JP2007249507A - 情報漏洩防止方法、情報漏洩防止システム及び情報端末 - Google Patents

情報漏洩防止方法、情報漏洩防止システム及び情報端末 Download PDF

Info

Publication number
JP2007249507A
JP2007249507A JP2006071015A JP2006071015A JP2007249507A JP 2007249507 A JP2007249507 A JP 2007249507A JP 2006071015 A JP2006071015 A JP 2006071015A JP 2006071015 A JP2006071015 A JP 2006071015A JP 2007249507 A JP2007249507 A JP 2007249507A
Authority
JP
Japan
Prior art keywords
information
data
authentication server
terminal
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006071015A
Other languages
English (en)
Inventor
Toshiyuki Tsutsumi
俊之 堤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2006071015A priority Critical patent/JP2007249507A/ja
Publication of JP2007249507A publication Critical patent/JP2007249507A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】携帯電話機等の通信可能な端末を紛失したり、盗まれたりした場合にも、内部の個人情報や機密情報等の情報の漏洩を確実に防止する。
【解決手段】携帯電話機101とインターネットに接続している認証サーバ102とが、接続されて構成される。携帯電話機は、自身で分割した機密情報の一方とPIN情報とを認証サーバに登録し、PIN情報で利用者認証して、機密情報を認証サーバから取得する。認証サーバは、PIN情報、機密情報を携帯電話テーブルに登録し、PIN情報を携帯電話機から受信して利用者認証を行い機密情報を返送する。携帯電話機内の機密情報は、PIN情報による利用者認証が規定回数以上失敗した場合に削除される。認証サーバから取得した機密情報は、揮発性メモリに保持され、電源断、リセット時に消去される。分割された他方の機密情報は、携帯電話自身が保持し、両情報が揃ったとき機密情報全体が復元できる。
【選択図】図1

Description

本発明は、情報漏洩防止方法、情報漏洩防止システム及び情報端末に係り、特に、携帯電話機等の通信可能な情報端末を紛失したり、盗まれたりした場合、端末内に格納されている個人情報や機密情報等の情報の漏洩を防止することを可能にした情報漏洩防止方法、情報漏洩防止システム及び情報端末に関する。
近年、携帯電話機等の携帯可能で通信をも行うことができる情報端末の高機能化により、従来、ノートPC等で行われていた業務作業を携帯端末で行うことができるようになってきている。これに伴い、取引先の顧客情報や卸価格等の機密情報を携帯端末に格納して利用する場面が増加してきている。
一方、個人情報保護法の施行により、個人の氏名や住所、電話番号等の個人を特定できる情報の漏洩防止は、重要な課題となっており、これらの情報が漏洩した場合には、組織の存亡を左右する大きな問題となってしまう。また、個人情報以外の情報に対しても、厳格な管理を行い、情報を漏洩させない体制を整備することが重要となってきている。
このため、携帯端末を紛失したり、盗難されたりした場合にも、携帯端末に格納されている個人情報や機密情報を漏洩させない仕組みが要求されている。
機密情報の漏洩防止に関する従来技術として、例えば、特許文献1等に記載された技術が知られている。この従来技術は、携帯電話機に格納されている特定のプログラムや特定のデータの漏洩を防止するものであり、フラッシュメモリ等の不揮発性メモリに格納されているこれらのデータを、サーバからの要求に従って削除するというものである。
また、他の従来技術として、非特許文献1等に記載された技術が知られている。この従来技術は、携帯電話機がサーバから個人情報等を取得して保持した場合、その受信データを特定時刻や一定時間経過後に削除するというものである。
特願2002−589970号公報 (第31頁) 「au携帯電話による高い個人情報漏洩防止機能を備えた「渉外支援システム」を開発」KDDI(株)、日本ヒューレット・パッカード(株))、2005年3月11日発表http://www.kddi.com/corporate/news_release/2005/0311/
しかし、前述した特許文献1に記載の従来技術は、携帯電話機の電波が到達しない場所に携帯電話機が移動させられた場合、サーバからの命令を受信することができず、個人情報や機密情報を消去することができず、また、携帯電話機のハードウェア改造により、不揮発性メモリ上のデータを抽出する攻撃を防御することができないため、機密情報が盗まれてしまうという問題点を有している。
また、非特許文献1に記載の従来技術は、一定時間の経過で携帯電話機のデータを消去する場合、安全性を保つために、短い間隔でデータを消去を行う必要があるが、短い間隔でのデータの消去は利用者の利便性を低下させるという問題点を生じさせ、また、インターネット等の公衆通信網を介してアクセスするサーバにデータが保持されているため、サーバが攻撃されることにより個人情報や機密情報が盗まれてしまうという問題点を有している。
本発明の目的は、前述した従来技術の問題点を解決し、携帯電話機等の通信可能な情報端末を紛失したり、盗まれたりした場合に、個人情報や機密情報等の情報の漏洩を確実に防止することを可能にした情報漏洩防止方法、情報漏洩防止システム及び情報端末を提供することにある。
本発明によれば前記目的は、情報端末内の機密情報の漏洩を防止する情報漏洩防止方法において、前記情報端末が、ネットワークを介して認証サーバと接続する通信手段を備え、情報端末内で前記機密情報を暗号化して分割し、分割した一方のデータを前記認証サーバに送信して保持させると共に分割した他方のデータを自端末内に保持し、前記機密情報の利用時、前記認証サーバから前記分割した一方のデータを取得し、このデータと、自端末内に保持していた前記他方のデータとから前記機密情報を復元することにより達成される。
また、前記目的は、情報端末内の機密情報の漏洩を防止する情報漏洩防止システムにおいて、前記情報端末が、ネットワークを介して認証サーバと接続する通信手段と、情報端末内で前記機密情報を暗号化し分割する手段と、分割した一方のデータを前記認証サーバに送信する手段と、分割した他方のデータを自端末内に保持する手段と、前記機密情報の利用時、前記認証サーバから前記分割した一方のデータを取得する手段と、認証サーバから取得した一方のデータ及び自端末内に保持していた前記他方のデータとから前記機密情報を復元する手段とを備え、前記認証サーバが、情報端末から送信されてきた前記分割した一方のデータを保持する手段と、情報端末からの要求により前記一方のデータを返送する手段とを備えることにより達成される。
さらに、前記目的は、機密情報の漏洩を防止することができる情報端末において、ネットワークを介して認証サーバと接続する通信手段と、情報端末内で前記機密情報を暗号化し分割する手段と、分割した一方のデータを前記認証サーバに送信する手段と、分割した他方のデータを自端末内に保持する手段と、前記機密情報の利用時、前記認証サーバから前記分割した一方のデータを取得する手段と、認証サーバから取得した一方のデータ及び自端末内に保持していた前記他方のデータとから前記機密情報を復元する手段とを備えることにより達成される。
本発明によれば、携帯電話機等の通信可能な情報端末を紛失したり、盗まれたりした場合に、個人情報や機密情報等の情報の漏洩を確実に防止することができる。
以下、本発明による情報漏洩防止方法及び情報漏洩防止システムの実施形態を図面により詳細に説明する。
図1は本発明の一実施形態による情報漏洩防止システムを構築するネットワークシステムの構成を示す図である。なお、以下に説明する本発明の実施形態は、端末として携帯電話機を例に挙げて説明するが、本発明は、通信機能を持つものであれば、どのような情報端末に対しても適用することができる。図1において、101は携帯電話機、102は認証サーバ、103は携帯電話キャリアゲートウェイ、104はインターネット、105は携帯電話ネットワークである。
図1に示すネットワークシステムは、機密データを利用するアプリケーションが稼働する通信機器である携帯電話機101と、携帯電話機101と連携して、機密データの安全性を確保する通信機器である認証サーバ102と、携帯電話キャリアが自社の携帯電話機向けに構築した携帯電話ネットワーク105とインターネット104とを接続する通信機器である携帯電話キャリアゲートウェイ103とにより構成されている。そして、携帯電話機101は、携帯電話キャリアゲートウェイ103を介してインターネット104に接続し、認証サーバ101と通信を行うことができる。
図2は携帯電話機101の構成を示すブロック図である。図2において、201はCPU、202はメモリ、203は通信部、204は入力部、205は出力部、206はデータ登録プログラム、207はデータ利用プログラム、208は分散暗号データB、209は記憶部、210は端末識別子番号、211はバス、212は分散暗号データA、213はローカルPIN情報、214は暗号鍵、215は機密データである。
携帯電話機101は、プログラムの実行を行うCPU201と、プログラムやデータをロードするメモリ202と、他の端末とコネクションを確立する通信部203と、命令やデータの入力を行う入力部204と、システムの状態などを出力する出力部205と、端末識別子番号210と、データ登録プログラム206、データ利用プログラム207、分散暗号データB208を記憶している不揮発性メモリ等による記憶部209とがバス211により接続されて構成されている。
通信部203は、インターネットの標準プロトコルであるTCP等を用いて、他の端末との間でコネクションを確立してデータ通信を行う機能を持ち、入力部204は、キーボード、マウス、ペン入力、音声入力、ボタン、ジョグダイヤル、十字キー等による入力手段である。出力部205は、ディスプレイ、音声等の出力手段であり、端末識別番号210は、携帯電話のキャリアがそれぞれの携帯電話機101を一意に識別できるように割り当てた番号である。
また、データ登録プログラム206は、携帯電話機101からのPIN情報や機密データの認証サーバへの登録を行うプログラム、データ利用プログラム207は、携帯端末101で実際に機密データを利用する際に、利用者認証とアクセス制御とを行うプログラムであり、分散暗号データB208は、携帯電話機101で利用される機密データを作成するために必要なデータである。
メモリ202上には、一時的に保持される、分散暗号データA212、ローカルPIN情報213、暗号鍵214、機密データ215等がロードされる。分散暗号データA212は、携帯電話機101で利用される機密データを作成するために必要な、認証サーバ102から取得したデータであり、ローカルPIN情報213は、携帯電話機101での利用者認証に利用するデータである。暗号鍵214は、機密データを暗号化、復号化するために利用するデータであり、機密データ215は、携帯電話機101に保持されている平文形式の個人情報や機密情報等である。
図3は認証サーバ102の構成を示すブロック図である。図3において、301はCPU、302はメモリ、303は通信部、304は入力部、305は出力部、306はデータ設定プログラム、307はデータ認証プログラム、308は携帯電話テーブル、309はキャリアGWテーブル、310は記憶部、311はバスである。
認証サーバ102は、プログラムの実行を行うCPU301と、プログラムやデータをロードするメモリ302と、他の端末とコネクションを確立する通信部303と、命令やデータの入力を行う入力部304と、システムの状態などを出力する出力部305と、データ設定プログラム306、データ認証プログラム307、携帯電話テーブル308、キャリアGWテーブル309を記憶している記憶部310がバス311により接続されて構成されている。
データ設定プログラム306は、携帯端末101から受信したPIN情報や機密データを携帯電話テーブル308に設定するプログラムであり、データ認証プログラム307は、携帯端末101からの認証要求を対して、利用者認証を行うプログラムである。また、携帯電話テーブル308は、登録している携帯電話機101の情報を管理するテーブルであり、キャリアGWテーブル309は、携帯電話機101がインターネット104に接続する際に、携帯電話会社が利用するキャリアゲートウェイ103のネットワークアドレスを管理するテーブルである。
図4は携帯電話テーブル308の構成を示す図である。このテーブル308は、項番401、登録端末番号402、携帯電話キャリア403、ローカルPIN404、ネットワークPIN405、暗号鍵406、分散暗号データ407、ロックアウトフラグ408により構成される。
このテーブル308において、項番401は、テーブル内のレコードを一意に決定する識別子であり、登録端末番号402は、登録している携帯電話機101を一意に識別することができる番号、例えば、製造番号やネットワーク番号等である。また、携帯電話キャリア403は、利用している携帯電話会社の識別子であり、ローカルPIN404は、携帯電話機101の内部だけで利用者認証を行う場合に利用するデータである。
さらに、ネットワークPIN405は、携帯電話機101からの認証要求を処理する場合に、利用するデータであり、暗号鍵406は、携帯電話機101が機密データを暗号化、復号化する際に利用するデータである。また、分散暗号データA407は、携帯電話機101により暗号化された機密データの分割した一方のデータであり、ロックアウトフラグ408は、携帯電話機が利用者認証を受付けないロックアウト状態にあるか否かを判断するフラグである。
図5はキャリアGWテーブル309の構成を示す図である。このテーブル309は、項番501、ゲートウェイアドレス502、携帯電話アドレス503により構成される。
このテーブル309において、項番501は、テーブル内のレコードを一意に決定する識別子であり、ゲートウェイアドレス502は、携帯電話会社が公表しているキャリアゲートウェイ103のネットワークアドレスを表している。また、携帯電話キャリア503は、ゲートウェイアドレス502に対応する携帯電話会社の識別子である。
次に、利用者による機密データの登録の処理と、利用者による機密データの利用の処理とについて説明するが、利用者による機密データの登録の処理では、携帯電話機101のデータ登録プログラム206と認証サーバ102のデータ設定プログラム306とが利用され、利用者による機密データの利用の処理では、携帯電話機101のデータ利用プログラム207と認証サーバ102のデータ認証プログラム307とが利用される。従って、以下では、それぞれのプログラムの処理動作について説明する。
図6は利用者が機密データの登録を行う際の携帯電話機101内のデータ登録プログラム206の処理動作を説明するフローチャートであり、次に、これについて説明する。
(1)携帯電話機101の利用者は、ローカルPINとネットワークPINとを入力部204のキー等を利用して入力すると共に、保存したい機密データを入力して、データ登録プログラム206に取得させる。機密データは、利用者が直接入力してもよいが、携帯電話機101に接続されるメモリカードからのデータ、インターネットを介して得たデータであってよい(ステップ601)。
(2)次に、データ登録プログラム206は、ステップ601の処理で取得した機密データを暗号化するため、認証サーバ102に暗号鍵の取得要求を送信して、暗号鍵を取得する。このとき、認証サーバ102へ送信する取得要求には、端末識別番号210が含まれる(ステップ602)。
(3)ステップ601の処理で取得した機密データを、ステップ602の処理で取得した暗号鍵を用いてAES暗号方式等により暗号化し、暗号化した機密データを、偶数バイトのデータ列と奇数バイトのデータ列とに分割する。分割したそれぞれのデータ列を、分割暗号データA、分割暗号データBと呼ぶ(ステップ603、604)。
(4)ステップ604の処理で分割した分割暗号データAと、ステップ601の処理で利用者により入力されたローカルPIN及びネットワークPINの情報とを認証サーバ102に登録するために、認証サーバ102に送信する(ステップ605)。
図7は図6に示すステップ604の処理で暗号化した機密データを分割するイメージを説明する図である。いま、ステップ603の処理で機密データを暗号化したとき、暗号データ701として示す10バイトの暗号データ列が得られたものとする。そして、ステップ604の処理では、暗号化データ701の奇数バイトだけを集めて分散暗号データB702を生成すると共に、暗号化データ701の偶数バイトだけを集めて分散暗号データA703を生成する。
図8は図6のステップ602の処理で暗号鍵の取得要求を受信した場合の認証サーバ102のデータ設定プログラム306の処理動作を説明するフローチャートであり、次に、これについて説明する。
(1)認証サーバ102は、携帯電話機101のデータ登録プログラム206から暗号鍵の取得要求を受信する。要求を受信すると、その暗号鍵の取得要求元が携帯電話機であることを確認する。この確認の処理については、図9を参照して後述する(ステップ801、802)。
(2)ステップ802の処理で、暗号鍵の取得要求元が携帯電話機であることが確認できた場合、ステップ802の処理で取得した端末識別番号が携帯電話テーブル308に登録されているかを確認する(ステップ803)。
(3)ステップ803の確認で、端末識別番号が携帯電話テーブル308に登録されていなかった場合、携帯電話テーブル308に新たなレコードを登録する。その際、ステップ802で取得した端末識別番号402、携帯電話キャリア403を登録すると共に、新たに暗号鍵を設定する(ステップ810)。
(4)ステップ803の確認で、端末識別番号が携帯電話テーブル308に登録されていた場合、また、ステップ810の処理後、携帯電話テーブル308から暗号鍵406を取得して、携帯電話機101へ返信する(ステップ804)。
(5)その後、図6に示すステップ605の処理で携帯電話機101からの登録要求として送信されてくる分散暗号データAと、ローカルPIN及びネットワークPINとを受信する(ステップ805)。
(6)ステップ804の処理とステップ805との処理との間でネットワークが一旦切断される場合もあるので、次に、再度、ステップ802の処理と同一の処理を実行して、送信元が携帯電話機であることを確認する。この確認の処理も、図9を参照して後述する場合と同様に行われる(ステップ806)。
(7)ステップ806の確認の処理で、送信元が携帯電話機であることが確認できれば、処理を継続し、ステップ806の処理で取得した端末識別番号に対応した携帯電話テーブル308の項目にネットワークPINが設定されているか否かを確認する(ステップ807)。
(8)ステップ807の確認で、端末識別番号に対応したネットワークPINが携帯電話テーブル308の項目に設定されていた場合、ステップ806の処理で取得した端末識別番号に対応した携帯電話テーブル308の項目のネットワークPINとステップ805の処理で受信したネットワークPINとが同一であるか否かを確認し、同一でなかった場合、何もせずに、ここでの処理を終了する(ステップ808)。
(9)ステップ808の確認で、2つのネットワークPINが同一であった場合、ステップ806の処理で取得した端末識別番号に対応した携帯電話テーブル308の項目にステップ805の処理で受信した分散暗号データAを登録し、ここでの処理を終了する(ステップ809)。なお、携帯電話テーブル308で同一端末識別番号、同一ネットワークPINに対する別の分散暗号データA407が既に登録されていた場合であっても、同一端末識別番号、同一ネットワークPINに対して複数の分散暗号データA407を重ねて登録できるものとする。
(10)ステップ807の確認で、端末識別番号に対応したネットワークPINが携帯電話テーブル308の項目に設定されていなかった場合、ステップ806の処理で取得した端末識別番号に対応した携帯電話テーブル308の項目にステップ805で受信した分散暗号データAとローカルPINとネットワークPINとを登録して、ここでの処理を終了する(ステップ811)。
図9は図8に示すステップ802の処理における暗号鍵の取得要求元が携帯電話機であることを確認する処理の動作を説明するフローチャートであり、次に、これについて説明する。
(1)はじめに、データ設定プログラム306、受信した要求から携帯電話機101の持つ端末識別番号210を取得できるか否かを確認し、取得することができなかった場合、ここでの処理を中止する(ステップ901、904)。
(2)ステップ901の確認で、受信した要求から携帯電話機101の持つ端末識別番号210を取得できた場合、暗号鍵の取得要求が携帯電話機より発信された可能性があるので、受信した要求の接続元のネットワークアドレスがキャリアGWテーブル309に登録されているか否かを確認し、登録されていなかった場合、ここでの処理を中止する(ステップ902、904)。
(3)ステップ902のに確認で、要求の接続元のネットワークアドレスがキャリアGWテーブル309に登録されていた場合、携帯電話会社からの接続であると判るので、処理を継続することとして、ステップ803の処理に進む(ステップ903)。
図10は利用者が機密データの利用を行う際の携帯電話機101内のデータ利用プログラム207の処理動作を説明するフローチャートであり、次に、これについて説明する。
(1)携帯電話機101の利用者あるいはアプリケーションによる機密データへのアクセス要求が発生すると、データ利用プログラム207は、ローカルPIN情報213がメモリ202上にあるか否かを確認する(ステップ1001、1002)。
(2)ステップステップ1002の確認で、ローカルPIN情報213がメモリ202上にあった場合、入力画面を表示して、利用者に、登録してあるローカルPINの情報を入力させて、入力させたPIN情報を取得する(ステップ1003)。
(3)ステップ1003の処理で取得したローカルPINとメモリ202内のローカルPIN情報213とが同一であるか否かを確認し、同一であった場合、メモリ202内の機密データ215へのアクセスを許可する(ステップ1004、1005)。
(4)ステップ1002の確認で、ローカルPIN情報213がメモリ202上になかった場合、入力画面を表示して、利用者に、登録されているネットワークPINと新規ローカルPINとの情報を入力させて、入力させたこれらのPIN情報を取得する(ステップ1006)。
(5)次に、ステップ1006の処理で取得したネットワークPINとローカルPINとを認証サーバ102に送信して、ローカルPINの再設定と一時的に保持する情報の取得要求を行う(ステップ1007)。
(6)ステップ1007の処理での情報取得要求に対して、認証サーバ102から分散暗号データAとローカルPIN情報と暗号鍵とが送信されてくるので、これらのデータを受信して、メモリ202上に保持する(ステップ1008)。
(7)ステップ1008の処理で受信した分散暗号データA212と、記憶部209に格納されている分散暗号データB208とから暗号化データを合成し、受信した暗号鍵214を利用して復号化し、平文形式の機密データ215を復元してメモリ202に格納し、メモリ202内の機密データ215へのアクセスを許可する(ステップ1009、1005)。
(8)ステップ1004の確認で、入力されて取得したローカルPINとメモリ202内のローカルPIN情報213とが同一でなかった場合、ステップ1004の確認の処理であるローカルPINの比較が、予め定めた回数以上、例えば、連続して4回以上失敗したか否かを確認する。なお、失敗した回数は、データ利用プログラム207によりカウントされ、メモリ202内に保持されている(ステップ1010)。
(9)ステップ1010の確認で、予め定めた回数以上失敗していなかった場合、ステップ1003からの処理に戻り、再び、利用者にローカルPINの入力を要求して処理を繰り返し、予め定めた回数以上失敗していた場合、メモリ202内の分散暗号データA212とローカルPIN情報213と暗号鍵214と機密データ215を削除し、ステップ1002からの処理に戻って処理を続ける(ステップ1011)。
図11は図10のステップ1007での処理で送信されてきたPIN再設定と情報取得要求を認証サーバ102が受信したときのデータ認証プログラム307の処理動作を説明するフローチャートであり、次に、これについて説明する。
(1)認証サーバ102が携帯電話機101からネットワークPINとローカルPINとを含んだPIN再設定と情報要求を受信すると、データ認証プログラム307は、取得要求元が携帯電話機であることを確認する。この処理は、図9により説明した場合と同様に行われる(ステップ1101、1102)。
(2)ステップ1102の確認で、取得要求元が携帯電話機であることが確認できた場合、ステップ1102の処理で取得した端末識別番号に対応した携帯電話テーブル308の項目のロックアウトフラグ408が設定されていないか否かを確認し、ロックアウトフラグ408が設定されていた場合、ここでの処理を終了する(ステップ1103)。
(3)ステップ1103の確認で、ロックアウトフラグ408が設定されていなかった場合、ステップ1101の処理で受信したネットワークPINと、ステップ1102で取得した端末識別番号に対応した携帯電話テーブル308の項目のネットワークPIN405とが同一であるか否かを確認する(ステップ1104)。
(4)ステップ1104の確認で、ネットワークPINが同一であった場合、ステップ1101の処理で受信したローカルPINで、ステップ1102で取得した端末識別番号に対応した携帯電話テーブル308のローカルPIN404を書き換える(ステップ1105)。
(5)その後、ステップ1102の処理で取得した端末識別番号に対応した携帯電話テーブル308の分散暗号データA407とローカルPIN404とネットワークPIN405とを携帯電話機101に返信して、ここでの処理を終了する(1106)。
(6)ステップ1104の確認で、ネットワークPINが同一でなかった場合、ネットワークPINの比較を予め定めた所定の回数以上、例えば、連続11回以上失敗したか否かを確認し、所定の回数以上失敗していた場合、ステップ1102で取得した端末識別番号に対応した携帯電話テーブル308のロックアウトフラグ408を設定する。なお、失敗した回数は、データ認証プログラム307によりカウントされ、メモリ302内に格納される。また、一旦、ロックアウトフラグ408が設定されると、このフラグ408は、認証サーバ102の管理者でなければ解除することができない(ステップ1107、1109)。
(7)ステップ1107の確認で、所定の回数以上失敗していなかった場合、または、ステップ1109の処理の後、携帯電話機101へエラーメッセージを返信して、ここでの処理を終了する(ステップ1108)。
前述した本発明の実施形態は、認証サーバの情報と携帯端末の情報との両方のデータを入手することができたときに、はじめて個人情報や機密情報を復元することができるようにしているので、機密情報を攻撃者に盗まれることがないように防御することができる。
前述した本発明の実施形態によれば、携帯電話機を紛失したり盗難にあったりした場合に、携帯電話機内部の個人情報や機密情報等を、携帯電話機利用者の認証のロックアウトのタイミングで消去することができ、また、携帯電話機のハードウェアを改造して、携帯電話機内部の個人情報や機密情報を取り出す攻撃に対しても、携帯電話機の電源OFFやリセットのタイミングでこれら情報を消去して対応することができる。
前述した本発明の実施形態での各処理は、プログラムにより構成し、情報端末、認証サーバが備えるCPUに実行させることができ、また、それらのプログラムは、FD、CD−ROM、DVD等の記録媒体に格納して提供することができ、また、ネットワークを介してディジタル情報により提供することができる。
本発明の一実施形態による情報漏洩防止システムを構築するネットワークシステムの構成を示す図である。 携帯電話機の構成を示すブロック図である。 認証サーバの構成を示すブロック図である。 携帯電話テーブルの構成を示す図である。 キャリアGWテーブルの構成を示す図である。 利用者が機密データの登録を行う際の携帯電話内のデータ登録プログラムの処理動作を説明するフローチャートである。 図6に示すステップ604の処理で暗号化した機密データを分割するイメージを説明する図である。 図6のステップ602の処理で暗号鍵の取得要求を受信した場合の認証サーバのデータ設定プログラムの処理動作を説明するフローチャートである。 図8に示すステップ802の処理における暗号鍵の取得要求元が携帯電話であることを確認する処理の動作を説明するフローチャートである。 利用者が機密データの利用を行う際の携帯電話内のデータ利用プログラムの処理動作を説明するフローチャートである。 図10のステップ1007での処理で送信されてきたPIN再設定と情報取得要求を認証サーバが受信したときのデータ認証プログラムの処理動作を説明するフローチャートである。
符号の説明
101 携帯電話機
102 認証サーバ
103 携帯電話キャリアゲートウェイ
104 インターネット
105 携帯電話ネットワーク
201、301 CPU
202、302 メモリ
203、303 通信部
204、304 入力部
205、305 出力部
206 データ登録プログラム
207 データ利用プログラム
208 分散暗号データB
209、310 記憶部
210 端末識別子番号
211、311 バス
212 分散暗号データA
213 ローカルPIN情報
214 暗号鍵
215 機密データ
306 データ設定プログラム
307 データ認証プログラム
308 携帯電話機テーブル
309 キャリアGWテーブル

Claims (8)

  1. 情報端末内の機密情報の漏洩を防止する情報漏洩防止方法において、前記情報端末は、ネットワークを介して認証サーバと接続する通信手段を備え、情報端末内で前記機密情報を暗号化して分割し、分割した一方のデータを前記認証サーバに送信して保持させると共に分割した他方のデータを自端末内に保持し、前記機密情報の利用時、前記認証サーバから前記分割した一方のデータを取得し、このデータと、自端末内に保持していた前記他方のデータとから前記機密情報を復元することを特徴とする情報漏洩防止方法。
  2. 前記情報端末は、分割した他方のデータを自端末内に不揮発性の記憶部に保持し、前記認証サーバから機密情報の暗号化のために取得した暗号鍵、復元した機密情報を揮発性メモリに保持することにより、電源が切断され、あるいは、リセットされた場合に前記揮発性メモリ内に保持している情報を消去することを特徴とする請求項1記載の情報漏洩防止方法。
  3. 前記情報端末は、情報端末の利用時に必要な認証データであるローカルPINと認証サーバの利用時に必要な認証データであるネットワークPINとを予め認証サーバに登録し、前記機密情報の利用時、前記ローカルPIN、ネットワークPINを認証サーバに送信して認証を受け、認証成功時に、前記認証サーバから前記分割した一方のデータと復号用の暗号鍵とを受け取ることを特徴とする請求項1または2記載の情報漏洩防止方法。
  4. 前記情報端末は、ローカルPINによる利用者認証が規定回数以上失敗した場合に、前記情報端末内に保持している機密情報を削除することを特徴とする請求項3記載の情報漏洩防止方法。
  5. 情報端末内の機密情報の漏洩を防止する情報漏洩防止システムにおいて、前記情報端末は、ネットワークを介して認証サーバと接続する通信手段と、情報端末内で前記機密情報を暗号化し分割する手段と、分割した一方のデータを前記認証サーバに送信する手段と、分割した他方のデータを自端末内に保持する手段と、前記機密情報の利用時、前記認証サーバから前記分割した一方のデータを取得する手段と、認証サーバから取得した一方のデータ及び自端末内に保持していた前記他方のデータとから前記機密情報を復元する手段とを備え、前記認証サーバは、情報端末から送信されてきた前記分割した一方のデータを保持する手段と、情報端末からの要求により前記一方のデータを返送する手段とを備えることを特徴とする情報漏洩防止システム。
  6. 前記情報端末は、情報端末の利用時に必要な認証データであるローカルPINと認証サーバの利用時に必要な認証データであるネットワークPINとを予め前記認証サーバに登録する手段と、前記機密情報の利用時、前記ローカルPIN、ネットワークPINを認証サーバに送信して認証を受ける手段と、認証成功時に、前記認証サーバから前記分割した一方のデータと復号用の暗号鍵とを受け取る手段とをさらに備え、前記認証サーバは、前記情報端末からの前記ローカルPINとネットワークPINとを登録して保持する手段と、前記情報端末からの機密情報の要求時に、要求と共に送信されてくる前記ローカルPIN、ネットワークPINにより情報端末の認証を行う手段と、認証の成功時に保持していた前記一方のデータと共に復号化のための暗号鍵を返送する手段とをさらに備えることを特徴とする請求項5記載の情報漏洩防止システム。
  7. 機密情報の漏洩を防止することができる情報端末において、ネットワークを介して認証サーバと接続する通信手段と、情報端末内で前記機密情報を暗号化し分割する手段と、分割した一方のデータを前記認証サーバに送信する手段と、分割した他方のデータを自端末内に保持する手段と、前記機密情報の利用時、前記認証サーバから前記分割した一方のデータを取得する手段と、認証サーバから取得した一方のデータ及び自端末内に保持していた前記他方のデータとから前記機密情報を復元する手段とを備えることを特徴とする情報端末。
  8. 情報端末の利用時に必要な認証データであるローカルPINと認証サーバの利用時に必要な認証データであるネットワークPINとを予め認証サーバに登録する手段と、前記機密情報の利用時、前記ローカルPIN、ネットワークPINを認証サーバに送信して認証を受け、認証成功時に、前記認証サーバから前記分割した一方のデータと復号用の暗号鍵とを受け取る手段とをさらに備えることを特徴とする請求項7記載の情報端末。
JP2006071015A 2006-03-15 2006-03-15 情報漏洩防止方法、情報漏洩防止システム及び情報端末 Pending JP2007249507A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006071015A JP2007249507A (ja) 2006-03-15 2006-03-15 情報漏洩防止方法、情報漏洩防止システム及び情報端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006071015A JP2007249507A (ja) 2006-03-15 2006-03-15 情報漏洩防止方法、情報漏洩防止システム及び情報端末

Publications (1)

Publication Number Publication Date
JP2007249507A true JP2007249507A (ja) 2007-09-27

Family

ID=38593742

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006071015A Pending JP2007249507A (ja) 2006-03-15 2006-03-15 情報漏洩防止方法、情報漏洩防止システム及び情報端末

Country Status (1)

Country Link
JP (1) JP2007249507A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009245079A (ja) * 2008-03-31 2009-10-22 Fujitsu Ltd 情報端末装置および情報処理方法
JP2010072985A (ja) * 2008-09-19 2010-04-02 Fujitsu Ltd モバイル端末、作業用デバイス、データ管理システム及びプログラム
JP2011512581A (ja) * 2008-02-07 2011-04-21 アナログ・デバイシズ・インコーポレーテッド ハードウェアリセット保護のための方法および装置
WO2012006840A1 (zh) * 2010-07-13 2012-01-19 中兴通讯股份有限公司 隐藏信息的方法和装置
JP2012070197A (ja) * 2010-09-23 2012-04-05 Nec Engineering Ltd 端末利用者認証システム
JP4966422B1 (ja) * 2011-03-31 2012-07-04 株式会社東芝 情報処理装置及びデータ保護方法
JP2014522047A (ja) * 2011-08-02 2014-08-28 中国▲銀▼▲聯▼股▲ふん▼有限公司 セキュリティ情報のインタラクションに用いるデータ保存システム及びその方法
US8983073B1 (en) * 2012-02-10 2015-03-17 Xilinx, Inc. Method and apparatus for restricting the use of integrated circuits
JP2015148907A (ja) * 2014-02-05 2015-08-20 Kddi株式会社 データ保存装置、方法及びプログラム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011512581A (ja) * 2008-02-07 2011-04-21 アナログ・デバイシズ・インコーポレーテッド ハードウェアリセット保護のための方法および装置
JP2009245079A (ja) * 2008-03-31 2009-10-22 Fujitsu Ltd 情報端末装置および情報処理方法
JP2010072985A (ja) * 2008-09-19 2010-04-02 Fujitsu Ltd モバイル端末、作業用デバイス、データ管理システム及びプログラム
WO2012006840A1 (zh) * 2010-07-13 2012-01-19 中兴通讯股份有限公司 隐藏信息的方法和装置
JP2012070197A (ja) * 2010-09-23 2012-04-05 Nec Engineering Ltd 端末利用者認証システム
JP4966422B1 (ja) * 2011-03-31 2012-07-04 株式会社東芝 情報処理装置及びデータ保護方法
JP2014522047A (ja) * 2011-08-02 2014-08-28 中国▲銀▼▲聯▼股▲ふん▼有限公司 セキュリティ情報のインタラクションに用いるデータ保存システム及びその方法
US9705875B2 (en) 2011-08-02 2017-07-11 China Unionpay Co., Ltd. Data storage system and method for security information interaction
US8983073B1 (en) * 2012-02-10 2015-03-17 Xilinx, Inc. Method and apparatus for restricting the use of integrated circuits
JP2015148907A (ja) * 2014-02-05 2015-08-20 Kddi株式会社 データ保存装置、方法及びプログラム

Similar Documents

Publication Publication Date Title
CN110492990B (zh) 区块链场景下的私钥管理方法、装置及***
US8832783B2 (en) System and method for performing secure communications
KR100902627B1 (ko) 마스터 암호화 키들을 보호하는 시스템 및 방법
US8209540B2 (en) Incremental secure backup and restore of user settings and data
EP2057819B1 (en) Method for synchronising between a server and a mobile device
JP2007249507A (ja) 情報漏洩防止方法、情報漏洩防止システム及び情報端末
CN109525989B (zh) 数据处理、身份认证方法及***、终端
EP2521034B1 (en) Managing method, device and terminal for application program
CN103067158A (zh) 加密解密方法、终端设备、网关设备及密钥管理***
US9276748B2 (en) Data-encrypting method and decrypting method for a mobile phone
CN107124279B (zh) 擦除终端数据的方法及装置
KR101625785B1 (ko) 이동 단말 정보 보안 관리 방법, 장치 및 이동 단말
US20170091483A1 (en) Method and Device for Protecting Address Book, and Communication System
KR101479290B1 (ko) 보안 클라우드 서비스를 제공하기 위한 에이전트 및 보안 클라우드 서비스를위한 보안키장치
US10108435B2 (en) Short message service security for zero touch deployments
CN110955909B (zh) 个人数据保护方法及区块链节点
JP2007158420A (ja) 情報端末装置
CN104363584B (zh) 一种短消息加、解密的方法、装置及终端
JP2008233965A (ja) 携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法
KR20180043679A (ko) 게이트웨이 서버와 연동된 클라우드 저장소 서버에서 drm 기능을 제공하는 방법
JP2008011100A (ja) 属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システム
JP4998290B2 (ja) 携帯端末とパソコン間のデータ認証同期システム及び方法
US9736161B2 (en) Method and system for preventing information leakage based on telephone
CN117193836A (zh) 升级方法、装置、电子设备及计算机存储介质
KR101685583B1 (ko) 디바이스 간 직접 통신을 이용한 암호키 공유 방식의 보안 통신 방법