[go: up one dir, main page]

JP2004112571A - Mobile communication device, encryption system, mobile communication method, and encryption method - Google Patents

Mobile communication device, encryption system, mobile communication method, and encryption method Download PDF

Info

Publication number
JP2004112571A
JP2004112571A JP2002274402A JP2002274402A JP2004112571A JP 2004112571 A JP2004112571 A JP 2004112571A JP 2002274402 A JP2002274402 A JP 2002274402A JP 2002274402 A JP2002274402 A JP 2002274402A JP 2004112571 A JP2004112571 A JP 2004112571A
Authority
JP
Japan
Prior art keywords
key
decryption
mobile communication
user data
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002274402A
Other languages
Japanese (ja)
Inventor
Hiroshi Yamamoto
山本 浩
Hiroshi Yamaguchi
山口 浩志
Shusaku Takara
高良 周作
Takashi Saito
齋藤 崇
Hiroshi Azuma
東 啓史
Teruya Sato
佐藤 光弥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Tec Corp
Original Assignee
Toshiba Tec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Tec Corp filed Critical Toshiba Tec Corp
Priority to JP2002274402A priority Critical patent/JP2004112571A/en
Publication of JP2004112571A publication Critical patent/JP2004112571A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Calculators And Similar Devices (AREA)

Abstract

【課題】可用性、柔軟性、および実現性を高める。
【解決手段】所定の移動通信装置と、当該移動通信装置から送信されたユーザデータを一時的に保存して当該ユーザデータに関連するサービスを提供する保存サーバと、前記移動通信装置および当該保存サーバと連携して、前記ユーザデータを所定の出力形態で出力する出力装置とを備えた暗号システムにおいて、前記移動通信装置は、第1の鍵格納部と、第2の鍵格納部と、保存要求部と、鍵送信部とを備え、前記出力装置は、復号化処理部を備え、復号化されたユーザデータを、所定の出力形態で出力する。
【選択図】 図1
An object of the present invention is to increase availability, flexibility, and feasibility.
A predetermined mobile communication device, a storage server for temporarily storing user data transmitted from the mobile communication device and providing a service related to the user data, the mobile communication device, and the storage server The mobile communication device includes a first key storage unit, a second key storage unit, and a storage request. And a key transmission unit, wherein the output device includes a decryption processing unit, and outputs the decrypted user data in a predetermined output form.
[Selection diagram] Fig. 1

Description

【0001】
【発明の属する技術分野】
本発明は移動通信装置、暗号システム、移動通信方法、および暗号方法に関し、例えば、携帯電話機がローカル通信で送信する公開鍵を利用して、MMK端末が、記憶中のデータを復号化し、出力する場合などに適用して好適なものである。
【0002】
【従来の技術】
従来、個人情報などの秘匿性が求められる情報(秘匿性情報)は、所定の暗号化鍵によって暗号化した状態でネットワークを伝送したり、通信装置に保存したりしている。
【0003】
暗号化鍵で暗号化しておくことにより、当該暗号化鍵に対応する復号化鍵を持つ者にしか秘匿性情報を復号化(または解読)することができないため、第3者に平文の秘匿性情報を知られることがなくなる。
【0004】
【発明が解決しようとする課題】
ところで、前記復号化鍵(例えば、SSLのセッションキー(共通鍵))は通常、Webブラウザを搭載した携帯電話機などの内部に格納された状態であり、当該携帯電話機が、暗号化された秘匿性情報を受信したときにその情報を復号化鍵で復号化する構成となっている。
【0005】
しかしながら、例えば、広域に分散配置され不特定多数のユーザによって共用されるMMK端末を前記秘匿性情報の出力に利用する場合などには、復号化鍵は携帯電話機に有り、暗号化データはMMK端末上に有るというように、復号化操作を規定する復号化鍵と、その復号化操作の対象になる暗号化された秘匿性情報の存在する情報処理装置が一致しないという矛盾が発生することがある。
【0006】
このように復号化鍵と暗号化された秘匿性情報を格納する情報処理装置の不一致が発生した場合、これらを一致させるために、暗号化された状態の秘匿性情報を当該MMK端末から携帯電話機に送信することも考えられるが、この送信を行うためには、そのための通信インタフェースをMMK端末と携帯電話機が装備し、なおかつ、携帯電話機が当該秘匿性情報を格納できるだけの記憶資源を備える必要がある。
【0007】
通信インタフェースを用意することができたとしても、実際には、携帯電話機の記憶資源が必ずしも十分な容量でないことが多い。また、一般的に、ある原データを暗号化すると、暗号化後のデータサイズは、原データのサイズより増大することも、携帯電話機が暗号化された状態の秘匿性情報を格納することを難しくし、そのようなシステム構成の実現性を低下させる。
【0008】
また、当該秘匿性情報をユーザの希望に応じて適正に出力できる出力機能(例えば、印刷機能)が携帯電話機側に無く、このMMK端末側にしか存在しない場合には、そのような通信インタフェースが存在し秘匿性情報を携帯電話機へ送信して格納し、なおかつ、携帯電話機側で秘匿性情報を復号化できたとしても、復号化結果である平文の秘匿性情報を適正に出力することができないという問題が起き、可用性が低く、柔軟性に欠ける。
【0009】
このような問題は、当該携帯電話機がパーソナルコンピュータなどの移動性の低い通信端末と置き換わった場合にも成立し得る。
【0010】
【課題を解決するための手段】
かかる課題を解決するために、第1の発明の移動通信装置(一例として、携帯電話機16)では、所定の復号化鍵(一例としては、携帯秘密鍵PV6)を格納した鍵格納部(一例としては、鍵ファイルF3)と、当該鍵格納部から当該復号化鍵を読み出して送信する鍵送信部(一例として、通信部30)とを備え、所定の復号化装置(一例として、MMK端末14)に対し、当該復号化鍵を送信することで、当該復号化装置内に記憶されている暗号化された状態のデータ(一例として、暗号化データED1)を復号化させることを特徴とする。
【0011】
また、第2の発明の暗号システムでは、所定の移動通信装置と、当該移動通信装置から送信されたユーザデータを一時的に保存して当該ユーザデータに関連するサービスを提供する保存サーバ(一例として、仮想プリントサーバ13)と、前記移動通信装置および当該保存サーバと連携して、前記ユーザデータを所定の出力形態(一例として印刷出力)で出力する出力装置(一例として、MMK端末14)とを備えた暗号システムにおいて、前記移動通信装置は、所定の暗号化鍵(一例として、携帯公開鍵PB6)を格納した第1の鍵格納部と、当該暗号化鍵に対応する復号化鍵(一例として、携帯秘密鍵PV6)を格納した第2の鍵格納部と、前記ユーザデータを前記暗号化鍵で暗号化した上で前記保存サーバに送信して保存させる保存要求部(一例として、制御部31)と、当該保存サーバに保存されていた暗号化された状態のユーザデータ(一例として、暗号化データED1)が前記出力装置に送信されたとき、前記第2の鍵格納部から前記復号化鍵を読み出して当該出力装置に送信する鍵送信部とを備え、前記出力装置は、当該鍵送信部から受信した前記復号化鍵を用いて、暗号化されたユーザデータを復号化する復号化処理部(一例として、制御部51)を備え、復号化されたユーザデータ(一例として、原データD1)を、前記出力形態で出力することを特徴とする。
【0012】
さらに、第3の発明の暗号システムでは、所定の移動通信装置と、当該移動通信装置から送信されたユーザデータを一時的に保存して当該ユーザデータに関連するサービスを提供する保存サーバとを、前記移動通信装置および当該保存サーバと連携して、前記ユーザデータを所定の出力形態で出力する出力装置とを備えた暗号システムにおいて、前記移動通信装置は、所定の暗号化鍵を格納した第1の鍵格納部と、当該暗号化鍵に対応する復号化鍵を格納した第2の鍵格納部と、前記ユーザデータを前記暗号化鍵で暗号化した上で前記保存サーバに送信して保存させる保存要求部と、当該保存サーバに保存されていた暗号化された状態のユーザデータが前記出力装置に送信されたとき、前記第2の鍵格納部から前記復号化鍵を読み出して当該出力装置に送信する鍵送信部とを備えることを特徴とする。
【0013】
さらにまた、第4の発明の移動通信方法では、鍵格納部と、鍵送信部を備えた移動通信装置を用いる移動通信方法において、所定の復号化鍵を前記鍵格納部に格納しておき、前記鍵送信部が、当該鍵格納部から当該復号化鍵を読み出して所定の復号化装置に送信し、当該復号化装置は、当該復号化鍵を受信すると当該復号化鍵を用いて、当該復号化装置内に記憶されている暗号化された状態のデータを復号化させることを特徴とする。
【0014】
また、第5の発明の暗号方法では、所定の移動通信装置と、当該移動通信装置から送信されたユーザデータを一時的に保存して当該ユーザデータに関連するサービスを提供する保存サーバと、前記移動通信装置および当該保存サーバと連携して、前記ユーザデータを所定の出力形態で出力する出力装置に関する暗号方法において、前記移動通信装置では、所定の暗号化鍵を第1の鍵格納部に格納すると共に、当該暗号化鍵に対応する復号化鍵を第2の鍵格納部に格納しておき、保存要求部が、前記ユーザデータを前記暗号化鍵で暗号化した上で前記保存サーバに送信して保存させ、当該保存サーバに保存されていた暗号化された状態のユーザデータが前記出力装置に送信されたとき、鍵送信部が、前記第2の鍵格納部から前記復号化鍵を読み出して当該出力装置に送信し、当該出力装置では、当該鍵送信部から受信した前記復号化鍵を用いて、復号化処理部が、暗号化されたユーザデータを復号化し、復号化されたユーザデータを、前記出力形態で出力することを特徴とする。
【0015】
このような構成により、移動通信装置を復号化鍵の配送に利用することができる。
【0016】
【発明の実施の形態】
(A)実施形態
以下、本発明にかかる移動通信装置、暗号システム、移動通信方法、および暗号方法の実施形態について説明する。
【0017】
(A−1)実施形態の構成
本実施形態の通信システム10の全体構成例を図1に示す。
【0018】
図1において、通信システム10は、ネットワーク11と、携帯電話ネットワーク12と、仮想プリントサーバ13と、MMK端末14と、ゲートウエイ(GW)15と、携帯電話機16とを備えている。また、符号17は、必要に応じて設けられる専用線を示している。
【0019】
このうちネットワーク11は、LAN(ローカルエリアネットワーク)などであってもかまわないが、ここでは、インターネットであるものとする。また、携帯電話ネットワーク12は、携帯電話機16を収容するため、携帯電話事業者によって運営されているネットワークである。携帯電話ネットワーク12とインターネット11はゲートウエイ15を介して接続されている。携帯電話機16から、インターネット11上のWebサイトを閲覧したり、インターネット11上と電子メールのやり取りを行ったりする際の通信は、すべてこのゲートウエイ15を経由する。
【0020】
前記専用線17はインターネット11の代替手段であるから、ゲートウエイ15と専用線17で結ばれているサーバ(ここでは、仮想プリントサーバ13)に限り、インターネット11を経由することなく、専用線17を経由して携帯電話ネットワーク12中の携帯電話機16と通信することになる。
【0021】
この専用線17に対しインターネット11上の第3者がパーソナルコンピュータなどを用いてアクセスすることは、物理的に不可能であるため、データの盗聴、改ざん、なりすまし等の危険が大きいインターネット11と異なり、専用線17上では高いセキュリティ性を物理的に確保することができる。
【0022】
仮想プリントサーバ13やMMK端末14は、多数のユーザ(そのうちの一人が、携帯電話機16を携帯するU1)に対して同様なサービスを提供するものであるが、以下では、主として、ユーザU1がこれらのサービスを利用する場合を例に説明を進める。
【0023】
前記仮想プリントサーバ13は、ユーザU1が最終的にMMK端末14から所望のドキュメントを印刷出力するために必要な各種のサービスを提供するサーバである。仮想プリントサーバ13が提供し得るサービスは多様であるが、ここでは、最も単純なストレージサービスを例に取る。
【0024】
ストレージサービスは、インターネット11上に配置した記憶領域(ストレージ)を仮想プリントサーバ13の会員(ユーザU1もその一人)に対して提供するものである。この記憶領域は、インターネット11上にある仮想プリントサーバ13に搭載された記憶資源の一部であるから、どこからでもアクセスすることができ、例えば、広域に分散配置されている任意のMMK端末14からアクセスすることも可能である。
【0025】
この仮想プリントサーバ13の内部構成例を図4に示す。
【0026】
(A−1−1)仮想プリントサーバの内部構成例
図4において、当該仮想プリントサーバ13は、通信部40と、制御部41と、記憶部42とを備えている。
【0027】
通信部40は、アクセスしてきた携帯電話機16,およびMMK端末14に対し、基本的にWebサーバ(あるいは、FTPサーバ)としてのインタフェースを提供するものであってよい。
【0028】
制御部41は、ハードウエア的には当該仮想プリントサーバ13のCPU(中央処理装置)に相当し、ソフトウエア的にはOS(オペレーティングシステム)やDBMS(データベース管理システム)、Webサーバ、CGIプログラム(CGIスクリプトも含む)などの各種プログラムに相当する部分である。
【0029】
記憶部42はハードウエア的には、RAM(ランダムアクセスメモリ)や、ハードディスクなどによって構成される記憶資源であり、ソフトウエア的には、データベースや各種のファイルがこの部分に含まれる。
【0030】
記憶部42には、ユーザ管理ファイルF21、暗号化データファイルF22などの各ファイルが格納されている。
【0031】
このうちユーザ管理ファイルF21は、仮想プリントサーバ13に会員登録を行ったユーザを管理するためのファイルである。したがって、会員として認定するために最小限度の個人情報は、このユーザ管理ファイルF21に登録されている。例えば、ユーザ(会員)の氏名、電子メールアドレス、ユーザID、パスワードなどの情報がこれに該当する。
【0032】
前記ユーザU1も、当該仮想プリントサーバ13の会員であるから、その個人情報は、このユーザ管理ファイルF21に登録されている。
【0033】
暗号化データファイルF22は、携帯電話機16上で、携帯電話機16の後述する公開鍵(携帯公開鍵)PB6によって暗号化され仮想プリントサーバ13まで送信されてきたデータ(すなわち、暗号化データED1)を一時的に保存しておくために生成されるファイルである。当該暗号化データファイルF22は、前記ストレージサービスにより、ユーザU1に提供される記憶領域に格納される。
【0034】
一方、前記仮想プリントサーバ13とインターネット11経由で通信し、MMK端末14や図示しない通信端末とローカル通信を用いて通信する携帯電話機16の内部構成例を図2に示す。
【0035】
(A−1−2)携帯電話機の内部構成例
図2において、当該携帯電話機16は、通信部30と、制御部31と、記憶部32と、操作部33と、表示部34とを備えている。
【0036】
このうち通信部30は前記通信部40に対応し、制御部31は前記制御部41に対応し、記憶部32は前記記憶部42に対応するため、その詳しい説明は省略する。
【0037】
なお、この制御部31の場合、前記仮想プリントサーバ13側の制御部41と異なり、WebサーバやCGIプログラムを含むことはなく、その替わりにWebブラウザなメーラなどの各種プログラムを含む。
【0038】
また、通信部30は、基本的な電話機としての音声通話のための機能のほか、インターネット11経由(あるいは、専用線17経由)でWebページを閲覧したり、ファイル転送を行ったり、電子メールを送受信したりする機能を備え、さらに、前記MMK端末14とローカル通信を行うための機能も備えている。本実施形態のローカル通信は、携帯電話機16からMMK端末14へ携帯電話機16の秘密鍵(携帯秘密鍵)PV6を送信するために使用する。
【0039】
携帯電話機16がMMK端末14と通信する手段は、例えば電子メールなどのように、インターネット11を経由するものであってもかまわないが、本実施形態では、インターネット11を経由せず、直接、1対1でMMK端末14と携帯電話機16が通信するローカル通信を行うものとする。
【0040】
ローカル通信は大きく有線方式と無線方式に分かれる。有線方式は、MMK端末14と携帯電話機16を1対1でケーブルなどで直接、接続して通信する(このケーブルには、携帯電話機16とMMK端末14以外の端末は接続されない)もので、無線方式は当該ケーブルなどを用いずに通信するものである。無線方式のなかには、赤外線を用いるものと電波を用いるものがある。
【0041】
通信の秘匿性を確保する観点では有線方式のほうが望ましいが、使い勝手などの観点ではコネクタの装着などが不要な無線方式のほうが優れている。無線方式のなかでは、回折してどこまで届いているかが不明確な電波を用いるものよりも、見通しが得られる範囲でしか通信できない赤外線を用いるもののほうが傍受される危険性が少なく秘匿性に優れているといえる。
【0042】
このようにケーブルや赤外線を活用すれば、平文で携帯秘密鍵PV6を送信しても通信の過程では物理的に秘匿性を確保できるため、暗号を利用して論理的に秘匿性を保証する必要性は低いが、必要ならば、ローカル通信でも暗号化を行ってもかまわない。例えば、前記電波を用いる無線方式のローカル通信の場合などには、傍受される危険性があるため、暗号化を行うほうが好ましいといえる。
【0043】
なお、各ローカル通信を行うためには、互いに通信する2つの端末(ここでは、携帯電話機16とMMK端末14)が、そのローカル通信に対応した通信インタフェース(例えば、赤外線によるローカル通信の場合には、赤外線ポート等)を装備していることが必要であることは当然である。
【0044】
暗号化を行う場合、暗号化鍵としては、MMK端末14の公開鍵(MMK公開鍵)PB4を利用することができる。当該MMK公開鍵PB4は、ローカル通信によって平文のままMMK端末14から携帯電話機16へ送信すればよい。本実施形態で使用する後述の公開鍵暗号方式では、公開鍵から対応する秘密鍵を求めることが困難(ここでは、MMK公開鍵PB4からMMK秘密鍵PV4を求めることが困難)であるため、MMK公開鍵PB4を秘匿する必要性は低いからである。
【0045】
次に記憶部32は、前記記憶部42とは格納されるファイルが異なる。
【0046】
すなわち、当該記憶部32には、PIMファイルF1、鍵ファイルF2,F3、暗号化データファイルF4、原データファイルF5などの各ファイルが格納される。
【0047】
携帯電話機のなかには、PIM(個人情報管理)ソフトを搭載したものがあるが、携帯電話機16がそのような携帯電話機である場合に、前記PIMファイルF1が存在し得る。
【0048】
PIMソフトは、例えば、住所録や電話帳などの個人情報管理用のソフトで、多数の個人情報を管理するためのPIMファイルF1を生成する。携帯電話機16上でこのようなPIMソフトを利用するか否かはユーザU1の自由であり、PIMソフトを利用しない場合にはPIMファイルF1も存在しないが、すでにユーザU1がPIMソフトを利用し、多数の個人情報を収容したPIMファイルF1を記憶部32に格納している場合には、必要に応じて、本実施形態でも、その個人情報を利用することが可能である。
【0049】
鍵ファイルF2,F3は、暗号化や復号化に使用する鍵を格納しておくためのファイルである。
【0050】
鍵がどのようなものになるかは、採用する暗号方式に応じて相違するが、本実施形態では、公開鍵系に属する暗号方式の一種を多用する。この公開鍵暗号方式は、大きな数(大きな素数p、qの積n=pq(p、qのそれぞれは一例として100桁以上))の素因数分解が困難であることに、安全性の根拠を置くものである。この困難性は、当該公開鍵や秘密鍵によって暗号化されたデータに第3者がアタックした場合、例えば、最も効率的で最も計算量の少ない素因数分解アルゴリズムを、最も処理速度の速いコンピュータ上で実行したとしても、その解を得るまでに(すなわち、暗号を解読できるまでに)、現実的でないほど長い時間(一例として、数万年)を要するという程度の困難性である。数万年後に解読できたとしても、この第3者にとっても、ユーザU1にとってもほとんど何の意味もないため、事実上、解読不能であるといえる。
【0051】
なお、解読とは、正規の受信者でない第3者が、素因数分解アルゴリズムなどを利用して暗号化されたデータにアタックし、平文のデータまたは平文の暗号化鍵を得ることを指し、復号化とは、正規の受信者が、復号化鍵(公開鍵または秘密鍵)を利用して暗号化されたデータを処理し平文のデータを得ることを指す。
【0052】
暗号化や復号化をOSI参照モデルのアプリケーション層以下のプロトコルとして実行する場合(例えば、トランスポート層で実行する場合など)は、前記通信部30が、その実行主体となるが、アプリケーションとして実行する場合には、制御部31がその実行主体となる。
【0053】
本実施形態では、所定の鍵生成プログラムを利用してあらかじめ一対の携帯公開鍵PB6と携帯秘密鍵PV6を当該携帯電話機16上で生成し、例えば携帯公開鍵PB6を鍵ファイルF2に収容し、携帯秘密鍵PV6を鍵ファイルF3に収容しているものとする。
【0054】
原データファイルF5は、例えば、携帯電話機16上でユーザU1が作成し、編集した原データD1を格納しておくためのファイルである。この原データD1としては、前記PIMファイルF1内の個人情報などを利用することも可能である。
【0055】
暗号化データファイルF4は、原データファイルF5中の原データD1を前記携帯公開鍵PB6で暗号化することで得た暗号化データED1を格納しておくためのファイルである。
【0056】
この暗号化データファイルF4から取り出した暗号化データED1を携帯電話機16から仮想プリントサーバ13へ送信し、これを受信した仮想プリントサーバ13が、当該暗号化データED1を記憶部42に格納する際に、仮想プリントサーバ13側で、前記暗号化データファイルF22が生成されるものである。
【0057】
したがって仮想プリントサーバ13に一時的に保存されている間、暗号化データED1は、必ず暗号化された状態にある。しかもこの暗号化は、前記携帯公開鍵PB6による暗号化であるため、事実上、携帯電話機16に格納されている携帯秘密鍵PV6を用いることによってしか復号化(解読)できない。
【0058】
このため、例えば、仮想プリントサーバ13側のシステム管理者などの管理の誤りで、インターネット11上で暗号化データファイルF22が公開されてしまったり、Webサイトのセキュリティホールを突いた攻撃などによって当該暗号化データファイルF22が第3者に取得されてしまったりした場合でも、原データD1の内容が第3者に知られることはない。
【0059】
また、仮想プリントサーバ13のシステム管理者やネットワーク管理者でも、管理者権限(管理者権限があれば、通常、仮想プリントサーバ13中のあらゆるファイルを読み書きできる)により、暗号化データファイルF22にアクセスすることはできても、解読はできないため、原データD1の内容を知ることはできない。システム管理者やネットワーク管理者は携帯秘密鍵PV6を取得したり、生成したりすることができないからである。実際の個人情報漏洩事件では、このような正規のシステム管理者やネットワーク管理者が漏洩に関与している場合も少なくないことを考慮すると、これらの者から鍵を秘匿し、原データD1を秘匿する必要性も小さくない。
【0060】
操作部33は、ユーザU1が操作して携帯電話機16に指示を伝える部分で、例えば、複数の小さな機械的な押しボタン(キー)が配列されている。
【0061】
表示部34は、前記Webブラウザなどの機能に応じて画面表示を行うディスプレイ装置に対応する部分で、ユーザU1に仮想プリントサーバ13のWebサーバが提供するWebページなどを閲覧させる。
【0062】
最後に、前記MMK端末14の内部構成例を図3に示す。MMK端末14は、コンビニエンスストアや駅など、多数の人が集まる場所に高い密度で配置される情報処理装置で、プリンタ機能を内蔵しているものと外部のプリンタ機能を利用するものがあるが、いずれにしても不特定多数のユーザ(例えば、U1など)に対してプリンタ機能を提供することができる。
【0063】
(A−1−3)MMK端末の内部構成例
図3において、当該MMK端末14は、通信部50と、制御部51と、記憶部52と、操作部53と、表示部54と、印刷部55と、秘密鍵対応部56とを備えている。
【0064】
このうち通信部50は前記通信部30に対応し、制御部51は前記制御部31に対応し、記憶部52は前記記憶部32に対応し、操作部53は前記操作部33に対応し、表示部54は前記表示部34に対応するため、その詳しい説明は省略する。
【0065】
なお、当該通信部50は、個人情報を含む前記ドキュメントの印刷出力時に、インターネット11(あるいは専用線17等)経由で仮想プリントサーバ13と通信するほか、前記ローカル通信を利用して携帯電話機16とも通信する。
【0066】
また、記憶部52は、処理の進行に伴って、暗号化データファイルF11、秘密鍵ファイルF12などの各ファイルを格納する。
【0067】
暗号化データファイルF11は、前記暗号化データED1を格納するために生成されるファイルである。
【0068】
また、秘密鍵ファイルF12は、前記ローカル通信によって携帯電話機16から供給された前記携帯秘密鍵PV6を格納するために生成されるファイルである。
【0069】
一般的に秘密鍵は、管理している本来の構成要素(携帯秘密鍵PV6の場合には携帯電話機16)の外部へ送信しないほうが望ましいが、後述するように本実施形態では平文の携帯秘密鍵PV1が少なくとも一時的に、当該秘密鍵ファイルF12に格納されて、MMK端末14上で保存される。これは、仮想プリントサーバ13から供給される前記暗号化データED1を復号化するために必要な保存である。
【0070】
当該携帯秘密鍵PV1の使用形態が、一度だけMMK端末14上で復号化に使用されると無効になるワンタイム型の場合には、そのまま残しておいてもかまわないが、繰り返し利用される(あるいは、繰り返し使用される可能性がある)場合には、MMK端末14上で確実に再利用不能な状態としておく必要がある。
【0071】
MMK端末14上の携帯秘密鍵PV6を再利用不能な状態とするのは、秘密鍵対応部56である。
【0072】
秘密鍵対応部56は、例えば、物理的に消去または上書きすることによって秘密鍵ファイルF12内の当該携帯秘密鍵PV6を再利用不能な状態とする。
【0073】
一般的な情報処理装置では、単に削除の操作を行っても、削除の対象となったデータ(ここでは、当該携帯秘密鍵PV6)が記憶されていた領域を論理的に有効なデータが存在しない領域として扱うだけで、物理的にデータは記憶されたままであることが多いが、そのような状態の場合、特殊なツールを使うことによって当該データが読み出され第3者によって再利用される可能性も残る。これに対応するため、当該秘密鍵対応部56は、復号化に使用後、当該データ(携帯秘密鍵PV6)を物理的に消去または上書きして、完全に再利用不能な状態にするものである。
【0074】
再利用不能とするための方法としては、物理的な消去または上書きのほか、暗号化も利用可能である。この暗号化は、第3者が解読できないように、MMK端末14上の携帯秘密鍵PV6を暗号化するものである。一例としては、携帯公開鍵PB6を用いて暗号化してもかまわない。
【0075】
なお、前記ワンタイム型の場合には、再利用不能にするためのこのような処理は不要であるが、前記携帯電話機16上の鍵生成プログラムは、新たな暗号化データED1を仮想プリントサーバ13に保存させるたびに、新たな携帯公開鍵(PB6に対応)と携帯秘密鍵(PV6に対応)を生成する必要がある。
【0076】
以下、上記のような構成を有する本実施形態の動作について、図5のフローチャートを参照しながら説明する。
【0077】
図5のフローチャートは、S10〜S21の各ステップから構成されているが、3つの部分フローに細分することができる。
【0078】
すなわち、ステップS10〜S14によって構成されるストレージ登録フローと、S15〜S17によって構成される登録データ取得フローと、S18〜S21によって構成される印刷出力フローである。
【0079】
(A−2)実施形態の動作
前記ユーザU1が携帯電話機16を操作し、前記PIMファイルF1などを利用して、個人情報などの秘匿性の高い情報を含む原データD1を生成し、前記原データファイルF5に格納する(S10)。
【0080】
次に、前記鍵生成プログラムを用いて一対の携帯公開鍵PB6と携帯秘密鍵PV6を生成し、携帯公開鍵PB6は鍵ファイルF2に、携帯秘密鍵PV6は鍵ファイルF3に格納する(S11)。
【0081】
そして、原データファイルF5から取り出した原データD1を鍵ファイルF2から取り出した携帯公開鍵PB2で暗号化し、暗号化結果を暗号化データED1として暗号化データファイルF4に格納する(S12)。
【0082】
このあと、ユーザU1が携帯電話機16のWebブラウザなどを用いて前記仮想プリントサーバ13にアクセスすると、仮想プリントサーバ13がログイン用のWebページ(フォーム)などを提供するため、ユーザU1はそのWebページを介してユーザIDやパスワードを入力することでログインし、暗号化データファイルF4から取り出した暗号化データED1を、仮想プリントサーバ13へ送信する(S13)。
【0083】
この送信も含め、仮想プリントサーバ13と携帯電話機16の通信は、前記専用線17が設けられている場合には、専用線17を利用し、設けられていない場合にはインターネット11を利用する。ただしいずれを利用するかは、ゲートウエイ15が決定するので、ユーザU1自身は、専用線17の存否を意識する必要はない。
【0084】
一方、この暗号化データED1を受信した仮想プリントサーバ13では、前記暗号化データファイルF22に当該暗号化データED1を格納して保存する(S14)。保存後、仮想プリントサーバ13は、ユーザU1が任意のMMK端末14を使ってアクセスしてくるのを待つ待機状態になる。
【0085】
この待機状態は、ユーザU1がアクセスしてくるまで制限なく継続するようにしてもかまわないが、仮想プリントサーバ13側の記憶部42の限られた記憶資源が消費された状態であるから、所定の有効期限(例えば、1週間など)を設定し、その有効期限を越えてもアクセスがなければ、自動的に暗号化データED1を削除するようにしてもよい。
【0086】
なお、前記ステップS10〜S13の順番は必ずしも図示した通りである必要はない。例えば、ログイン後に原データD1を生成したり、携帯公開鍵PB6と携帯秘密鍵PV6の生成を原データD1の生成より前に行っておくこと等も可能である。
【0087】
前記ステップS14につづくステップS15は、携帯電話機16を携帯したユーザU1が、広域に分散配置されている多数のMMK端末のなかから所望のMMK端末14を利用して、いつでも開始することができる。
【0088】
すなわち、ユーザU1が当該MMK端末14を利用して仮想プリントサーバ13にアクセスすると、前記ステップS13と同様、仮想プリントサーバ13がログイン用のWebページ(フォーム)などを提供するので、ユーザU1はそのWebページを介して、ログインし、暗号化データED1の送信を要求する(S15)。このステップS15のログインでユーザU1が入力するのは、前記ステップS13のログインで入力したものと同じ値のユーザIDやパスワードであるから、仮想プリントサーバ13は適切なセッション管理を行い、他の多くのユーザからの要求に応じて記憶部42に同時に格納され得る多くの暗号化データのなかからユーザU1が供給した暗号化データED1(暗号化データファイルF22)を特定することができる。
【0089】
ここで特定した暗号化データED1を仮想プリントサーバ13がMMK端末14に送信すると(S16)、MMK端末14はインターネット11経由でこれを受信し、前記暗号化データファイルF11に保存する(S17)。
【0090】
このステップS17から次のステップS18への移行を行うか否かの判断を行う場合のタイミングは、ユーザU1の操作にまかせてもかまわないが、限られたMMK端末14の記憶資源が暗号化データファイルF11に消費された状態であるから、できるだけ早期にその状態を解消できるように、MMK端末14と携帯電話機16がローカル通信を実行して自動的に携帯電話機16からMMK端末14へ携帯秘密鍵PV6を送信させるようにするとよい。
【0091】
このあとも繰り返し利用するのであれば、平文の携帯秘密鍵PV6が第3者に取得されることは決してあってはならないため、この送信では、高い秘匿性が求められる。ローカル通信として前記有線方式や赤外線を用いる場合などは、物理的にその秘匿性を確保し、前記電波を用いる場合などには、暗号化を行う。
【0092】
この暗号化で、例えば前記MMK公開鍵PB4を利用するなら、携帯秘密鍵PV6の送信に先だって、MMK端末14から携帯電話機16へMMK公開鍵PB4を送信しておく必要がある。携帯電話機16へのMMK公開鍵PB4の送信は、ローカル通信を利用し、平文のまま行うことができる。
【0093】
MMK端末14は携帯電話機16から携帯秘密鍵PV6の送信を受け、その携帯秘密鍵PV6がMMK公開鍵PB4で暗号化されている場合ならば、MMK秘密鍵PV4で復号化して平文にもどした上で、暗号化されていない場合にはそのまま、当該携帯秘密鍵PV6を用いて前記暗号化データファイルF11内の暗号化データED1を復号化する(S19)。この復号化によって、MMK端末14上で前記原データD1が得られる。
【0094】
次に、当該携帯秘密鍵PV6を上述した再利用不能な状態とし(S20)、平文にもどった当該原データD1を、MMK端末14の印刷部55を利用して印刷出力する(S21)。
【0095】
ここで、当該ステップS20とステップS21の順番は反対にしてもよいが、ユーザU1の手動操作に応じてMMK端末14上の携帯秘密鍵PV6を再利用不能な状態とするケースでユーザU1がその手動操作の実行を忘れたり、印刷出力した直後にMMK端末14が故障した場合などに、平文の携帯秘密鍵PV6がMMK端末14上にそのまま残ってしまう確率が高まるため、秘匿性確保の観点では、図示の通りの順番が好ましい。図示の順番では、携帯秘密鍵PV2を再利用不能な状態としたあとでなければ印刷出力できないから、一種のフェールセーフ機構になっている。
【0096】
これにより、例えば、MMK端末14の保守作業者などに、平文の携帯秘密鍵PV6が取得される確率も低減できる。
【0097】
以上のように、本実施形態では、暗号化データED1をMMK端末14から携帯電話機16へ送信するための通信インタフェースがない場合や、携帯電話機16が印刷機能を持たない場合(一般的に、携帯電話機は印刷機能を持たない)でも、原データD1をMMK端末14から印刷出力することができ、ユーザU1は所望の場所で印刷結果を得ることが可能である。
【0098】
本実施形態の携帯電話機16は、MMK端末14に格納されている暗号化データED1をMMK端末14上で復号化するための鍵(携帯秘密鍵PV6)の配送手段として機能し、ユーザU1からみた場合、携帯電話機16を携帯して移動する行動が鍵の配送に等しいから、実質的に携帯電話機16が鍵であるかのように見える。
【0099】
(A−3)実施形態の効果
以上のように、本実施形態によれば、ユーザ(例えば、U1)の希望に柔軟にこたえることができ、可用性の高いシステムを提供することができる。
【0100】
また、本実施形態では、大きなデータサイズとなることもある原データ(D1)やその暗号化データ(ED1)を、小さな記憶容量しか持たない携帯電話機(16)が格納する必要がない点で、実現性が高いといえる。
【0101】
(B)他の実施形態
上記実施形態にかかわらず、ストレージサービスを提供するサーバ(ストレージサーバ)は、仮想プリントサーバ13とは別個に用意し、仮想プリントサーバ13と当該ストレージサーバとの連携によって、前記ストレージサービスを提供するようにしてもかまわない。また、仮想プリントサーバ13(あるいは当該ストレージサーバ)における暗号化データの保存は、必ずしも一時的なものに限る必要はなく、恒久的なものであってもかまわない。
【0102】
また、上述した鍵生成プログラムは、仮想プリントサーバ13から、インターネット11や専用線17を経緯して携帯電話ネットワーク12を経由して携帯電話機16へ供給されるものであってもよい。
【0103】
上記実施形態では、携帯秘密鍵PV6によって原データD1の秘匿性は確保したが、必要に応じて、なりすましや、改ざんの検出も行うことが望ましい。インターネット11上では、データの盗聴だけでなく、なりすましや、改ざんも行われ得るからである。データの秘匿性の確保は、前記携帯公開鍵PB6による暗号化で十分であるとしても、なりすましや、改ざんの検出方法は、携帯電話機16から仮想プリントサーバ13への暗号化データED1の送信、および仮想プリントサーバ13からMMK端末14への暗号化データED1の送信のそれぞれの区間ごとに実行する必要がある。
【0104】
なりすましの検出方法としては、例えば、次のような方法が利用可能である。
【0105】
すなわち、携帯電話機16から仮想プリントサーバ13への暗号化データED1の送信の際、携帯電話機16上で、当該暗号化データED1をさらに、前記携帯秘密鍵PV6で暗号化し、これを受信したとき、仮想プリントサーバ13は携帯公開鍵PB6で復号化(ただしこの復号化の結果は平文(原データD1)ではなく、まだ、携帯公開鍵PB6による暗号化を施された状態(すなわち、暗号化データED1))する。そして、仮想プリントサーバ13からMMK端末14への当該暗号化データED1の送信の際には、仮想プリントサーバ13上で仮想プリントサーバ13の秘密鍵(サーバ秘密鍵)でさらに暗号化し、これを受信したとき、MMK端末14は仮想プリントサーバ13の公開鍵(サーバ公開鍵)による復号化(この復号化の結果は、前記暗号化データED1)を行うようにするとよい。
【0106】
この復号化のあと、さらに、前記携帯秘密鍵PV6で復号化した結果が正常な平文であれば、その平文のデータ(D1)の中継経路が正常なものであったことが分かり、なりすましが無かったことを確認することができる。すなわち当該データD1が、ユーザU1自身が携帯電話機16から送信し、なおかつ、仮想プリントサーバ13を経由して、MMK端末14まで届いたものであることを確認することができる。
【0107】
なお、前記仮想プリントサーバ13上で復号化に使用する携帯公開鍵PB6と、MMK端末14上で復号化に使用するサーバ公開鍵は、あらかじめ、仮想プリントサーバ13と、MMK端末14に配送しておくとよい。
【0108】
一方、前記改ざんの検出方法としては、例えば、次のような方法を用いることができる。
【0109】
すなわち、平文の原データD1を所定のハッシュ関数で演算した結果であるハッシュ値(ダイジェスト)を前記暗号化データED1に付加した状態で前記中継経路上の受け渡しを行い、最後のMMK端末14上で復号結果(改ざんがなければ、この復号結果は原データD1に等しい)が得られたとき、予めMMK端末14上に格納しておいたハッシュ関数を用いて当該復号結果のハッシュ値を求め、ここで求めたハッシュ値と、暗号化データED1に付加されて送信されてきたハッシュ値が一致すれば改ざん無し、一致しなければ改ざん有りと判定するものである。暗号化データED1に付加するハッシュ値も、暗号化した上で付加してよいことは当然である。
【0110】
ただし上記実施形態のように、原データD1の送信元と印刷出力の結果を受け取るユーザが同じユーザU1の場合、原データD1が簡単なドキュメント(例えば、文字数の少ない文書など)なら、ユーザU1自身が目視によって簡単に改ざんの有無を確認可能であるから、改ざんの検出を行う必要性は小さいといえる。
【0111】
原データD1が改ざんの有無の目視確認が簡単でないドキュメントである場合や、原データD1の送信元とは異なるユーザ(U1以外)が印刷出力結果を受け取る場合(この場合、携帯電話機16の貸し渡し、または、携帯秘密鍵PV6の複数ユーザ間の共有などが必要)には、前記ハッシュ値などを利用して改ざんの有無を確認できるようにしておくことが望ましい。
【0112】
なお、前記専用線17を用いる場合には、携帯電話機16と仮想プリントサーバ13のあいだの伝送路に関するかぎり、盗聴、なりすまし、改ざんのおそれがなく安全であるから、上述したように、前記暗号化データED1をさらに前記携帯秘密鍵PV6で暗号化したり、これを受信した仮想プリントサーバ13で携帯公開鍵PB6による復号化を行ったりする処理を省略することができる。
【0113】
情報処理装置としての携帯電話機の処理能力が低い点や、任意のプログラムを実行させる環境に乏しい点などを考慮すると、携帯電話ネットワーク12に収容される携帯電話機16以外の携帯電話機により、盗聴、なりすまし、改ざんが行われる可能性はほとんどないといえるからである。
【0114】
また、前記MMK端末14から行う原データD1の出力の形態は、上述した印刷出力にかぎらない。例えば、画面表示出力などであってもよい。MMK端末は通常、携帯電話機に比べるとはるかに大きなサイズの表示画面を備えているため、携帯電話機では目視すること等が難しい精細な画像などを、細部まで、より忠実に画面表示することも可能である。
【0115】
なお、上記実施形態で使用した携帯電話機(16)はその他の携帯通信端末に置換可能である。例えば、PDAや、PHS端末などに置換することができる。
【0116】
さらに、前記携帯電話機(16)は、移動性はあっても携帯性を有しない通信端末に置換することも可能である。
【0117】
なお、上記実施形態では、原データD1の暗号化を携帯電話機16上で行ったが、この暗号化は携帯電話機16以外の構成要素で行ってもかまわない。
【0118】
例えば、前記専用線17を設けてある場合などでは、平文の原データD1を専用線17を介して携帯電話機16から仮想プリントサーバ13に送信し、仮想プリントサーバ13上で暗号化を行うようにしてもよい。その暗号化に用いた暗号化鍵(例えば、公開鍵)に対応する復号化鍵(秘密鍵)は、例えば、平文のまま専用線17を介して携帯電話機16へ配送するようにしてもよい。
【0119】
また、専用線17ではなくインターネット11を用いる場合には、携帯電話機16上で前記サーバ公開鍵を用いて原データD1を暗号化した上でインターネット11経由で仮想プリントサーバ13へ送信し、仮想プリントサーバ13では前記サーバ秘密鍵を用いてこの原データD1を復号化した上で所定の暗号化鍵を用いて暗号化し、その暗号化鍵に対応する復号化鍵はサーバ秘密鍵で暗号化した上でインターネット11経由で携帯電話機16へ送信し、これを受信すると、携帯電話機16ではサーバ公開鍵を用いて復号化して、平文の当該復号化鍵を得ることができる。
【0120】
携帯電話機16が平文の復号化鍵を得た以降の処理は、上記実施形態と同様であってよい。
【0121】
なお、上記実施形態で使用したMMK端末(14)はその他の種類の通信端末に置換可能である。
【0122】
また、前記公開鍵暗号方式はその他の暗号方式に置換可能である。例えば、共通鍵暗号方式を用いることも可能である。
【0123】
以上の説明では主としてソフトウエア的に本発明を実現したが、本発明はハードウエア的に実現することも可能である。
【0124】
【発明の効果】
以上に説明したように、本発明によれば、可用性と柔軟性が高まり、実現性も高い。
【図面の簡単な説明】
【図1】実施形態にかかる通信システムの全体構成例を示す概略図である。
【図2】実施形態で使用する携帯電話機の内部構成例を示す概略図である。
【図3】実施形態で使用するMMK端末の内部構成例を示す概略図である。
【図4】実施形態で使用する仮想プリントサーバの内部構成例を示す概略図である。
【図5】実施形態の動作例を示すフローチャートである。
【符号の説明】
10…通信システム、11…ネットワーク、12…携帯電話ネットワーク、13…仮想プリントサーバ、14…MMK端末、15…ゲートウエイ、16…携帯電話機、30,40,50…通信部、31,41,51…制御部、32,42,52…記憶部、55…印刷部、56…秘密鍵対応部、PB4…MMK公開鍵、PV4…MMK秘密鍵、PB6…携帯公開鍵、PV6…携帯秘密鍵。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a mobile communication device, an encryption system, a mobile communication method, and an encryption method. For example, an MMK terminal decrypts and outputs stored data using a public key transmitted by a mobile phone through local communication. It is suitable for application in cases.
[0002]
[Prior art]
Conventionally, information requiring confidentiality (confidentiality information) such as personal information is transmitted over a network in a state of being encrypted with a predetermined encryption key or stored in a communication device.
[0003]
By encrypting with the encryption key, only the person having the decryption key corresponding to the encryption key can decrypt (or decrypt) the confidentiality information. The information will not be known.
[0004]
[Problems to be solved by the invention]
By the way, the decryption key (for example, an SSL session key (common key)) is usually stored inside a mobile phone or the like equipped with a Web browser, and the mobile phone is not encrypted. When information is received, the information is decrypted with a decryption key.
[0005]
However, for example, when an MMK terminal that is distributed and arranged in a wide area and shared by an unspecified number of users is used for outputting the confidentiality information, the decryption key is provided in the mobile phone, and the encrypted data is stored in the MMK terminal. As described above, a contradiction may occur that the decryption key that defines the decryption operation does not match the information processing device that has the encrypted confidential information that is the target of the decryption operation. .
[0006]
When a mismatch occurs between the information processing apparatuses that store the decryption key and the encrypted confidentiality information, the confidentiality information in the encrypted state is transmitted from the MMK terminal to the mobile phone in order to match them. However, in order to perform this transmission, it is necessary to equip the MMK terminal and the mobile phone with a communication interface for that, and to provide the mobile phone with storage resources sufficient to store the confidentiality information. is there.
[0007]
Even if a communication interface can be prepared, in practice, the storage resources of the mobile phone often do not always have a sufficient capacity. Also, in general, when certain original data is encrypted, the data size after the encryption may be larger than the size of the original data, and it is difficult for the mobile phone to store the confidential information in an encrypted state. However, the feasibility of such a system configuration is reduced.
[0008]
If the mobile phone does not have an output function (for example, a print function) that can appropriately output the confidentiality information according to the user's request and exists only on the MMK terminal side, such a communication interface is used. Even if the confidential information exists and is transmitted to the mobile phone and stored, and the confidential information can be decrypted on the mobile phone side, the decrypted plaintext confidential information cannot be output properly. Problems, low availability and lack of flexibility.
[0009]
Such a problem can also occur when the mobile phone is replaced with a low mobility communication terminal such as a personal computer.
[0010]
[Means for Solving the Problems]
In order to solve this problem, in the mobile communication device of the first invention (for example, the mobile phone 16), a key storage unit (for example, a mobile secret key PV6) for storing a predetermined decryption key (for example, a mobile secret key PV6). Includes a key file F3), a key transmitting unit (for example, a communication unit 30) for reading out and transmitting the decryption key from the key storage unit, and a predetermined decryption device (for example, the MMK terminal 14). By transmitting the decryption key, the encrypted data (for example, the encrypted data ED1) stored in the decryption device is decrypted.
[0011]
Further, in the cryptographic system of the second invention, a predetermined mobile communication device and a storage server for temporarily storing user data transmitted from the mobile communication device and providing a service related to the user data (as an example) Virtual print server 13) and an output device (for example, MMK terminal 14) for outputting the user data in a predetermined output form (for example, printout) in cooperation with the mobile communication device and the storage server. In the encryption system provided, the mobile communication device includes a first key storage unit storing a predetermined encryption key (for example, a mobile public key PB6), and a decryption key (for example, a key) corresponding to the encryption key. A second key storage unit storing the mobile secret key PV6), and a storage unit for encrypting the user data with the encryption key and transmitting the encrypted user data to the storage server for storage. A second unit (for example, the control unit 31) and the encrypted user data (for example, the encrypted data ED1) stored in the storage server are transmitted to the output device. A key transmitting unit that reads the decryption key from the key storage unit and transmits the decrypted key to the output device, wherein the output device uses the decryption key received from the key transmitting unit to encrypt user data. And a decoding processing unit (for example, the control unit 51) for decoding the user data, and outputs the decoded user data (for example, the original data D1) in the output form.
[0012]
Further, in the cryptographic system of the third invention, a predetermined mobile communication device and a storage server for temporarily storing user data transmitted from the mobile communication device and providing a service related to the user data, An output device that outputs the user data in a predetermined output form in cooperation with the mobile communication device and the storage server, wherein the mobile communication device includes a first storage device storing a predetermined encryption key. Key storage unit, a second key storage unit storing a decryption key corresponding to the encryption key, and transmitting the user data to the storage server after encrypting the user data with the encryption key. A storage request unit, and when the encrypted user data stored in the storage server is transmitted to the output device, reads out the decryption key from the second key storage unit, and Characterized in that it comprises a key transmission unit for transmitting the force device.
[0013]
Furthermore, in the mobile communication method of the fourth invention, in the mobile communication method using the mobile communication device provided with the key storage unit and the key transmission unit, a predetermined decryption key is stored in the key storage unit, The key transmission unit reads the decryption key from the key storage unit and transmits the decryption key to a predetermined decryption device. When the decryption device receives the decryption key, the decryption device uses the decryption key to perform the decryption. And decrypting the encrypted data stored in the encryption device.
[0014]
Further, in the encryption method of the fifth invention, a predetermined mobile communication device, a storage server for temporarily storing user data transmitted from the mobile communication device and providing a service related to the user data, In an encryption method related to an output device that outputs the user data in a predetermined output form in cooperation with a mobile communication device and the storage server, the mobile communication device stores a predetermined encryption key in a first key storage unit. In addition, a decryption key corresponding to the encryption key is stored in a second key storage unit, and the storage request unit encrypts the user data with the encryption key and transmits the user data to the storage server. When the encrypted user data stored in the storage server is transmitted to the output device, the key transmitting unit reads the decryption key from the second key storage unit. In the output device, the decryption processing unit decrypts the encrypted user data using the decryption key received from the key transmission unit, and transmits the decrypted user data to the output device. The data is output in the output mode.
[0015]
With such a configuration, the mobile communication device can be used for delivering the decryption key.
[0016]
BEST MODE FOR CARRYING OUT THE INVENTION
(A) Embodiment
Hereinafter, embodiments of a mobile communication device, an encryption system, a mobile communication method, and an encryption method according to the present invention will be described.
[0017]
(A-1) Configuration of the embodiment
FIG. 1 shows an overall configuration example of a communication system 10 according to the present embodiment.
[0018]
In FIG. 1, a communication system 10 includes a network 11, a mobile phone network 12, a virtual print server 13, an MMK terminal 14, a gateway (GW) 15, and a mobile phone 16. Reference numeral 17 denotes a dedicated line provided as needed.
[0019]
The network 11 may be a LAN (local area network) or the like, but is assumed to be the Internet in this case. The mobile phone network 12 is a network operated by a mobile phone operator to accommodate the mobile phone 16. The mobile phone network 12 and the Internet 11 are connected via a gateway 15. All communication when browsing a Web site on the Internet 11 or exchanging e-mail with the Internet 11 from the mobile phone 16 passes through the gateway 15.
[0020]
Since the dedicated line 17 is an alternative to the Internet 11, only the server (the virtual print server 13 in this case) connected to the gateway 15 by the dedicated line 17 is connected to the dedicated line 17 without passing through the Internet 11. It communicates with the mobile phone 16 in the mobile phone network 12 via the mobile phone.
[0021]
Since it is physically impossible for a third party on the Internet 11 to access the dedicated line 17 by using a personal computer or the like, unlike the Internet 11, which has a high risk of data tapping, falsification, and spoofing. On the dedicated line 17, high security can be physically secured.
[0022]
The virtual print server 13 and the MMK terminal 14 provide similar services to a large number of users (one of them U1 who carries the mobile phone 16). The description will proceed with an example in which the service is used.
[0023]
The virtual print server 13 is a server that provides various services necessary for the user U1 to finally print out a desired document from the MMK terminal 14. Although the services that the virtual print server 13 can provide are various, here, the simplest storage service is taken as an example.
[0024]
The storage service provides a storage area (storage) arranged on the Internet 11 to members of the virtual print server 13 (including the user U1). Since this storage area is a part of storage resources mounted on the virtual print server 13 on the Internet 11, it can be accessed from anywhere, for example, from any MMK terminal 14 that is distributed in a wide area. It is also possible to access.
[0025]
FIG. 4 shows an example of the internal configuration of the virtual print server 13.
[0026]
(A-1-1) Example of internal configuration of virtual print server
4, the virtual print server 13 includes a communication unit 40, a control unit 41, and a storage unit 42.
[0027]
The communication unit 40 may basically provide an interface as a Web server (or an FTP server) to the mobile phone 16 and the MMK terminal 14 that have accessed.
[0028]
The control unit 41 corresponds to a CPU (Central Processing Unit) of the virtual print server 13 in terms of hardware, and an OS (Operating System), a DBMS (Database Management System), a Web server, a CGI program ( CGI script (including a CGI script).
[0029]
The storage unit 42 is a storage resource such as a RAM (random access memory) and a hard disk in terms of hardware, and includes a database and various files in terms of software.
[0030]
The storage unit 42 stores files such as a user management file F21 and an encrypted data file F22.
[0031]
The user management file F21 is a file for managing users who have registered as members in the virtual print server 13. Therefore, the minimum amount of personal information to be certified as a member is registered in this user management file F21. For example, information such as a user (member) name, an e-mail address, a user ID, and a password corresponds to this.
[0032]
Since the user U1 is also a member of the virtual print server 13, the personal information is registered in the user management file F21.
[0033]
The encrypted data file F22 stores data (that is, encrypted data ED1) encrypted on the mobile phone 16 by a public key (mobile public key) PB6 described later of the mobile phone 16 and transmitted to the virtual print server 13. This file is generated for temporary storage. The encrypted data file F22 is stored in a storage area provided to the user U1 by the storage service.
[0034]
On the other hand, FIG. 2 shows an example of the internal configuration of a mobile phone 16 that communicates with the virtual print server 13 via the Internet 11 and communicates with the MMK terminal 14 and a communication terminal (not shown) using local communication.
[0035]
(A-1-2) Internal configuration example of mobile phone
2, the mobile phone 16 includes a communication unit 30, a control unit 31, a storage unit 32, an operation unit 33, and a display unit 34.
[0036]
Since the communication unit 30 corresponds to the communication unit 40, the control unit 31 corresponds to the control unit 41, and the storage unit 32 corresponds to the storage unit 42, the detailed description thereof will be omitted.
[0037]
Note that, unlike the control unit 41 on the virtual print server 13 side, this control unit 31 does not include a Web server or a CGI program, but instead includes various programs such as a Web browser mailer.
[0038]
The communication unit 30 has functions for voice communication as a basic telephone, browses a Web page via the Internet 11 (or via a dedicated line 17), performs file transfer, and transmits e-mail. It has a function of transmitting and receiving data, and further has a function of performing local communication with the MMK terminal 14. The local communication of the present embodiment is used to transmit a secret key (mobile secret key) PV6 of the mobile phone 16 from the mobile phone 16 to the MMK terminal 14.
[0039]
The means by which the mobile phone 16 communicates with the MMK terminal 14 may be via the Internet 11 such as e-mail, for example. Local communication in which the MMK terminal 14 and the mobile phone 16 communicate with each other on a one-to-one basis is performed.
[0040]
Local communication is broadly divided into a wired system and a wireless system. In the wired system, the MMK terminal 14 and the mobile phone 16 are directly connected one-to-one with a cable or the like for communication (terminals other than the mobile phone 16 and the MMK terminal 14 are not connected to this cable). The system communicates without using the cable or the like. Some wireless systems use infrared rays and others use radio waves.
[0041]
From the viewpoint of ensuring confidentiality of communication, a wired system is preferable, but from the viewpoint of ease of use, a wireless system that does not require attachment of a connector is superior. Among wireless systems, those that use infrared rays that can communicate only within the range of visibility are less risky to be intercepted and have better confidentiality than those that use radio waves where it is unclear how far they can reach by diffraction. It can be said that there is.
[0042]
If the cable or the infrared ray is utilized in this way, even if the portable secret key PV6 is transmitted in plaintext, the confidentiality can be physically secured during the communication process. Therefore, it is necessary to logically guarantee the confidentiality using the encryption. Although it is low in nature, if necessary, local communication or encryption may be performed. For example, in the case of wireless local communication using the radio waves, there is a risk of being intercepted, so it can be said that encryption is preferable.
[0043]
In order to perform each local communication, two terminals (in this case, the mobile phone 16 and the MMK terminal 14) that communicate with each other are connected to a communication interface corresponding to the local communication (for example, in the case of local communication using infrared rays, , Infrared ports, etc.).
[0044]
When encryption is performed, a public key (MMK public key) PB4 of the MMK terminal 14 can be used as an encryption key. The MMK public key PB4 may be transmitted from the MMK terminal 14 to the mobile phone 16 in plain text by local communication. In a public key cryptosystem described later used in the present embodiment, it is difficult to obtain a corresponding private key from a public key (here, it is difficult to obtain an MMK private key PV4 from an MMK public key PB4). This is because the need to keep the public key PB4 secret is low.
[0045]
Next, the storage unit 32 differs from the storage unit 42 in the files stored.
[0046]
That is, the storage unit 32 stores each file such as the PIM file F1, the key files F2 and F3, the encrypted data file F4, and the original data file F5.
[0047]
Some mobile phones are equipped with PIM (Personal Information Management) software, but when the mobile phone 16 is such a mobile phone, the PIM file F1 may exist.
[0048]
The PIM software is, for example, software for managing personal information such as an address book and a telephone directory, and generates a PIM file F1 for managing a large number of personal information. Whether or not to use such PIM software on the mobile phone 16 is up to the user U1. If the PIM software is not used, the PIM file F1 does not exist, but the user U1 already uses the PIM software, In the case where the PIM file F1 containing a large number of personal information is stored in the storage unit 32, the personal information can be used in this embodiment as necessary.
[0049]
The key files F2 and F3 are files for storing keys used for encryption and decryption.
[0050]
The type of the key differs depending on the encryption method to be used, but in the present embodiment, one of the encryption methods belonging to the public key system is frequently used. This public key cryptosystem is based on security because it is difficult to factor a large number (product n = pq of large prime numbers p and q (each of p and q is 100 digits or more as an example)). Things. This difficulty is caused by the fact that, when a third party attacks data encrypted with the public key or the secret key, for example, the most efficient and least computational factorization algorithm is executed on a computer with the fastest processing speed. Even if it is executed, the difficulty is such that it takes an unrealistically long time (for example, tens of thousands of years) to obtain the solution (that is, to be able to decrypt the encryption). Even if it could be decrypted tens of thousands of years later, it has virtually no meaning to this third party nor to the user U1, so it can be said that the decryption is practically impossible.
[0051]
Note that decryption means that a third party who is not a legitimate recipient attacks the encrypted data using a prime factorization algorithm or the like to obtain plaintext data or a plaintext encryption key. This means that an authorized recipient processes encrypted data using a decryption key (public key or private key) to obtain plaintext data.
[0052]
When encryption and decryption are performed as a protocol below the application layer of the OSI reference model (for example, when the protocol is performed in the transport layer), the communication unit 30 executes the application as an application subject. In such a case, the control unit 31 is the execution subject.
[0053]
In the present embodiment, a pair of mobile public key PB6 and mobile secret key PV6 are generated in advance on the mobile phone 16 using a predetermined key generation program, and for example, the mobile public key PB6 is stored in a key file F2, It is assumed that the secret key PV6 is stored in the key file F3.
[0054]
The original data file F5 is a file for storing original data D1 created and edited by the user U1 on the mobile phone 16, for example. As the original data D1, personal information in the PIM file F1 can be used.
[0055]
The encrypted data file F4 is a file for storing the encrypted data ED1 obtained by encrypting the original data D1 in the original data file F5 with the portable public key PB6.
[0056]
When the encrypted print data ED1 extracted from the encrypted data file F4 is transmitted from the mobile phone 16 to the virtual print server 13, the virtual print server 13 receiving the encrypted data ED1 stores the encrypted data ED1 in the storage unit 42. The encrypted data file F22 is generated on the virtual print server 13 side.
[0057]
Therefore, while temporarily stored in the virtual print server 13, the encrypted data ED1 is always in an encrypted state. In addition, since this encryption is performed using the portable public key PB6, it can be actually decrypted (decrypted) only by using the portable private key PV6 stored in the portable telephone 16.
[0058]
For this reason, the encrypted data file F22 is disclosed on the Internet 11 due to a management error of the system administrator or the like on the virtual print server 13 side, or the encrypted data file F22 is attacked through a security hole of the Web site. Even if the encrypted data file F22 is acquired by a third party, the contents of the original data D1 will not be known to the third party.
[0059]
Further, even a system administrator or a network administrator of the virtual print server 13 can access the encrypted data file F22 with administrator authority (normally, if the administrator has authority, can read and write all files in the virtual print server 13). However, since it can be decoded, the content of the original data D1 cannot be known. This is because the system administrator or the network administrator cannot obtain or generate the mobile secret key PV6. Considering that there are many cases where such legitimate system administrators and network administrators are involved in the leakage in actual personal information leakage cases, the key is concealed from these persons and the original data D1 is concealed. The need to do so is not small.
[0060]
The operation unit 33 is a part operated by the user U1 to transmit an instruction to the mobile phone 16, and for example, a plurality of small mechanical push buttons (keys) are arranged.
[0061]
The display unit 34 is a portion corresponding to a display device that displays a screen according to the function of the Web browser or the like, and allows the user U1 to browse a Web page provided by the Web server of the virtual print server 13.
[0062]
Finally, FIG. 3 shows an example of the internal configuration of the MMK terminal 14. The MMK terminal 14 is an information processing device that is arranged at a high density in a place where many people gather, such as a convenience store or a station, and there are those that have a built-in printer function and those that use an external printer function. In any case, a printer function can be provided to an unspecified number of users (for example, U1).
[0063]
(A-1-3) Example of internal configuration of MMK terminal
3, the MMK terminal 14 includes a communication unit 50, a control unit 51, a storage unit 52, an operation unit 53, a display unit 54, a printing unit 55, and a secret key corresponding unit 56. .
[0064]
Among them, the communication unit 50 corresponds to the communication unit 30, the control unit 51 corresponds to the control unit 31, the storage unit 52 corresponds to the storage unit 32, the operation unit 53 corresponds to the operation unit 33, Since the display unit 54 corresponds to the display unit 34, a detailed description thereof is omitted.
[0065]
The communication unit 50 communicates with the virtual print server 13 via the Internet 11 (or the dedicated line 17) when the document including the personal information is printed out, and also communicates with the mobile phone 16 using the local communication. connect.
[0066]
The storage unit 52 stores files such as an encrypted data file F11 and a secret key file F12 as the processing proceeds.
[0067]
The encrypted data file F11 is a file generated to store the encrypted data ED1.
[0068]
The secret key file F12 is a file generated to store the portable secret key PV6 supplied from the portable telephone 16 by the local communication.
[0069]
In general, it is desirable that the secret key not be transmitted to the outside of the original managed component (in the case of the mobile secret key PV6, the mobile phone 16), but in the present embodiment, the plaintext mobile secret key is used as described later. The PV1 is at least temporarily stored in the secret key file F12 and stored on the MMK terminal 14. This is necessary storage for decrypting the encrypted data ED1 supplied from the virtual print server 13.
[0070]
If the use form of the portable secret key PV1 is a one-time type that becomes invalid only once when it is used for decryption on the MMK terminal 14, it may be left as it is, but it is used repeatedly ( (Or may be used repeatedly), it is necessary to ensure that the MMK terminal 14 cannot be reused.
[0071]
It is the secret key corresponding unit 56 that makes the portable secret key PV6 on the MMK terminal 14 unusable.
[0072]
The secret key corresponding unit 56 makes the portable secret key PV6 in the secret key file F12 unusable by, for example, physically deleting or overwriting.
[0073]
In a general information processing apparatus, there is no logically valid data in the area where the data to be deleted (here, the mobile secret key PV6) is stored even if the deletion operation is simply performed. In many cases, data is physically stored simply by treating it as an area, but in such a case, the data can be read out by a special tool and reused by a third party Sex remains. To cope with this, the secret key corresponding unit 56 physically deletes or overwrites the data (portable secret key PV6) after being used for decryption to make it completely unusable. .
[0074]
As a method for making it unusable, encryption can be used in addition to physical erasure or overwriting. This encryption is for encrypting the portable secret key PV6 on the MMK terminal 14 so that a third party cannot decrypt it. As an example, encryption may be performed using the mobile public key PB6.
[0075]
Note that, in the case of the one-time type, such a process for making the data unusable is unnecessary, but the key generation program on the mobile phone 16 transmits the new encrypted data ED1 to the virtual print server 13. , A new mobile public key (corresponding to PB6) and a mobile secret key (corresponding to PV6) must be generated.
[0076]
Hereinafter, the operation of the present embodiment having the above configuration will be described with reference to the flowchart of FIG.
[0077]
Although the flowchart of FIG. 5 includes the steps of S10 to S21, it can be subdivided into three partial flows.
[0078]
That is, a storage registration flow configured by steps S10 to S14, a registration data acquisition flow configured by S15 to S17, and a print output flow configured by S18 to S21.
[0079]
(A-2) Operation of the embodiment
The user U1 operates the mobile phone 16 to generate original data D1 including highly confidential information such as personal information using the PIM file F1 and the like, and store the generated original data D1 in the original data file F5 (S10). .
[0080]
Next, a pair of the mobile public key PB6 and the mobile secret key PV6 are generated using the key generation program, and the mobile public key PB6 is stored in the key file F2 and the mobile secret key PV6 is stored in the key file F3 (S11).
[0081]
Then, the original data D1 extracted from the original data file F5 is encrypted with the portable public key PB2 extracted from the key file F2, and the encryption result is stored in the encrypted data file F4 as the encrypted data ED1 (S12).
[0082]
Thereafter, when the user U1 accesses the virtual print server 13 using a Web browser or the like of the mobile phone 16, the virtual print server 13 provides a Web page (form) for log-in. Then, the user logs in by inputting a user ID and a password via the server, and transmits the encrypted data ED1 extracted from the encrypted data file F4 to the virtual print server 13 (S13).
[0083]
The communication between the virtual print server 13 and the mobile phone 16 including this transmission uses the dedicated line 17 when the dedicated line 17 is provided, and uses the Internet 11 when the dedicated line 17 is not provided. However, since the gateway 15 determines which one to use, the user U1 does not need to be aware of the existence of the dedicated line 17.
[0084]
On the other hand, the virtual print server 13 receiving the encrypted data ED1 stores and stores the encrypted data ED1 in the encrypted data file F22 (S14). After the storage, the virtual print server 13 enters a standby state waiting for the user U1 to access using an arbitrary MMK terminal 14.
[0085]
This standby state may be continued without limitation until the user U1 accesses, but since a limited storage resource of the storage unit 42 of the virtual print server 13 is consumed, a predetermined state is set. (For example, one week), and if there is no access even after the expiration date, the encrypted data ED1 may be automatically deleted.
[0086]
Note that the order of steps S10 to S13 does not necessarily have to be as shown. For example, it is possible to generate the original data D1 after logging in, or to generate the mobile public key PB6 and the mobile secret key PV6 before generating the original data D1.
[0087]
The step S15 following the step S14 can be started at any time by the user U1 who carries the mobile phone 16 by using a desired MMK terminal 14 from among a large number of MMK terminals distributed in a wide area.
[0088]
That is, when the user U1 accesses the virtual print server 13 using the MMK terminal 14, the virtual print server 13 provides a login Web page (form) or the like as in step S13. The user logs in via the Web page and requests transmission of the encrypted data ED1 (S15). Since the user U1 enters the user ID and the password having the same values as those entered in the login in step S13 in the login in step S15, the virtual print server 13 performs appropriate session management and performs many other operations. The encrypted data ED1 (encrypted data file F22) supplied by the user U1 can be specified from among many encrypted data that can be simultaneously stored in the storage unit 42 in response to a request from the user.
[0089]
When the virtual print server 13 transmits the specified encrypted data ED1 to the MMK terminal 14 (S16), the MMK terminal 14 receives the data via the Internet 11 and stores it in the encrypted data file F11 (S17).
[0090]
The timing for determining whether or not to shift from step S17 to the next step S18 may be left to the operation of the user U1, but the storage resources of the MMK terminal 14 are limited to encrypted data. Since the state has been consumed by the file F11, the MMK terminal 14 and the mobile phone 16 perform local communication and automatically transfer the mobile secret key from the mobile phone 16 to the MMK terminal 14 so that the state can be eliminated as soon as possible. It is good to make it transmit PV6.
[0091]
If it is used repeatedly thereafter, the plaintext mobile secret key PV6 must never be obtained by a third party, and thus high confidentiality is required in this transmission. In the case of using the wired method or the infrared ray as the local communication, the confidentiality is physically secured, and in the case of using the radio wave, encryption is performed.
[0092]
If, for example, the MMK public key PB4 is used in this encryption, it is necessary to transmit the MMK public key PB4 from the MMK terminal 14 to the mobile phone 16 before transmitting the mobile secret key PV6. The transmission of the MMK public key PB4 to the mobile phone 16 can be performed in plain text using local communication.
[0093]
The MMK terminal 14 receives the transmission of the mobile secret key PV6 from the mobile phone 16, and if the mobile secret key PV6 is encrypted with the MMK public key PB4, decrypts it with the MMK secret key PV4 and returns it to plain text. If not, the encrypted data ED1 in the encrypted data file F11 is decrypted using the portable secret key PV6 as it is (S19). By this decoding, the original data D1 is obtained on the MMK terminal 14.
[0094]
Next, the portable secret key PV6 is set in the non-reusable state described above (S20), and the original data D1 returned to the plain text is printed out using the printing unit 55 of the MMK terminal 14 (S21).
[0095]
Here, the order of the step S20 and the step S21 may be reversed. However, in a case where the portable secret key PV6 on the MMK terminal 14 is in a state where the portable secret key PV6 cannot be reused in response to the manual operation of the user U1, the user U1 When the user forgets to perform the manual operation or when the MMK terminal 14 breaks down immediately after printing out, the probability that the plaintext portable secret key PV6 remains as it is on the MMK terminal 14 is increased. , The order shown is preferred. In the order shown in the figure, the portable secret key PV2 cannot be printed out unless the portable secret key PV2 is in a non-reusable state.
[0096]
Thus, for example, the probability that the maintenance worker of the MMK terminal 14 obtains the plaintext portable secret key PV6 can be reduced.
[0097]
As described above, in the present embodiment, when there is no communication interface for transmitting the encrypted data ED1 from the MMK terminal 14 to the mobile phone 16, or when the mobile phone 16 does not have a printing function (generally, the mobile phone 16 does not have a printing function). Even if the telephone does not have a print function), the original data D1 can be printed out from the MMK terminal 14, and the user U1 can obtain a print result at a desired place.
[0098]
The mobile phone 16 of the present embodiment functions as a delivery means of a key (mobile secret key PV6) for decrypting the encrypted data ED1 stored in the MMK terminal 14 on the MMK terminal 14, and is viewed from the user U1. In this case, the behavior of carrying the mobile phone 16 is equivalent to the key delivery, so that it looks as if the mobile phone 16 is substantially a key.
[0099]
(A-3) Effects of the embodiment
As described above, according to the present embodiment, it is possible to flexibly respond to the request of the user (for example, U1), and to provide a highly available system.
[0100]
Also, in the present embodiment, the mobile phone (16) having only a small storage capacity does not need to store the original data (D1) and its encrypted data (ED1), which may have a large data size. It can be said that the feasibility is high.
[0101]
(B) Other embodiments
Regardless of the above embodiment, a server (storage server) that provides a storage service is prepared separately from the virtual print server 13, and the storage service is provided in cooperation with the virtual print server 13 and the storage server. It doesn't matter. Further, the storage of the encrypted data in the virtual print server 13 (or the storage server) is not necessarily limited to temporary storage, but may be permanent.
[0102]
The above-described key generation program may be supplied from the virtual print server 13 to the mobile phone 16 via the mobile phone network 12 via the Internet 11 or the dedicated line 17.
[0103]
In the above embodiment, the confidentiality of the original data D1 is ensured by the portable secret key PV6, but it is desirable to detect spoofing and falsification as necessary. This is because not only data eavesdropping but also spoofing and falsification can be performed on the Internet 11. Even if encryption using the mobile public key PB6 is sufficient to ensure data confidentiality, the method of detecting spoofing and falsification is based on the transmission of the encrypted data ED1 from the mobile phone 16 to the virtual print server 13, and It is necessary to execute the transmission of the encrypted data ED1 from the virtual print server 13 to the MMK terminal 14 for each section.
[0104]
As a method of detecting spoofing, for example, the following method can be used.
[0105]
That is, when the encrypted data ED1 is transmitted from the mobile phone 16 to the virtual print server 13, the encrypted data ED1 is further encrypted on the mobile phone 16 with the mobile secret key PV6 and received. The virtual print server 13 decrypts with the portable public key PB6 (however, the result of the decryption is not plain text (original data D1), but is still encrypted with the portable public key PB6 (that is, the encrypted data ED1 is not used). )). Then, when transmitting the encrypted data ED1 from the virtual print server 13 to the MMK terminal 14, the encrypted data ED1 is further encrypted on the virtual print server 13 with the secret key (server secret key) of the virtual print server 13 and received. Then, the MMK terminal 14 may perform decryption using the public key (server public key) of the virtual print server 13 (the result of the decryption is the encrypted data ED1).
[0106]
After this decryption, if the result of decryption with the portable secret key PV6 is a normal plaintext, it is found that the relay route of the plaintext data (D1) is normal, and there is no spoofing. You can confirm that. That is, it is possible to confirm that the data D1 is transmitted by the user U1 from the mobile phone 16 and reaches the MMK terminal 14 via the virtual print server 13.
[0107]
The mobile public key PB6 used for decryption on the virtual print server 13 and the server public key used for decryption on the MMK terminal 14 are distributed to the virtual print server 13 and the MMK terminal 14 in advance. Good to put.
[0108]
On the other hand, as a method of detecting the alteration, for example, the following method can be used.
[0109]
That is, the hash value (digest), which is the result of calculating the plaintext original data D1 with a predetermined hash function, is passed on the relay route with the hash value (digest) added to the encrypted data ED1, and the final MMK terminal 14 When a decryption result (if there is no falsification, the decryption result is equal to the original data D1) is obtained, a hash value of the decryption result is obtained using a hash function stored in the MMK terminal 14 in advance. If the hash value obtained in step (1) and the hash value added to and transmitted to the encrypted data ED1 match, it is determined that there is no tampering, and if they do not match, it is determined that there is tampering. It goes without saying that the hash value added to the encrypted data ED1 may be added after being encrypted.
[0110]
However, as in the above embodiment, when the source of the original data D1 and the user who receives the printout result are the same user U1, if the original data D1 is a simple document (for example, a document having a small number of characters), the user U1 itself However, since the presence or absence of tampering can be easily confirmed visually, the necessity of detecting tampering is small.
[0111]
In the case where the original data D1 is a document for which it is not easy to visually confirm whether there is falsification, or when a user (other than U1) different from the transmission source of the original data D1 receives the printout result (in this case, lending the mobile phone 16) , Or sharing of the mobile secret key PV6 between a plurality of users is required), it is desirable that the presence or absence of tampering can be confirmed using the hash value or the like.
[0112]
In the case where the dedicated line 17 is used, as long as the transmission path between the mobile phone 16 and the virtual print server 13 is concerned, there is no risk of eavesdropping, spoofing, and tampering, and the encryption is performed as described above. The process of further encrypting the data ED1 with the portable secret key PV6 and decrypting the data ED1 with the portable public key PB6 in the virtual print server 13 which has received the data ED1 can be omitted.
[0113]
In view of the low processing capability of a mobile phone as an information processing device and the lack of an environment in which an arbitrary program can be executed, a mobile phone other than the mobile phone 16 accommodated in the mobile phone network 12 can eavesdrop or spoof. This is because there is almost no possibility of tampering.
[0114]
The form of output of the original data D1 from the MMK terminal 14 is not limited to the above-described print output. For example, a screen display output may be used. Since MMK terminals usually have a display screen that is much larger than mobile phones, it is possible to display detailed images, which are difficult to see with mobile phones, in more detail and more faithfully. It is.
[0115]
Note that the mobile phone (16) used in the above embodiment can be replaced with another mobile communication terminal. For example, it can be replaced with a PDA or a PHS terminal.
[0116]
Further, the mobile phone (16) can be replaced with a communication terminal that has mobility but does not have portability.
[0117]
In the above embodiment, the original data D1 is encrypted on the mobile phone 16, but this encryption may be performed by components other than the mobile phone 16.
[0118]
For example, when the dedicated line 17 is provided, the plaintext original data D1 is transmitted from the mobile phone 16 to the virtual print server 13 via the dedicated line 17, and encryption is performed on the virtual print server 13. You may. The decryption key (private key) corresponding to the encryption key (for example, public key) used for the encryption may be delivered to the mobile phone 16 via the dedicated line 17 in plain text, for example.
[0119]
When the Internet 11 is used instead of the dedicated line 17, the original data D1 is encrypted on the mobile phone 16 using the server public key, and the encrypted data is transmitted to the virtual print server 13 via the Internet 11 to perform virtual printing. The server 13 decrypts the original data D1 using the server secret key, encrypts the original data D1 using a predetermined encryption key, and encrypts the decryption key corresponding to the encryption key with the server secret key. Then, when the data is transmitted to the mobile phone 16 via the Internet 11 and received, the mobile phone 16 can decrypt the data using the server public key to obtain the decryption key in plain text.
[0120]
The processing after the mobile phone 16 obtains the plaintext decryption key may be the same as in the above embodiment.
[0121]
The MMK terminal (14) used in the above embodiment can be replaced with another type of communication terminal.
[0122]
Further, the public key cryptosystem can be replaced with another cryptosystem. For example, a common key cryptosystem can be used.
[0123]
In the above description, the present invention is implemented mainly by software, but the present invention can also be implemented by hardware.
[0124]
【The invention's effect】
As described above, according to the present invention, availability, flexibility, and feasibility are high.
[Brief description of the drawings]
FIG. 1 is a schematic diagram illustrating an overall configuration example of a communication system according to an embodiment.
FIG. 2 is a schematic diagram illustrating an example of an internal configuration of a mobile phone used in the embodiment.
FIG. 3 is a schematic diagram showing an example of an internal configuration of an MMK terminal used in the embodiment.
FIG. 4 is a schematic diagram illustrating an example of an internal configuration of a virtual print server used in the embodiment.
FIG. 5 is a flowchart illustrating an operation example of the embodiment.
[Explanation of symbols]
10 communication system, 11 network, 12 mobile phone network, 13 virtual print server, 14 MMK terminal, 15 gateway, 16 mobile phone, 30, 40, 50 communication unit, 31, 41, 51 Control unit, 32, 42, 52 storage unit, 55 printing unit, 56 private key corresponding unit, PB4 MMK public key, PV4 MMK private key, PB6 mobile public key, PV6 mobile private key.

Claims (9)

所定の復号化鍵を格納した鍵格納部と、
当該鍵格納部から当該復号化鍵を読み出して送信する鍵送信部とを備え、
所定の復号化装置に対し、当該復号化鍵を送信することで、当該復号化装置内に記憶されている暗号化された状態のデータを復号化させることを特徴とする移動通信装置。
A key storage unit storing a predetermined decryption key,
A key transmission unit that reads the decryption key from the key storage unit and transmits the decryption key,
A mobile communication device for transmitting encrypted data to a predetermined decryption device to decrypt data in an encrypted state stored in the decryption device.
請求項1の移動通信装置において、
前記復号化鍵としては、公開鍵暗号方式における秘密鍵を利用し、復号化後には、前記復号化装置上の当該秘密鍵を再利用不能な状態にすることを特徴とする移動通信装置。
The mobile communication device according to claim 1,
A mobile communication device, wherein a secret key in a public key cryptosystem is used as the decryption key, and after decryption, the secret key on the decryption device is made unreusable.
所定の移動通信装置と、当該移動通信装置から送信されたユーザデータを一時的に保存して当該ユーザデータに関連するサービスを提供する保存サーバと、前記移動通信装置および当該保存サーバと連携して、前記ユーザデータを所定の出力形態で出力する出力装置とを備えた暗号システムにおいて、
前記移動通信装置は、
所定の暗号化鍵を格納した第1の鍵格納部と、
当該暗号化鍵に対応する復号化鍵を格納した第2の鍵格納部と、
前記ユーザデータを前記暗号化鍵で暗号化した上で前記保存サーバに送信して保存させる保存要求部と、
当該保存サーバに保存されていた暗号化された状態のユーザデータが前記出力装置に送信されたとき、前記第2の鍵格納部から前記復号化鍵を読み出して当該出力装置に送信する鍵送信部とを備え、
前記出力装置は、
当該鍵送信部から受信した前記復号化鍵を用いて、暗号化されたユーザデータを復号化する復号化処理部を備え、復号化されたユーザデータを、前記出力形態で出力することを特徴とする暗号システム。
A predetermined mobile communication device, a storage server that temporarily stores user data transmitted from the mobile communication device and provides a service related to the user data, and cooperates with the mobile communication device and the storage server. An output device for outputting the user data in a predetermined output form,
The mobile communication device,
A first key storage unit storing a predetermined encryption key,
A second key storage unit storing a decryption key corresponding to the encryption key,
A storage request unit for encrypting the user data with the encryption key and transmitting the user data to the storage server for storage;
A key transmitting unit that reads out the decryption key from the second key storage unit and transmits the decrypted key to the output device when the encrypted user data stored in the storage server is transmitted to the output device; With
The output device,
Using the decryption key received from the key transmission unit, a decryption processing unit that decrypts the encrypted user data, and outputs the decrypted user data in the output form Cryptographic system.
請求項3の暗号システムにおいて、
前記暗号化鍵としては、公開鍵暗号方式における公開鍵を利用すると共に、前記復号化鍵としては当該公開鍵に対応する秘密鍵を利用し、復号化後には、前記出力装置上の当該秘密鍵を再利用不能な状態にすることを特徴とする暗号システム。
The encryption system according to claim 3,
As the encryption key, a public key in a public key cryptosystem is used, and as the decryption key, a secret key corresponding to the public key is used. After decryption, the secret key on the output device is used. A non-reusable state.
所定の移動通信装置と、当該移動通信装置から送信されたユーザデータを一時的に保存して当該ユーザデータに関連するサービスを提供する保存サーバとを、前記移動通信装置および当該保存サーバと連携して、前記ユーザデータを所定の出力形態で出力する出力装置とを備えた暗号システムにおいて、
前記移動通信装置は、
所定の暗号化鍵を格納した第1の鍵格納部と、
当該暗号化鍵に対応する復号化鍵を格納した第2の鍵格納部と、
前記ユーザデータを前記暗号化鍵で暗号化した上で前記保存サーバに送信して保存させる保存要求部と、
当該保存サーバに保存されていた暗号化された状態のユーザデータが前記出力装置に送信されたとき、前記第2の鍵格納部から前記復号化鍵を読み出して当該出力装置に送信する鍵送信部とを備えることを特徴とする暗号システム。
A predetermined mobile communication device and a storage server for temporarily storing user data transmitted from the mobile communication device and providing a service related to the user data are linked with the mobile communication device and the storage server. And an output device that outputs the user data in a predetermined output form.
The mobile communication device,
A first key storage unit storing a predetermined encryption key,
A second key storage unit storing a decryption key corresponding to the encryption key,
A storage request unit for encrypting the user data with the encryption key and transmitting the user data to the storage server for storage;
A key transmitting unit that reads out the decryption key from the second key storage unit and transmits the decrypted key to the output device when the encrypted user data stored in the storage server is transmitted to the output device; And a cryptographic system comprising:
鍵格納部と、鍵送信部を備えた移動通信装置を用いる移動通信方法において、
所定の復号化鍵を前記鍵格納部に格納しておき、
前記鍵送信部が、当該鍵格納部から当該復号化鍵を読み出して所定の復号化装置に送信し、
当該復号化装置は、当該復号化鍵を受信すると当該復号化鍵を用いて、当該復号化装置内に記憶されている暗号化された状態のデータを復号化させることを特徴とする移動通信方法。
In a mobile communication method using a mobile communication device including a key storage unit and a key transmission unit,
A predetermined decryption key is stored in the key storage unit,
The key transmission unit reads the decryption key from the key storage unit and transmits the decryption key to a predetermined decryption device;
The mobile communication method, characterized in that the decryption device, upon receiving the decryption key, uses the decryption key to decrypt data in an encrypted state stored in the decryption device. .
請求項6の移動通信方法において、
前記復号化鍵としては、公開鍵暗号方式における秘密鍵を利用し、復号化後には、前記復号化装置上の当該秘密鍵を再利用不能な状態にすることを特徴とする移動通信方法。
The mobile communication method according to claim 6,
A mobile communication method, wherein a secret key in a public key cryptosystem is used as the decryption key, and after decryption, the secret key on the decryption device is made unreusable.
所定の移動通信装置と、当該移動通信装置から送信されたユーザデータを一時的に保存して当該ユーザデータに関連するサービスを提供する保存サーバと、前記移動通信装置および当該保存サーバと連携して、前記ユーザデータを所定の出力形態で出力する出力装置に関する暗号方法において、
前記移動通信装置では、
所定の暗号化鍵を第1の鍵格納部に格納すると共に、当該暗号化鍵に対応する復号化鍵を第2の鍵格納部に格納しておき、
保存要求部が、前記ユーザデータを前記暗号化鍵で暗号化した上で前記保存サーバに送信して保存させ、
当該保存サーバに保存されていた暗号化された状態のユーザデータが前記出力装置に送信されたとき、鍵送信部が、前記第2の鍵格納部から前記復号化鍵を読み出して当該出力装置に送信し、
当該出力装置では、
当該鍵送信部から受信した前記復号化鍵を用いて、復号化処理部が、暗号化されたユーザデータを復号化し、復号化されたユーザデータを、前記出力形態で出力することを特徴とする暗号方法。
A predetermined mobile communication device, a storage server that temporarily stores user data transmitted from the mobile communication device and provides a service related to the user data, and cooperates with the mobile communication device and the storage server. A cryptographic method for an output device that outputs the user data in a predetermined output form,
In the mobile communication device,
A predetermined encryption key is stored in a first key storage unit, and a decryption key corresponding to the encryption key is stored in a second key storage unit.
A storage request unit, which encrypts the user data with the encryption key and transmits the user data to the storage server for storage;
When the encrypted user data stored in the storage server is transmitted to the output device, the key transmission unit reads the decryption key from the second key storage unit and sends the decryption key to the output device. Send,
In the output device,
Using the decryption key received from the key transmission unit, a decryption processing unit decrypts the encrypted user data, and outputs the decrypted user data in the output form. Encryption method.
請求項8の暗号方法において、
前記暗号化鍵としては、公開鍵暗号方式における公開鍵を利用すると共に、前記復号化鍵としては当該公開鍵に対応する秘密鍵を利用し、復号化後には、前記出力装置上の当該秘密鍵を再利用不能な状態にすることを特徴とする暗号方法。
The encryption method according to claim 8,
As the encryption key, a public key in a public key cryptosystem is used, and as the decryption key, a secret key corresponding to the public key is used. After decryption, the secret key on the output device is used. An encryption method characterized by making a non-reusable state.
JP2002274402A 2002-09-20 2002-09-20 Mobile communication device, encryption system, mobile communication method, and encryption method Pending JP2004112571A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002274402A JP2004112571A (en) 2002-09-20 2002-09-20 Mobile communication device, encryption system, mobile communication method, and encryption method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002274402A JP2004112571A (en) 2002-09-20 2002-09-20 Mobile communication device, encryption system, mobile communication method, and encryption method

Publications (1)

Publication Number Publication Date
JP2004112571A true JP2004112571A (en) 2004-04-08

Family

ID=32270883

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002274402A Pending JP2004112571A (en) 2002-09-20 2002-09-20 Mobile communication device, encryption system, mobile communication method, and encryption method

Country Status (1)

Country Link
JP (1) JP2004112571A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007043317A (en) * 2005-08-01 2007-02-15 Sony Corp Information processing system, information processing apparatus and method, program, and recording medium
JP2013179453A (en) * 2012-02-28 2013-09-09 Nippon Telegr & Teleph Corp <Ntt> Computer system and calculation method
JP2015537291A (en) * 2012-10-12 2015-12-24 フェイスコン カンパニーリミテッドFacecon Co.,Ltd. Network drive approach control method and network drive system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007043317A (en) * 2005-08-01 2007-02-15 Sony Corp Information processing system, information processing apparatus and method, program, and recording medium
US8190882B2 (en) 2005-08-01 2012-05-29 Sony Corporation Information processing system, information processing apparatus and method, program, and recording medium
JP2013179453A (en) * 2012-02-28 2013-09-09 Nippon Telegr & Teleph Corp <Ntt> Computer system and calculation method
JP2015537291A (en) * 2012-10-12 2015-12-24 フェイスコン カンパニーリミテッドFacecon Co.,Ltd. Network drive approach control method and network drive system

Similar Documents

Publication Publication Date Title
US8059818B2 (en) Accessing protected data on network storage from multiple devices
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US8898482B2 (en) Encryption system using clients and untrusted servers
CN105516157B (en) Network information security input system and method based on independent encryption
KR101387600B1 (en) Electronic file sending method
US6990582B2 (en) Authentication method in an agent system
JPH09179768A (en) File ciphering system and file deciphering system
JP2005522937A (en) Method and system for changing security information in a computer network
CN115102694A (en) A method and system for sharing sensitive information based on centralized storage
JP3431745B2 (en) Gateway system
JPH11168460A (en) Cryptographic network system and method
JP2007142504A (en) Information processing system
JPH0969831A (en) Cryptographic communication system
JP3690237B2 (en) Authentication method, recording medium, authentication system, terminal device, and authentication recording medium creation device
CN111698203A (en) Cloud data encryption method
JP2000112860A (en) Secure information transmission and sharing service method
KR20040048161A (en) DRM Method for PDA Terminal in Wireless Telephony Network
JP2004112571A (en) Mobile communication device, encryption system, mobile communication method, and encryption method
JP2005222488A (en) User authentication system, information distribution server and user authentication method
JP2016163198A (en) File management device, file management system, file management method, and file management program
JP2004349775A (en) Mobile terminal having confidential communication function and information processing system using the mobile terminal
JP6167598B2 (en) Information processing apparatus, information processing method, and computer program
JP2002135239A (en) Encryption data distribution service system
KR100842014B1 (en) Access to protected data on network storage from multiple devices
JP2008242959A (en) USAGE OBJECT INFORMATION MANAGEMENT DEVICE, USAGE OBJECT INFORMATION MANAGEMENT METHOD, AND PROGRAM THEREOF

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20040407

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040407

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050628

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050826

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051004