JP2005316284A - 携帯端末とデータ保護システム - Google Patents

携帯端末とデータ保護システム Download PDF

Info

Publication number
JP2005316284A
JP2005316284A JP2004136111A JP2004136111A JP2005316284A JP 2005316284 A JP2005316284 A JP 2005316284A JP 2004136111 A JP2004136111 A JP 2004136111A JP 2004136111 A JP2004136111 A JP 2004136111A JP 2005316284 A JP2005316284 A JP 2005316284A
Authority
JP
Japan
Prior art keywords
data
key
encrypted
encryption
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004136111A
Other languages
English (en)
Inventor
Hideki Nakamura
秀樹 中村
Toru Nagura
徹 名倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004136111A priority Critical patent/JP2005316284A/ja
Priority to US10/894,046 priority patent/US20050246553A1/en
Publication of JP2005316284A publication Critical patent/JP2005316284A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

【課題】複数のユーザが使用可能な携帯端末において、該携帯端末の正規のユーザに対するデータを該正規のユーザのみが閲覧可能とする。
【解決手段】携帯端末に装着されたICカード3には、暗号鍵4と復号鍵5とが保存されている。入力されたデータ10は、ICカード3から読み取られた暗号鍵4を用いてデータ暗号化処理がなされて暗号化されたデータ14となり、記憶装置7に記憶される。また、記憶装置7から読み出された暗号化されたデータ14は、データ復号化処理200により、ICカード3で復号鍵5を用いて復号処理6がなされ、もとのデータ11に復号される。ICカード3が異なる場合には、暗号鍵4も復号鍵5も異なるので、他のICカード3で暗号化されたデータ14は、異なる復号鍵5で復号処理6がなされることになり、従って、この暗号化されたデータ14は正しく復号されない。
【選択図】図1

Description

本発明は、携帯電話などのICカードを用いた携帯端末とデータ保護システムに関する。
現在、携帯端末内に存在する著作権のあるデータを保護する仕組みとして様々な手法が取られている。
最も主流の保護方法としては、著作権のあるデータを携帯端末外に取り出せないように携帯端末側で制御する方法である。この方法では、ユーザが携帯端末を買い換えたとき、著作権のあるデータを新しい携帯端末へ移行させるためには、再度ダウンロードするしか方法がない。
そこで、著作権がある音楽データを保護する仕組みとして、セキュリティ機能を強化した外部メモリを用いたデータ保護方法、即ち、UDAC−MB(Universal Distribution with Access Control - Media Base)が開発されている。
これは、セキュリティ機能を強化した外部メモリで生成された公開鍵によって暗号化されたライセンスキー(暗号鍵)とライセンスキーによって暗号化されたデータとを外部メモリに格納し、再生時には、この暗号化されたライセンスキーを外部メモリに保持されている秘密鍵で復号化し、この復号化されたライセンスキーで暗号化されたデータを復号するものであって、これにより、著作権がある音楽データの保護を実現している(例えば、特許文献1参照)。
特開2002−229861
現在、ユーザ情報を格納したICカードであるUIM(User Identity Module)カードを搭載した携帯電話が増えつつある。このような携帯電話では、異なるユーザがUIMカードを差し替えて使用することができ、1台で何人もの人が使用する状況が考えられる。かかるUIMカード搭載の携帯電話では、UIMカードにアクセスする際にユーザにパスワードの入力を要求することにより、このUIMカードの正規のユーザかどうかを識別し、正規のユーザでなければ、利用制限をかけることでセキュリティを確保している。しかし、現状では、UIMカードを搭載する携帯電話自体に格納されるデータや携帯電話に挿入されている外部メモリ内のデータは、どのようなUIMカードが差し込まれていても、閲覧可能になっている。
ところで、上記特許文献1に記載の技術では、暗号化されたデータとともに、このデータの暗号化を解除するための暗号鍵及びこの暗号鍵の暗号化を解除するための秘密鍵を外部メモリに保存し、外部メモリからこの秘密鍵を取得できないようにすることにより、暗号化されたデータが不正にコピーされても、使用できないようにデータを保護する方式が採られている。しかし、この方式によると、上記のUIMカードを搭載する携帯電話では、この携帯電話の正規のユーザ以外のユーザがそのUIMカードを差し込んだ場合、この差し込まれたUIMカードに対しては正規のユーザとなるので、外部メモリのデータが読み出されて復号されてしまい、閲覧が可能となってデータのセキュリティに問題があった。
本発明の目的は、信頼性の高い携帯端末とデータ保護システムを提供することにある。
上記目的を達成するために、本発明による携帯端末は、データを暗号化するための暗号鍵と暗号鍵で暗号化されたデータをもとのデータに復号化するための復号鍵と復号処理部とを備えたICカードを着脱可能に装着するためのICカードインターフェイスと、装着されたICカードから暗号鍵を取り込み、入力されたデータをこの暗号鍵で暗号化するデータ暗号化処理部と、データ暗号化処理部からの暗号化されたデータを保存する記憶装置と、記憶装置から読み出された暗号化されたデータを、ICカードでの復号処理部で復号鍵を用いて復号するデータ復号化処理部とを備え、暗号鍵と復号鍵とがICカード毎に異なるものである。
また、データ暗号化処理部は、乱数を発生して対称暗号化方式の鍵を生成し、対称暗号化方式の鍵を用いてデータを暗号化して暗号化実データとし、対称暗号化方式の鍵を暗号鍵で暗号化して暗号化鍵データとして、暗号化鍵データと暗号化実データとからなる暗号化データを生成し、この暗号化データが記憶装置に保存されるものである。
また、本発明による携帯端末は、データを暗号化するための暗号鍵とこの暗号鍵で暗号化されたデータをもとのデータに復号化するための復号鍵と暗号化処理部と復号処理部とを備えたICカードを着脱可能に装着するためのICカードインターフェイスと、入力されたデータを、ICカードの暗号化処理部でこの暗号鍵を用いて暗号化するデータ暗号化処理部と、データ暗号化処理部からの暗号化されたデータを保存する記憶装置と、記憶装置から読み出された暗号化されたデータを、ICカードでの復号処理部でこの復号鍵を用いて復号するデータ復号化処理部とを備え、暗号鍵と復号鍵とがICカード毎に異なるものである。
また、ICカードでの暗号化処理部は、乱数を発生して対称暗号化方式の鍵を生成し、対称暗号化方式の鍵を用いてデータを暗号化して暗号化実データとし、対称暗号化方式の鍵を暗号鍵で暗号化して暗号化鍵データとして、これら暗号化鍵データと暗号化実データとからなる暗号化データを生成し、この暗号化データが記憶装置に保存されるものである。
また、ICカードの復号処理部は、記憶装置から読み出された暗号化データの暗号化鍵データを復号鍵で復号して、対称暗号化方式の鍵を復元し、暗号化データの暗号化実データを復元された対称暗号化方式の鍵で復号し、もとのデータに復元するものである。
また、暗号鍵はデジタル証明書に含まれて保存されており、デジタル証明書から抽出されて暗号化処理に用いられるものである。
また、セキュリティの確保が必要なデータのみを暗号化するものである。
また、データの一部を暗号化するものである。
また、復号されたデータが正しく復号されているか否か判定し、正しく復号されているときのみ、復号されたデータの表示や読み出しを行ない、正しく復号されていないとき、その旨を通知するデータ保護部を備えたものである。
上記目的を達成するために、本発明によるデータ保護システムは、データを暗号化するための暗号鍵とこの暗号鍵で暗号化されたデータをもとのデータに復号化するための復号鍵とを備えたICカードを用い、入力されたデータを、ICカードから取り込んだ暗号鍵で暗号化して、保存し、保存されている暗号化されたデータを、ICカード内で、この復号鍵を用いて復号し、これら暗号鍵と復号鍵とはICカード毎に異なるものである。
本発明によるデータ保護システムは、データを暗号化するための暗号鍵とこの暗号鍵で暗号化されたデータをもとのデータに復号化するための復号鍵とを備えたICカードを用い、入力されたデータを、ICカードでこの暗号鍵を用いて暗号化して、保存し、保存されている暗号化されたデータを、ICカード内で、この復号鍵を用いて復号し、これら暗号鍵と復号鍵とがICカード毎に異なるものである。
また、暗号化されて保存されるデータは、乱数から生成された対称暗号化方式の鍵によりデータが暗号化されてなる暗号化実データと、対称暗号化方式の鍵を暗号鍵で暗号化されてなる暗号化鍵データとで構成される暗号化データであるものである。
また、暗号データの復号処理は、暗号化データの暗号化鍵データを復号鍵で復号して対称暗号化方式の鍵を復元し、暗号化データの暗号化実データを復元された対称暗号化方式の鍵で復号し、もとのデータに復元するものである。
また、暗号鍵はデジタル証明書に含まれて保存されており、デジタル証明書から抽出されて暗号化処理に用いられるものである。
また、復号されたデータが正しく復元されているか否か判定し、正しく復元されているときのみ、復号されたデータの表示や読み出しを行ない、正しく復元されていないとき、その旨を通知するものである。
本発明によれば、信頼性の高い携帯端末とデータ保護システムを提供することができる。
以下、本発明の実施形態を図面により説明する。
図1は本発明による端末とデータ保護システムの一実施形態を示す機能構成図であって、携帯端末を例としており、1は携帯端末、2はICカードインターフェース、3はICカード、4は暗号鍵、5は復号鍵、6は復号処理部、7は記憶装置、8は個人情報登録処理部、9はデータダウンロード処理部、10はデータ、11はデータ、12は個人情報表示処理部、13はデータ再生処理部、14は暗号化されたデータ、100はデータ暗号化処理部、200はデータ復号化処理部、300はデータ保護処理部である。
同図において、携帯端末1はICカード3を着脱できるICカードインターフェース2を搭載し、ICカード3を自由に抜き差しできるものであって、例えば、UIMカードが搭載可能な携帯電話がある。
ICカード3は、データを暗号化するための暗号鍵4とこの暗号鍵4に対応する復号鍵5とを保持しており、この暗号鍵4は外部に読み出されてデータ10の暗号化に用いられ、また、復号鍵5を用いて暗号化されたデータの復号が復号処理部6で行なわれる。なお、この復号処理部6は、ICカード3内に設けられている。
この場合、ICカード3から暗号化鍵4を直接取得することができるように構成することもできるが、暗号鍵を含むデジタル証明書を取得し、取得したこのデジタル証明書から暗号鍵を抽出してデータの暗号化処理に用いるように構成することもできる。このように暗号鍵4をデジタル証明書に含めて格納したICカードとして、例えば、WIM(Wireless Identity Module)に対応したUIM(User Identity Module)カードがある。なお、WIMとは、OMA(Open Mobile Alliance)に規定されているセキュリティ情報を格納するICカード上のソフトウェアのことであって、暗号鍵を格納するデジタル証明書や暗号鍵に対応する復号鍵,この復号鍵を用いて復号するためのプログラムなどを保持している。このWIMを用いることにより、暗号鍵4を用いて暗号化されたデータを、ICカード3での復号処理部6により、正しく復号することができる。
また、携帯端末1は、記憶装置7を備えている。この記憶装置7は、ユーザの登録した個人データやネットワークからダウンロードコンテンツデータなどを格納することができる、例えば、フラッシュROM、SDカード、miniSDカードなどである。
携帯端末1では、ユーザの個人データやダウンロードされたコンテンツを記憶装置7に保存する場合には、ICカード3がICカードインターフェース2に挿入されていなければならない。個人情報登録処理部8からの登録処理された個人データやデータダウンロード処理部9からのコンテンツデータといったデータ10は、挿入されたICカード3から取得する暗号鍵4によってデータ暗号化処理部100で暗号化処理され、暗号化されたデータ14として記憶装置7に保存される。
このように記憶装置7に保存されたデータを取り出して個人データの表示やコンテンツデータの再生を行なう場合には、記憶装置7から読み出された暗号化されたデータ14に対し、ICカード3での復号鍵5と復号処理6とを用いたデータ復号化処理部200が復号処理を行ない、復号したデータ11が得られる。このデータ11は、データ保護処理部300により、正しく復号化されたか否か判定され、正しく復号化されたと判定されたときには、復号したデータ11が個人情報であるときには、個人情報表示処理部12で表示処理を実行し、また、コンテンツデータであるときには、データ再生処理部13で再生処理を実行する。
ここで、図2に示すように、同じ携帯端末1に図1でのICカード3とは異なるICカード3’を挿入し、先のICカード3を用いて記憶装置7に保存された暗号化されたデータ14を読み出すと、この暗号化されたデータ14はデータ復号化処理部200で上記のように復号処理されるが、これには、ICカード3’に格納されている復号鍵5’と復号処理6とが用いられる。ここで、復号処理6はICカードに共通であるが、暗号鍵や復号鍵はICカード毎に異なる。このため、ICカード3’の暗号鍵4’や復号鍵5’はICカード3の暗号鍵4や復号鍵5と異なるものである。
そこで、かかるICカード3’を用いて記憶装置7から取り込んだICカード3(図1)による暗号化されたデータ14をデータ復号化処理部200で復号処理を実行すると、これによって得られるデータ11’は正しく復号されたものではない。このため、データ保護処理部300では、このデータ11’が不正なデータと判定され、個人情報表示処理部12やコンテンツデータのデータ再生処理部13での処理がなされないことになる。
以上のようにして、ユーザによって入力された個人情報やダウンロードされたコンテンツデータのセキュリティが補償されることになる。
図3は図1におけるICカード3のハードウェア構成の一具体例を示すブロック図であって、3aはCPU(Central Processing Unit)、3bはROM(Read Only Memory)、3cは不揮発メモリ、3dはRAM(Random Access Memory)、3eは入出力装置である。
同図において、CPU3aは、入出力装置3eを介して外部(この場合には、図1に示す携帯端末1)との通信を制御したり、復号鍵5(図1)で復号処理6(図1)を行なうためなどの各種プログラムを実行する。ROM3bには、かかる各種プログラムが格納されている。CPU3aがROM3bに格納されているプログラムを実行して処理を行なうときには、その処理のためのデータが一時的にRAM3dに格納される。
不揮発メモリ3cには、暗号鍵4(図1)もしくは暗号鍵4を含むデジタル証明書や復号鍵5などのデータが記憶されている。
入出力装置3eは、ICカード3を挿入している機器、即ち、携帯端末1との通信を行なうためのインターフェイス部分であって、携帯端末1と通信を行なって、携帯端末1からのコマンドを取得したり、このコマンドに対するレスポンスを携帯端末1へ渡す処理を行なう。
図4は図1に示す携帯端末1のハードウェア構成の一具体例を示すブロック図であって、6は図1に示す記憶装置、15はCPU、16はROM、17はRAM、18は通信装置、19はICカードリーダライタである。
同図において、携帯端末1は記憶装置6,CPU15,ROM16,RAM17,通信装置18及びICカードリーダライタ19などを備えており、CPU15は、ROM16に格納されている各種プログラムを実行することにより、図1における個人情報登録処理部8やデータダウンロード処理部9,データ暗号化処理部100,データ復号化処理部200,データ保護処理部300,個人情報表示処理部12,データ再生処理部13などの各種処理、記憶装置7の書込み/読出し制御や通信装置18の制御を行なう。RAM17は、CPU15がこれら処理や制御をする際の作業エリアとして使用される。
ICカードリーダライタ19は図1におけるICカードインターフェイス2を構成するものであって、ICカード3の抜き差しが可能であり、携帯端末1は、このICカードリーダライタ19を介して、装着されているICカード3にコマンドを送出したり、このICカード3からの応答を受信する。
通信装置18は、ネットワークに接続され、ネットワーク上にある音楽データや動画データといった各種コンテンツデータを携帯端末1にダウンロードするのに使用される。
図5は図1におけるデータ暗号化処理部100の処理動作の一具体例を示すフローチャートである。
同図において、携帯端末1はICカードリーダライタ19(図4)からICカード3に暗号鍵4を要求するコマンドを送出し、ICカードリーダライタ19でICカード3から暗号鍵4を取得する(ステップ110)。そして、この暗号鍵4でデータ10(図1)を暗号化する(ステップ130)。
ここで、図3において、暗号鍵4や復号鍵5は、ICカード3の不揮発メモリ3cに格納されており、携帯端末1からの上記要求コマンドが入出力装置3eから取り込まれると、CPU3aがこの要求コマンドに応じて不揮発メモリ3cから暗号鍵4を読み出し、これをレスポンスとして入出力装置3eから携帯端末1に送るものである。これにより、データ暗号化処理部100はICカード3から暗号鍵4を取得することができる。
この場合、データ暗号化処理部100では、ICカード3から暗号鍵4を直接取得するようにしても良いが、ICカード3として、WIMに対応したUIMカードのように、暗号鍵4がデジタル証明書に含まれて格納されたICカード3を用いるようにすることにより、ICカード3から暗号鍵4を直接取得することができないようにすることもできる。このために、データ暗号化処理部100では、暗号鍵入手手段120を実行可能に構成される。この暗号鍵入手処理手段120は、ICカード3からデジタル証明書を入手するための処理である。この場合には、図5においては、この暗号鍵入手手段120を実行することにより、ICカード3からデジタル証明書を取得し(ステップ110)、取得したこのデジタル証明書から暗号鍵4を抽出してデータの暗号化を行なうのである(ステップ130)。
図6はかかるデジタル証明書の一具体例を模式的に示す図である。
同図において、デジタル証明書20は、デジタル証明書形式のバージョン番号21,このデジタル証明書20のシリアル番号22,認証局の名前23,デジタル証明書20の有効期限24,証明して貰う人(即ち、このデジタル証明書で証明(認証)される暗号鍵の正規の保有者)の名前25,証明された暗号鍵4を格納する暗号鍵格納エリア26,拡張情報27,認証局のデジタル署名28から構成される。
かかるデジタル証明書20はICカード3の不揮発メモリ3c(図3)に格納されており、携帯端末1からの暗号鍵の要求コマンドがあると、これに応じてこのデジタル証明書20が不揮発メモリ3cから読み出され、入出力装置3b(図3)から携帯端末1のICカードリーダライタ19(図4)に送信される。携帯端末1では、CPU15(図4)が受信したこのデジタル証明書20の暗号鍵格納エリア26の位置を割り出し、この暗号鍵格納エリア26の読み出しを行なうことにより、暗号鍵4を取得することができるである。
図7はかかる暗号鍵入手処理120の一具体例を示すフローチャートである。
同図において、まず、ICカード3にデジタル証明書20の要求コマンドを送出し(ステップ121)、ICカード3からのレスポンスデータを受信すると、このレスポンスデータからデジタル証明書20を入手する(ステップ122)。そして、取得したこのデジタル証明書20の暗号鍵格納エリア26を読み出して暗号鍵4を入手する(ステップ123)。
以上のようにして、ICカード3から暗号鍵4を入手することができるが、ICカード3が携帯端末1に挿入されていない場合には、ICカード3から暗号鍵4を入手することができないので、ユーザが入力した個人情報やダウンロードしたコンテンツデータといったデータ10(図1)は、データ暗号化処理部100で処理することができず、記憶装置7に保存できない。
図8は図1におけるデータ復号化処理部200の処理動作の一具体例を示すフローチャートである。
同図において、携帯端末1は、記憶装置7から所望の暗号化されたデータ14を読み出す場合、まず、ICカード3にデータの復号化を要求するコマンドと、記憶装置7から読み取った暗号化されたデータ14を送出する(ステップ201)。ICカード3では、この暗号化されたデータ14がICカード3に内蔵の復号鍵5によって復号処理部6で処理され、レスポンスデータとして携帯端末1に返信される。携帯端末1では、ICカード3からのこのレスポンスデータを受信すると、この受信したレスポンスデータより、復号されたデータを入手する(ステップ202)。
このようにして、記憶装置7に保存されている所望の暗号化されたデータ14が、ICカード3において、復号鍵5でもって復号されることになり、この復号されたデータ11に対してデータ保護処理部300で処理がなされる。
なお、ICカード3が携帯端末1に挿入されていない場合には、データの復号化を要求するコマンドに対してICカード3から応答がないので、記憶装置7に保存されている暗号化データを読み出すことができない。
次に、図1におけるデータ保護処理部300の処理動作の一具体例について説明する。
データ保護処理部300では、復号化したデータ11のヘッダが不正なものになっていないかどうかを、また、このデータ11の最後にCRC(Cyclic Redundancy Check)があれば、このCRCとデータ11との間に不整合がないかどうかを判定し、不正なデータと認められなければ、通常通り個人情報表示処理部12で処理を実行したり、データ再生処理部13で処理を開始したりし、不正なデータ11’(図2)と認められれば、かかる処理部12,13での処理が実行できない旨を表示してユーザに知らせる。
以上のようにして、データ保護処理部300の処理が実行される。
データ暗号化処理部100では、データそのものを対称暗号方式で暗号化し、暗号化で使用した鍵をICカード3の保持する暗号鍵4を使って暗号化し、夫々を1つに纏めたものを暗号化データとする暗号化処理を行なってもよい。なお、対称暗号方式とは、暗号化するのに使用する鍵と暗号化されたデータを復号化するのに使用する鍵とが全く同じものを使用する暗号化方式のことである。例えば、DES(Data Encryption Standard)、AES(Advanced Encryption Standard)などである。
図9はかかる対称暗号化方式を用いた図1におけるデータ暗号化処理部100処理動作の具体例を示すフローチャートである。以下、図1を参照してこの具体例を説明する。
まず、図5に示した具体例と同様にして、ICカード3から暗号鍵4を取得し(ステップ110)。
また、乱数を発生して、その乱数値から対称暗号方式の鍵を生成し(ステップ140)、この対称暗号化方式の鍵でデータ10を暗号化する(ステップ141)。そして、この対称暗号化方式の鍵をICカード3から取得した上記の暗号鍵4で暗号化し(ステップ142)、この暗号化された対称暗号化方式の鍵(以下、暗号化鍵データ)とこの対称暗号化方式の鍵暗号化したデータ(以下、暗号化実データ)より、暗号化データ30を生成する(ステップ143)。
暗号化データ30は、図10に示すように、ヘッダ部31とデータ部32とから構成されており、ヘッダ部31は、暗号化されたデータであることを表わす識別子31aと、ヘッダ部31の大きさを表わすヘッダ部データ長31bと、データ部32の大きさを表わすデータ部データ長31cと、データ部32を暗号化するために用いた対称鍵暗号方式の鍵の暗号化鍵データ31dの4つより生成される。また、データ部32は、データを対称鍵暗号方式の鍵で暗号化した暗号化実データ32aを格納している。
かかる構成のこの暗号化データ30が、暗号化されたデータ14として、記憶装置7に保存される。
図11は図10に示す暗号化データ30を復号するデータ復号化処理部200の処理動作の一具体例を示すフローチャートである。以下、図1及び図10を参照してこの具体例を説明する。
まず、記憶装置7から暗号化データ30を読み出し、そのヘッダ部31とデータ部32とを抽出し(ステップ210)、この抽出したヘッダ部31から暗号化された対称鍵暗号方式の鍵である暗号化鍵データ31dを抽出する(ステップ211)。そして、ICカード3に対し、この暗号化鍵データ31dをパラメータとして復号処理要求コマンドを送信する。ICカード3では、復号鍵5を用いてこの暗号化鍵データ31dの復号処理6が行なわれ、対称鍵暗号方式の鍵が復号される。ICカード3は、この復号した対称鍵暗号方式の鍵をレスポンスとして携帯端末1に返す(ステップ212)。この対称鍵暗号方式の鍵を用いて、暗号化データ30のデータ部32から抽出した暗号化実データ32aを復号し、元のデータ11を復元する(ステップ213)。
このようにして、対称鍵暗号方式の鍵で暗号化された暗号化実データを元のデータに復号することができる。
以上説明したように、上記実施形態では、ICカードに保存されている暗号鍵で暗号化してデータを保存し、この暗号化されたデータを読み出して表示あるいは再生するときには、この暗号化データの暗号化の際に用いた暗号鍵を保存しているのと同じICカードに保存された復号鍵を用いるときのみ、この暗号化されたデータがもとのデータに正しく復元されるものであるから、かかるICカードとは異なるICカードを用いた場合には、暗号鍵や復号鍵が異なるために、上記の暗号化されたデータを正しく復元することができない。このため、複数のユーザが使用可能な携帯端末でICカードを用いて使用されても、保存したデータは他人に閲覧されることがなく、データのセキュリティが確実に保たれることになる。
また、復号されたデータは正しく復元されたものであるか否かが判定され、正しいと判定されたときには、復号されたデータの表示や再生を可能とし、正しくないと判定されたときには、復号されたデータの表示や再生ができずに、正しくない旨を通知するものであるから、誤った復号がなされても、データが得られず、さらに、データのセキュリティが向上するとともに、誤ったICカードによるデータの読み出しであることをユーザに確認させることができる。
以上、本発明の一実施形態について説明したが、本発明はかかる実施形態のみに限定されるものではない。
即ち、図1において、データ暗号化処理部100がICカード3内で暗号化処理を実行させるようにすることもできる。この場合には、暗号化処理のためのプログラムがROM3b(図3)に格納されており、データ暗号化処理部100で処理が実行されると、データ10がICカード3に供給され、CPU3a(図3)がこのプログラムを実行してこのデータ10の暗号化処理を行なう。暗号化されたデータはICカード3から出力され、記憶装置7に記憶される。この場合、暗号鍵4が図6に示すようなデジタル証明書20に含まれて不揮発メモリ3c(図3)に格納されているときには、この不揮発メモリ3cからデジタル証明書20が読み取られ、このデジタル証明書20から暗号鍵4が抽出されてデータ10の暗号化処理に用いられる。
また、データ暗号化処理部100が、図9で説明したような対称暗号化方式の鍵を用いた暗号化処理をICカード3内で行なうようにすることもできる。この場合には、図3には図示しないが、ICカード3には、対称鍵暗号方式の鍵の生成手段も備えている。CPU3a(図3)が入出力装置3e(図3)から入力されるデータ10(図1)を暗号化する場合には、データ暗号化処理部100での処理の実行開始により、ROM3bの上記暗号化のためのプログラムを実行開始し、上記の鍵生成手段で乱数が発生されて対称鍵暗号方式の鍵が生成され、RAM3d(図3)に保持される。このRAM3dに保持された対称鍵暗号方式の鍵を用いて入力されたデータ10が暗号化されて暗号化実データ32a(図10)が生成され、さらに、この対称鍵暗号方式の鍵が暗号鍵4(図1)で暗号化されて暗号化鍵データ31d(図10)が生成され、これら暗号化実データ32aと暗号化鍵データ31dとから図10に示す暗号化データ30が生成される。この暗号化データ30が入出力装置3eから記憶装置7(図1)に供給される。
また、上記実施形態では、個人情報登録処理部8からのデータ10やデータダウンロード処理部9からのデータ10、即ち、入力された全てのデータ10をデータ暗号化処理部100などでもって暗号化するものとしたが、入力された個人情報のうちのユーザが他人に見られたくないという設定を行なったデータやダウンロードされたコンテンツデータのうちの著作権が設定されているデータについて、データ暗号化処理部100などが暗号化処理を行なうものとするようにしてもよい。
さらに、データ暗号化処理部100では、例えば、データ10の先頭128バイト分、他人に見られたくない部分やデータ全体を理解するときに必ず必要とするこのデータの主要部分などの重要部分を暗号化するといった、データ10の一部だけを暗号化するようにしてもよい。
本発明による携帯端末とデータ保護システムの一実施形態を示す機能構成図である。 図1に示す実施形態でのデータの暗号時とは異なるICカードが装着された場合の処理の概要を説明する図である。 図1におけるICカードのハードウェア構成の一具体例を示すブロック図である。 図1に示す携帯端末のハードウェア構成の一具体例を示すブロックである。 図1におけるデータ暗号化処理100の一具体例を示すフローチャートである。 図1におけるICカードに保存されるデジタル証明書の一具体例を模式的に示す図である。 図5における暗号鍵入手処理の一具体例を示すフローチャートである。 図1におけるデータ復号化処理200の一具体例を示すフローチャートである。 図1におけるデータ暗号化処理100の他の具体例を示すフローチャートである。 図9に示すデータ暗号化処理100で生成される暗号化データの一具体例を模式的に示す図である。 図1におけるデータ復号化処理200の他の具体例を示すフローチャートである。
符号の説明
1 携帯端末
2 ICカードインターフェイス
3,3’ ICカード
4,4’ 暗号鍵
5,5’ 復号鍵
6 復号処理
7 記憶装置
8 個人情報登録処理
9 データダウンロード処理
10,11,11’ データ
12 個人情報表示処理
13 データ再生処理
14 暗号化されたデータ
20 デジタル証明書
30 暗号化データ
100 データ暗号化処理
200 データ復号化処理
300 データ保護処理

Claims (15)

  1. データを暗号化するための暗号鍵と、該暗号鍵で暗号化されたデータをもとのデータに復号化するための復号鍵と、復号処理部とを備えたICカードを着脱可能に装着するためのICカードインターフェイスと、
    装着された該ICカードから該暗号鍵を取り込み、入力されたデータを該暗号鍵で暗号化するデータ暗号化処理部と、
    該データ暗号化処理部からの暗号化されたデータを保存する記憶装置と、
    該記憶装置から読み出された暗号化されたデータを、該ICカードでの該復号処理部で該復号鍵を用いて復号するデータ復号化処理部と
    を備え、該暗号鍵と該復号鍵とがICカード毎に異なることを特徴とする携帯端末。
  2. 請求項1において、
    前記データ暗号化処理部は、乱数を発生して対称暗号化方式の鍵を生成し、該対称暗号化方式の鍵を用いて前記データを暗号化して暗号化実データとし、該対称暗号化方式の鍵を前記暗号鍵で暗号化して暗号化鍵データとして、該暗号化鍵データと該暗号化実データとからなる暗号化データを生成し、
    該暗号化データが前記記憶装置に保存されることを特徴とする携帯端末。
  3. データを暗号化するための暗号鍵と、該暗号鍵で暗号化されたデータをもとのデータに復号化するための復号鍵と、暗号化処理部と、復号処理部とを備えたICカードを着脱可能に装着するためのICカードインターフェイスと、
    入力されたデータを、該ICカードの暗号化処理部で該暗号鍵を用いて暗号化するデータ暗号化処理部と、
    該データ暗号化処理部からの暗号化されたデータを保存する記憶装置と、
    該記憶装置から読み出された暗号化されたデータを、該ICカードでの該復号処理部で該復号鍵を用いて復号するデータ復号化処理部と
    を備え、該暗号鍵と該復号鍵とがICカード毎に異なることを特徴とする携帯端末。
  4. 請求項3において、
    前記ICカードでの前記暗号化処理部は、乱数を発生して対称暗号化方式の鍵を生成し、該対称暗号化方式の鍵を用いて前記データを暗号化して暗号化実データとし、該対称暗号化方式の鍵を前記暗号鍵で暗号化して暗号化鍵データとして、該暗号化鍵データと該暗号化実データとからなる暗号化データを生成し、
    該暗号化データが前記記憶装置に保存されることを特徴とする携帯端末。
  5. 請求項2または4において、
    前記ICカードの復号処理部は、前記記憶装置から読み出された前記暗号化データの前記暗号化鍵データを前記復号鍵で復号して、前記対称暗号化方式の鍵を復元し、前記暗号化データの前記暗号化実データを該復元された対称暗号化方式の鍵で復号し、もとのデータに復元することを特徴とする携帯端末。
  6. 請求項1〜5のいずれか1つにおいて、
    前記暗号鍵はデジタル証明書に含まれて保存されており、該デジタル証明書から抽出されて暗号化処理に用いられることを特徴とする携帯端末。
  7. 請求項1〜6のいずれか1つにおいて、
    セキュリティの確保が必要なデータのみを暗号化することを特徴とする携帯端末。
  8. 請求項1〜6のいずれか1つにおいて、
    前記データの一部を暗号化することを特徴とする携帯端末。
  9. 請求項1〜8のいずれか1つにおいて、
    前記復号されたデータが正しく復号されているか否か判定し、正しく復号されているときのみ、前記復号されたデータの表示や読み出しを行ない、正しく復号されていないとき、その旨を通知するデータ保護部を備えたことを特徴とする携帯端末。
  10. データを暗号化するための暗号鍵と該暗号鍵で暗号化されたデータをもとのデータに復号化するための復号鍵とを備えたICカードを用い、
    入力されたデータを、該ICカードから取り込んだ該暗号鍵で暗号化して、保存し、
    保存されている暗号化されたデータを、該ICカード内で、該復号鍵を用いて復号し、
    該暗号鍵と該復号鍵とはICカード毎に異なることを特徴とするデータ保護システム。
  11. データを暗号化するための暗号鍵と該暗号鍵で暗号化されたデータをもとのデータに復号化するための復号鍵とを備えたICカードを用い、
    入力されたデータを、該ICカードで該暗号鍵を用いて暗号化して、保存し、
    保存されている暗号化されたデータを、該ICカード内で、該復号鍵を用いて復号し、
    該暗号鍵と該復号鍵とがICカード毎に異なることを特徴とするデータ保護システム。
  12. 請求項10または11において、
    前記暗号化されて保存されるデータは、乱数から生成された対称暗号化方式の鍵により前記データが暗号化されてなる暗号化実データと、該対称暗号化方式の鍵を前記暗号鍵で暗号化されてなる暗号化鍵データとで構成される暗号化データであることを特徴とするデータ保護システム。
  13. 請求項12において、
    前記暗号データの復号処理は、前記暗号化データの前記暗号化鍵データを前記復号鍵で復号して、前記対称暗号化方式の鍵を復元し、前記暗号化データの前記暗号化実データを該復元された対称暗号化方式の鍵で復号し、もとのデータに復元することを特徴とするデータ保護システム。
  14. 請求項10〜13のいずれか1つにおいて、
    前記暗号鍵はデジタル証明書に含まれて保存されており、該デジタル証明書から抽出されて暗号化処理に用いられることを特徴とするデータ保護システム。
  15. 請求項10〜14のいずれか1つにおいて、
    前記復号されたデータが正しく復元されているか否か判定し、正しく復元されているときのみ、前記復号されたデータの表示や読み出しを行ない、正しく復元されていないとき、その旨を通知することを特徴とするデータ保護システム。
JP2004136111A 2004-04-30 2004-04-30 携帯端末とデータ保護システム Withdrawn JP2005316284A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004136111A JP2005316284A (ja) 2004-04-30 2004-04-30 携帯端末とデータ保護システム
US10/894,046 US20050246553A1 (en) 2004-04-30 2004-07-20 Mobile terminal and data protection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004136111A JP2005316284A (ja) 2004-04-30 2004-04-30 携帯端末とデータ保護システム

Publications (1)

Publication Number Publication Date
JP2005316284A true JP2005316284A (ja) 2005-11-10

Family

ID=35188451

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004136111A Withdrawn JP2005316284A (ja) 2004-04-30 2004-04-30 携帯端末とデータ保護システム

Country Status (2)

Country Link
US (1) US20050246553A1 (ja)
JP (1) JP2005316284A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010124355A (ja) * 2008-11-21 2010-06-03 Dainippon Printing Co Ltd 電子透かし読取装置

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004112461A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
US20050086079A1 (en) * 2003-09-19 2005-04-21 Graves Alan F. Integrated and secure architecture for delivery of communications services in a hospital
US7376836B2 (en) * 2003-09-19 2008-05-20 Nortel Networks Limited Systems and methods for preventing an attack on healthcare data processing resources in a hospital information system
US20080209513A1 (en) * 2003-09-19 2008-08-28 Nortel Networks Limited Systems and methods for preventing an attack on healthcare data processing resources in a hospital information system
US7430671B2 (en) * 2004-03-31 2008-09-30 Nortel Networks Limited Systems and methods for preserving confidentiality of sensitive information in a point-of-care communications environment
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
US7818574B2 (en) * 2004-09-10 2010-10-19 International Business Machines Corporation System and method for providing dynamically authorized access to functionality present on an integrated circuit chip
US8160244B2 (en) * 2004-10-01 2012-04-17 Broadcom Corporation Stateless hardware security module
US7971062B1 (en) 2006-04-12 2011-06-28 Oracle America, Inc. Token-based encryption key secure conveyance
US8050407B2 (en) * 2006-04-12 2011-11-01 Oracle America, Inc. Method and system for protecting keys
US20070300080A1 (en) * 2006-06-22 2007-12-27 Research In Motion Limited Two-Factor Content Protection
JP2008009631A (ja) * 2006-06-28 2008-01-17 Hitachi Ltd 記憶装置及び記憶方法
US8464073B2 (en) * 2006-09-13 2013-06-11 Stec, Inc. Method and system for secure data storage
KR100798927B1 (ko) * 2006-12-06 2008-01-29 한국전자통신연구원 스마트카드 기반의 복제방지 기능을 가진 데이터 저장장치, 그의 데이터 저장 및 전송 방법
US8990583B1 (en) * 2007-09-20 2015-03-24 United Services Automobile Association (Usaa) Forensic investigation tool
US20090320012A1 (en) * 2008-06-04 2009-12-24 Mediatek Inc. Secure booting for updating firmware over the air
CN102257558B (zh) 2008-12-19 2015-08-12 株式会社半导体能源研究所 用于驱动液晶显示装置的方法
JP2011243135A (ja) * 2010-05-21 2011-12-01 Sony Corp 情報処理装置および方法、並びにプログラム
JP5923727B2 (ja) * 2010-10-12 2016-05-25 パナソニックIpマネジメント株式会社 情報処理システム
US9071580B2 (en) * 2010-11-01 2015-06-30 Blackberry Limited Method and system for securing data of a mobile communications device
US9003544B2 (en) 2011-07-26 2015-04-07 Kaspersky Lab Zao Efficient securing of data on mobile devices
JP2014224879A (ja) * 2013-05-16 2014-12-04 株式会社メガチップス 乱数生成装置、暗号処理装置、記憶装置及び情報処理システム
US20170180116A1 (en) * 2015-12-22 2017-06-22 Kirk S. Yap End-to-end protection scheme involving encrypted memory and storage
US9596079B1 (en) 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
US10855440B1 (en) 2017-11-08 2020-12-01 Wickr Inc. Generating new encryption keys during a secure communication session
US10778432B2 (en) 2017-11-08 2020-09-15 Wickr Inc. End-to-end encryption during a secure communication session
US10541814B2 (en) 2017-11-08 2020-01-21 Wickr Inc. End-to-end encryption during a secure communication session
US11101999B2 (en) 2017-11-08 2021-08-24 Amazon Technologies, Inc. Two-way handshake for key establishment for secure communications

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP3934941B2 (ja) * 1999-11-30 2007-06-20 三洋電機株式会社 記録装置
WO2001077920A1 (fr) * 2000-04-06 2001-10-18 Sony Corporation Procede de division de zone de stockage pour dispositif portable
US7406604B2 (en) * 2000-05-08 2008-07-29 Spyder Navigations, L.L.C. Method for protecting a memory card, and a memory card
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
CN100390695C (zh) * 2001-11-14 2008-05-28 国际商业机器公司 更少信息泄露的设备与方法
KR20050065534A (ko) * 2002-08-20 2005-06-29 코닌클리케 필립스 일렉트로닉스 엔.브이. 저장된 콘텐츠를 보호하기 위한 이동 통신망 인증
EP1521162A3 (en) * 2003-09-30 2008-02-27 Matsushita Electric Industrial Co., Ltd. Method of managing file structure in memory card

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010124355A (ja) * 2008-11-21 2010-06-03 Dainippon Printing Co Ltd 電子透かし読取装置

Also Published As

Publication number Publication date
US20050246553A1 (en) 2005-11-03

Similar Documents

Publication Publication Date Title
JP2005316284A (ja) 携帯端末とデータ保護システム
RU2347266C2 (ru) Способ и устройство для получения и удаления информации относительно объектов цифровых прав
KR101574618B1 (ko) 기록재생시스템, 기록매체장치 및 기록재생장치
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
CN100552793C (zh) 基于数字权限管理重放内容的方法和设备及便携式存储器
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
KR20050123105A (ko) 데이터 보호 관리 장치 및 데이터 보호 관리 방법
JP2007013433A (ja) 暗号化データを送受信する方法及び情報処理システム
JP4622334B2 (ja) コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム
JP2006295872A (ja) 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
US6839838B2 (en) Data management system, information processing apparatus, authentification management apparatus, method and storage medium
JP3597704B2 (ja) Icカードおよび記録媒体
JP2009253783A (ja) 携帯端末、データ保護方法およびデータ保護用プログラム
WO2011130970A1 (zh) 一种移动终端的数据保护装置及方法
JP2009129461A (ja) 保存装置、前記保存装置を用いる端末装置とその方法
JP2011028522A (ja) ホスト装置、認証方法、並びに、コンテンツ処理方法及びそのシステム
JP2014160383A (ja) 携帯端末装置及び復号処理プログラム
JP2008287488A (ja) データ分散保存装置
JP4522098B2 (ja) アプリケーションパーソナライズシステム
JP2007199978A (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
US20100241863A1 (en) Device for reproducing digital content, secure electronic entity, system comprising said elements and method for reproducing digital content
JP2002368735A (ja) マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム
JP2005303370A (ja) 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法
JP2003216500A (ja) デジタル著作権管理システム
JP5169904B2 (ja) データバックアップシステム、復号装置及びデータバックアップ方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070219

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090225