[go: up one dir, main page]

JP2008167086A - Electronic equipment, method for decoding data used for it, and data decoding control program - Google Patents

Electronic equipment, method for decoding data used for it, and data decoding control program Download PDF

Info

Publication number
JP2008167086A
JP2008167086A JP2006353449A JP2006353449A JP2008167086A JP 2008167086 A JP2008167086 A JP 2008167086A JP 2006353449 A JP2006353449 A JP 2006353449A JP 2006353449 A JP2006353449 A JP 2006353449A JP 2008167086 A JP2008167086 A JP 2008167086A
Authority
JP
Japan
Prior art keywords
data
encryption
decryption key
read
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006353449A
Other languages
Japanese (ja)
Inventor
Osamu Isobe
修 礒部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Saitama Ltd
Original Assignee
NEC Saitama Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Saitama Ltd filed Critical NEC Saitama Ltd
Priority to JP2006353449A priority Critical patent/JP2008167086A/en
Publication of JP2008167086A publication Critical patent/JP2008167086A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide electronic equipment recording the personal information of a user while further reinforcing the security of the user data. <P>SOLUTION: In a memory 15 for storing a cipher key, a user ID for an SD card 16 used when the user data are enciphered by an encipherment block 13 by setting an off state by a switch 15a while setting the unreadable state of the user ID. Then, the user data are decoded by using the user ID read from the memory 15 for storing the cipher key by the encipherment block 13 when the memory 15 for storing the cipher key is set under the readable state of the user ID by setting an on state by the switch 15a. Consequently, the memory l5 can correspond to the decoding of the user data even when the SD card 16 is not fitted such as the case when the SD card 16 is lost. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

この発明は、電子機器、該電子機器に用いられるデータ復号化方法及びデータ復号化制御プログラムに係り、たとえば携帯電話機などのように、ユーザの個人情報などを記録する機能を有し、同個人情報のセキュリティの強化が要求されている電子機器、該電子機器に用いられるデータ復号化方法及びデータ復号化制御プログラムに関する。   The present invention relates to an electronic device, a data decoding method and a data decoding control program used for the electronic device, and has a function of recording personal information of a user, such as a mobile phone, for example. The present invention relates to an electronic device that is required to enhance security, a data decoding method used for the electronic device, and a data decoding control program.

携帯電話機やパソコンなど、ユーザの個人情報(ユーザデータ)を記録する機能を有する電子機器では、近年、セキュリティの甘さによる個人情報の流出などの問題が多発している。このため、個人情報に対するセキュリティの強化が課題になっている。現状では、操作者に対して、パスワードによる認証が広く行われ、近年では、指紋認証や顔認証などが用いられるようになっているが、これらの認証では誤認識される可能性もあり、セキュリティ保護が確実ではなく、また、操作手順の煩わしさから、セキュリティの設定が敬遠されることも多い。また、これらの認証により、第三者が機器を使用できないようにすることはできるが、内部のROM(Read Only Memory)に書き込まれているユーザデータ自体は、容易に読み出されてしまうという問題点がある。   In recent years, electronic devices having a function of recording personal information (user data) of a user, such as a mobile phone and a personal computer, frequently have problems such as leakage of personal information due to poor security. For this reason, strengthening security for personal information has become an issue. At present, password authentication is widely performed for operators, and in recent years, fingerprint authentication and face authentication have been used. In many cases, protection is not secure, and security settings are often avoided because of the cumbersome operation procedure. Further, these authentications can prevent a third party from using the device, but the user data itself written in an internal ROM (Read Only Memory) is easily read out. There is a point.

このような問題点を解決するために、ROMにデータを書き込むときに同データを暗号化する機能をもち、ユーザデータ(たとえば、電話帳、電子メール、カメラ機能を有する携帯電話機で撮影された写真の画像データなど)を暗号化することで、セキュリティを強化した携帯電話機などの電子機器が提案されている。この場合、暗号化するための暗号化キーとして、たとえば、SD(Secure Digital)(登録商標)カードやminiSD(登録商標)カードなどの外部記憶デバイスがもつ固有の識別IDを用いることで、暗号化を容易にし、第三者に暗号化キーを知られることのないセキュリティが得られるようになっている。   In order to solve such problems, the user data (for example, a phone book, e-mail, a photograph taken with a mobile phone having a camera function) has a function of encrypting the data when the data is written to the ROM. Electronic devices such as mobile phones with enhanced security have been proposed by encrypting such image data. In this case, as an encryption key for encryption, for example, a unique identification ID of an external storage device such as an SD (Secure Digital) (registered trademark) card or a miniSD (registered trademark) card is used for encryption. This makes it possible to obtain security without making the encryption key known to a third party.

従来、この種の技術としては、たとえば、特許文献1に記載されたものがある。
特許文献1に記載された移動通信端末では、データをメモリ部に書き込む際、任意に装着された外部記憶媒体であるSIM(Subscriber Identity Module)カードの固有IMSI(International Mobile Subscriber Identifier、移動加入者識別子)をキーとして、データを暗号化して書き込む一方、暗号化されたデータを読み出す際、同IMSIをキーとして復号化する。
Conventionally, as this type of technology, for example, there is one described in Patent Document 1.
In the mobile communication terminal described in Patent Document 1, when data is written in the memory unit, a unique IMSI (International Mobile Subscriber Identifier) of a SIM (Subscriber Identity Module) card which is an external storage medium that is arbitrarily mounted is used. ) Is used as a key to encrypt and write data, and when the encrypted data is read, the IMSI is used as a key for decryption.

また、特許文献2に記載された携帯端末では、ユーザデータを不揮発性メモリに書き込む際、着脱自在に装着された記憶媒体であるUIM(User Identity Module)カードの固有IMSIを基にする暗号鍵により、ユーザデータを暗号化して書き込む一方、暗号化されたユーザデータを読み出す際、同IMSIによる暗号鍵により復号化する。
特開2003−188981号公報(要約書、図1) 特開2004−336719号公報(要約書、図1)
Further, in the portable terminal described in Patent Document 2, when user data is written in the nonvolatile memory, an encryption key based on a unique IMSI of a UIM (User Identity Module) card, which is a storage medium that is detachably mounted, is used. The user data is encrypted and written, while the encrypted user data is read out by the encryption key based on the IMSI.
Japanese Patent Laid-Open No. 2003-188981 (Abstract, FIG. 1) JP 2004-336719 A (abstract, FIG. 1)

