JP2015516615A - 移動端末の情報セキュリティ管理のための方法、装置および移動端末 - Google Patents

移動端末の情報セキュリティ管理のための方法、装置および移動端末 Download PDF

Info

Publication number
JP2015516615A
JP2015516615A JP2014561259A JP2014561259A JP2015516615A JP 2015516615 A JP2015516615 A JP 2015516615A JP 2014561259 A JP2014561259 A JP 2014561259A JP 2014561259 A JP2014561259 A JP 2014561259A JP 2015516615 A JP2015516615 A JP 2015516615A
Authority
JP
Japan
Prior art keywords
information
mobile terminal
display
text
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014561259A
Other languages
English (en)
Other versions
JP6231504B2 (ja
Inventor
ワン、チャンフェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2015516615A publication Critical patent/JP2015516615A/ja
Application granted granted Critical
Publication of JP6231504B2 publication Critical patent/JP6231504B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/26Devices for calling a subscriber
    • H04M1/27Devices whereby a plurality of signals may be stored simultaneously
    • H04M1/274Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc
    • H04M1/2745Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【解決手段】本発明は、移動端末の情報セキュリティ管理のための方法を開示し、テキストファイルを作成して初期化する場合、移動端末の識別子情報をテキストファイルの先頭部分に書き込み、情報を記憶する場合、暗号化された情報をテキストファイルに書き込んで記憶するステップと、識別子情報と記憶された情報を読み取る場合、識別子情報と記憶された暗号文情報をメモリにロードするステップと、テキスト情報の表示方式を判断して、平文表示であば、記憶された情報を表示する場合、メモリ内にロードされた、記憶された暗号文情報に対して識別子情報に基づいて復号化権限を認証し、認証が成功する場合、前記暗号文情報を復号化し、平文方式で表示するステップと、それ以外の場合、暗号文表示プロセスに入るステップとを含む。また、本発明は、装置と移動端末を開示する。当該方法、装置および移動端末を適用することにより、他人がユニバーサルシリアルバス(USB)を介してユーザの移動端末をコンピュータに接続した後、ユーザの移動端末内の情報を窃盗することを効果的に防止することができる。

Description

本発明は、移動通信技術分野に関し、特に、移動端末の情報セキュリティ管理のための方法、装置および移動端末に関する。
移動端末の広範な普及に伴い、ユーザの移動端末内に記憶された情報のセキュリティ問題は、ますます深刻になっている。移動端末が短時間内にユーザに制御されない場合、例えば、移動端末がユーザよりオフィス、ホテル、家に忘れられた、または移動端末がユーザより失われた場合、移動端末が他人より使用され、且つユーザの移動端末内に記憶された連絡先情報、ショートメッセージ情報、通話記録情報およびメモ情報などがユーザのプライバシーまたは重要な政治、経済、ビジネスなどのような公開すべきではない情報に関すると、移動端末ユーザの情報セキュリティに対して潜在的で深刻な脅威を構成する。
移動端末の情報セキュリティを保障するために、従来技術では、それに対応する解決策、例えば、移動端末ユーザの連絡先を通常の連絡先と秘密の連絡先に予め分類し、通常の連絡先と秘密の連絡先を別に記憶し、秘密の連絡先からの呼び出しまたはショートメッセージを受信する場合、移動端末のインタフェースの表示情報に対して隠し或いは暗号化処理を行う、または、予め設定された連絡先の表示方式に従って、通常の連絡先の関連情報を平文で表示し、秘密の連絡先の関連情報を暗号文で表示するなどが提案される。
前記従来技術がいずれ移動端末のインタフェース表示情報に対して隠し或いは暗号化処理を行うことにより、移動端末の情報セキュリティに対する保護を実現する。しかし、ユーザの移動端末が短時間内にコントロールされない場合、前記方法は、他人がユニバーサルシリアルバス(USB)を介してユーザの移動端末をコンピュータに接続してユーザの移動端末内の情報を窃盗することを防ぐことができない。例えば、まず、USBを介してユーザの移動端末をコンピュータに接続してユーザの移動端末内に記憶された情報のデータベースファイルをコンピュータに複製し、次に前記データベースファイルを他の一つの非(non)ユーザ移動端末内に複製する。このようにして、ユーザの移動端末内に記憶された連絡先、ショートメッセージ、通話記録、メモなどの情報は、非ユーザ移動端末により識別されて正常に表示されることが可能となる。特に、同じブランド、同じタイプの他の一つの移動端末の場合、このように情報を盗難する成功率は、より高い。また、USBを介してユーザの移動端末をコンピュータに接続する場合、他人が移動端末のPC(パーソナルコンピュータ)側のソフトウェアでユーザの移動端末内の連絡先、ショートメッセージ、通話記録、メモなどの情報を簡単に取得することができる。
これを鑑みて、本発明の主な目的は、他人がUSBを介してユーザの移動端末をコンピュータに接続した後、ユーザの移動端末内の情報を窃盗することを効果的に防止することができる移動端末の情報セキュリティ管理のための方法、装置および移動端末を提供することにある。
上記目的を達成するために、本発明に係る技術的なスキームは、以下のように実現される。
本発明に係る移動端末の情報セキュリティ管理のための方法は、
テキストファイルを作成して初期化する場合、移動端末の識別子情報をテキストファイルの先頭部分に書き込み、情報を記憶する場合、暗号化された記憶すべき情報をテキストファイルに書き込んで記憶するステップと、識別子情報と記憶された情報を読み取る場合、識別子情報と記憶された暗号文情報をメモリにロードするステップと、テキスト情報の表示方式を判断して、平文表示であれば、記憶された情報を表示する場合、メモリ内にロードされた、記憶された暗号文情報に対して識別子情報に基づいて復号化権限を認証し、認証が成功する場合、メモリ内にロードされた、記憶された暗号文情報を復号化し、前記情報を平文方式で表示するステップとを含む。
ここで、識別子情報と記憶された情報を読み取る方式は、識別子情報を読み取る場合、テキストファイルにおいて、ファイルの開始点を起点にして識別子情報の長さを読み取り、記憶された情報を読み取る場合、テキストファイルにおいて、移動端末の識別子情報の長さをオフセットにして情報の読み取りの起点とすることである。
前記方法は、表示方式が暗号文であれば、暗号文表示プロセスに入る、及び/または、認証が失敗すれば、暗号文表示プロセスに入るステップをさらに含む。
前記暗号文表示プロセスは、メモリにロードされた情報を暗号文の方式で移動端末の表示インターフェイスに表示し、情報に対する新設、変更および削除機能を無効にすることである。
前記方法は、テキスト情報の表示方式の設定インターフェイスをユーザに提供して、ユーザが前記テキスト情報の表示方式の設定インターフェイスを介して情報の表示方式を設定するステップをさらに含む。
ここで、前記表示方式は、平文表示方式と暗号文表示方式に分かれる。
ここで、前記識別子情報は、移動端末を一意的に識別することができる特性情報であり、電子シリアル番号ESN、移動装置識別子MEID、または移動端末メーカーが移動端末のために設定する一意識別子であり、または、
ESN、MEID、または移動端末メーカーが移動端末のために設定した一意識別子が暗号化アルゴリズムにより変換された後の結果である。
ここで、識別子情報に基づいて復号化権限を認証することは、移動端末が、テキストファイルを作成して初期化する場合にテキストファイルの先頭部分に書き込まれた識別子情報を読み取り、かつ移動端末自身の識別子情報を読み取り、前記自身の識別子情報をテキストファイルが初期化される場合にテキストファイルの先頭部分に書き込まれた識別子情報と比較して、比較結果が同じであれば、認証が成功することを示し、比較結果が同じでなければ、認証が失敗したことを示すこと、または、
移動端末自身の識別子情報が暗号化アルゴリズムにより計算された結果を、テキストファイルが初期化される場合にテキストファイルの先頭部分に書き込まれた識別子情報と比較して、比較結果が同じであれば、認証が成功したことを示し、比較結果が同じでなければ、認証が失敗したことを示すことである。
また、本発明に係る移動端末の情報セキュリティ管理装置は、
テキストファイルを作成して初期化する場合、移動端末の識別子情報をテキストファイルの先頭部分に書き込み、そして情報を記憶する場合、記憶すべき情報を暗号化し、暗号化された記憶すべき情報をテキストファイルに書き込んで記憶モジュールに記憶することに用いられるテキスト暗号化書き込みモジュールと、
前記テキストファイルを記憶することに用いられる記憶モジュールと、
移動端末が識別子情報と記憶された情報を読み取る場合、識別子情報と記憶された暗号文情報をメモリにロードすることに用いられるテキスト読み取りモジュールと、
テキスト情報の表示方式を判断して、平文表示であると判断し、かつ移動端末に記憶された情報を表示する場合、識別子情報に基づいてメモリにロードされた、記憶モジュールにより記憶された暗号文情報に対して復号化権限を認証し、認証が成功すると判断した場合、テキスト復号化表示モジュールに通知することに用いられる復号化権限認証モジュールと、
復号化権限認証モジュールからの通知を受信した後、メモリにロードされた、記憶モジュールにより記憶された暗号文情報を復号化し、前記情報を平文方式で表示することに用いられるテキスト復号化表示モジュールと、を備える。
前記装置は、暗号文表示モジュールをさらに備える。前記復号化権限認証モジュールは、さらに、表示方式が暗号文表示であると判断した場合、及び/または、認証が失敗すると判断した場合、暗号文表示モジュールに通知することに用いられる。
それに応じて、前記暗号文表示モジュールは、復号化権限認証モジュールからの通知を受信した後、暗号文表示プロセスに入り、すなわち、メモリにロードされた情報を、暗号文方式で移動端末の表示インターフェイスに表示し、情報の新設、変更、および削除機能を無効にすることに用いられる。
前記装置は、テキスト情報の表示方式の設定インターフェイスをユーザに提供することに用いられるテキスト表示設定モジュールをさらに備える。それに応じて、前記テキスト復号化表示モジュールは、さらに、ユーザがテキスト表示設定モジュールにより設定された表示方式に基づいて、情報を表示することに用いられる。
また、本発明に係る移動端末は、テキストファイルを作成して初期化する場合、移動端末の識別子情報をテキストファイルの先頭部分に書き込み、情報を記憶する場合、記憶すべき情報を暗号化し、暗号化された記憶すべき情報をテキストファイルに書き込んで記憶し、識別子情報と記憶された情報を読み取る場合、識別子情報と記憶された暗号文情報をメモリにロードし、テキスト情報の表示方式を判断し、平文表示であると判断し、かつ記憶された情報を表示する場合、メモリ内にロードされ記憶された暗号文情報に対して識別子情報に基づいて復号化権限を認証し、認証が成功する場合、メモリ内にロードされた、記憶された暗号文情報を復号化して、前記情報を平文方式で表示することに用いられる。
前記移動端末は、さらに、表示方式が暗号文であると判断した場合、及び/または認証が失敗すると判断した場合、暗号文表示プロセスに入ることに用いられる。
前記暗号文表示プロセスは、メモリにロードされた情報を暗号文方式で移動端末の表示インターフェイスに表示し、情報の新設、変更、および削除機能を無効にすることである。
前記移動端末は、さらに、テキスト情報の表示方式の設定インターフェイスをユーザに提供して、ユーザが前記テキスト情報の表示方式の設定インターフェイスを介して設定した表示方式に基づいて情報を表示することに用いられる。
本発明に係る移動端末の情報セキュリティ管理のための方法、装置および移動端末によれば、テキストファイルを作成して初期化する場合、移動端末の識別子情報をテキストファイルの先頭部分に書き込み、情報を記憶する場合、暗号化された記憶すべき情報をテキストファイルに書き込んで記憶し、識別子情報と記憶された情報を読み取る場合、識別子情報と記憶された暗号文情報をメモリにロードし、テキスト情報の表示方式を判断し、平文表示であれば、記憶された情報を表示する場合、メモリ内にロードされた、記憶された暗号文情報に対して識別子情報に基づいて復号化権限を認証し、認証が成功する場合、メモリ内にロードされた、記憶された暗号文情報を復号化し、前記情報を平文方式で表示する。本発明に係る移動端末に記憶された情報は、暗号文であり、かつ暗号文情報を復号化する前に復号化権限の認証操作を行わなければならないため、他のユーザがUSBを介してユーザの移動端末をコンピュータに接続してデータを他の移動端末に複製しても、特に、データを同じブランド、同じタイプの他の移動端末に複製する場合、識別子情報が異なるので復号化権限の認証が失敗し、情報が表示、または正常に表示されることができず、したがって他人がユーザの移動端末内の情報を盗難することができない。
そのほかにも、ユーザの移動端末の識別子情報を取得することができないため、他人が移動端末のPC側のソフトウェアを使用しても、ユーザの移動端末内の情報を盗難することができないので、移動端末情報の安全性が保証されている。
本発明に係る移動端末の情報セキュリティ管理のための方法を実現するフローチャートである。 本発明に係るテキストファイルの構成を示す図である。 本発明に係る移動端末の情報セキュリティ管理装置の構成を示す図である。 本発明に係る移動端末の情報セキュリティ管理のための方法の一実施例を実現するフローチャートである。
本発明の基本的な思想は、テキストファイルを作成して初期化する場合、移動端末の識別子情報をテキストファイルの先頭部分に書き込み、情報を記憶する場合、暗号化された記憶すべき情報をテキストファイルに書き込んで記憶し、識別子情報と記憶された情報を読み取る場合、識別子情報と記憶された暗号文情報をメモリにロードし、テキスト情報の表示方式を判断して、平文表示であれば、記憶された情報を表示する場合、メモリ内にロードされた、記憶された暗号文情報に対して識別子情報に基づいて復号化権限を認証し、認証が成功する場合、メモリ内にロードされた、記憶された暗号文情報を復号化して、前記情報を平文方式で表示することにある。
ここで、識別子情報を読み取る場合、テキストファイルにおいて、ファイルの開始点を起点にして識別子情報の長さを読み取り、記憶された情報を読み取る場合、テキストファイルにおいて、移動端末の識別子情報の長さをオフセットにして情報の読み取りの起点として、記憶された暗号文情報をメモリに読み込む。
ここで、表示方式が暗号文である場合、及び/または認証が失敗する場合、暗号文表示プロセスに入り、すなわち、メモリにロードされた情報を暗号文方式で移動端末の表示インターフェイスに表示し、情報の新設、変更、および削除機能を無効にする。
さらに、本発明に係る移動端末は、テキスト情報の表示方式の設定インターフェイスをユーザに提供して、ユーザが前記テキスト情報の表示方式の設定インターフェイスを介して平文表示と暗号文表示のような情報表示方式を設定することができる。
以下、図面と具体的な実施例を結び付けて本発明についてより詳細に説明する。
図1は、本発明に係る移動端末の情報セキュリティ管理のための方法を実現するフローチャートであり、図1に示すように、当該方法を実現するステップは、次のとおりである。
ステップ101:テキストファイルを作成して初期化する場合、移動端末の識別子情報をテキストファイルの先頭部分に書き込み、情報を記憶する場合、暗号化された記憶すべき情報をテキストファイルに書き込んで記憶する。
具体的には、移動端末は、テキストファイルを作成して初期化する場合、当該移動端末が一意的に識別されることができる識別子情報を、当該テキストファイルの先頭部分に書き込む。
次に、ユーザがインターフェイスを介して記憶すべき情報を入力した後、移動端末は、ユーザにより入力された情報を識別子情報の直後に配置してテキストファイルに書き込む。
つまり、テキストファイルのデータは、2部分で構成され、第1の部分のデータ、すなわち、先頭部分のデータが移動端末の識別子情報であり、第2の部分のデータがユーザより記憶されるべきユーザデータ情報であり、前記ユーザより記憶されるべき情報の開始点が識別子情報の後ろに位置する。
ここで、識別子情報は、単にファイルの作成を完了した後に、当該ファイルを初期化する場合のみに書き込まれ、かつ一度だけ書き込まれ、後続のユーザデータを書き込む場合、識別子情報を再び書き込まない。
移動端末が記憶すべき情報をテキストファイルに書き込む前に、ユーザによって入力された情報に対して暗号化処理を行う必要があり、既存の暗号化アルゴリズム、例えばMD5などのアルゴリズムを用いて暗号化処理を行うことができ、その後、暗号化されたユーザの記憶すべき情報をテキストファイルに書き込んで記憶する。前記テキストファイルの構成は、図2に示される。
ここで、前記移動端末の識別子情報は、電子シリアル番号(Electronic Serial Number:ESN)、移動装置識別子(Mobile Equipment Identifier:MEID)、または移動端末メーカーが移動端末のために設定した一意識別子などであってよい。前記識別子情報は、前記テキストファイルの復号化認証データとして、後続の情報を読み取る場合の復号化権限認証に用いられる。前記識別子情報は、テキストファイルがどの移動端末によって作成されたか、および当該テキストファイルが後続のどの移動端末により読み取って復号化されることができるかを識別することに用いられる。もちろん、前記識別子情報は、ESN、MEIDまたは移動端末メーカーにより設定された移動端末の一意識別子が変形された後の結果、例えば、従来の暗号化計算方法により変換された結果であってもよい。
ステップ102:識別子情報と記憶された情報を読み取る場合、識別子情報と記憶された暗号文情報をメモリにロードする。
具体的には、識別子情報を読み取る場合、テキストファイルにおいて、ファイルの開始点を起点にして、識別子情報の長さを読み取り、記憶された情報を読み取る場合、テキストファイルにおいて、移動端末の識別子情報の長さをオフセットにして情報の読み取りの起点として、記憶された暗号文情報をメモリに読み込む。
さらに、本発明に係る移動端末は、テキスト情報の表示方式の設定インターフェイスをユーザに提供して、ユーザが情報の表示方式、例えば平文表示または暗号文表示を設定することができる。具体的には、記憶される情報の表示方式、つまり、ユーザが移動端末を使用する場合、移動端末によりテキスト情報を表示する方式、例えば平文表示または暗号文表示を設定することができる。同時に、表示方式が切り替えられる場合に必要なエントランスパスワードをさらに設定することができ、移動端末のユーザのみが当該パスワードを知っているので、不正なユーザは、ユーザの移動端末のテキスト情報に対して違法操作を行うことができない。
ここで、移動端末のユーザがテキスト情報の表示方式を平文表示に設定した場合、移動端末は、テキスト情報を平文として表示し、移動端末のユーザがテキスト情報の表示方式を暗号文表示に設定した場合、移動端末は、テキスト情報を暗号文として表示し、暗号文に設定する場合、移動端末は、テキスト情報の新設、変更および削除機能を無効にすることができる。
ステップ103:移動端末は、テキスト情報の表示方式を判断し、平文表示であれば、ステップ104を実行し、暗号文表示であれば、ステップ106を実行する。
ステップ104:記憶された情報を表示する場合、メモリ内にロードされた、記憶された暗号文情報に対して識別子情報に基づいて復号化権限を認証し、認証が成功する場合、ステップ105を実行し、認証が失敗する場合、ステップ106を実行する。
ここで、移動端末が記憶された情報を表示する場合、識別子情報に基づいて、読み取る場合にメモリ内にロードされた、記憶されたテキスト情報の暗号文に対して復号化権限を認証することは、具体的に、移動端末が自身の識別子情報、すなわち、当該移動端末が一意的に識別される情報、例えば、当該移動端末のESNまたはMEID、或いは、ESNまたはMEIDが変換された結果など、当該読み取った自身の識別子情報を、テキストファイルを作成する場合にテキストファイルの先頭部分に書き込まれた識別子情報、すなわち、復号化認証データと比較し、または移動端末自身の識別子情報が暗号化されて計算された結果を、テキストファイルの初期化の場合にテキストファイルの先頭部分に書き込まれた識別子情報と比較して、比較結果が同じであれば、認証が成功したことを示し、ステップ105を実行し、比較結果が同じでなければ、認証が失敗したことを示し、ステップ106を実行する。
ステップ105:メモリ内にロードされた、記憶された暗号文情報を復号化して前記情報を平文方式で表示する。
具体的には、移動端末は、既存の復号化アルゴリズムを使用して、メモリ内にロードされたテキストファイルの暗号文を復号化し、復号化された平文情報をインターフェイスを介して移動端末のユーザに表示する。
ステップ106:暗号文表示プロセスに入る。
具体的には、復号化の認証が失敗する場合、暗号文表示プロセスに入り、すなわち、メモリにロードされた情報を、暗号文方式で移動端末の表示インターフェイスに表示し、情報の新設、変更、削除の機能を無効にする。
以下、前記移動端末における情報が電話帳内の連絡先情報であり、識別子情報がESNである場合を例として、本発明の方法を詳細に説明する。
移動端末が初期に電話帳データベースファイルを作成して初期化する場合、当該移動端末のESNを読み取り、電話帳のテキストファイルの先頭部分に書き込んで、電話帳のテキストファイルの復号化認証データとして、当該電話帳のテキストファイルが属する移動端末を識別し、復号化認証データの後に真の電話帳のデータ部分があり、移動端末がユーザにより入力された電話帳の連絡先のデータを暗号化してデータベースファイルに書き込んで記憶する。
また、移動端末のユーザが電話帳の表示方式の設定を行うことができ、エントリパスワードを使用して、当該設定の変更及び切り替えに対して権限保護を実行し、不正なユーザが、ユーザの移動端末の電話帳内の連絡先情報の表示方式に対して違法操作を行うことができないようにする。
移動端末のユーザが表示方式を暗号文表示に設定した場合、移動端末が電話帳内の連絡先情報を暗号文方式でユーザに表示し、移動端末が連絡先情報の新設、変更、および削除機能を無効にする。
移動端末が電話帳の連絡先情報を読み取って表示するプロセスは、図4に示すように、次のようなステップを含む。
ステップ401:移動端末は、電話帳の連絡先情報をデータベースファイルからメモリに読み取る。
ステップ402:移動端末は、ファイルの表示方式を判断して、平文表示であれば、ステップ403を実行し、平文表示でなければ、ステップ405を実行する。
ステップ403:移動端末は、ESNに基づいて復号化権限を認証し、認証が成功する場合、ステップ404を実行し、認証が失敗する場合、ステップ405を実行する。
具体的には、移動端末が自身のESNを読み取って、連絡先情報のデータベースファイルの先頭部分からメモリ内にロードされたESNを読み取り、二つのESNが同じであれば、または二つのESNについてそれぞれ計算を行った後の結果が等しければ、復号化認証が成功した場合、ステップ404を実行し、それ以外の復号化認証が失敗した場合は、ステップ405を実行する。
ステップ404:移動端末は、メモリ内の電話帳の連絡先暗号文情報を復号化し、その後、ステップ406を実行する。
ステップ405:移動端末は、暗号文表示プロセスに入り、その後、ステップ407を実行する。
すなわち、連絡先情報の暗号文について復号化を実行せずに暗号文で電話帳の連絡先暗号文情報を表示し、連絡先情報の新設、変更、および削除機能を無効にし、その後、ステップ407を実行する。
ここで、テキストの表示方式が平文表示に設定されても、暗号文表示を行い、連絡先情報の新設、変更、および削除機能を無効にする必要がある。
ステップ406:移動端末は、電話帳の連絡先情報を平文形式でユーザに表示する。
ステップ407:電話帳の連絡先情報を読み取って表示するプロセスが終了する。
移動端末のユーザが電話帳に新しい連絡先情報を追加する必要がある場合、次のようなステップを実行する。
ステップ1:ユーザは、移動端末のインタフェースに新しい追加する連絡先の氏名、電話番号、電子メール、アドレス、会社、役職、および誕生日などの情報を入力して、記憶ボタンをクリックする。
ステップ2:移動端末は、前記ユーザにより入力された連絡先情報を暗号化して、メモリ内で前記連絡先情報を、データベースインターフェースに準拠したバッファデータに変換する。
ステップ3:移動端末は、当該バッファデータをデータベースに書き込み、最終的にデータベースへの操作により、暗号化された電話帳の連絡先情報をデータベースのファイルシステムに書き込む。
これで、電話帳の連絡先情報を追加する操作は完了する。
移動端末のユーザが、読み取られた連絡先情報を変更する必要がある場合、次のようなステップを実行する。
ステップ1:ユーザは、移動端末のインタフェースで連絡先情報、例えば連絡先の氏名、電話番号、電子メール、アドレス、会社、役職、および誕生日などの情報を編集して変更して、記憶ボタンをクリックする。
ここで、移動端末は、電話帳の連絡先情報を平文形式でユーザに表示する。
ステップ2:移動端末は、前記ユーザにより入力された連絡先情報を暗号化し、メモリ内で連絡先情報を、データベースインターフェースに準拠したバッファデータに変換する。
ステップ3:移動端末は、当該バッファデータをデータベースに書き込み、データベース内の前記連絡先情報の変更前のデータを置換し、最終的にデータベースへの操作により、変更されたユーザの連絡先情報の暗号文を、データベースのファイルシステムに書き込む。
これで、電話帳の連絡先情報を変更する操作は完了する。
移動端末のユーザが読み取られた連絡先情報を削除する必要がある場合、次のようなステップを実行する。
ステップ1:ユーザは、移動端末のインタフェースで削除すべき連絡先情報を選択し、確認ボタンをクリックする。
ここで、移動端末は、電話帳の連絡先情報を平文形式でユーザに表示する。
ステップ2:移動端末は、データベース内の前記削除すべき連絡先の情報を削除する。
ステップ3:移動端末は、メモリ内の削除すべき連絡先の情報を削除する。
これで、電話帳の連絡先情報を削除する操作は完了する。
以上は、移動端末が電話帳の連絡先情報に対して実行する読み取り表示、追加/新設、変更、および削除の4つの基本的な操作であり、電話帳の連絡先情報に対する他の管理は、この4つの基本的な操作に基づいて組み合わせて実現することができる。
本発明に係る移動端末の情報セキュリティ管理装置は、図3に示すように、記憶モジュール、テキスト暗号化書き込みモジュール、テキスト読み取りモジュール、復号化権限認証モジュールおよびテキスト復号化表示モジュールを含み、暗号文表示モジュールをさらに含む。
前記テキスト暗号化書き込みモジュールは、テキストファイルを作成して初期化する場合、移動端末の識別子情報をテキストファイルの先頭部分に書き込み、情報を記憶する場合、記憶すべき情報を暗号化して、暗号化された記憶すべき情報をテキストファイルに書き込んで記憶モジュールに記憶することに用いられる。
前記記憶モジュールは、前記テキストファイルを記憶することに用いられる。
前記テキスト読み取りモジュールは、移動端末が識別子情報と記憶された情報を読み取る場合、識別子情報と記憶された暗号文情報をメモリにロードすることに用いられ、具体的には、
移動端末が識別子情報を読み取る場合、ファイルの先頭部分から読み取り、読み取り長さが識別子情報の長さであり、移動端末がユーザのデータ情報を読み取る場合、移動端末が識別子情報の長さをオフセットとして、ユーザのデータ情報の開始点にして、ユーザのデータを読み取る。
前記復号化権限認証モジュールは、テキスト情報の表示方式を判断し、平文表示であると判断し、かつ記憶された情報を移動端末に表示する場合、識別子情報に基づいて、メモリ内にロードされた、記憶モジュールにより記憶された暗号文情報を、復号化権限を認証し、認証が成功すると判断した場合、テキスト復号化表示モジュールに通知することに用いられる。
前記テキスト復号化表示モジュールは、復号化権限認証モジュールからの認証成功の通知を受信した後、メモリ内にロードされた、記憶モジュールにより記憶された暗号文情報を暗号化して前記情報を平文方式で表示することに用いられる。
前記復号化権限認証モジュールは、さらに、表示方式が暗号文表示であると判断した場合、及び/または認証の失敗が確定された場合、暗号文表示モジュールに通知することに用いられ、
それに応じて、前記暗号文表示モジュールは、復号化権限認証モジュールからの通知を受信した後、暗号文表示プロセスに入り、すなわち、メモリにロードされた情報を、暗号文で移動端末の表示インターフェイスに表示し、情報の新設、変更、および削除機能を無効にすることに用いられる。
前記装置は、テキスト情報表示方式の設定インターフェイスをユーザに提供することに用いられるテキスト表示設定モジュールをさらに含む。それに応じて、前記テキスト復号化表示モジュールは、さらに、ユーザがテキスト表示の設定モジュールにより設定した表示方式に基づいて情報を表示することに用いられる。
実際の応用プロセスにおいて、ユーザは、前記設定インタフェースを介してテキストの表示方式を平文または暗号文に設定する。
また、本発明に係る移動端末は、テキストファイルを作成して初期化する場合、移動端末の識別子情報をテキストファイルの先頭部分に書き込み、情報を記憶する場合、暗号化された記憶すべき情報をテキストファイルに書き込んで記憶し、識別子情報と記憶された情報を読み取る場合、識別子情報と記憶された暗号文情報をメモリにロードし、テキスト情報の表示方式を判断し、平文表示であると判断し、かつ記憶された情報を表示する場合、メモリ内にロードされた、記憶された暗号文情報に対して識別子情報に基づいて復号化権限を認証し、認証が成功すると判断した場合、メモリ内にロードされた、記憶された暗号文情報を復号化して前記情報を平文方式で表示することに用いられる。
前記移動端末は、さらに、表示方式が暗号文表示であると判断した場合、及び/または認証が失敗すると判断した場合、暗号文表示プロセスに入ることに用いられる。
前記暗号文表示プロセスは、メモリにロードされた情報を暗号文で移動端末の表示インターフェイスに表示し、情報の新設、変更、および削除機能を無効にすることである。
前記移動端末は、さらに、テキスト情報の表示方式の設定インターフェイスをユーザに提供して、ユーザがテキスト情報の表示方式の設定インターフェイスを介して設定した表示方式に基づいて情報を表示することに用いられる。
上記は、本発明の最適的な実施例に過ぎなく、本発明の保護範囲を限定するためのものではない。

Claims (12)

  1. 移動端末の情報セキュリティ管理のための方法であって、
    テキストファイルを作成して初期化する場合、移動端末の識別子情報をテキストファイルの先頭部分に書き込み、情報を記憶する場合、暗号化された記憶すべき情報をテキストファイルに書き込んで記憶するステップと、
    識別子情報と記憶された情報を読み取る場合、識別子情報と記憶された暗号文情報をメモリにロードするステップと、
    テキスト情報の表示方式を判断して、平文表示であれば、記憶された情報を表示する場合、メモリ内にロードされた、記憶された暗号文情報に対して識別子情報に基づいて復号化権限を認証し、認証が成功する場合、メモリ内にロードされた、記憶された暗号文情報を復号化して、前記情報を平文方式で表示するステップと、を含むことを特徴とする移動端末の情報セキュリティ管理のための方法。
  2. 識別子情報と記憶された情報を読み取る方式は、
    識別子情報を読み取る場合、テキストファイルにおいて、ファイルの開始点を起点にして識別子情報の長さを読み取り、記憶された情報を読み取る場合、テキストファイルにおいて、移動端末の識別子情報の長さをオフセットにして情報の読み取りの起点とすることであることを特徴とする
    請求項1に記載の移動端末の情報セキュリティ管理のための方法。
  3. 表示方式が暗号文である場合、及び/又は認証が失敗する場合、暗号文表示プロセスに入るステップをさらに含み、
    前記暗号文表示プロセスは、メモリにロードされた情報を暗号文方式で移動端末の表示インターフェイスに表示し、情報の新設、変更、および削除機能を無効にすることであることを特徴とする
    請求項1に記載の移動端末の情報セキュリティ管理のための方法。
  4. テキスト情報の表示方式の設定インターフェイスをユーザに提供して、ユーザが前記テキスト情報の表示方式の設定インターフェイスを介して情報の表示方式を設定するステップをさらに含み、
    前記表示方式は、平文表示方式と暗号文表示方式に分かれることを特徴とする
    請求項1に記載の移動端末の情報セキュリティ管理のための方法。
  5. 前記識別子情報は、移動端末を一意的に識別することができる特性情報であり、電子シリアル番号ESN、移動装置識別子MEID、または移動端末メーカーが移動端末のために設定した一意識別子であり、または、
    ESN、MEID、または移動端末メーカーが移動端末のために設定した一意識別子が暗号化アルゴリズムにより変換された結果であることを特徴とする
    請求項1乃至4のいずれか一項に記載の移動端末の情報セキュリティ管理のための方法。
  6. 識別子情報に基づいて復号化権限を認証することは、
    移動端末が、テキストファイルを作成して初期化する場合に、テキストファイルの先頭部分に書き込まれた識別子情報を読み取り、かつ移動端末自身の識別子情報を読み取り、前記移動端末自身の識別子情報を、テキストファイルを初期化する場合にテキストファイルの先頭部分に書き込まれた識別子情報と比較して、比較結果が同じであれば、認証が成功したことを示し、比較結果が同じでなければ、認証が失敗したことを示すこと、または、
    移動端末自身の識別子情報が暗号化アルゴリズムにより計算された結果と、テキストファイルを初期化する場合にテキストファイルの先頭部分に書き込まれた識別子情報とを比較して、比較結果が同じであれば、認証が成功したことを示し、比較結果が同じでなければ、認証が失敗したことを示すことであることを特徴とする
    請求項1乃至4のいずれか一項に記載の移動端末の情報セキュリティ管理のための方法。
  7. テキストファイルを作成して初期化する場合、移動端末の識別子情報をテキストファイルの先頭部分に書き込み、情報を記憶する場合、記憶すべき情報を暗号化し、暗号化された記憶すべき情報をテキストファイルに書き込んで記憶モジュールに記憶することに用いられるテキスト暗号化書き込みモジュールと、
    前記テキストファイルを記憶することに用いられる記憶モジュールと、
    移動端末が識別子情報と記憶された情報を読み取る場合、識別子情報と記憶された暗号文情報をメモリにロードすることに用いられるテキスト読み取りモジュールと、
    テキスト情報の表示方式を判断し、平文表示であると判断し、かつ移動端末に記憶された情報を表示する場合、識別子情報に基づいて、メモリにロードされた、記憶モジュールにより記憶された暗号文情報に対して復号化権限を認証し、認証が成功すると判断した場合、テキスト復号化表示モジュールに通知することに用いられる復号化権限認証モジュールと、
    復号化権限認証モジュールからの通知を受信した後、メモリにロードされた、記憶モジュールにより記憶された暗号文情報を復号化して、前記情報を平文方式で表示することに用いられるテキスト復号化表示モジュールと、を備えることを特徴とする移動端末の情報セキュリティ管理のための装置。
  8. 暗号文表示モジュールをさらに備え、
    前記復号化権限認証モジュールは、さらに、表示方式が暗号文表示であると判断した場合、及び/または、認証が失敗すると判断した場合、暗号文表示モジュールに通知することに用いられ、それに応じて、
    前記暗号文表示モジュールは、復号化権限認証モジュールからの通知を受信した後、暗号文表示プロセスに入り、すなわち、メモリにロードされた情報を、暗号文方式で移動端末の表示インターフェイスに表示し、情報の新設、変更、および削除機能を無効にすることに用いられることを特徴とする
    請求項7に記載の移動端末の情報セキュリティ管理のための装置。
  9. テキスト情報の表示方式の設定インターフェイスをユーザに提供することに用いられるテキスト表示設定モジュールをさらに備え、それに応じて、
    前記テキスト復号化表示モジュールは、さらに、ユーザが前記テキスト表示設定モジュールにより設定した表示方式に基づいて情報を表示することに用いられることを特徴とする
    請求項7又は8に記載の移動端末の情報セキュリティ管理のための装置。
  10. テキストファイルを作成して初期化する場合、移動端末の識別子情報をテキストファイルの先頭部分に書き込み、情報を記憶する場合、暗号化された記憶すべき情報をテキストファイルに書き込んで記憶し、識別子情報と記憶された情報を読み取る場合、識別子情報と記憶された暗号文情報とをメモリにロードし、テキスト情報の表示方式を判断して、平文表示であると判断し、かつ記憶された情報を表示する場合、メモリ内にロードされた、記憶された暗号文情報に対して識別子情報に基づいて復号化権限を認証し、認証が成功すると判断した場合、メモリ内にロードされた、記憶された暗号文情報を復号化して、前記情報を平文方式で表示することに用いられることを特徴とする移動端末。
  11. 前記移動端末は、さらに、表示方式が暗号文であると判断した場合、及び/または認証が失敗すると判断した場合、暗号文表示プロセスに入ることに用いられ、
    前記暗号文表示プロセスは、メモリにロードされた情報を暗号文方式で移動端末の表示インターフェイスに表示し、情報の新設、変更、および削除機能を無効にすることであることを特徴とする
    請求項10に記載の移動端末。
  12. 前記移動端末は、さらに、テキスト情報の表示方式の設定インターフェイスをユーザに提供して、ユーザが前記テキスト情報の表示方式の設定インターフェイスを介して設定した情報の表示方式に基づいて情報を表示することに用いられることを特徴とする
    請求項10又は11に記載の移動端末。
JP2014561259A 2012-04-16 2012-07-13 移動端末の情報セキュリティ管理のための方法、装置および移動端末 Active JP6231504B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201210111155.3 2012-04-16
CN201210111155.3A CN103379483B (zh) 2012-04-16 2012-04-16 一种移动终端信息安全管理的方法、装置和移动终端
PCT/CN2012/078615 WO2013155800A1 (zh) 2012-04-16 2012-07-13 一种移动终端信息安全管理的方法、装置和移动终端

Publications (2)

Publication Number Publication Date
JP2015516615A true JP2015516615A (ja) 2015-06-11
JP6231504B2 JP6231504B2 (ja) 2017-11-15

Family

ID=49382856

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014561259A Active JP6231504B2 (ja) 2012-04-16 2012-07-13 移動端末の情報セキュリティ管理のための方法、装置および移動端末

Country Status (6)

Country Link
US (1) US9319875B2 (ja)
EP (1) EP2840818B1 (ja)
JP (1) JP6231504B2 (ja)
KR (1) KR101625785B1 (ja)
CN (1) CN103379483B (ja)
WO (1) WO2013155800A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103379483B (zh) * 2012-04-16 2017-06-06 中兴通讯股份有限公司 一种移动终端信息安全管理的方法、装置和移动终端
CN104573555B (zh) * 2015-01-14 2017-09-08 宇龙计算机通信科技(深圳)有限公司 用于终端的联系人管理方法及管理装置和终端
CN106815502A (zh) * 2017-01-20 2017-06-09 广州三星通信技术研究有限公司 查看消息的方法和设备
CN109858240A (zh) * 2017-11-22 2019-06-07 浙江智贝信息科技有限公司 一种单设备信息安全处理及交互方法及其交互系统
CN108875403B (zh) * 2018-05-04 2020-09-25 北京明朝万达科技股份有限公司 一种文件管理方法及装置
CN109543446A (zh) * 2018-10-30 2019-03-29 山西晋煤集团技术研究院有限责任公司 一种用于移动终端的信息差异显示方法
CN115270189B (zh) * 2022-08-10 2023-05-26 深圳市乐凡信息科技有限公司 基于身份权限的数据读取方法、装置、设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09135469A (ja) * 1995-11-09 1997-05-20 Kokusai Electric Co Ltd ページャ装置
JP2002300254A (ja) * 2001-04-03 2002-10-11 Nec Corp 加入者カードを用いる携帯電話機
JP2004240699A (ja) * 2003-02-06 2004-08-26 Toyo Commun Equip Co Ltd キャッシュ無効化処理機能を備えた暗号システム
US20050176467A1 (en) * 2004-02-09 2005-08-11 Samsung Electronics Co., Ltd. Method for storing and reproducing data in a mobile terminal
JP2007312357A (ja) * 2006-04-18 2007-11-29 Canon Inc データ処理装置及びその制御方法、データ処理システム、プログラム、記憶媒体
JP2008060703A (ja) * 2006-08-29 2008-03-13 Saxa Inc 携帯型記憶媒体、及び端末装置
EP2341657A1 (en) * 2009-12-29 2011-07-06 Antares S.r.l. Method for controlling the access to encrypted digital data
JP2012065137A (ja) * 2010-09-16 2012-03-29 Toshiba Corp 映像処理装置及びファイル管理方法

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0335469A (ja) 1989-06-30 1991-02-15 Matsushita Electric Ind Co Ltd ディスク駆動装置
JP3584831B2 (ja) * 2000-01-18 2004-11-04 日本電気株式会社 移動エージェントによる署名計算システムおよびプログラムを記録した記録媒体
US7308431B2 (en) * 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
CN100508448C (zh) * 2001-10-12 2009-07-01 松下电器产业株式会社 内容处理装置
US7296156B2 (en) * 2002-06-20 2007-11-13 International Business Machines Corporation System and method for SMS authentication
US7210044B2 (en) * 2003-03-13 2007-04-24 Inventec Appliances Corp. Mobile phone with an encryption function
CN1286336C (zh) * 2003-05-27 2006-11-22 中兴通讯股份有限公司 一种phs手机鉴权信息的保护方法
DE602004017912D1 (de) * 2004-06-24 2009-01-02 Telecom Italia Spa Puterprogramm dafür
WO2006066604A1 (en) * 2004-12-22 2006-06-29 Telecom Italia S.P.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
WO2006128481A2 (en) * 2005-05-31 2006-12-07 Telecom Italia S.P.A. Method for auto-configuration of a network terminal address
US8572372B2 (en) * 2005-10-18 2013-10-29 Telecom Italia S.P.A. Method for selectively enabling access to file systems of mobile terminals
EP1848174B1 (en) * 2006-04-18 2016-11-02 BlackBerry Limited Security control in a communication system
EP1855223A1 (en) * 2006-05-12 2007-11-14 Telefonaktiebolaget LM Ericsson (publ) Extending the DRM realm to external devices
KR100835959B1 (ko) * 2007-02-28 2008-06-09 삼성전자주식회사 휴대용 단말기 및 그의 장치 식별번호 불법변경 방지 방법
CN101316381A (zh) * 2007-05-30 2008-12-03 华源润通(北京)科技有限公司 一种移动查询系统的终端及全系统数据安全保护方法
US7956848B2 (en) * 2007-09-04 2011-06-07 Apple Inc. Video chapter access and license renewal
US8977294B2 (en) * 2007-10-10 2015-03-10 Apple Inc. Securely locating a device
JP5480890B2 (ja) * 2008-05-29 2014-04-23 エルジー エレクトロニクス インコーポレイティド 制御信号の暗号化方法
CN101304453A (zh) * 2008-06-17 2008-11-12 宇龙计算机通信科技(深圳)有限公司 一种移动终端及数据保密的方法及系统
JP5299149B2 (ja) * 2009-07-30 2013-09-25 アイコム株式会社 無線通信装置及び無線通信システム
CN101990033A (zh) * 2009-08-06 2011-03-23 深圳富泰宏精密工业有限公司 手机及其开机方法
CN102055830A (zh) * 2009-11-05 2011-05-11 中兴通讯股份有限公司 一种控制移动终端下载及访问的加密装置及方法
US20120233187A1 (en) 2009-11-19 2012-09-13 Hisense Mobile Communications Technology Co., Ltd. Method and apparatus for decoding and reading txt file
CN101826963A (zh) * 2010-01-25 2010-09-08 深圳市同洲电子股份有限公司 存储信息的查找方法及通信终端
KR101735306B1 (ko) * 2011-01-10 2017-05-15 삼성전자 주식회사 휴대 단말기의 컨텐츠 관리 방법 및 장치
CN102612025B (zh) * 2011-01-25 2017-02-08 青岛稻谷智能科技有限公司 手机文件保护系统及方法
US8819448B2 (en) * 2011-04-29 2014-08-26 Georgetown University Method and system for managing information on mobile devices
CN103379483B (zh) * 2012-04-16 2017-06-06 中兴通讯股份有限公司 一种移动终端信息安全管理的方法、装置和移动终端
CN102867153B (zh) * 2012-08-30 2014-04-09 腾讯科技(深圳)有限公司 一种加密、解密视频文件的方法、装置及移动终端
US8559631B1 (en) * 2013-02-09 2013-10-15 Zeutro Llc Systems and methods for efficient decryption of attribute-based encryption
US9836613B2 (en) * 2013-05-02 2017-12-05 Qualcomm Incorporated Obfuscating the locations of access points and femtocells
US9659189B2 (en) * 2013-10-14 2017-05-23 Georgia Tech Research Corporation Systems and methods of safeguarding user information while interacting with online service providers
US9524380B2 (en) * 2013-12-30 2016-12-20 Cellco Partnership Secure element-centric digital rights management

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09135469A (ja) * 1995-11-09 1997-05-20 Kokusai Electric Co Ltd ページャ装置
JP2002300254A (ja) * 2001-04-03 2002-10-11 Nec Corp 加入者カードを用いる携帯電話機
JP2004240699A (ja) * 2003-02-06 2004-08-26 Toyo Commun Equip Co Ltd キャッシュ無効化処理機能を備えた暗号システム
US20050176467A1 (en) * 2004-02-09 2005-08-11 Samsung Electronics Co., Ltd. Method for storing and reproducing data in a mobile terminal
JP2007312357A (ja) * 2006-04-18 2007-11-29 Canon Inc データ処理装置及びその制御方法、データ処理システム、プログラム、記憶媒体
JP2008060703A (ja) * 2006-08-29 2008-03-13 Saxa Inc 携帯型記憶媒体、及び端末装置
EP2341657A1 (en) * 2009-12-29 2011-07-06 Antares S.r.l. Method for controlling the access to encrypted digital data
JP2012065137A (ja) * 2010-09-16 2012-03-29 Toshiba Corp 映像処理装置及びファイル管理方法

Also Published As

Publication number Publication date
EP2840818B1 (en) 2017-05-24
EP2840818A4 (en) 2015-05-20
WO2013155800A1 (zh) 2013-10-24
CN103379483A (zh) 2013-10-30
KR20140119765A (ko) 2014-10-10
US9319875B2 (en) 2016-04-19
JP6231504B2 (ja) 2017-11-15
CN103379483B (zh) 2017-06-06
KR101625785B1 (ko) 2016-05-30
EP2840818A1 (en) 2015-02-25
US20150067876A1 (en) 2015-03-05

Similar Documents

Publication Publication Date Title
JP6231504B2 (ja) 移動端末の情報セキュリティ管理のための方法、装置および移動端末
EP2696305B1 (en) Method and device for file protection
EP2835997B1 (en) Cell phone data encryption method and decryption method
WO2016045189A1 (zh) 一种双系统终端的数据读写方法及双系统终端
CN106100851B (zh) 密码管理系统、智能腕表及其密码管理方法
JP6397046B2 (ja) アドレス帳保護方法、装置及び通信システム
WO2011130970A1 (zh) 一种移动终端的数据保护装置及方法
CN103458101B (zh) 一种手机私密联系人的硬件加密存储方法及系统
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
KR101206735B1 (ko) 모바일 단말기의 보안 관련 정보 보호 장치 및 그 방법
CN116594567A (zh) 信息管理方法、装置和电子设备
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
CN113342896B (zh) 一种基于云端融合的科研数据安全保护系统及其工作方法
CN102831360A (zh) 个人电子文件安全管理系统及其管理方法
CN111159783A (zh) 一种便携式高速流加密硬件装置及方法
CN111597575B (zh) 一种数据存储方法、装置、设备及存储介质
WO2023178724A1 (zh) 智能门铃防盗版方法、系统、智能门铃及计算机可读存储介质
KR101357367B1 (ko) Se를 이용한 인증정보 관리방법 및 시스템
JP4699503B2 (ja) ファイル受渡システム及びファイル受渡方法
CN106992976B (zh) 网络安全管理方法及服务器
TW202418783A (zh) 上鎖與解鎖儲存裝置的方法和其相關的系統
KR101289990B1 (ko) 모바일 기기의 사용 모드 전환 방법 및 이를 적용한 모바일 기기
JP4998290B2 (ja) 携帯端末とパソコン間のデータ認証同期システム及び方法
CN117040754A (zh) 用于生成、验证去中心化身份的方法和装置、以及存储介质
KR20140099375A (ko) 원격 보안 관리가 가능한 시스템 및 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160202

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160617

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161017

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20161025

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20161118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171019

R150 Certificate of patent or registration of utility model

Ref document number: 6231504

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250