JP2003152718A - Mobile terminal, information management system, information management method, management program, and recording medium for recording the management program - Google Patents

Mobile terminal, information management system, information management method, management program, and recording medium for recording the management program

Info

Publication number
JP2003152718A
JP2003152718A JP2001353490A JP2001353490A JP2003152718A JP 2003152718 A JP2003152718 A JP 2003152718A JP 2001353490 A JP2001353490 A JP 2001353490A JP 2001353490 A JP2001353490 A JP 2001353490A JP 2003152718 A JP2003152718 A JP 2003152718A
Authority
JP
Japan
Prior art keywords
information
mobile terminal
terminal device
unit
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001353490A
Other languages
Japanese (ja)
Inventor
Etsuo Kawada
悦生 河田
Kimihiko Sekino
公彦 関野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2001353490A priority Critical patent/JP2003152718A/en
Publication of JP2003152718A publication Critical patent/JP2003152718A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Calculators And Similar Devices (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a mobile terminal, an information management system, an information management method, a management program, and a recording medium for recording the management program that can enhance the performance of the mobile terminal and improve the security at the same time. SOLUTION: The mobile terminal 3 comprises: an entry section 31; an interrupt controller 32; a management section 33; a cache 34; an IC card interface 36; a ROM 37; a RAM 38; a transmission reception section 39; and a display section 40. The IC card interface 36 acquires a route certificate 4 stored in an IC card 2 and the route certificate 4 is written in the cache 34 provided to the mobile terminal 3. Further, the management section 33 restricts the write of the certificate 4 to the cache 34.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、携帯端末装置、携
帯端末装置を用いた情報管理システム、情報管理方法、
管理プログラム及び管理プログラムを記録した記録媒体
に関する。
The present invention relates to a mobile terminal device, an information management system using the mobile terminal device, an information management method,
The present invention relates to a management program and a recording medium recording the management program.

【0002】[0002]

【従来の技術】近年、電子商取引等がさかんに行われる
ようになり、PKI(PublicKey Infra
structure)と呼ばれる公開鍵暗号技術を用い
たセキュリティシステムが利用されている。このセキュ
リティシステムを用いて、携帯電話等の携帯端末装置
が、例えばメッセージの送受信を行う場合について説明
する。送信側の携帯端末装置は、その携帯端末装置のユ
ーザが持つ秘密鍵によって送信メッセージ、あるいは、
送信メッセージのメッセージダイジェストを暗号化する
ことによって、該メッセージの電子署名を生成する。そ
して、送信側の携帯端末装置は、該メッセージに、該電
子署名と、電子署名を復号化する公開鍵と、公開鍵証明
書とを付して送信する。ここで、公開鍵証明書とは、公
開鍵が真正であることを認証局(CA:Certifi
cation Authority)が証明する証明書
をいう。ルート証明書とは、公開鍵証明書を発行した認
証局の公開鍵が真正であることを、他の認証局による証
明を受けることなく自ら証明する証明書をいう。受信側
の携帯端末装置は、ルート証明書により公開鍵証明書が
真正であることを確認し、その真正であることが確認さ
れた公開鍵証明書によって公開鍵が真正であることを確
認する。そして、受信側の携帯端末装置は、その公開鍵
を用いて電子署名を復号化し、公開鍵証明書、あるい
は、公開鍵証明書のメッセージダイジェストと比較する
ことにより文書の真正性を確認する。
2. Description of the Related Art In recent years, electronic commerce and the like have become popular, and PKI (Public Key Infra)
A security system using a public key encryption technique called "structure" is used. A case where a mobile terminal device such as a mobile phone transmits and receives a message using this security system will be described. The mobile terminal device on the transmission side sends a transmission message by the secret key held by the user of the mobile terminal device, or
An electronic signature of the message is generated by encrypting the message digest of the transmitted message. Then, the mobile terminal device on the transmitting side attaches the electronic signature, the public key for decrypting the electronic signature, and the public key certificate to the message and transmits the message. Here, the public key certificate means that the authenticity of the public key is a certification authority (CA: Certificate).
(Certification Authority). The root certificate is a certificate that proves by itself that the public key of the certificate authority that issued the public key certificate is authentic without being certified by another certificate authority. The mobile terminal device on the receiving side confirms that the public key certificate is authentic by the root certificate, and confirms that the public key is authentic by the public key certificate confirmed to be authentic. Then, the mobile terminal device on the receiving side decrypts the electronic signature using the public key, and confirms the authenticity of the document by comparing it with the public key certificate or the message digest of the public key certificate.

【0003】そのため、ルート証明書自体が書き換えら
れてしまうと、公開鍵証明書や公開鍵を信頼することが
できなくなり、PKIを用いたセキュリティシステムが
正常に機能できなくなってしまう。即ち、ルート証明書
自体が書き換えられてしまうことは、そのセキュリティ
システムにとって致命的な問題となる。このような情報
の書き換えの問題は、ルート証明書に限らず、公開鍵証
明書や携帯端末装置が扱うその他の様々な情報において
も同様である。このような問題を解消するため、従来
は、ICカードにルート証明書等の情報をプレインスト
ールし、その後の書き込みを禁止しておき、携帯端末装
置がルート証明書等の情報を利用する時にだけ、そのI
Cカードにアクセスし、情報を取得することによって情
報を管理していた。
Therefore, if the root certificate itself is rewritten, the public key certificate and public key cannot be trusted, and the security system using PKI cannot function normally. That is, rewriting the root certificate itself is a fatal problem for the security system. The problem of rewriting such information is not limited to the root certificate, and is also applicable to public key certificates and various other information handled by the mobile terminal device. In order to solve such a problem, conventionally, information such as a root certificate is pre-installed in an IC card and writing after that is prohibited, and only when the mobile terminal device uses the information such as the root certificate. , That I
The information was managed by accessing the C card and acquiring the information.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、上述し
た情報の管理方法では、携帯端末装置がルート証明書等
の情報を利用する度に、ICカードへアクセスする必要
があった。ICカードへのアクセス速度(情報を読み取
る速度)は、ICカードインターフェースの関係上限界
があるため、ICカードへのアクセス時間は一般的に長
い。例えば、接触型のICカードインターフェースで
は、アクセス速度は9600bps程度である。そのた
め、従来の情報の管理方法では、携帯端末装置が情報を
利用する度に、長いアクセス時間を必要とし、携帯端末
装置の性能を低下させていた。又、携帯端末装置の利用
者にとって、情報を利用する度に、携帯端末装置にIC
カードから情報を取得させる操作を行うことは煩雑であ
った。そこで、携帯端末装置にアクセス時間の短いキャ
ッシュを設け、そのキャッシュにルート証明書等の情報
を格納し、携帯端末装置の性能を向上させることが考え
られる。しかし、キャッシュは、アクセス速度の高速化
による性能向上を重視して作られており、セキュリティ
を考慮して作られたものではない。そのため、容易にキ
ャッシュにアクセスし、格納された情報が書き換えられ
てしまうおそれがあり、キャッシュのセキュリティは非
常に低かった。
However, in the above-described information management method, it is necessary to access the IC card each time the mobile terminal device uses information such as the root certificate. Since the access speed to the IC card (the speed for reading information) is limited due to the IC card interface, the access time to the IC card is generally long. For example, a contact type IC card interface has an access speed of about 9600 bps. Therefore, in the conventional information management method, a long access time is required every time the mobile terminal device uses the information, which deteriorates the performance of the mobile terminal device. In addition, for the user of the mobile terminal device, an IC is added to the mobile terminal device each time information is used.
Performing an operation to acquire information from the card was complicated. Therefore, it is conceivable to provide a cache with a short access time in the mobile terminal device and store information such as a root certificate in the cache to improve the performance of the mobile terminal device. However, the cache is made with an emphasis on performance improvement by increasing the access speed, and is not made with security in mind. Therefore, the cache may be easily accessed and the stored information may be rewritten, and the security of the cache is very low.

【0005】そこで、本発明は、以上の点に鑑みてなさ
れたもので、携帯端末装置の性能向上とセキュリティ向
上を同時に実現できる携帯端末装置、情報管理システ
ム、情報管理方法、管理プログラム及び管理プログラム
を記録した記録媒体を提供することを目的とする。
Therefore, the present invention has been made in view of the above points, and a mobile terminal device, an information management system, an information management method, a management program and a management program capable of simultaneously improving the performance and security of the mobile terminal device. An object of the present invention is to provide a recording medium on which is recorded.

【0006】[0006]

【課題を解決するための手段】上記目的を達成するため
に、本発明に係る携帯端末装置は、格納された情報の不
正な改ざんを防止する記憶装置から情報を取得する取得
部と、その取得部が取得した情報が書き込まれる記憶部
と、その記憶部への書き込みを規制する管理部とを備え
ることを特徴とする。このような本発明によれば、取得
部が記録装置に格納された情報を取得し、その情報は、
携帯端末装置が備える記憶部に書き込まれる。このよう
に携帯端末装置が備える記憶部に情報が格納されるた
め、携帯端末装置が情報を利用する度に、記憶装置にア
クセスする必要がなくなり、その情報を利用する携帯端
末装置の性能を向上させることができる。又、記憶部へ
の書き込みは管理部によって規制され、記憶部に書き込
まれる情報は、格納された情報の不正な改ざんを防止す
る記憶装置から取得する。よって、携帯端末装置のセキ
ュリティが向上し、情報の不正な改ざんを防止すること
ができる。このように、本発明に係る携帯端末装置は、
携帯端末装置の性能向上とセキュリティ向上を同時に実
現できる。
In order to achieve the above object, a portable terminal device according to the present invention has an acquisition unit for acquiring information from a storage device for preventing unauthorized alteration of stored information, and an acquisition thereof. It is characterized by comprising a storage unit in which the information acquired by the unit is written, and a management unit that restricts writing to the storage unit. According to the present invention as described above, the acquisition unit acquires the information stored in the recording device, and the information is
It is written in the storage unit included in the mobile terminal device. Since the information is stored in the storage unit included in the mobile terminal device in this manner, it is not necessary to access the storage device each time the mobile terminal device uses the information, and the performance of the mobile terminal device that uses the information is improved. Can be made. Further, writing to the storage unit is restricted by the management unit, and the information to be written to the storage unit is acquired from the storage device that prevents unauthorized alteration of the stored information. Therefore, the security of the mobile terminal device is improved, and it is possible to prevent unauthorized falsification of information. Thus, the mobile terminal device according to the present invention is
It is possible to improve the performance and security of the mobile terminal device at the same time.

【0007】又、管理部は、例えば、記憶部に書き込む
権限を制御することにより、記憶部への書き込みを規制
することができる。これによれば、書き込む権限を制御
することにより、容易に記憶部への書き込みを規制する
ことができる。又、管理部は、情報の書き込みを所定の
タイミングで許可し、その所定タイミング以外の時間は
書き込みを禁止するようにして、記憶部への書き込みを
規制することが好ましい。これによれば、所定のタイミ
ング以外は書き込みが禁止されることになり、記憶部に
書き込まれた情報が書き換えられる危険性を低減でき、
携帯端末装置のセキュリティの向上を図ることができ
る。
Further, the management section can restrict writing to the storage section by controlling the authority to write to the storage section. According to this, writing to the storage unit can be easily regulated by controlling the writing authority. Further, it is preferable that the management unit restricts writing to the storage unit by permitting writing of information at a predetermined timing and prohibiting writing at a time other than the predetermined timing. According to this, writing is prohibited except at a predetermined timing, and the risk of rewriting the information written in the storage unit can be reduced,
The security of the mobile terminal device can be improved.

【0008】その所定のタイミングは、携帯端末装置を
利用するユーザが行うユーザ操作時であることが好まし
い。これによれば、ユーザ操作に応じて、記憶部に情報
の書き込みができる。そのため、例えば、ユーザが携帯
端末装置から長時間離れていた場合や、携帯端末装置を
紛失した場合等、携帯端末装置の記憶部に格納された情
報が書き換えられた可能性が高いとユーザが感じたとき
に、新たに記憶装置から情報を取得し、記憶部に書き込
み、記憶部の情報を更新することができる。又、所定の
タイミングは、電源投入時であることが好ましい。これ
よれば、電源投入に伴って、記憶部への書き込みが行わ
れる。そのため、電源投入の際に確実に記憶部の情報が
更新される。
The predetermined timing is preferably a user operation performed by a user who uses the mobile terminal device. According to this, information can be written in the storage unit in accordance with a user operation. Therefore, the user feels that the information stored in the storage unit of the mobile terminal device is likely to be rewritten, for example, when the user has been away from the mobile terminal device for a long time or when the mobile terminal device is lost. Then, the information can be newly acquired from the storage device, written in the storage unit, and the information in the storage unit can be updated. Further, it is preferable that the predetermined timing is when the power is turned on. According to this, writing to the storage unit is performed when the power is turned on. Therefore, the information in the storage unit is surely updated when the power is turned on.

【0009】又、携帯端末装置が備える記憶部は、キャ
ッシュであることが好ましい。これによれば、キャッシ
ュへのアクセス速度は高速であるため、携帯端末装置の
性能をより向上させることができる。又、記憶装置に格
納された情報は、認証局が発行する携帯端末装置のユー
ザが利用する公開鍵が真正であることを証明する公開鍵
証明書や、認証局の公開鍵が真正であることを、他の認
証局による証明を受けることなく自ら証明するルート証
明書であることが好ましい。これによれば、ルート証明
書や公開鍵証明書、公開鍵の信頼性を高めることがで
き、公開鍵暗号技術を用いたセキュリティシステムを正
常に機能させることができる。
Further, it is preferable that the storage unit provided in the mobile terminal device is a cache. According to this, since the access speed to the cache is high, the performance of the mobile terminal device can be further improved. The information stored in the storage device is a public key certificate certifying that the public key used by the user of the mobile terminal device issued by the certificate authority is authentic, and the public key of the certificate authority is authentic. Is preferably a root certificate that certifies itself without being certified by another certification authority. According to this, the reliability of the root certificate, the public key certificate, and the public key can be improved, and the security system using the public key cryptography can function normally.

【0010】[0010]

【発明の実施の形態】次に、図面を参照して本発明の実
施の形態を説明する。図1は、本実施形態に係る情報管
理システム1の構成を示すブロック図である。図1に示
すように、本実施形態に係る情報管理システム1は、I
Cカード2と、携帯端末装置3とから構成される。IC
カード2は、格納された情報の不正な改ざんを防止する
記憶装置、即ち、格納された情報の不正な書き換えを防
止する記憶装置である。不正な情報の改ざんを防止する
方法には、情報の読み取りしかできず、書き込みができ
ない記憶手段を用いる方法や、情報へのアクセスを許可
されているかを認証する認証処理を行い、認証結果に応
じて情報の書き込みを許可したり、不正なアクセスの場
合には格納された情報を消去したりする方法等がある。
ICカード2は、耐タンパ性が高い装置である。耐タン
パ性が高いとは、セキュリティを破るための電気的、機
械的な攻撃に強いことをいう。記憶装置は、ICカード
2以外に、耐タンパ性を持つセキュリティアプリケーシ
ョンモジュール(SAM)を内蔵したSAM内蔵装置等
を用いてもよい。又、記憶装置の装置形状も限定され
ず、スマートカードやカードタイプではない記憶装置を
用いることができる。ICカード2は、UIM(Use
r Identity Module)であることが好
ましい。UIMは、携帯端末装置3のユーザ情報が格納
されたICカードである。UIMによれば、必要に応じ
てカードを差し替えることにより、利用する携帯端末装
置3を臨機応変に変更することができる。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Next, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing the configuration of an information management system 1 according to this embodiment. As shown in FIG. 1, the information management system 1 according to the present embodiment is
It is composed of a C card 2 and a mobile terminal device 3. IC
The card 2 is a storage device that prevents unauthorized tampering of stored information, that is, a storage device that prevents unauthorized rewriting of stored information. As a method to prevent unauthorized tampering of information, use a storage method that can only read the information but cannot write it, or perform an authentication process to authenticate whether access to the information is permitted, and depending on the authentication result. And permitting writing of information, and erasing stored information in the case of unauthorized access.
The IC card 2 is a device with high tamper resistance. High tamper resistance means that it is resistant to electrical and mechanical attacks to break security. As the storage device, other than the IC card 2, a SAM built-in device having a tamper resistant security application module (SAM) built therein may be used. The shape of the storage device is not limited, and a storage device other than a smart card or a card type can be used. The IC card 2 is a UIM (Use
r Identity Module). The UIM is an IC card that stores user information of the mobile terminal device 3. According to the UIM, the mobile terminal device 3 to be used can be flexibly changed by replacing the card as necessary.

【0011】本実施形態では、ICカード2は、インタ
ーフェース21と、CPU22と、ROM23と、EE
PROM24と、RAM25とから構成される。インタ
ーフェース21は、CPU22の制御に従い、携帯端末
装置3との間で情報の提供、取得を行う。インターフェ
ース21は、接触式のインターフェースと、非接触式の
インターフェースがある。接触式インターフェースは、
携帯端末装置3と接続し、携帯端末装置3との電気コン
タクトを介して情報を提供、取得するものである。非接
触式インターフェースは、電波等を介して情報を提供、
取得するものである。
In this embodiment, the IC card 2 includes an interface 21, a CPU 22, a ROM 23, and an EE.
It is composed of a PROM 24 and a RAM 25. The interface 21 provides and acquires information with the mobile terminal device 3 under the control of the CPU 22. The interface 21 includes a contact type interface and a non-contact type interface. The contact interface is
The mobile terminal device 3 is connected to the mobile terminal device 3, and information is provided and acquired through electrical contact with the mobile terminal device 3. The non-contact type interface provides information via radio waves,
Is what you get.

【0012】EEPROM24は、ユーザ情報記憶部で
あり、ユーザ情報が格納される。EEPROM24は、
電源が供給されていない間でも情報を保持でき、電気的
に情報の書き換えが可能な不揮発性メモリである。格納
されるユーザ情報は、ユーザに関する情報であり、例え
ば、加入者情報、電話番号、電話帳、ユーザが利用する
公開鍵の公開鍵証明書やルート証明書4等がある。ここ
で、ルート証明書4について説明する。公開鍵暗号技術
を用いたセキュリティシステムでは、携帯端末装置3の
ユーザは、予め自分の秘密鍵とそれに対応する公開鍵を
認証局(以下「CA1」という)に登録し、認証局CA
1にユーザの公開鍵が真正であることを証明する公開鍵
証明書を発行してもらう。公開鍵証明書には、発行者
(Issuer)である認証を行うCA1、証明する対
象者(Subject)であるその公開鍵を持つユー
ザ、有効期限、公開鍵、発行者CA1のサイン等が含ま
れる。公開鍵証明書のフォーマットは、ITU−Tの規
格であるX.509等で規定されている。公開鍵証明書
は、発行したCA1の秘密鍵により暗号化される。
The EEPROM 24 is a user information storage unit and stores user information. EEPROM24,
It is a non-volatile memory in which information can be retained even when power is not supplied and information can be electrically rewritten. The stored user information is information about the user, and includes, for example, subscriber information, a telephone number, a telephone directory, a public key certificate of a public key used by the user, a root certificate 4, and the like. Here, the root certificate 4 will be described. In the security system using the public key cryptography, the user of the mobile terminal device 3 registers his private key and the corresponding public key in advance in the certificate authority (hereinafter referred to as “CA1”), and the certificate authority CA
Ask 1 to issue a public key certificate that certifies that the user's public key is authentic. The public key certificate includes CA1 that is an issuer (Issuer) for authentication, a user who has the public key that is a subject to be certified (Subject), an expiration date, a public key, and a signature of the issuer CA1. . The format of the public key certificate is specified by ITU-T standard such as X.509. The public key certificate is encrypted with the issued CA1 private key.

【0013】公開鍵証明書を発行したCA1は、自分よ
り上位の認証局(以下「CA2」という)に、ユーザに
対して発行した公開鍵証明書が真正であることを証明し
てもらう。具体的には、公開鍵証明書は上記のように発
行したCA1の秘密鍵により暗号化された情報が電子署
名として付与されているため、公開鍵証明書に付与され
た電子署名を復号化する公開鍵(以下「検証用公開鍵」
という)が真正であることを証明する証明書(以下「検
証用公開鍵証明書」という)を、上位の認証局CA2に
発行してもらう。検証用公開鍵証明書にも、発行者(I
ssuer)である上位の認証局CA2、証明する対象
者(Subject)である認証局CA1、有効期限、
検証用公開鍵、発行者CA2のサイン等が含まれる。同
様にして、認証局CA2は、更に上位の認証局(以下
「CA3」という)に、CA1に対して発行した検証用
公開鍵証明書が真正であることを証明する検証用公開鍵
証明書を発行してもらう。このような作業を繰り返し、
各認証局は、自分より上位の認証局に自分の公開鍵が真
正であることを証明してもらい、階層構造を形成する。
The CA1 that issued the public key certificate asks a certificate authority higher than itself (hereinafter referred to as "CA2") to prove that the public key certificate issued to the user is authentic. Specifically, since the public key certificate has the information encrypted by the private key of CA1 issued as described above as the digital signature, the digital signature given to the public key certificate is decrypted. Public key (hereinafter "verification public key")
A certificate (hereinafter referred to as “verification public key certificate”) that certifies that the certificate is authentic is issued by a higher-level certificate authority CA2. The issuer (I
upper-level certificate authority CA2 that is a certificate), certificate authority CA1 that is a person to be certified (Subject), expiration date,
The verification public key and the signature of the issuer CA2 are included. Similarly, the certificate authority CA2 provides a higher-level certificate authority (hereinafter referred to as "CA3") with a verification public key certificate that proves that the verification public key certificate issued to CA1 is authentic. Get it published. Repeat this work,
Each certification authority forms a hierarchical structure by having a certification authority higher than itself certify that its public key is authentic.

【0014】しかし、公開鍵の証明を行う最後の認証
局、即ち、階層構造の最上位の認証局は、自分の公開鍵
が真正であることを、他の認証局による証明を受けるこ
となく、自ら証明する必要がある。このように、他の認
証局による証明を受けることなく自ら公開鍵が真正であ
ることを証明する公開鍵証明書を、特に、ルート証明書
4という。ルート証明書4では、発行者(Issue
r)と対象者(Subject)が同一となる。但し、
認証局の検証用公開鍵証明書の発行は、上位の認証局が
必ずしも行う必要はなく、同じレベルの認証局同士が発
行し、証明してもよい。又、公開鍵証明書が真正である
ことを証明する作業を、どの程度繰り返すかは任意であ
る。即ち、認証局の階層構造の階層数は任意である。例
えば、認証局CA1が発行する公開鍵証明書をルート証
明書としてもよい。
However, the last certification authority that certifies the public key, that is, the highest certification authority in the hierarchical structure, does not receive the certification of the authenticity of its own public key from another certification authority. You need to prove yourself. In this way, a public key certificate that certifies that the public key is authentic without being certified by another certificate authority is called a root certificate 4. In the root certificate 4, the issuer (Issue
r) and the target person (Subject) are the same. However,
Issuing of the verification public key certificate of the certificate authority does not necessarily have to be performed by a higher-level certificate authority, but certificate authorities of the same level may issue and certify. Further, it is arbitrary how much the work of proving that the public key certificate is authentic is repeated. That is, the number of layers of the hierarchical structure of the certificate authority is arbitrary. For example, a public key certificate issued by the certificate authority CA1 may be used as the root certificate.

【0015】送信側の携帯端末装置3のユーザは、自分
の秘密鍵によってメッセージを暗号化し、公開鍵やユー
ザの公開鍵証明書、検証用公開鍵証明書、ルート証明書
を付して送信する。受信した携帯端末装置3は、検証用
公開鍵証明書をルート証明書から順番に、上位の認証局
が発行した検証用公開鍵証明書により、復号化する作業
を繰り返して、ユーザの公開鍵証明書が真正であること
を確認する。次に、その真正であることが確認された公
開鍵証明書によって公開鍵が真正であることを確認す
る。そして、その公開鍵を用いて受信した電子署名を復
号化する。
The user of the portable terminal device 3 on the sending side encrypts the message with his / her own private key, attaches the public key, the user's public key certificate, the verification public key certificate, and the root certificate, and sends the message. . The received mobile terminal device 3 repeats the operation of decrypting the verification public key certificate in order from the root certificate with the verification public key certificate issued by the higher-level certificate authority, and the public key certificate of the user. Make sure the calligraphy is authentic. Next, the public key is confirmed to be authentic by the public key certificate confirmed to be authentic. Then, the received digital signature is decrypted using the public key.

【0016】ROM23は、書き換え不可能なプログラ
ム記憶部であり、CPU22が読み取り、実行する種々
のプログラムが格納される。ROM23に格納されるプ
ログラムには、認証・暗号プログラム5等がある。CP
U22は、ROM23に格納されたプログラムを読み取
り、実行する。CPU22は、認証・暗号プログラム5
を実行することにより、次のようにして認証処理、暗号
・復号化処理を行う。CPU22は、暗号化が必要なユ
ーザ情報は、暗号化してからEEPROM24に格納す
る。CPU22は、携帯端末装置3からユーザ情報を提
供する要求があった際に、パスワード(PIN:Per
sonal Identity Number)の入力
を要求する。CPU22は、入力されたパスワードと設
定されているパスワードの照合を行う。CPU22は照
合結果が一致すると、EEPROM24から暗号化した
ユーザ情報を取得し、復号化する。そして、CPU22
は、インターフェース21を介して携帯端末装置3に復
号化した情報を提供する。尚、CPU22は、パスワー
ドが一致しない場合には情報を提供しない。RAM25
は、データ処理用の一時記憶メモリである。
The ROM 23 is a non-rewritable program storage section, and stores various programs read and executed by the CPU 22. The programs stored in the ROM 23 include the authentication / encryption program 5 and the like. CP
U22 reads and executes the program stored in ROM23. The CPU 22 uses the authentication / encryption program 5
By executing, the authentication process and the encryption / decryption process are performed as follows. The CPU 22 stores the user information, which needs to be encrypted, in the EEPROM 24 after encrypting the user information. The CPU 22 receives the password (PIN: Per) when the mobile terminal device 3 requests the user information to be provided.
request input of the personal identity number). The CPU 22 collates the entered password with the set password. When the verification results match, the CPU 22 acquires the encrypted user information from the EEPROM 24 and decrypts it. And the CPU 22
Provides the decrypted information to the mobile terminal device 3 via the interface 21. The CPU 22 does not provide the information when the passwords do not match. RAM25
Is a temporary storage memory for data processing.

【0017】携帯端末装置3は、ICカード2に格納さ
れた情報を取得して利用する携帯可能な端末装置であ
る。携帯端末装置3は、例えば、携帯電話や携帯情報端
末(PDA)等がある。携帯端末装置3は、入力部31
と、割り込みコントローラ32と、管理部33と、キャ
ッシュ34と、ICカードインターフェース36と、R
OM37と、RAM38と、送受信部39と、表示部4
0とから構成される。又、管理部33は、処理部33a
とROM33bとから構成される。入力部31は、ユー
ザが携帯端末装置3を操作するために、指示を入力する
ものであり、例えば、テンキーや十字キー等のキー、ス
イッチ等がある。ICカードインターフェース36は、
処理部33aの制御に従い、ICカード2からルート証
明書4等のユーザ情報を取得する取得部である。ICカ
ードインターフェース36は、接触式のインターフェー
スと、非接触式のインターフェースがある。接触式イン
ターフェースは、ICカード2と接続し、ICカード2
との電気コンタクトを介して情報を提供、取得するもの
である。非接触式インターフェースは、電波等を介して
情報を提供、取得するものである。
The portable terminal device 3 is a portable terminal device that acquires and uses the information stored in the IC card 2. The mobile terminal device 3 is, for example, a mobile phone or a personal digital assistant (PDA). The mobile terminal device 3 includes an input unit 31.
An interrupt controller 32, a management unit 33, a cache 34, an IC card interface 36, and an R
The OM 37, the RAM 38, the transmitting / receiving unit 39, and the display unit 4
It consists of 0 and. The management unit 33 also includes a processing unit 33a.
And ROM 33b. The input unit 31 is used by the user to input an instruction for operating the mobile terminal device 3, and includes, for example, keys such as a numeric keypad and a cross key, and switches. The IC card interface 36 is
It is an acquisition unit that acquires user information such as the root certificate 4 from the IC card 2 under the control of the processing unit 33a. The IC card interface 36 includes a contact type interface and a non-contact type interface. The contact type interface connects to the IC card 2 and
Information is provided and acquired through electrical contact with. The non-contact type interface provides and acquires information via radio waves or the like.

【0018】キャッシュ34は、処理部33aがICカ
ードインターフェース36を介して、ICカード2から
取得したルート証明書4等のユーザ情報が書き込まれる
記憶部である。キャッシュ34は、CPU35内に置か
れる記憶部であるため、キャッシュ34へのアクセス速
度は、携帯端末装置3内の他の記憶手段に比べて高速で
ある。キャッシュ34は、例えば、SRAM等が用いら
れる。割り込みコントローラ32は、割り込みの発生を
受けて、処理部33aに割り込みが発生したことを通知
する。即ち、割り込みコントローラ32は、割り込み発
生要因であるイベントを処理部33aに提供する。本実
施形態では、割り込みコントローラ32には、入力部3
1からユーザ操作によって発生した割り込みが入力され
る。
The cache 34 is a storage unit in which user information such as the root certificate 4 obtained from the IC card 2 by the processing unit 33a via the IC card interface 36 is written. Since the cache 34 is a storage unit placed in the CPU 35, the access speed to the cache 34 is faster than other storage means in the mobile terminal device 3. As the cache 34, for example, SRAM or the like is used. Upon receiving the interrupt, the interrupt controller 32 notifies the processing unit 33a that the interrupt has occurred. That is, the interrupt controller 32 provides the processing unit 33a with an event that is a factor of interrupt generation. In the present embodiment, the interrupt controller 32 includes the input unit 3
An interrupt generated by a user operation is input from 1.

【0019】ROM33bは、書き換え不可能なプログ
ラム記憶部であり、処理部33aが読み取り、実行する
キャッシュ管理プログラム6が格納される。キャッシュ
管理プログラム6を記録する記録媒体は、格納された情
報の改ざんを防止する記録媒体であることが好ましく、
耐タンパ性を有する記録媒体であることがより好まし
い。処理部33aは、携帯端末装置3を構成する各部を
制御し、種々の処理を行う。処理部33aは、CPU3
5に設けられる。処理部33aがROM33bに格納さ
れたキャッシュ管理プログラム6を実行することによ
り、管理部33を実現する。管理部33は、キャッシュ
34への書き込みを規制する。又、管理部33は、キャ
ッシュ34に格納された情報の読み取りも規制する。管
理部33は、キャッシュ34にルート証明書4等の情報
を書き込む権限(以下「ライト権」という)と、キャッ
シュ34に格納されたルート証明書4等の情報を読み取
る権限(以下「リード権」という)を制御することによ
り、キャッシュへの書き込み、読み取りを規制する。管
理部33は、処理部33aにライト権やリード権を設定
したり、その設定を解除したりすることによりライト権
やリード権を制御する。
The ROM 33b is a non-rewritable program storage unit, and stores the cache management program 6 read and executed by the processing unit 33a. The recording medium for recording the cache management program 6 is preferably a recording medium for preventing tampering of stored information,
It is more preferable that the recording medium has tamper resistance. The processing unit 33a controls each unit included in the mobile terminal device 3 and performs various processes. The processing unit 33a includes the CPU 3
5 is provided. The management unit 33 is realized by the processing unit 33a executing the cache management program 6 stored in the ROM 33b. The management unit 33 regulates writing to the cache 34. The management unit 33 also regulates reading of information stored in the cache 34. The management unit 33 has a right to write information such as the root certificate 4 in the cache 34 (hereinafter referred to as “write right”) and a right to read information such as the root certificate 4 stored in the cache 34 (hereinafter referred to as “read right”). That is, the writing and reading to the cache are restricted. The management unit 33 controls the write right and the read right by setting the write right and the read right in the processing unit 33a and canceling the setting.

【0020】又、管理部33は、キャッシュ34への情
報の書き込みを所定のタイミングで許可し、その所定の
タイミング以外の時間は書き込みを禁止する。具体的に
は、所定のタイミングで処理部33aにライト権を設定
し、その後、設定したライト権を解除して書き込みを禁
止(ライトプロテクト)する。又、管理部33は、書き
込み禁止状態の解除も行う。例えば、ライト権を設定す
る前の状態が、キャッシュ34への書き込み禁止状態の
場合には、管理部33は、一度、書き込み禁止状態を解
除してからライト権を設定する。又、管理部33は、電
源がOFFにされた場合に、書き込み禁止状態を解除す
るようにしてもよい。
The management unit 33 also permits writing of information to the cache 34 at a predetermined timing, and prohibits writing at times other than the predetermined timing. Specifically, the write right is set to the processing unit 33a at a predetermined timing, and then the set write right is released to prohibit writing (write protect). The management unit 33 also releases the write-protected state. For example, when the state before setting the write right is the write-protected state to the cache 34, the management unit 33 releases the write-protected state once and then sets the write right. Further, the management unit 33 may cancel the write protection state when the power is turned off.

【0021】ここで、所定のタイミングは、ユーザ操作
時や電源投入時等に設定することができる。ユーザ操作
には、キャッシュ34への書き込みをユーザが要求する
専用の操作と、書き込みを要求する専用の操作ではない
電源投入等の操作がある。又、電源投入は、ユーザ操作
による場合と、リモートで電源が投入される場合があ
る。キャッシュ34への書き込みを要求するための専用
の操作としては、例えば、キャッシュへの書き込みを要
求する専用のキーを設け、その専用キーを押下する、又
は、専用のキーを設けることなく、所定のキーを所定の
順序で押下するといった操作を設定しておくことができ
る。本実施形態では、所定のタイミングとして、電源投
入時と書き込みを要求するユーザ操作時の両方が設定さ
れている。
Here, the predetermined timing can be set when the user operates or when the power is turned on. The user operation includes a dedicated operation in which the user requests writing to the cache 34 and an operation such as power-on that is not a dedicated operation in which writing is requested. The power may be turned on by a user operation or may be turned on remotely. As a dedicated operation for requesting writing to the cache 34, for example, a dedicated key for requesting writing to the cache is provided and the dedicated key is pressed, or a predetermined key is provided without providing the dedicated key. It is possible to set an operation such as pressing the keys in a predetermined order. In the present embodiment, the predetermined timing is set both when the power is turned on and when the user operates to request writing.

【0022】入力部31に対して電源投入やキャッシュ
34への書き込みを要求する専用の操作等のユーザ操作
が行われると、割り込みコントローラ32に、そのユー
ザ操作によって発生した割り込みが入力される。そし
て、割り込みコントローラ32は、割り込みが発生した
ことを処理部33aに通知する。即ち、割り込みコント
ローラ32は、電源ONイベントやユーザ操作イベント
を処理部33aに提供する。通知を受けた処理部33a
は、即ち、電源ONイベントやユーザ操作イベントを受
け取った処理部33aは、ROM33bからキャッシュ
管理プログラム6を読み取り、割り込みハンドラを起動
し、管理部33を実現する。割り込みハンドラとは、割
り込みが発生した際に、新たなプロセスとして生成、起
動されるプロセス(処理)をいう。管理部33は割り込
み要因を調査し、割り込み要因がキャッシュ34への情
報の書き込みを許可する所定の要因、即ち、電源投入や
キャッシュ34への書き込みを要求する専用の操作であ
る場合には、割り込み処理を実行し、処理部33aにラ
イト権を設定する。
When a user operation such as a dedicated operation for requesting power-on or writing to the cache 34 is performed on the input unit 31, an interrupt generated by the user operation is input to the interrupt controller 32. Then, the interrupt controller 32 notifies the processing unit 33a that an interrupt has occurred. That is, the interrupt controller 32 provides a power ON event and a user operation event to the processing unit 33a. The processing unit 33a that received the notification
That is, the processing unit 33a receiving the power ON event or the user operation event reads the cache management program 6 from the ROM 33b, activates the interrupt handler, and realizes the management unit 33. An interrupt handler is a process (processing) that is created and activated as a new process when an interrupt occurs. The management unit 33 investigates the interrupt factor, and if the interrupt factor is a predetermined factor that permits writing of information to the cache 34, that is, a dedicated operation that requests power-on or writing to the cache 34, the interrupt factor is interrupted. The process is executed and the write right is set in the processing unit 33a.

【0023】又、電源がOFFされた際に、書き込み禁
止状態を解除するよう設定されている場合も同様に、入
力部31に対して電源OFF等のユーザ操作が行われた
り、リモートで電源がOFFになると、入力部31から
割り込みコントローラ32に割り込みが入力される。そ
して、割り込みコントローラ32は、割り込みが発生し
たことを処理部33aに通知する。通知を受けた処理部
33aは、ROM33bからキャッシュ管理プログラム
6を読み取り、割り込みハンドラを起動し、管理部33
を実現する。そして、管理部33が書き込み禁止状態を
解除する。このように、電源ON/OFFにより発生す
る割り込みの延長で、割り込みハンドラを起動し、管理
部33を実現することができる。
Similarly, when the write-protection state is set to be released when the power is turned off, a user operation such as power-off is performed on the input section 31 or the power is turned off remotely. When turned off, an interrupt is input from the input unit 31 to the interrupt controller 32. Then, the interrupt controller 32 notifies the processing unit 33a that an interrupt has occurred. Upon receiving the notification, the processing unit 33a reads the cache management program 6 from the ROM 33b, activates the interrupt handler, and
To realize. Then, the management unit 33 releases the write protected state. In this way, the interrupt handler can be activated and the management unit 33 can be realized by the extension of the interrupt generated when the power is turned ON / OFF.

【0024】処理部33aは、ライト権を設定される
と、ICカードインターフェース36を制御して、IC
カードインターフェース36を介して、ICカード2か
らルート証明書4や公開鍵証明書等のユーザ情報を取得
する。処理部33aは、取得したルート証明書4や公開
鍵証明書等をキャッシュ34に書き込む。管理部33
は、処理部33aによる書き込み終了後、ライト権の設
定を解除し、キャッシュ34への書き込みを禁止する。
又、管理部33は、リード権については、処理部33a
に対して常に設定することができる。
When the write right is set, the processing section 33a controls the IC card interface 36 so that the IC
User information such as the root certificate 4 and public key certificate is acquired from the IC card 2 via the card interface 36. The processing unit 33a writes the acquired root certificate 4, public key certificate, and the like in the cache 34. Management unit 33
After the writing by the processing unit 33a is finished, the setting of the write right is canceled and the writing to the cache 34 is prohibited.
In addition, the management unit 33, regarding the read right, the processing unit 33a.
Can always be set for.

【0025】ROM37は、書き換え不可能なプログラ
ム記憶部であり、処理部33aが読み取り、実行するS
SL(Secure Sockets Layer)プ
ログラム7等が格納される。SSLは、インターネット
等のネットワーク上で情報を送受信するに当たり、認証
と情報の暗号化を行い、不正な第三者によるなりすま
し、データの盗用、改ざん等を防止するプロトコルをい
う。SSLプログラム7は、処理部33aにSSL認証
処理、SSL暗号処理を実行させるプログラムである。
処理部33aは、SSLプログラム7を読み取り、実行
することにより、SSL認証処理とSSL暗号化処理を
行う。SSL認証処理は、例えば、サーバが携帯端末装
置3に公開鍵証明書やルート証明書等を送信するよう要
求し、携帯端末装置3がユーザの公開鍵証明書やルート
証明書等をサーバへ送信して、サーバが送信された情報
を照合することによって行うことができる。又、携帯端
末装置3のユーザIDとパスワードを使って認証処理を
行ってもよい。又、サーバが携帯端末装置3に、サーバ
の公開鍵証明書を送信することにより、携帯端末装置3
のユーザもサーバを認証し、相互認証を行うことができ
る。
The ROM 37 is a non-rewritable program storage section, which is read and executed by the processing section 33a.
An SL (Secure Sockets Layer) program 7 and the like are stored. SSL is a protocol that performs authentication and encryption of information when transmitting and receiving information on a network such as the Internet, and prevents impersonation, data theft, and falsification by an unauthorized third party. The SSL program 7 is a program that causes the processing unit 33a to execute SSL authentication processing and SSL encryption processing.
The processing unit 33a reads and executes the SSL program 7 to perform the SSL authentication process and the SSL encryption process. In the SSL authentication processing, for example, the server requests the mobile terminal device 3 to transmit the public key certificate, the root certificate, etc., and the mobile terminal device 3 transmits the user's public key certificate, the root certificate, etc. to the server. Then, the server can do so by collating the transmitted information. Further, the authentication process may be performed using the user ID and password of the mobile terminal device 3. In addition, the server transmits the public key certificate of the server to the mobile terminal device 3, so that the mobile terminal device 3
Users can authenticate the server and perform mutual authentication.

【0026】SSL暗号化処理は、例えば、次のように
行われる。まず、携帯端末装置3とサーバの間で、使用
可能な暗号の種類等の共通鍵を生成するための情報を交
換し、サーバが送受信する情報自体を暗号化する共通鍵
を生成する。サーバは、その生成した共通鍵を携帯端末
装置3のユーザの公開鍵で暗号化して、携帯端末装置3
に送信する。携帯端末装置3は、自己の秘密鍵で復号化
して共通鍵を取り出す。以後は、携帯端末装置3が、共
通鍵でメッセージ等を暗号化して情報を送受信する。R
AM38は、データ処理用の一時記憶メモリである。送
受信部39は、処理部33aの制御に従い、ネットワー
ク等を介して、他の端末装置やサーバ等との間で情報の
送受信を行う。表示部40は、処理部33aの制御に従
い、情報等を出力するものであり、例えばLCD等があ
る。
The SSL encryption process is performed as follows, for example. First, the mobile terminal device 3 and the server exchange information for generating a common key such as the type of encryption that can be used, and generate a common key for encrypting the information itself transmitted and received by the server. The server encrypts the generated common key with the public key of the user of the mobile terminal device 3,
Send to. The mobile terminal device 3 decrypts with the private key of itself and extracts the common key. After that, the mobile terminal device 3 transmits / receives information by encrypting a message or the like with the common key. R
The AM 38 is a temporary storage memory for data processing. The transmission / reception unit 39 transmits / receives information to / from another terminal device, a server, or the like via a network or the like according to the control of the processing unit 33a. The display unit 40 outputs information and the like under the control of the processing unit 33a, and is, for example, an LCD or the like.

【0027】次に、情報管理システムを用いた情報管理
方法について説明する。図2は、情報管理方法の手順を
示すフロー図である。まず、入力部31に対して電源を
投入するユーザ操作が行われ、電源がONになる(S1
01)。入力部31は、割り込みコントローラ32に発
生した割り込みを入力し、割り込みコントローラ32
は、処理部33aに割り込み発生を通知する(S10
2)。即ち、割り込みコントローラは、電源ONイベン
トを処理部33aに提供する。処理部33aは、割り込
みの通知を受けて、ROM33bからキャッシュ管理プ
ログラム6を読み取り、実行して、割り込みハンドラを
起動し、管理部33を実現する(S103)。管理部3
3は、割り込み要因を調査し(S104)、割り込み要
因が電源投入イベントであることを把握し、割り込み処
理を実行して、処理部33aにライト権を設定する(S
105)。
Next, an information management method using the information management system will be described. FIG. 2 is a flowchart showing the procedure of the information management method. First, a user operation for turning on the power is performed on the input unit 31, and the power is turned on (S1).
01). The input unit 31 inputs an interrupt generated in the interrupt controller 32, and the interrupt controller 32
Notifies the processing unit 33a that an interrupt has occurred (S10).
2). That is, the interrupt controller provides the power-on event to the processing unit 33a. Upon receipt of the interrupt notification, the processing unit 33a reads the cache management program 6 from the ROM 33b and executes it to activate the interrupt handler and implement the management unit 33 (S103). Management department 3
3 investigates the interrupt factor (S104), recognizes that the interrupt factor is the power-on event, executes the interrupt process, and sets the write right to the processing unit 33a (S104).
105).

【0028】処理部33aは、ICカードインターフェ
ース36を制御して、ICカードインターフェース36
を介して、ICカード2からルート証明書4や公開鍵証
明書を取得し、キャッシュ34に書き込む(S10
6)。その後、管理部33は、ライト権の設定を解除
し、キャッシュ34への書き込みを禁止し(S10
7)、リード権を処理部33aに設定する(S10
8)。そして、処理部33aは、ROM37からSSL
プログラム7を読み取り、キャッシュ34からルート証
明書や公開鍵証明書を読み取って、そのルート証明書や
公開鍵証明書を利用してSSL認証処理を行う(S10
9)。その後、処理部33aはSSL暗号化処理を行っ
て情報の送受信を行う(S110)。最後に、入力部3
1に対して、電源をOFFにするユーザ操作が行われ、
電源がOFFになると(S111)、入力部31は、割
り込みコントローラ32に発生した割り込みを入力し、
割り込みコントローラ32は、処理部33aに割り込み
発生を通知する。そして、処理部33aはROM33b
からキャッシュ管理プログラム6を読み取り、実行し
て、割り込みハンドラを起動し、管理部33を実現す
る。管理部33は、割り込み要因を調査し、割り込み要
因が電源OFFイベントであることを把握し、割り込み
処理を実行して、書き込み禁止状態を解除する(S11
2)。
The processing unit 33a controls the IC card interface 36 to control the IC card interface 36.
The root certificate 4 and the public key certificate are acquired from the IC card 2 via the, and written in the cache 34 (S10).
6). After that, the management unit 33 releases the setting of the write right and prohibits writing to the cache 34 (S10).
7), the read right is set in the processing unit 33a (S10).
8). Then, the processing unit 33a reads the SSL from the ROM 37.
The program 7 is read, the root certificate and public key certificate are read from the cache 34, and SSL authentication processing is performed using the root certificate and public key certificate (S10).
9). After that, the processing unit 33a performs SSL encryption processing to send and receive information (S110). Finally, the input unit 3
1, the user operation to turn off the power is performed,
When the power is turned off (S111), the input unit 31 inputs the interrupt generated in the interrupt controller 32,
The interrupt controller 32 notifies the processing unit 33a that an interrupt has occurred. Then, the processing unit 33a has the ROM 33b.
The cache management program 6 is read from and executed, the interrupt handler is activated, and the management unit 33 is realized. The management unit 33 investigates the interrupt factor, recognizes that the interrupt factor is the power OFF event, executes the interrupt process, and releases the write-protected state (S11).
2).

【0029】次に、情報管理システムを用いた他の情報
管理方法について説明する。図3は、他の情報管理方法
の手順を示すフロー図である。ここでは、電源がOFF
された際に、書き込み禁止状態の解除を行わず、書き込
み禁止状態を保持するよう設定されている。まず、入力
部31に対してキャッシュ34への書き込みを要求する
ユーザ操作が行われる(S201)。入力部31は、割
り込みコントローラ32に発生した割り込みを入力し、
割り込みコントローラ32は、処理部33aに割り込み
発生を通知する(S202)。処理部33aは、割り込
みの通知を受けて、ROM33bからキャッシュ管理プ
ログラム6を読み取り、実行して、割り込みハンドラを
起動し、管理部33を実現する(S203)。管理部3
3は、割り込み要因を調査し(S204)、割り込み要
因がキャッシュ34への書き込みを要求するユーザ操作
イベントであることを把握し、割り込み処理を実行し
て、キャッシュ34への書き込み禁止を解除し、処理部
33aにライト権を設定する(S205)。
Next, another information management method using the information management system will be described. FIG. 3 is a flowchart showing the procedure of another information management method. Here, the power is off
When the write operation is performed, the write protected state is not released and the write protected state is maintained. First, a user operation for requesting writing to the cache 34 is performed on the input unit 31 (S201). The input unit 31 inputs an interrupt generated in the interrupt controller 32,
The interrupt controller 32 notifies the processing unit 33a that an interrupt has occurred (S202). Upon receipt of the interrupt notification, the processing unit 33a reads the cache management program 6 from the ROM 33b and executes it to activate the interrupt handler and implement the management unit 33 (S203). Management department 3
3 investigates the interrupt factor (S204), recognizes that the interrupt factor is a user operation event requesting writing to the cache 34, executes interrupt processing, and releases the write prohibition to the cache 34, The write right is set in the processing unit 33a (S205).

【0030】処理部33aは、ICカードインターフェ
ース36を制御して、ICカードインターフェース36
を介して、ICカード2からルート証明書4や公開鍵証
明書を取得し、キャッシュ34に書き込む(S20
6)。その後、管理部33は、ライト権の設定を解除
し、キャッシュ34への書き込みを禁止し(S20
7)、リード権を処理部33aに設定する(S20
8)。そして、処理部33aは、ROM37からSSL
プログラム7を読み取り、キャッシュ34からルート証
明書や公開鍵証明書を読み取って、そのルート証明書4
や公開鍵証明書を利用して、SSL認証処理を行う(S
209)。その後、処理部33aはSSL暗号化処理を
行って情報の送受信を行う(S210)。最後に、入力
部31に対して電源をOFFにするユーザ操作が行わ
れ、電源がOFFになる(S211)。
The processing unit 33a controls the IC card interface 36 so that the IC card interface 36
The root certificate 4 and the public key certificate are acquired from the IC card 2 via the, and written in the cache 34 (S20
6). After that, the management unit 33 releases the setting of the write right and prohibits writing to the cache 34 (S20
7), the read right is set in the processing unit 33a (S20).
8). Then, the processing unit 33a reads the SSL from the ROM 37.
The program 7 is read, the root certificate and public key certificate are read from the cache 34, and the root certificate 4
And SSL certificate processing using the public key certificate (S
209). After that, the processing unit 33a performs SSL encryption processing to send and receive information (S210). Finally, a user operation for turning off the power source is performed on the input unit 31, and the power source is turned off (S211).

【0031】本実施形態に係る情報管理システム1及び
情報管理方法によれば、ICカードインターフェース3
6がICカード2に格納されたルート証明書4や公開鍵
証明書を取得し、ルート証明書4や公開鍵証明書は、携
帯端末装置3が備えるキャッシュ34に書き込まれる。
携帯端末装置3が備えるキャッシュ34にルート証明書
4が格納されるため、携帯端末装置3がルート証明書4
等を利用する度に、ICカード2にアクセスする必要が
なくなり、ルート証明書4等を利用する携帯端末装置3
の性能を向上させることができる。特に、ルート証明書
4が書き込まれる記憶部は、キャッシュであるため、ア
クセス速度を更に高速化でき、携帯端末装置3の性能を
より向上させることができる。
According to the information management system 1 and the information management method according to the present embodiment, the IC card interface 3
6 obtains the root certificate 4 and the public key certificate stored in the IC card 2, and the root certificate 4 and the public key certificate are written in the cache 34 provided in the mobile terminal device 3.
Since the root certificate 4 is stored in the cache 34 provided in the mobile terminal device 3, the mobile terminal device 3 stores the root certificate 4 in the cache 34.
It is not necessary to access the IC card 2 each time the mobile terminal device 3 uses the root certificate 4, etc.
The performance of can be improved. In particular, since the storage unit in which the root certificate 4 is written is a cache, the access speed can be further increased and the performance of the mobile terminal device 3 can be further improved.

【0032】又、キャッシュ34への書き込みは、管理
部33によって規制され、ルート証明書4等は、ICカ
ード2から取得する。よって、携帯端末装置3のセキュ
リティが向上し、情報の不正な改ざんを防止することが
できる。従って、携帯端末装置3は、携帯端末装置3の
性能向上とセキュリティ向上を同時に実現できる。又、
ICカード2に格納された情報は、公開鍵証明書やルー
ト証明書であるため、ルート証明書4や公開鍵証明書、
公開鍵の信頼性を高めることができ、公開鍵暗号技術を
用いたセキュリティシステムを正常に機能させることが
できる。
Writing to the cache 34 is restricted by the management unit 33, and the root certificate 4 and the like are acquired from the IC card 2. Therefore, the security of the mobile terminal device 3 is improved, and the unauthorized falsification of information can be prevented. Therefore, the mobile terminal device 3 can simultaneously improve the performance and security of the mobile terminal device 3. or,
Since the information stored in the IC card 2 is the public key certificate or the root certificate, the root certificate 4 or the public key certificate,
The reliability of the public key can be improved, and the security system using the public key cryptography can function normally.

【0033】又、管理部33は、ライト権やリード権の
設定や解除を行うことにより、容易にキャッシュ34へ
の情報の書き込み、キャッシュ34からの情報の読み取
りを規制できる。又、管理部33は、ルート証明書4等
の書き込みを所定のタイミングで許可し、その所定タイ
ミング以外の時間は書き込みを禁止する。そのため、所
定のタイミング以外は書き込みが禁止されることにな
り、キャッシュ34に書き込まれた情報を書き換えられ
る危険性を低減でき、携帯端末装置3のセキュリティの
向上を図ることができる。
Further, the management unit 33 can easily regulate the writing of information to the cache 34 and the reading of information from the cache 34 by setting or canceling the write right or the read right. The management unit 33 also permits writing of the root certificate 4 and the like at a predetermined timing, and prohibits writing at times other than the predetermined timing. Therefore, writing is prohibited except at a predetermined timing, the risk of rewriting the information written in the cache 34 can be reduced, and the security of the mobile terminal device 3 can be improved.

【0034】又、本実施形態では、所定のタイミングと
して電源投入時と書き込みを要求するユーザ操作時の両
方が設定されている。よって、まず、電源投入に伴っ
て、その割り込みの延長で、キャッシュ34への書き込
みが行われる。そのため、電源投入の際に確実にキャッ
シュ34の情報が更新される。又、ユーザ操作に応じて
も、キャッシュ34に書き込みができる。そのため、例
えば、ユーザが携帯端末装置3から長時間離れていた場
合や、携帯端末装置3を紛失した場合等、ユーザがキャ
ッシュ34に格納された情報が書き換えられた可能性が
高いと感じたときに、新たにICカード2からルート証
明書等を取得し、キャッシュ34に書き込み、キャッシ
ュ34に格納された情報を更新することができる。従っ
て、電源投入時に、確実にキャッシュ34に格納された
情報の更新を行うことができ、かつ、頻繁にキャッシュ
34に格納された情報の更新を望むユーザや、自分が希
望するタイミングで情報の更新を望むユーザの要求にも
応えることができる。
Further, in the present embodiment, both the power-on time and the user operation requesting writing are set as the predetermined timing. Therefore, first, when the power is turned on, writing to the cache 34 is performed by the extension of the interrupt. Therefore, the information in the cache 34 is surely updated when the power is turned on. Also, the cache 34 can be written in response to a user operation. Therefore, when the user feels that the information stored in the cache 34 is likely to be rewritten, for example, when the user is away from the mobile terminal device 3 for a long time or when the mobile terminal device 3 is lost. In addition, it is possible to newly acquire the root certificate and the like from the IC card 2, write it in the cache 34, and update the information stored in the cache 34. Therefore, when the power is turned on, the information stored in the cache 34 can be surely updated, and the user who wants to update the information stored in the cache 34 frequently or the information can be updated at a desired timing. It is possible to meet the demand of the user who desires.

【0035】尚、本発明は上記実施形態に限定されるも
のではなく、種々の変更が可能である。割り込みコント
ローラ32に時間を通知する割り込みタイマーを設け、
割り込みハンドラを起動させる時間や間隔を設定し、定
期的にキャッシュ34に格納された情報を更新するよう
にしてもよい。又、ROM37にはSSLプログラム7
が格納されているが、その他のルート証明書等を利用す
るプログラムや、ICカード2に格納され、管理部33
の規制の下に、キャッシュ34に格納されるその他のユ
ーザ情報等を利用するプログラムを格納してもよい。
The present invention is not limited to the above embodiment, but various modifications can be made. An interrupt timer is provided to notify the interrupt controller 32 of time,
The information stored in the cache 34 may be updated periodically by setting the time or interval at which the interrupt handler is activated. In addition, the SSL program 7 is stored in the ROM 37.
Is stored, but is stored in the program that uses other root certificates and the like, and in the IC card 2, and the management unit 33
Under the regulation of (3), a program that uses other user information or the like stored in the cache 34 may be stored.

【0036】[0036]

【発明の効果】以上説明したように、本発明の携帯端末
装置、情報管理システム、情報管理方法、管理プログラ
ム及び管理プログラムを記録した記録媒体によれば、携
帯端末装置の性能向上とセキュリティ向上を同時に実現
できる。
As described above, according to the portable terminal device, the information management system, the information management method, the management program and the recording medium recording the management program of the present invention, it is possible to improve the performance and security of the portable terminal device. Can be realized at the same time.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の実施の形態に係る情報管理システムの
構成を示すブロック図である。
FIG. 1 is a block diagram showing a configuration of an information management system according to an embodiment of the present invention.

【図2】本発明の実施の形態に係る情報管理方法の手順
を示すフロー図である。
FIG. 2 is a flowchart showing a procedure of an information management method according to the embodiment of the present invention.

【図3】本発明の実施の形態に係る他の情報管理方法の
手順を示すフロー図である。
FIG. 3 is a flowchart showing a procedure of another information management method according to the embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1 情報管理システム 2 ICカード 3 携帯端末装置 4 ルート証明書 5 認証・暗号プログラム 6 キャッシュ管理プログラム 7 SSLプログラム 21 インターフェース 22,35 CPU 23,33b,37 ROM 24 EEPROM 25,38 RAM 31 入力部 32 割り込みコントローラ 33 管理部 33a 処理部 34 キャッシュ 36 ICカードインターフェース 39 送受信部 40 表示部 1 Information management system 2 IC card 3 Mobile terminal devices 4 root certificate 5 Authentication / encryption program 6 Cache management program 7 SSL Program 21 Interface 22,35 CPU 23, 33b, 37 ROM 24 EEPROM 25,38 RAM 31 Input section 32 interrupt controller 33 Administration Department 33a processing unit 34 cache 36 IC card interface 39 Transmitter / receiver 40 Display

フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/073 H04M 1/727 5K027 H04B 7/26 11/00 302 5K067 H04L 9/08 H04L 9/00 675B 5K101 H04M 1/675 H04B 7/26 M 1/727 109S 11/00 302 H04L 9/00 601E H04Q 7/38 601B 675D G06K 19/00 P Fターム(参考) 5B017 AA02 BA04 CA14 5B019 DB10 FA10 5B035 AA13 BB09 CA11 5B058 CA23 CA27 KA02 KA04 KA31 KA35 YA20 5J104 AA08 AA12 EA10 EA19 EA22 MA05 NA02 NA35 PA14 5K027 AA11 BB04 GG01 HH23 MM03 5K067 AA30 AA32 BB04 BB21 DD17 DD51 EE02 FF02 FF23 HH22 HH36 KK13 KK15 5K101 KK17 LL12 NN05 NN21 NN25 PP04 Front page continuation (51) Int.Cl. 7 identification code FI theme code (reference) G06K 19/073 H04M 1/727 5K027 H04B 7/26 11/00 302 5K067 H04L 9/08 H04L 9/00 675B 5K101 H04M 1 / 675 H04B 7/26 M 1/727 109S 11/00 302 H04L 9/00 601E H04Q 7/38 601B 675D G06K 19/00 P F Term (reference) 5B017 AA02 BA04 CA14 5B019 DB10 FA10 5B035 AA13 BB09 CA11 5B058 CA KA02 KA04 KA31 KA35 YA20 5J104 AA08 AA12 EA10 EA19 EA22 MA05 NA02 NA35 PA14 5K027 AA11 BB04 GG01 HH23 MM03 5K067 AA30 AA32 BB04 BB21 DD17 DD05 DD15DD05 DD05 DD15 DD15 DD17 DD12 DD17 DD15 DH15KK15 AK15 KK15K15K15K17K12

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】 格納された情報の不正な改ざんを防止す
る記憶装置から前記情報を取得する取得部と、 該取得部が取得した前記情報が書き込まれる記憶部と、 該記憶部への書き込みを規制する管理部とを備えること
を特徴とする携帯端末装置。
1. An acquisition unit that acquires the information from a storage device that prevents unauthorized tampering of the stored information, a storage unit in which the information acquired by the acquisition unit is written, and a write in the storage unit. A mobile terminal device, comprising: a management unit that regulates.
【請求項2】 前記管理部は、前記記憶部に書き込む権
限を制御することにより、前記記憶部への書き込みを規
制することを特徴とする請求項1に記載の携帯端末装
置。
2. The mobile terminal device according to claim 1, wherein the management unit regulates writing in the storage unit by controlling authority to write in the storage unit.
【請求項3】 前記管理部は、前記情報の書き込みを所
定のタイミングで許可し、該所定のタイミング以外の時
間は書き込みを禁止することを特徴とする請求項1又は
2に記載の携帯端末装置。
3. The mobile terminal device according to claim 1, wherein the management unit permits writing of the information at a predetermined timing and prohibits writing at a time other than the predetermined timing. .
【請求項4】 前記所定のタイミングは、前記携帯端末
装置のユーザが行うユーザ操作時であることを特徴とす
る請求項3に記載の携帯端末装置。
4. The mobile terminal device according to claim 3, wherein the predetermined timing is a user operation performed by a user of the mobile terminal device.
【請求項5】 前記所定のタイミングは、電源投入時で
あることを特徴とする請求項3に記載の携帯端末装置。
5. The mobile terminal device according to claim 3, wherein the predetermined timing is when the power is turned on.
【請求項6】 前記記憶部は、キャッシュであることを
特徴とする請求項1乃至5のいずれかに記載の携帯端末
装置。
6. The mobile terminal device according to claim 1, wherein the storage unit is a cache.
【請求項7】 前記記憶装置に格納された情報は、認証
局が発行する前記携帯端末装置のユーザの公開鍵が真正
であることを証明する公開鍵証明書であることを特徴と
する請求項1乃至6のいずれかに記載の携帯端末装置。
7. The information stored in the storage device is a public key certificate issued by a certificate authority and certifying that the public key of the user of the mobile terminal device is authentic. 7. The mobile terminal device according to any one of 1 to 6.
【請求項8】 前記記憶装置に格納された情報は、公開
鍵証明書を発行する認証局の公開鍵が真正であること
を、他の認証局による証明を受けることなく証明するル
ート証明書であることを特徴とする請求項1乃至6のい
ずれかに記載の携帯端末装置。
8. The information stored in the storage device is a root certificate for certifying that the public key of the certificate authority that issues the public key certificate is authentic without being certified by another certificate authority. The mobile terminal device according to claim 1, wherein the mobile terminal device is provided.
【請求項9】 格納された情報の不正な改ざんを防止す
る記憶装置と、 該記憶装置に格納された情報を取得する携帯端末装置と
を備える情報管理システムであって、 前記携帯端末装置は、 前記記憶装置に格納された前記情報を取得する取得部
と、 該取得部が取得した前記情報が書き込まれる記憶部と、 該記憶部への書き込みを規制する管理部とを備えること
を特徴とする情報管理システム。
9. An information management system comprising: a storage device that prevents unauthorized tampering of stored information; and a mobile terminal device that acquires information stored in the storage device, wherein the mobile terminal device comprises: It is characterized by comprising an acquisition unit for acquiring the information stored in the storage device, a storage unit in which the information acquired by the acquisition unit is written, and a management unit for restricting writing to the storage unit. Information management system.
【請求項10】 格納された情報の不正な改ざんを防止
する記憶装置から前記情報を取得する携帯端末装置を用
いた情報管理方法であって、 前記携帯端末装置が有する記憶部への前記情報の書き込
みを所定のタイミングで許可するステップと、 前記記憶装置から前記情報を取得するステップと、 該取得した情報を前記記憶部に書き込むステップと、 前記記憶部への書き込みを禁止するステップとを有する
ことを特徴とする情報管理方法。
10. An information management method using a mobile terminal device for acquiring the information from a storage device for preventing unauthorized tampering of stored information, comprising: storing the information in a storage unit of the mobile terminal device. A step of permitting writing at a predetermined timing; a step of obtaining the information from the storage device; a step of writing the obtained information in the storage portion; and a step of inhibiting writing to the storage portion. Information management method characterized by.
【請求項11】 携帯端末装置に格納された情報の不正
な改ざんを防止する記憶装置から前記情報を取得する取
得手段と、 該取得手段が取得した前記情報が書き込まれる記憶手段
と、 該記憶手段への書き込みを規制する管理手段として機能
させるための管理プログラム。
11. An acquisition unit that acquires the information from a storage device that prevents unauthorized alteration of the information stored in the mobile terminal device, a storage unit in which the information acquired by the acquisition unit is written, and the storage unit. A management program that functions as a management means that regulates writing to.
【請求項12】 携帯端末装置に格納された情報の不正
な改ざんを防止する記憶装置から前記情報を取得する取
得手段と、 該取得手段が取得した前記情報が書き込まれる記憶手段
と、 該記憶手段への書き込みを規制する管理手段として機能
させるための管理プログラムを記録した携帯端末装置読
み取り可能な記録媒体。
12. An acquisition unit that acquires the information from a storage device that prevents unauthorized tampering of the information stored in the mobile terminal device, a storage unit in which the information acquired by the acquisition unit is written, and the storage unit. A recording medium readable by a mobile terminal device, in which a management program for functioning as a management unit for restricting writing to a mobile terminal device is recorded.
JP2001353490A 2001-11-19 2001-11-19 Mobile terminal, information management system, information management method, management program, and recording medium for recording the management program Pending JP2003152718A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001353490A JP2003152718A (en) 2001-11-19 2001-11-19 Mobile terminal, information management system, information management method, management program, and recording medium for recording the management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001353490A JP2003152718A (en) 2001-11-19 2001-11-19 Mobile terminal, information management system, information management method, management program, and recording medium for recording the management program

Publications (1)

Publication Number Publication Date
JP2003152718A true JP2003152718A (en) 2003-05-23

Family

ID=19165499

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001353490A Pending JP2003152718A (en) 2001-11-19 2001-11-19 Mobile terminal, information management system, information management method, management program, and recording medium for recording the management program

Country Status (1)

Country Link
JP (1) JP2003152718A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007317180A (en) * 2006-05-12 2007-12-06 Hitachi Global Storage Technologies Netherlands Bv Hdd authenticated by network verification
JP2014526726A (en) * 2011-09-09 2014-10-06 インテル コーポレイション Mobile device and method for secure online sign-up and provision for WI-FI hotspots using SOAP-XML technology
US9258706B2 (en) 2010-09-15 2016-02-09 Intel Corporation Mobile device and method for secure on-line sign-up and provisioning for wi-fi hotspots using SOAP-XML techniques
JPWO2015128895A1 (en) * 2014-02-26 2017-03-30 三菱電機株式会社 Certificate management apparatus and certificate management method

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007317180A (en) * 2006-05-12 2007-12-06 Hitachi Global Storage Technologies Netherlands Bv Hdd authenticated by network verification
US9258706B2 (en) 2010-09-15 2016-02-09 Intel Corporation Mobile device and method for secure on-line sign-up and provisioning for wi-fi hotspots using SOAP-XML techniques
JP2014526726A (en) * 2011-09-09 2014-10-06 インテル コーポレイション Mobile device and method for secure online sign-up and provision for WI-FI hotspots using SOAP-XML technology
US9628990B2 (en) 2011-09-09 2017-04-18 Intel Corporation Mobile device and method for secure on-line sign-up and provisioning for Wi-Fi hotspots using SOAP-XML techniques
JPWO2015128895A1 (en) * 2014-02-26 2017-03-30 三菱電機株式会社 Certificate management apparatus and certificate management method
US9838381B2 (en) 2014-02-26 2017-12-05 Mitsubishi Electric Corporation Certificate management apparatus and certificate management method

Similar Documents

Publication Publication Date Title
US6460138B1 (en) User authentication for portable electronic devices using asymmetrical cryptography
EP1365307B1 (en) Data updating method and data updating system
JP4067985B2 (en) Application authentication system and device
JP4118092B2 (en) Storage device and information processing device
US8572392B2 (en) Access authentication method, information processing unit, and computer product
KR100520476B1 (en) Digital contents issuing system and digital contents issuing method
JP4009315B1 (en) Security adapter
US20040255119A1 (en) Memory device and passcode generator
US20030065934A1 (en) After the fact protection of data in remote personal and wireless devices
JP2004040717A (en) Equipment authentication system
US7353385B2 (en) Authentication system, authentication method, authentication apparatus, and authentication method therefor
JP2004104539A (en) Memory card
WO2003034650A1 (en) A method, system and computer program product for integrity-protected storage in a personal communication device
KR20030074483A (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
CN111401901B (en) Authentication method and device of biological payment device, computer device and storage medium
JPH11306088A (en) Ic card and ic card system
JP2004266360A (en) Authentication processor and security processing method
US20030076957A1 (en) Method, system and computer program product for integrity-protected storage in a personal communication device
JP3597704B2 (en) IC card and recording medium
JP2006024237A (en) Data updating system
JP2003046499A (en) Communication system, user terminal, ic card, authentication system, and control system and program for access and communication
JP4522098B2 (en) Application personalization system
JP2004139242A (en) Ic card, and system and method for issuing ic card
JP2003152718A (en) Mobile terminal, information management system, information management method, management program, and recording medium for recording the management program
JP4058035B2 (en) Public key infrastructure system and public key infrastructure method