JP2008060703A - Portable storage medium and terminal unit - Google Patents
Portable storage medium and terminal unit Download PDFInfo
- Publication number
- JP2008060703A JP2008060703A JP2006232415A JP2006232415A JP2008060703A JP 2008060703 A JP2008060703 A JP 2008060703A JP 2006232415 A JP2006232415 A JP 2006232415A JP 2006232415 A JP2006232415 A JP 2006232415A JP 2008060703 A JP2008060703 A JP 2008060703A
- Authority
- JP
- Japan
- Prior art keywords
- application program
- terminal device
- authentication data
- storage medium
- memory card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、アプリケーションプログラムが格納された携帯型記憶媒体、及びその携帯型記憶媒体が装着されているときにそのアプリケーションプログラムを実行する機能を有する端末装置に関し、詳細には、アプリケーションプログラムがコピーされたとしても、特定の端末装置以外の端末装置でのアプリケーションの実行、又はコピーされたアプリケーションプログラムが格納された携帯型記憶媒体によるアプリケーションの実行を不能にした携帯型記憶媒体、及び端末装置に関する。 The present invention relates to a portable storage medium in which an application program is stored, and a terminal device having a function of executing the application program when the portable storage medium is attached. Specifically, the application program is copied. In particular, the present invention relates to a portable storage medium in which execution of an application in a terminal device other than a specific terminal device or execution of an application by a portable storage medium storing a copied application program is disabled, and the terminal device.
携帯型記憶媒体にアプリケーションプログラムを格納し、携帯型記憶媒体を端末装置にセットすることで、アプリケーションプログラムを実行可能にすることは様々な分野にて提案されている。例えば、ユーザが網側から所望の付加機能を実行するアプリケーションプログラムをダウンロードして、メモリカードに格納できるように構成された携帯電話端末が提案されている(特許文献1参照)。 It has been proposed in various fields to make an application program executable by storing the application program in a portable storage medium and setting the portable storage medium in a terminal device. For example, there has been proposed a mobile phone terminal configured such that a user can download an application program for executing a desired additional function from the network side and store it in a memory card (see Patent Document 1).
このような携帯型記憶媒体に格納されたアプリケーションプログラムを端末装置にて実行するときの大きな問題は、アプリケーションプログラムが不正にコピーされ、不正に利用されるおそれのあることである。従って、特許文献1に開示された携帯電話端末においても、メモリカードに認証機能を備えておき、網側からのダウンロードに先立ち、上記認証機能を使用してダウンロード資格の有無を確認し、資格ありと判定された場合に網側からダウンロードされたアプリケーションプログラムをメモリカードに格納するようにしている。
A major problem when an application program stored in such a portable storage medium is executed on a terminal device is that the application program may be copied illegally and used illegally. Therefore, even in the mobile phone terminal disclosed in
しかしながら、このようなネットワークからのダウンロード時の認証では、認証され、アプリケーションプログラムが格納されたメモリカードからの不正コピーを防止できないため、そのように不正コピーされたメモリカードが他の端末装置で不正使用されてしまうおそれがある。
本発明は、このような問題点を解決するためになされたものであり、携帯型記憶媒体に格納されているアプリケーションプログラムが不正コピーされたとしても、特定の端末装置以外の端末装置でのアプリケーションの実行、又はコピーされたアプリケーションプログラムが格納された携帯型記憶媒体によるアプリケーションの実行を不能にすることである。 The present invention has been made to solve such problems, and even if an application program stored in a portable storage medium is illegally copied, an application in a terminal device other than a specific terminal device is provided. Or the execution of the application by the portable storage medium storing the copied application program is disabled.
請求項1の発明は、端末装置に装着されたときに該端末装置上で実行される所定のアプリケーションプログラムが格納された携帯型記憶媒体であって、前記アプリケーションプログラム及び/又は認証データが前記端末装置に固有の情報を鍵として暗号化されていることを特徴とする携帯型記憶媒体である。
請求項2の発明は、携帯型記憶媒体に格納されているアプリケーションプログラムを読み出し、そのアプリケーションの実行が可能な端末装置であって、前記携帯型記憶媒体からアプリケーションプログラム及び/又は認証データを読み出す手段と、読み出されたアプリケーションプログラム及び/又は認証データが暗号化されているとき、前記端末装置に固有の情報を鍵として復号化する手段とを備えたことを特徴とする端末装置である。
請求項3の発明は、請求項2記載の端末装置において、読み出されたアプリケーションプログラム及び/又は認証データが暗号化されていないとき、読み出されたアプリケーションプログラム及び/又は認証データを前記端末装置に固有の情報を鍵として暗号化する手段と、暗号化されたアプリケーションプログラム及び/又は認証データで元のアプリケーションプログラム及び/又は認証データを書き換える手段とを備えたことを特徴とする端末装置である。
請求項4の発明は、端末装置に装着されたときに該端末装置上で実行される所定のアプリケーションプログラムが格納された携帯型記憶媒体であって、前記アプリケーションプログラム及び/又は認証データが前記携帯型記憶媒体に固有の情報を鍵として暗号化されていることを特徴とする携帯型記憶媒体である。
請求項5の発明は、携帯型記憶媒体に格納されているアプリケーションプログラムを読み出し、そのアプリケーションの実行が可能な端末装置であって、前記携帯型記憶媒体からアプリケーションプログラム及び/又は認証データ、並びに前記携帯型記憶媒体に固有の情報を読み出す手段と、読み出されたアプリケーションプログラム及び/又は認証データが暗号化されているとき、前記固有の情報を鍵として復号化する手段とを備えたことを特徴とする端末装置である。
The invention of
The invention of
According to a third aspect of the present invention, in the terminal device according to the second aspect, when the read application program and / or authentication data is not encrypted, the read application program and / or authentication data is stored in the terminal device. A terminal device comprising: means for encrypting information unique to the key; and means for rewriting the original application program and / or authentication data with the encrypted application program and / or authentication data. .
According to a fourth aspect of the present invention, there is provided a portable storage medium storing a predetermined application program that is executed on the terminal device when the terminal device is attached to the terminal device, and the application program and / or authentication data is stored in the portable device. The portable storage medium is encrypted using information unique to the storage medium as a key.
The invention of
(作用)
請求項1、2の発明によれば、端末装置に携帯型記憶媒体を装着したとき、端末装置は、携帯型記憶媒体からアプリケーションプログラム及び/又は認証データを読み出し、前記端末装置に固有の情報を鍵として、暗号化されているアプリケーションプログラム及び/又は認証データを正常に復号化できた場合に、前記アプリケーションを実行することができる。
請求項3の発明によれば、端末装置に携帯型記憶媒体を装着したとき、携帯型記憶媒体からアプリケーションプログラム及び/又は認証データを読み出し、読み出されたアプリケーションプログラム及び/又は認証データが暗号化されていないとき、読み出されたアプリケーションプログラム及び/又は認証データを前記端末装置に固有の情報を鍵として暗号化し、暗号化されたアプリケーションプログラム及び/又は認証データで元のアプリケーションプログラム及び/又は認証データを書き換える。
請求項4、5の発明によれば、端末装置に携帯型記憶媒体を装着したとき、端末装置は、携帯型記憶媒体からアプリケーションプログラム及び又は認証データ、並びに前記携帯型記憶媒体に固有の情報を読み出し、その固有の情報を鍵として、暗号化されているアプリケーションプログラム及び/又は認証データを正常に復号化できた場合に、前記アプリケーションを実行することができる。
(Function)
According to the first and second aspects of the present invention, when the portable storage medium is attached to the terminal device, the terminal device reads the application program and / or authentication data from the portable storage medium, and stores information unique to the terminal device. When the encrypted application program and / or authentication data can be successfully decrypted as a key, the application can be executed.
According to the invention of
According to the fourth and fifth aspects of the present invention, when the portable storage medium is attached to the terminal device, the terminal device receives the application program and / or the authentication data from the portable storage medium and information unique to the portable storage medium. When the encrypted application program and / or authentication data can be normally decrypted using the unique information as a key, the application can be executed.
本発明によれば、携帯型記憶媒体に格納されているアプリケーションプログラムが不正コピーされたとしても、特定の端末装置以外の端末装置でのアプリケーションの実行、又はコピーされたアプリケーションプログラムが格納された携帯型記憶媒体による動作を不能にすることができる。 According to the present invention, even if an application program stored in a portable storage medium is illegally copied, the application is executed on a terminal device other than the specific terminal device, or the copied application program is stored in the portable device. The operation by the type storage medium can be disabled.
以下、本発明の実施形態について図面を参照しながら説明する。
[第1の実施形態]
図1、図2はそれぞれは本発明の第1の実施形態の端末装置、携帯型記憶媒体の電気的構成を示すブロック図である。ここで、携帯型記憶媒体はSDメモリカードである。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[First Embodiment]
1 and 2 are block diagrams showing the electrical configuration of the terminal device and portable storage medium according to the first embodiment of the present invention, respectively. Here, the portable storage medium is an SD memory card.
図1に示すように、端末装置1は、CPU3と、それぞれがCPU3に接続されたROM5、RAM7、NVRAMやフラッシュメモリなどの不揮発性メモリ9、SDメモリカードコントローラ11、操作部13、表示部15、及びネットワークインタフェース17を備えている。なお、電源装置は図示を省略した。
As shown in FIG. 1, the
CPU3は、この端末装置1全体の制御、各種処理などを行う。ROM5には、CPU3が様々な動作を行うときに使用するプログラム及びデータ(暗号化及びその復号化に必要なものを含む)が予め格納されている。また、ROM5には、この端末装置1に固有の情報(ユニークな情報)であるシリアル番号(又は製造番号)が予め格納されている。RAM7は、CPU3が動作するときにプログラムやデータを一時的に保存するワークエリアとなる。不揮発性メモリ9には、この端末装置1で使用可能なSDメモリカードの認証データ(暗証番号)が格納される。SDメモリカードコントローラ11は、SDメモリカード21の着脱が可能なスロットを備えており、そこに装着されたSDメモリカード21に対するアクセス(読出し及び書込み)などを行う。操作部13はキーボードなど、ユーザが端末装置1を動作させるときに用いるユーザインタフェースである。表示部15は、LCD(液晶ディスプレイ)などで構成され、操作部13から入力された情報や端末装置1の動作状態、ユーザに対する指示などを表示するためのユーザインタフェースである。ネットワークインタフェース17は、モデムなど、ネットワークにアクセスするための装置である。なお、端末シリアル番号を不揮発性メモリ9に記憶するように構成してもよい。
The
図2に示すように、SDメモリカード21はシリアル番号記憶エリア部23、フラグ記憶エリア25、認証データ記憶エリア27、アプリケーション記憶エリア29を有する記憶部22を備えている。また、記憶部22を制御するための制御部31と、SDメモリカードコントローラ11のスロットに装着されたとき、SDメモリカードコントローラ11の端子に電気的に接続される接続部33を備えている。
As shown in FIG. 2, the
記憶部22のうち、シリアル番号記憶エリア23には、その製造時に固有の情報であるシリアル番号(又は製造番号)が書込まれている。このシリアル番号は読出し可能であるが、書換えは不可能である。認証データ記憶エリア27にはユーザが入力した認証データが格納され、アプリケーション記憶エリア29には所定のアプリケーションプログラムが格納される。また、フラグ記憶エリア25には、認証データ記憶エリア27に格納された認証データ及びアプリケーション記憶エリア29に格納されたアプリケーションプログラムが暗号化されているか否かを示すフラグ(暗号化されているとき “1”、暗号化されていないとき“0”)が格納される。
In the
本実施形態では、図3に示すように、書込み装置2により、それぞれのデータが書込まれる。書込み装置2は図1に示す端末装置1と同様な構成を有するものであり、認証データ記憶エリア27にはユーザが入力した認証データを暗号化せずに書込み、アプリケーション記憶エリア29にはアプリケーションプログラムを暗号化せずに書込む。また、フラグ記憶エリア25には “0”を書込む。これにより、シリアル番号23a、暗号化されていないことを示すフラグ25a、暗号化されていない認証データ27a、暗号化されていないアプリケーションプログラム29aが、それぞれの記憶エリアに格納された状態となる。
In the present embodiment, as shown in FIG. 3, each data is written by the
次に、上記のようにして書込み装置2によりフラグ25a、認証データ27a、及びアプリケーションプログラム29aが格納されたSDメモリカード21を端末装置1で使用するときの処理について、図4に示すフローチャートを参照しながら説明する。図示しない電源装置をオンにし、SDメモリコントローラ11のスロットにSDメモリカード21を装着することによる、図4に示す処理がスタートする。
Next, refer to the flowchart shown in FIG. 4 for processing when the
まず、SDメモリカード21のフラグ記憶エリア25からフラグ25aを読み取り、暗号化されているか否かを判断する(ステップS1、S2)。ここでは、暗号化されていないので、ステップS3へ進み、認証データ記憶エリア27から認証データ27aを読み取り、さらにアプリケーション記憶エリア29からアプリケーションプログラム29aを読み取る。
First, the flag 25a is read from the
次いで、読み取られた認証データ27a及びアプリケーションプログラム29aに対し、ROM5に格納されている暗号化アルゴリズム及び端末シリアル番号を鍵として暗号化し(ステップS4)、暗号化された認証データ27b及び暗号化されたアプリケーションプログラム29bを、それぞれSDメモリカード21の認証データ記憶エリア27及びアプリケーション記憶エリア29に書込み、さらにフラグ記憶エリア25に“1”を書込む(ステップS5)。この結果、SDメモリカード21の各記憶エリアの記憶内容は図5に示すように書換えられる。
Next, the read authentication data 27a and application program 29a are encrypted using the encryption algorithm and terminal serial number stored in the
ここで、アプリケーションプログラムの暗号化は、プログラム全体を暗号化してもよいが、暗号化処理に時間がかかるようになるため、プログラムの一部、例えばアプリケーションの起動に必要な部分のみを暗号化することが好ましい。 Here, the application program may be encrypted, but the entire program may be encrypted. However, since encryption processing takes time, only a part of the program, for example, a part necessary for starting the application is encrypted. It is preferable.
ステップS5が終了したら、端末装置1を再起動する(ステップS6)。再起動が行われると、再びステップS1から処理を開始する。今回は、フラグ25bは“1”であるため、ステップS2からS7へ進み、認証データ記憶エリア27から認証データ27bを読み取り、さらにアプリケーション記憶エリア29からアプリケーションプログラム29bを読み取る。次いで、ROM5に格納されている復号化アルゴリズムを用い、端末シリアル番号を鍵として、認証データ27b及びアプリケーションプログラム29bの暗号を復号化する(ステップS8)。
When step S5 is completed, the
次に、復号化された認証データ及びアプリケーションプログラムが正常か否かを判断する(ステップS9)。ここで、正常か否かは、チェックサム方式、或いは復号化された認証データが予め端末装置1の不揮発性メモリ9に登録されている認証データと一致するか否かなどで判断する。そして、正常であった場合は、復号化されたアプリケーションプログラムの全体をRAM7に保持し、それを用いてアプリケーションを実行する(ステップS10)。正常でなかった場合は表示部15にてエラー表示などを行う(ステップS11)。
Next, it is determined whether or not the decrypted authentication data and application program are normal (step S9). Here, whether or not it is normal is determined by a checksum method or whether or not the decrypted authentication data matches the authentication data registered in the
このように本発明の第1の実施形態によれば、SDメモリカード21の初回の使用時に、認証データ及びアプリケーションプログラムが端末装置1のシリアル番号を鍵として暗号化されたものに書換えられるため、2回目以降の使用時には、初回に使用した端末装置1のみアプリケーションを実行することができ、他の端末装置では実行不可能となる。従って、一旦使用されたSDメモリカード21からアプリケーションプログラムがコピーされたとしても、他の端末装置によりアプリケーションを実行することはできない。
As described above, according to the first embodiment of the present invention, when the
なお、以上の説明では、認証データ及びアプリケーションプログラムの双方を暗号化しているが、何れか一方を暗号化するように構成してもよい。さらに、SDメモリカード21に認証データを記憶しないように構成してもよい。また、以上の説明では、SDメモリカード21に格納されているアプリケーションプログラムの全体をRAM7に読み込み、CPU3により復号化を行うものとしたが、例えばRAM7の記憶容量がSDメモリカード21の記憶容量よりも小さい場合は、SDメモリカード21からRAM7にアプリケーションプログラムを読み込まずに、CPU3がSDメモリカード21に直接読出し及び書込みを行うように構成してもよい。さらに、例えばアプリケーションプログラムの一部が暗号化されている場合は、暗号化されている部分のみをRAM7に読み込み、復号化してRAM7に保持し、暗号化されていない部分については、RAM7に読込まずに直接読出すように構成したり、順次少しずつRAM7に読込むように構成したりしてもよい。
In the above description, both the authentication data and the application program are encrypted. However, either one of them may be encrypted. Further, the authentication data may not be stored in the
[第2の実施形態]
図6は本発明の第2の実施形態において、SDメモリカードに書込まれるデータを示す図である。本実施形態の端末装置及びSDメモリカードの構成は第1の実施形態(図1、図2)と同じである。
[Second Embodiment]
FIG. 6 is a diagram showing data written to the SD memory card in the second embodiment of the present invention. The configurations of the terminal device and the SD memory card of this embodiment are the same as those of the first embodiment (FIGS. 1 and 2).
図5に示すように、本実施形態では、書込み装置2に端末装置1のシリアル番号を入力し、書込み装置2は、SDメモリカード21に認証データ及びアプリケーションプログラムを書込むときに、認証データ及びアプリケーションプログラム所定の暗号化アルゴリズムにより、端末シリアル番号を鍵として暗号化し、暗号化された認証データ27b及び暗号化されたアプリケーションプログラム29bを、それぞれSDメモリカード21の認証データ記憶エリア27及びアプリケーション記憶エリア29に書込む。フラグ情報記憶エリア25にはデータを書込まない。この結果、SDメモリカード21の各記憶エリアの記憶内容は図6に示すようになる。つまり、本実施形態では、SDメモリカード21の認証データ記憶エリア27及びアプリケーション記憶エリア29の内容は、書込み時に、第1の実施形態のおける初回利用後と同じになる。また、本実施形態において、SDメモリカードを端末装置1で使用するときの処理は、第1の実施形態(図4)におけるステップS7〜S11と同じである。
As shown in FIG. 5, in this embodiment, the serial number of the
このように本発明の第2の実施形態によれば、SDメモリカード21に認証データ及びアプリケーションプログラムを書込む時に、それらを端末装置1のシリアル番号を鍵として暗号化するため、初回の使用時から、そのシリアル番号を有する端末装置1のみがアプリケーションを実行でき、他の端末装置による実行はできない。このため、SDメモリカード21からアプリケーションプログラムがコピーされたとしても、他の端末装置によりアプリケーションを実行することはできない。
As described above, according to the second embodiment of the present invention, when the authentication data and the application program are written in the
[第3の実施形態]
図7は本発明の第3の実施形態において、SDメモリカードに書込まれるデータを示す図である。本実施形態の端末装置及びSDメモリカードの構成は第1の実施形態(図1、図2)と同じである。
[Third Embodiment]
FIG. 7 is a diagram showing data written to the SD memory card in the third embodiment of the present invention. The configurations of the terminal device and the SD memory card of this embodiment are the same as those of the first embodiment (FIGS. 1 and 2).
図7に示すように、本実施形態では、SDメモリカード21にアプリケーションプログラム及び認証データを格納するとき、書込み読出し装置4によりSDメモリカード21からシリアル番号23aを読み出し、認証データ及びアプリケーションプログラム所定の暗号化アルゴリズムにより、SDメモリカード21のシリアル番号を鍵として暗号化し、暗号化された認証データ27c及び暗号化されたアプリケーションプログラム29cを、それぞれSDメモリカード21の認証データ記憶エリア27及びアプリケーション記憶エリア29に書込む。フラグ情報記憶エリア25にはデータを書込まない。この結果、SDメモリカード21の各記憶エリアの記憶内容は図7に示すようになる。
As shown in FIG. 7, in this embodiment, when the application program and the authentication data are stored in the
次に、本実施形態のSDメモリカード21を端末装置1で使用するときの処理について、図8に示すフローチャートを参照しながら説明する。端末装置1の電源をオンにし、SDメモリコントローラ11のスロットにSDメモリカード21を装着することによる、図8に示す処理がスタートする。
Next, processing when the
まずSDメモリカード21からシリアル番号23a、認証データ27c及びアプリケーションプログラム29cを読み取る(ステップS31)。次いで、認証データ27c及びアプリケーションプログラム29cの暗号をシリアル番号23aを鍵として復号化する(ステップS32)。
First, the serial number 23a,
次に、復号化された認証データ及びアプリケーションプログラムが正常か否かを判断する(ステップS33)。ここで、正常か否かはチェックサム方式などで判断する。そして、正常であった場合は、復号化されたアプリケーションプログラムの全体をRAM7に保持し、それを用いてアプリケーションを実行する(ステップS34)。正常でなかった場合は表示部15にてエラー表示などを行う(ステップS35)。
Next, it is determined whether or not the decrypted authentication data and application program are normal (step S33). Here, whether it is normal or not is determined by a checksum method or the like. If it is normal, the entire decrypted application program is held in the
このように本発明の第3の実施形態によれば、SDメモリカード21に認証データ及びアプリケーションプログラムを書込む時に、それらをSDメモリカード21に固有で書換え不能なシリアル番号を鍵として暗号化するため、そのSDメモリカード21からアプリケーションプログラム等がコピーされたとしても、コピーしたSDメモリカードを端末装置1で使用することはできない。つまり、シリアル番号のコピーができないため、コピーしたSDメモリカード内のアプリケーションプログラムをそのシリアル番号を鍵として復号化(ステップS32)しても正常な復号ができない。
As described above, according to the third embodiment of the present invention, when the authentication data and the application program are written in the
なお、本発明は以上の実施形態に限定されるものではなく、例えば端末装置1のシリアル番号及びSDメモリカード21のシリアル番号の双方を鍵として暗号化を行うように構成することもできる。
Note that the present invention is not limited to the above-described embodiment, and for example, encryption may be performed using both the serial number of the
1・・・端末装置、2・・・書込み装置、3・・・CPU、4・・・書込み読出し装置、9・・・端末シリアル番号メモリ、11・・・SDメモリカードコントローラ、21・・・SDメモリカード、23・・・シリアル番号記憶エリア、23a・・・シリアル番号、25・・・フラグ記憶エリア、25a,25b・・・フラグ、27・・・認証データ記憶エリア、27a,27b,27c・・・認証データ、29・・・アプリケーション記憶エリア、29a,29b,29c・・・アプリケーションプログラム。
DESCRIPTION OF
Claims (5)
前記アプリケーションプログラム及び/又は認証データが前記端末装置に固有の情報を鍵として暗号化されていることを特徴とする携帯型記憶媒体。 A portable storage medium storing a predetermined application program that is executed on the terminal device when the terminal device is mounted.
A portable storage medium, wherein the application program and / or authentication data is encrypted using information unique to the terminal device as a key.
前記携帯型記憶媒体からアプリケーションプログラム及び/又は認証データを読み出す手段と、読み出されたアプリケーションプログラム及び/又は認証データが暗号化されているとき、前記端末装置に固有の情報を鍵として復号化する手段とを備えたことを特徴とする端末装置。 A terminal device capable of reading an application program stored in a portable storage medium and executing the application,
Means for reading an application program and / or authentication data from the portable storage medium, and when the read application program and / or authentication data is encrypted, decrypts the information unique to the terminal device as a key A terminal device.
読み出されたアプリケーションプログラム及び/又は認証データが暗号化されていないとき、読み出されたアプリケーションプログラム及び/又は認証データを前記端末装置に固有の情報を鍵として暗号化する手段と、暗号化されたアプリケーションプログラム及び/又は認証データで元のアプリケーションプログラム及び/又は認証データを書き換える手段とを備えたことを特徴とする端末装置。 The terminal device according to claim 2,
Means for encrypting the read application program and / or authentication data with the information unique to the terminal device as a key when the read application program and / or authentication data is not encrypted; And a means for rewriting the original application program and / or authentication data with the application program and / or authentication data.
前記アプリケーションプログラム及び/又は認証データが前記携帯型記憶媒体に固有の情報を鍵として暗号化されていることを特徴とする携帯型記憶媒体。 A portable storage medium storing a predetermined application program that is executed on the terminal device when the terminal device is mounted.
A portable storage medium, wherein the application program and / or authentication data is encrypted using information unique to the portable storage medium as a key.
前記携帯型記憶媒体からアプリケーションプログラム及び/又は認証データ、並びに前記携帯型記憶媒体に固有の情報を読み出す手段と、読み出されたアプリケーションプログラム及び/又は認証データが暗号化されているとき、前記固有の情報を鍵として復号化する手段とを備えたことを特徴とする端末装置。 A terminal device capable of reading an application program stored in a portable storage medium and executing the application,
Means for reading an application program and / or authentication data and information unique to the portable storage medium from the portable storage medium, and when the read application program and / or authentication data is encrypted, the unique And a means for decrypting the information as a key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006232415A JP2008060703A (en) | 2006-08-29 | 2006-08-29 | Portable storage medium and terminal unit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006232415A JP2008060703A (en) | 2006-08-29 | 2006-08-29 | Portable storage medium and terminal unit |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008060703A true JP2008060703A (en) | 2008-03-13 |
Family
ID=39242991
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006232415A Pending JP2008060703A (en) | 2006-08-29 | 2006-08-29 | Portable storage medium and terminal unit |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008060703A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010109570A (en) * | 2008-10-29 | 2010-05-13 | Nec Access Technica Ltd | Communication system, wireless communication terminal, connection method and program |
WO2010134517A1 (en) * | 2009-05-19 | 2010-11-25 | Makita Emiko | System for browsing or viewing/listening to the contents of removable memory media |
JP2015516615A (en) * | 2012-04-16 | 2015-06-11 | ゼットティーイー コーポレイション | Method, apparatus and mobile terminal for information security management of mobile terminal |
JP2017505930A (en) * | 2014-10-21 | 2017-02-23 | スンシル ユニバーシティー リサーチ コンソルティウム テクノ−パークSoongsil University Research Consortium Techno−Park | User terminal and core code protection method for application program using the same |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05257816A (en) * | 1992-03-16 | 1993-10-08 | Fujitsu Ltd | Electronic data protection system |
JP2004053958A (en) * | 2002-07-19 | 2004-02-19 | Sharp Corp | Data decoding method and data encryption method |
JP2006099353A (en) * | 2004-09-29 | 2006-04-13 | Matsushita Electric Ind Co Ltd | Electronic device |
-
2006
- 2006-08-29 JP JP2006232415A patent/JP2008060703A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05257816A (en) * | 1992-03-16 | 1993-10-08 | Fujitsu Ltd | Electronic data protection system |
JP2004053958A (en) * | 2002-07-19 | 2004-02-19 | Sharp Corp | Data decoding method and data encryption method |
JP2006099353A (en) * | 2004-09-29 | 2006-04-13 | Matsushita Electric Ind Co Ltd | Electronic device |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010109570A (en) * | 2008-10-29 | 2010-05-13 | Nec Access Technica Ltd | Communication system, wireless communication terminal, connection method and program |
WO2010134517A1 (en) * | 2009-05-19 | 2010-11-25 | Makita Emiko | System for browsing or viewing/listening to the contents of removable memory media |
JP2010271771A (en) * | 2009-05-19 | 2010-12-02 | Emiko Makita | Browsing-viewing terminal device with removal storage medium having content copy protection function |
JP2015516615A (en) * | 2012-04-16 | 2015-06-11 | ゼットティーイー コーポレイション | Method, apparatus and mobile terminal for information security management of mobile terminal |
US9319875B2 (en) | 2012-04-16 | 2016-04-19 | Zte Corporation | Authentication for deciphering ciphertext and displaying deciphered information |
JP2017505930A (en) * | 2014-10-21 | 2017-02-23 | スンシル ユニバーシティー リサーチ コンソルティウム テクノ−パークSoongsil University Research Consortium Techno−Park | User terminal and core code protection method for application program using the same |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6595822B2 (en) | Information processing apparatus and control method thereof | |
JP4994903B2 (en) | Encryption key recovery method, information processing apparatus, and encryption key recovery program | |
US7856103B2 (en) | Microcontroller and authentication method between the controllers | |
US8190912B2 (en) | Program development method, program development supporting system, and program installation method | |
JP2008226159A (en) | Information processing device, software update method, and image processing device | |
US11283606B2 (en) | Trusted execution environment-based key burning system and method | |
EP2051181A1 (en) | Information terminal, security device, data protection method, and data protection program | |
JP2003022218A (en) | Method for activating or inactivating at least a part of data stored in memory device of microcomputer system and microcomputer system | |
JPWO2005004382A1 (en) | Cryptographic processing device | |
JP2007304847A (en) | Memory device | |
JP2009253783A (en) | Mobile terminal, data protection method and program for data protection | |
JP2006079449A (en) | Storage medium access control method | |
JP2008060703A (en) | Portable storage medium and terminal unit | |
JP2016146618A (en) | Information processing device | |
JP2009181460A (en) | Thin client system | |
US9392441B2 (en) | Method and apparatus for controlling updates to a mobile device | |
JP2007148806A (en) | Application start restriction method and application start restriction program | |
JP2007507020A (en) | Method for reloading software into the boot sector of a programmable read-only memory | |
JP2007011944A (en) | Image processor and firmware upgrading method | |
JP2008077273A (en) | Data protection method in semiconductor memory card, and semiconductor memory card | |
JP4665635B2 (en) | Authentication data storage method | |
JP6017287B2 (en) | Control method and information processing apparatus | |
JP2006065885A (en) | Memory card device | |
JP5103668B2 (en) | Semiconductor memory and information processing system | |
JP2008003774A (en) | Microcomputer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081022 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110512 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110516 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110915 |