JP2011248792A - Terminal data management system - Google Patents
Terminal data management system Download PDFInfo
- Publication number
- JP2011248792A JP2011248792A JP2010123724A JP2010123724A JP2011248792A JP 2011248792 A JP2011248792 A JP 2011248792A JP 2010123724 A JP2010123724 A JP 2010123724A JP 2010123724 A JP2010123724 A JP 2010123724A JP 2011248792 A JP2011248792 A JP 2011248792A
- Authority
- JP
- Japan
- Prior art keywords
- data
- terminal
- key
- terminal device
- management system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は,情報処理端末のデータを回収し,他の情報処理端末にデータを戻す端末データ管理システムに関する。 The present invention relates to a terminal data management system that collects data from an information processing terminal and returns the data to another information processing terminal.
近年,携帯電話等、通信機能付き情報処理端末(以下,携帯電話という)の普及に伴い,多くのユーザが携帯電話を常に持ち歩くようになってきた。特に個人利用だけでなく,企業において業務に使われるようになってきた。携帯電話を紛失してしまうと,他人に拾われ携帯電話の中に保存されている機密データが流出し,企業の情報漏えい事故につながるおそれがある。このような脅威に対して、紛失した携帯電話の中のデータを削除するサービスなども始まっている。このようなサービスを使えば,データ流出による情報漏えい事故を未然に防ぐことは可能となるが,データを削除するだけでなく,格納されているデータを回収したいという要求は強い。 In recent years, with the spread of information processing terminals with communication functions (hereinafter referred to as mobile phones) such as mobile phones, many users have always carried mobile phones. In particular, it has come to be used not only for personal use but also in business. If a mobile phone is lost, confidential data that is picked up by others and stored in the mobile phone may leak, leading to an information leakage accident of the company. In response to such a threat, a service for deleting data in a lost mobile phone has been started. If such services are used, it is possible to prevent information leakage accidents due to data leakage, but there is a strong demand not only for deleting data but also for collecting stored data.
公知技術として,携帯電話端末を紛失した場合に,保守サービスセンタに電話をかけて,センタにデータを回収し,携帯電話内のデータを消去し,携帯電話が戻った時にデータをセンタから戻す方法が知られている(たとえば特許文献1)。また,新たな携帯電話を購入したときに,データをサーバにバックアップし,新たな携帯電話に適する形にデータを変換してダウンロードする方法が知られている(たとえば特許文献2)。 As a known technique, when a mobile phone terminal is lost, a call is made to the maintenance service center, data is collected at the center, data in the mobile phone is erased, and data is returned from the center when the mobile phone returns. Is known (for example, Patent Document 1). Also, a method is known in which when a new mobile phone is purchased, the data is backed up to a server, and the data is converted into a form suitable for the new mobile phone and downloaded (for example, Patent Document 2).
特許文献1および特許文献2では、オペレータが回収したデータにアクセスできしまう。
In
また,携帯電話内のデータは個人の所有物(個人の秘密データ)であり,個人の責任で,回収され,その後携帯電話に戻される。 The data in the mobile phone is personal property (personal secret data) and is collected at the personal responsibility and then returned to the mobile phone.
一方、法人利用の携帯電話では,携帯電話内のデータは企業の所有物であり,会社が認めた携帯電話およびICカードデバイスに限りデータを保持したり,回収したデータを戻したりできる仕組みが必要であるが,特許文献1および特許文献2ではそれが解決できていない。
On the other hand, for corporate-use mobile phones, the data in the mobile phone is the property of the company, and it is necessary to have a mechanism that can retain data and return the collected data only to mobile phones and IC card devices approved by the company. However,
また,特許文献1および特許文献2では,携帯電話内のデータを削除しているが,本当に削除されているのかの保証が無い。
In
携帯電話等、携帯型情報処理装置(以下、携帯電話という)のデータを回収し、携帯電話内のデータを削除するデータ回収システムが開示される。さらには,回収したデータを新たな携帯電話に格納するシステムが開示される。 A data collection system that collects data of a portable information processing device (hereinafter referred to as a cellular phone) such as a cellular phone and deletes the data in the cellular phone is disclosed. Furthermore, a system for storing the collected data in a new mobile phone is disclosed.
さらに詳しくは,携帯電話の通常利用時には,社内業務サーバ装置からダウンロードした業務データは,会社から配付されたICカードを用いて暗号化し保存しておく。紛失時には回収センタ装置(モバイルキャリア)に連絡することにより,暗号化されたまま携帯電話内に保存されている業務データを回収する。回収に成功すれば,携帯電話内の業務データを削除する(すなわち、携帯電話から回収センタ装置にデータを移動する)。 More specifically, during normal use of a mobile phone, the business data downloaded from the in-house business server device is encrypted and stored using an IC card distributed by the company. When lost, contact the collection center device (mobile carrier) to collect the business data stored in the mobile phone in an encrypted form. If the collection is successful, the business data in the mobile phone is deleted (that is, the data is moved from the mobile phone to the collection center device).
また、携帯電話内は、データを削除した証拠となる削除済みトークンを生成して回収センタ装置に送信し、回収センタ装置は、回収された暗号化データおよび削除済みトークンを,社内業務サーバ装置に返却する。社内業務サーバ装置は、削除済みトークン内に含まれる端末ID,デバイスIDから復号鍵を再生し,暗号化データを復号し,新たな携帯電話と新たなICカードをユーザに配付する。 Also, the mobile phone generates a deleted token that is evidence of data deletion and transmits it to the collection center device. The collection center device sends the collected encrypted data and the deleted token to the in-house business server device. return. The in-house business server device reproduces the decryption key from the terminal ID and device ID included in the deleted token, decrypts the encrypted data, and distributes a new mobile phone and a new IC card to the user.
提供される端末データ管理システムは,より具体的には,
ICカード装置が接続された端末装置と、端末装置にデータを送信する業務センタ装置と、端末装置に格納されたデータを回収する回収センタ装置と、を含み、
端末装置は、ICカード装置が記憶する暗号鍵で、業務センタ装置から受信したデータが暗号化された暗号化データを保管し、回収センタ装置による、端末データの回収要求に従って,保管している暗号化データを,回収センタ装置に送信し,暗号化データを受信した回収センタ装置のデータ削除要求に従って,保管している暗号化データを削除し,
ICカード装置は、端末装置が暗号化データを削除した証拠となる削除済みトークンを生成し,
端末装置は,回収センタ装置に,削除済みトークンを送信し,
回収センタ装置は,送信された、暗号化データと削除済みトークンとを保管し,
業務センタ装置は,回収データの返却要求を回収センタ装置に送信し,
回収センタ装置は,暗号化データと削除済みトークンを,業務センタ装置に送信し,
業務センタ装置は,削除済みトークンと暗号化データとから、データを復号する
ことを特徴とする。
More specifically, the terminal data management system provided is
A terminal device to which the IC card device is connected, a business center device that transmits data to the terminal device, and a collection center device that collects data stored in the terminal device,
The terminal device stores the encrypted data obtained by encrypting the data received from the business center device with the encryption key stored in the IC card device, and stores the encrypted data in accordance with the terminal data collection request from the collection center device. The encrypted data is transmitted to the collection center device, and the stored encrypted data is deleted according to the data deletion request of the collection center device that has received the encrypted data.
The IC card device generates a deleted token as evidence that the terminal device deleted the encrypted data,
The terminal device sends the deleted token to the collection center device,
The collection center device stores the transmitted encrypted data and the deleted token,
The business center device sends a collection data return request to the collection center device,
The collection center device sends the encrypted data and the deleted token to the business center device,
The business center device is characterized in that the data is decrypted from the deleted token and the encrypted data.
携帯電話等、端末を紛失した場合に、内部の業務データを秘匿したままで回収センタに移動させ(すなわち,携帯電話端末内の業務データは削除し),新たな端末に,移動した業務データを復元することが可能になる。 When a mobile phone or other device is lost, the internal business data is kept secret and moved to the collection center (that is, the business data in the mobile phone terminal is deleted), and the transferred business data is transferred to a new terminal. It becomes possible to restore.
本発明の実施形態について説明する。なお,これにより本発明が限定されるものではない。 An embodiment of the present invention will be described. Note that the present invention is not limited thereby.
図1は,本実施例1のモバイル端末データ管理システムの構成図である。本実施例のモバイル端末データ管理システムは,図1に示すように,モバイル端末装置20と業務センタ装置30と回収センタ装置40がインターネットなどのネットワーク60を解して互いに接続され,さらにモバイル端末装置20には,ICカード装置10が接続されている。
FIG. 1 is a configuration diagram of a mobile terminal data management system according to the first embodiment. As shown in FIG. 1, the mobile terminal data management system of the present embodiment includes a mobile terminal device 20, a business center device 30, and a collection center device 40 that are connected to each other via a network 60 such as the Internet. The
業務センタ装置30は,ネットワーク60を介して,モバイル端末装置20と回収センタ装置40とデータを送受信する通信部301と,モバイル端末装置20からのデータ持出要求時に,ユーザ認証を行う認証処理部302と,前記認証処理を行うための鍵や,業務センタ装置のマスタ鍵を保管する鍵保管部303と,平文データの暗号化と暗号化データの復号を行う,データ暗復号部304と,業務データの作成と編集を行うデータ生成部305と,前記業務センタ装置のマスタ鍵から,ユーザごとの端末デバイス鍵を生成する鍵生成部306と,を含む。
The business center device 30 includes a
モバイル端末装置20は,ネットワーク60を介して,モバイル端末装置20と回収センタ装置40とデータを送受信する通信部201と,暗号化データを保管するデータ保管部202と,業務データの作成と編集を行うデータ処理部203と,平文データの暗号化と暗号化データの復号を行う,データ暗復号部204と,ICカード装置10とコマンドを送受信するICカードアクセス部205と,を含む。
The mobile terminal device 20 includes a
ICカード装置10は,モバイル端末装置20とコマンドを送受信するデータ送受信部101と,モバイル端末装置20からの暗号鍵要求時と,復号鍵要求時に,ユーザ認証を行う認証関連処理部102と,モバイル端末装置20からの削除済みトークン生成要求時に削除済みトークンを生成するトークン生成部105と,前記認証関連処理部102と前記トークン生成部105で使う鍵と,端末デバイス鍵を,保管する鍵保管部103と,前記端末デバイス鍵から暗号鍵と復号鍵を生成する鍵生成部106と,暗号化データを保管するデータ保管部104と,を含む。
The
回収センタ装置40は,ネットワーク60を介して,モバイル端末装置20と業務センタ装置30とデータを送受信する通信部401と,業務センタ装置30からのデータ回収要求時に業務センタ装置30を認証する認証処理部402と,前記認証処理部で使う鍵を保管する鍵保管部403と,前記通信部401と介して,前記モバイル端末装置20から暗号データと削除済みトークンを吸い上げる回収処理部404と,前記回収処理部404で吸い上げたデータを保管する回収データ保管部405と,を含む。
The collection center device 40 includes a
図2は,モバイル端末装置20,業務センタ装置30,回収センタ装置40のハードウェア構成図である。モバイル端末装置20は,CPU21,主記憶装置22,補助記憶装置24,通信装置25,入出力装置26,記憶媒体28の読取装置27などがバスなどの内部通信線29で接続された計算機を用いて実現できる。
FIG. 2 is a hardware configuration diagram of the mobile terminal device 20, the business center device 30, and the collection center device 40. The mobile terminal device 20 uses a computer in which a
図示を省略するが,業務センタ装置30,および回収センタ装置40も,規模や性能の違いを除けば,モバイル端末装置20と同様のハードウェア構成を備える計算機を用いて実現できる。 Although illustration is omitted, the business center device 30 and the collection center device 40 can also be realized using a computer having the same hardware configuration as the mobile terminal device 20 except for the difference in scale and performance.
図3は,ICカード装置10のハードウェア構成である。ICカード装置10は,入出力装置11,CPU12,耐タンパ記憶装置13,耐タンパメモリ14などがバスなどの内部通信線15で接続された構成を備える。
FIG. 3 shows a hardware configuration of the
本実施例の認証処理について説明する。各装置の補助記憶装置24に格納された処理プログラムが主記憶装置22にロードされ,CPU21により実行されることにより,以下に説明する各処理部が具現化され,各処理部によって以下の処理が実行される。また,各プログラムは予め補助記憶装置24に格納されても良いし,他の記憶媒体または通信媒体(ネットワーク,またはネットワークを伝搬する搬送波またはディジタル信号)を介して,必要なときにロードされても良い。
The authentication process of a present Example is demonstrated. The processing program stored in the
図4は,ICカード装置10とモバイル端末装置20の組み合わせで使用できる端末デバイス鍵を,業務センタ装置30が生成し,ICカード装置10に,保管するまでのフローである。新しくモバイル端末装置20とICカード装置10を使い始めるときや,モバイル端末装置20とICカード装置10の組み合わせを変更するときにこのフローが必要になる。
FIG. 4 is a flow from when the business center device 30 generates a terminal device key that can be used by the combination of the
まず,業務センタ装置30の通信部301を介して,モバイル端末装置20に端末ID要求A301を送信する(S301)。モバイル端末装置20は,端末ID A201を返信する(S201)。次に,業務センタ装置30の通信部301を介して,モバイル端末装置20を経由して,ICカード装置10に,デバイスID要求A302を送信する(S302)。ICカード装置10は,モバイル端末装置20を介して,業務センタ装置30に,デバイスID A101を返信する(S101)。業務センタ装置30は,自身が鍵保管部に保管しているマスタ鍵と,前記端末ID A201と,前記デバイスID A101とから端末デバイス鍵A303を生成する(S303)。業務センタ装置30は,前記ステップS303で生成した端末デバイス鍵A303を,モバイル端末装置20を経由して,ICカード装置10へ送信する。ICカード装置10は,データ送受信部101を経由して,鍵保管部103に,前記受信した端末デバイス鍵A303を保管する。
First, a terminal ID request A301 is transmitted to the mobile terminal device 20 via the
図5は,モバイル端末装置20が,業務センタ装置30から,データをダウンロードし,モバイル端末装置20で暗号化し,モバイル端末装置20のデータ保管部202に保管するまでのフローである。
FIG. 5 is a flow from the time when the mobile terminal device 20 downloads data from the business center device 30, encryption by the mobile terminal device 20, and storage in the
まず,業務センタ装置30のデータ生成部305でデータを生成する(S311)。モバイル端末装置20は,業務センタ装置30に対してデータ持出要求A211を送信する(S211)。業務センタ装置30は,データ持出要求元のモバイル端末装置20のユーザ認証処理(S312)を行う。認証に失敗すればエラー通知A313をモバイル端末装置20に通知し処理を中断する。認証に成功すれば,持ち出そうとしているデータが持ち出し可能なデータであるか否かを確認する持出承認処理(S314)を行い,承認に失敗すればエラー通知A315をモバイル端末装置20に通知し処理を中断する。承認に成功すれば,業務センタ装置30は,モバイル端末装置20に対してデータA316を送信する。 First, data is generated by the data generation unit 305 of the business center apparatus 30 (S311). The mobile terminal device 20 transmits a data export request A211 to the business center device 30 (S211). The business center device 30 performs user authentication processing (S312) of the mobile terminal device 20 that is the data export request source. If the authentication fails, an error notification A313 is notified to the mobile terminal device 20, and the process is interrupted. If the authentication is successful, a take-out approval process (S314) is performed to check whether the data to be taken out is data that can be taken out. If the authentication fails, an error notification A315 is sent to the mobile terminal device 20. Then interrupt the process. If the approval is successful, the business center device 30 transmits data A316 to the mobile terminal device 20.
つぎに,モバイル端末装置20は,データA316を暗号化するためにICカード装置10に対して暗号鍵要求A212を送信する(S212)。ICカード装置10は,暗号鍵要求の送信元であるモバイル端末装置20の認証処理(S111)を行う。認証に失敗すればエラー通知A112をモバイル端末装置20に通知する。モバイル端末装置20は,エラー通知A112を受信し場合は,データA316を削除する(S216)。認証に成功すれば暗号鍵A113を生成し(S113),モバイル端末装置20に送信する。暗号鍵A113を受信したモバイル端末装置20のデータ暗復号部204は,データ暗号化を行い(S213),データ保管部202に,暗号化データを保管する(S214)。その後,暗号鍵A113を削除し(S215),暗号化する以前のデータA316を削除する(S216)。
Next, the mobile terminal device 20 transmits an encryption key request A212 to the
図6は,モバイル端末装置20内で,データを利用する際のフローである。 FIG. 6 is a flow when data is used in the mobile terminal device 20.
まず,モバイル端末装置20は,暗号化データを復号するためにICカード装置10に対して復号鍵要求A221を送信する(S221)。ICカード装置10は,復号鍵要求の送信元であるモバイル端末装置20の認証処理(S121)を行う。認証に失敗すればエラー通知A122をモバイル端末装置20に通知する。モバイル端末装置20は,エラー通知A122を受信し場合は,処理を中断する。認証に成功すれば復号鍵A123を生成し(S123),モバイル端末装置20に送信する。復号鍵A123を受信したモバイル端末装置20のデータ暗復号部204は,データ保管部202に保管されている暗号化データのデータ復号を行い(S222),復号鍵A123を削除する(S223)。その後,モバイル端末装置20のデータ処理部203は,復号されたデータに対して閲覧処理や編集処理などのデータ処理を行う(S224)。閲覧処理などのデータ修正を伴わない処理の場合は,復号化されたデータの削除(S216)を行い終了する。データの修正を伴うデータ処理を行った場合は,データの暗号化処理を行う。具体的な暗号化処理は,図5の暗号鍵要求処理(S212)からデータ削除(S216)までと同様の処理を行う。
First, the mobile terminal device 20 transmits a decryption key request A221 to the
図7は,モバイル端末装置20のデータを回収センタ装置40に移動する(回収する、とも称す)際のフローである。 FIG. 7 is a flow when moving the data of the mobile terminal device 20 to the collection center device 40 (also referred to as collecting).
まず,回収センタ装置40は,モバイル端末装置20に対して,回収要求A431を送信する(S431)。モバイル端末装置20は,回収要求A431の送信元である回収センタ装置40のセンタ認証処理(S231)を行う。認証に失敗すればエラー通知A232を回収センタ装置40に通知する。認証に成功すれば,モバイル端末装置20のデータ保管部202に保管されている暗号化データA233を,回収センタ装置40に対して送信する(S233)。回収センタ装置40は,回収データ保管部405に,受信した暗号化データA233を保管する。
First, the collection center device 40 transmits a collection request A431 to the mobile terminal device 20 (S431). The mobile terminal apparatus 20 performs center authentication processing (S231) of the collection center apparatus 40 that is the transmission source of the collection request A431. If the authentication fails, an error notification A232 is notified to the collection center device 40. If the authentication is successful, the encrypted data A233 stored in the
さらに,回収センタ装置40は,モバイル端末装置20に対して,データ削除要求A433を送信する(S433)。モバイル端末装置20は,データ削除要求A433の送信元である回収センタ装置40のセンタ認証処理(S235)を行う。認証に失敗すればエラー通知A235を回収センタ装置40に通知する。認証に成功すれば,モバイル端末装置20のデータ保管部202に保管されている暗号化データA233を削除し(S236),たとえばデータ保管部202のメモリダンプなどの削除済み確認データA236をICカード装置10に送信する。ICカード装置10のトークン生成部105は,鍵保管部103に保管されている削除済みトークン生成用の鍵を使って削除済みトークンA131を生成し(S131),モバイル端末装置20を経由して,回収センタ装置40へ送信する。回収センタ装置40は,受信した削除済みトークンA131を,回収データ保管部405に保管する(S434)。
Furthermore, the collection center device 40 transmits a data deletion request A433 to the mobile terminal device 20 (S433). The mobile terminal device 20 performs center authentication processing (S235) of the collection center device 40 that is the transmission source of the data deletion request A433. If the authentication fails, an error notification A235 is notified to the collection center device 40. If the authentication is successful, the encrypted data A233 stored in the
図8は,業務センタ装置30が,回収センタ装置40から,暗号化データA233と削除済みトークンA131を受信し,データA316を復元する際のフローである。 FIG. 8 is a flow when the business center apparatus 30 receives the encrypted data A233 and the deleted token A131 from the collection center apparatus 40 and restores the data A316.
まず,業務センタ装置30は,回収センタ装置40に対して,データ返却要求A341を送信する(S341)。回収センタ装置40は,データ返却要求A341の送信元である業務センタ装置30の認証処理(S441)を行う。認証に失敗すればエラー通知A442を業務センタ装置30に通知する。業務センタ装置30は,エラー通知A442を受信した場合は,処理を中断する。認証に成功すれば,回収センタ装置40は,回収データ保管部405に保管されている暗号化データA233と削除済みトークンA131とを,業務センタ装置30に送信する(返却する)(S443)。業務センタ装置は,受信した削除済みトークンA131を,鍵保管部303に保管している削除済みトークン検証鍵を使って,検証する(S342)。その後,データ暗復号部304でデータの復元処理(S343)を行う。その後,新しいモバイル端末装置20と,新しいICカード装置10に対して,図4に示した初期設定を行うことでデータが復元できる。
First, the business center apparatus 30 transmits a data return request A341 to the collection center apparatus 40 (S341). The collection center device 40 performs authentication processing (S441) of the business center device 30 that is the transmission source of the data return request A341. If authentication fails, an error notification A442 is notified to the business center apparatus 30. When the business center apparatus 30 receives the error notification A442, the business center apparatus 30 interrupts the processing. If the authentication is successful, the collection center device 40 transmits (returns) the encrypted data A233 and the deleted token A131 stored in the collection
図9は,図4の業務センタ装置30の端末デバイス鍵生成処理(S303)の説明図である。業務センタ装置30の鍵保管部303に保管されているマスタ鍵A300と,モバイル端末装置20から通知された,端末ID A201と,デバイスID A101と,を入力とするデータ演算処理(詳細は図14に示す)によって,端末デバイス鍵A303を生成する。
FIG. 9 is an explanatory diagram of the terminal device key generation process (S303) of the business center apparatus 30 of FIG. Data calculation processing using the master key A300 stored in the
図10は,図5における,ICカード装置10の暗号鍵生成処理(S113)と,モバイル端末装置20のデータ暗号化処理(S213)の説明図である。ICカード装置10は,鍵保管部に保管されている端末デバイス鍵A303と,自ら保持するデバイスID A101と,モバイル端末装置から通知される端末ID A201と,暗証番号としてのユーザPIN A200と,を入力とするデータ演算処理(詳細は図15に示す)によって,暗号鍵A113を生成する。その後,モバイル端末装置20は,前記暗号鍵A113を使って,データA316の暗号化を行い,暗号化データA233を出力する。
FIG. 10 is an explanatory diagram of the encryption key generation process (S113) of the
図11は,図6における,ICカード装置10の復号鍵生成処理(S123)と,モバイル端末装置20のデータ復号処理(S222)の説明図である。ICカード装置10は,鍵保管部に保管されている端末デバイス鍵A303と,自ら保持するデバイスID A101と,モバイル端末装置から通知される端末ID A201と,ユーザPIN A200と,を入力とするデータ演算処理(詳細は図15に示す)によって,復号鍵A123を生成する。その後,モバイル端末装置20は,前記復号鍵A123を使って,暗号化データA233の復号を行い,データA316を出力する。
FIG. 11 is an explanatory diagram of the decryption key generation process (S123) of the
図12は,図8における,業務センタ装置30のデータ復元処理(S343)の説明図である。業務センタ装置30は,鍵保管部303に保管されているマスタ鍵A300と,回収センタ装置40から取得した削除済みトークンA131に含まれる端末ID A210と,デバイスID A101と,を入力とするデータ演算処理(詳細は図14に示す)によって,端末デバイス鍵A303を生成する。次に,業務センタ装置30は,前記端末デバイス鍵A303と,前記デバイスID A101と,前記端末ID A201と,ユーザから通知されたユーザPIN A200と,を入力とするデータ演算処理(詳細は図15に示す)によって,復号鍵A123を生成する。その後,業務センタ装置30は,前記復号鍵A123を使って,回収センタ装置40から通知された暗号化データA233の復号を行い,データA316を出力する。
FIG. 12 is an explanatory diagram of the data restoration process (S343) of the business center apparatus 30 in FIG. The business center apparatus 30 performs data calculation with the master key A300 stored in the
図13は,図7における,ICカード装置10の削除済みトークン生成処理(S131)と,図8における,業務センタ装置30の削除済みトークン検証処理(S342)の説明図である。ICカード装置10は,モバイル端末装置20から受信した削除済み確認データA236と,端末ID A201と,自身で保持するデバイスID A101と,を入力とし,トークン生成鍵A199を用いて暗号演算を行い,削除済みトークンA131を生成する。暗号演算には,公開鍵暗号方式を用いた署名生成演算や,共通鍵を用いた暗号化演算などを用いることができる。削除済みトークンA131の中には,端末ID A201とデバイスID A101を含める。
FIG. 13 is an explanatory diagram of the deleted token generation process (S131) of the
業務センタ装置30における,削除済みトークン検証処理は,削除済みトークンA131を入力とし,前記トークン生成鍵A199に対応する,トークン検証鍵A399を使って,削除済みトークンの正当性を検証する。 In the deleted token verification process in the business center device 30, the deleted token A131 is input, and the validity of the deleted token is verified using the token verification key A399 corresponding to the token generation key A199.
図14は,図9における,端末デバイス鍵生成処理(S303)の詳細である。
まず,マスタ鍵A300と,端末ID A201と,デバイスID A101を入力する(S3031)。次に,マスタ鍵A300と端末ID A201と,デバイスID A101を連結する(S3032)。次に,連結したデータを一方向性関数に入力する(S3033)。次に,一方向性関数の出力値を出力値Aとする(S3034)。次に,端末ID A201と,デバイスID A101を連結する(S3035)。次に,連結したデータを一方向性関数に入力する(S3036)。次に,一方向性関数の出力値を出力値Bとする(S3037)。最後に,出力値Aと出力値B連結したデータを端末デバイス鍵A303とし出力する(S3038)。
FIG. 14 shows the details of the terminal device key generation process (S303) in FIG.
First, the master key A300, the terminal ID A201, and the device ID A101 are input (S3031). Next, the master key A300, terminal ID A201, and device ID A101 are concatenated (S3032). Next, the concatenated data is input to the one-way function (S3033). Next, the output value of the one-way function is set as an output value A (S3034). Next, terminal ID A201 and device ID A101 are connected (S3035). Next, the concatenated data is input to the one-way function (S3036). Next, the output value of the one-way function is set as an output value B (S3037). Finally, the data obtained by concatenating the output value A and the output value B is output as the terminal device key A303 (S3038).
図15は,図10における,暗号鍵生成処理(S113)の詳細である。
まず,端末ID A201と,デバイスID A101を連結する(S1131)。次に,連結したデータを一方向性関数に入力する(S1132)。次に,一方向性関数の出力値を出力値Bとする(S1133)。次に,端末デバイス鍵A303の後半部分と出力値Bを比較する(S1134)。一致しなければ失敗を通知する(S1139)。一致すれば,次に,端末デバイス鍵A303とユーザPIN A200を連結する(S1136)。次に,連結したデータを一方向性関数に入力する(S1137)。最後に一方向性関数の出力値を暗号鍵A113として出力する(S1138)。なお,復号鍵生成も同様の方法で実現可能である。
FIG. 15 shows details of the encryption key generation process (S113) in FIG.
First, terminal ID A201 and device ID A101 are connected (S1131). Next, the concatenated data is input to the one-way function (S1132). Next, the output value of the one-way function is set as an output value B (S1133). Next, the latter half of the terminal device key A303 is compared with the output value B (S1134). If they do not match, a failure is notified (S1139). If they match, then the terminal device key A303 and the user PIN A200 are connected (S1136). Next, the concatenated data is input to the one-way function (S1137). Finally, the output value of the one-way function is output as the encryption key A113 (S1138). Decryption key generation can also be realized by a similar method.
なお,図4において,端末ID要求A301と,デバイスID要求A302を,2度に分けて要求を行っているが,まとめて行っても良い。その場合は,端末ID A201とデバイスIDの要求を受けたモバイル端末装置20は,自身の端末ID A201と,ICカード装置10から取得したデバイスID A101と,をまとめて業務センタ装置30に返信する。
In FIG. 4, the terminal ID request A301 and the device ID request A302 are divided into two requests, but may be performed together. In that case, the mobile terminal device 20 that has received the request for the terminal ID A201 and the device ID collectively returns its own terminal ID A201 and the device ID A101 acquired from the
また,図5において,データ暗号化処理(S213)を,モバイル端末装置20で行っているが,図6における,モバイル端末装置20のデータ処理(S224)が,データの編集を伴わないものである場合は,承認成功判定(S315)の後に,データ暗号化処理を行い,暗号化データA233として,業務センタ装置30から,モバイル端末装置20へ送信するようにしても良い。 In FIG. 5, the data encryption process (S213) is performed by the mobile terminal apparatus 20, but the data process (S224) of the mobile terminal apparatus 20 in FIG. 6 does not involve data editing. In this case, after the approval success determination (S315), data encryption processing may be performed, and the encrypted data A233 may be transmitted from the business center device 30 to the mobile terminal device 20.
また,図5において,モバイル端末装置20のデータ保管処理(S214)として,自身のデータ保管部202の暗号化データA233を保管しているが,暗号化データA233を,ICカード装置10の送信し,ICカード装置10のデータ保管部104に保管するようにしても良い。
In FIG. 5, as the data storage process (S214) of the mobile terminal device 20, the encrypted data A233 of its own
また,図5および図6のデータ暗号化処理(S213)と,データ復号処理(S222)において暗号鍵A113や,復号鍵A123を,ICカード装置10からモバイル端末装置20に送信して,モバイル端末装置20が,データ暗号化処理(S213)と,データ復号処理(S222)を行っているが,それらの処理をICカード装置10の内部で行うようにしても良い。
Also, the encryption key A113 and the decryption key A123 are transmitted from the
また,図9、図12、図14の端末デバイス鍵生成処理(S303)において、端末ID A201を入力としているが、複数のモバイル端末装置、つまり、モバイル端末装置201、モバイル端末装置202、...モバイル端末装置20n、を利用できるように、端末ID A201の代わりに、端末ID1A2011、端末ID2A2012、...、端末IDnA201nを入力するようにしても良い。 Further, in the terminal device key generation processing (S303) of FIGS. 9, 12, and 14, the terminal ID A201 is input, but a plurality of mobile terminal devices, that is, the mobile terminal device 20 1 , the mobile terminal device 20 2 , . . . In order to be able to use the mobile terminal device 20 n , instead of the terminal ID A201, the terminal ID 1 A2011, the terminal ID 2 A2012,. . . The terminal ID n A201n may be input.
その場合、図10、図15の暗号鍵生成処理(S113)、図11、図12の復号鍵生成処理(S123)に入力する端末ID A201も、前述のように、端末ID1A2011、端末ID2A2012、...、端末IDnA201nを入力する。 In this case, the terminal ID A201 input to the encryption key generation process (S113) in FIGS. 10 and 15 and the decryption key generation process (S123) in FIGS. 11 and 12 are also the terminal ID 1 A2011 and the terminal ID as described above. 2 A2012,. . . , Terminal ID n A201n is input.
さらに図14に示したフローの中で、端末IDとデバイスIDを連結し(S3035)、連結したデータを一方向性関数に入力し(S3036)、一方向性関数の出力値を出力値Bとする(S3037)までの処理を、端末ごとに行うように変更する。具体的には、端末ID1とデバイスIDを連結し(S30351)、連結したデータを一方向性関数に入力し(S30361)、一方向性関数の出力値を出力値B1とする(S30371)、...端末IDnとデバイスIDを連結し(S3035n)、連結したデータを一方向性関数に入力し(S3036n)、一方向性関数の出力値を出力値Bn(S3037n)とし、ステップS3038を、出力値Aと出力値B1と、出力値B2と、...、出力値Bnと、を連結したデータを端末デバイス鍵として出力する、ように変更する。 Further, in the flow shown in FIG. 14, the terminal ID and the device ID are concatenated (S3035), and the concatenated data is input to the one-way function (S3036). The process up to (S3037) is changed to be performed for each terminal. Specifically, the terminal ID 1 and the device ID are connected to (S3035 1), the linked data input to one-way function (S3036 1), the output value B 1 the output value of the one-way function ( S3037 1 ),. . . Connecting the terminal ID n and the device ID (S3035 n), the linked data input to one-way function (S3036 n), the output value B n (S3037 n) the output value of the one-way function, step S3038 and an output value a and the output value B 1, and the output value B 2,. . . , And the output value B n are output as a terminal device key.
さらに、図15のステップS1134における、端末デバイス鍵の後半部分と出力値Bとの比較を、端末デバイス鍵の後半部分(出力値B1、出力値B2、...、出力値Bn)の中に、出力値Bと同じ値のものがあるか否かの比較(S1134’)に変更する。 Further, in step S1134 of FIG. 15, the comparison of the second half and the output value B of the terminal device key, the latter part of the terminal device key (output value B 1, the output value B 2, ..., the output value B n) Is changed to comparison (S1134 ′) of whether or not there is the same value as the output value B.
なお,本発明は,上記の本実施形態に限定されるものではなく,その要旨の範囲内で様々な変形が可能である。 The present invention is not limited to the above-described embodiment, and various modifications can be made within the scope of the gist.
10:ICカード装置,11:入出力装置,12:CPU,13:耐タンパ記憶装置,14:耐タンパメモリ,15:内部信号線,20,モバイル端末装置,21:CPU,22:主記憶装置,24:補助記憶装置,25:通信装置,26:入出力装置,27:読取装置,28:記憶媒体,29:内部信号線,30:業務センタ装置,40:回収センタ装置,60:ネットワーク,A101:デバイスID,A102:結果通知,A112:エラー通知,A113:暗号鍵,A122:エラー通知,A123:復号鍵,A131:削除済みトークン,A199;トークン生成鍵,A200:ユーザPIN,A201:端末ID,A211:データ持出要求,A212:暗号鍵要求,A221:復号鍵要求,A232:エラー通知,A233:暗号化データ,A235:エラー通知,A236:削除済み確認データ,A300:マスタ鍵,A301:端末ID要求,A302:デバイスID要求,A303:端末デバイス鍵,A313:エラー通知,A315:エラー通知,A316:データ,A341:データ返却要求,A399:トークン検証鍵,A431:回収要求,A433:削除要求,A442:エラー通知。 10: IC card device, 11: input / output device, 12: CPU, 13: tamper resistant memory device, 14: tamper resistant memory, 15: internal signal line, 20, mobile terminal device, 21: CPU, 22: main memory device 24: auxiliary storage device 25: communication device 26: input / output device 27: reading device 28: storage medium 29: internal signal line 30: business center device 40: collection center device 60: network A101: Device ID, A102: Result notification, A112: Error notification, A113: Encryption key, A122: Error notification, A123: Decryption key, A131: Deleted token, A199; Token generation key, A200: User PIN, A201: Terminal ID, A211: Data export request, A212: Encryption key request, A221: Decryption key request, A232: Error notification, A233: Encoding data, A235: Error notification, A236: Deleted confirmation data, A300: Master key, A301: Terminal ID request, A302: Device ID request, A303: Terminal device key, A313: Error notification, A315: Error notification, A316 : Data, A341: Data return request, A399: Token verification key, A431: Collection request, A433: Delete request, A442: Error notification.
Claims (15)
前記端末装置は、
前記ICカード装置が記憶する暗号鍵で、前記業務センタ装置から受信した前記データが暗号化された暗号化データを保管し、
前記回収センタ装置による、端末データの回収要求に従って,保管している前記暗号化データを,前記回収センタ装置に送信し,
前記暗号化データを受信した前記回収センタ装置のデータ削除要求に従って,保管している前記暗号化データを削除し,
前記ICカード装置は、前記端末装置が前記暗号化データを削除した証拠となる削除済みトークンを生成し,
前記端末装置は,前記回収センタ装置に,前記削除済みトークンを送信し,
前記回収センタ装置は,送信された、前記暗号化データと前記削除済みトークンとを保管し,
前記業務センタ装置は,回収データの返却要求を前記回収センタ装置に送信し,
前記回収センタ装置は,前記暗号化データと前記削除済みトークンを,前記業務センタ装置に送信し,
前記業務センタ装置は,前記削除済みトークンと前記暗号化データとから、前記データを復号する
ことを特徴とする端末データ管理システム。 A terminal device to which an IC card device is connected, a business center device that transmits data to the terminal device, and a collection center device that collects the data stored in the terminal device,
The terminal device
The encryption key stored in the IC card device stores encrypted data obtained by encrypting the data received from the business center device,
According to the terminal data collection request by the collection center device, the stored encrypted data is transmitted to the collection center device,
In accordance with the data deletion request of the collection center device that has received the encrypted data, the stored encrypted data is deleted,
The IC card device generates a deleted token serving as evidence that the terminal device has deleted the encrypted data,
The terminal device transmits the deleted token to the collection center device,
The collection center device stores the transmitted encrypted data and the deleted token,
The business center device sends a collection data return request to the collection center device,
The collection center device transmits the encrypted data and the deleted token to the business center device,
The terminal data management system, wherein the business center device decrypts the data from the deleted token and the encrypted data.
前記業務センタ装置は,前記端末装置を経由して,前記ICカード装置に,デバイスID要求を送信し,
前記ICカード装置は,前記端末装置を介して,前記業務センタ装置に,要求されたデバイスIDを返信し,
前記業務センタ装置は,端末IDと,前記デバイスIDと,に基づき、端末デバイス鍵を生成し,
前記業務センタ装置は,生成された前記端末デバイス鍵を,前記端末装置を経由してICカード装置へ送信し,
前記ICカード装置は,受信した前記端末デバイス鍵に基づき、前記暗号鍵と対となる復号鍵とを生成し、
前記端末装置は、前記復号鍵に基づき、暗号化された前記暗号化データを復号する
ことを特徴とする端末データ管理システム。 The terminal data management system according to claim 1,
The business center device sends a device ID request to the IC card device via the terminal device,
The IC card device returns the requested device ID to the business center device via the terminal device,
The business center device generates a terminal device key based on the terminal ID and the device ID,
The business center device transmits the generated terminal device key to the IC card device via the terminal device,
The IC card device generates a decryption key paired with the encryption key based on the received terminal device key,
The terminal data management system, wherein the terminal device decrypts the encrypted data encrypted based on the decryption key.
前記端末装置は,前記ICカードのデバイスIDと、自端末装置の前記端末IDと、を含む前記削除済みトークンを生成し,
前記業務センタ装置は,前記削除済みトークンに含まれる前記端末IDと,前記デバイスIDと,に基づき、端末デバイス鍵を生成し,
生成された前記端末デバイス鍵と,前記削除済みトークンに含まれる前記端末IDと,前記デバイスIDと,に基づき、前記暗号化データの復号鍵を生成し、
生成した前記復号鍵に基づき、前記暗号化データを復号する
ことを特徴とする端末データ管理システム。 The terminal data management system according to claim 1 or 2,
The terminal device generates the deleted token including the device ID of the IC card and the terminal ID of the terminal device;
The business center apparatus generates a terminal device key based on the terminal ID and the device ID included in the deleted token,
Based on the generated terminal device key, the terminal ID included in the deleted token, and the device ID, a decryption key for the encrypted data is generated,
A terminal data management system for decrypting the encrypted data based on the generated decryption key.
前記端末装置は,前記業務センタ装置に対してデータ持出要求を送信し,
前記業務センタ装置は,前記端末装置の認証処理を行い,
前記業務センタ装置は,前記認証に成功し,データ持出要求の対象となる前記データが持ち出し可能であれば,前記端末装置に対して前記データを送信し,
前記端末装置は,前記データを暗号化するために前記ICカード装置に対して暗号鍵要求を送信し,
前記ICカード装置は,暗号鍵要求の送信元である前記端末装置の認証処理を行い,
前記認証処理に成功すれば前記暗号鍵を生成して,前記端末装置に送信し,
前記端末装置は、受信した前記暗号鍵を用いて、前記データの暗号化を行う
ことを特徴とする端末データ管理システム。 A terminal data management system according to any one of claims 1 to 3,
The terminal device transmits a data take-out request to the business center device,
The business center device performs authentication processing of the terminal device,
The business center device transmits the data to the terminal device if the authentication is successful and the data subject to the data export request can be taken out.
The terminal device transmits an encryption key request to the IC card device to encrypt the data;
The IC card device performs authentication processing of the terminal device that is the transmission source of the encryption key request,
If the authentication process is successful, the encryption key is generated and transmitted to the terminal device,
The terminal data management system, wherein the terminal device encrypts the data using the received encryption key.
端末装置でデータを利用する際に,
前記端末装置は,前記暗号化データを復号するために前記ICカード装置に対して復号鍵要求を送信し,
前記ICカード装置は,復号鍵要求の送信元である前記端末装置の認証処理を行い,前記認証に成功すれば前記復号鍵を生成して前記端末装置に送信し,
前記復号鍵を受信した前記端末装置は,前記暗号化データの復号を行ったのちに前記復号鍵を削除し,
前記端末装置は,復号された前記データに対してデータ処理を行った後に,復号された前記データを削除する
ことを特徴とする端末データ管理システム。 A terminal data management system according to any one of claims 1 to 4,
When using data on a terminal device,
The terminal device transmits a decryption key request to the IC card device to decrypt the encrypted data;
The IC card device performs authentication processing of the terminal device that is the transmission source of the decryption key request, generates the decryption key and transmits it to the terminal device if the authentication is successful,
The terminal device that has received the decryption key deletes the decryption key after decrypting the encrypted data,
A terminal data management system, wherein the terminal device deletes the decrypted data after performing data processing on the decrypted data.
データの修正を伴うデータ処理を行った場合に,
前記端末装置は,前記データ処理において、前記データを修正した場合に、前記ICカード装置に対して暗号鍵要求を送信し,
前記ICカード装置は,前記端末装置の認証処理を行い,認証に成功すれば前記暗号鍵を生成して前記端末装置に送信し,
前記暗号鍵を受信した前記端末装置は,修正された前記データの暗号化を行い,
前記暗号化データを保管した後に,前記暗号鍵と暗号化前の修正された前記データとを削除する
ことを特徴とする端末データ管理システム。 The terminal data management system according to claim 5,
When data processing with data correction is performed,
The terminal device transmits an encryption key request to the IC card device when the data is modified in the data processing,
The IC card device performs authentication processing of the terminal device, and if authentication is successful, generates the encryption key and transmits it to the terminal device,
The terminal device that has received the encryption key encrypts the modified data,
A terminal data management system, wherein after storing the encrypted data, the encryption key and the modified data before encryption are deleted.
前記端末装置からデータを回収する際に,
前記回収センタ装置は,前記端末装置に対して前記回収要求を送信し,
前記端末装置は,前記回収センタ装置の認証処理を行い,認証に成功すれば,保管している前記暗号化データを,前記回収センタ装置へ送信し,
前記回収センタ装置は,
受信した前記暗号化データを保管し,
前記端末装置へ,前記データ削除要求を送信し,
前記端末装置は,前記回収センタ装置のセンタ認証処理を行い,認証に成功すれば,保管している前記暗号化データを削除し,
削除済み確認データを前記ICカード装置へ送信し,
前記ICカード装置は,保管している削除済みトークン生成用鍵を使って前記削除済みトークンを生成して,前記回収センタ装置へ送信し,
前記回収センタ装置は,受信した前記削除済みトークンを保管する
ことを特徴とする端末データ管理システム。 A terminal data management system according to any one of claims 1 to 6,
When collecting data from the terminal device,
The collection center device transmits the collection request to the terminal device,
The terminal device performs authentication processing of the collection center device, and if the authentication is successful, transmits the stored encrypted data to the collection center device,
The collection center device
Storing the encrypted data received;
Sending the data deletion request to the terminal device;
The terminal device performs center authentication processing of the collection center device, and if the authentication is successful, deletes the stored encrypted data,
Send the deleted confirmation data to the IC card device,
The IC card device generates the deleted token using the stored deleted token generation key, and transmits the generated token to the collection center device.
The terminal data management system, wherein the collection center device stores the received deleted token.
前記業務センタ装置は,前記回収センタ装置に対して,前記回収データの前記返却要求を送信し,
前記回収センタ装置は,前記返却要求の送信元である前記業務センタ装置の認証処理を行い,認証に成功すれば,保管している前記暗号化データと前記削除済みトークンとを,前記業務センタ装置に送信し,
前記業務センタ装置は,受信した前記削除済みトークンの正当性を,保管している削除済みトークン検証鍵を使って検証する
ことを特徴とする端末データ管理システム。 A terminal data management system according to any one of claims 1 to 7,
The business center apparatus transmits the return request for the collection data to the collection center apparatus,
The collection center device performs authentication processing of the business center device that is the transmission source of the return request, and if the authentication is successful, stores the encrypted data and the deleted token that are stored in the business center device. To
The terminal data management system, wherein the business center apparatus verifies the validity of the received deleted token using a stored deleted token verification key.
前記業務センタ装置は,前記業務センタ装置に保管されているマスタ鍵と,前記端末装置から通知された端末IDとデバイスIDと,を入力とするデータ演算処理によって,前記端末デバイス鍵を生成する
ことを特徴とする端末データ管理システム。 A terminal data management system according to any one of claims 1 to 8,
The business center device generates the terminal device key by a data calculation process using a master key stored in the business center device and a terminal ID and a device ID notified from the terminal device as inputs. A terminal data management system.
前記ICカード装置は,保管している端末デバイス鍵と,自らのデバイスIDと,前記端末装置から通知される端末IDと,ユーザから通知されたユーザPINと,を入力とするデータ演算処理によって,前記暗号鍵を生成し,
端末装置は,前記暗号鍵を使って,前記業務センタ装置から受信した前記データの暗号化を行い,前記暗号化データを生成する
ことを特徴とする端末データ管理システム。 A terminal data management system according to any one of claims 1 to 9,
The IC card device performs a data operation process using as input the stored terminal device key, its own device ID, the terminal ID notified from the terminal device, and the user PIN notified from the user, Generating the encryption key;
The terminal data management system, wherein the terminal device encrypts the data received from the business center device using the encryption key and generates the encrypted data.
前記ICカード装置は,保管している端末デバイス鍵と前記デバイスIDと,前記端末装置から受信する端末IDと,ユーザから通知されたユーザPINと,を入力とするデータ演算処理によって,前記復号鍵を生成し,
前記端末装置は,前記復号鍵を使って,前記暗号化データを復号する
ことを特徴とする端末データ管理システム。 A terminal data management system according to any one of claims 1 to 10,
The IC card device performs the decryption key by data operation processing using as input the stored terminal device key, the device ID, the terminal ID received from the terminal device, and the user PIN notified by the user. Generates
The terminal data management system, wherein the terminal device uses the decryption key to decrypt the encrypted data.
前記業務センタ装置は,保管しているマスタ鍵と,前記回収センタ装置から受信した前記削除済みトークンに含まれる端末IDと,デバイスIDと,を入力とするデータ演算処理によって,前記端末デバイス鍵を生成し,
前記業務センタ装置は,前記端末デバイス鍵と,前記デバイスIDと,前記端末IDと,ユーザから通知されたユーザPINと,を入力とするデータ演算処理によって,復号鍵を生成し,
前記復号鍵を使って,前記回収センタ装置から返却された前記暗号化データを復号する
ことを特徴とする端末データ管理システム。 A terminal data management system according to any one of claims 1 to 11,
The business center apparatus obtains the terminal device key by a data calculation process using a stored master key, a terminal ID included in the deleted token received from the collection center apparatus, and a device ID as inputs. Generate
The business center apparatus generates a decryption key by a data operation process using the terminal device key, the device ID, the terminal ID, and the user PIN notified from the user as inputs.
A terminal data management system, wherein the encrypted data returned from the collection center device is decrypted using the decryption key.
前記ICカード装置は,
前記端末装置から受信した削除済み確認データと,端末IDと,デバイスIDと,トークン生成鍵と、を用いた暗号演算を行い,
前記暗号演算の結果と,前記端末IDと,前記デバイスIDを含んだ,前記削除済みトークンを生成し,
前記業務センタ装置は、
前記削除済みトークンと,前記トークン生成鍵に対応するトークン検証鍵と、に基づき,前記削除済みトークンの正当性を検証する
ことを特徴とする端末データ管理システム。 A terminal data management system according to any one of claims 1 to 12,
The IC card device
Performing cryptographic computation using the deleted confirmation data received from the terminal device, the terminal ID, the device ID, and the token generation key;
Generating the deleted token including the result of the cryptographic operation, the terminal ID, and the device ID;
The business center device includes:
A terminal data management system, wherein validity of the deleted token is verified based on the deleted token and a token verification key corresponding to the token generation key.
前記業務センタ装置は,
入力された,マスタ鍵と,一つ以上の端末IDnと,デバイスIDとを連結したデータを入力した一方向性関数の出力値を出力値Aとし,
各々の前記端末IDnと,前記デバイスIDを連結したデータを入力した一方向性関数の出力値を出力値Bnとし,
前記出力値Aとn個の前記出力値Bnとを連結したデータを前記端末デバイス鍵とする
ことを特徴とする端末データ管理システム。 A terminal data management system according to any one of claims 1 to 13,
The business center device
An output value A is an output value of a one-way function that is input data obtained by concatenating the input master key, one or more terminal IDs n, and a device ID.
An output value Bn is an output value of a one-way function that receives data obtained by concatenating each terminal IDn and the device ID,
A terminal data management system characterized in that data obtained by concatenating the output value A and n output values Bn is used as the terminal device key.
前記ICカード装置は,
前記端末IDと,前記デバイスIDとを連結したデータを入力した前記一方向性関数の出力値を前記出力値B’とし,
前記端末デバイス鍵に含まれるn個の前記出力値Bnと、前記出力値B’とを比較し,
前記比較において一致すれば,前記端末デバイス鍵とユーザの暗証番号とを連結したデータを入力した一方向性関数の出力値を、前記暗号鍵とする
ことを特徴とする端末データ管理システム。 The terminal data management system according to claim 14,
The IC card device
The output value B ′ is an output value of the one-way function that is input with data obtained by concatenating the terminal ID and the device ID.
Comparing the n output values Bn included in the terminal device key with the output value B ′;
A terminal data management system characterized in that, if they match in the comparison, an output value of a one-way function to which data obtained by concatenating the terminal device key and the user's personal identification number is used as the encryption key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010123724A JP2011248792A (en) | 2010-05-31 | 2010-05-31 | Terminal data management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010123724A JP2011248792A (en) | 2010-05-31 | 2010-05-31 | Terminal data management system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011248792A true JP2011248792A (en) | 2011-12-08 |
Family
ID=45413932
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010123724A Pending JP2011248792A (en) | 2010-05-31 | 2010-05-31 | Terminal data management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011248792A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103793298A (en) * | 2014-03-03 | 2014-05-14 | 公安部第三研究所 | Method for reading Android mobile phone information |
JP2016515778A (en) * | 2013-04-07 | 2016-05-30 | ゼットティーイー コーポレーションZte Corporation | Application encryption processing method, apparatus and terminal |
CN107018142A (en) * | 2017-04-28 | 2017-08-04 | 努比亚技术有限公司 | Active defense method and mobile terminal |
-
2010
- 2010-05-31 JP JP2010123724A patent/JP2011248792A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016515778A (en) * | 2013-04-07 | 2016-05-30 | ゼットティーイー コーポレーションZte Corporation | Application encryption processing method, apparatus and terminal |
CN103793298A (en) * | 2014-03-03 | 2014-05-14 | 公安部第三研究所 | Method for reading Android mobile phone information |
CN107018142A (en) * | 2017-04-28 | 2017-08-04 | 努比亚技术有限公司 | Active defense method and mobile terminal |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8209540B2 (en) | Incremental secure backup and restore of user settings and data | |
CN101241527B (en) | System and method for ordinary authentication | |
US7596812B2 (en) | System and method for protected data transfer | |
US7953977B2 (en) | Security and ticketing system control and management | |
CN101571900B (en) | Software copyright protection method, device and system | |
US20110276490A1 (en) | Security service level agreements with publicly verifiable proofs of compliance | |
AU2020244511B2 (en) | Balancing public and personal security needs | |
US20130028419A1 (en) | System and a method for use in a symmetric key cryptographic communications | |
CN103946858A (en) | Decryption and encryption of application data | |
US20040177260A1 (en) | System and method for remote code integrity in distributed systems | |
Kotla et al. | Pasture: Secure offline data access using commodity trusted hardware | |
CN112653556A (en) | TOKEN-based micro-service security authentication method, device and storage medium | |
CN100583174C (en) | Data safety processing method using online banking system safety terminal | |
CN200993803Y (en) | Internet banking system safety terminal | |
US10635826B2 (en) | System and method for securing data in a storage medium | |
CN102004887A (en) | Method and device for protecting program | |
CN112463454B (en) | Data recovery method, server, terminal device and storage medium | |
JP2011248792A (en) | Terminal data management system | |
JP2019054363A (en) | Server device, secret dispersion management system and secret dispersion management device | |
CN115150193A (en) | Method and system for encrypting sensitive information in data transmission and readable storage medium | |
JP2008269544A (en) | Using object information management device, using object information management method, and program therefor | |
JP2006164096A (en) | Encrypted data access control method | |
JPH096608A (en) | Software protection system | |
CN112804053B (en) | Data recovery method, encryption device, terminal device and storage medium | |
JP4187459B2 (en) | Cryptographic processing method and apparatus, verification method and apparatus, and operation proxy method |