JP2004112571A - Mobile communication device, encryption system, mobile communication method, and encryption method - Google Patents
Mobile communication device, encryption system, mobile communication method, and encryption method Download PDFInfo
- Publication number
- JP2004112571A JP2004112571A JP2002274402A JP2002274402A JP2004112571A JP 2004112571 A JP2004112571 A JP 2004112571A JP 2002274402 A JP2002274402 A JP 2002274402A JP 2002274402 A JP2002274402 A JP 2002274402A JP 2004112571 A JP2004112571 A JP 2004112571A
- Authority
- JP
- Japan
- Prior art keywords
- key
- decryption
- mobile communication
- user data
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Calculators And Similar Devices (AREA)
Abstract
【課題】可用性、柔軟性、および実現性を高める。
【解決手段】所定の移動通信装置と、当該移動通信装置から送信されたユーザデータを一時的に保存して当該ユーザデータに関連するサービスを提供する保存サーバと、前記移動通信装置および当該保存サーバと連携して、前記ユーザデータを所定の出力形態で出力する出力装置とを備えた暗号システムにおいて、前記移動通信装置は、第1の鍵格納部と、第2の鍵格納部と、保存要求部と、鍵送信部とを備え、前記出力装置は、復号化処理部を備え、復号化されたユーザデータを、所定の出力形態で出力する。
【選択図】 図1An object of the present invention is to increase availability, flexibility, and feasibility.
A predetermined mobile communication device, a storage server for temporarily storing user data transmitted from the mobile communication device and providing a service related to the user data, the mobile communication device, and the storage server The mobile communication device includes a first key storage unit, a second key storage unit, and a storage request. And a key transmission unit, wherein the output device includes a decryption processing unit, and outputs the decrypted user data in a predetermined output form.
[Selection diagram] Fig. 1
Description
【0001】
【発明の属する技術分野】
本発明は移動通信装置、暗号システム、移動通信方法、および暗号方法に関し、例えば、携帯電話機がローカル通信で送信する公開鍵を利用して、MMK端末が、記憶中のデータを復号化し、出力する場合などに適用して好適なものである。
【0002】
【従来の技術】
従来、個人情報などの秘匿性が求められる情報(秘匿性情報)は、所定の暗号化鍵によって暗号化した状態でネットワークを伝送したり、通信装置に保存したりしている。
【0003】
暗号化鍵で暗号化しておくことにより、当該暗号化鍵に対応する復号化鍵を持つ者にしか秘匿性情報を復号化(または解読)することができないため、第3者に平文の秘匿性情報を知られることがなくなる。
【0004】
【発明が解決しようとする課題】
ところで、前記復号化鍵(例えば、SSLのセッションキー(共通鍵))は通常、Webブラウザを搭載した携帯電話機などの内部に格納された状態であり、当該携帯電話機が、暗号化された秘匿性情報を受信したときにその情報を復号化鍵で復号化する構成となっている。
【0005】
しかしながら、例えば、広域に分散配置され不特定多数のユーザによって共用されるMMK端末を前記秘匿性情報の出力に利用する場合などには、復号化鍵は携帯電話機に有り、暗号化データはMMK端末上に有るというように、復号化操作を規定する復号化鍵と、その復号化操作の対象になる暗号化された秘匿性情報の存在する情報処理装置が一致しないという矛盾が発生することがある。
【0006】
このように復号化鍵と暗号化された秘匿性情報を格納する情報処理装置の不一致が発生した場合、これらを一致させるために、暗号化された状態の秘匿性情報を当該MMK端末から携帯電話機に送信することも考えられるが、この送信を行うためには、そのための通信インタフェースをMMK端末と携帯電話機が装備し、なおかつ、携帯電話機が当該秘匿性情報を格納できるだけの記憶資源を備える必要がある。
【0007】
通信インタフェースを用意することができたとしても、実際には、携帯電話機の記憶資源が必ずしも十分な容量でないことが多い。また、一般的に、ある原データを暗号化すると、暗号化後のデータサイズは、原データのサイズより増大することも、携帯電話機が暗号化された状態の秘匿性情報を格納することを難しくし、そのようなシステム構成の実現性を低下させる。
【0008】
また、当該秘匿性情報をユーザの希望に応じて適正に出力できる出力機能(例えば、印刷機能)が携帯電話機側に無く、このMMK端末側にしか存在しない場合には、そのような通信インタフェースが存在し秘匿性情報を携帯電話機へ送信して格納し、なおかつ、携帯電話機側で秘匿性情報を復号化できたとしても、復号化結果である平文の秘匿性情報を適正に出力することができないという問題が起き、可用性が低く、柔軟性に欠ける。
【0009】
このような問題は、当該携帯電話機がパーソナルコンピュータなどの移動性の低い通信端末と置き換わった場合にも成立し得る。
【0010】
【課題を解決するための手段】
かかる課題を解決するために、第1の発明の移動通信装置(一例として、携帯電話機16)では、所定の復号化鍵(一例としては、携帯秘密鍵PV6)を格納した鍵格納部(一例としては、鍵ファイルF3)と、当該鍵格納部から当該復号化鍵を読み出して送信する鍵送信部(一例として、通信部30)とを備え、所定の復号化装置(一例として、MMK端末14)に対し、当該復号化鍵を送信することで、当該復号化装置内に記憶されている暗号化された状態のデータ(一例として、暗号化データED1)を復号化させることを特徴とする。
【0011】
また、第2の発明の暗号システムでは、所定の移動通信装置と、当該移動通信装置から送信されたユーザデータを一時的に保存して当該ユーザデータに関連するサービスを提供する保存サーバ(一例として、仮想プリントサーバ13)と、前記移動通信装置および当該保存サーバと連携して、前記ユーザデータを所定の出力形態(一例として印刷出力)で出力する出力装置(一例として、MMK端末14)とを備えた暗号システムにおいて、前記移動通信装置は、所定の暗号化鍵(一例として、携帯公開鍵PB6)を格納した第1の鍵格納部と、当該暗号化鍵に対応する復号化鍵(一例として、携帯秘密鍵PV6)を格納した第2の鍵格納部と、前記ユーザデータを前記暗号化鍵で暗号化した上で前記保存サーバに送信して保存させる保存要求部(一例として、制御部31)と、当該保存サーバに保存されていた暗号化された状態のユーザデータ(一例として、暗号化データED1)が前記出力装置に送信されたとき、前記第2の鍵格納部から前記復号化鍵を読み出して当該出力装置に送信する鍵送信部とを備え、前記出力装置は、当該鍵送信部から受信した前記復号化鍵を用いて、暗号化されたユーザデータを復号化する復号化処理部(一例として、制御部51)を備え、復号化されたユーザデータ(一例として、原データD1)を、前記出力形態で出力することを特徴とする。
【0012】
さらに、第3の発明の暗号システムでは、所定の移動通信装置と、当該移動通信装置から送信されたユーザデータを一時的に保存して当該ユーザデータに関連するサービスを提供する保存サーバとを、前記移動通信装置および当該保存サーバと連携して、前記ユーザデータを所定の出力形態で出力する出力装置とを備えた暗号システムにおいて、前記移動通信装置は、所定の暗号化鍵を格納した第1の鍵格納部と、当該暗号化鍵に対応する復号化鍵を格納した第2の鍵格納部と、前記ユーザデータを前記暗号化鍵で暗号化した上で前記保存サーバに送信して保存させる保存要求部と、当該保存サーバに保存されていた暗号化された状態のユーザデータが前記出力装置に送信されたとき、前記第2の鍵格納部から前記復号化鍵を読み出して当該出力装置に送信する鍵送信部とを備えることを特徴とする。
【0013】
さらにまた、第4の発明の移動通信方法では、鍵格納部と、鍵送信部を備えた移動通信装置を用いる移動通信方法において、所定の復号化鍵を前記鍵格納部に格納しておき、前記鍵送信部が、当該鍵格納部から当該復号化鍵を読み出して所定の復号化装置に送信し、当該復号化装置は、当該復号化鍵を受信すると当該復号化鍵を用いて、当該復号化装置内に記憶されている暗号化された状態のデータを復号化させることを特徴とする。
【0014】
また、第5の発明の暗号方法では、所定の移動通信装置と、当該移動通信装置から送信されたユーザデータを一時的に保存して当該ユーザデータに関連するサービスを提供する保存サーバと、前記移動通信装置および当該保存サーバと連携して、前記ユーザデータを所定の出力形態で出力する出力装置に関する暗号方法において、前記移動通信装置では、所定の暗号化鍵を第1の鍵格納部に格納すると共に、当該暗号化鍵に対応する復号化鍵を第2の鍵格納部に格納しておき、保存要求部が、前記ユーザデータを前記暗号化鍵で暗号化した上で前記保存サーバに送信して保存させ、当該保存サーバに保存されていた暗号化された状態のユーザデータが前記出力装置に送信されたとき、鍵送信部が、前記第2の鍵格納部から前記復号化鍵を読み出して当該出力装置に送信し、当該出力装置では、当該鍵送信部から受信した前記復号化鍵を用いて、復号化処理部が、暗号化されたユーザデータを復号化し、復号化されたユーザデータを、前記出力形態で出力することを特徴とする。
【0015】
このような構成により、移動通信装置を復号化鍵の配送に利用することができる。
【0016】
【発明の実施の形態】
(A)実施形態
以下、本発明にかかる移動通信装置、暗号システム、移動通信方法、および暗号方法の実施形態について説明する。
【0017】
(A−1)実施形態の構成
本実施形態の通信システム10の全体構成例を図1に示す。
【0018】
図1において、通信システム10は、ネットワーク11と、携帯電話ネットワーク12と、仮想プリントサーバ13と、MMK端末14と、ゲートウエイ(GW)15と、携帯電話機16とを備えている。また、符号17は、必要に応じて設けられる専用線を示している。
【0019】
このうちネットワーク11は、LAN(ローカルエリアネットワーク)などであってもかまわないが、ここでは、インターネットであるものとする。また、携帯電話ネットワーク12は、携帯電話機16を収容するため、携帯電話事業者によって運営されているネットワークである。携帯電話ネットワーク12とインターネット11はゲートウエイ15を介して接続されている。携帯電話機16から、インターネット11上のWebサイトを閲覧したり、インターネット11上と電子メールのやり取りを行ったりする際の通信は、すべてこのゲートウエイ15を経由する。
【0020】
前記専用線17はインターネット11の代替手段であるから、ゲートウエイ15と専用線17で結ばれているサーバ(ここでは、仮想プリントサーバ13)に限り、インターネット11を経由することなく、専用線17を経由して携帯電話ネットワーク12中の携帯電話機16と通信することになる。
【0021】
この専用線17に対しインターネット11上の第3者がパーソナルコンピュータなどを用いてアクセスすることは、物理的に不可能であるため、データの盗聴、改ざん、なりすまし等の危険が大きいインターネット11と異なり、専用線17上では高いセキュリティ性を物理的に確保することができる。
【0022】
仮想プリントサーバ13やMMK端末14は、多数のユーザ(そのうちの一人が、携帯電話機16を携帯するU1)に対して同様なサービスを提供するものであるが、以下では、主として、ユーザU1がこれらのサービスを利用する場合を例に説明を進める。
【0023】
前記仮想プリントサーバ13は、ユーザU1が最終的にMMK端末14から所望のドキュメントを印刷出力するために必要な各種のサービスを提供するサーバである。仮想プリントサーバ13が提供し得るサービスは多様であるが、ここでは、最も単純なストレージサービスを例に取る。
【0024】
ストレージサービスは、インターネット11上に配置した記憶領域(ストレージ)を仮想プリントサーバ13の会員(ユーザU1もその一人)に対して提供するものである。この記憶領域は、インターネット11上にある仮想プリントサーバ13に搭載された記憶資源の一部であるから、どこからでもアクセスすることができ、例えば、広域に分散配置されている任意のMMK端末14からアクセスすることも可能である。
【0025】
この仮想プリントサーバ13の内部構成例を図4に示す。
【0026】
(A−1−1)仮想プリントサーバの内部構成例
図4において、当該仮想プリントサーバ13は、通信部40と、制御部41と、記憶部42とを備えている。
【0027】
通信部40は、アクセスしてきた携帯電話機16,およびMMK端末14に対し、基本的にWebサーバ(あるいは、FTPサーバ)としてのインタフェースを提供するものであってよい。
【0028】
制御部41は、ハードウエア的には当該仮想プリントサーバ13のCPU(中央処理装置)に相当し、ソフトウエア的にはOS(オペレーティングシステム)やDBMS(データベース管理システム)、Webサーバ、CGIプログラム(CGIスクリプトも含む)などの各種プログラムに相当する部分である。
【0029】
記憶部42はハードウエア的には、RAM(ランダムアクセスメモリ)や、ハードディスクなどによって構成される記憶資源であり、ソフトウエア的には、データベースや各種のファイルがこの部分に含まれる。
【0030】
記憶部42には、ユーザ管理ファイルF21、暗号化データファイルF22などの各ファイルが格納されている。
【0031】
このうちユーザ管理ファイルF21は、仮想プリントサーバ13に会員登録を行ったユーザを管理するためのファイルである。したがって、会員として認定するために最小限度の個人情報は、このユーザ管理ファイルF21に登録されている。例えば、ユーザ(会員)の氏名、電子メールアドレス、ユーザID、パスワードなどの情報がこれに該当する。
【0032】
前記ユーザU1も、当該仮想プリントサーバ13の会員であるから、その個人情報は、このユーザ管理ファイルF21に登録されている。
【0033】
暗号化データファイルF22は、携帯電話機16上で、携帯電話機16の後述する公開鍵(携帯公開鍵)PB6によって暗号化され仮想プリントサーバ13まで送信されてきたデータ(すなわち、暗号化データED1)を一時的に保存しておくために生成されるファイルである。当該暗号化データファイルF22は、前記ストレージサービスにより、ユーザU1に提供される記憶領域に格納される。
【0034】
一方、前記仮想プリントサーバ13とインターネット11経由で通信し、MMK端末14や図示しない通信端末とローカル通信を用いて通信する携帯電話機16の内部構成例を図2に示す。
【0035】
(A−1−2)携帯電話機の内部構成例
図2において、当該携帯電話機16は、通信部30と、制御部31と、記憶部32と、操作部33と、表示部34とを備えている。
【0036】
このうち通信部30は前記通信部40に対応し、制御部31は前記制御部41に対応し、記憶部32は前記記憶部42に対応するため、その詳しい説明は省略する。
【0037】
なお、この制御部31の場合、前記仮想プリントサーバ13側の制御部41と異なり、WebサーバやCGIプログラムを含むことはなく、その替わりにWebブラウザなメーラなどの各種プログラムを含む。
【0038】
また、通信部30は、基本的な電話機としての音声通話のための機能のほか、インターネット11経由(あるいは、専用線17経由)でWebページを閲覧したり、ファイル転送を行ったり、電子メールを送受信したりする機能を備え、さらに、前記MMK端末14とローカル通信を行うための機能も備えている。本実施形態のローカル通信は、携帯電話機16からMMK端末14へ携帯電話機16の秘密鍵(携帯秘密鍵)PV6を送信するために使用する。
【0039】
携帯電話機16がMMK端末14と通信する手段は、例えば電子メールなどのように、インターネット11を経由するものであってもかまわないが、本実施形態では、インターネット11を経由せず、直接、1対1でMMK端末14と携帯電話機16が通信するローカル通信を行うものとする。
【0040】
ローカル通信は大きく有線方式と無線方式に分かれる。有線方式は、MMK端末14と携帯電話機16を1対1でケーブルなどで直接、接続して通信する(このケーブルには、携帯電話機16とMMK端末14以外の端末は接続されない)もので、無線方式は当該ケーブルなどを用いずに通信するものである。無線方式のなかには、赤外線を用いるものと電波を用いるものがある。
【0041】
通信の秘匿性を確保する観点では有線方式のほうが望ましいが、使い勝手などの観点ではコネクタの装着などが不要な無線方式のほうが優れている。無線方式のなかでは、回折してどこまで届いているかが不明確な電波を用いるものよりも、見通しが得られる範囲でしか通信できない赤外線を用いるもののほうが傍受される危険性が少なく秘匿性に優れているといえる。
【0042】
このようにケーブルや赤外線を活用すれば、平文で携帯秘密鍵PV6を送信しても通信の過程では物理的に秘匿性を確保できるため、暗号を利用して論理的に秘匿性を保証する必要性は低いが、必要ならば、ローカル通信でも暗号化を行ってもかまわない。例えば、前記電波を用いる無線方式のローカル通信の場合などには、傍受される危険性があるため、暗号化を行うほうが好ましいといえる。
【0043】
なお、各ローカル通信を行うためには、互いに通信する2つの端末(ここでは、携帯電話機16とMMK端末14)が、そのローカル通信に対応した通信インタフェース(例えば、赤外線によるローカル通信の場合には、赤外線ポート等)を装備していることが必要であることは当然である。
【0044】
暗号化を行う場合、暗号化鍵としては、MMK端末14の公開鍵(MMK公開鍵)PB4を利用することができる。当該MMK公開鍵PB4は、ローカル通信によって平文のままMMK端末14から携帯電話機16へ送信すればよい。本実施形態で使用する後述の公開鍵暗号方式では、公開鍵から対応する秘密鍵を求めることが困難(ここでは、MMK公開鍵PB4からMMK秘密鍵PV4を求めることが困難)であるため、MMK公開鍵PB4を秘匿する必要性は低いからである。
【0045】
次に記憶部32は、前記記憶部42とは格納されるファイルが異なる。
【0046】
すなわち、当該記憶部32には、PIMファイルF1、鍵ファイルF2,F3、暗号化データファイルF4、原データファイルF5などの各ファイルが格納される。
【0047】
携帯電話機のなかには、PIM(個人情報管理)ソフトを搭載したものがあるが、携帯電話機16がそのような携帯電話機である場合に、前記PIMファイルF1が存在し得る。
【0048】
PIMソフトは、例えば、住所録や電話帳などの個人情報管理用のソフトで、多数の個人情報を管理するためのPIMファイルF1を生成する。携帯電話機16上でこのようなPIMソフトを利用するか否かはユーザU1の自由であり、PIMソフトを利用しない場合にはPIMファイルF1も存在しないが、すでにユーザU1がPIMソフトを利用し、多数の個人情報を収容したPIMファイルF1を記憶部32に格納している場合には、必要に応じて、本実施形態でも、その個人情報を利用することが可能である。
【0049】
鍵ファイルF2,F3は、暗号化や復号化に使用する鍵を格納しておくためのファイルである。
【0050】
鍵がどのようなものになるかは、採用する暗号方式に応じて相違するが、本実施形態では、公開鍵系に属する暗号方式の一種を多用する。この公開鍵暗号方式は、大きな数(大きな素数p、qの積n=pq(p、qのそれぞれは一例として100桁以上))の素因数分解が困難であることに、安全性の根拠を置くものである。この困難性は、当該公開鍵や秘密鍵によって暗号化されたデータに第3者がアタックした場合、例えば、最も効率的で最も計算量の少ない素因数分解アルゴリズムを、最も処理速度の速いコンピュータ上で実行したとしても、その解を得るまでに(すなわち、暗号を解読できるまでに)、現実的でないほど長い時間(一例として、数万年)を要するという程度の困難性である。数万年後に解読できたとしても、この第3者にとっても、ユーザU1にとってもほとんど何の意味もないため、事実上、解読不能であるといえる。
【0051】
なお、解読とは、正規の受信者でない第3者が、素因数分解アルゴリズムなどを利用して暗号化されたデータにアタックし、平文のデータまたは平文の暗号化鍵を得ることを指し、復号化とは、正規の受信者が、復号化鍵(公開鍵または秘密鍵)を利用して暗号化されたデータを処理し平文のデータを得ることを指す。
【0052】
暗号化や復号化をOSI参照モデルのアプリケーション層以下のプロトコルとして実行する場合(例えば、トランスポート層で実行する場合など)は、前記通信部30が、その実行主体となるが、アプリケーションとして実行する場合には、制御部31がその実行主体となる。
【0053】
本実施形態では、所定の鍵生成プログラムを利用してあらかじめ一対の携帯公開鍵PB6と携帯秘密鍵PV6を当該携帯電話機16上で生成し、例えば携帯公開鍵PB6を鍵ファイルF2に収容し、携帯秘密鍵PV6を鍵ファイルF3に収容しているものとする。
【0054】
原データファイルF5は、例えば、携帯電話機16上でユーザU1が作成し、編集した原データD1を格納しておくためのファイルである。この原データD1としては、前記PIMファイルF1内の個人情報などを利用することも可能である。
【0055】
暗号化データファイルF4は、原データファイルF5中の原データD1を前記携帯公開鍵PB6で暗号化することで得た暗号化データED1を格納しておくためのファイルである。
【0056】
この暗号化データファイルF4から取り出した暗号化データED1を携帯電話機16から仮想プリントサーバ13へ送信し、これを受信した仮想プリントサーバ13が、当該暗号化データED1を記憶部42に格納する際に、仮想プリントサーバ13側で、前記暗号化データファイルF22が生成されるものである。
【0057】
したがって仮想プリントサーバ13に一時的に保存されている間、暗号化データED1は、必ず暗号化された状態にある。しかもこの暗号化は、前記携帯公開鍵PB6による暗号化であるため、事実上、携帯電話機16に格納されている携帯秘密鍵PV6を用いることによってしか復号化(解読)できない。
【0058】
このため、例えば、仮想プリントサーバ13側のシステム管理者などの管理の誤りで、インターネット11上で暗号化データファイルF22が公開されてしまったり、Webサイトのセキュリティホールを突いた攻撃などによって当該暗号化データファイルF22が第3者に取得されてしまったりした場合でも、原データD1の内容が第3者に知られることはない。
【0059】
また、仮想プリントサーバ13のシステム管理者やネットワーク管理者でも、管理者権限(管理者権限があれば、通常、仮想プリントサーバ13中のあらゆるファイルを読み書きできる)により、暗号化データファイルF22にアクセスすることはできても、解読はできないため、原データD1の内容を知ることはできない。システム管理者やネットワーク管理者は携帯秘密鍵PV6を取得したり、生成したりすることができないからである。実際の個人情報漏洩事件では、このような正規のシステム管理者やネットワーク管理者が漏洩に関与している場合も少なくないことを考慮すると、これらの者から鍵を秘匿し、原データD1を秘匿する必要性も小さくない。
【0060】
操作部33は、ユーザU1が操作して携帯電話機16に指示を伝える部分で、例えば、複数の小さな機械的な押しボタン(キー)が配列されている。
【0061】
表示部34は、前記Webブラウザなどの機能に応じて画面表示を行うディスプレイ装置に対応する部分で、ユーザU1に仮想プリントサーバ13のWebサーバが提供するWebページなどを閲覧させる。
【0062】
最後に、前記MMK端末14の内部構成例を図3に示す。MMK端末14は、コンビニエンスストアや駅など、多数の人が集まる場所に高い密度で配置される情報処理装置で、プリンタ機能を内蔵しているものと外部のプリンタ機能を利用するものがあるが、いずれにしても不特定多数のユーザ(例えば、U1など)に対してプリンタ機能を提供することができる。
【0063】
(A−1−3)MMK端末の内部構成例
図3において、当該MMK端末14は、通信部50と、制御部51と、記憶部52と、操作部53と、表示部54と、印刷部55と、秘密鍵対応部56とを備えている。
【0064】
このうち通信部50は前記通信部30に対応し、制御部51は前記制御部31に対応し、記憶部52は前記記憶部32に対応し、操作部53は前記操作部33に対応し、表示部54は前記表示部34に対応するため、その詳しい説明は省略する。
【0065】
なお、当該通信部50は、個人情報を含む前記ドキュメントの印刷出力時に、インターネット11(あるいは専用線17等)経由で仮想プリントサーバ13と通信するほか、前記ローカル通信を利用して携帯電話機16とも通信する。
【0066】
また、記憶部52は、処理の進行に伴って、暗号化データファイルF11、秘密鍵ファイルF12などの各ファイルを格納する。
【0067】
暗号化データファイルF11は、前記暗号化データED1を格納するために生成されるファイルである。
【0068】
また、秘密鍵ファイルF12は、前記ローカル通信によって携帯電話機16から供給された前記携帯秘密鍵PV6を格納するために生成されるファイルである。
【0069】
一般的に秘密鍵は、管理している本来の構成要素(携帯秘密鍵PV6の場合には携帯電話機16)の外部へ送信しないほうが望ましいが、後述するように本実施形態では平文の携帯秘密鍵PV1が少なくとも一時的に、当該秘密鍵ファイルF12に格納されて、MMK端末14上で保存される。これは、仮想プリントサーバ13から供給される前記暗号化データED1を復号化するために必要な保存である。
【0070】
当該携帯秘密鍵PV1の使用形態が、一度だけMMK端末14上で復号化に使用されると無効になるワンタイム型の場合には、そのまま残しておいてもかまわないが、繰り返し利用される(あるいは、繰り返し使用される可能性がある)場合には、MMK端末14上で確実に再利用不能な状態としておく必要がある。
【0071】
MMK端末14上の携帯秘密鍵PV6を再利用不能な状態とするのは、秘密鍵対応部56である。
【0072】
秘密鍵対応部56は、例えば、物理的に消去または上書きすることによって秘密鍵ファイルF12内の当該携帯秘密鍵PV6を再利用不能な状態とする。
【0073】
一般的な情報処理装置では、単に削除の操作を行っても、削除の対象となったデータ(ここでは、当該携帯秘密鍵PV6)が記憶されていた領域を論理的に有効なデータが存在しない領域として扱うだけで、物理的にデータは記憶されたままであることが多いが、そのような状態の場合、特殊なツールを使うことによって当該データが読み出され第3者によって再利用される可能性も残る。これに対応するため、当該秘密鍵対応部56は、復号化に使用後、当該データ(携帯秘密鍵PV6)を物理的に消去または上書きして、完全に再利用不能な状態にするものである。
【0074】
再利用不能とするための方法としては、物理的な消去または上書きのほか、暗号化も利用可能である。この暗号化は、第3者が解読できないように、MMK端末14上の携帯秘密鍵PV6を暗号化するものである。一例としては、携帯公開鍵PB6を用いて暗号化してもかまわない。
【0075】
なお、前記ワンタイム型の場合には、再利用不能にするためのこのような処理は不要であるが、前記携帯電話機16上の鍵生成プログラムは、新たな暗号化データED1を仮想プリントサーバ13に保存させるたびに、新たな携帯公開鍵(PB6に対応)と携帯秘密鍵(PV6に対応)を生成する必要がある。
【0076】
以下、上記のような構成を有する本実施形態の動作について、図5のフローチャートを参照しながら説明する。
【0077】
図5のフローチャートは、S10〜S21の各ステップから構成されているが、3つの部分フローに細分することができる。
【0078】
すなわち、ステップS10〜S14によって構成されるストレージ登録フローと、S15〜S17によって構成される登録データ取得フローと、S18〜S21によって構成される印刷出力フローである。
【0079】
(A−2)実施形態の動作
前記ユーザU1が携帯電話機16を操作し、前記PIMファイルF1などを利用して、個人情報などの秘匿性の高い情報を含む原データD1を生成し、前記原データファイルF5に格納する(S10)。
【0080】
次に、前記鍵生成プログラムを用いて一対の携帯公開鍵PB6と携帯秘密鍵PV6を生成し、携帯公開鍵PB6は鍵ファイルF2に、携帯秘密鍵PV6は鍵ファイルF3に格納する(S11)。
【0081】
そして、原データファイルF5から取り出した原データD1を鍵ファイルF2から取り出した携帯公開鍵PB2で暗号化し、暗号化結果を暗号化データED1として暗号化データファイルF4に格納する(S12)。
【0082】
このあと、ユーザU1が携帯電話機16のWebブラウザなどを用いて前記仮想プリントサーバ13にアクセスすると、仮想プリントサーバ13がログイン用のWebページ(フォーム)などを提供するため、ユーザU1はそのWebページを介してユーザIDやパスワードを入力することでログインし、暗号化データファイルF4から取り出した暗号化データED1を、仮想プリントサーバ13へ送信する(S13)。
【0083】
この送信も含め、仮想プリントサーバ13と携帯電話機16の通信は、前記専用線17が設けられている場合には、専用線17を利用し、設けられていない場合にはインターネット11を利用する。ただしいずれを利用するかは、ゲートウエイ15が決定するので、ユーザU1自身は、専用線17の存否を意識する必要はない。
【0084】
一方、この暗号化データED1を受信した仮想プリントサーバ13では、前記暗号化データファイルF22に当該暗号化データED1を格納して保存する(S14)。保存後、仮想プリントサーバ13は、ユーザU1が任意のMMK端末14を使ってアクセスしてくるのを待つ待機状態になる。
【0085】
この待機状態は、ユーザU1がアクセスしてくるまで制限なく継続するようにしてもかまわないが、仮想プリントサーバ13側の記憶部42の限られた記憶資源が消費された状態であるから、所定の有効期限(例えば、1週間など)を設定し、その有効期限を越えてもアクセスがなければ、自動的に暗号化データED1を削除するようにしてもよい。
【0086】
なお、前記ステップS10〜S13の順番は必ずしも図示した通りである必要はない。例えば、ログイン後に原データD1を生成したり、携帯公開鍵PB6と携帯秘密鍵PV6の生成を原データD1の生成より前に行っておくこと等も可能である。
【0087】
前記ステップS14につづくステップS15は、携帯電話機16を携帯したユーザU1が、広域に分散配置されている多数のMMK端末のなかから所望のMMK端末14を利用して、いつでも開始することができる。
【0088】
すなわち、ユーザU1が当該MMK端末14を利用して仮想プリントサーバ13にアクセスすると、前記ステップS13と同様、仮想プリントサーバ13がログイン用のWebページ(フォーム)などを提供するので、ユーザU1はそのWebページを介して、ログインし、暗号化データED1の送信を要求する(S15)。このステップS15のログインでユーザU1が入力するのは、前記ステップS13のログインで入力したものと同じ値のユーザIDやパスワードであるから、仮想プリントサーバ13は適切なセッション管理を行い、他の多くのユーザからの要求に応じて記憶部42に同時に格納され得る多くの暗号化データのなかからユーザU1が供給した暗号化データED1(暗号化データファイルF22)を特定することができる。
【0089】
ここで特定した暗号化データED1を仮想プリントサーバ13がMMK端末14に送信すると(S16)、MMK端末14はインターネット11経由でこれを受信し、前記暗号化データファイルF11に保存する(S17)。
【0090】
このステップS17から次のステップS18への移行を行うか否かの判断を行う場合のタイミングは、ユーザU1の操作にまかせてもかまわないが、限られたMMK端末14の記憶資源が暗号化データファイルF11に消費された状態であるから、できるだけ早期にその状態を解消できるように、MMK端末14と携帯電話機16がローカル通信を実行して自動的に携帯電話機16からMMK端末14へ携帯秘密鍵PV6を送信させるようにするとよい。
【0091】
このあとも繰り返し利用するのであれば、平文の携帯秘密鍵PV6が第3者に取得されることは決してあってはならないため、この送信では、高い秘匿性が求められる。ローカル通信として前記有線方式や赤外線を用いる場合などは、物理的にその秘匿性を確保し、前記電波を用いる場合などには、暗号化を行う。
【0092】
この暗号化で、例えば前記MMK公開鍵PB4を利用するなら、携帯秘密鍵PV6の送信に先だって、MMK端末14から携帯電話機16へMMK公開鍵PB4を送信しておく必要がある。携帯電話機16へのMMK公開鍵PB4の送信は、ローカル通信を利用し、平文のまま行うことができる。
【0093】
MMK端末14は携帯電話機16から携帯秘密鍵PV6の送信を受け、その携帯秘密鍵PV6がMMK公開鍵PB4で暗号化されている場合ならば、MMK秘密鍵PV4で復号化して平文にもどした上で、暗号化されていない場合にはそのまま、当該携帯秘密鍵PV6を用いて前記暗号化データファイルF11内の暗号化データED1を復号化する(S19)。この復号化によって、MMK端末14上で前記原データD1が得られる。
【0094】
次に、当該携帯秘密鍵PV6を上述した再利用不能な状態とし(S20)、平文にもどった当該原データD1を、MMK端末14の印刷部55を利用して印刷出力する(S21)。
【0095】
ここで、当該ステップS20とステップS21の順番は反対にしてもよいが、ユーザU1の手動操作に応じてMMK端末14上の携帯秘密鍵PV6を再利用不能な状態とするケースでユーザU1がその手動操作の実行を忘れたり、印刷出力した直後にMMK端末14が故障した場合などに、平文の携帯秘密鍵PV6がMMK端末14上にそのまま残ってしまう確率が高まるため、秘匿性確保の観点では、図示の通りの順番が好ましい。図示の順番では、携帯秘密鍵PV2を再利用不能な状態としたあとでなければ印刷出力できないから、一種のフェールセーフ機構になっている。
【0096】
これにより、例えば、MMK端末14の保守作業者などに、平文の携帯秘密鍵PV6が取得される確率も低減できる。
【0097】
以上のように、本実施形態では、暗号化データED1をMMK端末14から携帯電話機16へ送信するための通信インタフェースがない場合や、携帯電話機16が印刷機能を持たない場合(一般的に、携帯電話機は印刷機能を持たない)でも、原データD1をMMK端末14から印刷出力することができ、ユーザU1は所望の場所で印刷結果を得ることが可能である。
【0098】
本実施形態の携帯電話機16は、MMK端末14に格納されている暗号化データED1をMMK端末14上で復号化するための鍵(携帯秘密鍵PV6)の配送手段として機能し、ユーザU1からみた場合、携帯電話機16を携帯して移動する行動が鍵の配送に等しいから、実質的に携帯電話機16が鍵であるかのように見える。
【0099】
(A−3)実施形態の効果
以上のように、本実施形態によれば、ユーザ(例えば、U1)の希望に柔軟にこたえることができ、可用性の高いシステムを提供することができる。
【0100】
また、本実施形態では、大きなデータサイズとなることもある原データ(D1)やその暗号化データ(ED1)を、小さな記憶容量しか持たない携帯電話機(16)が格納する必要がない点で、実現性が高いといえる。
【0101】
(B)他の実施形態
上記実施形態にかかわらず、ストレージサービスを提供するサーバ(ストレージサーバ)は、仮想プリントサーバ13とは別個に用意し、仮想プリントサーバ13と当該ストレージサーバとの連携によって、前記ストレージサービスを提供するようにしてもかまわない。また、仮想プリントサーバ13(あるいは当該ストレージサーバ)における暗号化データの保存は、必ずしも一時的なものに限る必要はなく、恒久的なものであってもかまわない。
【0102】
また、上述した鍵生成プログラムは、仮想プリントサーバ13から、インターネット11や専用線17を経緯して携帯電話ネットワーク12を経由して携帯電話機16へ供給されるものであってもよい。
【0103】
上記実施形態では、携帯秘密鍵PV6によって原データD1の秘匿性は確保したが、必要に応じて、なりすましや、改ざんの検出も行うことが望ましい。インターネット11上では、データの盗聴だけでなく、なりすましや、改ざんも行われ得るからである。データの秘匿性の確保は、前記携帯公開鍵PB6による暗号化で十分であるとしても、なりすましや、改ざんの検出方法は、携帯電話機16から仮想プリントサーバ13への暗号化データED1の送信、および仮想プリントサーバ13からMMK端末14への暗号化データED1の送信のそれぞれの区間ごとに実行する必要がある。
【0104】
なりすましの検出方法としては、例えば、次のような方法が利用可能である。
【0105】
すなわち、携帯電話機16から仮想プリントサーバ13への暗号化データED1の送信の際、携帯電話機16上で、当該暗号化データED1をさらに、前記携帯秘密鍵PV6で暗号化し、これを受信したとき、仮想プリントサーバ13は携帯公開鍵PB6で復号化(ただしこの復号化の結果は平文(原データD1)ではなく、まだ、携帯公開鍵PB6による暗号化を施された状態(すなわち、暗号化データED1))する。そして、仮想プリントサーバ13からMMK端末14への当該暗号化データED1の送信の際には、仮想プリントサーバ13上で仮想プリントサーバ13の秘密鍵(サーバ秘密鍵)でさらに暗号化し、これを受信したとき、MMK端末14は仮想プリントサーバ13の公開鍵(サーバ公開鍵)による復号化(この復号化の結果は、前記暗号化データED1)を行うようにするとよい。
【0106】
この復号化のあと、さらに、前記携帯秘密鍵PV6で復号化した結果が正常な平文であれば、その平文のデータ(D1)の中継経路が正常なものであったことが分かり、なりすましが無かったことを確認することができる。すなわち当該データD1が、ユーザU1自身が携帯電話機16から送信し、なおかつ、仮想プリントサーバ13を経由して、MMK端末14まで届いたものであることを確認することができる。
【0107】
なお、前記仮想プリントサーバ13上で復号化に使用する携帯公開鍵PB6と、MMK端末14上で復号化に使用するサーバ公開鍵は、あらかじめ、仮想プリントサーバ13と、MMK端末14に配送しておくとよい。
【0108】
一方、前記改ざんの検出方法としては、例えば、次のような方法を用いることができる。
【0109】
すなわち、平文の原データD1を所定のハッシュ関数で演算した結果であるハッシュ値(ダイジェスト)を前記暗号化データED1に付加した状態で前記中継経路上の受け渡しを行い、最後のMMK端末14上で復号結果(改ざんがなければ、この復号結果は原データD1に等しい)が得られたとき、予めMMK端末14上に格納しておいたハッシュ関数を用いて当該復号結果のハッシュ値を求め、ここで求めたハッシュ値と、暗号化データED1に付加されて送信されてきたハッシュ値が一致すれば改ざん無し、一致しなければ改ざん有りと判定するものである。暗号化データED1に付加するハッシュ値も、暗号化した上で付加してよいことは当然である。
【0110】
ただし上記実施形態のように、原データD1の送信元と印刷出力の結果を受け取るユーザが同じユーザU1の場合、原データD1が簡単なドキュメント(例えば、文字数の少ない文書など)なら、ユーザU1自身が目視によって簡単に改ざんの有無を確認可能であるから、改ざんの検出を行う必要性は小さいといえる。
【0111】
原データD1が改ざんの有無の目視確認が簡単でないドキュメントである場合や、原データD1の送信元とは異なるユーザ(U1以外)が印刷出力結果を受け取る場合(この場合、携帯電話機16の貸し渡し、または、携帯秘密鍵PV6の複数ユーザ間の共有などが必要)には、前記ハッシュ値などを利用して改ざんの有無を確認できるようにしておくことが望ましい。
【0112】
なお、前記専用線17を用いる場合には、携帯電話機16と仮想プリントサーバ13のあいだの伝送路に関するかぎり、盗聴、なりすまし、改ざんのおそれがなく安全であるから、上述したように、前記暗号化データED1をさらに前記携帯秘密鍵PV6で暗号化したり、これを受信した仮想プリントサーバ13で携帯公開鍵PB6による復号化を行ったりする処理を省略することができる。
【0113】
情報処理装置としての携帯電話機の処理能力が低い点や、任意のプログラムを実行させる環境に乏しい点などを考慮すると、携帯電話ネットワーク12に収容される携帯電話機16以外の携帯電話機により、盗聴、なりすまし、改ざんが行われる可能性はほとんどないといえるからである。
【0114】
また、前記MMK端末14から行う原データD1の出力の形態は、上述した印刷出力にかぎらない。例えば、画面表示出力などであってもよい。MMK端末は通常、携帯電話機に比べるとはるかに大きなサイズの表示画面を備えているため、携帯電話機では目視すること等が難しい精細な画像などを、細部まで、より忠実に画面表示することも可能である。
【0115】
なお、上記実施形態で使用した携帯電話機(16)はその他の携帯通信端末に置換可能である。例えば、PDAや、PHS端末などに置換することができる。
【0116】
さらに、前記携帯電話機(16)は、移動性はあっても携帯性を有しない通信端末に置換することも可能である。
【0117】
なお、上記実施形態では、原データD1の暗号化を携帯電話機16上で行ったが、この暗号化は携帯電話機16以外の構成要素で行ってもかまわない。
【0118】
例えば、前記専用線17を設けてある場合などでは、平文の原データD1を専用線17を介して携帯電話機16から仮想プリントサーバ13に送信し、仮想プリントサーバ13上で暗号化を行うようにしてもよい。その暗号化に用いた暗号化鍵(例えば、公開鍵)に対応する復号化鍵(秘密鍵)は、例えば、平文のまま専用線17を介して携帯電話機16へ配送するようにしてもよい。
【0119】
また、専用線17ではなくインターネット11を用いる場合には、携帯電話機16上で前記サーバ公開鍵を用いて原データD1を暗号化した上でインターネット11経由で仮想プリントサーバ13へ送信し、仮想プリントサーバ13では前記サーバ秘密鍵を用いてこの原データD1を復号化した上で所定の暗号化鍵を用いて暗号化し、その暗号化鍵に対応する復号化鍵はサーバ秘密鍵で暗号化した上でインターネット11経由で携帯電話機16へ送信し、これを受信すると、携帯電話機16ではサーバ公開鍵を用いて復号化して、平文の当該復号化鍵を得ることができる。
【0120】
携帯電話機16が平文の復号化鍵を得た以降の処理は、上記実施形態と同様であってよい。
【0121】
なお、上記実施形態で使用したMMK端末(14)はその他の種類の通信端末に置換可能である。
【0122】
また、前記公開鍵暗号方式はその他の暗号方式に置換可能である。例えば、共通鍵暗号方式を用いることも可能である。
【0123】
以上の説明では主としてソフトウエア的に本発明を実現したが、本発明はハードウエア的に実現することも可能である。
【0124】
【発明の効果】
以上に説明したように、本発明によれば、可用性と柔軟性が高まり、実現性も高い。
【図面の簡単な説明】
【図1】実施形態にかかる通信システムの全体構成例を示す概略図である。
【図2】実施形態で使用する携帯電話機の内部構成例を示す概略図である。
【図3】実施形態で使用するMMK端末の内部構成例を示す概略図である。
【図4】実施形態で使用する仮想プリントサーバの内部構成例を示す概略図である。
【図5】実施形態の動作例を示すフローチャートである。
【符号の説明】
10…通信システム、11…ネットワーク、12…携帯電話ネットワーク、13…仮想プリントサーバ、14…MMK端末、15…ゲートウエイ、16…携帯電話機、30,40,50…通信部、31,41,51…制御部、32,42,52…記憶部、55…印刷部、56…秘密鍵対応部、PB4…MMK公開鍵、PV4…MMK秘密鍵、PB6…携帯公開鍵、PV6…携帯秘密鍵。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a mobile communication device, an encryption system, a mobile communication method, and an encryption method. For example, an MMK terminal decrypts and outputs stored data using a public key transmitted by a mobile phone through local communication. It is suitable for application in cases.
[0002]
[Prior art]
Conventionally, information requiring confidentiality (confidentiality information) such as personal information is transmitted over a network in a state of being encrypted with a predetermined encryption key or stored in a communication device.
[0003]
By encrypting with the encryption key, only the person having the decryption key corresponding to the encryption key can decrypt (or decrypt) the confidentiality information. The information will not be known.
[0004]
[Problems to be solved by the invention]
By the way, the decryption key (for example, an SSL session key (common key)) is usually stored inside a mobile phone or the like equipped with a Web browser, and the mobile phone is not encrypted. When information is received, the information is decrypted with a decryption key.
[0005]
However, for example, when an MMK terminal that is distributed and arranged in a wide area and shared by an unspecified number of users is used for outputting the confidentiality information, the decryption key is provided in the mobile phone, and the encrypted data is stored in the MMK terminal. As described above, a contradiction may occur that the decryption key that defines the decryption operation does not match the information processing device that has the encrypted confidential information that is the target of the decryption operation. .
[0006]
When a mismatch occurs between the information processing apparatuses that store the decryption key and the encrypted confidentiality information, the confidentiality information in the encrypted state is transmitted from the MMK terminal to the mobile phone in order to match them. However, in order to perform this transmission, it is necessary to equip the MMK terminal and the mobile phone with a communication interface for that, and to provide the mobile phone with storage resources sufficient to store the confidentiality information. is there.
[0007]
Even if a communication interface can be prepared, in practice, the storage resources of the mobile phone often do not always have a sufficient capacity. Also, in general, when certain original data is encrypted, the data size after the encryption may be larger than the size of the original data, and it is difficult for the mobile phone to store the confidential information in an encrypted state. However, the feasibility of such a system configuration is reduced.
[0008]
If the mobile phone does not have an output function (for example, a print function) that can appropriately output the confidentiality information according to the user's request and exists only on the MMK terminal side, such a communication interface is used. Even if the confidential information exists and is transmitted to the mobile phone and stored, and the confidential information can be decrypted on the mobile phone side, the decrypted plaintext confidential information cannot be output properly. Problems, low availability and lack of flexibility.
[0009]
Such a problem can also occur when the mobile phone is replaced with a low mobility communication terminal such as a personal computer.
[0010]
[Means for Solving the Problems]
In order to solve this problem, in the mobile communication device of the first invention (for example, the mobile phone 16), a key storage unit (for example, a mobile secret key PV6) for storing a predetermined decryption key (for example, a mobile secret key PV6). Includes a key file F3), a key transmitting unit (for example, a communication unit 30) for reading out and transmitting the decryption key from the key storage unit, and a predetermined decryption device (for example, the MMK terminal 14). By transmitting the decryption key, the encrypted data (for example, the encrypted data ED1) stored in the decryption device is decrypted.
[0011]
Further, in the cryptographic system of the second invention, a predetermined mobile communication device and a storage server for temporarily storing user data transmitted from the mobile communication device and providing a service related to the user data (as an example) Virtual print server 13) and an output device (for example, MMK terminal 14) for outputting the user data in a predetermined output form (for example, printout) in cooperation with the mobile communication device and the storage server. In the encryption system provided, the mobile communication device includes a first key storage unit storing a predetermined encryption key (for example, a mobile public key PB6), and a decryption key (for example, a key) corresponding to the encryption key. A second key storage unit storing the mobile secret key PV6), and a storage unit for encrypting the user data with the encryption key and transmitting the encrypted user data to the storage server for storage. A second unit (for example, the control unit 31) and the encrypted user data (for example, the encrypted data ED1) stored in the storage server are transmitted to the output device. A key transmitting unit that reads the decryption key from the key storage unit and transmits the decrypted key to the output device, wherein the output device uses the decryption key received from the key transmitting unit to encrypt user data. And a decoding processing unit (for example, the control unit 51) for decoding the user data, and outputs the decoded user data (for example, the original data D1) in the output form.
[0012]
Further, in the cryptographic system of the third invention, a predetermined mobile communication device and a storage server for temporarily storing user data transmitted from the mobile communication device and providing a service related to the user data, An output device that outputs the user data in a predetermined output form in cooperation with the mobile communication device and the storage server, wherein the mobile communication device includes a first storage device storing a predetermined encryption key. Key storage unit, a second key storage unit storing a decryption key corresponding to the encryption key, and transmitting the user data to the storage server after encrypting the user data with the encryption key. A storage request unit, and when the encrypted user data stored in the storage server is transmitted to the output device, reads out the decryption key from the second key storage unit, and Characterized in that it comprises a key transmission unit for transmitting the force device.
[0013]
Furthermore, in the mobile communication method of the fourth invention, in the mobile communication method using the mobile communication device provided with the key storage unit and the key transmission unit, a predetermined decryption key is stored in the key storage unit, The key transmission unit reads the decryption key from the key storage unit and transmits the decryption key to a predetermined decryption device. When the decryption device receives the decryption key, the decryption device uses the decryption key to perform the decryption. And decrypting the encrypted data stored in the encryption device.
[0014]
Further, in the encryption method of the fifth invention, a predetermined mobile communication device, a storage server for temporarily storing user data transmitted from the mobile communication device and providing a service related to the user data, In an encryption method related to an output device that outputs the user data in a predetermined output form in cooperation with a mobile communication device and the storage server, the mobile communication device stores a predetermined encryption key in a first key storage unit. In addition, a decryption key corresponding to the encryption key is stored in a second key storage unit, and the storage request unit encrypts the user data with the encryption key and transmits the user data to the storage server. When the encrypted user data stored in the storage server is transmitted to the output device, the key transmitting unit reads the decryption key from the second key storage unit. In the output device, the decryption processing unit decrypts the encrypted user data using the decryption key received from the key transmission unit, and transmits the decrypted user data to the output device. The data is output in the output mode.
[0015]
With such a configuration, the mobile communication device can be used for delivering the decryption key.
[0016]
BEST MODE FOR CARRYING OUT THE INVENTION
(A) Embodiment
Hereinafter, embodiments of a mobile communication device, an encryption system, a mobile communication method, and an encryption method according to the present invention will be described.
[0017]
(A-1) Configuration of the embodiment
FIG. 1 shows an overall configuration example of a
[0018]
In FIG. 1, a
[0019]
The
[0020]
Since the
[0021]
Since it is physically impossible for a third party on the
[0022]
The
[0023]
The
[0024]
The storage service provides a storage area (storage) arranged on the
[0025]
FIG. 4 shows an example of the internal configuration of the
[0026]
(A-1-1) Example of internal configuration of virtual print server
4, the
[0027]
The
[0028]
The
[0029]
The
[0030]
The
[0031]
The user management file F21 is a file for managing users who have registered as members in the
[0032]
Since the user U1 is also a member of the
[0033]
The encrypted data file F22 stores data (that is, encrypted data ED1) encrypted on the
[0034]
On the other hand, FIG. 2 shows an example of the internal configuration of a
[0035]
(A-1-2) Internal configuration example of mobile phone
2, the
[0036]
Since the
[0037]
Note that, unlike the
[0038]
The
[0039]
The means by which the
[0040]
Local communication is broadly divided into a wired system and a wireless system. In the wired system, the
[0041]
From the viewpoint of ensuring confidentiality of communication, a wired system is preferable, but from the viewpoint of ease of use, a wireless system that does not require attachment of a connector is superior. Among wireless systems, those that use infrared rays that can communicate only within the range of visibility are less risky to be intercepted and have better confidentiality than those that use radio waves where it is unclear how far they can reach by diffraction. It can be said that there is.
[0042]
If the cable or the infrared ray is utilized in this way, even if the portable secret key PV6 is transmitted in plaintext, the confidentiality can be physically secured during the communication process. Therefore, it is necessary to logically guarantee the confidentiality using the encryption. Although it is low in nature, if necessary, local communication or encryption may be performed. For example, in the case of wireless local communication using the radio waves, there is a risk of being intercepted, so it can be said that encryption is preferable.
[0043]
In order to perform each local communication, two terminals (in this case, the
[0044]
When encryption is performed, a public key (MMK public key) PB4 of the
[0045]
Next, the
[0046]
That is, the
[0047]
Some mobile phones are equipped with PIM (Personal Information Management) software, but when the
[0048]
The PIM software is, for example, software for managing personal information such as an address book and a telephone directory, and generates a PIM file F1 for managing a large number of personal information. Whether or not to use such PIM software on the
[0049]
The key files F2 and F3 are files for storing keys used for encryption and decryption.
[0050]
The type of the key differs depending on the encryption method to be used, but in the present embodiment, one of the encryption methods belonging to the public key system is frequently used. This public key cryptosystem is based on security because it is difficult to factor a large number (product n = pq of large prime numbers p and q (each of p and q is 100 digits or more as an example)). Things. This difficulty is caused by the fact that, when a third party attacks data encrypted with the public key or the secret key, for example, the most efficient and least computational factorization algorithm is executed on a computer with the fastest processing speed. Even if it is executed, the difficulty is such that it takes an unrealistically long time (for example, tens of thousands of years) to obtain the solution (that is, to be able to decrypt the encryption). Even if it could be decrypted tens of thousands of years later, it has virtually no meaning to this third party nor to the user U1, so it can be said that the decryption is practically impossible.
[0051]
Note that decryption means that a third party who is not a legitimate recipient attacks the encrypted data using a prime factorization algorithm or the like to obtain plaintext data or a plaintext encryption key. This means that an authorized recipient processes encrypted data using a decryption key (public key or private key) to obtain plaintext data.
[0052]
When encryption and decryption are performed as a protocol below the application layer of the OSI reference model (for example, when the protocol is performed in the transport layer), the
[0053]
In the present embodiment, a pair of mobile public key PB6 and mobile secret key PV6 are generated in advance on the
[0054]
The original data file F5 is a file for storing original data D1 created and edited by the user U1 on the
[0055]
The encrypted data file F4 is a file for storing the encrypted data ED1 obtained by encrypting the original data D1 in the original data file F5 with the portable public key PB6.
[0056]
When the encrypted print data ED1 extracted from the encrypted data file F4 is transmitted from the
[0057]
Therefore, while temporarily stored in the
[0058]
For this reason, the encrypted data file F22 is disclosed on the
[0059]
Further, even a system administrator or a network administrator of the
[0060]
The
[0061]
The
[0062]
Finally, FIG. 3 shows an example of the internal configuration of the
[0063]
(A-1-3) Example of internal configuration of MMK terminal
3, the
[0064]
Among them, the
[0065]
The
[0066]
The
[0067]
The encrypted data file F11 is a file generated to store the encrypted data ED1.
[0068]
The secret key file F12 is a file generated to store the portable secret key PV6 supplied from the
[0069]
In general, it is desirable that the secret key not be transmitted to the outside of the original managed component (in the case of the mobile secret key PV6, the mobile phone 16), but in the present embodiment, the plaintext mobile secret key is used as described later. The PV1 is at least temporarily stored in the secret key file F12 and stored on the
[0070]
If the use form of the portable secret key PV1 is a one-time type that becomes invalid only once when it is used for decryption on the
[0071]
It is the secret
[0072]
The secret
[0073]
In a general information processing apparatus, there is no logically valid data in the area where the data to be deleted (here, the mobile secret key PV6) is stored even if the deletion operation is simply performed. In many cases, data is physically stored simply by treating it as an area, but in such a case, the data can be read out by a special tool and reused by a third party Sex remains. To cope with this, the secret
[0074]
As a method for making it unusable, encryption can be used in addition to physical erasure or overwriting. This encryption is for encrypting the portable secret key PV6 on the
[0075]
Note that, in the case of the one-time type, such a process for making the data unusable is unnecessary, but the key generation program on the
[0076]
Hereinafter, the operation of the present embodiment having the above configuration will be described with reference to the flowchart of FIG.
[0077]
Although the flowchart of FIG. 5 includes the steps of S10 to S21, it can be subdivided into three partial flows.
[0078]
That is, a storage registration flow configured by steps S10 to S14, a registration data acquisition flow configured by S15 to S17, and a print output flow configured by S18 to S21.
[0079]
(A-2) Operation of the embodiment
The user U1 operates the
[0080]
Next, a pair of the mobile public key PB6 and the mobile secret key PV6 are generated using the key generation program, and the mobile public key PB6 is stored in the key file F2 and the mobile secret key PV6 is stored in the key file F3 (S11).
[0081]
Then, the original data D1 extracted from the original data file F5 is encrypted with the portable public key PB2 extracted from the key file F2, and the encryption result is stored in the encrypted data file F4 as the encrypted data ED1 (S12).
[0082]
Thereafter, when the user U1 accesses the
[0083]
The communication between the
[0084]
On the other hand, the
[0085]
This standby state may be continued without limitation until the user U1 accesses, but since a limited storage resource of the
[0086]
Note that the order of steps S10 to S13 does not necessarily have to be as shown. For example, it is possible to generate the original data D1 after logging in, or to generate the mobile public key PB6 and the mobile secret key PV6 before generating the original data D1.
[0087]
The step S15 following the step S14 can be started at any time by the user U1 who carries the
[0088]
That is, when the user U1 accesses the
[0089]
When the
[0090]
The timing for determining whether or not to shift from step S17 to the next step S18 may be left to the operation of the user U1, but the storage resources of the
[0091]
If it is used repeatedly thereafter, the plaintext mobile secret key PV6 must never be obtained by a third party, and thus high confidentiality is required in this transmission. In the case of using the wired method or the infrared ray as the local communication, the confidentiality is physically secured, and in the case of using the radio wave, encryption is performed.
[0092]
If, for example, the MMK public key PB4 is used in this encryption, it is necessary to transmit the MMK public key PB4 from the
[0093]
The
[0094]
Next, the portable secret key PV6 is set in the non-reusable state described above (S20), and the original data D1 returned to the plain text is printed out using the
[0095]
Here, the order of the step S20 and the step S21 may be reversed. However, in a case where the portable secret key PV6 on the
[0096]
Thus, for example, the probability that the maintenance worker of the
[0097]
As described above, in the present embodiment, when there is no communication interface for transmitting the encrypted data ED1 from the
[0098]
The
[0099]
(A-3) Effects of the embodiment
As described above, according to the present embodiment, it is possible to flexibly respond to the request of the user (for example, U1), and to provide a highly available system.
[0100]
Also, in the present embodiment, the mobile phone (16) having only a small storage capacity does not need to store the original data (D1) and its encrypted data (ED1), which may have a large data size. It can be said that the feasibility is high.
[0101]
(B) Other embodiments
Regardless of the above embodiment, a server (storage server) that provides a storage service is prepared separately from the
[0102]
The above-described key generation program may be supplied from the
[0103]
In the above embodiment, the confidentiality of the original data D1 is ensured by the portable secret key PV6, but it is desirable to detect spoofing and falsification as necessary. This is because not only data eavesdropping but also spoofing and falsification can be performed on the
[0104]
As a method of detecting spoofing, for example, the following method can be used.
[0105]
That is, when the encrypted data ED1 is transmitted from the
[0106]
After this decryption, if the result of decryption with the portable secret key PV6 is a normal plaintext, it is found that the relay route of the plaintext data (D1) is normal, and there is no spoofing. You can confirm that. That is, it is possible to confirm that the data D1 is transmitted by the user U1 from the
[0107]
The mobile public key PB6 used for decryption on the
[0108]
On the other hand, as a method of detecting the alteration, for example, the following method can be used.
[0109]
That is, the hash value (digest), which is the result of calculating the plaintext original data D1 with a predetermined hash function, is passed on the relay route with the hash value (digest) added to the encrypted data ED1, and the
[0110]
However, as in the above embodiment, when the source of the original data D1 and the user who receives the printout result are the same user U1, if the original data D1 is a simple document (for example, a document having a small number of characters), the user U1 itself However, since the presence or absence of tampering can be easily confirmed visually, the necessity of detecting tampering is small.
[0111]
In the case where the original data D1 is a document for which it is not easy to visually confirm whether there is falsification, or when a user (other than U1) different from the transmission source of the original data D1 receives the printout result (in this case, lending the mobile phone 16) , Or sharing of the mobile secret key PV6 between a plurality of users is required), it is desirable that the presence or absence of tampering can be confirmed using the hash value or the like.
[0112]
In the case where the
[0113]
In view of the low processing capability of a mobile phone as an information processing device and the lack of an environment in which an arbitrary program can be executed, a mobile phone other than the
[0114]
The form of output of the original data D1 from the
[0115]
Note that the mobile phone (16) used in the above embodiment can be replaced with another mobile communication terminal. For example, it can be replaced with a PDA or a PHS terminal.
[0116]
Further, the mobile phone (16) can be replaced with a communication terminal that has mobility but does not have portability.
[0117]
In the above embodiment, the original data D1 is encrypted on the
[0118]
For example, when the
[0119]
When the
[0120]
The processing after the
[0121]
The MMK terminal (14) used in the above embodiment can be replaced with another type of communication terminal.
[0122]
Further, the public key cryptosystem can be replaced with another cryptosystem. For example, a common key cryptosystem can be used.
[0123]
In the above description, the present invention is implemented mainly by software, but the present invention can also be implemented by hardware.
[0124]
【The invention's effect】
As described above, according to the present invention, availability, flexibility, and feasibility are high.
[Brief description of the drawings]
FIG. 1 is a schematic diagram illustrating an overall configuration example of a communication system according to an embodiment.
FIG. 2 is a schematic diagram illustrating an example of an internal configuration of a mobile phone used in the embodiment.
FIG. 3 is a schematic diagram showing an example of an internal configuration of an MMK terminal used in the embodiment.
FIG. 4 is a schematic diagram illustrating an example of an internal configuration of a virtual print server used in the embodiment.
FIG. 5 is a flowchart illustrating an operation example of the embodiment.
[Explanation of symbols]
10 communication system, 11 network, 12 mobile phone network, 13 virtual print server, 14 MMK terminal, 15 gateway, 16 mobile phone, 30, 40, 50 communication unit, 31, 41, 51 Control unit, 32, 42, 52 storage unit, 55 printing unit, 56 private key corresponding unit, PB4 MMK public key, PV4 MMK private key, PB6 mobile public key, PV6 mobile private key.
Claims (9)
当該鍵格納部から当該復号化鍵を読み出して送信する鍵送信部とを備え、
所定の復号化装置に対し、当該復号化鍵を送信することで、当該復号化装置内に記憶されている暗号化された状態のデータを復号化させることを特徴とする移動通信装置。A key storage unit storing a predetermined decryption key,
A key transmission unit that reads the decryption key from the key storage unit and transmits the decryption key,
A mobile communication device for transmitting encrypted data to a predetermined decryption device to decrypt data in an encrypted state stored in the decryption device.
前記復号化鍵としては、公開鍵暗号方式における秘密鍵を利用し、復号化後には、前記復号化装置上の当該秘密鍵を再利用不能な状態にすることを特徴とする移動通信装置。The mobile communication device according to claim 1,
A mobile communication device, wherein a secret key in a public key cryptosystem is used as the decryption key, and after decryption, the secret key on the decryption device is made unreusable.
前記移動通信装置は、
所定の暗号化鍵を格納した第1の鍵格納部と、
当該暗号化鍵に対応する復号化鍵を格納した第2の鍵格納部と、
前記ユーザデータを前記暗号化鍵で暗号化した上で前記保存サーバに送信して保存させる保存要求部と、
当該保存サーバに保存されていた暗号化された状態のユーザデータが前記出力装置に送信されたとき、前記第2の鍵格納部から前記復号化鍵を読み出して当該出力装置に送信する鍵送信部とを備え、
前記出力装置は、
当該鍵送信部から受信した前記復号化鍵を用いて、暗号化されたユーザデータを復号化する復号化処理部を備え、復号化されたユーザデータを、前記出力形態で出力することを特徴とする暗号システム。A predetermined mobile communication device, a storage server that temporarily stores user data transmitted from the mobile communication device and provides a service related to the user data, and cooperates with the mobile communication device and the storage server. An output device for outputting the user data in a predetermined output form,
The mobile communication device,
A first key storage unit storing a predetermined encryption key,
A second key storage unit storing a decryption key corresponding to the encryption key,
A storage request unit for encrypting the user data with the encryption key and transmitting the user data to the storage server for storage;
A key transmitting unit that reads out the decryption key from the second key storage unit and transmits the decrypted key to the output device when the encrypted user data stored in the storage server is transmitted to the output device; With
The output device,
Using the decryption key received from the key transmission unit, a decryption processing unit that decrypts the encrypted user data, and outputs the decrypted user data in the output form Cryptographic system.
前記暗号化鍵としては、公開鍵暗号方式における公開鍵を利用すると共に、前記復号化鍵としては当該公開鍵に対応する秘密鍵を利用し、復号化後には、前記出力装置上の当該秘密鍵を再利用不能な状態にすることを特徴とする暗号システム。The encryption system according to claim 3,
As the encryption key, a public key in a public key cryptosystem is used, and as the decryption key, a secret key corresponding to the public key is used. After decryption, the secret key on the output device is used. A non-reusable state.
前記移動通信装置は、
所定の暗号化鍵を格納した第1の鍵格納部と、
当該暗号化鍵に対応する復号化鍵を格納した第2の鍵格納部と、
前記ユーザデータを前記暗号化鍵で暗号化した上で前記保存サーバに送信して保存させる保存要求部と、
当該保存サーバに保存されていた暗号化された状態のユーザデータが前記出力装置に送信されたとき、前記第2の鍵格納部から前記復号化鍵を読み出して当該出力装置に送信する鍵送信部とを備えることを特徴とする暗号システム。A predetermined mobile communication device and a storage server for temporarily storing user data transmitted from the mobile communication device and providing a service related to the user data are linked with the mobile communication device and the storage server. And an output device that outputs the user data in a predetermined output form.
The mobile communication device,
A first key storage unit storing a predetermined encryption key,
A second key storage unit storing a decryption key corresponding to the encryption key,
A storage request unit for encrypting the user data with the encryption key and transmitting the user data to the storage server for storage;
A key transmitting unit that reads out the decryption key from the second key storage unit and transmits the decrypted key to the output device when the encrypted user data stored in the storage server is transmitted to the output device; And a cryptographic system comprising:
所定の復号化鍵を前記鍵格納部に格納しておき、
前記鍵送信部が、当該鍵格納部から当該復号化鍵を読み出して所定の復号化装置に送信し、
当該復号化装置は、当該復号化鍵を受信すると当該復号化鍵を用いて、当該復号化装置内に記憶されている暗号化された状態のデータを復号化させることを特徴とする移動通信方法。In a mobile communication method using a mobile communication device including a key storage unit and a key transmission unit,
A predetermined decryption key is stored in the key storage unit,
The key transmission unit reads the decryption key from the key storage unit and transmits the decryption key to a predetermined decryption device;
The mobile communication method, characterized in that the decryption device, upon receiving the decryption key, uses the decryption key to decrypt data in an encrypted state stored in the decryption device. .
前記復号化鍵としては、公開鍵暗号方式における秘密鍵を利用し、復号化後には、前記復号化装置上の当該秘密鍵を再利用不能な状態にすることを特徴とする移動通信方法。The mobile communication method according to claim 6,
A mobile communication method, wherein a secret key in a public key cryptosystem is used as the decryption key, and after decryption, the secret key on the decryption device is made unreusable.
前記移動通信装置では、
所定の暗号化鍵を第1の鍵格納部に格納すると共に、当該暗号化鍵に対応する復号化鍵を第2の鍵格納部に格納しておき、
保存要求部が、前記ユーザデータを前記暗号化鍵で暗号化した上で前記保存サーバに送信して保存させ、
当該保存サーバに保存されていた暗号化された状態のユーザデータが前記出力装置に送信されたとき、鍵送信部が、前記第2の鍵格納部から前記復号化鍵を読み出して当該出力装置に送信し、
当該出力装置では、
当該鍵送信部から受信した前記復号化鍵を用いて、復号化処理部が、暗号化されたユーザデータを復号化し、復号化されたユーザデータを、前記出力形態で出力することを特徴とする暗号方法。A predetermined mobile communication device, a storage server that temporarily stores user data transmitted from the mobile communication device and provides a service related to the user data, and cooperates with the mobile communication device and the storage server. A cryptographic method for an output device that outputs the user data in a predetermined output form,
In the mobile communication device,
A predetermined encryption key is stored in a first key storage unit, and a decryption key corresponding to the encryption key is stored in a second key storage unit.
A storage request unit, which encrypts the user data with the encryption key and transmits the user data to the storage server for storage;
When the encrypted user data stored in the storage server is transmitted to the output device, the key transmission unit reads the decryption key from the second key storage unit and sends the decryption key to the output device. Send,
In the output device,
Using the decryption key received from the key transmission unit, a decryption processing unit decrypts the encrypted user data, and outputs the decrypted user data in the output form. Encryption method.
前記暗号化鍵としては、公開鍵暗号方式における公開鍵を利用すると共に、前記復号化鍵としては当該公開鍵に対応する秘密鍵を利用し、復号化後には、前記出力装置上の当該秘密鍵を再利用不能な状態にすることを特徴とする暗号方法。The encryption method according to claim 8,
As the encryption key, a public key in a public key cryptosystem is used, and as the decryption key, a secret key corresponding to the public key is used. After decryption, the secret key on the output device is used. An encryption method characterized by making a non-reusable state.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002274402A JP2004112571A (en) | 2002-09-20 | 2002-09-20 | Mobile communication device, encryption system, mobile communication method, and encryption method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002274402A JP2004112571A (en) | 2002-09-20 | 2002-09-20 | Mobile communication device, encryption system, mobile communication method, and encryption method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2004112571A true JP2004112571A (en) | 2004-04-08 |
Family
ID=32270883
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2002274402A Pending JP2004112571A (en) | 2002-09-20 | 2002-09-20 | Mobile communication device, encryption system, mobile communication method, and encryption method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2004112571A (en) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007043317A (en) * | 2005-08-01 | 2007-02-15 | Sony Corp | Information processing system, information processing apparatus and method, program, and recording medium |
| JP2013179453A (en) * | 2012-02-28 | 2013-09-09 | Nippon Telegr & Teleph Corp <Ntt> | Computer system and calculation method |
| JP2015537291A (en) * | 2012-10-12 | 2015-12-24 | フェイスコン カンパニーリミテッドFacecon Co.,Ltd. | Network drive approach control method and network drive system |
-
2002
- 2002-09-20 JP JP2002274402A patent/JP2004112571A/en active Pending
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007043317A (en) * | 2005-08-01 | 2007-02-15 | Sony Corp | Information processing system, information processing apparatus and method, program, and recording medium |
| US8190882B2 (en) | 2005-08-01 | 2012-05-29 | Sony Corporation | Information processing system, information processing apparatus and method, program, and recording medium |
| JP2013179453A (en) * | 2012-02-28 | 2013-09-09 | Nippon Telegr & Teleph Corp <Ntt> | Computer system and calculation method |
| JP2015537291A (en) * | 2012-10-12 | 2015-12-24 | フェイスコン カンパニーリミテッドFacecon Co.,Ltd. | Network drive approach control method and network drive system |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
| US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
| US8898482B2 (en) | Encryption system using clients and untrusted servers | |
| CN105516157B (en) | Network information security input system and method based on independent encryption | |
| KR101387600B1 (en) | Electronic file sending method | |
| US6990582B2 (en) | Authentication method in an agent system | |
| JPH09179768A (en) | File ciphering system and file deciphering system | |
| JP2005522937A (en) | Method and system for changing security information in a computer network | |
| CN115102694A (en) | A method and system for sharing sensitive information based on centralized storage | |
| JP3431745B2 (en) | Gateway system | |
| JPH11168460A (en) | Cryptographic network system and method | |
| JP2007142504A (en) | Information processing system | |
| JPH0969831A (en) | Cryptographic communication system | |
| JP3690237B2 (en) | Authentication method, recording medium, authentication system, terminal device, and authentication recording medium creation device | |
| CN111698203A (en) | Cloud data encryption method | |
| JP2000112860A (en) | Secure information transmission and sharing service method | |
| KR20040048161A (en) | DRM Method for PDA Terminal in Wireless Telephony Network | |
| JP2004112571A (en) | Mobile communication device, encryption system, mobile communication method, and encryption method | |
| JP2005222488A (en) | User authentication system, information distribution server and user authentication method | |
| JP2016163198A (en) | File management device, file management system, file management method, and file management program | |
| JP2004349775A (en) | Mobile terminal having confidential communication function and information processing system using the mobile terminal | |
| JP6167598B2 (en) | Information processing apparatus, information processing method, and computer program | |
| JP2002135239A (en) | Encryption data distribution service system | |
| KR100842014B1 (en) | Access to protected data on network storage from multiple devices | |
| JP2008242959A (en) | USAGE OBJECT INFORMATION MANAGEMENT DEVICE, USAGE OBJECT INFORMATION MANAGEMENT METHOD, AND PROGRAM THEREOF |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20040407 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20040407 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050628 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050826 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20051004 |