JP5819714B2 - Mobile terminal and information protection method - Google Patents
Mobile terminal and information protection method Download PDFInfo
- Publication number
- JP5819714B2 JP5819714B2 JP2011260152A JP2011260152A JP5819714B2 JP 5819714 B2 JP5819714 B2 JP 5819714B2 JP 2011260152 A JP2011260152 A JP 2011260152A JP 2011260152 A JP2011260152 A JP 2011260152A JP 5819714 B2 JP5819714 B2 JP 5819714B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- mounting
- unit
- mobile terminal
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、携帯端末及び情報保護方法に関する。 The present invention relates to a mobile terminal and an information protection method.
近年、携帯電話の機能は著しく進歩しており、単なる電話やメール機能だけでなく様々な用途に用いられるようになっている。例えば、業務に関する情報を携帯電話に記憶しておき当該情報を外出先等で使用するといった携帯可能な記憶媒体としての用途で用いられる場合がある。しかしながら、業務に関する情報を携帯電話に記憶させた場合、盗難や紛失等により、当該情報が悪用されたり、当該情報が第三者に閲覧されたりする可能性がある。このような第三者の悪用に対しては、携帯電話にパスワードを設定しておき、一部の機能を利用する場合には当該パスワードの入力を求めるといった対応も考えられるが、一般に携帯電話に用いるパスワードは、4桁程度のものであり、総当り式に試すことで破られてしまうおそれがある。 In recent years, the functions of mobile phones have remarkably advanced, and they are used not only for mere telephone and mail functions but also for various purposes. For example, it may be used as a portable storage medium in which information related to business is stored in a mobile phone and the information is used outside the office. However, when information related to business is stored in a mobile phone, there is a possibility that the information may be misused or viewed by a third party due to theft or loss. For such abuse by third parties, it is possible to set a password on the mobile phone, and when using some functions, you may be asked to enter the password. The password to be used is about four digits, and there is a possibility that it will be broken by trying the brute force formula.
そのため、携帯電話のセキュリティを向上させる更なる工夫が求められており、例えば、特許文献1には、携帯電話に設けられた不揮発性メモリから取得した識別情報と、携帯電話に装着されたICカード(USIMカード)に記憶されている識別情報とを、携帯電話と通信可能に接続されたサーバにおいて照合して、携帯電話の使用可否を判定する方法が提案されている。このようにすることで、特許文献1では、異なるICカードが装着された場合の携帯電話の使用を制限し、携帯電話のセキュリティを高めている。 For this reason, further devices for improving the security of mobile phones are demanded. For example, Patent Document 1 discloses identification information acquired from a nonvolatile memory provided in a mobile phone and an IC card mounted on the mobile phone. A method has been proposed in which identification information stored in a (USIM card) is collated in a server that is communicably connected to a mobile phone to determine whether the mobile phone can be used. By doing so, Patent Document 1 restricts the use of a mobile phone when a different IC card is attached, and increases the security of the mobile phone.
しかしながら、特許文献1で提案されている方法では、携帯電話がサーバと通信不能である場合に、使用可否を判定することができず、このような場合に、携帯電話の所有者であっても携帯電話を使用することができなくなってしまう。 However, in the method proposed in Patent Document 1, when the mobile phone cannot communicate with the server, it is not possible to determine whether or not the mobile phone can be used. You won't be able to use your mobile phone.
そのため、近年では、携帯電話を遠隔的に使用不可能とする遠隔ロックといったサービスが着目されている。この遠隔ロックでは、携帯電話に対して電話やメールを送信すると当該携帯電話の使用が不可能になるため、携帯電話を紛失等した場合に所有者以外の第三者に使用されてしまうことを防止できる。 For this reason, in recent years, attention has been focused on services such as remote lock, which makes it impossible to use a mobile phone remotely. This remote lock makes it impossible to use the mobile phone if it is sent to the mobile phone, so if the mobile phone is lost, it may be used by a third party other than the owner. Can be prevented.
しかしながら、このような遠隔ロックは、携帯電話が通信可能な状態でのみ利用することができ、携帯電話の拾得者が、携帯端末からICカードを外したり、携帯電話を通信不能エリア等に移動させたりして、携帯端末を通信不能状態とした場合には利用することができない。このような場合には、悪意を持った拾得者は、総当りでパスワードを特定しようとする可能性もある。 However, such a remote lock can be used only when the mobile phone is communicable, and the person who finds the mobile phone removes the IC card from the mobile terminal or moves the mobile phone to an incommunicable area or the like. If the mobile terminal is in a communication disabled state, it cannot be used. In such a case, the malicious finder may try to identify the password as a brute force.
本発明は、このような問題に鑑みてなされたものであり、携帯端末の所有者が適切に使用することができる一方で、盗難や紛失等時にセキュリティを強固に保つことができる携帯端末及び情報保護方法を提供することを目的とする。 The present invention has been made in view of such a problem, and while being able to be used appropriately by the owner of the mobile terminal, the mobile terminal and the information that can maintain security firmly in the event of theft or loss It aims to provide a protection method.
本発明に係る携帯端末は、記憶手段と、暗号鍵を含む電子証明書を記憶する証明書記憶手段と、前記記憶手段に記憶されている情報を前記暗号鍵により暗号化する暗号化手段と、携帯端末のユーザを識別する識別情報を記憶するメモリを備えたICカードを装着するカード装着手段と、前記カード装着手段にICカードが装着されているか否かを判定する装着判定手段と、前記装着判定手段による前記ICカードが装着されていないとの判定が所定時間継続した場合に、前記証明書記憶手段に記憶されている電子証明書を失効させる失効制御手段と、を備える。 A portable terminal according to the present invention includes a storage unit, a certificate storage unit that stores an electronic certificate including an encryption key, an encryption unit that encrypts information stored in the storage unit with the encryption key, Card mounting means for mounting an IC card having a memory for storing identification information for identifying a user of the mobile terminal; mounting determination means for determining whether an IC card is mounted in the card mounting means; Revocation control means for revoking the electronic certificate stored in the certificate storage means when the determination means that the determination that the IC card is not attached continues for a predetermined time.
また、上記携帯端末は、外部記憶媒体を装着する記憶媒体装着手段を備え、前記暗号化手段は、前記記憶媒体装着手段に装着されている外部記憶媒体に記憶された情報、及び前記カード装着手段に装着されている前記ICカードに記憶された前記識別情報と異なる情報を、前記暗号鍵により暗号化することが好ましい。 The portable terminal includes a storage medium mounting unit for mounting an external storage medium, and the encryption unit includes information stored in the external storage medium mounted on the storage medium mounting unit, and the card mounting unit. It is preferable that information different from the identification information stored in the IC card attached to the card is encrypted with the encryption key.
また、上記携帯端末では、前記証明書記憶手段は、前記識別情報に対応付けて前記電子証明書を記憶し、前記装着判定手段は、前記ICカードに記憶されている識別情報が、前記電子証明書に対応付けられている前記識別情報と一致する場合に、ICカードが装着されていると判定することが好ましい。 In the portable terminal, the certificate storage unit stores the electronic certificate in association with the identification information, and the attachment determination unit includes the identification information stored in the IC card. It is preferable to determine that an IC card is mounted when the identification information associated with the document matches.
本発明に係る情報保護方法は、携帯端末が、前記携帯端末に記憶されている情報を保護する情報保護方法であって、前記携帯端末は、記憶手段と、暗号鍵を含む電子証明書を記憶する証明書記憶手段と、携帯端末のユーザを識別する識別情報を記憶するメモリを備えたICカードを装着するカード装着手段と、前記記憶手段に記憶されている情報を前記暗号鍵により暗号化する暗号化手段と、を備え、前記情報保護方法は、前記カード装着手段にICカードが装着されているか否かを判定する装着判定ステップと、前記装着判定ステップにおいてICカードが装着されていないとの判定が所定時間継続した場合に、前記証明書記憶手段に記憶されている電子証明書を失効させる失効制御ステップと、を含む。 An information protection method according to the present invention is an information protection method in which a mobile terminal protects information stored in the mobile terminal, and the mobile terminal stores a storage unit and an electronic certificate including an encryption key. A certificate storage unit for performing the operation, a card mounting unit for mounting an IC card including a memory for storing identification information for identifying a user of the portable terminal, and the information stored in the storage unit is encrypted with the encryption key. The information protection method includes: an attachment determination step for determining whether an IC card is attached to the card attachment means; and an IC card is not attached in the attachment determination step. A revocation control step of revoking the electronic certificate stored in the certificate storage means when the determination continues for a predetermined time.
本発明によれば、携帯端末の所有者が適切に使用することができる一方で、盗難や紛失等時にセキュリティを強固に保つことができる。 According to the present invention, the owner of the mobile terminal can appropriately use it, while maintaining security firmly in case of theft or loss.
以下、本発明の実施形態について図面に基づいて説明する。
図1は、本実施形態に係る携帯端末1の機能構成を示すブロック図である。
携帯端末1は、例えば携帯電話機であり、操作部11と、表示部12と、カード装着手段としての第1装着部13と、記憶媒体装着手段としての第2装着部14と、通信部15と、記憶部16と、仮想OS実行部17とを備える。なお、携帯端末1は、図示は省略するが、カメラ、マイク及びスピーカといった従来の携帯電話機に設けられている機能を備えているものとする。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram illustrating a functional configuration of the mobile terminal 1 according to the present embodiment.
The mobile terminal 1 is, for example, a mobile phone, and includes an
操作部11は、ボタン等により構成されており、携帯端末1のユーザからの入力操作を受け付ける。
表示部12は、液晶表示装置(LCD:Liquid Crystal Display)や有機EL(Organic ElectroLuminescence)等のディスプレイ装置により構成され、携帯端末1の機能に係る表示を行う。
なお、操作部11と表示部12とは、タッチパネルディスプレイにより構成するようにしてもよい。
The
The
In addition, you may make it comprise the
第1装着部13は、ICカード2を装着する。ICカード2は、例えば、SIM(Subscriber Identity Module)カードや、USIM(Universal Subscriber Identity Module)カードであり、携帯端末のユーザを識別する識別情報等を記憶するメモリを備えている。携帯端末1は、第1装着部13にICカード2が装着されることを条件に、電話やメール等の通信が可能となる。
The
第2装着部14は、メモリーカード等の外部記憶媒体3を装着する。
通信部15は、基地局や他の携帯端末等の外部機器との無線通信を行う。通信部15は、例えば、電話やメール等に係る通信を行う。
The
The
記憶部16は、メモリ等により構成され、記憶手段としての第1記憶領域161と、証明書記憶手段としての第2記憶領域162とを有する。
The
第1記憶領域161は、携帯端末1のシステム情報や、携帯端末1において実行される電話やメール等を行うための各種アプリケーションに加え、携帯端末1のユーザが取得した各種情報を記憶する。また、第1記憶領域161は、後述の仮想OS実行部17において使用されるパスワードを記憶する。ここで、第1記憶領域161に記憶されるパスワードは、携帯端末1の所定の機能を利用する際に要求される。なお、所定の機能は、任意に設定することができ、携帯端末1の全ての機能であってもよく、また、携帯端末1の機能のうち第1記憶領域161に記憶された各種情報を閲覧する機能であってもよい。この点、本実施形態では、携帯端末1の電源がオンになったタイミングでパスワードを要求することとしている。
The
第2記憶領域162は、電子証明書を記憶する。この電子証明書は、暗号鍵を含んでいる。暗号鍵は、いわゆる秘密鍵であり、第1記憶領域161に記憶される情報等を暗号化又は復号化する場合に用いられる。なお、暗号鍵は、秘密鍵に限らず、暗号化鍵と復号化鍵が異なる公開鍵暗号方式に対応した鍵であってもよい。
The
また、第2記憶領域162は、電子証明書と、所定のICカードに記憶されている識別情報とを対応付けて記憶する。所定のICカードとは、例えば、携帯端末1の契約者に対応付けられているICカードである。
また、本実施形態に係る電子証明書は、例えば、携帯端末1をユーザに配布する事業者によって発行され、携帯端末1をユーザに配布する前に第2記憶領域162に記憶される。また、本実施形態に係る電子証明書と所定の識別情報との対応付けも、予め事業者によって行われる。
The
In addition, the electronic certificate according to the present embodiment is issued by, for example, a business operator who distributes the mobile terminal 1 to the user, and is stored in the
仮想OS実行部17は、携帯端末1に係る機能を統括的に制御する制御部であり、CPU(Central Processing Unit)等により構成される。この仮想OS実行部17は、ハイパーバイザーとして機能し、複数の異なるOS(Operation System)を並列に実行する。
The virtual
図1に示すように、仮想OS実行部17は、装着判定手段としての装着判定部171と、失効制御手段としての失効制御部172と、実行部173と、暗号化部174と、復号化部175とを備える。
As shown in FIG. 1, the virtual
装着判定部171は、第2記憶領域162に記憶されている電子証明書が利用可能である(失効されていない)場合に、第1装着部13にICカード2が装着されているか否かを判定する。ここで、装着判定部171は、第1装着部13に装着されているICカード2のメモリに記憶されている識別情報が、第2記憶領域162に記憶されている電子証明書に対応付けられている識別情報と一致する場合にのみ、ICカード2が装着されていると判定するようにしてもよい。すなわち、装着判定部171は、携帯端末1の所有者に対応するICカード2が装着されている場合に、第1装着部13にICカード2が装着されていると判定し、所有者に対応するICカード2以外のICカード2が装着されている場合に、第1装着部13にICカード2が装着されていないと判定する。
The mounting
失効制御部172は、装着判定部171による判定結果を監視し、ICカード2が装着されていないとの判定が所定時間継続したか否かを判定する。失効制御部172は、ICカード2が装着されていないとの判定が所定時間継続したと判定した場合に、第2記憶領域162に記憶されている電子証明書を失効させ、当該電子証明書を使用不能とする。なお、電子証明書が使用不能である場合には、電子証明書に含まれる暗号鍵を参照することができないものとする。
The
また、所定時間は、例えば1時間〜240時間等である。仮想OS実行部17は、この所定時間について、所定のICカードのみを使用可能としている場合(いわゆるSIMロック状態の場合)、第1の時間(例えば、1時間)に設定し、所定のICカード以外も使用可能としている場合(いわゆるSIMロック解除状態の場合)、第1の時間よりも長い第2の時間(例えば、24時間)に設定するようにしてもよい。
The predetermined time is, for example, 1 hour to 240 hours. When only a predetermined IC card can be used for this predetermined time (in the case of a so-called SIM lock state), the virtual
また、失効制御部172は、通信部15を介して外部装置から、電子証明書を失効させる情報を受信したことに応じて、第2記憶領域162に記憶されている電子証明書を失効させる。この場合、操作部11による操作を必要とすることなく電子証明書が失効される。
また、失効制御部172は、電子証明書が失効された旨を表示部12に表示させるようにしてもよい。
Further, the
The
実行部173は、図1に示すように、第1仮想OS上で機能する。
実行部173は、操作部11を介して携帯端末1の所定の機能(電源オン)が要求されると、表示部12に対してパスワードの入力画面を表示させて、パスワードの入力を受け付ける。実行部173は、パスワードが入力されると、第1記憶領域161に記憶されているパスワードと、入力されたパスワードとが一致するか否かを照合する。実行部173は、パスワードが一致した場合に、ユーザが要求した所定の機能を実行する。
The
When a predetermined function (power on) of the mobile terminal 1 is requested via the
また、実行部173は、後述の暗号化部174及び復号化部175を制御し、第1記憶領域161、ICカード2又は外部記憶媒体3に記憶された情報を暗号化又は復号化させる。
なお、実行部173は、ファイルの種別が、所定の種別(例えば、文書ファイルや画像ファイル等)である場合に、当該ファイルを暗号化部174に暗号化させるようにしてもよい。
Further, the
Note that the
暗号化部174は、図1に示すように、第2仮想OS上で機能する。
暗号化部174は、実行部173からの指令に応じて、第1記憶領域161、ICカード2、又は外部記憶媒体3に記憶される情報を、第2記憶領域162に記憶されている電子証明書に含まれている暗号鍵で暗号化する。
The
In response to a command from the
復号化部175は、図1に示すように、第2仮想OS上で機能する。
復号化部175は、実行部173からの指令に応じて、第1記憶領域161、ICカード2、又は外部記憶媒体3に記憶され暗号化されている情報を、第2記憶領域162に記憶されている電子証明書に含まれている暗号鍵で復号化する。
The
The
ここで、第2記憶領域162に記憶されている電子証明書が使用可能である場合、復号化部175は、当該電子証明書を用いて、暗号化されている情報を復号可能である。これに対して、第2記憶領域162に記憶されている電子証明書が使用可能でない場合には、復号化部175は、当該電子証明書を用いることができないため、暗号化されている情報を復号することができない。本実施形態では、ICカード2が第1装着部13に所定時間以上装着されていない場合には、第2記憶領域162に記憶されている電子証明書が失効されるため、復号化部175は、読み出すデータの復号化を行うことができない。
これにより、携帯端末1を紛失した場合に、拾得者が遠隔ロックを防止すべくICカード2を第1装着部13から取り外したとしても、携帯端末1に記憶された各種の情報の復号化を不可能にすることができ、セキュリティの向上を図ることができる。このとき、第1装着部13に携帯端末1の所有者以外のICカード2が装着された場合であっても、装着判定部171は、ICカード2が装着されていないと判定するため、セキュリティをより強固にすることができる。
なお、仮想OS実行部17は、復号化部175が読み出すデータの復号化を行うことができない場合、表示部12に対して、復号化を行うことができない旨を表示させるようにしてもよい。
Here, when the digital certificate stored in the
Thereby, even if the finder removes the IC card 2 from the first mounting
Note that when the data read by the
続いて、携帯端末1における処理の流れについて説明する。
図2は、携帯端末1において実行される処理の流れを示すフローチャートである。なお、このフローチャートの開始時において、第2記憶領域162に記憶されている電子証明書が利用可能であるものとする。
Next, a process flow in the mobile terminal 1 will be described.
FIG. 2 is a flowchart showing a flow of processing executed in the mobile terminal 1. It is assumed that the electronic certificate stored in the
ステップS1において、仮想OS実行部17(失効制御部172)は、装着判定部171による判定結果を監視し、ICカード2が装着されていないとの判定が所定時間継続したか否かを判定する。仮想OS実行部17(失効制御部172)は、この判定がYESである場合、ステップS2に処理を移し、この判定がNOである場合、ステップS3に処理を移す。
In step S1, the virtual OS execution unit 17 (revocation control unit 172) monitors the determination result by the mounting
ステップS2において、仮想OS実行部17(失効制御部172)は、第2記憶領域162に記憶されている電子証明書を失効させ、当該電子証明書を使用不能とする。仮想OS実行部17(失効制御部172)は、この処理が終了すると、本フローチャートを終了する。
In step S2, the virtual OS execution unit 17 (revocation control unit 172) revokes the electronic certificate stored in the
ステップS3において、仮想OS実行部17(実行部173)は、パスワード入力画面を表示部12に表示させて、操作部11を介したパスワードの入力を受け付ける。
In step S <b> 3, the virtual OS execution unit 17 (execution unit 173) displays a password input screen on the
ステップS4において、仮想OS実行部17(実行部173)は、ステップS3においてパスワードが入力された場合に、第1記憶領域161に記憶されているパスワードと、入力されたパスワードとが一致するか否か判定する。仮想OS実行部17(実行部173)は、この判定がYESである場合、ステップS5に処理を移し、この判定がNOである場合、ステップS1に処理を移す。
In step S4, the virtual OS execution unit 17 (execution unit 173) determines whether or not the password stored in the
ステップS5において、仮想OS実行部17(実行部173)は、第1記憶領域161、ICカード2、又は外部記憶媒体3を記憶先として情報を記憶させるか否か(すなわち、操作部11を介して、ユーザから情報記憶要求を受け付けたか否か)を判定する。仮想OS実行部17(実行部173)は、この判定がYESの場合、ステップS6に処理を移し、この判定がNOの場合、ステップS7に処理を移す。
In step S5, the virtual OS execution unit 17 (execution unit 173) determines whether to store information using the
ステップS6において、仮想OS実行部17(実行部173)は、記憶対象の情報を暗号化部174に暗号化させ、暗号化された情報を指定された記憶先に記憶させる。
In step S6, the virtual OS execution unit 17 (execution unit 173) causes the
ステップS7において、仮想OS実行部17(実行部173)は、第1記憶領域161、ICカード2、又は外部記憶媒体3から情報を読み出して使用するか否か(すなわち、操作部11を介して、ユーザから情報読み出し要求を受け付けたか否か)を判定する。仮想OS実行部17(実行部173)は、この判定がYESの場合、ステップS8に処理を移し、この判定がNOの場合、ステップS9に処理を移す。
In step S7, the virtual OS execution unit 17 (execution unit 173) reads out or uses information from the
ステップS8において、仮想OS実行部17(実行部173)は、読出対象の情報が暗号化されている場合には、当該情報を復号化部175に復号化させ、復号化された情報を読み出して使用する。
In step S8, when the information to be read is encrypted, the virtual OS execution unit 17 (execution unit 173) causes the
ステップS9において、仮想OS実行部17(実行部173)は、携帯端末1の終了操作を受け付けたか否かを判定する。仮想OS実行部17(実行部173)は、この判定がYESである場合、携帯端末1の電源をオフにして、本フローチャートを終了する。仮想OS実行部17(実行部173)は、この判定がNOである場合、ステップS5に処理を移す。 In step S <b> 9, the virtual OS execution unit 17 (execution unit 173) determines whether an end operation of the mobile terminal 1 has been received. If this determination is YES, the virtual OS execution unit 17 (execution unit 173) turns off the mobile terminal 1 and ends this flowchart. If this determination is NO, the virtual OS execution unit 17 (execution unit 173) moves the process to step S5.
以上、本実施形態によれば、携帯端末1は、装着判定部171により、第1装着部13にICカード2が装着されているか否かを判定し、失効制御部172により、装着判定部171によるICカード2が装着されていないとの判定が所定時間継続した場合に、第2記憶領域162に記憶されている電子証明書を失効させる。
このようにすることで、携帯端末1の盗難や紛失時に、拾得者によってICカード2が外されたとしても、第2記憶領域162に記憶されている電子証明書を失効させることができる。よって、携帯端末1は、第1記憶領域161に記憶されている暗号化された情報を、電子証明書に含まれる暗号鍵によって復号化できない状態として、盗難や紛失等においてもセキュリティを強固に保つことができる。
As described above, according to the present embodiment, the mobile terminal 1 determines whether or not the IC card 2 is mounted on the first mounting
By doing so, the electronic certificate stored in the
また、携帯端末1は、暗号化部174により、第2装着部14に装着されている外部記憶媒体3に記憶されている情報、及び第1装着部13に装着されているICカード2に記憶され識別情報と異なる情報を、暗号鍵により暗号化する。よって、外部記憶媒体3及びICカード2に記憶されている情報も暗号化して、セキュリティを強固にすることができる。
Further, the portable terminal 1 stores the information stored in the external storage medium 3 attached to the
また、第2記憶領域162は、所定の識別情報に対応付けて電子証明書を記憶し、装着判定部171は、ICカード2に記憶されている識別情報が、電子証明書に対応付けられている所定の識別情報と一致する場合に、ICカード2が装着されていると判定する。よって、予め対応付けられているICカード以外のICカードを装着することによって、携帯端末1を動作させることを防止することができる。
The
以上、本発明の実施形態について説明したが、本発明は本実施形態に限定されるものではなく、本発明の目的を達成できる範囲での変形、改良等は本発明に含まれるものである。 The embodiment of the present invention has been described above, but the present invention is not limited to the present embodiment, and modifications, improvements, and the like within the scope that can achieve the object of the present invention are included in the present invention.
本実施形態に係る電子証明書と所定の識別情報との対応付けは、予め事業者によって行われることとしたが、これに限らない。例えば、仮想OS実行部17は、第1装着部13に対して最初に装着されたICカードに記憶されている識別情報と、電子証明書との対応付けを行うようにしてもよい。このようにすることで、携帯端末1を使用する所有者のICカードと、電子証明書との関連づけを簡易的に行うことができる。
The association between the electronic certificate and the predetermined identification information according to the present embodiment is performed in advance by the business operator, but is not limited thereto. For example, the virtual
1 携帯端末
2 ICカード
3 外部記憶媒体
11 操作部
12 表示部
13 第1装着部
14 第2装着部
15 通信部
16 記憶部
161 第1記憶領域
162 第2記憶領域
17 仮想OS実行部
171 装着判定部
172 失効制御部
173 実行部
174 暗号化部
175 復号化部
DESCRIPTION OF SYMBOLS 1 Portable terminal 2 IC card 3
Claims (4)
暗号鍵を含む電子証明書及び当該電子証明書と予め携帯端末の契約者に対応づけられたICカードの備えたメモリに記憶されている所定の識別情報と、を対応付けて記憶する証明書記憶手段と、
前記記憶手段に記憶されている情報を前記暗号鍵により暗号化する暗号化手段と、
携帯端末のユーザを識別する識別情報を記憶するメモリを備えたICカードを装着するカード装着手段と、
前記カード装着手段に、携帯端末のユーザを識別する識別情報を記憶するメモリを備えたICカードが装着されているか否かを判定する装着判定手段と、
前記装着判定手段による、携帯端末のユーザを識別する識別情報を記憶するメモリを備えたICカードが装着されていないとの判定が所定時間継続した場合に、前記証明書記憶手段に記憶されている電子証明書を失効させる失効制御手段と、
を備える携帯端末。 Storage means;
An electronic certificate including an encryption key and a certificate storage that stores the electronic certificate in association with predetermined identification information stored in a memory provided in advance in an IC card associated with a contractor of a mobile terminal Means,
Encryption means for encrypting information stored in the storage means with the encryption key;
Card mounting means for mounting an IC card including a memory for storing identification information for identifying a user of the mobile terminal;
A mounting determination unit that determines whether or not an IC card including a memory that stores identification information for identifying a user of the mobile terminal is mounted in the card mounting unit;
When the determination that the IC card having the memory for storing the identification information for identifying the user of the portable terminal is not mounted by the mounting determination unit continues for a predetermined time, it is stored in the certificate storage unit. Revocation control means for revoking digital certificates;
A mobile terminal comprising:
前記暗号化手段は、前記記憶媒体装着手段に装着されている外部記憶媒体に記憶された情報、及び前記カード装着手段に装着されている前記ICカードに記憶された前記識別情報と異なる情報を、前記暗号鍵により暗号化する、
請求項1に記載の携帯端末。 A storage medium mounting means for mounting an external storage medium;
The encryption means includes information stored in an external storage medium attached to the storage medium attachment means and information different from the identification information stored in the IC card attached to the card attachment means. Encrypt with the encryption key,
The mobile terminal according to claim 1.
請求項1又は2に記載の携帯端末。 It said mounting determination means, the identification information stored in the IC card mounted in the card mounting means, the predetermined identification information correlated with the electronic certificate stored in the certificate storage unit It is determined that the IC card is installed only when it matches
The portable terminal according to claim 1 or 2.
前記携帯端末は、
記憶手段と、
暗号鍵を含む電子証明書及び当該電子証明書と予め携帯端末の契約者に対応づけられたICカードの備えたメモリに記憶されている所定の識別情報と、を対応付けて記憶する証明書記憶手段と、
携帯端末のユーザを識別する識別情報を記憶するメモリを備えたICカードを装着するカード装着手段と、
前記記憶手段に記憶されている情報を前記暗号鍵により暗号化する暗号化手段と、を備え、
前記情報保護方法は、
前記カード装着手段に、携帯端末のユーザを識別する識別情報を記憶するメモリを備えたICカードが装着されているか否かを判定する装着判定ステップと、
前記装着判定ステップにおいて、携帯端末のユーザを識別する識別情報を記憶するメモリを備えたICカードが装着されていないとの判定が所定時間継続した場合に、前記証明書記憶手段に記憶されている電子証明書を失効させる失効制御ステップと、
を含む情報保護方法。 A portable terminal is an information protection method for protecting information stored in the portable terminal,
The portable terminal is
Storage means;
An electronic certificate including an encryption key and a certificate storage that stores the electronic certificate in association with predetermined identification information stored in a memory provided in advance in an IC card associated with a contractor of a mobile terminal Means,
Card mounting means for mounting an IC card including a memory for storing identification information for identifying a user of the mobile terminal;
Encryption means for encrypting information stored in the storage means with the encryption key,
The information protection method includes:
A mounting determination step for determining whether or not an IC card including a memory for storing identification information for identifying a user of the mobile terminal is mounted in the card mounting means;
In the mounting determination step, when it is determined that an IC card having a memory for storing identification information for identifying the user of the portable terminal is not mounted for a predetermined time, it is stored in the certificate storage means. A revocation control step for revoking an electronic certificate;
Information protection methods.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011260152A JP5819714B2 (en) | 2011-11-29 | 2011-11-29 | Mobile terminal and information protection method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011260152A JP5819714B2 (en) | 2011-11-29 | 2011-11-29 | Mobile terminal and information protection method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013115619A JP2013115619A (en) | 2013-06-10 |
JP5819714B2 true JP5819714B2 (en) | 2015-11-24 |
Family
ID=48710786
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011260152A Active JP5819714B2 (en) | 2011-11-29 | 2011-11-29 | Mobile terminal and information protection method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5819714B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104484611B (en) * | 2014-11-10 | 2018-12-21 | 福建联迪商用设备有限公司 | A kind of the subregion carry management-control method and device of android system |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005122567A (en) * | 2003-10-17 | 2005-05-12 | National Institute Of Information & Communication Technology | Information processing method and system delegating authentication information between devices |
US7933583B2 (en) * | 2005-04-27 | 2011-04-26 | Nokia Corporation | Method and apparatus for digital image processing of an image from an image sensor |
CN101263704A (en) * | 2005-09-08 | 2008-09-10 | 日本电气株式会社 | Mobile communication terminal and mobile communication method |
JP2008252440A (en) * | 2007-03-30 | 2008-10-16 | Hitachi Ltd | Linkage electronic certificate issuing, utilization and verification system |
JP5187049B2 (en) * | 2008-07-29 | 2013-04-24 | 富士通株式会社 | Communication device |
JP5496481B2 (en) * | 2008-08-27 | 2014-05-21 | 京セラ株式会社 | Mobile communication terminal |
-
2011
- 2011-11-29 JP JP2011260152A patent/JP5819714B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013115619A (en) | 2013-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9647984B2 (en) | System and method for securely using multiple subscriber profiles with a security component and a mobile telecommunications device | |
EP1801721B1 (en) | Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device | |
US20070288752A1 (en) | Secure removable memory element for mobile electronic device | |
JP4165452B2 (en) | Mobile communication terminal and information management method thereof | |
US20140201517A1 (en) | Method and system for distributed off-line logon using one-time passwords | |
CN110059499A (en) | A kind of file access purview certification method and electronic equipment | |
KR20090056908A (en) | Method for destructive readout of data in case of mobile theft | |
US8302175B2 (en) | Method and system for electronic reauthentication of a communication party | |
JP6717108B2 (en) | Information processing apparatus, information processing system, program, and information processing method | |
CN107733652B (en) | Unlocking method and system for shared vehicle and vehicle lock | |
WO2005091149A1 (en) | Backup device, backed-up device, backup intermediation device, backup system, backup method, data restoration method, program, and recording medium | |
JP6397046B2 (en) | Address book protection method, apparatus and communication system | |
WO2013182112A1 (en) | Method and device for protecting privacy data of mobile terminal user | |
KR20130031435A (en) | Method and apparatus for generating and managing of encryption key portable terminal | |
US7177425B2 (en) | Device and method for securing information associated with a subscriber in a communication apparatus | |
JP5819714B2 (en) | Mobile terminal and information protection method | |
EP2747334B1 (en) | A secure storage system including a virtual safe device and a mobile secure storage device | |
US10181951B2 (en) | Protected encryption key recovery | |
KR20140047312A (en) | Privacy protection apparatus and method | |
WO2016030832A1 (en) | Method and system for mobile data and communication security | |
SK7505Y1 (en) | System for secure transmission of voice communication via the communication network and method for secure transmission of voice communication | |
JP2014090286A (en) | Mobile communication terminal and terminal control program | |
JP5775589B2 (en) | Mobile communication terminal, subscriber authentication module, communication system, and communication method | |
JP4595812B2 (en) | Mobile phone terminal and screen display method of mobile phone terminal | |
JP4510603B2 (en) | Subscriber information setting device, mobile phone, setting terminal, and subscriber information setting method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141030 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150217 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150417 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150915 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151001 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5819714 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |