CN1522517B - 移动通信终端、信息处理方法 - Google Patents
移动通信终端、信息处理方法 Download PDFInfo
- Publication number
- CN1522517B CN1522517B CN038005468A CN03800546A CN1522517B CN 1522517 B CN1522517 B CN 1522517B CN 038005468 A CN038005468 A CN 038005468A CN 03800546 A CN03800546 A CN 03800546A CN 1522517 B CN1522517 B CN 1522517B
- Authority
- CN
- China
- Prior art keywords
- data
- key
- mentioned
- information
- cryptographic key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种移动通信终端,发送方手机(10)包括实现数据加密装置和第1键加密装置和加密文件生成装置的功能的控制单元(11)。数据加密装置使用第1密码键来加密数据。第1密码键加密装置使用第2密码键来加密上述第1密码键。加密文件生成装置根据由上述数据加密装置加密的数据、由上述第1键加密装置加密的第1密码键和可识别移动通信终端用户的用户固有信息,来生成上述数据的加密文件。
Description
技术领域
本发明涉及移动通信终端、信息处理方法、数据处理程序以及记录介质。
背景技术
近年来,随着信息通信技术的发展,已经通过因特网等的网络收发文件和图像等的数据。特别是在手机等的通信终端中,在机器种类变更时或者在用户有选择地使用多个通信终端时的UIM(UserIdentity Module)的更换时等,把与用户有关的信息和电话本等的数据转移到另一通信终端中。在转移数据时,有效的方法是根据规定的规则变换(加密)数据,使得在通信过程中不被第三者盗取或者篡改。
发明内容
但是,在上述以往技术中,存在以下所示的问题。即,在数据的加密时,虽然使用加密键数据(以下,称为“密码键”。),但随着数据解析技术的高度发展,采用密码键的数据加密,可以想象在防止第三者对数据的不正当盗取和篡改等方面未必有效。
因而,鉴于上述问题,本发明的课题在于:提供难以解析加密后的数据,对数据确保高隐秘性的移动通信终端、信息处理方法、数据处理程序以及记录介质。
本发明第一方案的移动通信终端,其特征在于包括:使用第1密码键来加密数据的数据加密装置;生成上述数据的第1篡改校验用数据的第1篡改校验用数据生成装置;使用第2密码键来加密包含由上述第1篡改校验用数据生成装置生成的第1篡改校验用数据的附加信息的附加信息加密装置;根据由上述数据加密装置加密的数据、由上述附加信息加密装置加密的附加信息和包含可识别移动通信终端用户的用户固有信息的第2密码键信息,来生成上述数据的加密文件的加密文件生成装置。
最好是,上述附加信息包含生成上述第1密码键所需要的第1密码键信息。
本发明第二方案的移动通信终端,从上述移动通信终端接收加密文件,其特征在于包括:从上述加密文件中取得由上述数据加密装置加密的数据、由上述附加信息加密装置加密的附加信息和上述第2密码键信息的数据取得装置;使用由上述数据取得装置取得的第2密码键信息来生成上述第2密码键的第2键生成装置;使用由上述第2键生成装置生成的第2密码键来译码上述附加信息的附加信息译码装置;从由上述附加信息译码装置译码的附加信息中,取得上述第1密码键信息和上述第1篡改校验用数据的第1密码键信息取得装置;使用由上述第1密码键信息取得装置取得的第1密码键信息来生成上述第1密码键的第1键生成装置;使用由上述第1键生成装置生成的第1密码键来译码由上述数据取得装置取得的数据的数据译码装置。
本发明第三方案的信息处理方法,由移动通信终端处理数据,其特征在于包括:使用第1密码键来加密数据的数据加密步骤;生成上述数据的第1篡改校验用数据的第1篡改校验用数据生成步骤;使用第2密码键加密包含在上述第1篡改校验用数据生成步骤中生成的第1篡改校验用数据的附加信息的附加信息加密步骤;和根据在上述数据加密步骤中加密的数据、在上述附加信息加密步骤中加密的附加信息和包含可识别移动通信终端用户的用户固有信息的第2密码键信息,来生成上述数据的加密文件的加密文件生成步骤。
本发明第四方案的信息处理方法,由移动通信终端对使用上述的信息处理方法加密的数据进行译码,其特征在于,包括:从上述加密文件中,取得在上述数据加密步骤中加密的数据、在上述附加信息加密步骤中加密的附加信息和上述第2密码键信息的数据取得步骤;使用在上述数据取得步骤中取得的第2密码键信息来生成上述第2密码键的第2键生成步骤;使用在上述第2键生成步骤中生成的第2密码键,对上述附加信息进行译码的附加信息译码步骤;从在上述附加信息译码步骤中译码的附加信息中,取得上述第1密码键信息和上述第1篡改校验用数据的第1密码键信息取得步骤;使用在上述第1密码键信息取得步骤中取得的第1密码键信息来生成上述第1密码键的第1键生成步骤;和使用在上述第1键生成步骤中生成的第1密码键,对在上述数据取得步骤中取得的数据进行译码的数据译码步骤。
本发明第五方案的移动通信终端,其特征在于包括:使用第1密码键来加密数据的数据加密装置;生成上述第1密码键的第3篡改校验用数据的第3篡改校验用数据生成装置;使用第2密码键加密包含由上述第3篡改校验用数据生成装置生成的第3篡改校验用数据的附加信息的附加信息加密装置;根据由上述数据加密装置加密的数据、由上述附加信息加密装置加密的附加信息和包含可识别移动通信终端用户的用户固有信息的第2密码键信息,来生成上述数据的加密文件的加密文件生成装置。
本发明第六方案信息处理方法,由移动通信终端处理数据,其特征在于包括:使用第1密码键来加密数据的数据加密步骤;生成上述第1密码键的第3篡改校验用数据的第3篡改校验用数据生成步骤;使用第2密码键加密包含在上述第3篡改校验用数据生成步骤中生成的第3篡改校验用数据的附加信息的附加信息加密步骤;和根据在上述数据加密步骤中加密的数据、在上述附加信息加密步骤中加密的附加信息、包含可识别移动通信终端用户的用户固有信息的第2密码键信息,来生成上述数据的加密文件的加密文件生成步骤。
为了解决上述课题,本发明的移动通信终端包含:使用第1密码键,加密被存储在移动通信终端中的数据(包含文件和程序,不管简单与复杂)的数据加密装置;使用第2密码键加密上述第1密码键的第1键加密装置;从用上述数据加密装置加密的数据、用上述第1键加密装置加密的第1密码键、用于生成上述第2密码键的,可识别移动通信终端用户的用户固有信息中,生成上述数据的加密文件的生成装置。
为了解决上述课题,如果采用本发明的信息处理方法,则是移动通信终端处理数据的信息处理方法,包含:用第1密码键加密数据的数据加密步骤;用第2密码键加密上述第1密码键的第1键加密步骤;从在上述数据加密步骤中被加密的数据、在上述第1键加密步骤中被加密的第1密码键、用于生成上述第2密码键的,可识别移动通信终端用户的用户固有信息中,生成上述数据的加密文件的加密文件生成步骤。
为了解决上述课题,本发明的数据处理程序,使计算机实现用第1密码键加密数据的数据加密功能;用第2密码键加密上述第1密码键的第1键加密功能;从由上述数据加密功能加密的数据、由上述第1键加密功能加密的第1密码键、用于生成上述第2密码键的,可识别移动通信终端用户的用户固有信息中,生成上述数据之加密文件的加密文件生成功能。
如果采用这些发明,则数据加密文件,由使用第1密码键加密的数据、使用第2密码键加密的第1密码键、用于生成第2密码键的用户固有信息生成。即,在已生成的加密文件中,实施双重加密,和使用未加密的密码键加密的加密文件相比,数据的解析困难。由此,可以预先防止第三者对数据的不正当盗取和篡改等。其结果,可以确保数据具有高的隐秘性。另外,在已生成的加密文件中,因为包含可识别移动通信终端用户的用户固有信息,所以用其他用户的移动通信终端译码加密文件的危险性低。
另外,为了解决上述课题,本发明的移动通信终端,也可以具备用:第1密码键加密数据的数据加密装置;生成上述数据的第1篡改校验用数据的第1篡改校验用数据生成装置;用第2密码键加密包含由上述第1篡改校验用数据生成装置生成的第1篡改校验用数据的附加信息的附加信息加密装置;从由上述数据加密装置加密的数据、由上述附加信息加密装置加密的附加信息、包含可识别移动通信终端用户的用户固有信息的第2密码键信息中,生成上述数据加密文件的加密文件生成装置。
另外,为了解决上述课题,如果采用本发明的信息处理方法,则是移动通信终端处理数据的信息处理方法,可以包含:用第1密码键加密数据的数据加密步骤;生成上述数据的第1篡改校验用数据的第1篡改校验用数据生成步骤;用第2密码键加密包含在上述第1篡改校验用数据生成装置中生成的第1篡改校验用数据的附加信息的附加信息加密步骤;从在上述数据加密步骤中被加密的数据、在上述附加信息加密步骤中被加密的附加信息、包含可识别移动通信终端用户的用户固有信息的第2密码键信息中生成上述数据的加密文件的加密文件生成步骤。
另外,为了解决上述课题,本发明的数据处理程序,可以使计算机实现:用第1密码键加密数据的数据加密功能;生成上述数据的第1篡改校验用数据的第1篡改校验用数据生成步骤;用第2密码键加密包含由上述第1篡改校验用数据生成功能生成的第1篡改校验用数据的附加信息的附加信息加密功能;从由上述数据加密功能加密的数据、由上述附加信息加密功能加密的附加信息、包含可识别移动通信终端用户的用户固有信息的第2密码键信息中,生成上述数据的加密文件的加密文件生成功能。
如果采用本发明,则数据的加密文件,由使用第1密码键加密的数据、包含该数据的第1篡改校验用数据的附加信息、用户固有信息生成。即,在已生成的加密文件中,由于包含已加密的数据和被变换为篡改校验用后被加密的数据双方,因而数据的解析困难。由此,可以预先防止第三者对数据不正当的盗取和篡改等。其结果,可以确保数据有高的隐秘性。另外,在已生成的加密文件中,因为包含可识别移动通信终端用户的用户固有信息,所以用其他用户的移动通信终端译码加密文件的危险性低。
理想的是,本发明的移动通信终端还包括使用上述第2密码键信息,生成上述第2密码键的第2键生成装置。
理想的是,如果采用本发明的信息处理方法,则移动通信终端,还包括使用上述第2密码键信息生成上述第2密码键的第2键生成步骤。
理想的是,本发明的数据处理程序,进一步实现使用上述第2密码键信息,生成上述第2密码键的第2键生成功能。
如果采用这些发明,则第2密码键,使用包含可识别移动通信终端用户的用户固有信息的第2密码键信息生成。另外,包含篡改校验用数据的附加信息,用第2密码键加密。即,在译码附加信息时,用户固有信息不可缺少。因而,用其他用户的移动通信终端译码加密文件的危险性低是肯定的,而且用其他用户的移动通信终端译码附加信息的危险性低。由此,对数据可以确保更高的隐秘性。
更理想的是,如果采用本发明的移动通信终端,则上述第2密码键信息包含用于识别生成上述第2密码键的算法的识别信息,第2键生成装置使用由上述识别信息识别的算法来生成第2密码键。
更理想的是,如果采用本发明的信息处理方法,则上述第2密码键信息,包含用于识别生成上述第2密码键的算法的识别信息,在上述第2键生成步骤中,移动通信终端,使用由上述识别信息识别的算法生成第2密码键。
更理想的是,如果采用本发明的数据处理程序,则上述第2密码键信息,包含用于识别生成上述第2密码键的算法的识别信息,通过上述第2键生成功能,实现使用由上述识别信息识别的算法生成第2密码键的功能。
如果采用这些发明,则第2密码键,使用由包含在第2密码键信息中的识别信息识别的算法生成。即,移动通信终端,根据第2密码键信息的种类,适宜选择用于生成第2密码键的算法。因而,与通常使用同一算法生成第2密码键的情况相比,第三者特定在第2密码键的生成中使用的算法困难,可以进一步提高数据的隐秘性。
更理想的是,如果采用本发明的移动通信终端,则上述附加信息,包含在上述第1密码键的生成中所需要的第1密码键信息。
更理想的是,如果采用本发明的信息处理方法,则上述附加信息,包含在上述第1密码键的生成中所需要的第1密码键信息。
更理想的是,如果采用本发明的数据处理程序,则上述附加信息,包含在上述第1密码键的生成中所需要的第1密码键信息。
如果采用这些发明,则在使用第2密码键加密的附加信息中,不仅有篡改校验用数据,而且包含在第1密码键生成中所需要的第1密码键信息。因而,附加信息的译码更加困难。其结果,数据的隐秘性进一步提高。另外,在数据的加密时,通过组合密码键和密码键信息使用,可以变更密码的强度。
以上,说明了与由数据移动元的移动通信终端进行的与数据加密技术有关的特征,而以下,说明与由数据移动目标的移动通信终端进行的与数据译码技术有关的特征。
本发明的移动通信终端,是从上述移动通信终端接收加密文件的移动通信终端,包含:从上述加密文件中取得由上述数据加密装置加密的数据、由上述第1键加密装置加密的第1密码键、上述用户固有信息的取得装置;使用由上述取得装置取得的用户固有信息译码上述第1密码键的第1键译码装置;使用由上述第1键译码装置译码的第1密码键译码数据的数据译码装置。
本发明的信息处理方法,是移动通信终端译码用上述信息处理方法加密的数据的信息处理方法,包含:从上述加密文件中,取得在上述数据加密步骤中加密的数据,和在上述第1键加密步骤中被加密的第1密码键,和上述用户固有信息的取得工序;使用在上述取得步骤中取得的用户固有信息解密上述第1密码键的第1键译码步骤;使用在上述第1键译码步骤中译码的第1密码键译码上述数据的数据译码步骤。
本发明的数据处理程序,使具有通过实现上述的数据处理程序的功能加密的数据的计算机,实现以下功能:从上述加密文件中取得由上述数据加密功能加密的数据、由上述第1键加密功能加密的第1密码键、上述用户固有信息的取得功能;使用由上述取得功能取得的用户固有信息译码上述第1密码键的第1键译码功能;使用由上述第1键译码功能译码的第1密码键译码上述数据的数据译码功能。
如果采用这些发明,则数据转移目标的移动通信终端,译码从使用第1密码键加密的数据、使用第2密码键加密的第1密码键、用户固有信息中生成的数据加密文件。该加密文件,是为了防止由第3者对数据不正当的盗取和篡改等,而困难地加密数数据解析的文件。因而,可以从移动元的移动通信终端向移动目标的移动通信终端转移隐秘性高的数据。
另外,本发明的移动通信终端,是从上述移动通信终端接收加密文件的移动通信终端,包含:从上述加密文件中取得由上述数据加密装置加密的数据、由上述附加信息加密装置加密的附加信息、上述第2密码键信息的数据取得装置;使用由上述数据取得装置取得的第2密码键信息,生成上述第2密码键的第2键生成装置;使用由上述第2键生成装置生成的第2密码键,译码上述附加信息的附加信息译码装置;从由上述附加信息译码装置译码的附加信息中,取得上述第1密码键信息和上述第1篡改校验用数据的第1密码键信息取得装置;使用由上述第1密码键信息取得装置取得的第1密码键信息,生成上述第1密码键的第1键生成装置;使用由上述第1键生成装置生成的第1密码键,译码由上述数据取得装置取得数据的数据译码装置。
另外,本发明的信息处理方法,是移动通信终端译码在上述信息处理方法中加密之数据的信息处理方法,包含从上述加密文件中取得在上述数据加密步骤中加密的数据、在上述附加信息加密步骤中加密的附加信息、上述第2密码键信息的数据取得步骤;使用在上述数据取得步骤中取得的第2密码键信息,生成上述第2密码键的第2键生成步骤;使用在上述第2键生成步骤中生成的第2密码键,译码上述附加信息的附加信息译码步骤;从在上述附加信息译码步骤中译码的附加信息中,取得上述第1密码键信息和上述第1篡改校验用数据的第1密码键信息取得步骤;使用在上述第1密码键信息取得步骤中取得第1密码键信息,生成上述第1密码键的第1键生成步骤;使用在上述第1键生成步骤中生成的第1密码键,译码在上述数据取得步骤中取得数据的数据译码步骤。
另外,本发明的数据处理程序,使具有通过实现上述数据处理程序的功能加密后的数据的计算机执行以下功能:从上述加密文件中取得由上述数据加密功能加密的数据、由上述附加信息加密功能加密的附加信息、上述第2密码键信息的数据取得功能;使用由上述数据取得功能取得的第2密码键信息,生成上述第2密码键的第2键生成功能;使用由上述第2键生成功能生成的第2密码键,译码上述附加信息的附加信息译码功能;从由上述附加信息译码功能译码的附加信息中,取得上述第1密码键信息和上述第1篡改校验用数据的第1密码键信息取得功能;使用由上述第1密码键信息取得功能取得的第1密码键信息,生成上述第1密码键的第1键生成功能;使用由上述第1键生成功能生成的第1密码键,译码由上述数据取得功能取得数据的数据译码功能。
如果采用这些发明,则数据转移目标移动通信终端,译码由使用第1密码键加密的数据、使用第2密码键加密的附加信息、包含用户固有信息的第2密码键信息生成的数据加密文件。该加密文件,是要防止由第三者对数据不正当的盗取和篡改等,而进一步困难加密数据的解析的文件。因而,可以进一步提高从移动元的移动通信终端转移到移动目标的移动通信终端的数据隐秘性。
理想的是,本发明的移动通信终端,还包括:生成由上述数据译码装置译码的数据的第2篡改校验用数据的第2篡改校验用数据生成装置;核对由上述第1密码键信息取得装置取得的第1篡改校验用数据,和由上述第2篡改用数据生成装置生成的第2篡改校验用数据的核对装置。
理想的是,本发明发信息处理方法,还包括:生成在上述数据译码步骤中译码后的数据的第2篡改校验用数据的第2篡改校验用数据生成装置;核对在上述第1密码键信息取得步骤中取得的第1篡改校验用数据,和在上述第2篡改校验用数据生成装置中生成的第2篡改校验用数据的核对步骤。
理想的是,本发明的数据处理程序,进一步使计算机执行以下功能:生成经上述数据译码功能译码的数据的第2篡改校验用数据的第2篡改校验用数据生成功能;核对由上述第1密码键信息取得功能取得的第1篡改校验用数据,和由上述第2篡改校验用数据生成功能生成的第2篡改校验用数据的核对功能。
如果采用这些发明,则生成用于判定经译码的数据是否被篡改的第2篡改校验用数据。把已生成的第2篡改校验用数据,和上述第1篡改校验用数据核对。核对的结果,当双方的篡改校验用数据相同的情况下,判断为转移对象的数据为被篡改。另一方面,当双方的篡改用数据不同的情况下,判断为在数据转移过程中,转移对象的数据有可能被篡改。这样,通过判定数据转移目标的移动通信终端是否有数据的篡改,移动通信终端的用户可以容易掌握被移动的数据的有效性。另外,例如,当数据有可能被篡改的情况下,通过禁止数据的使用(包含再生),可以避免伴随被篡改数据使用的麻烦(不能认证,病毒感染等)。
另外,如果把存储有上述的数据处理程序的计算机(包含移动通信终端)可以读取的记录介质作为单体或者附加产品进行销售、分配,则可以广泛地实施本发明的信息处理技术。
在本发明的移动通信终端中,还可以具备:用第1密码键加密数据的数据加密装置;生成上述第1密码键的第3篡改校验用数据的第3篡改校验用数据生成装置;使用第2密码键加密包含由上述第3篡改校验用数据生成装置生成的第3篡改校验用数据的附加信息的附加信息加密装置;从由上述数据加密装置加密的数据、由上述附加信息加密装置加密的附加信息、包含可识别移动通信终端用户的用户固有信息的第2密码键信息中,生成上述数据的加密文件的加密文件生成装置。
在本发明的信息处理方法中,是移动通信终端处理数据的信息处理方法,还包含用:第1密码键加密数据的数据加密步骤;生成上述第1密码键的第3篡改校验用数据的第3篡改校验用数据生成步骤;使用第2密码键加密包含在上述第3篡改校验用数据生成步骤中生成的第3篡改校验用数据的附加信息的附加信息加密步骤;从在上述数据加密步骤中加密的数据、在上述附加信息加密步骤中加密的附加信息、包含可识别移动通信终端用户的用户固有信息的第2密码键信息中,生成上述数据加密文件的加密文件生成步骤。
在本发明的数据处理程序中,还可以使计算机实现以下功能:用第1密码键加密数据的数据加密功能;生成上述第1密码键的第3篡改校验用数据的第3篡改校验用数据生成功能;用第2密码键加密包含由上述第3篡改校验用数据生成功能生成的第3篡改校验用数据的附加信息的附加信息加密功能;从由上述数据加密功能加密的数据、由上述附加信息加密功能加密的附加信息、包含可识别移动通信终端用户的用户固有信息的第2密码键信息中,生成上述数据的加密文件的加密文件生成功能。
如果采用这些发明,则数据加密文件从使用第1密码键加密的数据、包含第1密码键的第3篡改校验用数据的附加信息、用户固有信息中生成。即,在已生成的加密文件中,由于包含已被加密的数据和在被变换为篡改校验用后被加密的第1密码键的双方,因而数据的解析困难。由此,可以预先防止由第三者对数据的不正当盗取和篡改等。其结果,可以确保对数据的高隐秘性。另外,在已生成的加密文件中,因为包含可识别移动通信终端用户的用户固有信息,所以可以降低由另一用户的移动通信终端译码加密文件的危险性。
进而,并不限于第1密码键,也可以从包含上述第2密码键的篡改校验用数据的附加信息中生成加密文件。
附图说明
图1是展示数据处理系统的全体构成的模式图。
图2是展示发送方手机的功能构成的方框图。
图3是展示在实施方式1中的发送方手机的存储部单元部构成的图。
图4是概念展示由实施方式1的发送方手机执行的数据加密处理流程的图。
图5是概念展示由实施方式1中的接收方手机执行的数据译码处理流程的图。
图6是展示实施方式2中的键B关联信息的构成例子的图。
图7是概念展示由实施方式2中的发送方手机执行的数据加密处理流程的图。
图8A是展示实施方式3中的发送方手机的存储单元内部构成的图。
图8B是展示实施方式3中的接收方手机的存储单元内部构成的图。
图9是概念展示由实施方式3的发送方手机执行的数据加密处理流程的图。
图10是概念展示由实施方式3的变形形态中的发送方手机执行的数据加密处理流程的图。
图11是概念展示由实施方式3中的接收方手机执行的数据译码处理流程的图。
图12A是展示实施方式4中的发送方手机的存储单元内部构成的图。
图12B是展示实施方式4中的键B关联信息的构成例子的图。
图13是概念展示由实施方式4中的发送方手机执行的数据加密处理流程的图。
图14是概念展示由实施方式4的变形形态中的发送方手机执行的数据加密处理流程的图。
具体实施方式
(实施方式1)
以下,参照图1~图5说明本发明的实施方式1中的移动通信终端。
首先,说明构成。图1是展示本实施方式中的数据系统1的全体构成一例的模式图。如图1所示,数据处理系统1,大致由发送方手机10(与移动通信终端对应)和接收方手机20(与移动通信终端对应)构成。发送方手机10经由基站41与移动通信网30连接,接收方手机20经由基站42与移动通信网30连接。发送方手机10和接收方手机20,可以经由移动通信网30相互进行数据的发送接收。进而,在本实施方式中,说明设想手机机种变更,或者,在用户选择使用多个通信终端时更换UIM,发送方手机10以及接收方手机20由同一用户使用的情况。
以下,参照图2详细说明发送方手机10的内部构成。图2是展示发送方手机10的功能构成的方框图。如图2所示,发送方手机10,由控制单元11(与数据加密装置、第1键加密装置、加密文件生成装置、第1篡改校验用数据生成装置、附加信息加密装置、加密文件生成装置、第2键生成装置对应);具有输入单元12、RAM13、显示单元14、存储单元15、天线16a的无线电通信单元16;具有麦克风17a以及扬声器17b的声音处理单元17构成,各单元经由总线18连接成可以进行各种信号的输入输出。
控制单元11,把存储在存储单元15中的程序读出到RAM13中,根据该程序集中控制各单元。即,控制单元11,根据来自输入单元12的输入信号和读出到RAM13的程序,执行包含成为对接收方手机20的转移对象的数据加密的,加密文件生成处理,把其处理结果暂时存储在RAM13中。而后,根据需要把存储在RAM13中的处理结果存储在存储单元15内部的规定区域上。
输入单元12,其构成包含电源的ON/OFF、指示功能选择等的各种操作键,这些各种操作键,通过单独或者组合按压,把与指示内容对应的输入信号输出到控制单元11。
RAM13,由易失性半导体存储器构成,在由控制单元11执行的各种处理中,暂时存储从后述的存储单元15读出的程序和数据。另外,RAM13,还兼具有暂时存储在显示单元14上显示的数据的VRAM(Video RAM)的功能。
显示单元14,由LCD(Liquid Crystal Display:液晶显示器)和EL(Electro Luminescence:电致发光)等构成,根据从控制单元11输入的显示信号在画面上进行显示数据的显示。
存储单元15,由EEPROM(Electrically Erasable andProgrammable ROM:电可擦除只读存储器)等非易失性半导体存储器构成,在各种处理的执行时存储所需要的数据和各种处理的执行结果生成的数据等。
另外,存储单元15。如图3所示,在内部具有数据存储区域151a、键A存储区域151b、键B存储区域151c、键B信息存储区域151d、键B生成算法存储区域151e。在数据存储区域151a中,存储成为对接收方手机20的转移对象的数据,即被加密数据。该数据,包含文件和程序,例如是用户信息(用户的姓名和电话号码),电话本、接收乐曲等。进而,数据也可以是被存储在文件夹中的数据群。
在键A存储区域151b中,把用于加密从数据存储区域151a中读出的数据的密码键(与第1密码键对应)作为“键A”存储。进而,键A,在数据加密的指示之前,也可以存储在键A存储区域151b中,但也可以随着来自控制单元11的加密开始指示生成。另外,键A可以根据相对被加密数据的著作权保护的水平和加密强度任意变更设定。
在键B存储区域151c中,把用于加密从键A存储区域151b读出的键A的密码键(与第2密码键对应)作为“键B”存储。作为键B,可以直接使用(不实施变更或者加工)与包含在后述的键B信息中的用户固有信息对应的数据。例如,当作为用户固有信息之一的“电话号码”包含在键B信息中的情况下,在键B存储区域151c中,存储“09012345678”的数据。
另外,作为键B,还可以使用随着来自控制单元11的加密开始指示新生成的数据。即,把通过适宜变更或者加工与包含在后述的键B信息中的用户固有信息对应数据生成的数据作为键B使用。更具体地说,当作为用户固有信息之一的“电话号码”包含在键B信息中的情况下,键B例如成为“09012345678”连续的“090123456780901234567809012345678”的数字数据。因而,该数据被存储在键B存储区域151c中。
因此,对用上述任何方法存储的键B,都反映用户固有信息。进而,键B根据对被加密数据的著作权保护的水平和强度,可以任意变更设定。
在键B信息存储区域151d中,存储至少包含1个用户固有信息“键B信息”。用户固有信息,是用于表示成为取得对象的数据(键B)或者在键B生成中所需要的数据是什么样的数据的信息,并不指这些数据自身。例如,当用户固有信息是电话号码信息的情况下,这些数据,成为由“电话号码”这一用户固有信息指示的“09012345678”的数字数据。另外,用户固有信息,是可识别发送方手机10的用户的信息。用户固有信息,理想的是连发送方手机10的用户也不能改写的信息,例如,是发送方手机10的电话号码、用户ID、发送方手机10的制造号码、可以在发送方手机10上装拆的UIM的ID等。
在键B生成算法存储区域151e上,存储键B生成算法。键B生成算法,是限于使用与上述的用户固有信息对应的数据新生成键B时使用的键B生成用的算法。进而,当在键B信息中存在用户固有信息的情况下,键B生成算法,从多个用户固有信息中选择某几个用户固有信息,把与选择出的用户固有信息对应的数据在键B的生成中使用。
无线电通信单元16,进行和基站41的无线电通信的控制。详细地说,无线电通信单元16,是具有进行信号的调制以及解调的调制解调单元(未图示),和进行信号的编码以及译码的编码译码单元(未图示)的电路,具备天线16a。天线16a,被设置在发送方手机10的壳体上部可以伸缩,进行和基站41的电波的发送接收。
声音处理单元17,由变换器、放大器等构成,具备麦克风17a以及扬声器17b。声音处理单元17,在通话时,把从控制单元11输入的声音数据用变换器(未图示)变换为模拟信号,经由放大器(未图示)从扬声器17b放音。另外,声音处理单元17,在通话时,把从麦克风17a输入的声音信号由变换器变换为数字信号,输出到控制单元11。
以上,虽然说明了本实施方式中的发送方手机10的各构成要素,但接收方手机20的主要构成,因为和发送方手机10的构成相同,所以其构成的图示以及详细说明省略。即,接收方手机20,其构成具备控制单元21(与取得装置、第1键译码装置、数据译码装置、数据取得装置、第2键生成装置、附加信息译码装置、第1密码键信息取得装置、第1键生成装置、数据译码装置、第2篡改校验用数据生成装置,以及核对装置对应);具有输入单元22、RAM23、显示单元24、存储单元25、天线26a的无线电通信单元26;具有麦克风27a以及扬声器27b的声音处理单元27。各单元经由总线28连接成可以输入输出各种信号。
以下,说明本实施方式中的发送方手机10的动作,一并说明本发明的信息处理方法。以下所示的各步骤,通过由控制单元11执行被存储在图2所示的存储单元15中的程序实现。另外,作为动作说明的前提,“X×Y”表示“X”用“Y”加密的数据。例如,“数据×键A”,表示数据用键A加密的数据。
图4是概念展示由发送方手机10执行的数据加密处理流程的图。首先控制单元11,从数据存储区域151a中取得成为加密对象的数据。以下控制单元11,使用从键A存储区域151b中取得的键A,加密数据(S11)。其结果,生成“数据×键A”。
在S12中,控制单元11,取得或者生成键B。当控制单元11取得键B的情况下,控制单元11,从存储单元15的规定区域中取得与键B信息内的用户固有信息对应的数据。其后,在键B存储区域151c上,把上述数据自身作为键B存储。例如,当用户固有信息是发送方手机10的电话号码的情况下,把“09012345678”的数据存储在键B存储区域151c上。
当控制单元11生成键B的情况下,控制单元11,首先从键B信息存储区域151d中取得键B信息。接着,从键B生成算法存储区域151e中取得键B生成算法。控制单元11,通过执行该键B生成算法,以包含在上述键B信息中的用户固有信息为基础生成键B。生成的键B,被存储在键B存储区域151c中。例如,当用户固有信息是发送方手机10的电话号码的情况下,把“09012345678”连续规定次数的数据存储在键B存储区域151c中。进而,该键B,在存储时或者存储后,根据对被加密数据的著作权保护的水平和加密强度,可以任意变更。
进而控制单元11,使用从键B存储区域151c中取得的键B,加密键A(S13)。其结果,生成“键A×键B”。
而后,控制单元11,从键B信息存储单元151d中取得键B信息,结合“数据×键A”和“键A×键B”和键B信息的各数据(S14)。在此,所谓结合就是从多个数据中生成1个或者多个文件。其结果,生成加密文件。发送方手机10,把以生成的加密文件转移到接收方手机20。加密文件的转移,例如,是利用经由服务器装置的转送、经过UIM等的记录介质的转移、IrDA(Infrared DataAssociation)、Bluetooth(注册商标)等的近距离无线电通信的转移等任意的转移。
如果采用本实施方式中的发送方手机10,则加密文件,从使用键A加密的数据(数据×键A),和使用键B加密的键A(键A×键B)、键B信息生成。即,在已生成的加密文件中,由于实施双重加密,因而和使用未加密的密码键加密的加密文件比较,数据的解析困难。由此,可以预先防止由第3者对数据不正当的盗取和篡改等。其结果,可以确保对数据的高隐秘性。另外,在已生成的加密文件中,因为包含可识别发送方手机10之用户的用户固有信息,所以由其它用户译码加密文件的危险性低。
接着,说明本实施方式中的接收方手机20的动作。以下所示的各步骤,通过由控制单元21执行被存储在存储单元25中的程序实现。图5是概念展示由接收方手机20执行的数据复合处理流程的图。首先接收方手机20,从发送方手机10中取得加密文件。接着控制单元21,把取得的加密文件分离为“数据×键A”和“键A×键B”和键B信息的各数据(T11)。在此,所谓分离,是从1个或者多个文件中生成多个数据。
接着控制单元21,从键B生成算法存储区域151e取得键B生成算法。接着,控制单元21,使用该键B生成算法,以在T11中取得的键B信息内的用户固有信息为基础,用上述的方法取得或者生成键B(T12)。控制单元21,使用该键B译码“键A×键B”(T13)。其结果,生成键A。而后,控制单元21,用已生成的键A译码“数据×键A”(T14)。其结果,存储在数据存储区域151a中的数据被复原。
如果采用本实施方式中的接收方手机20,则译码由用键A加密的数据、用键B加密的键A、键B信息生成的数据的加密文件。该加密文件,是要防止由第三者对数据不正当盗取和篡改,而困难地加密数据的解析的文件。因而,可以从发送方手机10向接收方手机20转移隐秘性高的数据。
(实施方式2)
以下,参照图6以及图7说明本发明的实施方式2的移动通信终端。本实施方式中的数据处理系统的基本构成,因为和实施方式1中的数据处理系统1的构成相同,所以在各构成要素上标注相同的符号并省略其详细说明,同时详细叙述和实施方式1的差异。
实施方式2,以变更或者加工与用户固有信息对应的数据生成键B的形态为前提。实施方式2中的发送方手机10,在把多个键B生成算法存储在图3所示的键B生成算法存储区域151e内的同时,从这些键B生成算法中适宜选择键B生成算法使用这一点上,和实施方式1中的发送方手机不同。
图6是展示被存储在键B存储区域151d(参照图3)中的键B关联信息251之构成例子的图。如图6所示,键B关联信息251,其构成至少包含标题251a、键B信息251b,以及键B生成算法251c。
在标题251a中,存储表示存储着键B信息251b 及键B生成算法信息251c的位置的信息。即,控制单元11,参照标题251a,从键B关联信息251中,抽出键B信息251b和键B生成算法信息251c。
在键B信息251b中,存储在键B(与第2密码键对应)的生成中所需要的“键B信息”。在该键B信息(与第2密码键信息对应)中,至少包含1个可识别发送方手机10之用户的用户固有信息。用户固有信息,例如,是发送方手机10的电话号码、用户ID、发送方手机10的制造号码,UIM的ID等。
在键B生成算法信息251c中,存储着从被存储在键B生成算法存储区域151e中的多个键B生成算法中,用于识别规定的键B生成算法的信息(与识别信息对应)。即,控制单元11,根据该键B生成算法信息,从多个键B生成算法中选择在键B生成中使用的算法。
进而,在标题251a、键B信息251b,以及键B生成算法信息251c以外的区域上(图中,表示为“……”的区域),插入在加密中没有使用的伪数据。由此,除非参照标题251a,键B信息251b和键B生成算法信息251c的抽出变得困难,键B关联信息的隐秘性提高。进而,存储键B信息251b 及键B生成算法251c的位置,可以任意变更,也可以固定。
在键B生成算法存储区域151e中,存储有多个在实施方式1中详细叙述的键B生成算法。
接着,说明本实施方式中的发送方手机10的动作,一并说明本发明的信息处理方法。图7是概念展示由发送方手机10执行的数据加密处理流程的图。本实施方式中的发送方手机10的动作,在S12的处理中不同。
在S12中,控制单元11,从键B信息存储区域151d中取得键B关联信息251。接着,控制单元11,参照被包含在已取得的键B关联信息251中的标题251a,取得键B信息251b和键B生成算法信息251c。进一步,控制单元11,从被存储在键B生成算法存储区域151e中的多个键B生成算法中,选择并取得由键B生成算法信息251c识别的键B生成算法。而后,控制单元11,使用从键B生成算法存储区域151e中取得的键B生成算法,从由键B信息存储区域151d取得的与键B信息内的用户固有信息对应的数据中生成键B。
如果采用本实施方式中的发送方手机10,则键B,使用由键B生成算法信息识别的算法生成。因而,根据键B生成算法信息,变更使用的算法。由此,与用通常同一算法生成键B的情况相比,第三者特定已使用的算法困难,可以进一步提高数据的隐秘性。
(实施方式3)
以下,参照图8~图11,说明本发明的实施方式3中的数据处理系统。本实施方式的数据处理系统的基本构成,因为和实施方式1中的数据处理系统1的构成相同,所以在各主要构成要素上标注相同的符号并省略其说明,同时详细叙述和实施方式1的差异。本实施方式中是数据处理系统1,有关发送方手机10的存储单元15以及接收方手机20的存储单元25内部的构成,和实施方式1中的数据处理系统1不同。
即,存储单元15,如图8A所示,在内部具有:数据存储区域152a、键A信息存储区域152b、键A生成算法存储区域152c、篡改校验用算法存储区域152d、数据目录存储区域152e、键B信息存储区域152f、键B生成算法存储区域152g。
在数据存储区域152a上,存储成为对接收方手机20的移动对象的,即成为加密对象的数据。该数据,包含文件和程序,例如是用户信息(用户的姓名和电话号码)、电话本、接收乐曲等。进而,数据也可以是存储在文件夹中的数据群。
在键A信息存储区域152b上,存储用于生成键A(与第1密码键对应的)所需要的“键A信息”。该键A信息(与第1密码键信息对应),例如,是发送方手机10的电话号码、用户ID、发送方手机10的制造号码、时刻、随机数等任意信息,但从数据解析困难性的观点出发,希望使用和后述的键B信息不同的信息。
在键A生成算法存储区域152c中,存储作为用于使用键A信息生成键A之算法的“键A生成算法”。
在篡改校验用算法存储区域152d上,存储作为用于根据从数据存储区域152a中读出的数据生成篡改校验用数据1(与第1篡改校验用数据对应)的算法的篡改校验用算法。篡改校验用算法,例如是杂乱函数,更详细地说是MD(Message Digest)2、MD4、MD5、SHA(Secure Hash Algorithm)-1等。
在数据目录存储区域152e上,当把数据存储在文件夹中的情况下,把用于识别被存储在该文件夹内的数据的信息(名称,识别号码等)的一览作为“数据目录”存储。
在键B信息存储区域152f上,存储为了生成键B(与第2密码键对应)所需要的“键B信息”。在该键B信息(与第2密码键信息对应)中,至少包含1个可识别发送方手机10之用户的用户固有信息。用户固有信息,是连发送方手机10的用户也不能改写的信息,例如,是发送方手机10的电话号码、用户ID、发送方手机10的制造号码、UIM的ID等。
在键B生成算法存储区域152g中,存储作为用于使用键B信息生成键B的算法的“键B生成算法”。
另外,存储单元25,如图8B所示,在内部具有键B生成算法存储区域252a、键A生成算法存储区域252b、篡改校验用算法存储区域252c。
在键B生成算法存储区域252a中,存储作为用于使用键B信息生成键B的“键B生成算法”。
在键A生成算法存储区域252b上,存储作为使用键A信息生成键A的算法的“键A生成算法”。
在篡改校验用算法存储区域252c上,存储作为用于从译码后的数据中生成篡改校验用数据2(与第2篡改校验用数据对应)的算法的篡改校验用算法。篡改校验用算法,例如是杂乱函数,进一步详细地说是MD(Message Digest)2、MD4、MD5、SHA(Secure HashAlgorithm)-1等。
以下,说明本实施方式中的发送方手机10的动作,一并说明本发明的信息处理方法。以下所示的各步骤,通过控制单元11执行被存储在图2所示的存储单元15中的程序实现。
图9是概念地展示由发送方手机10执行的数据加密处理流程的图。首先,控制单元11,从键A信息存储区域152b中取得键A信息。另外,控制单元11,从键A生成算法存储区域152c中取得键A生成算法。以下控制单元11,使用从键A生成算法存储区域152c中取得的键A生成算法,从由键A信息存储区域152b中取得的键A信息中生成键A(S21)。进而,该键A,在生成时或者生成后,根据对被加密数据的著作权保护的水平和加密的强度,可以任意变更。
接着,控制单元11,从数据存储区域152a中取得成为加密对象的数据。以下,控制单元11,使用在S21中生成的键A,加密数据(S22)。其结果,生成“数据×键A”。
另一方面,控制单元11,从篡改校验用算法存储区域152d中取得篡改校验用算法,使用该篡改校验用算法,根据从数据存储区域152a中取得的数据生成篡改校验用数据1(S23)。例如,当篡改校验用算法是杂乱函数的情况下,篡改校验用数据1与杂乱值对应。
控制单元11,结合在S23中生成的篡改校验用数据1;从数据目录存储区域152e取得的数据目录;从键A信息存储区域152b取得的键A信息的各数据(S24)。在此,所谓结合就是从多个数据中生成1或者多个文件。其结果,生成包含篡改校验用数据1和数据目录和键A信息的附加信息。
接着控制单元11,从键B信息存储区域152f中取得键B信息。另外,控制单元11,从键B生成算法存储区域152g中取得键B生成算法。以下控制单元11,使用从键B生成算法存储区域152g中取得的键B生成算法,根据从键B信息存储区域152f中取得的键B信息生成键B(S25)。进而,该键B在生成时或者生成后,根据对被加密数据的著作权保护的水平和加密的强度,可以任意变更。
以下,控制单元11,使用在S25中生成的键B,加密在S24中生成的附加信息(S26)。其结果,生成“附加信息×键B”。
而后,控制单元11,从键B信息存储区域152f中取得键B信息,结合“数据键×键A”和“附加信息×键B”和键B信息的各数据(S27)。其结果,生成加密文件。发送方手机10,把已生成的加密文件转移到接收方手机20。加密文件的转移,例如,是经由服务器装置的转送、经过UIM等的记录介质的转移、IrDA(InfraredData Association)、利用Bluetooth(注册商标)等近距离无线电通信的转移等的任意方法。
进而,在S26中,控制单元11,从附加信息中抽出数据目录,也可以只加密数据目录以外的附加信息。这种情况下,数据目录,在以被加密状态附加在附加信息上后,被组装到加密文件中。由此,可以降低随着数据加密处理的发送方手机10的负荷。另外,加密文件的数据容量减小,可以节约存储单元15的空余容量。
如果采用本实施方式中的发送方手机10,则加密文件,根据使用键A加密的数据、包含该数据的篡改校验用数据1的附加信息、键B信息生成。即,在已生成的加密文件中,因包含被加密的数据和在被变换为篡改校验用后加密的数据的双方,所以数据解析困难。其结果,可以确保数据更高的隐秘性。另外,在已生成的加密文件中,因为包含可识别发送方手机10之用户的信息的键B信息,所以由另一用户译码加密文件的危险性低。
如果采用本实施方式的发送方手机10,则键B使用包含可识别发送方手机10之用户的信息的键B信息生成。另外,包含篡改校验用数据1的附加信息,使用键B加密。即,在译码附加信息时,可识别用户的信息是不可缺少的。因而,由另一用户译码加密文件的危险性低不用说,而且由另一用户译码附加信息的危险性低。由此,可以确保数据进一步高的隐秘性。
在此,图10是概念展示实施方式3的变形形态中的数据加密处理流程的图。在实施方式3中,假设由篡改校验用算法进行的篡改校验对象是加密对象的数据。但是,如图10所示,可以把在S21中生成的键A作为篡改校验对象,也可以把在S25中生成的键B作为篡改校验对象。由此,键A或者键B生成于被变换为篡改校验用的篡改校验用数据3(与第3篡改校验用数据对应)。
键A或者键B,通常比上述数据容量还小,篡改校验容易。因而,伴随篡改校验的发送方手机10的处理负荷降低。另外,因为从比上述数据容量还小的键A或者键B生成的篡改校验用数据容量小,所以可以节约存储单元15的空余容量。这样的形态,特别适用于在数据转移时不要求那么高安全水平的场合。
接着,说明在本实施方式中的接收方手机20的动作。以下所示的各步骤,通过用控制单元21执行被存储在存储单元25中的程序实现。图11是概念展示由接收方手机20执行的数据符合处理流程的图。首先接收方手机20,从发送方手机10取得加密文件。接着控制单元21,把已取得的加密文件,分成为键B信息和“附加信息×键B”和“数据×键A”的各数据取得(T21)。
接着控制单元21,从键B生成算法存储区域252a中取得键B生成算法。以下,控制单元21,使用从键B生成算法存储区域252a中取得的键B生成算法,从在T21中取得的键B信息中生成键B(T22)。
以下控制单元21,使用在T22中生成的键B,译码在T21中取得“附加信息×键B”(T23)。其结果,译码在图9的S26中加密的附加信息。控制单元21,把该附加信息分离为篡改校验用数据1和数据目录和键A信息的各数据取得(T24)。
控制单元21,从键A生成算法存储区域252b中取得键A生成算法。以下控制单元21,使用从键A生成算法存储区域252b取得的键A生成算法,从在T24中取得的键A信息中生成键A(T25)。
以下控制单元21,使用在T25中生成的键A,译码在T26中取得的“数据×键A”(T26)。其结果,译码由发送方手机10加密的数据。
在本实施方式中的接收方手机20,译码由使用键A加密的数据、使用键B加密的附加信息、包含用户固有信息的键B信息生成之数据的加密文件。该加密文件,是要防止被第三者对数据的不正当盗取和篡改等,而进一步困难加密数据的解析的文件。因而,可以从发送方手机10对接收方手机20进行隐秘性更高的数据转移。
进而,本实施方式中的接收方手机20,因为判定被译码的数据和被加密的数据的同一性,所以进行以下所示的处理。即,控制单元21,从篡改校验用算法存储区域252c中取得篡改校验用算法。控制单元21,使用已取得的篡改校验用算法,从在T26中译码的数据生成篡改校验用数据2(T27)。例如,当篡改校验用算法是杂乱函数的情况下,篡改校验用数据2与杂乱值对应。
最后,控制单元21,比较核对在T24中从附加信息中取得的篡改校验用数据1,和在T27中生成的篡改校验用数据2,判定各篡改校验用数据的同一性。比较核对的结果,当双方的篡改校验用数据相同的情况下,控制单元21,判断为转移对象的数据未被篡改。另一方面,当双方的篡改校验用数据不同的情况下,控制单元21,判断为在数据转移的过程中,转移对象的数据有被篡改的可能性。
这样,通过判断接收方手机20是否有数据的篡改,接收方手机20的用户可以容易掌握被转移的数据的有效性。另外,例如,当有数据被篡改的可能性的情况下,通过禁止数据的使用(包含再生),可以避免随着被篡改数据的使用的问题(不能认证、病毒感染等)。
(实施方式4)
以下,参照图12~图14,说明本发明中的实施方式4。本实施方式中的数据处理系统的构成,因为和实施方式3中的数据处理系统1的构成相同,所以在各构成要素上标注相同的符号并省略其说明,同时详细说明和实施方式3的差异。在本实施方式中的数据处理系统1,关于发送方手机10的存储单元15内部的构成,和实施方式3中的数据处理系统1不同。
即,存储单元15,如图12A所示,在内部包含:数据存储区域153a、键A信息存储区域153b、键A生成算法存储区域153c、篡改校验用算法存储区域153d、数据目录存储区域153e、键B信息存储区域153f、键B生成算法存储区域153g、篡改校验用算法信息存储区域153h。
在本实施方式中,说明作为和实施方式3中的存储单元15在构成上的差异的篡改校验用算法信息存储区域153h。篡改校验用算法信息存储区域153h,存储用于识别篡改校验用算法的信息。即,在篡改校验用算法存储区域153d上,存储多个篡改校验用算法,控制单元11,从多个篡改校验用算法中,根据篡改校验用算法信息,选定在篡改校验中使用的算法。
另外,图12B是展示被存储在键B信息存储区域153f中的键B关联信息154的构成例子的图。如图12B所示,键B关联信息154,至少包含标题154a、键B信息154b,以及键B生成算法信息154c构成。
在标题154a上,存储表示存储有键B信息154b以及键B生成算法信息154c的位置的信息。即,控制单元11,参照标题154a,从键B关联信息154中,生成键B信息154b和键B生成算法信息154c。
在键B信息154b中,存储有在生成键B(与第2密码键对应)中所需要的“键B信息”。在该键B信息(与第2密码键信息对应)中,至少包含1个可识别发送方手机10之用户的用户固有信息。用户固有信息,例如,是发送方手机10的电话号码、用户ID、发送方手机10的制造号码、UIM的ID等。
在键B生成算法信息154c中,存储用于从被存储在键B生成算法存储区域153g上的多个键B生成算法中,识别规定的键B生成算法的信息(与识别信息对应)。即,控制单元11,根据键B生成算法信息,从多个键B生成算法中选定在键B生成中使用的算法。
进而,在标题154a、键B信息154b,以及键B生成算法信息154c以外的区域(图中表示为“…”的区域)中,插入在加密中未使用的伪数据。由此,只要不参照标题154a,键B信息154b和键B生成算法信息154c的抽出就变得困难,从而使键B关联信息的隐秘性提高。进而,存储有键B信息154b以及键B生成算法信息154c的位置,可以任意变更,也可以固定。
以上,说明了被存储在键B信息存储区域153f上的键B关联信息154的构成,但在本实施方式中,即使在键A信息存储区域153b中,也存储着具有和键B关联信息154相同构成的键A关联信息。
以下,说明本实施方式中的发送方手机10的动作。图13是概念展示由发送方手机10执行的数据加密处理流程的图。本实施方式中的发送方手机10的动作,在实施方式3中已详细叙述的发送方手机10的动作和主要部分中相同。即,图13所示的S31~S37,与图9所示的S21~S27对应。以下,说明进行和实施方式3不同处理的S31、S33、S34、S35。
首先在S31中,控制单元11,从键A信息存储区域153b中取得键A关联信息。接着,控制单元11,参照包含在已取得的键A关联信息的标题,取得键A信息和键A生成算法信息。进而,控制单元11,根据键A生成算法信息,从被存储在键A生成算法存储区域153c上的多个键A生成算法中,选择取得由键A生成算法信息识别的键A生成算法。而后,控制单元11,使用从键A生成算法存储区域153c中取得的键A生成算法,根据从键A信息存储区域153b中取得的键A信息生成键A。
另外,在S33中,控制单元11,从篡改校验用算法信息存储区域153h中取得篡改校验用算法信息。接着,控制单元11,根据已取得的篡改校验用算法信息,从被存储在篡改校验用算法存储区域153d中的多个篡改校验用算法中,选择取得由篡改校验用算法信息识别的篡改校验用算法。而后,控制单元11,使用已取得的篡改校验用算法,根据从数据存储区域153a中取得的数据生成篡改校验用数据。
在S34中,控制单元11,结合在S33中生成的篡改校验用数据1、从数据目录存储区域153e中取得的数据目录、从键A信息存储区域153b中取得的键A信息、在S33中取得的篡改校验用算法信息的各数据。其结果,生成包含篡改校验用数据1和数据目录和键A信息和篡改校验用算法信息的附加信息。
进而在S35中,与键B关联信息有关进行和S31同样的处理。即,控制单元11,从键B信息存储区域153f中取得键B关联信息。接着,控制单元11,参照包含在已取得的键B关联信息中的标题,取得键B信息和键B生成算法信息。进而,控制单元11,根据键B生成算法信息,从被存储在键B生成算法存储区域153g中的多个键B生成算法中,选择取得由键B生成算法信息识别的键B生成算法。而后,控制单元11,使用从生成算法存储区域153g中取得的键B生成算法,根据从键B信息存储区域153f中取得的键B信息生成键B。
进而,在S36中,控制单元11,可以从附加信息中抽出数据目录,只加密数据目录以外的附加信息。这种情况下,数据目录,在被加密状态下被添加在附加信息上后,被装入加密文件中。由此,减少伴随数据加密处理的发送方手机10的负荷。另外,加密文件的数据容量减小,可以节约存储单元15的空余容量。
如果采用本实施方式中的发送方手机10,则键A可以使用由被包含在键A信息中的识别信息识别的算法生成。同样,键B信息,可以使用由被包含在键B信息中的识别信息识别的算法生成。另外,数据使用由篡改校验用算法信息识别的算法变换为篡改校验用数据。因而,根据键A信息、键B信息,以及篡改校验用算法信息的种类,变更所使用的算法。由此,与通常使用同一算法生成键A、键B,以及篡改校验用数据的情况相比,第三者特定已使用的算法困难,可以进一步提高与数据有关的隐秘性。
在此,图14是概念展示在实施方式4的变形形态中的数据加密处理流程的图。在实施方式4中,假设由被选择的篡改校验用算法进行的篡改校验对象是加密对象数据。但是,如图14所示,可以把在S31中生成的键A作为篡改校验的对象,也可以把在S35中生成的键B作为篡改校验的对象。由此,生成键A或者键B被变换为篡改校验用的篡改校验用数据3。
键A或者键B,通常比上述数据容量还小,篡改校验容易。因而,可以降低伴随篡改校验的发送方手机10的处理负荷。另外,因为从比上述数据容量小的键A或者键B中生成的篡改校验用数据容量小,所以可以节约存储单元15的空余容量。这样的形态,在数据转移时当不要求安全水平很高的情况下特别适合。
进而,上述各实施方式所述的形态,是本发明的数据处理系统的适宜的例子,本发明并不限于这些形态。例如,在上述各实施方式中,密码键和译码键作为同样的键(密码键加膜方式)说明,但也可以是不同的键(公开键加密方式)。
最后,说明本发明的数据处理程序,以及记录有该程序的计算机可以读取的记录介质(以下,简单地称为“记录介质”)。在此,所谓记录介质,是对被配备在通用计算机等的硬件资源中的读取装置,根据数据处理程序的记述内容,引起磁性、光、电等能量的变化,以与之对应的信号形式,可以向读取装置传递数据处理程序的记述内容的介质。作为这样的记录介质,例如,除了如UIM等的IC卡、磁盘、光盘、光磁盘那样可以在计算机(包含手机、PHS等)中装拆的介质外,还可以是被固定内置在计算机中的HD(HardDisk)和被固定为一体的固件等非易失性半导体存储器等。
另外,本发明的数据处理程序的构成可以是,其一部分或者全部,从其它机器经由通信线路等的传送介质由无线电通信单元16或者无线电通信单元26接收并记录。相反,其构成也可以是经由传送介质传送本发明的数据处理程序,安装到其它的机器。
如果采用本发明的移动通信终端、信息处理方法、数据处理程序以及记录介质,则数据的加密文件,由使用第1密码键加密的的数据、使用第2密码键加密的第1密码键;用户固有信息生成。即,对已生成的加密文件,实施双重加密,和使用未被加密的密码键加密的加密文件相比,数据的解析困难。由此,可以预先防止由第三者对数据的不正当盗取或者篡改等。其结果,可以确保数据的高隐秘性。另外,在已生成的加密文件中,因为包含可识别移动通信终端用户的用户固有信息,所以加密文件被其他用户的移动通信终端解密的危险性低。
Claims (10)
1.一种移动通信终端,其特征在于包括:
使用第1密码键来加密数据的数据加密装置;
生成上述数据的第1篡改校验用数据的第1篡改校验用数据生成装置;
使用第2密码键来加密包含由上述第1篡改校验用数据生成装置生成的第1篡改校验用数据的附加信息的附加信息加密装置;
根据由上述数据加密装置加密的数据、由上述附加信息加密装置加密的附加信息和包含可识别移动通信终端用户的用户固有信息的第2密码键信息,来生成上述数据的加密文件的加密文件生成装置。
2.根据权利要求1所述的移动通信终端,其特征在于:还包括使用上述第2密码键信息来生成上述第2密码键的第2键生成装置。
3.根据权利要求2所述的移动通信终端,其特征在于:
上述第2密码键信息包含用于识别生成上述第2密码键的算法的识别信息;
上述第2键生成装置使用由上述识别信息识别的算法来生成第2密码键。
4.根据权利要求1所述的移动通信终端,其特征在于:
上述附加信息包含生成上述第1密码键所需要的第1密码键信息。
5.一种移动通信终端,从权利要求4所述的移动通信终端接收加密文件,其特征在于包括:
从上述加密文件中取得由上述数据加密装置加密的数据、由上述附加信息加密装置加密的附加信息和上述第2密码键信息的数据取得装置;
使用由上述数据取得装置取得的第2密码键信息来生成上述第2密码键的第2键生成装置;
使用由上述第2键生成装置生成的第2密码键来译码上述附加信息的附加信息译码装置;
从由上述附加信息译码装置译码的附加信息中,取得上述第1密码键信息和上述第1篡改校验用数据的第1密码键信息取得装置;
使用由上述第1密码键信息取得装置取得的第1密码键信息来生成上述第1密码键的第1键生成装置;
使用由上述第1键生成装置生成的第1密码键来译码由上述数据取得装置取得的数据的数据译码装置。
6.根据权利要求5所述的移动通信终端,其特征在于还包括:
生成已由上述数据译码装置译码的数据的第2篡改校验用数据的第2篡改校验用数据生成装置;
核对由上述第1密码键信息取得装置取得的第1篡改校验用数据和由上述第2篡改校验用数据生成装置生成的第2篡改校验用数据的核对装置。
7.一种信息处理方法,由移动通信终端处理数据,其特征在于包括:
使用第1密码键来加密数据的数据加密步骤;
生成上述数据的第1篡改校验用数据的第1篡改校验用数据生成步骤;
使用第2密码键加密包含在上述第1篡改校验用数据生成步骤中生成的第1篡改校验用数据的附加信息的附加信息加密步骤;和
根据在上述数据加密步骤中加密的数据、在上述附加信息加密步骤中加密的附加信息和包含可识别移动通信终端用户的用户固有信息的第2密码键信息,来生成上述数据的加密文件的加密文件生成步骤。
8.一种信息处理方法,由移动通信终端对使用权利要求7所述的信息处理方法加密的数据进行译码,其特征在于,包括:
从上述加密文件中,取得在上述数据加密步骤中加密的数据、在上述附加信息加密步骤中加密的附加信息和上述第2密码键信息的数据取得步骤;
使用在上述数据取得步骤中取得的第2密码键信息来生成上述第2密码键的第2键生成步骤;
使用在上述第2键生成步骤中生成的第2密码键,对上述附加信息进行译码的附加信息译码步骤;
从在上述附加信息译码步骤中译码的附加信息中,取得上述第1密码键信息和上述第1篡改校验用数据的第1密码键信息取得步骤;
使用在上述第1密码键信息取得步骤中取得的第1密码键信息来生成上述第1密码键的第1键生成步骤;和
使用在上述第1键生成步骤中生成的第1密码键,对在上述数据取得步骤中取得的数据进行译码的数据译码步骤。
9.一种移动通信终端,其特征在于包括:
使用第1密码键来加密数据的数据加密装置;
生成上述第1密码键的第3篡改校验用数据的第3篡改校验用数据生成装置;
使用第2密码键加密包含由上述第3篡改校验用数据生成装置生成的第3篡改校验用数据的附加信息的附加信息加密装置;
根据由上述数据加密装置加密的数据、由上述附加信息加密装置加密的附加信息和包含可识别移动通信终端用户的用户固有信息的第2密码键信息,来生成上述数据的加密文件的加密文件生成装置。
10.一种信息处理方法,由移动通信终端处理数据,其特征在于包括:
使用第1密码键来加密数据的数据加密步骤;
生成上述第1密码键的第3篡改校验用数据的第3篡改校验用数据生成步骤;
使用第2密码键加密包含在上述第3篡改校验用数据生成步骤中生成的第3篡改校验用数据的附加信息的附加信息加密步骤;和
根据在上述数据加密步骤中加密的数据、在上述附加信息加密步骤中加密的附加信息、包含可识别移动通信终端用户的用户固有信息的第2密码键信息,来生成上述数据的加密文件的加密文件生成步骤。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32947/2002 | 2002-02-08 | ||
JP2002032947 | 2002-02-08 | ||
PCT/JP2003/001299 WO2003067811A1 (fr) | 2002-02-08 | 2003-02-07 | Terminal de communication mobile, procede de traitement d'informations, programme de traitement de donnees et support d'enregistrement |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1522517A CN1522517A (zh) | 2004-08-18 |
CN1522517B true CN1522517B (zh) | 2010-04-28 |
Family
ID=27677986
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN038005468A Expired - Fee Related CN1522517B (zh) | 2002-02-08 | 2003-02-07 | 移动通信终端、信息处理方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7681030B2 (zh) |
EP (1) | EP1387523B1 (zh) |
JP (1) | JP4041465B2 (zh) |
CN (1) | CN1522517B (zh) |
WO (1) | WO2003067811A1 (zh) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005311490A (ja) * | 2004-04-19 | 2005-11-04 | Sony Corp | セキュア通信を行う通信システム及び方法 |
KR101224348B1 (ko) | 2004-05-10 | 2013-01-21 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 바이오메트릭 데이터를 가지고 보안된 거래를 기록할 수 있는 개인용 통신 장치와, 컴퓨터 판독가능한 기록매체 |
NO20050152D0 (no) * | 2005-01-11 | 2005-01-11 | Dnb Nor Bank Asa | Fremgangsmate ved frembringelse av sikkerhetskode og programmbar anordning for denne |
JP4815855B2 (ja) * | 2005-04-20 | 2011-11-16 | ブラザー工業株式会社 | 暗号鍵設定装置 |
GB2425373B (en) * | 2005-04-21 | 2010-03-24 | Palm Tree Technology Ip Ltd | Network security system |
SE528538C2 (sv) * | 2005-05-10 | 2006-12-12 | Smarttrust Ab | Säkert backup-system och förfarande i ett mobilt telekommunikationsnätverk |
US8522269B2 (en) | 2006-08-22 | 2013-08-27 | Goldspot Media, Inc. | Method and apparatus for alternate content scheduling on mobile devices |
US20080040743A1 (en) * | 2006-07-29 | 2008-02-14 | Srinivasa Dharmaji | Micro-splicer for inserting alternate content to a content stream on a handheld device |
US8677395B2 (en) * | 2006-07-29 | 2014-03-18 | Goldspot Media, Inc. | Method and apparatus for operating a micro-splicer to insert alternate content while viewing multimedia content on a handheld device |
US8898073B2 (en) * | 2006-07-29 | 2014-11-25 | Goldspot Media, Inc. | Advertisement insertion during application launch in handheld, mobile display devices |
JP4424382B2 (ja) * | 2007-07-04 | 2010-03-03 | ソニー株式会社 | コンテンツ再生装置およびコンテンツ自動受信方法 |
JP5078580B2 (ja) * | 2007-12-04 | 2012-11-21 | 株式会社リコー | データ管理装置及びデータ管理方法 |
CN101616408B (zh) * | 2008-06-23 | 2012-04-18 | 华为技术有限公司 | 密钥衍生方法、设备及系统 |
KR20100125875A (ko) * | 2009-05-22 | 2010-12-01 | 삼성전자주식회사 | 데이터 저장 장치 및 이를 포함하는 데이터 저장 시스템 |
JP5279909B2 (ja) * | 2009-07-22 | 2013-09-04 | パナソニック株式会社 | 親機及び子機 |
FR2963526B1 (fr) * | 2010-07-29 | 2012-09-07 | Myriad France | Telephone mobile muni d'un systeme securise d'identification |
US9137014B2 (en) * | 2011-01-25 | 2015-09-15 | Adobe Systems Incorporated | Systems and methods for controlling electronic document use |
US8611544B1 (en) | 2011-01-25 | 2013-12-17 | Adobe Systems Incorporated | Systems and methods for controlling electronic document use |
CN102781001A (zh) * | 2011-05-10 | 2012-11-14 | 中兴通讯股份有限公司 | 移动终端内置文件加密方法及移动终端 |
CN102647712B (zh) * | 2012-04-06 | 2017-06-16 | 惠州Tcl移动通信有限公司 | 一种手机数据加密方法以及解密方法 |
CN103581900B (zh) * | 2012-08-01 | 2016-12-21 | 中国移动通信集团公司 | 通信安全控制方法、装置、第一移动终端及移动健康设备 |
US9124386B2 (en) * | 2012-09-28 | 2015-09-01 | Saurabh Dadu | System, device, and method for securing voice authentication and end-to-end speech interaction |
US8935769B2 (en) | 2012-09-28 | 2015-01-13 | Liveensure, Inc. | Method for mobile security via multi-factor context authentication |
US9754097B2 (en) | 2014-02-21 | 2017-09-05 | Liveensure, Inc. | Method for peer to peer mobile context authentication |
US10904234B2 (en) | 2014-11-07 | 2021-01-26 | Privakey, Inc. | Systems and methods of device based customer authentication and authorization |
US9813400B2 (en) * | 2014-11-07 | 2017-11-07 | Probaris Technologies, Inc. | Computer-implemented systems and methods of device based, internet-centric, authentication |
WO2018214052A1 (en) * | 2017-05-24 | 2018-11-29 | Qualcomm Incorporated | Uplink small data transmission in inactive state |
KR20220014095A (ko) * | 2020-07-28 | 2022-02-04 | 삼성에스디에스 주식회사 | 블록체인 기반의 데이터 분산 관리 방법 및 이를 위한 장치 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1199210A (zh) * | 1996-10-31 | 1998-11-18 | 松下电器产业株式会社 | 安全性高的秘密键传送方式 |
EP1022638A2 (en) * | 1999-01-12 | 2000-07-26 | International Business Machines Corporation | Method and system for securely handling information between two information processing devices |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2689383B2 (ja) * | 1988-02-18 | 1997-12-10 | 株式会社 日立製作所 | 暗号化通信システム |
GB9020410D0 (en) * | 1990-09-19 | 1990-10-31 | Stc Plc | Sequence synchronisation |
US5375169A (en) * | 1993-05-28 | 1994-12-20 | Tecsec, Incorporated | Cryptographic key management method and apparatus |
JPH07295800A (ja) * | 1994-04-22 | 1995-11-10 | Advance Co Ltd | ソフトウエアプロテクト方式 |
US5604801A (en) | 1995-02-03 | 1997-02-18 | International Business Machines Corporation | Public key data communications system under control of a portable security device |
US6085323A (en) * | 1996-04-15 | 2000-07-04 | Kabushiki Kaisha Toshiba | Information processing system having function of securely protecting confidential information |
JP3526523B2 (ja) * | 1996-10-31 | 2004-05-17 | 松下電器産業株式会社 | 秘密鍵伝送方式 |
US6009553A (en) * | 1997-12-15 | 1999-12-28 | The Whitaker Corporation | Adaptive error correction for a communications link |
US6084969A (en) * | 1997-12-31 | 2000-07-04 | V-One Corporation | Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network |
US6981141B1 (en) * | 1998-05-07 | 2005-12-27 | Maz Technologies, Inc | Transparent encryption and decryption with algorithm independent cryptographic engine that allows for containerization of encrypted files |
US6292899B1 (en) * | 1998-09-23 | 2001-09-18 | Mcbride Randall C. | Volatile key apparatus for safeguarding confidential data stored in a computer system memory |
TW449991B (en) * | 1999-01-12 | 2001-08-11 | Ibm | Method and system for securely handling information between two information processing devices |
TW529267B (en) * | 1999-03-15 | 2003-04-21 | Sony Corp | Data processing system and method for mutual identification between apparatuses |
US7073063B2 (en) * | 1999-03-27 | 2006-07-04 | Microsoft Corporation | Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like |
US6950541B1 (en) * | 1999-05-11 | 2005-09-27 | Authentec, Inc. | Fingerprint sensor package including flexible circuit substrate and associated methods |
US6687375B1 (en) * | 1999-06-02 | 2004-02-03 | International Business Machines Corporation | Generating user-dependent keys and random numbers |
JP4009108B2 (ja) * | 1999-08-10 | 2007-11-14 | 富士通株式会社 | メモリカード |
US7373517B1 (en) * | 1999-08-19 | 2008-05-13 | Visto Corporation | System and method for encrypting and decrypting files |
US20010056541A1 (en) * | 2000-05-11 | 2001-12-27 | Natsume Matsuzaki | File management apparatus |
JP4187935B2 (ja) * | 2000-08-23 | 2008-11-26 | 株式会社東芝 | 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法 |
JP4524480B2 (ja) * | 2000-11-24 | 2010-08-18 | 三洋電機株式会社 | データ端末装置 |
US20020077988A1 (en) * | 2000-12-19 | 2002-06-20 | Sasaki Gary D. | Distributing digital content |
US7142882B2 (en) * | 2001-03-09 | 2006-11-28 | Schmidt Dominik J | Single chip wireless communication integrated circuit |
US6989484B2 (en) * | 2001-04-17 | 2006-01-24 | Intel Corporation | Controlling sharing of files by portable devices |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US20030126435A1 (en) * | 2001-12-28 | 2003-07-03 | Mizell Jerry L. | Method, mobile telecommunication network, and node for authenticating an originator of a data transfer |
-
2003
- 2003-02-07 CN CN038005468A patent/CN1522517B/zh not_active Expired - Fee Related
- 2003-02-07 US US10/482,169 patent/US7681030B2/en not_active Expired - Fee Related
- 2003-02-07 JP JP2003567029A patent/JP4041465B2/ja not_active Expired - Fee Related
- 2003-02-07 WO PCT/JP2003/001299 patent/WO2003067811A1/ja active Application Filing
- 2003-02-07 EP EP20030705055 patent/EP1387523B1/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1199210A (zh) * | 1996-10-31 | 1998-11-18 | 松下电器产业株式会社 | 安全性高的秘密键传送方式 |
EP1022638A2 (en) * | 1999-01-12 | 2000-07-26 | International Business Machines Corporation | Method and system for securely handling information between two information processing devices |
Also Published As
Publication number | Publication date |
---|---|
JP4041465B2 (ja) | 2008-01-30 |
US7681030B2 (en) | 2010-03-16 |
WO2003067811A1 (fr) | 2003-08-14 |
EP1387523B1 (en) | 2012-10-17 |
EP1387523A1 (en) | 2004-02-04 |
JPWO2003067811A1 (ja) | 2005-06-02 |
CN1522517A (zh) | 2004-08-18 |
EP1387523A4 (en) | 2009-03-18 |
US20040171399A1 (en) | 2004-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1522517B (zh) | 移动通信终端、信息处理方法 | |
JP4060271B2 (ja) | コンテンツ処理装置およびコンテンツ保護プログラム | |
US20080320318A1 (en) | Method and apparatus for data encryption and decryption | |
CN101083814A (zh) | 用于在移动通信终端中加密安全密钥的装置和方法 | |
CN101651714A (zh) | 下载方法及相关系统和设备 | |
KR101625785B1 (ko) | 이동 단말 정보 보안 관리 방법, 장치 및 이동 단말 | |
US20080270792A1 (en) | System and method of encrypting and decrypting digital files produced by digital still devices | |
JP2003022219A (ja) | コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体 | |
CN106372517A (zh) | 文件的加密方法、解密方法、装置及设备 | |
US20080112563A1 (en) | Apparatus and method for dynamic ciphering in a mobile communication system | |
JP2002328903A (ja) | 電子機器 | |
CN107465504A (zh) | 一种提高密钥安全性的方法及装置 | |
US8095988B2 (en) | Forgery-proof digital sound recording device | |
EP3486828B1 (en) | Electronic device including display and method of encrypting information | |
US20050182955A1 (en) | Apparatus and method for securing external memory for portable terminal | |
CN107302519B (zh) | 一种终端设备的身份认证方法、装置和终端设备、服务器 | |
CN101360215A (zh) | 投影机密码系统及投影机密码系统的使用方法 | |
CN101414910B (zh) | 提高信息输入安全性的方法及装置 | |
KR101106695B1 (ko) | 이동통신단말기를 메시지를 이용하여 관리하기 위한 방법 | |
TW595185B (en) | Mobile phone with an encryption function | |
KR101289990B1 (ko) | 모바일 기기의 사용 모드 전환 방법 및 이를 적용한 모바일 기기 | |
KR100703538B1 (ko) | 휴대단말기의 컨텐츠 보호/회수장치 및 방법 | |
TWI382741B (zh) | Information Protection Method and System of Smart Card | |
KR20060026308A (ko) | 이동 통신 단말기 및 컨텐츠 제공 서버와 그에 따른컨텐츠 제공 방법 | |
KR20040028158A (ko) | 휴대용 단말기에 있어서 카메라를 이용한 암호화 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100428 Termination date: 20180207 |
|
CF01 | Termination of patent right due to non-payment of annual fee |