JP2007328777A - 移動体電子装置、データ保護方法、保護データ出力方法、制御プログラム、および、記録媒体 - Google Patents

移動体電子装置、データ保護方法、保護データ出力方法、制御プログラム、および、記録媒体 Download PDF

Info

Publication number
JP2007328777A
JP2007328777A JP2007133507A JP2007133507A JP2007328777A JP 2007328777 A JP2007328777 A JP 2007328777A JP 2007133507 A JP2007133507 A JP 2007133507A JP 2007133507 A JP2007133507 A JP 2007133507A JP 2007328777 A JP2007328777 A JP 2007328777A
Authority
JP
Japan
Prior art keywords
data
electronic device
mobile electronic
access control
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007133507A
Other languages
English (en)
Inventor
Weng Chong Chan
チョン チャン ウェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Publication of JP2007328777A publication Critical patent/JP2007328777A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

【課題】移動体電子装置用の着脱可能記憶素子に格納されているデータを保護する。
【解決手段】移動体電子装置100に通信可能に接続されている着脱可能記憶素子160に格納するデータの保護は、移動体電子装置100に通信可能に接続されている着脱可能識別素子140に格納されている認証情報を用いてデータを暗号化することにより実現される。着脱可能識別素子140に格納されている認証情報を用いて着脱可能記憶素子160に格納するデータを暗号化することによって、着脱可能識別素子140の所有者または着脱可能識別素子140に格納されている個人情報を知る人物のみが、当該データにアクセスできる。したがって、着脱可能記憶素子160に格納された秘密のデータが、当該データにアクセスすべきでない人物に公開されることを防ぐことが可能となる。
【選択図】図6

Description

本発明は、移動体電子装置の安全性に関するものであり、特に、移動体電子装置の着脱可能な記憶素子に格納されるデータの保護に関するものである。
近年の携帯電話などの移動体電子装置には、メモリカードやメモリスティックなどの記憶素子を受け入れるためのスロットが設けられており、これらの記憶素子は移動体電子装置に(から)容易に着脱可能である。これら着脱可能記憶素子(RME;removable memory element)は、上記移動体電子装置によって記憶されたデータを持ち運びできるように格納するのにしばしば利用される。上記データとは、テキストメッセージ、デジタル写真画像、録音された音声などの、ユーザが秘密に保存しておきたいと望むデータのことである。
一方、近年の携帯電話などの移動体電子装置には、スマートカードなどの識別素子を受け入れるための他のスロットが設けられており、これらの識別素子も移動体電子装置に(から)容易に着脱可能である。これら着脱可能識別素子(RIE;removable identification element)は、一般に、内部にあらかじめ定められた、国際移動体加入者識別番号(IMSI;international mobile subscriber identity)などの固有の識別子や、個人識別番号(PIN;personal identity number)などの個人識別用の識別子を格納している。また、場合によっては、無線経由(OTA;over-the-air)鍵などの動的に設定された固有の識別子を格納していることもある。これらの識別子の1またはそれ以上が、移動体電子装置のユーザを認証するのに用いられる。すなわち、移動体電子装置に着脱可能識別素子を挿入すると、1またはそれ以上の認証情報が、適切な認証機関によってその正当性が証明され、この後に、ユーザは、移動体電子装置の機能や特長にアクセスすることができ、また、ユーザが承認された通信ネットワークおよびサービスを選択することができるようになる。個人識別番号(PIN)の照合では、ユーザは移動体電子装置のユーザインターフェース上に一致する識別番号を入力しなければならない。
特開2001−16325(2001年1月19日公開) 米国公開公報 US2003/0120605 A1(2003年6月26日公開) 米国公開公報 US2004/0065728 A1(2004年4月8日公開)
移動体電子装置のユーザが認証されなければ通信ネットワークや通信サービスにアクセスできないように、着脱可能識別素子を実現することは、たいていの場合可能になってきている。しかし、この着脱可能識別素子を、移動体電子装置の着脱可能記憶素子に秘密にしておくために格納されたデータにアクセスするのを防止するために適用することは知られていない。もし秘密のデータが格納された着脱可能記憶素子が、その秘密のデータにアクセスするべきでない人物の手に渡ってしまった場合、その人物は、上記着脱可能記憶素子に合う別の適切な装置に接続することによって、上記秘密のデータにアクセスできてしまう。上記別の適切な装置は、認証を必要とするかもしれないが、その認証の処理では、上記秘密のデータを保護するのには不十分である。なぜなら、秘密のデータにアクセスしたことのない上記人物は、承認されて上記別の適切な装置を利用でき、該別の適切な装置を秘密のデータにアクセスするために用いるからである。
本発明は、上記問題点に鑑みてなされたものであり、その目的は、移動体電子装置の着脱可能識別素子に格納されている認証情報を用いて、該移動体電子装置用の着脱可能記憶素子に格納されているデータを安全に保護することが可能な移動体電子装置、データ保護方法、保護データ出力方法、制御プログラム、および、記録媒体を提供することにある。
本発明に係る、移動体電子装置に通信可能に接続される着脱可能記憶素子にデータを格納するデータ格納方法は、上記移動体電子装置のデータを受信するステップと、上記移動体電子装置に通信可能に接続される着脱可能識別素子に格納されている認証情報を用いて生成された暗号鍵を用いて、上記データを暗号化するステップと、上記暗号化されたデータを上記着脱可能記憶素子に格納するステップとを含むことを特徴としている。上記認証情報は、あらかじめ設定された固有識別子、動的に設定された固有識別子、個人識別子のうちの1つまたはそれ以上を含んでいてもよい。上記動的に設定された固有識別子は、リモートサーバから取得されてもよい。本発明の上記データ格納方法は、さらに、暗号鍵を生成するのに用いる認証パラメータを特定するための第1のアクセス制御情報を移動体電子装置にて受信するステップを含んでいてもよい。上記アクセス制御情報は、ひとつの固有識別子のみを特定してもよいし、ひとつの個人識別子のみを特定してもよいし、固有識別子と個人識別子との両方を特定してもよい。上記データ格納方法は、さらに、上記認証パラメータを特定する第2のアクセス制御情報を上記着脱可能記憶素子に格納するステップと、該第2のアクセス制御情報を上記暗号化されたデータに関連付けるステップとを含んでいてもよい。
本発明に係る、移動体電子装置に通信可能に接続される着脱可能記憶素子に格納された保護されたデータを出力する(rendering)データ出力方法は、上記着脱可能記憶素子から暗号化されたデータを取得するステップと、上記移動体電子装置に通信可能に接続される着脱可能識別素子に格納されている認証情報を用いて生成された復号鍵を用いて、上記データ復号するステップと、上記復号されたデータを上記移動体電子装置の出力部に出力するステップとを含むことを特徴としている。上記認証情報は、あらかじめ設定された固有識別子、動的に設定された固有識別子、個人識別子のうちの1つまたはそれ以上を含んでいてもよい。本発明の上記データ出力方法は、復号鍵を生成するのに必要な認証パラメータを特定するための、上記暗号化されたデータに関連付けられているアクセス制御情報を取得するステップと、上記認証情報を取得するために上記アクセス制御情報を使用するステップとを含んでいてもよい。
本発明に係る、移動体電子装置は、第1のデータを受信する第1のデータ受信部と、着脱可能識別素子と、着脱可能記憶素子と、上記データ受信部、上記着脱可能識別素子および上記着脱可能記憶素子と通信可能に接続されるプロセッサとを備え、上記プロセッサは、データを上記データ受信部から受信し、上記着脱可能識別素子に格納されている認証情報を用いて生成された暗号鍵を用いて上記データを暗号化し、上記暗号化されたデータを上記着脱可能記憶素子に格納することを特徴としている。上記データ受信部は、ユーザインターフェースまたは通信インターフェースを含んでいてもよい。上記認証情報は、あらかじめ設定された固有識別子、動的に設定された固有識別子、個人識別子のうちの1つまたはそれ以上を含んでいてもよい。上記プロセッサは、さらに、第2のデータ受信部と通信可能に接続され、上記第2のデータ受信部から、暗号鍵を生成するのに用いる認証パラメータ特定するための第1のアクセス制御情報を受信してもよい。上記第1のアクセス制御情報は、ひとつの固有識別子のみを特定してもよいし、ひとつの個人識別子のみを特定してもよいし、固有識別子と個人識別子との両方を特定してもよい。上記プロセッサは、さらに、暗号化されたデータと上記認証パラメータを特定するための第2のアクセス制御情報とを関連付けて上記着脱可能記憶素子に格納してもよい。
本発明の上述の特徴および他の特徴については、添付の図面を参照した以下の説明でより明白になるであろう。もちろん、本発明の範囲は、添付の特許請求の範囲によって定められる。
本発明のデータ保護方法は、上記課題を解決するために、移動体電子装置に通信可能に接続されている着脱可能記憶素子に格納されたデータを保護するデータ保護方法であって、上記移動体電子装置にてデータを受信する受信ステップと、上記移動体電子装置に通信可能に接続されている着脱可能識別素子に格納されている認証情報を用いて生成された暗号鍵を用いて、上記受信ステップにて受信されたデータを暗号化する暗号化ステップと、上記暗号化ステップにて暗号化されたデータを上記着脱可能記憶素子に格納する格納ステップとを含むことを特徴としている。
上記認証情報とは、例えば、移動体電子装置または該移動体電子装置のユーザを一意に識別するための情報である。そのような認証情報を用いてデータを暗号化するので、データにアクセスする権限のある移動体電子装置またはユーザでなければ、上記着脱可能記憶素子に格納されるデータにアクセスできないように、データを安全に保護する(暗号化する)ことが可能となる。
上記データ保護方法は、さらに、上記移動体電子装置にて、上記暗号鍵を生成するのに用いられる1以上の認証パラメータを特定するアクセス制御情報を受信する制御情報受信ステップを含むことが好ましい。
上記アクセス制御情報とは、複数あるアクセス制御方法のうちの一つを識別するための情報であり、ここでは、その一つのアクセス制御方法を特定する認証パラメータとして実現されている。上記方法によれば、アクセス制御情報を受信することができるので、複数あるアクセス制御方法のうち、認証パラメータが特定するアクセス制御方法にしたがってデータを安全に保護する(暗号化する)ことが可能となる。
上記データ保護方法は、さらに、上記認証パラメータを特定するアクセス制御情報を上記暗号化されたデータに関連付けて上記着脱可能記憶素子に格納する制御情報格納ステップを含むことが好ましい。
上記着脱可能識別素子はスマートカードであることが好ましい。
上記データ保護方法では、上記認証情報は、1以上の固有識別子および1以上の個人識別子を含むことが好ましい。
上記固有識別子とは、上記移動体電子装置を一意に識別するための識別子であり、上記個人識別子とは、上記移動体電子装置のユーザを一意に識別するための識別子である。
上記固有識別子は、あらかじめ設定されていてもよい。
あるいは、上記固有識別子は、動的に設定されてもよい。
さらに、上記固有識別子は、リモートサーバから取得されてもよい。
本発明の保護データ出力方法は、上記課題を解決するために、移動体電子装置に通信可能に接続されている着脱可能記憶素子に保護して格納された保護データを出力する保護データ出力方法であって、上記着脱可能記憶素子から暗号化されたデータを取得する取得ステップと、上記移動体電子装置に通信可能に接続されている着脱可能識別素子に格納されている認証情報を用いて生成された復号鍵を用いて、上記取得ステップにて取得されたデータを復号する復号ステップと、上記復号ステップにて復号されたデータを上記移動体電子装置のデータ出力部に出力する出力ステップとを含むことを特徴としている。
上記方法によれば、上述の認証情報を用いることにより、上述の方法で暗号化されたデータを復号することが可能となる。これにより、データにアクセスする権限のある移動体電子装置またはユーザのみが上記データにアクセスすることが可能となる。
上記保護データ出力方法は、さらに、上記復号鍵を生成するのに用いられる1以上の認証パラメータを特定するアクセス制御情報を上記着脱可能記憶素子から取得する制御情報取得ステップを含むことが好ましい。
上記方法によれば、上述したアクセス制御情報を取得することができるので、取得したアクセス制御情報が示すアクセス制御方法にしたがって復号ステップが実行される。
上記アクセス制御情報は、上記暗号化されたデータに関連付けて上記着脱可能記憶素子に格納されていることが好ましい。
上記着脱可能識別素子はスマートカードであることが好ましい。
上記認証情報は、上述の固有識別子を含むことが好ましい。
上記復号鍵は、さらに上記移動体電子装置に入力された、上述の個人識別子を用いて生成されることが好ましい。
本発明の移動体電子装置は、上記課題を解決するために、第1のデータ受信部と、着脱可能識別素子と、着脱可能記憶素子と、上記第1のデータ受信部、上記着脱可能識別素子および上記着脱可能記憶素子と通信可能に接続されているプロセッサとを備え、上記プロセッサは、上記第1のデータ受信部が受信したデータを取得し、上記着脱可能識別素子に格納されている上述の認証情報を用いて生成された暗号鍵を用いて取得した上記データを暗号化し、暗号化した上記データを上記着脱可能記憶素子に格納することを特徴としている。
上記移動体電子装置は、さらに、上記プロセッサに通信可能に接続されている第2のデータ受信部を備え、上記第2のデータ受信部は、上記暗号鍵を生成するのに用いる1以上の認証パラメータを特定する上述のアクセス制御情報を受信することが好ましい。
上記認証パラメータ特定するアクセス制御情報は、上記暗号化されたデータに関連付けて上記着脱可能記憶素子に格納されていることが好ましい。
上記着脱可能識別素子はスマートカードであることが好ましい。
上記第1のデータ受信部は、マイク、デジタルカメラ、キーパッド、および、無線通信インターフェースからなる群から選択されることが好ましい。
上記第2のデータ受信部は、キーパッドであってもよい。
上記構成によれば、ユーザにより、上記キーパッドを介して入力された、認証パラメータを特定するアクセス制御情報にしたがって暗号鍵を生成することができる。
本発明の移動体電子装置は、上記課題を解決するために、データ受信部が受信したデータを暗号化して格納する移動体電子装置において、着脱可能識別素子に格納された、移動体電子装置または該移動体電子装置を使用するユーザを一意に識別する識別子である認証情報を用いて暗号鍵を生成する暗号鍵生成手段と、上記暗号鍵生成手段が生成した暗号鍵を用いて上記データを暗号化する暗号化手段と、上記暗号化手段により上記データが暗号化された暗号化データを、着脱可能記憶素子に格納するデータ格納手段とを備えていることを特徴としている。
上記構成によれば、暗号鍵生成手段は、上記データ受信部が受信したデータを暗号化するための暗号鍵を生成する。暗号鍵生成手段は、上記暗号鍵を生成する際に、着脱可能識別素子に格納された認証情報を用いる。上記認証情報は、移動体電子装置または該移動体電子装置を使用するユーザを一意に識別する識別子であり、それを格納する着脱可能識別素子は、具体的には例えば、スマートカードなどである。
続いて、暗号化手段が上記暗号鍵生成手段が生成した暗号鍵を用いて上記データを暗号化し、上記データ格納手段が、上記着脱可能記憶素子に暗号化された暗号化データを格納する。
これにより、データにアクセスする権限のある移動体電子装置またはユーザでなければ、上記着脱可能記憶素子に格納されるデータにアクセスできないように、データを安全に保護する(暗号化する)ことが可能となる。
上記着脱可能識別素子には、移動体電子装置を一意に識別する固有識別子、および、該移動体電子装置を使用するユーザを一意に識別する個人識別子が上記認証情報として格納されており、上記暗号鍵生成手段は、あらかじめ定められた、上記データを暗号化するための複数のアクセス制御方法のうち、1つのアクセス制御方法を特定するアクセス制御情報に応じて、上記固有識別子および上記個人識別子の少なくとも一方を選択して暗号鍵の生成に用いることが好ましい。
上記構成によれば、暗号鍵生成手段は、上述のアクセス制御情報が定める1つのアクセス制御方法に応じて、(1)固有識別子のみ、(2)個人識別子のみ、または、(3)固有識別子および個人識別子を選択的に取得して、それを用いて暗号鍵を生成する。
これにより、複数あるアクセス制御方法のうち、アクセス制御情報が特定する一つのアクセス制御方法にしたがってデータを安全に保護する(暗号化する)ことが可能となる。
本発明の移動体電子装置は、上記課題を解決するために、復号されたデータを出力するデータ出力部を備えた移動体電子装置において、着脱可能識別素子に格納された、移動体電子装置または該移動体電子装置を使用するユーザを一意に識別する識別子である認証情報を用いて復号鍵を生成する復号鍵生成手段と、上記認証情報を用いて生成された暗号鍵を用いて暗号化され、着脱可能記憶素子に格納されている暗号化データを、上記復号鍵生成手段が生成した復号鍵を用いて復号する復号手段とを備えていることを特徴としている。
上記構成によれば、上述の認証情報を用いることにより、上述の移動体電子装置で暗号化されたデータを復号することが可能となる。これにより、データにアクセスする権限のある移動体電子装置またはユーザのみが上記データにアクセスすることが可能となる。
上記着脱可能識別素子には、移動体電子装置を一意に識別する固有識別子、および、該移動体電子装置を使用するユーザを一意に識別する個人識別子が上記認証情報として格納されており、上記着脱可能記憶素子には、上記暗号化データに関連付けて、データを暗号化するための複数のアクセス制御方法のうち、上記暗号化データに適用されたアクセス制御方法を特定するアクセス制御情報が格納されており、上記復号鍵生成手段は、上記暗号化データに関連付けられたアクセス制御情報に応じて、上記固有識別子および上記個人識別子の少なくとも一方を選択して復号鍵の生成に用いることを特徴としている。
上記構成によれば、復号鍵生成手段は、上述の移動体電子装置が暗号化した暗号化データがどのアクセス制御方法を用いて暗号化されたのかを知ることができるので、そのアクセス制御方法に応じて、(1)固有識別子のみ、(2)個人識別子のみ、または、(3)固有識別子および個人識別子を選択的に取得して、それを用いて復号鍵を生成する。これにより、データにアクセスする権限のある移動体電子装置またはユーザのみが上記データにアクセスすることが可能となる。
本発明の移動体電子装置の制御方法は、上記課題を解決するために、データ受信部が受信したデータを暗号化して格納する移動体電子装置を制御する方法であって、着脱可能識別素子に格納された、移動体電子装置または該移動体電子装置を使用するユーザを一意に識別する識別子である認証情報を用いて暗号鍵を生成する暗号鍵生成ステップと、上記暗号鍵生成ステップにて生成された暗号鍵を用いて上記データを暗号化する暗号化ステップと、上記暗号化ステップにて上記データが暗号化された暗号化データを、着脱可能記憶素子に格納するデータ格納ステップとを含むことを特徴としている。
本発明の移動体電子装置の制御方法は、上記課題を解決するために、復号されたデータを出力するデータ出力部を備えた移動体電子装置を制御する方法であって、着脱可能識別素子に格納された、移動体電子装置または該移動体電子装置を使用するユーザを一意に識別する識別子である認証情報を用いて復号鍵を生成する復号鍵生成ステップと、上記認証情報を用いて生成された暗号鍵を用いて暗号化されて着脱可能記憶素子に格納されている暗号化データを、上記復号鍵生成ステップにて生成された復号鍵を用いて復号する復号ステップとを含むことを特徴としている。
なお、上記移動体電子装置は、コンピュータによって実現してもよく、この場合には、コンピュータを上記各手段として動作させることにより上記移動体電子装置をコンピュータにて実現させる移動体電子装置の制御プログラム、およびそれを記録したコンピュータ読み取り可能な記録媒体も、本発明の範疇に入る。
本発明は、その基本的な特徴において、移動体電子装置の着脱可能識別素子に格納されている認証情報を用いてデータを暗号化することにより、該移動体電子装置用の着脱可能記憶素子に格納されているデータを保護する。着脱可能識別素子に格納されている認証情報を用いてデータを暗号化して着脱可能記憶素子に格納することにより、着脱可能識別素子のプロセッサまたは該着脱可能識別素子に格納されている個人情報を知る人物のみがそのデータにアクセスすることが可能となる。これにより、着脱可能記憶素子に格納されている秘密のデータが、該秘密のデータにアクセスすべきでない人物に公開されることを防止することが可能となる。
図1に本発明の実施形態に係る移動体電子装置100を示す。移動体電子装置100としては、例えば、携帯電話、IP(Internet Protocol)電話、あるいは、PDA(personal digital assistant)などが挙げられる。移動体電子装置100は、プロセッサ110を備えており、プロセッサ110は、データ受信部としてのマイク130A、デジタルカメラ130B、キーパッド130Cおよび無線インターフェース150と、着脱可能識別素子(RIE)140と、着脱可能記憶素子(RME)160と、データ出力部としての表示部170および音声出力部180との間で通信可能に接続されている。プロセッサ110は、主記憶装置120に格納されているデバイスソフトウェアを実行するとともに、移動体電子装置100がサポートするさまざまな特長および機能を実行する各部、すなわち、マイク130A、デジタルカメラ130B、キーパッド130C、着脱可能識別素子140、無線インターフェース150、着脱可能記憶素子160、表示部170、および、音声出力部180を制御するものである。
データ受信部としての、マイク130A、デジタルカメラ130B、および、キーパッド130Cは、各種ユーザインターフェースである。マイク130Aは、音声を入力するものであり、デジタルカメラ130Bは、画像を取得するものであり、キーパッド130Cは、入力されたテキストを取得するものである。キーパッド130Cは、例えば、英数字入力キーや、ソフトキー、あるいは、タッチパネル式ナビゲーションツールなどとして実現される。なお、他の実施形態では、上記に加えて、あるいは、上記に替えて、ユーザインターフェースを有するタイプの、異なるデータ受信部が移動体電子装置100に備えられていてもよい。
着脱可能識別素子140は、移動体電子装置100に(から)容易に着脱可能であり、移動体電子装置100のユーザを認証する認証処理を支援するものである。移動体電子装置100は、受信を行う通信インターフェースのためのスロットで、着脱可能識別素子140を通信可能に接続するためのスロットとを有している。着脱可能識別素子140は、1またはそれ以上の固有ID(固有識別子)を含む認証情報(固有識別子/個人識別子)を内部に格納している。別の実施形態では、1またはそれ以上の個人ID(個人識別子)を格納していてもよい。本発明の一実施形態では、着脱可能識別素子140は、例えば、加入者識別モジュール(SIM;subscriber identity module)カードなどのようなスマートカードであってもよい。上述の実施形態では、固有IDは、移動体電子装置を一意に識別するための識別子であり、1またはそれ以上の固有IDは、加入者識別番号(IMSI)などのあらかじめ設定された固有IDであってもよいし、OTA鍵などのように動的に設定される固有IDであってもよい。上記IMSI鍵は、SIMカード上で決め打ちされた固定のものであって、上記OTA鍵は、無線経由で、無線インターフェース150を介してリモートサーバから取得される。さらに、個人IDは、移動体電子装置を利用するユーザを一意に識別するための識別子であり、本実施形態において、着脱可能識別素子140に格納されている1またはそれ以上の個人IDは、個人識別番号(PIN)を含んでいてもよい。着脱可能識別素子140に格納されている認証情報は、移動体電子装置100のユーザの正当性を証明するのに用いられる。この証明に成功した後に、ユーザは、移動体電子装置100の特長や機能、および、無線インターフェース150を介して1またはそれ以上の加入者ネットワークにアクセスすることを許可される。例えば、ある実施形態では、移動体電子装置100のユーザの正当性を証明するために、着脱可能識別素子140に格納されているIMSI鍵またOTA鍵から得られる情報が無線インターフェース150を介して加入者ネットワークに送信される。このような実施形態では、着脱可能識別素子140に格納されている個人識別番号(PIN)と一致する番号を、キーパッド130Cを介してユーザに入力させることにより、さらなる正当性の証明が実行されてもよい。IMSI(またはOTA)およびPINによる二重の証明よって、着脱可能識別素子140を物理的に所持するユーザであって、着脱可能識別素子140の正当な所持者の秘密コードを知るユーザのみが、移動体電子装置100および加入者ネットワークにアクセスすることが可能となる。
着脱可能記憶素子160は、移動体電子装置100に(から)容易に着脱可能であり、移動体電子装置100において取得されたデジタルデータを、プロセッサ110の制御下で格納するものである。上記デジタルデータの具体例としては、マイク130Aから入力された音声データ、デジタルカメラ130Bにて取得された画像データ、キーパッド130Cから入力されたテキストデータ、および、無線インターフェース150を介してネットワークから取得されたさまざまなタイプのデジタルメディアデータなどが挙げられる。移動体電子装置100は、受信を行う通信インターフェースのためのスロットで、着脱可能記憶素子160を通信可能に接続するためのスロットとを有している。着脱可能記憶素子160は、具体的には、メモリカードやメモリスティックなどであってもよい。
表示部(データ出力部)170は、上記データ受信部各部より受信した各種データを出力したり、プロセッサ110が生成するメニュー画面を出力したりするものである。例えば、LCD(液晶ディスプレイ)、PDP(プラズマディスプレイパネル)、またはCRT(cathode-ray tube)ディスプレイなどの表示装置で構成される。
ユーザは、表示部170に表示されたメニュー画面をキーパッド130Cを用いて操作することにより、移動体電子装置100に対して必要な指示を入力することが可能となる。
音声出力部(データ出力部)180は、移動体電子装置100で処理された音声データを音波に変換して外部に出力するものである。具体的には、音声出力部180は、スピーカ、イヤホン、音声出力用コネクタなどを備える構成である。例えば、マイク130Aから受信されたスピーチなどの音声データを音声出力部180が出力することにより、ユーザは上記スピーチを聞くことができる。
図2に、主記憶装置120をさらに詳細に示す。主記憶装置120は、デバイスソフトウェア210と、デバイス設定220とを含んでいる。本発明の実施形態において、主記憶装置120は、フラッシュメモリなどで実現されてもよい。デバイスソフトウェア210は、オペレーティングシステムを含んでいる。オペレーティングシステムは、移動体電子装置100がサポートするさまざまな特長や機能を実現するために、プロセッサ110に実行を指示するための命令を有している。デバイスソフトウェア210は、1またはそれ以上のソフトウェアプログラムも含んでいる。ソフトウェアプログラムは、各種処理の支援を実行するように、プロセッサ110に指示するための命令を有している。プロセッサ110が実行する支援とは、具体的には、着脱可能記憶素子160のデータを安全に格納する処理(例えば、着脱可能識別素子140に格納されている認証情報を用いて上記データを暗号化する処理(データ保護機能)など)を支援することや、着脱可能記憶素子160から取り出された、保護されたデータを承認されたユーザに出力する処理(例えば、上記データを復号する処理(保護データ出力機能)など)を支援することを指す。デバイス設定220は、例えば、ユーザと移動体電子装置100との間をどのように仲介するのかに影響を与えるさまざまな設定を含み、これらの設定は、プロセッサ110が参照することができる。具体的には、アクセス制御方法、言語表示、テキスト表示、ボリューム、着信音、スクリーンセーバーのタイプなどに関わるさまざまなデバイス設定が可能であるが、これらはほんの一例である。ここで、特に、着脱可能記憶素子160のアクセス制御のためのデバイス設定について説明する。ある実施形態において、移動体電子装置100でサポートされている着脱可能記憶素子のアクセス制御方法が4種類あるものとし、その4つの方法の各々に対応する値のうちの1つが移動体電子装置100によって呼び出される。詳細は以下に説明する。
図3に、本発明の実施形態における、着脱可能記憶素子のアクセス制御の設定をユーザに行わせるための表示画面300を一例として示す。表示画面300は、移動体電子装置100の表示部170(具体的には、液晶表示装置(LCD;liquid crystal display)など)に表示されてユーザに提示される。ユーザがキーパッド130Cを用いて続いてメニューを選択していくと、アクセス制御情報の選択が行えるようになる。アクセス制御情報とは、暗号鍵を生成するのに用いる認証パラメータを特定するものである。図3に示す例では、表示画面300は、4つのラジオボタンを含んでおり、各々が上述した4つのアクセス制御方法に対応している。アクセス制御方法は、それぞれ、着脱可能記憶素子160に記憶するデータを暗号化するのに用いる暗号鍵の生成するのに必要な認証パラメータを特定する。ユーザは、例えば、キーパッド130Cに設けられたタッチパネル式ナビゲーションツールを用いて4つのラジオボタンを切り替える。所望のアクセス制御方法のラジオボタンが選択されると、次にユーザは、キーパッド130Cのソフトキーにより、「保存」と示されたあたりを押下する。これにより、新たに選択されたアクセス制御方法が有効になる。一方、ユーザが、キーパッド130Cのソフトキーにより「キャンセル」を押下すると、新たに選択されたアクセス制御方法は有効にならずに、一つ前の表示画面に戻る。
本発明の一実施形態では、一例として、移動体電子装置100は、図3にしめす表示画面300の4つのラジオボタンに対応する4種類の着脱可能記憶素子のアクセス制御方法をサポートしているものとする。第1のアクセス制御方法は、「制御なし」である。この「制御なし」のアクセス制御方法が有効になると、データは、暗号化されずに着脱可能記憶素子160に格納される。したがって、この場合データは保護されずに、着脱可能記憶素子160およびそれに適した移動体電子装置にアクセスするどのユーザも当該データにアクセスすることができる。第2のアクセス制御方法は、「固有ID」である。この「固有ID」のアクセス制御方法が有効になると、データは、着脱可能識別素子140に格納されているIMSIまたはOTA鍵を用いて暗号化されて着脱可能記憶素子160に格納される。したがって、この場合データは、着脱可能識別素子140を所有する移動体電子装置100の所有者によってのみアクセス可能となる。ここで、データを暗号化するのには、IMSIの代わりにOTA鍵を用いることが好ましい。例えば、IMSIおよびOTA鍵を有するSIMカードを紛失した場合に、OTA鍵であれば、リモートサーバから再配布されて復元することができるが、IMSIであれば、容易に復元することができないからである。第3のアクセス制御方法は、「個人ID」である。この「個人ID」のアクセス制御方法が有効になると、データは、着脱可能識別素子140に格納されているPINを用いて暗号化されて着脱可能記憶素子160に格納される。したがって、この場合データは、PINを知るユーザによってのみアクセス可能となる。最後に第4のアクセス制御方法は、「固有ID+個人ID」である。この「固有ID+個人ID」のアクセス制御方法が有効になると、データは、着脱可能識別素子140に格納されているIMSIおよびOTAの少なくとも一つと、さらに、着脱可能識別素子140に格納されているPINとを用いて暗号化された着脱可能記憶素子160に格納される。したがって、この場合データは、着脱可能識別素子140を所持するユーザであって、かつ、着脱可能識別素子140に格納されているPINを知っているユーザによってのみアクセス可能となる。
〔移動体電子装置100の構成〕
図6は、本発明の実施形態に係る移動体電子装置100の要部構成を示すブロック図である。
図6に示すとおり、移動体電子装置100のプロセッサ110は、入力制御部10、出力制御部11、アクセス制御方法設定部12、アクセス制御方法判定部13、暗号鍵生成部14、暗号処理部15、データ格納部16、データ取得部17、アクセス制御方法特定部18、復号鍵生成部19、および、復号処理部20を備える構成となっている。
入力制御部10および出力制御部11は、移動体電子装置100の上述した各部と、以下で説明するプロセッサ110の機能ブロックとしての各部との間で行われる情報の入出力を制御するものである。
入力制御部10は、上記データ受信部が受信するデータを取得するデータ取得部、キーパッド130Cを介して入力されるユーザ操作を受け付ける操作受付部、無線インターフェース150を介して受信される外部からのデータを受け付ける受信制御部などを含んでいる。出力制御部11は、プロセッサ110にしたがって、表示部170に表示すべき表示データを制御する表示制御部、音声出力部180に出力すべき音声データを制御する音声出力制御部などを含んでいる。
(アクセス制御方法設定機能)
アクセス制御方法設定部12は、ユーザにより指定されたアクセス制御方法を特定し、その値をアクセス制御情報としてデバイス設定220に設定するものである。
例えば、アクセス制御方法設定部12は、表示画面300を出力制御部11を介して表示部170に出力して、ユーザにアクセス制御方法の選択を促す。そして、表示画面300上の選択肢がキーパッド130Cを用いてユーザにより選択されると、アクセス制御方法設定部12は、アクセス制御方法を指定する信号を入力制御部10を介して受け付けて、該信号が指定するアクセス制御方法を特定する値、すなわちアクセス制御情報をデバイス設定220に記憶する。デバイス設定220に記憶されたアクセス制御情報は、着脱可能記憶素子160に記憶するデータを暗号化する際に、アクセス制御方法判定部13によって参照される。
(データ保護機能)
アクセス制御方法判定部13は、着脱可能記憶素子160に記憶するべきデータのアクセス制御方法を、デバイス設定220に基づいて判定するものである。具体的には、入力制御部10が、ユーザからデータを保存する旨の指示を受け付けると、アクセス制御方法判定部13は、デバイス設定220を参照する。アクセス制御方法判定部13は、デバイス設定220に記憶されている値に基づいて、上記データをどのアクセス制御方法にて記憶すればよいかを判定する。ここでは、上述したとおり4種類のアクセス制御方法の中から一つを特定する。
暗号鍵生成部14は、アクセス制御方法判定部13が判定したアクセス制御方法にしたがって、暗号鍵を生成するものである。アクセス制御方法ごとに暗号鍵の生成方法が異なる。つまり、暗号鍵生成部14は、判定されたアクセス制御方法に応じて、認証情報としての固有IDおよび/または個人IDを選択的に着脱可能識別素子140から取得し、その取得した認証情報を用いて暗号鍵を生成する。
さらに暗号鍵生成部14は、取得した上記固有IDがあらかじめ設定された固有IDであるか、動的に設定された固有IDであるかを判別することができる。いずれの固有IDを用いるかを示す情報が、デバイス設定220に設定されていてもよい。
暗号処理部15は、暗号鍵生成部14によって生成された暗号鍵を用いて、ユーザが保存を指示するデータの暗号化処理を実行するものである。
データ格納部16は、暗号処理部15が暗号化したデータを着脱可能記憶素子160に格納するものである。さらに、アクセス制御方法判定部13が、アクセス制御方法が「制御なし」であると判定した場合は、データは暗号化されずに、データ格納部16がそのまま上記データを着脱可能記憶素子160に格納する。
データ格納部16は、アクセス制御方法判定部13によって判定されたアクセス制御方法を示すアクセス制御情報と、上記暗号化データとを関連付けて着脱可能記憶素子160に格納してもよい。さらに、固有IDを利用して暗号化処理が実行された場合には、利用された固有IDがいずれのタイプであるのかを示す情報を関連付けて格納してもよい。
(保護データ出力機能)
データ取得部17は、着脱可能記憶素子160に記憶されているデータを取得するものである。具体的には、入力制御部10が、キーパッド130Cを介して、ユーザからのデータを出力する旨の指示を受け付けると、データ取得部17は、着脱可能記憶素子160に記憶されているデータのうち、ユーザにより要求されたデータを取得する。ここでは、データとともに関連付けられている情報(アクセス制御情報および必要に応じて固有IDタイプ)も取得する。
アクセス制御方法特定部18は、データ取得部17が取得したデータに関連付けられているアクセス制御情報に基づいて、出力するべきデータのアクセス制御方法を特定するものである。なお、アクセス制御方法特定部18が、上記出力するべきデータのアクセス制御方法を「制御なし」と特定した場合は、データの復号処理は行われない。アクセス制御方法特定部18は、データ取得部17によって取得されたデータを出力制御部11を介してデータ出力部(表示部170または音声出力部180など)に出力する。
復号鍵生成部19は、アクセス制御方法特定部18が特定したアクセス制御方法にしたがって、復号鍵を生成するものである。アクセス制御方法ごとに復号鍵の生成方法が異なる。つまり、復号鍵生成部19は、特定されたアクセス制御方法に応じて、認証情報としての固有IDおよび/または個人IDを選択的に取得する。そして取得した認証情報を用いて復号鍵を生成する。
より具体的には、復号鍵生成部19は、個人IDを取得する際、当該移動体電子装置100のユーザによって個人IDがすでに入力されている場合には、着脱可能識別素子140または主記憶装置120から、その入力されている個人IDを取得する。一方、個人IDがまだ入力されていない場合には、個人IDを入力するようユーザに促す。例えば、個人IDを入力するためのGUI画面を表示部170に出力する。
復号鍵生成部19は、固有IDを取得する際、まず、出力すべきデータに関連付けて着脱可能記憶素子160に記憶されている固有IDタイプの情報を参照し、固有IDのタイプを判定する。固有IDのタイプが固定(あらかじめ設定された固有ID)である場合には、復号鍵生成部19は、着脱可能識別素子140から、あらかじめ設定された固有IDを取得する。固有IDのタイプが動的(動的に設定された固有ID)である場合には、復号鍵生成部19、着脱可能識別素子140から、動的に設定された固有IDを取得する。
復号処理部20は、復号鍵生成部19によって生成された復号鍵を用いて、ユーザに要求された出力すべきデータの復号処理を実行するものである。復号処理部20によって復号されたデータは、出力制御部11によってデータ出力部(表示部170/音声出力部180)へ供給される。
なお、図6に基づき説明したプロセッサ110の各部は、CPU(central processing unit)としてのプロセッサ110がROM(read only memory)等の記憶装置に記憶されているプログラムをRAM(random access memory)等に読み出して実行することで実現できる。すなわち、上記各部は、上記CPUが上記記憶装置に格納されたプログラムを実行することによって実現される機能ブロックである。
〔着脱可能記憶素子160のデータ構造〕
図7は、データ格納部16によって、着脱可能記憶素子160に格納される暗号化データのデータ構造の一例を示す図である。例えば、暗号化データは、データ本体であるファイルと、該ファイルに付加されるヘッダとからなる。ヘッダには、上述したとおり、アクセス制御方法を特定するためのアクセス制御情報と、アクセス制御方法が固有IDを用いる場合には、その固有IDのタイプの情報とが含まれる。
このようなヘッダを参照することにより、アクセス制御方法特定部18は、出力すべきデータに施されたアクセス制御方法を特定することができ、復号鍵生成部19は、復号鍵を生成するためにどの認証情報を取得すべきかを認識することが可能となる。
なお、暗号化データのデータ構造は、図7に示す例に限定されず、ファイルと、アクセス制御情報(および固有IDタイプ)とが関連付けられていればどのようなものでもよい。
図4は、本発明の実施形態に係る移動体電子装置100における、着脱可能記憶素子160にデータを保護して保存する方法の処理の流れを示すフローチャートである。着脱可能記憶素子160に記憶するデータは、マイク130A、デジタルカメラ130B、キーパッド130C、および、無線インターフェース150のうちの1またはそれ以上のデータ受信部において受信される。上記データとしては、例えば、マイク130Aによって受信された1以上のスピーチの音声データや、デジタルカメラ130Bによって撮影されたデジタル画像データや、キーパッド130Cによって受信されたテキストデータや、無線インターフェース150によって受信されたデジタルメディアデータなどが挙げられる。プロセッサ110は、記憶するためのデータを受信し、デバイス設定220から着脱可能記憶素子のアクセス制御方法を判定する(410)。プロセッサ110は、この判定の処理のために、主記憶装置120における着脱可能記憶素子のアクセス制御に係るデバイス設定の現在の値を参照する。本実施形態では、着脱可能記憶素子のアクセス制御に係るデバイス設定の上記値を2ビット値で表す。これにより、「制御なし」、「固有ID」、「個人ID」、および、「固有ID+個人ID」の4つのアクセス制御方法のうち1つを一意に表現することが可能である。
続いて、プロセッサ110は、上記で判定されたアクセス制御方法に対応する認証情報を着脱可能識別素子140から読み出す(420)。ここで、アクセス制御方法が、「固有ID」の場合、認証情報は、IMSIなどのあらかじめ設定されている固有ID、および、OTA鍵などの動的に設定される固有IDの少なくとも一方を含んでいる。また、「個人ID」の場合、認証情報は、PINなどの個人IDを含んでいる。また、「固有ID+個人ID」の場合、認証情報は、個人IDと、あらかじめ設定されている固有IDおよびOTA鍵などの動的に設定される固有IDの少なくともいずれか一方とを含んでいる。また、「制御なし」の場合、いずれの認証情報も読み出されない。プロセッサ110は、データを平文のままで格納して処理を終了する。
次に、プロセッサ110は、認証情報の固有IDに、OTA鍵などの動的に設定された固有IDが含まれているか否かを判定する(430)。動的に設定された固有IDが含まれている場合(430においてY)、プロセッサ110は、動的に設定された固有IDを一連の暗号化ステップに用いるために選択する(440)。動的に設定された固有IDが含まれていない場合(430においてN)、プロセッサ110は、あらかじめ設定されたIMSIなどの固有IDを一連の暗号化ステップに用いるために選択する(450)。ここで、アクセス制御方法が、「個人ID」の場合には、上記ステップ430〜450は不要である。
プロセッサ110は、次に、上記認証情報を用いて暗号鍵を生成する(460)。暗号鍵は、デバイスソフトウェア210の暗号/復号アルゴリズムに入力するためのビット列のことである。このビット列は、上記アルゴリズムにより出力されるデータを暗号化データに変更する。上記アルゴリズムとは、データ受信部としてのマイク130A、デジタルカメラ130B、キーパッド130C、無線インターフェース150が受信したデータのうちの1またはそれ以上のデータを、移動体電子装置100が読み取り可能な平文データから、対応する復号鍵がなければ移動体電子装置100が読み取りできない暗号化データへと変換するアルゴリズムである。上記暗号/復号アルゴリズムとしては、例えば、Twofish, Serpent, AES, Blowfish, CAST5, RC4, 3DES, IDEAなどの周知の暗号技術の中から選択されればよい。本実施形態では、移動体電子装置100のユーザは、移動体電子装置100がサポートする上述のような複数のアルゴリズムの中から、一つのアルゴリズムを選択できるものとする。アクセス制御方法「固有ID」が選択された場合、暗号鍵は、ステップ430〜450で選択された、IMSIやOTA鍵などのような特定の固有IDの関数として生成される。アクセス制御方法「個人ID」が選択された場合、暗号鍵は、着脱可能識別素子140から読み出されるPINなどの個人IDの関数として生成される。アクセス制御方法「固有ID+個人ID」が選択された場合、暗号鍵は、ステップ430〜450で選択された固有IDおよび着脱可能識別素子140から読み出される個人IDの両方の関数として生成される。本発明の実施形態では、1(または複数)のIDの全体が暗号鍵の生成に用いられる。他の実施形態では、1(または複数)のIDの一部が暗号鍵の生成に用いられてもよい。本発明の実施形態では、暗号鍵は、1(または複数)のIDを構成するビットを含んでいるが、他の実施形態では、1(または複数)のIDを変換したビットを含んでいてもよい。次に、プロセッサ110は、記憶するデータをステップ460で生成した暗号鍵を用いて暗号化する(470)。
最後に、プロセッサ110は、暗号化されたデータを、アクセス制御情報と関連付けて着脱可能記憶素子160に格納する(480)。アクセス制御情報により、着脱可能記憶素子160に対するアクセス制御方法に含まれる認証パラメータと、ステップ430〜450にて選択された固有IDのタイプとが特定される。本発明の実施形態では、上記アクセス制御情報は、暗号化されたデータの本文のファイルに対するヘッダとして付加されている。そして、このヘッダには、将来利用するために戻される未使用の領域が含まれていてもよい。あるいは、他の実施形態では、上記アクセス制御情報は、着脱可能記憶素子160上に別のファイルとして格納されてもよい。そして、既知の手段を用いて、暗号化データとの関連付けが行われ、維持されればよい。本実施形態では、アクセス制御方法の認証パラメータは、2ビット値である。これにより、「制御なし」、「固有ID」、「個人ID」、「固有ID+個人ID」のアクセス制御方法のうちの一つを一意に特定することが可能である。同じ2ビット値は、着脱可能記憶素子160のアクセス制御方法についてのデバイス設定にも用いることが可能である。本実施形態では、固有IDのタイプの認証パラメータは、1ビット値である。これにより、あらかじめ設定された固有ID(例えば、IMSI)のタイプであるのか、動的に設定された固有ID(例えば、OTA鍵)のタイプであるのかを一意に特定することが可能となる。
図5は、本発明の実施形態に係る移動体電子装置100における、着脱可能記憶素子160から取り出された保護されたデータを出力する方法の処理の流れを示すフローチャートである。当該処理は、移動体電子装置100のユーザにより、キーパッド130Cを介して、着脱可能記憶素子160の暗号化データを要求するための一連のメニューの選択肢が選択された場合に、移動体電子装置100において実行される。要求されたデータは、例えば、マイク130Aによって取得されたスピーチのデータ、デジタルカメラ130Bによって撮影されたデジタル画像データ、キーパッド130Cから入力されたテキストデータ、または、無線インターフェース150から受信されたデジタルメディアデータである。これらのデータは、図4に示す方法により事前に暗号化されて着脱可能記憶素子160に記憶されているものである。要求されたデータが暗号化されていないデータの場合には、プロセッサ110は、図5に示す方法を実行せずに当該データを表示部170に出力してユーザに提示する。
プロセッサ110は、要求されたデータと、アクセス制御情報とを着脱可能記憶素子160から読み出す(510)。上記アクセス制御情報には、当該データが暗号化されたときの着脱可能記憶素子160のアクセス制御方法と固有IDのタイプとが示されている。上述したとおり、本実施形態では、上記アクセス制御情報は、上記暗号化されたデータの本文ファイルに対して付与されているヘッダである。
続いて、プロセッサ110は、上記アクセス制御方法が、PINなどの個人IDを必要としているか否かを判定する(520)。アクセス制御方法のうち「個人ID」および「固有ID+個人ID」で、個人IDが必要となる。プロセッサ110は、個人IDが必要であると判定した場合には(520においてY)、当該移動体電子装置100のユーザによって個人IDがすでに入力されているか否かを判定する(522)。プロセッサ110は、個人IDがすでに入力されている場合には(522においてY)、着脱可能識別素子140または主記憶装置120から、あらかじめ入力されている個人IDを取り出す(524)。プロセッサ110は、個人IDがまだ入力されていない場合には(522においてN)、個人IDを入力するようユーザに促す(526)。プロセッサ110は、個人IDが必要でないと判定した場合には(520においてN)、ステップ522、524、526の動作を行わない。
続いて、プロセッサ110は、アクセス制御方法が、あらかじめ設定された固有IDまたは動的に設定された固有IDなどの固有IDを必要としている否かを判定する(530)。アクセス制御方法のうち「固有ID」および「固有ID+個人ID」で、固有IDが必要となる。プロセッサ110、固有IDが必要であると判定した場合には(530においてY)、その固有IDのタイプを判定する(532)。すなわち、要求された固有IDが、IMSIなどのあらかじめ設定された固有IDであるのか、OTA鍵などの動的に設定された固有IDであるのかを判定する。プロセッサ110は、要求された固有IDが、あらかじめ設定された固有IDである場合には(532においてN)、着脱可能識別素子140から、上記あらかじめ設定された固有IDを取り出す(534)。要求された固有IDが、動的に設定された固有IDである場合には(532においてY)、プロセッサ110は、着脱可能識別素子140から、上記動的に設定された固有IDを取り出す(536)。プロセッサ110は、固有IDが必要でないと判定した場合には(530においてN)、ステップ532、534、536の動作を行わない。
次に、プロセッサ110は、認証情報、すなわち、固有IDおよび個人IDの少なくとも一つを用いて復号鍵を生成する(540)。復号鍵は、デバイスソフトウェア210の暗号/復号アルゴリズムに入力するためのビット列のことである。このビット列は、上記アルゴリズムにより出力される暗号化データを通常のデータに変更する。上記アルゴリズムとは、上記着脱可能記憶素子160から取り出された、移動体電子装置100が読み取り不可能な暗号化されたデータを、移動体電子装置100が読み取り可能な平文データへと変換するアルゴリズムである。アクセス制御方法「固有ID」が選択された場合、復号鍵は、ステップ530〜536の結果特定された、IMSIやOTA鍵などのような特定の固有IDの関数として生成される。アクセス制御方法「個人ID」が選択された場合、復号鍵は、ステップ520〜526の結果特定された、PINなどの個人IDの関数として生成される。アクセス制御方法「固有ID+個人ID」が選択された場合、復号鍵は、ステップ530〜536の結果特定された固有IDおよびステップ520〜526の結果特定された個人IDの両方の関数として生成される。本発明の実施形態では、1(または複数)のIDの全体が復号鍵の生成に用いられる。他の実施形態では、1(または複数)のIDの一部が復号鍵の生成に用いられてもよい。本発明の実施形態では、復号鍵は、1(または複数)のIDを構成するビットを含んでいるが、他の実施形態では、1(または複数)のIDを変換したビットを含んでいてもよい。次に、プロセッサ110は、データをステップ540で生成した復号鍵を用いて復号し(550)、その復号したデータを、移動体電子装置100の1またはそれ以上のデータ出力部(液晶表示装置などの表示部170や、スピーカシステムなどの音声出力部180)に出力する(560)。
上記構成および方法によれば、着脱可能記憶素子160に格納されるデータは、暗号化された格納される。このため、着脱可能記憶素子160が紛失されたり、盗難に遭ったり、あるいは、認証を受けていない人物の手に渡ったりした場合でも、認証を受けていない人物が、着脱可能識別素子140および/または着脱可能記憶素子160にデータを記憶したユーザの個人ID所持していな限り、着脱可能記憶素子160に格納されたデータは、公開されないように保護される。着脱可能記憶素子160が挿入された移動体電子装置100のユーザが、着脱可能記憶素子160に事前に格納されている暗号化されたデータを、「固有ID+個人ID」のアクセス制御方法を利用して要求する例を考える。着脱可能識別素子140以外の着脱可能情報素子(removable information element)が、移動体電子装置100に挿入されている場合、その着脱可能情報素子から取り出された固有IDを用いて生成された復号鍵では、上記暗号化されたデータを復号することはできない。さらに、上記データを着脱可能記憶素子160に記憶したユーザによって入力された個人IDと一致しない個人IDが入力されが場合、その一致しない個人IDを用いて生成された復号鍵でも、上記暗号化されたデータを復号することはできない。「固有ID+個人ID」のアクセス制御方法を用いて着脱可能記憶素子160に格納したデータであれば、一致する個人IDが入力されずに着脱可能識別素子140が挿入されていたり、あるいは、着脱可能識別素子140が挿入されずに一致する個人IDが入力されたりしても、要求された上記データを復号することはできない。一致する個人IDの入力と着脱可能識別素子140の挿入との両方が必要となる。
一方、着脱可能記憶素子160にデータを記憶したユーザは、あまり厳格でない保護方法を選択することもできる。例えば、着脱可能識別素子140を挿入するのみでデータを復号できる方法(例えば、「固有ID」のアクセス制御方法)や、一致した個人IDを入力するのみでデータを復号できる方法(例えば、「個人ID」のアクセス制御方法)を選択することもできる。
本発明の精神および必要不可欠な特性を逸脱しない範囲で、他の特定の形態にて本発明を実現することが可能であることは、当業者によって容易に理解し得るところである。したがって、発明の詳細な説明の項においてなされた具体的な記述は、あくまでも、本発明の技術内容を明らかにするものであって、本発明を限定するものではない。本発明の範囲は、添付された特許請求の範囲によって示されており、それと等価な範囲内でなされたすべての変更も本発明の範囲に含まれる。
最後に、移動体電子装置100の各ブロック、特に暗号鍵生成部14および復号鍵生成部19は、ハードウェアロジックによって構成してもよいし、次のようにCPUを用いてソフトウェアによって実現してもよい。
すなわち、移動体電子装置100は、各機能を実現する制御プログラムの命令を実行するCPU(central processing unit)、上記プログラムを格納したROM(read only memory)、上記プログラムを展開するRAM(random access memory)、上記プログラムおよび各種データを格納するメモリ等の記憶装置(記録媒体)などを備えている。そして、本発明の目的は、上述した機能を実現するソフトウェアである移動体電子装置100の制御プログラムのプログラムコード(実行形式プログラム、中間コードプログラム、ソースプログラム)をコンピュータで読み取り可能に記録した記録媒体を、上記移動体電子装置100に供給し、そのコンピュータ(またはCPUやMPU)が記録媒体に記録されているプログラムコードを読み出し実行することによっても、達成可能である。
上記記録媒体としては、例えば、磁気テープやカセットテープ等のテープ系、フロッピー(登録商標)ディスク/ハードディスク等の磁気ディスクやCD−ROM/MO/MD/DVD/CD−R等の光ディスクを含むディスク系、ICカード(メモリカードを含む)/光カード等のカード系、あるいはマスクROM/EPROM/EEPROM/フラッシュROM等の半導体メモリ系などを用いることができる。
また、移動体電子装置100を通信ネットワークと接続可能に構成し、上記プログラムコードを、通信ネットワークを介して供給してもよい。この通信ネットワークとしては、特に限定されず、例えば、インターネット、イントラネット、エキストラネット、LAN、ISDN、VAN、CATV通信網、仮想専用網(virtual private network)、電話回線網、移動体通信網、衛星通信網等が利用可能である。また、通信ネットワークを構成する伝送媒体としては、特に限定されず、例えば、IEEE1394、USB、電力線搬送、ケーブルTV回線、電話線、ADSL回線等の有線でも、IrDAやリモコンのような赤外線、Bluetooth(登録商標)、802.11無線、HDR、携帯電話網、衛星回線、地上波デジタル網等の無線でも利用可能である。なお、本発明は、上記プログラムコードが電子的な伝送で具現化された、搬送波に埋め込まれたコンピュータデータ信号の形態でも実現され得る。
本発明の移動体電子装置100は、着脱可能な記憶素子に格納されるデータを保護することができるので、着脱可能な記憶素子のデータを読み取り可能な携帯電話、PDA、パソコン、ノートパソコンなどの各種情報処理装置に適用可能である。
本発明の実施形態に係る移動体電子装置の概略構成を示すブロック図である。 本発明の実施形態に係る移動体電子装置の主記憶装置と、そこに格納されるデバイスソフトウェアおよびデバイス設定とを示すブロック図である。 本発明の実施形態に係る着脱可能記憶素子へのアクセス制御方法をユーザに選択させるための表示画面の表示例を示す図である。 本発明の実施形態における、データを保護して保存する方法の処理の流れを示すフローチャートである。 本発明の実施形態における、着脱可能記憶素子から取り出された保護されたデータを出力する処理の流れを示すフローチャートである。 本発明の実施形態に係る移動体電子装置の要部構成を示すブロック図である。 着脱可能記憶素子に格納される暗号化データのデータ構造の一例を示す図である。
符号の説明
10 入力制御部
11 出力制御部
12 アクセス制御方法設定部
13 アクセス制御方法判定部
14 暗号鍵生成部(暗号鍵生成手段)
15 暗号処理部(暗号化手段)
16 データ格納部(データ格納手段)
17 データ取得部
18 アクセス制御方法特定部
19 復号鍵生成部(復号鍵生成手段)
20 復号処理部(復号手段)
100 移動体電子装置
110 プロセッサ
120 主記憶装置
130A マイク(データ受信部/第1のデータ受信部)
130B デジタルカメラ(データ受信部/第1のデータ受信部)
130C キーパッド(データ受信部/第1のデータ受信部/第2のデータ受信部)
140 着脱可能識別素子
150 無線インターフェース(データ受信部)
160 着脱可能記憶素子
170 表示部(データ出力部)
180 音声出力部(データ出力部)
210 デバイスソフトウェア
220 デバイス設定
300 表示画面

Claims (26)

  1. 移動体電子装置に通信可能に接続されている着脱可能記憶素子に格納されたデータを保護するデータ保護方法であって、
    上記移動体電子装置にてデータを受信する受信ステップと、
    上記移動体電子装置に通信可能に接続されている着脱可能識別素子に格納されている認証情報を用いて生成された暗号鍵を用いて、上記受信ステップにて受信されたデータを暗号化する暗号化ステップと、
    上記暗号化ステップにて暗号化されたデータを上記着脱可能記憶素子に格納する格納ステップとを含むことを特徴とするデータ保護方法。
  2. さらに、上記移動体電子装置にて、上記暗号鍵を生成するのに用いられる1以上の認証パラメータを特定するアクセス制御情報を受信する制御情報受信ステップを含むことを特徴とする請求項1に記載のデータ保護方法。
  3. さらに、上記認証パラメータを特定するアクセス制御情報を上記暗号化されたデータに関連付けて上記着脱可能記憶素子に格納する制御情報格納ステップを含むことを特徴とする請求項2に記載のデータ保護方法。
  4. 上記着脱可能識別素子はスマートカードであることを特徴とする請求項1に記載のデータ保護方法。
  5. 上記認証情報は、1以上の固有識別子および1以上の個人識別子を含むことを特徴とする請求項1に記載のデータ保護方法。
  6. 上記固有識別子は、あらかじめ設定されていることを特徴とする請求項5に記載のデータ保護方法。
  7. 上記固有識別子は、動的に設定されることを特徴とする請求項5に記載のデータ保護方法。
  8. 上記固有識別子は、リモートサーバから取得されることを特徴とする請求項7に記載のデータ保護方法。
  9. 移動体電子装置に通信可能に接続されている着脱可能記憶素子に保護して格納された保護データを出力する保護データ出力方法であって、
    上記着脱可能記憶素子から暗号化されたデータを取得する取得ステップと、
    上記移動体電子装置に通信可能に接続されている着脱可能識別素子に格納されている認証情報を用いて生成された復号鍵を用いて、上記取得ステップにて取得されたデータを復号する復号ステップと、
    上記復号ステップにて復号されたデータを上記移動体電子装置のデータ出力部に出力する出力ステップとを含むことを特徴とする保護データ出力方法。
  10. さらに、上記復号鍵を生成するのに用いられる1以上の認証パラメータを特定するアクセス制御情報を上記着脱可能記憶素子から取得する制御情報取得ステップを含むことを特徴とする請求項9に記載の保護データ出力方法。
  11. 上記アクセス制御情報は、上記暗号化されたデータに関連付けて上記着脱可能記憶素子に格納されていることを特徴とする請求項10に記載の保護データ出力方法。
  12. 上記着脱可能識別素子はスマートカードであることを特徴とする請求項9に記載の保護データ出力方法。
  13. 上記認証情報は、固有識別子を含むことを特徴とする請求項9に記載の保護データ出力方法。
  14. 上記復号鍵は、さらに上記移動体電子装置に入力された個人識別子を用いて生成されることを特徴とする請求項9に記載の保護データ出力方法。
  15. 第1のデータ受信部と、
    着脱可能識別素子と、
    着脱可能記憶素子と、
    上記第1のデータ受信部、上記着脱可能識別素子および上記着脱可能記憶素子と通信可能に接続されているプロセッサとを備え、
    上記プロセッサは、
    上記第1のデータ受信部が受信したデータを取得し、
    上記着脱可能識別素子に格納されている認証情報を用いて生成された暗号鍵を用いて取得した上記データを暗号化し、
    暗号化した上記データを上記着脱可能記憶素子に格納することを特徴とする移動体電子装置。
  16. さらに、上記プロセッサに通信可能に接続されている第2のデータ受信部を備え、
    上記第2のデータ受信部は、
    上記暗号鍵を生成するのに用いる1以上の認証パラメータを特定するアクセス制御情報を受信することを特徴とする請求項15に記載の移動体電子装置。
  17. 上記認証パラメータ特定するアクセス制御情報は、上記暗号化されたデータに関連付けて上記着脱可能記憶素子に格納されていることを特徴とする請求項16に記載の移動体電子装置。
  18. 上記着脱可能識別素子はスマートカードであることを特徴とする請求項15に記載の移動体電子装置。
  19. 上記第1のデータ受信部は、マイク、デジタルカメラ、キーパッド、および、無線通信インターフェースからなる群から選択されることを特徴とする請求項15に記載の移動体電子装置。
  20. 上記第2のデータ受信部は、キーパッドであることを特徴とする請求項16に記載の移動体電子装置。
  21. データ受信部が受信したデータを暗号化して格納する移動体電子装置において、
    着脱可能識別素子に格納された、移動体電子装置または該移動体電子装置を使用するユーザを一意に識別する識別子である認証情報を用いて暗号鍵を生成する暗号鍵生成手段と、
    上記暗号鍵生成手段が生成した暗号鍵を用いて上記データを暗号化する暗号化手段と、
    上記暗号化手段により上記データが暗号化された暗号化データを、着脱可能記憶素子に格納するデータ格納手段とを備えていることを特徴とする移動体電子装置。
  22. 上記着脱可能識別素子には、
    移動体電子装置を一意に識別する固有識別子、および、該移動体電子装置を使用するユーザを一意に識別する個人識別子が上記認証情報として格納されており、
    上記暗号鍵生成手段は、
    あらかじめ定められた、上記データを暗号化するための複数のアクセス制御方法のうち、1つのアクセス制御方法を特定するアクセス制御情報に応じて、上記固有識別子および上記個人識別子の少なくとも一方を選択して暗号鍵の生成に用いることを特徴とする請求項21に記載の移動体電子装置。
  23. 復号されたデータを出力するデータ出力部を備えた移動体電子装置において、
    着脱可能識別素子に格納された、移動体電子装置または該移動体電子装置を使用するユーザを一意に識別する識別子である認証情報を用いて復号鍵を生成する復号鍵生成手段と、
    上記認証情報を用いて生成された暗号鍵を用いて暗号化されて着脱可能記憶素子に格納されている暗号化データを、上記復号鍵生成手段が生成した復号鍵を用いて復号する復号手段とを備えていることを特徴とする移動体電子装置。
  24. 上記着脱可能識別素子には、
    移動体電子装置を一意に識別する固有識別子、および、該移動体電子装置を使用するユーザを一意に識別する個人識別子が上記認証情報として格納されており、
    上記着脱可能記憶素子には、
    上記暗号化データに関連付けて、データを暗号化するための複数のアクセス制御方法のうち、上記暗号化データに適用されたアクセス制御方法を特定するアクセス制御情報が格納されており、
    上記復号鍵生成手段は、
    上記暗号化データに関連付けられたアクセス制御情報に応じて、上記固有識別子および上記個人識別子の少なくとも一方を選択して復号鍵の生成に用いることを特徴とする請求項23に記載の移動体電子装置。
  25. コンピュータを、請求項21から24のいずれか1項に記載の移動体電子装置の各手段として機能させるための制御プログラム。
  26. 請求項25に記載の制御プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2007133507A 2006-06-08 2007-05-18 移動体電子装置、データ保護方法、保護データ出力方法、制御プログラム、および、記録媒体 Pending JP2007328777A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/449,347 US20070288752A1 (en) 2006-06-08 2006-06-08 Secure removable memory element for mobile electronic device

Publications (1)

Publication Number Publication Date
JP2007328777A true JP2007328777A (ja) 2007-12-20

Family

ID=38823311

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007133507A Pending JP2007328777A (ja) 2006-06-08 2007-05-18 移動体電子装置、データ保護方法、保護データ出力方法、制御プログラム、および、記録媒体

Country Status (2)

Country Link
US (1) US20070288752A1 (ja)
JP (1) JP2007328777A (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
RU2007127725A (ru) 2004-12-20 2009-01-27 ПРОКСЕНС, ЭлЭлСи (US) Аутентификация по биометрическому ключу персональных данных (pdk)
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8290509B2 (en) 2006-06-23 2012-10-16 The Invention Science Fund I, Llc Deactivation system and method for a transferable device
US9106740B2 (en) 2006-06-23 2015-08-11 The Invention Science Fund I, Llc Transferable device with alterable usage functionality
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
KR100840904B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
KR100840901B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US20090210456A1 (en) * 2008-02-18 2009-08-20 Dell Products L.P. Methods, Systems and Media for TPM Recovery Key Backup and Restoration
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US20120096281A1 (en) * 2008-12-31 2012-04-19 Eszenyi Mathew S Selective storage encryption
US20100169570A1 (en) * 2008-12-31 2010-07-01 Michael Mesnier Providing differentiated I/O services within a hardware storage controller
US8698953B1 (en) * 2009-08-28 2014-04-15 Marvell International Ltd. Field programmable digital image capture device
EP2315464B1 (en) * 2009-10-23 2019-04-10 Vodafone Holding GmbH Modification of a secured parameter in a user identification module
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
KR101239297B1 (ko) * 2011-07-28 2013-03-05 한국전자통신연구원 정보 보호 시스템 및 방법
US10887170B2 (en) * 2013-03-05 2021-01-05 Nokia Technologies Oy Method and apparatus for managing devices
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
CN104184921B (zh) * 2013-05-24 2018-10-12 中兴通讯股份有限公司 加密方法和服务器以及解密方法和终端
US10503654B2 (en) 2016-09-01 2019-12-10 Intel Corporation Selective caching of erasure coded fragments in a distributed storage system
US11281780B2 (en) * 2018-02-07 2022-03-22 Medicapture, Inc. System and method for authorizing and unlocking functionality embedded in a system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004070727A (ja) * 2002-08-07 2004-03-04 Ntt Docomo Inc 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法
JP2004180310A (ja) * 2002-11-22 2004-06-24 Cegetel Groupe チップカードと無線端末の間の信頼モデルの設定と管理の方法
JP2004336719A (ja) * 2003-04-16 2004-11-25 Nec Corp 携帯端末及びその情報管理方法、並びにコンピュータ・プログラム
WO2005104430A1 (ja) * 2004-04-23 2005-11-03 Matsushita Electric Industrial Co., Ltd. 個人情報管理装置、分散鍵記憶装置、個人情報管理システム
JP2006013641A (ja) * 2004-06-23 2006-01-12 Nec Corp コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5923884A (en) * 1996-08-30 1999-07-13 Gemplus S.C.A. System and method for loading applications onto a smart card
JP2002163584A (ja) * 2000-11-24 2002-06-07 Fujitsu Ltd 携帯情報端末を利用したカード決済方法及びシステム
JP4219680B2 (ja) * 2000-12-07 2009-02-04 サンディスク コーポレイション 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス
FR2820231B1 (fr) * 2001-01-26 2005-01-21 Gemplus Card Int Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche de securisation et dispositif de communication cooperant avec une telle carte
US6871192B2 (en) * 2001-12-20 2005-03-22 Pace Anti-Piracy System and method for preventing unauthorized use of protected software utilizing a portable security device
DE60210416T2 (de) * 2002-02-28 2006-09-07 Matsushita Electric Industrial Co., Ltd., Kadoma Speicherkarte
US20040127256A1 (en) * 2002-07-30 2004-07-01 Scott Goldthwaite Mobile device equipped with a contactless smart card reader/writer
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
US7319757B2 (en) * 2003-01-02 2008-01-15 Intel Corporation Wireless communication device and method for over-the-air application service
US20040209651A1 (en) * 2003-04-16 2004-10-21 Nec Corporation Mobile terminal, management method of information in the same, and a computer program for the information management
KR100567827B1 (ko) * 2003-10-22 2006-04-05 삼성전자주식회사 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
JP4213628B2 (ja) * 2004-05-28 2009-01-21 株式会社東芝 情報端末装置
KR100818992B1 (ko) * 2004-05-31 2008-04-03 삼성전자주식회사 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법
US7580894B2 (en) * 2004-09-30 2009-08-25 Nokia Corporation Method, device and computer program product for activating the right of use at least one secured content item
JP4709556B2 (ja) * 2005-01-13 2011-06-22 株式会社東芝 端末機器に装着される電子装置及び通信システム
US8619993B2 (en) * 2006-06-29 2013-12-31 Nokia Corporation Content protection for OMA broadcast smartcard profiles

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004070727A (ja) * 2002-08-07 2004-03-04 Ntt Docomo Inc 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法
JP2004180310A (ja) * 2002-11-22 2004-06-24 Cegetel Groupe チップカードと無線端末の間の信頼モデルの設定と管理の方法
JP2004336719A (ja) * 2003-04-16 2004-11-25 Nec Corp 携帯端末及びその情報管理方法、並びにコンピュータ・プログラム
WO2005104430A1 (ja) * 2004-04-23 2005-11-03 Matsushita Electric Industrial Co., Ltd. 個人情報管理装置、分散鍵記憶装置、個人情報管理システム
JP2006013641A (ja) * 2004-06-23 2006-01-12 Nec Corp コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム

Also Published As

Publication number Publication date
US20070288752A1 (en) 2007-12-13

Similar Documents

Publication Publication Date Title
JP2007328777A (ja) 移動体電子装置、データ保護方法、保護データ出力方法、制御プログラム、および、記録媒体
JP6938702B2 (ja) 通信保護を備えた聴覚装置および関連する方法
US8369834B2 (en) User device identification using a pseudo device identifier
US9262618B2 (en) Secure and usable protection of a roamable credentials store
JP2005316284A (ja) 携帯端末とデータ保護システム
JP6883002B2 (ja) 補聴器システム、補聴器、及び補聴器とユーザアプリケーションとの間に信頼性の高い接続を生成する方法
WO2014169627A1 (zh) 一种应用解锁方法及装置
WO2014169610A1 (zh) 移动终端的数据加、解密方法、装置及保护系统
KR20170124953A (ko) 암호화된 otp를 모바일폰에서 지문 등을 이용하여 복호화하여 사용자 인증을 자동화하는 방법과 그 시스템
CN112182624A (zh) 加密方法、加密装置、存储介质与电子设备
JP4489601B2 (ja) セキュリティ情報の交換方法およびレコーダ装置ならびにテレビ受像機
JP2007058487A (ja) ログイン情報管理装置及び方法
CN110380856B (zh) 终端设备及其语音信息处理方法、装置以及存储介质
US20130236013A1 (en) Method and apparatus for performing security communication
WO2015196642A1 (zh) 数据加密方法、解密方法及装置
EP2689367B1 (en) Data protection using distributed security key
EP1830296A1 (en) Portable telephone and program for sending and receiving encrypted electronic mail
KR101085664B1 (ko) 휴대단말기에서 신용카드결제기능을 수행하는 방법
US11323263B2 (en) Sharing of secret information for accessing a wireless computing network
KR101443309B1 (ko) 접속 인증정보를 보호하는 장치 및 방법
KR100605920B1 (ko) 휴대 단말기의 외부메모리 보안방법
JP2007525123A (ja) ユーザが記憶媒体上に暗号化形式により格納されているコンテンツにアクセスすることを認証するための装置及び方法
KR101938736B1 (ko) 생체 데이터를 처리하는 데이터 처리 장치 및 그 방법
JP2007027814A (ja) 暗号化データ復号装置、認証装置、認証キー、暗号化データ復号システム、暗号化データ復号方法、暗号化データ復号プログラムおよび記録媒体
JP5819714B2 (ja) 携帯端末及び情報保護方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110719

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111115