JP5819714B2 - Mobile terminal and information protection method - Google Patents

Mobile terminal and information protection method Download PDF

Info

Publication number
JP5819714B2
JP5819714B2 JP2011260152A JP2011260152A JP5819714B2 JP 5819714 B2 JP5819714 B2 JP 5819714B2 JP 2011260152 A JP2011260152 A JP 2011260152A JP 2011260152 A JP2011260152 A JP 2011260152A JP 5819714 B2 JP5819714 B2 JP 5819714B2
Authority
JP
Japan
Prior art keywords
card
mounting
unit
mobile terminal
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011260152A
Other languages
Japanese (ja)
Other versions
JP2013115619A (en
Inventor
隆道 前田
隆道 前田
麻貴 古川
麻貴 古川
豊 引地
豊 引地
歩 松井
歩 松井
秀紀 金井
秀紀 金井
佳代 村上
佳代 村上
常義 濱本
常義 濱本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chugoku Electric Power Co Inc
Energia Communications Inc
Original Assignee
Chugoku Electric Power Co Inc
Energia Communications Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chugoku Electric Power Co Inc, Energia Communications Inc filed Critical Chugoku Electric Power Co Inc
Priority to JP2011260152A priority Critical patent/JP5819714B2/en
Publication of JP2013115619A publication Critical patent/JP2013115619A/en
Application granted granted Critical
Publication of JP5819714B2 publication Critical patent/JP5819714B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、携帯端末及び情報保護方法に関する。   The present invention relates to a mobile terminal and an information protection method.

近年、携帯電話の機能は著しく進歩しており、単なる電話やメール機能だけでなく様々な用途に用いられるようになっている。例えば、業務に関する情報を携帯電話に記憶しておき当該情報を外出先等で使用するといった携帯可能な記憶媒体としての用途で用いられる場合がある。しかしながら、業務に関する情報を携帯電話に記憶させた場合、盗難や紛失等により、当該情報が悪用されたり、当該情報が第三者に閲覧されたりする可能性がある。このような第三者の悪用に対しては、携帯電話にパスワードを設定しておき、一部の機能を利用する場合には当該パスワードの入力を求めるといった対応も考えられるが、一般に携帯電話に用いるパスワードは、4桁程度のものであり、総当り式に試すことで破られてしまうおそれがある。   In recent years, the functions of mobile phones have remarkably advanced, and they are used not only for mere telephone and mail functions but also for various purposes. For example, it may be used as a portable storage medium in which information related to business is stored in a mobile phone and the information is used outside the office. However, when information related to business is stored in a mobile phone, there is a possibility that the information may be misused or viewed by a third party due to theft or loss. For such abuse by third parties, it is possible to set a password on the mobile phone, and when using some functions, you may be asked to enter the password. The password to be used is about four digits, and there is a possibility that it will be broken by trying the brute force formula.

そのため、携帯電話のセキュリティを向上させる更なる工夫が求められており、例えば、特許文献1には、携帯電話に設けられた不揮発性メモリから取得した識別情報と、携帯電話に装着されたICカード(USIMカード)に記憶されている識別情報とを、携帯電話と通信可能に接続されたサーバにおいて照合して、携帯電話の使用可否を判定する方法が提案されている。このようにすることで、特許文献1では、異なるICカードが装着された場合の携帯電話の使用を制限し、携帯電話のセキュリティを高めている。   For this reason, further devices for improving the security of mobile phones are demanded. For example, Patent Document 1 discloses identification information acquired from a nonvolatile memory provided in a mobile phone and an IC card mounted on the mobile phone. A method has been proposed in which identification information stored in a (USIM card) is collated in a server that is communicably connected to a mobile phone to determine whether the mobile phone can be used. By doing so, Patent Document 1 restricts the use of a mobile phone when a different IC card is attached, and increases the security of the mobile phone.

特開2007−323568号公報JP 2007-323568 A

しかしながら、特許文献1で提案されている方法では、携帯電話がサーバと通信不能である場合に、使用可否を判定することができず、このような場合に、携帯電話の所有者であっても携帯電話を使用することができなくなってしまう。   However, in the method proposed in Patent Document 1, when the mobile phone cannot communicate with the server, it is not possible to determine whether or not the mobile phone can be used. You won't be able to use your mobile phone.

そのため、近年では、携帯電話を遠隔的に使用不可能とする遠隔ロックといったサービスが着目されている。この遠隔ロックでは、携帯電話に対して電話やメールを送信すると当該携帯電話の使用が不可能になるため、携帯電話を紛失等した場合に所有者以外の第三者に使用されてしまうことを防止できる。   For this reason, in recent years, attention has been focused on services such as remote lock, which makes it impossible to use a mobile phone remotely. This remote lock makes it impossible to use the mobile phone if it is sent to the mobile phone, so if the mobile phone is lost, it may be used by a third party other than the owner. Can be prevented.

しかしながら、このような遠隔ロックは、携帯電話が通信可能な状態でのみ利用することができ、携帯電話の拾得者が、携帯端末からICカードを外したり、携帯電話を通信不能エリア等に移動させたりして、携帯端末を通信不能状態とした場合には利用することができない。このような場合には、悪意を持った拾得者は、総当りでパスワードを特定しようとする可能性もある。   However, such a remote lock can be used only when the mobile phone is communicable, and the person who finds the mobile phone removes the IC card from the mobile terminal or moves the mobile phone to an incommunicable area or the like. If the mobile terminal is in a communication disabled state, it cannot be used. In such a case, the malicious finder may try to identify the password as a brute force.

本発明は、このような問題に鑑みてなされたものであり、携帯端末の所有者が適切に使用することができる一方で、盗難や紛失等時にセキュリティを強固に保つことができる携帯端末及び情報保護方法を提供することを目的とする。   The present invention has been made in view of such a problem, and while being able to be used appropriately by the owner of the mobile terminal, the mobile terminal and the information that can maintain security firmly in the event of theft or loss It aims to provide a protection method.

本発明に係る携帯端末は、記憶手段と、暗号鍵を含む電子証明書を記憶する証明書記憶手段と、前記記憶手段に記憶されている情報を前記暗号鍵により暗号化する暗号化手段と、携帯端末のユーザを識別する識別情報を記憶するメモリを備えたICカードを装着するカード装着手段と、前記カード装着手段にICカードが装着されているか否かを判定する装着判定手段と、前記装着判定手段による前記ICカードが装着されていないとの判定が所定時間継続した場合に、前記証明書記憶手段に記憶されている電子証明書を失効させる失効制御手段と、を備える。   A portable terminal according to the present invention includes a storage unit, a certificate storage unit that stores an electronic certificate including an encryption key, an encryption unit that encrypts information stored in the storage unit with the encryption key, Card mounting means for mounting an IC card having a memory for storing identification information for identifying a user of the mobile terminal; mounting determination means for determining whether an IC card is mounted in the card mounting means; Revocation control means for revoking the electronic certificate stored in the certificate storage means when the determination means that the determination that the IC card is not attached continues for a predetermined time.

また、上記携帯端末は、外部記憶媒体を装着する記憶媒体装着手段を備え、前記暗号化手段は、前記記憶媒体装着手段に装着されている外部記憶媒体に記憶された情報、及び前記カード装着手段に装着されている前記ICカードに記憶された前記識別情報と異なる情報を、前記暗号鍵により暗号化することが好ましい。   The portable terminal includes a storage medium mounting unit for mounting an external storage medium, and the encryption unit includes information stored in the external storage medium mounted on the storage medium mounting unit, and the card mounting unit. It is preferable that information different from the identification information stored in the IC card attached to the card is encrypted with the encryption key.

また、上記携帯端末では、前記証明書記憶手段は、前記識別情報に対応付けて前記電子証明書を記憶し、前記装着判定手段は、前記ICカードに記憶されている識別情報が、前記電子証明書に対応付けられている前記識別情報と一致する場合に、ICカードが装着されていると判定することが好ましい。   In the portable terminal, the certificate storage unit stores the electronic certificate in association with the identification information, and the attachment determination unit includes the identification information stored in the IC card. It is preferable to determine that an IC card is mounted when the identification information associated with the document matches.

本発明に係る情報保護方法は、携帯端末が、前記携帯端末に記憶されている情報を保護する情報保護方法であって、前記携帯端末は、記憶手段と、暗号鍵を含む電子証明書を記憶する証明書記憶手段と、携帯端末のユーザを識別する識別情報を記憶するメモリを備えたICカードを装着するカード装着手段と、前記記憶手段に記憶されている情報を前記暗号鍵により暗号化する暗号化手段と、を備え、前記情報保護方法は、前記カード装着手段にICカードが装着されているか否かを判定する装着判定ステップと、前記装着判定ステップにおいてICカードが装着されていないとの判定が所定時間継続した場合に、前記証明書記憶手段に記憶されている電子証明書を失効させる失効制御ステップと、を含む。   An information protection method according to the present invention is an information protection method in which a mobile terminal protects information stored in the mobile terminal, and the mobile terminal stores a storage unit and an electronic certificate including an encryption key. A certificate storage unit for performing the operation, a card mounting unit for mounting an IC card including a memory for storing identification information for identifying a user of the portable terminal, and the information stored in the storage unit is encrypted with the encryption key. The information protection method includes: an attachment determination step for determining whether an IC card is attached to the card attachment means; and an IC card is not attached in the attachment determination step. A revocation control step of revoking the electronic certificate stored in the certificate storage means when the determination continues for a predetermined time.

本発明によれば、携帯端末の所有者が適切に使用することができる一方で、盗難や紛失等時にセキュリティを強固に保つことができる。   According to the present invention, the owner of the mobile terminal can appropriately use it, while maintaining security firmly in case of theft or loss.

本実施形態に係る携帯端末の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the portable terminal which concerns on this embodiment. 携帯端末において実行される処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process performed in a portable terminal.

以下、本発明の実施形態について図面に基づいて説明する。
図1は、本実施形態に係る携帯端末1の機能構成を示すブロック図である。
携帯端末1は、例えば携帯電話機であり、操作部11と、表示部12と、カード装着手段としての第1装着部13と、記憶媒体装着手段としての第2装着部14と、通信部15と、記憶部16と、仮想OS実行部17とを備える。なお、携帯端末1は、図示は省略するが、カメラ、マイク及びスピーカといった従来の携帯電話機に設けられている機能を備えているものとする。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram illustrating a functional configuration of the mobile terminal 1 according to the present embodiment.
The mobile terminal 1 is, for example, a mobile phone, and includes an operation unit 11, a display unit 12, a first mounting unit 13 as a card mounting unit, a second mounting unit 14 as a storage medium mounting unit, and a communication unit 15. A storage unit 16 and a virtual OS execution unit 17. In addition, although illustration is abbreviate | omitted, the portable terminal 1 shall be provided with the function provided in the conventional mobile telephone, such as a camera, a microphone, and a speaker.

操作部11は、ボタン等により構成されており、携帯端末1のユーザからの入力操作を受け付ける。
表示部12は、液晶表示装置(LCD:Liquid Crystal Display)や有機EL(Organic ElectroLuminescence)等のディスプレイ装置により構成され、携帯端末1の機能に係る表示を行う。
なお、操作部11と表示部12とは、タッチパネルディスプレイにより構成するようにしてもよい。
The operation unit 11 includes buttons and the like, and accepts an input operation from the user of the mobile terminal 1.
The display unit 12 includes a display device such as a liquid crystal display (LCD) or an organic EL (Organic ElectroLuminescence), and performs display related to the function of the mobile terminal 1.
In addition, you may make it comprise the operation part 11 and the display part 12 with a touchscreen display.

第1装着部13は、ICカード2を装着する。ICカード2は、例えば、SIM(Subscriber Identity Module)カードや、USIM(Universal Subscriber Identity Module)カードであり、携帯端末のユーザを識別する識別情報等を記憶するメモリを備えている。携帯端末1は、第1装着部13にICカード2が装着されることを条件に、電話やメール等の通信が可能となる。   The first mounting unit 13 mounts the IC card 2. The IC card 2 is, for example, a SIM (Subscriber Identity Module) card or a USIM (Universal Subscriber Identity Module) card, and includes a memory that stores identification information for identifying a user of the mobile terminal. The portable terminal 1 can perform communication such as a telephone call and an e-mail on condition that the IC card 2 is attached to the first attachment unit 13.

第2装着部14は、メモリーカード等の外部記憶媒体3を装着する。
通信部15は、基地局や他の携帯端末等の外部機器との無線通信を行う。通信部15は、例えば、電話やメール等に係る通信を行う。
The second mounting unit 14 mounts an external storage medium 3 such as a memory card.
The communication unit 15 performs wireless communication with external devices such as a base station and other portable terminals. The communication unit 15 performs communication related to, for example, telephone calls and mails.

記憶部16は、メモリ等により構成され、記憶手段としての第1記憶領域161と、証明書記憶手段としての第2記憶領域162とを有する。   The storage unit 16 includes a memory or the like, and includes a first storage area 161 as a storage unit and a second storage area 162 as a certificate storage unit.

第1記憶領域161は、携帯端末1のシステム情報や、携帯端末1において実行される電話やメール等を行うための各種アプリケーションに加え、携帯端末1のユーザが取得した各種情報を記憶する。また、第1記憶領域161は、後述の仮想OS実行部17において使用されるパスワードを記憶する。ここで、第1記憶領域161に記憶されるパスワードは、携帯端末1の所定の機能を利用する際に要求される。なお、所定の機能は、任意に設定することができ、携帯端末1の全ての機能であってもよく、また、携帯端末1の機能のうち第1記憶領域161に記憶された各種情報を閲覧する機能であってもよい。この点、本実施形態では、携帯端末1の電源がオンになったタイミングでパスワードを要求することとしている。   The first storage area 161 stores various information acquired by the user of the mobile terminal 1 in addition to the system information of the mobile terminal 1 and various applications for performing telephone calls, mails, and the like executed on the mobile terminal 1. The first storage area 161 stores a password used in a virtual OS execution unit 17 described later. Here, the password stored in the first storage area 161 is requested when a predetermined function of the mobile terminal 1 is used. The predetermined function can be arbitrarily set, and may be all functions of the mobile terminal 1, and browse various information stored in the first storage area 161 among the functions of the mobile terminal 1. It may be a function to do. In this regard, in the present embodiment, the password is requested at the timing when the power of the mobile terminal 1 is turned on.

第2記憶領域162は、電子証明書を記憶する。この電子証明書は、暗号鍵を含んでいる。暗号鍵は、いわゆる秘密鍵であり、第1記憶領域161に記憶される情報等を暗号化又は復号化する場合に用いられる。なお、暗号鍵は、秘密鍵に限らず、暗号化鍵と復号化鍵が異なる公開鍵暗号方式に対応した鍵であってもよい。   The second storage area 162 stores the electronic certificate. This electronic certificate includes an encryption key. The encryption key is a so-called secret key, and is used when information stored in the first storage area 161 is encrypted or decrypted. The encryption key is not limited to the secret key, and may be a key corresponding to a public key cryptosystem in which the encryption key and the decryption key are different.

また、第2記憶領域162は、電子証明書と、所定のICカードに記憶されている識別情報とを対応付けて記憶する。所定のICカードとは、例えば、携帯端末1の契約者に対応付けられているICカードである。
また、本実施形態に係る電子証明書は、例えば、携帯端末1をユーザに配布する事業者によって発行され、携帯端末1をユーザに配布する前に第2記憶領域162に記憶される。また、本実施形態に係る電子証明書と所定の識別情報との対応付けも、予め事業者によって行われる。
The second storage area 162 stores an electronic certificate and identification information stored in a predetermined IC card in association with each other. The predetermined IC card is, for example, an IC card associated with the contractor of the mobile terminal 1.
In addition, the electronic certificate according to the present embodiment is issued by, for example, a business operator who distributes the mobile terminal 1 to the user, and is stored in the second storage area 162 before the mobile terminal 1 is distributed to the user. Also, the association between the electronic certificate and the predetermined identification information according to the present embodiment is performed in advance by the operator.

仮想OS実行部17は、携帯端末1に係る機能を統括的に制御する制御部であり、CPU(Central Processing Unit)等により構成される。この仮想OS実行部17は、ハイパーバイザーとして機能し、複数の異なるOS(Operation System)を並列に実行する。   The virtual OS execution unit 17 is a control unit that comprehensively controls functions related to the mobile terminal 1 and includes a CPU (Central Processing Unit) and the like. The virtual OS execution unit 17 functions as a hypervisor, and executes a plurality of different OSs (Operation Systems) in parallel.

図1に示すように、仮想OS実行部17は、装着判定手段としての装着判定部171と、失効制御手段としての失効制御部172と、実行部173と、暗号化部174と、復号化部175とを備える。   As shown in FIG. 1, the virtual OS execution unit 17 includes a mounting determination unit 171 as a mounting determination unit, a revocation control unit 172 as a revocation control unit, an execution unit 173, an encryption unit 174, and a decryption unit. 175.

装着判定部171は、第2記憶領域162に記憶されている電子証明書が利用可能である(失効されていない)場合に、第1装着部13にICカード2が装着されているか否かを判定する。ここで、装着判定部171は、第1装着部13に装着されているICカード2のメモリに記憶されている識別情報が、第2記憶領域162に記憶されている電子証明書に対応付けられている識別情報と一致する場合にのみ、ICカード2が装着されていると判定するようにしてもよい。すなわち、装着判定部171は、携帯端末1の所有者に対応するICカード2が装着されている場合に、第1装着部13にICカード2が装着されていると判定し、所有者に対応するICカード2以外のICカード2が装着されている場合に、第1装着部13にICカード2が装着されていないと判定する。   The mounting determination unit 171 determines whether or not the IC card 2 is mounted in the first mounting unit 13 when the electronic certificate stored in the second storage area 162 is available (not revoked). judge. Here, the mounting determination unit 171 associates the identification information stored in the memory of the IC card 2 mounted in the first mounting unit 13 with the electronic certificate stored in the second storage area 162. It may be determined that the IC card 2 is attached only when it matches the identification information. That is, the attachment determination unit 171 determines that the IC card 2 is attached to the first attachment unit 13 when the IC card 2 corresponding to the owner of the mobile terminal 1 is attached, and corresponds to the owner. When the IC card 2 other than the IC card 2 to be installed is attached, it is determined that the IC card 2 is not attached to the first attachment unit 13.

失効制御部172は、装着判定部171による判定結果を監視し、ICカード2が装着されていないとの判定が所定時間継続したか否かを判定する。失効制御部172は、ICカード2が装着されていないとの判定が所定時間継続したと判定した場合に、第2記憶領域162に記憶されている電子証明書を失効させ、当該電子証明書を使用不能とする。なお、電子証明書が使用不能である場合には、電子証明書に含まれる暗号鍵を参照することができないものとする。   The revocation control unit 172 monitors the determination result by the mounting determination unit 171 and determines whether or not the determination that the IC card 2 is not mounted has continued for a predetermined time. When the revocation control unit 172 determines that the determination that the IC card 2 is not attached has continued for a predetermined time, the revocation control unit 172 revokes the electronic certificate stored in the second storage area 162, Unusable. It should be noted that when the electronic certificate is unusable, the encryption key included in the electronic certificate cannot be referred to.

また、所定時間は、例えば1時間〜240時間等である。仮想OS実行部17は、この所定時間について、所定のICカードのみを使用可能としている場合(いわゆるSIMロック状態の場合)、第1の時間(例えば、1時間)に設定し、所定のICカード以外も使用可能としている場合(いわゆるSIMロック解除状態の場合)、第1の時間よりも長い第2の時間(例えば、24時間)に設定するようにしてもよい。   The predetermined time is, for example, 1 hour to 240 hours. When only a predetermined IC card can be used for this predetermined time (in the case of a so-called SIM lock state), the virtual OS execution unit 17 sets the first time (for example, 1 hour) to the predetermined IC card. When other than the above can be used (in the so-called SIM unlock state), the second time longer than the first time (for example, 24 hours) may be set.

また、失効制御部172は、通信部15を介して外部装置から、電子証明書を失効させる情報を受信したことに応じて、第2記憶領域162に記憶されている電子証明書を失効させる。この場合、操作部11による操作を必要とすることなく電子証明書が失効される。
また、失効制御部172は、電子証明書が失効された旨を表示部12に表示させるようにしてもよい。
Further, the revocation control unit 172 revokes the electronic certificate stored in the second storage area 162 in response to receiving information for revoking the electronic certificate from the external device via the communication unit 15. In this case, the electronic certificate is revoked without requiring an operation by the operation unit 11.
The revocation control unit 172 may display on the display unit 12 that the electronic certificate has been revoked.

実行部173は、図1に示すように、第1仮想OS上で機能する。
実行部173は、操作部11を介して携帯端末1の所定の機能(電源オン)が要求されると、表示部12に対してパスワードの入力画面を表示させて、パスワードの入力を受け付ける。実行部173は、パスワードが入力されると、第1記憶領域161に記憶されているパスワードと、入力されたパスワードとが一致するか否かを照合する。実行部173は、パスワードが一致した場合に、ユーザが要求した所定の機能を実行する。
The execution unit 173 functions on the first virtual OS as shown in FIG.
When a predetermined function (power on) of the mobile terminal 1 is requested via the operation unit 11, the execution unit 173 displays a password input screen on the display unit 12 and accepts the password input. When the password is input, the execution unit 173 checks whether the password stored in the first storage area 161 matches the input password. The execution unit 173 executes a predetermined function requested by the user when the passwords match.

また、実行部173は、後述の暗号化部174及び復号化部175を制御し、第1記憶領域161、ICカード2又は外部記憶媒体3に記憶された情報を暗号化又は復号化させる。
なお、実行部173は、ファイルの種別が、所定の種別(例えば、文書ファイルや画像ファイル等)である場合に、当該ファイルを暗号化部174に暗号化させるようにしてもよい。
Further, the execution unit 173 controls an encryption unit 174 and a decryption unit 175 described later, and encrypts or decrypts information stored in the first storage area 161, the IC card 2, or the external storage medium 3.
Note that the execution unit 173 may cause the encryption unit 174 to encrypt the file when the file type is a predetermined type (for example, a document file, an image file, or the like).

暗号化部174は、図1に示すように、第2仮想OS上で機能する。
暗号化部174は、実行部173からの指令に応じて、第1記憶領域161、ICカード2、又は外部記憶媒体3に記憶される情報を、第2記憶領域162に記憶されている電子証明書に含まれている暗号鍵で暗号化する。
The encryption unit 174 functions on the second virtual OS as shown in FIG.
In response to a command from the execution unit 173, the encryption unit 174 converts the information stored in the first storage area 161, the IC card 2, or the external storage medium 3 into an electronic certificate stored in the second storage area 162. Encrypt with the encryption key included in the certificate.

復号化部175は、図1に示すように、第2仮想OS上で機能する。
復号化部175は、実行部173からの指令に応じて、第1記憶領域161、ICカード2、又は外部記憶媒体3に記憶され暗号化されている情報を、第2記憶領域162に記憶されている電子証明書に含まれている暗号鍵で復号化する。
The decryption unit 175 functions on the second virtual OS as shown in FIG.
The decryption unit 175 stores the encrypted information stored in the first storage area 161, the IC card 2, or the external storage medium 3 in the second storage area 162 in response to a command from the execution unit 173. Decrypt with the encryption key included in the current electronic certificate.

ここで、第2記憶領域162に記憶されている電子証明書が使用可能である場合、復号化部175は、当該電子証明書を用いて、暗号化されている情報を復号可能である。これに対して、第2記憶領域162に記憶されている電子証明書が使用可能でない場合には、復号化部175は、当該電子証明書を用いることができないため、暗号化されている情報を復号することができない。本実施形態では、ICカード2が第1装着部13に所定時間以上装着されていない場合には、第2記憶領域162に記憶されている電子証明書が失効されるため、復号化部175は、読み出すデータの復号化を行うことができない。
これにより、携帯端末1を紛失した場合に、拾得者が遠隔ロックを防止すべくICカード2を第1装着部13から取り外したとしても、携帯端末1に記憶された各種の情報の復号化を不可能にすることができ、セキュリティの向上を図ることができる。このとき、第1装着部13に携帯端末1の所有者以外のICカード2が装着された場合であっても、装着判定部171は、ICカード2が装着されていないと判定するため、セキュリティをより強固にすることができる。
なお、仮想OS実行部17は、復号化部175が読み出すデータの復号化を行うことができない場合、表示部12に対して、復号化を行うことができない旨を表示させるようにしてもよい。
Here, when the digital certificate stored in the second storage area 162 is usable, the decryption unit 175 can decrypt the encrypted information using the digital certificate. On the other hand, when the electronic certificate stored in the second storage area 162 is not usable, the decryption unit 175 cannot use the electronic certificate. It cannot be decrypted. In the present embodiment, when the IC card 2 has not been attached to the first attachment unit 13 for a predetermined time or longer, the electronic certificate stored in the second storage area 162 is revoked. The read data cannot be decrypted.
Thereby, even if the finder removes the IC card 2 from the first mounting portion 13 to prevent remote lock when the portable terminal 1 is lost, various information stored in the portable terminal 1 is decrypted. It can be made impossible, and security can be improved. At this time, even when the IC card 2 other than the owner of the mobile terminal 1 is attached to the first attachment unit 13, the attachment determination unit 171 determines that the IC card 2 is not attached. Can be made stronger.
Note that when the data read by the decryption unit 175 cannot be decrypted, the virtual OS execution unit 17 may display on the display unit 12 that the decryption cannot be performed.

続いて、携帯端末1における処理の流れについて説明する。
図2は、携帯端末1において実行される処理の流れを示すフローチャートである。なお、このフローチャートの開始時において、第2記憶領域162に記憶されている電子証明書が利用可能であるものとする。
Next, a process flow in the mobile terminal 1 will be described.
FIG. 2 is a flowchart showing a flow of processing executed in the mobile terminal 1. It is assumed that the electronic certificate stored in the second storage area 162 can be used at the start of this flowchart.

ステップS1において、仮想OS実行部17(失効制御部172)は、装着判定部171による判定結果を監視し、ICカード2が装着されていないとの判定が所定時間継続したか否かを判定する。仮想OS実行部17(失効制御部172)は、この判定がYESである場合、ステップS2に処理を移し、この判定がNOである場合、ステップS3に処理を移す。   In step S1, the virtual OS execution unit 17 (revocation control unit 172) monitors the determination result by the mounting determination unit 171, and determines whether the determination that the IC card 2 is not mounted has continued for a predetermined time. . The virtual OS execution unit 17 (revocation control unit 172) moves the process to step S2 if this determination is YES, and moves the process to step S3 if this determination is NO.

ステップS2において、仮想OS実行部17(失効制御部172)は、第2記憶領域162に記憶されている電子証明書を失効させ、当該電子証明書を使用不能とする。仮想OS実行部17(失効制御部172)は、この処理が終了すると、本フローチャートを終了する。   In step S2, the virtual OS execution unit 17 (revocation control unit 172) revokes the electronic certificate stored in the second storage area 162, making the electronic certificate unusable. When this process ends, the virtual OS execution unit 17 (revocation control unit 172) ends this flowchart.

ステップS3において、仮想OS実行部17(実行部173)は、パスワード入力画面を表示部12に表示させて、操作部11を介したパスワードの入力を受け付ける。   In step S <b> 3, the virtual OS execution unit 17 (execution unit 173) displays a password input screen on the display unit 12 and accepts input of a password via the operation unit 11.

ステップS4において、仮想OS実行部17(実行部173)は、ステップS3においてパスワードが入力された場合に、第1記憶領域161に記憶されているパスワードと、入力されたパスワードとが一致するか否か判定する。仮想OS実行部17(実行部173)は、この判定がYESである場合、ステップS5に処理を移し、この判定がNOである場合、ステップS1に処理を移す。   In step S4, the virtual OS execution unit 17 (execution unit 173) determines whether or not the password stored in the first storage area 161 matches the input password when the password is input in step S3. To determine. The virtual OS execution unit 17 (execution unit 173) moves the process to step S5 when this determination is YES, and moves the process to step S1 when this determination is NO.

ステップS5において、仮想OS実行部17(実行部173)は、第1記憶領域161、ICカード2、又は外部記憶媒体3を記憶先として情報を記憶させるか否か(すなわち、操作部11を介して、ユーザから情報記憶要求を受け付けたか否か)を判定する。仮想OS実行部17(実行部173)は、この判定がYESの場合、ステップS6に処理を移し、この判定がNOの場合、ステップS7に処理を移す。   In step S5, the virtual OS execution unit 17 (execution unit 173) determines whether to store information using the first storage area 161, the IC card 2, or the external storage medium 3 as a storage destination (that is, via the operation unit 11). Whether or not an information storage request has been received from the user is determined. The virtual OS execution unit 17 (execution unit 173) moves the process to step S6 when this determination is YES, and moves the process to step S7 when this determination is NO.

ステップS6において、仮想OS実行部17(実行部173)は、記憶対象の情報を暗号化部174に暗号化させ、暗号化された情報を指定された記憶先に記憶させる。   In step S6, the virtual OS execution unit 17 (execution unit 173) causes the encryption unit 174 to encrypt the information to be stored, and stores the encrypted information in the designated storage destination.

ステップS7において、仮想OS実行部17(実行部173)は、第1記憶領域161、ICカード2、又は外部記憶媒体3から情報を読み出して使用するか否か(すなわち、操作部11を介して、ユーザから情報読み出し要求を受け付けたか否か)を判定する。仮想OS実行部17(実行部173)は、この判定がYESの場合、ステップS8に処理を移し、この判定がNOの場合、ステップS9に処理を移す。   In step S7, the virtual OS execution unit 17 (execution unit 173) reads out or uses information from the first storage area 161, the IC card 2, or the external storage medium 3 (that is, via the operation unit 11). Whether or not an information read request is received from the user. The virtual OS execution unit 17 (execution unit 173) moves the process to step S8 if this determination is YES, and moves the process to step S9 if this determination is NO.

ステップS8において、仮想OS実行部17(実行部173)は、読出対象の情報が暗号化されている場合には、当該情報を復号化部175に復号化させ、復号化された情報を読み出して使用する。   In step S8, when the information to be read is encrypted, the virtual OS execution unit 17 (execution unit 173) causes the decryption unit 175 to decrypt the information and reads the decrypted information. use.

ステップS9において、仮想OS実行部17(実行部173)は、携帯端末1の終了操作を受け付けたか否かを判定する。仮想OS実行部17(実行部173)は、この判定がYESである場合、携帯端末1の電源をオフにして、本フローチャートを終了する。仮想OS実行部17(実行部173)は、この判定がNOである場合、ステップS5に処理を移す。   In step S <b> 9, the virtual OS execution unit 17 (execution unit 173) determines whether an end operation of the mobile terminal 1 has been received. If this determination is YES, the virtual OS execution unit 17 (execution unit 173) turns off the mobile terminal 1 and ends this flowchart. If this determination is NO, the virtual OS execution unit 17 (execution unit 173) moves the process to step S5.

以上、本実施形態によれば、携帯端末1は、装着判定部171により、第1装着部13にICカード2が装着されているか否かを判定し、失効制御部172により、装着判定部171によるICカード2が装着されていないとの判定が所定時間継続した場合に、第2記憶領域162に記憶されている電子証明書を失効させる。
このようにすることで、携帯端末1の盗難や紛失時に、拾得者によってICカード2が外されたとしても、第2記憶領域162に記憶されている電子証明書を失効させることができる。よって、携帯端末1は、第1記憶領域161に記憶されている暗号化された情報を、電子証明書に含まれる暗号鍵によって復号化できない状態として、盗難や紛失等においてもセキュリティを強固に保つことができる。
As described above, according to the present embodiment, the mobile terminal 1 determines whether or not the IC card 2 is mounted on the first mounting unit 13 by the mounting determination unit 171, and the mounting determination unit 171 by the revocation control unit 172. When the determination that the IC card 2 is not attached is continued for a predetermined time, the electronic certificate stored in the second storage area 162 is revoked.
By doing so, the electronic certificate stored in the second storage area 162 can be revoked even if the IC card 2 is removed by the finder when the portable terminal 1 is stolen or lost. Therefore, the portable terminal 1 maintains the security even in the case of theft or loss, in a state where the encrypted information stored in the first storage area 161 cannot be decrypted with the encryption key included in the electronic certificate. be able to.

また、携帯端末1は、暗号化部174により、第2装着部14に装着されている外部記憶媒体3に記憶されている情報、及び第1装着部13に装着されているICカード2に記憶され識別情報と異なる情報を、暗号鍵により暗号化する。よって、外部記憶媒体3及びICカード2に記憶されている情報も暗号化して、セキュリティを強固にすることができる。   Further, the portable terminal 1 stores the information stored in the external storage medium 3 attached to the second attachment unit 14 and the IC card 2 attached to the first attachment unit 13 by the encryption unit 174. The information different from the identification information is encrypted with the encryption key. Therefore, information stored in the external storage medium 3 and the IC card 2 can also be encrypted to enhance security.

また、第2記憶領域162は、所定の識別情報に対応付けて電子証明書を記憶し、装着判定部171は、ICカード2に記憶されている識別情報が、電子証明書に対応付けられている所定の識別情報と一致する場合に、ICカード2が装着されていると判定する。よって、予め対応付けられているICカード以外のICカードを装着することによって、携帯端末1を動作させることを防止することができる。   The second storage area 162 stores an electronic certificate in association with predetermined identification information, and the attachment determination unit 171 associates the identification information stored in the IC card 2 with the electronic certificate. It is determined that the IC card 2 is attached when it matches the predetermined identification information. Therefore, it is possible to prevent the mobile terminal 1 from operating by mounting an IC card other than the IC card associated in advance.

以上、本発明の実施形態について説明したが、本発明は本実施形態に限定されるものではなく、本発明の目的を達成できる範囲での変形、改良等は本発明に含まれるものである。   The embodiment of the present invention has been described above, but the present invention is not limited to the present embodiment, and modifications, improvements, and the like within the scope that can achieve the object of the present invention are included in the present invention.

本実施形態に係る電子証明書と所定の識別情報との対応付けは、予め事業者によって行われることとしたが、これに限らない。例えば、仮想OS実行部17は、第1装着部13に対して最初に装着されたICカードに記憶されている識別情報と、電子証明書との対応付けを行うようにしてもよい。このようにすることで、携帯端末1を使用する所有者のICカードと、電子証明書との関連づけを簡易的に行うことができる。   The association between the electronic certificate and the predetermined identification information according to the present embodiment is performed in advance by the business operator, but is not limited thereto. For example, the virtual OS execution unit 17 may associate the identification information stored in the IC card first attached to the first attachment unit 13 with the electronic certificate. In this way, the association between the IC card of the owner who uses the portable terminal 1 and the electronic certificate can be easily performed.

1 携帯端末
2 ICカード
3 外部記憶媒体
11 操作部
12 表示部
13 第1装着部
14 第2装着部
15 通信部
16 記憶部
161 第1記憶領域
162 第2記憶領域
17 仮想OS実行部
171 装着判定部
172 失効制御部
173 実行部
174 暗号化部
175 復号化部
DESCRIPTION OF SYMBOLS 1 Portable terminal 2 IC card 3 External storage medium 11 Operation part 12 Display part 13 1st attachment part 14 2nd attachment part 15 Communication part 16 Storage part 161 1st storage area 162 2nd storage area 17 Virtual OS execution part 171 Attachment determination Unit 172 revocation control unit 173 execution unit 174 encryption unit 175 decryption unit

Claims (4)

記憶手段と、
暗号鍵を含む電子証明書及び当該電子証明書と予め携帯端末の契約者に対応づけられたICカードの備えたメモリに記憶されている所定の識別情報と、を対応付けて記憶する証明書記憶手段と、
前記記憶手段に記憶されている情報を前記暗号鍵により暗号化する暗号化手段と、
携帯端末のユーザを識別する識別情報を記憶するメモリを備えたICカードを装着するカード装着手段と、
前記カード装着手段に、携帯端末のユーザを識別する識別情報を記憶するメモリを備えたICカードが装着されているか否かを判定する装着判定手段と、
前記装着判定手段による、携帯端末のユーザを識別する識別情報を記憶するメモリを備えたICカードが装着されていないとの判定が所定時間継続した場合に、前記証明書記憶手段に記憶されている電子証明書を失効させる失効制御手段と、
を備える携帯端末。
Storage means;
An electronic certificate including an encryption key and a certificate storage that stores the electronic certificate in association with predetermined identification information stored in a memory provided in advance in an IC card associated with a contractor of a mobile terminal Means,
Encryption means for encrypting information stored in the storage means with the encryption key;
Card mounting means for mounting an IC card including a memory for storing identification information for identifying a user of the mobile terminal;
A mounting determination unit that determines whether or not an IC card including a memory that stores identification information for identifying a user of the mobile terminal is mounted in the card mounting unit;
When the determination that the IC card having the memory for storing the identification information for identifying the user of the portable terminal is not mounted by the mounting determination unit continues for a predetermined time, it is stored in the certificate storage unit. Revocation control means for revoking digital certificates;
A mobile terminal comprising:
外部記憶媒体を装着する記憶媒体装着手段を備え、
前記暗号化手段は、前記記憶媒体装着手段に装着されている外部記憶媒体に記憶された情報、及び前記カード装着手段に装着されている前記ICカードに記憶された前記識別情報と異なる情報を、前記暗号鍵により暗号化する、
請求項1に記載の携帯端末。
A storage medium mounting means for mounting an external storage medium;
The encryption means includes information stored in an external storage medium attached to the storage medium attachment means and information different from the identification information stored in the IC card attached to the card attachment means. Encrypt with the encryption key,
The mobile terminal according to claim 1.
前記装着判定手段は、前記カード装着手段に装着されている前記ICカードに記憶されている識別情報が、前記証明書記憶手段に記憶されている電子証明書に対応付けられている所定の識別情報と一致する場合にのみ、ICカードが装着されていると判定する、
請求項1又は2に記載の携帯端末。
It said mounting determination means, the identification information stored in the IC card mounted in the card mounting means, the predetermined identification information correlated with the electronic certificate stored in the certificate storage unit It is determined that the IC card is installed only when it matches
The portable terminal according to claim 1 or 2.
携帯端末が、前記携帯端末に記憶されている情報を保護する情報保護方法であって、
前記携帯端末は、
記憶手段と、
暗号鍵を含む電子証明書及び当該電子証明書と予め携帯端末の契約者に対応づけられたICカードの備えたメモリに記憶されている所定の識別情報と、を対応付けて記憶する証明書記憶手段と、
携帯端末のユーザを識別する識別情報を記憶するメモリを備えたICカードを装着するカード装着手段と、
前記記憶手段に記憶されている情報を前記暗号鍵により暗号化する暗号化手段と、を備え、
前記情報保護方法は、
前記カード装着手段に、携帯端末のユーザを識別する識別情報を記憶するメモリを備えたICカードが装着されているか否かを判定する装着判定ステップと、
前記装着判定ステップにおいて、携帯端末のユーザを識別する識別情報を記憶するメモリを備えたICカードが装着されていないとの判定が所定時間継続した場合に、前記証明書記憶手段に記憶されている電子証明書を失効させる失効制御ステップと、
を含む情報保護方法。
A portable terminal is an information protection method for protecting information stored in the portable terminal,
The portable terminal is
Storage means;
An electronic certificate including an encryption key and a certificate storage that stores the electronic certificate in association with predetermined identification information stored in a memory provided in advance in an IC card associated with a contractor of a mobile terminal Means,
Card mounting means for mounting an IC card including a memory for storing identification information for identifying a user of the mobile terminal;
Encryption means for encrypting information stored in the storage means with the encryption key,
The information protection method includes:
A mounting determination step for determining whether or not an IC card including a memory for storing identification information for identifying a user of the mobile terminal is mounted in the card mounting means;
In the mounting determination step, when it is determined that an IC card having a memory for storing identification information for identifying the user of the portable terminal is not mounted for a predetermined time, it is stored in the certificate storage means. A revocation control step for revoking an electronic certificate;
Information protection methods.
JP2011260152A 2011-11-29 2011-11-29 Mobile terminal and information protection method Active JP5819714B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011260152A JP5819714B2 (en) 2011-11-29 2011-11-29 Mobile terminal and information protection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011260152A JP5819714B2 (en) 2011-11-29 2011-11-29 Mobile terminal and information protection method

Publications (2)

Publication Number Publication Date
JP2013115619A JP2013115619A (en) 2013-06-10
JP5819714B2 true JP5819714B2 (en) 2015-11-24

Family

ID=48710786

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011260152A Active JP5819714B2 (en) 2011-11-29 2011-11-29 Mobile terminal and information protection method

Country Status (1)

Country Link
JP (1) JP5819714B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104484611B (en) * 2014-11-10 2018-12-21 福建联迪商用设备有限公司 A kind of the subregion carry management-control method and device of android system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122567A (en) * 2003-10-17 2005-05-12 National Institute Of Information & Communication Technology Information processing method and system delegating authentication information between devices
US7933583B2 (en) * 2005-04-27 2011-04-26 Nokia Corporation Method and apparatus for digital image processing of an image from an image sensor
CN101263704A (en) * 2005-09-08 2008-09-10 日本电气株式会社 Mobile communication terminal and mobile communication method
JP2008252440A (en) * 2007-03-30 2008-10-16 Hitachi Ltd Linkage electronic certificate issuing, utilization and verification system
JP5187049B2 (en) * 2008-07-29 2013-04-24 富士通株式会社 Communication device
JP5496481B2 (en) * 2008-08-27 2014-05-21 京セラ株式会社 Mobile communication terminal

Also Published As

Publication number Publication date
JP2013115619A (en) 2013-06-10

Similar Documents

Publication Publication Date Title
US9647984B2 (en) System and method for securely using multiple subscriber profiles with a security component and a mobile telecommunications device
EP1801721B1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
US20070288752A1 (en) Secure removable memory element for mobile electronic device
JP4165452B2 (en) Mobile communication terminal and information management method thereof
US20140201517A1 (en) Method and system for distributed off-line logon using one-time passwords
CN110059499A (en) A kind of file access purview certification method and electronic equipment
KR20090056908A (en) Method for destructive readout of data in case of mobile theft
US8302175B2 (en) Method and system for electronic reauthentication of a communication party
JP6717108B2 (en) Information processing apparatus, information processing system, program, and information processing method
CN107733652B (en) Unlocking method and system for shared vehicle and vehicle lock
WO2005091149A1 (en) Backup device, backed-up device, backup intermediation device, backup system, backup method, data restoration method, program, and recording medium
JP6397046B2 (en) Address book protection method, apparatus and communication system
WO2013182112A1 (en) Method and device for protecting privacy data of mobile terminal user
KR20130031435A (en) Method and apparatus for generating and managing of encryption key portable terminal
US7177425B2 (en) Device and method for securing information associated with a subscriber in a communication apparatus
JP5819714B2 (en) Mobile terminal and information protection method
EP2747334B1 (en) A secure storage system including a virtual safe device and a mobile secure storage device
US10181951B2 (en) Protected encryption key recovery
KR20140047312A (en) Privacy protection apparatus and method
WO2016030832A1 (en) Method and system for mobile data and communication security
SK7505Y1 (en) System for secure transmission of voice communication via the communication network and method for secure transmission of voice communication
JP2014090286A (en) Mobile communication terminal and terminal control program
JP5775589B2 (en) Mobile communication terminal, subscriber authentication module, communication system, and communication method
JP4595812B2 (en) Mobile phone terminal and screen display method of mobile phone terminal
JP4510603B2 (en) Subscriber information setting device, mobile phone, setting terminal, and subscriber information setting method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150217

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150417

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150915

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151001

R150 Certificate of patent or registration of utility model

Ref document number: 5819714

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250