しかしながら、上記従来の電子機器では、次のような問題点があった。
すなわち、特許文献1に記載された移動通信端末では、一度暗合化されてメモリ部に書き込まれたデータは、ユーザがSIMカードを紛失した場合など、暗合化キーであるIMSIがわからなくなった場合、同メモリ部から読み出されても復号化できなくなるため、ユーザからクレーム及び苦情が発生する可能性があるという問題点がある。同様に、特許文献2に記載された携帯端末では、UIMカードの固有IMSIを基にする暗号鍵により暗合化されて不揮発性メモリに書き込まれたユーザデータは、ユーザが同UIMカードを紛失した場合など、暗合鍵がわからなくなった場合、同不揮発性メモリから読み出されても、復号化できないという問題点がある。
However, the conventional electronic device has the following problems.
That is, in the mobile communication terminal described in Patent Document 1, the data once encrypted and written in the memory unit, such as when the user loses the SIM card, or when the IMSI that is the encryption key is lost, Even if read from the memory unit, it cannot be decrypted, and there is a problem that a complaint and complaint may occur from the user. Similarly, in the portable terminal described in Patent Document 2, the user data that is encrypted with the encryption key based on the unique IMSI of the UIM card and written in the nonvolatile memory is lost when the user loses the UIM card. When the secret key is lost, there is a problem that it cannot be decrypted even if it is read from the nonvolatile memory.

この発明は、上述の事情に鑑みてなされたもので、セキュリティ保護を確実かつ容易に設定すると共に、固有の識別IDが登録された外部記憶デバイスを紛失した場合でも、暗合化されているデータが復号化される電子機器、該電子機器に用いられるデータ復号化方法及びデータ復号化制御プログラムを提供することを目的としている。   The present invention has been made in view of the above-described circumstances, and it is possible to reliably and easily set security protection and to store encrypted data even when an external storage device in which a unique identification ID is registered is lost. An object of the present invention is to provide an electronic device to be decrypted, a data decryption method and a data decryption control program used for the electronic device.

上記課題を解決するために、請求項1記載の発明は、データを記憶するためのデータ記憶手段と、固有の識別IDが割り当てられた外部記憶デバイスを着脱自在に装着可能な記憶デバイス装着部とを有する電子機器に係り、前記データを前記データ記憶手段に書き込むとき、装着された前記外部記憶デバイスの前記識別IDを暗号化キーとして用いて前記データを暗号化する一方、暗号化された前記データを前記データ記憶手段から読み出すとき、当該識別IDを復号化キーとして用いて前記データを復号化する暗号化/復号化手段と、前記暗号化キーかつ復号化キーとしての前記識別IDを記憶する暗号化/復号化キー記憶部とが設けられ、該暗号化/復号化キー記憶部は、当該電子機器の外部からは操作不可能で、かつ前記暗号化/復号化キーの読み出し可能/不可能状態を設定するための読み出し状態設定手段を備えてなることを特徴としている。   In order to solve the above-mentioned problems, the invention described in claim 1 is a data storage means for storing data, and a storage device mounting section that can be detachably mounted to an external storage device to which a unique identification ID is assigned. When the data is written into the data storage means, the data is encrypted using the identification ID of the attached external storage device as an encryption key, while the encrypted data Is read from the data storage means, the encryption / decryption means for decrypting the data using the identification ID as a decryption key, and the encryption for storing the identification ID as the encryption key and the decryption key The encryption / decryption key storage unit is provided, and the encryption / decryption key storage unit cannot be operated from outside the electronic device, and the encryption / decryption key storage unit To become comprises a read state setting means for setting the read enable / disable state of the key are characterized.

請求項2記載の発明は、請求項1記載の電子機器に係り、前記読み出し状態設定手段は、当該電子機器の外部からは操作不可能で、かつ前記暗号化/復号化キーの読み出し可能/不可能状態を設定するためのスイッチ手段で構成され、前記暗号化/復号化手段は、前記暗号化/復号化キー記憶部の前記スイッチ手段が前記暗号化/復号化キーの読み出し可能状態に設定されたとき、該暗号化/復号化キー記憶部から読み出された復号化キーを用いて前記データを復号化する構成とされていることを特徴としている。   A second aspect of the present invention relates to the electronic device according to the first aspect, wherein the read state setting means is not operable from the outside of the electronic device and the encryption / decryption key is readable / non-readable. The encryption / decryption means is set in a state in which the encryption / decryption key can be read by the switch means of the encryption / decryption key storage unit. In this case, the data is decrypted using the decryption key read from the encryption / decryption key storage unit.

請求項3記載の発明は、請求項2記載の電子機器に係り、前記暗号化/復号化手段は、前記外部記憶デバイスが装着されていないとき、かつ、前記暗号化/復号化キー記憶部の前記スイッチ手段が前記暗号化/復号化キーの読み出し可能状態に設定されたとき、該暗号化/復号化キー記憶部から読み出された該復号化キーを用いて前記データを復号化する構成とされていることを特徴としている。   A third aspect of the present invention relates to the electronic apparatus according to the second aspect, wherein the encryption / decryption means is not connected to the encryption / decryption key storage unit when the external storage device is not attached. A configuration for decrypting the data using the decryption key read from the encryption / decryption key storage unit when the switch means is set in a state where the encryption / decryption key can be read; It is characterized by being.

請求項4記載の発明は、請求項1、2又は3記載の電子機器に係り、前記暗号化/復号化手段は、前記データに対して前記識別IDを用いてオフセットをかけることにより暗号化する一方、暗号化された前記データに対して前記識別IDを用いて前記オフセットを解除することにより復号化する構成とされていることを特徴としている。   A fourth aspect of the invention relates to the electronic device according to the first, second, or third aspect, wherein the encryption / decryption means encrypts the data by offsetting the data using the identification ID. On the other hand, the encrypted data is decrypted by canceling the offset using the identification ID.

請求項5記載の発明は、請求項1、2、3又は4記載の電子機器に係り、前記データは、当該電子機器のユーザの個人情報であり、前記外部記憶デバイスの前記識別IDは、前記ユーザの識別子であることを特徴としている。   The invention according to claim 5 relates to the electronic device according to claim 1, 2, 3 or 4, wherein the data is personal information of a user of the electronic device, and the identification ID of the external storage device is the It is a user identifier.

請求項6記載の発明は、データを記憶するためのデータ記憶手段と、固有の識別IDが割り当てられた外部記憶デバイスを着脱自在に装着可能な記憶デバイス装着部とを有する電子機器に係り、前記データを前記データ記憶手段に書き込むとき、装着された前記外部記憶デバイスの前記識別IDを暗号化キーとして用いて前記データを暗号化する一方、暗号化された前記データを前記データ記憶手段から読み出すとき、当該識別IDを復号化キーとして用いて前記データを復号化する暗号化/復号化手段とを有する電子機器に用いられるデータ復号化方法に係り、前記暗号化キーかつ復号化キーとしての前記識別IDを記憶し、かつ当該電子機器の外部からは操作不可能で、かつ前記暗号化/復号化キーの読み出し可能/不可能状態を設定するための読み出し状態設定手段を有する暗号化/復号化キー記憶部を設け、該暗号化/復号化キー記憶部で前記復号化キーを読み出すように設定されたとき、該暗号化/復号化キー記憶部から読み出された該復号化キーを用いて前記データを復号化することを特徴としている。   The invention according to claim 6 relates to an electronic apparatus having data storage means for storing data, and a storage device mounting portion to which an external storage device to which a unique identification ID is assigned can be detachably mounted. When writing data to the data storage means, when encrypting the data using the identification ID of the attached external storage device as an encryption key, while reading the encrypted data from the data storage means In addition, the present invention relates to a data decryption method used in an electronic device having an encryption / decryption means for decrypting the data using the identification ID as a decryption key, and the identification as the encryption key and the decryption key Stores the ID, cannot be operated from the outside of the electronic device, and sets whether the encryption / decryption key can be read or not An encryption / decryption key storage unit having a read state setting means for storing the encryption / decryption key storage unit when the encryption / decryption key storage unit is set to read the decryption key. The data is decrypted by using the decryption key read out from the section.

請求項7記載の発明は、請求項6記載のデータ復号化方法に係り、前記外部記憶デバイスが装着されていないとき、かつ、前記暗号化/復号化キー記憶部で前記復号化キーを読み出すように設定されたとき、該暗号化/復号化キー記憶部から読み出された該復号化キーを用いて前記データを復号化することを特徴としている。   The invention according to claim 7 relates to the data decryption method according to claim 6, wherein the decryption key is read out by the encryption / decryption key storage unit when the external storage device is not attached. When set to, the data is decrypted by using the decryption key read from the encryption / decryption key storage unit.

請求項8記載の発明は、データ復号化制御プログラムに係り、コンピュータに請求項1乃至5のいずれか一に記載の電子機器を制御させることを特徴としている。   The invention described in claim 8 relates to a data decryption control program, and causes a computer to control the electronic device according to any one of claims 1 to 5.

この発明の構成によれば、暗号化キーかつ復号化キーとしての識別IDが、暗号化/復号化キー記憶部で記憶され、当該電子機器の外部からは操作不可能な読み出し状態設定手段で暗号化/復号化キーの読み出し可能/不可能状態が設定されるので、個人情報に対するセキュリティを強化できる。また、同暗号化/復号化キー記憶部で復号化キーを読み出すように設定されたとき、同暗号化/復号化キー記憶部から読み出された復号化キーを用いてデータが復号化されるので、外部記憶デバイスを紛失した場合など、同外部記憶デバイスが装着されないときでも、データの復号化に対応できる。   According to the configuration of the present invention, the identification ID as the encryption key and the decryption key is stored in the encryption / decryption key storage unit and encrypted by the read state setting means that cannot be operated from the outside of the electronic device. Since the enable / disable state of the encryption / decryption key is set, security for personal information can be enhanced. In addition, when the decryption key is set to be read by the encryption / decryption key storage unit, the data is decrypted using the decryption key read from the encryption / decryption key storage unit. Therefore, even when the external storage device is lost, the data decryption can be supported.

データを暗号化するための暗号化キーとしてのユーザIDが、ユーザによる通常のキー入力操作では読み出し不可能な領域に記憶され、同識別IDの読み出し可能/不可能状態を設定するためのスイッチが設けられている電子機器、該電子機器に用いられるデータ復号化方法及びデータ復号化制御プログラムを提供する。   A user ID as an encryption key for encrypting data is stored in an area that cannot be read by a normal key input operation by the user, and a switch for setting the read / impossible state of the identification ID is provided. Provided are an electronic device provided, a data decoding method and a data decoding control program used for the electronic device.

図1は、この発明の一実施例である電子機器の要部の電気的構成を示すブロック図である。
この例の電子機器は、同図に示すように、携帯電話機10であり、制御部11と、SDカード制御部12と、暗号化ブロック13と、ROM14と、暗号化キー保存用メモリ15とから構成されている。また、SDカード制御部12には、SDカード16が装着されている。制御部11は、この携帯電話機10全体を制御するコンピュータとしてのCPU(中央処理装置)11a及び同CPU11aを動作させるためのデータ復号化制御プログラムが記録されたROM(リード・オンリ・メモリ)11bを有している。
FIG. 1 is a block diagram showing an electrical configuration of a main part of an electronic apparatus according to an embodiment of the present invention.
As shown in the figure, the electronic apparatus in this example is a mobile phone 10, and includes a control unit 11, an SD card control unit 12, an encryption block 13, a ROM 14, and an encryption key storage memory 15. It is configured. An SD card 16 is mounted on the SD card control unit 12. The control unit 11 includes a CPU (Central Processing Unit) 11a as a computer for controlling the entire mobile phone 10 and a ROM (Read Only Memory) 11b in which a data decoding control program for operating the CPU 11a is recorded. Have.

SDカード制御部12は、SDカードコントローラ12a及びSDカードI/F(インタフェース)12bからなり、ユーザのID(固有の識別ID)が割り当てられたSDカード16を着脱自在に装着可能なものである。ROM14は、たとえば、読み書き可能なフラッシュROMなどで構成され、当該携帯電話機10のユーザの個人情報(ユーザデータ)及び同ユーザデータ以外のデータを記憶するためのものである。ユーザデータは、たとえば、電話帳、電子メール、カメラ機能を有する携帯電話機で撮影された写真の画像データなどである。暗号化ブロック13は、ユーザデータをROM14に書き込むとき、装着されたSDカード16のユーザIDを暗号化キーとして用いて同ユーザデータを暗号化する一方、暗号化された同ユーザデータを同ROM14から読み出すとき、当該ユーザIDを復号化キーとして用いて同ユーザデータを復号化する。また、上記ユーザデータを暗号化するか否か、また、どのユーザデータを暗号化するか否かは、ユーザが所定の操作を行うことにより選択可能である。また、暗号化ブロック13は、ユーザデータ以外のデータをROM14に書き込むときは、暗号化を行わない。   The SD card control unit 12 includes an SD card controller 12a and an SD card I / F (interface) 12b, and an SD card 16 to which a user ID (unique identification ID) is assigned can be detachably mounted. . The ROM 14 is composed of, for example, a readable / writable flash ROM, and stores personal information (user data) of the user of the mobile phone 10 and data other than the user data. The user data is, for example, phone book, e-mail, image data of a photograph taken with a mobile phone having a camera function. When writing the user data to the ROM 14, the encryption block 13 encrypts the user data using the user ID of the mounted SD card 16 as an encryption key, while the encrypted user data is read from the ROM 14. When reading, the user data is decrypted using the user ID as a decryption key. Further, whether the user data is to be encrypted and which user data is to be encrypted can be selected by a user performing a predetermined operation. The encryption block 13 does not perform encryption when data other than user data is written in the ROM 14.

暗号化キー保存用メモリ15は、たとえば、フラッシュROMなどで構成され、暗号化ブロック13で上記ユーザデータを暗号化したときに暗号化キーとして用いられたユーザIDを、ユーザによる通常のキー入力操作では読み出し不可能な領域に記憶する。また、暗号化ブロック13は、SDカード16がSDカード制御部12に装着されていないとき、かつ、暗号化キー保存用メモリ15でユーザIDを読み出す操作が行われたとき、同暗号化キー保存用メモリ15から読み出されたユーザIDを用いて上記ユーザデータを復号化する。   The encryption key storage memory 15 is composed of, for example, a flash ROM or the like, and the user ID used as the encryption key when the user data is encrypted by the encryption block 13 is used as a normal key input operation by the user. Then, it is stored in an unreadable area. The encryption block 13 stores the encryption key when the SD card 16 is not attached to the SD card control unit 12 and when an operation for reading the user ID is performed in the encryption key storage memory 15. The user data is decrypted using the user ID read from the memory 15.

図2は、図1中のROM14に通常のアクセスを行うときのデータの流れを説明する図である。
このROM14は、同図2に示すように、ROMプログラム領域14a及びROMユーザデータ領域14bを有している。この場合、CPU11により、暗号化ブロック13を介してROMプログラム領域14aにアクセスされるが、暗号化ブロック13の暗号化の機能が無効とされ、暗号化されていないデータ(すなわち、ユーザデータ以外のデータ)がやりとりされる。
FIG. 2 is a diagram for explaining a data flow when normal access is made to the ROM 14 in FIG.
As shown in FIG. 2, the ROM 14 has a ROM program area 14a and a ROM user data area 14b. In this case, the CPU 11 accesses the ROM program area 14a via the encryption block 13, but the encryption function of the encryption block 13 is invalidated and data that is not encrypted (that is, other than user data) Data) is exchanged.

図3は、図1中の暗号化キー保存用メモリ15に記憶されているユーザIDの読み出し可能/不可能状態を設定する機構を説明する図である。
この暗号化キー保存用メモリ15では、携帯電話機10の筐体外部からは操作不可能で、かつユーザIDの読み出し可能/不可能状態を設定するためのスイッチ15aが設けられている。そして、同図3(a)に示すように、スイッチ15aがオフ(開放)状態のとき、OE(アウトプットイネーブル)がノンアクティブモードとなり、ユーザIDが書き込み可、かつ、読み出し不可に設定される一方、同図3(b)に示すように、スイッチ15aがオン(短絡)状態のとき、OE(アウトプットイネーブル)がG(グラウンド)に接続されてアクティブモードとなり、ユーザIDが書き込み可、かつ、読み出し可に設定される。このスイッチ15aの存在及び機能は、たとえば専門店の保守担当者など、特定の人物にのみに知られているものであり、一般ユーザには非公開となっている。
FIG. 3 is a diagram for explaining a mechanism for setting the readable / unreadable state of the user ID stored in the encryption key storage memory 15 in FIG.
The encryption key storage memory 15 is provided with a switch 15a that cannot be operated from the outside of the casing of the mobile phone 10 and that sets whether or not the user ID can be read. As shown in FIG. 3A, when the switch 15a is in the off (open) state, OE (output enable) is set to the inactive mode, and the user ID is set to be writable and not readable. On the other hand, as shown in FIG. 3 (b), when the switch 15a is in an on (short circuit) state, OE (output enable) is connected to G (ground) to enter the active mode, the user ID can be written, and , Read enabled. The presence and function of the switch 15a are known only to a specific person such as a maintenance person in a specialized store, and are not disclosed to general users.

図4は、図2中のROM14のROMユーザデータ領域14bにアクセスを行うときのデータの流れを説明する図である。
このROMユーザデータ領域14bでは、同図4に示すように、CPU11により、暗号化ブロック13を介してアクセスされる。この場合、CPU11により、SDカード16の識別IDを暗号化キーとして暗号化ブロック13に設定され、同CPU11からのユーザデータが同暗号化ブロック13で暗号化されてROMユーザデータ領域14bに保存されると共に、同暗号化キーが暗号化キー保存用メモリ15に自動的に保存される。また、1台の携帯電話機10を複数のユーザが共用する場合など、ROMユーザデータ領域14bが各ユーザ毎に設けられ、各ユーザデータ領域毎に暗合化キーが異なる場合は、同各ユーザデータ領域に対応するアドレスも保存される。
FIG. 4 is a diagram for explaining the data flow when accessing the ROM user data area 14b of the ROM 14 in FIG.
The ROM user data area 14b is accessed by the CPU 11 via the encryption block 13 as shown in FIG. In this case, the CPU 11 sets the identification ID of the SD card 16 as an encryption key in the encryption block 13, and the user data from the CPU 11 is encrypted by the encryption block 13 and stored in the ROM user data area 14b. At the same time, the encryption key is automatically stored in the encryption key storage memory 15. Further, when a single mobile phone 10 is shared by a plurality of users, the ROM user data area 14b is provided for each user, and the encryption key is different for each user data area. The address corresponding to is also saved.

図5は、図4中の暗号化ブロック13によるユーザデータの暗号化及び復号化を行うときのデータの流れを説明する図である。
この暗号化ブロック13では、同図5(a)に示すように、たとえば、ユーザデータ“0x0123”(16進表示)に対して識別ID“0x294A”を用いてオフセットをかける(たとえば、加算)ことにより、暗号化されたユーザデータ“0x2A6D”が出力される。一方、同図5(b)に示すように、暗号化されたユーザデータ“0x2A6D”に対して識別ID“0x294A”を用いて暗号化時と逆にオフセットをかけてオフセットを解除(たとえば、減算)することにより、復号化されたユーザデータ“0x0123”が出力される。
FIG. 5 is a diagram for explaining a data flow when user data is encrypted and decrypted by the encryption block 13 in FIG.
In this encrypted block 13, as shown in FIG. 5A, for example, the user data “0x0123” (hexadecimal display) is offset using the identification ID “0x294A” (for example, addition). Thus, the encrypted user data “0x2A6D” is output. On the other hand, as shown in FIG. 5B, the encrypted user data “0x2A6D” is offset by using the identification ID “0x294A” to reverse the encryption (for example, subtraction) ), The decrypted user data “0x0123” is output.

図6は、ユーザデータを暗号化してROM14に記憶させる手順を説明するフローチャート、図7は、暗号化されているユーザデータをROM14から読み出す手順を説明するフローチャート、及び図8が、暗号化されているユーザデータをSDカード16を用いずにROM14から読み出すときのデータの流れを説明する図である。
これらの図を参照して、この例の携帯電話機10に用いられるデータ復号化方法の処理内容について説明する。
この携帯電話機10では、暗号化キー保存用メモリ15において、スイッチ15aがオフ状態に設定されることにより、暗号化ブロック13でユーザデータを暗号化したときに用いられたユーザIDが記憶されると共に、同ユーザIDの読み出し不可能状態が設定される。そして、SDカード16が装着されていないとき、かつ、スイッチ15aがオン状態に設定されることにより、暗号化キー保存用メモリ15がユーザIDの読み出し可能状態に設定されたとき、暗号化ブロック13にて、同暗号化キー保存用メモリ15から読み出されたユーザIDを用いてユーザデータが復号化される。
FIG. 6 is a flowchart for explaining the procedure for encrypting user data and storing it in the ROM 14, FIG. 7 is a flowchart for explaining the procedure for reading encrypted user data from the ROM 14, and FIG. It is a figure explaining the data flow when reading the user data which are read from ROM14 without using the SD card 16. FIG.
With reference to these drawings, processing contents of the data decoding method used in the mobile phone 10 of this example will be described.
In the cellular phone 10, the switch 15 a is set to the OFF state in the encryption key storage memory 15, so that the user ID used when the user data is encrypted by the encryption block 13 is stored. The user ID cannot be read out. When the SD card 16 is not attached and when the encryption key storage memory 15 is set in the user ID readable state by setting the switch 15a to the ON state, the encryption block 13 is set. The user data is decrypted using the user ID read from the encryption key storage memory 15.

すなわち、ユーザデータを暗号化してROM14に記憶させる場合、図6に示すように、ユーザの操作により、SDカード16がSDカード制御部12に装着される(ステップA1)。ユーザの操作により、同ユーザが暗号化したいユーザデータが選択される(ステップA2)。SDカード16から識別ID(ユーザID)が読み込まれる(ステップA3)。ユーザデータは暗号化されていないので、暗合化ブロック13を“暗号化なし”に設定する(ステップA4)。ROM14からユーザデータが読み出される(ステップA5)。暗合化ブロック13を“暗号化あり”に設定し、そのときの暗号化キーをSDカード16の識別IDに設定する(ステップA6)。ROM14のROMユーザデータ領域14bに暗号化されたユーザデータが書き込まれると共に、暗号化キー保存用メモリ15に暗号化キーが保存される(ステップA7)。   That is, when the user data is encrypted and stored in the ROM 14, as shown in FIG. 6, the SD card 16 is attached to the SD card control unit 12 by a user operation (step A1). User data to be encrypted by the user is selected by the user's operation (step A2). An identification ID (user ID) is read from the SD card 16 (step A3). Since the user data is not encrypted, the encryption block 13 is set to “no encryption” (step A4). User data is read from the ROM 14 (step A5). The encryption block 13 is set to “with encryption”, and the encryption key at that time is set to the identification ID of the SD card 16 (step A6). The encrypted user data is written in the ROM user data area 14b of the ROM 14, and the encryption key is stored in the encryption key storage memory 15 (step A7).

また、暗号化されているユーザデータをROM14から読み出す場合、図7に示すように、ユーザの操作により、SDカード16がSDカード制御部12に装着される(ステップB1)。ユーザの操作により、同ユーザが読み出したいユーザデータが選択される(ステップB2)。SDカード16から識別ID(ユーザID)が読み込まれる(ステップB3)。暗合化ブロック13を“暗号化あり”に設定し、そのときの暗号化キーをSDカード16の識別IDに設定する(ステップB4)。ROM14からユーザデータが読み出され、識別IDにより同ユーザデータが復号化される(ステップB5)。   When reading the encrypted user data from the ROM 14, as shown in FIG. 7, the SD card 16 is mounted on the SD card control unit 12 by the user's operation (step B1). User data that the user wants to read is selected by the user's operation (step B2). An identification ID (user ID) is read from the SD card 16 (step B3). The encryption block 13 is set to “with encryption”, and the encryption key at that time is set to the identification ID of the SD card 16 (step B4). User data is read from the ROM 14, and the user data is decrypted with the identification ID (step B5).

一方、SDカード16を紛失した場合など、暗合化キーがわからなくなり、暗号化されているユーザデータを同SDカード16を用いずにROM14から読み出すとき、図8に示すように、まず、暗合化キー保存用メモリ15から暗合化キーを読み出せるようにするため、たとえば保守担当者がスイッチ15aをオン(短絡)状態とする。そして、CPU11により、暗合化ブロック13に対して、暗合化キーを暗合化キー保存用メモリ15から読み出すように設定される。これにより、暗合化ブロック13により、ROMユーザデータ領域14bから暗号化されたユーザデータを読み出す際、自動的に暗合化キー保存用メモリ15から暗合化キーが読み出され、同ユーザデータの暗合化が解除されてCPU11との間でやりとりされる。また、ユーザデータ領域毎に暗合化キーが異なる場合、CPU11から要求のあった領域(アドレス)が暗合化ブロック13で自動的に判別され、暗合化キー保存用メモリ15から該当する暗合化キーが読み出されて暗合化が解除される。なお、暗合化キー保存用メモリ15のスイッチ15aがオフ状態になっている場合、暗合化キー保存用メモリ15から暗合化キーが読み出されないため、暗合化の解除は行われない。   On the other hand, when the SD card 16 is lost, the encryption key is lost, and when the encrypted user data is read from the ROM 14 without using the SD card 16, as shown in FIG. In order to be able to read the encryption key from the key storage memory 15, for example, a maintenance person turns on the switch 15a (short circuit). Then, the CPU 11 sets the encryption key so that the encryption key is read from the encryption key storage memory 15. As a result, when the encrypted block 13 reads the encrypted user data from the ROM user data area 14b, the encrypted key is automatically read from the encrypted key storage memory 15, and the encrypted user data is encrypted. Is released and exchanged with the CPU 11. If the encryption key is different for each user data area, the area (address) requested by the CPU 11 is automatically determined by the encryption block 13, and the corresponding encryption key is stored in the encryption key storage memory 15. It is read out and the darkening is released. When the switch 15a of the encryption key storage memory 15 is in the OFF state, the encryption key is not read from the encryption key storage memory 15, and thus the encryption is not released.

以上のように、この実施例では、暗号化キー保存用メモリ15において、スイッチ15aがオフ状態に設定されることにより、暗号化ブロック13でユーザデータを暗号化したときに用いられたSDカード16のユーザIDが記憶されると共に、同ユーザIDの読み出し不可能状態が設定される一方、スイッチ15aがオン状態に設定されることにより、暗号化キー保存用メモリ15がユーザIDの読み出し可能状態に設定されたとき、暗号化ブロック13にて、同暗号化キー保存用メモリ15から読み出されたユーザIDを用いてユーザデータが復号化されるので、SDカード16を紛失した場合など、同SDカード16が装着されないときでも、ユーザデータの復号化に対応できる。   As described above, in this embodiment, in the encryption key storage memory 15, the SD card 16 used when the user data is encrypted by the encryption block 13 by setting the switch 15 a to the off state. The user ID is stored, and the unreadable state of the user ID is set. On the other hand, when the switch 15a is set to the on state, the encryption key storage memory 15 is set to the readable state of the user ID. When set, the user data is decrypted using the user ID read from the encryption key storage memory 15 in the encryption block 13, so that the SD card 16 is lost or the like. Even when the card 16 is not loaded, the user data can be decrypted.

以上、この発明の実施例を図面により詳述してきたが、具体的な構成は同実施例に限られるものではなく、この発明の要旨を逸脱しない範囲の設計の変更などがあっても、この発明に含まれる。
たとえば、SDカードは、固有の識別IDを有する外部記憶デバイスであれば良い。また、上記実施例では、暗号化ブロック13は、SDカード16がSDカード制御部12に装着されていないとき、同暗号化キー保存用メモリ15から読み出されたユーザIDを用いてユーザデータを復号化するが、同SDカード16がSDカード制御部12に装着されていても、暗号化キー保存用メモリ15がユーザIDの読み出し可能状態に設定されたとき、同様にユーザデータを復号化するようにしても良い。また、上記実施例では、電子機器として携帯電話機を例にして説明したが、この発明は、たとえば、PDA(Personal Digital Assistants )やパソコン、電子手帳など、図1の構成を有する装置全般に適用できる。
The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to the embodiment, and even if there is a design change without departing from the gist of the present invention, Included in the invention.
For example, the SD card may be an external storage device having a unique identification ID. In the above embodiment, the encryption block 13 uses the user ID read from the encryption key storage memory 15 to store user data when the SD card 16 is not attached to the SD card control unit 12. Even if the SD card 16 is attached to the SD card control unit 12, the user data is similarly decrypted when the encryption key storage memory 15 is set in a user ID readable state. You may do it. In the above embodiment, the cellular phone is taken as an example of the electronic apparatus. However, the present invention can be applied to all apparatuses having the configuration shown in FIG. 1, such as a PDA (Personal Digital Assistants), a personal computer, and an electronic notebook. .

また、暗号化ブロック13に代えて、同暗号化ブロック13と同等の機能を、CPU11又はROM14に付加しても良い。また、上記実施例では、ユーザデータに対して識別IDを加算することによりオフセットをかけたが、減算でも良い。この場合、オフセットの解除では、加算を行う。また、オフセットは、暗合化の可逆性を維持するものであれば、SDカードの識別IDとユーザデータとの任意の演算で良い。   Further, instead of the encryption block 13, a function equivalent to the encryption block 13 may be added to the CPU 11 or the ROM 14. Moreover, in the said Example, although offset was added by adding identification ID with respect to user data, subtraction may be sufficient. In this case, addition is performed to cancel the offset. Further, the offset may be an arbitrary calculation of the SD card identification ID and user data as long as the reversibility of encryption is maintained.

また、暗号化キー保存用メモリ15にスイッチ15aが設けられているが、OE(アウトプットイネーブル)をアクティブモード/ノンアクティブモードに設定可能な手段であれば、たとえばOE端子とグラウンドとの間をオン/オフ状態とするための治具など、任意の手段で良い。また、暗号化キー保存用メモリ15に保存されている暗号化キーを、パスワードによって保護するようにしても良い。この場合、保守管理者などがパスワードを設定し、ユーザが任意に変更することはできない。そして、SDカードを用いずに、暗合化されたユーザデータを読み出す際は、保守管理者などが保守用の治具などを用いて外部からパスワードを入力する。CPU11から暗合化ブロック13を経て暗合化キー保存用メモリ15にパスワードが送出されると、同暗合化キー保存用メモリ15から暗合化キーが読み出される。この場合、電源をオン状態としたときに必ず暗号化キーの保護状態になるようにすれば、一旦、保護を解除した後に再び保護状態にするためには、一度電源をオフ状態とするだけで良いことになる。   Further, the switch 15a is provided in the encryption key storage memory 15. However, if the OE (output enable) can be set to the active mode / non-active mode, for example, between the OE terminal and the ground. Any means such as a jig for turning on / off may be used. The encryption key stored in the encryption key storage memory 15 may be protected by a password. In this case, a maintenance manager or the like sets a password, and the user cannot arbitrarily change it. When reading encrypted user data without using an SD card, a maintenance manager or the like inputs a password from the outside using a maintenance jig or the like. When the password is sent from the CPU 11 to the encryption key storage memory 15 via the encryption block 13, the encryption key is read from the encryption key storage memory 15. In this case, if the encryption key protection state is always set when the power is turned on, once the protection is canceled and the protection state is restored, the power supply only needs to be turned off once. It will be good.

この発明は、データ記憶手段、及び固有の識別IDが割り当てられた外部記憶デバイスを着脱自在に装着可能な電子機器全般に適用でき、特に、ユーザデータを暗号化して同データ記憶手段に記憶させる場合に用いて有効である。   The present invention can be applied to data storage means and to all electronic devices in which an external storage device to which a unique identification ID is assigned can be detachably attached. In particular, when user data is encrypted and stored in the data storage means It is effective for use.

この発明の一実施例である電子機器の要部の電気的構成を示すブロック図である。It is a block diagram which shows the electrical constitution of the principal part of the electronic device which is one Example of this invention. 図1中のROM14に通常のアクセスを行うときのデータの流れを説明する図である。It is a figure explaining the flow of data when performing normal access to ROM14 in FIG. 図1中の暗号化キー保存用メモリ15に記憶されているユーザIDの読み出し可能/不可能状態を設定する機構を説明する図である。It is a figure explaining the mechanism which sets the readable / impossible state of the user ID memorize | stored in the encryption key preservation | save memory 15 in FIG. 図2中のROM14のROMユーザデータ領域14bにアクセスを行うときのデータの流れを説明する図である。It is a figure explaining the flow of data when accessing the ROM user data area 14b of ROM14 in FIG. 図4中の暗号化ブロック13によるユーザデータの暗号化及び復号化を行うときのデータの流れを説明する図である。It is a figure explaining the flow of data when encrypting and decrypting user data by the encryption block 13 in FIG. ユーザデータを暗号化してROM14に記憶させる手順を説明するフローチャートである。It is a flowchart explaining the procedure which encrypts user data and memorize | stores it in ROM14. 暗号化されているユーザデータをROM14から読み出す手順を説明するフローチャートである。It is a flowchart explaining the procedure which reads the encrypted user data from ROM14. 暗号化されているユーザデータをSDカード16を用いずにROM14から読み出すときのデータの流れを説明する図である。It is a figure explaining the data flow when reading the encrypted user data from ROM14 without using the SD card.

符号の説明Explanation of symbols

10 携帯電話機(電子機器)
11 制御部(電子機器の一部)
11a CPU(中央処理装置)
11b ROM(リード・オンリ・メモリ)
12 SDカード制御部(記憶デバイス装着部)
12a SDカードコントローラ(記憶デバイス装着部の一部)
12b SDカードI/F(インタフェース)(記憶デバイス装着部の一部)
13 暗号化ブロック(暗号化/復号化手段)
14 ROM(データ記憶手段)
15 暗号化キー保存用メモリ(暗号化/復号化キー記憶部)
15a スイッチ(読み出し状態設定手段、スイッチ手段)
16 SDカード(外部記憶デバイス)
10 Mobile phone (electronic equipment)
11 Control unit (part of electronic equipment)
11a CPU (Central Processing Unit)
11b ROM (read-only memory)
12 SD card control unit (storage device mounting unit)
12a SD card controller (part of storage device mounting part)
12b SD card I / F (interface) (part of storage device mounting part)
13 Encryption block (encryption / decryption means)
14 ROM (data storage means)
15 Encryption key storage memory (encryption / decryption key storage unit)
15a switch (reading state setting means, switch means)
16 SD card (external storage device)

Claims (8)

データを記憶するためのデータ記憶手段と、固有の識別IDが割り当てられた外部記憶デバイスを着脱自在に装着可能な記憶デバイス装着部とを有する電子機器であって、
前記データを前記データ記憶手段に書き込むとき、装着された前記外部記憶デバイスの前記識別IDを暗号化キーとして用いて前記データを暗号化する一方、暗号化された前記データを前記データ記憶手段から読み出すとき、当該識別IDを復号化キーとして用いて前記データを復号化する暗号化/復号化手段と、
前記暗号化キーかつ復号化キーとしての前記識別IDを記憶する暗号化/復号化キー記憶部とが設けられ、
該暗号化/復号化キー記憶部は、
当該電子機器の外部からは操作不可能で、かつ前記暗号化/復号化キーの読み出し可能/不可能状態を設定するための読み出し状態設定手段を備えてなることを特徴とする電子機器。
An electronic apparatus having data storage means for storing data, and a storage device mounting unit that can be detachably mounted to an external storage device to which a unique identification ID is assigned,
When writing the data to the data storage means, the data is encrypted using the identification ID of the attached external storage device as an encryption key, while the encrypted data is read from the data storage means An encryption / decryption means for decrypting the data using the identification ID as a decryption key;
An encryption / decryption key storage unit that stores the identification ID as the encryption key and the decryption key;
The encryption / decryption key storage unit
An electronic apparatus comprising: a read state setting unit that is inoperable from outside the electronic apparatus and sets a read / unread state of the encryption / decryption key.
前記読み出し状態設定手段は、
当該電子機器の外部からは操作不可能で、かつ前記暗号化/復号化キーの読み出し可能/不可能状態を設定するためのスイッチ手段で構成され、
前記暗号化/復号化手段は、
前記暗号化/復号化キー記憶部の前記スイッチ手段が前記暗号化/復号化キーの読み出し可能状態に設定されたとき、該暗号化/復号化キー記憶部から読み出された復号化キーを用いて前記データを復号化する構成とされていることを特徴とする請求項1記載の電子機器。
The read state setting means includes
It is constituted by switch means that cannot be operated from the outside of the electronic device and sets the read / impossible state of the encryption / decryption key,
The encryption / decryption means includes
When the switch means of the encryption / decryption key storage unit is set to a state where the encryption / decryption key can be read, the decryption key read from the encryption / decryption key storage unit is used. The electronic apparatus according to claim 1, wherein the electronic device is configured to decrypt the data.
前記暗号化/復号化手段は、
前記外部記憶デバイスが装着されていないとき、かつ、前記暗号化/復号化キー記憶部の前記スイッチ手段が前記暗号化/復号化キーの読み出し可能状態に設定されたとき、該暗号化/復号化キー記憶部から読み出された該復号化キーを用いて前記データを復号化する構成とされていることを特徴とする請求項2記載の電子機器。
The encryption / decryption means includes
When the external storage device is not attached and when the switch means of the encryption / decryption key storage unit is set to a state where the encryption / decryption key can be read, the encryption / decryption is performed. 3. The electronic apparatus according to claim 2, wherein the data is decrypted using the decryption key read from the key storage unit.
前記暗号化/復号化手段は、
前記データに対して前記識別IDを用いてオフセットをかけることにより暗号化する一方、暗号化された前記データに対して前記識別IDを用いて前記オフセットを解除することにより復号化する構成とされていることを特徴とする請求項1、2又は3記載の電子機器。
The encryption / decryption means includes
The data is encrypted by applying an offset using the identification ID, while the encrypted data is decrypted by releasing the offset using the identification ID. The electronic device according to claim 1, 2, or 3.
前記データは、
当該電子機器のユーザの個人情報であり、
前記外部記憶デバイスの前記識別IDは、
前記ユーザの識別子であることを特徴とする請求項1、2、3又は4記載の電子機器。
The data is
Personal information of the user of the electronic device,
The identification ID of the external storage device is:
The electronic device according to claim 1, wherein the electronic device is an identifier of the user.
データを記憶するためのデータ記憶手段と、固有の識別IDが割り当てられた外部記憶デバイスを着脱自在に装着可能な記憶デバイス装着部とを有する電子機器であって、
前記データを前記データ記憶手段に書き込むとき、装着された前記外部記憶デバイスの前記識別IDを暗号化キーとして用いて前記データを暗号化する一方、暗号化された前記データを前記データ記憶手段から読み出すとき、当該識別IDを復号化キーとして用いて前記データを復号化する暗号化/復号化手段とを有する電子機器に用いられるデータ復号化方法であって、
前記暗号化キーかつ復号化キーとしての前記識別IDを記憶し、かつ当該電子機器の外部からは操作不可能で、かつ前記暗号化/復号化キーの読み出し可能/不可能状態を設定するための読み出し状態設定手段を有する暗号化/復号化キー記憶部を設け、
該暗号化/復号化キー記憶部で前記復号化キーを読み出すように設定されたとき、該暗号化/復号化キー記憶部から読み出された該復号化キーを用いて前記データを復号化することを特徴とするデータ復号化方法。
An electronic apparatus having data storage means for storing data, and a storage device mounting unit that can be detachably mounted to an external storage device to which a unique identification ID is assigned,
When writing the data to the data storage means, the data is encrypted using the identification ID of the attached external storage device as an encryption key, while the encrypted data is read from the data storage means A data decryption method used in an electronic device having encryption / decryption means for decrypting the data using the identification ID as a decryption key,
For storing the identification ID as the encryption key and the decryption key, and being inoperable from the outside of the electronic device, and for setting the readable / unreadable state of the encryption / decryption key An encryption / decryption key storage unit having a read state setting unit is provided;
When the decryption key is set to be read by the encryption / decryption key storage unit, the data is decrypted using the decryption key read from the encryption / decryption key storage unit A data decoding method characterized by the above.
前記外部記憶デバイスが装着されていないとき、かつ、前記暗号化/復号化キー記憶部で前記復号化キーを読み出すように設定されたとき、該暗号化/復号化キー記憶部から読み出された該復号化キーを用いて前記データを復号化することを特徴とする請求項6記載のデータ復号化方法。   Read from the encryption / decryption key storage unit when the external storage device is not mounted and the encryption / decryption key storage unit is set to read the decryption key The data decryption method according to claim 6, wherein the data is decrypted using the decryption key. コンピュータに請求項1乃至5のいずれか一に記載の電子機器を制御させるためのデータ復号化制御プログラム。   A data decoding control program for causing a computer to control the electronic device according to any one of claims 1 to 5.
JP2006353449A 2006-12-27 2006-12-27 Electronic equipment, method for decoding data used for it, and data decoding control program Withdrawn JP2008167086A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006353449A JP2008167086A (en) 2006-12-27 2006-12-27 Electronic equipment, method for decoding data used for it, and data decoding control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006353449A JP2008167086A (en) 2006-12-27 2006-12-27 Electronic equipment, method for decoding data used for it, and data decoding control program

Publications (1)

Publication Number Publication Date
JP2008167086A true JP2008167086A (en) 2008-07-17

Family

ID=39695934

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006353449A Withdrawn JP2008167086A (en) 2006-12-27 2006-12-27 Electronic equipment, method for decoding data used for it, and data decoding control program

Country Status (1)

Country Link
JP (1) JP2008167086A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2138803A1 (en) 2008-06-26 2009-12-30 Mitutoyo Corporation Jig for measuring an object shape and method for measuring a three-dimensional shape
CN101841806A (en) * 2010-04-21 2010-09-22 钱袋网(北京)信息技术有限公司 Service card information processing method, device and system and communication terminal
JP2013511859A (en) * 2009-11-23 2013-04-04 ゼットティーイー コーポレーション Method and terminal for hot plugging
CN103701339A (en) * 2012-09-27 2014-04-02 鸿富锦精密工业(深圳)有限公司 Power supply control device and method
CN108155993A (en) * 2017-12-29 2018-06-12 北京树米网络科技有限公司 The data ciphering method and device of VSIM cards

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2138803A1 (en) 2008-06-26 2009-12-30 Mitutoyo Corporation Jig for measuring an object shape and method for measuring a three-dimensional shape
JP2013511859A (en) * 2009-11-23 2013-04-04 ゼットティーイー コーポレーション Method and terminal for hot plugging
CN101841806A (en) * 2010-04-21 2010-09-22 钱袋网(北京)信息技术有限公司 Service card information processing method, device and system and communication terminal
CN103701339A (en) * 2012-09-27 2014-04-02 鸿富锦精密工业(深圳)有限公司 Power supply control device and method
CN103701339B (en) * 2012-09-27 2016-05-25 鸿富锦精密工业(深圳)有限公司 Power control and control method
CN108155993A (en) * 2017-12-29 2018-06-12 北京树米网络科技有限公司 The data ciphering method and device of VSIM cards
CN108155993B (en) * 2017-12-29 2021-12-17 北京树米网络科技有限公司 Data encryption method and device for VSIM card

Similar Documents

Publication Publication Date Title
CN102334124B (en) File protection method and device
US7734932B2 (en) System and method for securing executable code
EP1880368B1 (en) Implementation of an integrity-protected secure storage
CN100484159C (en) Portable information terminal and data protecting method
EP2835997B1 (en) Cell phone data encryption method and decryption method
CN105528306A (en) Data read-write method for dual-system terminal, and dual-system terminal
US20070180268A1 (en) Method for creating an encrypted back-up file and method for restoring data from a back-up file in a pocket PC
JP6231504B2 (en) Method, apparatus and mobile terminal for information security management of mobile terminal
JP6293648B2 (en) Memory device
WO2011130970A1 (en) Device and method for protecting data of mobile terminal
CN103370718B (en) Data protection method, device and system using distributed security keys
JP2007241519A (en) Mobile device
JP2009182970A (en) Protection method of mobile telephone type electrical communication terminal
CN1264373C (en) Encrypting and de-encrypting method for personal hand-held communication system cell phone identification information
JP2008167086A (en) Electronic equipment, method for decoding data used for it, and data decoding control program
JP4887362B2 (en) Method for implementing SIM functionality in a maintenance module at a later date
CN101159542B (en) Method and system for storing and acquiring authentication parameters on terminal network equipment
CN1286336C (en) Protection of authentication information of PHS mobile telephone
JP2006094068A (en) Image processing device
CN100569024C (en) A method for protecting PHS mobile phone authentication information
KR20120062590A (en) Computing system
JP2009177368A (en) Potable electronic device
KR101392756B1 (en) Method for automatic encryption and decryption of important file
JP3983717B2 (en) Mobile terminal and data setting method
TWI382741B (en) Information Protection Method and System of Smart Card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091111

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20091215