JP2010231458A - Electronic equipment - Google Patents

Electronic equipment Download PDF

Info

Publication number
JP2010231458A
JP2010231458A JP2009077778A JP2009077778A JP2010231458A JP 2010231458 A JP2010231458 A JP 2010231458A JP 2009077778 A JP2009077778 A JP 2009077778A JP 2009077778 A JP2009077778 A JP 2009077778A JP 2010231458 A JP2010231458 A JP 2010231458A
Authority
JP
Japan
Prior art keywords
information
self
encrypted
electronic device
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009077778A
Other languages
Japanese (ja)
Inventor
Tokuhiro Yonamine
徳弘 與那嶺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2009077778A priority Critical patent/JP2010231458A/en
Publication of JP2010231458A publication Critical patent/JP2010231458A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide electronic equipment which prevents information stored in an external storage device from being illegally browsed and allows a specific person to browse the information. <P>SOLUTION: The electronic equipment includes: a self-identification information storage part which stores self-identification information; an identification information storage part which stores other identification information; an encoding part which encodes writing information to which encryption keys are written as decoding keys, generates a plurality of decoding keys from the self-identification information and the other identification information, and encodes the encryption keys by using the keys; a writing part which writes the encoded writing information to the storage part of an external storage device and writes the encoded encryption keys to a secret area of the external storage device; a reading part which reads the encoded writing information from the external storage device;and a decoding part which collates the self-identification information with the encoded encryption keys, decodes the encoded encryption keys on the basis of the self-identification information when the self-identification information match the encoded encryption keys, and decodes information encoded by the decoded encryption keys. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、着脱可能な外部記憶装置との間で情報の授受を行う電子機器に関する。   The present invention relates to an electronic device that exchanges information with a removable external storage device.

携帯電話機等の電子機器としては、電子機器に記憶されているアドレス、Eメール、写真、送受信履歴等の個人情報や秘密情報が流出することを防ぐための機能を備える電子機器が提案されている。   As an electronic device such as a cellular phone, an electronic device having a function for preventing personal information such as an address, an e-mail, a photograph, and a transmission / reception history stored in the electronic device and secret information from leaking has been proposed. .

例えば、特許文献1及び特許文献2には、暗証番号、パスワード等のパスフレーズを設定し、パスフレーズが入力されないとシークレット情報を表示させないシークレットモードが設定可能な通信情報端末(つまり、電子機器)が記載されている。なお、特許文献1には、さらに、パスフレーズが入力されたら、シークレットモードを維持しつつ、指定されたシークレット情報を表示させることが記載されている。   For example, in Patent Document 1 and Patent Document 2, a passphrase such as a personal identification number and a password is set, and a communication information terminal (that is, an electronic device) capable of setting a secret mode in which secret information is not displayed unless a passphrase is input. Is described. Patent Document 1 further describes that when a pass phrase is input, designated secret information is displayed while maintaining the secret mode.

また、特許文献3及び特許文献4には、基地局を介した通信で携帯電子機器内に記憶された情報を取り出したり、携帯電子機器を使用不能にしたりするシステムが記載されている。   Patent Documents 3 and 4 describe a system that extracts information stored in a portable electronic device by communication via a base station or disables the portable electronic device.

また、特許文献5及び特許文献6には、コンテンツが制限なく利用されることを目的として、携帯電子機器と他の機器との間でデータを移動させる場合は、暗号化されたコンテンツデータを他の機器に送り、携帯電子機器が接続されている場合のみに他の機器でも使用することができるようにしたシステムが記載されている。また、特許文献5及び特許文献6には、暗号化されたコンテンツデータを他の機器に送った後、送信側のコンテンツを削除するシステムも記載されている。また、特許文献6には、データを送る側の携帯電子端末に割り当てられた電話番号や機器固有IDに基づいて暗号化鍵を生成することが記載されている。   In Patent Document 5 and Patent Document 6, when data is moved between a portable electronic device and another device for the purpose of using the content without limitation, the encrypted content data is not included. A system is described that can be used with other devices only when the portable electronic device is connected to the device. Patent Documents 5 and 6 also describe a system that deletes content on the transmission side after sending encrypted content data to another device. Patent Document 6 describes that an encryption key is generated based on a telephone number or device unique ID assigned to a portable electronic terminal that sends data.

特開平11−308322号公報Japanese Patent Laid-Open No. 11-308322 特開平11−355417号公報JP-A-11-355417 特開2004−32402号公報JP 2004-32402 A 特開2006−148431号公報JP 2006-148431 A 特開2006−303697号公報JP 2006-303697 A 特開2007−174658号公報JP 2007-174658 A

ここで、電子機器では、SDカード等の着脱可能な外部記憶装置を設け、これらの情報を外部記憶装置に書き込み記憶させることで、個人情報、著作権コンテンツや秘密情報をバックアップするものもある。また、この外部記憶装置を用いて、他者や他の端末に個人情報、著作権コンテンツや秘密情報を渡すことがある。   Here, some electronic devices are provided with a removable external storage device such as an SD card, and such information is written and stored in the external storage device, thereby backing up personal information, copyrighted content, and secret information. In addition, personal information, copyrighted content, and secret information may be passed to another person or another terminal using this external storage device.

これに対して、特許文献1から特許文献4に記載の携帯電子機器、システムは、携帯電子機器に記憶されている情報を保護することを目的としており、外部記録装置に記憶された情報を保護することについては記載されていない。また、特許文献1及び特許文献2に記載されているようにパスフレーズを設定して暗号化した後、外部記憶装置に記憶することで、不特定の第三者に閲覧されることを抑制することはできるが、情報を閲覧させたい対象者に対してパスフレーズを通知する必要があり、操作者に負担がかかってしまう。また、パスフレーズが知られてしまった場合は意図しない第三者でも閲覧されてしまう可能性がある。なお、パスフレーズ等で暗号化していない情報を外部記憶装置に記憶させると、その外部記憶装置を取得した第三者が自由に情報を閲覧できてしまうため、秘密性を維持することができない。   On the other hand, the portable electronic devices and systems described in Patent Literature 1 to Patent Literature 4 are intended to protect information stored in the portable electronic device, and protect information stored in the external recording device. There is no mention of what to do. Moreover, after setting and encrypting a passphrase as described in Patent Document 1 and Patent Document 2, it is stored in an external storage device, thereby preventing browsing by an unspecified third party. Although it is possible, it is necessary to notify the passphrase to the target person who wants to browse the information, which places a burden on the operator. If the passphrase is known, it may be viewed by an unintended third party. If information that is not encrypted with a passphrase or the like is stored in the external storage device, the third party who has acquired the external storage device can freely browse the information, and thus confidentiality cannot be maintained.

また、特許文献5及び特許文献6に記載されている携帯電子機器では、他の端末に情報を移動させた場合もその情報を閲覧するためには、送信した携帯電子機器を何らかの手段で接続する必要がある。そのため、情報を移動させたのみでは、情報を他の端末で自由に閲覧できない。   In addition, in the portable electronic devices described in Patent Literature 5 and Patent Literature 6, in order to view the information even when the information is moved to another terminal, the transmitted portable electronic device is connected by some means. There is a need. For this reason, the information cannot be freely viewed on other terminals simply by moving the information.

本発明は、上記に鑑みてなされたものであって、外部記憶装置に記憶させた情報が不正に閲覧されることを抑制しつつ、特定の対象者に閲覧可能とすることができる電子機器を提供することを目的とする。   The present invention has been made in view of the above, and an electronic device that can be browsed by a specific target person while suppressing unauthorized browsing of information stored in an external storage device. The purpose is to provide.

本発明は、情報が記憶される記憶領域と、秘匿情報が記憶される秘匿領域とで構成される外部記憶装置が着脱可能であり、前記外部記憶装置に情報を書き込みかつ情報を取り出す電子機器であって、自己を特定できる自己特定情報を記憶する自己特定情報記憶部と、他の操作者を特定できる他の特定情報を記憶する特定情報記憶部と、暗号キーを復号の鍵として前記外部記憶装置に書き込む書き込み情報を暗号化し、さらに、前記自己特定情報及び前記他の特定情報から複数の復号の鍵を作成し、当該鍵の夫々を用いて、前記暗号キーを暗号化する暗号化部と、前記暗号化部で前記暗号化した書き込み情報を前記外部記憶装置の記憶部に書き込み、暗号化した暗号キーを前記外部記憶装置の秘匿領域に書き込む書き込み部と、前記外部記憶装置から暗号化された書き込み情報を読み取る読み取り部と、前記自己特定情報と暗号化された前記暗号キーとを照合し、一致したら前記自己特定情報に基づいて前記暗号キーを復号し、復号した暗号キーで前記暗号化された情報を復号する前記復号化部とを有することを特徴とする。   The present invention relates to an electronic device in which an external storage device composed of a storage area in which information is stored and a secret area in which confidential information is stored is detachable, and information is written to and extracted from the external storage device. A self-specific information storage unit for storing self-specific information for specifying the self, a specific information storage unit for storing other specific information for specifying other operators, and the external storage using an encryption key as a decryption key. An encryption unit that encrypts write information to be written to the device, further creates a plurality of decryption keys from the self-specific information and the other specific information, and encrypts the encryption key using each of the keys; A writing unit that writes the encrypted write information by the encryption unit to the storage unit of the external storage device, and writes an encrypted encryption key to a secret area of the external storage device; and the external storage device A read unit that reads the encrypted write information from, and the self-identifying information and the encrypted encryption key are collated, and if they match, the encryption key is decrypted based on the self-identifying information, and the decrypted encryption key And the decryption unit for decrypting the encrypted information.

ここで、前記自己特定情報及び前記他の特定情報は、電話番号で構成されることが好ましい。   Here, the self-specific information and the other specific information are preferably configured by telephone numbers.

また、前記自己特定情報及び前記他の特定情報は、メールアドレスで構成されることが好ましい。   Further, it is preferable that the self-specific information and the other specific information are configured by mail addresses.

また、前記自己特定情報及び前記他の特定情報は、端末を特定する端末情報で構成されることが好ましい。   The self-specific information and the other specific information are preferably configured with terminal information for specifying a terminal.

また、前記特定情報記憶部は、アドレス帳であることが好ましい。   The specific information storage unit is preferably an address book.

また、前記アドレス帳は、複数の前記他の特定情報をグループとして記憶しており、
前記暗号化部は、指定されたグループに含まれる前記他の特定情報を復号の鍵として用いることが好ましい。
The address book stores a plurality of the other specific information as a group,
The encryption unit preferably uses the other specific information included in the designated group as a decryption key.

また、前記暗号化部は、複数の特定情報から選択された他の特定情報に基づいて前記暗号キーを暗号化することが好ましい。   Further, it is preferable that the encryption unit encrypts the encryption key based on other specific information selected from a plurality of specific information.

また、前記暗号化部は、復号の鍵としてさらにパスフレーズを用いて暗号化し、前記復号化部は、入力されたフレーズと前記パスフレーズとを照合し、一致した場合に前記自己特定情報と暗号化された前記暗号キーとを照合することが好ましい。   In addition, the encryption unit further encrypts using a passphrase as a decryption key, and the decryption unit collates the input phrase and the passphrase, and if they match, the self-identifying information and the encryption It is preferable to verify the encrypted encryption key.

また、前記復号化部は、復号化処理の一致度に応じて、復号する前記書き込み情報を切り換えることが好ましい。   Further, it is preferable that the decoding unit switches the write information to be decoded according to the degree of coincidence of the decoding process.

また、本発明は、情報が記憶される記憶領域と、秘匿情報が記憶される秘匿領域とで構成される外部記憶装置が着脱可能であり、前記外部記憶装置に情報を書き込みかつ情報を取り出す電子機器であって、自己を特定できる自己特定情報を記憶する自己特定情報記憶部と、前記外部記憶装置から暗号化された書き込み情報を読み取る読み取り部と、前記自己特定情報と暗号化された前記暗号キーとを照合し、一致したら前記自己特定情報に基づいて前記暗号キーを復号し、復号した暗号キーで前記暗号化された情報を復号する前記復号化部とを有することを特徴とする。   Further, the present invention is an electronic device in which an external storage device composed of a storage area in which information is stored and a secret area in which confidential information is stored is detachable, and an electronic device that writes information to and extracts information from the external storage device. A self-identifying information storage unit that stores self-identifying information that can identify the device; a reading unit that reads encrypted writing information from the external storage device; and the cipher encrypted with the self-identifying information And a decryption unit that decrypts the encryption key based on the self-identifying information when the key is matched, and decrypts the encrypted information with the decrypted encryption key.

本発明にかかる電子機器は、外部記憶装置に記憶させた情報が不正に閲覧されることを抑制しつつ、特定の対象者に閲覧可能とすることができるという効果を奏する。   The electronic device according to the present invention has an effect that the information stored in the external storage device can be browsed by a specific target person while suppressing unauthorized browsing.

図1は、本発明の電子機器の一実施形態である携帯電話機の概略構成を示すブロック図である。FIG. 1 is a block diagram showing a schematic configuration of a mobile phone which is an embodiment of the electronic apparatus of the present invention. 図2は、外部メモリの概略構成を示す説明図である。FIG. 2 is an explanatory diagram showing a schematic configuration of the external memory. 図3は、携帯電話機の処理動作の一例を示すフロー図である。FIG. 3 is a flowchart showing an example of the processing operation of the mobile phone. 図4−1は、携帯電話機の動作を説明するための説明図である。FIG. 4A is an explanatory diagram for explaining the operation of the mobile phone. 図4−2は、携帯電話機の動作を説明するための説明図である。FIG. 4B is an explanatory diagram for explaining the operation of the mobile phone. 図4−3は、携帯電話機の動作を説明するための説明図である。FIG. 4C is an explanatory diagram for explaining the operation of the mobile phone. 図4−4は、携帯電話機の動作を説明するための説明図である。FIG. 4-4 is an explanatory diagram for explaining the operation of the mobile phone. 図5−1は、携帯電話機の動作を説明するための説明図である。FIG. 5A is an explanatory diagram for explaining the operation of the mobile phone. 図5−2は、携帯電話機の動作を説明するための説明図である。FIG. 5B is an explanatory diagram for explaining the operation of the mobile phone. 図5−3は、携帯電話機の動作を説明するための説明図である。FIG. 5C is an explanatory diagram for explaining the operation of the mobile phone. 図6−1は、暗号化処理の一例を説明するための説明図である。FIG. 6A is an explanatory diagram of an example of the encryption process. 図6−2は、暗号化処理の一例を説明するための説明図である。FIG. 6B is an explanatory diagram for explaining an example of the encryption process. 図6−3は、暗号化処理の一例を説明するための説明図である。FIG. 6C is an explanatory diagram for explaining an example of the encryption process. 図6−4は、暗号化処理の一例を説明するための説明図である。FIG. 6-4 is an explanatory diagram for explaining an example of the encryption process. 図7は、携帯電話機の処理動作の一例を示すフロー図である。FIG. 7 is a flowchart showing an example of the processing operation of the mobile phone. 図8−1は、復号化処理の一例を説明するための説明図である。FIG. 8A is an explanatory diagram for explaining an example of the decoding process. 図8−2は、復号化処理の一例を説明するための説明図である。FIG. 8-2 is an explanatory diagram for explaining an example of the decoding process. 図8−3は、復号化処理の一例を説明するための説明図である。FIG. 8C is an explanatory diagram for explaining an example of the decoding process. 図9は、携帯電話機の動作を説明するための説明図である。FIG. 9 is an explanatory diagram for explaining the operation of the mobile phone. 図10は、携帯電話機の動作を説明するための説明図である。FIG. 10 is an explanatory diagram for explaining the operation of the mobile phone. 図11は、携帯電話機の他の動作を説明するための説明図である。FIG. 11 is an explanatory diagram for explaining another operation of the mobile phone.

以下、本発明につき図面を参照しつつ詳細に説明する。なお、以下の説明により本発明が限定されるものではない。また、以下の説明における構成要素には、当業者が容易に想定できるもの、実質的に同一のもの、いわゆる均等の範囲のものが含まれる。以下においては、電子機器として携帯電話機を例として説明するが、本発明の適用対象は携帯電話機に限定されるものではなく、例えば、PHS(Personal Handyphone System)、PDA、ポータブルナビゲーション装置、ゲーム機、パーソナルコンピュータ等に対しても本発明は適用できる。つまり、携帯型の電子機器(つまり、携帯電子機器)に加え、据置き型の電子機器も含む種々の電子機器に用いることができる。   Hereinafter, the present invention will be described in detail with reference to the drawings. The present invention is not limited to the following description. In addition, constituent elements in the following description include those that can be easily assumed by those skilled in the art, those that are substantially the same, and those in a so-called equivalent range. In the following, a mobile phone will be described as an example of an electronic device, but the application target of the present invention is not limited to a mobile phone. For example, a PHS (Personal Handyphone System), a PDA, a portable navigation device, a game machine, The present invention can also be applied to a personal computer or the like. That is, it can be used for various electronic devices including a stationary electronic device in addition to a portable electronic device (that is, a portable electronic device).

図1は、本発明にかかる電子機器の一実施形態である携帯電話機の概略構成を示すブロック図である。図1に示すように携帯電話機10は、基本的に、筐体12と、CPU(Central Processing Unit)22と、メモリ24と、通信部26と、操作部28と、音声処理部30と、表示部32と、接続端子34と、外部メモリ60とを有する。なお、携帯電話機10は、上記構成の他にも撮像部や、各種端子等、携帯電話機として有する各種構成を有している。   FIG. 1 is a block diagram showing a schematic configuration of a mobile phone which is an embodiment of an electronic apparatus according to the invention. As shown in FIG. 1, the cellular phone 10 basically includes a housing 12, a CPU (Central Processing Unit) 22, a memory 24, a communication unit 26, an operation unit 28, an audio processing unit 30, and a display. The unit 32, the connection terminal 34, and the external memory 60 are included. The mobile phone 10 has various configurations as a mobile phone, such as an imaging unit and various terminals, in addition to the above configuration.

筐体12は、携帯電話機10の各部を内部に収納する外装である。ここで、筐体12としては、ヒンジで連結された2つの部材で構成され、折りたたみ可能な筐体や、2つの部材をスライドさせる筐体や、1つの箱型の筐体等が例示される。   The housing 12 is an exterior that accommodates each part of the mobile phone 10. Here, as the housing | casing 12, it is comprised by the two members connected with the hinge, the housing | casing which can be folded, the housing | casing which slides two members, one box-shaped housing | casing, etc. are illustrated. .

CPU22は、携帯電話機10の全体的な動作を統括的に制御する処理部である。すなわち、携帯電話機10の各種の処理が、操作部28の操作や携帯電話機10のメモリ24に保存されるソフトウェアに応じて適切な手順で実行されるように、電源制御部20や、通信部26や、表示部32等の動作を制御する。携帯電話機10の各種の処理としては、例えば、回線交換網を介して行われる音声通話、電子メールの作成及び送受信、インターネットのWeb(World Wide Web)サイトの閲覧等がある。また、通信部26、音声処理部30、表示部32等の動作としては、例えば、通信部26による信号の送受信、音声処理部30による音声の入出力、表示部32による画像の表示等がある。   The CPU 22 is a processing unit that comprehensively controls the overall operation of the mobile phone 10. That is, the power supply control unit 20 and the communication unit 26 are executed so that various processes of the mobile phone 10 are executed according to an operation of the operation unit 28 and software stored in the memory 24 of the mobile phone 10. In addition, it controls the operation of the display unit 32 and the like. Various processes of the mobile phone 10 include, for example, a voice call performed via a circuit switching network, creation and transmission / reception of an e-mail, browsing of a Web (World Wide Web) site on the Internet, and the like. The operations of the communication unit 26, the audio processing unit 30, the display unit 32, and the like include, for example, transmission / reception of signals by the communication unit 26, input / output of audio by the audio processing unit 30, display of images by the display unit 32, and the like. .

CPU22は、メモリ24に保存されているプログラム(例えば、オペレーティングシステムプログラム、アプリケーションプログラム等)に基づいて処理を実行する。CPU22は、例えば、マイクロプロセッサユニット(MPU:Micro Processor Unit)で構成され、前記ソフトウェアで指示された手順にしたがって上述した携帯電話機10の各種の処理を実行する。すなわち、CPU22は、メモリ24に保存されるオペレーティングシステムプログラムやアプリケーションプログラム等から命令コードを順次読み込んで処理を実行する。   The CPU 22 executes processing based on programs (for example, operating system programs, application programs, etc.) stored in the memory 24. The CPU 22 is configured by, for example, a microprocessor unit (MPU: Micro Processor Unit), and executes various processes of the mobile phone 10 described above according to the procedure instructed by the software. That is, the CPU 22 sequentially reads instruction codes from an operating system program, application program, or the like stored in the memory 24 and executes processing.

CPU22は、複数のアプリケーションプログラムを実行する機能を有する。CPU22が実行するアプリケーションプログラムとしては、例えば、外部メモリ60への情報(データ)の書き込み処理を行う書き込みアプリケーションプログラムや、外部メモリ60に記憶されている情報の読み取り処理を読み取りアプリケーションプログラムや、対象情報を暗号化する暗号化アプリケーションプログラムや、暗号化された対象情報を復号化する復号化アプリケーションプログラムや、各種ゲームを作動させるゲームアプリケーションプログラム等の複数のアプリケーションプログラムがある。   The CPU 22 has a function of executing a plurality of application programs. Examples of application programs executed by the CPU 22 include a write application program that performs a process of writing information (data) to the external memory 60, a read application program that reads information stored in the external memory 60, and target information. There are a plurality of application programs such as an encryption application program that encrypts the encrypted object information, a decryption application program that decrypts the encrypted target information, and a game application program that operates various games.

メモリ24には、CPU22での処理に利用されるソフトウェアやデータが保存されており、上述した、書き込みアプリケーションプログラムを作動させる書き込みタスク40や、読み取りアプリケーションプログラムを作動させる読み取りタスク42、暗号化アプリケーションプログラムを作動させる暗号化タスク44、復号化アプリケーションプログラムを作動させる復号化タスク46が保存されている。各タスクについて、後ほど詳述する。また、メモリ24には、これらのタスク以外に、通信相手の電話番号やメールアドレス等を保存し、管理するアドレス帳48と、携帯電話機10に割り当てられている電話番号、メールアドレス、操作者の誕生日等の個人情報が入力されているプロフィール49とを有する。   The memory 24 stores software and data used for processing in the CPU 22, and the above-described write task 40 for operating the write application program, read task 42 for operating the read application program, and encryption application program An encryption task 44 for operating the decryption task 46 and a decryption task 46 for operating the decryption application program are stored. Each task will be described in detail later. In addition to these tasks, the memory 24 stores the telephone number and mail address of the communication partner, and manages the address book 48, the telephone number, mail address, and operator's address assigned to the mobile phone 10. And a profile 49 in which personal information such as a birthday is entered.

また、メモリ24には、これら以外にも、例えば、通信、ダウンロードされた画像データ、音声データ、あるいはメモリ24に対する制御にCPU22が用いるソフトウェア、発信音や着信音等の音声ファイル、ソフトウェアの処理過程で用いられる一時的なデータ等が保存されている。なお、ソフトウェアの処理過程で用いられるコンピュータプログラムや一時的なデータは、CPU22によってメモリ24に割り当てられた作業領域へ一時的に保存される。メモリ24は、例えば、不揮発性の記憶デバイス(ROM:Read Only Memory等の不揮発性半導体メモリ、ハードディスク装置等)や、読み書き可能な記憶デバイス(例えば、SRAM:Static Random Access Memory、DRAM:Dynamic Random Access Memory)等で構成される。   In addition to these, in the memory 24, for example, communication, downloaded image data, audio data, software used by the CPU 22 to control the memory 24, audio files such as dial tone and ringtone, software processing process Temporary data used in is stored. Note that computer programs and temporary data used in the software processing process are temporarily stored in a work area allocated to the memory 24 by the CPU 22. The memory 24 is, for example, a nonvolatile storage device (nonvolatile semiconductor memory such as ROM: Read Only Memory, a hard disk device, etc.), a readable / writable storage device (eg, SRAM: Static Random Access Memory, DRAM: Dynamic Random Access). Memory) and the like.

通信部26は、基地局によって割り当てられるチャネルを介し、基地局との間でCDMA方式などによる無線信号回線を確立し、基地局との間で電話通信及び情報通信を行う。   The communication unit 26 establishes a radio signal line by a CDMA system or the like with a base station via a channel assigned by the base station, and performs telephone communication and information communication with the base station.

操作部28は、例えば、電源キー、通話キー、数字キー、文字キー、方向キー、決定キー、発信キーなど、各種の機能が割り当てられたキーで構成され、これらのキーがユーザの操作により入力されると、その操作内容に対応する信号を発生させる。そして、発生した信号は、ユーザの指示としてCPU22へ入力される。   The operation unit 28 is configured with keys assigned with various functions such as a power key, a call key, a numeric key, a character key, a direction key, a determination key, and a call key, and these keys are input by a user operation. Then, a signal corresponding to the operation content is generated. The generated signal is input to the CPU 22 as a user instruction.

音声処理部30は、マイク50に入力される音声信号やスピーカ52から出力される音声信号の処理を実行する。すなわち、音声処理部30は、マイク50から入力される音声を増幅し、AD変換(Analog Digital変換)を実行した後さらに符号化等の信号処理を施して、ディジタルの音声データに変換してCPU22へ出力する。また、CPU22から送られる音声データに対して復号化、DA変換(Digital Analog変換)、増幅等の処理を施してアナログの音声信号に変換してから、スピーカ52へ出力する。   The audio processing unit 30 performs processing of an audio signal input to the microphone 50 and an audio signal output from the speaker 52. That is, the sound processing unit 30 amplifies the sound input from the microphone 50, performs AD conversion (Analog Digital conversion), and then performs signal processing such as encoding to convert the sound into digital sound data to be converted into the CPU 22 Output to. Further, the audio data sent from the CPU 22 is subjected to processing such as decoding, DA conversion (Digital Analog conversion), amplification, etc. to convert it into an analog audio signal, which is then output to the speaker 52.

表示部32は、液晶ディスプレイ(LCD、Liquid Crystal Monitor)や、有機EL(Organic Electro−Luminescence)パネルなどの表示パネルを備え、CPU22から供給される映像データに応じた映像、画像データに応じた画像を表示パネルに表示させる。   The display unit 32 includes a display panel such as a liquid crystal display (LCD, Liquid Crystal Monitor) or an organic EL (Organic Electro-Luminescence) panel, and a video corresponding to video data supplied from the CPU 22 and an image corresponding to the image data. Is displayed on the display panel.

接続端子34は、外部メモリ60と接続する端子である。接続端子34は、CPU22と接続されており、CPU22と外部メモリ60とを有線で接続させる。CPU22と外部メモリ60とは、接続端子34を介して情報(データ)の送受信を行う。   The connection terminal 34 is a terminal connected to the external memory 60. The connection terminal 34 is connected to the CPU 22 and connects the CPU 22 and the external memory 60 by wire. The CPU 22 and the external memory 60 transmit and receive information (data) via the connection terminal 34.

外部メモリ60は、接続端子34に対して着脱可能に設けられた記憶装置である。なお、一定容量の記憶領域を有する種々の記憶装置を用いることができ、例えば、ROM,RAM,EPROM、不揮発性RAM,フラッシュメモリ、HDD(Hard Disk Drive)等を用いることができる。具体的にはSDメモリーカードや、メモリースティック等を用いることができる。 The external memory 60 is a storage device that is detachably attached to the connection terminal 34. Note that various storage devices having a fixed capacity storage area can be used, for example, ROM, RAM, E 2 PROM, nonvolatile RAM, flash memory, HDD (Hard Disk Drive), and the like. Specifically, an SD memory card, a memory stick, or the like can be used.

外部メモリ60について、より詳細に説明する。ここで、図2は、外部メモリの概略構成を示す説明図である。外部メモリ60は、図2に示すように、システム領域62と、秘匿領域64と、通常領域66の3つの記憶領域で構成されている。システム領域62は、外部メモリ60のIDが格納されている領域である。システム領域62は、携帯電話機10(のCPU22)によって書き込むことができない領域、つまり、読み取り専用の領域である。秘匿領域64は、操作者によっては閲覧することができないが、携帯電話機10のCPU22による書き込み可能な領域である。また、秘匿領域64は、操作者が選択した任意の情報(データ)は書き込むことはできず、CPU22によりシステム上必要な情報が書き込まれ、また、読み込まれる。通常領域66は、CPU22により、操作者が選択した任意の情報、例えば、画像データ、音楽ファイル、バックアップデータ等を書き込み、また、読み込むことができる領域である。なお、外部メモリ60は、接続端子34に接続されると、CPU22との間で情報の授受を行う。具体的には、CPU22が、システム領域62に記憶されているメディアIDを取得し、相互認証を行い、接続端子34を介して接続された外部メモリ60がアクセス可能な外部メモリ60であるかを判定する。CPU22は、アクセス可能な外部メモリ60と判定したら、秘匿領域64及び通常領域66との間で情報の授受を行う。また、CPU22は、相互認証を行い、アクセス不可能な外部メモリ60であると判定したら、CPU22と外部メモリ60との間では、情報の授受を行わない。携帯電話機10は、基本的に以上のような構成である。   The external memory 60 will be described in more detail. Here, FIG. 2 is an explanatory diagram showing a schematic configuration of the external memory. As shown in FIG. 2, the external memory 60 includes three storage areas: a system area 62, a secret area 64, and a normal area 66. The system area 62 is an area in which the ID of the external memory 60 is stored. The system area 62 is an area that cannot be written by the mobile phone 10 (CPU 22 thereof), that is, an area that is read-only. The secret area 64 is an area that cannot be viewed by an operator, but is writable by the CPU 22 of the mobile phone 10. The secret area 64 cannot write arbitrary information (data) selected by the operator, and the CPU 22 writes and reads information necessary for the system. The normal area 66 is an area where arbitrary information selected by the operator, for example, image data, music files, backup data, and the like can be written and read by the CPU 22. Note that the external memory 60 exchanges information with the CPU 22 when connected to the connection terminal 34. Specifically, the CPU 22 acquires the media ID stored in the system area 62, performs mutual authentication, and determines whether the external memory 60 connected via the connection terminal 34 is an accessible external memory 60. judge. When the CPU 22 determines that the external memory 60 is accessible, the CPU 22 exchanges information between the secret area 64 and the normal area 66. If the CPU 22 performs mutual authentication and determines that the external memory 60 is inaccessible, the CPU 22 does not exchange information between the CPU 22 and the external memory 60. The mobile phone 10 is basically configured as described above.

次に、携帯電話機10の動作に説明する。まず、図3から図6を用いて書き込みアプリケーションプログラム及び暗号化アプリケーションプログラムの動作について説明する。ここで、図3は、携帯電話機の処理動作の一例を示すフロー図である。また、図4−1から図4−4は、携帯電話機の動作を説明するための説明図であり、図5−1から図5−3は、携帯電話機の動作を説明するための説明図であり、図6−1から図6−4は、暗号化処理の一例を説明するための説明図である。なお、本実施形態では、外部メモリ60へのデータ(情報)の書き込みは、CPU22で作動されている書き込みアプリケーションプログラムが行い、暗号化は、CPU22で作動されている暗号化アプリケーションプログラムで行う。   Next, the operation of the mobile phone 10 will be described. First, the operations of the writing application program and the encryption application program will be described with reference to FIGS. Here, FIG. 3 is a flowchart showing an example of the processing operation of the mobile phone. FIGS. 4-1 to 4-4 are explanatory diagrams for explaining the operation of the mobile phone, and FIGS. 5-1 to 5-3 are explanatory diagrams for explaining the operation of the mobile phone. FIGS. 6A to 6D are explanatory diagrams for explaining an example of the encryption process. In this embodiment, data (information) is written to the external memory 60 by a writing application program operated by the CPU 22, and encryption is performed by an encryption application program operated by the CPU 22.

まず、操作者により、携帯電話機10のメモリ24に記憶されているデータ(以下「対象データ」という。)を外部メモリ60にコピーまたは移動させる指示が入力される。携帯電話機10は、対象データをコピーまたは移動させる指示が入力されたら、メモリ24から書き込みタスク40と暗号化タスク44を読み取り、書き込みアプリケーションプログラムと暗号化アプリケーションプログラムとが起動され、以下の処理が行われる。   First, the operator inputs an instruction to copy or move data stored in the memory 24 of the mobile phone 10 (hereinafter referred to as “target data”) to the external memory 60. When an instruction to copy or move the target data is input, the mobile phone 10 reads the write task 40 and the encryption task 44 from the memory 24, starts the write application program and the encryption application program, and performs the following processing. Is called.

携帯電話機10のCPU22は、ステップS12として対象データを保護するか否かを判定する。具体的には、対象データを保護するか否かについての問い合わせを表示部32に表示させ、操作者により入力された対象データを保護するか、保護しないか指示を検出し、検出結果に基づいて判定する。CPU22は、ステップS12で対象データを保護しない(No)と判定したら、つまり、操作者により対象データを保護しない指示が入力されたことを検出したら、ステップS30として、対象データを外部メモリ30に移動させて処理を終了する。   The CPU 22 of the mobile phone 10 determines whether or not to protect the target data as step S12. Specifically, an inquiry as to whether or not to protect the target data is displayed on the display unit 32, an instruction to protect or not protect the target data input by the operator is detected, and based on the detection result judge. If it is determined in step S12 that the target data is not protected (No), that is, if it is detected that an instruction not to protect the target data is input by the operator, the CPU 22 moves the target data to the external memory 30 in step S30. To finish the process.

また、CPU22は、ステップS12で対象データを保護する(Yes)と判定したら、つまり、操作者により対象データを保護する指示が入力されたことを検出したら、ステップS14として、暗号パラメータを生成し、生成した暗号パラメータ(暗号キー)を用いて対象データを暗号化する。CPU22は、ステップS14で対象データを暗号化したら、ステップS15として、暗号化した対象データを外部メモリ60に移動する。つまり、CPU22は、暗号化した対象データを外部メモリ60の通常領域66に書き込む。   If it is determined in step S12 that the target data is to be protected (Yes), that is, if it is detected that an instruction to protect the target data is input by the operator, the CPU 22 generates an encryption parameter in step S14, The target data is encrypted using the generated encryption parameter (encryption key). When the target data is encrypted in step S14, the CPU 22 moves the encrypted target data to the external memory 60 in step S15. That is, the CPU 22 writes the encrypted target data in the normal area 66 of the external memory 60.

CPU22は、ステップS15で対象データを移動させたら、ステップS16として、自身の電話番号を鍵束に追加する。ここで、鍵束とは、1つ以上の電話番号が入力されたリストである。具体的には、CPU22は、ステップS16として、プロフィール49から携帯電話機10に割り当てられている電話番号を読み出し、読み出した電話番号を鍵束に書き込む。   If CPU22 moves object data by step S15, it will add an own telephone number to a key ring as step S16. Here, the key ring is a list in which one or more telephone numbers are input. Specifically, as step S16, the CPU 22 reads the telephone number assigned to the mobile phone 10 from the profile 49, and writes the read telephone number in the key bundle.

CPU22は、ステップS16で自身の電話番号を鍵束に追加したら、ステップS18として、対象者を追加するか否かを判定する。具体的には、対象者を追加するか否かについての問い合わせを表示部32に表示させ、操作者により入力された対象者を追加するか、追加しないかの指示を検出し、検出結果に基づいて判定する。ここで、対象者とは、外部メモリ60に書き込んだ対象データを閲覧可能な状態に設定する人物、端末である。   If CPU22 adds an own telephone number to a key ring at step S16, it will determine whether an object person is added as step S18. Specifically, an inquiry as to whether or not to add a target person is displayed on the display unit 32, an instruction to add or not add the target person input by the operator is detected, and based on the detection result Judgment. Here, the target person is a person or terminal that sets the target data written in the external memory 60 to be in a viewable state.

また、CPU22は、ステップS18で対象者を追加する(Yes)と判定したら、つまり、操作者により対象者を追加する指示が入力されたことを検出したら、ステップS20に進む。CPU22は、ステップS20として、アドレス帳から追加する対象者の電話番号を取得し、取得した電話番号を鍵束に追加する。ここで、追加する対象者は、操作者の入力に基づいて決定され、CPU22は、操作者の操作により選択され決定された人物を対象者とする。具体的には、CPU22は、メモリ24からアドレス帳48を読み出して、名前(人物、会社、店)を表示させ、操作者により選択させ、名前によって対象者を選択させる。CPU22は、選択された名前のものとして登録されている電話番号を読み出し、読み出した電話番号を対象者の電話番号として鍵束のリストに追加する。なお、操作者による対象者の選択方法は、特に限定されず、アドレス帳に記憶されている名前(人物、会社、店)を1つずつ選択するようにしても、アドレス帳に設定されているグループを選択するようにしてもよい。CPU22は、ステップS20で対象者の電話番号を鍵束に追加したら、ステップS18に進む。つまりCPU22は、対象者を追加しないと判定されるまで、ステップS18とステップS20を繰り返し、対象者の電話番号を鍵束に追加し続ける。   If it is determined in step S18 that the target person is to be added (Yes), that is, if it is detected that an instruction to add the target person has been input by the operator, the CPU 22 proceeds to step S20. In step S20, the CPU 22 acquires the telephone number of the target person to be added from the address book, and adds the acquired telephone number to the key ring. Here, the target person to be added is determined based on the operator's input, and the CPU 22 selects the person selected and determined by the operator's operation as the target person. Specifically, the CPU 22 reads the address book 48 from the memory 24, displays a name (person, company, store), causes the operator to select it, and causes the name to be selected by the operator. CPU22 reads the telephone number registered as the thing of the selected name, and adds the read telephone number to the list | wrist of a key ring as a telephone number of an object person. Note that the method of selecting the target person by the operator is not particularly limited, and even if names (persons, companies, stores) stored in the address book are selected one by one, they are set in the address book. A group may be selected. After adding the subject person's telephone number to the key ring in step S20, the CPU 22 proceeds to step S18. That is, the CPU 22 repeats step S18 and step S20 until it is determined not to add the subject person, and continues to add the subject person's telephone number to the key ring.

CPU22は、ステップS18で対象者を追加しない(No)と判定したら、つまり、操作者により対象者を追加しない指示が入力されたことを検出したら、ステップS22に進む。CPU22は、ステップS22として、ステップS16及びステップS20により作成した鍵束により暗号パラメータを暗号化する。具体的には、CPU22は、鍵束に登録された電話番号のそれぞれを復号化の鍵に設定して暗号パラメータを暗号化する。   If it is determined in step S18 that the target person is not added (No), that is, if the CPU 22 detects that an instruction not to add the target person is input by the operator, the process proceeds to step S22. As step S22, the CPU 22 encrypts the encryption parameter with the key ring created in steps S16 and S20. Specifically, the CPU 22 encrypts the encryption parameter by setting each telephone number registered in the key ring as a decryption key.

CPU22は、ステップS22で暗号パラメータを暗号化したら、ステップS24としてパスフレーズを設定するかを判定する。具体的には、パスフレーズを設定するか否かについての問い合わせを表示部32に表示させ、操作者により入力されたパスフレーズを設定するか、設定しないかの指示を検出し、検出結果に基づいて判定する。また、パスフレーズは、数字やアルファベット等で設定される数字列、文字列である。   When the encryption parameter is encrypted in step S22, the CPU 22 determines whether or not to set a passphrase in step S24. Specifically, an inquiry as to whether or not to set a passphrase is displayed on the display unit 32, an instruction to set or not to set a passphrase input by the operator is detected, and based on the detection result Judgment. The passphrase is a number string or character string set with numbers, alphabets, or the like.

CPU22は、ステップS24でパスフレーズを設定しない(No)と判定したら、つまり、操作者によりパスフレーズは設定しない指示が入力されたことを検出したら、ステップS28に進む。また、CPU22は、ステップS24で、パスフレーズを設定する(Yes)と判定したら、つまり、操作者によりパスフレーズを設定する指示が入力されたことを検出したら、ステップS26として、パスフレーズを用いて暗号パラメータを再暗号化する。つまり、パスフレーズを復号化の鍵に設定して鍵束を使って暗号化した暗号パラメータをさらに暗号化する。CPU22は、パスフレーズを暗号化したらステップS28に進む。   If the CPU 22 determines in step S24 that a passphrase is not set (No), that is, if it is detected that an instruction not to set a passphrase is input by the operator, the process proceeds to step S28. If it is determined in step S24 that a passphrase is to be set (Yes), that is, if it is detected that an instruction to set a passphrase is input by the operator, the CPU 22 uses the passphrase as step S26. Re-encrypt cryptographic parameters. That is, the encryption parameter encrypted using the key ring with the passphrase set as the decryption key is further encrypted. If CPU22 encrypts a passphrase, it will progress to step S28.

CPU22は、ステップS28として、暗号化した暗号パラメータを外部メモリ60の秘匿領域64に保存する。つまり、CPU22は、ステップS22で暗号化した暗号パラメータまたはステップS26で再暗号化した暗号パラメータを外部メモリ60の秘匿領域64に書き込む。また、CPU22は、暗号パラメータと共に、復号化の鍵となる鍵束(電話番号のリスト)を秘匿領域64に書き込む。また、パスフレーズが設定されている場合はパスフレーズも秘匿領域64に書き込む。CPU22は、秘匿領域64に暗号パラメータを書き込んだら、暗号化と書き込み処理が終了したとして、暗号化アプリケーションプログラムと書き込みアプリケーションプログラムを終了させて、処理を終了する。   The CPU 22 stores the encrypted encryption parameter in the secret area 64 of the external memory 60 as step S28. That is, the CPU 22 writes the encryption parameter encrypted in step S22 or the encryption parameter re-encrypted in step S26 in the secret area 64 of the external memory 60. Further, the CPU 22 writes a key bundle (list of telephone numbers) that is a key for decryption together with the encryption parameter in the secret area 64. If a passphrase is set, the passphrase is also written in the secret area 64. After writing the encryption parameter in the secret area 64, the CPU 22 terminates the encryption application program and the write application program, and terminates the process, assuming that the encryption and write processing has ended.

次に、図3に示すCPU22での処理を操作者による操作とともに説明する。まず、操作者は、図4−1に示すように、外部メモリ60に書き込む(保存する)データ(つまり対象データ)を決定し、さらに、対象データを保護する(暗号化する)ことを選択する(ステップS12)。CPU22は、操作者の決定に基づいて、図5−1に示すように対象データを暗号化し、暗号化した対象データを外部メモリ60に書き込む。   Next, the processing in the CPU 22 shown in FIG. 3 will be described together with the operation by the operator. First, as shown in FIG. 4A, the operator determines data (that is, target data) to be written (stored) in the external memory 60, and further selects to protect (encrypt) the target data. (Step S12). Based on the operator's decision, the CPU 22 encrypts the target data as shown in FIG. 5A and writes the encrypted target data to the external memory 60.

次に、操作者は、図4−2に示すように、対象データに対して自身以外に閲覧可能な対象者を設定するか否かを決定する(ステップS18)。操作者は、対象者を設定すると選択したら、図4−3に示すように、追加する対象者を決定する(ステップS20)。具体的には、アドレス帳に登録されている名前から対象者を選択したり、アドレス帳で登録されているグループを選択することでグループ内の名前を一括で対象者として選択したりすする。CPU22は、操作者の決定に基づいて、閲覧可能に設定された対象者の鍵束を作成し、作成した鍵束、つまり、閲覧可能な(携帯)電話番号により暗号パラメータを暗号化する(図5−2)。   Next, as shown in FIG. 4B, the operator determines whether to set a target person who can browse other than himself / herself for the target data (step S18). When the operator selects to set the target person, as shown in FIG. 4-3, the operator determines the target person to be added (step S20). Specifically, a target person is selected from names registered in the address book, or names in the group are selected as target persons at once by selecting a group registered in the address book. Based on the operator's decision, the CPU 22 creates a key ring of the target person who is set to be viewable, and encrypts the encryption parameter by the created key ring, that is, a viewable (mobile) telephone number (see FIG. 5-2).

その後、パスフレーズも設定する場合、操作者は、図4−4に示すようにパスフレーズを設定する(ステップS24、ステップS26)。CPU22は、図5−3に示すように、設定されたパスフレーズで暗号パラメーラを再暗号化する。操作者は、以上のような操作を行うことで、対象データを保護した状態で外部メモリ60に書き込むことができる。   Thereafter, when a passphrase is also set, the operator sets a passphrase as shown in FIG. 4-4 (steps S24 and S26). As shown in FIG. 5-3, the CPU 22 re-encrypts the encryption parameter with the set passphrase. The operator can write the data in the external memory 60 in a protected state by performing the above operations.

次に、図3に示すCPU22での処理、具体的にはステップS22でのCPU22の処理を、暗号及びデータの流れとともに説明する。まず、図6−1に示すように、暗号化アプリケーションプログラムで任意に作成した暗号パラメータ(コンテンツ鍵)で操作者により選択された対象データ(コンテンツA)を暗号化し、暗号化した対象データ(コンテンツA´)を作成する。CPU22は、書き込みアプリケーションプログラムにより、コンテンツA´を外部メモリ60の通常領域66に書き込む。   Next, the processing in the CPU 22 shown in FIG. 3, specifically, the processing in the CPU 22 in step S22 will be described together with the encryption and data flow. First, as shown in FIG. 6A, the target data (content A) selected by the operator is encrypted with the encryption parameter (content key) arbitrarily created by the encryption application program, and the encrypted target data (content A ′) is created. The CPU 22 writes the content A ′ in the normal area 66 of the external memory 60 by the writing application program.

CPU22は、コンテンツA´を外部メモリ60に書き込んだら、暗号化アプリケーションプログラムにより、コンテンツ鍵を復号化する鍵を作成する。まず、CPU22は、対象データを書き込んだ携帯電話機10で復号できるように、携帯電話機10を対象とした鍵を作成する。具体的には、図6−2に示すように、プロフィール49に記憶されている携帯電話機10の情報の中から、携帯電話機10に割り当てられている電話番号の情報を読み出し、電話番号の情報から鍵(ユーザ鍵)を作成する。例えば、電話番号「090−1234−5678」という情報からユーザ鍵「e4g1An」を作成する。   After writing the content A ′ in the external memory 60, the CPU 22 creates a key for decrypting the content key by the encryption application program. First, the CPU 22 creates a key for the mobile phone 10 so that the mobile phone 10 that has written the target data can decrypt it. Specifically, as shown in FIG. 6B, the information on the telephone number assigned to the mobile phone 10 is read from the information on the mobile phone 10 stored in the profile 49, and the information on the telephone number is read out. Create a key (user key). For example, the user key “e4g1An” is created from the information of the telephone number “090-1234-5678”.

次に、CPU22は、図6−3に示すようにコンテンツA´の暗号化に用いたコンテンツ鍵からチェックサム(誤り検出符合)を算出し、コンテンツ鍵とチェックサムとで構成されたデータ列を作成する。また、CPU22は、ユーザ鍵と任意の乱数とを連結させたデータ列を作成し、作成したデータ列からメッセージダイジェスト(MD5、ハッシュ値)を算出する。その後、CPU22は、コンテンツ鍵とチェックサムとで構成されたデータ列を、メッセージダイジェストで暗号化した暗号化コンテンツ鍵を作成する。   Next, as shown in FIG. 6-3, the CPU 22 calculates a checksum (error detection code) from the content key used for encrypting the content A ′, and creates a data string composed of the content key and the checksum. create. Further, the CPU 22 creates a data string in which the user key and an arbitrary random number are connected, and calculates a message digest (MD5, hash value) from the created data string. Thereafter, the CPU 22 creates an encrypted content key obtained by encrypting the data string composed of the content key and the checksum with a message digest.

さらに、CPU22は、図6−4に示すように、暗号化コンテンツ鍵と、暗号化コンテンツ鍵生成時に使用した乱数(メッセージダイジェストの作成に使用した乱数)とを連結して構成されるデータ列を作成し、このデータ列を定数Cで暗号化し、暗号化ユニーク鍵を作成する。CPU22は、このようにして作成した暗号化ユニーク鍵を、ステップS28で書き込みアプリケーションプログラムにより外部メモリ60の秘匿領域64に書き込む。また、CPU22は、選択された対象者毎、つまり鍵束に追加された対象者の電話番号毎に暗号化ユニーク鍵の作成を繰り返し、各電話番号に対応した暗号化ユニーク鍵を作成する。CPU22は、以上のようにして暗号化ユニーク鍵を作成する。   Further, as shown in FIG. 6-4, the CPU 22 generates a data string formed by concatenating the encrypted content key and the random number used when generating the encrypted content key (the random number used for creating the message digest). It is created, this data string is encrypted with a constant C, and an encrypted unique key is created. The CPU 22 writes the encrypted unique key thus created in the secret area 64 of the external memory 60 by the writing application program in step S28. Further, the CPU 22 repeatedly creates an encrypted unique key for each selected target person, that is, for each telephone number of the target person added to the key ring, and creates an encrypted unique key corresponding to each telephone number. The CPU 22 creates an encrypted unique key as described above.

次に、図7から図8を用いて読み取りアプリケーションプログラム及び復号化アプリケーションプログラムの動作について説明する。ここで、図7は、携帯電話機の処理動作の一例を示すフロー図である。また、図8−1から図8−3は、復号化処理の一例を説明するための説明図である。なお、本実施形態では、外部メモリ60からのデータの読み出しは、CPU22で作動されている読み出しアプリケーションプログラムが行い、復号化は、CPU22で作動されている復号化アプリケーションプログラムで行う。   Next, the operations of the reading application program and the decrypting application program will be described with reference to FIGS. Here, FIG. 7 is a flowchart showing an example of the processing operation of the mobile phone. FIGS. 8A to 8C are explanatory diagrams for explaining an example of the decoding process. In the present embodiment, reading of data from the external memory 60 is performed by a reading application program operated by the CPU 22, and decoding is performed by a decoding application program operated by the CPU 22.

まず、操作者により、外部メモリ60に記憶されているデータの中から、任意のデータ(以下「対象データ」という。)を閲覧または再生する指示が入力される。なお、外部メモリ60に記憶されている対象データは、図3で説明した対象データと同一のデータであっても、異なるデータであってもよい。携帯電話機10は、対象データを閲覧または再生する指示が入力されたら、メモリ24から読み取りタスク42と復号化タスク46を読み取り、読み取りアプリケーションプログラムと復号化アプリケーションプログラムとが起動され、以下の処理が行われる。   First, the operator inputs an instruction to view or reproduce arbitrary data (hereinafter referred to as “target data”) from the data stored in the external memory 60. Note that the target data stored in the external memory 60 may be the same data as the target data described with reference to FIG. When an instruction to view or play back the target data is input, the mobile phone 10 reads the reading task 42 and the decrypting task 46 from the memory 24, and the reading application program and the decrypting application program are activated, and the following processing is performed. Is called.

携帯電話機10のCPU22は、ステップS50として対象データが保護されているデータか否かを判定する。具体的には、対象データが暗号化されているデータであるか否かを判定する。CPU22は、ステップS50で対象データが保護されていない(No)と判定したら、ステップS62に進む。   In step S50, the CPU 22 of the mobile phone 10 determines whether the target data is protected data. Specifically, it is determined whether or not the target data is encrypted data. If the CPU 22 determines in step S50 that the target data is not protected (No), the CPU 22 proceeds to step S62.

また、CPU22は、ステップS50で対象データが保護されている(Yes)と判定したら、ステップS52として、外部メモリ60にある秘匿領域64から暗号化された暗号パラメータを取得する。CPU22は、ステップS52で暗号化された暗号パラメータを取得したら、ステップS54として、自身の携帯電話番号を用いて、暗号化された暗号パラメータを復号する。なお、復号処理については、後ほど説明する。   If it is determined in step S50 that the target data is protected (Yes), the CPU 22 acquires the encrypted encryption parameter from the secret area 64 in the external memory 60 in step S52. When the CPU 22 acquires the encryption parameter encrypted in step S52, the CPU 22 decrypts the encrypted encryption parameter using its own mobile phone number in step S54. The decoding process will be described later.

CPU22は、ステップS54で暗号パラメータを復号したら、ステップS56として、暗号化された対象データを復号した暗号パラメータを用いて復号する。CPU22は、ステップS56で対象データを復号したら、ステップS58として、対象データの復号が成功したかを判定する。つまり、CPU22は、対象データが閲覧可能または再生可能な状態となったかを判定する。CPU22は、ステップS58でデータ復号は成功した(Yes)と判定したら、ステップS62に進む。   After decrypting the encryption parameter in step S54, the CPU 22 decrypts the encrypted target data using the decrypted encryption parameter in step S56. When the target data is decoded in step S56, the CPU 22 determines whether the target data has been successfully decoded in step S58. That is, the CPU 22 determines whether the target data is in a viewable or reproducible state. If the CPU 22 determines in step S58 that the data decoding has succeeded (Yes), the CPU 22 proceeds to step S62.

CPU22は、ステップS58でデータ復号は成功していない(No)つまり、対象データは、再生、閲覧可能な状態ではないと判定したら、ステップS60として、入力されたパスフレーズで暗号化された暗号パラメータを復号する。なお、パスフレーズは、操作者により入力される。具体的には、CPU22は、操作者に対してパスフレーズの入力を要求する画像を表示部32に表示させ、パスフレーズを入力可能な状態とし、この状態で操作者により入力されるパスフレーズを検出する。CPU22は、入力されたパスフレーズで対象データを復号化したら、ステップS54に進み、上記操作を繰り返す。   If the data decryption is not successful in step S58 (No), that is, the CPU 22 determines that the target data is not in a state that can be reproduced and viewed, the encryption parameter encrypted with the input passphrase is obtained in step S60. Is decrypted. The passphrase is input by the operator. Specifically, the CPU 22 displays an image requesting the operator to input a passphrase on the display unit 32 so that the passphrase can be input, and the passphrase input by the operator in this state is displayed. To detect. If CPU22 decodes object data with the input passphrase, it will progress to step S54 and will repeat the said operation.

また、CPU22は、ステップS50で対象データが保護されていないと判定した場合、及びステップS58で対象データの復号が成功したと判定した場合は、ステップS62として、対象データを再生または閲覧可能な状態とし、処理を終了する。   If the CPU 22 determines that the target data is not protected in step S50 and if it is determined in step S58 that the target data has been successfully decrypted, the CPU 22 can reproduce or view the target data in step S62. And the process ends.

なお、図7に示すフロー図では、ステップS58で対象データの復号が成功されたと半判定されるまで、ステップS54からステップS60の処理を繰り返すようにしたが、本発明はこれに限定されず、一定回数繰り返したら、復号失敗として処理を終了させてもよい。また、暗号パラメータを暗号化した鍵束に自身の電話番号がないと判定される場合は、パスフレーズの入力画面を表示させずに、復号不可能なデータであることを表示させるようにしてもよい。   In the flowchart shown in FIG. 7, the processing from step S54 to step S60 is repeated until it is half-determined that the decoding of the target data is successful in step S58, but the present invention is not limited to this. If the process is repeated a certain number of times, the process may be terminated as a decoding failure. If it is determined that there is no phone number in the key ring with the encrypted encryption parameter, it is possible to display that the data cannot be decrypted without displaying the passphrase input screen. Good.

次に、図7に示すCPU22での処理、具体的にはステップS54でのCPU22の処理を、暗号及びデータの流れとともに説明する。まず、CPU22は、図8−1に示すように、外部メモリ60の秘匿領域64から1つの暗号化ユニーク鍵を取得し、定数Cを使用して、暗号化ユニーク鍵を復号し、暗号化コンテンツ鍵と乱数とで構成されるデータ列を算出する。なお、乱数は、暗号化コンテンツ鍵生成時に使用された乱数(メッセージダイジェストの作成に使用した乱数)である。   Next, the processing in the CPU 22 shown in FIG. 7, specifically, the processing in the CPU 22 in step S54 will be described together with the flow of encryption and data. First, as shown in FIG. 8A, the CPU 22 acquires one encrypted unique key from the secret area 64 of the external memory 60, decrypts the encrypted unique key using the constant C, and encrypts the encrypted content. A data string composed of a key and a random number is calculated. The random number is a random number used when generating the encrypted content key (a random number used for creating a message digest).

次に、CPU22は、図8−2に示すように、上述した図6−2の場合と同様にプロフィール49に記憶されている携帯電話機10の情報の中から、携帯電話機10に割り当てられている電話番号の情報を読み出し、電話番号の情報から鍵(ユーザ鍵)を作成する。さらに、CPU22は、ユーザ鍵と任意の乱数とを連結させたデータ列を作成し、作成したデータ列からメッセージダイジェストを算出する。その後、CPU22は、メッセージダイジェストを用いて暗号化コンテンツ鍵を復号し、コンテンツ鍵(暗号パラメータ)とチェックサムとを算出する。その後、復号化したコンテンツ鍵からチェックサム値を算出し、復号化した際に取得したチェックサムと比較し、両者が一致したら、復号化が成功したと判定する。なお、両者のチェックサムが異なる値で、復号化に失敗した場合は、図8−1の処理に戻り秘匿領域64に記憶されている異なる暗号化ユニーク鍵を用いて、同様の処理を繰り返す。なお、秘匿領域64に記憶されている全ての暗号化ユニーク鍵との照合を行っても複合化が成功しない場合は、使用している端末では、復号できない対象データとなる。   Next, as shown in FIG. 8B, the CPU 22 is assigned to the mobile phone 10 from the information of the mobile phone 10 stored in the profile 49 as in FIG. The telephone number information is read out, and a key (user key) is created from the telephone number information. Further, the CPU 22 creates a data string obtained by connecting the user key and an arbitrary random number, and calculates a message digest from the created data string. Thereafter, the CPU 22 decrypts the encrypted content key using the message digest, and calculates a content key (encryption parameter) and a checksum. Thereafter, a checksum value is calculated from the decrypted content key, compared with the checksum acquired when decrypted, and if both match, it is determined that the decryption is successful. If the two checksums have different values and the decryption fails, the process returns to the process of FIG. 8A and the same process is repeated using different encrypted unique keys stored in the secret area 64. Note that if decryption is not successful even after collation with all encrypted unique keys stored in the secret area 64, the data is not decrypted by the terminal in use.

次に、CPU22は、復号化が成功し、コンテンツ鍵を取得したら、図8−3に示すように、外部メモリ60に書き込まれている暗号化されている対象データ(コンテンツA´)を読み出す。その後、CPU22は、読み出した対象データ(コンテンツA´)をコンテンツ鍵により復号し、復号した対象データ(コンテンツA)を取得する。CPU22は、取得したコンテンツAを表示部32に表示させ、再生、または閲覧させる。CPU22は、以上のようにして暗号化された対象データを復号し、閲覧可能な状態とする。   Next, when the decryption is successful and the content key is acquired, the CPU 22 reads the encrypted target data (content A ′) written in the external memory 60 as shown in FIG. 8C. Thereafter, the CPU 22 decrypts the read target data (content A ′) with the content key, and acquires the decrypted target data (content A). CPU22 displays the acquired content A on the display part 32, and is made to reproduce | regenerate or browse. The CPU 22 decrypts the target data encrypted as described above to make it in a viewable state.

以上のように、携帯電話機10は、自身の端末及び閲覧可能に設定する対象者の端末の電話番号を用いて、外部メモリ60に書き込む対象データを暗号化することで、着脱可能な外部メモリに対象データを保存した場合も、不特定の第三者に対象データが閲覧、再生されてしまう可能性を低くすることができる。具体的には、図9に示すように、閲覧可能と設定したグループAの端末(閲覧者)は、対象データを閲覧することができ、閲覧可能に設定していないグループBの端末では、対象データを閲覧できないようにすることができる。なお、図9は、携帯電話機の動作を説明するための説明図である。   As described above, the mobile phone 10 encrypts the target data to be written in the external memory 60 using its own terminal and the telephone number of the target person's terminal that is set to be viewable. Even when the target data is stored, the possibility that the target data is browsed and reproduced by an unspecified third party can be reduced. Specifically, as shown in FIG. 9, a group A terminal (viewer) that is set to be viewable can view target data, and a group B terminal that is not set to be viewable is You can make the data invisible. FIG. 9 is an explanatory diagram for explaining the operation of the mobile phone.

これにより、閲覧を可能にしたいと考える他者とも容易に交換することができ、かつ、同一番号が付与されることがなく、複製が困難な電話番号を暗号の鍵とすることで、簡単な操作で、意図しない端末で対象データが閲覧される可能性を抑制することができる。   This makes it easy to exchange with others who want to be able to browse, and the phone number that is not assigned the same number and is difficult to duplicate is used as a key for encryption. By the operation, it is possible to suppress the possibility that the target data is browsed on an unintended terminal.

また、CPU22が、自身の端末の電話番号として記憶されている情報に基づいて、復号処理を行うため、操作者が、パスフレーズを入力する等の操作を行うことなく、復号することができる。これにより、閲覧者は、単に対象データを再生、閲覧する指示を入力するのみで復号化することができる。これにより、復号化のためにパスフレーズ等の情報を閲覧者に通知する必要がなくなるため、有用性を高くすることができる。また、パスフレーズが漏洩する等の心配も必要がなくなる。   Further, since the CPU 22 performs the decryption process based on the information stored as the telephone number of its own terminal, it can be decrypted without the operator performing an operation such as inputting a passphrase. As a result, the viewer can decrypt the data simply by inputting an instruction to reproduce and browse the target data. This eliminates the need for notifying the viewer of information such as a passphrase for decryption, thereby increasing the usefulness. Also, there is no need to worry about leaking passphrases.

また、復号化の鍵を外部メモリの秘匿領域に記憶させることで、一般のユーザには、鍵があることも知られることなく、対象データを暗号化することができる。これにより、外部メモリを閲覧した第三者には、壊れたデータや、自身の端末では閲覧できないデータであると認識させることができる。これにより対象データの機密性をより高くすることができる。   Further, by storing the decryption key in the secret area of the external memory, the general user can encrypt the target data without knowing that the key exists. As a result, a third party who browses the external memory can recognize that the data is broken or data that cannot be viewed on his / her own terminal. Thereby, the confidentiality of object data can be made higher.

さらに本実施形態のようにパスフレーズも設定することで、より機密性を高くすることができる。ここで、図10は、携帯電話機の動作を説明するための説明図である。図10に示すように、パスフレーズを設定することでアドレス帳で設定されているグループを利用してグループ内の名前を対象者として一括で指定した場合も、パスフレーズを設定し、グループ内の一部の対象者のみにパスフレーズを通知することで、グループ内の名前の人、端末であってもパスフレーズを知らない人物は、パスフレーズを解くことができないようにすることができる。また、パスフレーズを設定することで、携帯端末機器10を紛失した場合でも、取得者に閲覧される可能性を低減することができる。なお、この場合は、パスフレーズを通知する必要が発生するが、パスフレーズが漏洩した場合も、アドレス帳に名前や電話番号が記載されていない第三者に対象データを閲覧、再生される可能性を低減することができる。つまり、対象の復号化の鍵に登録されている電話番号の端末のみで再生可能となるのみである。   Furthermore, by setting a passphrase as in this embodiment, the confidentiality can be further increased. Here, FIG. 10 is an explanatory diagram for explaining the operation of the mobile phone. As shown in Fig. 10, even when the group name set in the address book is used to set the passphrase and the group name is specified as the target person, the passphrase is set and By notifying the passphrase to only some of the target persons, it is possible to prevent a person with a name in the group or a person who does not know the passphrase even from the terminal from solving the passphrase. Moreover, even if the portable terminal device 10 is lost by setting a passphrase, it is possible to reduce the possibility of being viewed by the acquirer. In this case, it is necessary to notify the passphrase, but even if the passphrase is leaked, the target data can be viewed and reproduced by a third party whose name or phone number is not listed in the address book Can be reduced. That is, it can only be played back by the terminal having the telephone number registered in the target decryption key.

また、本実施形態のようにアドレス帳のグループ設定を利用することで、操作者が簡単に複数の閲覧可能とする対象者を選択することができる。   Further, by using the group setting of the address book as in the present embodiment, the operator can select a plurality of target users who can easily browse.

ここで、携帯電話機10は、対象データを外部メモリに書き込んだ後も必要に応じて、対象データを閲覧可能にする閲覧者を増減、つまり、鍵束のリストを更新できるようにすることが好ましい。図11は、携帯電話機の他の動作を説明するための説明図である。例えば、図11に示すように、AさんとDさんが閲覧可能の状態であったのを、Aさんはそのまま閲覧可能とし、Dさんは閲覧不可能とするように、設定を変更できるようにすることが好ましい。鍵束のリストを更新可能とすることで、操作性を高くすることができる。さらに、パスフレーズを設定するか否かも、再設定できるようにすることが好ましい。このように再設定可能にすることでも、操作性を高くすることができる。   Here, it is preferable that the mobile phone 10 increases or decreases the number of viewers who can browse the target data, that is, can update the key ring list as needed even after the target data is written in the external memory. . FIG. 11 is an explanatory diagram for explaining another operation of the mobile phone. For example, as shown in FIG. 11, the settings can be changed so that Mr. A and Mr. D can browse, but Mr. A can browse as it is and Mr. D cannot view. It is preferable to do. By making the key ring list updatable, operability can be improved. Furthermore, it is preferable that whether or not to set a passphrase can be reset. The operability can also be improved by enabling resetting in this way.

また、上記実施形態のように、対象データを暗号化した鍵(コンテンツ鍵)を、さらに暗号化させることで、鍵束のリストを更新する場合でも、各電話番号に対応する鍵を個別に作成したり、消去したりするだけで復号化の鍵を更新することができる。したがって、対象データを一旦復号して、暗号化する鍵の設定を変更して、再度暗号化する作業をすることなく、復号化の鍵を変更でき、CPUによる処理量を少なくすることができる。   In addition, as in the above embodiment, a key corresponding to each telephone number is individually created even when the key bundle list is updated by further encrypting the key (content key) obtained by encrypting the target data. It is possible to update the decryption key simply by deleting or deleting. Therefore, the decryption key can be changed without once decrypting the target data, changing the setting of the encryption key, and re-encrypting the data, thereby reducing the amount of processing by the CPU.

また、本実施形態では、暗号化、復号化に用いる鍵として電話番号を用いたが、本発明はこれに限定されず、メールアドレスや、端末番号を用いてもよい。ここで、本発明の鍵として用いることができる情報は、対象者を特定することができ、自身と対象者とが共通して持っている情報、つまり交換できる情報であり、かつ、複製が困難である情報である必要がある。電話番号や、メールアドレス、端末番号は、識別する必要がある番号であるため、基本的に重複して付されることないため適している。なお、端末番号を用いる場合は、積極的に交換するようしても、通話時等、端末同士で通信する際に、交換し、アドレス帳に保存するようにしてもよい。ここで、複合化の鍵には、メールアドレス、電話番号を用いることが好ましく、電話番号を用いることがより好ましい。メールアドレス、電話番号を用いることで、端末を交換した場合でも、メールアドレス、電話番号がそのままであれば、変更することなく使用することができる。また、使用者によっては、メールアドレスは、変更される可能性が高いため、電話番号を用いることがより好ましい。   In this embodiment, a telephone number is used as a key used for encryption and decryption. However, the present invention is not limited to this, and an e-mail address or a terminal number may be used. Here, the information that can be used as the key of the present invention is the information that can identify the target person, the information that the target person and the target person have in common, that is, the information that can be exchanged, and is difficult to duplicate. It needs to be information. Since telephone numbers, mail addresses, and terminal numbers are numbers that need to be identified, they are suitable because they are basically not duplicated. When terminal numbers are used, they may be actively exchanged, or may be exchanged and stored in the address book when communicating between terminals such as during a call. Here, it is preferable to use a mail address and a telephone number as the decryption key, and it is more preferable to use a telephone number. By using the e-mail address and telephone number, even if the terminal is replaced, if the e-mail address and telephone number remain as they are, they can be used without being changed. In addition, depending on the user, the e-mail address is more likely to be changed, so it is more preferable to use a telephone number.

また、本実施形態では、操作者が閲覧者を選択するようにしたが、本発明はこれに限定されない。例えば、送受信したEメールを外部メモリ60に書き込む場合は、保存するEメールにアドレスがある対象者は、閲覧可能に設定するようにしてもよい。具体的には、保存するEメールからメールアドレスを抽出し、抽出したメールアドレスとアドレス帳の情報とを比較し、電話番号を抽出し、抽出した電話番号を複合化の鍵として暗号化を行うようにしてもよい。なお、メールアドレスを復号化の鍵としてもよい。   In the present embodiment, the operator selects the viewer, but the present invention is not limited to this. For example, when writing the transmitted / received e-mail in the external memory 60, the target person who has an address in the e-mail to be stored may be set to be viewable. Specifically, an e-mail address is extracted from the stored e-mail, the extracted e-mail address is compared with address book information, a telephone number is extracted, and encryption is performed using the extracted telephone number as a decryption key. You may do it. The mail address may be used as a decryption key.

また、上記実施形態では、対象データが閲覧、再生できるか否かのみを選択するようにしたが、本発明はこれに限定されず、対象者にとって、閲覧できる情報の数や、種類を設定できるようにしてもよい。例えば、パスフレーズが入力できたか否かで、閲覧できる情報を変えたり、閲覧者の電話番号つまり、閲覧者によって閲覧できる情報を変えたりしてもよい。具体的には、より親しい閲覧者には、より多くの情報を閲覧、再生できるように設定できるようにしてもよい。   In the above embodiment, only whether or not the target data can be browsed and reproduced is selected. However, the present invention is not limited to this, and the number and types of information that can be browsed can be set for the target person. You may do it. For example, the information that can be browsed may be changed depending on whether or not the passphrase can be input, or the telephone number of the viewer, that is, the information that can be browsed by the viewer may be changed. Specifically, it may be set so that a closer viewer can browse and reproduce more information.

また、上記実施形態では、暗号化した端末も他の閲覧者の場合と同様に電話番号等に基づいて暗号化したが、暗号化した端末で復号化するための鍵は、電話番号である必要はなく、一方向関数で作成してもよい。例えば、メッセージダイジェストを用いてもよい。   Further, in the above embodiment, the encrypted terminal is encrypted based on the telephone number or the like as in the case of other viewers, but the key for decryption by the encrypted terminal needs to be the telephone number. Instead, it may be created by a one-way function. For example, a message digest may be used.

また、上記実施形態では、書き込みタスクと、読み取りタスクと、暗号化タスクと、復号化タスクとを有する電子機器としたが、本発明はこれに限定されず、書き込み専用、読み取り専用の電子機器としてもよい。つまり、書き込みタスクと、暗号化タスクとを有する電子機器としてもよいし、読み取りタスクと、復号化タスクとを有する電子機器としてもよい。書き込み及び暗号化機能のみ、読み取りおよび複合化機能のみを有する場合でも上記の各効果を得ることができる。   In the above embodiment, the electronic device has a write task, a read task, an encryption task, and a decryption task. However, the present invention is not limited to this, and the electronic device is a write-only or read-only electronic device. Also good. That is, an electronic device having a writing task and an encryption task may be used, or an electronic device having a reading task and a decryption task. Each of the above effects can be obtained even when only the writing and encryption functions and only the reading and decryption functions are provided.

以上のように、本発明にかかる電子機器は、外部メモリに情報を書き込み及び/または読み取るのに有用であり、特定の対象者のみに閲覧可能にさせたい情報を外部メモリに書き込む際、またその情報を読み取る際に用いることに適している。   As described above, the electronic device according to the present invention is useful for writing and / or reading information to / from an external memory, and when writing information that is intended to be viewed only by a specific target person to the external memory. It is suitable for use when reading information.

10 携帯電話機
12 筐体
22 CPU
24 メモリ
26 通信部
28 操作部
30 音声処理部
32 表示部
34 接続端子
40 書き込みタスク
42 読み取りタスク
44 暗号化タスク
46 復号化タスク
48 アドレス帳
49 プロフィール
50 マイク
52 スピーカ
60 外部メモリ
62 システム領域
64 秘匿領域
66 通常領域
10 mobile phone 12 housing 22 CPU
24 memory 26 communication unit 28 operation unit 30 audio processing unit 32 display unit 34 connection terminal 40 write task 42 read task 44 encryption task 46 decryption task 48 address book 49 profile 50 microphone 52 speaker 60 external memory 62 system area 64 secret area 66 Normal area

Claims (10)

情報が記憶される記憶領域と、秘匿情報が記憶される秘匿領域とで構成される外部記憶装置が着脱可能であり、前記外部記憶装置に情報を書き込みかつ情報を取り出す電子機器であって、
自己を特定できる自己特定情報を記憶する自己特定情報記憶部と、
他の操作者を特定できる他の特定情報を記憶する特定情報記憶部と、
暗号キーを復号の鍵として前記外部記憶装置に書き込む書き込み情報を暗号化し、さらに、前記自己特定情報及び前記他の特定情報から複数の復号の鍵を作成し、当該鍵の夫々を用いて、前記暗号キーを暗号化する暗号化部と、
前記暗号化部で前記暗号化した書き込み情報を前記外部記憶装置の記憶部に書き込み、暗号化した暗号キーを前記外部記憶装置の秘匿領域に書き込む書き込み部と、
前記外部記憶装置から暗号化された書き込み情報を読み取る読み取り部と、
前記自己特定情報と暗号化された前記暗号キーとを照合し、一致したら前記自己特定情報に基づいて前記暗号キーを復号し、復号した暗号キーで前記暗号化された情報を復号する前記復号化部とを有することを特徴とする電子機器。
An external storage device composed of a storage area in which information is stored and a secret area in which confidential information is stored is detachable, and is an electronic device that writes information to and extracts information from the external storage device,
A self-identifying information storage unit for storing self-identifying information capable of identifying the self;
A specific information storage unit for storing other specific information capable of specifying other operators;
Encrypt write information to be written to the external storage device using an encryption key as a decryption key, and further create a plurality of decryption keys from the self-specific information and the other specific information, using each of the keys, An encryption unit for encrypting the encryption key;
A write unit for writing the encrypted write information in the encryption unit to the storage unit of the external storage device, and writing the encrypted encryption key to a secret area of the external storage device;
A reading unit that reads encrypted write information from the external storage device;
The decryption that collates the self-identifying information with the encrypted encryption key, decrypts the encryption key based on the self-identifying information if they match, and decrypts the encrypted information with the decrypted encryption key And an electronic device.
前記自己特定情報及び前記他の特定情報は、電話番号で構成されることを特徴とする請求項1に記載の電子機器。   The electronic device according to claim 1, wherein the self-specific information and the other specific information include a telephone number. 前記自己特定情報及び前記他の特定情報は、メールアドレスで構成されることを特徴とする請求項1または2に記載の電子機器。   The electronic device according to claim 1, wherein the self-specific information and the other specific information are configured by mail addresses. 前記自己特定情報及び前記他の特定情報は、端末を特定する端末情報で構成されることを特徴とする請求項1から3のいずれか1項に記載の電子機器。   The electronic device according to any one of claims 1 to 3, wherein the self-specific information and the other specific information include terminal information for specifying a terminal. 前記特定情報記憶部は、アドレス帳であることを特徴とする請求項2から4のいずれか1項に記載の電子機器。   The electronic device according to claim 2, wherein the specific information storage unit is an address book. 前記アドレス帳は、複数の前記他の特定情報をグループとして記憶しており、
前記暗号化部は、指定されたグループに含まれる前記他の特定情報を復号の鍵として用いることを特徴とする請求項5に記載の電子機器。
The address book stores a plurality of the other specific information as a group,
The electronic device according to claim 5, wherein the encryption unit uses the other specific information included in the designated group as a decryption key.
前記暗号化部は、複数の特定情報から選択された他の特定情報に基づいて前記暗号キーを暗号化することを特徴とする請求項1から6のいずれか1項に記載の電子機器。   The electronic device according to claim 1, wherein the encryption unit encrypts the encryption key based on other specific information selected from a plurality of specific information. 前記暗号化部は、復号の鍵としてさらにパスフレーズを用いて暗号化し、
前記復号化部は、入力されたフレーズと前記パスフレーズとを照合し、一致した場合に前記自己特定情報と暗号化された前記暗号キーとを照合することを特徴とする請求項1から7のいずれか1項に記載の電子機器。
The encryption unit further encrypts using a passphrase as a decryption key,
The decryption unit collates the input phrase and the passphrase, and collates the self-identifying information with the encrypted encryption key when they match. The electronic device according to any one of the above.
前記復号化部は、復号化処理の一致度に応じて、復号する前記書き込み情報を切り換えることを特徴とする請求項1から8のいずれか1項に記載の電子機器。   The electronic device according to claim 1, wherein the decryption unit switches the write information to be decrypted according to a degree of coincidence of decryption processing. 情報が記憶される記憶領域と、秘匿情報が記憶される秘匿領域とで構成される外部記憶装置が着脱可能であり、前記外部記憶装置に情報を書き込みかつ情報を取り出す電子機器であって、
自己を特定できる自己特定情報を記憶する自己特定情報記憶部と、
前記外部記憶装置から暗号化された書き込み情報を読み取る読み取り部と、
前記自己特定情報と暗号化された前記暗号キーとを照合し、一致したら前記自己特定情報に基づいて前記暗号キーを復号し、復号した暗号キーで前記暗号化された情報を復号する前記復号化部とを有することを特徴とする電子機器。
An external storage device composed of a storage area in which information is stored and a secret area in which confidential information is stored is detachable, and is an electronic device that writes information to and extracts information from the external storage device,
A self-identifying information storage unit for storing self-identifying information capable of identifying the self;
A reading unit that reads encrypted write information from the external storage device;
The decryption that collates the self-identifying information with the encrypted encryption key, decrypts the encryption key based on the self-identifying information if they match, and decrypts the encrypted information with the decrypted encryption key And an electronic device.
JP2009077778A 2009-03-26 2009-03-26 Electronic equipment Pending JP2010231458A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009077778A JP2010231458A (en) 2009-03-26 2009-03-26 Electronic equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009077778A JP2010231458A (en) 2009-03-26 2009-03-26 Electronic equipment

Publications (1)

Publication Number Publication Date
JP2010231458A true JP2010231458A (en) 2010-10-14

Family

ID=43047214

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009077778A Pending JP2010231458A (en) 2009-03-26 2009-03-26 Electronic equipment

Country Status (1)

Country Link
JP (1) JP2010231458A (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001008268A (en) * 1999-06-25 2001-01-12 Sanyo Electric Co Ltd Cellular telephone
WO2006011527A1 (en) * 2004-07-30 2006-02-02 Matsushita Electric Industrial Co., Ltd. Recording device, content key processing device, recording medium, and recording method
JP2006074561A (en) * 2004-09-03 2006-03-16 Casio Comput Co Ltd Communication terminal, content transmission/reception system and content browsing method
JP2006345261A (en) * 2005-06-09 2006-12-21 Sharp Corp Data processor
JP2008295008A (en) * 2007-04-24 2008-12-04 Nippon Telegr & Teleph Corp <Ntt> Security method for information recording medium, information processing apparatus, program, and recording medium
JP2008299683A (en) * 2007-06-01 2008-12-11 Nippon Telegr & Teleph Corp <Ntt> Security method for information recording medium, information processing device, and program
JP2009098889A (en) * 2007-10-16 2009-05-07 Buffalo Inc Data management device, data management method, and data management program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001008268A (en) * 1999-06-25 2001-01-12 Sanyo Electric Co Ltd Cellular telephone
WO2006011527A1 (en) * 2004-07-30 2006-02-02 Matsushita Electric Industrial Co., Ltd. Recording device, content key processing device, recording medium, and recording method
JP2006074561A (en) * 2004-09-03 2006-03-16 Casio Comput Co Ltd Communication terminal, content transmission/reception system and content browsing method
JP2006345261A (en) * 2005-06-09 2006-12-21 Sharp Corp Data processor
JP2008295008A (en) * 2007-04-24 2008-12-04 Nippon Telegr & Teleph Corp <Ntt> Security method for information recording medium, information processing apparatus, program, and recording medium
JP2008299683A (en) * 2007-06-01 2008-12-11 Nippon Telegr & Teleph Corp <Ntt> Security method for information recording medium, information processing device, and program
JP2009098889A (en) * 2007-10-16 2009-05-07 Buffalo Inc Data management device, data management method, and data management program

Similar Documents

Publication Publication Date Title
JP4537882B2 (en) Information terminal equipment
JP4060271B2 (en) Content processing apparatus and content protection program
JP4907880B2 (en) Portable information terminal and data protection method
JP2001320768A (en) Portable telephone set and secrecy method of data
JP2004139433A (en) Terminal, recording medium to be used in terminal, contents management system, and its management server
JP2007241519A (en) Mobile terminal
JP2003022219A (en) Data terminal equipment capable of easily reacquiring contents data, program to be executed by its terminal equipment, and recording medium with its program recorded
KR101625785B1 (en) Method and device for information security management of mobile terminal, and mobile terminal
KR100954841B1 (en) Method and Apparatus of managing unity data on mobile device and Recording medium using this
JP2007249507A (en) Information leakage prevention method, information leakage prevention system and information terminal
WO2010038763A1 (en) Information management system, terminal unit, server device and program
JP2014160383A (en) Portable terminal equipment and decryption processing program
JP2007219685A (en) Content distribution device, content distribution system, content distribution method, and content distribution program
JP4791193B2 (en) Information processing apparatus, portable terminal apparatus, and information processing execution control method
JP4537994B2 (en) Information terminal equipment
JP4731034B2 (en) Copyright protection system, encryption device, decryption device, and recording medium
JP2007243703A (en) Portable terminal
JPH11150554A (en) Data communication equipment, data communication method and storage medium
JP5347597B2 (en) Secret information management system, secret information management device, and program
JP2007158420A (en) Information terminal unit
JP2010231458A (en) Electronic equipment
KR101443309B1 (en) Apparatus and method for protecting access certification data
JP2013186337A (en) Information processing device, information processing method, information processing system and communication terminal
JP4941192B2 (en) Encryption processing system
JP2007310603A (en) Document processor and document processing program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120203

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130819

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131202

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20131209

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20131227