JP4168744B2 - 個人データ漏洩防止装置 - Google Patents

個人データ漏洩防止装置 Download PDF

Info

Publication number
JP4168744B2
JP4168744B2 JP2002367554A JP2002367554A JP4168744B2 JP 4168744 B2 JP4168744 B2 JP 4168744B2 JP 2002367554 A JP2002367554 A JP 2002367554A JP 2002367554 A JP2002367554 A JP 2002367554A JP 4168744 B2 JP4168744 B2 JP 4168744B2
Authority
JP
Japan
Prior art keywords
terminal
personal data
encryption key
management center
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002367554A
Other languages
English (en)
Other versions
JP2004201050A (ja
JP2004201050A5 (ja
Inventor
史朗 大庭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002367554A priority Critical patent/JP4168744B2/ja
Publication of JP2004201050A publication Critical patent/JP2004201050A/ja
Publication of JP2004201050A5 publication Critical patent/JP2004201050A5/ja
Application granted granted Critical
Publication of JP4168744B2 publication Critical patent/JP4168744B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、携帯電話端末や常時ネットワーク接続機能を持つ携帯端末、いわゆるPDA(personal digital assistant)やノートパソコン等のように、通信経路供給者が供給する通信経路を介して通信を行うための通信手段を備えた情報機器の盗難や紛失時の個人データ(例えば、電話番号、メールアドレス、保存メール等)の漏洩を防止する個人データ漏洩防止装置に関する。
【0002】
【従来の技術】
例えば、携帯電話システムの場合、端末の盗難や紛失時には、正規の端末使用者から顧客管理センタへの電話番号の休止申請に応答して、顧客管理センタが対象端末の電話番号の確認、認証用暗証番号の確認、電話番号の休止解除時のパスワードの設定を行った後に、対象端末の電話番号の休止処理を行うことにより、対象端末が第三者に悪用されないようにしている。
【0003】
その後、端末が正規の端末使用者に戻った場合には、正規の端末使用者からの顧客管理センタへの電話番号休止解除申請に応答して、顧客管理センタが対象端末の電話番号の確認、認証用暗証番号の確認を行った後、正規の端末使用者が対象端末の電話番号休止解除時のパスワードを入力し、これに応答して、顧客管理センタが対象端末の電話番号の休止解除を行うことにより、正規の端末使用者が端末を使用できるようにしている。
【0004】
このように、端末の盗難や紛失時には、正規の端末使用者が顧客管理センタに電話番号休止申請を行い、これに応答して、顧客管理センタが電話番号休止処理を行うことにより、盗難された又は紛失した端末が悪用されることを防止することができる。しかし、電話番号休止処理では、端末が保持する個人データの漏洩を防止することができない。
【0005】
そこで、携帯電話の端末では、端末使用者によりロック番号が設定されている場合には、電話をかけたり、個人データを取り扱う時には、ロック番号の入力を促し、入力がない限り、ロックが解除されないとしているので、ロック番号の設定により個人データの保護が可能となる。
【0006】
しかし、ロック番号は、利便性が考慮され、4桁程度の数字によるパスワードとされているので、平均5千回、最高1万回の試行でロックを解除することが可能であるという問題点を有している。現状では、電話をかける度に4桁のロック番号を入力するのが煩雑なために、多くの端末使用者がロックを設定していないと思われる。
【0007】
なお、個人データを所定のデータセンタに保管し、端末使用者が個人データを必要とする場合に、ネットワークを介してデータセンタ内の個人データを参照することにより、端末の盗難や紛失時の個人データの漏洩を防ぐという方法が考えられる。しかし、このようにする場合には、個人データは、ネットワーク上を何回も行き来することになるので、第三者によって盗まれる可能性が高くなってしまうという問題点がある。
【0008】
そこで、また、従来、端末が盗難された場合又は紛失した場合において、正規の端末使用者が顧客管理センタに個人データの削除要求を行った場合、顧客管理センタが基地局を介して端末に個人データの削除を指示し、これに応答して、端末が個人データを削除し、更に、正規の端末使用者が新たな端末から顧客管理センタに登録情報の転送要求をした場合、顧客管理センタから基地局を介して盗難された又は紛失した端末の登録情報を新たな端末に転送する方法が提案されている(例えば、特許文献1参照)。
【0009】
【特許文献1】
特開2001−339766号公報
【0010】
【発明が解決しようとする課題】
例えば、特許文献1に記載された個人データ漏洩防止方法では、盗難された又は紛失した端末の電源がオフとされている場合には、端末内の不揮発性メモリに保存されている個人データを削除することができないという問題点があると共に、盗難された又は紛失した端末が正規の端末使用者に戻った場合に、この端末に個人データを戻して使用可能とすることができないという問題点があった。
【0011】
本発明は、かかる点に鑑み、通信経路供給者が供給する通信経路を介して通信を行うための通信手段を備えた情報機器の盗難や紛失時の個人データの漏洩を防止し、かつ、盗難された又は紛失した情報機器が正規使用者に戻った場合に、情報機器の正規使用者が個人データを利用できるようにし、情報機器の利便性の向上を図ることができるようにした個人データ漏洩防止装置を提供することを目的とする。
【0012】
【課題を解決するための手段】
本発明は、通信手段を備えた情報機器に通信経路を供給する通信経路供給者が備える個人データ漏洩防止装置であって、前記情報機器の正規使用者からの申請による接続休止中に、前記情報機器から接続要求があると、前記情報機器が保持している個人データを送信させて保存した後、前記情報機器が保持している個人データの削除を指示し、その後、前記情報機器の正規使用者から接続休止解除申請があると、保存している個人データを前記情報機器に送信する機能を有するというものである。
【0013】
本発明によれば、情報機器の正規使用者からの申請による接続休止中に、前記情報機器から接続要求があると、前記情報機器が保持している個人データを送信させて保存した後、前記情報機器が保持している個人データの削除を指示する機能を有しているので、情報機器の盗難や紛失時の個人データの漏洩を防止することができる。
【0014】
また、情報機器の正規使用者から接続休止解除申請があると、保存している個人データを前記情報機器に送信する機能を有しているので、盗難された又は紛失した情報機器が正規使用者に戻った場合に、情報機器の正規使用者は個人データを利用することができる。
【0015】
【発明の実施の形態】
以下、図1〜図24を参照して、本発明の第1実施形態及び第2実施形態について説明する。
【0016】
(第1実施形態・・図1〜図15)
図1は本発明の第1実施形態を備える携帯電話システムの一部分を示す構成図であり、本発明の第1実施形態は、携帯電話システムを構成する通信経路供給者(以下、キャリアという)が運営する顧客管理センタが備えるものである。図1中、10はキャリアが運営する顧客管理センタ、20はキャリアが運営する基地局、30は顧客が使用する端末である。
【0017】
顧客管理センタ10において、11は制御装置、12は基地局と通信を行うための通信装置、13は端末使用者の加入者番号、認証用暗証番号、キャリアが設定する個人データの暗号キーであるキャリア暗号キー、端末使用者の個人データ等の保存に使用するデータベースである。本例の携帯電話システムでは、顧客管理センタ10が備える制御装置11と通信装置12とデータベース13とで本発明の第1実施形態の個人データ漏洩防止装置が構成されている。
【0018】
基地局20において、21は制御装置、22は顧客管理センタ10及び端末と通信を行うための通信装置、23は端末の位置確認の周期を計測するためのタイマであり、他の基地局も同様に構成される。
【0019】
端末30において、31は制御装置、32は基地局との通信を行うための通信装置、33はキャリア暗号キーを端末30内の揮発性メモリに保持する時間を計測するためのタイマである。
【0020】
34はユーザ暗号キーとキャリア暗号キーを使用して平文の個人データを暗号化する暗号器、35は暗号器34により暗号化された個人データを保存するための電気的書換え可能な不揮発性メモリ(例えば、フラッシュメモリ)、36は不揮発性メモリ35から読み出された暗号化されている個人データを復号化する復号器であり、他の端末も同様に構成される。
【0021】
図2は端末購入時に行われる主要な手続とその効果を説明するための図である。本例の携帯電話システムでは、ユーザによる端末購入時に、加入者番号、認証用暗証番号及びキャリア暗号キーが設定されることを前提としており、これら加入者番号、認証用暗証番号及びキャリア暗号キーが設定されると、これら加入者番号、認証用暗証番号及びキャリア暗号キーは、顧客管理センタ10のデータベース13に登録され、各基地局は、加入者番号をキーとして端末に設定されたキャリア暗号キーを検索できるようにされる。
【0022】
図3は端末初期化時に端末使用者が行う手続とその効果を示す図である。本例の携帯電話システムでは、端末使用者は、購入した端末の使用開始前に初期化処理として、端末に個人データの暗号化時に使用するユーザ暗号キーを入力する必要があり、入力されたユーザ暗号キーは端末内の不揮発性メモリに格納される。
【0023】
図4は端末使用開始時の動作を示す図である。本例の携帯電話システムでは、端末使用者が端末の電源をオンにすると、端末と基地局との間で認証が行われた後、端末から基地局にキャリア暗号キーの要求が行われ、これに応答して、基地局は、加入者番号をキーとして、顧客管理センタ10のデータベース13から対応するキャリア暗号キーを取得し、これを端末に送信し、端末はキャリア暗号キーを揮発性メモリに格納する。
【0024】
図5は端末内の不揮発性メモリへの個人データの保存時の動作を説明するための図である。本例の携帯電話システムでは、個人データを端末内の不揮発性メモリに保存する場合には、平文の個人データを揮発性メモリ上に置き、暗号器においてユーザ暗号キーとキャリア暗号キーとを使用した暗号化が行われ、暗号化された個人データが不揮発性メモリに書き込まれる。
【0025】
図6は個人データの暗号化方法の一例を示す図である。個人データの暗号化方法の一例は、キャリア暗号キーとユーザ暗号化キーとで新たに大きな暗号キーを作成し、この大きな暗号キーを使用して揮発性メモリ上の平文の個人データを暗号化するというものである。
【0026】
大きな暗号キーは、例えば、キャリア暗号キー(又はユーザ暗号キー)を上位桁、ユーザ暗号キー(又はキャリア暗号キー)を下位桁に割り当てることにより、又は、キャリア暗号キーとユーザ暗号キーをビット単位で互い違いに割り当てることにより、又は、キャリア暗号キーをMビット、ユーザ暗号キーをNビットとしたとき、f(m∈M、n∈N)=I∈M+N を満足する写像を1つ決定することにより作成することができる。
【0027】
図7は個人データの暗号化方法の他の例を示す図である。個人データの暗号化方法の他の例は、まず、キャリア暗号キー(又はユーザ暗号キー)を使用して揮発性メモリ上の平文の個人データを暗号化し、次に、ユーザ暗号キー(又はキャリア暗号キー)を使用し、既に1回暗号化されている個人データを更に暗号化するというものである。
【0028】
図8は暗号化された個人データの復号化方法の一例を示す図である。暗号化された個人データの復号化方法の一例は、個人データの暗号化方法の一例に対応するものであり、キャリア暗号キーとユーザ暗号化キーとで新たに大きな暗号キーを作成し、この大きな暗号キーを使用して、不揮発性メモリ上の暗号化された個人データを復号化するというものである。なお、大きな暗号キーは、個人データの暗号化方法の一例の場合と同様の方法で作成する。
【0029】
図9は暗号化された個人データの復号化方法の他の例を示す図である。暗号化された個人データの復号化方法の他の例は、まず、個人データの暗号化方法の他の例に対応するものであり、ユーザ暗号キー(又はキャリア暗号キー)を使用して不揮発性メモリ上の暗号化された個人データを復号化し、次に、キャリア暗号キー(又はユーザ暗号キー)を使用し、既に1回復号化された個人データを更に復号化するというものである。
【0030】
図10は端末使用者からの電話番号休止申請時の動作を示す図である。例えば、端末使用者が端末の盗難又は紛失に気づき、公衆電話などを使用して顧客管理センタ10に電話番号休止申請を行うと、顧客管理センタ10は、端末使用者に電話番号(加入者番号)と認証用暗証番号の入力を求める。
【0031】
これに応答して、端末使用者が電話番号と認証用暗証番号を入力すると、顧客管理センタ10は、端末使用者を認証し、電話番号休止解除時のパスワードの入力を求める。端末使用者が電話番号休止解除時のパスワードを決定して入力すると、顧客管理センタ10は、電話番号休止申請があったことをデータベース13に登録し、基地局からの参照が可能となるように設定する。
【0032】
図11は顧客管理センタ10における電話番号休止処理時の動作を示す図である。例えば、端末30の使用者からの電話番号休止申請が顧客管理センタ10のデータベース13に登録されたとし、その後、端末30の盗難者又は拾得者が端末30の電源をオンにすると、端末30は基地局との通信経路を確立する。
【0033】
次に、基地局は、顧客管理センタ10に登録されている電話番号休止申請を参照するか、又は、事前に顧客管理センタ10から受信済みの電話番号休止申請情報を参照し、端末30について電話番号休止申請が登録されているかどうかを判断し、端末30について電話番号休止申請が登録されていることを認識した場合には、顧客管理センタ10にその旨を通知する。
【0034】
これに応答して、顧客管理センタ10は、基地局を介して端末30に対して、不揮発性メモリ35に保存されている暗号化された個人データを送信するように指示し、端末30は、これに応答して、暗号化された個人データを基地局を介して顧客管理センタ10に送信する。
【0035】
顧客管理センタ10は、端末30からの暗号化された個人データをデータベース13に保存し、端末30に不揮発性メモリ35内の暗号化された個人データの削除を指示し、これに応答して、端末30は不揮発性メモリ35内の暗号化された個人データを削除する。次に、顧客管理センタ10は、端末30の電話番号を休止し、端末30についての電話番号休止申請の登録を解除する。ここに、端末30に対する通信サービスが休止される。
【0036】
図12は端末使用者からの電話番号休止解除申請時の動作を示す図である。例えば、端末30が紛失して電話番号休止申請が登録されたとし、端末30の拾得者が端末30を警察に届け、端末30の使用者に端末30が戻った場合を例にすると、端末30の使用者は、公衆電話などを使用して顧客管理センタ10に電話番号休止解除を申請する。
【0037】
これに応答して、顧客管理センタ10は、端末30の使用者に電話番号と認証用暗証番号の入力を求め、端末30の使用者が電話番号と認証用暗証番号を入力すると、顧客管理センタ10は、端末30の使用者として認証し、電話番号休止解除時のパスワードの入力を求める。
【0038】
これに対応して、端末30の使用者が電話番号休止解除時のパスワードを入力すると、顧客管理センタ10は、端末30の電話番号の休止を解除して、データベース13に保存されている端末30の個人データを端末30に送信する。
【0039】
端末30は、顧客管理センタ10が送信した個人データを受信して不揮発性メモリに書き込み、続いて、顧客管理センタ10に個人データの受領を通知する。これに応答して、顧客管理センタ10は、データベース13内の端末30の個人データを削除する。
【0040】
図13は端末内の揮発性メモリに書き込まれているキャリア暗号キーが削除される第1の場合の流れ図である。端末内の揮発性メモリに書き込まれているキャリア暗号キーが削除される第1の場合は、端末の電源がオンとされている状態で電話番号休止申請が登録され、その後、一定期間が経過した場合である。
【0041】
すなわち、本例の携帯電話システムでは、端末使用者が端末の電源をオンにすると、端末と基地局との間で認証が行われ、端末から基地局にキャリア暗号キーの要求が行われ、これに応答して、基地局は、加入者番号をキーとして顧客管理センタ10のデータベース13からキャリア暗号キーを取得し、これを端末に送信する。
【0042】
端末は、キャリア暗号キーを揮発性メモリに書き込み、タイマ33を初期化する。以後、端末は、一定の周期で、基地局との間での認証、基地局に対するキャリア暗号キーの要求、基地局からのキャリア暗号キーの受信、受信したキャリア暗号キーの揮発性メモリへの書き込み、タイマ33の初期化という動作を繰り返す。
【0043】
ここで、端末使用者が電話番号休止申請を行い、これが登録されると、端末が基地局に認証を求めても、本例の携帯電話システムでは、基地局は端末の認証を行わず、端末はキャリア暗号キーを取得することができない。この状態で、キャリア暗号キー保持時間が経過すると、揮発性メモリに書き込まれているキャリア暗号キーが削除される。
【0044】
したがって、電源オンの状態で端末が盗難又は紛失した場合であっても、端末使用者は顧客管理センタ10に電話番号休止申請を行うことで、一定期間経過後に端末内の揮発性メモリに格納されているキャリア暗号キーを削除することができ、キャリア暗号キーを用いた個人データの漏洩を防止することができる。
【0045】
本例の携帯電話システムにおいて、端末内の揮発性メモリに書き込まれているキャリア暗号キーが削除される第2の場合は、電話番号休止申請の登録がなされないで、待ち受け状態でキャリア暗号キー保持時間が経過した場合である。
【0046】
すなわち、電源オンの状態で端末が盗難又は紛失した場合において、端末使用者が顧客管理センタ10に電話番号休止申請を行わない場合であっても、待ち受け状態でキャリア暗号キー保持期間が経過した時に、端末内の揮発性メモリに書き込まれているキャリア暗号キーは削除される。したがって、キャリア暗号キーを用いた個人データの漏洩を防止することができる。
【0047】
なお、本例の携帯電話システムは、例えば、PDC方式携帯電話システムに適用することができる。PDC方式携帯電話システムでは、図14に示すように、移動局(端末)が基地局に位置登録を要求し、同時に加入者番号を通知する。これに応答して、基地局から移動局に認証要求が出され、移動局から基地局に認証応答が返される。次に、基地局は、加入者番号をキーとして、顧客管理センタのデータベースを検索することにより、該当するキャリア暗号キーを取得する。
【0048】
基地局では、その位置登録を受付可能な場合には、位置登録メッセージを移動局に返す。このとき、SCCH(個別セル用チャネル)に割り当てられたビット幅は14オクテット(116ビット)あるが、現在、位置登録受付メッセージの情報長は1オクテットとされているので、キャリア暗号キーが10オクテット程度のものなら、追加情報としてSCCHに含ませても、通信コストを増加させたり、通信時間を増大させるようなことにはならない。
【0049】
図15は本例の携帯電話システムをPDC方式携帯電話システムに適用した場合において移動局がキャリア暗号キーを保持する期間を示す図であり、二重線で示す期間がキャリア暗号キーを保持する期間である。
【0050】
ここで、移動局が待ち受け状態にある場合には、キャリア暗号キー保持時間が経過したか否かが判断され(ステップS1)、キャリア暗号キー保持時間を経過した場合には、キャリア暗号キーは削除される(ステップS2)。これに対して、キャリア暗号保持時間を経過していない場合には、端末から基地局に対して位置登録要求がされるが(ステップS3)、この場合、電話番号休止申請が登録されているか否かが判断される(ステップS4)。
【0051】
電話番号休止申請が登録されてい場合には、移動局は、認証を得られず、キャリア暗号キーを得ることができない(ステップS5)。この場合には、キャリア暗号キー保持期間経過後、移動局が保持するキャリア暗号キーが削除される(ステップS6)。これに対して、位置登録要求がされた場合において、電話番号休止申請が登録されていない場合には、移動局はキャリア暗号キーを受けることができる。この場合には、キャリア暗号キー保持時間が更新され(ステップS7)、ステップS1に戻る。
【0052】
他方、移動局が電源オフとされている状態から、電源がオンにされると(ステップS8)、移動局から基地局に位置登録要求がなされるが(ステップS9)、この場合には、電話番号休止申請が登録されているか否かが判断される(ステップS10)。電話番号休止申請が登録されてい場合には、認証が得られず、キャリア暗号キーを得ることができない(ステップS11)。これに対して、電話番号休止申請が登録されていない場合には、ステップS3に移行する。
【0053】
以上のように、本発明の第1実施形態を備える携帯電話システムによれば、携帯電話の端末を盗難又は紛失した場合には、端末使用者が顧客管理センタ10に電話番号休止申請を行うことで、顧客管理センタ10に電話番号休止申請を登録することができ、その後、第三者(盗難者又は拾得者等)が端末の電源をオンにすると、端末内の個人データが顧客管理センタ10に送信され、顧客管理センタ10に保存された上で、端末内の個人データの削除と、電話番号の休止が行われる。したがって、端末が電源オフの状態で盗難され又は紛失した場合であっても、第三者による端末の使用は不可能とされ、個人データの漏洩を防止することができる。
【0054】
また、端末の電源がオンとされている状態で電話番号休止申請が登録され、その後、一定期間が経過した場合には、端末内の揮発性メモリに書き込まれているキャリア暗号キーは削除されるので、端末が電源オンの状態で盗難され又は紛失した場合であっても、第三者は、不揮発性メモリに保持されている暗号化された個人データを復号することができない。この点からも個人データの漏洩を防止することができる。
【0055】
また、電話番号休止申請の登録がなされないで、待ち受け状態でキャリア暗号キー保持時間が経過した場合には、端末内の揮発性メモリに書き込まれているキャリア暗号キーは削除されるので、端末が電源オンの状態で盗難され又は紛失し、かつ、電話番号休止申請がされない場合であっても、第三者は、不揮発性メモリに保持されている暗号化された個人データを復号することができない。この点からも個人データの漏洩を防止することができる。
【0056】
また、端末を盗難された又は紛失した端末使用者から顧客管理センタ10に電話番号休止解除申請があった時は、顧客管理センタ10に保存されている個人データは端末使用者の手元に戻った端末に送信され、端末は顧客管理センタ10から送られてくる個人データを不揮発性メモリに保存することができるので、盗難された又は紛失した端末が正規の使用者に戻った場合に、個人データの復元をスムースに行うことができ、個人データの有効利用を図ることができる。
【0057】
(第2実施形態・・図16〜図24)
図16は本発明の第2実施形態を備えるネットワークシステムの一部分を示す構成図であり、本発明の第2実施形態は、インターネット接続サービス業者であるプロバイダが運営する顧客管理センタが備えるものである。図16中、40はプロバイダが運営する顧客管理センタ、50は他のキャリアが運営する基地局、60は顧客が使用するノートパソコンである。
【0058】
顧客管理センタ40において、41は制御装置、42は基地局と通信を行うための通信装置、43はノートパソコン使用者の認証用暗証番号、プロバイダが設定する個人データの暗号キーであるキャリア暗号キー、ノートパソコン使用者の個人データ等の保存に使用するデータベースである。本例のネットワークシステムでは、顧客管理センタ40が備える制御装置41と通信装置42とデータベース43とで本発明の第2実施形態の個人データ漏洩防止装置が構成されている。
【0059】
基地局50において、51は制御装置、52は顧客管理センタ40及びノートパソコンと通信を行うための通信装置、53はタイマであり、他の基地局も同様に構成される。
【0060】
ノートパソコン60において、61は制御装置、62は基地局との通信を行うための通信装置、63はキャリア暗号キーをノートパソコン60内の揮発性メモリに保持する時間を計測するためのタイマである。
【0061】
64はユーザ暗号キーとキャリア暗号キーを使用して平文の個人データを暗号化する暗号器、65は暗号器64により暗号化された個人データを保存するための電気的書換え可能な不揮発性メモリ(例えば、フラッシュメモリ)、66は不揮発性メモリ65から読み出された暗号化されている個人データを復号化する復号器であり、他のノートパソコンも同様に構成される。
【0062】
図17はノートパソコン購入時に行われる主要な手続とその効果を説明するための図である。本例のネットワークシステムでは、ユーザがノートパソコンを購入すると、認証用暗証番号及びキャリア暗号キーが設定されることを前提としており、これら認証用暗証番号及びキャリア暗号キーが設定されると、これら認証用暗証番号及びキャリア暗号キーは、顧客管理センタ40のデータベース43に登録され、各基地局は、ネットワークアドレスをキーとして、ノートパソコンに設定されたキャリア暗号キーを検索できるようにされる。
【0063】
図18はノートパソコン初期化時にノートパソコン使用者が行う手続とその効果を説明するための図である。本例のネットワークシステムでは、ノートパソコン使用者は、購入したノートパソコンの使用開始前に、初期化処理としてノートパソコンにユーザ暗号キーを入力する必要があり、入力されたユーザ暗号キーはノートパソコン内の不揮発性メモリに格納される。
【0064】
図19はノートパソコン使用開始時の動作を示す図である。本例のネットワークシステムでは、ノートパソコン使用者がノートパソコンの電源をオンにすると、ノートパソコンと基地局との間で認証が行われ、ノートパソコンから基地局にキャリア暗号キーの要求が行われ、これに応答して、基地局は、ネットワークアドレスをキーとして顧客管理センタ40のデータベース43から対応するキャリア暗号キーを取得し、これをノートパソコンに送信し、ノートパソコンはキャリア暗号キーを揮発性メモリに格納することになる。
【0065】
図20はノートパソコン内の不揮発性メモリへの個人データの保存時の動作を説明するための図である。本例のネットワークシステムでは、個人データをノートパソコン内の不揮発性メモリに保存する場合には、平文の個人データを揮発性メモリ上に置き、暗号器においてユーザ暗号キーとキャリア暗号キーとを使用した暗号化が行われ、暗号化された個人データが不揮発性メモリに書き込まれる。なお、個人データの暗号化及び復号化は、本発明の第1実施形態を備える携帯電話システムで使用される端末で行われる暗号化方法(図6、図7)及び復号化方法(図8、図9)を使用することができる。
【0066】
図21はノートパソコン使用者からのIPアドレス休止申請時の動作を示す図である。例えば、ノートパソコン使用者がノートパソコンの盗難又は紛失に気づき、公衆電話などを使用して顧客管理センタ40にIPアドレス休止申請を行うと、顧客管理センタ40は、ノートパソコン使用者にネットワークアドレスと認証用暗証番号の入力を求める。
【0067】
これに応答して、ノートパソコン使用者がネットワークアドレスと認証用暗証番号を入力すると、顧客管理センタ40は、ノートパソコン使用者を認証し、IPアドレス休止解除時のパスワードの入力を求める。ノートパソコン使用者がIPアドレス休止解除時のパスワードを決定して入力すると、顧客管理センタ40は、IPアドレス休止申請があったことをデータベース43に登録し、基地局からの参照が可能となるように設定する。
【0068】
図22は顧客管理センタ40におけるIPアドレス休止処理時の動作を示す図である。例えば、ノートパソコン60の使用者からのIPアドレス休止申請が顧客管理センタ40のデータベース43に登録されたとし、その後、ノートパソコン60の拾得者がノートパソコン60の電源をオンにすると、ノートパソコン60は基地局との通信経路を確立する。
【0069】
次に、基地局は、顧客管理センタ40に登録されているIPアドレス休止申請を参照するか、又は、事前に顧客管理センタ40から受信済みのIPアドレス休止申請情報を参照し、ノートパソコン60についてIPアドレス休止申請が登録されているかどうかを判断し、ノートパソコン60についてIPアドレス休止申請が登録されていることを認識した場合には、顧客管理センタ40にその旨を通知する。
【0070】
これに応答して、顧客管理センタ40は、基地局を介してノートパソコン60に対して、不揮発性メモリ65に保存されている暗号化された個人データを送信するように指示し、ノートパソコン60は、これに応答して、暗号化された個人データを基地局を介して顧客管理センタ40に送信する。
【0071】
顧客管理センタ40は、ノートパソコン60の暗号化された個人データをデータベース43に保存し、ノートパソコン60に対して不揮発性メモリ65内の暗号化された個人データの削除を指示し、これに応答して、ノートパソコン60は不揮発性メモリ65内の暗号化された個人データを削除する。次に、顧客管理センタ40は、ノートパソコン60のIPアドレスを休止し、ノートパソコン60についてのIPアドレス休止申請の登録を解除する。ここに、ノートパソコン60に対するネットワークサービスが休止される。
【0072】
図23はノートパソコン使用者からのIPアドレス休止解除申請時の動作を示す図である。例えば、ノートパソコン60が紛失してIPアドレス休止申請が登録されたとし、ノートパソコン60の拾得者がノートパソコン60を警察に届け、ノートパソコン60の使用者にノートパソコン60が戻った場合を例にすると、ノートパソコン60の使用者は、公衆電話などを使用して顧客管理センタ40にIPアドレス休止解除を申請する。
【0073】
これに応答して、顧客管理センタ40は、ノートパソコン60の使用者にネットワークアドレスと認証用暗証番号の入力を求め、ノートパソコン60の使用者がネットワークアドレスと認証用暗証番号を入力すると、顧客管理センタ40は、ノートパソコン60の使用者として認証し、IPアドレス休止解除時のパスワードの入力を求める。
【0074】
これに対応して、ノートパソコン60の使用者がIPアドレス休止解除時のパスワードを入力すると、顧客管理センタ40は、ノートパソコン60のIPアドレスの休止を解除して、データベース43に保存されているノートパソコン60の個人データをノートパソコン60に送信する。
【0075】
ノートパソコン60は、顧客管理センタ40が送信した個人データを受信して不揮発性メモリに書き込み、続いて、顧客管理センタ40に個人データの受領を通知する。これに応答して、顧客管理センタ40は、データベース43内のノートパソコン60の個人データを削除する。
【0076】
図24はノートパソコン内の揮発性メモリに書き込まれているキャリア暗号キーが削除される第1の場合の流れ図である。ノートパソコンに書き込まれているキャリア暗号キーが削除される第1の場合は、ノートパソコンの電源がオンとされている状態でIPアドレス休止申請が登録され、その後、一定期間が経過した場合である。
【0077】
すなわち、本例のネットワークシステムでは、ノートパソコン使用者がノートパソコンの電源をオンにすると、ノートパソコンと基地局との間で認証が行われ、ノートパソコンから基地局にキャリア暗号キーの要求が行われ、これに応答して、基地局は、ネットワークアドレスをキーとして顧客管理センタ40のデータベース43からキャリア暗号キーを取得し、これをノートパソコンに送信する。
【0078】
ノートパソコンは、キャリア暗号キーを揮発性メモリに書き込み、タイマを初期化する。以後、ノートパソコンは、一定の周期で、基地局との間での認証、基地局に対するキャリア暗号キーの要求、基地局からのキャリア暗号キーの受信、受信したキャリア暗号キーの揮発性メモリへの書き込み、タイマー63の初期化を繰り返す。
【0079】
ここで、ノートパソコン使用者がIPアドレス休止申請を行い、これが登録されると、ノートパソコンが基地局に認証を求めても、本例のネットワークシステムでは、基地局はノートパソコンの認証を行わず、ノートパソコンはキャリア暗号キーを取得することができない。この状態でキャリア暗号キー保持時間が経過すると、揮発性メモリに書き込まれているキャリア暗号キーが削除される。
【0080】
したがって、電源オンの状態でノートパソコンが盗難又は紛失した場合であっても、ノートパソコン使用者は顧客管理センタ40にIPアドレス休止申請を行うことで、一定期間経過後にノートパソコン内の揮発性メモリに格納されているキャリア暗号キーを削除することができ、キャリア暗号キーを用いた個人データの漏洩を防止することができる。
【0081】
本例のネットワークシステムにおいて、ノートパソコン内の揮発性メモリに書き込まれているキャリア暗号キーが削除される第2の場合は、IPアドレス休止申請の登録がなされず、かつ、待ち受け状態でキャリア暗号キー保持時間が経過した場合である。
【0082】
すなわち、電源オンの状態でノートパソコンが盗難又は紛失した場合において、ノートパソコン使用者が顧客管理センタ40にIPアドレス休止申請を行わない場合であっても、待ち受け状態でキャリア暗号キー保持期間が経過した時に、ノートパソコン内の揮発性メモリに書き込まれているキャリア暗号キーは削除される。したがって、キャリア暗号キーを用いた個人データの漏洩を防止することができる。
【0083】
以上のように、本発明の第2実施形態を備えるネットワークシステムによれば、常時ネットワーク接続されたノートパソコンを盗難又は紛失した場合、ノートパソコン使用者が顧客管理センタ40にIPアドレス休止申請を行うことで、顧客管理センタ40にIPアドレス休止申請を登録することができ、その後、第三者(盗難者又は拾得者等)がノートパソコンの電源をオンにすると、ノートパソコン内の個人データが顧客管理センタ40に送信され、顧客管理センタ40に保存された上で、ノートパソコン内の個人データの削除と、IPアドレスの休止が行われる。したがって、ノートパソコンが電源オフの状態で盗難され又は紛失した場合であっても、第三者によるノートパソコンの使用は不可能とされ、個人データの漏洩を防止することができる。
【0084】
また、ノートパソコンの電源がオンとされている状態でIPアドレス休止申請が登録され、その後、一定期間が経過した場合には、ノートパソコン内の揮発性メモリに書き込まれているキャリア暗号キーは削除されるので、ノートパソコンが電源オンの状態で盗難され又は紛失した場合であっても、第三者は、不揮発性メモリに保持されている暗号化された個人データを復号することができない。この点からも個人データの漏洩を防止することができる。
【0085】
また、IPアドレス休止申請の登録がなされないで、待ち受け状態でキャリア暗号キー保持時間が経過した場合には、ノートパソコン内の揮発性メモリに書き込まれているキャリア暗号キーは削除されるので、ノートパソコンが電源オンの状態で盗難され又は紛失し、かつ、IPアドレス休止申請がされない場合であっても、第三者は、不揮発性メモリに保持されている暗号化された個人データを復号することができない。この点からも個人データの漏洩を防止することができる。
【0086】
また、ノートパソコンを盗難された又は紛失したノートパソコン使用者から顧客管理センタ40にIPアドレス休止解除申請があった時は、顧客管理センタ40に保存されている個人データはノートパソコン使用者の手元に戻ったノートパソコンに送信され、ノートパソコンは顧客管理センタ40から送られてくる個人データを不揮発性メモリに保存することができるので、盗難された又は紛失したノートパソコンが正規の使用者に戻った場合に、個人データの復元をスムースに行うことができ、個人データの有効利用を図ることができる。
【0087】
【発明の効果】
以上のように、本発明によれば、情報機器の正規使用者からの申請による接続休止中に、前記情報機器から接続要求があると、前記情報機器が保持している個人データを送信させて保存した後、前記情報機器が保持している個人データの削除を指示し、その後、前記情報機器の正規使用者から接続休止解除申請があると、個人データを前記情報機器に送信する機能を有しているので、情報機器の盗難や紛失時の個人データの漏洩を防止し、かつ、盗難された又は紛失した情報機器が正規使用者に戻った場合に、情報機器の正規使用者は個人データを使用することができる。したがって、通信手段を有する情報機器の利便性の向上を図ることができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態を備える携帯電話システムの一部分の構成図である。
【図2】本発明の第1実施形態を備える携帯電話システムで使用される端末の購入時に行われる主要な手続とその効果を説明するための図である。
【図3】本発明の第1実施形態を備える携帯電話システムで使用される端末の初期化時に端末使用者が行う手続とその効果を示す図である。
【図4】本発明の第1実施形態を備える携帯電話システムで使用される端末の使用開始時の動作を示す図である。
【図5】本発明の第1実施形態を備える携帯電話システムで使用される端末内の不揮発性メモリへの個人データの保存時の動作を説明するための図である。
【図6】個人データの暗号化方法の一例を示す図である。
【図7】個人データの暗号化方法の他の例を示す図である。
【図8】暗号化された個人データの復号化方法の一例を示す図である。
【図9】暗号化された個人データの復号化方法の他の例を示す図である。
【図10】本発明の第1実施形態を備える携帯電話システムで使用される端末の使用者からの電話番号休止申請時の動作を示す図である。
【図11】本発明の第1実施形態を備える携帯電話システムを構成するキャリアの顧客管理センタにおける電話番号休止処理時の動作を示す図である。
【図12】本発明の第1実施形態を備える携帯電話システムで使用される端末の使用者からの電話番号休止解除申請時の動作を示す図である。
【図13】本発明の第1実施形態を備える携帯電話システムで使用される端末内の揮発性メモリに書き込まれているキャリア暗号キーが削除される第1の場合の流れを示す図である。
【図14】本発明の第1実施形態を備える携帯電話システムをPDC方式携帯電話システムに適用した場合のキャリア暗号キーの取得動作を示す図である。
【図15】本発明の第1実施形態を備える携帯電話システムをPDC方式携帯電話システムに適用した場合において移動局がキャリア暗号キーを保持する期間を示す図である。
【図16】本発明の第2実施形態を備えるネットワークシステムの一部分の構成図である。
【図17】本発明の第2実施形態を備えるネットワークシステムで使用されるノートパソコンの購入時に行われる主要な手続とその効果を説明するための図である。
【図18】本発明の第2実施形態を備えるネットワークシステムで使用されるノートパソコンの初期化時にノートパソコン使用者が行う手続とその効果を説明するための図である。
【図19】本発明の第2実施形態を備えるネットワークシステムで使用されるノートパソコン使用開始時の動作を示す図である。
【図20】本発明の第2実施形態を備えるネットワークシステムで使用されるノートパソコン内の不揮発性メモリへの個人データの保存時の動作を説明するための図である。
【図21】本発明の第2実施形態を備えるネットワークシステムで使用されるノートパソコンの使用者からのIPアドレス休止申請時の動作を示す図である。
【図22】本発明の第2実施形態を備えるネットワークシステムを構成するキャリアの顧客管理センタにおけるIPアドレス休止処理時の動作を示す図である。
【図23】本発明の第2実施形態を備えるネットワークシステムで使用されるノートパソコンの使用者からのIPアドレス休止解除申請時の動作を示す図である。
【図24】本発明の第2実施形態を備えるネットワークシステムで使用されるノートパソコン内の揮発性メモリに書き込まれているキャリア暗号キーが削除される第1の場合の流れを示す図である。
【符号の説明】
10…顧客管理センタ
11…制御装置
12…通信装置
13…データベース
20…基地局
21…制御装置
22…通信装置
23…タイマ
30…端末
31…制御装置
32…通信装置
33…タイマ
34…暗号器
35…不揮発性メモリ
36…復号器
40…顧客管理センタ
41…制御装置
42…通信装置
43…データベース
50…基地局
51…制御装置
52…通信装置
53…タイマ
60…ノートパソコン
61…制御装置
62…通信装置
63…タイマ
64…暗号器
65…不揮発性メモリ
66…復号器

Claims (2)

  1. 通信経路を介して通信を行う情報機器であって、
    通信経路供給者から自己が保持する個人データの送信指示があると、前記自己が保持する個人データを前記通信経路供給者に送信する第1の手段と、
    前記通信経路供給者から前記自己が保持する個人データの削除指示があると、前記自己が保持する個人データを削除する第2の手段と、
    前記通信経路供給者から一定周期で第1の暗号キーを取得して保持する第3の手段と、
    前記第1の暗号キーと自己に設定される第2の暗号キーとを使用して前記自己が保持する個人データを暗号化する第4の手段と、
    電源がオンとされている状態で前記通信経路供給者に接続休止申請を行うことにより前記通信経路供給者から前記第1の暗号キーが与えられず、一定時間が経過した場合には、保持している前記第1の暗号キーを削除する第5の手段を有する
    ことを特徴とする情報機器。
  2. 待ち受け状態で一定時間が経過した場合には、保持している前記第1の暗号キーを削除する第6の手段を有する
    ことを特徴とする請求項1に記載の情報機器。
JP2002367554A 2002-12-19 2002-12-19 個人データ漏洩防止装置 Expired - Fee Related JP4168744B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002367554A JP4168744B2 (ja) 2002-12-19 2002-12-19 個人データ漏洩防止装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002367554A JP4168744B2 (ja) 2002-12-19 2002-12-19 個人データ漏洩防止装置

Publications (3)

Publication Number Publication Date
JP2004201050A JP2004201050A (ja) 2004-07-15
JP2004201050A5 JP2004201050A5 (ja) 2006-02-09
JP4168744B2 true JP4168744B2 (ja) 2008-10-22

Family

ID=32764406

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002367554A Expired - Fee Related JP4168744B2 (ja) 2002-12-19 2002-12-19 個人データ漏洩防止装置

Country Status (1)

Country Link
JP (1) JP4168744B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7865172B2 (en) * 2006-06-20 2011-01-04 Avaya Inc. Method and apparatus for data protection for mobile devices
JP5614499B2 (ja) * 2011-05-25 2014-10-29 富士通株式会社 情報処理装置、制御方法および制御プログラム

Also Published As

Publication number Publication date
JP2004201050A (ja) 2004-07-15

Similar Documents

Publication Publication Date Title
US8208897B2 (en) Portable wireless terminal and its security system
US9936384B2 (en) Systems and methods for providing security to different functions
JP3456528B2 (ja) 携帯電話機およびデータの秘匿方法
US8798272B2 (en) Systems and methods for managing multiple keys for file encryption and decryption
US7920706B2 (en) Method and system for managing cryptographic keys
US6317829B1 (en) Public key cryptography based security system to facilitate secure roaming of users
US8880036B2 (en) Retrieving data wirelessly from a mobile device
ES2370764T3 (es) Gestión de derechos digitales (drm) robusta y flexible con un módulo de identidad inviolable.
CN110706379B (zh) 基于区块链的门禁访问控制方法和装置
US20060190729A1 (en) Portable information terminal and data protecting method
US20030065934A1 (en) After the fact protection of data in remote personal and wireless devices
US20090006867A1 (en) System, device and method for providing data availability for lost/stolen portable communication devices
JP4876169B2 (ja) データを安全に記憶するための方法、システム、およびコンピュータ・プログラム
JP2006505993A5 (ja)
WO2011130970A1 (zh) 一种移动终端的数据保护装置及方法
TW576063B (en) Device and method for securing information associated with a subscriber in a communication apparatus
CN114006700A (zh) 客户端登录方法、装置、计算机设备和存储介质
JP2004070875A (ja) セキュアシステム
JP4168744B2 (ja) 個人データ漏洩防止装置
JP4151923B2 (ja) 携帯可能情報記憶媒体を使用した情報管理システム
CN109101790B (zh) 生成签名密钥的方法及装置、签名方法及装置
JP2004295502A (ja) Ic媒体を用いたセキュリティシステム
JP2007258769A (ja) 個人情報保護方式及び方法
JP2004032402A (ja) 携帯電話機のデータバックアップシステム
JP2002135239A (ja) 暗号化データ配信サービスシステム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051216

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070424

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070622

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080715

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080728

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110815

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110815

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110815

Year of fee payment: 3

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110815

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110815

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110815

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110815

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110815

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120815

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130815

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees