JP2004356870A - Mobile terminal and data setting method - Google Patents
Mobile terminal and data setting method Download PDFInfo
- Publication number
- JP2004356870A JP2004356870A JP2003151000A JP2003151000A JP2004356870A JP 2004356870 A JP2004356870 A JP 2004356870A JP 2003151000 A JP2003151000 A JP 2003151000A JP 2003151000 A JP2003151000 A JP 2003151000A JP 2004356870 A JP2004356870 A JP 2004356870A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption
- request flag
- encryption request
- mobile phone
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
【課題】外部装置から該外部装置主導のデータ書込み手順で供給される供給データを、携帯端末側で容易に暗号化して保持することができる携帯端末を実現する。
【解決手段】記憶制御部111はSOデータ読み書き装置100から受信したSOデータを書き込みアドレスに従ってEEPROM13へ書き込む。フラグ設定部112はSOデータの書き込みが終了した場合に暗号化要求フラグ113を設定する。暗号化部114は暗号化要求フラグ113に基づいて、EEPROM13で保持しているSOデータに含まれる特定データを暗号化する。
【選択図】 図3A portable terminal capable of easily encrypting and holding supply data supplied from an external device in a data writing procedure led by the external device on the portable terminal side is realized.
A storage control unit writes SO data received from an SO data read / write device to an EEPROM according to a write address. The flag setting unit 112 sets the encryption request flag 113 when the writing of the SO data is completed. The encryption unit 114 encrypts specific data included in the SO data held in the EEPROM 13 based on the encryption request flag 113.
[Selection diagram] FIG.
Description
【0001】
【発明の属する技術分野】
本発明は、携帯電話機等の携帯端末に係り、特に、外部装置から供給されるデータを保持する携帯端末およびそのデータの設定方法に関する。
【0002】
【従来の技術】
従来、携帯電話機の販売時には、販売店などにおいて、携帯電話機の使用及び保守に必要なデータ、例えばSOデータと称されるデータが専用のSOデータ読み書き装置により携帯電話機に書き込まれる。携帯電話機は、該SOデータ読み書き装置から供給されるSOデータを、EEPROM(Electrically Erasable Programmable ROM)などの書き込み可能な不揮発性メモリに保持する。上記SOデータとしては、例えば、当該携帯電話機用の電話番号、認証鍵、書き込み鍵、読み出し鍵などがある。上記電話番号及び認証鍵は、無線通信の利用の際、例えば利用者が電話する際に必要なものである。認証鍵は、発呼時、着呼時、携帯電話機の位置登録時などに無線基地局との間で行われる認証処理で使用される。上記書き込み鍵及び読み出し鍵は、上記SOデータ読み書き装置が、再度、携帯電話機へSOデータに係るアクセスを行うために必要なものである。書き込み鍵は、SOデータの再書込み或いは消去を行う際に必要である。読み出し鍵は、SOデータの読み出しを行う際に必要である。
【0003】
上記したSOデータの設定時には、従来の携帯電話機は、SOデータ読み書き装置に従属する装置となる。そして、SOデータ読み書き装置から、該SOデータ読み書き装置主導のタイミングで書き込み先のアドレスとともにSOデータを受信して不揮発性メモリに書き込んでいる。
【0004】
【特許文献1】
特開2003−69695号公報
【0005】
【発明が解決しようとする課題】
近年、上記したSOデータを他人の携帯電話機から不正にコピーして悪用するという問題がある。このため、SOデータをコピーしても使用できないようにするために、SOデータの設定時に暗号化して不揮発性メモリに書き込むことが考えられる。しかしながら、SOデータ読み書き装置からは、SOデータ読み書き装置主導のタイミングで書き込み先のアドレス及びSOデータが出力されるので、携帯電話機側では暗号化するタイミングをとりづらい。しかもデータの書込み単位毎、例えば1バイト毎に書き込みアドレスが指定されてくるので、SOデータの単位、例えば数十バイトの単位で暗号化して該指定アドレスに書き込むことは容易ではない。
【0006】
このような理由から、SOデータ読み書き装置などの外部装置から該外部装置主導のデータ書込み手順(データ出力タイミング、アドレス指定など)で供給される供給データを、携帯電話機などの携帯端末側で容易に暗号化して保持することが要望されている。
【0007】
本発明は、このような事情を考慮してなされたもので、その目的は、外部装置から該外部装置主導のデータ書込み手順で供給される供給データを、携帯端末側で容易に暗号化して保持することができる携帯端末およびデータ設定方法を提供することにある。
【0008】
【課題を解決するための手段】
上記の課題を解決するために、請求項1に記載の携帯端末は、外部装置から供給された供給データを保持する携帯端末であって、前記供給データを記憶する記憶手段と、前記外部装置から前記供給データを受信して前記記憶手段に書き込む記憶制御手段と、前記供給データに含まれる特定データの暗号化を要求する暗号化要求フラグと、前記暗号化要求フラグに基づいて前記記憶手段に記憶されている前記特定データを暗号化し、前記暗号化要求フラグを解除する暗号化手段と、前記記憶手段への前記特定データの書き込みが終了した場合に前記暗号化要求フラグを設定するフラグ設定手段とを備えたことを特徴としている。
【0009】
請求項2に記載の携帯端末においては、前記供給データは前記外部装置による前記供給データへのアクセスに必要なアクセス鍵を含み、前記アクセス鍵は暗号化の対象外であることを特徴とする。
【0010】
請求項3に記載の携帯端末においては、無線通信機能を有し、前記特定データは無線通信の利用の際に必要なものであることを特徴とする。
【0011】
請求項4に記載の携帯端末においては、前記特定データは、無線通信事業者に対して自己の正当性を証明する認証鍵であることを特徴とする。
【0012】
請求項5に記載の携帯端末においては、前記認証鍵は自己の電話番号に対応付けられていることを特徴とする。
【0013】
請求項6に記載の携帯端末においては、前記暗号化手段は、自携帯端末の電源が投入されたときに、前記暗号化要求フラグを参照することを特徴とする。
【0014】
請求項7に記載のデータ設定方法は、外部装置から供給された供給データを記憶手段に保持する携帯端末のデータ設定方法であって、前記外部装置から前記供給データを受信して前記記憶手段に書き込む過程と、前記記憶手段への前記供給データの書き込みが終了した場合に、前記供給データに含まれる特定データの暗号化を要求する暗号化要求フラグを設定する過程と、前記暗号化要求フラグに基づいて前記記憶手段に記憶されている前記特定データを暗号化し、前記暗号化要求フラグを解除する過程とを含むことを特徴としている。
【0015】
【発明の実施の形態】
以下、図面を参照し、本発明の一実施形態について説明する。本発明の携帯端末としては、携帯電話機や、PDA(Personal Digital Assistants:個人用情報機器)と称される携帯型の端末、コンピュータゲーム機などの特定用途の端末も含むものとする。本実施形態においては、携帯端末の具体的な例として、携帯電話機について説明する。また、SOデータ読み書き装置を使用してSOデータを携帯電話機へ書き込むシステムを例に挙げて説明する。SOデータとは、携帯電話機の使用及び保守に必要なデータである。
【0016】
図1は、本発明の一実施形態による携帯電話機1の構成を示すブロック図である。図1において、携帯電話機1は、CPU(中央処理装置)11とメモリ部12とEEPROM13と無線通信部14と操作部15と表示部16とマイク17とスピーカ18と外部インタフェース19とを備える。
【0017】
CPU11は携帯電話機1の各部を制御する。メモリ部12は、CPU11のプログラム等が記憶されたROM(リードオンリメモリ)、データ一時記憶用のRAM(ランダムアクセスメモリ)を有する。メモリ部12はCPU11からアクセスされる。
【0018】
EEPROM13は、SOデータなどの記録データの保持に使用される書き込み可能な不揮発性メモリである。EEPROM13はCPU11からアクセスされる。なお、EEPROMの一種であるフラッシュ・メモリ(flash memory)を使用することも可能である。
【0019】
無線通信部14は、アンテナを介して無線信号を送受信し、音声通話又はデータ通信を行う。操作部15は、電話番号等の入力用のテンキー、各種ファンクションキー等を有する。操作部15は、入力されたデータをCPU11へ出力する。表示部16は、表示パネル、例えば液晶表示パネルと、表示制御回路とから構成される。表示部16には、CPU11から表示データが入力される。マイク17は入力された音声信号をCPU11へ出力する。スピーカ18はCPU11から入力された音声信号を出力する。
【0020】
外部インタフェース19は、SOデータ読み書き装置などの外部装置と接続してデータを送受するためのものである。例えば、図2に示されるように、SOデータ読み書き装置100と通信ケーブル101により接続される。そして、外部インタフェース19は、SOデータ読み書き装置100から受信したデータ、例えばSOデータ及び書き込みアドレスをCPU11へ出力する。
【0021】
なお、外部インタフェース19による外部装置との接続形態は、電気ケーブル或いは光ケーブルなどの通信ケーブルによる有線接続であってもよく、あるいは、赤外線通信或いは近距離無線通信などの無線接続であってもよい。但し、SOデータのように秘匿性が高いデータの伝送時には、有線接続することが好ましい。
【0022】
図3は、上記図1の携帯電話機1の機能のうち、本発明に係る構成部分を示す機能ブロック図である。図3において本発明に係る構成部分には、上記EEPROM13と記憶制御部111とフラグ設定部112と暗号化要求フラグと暗号化部114とが含まれる。これらのうち、記憶制御部111、フラグ設定部112及び暗号化部114は、上記したCPU11がメモリ部12に記憶されているプログラムを実行して実現する機能を展開して得られたブロックである。
【0023】
記憶制御部111は、上記外部インタフェース19を介してSOデータ読み書き装置100からSOデータ及び書き込みアドレスを受信する。そして、該受信したSOデータをEEPROM13へ書き込む。この書込み先のアドレスは、SOデータ読み書き装置100から受信した書き込みアドレスである。また、記憶制御部111は、SOデータ読み書き装置100からのSOデータの書込みが終了したことをフラグ設定部112へ通知する。例えば、SOデータ読み書き装置100から受信したSOデータの書込みが全て終了し、SOデータの誤り検出用のチェックサムをEEPROM13へ書き込む時に、SOデータの書込みが終了したことをフラグ設定部112へ通知する。
【0024】
フラグ設定部112は、記憶制御部111からSOデータの書込み終了通知を受けると、暗号化要求フラグ113を設定する。
暗号化要求フラグ113は、SOデータ読み書き装置100から供給されたSOデータに含まれる特定データの暗号化を要求するものである。暗号化要求フラグ113は、携帯電話機1の電源が断されても、設定が保持されるようになっている。例えば、暗号化要求フラグ113は、EEPROM13の特定のアドレスに設けられている。あるいは、専用のハードウェアによるレジスタを設けてもよい。これにより、携帯電話機1の電源が断されても、暗号化要求フラグ113の設定は保持される。
【0025】
暗号化部114は、暗号化要求フラグ113に基づいてEEPROM13に記憶されているSOデータに含まれる特定データを暗号化する。この暗号化に使用される暗号鍵は、携帯電話機1に固有のものである。この暗号鍵は、予め携帯電話機1に設定されている。例えば、メモリ部12のROM上の特定領域に記録されている。そして、該暗号鍵は、CPU11による携帯電話機1に閉じた内部的な処理によってのみ読み出しが可能となっている。
【0026】
暗号化部114は、暗号化要求フラグ113が設定されている場合に、EEPROM13から特定データを読み出して暗号化する。そして、この暗号データをEEPROM13の読み出しアドレスに上書きする。これにより、EEPROM13のSOデータに含まれる特定データが暗号化される。そして、暗号化部114は、特定データの暗号化が終了すると、暗号化要求フラグ113を解除する。
【0027】
暗号化部114が暗号化要求フラグ113を参照する時期は、携帯電話機1の電源が投入された時とする。この理由は、携帯電話機1がSOデータ読み書き装置100から電源の供給を受けてSOデータの設定を行う場合に、SOデータ読み書き装置100からのSOデータ書込み終了後に暗号化要求フラグ113を参照して暗号化を実行すると、暗号化の途中で電源断され、暗号化が正常終了しない虞があるためである。
【0028】
次に、上記した暗号化の対象となる特定データについて説明する。SOデータ読み書き装置100から携帯電話機1へ供給されるSOデータには、当該携帯電話機用の電話番号、認証鍵、書き込み鍵、読み出し鍵などが含まれている。これらのデータのうち、少なくとも認証鍵を上記した暗号化の対象となる特定データに含める。この理由は、認証鍵が、発呼時、着呼時、携帯電話機の位置登録時などに無線基地局との間で行われる認証処理において、無線通信事業者に対して自己の正当性を証明するものであり、該認証鍵さえ暗号化しておけば、たとえSOデータがコピーされても、無線通信の利用の際に認証エラーとなって不正使用することができなくなるためである。また、認証鍵は携帯電話機1の電話番号に対応付けられているので、他の携帯電話機の電話番号をコピーしても無線通信することはできない。
【0029】
但し、SOデータのうち、書き込み鍵及び読み出し鍵については、暗号化の対象から除外する。この理由は、書き込み鍵及び読み出し鍵は、SOデータ読み書き装置100が、再度、携帯電話機1へSOデータに係るアクセスを行うために必要なアクセス鍵だからである。書き込み鍵及び読み出し鍵を暗号化の対象から除外することによって、SOデータの再書込み、読み出し及び消去は、従来と同様に行うことができる。
【0030】
次に、図4、図5を参照して、上記した携帯電話機1のSOデータの設定に係る動作を説明する。図4、図5は、携帯電話機1が行うSOデータ設定処理の流れを示すフローチャートである。
初めに、図4を参照して、携帯電話機1がSOデータ読み書き装置100から受信したSOデータを保持する際の動作を説明する。
図4において、携帯電話機1の記憶制御部111は、SOデータ読み書き装置100から入力されたSOデータ及び書き込みアドレスを受信すると、受信したSOデータを同時に受信した書き込みアドレスに従ってEEPROM13へ書き込む(ステップS1、S2)。
【0031】
次いで、記憶制御部111は、SOデータ読み書き装置100からのSOデータの書き込みが終了したか否かを判断する(ステップS3)。この判断の結果、SOデータの書き込みが終了した場合に、記憶制御部111は、フラグ設定部112へSOデータの書込みが終了したことを通知する。この通知をうけると、フラグ設定部112が暗号化要求フラグ113を設定する(ステップS4)。
【0032】
次に、図5を参照して、携帯電話機1が保持しているSOデータを暗号化する際の動作を説明する。なお、この例では認証鍵のみを暗号化する。
先ず、携帯電話機1の電源が投入されると、図5の処理が開始される。図5において、携帯電話機1の暗号化部114は暗号化要求フラグ113を参照する(ステップS11)。次いで、暗号化部114は、暗号化要求フラグ113が設定されている場合に、EEPROM13から認証鍵を読み出して暗号化する。そして、この暗号データを読み出しアドレスに上書きしてEEPROM13で保持する認証鍵を暗号化する(ステップS13)。次いで、暗号化部114は、暗号化要求フラグ113を解除する(ステップS14)。
【0033】
上述したように本実施形態によれば、SOデータ読み書き装置100からのSOデータの書き込みが終了したときに、暗号化要求フラグが設定される。そして、該暗号化要求フラグに基づいて、EEPROM13で保持している特定データ(例えば認証鍵のみ)が暗号化される。これにより、SOデータ読み書き装置100主導のデータ書込み手順(データ出力タイミング、アドレス指定など)でSOデータが供給されても、この供給時点ではSOデータ読み書き装置100に従属してSOデータをEEPROM13に書き込んでおき、SOデータの書き込みが終了してからEEPROM13に書き込んだSOデータを容易に暗号化することができる。この結果として、たとえSOデータがコピーされても、当該SOデータは暗号化されているので、不正使用が防止される。
【0034】
さらに、SOデータが暗号化された後においても、従来と同様にSOデータ読み書き装置100から携帯電話機1に対してSOデータに係るアクセスを行うことができる。これにより、SOデータ読み書き装置は変更する必要がなく、従来のSOデータ読み書き装置をそのまま使用することができる。このことは、コスト面で非常に大きな効果がある。
【0035】
なお、暗号化された特定データを復号する時期は、例えば特定データの使用時とする。例えば、発呼時に認証鍵の暗号データを復号して使用する。この場合には、復号した特定データの使用後には復号データを消去することとし、必要に応じて暗号データを復号するのが、SOデータの不正使用防止の観点から好ましい。
【0036】
また、暗号化された特定データを復号する時期は、携帯電話機1の電源が投入された時であってもよい。この場合において、暗号化要求フラグ113が設定されているときは、暗号化の後で復号化を行う。また、携帯電話機1の電源が断されると、復号データが消去されるようにし、携帯電話機1の電源投入の都度、暗号データを復号するのが好ましい。
【0037】
また、復号データは、CPU11による携帯電話機1に閉じた内部的な処理によってのみ読み出しが可能とする。
【0038】
なお、本発明のデータ設定方法は、携帯電話機などの携帯端末以外の電子機器にも適用することができる。
【0039】
以上、本発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
【0040】
【発明の効果】
以上説明したように、本発明によれば、外部装置のデータ書込み手順(データ出力タイミング、アドレス指定など)でデータが供給されても、該供給データを携帯端末側で容易に暗号化して保持することができる。この結果として、例えば、SOデータ読み書き装置を使用してSOデータを携帯電話機へ書き込むシステムでは、携帯電話機で保持しているSOデータがたとえコピーされても、当該SOデータは暗号化されているので、不正使用の防止を図ることができる。
【図面の簡単な説明】
【図1】本発明の一実施形態による携帯電話機1の構成を示すブロック図である。
【図2】同実施形態による外部装置(SOデータ読み書き装置100)との接続形態を示す図である。
【図3】図1に示す携帯電話機1の本発明に係る構成部分を示す機能ブロック図である。
【図4】本発明の実施形態による携帯電話機1が行うSOデータ設定処理の流れを示す第1のフローチャートである。
【図5】本発明の実施形態による携帯電話機1が行うSOデータ設定処理の流れを示す第2のフローチャートである。
【符号の説明】
1…携帯電話機(携帯端末)、11…CPU、12…メモリ部、13…EEPROM、14…無線通信部、15…操作部、16…表示部、17…マイク、18…スピーカ、19…外部インタフェース、100…SOデータ読み書き装置(外部装置)、101…通信ケーブル、111…記憶制御部、112…フラグ設定部、113…暗号化要求フラグ、114…暗号化部[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a mobile terminal such as a mobile phone, and more particularly to a mobile terminal that holds data supplied from an external device and a method of setting the data.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, when a mobile phone is sold, at a store or the like, data necessary for use and maintenance of the mobile phone, for example, data called SO data is written to the mobile phone by a dedicated SO data reading and writing device. The mobile phone holds the SO data supplied from the SO data reading / writing device in a writable nonvolatile memory such as an EEPROM (Electrically Erasable Programmable ROM). Examples of the SO data include a telephone number, an authentication key, a write key, and a read key for the mobile phone. The telephone number and the authentication key are necessary when using wireless communication, for example, when a user calls. The authentication key is used in authentication processing performed with the wireless base station at the time of calling, at the time of receiving a call, at the time of location registration of a mobile phone, and the like. The write key and the read key are necessary for the SO data read / write device to again access the mobile phone to the SO data. The write key is necessary when rewriting or erasing SO data. The read key is required when reading SO data.
[0003]
At the time of setting the SO data, the conventional mobile phone is a device that depends on the SO data reading / writing device. Then, the SO data is received from the SO data read / write device together with the write destination address at the timing led by the SO data read / write device, and is written into the nonvolatile memory.
[0004]
[Patent Document 1]
JP-A-2003-69695
[Problems to be solved by the invention]
In recent years, there has been a problem that the above-mentioned SO data is illegally copied from another person's mobile phone and abused. For this reason, in order to make SO data unusable even when copied, it is conceivable to encrypt the SO data at the time of setting and write it to the nonvolatile memory. However, since the address of the write destination and the SO data are output from the SO data read / write device at the timing led by the SO data read / write device, it is difficult for the mobile phone to take the encryption timing. In addition, since a write address is specified for each data write unit, for example, for every 1 byte, it is not easy to encrypt the SO data in units of, for example, several tens of bytes and write it to the specified address.
[0006]
For such a reason, supply data supplied from an external device such as an SO data read / write device in a data write procedure (data output timing, address designation, etc.) led by the external device can be easily performed on a portable terminal side such as a cellular phone. There is a need to keep it encrypted.
[0007]
The present invention has been made in view of such circumstances, and a purpose of the present invention is to easily encrypt and hold supply data supplied from an external device in a data write procedure led by the external device on the portable terminal side. And a data setting method.
[0008]
[Means for Solving the Problems]
In order to solve the above-mentioned problem, the portable terminal according to
[0009]
In the portable terminal according to the second aspect, the supply data includes an access key required for the external device to access the supply data, and the access key is not subject to encryption.
[0010]
The portable terminal according to
[0011]
According to a fourth aspect of the present invention, in the portable terminal, the specific data is an authentication key for certifying its own validity to a wireless communication carrier.
[0012]
The portable terminal according to claim 5, wherein the authentication key is associated with its own telephone number.
[0013]
The portable terminal according to claim 6, wherein the encryption unit refers to the encryption request flag when the power of the portable terminal is turned on.
[0014]
8. The data setting method according to claim 7, wherein the data setting method is a data setting method for a portable terminal that stores supply data supplied from an external device in a storage unit, wherein the supply data is received from the external device and stored in the storage unit. A step of writing, a step of setting an encryption request flag for requesting encryption of specific data included in the supply data when the writing of the supply data to the storage unit is completed, and a step of setting the encryption request flag to Encrypting the specific data stored in the storage unit based on the encrypted request flag, and releasing the encryption request flag.
[0015]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to the drawings. The mobile terminal of the present invention includes a mobile phone, a mobile terminal called a PDA (Personal Digital Assistants: personal information equipment), and a terminal for a specific use such as a computer game machine. In the present embodiment, a mobile phone will be described as a specific example of a mobile terminal. Also, a system for writing SO data to a mobile phone using an SO data read / write device will be described as an example. SO data is data necessary for use and maintenance of the mobile phone.
[0016]
FIG. 1 is a block diagram showing a configuration of a
[0017]
The
[0018]
The
[0019]
The
[0020]
The
[0021]
The connection form of the
[0022]
FIG. 3 is a functional block diagram showing the components according to the present invention among the functions of the
[0023]
The
[0024]
The
The
[0025]
The
[0026]
When the
[0027]
The time when the
[0028]
Next, the specific data to be encrypted will be described. The SO data supplied from the SO data read /
[0029]
However, of the SO data, the write key and the read key are excluded from encryption. The reason for this is that the write key and the read key are access keys necessary for the SO data read /
[0030]
Next, with reference to FIGS. 4 and 5, an operation related to the setting of the SO data of the
First, an operation when the
In FIG. 4, when receiving the SO data and the write address input from the SO data read /
[0031]
Next, the
[0032]
Next, an operation when encrypting SO data held by the
First, when the power of the
[0033]
As described above, according to the present embodiment, when the writing of SO data from the SO data read /
[0034]
Further, even after the SO data is encrypted, the SO data read /
[0035]
The time at which the encrypted specific data is decrypted is, for example, when the specific data is used. For example, at the time of calling, the encrypted data of the authentication key is decrypted and used. In this case, it is preferable to erase the decrypted data after the use of the decrypted specific data and decrypt the encrypted data as necessary from the viewpoint of preventing unauthorized use of the SO data.
[0036]
Further, the time when the encrypted specific data is decrypted may be when the power of the
[0037]
Also, the decrypted data can be read out only by internal processing closed by the
[0038]
The data setting method of the present invention can be applied to electronic devices other than mobile terminals such as mobile phones.
[0039]
As described above, the embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes a design change or the like without departing from the gist of the present invention.
[0040]
【The invention's effect】
As described above, according to the present invention, even when data is supplied in a data writing procedure (data output timing, address designation, etc.) of an external device, the supplied data is easily encrypted and held on the portable terminal side. be able to. As a result, for example, in a system for writing SO data to a mobile phone using an SO data read / write device, even if the SO data held in the mobile phone is copied, the SO data is encrypted. Thus, unauthorized use can be prevented.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a
FIG. 2 is a diagram showing a connection form with an external device (SO data read / write device 100) according to the embodiment;
3 is a functional block diagram showing components of the
FIG. 4 is a first flowchart illustrating a flow of an SO data setting process performed by the
FIG. 5 is a second flowchart showing the flow of an SO data setting process performed by the
[Explanation of symbols]
DESCRIPTION OF
Claims (7)
前記供給データを記憶する記憶手段と、
前記外部装置から前記供給データを受信して前記記憶手段に書き込む記憶制御手段と、
前記供給データに含まれる特定データの暗号化を要求する暗号化要求フラグと、
前記暗号化要求フラグに基づいて前記記憶手段に記憶されている前記特定データを暗号化し、前記暗号化要求フラグを解除する暗号化手段と、
前記記憶手段への前記特定データの書き込みが終了した場合に前記暗号化要求フラグを設定するフラグ設定手段と、
を備えたことを特徴とする携帯端末。A portable terminal that holds supply data supplied from an external device,
Storage means for storing the supply data;
A storage control unit that receives the supply data from the external device and writes the received data to the storage unit;
An encryption request flag requesting encryption of the specific data included in the supply data,
Encrypting means for encrypting the specific data stored in the storage means based on the encryption request flag, and releasing the encryption request flag;
Flag setting means for setting the encryption request flag when the writing of the specific data to the storage means is completed,
A mobile terminal comprising:
前記特定データは無線通信の利用の際に必要なものであることを特徴とする請求項1または請求項2に記載の携帯端末。Has a wireless communication function,
The portable terminal according to claim 1, wherein the specific data is necessary when using wireless communication.
前記外部装置から前記供給データを受信して前記記憶手段に書き込む過程と、
前記記憶手段への前記供給データの書き込みが終了した場合に、前記供給データに含まれる特定データの暗号化を要求する暗号化要求フラグを設定する過程と、
前記暗号化要求フラグに基づいて前記記憶手段に記憶されている前記特定データを暗号化し、前記暗号化要求フラグを解除する過程と、
を含むことを特徴とするデータ設定方法。A data setting method for a mobile terminal that stores supply data supplied from an external device in a storage unit,
Receiving the supply data from the external device and writing the storage data to the storage unit;
When the writing of the supply data to the storage unit is completed, a step of setting an encryption request flag for requesting encryption of specific data included in the supply data,
Encrypting the specific data stored in the storage unit based on the encryption request flag, and releasing the encryption request flag;
A data setting method comprising:
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003151000A JP3983717B2 (en) | 2003-05-28 | 2003-05-28 | Mobile terminal and data setting method |
| TW93113257A TWI244280B (en) | 2003-05-28 | 2004-05-12 | Mobile terminal and method for setting data |
| CN 200410059545 CN1278578C (en) | 2003-05-28 | 2004-05-24 | Portable terminal data and data initialization method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003151000A JP3983717B2 (en) | 2003-05-28 | 2003-05-28 | Mobile terminal and data setting method |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2004356870A true JP2004356870A (en) | 2004-12-16 |
| JP3983717B2 JP3983717B2 (en) | 2007-09-26 |
Family
ID=34046644
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2003151000A Expired - Lifetime JP3983717B2 (en) | 2003-05-28 | 2003-05-28 | Mobile terminal and data setting method |
Country Status (3)
| Country | Link |
|---|---|
| JP (1) | JP3983717B2 (en) |
| CN (1) | CN1278578C (en) |
| TW (1) | TWI244280B (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011517894A (en) * | 2008-03-24 | 2011-06-16 | クゥアルコム・インコーポレイテッド | Method for securely storing a programmable identifier in a communication station |
| CN113923005A (en) * | 2021-09-30 | 2022-01-11 | 惠州Tcl移动通信有限公司 | Method and system for writing data |
-
2003
- 2003-05-28 JP JP2003151000A patent/JP3983717B2/en not_active Expired - Lifetime
-
2004
- 2004-05-12 TW TW93113257A patent/TWI244280B/en active
- 2004-05-24 CN CN 200410059545 patent/CN1278578C/en not_active Expired - Fee Related
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011517894A (en) * | 2008-03-24 | 2011-06-16 | クゥアルコム・インコーポレイテッド | Method for securely storing a programmable identifier in a communication station |
| US8468366B2 (en) | 2008-03-24 | 2013-06-18 | Qualcomm Incorporated | Method for securely storing a programmable identifier in a communication station |
| CN113923005A (en) * | 2021-09-30 | 2022-01-11 | 惠州Tcl移动通信有限公司 | Method and system for writing data |
| CN113923005B (en) * | 2021-09-30 | 2024-04-09 | 惠州Tcl移动通信有限公司 | Method and system for writing data |
Also Published As
| Publication number | Publication date |
|---|---|
| TW200501643A (en) | 2005-01-01 |
| TWI244280B (en) | 2005-11-21 |
| CN1278578C (en) | 2006-10-04 |
| CN1575012A (en) | 2005-02-02 |
| JP3983717B2 (en) | 2007-09-26 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN1983227B (en) | Removable computer with mass storage | |
| JP3763349B2 (en) | Mobile phone using subscriber card | |
| ES2219032T3 (en) | ESTABLISHMENT OF AN INSURED SESSION CONNECTION THROUGH THE WIRELESS APPLICATION PROTOCOL (WAP). | |
| ES2286333T3 (en) | STORAGE AND ACCESS TO DATA IN A MOBILE DEVICE AND A USER MODULE. | |
| JPH0411420A (en) | Security module | |
| JP2001320768A (en) | Portable telephone set and secrecy method of data | |
| US20040180694A1 (en) | Mobile phone with an encryption function | |
| CN106792637B (en) | International mobile equipment identification number wiring method, device and mobile terminal | |
| JP2006180498A (en) | Mobile communication terminal having hacking prevention function for user recognition module and hacking prevention method for user recognition module | |
| JP4936967B2 (en) | Communication terminal device, information management system, and information management method | |
| US20110009091A1 (en) | Portable terminal having mounted ic chip, application area control method, and application area control program | |
| JP4887362B2 (en) | Method for implementing SIM functionality in a maintenance module at a later date | |
| JP3983717B2 (en) | Mobile terminal and data setting method | |
| CN101227682A (en) | A method and device for protecting data security in a terminal | |
| JP4162468B2 (en) | Method of managing encryption key information in information communication terminal and information communication terminal | |
| JP2004147189A (en) | Data processing method in information communication terminal and information communication terminal | |
| JP2002016592A (en) | Encryption key management system and encryption key management method | |
| CN100569024C (en) | A method for protecting PHS mobile phone authentication information | |
| JP2003047065A (en) | A terminal that can be operated to prevent data leakage from outside | |
| JP2004151772A (en) | Data processing method in information communication terminal and information communication terminal | |
| JP4510603B2 (en) | Subscriber information setting device, mobile phone, setting terminal, and subscriber information setting method | |
| TW595185B (en) | Mobile phone with an encryption function | |
| JP2006227679A (en) | USB memory key | |
| KR100635724B1 (en) | Electronic device having memory piracy prevention function and method thereof | |
| JP5352095B2 (en) | Reception device, transmission device, data movement system, and data movement method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051007 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070330 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070410 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070531 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070626 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070704 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100713 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |