JP4041465B2 - 移動通信端末、情報処理方法、データ処理プログラム、及び記録媒体 - Google Patents

移動通信端末、情報処理方法、データ処理プログラム、及び記録媒体 Download PDF

Info

Publication number
JP4041465B2
JP4041465B2 JP2003567029A JP2003567029A JP4041465B2 JP 4041465 B2 JP4041465 B2 JP 4041465B2 JP 2003567029 A JP2003567029 A JP 2003567029A JP 2003567029 A JP2003567029 A JP 2003567029A JP 4041465 B2 JP4041465 B2 JP 4041465B2
Authority
JP
Japan
Prior art keywords
data
encryption key
information
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003567029A
Other languages
English (en)
Other versions
JPWO2003067811A1 (ja
Inventor
基之 内田
忠雄 鷹見
康孝 浦川
崇 角廣
祐章 友田
誠司 星
伊藤  誠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JPWO2003067811A1 publication Critical patent/JPWO2003067811A1/ja
Application granted granted Critical
Publication of JP4041465B2 publication Critical patent/JP4041465B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Description

【0001】
【発明の属する技術分野】
本発明は、移動通信端末、情報処理方法、データ処理プログラム及び記録媒体に関する。
【0002】
【従来の技術】
近年、情報通信技術の発展に伴い、インターネットなどのネットワークを通じて文書や画像などのデータが送受信されている。特に、携帯電話などの通信端末では、機種変更時やユーザが複数の通信端末を選択的に使用する場合におけるUIM(User Identity Module)の差替え時などに、ユーザに関する情報や電話帳などのデータを別の通信端末に移行させる。データを移行する際には、通信途中で第三者に盗み見されたり改竄されたりしないように、所定の規則に従ってデータを変換(暗号化)することが有効である。
【0003】
【発明が解決しようとする課題】
しかし、上記従来技術では、以下に示すような問題点があった。すなわち、データの暗号化に際しては、暗号化鍵データ(以下、「暗号鍵」と記す。)が使用されるが、データ解析技術の高度化に伴い、暗号鍵によるデータの暗号化は、第三者によるデータの盗み見や改竄などの不正を防ぐ上で必ずしも効果的でない場合も想定される。
【0004】
そこで、本発明は上記問題点に鑑みて、暗号化されたデータの解析を困難としてデータについて高い秘匿性を確保した移動通信端末、情報処理方法、データ処理プログラム、及び記録媒体を提供することを課題とする。
【0005】
【課題を解決するための手段】
上記課題を解決するために、本発明に係る移動通信端末は、他の移動通信端末に移行される移行対象データと、改竄チェック用アルゴリズムと、第1の暗号鍵の生成に必要な第1の暗号鍵情報と、第1の暗号鍵情報を用いて第1の暗号鍵を生成するための第1の鍵生成アルゴリズムと、第2の暗号鍵の生成に必要な情報であって移動通信端末のユーザを識別可能なユーザ固有情報を含む第2の暗号鍵情報と、第2の暗号鍵情報を用いて第2の暗号鍵を生成するための第2の鍵生成アルゴリズムとを格納する第1の記憶手段と、第1の記憶手段に格納されている第1の暗号鍵情報と第1の鍵生成アルゴリズムとを用いて生成された第1の暗号鍵を用いて、移行対象データ(ファイルやプログラムを含み単複を問わない)を暗号化するデータ暗号化手段と、 第1の記憶手段に格納されている改竄チェック用アルゴリズムを用いて、移行対象データに対する改竄をチェックするための第1の改竄チェック用データを移行対象データから生成する第1改竄チェック用データ生成手段と、少なくとも第1改竄チェック用データ生成手段により生成された第1の改竄チェック用データによって構成される付加情報を、第1の記憶手段に格納されている第2の暗号鍵情報と第2の鍵生成アルゴリズムとを用いて生成された第2の暗号鍵を用いて暗号化する付加情報暗号化手段と、データ暗号化手段により暗号化された移行対象データと、付加情報暗号化手段により暗号化された付加情報と、第1の記憶手段に格納されている第2の暗号鍵情報とを結合することで、移行対象データを他の移動通信端末へ移行するために移行対象データの暗号化ファイルを生成する暗号化ファイル生成手段とを備える。
【0006】
また、上記課題を解決するために、本発明に係る情報処理方法は、他の移動通信端末に移行される移行対象データと、改竄チェック用アルゴリズムと、第1の暗号鍵の生成に必要な第1の暗号鍵情報と、第1の暗号鍵情報を用いて第1の暗号鍵を生成するための第1の鍵生成アルゴリズムと、第2の暗号鍵の生成に必要な情報であって移動通信端末のユーザを識別可能なユーザ固有情報を含む第2の暗号鍵情報と、第2の暗号鍵情報を用いて第2の暗号鍵を生成するための第2の鍵生成アルゴリズムとを格納する記憶手段と、記憶手段に格納されているプログラムに従ってデータを処理する制御手段とを備える移動通信端末がデータを処理する情報処理方法であって、制御手段が、記憶手段に格納されている第1の暗号鍵情報と第1の鍵生成アルゴリズムとを用いて生成された第1の暗号鍵を用いて、移行対象データを暗号化するデータ暗号化工程と、制御手段が、記憶手段に格納されている改竄チェック用アルゴリズムを用いて、移行対象データに対する改竄をチェックするための第1の改竄チェック用データを移行対象データから生成する第1改竄チェック用データ生成工程と、制御手段が、第1改竄チェック用データ生成工程にて生成された第1の改竄チェック用データと第1の暗号鍵情報とによって構成される付加情報を、記憶手段に格納されている第2の暗号鍵情報と第2の鍵生成アルゴリズムとを用いて生成された第2の暗号鍵を用いて暗号化する付加情報暗号化工程と、制御手段が、データ暗号化工程にて暗号化された移行対象データと、付加情報暗号化工程にて暗号化された付加情報と、記憶手段に格納されている第2の暗号鍵情報とを結合することで、移行対象データを他の通信端末へ移行するために移行対象データの暗号化ファイルを生成する暗号化ファイル生成工程とを含む。
【0007】
また、上記課題を解決するために、本発明に係るデータ処理プログラムは、他の移動通信端末に移行される移行対象データと、改竄チェック用アルゴリズムと、第1の暗号鍵の生成に必要な第1の暗号鍵情報と、第1の暗号鍵情報を用いて第1の暗号鍵を生成するための第1の鍵生成アルゴリズムと、第2の暗号鍵の生成に必要な情報であって移動通信端末のユーザを識別可能なユーザ固有情報を含む第2の暗号鍵情報と、第2の暗号鍵情報を用いて第2の暗号鍵を生成するための第2の鍵生成アルゴリズムとを格納する記憶手段と、記憶手段に格納されているプログラムに従ってデータを処理する制御手段とを備えるコンピュータに、制御手段が、記憶手段に格納されている第1の暗号鍵情報と第1の鍵生成アルゴリズムとを用いて生成された第1の暗号鍵を用いて、移行対象データを暗号化するデータ暗号化機能と、制御手段が、記憶手段に格納されている改竄チェック用アルゴリズムを用いて、移行対象データに対する改竄をチェックするための第1の改竄チェック用データを移行対象データから生成する第1改竄チェック用データ生成機能と、制御手段が、少なくとも第1改竄チェック用データ生成機能により生成された第1の改竄チェック用データによって構成される付加情報を、記憶手段に格納されている第2の暗号鍵情報と第2の鍵生成アルゴリズムとを用いて生成された第2の暗号鍵を用いて暗号化する付加情報暗号化機能と、制御手段が、データ暗号化機能により暗号化された移行対象データと、付加情報暗号化機能により暗号化された付加情報と、記憶手段に格納されている第2の暗号鍵情報とを結合することで、移行対象データを他の通信端末へ移行するために移行対象データの暗号化ファイルを生成する暗号化ファイル生成機能とを実現させる。
【0008】
これらの発明によれば、データの暗号化ファイルは、第1の暗号鍵を用いて暗号化されたデータと、当該データの第1の改竄チェック用データを含む付加情報と、ユーザ固有情報とから生成される。すなわち、生成された暗号化ファイルには、暗号化されたデータと改竄チェック用に変換された後に暗号化されたデータの双方が含まれることになり、データの解析が困難になる。これにより、第三者によるデータの盗み見や改竄などの不正を未然に防止できる。その結果、データについて高い秘匿性を確保できる。また、生成された暗号化ファイルには、移動通信端末のユーザを識別可能なユーザ固有情報が含まれるので他のユーザの移動通信端末によって暗号化ファイルが復号化される危険性は低い。
【0009】
好ましくは、本発明に係る移動通信端末は、第2の暗号鍵情報を用いて、第2の暗号鍵を生成する第2鍵生成手段を更に備える。
【0010】
好ましくは、本発明に係る情報処理方法によれば、移動通信端末が、第2の暗号鍵情報を用いて第2の暗号鍵を生成する第2鍵生成工程を更に含む。
【0011】
好ましくは、本発明に係るデータ処理プログラムは、第2の暗号鍵情報を用いて、第2の暗号鍵を生成する第2鍵生成機能を更に実現させる。
【0012】
これらの発明によれば、第2の暗号鍵は、移動通信端末のユーザを識別可能なユーザ固有情報を含む第2の暗号鍵情報を用いて生成される。また、改竄チェック用データを含む付加情報は、第2の暗号鍵を用いて暗号化される。すなわち、付加情報を復号化する際には、ユーザ固有情報が不可欠となる。したがって、他のユーザの移動通信端末によって暗号化ファイルが復号化される危険性が低いのは勿論、他のユーザの移動通信端末によって付加情報が復号化される危険性が低い。これにより、データについて更に高い秘匿性を確保できる。
【0013】
より好ましくは、上記移動通信端末において、第2の暗号鍵情報が第2の暗号鍵を生成するアルゴリズムを識別するための識別情報を含み、第2鍵生成手段は、識別情報によって識別されるアルゴリズムを用いて第2の暗号鍵を生成する。
【0014】
より好ましくは、上記情報処理方法において、第2の暗号鍵情報は、第2の暗号鍵を生成するアルゴリズムを識別するための識別情報を含み、第2鍵生成工程では、移動通信端末は、識別情報によって識別されるアルゴリズムを用いて第2の暗号鍵を生成する。
【0015】
より好ましくは、上記データ処理プログラムにおいて、第2の暗号鍵情報は、第2の暗号鍵を生成するアルゴリズムを識別するための識別情報を含み、第2鍵生成機能により、識別情報によって識別されるアルゴリズムを用いて第2の暗号鍵を生成する機能を実現させる。
【0016】
これらの発明によれば、第2の暗号鍵は、第2の暗号鍵情報に含まれる識別情報によって識別されるアルゴリズムを用いて生成される。すなわち、移動通信端末は、第2の暗号鍵情報の種類に応じて、第2の暗号鍵を生成するためのアルゴリズムを適宜選択する。したがって、常に同一のアルゴリズムを用いて第2の暗号鍵を生成する場合に比べて、第2の暗号鍵の生成に用いられたアルゴリズムの第三者による特定が困難となり、データについての秘匿性を更に向上できる。
【0017】
更に好ましくは、上記移動通信端末において、付加情報は、第1の暗号鍵の生成に必要な第1の暗号鍵情報を含む。
【0018】
更に好ましくは、上記移動通信端末において、付加情報は、第1の改竄チェック用データを生成するためのアルゴリズムである改竄チェック用アルゴリズムを識別するための情報を含む。
【0019】
更に好ましくは、上記情報処理方法において、付加情報は、第1の暗号鍵の生成に必要な第1の暗号鍵情報を含む。
【0020】
更に好ましくは、上記データ処理プログラムにおいて、付加情報は、第1の暗号鍵の生成に必要な第1の暗号鍵情報を含む。
【0021】
これらの発明によれば、第2の暗号鍵を用いて暗号化される付加情報には、改竄チェック用データのみならず、第1の暗号鍵情報又は改竄チェック用アルゴリズムを識別するための情報が含まれる。したがって、付加情報の復号化がより困難になる。その結果、データについての秘匿性が一層向上する。また、データの暗号化に際して、暗号鍵や暗号鍵情報を組み合せて使用することにより、暗号の強度を変更することができる。
【0022】
以上、データ移行元の移動通信端末によるデータ暗号化技術に関する特徴について説明したが、以下、データ移行先の移動通信端末によるデータ復号化技術に関する特徴について説明する。
【0023】
本発明に係る移動通信端末は、上述した移動通信端末から暗号化ファイルを受信する移動通信端末であって、第1の暗号鍵情報を用いて第1の暗号鍵を生成するための第1の鍵生成アルゴリズムと、第2の暗号鍵情報を用いて第2の暗号鍵を生成するための第2の鍵生成アルゴリズムとを格納する第2の記憶手段と、 暗号化ファイルを、データ暗号化手段により暗号化された移行対象データと、付加情報暗号化手段により暗号化された付加情報と、第2の暗号鍵情報との各データに分離して取得するデータ取得手段と、データ取得手段により取得された第2の暗号鍵情報と、第2の記憶手段に格納されている第2の鍵生成アルゴリズムとを用いて、第2の暗号鍵を生成する第2鍵生成手段と、第2鍵生成手段により生成された第2の暗号鍵を用いて、付加情報を復号化する付加情報復号化手段と、付加情報復号化手段により復号化された付加情報から、第1の暗号鍵情報と第1の改竄チェック用データとを取得する第1暗号鍵情報取得手段と、第1暗号鍵情報取得手段により取得された第1の暗号鍵情報と、第2の記憶手段に格納されている第1の鍵生成アルゴリズムとを用いて、第1の暗号鍵を生成する第1鍵生成手段と、第1鍵生成手段により生成された第1の暗号鍵を用いて、データ取得手段により取得された移行対象データを復号化するデータ復号化手段とを備える。
【0024】
また、本発明に係る情報処理方法は、上述した情報処理方法で暗号化されたデータを取得するデータ取得手段と、第1の暗号鍵情報を用いて第1の暗号鍵を生成するための第1 の鍵生成アルゴリズムと、第2の暗号鍵情報を用いて第2の暗号鍵を生成するための第2の鍵生成アルゴリズムとを格納する記憶手段と、記憶手段に格納されているプログラムに従ってデータを処理する制御手段とを備える移動通信端末が当該データを復号化する情報処理方法であって、制御手段が、データ取得手段によって取得した暗号化ファイルを、データ暗号化工程にて暗号化された移行対象データと、付加情報暗号化工程にて暗号化された付加情報と、第2の暗号鍵情報との各データに分離して取得するデータ取得工程と、制御手段が、データ取得工程にて取得された第2の暗号鍵情報と、記憶手段に格納されている第2の鍵生成アルゴリズムとを用いて、第2の暗号鍵を生成する第2鍵生成工程と、制御手段が、第2鍵生成工程にて生成された第2の暗号鍵を用いて、付加情報を復号化する付加情報復号化工程と、制御手段が、付加情報復号化工程にて復号化された付加情報から、第1の暗号鍵情報と第1の改竄チェック用データとを取得する第1暗号鍵情報取得工程と、制御手段が、第1暗号鍵情報取得工程にて取得された第1の暗号鍵情報と、記憶手段に格納されている第1の鍵生成アルゴリズムとを用いて、第1の暗号鍵を生成する第1鍵生成工程と、制御手段が、第1鍵生成工程にて生成された第1の暗号鍵を用いて、データ取得工程にて取得された移行対象データを復号化するデータ復号化工程とを含む。
【0025】
また、本発明に係るデータ処理プログラムは、上述したデータ処理プログラムが実現させる機能により暗号化されたデータを取得するデータ取得手段と、第1の暗号鍵情報を用いて第1の暗号鍵を生成するための第1の鍵生成アルゴリズムと、第2の暗号鍵情報を用いて第2の暗号鍵を生成するための第2の鍵生成アルゴリズムとを格納する記憶手段と、記憶手段に格納されているプログラムに従ってデータを処理する制御手段とを備えるコンピュータに、制御手段が、データ取得手段によって取得した暗号化ファイルを、データ暗号化機能により暗号化された移行対象データと、付加情報暗号化機能により暗号化された付加情報と、第2の暗号鍵情報との各データに分離して取得するデータ取得機能と、制御手段が、データ取得機能により取得された第2の暗号鍵情報と、記憶手段に格納されている第2の鍵生成アルゴリズムとを用いて、第2の暗号鍵を生成する第2鍵生成機能と、制御手段が、第2鍵生成機能により生成された第2の暗号鍵を用いて、付加情報を復号化する付加情報復号化機能と、制御手段が、付加情報復号化機能により復号化された付加情報から、第1の暗号鍵情報と第1の改竄チェック用データとを取得する第1暗号鍵情報取得機能と、制御手段が、第1暗号鍵情報取得機能により取得された第1の暗号鍵情報と、記憶手段に格納されている第1の鍵生成アルゴリズムとを用いて、第1の暗号鍵を生成する第1鍵生成機能と、制御手段が、第1鍵生成機能により生成された第1の暗号鍵を用いて、データ取得機能により取得された移行対象データを復号化するデータ復号化機能とを実現させる。
【0026】
これらの発明によれば、データ移行先の移動通信端末は、第1の暗号鍵を用いて暗号化されたデータと、第2の暗号鍵を用いて暗号化された付加情報と、ユーザ固有情報を含む第2の暗号鍵情報とから生成されたデータの暗号化ファイルを復号化する。当該暗号化ファイルは、第三者によるデータの盗み見や改竄などの不正を防止すべく、データの解析が更に困難に暗号化されたものである。したがって、移行元の移動通信端末から移行先の移動通信端末に対する秘匿性の更に高いデータ移行が可能となる。
【0027】
好ましくは、本発明に係る移動通信端末は、データ復号化手段により復号化されたデータの第2の改竄チェック用データを生成する第2改竄チェック用データ生成手段と、第1暗号鍵情報取得手段により取得された第1の改竄チェック用データと、第2改竄チェック用データ生成手段により生成された第2の改竄チェック用データとを照合する照合手段とを更に備える。
【0028】
好ましくは、本発明に係る情報処理方法は、データ復号化工程にて復号化されたデータの第2の改竄チェック用データを生成する第2改竄チェック用データ生成工程と、第1暗号鍵情報取得工程にて取得された第1の改竄チェック用データと、第2改竄チェック用データ生成工程にて生成された第2の改竄チェック用データとを照合する照合工程とを更に含む。
【0029】
好ましくは、本発明に係るデータ処理プログラムは、データ復号化機能により復号化されたデータの第2の改竄チェック用データを生成する第2改竄チェック用データ生成機能と、第1暗号鍵情報取得機能により取得された第1の改竄チェック用データと、第2改竄チェック用データ生成機能により生成された第2の改竄チェック用データとを照合する照合機能とを更にコンピュータに実現させる。
【0030】
これらの発明によれば、復号化されたデータが改竄されていないか否かを判定するための第2の改竄チェック用データが生成される。生成された第2の改竄チェック用データは、前記第1の改竄チェック用データと照合される。照合の結果、双方の改竄チェック用データが同一である場合には、移行対象のデータが改竄されていないものと判断される。一方、双方の改竄チェック用データが異なる場合には、データ移行の過程において、移行対象のデータが改竄されている可能性があるものと判断される。このように、データ移行先の移動通信端末がデータの改竄の有無を判定することで、移動通信端末のユーザは、移行されたデータの有効性を容易に把握できる。また、例えば、データが改竄されている可能性がある場合には、データの使用(再生を含む)を禁止することで、改竄されたデータの使用に伴う不都合(認証不可、ウイルス感染等)を回避できる。
【0031】
また、上述したデータ処理プログラムが格納された、コンピュータ(移動通信端末を含む)が読取り可能な記録媒体を単体若しくは添付の製品として販売、配布すれば、本発明に係る情報処理技術を広範に実施できる。
【0032】
本発明に係る移動通信端末他の移動通信端末に移行される移行対象データと、改竄チェック用アルゴリズムと、第1の暗号鍵の生成に必要な第1の暗号鍵情報と、第1の暗号鍵情報を用いて第1の暗号鍵を生成するための第1の鍵生成アルゴリズムと、第2の暗号鍵の生成に必要な情報であって移動通信端末のユーザを識別可能なユーザ固有情報を含む第2の暗号鍵情報と、第2の暗号鍵情報を用いて第2の暗号鍵を生成するための第2の鍵生成アルゴリズムとを格納する記憶手段と、記憶手段に格納されている第1の暗号鍵情報と第1の鍵生成アルゴリズムとを用いて生成された第1の暗号鍵を用いて、移行対象データを暗号化するデータ暗号化手段と、記憶手段に格納されている改竄チェック用アルゴリズムを用いて、第1の暗号鍵に対する改竄をチェックするための第3の改竄チェック用データを第1の暗号鍵から生成する第3改竄チェック用データ生成手段と、少なくとも第3改竄チェック用データ生成手段により生成された第3の改竄チェック用データによって構成される付加情報を、記憶手段に格納されている第2の暗号鍵情報と第2の鍵生成アルゴリズムとを用いて生成された第2の暗号鍵を用いて暗号化する付加情報暗号化手段と、データ暗号化手段により暗号化された移行対象データと、付加情報暗号化手段により暗号化された付加情報と、第1の記憶手段に格納されている第2の暗号鍵情報とを結合することで、移行対象データを他の通信端末へ移行するために移行対象データの暗号化ファイルを生成する暗号化ファイル生成手段とを備えるように構成することもできる。
【0033】
本発明に係る情報処理方法他の移動通信端末に移行される移行対象データと、改竄チェック用アルゴリズムと、第1の暗号鍵の生成に必要な第1の暗号鍵情報と、第1の暗号鍵情報を用いて第1の暗号鍵を生成するための第1の鍵生成アルゴリズムと、第2の暗号鍵の生成に必要な情報であって移動通信端末のユーザを識別可能なユーザ固有情報を含む第2の暗号鍵情報と、第2の暗号鍵情報を用いて第2の暗号鍵を生成するための第2の鍵生成アルゴリズムとを格納する記憶手段と、記憶手段に格納されているプログラムに従ってデータを処理する制御手段とを備える移動通信端末がデータを処理する情報処理方法であって、制御手段が、記憶手段に格納されている第1の暗号鍵情報と第1の鍵生成アルゴリズムとを用いて生成された第1の暗号鍵を用いてデータを暗号化するデータ暗号化工程と、制御手段が、記憶手段に格納されている改竄チェック用アルゴリズムを用いて、第1の暗号鍵に対する改竄をチェックするための第3の改竄チェック用データを第1の暗号鍵から生成する第3改竄チェック用データ生成工程と、制御手段が、少なくとも第3改竄チェック用データ生成工程にて生成された第3の改竄チェック用データによって構成される付加情報を、記憶手段に格納されている第2の暗号鍵情報と第2の鍵生成アルゴリズムとを用いて生成された第2の暗号鍵を用いて暗号化する付加情報暗号化工程と、制御手段が、データ暗号化工程にて暗号化された移行対象データと、付加情報暗号化工程にて暗号化された付加情報と、記憶手段に格納されている第2の暗号鍵情報とを結合することで、データを他の通信端末へ移行するためにデータの暗号化ファイルを生成する暗号化ファイル生成工程とを含むようにすることもできる。
【0034】
本発明に係るデータ処理プログラム他の移動通信端末に移行される移行対象データと、改竄チェック用アルゴリズムと、第1の暗号鍵の生成に必要な第1の暗号鍵情報と、前記第1の暗号鍵情報を用いて前記第1の暗号鍵を生成するための第1の鍵生成アルゴリズムと、第2の暗号鍵の生成に必要な情報であって移動通信端末のユーザを識別可能なユーザ固有情報を含む第2の暗号鍵情報と、前記第2の暗号鍵情報を用いて前記第2の暗号鍵を生成するための第2の鍵生成アルゴリズムとを格納する記憶手段と、前記記憶手段に格納されているプログラムに従ってデータを処理する制御手段とを備えるコンピュータに、前記制御手段が、前記記憶手段に格納されている前記第1の暗号鍵情報と前記第1の鍵生成アルゴリズムとを用いて生成された第1の暗号鍵を用いてデータを暗号化するデータ暗号化機能と、前記制御手段が、前記記憶手段に格納されている改竄チェック用アルゴリズムを用いて、前記第1の暗号鍵に対する改竄をチェックするための第3の改竄チェック用データを前記第1の暗号鍵から生成する第3改竄チェック用データ生成機能と、前記制御手段が、少なくとも前記第3改竄チェック用データ生成機能により生成された第3の改竄チェック用データによって構成される付加情報を、前記記憶手段に格納されている第2の暗号鍵情報と第2の鍵生成アルゴリズムとを用いて生成された第2の暗号鍵を用いて暗号化する付加情報暗号化機能と、前記制御手段が、前記データ暗号化機能により暗号化された移行対象データと、前記付加情報暗号化機能により暗号化された付加情報と、前記記憶手段に格納されている第2の暗号鍵情報とを結合することで、前記データを他の通信端末へ移行するために前記データの暗号化ファイルを生成する暗号化ファイル生成機能とを実現させるようにすることもできる。
【0035】
これらの発明によれば、データの暗号化ファイルは、第1の暗号鍵を用いて暗号化されたデータと、第1の暗号鍵の第3の改竄チェック用データを含む付加情報と、ユーザ固有情報とから生成される。すなわち、生成された暗号化ファイルには、暗号化されたデータと改竄チェック用に変換された後に暗号化された第1の暗号鍵の双方が含まれることになり、データの解析が困難になる。これにより、第三者によるデータの盗み見や改竄などの不正を未然に防止できる。その結果、データについて高い秘匿性を確保できる。また、生成された暗号化ファイルには、移動通信端末のユーザを識別可能なユーザ固有情報が含まれるので他のユーザの移動通信端末によって暗号化ファイルが復号化される危険性を低減できる。
【0036】
なお、第1の暗号鍵に限らず、前記第2の暗号鍵の改竄チェック用データを含む付加情報から暗号化ファイルを生成するものとしてもよい。
【0037】
【発明の効果】
本発明に係る移動通信端末、情報処理方法、データ処理プログラム及び記録媒体によれば、データの暗号化ファイルは、第1の暗号鍵を用いて暗号化されたデータと、改竄チェック用データを含む付加情報と、ユーザ固有情報とから生成される。すなわち、生成された暗号化ファイルには、暗号化されたデータと改竄チェック用に変換された後に暗号化されたデータの双方が含まれることになり、データの解析が困難になる。これにより、第三者によるデータの盗み見や改竄などの不正を未然に防止できる。その結果、データについて高い秘匿性を確保できる。また、生成された暗号化ファイルには、移動通信端末のユーザを識別可能なユーザ固有情報が含まれるので他のユーザの移動通信端末によって暗号化ファイルが復号化される危険性が低い。
【0038】
【発明の実施の形態】
(第1の実施形態)
以下、図1〜図5を参照して本発明の第1の実施形態における移動通信端末について説明する。
【0039】
まず、構成を説明する。図1は、本実施の形態におけるデータ処理システム1の全体構成の一例を示す模式図である。図1に示すように、データ処理システム1は、送信側携帯電話10(移動通信端末に対応)と受信側携帯電話20(移動通信端末に対応)とにより概略構成されている。送信側携帯電話10は基地局41を経由して移動通信網30に接続され、受信側携帯電話20は基地局42を経由して移動通信網30に接続されている。送信側携帯電話10と受信側携帯電話20とは、移動通信網30を介して相互にデータの送受信が可能である。なお、本実施の形態では、携帯電話の機種変更、あるいは、ユーザが複数の通信端末を選択的に使用する場合におけるUIMの差替えを想定すべく、送信側携帯電話10及び受信側携帯電話20は、同一のユーザが使用するものとして説明する。
【0040】
以下、図2を参照して、送信側携帯電話10の内部構成について詳説する。図2は、送信側携帯電話10の機能的構成を示すブロック図である。図2に示すように、送信側携帯電話10は、制御部11(データ暗号化手段、第1鍵暗号化手段、暗号化ファイル生成手段、第1改竄チェック用データ生成手段、付加情報暗号化手段、暗号化ファイル生成手段、第2鍵生成手段に対応)と、入力部12と、RAM13と、表示部14と、記憶部15と、アンテナ16aを有する無線通信部16と、マイク17a及びスピーカ17bを有する音声処理部17とにより構成され、各部はバス18を介して各種信号の入出力が可能なように接続されている。
【0041】
制御部11は、記憶部15に記憶されているプログラムをRAM13に読み出し、当該プログラムに従って各部を集中制御する。すなわち、制御部11は、入力部12からの入力信号とRAM13に読み出したプログラムに従って、受信側携帯電話20への移行対象となるデータの暗号化を含む、暗号化ファイルの生成処理を実行し、その処理結果をRAM13に一時的に記憶する。そして、RAM13に記憶した処理結果を必要に応じて記憶部15内部の所定の領域に格納させる。
【0042】
入力部12は、電源のON/OFF、機能の選択等を指示する各種操作釦を備えて構成され、これら各種操作釦は、単独で又は組み合せて押下されることにより、指示内容に応じた入力信号を制御部11へ出力する。
【0043】
RAM(Random Access Memory)13は、揮発性の半導体メモリにより構成され、制御部11により実行される各種処理において、後述する記憶部15から読み出されたプログラムやデータを一時的に格納する。また、RAM13は、表示部14に表示されるデータを一時的に記憶するVRAM(Video RAM)の機能も併有する。
【0044】
表示部14は、LCD(Liquid Crystal Display)やEL(Electro Luminescence)等により構成され、制御部11から入力される表示信号に従って画面上に表示データの表示を行う。
【0045】
記憶部15は、EEPROM(Electrically Erasable and Programmable ROM)等の不揮発性の半導体メモリにより構成され、各種処理の実行に際して必要なデータや各種処理の実行の結果生成されたデータ等を記憶する。
【0046】
また、記憶部15は、図3に示すように、データ格納領域151a、鍵A格納領域151b、鍵B格納領域151c、鍵B情報格納領域151d、鍵B生成アルゴリズム格納領域151eを内部に有する。データ格納領域151aには、受信側携帯電話20への移行の対象となるデータ、すなわち被暗号化データが格納されている。当該データは、ファイルやプログラムを含み、例えばユーザ情報(ユーザの氏名や電話番号)、電話帳、着信メロディなどである。なお、データはフォルダに格納されたデータ群であってもよい。
【0047】
鍵A格納領域151bには、データ格納領域151aから読み出されたデータを暗号化するための暗号鍵(第1の暗号鍵に対応)が「鍵A」として格納されている。なお、鍵Aは、データ暗号化の指示に先立って、鍵A格納領域151bに格納されているものとしてもよいが、制御部11からの暗号化開始指示に伴って生成されるものであってもよい。また、鍵Aは、被暗号化データに対する著作権保護のレベルや暗号化の強度に応じて、任意に設定変更可能である。
【0048】
鍵B格納領域151cには、鍵A格納領域151bから読み出された鍵Aを暗号化するための暗号鍵(第2の暗号鍵に対応)が「鍵B」として格納される。鍵Bとしては、後述の鍵B情報に含まれるユーザ固有情報に対応するデータをそのまま(変更や加工を施すことなく)使用することができる。例えば、ユーザ固有情報の1つである「電話番号」が鍵B情報に含まれている場合には、鍵B格納領域151cには、“09012345678”なる数字データが格納されることになる。
【0049】
また、鍵Bとしては、制御部11からの暗号化開始指示に伴って新たに生成されたデータを使用してもよい。すなわち、後述の鍵B情報に含まれるユーザ固有情報に対応するデータが適宜変更又は加工されることにより生成されたデータが鍵Bとして使用される。より具体的には、ユーザ固有情報の1つである「電話番号」が鍵B情報に含まれている場合には、鍵Bは、例えば、“09012345678”が連続する“090123456780901234567809012345678”なる数字データとなる。したがって、このデータが鍵B格納領域151cに格納される。
【0050】
このため、上記何れの方法により格納された鍵Bに関しても、ユーザ固有情報が反映されることになる。なお、鍵Bは、被暗号化データに対する著作権保護のレベルや暗号化の強度に応じて、任意に設定変更可能である。
【0051】
鍵B情報格納領域151dには、少なくとも1つのユーザ固有情報を含む「鍵B情報」が格納されている。ユーザ固有情報は、取得の対象となるデータ(鍵B)又は鍵Bの生成に必要なデータが如何なるデータであるかを示すための情報であり、これらのデータそのものを指すものではない。例えば、ユーザ固有情報が電話番号である場合には、これらのデータは、“電話番号”というユーザ固有情報によって示される“09012345678”なる数字データとなる。また、ユーザ固有情報は、送信側携帯電話10のユーザを識別可能な情報である。ユーザ固有情報は、送信側携帯電話10のユーザによっても書換えができない情報であることが好ましく、例えば、送信側携帯電話10の電話番号、ユーザID、送信側携帯電話10の製造番号、送信側携帯電話10に着脱可能に装着されるUIMのIDなどである。
【0052】
鍵B生成アルゴリズム格納領域151eには、鍵B生成アルゴリズムが格納されている。鍵B生成アルゴリズムは、上述したユーザ固有情報に対応するデータを用いて鍵Bを新たに生成する場合に限って使用される鍵B生成用のアルゴリズムである。なお、鍵B情報の中にユーザ固有情報が複数存在する場合には、鍵B生成アルゴリズムは、複数のユーザ固有情報の中から幾つかのユーザ固有情報を選択し、選択されたユーザ固有情報に対応するデータを鍵Bの生成に使用する。
【0053】
無線通信部16は、基地局41との無線通信の制御を行う。詳細には、無線通信部16は、信号の変調及び復調を行う変復調部(図示せず)と、信号の符号化及び復号化を行う符復号部(図示せず)とを有する回路であり、アンテナ16aを備える。アンテナ16aは、送信側携帯電話10の筐体上部に伸縮可能に設けられ、基地局41と電波の送受信を行う。
【0054】
音声処理部17は、変換器、増幅器等により構成され、マイク17a及びスピーカ17bを備える。音声処理部17は、通話時に、制御部11から入力される音声データを変換器(図示せず)でアナログ信号に変換し、増幅器(図示せず)を介してスピーカ17bから放音する。また、音声処理部17は、通話時に、マイク17aから入力される音声信号を変換器によりデジタル信号に変換し、制御部11に出力する。
【0055】
以上、本実施形態における送信側携帯電話10の各構成要素について説明したが、受信側携帯電話20の要部構成は、送信側携帯電話10の構成と同一であるので、その構成の図示及び詳細な説明は省略する。すなわち、受信側携帯電話20は、制御部21(データ取得手段、第1鍵復号化手段、データ復号化手段、データ取得手段、第2鍵生成手段、付加情報復号化手段、第1暗号鍵情報取得手段、第1鍵生成手段、データ復号化手段、第2改竄チェック用データ生成手段、及び照合手段に対応)と、入力部22と、RAM23と、表示部24と、記憶部25と、アンテナ26aを有する無線通信部26と、マイク27a及びスピーカ27bを有する音声処理部27とを備えて構成される。各部はバス28を介して各種信号の入出力が可能なように接続されている。
【0056】
次に、本実施形態における送信側携帯電話10の動作について説明し、併せて、本発明に係る情報処理方法について説明する。以下に示す各ステップは、図2に示した記憶部15に格納されたプログラムが制御部11によって実行されることにより実現する。また、動作説明の前提として、「X×Y」は、“X”が“Y”を用いて暗号化されたデータを示す。例えば、「データ×鍵A」は、データが鍵Aを用いて暗号化されたデータを示す。
【0057】
図4は、送信側携帯電話10によって実行されるデータ暗号化処理の流れを概念的に示す図である。まず制御部11は、データ格納領域151aから暗号化の対象となるデータを取得する。次に制御部11は、鍵A格納領域151bから取得した鍵Aを用いて、データを暗号化する(S11)。その結果、「データ×鍵A」が生成される。
【0058】
S12では、制御部11は、鍵Bを取得又は生成する。制御部11が鍵Bを取得する場合には、制御部11は、鍵B情報内のユーザ固有情報に対応するデータを記憶部15の所定領域から取得する。その後、鍵B格納領域151cには、上記データ自体が鍵Bとして格納される。例えば、ユーザ固有情報が送信側携帯電話10の電話番号である場合には、“09012345678”なるデータが鍵B格納領域151cに格納されることになる。
【0059】
制御部11が鍵Bを生成する場合には、制御部11は、まず鍵B情報格納領域151dから鍵B情報を取得する。続いて、鍵B生成アルゴリズム格納領域151eから鍵B生成アルゴリズムを取得する。制御部11は、当該鍵B生成アルゴリズムを実行することにより、上記鍵B情報に含まれるユーザ固有情報をもとに鍵Bを生成する。生成された鍵Bは、鍵B格納領域151cに格納される。例えば、ユーザ固有情報が送信側携帯電話10の電話番号である場合には、“09012345678”が所定回数連続するデータが鍵B格納領域151cに格納されることになる。なお、この鍵Bは、格納に際してあるいは格納後に、被暗号化データに対する著作権保護のレベルや暗号化の強度に応じて、任意に変更可能としてもよい。
【0060】
更に制御部11は、鍵B格納領域151cから取得した鍵Bを用いて、鍵Aを暗号化する(S13)。その結果、「鍵A×鍵B」が生成される。
【0061】
そして、制御部11は、鍵B情報格納領域151dから鍵B情報を取得し、「データ×鍵A」と「鍵A×鍵B」と鍵B情報との各データを結合する(S14)。ここで、結合とは複数のデータから1又は複数のファイルを生成することである。その結果、暗号化ファイルが生成される。送信側携帯電話10は、生成された暗号化ファイルを受信側携帯電話20に移行する。暗号化ファイルの移行は、例えば、サーバ装置を経由した転送、UIM等の記録媒体を介した移行、IrDA (Infrared Data Association)、Bluetooth(登録商標)等の近距離無線通信を利用した移行等任意である。
【0062】
本実施形態における送信側携帯電話10によれば、暗号化ファイルは、鍵Aを用いて暗号化されたデータ(データ×鍵A)と、鍵Bを用いて暗号化された鍵A(鍵A×鍵B)と、鍵B情報とから生成される。すなわち、生成された暗号化ファイルには、二重の暗号化が施されることになり、暗号化されていない暗号鍵を用いて暗号化された暗号化ファイルと比較して、データの解析が困難になる。これにより、第三者によるデータの盗み見や改竄などの不正を未然に防止できる。その結果、データについて高い秘匿性を確保できる。また、生成された暗号化ファイルには、送信側携帯電話10のユーザを識別可能なユーザ固有情報が含まれるので他のユーザによって暗号化ファイルが復号化される危険性が低い。
【0063】
続いて、本実施形態における受信側携帯電話20の動作について説明する。以下に示す各ステップは、記憶部25に格納されたプログラムが制御部21によって実行されることにより実現する。図5は、受信側携帯電話20によって実行されるデータ復号化処理の流れを概念的に示す図である。まず受信側携帯電話20は、暗号化ファイルを送信側携帯電話10から取得する。続いて制御部21は、取得した暗号化ファイルを、「データ×鍵A」と「鍵A×鍵B」と鍵B情報との各データに分離する(T11)。ここで、分離とは、1又は複数のファイルから複数のデータを生成することである。
【0064】
続いて制御部21は、鍵B生成アルゴリズム格納領域151eから鍵B生成アルゴリズムを取得する。次に、制御部21は、当該鍵B生成アルゴリズムを用いて、T11で取得した鍵B情報内のユーザ固有情報をもとに、上述した方法により鍵Bを取得又は生成する(T12)。制御部21は、この鍵Bを用いて「鍵A×鍵B」を復号化する(T13)。その結果、鍵Aが生成される。そして、制御部21は、生成された鍵Aを用いて「データ×鍵A」を復号化する(T14)。その結果、データ格納領域151aに格納されていたデータが復元される。
【0065】
本実施形態における受信側携帯電話20によれば、鍵Aを用いて暗号化されたデータと、鍵Bを用いて暗号化された鍵Aと、鍵B情報とから生成されたデータの暗号化ファイルを復号化する。当該暗号化ファイルは、第三者によるデータの盗み見や改竄などの不正を防止すべく、データの解析が困難に暗号化されたものである。したがって、送信側携帯電話10から受信側携帯電話20への秘匿性の高いデータの移行が可能となる。
【0066】
(第2の実施形態)
次に、図6及び図7を参照して、本発明の第2の実施形態における移動通信端末について説明する。本実施形態におけるデータ処理システムの基本的構成は、第1の実施形態におけるデータ処理システム1の構成と同様であるので、各構成要素には同一の符合を付しその説明は省略すると共に、第1の実施形態との差異について詳述する。
【0067】
第2の実施形態は、ユーザ固有情報に対応するデータを変更又は加工して鍵Bを生成する態様を前提としたものである。第2の実施形態における送信側携帯電話10は、図3に示した鍵B生成アルゴリズム格納領域151e内に複数の鍵B生成アルゴリズムを格納すると共に、これらの鍵B生成アルゴリズムの中から鍵B生成アルゴリズムを適宜選択して使用する点において、第1の実施形態における送信側携帯電話と相違する。
【0068】
図6は、鍵B情報格納領域151d(図3参照)に格納されている鍵B関連情報251の構成例を示す図である。図6に示すように、鍵B関連情報251は、ヘッダ251a、鍵B情報251b、及び鍵B生成アルゴリズム情報251cを少なくとも含んで構成される。
【0069】
ヘッダ251aには、鍵B情報251b及び鍵B生成アルゴリズム情報251cが格納されている位置を示す情報が格納されている。すなわち、制御部11は、ヘッダ251aを参照して、鍵B関連情報251から、鍵B情報251bと鍵B生成アルゴリズム情報251cとを抽出する。
【0070】
鍵B情報251bには、鍵B(第2の暗号鍵に対応)の生成に必要な「鍵B情報」が格納されている。この鍵B情報(第2の暗号鍵情報に対応)には、送信側携帯電話10のユーザを識別可能なユーザ固有情報が少なくとも1つ含まれる。ユーザ固有情報は、例えば、送信側携帯電話10の電話番号、ユーザID、送信側携帯電話10の製造番号、UIMのIDなどである。
【0071】
鍵B生成アルゴリズム情報251cには、鍵B生成アルゴリズム格納領域151eに格納されている複数の鍵B生成アルゴリズムの中から、所定の鍵B生成アルゴリズムを識別するための情報(識別情報に対応)が格納されている。すなわち、制御部11は、この鍵B生成アルゴリズム情報に基づいて、複数の鍵B生成アルゴリズムの中から鍵Bの生成に使用するアルゴリズムを選択する。
【0072】
更に、ヘッダ251a、鍵B情報251b、及び鍵B生成アルゴリズム情報251c以外の領域(図中「…」に示す領域)には、暗号化に使用されないダミーデータが挿入されている。これにより、ヘッダ251aを参照しない限り、鍵B情報251bと鍵B生成アルゴリズム情報251cの抽出は困難になり、鍵B関連情報の秘匿性は向上する。なお、鍵B情報251b及び鍵B生成アルゴリズム情報251cが格納されている位置は、任意に変更可能であってもよいし、固定されていてもよい。
【0073】
鍵B生成アルゴリズム格納領域151eには、第1の実施形態において詳述した鍵B生成アルゴリズムが複数格納されている。
【0074】
続いて、本実施の形態における送信側携帯電話10の動作について説明し、併せて、本発明に係る情報処理方法について説明する。図7は、送信側携帯電話10によって実行されるデータ暗号化処理の流れを概念的に示す図である。本実施の形態における送信側携帯電話10の動作は、S12の処理において相違する。
【0075】
S12では、制御部11は、鍵B情報格納領域151dから鍵B関連情報251を取得する。続いて、制御部11は、取得した鍵B関連情報251に含まれるヘッダ251aを参照して、鍵B情報251bと鍵B生成アルゴリズム情報251cとを取得する。更に、制御部11は、鍵B生成アルゴリズム格納領域151eに格納されている複数の鍵B生成アルゴリズムの中から、鍵B生成アルゴリズム情報251cによって識別される鍵B生成アルゴリズムを選択して取得する。そして、制御部11は、鍵B生成アルゴリズム格納領域151eから取得した鍵B生成アルゴリズムを用いて、鍵B情報格納領域151dから取得した鍵B情報内のユーザ固有情報に対応するデータから鍵Bを生成する。
【0076】
本実施の形態における送信側携帯電話10によれば、鍵Bは、鍵B生成アルゴリズム情報によって識別されるアルゴリズムを用いて生成される。したがって、鍵B生成アルゴリズム情報に応じて、使用されるアルゴリズムが変更される。これにより、常に同一のアルゴリズムを用いて鍵Bを生成する場合に比べて、使用されたアルゴリズムを第三者が特定することが困難となり、データについての秘匿性を更に向上できる。
【0077】
(第3の実施形態)
次に、図8〜図11を参照して、本発明の第3の実施形態におけるデータ処理システムついて説明する。本実施形態におけるデータ処理システムの基本的構成は、第1実施形態におけるデータ処理システム1の構成と同様であるので、各構成要素には同一の符合を付しその説明は省略すると共に、第1実施形態との差異について詳述する。本実施形態におけるデータ処理システム1は、送信側携帯電話10の記憶部15及び受信側携帯電話20の記憶部25内部の構成に関して、第1実施形態におけるデータ処理システム1と相違する。
【0078】
すなわち、記憶部15は、図8Aに示すように、データ格納領域152a、鍵A情報格納領域152b、鍵A生成アルゴリズム格納領域152c、改竄チェック用アルゴリズム格納領域152d、データリスト格納領域152e、鍵B情報格納領域152f、鍵B生成アルゴリズム格納領域152gを内部に有する。
【0079】
データ格納領域152aには、受信側携帯電話20への移行の対象、すなわち暗号化の対象となるデータが格納されている。当該データは、ファイルやプログラムを含み、例えばユーザ情報(ユーザの氏名や電話番号)、電話帳、着信メロディなどである。なお、データはフォルダに格納されたデータ群であってもよい。
【0080】
鍵A情報格納領域152bには、鍵A(第1の暗号鍵に対応)を生成するために必要な「鍵A情報」が格納されている。この鍵A情報(第1の暗号鍵情報に対応)は、例えば、送信側携帯電話10の電話番号、ユーザID、送信側携帯電話10の製造番号、時刻、乱数など任意であるが、データ解析の困難性の観点から、後述する鍵B情報とは異なる情報を使用することが望ましい。
【0081】
鍵A生成アルゴリズム格納領域152cには、鍵A情報を用いて鍵Aを生成するためのアルゴリズムである「鍵A生成アルゴリズム」が格納されている。
【0082】
改竄チェック用アルゴリズム格納領域152dには、データ格納領域152aから読み出されたデータから改竄チェック用データ1(第1の改竄チェック用データに対応)を生成するためのアルゴリズムである改竄チェック用アルゴリズムが格納されている。改竄チェック用アルゴリズムは、例えばハッシュ関数であり、より詳細にはMD(Message Digest)2,MD4,MD5,SHA(Secure Hash Algorithm)-1などである。
【0083】
データリスト格納領域152eには、データがフォルダに格納されている場合に、当該フォルダ内に格納されているデータを識別するための情報(名称、識別番号等)の一覧が「データリスト」として格納されている。
【0084】
鍵B情報格納領域152fには、鍵B(第2の暗号鍵に対応)を生成するのに必要な「鍵B情報」が格納されている。この鍵B情報(第2の暗号鍵情報に対応)には、送信側携帯電話10のユーザを識別可能なユーザ固有情報が少なくとも1つ含まれる。ユーザ固有情報は、送信側携帯電話10のユーザによっても書換えができない情報であり、例えば、送信側携帯電話10の電話番号、ユーザID、送信側携帯電話10の製造番号、UIMのIDなどである。
【0085】
鍵B生成アルゴリズム格納領域152gには、鍵B情報を用いて鍵Bを生成するためのアルゴリズムである「鍵B生成アルゴリズム」が格納されている。
【0086】
また、記憶部25は、図8Bに示すように、鍵B生成アルゴリズム格納領域252a、鍵A生成アルゴリズム格納領域252b、改竄チェック用アルゴリズム格納領域252cを内部に有する。
【0087】
鍵B生成アルゴリズム格納領域252aには、鍵B情報を用いて鍵Bを生成するためのアルゴリズムである「鍵B生成アルゴリズム」が格納されている。
【0088】
鍵A生成アルゴリズム格納領域252bには、鍵A情報を用いて鍵Aを生成するためのアルゴリズムである「鍵A生成アルゴリズム」が格納されている。
【0089】
改竄チェック用アルゴリズム格納領域252cには、復号化されたデータから改竄チェック用データ2(第2の改竄チェック用データに対応)を生成するためのアルゴリズムである改竄チェック用アルゴリズムが格納されている。改竄チェック用アルゴリズムは、例えばハッシュ関数であり、より詳細にはMD(Message Digest)2,MD4,MD5,SHA(Secure Hash Algorithm)-1などである。
【0090】
次に、本実施形態における送信側携帯電話10の動作について説明し、併せて、本発明に係る情報処理方法について説明する。以下に示す各ステップは、図2に示した記憶部15に格納されたプログラムが制御部11によって実行されることにより実現する。
【0091】
図9は、送信側携帯電話10によって実行されるデータ暗号化処理の流れを概念的に示す図である。まず制御部11は、鍵A情報格納領域152bから鍵A情報を取得する。また、制御部11は、鍵A生成アルゴリズム格納領域152cから鍵A生成アルゴリズムを取得する。次に制御部11は、鍵A生成アルゴリズム格納領域152cから取得した鍵A生成アルゴリズムを用いて、鍵A情報格納領域152bから取得した鍵A情報から鍵Aを生成する(S21)。なお、この鍵Aは、生成に際してあるいは生成後に、被暗号化データに対する著作権保護のレベルや暗号化の強度に応じて、任意に変更可能としてもよい。
【0092】
続いて制御部11は、データ格納領域152aから暗号化の対象となるデータを取得する。次に制御部11は、S21で生成した鍵Aを用いて、データを暗号化する(S22)。その結果、「データ×鍵A」が生成される。
【0093】
一方、制御部11は、改竄チェック用アルゴリズム格納領域152dから改竄チェック用アルゴリズムを取得し、当該改竄チェック用アルゴリズムを用いて、データ格納領域152aから取得したデータから改竄チェック用データ1を生成する(S23)。例えば、改竄チェック用アルゴリズムがハッシュ関数の場合、改竄チェック用データ1はハッシュ値に対応する。
【0094】
制御部11は、S23で生成した改竄チェック用データ1と、データリスト格納領域152eから取得したデータリストと、鍵A情報格納領域152bから取得した鍵A情報との各データを結合する(S24)。ここで、結合とは複数のデータから1又は複数のファイルを生成することである。その結果、改竄チェック用データ1とデータリストと鍵A情報とを含む付加情報が生成される。
【0095】
続いて制御部11は、鍵B情報格納領域152fから鍵B情報を取得する。また、制御部11は、鍵B生成アルゴリズム格納領域152gから鍵B生成アルゴリズムを取得する。次に制御部11は、鍵B生成アルゴリズム格納領域152gから取得した鍵B生成アルゴリズムを用いて、鍵B情報格納領域152fから取得した鍵B情報から鍵Bを生成する(S25)。なお、この鍵Bは、生成に際してあるいは生成後に、被暗号化データに対する著作権保護のレベルや暗号化の強度に応じて、任意に変更可能としてもよい。
【0096】
次に、制御部11は、S25で生成された鍵Bを用いて、S24で生成された付加情報を暗号化する(S26)。その結果、「付加情報×鍵B」が生成される。
【0097】
そして、制御部11は、鍵B情報格納領域152fから鍵B情報を取得し、「データ×鍵A」と「付加情報×鍵B」と鍵B情報との各データを結合する(S27)。その結果、暗号化ファイルが生成される。送信側携帯電話10は、生成した暗号化ファイルを受信側携帯電話20に移行する。暗号化ファイルの移行は、例えば、サーバ装置を経由した転送、UIM等の記録媒体を介した移行、IrDA (Infrared Data Association)、Bluetooth(登録商標)等の近距離無線通信を利用した移行等任意である。
【0098】
なお、S26では、制御部11は、データリストを付加情報から抽出し、データリスト以外の付加情報のみ暗号化するものとしてもよい。この場合、データリストは、被暗号化状態で付加情報に添付された後、暗号化ファイルに組み込まれる。これにより、データ暗号化処理に伴う送信側携帯電話10の負荷が低減される。また、暗号化ファイルのデータ容量が小さくなり、記憶部15の空き容量を節約できる。
【0099】
本実施形態における送信側携帯電話10によれば、暗号化ファイルは、鍵Aを用いて暗号化されたデータと、当該データの改竄チェック用データ1を含む付加情報と、鍵B情報とから生成される。すなわち、生成された暗号化ファイルには、暗号化されたデータと改竄チェック用に変換された後に暗号化されたデータの双方が含まれることになり、データの解析が困難になる。その結果、データについてより高い秘匿性を確保できる。また、生成された暗号化ファイルには、送信側携帯電話10のユーザを識別可能な情報を含む鍵B情報が含まれるので他のユーザによって暗号化ファイルが復号化される危険性が低い。
【0100】
本実施形態における送信側携帯電話10によれば、鍵Bは、送信側携帯電話10のユーザを識別可能な情報を含む鍵B情報を用いて生成される。また、改竄チェック用データ1を含む付加情報は、鍵Bを用いて暗号化される。すなわち、付加情報を復号化する際には、ユーザを識別可能な情報が不可欠となる。したがって、他のユーザによって暗号化ファイルが復号化される危険性が低いのは勿論、他のユーザによって付加情報が復号化される危険性が低い。これにより、データについて更に高い秘匿性を確保できる。
【0101】
ここで、図10は、第3の実施形態の変形態様におけるデータ暗号化処理の流れを概念的に示す図である。第3の実施形態では、改竄チェック用アルゴリズムによる改竄チェックの対象は暗号化対象のデータであるものとした。しかし、図10に示す様に、S21で生成された鍵Aを改竄チェックの対象としてもよいし、S25で生成された鍵Bを改竄チェックの対象としてもよい。これにより、鍵A又は鍵Bが改竄チェック用に変換された改竄チェック用データ3(第3の改竄チェック用データに対応)が生成される。
【0102】
鍵A又は鍵Bは、通常、上記データよりも容量が小さく改竄チェックが容易である。したがって、改竄チェックに伴う送信側携帯電話10の処理負荷は低減される。また、上記データよりも容量が小さい鍵Aあるいは鍵Bから生成された改竄チェック用データは容量が小さいので、記憶部15の空き容量を節約できる。かかる態様は、データ移行に際してさほど高いセキュリティレベルが要求されない場合に特に好適である。
【0103】
続いて、本実施形態における受信側携帯電話20の動作について説明する。以下に示す各ステップは、記憶部25に格納されたプログラムが制御部21によって実行されることにより実現する。図11は、受信側携帯電話20によって実行されるデータ復号化処理の流れを概念的に示す図である。まず受信側携帯電話20は、暗号化ファイルを送信側携帯電話10から取得する。続いて制御部21は、取得した暗号化ファイルを、鍵B情報と「付加情報×鍵B」と「データ×鍵A」との各データに分離して取得する(T21)。
【0104】
続いて制御部21は、鍵B生成アルゴリズム格納領域252aから鍵B生成アルゴリズムを取得する。次に制御部21は、鍵B生成アルゴリズム格納領域252aから取得した鍵B生成アルゴリズムを用いて、T21で取得した鍵B情報から鍵Bを生成する(T22)。
【0105】
次に制御部21は、T22で生成した鍵Bを用いて、T21で取得した「付加情報×鍵B」を復号化する(T23)。その結果、図9のS26で暗号化された付加情報が復元される。制御部21は、当該付加情報を、改竄チェック用データ1とデータリストと鍵A情報との各データに分離して取得する(T24)。
【0106】
制御部21は、鍵A生成アルゴリズム格納領域252bから鍵A生成アルゴリズムを取得する。次に制御部21は、鍵A生成アルゴリズム格納領域252bから取得した鍵A生成アルゴリズムを用いて、T24で取得した鍵A情報から鍵Aを生成する(T25)。
【0107】
次いで制御部21は、T25で生成した鍵Aを用いて、T26で取得した「データ×鍵A」を復号化する(T26)。その結果、送信側携帯電話10によって暗号化されたデータが復元される。
【0108】
本実施形態における受信側携帯電話20は、鍵Aを用いて暗号化されたデータと、鍵Bを用いて暗号化された付加情報と、ユーザ固有情報を含む鍵B情報とから生成されたデータの暗号化ファイルを復号化する。当該暗号化ファイルは、第三者によるデータの盗み見や改竄などの不正を防止すべく、データの解析が更に困難に暗号化されたものである。したがって、送信側携帯電話10から受信側携帯電話20に対する秘匿性の更に高いデータ移行が可能となる。
【0109】
更に、本実施形態における受信側携帯電話20は、復号化されたデータと暗号化されたデータとの同一性を判定するため、以下に示す処理を行う。すなわち、制御部21は、改竄チェック用アルゴリズム格納領域252cから改竄チェック用アルゴリズムを取得する。制御部21は、取得した改竄チェック用アルゴリズムを用いて、T26で復号化されたデータから改竄チェック用データ2を生成する(T27)。例えば、改竄チェック用アルゴリズムがハッシュ関数の場合、改竄チェック用データ2はハッシュ値に対応する。
【0110】
最後に、制御部21は、T24で付加情報から取得した改竄チェック用データ1と、T27で生成された改竄チェック用データ2とを比較照合し、各改竄チェック用データの同一性を判定する。比較照合の結果、双方の改竄チェック用データが同一である場合には、制御部21は、移行対象のデータが改竄されていないものと判断する。一方、双方の改竄チェック用データが異なる場合には、制御部21は、データ移行の過程において、移行対象のデータが改竄されている可能性があるものと判断する。
【0111】
このように、受信側携帯電話20がデータの改竄の有無を判定することで、受信側携帯電話20のユーザは、移行されたデータの有効性を容易に把握できる。また、例えば、データが改竄されている可能性がある場合には、データの使用(再生を含む)を禁止することで、改竄されたデータの使用に伴う不都合(認証不可、ウイルス感染等)を回避できる。
【0112】
(第4の実施形態)
次に、図12〜図14を参照して、本発明における第4の実施形態について説明する。本実施形態におけるデータ処理システムの構成は、第3の実施形態におけるデータ処理システム1の構成と同様であるので、各構成要素には同一の符合を付しその説明は省略すると共に、第3の実施形態との差異について詳述する。本実施形態におけるデータ処理システム1は、送信側携帯電話10の記憶部15内部の構成に関して、第3の実施形態におけるデータ処理システム1と相違する。
【0113】
すなわち、記憶部15は、図12Aに示すように、データ格納領域153a、鍵A情報格納領域153b、鍵A生成アルゴリズム格納領域153c、改竄チェック用アルゴリズム格納領域153d、データリスト格納領域153e、鍵B情報格納領域153f、鍵B生成アルゴリズム格納領域153g、改竄チェック用アルゴリズム情報格納領域153hを内部に有する。
【0114】
本実施の形態では、第3の実施形態における記憶部15との構成上の差異である改竄チェック用アルゴリズム情報格納領域153hについて説明する。改竄チェック用アルゴリズム情報格納領域153hは、改竄チェック用アルゴリズムを識別するための情報が格納されている。すなわち、改竄チェック用アルゴリズム格納領域153dには、複数の改竄チェック用アルゴリズムが格納されており、制御部11は、当該複数の改竄チェック用アルゴリズムの中から、改竄チェック用アルゴリズム情報に基づいて、改竄チェックに使用するアルゴリズムを選定する。
【0115】
また、図12Bは、鍵B情報格納領域153fに格納されている鍵B関連情報154の構成例を示す図である。図12Bに示すように、鍵B関連情報154は、ヘッダ154a、鍵B情報154b、及び鍵B生成アルゴリズム情報154cを少なくとも含んで構成される。
【0116】
ヘッダ154aには、鍵B情報154b及び鍵B生成アルゴリズム情報154cが格納されている位置を示す情報が格納されている。すなわち、制御部11は、ヘッダ154aを参照して、鍵B関連情報154から、鍵B情報154bと鍵B生成アルゴリズム情報154cとを抽出する。
【0117】
鍵B情報154bには、鍵B(第2の暗号鍵に対応)を生成するのに必要な「鍵B情報」が格納されている。この鍵B情報(第2の暗号鍵情報に対応)には、送信側携帯電話10のユーザを識別可能なユーザ固有情報が少なくとも1つ含まれる。ユーザ固有情報は、例えば、送信側携帯電話10の電話番号、ユーザID、送信側携帯電話10の製造番号、UIMのIDなどである。
【0118】
鍵B生成アルゴリズム情報154cには、鍵B生成アルゴリズム格納領域153gに格納されている複数の鍵B生成アルゴリズムの中から、所定の鍵B生成アルゴリズムを識別するための情報(識別情報に対応)が格納されている。すなわち、制御部11は、鍵B生成アルゴリズム情報に基づいて、複数の鍵B生成アルゴリズムの中から鍵Bの生成に使用するアルゴリズムを選定する。
【0119】
更に、ヘッダ154a、鍵B情報154b、及び鍵B生成アルゴリズム情報154c以外の領域(図中「…」に示す領域)には、暗号化に使用されないダミーデータが挿入されている。これにより、ヘッダ154aを参照しない限り、鍵B情報154bと鍵B生成アルゴリズム情報154cの抽出は困難になり、鍵B関連情報の秘匿性は向上する。なお、鍵B情報154b及び鍵B生成アルゴリズム情報154cが格納されている位置は、任意に変更可能であってもよいし、固定されていてもよい。
【0120】
以上、鍵B情報格納領域153fに格納されている鍵B関連情報154の構成について説明したが、本実施形態では、鍵A情報格納領域153bにも、鍵B関連情報154と同様の構成を有する鍵A関連情報が格納されている。
【0121】
次に、本実施形態における送信側携帯電話10の動作について説明する。図13は、送信側携帯電話10によって実行されるデータ暗号化処理の流れを概念的に示す図である。本実施形態における送信側携帯電話10の動作は、第3の実施形態で詳述した送信側携帯電話10の動作と要部において同様である。すなわち、図13に示すS31〜S37は、図9に示したS21〜S27に対応する。以下、第3の実施形態とは異なる処理を行うS31、S33、S34、S35について説明する。
【0122】
まずS31では、制御部11は、鍵A情報格納領域153bから鍵A関連情報を取得する。続いて、制御部11は、取得した鍵A関連情報に含まれるヘッダを参照して、鍵A情報と鍵A生成アルゴリズム情報とを取得する。更に、制御部11は、鍵A生成アルゴリズム情報に基づいて、鍵A生成アルゴリズム格納領域153cに格納されている複数の鍵A生成アルゴリズムの中から、鍵A生成アルゴリズム情報によって識別される鍵A生成アルゴリズムを選択し取得する。そして、制御部11は、鍵A生成アルゴリズム格納領域153cから取得した鍵A生成アルゴリズムを用いて、鍵A情報格納領域153bから取得した鍵A情報から鍵Aを生成する。
【0123】
また、S33では、制御部11は、改竄チェック用アルゴリズム情報格納領域153hから改竄チェック用アルゴリズム情報を取得する。続いて、制御部11は、取得した改竄チェック用アルゴリズム情報に基づいて、改竄チェック用アルゴリズム格納領域153dに格納されている複数の改竄チェック用アルゴリズムの中から、改竄チェック用アルゴリズム情報によって識別される改竄チェック用アルゴリズムを選択し取得する。そして、制御部11は、取得した改竄チェック用アルゴリズムを用いて、データ格納領域153aから取得したデータから改竄チェック用データを生成する。
【0124】
S34では、制御部11は、S33で生成した改竄チェック用データ1と、データリスト格納領域153eから取得したデータリストと、鍵A情報格納領域153bから取得した鍵A情報と、S33で取得した改竄チェック用アルゴリズム情報の各データを結合する。その結果、改竄チェック用データ1とデータリストと鍵A情報と改竄チェック用アルゴリズム情報とを含む付加情報が生成される。
【0125】
更にS35では、鍵B関連情報に関してS31と同様の処理を行う。すなわち、制御部11は、鍵B情報格納領域153fから鍵B関連情報を取得する。続いて、制御部11は、取得した鍵B関連情報に含まれるヘッダを参照して、鍵B情報と鍵B生成アルゴリズム情報とを取得する。更に、制御部11は、鍵B生成アルゴリズム情報に基づいて、鍵B生成アルゴリズム格納領域153gに格納されている複数の鍵B生成アルゴリズムの中から、鍵B生成アルゴリズム情報によって識別される鍵B生成アルゴリズムを選択し取得する。そして、制御部11は、鍵B生成アルゴリズム格納領域153gから取得した鍵B生成アルゴリズムを用いて、鍵B情報格納領域153fから取得した鍵B情報から鍵Bを生成する。
【0126】
なお、S36では、制御部11は、データリストを付加情報から抽出し、データリスト以外の付加情報のみ暗号化するものとしてもよい。この場合、データリストは、被暗号化状態で付加情報に添付された後、暗号化ファイルに組み込まれる。これにより、データ暗号化処理に伴う送信側携帯電話10の負荷が低減される。また、暗号化ファイルのデータ容量が小さくなり、記憶部15の空き容量を節約できる。
【0127】
本実施形態における送信側携帯電話10によれば、鍵Aは、鍵A情報に含まれる識別情報によって識別されるアルゴリズムを用いて生成される。同様に、鍵Bは、鍵B情報に含まれる識別情報によって識別されるアルゴリズムを用いて生成される。また、データは、改竄チェック用アルゴリズム情報によって識別されるアルゴリズムを用いて改竄チェック用データに変換される。したがって、鍵A情報、鍵B情報、及び改竄チェック用アルゴリズム情報の種類に応じて、使用されるアルゴリズムが変更される。これにより、常に同一のアルゴリズムを用いて鍵A、鍵B、及び改竄チェック用データを生成する場合に比べて、使用されたアルゴリズムの第三者による特定が困難となり、データについての秘匿性を更に向上できる。
【0128】
ここで、図14は、第4の実施形態の変形態様におけるデータ暗号化処理の流れを概念的に示す図である。第4の実施形態では、選択された改竄チェック用アルゴリズムによる改竄チェックの対象は暗号化対象のデータであるものとした。しかし、図14に示す様に、S31で生成された鍵Aを改竄チェックの対象としてもよいし、S35で生成された鍵Bを改竄チェックの対象としてもよい。これにより、鍵A又は鍵Bが改竄チェック用に変換された改竄チェック用データ3が生成される。
【0129】
鍵A又は鍵Bは、通常、上記データよりも容量が小さく改竄チェックが容易である。したがって、改竄チェックに伴う送信側携帯電話10の処理負荷が低減される。また、上記データよりも容量が小さい鍵Aあるいは鍵Bから生成された改竄チェック用データは容量が小さいので、記憶部15の空き容量を節約できる。かかる態様は、データ移行に際してさほど高いセキュリティレベルが要求されない場合に特に好適である。
【0130】
なお、上記各実施形態に記載の態様は、本発明に係るデータ処理システムの好適な例であり、本発明はこれらの態様に限定されるものではない。例えば、上記各実施形態では、暗号鍵と復号鍵とは同じもの(秘密鍵暗号化方式)として説明したが、異なるもの(公開鍵暗号化方式)であってもよい。
【0131】
最後に、本発明に係るデータ処理プログラム、及び当該プログラムを記録したコンピュータ読取り可能な記録媒体(以下、単に「記録媒体」と記す。)について説明する。ここで、記録媒体とは、汎用コンピュータ等のハードウェア資源に備えられている読取り装置に対して、データ処理プログラムの記述内容に応じて、磁気、光、電気等のエネルギーの変化状態を引き起こし、それに対応する信号の形式で、読取り装置にデータ処理プログラムの記述内容を伝達できるものである。かかる記録媒体としては、例えば、UIM等のICカード、磁気ディスク、光ディスク、光磁気ディスクの様にコンピュータ(携帯電話、PHS等を含む)に着脱可能に装着されるものの他、コンピュータに固定的に内蔵されるHD(Hard Disk)や一体に固着されたファームウェア等の不揮発性半導体メモリなどが該当する。
【0132】
また、本発明に係るデータ処理プログラムは、その一部若しくは全部が、他の機器から通信回線等の伝送媒体を介して無線通信部16又は無線通信部26により受信され記録される構成にしてもよい。反対に、本発明に係るデータ処理プログラムを伝送媒体を介して伝送し、他の機器にインストールする構成としてもよい。
【図面の簡単な説明】
【図1】データ処理システムの全体構成を示す模式図である。
【図2】送信側携帯電話の機能的構成を示すブロック図である。
【図3】第1の実施形態における送信側携帯電話の記憶部内部の構成を示す図である。
【図4】第1の実施形態における送信側携帯電話によって実行されるデータ暗号化処理の流れを概念的に示す図である。
【図5】第1の実施形態における受信側携帯電話によって実行されるデータ復号化処理の流れを概念的に示す図である。
【図6】第2の実施形態における鍵B関連情報の構成例を示す図である。
【図7】第2の実施形態における送信側携帯電話によって実行されるデータ暗号化処理の流れを概念的に示す図である。
【図8】図8Aは、第3の実施形態における送信側携帯電話の記憶部内部の構成を示す図である。図8Bは、第3の実施形態における受信側携帯電話の記憶部内部の構成を示す図である。
【図9】第3の実施形態における送信側携帯電話によって実行されるデータ暗号化処理の流れを概念的に示す図である。
【図10】第3の実施形態の変形態様における送信側携帯電話によって実行されるデータ暗号化処理の流れを概念的に示す図である。
【図11】第3の実施形態における受信側携帯電話によって実行されるデータ復号化処理の流れを概念的に示す図である。
【図12】図12Aは、第4の実施形態における送信側携帯電話の記憶部内部の構成を示す図である。図12Bは、第4の実施形態における鍵B関連情報の構成例を示す図である。
【図13】第4の実施形態における送信側携帯電話によって実行されるデータ暗号化処理の流れを概念的に示す図である。
【図14】第4の実施形態の変形態様における送信側携帯電話によって実行されるデータ暗号化処理の流れを概念的に示す図である。
【符号の説明】
1…情報処理システム、10…送信側携帯電話、11…制御部、20…受信側携帯電話、21…制御部、154…鍵B関連情報、154b…鍵B情報、154c…鍵B生成アルゴリズム情報。

Claims (15)

  1. 他の移動通信端末に移行される移行対象データと、改竄チェック用アルゴリズムと、第1の暗号鍵の生成に必要な第1の暗号鍵情報と、前記第1の暗号鍵情報を用いて前記第1の暗号鍵を生成するための第1の鍵生成アルゴリズムと、第2の暗号鍵の生成に必要な情報であって移動通信端末のユーザを識別可能なユーザ固有情報を含む第2の暗号鍵情報と、前記第2の暗号鍵情報を用いて前記第2の暗号鍵を生成するための第2の鍵生成アルゴリズムとを格納する第1の記憶手段と、
    前記第1の記憶手段に格納されている第1の暗号鍵情報と第1の鍵生成アルゴリズムとを用いて生成された第1の暗号鍵を用いて、前記移行対象データを暗号化するデータ暗号化手段と、
    前記第1の記憶手段に格納されている改竄チェック用アルゴリズムを用いて、前記移行対象データに対する改竄をチェックするための第1の改竄チェック用データを前記移行対象データから生成する第1改竄チェック用データ生成手段と、
    少なくとも前記第1改竄チェック用データ生成手段により生成された第1の改竄チェック用データによって構成される付加情報を、前記第1の記憶手段に格納されている第2の暗号鍵情報と第2の鍵生成アルゴリズムとを用いて生成された第2の暗号鍵を用いて暗号化する付加情報暗号化手段と、
    前記データ暗号化手段により暗号化された移行対象データと、前記付加情報暗号化手段により暗号化された付加情報と、前記第1の記憶手段に格納されている第2の暗号鍵情報とを結合することで、前記移行対象データを前記他の移動通信端末へ移行するために前記移行対象データの暗号化ファイルを生成する暗号化ファイル生成手段と
    を備えることを特徴とする移動通信端末。
  2. 前記第1の記憶手段に格納されている前記第2の暗号鍵情報と前記第2の鍵生成アルゴリズムとを用いて、前記第2の暗号鍵を生成する第2鍵生成手段を更に備えることを特徴とする請求項1に記載の移動通信端末。
  3. 前記第2の暗号鍵情報は、前記第1の記憶手段に格納されている前記第2の鍵生成アルゴリズムを識別するための識別情報を含み、
    前記第2鍵生成手段は、前記識別情報によって識別される前記第2の鍵生成アルゴリズムを用いて前記第2の暗号鍵を生成することを特徴とする請求項2に記載の移動通信端末。
  4. 前記付加情報暗号化手段は、前記第1の改竄チェック用データと前記第1の記憶手段に格納されている前記第1の暗号鍵情報とを結合して前記付加情報とすることを特徴とする請求項1に記載の移動通信端末。
  5. 前記付加情報は、前記第1の改竄チェック用データを生成するためのアルゴリズムである前記改竄チェック用アルゴリズムを識別するための情報を更に含むことを特徴とする請求項1に記載の移動通信端末。
  6. 請求項4に記載の移動通信端末から暗号化ファイルを受信する移動通信端末であって、
    前記第1の暗号鍵情報を用いて前記第1の暗号鍵を生成するための第1の鍵生成アルゴリズムと、前記第2の暗号鍵情報を用いて前記第2の暗号鍵を生成するための第2の鍵生成アルゴリズムとを格納する第2の記憶手段と、
    前記暗号化ファイルを、前記データ暗号化手段により暗号化された移行対象データと、前記付加情報暗号化手段により暗号化された付加情報と、前記第2の暗号鍵情報との各データに分離して取得するデータ取得手段と、
    前記データ取得手段により取得された第2の暗号鍵情報と、前記第2の記憶手段に格納されている前記第2の鍵生成アルゴリズムとを用いて、前記第2の暗号鍵を生成する第2鍵生成手段と、
    前記第2鍵生成手段により生成された第2の暗号鍵を用いて、前記付加情報を復号化する付加情報復号化手段と、
    前記付加情報復号化手段により復号化された付加情報から、前記第1の暗号鍵情報と前記第1の改竄チェック用データとを取得する第1暗号鍵情報取得手段と、
    前記第1暗号鍵情報取得手段により取得された第1の暗号鍵情報と、前記第2の記憶手段に格納されている前記第1の鍵生成アルゴリズムとを用いて、前記第1の暗号鍵を生成する第1鍵生成手段と、
    前記第1鍵生成手段により生成された第1の暗号鍵を用いて、前記データ取得手段により取得された移行対象データを復号化するデータ復号化手段と
    を備えることを特徴とする移動通信端末。
  7. 第2の記憶手段は、更に前記改竄チェック用アルゴリズムを格納すると共に、
    前記第2の記憶手段に格納されている改竄チェック用アルゴリズムを用いて、前記データ復号化手段により復号化されたデータに対する改竄をチェックするための第2の改竄チェック用データを生成する第2改竄チェック用データ生成手段と、
    前記第1暗号鍵情報取得手段により取得された第1の改竄チェック用データと、前記第2改竄チェック用データ生成手段により生成された第2の改竄チェック用データとを照合する照合手段と
    を更に備えることを特徴とする請求項6に記載の移動通信端末。
  8. 他の移動通信端末に移行される移行対象データと、改竄チェック用アルゴリズムと、第1の暗号鍵の生成に必要な第1の暗号鍵情報と、前記第1の暗号鍵情報を用いて前記第1の暗号鍵を生成するための第1の鍵生成アルゴリズムと、第2の暗号鍵の生成に必要な情報であって移動通信端末のユーザを識別可能なユーザ固有情報を含む第2の暗号鍵情報と、前記第2の暗号鍵情報を用いて前記第2の暗号鍵を生成するための第2の鍵生成アルゴリズムとを格納する記憶手段と、
    前記記憶手段に格納されている前記第1の暗号鍵情報と前記第1の鍵生成アルゴリズムとを用いて生成された第1の暗号鍵を用いて、前記移行対象データを暗号化するデータ暗号化手段と、
    前記記憶手段に格納されている改竄チェック用アルゴリズムを用いて、前記第1の暗号鍵に対する改竄をチェックするための第3の改竄チェック用データを前記第1の暗号鍵から生成する第3改竄チェック用データ生成手段と、
    少なくとも前記第3改竄チェック用データ生成手段により生成された第3の改竄チェック用データによって構成される付加情報を、前記記憶手段に格納されている第2の暗号鍵情報と第2の鍵生成アルゴリズムとを用いて生成された第2の暗号鍵を用いて暗号化する付加情報暗号化手段と、
    前記データ暗号化手段により暗号化された移行対象データと、前記付加情報暗号化手段により暗号化された付加情報と、前記第1の記憶手段に格納されている第2の暗号鍵情報とを結合することで、前記移行対象データを前記他の通信端末へ移行するために前記移行対象データの暗号化ファイルを生成する暗号化ファイル生成手段と
    を備えることを特徴とする移動通信端末。
  9. 他の移動通信端末に移行される移行対象データと、改竄チェック用アルゴリズムと、第1の暗号鍵の生成に必要な第1の暗号鍵情報と、前記第1の暗号鍵情報を用いて前記第1の暗号鍵を生成するための第1の鍵生成アルゴリズムと、第2の暗号鍵の生成に必要な情報であって移動通信端末のユーザを識別可能なユーザ固有情報を含む第2の暗号鍵情報と、前記第2の暗号鍵情報を用いて前記第2の暗号鍵を生成するための第2の鍵生成アルゴリズムとを格納する記憶手段と、前記記憶手段に格納されているプログラムに従ってデータを処理する制御手段とを備える移動通信端末がデータを処理する情報処理方法であって、
    前記制御手段が、前記記憶手段に格納されている第1の暗号鍵情報と第1の鍵生成アルゴリズムとを用いて生成された第1の暗号鍵を用いて、前記移行対象データを暗号化するデータ暗号化工程と、
    前記制御手段が、前記記憶手段に格納されている改竄チェック用アルゴリズムを用いて、前記移行対象データに対する改竄をチェックするための第1の改竄チェック用データを前記移行対象データから生成する第1改竄チェック用データ生成工程と、
    前記制御手段が、前記第1改竄チェック用データ生成工程にて生成された第1の改竄チェック用データと前記第1の暗号鍵情報とによって構成される付加情報を、前記記憶手段に格納されている第2の暗号鍵情報と第2の鍵生成アルゴリズムとを用いて生成された第2の暗号鍵を用いて暗号化する付加情報暗号化工程と、
    前記制御手段が、前記データ暗号化工程にて暗号化された移行対象データと、前記付加情報暗号化工程にて暗号化された付加情報と、前記記憶手段に格納されている第2の暗号鍵情報とを結合することで、前記移行対象データを前記他の通信端末へ移行するために前記移行対象データの暗号化ファイルを生成する暗号化ファイル生成工程と
    を含むことを特徴とする情報処理方法。
  10. 請求項9に記載の情報処理方法で暗号化されたデータを取得するデータ取得手段と、前記第1の暗号鍵情報を用いて前記第1の暗号鍵を生成するための第1の鍵生成アルゴリズムと、前記第2の暗号鍵情報を用いて前記第2の暗号鍵を生成するための第2の鍵生成アルゴリズムとを格納する記憶手段と、前記記憶手段に格納されているプログラムに従ってデータを処理する制御手段とを備える移動通信端末が当該データを復号化する情報処理方法であって、
    前記制御手段が、前記データ取得手段によって取得した前記暗号化ファイルを、前記データ暗号化工程にて暗号化された移行対象データと、前記付加情報暗号化工程にて暗号化された付加情報と、前記第2の暗号鍵情報との各データに分離して取得するデータ取得工程と、
    前記制御手段が、前記データ取得工程にて取得された第2の暗号鍵情報と、前記記憶手段に格納されている前記第2の鍵生成アルゴリズムとを用いて、前記第2の暗号鍵を生成する第2鍵生成工程と、
    前記制御手段が、前記第2鍵生成工程にて生成された第2の暗号鍵を用いて、前記付加情報を復号化する付加情報復号化工程と、
    前記制御手段が、前記付加情報復号化工程にて復号化された付加情報から、前記第1の暗号鍵情報と前記第1の改竄チェック用データとを取得する第1暗号鍵情報取得工程と、
    前記制御手段が、前記第1暗号鍵情報取得工程にて取得された第1の暗号鍵情報と、前記記憶手段に格納されている前記第1の鍵生成アルゴリズムとを用いて、前記第1の暗号鍵を生成する第1鍵生成工程と、
    前記制御手段が、前記第1鍵生成工程にて生成された第1の暗号鍵を用いて、前記データ取得工程にて取得された移行対象データを復号化するデータ復号化工程と
    を含むことを特徴とする情報処理方法。
  11. 他の移動通信端末に移行される移行対象データと、改竄チェック用アルゴリズムと、第1の暗号鍵の生成に必要な第1の暗号鍵情報と、前記第1の暗号鍵情報を用いて前記第1の暗号鍵を生成するための第1の鍵生成アルゴリズムと、第2の暗号鍵の生成に必要な情報であって移動通信端末のユーザを識別可能なユーザ固有情報を含む第2の暗号鍵情報と、前記第2の暗号鍵情報を用いて前記第2の暗号鍵を生成するための第2の鍵生成アルゴリズムとを格納する記憶手段と、前記記憶手段に格納されているプログラムに従ってデータを処理する制御手段とを備える移動通信端末がデータを処理する情報処理方法であって、
    前記制御手段が、前記記憶手段に格納されている前記第1の暗号鍵情報と前記第1の鍵生成アルゴリズムとを用いて生成された第1の暗号鍵を用いてデータを暗号化するデータ暗号化工程と、
    前記制御手段が、前記記憶手段に格納されている改竄チェック用アルゴリズムを用いて、前記第1の暗号鍵に対する改竄をチェックするための第3の改竄チェック用データを前記第1の暗号鍵から生成する第3改竄チェック用データ生成工程と、
    前記制御手段が、少なくとも前記第3改竄チェック用データ生成工程にて生成された第3の改竄チェック用データによって構成される付加情報を、前記記憶手段に格納されている第2の暗号鍵情報と第2の鍵生成アルゴリズムとを用いて生成された第2の暗号鍵を用いて暗号化する付加情報暗号化工程と、
    前記制御手段が、前記データ暗号化工程にて暗号化された移行対象データと、前記付加情報暗号化工程にて暗号化された付加情報と、前記記憶手段に格納されている第2の暗号鍵情報とを結合することで、前記データを他の通信端末へ移行するために前記データの暗号化ファイルを生成する暗号化ファイル生成工程と
    を含むことを特徴とする情報処理方法。
  12. 他の移動通信端末に移行される移行対象データと、改竄チェック用アルゴリズムと、第1の暗号鍵の生成に必要な第1の暗号鍵情報と、前記第1の暗号鍵情報を用いて前記第1の暗号鍵を生成するための第1の鍵生成アルゴリズムと、第2の暗号鍵の生成に必要な情報であって移動通信端末のユーザを識別可能なユーザ固有情報を含む第2の暗号鍵情報と、前記第2の暗号鍵情報を用いて前記第2の暗号鍵を生成するための第2の鍵生成アルゴリズムとを格納する記憶手段と、前記記憶手段に格納されているプログラムに従ってデータを処理する制御手段とを備えるコンピュータに、
    前記制御手段が、前記記憶手段に格納されている第1の暗号鍵情報と第1の鍵生成アルゴリズムとを用いて生成された第1の暗号鍵を用いて、前記移行対象データを暗号化するデータ暗号化機能と、
    前記制御手段が、前記記憶手段に格納されている改竄チェック用アルゴリズムを用いて、前記移行対象データに対する改竄をチェックするための第1の改竄チェック用データを前記移行対象データから生成する第1改竄チェック用データ生成機能と、
    前記制御手段が、少なくとも前記第1改竄チェック用データ生成機能により生成された第1の改竄チェック用データによって構成される付加情報を、前記記憶手段に格納されている第2の暗号鍵情報と第2の鍵生成アルゴリズムとを用いて生成された第2の暗号鍵を用いて暗号化する付加情報暗号化機能と、
    前記制御手段が、前記データ暗号化機能により暗号化された移行対象データと、前記付加情報暗号化機能により暗号化された付加情報と、前記記憶手段に格納されている第2の暗号鍵情報とを結合することで、前記移行対象データを前記他の通信端末へ移行するために前記移行対象データの暗号化ファイルを生成する暗号化ファイル生成機能と
    を実現させることを特徴とするデータ処理プログラム。
  13. 請求項12に記載のデータ処理プログラムが実現させる機能により暗号化されたデータを取得するデータ取得手段と、前記第1の暗号鍵情報を用いて前記第1の暗号鍵を生成するための第1の鍵生成アルゴリズムと、前記第2の暗号鍵情報を用いて前記第2の暗号鍵を生成するための第2の鍵生成アルゴリズムとを格納する記憶手段と、前記記憶手段に格納されているプログラムに従ってデータを処理する制御手段とを備えるコンピュータに、
    前記制御手段が、前記データ取得手段によって取得した前記暗号化ファイルを、前記データ暗号化機能により暗号化された移行対象データと、前記付加情報暗号化機能により暗号化された付加情報と、前記第2の暗号鍵情報との各データに分離して取得するデータ取得機能と、
    前記制御手段が、前記データ取得機能により取得された第2の暗号鍵情報と、前記記憶手段に格納されている前記第2の鍵生成アルゴリズムとを用いて、前記第2の暗号鍵を生成する第2鍵生成機能と、
    前記制御手段が、前記第2鍵生成機能により生成された第2の暗号鍵を用いて、前記付加情報を復号化する付加情報復号化機能と、
    前記制御手段が、前記付加情報復号化機能により復号化された付加情報から、前記第1の暗号鍵情報と前記第1の改竄チェック用データとを取得する第1暗号鍵情報取得機能と、
    前記制御手段が、前記第1暗号鍵情報取得機能により取得された第1の暗号鍵情報と、前記記憶手段に格納されている前記第1の鍵生成アルゴリズムとを用いて、前記第1の暗号鍵を生成する第1鍵生成機能と、
    前記制御手段が、前記第1鍵生成機能により生成された第1の暗号鍵を用いて、前記データ取得機能により取得された移行対象データを復号化するデータ復号化機能と
    を実現させることを特徴とするデータ処理プログラム。
  14. 他の移動通信端末に移行される移行対象データと、改竄チェック用アルゴリズムと、第1の暗号鍵の生成に必要な第1の暗号鍵情報と、前記第1の暗号鍵情報を用いて前記第1の暗号鍵を生成するための第1の鍵生成アルゴリズムと、第2の暗号鍵の生成に必要な情報であって移動通信端末のユーザを識別可能なユーザ固有情報を含む第2の暗号鍵情報と、前記第2の暗号鍵情報を用いて前記第2の暗号鍵を生成するための第2の鍵生成アルゴリズムとを格納する記憶手段と、前記記憶手段に格納されているプログラムに従ってデータを処理する制御手段とを備えるコンピュータに、
    前記制御手段が、前記記憶手段に格納されている前記第1の暗号鍵情報と前記第1の鍵生成アルゴリズムとを用いて生成された第1の暗号鍵を用いてデータを暗号化するデータ暗号化機能と、
    前記制御手段が、前記記憶手段に格納されている改竄チェック用アルゴリズムを用いて、前記第1の暗号鍵に対する改竄をチェックするための第3の改竄チェック用データを前記第1の暗号鍵から生成する第3改竄チェック用データ生成機能と、
    前記制御手段が、少なくとも前記第3改竄チェック用データ生成機能により生成された第3の改竄チェック用データによって構成される付加情報を、前記記憶手段に格納されている第2の暗号鍵情報と第2の鍵生成アルゴリズムとを用いて生成された第2の暗号鍵を用いて暗号化する付加情報暗号化機能と、
    前記制御手段が、前記データ暗号化機能により暗号化された移行対象データと、前記付加情報暗号化機能により暗号化された付加情報と、前記記憶手段に格納されている第2の暗号鍵情報とを結合することで、前記データを他の通信端末へ移行するために前記データの暗号化ファイルを生成する暗号化ファイル生成機能と
    を実現させることを特徴とするデータ処理プログラム。
  15. 請求項12に記載のデータ処理プログラムが格納された、コンピュータが読取り可能な記録媒体。
JP2003567029A 2002-02-08 2003-02-07 移動通信端末、情報処理方法、データ処理プログラム、及び記録媒体 Expired - Fee Related JP4041465B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002032947 2002-02-08
JP2002032947 2002-02-08
PCT/JP2003/001299 WO2003067811A1 (fr) 2002-02-08 2003-02-07 Terminal de communication mobile, procede de traitement d'informations, programme de traitement de donnees et support d'enregistrement

Publications (2)

Publication Number Publication Date
JPWO2003067811A1 JPWO2003067811A1 (ja) 2005-06-02
JP4041465B2 true JP4041465B2 (ja) 2008-01-30

Family

ID=27677986

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003567029A Expired - Fee Related JP4041465B2 (ja) 2002-02-08 2003-02-07 移動通信端末、情報処理方法、データ処理プログラム、及び記録媒体

Country Status (5)

Country Link
US (1) US7681030B2 (ja)
EP (1) EP1387523B1 (ja)
JP (1) JP4041465B2 (ja)
CN (1) CN1522517B (ja)
WO (1) WO2003067811A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005311490A (ja) * 2004-04-19 2005-11-04 Sony Corp セキュア通信を行う通信システム及び方法
WO2005109734A1 (en) 2004-05-10 2005-11-17 Koninklijke Philips Electronics N.V. Personal communication apparatus capable of recording transactions secured with biometric data
NO20050152D0 (no) * 2005-01-11 2005-01-11 Dnb Nor Bank Asa Fremgangsmate ved frembringelse av sikkerhetskode og programmbar anordning for denne
JP4815855B2 (ja) 2005-04-20 2011-11-16 ブラザー工業株式会社 暗号鍵設定装置
GB2425373B (en) * 2005-04-21 2010-03-24 Palm Tree Technology Ip Ltd Network security system
SE528538C2 (sv) 2005-05-10 2006-12-12 Smarttrust Ab Säkert backup-system och förfarande i ett mobilt telekommunikationsnätverk
US8522269B2 (en) 2006-08-22 2013-08-27 Goldspot Media, Inc. Method and apparatus for alternate content scheduling on mobile devices
US8677395B2 (en) * 2006-07-29 2014-03-18 Goldspot Media, Inc. Method and apparatus for operating a micro-splicer to insert alternate content while viewing multimedia content on a handheld device
US20080040743A1 (en) * 2006-07-29 2008-02-14 Srinivasa Dharmaji Micro-splicer for inserting alternate content to a content stream on a handheld device
US8898073B2 (en) * 2006-07-29 2014-11-25 Goldspot Media, Inc. Advertisement insertion during application launch in handheld, mobile display devices
JP4424382B2 (ja) * 2007-07-04 2010-03-03 ソニー株式会社 コンテンツ再生装置およびコンテンツ自動受信方法
JP5078580B2 (ja) * 2007-12-04 2012-11-21 株式会社リコー データ管理装置及びデータ管理方法
CN101616408B (zh) * 2008-06-23 2012-04-18 华为技术有限公司 密钥衍生方法、设备及系统
KR20100125875A (ko) * 2009-05-22 2010-12-01 삼성전자주식회사 데이터 저장 장치 및 이를 포함하는 데이터 저장 시스템
BRPI1004907A2 (pt) * 2009-07-22 2016-08-09 Panasonic Coporation unidade principal e unidade subordinada
FR2963526B1 (fr) * 2010-07-29 2012-09-07 Myriad France Telephone mobile muni d'un systeme securise d'identification
US9137014B2 (en) * 2011-01-25 2015-09-15 Adobe Systems Incorporated Systems and methods for controlling electronic document use
US8611544B1 (en) 2011-01-25 2013-12-17 Adobe Systems Incorporated Systems and methods for controlling electronic document use
CN102781001A (zh) * 2011-05-10 2012-11-14 中兴通讯股份有限公司 移动终端内置文件加密方法及移动终端
CN102647712B (zh) * 2012-04-06 2017-06-16 惠州Tcl移动通信有限公司 一种手机数据加密方法以及解密方法
CN103581900B (zh) * 2012-08-01 2016-12-21 中国移动通信集团公司 通信安全控制方法、装置、第一移动终端及移动健康设备
US8935769B2 (en) 2012-09-28 2015-01-13 Liveensure, Inc. Method for mobile security via multi-factor context authentication
US9124386B2 (en) * 2012-09-28 2015-09-01 Saurabh Dadu System, device, and method for securing voice authentication and end-to-end speech interaction
US9754097B2 (en) 2014-02-21 2017-09-05 Liveensure, Inc. Method for peer to peer mobile context authentication
US9813400B2 (en) 2014-11-07 2017-11-07 Probaris Technologies, Inc. Computer-implemented systems and methods of device based, internet-centric, authentication
US10904234B2 (en) 2014-11-07 2021-01-26 Privakey, Inc. Systems and methods of device based customer authentication and authorization
WO2018214052A1 (en) 2017-05-24 2018-11-29 Qualcomm Incorporated Uplink small data transmission in inactive state
KR20220014095A (ko) * 2020-07-28 2022-02-04 삼성에스디에스 주식회사 블록체인 기반의 데이터 분산 관리 방법 및 이를 위한 장치

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2689383B2 (ja) * 1988-02-18 1997-12-10 株式会社 日立製作所 暗号化通信システム
GB9020410D0 (en) * 1990-09-19 1990-10-31 Stc Plc Sequence synchronisation
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
JPH07295800A (ja) * 1994-04-22 1995-11-10 Advance Co Ltd ソフトウエアプロテクト方式
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
JP3526523B2 (ja) * 1996-10-31 2004-05-17 松下電器産業株式会社 秘密鍵伝送方式
EP0840477B1 (en) * 1996-10-31 2012-07-18 Panasonic Corporation Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded
US6009553A (en) * 1997-12-15 1999-12-28 The Whitaker Corporation Adaptive error correction for a communications link
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
US6981141B1 (en) * 1998-05-07 2005-12-27 Maz Technologies, Inc Transparent encryption and decryption with algorithm independent cryptographic engine that allows for containerization of encrypted files
US6292899B1 (en) * 1998-09-23 2001-09-18 Mcbride Randall C. Volatile key apparatus for safeguarding confidential data stored in a computer system memory
EP1022638A3 (en) * 1999-01-12 2001-05-02 International Business Machines Corporation Method and system for securely handling information between two information processing devices
TW449991B (en) * 1999-01-12 2001-08-11 Ibm Method and system for securely handling information between two information processing devices
TW529267B (en) * 1999-03-15 2003-04-21 Sony Corp Data processing system and method for mutual identification between apparatuses
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6950541B1 (en) * 1999-05-11 2005-09-27 Authentec, Inc. Fingerprint sensor package including flexible circuit substrate and associated methods
US6687375B1 (en) * 1999-06-02 2004-02-03 International Business Machines Corporation Generating user-dependent keys and random numbers
CN1248143C (zh) * 1999-08-10 2006-03-29 富士通株式会社 存储插件
US7373517B1 (en) * 1999-08-19 2008-05-13 Visto Corporation System and method for encrypting and decrypting files
US20010056541A1 (en) * 2000-05-11 2001-12-27 Natsume Matsuzaki File management apparatus
JP4187935B2 (ja) * 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
JP4524480B2 (ja) * 2000-11-24 2010-08-18 三洋電機株式会社 データ端末装置
US20020077988A1 (en) * 2000-12-19 2002-06-20 Sasaki Gary D. Distributing digital content
US7142882B2 (en) * 2001-03-09 2006-11-28 Schmidt Dominik J Single chip wireless communication integrated circuit
US6989484B2 (en) * 2001-04-17 2006-01-24 Intel Corporation Controlling sharing of files by portable devices
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US20030126435A1 (en) * 2001-12-28 2003-07-03 Mizell Jerry L. Method, mobile telecommunication network, and node for authenticating an originator of a data transfer

Also Published As

Publication number Publication date
CN1522517A (zh) 2004-08-18
EP1387523A4 (en) 2009-03-18
US20040171399A1 (en) 2004-09-02
US7681030B2 (en) 2010-03-16
CN1522517B (zh) 2010-04-28
EP1387523B1 (en) 2012-10-17
EP1387523A1 (en) 2004-02-04
WO2003067811A1 (fr) 2003-08-14
JPWO2003067811A1 (ja) 2005-06-02

Similar Documents

Publication Publication Date Title
JP4041465B2 (ja) 移動通信端末、情報処理方法、データ処理プログラム、及び記録媒体
US7219227B2 (en) Data distribution system and recording device and data provision device used therefor
CN1889419B (zh) 一种实现加密的方法及装置
KR20190031989A (ko) 블록체인 기반의 전자 계약 처리 시스템 및 방법
JP2002353952A (ja) データ端末装置
US8112638B2 (en) Secure backup system and method in a mobile telecommunication network
CN104393994B (zh) 一种音频数据安全传递方法、系统及终端
CN110290146A (zh) 分享口令的生成方法、装置、服务器及存储介质
CN114172544B (zh) 一种复制智能卡的方法、电子设备及存储介质
CN106231115A (zh) 一种信息保护方法及终端
AU2007200899A1 (en) Portable telephone and program for sending and receiving electronic mail
CN106372517A (zh) 文件的加密方法、解密方法、装置及设备
CN112182624A (zh) 加密方法、加密装置、存储介质与电子设备
CN109246110A (zh) 数据共享方法及装置
KR20140017035A (ko) 오디오 보안 저장 시스템과 이를 이용한 인증서 관리 방법
CN108696361A (zh) 智能卡的配置方法、生成方法及装置
KR20090058146A (ko) 위변조 방지를 위한 디지털 녹음장치
JP4638526B2 (ja) 通信端末、通信端末制御プログラム、通信端末制御方法、通信制御プログラムおよび認証システム
CN105279447A (zh) 数据加密方法、解密方法及装置
CN111935166B (zh) 通信认证方法、系统、电子设备、服务器及存储介质
JP7449341B2 (ja) 暗号化式マルチメディア情報管理方法
JP4820143B2 (ja) 制御システム、及び携帯端末
CN105635100A (zh) 信息加密方法、信息解密方法和终端
US20050182955A1 (en) Apparatus and method for securing external memory for portable terminal
KR102171463B1 (ko) 데이터 보안 방법, 데이터 보안 인증서버, 및 데이터 보안 장치

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070925

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071109

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101116

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4041465

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111116

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121116

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121116

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131116

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees