JP2007201885A - 情報処理システム、情報処理装置、情報処理方法およびプログラム - Google Patents

情報処理システム、情報処理装置、情報処理方法およびプログラム Download PDF

Info

Publication number
JP2007201885A
JP2007201885A JP2006019012A JP2006019012A JP2007201885A JP 2007201885 A JP2007201885 A JP 2007201885A JP 2006019012 A JP2006019012 A JP 2006019012A JP 2006019012 A JP2006019012 A JP 2006019012A JP 2007201885 A JP2007201885 A JP 2007201885A
Authority
JP
Japan
Prior art keywords
terminal device
information
decryption
mobile terminal
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006019012A
Other languages
English (en)
Inventor
Koji Miyauchi
幸司 宮内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006019012A priority Critical patent/JP2007201885A/ja
Publication of JP2007201885A publication Critical patent/JP2007201885A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】携帯端末装置が外部と通信できない状況下においても、携帯端末装置内の機密情報の漏洩を防止した情報処理システムを提供する。
【解決手段】暗号化鍵により暗号化された機密情報が格納され、暗号化鍵に対応する復号鍵と新規暗号化鍵を外部から受信すると、暗号化された機密情報を復号鍵で復号した後、機密情報を新規暗号化鍵で暗号化して格納する携帯端末装置と、携帯端末装置に対応する、暗号化された機密情報が復号許可されているか否かを示す設定情報ならびに暗号化鍵および復号鍵を保存し、一定時間毎に、暗号化鍵および復号鍵を生成して格納するとともに、携帯端末装置の設定情報を参照し、設定情報が復号許可情報である場合、最後に送信した暗号化鍵に対応する復号鍵と新規暗号化鍵を携帯端末装置に送信し、設定情報が復号禁止情報である場合、携帯端末装置に何も送信しない情報処理装置とを有する。
【選択図】図1

Description

本発明は、情報処理システム、情報処理装置および情報処理方法と、コンピュータに実行させるためのプログラムとに関する。
近年、携帯電話端末は高機能化が進んでおり、それに伴って携帯電話端末およびPDA(Personal Digital Assistant)を含む携帯端末装置上で様々な機密情報を管理し利用する要望はますます高まっている。携帯端末装置を紛失したり、携帯端末装置が盗難に遭ったりした場合、携帯端末装置に保存されている個人情報等の機密情報がこれを悪用しようとする者(以下、悪用者と称する)に漏洩する危険があった。
機密情報の漏洩を防止するために、特許文献1で次のような方法が提案されている。ユーザがサービスセンタへ紛失届けをすると、サービスセンタから携帯端末装置にデータ消去サービスの設定状態が送信される。携帯端末装置がサービスセンタからデータ消去サービスの設定状態を受信すると、電話帳などの個人情報データの消去を行うことにより、機密情報漏洩を防止している。
また、特許文献2や特許文献3においても、特許文献1に開示された技術と同様に、なんらかの通信の受信をトリガに機密情報の削除を実行する形態を取っている。
また、特許文献4では、2つの機器の近距離無線通信を利用した相互認証を利用し、相互認証ができない状況で一部機能を一時的に失効させることにより、機密情報漏洩を防止している。
さらに、特許文献5では、GPS受信装置による位置情報に基づいて情報漏洩防止のための緊急措置を実行することで機密情報漏洩を防止している。
このようにして、携帯端末装置を紛失したり、携帯端末装置が盗難に遭ったりした場合、携帯端末装置上の機密情報の漏洩防止機能は、サービスセンタやGPS、その他の通信手段を用いた通信信号を携帯端末装置が受信することによって実行されていた。
特開2003−319453号公報 特開2003−070063号公報 特開2003−047065号公報 特開2003−288328号公報 特開2003−242041号公報
しかし、特許文献1に開示の技術では、携帯端末装置がサービスセンタからの設定情報を受信できない状況に置かれていると、機密情報の漏洩を防ぐことができないという問題があった。特許文献2や特許文献3に開示の技術においても、特許文献1の場合と同様の理由で、悪用者により意図的に通信が遮断された状況下では、機密情報の漏洩を防ぐことができないという問題があった。
また、特許文献4に開示の技術では、正常に利用するためには常に2つの機器を利用する必要があり、利便性の点で問題があった。特許文献5に開示の技術では、GPS信号を受信できない状況に置かれていると、機密情報の漏洩を防ぐことができないという問題があった。
携帯端末装置が一切の通信を受信できない状況を容易に作り出すことができてしまうため、従来のいずれの技術においても、携帯端末装置上の機密情報漏洩を完全に防止することは困難であった。
本発明は上述したような従来の技術が有する問題点を解決するためになされたものであり、携帯端末装置が外部と通信できない状況下においても、携帯端末装置内の機密情報の漏洩を防止した情報処理システム、情報処理装置および情報処理方法と、その方法をコンピュータに実行させるためのプログラムとを提供することを目的とする。
上記目的を達成するための本発明の情報処理システムは、
暗号化鍵により暗号化された機密情報が格納された記憶部と該暗号化鍵に対応する復号鍵と新規暗号化鍵を外部から受信すると、暗号化された機密情報を該復号鍵で復号した後、該機密情報を該新規暗号化鍵で暗号化して前記記憶部に格納する制御部とを含む携帯端末装置と、
前記携帯端末装置と通信網を介して接続され、該携帯端末装置に対応する、暗号化された機密情報が復号許可されているか否かを示す設定情報ならびに前記暗号化鍵および該暗号化鍵に対応する復号鍵を保存するための記憶部と一定時間毎に、該暗号化鍵および該復号鍵を生成して該記憶部に格納するとともに、前記携帯端末装置の設定情報を該記憶部で参照し、該設定情報が復号を許可する旨を示す復号許可情報である場合、前記携帯端末装置に最後に送信した暗号化鍵に対応する復号鍵と前記新規暗号化鍵を前記記憶部から読み出して前記携帯端末装置に送信し、前記設定情報が復号を許可しない旨を示す復号禁止情報である場合、前記携帯端末装置に何も送信しない制御部とを含む情報処理装置と、
を有する構成である。
本発明では、機密情報を暗号化した状態で携帯端末装置内に格納しているため、機密情報の秘匿性が維持されるとともに、情報処理装置から新規暗号鍵を受信する度に機密情報の暗号化を更新するため、機密情報の秘匿性が向上する。
一方、上記目的を達成するための本発明の情報処理装置は、通信網を介して携帯端末装置と接続される情報処理装置であって、
前記携帯端末装置に対応する、暗号化された機密情報が復号許可されているか否かを示す設定情報ならびに暗号化鍵および該暗号化鍵に対応する復号鍵を保存するための記憶部と、
一定時間毎に、前記暗号化鍵および前記復号鍵を生成して前記記憶部に格納するとともに、前記携帯端末装置の設定情報を該記憶部で参照し、該設定情報が復号を許可する旨を示す復号許可情報である場合、前記携帯端末装置に最後に送信した暗号化鍵に対応する復号鍵と新規暗号化鍵を前記記憶部から読み出して前記携帯端末装置に送信し、前記設定情報が復号を許可しない旨を示す復号禁止情報である場合、前記携帯端末装置に何も送信しない制御部と、
を有する構成である。
また、上記目的を達成するための本発明の情報処理方法は、携帯端末装置と該携帯端末装置に通信網を介して接続される情報処理装置とによる、該携帯端末装置の機密情報の漏洩防止のための情報処理方法であって、
前記携帯端末装置が、前記情報処理装置から受信した暗号化鍵により機密情報を暗号化して自装置に格納するステップと、
前記情報処理装置が、前記携帯端末装置に対応する、暗号化された機密情報が復号許可されているか否かを示す設定情報を自装置に格納するステップと、
前記情報処理装置が、一定時間毎に、暗号化鍵および該暗号化鍵に対応する復号鍵を生成して格納するとともに、前記携帯端末装置の設定情報を参照するステップと、
前記情報処理装置が、前記設定情報の参照の結果、該設定情報が復号を許可する旨を示す復号許可情報である場合、前記携帯端末装置に最後に送信した暗号化鍵に対応する復号鍵と新規暗号化鍵を読み出して前記携帯端末装置に送信し、前記設定情報が復号を許可しない旨を示す復号禁止情報である場合、前記携帯端末装置に何も送信しないステップと、
前記携帯端末装置が、前記復号鍵および前記新規暗号化鍵を前記情報処理装置から受信すると、暗号化された機密情報を該復号鍵で復号した後、該機密情報を該新規暗号化鍵で暗号化して格納するステップと、
を有するものである。
さらに、上記目的を達成するための本発明のプログラムは、携帯端末装置に通信網を介して接続されるコンピュータに実行させるプログラムであって、
前記携帯端末装置に対応する、暗号化された機密情報が復号許可されているか否かを示す設定情報を自装置に格納するステップと、
一定時間毎に、暗号化鍵および該暗号化鍵に対応する復号鍵を生成して格納するとともに、前記携帯端末装置の設定情報を参照するステップと、
前記設定情報の参照の結果、該設定情報が復号を許可する旨を示す復号許可情報である場合、前記携帯端末装置に最後に送信した暗号化鍵に対応する復号鍵と新規暗号化鍵を読み出して前記携帯端末装置に送信し、前記設定情報が復号を許可しない旨を示す復号禁止情報である場合、前記携帯端末装置に何も送信しないステップと、
を有する処理を前記コンピュータに実行させるものである。
本発明によれば、携帯端末装置に機密情報が暗号化された状態で保存されるため、外部から復号鍵を受信して、暗号化された機密情報を復号しなければ、そのままの状態では携帯端末装置を操作しても機密情報を見ることができない。携帯端末装置の紛失や盗難があった場合、携帯端末装置に復号鍵を送信しないようにすれば、暗号化された機密情報の復号が不可能となり、機密情報の漏洩を防止できる。
本発明の情報処理システムは、携帯端末装置に保存される機密情報を常時暗号化した状態にし、携帯端末装置が外部から復号鍵を受信しない限り、暗号化された機密情報を復号できない構成にしたことを特徴とする。
本実施例の情報処理システムの構成を説明する。図1は本実施例の情報処理システムの一構成例を示すブロック図である。
図1に示すように、情報処理システムは、利用者側の携帯端末装置10と、携帯端末装置10に各種情報を提供するサービスセンタ20とが携帯通信網100で接続されている。携帯端末装置10は複数あってもよいが、本実施例では、説明を簡単にするために、携帯端末装置10が1台の場合とする。サービスセンタ20内には、暗号化鍵・復号鍵送信装置(以下では、単に「鍵送信装置」と称する)21と、暗号化鍵・復号鍵生成管理装置(以下では、単に「鍵生成管理装置」と称する)22と、利用者管理装置23とが設けられ、それぞれLAN(Local Area Network)24で接続されている。そして、LAN24は携帯通信網100と接続されている。
携帯端末装置10は、暗号化鍵・復号鍵受信部(以下では、単に「鍵受信部」と称する)11と、機密情報管理部12とを有する。鍵受信部11は、携帯通信網100を介して鍵送信装置21から受信する暗号化鍵および復号鍵を機密情報管理部12に渡す。機密情報管理部12は、予め入力された機密情報を保持するとともに、鍵受信部11から受け取る暗号化鍵および復号鍵を格納する。そして、暗号化鍵を用いて機密情報を暗号化し、復号鍵を用いて機密情報を復号する。
ここで、携帯端末装置10の構成を詳しく説明する。図2は携帯端末装置の一構成例を示すブロック図である。携帯端末装置10は、外部と情報を送受信するための通信部13と、情報を格納するための記憶部14と、各部を制御する制御部15と、利用者が指示を入力するための操作部16と、情報を表示するための表示部17とを有する。制御部15には、プログラムにしたがって所定の処理を実行するCPU(Central Processing Unit)と、プログラムを格納するためのメモリ(不図示)とが設けられている。図1に示す鍵受信部11は、通信部13および制御部15により動作する仮想的な構成である。機密情報管理部12は、記憶部14および制御部15により動作する仮想的な構成である。以下では、本発明の機密情報の秘匿化に関連し、鍵受信部11と機密情報管理部12の構成で説明する。また、通常の通信機能については従来の携帯端末装置と同様であるため、その詳細な説明を省略する。
鍵送信装置21、鍵生成管理装置22および利用者管理装置23のそれぞれは、図3に示すように、外部と情報を送受信するための通信部31と、情報を格納するための記憶部32と、各部を制御する制御部33とを有するコンピュータおよびサーバ装置等の情報処理装置30である。制御部33には、プログラムにしたがって所定の処理を実行するCPU(Central Processing Unit)と、プログラムを格納するためのメモリ(不図示)とが設けられている。
鍵生成管理装置22は、機密情報を秘匿化するための暗号化鍵と暗号化された機密情報を復号するための復号鍵とを一定時間毎に新しく生成し、これらの鍵を保存する。利用者管理装置23は、携帯端末装置10毎の設定情報を管理する。
設定情報とは、携帯端末装置10に復号鍵を送信可能にするか否かを設定するための情報である。設定情報について詳しく説明する。利用者が携帯端末装置10を紛失したり、携帯端末装置10が盗難に遭ったりした場合、携帯端末装置10から復号鍵の要求があると、悪用者の操作による要求であることが考えられる。この場合、復号鍵を送信しないようにする必要があり、利用者管理装置23に格納される設定情報は、復号鍵の送信を禁止する旨を示す「復号禁止情報」となる。一方、正規の利用者が携帯端末装置10を保持している場合には、暗号化された機密情報の復号化を阻止する必要はない。復号鍵を送信可能とする場合には、設定情報は、復号鍵の送信を許可する旨を示す「復号許可情報」となる。初期状態では、各携帯端末装置10の設定情報は復号許可情報であり、利用者管理装置23は、暗号化された機密情報の復号を禁止する旨の信号である復号禁止信号を受信すると、設定情報を復号禁止情報に更新する。
鍵送信装置21は、一定時間毎に利用者管理装置23に格納された設定情報を参照し、設定情報が復号許可情報である場合、最後に送信した暗号化鍵に対応する復号鍵と新たに生成された暗号化鍵である新規暗号化鍵を鍵生成管理装置22から読み出して携帯端末装置10に送信する。一方、設定情報が復号禁止情報である場合、携帯端末装置10に何も送信しない。また、携帯端末装置10から機密情報の復号化を要求する旨の復号要求信号を受信すると、利用者管理装置23に格納された設定情報を参照し、設定情報が復号許可情報である場合、最後に送信した暗号化鍵に対応する復号鍵を携帯端末装置10に送信し、設定情報が復号禁止情報である場合、携帯端末装置10に何も送信しない。
なお、鍵送信装置21および利用者管理装置23のそれぞれと携帯端末装置10との間で送受信される信号および情報には、携帯端末装置10を識別可能にするための電子メールアドレスおよび電話番号等の識別子が含まれている。この識別子の情報を用いて、鍵送信装置21、鍵生成管理装置22および利用者管理装置23は携帯端末装置10に対応する処理を行うことを可能にしている。
次に、本実施例の情報処理システムの動作を説明する。図4は本実施例の情報処理システムの動作手順を示すフローチャートである。
鍵生成管理装置22は、予め入力された一定の時間間隔で、暗号化鍵および復号鍵を生成する(ステップ201)。また、鍵送信装置21は、一定時間間隔で携帯端末装置10の設定情報を利用者管理装置23に要求する(ステップ202)。利用者管理装置23は、設定情報の要求を受けると、その携帯端末装置10の設定情報を鍵送信装置21に送信する(ステップ203)。
鍵送信装置21は、利用者管理装置23から受け取った設定情報を参照し、設定情報が復号許可か、復号禁止であるかを判定する(ステップ204)。設定情報が復号禁止である場合、暗号化鍵および復号鍵の送信は行わない(ステップ205)。設定情報が復号禁止であると、携帯端末装置10の紛失または盗難があったことを意味している。
一方、ステップ204で設定情報が復号許可である場合、携帯端末装置10の紛失および盗難等がないことを意味する。この場合、鍵送信装置21は、前回送信した暗号化鍵に対応する復号鍵と、新たに生成された暗号化鍵(新規暗号化鍵)を鍵生成管理装置22に要求する(ステップ206)。そして、鍵生成管理装置22から受け取る復号鍵および暗号化鍵を携帯通信網100を介して携帯端末装置10に送信する(ステップ207)。
携帯端末装置10の鍵受信部11は、鍵送信装置21から携帯通信網100を介して暗号化鍵および復号鍵を受信すると、暗号化鍵および復号鍵を機密情報管理部12に渡す。機密情報管理部12は、暗号化鍵・復号鍵受信部11から暗号化鍵および復号鍵を受け取ると、暗号化された機密情報に対して復号鍵を用いて復号化する。続いて、受け取った暗号化鍵を用いて機密情報を暗号化して保存する(ステップ208)。
なお、正規の利用者が機密情報を表示部17に表示させる場合には、次のようになる。利用者が携帯端末装置10の操作部15を操作して、機密情報を表示させる旨の指示を入力すると、携帯端末装置10は、復号要求信号を鍵送信装置21に送信する。鍵送信装置21は、携帯端末装置10から復号要求信号を受信すると、利用者管理装置23に格納された設定情報を参照し(ステップ202、203)、設定情報が復号許可情報であることを確認する(ステップ204)。そして、最後に送信した暗号化鍵に対応する復号鍵を携帯端末装置10に送信する。携帯端末装置10は、鍵送信装置21から受信した復号鍵で、暗号化された機密情報を復号化して表示部17に表示する。
一方、携帯端末装置10が悪用者の手に渡り、その携帯端末装置10の設定情報が復号禁止情報に設定された場合、次のようになる。悪用者が携帯端末装置10の操作部15を操作して、機密情報を表示させる旨の指示を入力すると、携帯端末装置10が復号要求信号を鍵送信装置21に送信する。鍵送信装置21は、ステップ204で設定情報を参照し、設定情報が復号禁止であることを確認すると、ステップ205と同様に、鍵送信携帯端末装置10に何も送信しない。
上述したように、本発明の情報処理システムでは、携帯端末装置10に格納された機密情報をサービスセンタ20で生成された暗号化鍵で予め暗号化することによって、サービスセンタ20から送信される復号鍵で復号する手続きを経ないと機密情報を参照できなくしている。したがって、携帯端末装置10の利用者から紛失や盗難の届けをサービスセンタ10が受理する場合、サービスセンタ20からの復号鍵の送信を中止することで、携帯端末装置10に格納された機密情報の復号が不可能となり、機密情報漏洩を防止できる。
また、携帯端末装置10において暗号化鍵を一定時間間隔で更新することにより、機密情報の秘匿の安全性が向上する。
なお、本実施例では、サービスセンタ20に鍵送信装置21、鍵生成管理装置22および利用者管理装置23を設ける場合で説明したが、これらの装置の機能を全て備えた情報処理装置を用いるようにしてもよい。また、鍵送信装置21、鍵生成管理装置22および利用者管理装置23による情報処理方法をコンピュータに実行させるプログラムに適用してもよい。
本実施例の情報処理システムの一構成例を示すブロック図である。 携帯端末装置の一構成例を示すブロック図である。 サービスセンタに設けられた各種装置の一構成例を示すブロック図である。 本実施例の情報処理システムの動作手順を示すフローチャートである。
符号の説明
10 携帯端末装置
21 暗号化鍵・復号鍵送信装置
22 暗号化鍵・復号鍵生成管理装置
23 利用者管理装置
100 携帯通信網

Claims (6)

  1. 暗号化鍵により暗号化された機密情報が格納された記憶部と該暗号化鍵に対応する復号鍵と新規暗号化鍵を外部から受信すると、暗号化された機密情報を該復号鍵で復号した後、該機密情報を該新規暗号化鍵で暗号化して前記記憶部に格納する制御部とを含む携帯端末装置と、
    前記携帯端末装置と通信網を介して接続され、該携帯端末装置に対応する、暗号化された機密情報が復号許可されているか否かを示す設定情報ならびに前記暗号化鍵および該暗号化鍵に対応する復号鍵を保存するための記憶部と一定時間毎に、該暗号化鍵および該復号鍵を生成して該記憶部に格納するとともに、前記携帯端末装置の設定情報を該記憶部で参照し、該設定情報が復号を許可する旨を示す復号許可情報である場合、前記携帯端末装置に最後に送信した暗号化鍵に対応する復号鍵と前記新規暗号化鍵を前記記憶部から読み出して前記携帯端末装置に送信し、前記設定情報が復号を許可しない旨を示す復号禁止情報である場合、前記携帯端末装置に何も送信しない制御部とを含む情報処理装置と、
    を有する情報処理システム。
  2. 前記情報処理装置の制御部は、
    外部から前記携帯端末装置における暗号化された機密情報の復号を禁止する旨の信号を受信すると、該携帯端末装置の設定情報を前記復号禁止情報に更新する請求項1記載の情報処理システム。
  3. 前記情報処理装置の制御部は、
    前記携帯端末装置から前記機密情報の復号を要求する旨の信号を受信すると、該携帯端末装置の設定情報を参照し、該設定情報が前記復号許可情報である場合、最後に送信した暗号化鍵に対応する復号鍵を該携帯端末装置に送信し、該設定情報が復号禁止情報である場合、該携帯端末装置に何も送信しない、請求項1または2記載の情報処理システム。
  4. 通信網を介して携帯端末装置と接続される情報処理装置であって、
    前記携帯端末装置に対応する、暗号化された機密情報が復号許可されているか否かを示す設定情報ならびに暗号化鍵および該暗号化鍵に対応する復号鍵を保存するための記憶部と、
    一定時間毎に、前記暗号化鍵および前記復号鍵を生成して前記記憶部に格納するとともに、前記携帯端末装置の設定情報を該記憶部で参照し、該設定情報が復号を許可する旨を示す復号許可情報である場合、前記携帯端末装置に最後に送信した暗号化鍵に対応する復号鍵と新規暗号化鍵を前記記憶部から読み出して前記携帯端末装置に送信し、前記設定情報が復号を許可しない旨を示す復号禁止情報である場合、前記携帯端末装置に何も送信しない制御部と、
    を有する情報処理装置。
  5. 携帯端末装置と該携帯端末装置に通信網を介して接続される情報処理装置とによる、該携帯端末装置の機密情報の漏洩防止のための情報処理方法であって、
    前記携帯端末装置が、前記情報処理装置から受信した暗号化鍵により機密情報を暗号化して自装置に格納するステップと、
    前記情報処理装置が、前記携帯端末装置に対応する、暗号化された機密情報が復号許可されているか否かを示す設定情報を自装置に格納するステップと、
    前記情報処理装置が、一定時間毎に、暗号化鍵および該暗号化鍵に対応する復号鍵を生成して格納するとともに、前記携帯端末装置の設定情報を参照するステップと、
    前記情報処理装置が、前記設定情報の参照の結果、該設定情報が復号を許可する旨を示す復号許可情報である場合、前記携帯端末装置に最後に送信した暗号化鍵に対応する復号鍵と新規暗号化鍵を読み出して前記携帯端末装置に送信し、前記設定情報が復号を許可しない旨を示す復号禁止情報である場合、前記携帯端末装置に何も送信しないステップと、
    前記携帯端末装置が、前記復号鍵および前記新規暗号化鍵を前記情報処理装置から受信すると、暗号化された機密情報を該復号鍵で復号した後、該機密情報を該新規暗号化鍵で暗号化して格納するステップと、
    を有する情報処理方法。
  6. 携帯端末装置に通信網を介して接続されるコンピュータに実行させるプログラムであって、
    前記携帯端末装置に対応する、暗号化された機密情報が復号許可されているか否かを示す設定情報を自装置に格納するステップと、
    一定時間毎に、暗号化鍵および該暗号化鍵に対応する復号鍵を生成して格納するとともに、前記携帯端末装置の設定情報を参照するステップと、
    前記設定情報の参照の結果、該設定情報が復号を許可する旨を示す復号許可情報である場合、前記携帯端末装置に最後に送信した暗号化鍵に対応する復号鍵と新規暗号化鍵を読み出して前記携帯端末装置に送信し、前記設定情報が復号を許可しない旨を示す復号禁止情報である場合、前記携帯端末装置に何も送信しないステップと、
    を有する処理を前記コンピュータに実行させるためのプログラム。
JP2006019012A 2006-01-27 2006-01-27 情報処理システム、情報処理装置、情報処理方法およびプログラム Withdrawn JP2007201885A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006019012A JP2007201885A (ja) 2006-01-27 2006-01-27 情報処理システム、情報処理装置、情報処理方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006019012A JP2007201885A (ja) 2006-01-27 2006-01-27 情報処理システム、情報処理装置、情報処理方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2007201885A true JP2007201885A (ja) 2007-08-09

Family

ID=38456010

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006019012A Withdrawn JP2007201885A (ja) 2006-01-27 2006-01-27 情報処理システム、情報処理装置、情報処理方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2007201885A (ja)

Similar Documents

Publication Publication Date Title
JP4907880B2 (ja) 携帯情報端末およびデータ保護方法
CN102227734B (zh) 用于保护机密文件的客户端计算机和其服务器计算机以及其方法
EP3086587B1 (en) Method and apparatus for transmitting and receiving encrypted message between terminals
EP3282737B1 (en) Information processing device, authentication device, system, information processing method, program, and authentication method
JP2007027896A (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
JP4847301B2 (ja) コンテンツ保護システム,コンテンツ保護用デバイスおよびコンテンツ保護方法
US20140321648A1 (en) Method and system for providing information using agreement procedure executed by using proximity communication
JP2006350726A (ja) アクセス権制御方法
JP4915203B2 (ja) 携帯端末設定システム、携帯端末設定方法および携帯端末設定プログラム
JP2004015077A (ja) 携帯通信端末セキュリティシステム及びその方法
WO2016035466A1 (ja) 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体
JP5054317B2 (ja) 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
JP2009081487A (ja) セキュリティ端末装置、コンピュータプログラムおよび情報通信システム
JP6905950B2 (ja) 端末装置、自動車、自動車の遠隔操作端末の認証方法及びコンピュータプログラム
JP2007199978A (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP6800165B2 (ja) 暗号化方法および暗号化システム
JP2007219701A (ja) データ管理支援システム
JP2015001765A (ja) 携帯端末、サーバ装置、情報端末、および共用端末管理システム
JP2005045582A (ja) 無線データ通信システム
JP2007201885A (ja) 情報処理システム、情報処理装置、情報処理方法およびプログラム
JP2010219603A (ja) 秘密情報管理システム、秘密情報管理装置及びプログラム
JP2008026929A (ja) セキュリティシステム、情報処理装置、情報保護方法、プログラム
JP2010146475A (ja) 携帯端末の情報漏洩防止システム、携帯端末の情報漏洩防止方法、及びプログラム
KR102380107B1 (ko) 암호화 시스템
JP5775589B2 (ja) 移動通信端末、加入者認証モジュール、通信システムおよび通信方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100301

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100406