JP2008060703A - Portable storage medium and terminal unit - Google Patents

Portable storage medium and terminal unit Download PDF

Info

Publication number
JP2008060703A
JP2008060703A JP2006232415A JP2006232415A JP2008060703A JP 2008060703 A JP2008060703 A JP 2008060703A JP 2006232415 A JP2006232415 A JP 2006232415A JP 2006232415 A JP2006232415 A JP 2006232415A JP 2008060703 A JP2008060703 A JP 2008060703A
Authority
JP
Japan
Prior art keywords
application program
terminal device
authentication data
storage medium
memory card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006232415A
Other languages
Japanese (ja)
Inventor
Nobuaki Fukai
伸晃 深井
Makoto Nakamura
誠 中村
Takashi Nishikawa
貴志 西川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Saxa Inc
Original Assignee
Saxa Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Saxa Inc filed Critical Saxa Inc
Priority to JP2006232415A priority Critical patent/JP2008060703A/en
Publication of JP2008060703A publication Critical patent/JP2008060703A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To disable operation by means of either a terminal unit other than a specified terminal unit, or a portable memory medium having a copied application program stored therein, even when the application program stored in the portable memory medium has been copied illegally. <P>SOLUTION: When the application program and an authentication data are written into an SD memory card 21, the application program and the authentication data are encrypted using a serial number of the terminal unit as key. When the SD memory card 21 is loaded, the terminal unit decrypts the encryption using the serial number of the terminal unit as key. The data may be encrypted by using a serial number of the SD memory card 21 as key. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、アプリケーションプログラムが格納された携帯型記憶媒体、及びその携帯型記憶媒体が装着されているときにそのアプリケーションプログラムを実行する機能を有する端末装置に関し、詳細には、アプリケーションプログラムがコピーされたとしても、特定の端末装置以外の端末装置でのアプリケーションの実行、又はコピーされたアプリケーションプログラムが格納された携帯型記憶媒体によるアプリケーションの実行を不能にした携帯型記憶媒体、及び端末装置に関する。   The present invention relates to a portable storage medium in which an application program is stored, and a terminal device having a function of executing the application program when the portable storage medium is attached. Specifically, the application program is copied. In particular, the present invention relates to a portable storage medium in which execution of an application in a terminal device other than a specific terminal device or execution of an application by a portable storage medium storing a copied application program is disabled, and the terminal device.

携帯型記憶媒体にアプリケーションプログラムを格納し、携帯型記憶媒体を端末装置にセットすることで、アプリケーションプログラムを実行可能にすることは様々な分野にて提案されている。例えば、ユーザが網側から所望の付加機能を実行するアプリケーションプログラムをダウンロードして、メモリカードに格納できるように構成された携帯電話端末が提案されている(特許文献1参照)。   It has been proposed in various fields to make an application program executable by storing the application program in a portable storage medium and setting the portable storage medium in a terminal device. For example, there has been proposed a mobile phone terminal configured such that a user can download an application program for executing a desired additional function from the network side and store it in a memory card (see Patent Document 1).

このような携帯型記憶媒体に格納されたアプリケーションプログラムを端末装置にて実行するときの大きな問題は、アプリケーションプログラムが不正にコピーされ、不正に利用されるおそれのあることである。従って、特許文献1に開示された携帯電話端末においても、メモリカードに認証機能を備えておき、網側からのダウンロードに先立ち、上記認証機能を使用してダウンロード資格の有無を確認し、資格ありと判定された場合に網側からダウンロードされたアプリケーションプログラムをメモリカードに格納するようにしている。   A major problem when an application program stored in such a portable storage medium is executed on a terminal device is that the application program may be copied illegally and used illegally. Therefore, even in the mobile phone terminal disclosed in Patent Document 1, the memory card is provided with an authentication function, and before downloading from the network side, the above-mentioned authentication function is used to check whether there is a download qualification. If it is determined, the application program downloaded from the network side is stored in the memory card.

しかしながら、このようなネットワークからのダウンロード時の認証では、認証され、アプリケーションプログラムが格納されたメモリカードからの不正コピーを防止できないため、そのように不正コピーされたメモリカードが他の端末装置で不正使用されてしまうおそれがある。
特開2001−189972号公報
However, such authentication at the time of downloading from the network cannot prevent unauthorized copying from a memory card that has been authenticated and the application program is stored. There is a risk of being used.
JP 2001-189972 A

本発明は、このような問題点を解決するためになされたものであり、携帯型記憶媒体に格納されているアプリケーションプログラムが不正コピーされたとしても、特定の端末装置以外の端末装置でのアプリケーションの実行、又はコピーされたアプリケーションプログラムが格納された携帯型記憶媒体によるアプリケーションの実行を不能にすることである。   The present invention has been made to solve such problems, and even if an application program stored in a portable storage medium is illegally copied, an application in a terminal device other than a specific terminal device is provided. Or the execution of the application by the portable storage medium storing the copied application program is disabled.

請求項1の発明は、端末装置に装着されたときに該端末装置上で実行される所定のアプリケーションプログラムが格納された携帯型記憶媒体であって、前記アプリケーションプログラム及び/又は認証データが前記端末装置に固有の情報を鍵として暗号化されていることを特徴とする携帯型記憶媒体である。
請求項2の発明は、携帯型記憶媒体に格納されているアプリケーションプログラムを読み出し、そのアプリケーションの実行が可能な端末装置であって、前記携帯型記憶媒体からアプリケーションプログラム及び/又は認証データを読み出す手段と、読み出されたアプリケーションプログラム及び/又は認証データが暗号化されているとき、前記端末装置に固有の情報を鍵として復号化する手段とを備えたことを特徴とする端末装置である。
請求項3の発明は、請求項2記載の端末装置において、読み出されたアプリケーションプログラム及び/又は認証データが暗号化されていないとき、読み出されたアプリケーションプログラム及び/又は認証データを前記端末装置に固有の情報を鍵として暗号化する手段と、暗号化されたアプリケーションプログラム及び/又は認証データで元のアプリケーションプログラム及び/又は認証データを書き換える手段とを備えたことを特徴とする端末装置である。
請求項4の発明は、端末装置に装着されたときに該端末装置上で実行される所定のアプリケーションプログラムが格納された携帯型記憶媒体であって、前記アプリケーションプログラム及び/又は認証データが前記携帯型記憶媒体に固有の情報を鍵として暗号化されていることを特徴とする携帯型記憶媒体である。
請求項5の発明は、携帯型記憶媒体に格納されているアプリケーションプログラムを読み出し、そのアプリケーションの実行が可能な端末装置であって、前記携帯型記憶媒体からアプリケーションプログラム及び/又は認証データ、並びに前記携帯型記憶媒体に固有の情報を読み出す手段と、読み出されたアプリケーションプログラム及び/又は認証データが暗号化されているとき、前記固有の情報を鍵として復号化する手段とを備えたことを特徴とする端末装置である。
The invention of claim 1 is a portable storage medium storing a predetermined application program to be executed on the terminal device when the terminal device is attached to the terminal device, and the application program and / or authentication data is stored in the terminal A portable storage medium characterized by being encrypted using information unique to the device as a key.
The invention of claim 2 is a terminal device capable of reading an application program stored in a portable storage medium and executing the application, and means for reading the application program and / or authentication data from the portable storage medium And a means for decrypting the read application program and / or authentication data using information unique to the terminal device as a key when the read application program and / or authentication data is encrypted.
According to a third aspect of the present invention, in the terminal device according to the second aspect, when the read application program and / or authentication data is not encrypted, the read application program and / or authentication data is stored in the terminal device. A terminal device comprising: means for encrypting information unique to the key; and means for rewriting the original application program and / or authentication data with the encrypted application program and / or authentication data. .
According to a fourth aspect of the present invention, there is provided a portable storage medium storing a predetermined application program that is executed on the terminal device when the terminal device is attached to the terminal device, and the application program and / or authentication data is stored in the portable device. The portable storage medium is encrypted using information unique to the storage medium as a key.
The invention of claim 5 is a terminal device capable of reading an application program stored in a portable storage medium and executing the application, the application program and / or authentication data from the portable storage medium, and the And means for reading information unique to the portable storage medium, and means for decrypting the read application program and / or authentication data using the unique information as a key when the read application program and / or authentication data is encrypted. Is a terminal device.

(作用)
請求項1、2の発明によれば、端末装置に携帯型記憶媒体を装着したとき、端末装置は、携帯型記憶媒体からアプリケーションプログラム及び/又は認証データを読み出し、前記端末装置に固有の情報を鍵として、暗号化されているアプリケーションプログラム及び/又は認証データを正常に復号化できた場合に、前記アプリケーションを実行することができる。
請求項3の発明によれば、端末装置に携帯型記憶媒体を装着したとき、携帯型記憶媒体からアプリケーションプログラム及び/又は認証データを読み出し、読み出されたアプリケーションプログラム及び/又は認証データが暗号化されていないとき、読み出されたアプリケーションプログラム及び/又は認証データを前記端末装置に固有の情報を鍵として暗号化し、暗号化されたアプリケーションプログラム及び/又は認証データで元のアプリケーションプログラム及び/又は認証データを書き換える。
請求項4、5の発明によれば、端末装置に携帯型記憶媒体を装着したとき、端末装置は、携帯型記憶媒体からアプリケーションプログラム及び又は認証データ、並びに前記携帯型記憶媒体に固有の情報を読み出し、その固有の情報を鍵として、暗号化されているアプリケーションプログラム及び/又は認証データを正常に復号化できた場合に、前記アプリケーションを実行することができる。
(Function)
According to the first and second aspects of the present invention, when the portable storage medium is attached to the terminal device, the terminal device reads the application program and / or authentication data from the portable storage medium, and stores information unique to the terminal device. When the encrypted application program and / or authentication data can be successfully decrypted as a key, the application can be executed.
According to the invention of claim 3, when a portable storage medium is attached to the terminal device, the application program and / or authentication data is read from the portable storage medium, and the read application program and / or authentication data is encrypted. If not, the read application program and / or authentication data is encrypted using information unique to the terminal device as a key, and the original application program and / or authentication is performed using the encrypted application program and / or authentication data. Rewrite the data.
According to the fourth and fifth aspects of the present invention, when the portable storage medium is attached to the terminal device, the terminal device receives the application program and / or the authentication data from the portable storage medium and information unique to the portable storage medium. When the encrypted application program and / or authentication data can be normally decrypted using the unique information as a key, the application can be executed.

本発明によれば、携帯型記憶媒体に格納されているアプリケーションプログラムが不正コピーされたとしても、特定の端末装置以外の端末装置でのアプリケーションの実行、又はコピーされたアプリケーションプログラムが格納された携帯型記憶媒体による動作を不能にすることができる。   According to the present invention, even if an application program stored in a portable storage medium is illegally copied, the application is executed on a terminal device other than the specific terminal device, or the copied application program is stored in the portable device. The operation by the type storage medium can be disabled.

以下、本発明の実施形態について図面を参照しながら説明する。
[第1の実施形態]
図1、図2はそれぞれは本発明の第1の実施形態の端末装置、携帯型記憶媒体の電気的構成を示すブロック図である。ここで、携帯型記憶媒体はSDメモリカードである。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[First Embodiment]
1 and 2 are block diagrams showing the electrical configuration of the terminal device and portable storage medium according to the first embodiment of the present invention, respectively. Here, the portable storage medium is an SD memory card.

図1に示すように、端末装置1は、CPU3と、それぞれがCPU3に接続されたROM5、RAM7、NVRAMやフラッシュメモリなどの不揮発性メモリ9、SDメモリカードコントローラ11、操作部13、表示部15、及びネットワークインタフェース17を備えている。なお、電源装置は図示を省略した。   As shown in FIG. 1, the terminal device 1 includes a CPU 3, a ROM 5, a RAM 7, a nonvolatile memory 9 such as NVRAM or flash memory, an SD memory card controller 11, an operation unit 13, and a display unit 15 connected to the CPU 3. And a network interface 17. The power supply device is not shown.

CPU3は、この端末装置1全体の制御、各種処理などを行う。ROM5には、CPU3が様々な動作を行うときに使用するプログラム及びデータ(暗号化及びその復号化に必要なものを含む)が予め格納されている。また、ROM5には、この端末装置1に固有の情報(ユニークな情報)であるシリアル番号(又は製造番号)が予め格納されている。RAM7は、CPU3が動作するときにプログラムやデータを一時的に保存するワークエリアとなる。不揮発性メモリ9には、この端末装置1で使用可能なSDメモリカードの認証データ(暗証番号)が格納される。SDメモリカードコントローラ11は、SDメモリカード21の着脱が可能なスロットを備えており、そこに装着されたSDメモリカード21に対するアクセス(読出し及び書込み)などを行う。操作部13はキーボードなど、ユーザが端末装置1を動作させるときに用いるユーザインタフェースである。表示部15は、LCD(液晶ディスプレイ)などで構成され、操作部13から入力された情報や端末装置1の動作状態、ユーザに対する指示などを表示するためのユーザインタフェースである。ネットワークインタフェース17は、モデムなど、ネットワークにアクセスするための装置である。なお、端末シリアル番号を不揮発性メモリ9に記憶するように構成してもよい。   The CPU 3 performs control of the entire terminal device 1 and various processes. The ROM 5 stores in advance programs and data (including those necessary for encryption and decryption) used when the CPU 3 performs various operations. The ROM 5 stores in advance a serial number (or manufacturing number) that is information (unique information) unique to the terminal device 1. The RAM 7 serves as a work area for temporarily storing programs and data when the CPU 3 operates. The nonvolatile memory 9 stores authentication data (password) of an SD memory card that can be used in the terminal device 1. The SD memory card controller 11 has a slot in which the SD memory card 21 can be attached and detached, and performs access (reading and writing) to the SD memory card 21 attached thereto. The operation unit 13 is a user interface such as a keyboard used when the user operates the terminal device 1. The display unit 15 is configured by an LCD (liquid crystal display) or the like, and is a user interface for displaying information input from the operation unit 13, the operating state of the terminal device 1, instructions to the user, and the like. The network interface 17 is a device such as a modem for accessing the network. The terminal serial number may be stored in the nonvolatile memory 9.

図2に示すように、SDメモリカード21はシリアル番号記憶エリア部23、フラグ記憶エリア25、認証データ記憶エリア27、アプリケーション記憶エリア29を有する記憶部22を備えている。また、記憶部22を制御するための制御部31と、SDメモリカードコントローラ11のスロットに装着されたとき、SDメモリカードコントローラ11の端子に電気的に接続される接続部33を備えている。   As shown in FIG. 2, the SD memory card 21 includes a storage unit 22 having a serial number storage area unit 23, a flag storage area 25, an authentication data storage area 27, and an application storage area 29. In addition, a control unit 31 for controlling the storage unit 22 and a connection unit 33 that is electrically connected to a terminal of the SD memory card controller 11 when installed in a slot of the SD memory card controller 11 are provided.

記憶部22のうち、シリアル番号記憶エリア23には、その製造時に固有の情報であるシリアル番号(又は製造番号)が書込まれている。このシリアル番号は読出し可能であるが、書換えは不可能である。認証データ記憶エリア27にはユーザが入力した認証データが格納され、アプリケーション記憶エリア29には所定のアプリケーションプログラムが格納される。また、フラグ記憶エリア25には、認証データ記憶エリア27に格納された認証データ及びアプリケーション記憶エリア29に格納されたアプリケーションプログラムが暗号化されているか否かを示すフラグ(暗号化されているとき “1”、暗号化されていないとき“0”)が格納される。   In the storage unit 22, a serial number (or manufacturing number) that is unique information at the time of manufacture is written in the serial number storage area 23. This serial number can be read but cannot be rewritten. The authentication data storage area 27 stores authentication data input by the user, and the application storage area 29 stores a predetermined application program. Further, the flag storage area 25 is a flag indicating whether the authentication data stored in the authentication data storage area 27 and the application program stored in the application storage area 29 are encrypted (when encrypted, “ 1 ”and“ 0 ”when not encrypted) are stored.

本実施形態では、図3に示すように、書込み装置2により、それぞれのデータが書込まれる。書込み装置2は図1に示す端末装置1と同様な構成を有するものであり、認証データ記憶エリア27にはユーザが入力した認証データを暗号化せずに書込み、アプリケーション記憶エリア29にはアプリケーションプログラムを暗号化せずに書込む。また、フラグ記憶エリア25には “0”を書込む。これにより、シリアル番号23a、暗号化されていないことを示すフラグ25a、暗号化されていない認証データ27a、暗号化されていないアプリケーションプログラム29aが、それぞれの記憶エリアに格納された状態となる。   In the present embodiment, as shown in FIG. 3, each data is written by the writing device 2. The writing device 2 has the same configuration as that of the terminal device 1 shown in FIG. 1. The writing data 2 is written in the authentication data storage area 27 without being encrypted, and the application program is written in the application storage area 29. Write without encryption. Further, “0” is written in the flag storage area 25. As a result, the serial number 23a, the unencrypted flag 25a, the unencrypted authentication data 27a, and the unencrypted application program 29a are stored in the respective storage areas.

次に、上記のようにして書込み装置2によりフラグ25a、認証データ27a、及びアプリケーションプログラム29aが格納されたSDメモリカード21を端末装置1で使用するときの処理について、図4に示すフローチャートを参照しながら説明する。図示しない電源装置をオンにし、SDメモリコントローラ11のスロットにSDメモリカード21を装着することによる、図4に示す処理がスタートする。   Next, refer to the flowchart shown in FIG. 4 for processing when the terminal device 1 uses the SD memory card 21 in which the flag 25a, the authentication data 27a, and the application program 29a are stored by the writing device 2 as described above. While explaining. The processing shown in FIG. 4 is started by turning on a power supply (not shown) and inserting the SD memory card 21 into the slot of the SD memory controller 11.

まず、SDメモリカード21のフラグ記憶エリア25からフラグ25aを読み取り、暗号化されているか否かを判断する(ステップS1、S2)。ここでは、暗号化されていないので、ステップS3へ進み、認証データ記憶エリア27から認証データ27aを読み取り、さらにアプリケーション記憶エリア29からアプリケーションプログラム29aを読み取る。   First, the flag 25a is read from the flag storage area 25 of the SD memory card 21 to determine whether or not it is encrypted (steps S1 and S2). Here, since it is not encrypted, the process proceeds to step S 3, where the authentication data 27 a is read from the authentication data storage area 27 and the application program 29 a is read from the application storage area 29.

次いで、読み取られた認証データ27a及びアプリケーションプログラム29aに対し、ROM5に格納されている暗号化アルゴリズム及び端末シリアル番号を鍵として暗号化し(ステップS4)、暗号化された認証データ27b及び暗号化されたアプリケーションプログラム29bを、それぞれSDメモリカード21の認証データ記憶エリア27及びアプリケーション記憶エリア29に書込み、さらにフラグ記憶エリア25に“1”を書込む(ステップS5)。この結果、SDメモリカード21の各記憶エリアの記憶内容は図5に示すように書換えられる。   Next, the read authentication data 27a and application program 29a are encrypted using the encryption algorithm and terminal serial number stored in the ROM 5 as keys (step S4), and the encrypted authentication data 27b and the encrypted application data 29a are encrypted. The application program 29b is written in the authentication data storage area 27 and the application storage area 29 of the SD memory card 21, respectively, and “1” is written in the flag storage area 25 (step S5). As a result, the contents stored in each storage area of the SD memory card 21 are rewritten as shown in FIG.

ここで、アプリケーションプログラムの暗号化は、プログラム全体を暗号化してもよいが、暗号化処理に時間がかかるようになるため、プログラムの一部、例えばアプリケーションの起動に必要な部分のみを暗号化することが好ましい。   Here, the application program may be encrypted, but the entire program may be encrypted. However, since encryption processing takes time, only a part of the program, for example, a part necessary for starting the application is encrypted. It is preferable.

ステップS5が終了したら、端末装置1を再起動する(ステップS6)。再起動が行われると、再びステップS1から処理を開始する。今回は、フラグ25bは“1”であるため、ステップS2からS7へ進み、認証データ記憶エリア27から認証データ27bを読み取り、さらにアプリケーション記憶エリア29からアプリケーションプログラム29bを読み取る。次いで、ROM5に格納されている復号化アルゴリズムを用い、端末シリアル番号を鍵として、認証データ27b及びアプリケーションプログラム29bの暗号を復号化する(ステップS8)。   When step S5 is completed, the terminal device 1 is restarted (step S6). When the restart is performed, the process starts again from step S1. Since the flag 25b is “1” this time, the process proceeds from step S2 to S7, the authentication data 27b is read from the authentication data storage area 27, and the application program 29b is read from the application storage area 29. Next, using the decryption algorithm stored in the ROM 5, the encryption of the authentication data 27b and the application program 29b is decrypted using the terminal serial number as a key (step S8).

次に、復号化された認証データ及びアプリケーションプログラムが正常か否かを判断する(ステップS9)。ここで、正常か否かは、チェックサム方式、或いは復号化された認証データが予め端末装置1の不揮発性メモリ9に登録されている認証データと一致するか否かなどで判断する。そして、正常であった場合は、復号化されたアプリケーションプログラムの全体をRAM7に保持し、それを用いてアプリケーションを実行する(ステップS10)。正常でなかった場合は表示部15にてエラー表示などを行う(ステップS11)。   Next, it is determined whether or not the decrypted authentication data and application program are normal (step S9). Here, whether or not it is normal is determined by a checksum method or whether or not the decrypted authentication data matches the authentication data registered in the nonvolatile memory 9 of the terminal device 1 in advance. If it is normal, the entire decrypted application program is held in the RAM 7 and the application is executed using it (step S10). If it is not normal, an error is displayed on the display unit 15 (step S11).

このように本発明の第1の実施形態によれば、SDメモリカード21の初回の使用時に、認証データ及びアプリケーションプログラムが端末装置1のシリアル番号を鍵として暗号化されたものに書換えられるため、2回目以降の使用時には、初回に使用した端末装置1のみアプリケーションを実行することができ、他の端末装置では実行不可能となる。従って、一旦使用されたSDメモリカード21からアプリケーションプログラムがコピーされたとしても、他の端末装置によりアプリケーションを実行することはできない。   As described above, according to the first embodiment of the present invention, when the SD memory card 21 is used for the first time, the authentication data and the application program are rewritten to those encrypted using the serial number of the terminal device 1 as a key. At the second and subsequent use, only the terminal device 1 used for the first time can execute the application, and cannot be executed by other terminal devices. Therefore, even if the application program is copied from the SD memory card 21 once used, the application cannot be executed by another terminal device.

なお、以上の説明では、認証データ及びアプリケーションプログラムの双方を暗号化しているが、何れか一方を暗号化するように構成してもよい。さらに、SDメモリカード21に認証データを記憶しないように構成してもよい。また、以上の説明では、SDメモリカード21に格納されているアプリケーションプログラムの全体をRAM7に読み込み、CPU3により復号化を行うものとしたが、例えばRAM7の記憶容量がSDメモリカード21の記憶容量よりも小さい場合は、SDメモリカード21からRAM7にアプリケーションプログラムを読み込まずに、CPU3がSDメモリカード21に直接読出し及び書込みを行うように構成してもよい。さらに、例えばアプリケーションプログラムの一部が暗号化されている場合は、暗号化されている部分のみをRAM7に読み込み、復号化してRAM7に保持し、暗号化されていない部分については、RAM7に読込まずに直接読出すように構成したり、順次少しずつRAM7に読込むように構成したりしてもよい。   In the above description, both the authentication data and the application program are encrypted. However, either one of them may be encrypted. Further, the authentication data may not be stored in the SD memory card 21. In the above description, the entire application program stored in the SD memory card 21 is read into the RAM 7 and decrypted by the CPU 3. For example, the storage capacity of the RAM 7 is larger than the storage capacity of the SD memory card 21. If it is smaller, the CPU 3 may directly read from and write to the SD memory card 21 without reading the application program from the SD memory card 21 into the RAM 7. Further, for example, when a part of the application program is encrypted, only the encrypted part is read into the RAM 7, decrypted and held in the RAM 7, and the unencrypted part is not read into the RAM 7. It may be configured to read directly to the RAM 7 or may be configured to read into the RAM 7 little by little.

[第2の実施形態]
図6は本発明の第2の実施形態において、SDメモリカードに書込まれるデータを示す図である。本実施形態の端末装置及びSDメモリカードの構成は第1の実施形態(図1、図2)と同じである。
[Second Embodiment]
FIG. 6 is a diagram showing data written to the SD memory card in the second embodiment of the present invention. The configurations of the terminal device and the SD memory card of this embodiment are the same as those of the first embodiment (FIGS. 1 and 2).

図5に示すように、本実施形態では、書込み装置2に端末装置1のシリアル番号を入力し、書込み装置2は、SDメモリカード21に認証データ及びアプリケーションプログラムを書込むときに、認証データ及びアプリケーションプログラム所定の暗号化アルゴリズムにより、端末シリアル番号を鍵として暗号化し、暗号化された認証データ27b及び暗号化されたアプリケーションプログラム29bを、それぞれSDメモリカード21の認証データ記憶エリア27及びアプリケーション記憶エリア29に書込む。フラグ情報記憶エリア25にはデータを書込まない。この結果、SDメモリカード21の各記憶エリアの記憶内容は図6に示すようになる。つまり、本実施形態では、SDメモリカード21の認証データ記憶エリア27及びアプリケーション記憶エリア29の内容は、書込み時に、第1の実施形態のおける初回利用後と同じになる。また、本実施形態において、SDメモリカードを端末装置1で使用するときの処理は、第1の実施形態(図4)におけるステップS7〜S11と同じである。   As shown in FIG. 5, in this embodiment, the serial number of the terminal device 1 is input to the writing device 2, and the writing device 2 writes the authentication data and the application program to the SD memory card 21. Application program is encrypted using a predetermined encryption algorithm with the terminal serial number as a key, and encrypted authentication data 27b and encrypted application program 29b are respectively stored in the authentication data storage area 27 and application storage area of the SD memory card 21. Write to 29. Data is not written in the flag information storage area 25. As a result, the storage contents of each storage area of the SD memory card 21 are as shown in FIG. That is, in the present embodiment, the contents of the authentication data storage area 27 and the application storage area 29 of the SD memory card 21 are the same as those after the first use in the first embodiment at the time of writing. Moreover, in this embodiment, the process when using the SD memory card in the terminal device 1 is the same as steps S7 to S11 in the first embodiment (FIG. 4).

このように本発明の第2の実施形態によれば、SDメモリカード21に認証データ及びアプリケーションプログラムを書込む時に、それらを端末装置1のシリアル番号を鍵として暗号化するため、初回の使用時から、そのシリアル番号を有する端末装置1のみがアプリケーションを実行でき、他の端末装置による実行はできない。このため、SDメモリカード21からアプリケーションプログラムがコピーされたとしても、他の端末装置によりアプリケーションを実行することはできない。   As described above, according to the second embodiment of the present invention, when the authentication data and the application program are written in the SD memory card 21, they are encrypted using the serial number of the terminal device 1 as a key. Therefore, only the terminal device 1 having the serial number can execute the application, and cannot be executed by another terminal device. For this reason, even if the application program is copied from the SD memory card 21, the application cannot be executed by another terminal device.

[第3の実施形態]
図7は本発明の第3の実施形態において、SDメモリカードに書込まれるデータを示す図である。本実施形態の端末装置及びSDメモリカードの構成は第1の実施形態(図1、図2)と同じである。
[Third Embodiment]
FIG. 7 is a diagram showing data written to the SD memory card in the third embodiment of the present invention. The configurations of the terminal device and the SD memory card of this embodiment are the same as those of the first embodiment (FIGS. 1 and 2).

図7に示すように、本実施形態では、SDメモリカード21にアプリケーションプログラム及び認証データを格納するとき、書込み読出し装置4によりSDメモリカード21からシリアル番号23aを読み出し、認証データ及びアプリケーションプログラム所定の暗号化アルゴリズムにより、SDメモリカード21のシリアル番号を鍵として暗号化し、暗号化された認証データ27c及び暗号化されたアプリケーションプログラム29cを、それぞれSDメモリカード21の認証データ記憶エリア27及びアプリケーション記憶エリア29に書込む。フラグ情報記憶エリア25にはデータを書込まない。この結果、SDメモリカード21の各記憶エリアの記憶内容は図7に示すようになる。   As shown in FIG. 7, in this embodiment, when the application program and the authentication data are stored in the SD memory card 21, the write / read device 4 reads the serial number 23a from the SD memory card 21, and the authentication data and the application program are predetermined. The encryption algorithm is used to encrypt the serial number of the SD memory card 21 as a key, and the encrypted authentication data 27c and the encrypted application program 29c are respectively stored in the authentication data storage area 27 and the application storage area of the SD memory card 21. Write to 29. Data is not written in the flag information storage area 25. As a result, the storage contents of each storage area of the SD memory card 21 are as shown in FIG.

次に、本実施形態のSDメモリカード21を端末装置1で使用するときの処理について、図8に示すフローチャートを参照しながら説明する。端末装置1の電源をオンにし、SDメモリコントローラ11のスロットにSDメモリカード21を装着することによる、図8に示す処理がスタートする。   Next, processing when the SD memory card 21 of the present embodiment is used in the terminal device 1 will be described with reference to the flowchart shown in FIG. The process shown in FIG. 8 starts when the terminal device 1 is turned on and the SD memory card 21 is inserted into the slot of the SD memory controller 11.

まずSDメモリカード21からシリアル番号23a、認証データ27c及びアプリケーションプログラム29cを読み取る(ステップS31)。次いで、認証データ27c及びアプリケーションプログラム29cの暗号をシリアル番号23aを鍵として復号化する(ステップS32)。   First, the serial number 23a, authentication data 27c, and application program 29c are read from the SD memory card 21 (step S31). Next, the encryption of the authentication data 27c and the application program 29c is decrypted using the serial number 23a as a key (step S32).

次に、復号化された認証データ及びアプリケーションプログラムが正常か否かを判断する(ステップS33)。ここで、正常か否かはチェックサム方式などで判断する。そして、正常であった場合は、復号化されたアプリケーションプログラムの全体をRAM7に保持し、それを用いてアプリケーションを実行する(ステップS34)。正常でなかった場合は表示部15にてエラー表示などを行う(ステップS35)。   Next, it is determined whether or not the decrypted authentication data and application program are normal (step S33). Here, whether it is normal or not is determined by a checksum method or the like. If it is normal, the entire decrypted application program is held in the RAM 7 and the application is executed using it (step S34). If not normal, an error is displayed on the display unit 15 (step S35).

このように本発明の第3の実施形態によれば、SDメモリカード21に認証データ及びアプリケーションプログラムを書込む時に、それらをSDメモリカード21に固有で書換え不能なシリアル番号を鍵として暗号化するため、そのSDメモリカード21からアプリケーションプログラム等がコピーされたとしても、コピーしたSDメモリカードを端末装置1で使用することはできない。つまり、シリアル番号のコピーができないため、コピーしたSDメモリカード内のアプリケーションプログラムをそのシリアル番号を鍵として復号化(ステップS32)しても正常な復号ができない。   As described above, according to the third embodiment of the present invention, when the authentication data and the application program are written in the SD memory card 21, they are encrypted using the serial number that is unique to the SD memory card 21 and cannot be rewritten as a key. Therefore, even if an application program or the like is copied from the SD memory card 21, the copied SD memory card cannot be used in the terminal device 1. That is, since the serial number cannot be copied, normal decryption cannot be performed even if the application program in the copied SD memory card is decrypted using the serial number as a key (step S32).

なお、本発明は以上の実施形態に限定されるものではなく、例えば端末装置1のシリアル番号及びSDメモリカード21のシリアル番号の双方を鍵として暗号化を行うように構成することもできる。   Note that the present invention is not limited to the above-described embodiment, and for example, encryption may be performed using both the serial number of the terminal device 1 and the serial number of the SD memory card 21 as keys.

本発明の第1の実施形態の端末装置の電気的構成を示すブロック図である。It is a block diagram which shows the electric constitution of the terminal device of the 1st Embodiment of this invention. 本発明の第1の実施形態の携帯型記憶媒体の電気的構成を示すブロック図である。It is a block diagram which shows the electric constitution of the portable storage medium of the 1st Embodiment of this invention. 本発明の第1の実施形態の携帯型記憶媒体に書込まれるデータを示す図である。It is a figure which shows the data written in the portable storage medium of the 1st Embodiment of this invention. 本発明の第1の実施形態の携帯型記憶媒体を端末装置で使用するときの端末装置の処理を示すフローチャートである。It is a flowchart which shows the process of a terminal device when using the portable storage medium of the 1st Embodiment of this invention with a terminal device. 本発明の第1の実施形態の携帯型記憶媒体の初回使用後の記憶内容を示す図である。It is a figure which shows the memory content after the first use of the portable storage medium of the 1st Embodiment of this invention. 本発明の第2の実施形態の携帯型記憶媒体に書込まれるデータを示す図である。It is a figure which shows the data written in the portable storage medium of the 2nd Embodiment of this invention. 本発明の第3の実施形態の携帯型記憶媒体に書込まれるデータを示す図である。It is a figure which shows the data written in the portable storage medium of the 3rd Embodiment of this invention. 本発明の第3の実施形態の携帯型記憶媒体を端末装置で使用するときの端末装置の処理を示すフローチャートである。It is a flowchart which shows the process of a terminal device when using the portable storage medium of the 3rd Embodiment of this invention with a terminal device.

符号の説明Explanation of symbols

1・・・端末装置、2・・・書込み装置、3・・・CPU、4・・・書込み読出し装置、9・・・端末シリアル番号メモリ、11・・・SDメモリカードコントローラ、21・・・SDメモリカード、23・・・シリアル番号記憶エリア、23a・・・シリアル番号、25・・・フラグ記憶エリア、25a,25b・・・フラグ、27・・・認証データ記憶エリア、27a,27b,27c・・・認証データ、29・・・アプリケーション記憶エリア、29a,29b,29c・・・アプリケーションプログラム。 DESCRIPTION OF SYMBOLS 1 ... Terminal device, 2 ... Writing device, 3 ... CPU, 4 ... Write-reading device, 9 ... Terminal serial number memory, 11 ... SD memory card controller, 21 ... SD memory card, 23 ... serial number storage area, 23a ... serial number, 25 ... flag storage area, 25a, 25b ... flag, 27 ... authentication data storage area, 27a, 27b, 27c ... Authentication data, 29 ... Application storage area, 29a, 29b, 29c ... Application program.

Claims (5)

端末装置に装着されたときに該端末装置上で実行される所定のアプリケーションプログラムが格納された携帯型記憶媒体であって、
前記アプリケーションプログラム及び/又は認証データが前記端末装置に固有の情報を鍵として暗号化されていることを特徴とする携帯型記憶媒体。
A portable storage medium storing a predetermined application program that is executed on the terminal device when the terminal device is mounted.
A portable storage medium, wherein the application program and / or authentication data is encrypted using information unique to the terminal device as a key.
携帯型記憶媒体に格納されているアプリケーションプログラムを読み出し、そのアプリケーションの実行が可能な端末装置であって、
前記携帯型記憶媒体からアプリケーションプログラム及び/又は認証データを読み出す手段と、読み出されたアプリケーションプログラム及び/又は認証データが暗号化されているとき、前記端末装置に固有の情報を鍵として復号化する手段とを備えたことを特徴とする端末装置。
A terminal device capable of reading an application program stored in a portable storage medium and executing the application,
Means for reading an application program and / or authentication data from the portable storage medium, and when the read application program and / or authentication data is encrypted, decrypts the information unique to the terminal device as a key A terminal device.
請求項2記載の端末装置において、
読み出されたアプリケーションプログラム及び/又は認証データが暗号化されていないとき、読み出されたアプリケーションプログラム及び/又は認証データを前記端末装置に固有の情報を鍵として暗号化する手段と、暗号化されたアプリケーションプログラム及び/又は認証データで元のアプリケーションプログラム及び/又は認証データを書き換える手段とを備えたことを特徴とする端末装置。
The terminal device according to claim 2,
Means for encrypting the read application program and / or authentication data with the information unique to the terminal device as a key when the read application program and / or authentication data is not encrypted; And a means for rewriting the original application program and / or authentication data with the application program and / or authentication data.
端末装置に装着されたときに該端末装置上で実行される所定のアプリケーションプログラムが格納された携帯型記憶媒体であって、
前記アプリケーションプログラム及び/又は認証データが前記携帯型記憶媒体に固有の情報を鍵として暗号化されていることを特徴とする携帯型記憶媒体。
A portable storage medium storing a predetermined application program that is executed on the terminal device when the terminal device is mounted.
A portable storage medium, wherein the application program and / or authentication data is encrypted using information unique to the portable storage medium as a key.
携帯型記憶媒体に格納されているアプリケーションプログラムを読み出し、そのアプリケーションの実行が可能な端末装置であって、
前記携帯型記憶媒体からアプリケーションプログラム及び/又は認証データ、並びに前記携帯型記憶媒体に固有の情報を読み出す手段と、読み出されたアプリケーションプログラム及び/又は認証データが暗号化されているとき、前記固有の情報を鍵として復号化する手段とを備えたことを特徴とする端末装置。
A terminal device capable of reading an application program stored in a portable storage medium and executing the application,
Means for reading an application program and / or authentication data and information unique to the portable storage medium from the portable storage medium, and when the read application program and / or authentication data is encrypted, the unique And a means for decrypting the information as a key.
JP2006232415A 2006-08-29 2006-08-29 Portable storage medium and terminal unit Pending JP2008060703A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006232415A JP2008060703A (en) 2006-08-29 2006-08-29 Portable storage medium and terminal unit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006232415A JP2008060703A (en) 2006-08-29 2006-08-29 Portable storage medium and terminal unit

Publications (1)

Publication Number Publication Date
JP2008060703A true JP2008060703A (en) 2008-03-13

Family

ID=39242991

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006232415A Pending JP2008060703A (en) 2006-08-29 2006-08-29 Portable storage medium and terminal unit

Country Status (1)

Country Link
JP (1) JP2008060703A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010109570A (en) * 2008-10-29 2010-05-13 Nec Access Technica Ltd Communication system, wireless communication terminal, connection method and program
WO2010134517A1 (en) * 2009-05-19 2010-11-25 Makita Emiko System for browsing or viewing/listening to the contents of removable memory media
JP2015516615A (en) * 2012-04-16 2015-06-11 ゼットティーイー コーポレイション Method, apparatus and mobile terminal for information security management of mobile terminal
JP2017505930A (en) * 2014-10-21 2017-02-23 スンシル ユニバーシティー リサーチ コンソルティウム テクノ−パークSoongsil University Research Consortium Techno−Park User terminal and core code protection method for application program using the same

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05257816A (en) * 1992-03-16 1993-10-08 Fujitsu Ltd Electronic data protection system
JP2004053958A (en) * 2002-07-19 2004-02-19 Sharp Corp Data decoding method and data encryption method
JP2006099353A (en) * 2004-09-29 2006-04-13 Matsushita Electric Ind Co Ltd Electronic device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05257816A (en) * 1992-03-16 1993-10-08 Fujitsu Ltd Electronic data protection system
JP2004053958A (en) * 2002-07-19 2004-02-19 Sharp Corp Data decoding method and data encryption method
JP2006099353A (en) * 2004-09-29 2006-04-13 Matsushita Electric Ind Co Ltd Electronic device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010109570A (en) * 2008-10-29 2010-05-13 Nec Access Technica Ltd Communication system, wireless communication terminal, connection method and program
WO2010134517A1 (en) * 2009-05-19 2010-11-25 Makita Emiko System for browsing or viewing/listening to the contents of removable memory media
JP2010271771A (en) * 2009-05-19 2010-12-02 Emiko Makita Browsing-viewing terminal device with removal storage medium having content copy protection function
JP2015516615A (en) * 2012-04-16 2015-06-11 ゼットティーイー コーポレイション Method, apparatus and mobile terminal for information security management of mobile terminal
US9319875B2 (en) 2012-04-16 2016-04-19 Zte Corporation Authentication for deciphering ciphertext and displaying deciphered information
JP2017505930A (en) * 2014-10-21 2017-02-23 スンシル ユニバーシティー リサーチ コンソルティウム テクノ−パークSoongsil University Research Consortium Techno−Park User terminal and core code protection method for application program using the same

Similar Documents

Publication Publication Date Title
JP6595822B2 (en) Information processing apparatus and control method thereof
JP4994903B2 (en) Encryption key recovery method, information processing apparatus, and encryption key recovery program
US7856103B2 (en) Microcontroller and authentication method between the controllers
US8190912B2 (en) Program development method, program development supporting system, and program installation method
JP2008226159A (en) Information processing device, software update method, and image processing device
US11283606B2 (en) Trusted execution environment-based key burning system and method
EP2051181A1 (en) Information terminal, security device, data protection method, and data protection program
JP2003022218A (en) Method for activating or inactivating at least a part of data stored in memory device of microcomputer system and microcomputer system
JPWO2005004382A1 (en) Cryptographic processing device
JP2007304847A (en) Memory device
JP2009253783A (en) Mobile terminal, data protection method and program for data protection
JP2006079449A (en) Storage medium access control method
JP2008060703A (en) Portable storage medium and terminal unit
JP2016146618A (en) Information processing device
JP2009181460A (en) Thin client system
US9392441B2 (en) Method and apparatus for controlling updates to a mobile device
JP2007148806A (en) Application start restriction method and application start restriction program
JP2007507020A (en) Method for reloading software into the boot sector of a programmable read-only memory
JP2007011944A (en) Image processor and firmware upgrading method
JP2008077273A (en) Data protection method in semiconductor memory card, and semiconductor memory card
JP4665635B2 (en) Authentication data storage method
JP6017287B2 (en) Control method and information processing apparatus
JP2006065885A (en) Memory card device
JP5103668B2 (en) Semiconductor memory and information processing system
JP2008003774A (en) Microcomputer

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081022

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110512

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110516

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110915