JP2004336719A - Mobile terminal and its information management method, as well as computer program - Google Patents

Mobile terminal and its information management method, as well as computer program Download PDF

Info

Publication number
JP2004336719A
JP2004336719A JP2004109316A JP2004109316A JP2004336719A JP 2004336719 A JP2004336719 A JP 2004336719A JP 2004109316 A JP2004109316 A JP 2004109316A JP 2004109316 A JP2004109316 A JP 2004109316A JP 2004336719 A JP2004336719 A JP 2004336719A
Authority
JP
Japan
Prior art keywords
identification information
storage medium
storage area
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004109316A
Other languages
Japanese (ja)
Inventor
Tadashi Tsukamoto
直史 塚本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004109316A priority Critical patent/JP2004336719A/en
Publication of JP2004336719A publication Critical patent/JP2004336719A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a mobile terminal with which the protection of privacy can be improved for personal contents a user remaining in the mobile terminal for identifying the user according to identification information stored in a detachable storage medium, when sharing the mobile terminal among a plurality of the users, and its information management method, and computer program. <P>SOLUTION: In a portable telephone set 100 in which subscriber information (IMSI) can be held separately from a main body by a UIM card 8, user data (personal contents) within the relevant portable telephone set are encrypted and stored in a unique folder (IMSI-unique folder) corresponding to the identification information while being associated with the IMSI within the UIM card 8. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、携帯電話等の携帯端末の技術分野に関し、特に、記憶媒体に記憶されている識別情報に従って利用可能なユーザを識別する携帯端末の技術分野に関する。   The present invention relates to a technical field of a mobile terminal such as a mobile phone, and particularly to a technical field of a mobile terminal for identifying an available user according to identification information stored in a storage medium.

近年においては、IMT−2000等の次世代の標準規格に基づく携帯電話機(所謂、第三世代携帯電話機)が開発されている。このような第三世代携帯電話機においては、加入者情報等が記録された機構媒体(ICカード)と、携帯電話機本体とが分離した構成である。   In recent years, mobile phones (so-called third-generation mobile phones) based on next-generation standards such as IMT-2000 have been developed. Such a third-generation mobile phone has a configuration in which a mechanism medium (IC card) in which subscriber information and the like are recorded and a mobile phone main body are separated.

係る第三世代携帯電話機において、個々のユーザは、UIM(User Identity Module:但しUSIMまたはR−UIMと称される場合もある)カードを保有している。このUIMカードには、自身用の加入者情報(契約者情報)及び他の情報(クレジット決済用の個人識別情報など)が記録されたICカードである。ユーザは、自分用のUIMカードを本体に挿入することにより、任意の第三世代携帯電話機においてサービスを利用することが可能である。   In such a third-generation mobile phone, each user has a UIM (User Identity Module: sometimes referred to as USIM or R-UIM) card. This UIM card is an IC card in which subscriber information (contractor information) for itself and other information (personal identification information for credit settlement, etc.) are recorded. The user can use the service in any third-generation mobile phone by inserting his or her own UIM card into the main body.

従来のGSM携帯電話においては、SIM(Subscriber Identity Module)に記憶される情報が加入者情報に限られている。これに対して、第三世代携帯電話機においては、UIMカードを利用することにより、単一の電話機を複数のユーザが使用可能である。
従って、このような使用形態が可能な第三世代携帯電話機において、個人のプライバシーを確保するためには、契約者情報だけでなく、各種の個人用コンテンツを、個人用のUIMカード内に全て保持できることが理想である。ここで、個人用コンテンツとは、例えば、ユーザが入力した電話帳、電子メール、スケジュール、並びに個人設定情報などの情報である。
In a conventional GSM mobile phone, information stored in a SIM (Subscriber Identity Module) is limited to subscriber information. On the other hand, in a third-generation mobile phone, a single phone can be used by a plurality of users by using a UIM card.
Therefore, in the third-generation mobile phone that can be used in such a manner, in order to secure individual privacy, not only the subscriber information but also various personal contents are all stored in the personal UIM card. What you can do is ideal. Here, the personal content is, for example, information such as a telephone directory, an e-mail, a schedule, and personal setting information input by the user.

しかしながら、UIMカードのサイズや記憶容量の制限により、1枚のUIMカードに全ての個人用コンテンツ(以下、「ユーザデータ」と称する場合がある)を保持することは不可能である。このため、現実的には、ユーザ個人が設定、収集、並びに利用する各種コンテンツ(即ち、メール、電話帳、アプリケーションの設定情報など)の殆どは携帯電話機本体に記録され、当該ユーザによる利用終了後もその携帯電話機の内部に残ることになる。   However, it is impossible to store all personal contents (hereinafter, sometimes referred to as “user data”) in one UIM card due to the limitation of the size and storage capacity of the UIM card. Therefore, in reality, most of various contents set, collected, and used by the user (that is, mail, telephone directory, application setting information, etc.) are recorded in the mobile phone main body, and after the user finishes using the system. Will remain inside the mobile phone.

即ち、第三世代携帯電話機においては、ある個人の携帯電話機に他人のUIMカードが挿入(装着)された場合、当該他人の契約者情報に基づくサービスを提供可能である。しかしながら、この場合、当該他人は、先のユーザによって当該携帯電話機の内部に残された各種コンテンツを、自由に使用並びに変更できることになる。   That is, in a third-generation mobile phone, when another user's UIM card is inserted (attached) to a certain mobile phone, a service based on the other party's contractor information can be provided. However, in this case, the other person can freely use and change various contents left inside the mobile phone by the previous user.

より具体的には、
(1)前のユーザの発着信履歴が携帯電話機内に残る。
(2)同一携帯電話機を先に利用したユーザ宛てのメール等を他人が参照できる。
(3)同一携帯電話機を先に利用したユーザが利用したネットワーク利用型コンテンツ(ネットワーク接続を利用するアプリケーション等)を他人が使用可能となる。
(4)同一携帯電話機を先に利用したユーザが設定、収集等を行った個人用コンテンツの追加および削除等の操作が可能となる。
More specifically,
(1) The call history of the previous user remains in the mobile phone.
(2) Another person can refer to a mail or the like addressed to a user who has used the same mobile phone first.
(3) Other users can use network-based contents (applications using network connection, etc.) used by users who have used the same mobile phone first.
(4) A user who has previously used the same mobile phone can perform operations such as addition and deletion of personal content that has been set, collected, and the like.

また、従来の第3世代携帯電話において、UIMカードを挿入せずに携帯電話機の電源を投入した場合には、携帯電話のサービスを利用することは不可能である。しかしながら、その携帯電話機の内部に残っている個人用コンテンツを他人が自由に参照、使用等できる。   Further, in a conventional third-generation mobile phone, if the power of the mobile phone is turned on without inserting the UIM card, it is impossible to use the service of the mobile phone. However, others can freely refer to and use the personal content remaining in the mobile phone.

一般に、従来の日本国内における第2世代以前の携帯電話機においては、個々の携帯電話機の不揮発記憶領域にユーザ個人の契約者情報が記録されている。このため、その契約者情報(加入者情報)の管理と、携帯電話機内の個人用コンテンツの管理とは、1対1の関係を有する。これに対して、第三世代の携帯電話機においては、上述した通り1台の携帯電話機を複数の契約者で共有する機会が格段に増すため、個人用コンテンツの保護する手段が必要となる。   In general, in conventional mobile phones of the second generation or earlier in Japan, the individual subscriber information of a user is recorded in a nonvolatile storage area of each mobile phone. Therefore, there is a one-to-one relationship between the management of the contractor information (subscriber information) and the management of the personal content in the mobile phone. On the other hand, in the third-generation mobile phone, the opportunity to share one mobile phone among a plurality of contractors is significantly increased as described above, and thus a means for protecting personal content is required.

ここで、従来の技術例としては、ユーザデータを不揮発性メモリへ格納する構成の携帯端末において、ユーザデータの書き込み時の消失や不正化を防止する「携帯端末とそのユーザデータ保護方法」がある(例えば、特許文献1参照)。   Here, as a conventional technology example, in a portable terminal configured to store user data in a non-volatile memory, there is a “portable terminal and its user data protection method” that prevents loss or tampering at the time of writing user data. (For example, see Patent Document 1).

また、ユーザの識別情報やユーザが独自に決めた識別情報を、キーワードを用いて自動的に暗号化および復号化する「情報の暗号化/解読方法と同システム」がある(例えば、特許文献2参照)。   Further, there is a “system for encrypting / decrypting information and the same system” that automatically encrypts and decrypts user identification information and identification information uniquely determined by a user using a keyword (for example, Patent Document 2). reference).

また、SIMカードを用いて利用した携帯電話機を他者に渡した場合には、内部に記録されたプライベートな個人データ(即ち、ユーザが入力した電話帳、電子メール、スケジュール、および個人設定情報など)の閲覧を防止できる「加入者カードを用いる携帯電話機」がある(例えば、特許文献3参照)。   When a mobile phone used by using a SIM card is handed over to another person, private personal data recorded inside (ie, a telephone directory, e-mail, schedule, personal setting information, etc., input by the user). ) Can be prevented from being viewed (for example, see Patent Document 3).

特開2001−101079号公報(段落番号0013、図1)JP 2001-10179 A (Paragraph No. 0013, FIG. 1) 特開2002−281022号公報(段落番号0026、図1)JP-A-2002-281022 (paragraph number 0026, FIG. 1) 特開2002−300254号公報(段落番号0026、0040、図1)JP-A-2002-300254 (paragraph numbers 0026 and 0040, FIG. 1)

しかしながら、上記特許文献1記載の発明は、UIMカード等を使用する第3世代携帯端末に対応していない構成である。   However, the invention described in Patent Document 1 has a configuration that is not compatible with a third-generation mobile terminal that uses a UIM card or the like.

また、特許文献2記載の発明は、データの暗号化に用いるキーワードがユーザによって作成されるものであり、UIMカード内の識別情報を用いるものではなく、第3世代携帯端末に対応していない構成である。   In addition, the invention described in Patent Literature 2 is such that a keyword used for data encryption is created by a user, does not use identification information in a UIM card, and is not compatible with a third-generation mobile terminal. It is.

また、特許文献3記載の発明は、第3世代携帯電話機に対応する構成であり、且つ本体内部に記憶された個人データは、SIMカードを本体からから引き抜くときに消去される。しかしながら、その個人データは、SIMカードを本体からから引き抜く際に、暗号化された状態で、そのSIMカードとは異なる他の外付けメモリに記録される。即ち、特許文献3記載の発明では、SIMカード以外に、データ保護のために外付けのメモリを必要とする。   The invention described in Patent Document 3 has a configuration corresponding to a third-generation mobile phone, and personal data stored inside the main body is deleted when the SIM card is pulled out from the main body. However, when the SIM card is pulled out from the main body, the personal data is recorded in an encrypted state in another external memory different from the SIM card. That is, the invention described in Patent Document 3 requires an external memory for data protection in addition to the SIM card.

従って、このような背景を鑑みれば、UIMカード以外の他のメモリカード等を必要とせず、且つUIMカードが装着されていない状態で本体の電源が投入された場合であっても、内部に記憶されている個人用コンテンツを閲覧することができない第3世代携帯電話機対応の携帯端末が望まれる。   Therefore, in view of such a background, even if the main body is turned on without the need for a memory card other than the UIM card and the UIM card is not mounted, the internal memory is stored. There is a demand for a portable terminal compatible with third-generation mobile phones that cannot browse personal contents.

そこで、本発明は、着脱可能な記憶媒体に記憶されている識別情報に従ってユーザを識別する携帯端末を、複数ユーザ間で共有使用する場合において、その携帯端末内に残される各ユーザの個人用コンテンツに対するプライバシーの保護向上が可能な携帯端末及びその情報管理方法、並びにコンピュータ・プログラムの提供を目的とする。   Therefore, the present invention provides a portable terminal for identifying a user according to identification information stored in a removable storage medium, which is shared among a plurality of users. It is an object of the present invention to provide a mobile terminal capable of protecting and improving privacy, a method of managing the information, and a computer program.

上記の目的を達成すべく、本発明に係る携帯端末は、以下の構成を備えることを特徴とする。   In order to achieve the above object, a portable terminal according to the present invention has the following configuration.

即ち、着脱可能な記憶媒体(ICカード、UIMカード8)が装着された際に、その記憶媒体に記憶されている識別情報(IMSI、加入者情報、契約者情報)に従って、利用可能なユーザを識別する携帯端末(携帯電話機100)であって、
前記識別情報に関連付けた状態で、ユーザ個別の記憶領域(IMSI固有フォルダ)を生成する記憶領域生成手段(3)と、
装着された前記記憶媒体から識別情報を読み出すと共に、前記携帯端末内の個人用コンテンツを、その識別情報を基に暗号化する暗号化手段(3,13)と、
前記暗号化された個人用コンテンツを、前記識別情報に関連付けされた特定の記憶領域に保存する保存手段(3)と、
装着された前記記憶媒体から識別情報を読み出すと共に、その識別情報に関連付けされた前記特定の記憶領域に暗号化された状態で保存されている個人用コンテンツを、該識別情報を基に復号することにより、ユーザによる閲覧が可能な状態に展開する復号手段(3,13)と、
を備えることを特徴とする。
That is, when a removable storage medium (IC card, UIM card 8) is mounted, available users are identified according to identification information (IMSI, subscriber information, contractor information) stored in the storage medium. A mobile terminal (mobile phone 100) to be identified,
Storage area generating means (3) for generating a user-specific storage area (IMSI-specific folder) in a state associated with the identification information;
Encryption means (3, 13) for reading identification information from the attached storage medium and encrypting personal content in the portable terminal based on the identification information;
Storage means (3) for storing the encrypted personal content in a specific storage area associated with the identification information;
Reading identification information from the attached storage medium, and decrypting personal content stored in an encrypted state in the specific storage area associated with the identification information based on the identification information; Decoding means (3, 13) for expanding the state to allow browsing by the user;
It is characterized by having.

また、前記記憶領域生成手段は、
前記記憶媒体が装着されるのに応じて、その記憶媒体に記憶されている前記識別情報に関連付けされたところの、前記特定の記憶領域を自動的に生成すると良い。
Further, the storage area generating means includes:
The specific storage area, which is associated with the identification information stored in the storage medium, may be automatically generated in response to the mounting of the storage medium.

好適な実施形態において、前記携帯端末を使用可能な複数のユーザのための共有記憶領域(共有フォルダ)へのコンテンツの書き込み、及び該記憶領域に保存されているコンテンツの参照のうち、少なくとも何れかが可能な情報共有手段を更に備えることを特徴とする。   In a preferred embodiment, at least one of writing content to a shared storage area (shared folder) for a plurality of users who can use the mobile terminal and referring to content stored in the storage area It is characterized by further comprising an information sharing means capable of performing the following.

また、前記暗号化手段(暗号処理ソフトウエア・プログラム13)は、
前記記憶媒体から読み出された前記識別情報に基づいて暗号鍵を生成すると共に、その暗号鍵を利用して前記個人用コンテンツを暗号化すると良い。
The encryption means (encryption processing software program 13)
Preferably, an encryption key is generated based on the identification information read from the storage medium, and the personal content is encrypted using the encryption key.

また、前記復号手段(暗号処理ソフトウエア・プログラム13)は、
前記記憶媒体から読み出された前記識別情報に基づいて暗号鍵を生成すると共に、前記識別情報に既に関連付けされている前記特定の記憶領域内に暗号化された状態で保存されている個人用コンテンツを、該暗号鍵を利用して復号すると良い。
The decrypting means (encryption processing software program 13)
An encryption key is generated based on the identification information read from the storage medium, and the personal content stored in an encrypted state in the specific storage area already associated with the identification information. May be decrypted using the encryption key.

尚、同目的は、上記の各構成を有する携帯端末に対応する情報管理方法によっても達成される。   Note that the above object is also achieved by an information management method corresponding to the portable terminal having each of the above configurations.

また、同目的は、上記の各構成を有する携帯端末、並びに対応する方法を、コンピュータによって実現するプログラム・コード、及びそのプログラム・コードが格納されている、コンピュータ読み取り可能な記憶媒体によっても達成される。   The object is also achieved by a portable terminal having each of the above configurations, a program code for realizing the corresponding method by a computer, and a computer-readable storage medium storing the program code. You.

上記の本発明によれば、着脱可能な記憶媒体に記憶されている識別情報に従ってユーザを識別する携帯端末を、複数ユーザ間で共有使用する場合において、その携帯端末内に残される各ユーザの個人用コンテンツに対するプライバシーの保護向上が可能な携帯端末及びその情報管理方法、並びにコンピュータ・プログラムの提供が実現する。   According to the present invention, when a mobile terminal that identifies a user according to identification information stored in a removable storage medium is shared among a plurality of users, each user remains in the mobile terminal. A portable terminal capable of improving and protecting the privacy of content for use, an information management method thereof, and a computer program are provided.

以下、本発明に係る携帯端末を、代表的な携帯端末である携帯電話機に適用した実施形態として、添付図面を参照しながら詳細に説明する。   Hereinafter, an embodiment in which a mobile terminal according to the present invention is applied to a mobile phone as a representative mobile terminal will be described in detail with reference to the accompanying drawings.

図2は、本発明を適用可能な携帯電話機の一般的な装置構成例を示すブロック図である。   FIG. 2 is a block diagram showing an example of a general device configuration of a mobile phone to which the present invention can be applied.

同図に示す携帯電話機100は、例えばIMT−2000等の標準規格に基づく第3世代携帯電話機であって、UIMカード8を本体に対してユーザが着脱可能な構成を有する。   The mobile phone 100 shown in FIG. 1 is a third-generation mobile phone based on a standard such as IMT-2000, for example, and has a configuration in which a user can attach and detach the UIM card 8 to and from the main body.

UIM(User Identity Module)カード8は、所謂ICカード等の記憶媒体である。UIMカード8の内部には、携帯電話機100を使用可能なユーザを識別するための識別情報が予め記憶されている。本実施形態において、係る識別情報は、IMSI(International Mobile Subscriber Identifier)と呼ばれる加入者情報(契約者情報)である。IMSIは、個々の加入者(ユーザ)を特定すべく、加入者毎に個別に付与された情報である。   The UIM (User Identity Module) card 8 is a storage medium such as a so-called IC card. Identification information for identifying a user who can use the mobile phone 100 is stored in the UIM card 8 in advance. In the present embodiment, the identification information is subscriber information (contractor information) called an IMSI (International Mobile Subscriber Identifier). The IMSI is information individually assigned to each subscriber in order to identify each subscriber (user).

図2において、無線ユニット1は、基地局との無線通信を実現するための所定の周波数帯域の無線電波の送受信を行う。通信処理ユニット2は、無線ユニット1による受信電波に応じた信号を、中央制御ユニット3が認識可能なデジタル信号に変換する。また、通信処理ユニット2は、中央制御ユニット3から出力されるデジタル信号を、無線ユニット1にて送信信号に変換可能な信号形態に変換する。   In FIG. 2, a radio unit 1 transmits and receives radio waves in a predetermined frequency band for realizing radio communication with a base station. The communication processing unit 2 converts a signal corresponding to a radio wave received by the wireless unit 1 into a digital signal that can be recognized by the central control unit 3. The communication processing unit 2 converts the digital signal output from the central control unit 3 into a signal form that can be converted into a transmission signal by the wireless unit 1.

中央制御ユニット3は、携帯電話機100の全体の動作を司るCPU(Central Processing Unit)及びメモリ等(何れも不図示)からなるハードウエアと、そのCPUによって実行される各種ソフトウエア・プログラムとからなる。本実施形態において、携帯電話機100には、実行されるべきソフトウエア・プログラムとして、暗号処理ソフトウエア・プログラム13が実装されている(詳細は後述する)。   The central control unit 3 is composed of hardware including a CPU (Central Processing Unit) and a memory (both are not shown) that control the entire operation of the mobile phone 100, and various software programs executed by the CPU. . In the present embodiment, a cryptographic processing software program 13 is mounted on the mobile phone 100 as a software program to be executed (details will be described later).

周辺装置制御ユニット4は、中央制御ユニット3による指示に従って、レシーバ(スピーカ)9への音声出力処理、マイク10から入力される音声の信号処理、並びに不図示の操作スイッチやディスプレイ等の入出力処理を行う。   The peripheral device control unit 4 processes audio output to the receiver (speaker) 9, processes audio signal input from the microphone 10, and performs input / output processing of operation switches and displays (not shown) according to instructions from the central control unit 3. I do.

UIMカード制御ユニット7は、中央制御ユニット3による指示に従って、携帯電話機100に装着されたUIMカード8から情報を読み出すと共に、必要な場合には情報を書き込む。電源制御ユニット5は、不図示のバッテリを有しており、携帯電話機100の各部への電源供給を行う。   The UIM card control unit 7 reads information from the UIM card 8 attached to the mobile phone 100 according to an instruction from the central control unit 3, and writes information when necessary. The power supply control unit 5 has a battery (not shown) and supplies power to each unit of the mobile phone 100.

不揮発性メモリ(あるいは常時バックアップされる揮発性メモリ)11は、ユーザデータ(個人用コンテンツ)、中央制御ユニット3のCPUが実行すべき各種ソフトウエア・プログラム等が記憶されるEEPROM等の記憶素子である。   A nonvolatile memory (or a volatile memory that is always backed up) 11 is a storage element such as an EEPROM that stores user data (personal contents) and various software programs to be executed by the CPU of the central control unit 3. is there.

本実施形態において、ユーザデータ(個人用コンテンツ)とは、電話帳、メール、発着信履歴、その他のコンテンツ、更には携帯電話機操作部のカスタマイズ情報(例えば、画面上に置かれたアイコンの配置情報)である。   In the present embodiment, user data (personal content) includes telephone directory, mail, call history, other contents, and customization information of a mobile phone operation unit (for example, layout information of icons placed on a screen) ).

次に、一時記憶メモリ12は、UIMカード8から読み出された情報や書き込むべき情報の一時記憶、並びに中央制御ユニット3が実行している各種プログラムのためのワークエリアとして使用される。   Next, the temporary storage memory 12 is used as a temporary storage for information read from the UIM card 8 and information to be written, and as a work area for various programs executed by the central control unit 3.

そして、共通バス6は、上述した携帯電話機100の各ブロックに接続されており、同携帯電話機の動作に応じて各種情報の転送を行う。   The common bus 6 is connected to each block of the mobile phone 100 described above, and transfers various information according to the operation of the mobile phone.

そして、ユーザは、携帯電話機100の利用に際して、UIMカード8を携帯電話機100の本体に設けられたスロット(不図示)等の所定位置に装着する。これにより、ユーザは、携帯電話網を介した他者との会話や、契約している各種サービス(Webサイトの閲覧等)を利用することができる。   Then, when using the mobile phone 100, the user mounts the UIM card 8 at a predetermined position such as a slot (not shown) provided in the main body of the mobile phone 100. As a result, the user can use a conversation with another person via the mobile phone network and use various services (such as browsing a Web site) under contract.

尚、携帯電話機100が備える装置構成(図2:特に、無線通信のために備える構成)自体は、あくまでも一例であって、現在では一般的な各種の技術を採用することができるので、本実施形態における詳細な説明は省略する。   Note that the device configuration of the mobile phone 100 (FIG. 2: especially, the configuration provided for wireless communication) is merely an example, and various general technologies can be adopted at present. Detailed description of the embodiment will be omitted.

次に、本実施形態におけるユーザデータ(個人用コンテンツ)の管理方法について、図1、図3−A、並びに図3−Bを参照して説明する。   Next, a method of managing user data (personal content) according to the present embodiment will be described with reference to FIGS. 1, 3A, and 3B.

図3−Aは、情報処理装置においてデータを静的に管理する場合を概念的に示す図である。また、図3−Bは、情報処理装置においてデータを動的に管理する場合を概念的に示す図である。   FIG. 3A is a diagram conceptually illustrating a case where data is statically managed in the information processing apparatus. FIG. 3B is a diagram conceptually illustrating a case where data is dynamically managed in the information processing apparatus.

各種の情報処理装置において、処理すべきデータを管理する場合の一般的な方法としては、従来から様々な方式が提案されている。これらの方式のうち、図3−Aに示す静的管理方式では、1つ1つのデータ(データA乃至D)が、予め設定した各々固定サイズのデータエリアに記憶される。また、図3−Bに示す動的管理方式では、1つ1つのデータが、ファイル管理情報(ファイル管理テーブル)による管理の基に、可変サイズのファイル化されたデータファイルとして記憶される。係るファイル管理情報は、情報処理装置内の不揮発メモリの所定領域に確保され、その所定領域の物理アドレスとのマッピングが記録される。   Various methods have been proposed as general methods for managing data to be processed in various information processing apparatuses. Of these methods, in the static management method shown in FIG. 3A, each piece of data (data A to D) is stored in a preset fixed-size data area. In the dynamic management method shown in FIG. 3B, each piece of data is stored as a variable-size filed data file based on management by file management information (file management table). Such file management information is secured in a predetermined area of a non-volatile memory in the information processing device, and a mapping with the physical address of the predetermined area is recorded.

これらのデータ管理方式において、個々のデータ(データファイル)は、不揮発メモリに格納される。また、格納された個々のデータは、例えば、情報処理装置の電源ON時、あるいはユーザの読み出し操作に応じて、当該不揮発性メモリから読み出された後、一時記憶メモリに一旦展開されてから利用される。そして、データの変更等が行われる際には、まず一時記憶メモリに展開されたデータの変更が行われた後、その変更内容が不揮発メモリに反映される。係る変更内容を反映すべく、不揮発メモリを書き換えるタイミングは、データ毎の性質により異なる。   In these data management methods, individual data (data files) are stored in a nonvolatile memory. Further, the stored individual data is read out from the nonvolatile memory when the information processing apparatus is powered on or in response to a user's read operation, and is then expanded once in the temporary storage memory and used. Is done. When the data is changed, the data expanded in the temporary storage memory is first changed, and the changed content is reflected in the nonvolatile memory. The timing at which the nonvolatile memory is rewritten to reflect such changes depends on the nature of each data.

そして本実施形態では、このようなデータの管理方式のうち、動的管理方式(図3−B)を基本として、ユーザデータを管理する際のプライバシーの保護を実現する。   In this embodiment, privacy protection when managing user data is realized based on the dynamic management method (FIG. 3-B) among such data management methods.

図1は、本実施形態に係る携帯電話機100において行われるユーザデータの管理手法を概念的に示す図である。   FIG. 1 is a diagram conceptually showing a user data management method performed in the mobile phone 100 according to the present embodiment.

本実施形態において、携帯電話機100内のユーザデータは、動的に管理されることを前提としている。不揮発メモリ11内に用意されたユーザデータの保存領域には、IMSIに関連付けられたフォルダ情報が記録される。このフォルダ情報(以下、「IMSI固有フォルダ」と称する)は、携帯電話機100を利用可能なユーザに個別に付与されたIMSI(加入者情報)に1対1で関連付けされた状態で、ユーザ毎に確保される。そして、あるユーザのユーザデータは、そのユーザのUIMカード8に記憶されているIMSIに関連付けされた「IMSI固有フォルダ」内に保存される。   In the present embodiment, it is assumed that user data in the mobile phone 100 is dynamically managed. In the user data storage area prepared in the nonvolatile memory 11, folder information associated with the IMSI is recorded. This folder information (hereinafter referred to as “IMSI-specific folder”) is associated with the IMSI (subscriber information) individually assigned to the user who can use the mobile phone 100 on a one-to-one basis, and Secured. Then, the user data of a certain user is stored in an “IMSI unique folder” associated with the IMSI stored in the UIM card 8 of the user.

即ち、本実施形態において、同一の携帯電話機100の不揮発メモリ11内には、その携帯電話機に装着されるUIMカード8の枚数(換言すれば、同一携帯電話機を共有使用するユーザの人数分)だけ、「IMSI固有フォルダ(図1ではIMSI=A乃至Dと示されたフォルダ)」が作成される。   That is, in the present embodiment, the number of UIM cards 8 attached to the mobile phone (in other words, the number of users sharing the same mobile phone) is stored in the nonvolatile memory 11 of the same mobile phone 100. , “IMSI-specific folder (in FIG. 1, IMSI = A to D)” is created.

また、不揮発メモリ11内に用意されたユーザデータの保存領域には、携帯電話機100を利用するユーザが共通に利用できるコンテンツを保存するための「共有フォルダ」が設定されている。   In the user data storage area prepared in the nonvolatile memory 11, a “shared folder” for storing contents that can be commonly used by users of the mobile phone 100 is set.

そして、「IMSI固有フォルダ」と「共有フォルダ」とは、図3−Bを参照して説明した場合と同様に、ファイル管理情報(ファイル管理テーブル)によって管理される。但し、本実施形態におけるユーザデータの管理の特徴として、図1に概念的に示すように、IMSI=A乃至Dと示された「IMSI固有フォルダ」に保管されるユーザデータは、UIMカード8から読み出されたIMSIを基にする鍵情報によって暗号化された状態で、その「IMSI固有フォルダ」内に記憶される。また、「IMSI固有フォルダ」は、当該フォルダが生成されるに際して、対応するIMSIと関連付けがなされる。   The “IMSI-specific folder” and the “shared folder” are managed by file management information (file management table) as in the case described with reference to FIG. However, as a feature of user data management in the present embodiment, as conceptually shown in FIG. 1, user data stored in an “IMSI-specific folder” indicated by IMSI = A to D is transmitted from the UIM card 8. It is stored in the “IMSI-specific folder” in a state of being encrypted with the key information based on the read IMSI. The “IMSI-specific folder” is associated with the corresponding IMSI when the folder is generated.

即ち、暗号化された個人用コンテンツのファイルは、可変サイズのデータファイルである。中央制御ユニット3は、暗号化された個人用コンテンツのファイルを、識別情報であるIMSIと、特定の記憶領域である「IMSI固有フォルダ」との関連付けの状態を管理するファイル管理情報を利用して動的に管理する。   That is, the encrypted personal content file is a variable-size data file. The central control unit 3 uses the file management information for managing the state of the association between the encrypted personal content file and the IMSI as the identification information and the “IMSI-specific folder” as the specific storage area. Manage dynamically.

ここで、本実施形態において、鍵情報(暗号鍵)は、UIMカード8から読み出されたIMSIを基にして生成される。より具体的に、暗号化及び復号化を行う際に使用する鍵情報は、IMSIの一部を利用しても、或いは全部を利用しても良い。また、IMSIの一部または全部を利用して暗号鍵を生成するには、暗号処理やハッシュ処理等を施した結果を利用すれば良い。   Here, in the present embodiment, the key information (encryption key) is generated based on the IMSI read from the UIM card 8. More specifically, the key information used when performing the encryption and the decryption may use a part of the IMSI or may use the entire IMSI. Further, in order to generate an encryption key using part or all of the IMSI, it is only necessary to use the result of performing encryption processing, hash processing, or the like.

また、中央制御ユニット3による動的管理が行われるに際して、暗号処理ソフトウエア・プログラム13は、ユーザデータ(個人用コンテンツ)の暗号化と複合化(解読)とを行う。   In addition, when dynamic management is performed by the central control unit 3, the encryption processing software program 13 performs encryption and decryption of user data (personal content).

より具体的に、暗号処理ソフトウエア・プログラム13は、UIMカード8(記憶媒体)から読み出された識別情報(IMSI)に基づいて暗号鍵(鍵情報)を生成すると共に、その暗号鍵を利用して個人用コンテンツを暗号化する。また、暗号処理ソフトウエア・プログラム13は、UIMカード8から読み出されたIMSIに基づいて暗号鍵を生成すると共に、そのIMSIに既に関連付けされている「IMSI固有フォルダ」内に暗号化された状態で保存されている個人用コンテンツを、該暗号鍵を利用して復号する。   More specifically, the encryption processing software program 13 generates an encryption key (key information) based on the identification information (IMSI) read from the UIM card 8 (storage medium) and uses the encryption key. To encrypt personal content. Further, the encryption processing software program 13 generates an encryption key based on the IMSI read from the UIM card 8, and encrypts the encryption key in the “IMSI-specific folder” already associated with the IMSI. Decrypts the personal content stored in step (1) using the encryption key.

尚、暗号処理ソフトウエア・プログラム13は、上記の如く暗号化及び復号化を行うに際して、UIMカード8より読み出されたIMSIを一時記憶する。   Note that the encryption software program 13 temporarily stores the IMSI read from the UIM card 8 when performing encryption and decryption as described above.

携帯電話機100の中央制御ユニット3では、同携帯電話機の全体の動作制御を司るメインプログラム(不図示)が実行されている。このメインプログラムは、携帯電話機100の電源ON時に、UIMカード18が装着されているか否かに関わらず、暗号処理ソフトウエア・プログラム13を起動する。   In the central control unit 3 of the mobile phone 100, a main program (not shown) for controlling the overall operation of the mobile phone is executed. This main program starts the encryption processing software program 13 when the power of the mobile phone 100 is turned on, regardless of whether the UIM card 18 is attached.

更に、このメインプログラムは、ユーザによる入力操作や外部からのダウンロード等によって、一時記憶メモリ12に格納されている個人用コンテンツ(暗号化されていないユーザデータ)が変更(或いは更新)された場合にも、暗号処理ソフトウエア・プログラム13を起動する。   Further, this main program is used when the personal content (unencrypted user data) stored in the temporary storage memory 12 is changed (or updated) by an input operation by the user, an external download, or the like. Also activates the encryption processing software program 13.

そして、上記の何れの場合においても、暗号処理ソフトウエア・プログラム13は、当該暗号鍵を用いて変更内容を暗号化した後で、暗号化したユーザデータを、一時記憶メモリ12から、対応する「IMSI固有フォルダ」内に移動する。本実施形態において、中央制御ユニット3のメインプログラムは、1回の暗号化処理または復号化処理が完了するのに応じて、暗号処理ソフトウエア・プログラム13の動作を中止する。   In any of the above cases, the encryption processing software program 13 encrypts the changed content using the encryption key, and then transmits the encrypted user data from the temporary storage memory 12 to the corresponding “ Move to the “IMSI specific folder”. In the present embodiment, the main program of the central control unit 3 stops the operation of the encryption processing software program 13 as one encryption or decryption process is completed.

図4は、本実施形態に係る携帯電話機100において行われるユーザデータの管理手法により、復号化されたユーザデータと、暗号化されたユーザデータとが同電話機内に存在する状態を概念的に示す図である。   FIG. 4 conceptually shows a state in which decrypted user data and encrypted user data are present in the mobile phone 100 by the user data management method performed in the mobile phone 100 according to the present embodiment. FIG.

同図において、IMSI=A乃至Dと示されたフォルダは、それぞれ「IMSI固有フォルダ」である。これらのフォルダと、IMSI(=A乃至D)との対応関係は、下記の通りである。   In the figure, folders indicated as IMSI = A to D are “IMSI-specific folders”. The correspondence between these folders and IMSI (= A to D) is as follows.

即ち、IMSI=Aと示されたフォルダは、対応するIMSI=”A”なる識別情報を基に生成された暗号鍵によって保護(暗号化/復号化)される。   That is, the folder indicated as IMSI = A is protected (encrypted / decrypted) by the encryption key generated based on the corresponding identification information of IMSI = "A".

IMSI=Bと示されたフォルダは、対応するIMSI=”B”なる識別情報を基に生成された暗号鍵によって保護される。   The folder indicated as IMSI = B is protected by an encryption key generated based on the corresponding identification information of IMSI = "B".

IMSI=Cと示されたフォルダは、対応するIMSI=”C”なる識別情報を基に生成された暗号鍵によって保護される。   The folder indicated by IMSI = C is protected by the encryption key generated based on the identification information corresponding to IMSI = “C”.

そして、フォルダIMSI=Dは、対応するIMSI=”D”なる識別情報を基に生成された暗号鍵によって保護される。   The folder IMSI = D is protected by an encryption key generated based on the corresponding IMSI = “D” identification information.

図4に示す例では、識別情報(加入者情報)としてIMSI=“B”が格納されたUIMカード8を所有するユーザが、携帯電話機100を使用している状態を表している。この場合、当該ユーザは、IMSI=Bと示された「IMSI固有フォルダ」内に格納されていた個人用コンテンツを、復号化した上で操作可能である。更に、当該ユーザは、「共有フォルダ」内に格納されているコンテンツを操作可能である。一方、当該ユーザは、IMSI=B以外の「IMSI固有フォルダ」内に暗号化された状態で格納されている個人用コンテンツにはアクセスすることができない。   The example shown in FIG. 4 shows a state in which a user who owns the UIM card 8 in which IMSI = “B” is stored as identification information (subscriber information) uses the mobile phone 100. In this case, the user can operate after decrypting the personal content stored in the “IMSI-specific folder” indicated by IMSI = B. Further, the user can operate contents stored in the “shared folder”. On the other hand, the user cannot access personal contents stored in an encrypted state in the “IMSI-specific folder” other than IMSI = B.

次に、上述した携帯電話機100の動作を実現する制御処理について、図5から図7を参照して説明する。   Next, a control process for realizing the operation of the mobile phone 100 will be described with reference to FIGS.

図5は、本実施形態における携帯電話機100の電源投入時の制御処理のフローチャートである。図6は、本実施形態における携帯電話機100のユーザデータ読み出し時の制御処理のフローチャートである。そして、図7は、本実施形態における携帯電話機100のユーザデータ保存時の制御処理のフローチャートである。   FIG. 5 is a flowchart of a control process when the power of the mobile phone 100 according to the present embodiment is turned on. FIG. 6 is a flowchart of a control process at the time of reading user data of the mobile phone 100 in the present embodiment. FIG. 7 is a flowchart of a control process of the mobile phone 100 according to the present embodiment when saving user data.

図5乃至図7に示すフローチャートは、図2に示す中央制御ユニット3において不図示のCPUが実行するソフトウエア・プログラムの処理手順を表す。   The flowcharts shown in FIGS. 5 to 7 show the processing procedure of a software program executed by a CPU (not shown) in the central control unit 3 shown in FIG.

はじめに、電源投入時の動作について、図5を参照して説明する。図5に示すフローチャートの処理は、所定の電源投入操作が検出されるのに応じて、電源制御ユニット5による中央制御ユニット3への電源供給が開始されることによって起動される。   First, the operation when the power is turned on will be described with reference to FIG. The process of the flowchart shown in FIG. 5 is started when the power supply to the central control unit 3 is started by the power control unit 5 in response to detection of a predetermined power-on operation.

中央制御ユニット3は、携帯電話機100の初期設定を行う(ステップS501)と共に、UIMカード8が装置に装着されているかを調べる(ステップS502)。   The central control unit 3 initializes the mobile phone 100 (step S501) and checks whether the UIM card 8 is attached to the device (step S502).

ステップS502の判断でYES判定(UIMカード8有り)の場合、中央制御ユニット3は、装着されているUIMカード8を活性化する(ステップS503)と共に、同カード内の各種情報を読み出す(ステップS504)。ステップS504にて読み出される情報には、ユーザの識別情報であるIMSIが含まれている。そこで、中央制御ユニット3は、読み出したIMSIを、一時記憶メモリ12内に一時記憶し(ステップS505)、ステップS506に処理を進める。   If the determination in step S502 is YES (there is a UIM card 8), the central control unit 3 activates the installed UIM card 8 (step S503) and reads various information in the card (step S504). ). The information read in step S504 includes the IMSI that is the identification information of the user. Thus, the central control unit 3 temporarily stores the read IMSI in the temporary storage memory 12 (step S505), and proceeds to step S506.

ステップS506において、中央制御ユニット3は、暗号処理ソフトウエア・プログラム13を起動する。ステップS506は、ステップS502の判断でNO判定(UIMカード8無し)の場合にも実行される。   In step S506, the central control unit 3 activates the encryption processing software program 13. Step S506 is also executed when the determination in step S502 is NO (there is no UIM card 8).

次に、中央制御ユニット3は、「共有フォルダ」内の情報を、一時記憶メモリ12内に読み出す(ステップS507)。「共有フォルダ」内に存在する情報は各ユーザに対して開放されたものであるため、暗号化及び復号化は行われない。   Next, the central control unit 3 reads out the information in the “shared folder” into the temporary storage memory 12 (Step S507). Since the information existing in the “shared folder” is open to each user, encryption and decryption are not performed.

中央制御ユニット3は、ステップS505にて一時記憶されたIMSIが一時記憶メモリ12内に存在するかを判断する(ステップS508)。そして、ステップS508にてYES判定(IMSI有り)の場合、中央制御ユニット3は、一時記憶されている当該IMSIに対応するフォルダ(即ち、当該IMSIに関連付けされた「IMSI固有フォルダ」)が存在するか否かを判断する(ステップS509)。   The central control unit 3 determines whether the IMSI temporarily stored in step S505 exists in the temporary storage memory 12 (step S508). Then, if the determination is YES (there is an IMSI) in step S508, the central control unit 3 has a temporarily stored folder corresponding to the IMSI (that is, an “IMSI-specific folder” associated with the IMSI). It is determined whether or not this is the case (step S509).

次に、ステップS509にてYES判定(「IMSI固有フォルダ」有り)の場合、中央制御ユニット3は、その「IMSI固有フォルダ」内に暗号化された状態で記憶されているユーザデータを、不揮発メモリ11から一時記憶メモリ21に読み出す(ステップS510)。   Next, in the case of a YES determination in step S509 (“IMSI-specific folder” is present), the central control unit 3 stores the encrypted user data in the “IMSI-specific folder” in the non-volatile memory. 11 to the temporary storage memory 21 (step S510).

そして、中央制御ユニット3は、一時記憶しているIMSIを基に暗号鍵を生成すると共に、その暗号鍵を利用して、ステップS510にて読み出したユーザデータの復号化を行う(ステップS511)。ステップS512において、中央制御ユニット3は、ステップS511にて復号化したユーザデータと、ステップS507にて読み出した「共有フォルダ」内のコンテンツ(共有データ)とを、一時記憶メモリ12内に展開する。   Then, the central control unit 3 generates an encryption key based on the temporarily stored IMSI, and decrypts the user data read in step S510 using the encryption key (step S511). In step S512, the central control unit 3 loads the user data decrypted in step S511 and the contents (shared data) in the “shared folder” read in step S507 in the temporary storage memory 12.

一方、ステップS508またはステップS509にてNO判定の場合とは、
(1)UIMカード8が装着されていない状態で電源がオン状態とされた場合、
(2)UIMカード8は装着されているが、同カード内のIMSIに対応する「IMSI固有フォルダ」が存在しない場合、
の何れかである。そこで、この何れかの場合において、中央制御ユニット3は、ステップS507にて読み出した共有データを一時記憶メモリ12内に展開すべく、処理をステップS512に進める。
On the other hand, when the determination in step S508 or S509 is NO,
(1) When the power is turned on without the UIM card 8 being attached,
(2) When the UIM card 8 is mounted but there is no “IMSI-specific folder” corresponding to the IMSI in the card,
It is either. Therefore, in any of these cases, the central control unit 3 advances the processing to step S512 in order to expand the shared data read in step S507 in the temporary storage memory 12.

次に、ユーザによる装置操作に伴うユーザデータの読み出し時の動作について、図6を参照して説明する。   Next, an operation at the time of reading user data accompanying a user operation of the apparatus will be described with reference to FIG.

中央制御ユニット3は、ユーザによる操作を検出する(ステップS601)と、その操作が「共有フォルダ」内の共有データの読み出しを指定するものであるかを判断する(ステップS602)。   Upon detecting an operation by the user (step S601), the central control unit 3 determines whether the operation specifies reading of shared data in the “shared folder” (step S602).

ステップS602にてYES判定の場合、中央制御ユニット3は、「共有フォルダ」内の共有データを読み出し(ステップS603)、読み出した共有データを一時記憶メモリ12内に展開する(ステップS609)。共有データは、各ユーザに開放されたものであるため、復号化処理は必要ない。   In the case of a YES determination in step S602, the central control unit 3 reads out the shared data in the “shared folder” (step S603), and expands the read out shared data in the temporary storage memory 12 (step S609). Since the shared data is open to each user, no decryption processing is required.

一方、ステップS602にてNO判定の(共有データではない)場合、ステップS601にてユーザが読み出しを指定したデータは、そのユーザのためのユーザデータである。そこで、この場合、中央制御ユニット3は、電源投入に際して先に実行した制御処理(図5)のステップS505において一時記憶しているIMSIが存在するか否かを判断する(ステップS604)。   On the other hand, if the determination in step S602 is NO (not shared data), the data designated by the user to read in step S601 is user data for that user. Therefore, in this case, the central control unit 3 determines whether or not there is an IMSI temporarily stored in step S505 of the control process (FIG. 5) previously executed when the power is turned on (step S604).

次に、ステップS604にてYES判定(IMSI有り)の場合、中央制御ユニット3は、一時記憶されている当該IMSIに対応するフォルダ(即ち、当該IMSIに関連付けされた「IMSI固有フォルダ」)が存在するか否かを判断する(ステップS605)。   Next, in the case of YES determination (there is IMSI) in step S604, the central control unit 3 determines that the temporarily stored folder corresponding to the IMSI (that is, the “IMSI-specific folder” associated with the IMSI) exists. It is determined whether or not to perform (step S605).

そして、ステップS605の判定にて「IMSI固有フォルダ」が存在すると判断された場合、中央制御ユニット3は、ステップS606にて暗号処理ソフトウエア・プログラム13を起動した後、上述したステップS510及びステップS511と同様な処理をステップS607及びステップS608にて実行する。これにより、一時記憶されているIMSIに対応する復号化後のユーザデータを得る。中央制御ユニット3は、このユーザデータを、一時記憶メモリ12内に展開する(ステップS609)。   If it is determined in step S605 that the “IMSI-specific folder” exists, the central control unit 3 activates the encryption processing software program 13 in step S606, and then executes the above-described steps S510 and S511. The same processing as described above is executed in steps S607 and S608. As a result, user data after decoding corresponding to the temporarily stored IMSI is obtained. The central control unit 3 expands the user data in the temporary storage memory 12 (step S609).

一方、ステップS604またはステップS605にてNO判定の場合は、ステップS508及びステップS509にて説明した上記の(1)または(2)の場合である。そこで、この何れかの場合に、中央制御ユニット3は情報を読み出すことなく処理を完了する(ステップS610)。   On the other hand, the case of NO determination in step S604 or step S605 is the case of the above (1) or (2) described in step S508 and step S509. Therefore, in either case, the central control unit 3 completes the process without reading out the information (step S610).

次に、ユーザによる装置操作に伴うユーザデータの保存時の動作について、図7を参照して説明する。   Next, an operation at the time of saving user data according to a user's operation of the apparatus will be described with reference to FIG.

電話帳の入力操作やメールの送受信、ネットワークからのダウンロード等によって得られたコンテンツは、一時記憶メモリ11に記録される。本実施形態において、ユーザは、このようにして得られたコンテンツの保存操作を行うことができる。   The contents obtained by the input operation of the telephone directory, the transmission and reception of the mail, the download from the network, and the like are recorded in the temporary storage memory 11. In the present embodiment, the user can perform an operation of saving the content obtained in this manner.

中央制御ユニット3は、ユーザによる操作を検出する(ステップS701)と、その操作が「共有フォルダ」内の共有データとしての保存を指示するのか、或いは暗号化した状態で自分用の「IMSI固有フォルダ」内に保存することを指示するものであるかを判断する(ステップS702)。   Upon detecting an operation by the user (step S701), the central control unit 3 determines whether the operation instructs storage as shared data in the “shared folder”, or in the encrypted “IMSI-specific folder” for itself. It is determined whether the instruction is to store the information in "" (step S702).

中央制御ユニット3は、ユーザの操作が共有データとしての保存を指示するとステップS702にて判断した場合には、対象となるデータを、暗号化することなく共有データとして「共有フォルダ」内に保存する(ステップS703)。   If the central control unit 3 determines in step S702 that the user's operation instructs storage as shared data, the central control unit 3 saves the target data as shared data in the “shared folder” without encryption. (Step S703).

一方、ステップS702にて、ユーザが自分用の「IMSI固有フォルダ」内に保存することを指示したと判断した場合、中央制御ユニット3は、電源投入に際して先に実行した制御処理(図5)のステップS505において一時記憶しているIMSIが存在するか否かを判断する(ステップS704)。   On the other hand, if it is determined in step S702 that the user has instructed to save the file in his / her own “IMSI-specific folder”, the central control unit 3 executes the control processing (FIG. In step S505, it is determined whether or not the temporarily stored IMSI exists (step S704).

ステップS704にてNO判定の場合は、携帯電話機100内に当該ユーザのための「IMSI固有フォルダ」が存在しない、またはUIMカード8が装着されていないことを表す。そこで、中央制御ユニット3は、このような場合には処理を完了する(ステップS711)。   If the determination in step S704 is NO, it indicates that there is no “IMSI-specific folder” for the user in the mobile phone 100 or the UIM card 8 is not mounted. Therefore, the central control unit 3 completes the processing in such a case (step S711).

一方、ステップS704にてYES判定の場合は、一時記憶しているIMSIが存在する。そこで、中央制御ユニット3は、一時記憶されている当該IMSIに対応するフォルダ(即ち、当該IMSIに関連付けされた「IMSI固有フォルダ」)が存在するか否かを判断する(ステップS705)。   On the other hand, in the case of a YES determination in step S704, there is a temporarily stored IMSI. Therefore, the central control unit 3 determines whether or not there is a temporarily stored folder corresponding to the IMSI (that is, the “IMSI-specific folder” associated with the IMSI) (step S705).

ステップS705の判定にて「IMSI固有フォルダ」が存在すると判断された場合、中央制御ユニット3は、ステップS706にて暗号処理ソフトウエア・プログラム13を起動した後、ステップS701にて保存を指定されているユーザデータを、当該IMSIを基に暗号鍵を生成すると共に、その暗号鍵を利用して暗号化する(ステップS707)。そして、中央制御ユニット3は、ステップS707にて暗号化したユーザデータを、不揮発メモリ11内の当該IMSIに関連付けされている「IMSI固有フォルダ」に保存する(ステップS708)。   If it is determined in step S705 that the “IMSI-specific folder” exists, the central control unit 3 activates the encryption processing software program 13 in step S706, and then specifies saving in step S701. The generated user data generates an encryption key based on the IMSI and encrypts the user data using the encryption key (step S707). Then, the central control unit 3 saves the user data encrypted in step S707 in the “IMSI-specific folder” in the nonvolatile memory 11 associated with the IMSI (step S708).

一方、ステップS705にて対応する「IMSI固有フォルダ」が存在しないと判断された場合であっても、ステップS704にてYES判定の場合は、一時記憶しているIMSIが存在する。そこで、この場合、中央制御ユニット3は、当該IMSIに対応する「IMSI固有フォルダ」を新たに作成するかを判断する(ステップS709)。   On the other hand, even if it is determined in step S705 that the corresponding “IMSI-specific folder” does not exist, in the case of YES determination in step S704, the temporarily stored IMSI exists. Therefore, in this case, the central control unit 3 determines whether to newly create an “IMSI-specific folder” corresponding to the IMSI (step S709).

即ち、ステップS709において、中央制御ユニット3は、ユーザに対して、現時点で「IMSI固有フォルダ」が存在しないことの報知と、当該ユーザのための新たな「IMSI固有フォルダ」の作成を行うか否かの選択操作の要求とを行う。   That is, in step S709, the central control unit 3 notifies the user that there is no “IMSI-specific folder” at the present time, and determines whether to create a new “IMSI-specific folder” for the user. Request for the selection operation.

そして、ステップS709にてYES判定の場合、中央制御ユニット3は、当該IMSI対応する「IMSI固有フォルダ」を新たに作成する。即ち、この処理ステップ以降、携帯電話機100の内部には、当該新たに作成された「IMSI固有フォルダ」が、当該IMSIとの関連付けを表す情報と共に、不揮発メモリ11内に記憶される。   If the determination is YES in step S709, the central control unit 3 newly creates an “IMSI-specific folder” corresponding to the IMSI. That is, after this processing step, the newly created “IMSI-specific folder” is stored in the non-volatile memory 11 together with information indicating the association with the IMSI inside the mobile phone 100.

その後、中央制御ユニット3は、処理をステップS705に進め、上述したステップS706乃至ステップS708の処理が行われ、当該「IMSI固有フォルダ」には暗号化されたユーザデータが記憶される。   Thereafter, the central control unit 3 advances the processing to step S705, and performs the processing of steps S706 to S708 described above, and stores the encrypted user data in the “IMSI-specific folder”.

[実施形態の効果]
以上説明した本実施形態では、UIMカード8等の記憶媒体(ICカード)により加入者情報(IMSI)と本体とを分離した状態で保有可能な携帯端末(携帯電話機100)を前提とした。そして、係る携帯端末において、その携帯端末内のユーザデータ(個人用コンテンツ)を、UIMカード内の識別情報(IMSI)と関連付けた状態で、その識別情報に対応する固有のフォルダ(IMSI固有フォルダ)内に暗号化して記憶することができる。また、当該フォルダに暗号化して記憶されたユーザデータは、対応する識別情報が記憶されたUIMカードが当該携帯端末に装着された場合以外は閲覧できない。
[Effects of Embodiment]
In the present embodiment described above, a mobile terminal (mobile phone 100) that can be held in a state where the subscriber information (IMSI) and the main body are separated by a storage medium (IC card) such as the UIM card 8 is premised. Then, in the portable terminal, in a state where the user data (personal content) in the portable terminal is associated with the identification information (IMSI) in the UIM card, a unique folder (IMSI-specific folder) corresponding to the identification information And can be stored encrypted. In addition, the user data encrypted and stored in the folder cannot be browsed except when the UIM card storing the corresponding identification information is attached to the mobile terminal.

このような本実施形態によれば、所謂第3世代の携帯電話機のように1台の携帯端末が複数の契約者によって共有利用される場合であっても、自分以外の他人のユーザデータの閲覧、変更等を禁止することができる。   According to the present embodiment, even when one mobile terminal is shared and used by a plurality of contractors as in a so-called third-generation mobile phone, browsing of user data of another person other than yourself is performed. , Changes, etc. can be prohibited.

また、本実施形態に係る携帯端末の装置構成によれば、UIMカードなしで携帯電話機の電源を投入した場合には、内部に記憶されているユーザデータを復号化することができない。このため、内部のユーザデータを閲覧することはできない。   Further, according to the device configuration of the mobile terminal according to the present embodiment, when the power of the mobile phone is turned on without the UIM card, the user data stored therein cannot be decrypted. For this reason, internal user data cannot be browsed.

即ち、本実施形態によれば、着脱可能な記憶媒体に記憶されている識別情報に従ってユーザを識別する1台の携帯端末を複数のユーザ間で共有する場合であても、個々人のユーザデータの管理を強固にすることができ、プライバシーの保護を図ることができる。   That is, according to the present embodiment, even when a single portable terminal for identifying a user is shared among a plurality of users according to identification information stored in a removable storage medium, management of individual user data is performed. Can be strengthened, and privacy can be protected.

また、上述した本実施形態による効果は、ユーザが携帯電話機100の本体と、UIMカード8とを携帯していれば実現する。従って、本実施形態によれば、携帯電話機の本体と、契約者情報が記憶されたICカードとに加えて、更に他の記憶媒体が必要な従来の技術とは異なり、ユーザの利便性が格段に向上する。   Further, the effect of the present embodiment described above is realized if the user carries the main body of the mobile phone 100 and the UIM card 8. Therefore, according to the present embodiment, unlike the conventional technology that requires another storage medium in addition to the main body of the mobile phone and the IC card storing the contractor information, the convenience of the user is remarkably improved. To improve.

ここで、上述した本実施形態の効果は、以下に説明する変形例によっても享受することができる。   Here, the effects of the present embodiment described above can also be enjoyed by the modified examples described below.

<実施形態の第1変形例>
上述した実施形態では、暗号化及び復号化処理に使用する鍵情報(暗号鍵)を生成するに際して、識別情報としてIMSIを利用した。また、ユーザ毎の固有のフォルダへの関連付けに際して、識別情報としてIMSIを利用した。これに対して、本変形例では、係る識別情報として、ICカードであるUIMカードに固有のシリアル番号を使用する。
<First Modification of Embodiment>
In the embodiment described above, when generating key information (encryption key) used for the encryption and decryption processing, IMSI is used as identification information. When associating each user with a unique folder, IMSI was used as identification information. On the other hand, in the present modification, a serial number unique to the UIM card, which is an IC card, is used as the identification information.

<実施形態の第2変形例>
上述した実施形態では、暗号化されたユーザデータを、可変サイズのファイル化されたデータファイルとして管理するに際して、ファイル管理情報(ファイル管理テーブル)による動的な管理を行った。これに対して、本変形例では、不揮発メモリ11に図3−Aに示した如く固定領域を確保することにより、係る暗号化されたユーザデータに対して静的な管理を行う。但し、この場合、携帯電話機100を複数のユーザで共有する使用形態では、ユーザ毎に固定領域を割当てることは無駄が多い。
<Second Modification of Embodiment>
In the above-described embodiment, when managing the encrypted user data as a variable-size filed data file, dynamic management based on file management information (file management table) is performed. On the other hand, in the present modification, static management is performed on the encrypted user data by securing a fixed area in the nonvolatile memory 11 as shown in FIG. However, in this case, in a usage mode in which the mobile phone 100 is shared by a plurality of users, it is wasteful to allocate a fixed area for each user.

そこで、本変形例では、個々の固定領域のヘッダ部分にタグを付与しておく。そして暗号化された個人用コンテンツの復号に際しては、装着されたUIMカード8から読み出された識別情報に従って当該タグを参照することにより、対象となるユーザのための特定の固定領域を判断する。   Therefore, in this modification, a tag is added to the header portion of each fixed area. When decrypting the encrypted personal content, a specific fixed area for the target user is determined by referring to the tag according to the identification information read from the inserted UIM card 8.

<実施形態の第3変形例>
上述した実施形態では、あるユーザを特定するIMSIに関連付けされた「IMSI固有フォルダ」が不揮発メモリ11内に存在していない場合、ステップS709において、新たに「IMSI固有フォルダ」を作成するか否かの選択操作をユーザに要求した。これに対して、本変形例では、ステップS709の処理を省略することにより、ステップS705の判断にて「IMSI固有フォルダ」が存在していないと判断された場合には、新たな「IMSI固有フォルダ」を自動的に作成する。
<Third Modification of Embodiment>
In the above-described embodiment, if the “IMSI-specific folder” associated with the IMSI that specifies a certain user does not exist in the nonvolatile memory 11, in step S709, it is determined whether a new “IMSI-specific folder” is created. Was requested to the user. On the other hand, in the present modified example, by omitting the process of step S709, if it is determined in step S705 that the “IMSI-specific folder” does not exist, a new “IMSI-specific folder” is created. Is automatically created.

<実施形態の第4変形例>
本変形例では、UIMカード8が装着された状態において、IMSIに関連付けされた「IMSI固有フォルダ」が不揮発メモリ11内に存在する場合に、そのフォルダに関連付けされたサブフォルダ(副記憶領域)を、ユーザによる設定操作に応じて設定可能な装置構成とする。このような装置構成によれば、ユーザの利便性を更に向上することができる。
<Fourth Modification of Embodiment>
In the present modification, when the “IMSI-specific folder” associated with the IMSI exists in the nonvolatile memory 11 in a state where the UIM card 8 is mounted, the subfolder (substorage area) associated with the folder is An apparatus configuration that can be set according to a setting operation by a user. According to such an apparatus configuration, the convenience for the user can be further improved.

<実施形態の第5変形例>
本変形例では、閲覧可能な状態の個人用コンテンツ(即ち、復号化されたユーザデータ)を、ユーザの操作に応じて、「共有フォルダ」に移動及び複写することが可能な装置構成を採用する。更に好適な態様として、「共有フォルダ」に保存されているコンテンツ(共有データ)を、ユーザの操作に応じて、「IMSI固有フォルダ」に移動及び複写することが可能な装置構成を採用する。
<Fifth Modification of Embodiment>
In the present modification, an apparatus configuration is adopted in which personal content in a browsable state (that is, decrypted user data) can be moved and copied to a “shared folder” in accordance with a user operation. . As a more preferable aspect, an apparatus configuration is adopted in which content (shared data) stored in the “shared folder” can be moved and copied to the “IMSI-specific folder” in accordance with a user operation.

但し、上記の移動及び複写操作を可能とする携帯電話機100の状態として、UIMカード8が装着され、且つIMSIに関連付けされた「IMSI固有フォルダ」が不揮発メモリ11内に存在することにより、個人用コンテンツの閲覧が可能な状態にあることを前提とする。このような本変形例によれば、複数のユーザ間で装置だけでなく情報共有も行う際の利便性を向上することができる。   However, as the state of the mobile phone 100 capable of performing the above-described movement and copy operations, the UIM card 8 is attached, and the “IMSI-specific folder” associated with the IMSI exists in the nonvolatile memory 11. It is assumed that the content can be browsed. According to this modified example, it is possible to improve the convenience when not only the device but also the information is shared between a plurality of users.

尚、上述した実施形態においては、本発明を携帯電話機に適用して説明した。しかしながら、本発明に係る携帯端末は携帯電話機への適用に限られるものではない。より具体的な例として、本発明は、ICカード等の着脱可能な記憶媒体を使用可能なPDA(Personal Digital Assistance:携帯情報端末)等にも適用可能である。   In the above-described embodiment, the present invention has been described as applied to a mobile phone. However, the mobile terminal according to the present invention is not limited to application to a mobile phone. As a more specific example, the present invention is also applicable to a PDA (Personal Digital Assistance: portable information terminal) or the like that can use a removable storage medium such as an IC card.

また、上述した実施形態を例に説明した本発明は、上述した携帯電話100に対して、その説明において参照したフローチャートの機能を実現可能なコンピュータ・プログラムを供給した後、その装置のCPUに読み出して実行することによって達成される。また、当該装置内に供給されたコンピュータ・プログラムは、読み書き可能なメモリ(例えば不揮発メモリ11)等の記憶デバイスに格納すれば良い。   Further, according to the present invention described in the above-described embodiment as an example, after supplying a computer program capable of realizing the functions of the flowcharts referred to in the description to the above-described mobile phone 100, the computer program is read out to the CPU of the apparatus. Achieved by performing Further, the computer program supplied to the apparatus may be stored in a storage device such as a readable / writable memory (for example, the nonvolatile memory 11).

また、前記の場合において、当該各装置内へのコンピュータ・プログラムの供給方法は、例えばUIMカード8と物理的に共通規格のICカード(或いはメモリカード)等の各種記録媒体を介して当該装置内にインストールする方法や、インターネット等の通信回線を介して外部よりダウンロードする方法等のように、現在では一般的な手順を採用することができ、このような場合において、本発明は、係るコンピュータ・プログラムのコード或いは記憶媒体によって構成される。   Further, in the above case, the method of supplying the computer program to each of the devices can be performed by using various recording media such as an IC card (or a memory card) of a physical common standard with the UIM card 8. At present, a general procedure can be adopted, such as a method of installing on a computer or a method of downloading from the outside via a communication line such as the Internet. It is composed of a program code or a storage medium.

本実施形態に係る携帯電話機100において行われるユーザデータの管理手法を概念的に示す図である。FIG. 5 is a diagram conceptually showing a user data management method performed in the mobile phone 100 according to the embodiment. 本発明を適用可能な携帯電話機の一般的な装置構成例を示すブロック図である。1 is a block diagram showing a general device configuration example of a mobile phone to which the present invention can be applied. 情報処理装置においてデータを静的に管理する場合を概念的に示す図である。FIG. 4 is a diagram conceptually illustrating a case where data is statically managed in the information processing apparatus. 情報処理装置においてデータを動的に管理する場合を概念的に示す図である。FIG. 4 is a diagram conceptually illustrating a case where data is dynamically managed in the information processing apparatus. 本実施形態に係る携帯電話機100において行われるユーザデータの管理手法により、復号化されたユーザデータと、暗号化されたユーザデータとが同電話機内に存在する状態を概念的に示す図である。FIG. 9 is a diagram conceptually showing a state in which user data decrypted and encrypted user data exist in the mobile phone 100 by the user data management method performed in the mobile phone 100 according to the embodiment. 本実施形態における携帯電話機100の電源投入時の制御処理のフローチャートである。5 is a flowchart of a control process when the power of the mobile phone 100 is turned on in the present embodiment. 本実施形態における携帯電話機100のユーザデータ読み出し時の制御処理のフローチャートである。5 is a flowchart of a control process when reading user data of the mobile phone 100 according to the embodiment. 本実施形態における携帯電話機100のユーザデータ保存時の制御処理のフローチャートである。5 is a flowchart of a control process when the mobile phone 100 stores user data in the embodiment.

符号の説明Explanation of reference numerals

1 無線ユニット
2 通信処理ユニット
3 中央制御ユニット
4 周辺装置制御ユニット
5 電源制御ユニット
6 共通バス
7 UIMカード制御ユニット
8 UIMカード
9 レシーバ(スピーカ)
10 マイク
11 不揮発性メモリ
12 一時記憶メモリ
13 暗号処理ソフトウエア・プログラム
100 携帯電話機
DESCRIPTION OF SYMBOLS 1 Wireless unit 2 Communication processing unit 3 Central control unit 4 Peripheral device control unit 5 Power supply control unit 6 Common bus 7 UIM card control unit 8 UIM card 9 Receiver (speaker)
DESCRIPTION OF SYMBOLS 10 Microphone 11 Non-volatile memory 12 Temporary storage memory 13 Encryption software program 100 Mobile phone

Claims (18)

着脱可能な記憶媒体が装着された際に、その記憶媒体に記憶されている識別情報に従って、利用可能なユーザを識別する携帯端末であって、
前記識別情報に関連付けた状態で、ユーザ個別の記憶領域を生成する記憶領域生成手段と、
装着された前記記憶媒体から識別情報を読み出すと共に、前記携帯端末内の個人用コンテンツを、その識別情報を基に暗号化する暗号化手段と、
前記暗号化された個人用コンテンツを、前記識別情報に関連付けされた特定の記憶領域に保存する保存手段と、
装着された前記記憶媒体から識別情報を読み出すと共に、その識別情報に関連付けされた前記特定の記憶領域に暗号化された状態で保存されている個人用コンテンツを、該識別情報を基に復号することにより、ユーザによる閲覧が可能な状態に展開する復号手段と、
を備えることを特徴とする携帯端末。
A portable terminal that identifies an available user according to identification information stored in a removable storage medium when the storage medium is mounted,
Storage area generating means for generating a user-specific storage area in a state associated with the identification information;
Encryption means for reading identification information from the attached storage medium and encrypting personal content in the portable terminal based on the identification information;
Storage means for storing the encrypted personal content in a specific storage area associated with the identification information,
Reading identification information from the attached storage medium, and decrypting personal content stored in an encrypted state in the specific storage area associated with the identification information based on the identification information; Decoding means for expanding the state to allow browsing by the user;
A mobile terminal comprising:
前記記憶領域生成手段は、
前記記憶媒体が装着されるのに応じて、その記憶媒体に記憶されている前記識別情報に関連付けされたところの、前記特定の記憶領域を自動的に生成する
ことを特徴とする請求項1記載の携帯端末。
The storage area generation means,
2. The specific storage area, which is associated with the identification information stored in the storage medium, is automatically generated in response to the mounting of the storage medium. Mobile terminal.
前記記憶領域生成手段は、
前記記憶媒体が装着される状態において、前記特定の記憶領域に関連付けされた副記憶領域を、ユーザによる設定操作に応じて設定する副記憶領域設定手段を含む
ことを特徴とする請求項2記載の携帯端末。
The storage area generation means,
3. The apparatus according to claim 2, further comprising a sub-storage area setting unit configured to set a sub-storage area associated with the specific storage area in accordance with a setting operation by a user when the storage medium is mounted. Mobile terminal.
前記携帯端末を使用可能な複数のユーザのための共有記憶領域へのコンテンツの書き込み、及び該記憶領域に保存されているコンテンツの参照のうち、少なくとも何れかが可能な情報共有手段を更に備える
ことを特徴とする請求項1記載の携帯端末。
An information sharing unit capable of at least one of writing content to a shared storage area for a plurality of users who can use the mobile terminal and referring to content stored in the storage area. The mobile terminal according to claim 1, wherein:
前記記憶媒体が装着され、且つ前記個人用コンテンツの閲覧が可能な状態において、その記憶媒体に記憶されている前記識別情報に関連付けされたところの、前記特定の記憶領域に保存されている個人用コンテンツに対して、前記共有記憶領域への移動及び複写のうち少なくとも何れかを、ユーザの操作に応じて実行する操作手段を更に備える
ことを特徴とする請求項4記載の携帯端末。
In a state where the storage medium is mounted and the personal content can be browsed, the personal information stored in the specific storage area, which is associated with the identification information stored in the storage medium, 5. The mobile terminal according to claim 4, further comprising an operation unit that executes at least one of moving to the shared storage area and copying of the content according to a user operation.
前記記憶媒体が装着され、且つ前記個人用コンテンツの閲覧が可能な状態において、前記共有記憶領域に保存されている情報に対して、該記憶媒体に記憶されている前記識別情報に関連付けされた前記特定の記憶領域への移動及び複写のうち少なくとも何れかを、ユーザの操作に応じて実行する操作手段を更に備える
ことを特徴とする請求項4記載の携帯端末。
In a state in which the storage medium is mounted and the personal content can be browsed, information stored in the shared storage area is associated with the identification information stored in the storage medium. 5. The mobile terminal according to claim 4, further comprising an operation unit that executes at least one of movement to a specific storage area and copying in accordance with a user operation.
前記暗号化手段は、
前記記憶媒体から読み出された前記識別情報に基づいて暗号鍵を生成すると共に、その暗号鍵を利用して前記個人用コンテンツを暗号化する
ことを特徴とする請求項1乃至請求項6の何れかに記載の携帯端末。
The encryption means,
7. The personal content according to claim 1, wherein an encryption key is generated based on the identification information read from the storage medium, and the personal content is encrypted using the encryption key. The mobile terminal described in Crab.
前記復号手段は、
前記記憶媒体から読み出された前記識別情報に基づいて暗号鍵を生成すると共に、前記識別情報に既に関連付けされている前記特定の記憶領域内に暗号化された状態で保存されている個人用コンテンツを、該暗号鍵を利用して復号する
ことを特徴とする請求項1乃至請求項7の何れかに記載の携帯端末。
The decoding means,
An encryption key is generated based on the identification information read from the storage medium, and the personal content stored in an encrypted state in the specific storage area already associated with the identification information. The mobile terminal according to any one of claims 1 to 7, wherein the mobile terminal is decrypted using the encryption key.
前記識別情報は、
前記携帯端末によるサービスを利用可能な加入者を識別する加入者情報、または前記記憶媒体毎に固有のシリアル番号である
ことを特徴とする請求項1乃至請求項8の何れかに記載の携帯端末。
The identification information is
9. The portable terminal according to claim 1, wherein the portable information is subscriber information for identifying a subscriber who can use a service provided by the portable terminal, or a serial number unique to each storage medium. .
前記保存手段および復号手段は、
前記暗号化された個人用コンテンツを、前記識別情報と前記特定の記憶領域との関連付けの状態を管理するファイル管理情報を利用して、可変サイズのデータファイルとして動的に管理する
ことを特徴とする請求項1乃至請求項9の何れかに記載の携帯端末。
The storage means and the decryption means,
The encrypted personal content is dynamically managed as a variable-size data file using file management information for managing a state of association between the identification information and the specific storage area. The mobile terminal according to claim 1.
前記記憶領域として、複数のユーザのために個別の固定領域が確保されており、
前記保存手段は、前記暗号化された個人用コンテンツを、対象となるユーザのための特定の固定領域に保存するに際して、その特定の固定領域のヘッダ部分にタグを付与し、
前記復号手段は、前記暗号化された個人用コンテンツの復号に際して、装着された前記記憶媒体から読み出された識別情報に従って前記タグを参照することにより、対象となるユーザのための特定の固定領域を判断する
ことを特徴とする請求項1乃至請求項9の何れかに記載の携帯端末。
As the storage area, individual fixed areas are secured for a plurality of users,
The storage unit, when storing the encrypted personal content in a specific fixed area for the target user, to add a tag to the header portion of the specific fixed area,
The decrypting means refers to the tag in accordance with the identification information read from the attached storage medium when decrypting the encrypted personal content, so that the specific fixed area for the target user is The portable terminal according to claim 1, wherein:
前記記憶媒体は、共通規格のICカードである
ことを特徴とする請求項1乃至請求項11の何れかに記載の携帯端末。
The portable terminal according to claim 1, wherein the storage medium is a common standard IC card.
本体と着脱可能な、識別情報が記憶された記憶媒体を使用する携帯端末における情報管理方法であって、
前記携帯端末に装着された前記記憶媒体から前記識別情報を読み出し、該識別情報に基づいて、前記携帯端末内の個人用コンテンツを暗号化すると共に、暗号化された個人用コンテンツを、前記識別情報に関連付けされた特定の記憶領域に保存する暗号化工程と、
前記携帯端末が前記記憶媒体に装着されたときに、その記憶媒体から識別情報を読み出すと共に、その識別情報に関連付けされた前記特定の記憶領域に前記暗号化された個人用コンテンツが保存されている場合には、その暗号化された状態の個人用コンテンツを、該識別情報を基に復号することによってユーザによる閲覧が可能な状態に展開する復号工程と、
を有することを特徴とする情報管理方法。
An information management method in a portable terminal using a storage medium in which identification information is detachable from a main body,
Reading the identification information from the storage medium mounted on the mobile terminal, encrypting the personal content in the mobile terminal based on the identification information, and encrypting the encrypted personal content with the identification information; An encryption step for saving to a specific storage area associated with
When the portable terminal is mounted on the storage medium, the identification information is read from the storage medium, and the encrypted personal content is stored in the specific storage area associated with the identification information. In such a case, a decryption step of expanding the encrypted personal content into a state that can be browsed by a user by decrypting the encrypted personal content based on the identification information;
An information management method comprising:
前記記憶媒体が装着されるのに応じて、その記憶媒体から識別情報を読み出すと共に、その識別情報に関連付けした状態の前記特定の記憶領域を、該識別情報毎に個別に、自動的に生成する記憶領域作成工程を更に有する
ことを特徴とする請求項13記載の情報管理方法。
According to the mounting of the storage medium, the identification information is read from the storage medium, and the specific storage area in a state associated with the identification information is automatically generated individually for each of the identification information. 14. The information management method according to claim 13, further comprising a storage area creation step.
前記暗号化工程では、
前記記憶媒体から読み出された前記識別情報に基づいて暗号鍵を生成すると共に、その暗号鍵を利用して前記個人用コンテンツを暗号化する
ことを特徴とする請求項13または請求項14記載の情報管理方法。
In the encryption step,
The method according to claim 13, wherein an encryption key is generated based on the identification information read from the storage medium, and the personal content is encrypted using the encryption key. Information management method.
前記復号工程では、
前記記憶媒体から読み出された前記識別情報に基づいて暗号鍵を生成すると共に、前記記憶領域内に暗号化された状態で保存されている個人用コンテンツを、該暗号鍵を利用して復号する
ことを特徴とする請求項13または請求項14記載の情報管理方法。
In the decoding step,
An encryption key is generated based on the identification information read from the storage medium, and the personal content stored in an encrypted state in the storage area is decrypted using the encryption key. The information management method according to claim 13 or 14, wherein:
前記識別情報は、
前記携帯端末によるサービスを利用可能な加入者を識別する加入者情報、または前記記憶媒体毎に固有のシリアル番号である
ことを特徴とする請求項13乃至請求項16の何れかに記載の情報管理方法。
The identification information is
17. The information management according to claim 13, wherein the information is subscriber information for identifying a subscriber who can use a service provided by the portable terminal, or a serial number unique to each storage medium. Method.
着脱可能な記憶媒体が装着された際に、その記憶媒体に記憶されている識別情報に従って、利用可能なユーザを識別する携帯端末の動作制御のためのコンピュータ・プログラムであって、そのコンピュータ・プログラムにより、
前記識別情報に関連付けた状態で、ユーザ個別の記憶領域を生成する記憶領域生成機能と、
装着された前記記憶媒体から識別情報を読み出すと共に、前記携帯端末内の個人用コンテンツを、その識別情報を基に暗号化する暗号化機能と、
前記暗号化された個人用コンテンツを、前記識別情報に関連付けされた特定の記憶領域に保存する保存機能と、
装着された前記記憶媒体から識別情報を読み出すと共に、その識別情報に関連付けされた前記特定の記憶領域に暗号化された状態で保存されている個人用コンテンツを、該識別情報を基に復号することにより、ユーザによる閲覧が可能な状態に展開する復号機能と
を、コンピュータに実行させることを特徴とするコンピュータ・プログラム。
A computer program for operation control of a portable terminal for identifying an available user according to identification information stored in a removable storage medium when the storage medium is mounted, the computer program comprising: By
A storage area generation function of generating a storage area for each user in a state where the storage area is associated with the identification information;
An encryption function of reading identification information from the attached storage medium and encrypting personal content in the mobile terminal based on the identification information;
A storage function of storing the encrypted personal content in a specific storage area associated with the identification information,
Reading identification information from the attached storage medium, and decrypting personal content stored in an encrypted state in the specific storage area associated with the identification information based on the identification information; A computer program for causing a computer to execute a decryption function for expanding the state so that the user can browse the information.
JP2004109316A 2003-04-16 2004-04-01 Mobile terminal and its information management method, as well as computer program Pending JP2004336719A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004109316A JP2004336719A (en) 2003-04-16 2004-04-01 Mobile terminal and its information management method, as well as computer program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003112110 2003-04-16
JP2004109316A JP2004336719A (en) 2003-04-16 2004-04-01 Mobile terminal and its information management method, as well as computer program

Publications (1)

Publication Number Publication Date
JP2004336719A true JP2004336719A (en) 2004-11-25

Family

ID=33513228

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004109316A Pending JP2004336719A (en) 2003-04-16 2004-04-01 Mobile terminal and its information management method, as well as computer program

Country Status (1)

Country Link
JP (1) JP2004336719A (en)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006287637A (en) * 2005-03-31 2006-10-19 Kddi Corp Portable terminal device, server device and program
EP1760984A2 (en) 2005-09-01 2007-03-07 Casio Hitachi Mobile Communications Co., Ltd. Electronic device, data processing system, data processing method and recording medium
JP2007060231A (en) * 2005-08-24 2007-03-08 Nec Corp Portable terminal, and its data sharing method and program
JP2007150780A (en) * 2005-11-29 2007-06-14 Cb:Kk Enciphering method, apparatus and program
JP2007328777A (en) * 2006-06-08 2007-12-20 Sharp Corp Mobile electronic device, data protecting method, protection data outputting method, control program and recording medium
JP2008099155A (en) * 2006-10-16 2008-04-24 Hitachi Ltd Information processing apparatus
JP2008541264A (en) * 2005-05-16 2008-11-20 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. Computer security system and computer security method
EP2063614A1 (en) 2007-11-22 2009-05-27 NTT DoCoMo, Inc. Communication terminal device, access controlling method, and smart card
WO2009110448A1 (en) * 2008-03-04 2009-09-11 日本電気株式会社 Portable terminal with ic chip, application area control method, and application area control program
JP2010509696A (en) * 2006-11-14 2010-03-25 サンディスク コーポレイション Method and apparatus for coupling content to another memory device
US7817985B2 (en) 2005-01-27 2010-10-19 Lg Electronics Inc. Electronic transaction service in a mobile communication network
JP2012138729A (en) * 2010-12-27 2012-07-19 Kddi Corp Data processing device, program and data processing system
JP2012169983A (en) * 2011-02-16 2012-09-06 Kddi Corp Data processing apparatus and program
US8327454B2 (en) 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
JP2013520940A (en) * 2010-02-24 2013-06-06 クゥアルコム・インコーポレイテッド Method and wireless device for managing participation in multiple wireless networks and managing multiple identities
US8533807B2 (en) 2006-11-14 2013-09-10 Sandisk Technologies Inc. Methods for accessing content based on a session ticket
US8763110B2 (en) 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7817985B2 (en) 2005-01-27 2010-10-19 Lg Electronics Inc. Electronic transaction service in a mobile communication network
JP2006287637A (en) * 2005-03-31 2006-10-19 Kddi Corp Portable terminal device, server device and program
JP4674751B2 (en) * 2005-03-31 2011-04-20 Kddi株式会社 Portable terminal device, server device, and program
JP2008541264A (en) * 2005-05-16 2008-11-20 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. Computer security system and computer security method
US8972743B2 (en) 2005-05-16 2015-03-03 Hewlett-Packard Development Company, L.P. Computer security system and method
JP2007060231A (en) * 2005-08-24 2007-03-08 Nec Corp Portable terminal, and its data sharing method and program
JP4661455B2 (en) * 2005-08-24 2011-03-30 日本電気株式会社 Mobile terminal, data sharing method and program
EP1760984A2 (en) 2005-09-01 2007-03-07 Casio Hitachi Mobile Communications Co., Ltd. Electronic device, data processing system, data processing method and recording medium
KR100760454B1 (en) * 2005-09-01 2007-09-20 가시오 히타치 모바일 커뮤니케이션즈 컴퍼니 리미티드 Electronic device, data processing system, data processing method and recording medium
US7778669B2 (en) 2005-09-01 2010-08-17 Casio Hitachi Mobile Commications Co., Ltd. Electronic device, data processing system, data processing method and recording medium
JP2007150780A (en) * 2005-11-29 2007-06-14 Cb:Kk Enciphering method, apparatus and program
JP2007328777A (en) * 2006-06-08 2007-12-20 Sharp Corp Mobile electronic device, data protecting method, protection data outputting method, control program and recording medium
JP2008099155A (en) * 2006-10-16 2008-04-24 Hitachi Ltd Information processing apparatus
JP2010509696A (en) * 2006-11-14 2010-03-25 サンディスク コーポレイション Method and apparatus for coupling content to another memory device
US8327454B2 (en) 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
US8533807B2 (en) 2006-11-14 2013-09-10 Sandisk Technologies Inc. Methods for accessing content based on a session ticket
US8763110B2 (en) 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
EP2063614A1 (en) 2007-11-22 2009-05-27 NTT DoCoMo, Inc. Communication terminal device, access controlling method, and smart card
WO2009110448A1 (en) * 2008-03-04 2009-09-11 日本電気株式会社 Portable terminal with ic chip, application area control method, and application area control program
US8374649B2 (en) 2008-03-04 2013-02-12 Nec Corporation Portable terminal having mounted IC chip, application area control method, and application area control program
JP5381975B2 (en) * 2008-03-04 2014-01-08 日本電気株式会社 Mobile terminal equipped with IC chip, application area control method, and application area control program
JP2013520940A (en) * 2010-02-24 2013-06-06 クゥアルコム・インコーポレイテッド Method and wireless device for managing participation in multiple wireless networks and managing multiple identities
US8862178B2 (en) 2010-02-24 2014-10-14 Qualcomm Incorporated Methods and systems for managing participation in multiple wireless networks
JP2012138729A (en) * 2010-12-27 2012-07-19 Kddi Corp Data processing device, program and data processing system
JP2012169983A (en) * 2011-02-16 2012-09-06 Kddi Corp Data processing apparatus and program

Similar Documents

Publication Publication Date Title
EP1469692B1 (en) A mobile terminal, management method of information in the same, and a computer program for the information management
JP2004336719A (en) Mobile terminal and its information management method, as well as computer program
KR100906967B1 (en) Removable computer with mass storage
JP4860619B2 (en) Memory card, application program holding method, and holding program
US20070180268A1 (en) Method for creating an encrypted back-up file and method for restoring data from a back-up file in a pocket PC
EP1696359A2 (en) Portable information terminal and data protecting method
EP2528004A1 (en) Secure removable media and method for managing the same
JP2008250779A (en) Storage control device having encryption function, data encryption method, and storage system
JP2010213104A (en) Device, system and program for processing content
US20030126440A1 (en) Information processing apparatus and method, recording medium,and program
US20040083378A1 (en) Method, systems and devices for handling files while operated on in physically different computer devices
JP4518969B2 (en) Mobile communication device, backup device, backup method, and backup program
US8639941B2 (en) Data security in mobile devices
US8374649B2 (en) Portable terminal having mounted IC chip, application area control method, and application area control program
JP2006127293A (en) Information processor and operation control method
WO2007049654A1 (en) Data processing apparatus
JP2008152593A (en) Information terminal equipment
KR100716529B1 (en) System and method of protecting data on a communication device
WO2005022895A1 (en) Image processing apparatus
JP2004234291A (en) File transfer system, portable terminal device, information processing device and program
JP2006339732A (en) Electronic information encryption system, electronic information encryption method thereof, storage medium thereof, and program thereof
JP2004151772A (en) Data processing method for use with information communication terminal and information communication terminal
JP5860762B2 (en) Mobile terminal and file management program for mobile terminal
JP2009027531A (en) Content moving system, and information processor
JP4998290B2 (en) Data authentication synchronization system and method between portable terminal and personal computer

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050318

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050823

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051122