JP2001016655A - 安全な携帯端末装置 - Google Patents

安全な携帯端末装置

Info

Publication number
JP2001016655A
JP2001016655A JP11184878A JP18487899A JP2001016655A JP 2001016655 A JP2001016655 A JP 2001016655A JP 11184878 A JP11184878 A JP 11184878A JP 18487899 A JP18487899 A JP 18487899A JP 2001016655 A JP2001016655 A JP 2001016655A
Authority
JP
Japan
Prior art keywords
secret information
public key
terminal device
dummy
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11184878A
Other languages
English (en)
Inventor
Jun Anzai
潤 安齋
Takehiko Kato
武比古 加藤
Natsume Matsuzaki
なつめ 松崎
Satoru Ito
哲 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ADVANCED MOBILE TELECOMM SECUR
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Original Assignee
ADVANCED MOBILE TELECOMM SECUR
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ADVANCED MOBILE TELECOMM SECUR, Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd filed Critical ADVANCED MOBILE TELECOMM SECUR
Priority to JP11184878A priority Critical patent/JP2001016655A/ja
Publication of JP2001016655A publication Critical patent/JP2001016655A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 携帯端末装置の秘密情報を常に保護し、なり
すましや秘密情報の漏洩を発見できるようにする。 【解決手段】 携帯端末装置の秘密情報を、秘密情報記
憶手段4に記憶しておく。また、ダミー秘密情報を、ダ
ミー秘密情報記憶手段5に記憶しておく。パスワードの
失敗回数が一定値を超えたこと、またはタンパー攻撃さ
れたことを、検出手段1で検出して、攻撃検出信号を制
御手段2に出力する。攻撃検出信号を受けると、制御手
段2は、公開鍵暗号化手段3に暗号化信号を送る。公開
鍵暗号化手段3は、公開鍵暗号の公開鍵により秘密情報
を暗号化する。制御手段2は、秘密情報を消去し、暗号
化された秘密情報とダミー秘密情報とを入れ換える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、携帯端末装置に関
し、特に、紛失や盗難の際に秘密情報を保護できる携帯
端末装置に関する。
【0002】
【従来の技術】一般に、携帯電話やPDAやICカード
などの携帯端末装置は、その内部に、認証情報(パスワ
ード・暗証番号等)や個人情報(アドレス帳等)などの
秘密情報をもっている。携帯電話やPDAやICカード
などの携帯端末装置が紛失したり、盗難にあった場合に
は、内部の秘密情報の不正な解析(タンパー)が行われ
る可能性がある。不正な解析により認証情報を解析でき
れば、サービス管理者が紛失・盗難を知らされるまで一
定期間の成りすましが可能である。個人情報の漏洩もあ
りうる。紛失・盗難後に携帯端末装置を回収できたとし
ても、タンパーにあった可能性があり、その携帯端末装
置を使用することに不安が生じる。
【0003】秘密情報を保護できる従来の携帯端末装置
としては、特開平10―271107号公報や特開平9-261217号
公報に開示されたものが知られている。図4に、特開平
10―271107号公報記載の携帯端末装置の構成を示す。図
5に、特開平9-261217号公報記載の携帯端末装置の構成
を示す。
【0004】図4に示す携帯端末装置は、計算機カード
の内部に設けられた機密保護部で、秘密情報を暗号化し
て保存することにより、秘密情報を保護するものであ
る。制御部及び乱数発生部で、乱数を用いて所要の暗号
鍵を生成する。生成された暗号鍵を暗号鍵記憶部に記憶
する。生成された暗号鍵に対応して機能する暗号方式
を、予め暗号方式記憶部に記憶しておく。記憶された暗
号方式を用いて、受信した平文データに暗号処理を施し
て、暗号/復号部で暗号化データを作成する。作成され
た暗号化データを、暗号化データ記憶部に記憶する。
【0005】また、図5に示す携帯端末装置は、タンパ
ーを検出して秘密鍵を消去することにより、タンパーに
よる秘密漏洩の防止を図った個人携帯デバイスである。
鍵生成指示部からの指示に従って、乱数発生部及び暗号
鍵生成プログラム部で公開鍵暗号の鍵を生成する。生成
した鍵を暗号鍵格納部に格納する。平文・暗号文・署名
文入力部から入力される平文または暗号文もしくは署名
文を、暗号処理部で、暗号鍵を用いて暗号化または復号
もしくは署名する。開封検出部により開封を検出する
と、消去指示部によって、暗号鍵格納部に格納した秘密
鍵を消去する。
【0006】
【発明が解決しようとする課題】しかしながら、図4の
携帯端末装置においては、暗号化した秘密情報と暗号化
/復号に用いる暗号鍵が両方とも携帯端末装置内に存在
しているため、タンパーにより記憶部を読み出すこと
で、暗号文と暗号鍵が入手でき、秘密情報が漏洩すると
いう問題を有していた。
【0007】また、図5の携帯端末装置においては、不
正な開封を検出して、記憶されている秘密情報を消去す
ることにより安全性を保てる反面、秘密情報が失われて
いるために、携帯端末装置を回収後に再利用することが
困難であるという問題と、開封が検出できない場合に秘
密情報が漏洩するという問題を有していた。
【0008】いずれの従来の携帯端末装置も、秘密情報
の保護は行っているが、被害を受けるまでは、なりすま
しや個人情報の漏洩が分からず、不正解析者を追跡する
こともできないという問題を有していた。
【0009】本発明は、上記従来の問題を解決するもの
で、秘密情報を常に保護し、なりすましや秘密情報の漏
洩を発見できる携帯端末装置を提供することを目的とす
る。
【0010】
【課題を解決するための手段】上記の課題を解決するた
めに、本発明では、携帯端末装置を、秘密情報を記憶す
る秘密情報記憶部と、秘密情報を公開鍵暗号の公開鍵に
より暗号化する公開鍵暗号化手段と、パスワードの失敗
回数が一定値を超えたことまたはタンパーを検出して検
出信号を出力する検出手段と、検出信号を受けて公開鍵
暗号化手段に暗号化信号を送り、秘密情報を暗号化秘密
情報に置き換え、秘密情報を消去する制御手段とを具備
する構成とした。このように構成したことにより、秘密
情報を常に保護し、かつなりすましや秘密情報の漏洩を
発見できる。
【0011】また、サービス提供システムのサーバに、
ダミー秘密情報とダミー秘密情報に対応する携帯端末装
置とを記載したリストと、携帯端末装置から送信された
秘密情報をリストと比較する手段と、秘密情報がリスト
に記載されたダミー秘密情報と一致することが判明した
場合にはサービスを許可しない手段とを備えた。このよ
うに構成したことにより、不正な端末利用者を検出して
サービスを拒否できる。
【0012】
【発明の実施の形態】本発明の請求項1に記載の発明
は、秘密情報を記憶する秘密情報記憶部と、前記秘密情
報を公開鍵暗号の公開鍵により暗号化する公開鍵暗号化
手段と、パスワードの失敗回数が一定値を超えたことま
たはタンパーを検出して攻撃検出信号を出力する攻撃検
出手段と、前記攻撃検出信号を受けて前記公開鍵暗号化
手段に暗号化信号を送り、前記秘密情報を暗号化秘密情
報に置き換え、前記秘密情報を消去する制御手段とを具
備する携帯端末装置であり、不正者の解析に対して秘密
情報の保護を行うという作用を有する。
【0013】本発明の請求項2に記載の発明は、秘密情
報を記憶する秘密情報記憶部と、ダミー秘密情報を記憶
するダミー秘密情報記憶手段と、パスワードの失敗回数
が一定値を超えたことまたはタンパーを検出して攻撃検
出信号を出力する攻撃検出手段と、前記攻撃検出信号を
受けて前記秘密情報を前記ダミー秘密情報に置き換える
制御手段とを具備する携帯端末装置であり、不正者の解
析に対して解析が行われたことを検知できるようにする
という作用を有する。
【0014】本発明の請求項3に記載の発明は、秘密情
報を記憶する秘密情報記憶部と、ダミー秘密情報を記憶
するダミー秘密情報記憶手段と、前記秘密情報を公開鍵
暗号の公開鍵により暗号化する公開鍵暗号化手段と、パ
スワードの失敗回数が一定値を超えたことまたはタンパ
ーを検出して攻撃検出信号を出力する攻撃検出手段と、
前記攻撃検出信号を受けて前記公開鍵暗号化手段に暗号
化信号を送り、前記秘密情報を暗号化秘密情報に置き換
え、前記秘密情報を消去し、前記暗号化秘密情報と前記
ダミー秘密情報とを入れ換える制御手段とを具備する携
帯端末装置であり、不正者の解析に対して秘密情報を保
護し、かつ解析が行われたことを検知できるようにする
という作用を有する。
【0015】本発明の請求項4に記載の発明は、請求項
1、3記載の携帯端末装置において、前記公開鍵に対応
した秘密鍵を記憶した充電器から前記秘密鍵を得て前記
暗号化秘密情報を復号する手段を設けたものであり、特
定の充電器を持つユーザのみが暗号化秘密情報を復号化
できるようにするという作用を有する。
【0016】本発明の請求項5に記載の発明は、秘密情
報を記憶する秘密情報記憶部と、前記秘密情報を共通鍵
暗号の共通鍵により暗号化する共通鍵暗号化手段と、前
記共通鍵を公開鍵暗号の公開鍵により暗号化する公開鍵
暗号化手段と、パスワードの失敗回数が一定値を超えた
ことまたはタンパーを検出して攻撃検出信号を出力する
攻撃検出手段と、前記攻撃検出信号を受けて前記公開鍵
暗号化手段に暗号化信号を送り、前記共通鍵と前記秘密
情報を消去し、暗号化秘密情報と暗号化共通鍵を前記秘
密情報記憶部に格納する制御手段とを具備する携帯端末
装置であり、公開鍵暗号により暗号化する情報量を削減
して高速に秘密情報を保護するという作用を有する。
【0017】本発明の請求項6に記載の発明は、請求項
2記載の携帯端末装置とサーバとからなるサービス提供
システムにおいて、前記サーバは、ダミー秘密情報と前
記ダミー秘密情報に対応する携帯端末装置とを記載した
リストと、前記携帯端末装置から送信された秘密情報を
前記リストと比較する手段と、前記秘密情報が前記リス
トに記載されたダミー秘密情報と一致することが判明し
た場合にはサービスを許可しない手段とを備えたサービ
ス提供システムであり、不正者により解析が行われたこ
とを検知できるようにするという作用を有する。
【0018】本発明の請求項7に記載の発明は、請求項
1記載の携帯端末装置とサーバとからなるサービス提供
システムにおいて、前記サーバは、秘密情報と前記秘密
情報に対応した携帯端末装置を記載したリストと、受信
した暗号化秘密情報を公開鍵方式の秘密鍵により復号し
て前記リストと比較する手段と、前記リストにある秘密
情報と一致することが判明した場合にはサービスを許可
しない手段とを備えたサービス提供システムであり、不
正者により解析が行われたことを検知できるようにする
という作用を有する。
【0019】本発明の請求項8記載の発明は、請求項2
記載の携帯端末装置において、前記ダミー秘密情報は、
少なくとも製造番号などの識別情報と時刻や位置などの
状態情報とを含む情報であるものであり、不正端末の識
別を可能にするという作用を有する。
【0020】以下、本発明の実施の形態について、図1
〜図3を参照しながら詳細に説明する。
【0021】(第1の実施の形態)本発明の第1の実施の
形態は、タンパーの検出時やパスワードの失敗回数が一
定値以上になった場合に、公開鍵暗号により秘密情報の
暗号化を行い、秘密情報をダミー秘密情報と置き換える
携帯端末装置である。
【0022】図1は、本発明の第1の実施の形態におけ
る携帯端末装置の構成を示す機能ブロック図である。図
1において、検出手段1は、パスワードの失敗回数が一
定値を超えたことまたはタンパーを検出して攻撃検出信
号を出力する手段である。制御手段2は、攻撃検出信号
を受けて公開鍵暗号化手段に暗号化信号を送り、秘密情
報を暗号化秘密情報に置き換え、秘密情報を消去し、暗
号化秘密情報とダミー秘密情報とを入れ換える手段であ
る。公開鍵暗号化手段3は、秘密情報を公開鍵暗号の公
開鍵により暗号化する手段である。秘密情報記憶手段4
は、携帯端末装置の秘密情報を記憶する手段である。ダ
ミー秘密情報記憶手段5は、ダミー秘密情報を記憶する
手段である。
【0023】図2は、本発明の第1の実施の形態におけ
る携帯端末装置の他の構成を示す機能ブロック図であ
る。図2において、制御手段2は、攻撃検出信号を受け
て公開鍵暗号化手段に暗号化信号を送り、共通鍵を消去
する手段である。公開鍵暗号化手段3は、共通鍵を公開
鍵暗号の公開鍵により暗号化する手段である。秘密情報
記憶手段4は、携帯端末装置の秘密情報を記憶する手段
である。共通鍵暗号化手段6は、秘密情報を共通鍵で暗
号化する手段である。
【0024】上記のように構成された本発明の第1の実
施の形態における携帯端末装置の動作を説明する。一般
に、携帯端末装置は、パスワードによる使用制限を行っ
ているので、まず、携帯端末装置を入手した不正者は、
パスワードの全数探索攻撃により、携帯端末装置を使用
可能にするか、直接、秘密情報記憶手段4から秘密情報
を読み出そうとするタンパーを行う。これを検出手段1
が検出して、攻撃検出信号を送信する。
【0025】攻撃検出信号を受けた制御手段2は、公開
鍵暗号化手段3に暗号化信号を送る。この暗号化信号を
受けた公開鍵暗号化手段3は、秘密情報記憶手段4に記
憶された秘密情報を、公開鍵を用いて暗号化する。制御
手段2は、この暗号化秘密情報を秘密情報記憶手段4に
記憶させてから、平文の秘密情報を消去する。
【0026】最後に、制御手段2は、ダミー秘密情報記
憶手段5に記憶されているダミー秘密情報と、秘密情報
記憶手段4に記憶されている暗号化秘密情報を置き換え
る。したがって、パスワードを解析して携帯端末装置を
使用可能にした不正者は、このダミー秘密情報を正しい
秘密情報として、なりすましなどに使用することにな
る。
【0027】携帯端末装置が回収できた場合には、秘密
鍵を記憶した充電器に接続するだけで、暗号化秘密情報
が復号されるので、簡単に携帯端末装置を再利用でき
る。携帯端末装置の内部には公開鍵しかないため、不正
者には暗号化秘密情報が復号できない。
【0028】次に、図2を参照して、本発明の第1の実
施の形態における他の構成の携帯端末装置の動作を説明
する。公開鍵暗号は、一般に処理速度が遅いため、秘密
情報が多い場合には暗号化に時間がかかる。そこで、ユ
ーザが秘密情報を使用しない場合には、共通鍵暗号化手
段6により共通鍵を用いて共通鍵暗号で秘密情報を暗号
化した暗号化秘密情報を、秘密情報記憶手段4に保存し
ておき、平文の秘密情報を消去しておく。検出手段1が
攻撃を検出した場合には、この共通鍵を、公開鍵暗号化
手段3により公開鍵を用いて公開鍵暗号で暗号化し、こ
の暗号化共通鍵を保存して、共通鍵を消去する。以上の
方法により、秘密情報が多くなっても、高速に秘密情報
を保護することができる。ただし、ユーザは秘密情報を
使用するたびに暗号化秘密情報を復号する必要がある
が、共通鍵暗号は高速なので、実用上は問題ない。
【0029】上記のように、本発明の第1の実施の形態
では、携帯端末装置を、タンパーの検出時やパスワード
の失敗回数が一定値以上になった場合に、公開鍵暗号に
より秘密情報の暗号化を行い、秘密情報をダミー秘密情
報と置き換える構成としたので、携帯端末装置の秘密情
報を確実に保護することができる。
【0030】(第2の実施の形態)本発明の第2の実施
の形態は、ダミー秘密情報とダミー秘密情報に対応する
携帯端末装置とを記載したリストと、携帯端末装置から
送信された秘密情報とを比較し、秘密情報がリストに記
載されたダミー秘密情報と一致することが判明した場合
にはサービスを許可しないサーバを有するサービス提供
システムである。
【0031】図3は、本発明の第2の実施の形態におけ
る携帯端末装置の構成を示す機能ブロック図である。図
3において、携帯端末装置10は、第1の実施の形態で説
明した端末装置である。サーバ(または基地局)11は、
端末からの秘密情報に基いてサービスを提供するシステ
ムである。ブラックリスト12は、不正な端末とその秘密
情報を記載したリストである。
【0032】上記のように構成された本発明の第2の実
施の形態におけるサービス提供システムについて、図3
を参照しながら動作を説明する。不正者は、携帯端末装
置10を用いて、なりすましを行おうとする。このとき、
秘密情報は、ダミー秘密情報に入れ替わっている。Step
1において、サーバ11にサービスを要求する際に、認証
情報としてダミー秘密情報を使用してしまう。
【0033】次に、サービスを要求されたサーバ11は、
ブラックリスト11と、不正者から送られてきた認証情報
を比較して、ダミー秘密情報が送られてきたことを確認
する。したがって、サーバ11は、なりすましが行われた
ことを知ることがきるので、サービスを許可しない。
【0034】以上の説明では、秘密情報を、予め用意し
てあるダミー秘密情報に置き換えるようにした。しか
し、予め、携帯端末装置に、サーバ11の公開鍵を入力し
ておき、検出手段1で攻撃を検出した場合には、秘密情
報を、そのサーバ11の公開鍵を用いて公開暗号により暗
号化し、暗号化秘密情報をダミー秘密情報の代わりとし
て用いることもできる。この場合は、サーバ11で、暗号
化秘密情報を、サーバ11の公開鍵に対応した秘密鍵を用
いて復号し、復号された秘密情報と顧客リストの秘密情
報と比較して、一致したら不正であると判定できる。こ
の方法では、ブラックリストを用意する必要がないとい
うメリットがある反面、サーバ11で暗号処理が必要とな
る。
【0035】また、ダミー秘密情報として、携帯端末装
置を特定できるような情報(時刻・携帯端末装置の位置
・携帯端末装置の製造番号)を用いることにより、不正
が行われた時間や、不正が行われた位置などが判明する
ので、不正者を追跡し易くなる。
【0036】上記のように、本発明の第2の実施の形態
では、サービス提供システムを、ダミー秘密情報とダミ
ー秘密情報に対応する携帯端末装置とを記載したリスト
と、携帯端末装置から送信された秘密情報とを比較し、
秘密情報がリストに記載されたダミー秘密情報と一致す
ることが判明した場合にはサービスを許可しないサーバ
を有する構成としたので、不正な端末を検出することが
できる。
【0037】
【発明の効果】以上の説明から明らかなように、本発明
では、携帯端末装置を、秘密情報を記憶する秘密情報記
憶部と、ダミー秘密情報を記憶するダミー秘密情報記憶
手段と、秘密情報を公開鍵暗号の公開鍵により暗号化す
る公開鍵暗号化手段と、パスワードの失敗回数が一定値
を超えたことまたはタンパーを検出して検出信号を出力
する検出手段と、検出信号を受けて公開鍵暗号化手段に
暗号化信号を送り、秘密情報を暗号化秘密情報に置き換
え、秘密情報を消去し、暗号化秘密情報とダミー秘密情
報とを入れ換える制御手段とを具備する構成としたの
で、秘密情報を守ることができるという効果が得られ
る。
【0038】また、携帯端末装置とサーバとからなるサ
ービス提供システムのサーバに、ダミー秘密情報とダミ
ー秘密情報に対応する携帯端末装置とを記載したリスト
と、携帯端末装置から送信された秘密情報をリストと比
較する手段と、秘密情報がリストに記載されたダミー秘
密情報と一致することが判明した場合にはサービスを許
可しない手段とを備えたので、不正な端末利用者を検知
してサービスを拒否することができるという効果が得ら
れる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態における携帯端末装
置の構成図、
【図2】本発明の第1の実施の形態における携帯端末装
置の他の構成図、
【図3】本発明の第2の実施の形態における携帯端末装
置を用いたサービス提供システムの構成図、
【図4】従来の携帯端末装置の構成図、
【図5】従来の別の携帯端末装置の構成図である。
【符号の説明】
1 検出手段 2 制御手段 3 公開鍵暗号手段 4 秘密情報記憶手段 5 ダミー秘密情報記憶手段 6 共通鍵暗号化手段 10 携帯端末装置 11 サーバまたは基地局 12 ブラックリスト
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成11年7月5日(1999.7.5)
【手続補正1】
【補正対象書類名】図面
【補正対象項目名】図3
【補正方法】変更
【補正内容】
【図3】
───────────────────────────────────────────────────── フロントページの続き (72)発明者 加藤 武比古 神奈川県横浜市港北区新横浜三丁目20番地 8 株式会社高度移動通信セキュリティ技 術研究所内 (72)発明者 松崎 なつめ 神奈川県横浜市港北区新横浜三丁目20番地 8 株式会社高度移動通信セキュリティ技 術研究所内 (72)発明者 伊藤 哲 神奈川県横浜市港北区新横浜三丁目20番地 8 株式会社高度移動通信セキュリティ技 術研究所内 Fターム(参考) 5J104 AA07 AA16 AA35 AA45 EA03 EA06 EA09 JA03 JA21 KA01 NA02 NA05 NA07 PA02 5K027 AA11 BB09 5K067 AA32 BB04 DD17 FF03 FF05 GG11 HH22 HH23 HH24 HH36 KK06

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 秘密情報を記憶する秘密情報記憶部と、
    前記秘密情報を公開鍵暗号の公開鍵により暗号化する公
    開鍵暗号化手段と、パスワードの失敗回数が一定値を超
    えたことまたはタンパーを検出して攻撃検出信号を出力
    する攻撃検出手段と、前記攻撃検出信号を受けて前記公
    開鍵暗号化手段に暗号化信号を送り、前記秘密情報を暗
    号化秘密情報に置き換え、前記秘密情報を消去する制御
    手段とを具備することを特徴とする携帯端末装置。
  2. 【請求項2】 秘密情報を記憶する秘密情報記憶部と、
    ダミー秘密情報を記憶するダミー秘密情報記憶手段と、
    パスワードの失敗回数が一定値を超えたことまたはタン
    パーを検出して攻撃検出信号を出力する攻撃検出手段
    と、前記攻撃検出信号を受けて前記秘密情報を前記ダミ
    ー秘密情報に置き換える制御手段とを具備することを特
    徴とする携帯端末装置。
  3. 【請求項3】 秘密情報を記憶する秘密情報記憶部と、
    ダミー秘密情報を記憶するダミー秘密情報記憶手段と、
    前記秘密情報を公開鍵暗号の公開鍵により暗号化する公
    開鍵暗号化手段と、パスワードの失敗回数が一定値を超
    えたことまたはタンパーを検出して攻撃検出信号を出力
    する攻撃検出手段と、前記攻撃検出信号を受けて前記公
    開鍵暗号化手段に暗号化信号を送り、前記秘密情報を暗
    号化秘密情報に置き換え、前記秘密情報を消去し、前記
    暗号化秘密情報と前記ダミー秘密情報とを入れ換える制
    御手段とを具備することを特徴とする携帯端末装置。
  4. 【請求項4】 前記公開鍵に対応した秘密鍵を記憶した
    充電器から前記秘密鍵を得て前記暗号化秘密情報を復号
    する手段を設けたことを特徴とする請求項1、3記載の
    携帯端末装置。
  5. 【請求項5】 秘密情報を記憶する秘密情報記憶部と、
    前記秘密情報を共通鍵暗号の共通鍵により暗号化する共
    通鍵暗号化手段と、前記共通鍵を公開鍵暗号の公開鍵に
    より暗号化する公開鍵暗号化手段と、パスワードの失敗
    回数が一定値を超えたことまたはタンパーを検出して攻
    撃検出信号を出力する攻撃検出手段と、前記攻撃検出信
    号を受けて前記公開鍵暗号化手段に暗号化信号を送り、
    前記共通鍵と前記秘密情報を消去し、暗号化秘密情報と
    暗号化共通鍵を前記秘密情報記憶部に格納する制御手段
    とを具備することを特徴とする携帯端末装置。
  6. 【請求項6】 請求項2記載の携帯端末装置とサーバと
    からなるサービス提供システムにおいて、前記サーバ
    は、ダミー秘密情報と前記ダミー秘密情報に対応する携
    帯端末装置とを記載したリストと、前記携帯端末装置か
    ら送信された秘密情報を前記リストと比較する手段と、
    前記秘密情報が前記リストに記載されたダミー秘密情報
    と一致することが判明した場合にはサービスを許可しな
    い手段とを備えたことを特徴とするサービス提供システ
    ム。
  7. 【請求項7】 請求項1記載の携帯端末装置とサーバと
    からなるサービス提供システムにおいて、前記サーバ
    は、秘密情報と前記秘密情報に対応した携帯端末装置を
    記載したリストと、受信した暗号化秘密情報を公開鍵方
    式の秘密鍵により復号して前記リストと比較する手段
    と、前記リストにある秘密情報と一致することが判明し
    た場合にはサービスを許可しない手段とを備えたことを
    特徴とするサービス提供システム。
  8. 【請求項8】 前記ダミー秘密情報は、少なくとも製造
    番号などの識別情報と時刻や位置などの状態情報とを含
    む情報であることを特徴とする請求項2記載の携帯端末
    装置。
JP11184878A 1999-06-30 1999-06-30 安全な携帯端末装置 Pending JP2001016655A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11184878A JP2001016655A (ja) 1999-06-30 1999-06-30 安全な携帯端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11184878A JP2001016655A (ja) 1999-06-30 1999-06-30 安全な携帯端末装置

Publications (1)

Publication Number Publication Date
JP2001016655A true JP2001016655A (ja) 2001-01-19

Family

ID=16160904

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11184878A Pending JP2001016655A (ja) 1999-06-30 1999-06-30 安全な携帯端末装置

Country Status (1)

Country Link
JP (1) JP2001016655A (ja)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005229382A (ja) * 2004-02-13 2005-08-25 Syst Kogaku Kk 暗号装置
JP2006053711A (ja) * 2004-08-11 2006-02-23 Tamaki Hirano 情報管理方法、情報処理システム、及びプログラム
JP2006157288A (ja) * 2004-11-26 2006-06-15 Kyocera Corp 無線認証装置及び読取装置
KR100646350B1 (ko) 2005-06-09 2006-11-23 에스케이 텔레콤주식회사 보안 플랫폼을 탑재한 이동통신 단말기에서 보안 데이터를공유하는 방법
JP2006325087A (ja) * 2005-05-20 2006-11-30 Nippon Telegr & Teleph Corp <Ntt> 通信システムおよび鍵送信方法
JP2006330901A (ja) * 2005-05-24 2006-12-07 Nippon Hoso Kyokai <Nhk> 不正流出者検出システム、不正流出者検出サーバ、及び不正流出者検出プログラム
US7159120B2 (en) * 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
US7194623B1 (en) 1999-05-28 2007-03-20 Hewlett-Packard Development Company, L.P. Data event logging in computing platform
JP2007109010A (ja) * 2005-10-13 2007-04-26 Fujitsu Ltd データ記憶装置
JP2007129783A (ja) * 2001-10-15 2007-05-24 Mitsubishi Electric Corp 暗号通信装置
US7353531B2 (en) 2001-02-23 2008-04-01 Hewlett-Packard Development Company L.P. Trusted computing environment
US7392272B2 (en) 2002-04-19 2008-06-24 Sony Corporation Calculation device and calculation method
WO2008132869A1 (ja) * 2007-04-19 2008-11-06 National Institute Of Advanced Industrial Science And Technology グループ用暗号化及び復号化システム及び方法、並びにプログラム
WO2008132870A1 (ja) * 2007-04-18 2008-11-06 National Institute Of Advanced Industrial Science And Technology 暗号化及び復号化方法及びシステム、並びにプログラム
JP2008276749A (ja) * 2007-03-12 2008-11-13 Secunet Security Networks Ag プログラミング可能なデータ処理装置用の保護ユニット
US7457951B1 (en) 1999-05-28 2008-11-25 Hewlett-Packard Development Company, L.P. Data integrity monitoring in trusted computing entity
WO2009119049A1 (ja) * 2008-03-25 2009-10-01 パナソニック株式会社 電子端末、制御方法、コンピュータプログラム及び集積回路
JP2010239624A (ja) * 2003-04-16 2010-10-21 Sony Computer Entertainment Inc 通信システムおよび無線通信装置
JP2012222761A (ja) * 2011-04-14 2012-11-12 Fujitsu Semiconductor Ltd 無線通信装置及び無線通信方法
JP2015503793A (ja) * 2011-12-30 2015-02-02 インテル・コーポレーション クラウドベースのリアルタイムappプライバシーダッシュボード
JP2016025616A (ja) * 2014-07-24 2016-02-08 レノボ・シンガポール・プライベート・リミテッド ディスク・ドライブが記憶するデータを保護する方法および携帯式コンピュータ
JP2016177810A (ja) * 2016-04-06 2016-10-06 インテル・コーポレーション 電子デバイスを操作する方法、装置、およびシステム
JP2020535693A (ja) * 2017-09-26 2020-12-03 シー−スカイ マイクロシステムズ カンパニー,リミテッド 記憶データ暗号化/復号化装置及び方法

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7457951B1 (en) 1999-05-28 2008-11-25 Hewlett-Packard Development Company, L.P. Data integrity monitoring in trusted computing entity
US7194623B1 (en) 1999-05-28 2007-03-20 Hewlett-Packard Development Company, L.P. Data event logging in computing platform
US7353531B2 (en) 2001-02-23 2008-04-01 Hewlett-Packard Development Company L.P. Trusted computing environment
JP4567702B2 (ja) * 2001-10-15 2010-10-20 三菱電機株式会社 暗号通信装置
JP2007129783A (ja) * 2001-10-15 2007-05-24 Mitsubishi Electric Corp 暗号通信装置
US7159120B2 (en) * 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
US7392272B2 (en) 2002-04-19 2008-06-24 Sony Corporation Calculation device and calculation method
JP2010239624A (ja) * 2003-04-16 2010-10-21 Sony Computer Entertainment Inc 通信システムおよび無線通信装置
JP2005229382A (ja) * 2004-02-13 2005-08-25 Syst Kogaku Kk 暗号装置
JP2006053711A (ja) * 2004-08-11 2006-02-23 Tamaki Hirano 情報管理方法、情報処理システム、及びプログラム
JP4713135B2 (ja) * 2004-11-26 2011-06-29 京セラ株式会社 無線認証装置及び制御方法
JP2006157288A (ja) * 2004-11-26 2006-06-15 Kyocera Corp 無線認証装置及び読取装置
JP2006325087A (ja) * 2005-05-20 2006-11-30 Nippon Telegr & Teleph Corp <Ntt> 通信システムおよび鍵送信方法
JP4700408B2 (ja) * 2005-05-24 2011-06-15 日本放送協会 不正流出者検出システム、不正流出者検出サーバ、及び不正流出者検出プログラム
JP2006330901A (ja) * 2005-05-24 2006-12-07 Nippon Hoso Kyokai <Nhk> 不正流出者検出システム、不正流出者検出サーバ、及び不正流出者検出プログラム
KR100646350B1 (ko) 2005-06-09 2006-11-23 에스케이 텔레콤주식회사 보안 플랫폼을 탑재한 이동통신 단말기에서 보안 데이터를공유하는 방법
JP2007109010A (ja) * 2005-10-13 2007-04-26 Fujitsu Ltd データ記憶装置
JP2008276749A (ja) * 2007-03-12 2008-11-13 Secunet Security Networks Ag プログラミング可能なデータ処理装置用の保護ユニット
WO2008132870A1 (ja) * 2007-04-18 2008-11-06 National Institute Of Advanced Industrial Science And Technology 暗号化及び復号化方法及びシステム、並びにプログラム
WO2008132869A1 (ja) * 2007-04-19 2008-11-06 National Institute Of Advanced Industrial Science And Technology グループ用暗号化及び復号化システム及び方法、並びにプログラム
WO2009119049A1 (ja) * 2008-03-25 2009-10-01 パナソニック株式会社 電子端末、制御方法、コンピュータプログラム及び集積回路
JPWO2009119049A1 (ja) * 2008-03-25 2011-07-21 パナソニック株式会社 電子端末、制御方法、コンピュータプログラム及び集積回路
US8438402B2 (en) 2008-03-25 2013-05-07 Panasonic Corporation Electronic terminal, control method, computer program and integrated circuit
JP2012222761A (ja) * 2011-04-14 2012-11-12 Fujitsu Semiconductor Ltd 無線通信装置及び無線通信方法
JP2015503793A (ja) * 2011-12-30 2015-02-02 インテル・コーポレーション クラウドベースのリアルタイムappプライバシーダッシュボード
JP2016025616A (ja) * 2014-07-24 2016-02-08 レノボ・シンガポール・プライベート・リミテッド ディスク・ドライブが記憶するデータを保護する方法および携帯式コンピュータ
US9735960B2 (en) 2014-07-24 2017-08-15 Lenovo (Singapore) Ptd Lte Method for protecting data stored within a disk drive of a portable computer
JP2016177810A (ja) * 2016-04-06 2016-10-06 インテル・コーポレーション 電子デバイスを操作する方法、装置、およびシステム
JP2020535693A (ja) * 2017-09-26 2020-12-03 シー−スカイ マイクロシステムズ カンパニー,リミテッド 記憶データ暗号化/復号化装置及び方法
JP7225220B2 (ja) 2017-09-26 2023-02-20 シー-スカイ マイクロシステムズ カンパニー,リミテッド 記憶データ暗号化/復号化装置及び方法

Similar Documents

Publication Publication Date Title
JP2001016655A (ja) 安全な携帯端末装置
US7406604B2 (en) Method for protecting a memory card, and a memory card
CN100504819C (zh) 访问认证方法、信息处理单元以及可拆卸记录装置
US8145907B2 (en) Secure data transfer
US9807065B2 (en) Wireless device and computer readable medium for storing a message in a wireless device
US20070136202A1 (en) Personal-information managing apparatus, method of providing personal information, computer product, and personal-information-providing system
CN101001305B (zh) 信息处理设备及其控制方法
EP1643403A1 (en) Encryption system using device authentication keys
CN1889419B (zh) 一种实现加密的方法及装置
US20080288786A1 (en) System with access keys
CN112232814B (zh) 支付密钥的加密和解密方法、支付认证方法及终端设备
WO2005031580A1 (ja) 情報処理装置、情報処理システム及びプログラム
CN101325485A (zh) 处理电子设备中信息的方法、系统、电子设备和处理块
EP1295261A2 (en) Biometric-based authentication in a non-volatile memory device
CN102065148A (zh) 基于通信网络的存储系统访问授权方法
CN1910531B (zh) 数据资源的密钥控制使用的方法和系统以及相关网络
CN1612522B (zh) 无需知晓机密验证数据的基于质询的验证
CN102056156B (zh) 将计算机数据安全下载至移动终端的方法及系统
JP2006048651A (ja) ネットワーク印刷システム及びファクシミリ通信システム
JP4409497B2 (ja) 秘密情報送信方法
CN101937501A (zh) 一种用于防止文档被未授权访问的方法和装置
CN109831442A (zh) 一种安全电子公文包系统
CN115118453A (zh) 基于商用密码算法的邮寄敏感信息隐私保护的方法
JP2002016592A (ja) 暗号鍵管理システム及び暗号鍵管理方法
CN113938878A (zh) 一种设备标识符防伪造方法、装置和电子设备