JP2011164735A - Communication terminal device, its program, and personal information protection method - Google Patents

Communication terminal device, its program, and personal information protection method Download PDF

Info

Publication number
JP2011164735A
JP2011164735A JP2010023934A JP2010023934A JP2011164735A JP 2011164735 A JP2011164735 A JP 2011164735A JP 2010023934 A JP2010023934 A JP 2010023934A JP 2010023934 A JP2010023934 A JP 2010023934A JP 2011164735 A JP2011164735 A JP 2011164735A
Authority
JP
Japan
Prior art keywords
data
personal information
unit
stored
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010023934A
Other languages
Japanese (ja)
Other versions
JP5454184B2 (en
Inventor
Katsuaki Akama
勝明 赤間
Katsuhiro Kawamata
克広 川又
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010023934A priority Critical patent/JP5454184B2/en
Publication of JP2011164735A publication Critical patent/JP2011164735A/en
Application granted granted Critical
Publication of JP5454184B2 publication Critical patent/JP5454184B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a communication terminal device, along with its program and a personal information protection method, capable of preventing leakage of personal information stored in communication terminal device, and capable of restoring the personal information. <P>SOLUTION: In the case of the initial junction of a master unit 10 and a slave unit 20 of communication terminal device, a random generation unit 11 is made to generate random numbers, and an encryption key and a decryption key are generated based on the random numbers, and the encryption key is stored in the master unit 10, and the decryption key is stored in the slave unit 20. All the personal information is stored in storage units 16 and 17 as two types of data, that is, encryption information encrypted with the encryption key and non-encrypted non-encryption information in the master unit 10. When it is detected that the master unit 10 has moved to the outside of a range, all the personal information data of the non-encryption information are deleted. Then, when it is detected that the master unit 10 has moved to the inside of the range, and its junction with the slave unit is carried out, the encryption information is decrypted with the decryption key stored in the slave unit, and the non-encrypted personal information is restored. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、携帯電話等の通信端末装置が第三者の手に渡った場合に、該通信端末装置内に保存した個人情報の漏洩を防止する通信端末装置、そのプログラム及び個人情報保護方法に関する。   The present invention relates to a communication terminal device, a program thereof, and a personal information protection method for preventing leakage of personal information stored in the communication terminal device when the communication terminal device such as a mobile phone is in the hands of a third party. .

第三者の手に渡った携帯電話等の通信端末装置内部に保存された個人情報を保護する方法として、公衆無線通信を使用して遠隔から該個人情報を削除する方法が提案されている。しかしながら、公衆無線通信の電波の届かない圏外に該通信端末装置が置かれている場合、遠隔から該個人情報を削除することができないという問題が発生する。   As a method for protecting personal information stored in a communication terminal device such as a mobile phone that is passed to a third party, a method for remotely deleting the personal information using public wireless communication has been proposed. However, when the communication terminal device is placed outside the service area where public radio communication radio waves do not reach, there arises a problem that the personal information cannot be deleted remotely.

この問題に対して、圏外になったことを契機に、携帯電話等の通信端末装置内部に保存された個人情報を削除する方法が提案されている。例えば図8に示すように、携帯電話8−1は、公衆無線通信の電波の届く圏内8−3に位置することを検知した場合は、該携帯電話8−1内部に記憶された個人情報8−2の記憶を保持する。しかし、公衆無線通信の電波の届く圏内8−3の外側に位置すると検知した場合は、該個人情報8−2を消去する。このような個人情報保護方法は、例えば特許文献1等により知られている。   In response to this problem, a method has been proposed in which personal information stored in a communication terminal device such as a mobile phone is deleted when it is out of service area. For example, as shown in FIG. 8, when it is detected that the mobile phone 8-1 is located in the area 8-3 within which radio waves of public wireless communication reach, the personal information 8 stored in the mobile phone 8-1 is stored. -2 is retained. However, when it is detected that it is located outside the area 8-3 within which radio waves of public wireless communication can reach, the personal information 8-2 is deleted. Such a personal information protection method is known, for example, from Patent Document 1 and the like.

特開2009−31938号公報JP 2009-31938 A

圏外になったことを契機に、通信端末装置内部に記憶された個人情報を削除する従来の個人情報保護方法では、通信端末装置が常に圏外とならない場所に位置する環境で使用される場合には問題は発生しない。しかし、圏外となることが多い環境(例えば海外等)に持ち込まれて使用される場合、該通信端末装置の内部に保存した個人情報が削除される契機が多いため、頻繁に個人情報が削除されてしまい、使い勝っての悪いものとなる。   In the conventional personal information protection method for deleting personal information stored inside a communication terminal device when it is out of service area, when the communication terminal device is used in an environment where it is not always out of service area There is no problem. However, when used in an environment that often goes out of service (for example, overseas), personal information stored inside the communication terminal device is often deleted, so personal information is frequently deleted. It will be bad for usability.

そのため、通信端末装置が圏外に移動した後、再び圏内に戻ったときに、一旦削除された個人情報が復元される個人情報保護方法が望まれる。本発明は、通信端末装置の内部に保存された個人情報が圏外で漏洩するのを防ぐと共に、該通信端末装置が圏内に戻った場合、該個人情報を復元可能にすることを目的とする。   Therefore, a personal information protection method is desired in which personal information once deleted is restored when the communication terminal apparatus moves out of the service area and then returns to the service area. An object of the present invention is to prevent personal information stored inside a communication terminal apparatus from leaking outside the service area and to restore the personal information when the communication terminal apparatus returns to the service area.

上記課題を解決する一つの形態としての通信端末装置は、第一の装置と第二の装置とに着脱可能に分離され、分離状態の前記第一の装置と前記第二の装置とが無線接続される通信端末装置であって、前記第一の装置は、第一のデータ及び前記第一のデータの暗号化データである第二のデータを記憶する第一の記憶手段と、前記第二の装置との無線接続が不可であることを検知した場合に、前記第一の記憶手段から前記第一のデータを削除する手段とを備え、前記第二の装置は、前記第二のデータの復号キーを記憶する第二の記憶手段を備え、前記第一の装置若しくは第二の装置の何れかが、前記第一のデータが削除済みである場合に、前記第一の装置と前記第二の装置とが無線接続の可であることの検知を条件に、前記第二のデータを前記復号キーを用いて復号化する復号化手段を備えたものである。   A communication terminal device as one form for solving the above problem is detachably separated into a first device and a second device, and the separated first device and the second device are wirelessly connected. A first storage means for storing first data and second data which is encrypted data of the first data; and Means for deleting the first data from the first storage means when it is detected that wireless connection with the apparatus is not possible, and the second device decodes the second data Second storage means for storing a key, and when either the first device or the second device has deleted the first data, the first device and the second device The second data is restored on the condition that the wireless connection with the device is detected. Those having a decoding means for decoding using the key.

また、上記課題を解決する他の一つの形態としてのプログラムは、第一の装置と第二の装置とに着脱可能に分離され、分離状態の前記第一の装置と前記第二の装置とが無線接続される通信端末装置を機能させるプログラムであって、前記第一の装置を、第一のデータ及び前記第一のデータの暗号化データである第二のデータを第一の記憶手段に記憶させる手段と、前記第二の装置との無線接続が不可であることを検知した場合に、前記第一の記憶手段から前記第一のデータを削除する手段として機能させ、前記第二の装置を、前記第二のデータの復号キーを第二の記憶手段に記憶する手段として機能させ、前記第一の装置若しくは第二の装置の何れかを、前記第一のデータが削除済みである場合に、前記第一の装置と前記第二の装置とが無線接続の可であることの検知を条件に、前記第二のデータを、前記復号キーを用いて復号化する手段として機能させるためのものである。   Moreover, the program as another form which solves the said subject is separated into the 1st apparatus and the 2nd apparatus so that attachment or detachment is possible, and said 1st apparatus and said 2nd apparatus of the isolation | separation state are separated. A program for causing a wirelessly connected communication terminal device to function, wherein the first device stores first data and second data that is encrypted data of the first data in a first storage means. And when the wireless connection between the second device and the second device is detected, the second device is caused to function as a device for deleting the first data from the first storage device. , Functioning as a means for storing the decryption key for the second data in the second storage means, and when either the first device or the second device has been deleted. The first device and the second device are wireless On condition sensing that a connection of the variable, the second data is intended to function as means for decoding using the decoded key.

また、上記課題を解決する他の一つの形態としての個人情報の保護方法は、第一の装置と第二の装置とに着脱可能に分離され、分離状態の前記第一の装置と前記第二の装置とが無線接続される通信端末装置に保存される個人情報の保護方法であって、前記第一の装置において、第一のデータ及び前記第一のデータの暗号化データである第二のデータを、第一の記憶手段に記憶させるステップと、前記第二の装置との無線接続が不可であることを検知した場合に、前記第一の記憶手段から前記第一のデータを削除するステップとを有し、前記第二の装置において、前記第二のデータの復号キーを第二の記憶手段に記憶させるステップを有し、前記第一の装置若しくは第二の装置において、前記第一のデータが削除済みである場合に、前記第一の装置と前記第二の装置とが無線接続の可であることの検知を条件に、前記第二のデータを、前記復号キーを用いて復号化するステップを有するものである。   In another aspect of the invention, the personal information protection method is detachably separated into a first device and a second device, and the first device and the second device are separated. A method for protecting personal information stored in a communication terminal device that is wirelessly connected to the first device, wherein the second data is the first data and the encrypted data of the first data in the first device. A step of storing data in the first storage means, and a step of deleting the first data from the first storage means when it is detected that wireless connection with the second device is impossible In the second apparatus, the second storage means stores a decryption key for the second data in a second storage means. In the first apparatus or the second apparatus, the first apparatus If the data has been deleted, the first On condition detecting that the location and the second device is a variable of a wireless connection, said second data, and has a step of decrypting by using said decryption key.

第一の装置が圏外状態になった場合、第一の装置に保存された暗号化されていない個人情報が削除されることにより個人情報の漏洩を防ぐとともに、該第一の装置が圏内戻って第二の装置と接合されたとき、削除された非暗号化の個人情報を第二の装置に格納された復号キーにより復元することが可能となる。   When the first device goes out of service, the unencrypted personal information stored in the first device is deleted to prevent leakage of personal information, and the first device returns to the service area. When joined with the second device, the deleted non-encrypted personal information can be restored with the decryption key stored in the second device.

暗号キーの生成、個人情報登録時の処理、圏外検知時の処理の機能の説明図である。It is explanatory drawing of the function of the process at the time of the production | generation of an encryption key, the process at the time of personal information registration, and a detection outside a service area. 親機が圏外から圏内に戻り、子機と接合されたときの処理の機能の説明図である。It is explanatory drawing of the function of a process when a main | base station returns to the inside from a non-service area, and is joined with a subunit | mobile_unit. 親機が圏外から圏内に戻り、子機と接合されたときの処理の機能の説明図である。It is explanatory drawing of the function of a process when a main | base station returns to the inside from a non-service area, and is joined with a subunit | mobile_unit. 暗号キー生成の処理フロー例を示す図である。It is a figure which shows the example of a processing flow of encryption key generation. 個人情報登録後の処理フロー例を示す図である。It is a figure which shows the example of a processing flow after personal information registration. 親機及び子機の機能ブロックの構成例を示す図である。It is a figure which shows the structural example of the functional block of a main | base station and a subunit | mobile_unit. 親機及び子機のハードウェアブロックの構成例を示す図である。It is a figure which shows the structural example of the hardware block of a main | base station and a subunit | mobile_unit. 従来の個人情報保護方法の説明図である。It is explanatory drawing of the conventional personal information protection method.

開示の通信端末装置は、第一の装置と第二の装置とに着脱可能に分離される。ここで、該通信端末装置として分離型携帯電話を例に挙げ、第一の装置を親機、第二の装置を子機と称する。該分離型携帯電話は、親機と子機との初回の接合時に乱数を発生させ、その乱数を元に暗号キーと復号キーを生成し、暗号キーを親機に格納し、復号キーを子機に格納する。   The disclosed communication terminal device is detachably separated into a first device and a second device. Here, a separation type mobile phone is taken as an example of the communication terminal device, and the first device is referred to as a parent device and the second device is referred to as a child device. The separation-type mobile phone generates a random number when the master unit and the slave unit are joined for the first time, generates an encryption key and a decryption key based on the random number, stores the encryption key in the base unit, and stores the decryption key in the child unit. Store in the machine.

親機では、該親機に保存される個人情報を、暗号キーで暗号化された暗号化情報と、暗号化されない非暗号化情報の2種類のデータとして保存する。そして、親機が圏外に移動したことを検知したとき、非暗号化情報の個人情報データを削除する。そして、親機が圏内に移動し、子機と接合されたとき、子機に保存されている復号キーにより、暗号化情報を復号し、暗号化されていない個人情報を復元する。   In the parent device, the personal information stored in the parent device is stored as two types of data: encrypted information encrypted with an encryption key and unencrypted information that is not encrypted. When it is detected that the parent device has moved out of the service area, the personal information data of the non-encrypted information is deleted. When the parent device moves into the area and is joined to the child device, the encrypted information is decrypted with the decryption key stored in the child device, and the unencrypted personal information is restored.

上述の機能を実現するために、分離携帯電話の親機及び子機に以下の個人情報保護機能を追加する。
(1)暗号キーの生成の機能
図1の(a)に暗号キーの生成の機能を示す。暗号キーの生成の機能として、親機10には、乱数発生部11、暗号キー生成部12、復号キー生成部13、暗号キー記憶部14を備え、子機20には、復号キー記憶部21を備える。親機10では、子機20と初回に接合されたとき、乱数発生部11によって生成されるコードを元に暗号キー生成部12で暗号キー、復号キー生成部13で復号キーを生成し、親機10の暗号キー記憶部14に暗号キーを記憶させ、子機20の復号キー記憶部21に復号キーを記憶させる。
In order to realize the above-described functions, the following personal information protection function is added to the base unit and the handset of the separate mobile phone.
(1) Function of generating encryption key FIG. 1A shows a function of generating the encryption key. As a function of generating an encryption key, the base unit 10 includes a random number generation unit 11, an encryption key generation unit 12, a decryption key generation unit 13, and an encryption key storage unit 14. The slave unit 20 includes a decryption key storage unit 21. Is provided. When the master unit 10 is joined to the slave unit 20 for the first time, the encryption key generation unit 12 generates an encryption key and the decryption key generation unit 13 generates a decryption key based on the code generated by the random number generation unit 11. The encryption key is stored in the encryption key storage unit 14 of the machine 10 and the decryption key is stored in the decryption key storage unit 21 of the slave 20.

(2)個人情報登録時の機能
図1の(b)に個人情報登録時の処理機能を示す。親機10の個人情報登録機能(例えば電話帳編集機能)により、個人情報が入力されたとき、親機10では、該個人情報を暗号化部15で暗号キーにより暗号化し、該暗号化された個人情報を暗号化情報格納部16に格納する。また、同時に、暗号化されていない個人情報を非暗号化情報格納部17に格納する。
(2) Function at the time of personal information registration FIG. 1B shows a processing function at the time of personal information registration. When the personal information is input by the personal information registration function (for example, the phone book editing function) of the base unit 10, the base unit 10 encrypts the personal information with the encryption key in the encryption unit 15, and the encrypted The personal information is stored in the encrypted information storage unit 16. At the same time, unencrypted personal information is stored in the non-encrypted information storage unit 17.

(3)圏外検知時の機能
図1の(c)に圏外検知時の処理機能を示す。親機10は、子機20と分離された状態で、公衆無線通信の電波の届かない圏外に位置することを検知すると、非暗号化情報格納部17に格納された、暗号化されていない個人情報を削除する。これにより、利用者が親機10を紛失し、又は親機10が盗難に合い、親機10に対して利用者が遠隔から個人情報を削除することができない圏外状態になったときに、暗号化されていない個人情報が親機10内で削除され、第三者に個人情報が漏洩することを防ぐことが可能となる。
(3) Function at the time of out-of-range detection FIG. 1C shows a processing function at the time of out-of-range detection. When the base unit 10 is separated from the handset 20 and detects that the base unit 10 is located outside the service area where public radio communication radio waves do not reach, the unencrypted individual stored in the non-encrypted information storage unit 17 Delete information. As a result, when the user loses the master device 10 or when the master device 10 is stolen and the user is in an out-of-service state where the user cannot remotely delete personal information, the encryption is performed. It is possible to prevent personal information that has not been converted from being deleted in the parent device 10 and leaking personal information to a third party.

(4)圏外から圏内に戻った時の機能
図2及び図3に親機10が圏外から圏内に戻り、子機20と接合されたときの処理機能を示す。親機10が利用者の元に戻り、公衆無線通信の電波が届く圏内に位置することを検知したとき、親機10の暗号化情報格納部16に格納された暗号化情報を、子機20の復号キー記憶部に記憶された復号キーを用いて、子機20内の復号部22により復号化し、該復号化された個人情報を、親機10内の非暗号化情報格納部17に記録し、復元する。
(4) Function when returning from outside the service area to the service area FIGS. 2 and 3 show processing functions when the parent device 10 returns from the service area to the service area and joined to the child device 20. When the base unit 10 returns to the user and detects that the base unit 10 is located within a public radio communication radio wave reach, the encryption information stored in the encryption information storage unit 16 of the base unit 10 is stored as the slave unit 20. Is decrypted by the decryption unit 22 in the handset 20 using the decryption key stored in the decryption key storage unit, and the decrypted personal information is recorded in the unencrypted information storage unit 17 in the base unit 10. And restore.

なお、この圏外検知及び圏内に戻ったことの検知については様々な手法が考えられる。例えば対象となる分離携帯電話が、分離状態では親機と子機とがBluetooth通信機能等の無線接続が可能であり、接合状態では両者が端子間接続等で有線接続されるものである場合には、親機と子機とが分離され、更にBluetooth通信機能の通信圏外になった場合に圏外であることを検知し、Bluetooth通信機能の通信圏内に戻った場合、若しくは親機と子機とが接合されて有線接続状態となった場合に圏内に戻ったと検知する構成とすることができる。   Various methods are conceivable for the out-of-service detection and the detection of returning to the service area. For example, when the target separation mobile phone can be wirelessly connected such as the Bluetooth communication function between the parent device and the child device in the separated state, and both are connected by wire connection between terminals in the joined state Is detected when the base unit and the slave unit are separated and further out of the communication range of the Bluetooth communication function, and when the mobile unit returns to the communication range of the Bluetooth communication function, or It can be set as the structure which detects that it returned to the area when it joined and it became a wired connection state.

図2は、子機20に復号部22を備えた構成例を示しているが、復号部を親機10に備えた構成とすることができる。復号部を親機10に備えた構成例を図3に示す。図3の構成例では、親機10の暗号化情報格納部16に格納された暗号化情報を、子機20の復号キー記憶部21に記憶された復号キーを用いて、親機10内の復号部18により復号化し、該復号化した個人情報を、親機10内の非暗号化情報格納部17に記録し、復元する。また、親機と子機の双方に復号部を備える構成とすることもできる。   FIG. 2 shows a configuration example in which the slave unit 20 includes the decoding unit 22, but a configuration in which the decoding unit is provided in the master unit 10 can be used. A configuration example in which the decoding unit is provided in the parent device 10 is shown in FIG. In the configuration example of FIG. 3, the encryption information stored in the encryption information storage unit 16 of the parent device 10 is stored in the parent device 10 using the decryption key stored in the decryption key storage unit 21 of the child device 20. Decrypted by the decryption unit 18, the decrypted personal information is recorded in the unencrypted information storage unit 17 in the parent device 10 and restored. Moreover, it can also be set as the structure provided with a decoding part in both a main | base station and a subunit | mobile_unit.

親機10内に個人情報の暗号化情報と非暗号化情報とを格納しているため、通常使用における個人情報参照時には、非暗号化情報を利用することにより、復号化処理が不要となり、処理能力の低い携帯電話での復号化処理遅延を防止するとともに、復号化処理による消費電力の消費を防止することが可能となる。   Since the encrypted information and the unencrypted information of the personal information are stored in the base unit 10, the decryption process becomes unnecessary by using the unencrypted information when referring to the personal information in normal use. It is possible to prevent a decoding process delay in a mobile phone having a low capability and to prevent power consumption due to the decoding process.

図4に、暗号キー生成の処理フロー例を示す。親機では、個人情報保護機能が設定されると、子機との初期接合を検知したとき(4−1)、乱数を発生し(4−2)、暗号キーを生成し(4−3)、該暗号キーを親機に記憶する(4−4)。次に、復号キーを生成し(4−5)、該復号キーを子機に転送する(4−6)。子機では、個人情報保護機能が設定された後、親機から復号キーが転送されると、該復号キーを子機内の記憶部に記憶する(4−7)。   FIG. 4 shows an example of the processing flow for generating the encryption key. In the master unit, when the personal information protection function is set, when the initial connection with the slave unit is detected (4-1), a random number is generated (4-2), and an encryption key is generated (4-3). The encryption key is stored in the master unit (4-4). Next, a decryption key is generated (4-5), and the decryption key is transferred to the slave unit (4-6). In the slave unit, when the decryption key is transferred from the master unit after the personal information protection function is set, the decryption key is stored in the storage unit in the slave unit (4-7).

図5に個人情報登録後の処理フロー例を示す。親機では、個人情報保護機能が設定されると、電話帳等の個人情報の更新が検知されると(5−1)、該電話帳等の個人情報のデータを暗号化する(5−2)。そして、暗号化した電話帳等の個人情報のデータを暗号化情報格納部に格納し(5−3)、暗号化していない電話帳等の個人情報のデータを、非暗号化情報格納部に格納する(5−4)。   FIG. 5 shows an example of a processing flow after personal information registration. In the master unit, when the personal information protection function is set, when the update of the personal information such as the phone book is detected (5-1), the personal information data such as the phone book is encrypted (5-2). ). Then, the encrypted personal information data such as the phone book is stored in the encrypted information storage unit (5-3), and the unencrypted personal information data such as the phone book is stored in the non-encrypted information storage unit. (5-4).

その後、親機では、公衆無線通信の電波の届かない圏外に位置し、子機と分離された状態であることを検出すると(5−5)、非暗号化情報格納部に格納されている暗号化していない電話帳等の個人情報のデータを削除する(5−6)。   Thereafter, when the master unit detects that it is located outside the service area where public radio communication radio waves do not reach and is separated from the slave unit (5-5), the encryption stored in the non-encrypted information storage unit Data of personal information such as a telephone directory that has not been converted is deleted (5-6).

その後、公衆無線通信の電波の届く圏内に位置しているか否かを監視し、圏内に位置していることを検出すると(5−7)、暗号化された電話帳等の個人情報のデータの復号化を子機に対して依頼する(5−8)。子機は、該復号化の依頼を受けると、子機内に記憶されている復号キーを用いて、暗号化された電話帳等の個人情報のデータの復号化を行う(5−9)。親機では、復号化された電話帳等の個人情報のデータを、非暗号化情報格納部に復元する(5−10)。   After that, it is monitored whether or not it is located within a range where radio waves of public wireless communication can reach, and if it is located within the range (5-7), data of personal information such as an encrypted telephone directory is stored. A request is made to the slave unit for decryption (5-8). Upon receiving the decryption request, the slave unit uses the decryption key stored in the slave unit to decrypt the encrypted personal information data such as the telephone directory (5-9). The master unit restores the decrypted personal information data such as the telephone directory to the non-encrypted information storage unit (5-10).

なお、前述の処理フロー5−7及び5−8において、親機が圏内に位置していることを検出した場合、又は親機と子機とが接続状態であることの検出した場合に、暗号化された電話帳等の個人情報のデータの復号化を子機に対して依頼する構成とすることができる。   In the above-described processing flows 5-7 and 5-8, the encryption is performed when it is detected that the parent device is located within the service area, or when it is detected that the parent device and the child device are connected. It can be configured to request the slave unit to decrypt personal information data such as a telephone directory.

図6に親機及び子機の機能ブロックの構成例を示す。親機10には、呼制御部6−1、無線制御部6−2、個人情報保護部6−3、電話帳編集部6−4、キー入力制御部6−5、表示画面制御部6−6、ブルートゥース通信部6−7を備える。子機20には、ブルートゥース通信部6−8、個人情報保護部6−9、キー入力制御部6−10を備える。   FIG. 6 shows a configuration example of functional blocks of the parent device and the child device. The base unit 10 includes a call control unit 6-1, a wireless control unit 6-2, a personal information protection unit 6-3, a telephone directory editing unit 6-4, a key input control unit 6-5, and a display screen control unit 6-6. 6. Bluetooth communication unit 6-7 is provided. The subunit | mobile_unit 20 is provided with the Bluetooth communication part 6-8, the personal information protection part 6-9, and the key input control part 6-10.

呼制御部6−1は、他の通信端末装置に対する発呼、又は他の通信端末装置からの着呼に対して、通信チャネルを設定する機能を有する。無線制御部6−2は、WCDMA方式等による公共無線通信を行う機能部であり、他の通信端末装置との無線通信を可能にする機能を有する。   The call control unit 6-1 has a function of setting a communication channel for an outgoing call to another communication terminal apparatus or an incoming call from another communication terminal apparatus. The wireless control unit 6-2 is a functional unit that performs public wireless communication using the WCDMA method or the like, and has a function that enables wireless communication with other communication terminal devices.

個人情報保護部6−3は、親機10における図1〜図5に示した個人情報保護に係る機能を有する。電話帳編集部6−4は、個人情報の入力、編集、削除に係る機能を有する。キー入力制御部6−5は、親機10に対して利用者が操作するキー情報の入力を制御する機能を有する。表示画面制御部6−6は、利用者に表示する表示画面を制御する機能を有する。ブルートゥース通信部6−7は、子機20との近距離通信を可能にする機能を有する。   The personal information protection unit 6-3 has a function related to personal information protection shown in FIGS. The phone book editor 6-4 has functions related to input, editing, and deletion of personal information. The key input control unit 6-5 has a function of controlling input of key information operated by the user with respect to the parent device 10. The display screen control unit 6-6 has a function of controlling the display screen displayed to the user. The Bluetooth communication unit 6-7 has a function that enables short-range communication with the child device 20.

また、子機20において、ブルートゥース通信部6−8は、親機10との近距離通信を可能にする機能を有する。個人情報保護部6−9は、子機20における図1〜図5に示した個人情報保護に係る機能を有する。キー入力制御部6−10は、子機20に対して利用者が操作するキー情報の入力を制御する機能を有する。   Moreover, in the subunit | mobile_unit 20, the Bluetooth communication part 6-8 has a function which enables short distance communication with the main | base station 10. FIG. The personal information protection unit 6-9 has a function related to personal information protection shown in FIGS. The key input control unit 6-10 has a function of controlling input of key information operated by the user with respect to the slave unit 20.

図7に親機及び子機のハードウェアブロックの構成例を示す。親機10には、無線制御部7−1、中央処理部(CPU)7−2、メモリ7−3、キー入力部7−4、表示画面7−5、ブルートゥース通信部7−6を備える。子機20には、ブルートゥース通信部7−7、中央処理部(CPU)7−8、メモリ7−9、キー入力部7−10を備える。   FIG. 7 shows a configuration example of hardware blocks of the parent device and the child device. The base unit 10 includes a wireless control unit 7-1, a central processing unit (CPU) 7-2, a memory 7-3, a key input unit 7-4, a display screen 7-5, and a Bluetooth communication unit 7-6. The handset 20 includes a Bluetooth communication unit 7-7, a central processing unit (CPU) 7-8, a memory 7-9, and a key input unit 7-10.

親機10において、無線通信部4−1は、WCDMA方式等による公共無線通信を行うハードウェア部である。中央処理装置(CPU)7−2は、親機における上述の個人情報保護に係る処理を含む制御を行うハードウェア部である。メモリ7−3は、暗号キー、個人情報の暗号化情報、個人情報の非暗号化情報等含む種々の情報を記憶するメモリである。キー入力部7−4は、利用者が親機に対して入力のために操作するキーである。表示画面7−5は、利用者に画像や文字等の情報を表示するハードウェア部である。ブルートゥース通信部7−6は、子機20との近距離通信を可能にするハードウェア部である。   In the base unit 10, a wireless communication unit 4-1 is a hardware unit that performs public wireless communication using the WCDMA method or the like. The central processing unit (CPU) 7-2 is a hardware unit that performs control including processing related to the above-described personal information protection in the parent device. The memory 7-3 is a memory for storing various information including an encryption key, encrypted information of personal information, non-encrypted information of personal information, and the like. The key input unit 7-4 is a key that the user operates to input to the parent device. The display screen 7-5 is a hardware unit that displays information such as images and characters to the user. The Bluetooth communication unit 7-6 is a hardware unit that enables near field communication with the child device 20.

子機20において、ブルートゥース通信部7−7は、親機10との近距離通信を可能にするハードウェア部である。中央処理装置(CPU)7−8は、子機における上述の個人情報保護に係る処理を含む制御を行うハードウェア部である。キー入力部7−10は、利用者が子機に対して入力のために操作するキーである。   In the handset 20, the Bluetooth communication unit 7-7 is a hardware unit that enables short-range communication with the base unit 10. The central processing unit (CPU) 7-8 is a hardware unit that performs control including processing relating to the above-described personal information protection in the slave unit. The key input unit 7-10 is a key operated by the user for input to the slave unit.

メモリ7−3及びメモリ7−9には、図6に示した各機能ブロックと同様の機能を発揮する一連のプログラムが予め記憶されている。そして、CPU7−2は、これらのプログラムを読み出して実行する。これにより、各プログラムは、それぞれの機能を実行するプロセスになる。   In the memory 7-3 and the memory 7-9, a series of programs that exhibit the same functions as the functional blocks shown in FIG. 6 are stored in advance. Then, the CPU 7-2 reads and executes these programs. As a result, each program becomes a process for executing each function.

なお、上記した各プログラムについては、必ずしもメモリ7−3及びメモリ7−9に記憶させなくてもよい。例えば、フレキシブルディスク(FD)、CD−ROM、MOディスク、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」に記憶させてもよい。または、公衆回線、インターネット、LAN、WANなどを介して分離型携帯電話に接続される「他のコンピュータ(またはサーバ)」に記憶させてもよい。そして、分離型携帯電話は、上述したフレキシブルディスク等から各プログラムを読み出して実行するようにしてもよい。   Note that the above-described programs are not necessarily stored in the memory 7-3 and the memory 7-9. For example, it may be stored in a “portable physical medium” such as a flexible disk (FD), a CD-ROM, an MO disk, a DVD disk, a magneto-optical disk, or an IC card. Or you may memorize | store in the "other computer (or server)" connected to a separation type mobile phone via a public line, the internet, LAN, WAN etc. Then, the separation type mobile phone may read and execute each program from the above-described flexible disk or the like.

このように、分離携帯電話の親機及び子機に個人情報保護機能を追加し、親機には暗号キーを格納し、子機には復号キーを格納しておき、親機が圏外状態になった場合、暗号化されていない親機内の個人情報を削除する。こうすることにより、個人情報の漏洩を防ぐと共に、親機が圏内戻ったとき子機を接合することにより、削除された非暗号化の個人情報を、子機内の復号キーを用いて簡便に復元することが可能となる。   In this way, the personal information protection function is added to the base unit and handset of the separated mobile phone, the base unit stores the encryption key, the handset stores the decryption key, and the base unit is in an out-of-service state. If this happens, the personal information in the base unit that is not encrypted is deleted. In this way, personal information is prevented from leaking, and the deleted unencrypted personal information can be easily restored using the decryption key in the slave unit by joining the slave unit when the master unit returns to the service area. It becomes possible to do.

また、個人情報は、平文データと暗号化データの双方を親機に格納しておき、通常は平文データを使用することにより処理レスポンスの高速化を図ることができる。親機と子機とが分離した状態で、利用者が子機を使用して通話している間に、親機が盗難に遭った場合、親機は子機との通信範囲外に持ち出されたことを検知し、平文データを削除する。これにより親機単体での個人情報データを参照することができなくなるため、個人情報データのセキュリティが保たれる。   In addition, as for the personal information, both plaintext data and encrypted data are stored in the master unit, and the processing response can usually be speeded up by using plaintext data. If the master unit is stolen while the master unit and the slave unit are separated and the user is talking using the slave unit, the master unit is taken out of the communication range with the slave unit. Is detected and the plaintext data is deleted. As a result, it becomes impossible to refer to the personal information data in the base unit alone, so that the security of the personal information data is maintained.

また、盗難ではなく、偶々、親機と子機とが通信範囲外となる状態になり、上述の構成により平文データが削除されてしまったとしても、暗号化データは残っているため、親機と子機とを通信範囲内の状態に戻ったとき、又は親機と子機とが接続状態となったとき、自動的に平文データを生成し、該平文データの個人情報を離床することが可能となる。   In addition, it is not theft, and even if the master unit and the slave unit are out of the communication range accidentally and the plaintext data is deleted by the above configuration, the encrypted data remains, so the master unit When the main unit and the slave unit return to a state within the communication range, or when the master unit and the slave unit are connected, the plain text data is automatically generated, and the personal information of the plain text data can be left. It becomes possible.

10 親機
11 乱数発生部
12 暗号キー生成部
13 復号キー生成部
14 暗号キー記憶部
15 暗号化部
16 暗号化情報格納部
17 非暗号化情報格納部
20 子機
21 復号キー記憶部
22 復号部
DESCRIPTION OF SYMBOLS 10 Parent machine 11 Random number generation part 12 Encryption key generation part 13 Decryption key generation part 14 Encryption key storage part 15 Encryption part 16 Encryption information storage part 17 Non-encryption information storage part 20 Child machine 21 Decryption key storage part 22 Decryption part

Claims (4)

第一の装置と第二の装置とに着脱可能に分離され、分離状態の前記第一の装置と前記第二の装置とが無線接続される通信端末装置であって、
前記第一の装置は、
第一のデータ及び前記第一のデータの暗号化データである第二のデータを記憶する第一の記憶手段と、
前記第二の装置との無線接続が不可であることを検知した場合に、前記第一の記憶手段から前記第一のデータを削除する手段とを備え、
前記第二の装置は、
前記第二のデータの復号キーを記憶する第二の記憶手段を備え、
前記第一の装置若しくは第二の装置の何れかが、
前記第一のデータが削除済みである場合に、前記第一の装置と前記第二の装置とが無線接続の可であることの検知を条件に、前記第二のデータを前記復号キーを用いて復号化する復号化手段を備えることを特徴とする通信端末装置。
A communication terminal device that is detachably separated into a first device and a second device, and wherein the separated first device and the second device are wirelessly connected,
The first device is:
First storage means for storing first data and second data which is encrypted data of the first data;
A means for deleting the first data from the first storage means when it is detected that wireless connection with the second device is impossible;
The second device is:
Second storage means for storing a decryption key of the second data;
Either the first device or the second device is
When the first data has been deleted, the second data is used as the decryption key on condition that the first device and the second device can be wirelessly connected. A communication terminal apparatus comprising: a decoding unit that performs decoding.
前記復号化手段が、前記第一の装置及び前記第二の装置の双方に備えられていることを特徴とする請求項1記載の通信端末装置。   The communication terminal apparatus according to claim 1, wherein the decoding means is provided in both the first apparatus and the second apparatus. 第一の装置と第二の装置とに着脱可能に分離され、分離状態の前記第一の装置と前記第二の装置とが無線接続される通信端末装置を機能させるプログラムであって、
前記第一の装置を、
第一のデータ及び前記第一のデータの暗号化データである第二のデータを第一の記憶手段に記憶させる手段と、
前記第二の装置との無線接続が不可であることを検知した場合に、前記第一の記憶手段から前記第一のデータを削除する手段として機能させ、
前記第二の装置を、
前記第二のデータの復号キーを第二の記憶手段に記憶する手段として機能させ、
前記第一の装置若しくは第二の装置の何れかを、
前記第一のデータが削除済みである場合に、前記第一の装置と前記第二の装置とが無線接続の可であることの検知を条件に、前記第二のデータを、前記復号キーを用いて復号化する手段として機能させるためのプログラム。
A program for functioning a communication terminal device that is detachably separated into a first device and a second device, and in which the first device and the second device in a separated state are wirelessly connected,
Said first device;
Means for storing first data and second data which is encrypted data of the first data in a first storage means;
When it is detected that wireless connection with the second device is impossible, the first device is made to function as a means for deleting the first data,
Said second device,
Function as means for storing the decryption key of the second data in the second storage means;
Either the first device or the second device,
When the first data has been deleted, the second data is stored as the decryption key on the condition that the first device and the second device can be wirelessly connected. A program for functioning as a means for decoding by using.
第一の装置と第二の装置とに着脱可能に分離され、分離状態の前記第一の装置と前記第二の装置とが無線接続される通信端末装置に保存される個人情報の保護方法であって、
前記第一の装置において、
第一のデータ及び前記第一のデータの暗号化データである第二のデータを、第一の記憶手段に記憶させるステップと、
前記第二の装置との無線接続が不可であることを検知した場合に、前記第一の記憶手段から前記第一のデータを削除するステップとを有し、
前記第二の装置において、
前記第二のデータの復号キーを第二の記憶手段に記憶させるステップを有し、
前記第一の装置若しくは第二の装置において、
前記第一のデータが削除済みである場合に、前記第一の装置と前記第二の装置とが無線接続の可であることの検知を条件に、前記第二のデータを、前記復号キーを用いて復号化するステップを有することを特徴とする、前記通信端末装置により実行される個人情報保護方法。
A method for protecting personal information stored in a communication terminal device that is detachably separated into a first device and a second device, and wherein the separated first device and the second device are wirelessly connected. There,
In the first device,
Storing first data and second data which is encrypted data of the first data in a first storage means;
A step of deleting the first data from the first storage means when it is detected that wireless connection with the second device is impossible;
In the second device,
Storing the decryption key of the second data in a second storage means;
In the first device or the second device,
When the first data has been deleted, the second data is stored as the decryption key on the condition that the first device and the second device can be wirelessly connected. A personal information protection method executed by the communication terminal device.
JP2010023934A 2010-02-05 2010-02-05 COMMUNICATION TERMINAL DEVICE, PROGRAM THEREOF, AND DATA PROTECTION METHOD Active JP5454184B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010023934A JP5454184B2 (en) 2010-02-05 2010-02-05 COMMUNICATION TERMINAL DEVICE, PROGRAM THEREOF, AND DATA PROTECTION METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010023934A JP5454184B2 (en) 2010-02-05 2010-02-05 COMMUNICATION TERMINAL DEVICE, PROGRAM THEREOF, AND DATA PROTECTION METHOD

Publications (2)

Publication Number Publication Date
JP2011164735A true JP2011164735A (en) 2011-08-25
JP5454184B2 JP5454184B2 (en) 2014-03-26

Family

ID=44595378

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010023934A Active JP5454184B2 (en) 2010-02-05 2010-02-05 COMMUNICATION TERMINAL DEVICE, PROGRAM THEREOF, AND DATA PROTECTION METHOD

Country Status (1)

Country Link
JP (1) JP5454184B2 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000068997A (en) * 1998-08-19 2000-03-03 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk Method for storing encryption key
JP2004172728A (en) * 2002-11-18 2004-06-17 Kyocera Corp Portable telephone
JP2004349754A (en) * 2003-05-20 2004-12-09 Hitachi Ltd Ic card system with encryption key conversion function
JP2008003706A (en) * 2006-06-20 2008-01-10 National Institute Of Advanced Industrial & Technology Computer data protection system by complete deletion
JP2008022433A (en) * 2006-07-14 2008-01-31 Nec Infrontia Corp Radio communication system, communication terminal device, and private information management method
JP2009239704A (en) * 2008-03-27 2009-10-15 Kddi Corp Data management system and server apparatus

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000068997A (en) * 1998-08-19 2000-03-03 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk Method for storing encryption key
JP2004172728A (en) * 2002-11-18 2004-06-17 Kyocera Corp Portable telephone
JP2004349754A (en) * 2003-05-20 2004-12-09 Hitachi Ltd Ic card system with encryption key conversion function
JP2008003706A (en) * 2006-06-20 2008-01-10 National Institute Of Advanced Industrial & Technology Computer data protection system by complete deletion
JP2008022433A (en) * 2006-07-14 2008-01-31 Nec Infrontia Corp Radio communication system, communication terminal device, and private information management method
JP2009239704A (en) * 2008-03-27 2009-10-15 Kddi Corp Data management system and server apparatus

Also Published As

Publication number Publication date
JP5454184B2 (en) 2014-03-26

Similar Documents

Publication Publication Date Title
CN104852911B (en) Safe verification method, apparatus and system
JP4537882B2 (en) Information terminal equipment
TW200705944A (en) Protect method thereof
KR102065833B1 (en) Data synchronization method and device
WO2013178136A1 (en) Wireless fidelity authentication method, system and terminal
KR20150073826A (en) Method and apparatus for sending and receiving of encrypted message between devices
CN104486083A (en) Supervisory video processing method and device
US8393004B2 (en) Systems and methods for protecting information used by mobile devices
CN104318177A (en) Protection method and protection device for data of terminal equipment
CN104158657A (en) Information processing method and device, as well as encryption equipment
JP2007249507A (en) Information leakage prevention method, information leakage prevention system and information terminal
WO2015143827A1 (en) Method, apparatus and communication system for address book protection
JP2008250642A (en) Decryption control system, decryption control method and decryption control program
JP2015115878A (en) Portable terminal setting method
JP5454184B2 (en) COMMUNICATION TERMINAL DEVICE, PROGRAM THEREOF, AND DATA PROTECTION METHOD
TW201424332A (en) User information protecting system and method
JP4537994B2 (en) Information terminal equipment
JP2004229240A (en) Portable telephone
JP2007158420A (en) Information terminal unit
JP2015065615A (en) Data encryption device, data encryption program, and data encryption method
JP2010219603A (en) Secret information management system, secret information management device, and program
CN104967992A (en) Encrypting and decrypting method and device
JP2003110541A (en) Method and system for utilizing literal work, mobile machine, and server
JP2004147189A (en) Data processing method in information communication terminal and information communication terminal
JP2009259044A (en) Information communication terminal device, safety information transmission method, program for executing processing for information communication terminal device, and recording medium recording the program

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110915

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131002

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131029

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131223

R150 Certificate of patent or registration of utility model

Ref document number: 5454184

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533