JP2014090286A - Mobile communication terminal and terminal control program - Google Patents

Mobile communication terminal and terminal control program Download PDF

Info

Publication number
JP2014090286A
JP2014090286A JP2012238616A JP2012238616A JP2014090286A JP 2014090286 A JP2014090286 A JP 2014090286A JP 2012238616 A JP2012238616 A JP 2012238616A JP 2012238616 A JP2012238616 A JP 2012238616A JP 2014090286 A JP2014090286 A JP 2014090286A
Authority
JP
Japan
Prior art keywords
terminal
mobile communication
server
communication terminal
decryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012238616A
Other languages
Japanese (ja)
Other versions
JP6061617B2 (en
Inventor
Kazukiyo Suzuki
和清 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MMGUARD Inc
Original Assignee
MMGUARD Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MMGUARD Inc filed Critical MMGUARD Inc
Priority to JP2012238616A priority Critical patent/JP6061617B2/en
Publication of JP2014090286A publication Critical patent/JP2014090286A/en
Application granted granted Critical
Publication of JP6061617B2 publication Critical patent/JP6061617B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To further improve data secrecy by inhibiting a terminal user from canceling a secret mode unless a predetermined condition is satisfied, while improving operability.SOLUTION: A mobile communication terminal 11 receives a passcode as input from a user of the mobile communication terminal (S1); performs data communication for exchanging one-time keys with a server 13 (S2 and S3); and makes a terminal ID and the passcode be encrypted together by using a one-time key and be transmitted to the server 13 (S4 and S5). The server performs authentication processing on the basis of a terminal ID and passcode obtained by decrypting reception encrypted information received from the mobile communication terminal 11 by using the one-time key (S6 to S10). When the authentication processing results in correspondence, the server determines that a mobile communication terminal of a transmission source is an authorized terminal, and transmits a decryption key encrypted using a one-time key (S11). The mobile communication terminal decrypts secret data encrypted and stored in storage means on the basis of the received decryption key.

Description

本発明は移動体通信端末及び端末制御用プログラムに係り、特にスマートデバイス等のシークレット設定された情報を所定の条件を満足するときに表示可能な移動体通信端末及び端末制御用プログラムに関する。   The present invention relates to a mobile communication terminal and a terminal control program, and more particularly to a mobile communication terminal and a terminal control program capable of displaying secret-set information such as a smart device when a predetermined condition is satisfied.

現在広く普及しているスマートデバイス等の移動体通信端末は、電話機能だけでなく、電子メールやウェブブラウザの使用に関するデータ通信機能を備えている。このような移動体通信端末では、ユーザがよく使用する電話番号及び名前(名称)を組とする電話帳データや、メールアドレス情報、住所などをメモリに登録することができ、更には送受信したメールデータやウェブブラウザによってダウンロードしたデータも内蔵のメモリに格納することができるようになっている。   Mobile communication terminals such as smart devices that are currently widely used have not only a telephone function but also a data communication function regarding the use of e-mail and web browsers. In such a mobile communication terminal, phone book data including a telephone number and name (name) frequently used by the user, mail address information, address, etc. can be registered in a memory, and further, sent / received mail Data and data downloaded by a web browser can be stored in the built-in memory.

このような移動体通信端末が盗難、紛失等により第三者に渡った場合は、メモリに格納した電話帳データその他の各種情報が当該第三者に見られてしまったり、書き換えられたりするという不都合が生じる。特に業務用に使用する移動体通信端末では、業務に関連する秘密のデータをメモリに保持することがあるので、第三者によるメモリのデータ閲覧による機密漏洩を防止するセキュリティの保護(機密保護)がとりわけ重要である。   When such a mobile communication terminal is transferred to a third party due to theft, loss, etc., the phone book data and other various information stored in the memory are seen or rewritten by the third party. Inconvenience arises. In particular, mobile communication terminals used for business use may store confidential data related to business in memory, so security protection to prevent confidential leakage due to memory data browsing by a third party (security protection) Is particularly important.

この種の移動体通信端末におけるセキュリティ保護のために、複雑なパスワード入力により強固に認証処理をしたり、指紋認証などの生体認証を行う方法がある。しかし、前者の場合はパスワード入力に手間がかかり、ユーザの利便性の点で問題がある。一方、後者の場合はユーザの利便性は良いが、その反面、認証のための特別な認識装置が必要で端末コストなどの点で問題がある。   In order to protect security in this type of mobile communication terminal, there are methods for performing strong authentication processing by inputting a complicated password and performing biometric authentication such as fingerprint authentication. However, in the former case, it takes time to input a password, and there is a problem in terms of user convenience. On the other hand, in the latter case, the convenience of the user is good, but on the other hand, a special recognition device for authentication is required and there is a problem in terms of terminal cost.

そこで、ユーザの利便性を損ねることなく、また特別な認識装置が不要な移動体通信端末として、例えば特に第三者に見られたくない電話帳内の特定のデータをシークレットデータに設定し、その設定されたシークレットデータの読み出し操作の際に暗証番号の入力を求め、入力された暗証番号による照合が一致した場合に、シークレット設定を一時的に解除し、読み出し操作されたシークレットデータを表示部に表示する構成の移動体通信端末が知られている(例えば、特許文献1参照)。   Therefore, as a mobile communication terminal that does not impair the user's convenience and does not require a special recognition device, for example, specific data in a telephone directory that is not particularly viewed by a third party is set as secret data. When the set secret data is read out, the secret number is requested to be entered, and when the entered secret number matches, the secret setting is temporarily canceled and the read secret data is displayed on the display. A mobile communication terminal configured to display is known (see, for example, Patent Document 1).

また、メモリに格納された情報を、第三者に知られたくないシークレット情報と、第三者に知られても構わない非シークレット情報の2種類に分け、シークレットモードではシークレット情報を含む情報をシークレット画面に表示し、非シークレットモード(通常モード)ではシークレット情報を含まない非シークレット情報のみを非シークレット画面に表示する2層構造の画面管理を行う移動体通信端末も知られている(例えば、特許文献2参照)。なお、この移動体通信端末の待ち受け画面もシークレット用と通常用とがある。この従来の移動体通信端末では、第三者に知られたくないシークレット情報を保護する際には、待受け画面を通常用の待ち受け画面を表示する通常モードに切り替えておくだけでよいので、シークレット情報の秘密管理が容易である。   In addition, the information stored in the memory is divided into two types: secret information that the third party does not want to be known and non-secret information that may be known to the third party. There is also known a mobile communication terminal that performs screen management of a two-layer structure that displays on a secret screen and displays only non-secret information that does not include secret information on the non-secret screen in non-secret mode (normal mode) (for example, Patent Document 2). The standby screen of the mobile communication terminal is classified into a secret screen and a normal screen. In this conventional mobile communication terminal, when protecting secret information that is not desired to be disclosed to a third party, it is only necessary to switch the standby screen to the normal mode in which the normal standby screen is displayed. Secret management is easy.

特開平11−355417号公報JP-A-11-355417 特開2005−348038号公報JP 2005-348038 A

しかるに、上記の特許文献1及び2各記載の移動体通信端末では、紛失あるいは盗難された移動体通信端末を取得した第三者が何らかの理由で暗証番号を取得・解読して、その暗証番号を入力すると、シークレット設定された電話帳の登録データすべてにシークレット解除が行われ、第三者によりシークレットデータが表示部で読み取られてしまうという欠点がある。   However, in the mobile communication terminals described in Patent Documents 1 and 2 above, the third party who acquired the lost or stolen mobile communication terminal obtains and decodes the personal identification number for some reason, and obtains the personal identification number. When input, the secret is canceled for all registered data in the secret phonebook, and the secret data is read on the display unit by a third party.

また、上記の特許文献1及び2各記載の移動体通信端末では、シークレット情報は端末のユーザであれば、パスワードを知っているため場所や就業時間などの外部要因に影響されず、シークレットモードを解除して自由に表示したり送信できるため、特に業務用に使用する移動体通信端末では、上司の許可を得ずに何らかの手違いなどで、部下が貸与された移動体通信端末から業務に関連する秘密のシークレットデータを送信してしまう可能性がある。また、従来の移動体通信端末では、入力されるシークレットデータを端末のユーザが入力の都度暗号化して登録しなければならず、操作性の点でも問題がある。   Further, in the mobile communication terminals described in Patent Documents 1 and 2 above, since the secret information is a user of the terminal, the secret mode is not affected by external factors such as the location and working hours because the secret information is known. Since it can be released and displayed and transmitted freely, especially in mobile communication terminals used for business, it is related to work from the mobile communication terminal from which the subordinate was lent by some mistake without obtaining permission from the supervisor. There is a possibility of sending secret secret data. Also, in the conventional mobile communication terminal, the secret data to be input must be encrypted and registered every time the user of the terminal inputs, and there is a problem in terms of operability.

本発明は以上の点に鑑みなされたもので、端末利用者がシークレットモードを所定の条件を満足しない限り解除できないようにすることにより、より一層データの秘匿性を改善し、しかも操作性の良い移動体通信端末及び端末制御用プログラムを提供することを目的とする。   The present invention has been made in view of the above points. By preventing the terminal user from releasing the secret mode unless the predetermined condition is satisfied, the data confidentiality is further improved and the operability is good. An object is to provide a mobile communication terminal and a terminal control program.

上記の目的を達成するため、本発明の移動体通信端末は、所望の情報を入力する入力手段と、暗号化されたシークレット情報を記憶する記憶手段と、入力手段により入力された暗証番号と予め割り当てられた固有の端末IDとを、サーバへ通信ネットワークを介して送信する送信手段と、暗証番号と端末IDとを受信したサーバにおいて、受信した端末ID及び暗証番号に基づく認証処理により認証一致の結果が得られ、かつ、サーバの管理者が復号キーを渡す条件を満足する場合に送信される、復号キーを、通信ネットワークを介して受信する受信手段と、受信手段で受信した復号キーで、記憶手段から読み出したシークレット情報を復号化し、シークレット解除された記憶データを得る復号手段とを有することを特徴とする。   In order to achieve the above object, the mobile communication terminal of the present invention includes an input means for inputting desired information, a storage means for storing encrypted secret information, a password entered by the input means, In the transmission means for transmitting the assigned unique terminal ID to the server via the communication network and the server that has received the password and the terminal ID, the authentication matching is performed by the authentication process based on the received terminal ID and the password. A receiving means for receiving a decryption key via a communication network and a decryption key received by the receiving means, which are transmitted when a result is obtained and the server administrator satisfies a condition for passing the decryption key, And decoding means for decoding the secret information read from the storage means and obtaining stored data that has been released from the secret.

また、上記の目的を達成するため、本発明の移動体通信端末は、所望の情報を入力する入力手段と、暗号化されたシークレット情報を記憶する記憶手段と、入力手段により暗証番号が入力された時に、外部のサーバと通信ネットワークを介してデータ通信してサーバからワンタイムキーを取得するワンタイムキー取得手段と、予め割り当てられた固有の端末IDと入力された暗証番号とを、ワンタイムキーで暗号化してサーバへ通信ネットワークを介して送信する送信手段と、暗号化された端末IDと暗証番号を受信したサーバにおいて、復号化した端末ID及び暗証番号に基づく認証処理により認証一致の場合に送信される、ワンタイムキーで暗号化された復号キーを、通信ネットワークを介して受信する受信手段と、受信手段で受信した暗号化された復号キーをワンタイムキーで復号化する第1の復号手段と、第1の復号手段で復号された復号キーで、記憶手段から読み出したシークレット情報を復号化し、シークレット解除された記憶データを得る第2の復号手段と、第2の復号手段により復号化して得られた記憶データを表示する表示手段とを有することを特徴とする。   In order to achieve the above object, the mobile communication terminal of the present invention has an input means for inputting desired information, a storage means for storing encrypted secret information, and a password entered by the input means. A one-time key acquisition means for acquiring a one-time key from a server through data communication with an external server via a communication network, a unique terminal ID assigned in advance, and an input personal identification number. In the case of an authentication match by the authentication process based on the decrypted terminal ID and the personal identification number in the server that has received the encrypted terminal ID and personal identification number and the transmission means that encrypts with the key and transmits to the server via the communication network Receiving means for receiving the decryption key encrypted with the one-time key transmitted via the communication network and the receiving means A first decryption unit that decrypts the decrypted decryption key with a one-time key, and a decryption key decrypted by the first decryption unit to decrypt the secret information read out from the storage unit, and to release the secret It has a 2nd decoding means to obtain data, and a display means to display the storage data obtained by decoding by the 2nd decoding means.

また、上記の目的を達成するため、本発明の移動体通信端末は、記憶手段に記憶される暗号化されたシークレット情報は、復号キーに対応する暗号キーにより暗号化されて管理者によりサーバに登録されたデータを、サーバから通信ネットワークを介してダウンロードしたデータであることを特徴とする。   In order to achieve the above object, the mobile communication terminal of the present invention is configured such that the encrypted secret information stored in the storage means is encrypted by the encryption key corresponding to the decryption key and is sent to the server by the administrator. The registered data is data downloaded from a server via a communication network.

また、上記の目的を達成するため、本発明の移動体通信端末は、表示手段による記憶データの表示開始時点からシークレット解除操作されずに一定時間経過した時は、第1の復号手段で復号された復号キーを破棄する設定手段を更に有することを特徴とする。   In order to achieve the above object, the mobile communication terminal according to the present invention is decrypted by the first decryption means when a certain period of time has passed since the start of display of the stored data by the display means without a secret release operation. It further comprises setting means for discarding the decryption key.

また、上記の目的を達成するため、本発明の端末制御用プログラムは、サーバと通信ネットワークを介して接続される移動体通信端末の動作を、その移動体通信端末内のコンピュータにより制御する端末制御用プログラムであって、コンピュータに、
所望の情報を入力する入力手段により入力された暗証番号と予め割り当てられた固有の端末IDとを、サーバへ通信ネットワークを介して送信する送信ステップと、暗証番号と端末IDとを受信したサーバにおいて、受信した暗証番号及び端末IDに基づく認証処理により認証一致の結果が得られ、かつ、サーバの管理者が復号キーを渡す条件を満足する場合に送信される、復号キーを、通信ネットワークを介して受信する受信ステップと、受信ステップで受信した復号キーで、暗号化されたシークレット情報を記憶している記憶手段から読み出したシークレット情報を復号化し、シークレット解除された記憶データを得る復号ステップとを実行させることを特徴とする。
In order to achieve the above object, the terminal control program of the present invention is a terminal control for controlling the operation of a mobile communication terminal connected to a server via a communication network by a computer in the mobile communication terminal. Program for a computer,
In the transmission step of transmitting the personal identification number input by the input means for inputting desired information and the unique terminal ID assigned in advance to the server via the communication network, and in the server that has received the personal identification number and the terminal ID The decryption key is transmitted via the communication network when an authentication match result is obtained by the authentication process based on the received personal identification number and the terminal ID, and the server administrator satisfies the condition for passing the decryption key. Receiving step, and decrypting step for decrypting the secret information read from the storage means storing the encrypted secret information with the decryption key received in the receiving step, and obtaining the stored data after the secret is released. It is made to perform.

また、上記の目的を達成するため、本発明の端末制御用プログラムは、移動体通信端末と通信ネットワークを介して接続されるサーバの動作を、そのサーバ内のコンピュータにより制御することで移動体通信端末を制御する端末制御用プログラムであって、コンピュータに、
通信相手の移動体通信端末において、その移動体通信端末に予め割り当てられた固有の端末IDと移動体通信端末に入力された暗証番号とを通信ネットワークを介して受信する受信ステップと、受信ステップで受信した端末IDが割り当てられた移動体通信端末に対するアクセスを許可する所定の条件を満足するかどうかを判定する判定ステップと、判定ステップによりアクセス許可と判定したときに、データベースに保存されている暗証番号を端末IDをキーに読み出して、受信ステップで受信した暗証番号と比較して認証処理を行う認証処理ステップと、認証処理ステップにより認証一致の結果が得られた時に、端末IDが割り当てられた移動体通信端末に対する復号キーを通信ネットワークを介して当該移動体通信端末へ送信する送信ステップとを実行させることを特徴とする。
In order to achieve the above object, a terminal control program according to the present invention controls the operation of a server connected to a mobile communication terminal via a communication network by controlling a computer in the server to perform mobile communication. A terminal control program for controlling a terminal.
In the mobile communication terminal of the communication partner, a receiving step for receiving a unique terminal ID assigned in advance to the mobile communication terminal and a personal identification number input to the mobile communication terminal via the communication network; A determination step for determining whether or not a predetermined condition for permitting access to the mobile communication terminal to which the received terminal ID is assigned is satisfied, and a password stored in the database when the determination step determines that access is permitted The terminal ID is assigned when an authentication processing step is performed in which the number is read using the terminal ID as a key and the authentication processing is performed by comparing with the personal identification number received in the receiving step, and the authentication matching result is obtained by the authentication processing step. Transmission for transmitting a decryption key for a mobile communication terminal to the mobile communication terminal via the communication network Characterized in that to execute the steps.

ここで、上記の判定ステップは、少なくとも受信ステップで受信した端末IDが割り当てられた移動体通信端末の利用を制限する情報の通知がない第1の条件と、予め設定された時間帯内で受信ステップで端末IDと暗証番号とが受信される第2の条件の両方を満足するときアクセスを許可と判定し、いずれかの条件を満足しないときアクセスを不許可と判定することを特徴とする。   Here, the determination step described above is received at least within a first condition in which there is no notification of information restricting the use of the mobile communication terminal to which the terminal ID received in the reception step is assigned. In the step, it is determined that access is permitted when both of the second conditions for receiving the terminal ID and the password are satisfied, and access is determined not permitted when any of the conditions is not satisfied.

また、上記の受信ステップは、通信相手の移動体通信端末から端末IDと暗証番号とその移動体通信端末の現在位置を示す位置情報とを通信ネットワークを介して受信し、上記の判定ステップは、受信ステップで受信した端末IDが割り当てられた移動体通信端末の利用を制限する情報の通知がない第1の条件と、予め設定された時間帯内で受信ステップで受信ステップで端末IDと暗証番号とが受信される第2の条件と、受信ステップで受信した位置情報が予め設定した地域内にあることを示している第3の条件とをすべて満足するときアクセスを許可と判定し、いずれかの条件を満足しないときアクセスを不許可と判定することを特徴とする。   In addition, the reception step receives a terminal ID, a personal identification number, and position information indicating the current position of the mobile communication terminal from a communication partner mobile communication terminal, and the determination step includes A first condition in which there is no notification of information restricting the use of the mobile communication terminal to which the terminal ID received in the reception step is assigned, and a terminal ID and a password in the reception step in the reception step within a preset time zone When the second condition for receiving and the third condition indicating that the position information received in the receiving step is within the preset area are all satisfied, it is determined that the access is permitted. When the above condition is not satisfied, it is determined that access is not permitted.

本発明によれば、移動体通信端末に記憶されたシークレットデータは第三者が暗証番号を解読したとしても復号することはできず、従来に比べてデータの秘匿性を大幅に向上することができる。また、本発明によれば、移動体通信端末にはサーバから暗号化されたシークレットデータをダウンロードして記憶することで、端末利用者の手入力によるデータ入力作業を不要にでき操作性を大幅に向上できる。   According to the present invention, the secret data stored in the mobile communication terminal cannot be decrypted even if a third party decrypts the personal identification number, and the confidentiality of the data can be greatly improved compared to the conventional case. it can. In addition, according to the present invention, the secret data encrypted from the server is downloaded and stored in the mobile communication terminal, thereby eliminating the need for data input work by the terminal user and greatly improving operability. It can be improved.

本発明が適用される無線通信システムの一例の概略システム構成図である。1 is a schematic system configuration diagram of an example of a wireless communication system to which the present invention is applied. 本発明の移動体通信端末の一実施の形態のブロック図である。It is a block diagram of one embodiment of a mobile communication terminal of the present invention. 本発明の移動体通信端末及びサーバの動作説明用フローチャート(その1)である。It is the flowchart (the 1) for operation | movement description of the mobile communication terminal and server of this invention. 本発明の移動体通信端末及びサーバの動作説明用フローチャート(その2)である。It is a flowchart (the 2) for operation | movement description of the mobile communication terminal and server of this invention.

次に、本発明の実施の形態について図面を参照して説明する。   Next, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明の移動体通信端末が適用される無線通信システムの一例の概略システム構成図を示す。同図において、無線通信システム10は、n台(nは1以上の自然数)の移動端末111〜11nと、通信ネットワークであるインターネット12と、サーバ13とを有し、移動端末111〜11nとサーバ13との間で双方向の通信が可能とされている。移動端末111〜11nはスマートデバイス等の本発明の移動体通信端末であり、電話機能だけでなく、電子メールやウェブブラウザの使用に関するデータ通信機能を備えている。 FIG. 1 shows a schematic system configuration diagram of an example of a radio communication system to which a mobile communication terminal of the present invention is applied. In the figure, the wireless communication system 10 includes a mobile terminal 11 1 to 11 n of the n number (n is a natural number of 1 or more), the Internet 12 is a communication network, and a server 13, the mobile terminals 11 1 - Bidirectional communication is possible between 11 n and the server 13. The mobile terminals 11 1 to 11 n are mobile communication terminals of the present invention such as smart devices, and are provided with not only a telephone function but also a data communication function regarding the use of e-mail and a web browser.

サーバ13は、データベース(DB)131及び中央処理装置(CPU)132を少なくとも有しており、DB131には端末ID及び暗証番号が対応付けて予め記憶されている。また、DB131にはすべて暗号化されている電話帳データの暗号を解く鍵(復号キー)が記憶されている。なお、図示しないメモリには後述するCPU132の動作制御を行うための制御プログラムが記憶されている。本発明が適用される無線通信システム10は、電話帳データの呼出しや、シークレットモードの解除には利用者が入力する暗証番号(パスワード)ではなく、サーバ13に保管されている「復号キー」が必要なシステム構成である。   The server 13 has at least a database (DB) 131 and a central processing unit (CPU) 132, and a terminal ID and a password are stored in advance in the DB 131 in association with each other. The DB 131 stores a key (decryption key) for decrypting all encrypted phone book data. Note that a memory program (not shown) stores a control program for performing operation control of the CPU 132 described later. The wireless communication system 10 to which the present invention is applied has a “decryption key” stored in the server 13, not a password (password) entered by the user for calling the phone book data or canceling the secret mode. Necessary system configuration.

図2は、本発明の移動体通信端末の一実施の形態のブロック図を示す。図2において、移動端末11(これは図1の移動端末111〜11nの任意の一台に相当)は、端末の動作を統括的に制御する制御部111と、すべて暗号化されている電話帳データ等のシークレットデータの書き込み及び読み出しが行われるメモリ112と、各種情報を入力するための入力部113と、端末利用者の話声を音声信号に音響-電気変換して入力するマイク114と、送信時は所望の音声信号やデータを所定の周波数帯の送信信号に変換してアンテナ116を介して最寄りの基地局(図示せず)に無線送信し、受信時はアンテナ116を介して受信した受信信号をベースバンドの信号に変換する無線部115と、各種情報を表示する表示部117と、着信を振動で報知するバイブレータや通話相手の受信音声信号を電気-音響変換して音声として発音したり着信音を発音するスピーカなどからなる報知部118とを有する。また、移動端末11は、図示しないインターネットを介してメールサーバに接続して双方向可能なメール通信する電子メールや、ウェブブラウザの使用に関するデータ通信機能も備えている。 FIG. 2 shows a block diagram of an embodiment of the mobile communication terminal of the present invention. In FIG. 2, the mobile terminal 11 (which corresponds to any one of the mobile terminals 11 1 to 11 n in FIG. 1) and the control unit 111 that collectively controls the operation of the terminal are all encrypted. A memory 112 in which secret data such as telephone directory data is written and read, an input unit 113 for inputting various information, and a microphone 114 that inputs a voice of a terminal user into an audio signal by acoustic-electric conversion. At the time of transmission, a desired voice signal or data is converted into a transmission signal of a predetermined frequency band and wirelessly transmitted to the nearest base station (not shown) via the antenna 116, and at the time of reception via the antenna 116. Radio unit 115 that converts received signals into baseband signals, display unit 117 that displays various types of information, vibrators that notify incoming calls by vibrations, and electro-acoustic conversion of received voice signals of other parties And a notifying unit 118 composed of a speaker or the like that produces a sound or produces a ringtone. The mobile terminal 11 also has a data communication function related to the use of an e-mail for bidirectional mail communication by connecting to a mail server via the Internet (not shown) and the use of a web browser.

ここで、図2において、入力部113は所望の情報を入力する入力手段を構成し、メモリ112は暗号化されたシークレット情報を記憶する記憶手段を構成している。また、制御部111は、後述するように、暗証番号が入力された時に、外部のサーバ13と通信ネットワークであるインターネット12を介してデータ通信してサーバ13からワンタイムキーを取得する本発明のワンタイムキー取得手段、予め割り当てられた固有の端末IDと暗証番号とを、ワンタイムキーで暗号化してサーバ13へ送信する本発明の送信手段を構成している。また、制御部111は暗号化された端末IDと暗証番号を受信したサーバ13において、復号化した端末ID及び暗証番号に基づく認証処理により認証一致の場合に送信される、ワンタイムキーで暗号化された復号キーを受信する本発明の受信手段と、受信手段で受信した暗号化された復号キーをワンタイムキーで復号化する本発明の第1の復号手段と、第1の復号手段で復号された復号キーで、メモリ112から読み出したシークレット情報を復号化し、シークレット解除された記憶データを得る本発明の第2の復号手段を構成している。また、表示部117は第2の復号手段により復号化して得られた記憶データを表示する本発明の表示手段を構成している。   Here, in FIG. 2, the input unit 113 constitutes input means for inputting desired information, and the memory 112 constitutes storage means for storing encrypted secret information. Further, as will be described later, the control unit 111 obtains a one-time key from the server 13 by performing data communication with the external server 13 via the Internet 12 as a communication network when a personal identification number is input. One-time key acquisition means, which constitutes the transmission means of the present invention that encrypts a unique terminal ID and personal identification number assigned in advance with the one-time key and transmits them to the server 13. Further, the control unit 111 encrypts with a one-time key that is transmitted in the case of an authentication match by the authentication process based on the decrypted terminal ID and password in the server 13 that has received the encrypted terminal ID and password. Receiving means for receiving the decrypted key, first decrypting means for decrypting the encrypted decryption key received by the receiving means with a one-time key, and decrypting by the first decrypting means The secret information read from the memory 112 is decrypted with the decrypted key so as to constitute the second decryption means of the present invention for obtaining the secret-stored storage data. The display unit 117 constitutes display means of the present invention that displays stored data obtained by decoding by the second decoding means.

なお、メモリ112の記憶領域には個人用の通常領域とシークレット領域とがあり、更にシークレット領域には個人領域と共通領域とがある。移動端末11が会社から支給されたものである場合の本実施の形態のシークレットデータは、シークレット領域の個人領域(個人が登録した電話帳データ等のデータ領域)と、共通領域(会社で予め登録した社員の電話番号や会社の得意先の電話番号など予め総務などが社員の使い勝手の向上のために社員全員に配布する電話帳データ等のデータ領域)にそれぞれ記憶されるデータで、サーバ13からの復号キーに対応する暗号キーで暗号化されており、サーバ13から配布されて記憶される。なお、メモリ112には中央処理装置(CPU)により構成された制御部111を制御して移動端末11のデータ送受信動作を統括的に制御するための本発明の端末制御用プログラムも予め記憶されている。   Note that the storage area of the memory 112 includes a personal normal area and a secret area, and the secret area includes a personal area and a common area. When the mobile terminal 11 is supplied from a company, the secret data of the present embodiment includes a private area (data area such as phone book data registered by an individual) and a common area (registered in advance by the company). Data stored in the data area (phonebook data etc. distributed to all employees by the general affairs etc. in advance for the convenience of the employees) such as the telephone number of the employee who has made it and the telephone number of the customer of the company. Is encrypted with an encryption key corresponding to the decryption key, and is distributed from the server 13 and stored. Note that the memory 112 also stores in advance a terminal control program of the present invention for controlling the control unit 111 constituted by a central processing unit (CPU) to control the data transmission / reception operation of the mobile terminal 11 in an integrated manner. Yes.

本発明は制御部111による後述の動作に新規な特徴がある。すなわち、以下説明するように、本実施の形態の移動端末11は、自己に割り当てられた固有の識別情報である端末IDと、所定の暗証番号とをサーバ13に送信し、サーバ13により利用者の正当性の確認後に応答送信された復号キーを受信し、暗号化されてメモリ112に記憶されている電話帳データ等のシークレットデータ(以下、説明の便宜上、代表して単に「電話帳データ」ということもある)を受信した復号キーを用いて復号する構成である。   The present invention has a novel feature in the operation described later by the control unit 111. That is, as will be described below, the mobile terminal 11 of the present embodiment transmits a terminal ID, which is unique identification information assigned to itself, and a predetermined personal identification number to the server 13, and the server 13 uses the user ID. After receiving the decryption key transmitted as a response, the secret data such as the phone book data that is encrypted and stored in the memory 112 (hereinafter referred to simply as “phone book data” is representative for convenience of explanation). In other words, the decryption key is decrypted using the decryption key received.

次に、本発明の移動体通信端末及びサーバの動作について、図3及び図4のフローチャートを併せ参照して説明する。なお、図3のステップS1、S2、S4、S5及び図4のステップS13〜S20の各処理動作は、本発明の端末制御用プログラムに基づいて移動端末11のコンピュータ(CPU)により構成された制御部111の制御により行われる。   Next, operations of the mobile communication terminal and the server according to the present invention will be described with reference to the flowcharts of FIGS. In addition, each processing operation of step S1, S2, S4, S5 of FIG. 3 and step S13-S20 of FIG. 4 is the control comprised by the computer (CPU) of the mobile terminal 11 based on the terminal control program of this invention. This is performed under the control of the unit 111.

まず、移動端末11の制御部111は、利用者による入力部113の操作により暗証番号(以下、「パスコード」ともいう)が入力されると(図3のステップS1)、インターネット12を介してサーバ13との間でワンタイムキーの交換のデータ通信を行う(図3のステップS2、S3)。続いて、制御部111は、予め移動端末11に割り当てられた固有の端末IDと、ステップS1で入力されたパスコードとをまとめて、サーバ13からインターネット12を介して受信したワンタイムキーで暗号化する(図3のステップS4)。次に、制御部111は、暗号化した端末ID及びパスコードを無線部115によりサーバ13へ送信させる(図3のステップS5)。   First, the control unit 111 of the mobile terminal 11 receives a password (hereinafter also referred to as “passcode”) by the operation of the input unit 113 by the user (step S1 in FIG. 3) via the Internet 12. One-time key exchange data communication is performed with the server 13 (steps S2 and S3 in FIG. 3). Subsequently, the control unit 111 encrypts the unique terminal ID previously assigned to the mobile terminal 11 and the passcode input in step S1 with the one-time key received from the server 13 via the Internet 12. (Step S4 in FIG. 3). Next, the control unit 111 causes the wireless unit 115 to transmit the encrypted terminal ID and passcode to the server 13 (step S5 in FIG. 3).

サーバ13は、移動端末11から暗号化されている端末ID及びパスコードを受信すると(図3のステップS6)、それをワンタイムキーで復号する(図3のステップS7)。続いて、サーバ13は復号して得た端末IDに基づき端末はデータアクセスを許可されているかどうかを判断する(図3のステップS8)。ステップS8での判断は、(1)当該端末IDが割り当てられた移動端末11の利用を制限する情報のサーバ13への通知(例えば、端末利用者からの端末を紛失したとの通知、管理者からの移動端末の利用不可の通知など)や(2)移動端末11から端末IDとパスコードの暗号化情報をサーバ13が受信した時間が予め定めた時間帯(業務時間など)でない、などの条件のいずれかの条件を満足する場合はアクセス不許可と判断し、全ての条件を満足しないときはアクセス許可と判断する。また、ステップS8での判断に、移動端末11が公知のGPS(Global Positioning System;全地球測位システム)の受信装置などの自端末の現在位置情報を取得する手段を備える場合は、その手段から得られる端末IDが示す移動端末11の現在位置が予め定めた地域内(会社など)に存在するときにアクセス許可と判断する条件を加えてもよい。これにより、より一層高度なセキュリティの確保ができる。   Upon receiving the encrypted terminal ID and passcode from the mobile terminal 11 (step S6 in FIG. 3), the server 13 decrypts it with the one-time key (step S7 in FIG. 3). Subsequently, the server 13 determines whether or not the terminal is permitted to access data based on the terminal ID obtained by decryption (step S8 in FIG. 3). The determination in step S8 is: (1) Notification to the server 13 of information restricting the use of the mobile terminal 11 to which the terminal ID is assigned (for example, notification from the terminal user that the terminal has been lost, administrator (2) The time when the server 13 received the encrypted information of the terminal ID and the passcode from the mobile terminal 11 is not a predetermined time zone (business hours, etc.), etc. If any one of the conditions is satisfied, it is determined that access is not permitted. If all the conditions are not satisfied, it is determined that access is permitted. Further, when the mobile terminal 11 is provided with means for acquiring current position information of its own terminal such as a known GPS (Global Positioning System) receiving device in the determination in step S8, it is obtained from that means. A condition for determining access permission may be added when the current position of the mobile terminal 11 indicated by the terminal ID is within a predetermined area (such as a company). As a result, even higher security can be ensured.

続いて、サーバ13は、アクセス許可と判断したときは、その端末IDをキーにDB131を参照して、その端末IDに対応して予め記憶されている正規のパスコードを呼出す(図3のステップS9)。続いて、サーバ13は、呼出した正規のパスコードとステップS7で復号して得られたパスコードとを比較して両者が一致するかどうかの認証処理を行い(図3のステップS10)、一致する場合は送信元の移動端末11が正当であると判断し、その移動端末11に対して割り当てられた復号キーをワンタイムキーで暗号化し、その暗号化復号キーをインターネット12を介して送信する(図3のステップS11)。一方、サーバ13は、ステップS10の認証処理で不一致の結果が得られたとき、あるいはステップS8でアクセス不許可と判定したときには、送信元の移動端末11に対してパスコード不一致のメッセージをワンタイムキーで暗号化して送信する(図3のステップS12)。   Subsequently, when it is determined that access is permitted, the server 13 refers to the DB 131 using the terminal ID as a key and calls a regular passcode stored in advance corresponding to the terminal ID (step in FIG. 3). S9). Subsequently, the server 13 compares the called regular passcode with the passcode obtained by decoding in step S7, and performs an authentication process to determine whether or not they match (step S10 in FIG. 3). If the mobile terminal 11 of the transmission source is valid, the decryption key assigned to the mobile terminal 11 is encrypted with the one-time key, and the encrypted decryption key is transmitted via the Internet 12. (Step S11 in FIG. 3). On the other hand, when a mismatch result is obtained in the authentication process in step S10, or when it is determined that access is not permitted in step S8, the server 13 sends a passcode mismatch message to the transmission source mobile terminal 11 in one time. The data is encrypted with the key and transmitted (step S12 in FIG. 3).

移動端末11は、ステップS11又はS12でサーバ13から送信された照会結果(すなわち、暗号化された復号キー、又は暗号化されたメッセージ)をインターネット12を介して受信すると(図4のステップS13)、制御部111が受信した照会結果をサーバ13と同じワンタイムキーで復号する(図4のステップS14)。続いて、制御部111は、ステップS14で復号化したデータが復号キーであるかどうかを判断する(図4のステップS15)。制御部111は、ステップS15で復号キーでないと判断したときはステップS1の処理に戻るが、復号キーであると判断したときはメモリ112に記憶されているシークレットデータをその復号キーで復号する(図4のステップS16)。   When the mobile terminal 11 receives the inquiry result (that is, the encrypted decryption key or the encrypted message) transmitted from the server 13 in step S11 or S12 via the Internet 12 (step S13 in FIG. 4). The inquiry result received by the control unit 111 is decrypted with the same one-time key as that of the server 13 (step S14 in FIG. 4). Subsequently, the control unit 111 determines whether or not the data decrypted in step S14 is a decryption key (step S15 in FIG. 4). When it is determined that the key is not a decryption key in step S15, the control unit 111 returns to the process of step S1, but when it is determined that the key is the decryption key, the control unit 111 decrypts the secret data stored in the memory 112 with the decryption key ( Step S16 in FIG.

ここで、メモリ112に記憶されているシークレットデータは、サーバ13からダウンロードされた暗号化データで、復号キーに対応した暗号キーで暗号化された電話帳データや各種データである。従って、メモリ112に記憶されているシークレットデータを復号キーで復号することで、電話帳データが復号され、シークレット設定が解除された各種データが表示される。なお、シークレット設定が解除された各種データには例えば秘密の業務用データやプライバシーに関するデータなど本来秘密を要するデータである。なお、前述したように、メモリ112に記憶されているシークレットデータには個人が登録した電話帳データもある。   Here, the secret data stored in the memory 112 is encrypted data downloaded from the server 13 and is telephone directory data and various data encrypted with an encryption key corresponding to the decryption key. Accordingly, by decrypting the secret data stored in the memory 112 with the decryption key, the phone book data is decrypted, and various data for which the secret setting has been canceled are displayed. Note that the various types of data for which the secret setting has been canceled is data that originally requires a secret, such as secret business data and privacy-related data. As described above, the secret data stored in the memory 112 includes telephone book data registered by an individual.

続いて、制御部111は、復号された電話帳データ(あるいはシークレット解除されたデータ)を表示部117で表示させる(図4のステップS17)。その後、制御部111は利用者が入力部113を操作してシークレットモードに再設定したかどうかを判断する(図4のステップS18)。そして、シークレットモードの再設定がされたとき(ステップS18のYES)は後述するステップS20に進み、シークレットモードの再設定がなされないとき(ステップS18のNO)は、その状態が予め定めた一定時間経過したかどうかを判断する(図4のステップS19)。一定時間経過していなければ(ステップS19のNO)、ステップS17に戻り電話帳データなどのシークレット解除されたデータの表示をそのまま継続する。   Subsequently, the control unit 111 causes the display unit 117 to display the decrypted phonebook data (or the data whose secret has been canceled) (step S17 in FIG. 4). Thereafter, the control unit 111 determines whether or not the user has reset the secret mode by operating the input unit 113 (step S18 in FIG. 4). When the secret mode is reset (YES in step S18), the process proceeds to step S20, which will be described later. When the secret mode is not reset (NO in step S18), the state is set for a predetermined time. It is determined whether or not it has elapsed (step S19 in FIG. 4). If the predetermined time has not elapsed (NO in step S19), the process returns to step S17 and continues to display the secret-released data such as phonebook data.

一方、制御部111はシークレットモードの再設定がなされずに上記一定時間経過したと判断すると(ステップS19のYES)、あるいは一定時間経過前でもステップS18でシークレットモードの再設定操作がなされたと判断すると、移動端末11に保持している復号キーを破棄し、電話帳データ等の各種データをシークレットモードに設定し(図4のステップS20)、最初のステップS1に戻り、最初の待ち受け画面に戻す。一度シークレットモードが解除されて表示された電話帳データ等の各種データは、ステップS20により再びシークレットモードに設定され、再びサーバ13から復号キーを新たに取得できなければ復号できないことになる。   On the other hand, if control unit 111 determines that the predetermined time has elapsed without resetting the secret mode (YES in step S19), or determines that the secret mode reset operation has been performed in step S18 even before the predetermined time has elapsed. Then, the decryption key held in the mobile terminal 11 is discarded, various data such as telephone directory data is set to the secret mode (step S20 in FIG. 4), the process returns to the first step S1 and returns to the first standby screen. Various data such as telephone directory data displayed once the secret mode is canceled is set to the secret mode again in step S20, and cannot be decrypted unless a new decryption key can be obtained from the server 13 again.

このように、本実施の形態では、移動端末11の利用者はシークレット解除されたデータを閲覧したり送信したりすることができる時間が、最長で上記のステップS19における「一定時間」に制限される。この「一定時間」は、移動端末11が業務用の場合は管理者により任意の時間に設定される。これは、復号キーを移動端末11に保存したままだと、その移動端末11を何らかの方法で取得した第三者により電話帳データ等の各種データが閲覧されてしまう可能性があるため、その可能性を排除するためである。   Thus, in the present embodiment, the time during which the user of the mobile terminal 11 can view and transmit the data whose secret has been released is limited to the “certain time” in step S19 described above at the longest. The This “certain time” is set to an arbitrary time by the administrator when the mobile terminal 11 is for business use. This is possible because if the decryption key is stored in the mobile terminal 11, various data such as telephone directory data may be browsed by a third party who has acquired the mobile terminal 11 by some method. This is to eliminate sex.

このように、本実施の形態によれば、移動端末11内のメモリ112には暗号化された電話帳データ等の各種データが格納されており、その格納データはサーバ13からデータ通信で取得した復号キーを用いなければ復号できないため、紛失や盗難等により第三者が移動端末11を不正に入手し仮にパスコードを解読したとしても、パスコードだけでは暗号化されたデータを復号することはできず、従来に比べてデータの秘匿性を大幅に向上することができる。また、移動端末11の紛失や盗難などに気が付いた正当権利者がサーバ13を所有する事業者に対してその旨を通知したときは、復号キーを無効化させたり、復号キーの送信を中止するなどの対策をとることで、より一層高度なセキュリティを構築できる。   As described above, according to the present embodiment, the memory 112 in the mobile terminal 11 stores various data such as encrypted telephone directory data, and the stored data is acquired from the server 13 by data communication. Since it cannot be decrypted without using a decryption key, even if a third party illegally obtains the mobile terminal 11 due to loss or theft and decrypts the passcode, it is impossible to decrypt the encrypted data with the passcode alone. It is not possible, and the confidentiality of data can be greatly improved as compared with the conventional case. In addition, when a right holder who is aware of the loss or theft of the mobile terminal 11 notifies the business owner of the server 13 of the fact, the decryption key is invalidated or the transmission of the decryption key is stopped. By taking measures such as this, it is possible to build even higher security.

また、本実施の形態によれば、業務用の移動端末11の場合、会社の管理者がその端末IDを利用不可に設定することで、ステップS8でサーバ13によりアクセス不許可と判定され、その結果、その端末IDを有する移動端末11は復号キーを受信できないので、管理者の許可なく復号された秘密の業務用データや電話帳データが送信されてしまうという可能性を排除でき、会社のセキュリティの保護の強化が図れる。   Further, according to the present embodiment, in the case of the business mobile terminal 11, the company administrator sets the terminal ID to be unusable, so that the server 13 determines that access is not permitted in step S8. As a result, since the mobile terminal 11 having the terminal ID cannot receive the decryption key, it is possible to eliminate the possibility that secret business data and telephone directory data decrypted without the permission of the administrator will be transmitted. Strengthen protection.

更に、本実施の形態によれば、メモリ112の共通領域に書き込まれる、会社で予め登録した電話帳データ等の各種データは、サーバ13の管理者が予めサーバ13上に登録しておき、それを管理者が必要に応じてサーバ13からインターネット12を介して移動端末111〜11nにダウンロードして共通領域を上書きして配布するようにしている。このため、利用者の手入力なしで自動的にデータの更新ができ、従来のような入力データ毎に暗号化する入力作業が不要であり、従来に比べて操作性を向上できる。 Furthermore, according to the present embodiment, various data such as phone book data registered in advance in the company and written in the common area of the memory 112 are registered in advance on the server 13 by the administrator of the server 13. Is downloaded from the server 13 to the mobile terminals 11 1 to 11 n from the server 13 via the Internet 12 as necessary, and distributed over the common area. For this reason, data can be automatically updated without manual input by the user, and an input operation for encrypting each input data as in the prior art is unnecessary, and operability can be improved as compared with the conventional case.

なお、本発明は以上の実施の形態に限定されるものではなく、例えば復号キーは移動端末毎に異なるが、復号キーの数が膨大になる場合は、移動端末のあるグループ単位で復号キーを異ならせてもよい。また、ワンタイムキーによる端末IDとパスコード、あるいは復号キーの暗号化や復号化は必ずしも必須ではない。   The present invention is not limited to the above embodiment. For example, the decryption key differs for each mobile terminal, but when the number of decryption keys becomes enormous, the decryption key is assigned to each group of mobile terminals. It may be different. Also, it is not always necessary to encrypt or decrypt the terminal ID and passcode or the decryption key using a one-time key.

また、本発明はサーバ13のCPU132により図3のステップS3、S6〜S12の動作を実行させる端末制御用プログラムも包含するものである。移動端末11の端末制御用プログラムやサーバ13の端末制御用プログラムは、記録媒体から再生され又はネットワークを通して配信されてメモリ112やDB131に格納される。   The present invention also includes a terminal control program that causes the CPU 132 of the server 13 to execute the operations of steps S3 and S6 to S12 of FIG. The terminal control program of the mobile terminal 11 and the terminal control program of the server 13 are reproduced from the recording medium or distributed through the network and stored in the memory 112 or the DB 131.

10 無線通信システム
11、111〜11n 移動端末
12 インターネット
13 サーバ
111 制御部
112 メモリ
113 入力部
114 マイク
115 無線部
117 表示部
118 報知部
131 データベース(DB)
132 中央処理装置(CPU)
10 the wireless communication system 11, 11 1 to 11 n mobile terminal 12 Internet 13 server 111 controller 112 memory 113 input section 114 microphone 115 radio unit 117 display unit 118 notification unit 131 database (DB)
132 Central processing unit (CPU)

Claims (8)

所望の情報を入力する入力手段と、
暗号化されたシークレット情報を記憶する記憶手段と、
前記入力手段により入力された暗証番号と予め割り当てられた固有の端末IDとを、サーバへ通信ネットワークを介して送信する送信手段と、
前記暗証番号と前記端末IDとを受信した前記サーバにおいて、受信した前記端末ID及び前記暗証番号に基づく認証処理により認証一致の結果が得られ、かつ、前記サーバの管理者が復号キーを渡す条件を満足する場合に送信される、前記復号キーを、前記通信ネットワークを介して受信する受信手段と、
前記受信手段で受信した前記復号キーで、前記記憶手段から読み出した前記シークレット情報を復号化し、シークレット解除された記憶データを得る復号手段と
を有することを特徴とする移動体通信端末。
An input means for inputting desired information;
Storage means for storing encrypted secret information;
Transmitting means for transmitting the personal identification number input by the input means and the unique terminal ID assigned in advance to the server via a communication network;
The server that has received the personal identification number and the terminal ID, a condition that an authentication match result is obtained by the authentication processing based on the received terminal ID and the personal identification number, and the administrator of the server passes the decryption key Receiving means for receiving, via the communication network, the decryption key transmitted when satisfying
A mobile communication terminal comprising: decrypting means for decrypting the secret information read from the storage means with the decryption key received by the receiving means, and obtaining stored data that has been released from the secret.
所望の情報を入力する入力手段と、
暗号化されたシークレット情報を記憶する記憶手段と、
前記入力手段により暗証番号が入力された時に、外部のサーバと通信ネットワークを介してデータ通信して前記サーバからワンタイムキーを取得するワンタイムキー取得手段と、
予め割り当てられた固有の端末IDと前記入力された暗証番号とを、前記ワンタイムキーで暗号化して前記サーバへ前記通信ネットワークを介して送信する送信手段と、
暗号化された前記端末IDと前記暗証番号を受信した前記サーバにおいて、復号化した前記端末ID及び前記暗証番号に基づく認証処理により認証一致の結果が得られ、かつ、サーバの管理者が復号キーを渡す条件を満足する場合に送信される、前記ワンタイムキーで暗号化された前記復号キーを、前記通信ネットワークを介して受信する受信手段と、
前記受信手段で受信した前記暗号化された復号キーを前記ワンタイムキーで復号化する第1の復号手段と、
前記第1の復号手段で復号された前記復号キーで、前記記憶手段から読み出した前記シークレット情報を復号化し、シークレット解除された記憶データを得る第2の復号手段と、
前記第2の復号手段により復号化して得られた前記記憶データを表示する表示手段と
を有することを特徴とする移動体通信端末。
An input means for inputting desired information;
Storage means for storing encrypted secret information;
One-time key acquisition means for acquiring a one-time key from the server by performing data communication with an external server when a personal identification number is input by the input means;
A transmitting means for encrypting the unique terminal ID assigned in advance and the inputted personal identification number with the one-time key and transmitting the encrypted data to the server via the communication network;
In the server that has received the encrypted terminal ID and the code number, an authentication match result is obtained by the authentication process based on the decrypted terminal ID and the code number, and the server administrator uses the decryption key. Receiving means for receiving, via the communication network, the decryption key encrypted with the one-time key, transmitted when satisfying the condition for passing
First decryption means for decrypting the encrypted decryption key received by the reception means with the one-time key;
Second decryption means for decrypting the secret information read from the storage means with the decryption key decrypted by the first decryption means to obtain stored data that has been released from the secret;
And a display means for displaying the stored data obtained by decoding by the second decoding means.
前記記憶手段に記憶される前記暗号化されたシークレット情報は、前記復号キーに対応する暗号キーにより暗号化されて管理者により前記サーバに登録されたデータを、前記サーバから前記通信ネットワークを介してダウンロードしたデータであることを特徴とする請求項1又は2記載の移動体通信端末。   The encrypted secret information stored in the storage means is encrypted with an encryption key corresponding to the decryption key and registered in the server by an administrator from the server via the communication network. 3. The mobile communication terminal according to claim 1, wherein the mobile communication terminal is downloaded data. 前記表示手段による前記記憶データの表示開始時点からシークレット解除操作されずに一定時間経過した時は、前記第1の復号手段で復号された前記復号キーを破棄する設定手段を更に有することを特徴とする請求項2記載の移動体通信端末。   A setting unit for discarding the decryption key decrypted by the first decryption unit when a predetermined time has passed without a secret release operation from the display start time of the stored data by the display unit; The mobile communication terminal according to claim 2. サーバと通信ネットワークを介して接続される移動体通信端末の動作を、その移動体通信端末内のコンピュータにより制御する端末制御用プログラムであって、
前記コンピュータに、
所望の情報を入力する入力手段により入力された暗証番号と予め割り当てられた固有の端末IDとを、前記サーバへ前記通信ネットワークを介して送信する送信ステップと、
前記暗証番号と前記端末IDとを受信した前記サーバにおいて、受信した前記暗証番号及び前記端末IDに基づく認証処理により認証一致の結果が得られ、かつ、前記サーバの管理者が復号キーを渡す条件を満足する場合に送信される、前記復号キーを、前記通信ネットワークを介して受信する受信ステップと、
前記受信ステップで受信した前記復号キーで、暗号化されたシークレット情報を記憶している記憶手段から読み出した前記シークレット情報を復号化し、シークレット解除された記憶データを得る復号ステップと
を実行させることを特徴とする端末制御用プログラム。
A terminal control program for controlling the operation of a mobile communication terminal connected to a server via a communication network by a computer in the mobile communication terminal,
In the computer,
A transmitting step of transmitting a personal identification number input by an input means for inputting desired information and a unique terminal ID assigned in advance to the server via the communication network;
The server that has received the personal identification number and the terminal ID, a condition that an authentication match result is obtained by the authentication processing based on the received personal identification number and the terminal ID, and the administrator of the server passes the decryption key Receiving the decryption key transmitted via the communication network, which is transmitted when satisfying
Decrypting the secret information read from the storage means storing the encrypted secret information with the decryption key received in the receiving step, and executing a decrypting step of obtaining the stored data that has been released from the secret. Characteristic terminal control program.
移動体通信端末と通信ネットワークを介して接続されるサーバの動作を、そのサーバ内のコンピュータにより制御することで前記移動体通信端末を制御する端末制御用プログラムであって、
前記コンピュータに、
通信相手の前記移動体通信端末において、その移動体通信端末に予め割り当てられた固有の端末IDと前記移動体通信端末に入力された暗証番号とを前記通信ネットワークを介して受信する受信ステップと、
前記受信ステップで受信した前記端末IDが割り当てられた移動体通信端末に対するアクセスを許可する所定の条件を満足するかどうかを判定する判定ステップと、
前記判定ステップによりアクセス許可と判定したときに、データベースに保存されている暗証番号を前記端末IDをキーに読み出して、前記受信ステップで受信した前記暗証番号と比較して認証処理を行う認証処理ステップと、
前記認証処理ステップにより認証一致の結果が得られた時に、前記端末IDが割り当てられた移動体通信端末に対する復号キーを前記通信ネットワークを介して当該移動体通信端末へ送信する送信ステップと
を実行させることを特徴とする端末制御用プログラム。
A program for controlling the mobile communication terminal by controlling the operation of a server connected to the mobile communication terminal via a communication network by a computer in the server,
In the computer,
In the mobile communication terminal of the communication partner, a receiving step of receiving, via the communication network, a unique terminal ID pre-assigned to the mobile communication terminal and a personal identification number input to the mobile communication terminal;
A determination step of determining whether or not a predetermined condition for permitting access to the mobile communication terminal assigned with the terminal ID received in the reception step is satisfied;
An authentication processing step of reading out a personal identification number stored in a database using the terminal ID as a key and comparing the personal identification number stored in the database with the personal identification number received in the reception step when the determination step determines that access is permitted When,
When an authentication match result is obtained by the authentication processing step, a transmission step of transmitting a decryption key for the mobile communication terminal to which the terminal ID is assigned to the mobile communication terminal via the communication network is executed. A terminal control program.
前記判定ステップは、
少なくとも前記受信ステップで受信した前記端末IDが割り当てられた移動体通信端末の利用を制限する情報の通知がない第1の条件と、予め設定された時間帯内で前記受信ステップで前記端末IDと前記暗証番号とが受信される第2の条件の両方を満足するとき前記アクセスを許可と判定し、いずれかの条件を満足しないとき前記アクセスを不許可と判定することを特徴とする請求項6記載の端末制御用プログラム。
The determination step includes
At least a first condition in which there is no notification of information restricting the use of the mobile communication terminal to which the terminal ID assigned in the reception step is assigned, and the terminal ID in the reception step within a preset time zone. 7. The access is determined to be permitted when both of the second conditions for receiving the code number are satisfied, and the access is determined to be disapproved when any of the conditions is not satisfied. The program for terminal control described.
前記受信ステップは、
通信相手の前記移動体通信端末から前記端末IDと前記暗証番号とその移動体通信端末の現在位置を示す位置情報とを前記通信ネットワークを介して受信し、
前記判定ステップは、
前記受信ステップで受信した前記端末IDが割り当てられた移動体通信端末の利用を制限する情報の通知がない第1の条件と、予め設定された時間帯内で前記受信ステップで前記受信ステップで前記端末IDと前記暗証番号とが受信される第2の条件と、前記受信ステップで受信した前記位置情報が予め設定した地域内にあることを示している第3の条件とをすべて満足するとき前記アクセスを許可と判定し、いずれかの条件を満足しないとき前記アクセスを不許可と判定することを特徴とする請求項6記載の端末制御用プログラム。
The receiving step includes
Receiving, via the communication network, the terminal ID, the personal identification number, and position information indicating the current position of the mobile communication terminal from the mobile communication terminal of the communication partner;
The determination step includes
A first condition in which there is no notification of information restricting the use of the mobile communication terminal assigned with the terminal ID received in the receiving step, and the receiving step in the receiving step within a preset time zone; When all of the second condition for receiving the terminal ID and the personal identification number and the third condition indicating that the location information received in the receiving step is within a preset area are satisfied. 7. The terminal control program according to claim 6, wherein access is determined to be permitted, and the access is determined to be not permitted when any of the conditions is not satisfied.
JP2012238616A 2012-10-30 2012-10-30 Mobile communication terminal and terminal control program Active JP6061617B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012238616A JP6061617B2 (en) 2012-10-30 2012-10-30 Mobile communication terminal and terminal control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012238616A JP6061617B2 (en) 2012-10-30 2012-10-30 Mobile communication terminal and terminal control program

Publications (2)

Publication Number Publication Date
JP2014090286A true JP2014090286A (en) 2014-05-15
JP6061617B2 JP6061617B2 (en) 2017-01-18

Family

ID=50791883

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012238616A Active JP6061617B2 (en) 2012-10-30 2012-10-30 Mobile communication terminal and terminal control program

Country Status (1)

Country Link
JP (1) JP6061617B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6375464B1 (en) * 2018-03-09 2018-08-15 株式会社トランス・アーキテクト Sender information display device and program
CN114650143A (en) * 2022-03-16 2022-06-21 福州汇思博信息技术有限公司 Password input method and terminal

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003281089A (en) * 2002-03-26 2003-10-03 Fujitsu Ltd Data processing method, information communication terminal device, server and software program
JP2003304326A (en) * 2002-04-11 2003-10-24 Tamura Electric Works Ltd System for managing telephone device, server device, telephone device and program
JP2005198336A (en) * 2005-02-08 2005-07-21 Mitsui Sumitomo Insurance Co Ltd Information management system and information management method
US20060014521A1 (en) * 2004-07-14 2006-01-19 Zhi-Wen Chen Data protection method and system using the same
JP2006050277A (en) * 2004-08-05 2006-02-16 Hitachi Ltd Work information management system, portable communication terminal, and work information management method
JP2008219375A (en) * 2007-03-02 2008-09-18 Nec Corp Mobile terminal data management device and method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003281089A (en) * 2002-03-26 2003-10-03 Fujitsu Ltd Data processing method, information communication terminal device, server and software program
JP2003304326A (en) * 2002-04-11 2003-10-24 Tamura Electric Works Ltd System for managing telephone device, server device, telephone device and program
US20060014521A1 (en) * 2004-07-14 2006-01-19 Zhi-Wen Chen Data protection method and system using the same
JP2006050277A (en) * 2004-08-05 2006-02-16 Hitachi Ltd Work information management system, portable communication terminal, and work information management method
JP2005198336A (en) * 2005-02-08 2005-07-21 Mitsui Sumitomo Insurance Co Ltd Information management system and information management method
JP2008219375A (en) * 2007-03-02 2008-09-18 Nec Corp Mobile terminal data management device and method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6375464B1 (en) * 2018-03-09 2018-08-15 株式会社トランス・アーキテクト Sender information display device and program
JP2019103111A (en) * 2018-03-09 2019-06-24 株式会社トランス・アーキテクト Caller information display device and program
CN114650143A (en) * 2022-03-16 2022-06-21 福州汇思博信息技术有限公司 Password input method and terminal
CN114650143B (en) * 2022-03-16 2023-11-24 福建汇思博数字科技有限公司 Password input method and terminal

Also Published As

Publication number Publication date
JP6061617B2 (en) 2017-01-18

Similar Documents

Publication Publication Date Title
US9807065B2 (en) Wireless device and computer readable medium for storing a message in a wireless device
US8457308B2 (en) Communication system and method for protecting messages between two mobile phones
US20070288752A1 (en) Secure removable memory element for mobile electronic device
US10193587B2 (en) Mobile phone and communication method thereof
US20090006867A1 (en) System, device and method for providing data availability for lost/stolen portable communication devices
US7992006B2 (en) Smart card data protection method and system thereof
CA2701061C (en) Method and system for recovering a security credential
CN104751073A (en) Privacy management for tracked devices
WO2015117333A1 (en) Information processing method and apparatus, encryption device and computer storage medium
US8706158B2 (en) Mobile phone for authenticating SIM card and method thereof
JP2007529056A (en) Data protection system and record carrier
CN106231115A (en) A kind of information protecting method and terminal
JP6397046B2 (en) Address book protection method, apparatus and communication system
KR100954841B1 (en) Method and Apparatus of managing unity data on mobile device and Recording medium using this
US7177425B2 (en) Device and method for securing information associated with a subscriber in a communication apparatus
WO2010038763A1 (en) Information management system, terminal unit, server device and program
JP3451929B2 (en) Encryption server and communication method using the encryption server
JP6061617B2 (en) Mobile communication terminal and terminal control program
JP6349712B2 (en) Mobile device setting method
JP2008026929A (en) Security system, information processor, information protection method and program
JP5819714B2 (en) Mobile terminal and information protection method
JP2007241565A (en) Information processing apparatus, apparatus utilization function control system and apparatus utilization function control program
JP5775589B2 (en) Mobile communication terminal, subscriber authentication module, communication system, and communication method
JP6953680B2 (en) Key management device, communication system, terminal device, key management method, communication method, processing method, program
JP2014026383A (en) Portable terminal, authentication system of portable terminal, authentication method of portable terminal, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151016

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160916

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161213

R150 Certificate of patent or registration of utility model

Ref document number: 6061617

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250