特許第5951288号(P5951288)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日立マクセル株式会社の特許一覧

<>
  • 特許5951288-携帯端末装置、および、情報処理方法 図000002
  • 特許5951288-携帯端末装置、および、情報処理方法 図000003
  • 特許5951288-携帯端末装置、および、情報処理方法 図000004
  • 特許5951288-携帯端末装置、および、情報処理方法 図000005
  • 特許5951288-携帯端末装置、および、情報処理方法 図000006
  • 特許5951288-携帯端末装置、および、情報処理方法 図000007
  • 特許5951288-携帯端末装置、および、情報処理方法 図000008
  • 特許5951288-携帯端末装置、および、情報処理方法 図000009
  • 特許5951288-携帯端末装置、および、情報処理方法 図000010
  • 特許5951288-携帯端末装置、および、情報処理方法 図000011
  • 特許5951288-携帯端末装置、および、情報処理方法 図000012
  • 特許5951288-携帯端末装置、および、情報処理方法 図000013
  • 特許5951288-携帯端末装置、および、情報処理方法 図000014
  • 特許5951288-携帯端末装置、および、情報処理方法 図000015
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5951288
(24)【登録日】2016年6月17日
(45)【発行日】2016年7月13日
(54)【発明の名称】携帯端末装置、および、情報処理方法
(51)【国際特許分類】
   H04M 1/00 20060101AFI20160630BHJP
   H04L 9/08 20060101ALI20160630BHJP
【FI】
   H04M1/00 R
   H04L9/00 601A
   H04L9/00 601C
   H04L9/00 601E
【請求項の数】6
【全頁数】17
(21)【出願番号】特願2012-47525(P2012-47525)
(22)【出願日】2012年3月5日
(65)【公開番号】特開2013-183392(P2013-183392A)
(43)【公開日】2013年9月12日
【審査請求日】2014年7月11日
(73)【特許権者】
【識別番号】000005810
【氏名又は名称】日立マクセル株式会社
(74)【代理人】
【識別番号】110001689
【氏名又は名称】青稜特許業務法人
(72)【発明者】
【氏名】益岡 信夫
【審査官】 永田 義仁
(56)【参考文献】
【文献】 特開2002−300254(JP,A)
【文献】 特開2002−033727(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 12/14
G06F 21/10
G06F 21/60−21/88
G09C 1/00− 5/00
H04K 1/00− 3/00
H04L 9/00− 9/38
H04M 1/00
H04M 1/24− 1/82
H04M 99/00
(57)【特許請求の範囲】
【請求項1】
携帯端末装置であって、
ストレージを装着可能なストレージI/Fと、
SIMカードを装着可能なSIMカードI/Fと、
制御部とを備え、
前記制御部は、
前記SIMカードからの情報を読取ることができる場合には、前記ストレージにデータを暗号化して書込む制御を行い、
前記SIMカードからの情報を読取ることができない場合には、ユーザーにより入力されたパスワードに基づいて、前記ストレージにデータを暗号化して書込む制御を行い、
前記SIMカードからの情報を読取ることができる場合には、暗号化された前記データを前記SIMカードに記録された第1の情報に基づいて復号することを可能とする制御を行い、
前記SIMカードからの情報を読取ることができない場合には、暗号化された前記データを、前記ストレージに記録された第2の情報とユーザーにより入力されたパスワードとに基づいて復号することを可能とする制御を行い、
前記SIMカードからの情報を読取ることができるか否かに応じて、異なる記録媒体に記録されている情報に基づいて前記データを復号することを可能とする
ことを特徴とする携帯端末装置。
【請求項2】
請求項1に記載の携帯端末装置であって、
前記制御部は、
装着された前記SIMカードに記録されている前記第1の情報を、前記パスワードに基づいて暗号化して、前記ストレージに前記第2の情報として書込む制御を行う
ことを特徴とする携帯端末装置。
【請求項3】
請求項1または2に記載の携帯端末装置であって、
前記ストレージは、ユーザーにより入力された前記パスワードと予め定められたパスワードとが一致するか否かを判断するための誤り検出情報を記録しており、
前記制御部は、前記SIMカードからの情報を読取ることができない場合には、ユーザーにより入力された前記パスワードと予め定められた前記パスワードとが一致した場合に、前記ストレージに前記データを暗号化して書込む制御を行う
ことを特徴とする携帯端末装置。
【請求項4】
携帯端末装置における情報処理方法であって、
前記携帯端末装置は、
ストレージを装着可能なストレージI/Fと、
SIMカードを装着可能なSIMカードI/Fと、を備え、
前記SIMカードからの情報を読取ることができる場合には、前記ストレージにデータを暗号化して書込み、
前記SIMカードからの情報を読取ることができない場合には、ユーザーにより入力されたパスワードに基づいて、前記ストレージにデータを暗号化して書込み、
前記SIMカードからの情報を読取ることができる場合には、暗号化された前記データを前記SIMカードに記録された第1の情報に基づいて復号するステップと、
前記SIMカードからの情報を読取ることができない場合には、暗号化された前記データを、前記ストレージに記録された第2の情報とユーザーにより入力されたパスワードとに基づいて復号するステップと、を有し、
前記SIMカードからの情報を読取ることができるか否かに応じて、異なる記録媒体に記録されている情報に基づいて前記データを復号することを可能とする
ことを特徴とする情報処理方法。
【請求項5】
請求項4に記載の情報処理方法であって、
装着された前記SIMカードに記録されている前記第1の情報を、前記パスワードに基づいて暗号化して、前記ストレージに前記第2の情報として書込むステップを有する
ことを特徴とする情報処理方法。
【請求項6】
請求項4または5に記載の情報処理方法であって、
前記ストレージは、ユーザーにより入力された前記パスワードと予め定められたパスワードとが一致するか否かを判断するための誤り検出情報を記録しており、
前記ストレージに前記データを暗号化して書込む前記ステップにおいて、
前記SIMカードからの情報を読取ることができない場合には、ユーザーにより入力された前記パスワードと予め定められた前記パスワードとが一致した場合に、前記ストレージに前記データを暗号化して書込む
ことを特徴とする情報処理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、携帯端末装置、および、情報処理方法に関する。
【背景技術】
【0002】
近年の携帯端末装置においては、さまざまな個人情報が記憶されており、紛失、置き忘れ、盗難などによる情報漏洩が問題となっている。その情報漏洩防止技術として、特開2007−267006号公報(特許文献1)がある。
この公報には、「携帯端末装置と、その携帯端末装置に用いられる情報媒体との組み合わせを定めておき、定められた組み合わせ以外で、各々が個人情報にアクセスするような動作をロックする。例えば、予め携帯端末装置に所有者が使用するSIMカードの識別情報を記憶しておく。携帯端末装置は、電源供給された場合に挿入されたSIMカードの識別情報と登録された識別情報とをチェックし、識別情報が一致しない場合に、携帯端末装置のロックを行う。同じく、予めSIMカードに所有者が使用する携帯端末装置の識別情報を記憶しておく。SIMカードは、装着され電源供給された場合に装着先の携帯電話機の識別情報と、登録された識別情報とをチェックし、識別情報が一致しない場合に、SIMカードのロックを行う。」と記載されている(要約参照)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2007−267006号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
近年の携帯端末装置においては、音楽再生機能、カメラによる静止画/動画撮影機能など、さまざまな機能を有しており、これに伴って、扱うユーザーデータも多くなってきている。このため、携帯端末装置に内蔵されたメモリだけでは容量不足となる可能性がある。よって、これらのユーザーデータを記憶するために、例えばメモリーカードなどの情報記録媒体(ストレージ)を携帯端末装置に装着することができる。
しかしながら、上記特許文献1は、携帯端末装置本体、および、SIMカードに記憶されているデータに対する情報漏洩防止に関するものであり、携帯端末装置から取り外し可能なストレージに記憶されているデータに対する情報漏洩防止について考慮されていない。
そこで本発明は、ストレージに記憶(保存)されたデータについて好適に情報漏洩防止を行うことができる技術を提供する。
【課題を解決するための手段】
【0005】
上記課題を解決するために、例えば特許請求の範囲に記載の構成を採用する。
本願は上記課題を解決する手段を複数含んでいるが、その一例を挙げるならば、「携帯端末装置であって、ストレージを装着可能なストレージI/Fと、SIMカードを装着可能なSIMカードI/Fと、制御部とを備え、前記制御部は、前記ストレージにデータを暗号化して書込み、前記SIMカードからの情報を読取ることができる場合には、暗号化された前記データを前記SIMカードに記録された第1の情報に基づいて復号することを可能とする制御を行い、前記SIMカードからの情報を読取ることができない場合には、暗号化された前記データを、前記ストレージに記録された第2の情報とユーザにより入力されたパスワードとに基づいて復号することを可能とする制御を行い、前記SIMカードからの情報を読取ることができるか否かに応じて、異なる記録媒体に記録されている情報に基づいて前記データを復号することを可能とする」ことを特徴とする。
【発明の効果】
【0006】
ストレージに記憶されたデータについて好適に情報漏洩防止を行うことができる。
【図面の簡単な説明】
【0007】
図1】本実施例の携帯端末装置の構成図の例である。
図2】初期設定時の動作を示すフローチャートである。
図3】初期設定時の処理を模式的に示した図である。
図4】ストレージにデータを保存する際の動作を示すフローチャートである。
図5】ストレージのデータ構成を示した図である。
図6】データをストレージに保存する際の処理を模式的に示した図である。
図7】ストレージからデータを読取る際の処理を示すフローチャートである。
図8】ストレージよりデータを読取る際の処理を模式的に示した図である。
図9】ストレージ上のデータをPCなどで読取る際の処理を示すフローチャートである。
図10】実施例2におけるストレージのデータ構成を示した図である。
図11】ストレージにデータを保存する際の動作を示すフローチャートである。
図12】ストレージからデータを読取る際の処理を示すフローチャートである。
図13】実施例3におけるストレージにデータを保存する際の動作を示すフローチャートである。
図14】ストレージにデータを書込む際の処理を模式的に示した図である。
【発明を実施するための形態】
【0008】
以下、実施例を図面を用いて説明する。
【実施例1】
【0009】
図1は、本実施例の携帯端末装置の構成図の例である。
【0010】
図1において、携帯端末装置100は、基地局通信部101、SIM−I/F102、制御部104、メモリ105、ストレージI/F106、GPS受信部108、地磁気センサ109、加速度センサ110、ジャイロセンサ111、無線通信部112、マイク113、音声制御部114、スピーカ115、表示部116、画像処理部117、操作入力部118、映像入力部119、入出力I/F120を有している。また、それぞれはシステムバス150にて相互に接続されている。
【0011】
基地局通信部101は、基地局(図示せず)と無線通信を行う通信インターフェイスである。通信方式はW−CDAM(Wideband Code Division Multiple Access)やGSM(登録商標)(Global System for Mobile Communications)などである。
無線通信部112は、IEEE802.11a/b/nなどの無線LAN(Local Area Network)、Bluetooth(登録商標)、赤外線通信などの通信方式で、アクセスポイント(図示せず)や、他の携帯端末装置と無線通信を行う通信インターフェイスである。
【0012】
SIM(Subscriber Identity Module:加入者識別モジュール)カード103は、メモリ機能が搭載された小型のカード型メディアであり、加入者の電話番号等の識別情報121が記録されている情報記録媒体である。
SIM−I/F102は、SIMカード103用の入出力インターフェイスである。SIMカード103を携帯端末装置100の所定位置に装着することにより、SIMカード103はSIM−I/F102を介してシステムバス150に接続される。携帯端末装置100は、SIMカード103に記録された識別情報121を読取ることで、識別情報121の電話番号を持つ携帯端末装置100として使用することができる。
【0013】
メモリ105は、フラッシュメモリなどであり、携帯端末装置100を各種の動作させるプログラムや、各種データが格納されている。
【0014】
携帯端末装置100は、基地局あるいはアクセスポイントを介して、他の携帯端末装置との通話、Webページの閲覧、メール送受信、データサーバー(図示せず)に対してプログラムやデータのダウンロード、データのアップロードが可能である。メモリ105に格納されたプログラムやデータは、データサーバーからダウンロードすることによって、随時更新・追加することが可能である。
制御部104は、メモリ105に格納したプログラムを実行することによって、各種の動作、処理を行う。
【0015】
ストレージ107は、メモリーカードなどの情報記憶媒体である。
ストレージI/F106は、ストレージ107用の入出力インターフェイスである。ストレージ107を携帯端末装置100の所定位置に装着することにより、ストレージ107は、ストレージI/F106を介してシステムバス150に接続される。また、ストレージ107は、携帯端末装置100から取り外すことが可能となっており、他の携帯端末装置やPCなどでも使用することが可能である。
【0016】
GPS受信部108は、上空にあるGPS衛星からの信号を受信するものであり、これにより、携帯端末装置100の現在位置を検出することができる。
地磁気センサ109は、携帯端末装置100の向いている方向を検出するセンサである。加速度センサ110は、携帯端末装置100の加速度を検出するセンサである。ジャイロセンサ111は、携帯端末装置100の角速度を検出するセンサである。これらのセンサにより、携帯端末装置100の傾き、動きを詳細に検出することができる。
マイク113は、外部の音声を入力するものであり、スピーカ115は、外部に対して音声を出力するものである。これらの音声は音声制御部114にて制御される。
【0017】
携帯端末装置100は、前面に液晶パネル、有機ELパネルなどの表示部116を備えており、表示部116には、画像処理部117にて処理された画像信号(文字、図形、写真など)を表示する。その表示面にはタッチパネルである操作入力部118を有する。操作入力部118は、指先、タッチペンなどでタッチすることで、その位置を検出し、制御部104に信号を送るものである。例えば、操作コマンド一覧などのメニューを表示部116に表示させて、ユーザーが操作コマンドを選択してタッチすると、その位置を検出することで、各種の操作コマンドを入力する。
【0018】
映像入力部119は、例えばカメラであり、静止画像、動画像を撮影することができる。撮影した画像データは、メモリ105あるいはストレージ107に保存される。
【0019】
ここで、従来の携帯端末装置においては、遠隔操作にて携帯端末装置本体やSIMカード103を使用不能状態にするロック機能や、上記特許文献1に記載ように、拾得者が別のSIMカードに差し替えた場合に、携帯端末装置本体やSIMカードをロックするロック機能が備えられている。
しかし、上述の通り、従来の携帯端末装置においては、取り外し可能なストレージについて考慮されていない。よって、従来の携帯端末装置では、例えば携帯端末装置本体をロック状態にすると、その携帯端末装置ではストレージに記憶されたデータを読み出すことはできなくなるが、ストレージを当該携帯端末装置から取外し、PCや別の携帯端末装置に装着することにより、ストレージに記憶されているデータを読み出すことが出来てしまう。したがって、従来の携帯端末装置では、情報漏洩が発生する可能性があった。
そこで、本実施例の携帯端末装置100においては、ストレージ107に記憶されているデータ(ユーザーデータ)の情報漏洩を防止するようにしている。なお、以下の実施例においてユーザーデータとは、例えば、電話番号、メールアドレスなどのアドレスデータ、カメラにより撮影した静止画/動画像データ、音楽データなどがある。
【0020】
図2は、初期設定時の携帯端末装置100の処理を示すフローチャートである。本処理は、例えば携帯端末装置100の購入後の最初の電源ON時、携帯端末装置100を初期化した時などに行うものである。
【0021】
最初に、携帯端末装置100に装着されたSIMカード103から、SIM−I/F102を介して、識別情報121を読取り(ステップS201)、一時的にメモリ105に格納する。ただし、例えばSIMカード103が携帯端末装置100に装着されていない場合や、ロック状態でSIMカード103が有効でない場合などは、識別情報121を読取ることができない。この場合は、本処理を終了する。
【0022】
次に、初期設定済みかどうかを判別する(ステップS202)。本処理は初期設定時の処理であるため、初期設定が終了している場合は、本処理を終了する。ステップS202にて、初期設定済みでない判断された場合は、パスワード(a)160aの設定を行うモードに移る(ステップS203)。これは、表示部116にパスワード設定用の画面を表示し、ユーザーが操作入力部118を操作入力し、パスワード(a)160aを設定するものである。パスワード(a)160aが設定されるまで、ステップS203を繰り返す。パスワード(a)160aが設定されると、そのパスワード(a)160aを一時的にメモリ105に保存する。なお、以下の実施例では、説明のために、初期設定時のパスワードをパスワード(a)160aと記し、後述する確認時のパスワードと区別する。後述する確認時のパスワードをパスワード(b)160bと記す。
【0023】
次に、制御部104は、一時的に格納した識別情報121とパスワード(a)160aをメモリ105から読取り、パスワード(a)160aを暗号鍵として識別情報121を暗号化する(ステップS204)。なお、以下の実施例では、ステップS204にて暗号化した識別情報121を鍵情報170という。
【0024】
次に、鍵情報170をストレージ107に書き込み(ステップS205)、処理を終了する。このとき、メモリ105に一時的に格納している識別情報121とパスワード(a)160aは消去するようにするとよい。
【0025】
図3は、図2の初期設定時の処理を模式的に示した図である。
SIMカード103の識別情報121を、ステップS203にて設定したパスワード(a)160aを暗号鍵として暗号化する(ステップS204)。この暗号化した識別情報が鍵情報170である。
【0026】
図4は、ストレージ107にユーザーデータを記憶する際の処理を示すフローチャートである。
本処理は、例えば映像入力部119にて撮影した写真データなどをストレージ107に記憶する際など、所望のユーザーデータをストレージ107に記憶する命令を実行したときに開始する。なお、以下の実施例では、この処理でユーザーがストレージ107に記憶しようとするユーザーデータをユーザーデータ(a)172aといい、メモリ105に格納されているものとする。
まず、携帯端末装置100に装着されたSIMカード103から識別情報121を読取る(ステップS401)。読取った識別情報121は、メモリ105に一時的に格納する。
次に、制御部104は、識別情報121を暗号鍵として、ユーザーデータ(a)172aを暗号化する(ステップS402)。なお、以下の実施例では、暗号化したユーザーデータ(a)172aをユーザー暗号データ171という。
次に、ユーザー暗号データ171をストレージ107に書込み(ステップS403)、本処理を終了する。このとき、メモリ105に一時的に格納した識別情報は消去するようにするとよい。
なお、上記ステップS401にて、SIMカード103から識別情報121が読取れない場合は、表示部116にエラー表示し(ステップS404)、本処理を終了する。
【0027】
図5は、ストレージ107のデータ構成を示した図である。ストレージ107は、鍵情報170とユーザー暗号データ171をそれぞれ記憶している。
【0028】
図6は、図4のユーザーデータ(a)172aをストレージ107に記憶する際の処理を模式的に示した図である。
所望のユーザーデータ(a)172aを、SIMカード103から読取った識別情報121を用いて暗号化する(ステップS402)。この暗号化したユーザーデータ(a)172aがユーザー暗号データ171である。
【0029】
図7は、ストレージ107からデータを読取る際の処理を示すフローチャートである。
本処理は、例えばストレージ107に記憶されている画像データを表示部116に表示する際など、所望のデータをストレージ107から読取る命令を実行したときに開始する。なお、上記したように、ストレージ107には暗号化したユーザーデータ、すなわち、ユーザー暗号データ171が記憶されているため、そのユーザー暗号データ171を読取っただけでは、データの内容を確認することはできない。
【0030】
まず、携帯端末装置100に装着されたSIMカード103から識別情報121を読取る(ステップS701)。読取った識別情報121は、メモリ105に一時的に格納する。
次に、ストレージ107から所望のユーザー暗号データ171を読取る(ステップS702)。
読取ったユーザー暗号データ171を、識別情報121を用いて復号する(ステップS703)。なお、以下の実施例では、暗号化する前のユーザーデータと区別するため、復号したユーザーデータをユーザーデータ(b)172bという。正常に復号された場合は、ユーザーデータ(a)172aと、ユーザーデータ(b)172bは、データ的には同一のものである。
そして、復号したユーザーデータ(b)172bをメモリ105に格納し(ステップS704)、本処理を終了する。このとき、メモリ105に一時的に格納している識別情報121は消去するとよい。
【0031】
ステップS701にて、SIMカード103から識別情報121が読取れない場合は、パスワード(b)160bの入力モードに移る(ステップS705)。これは、表示部116に、パスワード入力用の画面を表示し、ユーザーが操作入力部118によりパスワードを入力するものである。パスワード(b)160bが入力されると、一時的にメモリ105に格納する。
次に、ストレージ107から鍵情報170を読取る(ステップS706)。
上記パスワード(b)160bにより、読取った鍵情報170の復号を行い(ステップS707)、復号したデータを識別情報(b)121bとする。なお、ステップS203(図2)にて設定したパスワード(a)160aと、ステップS705にて入力したパスワード(b)160bが一致している場合に復号した識別情報(b)121bは、図4のユーザーデータ(a)172a記憶時の暗号鍵である識別情報121と同一データとなる。
【0032】
次に、ステップS702に移り、SIMカード103から識別情報121を読取った場合の処理と同様に、ストレージ107から所望のユーザー暗号データ171を読取り、ユーザー暗号データ171を、上記識別情報(b)121bを用いて復号する(ステップS703)。そして、復号したユーザーデータ(b)172bをメモリ105に格納し(ステップS704)、本処理を終了する。このとき、メモリ105に一時的に格納している識別情報121は消去するとよい。
【0033】
なお、ステップS203(図2)にて設定したパスワード(a)160aと、ステップS705にて入力したパスワード(b)160bが一致していない場合は、ステップS707においては、鍵情報170を復号しても識別情報(b)121bを得ることができない。よって、ステップS703においては、記憶時と暗号鍵が異なるため、ユーザー暗号データ171からユーザーデータ(b)172bを得ることができないこととなる。
また、ステップS705にて、パスワード(b)160bが入力されなかった場合は、表示部116にエラー表示し(ステップS708)、本処理を終了する。なお、パスワード(b)160bが入力されたか否かについては、例えば所定の時間を基準にして判断することができる。
【0034】
図8は、図7のストレージ107からデータを読取る際の処理を模式的に示した図である。SIMカード103から識別情報121を読取れた場合は、図8(a)に示すように、識別情報121を暗号鍵としてユーザー暗号データ171を復号することでユーザーデータ(b)172bを得ることができる。
【0035】
SIMカード103から識別情報121が読取れなかった場合でも、図8(b)に示すように、ストレージ107から鍵情報170を読取り、入力したパスワード(b)160bを暗号鍵として復号することで識別情報(b)121bを得ることができる。この識別情報(b)121bを暗号鍵としてユーザー暗号データ171を復号することでユーザーデータ(b)172bを得ることができる。
【0036】
図9は、ストレージ107を携帯端末装置100から取り外し、PCなどで、ストレージ107に記録されているユーザー暗号データ171を読取る際の処理を示すフローチャートである。本処理は、ストレージ107に記憶されているデータを読取る命令を実行したときに開始する。
【0037】
まず、パスワード(b)160bの入力モードのステップを実行する(ステップS901)。PCの場合は、モニタなどの表示手段にパスワード入力用の画面を表示し、ユーザーがキーボードなどの入力手段によりパスワードを入力する。
次に、ストレージ107から鍵情報170を読取り(ステップS902)、当該鍵情報170を、ステップS901にて入力したパスワード(b)160bを暗号鍵として復号し(ステップS903)、識別情報(b)121bを得る。さらに、ストレージ170からユーザー暗号データ171を読取り(ステップS904)、識別情報(b)121bを暗号鍵として復号する(ステップS905)。
以上により、ユーザーデータ(b)172bを得ることができる。なお、ステップS901にてパスワード(b)160bが入力されなかった場合は、エラー表示し(ステップS906)、本処理を終了する。なお、パスワード(b)160bが入力されたか否かについては、例えば所定の時間を基準にして判断することができる。
【0038】
以上のように、本実施例に係る携帯端末装置100においては、SIMカード103から読取った識別情報121を用いてデータの暗号化/復号を行い、SIMカード103が取外された等により、識別情報121を読取ることができなかった場合にパスワード(b)160bの確認を行う。通常、携帯端末装置100は、有効なSIMカード103がSIM−I/F102に取付けられている状態、すなわち、SIMカード103に記録された識別情報121が読取り可能な状態で使用する。よって、本実施例に係る携帯端末装置100によれば、通常使用時は、ユーザーは特に何も意識することなく、従来の携帯端末装置と同様にストレージ107にユーザーデータ172の書込み/読取りを行うことができる。
【0039】
さらに、本実施例に係る携帯端末装置100によれば、ストレージ107を携帯端末装置100から取外し、別の携帯端末装置あるいはPCなどに装着しても、記憶されているユーザー暗号データ171は暗号化されており、暗号鍵を取得することができないので、ユーザー暗号データ171を容易に復号することはできず、情報が漏えいすることはない。
【0040】
さらに、本実施例に係る携帯端末装置100によれば、識別情報を暗号化してストレージ170に記憶しているため、ストレージ170をPCなどに装着した場合においては、パスワード(b)160bを入力することにより、暗号鍵である識別情報(b)121bを得ることができる。よって、ストレージ170に記憶されているユーザー暗号データ171を復号し、ユーザーデータ(b)172bを得ることができる。
【0041】
また、上記したように、本実施例に係る携帯端末装置100においては、ストレージ170の暗号化/復号に用いる暗号鍵はSIMカード103に記録されている識別情報121を用いている。よって、ユーザーが別の携帯端末装置を用いた場合においても、SIMカード103とストレージ170を装着することで、ストレージ170へのデータ書込みには、携帯端末装置100の時と同じ暗号鍵(識別情報121)が用いられるため、継続して使用することができる。ストレージ170に記録されているユーザー暗号データ171の読取りも同様である。
【0042】
なお、上記の各処理においては、メモリ105に一時的に格納した識別情報121やパスワード160を、処理が終了する際に消去している。これは、メモリ105に格納している時間を最小限にすることにより、第三者によりメモリ105内のデータを解析されて情報漏洩するリスクを最小限にすることができる。
【実施例2】
【0043】
次に実施例2における携帯端末装置100について説明する。
携帯端末装置100の構成(図1)および、初期設定の処理(図2)については、実施例1における携帯端末装置100と同じであるため、説明は省略する。
【0044】
図10は、実施例2におけるストレージ107のデータ構成を示した図である。鍵情報170、誤り検出符号173、ユーザー暗号データ171がそれぞれ記憶されている。誤り検出符号173は、識別情報121より所定のアルゴリズムで算出したものであり、例えばチェックサムなどである。初期設定時にSIMカードから識別情報121を読取り、誤り検出符号173を算出し、ストレージ107に記録する。
【0045】
図11は、ストレージ107にユーザーデータ(a)172aを記憶する際の処理を示すフローチャートである。本処理は、ユーザーデータ(a)172aをストレージ107に保存する命令を実行したときに開始する。
【0046】
まず、携帯端末装置100に装着されたSIMカード103から識別情報121を読取る(ステップS1101)。読取った識別情報121は、メモリ105に一時的に格納する。次に、読取った識別情報121より誤り検出符号(b)173bを算出する。なお、以下の実施例では、初期設定時に算出した上記誤り検出符号173と区別するため、本処理時に算出した誤り検出符号を誤り検出符号(b)173bとする。
【0047】
次に、ストレージ107から誤り検出符号173を読取り、算出した誤り検出符号(b)173bと一致するかを確認する(ステップS1102)。
一致していた場合は、制御部104は、識別情報121を暗号鍵として、ユーザーデータ(a)172aを暗号化する(ステップS1103)。そして、暗号化したデータ(ユーザー暗号データ171)をストレージ107に書込み(ステップS1104)、本処理を終了する。このとき、メモリ105に一時的に格納した識別情報は消去するようにするとよい。
【0048】
上記ステップS1101にて、SIMカード103から識別情報121が読取れない場合は、表示部116にエラー表示し(ステップS1105)、本処理を終了する。
【0049】
また、上記ステップS1102において、算出した誤り検出符号(b)173bがストレージ107に記録されている誤り検出符号173と異なった場合は、表示部116にエラー表示し(ステップS1105)、本処理を終了する。これは、例えば、別のSIMカードが携帯端末装置100に装着されている場合であり、一時的な状態と考えられる。この状態でユーザーデータ(a)172aを暗号化してストレージ107に記録すると、当初使用していたSIMカード103を装着したときに、ユーザー暗号データ171を復号する暗号鍵を得ることができず、ユーザーデータ(b)172bを得ることができなくなってしまう可能性がある。また、他の携帯端末装置で使用していたストレージが一時的に装着されている場合も考えられる。この場合、当該ストレージ107を上記他の携帯端末装置に装着したときに、上記他の携帯端末装置においてユーザー暗号データ171を復号する暗号鍵を得ることができず、ユーザーデータ(b)172bを得ることができなくなってしまう可能性がある。
これらを防ぐために、算出した誤り検出符号(b)173bがストレージ107に記録されている誤り検出符号173と一致するかを確認するステップS1102を設けている。
【0050】
図12は、ストレージ107からデータを読取る際の処理を示すフローチャートである。本処理は、所望のユーザーデータをストレージ107から読取る命令を実行したときに開始する。なお、実施例1と同様に、ストレージ107へは暗号化してユーザーデータを記憶しているため、そのデータを読取っただけでは、データの内容を確認することはできない。
【0051】
まず、携帯端末装置100に装着されたSIMカード103から識別情報121を読取る(ステップS1201)。読取った識別情報121は、メモリ105に一時的に格納する。
【0052】
次に、読取った識別情報121より誤り検出符号(c)173cを算出する。なお、以下の実施例では、上記の誤り検出符号173と区別するため、本処理時に算出した誤り検出符号を誤り検出符号(c)173cとする。
【0053】
次に、ストレージ107から誤り検出符号173を読取り、算出した誤り検出符号(c)173cと一致するかを確認する(ステップS1202)。
次に、ストレージ107から所望のユーザー暗号データ171を読取る(ステップS1203)。そして、読取ったユーザー暗号データ171を、識別情報121を用いて復号する(ステップS1204)。
復号したユーザーデータ(b)172bをメモリ105に格納し(ステップS1205)、本処理を終了する。このとき、メモリ105に一時的に格納している識別情報121は消去するとよい。
【0054】
ステップS1201にて、識別情報121が読取れない場合は、パスワード(b)160bの入力モードに移る(ステップS1206)。これは、表示部116に、パスワード入力用の画面を表示し、ユーザーが操作入力部118によりパスワードを入力するものである。パスワード(b)160bが入力されると、一時的にメモリ105に格納する。
次に、ストレージ107から鍵情報170を読取る(ステップS1207)。そして、上記パスワード(b)160bにより、読取った鍵情報170の復号を行う(ステップS1208)。復号したデータ(識別情報(b)121b)は一時的にメモリ105に格納し、ステップS1202に進む。
なお、ステップS203(図2)にて設定したパスワード(a)160aと、ステップS1206にて入力したパスワード(b)160bが一致している場合は、復号した識別情報(b)121bは、識別情報121と同一データとなる。よって、ステップS1202においては、算出した誤り検出符号(c)173cとストレージ107から読取った誤り検出符号173は一致するため、ステップS1203、ステップS1204、ステップS1205に進む。なお、このときのS1204において、ユーザー暗号データ171を復号する際の暗号鍵は、識別情報(b)121bを用いる。
【0055】
上記ステップS1206にて、パスワード(b)160bが入力されなかった場合は、表示部116にエラー表示し(ステップS1209)、本処理を終了する。なお、パスワード(b)160bが入力されたか否かについては、例えば所定の時間を基準にして判断することができる。
【0056】
また上記ステップS1202にて、算出した誤り検出符号(c)173cとストレージ107から読取った誤り検出符号173が一致しなかった場合は、表示部116にエラー表示し(ステップS1209)、本処理を終了する。これは、ステップS203(図2)にて設定したパスワード(a)160aと、ステップS1206にて入力したパスワード(b)160bが一致していない場合、あるいは、SIMカード103が初期設定時と異なる場合等である。この場合は、記憶時と暗号鍵が異なるため、ユーザー暗号データ171からユーザーデータ(b)172bを得ることができないからである。
【0057】
その他の構成、効果等については、実施例1と同様であるため、説明を省略する。
【実施例3】
【0058】
次に実施例3における携帯端末装置100について説明する。
携帯端末装置100の構成(図1)および、初期設定の処理(図2)については、実施例1及び実施例2の携帯端末装置100と同じであるため、説明は省略する。また、ストレージ107のデータ構成は実施例2と同じであるため、説明は省略する。
【0059】
図13は、ストレージ107にユーザーデータ(a)172aを記憶する際の処理を示すフローチャートである。本処理は、ユーザーデータ(a)172aをストレージ107に記憶する命令を実行したときに開始する。
【0060】
まず、携帯端末装置100に装着されたSIMカード103から識別情報121を読取る(ステップS1301)。読取った識別情報121は、メモリ105に一時的に格納する。
次に、読取った識別情報121より誤り検出符号(b)173bを算出する。次に、ストレージ107から誤り検出符号173を読取り、算出した誤り検出符号(b)173bと一致するかを確認する(ステップS1302)。一致していた場合は、制御部104は、識別情報121を暗号鍵として、ユーザーデータ(a)172aを暗号化する(ステップS1303)。そして、暗号化したデータ(ユーザー暗号データ171)をストレージ107に書込み(ステップS1304)、本処理を終了する。このとき、メモリ105に一時的に格納した識別情報は消去するようにするとよい。
【0061】
上記ステップS1301にて、SIMカード103から識別情報121が読取れない場合は、パスワード(b)160bの入力モードに移る(ステップS1305)。これは、表示部116に、パスワード入力用の画面を表示し、ユーザーが操作入力部118によりパスワードを入力するものである。パスワード(b)160bが入力されると、一時的にメモリ105に格納する。
【0062】
次に、ストレージ107から鍵情報170を読取る(ステップS1306)。上記パスワード(b)160bにより、読取った鍵情報170の復号を行う(ステップS1307)。復号したデータ(識別情報(b)121b)は一時的にメモリ105に格納し、ステップS1302に進む。ステップS203(図2)にて設定したパスワード(a)160aと、ステップS1305にて入力したパスワード(b)160bが一致している場合は、復号した識別情報(b)121bは、識別情報121と同一データとなる。よって、ステップS1302においては、算出した誤り検出符号(c)173cとストレージ107から読取った誤り検出符号173は一致するため、ステップS1303、ステップS1304に進む。つまり、誤り検出符号173により、ユーザーにより入力されたパスワード(b)160bと予め定められたパスワード(a)160aとが一致するか否かを判断することができる。なお、このときのS1304において、データを暗号化する際の暗号鍵は識別情報(b)121bを用いる。
【0063】
上記ステップS1305にて、パスワード(b)160bが入力されなかった場合は、表示部116にエラー表示し(ステップS1308)、本処理を終了する。なお、パスワード(b)160bが入力されたか否かについては、例えば所定の時間を基準にして判断することができる。
【0064】
また、上記ステップS1302において、算出した誤り検出符号(b)173bがストレージ107に記憶されている誤り検出符号173と異なった場合は、表示部116にエラー表示し(ステップS1308)、本処理を終了する。これは、実施例2と同様に、例えば、別のSIMカードが一時的に装着されている場合、あるいは、他の携帯端末装置で使用していたストレージが一時的に装着されている場合等である。よって、ユーザーデータ(a)172aを暗号化してストレージ107に記録せずに、エラー表示して処理を終了する。
【0065】
図14は、図13のストレージ107にデータを書込む際の処理を模式的に示した図である。SIMカード103から識別情報121が読取れなかった場合でも、ストレージ107から鍵情報170を読取り、入力したパスワード(b)160bを暗号鍵として鍵情報170を復号することで識別情報(b)121bを得ることができる。この識別情報(b)121bを暗号鍵としてユーザーデータ(a)172aを暗号化することでユーザー暗号データ171を得ることができる。
【0066】
以上により、SIMカード103が挿入されていない場合においても、パスワード(b)160bを入力することで、ユーザーデータ(a)172aを暗号化し、ストレージ107に記録することが可能となる。また、パスワード(b)160bにて鍵情報170を復号し、得られた識別情報(b)121bに対して、誤り検出符号(b)173bの確認を行うため、SIMカード103が挿入されている時と異なる暗号鍵にて暗号化することがない。よって、ストレージ107に復号することができないデータが書き込まれることがない。
その他の構成、効果等については、実施例1、実施例2と同様であるため、説明を省略する。
【0067】
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
【0068】
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリ105やストレージ107に置くことができる。
【0069】
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
【符号の説明】
【0070】
100 携帯端末装置
102 SIM−I/F
103 SIMカード
106 ストレージI/F
107 ストレージ
121 識別情報
170 鍵情報
171 ユーザー暗号データ
172 ユーザーデータ
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14