JP4998290B2 - 携帯端末とパソコン間のデータ認証同期システム及び方法 - Google Patents

携帯端末とパソコン間のデータ認証同期システム及び方法 Download PDF

Info

Publication number
JP4998290B2
JP4998290B2 JP2008018634A JP2008018634A JP4998290B2 JP 4998290 B2 JP4998290 B2 JP 4998290B2 JP 2008018634 A JP2008018634 A JP 2008018634A JP 2008018634 A JP2008018634 A JP 2008018634A JP 4998290 B2 JP4998290 B2 JP 4998290B2
Authority
JP
Japan
Prior art keywords
encryption key
data
personal computer
encrypted
portable terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008018634A
Other languages
English (en)
Other versions
JP2009181257A (ja
Inventor
克司 難波
勝明 赤間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008018634A priority Critical patent/JP4998290B2/ja
Publication of JP2009181257A publication Critical patent/JP2009181257A/ja
Application granted granted Critical
Publication of JP4998290B2 publication Critical patent/JP4998290B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は携帯端末とパソコン間のデータ認証同期システム及び方法に関する。
近年携帯電話機等の携帯端末の利用が広く普及するようになった。この携帯端末には端末の利用上のデータ(例えば,アドレス帳データ,スケジュールデータ,メールデータ等)や,携帯端末を用いたアプリケーションで使用するデータ等を内部に保存している。従来,このような携帯端末に保持するデータをパソコンに格納するためにデータリンクプログラムをパソコンにインストールして,携帯端末内部のデータをパソコンに転送し,編集する等の処理をして,編集後のデータをまた携帯端末に書戻して利用できるようにしている。
一方,携帯電話機のような携帯端末の保有率が増加し,家族全員が携帯端末をもつような時代になってきた。通常,家庭にはパソコンが一台で,それを家族全員が交代で使うような利用形態が一般的である。この場合,携帯端末内部のデータをパソコンに転送することにより,同一のパソコンに複数の利用者の個人データが保存されている状態になる。
この状態にあるパソコンには,ログインパスワードを使って,それぞれの個人データを参照できないように設定することは可能であるが,パソコンの管理権限のある利用者は,ハードディスク内のデータを参照,修正することが可能であり,パスワードも管理しているため携帯端末保有者の個人データを他の人に見られたり,変更されたりする可能性があり,携帯端末のデータの秘密保持性を確保することは困難であった。
なお,携帯装置に搭載されたアプリケーションによりセキュリティモジュール(加入者モジュール)のリソース(データやプログラム)が不適切に使用されるリスクを制限するためのセキュリティの管理方法が提案されている(特許文献1参照)。
その方法によれば,携帯装置からネットワークを介して接続された制御サーバに対して携帯装置のソフトウェアの種類及びバージョンの識別子とセキュリティモジュールに固有な加入者識別コードを送信すると,制御サーバは携帯装置から受信した情報についてブラックリスト(破棄すべき携帯装置のデータ)またはホワイトリスト(承認された携帯装置のデータ)の内容と照合,分析して確認する。確認結果は暗号文(トークン)として制御サーバから携帯装置に携帯電話ネットワークを介して送信され,携帯装置ではその暗号文をアプリケーションの実行環境を介してセキュリティモジュールに供給する。セキュリティモジュールは暗号文を解析して搭載されたリソースを有効化または無効化し,制御サーバによって課された基準に従い1つまたは複数のアプリケーションを実行または実行不可にする。
特表2007−511122号公報
上記したように携帯端末のデータをパソコンに転送して,同一のパソコンに複数の利用者の個人データを保存して編集をする利用形態において,個人データが他の人(パソコンの管理権限のある利用者を含む)により知られないようにして保存や,修正を行うと共に携帯端末のデータをパソコンを用いて編集する場合等に本人以外のパソコン利用者にデータが見られることを防止し,携帯端末の内部データとパソコンの編集データとの同期をとることが難しいという問題があった。
また,上記特許文献1の技術は,携帯装置に内蔵する固有の情報とセキュリティモジュールのコードをネットワークに接続された制御サーバにおいて確認を行って,携帯装置に確認結果の暗号文を返して,携帯端末で暗号文の結果によりアプリケーションの実行で使用するリソースの使用の可否を制御するものであり,携帯装置に搭載したデータとパソコン(またはサーバ)のデータとの同期をとるものではない。
本発明は携帯端末内部のデータをパソコンにより編集等を行う時にパソコンのセキュリティ機能に依存することなく,保存したデータの携帯端末の利用者を識別してセキュリティを守ると共にデータの同期をとることができる携帯端末とパソコンのデータの同期方法を提供することを目的とする。
この携帯端末とパソコン間のデータの認証同期システムでは,携帯端末の固有番号を記録したカードと加入者識別番号が記録されたICカードとを備えると共に着脱自在の不揮発性のメモリカードを装着した携帯端末に,前記端末固有番号と加入者識別番号とを演算することにより第1と第2の暗号キーを生成してICカードに第1の暗号キーを書込むと共に第1の暗号キーにより第2の暗号キーを暗号化してメモリカードに書込むメモリカード初期設定部を備え,携帯端末とデータリンクを確立したパソコンは,初期設定されたメモリカードが装着されると,携帯端末との差分を検出して,差分を検出するとメモリカードに設定された固有番号と暗号化第2の暗号キーとを携帯端末に送付し,これに対して携帯端末からの第2の暗号キーにより暗号化された携帯端末の内部メモリのデータを受信すると,メモリカードに書込む端末識別認証同期部を備える。更に携帯端末は,パソコンからの固有番号と暗号化第2の暗号キーを受け取るとICカードから固有番号に対応する第1の暗号キーを取出して,暗号化第2の暗号キーを復号し,内部メモリのデータを第2の暗号キーにより暗号化してパソコンに送付する認証同期部を備える。
また,好ましくは,パソコンは,第2の暗号キーにより暗号化されたデータが書込まれたメモリカードが装着された状態で,メモリカードから読出した固有番号と暗号化第2の暗号キーを携帯端末に送信し,携帯端末から復号化された第2の暗号キーを受け取ると,メモリカードに書込まれた暗号化された携帯端末のデータを復号化して,編集が可能な状態にする読取り編集部を備え,携帯端末はパソコンからの固有番号と暗号化第2の暗号キーを受け取ると,ICカードから第1の暗号キーを取り出し,暗号化第2の暗号キーを該第1の暗号キーにより復号化し,該復号化した第2の暗号キーをパソコンに送付する携帯端末の読取り編集部を備えるよう構成することができる。
更に好ましくは,パソコンの読取り編集部は,編集後のデータを第2の暗号キーにより暗号化してメモリカードに書込むと共に,携帯端末に送付し,携帯端末の読取り編集部は,前記パソコンから送付された暗号化された編集済データを第2の暗号キーにより復号して,内部メモリに書込むよう構成することができる。
また,この携帯端末とパソコンのデータの認証同期方法では,携帯端末の固有番号と通信会社が設定した加入者識別番号を読取って両番号を組み合わせることにより第1と第2の暗号キーを生成し,第1の暗号キーにより第2の暗号キーを暗号化して暗号化第2の暗号キーを生成し,第1の暗号キーと固有番号を携帯端末が保持するICカードに格納し,携帯端末に装着したメモリカードに暗号化第2の暗号キーと固有番号を書込んでメモリカードを初期設定する。そのメモリカードを携帯端末から取り外してパソコンに装着し,携帯端末とパソコン間のデータリンクを確立した状態で,携帯端末内のデータとメモリカード内のデータとの差分を検出すると,メモリカードの内容を携帯端末に送信し,携帯端末ではパソコンから送られた内容と自携帯端末の固有番号を比較して,一致を検出するとICカードから対応する第1の暗号キーを読み出して,前記暗号化第2の暗号キーから第2の暗号キーを復号化して,携帯端末内のデータを第2の暗号キーで暗号化してパソコンに送信する。パソコンではメモリカードに暗号化データを書込むよう構成する。
なお,メモリカードに複数の携帯端末用の共通暗号キーとデータを格納するように構成することで,利用者が保有または管理する複数の携帯端末の携帯端末固有番号に対応したそれぞれの共通暗号キーを生成して,SDカード内にそれぞれを対応付けて格納すればよい。
本発明のシステム及び方法によれば,携帯端末とパソコンに装置識別認証とデータ同期機能を設けて,携帯端末が保持する端末固有番号と内蔵するICカードに通信会社により設定された加入者識別情報を用いて第1と第2の暗号キーを生成し,2つの暗号キーと2つの暗号キーを用いた別の暗号キーを生成し,不揮発性のメモリカードを用いた携帯端末への暗号化したデータの書込みと,そのメモリカードをパソコンを装着して携帯端末とのデータリンクを確立した状態での認証とデータ同期のチェック及びパソコンにおけるデータの読取りと編集を可能にすることで,パソコンのセキュリティ機能に依存することなく,携帯端末の内部データをパソコン管理者を含めた他人に知られることなく携帯端末の利用者によってだけ管理することが可能となる。
また,パソコンにより携帯端末のデータの編集を行った後,携帯端末の内部のメモリのデータを更新することが可能となり,携帯端末においてデータの編集を行う手間を無くすことができる。
更に,携帯端末の内部データをパソコン内のメモリに複写することなく読取りと編集をすることができ,パソコン管理者による携帯端末のデータを知られることを防止することができる。
図1は本発明に係る携帯端末とパソコンの端末識別認証同期の説明図である。図中,1は携帯端末,10は処理部,11はメモリカード初期設定部,12は認証同期部,13は読取り編集部,14は製造時に機器に設定した携帯端末の固有番号を保持する固有番号設定カード,15は通信会社が設定した加入者識別番号を保持するICカード,16は交換可能なフラッシュメモリのようなメモリカード,17は携帯端末の所有者が使用する個人データ及びプログラムを格納する内部メモリ,18はパソコンとの間のデータリンク(図示省略)を介して通信を行う通信制御部である。また,2は携帯端末1の所有者が利用するパーソナルコンピュータ(以下,パソコンという),20は処理部,21は端末識別認証同期部,22は読取り編集部,23はデータについて編集処理を行う編集処理部,24は携帯端末1との間で形成されたデータリンクによる通信を行う通信制御部であり,パソコン2内の16’は携帯端末1において初期設定されたメモリカードを取外してパソコン2にセットしたものを表す。
図1において,メモリカード16を用いて携帯端末1の内部メモリ17のデータのセキュリティを保持を実現するものであり,最初に携帯端末とパソコンの何れにも着脱可能な構成を備えたメモリカード16を携帯端末1にセットし,メモリカード初期設定部11において暗号キー生成手段11aが固有番号設定カード14に設定された携帯端末の固有番号と,ICカード15に予め通信会社により設定された加入者識別番号を読取って,両番号に対して異なる演算(例えば,加算,乗算等)を施すことにより第1と第2の暗号キー(K1,K2という)を生成し,第1の暗号キーK1により第2の暗号キーK2を暗号化して暗号化第2の暗号キーK2’を生成して,暗号キー設定手段11bにより第1の暗号キーK1をICカード15に書込み,暗号化第2の暗号キーK2’を携帯端末固有番号と共にメモリカード16に書込んで,メモリカードが初期設定される。
次に携帯端末1とパソコン2のデータリンクを形成(両装置のUSB端子を相互接続する等)し,それぞれの通信制御部18,24を介して相互の通信が可能な状態において,初期化設定されたメモリカード16’をパソコン2にセットして,端末識別認証同期部21が起動すると,データ差分検出手段21aでメモリカード16’の最終更新日時を携帯端末1から通知された内部メモリ17の更新日時と比較する等により,差分検出を行い,差分が検出されると,暗号化第2の暗号キーK2’と固有番号送出手段21bの動作によりメモリカード16’に記録された端末固有番号と暗号化第2の暗号キーK2’を読取って携帯端末1に通信制御部24を介して送出する。
携帯端末1では認証同期部12がパソコン2から送られてきた携帯端末の固有番号と暗号化第2の暗号キーK2’を受け取ると,対応第1暗号キー読取手段12aにより受け取った携帯端末の固有番号に対応した第1の暗号キーK1を当該携帯端末1に保持するICカード15から読出し,次に第2暗号キー復号手段12bの動作により読出した第1の暗号キーK1を用いて暗号化第2の暗号キーK2’(パソコン2から送られてくる)を復号することで,第2の暗号キーK2が得られる。次にデータ暗号化送信手段12cによりこの第2の暗号キーK2を用いて内部メモリ17のデータを暗号化してパソコン2に送信する。パソコン2でこの暗号化データを受信すると暗号化データ書込手段21cによりそのデータをメモリカード16’に書込む。
利用者がパソコン2の機能を用いてメモリカード16’に書込んだ暗号化データについて修正,追加等の編集をしたい場合,携帯端末1とのデータリンクを形成した状態で読取り編集部22が駆動され,最初に暗号化第2暗号キーと固有番号送出手段21bと同様の機能を持つ手段22aにより暗号化第2の暗号キーK2’と携帯端末の固有番号とを携帯端末1に送信する。これを受け取った携帯端末1では,上記認証同期部12の手段12aと同様の機能を備える読取り編集部13の第1暗号キー取出し手段13aにより,ICカード15から端末固有番号に対応する第1暗号キーK1を読取り,続いて第2暗号キー復号・送信手段13bにより第1暗号キーを用いて上記パソコン2から送られてきた暗号化第2暗号キーK2’を復号して,第2暗号キーK2を得て,パソコン2に送信する。
パソコン2では読取り編集部22のデータ復号手段22bが上記の第2暗号キーK2を受け取ると,メモリカード16’に格納された暗号化データを第2暗号キーK2を用いて復号する。復号化したデータ(携帯端末1の内部メモリ17のデータと同じ)について編集処理部23の機能を用いて利用者により編集される。編集結果であるデータはデータ暗号化書込手段22cにより第2の暗号キーK2(携帯端末1から送信されてきたキー)を用いて暗号化されて,メモリカード16’に書込まれ(上書きされる),データ送信手段22dにより暗号化されたデータが携帯端末1に送信される。携帯端末1では読取り編集部13の復号データ書込手段13cでパソコン2から送られてきた暗号化データを受け取ると,第2の暗号キーK2(第2暗号キー復号・送信手段13bで復号)を用いて暗号化データを復号して,内部メモリ17に編集後のデータを書込む(上書き)。これにより,携帯端末の内部メモリ17には編集後のデータが格納される。
図2は本発明が実施される携帯電話のハードウェアの構成例を示す図である。図中,30はCPUとプログラムを含む処理装置,34はROMで構成された携帯電話の固有番号記録カード(図1の固有番号設定カード14に対応),35は通信会社により決められた加入者識別番号が設定されたUSIM(Universal Security Identity Module)カード(図1のICカード15に対応),350はUSIMカードの読取り,書込みを制御するUSIMカード制御部,36は不揮発性のRAMのフラッシュメモリであるSDカード(図1のメモリカード16に対応),360はSDカードの読取り,書込みを制御するSDカード制御部,37は携帯電話の利用者のデータが格納された内部メモリ(図1の17に対応),38はUSB端子(図示省略)を介して接続された他の装置(この例ではパソコン)との通信を制御するUSB通信制御部(図1の通信制御部18に対応),39は無線制御部,390は携帯電話による無線により接続された通信会社の基地局を介して決められたプロトコルによる発信・着信の呼制御を行う呼制御部である。
図3は本発明が実施されるパソコン(PC)のハードウェアの構成例を示す図である。図中,40はCPUとプログラムのメモリを含む処理装置,41はSDカード制御部,42はUSB通信制御部,43はハードディスク等の外部記憶装置,44はキーボード,マウス等の入力装置,45はディスプレイ,プリンタ等の出力装置である。
上記図2及び図3のそれぞれのハードウェア構成例に示す携帯電話及パソコン(PC)においてデータ同期を実現するための処理フローを図4乃至図6を用いて説明する。
図4はメモリカードの初期設定の処理フローであり,携帯電話にセットしたSDカード36の初期設定を実行する。携帯端末のSDカードの入力部にSDカードを挿入しておくと,SDカードの検出が行われ(図4のS1),次に携帯電話の固有番号(固有番号記録カード34に設定)が読取られ(同S2),更にUSIM識別番号(加入者識別番号)をUSIMカード35から読取られる(同S3)。次に,携帯電話の固有番号とUSIM識別番号の組合せを元に第1と第2の暗号キー(K1,K2)を2つ生成する(図4のS4)。2つの番号の組合せる2つの演算例としては,一つの演算が2つの番号を加算することで求め,他の演算が2つの番号を減算することにより求めることができる。こうして求めた第1の暗号キーK1と携帯電話の固有番号とをUSIMカード35に書込み(図4のS5),第2の暗号キーK2を第1の暗号キーK1で暗号化(K2’)し(同S6),SDカードに暗号化された第2の暗号キー(K2’)と携帯電話の固有番号を書込んで(同S7),終了する。
こうして,SDカードには,携帯電話の固有番号と暗号化された第2の暗号キーK2’とが書込まれた状態となり,初期設定された状態となる。
図5は認証同期のためのデータ書込みの処理フローである。図5のA.は携帯電話における処理であり,B.はパソコン(PC)における処理であり,上記図4の処理フローにより初期設定されたSDカード36をパソコンのSDカードの入力部に挿入しておき,更に携帯電話のUSB端子とパソコンのUSB端末とを相互に接続して,データ同期用リンクを確立した状態において実行される。
携帯電話側でデータ同期用リンクの確立を検出し(図5のS1),データの差分検出の処理のため(S2),携帯電話における内部メモリのデータ更新日時の情報を検出してパソコンに通知する。一方,パソコン側では,SDカードを検出すると(図5のS10),データ同期用リンクを確立し(同S11),データ差分の検出を行う(同S12)。この場合,パソコンでは,携帯電話から通知された更新日時情報を,パソコン内のSDカードのデータの更新日時とを比較する。この比較において差分があるか否か判別し(図5のS13),最初はSDカードが初期設定した状態であは更新されてないので,差分ありと判断され,SDカード内の暗号化された第2の暗号キー(K2’)と固有番号を読取り(図5のS14),暗号化された第2の暗号キー(K2’)と固有番号とをデータリンクを介して携帯電話に送付する(同S15)。上記ステップS13において,差分なしと判断されると,処理を終了する。
携帯電話側では,パソコンから暗号化された第2の暗号キー(K2’)と固有番号とを受けとると,携帯電話に設けた固有番号記録カード34に記憶された携帯電話の固有番号と受信した固有番号とを比較し(図5のS3),一致しないと処理を終了し,一致した場合はUSIMカード35の中の上記受信した固有番号に対応付けて設定された第1の暗号キー(K1)を読出し(同S4),第1の暗号キー(K1)を用いて上記のパソコンから送られてきた暗号化された第2の暗号キー(K2’)を復号化し(同S5),第2の暗号キー(K2)を得る。次にこの第2の暗号キー(K2)を用いて携帯電話内の内部メモリ37に記録されたデータ(例えば,アドレス帳等)を暗号化し(同S6),暗号化されたデータをデータリンクを介してパソコンに送付する(同S7)。
パソコン側では携帯電話から送付した暗号化されたデータを受け取ると,SDカードに暗号化データを書込む(図5のS16)。
このようにして,パソコン側にセットされたSDカードに携帯電話の内部メモリに記録されたデータを携帯電話側で暗号化して,パソコンに転送して,SDカードに携帯電話に格納された最新のデータを暗号化したデータが記録される。
図6は端末識別認証によるデータ読取り,編集の処理フローである。図6のA.は携帯電話における処理であり,B.はパソコン(PC)における処理であり,上記図5の処理フローによりSDカード36に携帯電話のデータを暗号化して記録したSDカード内のデータを読出して編集をする場合に実行され,上記図5と同様にパソコンのSDカードの入力部にSDカードを挿入しておき,携帯電話のUSB端子とパソコンのUSB端末とを相互に接続して,データ同期用リンクを確立した状態において実行される。
パソコン側において,SDカードを検出し(図6のS10),SDカード内のデータは暗号化されているため読み取り不可能であることを識別し(同S11),USB接続を介してデータ同期用リンクを確立する(同S12)。続いて,SDカード内の暗号化された第2の暗号キー(K2’)と携帯電話の固有番号を読取り(図6のS13),携帯電話の固有番号と暗号化された第2の暗号キー(K2’)を携帯電話に送付する(同S14)。
携帯電話側では,データ同期用リンクを確立し(図6のS1),その後パソコン側から携帯電話の固有番号と暗号化された第2の暗号キー(K2’)が送付されてくると,携帯電話のUSIMカード35に記録された第1の暗号キーと携帯電話の固有番号とを読取り,読取った携帯電話の固有番号とパソコンから送付された固有番号とを比較する(同S2)。ここで,不一致が検出されると,この処理を終了し,一致が検出されるとUSIMカードから読取った第1の暗号キーを用いてパソコンから送られてきた暗号化第2の暗号キー(K2’)を復号化し(図6のS3、S4),復号化した第2の暗号キー(K2)をパソコンに送付する(同S5)。
パソコン側では携帯電話から送付された第2の暗号キー(K2)を受け取ると,SDカード36に記録された暗号化データを第2の暗号キーで復号し(図6のS15),データを読取って,パソコンに表示して編集が可能な状態になり,編集が実行される(同S16)。編集が終了すると第2の暗号キー(K2)で編集済データを暗号化し,SDカードに書込み(図6のS17),第2の暗号キー(K2)をパソコンから削除し(同S18),編集済の暗号化したデータは携帯電話に送付する(同S19)。これを受信した携帯電話は,上記ステップS4で復号化されている第2の暗号キー(K2)を用いてパソコンから送られた暗号化された編集済データを復号化し(図6のS6),携帯電話内の内部メモリに書込む(同S7)。
このようにして,携帯電話に内蔵するメモリに書込まれたデータについて,そのデータが書込まれたメモリを備えた特定の携帯電話とパソコンとを接続した状態で,しかもその特定の携帯電話でデータの書込みが行われたメモリカード(SDカード等)をパソコンに装着した場合にだけデータの読取りと,編集を可能となる。
従って,特定の携帯電話の内部のデータをその携帯電話に装着したメモリカード(SDカード等)に書込んで,そのメモリカードをパソコンに装着した上で携帯電話とのデータリンクを確立した状態の時に,自動的に識別番号や暗号キーを用いた認証を経て初めてパソコン側でデータを読取って編集が可能となるため,他人により携帯電話のデータを読取ることは不可能となり,編集後のデータを元の携帯電話の内部に書込むことができる。
本発明に係る携帯端末とパソコンのデータの認証同期の説明図である。 本発明が実施される携帯電話のハードウェア構成を示す図である。 本発明が実施されるパソコンのハードウェア構成を示す図である。 メモリカード(SDカード)の初期設定の処理フローを示す図である。 認証同期のためのデータ書込みの処理フローを示す図である。 端末認証によるデータ読取り,編集の処理フローを示す図である。
符号の説明
1 携帯端末
10 処理部
11 メモリカード初期設定部
12 認証同期部
13 読取り編集部
14 固有番号設定カード
15 ICカード
16 メモリカード
17 内部メモリ
18 通信制御部
2 パソコン(PC)
20 処理部
21 端末識別認証同期部
22 読取り編集部
23 編集処理部
24 通信制御部

Claims (5)

  1. 携帯端末とパソコン間のデータの認証同期システムにおいて,
    端末固有番号の設定カードと加入者識別番号が記録されたICカードとを備えると共に着脱自在の不揮発性のメモリカードを装着した携帯端末に,前記設定カードに設定された前記端末固有番号と加入者識別番号とを演算することにより第1と第2の暗号キーを生成して前記ICカードに第1の暗号キーを書込むと共に前記第1の暗号キーにより前記第2の暗号キーを暗号化して前記端末固有番号と共にメモリカードに書込むメモリカード初期設定部と,
    前記携帯端末とデータリンクを確立したパソコンは,前記初期設定されたメモリカードが装着されると,前記携帯端末から通知される携帯端末の内部メモリのデータ更新日時と前記メモリカードの更新日時を比較して差分があることを検出すると前メモリカードに設定された固有番号と前記暗号化第2の暗号キーとを携帯端末に送付した時携帯端末からの第2の暗号キーにより暗号化された携帯端末の内部メモリのデータを受信して,前記メモリカードに書込む手段を備えた端末識別認証同期部を備え,
    前記携帯端末は,前記パソコンからの前記固有番号と暗号化第2の暗号キーを受け取ると前記ICカードから固有番号に対応する第1の暗号キーを取出して,前記暗号化第2の暗号キーを復号し,内部メモリのデータを前記第2の暗号キーにより暗号化してパソコンに送付する認証同期部を備える,
    ことを特徴とする携帯端末とパソコン間のデータ認証同期システム。
  2. 請求項1において,
    前記パソコンは,前記第2の暗号キーにより暗号化されたデータが書込まれたメモリカードが装着された状態で,前記メモリカードから読出した固有番号と暗号化第2の暗号キーを携帯端末に送信し,携帯端末から復号化された第2の暗号キーを受け取ると,メモリカードに書込まれた暗号化された携帯端末のデータを復号化して,編集処理部による編集が可能な状態にする読取り編集部を備え,
    前記携帯端末は前記パソコンからの前記固有番号と暗号化第2の暗号キーを受け取ると,前記ICカードから第1の暗号キーを取り出し,前記暗号化第2の暗号キーを該第1の暗号キーにより復号化し,該復号化した第2の暗号キーを前記パソコンに送付する携帯端末の読取り編集部を備える,
    ことを特徴とする携帯端末とパソコン間のデータ認証同期システム。
  3. 請求項2において,
    前記パソコンの読取り編集部は,編集後のデータを前記第2の暗号キーにより暗号化して前記メモリカードに書込むと共に,携帯端末に送付し,
    前記携帯端末の読取り編集部は,前記パソコンから送付された暗号化された編集済データを前記第2の暗号キーにより復号して,内部メモリに書込む,
    ことを特徴とする携帯端末とパソコン間のデータ認証同期システム。
  4. 携帯端末とパソコン間のデータ認証同期方法において,
    携帯端末の固有番号と通信会社が設定した加入者識別番号を読取って両番号を組み合わせることにより第1と第2の暗号キーを生成し,前記第1の暗号キーにより前記第2の暗号キーを暗号化して暗号化第2の暗号キーを生成し,前記第1の暗号キーと前記携帯端末固有番号を携帯端末が保持するICカードに格納し,携帯端末に装着したメモリカードに前記暗号化した前記第2の暗号キーと前記携帯端末固有番号を書込んでメモリカードを初期設定し,
    前記メモリカードを前記携帯端末から取り外してパソコンに装着し,携帯端末とパソコン間のデータリンクを確立した状態で,携帯端末内のデータと前記メモリカード内のデータとの差分を検出すると,前記メモリカードの内容を携帯端末に送信し,
    前記携帯端末で前記パソコンから送られた内容と自携帯端末の固有番号を比較して,一致を検出すると前記ICカードから対応する前記第1の共通暗号キーを読み出して,前記暗号化第2共通暗号キーから第2共通暗号キーを復号化して,携帯端末内のデータを前記第2の暗号キーで暗号化して前記パソコンに送信し,
    前記パソコンで前記メモリカードに前記暗号化データを書込む,
    ことを特徴とする携帯端末とパソコンのデータの認証同期方法。
  5. 請求項4において,
    前記パソコンにおいて,携帯端末とのデータリンクが確立した状態で装着した前記メモリカードの内容を読取って,携帯端末に固有番号と暗号化第2の暗号キーを送付し,
    前記携帯端末は前記パソコンから送付された固有番号を用いて前記ICカードに設定された第1の暗号キーを読出して,前記暗号化第2の暗号キーを復号化して第2の暗号キーを生成して,前記パソコンに送付し,
    前記パソコンは前記第2の暗号キーで前記メモリカード内のデータを復号して,データを編集して,前記第2の暗号キーで編集済データを暗号化して前記メモリカードに書込むと共に,携帯端末に送付し,
    前記携帯端末ではパソコンから受け取った前記暗号化データを前記第2の暗号キーにより復号して,内部メモリに書込む,
    ことを特徴とする携帯端末とパソコンのデータの認証同期方法。
JP2008018634A 2008-01-30 2008-01-30 携帯端末とパソコン間のデータ認証同期システム及び方法 Expired - Fee Related JP4998290B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008018634A JP4998290B2 (ja) 2008-01-30 2008-01-30 携帯端末とパソコン間のデータ認証同期システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008018634A JP4998290B2 (ja) 2008-01-30 2008-01-30 携帯端末とパソコン間のデータ認証同期システム及び方法

Publications (2)

Publication Number Publication Date
JP2009181257A JP2009181257A (ja) 2009-08-13
JP4998290B2 true JP4998290B2 (ja) 2012-08-15

Family

ID=41035212

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008018634A Expired - Fee Related JP4998290B2 (ja) 2008-01-30 2008-01-30 携帯端末とパソコン間のデータ認証同期システム及び方法

Country Status (1)

Country Link
JP (1) JP4998290B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005242913A (ja) * 2004-02-27 2005-09-08 Toshiba Corp データ移動方法、データ移動処理に適用されるicカード、及びデータ移動処理を受ける端末機器
JP4518969B2 (ja) * 2005-01-25 2010-08-04 株式会社トリニティーセキュリティーシステムズ 携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム
JP2007074044A (ja) * 2005-09-05 2007-03-22 Toshiba Corp データ配信システム及びデータ通信端末
JP4726670B2 (ja) * 2006-03-24 2011-07-20 シャープ株式会社 情報通信機器、情報処理プログラム、および情報通信システム
JP4537994B2 (ja) * 2006-12-19 2010-09-08 株式会社東芝 情報端末装置

Also Published As

Publication number Publication date
JP2009181257A (ja) 2009-08-13

Similar Documents

Publication Publication Date Title
US10575174B2 (en) Secure protocol for peer-to-peer network
US11184173B2 (en) Secure distributed information system
US8019997B2 (en) Information processing apparatus and method, recording medium, and program
CN1889419B (zh) 一种实现加密的方法及装置
BRPI0619801A2 (pt) cliente de mensagem em cartão sim
KR101418797B1 (ko) 안전한 클라우드 서비스를 위한 보안키장치, 보안 클라우드 서비스 제공 시스템 및 보안 클라우드 서비스 제공방법
JP2001320768A (ja) 携帯電話機およびデータの秘匿方法
US9276748B2 (en) Data-encrypting method and decrypting method for a mobile phone
CN105005731A (zh) 一种数据加密、解密的方法及移动终端
CN104507080A (zh) 一种文件处理方法及终端
CN108763917A (zh) 一种数据加解密方法及装置
JP2007249507A (ja) 情報漏洩防止方法、情報漏洩防止システム及び情報端末
JP6231504B2 (ja) 移動端末の情報セキュリティ管理のための方法、装置および移動端末
KR101479290B1 (ko) 보안 클라우드 서비스를 제공하기 위한 에이전트 및 보안 클라우드 서비스를위한 보안키장치
US20220247729A1 (en) Message transmitting system with hardware security module
CN105279447A (zh) 数据加密方法、解密方法及装置
JP2007020065A (ja) 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム
WO2017137481A1 (en) A removable security device and a method to prevent unauthorized exploitation and control access to files
JP4998290B2 (ja) 携帯端末とパソコン間のデータ認証同期システム及び方法
JP5169904B2 (ja) データバックアップシステム、復号装置及びデータバックアップ方法
JP2002342168A (ja) 情報通信端末間の端末保存データ移動方法、暗号鍵管理用情報処理装置、情報通信端末及びプログラム
JP2002208921A (ja) Vpnデータ通信方法および私設網構築システム
Köse et al. Design of a Secure Key Management System for SIM Cards: SIM-GAYS
CN114679287B (zh) 数据处理方法、系统、电子设备及存储介质
JP7012927B2 (ja) ファイル管理方法、システム、端末およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100820

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120131

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120417

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120430

R150 Certificate of patent or registration of utility model

Ref document number: 4998290

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150525

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees