[go: up one dir, main page]

JP2008152593A - 情報端末装置 - Google Patents

情報端末装置 Download PDF

Info

Publication number
JP2008152593A
JP2008152593A JP2006340672A JP2006340672A JP2008152593A JP 2008152593 A JP2008152593 A JP 2008152593A JP 2006340672 A JP2006340672 A JP 2006340672A JP 2006340672 A JP2006340672 A JP 2006340672A JP 2008152593 A JP2008152593 A JP 2008152593A
Authority
JP
Japan
Prior art keywords
data
electronic
electronic tally
data storage
tally
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006340672A
Other languages
English (en)
Inventor
Nobuaki Obinata
小日向宣昭
Mika Mizutani
水谷美加
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006340672A priority Critical patent/JP2008152593A/ja
Priority to KR1020070133194A priority patent/KR20080057172A/ko
Priority to US11/958,409 priority patent/US20080162780A1/en
Publication of JP2008152593A publication Critical patent/JP2008152593A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ユーザの使い勝手を損ねることなく安全に電子データを管理する電子割符方式を用いた電子データ格納方式を提供する。
【解決手段】情報端末装置は、オリジナルの電子データを電子割符方式によってN個の電子割符化データを生成し、N個の電子割符化データから前記オリジナルの電子データを再構成する電子割符処理部と、前記N個の電子割符化データのうちのM個(N>M>0、Mは固定でも可変でも良い)及び電子割符方式を適用しない電子データを格納する第1のデータ格納領域と、残りの(N−M)個の電子割符データを格納する第2のデータ格納領域と、を有するデータ格納部と、前記データ格納部に電子割符化データや電子割符方式を適用しない電子データを書き込み、またそれらデータを前記データ格納部から読み出すデータ入出力部と、前記データ格納部に格納する電子割符化データの読み出しを制御するアクセス制御部と、を備える。
【選択図】 図1

Description

本発明は、ユーザの使い勝手を損ねることなく安全に電子データを管理する電子割符方式を用いた情報端末装置に関する。
近年、携帯電話やPDA(Personal Data Assistant)、ノートPC(Personal Computer)といった携帯可能な情報端末装置の高機能化とそれら情報端末装置が備える不揮発性メモリの記憶容量が拡大し、様々な情報が持ち運び可能になってきている。このため紛失や盗難、さらに最近ではコンピュータウィルスによる情報端末装置からの情報流出も頻発しており、あらためて情報の保護が重要になってきている。
既に、情報端末装置が具備する半導体フラッシュメモリやHDD(Hard Disk Drive)といった不揮発性メモリに格納する、例えば個人情報(電話帳、住所録、メールリスト、メールアドレス、スケジュール等)に対するアクセス制御としては、パスワード認証や生体認証があり、このような機能を備えた機器は広く市場に流通している。しかしながら機器内部に格納している前記個人情報は完全な形態であり、情報端末装置から不揮発性メモリを抜き取ってコピーしたり、コンピュータウィルスに感染することによって外部に流出したりといった危険性にさらされている。
このような危険性に対処する技術として秘密分散法による電子割符方式が知られており、これは情報端末装置が取扱う様々な電子データを所定のスキームによって攪拌、少なくとも2個以上に分割し、各々を複数の物理的に異なる機器に保存する方式であり、電子データを不完全な形態で管理、保持することによって安全性を高めることができる。
特開2002−351845
ところで特許文献1には電子割符方式を適用した携帯電話が開示されている。前記携帯電話によれば、電子割符方式によって分割した電子データを前記携帯電話が具備する内部メモリと着脱可能な外部メモリとに格納し、ユーザは携帯電話本体と前記着脱可能な外部メモリとを別管理することによって安全性を確保する。
しかしながら前記携帯電話によれば、携帯電話本体と外部メモリを別々に所有しなければならないためユーザにおける管理が煩雑になるという課題があり、ユーザの使い勝手が低下する。また外部メモリを置き忘れたり盗難等により紛失したりした場合には元の電子データが復元できないという課題もある。
また前記特許文献1によれば、電子割符方式によって分割した電子データを前記携帯電話が具備する内部メモリと通信網を経由したサーバとに格納することによって、ユーザ管理の手間を解消する携帯電話が開示されている。
しかしながら前記携帯電話によれば、サーバと通信ができないときには所望の電子データを復元することができない。またサーバとの通信時間に係わるオーバヘッドが生じるため所望の電子データの復元に時間がかかるといった課題があり、依然としてユーザの使い勝手は低下する。
さらに前記特許文献1によれば、いずれの携帯電話においても電子割符方式によって生成された電子割符化データの具体的な管理方法、例えば電子割符化データ間の対応付けに係わる情報等については開示されていない。
一方、電子割符方式を適用する情報端末装置では以下のような点を考慮しなければならない。
まず電子割符方式によって生成された各々の電子割符化データを個別で管理すると、データ管理に係わるメタ情報が増大してしまうという課題がある。すなわち、本来1個であった電子データに電子割符方式を適用することによって複数に分割されることから各々の電子割符化データにメタ情報が必要になり、かつ元の電子データと前記電子割符化データとの対応関係も保持しなければならないからである。デスクトップPCやノートPCのようにプロセッサ性能が高く、豊富なメモリ容量を備える情報端末装置と異なり、例えば携帯電話のようにリソースが限定された組込み機器においては、PCに比べて処理性能の低いプロセッサと少ないメモリ容量で電子データを管理できなければならない。
また、電子データを格納する記録デバイスの使用効率が低下してしまうという課題がある。通常、記録デバイスには例えばHDDであればセクタサイズである512バイト、半導体フラッシュメモリであればページサイズである512バイトといった最小記録単位が存在し、それよりも小さな電子データであっても必ず前記最小記録単位の記録領域を消費してしまう。また最小記録単位より大きい電子データであっても、最小記録単位に満たない端数部分は、前記最小記録単位の記録領域を消費することになる。このため電子割符方式を適用することによって複数に分割されても、記録デバイスの使用効率が低下しないようにしなければならない。
また、耐タンパ性を向上させるには、コストや処理負担がかかってしまうので、なるべく効率的な耐タンパ性向上の方法を提供する必要がある。
以上のように、本発明が解決しようとする課題は、電子割符化データを物理的に同一の記録デバイスに格納しても安全性を確保してユーザの使い勝手を向上させることである。また、他の課題は、電子割符方式を適用する電子データと適用しない電子データを簡単なメタ情報で管理することによって効率よく管理することである。また、他の課題は、記録デバイスの使用効率を低下させないことである。また、他の課題は、効率的な耐タンパ性向上の方法を提供することである。
上記課題の少なくとも1つは、特許請求の範囲に記載の発明により、解決される。
本発明によれば、安全性及び使い勝手を向上した情報端末装置を提供できる。
以下、図面を用いて発明の実施の形態を説明する。
図1に、本発明の第1の実施の形態に係わる電子割符方式を適用した情報端末装置1を示す。
まず図1を用いて情報端末装置1の構成について説明する。
図示するように、情報端末装置1はホストシステム2と不揮発性メモリ11から構成され、前記ホストシステム2は、情報端末装置1が通信網を利用して外部と情報のやり取りをするための通信制御部3と、外部入力として与えられるユーザ指示や前記通信制御部3が発行する受信通知に従って情報端末装置1が具備する各種機能を制御したり、前記制御に係わる情報や状態を管理したりするとともに、電子割符アプリケーション7や非電子割符アプリケーション8を実行する中央制御部6と、前記中央制御部6を経由して与えられるユーザ指示の正当性を確認する認証機構を具備し、不揮発性メモリ入出力部5に対して、認証された前記ユーザ指示や、通信制御部3が発行する前記受信通知を起因として中央制御部6が発行する通知に従って、不揮発性メモリ11の特定領域からのデータ読み出しの実施を判断するための状態信号を提供するアクセス制御部4と、前記アクセス制御部4が発行する状態信号と、中央制御部6から与えられる、情報端末装置2が取扱う様々な電子データを不揮発性メモリ11に格納するための書き込み指示や書き込み先アドレス、もしくは不揮発性メモリ11から電子データを取り出すための読み出し指示や読み出し先アドレスに基づいて、不揮発性メモリ11への物理的なインターフェイスを提供する不揮発性メモリ入出力部5から構成される。
また前記ホストシステム2の中央制御部6は、情報端末装置1を所有するユーザの個人情報に係わる電子データ、例えば電話帳や住所録、スケジュール、電子メールアドレス及びその内容であって、第三者による不正取得やユーザが意図しない情報端末装置1外部への流出から保護する対象である前記電子データ、以下これを電子割符対象データと称すが、そのような前記電子割符対象データを新規に追加、更新、削除、閲覧等を実施する電子割符アプリケーション7と、前記電子割符対象データ以外の電子データ、以下これを電子割符非対象データと称すが、そのような前記電子割符非対象データを新規に追加、更新、削除、閲覧等を行う非電子割符アプリケーション8と、前記電子割符アプリケーション7と連動して、前記電子割符対象データを秘密分散法による所定のスキームによって攪拌し、任意のサイズで少なくともN個(N>1)以上に分割することによって複数の電子割符化データを生成する、また生成されたN個以上の電子割符化データから元の電子割符対象データの復元するための電子割符処理部9と、前記電子割符化データや電子割符非対象データを不揮発性メモリ11に書き込んだり読み出したりする際に前記不揮発性メモリ11における格納場所を決定したり、論理アドレスと物理アドレスの変換を行う等して格納場所を特定したりすることを目的とする管理情報の追加、更新、保存等を行うデータ管理部10から構成される。
そして不揮発性メモリ11は、前記データ管理部10が取扱う管理情報を格納することを目的とする、連続した物理アドレス空間に割り当てられたメタ情報格納領域12と、N個(N>1)に分割された電子割符化データのM個(N>M>0)や電子割符非対象データ、さらには中央制御部6で実行する様々なアプリケーションプログラムを格納することを目的とする、連続した物理アドレス空間に割り当てられたデータ格納領域1(13)と、前記電子割符化データの(N−M)個を格納することを目的とする、連続した物理アドレス空間に割り当てられたデータ格納領域2(14)とから構成される。このような構成とすることで、不揮発性メモリ11の全ての耐タンパ性を向上させなくても、データ格納領域2(14)のみの耐タンパ性を向上させるだけで、保護すべき情報の不正な開示を防ぐことができる。また、電子割符化されていないデータをデータ格納領域1(13)に格納するようにしているので、不必要に電子割符処理を行う必要がなく、装置の負担を軽減することができた上で、上述の保護すべき情報の不正な開示を防ぐことができる。
なお、不揮発性メモリ11の領域区分は、前記構成は不揮発性メモリ11をフォーマットする時に決定される。
前記メタ情報格納領域12に格納される管理情報は、図1では記載を省略しているが、電源投入時にホストシステム2が具備する高速にアクセス可能な揮発性メモリにロードされ、動作期間中は前記揮発性メモリの管理情報がデータ管理部10によって更新、参照される。そして前記揮発性メモリの管理情報は、電源遮断時や動作期間中であっても一定周期毎に前記データ管理部10によってメタ情報格納領域12に書き戻されるようになっている。
そして本発明の実施の形態を係わる電子割符方式を適用した情報端末装置1の前記不揮発性メモリ11は半導体フラッシュメモリであって、前記メタ情報格納領域12とデータ格納領域1(13)とデータ格納領域2(14)の各境界は、半導体フラッシュメモリの消去ブロックの境界と一致することを特徴とする。これによって、例えばメタ情報格納領域12の内容を更新する場合、データ格納領域1(13)にはリードモディファイライトに伴うデータ格納領域1(13)への不要なブロック消去の回数を抑制することができ、半導体フラッシュメモリの長寿命化を図ることができる。以上、情報端末装置1の構成について説明した。
次に図2、図3、図4を用いて、図1に示したデータ管理部10が所有する管理情報の構成について説明する。
まず図2に示すように、管理情報はビットマップテーブル21とファイルテーブル22から構成される。
前記ビットマップテーブル21は、図1に示した不揮発性メモリ11の最小記録単位(例えばページサイズである512バイト、もしくはその倍数)を基準としてデータ格納領域1(13)の使用状況を1(使用)もしくは0(未使用)で表現する第1のビットマップ23と、前記不揮発性メモリ11のデータ格納領域2(14)の使用状況を1(使用)もしくは0(未使用)で表現する第2のビットマップ24から構成され、また前記ファイルテーブル22は、電子データ(電子割符対象データもしくは電子割符非対象データ)毎に少なくとも前記電子データのファイル名25と、前記電子データのデータサイズ26と、図1に示したデータ格納領域1(13)における格納場所の先頭を示すビットマップ番号と、データ格納領域2(14)における格納場所の先頭を示すビットマップ番号とを格納するインデックス27から構成されている。
前記データサイズ26は、対象としている電子データが電子割符非対象データの場合には少なくとも1つの値が記載される。また、前記電子データが電子割符対象データであってN個(N>1)に分割されている場合には、少なくともN個の値が列挙して記載される。
また前記インデックス27は、対象としている電子データが電子割符非対象データの場合には少なくとも1つの値が記載される。また、前記電子データが電子割符対象データであってN個(N>1)に分割されている場合には、少なくともN個の値が列挙して記載され、記載される値の個数は、前記データサイズに対応する。
以下例として、ある1つの電子割符非対象データであるdata1.txtに係わる管理情報であるビットマップテーブルとファイルテーブルの詳細を、図3を用いて説明する。尚、図3では第1のビットマップ31のみを記載している。
図3に示すように、ファイル名32としてdata1.txt、データサイズ33として例えば1KB、また電子割符非対象データは図1に示したデータ格納領域1(13)のみに格納することから、インデックスとして第1のビットマップ31より格納場所の先頭を示すビットマップ番号である16が記載される。
また例として、ある1つの電子割符対象データであるdata2.txtに係わる管理情報であるビットマップテーブルとファイルテーブルの内容を、図4を用いて説明する。
図4に示すように、ファイル名43としてdata2.txt、これが2つの電子割符化データに分割されているとすると、データサイズ44として例えば1.5KBと1KB、そして第1の電子割符化データは図1に示したデータ格納領域1(13)に格納することから、インデックスとして第1のビットマップ41より格納場所の先頭を示すビットマップ番号である17と、第2の電子割符化データは図1に示したデータ格納領域2(14)に格納することから、第2のビットマップ42より格納場所の先頭を示すビットマップ番号である(16K+2)(K>1)が記載される。以上、管理情報の構成について説明した。
ここで、データ格納領域2(14)に格納するデータサイズを常に一定にすれば(図4の例では1KB)、データ格納領域2(14)に規則正しく格納していくことができ、またデータ格納領域2(14)の容量に合わせて格納できる電子割符化データの数を見積もることができるため、メモリの使用効率と使い勝手を向上させることができる。
次に図5を用いて、図1に示した情報端末装置1のアクセス制御部4の動作について説明する。図5に示すように、図1に示したアクセス制御部4は、ロック状態52、解除状態51、一時解除状態53の3つの状態を所有し、前述したようにこれらを状態信号として図1に示した不揮発性メモリ入出力部5に提供している。
ロック状態52は、図1に示した不揮発性メモリ11のデータ格納領域2(14)からの読み出しを制限することを表す状態である。また解除状態51及び一時解除状態53は、図1に示した不揮発性メモリ11のデータ格納領域1(13)及びデータ格納領域2(14)からの読み出しを自由に行えることを表す状態である。
電源投入直後の初期状態は、ロック状態52もしくは解除状態51のいずれかであり、ユーザによって選択することが可能である。
ロック状態52から解除状態51への遷移54は、図1に示した情報端末装置1に外部入力としてユーザから読み出しを許可する指示が中央制御部6を介してアクセス制御部4に通知され、前記アクセス制御部4によって正当性が認められた時に発生する。また解除状態51からロック状態52への遷移55は、図1に示した情報端末装置1に外部入力としてユーザから読み出しを許可しない指示が中央制御部6を介してアクセス制御部4に通知され、前記アクセス制御部4によって正当性が認められた時に発生する。
前記遷移54と前記遷移55を決定する具体的な例は、前記外部入力としてユーザが与えるパスワードや指紋等の生体情報による認証である。
ロック状態52から一時解除状態53への遷移56は、図1に示した情報端末装置1が具備する通信制御部3によって発行される受信通知が、中央制御部6を介してアクセス制御部4に伝達された時に発生する。また一時解除状態53からロック状態52への遷移57は、図1に示した中央制御部6が不揮発性メモリ11のデータ格納領域2(14)から所望の電子データの読み出しを完了し、前記完了を起因として前記中央制御部6が発行する完了通知を受信したときに発生する。以上、図1に示した情報端末装置1のアクセス制御部4の動作について説明した。
以下再び図1を用いて、情報端末装置1が取扱う電子割符対象データ及び電子割符非対象データを不揮発性メモリ11に新規に格納する際の書き込み動作と、不揮発性メモリ11に格納された電子割符対象データ及び電子割符非対称データを取得する際の読み出し動作について説明し、情報端末装置1が備える各部の機能及び動作を補足する。
(書き込み動作)
まず中央制御部6は、図1では記載を省略している揮発性メモリ上に電子割符アプリケーション7が作成した電子割符対象データを、電子割符処理部9によってN個(N>1)の電子割符化データに分割し、具体的に分割数Nが2である場合には、第1の電子割符化データと第2の電子割符化データを生成する。以下、分割数Nは2として説明するがこの仮定は一般性を損なうものではない。また中央制御部6は、生成された各々の電子割符データのサイズを保持しておき、後述する管理情報のファイルテーブル作成時に使用する。
次に中央制御部6はデータ管理部10が保有する管理情報を参照し、前記第1の電子割符データと前記第2の電子割符データの不揮発性メモリ11における格納場所、すなわち各々の格納先アドレスを決定する。具体的には図2に示す第1のビットマップ23と第2のビットマップ24を走査して空き領域を探索し、前記電子割符データのデータサイズに基づいて前記第1の電子割符化データと前記第2の割符化データを記録可能なビットマップ番号を決定する。そして管理情報のファイルテーブルを作成する。さらに決定した前記第1の電子割符化データと前記第2の電子割符化データのビットマップ番号を格納先アドレスに変換する。
中央制御部6は決定された前記格納先アドレスを不揮発性メモリ入出力部5に伝達し、不揮発性メモリ入出力部5は所定の手続き(プロトコル)によってインターフェイスを制御して不揮発性メモリ11に対してライト要求を発行、引き続き前記第1の電子割符化データを不揮発性メモリのデータ格納領域1(13)に、前記第2の電子割符化データをデータ格納領域2(14)に送出し、書き込み動作を完了する。
一方、中央制御部6は、非電子割符アプリケーション8が取扱う電子割符非対象データに対して、データ管理部10が保持する管理情報を参照し、不揮発性メモリ11のデータ格納領域1(13)での格納先アドレスを決定する。具体的には図2に示す第1のビットマップ23を走査して空き領域を探索し、前記電子割符非対象データのデータサイズに基づいて前記電子割符非対象データが格納可能なビットマップ番号を決定する。そして管理情報のファイルテーブルを作成する。さらに決定した前記電子割符非対象データのビットマップ番号を格納先アドレスに変換する。
中央制御部6は決定された前記格納先アドレスを不揮発性メモリ入出力部5に伝達し、不揮発性メモリ入出力部5は所定の手続き(プロトコル)によってインターフェイスを制御して不揮発性メモリ11に対してライト要求を発行、引き続き前記電子割符非対象データを不揮発性メモリ11のデータ格納領域1(13)に送出し、書き込み動作を完了する。

(読み出し動作)
まず中央制御部6は、電子割符アプリケーション7が所望する電子割符対象データについて、データ管理部10が所有する管理情報のファイルテーブルを参照し、不揮発性メモリ11のデータ格納領域1(13)とデータ格納領域2(14)に記録している前記電子割符対象データの格納先アドレスを取得する。具体的には各ファイルテーブルのファイル名を探索し、発見した後に前記ファイルテーブルのインデックスを参照する。そして前記電子割符対象データを復元するための第1の電子割符化データと第2の電子割符化データのビットマップ番号を取得し、格納先アドレスに変換する。
中央制御部6は、取得した前記格納先アドレスを連続的に不揮発性メモリ入出力部5に伝達し、前記不揮発性メモリ入出力部5は所定の手続き(プロトコル)によってインターフェイスを制御し不揮発性メモリ11に対してリード要求を発行、読み出し動作を完了する。このとき不揮発性メモリ入出力部5は、アクセス制御部4からの状態信号を参照し、前記状態信号が解除状態もしくは一時解除状態の時には不揮発性メモリ11のデータ格納領域1(13)及びデータ格納領域2(14)に対してリード要求を発行する。一方、前記状態信号がロック状態の時には不揮発性メモリ11のデータ格納領域1(13)にはリード要求を発行するが、データ格納領域2(14)にはリード要求を発行せず、例えば全て0からなるダミーデータを返すようにする。
中央制御部6は、前記不揮発性メモリ入出力部5より返される2個の電子割符化データを電子割符処理部9に渡し、電子割符処理部9では第1の電子割符化データと第2の割符化データから元の電子割符対象データを復元、電子割符対象アプリケーション7に渡す。このとき、前記第2の割符化データが全て0であるようなダミーデータの場合には、元の電子割符対象データを復元することができない。
一方、中央制御部6は非電子割符アプリケーション8が取扱う電子割符非対象データに対して、データ管理部10が保持する管理情報のファイルテーブルを参照し、不揮発性メモリ11のデータ格納領域1(13)における格納先アドレスを取得する。具体的には、各ファイルテーブルのファイル名を探索し、発見した後に前記ファイルテーブルのインデックスを参照する。そしてビットマップ番号を取得し、格納先アドレスに変換する。
中央制御部は、取得した前記格納先アドレスを不揮発性メモリ入出力部5に伝達し、前記不揮発性メモリ入出力部5は所定の手続き(プロトコル)によってインターフェイスを制御し不揮発性メモリ11に対してリード要求を発行する。
中央制御部6は、前記不揮発性メモリ入出力部5より返される電子割符非対象データを非電子割符アプリケーションに渡す。
以上、本発明の第1の実施の形態に係わる電子割符方式を適用した情報端末装置1について説明した。
本発明の第1の実施の形態に係わる電子割符方式を適用した情報端末装置によれば、電子割符対象アプリケーションが取扱う電子割符対象データを電子割符方式により攪拌、分割して電子割符化データを生成し、それぞれを不揮発性メモリのデータ格納領域1とデータ格納領域2に格納することにより、電子割符対象データを不完全な形態で所有する。そして不揮発性メモリ入出力部は、アクセス制御部が提供する状態信号がロック状態である場合にはデータ格納領域2に格納する電子割符化データの読み出しを一切行わない。これによって、不正なユーザによる電子割符対象データの復元を困難にすることが可能になり、電子割符化データが物理的に同一メモリに存在しても安全性を確保することができる。
また、前記状態信号がロック状態であっても着信や受信を起因として一時解除状態に移行することができ、これによってデータ格納領域2からの電子割符化データの読み出しを可能とする。これによって着信者や受信者を特定することが可能であり、安全性を確保しながらもユーザの使い勝手を損なうことがない。
さらにデータ管理部が所有する管理情報は、電子割符対象データを分割された個々の電子割符化データに対してではなく前記電子割符対象データを単位として取扱う。これによって管理情報の増大と複雑化を抑制し、電子割符対象データを少メモリで管理することが可能である。
以下図6を用いて、本発明の第1の実施の形態における電子割符方式を適用した情報端末装置の具体的な例である携帯電話装置61の構成を説明する。
図示するように携帯電話装置61は、電波を送受信するためのアンテナ62と、ユーザに通話相手からの音声を伝えたり、着信を知らせたりするためのスピーカ66と、ユーザの音声を取得するためのマイクロフォン67と、電話番号や電子メールアドレス、アプリケーションプログラムによって提供される各種機能を選択するためのメニュー画面、更には現在の時刻や電波状況等を表示するための液晶ディスプレイ等から成る表示部77と、電話番号や文字を入力したりアプリケーションプログラムの選択や決定を行ったり、送話や送信または受話や受信の決定を行ったり、携帯電話装置61の電源ON/OFFを行ったりするためにテンキーボタンや機能の選択、決定ボタンからなる、ユーザとの直接的なインターフェイスを提供する操作キー70と、通話や電子データの送受信を行うための通信手段を構成する送受信部63と通信制御部64と音声処理部65と、携帯電話装置61を所有するユーザの個人情報に係わる電子メールやブラウザ、電話帳等を電子割符化データとして格納したり、電子割符アプリケーションや非電子割符アプリケーション、その他アプリケーションに関わるソフトウェアプログラムを格納する不揮発性メモリ71と、前記表示部77に動画像や静止画像、テキスト等の様々な情報を表示するための表示制御部76と、高速にデータを参照・更新したり、一時的に蓄えておくために主にRAMから構成される揮発性メモリ75と前記通信手段を制御したり各種アプリケーションプログラムを実行したりする、主としてCPUと揮発性メモリや不揮発性メモリとのインターフェイス制御を行うコントローラから構成される中央処置装置69から構成され、送受信部63と通信制御部64と音声処理部65と中央処理装置69と不揮発性メモリ71と揮発性メモリ75と表示制御部76は、バス68で結合され、必要な情報が相互にやり取りできるようになっている。
中央処理装置69は、図1に示した中央制御部6とアクセス制御部4と不揮発性メモリ入出力部5とを包含し、ソフトウェアプログラムとして実現する電子割符アプリケーション7や非電子割符アプリケーション8、電子割符処理9、データ管理部10の管理情報を実行するところである。
不揮発性メモリ71は、図1に示した不揮発性メモリ11であり、半導体フラッシュメモリで構成され、前記管理情報を格納するメタ情報格納領域72と、非電子割符アプリケーションが取り扱う電子データ、及び電子割符アプリケーションが取り扱う電子割符対象データであって、電子割符データの一方を格納するデータ格納領域1(73)と、前記電子割符データの他方を格納するためのデータ格納領域2(74)から構成するようにしており、前記中央処理装置69によって、データ格納領域2(74)からの読み出し動作を制御する構成になっている。
アンテナ62を介して送受信部63で受信した情報に対して、保護すべき情報でない場合には、中央処理装置69は割符暗号化処理を行わずに不揮発性メモリ71のデータ格納領域1(73)に格納する。保護すべき情報の場合には、中央処理装置69は割符暗号化を行い不揮発性メモリ71のデータ格納領域1(73)及びデータ格納領域2(74)に格納する。また、外部からアンテナ62を介して、アクセスがあった場合、正当なアクセス端末であれば、中央処理装置69はデータ格納領域2(74)から電子割符化データを読み出し、データ格納領域1(73)からの電子割符化データと併せてオリジナルの電子データを再構築して、正当なアクセス端末に送信するよう通信制御部64、送受信部63、アンテナ62を制御する。
このようにPCに比べてメモリ容量やプロセッサの処理性能といったリソースが限られている携帯電話において、本実施例を適用することは、メモリの有効利用及び処理負担の軽減により、特に効果的である。
図7に、本発明の第2の実施の形態に係わる電子割符方式を適用した情報端末装置81を示す。
図7は図1に示した情報端末装置1の構成と比較して、まずアクセス制御部4が出力する状態信号が、中央制御部82のデータ管理部84に対して提供されている点が異なる。
前記情報端末装置81のアクセス制御部4は、中央制御部83を経由して外部入力として与えられるユーザ指示の正当性を確認する認証機構を具備し、データ管理部84に対して、認証された前記ユーザ指示や、通信制御部3が発行する受信通知を起因として中央制御部83が発行する指示に従って、不揮発性メモリ11からデータ読み出しの実施を判断するための状態信号を出力する。
また不揮発性メモリ入出力部85は、中央制御部83から与えられる情報端末装置81が取扱う様々な電子データを不揮発性メモリ11に格納するための書き込み指示や書き込み先アドレス、もしくは不揮発性メモリ11から取り出すための読み出し指示や読み出し先アドレスに従って、不揮発性メモリ11への物理的なインターフェイスを提供する。
さらに中央制御部83のデータ管理部84は、電子割符対象データに対する読み出し要求があって、このときアクセス制御部4が発行する状態信号を参照した結果、ロック状態であるならばその要求を受付けない、例えば電子割符アプリケーション7に対して読出しエラーを通知するという処理を行う。
次に図8を用いて、図7に示したデータ管理部84が所有する管理情報の構成について説明する。
図示するように、図2に示した管理情報と比較して、ファイルテーブル91に新たに電子割符フラグ92を設けている点が異なる。前記電子割符フラグ92は、電子データ(電子割符対象データもしくは電子割符非対象データ)を不揮発性メモリに新たに格納する際に、前記電子データが電子割符対象データであるならば1が、前記電子データが電子割符非対象データであるならば0が記載される。具体的には図7に示したデータ管理部84が電子割符アプリケーションからの要求か非電子割符アプリケーションからの要求かを区別することによって達成している。
以下図7を用いて、情報端末装置82が取扱う電子割符対象データを不揮発性メモリ11から取得する際の読み出し動作について説明し、情報端末装置82が備える各部の機能及び動作を補足する。
(読み出し動作)
まず中央制御部83は、電子割符アプリケーション7もしくは非電子割符アプリケーション8が所望する電子データについて、データ管理部84が所有する管理情報のファイルテーブルとアクセス制御部4が発行する状態信号を参照する。
そして電子割符アプリケーション7からの要求であって、アクセス制御部4が発行する前記状態信号が解除状態もしくは一時解除状態であるならば、前記ファイルテーブルから不揮発性メモリ11のデータ格納領域1(13)とデータ格納領域2(14)に記録する前記電子割符対象データの格納先アドレスを取得する。具体的には、まず図8に示した電子割符フラグ92を参照し、前記電子割符フラグ92が1であるファイルテーブル91のファイル名25を探索、発見した後にインデックス27を参照する。そして前記電子割符対象データを復元するための第1の電子割符化データと第2の電子割符化データのビットマップ番号を取得し、格納先アドレスに変換する。中央制御部83は、取得した前記格納先アドレスを連続的に不揮発性メモリ入出力部85に伝達し、前記不揮発性メモリ入出力部85は所定の手続き(プロトコル)によってインターフェイスを制御し不揮発性メモリ11に対してリード要求を発行、読み出し動作を完了する。中央制御部83は、前記不揮発性メモリ入出力部85より返される2個の電子割符化データを電子割符処理部9に渡し、電子割符処理部9では第1の電子割符化データと第2の割符化データから元の電子割符対象データを復元、電子割符対象アプリケーション8に渡す。
一方、電子割符アプリケーション7からの要求であって、アクセス制御部4が発行する状態信号がロック状態であるならば、前記電子割符対象データは不揮発性メモリ11から読み出せない旨を電子割符アプリケーション7に通知し、中央制御部83は読み出し動作を完了する。
さらに非電子割符アプリケーション8からの要求であるならば、前記状態信号に係わらずファイルテーブルを参照し、不揮発性メモリ11のデータ格納領域1(13)に格納する前記電子割符非対象データの格納先アドレスを取得する。具体的には、まず図8に示した電子割符フラグ92を参照し、前期電子割符フラグが0であるファイルテーブル91のファイル名25を探索し、発見した後にインデックス27を参照する。そして前記電子割符対象データのビットマップ番号を取得し、格納先アドレスに変換する。中央制御部82は、取得した前記格納先アドレスを不揮発性メモリ入出力部85に伝達し、前記不揮発性メモリ入出力部85は所定の手続き(プロトコル)によってインターフェイスを制御し不揮発性メモリ11に対してリード要求を発行し、読み出し動作を完了する。
中央制御部83は、前記不揮発性メモリ入出力部85より返される電子割符非対象データを非電子割符アプリケーション8に渡す。以上、本発明の第2の実施の形態に係わる電子割符方式を適用した情報端末装置81について説明した。
本発明の第2の実施の形態に係わる電子割符方式を適用した前記情報端末装置81によれば、中央制御部はデータ管理部とアクセス制御部が提供する状態信号を参照し、前記状態信号がロック状態である場合には電子割符化データの読み出しを一切行わない。これによって、不正なユーザによる電子割符対象データの復元を困難にすることから、電子割符化データが物理的に同一メモリに存在しても安全性を確保することができる。
また、読み出し動作では、電子割符アプリケーションであって、このときアクセス制御部から提供される状態信号がロック状態であるならば、データ格納領域の区別に関わらず一切の読み出しを行わない。これによってホストシステムと不揮発性メモリ間に生じるトランザクションを低減させることができ、電子割符アプリケーションへの応答性を高めることができる。
さらに、データ管理部が所有する管理情報のファイルテーブルは、当該ファイルテーブルが電子割符対象データか電子割符非対称データかを表す電子割符フラグを具備している。これによって、電子割符アプリケーションもしくは非電子割符アプリケーションからの読み出し要求に対して該当する前記電子割符フラグのファイルテーブルを参照すればよいため、高速に検索を行うことができる。
(変形例)
実施例1及び実施例2の情報端末装置において、電子割符部は任意のサイズでN個(N>1)以上の電子割符化データを生成する構成であったが、生成するN個の電子割符化データのうちの1個は必ず固定サイズであって、前記固定サイズの電子割符化データのみを不揮発性メモリのデータ格納領域2に格納するという規則を設けることもできる。
前記固定サイズは、例えば不揮発性メモリのページサイズ、例えば512バイト及びその倍数を基準に決定することができる。
このような情報端末装置によれば、不揮発性メモリのデータ格納領域2として確保しなければならない容量を予め決定することができ、前記不揮発性メモリの使用効率を高めることができる。例えば、情報端末装置が取扱うことが可能な電子割符対象データの件数を100件とし、電子割符部が生成する電子割符化データの固定サイズを512バイトとすれば、少なくともデータ格納領域2として確保しなければならない容量は51200バイトと決定することができる。
さらに固定サイズをページサイズに完全に一致させることによって、データ格納領域2に格納する電子割符化データをフラグメントさせずに格納することができ、管理を容易にすることができる。
以上の実施例によれば、不揮発性メモリ入出力部は、アクセス制御部が提供する状態信号によって第2のデータ格納領域に格納する電子割符化データの読み出しを一切行わない。これによって、不正なユーザによる電子割符対象データの復元を困難にすることが可能になり、電子割符化データが物理的に同一メモリに存在しても安全性を確保することができる。
また同一メモリ上で電子割符化データを管理することから、着脱可能な外部メモリに分離して格納する場合と比べて紛失の危険性が少なくすることができ、また通信網を介してサーバ上に格納する場合と比べて通信の可否や通信のオーバヘッドを意識する必要がないためユーザの使い勝手を向上することができる。
また着信や受信を起因として一時的に第2のデータ格納領域から電子割符化データの読み出しを可能とすることによって、着信者や受信者を特定することが可能であり、ユーザの使い勝手を損なうことがない。
さらにデータ管理部が所有する管理情報は、電子割符対象データを分割された個々の電子割符化データに対してではなく電子割符対象データを1単位として取扱うことによって管理情報の増大と複雑化を抑制し、電子割符対象データを少ない情報で管理することが可能である。
尚、図1ではアクセス制御部4をモジュールとして中央制御部6とは別に記載しているが、中央制御部6でのソフトウェア処理として実現してもかまわない。
電子割符方式を適用した電子データ格納方式を採用する情報端末装置に関し、そのような情報端末装置における電子データの安全性の確保と、生成した電子割符化データの管理を容易に行うための技術として有効である。特に、携帯電話装置のような限られたプロセッサ性能やメモリ容量の環境で効果がある。
本発明の第1の実施の形態に係わる情報端末装置の構成、及び動作を説明するための図である。 本発明の第1の実施の形態に係わる情報端末装置のデータ管理部が管理する管理情報の構成を説明するための図である。 本発明の第1の実施の形態に係わる情報端末装置のデータ管理部が管理する管理情報の構成を補足説明するための図であって、電子割符非対象データに係わる場合を例示した図である。 本発明の第1の実施の形態に係わる情報端末装置のデータ管理部が管理する管理情報の構成を補足説明するための図であって、電子割符対象データに係わる場合を例示した図である。 本発明の実施の形態に係わる情報端末装置のアクセス制御部が管理する状態及び状態遷移を説明する図である。 本発明の実施の形態に係わる情報端末装置の具体的な適用例である携帯電話装置を説明する図である。 本発明の第2の実施の形態に係わる情報端末装置の構成、及び動作を説明するための図である。 本発明の第2の実施の形態に係わる情報端末装置のデータ管理部が管理する管理情報の構成を説明するための図である。
符号の説明
1・・・・情報端末装置
2・・・・ホストシステム
3・・・・通信制御部
4・・・・アクセス制御部
5・・・・不揮発性メモリ入出力部
6・・・・中央制御部
7・・・・電子割符アプリケーション
8・・・・非電子割符アプリケーション
9・・・・電子割符処理部
10・・・・データ管理部
11・・・・不揮発性メモリ
12・・・・メタ情報格納領域
13・・・・データ格納領域1
14・・・・データ格納領域2
21・・・・ビットマップテーブル
22・・・・ファイルテーブル
23・・・・第1のビットマップ
24・・・・第2のビットマップ
25・・・・ファイル名
26・・・・データサイズ
27・・・・インデックス
31・・・・第1のビットマップ
32・・・・ファイル名
33・・・・データサイズ
34・・・・インデックス
41・・・・第1のビットマップ
42・・・・第2のビットマップ
43・・・・ファイル名
44・・・・データサイズ
45・・・・インデックス
51・・・・解除状態
52・・・・ロック状態
53・・・・一時解除状態
54・・・・ロック状態から解除状態への遷移
55・・・・解除状態からロック状態への遷移
56・・・・ロック状態から一時解除状態への遷移
57・・・・一時解除状態からロック状態への遷移
61・・・・携帯電話装置
62・・・・アンテナ
63・・・・送受信部
64・・・・通信制御部
65・・・・音声処理部
66・・・・スピーカ
67・・・・マイク
68・・・・バス
69・・・・中央処理装置
70・・・・操作キー
71・・・・不揮発性メモリ
72・・・・メタデータ格納領域
73・・・・データ格納領域1
74・・・・データ格納領域2
75・・・・揮発性メモリ
76・・・・表示制御部
77・・・・表示部
81・・・・情報端末装置
82・・・・ホストシステム
83・・・・中央制御部
84・・・・データ管理部
85・・・・不揮発性メモリ入出力部
91・・・・ファイルテーブル
92・・・・電子割符フラグ

Claims (11)

  1. オリジナルの電子データを電子割符方式によってN個(N>1、Nは固定でも可変でも良い)の電子割符化データを生成し、N個の電子割符化データから前記オリジナルの電子データを再構成する電子割符処理部と、
    前記N個の電子割符化データのうちのM個(N>M>0、Mは固定でも可変でも良い)及び電子割符方式を適用しない電子データを格納する第1のデータ格納領域と、残りの(N−M)個の電子割符データを格納する第2のデータ格納領域と、を有するデータ格納部と、
    前記データ格納部に電子割符化データや電子割符方式を適用しない電子データを書き込み、またそれらデータを前記データ格納部から読み出すデータ入出力部と、
    前記データ格納部に格納する電子割符化データの読み出しを制御するアクセス制御部と、
    を備える情報端末装置
  2. 前記アクセス制御部は、前記第2のデータ格納領域に格納する電子割符化データの読み出しを制御する請求項1記載の情報端末装置。
  3. 前記情報端末装置は、
    通信網との情報の送受信を行う通信部を備え、
    前記アクセス制御部は、
    ユーザからの指示によって前記第2のデータ格納領域に格納する電子割符化データの読み出しを行わないようにするロック状態と、前記ロック状態においても前記通信部で受信した指示によって前記第2のデータ格納領域に格納する電子割符データの読み出しを一時的に可能とする一時解除状態と、前記第2のデータ格納領域に格納する電子割符データの読み出しを自由に行える解除状態に、前記第2のデータ格納領域に格納する電子割符データの読み出しを制御する請求項1又は2記載の情報端末装置
  4. 前記電子割符入出力部は、前記アクセス制御部の読み出し制御に従って、第2のデータ格納領域に格納する電子割符データの読み出しを行う請求項1又は2記載の情報端末装置
  5. 前記データ格納部は、電子割符化データ及び電子割符方式を適用しない電子データに係るメタ情報を格納するメタ情報格納領域を有し、
    前記メタ情報は、第1のデータ格納領域と第2のデータ格納領域の使用(空き)状況を表すビットマップ情報と、各々の電子割符方式を適用する電子データもしくは電子割符方式を適用しない電子データについて、ファイル名とデータサイズと前記データ格納部での格納場所を表すインデックスを有するファイル情報を備える請求項3記載の情報端末装置
  6. 前記ファイル情報は、前記データ格納部に格納された電子データが電子割符方式で符号化されているか否かを示す電子フラグを有する請求項5記載の情報端末装置。
  7. 前記オリジナルの電子データを電子符号化方式で符号化して前記データ格納領域に記録する場合、前記オリジナルの電子データ毎の前記第2のデータ格納領域に格納される電子割符データのデータサイズは、一定のデータサイズである請求項1乃至6のいずれかに記載の情報端末装置。
  8. 前記一定のデータサイズの電子割符化データは、電子割符格納部を構成するデバイスによって決定される最小記録単位もしくはその倍数である請求項7記載の情報端末装置
  9. 前記データ格納部は、ブロック単位でのデータ消去を行う半導体フラッシュメモリであって、第1のデータ格納領域と第2のデータ格納領域の境界は、消去ブロックの境界と一致する請求項1乃至8のいずれかに記載の情報端末装置
  10. 前記データ格納部は、HDD(Hard Disk Drive)であって、第1のデータ格納領域と第2のデータ格納領域の境界は、ファイルシステムが規定する論理ブロックの境界と一致する請求項1乃至8のいずれかに記載の情報端末装置
  11. 前記情報端末装置は、携帯端末である請求項1乃至10のいずれかに記載の情報端末装置。
JP2006340672A 2006-12-19 2006-12-19 情報端末装置 Pending JP2008152593A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006340672A JP2008152593A (ja) 2006-12-19 2006-12-19 情報端末装置
KR1020070133194A KR20080057172A (ko) 2006-12-19 2007-12-18 정보 단말 장치
US11/958,409 US20080162780A1 (en) 2006-12-19 2007-12-18 Information terminal apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006340672A JP2008152593A (ja) 2006-12-19 2006-12-19 情報端末装置

Publications (1)

Publication Number Publication Date
JP2008152593A true JP2008152593A (ja) 2008-07-03

Family

ID=39585632

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006340672A Pending JP2008152593A (ja) 2006-12-19 2006-12-19 情報端末装置

Country Status (3)

Country Link
US (1) US20080162780A1 (ja)
JP (1) JP2008152593A (ja)
KR (1) KR20080057172A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010217969A (ja) * 2009-03-13 2010-09-30 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置及びプログラム
JP2016133837A (ja) * 2015-01-15 2016-07-25 株式会社Nttドコモ 情報処理装置、プログラムに対するデータの引渡し方法及びプログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006048643A (ja) * 2004-07-08 2006-02-16 Namco Ltd 端末装置、プログラム、情報記憶媒体およびデータ処理方法
US10859958B1 (en) * 2019-09-12 2020-12-08 Toshiba Tec Kabushiki Kaisha Image forming apparatus that transfers data from volatile cache memory to non-volatile storage based on power supply state and control method thereof

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991414A (en) * 1997-09-12 1999-11-23 International Business Machines Corporation Method and apparatus for the secure distributed storage and retrieval of information
US6651147B2 (en) * 2001-05-08 2003-11-18 International Business Machines Corporation Data placement and allocation using virtual contiguity
US8352697B2 (en) * 2004-05-17 2013-01-08 Sandisk Il Ltd. Method of managing files for optimal performance
CN101014940A (zh) * 2004-09-03 2007-08-08 诺基亚公司 由存储介质存储和读取数据
US8046426B2 (en) * 2004-12-30 2011-10-25 Massachusetts Institute Of Technology Random linear coding approach to distributed data storage

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010217969A (ja) * 2009-03-13 2010-09-30 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置及びプログラム
JP2016133837A (ja) * 2015-01-15 2016-07-25 株式会社Nttドコモ 情報処理装置、プログラムに対するデータの引渡し方法及びプログラム

Also Published As

Publication number Publication date
KR20080057172A (ko) 2008-06-24
US20080162780A1 (en) 2008-07-03

Similar Documents

Publication Publication Date Title
CN108140097B (zh) 组织数据的被动加密
JP4938011B2 (ja) ファイル管理システム及び方法、並びに、携帯端末装置
US8417969B2 (en) Storage volume protection supporting legacy systems
US10032038B2 (en) File system support for rolling keys
US20090164709A1 (en) Secure storage devices and methods of managing secure storage devices
US8762431B2 (en) System and method for secure erase in copy-on-write file systems
JP4620158B2 (ja) コンテンツ保護装置およびコンテンツ保護方法
CN105493054A (zh) 使用双文件系统的快速数据保护
CN105630965A (zh) 一种移动终端闪存介质上用户空间安全删除文件系统及方法
WO2007091652A1 (ja) 割符情報の管理方法および管理装置
CN113094756A (zh) 一种数据加密方法及计算设备
CN106599115B (zh) 数据保护方法、装置及终端
JP2009237930A (ja) アプリケーション移動システム、アプリケーションの移動方法およびプログラム
JP2008152593A (ja) 情報端末装置
WO2010038764A1 (ja) 暗号化装置、暗号化方法およびプログラム
US20110213899A1 (en) Information processing apparatus for conducting security processing and security processing method
JP2009152878A (ja) 画像処理装置及びデータ消去方法
JP4866858B2 (ja) データ処理装置及び処理方法
JP4516598B2 (ja) 文書のコピーを制御する方法
US20170094502A1 (en) Management method, management device and terminal for contacts in terminal
CN114792016A (zh) 一种处理方法及电子设备
KR102007929B1 (ko) 보안 정보 관리를 지원하는 단말기 및 단말기 운용 방법
CN105528307A (zh) 一种信息处理的方法及电子设备
CN113485640A (zh) 数据写入方法、装置、设备及可读存储介质
TWI263432B (en) Data security method for storage apparatus and storage media and electronic device