JP2009253783A - 携帯端末、データ保護方法およびデータ保護用プログラム - Google Patents

携帯端末、データ保護方法およびデータ保護用プログラム Download PDF

Info

Publication number
JP2009253783A
JP2009253783A JP2008101115A JP2008101115A JP2009253783A JP 2009253783 A JP2009253783 A JP 2009253783A JP 2008101115 A JP2008101115 A JP 2008101115A JP 2008101115 A JP2008101115 A JP 2008101115A JP 2009253783 A JP2009253783 A JP 2009253783A
Authority
JP
Japan
Prior art keywords
key
user
data
held
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008101115A
Other languages
English (en)
Inventor
Tsutomu Hashimoto
謹 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Saitama Ltd
Original Assignee
NEC Saitama Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Saitama Ltd filed Critical NEC Saitama Ltd
Priority to JP2008101115A priority Critical patent/JP2009253783A/ja
Publication of JP2009253783A publication Critical patent/JP2009253783A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】ユーザの利便性が低下することを防ぎつつ、携帯端末で用いるデータの漏洩を防ぐ。
【解決手段】データを暗号化して保持することによりデータを保護する携帯端末であって、当該携帯端末で暗号化したデータを復号するための鍵を保持しておくための内部メモリと、少なくとも当該携帯端末で保持している暗号化されたデータを復号するための処理を行う処理部とを備え、処理部は、当該携帯端末で保持されている暗号化されたデータを復号する前にユーザ認証を行い、正規のユーザでないと判断した場合に、内部メモリに保持されている該暗号化されたデータを復号するための鍵を消去することを特徴とする。
【選択図】図1

Description

本発明は、携帯端末、それに用いるデータ保護方法、およびデータ保護用プログラムに関し、特に、暗号化によりデータを保護する携帯端末、データ保護方法およびデータ保護用プログラムに関する。
携帯端末におけるデータ(例えば、電話帳、メールテキスト、メモといったユーザが作成したデータやダウンロードしたコンテンツ・データ)の保護方法として暗号化がある。ここで、暗号化に使用する鍵は、端末本体のメモリに保存するのが一般的だが、メモリ内に鍵を保存したままだと盗難にあった場合などに解析される恐れがあり、セキュリティ上好ましくない。
この問題を解決する方法として、例えば、特許文献1には、端末がネットワークに接続できることを利用し、復号する際にネットワークにアクセスして復号鍵を入手する方法が記載されている。
また、特許文献2には、端末上のメモリに保存した暗号化されたデータを読み出す場合にサーバ上で復号する方法が記載されている。
特開2005−277663号公報 特開2002−323599号公報
しかし、特許文献1や特許文献2に記載されている方法では、端末が外部のネットワークと通信可能に接続されていることが前提であり、ネットワーク未接続時にデータの復号が実施できないという問題がある。これでは、ユーザの利便性が低下してしまう。
そこで、本発明は、ユーザの利便性が低下することを防ぎつつ、携帯端末で用いるデータの漏洩を防ぐことを目的とする。
本発明による携帯端末は、データを暗号化して保持することによりデータを保護する携帯端末であって、当該携帯端末で暗号化したデータを復号するための鍵を保持しておくための内部メモリと、少なくとも当該携帯端末で保持している暗号化されたデータを復号するための処理を行う処理部とを備え、処理部は、当該携帯端末で保持されている暗号化されたデータを復号する前にユーザ認証を行い、正規のユーザでないと判断した場合に、内部メモリに保持されている該暗号化されたデータを復号するための鍵を消去することを特徴とする。
また、本発明によるデータ保護方法は、携帯端末におけるデータ保護方法であって、当該携帯端末で保持されている暗号化されたデータを復号する前にユーザ認証を行い、正規のユーザでないと判断した場合に、内部メモリに保持されている該暗号化されたデータを復号するための鍵を消去することを特徴とする。
また、本発明によるデータ保護用プログラムは、携帯端末においてデータを保護するためのデータ保護用プログラムであって、コンピュータに、当該携帯端末で保持されている暗号化されたデータを復号する前にユーザ認証を行い、正規のユーザでないと判断した場合に、内部メモリに保持されている該暗号化されたデータを復号するための鍵を消去する処理を実行させることを特徴とする。
本発明によれば、ユーザの利便性が低下することを防ぎつつ、携帯端末で用いるデータの漏洩を防ぐことができる。
以下、本発明の実施形態を図面を参照して説明する。図1は、本発明による携帯端末の構成例を示すブロック図である。図1に示す携帯端末100は、内部メモリ101と、処理部102とを備える。
内部メモリ101は、当該携帯端末で暗号化したデータを復号するための鍵を保持しておくための記憶装置である。なお、内部メモリ101は、電源OFFしても内容が消去されずにデータを保持しておくことが可能な記憶装置によって実現されるものとする。
処理部102は、少なくとも当該携帯端末で保持している暗号化されたデータを復号するための処理を行う。本発明では、処理部102は、暗号化されたデータを復号する前にユーザ認証を行い、正規のユーザでないと判断した場合に、内部メモリに保持されている該暗号化されたデータを復号するための鍵を消去する。処理部102は、例えば、ユーザに所定のパスワードを入力させて、ユーザ認証を行ってもよい。
また、図2に示すように、当該処理部102を備える携帯端末1が外部メモリ103が着脱可能な携帯端末である場合には、処理部102は、例えば、当該携帯端末に装着されている外部メモリ103で保持されているデータについても、内部メモリ101に保持される鍵を用いて復号できるように暗号化してもよい。なお、図示省略しているが、処理部102は、電源OFFしても内容が消去されずにデータを保持しておくことが可能な外部メモリとの間でデータのやりとりを行うための外部メモリインタフェースを介して制御信号をやりとりすることにより、外部メモリ103で保持されているデータを読み出したり、書き換えたりすればよい。
また、例えば、処理部102は、一方を暗号化に用いて他方を復号に用いるペア鍵を利用し、ペアで作成される鍵の一方を内部メモリに保持させるとともに、他方を当該携帯端末に装着されている外部メモリに保持させることを前提に、内部メモリのデータを暗号化する際には内部メモリに保持させた鍵を用い、外部メモリのデータを暗号化する際には該外部メモリに保持させた鍵を用いるようにしてもよい。
また、当該携帯端末100が、バックアップ用としてユーザを識別するためのユーザ識別データと対応づけて当該ユーザ用の鍵を保持するサーバ装置300とネットワークを介して接続される場合には、処理部102は、ユーザ認証を行った上で暗号化に用いる鍵を生成し、生成した鍵を該ユーザを識別するためのユーザ識別データと対応づけてサーバ装置300に送信することにより保持させてもよい。そのような場合には、処理部102は、当該携帯端末で保持されている暗号化されたデータを復号する前に行ったユーザ認証の結果、正規のユーザであると判断した場合であって、内部メモリ102または当該携帯端末に装着されている外部メモリ103に該暗号化されたデータを復号するための鍵が保持されていない場合には、サーバ装置300から認証したユーザ用の鍵をダウンロードして保持させた上で該鍵を用いて復号を行ってもよい。
以下、より具体的な実施形態について説明する。
実施形態1.
図3は、本発明の一実施形態としての携帯端末1の構成例を示すブロック図である。図3に示す携帯端末1は、ROM11と、RAM12と、データ処理装置13と、RF機能部14とを備える。また、外部メモリ2を装着可能にすべく、さらに外部メモリインタフェース15を備えていてもよい。また、パーソナルコンピュータ等の外部機器4と接続可能にすべく、さらに外部機器インタフェース16を備えていてもよい。なお、図3に示すように、本携帯端末1は、RF処理部14を介した無線通信により、ネットワーク上のサーバ3と通信可能に接続される。
ROM11は、電源OFFしても内容が消去されずにデータを保持しておくことが可能な記憶装置であって、プログラムやユーザデータといった本携帯端末1で適宜(ネットワークを介さずに即座に)参照されることを要する各種データを記憶(保持)する。なお、本実施形態では、ユーザデータ等の保護の対象となるデータ(以下、保護対象データD13という。)は、暗号化を行うことにより保護することを前提としている。従って、保護対象データは暗号化されてROM11に保持される。なお、暗号化前の元データは、暗号化後に消去(または上書き)される。保護対象データを利用する場合には、暗号化されたデータをRAMに復号して、利用すればよい。ROM11は、例えば、書き換え可能な不揮発性メモリ(フラッシュメモリ)である。
また、本実施形態では、ROM11が保持するデータには、暗号化された保護対象データD13の他にも、復号および暗号化に用いる鍵D12と、当該携帯端末1でユーザ認証するためのパスワードD1とを含む。なお、保護対象データは、外部メモリ2で記憶されているデータであってもよい。以下、外部メモリ2に記憶されている保護対象データのことを、保護対象データD21という。なお、外部メモリ2に記憶されるデータを保護対象データとする場合であっても、同様に暗号化されて保持されるものとする。また、本実施形態では、共通鍵を用いることを前提とし、元の保護対象データや暗号化された保護対象データが記憶される場所に関わらず、その保護対象データの復号(および暗号化)に用いる鍵は、ROM11に保持されるものとする。外部メモリに鍵を保存しないのは、外部メモリは取り外し可能であり、他の機種でも容易にメモリ内容を見ることができることから、他のユーザが簡単に鍵を入手できてしまうのを防ぐためである。
RAM12は、プログラム制御で必要な作業用データ等をその都度記憶する。
データ処理装置13は、例えば、プログラムに従って動作するCPUであって、当該携帯端末1で各種機能を実現するための処理を実行する。なお、本発明では、少なくとも保護対象データの暗号化および復号を行う暗号化/復号処理部131を含む。暗号化/復号処理部131は、必要に応じて暗号化および復号に用いる鍵を作成する機能を有していてもよい。なお、図3では、暗号化/復号処理部131をプログラム制御により実現する例を示しているが、例えば、暗号化回路や復号回路といったハードウェアを別途備えることにより実現してもよい。また、例えば、暗号化回路と復号回路とそれを制御するプログラムに応じて動作するCPUとによって実現することも考えられる。
RF機能部14は、無線通信を実現するための処理を行う。また、外部メモリインタフェース15(以下、外部メモリI/F15という。)は、装着された外部メモリ2との間でデータのやりとりを行う。また、外部機器インタフェース16(以下、外部機器I/F16という。)は、接続された外部機器4との間でデータのやりとりを行う。
また、サーバ3は、当該携帯端末1を含む通信システムに加入している端末からの要求に応じて、該端末が保護対象データの復号に用いる鍵の読み出しをサービスとして提供するために設置されるサーバ装置である。サーバ3は、少なくともサービスを提供する通信システムのユーザ別に、該ユーザを認証するためのユーザ識別データと対応づけて、該ユーザが使用する端末において暗号化した保護対象データを復号するための鍵(ここでは、共通鍵)を記憶する記憶装置(データベース:DB)を有する。
ここで、ユーザ識別データは、端末固有ではなく、携帯電話機でいえばSIMカード番号のようなユーザ固有のデータを用いる。なお、製造番号などの端末固有のデータをユーザ識別データとして使用したい場合には、さらにその端末固有のデータとユーザを結びつけるデータベースを設ければよい。ユーザ識別データは、サーバが要求元端末を操作しているユーザが、該端末の正規の使用者であることを認証することができるデータであればよいので、例えば、鍵を登録する際に合わせてユーザに入力させた認証用パスワード等でもよい。サーバ3は、バックアップ用として各ユーザの鍵を保持するのであって、ユーザが特定できた場合にのみ該ユーザのユーザ識別データと対応づけて保持している鍵をダウンロード可能とする。
以下、図面を参照して本実施形態の動作を説明する。図4〜図6は、本実施形態の動作例を示すフローチャートである。なお、図4は、鍵作成処理フローの一例を示している。図5は、暗号化処理フローの一例を示している。図6は、復号処理フローの一例を示している。
まず、本実施形態の鍵作成動作について説明する。図4に示す一連の鍵作成処理は、例えば、初期設定動作の一部としてユーザからの登録指示により実行するようにしてもよい。また、例えば、保護対象データの暗号化を行う際に自動で(ユーザの指示なく)鍵が作成されているか否かを確認し、鍵が作成されていない場合に実行するようにしてもよい。例えば、ROM11よびサーバ3に該当する鍵が保存されていないことを確認した場合に、新規に鍵を作成すればよい。
また、鍵作成処理において、予め定められている保護対象データの種類に応じて、異なる鍵を作成するようにしてもよい。また、保護対象データの種類に関わらず、保護対象データを暗号化する度に異なる鍵を作成するようにしてもよい。いずれにしても暗号化された保護対象データがどの鍵を用いて暗号化されたかがわかり、かつ鍵のバックアップを行うサーバとの間で整合がとれるように管理されるならば、鍵はいくつであってもよい。例えば、種別やバージョン番号とともに鍵を保持すればよい。鍵作成処理は、例えば、プログラム制御により動作するCPUにより実現された暗号化/復号処理部131によって実行される。
図4に示すように、暗号化/復号処理部131は、鍵作成処理として、まず、復号時に必要なパスワードを入力する(ステップA101)。暗号化/復号処理部131は、例えば、パスワード入力画面を表示してユーザにパスワードの入力を促し、パスワード入力画面上のユーザの入力操作に応じて、パスワードを受け取ればよい。このパスワードは、復号時に鍵にアクセスするためのユーザ認証に使用するものである。なお、復号用に別途パスワードを設けずに、当該携帯端末1で共通使用されるユーザ認証用のパスワードを用いることも可能である。そのような場合には、ユーザに該パスワードの入力を促し、入力されたパスワードと共通使用されるユーザ認証用のパスワードとの一致判定によるユーザ認証を行えばよい。なお、ユーザ認証の結果正規のユーザでないと判定した場合には、以降の処理を行わずに終了すればよい。
次に、暗号化/復号処理部131は、ランダム値を取得し(ステップA102)、取得したランダム値を種として鍵を生成する(ステップA103)。鍵の生成は、予め定めておいた暗号アルゴリズムに応じて定まる所定の計算式を用いて算出すればよい。なお、ランダム値として、乱数等の無作為に抽出した値に限らず、重複する可能性のない値(例えば、端末固有番号や時刻情報)を用いてもよい。
鍵を生成すると、暗号化/復号処理部131は、生成した鍵をステップA101で入力されるパスワードと対応づけてROM11に保存する(ステップA104)。暗号化/復号処理部131は、入力されたパスワードをパスワードD11、生成した鍵を鍵D12としてROM11に対応づけて記憶させればよい。なお、復号用に別途パスワードを設けない場合には、パスワードD11を、当該携帯端末1で共通使用されるユーザ認証用のパスワードに置き換えればよい。
また、暗号化/復号処理部131は、パックアップ用として、生成した鍵をユーザ識別データと対応づけてサーバ3に保存する(ステップA105)。暗号化/復号処理部131は、例えば、RF機能部14を介した無線通信を用いて、生成した鍵とユーザ識別データを含む鍵登録要求をサーバ3に送信することにより、サーバ3が備える記憶装置に、鍵D32としてかつユーザ識別データD31として対応づけて記憶させればよい。
鍵作成処理では、生成した鍵をROM11上とサーバ3上に保持させて終了となる。なお、パスワードは鍵の内容とは無関係であるので、鍵を生成した後であってもユーザからの要求により任意に変更可能である。
次に、本実施形態の暗号化動作について説明する。図5に示す一連の暗号化処理は、例えば、ユーザからの暗号化指示により保護対象データが指定されて実行するようにしてもよい。また、例えば、保護対象データが当該携帯端末1に保持される際に、自動で(ユーザの指示なく)その保護対象データに対し実行するようにしてもよい。暗号化処理は、例えば、プログラム制御により動作するCPUにより実現された暗号化/復号処理部131によって実行される。また、例えば、プログラム制御により動作するCPUからの制御に応じて動作するハードウェア回路により実現された暗号化/復号処理部131によって実行される。
図5に示すように、暗号化/復号処理部131は、暗号化処理として、まず、暗号化および復号に必要な鍵がROM11上に保持されているか否かを確認し(ステップB101)、無ければ、鍵を作成する(ステップB102)。なお、ROM11に鍵が保持されていない場合であっても、サーバ3に保持されている場合があるので、サーバ3に該当する鍵が保持されている場合には、鍵の作成を行わずにサーバ3からダウンロードすればよい。なお、鍵の作成は、図4に示した鍵作成処理を実行すればよい。
そして、無ければ作成する(またはダウンロードする)ことによりROM11に保持される鍵を用いて、保護対象データを暗号化する(ステップB103)。例えば、このような暗号化処理を保護対象データ保存時に自動で行えば、ユーザが意識しないでも全ての保護対象データを暗号化することができる。なお、端末購入時等に暗号化処理を行う場合には、後にパスワードの設定処理が行われることを前提に、ユーザからのパスワード入力処理(図4のステップA101)を省略してもよい。例えば、生成した鍵をデフォルトのパスワードと対応づけて保存しておき、初期設定動作の一部としてユーザにパスワードの入力操作を行わせればよい。
次に、復号を行う際の本実施形態の動作について説明する。図6に示す一連の復号処理は、例えば、ユーザからの復号指示により暗号化された保護対象データが指定されて実行するようにしてもよい。また、例えば、暗号化された保護対象データを使用する際に、自動で(ユーザの指示なく)その暗号化された保護対象データに対し実行するようにしてもよい。復号処理は、例えば、プログラム制御により動作するCPUにより実現された暗号化/復号処理部131によって実行される。また、例えば、プログラム制御により動作するCPUからの制御に応じて動作するハードウェア回路により実現された暗号化/復号処理部131によって実行される。
図6に示すように、暗号化/復号処理部131は、復号処理として、まず、パスワード入力によるユーザ認証を行う(ステップC101)。暗号化/復号処理部131は、例えば、パスワード入力画面を表示してユーザにパスワードの入力を促し、パスワード入力画面上のユーザの入力操作に応じてパスワードを受け取る。そして、入力されたパスワードとROM11に記憶させているパスワードD11(復号時鍵にアクセスするために保存されているパスワード)とが一致するか否かを判断することにより、現在の操作者であるユーザがパスワードD11を設定した当該携帯端末1の正規のユーザであるか否かを判定すればよい。なお、パスワードが不一致の場合に、規定回数以内ならば入力操作からやり直してもよい。
ここで、現在の操作者であるユーザが正規のユーザであると認証されなかった場合(ステップC102のNo)、暗号化/復号処理部131は、現在ROM11で保持している鍵D12を削除(消去)する(ステップC103)。そして、暗号化された保護対象データの復号を行わずに処理を終了する(失敗終了)。ROM上の鍵を消去することで、一度でもユーザ認証が通らなければ、サーバ3に保存しておいた鍵を再びROMにダウンロードしない限り、暗号化された保護対象データを復号できないようにしている。
一方、現在の操作者であるユーザが正規のユーザであると認証された場合には(ステップC102のYes)、暗号化/復号処理部131は、現在ROM11で保持している鍵D12を用いて暗号化された保護対象データを復号する(ステップC108:成功終了)。
なお、本実施形態では、上記ステップC103の処理により、現時点で正規のユーザが操作をしていても、過去にパスワードを知らない人が操作した等でユーザ認証に失敗していればROM11上に鍵が存在しない場合がある。このため、まずROM11上に鍵があるか否かを確認した上で(ステップC104)、無ければサーバ3から鍵をダウンロードする処理を行えばよい(ステップC105〜C107)。そして、サーバ3から取得した鍵をROM11に保持させた上で、該鍵を用いて暗号化された保護対象データを復号すればよい(ステップC108:成功終了)。
暗号化/復号処理部131は、例えば、RF機能部14を介した無線通信を用いて、当該携帯端末1で現在認識しているユーザ識別データ(例えば、SIMカード番号)を含む鍵読み出し要求をサーバ3に送信し、サーバ3から該サーバ3が備える記憶装置に該ユーザ識別データと対応づけて記憶されている鍵D32を含む鍵読み出し応答を受信すればよい。なお、ユーザ識別データは、それを記憶しているICカードから読み出したり、ユーザに入力させたりして取得すればよい。なお、その都度取得せずに、取得したものをRAM12上に保持しておき、それを読み出すようにしてもよい。
ここで、例えば、当該携帯端末1で取得したユーザ識別データが正しくないことにより、対応する鍵D32が保持されていない旨の応答が帰ってきた場合には(ステップC106のNo)、暗号化された保護対象データの復号を行わずに処理を終了する(失敗終了)。なお、電波状況等によってサーバ3との通信ができなかった場合も、同様に、失敗終了となる。
なお、図示省略しているが、暗号化したときと異なるユーザが使用している場合など、現時点のユーザのユーザ識別データを通知してサーバ3から鍵をダウンロードできても正しく復号されない場合もある。これは、前のユーザが暗号化した保護対象データを新たな正規ユーザが復号できないことを意味している。
以上の処理は、ROMに保持される保護対象データに限らず、外部メモリ2に保持される保護対象データにも適用可能である。例えば、外部メモリ2に保持されている暗号化された保護対象データD21を復号する場合であっても、同様に、パスワード入力によるユーザ認証の上、ROM11に保持されている鍵D12またはサーバ3からダウンロードした鍵D32を用いて行う必要がある。これにより、外部メモリ2を紛失した場合であっても、その外部メモリ2に記憶されている保護対象データの漏洩を防ぐことが可能である。
図7〜図9は、本実施形態における復号可否の例を示す説明図である。例えば、図7に示す例では、正規のユーザがユーザαである携帯端末Aで、ROM上の保護対象データAや外部メモリ上の保護対象データaを暗号化した場合の例を示している。携帯端末Aでは、ユーザαのパスワードに対応づけて保持されている鍵αを用いて暗号化された保護対象データA(暗号化データA)がROMに、同じく鍵αを用いて暗号化された保護対象データa(暗号化データa)が外部メモリに記憶されているものとする。
このような場合には、ユーザαからのパスワード入力によるユーザ認証が失敗して鍵αが消去されない限り、携帯端末AのROMに保持されている鍵αを用いて暗号化データAおよび暗号化データaを常時可能である。
ここで、図8に示すように、携帯端末Aを正規のユーザでないユーザβが操作したとする。携帯端末Aでは、ユーザβからのパスワード入力によって現在の操作者が正規ユーザでないと判定できるので、ROMに保持している鍵αを消去する。仮にこの状態のROMを解析しても、ROMに鍵αの情報はなく、暗号化データAの復号はほぼ不可能である。また、図8に示すように、鍵αを用いて暗号化した暗号化データaが保持されたまま外部メモリ2が取り外されたとする。仮にこの外部メモリの内容を他の装置で読み出そうとしても、外部メモリに鍵αの情報はなく、暗号化データaの復号はほぼ不可能である。なお、仮に正規のユーザがユーザβである携帯端末に取り外した外部メモリを装着した場合には、その携帯端末がサーバ3から入手できる鍵は、正規ユーザであるユーザβ用の鍵βのみであり、復号に失敗する。
ここで、例えば、取り外された外部メモリがユーザαが使用する新たな携帯端末に装着された場合には、図9に示すように、新たに装着された携帯端末Cで、ユーザαからのパスワード入力によって現在の操作者が正規ユーザであると判定されることにより、サーバからユーザαのユーザ識別データに対応づけて保持されている鍵αをダウンロードすることができるので、図7に示した状態に戻ることができる。なお、ダウンロードにより携帯端末CのROM上で鍵αが保持されることになるので、暗号化データaをROMにコピーして復号したり、携帯端末Cで新たに保持される保護対象データCを暗号化したデータを復号することが可能である。
以上のように、本実施形態では、ネットワーク上のサーバではなく、当該携帯端末が常時アクセスできるROM上で鍵を保持させつつ、ユーザ認証に失敗した場合にそのROM上の鍵を消去し、次にユーザ認証に成功したときにバックアップ用として保持させていたサーバからダウンロードする構成にしたことにより、ユーザの利便性を低下させずに、携帯で用いるデータの漏洩を防ぐことを可能にしている。
例えば、端末変更後に古い機種を紛失したとしても、その機種を他の人が操作してユーザ認証に失敗した時点でROM上の鍵が消去され、それ以降そのときのユーザが特定できる情報を持ってサーバ3からダウンロードしない限り鍵は得られないので、他の人に鍵を解析される恐れがなく、暗号化されて保持されている保護対象データが復号されるのをより確実に防ぐことができる。なお、紛失した場合にはサーバの設定をダウンロード不可とするように設定してより強固にすることも可能である。
なお、より安全性を高めるために、例えば、ある程度の期間経過したらROM上の鍵を消去するといったROM上の鍵の有効期限を定めておいてもよい。そのような場合には、正規ユーザが使用を継続している状態でもROM上の鍵が消去される恐れがあるが、サーバ3から鍵をダウンロードできれば元の状態に戻ることができるので、有効期限が短すぎなければ利便性へ影響することなくより確実に漏洩を防ぐことができる。また、例えば、認証されたユーザからの指示により鍵を消去できるようにしてもよい。そのような場合には、機種変更などを行った古い端末において、他の人がユーザ認証に失敗しなくてもROM上の鍵を消去することができるので、他の人に鍵を解析される可能性をさらに低減することができる。なお、正規ユーザがまたその端末を使用する場合には、最初にサーバ3から鍵をダウンロードすればよい。
また、本実施形態によれば、外部メモリに保持される暗号化データの復号に、内部メモリに保持される鍵を要することにより、外部メモリ紛失時のデータ流出を防ぐことができる。なお、内部メモリに保持される鍵を使用しないと正常に復号されないことを利用して、外部メモリに保持させたコンテンツ等の認証としても利用可能である。
実施形態2.
次に、本発明の第2の実施形態について説明する。図10は、第2の実施形態の携帯端末の構成例を示す説明図である。なお、図3に示した第1の実施形態では、外部メモリ2は常時必要ではなかったが、本実施形態では、外部メモリ2に、ペアで作成される鍵の一方を保持させるため、通常使用において常時装着される形態を想定している。なお、ペアで作成される鍵のもう一方は、第1の実施形態と同様に、基本的には携帯端末のROM11に保持させる。なお、サーバ3には、バックアップ用として、ユーザ識別データと対応づけて鍵のペア(ペアで作成される両方の鍵。以下、ペア鍵という。)を保持させる。本実施形態で利用するペア鍵は、公開鍵暗号方式で用いられる公開鍵と秘密鍵のように、一方の鍵を利用して暗号化したデータが、もう一方の鍵を利用して復号できるものとする。
以下、本実施形態では、ROM11に保持させる一方の鍵(ペア鍵のうちの一方の鍵)を鍵aといい、外部メモリ2に保持させる他方の鍵(ペア鍵のうちの他方の鍵)を鍵bといって区別する。なお、図10に示す例では、ROM11に保持された鍵aを、鍵D12aとして示している。また、外部メモリ2に保持された鍵bを鍵D22bとして示している。また、サーバ3に保持されたペア鍵(鍵aと鍵b)をペア鍵D32として示している。
また、本実施形態において、暗号化/復号処理部131は、暗号化後にROM11で保持する保護対象データについては、ROM11で保持している鍵a(すなわち鍵D12a)を用いて暗号化を行う。一方、暗号化後に外部メモリ2で保持する保護対象データについては、外部メモリ2で保持している鍵b(すなわち鍵D22b)を用いて暗号化を行う。従って、ROM11に保持されている暗号化された保護対象データを復号する場合には、外部メモリ2で保持されるもう一方の鍵b(鍵D22b)を用いる。一方、外部メモリ2に保持されている暗号化された保護対象データを復号する場合には、ROM11で保持されるもう一方の鍵a(鍵D12a)を用いる。
以下、図面を参照して本実施形態の動作を説明する。図11〜図15は、本実施形態の動作例を示すフローチャートである。図11は、本実施形態の鍵作成処理フローの一例を示している。図12および図13は、本実施形態の暗号化処理フローの一例を示している。なお、図12は、暗号化の対象が内部メモリ(ROM11に保持される保護対象データ)である場合の例を示している。また、図13は、暗号化の対象が外部メモリ(外部メモリ2に保持される保護対象データ)である場合の例を示している。また、図14および図15は、本実施形態の復号処理フローの一例を示している。なお、図14は、復号の対象が内部メモリ(ROM11に保持される保護対象データ)である場合の例を示している。また、図15は、暗号化の対象が外部メモリ(外部メモリ2に保持される保護対象データ)である場合の例を示している。
まず、本実施形態の鍵作成動作について説明する。図11に示すように、暗号化/復号処理部131は、鍵作成処理として、まず、復号時に必要なパスワードを入力する(ステップA101)。次に、ランダム値を取得し(ステップA102)、取得したランダム値を種としてペア鍵(鍵aと鍵b)を生成する(ステップA203)。このペア鍵は、公開鍵暗号化方式で用いられる公開鍵と秘密鍵のように、一方の鍵を使用して暗号化を行い、もう一方の鍵を使用して復号を行うものである。なお、鍵作成処理を実行するタイミングや、ステップA101、A102の動作については、第1の実施形態と同様でよい。
ペア鍵を生成すると、暗号化/復号処理部131は、生成したペア鍵のうちの一つ(ここでは、鍵a)を、ステップA101で入力されるパスワードと対応づけてROM11に保存する(ステップA204)。暗号化/復号処理部131は、入力されたパスワードをパスワードD11、生成したペア鍵のうちの鍵aを鍵D12aとしてROM11に対応づけて記憶させればよい。また、暗号化/復号処理部131は、生成したペア鍵のうちのもう一つ(ここでは、鍵b)を、外部メモリ2に保存する(ステップA205)。暗号化/復号処理部131は、生成したペアのうちの鍵bを鍵D22bとして外部メモリ2に記憶させればよい。
また、暗号化/復号処理部131は、パックアップ用として、生成したペア鍵(鍵aと鍵b)をユーザ識別データと対応づけてサーバ3に保存する(ステップA206)。暗号化/復号処理部131は、例えば、RF機能部14を介した無線通信を用いて、生成したペア鍵とユーザ識別データを含む鍵登録要求をサーバ3に送信することにより、サーバ3が備える記憶装置に、ペア鍵D32としてかつユーザ識別データD31として対応づけて記憶させればよい。
鍵作成処理では、生成したペア鍵をROM11と外部メモリ2上に分離させて保持させるとともにサーバ3上に保持させて終了となる。なお、パスワードはペア鍵の内容とは無関係であるので、ペア鍵を生成した後であってもユーザからの要求により任意に変更可能である。
次に、本実施形態の暗号化動作について説明する。本実施形態では、暗号化後にROM11で保持する保護対象データに対しては、ROM11に保持される鍵aを用いて暗号化を行う。これは、鍵aとペアである鍵bを用いて復号されるように暗号化することを意味している。例えば、暗号化後にROM11に保持される保護対象データとしてROM11上のデータを暗号化する場合、図12に示すように、暗号化/復号処理部131は、暗号化処理として、まず、暗号化に必要な鍵aがROM11に保持されているか否かを確認し(ステップB201)、無ければ、ペア鍵を作成する(ステップB202)。なお、ROM11に鍵aが保持されていない場合であっても、サーバ3に保持されている場合があるので、サーバ3に該当する鍵が保持されている場合には、ペア鍵の作成を行わずにサーバ3からダウンロードすればよい。なお、ペア鍵の作成は、図11に示した鍵作成処理を実行すればよい。
そして、無ければ作成する(またはダウンロードする)ことによりROM11に保持される鍵a(鍵D12a)を用いて、内部メモリのデータ(ROM11に保持される保護対象データ)を暗号化する(ステップB203)。なお、暗号化処理を実行するタイミングは、第1の実施形態と同様でよい。
一方、暗号化後に外部メモリ2で保持する保護対象データに対しては、外部メモリ2に保持される鍵bを用いて暗号化を行う。これは、鍵bとペアである鍵aを用いて復号されるように暗号化することを意味している。例えば、暗号化後に外部メモリ2に保持される保護対象データとして外部メモリ2上のデータを暗号化する場合、図13に示すように、暗号化/復号処理部131は、暗号化処理として、まず、暗号化に必要な鍵bが外部メモリ2に保持されているか否かを確認し(ステップB211)、無ければ、ペア鍵を作成する(ステップB212)。なお、外部メモリ2に鍵bが保持されていない場合であっても、サーバ3に保持されている場合があるので、サーバ3に該当する鍵が保持されている場合には、ペア鍵の作成を行わずにサーバ3からダウンロードすればよい。なお、ペア鍵の作成は、図11に示した鍵作成処理を実行すればよい。
そして、無ければ作成する(またはダウンロードする)ことにより外部メモリ2に保持される鍵b(鍵D22b)を用いて、外部メモリ2のデータ(外部メモリ2に保持される保護対象データ)を暗号化する(ステップB213)。
次に、本実施形態の復号動作について説明する。本実施形態では、ROM11に保持される暗号化された保護対象データを復号する場合、暗号化に用いた鍵aとペアである外部メモリ2に保持されている鍵bを用いる。なお、パスワード入力によるユーザ認証を行うところまでは、図6に示した第1の実施形態と同様である。
図14に示すように、ROM11に保持される暗号化された保護対象データを復号する場合、暗号化/復号処理部131は、パスワード入力によるユーザ認証が失敗すると(ステップC102のNo)、現在外部メモリ2で保持している鍵b(鍵D22b)を削除(消去)して処理を終了する(ステップC203:失敗終了)。外部メモリ上の鍵を消去することで、一度でもユーザ認証が通らなければ、サーバ3に保存しておいた鍵を再び外部メモリにダウンロードしない限り、ROM11上の暗号化された保護対象データを復号できないようにしている。
一方、パスワード入力によるユーザ認証が成功すると(ステップC102のYes)、暗号化/復号処理部131は、現在装着している外部メモリ2に保持されている鍵b(鍵D22b)を用いて内部メモリのデータ(ROM11上の暗号化された保護対象データ)を復号する(ステップC208:成功終了)。
なお、本例でも、上記ステップC203の処理により、現時点で正規のユーザが操作をしていても、過去にパスワードを知らない人が操作した等でユーザ認証に失敗していれば外部メモリ2上に鍵bが保持されていない場合がありえる。このため、まず外部メモリ2上に鍵bがあるか否かを確認した上で(ステップC204)、無ければサーバ3から鍵bをダウンロードする処理を行えばよい(ステップC205〜C207)。そして、サーバ3から取得した鍵bを外部メモリ2に保持させた上で、該鍵b(鍵D22b)を用いて暗号化された保護対象データを復号すればよい(ステップC208:成功終了)。
暗号化/復号処理部131は、例えば、RF機能部14を介した無線通信を用いて、当該携帯端末1で現在認識しているユーザ識別データ(例えば、SIMカード番号)を含む鍵読み出し要求をサーバ3に送信し、サーバ3から該サーバ3が備える記憶装置に該ユーザ識別データと対応づけて記憶されているペア鍵D32のうち少なくとも鍵bを含む鍵読み出し応答を受信すればよい。
ここで、例えば、当該携帯端末1で取得したユーザ識別データが正しくないことにより、対応するペア鍵D32が保持されていない旨の応答が帰ってきた場合には(ステップC206のNo)、暗号化された保護対象データの復号を行わずに処理を終了する(失敗終了)。なお、電波状況等によってサーバ3との通信ができなかった場合も、同様に、失敗終了となる。
なお、図示省略しているが、暗号化したときと異なるユーザが使用している場合など、現時点のユーザのユーザ識別データを通知してサーバ3から鍵bをダウンロードできても正しく復号されない場合もある。これは、前のユーザが暗号化した保護対象データを新たな正規ユーザが復号できないことを意味している。
また、暗号化後に外部メモリ2に保持される保護対象データを復号する場合は、暗号化に用いた鍵bとペアであるROM11に保持されている鍵aを用いる。なお、パスワード入力によるユーザ認証を行うところまでは、図6に示した第1の実施形態と同様である。
図15に示すように、外部メモリ2に保持される暗号化された保護対象データを復号する場合、暗号化/復号処理部131は、パスワード入力によるユーザ認証が失敗すると(ステップC102のNo)、現在ROM11で保持している鍵a(鍵D22b)を削除(消去)(消去)して処理を終了する(ステップC213:失敗終了)。ROM上の鍵を消去することで、一度でもユーザ認証が通らなければ、サーバ3に保存しておいた鍵を再びROMにダウンロードしない限り、外部メモリ上の暗号化された保護対象データを復号できないようにしている。
一方、パスワード入力によるユーザ認証が成功すると(ステップC102のYes)、暗号化/復号処理部131は、ROM11に保持されている鍵a(鍵D12a)を用いて外部メモリ2上のデータ(現在装着している外部メモリ2上の暗号化された保護対象データ)を復号する(ステップC218:成功終了)。
なお、本例でも、上記ステップC213の処理により、現時点で正規のユーザが操作をしていても、過去にパスワードを知らない人が操作した等でユーザ認証に失敗していればROM11に鍵aが保持されていない場合がありえる。このため、まずROM11上に鍵aがあるか否かを確認した上で(ステップC214)、無ければサーバ3から鍵aをダウンロードする処理を行えばよい(ステップC215〜C217)。そして、サーバ3から取得した鍵aをROM11に保持させた上で、該鍵a(鍵D12a)を用いて暗号化された保護対象データを復号すればよい(ステップC218:成功終了)。
暗号化/復号処理部131は、例えば、RF機能部14を介した無線通信を用いて、当該携帯端末1で現在認識しているユーザ識別データ(例えば、SIMカード番号)を含む鍵読み出し要求をサーバ3に送信し、サーバ3から該サーバ3が備える記憶装置に該ユーザ識別データと対応づけて記憶されているペア鍵D32のうち少なくとも鍵aを含む鍵読み出し応答を受信すればよい。
ここで、例えば、当該携帯端末1で認識したユーザ識別データが正しくないことにより、対応するペア鍵D32が保持されていない旨の応答が帰ってきた場合には(ステップC216のNo)、暗号化された保護対象データの復号を行わずに処理を終了する(失敗終了)。なお、電波状況等によってサーバ3との通信ができなかった場合も、同様に、失敗終了となる。
なお、図示省略しているが、暗号化したときと異なるユーザが使用している場合など、現時点のユーザのユーザ識別データを通知してサーバ3から鍵aをダウンロードできても正しく復号されない場合もある。これは、前のユーザが暗号化した保護対象データを新たな正規ユーザが復号できないことを意味している。
図16〜図18は、本実施形態における復号可否の例を示す説明図である。例えば、図16に示す例では、正規のユーザがユーザαである携帯端末Aで、ROM上の保護対象データAや外部メモリ上の保護対象データBを暗号化した場合の例を示している。図16に示すように、保護対象データAは、ペア鍵のうちROM上に保持されている鍵aを用いて暗号化されてROMに保持される。また、保護対象データBは、ペア鍵のうち外部メモリ上に保持されている鍵bを用いて暗号化されて外部メモリに保持される。なお、図では、ROM上の暗号化された保護対象データAを暗号化データA、外部メモリ上の暗号化された保護対象データBを暗号化データBとして示している。
このような状況において、ROM上の暗号化データAについては、外部メモリが装着されている状態であれば、ユーザαからのパスワード入力によるユーザ認証が失敗して外部メモリ上の鍵bが消去されない限り、常時復号可能である。また、外部メモリ上の暗号化データBについては、外部メモリが携帯端末に装着されている状態であれば、ユーザαからのパスワード入力によるユーザ認証が失敗してROM上の鍵aが消去されない限り、常時復号可能である。
ここで、図17に示すように、外部メモリが取り外されたとする。ROM上の暗号化データAの復号に必要な鍵bは外部メモリに保持されているので、仮にユーザ認証を失敗せずにROMを解析されたとしても、ROMに鍵bの情報はなく、暗号化データAの復号はほぼ不可能である。同様に、暗号化データBが保持されたまま取り外された外部メモリ2の内容を他の装置で読み出そうとしても、暗号化データBの復号に必要な鍵aの情報はなく、暗号化データBの復号はほぼ不可能である。なお、仮に正規のユーザがユーザβである携帯端末に取り外した外部メモリを装着した場合には、その携帯端末がサーバ3から入手できるペア鍵は、正規ユーザであるユーザβ用のペア鍵のみであり、復号に失敗する。
ここで、例えば、取り外された外部メモリがユーザαが使用する新たな携帯端末に装着された場合には、図18に示すように、新たに装着された携帯端末Cで、ユーザαからのパスワード入力によって現在の操作者が正規ユーザであると判定されることにより、サーバからユーザαのユーザ識別データに対応づけて保持されているペア鍵をダウンロードできるので、図16に示した状態に戻ることができる。
以上のように、本実施形態では、ROM上で保持される暗号化データの復号に、外部メモリ上の鍵が必要であるとしたことにより、例えば、端末本体を買い換えた場合などに、外部メモリを抜き取るだけで、端末内部のデータの復号が不可能にすることができる。従って、ROM上で保持される暗号化データをより安全に保護することができる。なお、他の点に関しては第1の実施形態と同様である。
本発明は、端末内部またはSDカードといった外部メモリに保存されるデータの故意による流出を防止するためにも適用することができる。
本発明による携帯端末の構成例を示すブロック図である。 本発明による携帯端末の他の構成例を示すブロック図である。 第1の実施形態としての携帯端末の構成例を示すブロック図である。 第1の実施形態の鍵作成動作例を示すフローチャートである。 第1の実施形態の暗号化動作例を示すフローチャートである。 第1の実施形態の復号動作例を示すフローチャートである。 第1の実施形態における復号可否の例を示す説明図である。 第1の実施形態における復号可否の例を示す説明図である。 第1の実施形態における復号可否の例を示す説明図である。 第2の実施形態としての携帯端末の構成例を示すブロック図である。 第2の実施形態の鍵作成動作例を示すフローチャートである。 第2の実施形態の暗号化動作例を示すフローチャートである(内部メモリ用)。 第2の実施形態の暗号化動作例を示すフローチャートである(外部メモリ用)。 第2の実施形態の復号動作例を示すフローチャートである(内部メモリ用)。 第2の実施形態の復号動作例を示すフローチャートである(外部メモリ用)。 第2の実施形態における復号可否の例を示す説明図である。 第2の実施形態における復号可否の例を示す説明図である。 第2の実施形態における復号可否の例を示す説明図である。
符号の説明
1,100 携帯端末
101 内部メモリ
102 処理部
103 外部メモリインタフェース
104
11 ROM
12 RAM
13 データ処理装置
131 暗号化/復号処理部
14 RF機能部
15 外部メモリI/F
16 外部機器I/F
2 外部メモリ
3 サーバ
4 外部機器
D11 (携帯端末内で保持される)ユーザ認証用パスワード
D12 (携帯端末内で保持される)暗号化および復号用の鍵
D13 (携帯端末内で保持される)保護対象データ
D21 (外部メモリで保持される)保護対象データ
D31 (ネットワーク上のサーバで保持される)ユーザ識別データ
D32 (ネットワーク上のサーバで保持される)暗号化および復号用の鍵
D12a(携帯端末内で保持される)暗号化および復号用のペア鍵の一方
D22b(外部メモリで保持される)暗号化および復号用のペア鍵の他方
100

Claims (13)

  1. データを暗号化して保持することによりデータを保護する携帯端末であって、
    当該携帯端末で暗号化したデータを復号するための鍵を保持しておくための内部メモリと、
    少なくとも当該携帯端末で保持している暗号化されたデータを復号するための処理を行う処理部とを備え、
    前記処理部は、当該携帯端末で保持されている暗号化されたデータを復号する前にユーザ認証を行い、正規のユーザでないと判断した場合に、内部メモリに保持されている該暗号化されたデータを復号するための鍵を消去する
    ことを特徴とする携帯端末。
  2. 外部メモリが着脱可能な携帯端末であって、
    処理部は、当該携帯端末に装着されている外部メモリで保持されているデータを、内部メモリに保持される鍵を用いて復号できるように暗号化する
    請求項1に記載の携帯端末
  3. ペアで作成される鍵のうち一方を暗号化に用いて他方を復号に用いる暗号アルゴリズムを用いてデータを暗号化して保持することによりデータを保護する携帯端末であって、
    処理部は、ペアで作成される鍵の一方を内部メモリに保持させるとともに、他方を当該携帯端末に装着されている外部メモリに保持させ、
    前記処理部は、内部メモリのデータを暗号化する際には内部メモリに保持させた鍵を用い、外部メモリのデータを暗号化する際には該外部メモリに保持させた鍵を用いる
    請求項1または請求項2に記載の携帯端末。
  4. バックアップ用としてユーザを識別するためのユーザ識別データと対応づけて該ユーザ用の鍵を保持するサーバ装置とネットワークを介して接続され、
    処理部は、ユーザ認証を行った上で暗号化に用いる鍵を生成し、生成した鍵を該ユーザを識別するためのユーザ識別データと対応づけて前記サーバ装置に保持させ、
    前記処理部は、当該携帯端末で保持されている暗号化されたデータを復号する前に行ったユーザ認証の結果、正規のユーザであると判断した場合であって、内部メモリまたは当該携帯端末に装着されている外部メモリに該暗号化されたデータを復号するための鍵が保持されていない場合には、前記サーバ装置から認証したユーザ用の鍵をダウンロードして保持させた上で該鍵を用いて復号を行う
    請求項1から請求項3のうちのいずれか1項に記載の携帯端末。
  5. 処理部は、ユーザに所定のパスワードを入力させて、ユーザ認証を行う
    請求項1から請求項4のうちのいずれか1項に記載の携帯端末。
  6. データを暗号化して保持することによりデータを保護する携帯端末であって、
    バックアップ用としてユーザを識別するためのユーザ識別データと対応づけて該ユーザ用の鍵を保持するサーバ装置とネットワークを介して接続され、
    電源OFFしても内容が消去されずにデータを保持しておくことが可能な内部メモリと、
    電源OFFしても内容が消去されずにデータを保持しておくことが可能な外部メモリとの間でデータのやりとりを行うための外部メモリインタフェースと、
    前記内部メモリまたは当該携帯端末に装着されている外部メモリで保持されているデータの暗号化および復号を行う暗号化復号部とを備え、
    前記暗号化復号部は、暗号化する際に鍵が作成されていなければ鍵を作成し、作成した鍵をユーザ認証のためのパスワードと対応づけて内部メモリに保持させるとともに、当該携帯端末のユーザを識別するユーザ識別データと対応づけて前記サーバ装置に保持させ、
    前記暗号化復号部は、前記内部メモリまたは当該携帯端末に装着されている外部メモリで保持されている暗号化されたデータを復号する際に、ユーザにパスワードを入力させてユーザ認証を行い、正規のユーザでないと判断した場合に、内部メモリに保持されている該暗号化されたデータを復号するための鍵を消去し、正規のユーザであると判断した場合であって前記内部メモリに該暗号化されたデータを復号するための鍵が保持されていない場合に、前記サーバ装置から鍵をダウンロードして保持させた上で該鍵を用いて復号を行う
    ことを特徴とする携帯端末。
  7. ペアで作成される鍵のうち一方を暗号化に用いて他方を復号に用いる暗号アルゴリズムを用いてデータを暗号化して保持することによりデータを保護する携帯端末であって、
    暗号化復号部は、暗号化する際にペア鍵が作成されていなければペア鍵を作成し、作成したペア鍵の一方をユーザ認証のためのパスワードと対応づけて内部メモリに保持させるとともに、他方を当該携帯端末に装着されている外部メモリに保持させ、また、作成したペア鍵を当該携帯端末のユーザを識別するユーザ識別データと対応づけて前記サーバ装置に保持させ、
    前記暗号化復号部は、前記内部メモリまたは当該携帯端末に装着されている外部メモリで保持されている暗号化されたデータを復号する際に、ユーザにパスワードを入力させてユーザ認証を行い、正規のユーザでないと判断した場合に、内部メモリまたは当該携帯端末に装着されている外部メモリに保持されている該暗号化されたデータを復号するための鍵を消去し、正規のユーザであると判断した場合であって前記内部メモリまたは当該携帯端末に装着されている外部メモリに鍵が保持されていない場合に、前記サーバ装置から鍵をダウンロードして保持させた上で該鍵を用いて復号を行う
    請求項6に記載の携帯端末。
  8. 携帯端末におけるデータ保護方法であって、
    当該携帯端末で保持されている暗号化されたデータを復号する前にユーザ認証を行い、正規のユーザでないと判断した場合に、内部メモリに保持されている該暗号化されたデータを復号するための鍵を消去する
    ことを特徴とするデータ保護方法。
  9. 当該携帯端末で保持されている暗号化されたデータを復号する前に行ったユーザ認証の結果、正規のユーザであると判断した場合であって、内部メモリまたは当該携帯端末に装着されている外部メモリに該暗号化されたデータを復号するための鍵が保持されていない場合には、バックアップ用としてユーザを識別するためのユーザ識別データと対応づけて該ユーザ用の鍵を保持しているサーバ装置から認証したユーザ用の鍵をダウンロードして保存させる
    請求項8に記載のデータ保護方法。
  10. 一方を暗号化に用いて他方を復号に用いるためにペアで作成される鍵の一方を内部メモリに保持させるとともに、他方を当該携帯端末に装着されている外部メモリに保持させ、
    内部メモリのデータを暗号化する際には内部メモリに保持させた鍵を用い、外部メモリのデータを暗号化する際には該外部メモリに保持させた鍵を用いる
    請求項9に記載のデータ保護方法。
  11. 携帯端末においてデータを保護するためのデータ保護用プログラムであって、
    コンピュータに、
    当該携帯端末で保持されている暗号化されたデータを復号する前にユーザ認証を行い、正規のユーザでないと判断した場合に、内部メモリに保持されている該暗号化されたデータを復号するための鍵を消去する処理
    を実行させるためのデータ保護用プログラム。
  12. コンピュータに、
    当該携帯端末で保持されている暗号化されたデータを復号する前に行ったユーザ認証の結果、正規のユーザであると判断した場合であって、内部メモリまたは当該携帯端末に装着されている外部メモリに該暗号化されたデータを復号するための鍵が保持されていない場合には、バックアップ用としてユーザを識別するためのユーザ識別データと対応づけて該ユーザ用の鍵を保持しているサーバ装置から認証したユーザ用の鍵をダウンロードして保存させる処理を実行させる
    請求項11に記載のデータ保護用プログラム。
  13. コンピュータに、
    一方を暗号化に用いて他方を復号に用いるためにペアで作成される鍵の一方を内部メモリに保持させるとともに、他方を当該携帯端末に装着されている外部メモリに保持させる処理、および
    内部メモリのデータを内部メモリに保持させた鍵を用いて暗号化し、外部メモリのデータを外部メモリに保持させた鍵を用いて暗号化する処理を実行させる
    請求項11または請求項12に記載のデータ保護用プログラム。
JP2008101115A 2008-04-09 2008-04-09 携帯端末、データ保護方法およびデータ保護用プログラム Pending JP2009253783A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008101115A JP2009253783A (ja) 2008-04-09 2008-04-09 携帯端末、データ保護方法およびデータ保護用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008101115A JP2009253783A (ja) 2008-04-09 2008-04-09 携帯端末、データ保護方法およびデータ保護用プログラム

Publications (1)

Publication Number Publication Date
JP2009253783A true JP2009253783A (ja) 2009-10-29

Family

ID=41313990

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008101115A Pending JP2009253783A (ja) 2008-04-09 2008-04-09 携帯端末、データ保護方法およびデータ保護用プログラム

Country Status (1)

Country Link
JP (1) JP2009253783A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012216201A (ja) * 2012-03-26 2012-11-08 Toshiba Corp 情報処理装置及びデータ保護方法
JP2012252665A (ja) * 2011-06-07 2012-12-20 Kotaro Anzai 決済処理システム、決済処理方法およびプログラム
JP2013146441A (ja) * 2012-01-20 2013-08-01 Sankyo Co Ltd 遊技用装置
JP2013240660A (ja) * 2013-07-19 2013-12-05 Sankyo Co Ltd 遊技用装置
JP2016101355A (ja) * 2014-11-28 2016-06-02 京楽産業.株式会社 遊技機
JP2018005906A (ja) * 2016-06-28 2018-01-11 Line株式会社 データ管理方法およびコンピュータプログラム
JP2018106740A (ja) * 2012-09-28 2018-07-05 インテル コーポレイション 種々のレベルのロック解除機構に基づく多様な装置アクセスの許容
JP2020039169A (ja) * 2014-03-11 2020-03-12 ナグラビジョン エス アー 2つのセキュリティモジュールの間に安全な通信チャネルを生成する方法及びシステム
JP2020190868A (ja) * 2019-05-21 2020-11-26 凸版印刷株式会社 半導体装置、icカード、データ処理方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012252665A (ja) * 2011-06-07 2012-12-20 Kotaro Anzai 決済処理システム、決済処理方法およびプログラム
JP2013146441A (ja) * 2012-01-20 2013-08-01 Sankyo Co Ltd 遊技用装置
JP2012216201A (ja) * 2012-03-26 2012-11-08 Toshiba Corp 情報処理装置及びデータ保護方法
JP2018106740A (ja) * 2012-09-28 2018-07-05 インテル コーポレイション 種々のレベルのロック解除機構に基づく多様な装置アクセスの許容
JP2013240660A (ja) * 2013-07-19 2013-12-05 Sankyo Co Ltd 遊技用装置
JP2020039169A (ja) * 2014-03-11 2020-03-12 ナグラビジョン エス アー 2つのセキュリティモジュールの間に安全な通信チャネルを生成する方法及びシステム
CN111405379A (zh) * 2014-03-11 2020-07-10 耐瑞唯信有限公司 在设备间建立安全通信信道的方法和系统及存储介质
JP7181177B2 (ja) 2014-03-11 2022-11-30 ナグラビジョン エス アー 2つのセキュリティモジュールの間に安全な通信チャネルを生成する方法及びシステム
JP2016101355A (ja) * 2014-11-28 2016-06-02 京楽産業.株式会社 遊技機
JP2018005906A (ja) * 2016-06-28 2018-01-11 Line株式会社 データ管理方法およびコンピュータプログラム
JP2020190868A (ja) * 2019-05-21 2020-11-26 凸版印刷株式会社 半導体装置、icカード、データ処理方法

Similar Documents

Publication Publication Date Title
CN110968844B (zh) 离线状态下的软件授权方法、服务器及可读存储介质
JP2009253783A (ja) 携帯端末、データ保護方法およびデータ保護用プログラム
JP4099039B2 (ja) プログラム更新方法
JP4994903B2 (ja) 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム
WO2004086244A1 (ja) メモリデバイス及びパスコード生成器
JP2005316284A (ja) 携帯端末とデータ保護システム
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
CN107124279B (zh) 擦除终端数据的方法及装置
JP2009003676A (ja) 電子機器、および情報処理方法
CN111984962A (zh) 固件安全验证方法及装置
JP2017157018A (ja) 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール
CN101630265A (zh) 升级设备、终端设备、软件更新方法及系统
US20080276087A1 (en) Peripheral Device for Programmable Logic Controller
JP2019105946A (ja) 車載更新装置、プログラム及びプログラム又はデータの更新方法
WO2011130970A1 (zh) 一种移动终端的数据保护装置及方法
US9210134B2 (en) Cryptographic processing method and system using a sensitive data item
JP2006085360A (ja) リムーバブルメディアにおけるコンテンツの使用期限管理システム及び方法
JP2008148851A (ja) 遊技機制御用チップ及びそのromライタ
TW201738802A (zh) 用以防止檔案的未授權利用及控制存取的可卸式安全裝置及方法
CN108270767B (zh) 数据验证方法
JP2008060703A (ja) 携帯型記憶媒体、及び端末装置
JP7428049B2 (ja) デバイス、セキュアエレメント及びデバイスのセキュアブート方法
JP5049179B2 (ja) 情報処理端末装置及びアプリケーションプログラムの起動認証方法
CN113343215A (zh) 嵌入式软件的授权和认证方法及电子设备
JP2007027955A (ja) 移動通信システム、移動通信端末装置および認証データ格納方法