JP2007259212A - 情報処理端末及びセキュリティ方法並びにプログラム - Google Patents

情報処理端末及びセキュリティ方法並びにプログラム Download PDF

Info

Publication number
JP2007259212A
JP2007259212A JP2006082424A JP2006082424A JP2007259212A JP 2007259212 A JP2007259212 A JP 2007259212A JP 2006082424 A JP2006082424 A JP 2006082424A JP 2006082424 A JP2006082424 A JP 2006082424A JP 2007259212 A JP2007259212 A JP 2007259212A
Authority
JP
Japan
Prior art keywords
data
key
protection
terminal
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006082424A
Other languages
English (en)
Other versions
JP4779744B2 (ja
Inventor
Michio Egashira
道雄 江頭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Saitama Ltd
Original Assignee
NEC Saitama Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Saitama Ltd filed Critical NEC Saitama Ltd
Priority to JP2006082424A priority Critical patent/JP4779744B2/ja
Publication of JP2007259212A publication Critical patent/JP2007259212A/ja
Application granted granted Critical
Publication of JP4779744B2 publication Critical patent/JP4779744B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】個人情報や著作権データの保護と端末の第3者による不正利用を防止することができ、セキュリティ機能の向上を図ることができる情報処理端末を提供すること。
【解決手段】端末内に記憶されたコンテンツデータに対して保護処理を実行して外部記憶媒体に記憶するコンテンツ保護手段と、端末自体の操作を制限するキーロック手段と、を備えた情報処理端末であって、コンテンツ保護手段による保護処理時に用いられるデータを鍵データとして設定して端末内に記憶保持する鍵データ設定手段と、外部記憶媒体に記憶されたコンテンツデータの保護解除時に処理されるデータである保護解除データと鍵データとに基づいて情報処理端末のキーロックを解除するキーロック解除手段と、を備えた。
【選択図】図1

Description

本発明は、情報処理端末にかかり、特に、外部記憶媒体が着脱可能な情報処理端末に関する。
近年、個人情報の保護や著作権保護への意識の高まりに伴い、データの秘匿技術については様々なデータの暗号化技術と共に発達してきている。しかし、データを暗号化・復号化するパーソナルコンピュータやオーディオ機器、携帯電話機、PHS(Personal Handyphone System)、PDA(Personal Data Assistance,Personal Digital Assistants:個人向け携帯型情報通信機器)等の端末の利用者を制限する機能については依然として十分で無いことが多い。すなわち、本人以外のなりすましや、端末の不正利用に対するセキュリティ対策が不十分である、という問題が生じる。
一方で、通信網を使った音楽データや映像データなどのコンテンツ配信の普及に伴い、CSSやCPRM、AACSといった様々な著作権保護技術が開発されている。ところが、上述したように、著作物データを利用する側の情報処理装置に対する不正利用については、まだ十分な対策ができていないため、本人なりすましなどによるデータの盗聴や携帯端末の不正利用が少なからず発生している状況にある。
特開2001−197196号公報
上述した問題に対し、上記特許文献1には、携帯電話端末に装着されるカード型メモリに鍵データを記憶しておき、これと携帯電話機内部に記憶されている鍵データとを認証することによって、カード型メモリへのアクセスを制限している技術が開示されている。
しかしながら、上記技術であっても、依然として個人情報や著作権データの保護が不十分である、という問題が生じる。つまり、カード型メモリ自体に記憶されたデータの保護はできるものの、端末の不正利用を防止する技術が不十分であり、かかる端末に記憶されている個人情報や著作権データの保護、さらには、端末自体の第三者による不正利用、という問題が依然として生じうる。
このため、本発明では、上記従来例の有する不都合を改善し、特に、個人情報や著作権データの保護と端末の第3者による不正利用を防止することができ、セキュリティ機能の向上を図ることができる情報処理端末を提供することをその目的とする。
そこで、本発明の一形態である情報処理端末は、
端末内に記憶されたコンテンツデータに対して保護処理を実行して外部記憶媒体に記憶するコンテンツ保護手段と、端末自体の操作を制限するキーロック手段と、を備えた情報処理端末であって、
コンテンツ保護手段による保護処理時に用いられるデータを鍵データとして設定して端末内に記憶保持する鍵データ設定手段と、
外部記憶媒体に記憶されたコンテンツデータの保護解除時に処理されるデータである保護解除データと鍵データとに基づいて情報処理端末のキーロックを解除するキーロック解除手段と、
を備えたことを特徴としている。
上記発明によると、まず、キーロック手段によって情報処理端末がキーロックされると共に、コンテンツデータが保護処理されて外部記憶媒体に記憶される。これにより、情報処理端末がキーロックにより保護されると共に、外部記憶媒体に記憶されたコンテンツデータも保護処理により保護された状態となる。このとき、保護処理時に用いられたデータが鍵データとして端末内に保持される。その後、外部記憶媒体内のコンテンツデータの保護解除を行う際に処理されるデータと、上述したように端末内に記憶された鍵データと、に基づいてキーロック解除が行われる。このように、コンテンツの保護を解除する際に処理されるデータがキーロック解除に用いられるため、コンテンツの保護処理を行った端末でしかコンテンツの保護解除処理とキーロック解除処理を行うことができなくなる。このため、情報処理端末と外部記憶媒体とを別々に所有することで、それら単体ではコンテンツの読取等を実行することができず、当該コンテンツのセキュリティの向上を図ることができると共に、端末自体のセキュリティの向上も図ることができる。
そして、コンテンツデータに対する保護処理は、当該コンテンツデータを暗号化する処理である、ことを特徴としている。これにより、外部記憶媒体に記憶されているコンテンツを有効に保護することができ、セキュリティのさらなる向上を図ることができる。
また、鍵データは、端末内に記憶されているコンテンツデータであると共に、保護解除データは、外部記憶媒体に記憶され保護解除されたコンテンツデータである、ことを特徴としている。このとき、鍵データ設定手段は、端末内に記憶されているコンテンツデータの選択入力を受け付けて当該選択されたコンテンツデータを鍵データとする、ことを特徴としている。
これにより、予め端末に記憶されているコンテンツデータ自身を、キーロックを解除する鍵として設定することができるため、サイズの大きいデータを鍵とすることができ、さらなるセキュリティの向上を図ることができる。
また、鍵データは、コンテンツデータを暗号化する際に用いられる暗号鍵データであると共に、保護解除データは、外部記憶媒体に記憶され暗号化されているコンテンツデータの復号化処理時に用いられる復号鍵データである、ことを特徴としている。このとき、暗号鍵データ及び復号鍵データは、外部記憶媒体に予め記憶されている当該外部記憶媒体固有のデータと、情報処理端末に予め記憶されている当該情報処理端末固有のデータと、に基づくデータである、ことを特徴としている。
このように、コンテンツデータの暗号化及び復号化を行うために生成されるデータをキーロック及びその解除に用いるため、かかるデータは外部記憶媒体に記憶されないことから、鍵データ漏洩を防止でき、さらなるセキュリティの向上を図ることができる。なお、コンテンツデータが外部記憶媒体に記憶される際には暗号化されているため、もちろんコンテンツデータの保護をも図ることができる。
また、本発明の他の形態であるプログラムは、
外部記憶媒体を装着可能な情報処理端末に、
端末内に記憶されたコンテンツデータに対して保護処理を実行して外部記憶媒体に記憶するコンテンツ保護手段と、
端末自体の操作を制限するキーロック手段と、
コンテンツ保護手段による保護処理時に用いられるデータを鍵データとして設定して端末内に記憶保持する鍵データ設定手段と、
外部記憶媒体に記憶されたコンテンツデータの保護解除時に処理されるデータである保護解除データと鍵データとに基づいて情報処理端末のキーロックを解除するキーロック解除手段と、
を実現させる、ことを特徴としている。
さらに、本発明の他の形態であるセキュリティ方法は、
外部記憶媒体を着脱可能な情報処理端末によるセキュリティ方法であって、
端末内に記憶されたコンテンツデータに対して保護処理を実行して外部記憶媒体に記憶すると共に、この保護処理時に用いられるデータを鍵データとして設定して端末内に記憶保持する鍵データ設定工程と、
端末自体の操作を制限するキーロック工程と、を有すると共に、
その後、外部記憶媒体に記憶されたコンテンツデータの保護解除時に処理されるデータである保護解除データと鍵データとに基づいて情報処理端末のキーロックを解除するキーロック解除工程と、
を有することを特徴としている。
そして、鍵データ設定工程は、コンテンツデータに対する保護処理として当該コンテンツデータを暗号化する処理を行う、ことを特徴としている。
また、鍵データ設定工程は、端末内に記憶されているコンテンツデータを鍵データとし、キーロック解除工程は、外部記憶媒体に記憶され保護解除されたコンテンツデータを保護解除データとする、ことを特徴としている。このとき、鍵データ設定工程は、端末内に記憶されているコンテンツデータの選択入力を受け付けて当該選択されたコンテンツデータを鍵データとする、ことを特徴としている。
また、鍵データ設定工程は、コンテンツデータを暗号化する際に用いられる暗号鍵データを鍵データとし、キーロック解除工程は、外部記憶媒体に記憶され暗号化されているコンテンツデータの復号化処理時に用いられる復号鍵データを保護解除データとする、ことを特徴としている。このとき、鍵データ設定工程及びキーロック解除工程は、外部記憶媒体に予め記憶されている当該外部記憶媒体固有のデータと、情報処理端末に予め記憶されている当該情報処理端末固有のデータと、に基づいて暗号鍵データと復号鍵データとを生成する、ことを特徴としている。
上述した構成のプログラムや方法であっても、上記情報処理端末と同様の作用を有するため、上述した本発明の目的を達成することができる。
本発明は、以上のように構成され機能するので、これによると、外部記憶媒体に保護処理が施されて記憶されたコンテンツを保護解除する際に処理されるデータを用いて、端末のキーロックを解除するため、コンテンツの保護処理を行った端末でしかコンテンツの保護解除処理とキーロック解除処理を行うことができなくなる。これにより、情報処理端末と外部記憶媒体とを別々に所有することで、それら単体ではコンテンツの読取等を実行することができず、当該コンテンツのセキュリティの向上を図ることができると共に、端末の第三者による不正利用を防止して当該端末自体のセキュリティの向上も図ることができる、という従来にない優れた効果を有する。
本発明の情報処理端末は、SDカードなどの外部記憶媒体にコンテンツデータを記憶するといった利用形態に応じて、かかる外部記憶媒体を間接的に携帯端末のキーロックを解除する鍵として扱う、という点に特徴を有する。そして、情報処理端末と外部記憶媒体とを個別に管理することで、個人情報や著作権データの保護と第3者による不正利用を防止するセキュリティ機能を併せ持つ情報処理端末を提供しうる。
以下、実施例では、情報処理端末の一例として携帯電話を挙げて説明するが、これに限定されず、PDAなどの他の情報処理端末であってもよい。また、外部記憶媒体の一例として著作権保護機能を内蔵したメディアの1つであるSDカードを挙げて説明するが、スマートメディアやコンパクトフラッシュ(登録商標)などの他の記憶媒体であってもよい。
本発明の第1の実施例を、図1乃至図10を参照して説明する。図1は、携帯電話の構成を示すブロック図である。図2乃至図4は、コンテンツデータの保護処理を説明するための説明図である。図5は、携帯電話の構成を示す機能ブロック図である。図6乃至図10は、携帯電話の動作を示す説明図である。
[構成]
本実施例における携帯電話は、CPRM(Content Protection for Recordable Media)などの著作権保護機能を用いて、個人データや著作権データの保護を実現する機能を有すると共に、後述するように、携帯端末の不正使用を防止する機能制限を同時に行うセキュリティ機能を有する端末である。
そして、この携帯電話1は、図2に示すように、携帯電話の基本的な構成となる無線部11と、アンテナ12と、スピーカ13と、マイク14と、ユーザがキー操作を行うキー入力回路26と、端末の状態を表示するLCD27と、携帯電話1の動作を制御するCPU21と、所定のデータを記憶する内蔵メモリ22と、を備えている。また、画像を取得するカメラ28や、著作権保護デバイスであるCPRM IC25、CPRM ICに接続されSDカードといった外部メモリ30が装着される外部メモリI/F23、を備えている。
上記構成について説明すると、まず、CPU21は、制御全般を行うための中央演算処理装置である。内蔵メモリ22は、制御プログラムを格納するほか、制御データ、電話帳、スケジュール、メモ、音声、画像、メール、リモコンデータなどユーザが携帯端末で扱う様々なデータを格納する。外部メモリI/F23は、SDカードなどの外部記録媒体と接続するためのインターフェースである。CPRM IC25は、CPRM規格でデータを暗号化・復号化するデバイスであり、内蔵メモリ22のデータを暗号化して外部メモリ30に記録する。キー入力回路26は、テンキー、機能キー等を含んだキーボード等からなるボタンスイッチ群で構成される。
また、上記携帯電話1には、外部メモリI/F23に、SDカードといった外部メモリ30が着脱自在である。この外部メモリ30は、本実施例では、CPRM(Content Protection for Recordable Media)に対応した著作権保護機能を内蔵している。
次に、上述した携帯端末1におけるコンテンツデータの著作権保護処理について説明する。なお、以下の図2乃至図4では、携帯電話1を携帯端末301,310と表し、SDカード30を符合306にて表すこととする。
図2において、携帯端末301は、上述した構成を有すると共に、コンテンツ305の暗号化を行い、当該暗号化コンテンツをSDカード306に記憶する携帯端末である。そして、デバイス鍵302は、4C Entity(Intel、IBM、東芝、松下)にて発行される鍵データであり、携帯端末毎に異なる鍵データを付与する。また、携帯端末310は、暗号化されたコンテンツ309をSDカード306から読み出して再生する端末であるが、符号301とは同様の構成であり、同一の端末である場合もある。
また、SDカード306に記憶されているMKB(Media Key Block)307は、SDカード内のシステム領域に存在するデータであり、2次元マトリクス状の構造を持った鍵束データである。また、メディアID308も、SDカード内のシステム領域に存在するデータであるが、SDカード個別に異なるIDを持つ。これらのデータは、携帯端末301,310に読み取られ、デバイス鍵と共にメディア固有鍵を算出する際に用いられる。
また、携帯端末301,310に記憶されているバインドID304は、SDA(SD Card Association)で規格されているアプリケーション規格(フォーマット規格)の1つのSD−Binding規格で使用するIDである。コンテンツを暗号化する際にバインドIDに絡めて暗号化することで、バインドIDに包有する特定の情報(例:電話番号、製造番号、暗証番号)、つまり、携帯端末301,310固有の情報に結び付いた暗号化コンテンツを生成することが可能となり、バインドIDを保有する携帯端末でのみ再生可能となる。
次に、上述した携帯電話1による既存の技術であるSD−Binding規格に準じたCPRMの基本動作、つまり、コンテンツデータの著作権保護処理動作について、簡単に説明する。
まず、同一の携帯端末301,310で、コンテンツデータを暗号化・復号化する場合について図2を参照して説明する。携帯端末301(記録側)は、内蔵メモリに記憶されているコンテンツ305を暗号化するために、デバイス鍵302とMKB307、及びメディアID308を用いて、メディア固有鍵303を算出する。そして、このメディア固有鍵303とバインドID304を合成した情報を用いてコンテンツ305を暗号化し、SDカード306のユーザデータ領域に書き込む(符号309)。また、再生は、同一の携帯電話310にて上記とほぼ同様のプロセスを経ればよい。つまり、メディア固有鍵312を算出することで、記録時と同じバインドID313とメディア固有鍵312の合成情報を用いて、暗号化コンテンツ309の復号化を行う。
次に、記録側の携帯端末と異なる携帯端末で再生する場合について、図3を参照して説明する。まず、携帯端末401(記録側)は、コンテンツ405を暗号化するために、デバイス鍵402とMKB407、及びメディアID408よりメディア固有鍵403を算出する。そして、このメディア固有鍵403とバインドID404を合成した情報を用いてコンテンツ405を暗号化し、SDカード406のユーザデータ領域に書き込む。ここまでは、上記と同様である。その後、再生は、異なる携帯端末410で上述したプロセスと同じプロセスにてメディア固有鍵412を算出するが、携帯端末に固有のバインドID413が記録側の携帯端末401のバインドID404と異なるため、メディア固有鍵412との合成情報を用いてのコンテンツ復号化は不可となる。
さらに、記録と再生は同じ携帯端末(501,514)で行うが、SDカード506内のコンテンツを別のSDカード510にコピーして再生する場合について、図5を参照して説明する。まず、暗号化したコンテンツ509をSDカード506のユーザデータ領域に記録するまでのプロセスについては今まで説明してきた通りであるが、SDカード506の内容をSDカード510にコピーした場合、システム領域はコピーされず、ユーザデータ領域のデータのみコピーするため、メディアID512が記録時のもの(符号508)とは異なるものとなる。従って、再生側の携帯端末514にて再生を行う場合、デバイス鍵515とMKB511、及びメディアID512にてメディア固有鍵516の算出を行うと、記録時のメディア固有鍵503とは異なる値が算出される。暗号化コンテンツは、メディア固有鍵503とバインドID504の合成情報を用いて暗号化されているので、当然メディア固有鍵516とバインドID517の合成情報での暗号化コンテンツ513の復号は不可となる。このように、暗号化・復号化に関して特定の携帯端末に結び付けて、暗号化したデータをSDカードに書き出すことができる。
続いて、本発明の携帯電話1における詳細な構成を、図5を参照して説明する。本実施例では、携帯端末内にある写真や音楽などのデータの一つを鍵データとして設定し、著作権保護機能であるSD−Binding規格のCPRM(Content Protection for Recordable Media)技術を用いることで、携帯端末の内蔵メモリと外部メモリであるSDカード内で同じデータを共有し、かつ、後に照合することで、携帯端末1のキーロックを解除して操作を可能にする。
具体的な構成としては、携帯電話1のCPU21には、所定のプログラムが組み込まれることで、図5に示すように、キーロック処理部51、鍵選定処理部52、暗号化処理部53、カード記憶処理部54、カード検知処理部55、復号化処理部56、照合処理部57、キーロック解除処理部58、が構築されている。また、内蔵メモリ22には、種々のコンテンツデータを記憶したコンテンツ記憶部59が形成されている。以下、さらに詳述する。
キーロック処理部51(キーロック手段)は、ユーザからの操作指令に応じて携帯電話1自体の操作を制限するよう機能する。このとき、キーロックは、キー操作を全て無効にするよう設定することも可能であり、電話着信に応答するオフフックボタン、及び、オンフックボタンの操作についてのみは有効とする設定にすることも可能である。これにより、後述するように、ユーザが必要とする以外はSDカードを携帯電話1から取り外しておくことで、セキュリティ性を向上させることができると共に、不意の電話着信に対しても慌てることなく応対することができる。
鍵選定処理部52(鍵設定手段)は、ユーザによる操作にて、内蔵メモリ22に格納されているコンテンツデータの選択を受け付けて、この選択されたコンテンツデータとキーロックを解除する鍵データとして設定する。このとき、鍵データであるコンテンツデータは、はじめから携帯電話1内に記憶保持されていることとなる。そして、暗号化処理部53(コンテンツ保護手段)では、上述したように、バインドID304とメディア固有鍵303とを合成して生成された情報を用いて、選択されたコンテンツデータを暗号化する(図6参照)。なお、暗号化処理は、CPRM IC25にて実行されてもよい。そして、この暗号化されたコンテンツデータは、カード記憶処理部54がSDカード30に格納する。
また、カード検知処理部55は、携帯電話1にSDカード30が装着されたか否かを検出する。復号化処理部56は、装着が検出されたSDカード30に記憶されているコンテンツデータを読み出して、その暗号化を解除する。このとき、復号鍵データとして用いられるデータは、上述同様に、携帯電話1内でバインドID313とメディア固有鍵312とが合成された情報である。そして、照合処理部57では、復号化されたコンテンツデータそのものを保護解除データとして、上述した鍵データとして設定された携帯電話1内に記憶されているコンテンツデータと一致するか否かの照合を行う(図6の点線参照)。そして、キーロック解除処理部58によって照合が一致した場合に、キーロックが解除される(キーロック解除手段)。なお、上記キーロック解除にかかる処理は、カード検知処理部55にてSDカード30が挿入された場合に、自動的に実行される。
[動作]
次に、上記構成の携帯電話1の動作を、図6乃至図10を参照して説明する。図6は、キーロック解除の動作を示す説明図であり、図7は、キーロック設定時の画面遷移、及び、図9は、そのときの携帯電話1の動作を示す。図8は、キーロック解除時の携帯電話の画面遷移を示し、図10は、そのときの携帯電話1の動作を示す。なお、図6では、上述した携帯電話1を携帯端末(記録)301及び携帯端末(再生)310として表すが、同一の端末であるとする。また、SDカード30を符号306にて示す。
はじめに、ユーザが携帯電話1のキーロックを設定する動作を、図6、図7、図9を参照して説明する。ユーザは、携帯電話1のキーロックを設定する際には、携帯電話1のデータ一覧を表示した状態で(図7のA1)、かかる一覧の中から「ピクチャ」を選択し決定すると、「ピクチャ」の内容が一覧表示される(図7のA2)。その後、「ピクチャ」一覧から目的の画像データを選択し(図9のステップS1)、「機能」ボタンを押下すると(図7のA3)、選択された画像データに対する操作一覧「機能メニュー」がポップアップ表示される(図7のA4)。そして、ユーザが「機能メニュー」の一覧から「キーロック設定」を選択し決定をすることで(図7のA5、図9のステップS2にてイエス)、「このデータをキーロック用の鍵データとして保存しますか?」の確認画面が表示され、「YES」を選択することで(図7のA6、図9のステップS4でイエス)、選択された画像データが鍵データとして設定される(図7のA7、図9のステップS5)。つまり、選択した画像データが、上述同様に図6に示すように、SD−Binding規格により暗号化され(図9のステップS6)、この暗号化された画像データはSDカード306に書込まれる(図9のステップS7)。そして、携帯電話301内では、鍵データとして設定した画像データには鍵マークが付けられ(図7のA8、鍵データ設定工程)、不用意に削除しないよう削除プロテクトがかけられ、端末内に記憶保持されたままとなる(図6の符号305参照)。その後、SDカード306が抜かれると、携帯電話1がキーロックされた状態となる(図9のステップS8、キーロック工程)。なお、キーロック設定に用いられないコンテンツに対しては、他の処理が実行される(図9のステップS2にてノー、ステップS3)。
ここで、上記では、画像データの暗号化処理の詳細は省略しているが、図2を参照して説明した手法と同様である。また、後述する復号化処理も同様である。
次に、上述のようにして設定されたキーロックを解除する動作を、図6、図8、図10を参照して説明する。まず、前提条件として、上述したように携帯電話310には、予め鍵データが設定された状態でキーロックされており、この鍵データとしてのSD−Binding規格で暗号化した画像データが、SDカード306にも予め記憶されていることとする。
まず、電源ONを検出した場合(図10のステップS11でイエス)、もしくは、SDカード30の挿入を検出した場合に(図10のステップS12でイエス)、携帯電話1が、鍵データが設定されキーロック状態であるか否かの確認を行う(図10のステップS13)。ここで、キーロックが設定されておらず鍵データが登録されていない場合には、ユーザによるキー操作が有効である。
一方、鍵データが設定されていてキーロック状態である場合に(図10のステップS13でイエス)、SDカード306が挿入されていないと(図10のステップS14にてノー)、SDカードの挿入催促が画面表示されるが(図10のステップS15、図8のB1)、挿入されるとSDカード30からコンテンツデータ(画像データ)を読み出す(図10のステップS16)。そして、読み出した画像データは暗号化されている状態であるので、従来例と同様に、図6に示すように、バインドID313とメディア固有鍵312との合成情報を用いて、復号化処理が実行される(図10のステップS17)。そして、復号されたコンテンツデータ314(保護解除データ)と、上述したように鍵データとして設定され記憶されていたコンテンツデータ305と、の照合を行う(図10のステップS18、図8のB2、図6の点線参照)。照合の結果、一致が確認できた場合には(図10のステップS19にてイエス、図8のB4)に、携帯電話310のキーロック解除を行う(図10のステップS20、図8のB5、キーロック解除工程)。一方、一致が確認できなければ(図10のステップS19にてノー、図8のB3)、キーロック状態のままである。なお、SDカード30が挿入されない、あるいは、途中で抜かれた場合には、キーロックの設定が自動的に実行される(図10のステップ21)。
これにより、例えば、ユーザが携帯端末の電源キーONにした場合に、SDカードが未装着であった場合、あるいは、携帯端末で設定した鍵データ(コンテンツデータ)が書き込まれていないSDカードを装着していた場合は、SDカードから鍵データの読み出しができないため、携帯電話1がキーロック状態となり、操作不能となる。また、電源ON中に携帯電話1側で設定した鍵データが書き込まれたSDカードを抜いた場合も同様に、キーロック設定が行われる。従って、携帯電話1に鍵データの設定をしていないか、あるいは、携帯電話1で設定した鍵データが書き込まれたSDカードを装着している場合のみ、携帯電話1でのキー操作が可能となる。
以上をまとめると、本実施例によれば、携帯電話1とSDカード30とを別々に所有することで、それら単体ではコンテンツの読取等を実行することができず、当該コンテンツのセキュリティの向上を図ることができると共に、端末自体のセキュリティの向上も図ることができる。例えば、水泳やサッカー、野球などのスポーツを行う際や、カメラ付き携帯端末を持ち込めないセキュリティ性の高い場所への入所時においては、SDカードと携帯端末を別々に保管することでセキュリティ性を確保することができる。
また、コンテンツデータとして、携帯電話1内の個人情報や著作権データをSD−Binding規格にて暗号化して、SDカードにバックアップしておき、携帯端末とその鍵となるSDカードを個別に管理しておくことで、セキュリティ性の確保と不慮のデータ消失時にデータの復元を可能にする。
さらには、予め端末に記憶されているコンテンツデータを、キーロックを解除する鍵として設定することができるため、サイズの大きいデータを鍵とすることができ、よりセキュリティの向上を図ることができる。
ここで、上記では、キーロックの設定解除に利用する鍵データ及び保護解除データとして用いるコンテンツデータの一例として画像データを挙げて説明したが、いかなる形式のデータを用いてもよい。例えば、音楽データやテキストデータなどを用いてもよい。
次に、本発明の第2の実施例を、図11を参照して説明する。本実施例では、携帯電話のキーロックを設定解除する鍵データ及び保護解除データとしてコンテンツデータを用いるのではなく、当該コンテンツデータを暗号化する際に使用される暗号鍵データ及び復号鍵データを、上記鍵データ及び保護解除データとして用いる。
具体的に、図11を参照して説明する。まず、携帯端末(記憶)301は、上記同様にしてバインドID304とメディア固有鍵303とを合成してなる情報を生成して、この合成情報を暗号鍵データとして用い、コンテンツデータを暗号化すると共に、この合成情報を携帯電話端末301内に保持しておく。このとき、上記バインドID304とメディア固有鍵303とは上述したように携帯端末301とSDカード306とのそれぞれの固有データから生成されるため、合成情報(暗号鍵データ)は唯一無二となる。そして、SDカード306にはコンテンツデータが記憶されているが、暗号化されているため、実施例1と同様に、単体では利用できず、セキュリティを確保することができる。
そして、SDカード306内のコンテンツを再生する携帯端末310では、バインドID304とメディア固有鍵303とを合成してなる情報が生成され、これが復号鍵データとして暗号化されたコンテンツデータの復号化に用いられる。このときの復号鍵データが、キーロックを解除するための照合に用いられる。つまり、上述した暗号化時に生成され記憶された暗号鍵データと、今回生成された復号鍵データとが一致するか否かが調べられる(図11の点線参照)。通常、暗号化処理した携帯端末301と復号化する携帯端末310とが同一であり、また、SDカード306が同一であれば、上述したようにバインドID304,313とメディア固有鍵303,312も同一となり、これらを合成して生成される暗号鍵データ及び復号鍵データも一致することとなるため、正常に復号化できると共に、これによってキーロックも解除されうる。
このように、本実施例によると、キーロックの解除は、SDカードに記憶された暗号化されたコンテンツデータの復号化時に生成される情報を用いるため、上述同様に、携帯電話とSDカードとを別々に所有することで、それら単体ではコンテンツの読取等を実行することができず、当該コンテンツのセキュリティの向上を図ることができると共に、端末自体のセキュリティの向上も図ることができる。
さらに、本実施例では、コンテンツデータの暗号化、復号化を行うために生成されるデータはSDカードに記憶されないことから、キーロック解除用のデータ漏洩を防止でき、さらなるセキュリティの向上を図ることができる。
本発明は、SDカードなどの外部記憶媒体を着脱可能な情報処理端末に、セキュリティを強化すべく利用することができ、産業上の利用可能性を有する。
本発明である携帯電話の構成を示すブロック図である。 従来の携帯電話におけるコンテンツデータ保護処理を説明するための説明図である。 従来の携帯電話におけるコンテンツデータ保護処理を説明するための説明図である。 従来の携帯電話におけるコンテンツデータ保護処理を説明するための説明図である。 実施例1における携帯電話の構成を示す機能ブロック図である。 実施例1における携帯電話の動作を説明する説明図である。 実施例1における携帯電話のキーロック設定時の画面遷移を示す図である。 実施例1における携帯電話のキーロック解除時の画面遷移を示す図である。 実施例1における携帯電話のキーロック設定時の動作を示すフローチャートである。 実施例1における携帯電話のキーロック解除時の動作を示すフローチャートである。 実施例2における携帯電話の動作を説明する説明図である。
符号の説明
1 携帯電話
21 CPU
22 内蔵メモリ
30 外部メモリ
51 キーロック処理部
52 鍵選定処理部
53 暗号化処理部
54 カード記憶処理部
55 カード検知処理部
56 復号化処理部
57 照合処理部
58 キーロック解除処理部
59 コンテンツ記憶部

Claims (13)

  1. 端末内に記憶されたコンテンツデータに対して保護処理を実行して外部記憶媒体に記憶するコンテンツ保護手段と、端末自体の操作を制限するキーロック手段と、を備えた情報処理端末であって、
    前記コンテンツ保護手段による保護処理時に用いられるデータを鍵データとして設定して端末内に記憶保持する鍵データ設定手段と、
    前記外部記憶媒体に記憶された前記コンテンツデータの保護解除時に処理されるデータである保護解除データと前記鍵データとに基づいて情報処理端末のキーロックを解除するキーロック解除手段と、
    を備えたことを特徴とする情報処理端末。
  2. 前記コンテンツデータに対する保護処理は、当該コンテンツデータを暗号化する処理である、ことを特徴とする請求項1記載の情報処理端末。
  3. 前記鍵データは、端末内に記憶されている前記コンテンツデータであると共に、
    前記保護解除データは、前記外部記憶媒体に記憶され保護解除された前記コンテンツデータである、ことを特徴とする請求項2記載の情報処理端末。
  4. 前記鍵データ設定手段は、端末内に記憶されている前記コンテンツデータの選択入力を受け付けて当該選択されたコンテンツデータを前記鍵データとする、ことを特徴とする請求項3記載の情報処理端末。
  5. 前記鍵データは、前記コンテンツデータを暗号化する際に用いられる暗号鍵データであると共に、
    前記保護解除データは、前記外部記憶媒体に記憶され暗号化されているコンテンツデータの復号化処理時に用いられる復号鍵データである、ことを特徴とする請求項2記載の情報処理端末。
  6. 前記暗号鍵データ及び前記復号鍵データは、外部記憶媒体に予め記憶されている当該外部記憶媒体固有のデータと、情報処理端末に予め記憶されている当該情報処理端末固有のデータと、に基づくデータである、ことを特徴とする請求項5記載の情報処理端末。
  7. 外部記憶媒体を装着可能な情報処理端末に、
    端末内に記憶されたコンテンツデータに対して保護処理を実行して外部記憶媒体に記憶するコンテンツ保護手段と、
    端末自体の操作を制限するキーロック手段と、
    前記コンテンツ保護手段による保護処理時に用いられるデータを鍵データとして設定して端末内に記憶保持する鍵データ設定手段と、
    前記外部記憶媒体に記憶された前記コンテンツデータの保護解除時に処理されるデータである保護解除データと前記鍵データとに基づいて情報処理端末のキーロックを解除するキーロック解除手段と、
    を実現させるためのプログラム。
  8. 外部記憶媒体を着脱可能な情報処理端末によるセキュリティ方法であって、
    端末内に記憶されたコンテンツデータに対して保護処理を実行して外部記憶媒体に記憶すると共に、この保護処理時に用いられるデータを鍵データとして設定して端末内に記憶保持する鍵データ設定工程と、
    端末自体の操作を制限するキーロック工程と、を有すると共に、
    その後、前記外部記憶媒体に記憶された前記コンテンツデータの保護解除時に処理されるデータである保護解除データと前記鍵データとに基づいて情報処理端末のキーロックを解除するキーロック解除工程と、
    を有することを特徴とするセキュリティ方法。
  9. 前記鍵データ設定工程は、前記コンテンツデータに対する保護処理として当該コンテンツデータを暗号化する処理を行う、ことを特徴とする請求項8記載のセキュリティ方法。
  10. 前記鍵データ設定工程は、端末内に記憶されている前記コンテンツデータを前記鍵データとし、
    前記キーロック解除工程は、前記外部記憶媒体に記憶され保護解除された前記コンテンツデータを前記保護解除データとする、ことを特徴とする請求項9記載のセキュリティ方法。
  11. 前記鍵データ設定工程は、端末内に記憶されている前記コンテンツデータの選択入力を受け付けて当該選択されたコンテンツデータを前記鍵データとする、ことを特徴とする請求項10記載のセキュリティ方法。
  12. 前記鍵データ設定工程は、前記コンテンツデータを暗号化する際に用いられる暗号鍵データを前記鍵データとし、
    前記キーロック解除工程は、前記外部記憶媒体に記憶され暗号化されているコンテンツデータの復号化処理時に用いられる復号鍵データを前記保護解除データとする、ことを特徴とする請求項9記載のセキュリティ方法。
  13. 前記鍵データ設定工程及び前記キーロック解除工程は、外部記憶媒体に予め記憶されている当該外部記憶媒体固有のデータと、情報処理端末に予め記憶されている当該情報処理端末固有のデータと、に基づいて前記暗号鍵データと前記復号鍵データとを生成する、ことを特徴とする請求項12記載のセキュリティ方法。

JP2006082424A 2006-03-24 2006-03-24 情報処理端末及びセキュリティ方法並びにプログラム Expired - Fee Related JP4779744B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006082424A JP4779744B2 (ja) 2006-03-24 2006-03-24 情報処理端末及びセキュリティ方法並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006082424A JP4779744B2 (ja) 2006-03-24 2006-03-24 情報処理端末及びセキュリティ方法並びにプログラム

Publications (2)

Publication Number Publication Date
JP2007259212A true JP2007259212A (ja) 2007-10-04
JP4779744B2 JP4779744B2 (ja) 2011-09-28

Family

ID=38632970

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006082424A Expired - Fee Related JP4779744B2 (ja) 2006-03-24 2006-03-24 情報処理端末及びセキュリティ方法並びにプログラム

Country Status (1)

Country Link
JP (1) JP4779744B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010026785A (ja) * 2008-07-18 2010-02-04 Olympus Imaging Corp 音声記録再生装置
JP2016082534A (ja) * 2014-10-22 2016-05-16 横河電機株式会社 工業用機器、工業用機器におけるロック解除方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06216842A (ja) * 1992-11-09 1994-08-05 Ericsson Ge Mobil Commun Inc 通信サービスを行う装置
JP2002029320A (ja) * 2000-07-12 2002-01-29 Clarion Co Ltd 車載用音響機器
JP2003150559A (ja) * 2001-11-16 2003-05-23 Tomoki Noguchi 不正使用防止と機密保持のための鍵システム
WO2005085975A1 (ja) * 2004-03-03 2005-09-15 Pioneer Corporation 電子機器及びその制御方法、並びにセキュリティプログラム等
JP2006031495A (ja) * 2004-07-20 2006-02-02 Nec Saitama Ltd セキュリティ機能を備えた携帯電話端末

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06216842A (ja) * 1992-11-09 1994-08-05 Ericsson Ge Mobil Commun Inc 通信サービスを行う装置
JP2002029320A (ja) * 2000-07-12 2002-01-29 Clarion Co Ltd 車載用音響機器
JP2003150559A (ja) * 2001-11-16 2003-05-23 Tomoki Noguchi 不正使用防止と機密保持のための鍵システム
WO2005085975A1 (ja) * 2004-03-03 2005-09-15 Pioneer Corporation 電子機器及びその制御方法、並びにセキュリティプログラム等
JP2006031495A (ja) * 2004-07-20 2006-02-02 Nec Saitama Ltd セキュリティ機能を備えた携帯電話端末

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010026785A (ja) * 2008-07-18 2010-02-04 Olympus Imaging Corp 音声記録再生装置
JP2016082534A (ja) * 2014-10-22 2016-05-16 横河電機株式会社 工業用機器、工業用機器におけるロック解除方法

Also Published As

Publication number Publication date
JP4779744B2 (ja) 2011-09-28

Similar Documents

Publication Publication Date Title
JP4060271B2 (ja) コンテンツ処理装置およびコンテンツ保護プログラム
US7694155B2 (en) Digital work protection system, record/playback device, recording medium device, and model change device
US6999948B1 (en) Memory card
TWI308833B (en) Method and apparatus for content protection in a personal digital network environment
JP2010267240A (ja) 記録装置
JP6231504B2 (ja) 移動端末の情報セキュリティ管理のための方法、装置および移動端末
US20140101777A1 (en) Apparatus and method for protecting data in terminal
KR20090058146A (ko) 위변조 방지를 위한 디지털 녹음장치
WO2007142072A1 (ja) 端末装置及びこれを備えたデータ管理システム
JP4779744B2 (ja) 情報処理端末及びセキュリティ方法並びにプログラム
JPWO2009057641A1 (ja) 情報処理装置
US20090268056A1 (en) Digital camera with portrait image protecting function and portrait image protecting method thereof
WO2014201801A1 (zh) 文件保护方法、装置与文件解密方法、装置及终端
JP2008167086A (ja) 電子機器、該電子機器に用いられるデータ復号化方法及びデータ復号化制御プログラム
JP2001257670A (ja) コンテンツ記憶装置およびコンテンツ読取装置
JP2002368735A (ja) マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム
JP2003122643A (ja) コンテンツ読出装置
US7017184B2 (en) Image recording apparatus and image processing method therefor
JP4519688B2 (ja) 情報端末装置、情報処理システム、情報処理プログラム及び記録媒体
CN101980237A (zh) 数据加密方法及移动终端
JP5552796B2 (ja) 携帯端末装置およびコンテンツ制御方法
JP2004205723A (ja) デジタル情報記録装置、デジタル情報再生装置、デジタル情報記録再生装置、デジタル情報記録方法、デジタル情報再生方法及びデジタル情報記録再生方法
JP4595812B2 (ja) 携帯電話端末および携帯電話端末の画面表示方法
JP2006018335A (ja) コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置
JP2007109027A (ja) 指紋認証機能付きデータ記憶装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090212

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100112

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20100409

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110607

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110620

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140715

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees