JP2011248792A - Terminal data management system - Google Patents

Terminal data management system Download PDF

Info

Publication number
JP2011248792A
JP2011248792A JP2010123724A JP2010123724A JP2011248792A JP 2011248792 A JP2011248792 A JP 2011248792A JP 2010123724 A JP2010123724 A JP 2010123724A JP 2010123724 A JP2010123724 A JP 2010123724A JP 2011248792 A JP2011248792 A JP 2011248792A
Authority
JP
Japan
Prior art keywords
data
terminal
key
terminal device
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010123724A
Other languages
Japanese (ja)
Inventor
Katsuyuki Umezawa
克之 梅澤
Akira Kanehira
晃 兼平
Yoshiaki Yamaguchi
佳昭 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2010123724A priority Critical patent/JP2011248792A/en
Publication of JP2011248792A publication Critical patent/JP2011248792A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a mechanism to retrieve data only from mobile phones and IC card devices approved by a company, completely delete the data after retrieving and copy the retrieved data into a new mobile phone, as data in mobile phones used by a company is property of the company.SOLUTION: When a mobile phone is used in a usual situation, business data downloaded from a business server device is stored after being encrypted for distribution. A retrieving center device (mobile carrier) copies the encrypted business data stored in a mobile phone when the mobile phone is missing. If the copying is successful, the business data in the mobile phone is deleted and a deleted token as an evidence of deleting is generated. When a new mobile phone is prepared, the encrypted data and the deleted token are transmitted to the business server device from the retrieving center device. The business server device regenerates a decryption key from a terminal ID and a device ID within the deleted token and decrypts the encrypted data.

Description

本発明は,情報処理端末のデータを回収し,他の情報処理端末にデータを戻す端末データ管理システムに関する。   The present invention relates to a terminal data management system that collects data from an information processing terminal and returns the data to another information processing terminal.

近年,携帯電話等、通信機能付き情報処理端末(以下,携帯電話という)の普及に伴い,多くのユーザが携帯電話を常に持ち歩くようになってきた。特に個人利用だけでなく,企業において業務に使われるようになってきた。携帯電話を紛失してしまうと,他人に拾われ携帯電話の中に保存されている機密データが流出し,企業の情報漏えい事故につながるおそれがある。このような脅威に対して、紛失した携帯電話の中のデータを削除するサービスなども始まっている。このようなサービスを使えば,データ流出による情報漏えい事故を未然に防ぐことは可能となるが,データを削除するだけでなく,格納されているデータを回収したいという要求は強い。   In recent years, with the spread of information processing terminals with communication functions (hereinafter referred to as mobile phones) such as mobile phones, many users have always carried mobile phones. In particular, it has come to be used not only for personal use but also in business. If a mobile phone is lost, confidential data that is picked up by others and stored in the mobile phone may leak, leading to an information leakage accident of the company. In response to such a threat, a service for deleting data in a lost mobile phone has been started. If such services are used, it is possible to prevent information leakage accidents due to data leakage, but there is a strong demand not only for deleting data but also for collecting stored data.

公知技術として,携帯電話端末を紛失した場合に,保守サービスセンタに電話をかけて,センタにデータを回収し,携帯電話内のデータを消去し,携帯電話が戻った時にデータをセンタから戻す方法が知られている(たとえば特許文献1)。また,新たな携帯電話を購入したときに,データをサーバにバックアップし,新たな携帯電話に適する形にデータを変換してダウンロードする方法が知られている(たとえば特許文献2)。   As a known technique, when a mobile phone terminal is lost, a call is made to the maintenance service center, data is collected at the center, data in the mobile phone is erased, and data is returned from the center when the mobile phone returns. Is known (for example, Patent Document 1). Also, a method is known in which when a new mobile phone is purchased, the data is backed up to a server, and the data is converted into a form suitable for the new mobile phone and downloaded (for example, Patent Document 2).

特開2000−270376号公報JP 2000-270376 A 特開2003−218782号公報JP 2003-218882 A

特許文献1および特許文献2では、オペレータが回収したデータにアクセスできしまう。   In Patent Literature 1 and Patent Literature 2, data collected by the operator can be accessed.

また,携帯電話内のデータは個人の所有物(個人の秘密データ)であり,個人の責任で,回収され,その後携帯電話に戻される。   The data in the mobile phone is personal property (personal secret data) and is collected at the personal responsibility and then returned to the mobile phone.

一方、法人利用の携帯電話では,携帯電話内のデータは企業の所有物であり,会社が認めた携帯電話およびICカードデバイスに限りデータを保持したり,回収したデータを戻したりできる仕組みが必要であるが,特許文献1および特許文献2ではそれが解決できていない。   On the other hand, for corporate-use mobile phones, the data in the mobile phone is the property of the company, and it is necessary to have a mechanism that can retain data and return the collected data only to mobile phones and IC card devices approved by the company. However, Patent Document 1 and Patent Document 2 cannot solve this problem.

また,特許文献1および特許文献2では,携帯電話内のデータを削除しているが,本当に削除されているのかの保証が無い。   In Patent Document 1 and Patent Document 2, data in the mobile phone is deleted, but there is no guarantee that the data is actually deleted.

携帯電話等、携帯型情報処理装置(以下、携帯電話という)のデータを回収し、携帯電話内のデータを削除するデータ回収システムが開示される。さらには,回収したデータを新たな携帯電話に格納するシステムが開示される。   A data collection system that collects data of a portable information processing device (hereinafter referred to as a cellular phone) such as a cellular phone and deletes the data in the cellular phone is disclosed. Furthermore, a system for storing the collected data in a new mobile phone is disclosed.

さらに詳しくは,携帯電話の通常利用時には,社内業務サーバ装置からダウンロードした業務データは,会社から配付されたICカードを用いて暗号化し保存しておく。紛失時には回収センタ装置(モバイルキャリア)に連絡することにより,暗号化されたまま携帯電話内に保存されている業務データを回収する。回収に成功すれば,携帯電話内の業務データを削除する(すなわち、携帯電話から回収センタ装置にデータを移動する)。   More specifically, during normal use of a mobile phone, the business data downloaded from the in-house business server device is encrypted and stored using an IC card distributed by the company. When lost, contact the collection center device (mobile carrier) to collect the business data stored in the mobile phone in an encrypted form. If the collection is successful, the business data in the mobile phone is deleted (that is, the data is moved from the mobile phone to the collection center device).

また、携帯電話内は、データを削除した証拠となる削除済みトークンを生成して回収センタ装置に送信し、回収センタ装置は、回収された暗号化データおよび削除済みトークンを,社内業務サーバ装置に返却する。社内業務サーバ装置は、削除済みトークン内に含まれる端末ID,デバイスIDから復号鍵を再生し,暗号化データを復号し,新たな携帯電話と新たなICカードをユーザに配付する。   Also, the mobile phone generates a deleted token that is evidence of data deletion and transmits it to the collection center device. The collection center device sends the collected encrypted data and the deleted token to the in-house business server device. return. The in-house business server device reproduces the decryption key from the terminal ID and device ID included in the deleted token, decrypts the encrypted data, and distributes a new mobile phone and a new IC card to the user.

提供される端末データ管理システムは,より具体的には,
ICカード装置が接続された端末装置と、端末装置にデータを送信する業務センタ装置と、端末装置に格納されたデータを回収する回収センタ装置と、を含み、
端末装置は、ICカード装置が記憶する暗号鍵で、業務センタ装置から受信したデータが暗号化された暗号化データを保管し、回収センタ装置による、端末データの回収要求に従って,保管している暗号化データを,回収センタ装置に送信し,暗号化データを受信した回収センタ装置のデータ削除要求に従って,保管している暗号化データを削除し,
ICカード装置は、端末装置が暗号化データを削除した証拠となる削除済みトークンを生成し,
端末装置は,回収センタ装置に,削除済みトークンを送信し,
回収センタ装置は,送信された、暗号化データと削除済みトークンとを保管し,
業務センタ装置は,回収データの返却要求を回収センタ装置に送信し,
回収センタ装置は,暗号化データと削除済みトークンを,業務センタ装置に送信し,
業務センタ装置は,削除済みトークンと暗号化データとから、データを復号する
ことを特徴とする。
More specifically, the terminal data management system provided is
A terminal device to which the IC card device is connected, a business center device that transmits data to the terminal device, and a collection center device that collects data stored in the terminal device,
The terminal device stores the encrypted data obtained by encrypting the data received from the business center device with the encryption key stored in the IC card device, and stores the encrypted data in accordance with the terminal data collection request from the collection center device. The encrypted data is transmitted to the collection center device, and the stored encrypted data is deleted according to the data deletion request of the collection center device that has received the encrypted data.
The IC card device generates a deleted token as evidence that the terminal device deleted the encrypted data,
The terminal device sends the deleted token to the collection center device,
The collection center device stores the transmitted encrypted data and the deleted token,
The business center device sends a collection data return request to the collection center device,
The collection center device sends the encrypted data and the deleted token to the business center device,
The business center device is characterized in that the data is decrypted from the deleted token and the encrypted data.

携帯電話等、端末を紛失した場合に、内部の業務データを秘匿したままで回収センタに移動させ(すなわち,携帯電話端末内の業務データは削除し),新たな端末に,移動した業務データを復元することが可能になる。   When a mobile phone or other device is lost, the internal business data is kept secret and moved to the collection center (that is, the business data in the mobile phone terminal is deleted), and the transferred business data is transferred to a new terminal. It becomes possible to restore.

実施例1のモバイル端末データ管理システムの構成を例示する。The structure of the mobile terminal data management system of Example 1 is illustrated. モバイル端末装置,業務センタ装置,回収センタ装置のハードウェア構成を例示する。The hardware configuration of a mobile terminal device, a business center device, and a collection center device is illustrated. ICカード装置のハードウェア構成を例示する。2 illustrates a hardware configuration of an IC card device. 実施例1の初期設定の処理フローを例示する。The processing flow of the initial setting of Example 1 is illustrated. 実施例1のデータ持出しの処理フローを例示する。The processing flow of the data export of Example 1 is illustrated. 実施例1のデータ利用の処理フローを例示する。The processing flow of the data utilization of Example 1 is illustrated. 実施例1のデータ回収の処理フローを例示する。The processing flow of data collection of Example 1 is illustrated. 実施例1のデータ復元の処理フローを例示する。The processing flow of the data restoration of Example 1 is illustrated. 実施例1の端末デバイス鍵生成の処理フローを例示する。The processing flow of the terminal device key generation of Example 1 is illustrated. 実施例1のデータ暗号化の処理フローを例示する。The processing flow of the data encryption of Example 1 is illustrated. 実施例1のデータ復号の処理フローを例示する。The processing flow of the data decoding of Example 1 is illustrated. 実施例1のデータ復元の処理フローを例示する。The processing flow of the data restoration of Example 1 is illustrated. 実施例1のトークン生成とトークン検証の処理フローを例示する。The processing flow of token generation and token verification of Example 1 is illustrated. 実施例1の端末デバイス鍵生成処理の詳細を例示する。The details of the terminal device key generation processing of the first embodiment are illustrated. 実施例1の暗号鍵生成処理の詳細を例示する。The details of the encryption key generation processing of the first embodiment will be exemplified.

本発明の実施形態について説明する。なお,これにより本発明が限定されるものではない。   An embodiment of the present invention will be described. Note that the present invention is not limited thereby.

図1は,本実施例1のモバイル端末データ管理システムの構成図である。本実施例のモバイル端末データ管理システムは,図1に示すように,モバイル端末装置20と業務センタ装置30と回収センタ装置40がインターネットなどのネットワーク60を解して互いに接続され,さらにモバイル端末装置20には,ICカード装置10が接続されている。   FIG. 1 is a configuration diagram of a mobile terminal data management system according to the first embodiment. As shown in FIG. 1, the mobile terminal data management system of the present embodiment includes a mobile terminal device 20, a business center device 30, and a collection center device 40 that are connected to each other via a network 60 such as the Internet. The IC card device 10 is connected to 20.

業務センタ装置30は,ネットワーク60を介して,モバイル端末装置20と回収センタ装置40とデータを送受信する通信部301と,モバイル端末装置20からのデータ持出要求時に,ユーザ認証を行う認証処理部302と,前記認証処理を行うための鍵や,業務センタ装置のマスタ鍵を保管する鍵保管部303と,平文データの暗号化と暗号化データの復号を行う,データ暗復号部304と,業務データの作成と編集を行うデータ生成部305と,前記業務センタ装置のマスタ鍵から,ユーザごとの端末デバイス鍵を生成する鍵生成部306と,を含む。   The business center device 30 includes a communication unit 301 that transmits / receives data to / from the mobile terminal device 20 and the collection center device 40 via the network 60, and an authentication processing unit that performs user authentication when a data export request is issued from the mobile terminal device 20. 302, a key storage unit 303 for storing a key for performing the authentication process and a master key of the business center device, a data encryption / decryption unit 304 for encrypting plaintext data and decrypting encrypted data, A data generation unit 305 that creates and edits data, and a key generation unit 306 that generates a terminal device key for each user from the master key of the business center apparatus.

モバイル端末装置20は,ネットワーク60を介して,モバイル端末装置20と回収センタ装置40とデータを送受信する通信部201と,暗号化データを保管するデータ保管部202と,業務データの作成と編集を行うデータ処理部203と,平文データの暗号化と暗号化データの復号を行う,データ暗復号部204と,ICカード装置10とコマンドを送受信するICカードアクセス部205と,を含む。   The mobile terminal device 20 includes a communication unit 201 that transmits / receives data to / from the mobile terminal device 20 and the collection center device 40, a data storage unit 202 that stores encrypted data, and business data creation and editing via the network 60. A data processing unit 203 to perform, a data encryption / decryption unit 204 that encrypts plaintext data and decrypts the encrypted data, and an IC card access unit 205 that transmits and receives commands to and from the IC card device 10 are included.

ICカード装置10は,モバイル端末装置20とコマンドを送受信するデータ送受信部101と,モバイル端末装置20からの暗号鍵要求時と,復号鍵要求時に,ユーザ認証を行う認証関連処理部102と,モバイル端末装置20からの削除済みトークン生成要求時に削除済みトークンを生成するトークン生成部105と,前記認証関連処理部102と前記トークン生成部105で使う鍵と,端末デバイス鍵を,保管する鍵保管部103と,前記端末デバイス鍵から暗号鍵と復号鍵を生成する鍵生成部106と,暗号化データを保管するデータ保管部104と,を含む。   The IC card device 10 includes a data transmission / reception unit 101 that transmits / receives commands to / from the mobile terminal device 20, an authentication-related processing unit 102 that performs user authentication when an encryption key is requested from the mobile terminal device 20, and a decryption key is requested. A token generation unit 105 that generates a deleted token when a deleted token generation request is issued from the terminal device 20, a key storage unit that stores a key used in the authentication-related processing unit 102 and the token generation unit 105, and a terminal device key 103, a key generation unit 106 that generates an encryption key and a decryption key from the terminal device key, and a data storage unit 104 that stores encrypted data.

回収センタ装置40は,ネットワーク60を介して,モバイル端末装置20と業務センタ装置30とデータを送受信する通信部401と,業務センタ装置30からのデータ回収要求時に業務センタ装置30を認証する認証処理部402と,前記認証処理部で使う鍵を保管する鍵保管部403と,前記通信部401と介して,前記モバイル端末装置20から暗号データと削除済みトークンを吸い上げる回収処理部404と,前記回収処理部404で吸い上げたデータを保管する回収データ保管部405と,を含む。   The collection center device 40 includes a communication unit 401 that transmits / receives data to / from the mobile terminal device 20 and the business center device 30 via the network 60, and an authentication process that authenticates the business center device 30 when a data collection request is issued from the business center device 30. Unit 402, a key storage unit 403 that stores keys used in the authentication processing unit, a recovery processing unit 404 that sucks encrypted data and deleted tokens from the mobile terminal device 20 via the communication unit 401, and the recovery unit And a collection data storage unit 405 for storing the data sucked up by the processing unit 404.

図2は,モバイル端末装置20,業務センタ装置30,回収センタ装置40のハードウェア構成図である。モバイル端末装置20は,CPU21,主記憶装置22,補助記憶装置24,通信装置25,入出力装置26,記憶媒体28の読取装置27などがバスなどの内部通信線29で接続された計算機を用いて実現できる。   FIG. 2 is a hardware configuration diagram of the mobile terminal device 20, the business center device 30, and the collection center device 40. The mobile terminal device 20 uses a computer in which a CPU 21, a main storage device 22, an auxiliary storage device 24, a communication device 25, an input / output device 26, a reading device 27 for a storage medium 28, etc. are connected by an internal communication line 29 such as a bus. Can be realized.

図示を省略するが,業務センタ装置30,および回収センタ装置40も,規模や性能の違いを除けば,モバイル端末装置20と同様のハードウェア構成を備える計算機を用いて実現できる。   Although illustration is omitted, the business center device 30 and the collection center device 40 can also be realized using a computer having the same hardware configuration as the mobile terminal device 20 except for the difference in scale and performance.

図3は,ICカード装置10のハードウェア構成である。ICカード装置10は,入出力装置11,CPU12,耐タンパ記憶装置13,耐タンパメモリ14などがバスなどの内部通信線15で接続された構成を備える。   FIG. 3 shows a hardware configuration of the IC card device 10. The IC card device 10 has a configuration in which an input / output device 11, a CPU 12, a tamper resistant storage device 13, a tamper resistant memory 14, and the like are connected by an internal communication line 15 such as a bus.

本実施例の認証処理について説明する。各装置の補助記憶装置24に格納された処理プログラムが主記憶装置22にロードされ,CPU21により実行されることにより,以下に説明する各処理部が具現化され,各処理部によって以下の処理が実行される。また,各プログラムは予め補助記憶装置24に格納されても良いし,他の記憶媒体または通信媒体(ネットワーク,またはネットワークを伝搬する搬送波またはディジタル信号)を介して,必要なときにロードされても良い。   The authentication process of a present Example is demonstrated. The processing program stored in the auxiliary storage device 24 of each device is loaded into the main storage device 22 and executed by the CPU 21, whereby each processing unit described below is realized, and the following processing is performed by each processing unit. Executed. Each program may be stored in advance in the auxiliary storage device 24, or may be loaded through another storage medium or communication medium (network, carrier wave or digital signal propagating through the network) when necessary. good.

図4は,ICカード装置10とモバイル端末装置20の組み合わせで使用できる端末デバイス鍵を,業務センタ装置30が生成し,ICカード装置10に,保管するまでのフローである。新しくモバイル端末装置20とICカード装置10を使い始めるときや,モバイル端末装置20とICカード装置10の組み合わせを変更するときにこのフローが必要になる。   FIG. 4 is a flow from when the business center device 30 generates a terminal device key that can be used by the combination of the IC card device 10 and the mobile terminal device 20 to the IC card device 10 for storage. This flow is required when starting to use the mobile terminal device 20 and the IC card device 10 newly or when changing the combination of the mobile terminal device 20 and the IC card device 10.

まず,業務センタ装置30の通信部301を介して,モバイル端末装置20に端末ID要求A301を送信する(S301)。モバイル端末装置20は,端末ID A201を返信する(S201)。次に,業務センタ装置30の通信部301を介して,モバイル端末装置20を経由して,ICカード装置10に,デバイスID要求A302を送信する(S302)。ICカード装置10は,モバイル端末装置20を介して,業務センタ装置30に,デバイスID A101を返信する(S101)。業務センタ装置30は,自身が鍵保管部に保管しているマスタ鍵と,前記端末ID A201と,前記デバイスID A101とから端末デバイス鍵A303を生成する(S303)。業務センタ装置30は,前記ステップS303で生成した端末デバイス鍵A303を,モバイル端末装置20を経由して,ICカード装置10へ送信する。ICカード装置10は,データ送受信部101を経由して,鍵保管部103に,前記受信した端末デバイス鍵A303を保管する。   First, a terminal ID request A301 is transmitted to the mobile terminal device 20 via the communication unit 301 of the business center device 30 (S301). The mobile terminal device 20 returns a terminal ID A201 (S201). Next, the device ID request A302 is transmitted to the IC card device 10 via the mobile terminal device 20 via the communication unit 301 of the business center device 30 (S302). The IC card device 10 returns a device ID A101 to the business center device 30 via the mobile terminal device 20 (S101). The business center apparatus 30 generates a terminal device key A303 from the master key stored in the key storage unit, the terminal ID A201, and the device ID A101 (S303). The business center apparatus 30 transmits the terminal device key A303 generated in step S303 to the IC card apparatus 10 via the mobile terminal apparatus 20. The IC card device 10 stores the received terminal device key A 303 in the key storage unit 103 via the data transmission / reception unit 101.

図5は,モバイル端末装置20が,業務センタ装置30から,データをダウンロードし,モバイル端末装置20で暗号化し,モバイル端末装置20のデータ保管部202に保管するまでのフローである。   FIG. 5 is a flow from the time when the mobile terminal device 20 downloads data from the business center device 30, encryption by the mobile terminal device 20, and storage in the data storage unit 202 of the mobile terminal device 20.

まず,業務センタ装置30のデータ生成部305でデータを生成する(S311)。モバイル端末装置20は,業務センタ装置30に対してデータ持出要求A211を送信する(S211)。業務センタ装置30は,データ持出要求元のモバイル端末装置20のユーザ認証処理(S312)を行う。認証に失敗すればエラー通知A313をモバイル端末装置20に通知し処理を中断する。認証に成功すれば,持ち出そうとしているデータが持ち出し可能なデータであるか否かを確認する持出承認処理(S314)を行い,承認に失敗すればエラー通知A315をモバイル端末装置20に通知し処理を中断する。承認に成功すれば,業務センタ装置30は,モバイル端末装置20に対してデータA316を送信する。   First, data is generated by the data generation unit 305 of the business center apparatus 30 (S311). The mobile terminal device 20 transmits a data export request A211 to the business center device 30 (S211). The business center device 30 performs user authentication processing (S312) of the mobile terminal device 20 that is the data export request source. If the authentication fails, an error notification A313 is notified to the mobile terminal device 20, and the process is interrupted. If the authentication is successful, a take-out approval process (S314) is performed to check whether the data to be taken out is data that can be taken out. If the authentication fails, an error notification A315 is sent to the mobile terminal device 20. Then interrupt the process. If the approval is successful, the business center device 30 transmits data A316 to the mobile terminal device 20.

つぎに,モバイル端末装置20は,データA316を暗号化するためにICカード装置10に対して暗号鍵要求A212を送信する(S212)。ICカード装置10は,暗号鍵要求の送信元であるモバイル端末装置20の認証処理(S111)を行う。認証に失敗すればエラー通知A112をモバイル端末装置20に通知する。モバイル端末装置20は,エラー通知A112を受信し場合は,データA316を削除する(S216)。認証に成功すれば暗号鍵A113を生成し(S113),モバイル端末装置20に送信する。暗号鍵A113を受信したモバイル端末装置20のデータ暗復号部204は,データ暗号化を行い(S213),データ保管部202に,暗号化データを保管する(S214)。その後,暗号鍵A113を削除し(S215),暗号化する以前のデータA316を削除する(S216)。   Next, the mobile terminal device 20 transmits an encryption key request A212 to the IC card device 10 in order to encrypt the data A316 (S212). The IC card device 10 performs an authentication process (S111) of the mobile terminal device 20 that is the transmission source of the encryption key request. If the authentication fails, an error notification A112 is notified to the mobile terminal device 20. When receiving the error notification A112, the mobile terminal device 20 deletes the data A316 (S216). If the authentication is successful, an encryption key A113 is generated (S113) and transmitted to the mobile terminal device 20. The data encryption / decryption unit 204 of the mobile terminal device 20 that has received the encryption key A113 performs data encryption (S213), and stores the encrypted data in the data storage unit 202 (S214). Thereafter, the encryption key A113 is deleted (S215), and the data A316 before encryption is deleted (S216).

図6は,モバイル端末装置20内で,データを利用する際のフローである。   FIG. 6 is a flow when data is used in the mobile terminal device 20.

まず,モバイル端末装置20は,暗号化データを復号するためにICカード装置10に対して復号鍵要求A221を送信する(S221)。ICカード装置10は,復号鍵要求の送信元であるモバイル端末装置20の認証処理(S121)を行う。認証に失敗すればエラー通知A122をモバイル端末装置20に通知する。モバイル端末装置20は,エラー通知A122を受信し場合は,処理を中断する。認証に成功すれば復号鍵A123を生成し(S123),モバイル端末装置20に送信する。復号鍵A123を受信したモバイル端末装置20のデータ暗復号部204は,データ保管部202に保管されている暗号化データのデータ復号を行い(S222),復号鍵A123を削除する(S223)。その後,モバイル端末装置20のデータ処理部203は,復号されたデータに対して閲覧処理や編集処理などのデータ処理を行う(S224)。閲覧処理などのデータ修正を伴わない処理の場合は,復号化されたデータの削除(S216)を行い終了する。データの修正を伴うデータ処理を行った場合は,データの暗号化処理を行う。具体的な暗号化処理は,図5の暗号鍵要求処理(S212)からデータ削除(S216)までと同様の処理を行う。   First, the mobile terminal device 20 transmits a decryption key request A221 to the IC card device 10 in order to decrypt the encrypted data (S221). The IC card device 10 performs an authentication process (S121) of the mobile terminal device 20 that is the transmission source of the decryption key request. If the authentication fails, an error notification A122 is notified to the mobile terminal device 20. When receiving the error notification A122, the mobile terminal device 20 interrupts the processing. If the authentication is successful, a decryption key A123 is generated (S123) and transmitted to the mobile terminal device 20. The data encryption / decryption unit 204 of the mobile terminal device 20 that has received the decryption key A123 decrypts the encrypted data stored in the data storage unit 202 (S222), and deletes the decryption key A123 (S223). Thereafter, the data processing unit 203 of the mobile terminal device 20 performs data processing such as browsing processing and editing processing on the decrypted data (S224). In the case of a process that does not involve data correction such as a browsing process, the decrypted data is deleted (S216) and the process ends. When data processing involving data correction is performed, data encryption processing is performed. The specific encryption process is the same as the process from the encryption key request process (S212) to the data deletion (S216) in FIG.

図7は,モバイル端末装置20のデータを回収センタ装置40に移動する(回収する、とも称す)際のフローである。   FIG. 7 is a flow when moving the data of the mobile terminal device 20 to the collection center device 40 (also referred to as collecting).

まず,回収センタ装置40は,モバイル端末装置20に対して,回収要求A431を送信する(S431)。モバイル端末装置20は,回収要求A431の送信元である回収センタ装置40のセンタ認証処理(S231)を行う。認証に失敗すればエラー通知A232を回収センタ装置40に通知する。認証に成功すれば,モバイル端末装置20のデータ保管部202に保管されている暗号化データA233を,回収センタ装置40に対して送信する(S233)。回収センタ装置40は,回収データ保管部405に,受信した暗号化データA233を保管する。   First, the collection center device 40 transmits a collection request A431 to the mobile terminal device 20 (S431). The mobile terminal apparatus 20 performs center authentication processing (S231) of the collection center apparatus 40 that is the transmission source of the collection request A431. If the authentication fails, an error notification A232 is notified to the collection center device 40. If the authentication is successful, the encrypted data A233 stored in the data storage unit 202 of the mobile terminal device 20 is transmitted to the collection center device 40 (S233). The collection center device 40 stores the received encrypted data A233 in the collection data storage unit 405.

さらに,回収センタ装置40は,モバイル端末装置20に対して,データ削除要求A433を送信する(S433)。モバイル端末装置20は,データ削除要求A433の送信元である回収センタ装置40のセンタ認証処理(S235)を行う。認証に失敗すればエラー通知A235を回収センタ装置40に通知する。認証に成功すれば,モバイル端末装置20のデータ保管部202に保管されている暗号化データA233を削除し(S236),たとえばデータ保管部202のメモリダンプなどの削除済み確認データA236をICカード装置10に送信する。ICカード装置10のトークン生成部105は,鍵保管部103に保管されている削除済みトークン生成用の鍵を使って削除済みトークンA131を生成し(S131),モバイル端末装置20を経由して,回収センタ装置40へ送信する。回収センタ装置40は,受信した削除済みトークンA131を,回収データ保管部405に保管する(S434)。   Furthermore, the collection center device 40 transmits a data deletion request A433 to the mobile terminal device 20 (S433). The mobile terminal device 20 performs center authentication processing (S235) of the collection center device 40 that is the transmission source of the data deletion request A433. If the authentication fails, an error notification A235 is notified to the collection center device 40. If the authentication is successful, the encrypted data A233 stored in the data storage unit 202 of the mobile terminal device 20 is deleted (S236), and the deleted confirmation data A236 such as a memory dump of the data storage unit 202 is used as the IC card device. 10 to send. The token generation unit 105 of the IC card device 10 generates the deleted token A131 using the deleted token generation key stored in the key storage unit 103 (S131), and passes through the mobile terminal device 20, The data is transmitted to the collection center device 40. The collection center device 40 stores the received deleted token A131 in the collection data storage unit 405 (S434).

図8は,業務センタ装置30が,回収センタ装置40から,暗号化データA233と削除済みトークンA131を受信し,データA316を復元する際のフローである。   FIG. 8 is a flow when the business center apparatus 30 receives the encrypted data A233 and the deleted token A131 from the collection center apparatus 40 and restores the data A316.

まず,業務センタ装置30は,回収センタ装置40に対して,データ返却要求A341を送信する(S341)。回収センタ装置40は,データ返却要求A341の送信元である業務センタ装置30の認証処理(S441)を行う。認証に失敗すればエラー通知A442を業務センタ装置30に通知する。業務センタ装置30は,エラー通知A442を受信した場合は,処理を中断する。認証に成功すれば,回収センタ装置40は,回収データ保管部405に保管されている暗号化データA233と削除済みトークンA131とを,業務センタ装置30に送信する(返却する)(S443)。業務センタ装置は,受信した削除済みトークンA131を,鍵保管部303に保管している削除済みトークン検証鍵を使って,検証する(S342)。その後,データ暗復号部304でデータの復元処理(S343)を行う。その後,新しいモバイル端末装置20と,新しいICカード装置10に対して,図4に示した初期設定を行うことでデータが復元できる。   First, the business center apparatus 30 transmits a data return request A341 to the collection center apparatus 40 (S341). The collection center device 40 performs authentication processing (S441) of the business center device 30 that is the transmission source of the data return request A341. If authentication fails, an error notification A442 is notified to the business center apparatus 30. When the business center apparatus 30 receives the error notification A442, the business center apparatus 30 interrupts the processing. If the authentication is successful, the collection center device 40 transmits (returns) the encrypted data A233 and the deleted token A131 stored in the collection data storage unit 405 to the business center device 30 (S443). The business center apparatus verifies the received deleted token A131 using the deleted token verification key stored in the key storage unit 303 (S342). Thereafter, the data encryption / decryption unit 304 performs data restoration processing (S343). Thereafter, the data can be restored by performing the initial setting shown in FIG. 4 for the new mobile terminal device 20 and the new IC card device 10.

図9は,図4の業務センタ装置30の端末デバイス鍵生成処理(S303)の説明図である。業務センタ装置30の鍵保管部303に保管されているマスタ鍵A300と,モバイル端末装置20から通知された,端末ID A201と,デバイスID A101と,を入力とするデータ演算処理(詳細は図14に示す)によって,端末デバイス鍵A303を生成する。   FIG. 9 is an explanatory diagram of the terminal device key generation process (S303) of the business center apparatus 30 of FIG. Data calculation processing using the master key A300 stored in the key storage unit 303 of the business center device 30 and the terminal ID A201 and the device ID A101 notified from the mobile terminal device 20 as inputs (see FIG. 14 for details) To generate a terminal device key A303.

図10は,図5における,ICカード装置10の暗号鍵生成処理(S113)と,モバイル端末装置20のデータ暗号化処理(S213)の説明図である。ICカード装置10は,鍵保管部に保管されている端末デバイス鍵A303と,自ら保持するデバイスID A101と,モバイル端末装置から通知される端末ID A201と,暗証番号としてのユーザPIN A200と,を入力とするデータ演算処理(詳細は図15に示す)によって,暗号鍵A113を生成する。その後,モバイル端末装置20は,前記暗号鍵A113を使って,データA316の暗号化を行い,暗号化データA233を出力する。   FIG. 10 is an explanatory diagram of the encryption key generation process (S113) of the IC card device 10 and the data encryption process (S213) of the mobile terminal device 20 in FIG. The IC card device 10 has a terminal device key A303 stored in the key storage unit, a device ID A101 held by itself, a terminal ID A201 notified from the mobile terminal device, and a user PIN A200 as a personal identification number. The encryption key A 113 is generated by the data operation process (details are shown in FIG. 15) as input. Thereafter, the mobile terminal device 20 encrypts the data A316 using the encryption key A113 and outputs the encrypted data A233.

図11は,図6における,ICカード装置10の復号鍵生成処理(S123)と,モバイル端末装置20のデータ復号処理(S222)の説明図である。ICカード装置10は,鍵保管部に保管されている端末デバイス鍵A303と,自ら保持するデバイスID A101と,モバイル端末装置から通知される端末ID A201と,ユーザPIN A200と,を入力とするデータ演算処理(詳細は図15に示す)によって,復号鍵A123を生成する。その後,モバイル端末装置20は,前記復号鍵A123を使って,暗号化データA233の復号を行い,データA316を出力する。   FIG. 11 is an explanatory diagram of the decryption key generation process (S123) of the IC card device 10 and the data decryption process (S222) of the mobile terminal device 20 in FIG. The IC card device 10 is input with the terminal device key A303 stored in the key storage unit, the device ID A101 held by itself, the terminal ID A201 notified from the mobile terminal device, and the user PIN A200. A decryption key A123 is generated by arithmetic processing (details are shown in FIG. 15). Thereafter, the mobile terminal device 20 decrypts the encrypted data A233 using the decryption key A123, and outputs data A316.

図12は,図8における,業務センタ装置30のデータ復元処理(S343)の説明図である。業務センタ装置30は,鍵保管部303に保管されているマスタ鍵A300と,回収センタ装置40から取得した削除済みトークンA131に含まれる端末ID A210と,デバイスID A101と,を入力とするデータ演算処理(詳細は図14に示す)によって,端末デバイス鍵A303を生成する。次に,業務センタ装置30は,前記端末デバイス鍵A303と,前記デバイスID A101と,前記端末ID A201と,ユーザから通知されたユーザPIN A200と,を入力とするデータ演算処理(詳細は図15に示す)によって,復号鍵A123を生成する。その後,業務センタ装置30は,前記復号鍵A123を使って,回収センタ装置40から通知された暗号化データA233の復号を行い,データA316を出力する。   FIG. 12 is an explanatory diagram of the data restoration process (S343) of the business center apparatus 30 in FIG. The business center apparatus 30 performs data calculation with the master key A300 stored in the key storage unit 303, the terminal ID A210 included in the deleted token A131 acquired from the collection center apparatus 40, and the device ID A101 as inputs. The terminal device key A303 is generated by processing (details are shown in FIG. 14). Next, the business center apparatus 30 receives the terminal device key A303, the device ID A101, the terminal ID A201, and the user PIN A200 notified from the user as data input processing (details are shown in FIG. 15). To generate a decryption key A123. Thereafter, the business center apparatus 30 decrypts the encrypted data A233 notified from the collection center apparatus 40 using the decryption key A123, and outputs data A316.

図13は,図7における,ICカード装置10の削除済みトークン生成処理(S131)と,図8における,業務センタ装置30の削除済みトークン検証処理(S342)の説明図である。ICカード装置10は,モバイル端末装置20から受信した削除済み確認データA236と,端末ID A201と,自身で保持するデバイスID A101と,を入力とし,トークン生成鍵A199を用いて暗号演算を行い,削除済みトークンA131を生成する。暗号演算には,公開鍵暗号方式を用いた署名生成演算や,共通鍵を用いた暗号化演算などを用いることができる。削除済みトークンA131の中には,端末ID A201とデバイスID A101を含める。   FIG. 13 is an explanatory diagram of the deleted token generation process (S131) of the IC card device 10 in FIG. 7 and the deleted token verification process (S342) of the business center apparatus 30 in FIG. The IC card device 10 receives the deleted confirmation data A236 received from the mobile terminal device 20, the terminal ID A201, and the device ID A101 held by itself, and performs a cryptographic operation using the token generation key A199, A deleted token A131 is generated. For the cryptographic operation, a signature generation operation using a public key cryptosystem, an encryption operation using a common key, or the like can be used. The deleted token A131 includes a terminal ID A201 and a device ID A101.

業務センタ装置30における,削除済みトークン検証処理は,削除済みトークンA131を入力とし,前記トークン生成鍵A199に対応する,トークン検証鍵A399を使って,削除済みトークンの正当性を検証する。   In the deleted token verification process in the business center device 30, the deleted token A131 is input, and the validity of the deleted token is verified using the token verification key A399 corresponding to the token generation key A199.

図14は,図9における,端末デバイス鍵生成処理(S303)の詳細である。
まず,マスタ鍵A300と,端末ID A201と,デバイスID A101を入力する(S3031)。次に,マスタ鍵A300と端末ID A201と,デバイスID A101を連結する(S3032)。次に,連結したデータを一方向性関数に入力する(S3033)。次に,一方向性関数の出力値を出力値Aとする(S3034)。次に,端末ID A201と,デバイスID A101を連結する(S3035)。次に,連結したデータを一方向性関数に入力する(S3036)。次に,一方向性関数の出力値を出力値Bとする(S3037)。最後に,出力値Aと出力値B連結したデータを端末デバイス鍵A303とし出力する(S3038)。
FIG. 14 shows the details of the terminal device key generation process (S303) in FIG.
First, the master key A300, the terminal ID A201, and the device ID A101 are input (S3031). Next, the master key A300, terminal ID A201, and device ID A101 are concatenated (S3032). Next, the concatenated data is input to the one-way function (S3033). Next, the output value of the one-way function is set as an output value A (S3034). Next, terminal ID A201 and device ID A101 are connected (S3035). Next, the concatenated data is input to the one-way function (S3036). Next, the output value of the one-way function is set as an output value B (S3037). Finally, the data obtained by concatenating the output value A and the output value B is output as the terminal device key A303 (S3038).

図15は,図10における,暗号鍵生成処理(S113)の詳細である。
まず,端末ID A201と,デバイスID A101を連結する(S1131)。次に,連結したデータを一方向性関数に入力する(S1132)。次に,一方向性関数の出力値を出力値Bとする(S1133)。次に,端末デバイス鍵A303の後半部分と出力値Bを比較する(S1134)。一致しなければ失敗を通知する(S1139)。一致すれば,次に,端末デバイス鍵A303とユーザPIN A200を連結する(S1136)。次に,連結したデータを一方向性関数に入力する(S1137)。最後に一方向性関数の出力値を暗号鍵A113として出力する(S1138)。なお,復号鍵生成も同様の方法で実現可能である。
FIG. 15 shows details of the encryption key generation process (S113) in FIG.
First, terminal ID A201 and device ID A101 are connected (S1131). Next, the concatenated data is input to the one-way function (S1132). Next, the output value of the one-way function is set as an output value B (S1133). Next, the latter half of the terminal device key A303 is compared with the output value B (S1134). If they do not match, a failure is notified (S1139). If they match, then the terminal device key A303 and the user PIN A200 are connected (S1136). Next, the concatenated data is input to the one-way function (S1137). Finally, the output value of the one-way function is output as the encryption key A113 (S1138). Decryption key generation can also be realized by a similar method.

なお,図4において,端末ID要求A301と,デバイスID要求A302を,2度に分けて要求を行っているが,まとめて行っても良い。その場合は,端末ID A201とデバイスIDの要求を受けたモバイル端末装置20は,自身の端末ID A201と,ICカード装置10から取得したデバイスID A101と,をまとめて業務センタ装置30に返信する。   In FIG. 4, the terminal ID request A301 and the device ID request A302 are divided into two requests, but may be performed together. In that case, the mobile terminal device 20 that has received the request for the terminal ID A201 and the device ID collectively returns its own terminal ID A201 and the device ID A101 acquired from the IC card device 10 to the business center device 30. .

また,図5において,データ暗号化処理(S213)を,モバイル端末装置20で行っているが,図6における,モバイル端末装置20のデータ処理(S224)が,データの編集を伴わないものである場合は,承認成功判定(S315)の後に,データ暗号化処理を行い,暗号化データA233として,業務センタ装置30から,モバイル端末装置20へ送信するようにしても良い。   In FIG. 5, the data encryption process (S213) is performed by the mobile terminal apparatus 20, but the data process (S224) of the mobile terminal apparatus 20 in FIG. 6 does not involve data editing. In this case, after the approval success determination (S315), data encryption processing may be performed, and the encrypted data A233 may be transmitted from the business center device 30 to the mobile terminal device 20.

また,図5において,モバイル端末装置20のデータ保管処理(S214)として,自身のデータ保管部202の暗号化データA233を保管しているが,暗号化データA233を,ICカード装置10の送信し,ICカード装置10のデータ保管部104に保管するようにしても良い。   In FIG. 5, as the data storage process (S214) of the mobile terminal device 20, the encrypted data A233 of its own data storage unit 202 is stored, but the encrypted data A233 is transmitted from the IC card device 10. , The data may be stored in the data storage unit 104 of the IC card device 10.

また,図5および図6のデータ暗号化処理(S213)と,データ復号処理(S222)において暗号鍵A113や,復号鍵A123を,ICカード装置10からモバイル端末装置20に送信して,モバイル端末装置20が,データ暗号化処理(S213)と,データ復号処理(S222)を行っているが,それらの処理をICカード装置10の内部で行うようにしても良い。   Also, the encryption key A113 and the decryption key A123 are transmitted from the IC card device 10 to the mobile terminal device 20 in the data encryption processing (S213) and the data decryption processing (S222) of FIGS. The apparatus 20 performs the data encryption process (S213) and the data decryption process (S222). However, these processes may be performed inside the IC card apparatus 10.

また,図9、図12、図14の端末デバイス鍵生成処理(S303)において、端末ID A201を入力としているが、複数のモバイル端末装置、つまり、モバイル端末装置20、モバイル端末装置20、...モバイル端末装置20、を利用できるように、端末ID A201の代わりに、端末IDA2011、端末IDA2012、...、端末IDA201nを入力するようにしても良い。 Further, in the terminal device key generation processing (S303) of FIGS. 9, 12, and 14, the terminal ID A201 is input, but a plurality of mobile terminal devices, that is, the mobile terminal device 20 1 , the mobile terminal device 20 2 , . . . In order to be able to use the mobile terminal device 20 n , instead of the terminal ID A201, the terminal ID 1 A2011, the terminal ID 2 A2012,. . . The terminal ID n A201n may be input.

その場合、図10、図15の暗号鍵生成処理(S113)、図11、図12の復号鍵生成処理(S123)に入力する端末ID A201も、前述のように、端末IDA2011、端末IDA2012、...、端末IDA201nを入力する。 In this case, the terminal ID A201 input to the encryption key generation process (S113) in FIGS. 10 and 15 and the decryption key generation process (S123) in FIGS. 11 and 12 are also the terminal ID 1 A2011 and the terminal ID as described above. 2 A2012,. . . , Terminal ID n A201n is input.

さらに図14に示したフローの中で、端末IDとデバイスIDを連結し(S3035)、連結したデータを一方向性関数に入力し(S3036)、一方向性関数の出力値を出力値Bとする(S3037)までの処理を、端末ごとに行うように変更する。具体的には、端末IDとデバイスIDを連結し(S3035)、連結したデータを一方向性関数に入力し(S3036)、一方向性関数の出力値を出力値Bとする(S3037)、...端末IDとデバイスIDを連結し(S3035)、連結したデータを一方向性関数に入力し(S3036)、一方向性関数の出力値を出力値B(S3037)とし、ステップS3038を、出力値Aと出力値Bと、出力値Bと、...、出力値Bと、を連結したデータを端末デバイス鍵として出力する、ように変更する。 Further, in the flow shown in FIG. 14, the terminal ID and the device ID are concatenated (S3035), and the concatenated data is input to the one-way function (S3036). The process up to (S3037) is changed to be performed for each terminal. Specifically, the terminal ID 1 and the device ID are connected to (S3035 1), the linked data input to one-way function (S3036 1), the output value B 1 the output value of the one-way function ( S3037 1 ),. . . Connecting the terminal ID n and the device ID (S3035 n), the linked data input to one-way function (S3036 n), the output value B n (S3037 n) the output value of the one-way function, step S3038 and an output value a and the output value B 1, and the output value B 2,. . . , And the output value B n are output as a terminal device key.

さらに、図15のステップS1134における、端末デバイス鍵の後半部分と出力値Bとの比較を、端末デバイス鍵の後半部分(出力値B、出力値B、...、出力値B)の中に、出力値Bと同じ値のものがあるか否かの比較(S1134’)に変更する。 Further, in step S1134 of FIG. 15, the comparison of the second half and the output value B of the terminal device key, the latter part of the terminal device key (output value B 1, the output value B 2, ..., the output value B n) Is changed to comparison (S1134 ′) of whether or not there is the same value as the output value B.

なお,本発明は,上記の本実施形態に限定されるものではなく,その要旨の範囲内で様々な変形が可能である。   The present invention is not limited to the above-described embodiment, and various modifications can be made within the scope of the gist.

10:ICカード装置,11:入出力装置,12:CPU,13:耐タンパ記憶装置,14:耐タンパメモリ,15:内部信号線,20,モバイル端末装置,21:CPU,22:主記憶装置,24:補助記憶装置,25:通信装置,26:入出力装置,27:読取装置,28:記憶媒体,29:内部信号線,30:業務センタ装置,40:回収センタ装置,60:ネットワーク,A101:デバイスID,A102:結果通知,A112:エラー通知,A113:暗号鍵,A122:エラー通知,A123:復号鍵,A131:削除済みトークン,A199;トークン生成鍵,A200:ユーザPIN,A201:端末ID,A211:データ持出要求,A212:暗号鍵要求,A221:復号鍵要求,A232:エラー通知,A233:暗号化データ,A235:エラー通知,A236:削除済み確認データ,A300:マスタ鍵,A301:端末ID要求,A302:デバイスID要求,A303:端末デバイス鍵,A313:エラー通知,A315:エラー通知,A316:データ,A341:データ返却要求,A399:トークン検証鍵,A431:回収要求,A433:削除要求,A442:エラー通知。 10: IC card device, 11: input / output device, 12: CPU, 13: tamper resistant memory device, 14: tamper resistant memory, 15: internal signal line, 20, mobile terminal device, 21: CPU, 22: main memory device 24: auxiliary storage device 25: communication device 26: input / output device 27: reading device 28: storage medium 29: internal signal line 30: business center device 40: collection center device 60: network A101: Device ID, A102: Result notification, A112: Error notification, A113: Encryption key, A122: Error notification, A123: Decryption key, A131: Deleted token, A199; Token generation key, A200: User PIN, A201: Terminal ID, A211: Data export request, A212: Encryption key request, A221: Decryption key request, A232: Error notification, A233: Encoding data, A235: Error notification, A236: Deleted confirmation data, A300: Master key, A301: Terminal ID request, A302: Device ID request, A303: Terminal device key, A313: Error notification, A315: Error notification, A316 : Data, A341: Data return request, A399: Token verification key, A431: Collection request, A433: Delete request, A442: Error notification.

Claims (15)

ICカード装置が接続された端末装置と、前記端末装置にデータを送信する業務センタ装置と、前記端末装置に格納された前記データを回収する回収センタ装置と、を含み、
前記端末装置は、
前記ICカード装置が記憶する暗号鍵で、前記業務センタ装置から受信した前記データが暗号化された暗号化データを保管し、
前記回収センタ装置による、端末データの回収要求に従って,保管している前記暗号化データを,前記回収センタ装置に送信し,
前記暗号化データを受信した前記回収センタ装置のデータ削除要求に従って,保管している前記暗号化データを削除し,
前記ICカード装置は、前記端末装置が前記暗号化データを削除した証拠となる削除済みトークンを生成し,
前記端末装置は,前記回収センタ装置に,前記削除済みトークンを送信し,
前記回収センタ装置は,送信された、前記暗号化データと前記削除済みトークンとを保管し,
前記業務センタ装置は,回収データの返却要求を前記回収センタ装置に送信し,
前記回収センタ装置は,前記暗号化データと前記削除済みトークンを,前記業務センタ装置に送信し,
前記業務センタ装置は,前記削除済みトークンと前記暗号化データとから、前記データを復号する
ことを特徴とする端末データ管理システム。
A terminal device to which an IC card device is connected, a business center device that transmits data to the terminal device, and a collection center device that collects the data stored in the terminal device,
The terminal device
The encryption key stored in the IC card device stores encrypted data obtained by encrypting the data received from the business center device,
According to the terminal data collection request by the collection center device, the stored encrypted data is transmitted to the collection center device,
In accordance with the data deletion request of the collection center device that has received the encrypted data, the stored encrypted data is deleted,
The IC card device generates a deleted token serving as evidence that the terminal device has deleted the encrypted data,
The terminal device transmits the deleted token to the collection center device,
The collection center device stores the transmitted encrypted data and the deleted token,
The business center device sends a collection data return request to the collection center device,
The collection center device transmits the encrypted data and the deleted token to the business center device,
The terminal data management system, wherein the business center device decrypts the data from the deleted token and the encrypted data.
請求項1に記載の端末データ管理システムであって,
前記業務センタ装置は,前記端末装置を経由して,前記ICカード装置に,デバイスID要求を送信し,
前記ICカード装置は,前記端末装置を介して,前記業務センタ装置に,要求されたデバイスIDを返信し,
前記業務センタ装置は,端末IDと,前記デバイスIDと,に基づき、端末デバイス鍵を生成し,
前記業務センタ装置は,生成された前記端末デバイス鍵を,前記端末装置を経由してICカード装置へ送信し,
前記ICカード装置は,受信した前記端末デバイス鍵に基づき、前記暗号鍵と対となる復号鍵とを生成し、
前記端末装置は、前記復号鍵に基づき、暗号化された前記暗号化データを復号する
ことを特徴とする端末データ管理システム。
The terminal data management system according to claim 1,
The business center device sends a device ID request to the IC card device via the terminal device,
The IC card device returns the requested device ID to the business center device via the terminal device,
The business center device generates a terminal device key based on the terminal ID and the device ID,
The business center device transmits the generated terminal device key to the IC card device via the terminal device,
The IC card device generates a decryption key paired with the encryption key based on the received terminal device key,
The terminal data management system, wherein the terminal device decrypts the encrypted data encrypted based on the decryption key.
請求項1または2に記載の端末データ管理システムであって,
前記端末装置は,前記ICカードのデバイスIDと、自端末装置の前記端末IDと、を含む前記削除済みトークンを生成し,
前記業務センタ装置は,前記削除済みトークンに含まれる前記端末IDと,前記デバイスIDと,に基づき、端末デバイス鍵を生成し,
生成された前記端末デバイス鍵と,前記削除済みトークンに含まれる前記端末IDと,前記デバイスIDと,に基づき、前記暗号化データの復号鍵を生成し、
生成した前記復号鍵に基づき、前記暗号化データを復号する
ことを特徴とする端末データ管理システム。
The terminal data management system according to claim 1 or 2,
The terminal device generates the deleted token including the device ID of the IC card and the terminal ID of the terminal device;
The business center apparatus generates a terminal device key based on the terminal ID and the device ID included in the deleted token,
Based on the generated terminal device key, the terminal ID included in the deleted token, and the device ID, a decryption key for the encrypted data is generated,
A terminal data management system for decrypting the encrypted data based on the generated decryption key.
請求項1から3のいずれか一に記載の端末データ管理システムであって,
前記端末装置は,前記業務センタ装置に対してデータ持出要求を送信し,
前記業務センタ装置は,前記端末装置の認証処理を行い,
前記業務センタ装置は,前記認証に成功し,データ持出要求の対象となる前記データが持ち出し可能であれば,前記端末装置に対して前記データを送信し,
前記端末装置は,前記データを暗号化するために前記ICカード装置に対して暗号鍵要求を送信し,
前記ICカード装置は,暗号鍵要求の送信元である前記端末装置の認証処理を行い,
前記認証処理に成功すれば前記暗号鍵を生成して,前記端末装置に送信し,
前記端末装置は、受信した前記暗号鍵を用いて、前記データの暗号化を行う
ことを特徴とする端末データ管理システム。
A terminal data management system according to any one of claims 1 to 3,
The terminal device transmits a data take-out request to the business center device,
The business center device performs authentication processing of the terminal device,
The business center device transmits the data to the terminal device if the authentication is successful and the data subject to the data export request can be taken out.
The terminal device transmits an encryption key request to the IC card device to encrypt the data;
The IC card device performs authentication processing of the terminal device that is the transmission source of the encryption key request,
If the authentication process is successful, the encryption key is generated and transmitted to the terminal device,
The terminal data management system, wherein the terminal device encrypts the data using the received encryption key.
請求項1から請求項4のいずれか一に記載の端末データ管理システムであって,
端末装置でデータを利用する際に,
前記端末装置は,前記暗号化データを復号するために前記ICカード装置に対して復号鍵要求を送信し,
前記ICカード装置は,復号鍵要求の送信元である前記端末装置の認証処理を行い,前記認証に成功すれば前記復号鍵を生成して前記端末装置に送信し,
前記復号鍵を受信した前記端末装置は,前記暗号化データの復号を行ったのちに前記復号鍵を削除し,
前記端末装置は,復号された前記データに対してデータ処理を行った後に,復号された前記データを削除する
ことを特徴とする端末データ管理システム。
A terminal data management system according to any one of claims 1 to 4,
When using data on a terminal device,
The terminal device transmits a decryption key request to the IC card device to decrypt the encrypted data;
The IC card device performs authentication processing of the terminal device that is the transmission source of the decryption key request, generates the decryption key and transmits it to the terminal device if the authentication is successful,
The terminal device that has received the decryption key deletes the decryption key after decrypting the encrypted data,
A terminal data management system, wherein the terminal device deletes the decrypted data after performing data processing on the decrypted data.
請求項5に記載の端末データ管理システムであって,
データの修正を伴うデータ処理を行った場合に,
前記端末装置は,前記データ処理において、前記データを修正した場合に、前記ICカード装置に対して暗号鍵要求を送信し,
前記ICカード装置は,前記端末装置の認証処理を行い,認証に成功すれば前記暗号鍵を生成して前記端末装置に送信し,
前記暗号鍵を受信した前記端末装置は,修正された前記データの暗号化を行い,
前記暗号化データを保管した後に,前記暗号鍵と暗号化前の修正された前記データとを削除する
ことを特徴とする端末データ管理システム。
The terminal data management system according to claim 5,
When data processing with data correction is performed,
The terminal device transmits an encryption key request to the IC card device when the data is modified in the data processing,
The IC card device performs authentication processing of the terminal device, and if authentication is successful, generates the encryption key and transmits it to the terminal device,
The terminal device that has received the encryption key encrypts the modified data,
A terminal data management system, wherein after storing the encrypted data, the encryption key and the modified data before encryption are deleted.
請求項1から請求項6のいずれか一に記載の端末データ管理システムであって,
前記端末装置からデータを回収する際に,
前記回収センタ装置は,前記端末装置に対して前記回収要求を送信し,
前記端末装置は,前記回収センタ装置の認証処理を行い,認証に成功すれば,保管している前記暗号化データを,前記回収センタ装置へ送信し,
前記回収センタ装置は,
受信した前記暗号化データを保管し,
前記端末装置へ,前記データ削除要求を送信し,
前記端末装置は,前記回収センタ装置のセンタ認証処理を行い,認証に成功すれば,保管している前記暗号化データを削除し,
削除済み確認データを前記ICカード装置へ送信し,
前記ICカード装置は,保管している削除済みトークン生成用鍵を使って前記削除済みトークンを生成して,前記回収センタ装置へ送信し,
前記回収センタ装置は,受信した前記削除済みトークンを保管する
ことを特徴とする端末データ管理システム。
A terminal data management system according to any one of claims 1 to 6,
When collecting data from the terminal device,
The collection center device transmits the collection request to the terminal device,
The terminal device performs authentication processing of the collection center device, and if the authentication is successful, transmits the stored encrypted data to the collection center device,
The collection center device
Storing the encrypted data received;
Sending the data deletion request to the terminal device;
The terminal device performs center authentication processing of the collection center device, and if the authentication is successful, deletes the stored encrypted data,
Send the deleted confirmation data to the IC card device,
The IC card device generates the deleted token using the stored deleted token generation key, and transmits the generated token to the collection center device.
The terminal data management system, wherein the collection center device stores the received deleted token.
請求項1から7のいずれか一に記載の端末データ管理システムであって,
前記業務センタ装置は,前記回収センタ装置に対して,前記回収データの前記返却要求を送信し,
前記回収センタ装置は,前記返却要求の送信元である前記業務センタ装置の認証処理を行い,認証に成功すれば,保管している前記暗号化データと前記削除済みトークンとを,前記業務センタ装置に送信し,
前記業務センタ装置は,受信した前記削除済みトークンの正当性を,保管している削除済みトークン検証鍵を使って検証する
ことを特徴とする端末データ管理システム。
A terminal data management system according to any one of claims 1 to 7,
The business center apparatus transmits the return request for the collection data to the collection center apparatus,
The collection center device performs authentication processing of the business center device that is the transmission source of the return request, and if the authentication is successful, stores the encrypted data and the deleted token that are stored in the business center device. To
The terminal data management system, wherein the business center apparatus verifies the validity of the received deleted token using a stored deleted token verification key.
請求項1から8のいずれか一に記載の端末データ管理システムであって,
前記業務センタ装置は,前記業務センタ装置に保管されているマスタ鍵と,前記端末装置から通知された端末IDとデバイスIDと,を入力とするデータ演算処理によって,前記端末デバイス鍵を生成する
ことを特徴とする端末データ管理システム。
A terminal data management system according to any one of claims 1 to 8,
The business center device generates the terminal device key by a data calculation process using a master key stored in the business center device and a terminal ID and a device ID notified from the terminal device as inputs. A terminal data management system.
請求項1から請求項9のいずれか一に記載の端末データ管理システムであって,
前記ICカード装置は,保管している端末デバイス鍵と,自らのデバイスIDと,前記端末装置から通知される端末IDと,ユーザから通知されたユーザPINと,を入力とするデータ演算処理によって,前記暗号鍵を生成し,
端末装置は,前記暗号鍵を使って,前記業務センタ装置から受信した前記データの暗号化を行い,前記暗号化データを生成する
ことを特徴とする端末データ管理システム。
A terminal data management system according to any one of claims 1 to 9,
The IC card device performs a data operation process using as input the stored terminal device key, its own device ID, the terminal ID notified from the terminal device, and the user PIN notified from the user, Generating the encryption key;
The terminal data management system, wherein the terminal device encrypts the data received from the business center device using the encryption key and generates the encrypted data.
請求項1から請求項10のいずれか一に記載の端末データ管理システムであって,
前記ICカード装置は,保管している端末デバイス鍵と前記デバイスIDと,前記端末装置から受信する端末IDと,ユーザから通知されたユーザPINと,を入力とするデータ演算処理によって,前記復号鍵を生成し,
前記端末装置は,前記復号鍵を使って,前記暗号化データを復号する
ことを特徴とする端末データ管理システム。
A terminal data management system according to any one of claims 1 to 10,
The IC card device performs the decryption key by data operation processing using as input the stored terminal device key, the device ID, the terminal ID received from the terminal device, and the user PIN notified by the user. Generates
The terminal data management system, wherein the terminal device uses the decryption key to decrypt the encrypted data.
請求項1から請求項11のいずれか一に記載の端末データ管理システムであって,
前記業務センタ装置は,保管しているマスタ鍵と,前記回収センタ装置から受信した前記削除済みトークンに含まれる端末IDと,デバイスIDと,を入力とするデータ演算処理によって,前記端末デバイス鍵を生成し,
前記業務センタ装置は,前記端末デバイス鍵と,前記デバイスIDと,前記端末IDと,ユーザから通知されたユーザPINと,を入力とするデータ演算処理によって,復号鍵を生成し,
前記復号鍵を使って,前記回収センタ装置から返却された前記暗号化データを復号する
ことを特徴とする端末データ管理システム。
A terminal data management system according to any one of claims 1 to 11,
The business center apparatus obtains the terminal device key by a data calculation process using a stored master key, a terminal ID included in the deleted token received from the collection center apparatus, and a device ID as inputs. Generate
The business center apparatus generates a decryption key by a data operation process using the terminal device key, the device ID, the terminal ID, and the user PIN notified from the user as inputs.
A terminal data management system, wherein the encrypted data returned from the collection center device is decrypted using the decryption key.
請求項1から請求項12のいずれか一に記載の端末データ管理システムであって,
前記ICカード装置は,
前記端末装置から受信した削除済み確認データと,端末IDと,デバイスIDと,トークン生成鍵と、を用いた暗号演算を行い,
前記暗号演算の結果と,前記端末IDと,前記デバイスIDを含んだ,前記削除済みトークンを生成し,
前記業務センタ装置は、
前記削除済みトークンと,前記トークン生成鍵に対応するトークン検証鍵と、に基づき,前記削除済みトークンの正当性を検証する
ことを特徴とする端末データ管理システム。
A terminal data management system according to any one of claims 1 to 12,
The IC card device
Performing cryptographic computation using the deleted confirmation data received from the terminal device, the terminal ID, the device ID, and the token generation key;
Generating the deleted token including the result of the cryptographic operation, the terminal ID, and the device ID;
The business center device includes:
A terminal data management system, wherein validity of the deleted token is verified based on the deleted token and a token verification key corresponding to the token generation key.
請求項1から請求項13のいずれか一に記載の端末データ管理システムであって,
前記業務センタ装置は,
入力された,マスタ鍵と,一つ以上の端末IDnと,デバイスIDとを連結したデータを入力した一方向性関数の出力値を出力値Aとし,
各々の前記端末IDnと,前記デバイスIDを連結したデータを入力した一方向性関数の出力値を出力値Bnとし,
前記出力値Aとn個の前記出力値Bnとを連結したデータを前記端末デバイス鍵とする
ことを特徴とする端末データ管理システム。
A terminal data management system according to any one of claims 1 to 13,
The business center device
An output value A is an output value of a one-way function that is input data obtained by concatenating the input master key, one or more terminal IDs n, and a device ID.
An output value Bn is an output value of a one-way function that receives data obtained by concatenating each terminal IDn and the device ID,
A terminal data management system characterized in that data obtained by concatenating the output value A and n output values Bn is used as the terminal device key.
請求項14に記載の端末データ管理システムであって,
前記ICカード装置は,
前記端末IDと,前記デバイスIDとを連結したデータを入力した前記一方向性関数の出力値を前記出力値B’とし,
前記端末デバイス鍵に含まれるn個の前記出力値Bnと、前記出力値B’とを比較し,
前記比較において一致すれば,前記端末デバイス鍵とユーザの暗証番号とを連結したデータを入力した一方向性関数の出力値を、前記暗号鍵とする
ことを特徴とする端末データ管理システム。
The terminal data management system according to claim 14,
The IC card device
The output value B ′ is an output value of the one-way function that is input with data obtained by concatenating the terminal ID and the device ID.
Comparing the n output values Bn included in the terminal device key with the output value B ′;
A terminal data management system characterized in that, if they match in the comparison, an output value of a one-way function to which data obtained by concatenating the terminal device key and the user's personal identification number is used as the encryption key.
JP2010123724A 2010-05-31 2010-05-31 Terminal data management system Pending JP2011248792A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010123724A JP2011248792A (en) 2010-05-31 2010-05-31 Terminal data management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010123724A JP2011248792A (en) 2010-05-31 2010-05-31 Terminal data management system

Publications (1)

Publication Number Publication Date
JP2011248792A true JP2011248792A (en) 2011-12-08

Family

ID=45413932

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010123724A Pending JP2011248792A (en) 2010-05-31 2010-05-31 Terminal data management system

Country Status (1)

Country Link
JP (1) JP2011248792A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103793298A (en) * 2014-03-03 2014-05-14 公安部第三研究所 Method for reading Android mobile phone information
JP2016515778A (en) * 2013-04-07 2016-05-30 ゼットティーイー コーポレーションZte Corporation Application encryption processing method, apparatus and terminal
CN107018142A (en) * 2017-04-28 2017-08-04 努比亚技术有限公司 Active defense method and mobile terminal

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016515778A (en) * 2013-04-07 2016-05-30 ゼットティーイー コーポレーションZte Corporation Application encryption processing method, apparatus and terminal
CN103793298A (en) * 2014-03-03 2014-05-14 公安部第三研究所 Method for reading Android mobile phone information
CN107018142A (en) * 2017-04-28 2017-08-04 努比亚技术有限公司 Active defense method and mobile terminal

Similar Documents

Publication Publication Date Title
US8209540B2 (en) Incremental secure backup and restore of user settings and data
CN101241527B (en) System and method for ordinary authentication
US7596812B2 (en) System and method for protected data transfer
US7953977B2 (en) Security and ticketing system control and management
CN101571900B (en) Software copyright protection method, device and system
US20110276490A1 (en) Security service level agreements with publicly verifiable proofs of compliance
AU2020244511B2 (en) Balancing public and personal security needs
US20130028419A1 (en) System and a method for use in a symmetric key cryptographic communications
CN103946858A (en) Decryption and encryption of application data
US20040177260A1 (en) System and method for remote code integrity in distributed systems
Kotla et al. Pasture: Secure offline data access using commodity trusted hardware
CN112653556A (en) TOKEN-based micro-service security authentication method, device and storage medium
CN100583174C (en) Data safety processing method using online banking system safety terminal
CN200993803Y (en) Internet banking system safety terminal
US10635826B2 (en) System and method for securing data in a storage medium
CN102004887A (en) Method and device for protecting program
CN112463454B (en) Data recovery method, server, terminal device and storage medium
JP2011248792A (en) Terminal data management system
JP2019054363A (en) Server device, secret dispersion management system and secret dispersion management device
CN115150193A (en) Method and system for encrypting sensitive information in data transmission and readable storage medium
JP2008269544A (en) Using object information management device, using object information management method, and program therefor
JP2006164096A (en) Encrypted data access control method
JPH096608A (en) Software protection system
CN112804053B (en) Data recovery method, encryption device, terminal device and storage medium
JP4187459B2 (en) Cryptographic processing method and apparatus, verification method and apparatus, and operation proxy method