JP4162468B2 - 情報通信端末における暗号鍵情報の管理方法及び情報通信端末 - Google Patents
情報通信端末における暗号鍵情報の管理方法及び情報通信端末 Download PDFInfo
- Publication number
- JP4162468B2 JP4162468B2 JP2002311251A JP2002311251A JP4162468B2 JP 4162468 B2 JP4162468 B2 JP 4162468B2 JP 2002311251 A JP2002311251 A JP 2002311251A JP 2002311251 A JP2002311251 A JP 2002311251A JP 4162468 B2 JP4162468 B2 JP 4162468B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- encryption key
- communication terminal
- recording medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、情報通信端末におけるデータの暗号化処理及び復号化処理に使用する暗号鍵情報の管理方法及びその方法に使用可能な情報通信端末に関するものである。
【0002】
【従来の技術】
従来、情報通信端末としての携帯電話機では、画像データ、音楽データ、ゲームなどのプログラムデータ等のコンテンツデータをダウンロードして利用する場合があった。このコンテンツデータは、インターネット上の情報提供サイトや携帯電話通信事業者等が管理運営する情報提供システム等からダウンロードされ、携帯電話機の内部メモリに保存されて利用される。そして、このコンテンツデータは、バックアップ等のために着脱可能な外部記憶装置としてのメモリーカードに保存する場合があった(例えば、特許文献1参照)。
このように携帯電話機本体内の内部メモリやメモリーカード等に保存したコンテンツデータの中には、著作権で保護されたものがある。特に、有料でダウンロードされた画像データ、音楽データ、ゲームなどのプログラムデータ等の多くは著作権で保護されている。これらのコンテンツデータは、そのコンテンツデータをダウンロードした利用者以外の者による利用が禁止されている場合が多い。
【0003】
また、利用者情報保存用の記録媒体としてのUSIM(User Subscriber Identity Module)が着脱可能な携帯電話機が知られている(例えば、特許文献2参照)。このUSIMは例えばICカードで構成され、携帯電話通信事業者から発行される。そして、USIMは、携帯電話機を利用する利用者(携帯電話機の契約者)の情報等が記録されている。このUSIMを複数の携帯電話機に対して差し替えて使用することにより、それらの複数の携帯電話機を同じ契約者扱いで利用することができる。
【0004】
【特許文献1】
特開2002−171251号公報
【特許文献2】
特開2002−135407号公報
【0005】
【発明が解決しようとする課題】
ところが、上記USIMを用いると、外部の情報提供サイト等からコンテンツデータをダウンロードして取得した利用者以外の者が、そのコンテンツデータを携帯電話機で利用できるようになってしまうという問題点が生じ得ることがわかった。
例えば、利用者Aが自分のUSIM−Aを携帯電話機に装着して情報提供サイトにアクセスし、コンテンツデータをダウンロードして携帯電話機の内部メモリやメモリーカードに保存する。その後、利用者A以外の利用者Bが、利用者Aが使用していた携帯電話機に利用者BのUSIM−Bを装着し、携帯電話機を使用できる状態にする。この状態で、利用者Bは、利用者Aがダウンロードして内部メモリやメモリーカードに保存したコンテンツデータを読み出して利用するおそれがある。
また、上記メモリーカード等の外部記憶装置に保存したコンテンツデータの不正利用を防止するために、メモリーカード等に保存するコンテンツデータを暗号化する場合がある。このようにコンテンツデータの暗号化を行ったとしても、暗号鍵情報の適正な管理が行われないと、上記メモリーカード等に保存した暗号化済みのコンテンツデータを、上記利用者A以外の利用者Bが復号化して利用できてしまうおそれがある。
【0006】
本発明は以上の問題点に鑑みなされたものであり、その目的は次のとおりである。即ち、本発明は、情報通信端末に着脱可能な利用者情報保存用の記録媒体を用いる場合に、外部からコンテンツデータを取得した利用者以外の者が当該コンテンツデータを利用するのを防止することができる暗号鍵情報の管理方法及び情報通信端末を提供することである。
【0007】
【課題を解決するための手段】
上記目的を達成するために、請求項1の発明は、情報通信端末におけるデータの暗号化及び復号化に使用する暗号鍵情報の管理方法であって、該情報通信端末は、該情報通信端末を利用する利用者の情報を保存した利用者情報保存用の記録媒体が着脱可能なものであり、該利用者情報保存用の記録媒体が該情報通信端末に装着されたときに、その装着された利用者情報保存用の記録媒体に対応する利用者の情報及び暗号化鍵取得要求を、複数の情報通信端末の利用者ごとに設定された利用者固有の暗号鍵情報を予め保存して管理する暗号鍵管理用情報処理装置に通信回線を介して送信し、該暗号化鍵取得要求に基づいて該暗号鍵管理用情報処理装置から送信された、該利用者情報保存用の記録媒体に対応する利用者に設定された利用者固有の暗号鍵情報を、通信回線を介して受信し該情報通信端末の内部の暗号鍵情報記憶手段に保存することを特徴とするものである。
また、請求項2の発明は、請求項1の情報通信端末における暗号鍵情報の管理方法において、上記内部の暗号鍵情報記憶手段に上記利用者固有の暗号鍵情報が保存されている情報通信端末から上記利用者情報保存用の記録媒体を取り外すとき、又は上記内部の暗号鍵情報記憶手段に上記利用者固有の暗号鍵情報が保存されている情報通信端末に利用者情報保存用の記録媒体を装着するときに、該情報通信端末の暗号鍵情報記憶手段に既に保存されている該利用者固有の暗号鍵情報を使用不可にすることを特徴とするものである。
また、請求項3の発明は、情報通信端末におけるデータの暗号化及び復号化に使用する暗号鍵情報の管理方法であって、該情報通信端末は、該情報通信端末を利用する利用者の情報を保存した利用者情報保存用の記録媒体が着脱可能なものであり、該利用者情報保存用の記録媒体が該情報通信端末に装着されたときに、その装着された利用者情報保存用の記録媒体に対応する利用者の情報及び暗号化鍵取得要求を、複数の情報通信端末の利用者ごとに設定された利用者固有の暗号鍵情報を予め保存して管理する暗号鍵管理用情報処理装置に通信回線を介して送信し、該暗号化鍵取得要求に基づいて該暗号鍵管理用情報処理装置から送信された、該利用者情報保存用の記録媒体に対応する利用者に設定された利用者固有の暗号鍵情報を、通信回線を介して受信し該情報通信端末に装着されている利用者情報保存用の記録媒体に保存することを特徴とするものである。
また、請求項4の発明は、暗号鍵情報を用いたデータの暗号化処理及び復号化処理が可能な情報通信端末であって、利用者の情報を保存した利用者情報保存用の記録媒体が着脱可能なものであり、暗号鍵情報を記憶する暗号鍵情報記憶手段と、通信回線を介して暗号鍵管理用情報処理装置との間でデータ送受信するデータ送受信手段と、該利用者情報保存用の記録媒体が装着されたときに、その装着された利用者情報保存用の記録媒体に対応する利用者の情報及び暗号化鍵取得要求を、複数の情報通信端末の利用者ごとに設定された利用者固有の暗号鍵情報を予め保存して管理する暗号鍵管理用情報処理装置に通信回線を介して送信し、該暗号化鍵取得要求に基づいて該暗号鍵管理用情報処理装置から送信された、該利用者情報保存用の記録媒体に対応する利用者に設定された利用者固有の暗号鍵情報を、通信回線を介して受信し該暗号鍵情報記憶手段に保存する制御手段とを備えたことを特徴とするものである。
また、請求項5の発明は、請求項4の情報通信端末において、上記制御手段は、上記内部の暗号鍵情報記憶手段に上記利用者固有の暗号鍵情報が保存されている当該情報通信端末から上記利用者情報保存用の記録媒体が取り外されるとき、又は上記内部の暗号鍵情報記憶手段に上記利用者固有の暗号鍵情報が保存されている当該情報通信端末に装着されるときに、該暗号鍵情報記憶手段に既に保存されている該暗号鍵情報を使用不可にするように制御することを特徴とするものである。
また、請求項6の発明は、暗号鍵情報を用いたデータの暗号化処理及び復号化処理が可能な情報通信端末であって、利用者の情報を保存した利用者情報保存用の記録媒体が着脱可能なものであり、通信回線を介して暗号鍵管理用情報処理装置との間でデータ送受信するデータ送受信手段と、該利用者情報保存用の記録媒体が装着されたときに、その装着された利用者情報保存用の記録媒体に対応する利用者の情報及び暗号化鍵取得要求を、複数 の情報通信端末の利用者ごとに設定された利用者固有の暗号鍵情報を予め保存して管理する暗号鍵管理用情報処理装置に通信回線を介して送信し、該暗号化鍵取得要求に基づいて該暗号鍵管理用情報処理装置から送信された、該利用者情報保存用の記録媒体に対応する利用者に設定された利用者固有の暗号鍵情報を、通信回線を介して受信し該情報通信端末に装着されている利用者情報保存用の記録媒体に保存する制御手段とを備えたことを特徴とするものである。
【0008】
請求項1の暗号鍵情報の管理方法及び請求項4の情報通信端末において、利用者情報保存用の記録媒体が情報通信端末に装着されると、利用者情報保存用の記録媒体から情報通信端末の本体部分に利用者情報が読み出されて利用者が特定され、その情報通信端末が使用可能になる。この利用者情報保存用の記録媒体が情報通信端末に装着されたときに、その装着された利用者情報保存用の記録媒体に対応する利用者の情報及び暗号化鍵取得要求が暗号鍵管理用情報処理装置に通信回線を介して送信される。そして、この暗号化鍵取得要求に基づいて暗号鍵管理用情報処理装置から送信された、当該利用者情報保存用の記録媒体に対応する利用者に設定された暗号鍵情報が、通信回線を介して暗号鍵管理用情報処理装置から受信されることにより取得され、情報通信端末の内部の暗号鍵情報記憶手段に保存される。この暗号鍵情報の取得及び保存により、情報通信端末で使用される暗号鍵情報と、利用者情報保存用の記録媒体を装着して情報通信端末を使用する利用者とが関連付けられる。この利用者に関連付けられた利用者固有の暗号鍵情報が、その情報通信端末でのコンテンツデータの暗号化及び復号化に用いられることになる。従って、外部からコンテンツデータを取得して保存するときは、そのコンテンツデータを取得した利用者に対応した利用者固有の暗号鍵情報を用いてコンテンツデータが暗号化される。そして、各利用者は、自分が取得し自分の暗号鍵情報で暗号化したコンテンツについてのみ、復号化して利用できる。
請求項2の暗号鍵情報の管理方法及び請求項5の情報通信端末において、上記内部の暗号鍵情報記憶手段に上記利用者固有の暗号鍵情報が保存されている情報通信端末から利用者情報保存用の記録媒体を取り外すとき、又は上記内部の暗号鍵情報記憶手段に上記利用者固有の暗号鍵情報が保存されている情報通信端末に利用者情報保存用の記録媒体を装着するときに、情報通信端末の内部の暗号鍵情報記憶手段に既に保存されている暗号鍵情報を使用不可にする。このように暗号鍵情報記憶手段に保存済みの暗号鍵情報を使用不可にすることにより、情報通信端末に装着される利用者情報保存用の記録媒体が切り替わったときに、情報通信端末内にある他の利用者の暗号鍵情報を不正に利用できないようにする。なお、上記暗号鍵情報を使用不可にする処理には、暗号鍵情報自体を削除せずに使用できないようにする処理のほか、暗号鍵情報自体を削除する処理が含まれる。
請求項3の暗号鍵情報の管理方法及び請求項6の情報通信端末において、利用者情報保存用の記録媒体が情報通信端末に装着されると、利用者情報保存用の記録媒体から情報通信端末の本体部分に利用者情報が読み出されて利用者が特定され、その情報通信端末が使用可能になる。この利用者情報保存用が情報通信端末に装着されたときに、その装着された利用者情報保存用の記録媒体に対応する利用者の情報及び暗号化鍵取得要求が暗号鍵管理用情報処理装置に通信回線を介して送信される。そして、この暗号化鍵取得要求に基づいて暗号鍵管理用情報処理装置から送信された、当該利用者情報保存用の記録媒体に対応する利用者に設定された暗号鍵情報が、通信回線を介して暗号鍵管理用情報処理装置から受信されることにより取得され、情報通信端末に装着されている利用者情報保存用の記録媒体に保存される。この暗号鍵情報の取得及び保存により、情報通信端末で使用される暗号鍵情報と、利用者情報保存用の記録媒体を装着して情報通信端末を使用する利用者とが関連付けられる。この利用者に関連付けられた利用者固有の暗号鍵情報が、その情報通信端末でのコンテンツデータの暗号化及び復号化に用いられることになる。従って、外部からコンテンツデータを取得して保存するときは、そのコンテンツデータを取得した利用者に対応した利用者固有の暗号鍵情報を用いてコンテンツデータが暗号化される。そして、各利用者は、自分が取得し自分の暗号鍵情報で暗号化したコンテンツについてのみ、復号化して利用できる。
【0010】
なお、上記「外部記憶装置」には、情報通信端末に対して着脱可能な記録媒体のほか、近距離無線通信やケーブル通信、赤外線通信等を介して情報通信端末との間でデータの送受信が可能なパソコン等の装置が含まれる。上記着脱可能な記録媒体としては、SDメモリーカードのほか、CF(コンパクトフラッシュ:登録商標)メモリーカード、スマートメディア、メモリースティック、MMC(マルチメディアカード)等が挙げられる。
また、上記「情報通信端末」には、PDC(Personal Digital Cellular)方式、GSM(Global System for Mobile Communication)方式、TIA(Telecommunications Industry Association)方式等の携帯電話機、IMT(International Mobile Telecommunications)−2000で標準化された携帯電話機、PHS(Personal Handyphone System)、自動車電話等の電話機のほか、携帯電話モジュールを付加した情報通信端末も含まれる。また、この「情報通信端末」は、上記携帯電話機などの移動型の情報通信端末でいいし、ディスクトップ型パーソナルコンピュータなどの固定型の情報通信端末であってもよい。
また、上記「情報通信端末」は、上記利用者情報保存用の記録媒体を着脱できる部分を別体の装置で構成したものであってもよい。
【0011】
また、上記情報通信端末における制御は、情報通信端末内に設けられたコンピュータで所定のプログラムを実行することによって実現することもできる。このコンピュータで用いるプログラムの受け渡しは、デジタル情報としてプログラムを記録したFD,CD−ROM等の記録媒体を用いて行ってもいいし、コンピュータネットワーク等の通信ネットワークを用いて行なってもよい。
【0012】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照しながら説明する。
図2は、本発明の暗号鍵情報の管理方法に用いることができる情報通信端末としての携帯電話機の概略構成図である。この携帯電話機の本体部分100は、制御部111、内部メモリ112、無線通信部113及びアンテナ114を備えている。また、制御部111には、音声処理部115を介してマイク116及びスピーカ117が接続され、画像処理部118を介して表示部119が接続され、更にキー操作部120が接続されている。
また、上記携帯電話機は、外部記憶装置としてのメモリーカード121と、利用者情報保存用の記録媒体としてのUSIM(User Subscriber Identity Module)122とが着脱可能に構成されている。
【0013】
上記制御部111は例えばCPU、キャッシュメモリ、システムバス等で構成され、所定の制御プログラムを実行することにより内部メモリ112や無線通信部113等の各部との間でデータの送受信を行ったり各部を制御したりする。また、この制御部111は、後述の暗号鍵情報の受信、保存及び削除、メモリーカード121との間のデータ移動、USIM122との間の情報の書込及び読出、コンテンツデータの暗号化及び復号化等の制御を行う制御手段としても用いられる。
上記内部メモリ112は例えばRAMやROMなどの半導体メモリで構成され、制御部111で実行する制御プログラムや各種データを記憶するものである。また、この内部メモリ112は、情報提供サイトなどからダウンロードした画像、音楽、プログラム等のコンテンツデータを記憶するコンテンツデータ記憶手段としても用いられる。
【0014】
上記無線通信部114は制御部111で制御され、アンテナ114を介して、所定の通信方式により携帯電話通信網の基地局との間で無線通信を行うものである。この無線通信により、特定の携帯電話機等との間で音声電話通信を行ったり、電子メールの送受信や情報提供サイトからのコンテンツダウンロード等のデータ通信を行ったりすることができる。
上記音声処理部115は、マイクロフォン116から入力された送話音声信号を所定方式で符号化して制御部111に送る。また、この音声処理部115は、無線通信部113で受信した受話音声信号を復号化してスピーカ117から出力する。更に、この音声処理部115は、内部メモリ112に記憶されている着信メロディやアプリケーションプログラムで用いる効果音等の音信号をスピーカ117から出力する。
上記画像処理部118は、無線通信部113で受信した画像データや、内部メモリ112に記憶されているアイコンやメニュー等の画像データを処理し、液晶ディスプレイ(LCD)等からなる表示部に表示させる。
上記キー操作部120は、データ入力キー(テンキー、*キー、#キー)、通話開始キー、終話キー、スクロールキー、多機能キー等を備え、電話の発信や着信のほか、表示部119に表示される情報のスクロールや選択等に用いる。
【0015】
上記メモリーカード121は、携帯電話機の図示しないメモリーカードスロットに対して着脱可能になっている。このメモリーカード121としては例えばSDメモリーカードを使用することができる。また、このSDメモリーカード以外にも、CF(コンパクトフラッシュ:登録商標)メモリーカード、スマートメディア、メモリースティック、MMC(マルチメディアカード)等を使用することができる。
【0016】
上記USIM122は例えばICカードで構成され、携帯電話機の図示しないUSIMスロットに対して着脱可能になっている。このUSIM122は例えば携帯電話通信事業者から発行され、携帯電話機を利用する利用者(携帯電話機の契約者)の情報等が記録される。このUSIM122を携帯電話機に装着することにより、その携帯電話機を所定の契約内容で使用することができる。また、このUSIM122を同様な機能を有する複数の携帯電話機に対して差し替えて使用することにより、それらの複数の携帯電話機を同じ契約者扱いで利用することができる。
【0017】
図3は、本実施形態に係る携帯電話機における暗号鍵情報の管理方法を支援するための暗号鍵管理支援システムの概念図である。この暗号鍵管理支援システムは、携帯電話機によるデータ通信や通話のための無線通信回線を含む携帯電話通信網200と、その携帯電話通信網200に設置された暗号鍵管理用情報処理装置としての暗号鍵管理サーバ201とを備えている。この暗号鍵管理サーバ201には、利用者ごとに設定されている利用者固有の暗号鍵情報(以下「ユーザ固有鍵」という。)がデータベース化されて保存される。そして、各携帯電話機10から、その携帯電話機を現在使用している利用者の情報とともにユーザ固有鍵を要求する暗号鍵取得要求が送信されてくると、その利用者に対応したユーザ固有鍵を携帯電話機10に向けて送信する。このユーザ固有鍵は、利用者情報と関連付けて暗号鍵管理サーバ101内に予め保存しておいてもいいし、携帯電話機10からの暗号鍵取得要求を受信するたびに生成するようにしてもよい。
【0018】
図1は、利用者AのUSIM(A)が装着された携帯電話機の内部メモリ112に、利用者Aのユーザ固有鍵Aをダウンロードして保存する場合の制御手順の一例を示すフローチャートである。
まず、利用者AのUSIM(A)122が携帯電話機10に差し込まれると、携帯電話機が使用できる状態になる(ステップ1)。すると、その携帯電話機10では、無線通信回線を介して携帯電話通信網200内に設置された暗号鍵管理サーバ201にアクセスする処理が自動実行され、暗号鍵管理サーバ201から利用者Aのユーザ固有鍵Aがダウンロードされる(ステップ2)。このユーザ固有鍵Aは、データの暗号化及び復号化に使用できるように、携帯電話機10の内部メモリ112に保存される(ステップ3)。
次に、利用者Aが携帯電話機を操作し、情報提供サイトへアクセスし、画像、音声、プログラム等のコンテンツデータをダウンロードし、上記ユーザ固有鍵Aで暗号化してメモリーカード121内に保存する(ステップ4)。
次に、利用者Aが携帯電話機10を操作し、自分がダウンロードしたコンテンツデータを利用するときは、メモリーカード121内の暗号化済みのコンテンツデータが読み出され、上記ユーザ固有鍵Aで復号化される(ステップ5)。このように利用者Aがダウンロードしたコンテンツデータは、利用者Aのユーザ固有鍵Aで暗号化されているので、利用者A自身がユーザ固有鍵Aで復号化して利用することができる。
次に、利用者Aが携帯電話機10の使用を終わるときは、自分のUSIM(A)122を携帯電話機10から抜き取る(ステップ6)。すると、携帯電話機10の内部メモリ112から利用者Aのユーザ固有鍵Aが消去され、ユーザ固有鍵Aが使用不可になる(ステップ7)。
【0019】
図4は、利用者BのUSIM(B)が装着された携帯電話機の内部メモリ112に、利用者Bのユーザ固有鍵Bをダウンロードして保存する場合の制御手順の一例を示すフローチャートである。
まず、上記利用者Aが使用していた携帯電話機10に、利用者Aとは別の利用者BのUSIM(B)122が差し込まれると、携帯電話機10が使用できる状態になる(ステップ1)。すると、その携帯電話機10では、無線通信回線を介して携帯電話通信網200内に設置された暗号鍵管理サーバ201にアクセスする処理が自動実行され、暗号鍵管理サーバ201から利用者Bのユーザ固有鍵Bがダウンロードされる(ステップ2)。このユーザ固有鍵Bは、データの暗号化及び復号化に使用できるように、携帯電話機10の内部メモリ112に保存される(ステップ3)。
次に、利用者Bが携帯電話機10のメモリーカード121に保存されている上記利用者Aのユーザ固有鍵Aで暗号化されたコンテンツデータを読み出し、自分のユーザ固有鍵Bで復号化しようとしても、暗号鍵情報が異なるため復号化することができない(ステップ4)。このように利用者Aがダウンロードして保存したコンテンツデータは、利用者Aのみが利用することができ、利用者A以外の利用者Bによる利用を防止することができる。
次に、利用者Bが携帯電話機10の使用を終わるときは、自分のUSIM(B)122を携帯電話機10から抜き取る(ステップ5)。すると、携帯電話機10の内部メモリ112から利用者Bのユーザ固有鍵Bが消去され、ユーザ固有鍵Bが使用不可になる(ステップ6)。
【0020】
以上、本実施形態によれば、利用者Aがダウンロードしたコンテンツデータをメモリーカード121に保存するときは、そのコンテンツデータを取得した利用者Aに対応したユーザ固有鍵Aを用いてコンテンツデータが暗号化される。そして、各利用者は、自分が取得し自分のユーザ固有鍵で暗号化したコンテンツについてのみ復号化して利用できる。従って、携帯電話機10に着脱可能なUSIM122を用いる場合に、外部からコンテンツデータを取得した利用者以外の者が当該コンテンツデータを利用するのを防止することができる。
また、本実施形態によれば、各利用者が自分のUSIM122を携帯電話機10から抜き取ると、携帯電話機10の内部メモリ112から利用者のユーザ固有鍵が消去され、ユーザ固有鍵Bが使用不可になる。従って、携帯電話機10の内部メモリ112内にある他の利用者のユーザ固有鍵を不正に利用することを防止することができる。
【0021】
なお、上記実施形態では、USIM122を携帯電話機10から抜き取って取り外すときに、携帯電話機10の内部メモリ112のユーザ固有鍵を使用不可にしているが、内部メモリ112にユーザ固有鍵が保存されている携帯電話機10にUSIM122を装着するときに、携帯電話機10の内部メモリ112のユーザ固有鍵を使用不可にしてもよい。
【0022】
また、上記実施形態では、暗号鍵管理サーバ201からダウンロードしたユーザ固有鍵を携帯電話機10の内部メモリ112に保存しているが、携帯電話機10に装着したUSIM122にユーザ固有鍵を保存するようにしてもよい。
図5は、携帯電話機10に装着された利用者AのUSIM(A)122に、利用者Aのユーザ固有鍵Aをダウンロードして保存する場合の制御手順の一例を示すフローチャートである。
この場合、利用者AのUSIM(A)122が携帯電話機10に差し込まれると(ステップ1)、無線通信回線を介して暗号鍵管理サーバ201から利用者Aのユーザ固有鍵Aがダウンロードされる(ステップ2)。このユーザ固有鍵Aは、データの暗号化及び復号化に使用できるように、携帯電話機10のUSIM122に保存される(ステップ3)。
そして、情報提供サイトからダウンロードした画像、音声、プログラム等のコンテンツデータは、上記USIM122内のユーザ固有鍵Aで暗号化されてメモリーカード121内に保存される(ステップ4)。利用者Aがコンテンツデータを利用するときは、メモリーカード121内の暗号化済みのコンテンツデータが読み出され、上記ユーザ固有鍵Aで復号化される(ステップ5)。このように利用者Aがダウンロードしたコンテンツデータは、利用者Aのユーザ固有鍵Aで暗号化されているので、利用者A自身がユーザ固有鍵Aで復号化して利用することができる。
利用者Aが携帯電話機10の使用を終わるときは、自分のUSIM(A)122を携帯電話機10から抜き取る(ステップ6)。この場合は、携帯電話機10のUSIM(A)122内にある利用者Aのユーザ固有鍵Aは消去されずに保存されたままの状態になる。
【0023】
図6は、携帯電話機10に装着された利用者BのUSIM(B)122に、利用者Bのユーザ固有鍵Bをダウンロードして保存する場合の制御手順の一例を示すフローチャートである。
まず、上記利用者Aが使用していた携帯電話機10に、利用者Aとは別の利用者BのUSIM(B)122が差し込まれると(ステップ1)、その携帯電話機10では、無線通信回線を介して暗号鍵管理サーバ201から利用者Bのユーザ固有鍵Bがダウンロードされる(ステップ2)。このユーザ固有鍵Bは、データの暗号化及び復号化に使用できるように、携帯電話機10のUSIM122に保存される(ステップ3)。
そして、利用者Bが携帯電話機10のメモリーカード121に保存されている上記利用者Aのユーザ固有鍵Aで暗号化されたコンテンツデータを読み出し、自分のユーザ固有鍵Bで復号化しようとしても、暗号鍵情報が異なるため復号化することができない(ステップ4)。この場合も、利用者Aがダウンロードして保存したコンテンツデータは、利用者Aのみが利用することができ、利用者A以外の利用者Bによる利用を防止することができる。
次に、利用者Bが携帯電話機10の使用を終わるときは、自分のUSIM(B)122を携帯電話機10から抜き取る(ステップ5)。この利用者Bの場合も、携帯電話機10のUSIM(B)122内にある利用者Bのユーザ固有鍵Bは消去されずに保存されたままの状態になる。
【0024】
また、上記実施形態では、携帯電話機10でダウンロードしたコンテンツデータを外部記憶装置としてのメモリーカード121に保存する場合について説明したが、本発明は、他の外部記憶装置にコンテンツデータを保存する場合にも適用できるものである。例えば、USB(Universal Serial Bus)等のケーブルを用いてパソコン等の情報機器にコンテンツデータを保存する場合にも適用できる。また、Bluetooth(登録商標)等の近距離無線通信を用いて他のパソコン等の情報機器にコンテンツデータデータを保存する場合にも適用できる。更に、赤外線通信(IrDA)を用いて他のパソコン等の情報機器にコンテンツデータを保存する場合にも適用できる。
また、本発明は、上記USIM122などの利用者情報保存用の記録媒体が着脱可能なものであれば、携帯電話機以外の情報通信端末の場合にも適用できるものである。
【0025】
【発明の効果】
請求項1乃至6の発明によれば、外部からコンテンツデータを取得して保存するときは、そのコンテンツデータを取得した利用者に対応した利用者固有の暗号鍵情報を用いてコンテンツデータが暗号化される。そして、各利用者は、自分が取得し自分の暗号鍵情報で暗号化したコンテンツについてのみ、復号化して利用できる。従って、情報通信端末に着脱可能な利用者情報保存用の記録媒体を用いる場合に、外部からコンテンツデータを取得した利用者以外の者が当該コンテンツデータを利用するのを防止することができるという効果がある。
特に請求項2及び5の発明によれば、情報通信端末に装着される利用者情報保存用の記録媒体が切り替わったときに、情報通信端末内にある他の利用者の暗号鍵情報を不正に利用することを防止することができるという効果がある。
【図面の簡単な説明】
【図1】本発明の実施形態に係る携帯電話機の内部メモリに、利用者Aのユーザ固有鍵Aをダウンロードして保存する場合の制御手順の一例を示すフローチャート。
【図2】同携帯電話機の概略構成図。
【図3】同携帯電話機における暗号鍵情報の管理方法を支援するための暗号鍵管理支援システムの概念図。
【図4】同携帯電話機の内部メモリに、利用者Bのユーザ固有鍵Bをダウンロードして保存する場合の制御手順の一例を示すフローチャート。
【図5】同携帯電話機に装着された利用者AのUSIM(A)に、利用者Aのユーザ固有鍵Aをダウンロードして保存する場合の制御手順の一例を示すフローチャート。
【図6】同携帯電話機に装着された利用者BのUSIM(B)に、利用者Bのユーザ固有鍵Bをダウンロードして保存する場合の制御手順の一例を示すフローチャート。
【符号の説明】
10 携帯電話機
100 携帯電話機の本体部分
111 制御部
112 内部メモリ
121 メモリーカード(外部記憶装置)
122 USIM(利用者情報保存用の記録媒体)
200 携帯電話通信網
201 暗号鍵管理サーバ(暗号鍵管理用情報処理装置)
Claims (6)
- 情報通信端末におけるデータの暗号化及び復号化に使用する暗号鍵情報の管理方法であって、
該情報通信端末は、該情報通信端末を利用する利用者の情報を保存した利用者情報保存用の記録媒体が着脱可能なものであり、
該利用者情報保存用の記録媒体が該情報通信端末に装着されたときに、その装着された利用者情報保存用の記録媒体に対応する利用者の情報及び暗号化鍵取得要求を、複数の情報通信端末の利用者ごとに設定された利用者固有の暗号鍵情報を予め保存して管理する暗号鍵管理用情報処理装置に通信回線を介して送信し、該暗号化鍵取得要求に基づいて該暗号鍵管理用情報処理装置から送信された、該利用者情報保存用の記録媒体に対応する利用者に設定された利用者固有の暗号鍵情報を、通信回線を介して受信し該情報通信端末の内部の暗号鍵情報記憶手段に保存することを特徴とする情報通信端末における暗号鍵情報の管理方法。 - 請求項1の情報通信端末における暗号鍵情報の管理方法において、
上記内部の暗号鍵情報記憶手段に上記利用者固有の暗号鍵情報が保存されている情報通信端末から上記利用者情報保存用の記録媒体を取り外すとき、又は上記内部の暗号鍵情報記憶手段に上記利用者固有の暗号鍵情報が保存されている情報通信端末に利用者情報保存用の記録媒体を装着するときに、該情報通信端末の暗号鍵情報記憶手段に既に保存されている該利用者固有の暗号鍵情報を使用不可にすることを特徴とする情報通信端末における暗号鍵情報の管理方法。 - 情報通信端末におけるデータの暗号化及び復号化に使用する暗号鍵情報の管理方法であって、
該情報通信端末は、該情報通信端末を利用する利用者の情報を保存した利用者情報保存用の記録媒体が着脱可能なものであり、
該利用者情報保存用の記録媒体が該情報通信端末に装着されたときに、その装着された利用者情報保存用の記録媒体に対応する利用者の情報及び暗号化鍵取得要求を、複数の情報通信端末の利用者ごとに設定された利用者固有の暗号鍵情報を予め保存して管理する暗号鍵管理用情報処理装置に通信回線を介して送信し、該暗号化鍵取得要求に基づいて該暗号鍵管理用情報処理装置から送信された、該利用者情報保存用の記録媒体に対応する利用者に設定された利用者固有の暗号鍵情報を、通信回線を介して受信し該情報通信端末に装着されている利用者情報保存用の記録媒体に保存することを特徴とする情報通信端末における暗号鍵情報の管理方法。 - 暗号鍵情報を用いたデータの暗号化処理及び復号化処理が可能な情報通信端末であって、
利用者の情報を保存した利用者情報保存用の記録媒体が着脱可能なものであり、
暗号鍵情報を記憶する暗号鍵情報記憶手段と、
通信回線を介して暗号鍵管理用情報処理装置との間でデータ送受信するデータ送受信手段と、
該利用者情報保存用の記録媒体が装着されたときに、その装着された利用者情報保存用の記録媒体に対応する利用者の情報及び暗号化鍵取得要求を、複数の情報通信端末の利用者ごとに設定された利用者固有の暗号鍵情報を予め保存して管理する暗号鍵管理用情報処理装置に通信回線を介して送信し、該暗号化鍵取得要求に基づいて該暗号鍵管理用情報処理装置から送信された、該利用者情報保存用の記録媒体に対応する利用者に設定された利用者固有の暗号鍵情報を、通信回線を介して受信し該暗号鍵情報記憶手段に保存する制御手段とを備えたことを特徴とする情報通信端末。 - 請求項4の情報通信端末において、
上記制御手段は、上記内部の暗号鍵情報記憶手段に上記利用者固有の暗号鍵情報が保存されている当該情報通信端末から上記利用者情報保存用の記録媒体が取り外されるとき、又は上記内部の暗号鍵情報記憶手段に上記利用者固有の暗号鍵情報が保存されている当該情報通信端末に装着されるときに、該暗号鍵情報記憶手段に既に保存されている該暗号鍵情報を使用不可にするように制御することを特徴とする情報通信端末。 - 暗号鍵情報を用いたデータの暗号化処理及び復号化処理が可能な情報通信端末であって、
利用者の情報を保存した利用者情報保存用の記録媒体が着脱可能なものであり、
通信回線を介して暗号鍵管理用情報処理装置との間でデータ送受信するデータ送受信手段と、
該利用者情報保存用の記録媒体が装着されたときに、その装着された利用者情報保存用の記録媒体に対応する利用者の情報及び暗号化鍵取得要求を、複数の情報通信端末の利用者ごとに設定された利用者固有の暗号鍵情報を予め保存して管理する暗号鍵管理用情報処理装置に通信回線を介して送信し、該暗号化鍵取得要求に基づいて該暗号鍵管理用情報処理装置から送信された、該利用者情報保存用の記録媒体に対応する利用者に設定された利用者固有の暗号鍵情報を、通信回線を介して受信し該情報通信端末に装着されている利用者情報保存用の記録媒体に保存する制御手段とを備えたことを特徴とする情報通信端末。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002311251A JP4162468B2 (ja) | 2002-10-25 | 2002-10-25 | 情報通信端末における暗号鍵情報の管理方法及び情報通信端末 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002311251A JP4162468B2 (ja) | 2002-10-25 | 2002-10-25 | 情報通信端末における暗号鍵情報の管理方法及び情報通信端末 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004147187A JP2004147187A (ja) | 2004-05-20 |
JP4162468B2 true JP4162468B2 (ja) | 2008-10-08 |
Family
ID=32456536
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002311251A Expired - Fee Related JP4162468B2 (ja) | 2002-10-25 | 2002-10-25 | 情報通信端末における暗号鍵情報の管理方法及び情報通信端末 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4162468B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4612423B2 (ja) * | 2005-01-12 | 2011-01-12 | 日本放送協会 | 記録再生装置及び記録再生プログラム |
GB0516616D0 (en) * | 2005-08-12 | 2005-09-21 | Vodafone Plc | Mobile account management |
KR100740004B1 (ko) | 2006-01-05 | 2007-07-16 | 에스케이 텔레콤주식회사 | 이동 통신 단말기의 usim카드에 암호화된 데이터전송방법 |
KR100766313B1 (ko) | 2006-05-30 | 2007-10-11 | 삼성전자주식회사 | 이동통신단말기에서 보안 키의 암호화 장치 및 방법 |
JP4878312B2 (ja) * | 2007-03-02 | 2012-02-15 | 株式会社エヌ・ティ・ティ・ドコモ | 通信装置および通信装置の活性化方法 |
JP6940181B2 (ja) * | 2019-12-09 | 2021-09-22 | Necプラットフォームズ株式会社 | 情報処理装置、情報処理装置の制御方法及び制御プログラム |
-
2002
- 2002-10-25 JP JP2002311251A patent/JP4162468B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004147187A (ja) | 2004-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1881439B1 (en) | Data backup system | |
JP3456528B2 (ja) | 携帯電話機およびデータの秘匿方法 | |
KR100807739B1 (ko) | Drm 라이센스 저장 장치, 저장 시스템 및 저장 방법 | |
US7139372B2 (en) | Authorized distribution of digital content over mobile networks | |
US7215779B2 (en) | Information providing apparatus and method, information processing apparatus and method, and program storage medium | |
KR101434354B1 (ko) | Drm 권한 공유 시스템 및 방법 | |
KR100850576B1 (ko) | 휴대 단말기의 drm 파일 공유 방법 및 시스템 | |
JPWO2010087501A1 (ja) | シンクライアント−サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体 | |
JP2006013641A (ja) | コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム | |
JP4936967B2 (ja) | 通信端末装置、情報管理システムおよび情報管理方法 | |
JP4162468B2 (ja) | 情報通信端末における暗号鍵情報の管理方法及び情報通信端末 | |
JP2002051377A (ja) | 携帯通信端末の個人登録情報のバックアップサービス提供方法 | |
JP4104421B2 (ja) | 情報通信端末におけるデータ処理方法及び情報通信端末 | |
JP2005086253A (ja) | 移動体通信端末 | |
JP4935574B2 (ja) | 情報通信端末及び情報通信端末におけるコンテンツ処理方法 | |
JP4392035B2 (ja) | 移動体通信端末 | |
JP4031913B2 (ja) | 携帯電話機間のデータ移動方法及び携帯電話機 | |
KR100695243B1 (ko) | 플랫폼 계층에서 보안 데이터를 관리하는 방법 및이동통신 단말기 | |
JP4234391B2 (ja) | 情報通信端末におけるデータ処理方法及び情報通信端末 | |
JP2006018361A (ja) | 認証処理方法、サーバ装置、端末装置、認証処理プログラムおよび認証処理システム | |
JP2009038598A (ja) | 電子装置、携帯端末機器、携帯通信システム及びデータ移行プログラム | |
JP2004102826A (ja) | コンテンツデータ処理方法、携帯電話端末およびサーバ装置 | |
KR100646379B1 (ko) | 보안 플랫폼에서 보안 데이터를 제어하는 방법 및 이동통신단말기 | |
JP4176689B2 (ja) | 移動端末装置 | |
JP2003114828A (ja) | 通信端末装置及びその情報保護方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050524 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20051209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071130 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080620 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080722 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110801 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110801 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140801 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |