[go: up one dir, main page]

JP2011239123A - Information processing device and encryption key management method and program - Google Patents

Information processing device and encryption key management method and program Download PDF

Info

Publication number
JP2011239123A
JP2011239123A JP2010107878A JP2010107878A JP2011239123A JP 2011239123 A JP2011239123 A JP 2011239123A JP 2010107878 A JP2010107878 A JP 2010107878A JP 2010107878 A JP2010107878 A JP 2010107878A JP 2011239123 A JP2011239123 A JP 2011239123A
Authority
JP
Japan
Prior art keywords
encryption key
user authentication
information processing
processing apparatus
volatile memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010107878A
Other languages
Japanese (ja)
Other versions
JP5528198B2 (en
Inventor
Hirosato Tsuji
宏郷 辻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2010107878A priority Critical patent/JP5528198B2/en
Publication of JP2011239123A publication Critical patent/JP2011239123A/en
Application granted granted Critical
Publication of JP5528198B2 publication Critical patent/JP5528198B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To allow a portable terminal device to use an encryption key without communicating with an authentication server, and prevent the encryption key from leaking when a terminal is lost or stolen.SOLUTION: An encryption key 102 is stored in a non-volatile memory 404 before a portable terminal device 101 is switched on. The encryption key 102 is moved from the non-volatile memory 404 to a volatile memory 405 by an encryption key protection unit 401 when the portable terminal device 101 power supply is turned on. A user authentication unit 403 performs user authentication. If the user authentication is failed, the encryption key protection unit 401 erases the encryption key 102 from the volatile memory 405.

Description

本発明は、暗号通信に用いられる鍵を管理する技術に関する。
特に、携帯端末装置において、暗号通信に用いられる鍵を管理する技術に関する。
The present invention relates to a technique for managing a key used for cryptographic communication.
In particular, the present invention relates to a technique for managing keys used for cryptographic communication in a mobile terminal device.

複数の通信機器において、暗号アルゴリズムの鍵を共有し、通信機器間の通信内容の電子署名や暗号化を行うことによって、通信内容の盗聴防止や改ざん検出を実現することができる。
この時、暗号アルゴリズムとして共通鍵暗号アルゴリズムを用いる場合は、全ての通信機器が同一の共通鍵を共有する必要がある。
また、暗号アルゴリズムとして公開鍵暗号アルゴリズムを用いる場合は、全ての通信機器が機器自身の秘密鍵と他の機器の公開鍵を持っている必要がある。
即ち、通信機器間で、秘密鍵または秘密鍵に対応付けされた公開鍵を共有する必要がある。
この時、通信機器の紛失・盗難が発生し、通信機器から暗号鍵が取り出された場合、暗号化通信が復号されて内容が解読される可能性がある。
従って、暗号鍵という通信機器にとっての機密情報の漏洩を防止する必要がある。
A plurality of communication devices share encryption algorithm keys, and perform electronic signatures and encryption of communication contents between communication devices, thereby preventing tapping of communication contents and detecting tampering.
At this time, if a common key encryption algorithm is used as the encryption algorithm, all communication devices need to share the same common key.
When using a public key encryption algorithm as an encryption algorithm, all communication devices need to have their own private key and the public key of another device.
That is, it is necessary to share a secret key or a public key associated with a secret key between communication devices.
At this time, if the communication device is lost or stolen and the encryption key is taken out from the communication device, the encrypted communication may be decrypted and the content may be decrypted.
Therefore, it is necessary to prevent leakage of confidential information for communication devices such as encryption keys.

従来の通信機器における暗号鍵等の機密情報の漏洩防止技術としては、以下のような技術がある。
特許文献1には、携帯電話機等の通信可能な端末から内部の個人情報や機密情報等の漏洩を防止するシステムについての記載がある。
この情報漏洩防止システムでは、端末内の機密情報を二つに分割して一方とPIN(Personal Identification Number)情報を認証サーバに登録しておき、認証サーバにおけるPIN情報を用いた認証が成功した時のみ、機密情報の半分を認証サーバから端末に転送する。
端末内の機密情報は、PIN情報を用いた利用者認証が規定回数以上失敗した場合に削除される。
認証サーバから取得した機密情報の半分は揮発性メモリに保持されて、電源断およびリセット時に消去される。
分割された他方の機密情報は、端末内に保持しており、両情報が揃った時に機密情報全体が復元できる。
これによって、電源投入前の端末には機密情報の半分しか存在しないため、この状態の端末の紛失・盗難による機密情報の漏洩を防止していた。
また、動作中の端末においては、PIN情報が判らない限り、機密情報にアクセスすることができなかった。
As techniques for preventing leakage of confidential information such as encryption keys in conventional communication devices, there are the following techniques.
Patent Document 1 describes a system that prevents leakage of internal personal information and confidential information from a communicable terminal such as a mobile phone.
In this information leakage prevention system, when confidential information in the terminal is divided into two and one and PIN (Personal Identification Number) information are registered in the authentication server, authentication using the PIN information in the authentication server is successful. Only half of the confidential information is transferred from the authentication server to the terminal.
The confidential information in the terminal is deleted when the user authentication using the PIN information has failed more than the specified number of times.
Half of the confidential information acquired from the authentication server is held in the volatile memory and is erased when the power is turned off and reset.
The other divided confidential information is held in the terminal, and the entire confidential information can be restored when both pieces of information are gathered.
As a result, since only half of the confidential information is present in the terminal before power-on, leakage of confidential information due to loss or theft of the terminal in this state is prevented.
Further, confidential information cannot be accessed in an operating terminal unless the PIN information is known.

特許文献2には、携帯端末装置内の個人データの不正利用を防止するシステムについての記述がある。
この個人データ不正利用防止システムでは、電源投入毎に端末内のROMに格納された端末認証情報をネットワーク経由で認証サーバに送信して認証を行い、認証に成功すると端末内のRAM(揮発性メモリ)に個人データ利用可否情報を書き込み、ユーザの個人データへのアクセスが発生すると、個人データ利用可否情報に基づいてアクセスを許可する。
端末紛失時は、認証サーバの登録情報を一時的に抹消または変更することによって、認証失敗が発生するようにして個人データへのアクセスを防止する。
また、端末の電源投入後、所定時間を経過すると個人データ利用可否情報を消去し、再度認証サーバを用いた端末認証を要求する。
これによって、端末紛失時に認証サーバの管理者に連絡することで個人データの不正利用を防止していた。
また、電源投入中に端末を紛失した場合でも、所定時間経過後であれば、個人データの不正利用を防止していた。
Patent Document 2 describes a system that prevents unauthorized use of personal data in a mobile terminal device.
In this personal data unauthorized use prevention system, each time the power is turned on, the terminal authentication information stored in the ROM in the terminal is sent to the authentication server via the network for authentication, and if the authentication is successful, the RAM (volatile memory in the terminal) ) Is written in the personal data availability information, and when the user's access to the personal data occurs, the access is permitted based on the personal data availability information.
When the terminal is lost, the registration information of the authentication server is temporarily deleted or changed to prevent authentication failure and prevent access to personal data.
Also, when a predetermined time elapses after the terminal is turned on, the personal data availability information is deleted, and the terminal authentication using the authentication server is requested again.
This prevents unauthorized use of personal data by contacting the administrator of the authentication server when the terminal is lost.
Even if the terminal is lost while the power is turned on, unauthorized use of personal data is prevented after a predetermined time has elapsed.

特許文献3には、移動体通信における暗号鍵更新システムについての記述がある。
この暗号鍵更新システムでは、移動体と各無線基地局装置の間で、無線通信区間の暗号化に用いる暗号鍵を生成・更新する。
移動体の識別情報を通信する可能性のある無線基地局装置に事前配布しておき、走行中の移動体から送信される乱数を受信した基地局装置及び移動体にて、識別情報と乱数から暗号鍵を生成する。
移動体は、現時点で最後に検出された無線基地局装置と最後に通信してからの経過時間を計測し、一定時間を経過していた場合、無線基地局装置との通信可能エリアから離脱したとみなして、無線基地局装置との通信用暗号鍵を全て削除する。
これによって、移動体において使用されなくなった暗号鍵の管理が不要となる。
Patent Document 3 describes a cryptographic key update system in mobile communication.
In this encryption key update system, an encryption key used for encryption of a wireless communication section is generated and updated between a mobile unit and each wireless base station device.
The mobile station identification information is pre-distributed to the wireless base station apparatus that may communicate, and the base station apparatus and mobile body that have received the random number transmitted from the traveling mobile body are identified by the identification information and the random number. Generate an encryption key.
The mobile unit measures the elapsed time since the last communication with the last detected radio base station apparatus, and if it has passed a certain period of time, it has left the communicable area with the radio base station apparatus. All the encryption keys for communication with the radio base station apparatus are deleted.
This eliminates the management of encryption keys that are no longer used in the mobile unit.

特開2007−249507号公報JP 2007-249507 A 特開2008−5042号公報JP 2008-5042 A 特開2006−129432号公報JP 2006-129432 A

従来の通信機器における機密情報の漏洩防止技術には、以下のような課題がある。
まず、特許文献1の機密情報漏洩防止システムでは、機密情報の半分を認証サーバに置いておくため、電源投入後、認証サーバと認証のための通信を行って機密情報をダウンロードする必要があり、認証サーバが動作していない状態や認証サーバとの通信ができない状態では、機密情報が利用できないという課題がある。
また、PIN情報が破られた場合、動作中の端末から機密情報が漏洩するという課題がある。
Conventional technology for preventing leakage of confidential information in communication devices has the following problems.
First, in the confidential information leakage prevention system of Patent Document 1, since half of the confidential information is placed in the authentication server, it is necessary to communicate with the authentication server for authentication and download the confidential information after turning on the power. There is a problem that confidential information cannot be used when the authentication server is not operating or when communication with the authentication server is not possible.
In addition, when the PIN information is broken, there is a problem that confidential information leaks from the operating terminal.

また、特許文献2の個人データ不正利用防止システムでは、端末と認証サーバが通信することによる認証によって、個人データ利用可否情報を制御しているため、認証サーバが動作していない状態や認証サーバとの通信ができない状態では、機密情報である個人データが利用できないという課題がある。
電源投入後、所定時間経過後に個人データ利用可否情報を消去する場合、所定時間内であれば個人データを不正利用される可能性があり、かつ所定時間毎に認証サーバと通信しなければならないという課題がある。
Further, in the personal data unauthorized use prevention system of Patent Document 2, since the personal data use availability information is controlled by authentication by communication between the terminal and the authentication server, the authentication server is not operating or the authentication server There is a problem that personal data, which is confidential information, cannot be used in a state where it is impossible to communicate.
When erasing personal data availability information after a predetermined time has elapsed after power-on, there is a possibility that personal data may be illegally used within a predetermined time, and it is necessary to communicate with the authentication server every predetermined time There are challenges.

また、特許文献3の暗号鍵更新システムでは、暗号鍵の使用終了後、所定の時間が経過すると暗号鍵を削除しており、移動体と無線基地局装置の間の暗号鍵であれば、無線基地局装置の圏外に移動することで暗号鍵の使用終了と見なすことができる。
しかしながら、携帯端末装置同士の通信に用いる暗号鍵の場合、無線基地局装置の圏外に移動することは暗号鍵の使用終了と見なすことはできないため暗号鍵は消去できず、この間に携帯端末装置の紛失・盗難が発生した場合に携帯端末装置に残っている暗号鍵が漏洩する可能性があるという課題がある。
あるいは、無線基地局装置の圏外に移動する度に暗号鍵を消去した場合、無線基地局装置をまたがる度に、携帯端末装置間で暗号鍵を共有し直さなければならないという課題がある。
In the encryption key update system of Patent Document 3, the encryption key is deleted when a predetermined time has elapsed after the use of the encryption key, and if the encryption key is between the mobile unit and the wireless base station device, the wireless By moving out of the range of the base station apparatus, it can be considered that the use of the encryption key has ended.
However, in the case of an encryption key used for communication between portable terminal devices, moving out of the range of the wireless base station device cannot be regarded as the end of use of the encryption key, so the encryption key cannot be deleted. There is a problem that the encryption key remaining in the mobile terminal device may be leaked when lost or stolen.
Alternatively, when the encryption key is erased every time it moves out of the range of the wireless base station device, there is a problem that the encryption key must be shared again between the mobile terminal devices every time the wireless base station device is crossed.

この発明は上記のような課題を解決することを主な目的としており、携帯端末装置等の情報処理装置が認証サーバと通信することなく機密情報である暗号鍵を利用可能とし、かつ端末の紛失・盗難発生時における情報処理装置内の暗号鍵の漏洩を防止することを目的とする。   The main object of the present invention is to solve the above-described problems, and an information processing device such as a portable terminal device can use an encryption key that is confidential information without communicating with an authentication server, and the terminal is lost. The purpose is to prevent leakage of the encryption key in the information processing apparatus when theft occurs.

本発明に係る情報処理装置は、
暗号鍵を用いる情報処理装置であって、
前記情報処理装置の電源投入前に前記暗号鍵を保管しておく不揮発性メモリと、
揮発性メモリと、
前記情報処理装置の電源投入時にユーザ認証を行うユーザ認証部と、
前記情報処理装置の電源投入時に前記ユーザ認証部によるユーザ認証に先立ち前記暗号鍵を前記不揮発性メモリから前記揮発性メモリに移動し、前記ユーザ認証部によるユーザ認証が失敗した場合に前記揮発性メモリから前記暗号鍵を消去する暗号鍵保護部とを有することを特徴とする。
An information processing apparatus according to the present invention includes:
An information processing apparatus using an encryption key,
A non-volatile memory for storing the encryption key before powering on the information processing apparatus;
Volatile memory,
A user authentication unit that performs user authentication when the information processing apparatus is powered on;
When the information processing apparatus is powered on, the encryption key is moved from the nonvolatile memory to the volatile memory prior to user authentication by the user authentication unit, and the user authentication by the user authentication unit fails when the user authentication fails. And an encryption key protection unit for erasing the encryption key.

本発明によれば、電源未投入の状態では不揮発性メモリで暗号鍵を保管しているので、電源投入後にサーバと通信することなく暗号鍵を利用でき、サーバが停止しているために情報処理装置の機能を利用できないといった事態を回避することができる。
また、電源投入時にユーザ認証を行い、認証に失敗した場合に暗号鍵を消去するようにしているので、情報処理装置の紛失・盗難発生時に、不正に情報処理装置を起動して暗号鍵を利用しようとする試みを阻止することができる。
また、電源投入中の間は揮発性メモリ上に暗号鍵を保管しているので、電源投入中の情報処理装置の紛失・盗難発生時に、電源を投入したままの状態で情報処理装置を分解して暗号鍵を取り出そうとする試みを阻止することができる。
According to the present invention, since the encryption key is stored in the non-volatile memory when the power is not turned on, the encryption key can be used without communication with the server after the power is turned on. A situation in which the function of the device cannot be used can be avoided.
In addition, user authentication is performed when the power is turned on, and the encryption key is deleted if the authentication fails. Therefore, when the information processing device is lost or stolen, the information processing device is activated illegally and the encryption key is used. Attempts to try can be blocked.
Also, since the encryption key is stored in the volatile memory while the power is turned on, the information processing device can be disassembled and encrypted with the power turned on when the information processing device is turned on or lost. Attempts to retrieve the key can be blocked.

実施の形態1に係るシステム構成例を示す図。FIG. 3 is a diagram illustrating an example of a system configuration according to the first embodiment. 実施の形態1に係る携帯端末装置の構成例を示す図。FIG. 3 shows a configuration example of a mobile terminal device according to Embodiment 1; 実施の形態1に係る携帯端末装置の電源投入時の処理例を示すフローチャート図。FIG. 4 is a flowchart showing an example of processing when the mobile terminal device according to Embodiment 1 is turned on. 実施の形態1に係る携帯端末装置の電源断時の処理例を示すフローチャート図。FIG. 3 is a flowchart showing an example of processing when the mobile terminal device according to Embodiment 1 is turned off. 実施の形態2〜4に係るシステム構成例を示す図。The figure which shows the system configuration example which concerns on Embodiment 2-4. 実施の形態2に係る暗号鍵の内部形式を示す図。The figure which shows the internal format of the encryption key which concerns on Embodiment 2. FIG. 実施の形態2に係る携帯端末装置の構成例を示す図。FIG. 5 shows a configuration example of a mobile terminal device according to a second embodiment. 実施の形態2に係る携帯端末装置の処理例を示すフローチャート図。FIG. 9 is a flowchart showing a process example of the mobile terminal device according to the second embodiment. 実施の形態3に係る携帯端末装置の構成例を示す図。FIG. 6 shows a configuration example of a mobile terminal device according to Embodiment 3. 実施の形態3に係る携帯端末装置の処理例を示すフローチャート図。FIG. 10 is a flowchart showing a processing example of the mobile terminal device according to the third embodiment. 実施の形態4に係る携帯端末装置の構成例を示す図。FIG. 6 shows a configuration example of a mobile terminal device according to Embodiment 4; 実施の形態4に係る携帯端末装置の処理例を示すフローチャート図。FIG. 9 is a flowchart showing a process example of the mobile terminal device according to the fourth embodiment. 実施の形態5に係るシステム構成例を示す図。FIG. 10 is a diagram showing a system configuration example according to a fifth embodiment. 実施の形態5に係る携帯端末装置の構成例を示す図。FIG. 6 shows a configuration example of a mobile terminal device according to a fifth embodiment. 実施の形態5に係る携帯端末装置の処理例を示すフローチャート図。FIG. 6 is a flowchart showing a processing example of a mobile terminal device according to a fifth embodiment. 実施の形態6に係る携帯端末装置の構成例を示す図。FIG. 9 shows a configuration example of a mobile terminal device according to a sixth embodiment. 実施の形態6に係る携帯端末装置の処理例を示すフローチャート図。FIG. 10 is a flowchart showing a process example of the mobile terminal device according to the sixth embodiment. 実施の形態1に係る携帯端末装置の電源投入時の処理例を示すフローチャート図。FIG. 4 is a flowchart showing an example of processing when the mobile terminal device according to Embodiment 1 is turned on. 実施の形態1〜6に係る携帯端末装置のハードウェア構成例を示す図。The figure which shows the hardware structural example of the portable terminal device which concerns on Embodiment 1-6.

実施の形態1.
図1は実施の形態1におけるシステム構成図である。
図1において、携帯端末装置101はネットワーク103を介して他の携帯端末装置101と通信する端末装置である。
携帯端末装置101は、情報処理装置の例である。
暗号鍵102は携帯端末装置101間の通信内容を暗号化するための鍵である。
ネットワーク103は携帯端末装置101間の通信路として用いられるネットワークである。
Embodiment 1 FIG.
FIG. 1 is a system configuration diagram according to the first embodiment.
In FIG. 1, a mobile terminal device 101 is a terminal device that communicates with another mobile terminal device 101 via a network 103.
The mobile terminal device 101 is an example of an information processing device.
The encryption key 102 is a key for encrypting communication contents between the mobile terminal devices 101.
A network 103 is a network used as a communication path between the mobile terminal devices 101.

次に、図2に基づき、実施の形態1における携帯端末装置101の機能について説明する。
図2は実施の形態1における携帯端末装置101の内部ブロック図である。
図2において、暗号鍵保護部401は不揮発性メモリ404および揮発性メモリ405を用いて暗号鍵102を保管し、ユーザ認証部403を用いてユーザ認証を行い、携帯端末装置101の紛失・盗難があったと見なした場合は暗号鍵102を消去する。
電源スイッチ402は携帯端末装置101の起動・終了時に押されるスイッチである。
ユーザ認証部403はパスワード・指紋・光彩等を用いてユーザの認証を行う。
不揮発性メモリ404は携帯端末装置101が電源投入中であるか否かにかかわらずデータを保持可能なメモリである。
揮発性メモリ405は携帯端末装置101の電源投入中のみデータを保持可能なメモリである。
Next, based on FIG. 2, the function of the portable terminal device 101 in Embodiment 1 is demonstrated.
FIG. 2 is an internal block diagram of portable terminal device 101 in the first embodiment.
In FIG. 2, the encryption key protection unit 401 stores the encryption key 102 using the nonvolatile memory 404 and the volatile memory 405, performs user authentication using the user authentication unit 403, and the portable terminal device 101 is lost or stolen. If it is determined that there is, the encryption key 102 is erased.
The power switch 402 is a switch that is pressed when the portable terminal device 101 is activated or terminated.
The user authentication unit 403 performs user authentication using a password, fingerprint, glow, and the like.
The non-volatile memory 404 is a memory capable of holding data regardless of whether the mobile terminal device 101 is powered on.
The volatile memory 405 is a memory that can hold data only while the mobile terminal device 101 is powered on.

次に動作について説明する。
まず、携帯端末装置101の電源を入れた場合の動作について説明する。
図3は、実施の形態1における携帯端末装置101の電源投入時の動作を示すフローチャートである。
Next, the operation will be described.
First, an operation when the mobile terminal device 101 is turned on will be described.
FIG. 3 is a flowchart showing an operation when the portable terminal device 101 according to the first embodiment is turned on.

電源投入前、暗号鍵102は携帯端末装置101の不揮発性メモリ404上に保管されている。
ユーザが電源スイッチ402を押して携帯端末装置101の電源を入れると、暗号鍵保護部401は暗号鍵102を不揮発性メモリ404から揮発性メモリ405へ移動する(S101)(暗号鍵保護ステップ)。
次に、暗号鍵保護部401はユーザ認証部403を用いてユーザの認証を行う(S102)(ユーザ認証ステップ)。
ユーザによるパスワード、指紋、光彩等の認証情報が入力されると、ユーザ認証結果の判定が行われ(S103)、成功の場合は、そのまま携帯端末装置101が起動する。
失敗の場合は、暗号鍵保護部401は暗号鍵102を揮発性メモリ405から消去する(S104)(暗号鍵保護ステップ)。
なお、認証情報の入力は所定の回数の再入力を許可し、その回数を超えてエラーが発生した場合は認証失敗と判定してよい。
Before the power is turned on, the encryption key 102 is stored in the nonvolatile memory 404 of the mobile terminal device 101.
When the user presses the power switch 402 to turn on the portable terminal device 101, the encryption key protection unit 401 moves the encryption key 102 from the nonvolatile memory 404 to the volatile memory 405 (S101) (encryption key protection step).
Next, the encryption key protection unit 401 authenticates the user using the user authentication unit 403 (S102) (user authentication step).
When authentication information such as a password, fingerprint, and glow is input by the user, the user authentication result is determined (S103), and if successful, the portable terminal device 101 is activated as it is.
In the case of failure, the encryption key protection unit 401 deletes the encryption key 102 from the volatile memory 405 (S104) (encryption key protection step).
Note that the authentication information may be re-input a predetermined number of times, and if an error occurs beyond that number, it may be determined that the authentication has failed.

次に、携帯端末装置101の電源を切る場合の動作について説明する。
図4は、実施の形態1における携帯端末装置101の電源断時の動作を示すフローチャートである。
Next, an operation when the mobile terminal device 101 is turned off will be described.
FIG. 4 is a flowchart illustrating an operation when the mobile terminal device 101 according to the first embodiment is turned off.

電源投入中、暗号鍵102は携帯端末装置101の揮発性メモリ405上に保管されている。
ユーザが電源スイッチ402を押して携帯端末装置101の電源を切ろうとすると、暗号鍵保護部401はユーザ認証部403を用いてユーザの認証を行う(S201)。
ユーザによるパスワード、指紋、光彩等の認証情報が入力されると、ユーザ認証結果の判定が行われ(S202)、成功の場合は暗号鍵102を揮発性メモリ405から不揮発性メモリ404へ移動して、携帯端末装置101の電源を切る(S203)。
失敗の場合は、暗号鍵102を揮発性メモリ405から消去して、携帯端末装置101の電源を切る(S204)。
During power-on, the encryption key 102 is stored on the volatile memory 405 of the mobile terminal device 101.
When the user presses the power switch 402 to turn off the mobile terminal device 101, the encryption key protection unit 401 authenticates the user using the user authentication unit 403 (S201).
When authentication information such as a password, fingerprint, and glow is input by the user, the user authentication result is determined (S202). If successful, the encryption key 102 is moved from the volatile memory 405 to the nonvolatile memory 404. Then, the mobile terminal device 101 is turned off (S203).
In the case of failure, the encryption key 102 is erased from the volatile memory 405, and the portable terminal device 101 is turned off (S204).

以上のように、携帯端末装置101は電源未投入の状態では不揮発性メモリ404上に暗号鍵102を保管しているので、電源投入後にサーバと通信することなく機密情報である暗号鍵102を利用できる。
また、携帯端末装置101の電源投入時にユーザ認証を行い、認証に失敗した場合に携帯端末装置101が紛失・盗難にあったと見なして暗号鍵102を消去するようにしているので、携帯端末装置101の紛失・盗難発生時、不正に携帯端末装置101を起動して暗号鍵102を利用しようとする試みを防止することができる。
また、携帯端末装置101は電源投入中の間は揮発性メモリ405上に暗号鍵102を保管しているので、電源投入中の携帯端末装置101の紛失・盗難発生時、電源を投入したままの状態で携帯端末装置101を分解して暗号鍵102を取り出そうとする試みを防止することができる。
また、携帯端末装置101の電源断時にユーザ認証を行い、認証に失敗した場合に携帯端末装置101が紛失・盗難にあったと見なして暗号鍵102を消去するようにしているので、携帯端末装置101の紛失・盗難発生時、一旦電源を落としてから携帯端末装置101を分解して暗号鍵102を取り出そうとする試みを防止することができる。
これらの携帯端末装置101の電源投入から電源断までの一連の手順において、携帯端末装置101はサーバと通信する必要がないため、サーバが停止しているために携帯端末装置101の機能を利用できないといった障害を生じることがなく、システム全体の可用性を高めることができる。
As described above, since the portable terminal device 101 stores the encryption key 102 in the nonvolatile memory 404 when the power is not turned on, the encryption key 102 that is confidential information is used without communication with the server after the power is turned on. it can.
Also, user authentication is performed when the mobile terminal device 101 is turned on. If the authentication fails, the mobile terminal device 101 is considered lost or stolen and the encryption key 102 is deleted. When the device is lost or stolen, attempts to illegally activate the mobile terminal device 101 to use the encryption key 102 can be prevented.
Since the portable terminal device 101 stores the encryption key 102 on the volatile memory 405 while the power is turned on, the portable terminal device 101 is kept powered on when the portable terminal device 101 is turned on and lost or stolen. An attempt to extract the encryption key 102 by disassembling the mobile terminal device 101 can be prevented.
In addition, user authentication is performed when the mobile terminal device 101 is turned off, and if the authentication fails, the mobile terminal device 101 is considered lost or stolen and the encryption key 102 is deleted. When the device is lost or stolen, it is possible to prevent an attempt to disassemble the portable terminal device 101 and take out the encryption key 102 after turning off the power.
In a series of procedures from power-on to power-off of the mobile terminal device 101, the mobile terminal device 101 does not need to communicate with the server, so the function of the mobile terminal device 101 cannot be used because the server is stopped. Therefore, the availability of the entire system can be increased.

なお、図3に示す方式に代えて、図18に示す方式にすることも可能である。
図18の方式では、まず、ユーザ認証を行い(S801)、ユーザ認証に成功した場合(S802でYES)に、暗号鍵保護部401は暗号鍵102を不揮発性メモリ404から揮発性メモリ405に移動させる(S803)。
一方、ユーザ認証に成功した場合(S802でYES)は、暗号鍵保護部401は暗号鍵102を不揮発性メモリ404から消去する(S804)。
Note that the system shown in FIG. 18 can be used instead of the system shown in FIG.
In the method of FIG. 18, first, user authentication is performed (S801), and when user authentication is successful (YES in S802), the encryption key protection unit 401 moves the encryption key 102 from the nonvolatile memory 404 to the volatile memory 405. (S803).
On the other hand, if the user authentication is successful (YES in S802), the encryption key protection unit 401 deletes the encryption key 102 from the nonvolatile memory 404 (S804).

上記のように、図3の方式はユーザ認証に先立って暗号鍵102を揮発性メモリ405に移動させるので、ユーザ認証の間に携帯端末装置101を分解して暗号鍵102を取り出そうとする試みを阻止することができる。
この点で、図18の方式は図3の方式に比べるとセキュリティ強度は低い。
しかし、図18のS801からS803の間の時間は1、2秒程度であるため、極端にセキュリティ強度が落ちるわけではなく、用途によっては図18に示す方式を採用することも可能である。
As described above, since the method of FIG. 3 moves the encryption key 102 to the volatile memory 405 prior to user authentication, an attempt to disassemble the mobile terminal device 101 and extract the encryption key 102 during user authentication. Can be blocked.
In this respect, the method of FIG. 18 has a lower security strength than the method of FIG.
However, since the time between S801 and S803 in FIG. 18 is about 1 or 2 seconds, the security strength does not drop extremely, and the method shown in FIG. 18 can be adopted depending on the application.

以上、本実施の形態では、
ネットワークを介して他の端末と通信可能な携帯端末装置において、電源投入前には不揮発性メモリに暗号鍵を保管し、電源投入時には暗号鍵を不揮発性メモリから揮発性メモリへ移動した後、ユーザ認証部を用いてユーザ認証を行い、認証に失敗した場合は暗号鍵を揮発性メモリから消去し、電源断時にはユーザ認証部を用いてユーザ認証を行い、認証に成功した場合は暗号鍵を揮発性メモリから不揮発性メモリへ移動し、認証に失敗した場合は暗号鍵を揮発性メモリから消去する暗号鍵保護部を備える携帯端末装置を説明した。
As described above, in the present embodiment,
In portable terminal devices that can communicate with other terminals via a network, the encryption key is stored in the nonvolatile memory before power-on, and the user moves the encryption key from the nonvolatile memory to the volatile memory before power-on. User authentication is performed using the authentication unit. If authentication fails, the encryption key is erased from the volatile memory. When the power is turned off, user authentication is performed using the user authentication unit. If authentication is successful, the encryption key is volatilized. The portable terminal device including the encryption key protection unit that moves from the volatile memory to the nonvolatile memory and erases the encryption key from the volatile memory when the authentication fails is described.

また、本実施の形態では、
複数の携帯端末装置を備える通信システムにおいて、上記携帯端末装置は、電源投入時には暗号鍵を不揮発性メモリから揮発性メモリへ移動した後、ユーザ認証部を用いてユーザ認証を行い、認証に失敗した場合は暗号鍵を揮発性メモリから消去し、電源断時にはユーザ認証部を用いてユーザ認証を行い、認証に成功した場合は暗号鍵を揮発性メモリから不揮発性メモリへ移動し、認証に失敗した場合は暗号鍵を揮発性メモリから消去する暗号鍵保護部を備える通信システムを説明した。
In the present embodiment,
In a communication system including a plurality of portable terminal devices, the portable terminal device performs user authentication using a user authentication unit after moving an encryption key from a nonvolatile memory to a volatile memory when power is turned on, and the authentication fails. In this case, the encryption key is deleted from the volatile memory, and when the power is turned off, user authentication is performed using the user authentication unit. If the authentication is successful, the encryption key is moved from the volatile memory to the nonvolatile memory, and the authentication fails. In this case, the communication system including the encryption key protection unit for deleting the encryption key from the volatile memory has been described.

また、本実施の形態では、
携帯端末装置が、不揮発性メモリ上に暗号鍵を保管する暗号鍵保護部であって、電源投入時には暗号鍵を不揮発性メモリから揮発性メモリへ移動する鍵移動ステップと、端末が紛失・盗難にあった可能性が低い脅威レベルを検出すると暗号鍵更新部を用いて揮発性メモリ上の暗号鍵を更新して更新前の暗号鍵を消去する鍵更新ステップと、端末が紛失・盗難にあった可能性が高いレベルの脅威を検出した時にはユーザ認証部を用いてユーザ認証を行い、認証に失敗した場合は暗号鍵を揮発性メモリから消去するユーザ認証・鍵消去ステップと、電源断時にはユーザ認証部を用いてユーザ認証を行い、認証に成功した場合は暗号鍵を揮発性メモリから不揮発性メモリへ移動し、認証に失敗した場合は暗号鍵を揮発性メモリから消去する鍵保存・消去ステップとを備える暗号鍵保護方法を説明した。
In the present embodiment,
The portable terminal device is an encryption key protector that stores the encryption key on the nonvolatile memory. When the power is turned on, the key moving step for moving the encryption key from the nonvolatile memory to the volatile memory, and the terminal is lost or stolen. When a threat level that is unlikely to have been detected is detected, a key update step that uses the encryption key update unit to update the encryption key in the volatile memory and erase the encryption key before the update, and the terminal was lost or stolen User authentication is performed using the user authentication unit when a threat with a high possibility is detected. If authentication fails, the user authentication / key deletion step is performed to delete the encryption key from the volatile memory. If the authentication is successful, the encryption key is moved from the volatile memory to the non-volatile memory. If the authentication fails, the key is stored to delete the encryption key from the volatile memory. It described the encryption key protecting method comprising the steps removed by.

また、本実施の形態では、
不揮発性メモリ上に暗号鍵を保管する暗号鍵保護部であって、電源投入時には暗号鍵を不揮発性メモリから揮発性メモリへ移動する鍵移動処理と、端末が紛失・盗難にあった可能性が低い脅威レベルを検出すると暗号鍵更新部を用いて揮発性メモリ上の暗号鍵を更新して更新前の暗号鍵を消去する鍵更新処理と、端末が紛失・盗難にあった可能性が高いレベルの脅威を検出した時にはユーザ認証部を用いてユーザ認証を行い、認証に失敗した場合は暗号鍵を揮発性メモリから消去するユーザ認証・鍵消去処理と、電源断時にはユーザ認証部を用いてユーザ認証を行い、認証に成功した場合は暗号鍵を揮発性メモリから不揮発性メモリへ移動し、認証に失敗した場合は暗号鍵を揮発性メモリから消去する鍵保存・消去処理とを通信端末に実行させる暗号鍵保護プログラムを説明した。
In the present embodiment,
An encryption key protector that stores encryption keys on non-volatile memory. When power is turned on, key move processing to move encryption keys from non-volatile memory to volatile memory and the terminal may have been lost or stolen. When a low threat level is detected, the key update process that uses the encryption key update unit to update the encryption key in the volatile memory and erase the encryption key before the update, and the level at which the terminal is likely to have been lost or stolen User authentication using the user authentication unit when a threat is detected, and user authentication / key deletion processing to delete the encryption key from the volatile memory if authentication fails, and user authentication using the user authentication unit when the power is turned off If authentication is successful, the encryption key is transferred from the volatile memory to the non-volatile memory, and if authentication fails, the key storage / deletion process is executed to delete the encryption key from the volatile memory. The That described the encryption key protection program.

実施の形態2.
実施の形態2では、携帯端末装置201において基地局装置203からの圏外滞在時間を計測し、一定時間を超えた場合、携帯端末装置201が紛失・盗難にあった可能性があると見なして暗号鍵202の更新または消去を行うことによる暗号鍵202の漏洩防止について説明する。
Embodiment 2. FIG.
In the second embodiment, the mobile terminal device 201 measures the out-of-service stay time from the base station device 203, and if it exceeds a certain time, it is assumed that the mobile terminal device 201 may have been lost or stolen. The prevention of leakage of the encryption key 202 by updating or deleting the key 202 will be described.

図5は、実施の形態2のシステム構成図である。
図5において、携帯端末装置201は基地局装置203およびコアネットワーク204を介して他の携帯端末装置201と通信する端末である。
暗号鍵202は携帯端末装置201間の通信内容を暗号化するための鍵である。
基地局装置203は携帯端末装置201と無線通信を行ってコアネットワーク204へ接続するアクセスポイントである。
コアネットワーク204は基地局装置203を介して携帯端末装置201間の通信路として用いられるバックボーンネットワークである。
FIG. 5 is a system configuration diagram of the second embodiment.
In FIG. 5, a mobile terminal device 201 is a terminal that communicates with another mobile terminal device 201 via a base station device 203 and a core network 204.
The encryption key 202 is a key for encrypting communication contents between the mobile terminal devices 201.
The base station device 203 is an access point that performs wireless communication with the mobile terminal device 201 and connects to the core network 204.
The core network 204 is a backbone network used as a communication path between the portable terminal devices 201 via the base station device 203.

次に、図6に基づき、実施の形態2における暗号鍵202について説明する。
図6は、暗号鍵202の内部形式を示した図である。
図6において、鍵データ221は携帯端末装置201間の暗号化通信に用いられる鍵そのものであり、暗号アルゴリズムの種類、パラメータ、鍵の値等から構成される。
鍵世代番号222は鍵データ221の現在の世代を表す数字であり、更新を行う度に1ずつ値が加算される。
属性223は鍵データ221に付属する値(鍵の有効期限、携帯端末装置201の紛失・盗難と見なして鍵更新や鍵消去を行う判定基準等)が存在する場合に、それらの値を格納する。
Next, the encryption key 202 in the second embodiment will be described with reference to FIG.
FIG. 6 is a diagram showing the internal format of the encryption key 202.
In FIG. 6, key data 221 is a key itself used for encrypted communication between the mobile terminal devices 201, and includes a type of encryption algorithm, a parameter, a key value, and the like.
The key generation number 222 is a number representing the current generation of the key data 221 and is incremented by 1 each time it is updated.
The attribute 223 stores these values when there are values attached to the key data 221 (key expiration date, judgment criteria for performing key update or key erasure on the assumption that the mobile terminal device 201 has been lost or stolen). .

次に、図7に基づき、実施の形態2における携帯端末装置201の機能について説明する。
図7は実施の形態2における携帯端末装置201の内部ブロック図である。
Next, based on FIG. 7, the function of the portable terminal device 201 in Embodiment 2 is demonstrated.
FIG. 7 is an internal block diagram of portable terminal device 201 according to the second embodiment.

図7において、暗号鍵保護部501は不揮発性メモリ504および揮発性メモリ505を用いて暗号鍵202を保管し、基地局電波受信部507と時計508から携帯端末装置201の紛失・盗難の可能性を検出すると、暗号鍵更新部506を用いて暗号鍵202を更新し、携帯端末装置201の紛失・盗難の可能性が高い場合、ユーザ認証部503を用いてユーザ認証を行い、携帯端末装置201の紛失・盗難があったと見なした場合は暗号鍵202を消去する。
電源スイッチ502は携帯端末装置201の起動・終了時に押されるスイッチである。
ユーザ認証部503はパスワード・指紋・光彩等を用いてユーザの認証を行う。
不揮発性メモリ504は携帯端末装置201が電源投入中であるか否かにかかわらずデータを保持可能なメモリである。
揮発性メモリ505は携帯端末装置201の電源投入中のみデータを保持可能なメモリである。
暗号鍵更新部506は暗号鍵202を入力とし、ハッシュ関数等の一方向性演算を行うことによって次世代の暗号鍵202を生成する。
基地局電波受信部507はいずれかの基地局装置203からの電波を受信し、現在圏内にいるエリアの情報等を取得する。
時計508は現在日時を保持し、基地局装置203からの電波に時刻情報が含まれていた場合は値の補正を行う。
In FIG. 7, the encryption key protection unit 501 stores the encryption key 202 using the nonvolatile memory 504 and the volatile memory 505, and the mobile terminal device 201 may be lost or stolen from the base station radio wave reception unit 507 and the clock 508. Is detected, the encryption key 202 is updated using the encryption key update unit 506, and when the possibility that the portable terminal device 201 is lost or stolen is high, user authentication is performed using the user authentication unit 503, and the portable terminal device 201 is detected. If it is assumed that the key has been lost or stolen, the encryption key 202 is deleted.
The power switch 502 is a switch that is pressed when the mobile terminal device 201 is activated or terminated.
A user authentication unit 503 authenticates the user using a password, fingerprint, glow, or the like.
The nonvolatile memory 504 is a memory capable of holding data regardless of whether the mobile terminal device 201 is powered on.
The volatile memory 505 is a memory that can hold data only while the mobile terminal device 201 is powered on.
The encryption key update unit 506 receives the encryption key 202 and generates a next-generation encryption key 202 by performing a one-way operation such as a hash function.
The base station radio wave receiving unit 507 receives radio waves from any of the base station devices 203, and acquires information on areas currently in the area.
The clock 508 holds the current date and time, and corrects the value when the time information is included in the radio wave from the base station apparatus 203.

次に動作について説明する。
携帯端末装置201の電源を入れた場合の動作については、実施の形態1における携帯端末装置101の動作と同一である。
Next, the operation will be described.
The operation when the mobile terminal device 201 is turned on is the same as the operation of the mobile terminal device 101 in the first embodiment.

次に、携帯端末装置201の電源投入中の動作について説明する。
図8は、実施の形態2における携帯端末装置201の電源投入中の動作を示すフローチャートである。
Next, an operation during power-on of the mobile terminal device 201 will be described.
FIG. 8 is a flowchart illustrating an operation during power-on of the mobile terminal device 201 according to the second embodiment.

電源投入中、暗号鍵202は携帯端末装置201の揮発性メモリ505上に保管されている。
基地局電波受信部507により携帯端末装置201が基地局装置圏外へ移動したこと(いずれの基地局装置からも電波を受信していないこと)を検出した場合、暗号鍵保護部501は時計508を用いて基地局装置圏外滞在時間tの計測を開始する(S301)。
基地局装置圏外滞在時間tが所定の値t(第1の閾値)を超えるまでの間、即ちt≦tの間は何もしない(S302)。
この間に携帯端末装置201が基地局装置圏内に戻った場合(再び基地局装置からの電波を受信した場合)は、フローチャートの先頭に戻る。
基地局装置圏外滞在時間tが所定の値tを超えた場合、即ちt>tとなった場合は、暗号鍵保護部501は暗号鍵更新部506を用いて揮発性メモリ505上の暗号鍵202を更新(新たな暗号鍵202を生成)し、更新前の暗号鍵202を揮発性メモリ505から消去する(S303)。
基地局装置圏外での滞在が続く場合は、基地局装置圏外滞在時間tの計測を継続し、基地局装置圏外滞在時間tが所定の値t(但し、t<t)(第2の閾値)を超えるまでの間、即ちt≦tの間は何もしない(S304)。
この間に携帯端末装置201が基地局装置圏内に戻った場合は、フローチャートの先頭に戻る。
基地局装置圏外滞在時間tが所定の値tを超えた場合、即ちt>tとなった場合、暗号鍵保護部501はユーザ認証部503を用いてユーザの認証を行う(S305)。
ユーザによるパスワード、指紋、光彩等の認証情報が入力されると、ユーザ認証結果の判定が行われ(S306)、失敗の場合は、暗号鍵202を揮発性メモリ505から消去する(S307)。
なお、所定の値t、tは、暗号鍵202の属性223に設定されていた場合はその値を使用し、そうでない場合は暗号鍵保護部501で規定された値を使用する。
During power-on, the encryption key 202 is stored on the volatile memory 505 of the mobile terminal device 201.
When the base station radio wave receiving unit 507 detects that the mobile terminal device 201 has moved out of the base station device range (ie, it has not received radio waves from any base station device), the encryption key protection unit 501 The measurement of the stay time t outside the base station device area is started (S301).
No operation is performed until the base station apparatus out-of-range residence time t exceeds a predetermined value t 1 (first threshold), that is, during t ≦ t 1 (S302).
If the portable terminal device 201 returns to the base station device range during this time (when the radio wave from the base station device is received again), the process returns to the top of the flowchart.
When the base station apparatus out-of-range stay time t exceeds a predetermined value t 1, that is, when t> t 1 , the encryption key protection unit 501 uses the encryption key update unit 506 to encrypt the volatile memory 505. The key 202 is updated (a new encryption key 202 is generated), and the encryption key 202 before the update is deleted from the volatile memory 505 (S303).
When staying outside the base station device area continues, measurement of the base station device out-of-range stay time t is continued, and the base station device out-of-range stay time t is a predetermined value t 2 (where t 1 <t 2 ) (second No operation is performed until the threshold value of () is exceeded, that is, during t ≦ t 2 (S304).
If the mobile terminal device 201 returns to the base station device range during this time, the process returns to the top of the flowchart.
When the base station apparatus out-of-service area stay time t exceeds a predetermined value t 2, that is, when t> t 2 , the encryption key protection unit 501 authenticates the user using the user authentication unit 503 (S 305).
When authentication information such as a password, fingerprint, or glow is input by the user, the user authentication result is determined (S306). If the authentication information is unsuccessful, the encryption key 202 is deleted from the volatile memory 505 (S307).
The predetermined values t 1 and t 2 are used when the attribute 223 of the encryption key 202 is set, and the values specified by the encryption key protection unit 501 are used otherwise.

また、携帯端末装置201の電源を切る場合の動作については、実施の形態1における携帯端末装置101の動作と同一である。   The operation when the mobile terminal device 201 is turned off is the same as the operation of the mobile terminal device 101 in the first embodiment.

以上のように、基地局装置203からの電波が届かない圏外滞在時間tがtを超えた時点で携帯端末装置201が紛失・盗難にあった可能性があると見なして、携帯端末装置201の暗号鍵202を更新して以前の鍵を消去するようにしているので、携帯端末装置201の紛失・盗難発生時、携帯端末装置201を基地局装置圏外に持ち出すことで遠隔操作による暗号鍵202の消去を回避しつつ電源を投入したままの状態で携帯端末装置201を分解して暗号鍵202を取り出そうとする試みを防止することができる。
また、基地局装置203からの電波が届かない圏外滞在時間tがtを超えた時点でユーザ認証を行い、認証に失敗した場合に携帯端末装置201が紛失・盗難にあったと見なして暗号鍵202を消去するようにしているので、携帯端末装置201の紛失・盗難発生時、不正に携帯端末装置201およびその暗号鍵202を利用しようとする試みを防止することができる。
また、これらの効果に加えて、実施の形態1で示した効果が得られることは言うまでもない。
As described above, it is considered that the mobile terminal device 201 may have been lost or stolen when the out-of-service stay time t during which radio waves from the base station device 203 do not reach exceeds t 1. Since the previous encryption key 202 is updated and the previous key is deleted, when the mobile terminal device 201 is lost or stolen, the mobile terminal device 201 is taken out of the base station device area to be remotely operated. Thus, it is possible to prevent an attempt to disassemble the portable terminal device 201 and take out the encryption key 202 while the power is turned on while avoiding erasure of the password.
In addition, performs user authentication when the out-of-range dwell time t the radio wave does not reach from the base station apparatus 203 has exceeded the t 2, the encryption key is regarded as a mobile terminal device 201 is lost or stolen when the authentication fails Since 202 is deleted, when the mobile terminal device 201 is lost or stolen, attempts to illegally use the mobile terminal device 201 and its encryption key 202 can be prevented.
In addition to these effects, it goes without saying that the effects shown in the first embodiment can be obtained.

なお、図8では、t>tとなった場合に(S304でYES)、暗号鍵保護部501がユーザ認証部503を用いてユーザの認証を行い(S305)、ユーザ認証に失敗したら、暗号鍵202を消去するようにしている(S307)が、用途によってはt>tとなった時点でユーザ認証を行わずに即座に暗号鍵202を消去するようにしてもよい。 In FIG. 8, when t> t 2 (YES in S304), the encryption key protection unit 501 authenticates the user using the user authentication unit 503 (S305). and so as to erase the key 202 (S307) is immediately may be deleted the encryption key 202 without user authentication at the time when a t> t 2 depending on the application.

以上、本実施の形態では、
コアネットワークおよびコアネットワークに接続された各基地局装置を介して他の端末と通信可能な携帯端末装置において、基地局装置からの電波を未受信の状態になると基地局装置圏外滞在時間tの計測を開始し、滞在時間tが所定の時間tを超えた時には暗号鍵更新部を用いて揮発性メモリ上の暗号鍵を更新して更新前の暗号鍵を消去し、滞在時間tが所定の時間t(但し、t<t)を超えた時にはユーザ認証部を用いてユーザ認証を行い、認証に失敗した場合は暗号鍵を揮発性メモリから消去する暗号鍵保護部を備える携帯端末装置を説明した。
As described above, in the present embodiment,
In a mobile terminal device capable of communicating with other terminals via the core network and each base station device connected to the core network, when the radio wave from the base station device is not received, the base station device out-of-range residence time t is measured. the start, residence time t is erased encryption key before being updated by updating the encryption key in the volatile memory using the encryption key update unit when exceeding the predetermined time t 1, the residence time t is given A mobile terminal provided with an encryption key protection unit that performs user authentication using the user authentication unit when time t 2 (where t 1 <t 2 ) is exceeded, and erases the encryption key from the volatile memory when authentication fails The apparatus has been described.

また、本実施の形態では、
複数の基地局装置と複数の携帯端末装置とを備える通信システムにおいて、上記携帯端末装置は、電源投入時には暗号鍵を不揮発性メモリから揮発性メモリへ移動した後、ユーザ認証部を用いてユーザ認証を行い、認証に失敗した場合は暗号鍵を揮発性メモリから消去し、基地局装置からの電波を未受信の状態になると基地局装置圏外滞在時間tの計測を開始し、滞在時間tが所定の時間tを超えた時には暗号鍵更新部を用いて揮発性メモリ上の暗号鍵を更新して更新前の暗号鍵を消去し、滞在時間tが所定の時間t(但し、t<t)を超えた時にはユーザ認証部を用いてユーザ認証を行い、認証に失敗した場合は暗号鍵を揮発性メモリから消去し、電源断時にはユーザ認証部を用いてユーザ認証を行い、認証に成功した場合は暗号鍵を揮発性メモリから不揮発性メモリへ移動し、認証に失敗した場合は暗号鍵を揮発性メモリから消去する暗号鍵保護部を備える通信システムを説明した。
In the present embodiment,
In a communication system including a plurality of base station devices and a plurality of portable terminal devices, the portable terminal device moves a cryptographic key from a nonvolatile memory to a volatile memory when power is turned on, and then uses a user authentication unit to perform user authentication. If the authentication fails, the encryption key is deleted from the volatile memory, and when the radio wave from the base station device is not received, the measurement of the stay time t outside the base station device area is started, and the stay time t is predetermined. When the time t 1 is exceeded, the encryption key update unit is used to update the encryption key in the volatile memory to erase the encryption key before the update, and the stay time t is a predetermined time t 2 (where t 1 < When t 2 ) is exceeded, user authentication is performed using the user authentication unit. When authentication fails, the encryption key is deleted from the volatile memory. When the power is turned off, user authentication is performed using the user authentication unit. If successful A communication system including an encryption key protection unit that moves an encryption key from a volatile memory to a nonvolatile memory and erases the encryption key from the volatile memory when authentication fails has been described.

実施の形態3.
実施の形態3では、携帯端末装置201において基地局装置203からの電波を用いて現在のエリアを測定し、一定のエリアの移動を検出した場合、携帯端末装置201が紛失・盗難にあった可能性があると見なして暗号鍵202の更新または消去を行うことによる暗号鍵202の漏洩防止について説明する。
Embodiment 3 FIG.
In Embodiment 3, when the mobile terminal device 201 measures the current area using radio waves from the base station device 203 and detects movement of a certain area, the mobile terminal device 201 may have been lost or stolen. A description will be given of prevention of leakage of the encryption key 202 by updating or erasing the encryption key 202 on the assumption that there is a possibility.

実施の形態3のシステム構成図は、実施の形態2のシステム構成図(図5)と同一である。   The system configuration diagram of the third embodiment is the same as the system configuration diagram (FIG. 5) of the second embodiment.

暗号鍵202は、実施の形態2における暗号鍵202(図6)と同一である。   The encryption key 202 is the same as the encryption key 202 (FIG. 6) in the second embodiment.

次に、図9に基づき、実施の形態3における携帯端末装置201の機能について説明する。
図9は実施の形態3における携帯端末装置201の内部ブロック図である。
Next, based on FIG. 9, the function of the portable terminal device 201 in Embodiment 3 is demonstrated.
FIG. 9 is an internal block diagram of the mobile terminal device 201 according to the third embodiment.

図9において、暗号鍵保護部501は不揮発性メモリ504および揮発性メモリ505を用いて暗号鍵202を保管し、基地局電波受信部507と移動距離算出部509から携帯端末装置201の紛失・盗難の可能性を検出すると、暗号鍵更新部506を用いて暗号鍵202を更新し、携帯端末装置201の紛失・盗難の可能性が高い場合、ユーザ認証部503を用いてユーザ認証を行い、携帯端末装置201の紛失・盗難があったと見なした場合は暗号鍵202を消去する。
電源スイッチ502は携帯端末装置201の起動・終了時に押されるスイッチである。
ユーザ認証部503はパスワード・指紋・光彩等を用いてユーザの認証を行う。
不揮発性メモリ504は携帯端末装置201が電源投入中であるか否かにかかわらずデータを保持可能なメモリである。
揮発性メモリ505は携帯端末装置201の電源投入中のみデータを保持可能なメモリである。
暗号鍵更新部506は暗号鍵202を入力とし、ハッシュ関数等の一方向性演算を行うことによって次世代の暗号鍵202を生成する。
基地局電波受信部507は基地局装置203からの電波を受信し、現在圏内にいるエリアの情報等を取得する。
移動距離算出部509は基地局電波受信部507で受信したエリア情報から携帯端末装置201の大まかな移動距離を記録する。
In FIG. 9, the encryption key protection unit 501 stores the encryption key 202 using the nonvolatile memory 504 and the volatile memory 505, and the mobile terminal device 201 is lost or stolen from the base station radio wave reception unit 507 and the movement distance calculation unit 509. Is detected, the encryption key 202 is updated using the encryption key update unit 506, and when the possibility of loss or theft of the mobile terminal device 201 is high, user authentication is performed using the user authentication unit 503, When it is determined that the terminal device 201 has been lost or stolen, the encryption key 202 is deleted.
The power switch 502 is a switch that is pressed when the mobile terminal device 201 is activated or terminated.
A user authentication unit 503 authenticates the user using a password, fingerprint, glow, or the like.
The nonvolatile memory 504 is a memory capable of holding data regardless of whether the mobile terminal device 201 is powered on.
The volatile memory 505 is a memory that can hold data only while the mobile terminal device 201 is powered on.
The encryption key update unit 506 receives the encryption key 202 and generates a next-generation encryption key 202 by performing a one-way operation such as a hash function.
The base station radio wave receiving unit 507 receives radio waves from the base station device 203 and acquires information and the like of the area currently in the area.
The movement distance calculation unit 509 records the approximate movement distance of the mobile terminal device 201 from the area information received by the base station radio wave reception unit 507.

次に動作について説明する。
携帯端末装置201の電源を入れた場合の動作については、実施の形態1における携帯端末装置101の動作と同一である。
Next, the operation will be described.
The operation when the mobile terminal device 201 is turned on is the same as the operation of the mobile terminal device 101 in the first embodiment.

次に、携帯端末装置201の電源投入中の動作について説明する。
図10は、実施の形態3における携帯端末装置201の電源投入中の動作を示すフローチャートである。
Next, an operation during power-on of the mobile terminal device 201 will be described.
FIG. 10 is a flowchart illustrating an operation during power-on of the mobile terminal device 201 according to the third embodiment.

電源投入中、暗号鍵202は携帯端末装置201の揮発性メモリ505上に保管されている。
基地局電波受信部507により携帯端末装置201と基地局装置203との通信確立を検出後、異なる基地局装置203の基地局装置圏へ移動したことを検出した場合(基地局電波受信部507が電波を受信している基地局装置が変化した場合)、暗号鍵保護部501は暗号鍵更新部506を用いて揮発性メモリ505上の暗号鍵202を更新(新たな暗号鍵202を生成)し、更新前の暗号鍵202を揮発性メモリ505から消去する(S401)。
そして、暗号鍵保護部501は移動距離算出部509を用いて基地局装置情報から、異なる基地局装置203の基地局装置圏へ移動してからの概算移動距離dを計算する(S402)。
移動距離算出部509は、基地局電波受信部507が受信した電波に基づき、基地局電波受信部507が受信した電波の送信元の基地局装置203の所在位置を判断して、携帯端末装置201の概算移動距離dを算出する。
During power-on, the encryption key 202 is stored on the volatile memory 505 of the mobile terminal device 201.
When the base station radio wave receiving unit 507 detects the establishment of communication between the mobile terminal device 201 and the base station device 203 and then detects that the mobile station device 203 has moved to the base station device area of the different base station device 203 (the base station radio wave receiving unit 507 When the base station apparatus receiving the radio wave changes), the encryption key protection unit 501 updates the encryption key 202 on the volatile memory 505 using the encryption key update unit 506 (generates a new encryption key 202). Then, the encryption key 202 before update is erased from the volatile memory 505 (S401).
Then, the encryption key protection unit 501 uses the movement distance calculation unit 509 to calculate the approximate movement distance d after moving to the base station apparatus area of the different base station apparatus 203 from the base station apparatus information (S402).
Based on the radio wave received by the base station radio wave receiver 507, the movement distance calculator 509 determines the location of the base station device 203 that is the source of the radio wave received by the base station radio wave receiver 507, and the mobile terminal device 201 The approximate movement distance d is calculated.

概算移動距離dが所定の閾値dを超えていない場合、即ちd≦dの場合は、フローチャートの先頭に戻る(S403)。
概算移動距離dが所定の値dを超えた場合、即ちd>dの場合は、暗号鍵保護部501はユーザ認証部503を用いてユーザの認証を行う(S404)。
ユーザによるパスワード、指紋、光彩等の認証情報が入力されると、ユーザ認証結果の判定が行われ(S405)、成功の場合は、フローチャートの先頭に戻る。
失敗の場合は、暗号鍵202を揮発性メモリ505から消去する(S406)。
なお、所定の値dは、暗号鍵202の属性223に設定されていた場合はその値を使用し、そうでない場合は暗号鍵保護部501で規定された値を使用する。
If approximate moving distance d does not exceed the predetermined threshold value d 0, that is, when the d ≦ d 0, the flow returns to the beginning of the flow chart (S403).
When the approximate movement distance d exceeds the predetermined value d 0, that is, when d> d 0 , the encryption key protection unit 501 authenticates the user using the user authentication unit 503 (S 404).
When authentication information such as a password, fingerprint, and glow is input by the user, the user authentication result is determined (S405), and if successful, the process returns to the top of the flowchart.
In the case of failure, the encryption key 202 is deleted from the volatile memory 505 (S406).
As the predetermined value d 0 , if the attribute 223 of the encryption key 202 is set, that value is used, and if not, the value defined by the encryption key protection unit 501 is used.

また、携帯端末装置201の電源を切る場合の動作については、実施の形態1における携帯端末装置101の動作と同一である。   The operation when the mobile terminal device 201 is turned off is the same as the operation of the mobile terminal device 101 in the first embodiment.

以上のように、基地局装置203の圏内から異なる基地局装置203の圏内へ移動した時点で携帯端末装置201が紛失・盗難にあった可能性があると見なして、携帯端末装置201の暗号鍵202を更新して以前の鍵を消去するようにしているので、携帯端末装置201の紛失・盗難発生時、電源を投入したままの状態で携帯端末装置201を分解して暗号鍵202を取り出そうとする試みを防止することができる。
また、基地局装置203の位置情報から計算した概算移動距離dがdを超えた時点でユーザ認証を行い、認証に失敗した場合に携帯端末装置201が紛失・盗難にあったと見なして暗号鍵202を消去するようにしているので、携帯端末装置201の紛失・盗難発生時、不正に携帯端末装置201およびその暗号鍵202を利用しようとする試みを防止することができる。
また、これらの効果に加えて、実施の形態1で示した効果が得られることは言うまでもない。
As described above, it is assumed that the mobile terminal device 201 may have been lost or stolen when moving from within the base station device 203 to another base station device 203, and the encryption key of the mobile terminal device 201 202 is updated so that the previous key is erased. Therefore, when the portable terminal device 201 is lost or stolen, the portable terminal device 201 is disassembled while the power is on and the encryption key 202 is taken out. Attempts to do so can be prevented.
Further, when the approximate moving distance d calculated from the location information of the base station device 203 exceeds d 0 , user authentication is performed, and if the authentication fails, the mobile terminal device 201 is considered lost or stolen and the encryption key Since 202 is deleted, when the mobile terminal device 201 is lost or stolen, attempts to illegally use the mobile terminal device 201 and its encryption key 202 can be prevented.
In addition to these effects, it goes without saying that the effects shown in the first embodiment can be obtained.

なお、図10のフローにおいて、暗号鍵202を用いた暗号通信中に、携帯端末装置201が異なる基地局装置203の基地局装置圏へ移動したことを検出することも考えられる。
この場合には、携帯端末装置201が暗号鍵202を消去しても暗号通信を継続できるような構成であれば、暗号鍵保護部501は、S401において更新前の暗号鍵を消去する。
一方、暗号鍵202を消去すると暗号通信を継続できないような構成であれば、暗号鍵保護部501は暗号通信が完了した後に更新前の暗号鍵を消去する。
In the flow of FIG. 10, it is also conceivable to detect that the mobile terminal device 201 has moved to a base station device area of a different base station device 203 during encrypted communication using the encryption key 202.
In this case, if the mobile terminal device 201 is configured to continue the encryption communication even if the encryption key 202 is deleted, the encryption key protection unit 501 deletes the encryption key before the update in S401.
On the other hand, if the configuration is such that if the encryption key 202 is deleted, the encryption communication cannot be continued, the encryption key protection unit 501 deletes the encryption key before the update after the encryption communication is completed.

また、図10では、d>dとなった場合に(S403でYES)、暗号鍵保護部501がユーザ認証部503を用いてユーザの認証を行い(S404)、ユーザ認証に失敗したら、暗号鍵202を消去するようにしている(S406)が、用途によってはd>dとなった時点でユーザ認証を行わずに即座に暗号鍵202を消去するようにしてもよい。 In FIG. 10, when d> d 0 (YES in S403), the encryption key protection unit 501 authenticates the user using the user authentication unit 503 (S404). and so as to erase the key 202 (S406) may be deleted the encryption key 202 immediately without the user authentication at the time when a d> d 0 for some applications.

以上、本実施の形態では、
コアネットワークおよびコアネットワークに接続された各基地局装置を介して他の端末と通信可能な携帯端末装置において、異なる基地局装置圏への移動を検出した時には暗号鍵更新部を用いて揮発性メモリ上の暗号鍵を更新して更新前の暗号鍵を消去した後、現在および以前の基地局装置情報から概算移動距離dを計算し、dが所定の上限値dを超えた時にはユーザ認証部を用いてユーザ認証を行い、認証に失敗した場合は暗号鍵を揮発性メモリから消去する暗号鍵保護部を備える携帯端末装置を説明した。
As described above, in the present embodiment,
In a mobile terminal device that can communicate with other terminals via each base station device connected to the core network and the core network, when detecting movement to a different base station device area, a volatile memory is used by using an encryption key update unit after erasing the encryption key before being updated by updating the encryption key top, the approximate moving distance d from the current and previous base station apparatus information is calculated, the user authentication section when d exceeds a predetermined upper limit value d 0 A mobile terminal device including an encryption key protection unit that performs user authentication using, and erases the encryption key from the volatile memory when the authentication fails is described.

また、本実施の形態では、
複数の基地局装置と複数の携帯端末装置とを備える通信システムにおいて、上記携帯端末装置は、電源投入時には暗号鍵を不揮発性メモリから揮発性メモリへ移動した後、ユーザ認証部を用いてユーザ認証を行い、認証に失敗した場合は暗号鍵を揮発性メモリから消去し、異なる基地局装置圏への移動を検出した時には暗号鍵更新部を用いて揮発性メモリ上の暗号鍵を更新して更新前の暗号鍵を消去した後、現在および以前の基地局装置情報から概算移動距離dを計算し、dが所定の上限値dを超えた時にはユーザ認証部を用いてユーザ認証を行い、認証に失敗した場合は暗号鍵を揮発性メモリから消去し、電源断時にはユーザ認証部を用いてユーザ認証を行い、認証に成功した場合は暗号鍵を揮発性メモリから不揮発性メモリへ移動し、認証に失敗した場合は暗号鍵を揮発性メモリから消去する暗号鍵保護部を備える通信システムを説明した。
In the present embodiment,
In a communication system including a plurality of base station devices and a plurality of portable terminal devices, the portable terminal device moves a cryptographic key from a nonvolatile memory to a volatile memory when power is turned on, and then uses a user authentication unit to perform user authentication. If the authentication fails, the encryption key is deleted from the volatile memory, and when movement to a different base station device area is detected, the encryption key update unit is used to update and update the encryption key on the volatile memory. after erasing the previous encryption key, the approximate moving distance d from the current and previous base station apparatus information calculated, d performs user authentication using the user authentication section when exceeding the predetermined upper limit value d 0, authentication If the authentication fails, the encryption key is deleted from the volatile memory, and when the power is turned off, user authentication is performed using the user authentication unit.If the authentication is successful, the encryption key is moved from the volatile memory to the nonvolatile memory. A communication system including an encryption key protection unit that erases an encryption key from a volatile memory when authentication fails has been described.

実施の形態4.
実施の形態4では、携帯端末装置201において基地局装置203からの電波を用いて現在のエリアを測定して移動速度を計算し、一定の速度以上の移動を検出した場合、携帯端末装置201が紛失・盗難にあった可能性があると見なして暗号鍵202の更新または消去を行うことによる暗号鍵202の漏洩防止について説明する。
Embodiment 4 FIG.
In the fourth embodiment, when the mobile terminal device 201 uses the radio wave from the base station device 203 to measure the current area and calculates the moving speed, and the mobile terminal device 201 detects that the moving speed exceeds a certain speed, A description will be given of prevention of leakage of the encryption key 202 by updating or erasing the encryption key 202 on the assumption that it may have been lost or stolen.

実施の形態4のシステム構成図は、実施の形態2のシステム構成図(図5)と同一である。   The system configuration diagram of the fourth embodiment is the same as the system configuration diagram (FIG. 5) of the second embodiment.

暗号鍵202は、実施の形態2における暗号鍵202(図6)と同一である。   The encryption key 202 is the same as the encryption key 202 (FIG. 6) in the second embodiment.

次に、図11に基づき、実施の形態4における携帯端末装置201の機能について説明する。
図11は実施の形態3における携帯端末装置201の内部ブロック図である。
Next, based on FIG. 11, the function of the portable terminal device 201 in Embodiment 4 is demonstrated.
FIG. 11 is an internal block diagram of the portable terminal device 201 according to the third embodiment.

図11において、暗号鍵保護部501は不揮発性メモリ504および揮発性メモリ505を用いて暗号鍵202を保管し、基地局電波受信部507と時計508と移動距離算出部509から携帯端末装置201の紛失・盗難の可能性を検出すると、暗号鍵更新部506を用いて暗号鍵202を更新し、携帯端末装置201の紛失・盗難の可能性が高い場合、ユーザ認証部503を用いてユーザ認証を行い、携帯端末装置201の紛失・盗難があったと見なした場合は暗号鍵202を消去する。
電源スイッチ502は携帯端末装置201の起動・終了時に押されるスイッチである。
ユーザ認証部503はパスワード・指紋・光彩等を用いてユーザの認証を行う。
不揮発性メモリ504は携帯端末装置201が電源投入中であるか否かにかかわらずデータを保持可能なメモリである。
揮発性メモリ505は携帯端末装置201の電源投入中のみデータを保持可能なメモリである。
暗号鍵更新部506は暗号鍵202を入力とし、ハッシュ関数等の一方向性演算を行うことによって次世代の暗号鍵202を生成する。
基地局電波受信部507は基地局装置203からの電波を受信し、現在圏内にいるエリアの情報等を取得する。
時計508は現在日時を保持し、基地局装置203からの電波に時刻情報が含まれていた場合は値の補正を行う。
移動距離算出部509は基地局電波受信部507で受信したエリア情報から携帯端末装置201の大まかな移動距離を記録する。
なお、本実施の形態では、移動距離算出部509は移動速度算出部の例でもある。
In FIG. 11, the encryption key protection unit 501 stores the encryption key 202 using the nonvolatile memory 504 and the volatile memory 505, and from the base station radio wave reception unit 507, the clock 508, and the movement distance calculation unit 509, When the possibility of loss / theft is detected, the encryption key 202 is updated using the encryption key update unit 506. When the possibility of loss / theft of the mobile terminal device 201 is high, user authentication is performed using the user authentication unit 503. If the mobile terminal device 201 is deemed lost or stolen, the encryption key 202 is deleted.
The power switch 502 is a switch that is pressed when the mobile terminal device 201 is activated or terminated.
A user authentication unit 503 authenticates the user using a password, fingerprint, glow, or the like.
The nonvolatile memory 504 is a memory capable of holding data regardless of whether the mobile terminal device 201 is powered on.
The volatile memory 505 is a memory that can hold data only while the mobile terminal device 201 is powered on.
The encryption key update unit 506 receives the encryption key 202 and generates a next-generation encryption key 202 by performing a one-way operation such as a hash function.
The base station radio wave receiving unit 507 receives radio waves from the base station device 203 and acquires information and the like of the area currently in the area.
The clock 508 holds the current date and time, and corrects the value when the time information is included in the radio wave from the base station apparatus 203.
The movement distance calculation unit 509 records the approximate movement distance of the mobile terminal device 201 from the area information received by the base station radio wave reception unit 507.
In the present embodiment, the movement distance calculation unit 509 is also an example of a movement speed calculation unit.

次に動作について説明する。
携帯端末装置201の電源を入れた場合の動作については、実施の形態1における携帯端末装置101の動作と同一である。
Next, the operation will be described.
The operation when the mobile terminal device 201 is turned on is the same as the operation of the mobile terminal device 101 in the first embodiment.

次に、携帯端末装置201の電源投入中の動作について説明する。
図12は、実施の形態4における携帯端末装置201の電源投入中の動作を示すフローチャートである。
Next, an operation during power-on of the mobile terminal device 201 will be described.
FIG. 12 is a flowchart illustrating an operation during power-on of the mobile terminal device 201 according to the fourth embodiment.

電源投入中、暗号鍵202は携帯端末装置201の揮発性メモリ505上に保管されている。
基地局電波受信部507により携帯端末装置201と基地局装置203との通信確立を検出した場合、暗号鍵保護部501は時計508を用いて基地局装置圏内滞在時間tの計測を開始する(S501)。
基地局電波受信部507により異なる基地局装置203の基地局装置圏へ移動したことを検出した場合、暗号鍵保護部501は暗号鍵更新部506を用いて揮発性メモリ505上の暗号鍵202を更新(新たな暗号鍵202を生成)し、更新前の暗号鍵202を揮発性メモリ505から消去する(S502)。
そして、暗号鍵保護部501は移動距離算出部509を用いて基地局装置情報から、異なる基地局装置203の基地局装置圏へ移動してからの概算移動距離dを計算する(S503)。
単位時間毎の移動距離(移動速度)S=d/tが所定の閾値Sを超えていない場合、即ちS≦Sの場合は、フローチャートの先頭に戻る(S504)。
単位時間毎の移動距離Sが所定の値Sを超えた場合、即ちS>Sの場合は、暗号鍵保護部501はユーザ認証部503を用いてユーザの認証を行う(S505)。
ユーザによるパスワード、指紋、光彩等の認証情報が入力されると、ユーザ認証結果の判定が行われ(S506)、成功の場合は、フローチャートの先頭に戻る。
失敗の場合は、暗号鍵202を揮発性メモリ505から消去する(S507)。
なお、所定の値Sは、暗号鍵202の属性223に設定されていた場合はその値を使用し、そうでない場合は暗号鍵保護部501で規定された値を使用する。
During power-on, the encryption key 202 is stored on the volatile memory 505 of the mobile terminal device 201.
When the base station radio wave receiving unit 507 detects establishment of communication between the mobile terminal device 201 and the base station device 203, the encryption key protection unit 501 starts measuring the stay time t within the base station device using the clock 508 (S501). ).
When the base station radio wave receiving unit 507 detects that the base station device 203 has moved to a different base station device area, the encryption key protection unit 501 uses the encryption key update unit 506 to obtain the encryption key 202 on the volatile memory 505. Update (generate a new encryption key 202), and delete the encryption key 202 before the update from the volatile memory 505 (S502).
Then, the encryption key protection unit 501 uses the movement distance calculation unit 509 to calculate the approximate movement distance d after moving to the base station apparatus area of the different base station apparatus 203 from the base station apparatus information (S503).
If the movement distance (movement speed) S = d / t per unit time does not exceed the predetermined threshold value S 0, that is, if S ≦ S 0 , the process returns to the top of the flowchart (S 504).
When the moving distance S per unit time exceeds the predetermined value S 0, that is, when S> S 0 , the encryption key protection unit 501 authenticates the user using the user authentication unit 503 (S 505).
When authentication information such as a password, fingerprint, and glow is input by the user, the user authentication result is determined (S506), and if successful, the process returns to the top of the flowchart.
In the case of failure, the encryption key 202 is deleted from the volatile memory 505 (S507).
As the predetermined value S 0 , if the attribute 223 of the encryption key 202 is set, that value is used. Otherwise, the value defined by the encryption key protection unit 501 is used.

また、携帯端末装置201の電源を切る場合の動作については、実施の形態1における携帯端末装置101の動作と同一である。   The operation when the mobile terminal device 201 is turned off is the same as the operation of the mobile terminal device 101 in the first embodiment.

以上のように、基地局装置203の圏内から異なる基地局装置203の圏内へ移動した時点で携帯端末装置201が紛失・盗難にあった可能性があると見なして、携帯端末装置201の暗号鍵202を更新して以前の鍵を消去するようにしているので、携帯端末装置201の紛失・盗難発生時、電源を投入したままの状態で携帯端末装置201を分解して暗号鍵202を取り出そうとする試みを防止することができる。
また、基地局装置203の位置情報および携帯端末装置201内部の時計508から計算した移動速度SがSを超えた時点でユーザ認証を行い、認証に失敗した場合に携帯端末装置201が紛失・盗難にあったと見なして暗号鍵202を消去するようにしているので、携帯端末装置201の紛失・盗難発生時、不正に携帯端末装置201およびその暗号鍵202を利用しようとする試みを防止することができる。
また、これらの効果に加えて、実施の形態1で示した効果が得られることは言うまでもない。
As described above, it is assumed that the mobile terminal device 201 may have been lost or stolen when moving from within the base station device 203 to another base station device 203, and the encryption key of the mobile terminal device 201 202 is updated so that the previous key is erased. Therefore, when the portable terminal device 201 is lost or stolen, the portable terminal device 201 is disassembled while the power is on and the encryption key 202 is taken out. Attempts to do so can be prevented.
Further, user authentication is performed when the moving speed S calculated from the position information of the base station device 203 and the clock 508 inside the mobile terminal device 201 exceeds S 0 , and if the authentication fails, the mobile terminal device 201 is lost / Since the encryption key 202 is erased on the assumption that the device has been stolen, attempts to illegally use the mobile terminal device 201 and its encryption key 202 should be prevented when the mobile terminal device 201 is lost or stolen. Can do.
In addition to these effects, it goes without saying that the effects shown in the first embodiment can be obtained.

なお、実施の形態3と同様に、図12のフローにおいて、暗号鍵202を用いた暗号通信中に、携帯端末装置201が異なる基地局装置203の基地局装置圏へ移動したことを検出することも考えられる。
この場合には、携帯端末装置201が暗号鍵202を消去しても暗号通信を継続できるような構成であれば、暗号鍵保護部501は、S502において更新前の暗号鍵を消去する。
一方、暗号鍵202を消去すると暗号通信を継続できないような構成であれば、暗号鍵保護部501は暗号通信が完了した後に更新前の暗号鍵を消去する。
As in the third embodiment, in the flow of FIG. 12, it is detected that the mobile terminal device 201 has moved to a base station device area of a different base station device 203 during encrypted communication using the encryption key 202. Is also possible.
In this case, if the mobile terminal device 201 is configured so that encrypted communication can be continued even if the encryption key 202 is deleted, the encryption key protection unit 501 deletes the encryption key before update in S502.
On the other hand, if the configuration is such that if the encryption key 202 is deleted, the encryption communication cannot be continued, the encryption key protection unit 501 deletes the encryption key before the update after the encryption communication is completed.

また、図12では、S>Sとなった場合に(S504でYES)、暗号鍵保護部501がユーザ認証部503を用いてユーザの認証を行い(S505)、ユーザ認証に失敗したら、暗号鍵202を消去するようにしている(S507)が、用途によってはS>Sとなった時点でユーザ認証を行わずに即座に暗号鍵202を消去するようにしてもよい。 In FIG. 12, when S> S 0 (YES in S504), the encryption key protection unit 501 authenticates the user using the user authentication unit 503 (S505). and so as to erase the key 202 (S507) may be deleted the encryption key 202 immediately without the user authentication at the time when a S> S 0 for some applications.

以上、本実施の形態では、
コアネットワークおよびコアネットワークに接続された各基地局装置を介して他の端末と通信可能な携帯端末装置において、ある基地局装置からの電波を受信した状態になると当該基地局装置圏内滞在時間tの計測を開始し、異なる基地局装置圏への移動を検出した時には暗号鍵更新部を用いて揮発性メモリ上の暗号鍵を更新して更新前の暗号鍵を消去した後、現在および以前の基地局装置情報から概算移動距離dを計算し、移動速度(単位時間毎の移動距離)S=d/tが所定の上限値Sを超えた時にはユーザ認証部を用いてユーザ認証を行い、認証に失敗した場合は暗号鍵を揮発性メモリから消去する暗号鍵保護部を備える携帯端末装置を説明した。
As described above, in the present embodiment,
In a mobile terminal device that can communicate with other terminals via the core network and each base station device connected to the core network, when the radio wave from a certain base station device is received, When measurement is started and movement to a different base station device area is detected, the encryption key update unit is used to update the encryption key on the volatile memory and erase the encryption key before the update. The approximate travel distance d is calculated from the station device information, and when the travel speed (the travel distance per unit time) S = d / t exceeds the predetermined upper limit value S 0 , user authentication is performed using the user authentication unit. A portable terminal device provided with an encryption key protector that erases an encryption key from a volatile memory when it fails has been described.

以上、本実施の形態では、
複数の基地局装置と複数の携帯端末装置とを備える通信システムにおいて、上記携帯端末装置は、電源投入時には暗号鍵を不揮発性メモリから揮発性メモリへ移動した後、ユーザ認証部を用いてユーザ認証を行い、認証に失敗した場合は暗号鍵を揮発性メモリから消去し、ある基地局装置からの電波を受信した状態になると当該基地局装置圏内滞在時間tの計測を開始し、異なる基地局装置圏への移動を検出した時には暗号鍵更新部を用いて揮発性メモリ上の暗号鍵を更新して更新前の暗号鍵を消去した後、現在および以前の基地局装置情報から概算移動距離dを計算し、移動速度(単位時間毎の移動距離)S=d/tが所定の上限値Sを超えた時にはユーザ認証部を用いてユーザ認証を行い、認証に失敗した場合は暗号鍵を揮発性メモリから消去し、電源断時にはユーザ認証部を用いてユーザ認証を行い、認証に成功した場合は暗号鍵を揮発性メモリから不揮発性メモリへ移動し、認証に失敗した場合は暗号鍵を揮発性メモリから消去する暗号鍵保護部を備える通信システムを説明した。
As described above, in the present embodiment,
In a communication system including a plurality of base station devices and a plurality of portable terminal devices, the portable terminal device moves a cryptographic key from a nonvolatile memory to a volatile memory when power is turned on, and then uses a user authentication unit to perform user authentication. If the authentication is unsuccessful, the encryption key is erased from the volatile memory, and when the radio wave from a certain base station device is received, measurement of the stay time t in the base station device is started, and a different base station device When the movement to the service area is detected, the encryption key update unit is used to update the encryption key in the volatile memory and delete the encryption key before the update, and then the approximate movement distance d is determined from the current and previous base station apparatus information. calculated, performs user authentication using the user authentication section when S = d / t (moving distance per unit time) moving speed exceeds a predetermined upper limit value S 0, volatile encryption key if authentication fails Memory When the power is turned off, user authentication is performed using the user authentication unit. If the authentication is successful, the encryption key is transferred from the volatile memory to the nonvolatile memory. If the authentication fails, the encryption key is transferred to the volatile memory. A communication system including an encryption key protector for erasing from the above has been described.

実施の形態5.
実施の形態5では、携帯端末装置301においてGPS(Global Positioning System)衛星305からのGPS信号306を用いて現在位置を測定し、一定の距離の移動を検出した場合、携帯端末装置302が紛失・盗難にあった可能性があると見なして暗号鍵202の更新または消去を行うことによる暗号鍵202の漏洩防止について説明する。
Embodiment 5 FIG.
In the fifth embodiment, in the mobile terminal device 301, when the current position is measured using a GPS signal 306 from a GPS (Global Positioning System) satellite 305 and movement of a certain distance is detected, the mobile terminal device 302 is lost / A description will be given of prevention of leakage of the encryption key 202 by updating or deleting the encryption key 202 on the assumption that the theft may have occurred.

図13は、実施の形態5のシステム構成図である。   FIG. 13 is a system configuration diagram of the fifth embodiment.

図13において、携帯端末装置301は基地局装置303およびコアネットワーク304を介して他の携帯端末装置301と通信すると共に、GPS衛星305から発信されるGPS信号306を受信する端末である。
暗号鍵202は携帯端末装置301間の通信内容を暗号化するための鍵である。
基地局装置303は携帯端末装置301と無線通信を行ってコアネットワーク304へ接続するアクセスポイントである。
コアネットワーク304は基地局装置303を介して携帯端末装置301間の通信路として用いられるバックボーンネットワークである。
GPS衛星305はGPS信号306を送信するGPSシステムの人工衛星である。
GPS信号306はGPS衛星305によって送信される時刻情報と軌道情報を含む信号である。
GPS衛星305は測位衛星の例であり、また、GPS信号306は位置情報の例である。
In FIG. 13, a mobile terminal device 301 is a terminal that communicates with other mobile terminal devices 301 via a base station device 303 and a core network 304 and receives a GPS signal 306 transmitted from a GPS satellite 305.
The encryption key 202 is a key for encrypting communication contents between the mobile terminal devices 301.
The base station device 303 is an access point that performs wireless communication with the mobile terminal device 301 and connects to the core network 304.
The core network 304 is a backbone network used as a communication path between the mobile terminal devices 301 via the base station device 303.
The GPS satellite 305 is a GPS system artificial satellite that transmits a GPS signal 306.
The GPS signal 306 is a signal including time information and orbit information transmitted by the GPS satellite 305.
The GPS satellite 305 is an example of a positioning satellite, and the GPS signal 306 is an example of position information.

暗号鍵202は、実施の形態2における暗号鍵202(図6)と同一である。   The encryption key 202 is the same as the encryption key 202 (FIG. 6) in the second embodiment.

次に、図14に基づき、実施の形態5における携帯端末装置301の機能について説明する。
図14は実施の形態5における携帯端末装置301の内部ブロック図である。
Next, based on FIG. 14, the function of the portable terminal device 301 in Embodiment 5 is demonstrated.
FIG. 14 is an internal block diagram of portable terminal device 301 in the fifth embodiment.

図14において、暗号鍵保護部601は不揮発性メモリ604および揮発性メモリ605を用いて暗号鍵202を保管し、移動距離算出部609とGPS信号受信部610から携帯端末装置301の紛失・盗難の可能性を検出すると、暗号鍵更新部606を用いて暗号鍵202を更新し、携帯端末装置301の紛失・盗難の可能性が高い場合、ユーザ認証部603を用いてユーザ認証を行い、携帯端末装置301の紛失・盗難があったと見なした場合は暗号鍵202を消去する。
電源スイッチ602は携帯端末装置301の起動・終了時に押されるスイッチである。
ユーザ認証部603はパスワード・指紋・光彩等を用いてユーザの認証を行う。
不揮発性メモリ604は携帯端末装置301が電源投入中であるか否かにかかわらずデータを保持可能なメモリである。
揮発性メモリ605は携帯端末装置301の電源投入中のみデータを保持可能なメモリである。
暗号鍵更新部606は暗号鍵202を入力とし、ハッシュ関数等の一方向性演算を行うことによって次世代の暗号鍵202を生成する。
基地局電波受信部607は基地局装置303からの電波を受信し、現在圏内にいるエリアの情報等を取得する。
移動距離算出部609はGPS信号受信部610で計算した現在位置を用いて携帯端末装置301の移動距離を記録する。
GPS信号受信部610はGPS衛星305から送信されたGPS信号306を受信して受信地点の正確な三次元位置を計算する。
GPS信号受信部610は位置情報受信部の例である。
In FIG. 14, the encryption key protection unit 601 stores the encryption key 202 using the nonvolatile memory 604 and the volatile memory 605, and the mobile terminal device 301 is lost or stolen from the movement distance calculation unit 609 and the GPS signal reception unit 610. When the possibility is detected, the encryption key 202 is updated using the encryption key update unit 606. When the possibility of loss or theft of the mobile terminal device 301 is high, user authentication is performed using the user authentication unit 603, and the mobile terminal When it is assumed that the device 301 has been lost or stolen, the encryption key 202 is deleted.
The power switch 602 is a switch that is pressed when the mobile terminal device 301 is activated or terminated.
A user authentication unit 603 authenticates the user using a password, fingerprint, glow, or the like.
The nonvolatile memory 604 is a memory capable of holding data regardless of whether the mobile terminal device 301 is powered on.
The volatile memory 605 is a memory that can hold data only while the mobile terminal device 301 is powered on.
The encryption key update unit 606 receives the encryption key 202 and generates a next-generation encryption key 202 by performing a one-way operation such as a hash function.
The base station radio wave receiving unit 607 receives radio waves from the base station device 303 and acquires information and the like of the area that is currently in the area.
The movement distance calculation unit 609 records the movement distance of the mobile terminal device 301 using the current position calculated by the GPS signal reception unit 610.
The GPS signal receiving unit 610 receives the GPS signal 306 transmitted from the GPS satellite 305 and calculates an accurate three-dimensional position of the reception point.
The GPS signal receiving unit 610 is an example of a position information receiving unit.

次に動作について説明する。
携帯端末装置301の電源を入れた場合の動作については、実施の形態1における携帯端末装置101の動作と同一である。
Next, the operation will be described.
The operation when the mobile terminal device 301 is turned on is the same as the operation of the mobile terminal device 101 in the first embodiment.

次に、携帯端末装置301の電源投入中の動作について説明する。
図15は、実施の形態5における携帯端末装置301の電源投入中の動作を示すフローチャートである。
Next, an operation during power-on of the mobile terminal device 301 will be described.
FIG. 15 is a flowchart illustrating an operation during power-on of the mobile terminal device 301 according to the fifth embodiment.

電源投入中、暗号鍵202は携帯端末装置301の揮発性メモリ605上に保管されている。
暗号鍵保護部501はGPS信号受信部610により携帯端末装置301の現在位置情報を取得し、移動距離算出部609を用いて電源投入後の移動距離d(電源を投入した位置を起点位置とする移動距離d)を計測する(S601)。
移動距離dが所定の値d(第1の閾値)を超えるまでの間、即ちd≦dの間は移動距離dの計測を続ける(S602)。
移動距離dが所定の値dを超えた場合、即ちd>dとなった場合は、暗号鍵保護部601は暗号鍵更新部606を用いて揮発性メモリ605上の暗号鍵202を更新(新たな暗号鍵202を生成)し、更新前の暗号鍵202を揮発性メモリ605から消去する(S603)。
その後、暗号鍵保護部501はGPS信号受信部610により携帯端末装置301の現在位置情報を取得し、移動距離算出部609を用いて電源投入後の移動距離dの計測を継続する(S604)。
移動距離dが所定の値d(但し、d<d)(第2の閾値)を超えるまでの間、即ちd≦dの間は移動距離dの計測を続ける(S605)。
移動距離dが所定の値dを超えた場合、即ちd>dとなった場合、暗号鍵保護部601はユーザ認証部603を用いてユーザの認証を行う(S606)。
ユーザによるパスワード、指紋、光彩等の認証情報が入力されると、ユーザ認証結果の判定が行われ(S607)、成功の場合は、電源投入後の移動距離dをリセット(d=0)し、フローチャートの先頭に戻る(S608)。
失敗の場合は、暗号鍵202を揮発性メモリ605から消去する(S609)。
なお、所定の値d、dは、暗号鍵202の属性223に設定されていた場合はその値を使用し、そうでない場合は暗号鍵保護部601で規定された値を使用する。
During power-on, the encryption key 202 is stored on the volatile memory 605 of the mobile terminal device 301.
The encryption key protection unit 501 acquires the current position information of the portable terminal device 301 by the GPS signal reception unit 610, and uses the movement distance calculation unit 609 to move the distance d after the power is turned on (the position where the power is turned on is the starting position). The moving distance d) is measured (S601).
The measurement of the movement distance d is continued until the movement distance d exceeds a predetermined value d 1 (first threshold), that is, while d ≦ d 1 (S602).
When the moving distance d exceeds the predetermined value d 1, that is, when d> d 1 , the encryption key protection unit 601 updates the encryption key 202 on the volatile memory 605 using the encryption key update unit 606. (Create a new encryption key 202), and erase the encryption key 202 before the update from the volatile memory 605 (S603).
Thereafter, the encryption key protection unit 501 acquires the current position information of the mobile terminal device 301 by the GPS signal reception unit 610, and continues to measure the movement distance d after power-on using the movement distance calculation unit 609 (S604).
The measurement of the movement distance d is continued until the movement distance d exceeds a predetermined value d 2 (where d 1 <d 2 ) (second threshold), that is, d ≦ d 2 (S605).
When the moving distance d exceeds the predetermined value d 2, that is, when d> d 2 , the encryption key protection unit 601 performs user authentication using the user authentication unit 603 (S 606).
When authentication information such as a password, fingerprint, and glow is input by the user, the user authentication result is determined (S607). If successful, the moving distance d after power-on is reset (d = 0), Return to the top of the flowchart (S608).
In the case of failure, the encryption key 202 is deleted from the volatile memory 605 (S609).
As the predetermined values d 1 and d 2 , when the attribute 223 of the encryption key 202 is set, the value is used. Otherwise, the value defined by the encryption key protection unit 601 is used.

また、携帯端末装置301の電源を切る場合の動作については、実施の形態1における携帯端末装置101の動作と同一である。   The operation when the mobile terminal device 301 is turned off is the same as the operation of the mobile terminal device 101 in the first embodiment.

以上のように、電源投入後の移動距離dがdを超えた時点で携帯端末装置301が紛失・盗難にあった可能性があると見なして、携帯端末装置301の暗号鍵202を更新して以前の鍵を消去するようにしているので、携帯端末装置301の紛失・盗難発生時、電源を投入したままの状態で携帯端末装置301を分解して暗号鍵202を取り出そうとする試みを防止することができる。
さらに、電源投入後の移動距離dがdを超える度にユーザ認証を行い、認証に失敗した場合に携帯端末装置301が紛失・盗難にあったと見なして暗号鍵202を消去するようにしているので、携帯端末装置301の紛失・盗難発生時、不正に携帯端末装置301およびその暗号鍵202を利用しようとする試みを防止することができる。
また、これらの効果に加えて、実施の形態1で示した効果が得られることは言うまでもない。
As described above, are regarded as the movement distance d after power is likely to portable terminal device 301 at the time of exceeding the d 1 are lost or stolen, and updates the encryption key 202 of the portable terminal device 301 Since the previous key is erased, when the mobile terminal device 301 is lost or stolen, an attempt to disassemble the mobile terminal device 301 with the power on and take out the encryption key 202 is prevented. can do.
Furthermore, performs user authentication each time the movement distance d after power exceeds d 2, and so as to erase the encryption key 202 is regarded as a portable terminal device 301 is lost or stolen when the authentication fails Therefore, when the mobile terminal device 301 is lost or stolen, an attempt to illegally use the mobile terminal device 301 and its encryption key 202 can be prevented.
In addition to these effects, it goes without saying that the effects shown in the first embodiment can be obtained.

なお、図15のフローにおいて、暗号鍵202を用いた暗号通信中に、携帯端末装置301の移動距離dがdを超える(S602でYES)ことも考えられる。
この場合には、携帯端末装置301が暗号鍵202を消去しても暗号通信を継続できるような構成であれば、暗号鍵保護部601は、S603において更新前の暗号鍵を消去する。
一方、暗号鍵202を消去すると暗号通信を継続できないような構成であれば、暗号鍵保護部601は暗号通信が完了した後に更新前の暗号鍵を消去する。
In the flow of FIG. 15, it is also conceivable that the moving distance d of the mobile terminal device 301 exceeds d 1 during the encrypted communication using the encryption key 202 (YES in S602).
In this case, if the mobile terminal device 301 is configured so that encrypted communication can be continued even if the encryption key 202 is deleted, the encryption key protection unit 601 deletes the encryption key before update in S603.
On the other hand, if the encryption key 202 is deleted, the encryption key protection unit 601 deletes the pre-update encryption key after the encryption communication is completed.

また、図15では、d>dとなった場合に(S605でYES)、暗号鍵保護部501がユーザ認証部503を用いてユーザの認証を行い(S606)、ユーザ認証に失敗したら、暗号鍵202を消去するようにしている(S609)が、用途によってはd>dとなった時点でユーザ認証を行わずに即座に暗号鍵202を消去するようにしてもよい。 In FIG. 15, when d> d 2 (YES in S605), the encryption key protection unit 501 authenticates the user using the user authentication unit 503 (S606). and so as to erase the key 202 (S609) may be deleted the encryption key 202 immediately without the user authentication at the time when a d> d 2 depending on the application.

以上、本実施の形態では、
コアネットワークおよびコアネットワークに接続された各基地局装置を介して他の端末と通信可能であり、またGPS衛星からのGPS信号を受信可能な携帯端末装置において、受信したGPS信号から移動距離算出部を用いて電源投入後の移動距離dを計算し、dが所定の上限値dを超えた時には暗号鍵更新部を用いて揮発性メモリ上の暗号鍵を更新して更新前の暗号鍵を消去し、dが所定の距離d(但しd<d)を超えた時にはユーザ認証部を用いてユーザ認証を行い、認証に失敗した場合は暗号鍵を揮発性メモリから消去する暗号鍵保護部を備える携帯端末装置を説明した。
As described above, in the present embodiment,
In a portable terminal device that can communicate with other terminals via the core network and each base station device connected to the core network and can receive a GPS signal from a GPS satellite, a moving distance calculation unit from the received GPS signal was used to calculate the travel distance d after power, d is an encryption key before being updated by updating the encryption key in the volatile memory using the encryption key update unit when exceeding the predetermined upper limit value d 1 An encryption key that erases and performs user authentication using the user authentication unit when d exceeds a predetermined distance d 2 (where d 1 <d 2 ), and erases the encryption key from the volatile memory when authentication fails A portable terminal device including a protection unit has been described.

また、本実施の形態では、
複数の基地局装置と複数の携帯端末装置と複数のGPS衛星とを備える通信システムにおいて、上記携帯端末装置は、電源投入時には暗号鍵を不揮発性メモリから揮発性メモリへ移動した後、ユーザ認証部を用いてユーザ認証を行い、認証に失敗した場合は暗号鍵を揮発性メモリから消去し、受信したGPS信号から移動距離算出部を用いて電源投入後の移動距離dを計算し、dが所定の上限値dを超えた時には暗号鍵更新部を用いて揮発性メモリ上の暗号鍵を更新して更新前の暗号鍵を消去し、dが所定の距離d(但しd<d)を超えた時にはユーザ認証部を用いてユーザ認証を行い、認証に失敗した場合は暗号鍵を揮発性メモリから消去し、電源断時にはユーザ認証部を用いてユーザ認証を行い、認証に成功した場合は暗号鍵を揮発性メモリから不揮発性メモリへ移動し、認証に失敗した場合は暗号鍵を揮発性メモリから消去する暗号鍵保護部を備える通信システムを説明した。
In the present embodiment,
In a communication system including a plurality of base station devices, a plurality of mobile terminal devices, and a plurality of GPS satellites, the mobile terminal device moves an encryption key from a non-volatile memory to a volatile memory at power-on, and then a user authentication unit If the authentication fails, the encryption key is erased from the volatile memory, and the movement distance d after the power is turned on is calculated from the received GPS signal using the movement distance calculation unit. upper limit value d 1 to update the encryption key in the volatile memory using the encryption key update unit erases the encryption key before being updated when it exceeds, d is a predetermined distance d 2 (where d 1 <d 2 ), User authentication is performed using the user authentication unit. If authentication fails, the encryption key is deleted from the volatile memory. When the power is turned off, user authentication is performed using the user authentication unit. If cipher A communication system including an encryption key protection unit that moves a key from a volatile memory to a nonvolatile memory and erases the encryption key from the volatile memory when authentication fails has been described.

実施の形態6.
実施の形態6では、携帯端末装置301においてGPS衛星305からのGPS信号306を用いて現在位置を測定して移動速度を計算し、一定の速度以上の移動を検出した場合、携帯端末装置301が紛失・盗難にあった可能性があると見なして暗号鍵202の更新または消去を行うことによる暗号鍵202の漏洩防止について説明する。
Embodiment 6 FIG.
In the sixth embodiment, when the mobile terminal device 301 uses the GPS signal 306 from the GPS satellite 305 to measure the current position and calculates the moving speed, and detects movement above a certain speed, the mobile terminal apparatus 301 A description will be given of prevention of leakage of the encryption key 202 by updating or erasing the encryption key 202 on the assumption that it may have been lost or stolen.

実施の形態6のシステム構成図は、実施の形態5のシステム構成図(図13)と同一である。   The system configuration diagram of the sixth embodiment is the same as the system configuration diagram (FIG. 13) of the fifth embodiment.

暗号鍵202は、実施の形態2における暗号鍵202(図6)と同一である。   The encryption key 202 is the same as the encryption key 202 (FIG. 6) in the second embodiment.

次に、図16に基づき、実施の形態6における携帯端末装置301の機能について説明する。
図16は実施の形態6における携帯端末装置301の内部ブロック図である。
Next, based on FIG. 16, the function of the portable terminal device 301 in Embodiment 6 is demonstrated.
FIG. 16 is an internal block diagram of portable terminal device 301 in the sixth embodiment.

図16において、暗号鍵保護部601は不揮発性メモリ604および揮発性メモリ605を用いて暗号鍵202を保管し、時計608と移動距離算出部609とGPS信号受信部610から携帯端末装置301の紛失・盗難の可能性を検出すると、暗号鍵更新部606を用いて暗号鍵202を更新し、携帯端末装置301の紛失・盗難の可能性が高い場合、ユーザ認証部603を用いてユーザ認証を行い、携帯端末装置301の紛失・盗難があったと見なした場合は暗号鍵202を消去する。
電源スイッチ602は携帯端末装置301の起動・終了時に押されるスイッチである。
ユーザ認証部603はパスワード・指紋・光彩等を用いてユーザの認証を行う。
不揮発性メモリ604は携帯端末装置301が電源投入中であるか否かにかかわらずデータを保持可能なメモリである。
揮発性メモリ605は携帯端末装置301の電源投入中のみデータを保持可能なメモリである。
暗号鍵更新部606は暗号鍵202を入力とし、ハッシュ関数等の一方向性演算を行うことによって次世代の暗号鍵202を生成する。
基地局電波受信部607は基地局装置303からの電波を受信し、現在圏内にいるエリアの情報等を取得する。
時計608は現在日時を保持し、GPS信号受信部610で受信したGPS信号306に含まれる時刻情報を用いて値の補正を行う。
移動距離算出部609はGPS信号受信部610で計算した現在位置を用いて携帯端末装置301の移動距離を記録する。
移動距離算出部609は、移動速度算出部の例でもある。
GPS信号受信部610はGPS衛星305から送信されたGPS信号306を受信して受信地点の正確な三次元位置を計算する。
GPS信号受信部610は、位置情報受信部の例である。
In FIG. 16, the encryption key protection unit 601 stores the encryption key 202 using the nonvolatile memory 604 and the volatile memory 605, and the portable terminal device 301 is lost from the clock 608, the movement distance calculation unit 609, and the GPS signal reception unit 610. When the possibility of theft is detected, the encryption key 202 is updated using the encryption key update unit 606, and if the possibility of loss or theft of the mobile terminal device 301 is high, the user authentication unit 603 is used to perform user authentication. If the mobile terminal device 301 is deemed lost or stolen, the encryption key 202 is deleted.
The power switch 602 is a switch that is pressed when the mobile terminal device 301 is activated or terminated.
A user authentication unit 603 authenticates the user using a password, fingerprint, glow, or the like.
The nonvolatile memory 604 is a memory capable of holding data regardless of whether the mobile terminal device 301 is powered on.
The volatile memory 605 is a memory that can hold data only while the mobile terminal device 301 is powered on.
The encryption key update unit 606 receives the encryption key 202 and generates a next-generation encryption key 202 by performing a one-way operation such as a hash function.
The base station radio wave receiving unit 607 receives radio waves from the base station device 303 and acquires information and the like of the area that is currently in the area.
The clock 608 holds the current date and time, and corrects the value using the time information included in the GPS signal 306 received by the GPS signal receiving unit 610.
The movement distance calculation unit 609 records the movement distance of the mobile terminal device 301 using the current position calculated by the GPS signal reception unit 610.
The movement distance calculation unit 609 is also an example of a movement speed calculation unit.
The GPS signal receiving unit 610 receives the GPS signal 306 transmitted from the GPS satellite 305 and calculates an accurate three-dimensional position of the reception point.
The GPS signal receiving unit 610 is an example of a position information receiving unit.

次に動作について説明する。
携帯端末装置301の電源を入れた場合の動作については、実施の形態1における携帯端末装置101の動作と同一である。
Next, the operation will be described.
The operation when the mobile terminal device 301 is turned on is the same as the operation of the mobile terminal device 101 in the first embodiment.

次に、携帯端末装置301の電源投入中の動作について説明する。
図17は、実施の形態6における携帯端末装置301の電源投入中の動作を示すフローチャートである。
Next, an operation during power-on of the mobile terminal device 301 will be described.
FIG. 17 is a flowchart showing an operation during power-on of the mobile terminal device 301 according to the sixth embodiment.

電源投入中、暗号鍵202は携帯端末装置301の揮発性メモリ605上に保管されている。
暗号鍵保護部501はGPS信号受信部610により携帯端末装置301の現在位置情報を取得し、時計608と移動距離算出部609を用いて移動速度(単位時間毎の移動距離)sを計測する(S701)。
移動速度sが所定の値s(第1の閾値)を超えていない場合、即ちs≦sの場合はフローチャートの先頭に戻る(S702)。
移動速度sが所定の値sを超えていた場合、即ちs>sの場合は、暗号鍵保護部601は暗号鍵更新部606を用いて揮発性メモリ605上の暗号鍵202を更新(新たな暗号鍵202を生成)し、更新前の暗号鍵202を揮発性メモリ605から消去する(S703)。
移動速度sが所定の値s(但し、s<s)(第2の閾値)を超えていない場合、即ちs≦sの場合はフローチャートの先頭に戻る(S704)。
移動速度sが所定の値sを超えていた場合、即ちs>sの場合、暗号鍵保護部601はユーザ認証部603を用いてユーザの認証を行う(S705)。
ユーザによるパスワード、指紋、光彩等の認証情報が入力されると、ユーザ認証結果の判定が行われ(S706)、成功の場合は、フローチャートの先頭に戻る。
失敗の場合は、暗号鍵202を揮発性メモリ605から消去する(S707)。
なお、所定の値s、sは、暗号鍵202の属性223に設定されていた場合はその値を使用し、そうでない場合は暗号鍵保護部601で規定された値を使用する。
During power-on, the encryption key 202 is stored on the volatile memory 605 of the mobile terminal device 301.
The encryption key protection unit 501 acquires the current position information of the mobile terminal device 301 by the GPS signal reception unit 610, and measures the movement speed (movement distance per unit time) s using the clock 608 and the movement distance calculation unit 609 ( S701).
If the moving speed s does not exceed the predetermined value s 1 (first threshold), that is, if s ≦ s 1 , the process returns to the top of the flowchart (S702).
When the moving speed s exceeds the predetermined value s 1 , that is, when s> s 1 , the encryption key protection unit 601 updates the encryption key 202 on the volatile memory 605 using the encryption key update unit 606 ( A new encryption key 202 is generated), and the encryption key 202 before update is deleted from the volatile memory 605 (S703).
If the moving speed s does not exceed the predetermined value s 2 (where s 1 <s 2 ) (second threshold), that is, if s ≦ s 2 , the process returns to the top of the flowchart (S704).
When the moving speed s exceeds the predetermined value s 2 , that is, when s> s 2 , the encryption key protection unit 601 authenticates the user using the user authentication unit 603 (S 705).
When authentication information such as a password, fingerprint, and glow is input by the user, the user authentication result is determined (S706), and if successful, the process returns to the top of the flowchart.
In the case of failure, the encryption key 202 is deleted from the volatile memory 605 (S707).
As the predetermined values s 1 and s 2 , when the attribute 223 of the encryption key 202 is set, the value is used. Otherwise, the value defined by the encryption key protection unit 601 is used.

また、携帯端末装置301の電源を切る場合の動作については、実施の形態1における携帯端末装置101の動作と同一である。   The operation when the mobile terminal device 301 is turned off is the same as the operation of the mobile terminal device 101 in the first embodiment.

以上のように、移動速度sがsを超えた時点で携帯端末装置301が紛失・盗難にあった可能性があると見なして、携帯端末装置301の暗号鍵202を更新して以前の鍵を消去するようにしているので、携帯端末装置301の紛失・盗難発生時、電源を投入したままの状態で携帯端末装置301を分解して暗号鍵202を取り出そうとする試みを防止することができる。
また、移動速度sがsを超えていた場合は、暗号鍵202の更新に加えてユーザ認証を行い、認証に失敗した場合に携帯端末装置301が紛失・盗難にあったと見なして暗号鍵202を消去するようにしているので、携帯端末装置301の紛失・盗難発生時、不正に携帯端末装置301および更新された暗号鍵202を利用しようとする試みを防止することができる。
また、これらの効果に加えて、実施の形態1で示した効果が得られることは言うまでもない。
As described above, assuming that the mobile terminal device 301 may have been lost or stolen when the moving speed s exceeds s 1 , the encryption key 202 of the mobile terminal device 301 is updated and the previous key is updated. Therefore, when the mobile terminal device 301 is lost or stolen, it is possible to prevent an attempt to disassemble the mobile terminal device 301 with the power on and take out the encryption key 202. .
If the moving speed s exceeds s 2 , user authentication is performed in addition to updating the encryption key 202, and if the authentication fails, the mobile terminal device 301 is considered lost or stolen, and the encryption key 202 Therefore, when the mobile terminal device 301 is lost or stolen, an attempt to illegally use the mobile terminal device 301 and the updated encryption key 202 can be prevented.
In addition to these effects, it goes without saying that the effects shown in the first embodiment can be obtained.

なお、図17のフローにおいて、暗号鍵202を用いた暗号通信中に、携帯端末装置301の移動速度sがs1を超える(S702でYES)ことも考えられる。
この場合には、携帯端末装置301が暗号鍵202を消去しても暗号通信を継続できるような構成であれば、暗号鍵保護部601は、S703において更新前の暗号鍵を消去する。
一方、暗号鍵202を消去すると暗号通信を継続できないような構成であれば、暗号鍵保護部601は暗号通信が完了した後に更新前の暗号鍵を消去する。
In the flow of FIG. 17, it is also conceivable that the moving speed s of the mobile terminal device 301 exceeds s1 during the encrypted communication using the encryption key 202 (YES in S702).
In this case, if the mobile terminal device 301 is configured to continue the encrypted communication even if the encryption key 202 is deleted, the encryption key protection unit 601 deletes the encryption key before the update in S703.
On the other hand, if the encryption key 202 is deleted, the encryption key protection unit 601 deletes the pre-update encryption key after the encryption communication is completed.

また、図17では、s>sとなった場合に(S704でYES)、暗号鍵保護部501がユーザ認証部503を用いてユーザの認証を行い(S705)、ユーザ認証に失敗したら、暗号鍵202を消去するようにしている(S707)が、s>sとなった時点でユーザ認証を行わずに即座に暗号鍵202を消去するようにしてもよい。 In FIG. 17, when s> s 2 (YES in S704), the encryption key protection unit 501 authenticates the user using the user authentication unit 503 (S705), and if the user authentication fails, the encryption is performed. and so as to erase the key 202 (S707) may also be immediately clear the encryption key 202 without user authentication at the time when a s> s 2.

以上、本実施の形態では、
コアネットワークおよびコアネットワークに接続された各基地局装置を介して他の端末と通信可能であり、またGPS衛星からのGPS信号を受信可能な携帯端末装置において、受信したGPS信号から時計と移動距離算出部を用いて移動速度(単位時間毎の移動距離)sを計算し、sが所定の上限値sを超えた時には暗号鍵更新部を用いて揮発性メモリ上の暗号鍵を更新して更新前の暗号鍵を消去し、sが所定の距離s(但しs<s)を超えた時にはユーザ認証部を用いてユーザ認証を行い、認証に失敗した場合は暗号鍵を揮発性メモリから消去する暗号鍵保護部を備える携帯端末装置を説明した。
As described above, in the present embodiment,
In a portable terminal device that can communicate with other terminals via the core network and each base station device connected to the core network, and can receive GPS signals from GPS satellites, the clock and travel distance from the received GPS signals calculator calculates the s (travel distance per unit time) moving speed using, s is to update the encryption key in the volatile memory using the encryption key update unit when exceeding the predetermined upper limit value s 1 The encryption key before update is deleted, and when s exceeds a predetermined distance s 2 (where s 1 <s 2 ), user authentication is performed using the user authentication unit, and if the authentication fails, the encryption key is volatile. A portable terminal device including an encryption key protection unit that is erased from the memory has been described.

また、本実施の形態では、
複数の基地局装置と複数の携帯端末装置と複数のGPS衛星とを備える通信システムにおいて、上記携帯端末装置は、電源投入時には暗号鍵を不揮発性メモリから揮発性メモリへ移動した後、ユーザ認証部を用いてユーザ認証を行い、認証に失敗した場合は暗号鍵を揮発性メモリから消去し、受信したGPS信号から時計と移動距離算出部を用いて移動速度(単位時間毎の移動距離)sを計算し、sが所定の上限値sを超えた時には暗号鍵更新部を用いて揮発性メモリ上の暗号鍵を更新して更新前の暗号鍵を消去し、sが所定の距離s(但しs<s)を超えた時にはユーザ認証部を用いてユーザ認証を行い、認証に失敗した場合は暗号鍵を揮発性メモリから消去し、電源断時にはユーザ認証部を用いてユーザ認証を行い、認証に成功した場合は暗号鍵を揮発性メモリから不揮発性メモリへ移動し、認証に失敗した場合は暗号鍵を揮発性メモリから消去する暗号鍵保護部を備える通信システムを説明した。
In the present embodiment,
In a communication system including a plurality of base station devices, a plurality of mobile terminal devices, and a plurality of GPS satellites, the mobile terminal device moves an encryption key from a non-volatile memory to a volatile memory at power-on, and then a user authentication unit If the authentication fails, the encryption key is deleted from the volatile memory, and the movement speed (movement distance per unit time) s is determined from the received GPS signal using a clock and a movement distance calculation unit. calculated, s is deleted the encryption key before being updated by updating the encryption key in the volatile memory using the encryption key update unit when exceeding the predetermined upper limit value s 1, s distance is predetermined s 2 ( However, if s 1 <s 2 ) is exceeded, user authentication is performed using the user authentication unit. If authentication fails, the encryption key is erased from the volatile memory. When the power is turned off, user authentication is performed using the user authentication unit. To authenticate A communication system has been described that includes an encryption key protector that moves an encryption key from a volatile memory to a nonvolatile memory if successful and erases the encryption key from the volatile memory if authentication fails.

なお、実施の形態1〜6では、携帯端末装置を情報処理装置の例として説明しているが、情報処理装置の例としては、警察官が所持する小型無線機(トランシーバ)や鉄道車両に設置された非常用無線機などの「無線通信機器」も含まれ、これら「無線通信機器」にも本願発明は適用可能である。   In the first to sixth embodiments, the portable terminal device is described as an example of the information processing device. However, as an example of the information processing device, the portable terminal device is installed in a small wireless device (transceiver) possessed by a police officer or a railway vehicle. “Radio communication devices” such as emergency radio devices are also included, and the present invention can also be applied to these “wireless communication devices”.

最後に、実施の形態1〜6に示した携帯端末装置101、201、301のハードウェア構成例について説明する。
図19は、実施の形態1〜6に示す携帯端末装置101、201、301のハードウェア資源の一例を示す図である。
なお、図19の構成は、あくまでも携帯端末装置101、201、301のハードウェア構成の一例を示すものであり、携帯端末装置101、201、301のハードウェア構成は図19に記載の構成に限らず、他の構成であってもよい。
Finally, a hardware configuration example of the mobile terminal devices 101, 201, and 301 shown in the first to sixth embodiments will be described.
FIG. 19 is a diagram illustrating an example of hardware resources of the mobile terminal devices 101, 201, and 301 described in the first to sixth embodiments.
Note that the configuration in FIG. 19 is merely an example of the hardware configuration of the mobile terminal devices 101, 201, and 301, and the hardware configuration of the mobile terminal devices 101, 201, and 301 is limited to the configuration shown in FIG. Alternatively, other configurations may be used.

図19において、携帯端末装置101、201、301は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、マウス903、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)と接続していてもよい。
また、磁気ディスク装置920の代わりに、SSD(Solid State Drive)、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
実施の形態1〜6で説明した「不揮発性メモリ404」は磁気ディスク装置920、SSD等により、「揮発性メモリ405」はRAM914により実現される。
通信ボード915、キーボード902、マウス903、FDD904などは、入力装置の一例である。
また、通信ボード915、表示装置901などは、出力装置の一例である。
In FIG. 19, the mobile terminal devices 101, 201, and 301 include a CPU 911 (also referred to as a central processing unit, a central processing unit, a processing unit, an arithmetic unit, a microprocessor, a microcomputer, and a processor) that executes a program.
The CPU 911 is connected to, for example, a ROM (Read Only Memory) 913, a RAM (Random Access Memory) 914, a communication board 915, a display device 901, a keyboard 902, and a magnetic disk device 920 via a bus 912. Control the device.
Further, the CPU 911 may be connected to a mouse 903, an FDD 904 (Flexible Disk Drive), and a compact disk device 905 (CDD).
Further, instead of the magnetic disk device 920, a storage device such as an SSD (Solid State Drive), an optical disk device, or a memory card (registered trademark) read / write device may be used.
The “nonvolatile memory 404” described in the first to sixth embodiments is realized by the magnetic disk device 920, SSD, and the like, and the “volatile memory 405” is realized by the RAM 914.
The communication board 915, the keyboard 902, the mouse 903, the FDD 904, and the like are examples of input devices.
The communication board 915, the display device 901, and the like are examples of output devices.

通信ボード915は、図1に示すように、ネットワークに接続されている。
例えば、通信ボード915は、無線通信網を介して、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)、SAN(ストレージエリアネットワーク)などに接続されていてもよい。
As shown in FIG. 1, the communication board 915 is connected to a network.
For example, the communication board 915 may be connected to a LAN (Local Area Network), the Internet, a WAN (Wide Area Network), a SAN (Storage Area Network), etc. via a wireless communication network.

磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
The magnetic disk device 920 stores an operating system 921 (OS), a window system 922, a program group 923, and a file group 924.
The programs in the program group 923 are executed by the CPU 911 using the operating system 921 and the window system 922.

また、RAM914には、CPU911に実行させるオペレーティングシステム921のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
The RAM 914 temporarily stores at least part of the operating system 921 program and application programs to be executed by the CPU 911.
The RAM 914 stores various data necessary for processing by the CPU 911.

また、ROM913には、BIOS(Basic Input Output System)プログラムが格納され、磁気ディスク装置920にはブートプログラムが格納されている。
携帯端末装置101、201、301の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
The ROM 913 stores a BIOS (Basic Input Output System) program, and the magnetic disk device 920 stores a boot program.
When the portable terminal devices 101, 201, and 301 are activated, the BIOS program in the ROM 913 and the boot program in the magnetic disk device 920 are executed, and the operating system 921 is activated by the BIOS program and the boot program.

上記プログラム群923には、実施の形態1〜6の説明において「〜部」として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。   The program group 923 stores a program for executing the function described as “˜unit” in the description of the first to sixth embodiments. The program is read and executed by the CPU 911.

ファイル群924には、実施の形態1〜6の説明において、「〜の判断」、「〜の計算」、「〜の認証」、「〜の比較」、「〜の生成」、「〜の更新」、「〜の設定」、「〜の登録」、「〜の選択」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。
ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出される。
そして、読み出された情報やデータや信号値や変数値やパラメータは、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1〜6で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示す。
データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。
また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
In the file group 924, in the description of the first to sixth embodiments, “determination of”, “calculation of”, “authentication of”, “comparison of”, “generation of”, “update of” ”,“ Setting of ”,“ registration of ”,“ selection of ”, etc., information, data, signal values, variable values, and parameters indicating the results of the processing are represented by“ ˜file ”or“ ˜ It is stored as each item of “Database”.
The “˜file” and “˜database” are stored in a recording medium such as a disk or a memory.
Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU 911 via a read / write circuit.
The read information, data, signal value, variable value, and parameter are used for CPU operations such as extraction, search, reference, comparison, calculation, calculation, processing, editing, output, printing, and display.
Information, data, signal values, variable values, and parameters are stored in the main memory, registers, cache memory, and buffers during the CPU operations of extraction, search, reference, comparison, calculation, processing, editing, output, printing, and display. It is temporarily stored in a memory or the like.
In addition, the arrows in the flowcharts described in the first to sixth embodiments mainly indicate input / output of data and signals.
Data and signal values are recorded on a recording medium such as a memory of the RAM 914, a flexible disk of the FDD 904, a compact disk of the CDD 905, a magnetic disk of the magnetic disk device 920, other optical disks, a mini disk, and a DVD.
Data and signals are transmitted online via a bus 912, signal lines, cables, or other transmission media.

また、実施の形態1〜6の説明において「〜部」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。
すなわち、実施の形態1〜6で説明したフローチャートに示すステップ、手順、処理により、本発明に係る暗号鍵管理方法を実現することができる。
また、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。
或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。
プログラムはCPU911により読み出され、CPU911により実行される。
すなわち、プログラムは、実施の形態1〜6の「〜部」としてコンピュータを機能させるものである。あるいは、実施の形態1〜6の「〜部」の手順や方法をコンピュータに実行させるものである。
In addition, what is described as “˜unit” in the description of the first to sixth embodiments may be “˜circuit”, “˜device”, “˜device”, and “˜step”, It may be “˜procedure” or “˜processing”.
That is, the encryption key management method according to the present invention can be realized by the steps, procedures, and processes shown in the flowcharts described in the first to sixth embodiments.
Further, what is described as “˜unit” may be realized by firmware stored in the ROM 913.
Alternatively, it may be implemented only by software, or only by hardware such as elements, devices, substrates, and wirings, by a combination of software and hardware, or by a combination of firmware.
Firmware and software are stored as programs in a recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a mini disk, and a DVD.
The program is read by the CPU 911 and executed by the CPU 911.
That is, the program causes the computer to function as “to part” in the first to sixth embodiments. Alternatively, the computer executes the procedure and method of “to unit” in the first to sixth embodiments.

このように、実施の形態1〜6に示す携帯端末装置101、201、301は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータである。
そして、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
As described above, the portable terminal devices 101, 201, and 301 shown in the first to sixth embodiments are output devices such as a CPU as a processing device, a memory as a storage device, a magnetic disk, and a keyboard, a mouse, and a communication board as input devices. A computer including a display device, a communication board, and the like.
Then, as described above, the functions indicated as “˜units” are realized using these processing devices, storage devices, input devices, and output devices.

101 携帯端末装置、102 暗号鍵、103 ネットワーク、201 携帯端末装置、202 暗号鍵、203 基地局装置、204 ネットワーク、301 携帯端末装置、303 基地局装置、304 ネットワーク、305 GPS衛星、306 GPS信号、401 暗号鍵保護部、402 電源スイッチ、403 ユーザ認証部、404 不揮発性メモリ、405 揮発性メモリ、501 暗号鍵保護部、502 電源スイッチ、503 ユーザ認証部、504 不揮発性メモリ、505 揮発性メモリ、506 暗号鍵更新部、507 基地局電波受信部、508 時計、509 移動距離算出部、601 暗号鍵保護部、602 電源スイッチ、603 ユーザ認証部、604 不揮発性メモリ、605 揮発性メモリ、606 暗号鍵更新部、607 基地局電波受信部、608 時計、609 移動距離算出部、610 GPS信号受信部。   101 mobile terminal device, 102 encryption key, 103 network, 201 mobile terminal device, 202 encryption key, 203 base station device, 204 network, 301 mobile terminal device, 303 base station device, 304 network, 305 GPS satellite, 306 GPS signal, 401 Encryption key protection unit 402 Power switch 403 User authentication unit 404 Non-volatile memory 405 Volatile memory 501 Encryption key protection unit 502 Power switch 503 User authentication unit 504 Non-volatile memory 505 Volatile memory 506 Encryption key update unit, 507 Base station radio wave reception unit, 508 Clock, 509 Travel distance calculation unit, 601 Encryption key protection unit, 602 Power switch, 603 User authentication unit, 604 Non-volatile memory, 605 Volatile memory, 606 Encryption key Update department, 607 Base station radio wave receiver, 608 clock, 609 travel distance calculator, 610 GPS signal receiver.

Claims (21)

暗号鍵を用いる情報処理装置であって、
前記情報処理装置の電源投入前に前記暗号鍵を保管しておく不揮発性メモリと、
揮発性メモリと、
前記情報処理装置の電源投入時にユーザ認証を行うユーザ認証部と、
前記情報処理装置の電源投入時に前記ユーザ認証部によるユーザ認証に先立ち前記暗号鍵を前記不揮発性メモリから前記揮発性メモリに移動し、前記ユーザ認証部によるユーザ認証が失敗した場合に前記揮発性メモリから前記暗号鍵を消去する暗号鍵保護部とを有することを特徴とする情報処理装置。
An information processing apparatus using an encryption key,
A non-volatile memory for storing the encryption key before powering on the information processing apparatus;
Volatile memory,
A user authentication unit that performs user authentication when the information processing apparatus is powered on;
When the information processing apparatus is powered on, the encryption key is moved from the nonvolatile memory to the volatile memory prior to user authentication by the user authentication unit, and the user authentication by the user authentication unit fails when the user authentication fails. And an encryption key protection unit for deleting the encryption key from the information processing apparatus.
暗号鍵を用いる情報処理装置であって、
前記情報処理装置の電源投入前に前記暗号鍵を保管しておく不揮発性メモリと、
揮発性メモリと、
前記情報処理装置の電源投入時にユーザ認証を行うユーザ認証部と、
前記ユーザ認証部によるユーザ認証が成功した場合に前記暗号鍵を前記不揮発性メモリから前記揮発性メモリに移動し、前記ユーザ認証部によるユーザ認証が失敗した場合に前記不揮発性メモリから前記暗号鍵を消去する暗号鍵保護部とを有することを特徴とする情報処理装置。
An information processing apparatus using an encryption key,
A non-volatile memory for storing the encryption key before powering on the information processing apparatus;
Volatile memory,
A user authentication unit that performs user authentication when the information processing apparatus is powered on;
When the user authentication by the user authentication unit is successful, the encryption key is moved from the nonvolatile memory to the volatile memory, and when the user authentication by the user authentication unit fails, the encryption key is transferred from the nonvolatile memory. An information processing apparatus comprising: an encryption key protection unit to be erased.
前記ユーザ認証部は、
前記情報処理装置の電源断時にユーザ認証を行い、
前記暗号鍵保護部は、
前記ユーザ認証部によるユーザ認証が成功した場合に前記暗号鍵を前記揮発性メモリから前記不揮発性メモリに移動し、前記ユーザ認証部によるユーザ認証が失敗した場合に前記揮発性メモリから前記暗号鍵を消去することを特徴とする請求項1又は2に記載の情報処理装置。
The user authentication unit includes:
User authentication is performed when the information processing apparatus is powered off,
The encryption key protector
When the user authentication by the user authentication unit is successful, the encryption key is moved from the volatile memory to the nonvolatile memory, and when the user authentication by the user authentication unit is unsuccessful, the encryption key is transferred from the volatile memory. The information processing apparatus according to claim 1, wherein the information processing apparatus is erased.
前記情報処理装置は、更に、
無線通信に用いられる複数の基地局装置のうちのいずれかからの電波を受信する基地局電波受信部と、
前記暗号鍵以外の新たな暗号鍵を生成する暗号鍵更新部とを有し、
前記暗号鍵保護部は、
前記基地局電波受信部がいずれの基地局装置からの電波も受信していない時間が所定の第1の閾値を超えた場合に、前記暗号鍵更新部に新たな暗号鍵を生成させるとともに、前記暗号鍵を前記揮発性メモリから消去し、前記暗号鍵更新部により生成された新たな暗号鍵を前記揮発性メモリに保管させることを特徴とする請求項1〜3のいずれかに記載の情報処理装置。
The information processing apparatus further includes:
A base station radio wave receiver that receives radio waves from any of a plurality of base station devices used for wireless communication;
An encryption key update unit that generates a new encryption key other than the encryption key,
The encryption key protector
When the time during which the base station radio wave receiver does not receive radio waves from any base station device exceeds a predetermined first threshold, the encryption key update unit generates a new encryption key, and The information processing according to claim 1, wherein an encryption key is erased from the volatile memory, and a new encryption key generated by the encryption key update unit is stored in the volatile memory. apparatus.
前記暗号鍵保護部は、
前記基地局電波受信部がいずれの基地局装置からの電波も受信していない時間が所定の第2の閾値(第1の閾値<第2の閾値)を超えた場合に、前記暗号鍵更新部により生成された新たな暗号鍵を前記揮発性メモリから消去することを特徴とする請求項4に記載の情報処理装置。
The encryption key protector
When the time during which the base station radio wave receiver does not receive radio waves from any base station device exceeds a predetermined second threshold (first threshold <second threshold), the encryption key update unit The information processing apparatus according to claim 4, wherein the new encryption key generated by the step is erased from the volatile memory.
前記暗号鍵保護部は、
前記基地局電波受信部がいずれの基地局装置からの電波も受信していない時間が前記第2の閾値を超えた場合に、前記ユーザ認証部にユーザ認証を行わせ、前記ユーザ認証部によるユーザ認証が失敗した場合に、前記暗号鍵更新部により生成された新たな暗号鍵を前記揮発性メモリから消去することを特徴とする請求項5に記載の情報処理装置。
The encryption key protector
When the time during which the base station radio wave reception unit does not receive radio waves from any base station device exceeds the second threshold, the user authentication unit performs user authentication, and the user by the user authentication unit 6. The information processing apparatus according to claim 5, wherein when the authentication fails, the new encryption key generated by the encryption key update unit is deleted from the volatile memory.
前記情報処理装置は、更に、
無線通信に用いられる複数の基地局装置のうちのいずれかからの電波を受信する基地局電波受信部と、
前記暗号鍵以外の新たな暗号鍵を生成する暗号鍵更新部とを有し、
前記暗号鍵保護部は、
前記情報処理装置の移動により前記基地局電波受信部が電波を受信している基地局装置が変化した場合に、前記暗号鍵更新部に新たな暗号鍵を生成させるとともに、前記暗号鍵を前記揮発性メモリから消去し、前記暗号鍵更新部により生成された新たな暗号鍵を前記揮発性メモリに保管させることを特徴とする請求項1〜6のいずれかに記載の情報処理装置。
The information processing apparatus further includes:
A base station radio wave receiver that receives radio waves from any of a plurality of base station devices used for wireless communication;
An encryption key update unit that generates a new encryption key other than the encryption key,
The encryption key protector
When the base station apparatus from which the base station radio wave receiving unit is receiving radio waves changes due to the movement of the information processing apparatus, the encryption key update unit generates a new encryption key, and the encryption key is The information processing apparatus according to claim 1, wherein the information processing apparatus stores the new encryption key generated by the encryption key update unit and stored in the volatile memory.
前記情報処理装置は、更に、
前記情報処理装置の移動距離を算出する移動距離算出部を有し、
前記暗号鍵保護部は、
前記情報処理装置の移動により前記基地局電波受信部が電波を受信している基地局装置が変化した場合に、前記基地局電波受信部が電波を受信している基地局装置が変化してからの移動距離を前記移動距離算出部に算出させ、算出された移動距離が所定の閾値を超えている場合に、前記暗号鍵更新部により生成された新たな暗号鍵を前記揮発性メモリから消去することを特徴とする請求項7に記載の情報処理装置。
The information processing apparatus further includes:
A movement distance calculation unit for calculating a movement distance of the information processing apparatus;
The encryption key protector
When the base station apparatus from which the base station radio wave receiving unit is receiving radio waves has changed due to the movement of the information processing apparatus, the base station apparatus from which the base station radio wave receiving unit is receiving radio waves has changed. When the calculated moving distance exceeds a predetermined threshold, the new encryption key generated by the encryption key update unit is deleted from the volatile memory. The information processing apparatus according to claim 7.
前記暗号鍵保護部は、
前記移動距離算出部により算出された移動距離が前記閾値を超えている場合に、前記ユーザ認証部にユーザ認証を行わせ、前記ユーザ認証部によるユーザ認証が失敗した場合に、前記暗号鍵更新部により生成された新たな暗号鍵を前記揮発性メモリから消去することを特徴とする請求項8に記載の情報処理装置。
The encryption key protector
When the movement distance calculated by the movement distance calculation unit exceeds the threshold, the user authentication unit performs user authentication, and when the user authentication by the user authentication unit fails, the encryption key update unit 9. The information processing apparatus according to claim 8, wherein the new encryption key generated by the step is erased from the volatile memory.
前記移動距離算出部は、
前記基地局電波受信部が受信した電波に基づき、前記基地局電波受信部が受信した電波の送信元の基地局装置の所在位置を判断して、前記情報処理装置の移動距離を算出することを特徴とする請求項8又は9に記載の情報処理装置。
The movement distance calculation unit
Based on the radio wave received by the base station radio wave receiver, the location of the base station apparatus that is the transmission source of the radio wave received by the base station radio wave receiver is determined, and the movement distance of the information processing apparatus is calculated. The information processing apparatus according to claim 8 or 9, characterized in that
前記情報処理装置は、更に、
前記情報処理装置の移動速度を算出する移動速度算出部を有し、
前記暗号鍵保護部は、
前記情報処理装置の移動により前記基地局電波受信部が電波を受信している基地局装置が変化した場合に、前記基地局電波受信部が電波を受信している基地局装置が変化してからの前記情報処理装置の移動速度を前記移動速度算出部に算出させ、算出された移動速度が所定の閾値を超えている場合に、前記暗号鍵更新部により生成された新たな暗号鍵を前記揮発性メモリから消去することを特徴とする請求項7〜10のいずれかに記載の情報処理装置。
The information processing apparatus further includes:
A movement speed calculation unit for calculating a movement speed of the information processing apparatus;
The encryption key protector
When the base station apparatus from which the base station radio wave receiving unit is receiving radio waves has changed due to the movement of the information processing apparatus, the base station apparatus from which the base station radio wave receiving unit is receiving radio waves has changed. The moving speed calculation unit calculates the moving speed of the information processing apparatus, and when the calculated moving speed exceeds a predetermined threshold, the new encryption key generated by the encryption key update unit is 11. The information processing apparatus according to claim 7, wherein the information processing apparatus is erased from the volatile memory.
前記暗号鍵保護部は、
前記移動速度算出部により算出された移動速度が前記閾値を超えている場合に、前記ユーザ認証部にユーザ認証を行わせ、前記ユーザ認証部によるユーザ認証が失敗した場合に、前記暗号鍵更新部により生成された新たな暗号鍵を前記揮発性メモリから消去することを特徴とする請求項11に記載の情報処理装置。
The encryption key protector
When the movement speed calculated by the movement speed calculation unit exceeds the threshold, the user authentication unit performs user authentication, and when the user authentication by the user authentication unit fails, the encryption key update unit The information processing apparatus according to claim 11, wherein the new encryption key generated by the step is erased from the volatile memory.
前記移動距離算出部は、
前記基地局電波受信部が受信した電波に基づき、前記基地局電波受信部が受信した電波の送信元の基地局装置の所在位置を判断して、前記基地局電波受信部が電波を受信している基地局装置が変化してからの前記情報処理装置の移動距離を算出し、算出した移動距離と、前記基地局電波受信部が電波を受信している基地局装置が変化してからの時間とを用いて、前記情報処理装置の移動速度を算出することを特徴とする請求項11又は12に記載の情報処理装置。
The movement distance calculation unit
Based on the radio wave received by the base station radio wave receiver, the base station radio wave receiver receives the radio wave by determining the location of the base station device that is the source of the radio wave received by the base station radio wave receiver. The movement distance of the information processing apparatus after the base station apparatus being changed is calculated, and the calculated movement distance and the time since the base station apparatus receiving the radio wave by the base station radio wave reception section has changed The information processing apparatus according to claim 11, wherein a moving speed of the information processing apparatus is calculated using
前記情報処理装置は、更に、
所定の測位衛星から、前記情報処理装置の所在位置を導出可能な位置情報を受信し、受信した位置情報に基づき、前記情報処理装置の所在位置を導出する位置情報受信部と、
前記位置情報受信部により導出された所在位置に基づき、所定の起点位置からの前記情報処理装置の移動距離を算出する前記移動距離算出部と、
前記暗号鍵以外の新たな暗号鍵を生成する暗号鍵更新部とを有し、
前記暗号鍵保護部は、
前記移動距離算出部により算出された移動距離が所定の第1の閾値を超えた場合に、前記暗号鍵更新部に新たな暗号鍵を生成させるとともに、前記暗号鍵を前記揮発性メモリから消去し、前記暗号鍵更新部により生成された新たな暗号鍵を前記揮発性メモリに保管させることを特徴とする請求項1〜13のいずれかに記載の情報処理装置。
The information processing apparatus further includes:
A position information receiving unit that receives position information from which a location of the information processing apparatus can be derived from a predetermined positioning satellite, and derives a location of the information processing apparatus based on the received position information;
The movement distance calculation unit that calculates the movement distance of the information processing device from a predetermined starting position based on the location position derived by the position information reception unit;
An encryption key update unit that generates a new encryption key other than the encryption key,
The encryption key protector
When the movement distance calculated by the movement distance calculation unit exceeds a predetermined first threshold, the encryption key update unit generates a new encryption key and deletes the encryption key from the volatile memory. The information processing apparatus according to claim 1, wherein a new encryption key generated by the encryption key update unit is stored in the volatile memory.
前記暗号鍵保護部は、
前記移動距離算出部により算出された移動距離が所定の第2の閾値(第1の閾値<第2の閾値)を超えた場合に、前記暗号鍵更新部により生成された新たな暗号鍵を前記揮発性メモリから消去することを特徴とする請求項14に記載の情報処理装置。
The encryption key protector
When the movement distance calculated by the movement distance calculation unit exceeds a predetermined second threshold value (first threshold value <second threshold value), the new encryption key generated by the encryption key update unit is The information processing apparatus according to claim 14, wherein the information processing apparatus is erased from a volatile memory.
前記暗号鍵保護部は、
前記移動距離算出部により算出された移動距離が前記第2の閾値を超えた場合に、前記ユーザ認証部にユーザ認証を行わせ、前記ユーザ認証部によるユーザ認証が失敗した場合に、前記暗号鍵更新部により生成された新たな暗号鍵を前記揮発性メモリから消去することを特徴とする請求項15に記載の情報処理装置。
The encryption key protector
When the movement distance calculated by the movement distance calculation unit exceeds the second threshold, the user authentication unit is allowed to perform user authentication, and when the user authentication by the user authentication unit fails, the encryption key The information processing apparatus according to claim 15, wherein the new encryption key generated by the update unit is deleted from the volatile memory.
前記情報処理装置は、更に、
所定の測位衛星から、前記情報処理装置の所在位置を導出可能な位置情報を受信し、受信した位置情報に基づき、前記情報処理装置の所在位置を導出する位置情報受信部と、
前記位置情報受信部により導出された所在位置に基づき、前記情報処理装置の移動速度を算出する前記移動速度算出部と、
前記暗号鍵以外の新たな暗号鍵を生成する暗号鍵更新部とを有し、
前記暗号鍵保護部は、
前記移動速度算出部により算出された移動速度が所定の第1の閾値を超えた場合に、前記暗号鍵更新部に新たな暗号鍵を生成させるとともに、前記暗号鍵を前記揮発性メモリから消去し、前記暗号鍵更新部により生成された新たな暗号鍵を前記揮発性メモリに保管させることを特徴とする請求項1〜16のいずれかに記載の情報処理装置。
The information processing apparatus further includes:
A position information receiving unit that receives position information from which a location of the information processing apparatus can be derived from a predetermined positioning satellite, and derives a location of the information processing apparatus based on the received position information;
The movement speed calculation unit that calculates the movement speed of the information processing device based on the location position derived by the position information reception unit;
An encryption key update unit that generates a new encryption key other than the encryption key,
The encryption key protector
When the movement speed calculated by the movement speed calculation unit exceeds a predetermined first threshold, the encryption key update unit generates a new encryption key and deletes the encryption key from the volatile memory. The information processing apparatus according to claim 1, wherein a new encryption key generated by the encryption key update unit is stored in the volatile memory.
前記暗号鍵保護部は、
前記移動速度算出部により算出された移動速度が所定の第2の閾値(第1の閾値<第2の閾値)を超えた場合に、前記暗号鍵更新部により生成された新たな暗号鍵を前記揮発性メモリから消去することを特徴とする請求項17に記載の情報処理装置。
The encryption key protector
When the movement speed calculated by the movement speed calculation unit exceeds a predetermined second threshold (first threshold <second threshold), the new encryption key generated by the encryption key update unit is The information processing apparatus according to claim 17, wherein the information processing apparatus is erased from a volatile memory.
前記暗号鍵保護部は、
前記移動速度算出部により算出された移動速度が前記第2の閾値を超えた場合に、前記ユーザ認証部にユーザ認証を行わせ、前記ユーザ認証部によるユーザ認証が失敗した場合に、前記暗号鍵更新部により生成された新たな暗号鍵を前記揮発性メモリから消去することを特徴とする請求項18に記載の情報処理装置。
The encryption key protector
When the movement speed calculated by the movement speed calculation unit exceeds the second threshold, the user authentication unit is allowed to perform user authentication, and when the user authentication by the user authentication unit fails, the encryption key The information processing apparatus according to claim 18, wherein the new encryption key generated by the update unit is deleted from the volatile memory.
電源投入前に暗号鍵を保管しておく不揮発性メモリと、
揮発性メモリとを有するコンピュータが行う暗号鍵管理方法であって、
前記コンピュータが、前記コンピュータの電源投入時にユーザ認証を行うユーザ認証ステップと、
前記コンピュータが、前記コンピュータの電源投入時にユーザ認証に先立ち前記暗号鍵を前記不揮発性メモリから前記揮発性メモリに移動し、ユーザ認証が失敗した場合に前記揮発性メモリから前記暗号鍵を消去する暗号鍵保護ステップとを有することを特徴とする暗号鍵管理方法。
Non-volatile memory that stores the encryption key before power-on,
An encryption key management method performed by a computer having a volatile memory,
A user authentication step in which the computer performs user authentication when the computer is turned on;
An encryption in which the computer moves the encryption key from the nonvolatile memory to the volatile memory prior to user authentication when the computer is turned on, and erases the encryption key from the volatile memory when user authentication fails A cryptographic key management method comprising: a key protection step.
電源投入前に暗号鍵を保管しておく不揮発性メモリと、
揮発性メモリとを有するコンピュータに、
前記コンピュータの電源投入時にユーザ認証を行うユーザ認証処理と、
前記コンピュータの電源投入時にユーザ認証に先立ち前記暗号鍵を前記不揮発性メモリから前記揮発性メモリに移動し、ユーザ認証が失敗した場合に前記揮発性メモリから前記暗号鍵を消去する暗号鍵保護処理とを実行させることを特徴とするプログラム。
Non-volatile memory that stores the encryption key before power-on,
For computers with volatile memory,
User authentication processing for performing user authentication when the computer is turned on;
An encryption key protection process for moving the encryption key from the nonvolatile memory to the volatile memory prior to user authentication when the computer is turned on, and erasing the encryption key from the volatile memory when user authentication fails; A program characterized by having executed.
JP2010107878A 2010-05-10 2010-05-10 Information processing apparatus and program Expired - Fee Related JP5528198B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010107878A JP5528198B2 (en) 2010-05-10 2010-05-10 Information processing apparatus and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010107878A JP5528198B2 (en) 2010-05-10 2010-05-10 Information processing apparatus and program

Publications (2)

Publication Number Publication Date
JP2011239123A true JP2011239123A (en) 2011-11-24
JP5528198B2 JP5528198B2 (en) 2014-06-25

Family

ID=45326635

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010107878A Expired - Fee Related JP5528198B2 (en) 2010-05-10 2010-05-10 Information processing apparatus and program

Country Status (1)

Country Link
JP (1) JP5528198B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017046069A (en) * 2015-08-24 2017-03-02 シャープ株式会社 Communication apparatus, communication system, and control method of communication apparatus
CN109933974A (en) * 2019-02-14 2019-06-25 平安科技(深圳)有限公司 Cryptographic initialization method, apparatus, computer equipment and storage medium
JP2020083181A (en) * 2018-11-29 2020-06-04 株式会社東海理化電機製作所 Driver assisting system and driver assisting method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017046069A (en) * 2015-08-24 2017-03-02 シャープ株式会社 Communication apparatus, communication system, and control method of communication apparatus
JP2020083181A (en) * 2018-11-29 2020-06-04 株式会社東海理化電機製作所 Driver assisting system and driver assisting method
WO2020110999A1 (en) * 2018-11-29 2020-06-04 株式会社東海理化電機製作所 Driver assistance system and driver assistance method
JP7302964B2 (en) 2018-11-29 2023-07-04 株式会社東海理化電機製作所 Driver support system and driver support method
CN109933974A (en) * 2019-02-14 2019-06-25 平安科技(深圳)有限公司 Cryptographic initialization method, apparatus, computer equipment and storage medium

Also Published As

Publication number Publication date
JP5528198B2 (en) 2014-06-25

Similar Documents

Publication Publication Date Title
EP2812842B1 (en) Security policy for device data
US8745747B2 (en) Data protecting device
CN105934751B (en) Data erasure for target devices
US20060112418A1 (en) Protection of information in computing devices
CN108307674A (en) A kind of method and apparatus ensureing terminal security
US20190278914A1 (en) Integrated circuit data protection
CN105279449A (en) Context based data access control
US20130173877A1 (en) Information processing device, data management method, and storage device
CN102549594A (en) Secure storage of temporary secrets
WO2014167721A1 (en) Data erasing device, data erasing method, program, and storage medium
CN101517587A (en) Persistent security system and method
US9910998B2 (en) Deleting information to maintain security level
JP2003242041A (en) Terminal device with security function
US8990577B2 (en) Information processing apparatus and data protection method
JP5528198B2 (en) Information processing apparatus and program
KR20190033930A (en) Electronic device for encrypting security information and method for controlling thereof
JP5398867B2 (en) Information management apparatus, information management system, information management method and program
CN117610083A (en) File verification method and device, electronic equipment and computer storage medium
US20110276799A1 (en) Personal communication system having independent security component
WO2016193176A1 (en) A remotely protected electronic device
US20250111058A1 (en) Method and system for blocking a ticket-based computer system
JP2012014432A (en) Information processing device, storage control method, and storage control system
JP5011214B2 (en) Information equipment management system, information processing apparatus, and IC card
KR20090002116A (en) Method and device for preventing illegal reuse of digital rights management contents in portable terminal
JP2012216201A (en) Information processor and data protection method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140318

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140415

R150 Certificate of patent or registration of utility model

Ref document number: 5528198

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees