JP2004336719A - Mobile terminal and its information management method, as well as computer program - Google Patents

Mobile terminal and its information management method, as well as computer program Download PDF

Info

Publication number
JP2004336719A
JP2004336719A JP2004109316A JP2004109316A JP2004336719A JP 2004336719 A JP2004336719 A JP 2004336719A JP 2004109316 A JP2004109316 A JP 2004109316A JP 2004109316 A JP2004109316 A JP 2004109316A JP 2004336719 A JP2004336719 A JP 2004336719A
Authority
JP
Japan
Prior art keywords
identification information
storage medium
user
mobile terminal
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004109316A
Other languages
Japanese (ja)
Inventor
Tadashi Tsukamoto
直史 塚本
Original Assignee
Nec Corp
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2003112110 priority Critical
Application filed by Nec Corp, 日本電気株式会社 filed Critical Nec Corp
Priority to JP2004109316A priority patent/JP2004336719A/en
Publication of JP2004336719A publication Critical patent/JP2004336719A/en
Application status is Pending legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a mobile terminal with which the protection of privacy can be improved for personal contents a user remaining in the mobile terminal for identifying the user according to identification information stored in a detachable storage medium, when sharing the mobile terminal among a plurality of the users, and its information management method, and computer program. <P>SOLUTION: In a portable telephone set 100 in which subscriber information (IMSI) can be held separately from a main body by a UIM card 8, user data (personal contents) within the relevant portable telephone set are encrypted and stored in a unique folder (IMSI-unique folder) corresponding to the identification information while being associated with the IMSI within the UIM card 8. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、携帯電話等の携帯端末の技術分野に関し、特に、記憶媒体に記憶されている識別情報に従って利用可能なユーザを識別する携帯端末の技術分野に関する。 The present invention relates to the technical field of mobile terminals such as mobile phones, in particular, it relates to the technical field of the portable terminal for identifying an available user according to the identification information stored in the storage medium.

近年においては、IMT−2000等の次世代の標準規格に基づく携帯電話機(所謂、第三世代携帯電話機)が開発されている。 In recent years, mobile phone (so-called third generation mobile phone) has been developed based on the next generation standards such as IMT-2000. このような第三世代携帯電話機においては、加入者情報等が記録された機構媒体(ICカード)と、携帯電話機本体とが分離した構成である。 In such a third generation mobile phone, the subscriber information or the like recorded mechanism medium (IC card), a cellular phone main body is configured separated.

係る第三世代携帯電話機において、個々のユーザは、UIM(User Identity Module:但しUSIMまたはR−UIMと称される場合もある)カードを保有している。 In a third generation mobile phone according, individual users, UIM (User Identity Module: However sometimes referred to as USIM or R-UIM) owns the card. このUIMカードには、自身用の加入者情報(契約者情報)及び他の情報(クレジット決済用の個人識別情報など)が記録されたICカードである。 This is UIM card, the subscriber information (subscriber information) and (such as personal identification information for the credit settlement) other information for itself is an IC card that has been recorded. ユーザは、自分用のUIMカードを本体に挿入することにより、任意の第三世代携帯電話機においてサービスを利用することが可能である。 The user, by inserting the UIM card for himself body, it is possible to use the service in any third generation cellular telephone.

従来のGSM携帯電話においては、SIM(Subscriber Identity Module)に記憶される情報が加入者情報に限られている。 In the conventional GSM mobile phone, the information stored in the SIM (Subscriber Identity Module) is limited in the subscriber information. これに対して、第三世代携帯電話機においては、UIMカードを利用することにより、単一の電話機を複数のユーザが使用可能である。 In contrast, in the third generation mobile phone, by utilizing UIM card, a single phone multiple users are available.
従って、このような使用形態が可能な第三世代携帯電話機において、個人のプライバシーを確保するためには、契約者情報だけでなく、各種の個人用コンテンツを、個人用のUIMカード内に全て保持できることが理想である。 Accordingly, in such use forms a third generation mobile phone possible, to ensure the privacy, not only subscriber information, various personal content, all held within the UIM card personal it is ideal as possible. ここで、個人用コンテンツとは、例えば、ユーザが入力した電話帳、電子メール、スケジュール、並びに個人設定情報などの情報である。 Here, the personal content is, for example, telephone book entered by the user, is information such as e-mail, schedule, and personal configuration information.

しかしながら、UIMカードのサイズや記憶容量の制限により、1枚のUIMカードに全ての個人用コンテンツ(以下、「ユーザデータ」と称する場合がある)を保持することは不可能である。 However, the limitations of size and memory capacity of UIM card, all personal content on one UIM cards (hereinafter, sometimes referred to as "user data") it is impossible to hold the. このため、現実的には、ユーザ個人が設定、収集、並びに利用する各種コンテンツ(即ち、メール、電話帳、アプリケーションの設定情報など)の殆どは携帯電話機本体に記録され、当該ユーザによる利用終了後もその携帯電話機の内部に残ることになる。 Therefore, in reality, the user individual setting, collection, and various content used (i.e., mail, phone book, application settings and information for) Most recorded in the cellular phone main body, after use end by the user also it will remain within the cellular phone.

即ち、第三世代携帯電話機においては、ある個人の携帯電話機に他人のUIMカードが挿入(装着)された場合、当該他人の契約者情報に基づくサービスを提供可能である。 That is, in the third generation mobile phone, if the UIM card of another person is inserted (mounted) to the mobile phone of a person, it is possible to provide a service based on subscriber information of the person. しかしながら、この場合、当該他人は、先のユーザによって当該携帯電話機の内部に残された各種コンテンツを、自由に使用並びに変更できることになる。 However, in this case, the person would various contents left by the previous user to the inside of the mobile phone, it can be freely used and modified.

より具体的には、 More specifically,
(1)前のユーザの発着信履歴が携帯電話機内に残る。 (1) the call history of previous users remain in the mobile phone.
(2)同一携帯電話機を先に利用したユーザ宛てのメール等を他人が参照できる。 (2) the same mobile phone and destined for users who use earlier-mail or the like can be referred to others.
(3)同一携帯電話機を先に利用したユーザが利用したネットワーク利用型コンテンツ(ネットワーク接続を利用するアプリケーション等)を他人が使用可能となる。 (3) the same network-using content to mobile user phone was utilized previously has used (such as an application utilizing a network connection) others it becomes available.
(4)同一携帯電話機を先に利用したユーザが設定、収集等を行った個人用コンテンツの追加および削除等の操作が可能となる。 (4) user who has used the same mobile phone earlier setting, add and delete operations such as personal content was collected and the like becomes possible.

また、従来の第3世代携帯電話において、UIMカードを挿入せずに携帯電話機の電源を投入した場合には、携帯電話のサービスを利用することは不可能である。 Further, in the conventional third-generation mobile phones, when the power supply of the mobile phone without inserting UIM card, it is impossible to use the mobile service. しかしながら、その携帯電話機の内部に残っている個人用コンテンツを他人が自由に参照、使用等できる。 However, the personal content remaining inside the mobile phone others see freely, can be used like.

一般に、従来の日本国内における第2世代以前の携帯電話機においては、個々の携帯電話機の不揮発記憶領域にユーザ個人の契約者情報が記録されている。 Generally, in the second generation earlier mobile telephone in a conventional domestic, subscriber information of the individual user is recorded in the nonvolatile storage area of ​​each of the mobile phone. このため、その契約者情報(加入者情報)の管理と、携帯電話機内の個人用コンテンツの管理とは、1対1の関係を有する。 Therefore, management of the contractor information (subscriber information), and the management of personal content in mobile phones, have a one-to-one relationship. これに対して、第三世代の携帯電話機においては、上述した通り1台の携帯電話機を複数の契約者で共有する機会が格段に増すため、個人用コンテンツの保護する手段が必要となる。 In contrast, in the portable telephone of the third generation, to increase remarkably the opportunity to share the cellular phone of one as described above with a plurality of subscribers, the need for a means to protect the personal content.

ここで、従来の技術例としては、ユーザデータを不揮発性メモリへ格納する構成の携帯端末において、ユーザデータの書き込み時の消失や不正化を防止する「携帯端末とそのユーザデータ保護方法」がある(例えば、特許文献1参照)。 Here, as the prior art example, in a portable terminal configuration for storing user data to the nonvolatile memory, there is a "portable terminal and the user data protection method" to prevent loss or fraud of the time of writing user data (e.g., see Patent Document 1).

また、ユーザの識別情報やユーザが独自に決めた識別情報を、キーワードを用いて自動的に暗号化および復号化する「情報の暗号化/解読方法と同システム」がある(例えば、特許文献2参照)。 Further, the identification information identifying information and the user users independently determined, there is a "encryption / decryption process in the same system information" automatically encrypted and decrypted using the keyword (for example, Patent Document 2 reference).

また、SIMカードを用いて利用した携帯電話機を他者に渡した場合には、内部に記録されたプライベートな個人データ(即ち、ユーザが入力した電話帳、電子メール、スケジュール、および個人設定情報など)の閲覧を防止できる「加入者カードを用いる携帯電話機」がある(例えば、特許文献3参照)。 Also, if you pass a mobile phone that uses using a SIM card to others, private personal data that has been recorded in the internal (ie, telephone book entered by the user, e-mail, schedule, and personal configuration information, such as ) view can be prevented in a "mobile phone using the subscriber card" (e.g., see Patent Document 3).

特開2001−101079号公報(段落番号0013、図1) JP 2001-101079 JP (paragraph No. 0013, FIG. 1) 特開2002−281022号公報(段落番号0026、図1) JP 2002-281022 JP (paragraph No. 0026, FIG. 1) 特開2002−300254号公報(段落番号0026、0040、図1) JP 2002-300254 JP (paragraph numbers 0026,0040, Figure 1)

しかしながら、上記特許文献1記載の発明は、UIMカード等を使用する第3世代携帯端末に対応していない構成である。 However, the invention of the Patent Document 1 has a configuration that does not correspond to the third-generation mobile terminal using UIM card.

また、特許文献2記載の発明は、データの暗号化に用いるキーワードがユーザによって作成されるものであり、UIMカード内の識別情報を用いるものではなく、第3世代携帯端末に対応していない構成である。 Further, the invention disclosed in Patent Document 2, which keyword is used to encrypt the data is created by the user, and not using the identification information in the UIM card, it does not correspond to the third generation mobile terminal configuration it is.

また、特許文献3記載の発明は、第3世代携帯電話機に対応する構成であり、且つ本体内部に記憶された個人データは、SIMカードを本体からから引き抜くときに消去される。 The invention of Patent Document 3 has a configuration corresponding to the third generation mobile phone, personal data of and stored inside the body, are erased when pulling out the SIM card from the main body. しかしながら、その個人データは、SIMカードを本体からから引き抜く際に、暗号化された状態で、そのSIMカードとは異なる他の外付けメモリに記録される。 However, the individual data, when pulling out the SIM card from the main body, in an encrypted state, and its SIM card is recorded in other different external memory. 即ち、特許文献3記載の発明では、SIMカード以外に、データ保護のために外付けのメモリを必要とする。 That is, in the invention described in Patent Document 3, in addition to SIM card, and require an external memory for data protection.

従って、このような背景を鑑みれば、UIMカード以外の他のメモリカード等を必要とせず、且つUIMカードが装着されていない状態で本体の電源が投入された場合であっても、内部に記憶されている個人用コンテンツを閲覧することができない第3世代携帯電話機対応の携帯端末が望まれる。 Therefore, in view of such a background, without the need for other memory cards other than the UIM card, and even when the power supply of the main body is turned in a state where the UIM card is not inserted, inside the storage third generation mobile phone enabled mobile terminal that can not view the personal content being is desired.

そこで、本発明は、着脱可能な記憶媒体に記憶されている識別情報に従ってユーザを識別する携帯端末を、複数ユーザ間で共有使用する場合において、その携帯端末内に残される各ユーザの個人用コンテンツに対するプライバシーの保護向上が可能な携帯端末及びその情報管理方法、並びにコンピュータ・プログラムの提供を目的とする。 Accordingly, the present invention provides a mobile terminal for identifying the user according to the identification information stored on a removable storage medium, in the case of shared use among multiple users, personal content of each user to be left in the mobile terminal privacy improved mobile terminal and method information management possible with respect to, and is an object to provide a computer program.

上記の目的を達成すべく、本発明に係る携帯端末は、以下の構成を備えることを特徴とする。 To achieve the above object, a portable terminal according to the present invention is characterized by having the following arrangement.

即ち、着脱可能な記憶媒体(ICカード、UIMカード8)が装着された際に、その記憶媒体に記憶されている識別情報(IMSI、加入者情報、契約者情報)に従って、利用可能なユーザを識別する携帯端末(携帯電話機100)であって、 Namely, removable storage media (IC card, UIM card 8) when is mounted, identification information stored in the storage medium (IMSI, subscriber information, subscriber information) in accordance with, the available user identifying a mobile terminal (mobile phone 100),
前記識別情報に関連付けた状態で、ユーザ個別の記憶領域(IMSI固有フォルダ)を生成する記憶領域生成手段(3)と、 In a state of association with the identification information, and user-specific storage area (IMSI specific folder) storage area generating means for generating (3),
装着された前記記憶媒体から識別情報を読み出すと共に、前記携帯端末内の個人用コンテンツを、その識別情報を基に暗号化する暗号化手段(3,13)と、 Reads the identification information from the mounted storage medium, the personal content in the mobile terminal, the encryption means (3, 13) for encrypting on the basis of the identification information,
前記暗号化された個人用コンテンツを、前記識別情報に関連付けされた特定の記憶領域に保存する保存手段(3)と、 The personal content that the encrypted, storing means for storing the specific storage area that is associated with the identification information (3),
装着された前記記憶媒体から識別情報を読み出すと共に、その識別情報に関連付けされた前記特定の記憶領域に暗号化された状態で保存されている個人用コンテンツを、該識別情報を基に復号することにより、ユーザによる閲覧が可能な状態に展開する復号手段(3,13)と、 It reads the identification information from the mounted storage medium, the personal content stored in the encrypted state to the specific memory area associated with the identification information, decodes based on the identification information Accordingly, a decoding means for developing a state capable of viewing by the user (3, 13),
を備えることを特徴とする。 Characterized in that it comprises a.

また、前記記憶領域生成手段は、 Further, the storage area generating means,
前記記憶媒体が装着されるのに応じて、その記憶媒体に記憶されている前記識別情報に関連付けされたところの、前記特定の記憶領域を自動的に生成すると良い。 It said storage medium in response to being mounted, where that is associated with the identification information stored in the storage medium, may automatically generate the specific storage area.

好適な実施形態において、前記携帯端末を使用可能な複数のユーザのための共有記憶領域(共有フォルダ)へのコンテンツの書き込み、及び該記憶領域に保存されているコンテンツの参照のうち、少なくとも何れかが可能な情報共有手段を更に備えることを特徴とする。 In a preferred embodiment, the writing of the contents of the shared storage for portable terminals usable multiple users (shared folder), and among the reference content stored in the storage area, at least one characterized in that it further comprises information sharing means capable.

また、前記暗号化手段(暗号処理ソフトウエア・プログラム13)は、 Also, the encryption unit (encryption processing software program 13),
前記記憶媒体から読み出された前記識別情報に基づいて暗号鍵を生成すると共に、その暗号鍵を利用して前記個人用コンテンツを暗号化すると良い。 It generates the encryption key based on the identification information read out from the storage medium, may utilize the encryption key to encrypt the personal content.

また、前記復号手段(暗号処理ソフトウエア・プログラム13)は、 Also, the decryption unit (encryption processing software program 13),
前記記憶媒体から読み出された前記識別情報に基づいて暗号鍵を生成すると共に、前記識別情報に既に関連付けされている前記特定の記憶領域内に暗号化された状態で保存されている個人用コンテンツを、該暗号鍵を利用して復号すると良い。 Generates the encryption key based on the identification information read out from the storage medium, the personal content stored in the encrypted state to the specific storage area that is already associated with the identification information a, it may be decoded using the encryption key.

尚、同目的は、上記の各構成を有する携帯端末に対応する情報管理方法によっても達成される。 Incidentally, the object is also achieved by an information managing method corresponding to the portable terminal having the respective configurations described above.

また、同目的は、上記の各構成を有する携帯端末、並びに対応する方法を、コンピュータによって実現するプログラム・コード、及びそのプログラム・コードが格納されている、コンピュータ読み取り可能な記憶媒体によっても達成される。 Furthermore, the object is a portable terminal having a respective configuration described above, as well as a corresponding method, program code implemented by a computer, and the program code is stored, also achieved by a computer readable storage medium that.

上記の本発明によれば、着脱可能な記憶媒体に記憶されている識別情報に従ってユーザを識別する携帯端末を、複数ユーザ間で共有使用する場合において、その携帯端末内に残される各ユーザの個人用コンテンツに対するプライバシーの保護向上が可能な携帯端末及びその情報管理方法、並びにコンピュータ・プログラムの提供が実現する。 According to the present invention, the mobile terminal identifies the user according to the identification information stored on a removable storage medium, in the case of shared use among multiple users, individuals of each user to be left in the mobile terminal Privacy mobile terminal and method information management capable protection improve against use content, as well as providing computer programs can be realized.

以下、本発明に係る携帯端末を、代表的な携帯端末である携帯電話機に適用した実施形態として、添付図面を参照しながら詳細に説明する。 Hereinafter, a mobile terminal according to the present invention, as an embodiment applied to a mobile phone as a typical mobile terminal will be described in detail with reference to the accompanying drawings.

図2は、本発明を適用可能な携帯電話機の一般的な装置構成例を示すブロック図である。 Figure 2 is a block diagram showing a general system configuration example of applicable mobile phone of the present invention.

同図に示す携帯電話機100は、例えばIMT−2000等の標準規格に基づく第3世代携帯電話機であって、UIMカード8を本体に対してユーザが着脱可能な構成を有する。 Mobile phone 100 shown in the figure has, for example, a third generation mobile phone based on standards such as IMT-2000, a user detachable a UIM card 8 with respect to the body.

UIM(User Identity Module)カード8は、所謂ICカード等の記憶媒体である。 UIM (User Identity Module) card 8 is a storage medium such as a so-called IC card. UIMカード8の内部には、携帯電話機100を使用可能なユーザを識別するための識別情報が予め記憶されている。 Inside the UIM card 8, identification information for identifying a user who can use the mobile phone 100 are stored in advance. 本実施形態において、係る識別情報は、IMSI(International Mobile Subscriber Identifier)と呼ばれる加入者情報(契約者情報)である。 In this embodiment, according identity is IMSI (International Mobile Subscriber Identifier) ​​and subscriber information called (subscriber information). IMSIは、個々の加入者(ユーザ)を特定すべく、加入者毎に個別に付与された情報である。 IMSI, in order to identify the individual subscriber (user), the information was given separately for each subscriber.

図2において、無線ユニット1は、基地局との無線通信を実現するための所定の周波数帯域の無線電波の送受信を行う。 2, the radio unit 1 performs wireless transmission and reception of radio waves of a predetermined frequency band to realize a radio communication with a base station. 通信処理ユニット2は、無線ユニット1による受信電波に応じた信号を、中央制御ユニット3が認識可能なデジタル信号に変換する。 Communication processing unit 2, a signal corresponding to the received radio wave by the radio unit 1, the central control unit 3 is converted into recognizable digital signal. また、通信処理ユニット2は、中央制御ユニット3から出力されるデジタル信号を、無線ユニット1にて送信信号に変換可能な信号形態に変換する。 The communication processing unit 2, a digital signal output from the central control unit 3 is converted into convertible signal form the transmitted signal by the wireless unit 1.

中央制御ユニット3は、携帯電話機100の全体の動作を司るCPU(Central Processing Unit)及びメモリ等(何れも不図示)からなるハードウエアと、そのCPUによって実行される各種ソフトウエア・プログラムとからなる。 Central control unit 3 is composed of a hardware composed of a CPU (Central Processing Unit) and memory, (both not shown) which controls the overall operation of the mobile phone 100, and various software programs executed by the CPU . 本実施形態において、携帯電話機100には、実行されるべきソフトウエア・プログラムとして、暗号処理ソフトウエア・プログラム13が実装されている(詳細は後述する)。 In this embodiment, the cellular phone 100 as a software program to be executed, the encryption processing software program 13 is implemented (details will be described later).

周辺装置制御ユニット4は、中央制御ユニット3による指示に従って、レシーバ(スピーカ)9への音声出力処理、マイク10から入力される音声の信号処理、並びに不図示の操作スイッチやディスプレイ等の入出力処理を行う。 Peripheral device control unit 4, according to an instruction by the central control unit 3, the audio output processing to the receiver (speaker) 9, the signal processing of the sound input from the microphone 10, and input and output processing of the operation switches and a display or the like (not shown) I do.

UIMカード制御ユニット7は、中央制御ユニット3による指示に従って、携帯電話機100に装着されたUIMカード8から情報を読み出すと共に、必要な場合には情報を書き込む。 UIM card control unit 7 in accordance with the instruction by the central control unit 3 reads the information from the UIM card 8 mounted in the portable telephone 100, if necessary write information. 電源制御ユニット5は、不図示のバッテリを有しており、携帯電話機100の各部への電源供給を行う。 Power control unit 5 has a battery (not shown) for supplying power to each section of the portable telephone 100.

不揮発性メモリ(あるいは常時バックアップされる揮発性メモリ)11は、ユーザデータ(個人用コンテンツ)、中央制御ユニット3のCPUが実行すべき各種ソフトウエア・プログラム等が記憶されるEEPROM等の記憶素子である。 Non-volatile memory (or nonvolatile memory backed up at all times) 11, user data (personal content), a storage element such as EEPROM by the CPU or the like to be various software programs executed in the central control unit 3 are stored is there.

本実施形態において、ユーザデータ(個人用コンテンツ)とは、電話帳、メール、発着信履歴、その他のコンテンツ、更には携帯電話機操作部のカスタマイズ情報(例えば、画面上に置かれたアイコンの配置情報)である。 In the present embodiment, the user data (personal content), phone book, mail, call history, other content, and more customization information (e.g., location information of the icons placed on the screen of the portable telephone operation section ) it is.

次に、一時記憶メモリ12は、UIMカード8から読み出された情報や書き込むべき情報の一時記憶、並びに中央制御ユニット3が実行している各種プログラムのためのワークエリアとして使用される。 Then, the temporary storage memory 12 is used as a work area for various programs temporarily storing information to be written to the information or read from the UIM card 8, as well as the central control unit 3 are running.

そして、共通バス6は、上述した携帯電話機100の各ブロックに接続されており、同携帯電話機の動作に応じて各種情報の転送を行う。 Then, the common bus 6 is connected to each block of the mobile phone 100 described above, and transfers various kinds of information according to operation of the mobile phone.

そして、ユーザは、携帯電話機100の利用に際して、UIMカード8を携帯電話機100の本体に設けられたスロット(不図示)等の所定位置に装着する。 The user, upon use of the mobile phone 100 is mounted at a predetermined position of the slot (not shown) or the like provided the UIM card 8 to the main body of the portable telephone 100. これにより、ユーザは、携帯電話網を介した他者との会話や、契約している各種サービス(Webサイトの閲覧等)を利用することができる。 As a result, the user is able to use conversation and with others via the mobile phone network, various types of services that are contracted (such as browsing the Web site).

尚、携帯電話機100が備える装置構成(図2:特に、無線通信のために備える構成)自体は、あくまでも一例であって、現在では一般的な各種の技術を採用することができるので、本実施形態における詳細な説明は省略する。 Incidentally, the configuration in which the portable telephone 100 is provided (Figure 2: in particular, provided configured for wireless communication) itself, is only an example, since now it is possible to adopt a common variety of techniques, the present embodiment detailed in the form description will be omitted.

次に、本実施形態におけるユーザデータ(個人用コンテンツ)の管理方法について、図1、図3−A、並びに図3−Bを参照して説明する。 Next, how to manage the user data in this embodiment (personal content), FIGS. 1, 3-A, as well as with reference to FIG. 3-B is described.

図3−Aは、情報処理装置においてデータを静的に管理する場合を概念的に示す図である。 Figure 3-A is a diagram conceptually illustrating the case of static management of data in the information processing apparatus. また、図3−Bは、情報処理装置においてデータを動的に管理する場合を概念的に示す図である。 Further, FIG. 3-B is a diagram conceptually illustrating the case of dynamically managing data in the information processing apparatus.

各種の情報処理装置において、処理すべきデータを管理する場合の一般的な方法としては、従来から様々な方式が提案されている。 In various information processing apparatuses, a common method for managing the data to be processed is different schemes have been proposed. これらの方式のうち、図3−Aに示す静的管理方式では、1つ1つのデータ(データA乃至D)が、予め設定した各々固定サイズのデータエリアに記憶される。 Among these methods, the static control system shown in FIG. 3-A, one single data (data A to D) is stored in the data area of ​​each fixed-size set in advance. また、図3−Bに示す動的管理方式では、1つ1つのデータが、ファイル管理情報(ファイル管理テーブル)による管理の基に、可変サイズのファイル化されたデータファイルとして記憶される。 Further, in the dynamic management system shown in FIG. 3-B, 1 piece of data one is under the management by the file management information (file management table), is stored as a file of data file variable size. 係るファイル管理情報は、情報処理装置内の不揮発メモリの所定領域に確保され、その所定領域の物理アドレスとのマッピングが記録される。 File management information relating is reserved in a predetermined area of ​​the nonvolatile memory in the information processing apparatus, the mapping between the physical addresses of the predetermined area is recorded.

これらのデータ管理方式において、個々のデータ(データファイル)は、不揮発メモリに格納される。 In these data management method, individual data (data file) is stored in the nonvolatile memory. また、格納された個々のデータは、例えば、情報処理装置の電源ON時、あるいはユーザの読み出し操作に応じて、当該不揮発性メモリから読み出された後、一時記憶メモリに一旦展開されてから利用される。 Further, each of the data stored, for example, when the power ON of the information processing apparatus, or in response to a user read operation, after being read from the nonvolatile memory, available from being temporarily deployed in the temporary storage memory It is. そして、データの変更等が行われる際には、まず一時記憶メモリに展開されたデータの変更が行われた後、その変更内容が不揮発メモリに反映される。 Then, when the change of the data is performed, after the change of the data developed in the first temporary memory is performed, the changes are reflected in the nonvolatile memory. 係る変更内容を反映すべく、不揮発メモリを書き換えるタイミングは、データ毎の性質により異なる。 To reflect the change of the timing of rewriting the nonvolatile memory differs depending on the nature of each data.

そして本実施形態では、このようなデータの管理方式のうち、動的管理方式(図3−B)を基本として、ユーザデータを管理する際のプライバシーの保護を実現する。 And in this embodiment, of the management method of such data, as the basic dynamic management scheme (FIG. 3-B), to realize the protection of privacy in managing user data.

図1は、本実施形態に係る携帯電話機100において行われるユーザデータの管理手法を概念的に示す図である。 Figure 1 is a diagram conceptually showing a management method of the user data performed in the mobile phone 100 according to the present embodiment.

本実施形態において、携帯電話機100内のユーザデータは、動的に管理されることを前提としている。 In the present embodiment, the user data of the mobile phone 100 are assumed to be dynamically managed. 不揮発メモリ11内に用意されたユーザデータの保存領域には、IMSIに関連付けられたフォルダ情報が記録される。 The storage area of ​​the user data prepared in the nonvolatile memory 11, the folder information associated with the IMSI is recorded. このフォルダ情報(以下、「IMSI固有フォルダ」と称する)は、携帯電話機100を利用可能なユーザに個別に付与されたIMSI(加入者情報)に1対1で関連付けされた状態で、ユーザ毎に確保される。 The folder information (hereinafter, referred to as "IMSI specific folder") is in a state of being associated in a one-to-one to the IMSI (subscriber information) granted individually portable telephone 100 to the available user, for each user It is ensured. そして、あるユーザのユーザデータは、そのユーザのUIMカード8に記憶されているIMSIに関連付けされた「IMSI固有フォルダ」内に保存される。 Then, a user data of the user is stored in the "IMSI specific folder" which is associated with the IMSI stored in the UIM card 8 of the user.

即ち、本実施形態において、同一の携帯電話機100の不揮発メモリ11内には、その携帯電話機に装着されるUIMカード8の枚数(換言すれば、同一携帯電話機を共有使用するユーザの人数分)だけ、「IMSI固有フォルダ(図1ではIMSI=A乃至Dと示されたフォルダ)」が作成される。 That is, in this embodiment, in the nonvolatile memory 11 of the same mobile phone 100, (in other words, the number of people of users sharing using the same mobile telephone) number of the UIM card 8 is attached to the mobile phone only "IMSI specific folder (Fig. 1, IMSI = a to the folder indicated as D)" is created.

また、不揮発メモリ11内に用意されたユーザデータの保存領域には、携帯電話機100を利用するユーザが共通に利用できるコンテンツを保存するための「共有フォルダ」が設定されている。 In addition, the storage area of ​​the user data prepared in the nonvolatile memory 11, "shared folder" for the user to use the mobile phone 100 to store the content that can be commonly utilized are set.

そして、「IMSI固有フォルダ」と「共有フォルダ」とは、図3−Bを参照して説明した場合と同様に、ファイル管理情報(ファイル管理テーブル)によって管理される。 Then, the "IMSI specific folder" and "shared folder", as in the case described with reference to FIG. 3-B, is managed by the file management information (file management table). 但し、本実施形態におけるユーザデータの管理の特徴として、図1に概念的に示すように、IMSI=A乃至Dと示された「IMSI固有フォルダ」に保管されるユーザデータは、UIMカード8から読み出されたIMSIを基にする鍵情報によって暗号化された状態で、その「IMSI固有フォルダ」内に記憶される。 However, as a feature of the user data management in the present embodiment, as conceptually shown in FIG. 1, the user data stored in shown as IMSI = A to D "IMSI specific folder" from UIM card 8 in a state of being encrypted by the key information based on the read IMSI, it is stored in the "IMSI specific folder". また、「IMSI固有フォルダ」は、当該フォルダが生成されるに際して、対応するIMSIと関連付けがなされる。 Further, "IMSI specific folder", upon the folder is created, associated with the corresponding IMSI is made.

即ち、暗号化された個人用コンテンツのファイルは、可変サイズのデータファイルである。 In other words, the encrypted personal content file is a data file of variable size. 中央制御ユニット3は、暗号化された個人用コンテンツのファイルを、識別情報であるIMSIと、特定の記憶領域である「IMSI固有フォルダ」との関連付けの状態を管理するファイル管理情報を利用して動的に管理する。 Central control unit 3, the encrypted personal contents file using the IMSI is identification information, the file management information for managing the state of association with a specific storage area "IMSI specific folder" dynamically manage.

ここで、本実施形態において、鍵情報(暗号鍵)は、UIMカード8から読み出されたIMSIを基にして生成される。 In the present embodiment, key information (encryption key) is generated based on the IMSI read from the UIM card 8. より具体的に、暗号化及び復号化を行う際に使用する鍵情報は、IMSIの一部を利用しても、或いは全部を利用しても良い。 More specifically, the key information used when performing the encryption and decryption, even using a part of the IMSI, or may be used whole. また、IMSIの一部または全部を利用して暗号鍵を生成するには、暗号処理やハッシュ処理等を施した結果を利用すれば良い。 Also, to generate an encryption key using a part or all of the IMSI, may be utilized result of performing the cryptographic processing and the hash processing.

また、中央制御ユニット3による動的管理が行われるに際して、暗号処理ソフトウエア・プログラム13は、ユーザデータ(個人用コンテンツ)の暗号化と複合化(解読)とを行う。 Further, when the dynamic management by the central control unit 3 takes place, the cryptographic processing software program 13 performs the encryption and decryption of user data (personal content) (decryption).

より具体的に、暗号処理ソフトウエア・プログラム13は、UIMカード8(記憶媒体)から読み出された識別情報(IMSI)に基づいて暗号鍵(鍵情報)を生成すると共に、その暗号鍵を利用して個人用コンテンツを暗号化する。 More specifically, the cryptographic processing software program 13 generates the encryption key (key information) based on the identification information read out from the UIM card 8 (storage medium) (IMSI), use the encryption key to encrypt the personal content to. また、暗号処理ソフトウエア・プログラム13は、UIMカード8から読み出されたIMSIに基づいて暗号鍵を生成すると共に、そのIMSIに既に関連付けされている「IMSI固有フォルダ」内に暗号化された状態で保存されている個人用コンテンツを、該暗号鍵を利用して復号する。 State The encryption processing software program 13, which generates the encryption key based on the IMSI read from the UIM card 8, which is encrypted in the "IMSI specific folder" that have already been associated with the IMSI in the personal content that is stored, and decoding using the encryption key.

尚、暗号処理ソフトウエア・プログラム13は、上記の如く暗号化及び復号化を行うに際して、UIMカード8より読み出されたIMSIを一時記憶する。 Incidentally, the encryption processing software program 13, when performing encryption and decryption as described above, temporarily stores the IMSI read from the UIM card 8.

携帯電話機100の中央制御ユニット3では、同携帯電話機の全体の動作制御を司るメインプログラム(不図示)が実行されている。 The central control unit 3 of the mobile phone 100, the main program that governs the overall operation control of the cellular phone (not shown) is running. このメインプログラムは、携帯電話機100の電源ON時に、UIMカード18が装着されているか否かに関わらず、暗号処理ソフトウエア・プログラム13を起動する。 The main program, when the power ON of the cellular telephone 100, regardless of whether the UIM card 18 is mounted, starts the encryption processing software program 13.

更に、このメインプログラムは、ユーザによる入力操作や外部からのダウンロード等によって、一時記憶メモリ12に格納されている個人用コンテンツ(暗号化されていないユーザデータ)が変更(或いは更新)された場合にも、暗号処理ソフトウエア・プログラム13を起動する。 Moreover, this main program, such as by downloading from the input operation or an external user, when the personal content (user data unencrypted) is changed (or updated) stored in the temporary storage memory 12 also, to start the encryption processing software program 13.

そして、上記の何れの場合においても、暗号処理ソフトウエア・プログラム13は、当該暗号鍵を用いて変更内容を暗号化した後で、暗号化したユーザデータを、一時記憶メモリ12から、対応する「IMSI固有フォルダ」内に移動する。 Then, in the case of any of the above should also cryptographic processing software program 13, after encrypting the changes by using the encryption key, the user data encrypted, from the temporary storage memory 12, the corresponding " to move to the IMSI specific folder "within. 本実施形態において、中央制御ユニット3のメインプログラムは、1回の暗号化処理または復号化処理が完了するのに応じて、暗号処理ソフトウエア・プログラム13の動作を中止する。 In the present embodiment, the main program of the central control unit 3, according to one encryption process or decryption process is complete, stops the operation of the cryptographic processing software program 13.

図4は、本実施形態に係る携帯電話機100において行われるユーザデータの管理手法により、復号化されたユーザデータと、暗号化されたユーザデータとが同電話機内に存在する状態を概念的に示す図である。 4, the management method of the user data performed in the cellular phone 100 of this embodiment, conceptually showing the user data decoded, a state in which the user data encrypted exists in the same telephone it is a diagram.

同図において、IMSI=A乃至Dと示されたフォルダは、それぞれ「IMSI固有フォルダ」である。 In the figure, IMSI = A or folder, labeled D are respectively "IMSI specific folder". これらのフォルダと、IMSI(=A乃至D)との対応関係は、下記の通りである。 Correspondence between these folders, the IMSI (= A to D) are as follows.

即ち、IMSI=Aと示されたフォルダは、対応するIMSI=”A”なる識別情報を基に生成された暗号鍵によって保護(暗号化/復号化)される。 That is, the folder indicated as IMSI = A is protected by a corresponding IMSI = "A" becomes identification information encryption key generated based (encryption / decryption).

IMSI=Bと示されたフォルダは、対応するIMSI=”B”なる識別情報を基に生成された暗号鍵によって保護される。 IMSI = folder, labeled B, is protected by the corresponding IMSI = "B" becomes identification information encryption key generated based on.

IMSI=Cと示されたフォルダは、対応するIMSI=”C”なる識別情報を基に生成された暗号鍵によって保護される。 IMSI = C with the indicated folder is protected by the corresponding IMSI = "C" becomes identification information encryption key generated based on.

そして、フォルダIMSI=Dは、対応するIMSI=”D”なる識別情報を基に生成された暗号鍵によって保護される。 The folder IMSI = D is protected by a corresponding IMSI = "D" becomes identification information encryption key generated based on.

図4に示す例では、識別情報(加入者情報)としてIMSI=“B”が格納されたUIMカード8を所有するユーザが、携帯電話機100を使用している状態を表している。 In the example shown in FIG. 4, the user who owns the UIM card 8 IMSI = "B" is stored as the identification information (subscriber information) represents a state of using a mobile phone 100. この場合、当該ユーザは、IMSI=Bと示された「IMSI固有フォルダ」内に格納されていた個人用コンテンツを、復号化した上で操作可能である。 In this case, the user is a personal content that has been stored in the indicated as IMSI = B within the "IMSI specific folder" is operable on the decrypted. 更に、当該ユーザは、「共有フォルダ」内に格納されているコンテンツを操作可能である。 Furthermore, the user can manipulate the contents stored in the "shared folder". 一方、当該ユーザは、IMSI=B以外の「IMSI固有フォルダ」内に暗号化された状態で格納されている個人用コンテンツにはアクセスすることができない。 On the other hand, the user is the personal content stored in the encrypted state to the non-IMSI = B within the "IMSI specific folder" can not be accessed.

次に、上述した携帯電話機100の動作を実現する制御処理について、図5から図7を参照して説明する。 Next, a control process for realizing the operation of the mobile phone 100 will be described with reference to FIGS. 5-7.

図5は、本実施形態における携帯電話機100の電源投入時の制御処理のフローチャートである。 Figure 5 is a flowchart of a control process upon power-on of the mobile phone 100 in the present embodiment. 図6は、本実施形態における携帯電話機100のユーザデータ読み出し時の制御処理のフローチャートである。 Figure 6 is a flowchart of a control process for user data reading of the cellular phone 100 in the present embodiment. そして、図7は、本実施形態における携帯電話機100のユーザデータ保存時の制御処理のフローチャートである。 Then, FIG. 7 is a flowchart of a control process for user data storage of the cellular phone 100 in the present embodiment.

図5乃至図7に示すフローチャートは、図2に示す中央制御ユニット3において不図示のCPUが実行するソフトウエア・プログラムの処理手順を表す。 5 to the flowchart shown in FIG. 7 represents a procedure of a software program by the CPU (not shown) is executed in the central control unit 3 shown in FIG.

はじめに、電源投入時の動作について、図5を参照して説明する。 First, the operation at power-on will be described with reference to FIG. 図5に示すフローチャートの処理は、所定の電源投入操作が検出されるのに応じて、電源制御ユニット5による中央制御ユニット3への電源供給が開始されることによって起動される。 Processing of the flowchart shown in FIG. 5, according to a predetermined power-on operation is detected, is activated by the power supply to the central control unit 3 by the power supply control unit 5 is started.

中央制御ユニット3は、携帯電話機100の初期設定を行う(ステップS501)と共に、UIMカード8が装置に装着されているかを調べる(ステップS502)。 Central control unit 3 performs the initial setting of the mobile phone 100 (step S501), UIM card 8 is checked whether it is mounted on the apparatus (step S502).

ステップS502の判断でYES判定(UIMカード8有り)の場合、中央制御ユニット3は、装着されているUIMカード8を活性化する(ステップS503)と共に、同カード内の各種情報を読み出す(ステップS504)。 If the determination in step S502 is YES determination (UIM card 8 there), the central control unit 3 activates the UIM card 8 is mounted (step S503), it reads out various kinds of information in the card (step S504 ). ステップS504にて読み出される情報には、ユーザの識別情報であるIMSIが含まれている。 The information read in step S504, includes the IMSI is identification information of the user. そこで、中央制御ユニット3は、読み出したIMSIを、一時記憶メモリ12内に一時記憶し(ステップS505)、ステップS506に処理を進める。 Therefore, the central control unit 3, the read IMSI, temporarily stored in the temporary storage memory 12 (step S505), the process proceeds to step S506.

ステップS506において、中央制御ユニット3は、暗号処理ソフトウエア・プログラム13を起動する。 In step S506, the central control unit 3 activates the cryptographic processing software program 13. ステップS506は、ステップS502の判断でNO判定(UIMカード8無し)の場合にも実行される。 Step S506 is also executed when the NO determination (without UIM card 8) is determined in step S502.

次に、中央制御ユニット3は、「共有フォルダ」内の情報を、一時記憶メモリ12内に読み出す(ステップS507)。 Next, the central control unit 3, the information in the "shared folder", reads the temporary memory 12 (step S507). 「共有フォルダ」内に存在する情報は各ユーザに対して開放されたものであるため、暗号化及び復号化は行われない。 Information present in the "shared folder" is because it was open to the user, encryption and decryption is not performed.

中央制御ユニット3は、ステップS505にて一時記憶されたIMSIが一時記憶メモリ12内に存在するかを判断する(ステップS508)。 Central control unit 3, temporarily stored IMSI to determine if there in the temporary storage memory 12 at step S505 (step S508). そして、ステップS508にてYES判定(IMSI有り)の場合、中央制御ユニット3は、一時記憶されている当該IMSIに対応するフォルダ(即ち、当該IMSIに関連付けされた「IMSI固有フォルダ」)が存在するか否かを判断する(ステップS509)。 In the case of YES judgment in step S508 (IMSI there), the central control unit 3, the folder corresponding to the IMSI temporarily stored (i.e., has been associated with the IMSI "IMSI specific folder") are present determines whether (step S509).

次に、ステップS509にてYES判定(「IMSI固有フォルダ」有り)の場合、中央制御ユニット3は、その「IMSI固有フォルダ」内に暗号化された状態で記憶されているユーザデータを、不揮発メモリ11から一時記憶メモリ21に読み出す(ステップS510)。 Then, if YES determination at step S509 (Yes "IMSI specific folder"), the central control unit 3, the user data stored in its encrypted state to "IMSI specific folder" in non-volatile memory 11 reads in the temporary storage memory 21 (step S510).

そして、中央制御ユニット3は、一時記憶しているIMSIを基に暗号鍵を生成すると共に、その暗号鍵を利用して、ステップS510にて読み出したユーザデータの復号化を行う(ステップS511)。 Then, the central control unit 3, the IMSI that is temporarily stored to generate a cryptographic key based on, by using the encryption key, decrypts the user data read in step S510 (step S511). ステップS512において、中央制御ユニット3は、ステップS511にて復号化したユーザデータと、ステップS507にて読み出した「共有フォルダ」内のコンテンツ(共有データ)とを、一時記憶メモリ12内に展開する。 In step S512, the central control unit 3 develops the user data decrypted at step S511, the content within the read in step S507 "shared folder" (shared data), the temporary storage memory 12.

一方、ステップS508またはステップS509にてNO判定の場合とは、 On the other hand, the case of NO judgment in step S508 or step S509, the
(1)UIMカード8が装着されていない状態で電源がオン状態とされた場合、 (1) When the power is turned on in a state where UIM card 8 is not mounted,
(2)UIMカード8は装着されているが、同カード内のIMSIに対応する「IMSI固有フォルダ」が存在しない場合、 (2) In the case but UIM card 8 is mounted, there is no "IMSI specific folder" corresponding to the IMSI in the same card,
の何れかである。 It is either. そこで、この何れかの場合において、中央制御ユニット3は、ステップS507にて読み出した共有データを一時記憶メモリ12内に展開すべく、処理をステップS512に進める。 Therefore, in the case of this one, the central control unit 3, in order to expand the shared data read in step S507 in the temporary storage memory 12, the process proceeds to step S512.

次に、ユーザによる装置操作に伴うユーザデータの読み出し時の動作について、図6を参照して説明する。 Next, the operation at the time of the user data associated with the device operation by the user reading, will be described with reference to FIG.

中央制御ユニット3は、ユーザによる操作を検出する(ステップS601)と、その操作が「共有フォルダ」内の共有データの読み出しを指定するものであるかを判断する(ステップS602)。 Central control unit 3 detects the operation by the user (step S601), and determines whether those whose operation specifies a read of the shared data in the "shared folder" (step S602).

ステップS602にてYES判定の場合、中央制御ユニット3は、「共有フォルダ」内の共有データを読み出し(ステップS603)、読み出した共有データを一時記憶メモリ12内に展開する(ステップS609)。 If YES determination at step S602, the central control unit 3 reads the shared data in the "shared folder" (step S603), and expand the read shared data in the temporary storage memory 12 (step S609). 共有データは、各ユーザに開放されたものであるため、復号化処理は必要ない。 Shared data is therefore the decoding process is not necessary as it is open to each user.

一方、ステップS602にてNO判定の(共有データではない)場合、ステップS601にてユーザが読み出しを指定したデータは、そのユーザのためのユーザデータである。 On the other hand, (not a shared data) of the NO determination at step S602 if the data the user specifies a read at step S601, a user data for the user. そこで、この場合、中央制御ユニット3は、電源投入に際して先に実行した制御処理(図5)のステップS505において一時記憶しているIMSIが存在するか否かを判断する(ステップS604)。 Therefore, in this case, the central control unit 3, IMSI stored therein temporarily determines whether present in step S505 of control processing executed upon power-on before (Fig. 5) (step S604).

次に、ステップS604にてYES判定(IMSI有り)の場合、中央制御ユニット3は、一時記憶されている当該IMSIに対応するフォルダ(即ち、当該IMSIに関連付けされた「IMSI固有フォルダ」)が存在するか否かを判断する(ステップS605)。 Then, if YES determination at step S604 (IMSI there), the central control unit 3, the folder corresponding to the IMSI temporarily stored (i.e., has been associated with the IMSI "IMSI specific folder") is present determines whether or not (step S605).

そして、ステップS605の判定にて「IMSI固有フォルダ」が存在すると判断された場合、中央制御ユニット3は、ステップS606にて暗号処理ソフトウエア・プログラム13を起動した後、上述したステップS510及びステップS511と同様な処理をステップS607及びステップS608にて実行する。 Then, if the "IMSI specific folder" in the determination in step S605 is determined to exist, the central control unit 3, after starting the cryptographic processing software program 13 at step S606, the step S510 and step S511 described above performing at step S607 and step S608 the same processing as. これにより、一時記憶されているIMSIに対応する復号化後のユーザデータを得る。 This gives the user data after decoding that corresponds to the IMSI temporarily stored. 中央制御ユニット3は、このユーザデータを、一時記憶メモリ12内に展開する(ステップS609)。 Central control unit 3 develops the user data, the temporary storage memory 12 (step S609).

一方、ステップS604またはステップS605にてNO判定の場合は、ステップS508及びステップS509にて説明した上記の(1)または(2)の場合である。 On the other hand, if NO determination at step S604 or step S605, the case for the described step S508 and step S509 in (1) or (2). そこで、この何れかの場合に、中央制御ユニット3は情報を読み出すことなく処理を完了する(ステップS610)。 Therefore, in the case of this one, the central control unit 3 completes the processing without reading information (step S610).

次に、ユーザによる装置操作に伴うユーザデータの保存時の動作について、図7を参照して説明する。 Next, the operation at the time of storage of the user data associated with the device operation by the user, will be described with reference to FIG.

電話帳の入力操作やメールの送受信、ネットワークからのダウンロード等によって得られたコンテンツは、一時記憶メモリ11に記録される。 Input operation and mail transmission and reception of the telephone book, the content obtained by downloading or the like from the network is recorded in the temporary storage memory 11. 本実施形態において、ユーザは、このようにして得られたコンテンツの保存操作を行うことができる。 In this embodiment, the user can perform the save operation of the content thus obtained.

中央制御ユニット3は、ユーザによる操作を検出する(ステップS701)と、その操作が「共有フォルダ」内の共有データとしての保存を指示するのか、或いは暗号化した状態で自分用の「IMSI固有フォルダ」内に保存することを指示するものであるかを判断する(ステップS702)。 Central control unit 3 detects the operation by the user (step S701), whether the operation is an instruction to save as shared data in "shared folder", or "IMSI specific folder for yourself encrypted state It intended to indicate whether the judges is that stored in "(step S702).

中央制御ユニット3は、ユーザの操作が共有データとしての保存を指示するとステップS702にて判断した場合には、対象となるデータを、暗号化することなく共有データとして「共有フォルダ」内に保存する(ステップS703)。 Central control unit 3, when a user operation is determined by an instruction to the step S702 to save as shared data stores data of interest, as a shared data without encryption in "shared folder" (step S703).

一方、ステップS702にて、ユーザが自分用の「IMSI固有フォルダ」内に保存することを指示したと判断した場合、中央制御ユニット3は、電源投入に際して先に実行した制御処理(図5)のステップS505において一時記憶しているIMSIが存在するか否かを判断する(ステップS704)。 On the other hand, in step S702, if it is determined that the user has instructed to be stored in the "IMSI specific folder" for his, the central control unit 3, control processing is executed before the time power is turned on (Fig. 5) IMSI being temporarily stored is determined whether there exists in step S505 (step S704).

ステップS704にてNO判定の場合は、携帯電話機100内に当該ユーザのための「IMSI固有フォルダ」が存在しない、またはUIMカード8が装着されていないことを表す。 If NO determination at step S704, indicating that the "IMSI specific folder" for the user does not exist in the portable telephone 100, or UIM card 8 is not mounted. そこで、中央制御ユニット3は、このような場合には処理を完了する(ステップS711)。 Therefore, the central control unit 3 completes the process when such (step S711).

一方、ステップS704にてYES判定の場合は、一時記憶しているIMSIが存在する。 On the other hand, if YES determination at step S704, there is IMSI that temporarily stores. そこで、中央制御ユニット3は、一時記憶されている当該IMSIに対応するフォルダ(即ち、当該IMSIに関連付けされた「IMSI固有フォルダ」)が存在するか否かを判断する(ステップS705)。 Therefore, the central control unit 3, the folder corresponding to the IMSI temporarily stored (i.e., has been associated with the IMSI "IMSI specific folder") is equal to or exists (step S705).

ステップS705の判定にて「IMSI固有フォルダ」が存在すると判断された場合、中央制御ユニット3は、ステップS706にて暗号処理ソフトウエア・プログラム13を起動した後、ステップS701にて保存を指定されているユーザデータを、当該IMSIを基に暗号鍵を生成すると共に、その暗号鍵を利用して暗号化する(ステップS707)。 If in the determination of step S705 is "IMSI specific folder" is determined to exist, the central control unit 3, after starting the cryptographic processing software program 13 at step S706, the specified storage at step S701 the user data are, and generates an encryption key based on the IMSI, is encrypted using the encryption key (step S707). そして、中央制御ユニット3は、ステップS707にて暗号化したユーザデータを、不揮発メモリ11内の当該IMSIに関連付けされている「IMSI固有フォルダ」に保存する(ステップS708)。 Then, the central control unit 3, the user data encrypted at step S707, the saving in the "IMSI specific folder" that is associated with the IMSI in the nonvolatile memory 11 (step S 708).

一方、ステップS705にて対応する「IMSI固有フォルダ」が存在しないと判断された場合であっても、ステップS704にてYES判定の場合は、一時記憶しているIMSIが存在する。 On the other hand, even if the corresponding step S705 "IMSI specific folder" is determined to not exist in the case of YES judgment in step S704, there is IMSI that temporarily stores. そこで、この場合、中央制御ユニット3は、当該IMSIに対応する「IMSI固有フォルダ」を新たに作成するかを判断する(ステップS709)。 Therefore, in this case, the central control unit 3 determines whether newly created the "IMSI specific folder" corresponding to the IMSI (step S709).

即ち、ステップS709において、中央制御ユニット3は、ユーザに対して、現時点で「IMSI固有フォルダ」が存在しないことの報知と、当該ユーザのための新たな「IMSI固有フォルダ」の作成を行うか否かの選択操作の要求とを行う。 That is, in step S709, whether the central control unit 3, the user performs a notification of the absence of "IMSI specific folder" at present, creation new the "IMSI specific folder" for the user performing the request of Kano selection operation.

そして、ステップS709にてYES判定の場合、中央制御ユニット3は、当該IMSI対応する「IMSI固有フォルダ」を新たに作成する。 In the case of YES judgment in step S709, the central control unit 3 newly creates the "IMSI specific folder" corresponding the IMSI. 即ち、この処理ステップ以降、携帯電話機100の内部には、当該新たに作成された「IMSI固有フォルダ」が、当該IMSIとの関連付けを表す情報と共に、不揮発メモリ11内に記憶される。 That is, after this process step, the inside of the cellular phone 100, the newly created "IMSI specific folder", together with information indicating the association with the IMSI, is stored in nonvolatile memory 11.

その後、中央制御ユニット3は、処理をステップS705に進め、上述したステップS706乃至ステップS708の処理が行われ、当該「IMSI固有フォルダ」には暗号化されたユーザデータが記憶される。 Then, the central control unit 3, the process proceeds to step S705, the processing of steps S706 through step S708 described above is performed, the user data to the "IMSI specific folder" is encrypted is stored.

[実施形態の効果] [Effects of the Embodiment]
以上説明した本実施形態では、UIMカード8等の記憶媒体(ICカード)により加入者情報(IMSI)と本体とを分離した状態で保有可能な携帯端末(携帯電話機100)を前提とした。 In the above embodiment described, on the assumption of possession can be a mobile device (mobile phone 100) in a separated state with a body subscriber information (IMSI) of a storage medium such as a UIM card 8 (IC card). そして、係る携帯端末において、その携帯端末内のユーザデータ(個人用コンテンツ)を、UIMカード内の識別情報(IMSI)と関連付けた状態で、その識別情報に対応する固有のフォルダ(IMSI固有フォルダ)内に暗号化して記憶することができる。 Then, in the mobile terminal according the user data (personal content) in the mobile terminal, in a state of association with the identification information of the UIM card (IMSI), a unique folder (IMSI specific folder) corresponding to the identification information It may be encrypted and stored within. また、当該フォルダに暗号化して記憶されたユーザデータは、対応する識別情報が記憶されたUIMカードが当該携帯端末に装着された場合以外は閲覧できない。 The user data stored in encrypted the folder can not be viewed unless the corresponding UIM card identification information is stored is mounted on the portable terminal.

このような本実施形態によれば、所謂第3世代の携帯電話機のように1台の携帯端末が複数の契約者によって共有利用される場合であっても、自分以外の他人のユーザデータの閲覧、変更等を禁止することができる。 According to the present embodiment, even when the so-called one mobile terminal to the third-generation mobile telephone is shared use by a plurality of subscribers, viewing the user data of others than their own , it is possible to prohibit the changes and the like.

また、本実施形態に係る携帯端末の装置構成によれば、UIMカードなしで携帯電話機の電源を投入した場合には、内部に記憶されているユーザデータを復号化することができない。 Further, according to the apparatus configuration of the mobile terminal according to the present embodiment, when the power supply of the mobile phone without UIM card can not decrypt the user data stored therein. このため、内部のユーザデータを閲覧することはできない。 For this reason, it is not possible to view the inside of the user data.

即ち、本実施形態によれば、着脱可能な記憶媒体に記憶されている識別情報に従ってユーザを識別する1台の携帯端末を複数のユーザ間で共有する場合であても、個々人のユーザデータの管理を強固にすることができ、プライバシーの保護を図ることができる。 That is, according to this embodiment, even addressed in the case of sharing one mobile terminal identifies the user among a plurality of users according to the identification information stored on a removable storage medium, management of individual user data the can be strengthened, it is possible to achieve the protection of privacy.

また、上述した本実施形態による効果は、ユーザが携帯電話機100の本体と、UIMカード8とを携帯していれば実現する。 Moreover, the effect of the present embodiment described above, the user and the main body of the mobile phone 100 is realized if the mobile and UIM card 8. 従って、本実施形態によれば、携帯電話機の本体と、契約者情報が記憶されたICカードとに加えて、更に他の記憶媒体が必要な従来の技術とは異なり、ユーザの利便性が格段に向上する。 Therefore, according to this embodiment, the main body of the mobile phone, in addition to the IC card subscriber information is stored, further unlike other storage medium prior art required, convenience for the user is much to improve on.

ここで、上述した本実施形態の効果は、以下に説明する変形例によっても享受することができる。 Here, effects of the present embodiment described above, it can also be enjoyed modification described below.

<実施形態の第1変形例> <First Modification of Embodiment>
上述した実施形態では、暗号化及び復号化処理に使用する鍵情報(暗号鍵)を生成するに際して、識別情報としてIMSIを利用した。 In the embodiment described above, when generating the key information used for encryption and decryption processing (encryption key), using the IMSI as identification information. また、ユーザ毎の固有のフォルダへの関連付けに際して、識別情報としてIMSIを利用した。 Further, when association to specific folders for each user, using the IMSI as identification information. これに対して、本変形例では、係る識別情報として、ICカードであるUIMカードに固有のシリアル番号を使用する。 In contrast, in this modification, as the identification information according to the serial number unique to the UIM card is an IC card.

<実施形態の第2変形例> <Second Modification of Embodiment>
上述した実施形態では、暗号化されたユーザデータを、可変サイズのファイル化されたデータファイルとして管理するに際して、ファイル管理情報(ファイル管理テーブル)による動的な管理を行った。 In the above embodiment, the encrypted user data, when managed as a file of data file variable size, was dynamic management by the file management information (file management table). これに対して、本変形例では、不揮発メモリ11に図3−Aに示した如く固定領域を確保することにより、係る暗号化されたユーザデータに対して静的な管理を行う。 In contrast, in this modification, by ensuring as fixed area shown in FIG. 3-A in the non-volatile memory 11, it performs a static management for user data encrypted according. 但し、この場合、携帯電話機100を複数のユーザで共有する使用形態では、ユーザ毎に固定領域を割当てることは無駄が多い。 However, in this case, in the use forms which share the mobile phone 100 by a plurality of users, it is wasteful to allocate a fixed area for each user.

そこで、本変形例では、個々の固定領域のヘッダ部分にタグを付与しておく。 Therefore, in this modification, in advance by applying a tag to the header portion of the individual fixed regions. そして暗号化された個人用コンテンツの復号に際しては、装着されたUIMカード8から読み出された識別情報に従って当該タグを参照することにより、対象となるユーザのための特定の固定領域を判断する。 And when decryption of the encrypted personal contents, by referring to the tag according to the identification information read out from the UIM card 8 mounted to determine specific fixed area for the user of interest.

<実施形態の第3変形例> <Third Modification of Embodiment>
上述した実施形態では、あるユーザを特定するIMSIに関連付けされた「IMSI固有フォルダ」が不揮発メモリ11内に存在していない場合、ステップS709において、新たに「IMSI固有フォルダ」を作成するか否かの選択操作をユーザに要求した。 In the embodiment described above, if the "IMSI specific folder" which is associated with the IMSI for identifying a certain user is not present in the nonvolatile memory 11, whether or not in step S709, to create a new "IMSI specific folder" It has requested the selection operation to the user. これに対して、本変形例では、ステップS709の処理を省略することにより、ステップS705の判断にて「IMSI固有フォルダ」が存在していないと判断された場合には、新たな「IMSI固有フォルダ」を自動的に作成する。 In contrast, in this modification, by omitting the processing in step S709, if the "IMSI specific folder" is determined not to exist in the determination in step S705, the new "IMSI specific folder automatically create ".

<実施形態の第4変形例> <Fourth Modification of Embodiment>
本変形例では、UIMカード8が装着された状態において、IMSIに関連付けされた「IMSI固有フォルダ」が不揮発メモリ11内に存在する場合に、そのフォルダに関連付けされたサブフォルダ(副記憶領域)を、ユーザによる設定操作に応じて設定可能な装置構成とする。 In this modification, in a state in which the UIM card 8 is mounted, when it is associated with the IMSI "IMSI specific folder" is present in the non-volatile memory 11, subfolders are associated with the folder (secondary storage area), the configurable device configured in accordance with the setting operation by the user. このような装置構成によれば、ユーザの利便性を更に向上することができる。 According to this device structure, it is possible to further improve the convenience of the user.

<実施形態の第5変形例> <Fifth Modification of Embodiment>
本変形例では、閲覧可能な状態の個人用コンテンツ(即ち、復号化されたユーザデータ)を、ユーザの操作に応じて、「共有フォルダ」に移動及び複写することが可能な装置構成を採用する。 In this modified example, the personal content viewable state (i.e., user data decoded), and in response to operation of the user, employing a capable device configured to move and copy the "shared folder" . 更に好適な態様として、「共有フォルダ」に保存されているコンテンツ(共有データ)を、ユーザの操作に応じて、「IMSI固有フォルダ」に移動及び複写することが可能な装置構成を採用する。 Still preferred embodiment, the content stored in "shared folder" (shared data), in accordance with an operation by the user, it employs a capable device configured to move and copy the "IMSI specific folder".

但し、上記の移動及び複写操作を可能とする携帯電話機100の状態として、UIMカード8が装着され、且つIMSIに関連付けされた「IMSI固有フォルダ」が不揮発メモリ11内に存在することにより、個人用コンテンツの閲覧が可能な状態にあることを前提とする。 However, as the state of the mobile phone 100 to enable the movement and copying operations described above, by UIM card 8 is mounted, and are associated with the IMSI "IMSI specific folder" is present in the non-volatile memory 11, personal based on the premise that there is in the state capable of viewing content. このような本変形例によれば、複数のユーザ間で装置だけでなく情報共有も行う際の利便性を向上することができる。 According to the present modification, it is possible to improve the convenience when performing information sharing also well device among a plurality of users.

尚、上述した実施形態においては、本発明を携帯電話機に適用して説明した。 In the embodiment described above, it has been described by applying the present invention to a mobile phone. しかしながら、本発明に係る携帯端末は携帯電話機への適用に限られるものではない。 However, the mobile terminal according to the present invention is not limited to the application to the mobile phone. より具体的な例として、本発明は、ICカード等の着脱可能な記憶媒体を使用可能なPDA(Personal Digital Assistance:携帯情報端末)等にも適用可能である。 As a more specific example, the present invention is usable with removable storage medium such as an IC card PDA: can be applied to (Personal Digital Assistance portable information terminal), and the like.

また、上述した実施形態を例に説明した本発明は、上述した携帯電話100に対して、その説明において参照したフローチャートの機能を実現可能なコンピュータ・プログラムを供給した後、その装置のCPUに読み出して実行することによって達成される。 The present invention described the embodiment described above as an example, to the cellular phone 100 described above, after supplying the reference flow which can realize the function computer program that in its description, read in the CPU of the device It is accomplished by executing Te. また、当該装置内に供給されたコンピュータ・プログラムは、読み書き可能なメモリ(例えば不揮発メモリ11)等の記憶デバイスに格納すれば良い。 The computer program supplied to the said device, may be stored in a storage device such as a readable and writable memory (e.g., nonvolatile memory 11).

また、前記の場合において、当該各装置内へのコンピュータ・プログラムの供給方法は、例えばUIMカード8と物理的に共通規格のICカード(或いはメモリカード)等の各種記録媒体を介して当該装置内にインストールする方法や、インターネット等の通信回線を介して外部よりダウンロードする方法等のように、現在では一般的な手順を採用することができ、このような場合において、本発明は、係るコンピュータ・プログラムのコード或いは記憶媒体によって構成される。 In the case of the method of supplying the computer program to the respective apparatus, for example UIM card 8 and physically common standard IC card (or memory card) in the device via various recording media such as as such a method to download from the outside through a method of installing a communication line such as the Internet, now it is possible to adopt a general procedure, in such a case, the present invention provides a computer according It constituted by a program code or a storage medium.

本実施形態に係る携帯電話機100において行われるユーザデータの管理手法を概念的に示す図である。 Is a diagram conceptually illustrating a management method of the user data performed in the mobile phone 100 according to the present embodiment. 本発明を適用可能な携帯電話機の一般的な装置構成例を示すブロック図である。 It is a block diagram showing a general system configuration example of applicable mobile phone of the present invention. 情報処理装置においてデータを静的に管理する場合を概念的に示す図である。 It is a diagram conceptually illustrating the case of managing data statically in the information processing apparatus. 情報処理装置においてデータを動的に管理する場合を概念的に示す図である。 It is a diagram conceptually illustrating the case of dynamically managing data in the information processing apparatus. 本実施形態に係る携帯電話機100において行われるユーザデータの管理手法により、復号化されたユーザデータと、暗号化されたユーザデータとが同電話機内に存在する状態を概念的に示す図である。 The management method of user data performed in the mobile phone 100 according to the present embodiment, the user data decoded, and user data encrypted is a diagram conceptually showing the conditions which exist in the same phone. 本実施形態における携帯電話機100の電源投入時の制御処理のフローチャートである。 It is a flowchart of a control process upon power-on of the mobile phone 100 in the present embodiment. 本実施形態における携帯電話機100のユーザデータ読み出し時の制御処理のフローチャートである。 It is a flowchart of a control process for user data reading of the cellular phone 100 in the present embodiment. 本実施形態における携帯電話機100のユーザデータ保存時の制御処理のフローチャートである。 It is a flowchart of a control process for user data storage of the cellular phone 100 in the present embodiment.

符号の説明 DESCRIPTION OF SYMBOLS

1 無線ユニット 2 通信処理ユニット 3 中央制御ユニット 4 周辺装置制御ユニット 5 電源制御ユニット 6 共通バス 7 UIMカード制御ユニット 8 UIMカード 9 レシーバ(スピーカ) 1 radio unit 2 communication processing unit 3 the central control unit 4 peripheral apparatus control unit 5 power control unit 6 common bus 7 UIM card control unit 8 UIM card 9 receiver (speaker)
10 マイク 11 不揮発性メモリ 12 一時記憶メモリ 13 暗号処理ソフトウエア・プログラム 100 携帯電話機 10 microphone 11 non-volatile memory 12 temporary memory 13 the cryptographic processing software program 100 mobile phone

Claims (18)

  1. 着脱可能な記憶媒体が装着された際に、その記憶媒体に記憶されている識別情報に従って、利用可能なユーザを識別する携帯端末であって、 When removable storage medium is mounted, according to the identification information stored in the storage medium, a portable terminal for identifying the available user,
    前記識別情報に関連付けた状態で、ユーザ個別の記憶領域を生成する記憶領域生成手段と、 In a state of association with the identification information, the storage area generating means for generating a user-specific storage area,
    装着された前記記憶媒体から識別情報を読み出すと共に、前記携帯端末内の個人用コンテンツを、その識別情報を基に暗号化する暗号化手段と、 It reads the identification information from the mounted storage medium, the personal content in the mobile terminal, and encrypting means for encrypting on the basis of the identification information,
    前記暗号化された個人用コンテンツを、前記識別情報に関連付けされた特定の記憶領域に保存する保存手段と、 Storage means for storing personal content said encrypted, the particular storage area that is associated with the identification information,
    装着された前記記憶媒体から識別情報を読み出すと共に、その識別情報に関連付けされた前記特定の記憶領域に暗号化された状態で保存されている個人用コンテンツを、該識別情報を基に復号することにより、ユーザによる閲覧が可能な状態に展開する復号手段と、 It reads the identification information from the mounted storage medium, the personal content stored in the encrypted state to the specific memory area associated with the identification information, decodes based on the identification information Accordingly, a decoding means for developing a state capable of viewing by the user,
    を備えることを特徴とする携帯端末。 Mobile terminal, characterized in that it comprises a.
  2. 前記記憶領域生成手段は、 The storage area generating means,
    前記記憶媒体が装着されるのに応じて、その記憶媒体に記憶されている前記識別情報に関連付けされたところの、前記特定の記憶領域を自動的に生成することを特徴とする請求項1記載の携帯端末。 In response to the storage medium is mounted, where that is associated with the identification information stored in the storage medium, according to claim 1, wherein automatically generating the specific storage area of the mobile terminal.
  3. 前記記憶領域生成手段は、 The storage area generating means,
    前記記憶媒体が装着される状態において、前記特定の記憶領域に関連付けされた副記憶領域を、ユーザによる設定操作に応じて設定する副記憶領域設定手段を含むことを特徴とする請求項2記載の携帯端末。 In a state in which the storage medium is mounted, said secondary storage area that is associated with a particular memory area, according to claim 2, characterized in that it comprises a secondary storage area setting means for setting according to the setting operation by the user a mobile terminal.
  4. 前記携帯端末を使用可能な複数のユーザのための共有記憶領域へのコンテンツの書き込み、及び該記憶領域に保存されているコンテンツの参照のうち、少なくとも何れかが可能な情報共有手段を更に備えることを特徴とする請求項1記載の携帯端末。 The writing of content to a shared storage area for portable terminals usable multiple users, and among the reference content stored in the storage area, further comprising at least one possible information sharing means mobile terminal according to claim 1, wherein.
  5. 前記記憶媒体が装着され、且つ前記個人用コンテンツの閲覧が可能な状態において、その記憶媒体に記憶されている前記識別情報に関連付けされたところの、前記特定の記憶領域に保存されている個人用コンテンツに対して、前記共有記憶領域への移動及び複写のうち少なくとも何れかを、ユーザの操作に応じて実行する操作手段を更に備えることを特徴とする請求項4記載の携帯端末。 The storage medium is mounted, and in the ready viewing of the personal content, where that is associated with the identification information stored in the storage medium, personal stored in the specific storage area the content, the portable terminal according to claim 4, wherein at least one of moving and copying to the shared storage area, and further comprising an operating means for executing in response to a user operation.
  6. 前記記憶媒体が装着され、且つ前記個人用コンテンツの閲覧が可能な状態において、前記共有記憶領域に保存されている情報に対して、該記憶媒体に記憶されている前記識別情報に関連付けされた前記特定の記憶領域への移動及び複写のうち少なくとも何れかを、ユーザの操作に応じて実行する操作手段を更に備えることを特徴とする請求項4記載の携帯端末。 The storage medium is mounted, and in the ready viewing of the personal content, the information stored in the shared storage area, which is associated with the identification information stored in the storage medium the mobile terminal according to claim 4, wherein the at least one of moving and copying to a specific storage area, further comprising operation means for executing in response to a user operation.
  7. 前記暗号化手段は、 Said encryption means is
    前記記憶媒体から読み出された前記識別情報に基づいて暗号鍵を生成すると共に、その暗号鍵を利用して前記個人用コンテンツを暗号化することを特徴とする請求項1乃至請求項6の何れかに記載の携帯端末。 Generates the encryption key based on the identification information read out from the storage medium, any of claims 1 to 6, wherein the encrypting the personal content by using the encryption key mobile terminal of crab described.
  8. 前記復号手段は、 It said decoding means,
    前記記憶媒体から読み出された前記識別情報に基づいて暗号鍵を生成すると共に、前記識別情報に既に関連付けされている前記特定の記憶領域内に暗号化された状態で保存されている個人用コンテンツを、該暗号鍵を利用して復号することを特徴とする請求項1乃至請求項7の何れかに記載の携帯端末。 Generates the encryption key based on the identification information read out from the storage medium, the personal content stored in the encrypted state to the specific storage area that is already associated with the identification information the mobile terminal according to any one of claims 1 to 7, characterized in that decoding by using the encryption key.
  9. 前記識別情報は、 The identification information,
    前記携帯端末によるサービスを利用可能な加入者を識別する加入者情報、または前記記憶媒体毎に固有のシリアル番号であることを特徴とする請求項1乃至請求項8の何れかに記載の携帯端末。 The mobile terminal according to any one of claims 1 to 8, characterized in that the subscriber information identifying the subscriber who can use the service by the mobile terminal or for each of the storage medium, which is a unique serial number .
  10. 前記保存手段および復号手段は、 It said storage means and decoding means,
    前記暗号化された個人用コンテンツを、前記識別情報と前記特定の記憶領域との関連付けの状態を管理するファイル管理情報を利用して、可変サイズのデータファイルとして動的に管理することを特徴とする請求項1乃至請求項9の何れかに記載の携帯端末。 And characterized in that the personal content said encrypted, by using the file management information for managing the state of the association between the identification information and the specific storage area is dynamically managed as a data file for variable size the mobile terminal according to any one of claims 1 to 9.
  11. 前記記憶領域として、複数のユーザのために個別の固定領域が確保されており、 As the storage area, which is secured a separate fixed areas for multiple users,
    前記保存手段は、前記暗号化された個人用コンテンツを、対象となるユーザのための特定の固定領域に保存するに際して、その特定の固定領域のヘッダ部分にタグを付与し、 Said storage means, a personal content said encrypted, upon storing the particular fixed area for the user of interest, the tags assigned to the header portion of that particular fixed area,
    前記復号手段は、前記暗号化された個人用コンテンツの復号に際して、装着された前記記憶媒体から読み出された識別情報に従って前記タグを参照することにより、対象となるユーザのための特定の固定領域を判断することを特徴とする請求項1乃至請求項9の何れかに記載の携帯端末。 Said decoding means, certain fixed area for the time of decryption of the encrypted personal content, by referring to the tag according to the identification information read from the mounted storage medium, the target user the mobile terminal according to any one of claims 1 to 9, characterized in that to determine.
  12. 前記記憶媒体は、共通規格のICカードであることを特徴とする請求項1乃至請求項11の何れかに記載の携帯端末。 The storage medium is a portable terminal according to any one of claims 1 to 11, characterized in that an IC card of the common standard.
  13. 本体と着脱可能な、識別情報が記憶された記憶媒体を使用する携帯端末における情報管理方法であって、 Body and removable, an information management method in a mobile terminal using a storage medium identification information is stored,
    前記携帯端末に装着された前記記憶媒体から前記識別情報を読み出し、該識別情報に基づいて、前記携帯端末内の個人用コンテンツを暗号化すると共に、暗号化された個人用コンテンツを、前記識別情報に関連付けされた特定の記憶領域に保存する暗号化工程と、 The reading the identification information from the mounted storage medium in the portable terminal, based on the identification information, the encrypted personal contents in the portable terminal, a personal content encrypted, the identification information an encryption step of storing the particular storage area that is associated with,
    前記携帯端末が前記記憶媒体に装着されたときに、その記憶媒体から識別情報を読み出すと共に、その識別情報に関連付けされた前記特定の記憶領域に前記暗号化された個人用コンテンツが保存されている場合には、その暗号化された状態の個人用コンテンツを、該識別情報を基に復号することによってユーザによる閲覧が可能な状態に展開する復号工程と、 When the portable terminal is mounted in the storage medium, reads out the identification information from the storage medium, the encrypted personal contents is stored in the specific storage area that is associated with the identification information in this case, a decoding process to expand the personal content of the encrypted state, the state can be viewed by the user by decoding based on the identification information,
    を有することを特徴とする情報管理方法。 Information management method characterized in that it comprises a.
  14. 前記記憶媒体が装着されるのに応じて、その記憶媒体から識別情報を読み出すと共に、その識別情報に関連付けした状態の前記特定の記憶領域を、該識別情報毎に個別に、自動的に生成する記憶領域作成工程を更に有することを特徴とする請求項13記載の情報管理方法。 In response to the storage medium is attached, reads the identification information from the storage medium, the particular storage area in a state of association with the identification information, separately for each identification information, automatically generating information management method according to claim 13, further comprising a storage volume creation process.
  15. 前記暗号化工程では、 In the encryption step,
    前記記憶媒体から読み出された前記識別情報に基づいて暗号鍵を生成すると共に、その暗号鍵を利用して前記個人用コンテンツを暗号化することを特徴とする請求項13または請求項14記載の情報管理方法。 Generates the encryption key based on the identification information read out from the storage medium, according to claim 13 or claim 14, wherein the encrypting the personal content by using the encryption key information management method.
  16. 前記復号工程では、 In the decoding step,
    前記記憶媒体から読み出された前記識別情報に基づいて暗号鍵を生成すると共に、前記記憶領域内に暗号化された状態で保存されている個人用コンテンツを、該暗号鍵を利用して復号することを特徴とする請求項13または請求項14記載の情報管理方法。 Generates the encryption key based on the identification information read out from the storage medium, the personal content stored in an encrypted state in the storage area, decodes using the encryption key claim 13 or claim 14 information management method wherein a.
  17. 前記識別情報は、 The identification information,
    前記携帯端末によるサービスを利用可能な加入者を識別する加入者情報、または前記記憶媒体毎に固有のシリアル番号であることを特徴とする請求項13乃至請求項16の何れかに記載の情報管理方法。 Information management according to any one of claims 13 to claim 16, wherein the subscriber information identifies the subscriber who can use the service by the mobile terminal or for each of the storage medium, which is a unique serial number Method.
  18. 着脱可能な記憶媒体が装着された際に、その記憶媒体に記憶されている識別情報に従って、利用可能なユーザを識別する携帯端末の動作制御のためのコンピュータ・プログラムであって、そのコンピュータ・プログラムにより、 When removable storage medium is mounted, according to the identification information stored in the storage medium, a computer program for controlling the operation of the portable terminal for identifying the available user, the computer program by,
    前記識別情報に関連付けた状態で、ユーザ個別の記憶領域を生成する記憶領域生成機能と、 In a state of association with the identification information, the storage area generating function for generating a user-specific storage area,
    装着された前記記憶媒体から識別情報を読み出すと共に、前記携帯端末内の個人用コンテンツを、その識別情報を基に暗号化する暗号化機能と、 Reads the identification information from the mounted storage medium, the personal content in the mobile terminal, an encryption function of encrypting based on the identification information,
    前記暗号化された個人用コンテンツを、前記識別情報に関連付けされた特定の記憶領域に保存する保存機能と、 The personal content that the encrypted, a storage function of storing the particular storage area that is associated with the identification information,
    装着された前記記憶媒体から識別情報を読み出すと共に、その識別情報に関連付けされた前記特定の記憶領域に暗号化された状態で保存されている個人用コンテンツを、該識別情報を基に復号することにより、ユーザによる閲覧が可能な状態に展開する復号機能とを、コンピュータに実行させることを特徴とするコンピュータ・プログラム。 It reads the identification information from the mounted storage medium, the personal content stored in the encrypted state to the specific memory area associated with the identification information, decodes based on the identification information Accordingly, a decoding function for browsing by the user to expand the ready, computer program for causing a computer to execute.
JP2004109316A 2003-04-16 2004-04-01 Mobile terminal and its information management method, as well as computer program Pending JP2004336719A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003112110 2003-04-16
JP2004109316A JP2004336719A (en) 2003-04-16 2004-04-01 Mobile terminal and its information management method, as well as computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004109316A JP2004336719A (en) 2003-04-16 2004-04-01 Mobile terminal and its information management method, as well as computer program

Publications (1)

Publication Number Publication Date
JP2004336719A true JP2004336719A (en) 2004-11-25

Family

ID=33513228

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004109316A Pending JP2004336719A (en) 2003-04-16 2004-04-01 Mobile terminal and its information management method, as well as computer program

Country Status (1)

Country Link
JP (1) JP2004336719A (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006287637A (en) * 2005-03-31 2006-10-19 Kddi Corp Portable terminal device, server device and program
EP1760984A2 (en) 2005-09-01 2007-03-07 Casio Hitachi Mobile Communications Co., Ltd. Electronic device, data processing system, data processing method and recording medium
JP2007060231A (en) * 2005-08-24 2007-03-08 Nec Corp Portable terminal, and its data sharing method and program
JP2007150780A (en) * 2005-11-29 2007-06-14 Cb:Kk Enciphering method, apparatus and program
JP2007328777A (en) * 2006-06-08 2007-12-20 Sharp Corp Mobile electronic device, data protecting method, protection data outputting method, control program and recording medium
JP2008099155A (en) * 2006-10-16 2008-04-24 Hitachi Ltd Information processing apparatus
JP2008541264A (en) * 2005-05-16 2008-11-20 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. Computer security systems and computer security methods
EP2063614A1 (en) 2007-11-22 2009-05-27 NTT DoCoMo, Inc. Communication terminal device, access controlling method, and smart card
WO2009110448A1 (en) * 2008-03-04 2009-09-11 日本電気株式会社 Portable terminal with ic chip, application area control method, and application area control program
JP2010509696A (en) * 2006-11-14 2010-03-25 サンディスク コーポレイション Method and apparatus for combining the contents to another memory device
US7817985B2 (en) 2005-01-27 2010-10-19 Lg Electronics Inc. Electronic transaction service in a mobile communication network
JP2012138729A (en) * 2010-12-27 2012-07-19 Kddi Corp Data processing device, program and data processing system
JP2012169983A (en) * 2011-02-16 2012-09-06 Kddi Corp Data processing apparatus and program
US8327454B2 (en) 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
JP2013520940A (en) * 2010-02-24 2013-06-06 クゥアルコム・インコーポレイテッドQualcomm Incorporated Method and wireless device for managing the participation and a plurality of identification to a plurality of wireless networks

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7817985B2 (en) 2005-01-27 2010-10-19 Lg Electronics Inc. Electronic transaction service in a mobile communication network
JP4674751B2 (en) * 2005-03-31 2011-04-20 Kddi株式会社 The mobile terminal device, the server device and program
JP2006287637A (en) * 2005-03-31 2006-10-19 Kddi Corp Portable terminal device, server device and program
JP2008541264A (en) * 2005-05-16 2008-11-20 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. Computer security systems and computer security methods
US8972743B2 (en) 2005-05-16 2015-03-03 Hewlett-Packard Development Company, L.P. Computer security system and method
JP2007060231A (en) * 2005-08-24 2007-03-08 Nec Corp Portable terminal, and its data sharing method and program
JP4661455B2 (en) * 2005-08-24 2011-03-30 日本電気株式会社 Mobile terminal, the data sharing method and program
EP1760984A2 (en) 2005-09-01 2007-03-07 Casio Hitachi Mobile Communications Co., Ltd. Electronic device, data processing system, data processing method and recording medium
KR100760454B1 (en) * 2005-09-01 2007-09-20 가시오 히타치 모바일 커뮤니케이션즈 컴퍼니 리미티드 Electronic device, data processing system, data processing method and recording medium
US7778669B2 (en) 2005-09-01 2010-08-17 Casio Hitachi Mobile Commications Co., Ltd. Electronic device, data processing system, data processing method and recording medium
JP2007150780A (en) * 2005-11-29 2007-06-14 Cb:Kk Enciphering method, apparatus and program
JP2007328777A (en) * 2006-06-08 2007-12-20 Sharp Corp Mobile electronic device, data protecting method, protection data outputting method, control program and recording medium
JP2008099155A (en) * 2006-10-16 2008-04-24 Hitachi Ltd Information processing apparatus
US8327454B2 (en) 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
JP2010509696A (en) * 2006-11-14 2010-03-25 サンディスク コーポレイション Method and apparatus for combining the contents to another memory device
EP2063614A1 (en) 2007-11-22 2009-05-27 NTT DoCoMo, Inc. Communication terminal device, access controlling method, and smart card
WO2009110448A1 (en) * 2008-03-04 2009-09-11 日本電気株式会社 Portable terminal with ic chip, application area control method, and application area control program
US8374649B2 (en) 2008-03-04 2013-02-12 Nec Corporation Portable terminal having mounted IC chip, application area control method, and application area control program
JP5381975B2 (en) * 2008-03-04 2014-01-08 日本電気株式会社 Mobile devices with Ic chip, application area control method, and an application area control program
US8862178B2 (en) 2010-02-24 2014-10-14 Qualcomm Incorporated Methods and systems for managing participation in multiple wireless networks
JP2013520940A (en) * 2010-02-24 2013-06-06 クゥアルコム・インコーポレイテッドQualcomm Incorporated Method and wireless device for managing the participation and a plurality of identification to a plurality of wireless networks
JP2012138729A (en) * 2010-12-27 2012-07-19 Kddi Corp Data processing device, program and data processing system
JP2012169983A (en) * 2011-02-16 2012-09-06 Kddi Corp Data processing apparatus and program

Similar Documents

Publication Publication Date Title
RU2326509C2 (en) Method of storage of and access to data in mobile device, and user module
US8078869B2 (en) System and method of protecting data on a communication device
JP4021791B2 (en) File security management program
KR100636111B1 (en) Method protecting data stored in lost mobile terminal and recording medium therefor
US6985719B2 (en) Secure wireless backup mechanism
EP1324576B1 (en) Device and method for restricting content access and storage
KR100902627B1 (en) System and method for protecting master encryption keys
EP0752635A1 (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
US8200281B2 (en) Secure removable card and a mobile wireless communication device
US8180395B2 (en) Modular wireless communicator
US7421287B2 (en) Mobile communication terminal and method for managing use-history information
ES2219032T3 (en) Establishment of a session connection secured by means of wireless application protocol (wap).
US8260355B2 (en) Portable communication terminal, program executed by portable communication terminal
US8234500B2 (en) Apparatus and method for securing data on a portable storage device
KR100906967B1 (en) Removable computer with mass storage
JP5791633B2 (en) Communication system, the cloud server, a mobile communication device, control method for a communication system, and program
US20120289291A1 (en) Modular wireless communicator
EP1193986B1 (en) Method and system of remotely controlling a portable terminal and a computer product
EP1939781A1 (en) Sharing usage rights
JP3456528B2 (en) A method of concealing a mobile phone and data
KR100807739B1 (en) Apparatus and system for storing digital rights management licence, and method for storing thereof
US20110131421A1 (en) Method for installing an application on a sim card
US7681030B2 (en) Mobile communication terminal, information processing method, data processing program, and recording medium
JP3763349B2 (en) Mobile phone using the subscriber card
EP1168185A2 (en) Method for protecting a memory card, and a memory card

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050318

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050823

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051122