 図2は、実施形態に係る情報管理システムにおけるセキュリティデバイスの構成例を示すブロック図である。 図3は、実施形態に係る情報管理システムにおける携帯端末の構成例を示すブロック図である。 図4は、実施形態に係る情報管理システムにおけるサーバの構成例を示すブロック図である。 図5は、実施形態に係る情報管理システムにおける携帯端末による保存設定の動作例を説明するためのフローチャートである。 図6は、実施形態に係る情報管理システムにおける携帯端末による免許情報の表示処理の動作例を説明するためのフローチャートである。 図7は、実施形態に係る情報管理システムにおけるサーバの動作例を説明するためのフローチャートである。
以下、実施形態について、図面を参照しつつ説明する。
まず、実施形態に係るセキュリティデバイスを含む情報管理システム1について説明する。
図1は、実施形態に係るセキュリティデバイスを含む情報管理システム1の構成例を模式的に示す図である。
図1に示す構成例において、情報管理システム1は、セキュリティデバイス2、携帯端末3およびサーバ4を有する。携帯端末3とサーバ4とは、インターネットなどのネットワーク5を介して通信接続される。また、セキュリティデバイス2とサーバ4とがネットワークを介して通信するようにしても良い。
セキュリティデバイス2は、携帯端末3と接続する通信インターフェースおよびセキュアに情報を記憶するセキュアメモリを備える電子デバイスである。セキュリティデバイス2は、携帯端末3内にセットされるものであっても良いし、携帯端末3と通信接続するデバイスであっても良い。また、情報管理システム1において、携帯端末3に接続するセキュリティデバイスは、複数あっても良い。
携帯端末3内にセットされるセキュリティデバイス2の例としては、SIM(Subscriber Identification Module)カード、sSIM(Embedded SIM)、メモリカードなどがある。また、携帯端末3に通信接続するセキュリティデバイス2の例としては、スマートウォッチなどのウエアラブルデバイス、ICカード、外部セキュリティデバイスなどがある。
携帯端末3は、ユーザが携帯する情報処理装置である。携帯端末3は、例えば、スマートフォン、携帯電話機、タブレットPCなどである。携帯端末3は、ユーザインターフェースとしての表示部および入力部などを備え、セキュリティデバイス2と接続する機能、および、ネットワーク5を介してサーバ4と通信する機能などを備える。
携帯端末3は、身分証明書で示される個人情報を含む証明書情報などの各種の情報を表示するためのアプリケーションプログラム(以下、アプリとも称する)がロードされる。本実施形態では、携帯端末3は、身分証明証の一例である運転免許証として利用可能なモバイル運転免許証(以下、mDLとも称する)を実現するためのアプリがロードされるものとする。また、携帯端末3は、ユーザ自身が操作するものであって、モバイル運転免許証の機能として運転免許証で証明される各種の情報を表示部に表示する。
サーバ4は、セキュリティデバイス2および携帯端末3と通信する機能を有する。また、サーバ4は、セキュリティデバイス2と通信する機能を有する。サーバ4は、携帯端末3を介してセキュリティデバイス2と通信する機能を備えるものであっても良いし、携帯端末3を介さずにネットワーク5を介してセキュリティデバイス2と通信する機能を備えるものであっても良いし、両者の機能を備えるものであっても良い。
サーバ4は、携帯端末3がモバイル運転免許証の機能として表示する免許証情報を保持するデータベースを有する。サーバ4は、各ユーザの携帯端末3にインストールされるモバイル運転免許証に対する秘密鍵の保管場所を示す情報(保管場所情報)を携帯端末3から取得する。サーバ4は、携帯端末3から取得する保管場所情報を示すセキュリティデバイス2などの保管場所から秘密鍵を取得し、取得した秘密鍵を用いて各ユーザの免許証情報を携帯端末3に表示させる制御を行う。
次に、実施形態に係る情報管理システム1におけるセキュリティデバイス2の構成について説明する。
図2は、実施形態に係るセキュリティデバイス2における制御系の構成例を示すブロック図である。
図2に示す構成例において、セキュリティデバイス2は、プロセッサ11、ROM12、RAM13、データメモリ14、セキュアメモリ15、インターフェース(I/F)16、および、通信部17などを有する。
プロセッサ11は、種々の処理を実行する回路を含む。プロセッサ11は、例えば、CPU(Central Processing Unit)である。プロセッサ11は、セキュリティデバイス2全体の制御を司る。プロセッサ11は、ROM12あるいはデータメモリ14に記憶されているプログラムを実行することにより、種々の処理機能を実現する。ただし、後述するプロセッサ11が実行する各種の機能のうちの一部又は全部は、ハードウエア回路により実現されるようにしても良い。
ROM12は、プログラムメモリとして機能する不揮発性のメモリである。ROM12は、予め制御用のプログラムおよび制御データなどが記憶される。ROM12は、製造段階で制御プログラムや制御データなどが記憶された状態でセキュリティデバイス2の筐体内に組み込まれる。ROM12に記憶される制御プログラムや制御データは、予め当該セキュリティデバイス2の仕様等に応じて組み込まれる。
RAM13は、ワーキングメモリとして機能する揮発性のメモリである。また、RAM13は、プロセッサ11が処理中のデータなどを一時保管するバッファとしても機能する。例えば、RAM13は、通信部17を介してサーバ4との間で送受信するデータを一時保管する通信バッファとして機能する。
データメモリ14は、データの書き込みおよび書き換えが可能な不揮発性のメモリである。データメモリ14は、例えば、EEPROM(登録商標)(Electrically Erasable Programmable Read Only Memory)などで構成する。データメモリ14には、当該セキュリティデバイス2の運用用途に応じたプログラムや種々のデータが書き込まれる。データメモリ24には、プログラムファイルあるいはデータファイルなどが定義され、それらのファイルに制御プログラムや種々のデータが書き込まれる。
セキュアメモリ15は、セキュアにデータが格納できる耐タンパー性を有するメモリである。セキュアメモリ15は、接続された携帯端末3のモバイル運転免許証に対応する秘密鍵を保管する。
インターフェース16は、携帯端末3と接続するためのインターフェースである。インターフェース16は、携帯端末3が備えるインターフェースと物理的に接触して接続されるものであっても良いし、携帯端末3と通信接続できるものであっても良い。例えば、携帯端末3と通信接続するインターフェースとしては、ブルートゥース(登録商標)などの近距離無線通信、非接触ICカードと非接触で通信するための非接触通信、あるい、Wifi(登録商標)などの無線通信などのインターフェースである。
また、通信部17は、外部装置と通信するための通信インターフェースである。通信部17は、ネットワーク5を介してサーバ4と通信する。通信部17は、3G、LTE(登録商標)あるいは5Gなどの携帯電話通信網で通信するものであっても良いし、Wifiなどの無線LANによりサーバ4と通信するものであっても良い。なお、セキュリティデバイス2が携帯端末3を介してサーバ4と通信する形態とする場合、セキュリティデバイス2の構成としては通信部17を省略しても良い。
次に、実施形態に係る情報管理システム1における携帯端末3の構成について説明する。
図3は、実施形態に係る情報管理システム1における携帯端末3の構成例を示すブロック図である。
図3に示す構成例において、携帯端末3は、プロセッサ31、ROM32、RAM33、データメモリ34、通信部35、カードリーダライタ(RW)36、表示部37、および、入力部38などを有する。
プロセッサ31は、プログラムを実行することにより各種の処理を実行する。プロセッサ31は、例えば、CPU(Central Processing Unit)である。プロセッサ31は、システムバスを介して携帯端末3内の各部と接続され、各部との間でデータを送受信する。プロセッサ31は、ROM32およびRAM33と協働して携帯端末3における制御およびデータ処理などの動作を実行する。例えば、プロセッサ31は、ROM32あるいはデータメモリ34に記憶されているアプリケーションプログラムを実行することにより種々の処理機能を実現する。ただし、後述するプロセッサ31が実行する各種の機能のうちの一部又は全部は、ハードウエア回路により実現されるようにしても良い。
ROM(Read Only Memory)32は、携帯端末3の基本的な動作を実現するためのプログラムおよび制御データなどを記憶する不揮発性のメモリである。例えば、ROM32は、オペレーティングシステム(OS)などの基本動作を司るプログラムを記憶する。また、ROM32は、携帯端末3が具備する機能を実現するためのアプリケーションプログラムなどを記憶しても良い。ROM32は、書き換え可能な不揮発性のメモリで構成しても良い。例えば、書き換え可能なROM32としては、EEPROM(Electrically Erasable Programmable ROM)又はフラッシュROMなどで実現される。
RAM(Random Access Memory)33は、データを一時的に記憶する揮発性のメモリである。RAM33は、プロセッサ31がプログラムを実行する場合にワーキングメモリとして機能する。
データメモリ34は、各種のデータを記憶する記憶部である。データメモリ34は、データの書き換えが可能な不揮発性のメモリで構成される。例えば、データメモリ34は、フラッシュROM、SSD(Solid State Drive)などの半導体素子メモリ、あるいは、HDD(Hard Disc Drive)などの記憶装置が用いられる。データメモリ34は、アプリケーションプログラム、動作設定値、個人情報などを記憶する。また、データメモリ34は、OSプログラムを記憶するようにしても良い。
通信部35は、外部装置と通信するための通信インターフェースである。通信部35は、インターフェースを介してサーバ4と通信するものである。通信部35は、3G、LTEあるいは5Gなどの携帯電話通信網(移動体通信)で通信するものであっても良いし、Wifiなどの無線LANによりサーバ4と通信するものであっても良い。
インターフェース(I/F)36(36a、36b、…)は、セキュリティデバイス2と通信接続するためのセキュリティデバイスインターフェースである。インターフェース36は、少なくても1つのセキュリティデバイス2と接続できるように構成される。図3では、インターフェース36は、第1のインターフェース36aおよび第2のインターフェース36bを含むことを例示する。各インターフェース36は、それぞれが各種のセキュリティデバイス2に対応するインターフェースで構成する。
例えば、第1のインターフェース36aは、携帯端末3の所定位置にセット(携帯端末3の装着)されるセキュリティデバイス(例えば、SIMカード、eSIM、メモリカード等)2aに対応するインターフェースである。第2のインターフェース36bは、携帯端末3と通信接続する外部デバイスとしてのセキュリティデバイス(例えば、スマートウォッチ等のウエアラブルデバイス、ICカード、外部セキュリティデバイスなど)2bに対応するインターフェースである。第2のインターフェース36bとしては、ブルートゥースなどの無線通信を行うインターフェース、あるいは、ICカードリーダライタなどがある。
表示部37は、液晶パネル等の表示装置(表示デバイス)である。入力部38は、携帯端末3に対して操作指示を入力する入力デバイスである。入力部38は、例えば、タッチパネルを含む。表示部37と入力部38とは、タッチパネル付き表示装置(以下、タッチスクリーンと称する)で構成しても良い。また、入力部38は、ボタンスイッチで構成する操作キー、静電容量の変化に基づいて操作者の手指が触れたことを検出するタッチセンサなどを含むものであっても良い。
次に、実施形態に係る情報管理システム1におけるサーバ4の構成について説明する。
図4は、実施形態に係る情報管理システム1におけるサーバ4の構成例を示すブロック図である。
図4に示すように、サーバ4は、プロセッサ41、ROM42、RAM43、データメモリ44、インターフェース45、通信部46、および、データベース47を有する。
プロセッサ41は、プログラムを実行することにより各種の処理を実行する。プロセッサ41は、例えば、CPU(Central Processing Unit)である。プロセッサ41は、システムバスを介してサーバ4内の各部と接続され、各部との間でデータを送受信する。プロセッサ41は、ROM42およびRAM43と協働してサーバ4における制御およびデータ処理などの動作を実行する。
ROM(Read Only Memory)42は、サーバ4としての基本的な動作を実現するためのプログラムおよび制御データなどを記憶する不揮発性のメモリである。
RAM(Random Access Memory)43は、データを一時的に記憶する揮発性のメモリである。RAM43は、プロセッサ41がプログラムを実行する場合にワーキングメモリとして機能する。
データメモリ44は、各種のデータを記憶する記憶部である。データメモリ44は、データの書き換えが可能な不揮発性のメモリで構成される。例えば、データメモリ44は、OSプログラム、アプリケーションプログラム、動作設定情報などを記憶する。
通信部46は、外部装置と通信するための通信インターフェースである。通信部46は、無線で通信を行うものであって良いし、有線で通信を行うものであっても良い。本実施形態において、通信部46は、インターネットなどの広域のネットワークを介してユーザが保持するセキュリティデバイス2および携帯端末3と通信するものであれば良い。
データベース47は、モバイル運転免許証の情報として携帯端末3に表示可能な免許証情報を保存する。例えば、データベース47には、ユーザの携帯端末3にモバイル運転免許証としてのアプリがインストールされると、当該モバイル運転免許証によって表示する免許証情報が登録される。
次に、本実施形態に係る情報管理システム1において携帯端末3がモバイル運転免許証としての免許証情報を表示するための動作について説明する。
まず、実施形態に係る情報管理システム1における携帯端末3におけるモバイル運転免許証に対応する秘密鍵の保管設定の動作例について説明する。
図5は、実施形態に係る情報管理システム1の携帯端末3におけるモバイル運転免許証に対応する秘密鍵の保管設定の動作例を説明するためのフローチャートである。
まず、ユーザは、携帯端末3のインターフェース36にセキュリティデバイス2を接続させる操作を行う。プロセッサ31は、ユーザ操作などに応じてインターフェース36を介したセキュリティデバイス2との接続を確立させる(ST11)。例えば、ユーザは、SIMカードなどのセキュリティデバイス2aを携帯端末3における所定位置にセットする。所定位置にセットされたセキュリティデバイス2aがインターフェース36aのコンタクト部に接触すると、プロセッサ31は、インターフェース36aを介してセキュリティデバイス2aとの通信状態を確立させる。
また、外部デバイスとしてのセキュリティデバイス2bを接続する場合、プロセッサ31は、ユーザ操作などに応じてインターフェース36bによりセキュリティデバイス2bとの通信接続を試行することによりインターフェース36bを介してセキュリティデバイス2bとの通信状態を確立させる。
インターフェース36にセキュリティデバイス2が接続されると、プロセッサ31は、通信部35によりサーバ4にアクセスする(ST12)。さらに、プロセッサ31は、インターフェース36に接続されているセキュリティデバイス2から鍵の保管場所が選択可能であるかを判断する(ST13)。例えば、プロセッサ31は、インターフェース36に接続されているセキュリティデバイス2が秘密鍵を保管可能なセキュアメモリを備えているか否かなどにより鍵の保管場所として選択可能であるか否かを判断する。
鍵の保管場所として選択不可能である場合(ST13、NO)、プロセッサ31は、秘密鍵の保管設定処理を終了する。
鍵の保管場所として選択可能である場合(ST13、YES)、プロセッサ31は、鍵の保管場所をユーザに選択させるための選択画面を表示部37に表示する(ST14)。例えば、プロセッサ31は、鍵の保管場所とすることが可能なセキュリティデバイス2の一覧を選択画面に表示する。ユーザは、表示部37に表示された選択画面において選択肢として示されるセキュリティデバイス2のいずれかを秘密鍵を保管する保管場所として入力部38を用いて選択指示する。
例えば、インターフェース36aに第1のセキュリティデバイス2aとしてのSIMカードが接続され、インターフェース36bに第2のセキュリティデバイス2bとしてのスマートウォッチが接続されている場合、プロセッサ31は、SIMカード又はスマートウォッチのいずれかを鍵の保管場所として選択させる選択画面を表示部37に表示する。この場合、ユーザは、入力部38を用いてSIMカードもしくはスマートウォッチを秘密鍵の保管場所として選択する。
選択画面に表示した選択肢から鍵の保管場所が選択された場合(ST15、YES)、プロセッサ31は、ユーザにより選択された保管場所としてのセキュリティデバイス2に秘密鍵を保存する(ST16)。例えば、プロセッサ31は、選択されたセキュリティデバイス2のセキュアメモリに当該携帯端末3にインストールされてるモバイル運転免許証に対応する秘密鍵を書き込む。
ユーザが選択した保管場所に秘密鍵を保存すると、プロセッサ31は、秘密鍵を保管した保管場所としてのセキュリティデバイス2を示す保管場所情報を生成し、生成した保管場所情報をデータメモリ34に保存する(ST17)。
以上のような処理によれば、実施形態に係る情報処理システムにおける携帯端末は、ユーザが選択するセキュリティデバイスを秘密鍵の保管場所として登録することができる。携帯端末は、ユーザが指定する秘密鍵の保管場所としてのセキュリティデバイスを示す保管場所情報を生成し、生体した保管場所情報をメモリに保存おくことができる。
次に、実施形態に係る情報管理システム1における携帯端末3に免許情報を表示させる表示処理の動作について説明する。
図6は、実施形態に係る情報管理システムにおける携帯端末3に免許情報を表示させる処理の動作例を説明するためのフローチャートである。
ユーザは、携帯端末3においてモバイル運転免許証のアプリを起動させ、入力部38を用いて表示させたい免許情報を指定する。プロセッサ31は、ユーザ操作に応じてモバイル運転免許証のアプリを起動させ、入力部38を用いて指定される免許情報の表示指示を受け付ける。
携帯端末3のプロセッサ31は、入力部38により免許情報の表示指示が入力された場合(ST31、YES)、通信部35によりサーバ4と通信する(ST32)。サーバ4との通信が確立した後、プロセッサ31は、入力部38を用いて表示指示された免許情報の開示をサーバ4に要求する(ST33)。
携帯端末3のプロセッサ31は、サーバ4に免許情報の開示要求を送信した後、サーバ4からの要求に応じて鍵(秘密鍵)の保管場所(セキュリティデバイス)を示す保管場所情報をサーバ4を送信する(ST34)。保管場所情報は、上述したように保管設定によって登録される情報であり、ユーザのモバイル運転免許証に対応する秘密鍵の保管場所を示す情報である。
鍵の保管場所を示す保管場所情報を送信した後、プロセッサ31は、サーバ4から開示を要求した表示部37に表示させるための免許情報を取得する(ST35)。サーバ4から免許情報を取得すると、プロセッサ31は、取得した免許情報を表示部37に表示する(ST36)。
以上のような処理によれば、実施形態に係る情報処理システムにおいて、携帯端末は、入力部により入力される免許情報の表示指示に応じてサーバに免許情報の開示要求する。携帯端末は、免許情報の開示要求を送信したサーバから要求に応じてモバイル運転免許証に対応する秘密鍵の保管場所を示す保管場所情報をサーバに通知する。保管場所情報した後、携帯端末は、サーバから取得する免許情報を表示部に表示する。これにより、携帯端末とは別のセキュアメモリを有するセキュリティデバイスにモバイル運転免許証を利用するための秘密鍵を保存しておくことができ、その秘密鍵の保管場所をサーバに通知することが可能となる。
次に、実施形態に係る情報管理システム1におけるサーバ4の動作について説明する。
図7は、実施形態に係る情報管理システム1におけるサーバ4の動作例を説明するためのフローチャートである。
携帯端末6は、図6に示すような動作により、ユーザ操作に応じてモバイル運転免許証として表示する免許情報をサーバ4へ要求する。サーバ4は、通信部46にネットワーク5を介して携帯端末3と通信する。サーバ4のプロセッサ41は、通信部46により携帯端末3からの免許情報の開示要求を取得する(ST51)。
携帯端末3の免許情報の開示要求を取得すると、プロセッサ41は、当該携帯端末3にユーザの免許情報を表示させるために、当該携帯端末3にインストールされているモバイル運転免許証に対応する秘密鍵を取得する処理を行う。サーバ4のプロセッサ41は、秘密鍵を取得するため、携帯端末3に対して保管場所情報を要求する(ST52)。サーバのプロセッサ41は、保管場所情報を要求した後、通信部46により携帯端末3から保管場所情報を取得する(ST53)。
保管場所情報を取得すると、プロセッサ41は、取得した保管場所情報が示す保管場所から秘密鍵を取得する(ST54)。ここで、保管場所としてのセキュリティデバイス2が携帯端末3を介さずに当該サーバ4と通信する機能を有するものであれば、プロセッサ41は、携帯端末3を経由することなく通信部46により通信するセキュリティデバイス2から秘密鍵を取得する。また、保管場所としてのセキュリティデバイス2が携帯端末3を介して当該サーバ4と通信するものであれば、プロセッサ41は、携帯端末3を介して保管場所としてのセキュリティデバイス2から秘密鍵を取得する。
秘密鍵を取得すると、プロセッサ41は、取得した秘密鍵を利用して携帯端末3の表示部37に表示させるためのユーザの免許情報を携帯端末3へ出力する(ST55)。
以上のような処理によれば、実施形態に係る情報処理システムにおいて、サーバは、携帯端末からの免許情報の開示要求を受けた場合に携帯端末から秘密鍵の保管場所を示す保管場所情報を取得し、保管場所情報が示す保管場所から取得する秘密鍵を利用してユーザの免許情報を携帯端末に表示させる。これにより、実施形態によれば、情報管理システムは、携帯端末とは別のユーザが指定するセキュアメモリを有するセキュリティデバイスに秘密鍵を用いてユーザの免許情報を携帯端末に表示させることができる。これにより、秘密鍵をセキュアに管理することができ、秘密鍵を用いて提供される情報のセキュリティを向上することができる。
上述の各実施形態で説明した機能は、ハードウエアを用いて構成するに留まらず、ソフトウエアを用いて各機能を記載したプログラムをコンピュータに読み込ませて実現することもできる。また、各機能は、適宜ソフトウエア、ハードウエアのいずれかを選択して構成するものであっても良い。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…情報管理システム、2(2a、2b)…セキュリティデバイス、3…携帯端末、4…サーバ、11…プロセッサ、14…データメモリ、15…セキュアメモリ、16…インターフェース、17…通信部、31…プロセッサ(第1のプロセッサ)、34…データメモリ(メモリ)、35…通信部(第1通信部)、36(36a、36b)…インターフェース、37…表示部(表示装置)、38…入力部(入力デバイス)、39…生体センサ、41…プロセッサ(第2のプロセッサ)、44…データメモリ、46…通信部(第2通信部)、47…データベース。

Claims (7)

  1. 携帯端末とサーバとを有する情報管理システムであって、
    前記携帯端末は、
    メモリと、
    表示装置と、
    ユーザ操作を受け付ける入力デバイスと、
    セキュリティデバイスを接続する少なくとも1つのインターフェースと、
    前記サーバと通信する第1通信部と、
    前記インターフェースに接続されるセキュリティデバイスから秘密鍵の保管場所をユーザに選択させるための選択画面を前記表示装置に表示し、
    前記選択画面を表示した場合に前記入力デバイスを用いてユーザが秘密鍵の保管場所として指定したセキュリティデバイスを示す保管場所情報を前記メモリに記憶し、
    前記第1通信部により通信する前記サーバに前記保管場所情報を送信し、
    前記保管場所情報を送信した前記サーバからの情報を前記表示装置に表示させる、第1のプロセッサと、を有し、
    前記サーバは、
    前記携帯端末と通信する第2通信部と、
    前記第2通信部により前記携帯端末から前記保管場所情報を取得し、前記保管場所情報が示すセキュリティデバイスから取得する秘密鍵を用いて前記携帯端末の表示装置に表示させる前記ユーザに関する情報を前記携帯端末に出力する、第2のプロセッサと、を有する、
    情報管理システム。
  2. 前記携帯端末の前記インターフェースは、前記携帯端末に装着するセキュリティデバイスに接続するためのインターフェースを含む、
    請求項1に記載の情報管理システム。
  3. 前記携帯端末の前記インターフェースは、前記携帯端末の外部デバイスとしてのセキュリティデバイスと通信するインターフェースを含む、
    請求項1に記載の情報管理システム。
  4. 前記サーバは、前記秘密鍵を用いて前記携帯端末の表示装置に表示させる前記ユーザに関する情報として前記ユーザの免許情報を保持するデータベースを有する、
    請求項1に記載の情報管理システム。
  5. メモリと、表示装置と、入力デバイスと、セキュリティデバイスを接続する少なくとも1つのインターフェースと、サーバと通信する通信部と、プロセッサと、を備える携帯端末において、前記プロセッサに、
    前記インターフェースに接続されるセキュリティデバイスから秘密鍵の保管場所をユーザに選択させるための選択画面を前記表示装置に表示させ、
    前記選択画面を表示した場合に前記入力デバイスを用いてユーザが秘密鍵の保管場所として指定するセキュリティデバイスを示す保管場所情報を前記メモリに記憶させ、
    前記通信部により前記サーバに保管場所情報を送信させ、
    前記保管場所情報を送信した前記サーバからの情報を前記表示装置に表示させる、
    ことを実行させるための情報管理プログラム。
  6. 前記インターフェースは、前記携帯端末に装着するセキュリティデバイスに接続するためのインターフェースを含む、
    請求項5に記載の情報管理プログラム。
  7. 前記インターフェースは、前記携帯端末の外部デバイスとしてのセキュリティデバイスと通信するインターフェースを含む、
    請求項5に記載の情報管理プログラム。
JP2021044579A 2021-03-18 2021-03-18 情報管理システムおよび情報管理プログラム Pending JP2022143844A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2021044579A JP2022143844A (ja) 2021-03-18 2021-03-18 情報管理システムおよび情報管理プログラム
EP22770900.3A EP4310705A1 (en) 2021-03-18 2022-02-01 Security device, information management system, and information management program
PCT/JP2022/003742 WO2022196138A1 (ja) 2021-03-18 2022-02-01 セキュリティデバイス、情報管理システムおよび情報管理プログラム
US18/466,126 US20240004979A1 (en) 2021-03-18 2023-09-13 Security device and information management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021044579A JP2022143844A (ja) 2021-03-18 2021-03-18 情報管理システムおよび情報管理プログラム

Publications (1)

Publication Number Publication Date
JP2022143844A true JP2022143844A (ja) 2022-10-03

Family

ID=83455107

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021044579A Pending JP2022143844A (ja) 2021-03-18 2021-03-18 情報管理システムおよび情報管理プログラム

Country Status (1)

Country Link
JP (1) JP2022143844A (ja)

Similar Documents

Publication Publication Date Title
CN108702295B (zh) 基于生物数据进行认证的电子设备及其操作方法
KR101330962B1 (ko) 결제 방식 선택을 위한 결제 디바이스 제어방법
US10922100B2 (en) Method and electronic device for controlling display
CN111429862A (zh) 电子设备
KR20190045765A (ko) 어플리케이션 프로그램을 제어하는 전자 장치 및 그 제어 방법
EP3750298B1 (en) Method for sharing content based on account group and electronic device for performing same
US10805293B2 (en) Method for providing service update and electronic device supporting the same
EP3732558B1 (en) Apparatus and method for providing function associated with keyboard layout
JP2013137669A (ja) 画面共有装置及び画面共有方法
KR20170081500A (ko) 전자 장치 및 그의 동작 방법
JP6833364B2 (ja) Icカード、および、icカード処理装置
US11604656B2 (en) Method and apparatus for managing application
US11489957B2 (en) Electronic device, external electronic device, and method for controlling external electronic device by using electronic device
JP2022143844A (ja) 情報管理システムおよび情報管理プログラム
EP3896592A1 (en) Electronic device for selecting key to be used for encryption on basis of amount of information of data to be encrypted, and operation method of electronic device
US11601791B2 (en) Method for pairing devices using near field communication and electronic apparatus using same
JP4253021B2 (ja) 携帯端末
US20200391695A1 (en) Electronic device for managing application relating to key of external electronic device, and operating method of electronic device
US20210026807A1 (en) Method for managing data associated with application and electronic device therefor
CN113421084B (zh) 公交卡处理方法、装置、设备及可读存储介质
JP6397200B2 (ja) 管理サーバ、およびデータ処理方法、並びにプログラム
US20240004979A1 (en) Security device and information management system
EP4109812A1 (en) Method for signing key management by electronic device, and electronic device therefor
JP2022136649A (ja) プログラム
EP3041281A1 (en) A method for accessing a shared wireless device using a client wireless communications device, and devices for the same .

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20230105