JP4907880B2 - 携帯情報端末およびデータ保護方法 - Google Patents

携帯情報端末およびデータ保護方法 Download PDF

Info

Publication number
JP4907880B2
JP4907880B2 JP2005047860A JP2005047860A JP4907880B2 JP 4907880 B2 JP4907880 B2 JP 4907880B2 JP 2005047860 A JP2005047860 A JP 2005047860A JP 2005047860 A JP2005047860 A JP 2005047860A JP 4907880 B2 JP4907880 B2 JP 4907880B2
Authority
JP
Japan
Prior art keywords
data
information
right information
stored
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005047860A
Other languages
English (en)
Other versions
JP2006237881A (ja
Inventor
基之 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2005047860A priority Critical patent/JP4907880B2/ja
Priority to US11/346,291 priority patent/US7921305B2/en
Priority to EP06002557A priority patent/EP1696359B1/en
Priority to CNB2006100088677A priority patent/CN100484159C/zh
Publication of JP2006237881A publication Critical patent/JP2006237881A/ja
Application granted granted Critical
Publication of JP4907880B2 publication Critical patent/JP4907880B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Description

本発明は、アドレス帳などのユーザのデータを記憶する携帯情報端末およびデータ保護方法に関する。
ユーザが移動機などの携帯情報端末を紛失し、または盗難にあった場合、遠隔操作により、第三者に使用されないように操作ロックを行い、また記憶されているデータを消去することができる携帯情報端末が考えられている。例えば、特許文献1に記載の携帯通信端末は、設定状態に基づいてダイヤルロックを行い、また、データ消去を行うことにより、携帯通信端末の通話を禁止させ、個人情報の閲覧を防止することが記載されている。
特開2003−319453号公報
しかしながら、特許文献1に記載の携帯通信端末におけるダイヤルロック方法では、携帯通信端末で事前にダイヤルロックを行うための設定を実施する必要があった。また、携帯通信端末に記憶されているデータをダンプするなどして強制的に読み出すことを完全に防止することができず、不正なデータ閲覧を防止することはできない。また、データ消去を行う方法においては、上述のデータを強制的に読み出すことに対しては効果的に防止することができるものの、携帯電話が見つかった場合、データを元の状態に戻すことが困難であった。
そこで、本発明は、携帯情報端末を紛失し、または盗難にあった場合であっても、第三者による携帯情報端末に記憶されているデータの不正閲覧を防止するとともに、携帯情報端末が戻ってきた場合においてデータを元の状態に容易に戻すことができる携帯情報端末およびデータ保護方法を提供することを目的とする。
発明の携帯情報端末は、暗号化された暗号化データを記憶するデータ記憶手段と、上記データ記憶手段に記憶されている暗号化データの復号化処理に必要な情報であって少なくとも鍵データとデータ再生時に認証を行うか否かを設定する情報とを含む権利情報を記憶する権利情報記憶手段と、上記データ記憶手段に記憶されている暗号化データの再生指示があった場合であって、権利情報にデータ再生時に認証を行う旨の情報が含まれている場合に、上記携帯情報端末の認証を行うサーバと通信して認証処理を行う認証手段と、上記データ記憶手段に記憶されている暗号化データの再生指示があり上記認証手段により認証が正当であると判断された場合で、上記権利情報記憶手段に記憶されている権利情報が有効であるとき、当該権利情報を用いて上記データ記憶手段に記憶されている暗号化データに対して復号化処理を実行し、上記権利情報記憶手段に記憶されている権利情報が無効であるとき、当該権利情報を用いて上記データ記憶手段に記憶されている暗号化データに対して復号化処理を実行することを回避する復号化手段と、上記復号化手段により復号化された平文データを再生する再生手段と、を備えている。そして、上記復号化手段が、上記認証手段により認証が正当であると判断された場合、上記データ記憶手段に記憶されている暗号化データを復号化する処理を実行することを特徴としている。
この発明によれば、予め記憶されている暗号化データを再生するように指示があった場合、権利情報が有効であるとき、予め記憶されている権利情報にしたがって復号化して平文データを得て、得られた平文データを再生することができる。これにより、ユーザの操作により暗号化データの再生を行うことができる。さらに、権利情報が有効であるときにデータの再生を行うようにしているため、携帯情報端末を紛失し、または盗難にあった場合でも、権利情報を無効とすることで、第三者にデータを閲覧されることを防止することができる。また、この発明によれば、暗号化データの再生指示があった場合に、携帯情報端末の認証を行うサーバと通信を行い、認証処理を行って、認証処理が正常に行うことができた場合、暗号化データを復号化して再生することができる。これにより、携帯情報端末を紛失し、または盗難にあった場合でも、サーバに登録されている認証のための情報を、携帯情報端末の使用を不可とするように書き換えることで、第三者によるデータ閲覧を防止することができる。さらに、携帯情報端末から暗号化データの再生のために認証接続が発生することから、不正な閲覧行為をサーバ側で検知することが可能となる。
また、本発明の携帯情報端末は、上記権利情報記憶手段には、権利情報として、さらに、暗号化データの再生が可能か否かがデータ種別ごとに記憶されており、上記復号化手段は、再生しようとした暗号化データのデータ種別が、データの再生が可能であると記憶されていた場合、復号化処理を実行し、データの再生が不可と記憶されていた場合、復号化処理を回避することが好ましい。
この発明によれば、データ種別ごとに暗号化データの再生可否を権利情報として記憶することができ、データ種別ごとにきめ細かな管理を行うことができる。
また、本発明の携帯情報端末は、上記データ記憶手段に記憶されている暗号化データの再生指示があった場合に、上記携帯情報端末内の暗号化データの再生処理に対して制限をかけるための情報をデータ種別ごとに記憶するサーバと通信して、再生処理に対する制限の有無を確認する確認手段を備え、上記復号化手段は、上記確認手段により再生処理に対する制限がないことが確認された場合、上記暗号化データを復号化する処理を実行することが好ましい。
この発明により、暗号化データの再生指示があった場合に、暗号化データの再生処理に対して制限をかけるための情報を記憶するサーバと通信して、再生処理に対する制限の有無を確認し、制限がないことを確認した場合に、暗号化データを復号化するように処理することができる。これにより、携帯情報端末を紛失し、または盗難にあった場合でも、サーバに登録されている再生処理に対する制限をかけるための情報を、再生に制限をかけるように設定することで、第三者によるデータ閲覧を防止することができる。さらに、データの閲覧をデータ種別毎に個別に設定することで、セキュリティレベルをデータ種別毎に設定することができ使い勝手の良い携帯情報端末を実現できる。
また、本発明の携帯情報端末は、外部から無線通信により、上記権利情報記憶手段に記憶されている権利情報を有効とするか、または無効とするかを設定する設定手段をさらに備えていることが好ましい。
この発明によれば、外部から無線通信により記憶されている権利情報を有効とするか、無効とするかを設定することができ、携帯情報端末を紛失、または盗難にあった場合でも、外部から無線通信よって、権利情報を無効とすることができ、第三者によるデータ閲覧を防止することができる。また、同様に権利情報を有効とするといった簡単な処理で、データ閲覧を可能とすることで使い勝手の良い携帯情報端末を実現することができる。
本発明によれば、携帯情報端末が紛失、盗難などにあった場合、第三者に、記憶されているデータが閲覧されることを防止することができる。また、携帯情報端末の操作をロックさせる技術と比較して、平文データが閲覧できる状態で記憶されていないため、第三者による平文データの閲覧に対するセキュリティを向上させることができる。また、データを削除した場合と比較して、暗号化処理を行って平文データを暗号化データとして記憶していることから、暗号化データから平文データへの復活させるための処理も容易に行うことができる。
本発明は、一実施形態のために示された添付図面を参照して以下の詳細な記述を考慮することによって容易に理解することができる。引き続いて、添付図面を参照しながら本発明の実施形態を説明する。可能な場合には、同一の部分には同一の符号を付して、重複する説明を省略する。
図1は、本実施形態における携帯情報端末100、データ取得用サーバ200、およびデータ管理システム300から構成されるシステム構成図である。このシステムは、ユーザが使用する携帯情報端末100と、携帯情報端末100がデータを取得するためのデータ取得用サーバ200と、通信ネットワークを介してユーザが使用する携帯情報端末100に、当該携帯情報端末100に記憶されているデータを暗号化若しくは復号化するための権利情報、および携帯情報端末100を操作するための制御信号の送信が可能なデータ管理システム300とを含んで構成されている。
携帯情報端末100は、通信ネットワークを介して、データ取得用サーバ200から画像若しくはドキュメント等の携帯情報端末100で使用可能なデータを取得し再生する機能および当該データを暗号化および復号化する暗号化アルゴリズムおよび復号化アルゴリズムを有する。さらに携帯情報端末100は、データ管理システム300から暗号化処理または復号化処理に使用される権利情報を取得して記憶し、必要に応じてデータ管理システム300から送信される制御信号に基づいて携帯情報端末100に記憶されているデータを記憶した権利情報を用いて上述暗号化アルゴリズム若しくは復号化アルゴリズムを用いて暗号化若しくは復号化する機能を有する。
データ取得用サーバ200は、携帯情報端末100が通信ネットワークを介してデータを取得できるサーバであって、例えば、コンテンツプロバイダのサーバ、または企業内システムのサーバである。
データ管理システム300は、権利情報管理サーバ300aおよび権利情報管理装置300bを含んで構成されている。権利情報管理サーバ300aは、携帯情報端末100からの接続要求を受け、その応答をするサーバであり、権利情報管理サーバ300a内に記憶されている権利情報を携帯情報端末100に送信する。権利情報管理装置300bは、全ての携帯情報端末100、若しくは携帯情報端末100毎に、暗号化若しくは復号化を行うための権利情報を作成し、権利情報管理サーバ300aに記憶させ、または更新する機能と、さらに携帯情報端末100の認証処理を行うための情報、データ種別ごとにデータの再生制限をかけるための機能とを有する。なお、権利情報管理サーバ300aは、権利情報管理装置300b内に一体的に構成しても問題はない。
図2は、携帯情報端末100のブロック構成図である。携帯情報端末100は、無線通信部101(受信手段)、制御部102(設定手段)、権利情報メモリ部107(権利情報記憶手段)、暗号化・復号化エンジン108(暗号化手段および復号化手段)、データメモリ部109(データ記憶手段)、ビューワ部110(再生手段)、プレイヤ部111(再生手段)を含んで構成されている。なお、制御部102は、取得部103(取得手段)、認証部104(認証手段)、制限チェック部105(確認手段)、および消去部106(消去手段)を含む。以下、各構成について説明する。
無線通信部101は、通信ネットワークを介して通話を行い、またはデータ通信を行う部分である。
制御部102は、携帯情報端末100の制御を行う部分であって、権利情報メモリ部107に記憶されている暗号化処理および復号化処理に必要な権利情報の有効・無効のチェックおよび有効・無効の設定を行い、権利情報の更新作業を行い、暗号化・復号化エンジン108で使用するアルゴリズムおよび暗号化処理・復号化処理で使用される鍵データを管理して権利情報メモリ部107に記憶させ、暗号化・復号化エンジン108における暗号化・復号化処理を指示し、およびデータメモリ部109に記憶されているデータの再生可否等の権利情報を権利情報メモリ部107に記憶させ、また権利情報に従った再生制限のチェックを行う。また、制御部102は、取得部103、認証部104、および制限チェック部105を含んで構成されている。
取得部103は、ユーザからの指示があった場合に、または携帯情報端末100が所定の条件を満たした場合に、無線通信部101を介して権利情報の要求をデータ管理システム300に行い、データ管理システム300から要求した権利情報を取得する部分である。ここでの所定の条件とは、携帯情報端末100が圏外から圏内に移動した場合、UIM(User Information Module)が差し替えられた場合、電源がオンされた場合、または所定時間が経過した場合などである。
認証部104は、データ管理システム300と通信することで認証を行う部分であって、携帯情報端末100に記憶されている端末IDなどのID情報をデータ管理システム300に送信し、その応答である認証が正当である旨の許可信号を受信することにより認証を行う部分である。より詳細には、認証部104から送信されたID情報を受信したデータ管理システム300では、ID情報があらかじめ登録されているID情報と一致するか否かを判断し、一致していると判断した場合には、携帯情報端末100の使用を許可する旨、つまり認証が正当である旨の許可信号を携帯情報端末100に送信する。認証部104は、データ管理システム300から許可信号を受信すると、制御部102において権利情報の有効性のチェック、再生許可のチェックを行い、制御部102は、暗号化・復号化エンジン108に対して復号化の処理を実行させることができる。
なお、認証部104は、あらかじめ記憶されているID情報をデータ管理システム300に送信するかわりに、ユーザにパスワードを入力させ、入力されたパスワードをデータ管理システム300に送信するようにしてもよい。
制限チェック部105は、データ管理システム300と通信することで、再生使用としたデータにおけるデータ再生に対する制限がかかっているか否かを判断する部分である。具体的には、制限チェック部105は、携帯情報端末100にあらかじめ記憶されている端末IDなどのID情報および再生制限の対象を示すデータ種別を示す情報をデータ管理システム300に送信し、その応答であるOK信号を受信することにより、再生制限のチェックを行う部分である。
制限チェック部105から送信されたID情報およびデータ種別を受信したデータ管理システム300では、あらかじめ記憶されているID情報およびデータ種別と一致するか否かを判断し、一致していると判断した場合には、携帯情報端末100の使用を許可する旨、つまり再生に制限はない旨の許可信号を送信する。制限チェック部105は、許可信号を受信すると、制御部102において権利情報の有効性のチェックを行い、制御部102は、暗号化・復号化エンジン108に対して復号化の処理を実行させることができる。なお、権利情報において、データ種別ごとにデータの再生制限の登録を行っていない場合は、制限チェック部105は、データ種別を送信しなくてもよい。
消去部106は、暗号化・復号化エンジン108により平文データが暗号化されて暗号化データが得られた場合、当該平文データをデータメモリ部109から消去し、または暗号化データが復号化されて平文データが得られた場合、当該暗号化データをデータメモリ部109から消去する部分である。なお、平文データとは、暗号化される前のデータである。
権利情報メモリ部107は、取得部103により取得された権利情報、または、ユーザ操作により入力された権利情報を記憶する部分である。なお、セキュリティの観点から権利情報メモリ部107は、ユーザ操作等により編集作業、外部出力作業ができない秘匿領域であることが望ましい。データメモリ部109に記憶されているデータの保護レベルによっては、第三者が容易にアクセスできない領域であれば問題はない。
ここで、権利情報メモリ部107に記憶されている権利情報の具体例について図を用いて説明する。図3は、権利情報メモリ部107に記憶されている権利情報を示す説明図である。権利情報は、携帯情報端末100に記憶されている特定のデータをどのアルゴリズムとどの鍵データとを使用して暗号化または復号化するかを示す情報であって、データ種別、アルゴリズム種別、鍵データ、再生の可否を示す情報、およびサーバアクセス要否を示す情報から構成されている。図3では、データ種別としてアドレス帳、画像等、データのカテゴリを例として記載しているが、ファイル名を用いて指定することもできる。また、データ管理システム300から遠隔操作により、権利情報の内容は適宜書き換えることができる。以下、権利情報の各パラメータについて説明する。
データ種別は、暗号化または復号化の対象となるデータを特定するための情報である。
アルゴリズム種別は、暗号化または復号化するアルゴリズムを特定する情報である。権利情報メモリ部107には、暗号化・復号化エンジン108のアルゴリズムが指定されて記述されても良いし、ビューワ部110およびプレイヤ部111内に実装されている暗号化・復号化のためのアルゴリズムが指定されて記述されても良い。なお、携帯情報端末100に1つのアルゴリズムしか実装していない場合は、使用可能なアルゴリズムが限定されるためアルゴリズム種別を構成要素として含めなくても問題はない。
鍵データは、暗号化または復号化する際に使用される情報である。権利情報メモリ部107には、暗号化または復号化に使用する鍵データの値を直接記載しても良いし、携帯情報端末100内のデータメモリ部109に記憶されているデータの特定の情報、例えば、データ種別で指定されたデータの中に記述されている任意の値(ファイルの更新日、ファイル名、またはデータ中の第nビット目の値など)、を使用する旨を記載するようにしても問題はない。なお、鍵データを1種類しか用いないようにして暗号化処理のためのサービスを提供することも可能であることから、提供するサービスによっては鍵データを構成要素として含めなくても問題はない。
再生の可否を示す情報は、データ種別ごとに登録されている情報であって、データ種別ごとに暗号化データを再生することができるか否かを設定可能に記憶する情報ある。
サーバアクセス要否は、データ再生時にデータ管理システム300ヘアクセスするか否かを設定する情報であって、再生制限のチェックを行うためにデータ管理システム300にアクセスするか否かを判断するための情報、または認証を行うか否かを設定する情報である。一律アクセス必要もしくは不要としてサービスを提供することも可能であることから、提供するサービスによってはサーバアクセス要否を構成要素として含めなくても問題はない。
なお、権利情報は、暗号化の条件、および再生時の条件、例えば少なくとも暗号化および復号化のアルゴリズムの条件が明示してあれば良い。したがって、携帯情報端末100が、処理可能なデータ構造であれば、図3以外の表示方法でも問題はない。
また、図3に図示していないが、権利情報として、権利情報の有効・無効を設定することができる。権利情報を有効化するとは、権利情報メモリ部107に記憶されている権利情報が有効であることを示す情報を付加することであり、暗号化データを再生するときに権利情報に従って復号化を行うことができる状態、または権利情報を更新することができる状態をいう。また、逆に権利情報を無効化するとは、暗号化データを再生しようとするときに復号化を行うことができない状態、または権利情報を更新することができない状態をいう。
なお、ユーザの操作により制御部102は、データ種別毎に有効・無効の設定を行うこともできるし、携帯情報端末100に記憶されている権利情報全体に対して有効・無効の設定を行うこともできる。また、ユーザの操作により制御部102は、権利情報メモリ部107にデータ種別ごとに対応付けて有効・無効の設定を行ってもよいし、権利情報全体として有効・無効の設定を行ってもよい。
図2に戻り、引き続き説明する。暗号化・復号化エンジン108は、権利情報メモリ部107に記憶されている権利情報に記述されている暗号化アルゴリズムおよび鍵データに基づいて、データメモリ部109に記憶されている平文データを暗号化して暗号化データを生成し、または復号化アルゴリズムおよび鍵データに基づいてデータメモリ部109に記憶されている暗号化データを復号化して平文データを生成する部分である。暗号化・復号化エンジン108は、暗号化した暗号化データをデータメモリ部109に出力し、また復号化した平文データをデータメモリ部109に出力する。さらに、再生時においては、暗号化・復号化エンジン108は、復号化した平文データをプレイヤ部111またはビューワ部110に出力する。
なお、権利情報として記憶されている暗号化アルゴリズムは、携帯情報端末100内データの保護レベル等により任意のアルゴリズムを使用可能であり、一つの携帯情報端末100に複数のアルゴリズムを実装することも可能である。
また、図2においては、ビューワ部110およびプレイヤ部111と暗号化・復号化エンジン108を別ブロックとして記載しているが、ビューワ部110およびプレイヤ部111によっては、ビューワ部110およびプレイヤ部111内部に暗号化・復号化エンジン108を実装することも可能である。この場合は、ビューワ部110およびプレイヤ部111が制御部102から権利情報を取得し、ビューワ部110およびプレイヤ部111内部の暗号化・復号化エンジン108を利用することもできる。
データメモリ部109は、無線通信部101により取得されたデータ、携帯情報端末100で作成されたデータ(例えば、電話番号、メールアドレスなど)、暗号化・復号化エンジン108により暗号化された暗号化データ、または復号化された平文データを記憶するメモリである。データメモリ部109は、携帯情報端末100に着脱自在なメモリであってもよいし、備え付けられて固定されたメモリであってもよい。
ビューワ部110は、暗号化・復号化エンジン108で復号化された平文データを表示する部分であって、例えば、アドレス帳を表示するアプリケーション、または画像データを表示し、編集し、または記憶する機能を有するアプリケーションである。
プレイヤ部111は、暗号化・復号化エンジン108で復号化された平文データを再生する部分であって、例えば、着信メロディまたは音楽データを再生するアプリケーションである。
次に、上述のとおり構成された携帯情報端末100の動作について説明する。図4は、携帯情報端末100のデータメモリ部109に記憶されている平文データをデータ管理システム300から送信された制御信号に基づいて暗号化するときの動作を示すフローチャートである。
データ管理システム300からデータメモリ部109に記憶されている平文データを暗号化するための制御信号が、無線通信部101を介して受信される(S101)。受信された制御信号が暗号化するための制御信号であるか否かが、制御部102により判断される(S102)。制御信号には、暗号化処理を行う旨の情報とともに、暗号化の対象となるデータを示すデータ種別が記述されており、制御部102により、権利情報メモリ部107に記憶されている権利情報に従って、暗号化のための暗号化アルゴリズムおよび鍵データが特定される。なお、暗号化アルゴリズムであるアルゴリズム種別および暗号化するための鍵データを、データ管理システム300から指定する場合は、図3に示す権利情報に記載しているデータ種別、アルゴリズム種別、および鍵データを合わせて送信することで、データ管理システム300からのアルゴリズム種別および鍵データの指定を実現することができる。
暗号化するための制御信号であることが、制御部102により判断されると、データメモリ部109に記憶されているデータが、権利情報メモリ部107に記憶されている権利情報に従って、暗号化・復号化エンジン108により暗号化される(S103)。なお、ビューワ部110またはプレイヤ部111に実装されている暗号化・復号化エンジンを用いて暗号化することが権利情報として記述されている場合は、実装されている暗号化・復号化エンジンを用いて暗号化処理が行われる。暗号化された暗号化データは、データメモリ部109に記憶され(S104)、消去部106により、データメモリ部109から平文データが消去される(S105)。
なお、暗号化データは、データメモリ部109において、平文データが記憶されている記憶領域ではなく、この記憶領域よりも秘匿性の高い記憶領域へ記憶することとしても問題はない。また、提供するサービスによっては使用する暗号化アルゴリズムならびに暗号化するための鍵データを予め設定することが可能であり、その場合は制御信号として「暗号化する」旨のみを示す制御信号を送信すればよい。また、データメモリ部109に記憶されているデータ全てを暗号化させる制御信号が送信されるようにしてもよい。
次に、データメモリ部109に記憶されている暗号化データを復号化するときの動作を説明する。図5は、携帯情報端末100のデータメモリ部109に記憶されている暗号化データをデータ管理システム300から送信された制御信号に基づいて復号化するときの動作を示すフローチャートである。
データ管理システム300から、データメモリ部109に記憶されている暗号化データを復号化するための制御信号が、無線通信部101を介して受信される(S201)。受信された制御信号が、データメモリ部109に記憶されている暗号化データを復号化することを示す制御信号であるか否かが、制御部102により判断される(S202)。制御信号には、復号化処理を行う旨の情報とともに、復号化の対象となるデータを示すデータ種別が記述されており、権利情報メモリ部107に記憶されている権利情報に従って、復号化のための復号化アルゴリズムおよび鍵データが特定される。なお、復号化アルゴリズムであるアルゴリズム種別および復号化するための鍵データを、データ管理システム300から指定する場合は、図3に示す権利情報に記載しているデータ種別、アルゴリズム種別、鍵データを合わせて送信することで、データ管理システム300からのアルゴリズム種別および鍵データの指定を実現することができる。
ここで、暗号化データを復号化することを示す制御信号であることが、制御部102により判断された場合、データメモリ部109に記憶されている暗号化データは、権利情報メモリ部107に記憶されている権利情報に従って、暗号化・復号化エンジン108により復号化される(S203)。なお、ビューワ部110またはプレイヤ部111に実装されている暗号化・復号化エンジンを用いて復号化することが権利情報として記述されている場合は、この実装されている暗号化・復号化エンジンを用いて復号化処理が行われる。復号化された平文データは、データメモリ部109に記憶され(S204)、暗号化データがデータメモリ部109から消去部106により消去される(S205)。
なお、暗号化データがデータメモリ部109における秘匿性の高いデータ領域に格納されていた場合は、平文データを通常のデータ領域へ格納した後、消去部106が秘匿性の高いデータ格納領域に格納されている暗号化データを消去することとなる。また、提供するサービスによっては使用する復号化アルゴリズムならびに復号化するための鍵データを予め設定することが可能であり、その場合は制御信号として「復号化する」旨のみを示す制御信号を送信すればよい。また、データメモリ部109に記憶されているデータ全てを復号化させる制御信号が送信されるようにしてもよい。
次に、権利情報を用いて暗号化処理を行うときの動作について説明する。図6は、携帯情報端末100がデータ管理システム300から権利情報を取得して、取得した権利情報を用いて暗号化処理を行うときの動作を示すフローチャートである。
ユーザ操作により権利情報の取得の要求がデータ管理システム300に行われたことにより、権利情報の新規取得イベントが発生した場合、携帯情報端末100は権利情報の取得が実施される(S301)。ここで権利情報の取得の要求は、データ種別とともにデータ管理システム300に送信され、データ管理システム300から、要求したデータ種別に対応したアルゴリズム種別および鍵データが携帯情報端末100に送信される。なお、ユーザがデータ管理システム300のオペレータと電話連絡をすることにより権利情報の取得の要求が行われてもよい。この場合は、S301に記載のイベント発生はなく、データ管理システム300からプッシュ配信により携帯情報端末100に権利情報が送信されることになる。また、全データ種別を対象として一括して権利情報を取得するようにしてもよい。一括して権利情報を取得する場合には、権利情報の取得要求を示す情報の中に、全データ種別であることを示す情報を記述するか、またはデータ種別を個別に記述することが必要である。
新規の権利情報が取得されると、取得された新規の権利情報は権利情報メモリ部107に記憶される(S302)。記憶された権利情報は、権利情報メモリ部107内において有効化される(S303)。なお、権利情報を有効化するとは、権利情報メモリ部107に記憶されている権利情報が有効であることを示す情報であり、暗号化データを再生するときに、権利情報に従って復号化を行うことができる状態にすることをいう。逆に権利情報を無効化するとは、暗号化データを再生しようとするときに復号化を行うことができない状態にすることをいう。また、ユーザの操作により制御部102は、データ種別毎に有効・無効の設定を行うこともできるし、携帯情報端末100に記憶されている権利情報全体に対して有効・無効の設定を行うこともできる。また、ユーザの操作により制御部102は、権利情報メモリ部107にデータ種別ごとに対応付けて有効・無効の設定を行ってもよいし、権利情報全体として有効・無効の設定を行ってもよい。さらに、この有効化の処理は、S304またはS305の処理後で行っても良い。
権利情報が取得され、有効化の処理がなされた後、取得した権利情報に基づいて、データメモリ部109に記憶されている平文データが暗号化・復号化エンジン108により暗号化され(S304)、暗号化された暗号化データは、データメモリ部109に記憶されるとともに、データメモリ部109に記憶されていた平文データは削除される(S305)。その後、暗号化データを再生しようとする場合で、権利情報が有効とされているときには、暗号化・復号化エンジン108による復号化処理は可能とされ、権利情報が無効とされている場合には、暗号化・復号化エンジン108による復号化処理は不可とされる。
次に、ユーザの操作によりデータメモリ部109に記憶されている暗号化データを復号化して再生するときの動作を示す。図7は、暗号化データを復号化して再生するときの動作を示すフローチャートである。図7に示されるフローチャートは、携帯情報端末100に記憶されているデータが常に暗号化データとして記憶されている場合が想定された処理である。
ユーザ操作により再生のイベントが発生する(S401)。ここでは、例えば、登録された電話帳若しくはメールアドレス帳を閲覧し、または登録された画像データを閲覧するための操作である。再生のイベントが発生すると、制御部102により、権利情報メモリ部107に記憶されている権利情報が有効であるか否かが判断される(S402)。なお、データ種別毎に有効・無効の設定がされている場合には、閲覧しようとしたデータ種別における権利情報が、有効か否かが判断される。ここで、権利情報が無効であると、制御部102により判断された場合は、復号化処理は回避され、処理を終了する。なお、再生できない旨をユーザに報知して処理を終了するようにしてもよい。
権利情報が有効であると、制御部102により判断された場合、閲覧しようとするデータ種別の権利情報が再生可能であると、権利情報メモリ部107に記憶されているか否かが、制御部102により判断される(S403)。ここで、再生不可と記憶されていた場合、復号化処理は回避され、処理を終了する。なお、再生できない旨をユーザに報知して処理を終了してもよい。
権利情報が再生可能であると、制御部102により判断された場合、暗号化・復号化エンジン108により、権利情報メモリ部107に記憶している権利情報(アルゴリズム種別および鍵データ)に基づき暗号化データが復号化される(S404)。復号化されて得られた平文データは、ビューワ部110またはプレイヤ部111により再生される(S405)。なお、S404では、権利情報に記述されている設定に基づいて、ビューワ部110またはプレイヤ部111に実装されている暗号化・復号化エンジンを用いて暗号化してもよい。
なお、本実施形態において、S402の権利情報が有効か否かを判断する処理と、S403の権利情報が再生可能であるか否かを判断する処理とにおいて、少なくともいずれか一方の処理を行うことができれば、第三者によるデータ閲覧を防止するという効果を得ることができる。
次に、ユーザの操作により暗号化データを復号化して再生する際に認証処理を行うときの動作であって、図3に示す権利情報のサーバアクセス欄に“認証”と記述されているときの動作を示す。図8は、暗号化データを復号化して再生する際に認証処理を行うときの動作を示すフローチャートである。
ユーザ操作により再生のイベントが発生する(S501)。ここでは、例えば、登録された電話帳若しくはメールアドレス帳を閲覧し、または登録された画像データを閲覧するための操作である。再生のイベントが発生すると、認証部104により、認証処理が行われる(S502)。具体的には、認証部104により、予め記憶されている携帯情報端末100の端末IDなどのID情報が無線通信部101を介してデータ管理システム300に送信される。そして、データ管理システム300では、受信したID情報が予め設定されているID情報であると判断された場合、データ管理システム300から携帯情報端末100は正当である旨のOK信号が返信され、携帯情報端末100では、このOK信号の受信をもって認証処理が行われる。なお、携帯情報端末100からID情報が送信されるかわりに、携帯情報端末100においてユーザによりパスワードが入力され、入力されたパスワードはデータ管理システム300に送信されるようにしても良い。この場合、データ管理システム300では、入力されたパスワードに基づいてユーザが正当なものであるか否かが判断され、正当であると判断された場合には、正当であることを示すOK信号が携帯情報端末100に送信される。
認証部104により認証処理が正常に行うことができなかった場合(S503)、処理は終了する。終了する際、認証エラーである旨をユーザに報知するようにしても良い。また、認証部104により認証処理が正常に行うことができた場合(S503)、制御部102により、権利情報メモリ部107に記憶されている権利情報が有効であるか否かが判断される(S504)。なお、データ種別毎に有効・無効の設定がされている場合には、閲覧しようとしたデータ種別における権利情報が、有効か否かが判断される。ここで、権利情報が無効であると、制御部102により判断された場合は、処理を終了する。なお、再生できない旨をユーザに報知して処理を終了するようにしてもよい。
権利情報が有効であると、制御部102により判断された場合、閲覧しようとするデータ種別の権利情報が再生可能であると、権利情報メモリ部107に記憶されているか否かが、制御部102により判断される(S505)。ここで、再生不可と記憶されていた場合、処理を終了する。なお、再生できない旨をユーザに報知して処理を終了してもよい。
権利情報が再生可能であると、制御部102により判断された場合、暗号化・復号化エンジン108により、権利情報メモリ部107に記憶されている権利情報(アルゴリズム種別および鍵データ)に基づき暗号化データが復号化される(S506)。復号化されて得られた平文データは、ビューワ部110またはプレイヤ部111により再生される(S507)。なお、S504では、権利情報に記述されている設定に基づいて、ビューワ部110またはプレイヤ部111に実装されている暗号化・復号化エンジンを用いて暗号化してもよい。なお、権利情報管理サーバとの認証処理と、携帯情報端末100での再生可否の確認処理と、は逆の順序となっていても問題はない。
以上のとおり、データ管理システム300にアクセスする認証処理を追加することにより、ユーザが携帯情報端末100を紛失してしまった場合に、データ管理システム300に記憶されている認証に関する設定を変更することにより携帯情報端末100のデータの閲覧を制限することが可能となる。また、携帯情報端末100から暗号化データの再生のために認証接続が発生することから、不正な閲覧行為をデータ管理システム300側で検知することが可能となる。
次に、ユーザの操作により暗号化データを復号化して再生する際に再生制限の確認処理を行うときの動作であって、図3に示す権利情報のサーバアクセス欄に“再生可否確認”と記述されているときの動作を示す。図9は、暗号化データを復号化して再生する際に再生制限の確認処理を行うときの動作を示すフローチャートである。
ユーザ操作により再生のイベントが発生する(S601)。ここでは、例えば、登録された電話帳若しくはメールアドレス帳を閲覧し、または登録された画像データを閲覧するための操作である。再生のイベントが発生すると、制限チェック部105により、データ管理システム300上で、再生しようとしたデータの再生に制限がかかっているか否かのチェック処理が行われる(S602)。具体的には、制限チェック部105により、予め記憶されている携帯情報端末100の端末IDなどのID情報およびデータ種別が無線通信部101を介してデータ管理システム300に送信される。そして、データ管理システム300では、ID情報およびデータ種別が予め設定されているID情報およびデータ種別であると判断された場合、データ管理システム300から再生しようとしたデータ種別は閲覧可能である旨のOK信号が返信され、このOK信号の受信をもって再生制限のチェック処理が行われる。なお、データ種別ごとに再生制限がかかっているか否かを確認しているが、データ種別毎に再生制限の有無を確認することなく、携帯情報端末100として再生制限がかかっているか否かを判断するようにしても良い。その場合は、データ種別はデータ管理システム300に送信される必要がなくなる。
制限チェック部105により再生しようとしたデータに再生制限がかかっていると判断した場合(S603)、処理は終了する。終了する際、データの再生に制限がかかっている旨をユーザに報知するようにしても良い。また、制限チェック部105により再生しようとしたデータに再生制限がかかっていないと判断した場合(S603)、制御部102により、権利情報メモリ部107に記憶されている権利情報が有効であるか否かが判断される(S604)。ここで、権利情報が無効であると、制御部102により判断された場合は、処理を終了する。なお、再生できない旨をユーザに報知して処理を終了するようにしてもよい。
権利情報が有効であると、制御部102により判断された場合、閲覧しようとするデータ種別の権利情報が再生可能であると、権利情報メモリ部107に記憶されているか否かが、制御部102により判断される(S605)。ここで、再生不可と記憶されていた場合、処理を終了する。なお、再生できない旨をユーザに報知して処理を終了してもよい。
権利情報が再生可能であると、制御部102により判断された場合、暗号化・復号化エンジン108により、権利情報メモリ部107に記憶されている権利情報(アルゴリズム種別および鍵データ)に基づき暗号化データが復号化される(S606)。復号化されて得られた平文データは、ビューワ部110またはプレイヤ部111により再生される(S607)。なお、S504では、権利情報に記述されている設定に基づいて、ビューワ部110またはプレイヤ部111に実装されている暗号化・復号化エンジンを用いて暗号化してもよい。なお、データ管理システム300における再生可否の確認処理と、携帯情報端末100での再生可否の確認処理と、は逆の順序となっていても問題はない。
以上のとおり、携帯情報端末100は、データを再生する際に、データ管理システム300で管理されている権利情報を参照することで、仮に携帯情報端末100側で権利情報を不正に書き換えたとしても再生することを防止し、よって第三者による不正なデータ閲覧を防止することができる。また、携帯情報端末100に記憶されているデータの閲覧をデータ毎に個別に設定することで、セキュリティレベルをデータ種別毎に設定することができ使い勝手の良い携帯情報端末100を実現できる。
なお、図8に示す認証処理と図9に示す制限チェック処理とは、携帯情報端末100において、ユーザにより適宜切り替えて動作させても良いし、両方の機能を実行するようにしてもよい。
次に、権利情報メモリ部107に記憶されている権利情報を更新するときの携帯情報端末100の動作について説明する。図10は、権利情報を更新するときの携帯情報端末100の動作を示すフローチャートである。
携帯情報端末100において、権利情報の更新のイベントが発生したことが検出される(S701)。なお、権利情報更新イベントとしては、ユーザ操作により権利情報の更新操作が行われた場合、周期的に更新処理が行われる場合において所定期間が経過した場合、または特定イベント(例えば、圏外から圏内に移行した場合、UIMが差し替えられた場合、電源がオンされた場合等)が発生した場合がある。なお、ユーザ操作により手動で取得する方法では、携帯情報端末を不正に入手した第三者が実行することも可能となるが、図8、または図9に示される認証処理または再生制限のチェック処理を用いてデータ管理システム300側で更新できないように制限をかけることにより、不正操作を防止することが可能となる。
そして、権利情報の更新のイベントが発生すると、制御部102により、権利情報メモリ部107に記憶されている権利情報が有効であるか否かが判断される(S702)。なお、データ種別毎に有効・無効の設定がされている場合には、閲覧しようとしたデータ種別における権利情報が、有効か否かが判断される。ここで、更新しようとした権利情報が無効であると、制御部102により判断された場合は、処理を終了する。なお、権利情報の更新ができない旨をユーザに報知して処理を終了するようにしてもよい。
権利情報が無効となっている場合は、権利情報の更新イベントが発生したとしても権利情報の再取得を実施しないように制限をかけるようにすることで、権利情報の付与者(携帯情報端末100のユーザ)が制限を解除しない限り携帯情報端末100内のデータ閲覧を防止することが可能となる。
更新しようとする旧権利情報が有効であると、制御部102により判断された場合、権利情報の更新の必要がある否かが制御部102により判断される(S703)。つまり、データ管理システム300において、新しい権利情報が記憶されている場合、制御部102により更新処理が必要と判断される。より具体的には、制御部102により権利情報のバージョン情報など更新履歴情報がデータ管理システム300から取得され、この取得された更新履歴情報に基づいて権利情報の更新処理の要否が判断される。
制御部102により旧権利情報の更新が必要と判断された場合、取得部103を用いて新たな権利情報(新権利情報)がデータ管理システム300から取得される(S704)。そして、暗号化・復号化エンジン108により更新前の旧権利情報を用いてデータが復号化され(S705)、復号化されて得られた平文データは、取得された新権利情報を用いて暗号化され、暗号化データはデータメモリ部109に記憶される(S706)。そして、取得された新権利情報が権利情報メモリ部107に記憶され、消去部106により旧権利情報は権利情報メモリ部107から消去され、旧権利情報により暗号化されていた暗号化データが上記データメモリ部109から消去されて、権利情報の更新処理が行われる(S707)。更新処理とともに、記憶された新権利情報が有効となるよう有効化処理が行われる。
なお、S703において、更新の必要があるか否かが、制御部102により確認できなかった場合は、更新処理を行わずに、再生するときには、暗号化・復号化エンジン108は、旧権利情報に記述されているアルゴリズムを用いて再生するようにする。また、制御部102は旧権利情報を用いた再生を許容せずに、更新処理が正常に行われたときに(例えば、数回のリトライのあとに)、暗号化・復号化エンジン108は更新した権利情報に従い暗号化するようにしてもよい。なお、権利情報の更新イベント発生条件に合わせて、上述いずれの方法を択一的に選択してもよい。
また、正当な手段により携帯情報端末間でデータを移行した場合は、データ移行先の携帯情報端末が権利情報を更新する際に、権利情報の更新処理における旧権利情報を用いた復号化処理および新権利情報での暗号化処理を実施せずに、データ移行元の携帯情報端末に記録されている権利情報をデータ管理システム300または移行元の携帯情報端末から取得し、データ管理システム300から新たな権利情報を取得して権利情報の更新処理することが好ましい。
以上のとおり、権利情報を適宜更新することで、第三者による不正なデータ閲覧に対するセキュリティレベルを向上させることができる。
次に、携帯情報端末100に記憶されている権利情報を無効化するときの携帯情報端末100の動作について説明する。図11は、権利情報を無効化するときの携帯情報端末100の動作を示すフローチャートである。
データ管理システム300から、携帯情報端末100に記憶されている権利情報の機能を無効とすることを指示する無効化情報が、無線通信部101を介して受信される(S801)。制御部102により、権利情報メモリ部107に記憶されている権利情報が、有効と設定されているか否かが判断される(S802)。権利情報が有効と設定されていた場合、権利情報メモリ部107に記憶されている権利情報を無効とするように設定して、権利情報の更新が行われる(S803)。権利情報が無効と設定されていた場合は、そのまま処理を終了する。
以上のとおり、権利情報を無効化することにより、携帯情報端末100を紛失した場合等、携帯情報端末100に記憶されているデータ(アドレス帳など)を第三者にデータ閲覧されないようにすることが可能となり、携帯情報端末100の紛失時のデータ保護を実現することが可能となる。
なお、図11の説明においては、権利情報の無効化を示す情報と権利情報とを別々に管理しているが、携帯情報端末100が権利情報の無効化を示す無効化情報を受信した際に、権利情報として記述されている再生可否を示す情報を全て再生不可に書き換えることによりデータの再生を制限するようにしてもよい。また、同様に権利情報として記憶されている再生可否の情報も設定することができる。
次に、携帯情報端末100に記憶されている権利情報を有効化するときの携帯情報端末100の動作について説明する。図12は、権利情報を有効化するときの携帯情報端末100の動作を示すフローチャートである。
データ管理システム300から、携帯情報端末100に記憶されている権利情報の機能を有効とすることを指示する有効化情報が、無線通信部101を介して受信される(S901)。制御部102により、権利情報メモリ部107に記憶されている権利情報が、無効と設定されているか否かが判断される(S902)。権利情報が無効と設定されていた場合、権利情報メモリ部107に記憶されている権利情報を有効とするように設定して、権利情報の更新が行われる(S903)。権利情報が有効と設定されていた場合は、そのまま処理を終了する。
図12により、図11の処理により、データの閲覧をすることができない状態とした、紛失した携帯情報端末100を発見した場合に、携帯情報端末100に記憶されているデータを簡単な操作により再度閲覧することが可能となる。また、このように権利情報を無効とされた場合は、権利情報付与者のみ解除可能とすることにより、携帯情報端末100の不正操作によるデータ閲覧を防止することが可能となる。
なお、図12の説明においては、権利情報の有効化を示す情報と権利情報とを別々に管理しているが、携帯情報端末100が権利情報の有効化を示す有効化情報を受信した際に、権利情報として記述されている再生可否を示す情報の再生不可であった情報を全て再生可に書き換えるようにしてもよい。また、同様に権利情報として記憶されている再生可否の情報も設定することができる。
次に、本実施形態の携帯情報端末100の作用効果について説明する。この携帯情報端末100によれば、無線通信部101により制御信号が受信され、受信された制御信号が、データメモリ部109に記憶されている平文データの暗号化処理を行うことを指示する指示信号であると判断された場合、データメモリ部109に記憶されている平文データに対して暗号化・復号化エンジン108が暗号化処理を行い、暗号化された暗号化データをデータメモリ部109に記憶させるとともに、暗号化前の平文データをデータメモリ部109から消去することができる。これにより、例えば携帯情報端末100が紛失、盗難などにあった場合、第三者に、データメモリ部109に記憶されているデータが閲覧されることを防止することができる。また、携帯情報端末100の操作をロックさせる技術と比較して、平文データが閲覧できる状態で記憶されていないため、第三者による平文データの閲覧に対するセキュリティを向上させることができる。また、データを削除した場合と比較して、暗号化処理を行って平文データを暗号化データとしてデータメモリ部109に記憶していることから、暗号化データから平文データへの復活させるための処理も容易に行うことができる。
また、この携帯情報端末100によれば、データ管理システム300から平文データの暗号化処理および暗号化データの復号化処理に必要な権利情報を取得部103が取得し、取得した権利情報を有効化して権利情報メモリ部107に記憶するとともに、この権利情報に基づいて平文データを暗号化・復号化エンジン108が暗号化して暗号化データをデータメモリ部109に記憶し、暗号化前の平文データをデータメモリ部109から消去することができる。また、権利情報が有効とされていた場合に、暗号化データの再生を行うことができるように暗号化・復号化エンジン108は復号化処理を可能とする。これにより、暗号化・復号化エンジン108は権利情報を用いて平文データの暗号化を行い、暗号化データの再生指示があった場合で、権利情報を有効としているときに、暗号化・復号化エンジン108による暗号化データの復号化処理を可能とするため、権利情報を無効とする設定を行うだけで、第三者によるデータの閲覧を制限することができる。よって、携帯情報端末100が紛失、盗難などにあった場合でも、第三者に、記憶されているデータが閲覧されることを防止することができる。また、携帯情報端末100の操作をロックさせる技術と比較して、平文データが閲覧できる状態で記憶されていないため、第三者による平文データの閲覧に対するセキュリティを向上させることができる。また、データを削除した場合と比較して、暗号化処理を行って平文データを暗号化データとして記憶していることから、暗号化データから平文データへの復活させるための処理も容易に行うことができる。
また、この携帯情報端末100によれば、予め記憶されている暗号化データを再生するように指示があった場合、権利情報が有効であるとき、予めデータメモリ部109に記憶されている権利情報にしたがって暗号化・復号化エンジン108は復号化して平文データを得て、ビューワ部110またはプレイヤ部111は、得られた平文データを再生することができる。これにより、ユーザの操作により暗号化データの再生を行うことができる。さらに、権利情報が有効であるときにデータの再生を行うようにしているため、携帯情報端末100を紛失し、または盗難にあった場合でも、権利情報を無効とすることで、第三者にデータを閲覧されることを防止することができる。
また、この携帯情報端末100によれば、データ種別ごとに暗号化データの再生可否を権利情報として権利情報メモリ部107に記憶することができ、データ種別ごとにきめ細かな管理を行うことができる。
また、この携帯情報端末100によれば、暗号化データの再生指示があった場合に、認証部104は、携帯情報端末の認証を行うデータ管理システム300と通信を行い、認証処理を行って、認証処理が正常に行うことができた場合、暗号化・復号化エンジン108は、暗号化データを復号化してビューワ部110またはプレイヤ部111は再生することができる。これにより、携帯情報端末100を紛失し、または盗難にあった場合でも、データ管理システム300に登録されている認証のための情報を、携帯情報端末100の使用を不可とするように書き換えることで、第三者によるデータ閲覧を防止することができる。さらに、携帯情報端末100から暗号化データの再生のために認証接続が発生することから、不正な閲覧行為をサーバ側で検知することが可能となる。
また、この携帯情報端末100により、暗号化データの再生指示があった場合に、制限チェック部105は、暗号化データの再生処理に対して制限をかけるための情報を記憶するデータ管理システム300と通信して、再生処理に対する制限の有無を確認し、制限がないことを確認した場合に、暗号化・復号化エンジン108は暗号化データを復号化するように処理することができる。これにより、携帯情報端末100を紛失し、または盗難にあった場合でも、データ管理システム300に登録されている再生処理に対する制限をかけるための情報を、再生に制限をかけるように設定することで、第三者によるデータ閲覧を防止することができる。さらに、データメモリ部109に記憶されているデータの閲覧をデータ種別毎に個別に設定することで、セキュリティレベルをデータ種別毎に設定することができ使い勝手の良い携帯情報端末100を実現できる。
また、この携帯情報端末100によれば、権利情報の更新処理があった場合、権利情報メモリ部107に記憶されている、更新される前の旧権利情報を用いて、暗号化・復号化エンジン108は暗号化データを復号化して平文データを得て、暗号化・復号化エンジン108は、取得部103により得られた平文データを新たに取得された新権利情報を用いて暗号化して暗号化データを得てデータメモリ部109に記憶し、消去部106は、更新される前の旧権利情報を消去するものである。これにより、権利情報の更新処理があった場合、更新された新権利情報を使ってデータの暗号化を行うことができ、セキュリティレベルの向上した携帯情報端末100を実現することができる。
また、この携帯情報端末100によれば、外部(データ管理システム300)から無線通信により記憶されている権利情報を有効とするか、無効とするかを制御部102は設定することができ、携帯情報端末100を紛失、または盗難にあった場合でも、外部から無線通信よって、権利情報を無効とすることができ、第三者によるデータ閲覧を防止することができる。また、同様に権利情報を有効とするといった簡単な処理で、データ閲覧を可能とすることで使い勝手の良い携帯情報端末100を実現することができる。
本実施形態における携帯情報端末100、データ取得用サーバ200、およびデータ管理システム300から構成されるシステム構成図である。 携帯情報端末100のブロック構成図である。 権利情報メモリ部107に記憶されている権利情報を示す説明図である。 平文データを制御信号に基づいて暗号化するときの動作を示すフローチャートである。 暗号化データを制御信号に基づいて復号化するときの動作を示すフローチャートである。 取得した権利情報を用いて暗号化処理を行うときの動作を示すフローチャートである。 暗号化データを復号化して再生するときの動作を示すフローチャートである。 暗号化データを復号化して再生する際に認証処理を行うときの動作を示すフローチャートである。 暗号化データを復号化して再生する際に再生制限の確認処理を行うときの動作を示すフローチャートである。 権利情報を更新するときの携帯情報端末100の動作を示すフローチャートである。 権利情報を無効化するときの携帯情報端末100の動作を示すフローチャートである。 権利情報を有効化するときの携帯情報端末100の動作を示すフローチャートである。
符号の説明
100…携帯情報端末、101…無線通信部、102…制御部、103…取得部、104…認証部、105…制限チェック部、106…消去部、107…権利情報メモリ部、108…暗号化・復号化エンジン、109…データメモリ部、110…ビューワ部、111…プレイヤ部、200…データ取得用サーバ、300…データ管理システム、300a…権利情報管理サーバ、300b…権利情報管理装置。

Claims (4)

  1. 暗号化された暗号化データを記憶するデータ記憶手段と、
    前記データ記憶手段に記憶されている暗号化データの復号化処理に必要な情報であって少なくとも鍵データとデータ再生時に認証を行うか否かを設定する情報とを含む権利情報を記憶する権利情報記憶手段と、
    前記データ記憶手段に記憶されている暗号化データの再生指示があった場合であって、権利情報にデータ再生時に認証を行う旨の情報が含まれている場合に、携帯情報端末の認証を行うサーバと通信して認証処理を行う認証手段と、
    前記データ記憶手段に記憶されている暗号化データの再生指示があり前記認証手段により認証が正当であると判断された場合で、前記権利情報記憶手段に記憶されている権利情報が有効であるとき、当該権利情報を用いて前記データ記憶手段に記憶されている暗号化データに対して復号化処理を実行し、前記権利情報記憶手段に記憶されている権利情報が無効であるとき、当該権利情報を用いて前記データ記憶手段に記憶されている暗号化データに対して復号化処理を実行することを回避する復号化手段と、
    前記復号化手段により復号化された平文データを再生する再生手段と、を備え、
    前記復号化手段は、前記認証手段により認証が正当であると判断された場合、前記データ記憶手段に記憶されている暗号化データを復号化する処理を実行することを特徴とする携帯情報端末。
  2. 前記権利情報記憶手段には、権利情報として、さらに、暗号化データの再生が可能か否かがデータ種別ごとに記憶されており、
    前記復号化手段は、再生しようとした暗号化データのデータ種別が、データの再生が可能であると記憶されていた場合、復号化処理を実行し、データの再生が不可と記憶されていた場合、復号化処理を回避することを特徴とする請求項に記載の携帯情報端末。
  3. 前記データ記憶手段に記憶されている暗号化データの再生指示があった場合に、前記携帯情報端末内の暗号化データの再生処理に対して制限をかけるための情報をデータ種別ごとに記憶するサーバと通信して、再生処理に対する制限の有無を確認する確認手段を備え、
    前記復号化手段は、前記確認手段により再生処理に対する制限がないことが確認された場合、前記暗号化データを復号化する処理を実行することを特徴とする請求項1又は2に記載の携帯情報端末。
  4. 外部から無線通信により、前記権利情報記憶手段に記憶されている権利情報を有効とするか、または無効とするかを設定する設定手段をさらに備えることを特徴とする請求項1〜のいずれか1項に記載の携帯情報端末。
JP2005047860A 2005-02-23 2005-02-23 携帯情報端末およびデータ保護方法 Expired - Fee Related JP4907880B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005047860A JP4907880B2 (ja) 2005-02-23 2005-02-23 携帯情報端末およびデータ保護方法
US11/346,291 US7921305B2 (en) 2005-02-23 2006-02-03 Portable information terminal and data protecting method
EP06002557A EP1696359B1 (en) 2005-02-23 2006-02-08 Portable information terminal and data protecting method
CNB2006100088677A CN100484159C (zh) 2005-02-23 2006-02-23 便携式信息终端和数据保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005047860A JP4907880B2 (ja) 2005-02-23 2005-02-23 携帯情報端末およびデータ保護方法

Publications (2)

Publication Number Publication Date
JP2006237881A JP2006237881A (ja) 2006-09-07
JP4907880B2 true JP4907880B2 (ja) 2012-04-04

Family

ID=36648821

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005047860A Expired - Fee Related JP4907880B2 (ja) 2005-02-23 2005-02-23 携帯情報端末およびデータ保護方法

Country Status (4)

Country Link
US (1) US7921305B2 (ja)
EP (1) EP1696359B1 (ja)
JP (1) JP4907880B2 (ja)
CN (1) CN100484159C (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005022019A1 (de) * 2005-05-12 2007-02-01 Giesecke & Devrient Gmbh Sichere Verarbeitung von Daten
US7783896B2 (en) * 2005-09-06 2010-08-24 Research In Motion Limited System and method for management of plaintext data in a mobile data processing device
US8190914B2 (en) * 2006-02-28 2012-05-29 Red Hat, Inc. Method and system for designating and handling confidential memory allocations
US8965416B2 (en) * 2006-05-25 2015-02-24 Celltrust Corporation Distribution of lottery tickets through mobile devices
CA2650852C (en) * 2006-05-25 2013-10-08 Celltrust Corporation Secure mobile information management system and method
US9848081B2 (en) * 2006-05-25 2017-12-19 Celltrust Corporation Dissemination of real estate information through text messaging
US9572033B2 (en) 2006-05-25 2017-02-14 Celltrust Corporation Systems and methods for encrypted mobile voice communications
US8225380B2 (en) * 2006-05-25 2012-07-17 Celltrust Corporation Methods to authenticate access and alarm as to proximity to location
US8260274B2 (en) * 2006-05-25 2012-09-04 Celltrust Corporation Extraction of information from e-mails and delivery to mobile phones, system and method
US8280359B2 (en) * 2006-05-25 2012-10-02 Celltrust Corporation Methods of authorizing actions
US7865172B2 (en) * 2006-06-20 2011-01-04 Avaya Inc. Method and apparatus for data protection for mobile devices
US7636580B1 (en) * 2007-01-05 2009-12-22 Nextel Communications Inc. Method and apparatus for handling integrated digital enhanced network calling restrictions
US8615665B2 (en) * 2007-01-26 2013-12-24 Harris Corporation Method for providing high assurance integrity of installed software images in a software defined radio
US20080214111A1 (en) * 2007-03-02 2008-09-04 Celltrust Corporation Lost phone alarm system and method
JP2008258898A (ja) * 2007-04-04 2008-10-23 Softbank Bb Corp 携帯端末装置、カバー、コンテンツ配信システム、サーバ及びコンテンツ配信方法
US8515390B2 (en) 2007-10-05 2013-08-20 Mformation Software Technologies, Inc. System and method for protecting data in wireless devices
MY163154A (en) * 2008-03-28 2017-08-15 Celltrust Corp Systems and methods for secure short messaging service and multimedia messaging service
JP2010178230A (ja) * 2009-01-30 2010-08-12 Sanyo Electric Co Ltd 撮像装置および管理装置
CN103458394A (zh) * 2012-05-28 2013-12-18 中兴通讯股份有限公司 移动终端内部信息的处理方法、装置及移动终端
US10789594B2 (en) 2013-01-31 2020-09-29 Moshir Vantures, Limited, LLC Method and system to intelligently assess and mitigate security risks on a mobile device
JP2016045860A (ja) 2014-08-26 2016-04-04 株式会社デンソー 車両用データ変換装置及び車両用データ出力方法
CN106034107B (zh) * 2015-03-11 2019-12-10 西安酷派软件科技有限公司 一种数据处理方法、装置和智能电子设备
CN105763745A (zh) * 2016-04-26 2016-07-13 努比亚技术有限公司 一种数据保护方法、装置及移动终端
JP6669154B2 (ja) * 2017-12-19 2020-03-18 株式会社デンソー 車両用データ変換装置及び車両用データ出力方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3395863B2 (ja) * 1994-08-10 2003-04-14 富士通株式会社 ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム
JPH08272742A (ja) * 1995-03-30 1996-10-18 Hitachi Ltd データ漏洩防止システム
JP3982530B2 (ja) * 1996-01-17 2007-09-26 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法
JPH09215057A (ja) * 1996-02-01 1997-08-15 Hitachi Ltd 携帯端末および携帯端末情報保護方法
JPH1065662A (ja) * 1996-04-01 1998-03-06 Sony Corp データ復号方法および装置、認証方法、記録媒体、ディスク製造方法、記録方法、並びに記録装置
JPH1041933A (ja) * 1996-07-22 1998-02-13 Fuji Xerox Co Ltd 復号装置
WO1998027494A1 (fr) * 1996-12-18 1998-06-25 Hitachi, Ltd. Procede de gestion de document electronique
FR2760871B1 (fr) * 1997-03-13 1999-04-16 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
JP2000209544A (ja) * 1999-01-14 2000-07-28 Matsushita Electric Ind Co Ltd 表示装置への高精細静止画出力方法および高精細静止画記録再生装置ならびに高精細静止画撮像装置
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6725379B1 (en) * 1999-08-11 2004-04-20 Dell Products L.P. Stolen computer detection and protection
CN1277364C (zh) * 1999-12-02 2006-09-27 三洋电机株式会社 数据记录装置、数据供给装置及数据传送系统
AU2001287225A1 (en) * 2000-09-01 2002-03-13 Lucira Technologies, Inc. Method and system for tracking and controlling a remote device
JP2002353952A (ja) * 2001-05-24 2002-12-06 Sanyo Electric Co Ltd データ端末装置
JP4047573B2 (ja) * 2001-11-06 2008-02-13 東芝ソリューション株式会社 電子情報管理装置及びプログラム
JP2003242036A (ja) * 2002-02-15 2003-08-29 Toshiba Corp データ復号方法およびデータ復号装置
JP2003319453A (ja) * 2002-04-18 2003-11-07 Ntt Docomo Hokkaido Inc 携帯通信端末制御方法、携帯通信端末、サーバ装置、プログラムおよび記録媒体
JP2005018143A (ja) * 2003-06-23 2005-01-20 Sharp Corp 電子メールを利用した携帯端末の設定変更システム、設定変更方法、設定変更データ生成プログラム、設定項目変更プログラム、及びこれらのプログラムを記録した記録媒体
JP2005039637A (ja) * 2003-07-16 2005-02-10 Fuji Xerox Co Ltd 画像形成装置
GB2404305B (en) 2003-07-22 2005-07-06 Research In Motion Ltd Security for mobile communications device

Also Published As

Publication number Publication date
JP2006237881A (ja) 2006-09-07
EP1696359B1 (en) 2012-05-02
US20060190729A1 (en) 2006-08-24
CN100484159C (zh) 2009-04-29
EP1696359A3 (en) 2007-01-24
EP1696359A2 (en) 2006-08-30
US7921305B2 (en) 2011-04-05
CN1826000A (zh) 2006-08-30

Similar Documents

Publication Publication Date Title
JP4907880B2 (ja) 携帯情報端末およびデータ保護方法
US8209540B2 (en) Incremental secure backup and restore of user settings and data
CN101971186B (zh) 信息泄露防止装置和方法及其程序
JP4625000B2 (ja) データ保護システム及び記録担体
US20060155651A1 (en) Device and method for digital rights management
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
JP6146476B2 (ja) 情報処理装置及び情報処理方法
JP6231504B2 (ja) 移動端末の情報セキュリティ管理のための方法、装置および移動端末
JPWO2007142072A1 (ja) 端末装置及びこれを備えたデータ管理システム
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
KR100849334B1 (ko) 이동 단말의 불법 사용을 방지하기 위한 방법 및 장치
JP4791193B2 (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
KR101206735B1 (ko) 모바일 단말기의 보안 관련 정보 보호 장치 및 그 방법
CN101937501A (zh) 一种用于防止文档被未授权访问的方法和装置
CN106230777A (zh) 一种防止文件被破解的方法及终端
JP4731034B2 (ja) 著作物保護システム、暗号化装置、復号化装置および記録媒体
JP2007193477A (ja) コンテンツ保護装置及びプログラム
JP5136561B2 (ja) アーカイブシステム制御プログラム、アーカイブシステム、管理装置および制御方法
KR100952300B1 (ko) 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
JP4680779B2 (ja) 通信装置及び認証方法
JP4443126B2 (ja) 情報処理装置
JP2006339732A (ja) 電子情報暗号化システム、その電子情報暗号化方法、その記憶媒体及びそのプログラム
JP4784929B2 (ja) データ送信用サーバ及びこれを備えたデータ送信システム
JP2004046431A (ja) 携帯無線電話機及びそのコンテンツダウンロードデータバックアップ方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071004

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110801

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120112

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4907880

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees