Nothing Special   »   [go: up one dir, main page]

JP2007249507A - Information leakage prevention method, information leakage prevention system and information terminal - Google Patents

Information leakage prevention method, information leakage prevention system and information terminal Download PDF

Info

Publication number
JP2007249507A
JP2007249507A JP2006071015A JP2006071015A JP2007249507A JP 2007249507 A JP2007249507 A JP 2007249507A JP 2006071015 A JP2006071015 A JP 2006071015A JP 2006071015 A JP2006071015 A JP 2006071015A JP 2007249507 A JP2007249507 A JP 2007249507A
Authority
JP
Japan
Prior art keywords
information
data
authentication server
terminal
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006071015A
Other languages
Japanese (ja)
Inventor
Toshiyuki Tsutsumi
俊之 堤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2006071015A priority Critical patent/JP2007249507A/en
Publication of JP2007249507A publication Critical patent/JP2007249507A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To surely prevent the leakage of information such as internal personal information or secret information even when any communicable terminal such as a portable telephone set is lost or stolen. <P>SOLUTION: A portable telephone set 101 and an authentication server 102 connected to the Internet are connected, so that a portable telephone set is configured. The portable telephone set registers one piece of secret information divided by itself and PIN information in an authentication server, and authenticates a user based on the PIN information, and acquires the secret information from the authentication server. The authentication server registers the PIN information and secret information in a portable telephone table, and receives the PIN information from the portable telephone set, and performs user authentication, and returns the secret information. The secret information in the portable telephone set is erased when the user authentication based on the PIN information fails more than specified number of times. The secret information acquired from the authentication server is stored in a volatile memory, and erased power disconnection and reset. The other piece of the divided secret information is stored by the portable telephone itself, and the whole secret information is restored when the both pieces of information can complete. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、情報漏洩防止方法、情報漏洩防止システム及び情報端末に係り、特に、携帯電話機等の通信可能な情報端末を紛失したり、盗まれたりした場合、端末内に格納されている個人情報や機密情報等の情報の漏洩を防止することを可能にした情報漏洩防止方法、情報漏洩防止システム及び情報端末に関する。   The present invention relates to an information leakage prevention method, an information leakage prevention system, and an information terminal. In particular, when a communicable information terminal such as a mobile phone is lost or stolen, personal information stored in the terminal is stored. In particular, the present invention relates to an information leakage prevention method, an information leakage prevention system, and an information terminal that can prevent leakage of information such as confidential information.

近年、携帯電話機等の携帯可能で通信をも行うことができる情報端末の高機能化により、従来、ノートPC等で行われていた業務作業を携帯端末で行うことができるようになってきている。これに伴い、取引先の顧客情報や卸価格等の機密情報を携帯端末に格納して利用する場面が増加してきている。   2. Description of the Related Art In recent years, with the enhancement of functions of information terminals that can be carried and communicated, such as mobile phones, business operations that have been conventionally performed on notebook PCs or the like can be performed on portable terminals. . Along with this, there is an increasing number of cases where confidential information such as customer information of customers and wholesale prices is stored and used in portable terminals.

一方、個人情報保護法の施行により、個人の氏名や住所、電話番号等の個人を特定できる情報の漏洩防止は、重要な課題となっており、これらの情報が漏洩した場合には、組織の存亡を左右する大きな問題となってしまう。また、個人情報以外の情報に対しても、厳格な管理を行い、情報を漏洩させない体制を整備することが重要となってきている。   On the other hand, with the enforcement of the Personal Information Protection Law, prevention of leakage of information that can identify an individual such as an individual's name, address, and telephone number is an important issue. If such information is leaked, the organization's It becomes a big problem that affects the survival. In addition, it has become important to strictly manage information other than personal information and to establish a system that does not leak information.

このため、携帯端末を紛失したり、盗難されたりした場合にも、携帯端末に格納されている個人情報や機密情報を漏洩させない仕組みが要求されている。   For this reason, there is a demand for a mechanism that does not leak personal information or confidential information stored in a mobile terminal even if the mobile terminal is lost or stolen.

機密情報の漏洩防止に関する従来技術として、例えば、特許文献1等に記載された技術が知られている。この従来技術は、携帯電話機に格納されている特定のプログラムや特定のデータの漏洩を防止するものであり、フラッシュメモリ等の不揮発性メモリに格納されているこれらのデータを、サーバからの要求に従って削除するというものである。   As a conventional technique related to prevention of leakage of confidential information, for example, a technique described in Patent Document 1 is known. This prior art prevents leakage of a specific program or specific data stored in a mobile phone, and the data stored in a non-volatile memory such as a flash memory is transferred according to a request from a server. It is to delete.

また、他の従来技術として、非特許文献1等に記載された技術が知られている。この従来技術は、携帯電話機がサーバから個人情報等を取得して保持した場合、その受信データを特定時刻や一定時間経過後に削除するというものである。
特願2002−589970号公報 (第31頁) 「au携帯電話による高い個人情報漏洩防止機能を備えた「渉外支援システム」を開発」KDDI(株)、日本ヒューレット・パッカード(株))、2005年3月11日発表http://www.kddi.com/corporate/news_release/2005/0311/
Moreover, the technique described in the nonpatent literature 1 etc. is known as another prior art. This prior art is such that when a mobile phone acquires and holds personal information from a server, the received data is deleted after a specific time or a predetermined time has elapsed.
Japanese Patent Application No. 2002-589970 (page 31) "Development of a" government support system "with a high personal information leakage prevention function using au mobile phones" KDDI CORPORATION, Hewlett-Packard Japan Co., Ltd., announced on March 11, 2005 http://www.kddi .com / corporate / news_release / 2005/0311 /

しかし、前述した特許文献1に記載の従来技術は、携帯電話機の電波が到達しない場所に携帯電話機が移動させられた場合、サーバからの命令を受信することができず、個人情報や機密情報を消去することができず、また、携帯電話機のハードウェア改造により、不揮発性メモリ上のデータを抽出する攻撃を防御することができないため、機密情報が盗まれてしまうという問題点を有している。   However, the prior art described in Patent Document 1 described above cannot receive a command from the server when the mobile phone is moved to a place where the radio wave of the mobile phone does not reach, and cannot store personal information or confidential information. It cannot be erased, and because it cannot protect against attacks that extract data on non-volatile memory due to mobile phone hardware modifications, it has the problem that confidential information is stolen. .

また、非特許文献1に記載の従来技術は、一定時間の経過で携帯電話機のデータを消去する場合、安全性を保つために、短い間隔でデータを消去を行う必要があるが、短い間隔でのデータの消去は利用者の利便性を低下させるという問題点を生じさせ、また、インターネット等の公衆通信網を介してアクセスするサーバにデータが保持されているため、サーバが攻撃されることにより個人情報や機密情報が盗まれてしまうという問題点を有している。   In addition, in the related art described in Non-Patent Document 1, when erasing data of a mobile phone after a certain period of time, it is necessary to erase data at short intervals in order to maintain safety. Deletion of data causes a problem of reducing user convenience, and since data is stored in a server accessed via a public communication network such as the Internet, the server is attacked. There is a problem that personal information and confidential information are stolen.

本発明の目的は、前述した従来技術の問題点を解決し、携帯電話機等の通信可能な情報端末を紛失したり、盗まれたりした場合に、個人情報や機密情報等の情報の漏洩を確実に防止することを可能にした情報漏洩防止方法、情報漏洩防止システム及び情報端末を提供することにある。   The object of the present invention is to solve the above-mentioned problems of the prior art and ensure leakage of information such as personal information and confidential information when a communicable information terminal such as a mobile phone is lost or stolen. To provide an information leakage prevention method, an information leakage prevention system, and an information terminal that can be prevented.

本発明によれば前記目的は、情報端末内の機密情報の漏洩を防止する情報漏洩防止方法において、前記情報端末が、ネットワークを介して認証サーバと接続する通信手段を備え、情報端末内で前記機密情報を暗号化して分割し、分割した一方のデータを前記認証サーバに送信して保持させると共に分割した他方のデータを自端末内に保持し、前記機密情報の利用時、前記認証サーバから前記分割した一方のデータを取得し、このデータと、自端末内に保持していた前記他方のデータとから前記機密情報を復元することにより達成される。   According to the present invention, there is provided an information leakage prevention method for preventing leakage of confidential information in an information terminal, wherein the information terminal includes a communication unit that connects to an authentication server via a network, and the information terminal Confidential information is encrypted and divided, and one of the divided data is transmitted to the authentication server and held, and the other divided data is held in its own terminal. This is achieved by acquiring one piece of divided data and restoring the confidential information from this data and the other data held in the terminal itself.

また、前記目的は、情報端末内の機密情報の漏洩を防止する情報漏洩防止システムにおいて、前記情報端末が、ネットワークを介して認証サーバと接続する通信手段と、情報端末内で前記機密情報を暗号化し分割する手段と、分割した一方のデータを前記認証サーバに送信する手段と、分割した他方のデータを自端末内に保持する手段と、前記機密情報の利用時、前記認証サーバから前記分割した一方のデータを取得する手段と、認証サーバから取得した一方のデータ及び自端末内に保持していた前記他方のデータとから前記機密情報を復元する手段とを備え、前記認証サーバが、情報端末から送信されてきた前記分割した一方のデータを保持する手段と、情報端末からの要求により前記一方のデータを返送する手段とを備えることにより達成される。   In addition, in the information leakage prevention system for preventing leakage of confidential information in the information terminal, the object is that the information terminal encrypts the confidential information in the information terminal with communication means for connecting to the authentication server via the network. Means for transmitting and dividing, means for transmitting one piece of divided data to the authentication server, means for holding the other piece of divided data in its own terminal, and dividing the information from the authentication server when using the confidential information Means for obtaining one data, and means for restoring the confidential information from one data obtained from the authentication server and the other data held in the terminal, wherein the authentication server comprises an information terminal And means for holding one of the divided data transmitted from the terminal and means for returning the one data in response to a request from the information terminal. It is.

さらに、前記目的は、機密情報の漏洩を防止することができる情報端末において、ネットワークを介して認証サーバと接続する通信手段と、情報端末内で前記機密情報を暗号化し分割する手段と、分割した一方のデータを前記認証サーバに送信する手段と、分割した他方のデータを自端末内に保持する手段と、前記機密情報の利用時、前記認証サーバから前記分割した一方のデータを取得する手段と、認証サーバから取得した一方のデータ及び自端末内に保持していた前記他方のデータとから前記機密情報を復元する手段とを備えることにより達成される。   Further, the object is to provide an information terminal capable of preventing leakage of confidential information, a communication means connected to an authentication server via a network, and a means for encrypting and dividing the confidential information in the information terminal. Means for transmitting one data to the authentication server, means for holding the other divided data in its own terminal, means for obtaining the one divided data from the authentication server when using the confidential information; And means for restoring the confidential information from the one data acquired from the authentication server and the other data held in the terminal.

本発明によれば、携帯電話機等の通信可能な情報端末を紛失したり、盗まれたりした場合に、個人情報や機密情報等の情報の漏洩を確実に防止することができる。   According to the present invention, when a communicable information terminal such as a mobile phone is lost or stolen, leakage of information such as personal information and confidential information can be surely prevented.

以下、本発明による情報漏洩防止方法及び情報漏洩防止システムの実施形態を図面により詳細に説明する。   Embodiments of an information leakage prevention method and an information leakage prevention system according to the present invention will be described below in detail with reference to the drawings.

図1は本発明の一実施形態による情報漏洩防止システムを構築するネットワークシステムの構成を示す図である。なお、以下に説明する本発明の実施形態は、端末として携帯電話機を例に挙げて説明するが、本発明は、通信機能を持つものであれば、どのような情報端末に対しても適用することができる。図1において、101は携帯電話機、102は認証サーバ、103は携帯電話キャリアゲートウェイ、104はインターネット、105は携帯電話ネットワークである。   FIG. 1 is a diagram showing a configuration of a network system for constructing an information leakage prevention system according to an embodiment of the present invention. The embodiment of the present invention described below will be described by taking a mobile phone as an example of a terminal. However, the present invention is applicable to any information terminal as long as it has a communication function. be able to. In FIG. 1, 101 is a mobile phone, 102 is an authentication server, 103 is a mobile phone carrier gateway, 104 is the Internet, and 105 is a mobile phone network.

図1に示すネットワークシステムは、機密データを利用するアプリケーションが稼働する通信機器である携帯電話機101と、携帯電話機101と連携して、機密データの安全性を確保する通信機器である認証サーバ102と、携帯電話キャリアが自社の携帯電話機向けに構築した携帯電話ネットワーク105とインターネット104とを接続する通信機器である携帯電話キャリアゲートウェイ103とにより構成されている。そして、携帯電話機101は、携帯電話キャリアゲートウェイ103を介してインターネット104に接続し、認証サーバ101と通信を行うことができる。   The network system shown in FIG. 1 includes a mobile phone 101 that is a communication device that runs an application that uses confidential data, and an authentication server 102 that is a communication device that ensures the security of confidential data in cooperation with the mobile phone 101. The mobile phone carrier is configured by a mobile phone carrier gateway 103 which is a communication device for connecting the mobile phone network 105 constructed for a mobile phone of the company by the mobile phone carrier and the Internet 104. The mobile phone 101 can connect to the Internet 104 via the mobile phone carrier gateway 103 and communicate with the authentication server 101.

図2は携帯電話機101の構成を示すブロック図である。図2において、201はCPU、202はメモリ、203は通信部、204は入力部、205は出力部、206はデータ登録プログラム、207はデータ利用プログラム、208は分散暗号データB、209は記憶部、210は端末識別子番号、211はバス、212は分散暗号データA、213はローカルPIN情報、214は暗号鍵、215は機密データである。   FIG. 2 is a block diagram showing the configuration of the mobile phone 101. 2, 201 is a CPU, 202 is a memory, 203 is a communication unit, 204 is an input unit, 205 is an output unit, 206 is a data registration program, 207 is a data use program, 208 is distributed encrypted data B, and 209 is a storage unit. , 210 is a terminal identifier number, 211 is a bus, 212 is distributed encrypted data A, 213 is local PIN information, 214 is an encryption key, and 215 is confidential data.

携帯電話機101は、プログラムの実行を行うCPU201と、プログラムやデータをロードするメモリ202と、他の端末とコネクションを確立する通信部203と、命令やデータの入力を行う入力部204と、システムの状態などを出力する出力部205と、端末識別子番号210と、データ登録プログラム206、データ利用プログラム207、分散暗号データB208を記憶している不揮発性メモリ等による記憶部209とがバス211により接続されて構成されている。   The mobile phone 101 includes a CPU 201 that executes programs, a memory 202 that loads programs and data, a communication unit 203 that establishes connections with other terminals, an input unit 204 that inputs commands and data, and a system An output unit 205 that outputs a status, etc., a terminal identifier number 210, a storage unit 209 such as a nonvolatile memory that stores a data registration program 206, a data use program 207, and distributed encrypted data B208 are connected by a bus 211. Configured.

通信部203は、インターネットの標準プロトコルであるTCP等を用いて、他の端末との間でコネクションを確立してデータ通信を行う機能を持ち、入力部204は、キーボード、マウス、ペン入力、音声入力、ボタン、ジョグダイヤル、十字キー等による入力手段である。出力部205は、ディスプレイ、音声等の出力手段であり、端末識別番号210は、携帯電話のキャリアがそれぞれの携帯電話機101を一意に識別できるように割り当てた番号である。   The communication unit 203 has a function of establishing a connection with another terminal using TCP, which is a standard protocol of the Internet, and performing data communication, and the input unit 204 is a keyboard, mouse, pen input, voice The input means includes an input, a button, a jog dial, and a cross key. The output unit 205 is an output unit such as a display or a voice. The terminal identification number 210 is a number assigned so that the mobile phone carrier can uniquely identify each mobile phone 101.

また、データ登録プログラム206は、携帯電話機101からのPIN情報や機密データの認証サーバへの登録を行うプログラム、データ利用プログラム207は、携帯端末101で実際に機密データを利用する際に、利用者認証とアクセス制御とを行うプログラムであり、分散暗号データB208は、携帯電話機101で利用される機密データを作成するために必要なデータである。   The data registration program 206 is a program for registering PIN information and confidential data from the mobile phone 101 in the authentication server, and the data use program 207 is a user when actually using the confidential data on the mobile terminal 101. The distributed encryption data B208 is a program that performs authentication and access control, and is necessary for creating confidential data used by the mobile phone 101.

メモリ202上には、一時的に保持される、分散暗号データA212、ローカルPIN情報213、暗号鍵214、機密データ215等がロードされる。分散暗号データA212は、携帯電話機101で利用される機密データを作成するために必要な、認証サーバ102から取得したデータであり、ローカルPIN情報213は、携帯電話機101での利用者認証に利用するデータである。暗号鍵214は、機密データを暗号化、復号化するために利用するデータであり、機密データ215は、携帯電話機101に保持されている平文形式の個人情報や機密情報等である。   On the memory 202, distributed encryption data A 212, local PIN information 213, encryption key 214, confidential data 215, and the like that are temporarily stored are loaded. The distributed encrypted data A 212 is data acquired from the authentication server 102 that is necessary for creating confidential data used in the mobile phone 101, and the local PIN information 213 is used for user authentication in the mobile phone 101. It is data. The encryption key 214 is data used to encrypt and decrypt confidential data, and the confidential data 215 is plain text personal information, confidential information, and the like held in the mobile phone 101.

図3は認証サーバ102の構成を示すブロック図である。図3において、301はCPU、302はメモリ、303は通信部、304は入力部、305は出力部、306はデータ設定プログラム、307はデータ認証プログラム、308は携帯電話テーブル、309はキャリアGWテーブル、310は記憶部、311はバスである。   FIG. 3 is a block diagram showing the configuration of the authentication server 102. In FIG. 3, 301 is a CPU, 302 is a memory, 303 is a communication unit, 304 is an input unit, 305 is an output unit, 306 is a data setting program, 307 is a data authentication program, 308 is a mobile phone table, and 309 is a carrier GW table. , 310 is a storage unit, and 311 is a bus.

認証サーバ102は、プログラムの実行を行うCPU301と、プログラムやデータをロードするメモリ302と、他の端末とコネクションを確立する通信部303と、命令やデータの入力を行う入力部304と、システムの状態などを出力する出力部305と、データ設定プログラム306、データ認証プログラム307、携帯電話テーブル308、キャリアGWテーブル309を記憶している記憶部310がバス311により接続されて構成されている。   The authentication server 102 includes a CPU 301 that executes programs, a memory 302 that loads programs and data, a communication unit 303 that establishes connections with other terminals, an input unit 304 that inputs commands and data, and a system An output unit 305 that outputs a status and the like, and a storage unit 310 that stores a data setting program 306, a data authentication program 307, a mobile phone table 308, and a carrier GW table 309 are connected by a bus 311.

データ設定プログラム306は、携帯端末101から受信したPIN情報や機密データを携帯電話テーブル308に設定するプログラムであり、データ認証プログラム307は、携帯端末101からの認証要求を対して、利用者認証を行うプログラムである。また、携帯電話テーブル308は、登録している携帯電話機101の情報を管理するテーブルであり、キャリアGWテーブル309は、携帯電話機101がインターネット104に接続する際に、携帯電話会社が利用するキャリアゲートウェイ103のネットワークアドレスを管理するテーブルである。   The data setting program 306 is a program for setting PIN information and confidential data received from the mobile terminal 101 in the mobile phone table 308, and the data authentication program 307 performs user authentication in response to an authentication request from the mobile terminal 101. It is a program to be performed. The mobile phone table 308 is a table for managing information of the registered mobile phone 101, and the carrier GW table 309 is a carrier gateway used by the mobile phone company when the mobile phone 101 connects to the Internet 104. 10 is a table for managing network addresses 103.

図4は携帯電話テーブル308の構成を示す図である。このテーブル308は、項番401、登録端末番号402、携帯電話キャリア403、ローカルPIN404、ネットワークPIN405、暗号鍵406、分散暗号データ407、ロックアウトフラグ408により構成される。   FIG. 4 is a diagram showing the configuration of the mobile phone table 308. The table 308 includes an item number 401, a registered terminal number 402, a mobile phone carrier 403, a local PIN 404, a network PIN 405, an encryption key 406, distributed encryption data 407, and a lockout flag 408.

このテーブル308において、項番401は、テーブル内のレコードを一意に決定する識別子であり、登録端末番号402は、登録している携帯電話機101を一意に識別することができる番号、例えば、製造番号やネットワーク番号等である。また、携帯電話キャリア403は、利用している携帯電話会社の識別子であり、ローカルPIN404は、携帯電話機101の内部だけで利用者認証を行う場合に利用するデータである。   In this table 308, an item number 401 is an identifier for uniquely determining a record in the table, and a registered terminal number 402 is a number that can uniquely identify a registered mobile phone 101, for example, a manufacturing number. Or network number. The mobile phone carrier 403 is an identifier of the mobile phone company being used, and the local PIN 404 is data used when user authentication is performed only inside the mobile phone 101.

さらに、ネットワークPIN405は、携帯電話機101からの認証要求を処理する場合に、利用するデータであり、暗号鍵406は、携帯電話機101が機密データを暗号化、復号化する際に利用するデータである。また、分散暗号データA407は、携帯電話機101により暗号化された機密データの分割した一方のデータであり、ロックアウトフラグ408は、携帯電話機が利用者認証を受付けないロックアウト状態にあるか否かを判断するフラグである。   Furthermore, the network PIN 405 is data used when processing an authentication request from the mobile phone 101, and the encryption key 406 is data used when the mobile phone 101 encrypts and decrypts confidential data. . The distributed encrypted data A407 is one of the divided pieces of confidential data encrypted by the mobile phone 101, and the lockout flag 408 indicates whether or not the mobile phone is in a lockout state in which user authentication is not accepted. This is a flag for judging.

図5はキャリアGWテーブル309の構成を示す図である。このテーブル309は、項番501、ゲートウェイアドレス502、携帯電話アドレス503により構成される。   FIG. 5 is a diagram showing the configuration of the carrier GW table 309. This table 309 includes an item number 501, a gateway address 502, and a mobile phone address 503.

このテーブル309において、項番501は、テーブル内のレコードを一意に決定する識別子であり、ゲートウェイアドレス502は、携帯電話会社が公表しているキャリアゲートウェイ103のネットワークアドレスを表している。また、携帯電話キャリア503は、ゲートウェイアドレス502に対応する携帯電話会社の識別子である。   In this table 309, an item number 501 is an identifier for uniquely determining a record in the table, and a gateway address 502 represents a network address of the carrier gateway 103 announced by a mobile phone company. The mobile phone carrier 503 is an identifier of a mobile phone company corresponding to the gateway address 502.

次に、利用者による機密データの登録の処理と、利用者による機密データの利用の処理とについて説明するが、利用者による機密データの登録の処理では、携帯電話機101のデータ登録プログラム206と認証サーバ102のデータ設定プログラム306とが利用され、利用者による機密データの利用の処理では、携帯電話機101のデータ利用プログラム207と認証サーバ102のデータ認証プログラム307とが利用される。従って、以下では、それぞれのプログラムの処理動作について説明する。   Next, confidential data registration processing by the user and confidential data usage processing by the user will be described. In the confidential data registration processing by the user, the data registration program 206 of the mobile phone 101 and authentication are performed. The data setting program 306 of the server 102 is used, and the data use program 207 of the mobile phone 101 and the data authentication program 307 of the authentication server 102 are used for processing of using confidential data by the user. Therefore, the processing operation of each program will be described below.

図6は利用者が機密データの登録を行う際の携帯電話機101内のデータ登録プログラム206の処理動作を説明するフローチャートであり、次に、これについて説明する。   FIG. 6 is a flowchart for explaining the processing operation of the data registration program 206 in the cellular phone 101 when the user registers confidential data, which will be described next.

(1)携帯電話機101の利用者は、ローカルPINとネットワークPINとを入力部204のキー等を利用して入力すると共に、保存したい機密データを入力して、データ登録プログラム206に取得させる。機密データは、利用者が直接入力してもよいが、携帯電話機101に接続されるメモリカードからのデータ、インターネットを介して得たデータであってよい(ステップ601)。 (1) A user of the mobile phone 101 inputs a local PIN and a network PIN by using a key of the input unit 204 and the like, inputs confidential data to be stored, and causes the data registration program 206 to acquire it. The confidential data may be directly input by the user, but may be data from a memory card connected to the mobile phone 101 or data obtained via the Internet (step 601).

(2)次に、データ登録プログラム206は、ステップ601の処理で取得した機密データを暗号化するため、認証サーバ102に暗号鍵の取得要求を送信して、暗号鍵を取得する。このとき、認証サーバ102へ送信する取得要求には、端末識別番号210が含まれる(ステップ602)。 (2) Next, the data registration program 206 transmits an encryption key acquisition request to the authentication server 102 to acquire the encryption key in order to encrypt the confidential data acquired in step 601. At this time, the acquisition request transmitted to the authentication server 102 includes the terminal identification number 210 (step 602).

(3)ステップ601の処理で取得した機密データを、ステップ602の処理で取得した暗号鍵を用いてAES暗号方式等により暗号化し、暗号化した機密データを、偶数バイトのデータ列と奇数バイトのデータ列とに分割する。分割したそれぞれのデータ列を、分割暗号データA、分割暗号データBと呼ぶ(ステップ603、604)。 (3) The confidential data acquired in the process of step 601 is encrypted by the AES encryption method using the encryption key acquired in the process of step 602, and the encrypted confidential data is converted into an even-byte data string and an odd-byte data string. Divide into data columns. The divided data strings are called divided encrypted data A and divided encrypted data B (steps 603 and 604).

(4)ステップ604の処理で分割した分割暗号データAと、ステップ601の処理で利用者により入力されたローカルPIN及びネットワークPINの情報とを認証サーバ102に登録するために、認証サーバ102に送信する(ステップ605)。 (4) The divided encrypted data A divided in the process of step 604 and the local PIN and network PIN information input by the user in the process of step 601 are transmitted to the authentication server 102 for registration in the authentication server 102. (Step 605).

図7は図6に示すステップ604の処理で暗号化した機密データを分割するイメージを説明する図である。いま、ステップ603の処理で機密データを暗号化したとき、暗号データ701として示す10バイトの暗号データ列が得られたものとする。そして、ステップ604の処理では、暗号化データ701の奇数バイトだけを集めて分散暗号データB702を生成すると共に、暗号化データ701の偶数バイトだけを集めて分散暗号データA703を生成する。   FIG. 7 is a diagram for explaining an image for dividing the confidential data encrypted by the processing in step 604 shown in FIG. Assume that a 10-byte encrypted data string shown as encrypted data 701 is obtained when the confidential data is encrypted in the process of step 603. In the process of step 604, only the odd bytes of the encrypted data 701 are collected to generate the distributed encrypted data B702, and only the even bytes of the encrypted data 701 are collected to generate the distributed encrypted data A703.

図8は図6のステップ602の処理で暗号鍵の取得要求を受信した場合の認証サーバ102のデータ設定プログラム306の処理動作を説明するフローチャートであり、次に、これについて説明する。   FIG. 8 is a flowchart for explaining the processing operation of the data setting program 306 of the authentication server 102 when an encryption key acquisition request is received in the processing of step 602 of FIG. 6, which will be described next.

(1)認証サーバ102は、携帯電話機101のデータ登録プログラム206から暗号鍵の取得要求を受信する。要求を受信すると、その暗号鍵の取得要求元が携帯電話機であることを確認する。この確認の処理については、図9を参照して後述する(ステップ801、802)。 (1) The authentication server 102 receives an encryption key acquisition request from the data registration program 206 of the mobile phone 101. When the request is received, it is confirmed that the encryption key acquisition request source is the mobile phone. This confirmation process will be described later with reference to FIG. 9 (steps 801 and 802).

(2)ステップ802の処理で、暗号鍵の取得要求元が携帯電話機であることが確認できた場合、ステップ802の処理で取得した端末識別番号が携帯電話テーブル308に登録されているかを確認する(ステップ803)。 (2) If it is confirmed in step 802 that the encryption key acquisition request source is a mobile phone, it is checked whether the terminal identification number acquired in step 802 is registered in the mobile phone table 308. (Step 803).

(3)ステップ803の確認で、端末識別番号が携帯電話テーブル308に登録されていなかった場合、携帯電話テーブル308に新たなレコードを登録する。その際、ステップ802で取得した端末識別番号402、携帯電話キャリア403を登録すると共に、新たに暗号鍵を設定する(ステップ810)。 (3) If the terminal identification number is not registered in the mobile phone table 308 in the confirmation in step 803, a new record is registered in the mobile phone table 308. At that time, the terminal identification number 402 and the mobile phone carrier 403 acquired in step 802 are registered, and a new encryption key is set (step 810).

(4)ステップ803の確認で、端末識別番号が携帯電話テーブル308に登録されていた場合、また、ステップ810の処理後、携帯電話テーブル308から暗号鍵406を取得して、携帯電話機101へ返信する(ステップ804)。 (4) If the terminal identification number is registered in the mobile phone table 308 in the confirmation in step 803, or after the processing in step 810, the encryption key 406 is acquired from the mobile phone table 308 and returned to the mobile phone 101. (Step 804).

(5)その後、図6に示すステップ605の処理で携帯電話機101からの登録要求として送信されてくる分散暗号データAと、ローカルPIN及びネットワークPINとを受信する(ステップ805)。 (5) Thereafter, the distributed encrypted data A, the local PIN, and the network PIN transmitted as a registration request from the mobile phone 101 in the process of step 605 shown in FIG. 6 are received (step 805).

(6)ステップ804の処理とステップ805との処理との間でネットワークが一旦切断される場合もあるので、次に、再度、ステップ802の処理と同一の処理を実行して、送信元が携帯電話機であることを確認する。この確認の処理も、図9を参照して後述する場合と同様に行われる(ステップ806)。 (6) Since the network may be temporarily disconnected between the process of step 804 and the process of step 805, the same process as the process of step 802 is performed again, and the transmission source is carried by the mobile phone. Make sure it is a phone. This confirmation process is also performed in the same manner as described later with reference to FIG. 9 (step 806).

(7)ステップ806の確認の処理で、送信元が携帯電話機であることが確認できれば、処理を継続し、ステップ806の処理で取得した端末識別番号に対応した携帯電話テーブル308の項目にネットワークPINが設定されているか否かを確認する(ステップ807)。 (7) If it is confirmed in step 806 that the transmission source is a mobile phone, the processing is continued, and the network PIN is added to the item of the mobile phone table 308 corresponding to the terminal identification number acquired in step 806. Is set (step 807).

(8)ステップ807の確認で、端末識別番号に対応したネットワークPINが携帯電話テーブル308の項目に設定されていた場合、ステップ806の処理で取得した端末識別番号に対応した携帯電話テーブル308の項目のネットワークPINとステップ805の処理で受信したネットワークPINとが同一であるか否かを確認し、同一でなかった場合、何もせずに、ここでの処理を終了する(ステップ808)。 (8) When the network PIN corresponding to the terminal identification number is set in the item of the mobile phone table 308 in the confirmation in step 807, the item of the mobile phone table 308 corresponding to the terminal identification number acquired in the processing of step 806 It is confirmed whether or not the network PIN received in step 805 is the same as the network PIN received in step 805, and if not, nothing is done and the processing here ends (step 808).

(9)ステップ808の確認で、2つのネットワークPINが同一であった場合、ステップ806の処理で取得した端末識別番号に対応した携帯電話テーブル308の項目にステップ805の処理で受信した分散暗号データAを登録し、ここでの処理を終了する(ステップ809)。なお、携帯電話テーブル308で同一端末識別番号、同一ネットワークPINに対する別の分散暗号データA407が既に登録されていた場合であっても、同一端末識別番号、同一ネットワークPINに対して複数の分散暗号データA407を重ねて登録できるものとする。 (9) If the two network PINs are the same in the confirmation in step 808, the distributed encrypted data received in the process of step 805 in the item of the mobile phone table 308 corresponding to the terminal identification number acquired in the process of step 806 A is registered, and the process here is terminated (step 809). Even if another distributed encrypted data A407 for the same terminal identification number and the same network PIN has already been registered in the mobile phone table 308, a plurality of distributed encrypted data for the same terminal identification number and the same network PIN are stored. It is assumed that A407 can be overlaid and registered.

(10)ステップ807の確認で、端末識別番号に対応したネットワークPINが携帯電話テーブル308の項目に設定されていなかった場合、ステップ806の処理で取得した端末識別番号に対応した携帯電話テーブル308の項目にステップ805で受信した分散暗号データAとローカルPINとネットワークPINとを登録して、ここでの処理を終了する(ステップ811)。 (10) If the network PIN corresponding to the terminal identification number is not set in the item of the mobile phone table 308 in the confirmation in step 807, the mobile phone table 308 corresponding to the terminal identification number acquired in the process of step 806 is stored. The distributed encrypted data A, local PIN, and network PIN received in step 805 are registered in the item, and the processing here is terminated (step 811).

図9は図8に示すステップ802の処理における暗号鍵の取得要求元が携帯電話機であることを確認する処理の動作を説明するフローチャートであり、次に、これについて説明する。   FIG. 9 is a flowchart for explaining the operation of the process for confirming that the encryption key acquisition request source in the process of step 802 shown in FIG. 8 is a mobile phone, which will be described next.

(1)はじめに、データ設定プログラム306、受信した要求から携帯電話機101の持つ端末識別番号210を取得できるか否かを確認し、取得することができなかった場合、ここでの処理を中止する(ステップ901、904)。 (1) First, the data setting program 306 confirms whether or not the terminal identification number 210 of the mobile phone 101 can be acquired from the received request. If the terminal identification number 210 cannot be acquired, the processing here is stopped ( Steps 901 and 904).

(2)ステップ901の確認で、受信した要求から携帯電話機101の持つ端末識別番号210を取得できた場合、暗号鍵の取得要求が携帯電話機より発信された可能性があるので、受信した要求の接続元のネットワークアドレスがキャリアGWテーブル309に登録されているか否かを確認し、登録されていなかった場合、ここでの処理を中止する(ステップ902、904)。 (2) If the terminal identification number 210 of the mobile phone 101 can be acquired from the received request in the confirmation in step 901, there is a possibility that the encryption key acquisition request is transmitted from the mobile phone. It is confirmed whether or not the network address of the connection source is registered in the carrier GW table 309. If it is not registered, the processing here is stopped (steps 902 and 904).

(3)ステップ902のに確認で、要求の接続元のネットワークアドレスがキャリアGWテーブル309に登録されていた場合、携帯電話会社からの接続であると判るので、処理を継続することとして、ステップ803の処理に進む(ステップ903)。 (3) If the network address of the connection source of the request is registered in the carrier GW table 309 in the confirmation in step 902, it is determined that the connection is from the mobile phone company. The process proceeds to (step 903).

図10は利用者が機密データの利用を行う際の携帯電話機101内のデータ利用プログラム207の処理動作を説明するフローチャートであり、次に、これについて説明する。   FIG. 10 is a flowchart for explaining the processing operation of the data use program 207 in the mobile phone 101 when the user uses confidential data. Next, this will be described.

(1)携帯電話機101の利用者あるいはアプリケーションによる機密データへのアクセス要求が発生すると、データ利用プログラム207は、ローカルPIN情報213がメモリ202上にあるか否かを確認する(ステップ1001、1002)。 (1) When an access request to confidential data is generated by a user of the mobile phone 101 or an application, the data use program 207 checks whether the local PIN information 213 is on the memory 202 (steps 1001 and 1002). .

(2)ステップステップ1002の確認で、ローカルPIN情報213がメモリ202上にあった場合、入力画面を表示して、利用者に、登録してあるローカルPINの情報を入力させて、入力させたPIN情報を取得する(ステップ1003)。 (2) When the local PIN information 213 is found in the memory 202 in the confirmation in step 1002, the input screen is displayed and the user is prompted to input the registered local PIN information. PIN information is acquired (step 1003).

(3)ステップ1003の処理で取得したローカルPINとメモリ202内のローカルPIN情報213とが同一であるか否かを確認し、同一であった場合、メモリ202内の機密データ215へのアクセスを許可する(ステップ1004、1005)。 (3) It is confirmed whether or not the local PIN acquired in step 1003 and the local PIN information 213 in the memory 202 are the same. If they are the same, access to the confidential data 215 in the memory 202 is performed. Allow (steps 1004, 1005).

(4)ステップ1002の確認で、ローカルPIN情報213がメモリ202上になかった場合、入力画面を表示して、利用者に、登録されているネットワークPINと新規ローカルPINとの情報を入力させて、入力させたこれらのPIN情報を取得する(ステップ1006)。 (4) If the local PIN information 213 is not stored in the memory 202 in the confirmation in step 1002, an input screen is displayed and the user is allowed to input information about the registered network PIN and the new local PIN. The entered PIN information is acquired (step 1006).

(5)次に、ステップ1006の処理で取得したネットワークPINとローカルPINとを認証サーバ102に送信して、ローカルPINの再設定と一時的に保持する情報の取得要求を行う(ステップ1007)。 (5) Next, the network PIN and local PIN acquired in the processing of step 1006 are transmitted to the authentication server 102, and the local PIN is reset and an acquisition request for temporarily stored information is made (step 1007).

(6)ステップ1007の処理での情報取得要求に対して、認証サーバ102から分散暗号データAとローカルPIN情報と暗号鍵とが送信されてくるので、これらのデータを受信して、メモリ202上に保持する(ステップ1008)。 (6) In response to the information acquisition request in step 1007, the distributed encrypted data A, the local PIN information, and the encryption key are transmitted from the authentication server 102, so that these data are received and stored in the memory 202. (Step 1008).

(7)ステップ1008の処理で受信した分散暗号データA212と、記憶部209に格納されている分散暗号データB208とから暗号化データを合成し、受信した暗号鍵214を利用して復号化し、平文形式の機密データ215を復元してメモリ202に格納し、メモリ202内の機密データ215へのアクセスを許可する(ステップ1009、1005)。 (7) The encrypted data is synthesized from the distributed encrypted data A212 received in the processing of step 1008 and the distributed encrypted data B208 stored in the storage unit 209, decrypted using the received encryption key 214, and plaintext The confidential data 215 in the format is restored and stored in the memory 202, and access to the confidential data 215 in the memory 202 is permitted (steps 1009 and 1005).

(8)ステップ1004の確認で、入力されて取得したローカルPINとメモリ202内のローカルPIN情報213とが同一でなかった場合、ステップ1004の確認の処理であるローカルPINの比較が、予め定めた回数以上、例えば、連続して4回以上失敗したか否かを確認する。なお、失敗した回数は、データ利用プログラム207によりカウントされ、メモリ202内に保持されている(ステップ1010)。 (8) When the local PIN inputted and acquired in the confirmation in step 1004 is not the same as the local PIN information 213 in the memory 202, the comparison of the local PIN, which is the confirmation processing in step 1004, is determined in advance. It is confirmed whether or not it has failed more than once, for example, four or more times in succession. Note that the number of failures is counted by the data use program 207 and held in the memory 202 (step 1010).

(9)ステップ1010の確認で、予め定めた回数以上失敗していなかった場合、ステップ1003からの処理に戻り、再び、利用者にローカルPINの入力を要求して処理を繰り返し、予め定めた回数以上失敗していた場合、メモリ202内の分散暗号データA212とローカルPIN情報213と暗号鍵214と機密データ215を削除し、ステップ1002からの処理に戻って処理を続ける(ステップ1011)。 (9) If the number of failures in the confirmation in step 1010 has not failed more than a predetermined number of times, the processing returns to step 1003, and the processing is repeated by requesting the user to input the local PIN again. If it has failed, the distributed encryption data A 212, local PIN information 213, encryption key 214, and confidential data 215 in the memory 202 are deleted, and the processing returns to step 1002 and continues (step 1011).

図11は図10のステップ1007での処理で送信されてきたPIN再設定と情報取得要求を認証サーバ102が受信したときのデータ認証プログラム307の処理動作を説明するフローチャートであり、次に、これについて説明する。   FIG. 11 is a flowchart for explaining the processing operation of the data authentication program 307 when the authentication server 102 receives the PIN reset and information acquisition request transmitted in the process of step 1007 of FIG. Will be described.

(1)認証サーバ102が携帯電話機101からネットワークPINとローカルPINとを含んだPIN再設定と情報要求を受信すると、データ認証プログラム307は、取得要求元が携帯電話機であることを確認する。この処理は、図9により説明した場合と同様に行われる(ステップ1101、1102)。 (1) When the authentication server 102 receives the PIN reset including the network PIN and the local PIN and the information request from the mobile phone 101, the data authentication program 307 confirms that the acquisition request source is the mobile phone. This process is performed in the same manner as described with reference to FIG. 9 (steps 1101 and 1102).

(2)ステップ1102の確認で、取得要求元が携帯電話機であることが確認できた場合、ステップ1102の処理で取得した端末識別番号に対応した携帯電話テーブル308の項目のロックアウトフラグ408が設定されていないか否かを確認し、ロックアウトフラグ408が設定されていた場合、ここでの処理を終了する(ステップ1103)。 (2) If it is confirmed in step 1102 that the acquisition request source is a mobile phone, the lockout flag 408 of the item in the mobile phone table 308 corresponding to the terminal identification number acquired in the processing in step 1102 is set. It is confirmed whether or not the lockout flag 408 has been set. If the lockout flag 408 has been set, the processing here is terminated (step 1103).

(3)ステップ1103の確認で、ロックアウトフラグ408が設定されていなかった場合、ステップ1101の処理で受信したネットワークPINと、ステップ1102で取得した端末識別番号に対応した携帯電話テーブル308の項目のネットワークPIN405とが同一であるか否かを確認する(ステップ1104)。 (3) If the lockout flag 408 is not set in the confirmation in step 1103, the network PIN received in the processing in step 1101 and the items in the mobile phone table 308 corresponding to the terminal identification number acquired in step 1102 It is confirmed whether or not the network PIN 405 is the same (step 1104).

(4)ステップ1104の確認で、ネットワークPINが同一であった場合、ステップ1101の処理で受信したローカルPINで、ステップ1102で取得した端末識別番号に対応した携帯電話テーブル308のローカルPIN404を書き換える(ステップ1105)。 (4) If the network PIN is the same in step 1104, the local PIN 404 in the mobile phone table 308 corresponding to the terminal identification number acquired in step 1102 is rewritten with the local PIN received in step 1101 ( Step 1105).

(5)その後、ステップ1102の処理で取得した端末識別番号に対応した携帯電話テーブル308の分散暗号データA407とローカルPIN404とネットワークPIN405とを携帯電話機101に返信して、ここでの処理を終了する(1106)。 (5) Thereafter, the distributed encryption data A407, local PIN 404, and network PIN 405 in the mobile phone table 308 corresponding to the terminal identification number obtained in the processing of step 1102 are returned to the mobile phone 101, and the processing here ends. (1106).

(6)ステップ1104の確認で、ネットワークPINが同一でなかった場合、ネットワークPINの比較を予め定めた所定の回数以上、例えば、連続11回以上失敗したか否かを確認し、所定の回数以上失敗していた場合、ステップ1102で取得した端末識別番号に対応した携帯電話テーブル308のロックアウトフラグ408を設定する。なお、失敗した回数は、データ認証プログラム307によりカウントされ、メモリ302内に格納される。また、一旦、ロックアウトフラグ408が設定されると、このフラグ408は、認証サーバ102の管理者でなければ解除することができない(ステップ1107、1109)。 (6) If the network PINs are not the same in the confirmation in step 1104, it is confirmed whether or not the comparison of the network PINs has failed for a predetermined number of times or more, for example, 11 or more times consecutively, If it has failed, the lockout flag 408 of the mobile phone table 308 corresponding to the terminal identification number acquired in step 1102 is set. Note that the number of failures is counted by the data authentication program 307 and stored in the memory 302. Also, once the lockout flag 408 is set, this flag 408 can only be released by the administrator of the authentication server 102 (steps 1107 and 1109).

(7)ステップ1107の確認で、所定の回数以上失敗していなかった場合、または、ステップ1109の処理の後、携帯電話機101へエラーメッセージを返信して、ここでの処理を終了する(ステップ1108)。 (7) In the confirmation in step 1107, if it has not failed more than a predetermined number of times, or after the processing in step 1109, an error message is returned to the mobile phone 101, and the processing here is terminated (step 1108). ).

前述した本発明の実施形態は、認証サーバの情報と携帯端末の情報との両方のデータを入手することができたときに、はじめて個人情報や機密情報を復元することができるようにしているので、機密情報を攻撃者に盗まれることがないように防御することができる。   In the above-described embodiment of the present invention, it is possible to restore personal information and confidential information for the first time when the data of both the authentication server information and the mobile terminal information can be obtained. , Confidential information can be protected from being stolen by attackers.

前述した本発明の実施形態によれば、携帯電話機を紛失したり盗難にあったりした場合に、携帯電話機内部の個人情報や機密情報等を、携帯電話機利用者の認証のロックアウトのタイミングで消去することができ、また、携帯電話機のハードウェアを改造して、携帯電話機内部の個人情報や機密情報を取り出す攻撃に対しても、携帯電話機の電源OFFやリセットのタイミングでこれら情報を消去して対応することができる。   According to the embodiment of the present invention described above, when a mobile phone is lost or stolen, personal information and confidential information inside the mobile phone are erased at the timing of lockout of authentication of the mobile phone user. In addition, even if the mobile phone hardware is modified to take out personal information or confidential information inside the mobile phone, the information is deleted when the mobile phone is turned off or reset. Can respond.

前述した本発明の実施形態での各処理は、プログラムにより構成し、情報端末、認証サーバが備えるCPUに実行させることができ、また、それらのプログラムは、FD、CD−ROM、DVD等の記録媒体に格納して提供することができ、また、ネットワークを介してディジタル情報により提供することができる。   Each process in the above-described embodiment of the present invention is configured by a program and can be executed by a CPU provided in the information terminal and the authentication server. These programs are recorded on FD, CD-ROM, DVD, and the like. It can be provided by being stored on a medium, or can be provided by digital information via a network.

本発明の一実施形態による情報漏洩防止システムを構築するネットワークシステムの構成を示す図である。It is a figure which shows the structure of the network system which builds the information leakage prevention system by one Embodiment of this invention. 携帯電話機の構成を示すブロック図である。It is a block diagram which shows the structure of a mobile telephone. 認証サーバの構成を示すブロック図である。It is a block diagram which shows the structure of an authentication server. 携帯電話テーブルの構成を示す図である。It is a figure which shows the structure of a mobile telephone table. キャリアGWテーブルの構成を示す図である。It is a figure which shows the structure of a carrier GW table. 利用者が機密データの登録を行う際の携帯電話内のデータ登録プログラムの処理動作を説明するフローチャートである。It is a flowchart explaining the processing operation of the data registration program in a mobile telephone when a user registers confidential data. 図6に示すステップ604の処理で暗号化した機密データを分割するイメージを説明する図である。It is a figure explaining the image which divides | segments the confidential data encrypted by the process of step 604 shown in FIG. 図6のステップ602の処理で暗号鍵の取得要求を受信した場合の認証サーバのデータ設定プログラムの処理動作を説明するフローチャートである。7 is a flowchart for explaining the processing operation of the data setting program of the authentication server when an encryption key acquisition request is received in the processing of step 602 in FIG. 6. 図8に示すステップ802の処理における暗号鍵の取得要求元が携帯電話であることを確認する処理の動作を説明するフローチャートである。FIG. 9 is a flowchart for explaining an operation of processing for confirming that an encryption key acquisition request source is a mobile phone in the processing of Step 802 shown in FIG. 8. FIG. 利用者が機密データの利用を行う際の携帯電話内のデータ利用プログラムの処理動作を説明するフローチャートである。It is a flowchart explaining the processing operation of the data utilization program in a mobile telephone when a user utilizes confidential data. 図10のステップ1007での処理で送信されてきたPIN再設定と情報取得要求を認証サーバが受信したときのデータ認証プログラムの処理動作を説明するフローチャートである。It is a flowchart explaining the processing operation | movement of a data authentication program when an authentication server receives PIN reset and the information acquisition request which were transmitted by the process in step 1007 of FIG.

符号の説明Explanation of symbols

101 携帯電話機
102 認証サーバ
103 携帯電話キャリアゲートウェイ
104 インターネット
105 携帯電話ネットワーク
201、301 CPU
202、302 メモリ
203、303 通信部
204、304 入力部
205、305 出力部
206 データ登録プログラム
207 データ利用プログラム
208 分散暗号データB
209、310 記憶部
210 端末識別子番号
211、311 バス
212 分散暗号データA
213 ローカルPIN情報
214 暗号鍵
215 機密データ
306 データ設定プログラム
307 データ認証プログラム
308 携帯電話機テーブル
309 キャリアGWテーブル
DESCRIPTION OF SYMBOLS 101 Mobile phone 102 Authentication server 103 Mobile phone carrier gateway 104 Internet 105 Mobile phone network 201, 301 CPU
202, 302 Memory 203, 303 Communication unit 204, 304 Input unit 205, 305 Output unit 206 Data registration program 207 Data utilization program 208 Distributed encryption data B
209, 310 Storage unit 210 Terminal identifier number 211, 311 Bus 212 Distributed encryption data A
213 Local PIN information 214 Encryption key 215 Confidential data 306 Data setting program 307 Data authentication program 308 Mobile phone table 309 Carrier GW table

Claims (8)

情報端末内の機密情報の漏洩を防止する情報漏洩防止方法において、前記情報端末は、ネットワークを介して認証サーバと接続する通信手段を備え、情報端末内で前記機密情報を暗号化して分割し、分割した一方のデータを前記認証サーバに送信して保持させると共に分割した他方のデータを自端末内に保持し、前記機密情報の利用時、前記認証サーバから前記分割した一方のデータを取得し、このデータと、自端末内に保持していた前記他方のデータとから前記機密情報を復元することを特徴とする情報漏洩防止方法。   In the information leakage prevention method for preventing leakage of confidential information in the information terminal, the information terminal includes a communication unit connected to an authentication server via a network, and encrypts and divides the confidential information in the information terminal, Sending and holding one of the divided data to the authentication server and holding the other divided data in its own terminal, when using the confidential information, obtaining the one divided data from the authentication server, An information leakage prevention method, wherein the confidential information is restored from this data and the other data held in the terminal. 前記情報端末は、分割した他方のデータを自端末内に不揮発性の記憶部に保持し、前記認証サーバから機密情報の暗号化のために取得した暗号鍵、復元した機密情報を揮発性メモリに保持することにより、電源が切断され、あるいは、リセットされた場合に前記揮発性メモリ内に保持している情報を消去することを特徴とする請求項1記載の情報漏洩防止方法。   The information terminal holds the other divided data in its own terminal in a nonvolatile storage unit, and stores the encryption key acquired for encrypting the confidential information from the authentication server and the restored confidential information in the volatile memory. 2. The information leakage prevention method according to claim 1, wherein the information stored in the volatile memory is erased when the power is turned off or reset by holding. 前記情報端末は、情報端末の利用時に必要な認証データであるローカルPINと認証サーバの利用時に必要な認証データであるネットワークPINとを予め認証サーバに登録し、前記機密情報の利用時、前記ローカルPIN、ネットワークPINを認証サーバに送信して認証を受け、認証成功時に、前記認証サーバから前記分割した一方のデータと復号用の暗号鍵とを受け取ることを特徴とする請求項1または2記載の情報漏洩防止方法。   The information terminal registers in advance an authentication server with a local PIN, which is authentication data required when using the information terminal, and a network PIN, which is authentication data required when using the authentication server, and when using the confidential information, 3. The PIN and network PIN are transmitted to an authentication server for authentication, and when the authentication is successful, the one piece of divided data and a decryption encryption key are received from the authentication server. Information leakage prevention method. 前記情報端末は、ローカルPINによる利用者認証が規定回数以上失敗した場合に、前記情報端末内に保持している機密情報を削除することを特徴とする請求項3記載の情報漏洩防止方法。   4. The information leakage prevention method according to claim 3, wherein the information terminal deletes confidential information held in the information terminal when user authentication by a local PIN has failed more than a specified number of times. 情報端末内の機密情報の漏洩を防止する情報漏洩防止システムにおいて、前記情報端末は、ネットワークを介して認証サーバと接続する通信手段と、情報端末内で前記機密情報を暗号化し分割する手段と、分割した一方のデータを前記認証サーバに送信する手段と、分割した他方のデータを自端末内に保持する手段と、前記機密情報の利用時、前記認証サーバから前記分割した一方のデータを取得する手段と、認証サーバから取得した一方のデータ及び自端末内に保持していた前記他方のデータとから前記機密情報を復元する手段とを備え、前記認証サーバは、情報端末から送信されてきた前記分割した一方のデータを保持する手段と、情報端末からの要求により前記一方のデータを返送する手段とを備えることを特徴とする情報漏洩防止システム。   In an information leakage prevention system for preventing leakage of confidential information in an information terminal, the information terminal includes a communication unit connected to an authentication server via a network, a unit for encrypting and dividing the confidential information in the information terminal, Means for transmitting one piece of divided data to the authentication server, means for holding the other piece of divided data in its own terminal, and obtaining the one piece of divided data from the authentication server when using the confidential information Means, and means for restoring the confidential information from one data acquired from the authentication server and the other data held in the terminal, the authentication server transmitted from the information terminal An information leakage prevention system comprising means for holding one of the divided data and means for returning the one data in response to a request from the information terminal. Temu. 前記情報端末は、情報端末の利用時に必要な認証データであるローカルPINと認証サーバの利用時に必要な認証データであるネットワークPINとを予め前記認証サーバに登録する手段と、前記機密情報の利用時、前記ローカルPIN、ネットワークPINを認証サーバに送信して認証を受ける手段と、認証成功時に、前記認証サーバから前記分割した一方のデータと復号用の暗号鍵とを受け取る手段とをさらに備え、前記認証サーバは、前記情報端末からの前記ローカルPINとネットワークPINとを登録して保持する手段と、前記情報端末からの機密情報の要求時に、要求と共に送信されてくる前記ローカルPIN、ネットワークPINにより情報端末の認証を行う手段と、認証の成功時に保持していた前記一方のデータと共に復号化のための暗号鍵を返送する手段とをさらに備えることを特徴とする請求項5記載の情報漏洩防止システム。   The information terminal includes means for previously registering a local PIN, which is authentication data required when using the information terminal, and a network PIN, which is authentication data required when using the authentication server, in the authentication server, and when using the confidential information. Means for transmitting the local PIN and network PIN to an authentication server for receiving authentication, and means for receiving the divided one data and an encryption key for decryption from the authentication server when authentication is successful, The authentication server stores information by registering and holding the local PIN and network PIN from the information terminal, and the local PIN and network PIN transmitted together with the request when requesting confidential information from the information terminal. Decrypts together with the means for authenticating the terminal and the one of the data held at the time of successful authentication Further information leakage prevention system according to claim 5, characterized in that it comprises a means for returning an encryption key for. 機密情報の漏洩を防止することができる情報端末において、ネットワークを介して認証サーバと接続する通信手段と、情報端末内で前記機密情報を暗号化し分割する手段と、分割した一方のデータを前記認証サーバに送信する手段と、分割した他方のデータを自端末内に保持する手段と、前記機密情報の利用時、前記認証サーバから前記分割した一方のデータを取得する手段と、認証サーバから取得した一方のデータ及び自端末内に保持していた前記他方のデータとから前記機密情報を復元する手段とを備えることを特徴とする情報端末。   In an information terminal capable of preventing leakage of confidential information, communication means connected to an authentication server via a network, means for encrypting and dividing the confidential information in the information terminal, and authenticating one of the divided data Means for transmitting to the server, means for holding the other divided data in its own terminal, means for obtaining the one piece of divided data from the authentication server when using the confidential information, and obtaining from the authentication server An information terminal comprising: means for restoring the confidential information from one data and the other data held in the terminal. 情報端末の利用時に必要な認証データであるローカルPINと認証サーバの利用時に必要な認証データであるネットワークPINとを予め認証サーバに登録する手段と、前記機密情報の利用時、前記ローカルPIN、ネットワークPINを認証サーバに送信して認証を受け、認証成功時に、前記認証サーバから前記分割した一方のデータと復号用の暗号鍵とを受け取る手段とをさらに備えることを特徴とする請求項7記載の情報端末。   Means for previously registering a local PIN, which is authentication data required when using the information terminal, and a network PIN, which is authentication data required when using the authentication server, in the authentication server; and when using the confidential information, the local PIN and network 8. The information processing apparatus according to claim 7, further comprising: means for receiving authentication by transmitting a PIN to an authentication server, and receiving the one divided data and an encryption key for decryption from the authentication server when authentication is successful. Information terminal.
JP2006071015A 2006-03-15 2006-03-15 Information leakage prevention method, information leakage prevention system and information terminal Pending JP2007249507A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006071015A JP2007249507A (en) 2006-03-15 2006-03-15 Information leakage prevention method, information leakage prevention system and information terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006071015A JP2007249507A (en) 2006-03-15 2006-03-15 Information leakage prevention method, information leakage prevention system and information terminal

Publications (1)

Publication Number Publication Date
JP2007249507A true JP2007249507A (en) 2007-09-27

Family

ID=38593742

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006071015A Pending JP2007249507A (en) 2006-03-15 2006-03-15 Information leakage prevention method, information leakage prevention system and information terminal

Country Status (1)

Country Link
JP (1) JP2007249507A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009245079A (en) * 2008-03-31 2009-10-22 Fujitsu Ltd Information terminal device and information processing method
JP2010072985A (en) * 2008-09-19 2010-04-02 Fujitsu Ltd Mobile terminal, working device, data management system and program
JP2011512581A (en) * 2008-02-07 2011-04-21 アナログ・デバイシズ・インコーポレーテッド Method and apparatus for hardware reset protection
WO2012006840A1 (en) * 2010-07-13 2012-01-19 中兴通讯股份有限公司 Method and equipment for hiding information
JP2012070197A (en) * 2010-09-23 2012-04-05 Nec Engineering Ltd Terminal user authentication system
JP4966422B1 (en) * 2011-03-31 2012-07-04 株式会社東芝 Information processing apparatus and data protection method
JP2014522047A (en) * 2011-08-02 2014-08-28 中国▲銀▼▲聯▼股▲ふん▼有限公司 Data storage system and method for security information interaction
US8983073B1 (en) * 2012-02-10 2015-03-17 Xilinx, Inc. Method and apparatus for restricting the use of integrated circuits
JP2015148907A (en) * 2014-02-05 2015-08-20 Kddi株式会社 data storage device, method, and program

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011512581A (en) * 2008-02-07 2011-04-21 アナログ・デバイシズ・インコーポレーテッド Method and apparatus for hardware reset protection
JP2009245079A (en) * 2008-03-31 2009-10-22 Fujitsu Ltd Information terminal device and information processing method
JP2010072985A (en) * 2008-09-19 2010-04-02 Fujitsu Ltd Mobile terminal, working device, data management system and program
WO2012006840A1 (en) * 2010-07-13 2012-01-19 中兴通讯股份有限公司 Method and equipment for hiding information
JP2012070197A (en) * 2010-09-23 2012-04-05 Nec Engineering Ltd Terminal user authentication system
JP4966422B1 (en) * 2011-03-31 2012-07-04 株式会社東芝 Information processing apparatus and data protection method
JP2014522047A (en) * 2011-08-02 2014-08-28 中国▲銀▼▲聯▼股▲ふん▼有限公司 Data storage system and method for security information interaction
US9705875B2 (en) 2011-08-02 2017-07-11 China Unionpay Co., Ltd. Data storage system and method for security information interaction
US8983073B1 (en) * 2012-02-10 2015-03-17 Xilinx, Inc. Method and apparatus for restricting the use of integrated circuits
JP2015148907A (en) * 2014-02-05 2015-08-20 Kddi株式会社 data storage device, method, and program

Similar Documents

Publication Publication Date Title
KR100902627B1 (en) System and method for protecting master encryption keys
US8209540B2 (en) Incremental secure backup and restore of user settings and data
US8832783B2 (en) System and method for performing secure communications
CN110492990B (en) Private key management method, device and system under block chain scene
EP2057819B1 (en) Method for synchronising between a server and a mobile device
JP2007249507A (en) Information leakage prevention method, information leakage prevention system and information terminal
EP2521034B1 (en) Managing method, device and terminal for application program
CN103067158A (en) Encryption and decryption method, terminal device, gateway device and key management system
US9276748B2 (en) Data-encrypting method and decrypting method for a mobile phone
CN107124279B (en) Method and device for erasing terminal data
KR101625785B1 (en) Method and device for information security management of mobile terminal, and mobile terminal
US20170091483A1 (en) Method and Device for Protecting Address Book, and Communication System
KR101479290B1 (en) Agent for providing security cloud service, security token device for security cloud service
CN106453398B (en) A kind of data encryption system and method
US10108435B2 (en) Short message service security for zero touch deployments
CN110955909B (en) Personal data protection method and block link point
CN104363584B (en) A kind of method, apparatus and terminal of short message Encrypt and Decrypt
CN108769989B (en) Wireless network connection method, wireless access device and equipment
JP2008233965A (en) Portable terminal device and program thetreof, and alternation prevention system and alternation prevention method
JP2007158420A (en) Information terminal unit
JP4998290B2 (en) Data authentication synchronization system and method between portable terminal and personal computer
JP2008011100A (en) Attribute authentication method, attribute certificate generating apparatus, service provision destination apparatus, service provision source apparatus, and attribute authentication system
KR20180043679A (en) A method for providing digital right management function in cloud storage server communicated with gateway server
CN117193836A (en) Upgrading method, upgrading device, electronic equipment and computer storage medium
CN118473654A (en) Trusted root implementation method and communication system based on trusted execution environment