JP4981733B2 - Encrypted file management system for the mobile terminal and its method, and the devices that program - Google Patents

Encrypted file management system for the mobile terminal and its method, and the devices that program Download PDF

Info

Publication number
JP4981733B2
JP4981733B2 JP2008087679A JP2008087679A JP4981733B2 JP 4981733 B2 JP4981733 B2 JP 4981733B2 JP 2008087679 A JP2008087679 A JP 2008087679A JP 2008087679 A JP2008087679 A JP 2008087679A JP 4981733 B2 JP4981733 B2 JP 4981733B2
Authority
JP
Grant status
Grant
Patent type
Prior art keywords
authentication
information
status
user
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008087679A
Other languages
Japanese (ja)
Other versions
JP2009244955A (en )
Inventor
亮博 清水
能直 菊地
健司 高橋
行雄 鶴岡
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Grant date

Links

Images

Description

この発明は、携帯端末のファイル管理機能において、特に暗号化された機密情報ファイルを管理する携帯端末用暗号化ファイル管理システムとその方法と、それらの装置とそのプログラムに関する。 The present invention, in the file management function of the portable terminal, in particular the encrypted confidential information for managing the file mobile terminal for encryption file management system and its method, and its program these devices.

ノートPC(Personal Computer)やPDA(Personal Digital Assistants)が普及し、場所を問わずにコンピュータが使用できるモバイルコンピューティングが可能になって来た。 Notebook PC (Personal Computer), PDA (Personal Digital Assistants) have spread, the computer came enabled the mobile computing that can be used regardless of the location. これらの携帯端末が不特定の場所で使用されるようになった結果、機密情報の管理上、従来には無かった問題が発生するようになって来ている。 The results of these portable terminals are now used in unspecified locations, management of confidential information, problems conventionally had no have become so generated. 例えば、公衆の場所で機密情報の覗き見を許してしまうことがある。 For example, there is that could allow a peek of confidential information in public places. 又は、携帯端末を紛失、若しくは盗難されることで例えば顧客情報等の機密情報が漏洩してしまうことが社会問題化している。 Or, lose your phones or be for example by being stolen confidential information such as customer information leaked is a social problem.

不特定な場所でのコンピュータの使用を制限することで機密情報(以降、「機密ファイル」とも称する。)の漏洩を防止する考えとして、例えば特許文献1に開示されたものが知られている。 Confidential information (hereinafter, also referred to as "confidential files".) By limiting the use of the computer in an unspecified location as thought to prevent leakage of, for example, has been known one disclosed in Patent Document 1. 図9に特許文献1のモバイル端末管理システム90のシステム構成を示して簡単に説明する。 Briefly shows the system configuration of a mobile terminal management system 90 of Patent Document 1 in FIG. モバイル端末管理システム90は、モバイル端末103と、管理用計算機104と、GPS衛星901とで構成される。 Mobile terminal management system 90 includes a mobile terminal 103, the management computer 104, and a GPS satellite 901. モバイル端末103と管理用計算機104は、公衆ネットワークと組織内ネットワークを介して接続されている。 Mobile terminal 103 and the management computer 104 are connected via the corporate network and the public network.

モバイル端末103内の機密ファイルを使用する際には、管理用計算機104によるモバイル端末103の位置情報による認証を必要とする。 When using the confidential file in a mobile terminal 103 requires authentication by the position information of the mobile terminal 103 by the management computer 104. モバイル端末103の位置情報は、モバイル端末103に設けられた図示しないGPS位置測定機能が、GPS衛星901からの測位電波を受信して、モバイル端末103の位置する場所の緯度と経度を計算して求められる。 Location information of the mobile terminal 103, GPS position measuring function (not shown) provided in the mobile terminal 103 receives the positioning signals from GPS satellites 901, to calculate the location of the latitude and longitude position of the mobile terminal 103 Desired. 管理用計算機104が、その位置情報に応じて機密ファイルの使用許可を与えるものである。 Management computer 104 and gives permission to use the confidential file in accordance with the position information. したがって、機密ファイルを使用できる場所を、例えば関連する事業所や使用者(ユーザ)の自宅等の限定された範囲に制限することができる。 Therefore, where you can use the confidential file, it can be restricted to a limited range of, for example, home, etc. of the relevant offices and the user (user). その結果、公衆の場所での機密情報の覗き見を防ぐことができる。 As a result, it is possible to prevent the peeping of confidential information in public places. また、モバイル端末103の紛失や盗難があった場合でも、特定の場所以外での機密ファイルの悪用を防ぐことができる。 In addition, even if there is a loss or theft of mobile terminal 103, it is possible to prevent the misuse of confidential files other than a particular location.
特開2003−256287号公報(図9) JP 2003-256287 JP (FIG. 9)

しかし、従来の方法では、機密ファイルを使用できる場所が限定されてしまうので、柔軟性に乏しく使い勝手が悪かった。 However, in the conventional method, because the place where you can use the confidential file is limited, it is poor usability flexibility was bad. GPS位置測定機能のみを用いた従来例では、屋内においてGPS衛星からの測位電波を受信できるのが、窓際に限られてしまうので特に使い難かった。 In the conventional example using only GPS position measurement function, you can receive positioning signals from GPS satellites in indoors, was particularly use hardly so is limited by the window. RFID(Radio Frequency Identification)を併用する方法も考えられるが、RFIDの電波が存在する範囲でしか使えない欠点は、GPS位置測定機能と同様である。 RFID (Radio Frequency Identification) is a method used in combination is also conceivable to, disadvantages can not be used only to the extent that radio waves of the RFID is present is similar to the GPS position measurement function.

また、上記した従来方法では、最初から機密情報の略取を目的とした携帯端末の盗難に対応することができない課題がある。 Further, in the conventional method described above, there is a problem that can not correspond to the theft of the mobile terminal for the purpose of abduction of confidential information from the beginning. 機密情報の略取を目的とする者は、機密ファイルが記録された記録装置(ハードディスクドライブ等)を携帯端末から取り出し、機密ファイルを解読してしまう。 Person for the purpose of abduction of confidential information, takes out a recording apparatus confidential file is recorded (hard disk drive, etc.) from the mobile terminal, thereby decrypt the confidential file. つまり、携帯端末が盗難された場合は、携帯端末内に機密ファイルを残して置くこと自体が問題である。 In other words, when the mobile terminal has been stolen, it is itself a problem to put to leave the sensitive files in the portable terminal. このように、位置情報によって機密ファイルの使用制限を行うだけの方法では、機密情報の管理として不十分であった。 Thus, in just the way perform the restriction of the use of confidential files by the location information was insufficient as the management of confidential information.

機密情報が漏洩した場合の損失は非常に大きく、場合によっては企業の存続にも関わる事態に発展することもある。 Loss is very large in the case where confidential information is leaked, in some cases, develop into a situation also involved in the survival of companies. したがって、管理をより厳しくした機密ファイルのファイル管理方法が求められている。 Therefore, file management method of the confidential file that stricter management is required. 一方、機密情報の管理を単純に厳しくしただけでは使い勝手の悪いものになってしまう恐れがある。 On the other hand, only by simply tighten the management of confidential information, there is a possibility to become a bad thing easy to use. 携帯端末の置かれた状況に応じて求められる機密情報に関する安全保障の水準(以降、「セキュリティ強度」と称する。)も変化するので、そのセキュリティ強度の変化に対応できるファイル管理方法が求められている。 Level of security about confidential information obtained in accordance with the placed the mobile terminal status (hereinafter referred to as "security strength".), So changes, sought the file management method that can respond to changes in the security strength there.

この発明は、このような点に鑑みてなされたものであり、携帯端末の置かれた状況に応じて十分な安全性を確保しながら使い勝手の良い携帯端末用暗号化ファイル管理システムとその方法と、それらの装置とそのプログラムを提供することを目的とする。 The present invention has been made in view of the above problems, while ensuring sufficient safety in accordance with the placed the mobile terminal status and user-friendly mobile terminal for encryption file management system and the method , and to provide those devices with that program.

この発明の携帯端末用暗号化ファイル管理システムは、ネットワークに接続され、ユーザの操作によりユーザ認証を要求して保存している暗号化ファイルを復号化する携帯端末と、ユーザ認証を行う認証サーバと、から成る。 Encrypted file management system for a portable terminal of the present invention is connected to a network, and a mobile terminal to decrypt the encrypted file that stores requesting user authenticated by the user's operation, an authentication server that performs user authentication , consisting of. 携帯端末が、状況計測部と、ユーザ認証情報要求部と、記録部と、暗号化ファイル管理部とを備える。 The mobile terminal comprises a status measurement unit, and the user authentication information request part, and the recording unit, and an encrypted file manager. 状況計測部は、携帯端末の位置情報、加速度情報及び認証失敗情報の少なくとも一つを含む状況情報を計測してその状況情報を出力する。 Status gauging section, the position information of the portable terminal, and outputs the status information by measuring the status information including at least one of the acceleration information and the authentication failure information. ユーザ認証情報要求部は、状況情報に見合ったセキュリティ強度を満足するように予め決められたユーザ認証情報をユーザに要求する。 User authentication information request unit requests the user authentication information predetermined to satisfy the security strength commensurate with the status information to the user. 記録部は、暗号化されたファイルを保存する。 Recording unit stores the encrypted file. 暗号化ファイル管理部は、ユーザ認証情報と状況情報と、認証サーバから入力される承認結果を入力として、状況情報に見合ったユーザ認証情報の場合で、且つ、ユーザ認証情報が上記認証サーバで承認された場合に、上記暗号化されたファイルの復号化を行う。 Encrypted file manager includes a user authentication information and status information, as input an approval result input from the authentication server, in case of the user authentication information that matches the status information, and, approved user authentication information in the authentication server If it is, it performs decoding of the encrypted files. そして、認証サーバは状況情報に対応させて当該状況情報を認証する認証状況データを記録した認証状況データ記録部を備え、暗号化ファイル管理部は、上記状況情報と上記ユーザ認証情報とを上記認証サーバに送信して認証要求し、認証サーバは、認証要求に対して認証状況データ記録部に記録された認証状況データを参照してユーザを認証し、その認証状況データは、携帯端末と認証サーバ以外のネットワークを介した外部から変更可能である。 The authentication server includes an authentication status data recording unit that records an authentication state data in association with status information for authenticating the status information, the encrypted file management unit, the authentication and the status information and the user authentication information and transmitted to the server and the authentication request, the authentication server authenticates the user by referring to the authentication condition data recorded in the authentication status data recording unit to the authentication request, the authentication status data, the authentication server and the mobile terminal It can be changed from the outside via a network other than.

この発明の携帯端末用暗号化ファイル管理システムは、状況計測部が携帯端末の置かれた状況を計測して状況情報を出力する。 The encrypted file management system for a portable terminal of the invention, status measurement unit outputs a status information by measuring the situation placed the portable terminal. その状況情報に応じてユーザ認証情報要求部がユーザ認証情報をユーザに要求する。 User authentication information request unit requests the user authentication information to the user according to the status information. そして、暗号化ファイル管理部が状況情報に見合ったユーザ認証情報の場合に暗号化ファイルの復号化を行う。 Then, decrypts the encrypted file in the case of the user authentication information encrypted file management unit is commensurate with status information. したがって、携帯端末の置かれた状況の変化を検知してその状況に見合ったセキュリティ強度で暗号化ファイルを管理することができるので安全性が高い。 Accordingly, safety is high since it is possible to manage the encrypted file in the security strength commensurate with the situation by detecting a change in the laid circumstances of the mobile terminal. また、携帯端末の状況に応じたユーザ認証情報をユーザに要求するので、柔軟性を持った使い勝手の良い携帯端末用暗号化ファイル管理システムを提供することができる。 Further, the user authentication information corresponding to the status of the portable terminal because it requires the user, it is possible to provide a user-friendly encrypted file management system for a portable terminal having a flexibility.

以下、この発明の実施の形態を図面を参照して説明する。 Hereinafter, an embodiment of the present invention with reference to the drawings. 複数の図面中同一のものには同じ参照符号を付し、説明は繰り返さない。 Denoted by the same reference numerals, and a plurality of the same in the drawings shall not be repeated description.

図1にこの発明の一例である携帯端末用暗号化ファイル管理システム10のシステム構成を示す。 Figure 1 shows a system structure of an example mobile terminal for encryption file management system 10 is of the present invention. 携帯端末用暗号化ファイル管理システム10は、認証サーバ12と、携帯端末16とが、ネットワーク(以降、「NW」と称する。)14を介して接続されている。 Mobile terminal for encryption file management system 10 includes an authentication server 12, the portable terminal 16, the network (hereinafter, referred. To as "NW") is connected via a 14. 認証サーバ12はユーザを認証する。 Authentication server 12 to authenticate the user. 携帯端末16は、ユーザの操作により認証サーバ12に認証を要求する。 The mobile terminal 16 requests authentication to the authentication server 12 by a user operation.

認証サーバ12は、通信インターフェース部121と、ユーザ認証部122と、制御部124を備える。 The authentication server 12 includes a communication interface unit 121, a user authentication unit 122, a control unit 124. 携帯端末16は、通信インターフェース161と、暗号化ファイル管理部162と、記録部163と、ユーザ認証情報要求部164と、状況計測部165を備える。 The mobile terminal 16 includes a communication interface 161, the encrypted file management unit 162, a recording unit 163, a user authentication information request unit 164, the status measurement unit 165. 図2に認証サーバ12と携帯端末16の動作シーケンスを示す。 2 and the authentication server 12 showing an operation sequence of the mobile terminal 16. 携帯端末16の状況計測部165が、携帯端末16の置かれた状況を計測して状況情報を出力する(ステップS165)。 Status gauging section 165 of the portable terminal 16, and outputs the status information by measuring the placed of the mobile terminal 16 status (step S165). 状況情報としては、例えば上記した従来例と同じようにGPS位置測定機能による携帯端末が置かれた場所の緯度経度情報の他に、加速度情報や、RFIDの利用等(詳しくは後述する)が考えられる。 The status information, for example, in addition to the latitude and longitude information of the location where the mobile terminal is placed by the GPS position measuring functions in the same manner as the conventional example, and acceleration information, RFID usage etc. (described later in detail) is considered It is. ユーザ認証情報要求部164は、状況情報に応じたユーザ認証情報をユーザに要求して、図示しないキーボード等から例えばOTP(One Time Password)や、指紋センサや網膜センサによる生体認識情報等のユーザ認証情報を入手する(ステップS164)。 User authentication information request unit 164 requests the user authentication information corresponding to the status information to the user, unillustrated example OTP (One Time Password) from such a keyboard, user authentication, such as biometrics information by the fingerprint sensor or a retinal sensor information available (step S164). 暗号化ファイル管理部162は、入手したユーザ認証情報を、通信インターフェース部161を介してNW14の先に接続された認証サーバ12に送信して認証要求する(ステップS30)。 Encrypting the file management unit 162, the user authentication information obtained, and via the communication interface unit 161 to the authentication server 12 connected to the preceding NW14 authentication request (step S30). 認証サーバ12のユーザ認証部122は、認証サーバ12の通信インターフェース部121を介して入手したユーザ認証情報を認証し、認証結果を携帯端末16に送信する(ステップS31)。 Authenticating the user authentication unit 122 of the server 12 authenticates the user authentication information obtained via the communication interface unit 121 of the authentication server 12 transmits an authentication result to the mobile terminal 16 (step S31). 携帯端末16の暗号化ファイル管理部162は、認証サーバ12からの認証結果と、ユーザ認証情報要求部164からのユーザ認証情報と、状況計測部165からの状況情報を入力として、ユーザ認証情報が状況情報に見合った場合で、且つ、認証結果が承認された場合に、記録部163に記録されている暗号化ファイル163aを復号化して編集可能にする(ステップS162)。 Encrypting the file management unit 162 of the mobile terminal 16, as inputs and the authentication result from the authentication server 12, the user authentication information from the user authentication information request unit 164, the status information from the status measurement unit 165, the user authentication information If commensurate with status information, and authentication if the result is approved, editable by decrypting the encrypted file 163a recorded in the recording unit 163 (step S162).

携帯端末16と認証サーバ12は、例えばROM、RAM、CPU等で構成されるコンピュータに所定のプログラムが読み込まれて、CPUがそのプログラムを実行することで実現されるものである。 The mobile terminal 16 and the authentication server 12, for example ROM, RAM, and predetermined programs are read into a computer composed of CPU or the like, in which the CPU is realized by executing the program. それぞれの制御部166,124が、それぞれのプログラムにしたがって各部の動作を、上記した過程で制御する。 Each controller 166,124 is, the operation of each unit in accordance with each program is controlled in the process described above. その結果、携帯端末16の置かれた状況に応じて十分な安全性を確保しながら、使い勝手の良い携帯端末用暗号化ファイル管理システムを実現することができる。 As a result, it is possible to sufficiently while ensuring the safety, to achieve the encrypted file management system for a user-friendly mobile terminal in response to the put the portable terminal 16 situation.

次に暗号化ファイル管理部162と、ユーザ認証情報要求部164と、状況計測部165のより具体的な構成例を示して動作をより詳しく説明する。 Then the encrypted file management unit 162, a user authentication information request unit 164 will be described in more detail the operation shows a more specific configuration example of the status gauging section 165. 携帯端末16と認証サーバ12の動作フローを図3と図4に示す。 The mobile terminal 16 illustrating the operation flow of the authentication server 12 in FIG. 3 and FIG. 4. 図1に示す様に、暗号化ファイル管理部162は、状況認証情報判断部1621と、暗号鍵一時記録部1623を備えた認証サーバ連携部1622と、ファイル管理部1624と、暗号化部1625と、復号化部1626とで構成される。 As shown in FIG. 1, encrypted file manager 162, the status authentication information determination section 1621, the authentication server linking unit 1622 provided with a cipher key temporary recording unit 1623, and the file management unit 1624, an encryption unit 1625 , and a decoding unit 1626.

状況計測部165は、例えばGPS位置測定機能を持ち、GPS衛星からの測位電波を受信して携帯端末16の位置情報を状況情報として暗号化ファイル管理部162に出力する(ステップS1651、図3参照)。 Status gauging section 165, for example, has a GPS position measurement function, and outputs the encrypted file management unit 162 as a status information location information of the received and the mobile terminal 16 a positioning radio wave from a GPS satellite (step S1651, refer to FIG. 3 ). 状況情報は、暗号化ファイル管理部162を介してユーザ認証情報要求部164に入力される。 Status information is input to the user authentication information request unit 164 through the encrypted file management unit 162. ユーザ認証情報要求部164の状況判断部1641は、状況情報から携帯端末16の置かれている状況を判断する(ステップS1641a)。 Situation determination unit 1641 of the user authentication information request unit 164 determines the situation that is placed from the situation information of the mobile terminal 16 (Step S1641a). 状況情報から緊急事態(詳しくは後述する)と判断(ステップS1641bのY)すると、この例では、暗号化ファイル163aを使用できないようにファイルロック、又はファイルを消去する(ステップS1624)。 It determines that emergency from the situation information (the details will be described later) (Y in step S1641b) Then, in this example, so as not to use the encrypted file 163a file lock, or erase the file (step S1624). 状況判断部1641が、状況情報からセキュリティ強度を上げる事態と判断する(ステップS1641c)と、ユーザ情報要求部1642は、その状況に見合ったユーザ認証情報をユーザに要求する(ステップS1642a)。 Situation determination unit 1641 determines that situation to increase the security level from the situation information (step S1641c), the user information request unit 1642 requests the user authentication information commensurate with the situation to the user (step S1642a). セキュリティ強度を上げずに済む状況としては、例えば社内で携帯端末16を使用する場合が考えられる。 The situation which requires without increasing the security level, for example, be considered when using the portable terminal 16 in-house. この場合は例えばユーザIDとパスワードのみでユーザ認証を行う。 In this case, carry out the user authentication only, for example, a user ID and password.

セキュリティ強度を上げる事態とは、例えば、携帯端末が社外で使用されている状況が考えられる。 The situation to increase the security level, for example, a situation where the mobile terminal is being used outside the company can be considered. その場合は、通常のユーザIDとパスワードの他に上長の許可を得ていることを表わす識別コードを要求する。 In that case, requesting identification code indicating that you are getting in addition to superior Allow normal user ID and password. 携帯端末16を操作するユーザは、その要求に対してユーザIDとパスワードと識別コードをキーボード等の入力手段を用いてユーザ認証情報要求部164に入力する(ステップS1642b)。 User operating the portable terminal 16, and inputs the user authentication information request unit 164 by using an input means such as a keyboard the identification code and the user ID and password for the request (step S1642b). ユーザ認証情報要求部164に入力されたユーザ認証情報は、暗号化ファイル管理部162に入力される。 User authentication information input to the user authentication information request unit 164 is input to the encrypted file management unit 162. 暗号化ファイル管理部162の状況認証情報判断部1621は、ユーザ認証情報が状況計測部165から入力される状況情報に見合ったものかを判断する(ステップS1621)。 Circumstance authentication information determination unit 1621 of the encrypted file management unit 162 determines whether those commensurate with the status information that the user authentication information is input from the status gauging section 165 (step S1621). ユーザ認証情報が状況情報に見合ったものであった場合、状況認証情報判断部1621は、認証サーバ連携部1622に認証サーバ12に対するユーザ認証情報の送信を指示する。 If user authentication information were those commensurate with the status information, status authentication information determination unit 1621 instructs the transmission of the user authentication information to the authentication server 12 to the authentication server linkage unit 1622. 状況認証情報判断部1621は、その指示に従い認証サーバ12に認証要求をする(ステップS1622a)。 Circumstance authentication information determination section 1621, the authentication request to the authentication server 12 in accordance with the instruction (Step S1622a). ユーザ認証情報が状況情報に見合わない場合は、この例では上記した緊急事態の場合(ステップS1641bのY)と同じようにファイル管理部1624が、暗号化ファイル163aを使用できないようにファイルロック、又はファイルを消去する(ステップS1624)。 If the user authentication information is not worth the status information, the case of emergency as described above in this example (step S1641b of Y) as if the file management unit 1624, the file lock as unavailable encrypted file 163a, or to erase the file (step S1624).

認証サーバ12のユーザ認証部122は、携帯端末16からのユーザ認証情報を受信する(ステップS1221、図4参照)。 User authentication unit 122 of the authentication server 12 receives the user authentication information from the portable terminal 16 (step S1221, refer to FIG. 4). そしてユーザ認証情報を認証する(ステップS1222)。 And authenticating the user authentication information (step S1222). ユーザ認証部122は、ユーザ認証情報が正当でありユーザを承認できる場合(ステップS1223のY)は、承認された結果を表わす認証結果と、暗号化ファイル163aを復号化する共通鍵を、携帯端末16に送信する(ステップS1225)。 The user authentication unit 122, when the user authentication information can approve and user valid (Y in step S1223), the authentication result indicating a result of the approved, a common key to decrypt the encrypted file 163a, the mobile terminal It sends to 16 (step S1225). ユーザを否認する場合(ステップS1223N)は、否認された結果を表わす認証結果のみを携帯端末16に送信する(ステップS1224)。 If deny user (step S1223N) transmits only the authentication result indicating a result of the denial to the mobile terminal 16 (step S1224).

携帯端末16の認証サーバ連携部1622は、認証サーバ12の認証結果を受信する(ステップS1622b)。 The authentication server linkage unit 1622 of the portable terminal 16 receives the authentication result of the authentication server 12 (Step S1622b). 認証サーバ連携部1622は、認証結果が承認された場合、共通鍵を暗号鍵一時記録部1623に記録すると共にファイル管理部1624に暗号化ファイル163aの復号化を指示する。 The authentication server linkage unit 1622, if the authentication result is approved, a common key for instructing to decrypt the encrypted file 163a to the file management unit 1624 and records the cryptographic key temporary recording section 1623. 復号化部1626は、暗号鍵一時記録部1623から共通鍵を読み出して暗号化ファイル163aを復号化する(ステップS1626)。 Decoding unit 1626 decodes the encrypted file 163a reads out the common key from the encryption key temporary recording unit 1623 (step S1626). 認証結果が否認の場合は、上記した緊急事態の場合と同様にファイル管理部1624が、暗号化ファイル163aを使用できないようにファイルロック、又はファイルを消去する(ステップS1624)。 Authentication If the result is denial, in the case of emergency as described above as well as the file management unit 1624, the file lock as unavailable encrypted file 163a, or to erase the file (step S1624). 図3の動作フローでは省略しているが、暗号化部1625は、復号化された後に編集されたファイルを、再び暗号化して記録部163に記録する。 Although omitted in the operation flow of FIG. 3, the encryption unit 1625, a file edited after being decoded, is recorded in the recording unit 163 encrypts again.

ここで緊急事態について図5に示す状況計測部165を用いて説明する。 Will be described with reference to status measurement unit 165 shown in FIG. 5 where the emergency. 緊急事態とは、例えば携帯端末16が盗難に遭い、暗号化ファイル163aが略取されることが想定される事態である。 The emergency, for example bailout mobile terminal 16 is stolen, a situation in which the encrypted file 163a is abduction is assumed. 想定される状況情報としては、例えば過大な加速度が携帯端末16に加わった場合や、ハードディスクドライブ(以降、「HDD」と称する。)を取り外す目的で携帯端末16の筺体が開けられた場合等が考えられる。 The status information that is assumed, for example, when an excessive acceleration is applied to the portable terminal 16, a hard disk drive (hereinafter, referred to as "HDD".) When such the housing of the portable terminal 16 is opened in order to remove the can Conceivable. もちろん、上記したGPS位置測定機能でも、測定された場所がある特定の場所の場合に緊急事態と判断するようにしても良い。 Of course, the GPS position measuring function as described above, may be determined that the emergency when a specific location in the measured location. しかし、GPS位置測定機能の位置情報だけで緊急事態を判断するのは、誤判断の可能性が高く危険である。 However, to determine the only emergency position information of the GPS position measurement function, is dangerous high possibility of erroneous determination. よって、図5に示すような他の方式の状況計測部165を用いることで、緊急事態の判断の精度を上げる方法が考えられる。 Therefore, by using the status measurement section 165 of the other system as shown in FIG. 5, a method of increasing the accuracy of the determination of the emergency situation it can be considered.

図5(a)に示す状況計測部165は、加速度検出部50とAD変換部51とで構成される。 Status gauging section 165 shown in FIG. 5 (a) is composed of an acceleration detection unit 50 and the AD converter 51. 加速度検出部50は、例えば圧電素子等で形成された加速度センサを備え、加速度センサに加わる加速度に比例した電圧値を生成する。 Acceleration detecting section 50 includes, for example, an acceleration sensor formed of a piezoelectric element or the like, generates a voltage proportional to the acceleration applied to the acceleration sensor. AD変換部51は、加速度検出部50が生成する電圧値をディジタル値に変換して状況情報とする。 AD converter 51, the status information by converting the voltage value is the acceleration detecting unit 50 generates a digital value.

携帯端末は、液晶パネルやHDD等の衝撃に対して弱い部品から構成されるため、丁重に扱われるのが一般的である。 Mobile terminal, since it is made up of sensitive components against impact, such as a liquid crystal panel or HDD, it is generally respectfully treated. しかし、携帯端末が盗難に会った場合は、乱雑に扱われ携帯端末に通常は加わらないような過大な加速度が加わる状況が想定できる。 However, when the portable terminal is stolen, the situation that clutter treated is excessive acceleration, such as is usually not applied to the mobile terminal is applied it can be assumed. 図5(a)に示す状況計測部165は、その過大な加速度を検出するものである。 Status gauging section 165 shown in FIG. 5 (a) is for detecting the excessive acceleration.

図5(b)に示す状況計測部165´は、筺体オープン検知スイッチ52と抵抗53とで構成される。 Status gauging section 165 'shown in FIG. 5 (b), consists of a housing open detection switch 52 and the resistor 53. 筺体オープン検知スイッチ52の一端は携帯端末の正電源に接続され、その他端には抵抗53の一端が接続され、さらに抵抗53の他端が携帯端末の負電源に接続されている。 One end of the housing open detection switch 52 is connected to the positive power supply of the portable terminal, one end of the resistor 53 is connected to the other end, yet other end of the resistor 53 is connected to the negative power supply of the portable terminal. 筺体オープン検知スイッチ52の他端と抵抗53の一端との接続点が状況情報の出力端子とされている。 Connection point between one end of the other end with the resistor 53 of the housing open detection switch 52 is an output terminal of the status information. 携帯端末の筺体は、通常は分解されることがない。 Of the mobile terminal housing is, is not it usually is decomposed. 筺体が分解されない状態では、筺体オープン検知スイッチ52は閉じた状態にあり、携帯端末の正電源から負電源に向けて電流が流れるので、抵抗53の一端である状況情報は正電源の電圧値となる。 In the state where the housing is not decomposed, in a state the housing open detection switch 52 is a closed, the current flows from the positive power supply of the mobile terminal to the negative power supply, status information, which is one end of the resistor 53 and the voltage value of the positive power supply Become. 悪意の第三者が携帯端末の筺体を分解した場合には、筺体オープン検知スイッチ52が開状態となり、状況情報は負電源の電圧値に変化する。 If a malicious third party to decompose housing of the portable terminal, housing open detection switch 52 are opened, status information is changed to the voltage value of the negative power supply. この状態情報の変化を暗号化ファイル管理部162の状況認証情報判断部1621が検出した場合、ファイル管理部1624はただちに暗号化ファイル163aを消去する。 If the change in the state information circumstance authentication information determination unit 1621 of the encrypted file management unit 162 has detected, the file management unit 1624 immediately erases the encrypted file 163a. と同時に暗号鍵一時記録部1623に共通鍵が記録されていれば、共通鍵も消去する。 At the same time if the common key is recorded in the encryption key temporary recording unit 1623, also erasing a common key. このようにすることで暗号化ファイル163aが第三者に渡ってしまうことを防止することができる。 Encrypted file 163a in this way it is possible to prevent that over to a third party.

なお、筺体オープン検知スイッチ52が開状態になった場合は、その情報のみで緊急事態と判断して良いと思われる。 It should be noted that, when the casing open detection switch 52 is in the open state, seems to be only in may be determined that the emergency situation that information. 一方、加速度検出の場合は、誤って携帯端末を落とすなどして過大な加速度を携帯端末に与えてしまう場合も容易に想定されるので、単独での使用は危険である。 On the other hand, in the case of acceleration detection, since it is readily assumed sometimes excessive acceleration by dropping or the mobile terminal would give to the mobile terminal by mistake, use alone is dangerous.

そこで、図6に示すように複数の状況計測部を併用する方法が考えられる。 Therefore, it is considered a method of using a plurality of status gauging section as shown in FIG. 図6に示す状況計測部60は、GPS位置測定機能61と、加速度検出機能62と、筺体オープン検知スイッチ63と、RFID64と、紛失防止用センサ65とを備える。 Status measurement section 60 shown in FIG. 6 includes a GPS position measurement function 61, an acceleration detection function 62, a housing open detection switch 63, and RFID64, a loss prevention sensor 65. GPS位置測定機能61は上記したそれと同じものである。 GPS position measurement function 61 is the same as that described above. 加速度検出機能部62も図5(a)で説明済みの状況計測部165と同じものである。 Acceleration detection unit 62 is also the same as the status gauging section 165 already described in FIG. 5 (a). 筺体オープン検知スイッチ63も図5(b)で説明済みの状況計測部165´と同じものである。 Housing open detection switch 63 is also the same as the already described situation measurement section 165 'in FIG. 5 (b). RFID64は、例えば電波方式のアクティブタグの利用が考えられ、特定の会議室等の限定された位置情報を得るものである。 RFID64, for example considered the use of active tags Radio Frequency, thereby obtaining a defined position information such as a particular conference room. 紛失防止用センサ65は、例えば、携帯端末とユーザ間を微弱電波の無線で接続し、電界強度が一定値以上あるか否かで携帯端末とユーザとの物理的な距離の大きさを測定するものである。 Loss prevention sensor 65, for example, between the mobile terminal and the user are connected by a weak radio wave of the radio field intensity is measured physical distance the size of the portable terminal and the user whether more than a predetermined value it is intended. このようにGPS位置測定機能61〜紛失防止用センサ65は、それぞれが状況計測部を構成するものである。 The GPS location measurement function 61 to prevent loss sensor 65 as are those each of which constitutes a status gauging section. これらの各状況計測部の出力する状況情報を、暗号化ファイル管理部162及びユーザ認証情報要求部164が並列に処理をして状況判断することで、状況判断の精度を向上させることができる。 These output status information for each status gauging section, by encrypting the file management unit 162 and the user authentication information request unit 164 conditions determined by the processing in parallel, it is possible to improve the accuracy of the situation determination. 例えば、紛失防止用センサ65の状況情報が、携帯端末とユーザとの距離が離れている状態を表わしている時に、加速度検出機能部62が過大な加速度を検出した場合、緊急事態と判定するなどの対応が考えられる。 For example, status information lost prevention sensor 65, when representing a state in which the distance between the mobile terminal and the user is away, when the acceleration detection unit 62 detects an excessive acceleration, determined as a emergency of correspondence it can be considered. このように複数の状況計測部を組み合わせて用いることで、状況判断の精度を向上させる効果が期待できる。 By using such a combination of a plurality of status gauging section, the effect of improving the accuracy of the status determination it can be expected.

以上述べたように携帯端末用暗号化ファイル管理システム10によれば、携帯端末16を社内で使用する場合は、例えば通常のユーザIDとパスワードのみでユーザ認証を行う。 According to the portable terminal for encrypting the file management system 10 as described above, when using the portable terminal 16 in-house, for example, performs user authentication only in normal user ID and password. 携帯端末16を社外で使用する場合は、例えば上長の許可を得ていることを表わす識別コードとユーザIDとパスワードでユーザ認証を行う。 When using the mobile terminal 16 outside the company performs user authentication identification code and the user ID and password indicating that for example, with the permission of superiors. このように、状況で変化するセキュリティ強度の大きさに応じて暗号化ファイルを管理することができる。 Thus, it is possible to manage the encrypted file according to the security strength magnitude that varies with circumstances. 更に緊急事態の場合は、暗号化ファイルをロック又は消去するので、第三者による機密情報の悪用を完全に防止することが可能である。 Further event of an emergency, since the lock or erase the encrypted file, it is possible to completely prevent the misuse of confidential information by a third party. なお、状況情報に見合ったユーザ認証情報が得られない場合も、緊急事態と同様に暗号化ファイルをロック又は消去する例で説明を行ったが、その場合は、なりすましが難しい例えば生体情報等のユーザ認証情報を再度ユーザに求めるようにしても良い。 Even if the user authentication information that matches the status information is not available, emergency and has been described in example locking or erasing the encrypted file in the same manner, in that case, spoofing such difficult such as a biological information it may be obtained in the user the user authentication information again.

この発明の携帯端末用暗号化ファイル管理システムの実施例2として、認証サーバ12側に認証状況データ記録部125を備えた構成を説明する。 As Example 2 of the encrypted file management system for a portable terminal of the present invention, illustrating the configuration of an authentication status data recording unit 125 to the authentication server 12 side. 実施例2は、認証サーバ12側でも携帯端末の状況情報の判定を行うようにしたものである。 Example 2, but also the authentication server 12 side to perform the determination of the status information of the portable terminal. 認証状況データ記録部125を図1に破線で示す。 The authentication status data recording unit 125 shown in broken lines in Figure 1. 携帯端末16側の構成と動作は基本的には実施例1と同じであるが、認証要求時にユーザ認証情報に加えて状況情報を、認証サーバ12に送信する点が異なる。 Although the portable terminal 16 side of the structure and operation are essentially the same as in Example 1, the status information in addition to the user authentication information when the authentication request, the point to be transmitted to the authentication server 12 differ. 実施例2の認証サーバ12の動作フローを図7に示して説明する。 The operation flow of the authentication server 12 of the second embodiment will be described with FIG. 7.

ステップS1223のユーザ認証までの動作フローは、状況情報の受信(ステップS1226)が加わった点のみが異なるだけで実施例1と同じである。 Operation flow until the user authentication step S1223 is only in that applied the reception of the status information (step S1226) is the same as in Example 1 at different. 認証サーバ12のユーザ認証部122は、携帯端末16から送信された状況情報を元に、認証状況データ記録部125を参照して状況認証を行う(ステップS1227)。 User authentication unit 122 of the authentication server 12, based on the status information transmitted from the mobile terminal 16 performs a circumstance authentication by referring to the authentication status data recording unit 125 (step S1227). 携帯端末の状況が認証される(ステップS1228のY)と、ユーザ認証部122は、ユーザ認証と状況認証の結果が承認されたことを表わす認証結果と共通鍵を携帯端末に送信する(ステップS1224)。 Status of the mobile terminal is authenticated and (Y in step S1228), the user authentication unit 122 transmits the authentication result and the common key representing that the result of the user authentication and circumstance authentication has been approved to the mobile terminal (step S1224 ). 携帯端末の状況が否認される(ステップS1228のN)と、否認結果を携帯端末16に送信する(ステップS1225)。 Status of the mobile terminal is denied a (N in step S1228), it sends a denial result to the portable terminal 16 (step S1225).

このように認証サーバ12側でも携帯端末16の状況を判断するようにすると、携帯端末用暗号化ファイル管理システムをより使い易くすることができる。 Thus even so as to determine the status of the mobile terminal 16 in the authentication server 12 side, it may be easier to use the encrypted file management system for mobile devices. 例えば、上記した例のようにユーザが社外で携帯端末16を使用する場合に、急な外出や出張で事前に上長の使用許可を得られない場合も考えられる。 For example, a user as in the above example is when a mobile device 16 outside the company, pre also conceivable not be obtained permission to use superior in at sudden going out and travel. そのような場合には、実施例1に示した携帯端末16側だけで状況情報を判断する方法では、社外で携帯端末を使用することができない。 In such a case, the method of determining the status information only mobile terminal 16 side shown in Example 1, it is impossible to use the mobile terminal outside the company. 実施例2の構成であれば、外出後でも携帯端末を使用可能にすることが可能である。 If configuration of the second embodiment, it is possible to enable the mobile terminal even after going out. つまり、電子メールや電話等で外出先から上長に使用許可を願い出て、NW14に接続された上長のPCから認証サーバ12の認証状況データ記録部124に使用許可情報を書き込んでもらえば良い。 In other words, it begged permission to use from the go to superiors by e-mail or phone, and the like, may be able to receive and written permission to use information to the authentication situation data recording section 124 of the authentication server 12 from the superior of the PC that is connected to the NW14 . このように認証サーバ12に認証状況データ記録部125を設け、認証サーバ12側でも携帯端末の状況の認証を行うようにすることで、携帯端末用暗号化ファイル管理システムの使い勝手をより良くすることが可能になる。 Thus the authentication status data recording unit 125 is provided to the authentication server 12, in the authentication server 12 side it is possible to perform authentication of the mobile terminal status, to better the usability of the encrypted file management system for mobile devices It becomes possible.

また、認証サーバ12側が主導権を持ってより積極的に携帯端末の暗号化ファイルの管理を行うことも可能になる。 In addition, it also becomes possible to the authentication server 12 side carries out the management of the more aggressive of the mobile device encryption file with the initiative. 例えば、盗まれた携帯端末16から認証サーバ12に認証要求があった場合、事前に認証状況データ記録部125に盗難された携帯端末である情報を書き込んで置くことで、直ちに携帯端末16の暗号化ファイル163aを消去するように携帯端末16を制御することも可能である。 For example, if the mobile terminal 16 is stolen there is an authentication request to the authentication server 12, by placing written information is a mobile terminal that has been pre-theft authentication status data recording unit 125, immediately the mobile terminal 16 encryption it is also possible to control the mobile terminal 16 to erase of files 163a.

この発明の携帯端末用暗号化ファイル管理システムの実施例3として、携帯端末16に状況情報だけを記録する状況データ記録部166を設けた構成例を示す。 Example 3 of the portable terminal for encrypting the file management system of the present invention, showing an example configuration in which the status data recording unit 166 to record only status information to the mobile terminal 16. 実施例1と2の説明は、状況計測部165が携帯端末を使用する時だけ動作する前提で行った。 Description of Examples 1 and 2 was carried out on the assumption that only operates when the status measurement unit 165 uses the portable terminal. 例えば、携帯端末16を使用する場所の緯度経度情報を、GPS位置測定機能でその都度測定していた。 For example, the latitude and longitude information of the location that uses the portable terminal 16, were measured in each case by the GPS position measurement function. それらの状況情報の履歴が必要な場合は、例えば制御部166を形成するRAM、又は、暗号化ファイル163aが記録された記録部163(HDD)に記録することになる。 If those situations information history is required is, RAM forms the example, the control unit 166, or, will be recorded in the recording section 163 the encrypted file 163a is recorded (HDD).

状況情報の履歴は重要な情報であるため、悪意の第三者による改竄を容易にできないようにする必要がある。 For status history of information is an important information, it is necessary to prevent tampering by a malicious third party easily. しかし、通常のPCのRAMやHDDに記録したのでは、第三者に容易に発見されて改竄されてしまう恐れがある。 However, than was recorded normal PC RAM or HDD, there is a possibility that the tampering is easily found by a third party. 状況情報の情報量は、暗号化ファイル163a等と比較すると小さな情報量なので、容量の小さなフラッシュメモリー(flash memory)に独立させて記録することで、第三者からの発見を難しくすることができる。 Information amount of status information, so a small amount of information when compared with the encrypted file 163a, etc., to record by independently a small flash memory (flash memory) capacity, can be difficult to discover from third parties . また、状況データ記録部166を耐タンパ性能を持ったチップで構成することで、更に第三者による状況情報の改竄を困難にすることができる。 Further, by configuring the situation data recording section 166 in the chip having tamper resistant properties, it can be more difficult tampering status information by a third party. 耐タンパ性とは、物理的かつ論理的に内部の情報を読み取られることに対する耐性のことである。 The tamper-resistant, is that the physical and resistance to be logically read internal information.

状況情報の履歴の改竄を容易にできないようにすることで、状況情報の履歴を状況情報として積極的に利用することが考えられる。 By that prevents tampering history of status information easily, it is considered to actively use the history of the status information as status information. 例えば、携帯端末の緯度経度情報の履歴が、出張計画と合っているかは、有効な状況情報の判断基準になる。 For example, the history of the latitude and longitude information of the mobile terminal, whether the matching travel plans, the criterion of a valid status information. また、状況計測部165と状況データ記録部166を、ユーザが携帯端末を使用しない時に動作させることでより有効な状況情報を得ることができる。 Also, the status measurement section 165 and the situation data recording section 166, it is possible to obtain a more effective status information by operating when the user does not use the portable terminal. 例えば、上記した加速度検出機能による状態計測部は、携帯端末16を未使用時にも連続して計測可能にすることで、携帯端末16がどのように扱われたかについてのより正確な情報を得ることが可能になる。 For example, the state measuring unit by the acceleration detection function described above, the mobile terminal 16 even when not in use by allowing measured continuously, to obtain more accurate information of the mobile terminal 16 about how it was treated It becomes possible.

このように携帯端末に状況データ記録部166を設けることで、悪意の第三者による改竄を容易にできないようにすると共に、状況情報の履歴を有効に利用できるようにする効果が得られる。 By providing the status data recording unit 166 to the portable terminal, as well as to prevent tampering by a malicious third party easily, effectively to allow effective use of the history of the status information is obtained.

なお、上記した出張計画と携帯端末の位置情報の履歴との整合を見て携帯端末の状況情報を判断する方式を、例えば状態遷移方式とすると、他に危険度点数方式やルール方式が考えられる。 Incidentally, the method for determining the status information of the portable terminal as viewed consistency with the history of the position information of the portable terminal and travel planning described above, for example, the state transition method is conceivable risk score method and rule method other . 危険度点数方式とは、図6で説明した複数の状況計測部を併用する場合において、各状況計測部の出力する状況情報のそれぞれに点数を付けて、その点数の合計で携帯端末の状況を判断する方式である。 The risk score method, in the case of using a plurality of status gauging section described in FIG. 6, each with a number of the output status information of the status measurement unit, the status of the mobile terminal by the sum of the scores is a decision to system. 例えば、筺体オープンスイッチ63が開放された場合は100点、また、ユーザが携帯端末16から離れている状況を40点、その状況において過大な加速度が携帯端末16に加わった場合を60点としてその合計が100点になったら緊急事態とする方式である。 For example, 100 points if housing open switch 63 is opened, also the situations where the user is away from the mobile terminal 16 40 points, a case where an excessive acceleration under the circumstances is applied to the portable terminal 16 as a 60-point the total is a method in which an emergency situation Once reaches 100 points. ルール方式は、上記した例のように社外で携帯端末を使用する場合は上長の許可を必要とするといったように、その状況に応じた規則を予め決めておくものである。 Rule method, when using a mobile terminal in outside as in the example described above, as such require the permission of superiors, those determined in advance a rule in accordance with the situation. なお、これらの方式を組み合わせて使って携帯端末の状況を判断しても良い。 It is also possible to determine the status of the mobile terminal using a combination of these methods.

また、緊急事態を判断する方法として状況計測部165が、ハードウェアで状態を検出する例のみを示して説明を行ったが、ユーザ認証情報をソフトウェアで処理して緊急事態を判断する方法もある。 Also, status gauging section 165 as a method of determining the emergency has been described showing only example of detecting a state in hardware, there is a method of determining the emergency situation by processing the user authentication information in the software . 例えば、ユーザ認証の基本情報であるユーザIDを複数回間違える場合や、存在しないユーザIDで何度も認証要求されることは通常は考えられない。 For example, if the wrong multiple times a user ID which is the basic information of the user authentication, it is not normally considered to be also an authentication request many times a user ID that does not exist. このような異常な状況を、ソフトウェアで検出して緊急事態と判断しても良い。 Such unusual circumstances, it may be determined that an emergency situation is detected by the software. また、携帯端末16を接続しているネットワークの種類をPSID等で分類して、携帯端末16の位置をソフトウェアで論理的に求める状況計測部も考えられる。 Also, the type of network connecting the mobile terminal 16 is classified by PSID etc., status measurement section for obtaining logically also conceivable the position of the portable terminal 16 in software. その状況計測部を、論理的な位置検出部66として図6に破線で示す。 The status measurement unit, shown in broken lines in FIG. 6 as a logical position detection unit 66.

以上述べたように、この発明の携帯端末用暗号化ファイル管理システムは、携帯端末の置かれた状況の変化を検出して、その状況変化に見合ったセキュリティ強度でファイル管理を行う考えである。 As described above, the encrypted file management system for a portable terminal of the present invention detects the change in the laid circumstances of the mobile terminal, the idea of ​​performing file management security strength commensurate with the situation changes. この発明の技術思想に基づく携帯端末用暗号化ファイル管理システムとその方法と、それらの装置は上述の実施形態に限定されるものではなく、この発明の趣旨を逸脱しない範囲で適宜変更が可能である。 Mobile terminal for encryption file management system based on the technical idea of ​​the present invention and its method, those devices is not limited to the embodiments described above, it can be appropriately modified without departing from the scope of the invention is there. 例えば、携帯端末16はノートPCを想定した例で説明を行ったが、暗号化ファイル管理部162と記録部163のみの機能を、例えばUSBポートに直接挿入されるUSBメモリの形状で構成しても良い。 For example, although the mobile terminal 16 has been described in example assuming a notebook PC, the functions of the encrypted file management unit 162 recording unit 163 only, for example constituted by a shape of a USB memory that is inserted directly into a USB port it may be. その場合は、ユーザ認証情報要求部164と、状況計測部165と、制御部166の各機能は、そのUSBメモリ形状をしたこの発明の携帯端末が挿入される例えばノートPC側のものを使用する。 In that case, the user authentication information request unit 164, a status measurement unit 165, the function of the control unit 166, the portable terminal of the present invention that the USB memory shape to use one of the inserted example, a notebook PC side . このように、携帯端末の形態も一台のノートPCに限定されない。 Thus, the form of the mobile terminal is not limited to a single notebook PC.

また、上記した実施例は、携帯端末16と認証サーバ12とがオンラインの場合を説明したが、携帯端末16をオフラインで用いることも当然できる。 Further, the above-described embodiment, although the mobile terminal 16 and the authentication server 12 has been described the case of online, can be naturally also the use of the portable terminal 16 off-line. その場合の携帯端末16の動作フローを図8に示す。 The operation flow of the portable terminal 16 in this case is shown in FIG. オンラインの動作フローの図3とは、認証サーバ12とのやり取りの部分ステップS1622a〜ステップS1622cが無いことが異なるだけである。 The 3-line operation flow, it is different only exchange of partial step S1622a~ step S1622c with the authentication server 12 is not. このように携帯端末をオフラインで使用しても、携帯端末の置かれた状況に応じて十分な安全性を確保しながら暗号化ファイルの復号化を行うことが可能である。 Be used in this way the portable terminal off-line, it is possible to perform decoding of the encrypted file while ensuring sufficient security in accordance with the placed the mobile terminal status.

なお、上記した方法及び装置において説明した処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されるとしてもよい。 As the processing described in the methods and apparatus described above may be executed not only in time series in the order described, are performed processed in parallel or individually according to the processing capability of the apparatus executing the processing or as necessary it may be.

また、上記装置における処理手段をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。 In the case of realizing the processing unit in the apparatus by a computer, the contents of the functions the device should have is described by the program. そして、このプログラムをコンピュータで実行することにより、各装置における処理手段がコンピュータ上で実現される。 By executing the program on a computer, the processing unit in each device can be realized on the computer.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。 The program describing the processing contents can be recorded on a computer-readable recording medium. コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。 As the computer-readable recording medium, for example, a magnetic recording device, an optical disk, a magneto-optical recording medium may be of any type semiconductor memory. 具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD-RAM(Random Access Memory)、CD-ROM(Compact Disc Read Only Memory)、CD-R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto Optical disc)等を、半導体メモリとしてフラッシュメモリー等を用いることができる。 Specifically, for example, as a magnetic recording device, a hard disk drive, a flexible disk, a magnetic tape or the like, as an optical disc, DVD (Digital Versatile Disc), DVD-RAM (Random Access Memory), CD-ROM (Compact Disc Read Only memory), a CD-R (Recordable) / RW (ReWritable) or the like, as a magneto-optical recording medium, a MO (magneto optical disc) or the like, can be used in flash memory or the like as a semiconductor memory.

また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。 Also, the flow of the program, for example, DVD for recording the program, selling portable recording medium such as a CD-ROM, transferring, by lending the like. さらに、このプログラムをサーバコンピュータの記録装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。 Furthermore, advance the program is stored in a recording device of a server computer, via a network, by transferring the program from the server computer to another computer may be configured to circulate this program.

また、各手段は、コンピュータ上で所定のプログラムを実行させることにより構成することにしてもよいし、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。 Each means may be to configure by executing a predetermined program on the computer, it may be realized at least a part of the processing hardware.

この発明の携帯端末用暗号化ファイル管理システム10のシステム構成を示す図。 Diagram showing a system configuration of a portable terminal for encrypting the file management system 10 of the present invention. 携帯端末用暗号化ファイル管理システム10における認証サーバ12と携帯端末16の動作シーケンスを示す図。 It shows an operation sequence of the authentication server 12 and the portable terminal 16 in the encryption file management system 10 for a portable terminal. 携帯端末16の動作フローを示す図。 It shows an operation flow of the mobile terminal 16. 認証サーバ12の動作フローを示す図。 It shows an operation flow of the authentication server 12. 状況計測部165の一例を示す図であり、(a)は加速度検出部、(b)は筺体オープンスイッチで構成される状況計測部を示す。 It is a diagram showing an example of a status gauging section 165 shows (a) the acceleration detection unit, (b) the status gauging section composed of a housing open switch. 複数の状況計測部を併用する方法を示す図。 It illustrates a method of using a plurality of status gauging section. 実施例2の認証サーバの動作フローを示す図。 It shows an operation flow of the authentication server of the second embodiment. 携帯端末16がオフラインで動作する場合の動作フローを示す図。 It shows an operation flow when the mobile terminal 16 is operating offline. 特許文献1に開示されたモバイル端末管理システムのシステム構成を示す図。 It shows a system configuration of a mobile terminal management system disclosed in Patent Document 1.

Claims (10)

  1. ネットワークに接続され、ユーザの操作によりユーザ認証を要求し、保存している暗号化ファイルを復号化する携帯端末と、 Connected to the network, the mobile terminal requests the user authentication, decrypts the encrypted files stored by a user operation,
    上記ユーザ認証を行う認証サーバと、 And the authentication server to perform the above-mentioned user authentication,
    から成る携帯端末用暗号化ファイル管理システムにおいて、 In encrypted file management system for a portable terminal composed of,
    上記携帯端末が、 The portable terminal,
    上記携帯端末の位置情報、加速度情報及び認証失敗情報の少なくとも一つを含む状況情報を計測して状況情報として出力する状況計測部と、 Location information of the portable terminal, a status gauging section for outputting a status information by measuring the status information including at least one of the acceleration information and the authentication failure information,
    上記状況情報に見合ったセキュリティ強度を満足するように予め決められたユーザ認証情報を上記ユーザに要求するユーザ認証情報要求部と、 A user authentication information request unit for requesting user authentication information predetermined to satisfy the security strength commensurate with the status information to the user,
    暗号化されたファイルを保存する記録部と、 A recording unit to save the encrypted file,
    上記ユーザ認証情報と上記状況情報と、上記認証サーバから入力される認証結果を入力として、上記状況情報に見合った上記ユーザ認証情報の場合で、且つ、上記認証結果が承認された場合に、上記暗号化されたファイルの復号化を行う暗号化ファイル管理部と、 And the user authentication information and the status information, as input an authentication result input from the authentication server, in case of the user authentication information that matches the above condition information, and, if the authentication result is approved, the and encrypting the file management unit which decrypts the encrypted file,
    を備え、 Equipped with a,
    上記認証サーバは、上記状況情報に対応させて当該状況情報を認証する認証状況データを記録した認証状況データ記録部を備え、 The authentication server, an authentication status data recording unit that records an authentication status data to authenticate the status information in association with the status information,
    上記暗号化ファイル管理部は、上記状況情報と上記ユーザ認証情報とを上記認証サーバに送信して認証要求し、 The encrypted file management unit, and the status information and the user authentication information is transmitted to the authentication server to the authentication request,
    上記認証サーバは、上記認証要求に対して上記認証状況データ記録部に記録された上記認証状況データを参照してユーザを認証した結果を上記認証結果として出力し、 The authentication server outputs a result of authenticating the user by referring to the authentication condition data recorded in the authentication status data recording unit with respect to the authentication request as the authentication result,
    上記認証状況データは、上記携帯端末と上記認証サーバ以外の上記ネットワークを介した外部から変更可能であることを特徴する携帯端末用暗号化ファイル管理システム。 The authentication status data, encrypted file management system for a portable terminal for being a changeable from the outside via the network other than the mobile terminal and the authentication server.
  2. 請求項1に記載の携帯端末用暗号化ファイル管理システムにおいて、 In encrypted file management system for a portable terminal according to claim 1,
    上記状況計測部は、携帯端末の筐体が分解された状態を検出する筐体オープン検知スイッチを含み、 The status gauging section includes a housing open detection switch for detecting the state in which the housing of the mobile terminal is degraded,
    上記暗号化ファイル管理部は、上記筐体オープン検知スイッチが上記携帯端末の筐体が分解された状態を検出した時に上記暗号化ファイルと共通鍵を消去することを特徴とすることを特徴とする携帯端末用暗号化ファイル管理システム。 The encrypted file management unit may be characterized in that the housing opening detection switch erases the encrypted file and the common key when detecting a state in which the enclosure is degradation of the portable terminal encrypted file management system for mobile devices.
  3. 請求項1又は2に記載の携帯端末用暗号化ファイル管理システムにおいて、 According to claim 1 or encrypted file management system for the mobile terminal according to 2,
    上記携帯端末は、状況データ記録部を更に備え、 The mobile terminal further comprises a status data recording unit,
    上記状況計測部は、上記携帯端末の未使用時にも動作して上記携帯端末の状況を計測し、上記状況データ記録部に上記計測結果を記録することを特徴とする携帯端末用暗号化ファイル管理システム。 The status measurement unit, the portable terminal operates even when not in use to measure the status of the mobile terminal, the situation data recording section the measurement result the features and encrypt file management for mobile devices to be recorded in system.
  4. 認証サーバが、携帯端末から送信されるユーザ認証情報を認証する認証過程を含み、 The authentication server comprises an authentication step of authenticating the user authentication information transmitted from the mobile terminal,
    上記携帯端末が、 The portable terminal,
    上記携帯端末の位置情報、加速度情報及び認証失敗情報の少なくとも一つを含む状況情報を計測して状況情報として出力する状況計測過程と、 Location information of the mobile terminal, the status gauging step of outputting as the status information by measuring the status information including at least one of the acceleration information and the authentication failure information,
    上記状況情報に見合ったセキュリティ強度を満足するように予め決められたユーザ認証情報を上記ユーザに要求するユーザ認証情報要求過程と、 A user authentication information request step of requesting the user authentication information predetermined to satisfy the security strength commensurate with the status information to the user,
    上記ユーザ認証情報と上記状況情報を入力として、上記状況情報に見合った上記ユーザ認証情報の場合で、且つ、上記認証過程の結果が承認された場合に、上記暗号化されたファイルの復号化を行う暗号化ファイル管理過程と、 As inputs the user authentication information and the status information, in the case of the user authentication information that matches the above condition information, and, if the result of the authentication process has been approved, the decryption of the encrypted file and the encrypted file management process of performing,
    を含み、 It includes,
    上記認証サーバは、上記状況情報に対応させて当該状況情報を認証する認証状況データを記録した認証状況データ記録部を備え、 The authentication server, an authentication status data recording unit that records an authentication status data to authenticate the status information in association with the status information,
    上記暗号化ファイル管理過程は、上記状況情報と上記ユーザ認証情報とを上記認証サーバに送信して認証要求し、 The encrypted file management process, and the status information and the user authentication information is transmitted to the authentication server to the authentication request,
    上記認証サーバは、上記認証要求に対して上記認証状況データ記録部に記録された上記認証状況データを参照してユーザを認証した結果を上記認証結果として出力し、 The authentication server outputs a result of authenticating the user by referring to the authentication condition data recorded in the authentication status data recording unit with respect to the authentication request as the authentication result,
    上記認証状況データは、上記携帯端末と上記認証サーバ以外の上記ネットワークを介した外部から変更可能であることを特徴する携帯端末用暗号化ファイル管理方法。 The authentication status data, the portable terminal and the encrypted file management method for a portable terminal that being a changeable from the outside via the network other than the authentication server.
  5. 請求項4に記載の携帯端末用暗号化ファイル管理方法において、 In encrypted file management method for a portable terminal according to claim 4,
    上記状況計測過程は、筐体オープン検知スイッチにより携帯端末の筐体が分解された状態を検出する筐体オープン検知ステップを含み、 The status gauging process includes a housing open detecting step of detecting a state in which the housing of the mobile terminal is degraded by the housing open detection switch,
    上記暗号化ファイル管理過程は、上記筐体オープン検知ステップが上記携帯端末の筐体が分解された状態を検出した時に上記暗号化ファイルと共通鍵を消去する過程であることを特徴とすることを特徴とする携帯端末用暗号化ファイル管理システム。 The encrypted file management process, that is characterized in that the housing open detecting step is a process of erasing the encrypted file and the common key when detecting a state in which the enclosure is degradation of the portable terminal encrypted file management system for mobile devices which is characterized.
  6. 請求項4又は5に記載の携帯端末用暗号化ファイル管理方法において、 In encrypted file management method for a portable terminal according to claim 4 or 5,
    上記状況計測過程は、上記携帯端末が未使用時にも行われて上記携帯端末の状況を計測し、上記状況データ記録部に上記計測結果を記録する過程であることを特徴とする携帯端末用暗号化ファイル管理方法。 The status gauging process, the mobile terminal is performed also when not in use to measure the status of the mobile terminal, the encryption portable terminal, characterized in that the step of recording the measurement results in the situation data recording section of file management method.
  7. ネットワークに接続され、認証サーバにユーザ認証を要求し、保存している暗号化ファイルを復号化する請求項1に記載した携帯端末用暗号化ファイル管理システムで用いられる携帯端末であって、 Is connected to the network, requesting user authentication to the authentication server, a mobile terminal used by the Encrypting File management system for a portable terminal according to claim 1 to decrypt the encrypted files on the memory,
    上記携帯端末の位置情報、加速度情報及び認証失敗情報の少なくとも一つを含む状況情報を計測して状況情報として出力する状況計測部と、 Location information of the portable terminal, a status gauging section for outputting a status information by measuring the status information including at least one of the acceleration information and the authentication failure information,
    上記状況情報に見合ったセキュリティ強度を満足するように予め決められたユーザ認証情報を上記ユーザに要求するユーザ認証情報要求部と、 A user authentication information request unit for requesting user authentication information predetermined to satisfy the security strength commensurate with the status information to the user,
    暗号化されたファイルを保存する記録部と、 A recording unit to save the encrypted file,
    上記ユーザ認証情報と上記状況情報と、上記認証サーバから入力される上記状況情報に対応させて当該状況情報を認証する認証状況データを参照してユーザを認証した認証結果を入力として、上記状況情報に見合った上記ユーザ認証情報の場合で、且つ、上記認証結果が承認された場合に、上記暗号化されたファイルの復号化を行う暗号化ファイル管理部と、 The user authentication information and the status information, as an input the authentication server to correspond to the status information input from referring to the authentication status data to authenticate the status information authentication authenticates the user result, the status information in the case of the user authentication information that matches the, and, if the authentication result is approved, the encrypted file management unit for performing decryption of the encrypted file,
    を備えた携帯端末装置。 A mobile terminal device provided with.
  8. 請求項7に記載の携帯端末装置において、 The mobile terminal device according to claim 7,
    上記状況計測部が計測した結果を記録する状況データ記録部を更に備えたことを特徴とする携帯端末装置。 Mobile terminal apparatus characterized by the status measuring unit is further provided with a status data recording unit that records the result of the measurement.
  9. 請求項1に記載した携帯端末用暗号化ファイル管理システムで用いられるネットワークに接続されたユーザを認証する認証サーバ装置であって、 An authentication server for authenticating a user connected to the network used by the encrypted file management system for a portable terminal according to claim 1,
    認証サーバ装置は、上記認証要求に対して上記認証状況データ記録部に記録された上記認証状況データを参照してユーザを認証した結果を上記認証結果として出力し、 The authentication server device outputs the result of authenticating the user by referring to the authentication condition data recorded in the authentication status data recording unit with respect to the authentication request as the authentication result,
    上記認証状況データは、上記携帯端末と上記認証サーバ以外の上記ネットワークを介した外部から変更可能であることを特徴とする認証サーバ装置。 The authentication status data, an authentication server, which is a changeable from the outside via the network other than the mobile terminal and the authentication server.
  10. 請求項7乃至9の何れかに記載した各装置としてコンピュータを機能させるための装置プログラム。 Device program for causing a computer to function as each device according to any one of claims 7 to 9.
JP2008087679A 2008-03-28 2008-03-28 Encrypted file management system for the mobile terminal and its method, and the devices that program Expired - Fee Related JP4981733B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008087679A JP4981733B2 (en) 2008-03-28 2008-03-28 Encrypted file management system for the mobile terminal and its method, and the devices that program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008087679A JP4981733B2 (en) 2008-03-28 2008-03-28 Encrypted file management system for the mobile terminal and its method, and the devices that program

Publications (2)

Publication Number Publication Date
JP2009244955A true JP2009244955A (en) 2009-10-22
JP4981733B2 true JP4981733B2 (en) 2012-07-25

Family

ID=41306803

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008087679A Expired - Fee Related JP4981733B2 (en) 2008-03-28 2008-03-28 Encrypted file management system for the mobile terminal and its method, and the devices that program

Country Status (1)

Country Link
JP (1) JP4981733B2 (en)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000155876A (en) * 1998-11-20 2000-06-06 Nec Corp Burglarproof device
JP2002216099A (en) * 2001-01-16 2002-08-02 Joho Net:Kk Portable data recording terminal
JP2003099400A (en) * 2001-09-26 2003-04-04 Fujitsu Ltd Security-managing device, security-managing method and security-managing program
JP4082028B2 (en) * 2001-12-28 2008-04-30 ソニー株式会社 The information processing apparatus, information processing method, and program
JP4564370B2 (en) * 2005-02-08 2010-10-20 三井住友海上火災保険株式会社 Information management systems and information management method
JP4129586B2 (en) * 2007-10-10 2008-08-06 クオリティ株式会社 Information processing system

Also Published As

Publication number Publication date Type
JP2009244955A (en) 2009-10-22 application

Similar Documents

Publication Publication Date Title
Halcrow Demands, solutions, and improvements for Linux filesystem security
US7395436B1 (en) Methods, software programs, and systems for electronic information security
Winn et al. The law of electronic commerce
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
US6400823B1 (en) Securely generating a computer system password by utilizing an external encryption algorithm
Swanson et al. Generally accepted principles and practices for securing information technology systems
US20020032665A1 (en) Methods and systems for authenticating business partners for secured electronic transactions
US8402526B2 (en) System integrating an identity selector and user-portable device and method of use in a user-centric identity management system
US20050228993A1 (en) Method and apparatus for authenticating a user of an electronic system
US7496765B2 (en) System, method and program product to prevent unauthorized access to portable memory or storage device
US5960084A (en) Secure method for enabling/disabling power to a computer system following two-piece user verification
US20100180332A1 (en) Information protection applied by an intermediary device
US20030188174A1 (en) Method of protecting the integrity of a computer program
US20050060561A1 (en) Protection of data
US20070223685A1 (en) Secure system and method of providing same
US20080120707A1 (en) Systems and methods for authenticating a device by a centralized data server
US20080059743A1 (en) Portable Storage Device With Updatable Access Permission
US20080120698A1 (en) Systems and methods for authenticating a device
US20060206720A1 (en) Method, program and system for limiting I/O access of client
US20130042295A1 (en) Method and apparatus for providing a secure virtual environment on a mobile device
US20080288786A1 (en) System with access keys
US20120060030A1 (en) System and method of providing trusted, secure, and verifiable operating environment
US20080178300A1 (en) Selectively wiping a remote device
US20120060214A1 (en) Behavioral Stochastic Authentication (BSA)
US20140365782A1 (en) Method and System for Providing Password-free, Hardware-rooted, ASIC-based Authentication of a Human to a Mobile Device using Biometrics with a Protected, Local Template to Release Trusted Credentials to Relying Parties

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100114

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110729

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110913

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120410

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120420

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150427

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees