説明

携帯型記憶媒体、及び端末装置

【課題】携帯型記憶媒体に格納されているアプリケーションプログラムが不正コピーされたとしても、特定の端末装置以外の端末装置での動作、又はコピーされたアプリケーションプログラムが格納された携帯型記憶媒体による動作を不能にする。
【解決手段】SDメモリカード21にアプリケーションプログラム及び認証データを書込むとき、端末装置のシリアル番号を鍵として、アプリケーションプログラム及び認証データを暗号化する。端末装置は、SDメモリカード21が装着されたとき、端末装置のシリアル番号を鍵として暗号を復号化する。SDメモリカード21のシリアル番号を鍵として暗号化してもよい。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、アプリケーションプログラムが格納された携帯型記憶媒体、及びその携帯型記憶媒体が装着されているときにそのアプリケーションプログラムを実行する機能を有する端末装置に関し、詳細には、アプリケーションプログラムがコピーされたとしても、特定の端末装置以外の端末装置でのアプリケーションの実行、又はコピーされたアプリケーションプログラムが格納された携帯型記憶媒体によるアプリケーションの実行を不能にした携帯型記憶媒体、及び端末装置に関する。
【背景技術】
【0002】
携帯型記憶媒体にアプリケーションプログラムを格納し、携帯型記憶媒体を端末装置にセットすることで、アプリケーションプログラムを実行可能にすることは様々な分野にて提案されている。例えば、ユーザが網側から所望の付加機能を実行するアプリケーションプログラムをダウンロードして、メモリカードに格納できるように構成された携帯電話端末が提案されている(特許文献1参照)。
【0003】
このような携帯型記憶媒体に格納されたアプリケーションプログラムを端末装置にて実行するときの大きな問題は、アプリケーションプログラムが不正にコピーされ、不正に利用されるおそれのあることである。従って、特許文献1に開示された携帯電話端末においても、メモリカードに認証機能を備えておき、網側からのダウンロードに先立ち、上記認証機能を使用してダウンロード資格の有無を確認し、資格ありと判定された場合に網側からダウンロードされたアプリケーションプログラムをメモリカードに格納するようにしている。
【0004】
しかしながら、このようなネットワークからのダウンロード時の認証では、認証され、アプリケーションプログラムが格納されたメモリカードからの不正コピーを防止できないため、そのように不正コピーされたメモリカードが他の端末装置で不正使用されてしまうおそれがある。
【特許文献1】特開2001−189972号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
本発明は、このような問題点を解決するためになされたものであり、携帯型記憶媒体に格納されているアプリケーションプログラムが不正コピーされたとしても、特定の端末装置以外の端末装置でのアプリケーションの実行、又はコピーされたアプリケーションプログラムが格納された携帯型記憶媒体によるアプリケーションの実行を不能にすることである。
【課題を解決するための手段】
【0006】
請求項1の発明は、端末装置に装着されたときに該端末装置上で実行される所定のアプリケーションプログラムが格納された携帯型記憶媒体であって、前記アプリケーションプログラム及び/又は認証データが前記端末装置に固有の情報を鍵として暗号化されていることを特徴とする携帯型記憶媒体である。
請求項2の発明は、携帯型記憶媒体に格納されているアプリケーションプログラムを読み出し、そのアプリケーションの実行が可能な端末装置であって、前記携帯型記憶媒体からアプリケーションプログラム及び/又は認証データを読み出す手段と、読み出されたアプリケーションプログラム及び/又は認証データが暗号化されているとき、前記端末装置に固有の情報を鍵として復号化する手段とを備えたことを特徴とする端末装置である。
請求項3の発明は、請求項2記載の端末装置において、読み出されたアプリケーションプログラム及び/又は認証データが暗号化されていないとき、読み出されたアプリケーションプログラム及び/又は認証データを前記端末装置に固有の情報を鍵として暗号化する手段と、暗号化されたアプリケーションプログラム及び/又は認証データで元のアプリケーションプログラム及び/又は認証データを書き換える手段とを備えたことを特徴とする端末装置である。
請求項4の発明は、端末装置に装着されたときに該端末装置上で実行される所定のアプリケーションプログラムが格納された携帯型記憶媒体であって、前記アプリケーションプログラム及び/又は認証データが前記携帯型記憶媒体に固有の情報を鍵として暗号化されていることを特徴とする携帯型記憶媒体である。
請求項5の発明は、携帯型記憶媒体に格納されているアプリケーションプログラムを読み出し、そのアプリケーションの実行が可能な端末装置であって、前記携帯型記憶媒体からアプリケーションプログラム及び/又は認証データ、並びに前記携帯型記憶媒体に固有の情報を読み出す手段と、読み出されたアプリケーションプログラム及び/又は認証データが暗号化されているとき、前記固有の情報を鍵として復号化する手段とを備えたことを特徴とする端末装置である。
【0007】
(作用)
請求項1、2の発明によれば、端末装置に携帯型記憶媒体を装着したとき、端末装置は、携帯型記憶媒体からアプリケーションプログラム及び/又は認証データを読み出し、前記端末装置に固有の情報を鍵として、暗号化されているアプリケーションプログラム及び/又は認証データを正常に復号化できた場合に、前記アプリケーションを実行することができる。
請求項3の発明によれば、端末装置に携帯型記憶媒体を装着したとき、携帯型記憶媒体からアプリケーションプログラム及び/又は認証データを読み出し、読み出されたアプリケーションプログラム及び/又は認証データが暗号化されていないとき、読み出されたアプリケーションプログラム及び/又は認証データを前記端末装置に固有の情報を鍵として暗号化し、暗号化されたアプリケーションプログラム及び/又は認証データで元のアプリケーションプログラム及び/又は認証データを書き換える。
請求項4、5の発明によれば、端末装置に携帯型記憶媒体を装着したとき、端末装置は、携帯型記憶媒体からアプリケーションプログラム及び又は認証データ、並びに前記携帯型記憶媒体に固有の情報を読み出し、その固有の情報を鍵として、暗号化されているアプリケーションプログラム及び/又は認証データを正常に復号化できた場合に、前記アプリケーションを実行することができる。
【発明の効果】
【0008】
本発明によれば、携帯型記憶媒体に格納されているアプリケーションプログラムが不正コピーされたとしても、特定の端末装置以外の端末装置でのアプリケーションの実行、又はコピーされたアプリケーションプログラムが格納された携帯型記憶媒体による動作を不能にすることができる。
【発明を実施するための最良の形態】
【0009】
以下、本発明の実施形態について図面を参照しながら説明する。
[第1の実施形態]
図1、図2はそれぞれは本発明の第1の実施形態の端末装置、携帯型記憶媒体の電気的構成を示すブロック図である。ここで、携帯型記憶媒体はSDメモリカードである。
【0010】
図1に示すように、端末装置1は、CPU3と、それぞれがCPU3に接続されたROM5、RAM7、NVRAMやフラッシュメモリなどの不揮発性メモリ9、SDメモリカードコントローラ11、操作部13、表示部15、及びネットワークインタフェース17を備えている。なお、電源装置は図示を省略した。
【0011】
CPU3は、この端末装置1全体の制御、各種処理などを行う。ROM5には、CPU3が様々な動作を行うときに使用するプログラム及びデータ(暗号化及びその復号化に必要なものを含む)が予め格納されている。また、ROM5には、この端末装置1に固有の情報(ユニークな情報)であるシリアル番号(又は製造番号)が予め格納されている。RAM7は、CPU3が動作するときにプログラムやデータを一時的に保存するワークエリアとなる。不揮発性メモリ9には、この端末装置1で使用可能なSDメモリカードの認証データ(暗証番号)が格納される。SDメモリカードコントローラ11は、SDメモリカード21の着脱が可能なスロットを備えており、そこに装着されたSDメモリカード21に対するアクセス(読出し及び書込み)などを行う。操作部13はキーボードなど、ユーザが端末装置1を動作させるときに用いるユーザインタフェースである。表示部15は、LCD(液晶ディスプレイ)などで構成され、操作部13から入力された情報や端末装置1の動作状態、ユーザに対する指示などを表示するためのユーザインタフェースである。ネットワークインタフェース17は、モデムなど、ネットワークにアクセスするための装置である。なお、端末シリアル番号を不揮発性メモリ9に記憶するように構成してもよい。
【0012】
図2に示すように、SDメモリカード21はシリアル番号記憶エリア部23、フラグ記憶エリア25、認証データ記憶エリア27、アプリケーション記憶エリア29を有する記憶部22を備えている。また、記憶部22を制御するための制御部31と、SDメモリカードコントローラ11のスロットに装着されたとき、SDメモリカードコントローラ11の端子に電気的に接続される接続部33を備えている。
【0013】
記憶部22のうち、シリアル番号記憶エリア23には、その製造時に固有の情報であるシリアル番号(又は製造番号)が書込まれている。このシリアル番号は読出し可能であるが、書換えは不可能である。認証データ記憶エリア27にはユーザが入力した認証データが格納され、アプリケーション記憶エリア29には所定のアプリケーションプログラムが格納される。また、フラグ記憶エリア25には、認証データ記憶エリア27に格納された認証データ及びアプリケーション記憶エリア29に格納されたアプリケーションプログラムが暗号化されているか否かを示すフラグ(暗号化されているとき “1”、暗号化されていないとき“0”)が格納される。
【0014】
本実施形態では、図3に示すように、書込み装置2により、それぞれのデータが書込まれる。書込み装置2は図1に示す端末装置1と同様な構成を有するものであり、認証データ記憶エリア27にはユーザが入力した認証データを暗号化せずに書込み、アプリケーション記憶エリア29にはアプリケーションプログラムを暗号化せずに書込む。また、フラグ記憶エリア25には “0”を書込む。これにより、シリアル番号23a、暗号化されていないことを示すフラグ25a、暗号化されていない認証データ27a、暗号化されていないアプリケーションプログラム29aが、それぞれの記憶エリアに格納された状態となる。
【0015】
次に、上記のようにして書込み装置2によりフラグ25a、認証データ27a、及びアプリケーションプログラム29aが格納されたSDメモリカード21を端末装置1で使用するときの処理について、図4に示すフローチャートを参照しながら説明する。図示しない電源装置をオンにし、SDメモリコントローラ11のスロットにSDメモリカード21を装着することによる、図4に示す処理がスタートする。
【0016】
まず、SDメモリカード21のフラグ記憶エリア25からフラグ25aを読み取り、暗号化されているか否かを判断する(ステップS1、S2)。ここでは、暗号化されていないので、ステップS3へ進み、認証データ記憶エリア27から認証データ27aを読み取り、さらにアプリケーション記憶エリア29からアプリケーションプログラム29aを読み取る。
【0017】
次いで、読み取られた認証データ27a及びアプリケーションプログラム29aに対し、ROM5に格納されている暗号化アルゴリズム及び端末シリアル番号を鍵として暗号化し(ステップS4)、暗号化された認証データ27b及び暗号化されたアプリケーションプログラム29bを、それぞれSDメモリカード21の認証データ記憶エリア27及びアプリケーション記憶エリア29に書込み、さらにフラグ記憶エリア25に“1”を書込む(ステップS5)。この結果、SDメモリカード21の各記憶エリアの記憶内容は図5に示すように書換えられる。
【0018】
ここで、アプリケーションプログラムの暗号化は、プログラム全体を暗号化してもよいが、暗号化処理に時間がかかるようになるため、プログラムの一部、例えばアプリケーションの起動に必要な部分のみを暗号化することが好ましい。
【0019】
ステップS5が終了したら、端末装置1を再起動する(ステップS6)。再起動が行われると、再びステップS1から処理を開始する。今回は、フラグ25bは“1”であるため、ステップS2からS7へ進み、認証データ記憶エリア27から認証データ27bを読み取り、さらにアプリケーション記憶エリア29からアプリケーションプログラム29bを読み取る。次いで、ROM5に格納されている復号化アルゴリズムを用い、端末シリアル番号を鍵として、認証データ27b及びアプリケーションプログラム29bの暗号を復号化する(ステップS8)。
【0020】
次に、復号化された認証データ及びアプリケーションプログラムが正常か否かを判断する(ステップS9)。ここで、正常か否かは、チェックサム方式、或いは復号化された認証データが予め端末装置1の不揮発性メモリ9に登録されている認証データと一致するか否かなどで判断する。そして、正常であった場合は、復号化されたアプリケーションプログラムの全体をRAM7に保持し、それを用いてアプリケーションを実行する(ステップS10)。正常でなかった場合は表示部15にてエラー表示などを行う(ステップS11)。
【0021】
このように本発明の第1の実施形態によれば、SDメモリカード21の初回の使用時に、認証データ及びアプリケーションプログラムが端末装置1のシリアル番号を鍵として暗号化されたものに書換えられるため、2回目以降の使用時には、初回に使用した端末装置1のみアプリケーションを実行することができ、他の端末装置では実行不可能となる。従って、一旦使用されたSDメモリカード21からアプリケーションプログラムがコピーされたとしても、他の端末装置によりアプリケーションを実行することはできない。
【0022】
なお、以上の説明では、認証データ及びアプリケーションプログラムの双方を暗号化しているが、何れか一方を暗号化するように構成してもよい。さらに、SDメモリカード21に認証データを記憶しないように構成してもよい。また、以上の説明では、SDメモリカード21に格納されているアプリケーションプログラムの全体をRAM7に読み込み、CPU3により復号化を行うものとしたが、例えばRAM7の記憶容量がSDメモリカード21の記憶容量よりも小さい場合は、SDメモリカード21からRAM7にアプリケーションプログラムを読み込まずに、CPU3がSDメモリカード21に直接読出し及び書込みを行うように構成してもよい。さらに、例えばアプリケーションプログラムの一部が暗号化されている場合は、暗号化されている部分のみをRAM7に読み込み、復号化してRAM7に保持し、暗号化されていない部分については、RAM7に読込まずに直接読出すように構成したり、順次少しずつRAM7に読込むように構成したりしてもよい。
【0023】
[第2の実施形態]
図6は本発明の第2の実施形態において、SDメモリカードに書込まれるデータを示す図である。本実施形態の端末装置及びSDメモリカードの構成は第1の実施形態(図1、図2)と同じである。
【0024】
図5に示すように、本実施形態では、書込み装置2に端末装置1のシリアル番号を入力し、書込み装置2は、SDメモリカード21に認証データ及びアプリケーションプログラムを書込むときに、認証データ及びアプリケーションプログラム所定の暗号化アルゴリズムにより、端末シリアル番号を鍵として暗号化し、暗号化された認証データ27b及び暗号化されたアプリケーションプログラム29bを、それぞれSDメモリカード21の認証データ記憶エリア27及びアプリケーション記憶エリア29に書込む。フラグ情報記憶エリア25にはデータを書込まない。この結果、SDメモリカード21の各記憶エリアの記憶内容は図6に示すようになる。つまり、本実施形態では、SDメモリカード21の認証データ記憶エリア27及びアプリケーション記憶エリア29の内容は、書込み時に、第1の実施形態のおける初回利用後と同じになる。また、本実施形態において、SDメモリカードを端末装置1で使用するときの処理は、第1の実施形態(図4)におけるステップS7〜S11と同じである。
【0025】
このように本発明の第2の実施形態によれば、SDメモリカード21に認証データ及びアプリケーションプログラムを書込む時に、それらを端末装置1のシリアル番号を鍵として暗号化するため、初回の使用時から、そのシリアル番号を有する端末装置1のみがアプリケーションを実行でき、他の端末装置による実行はできない。このため、SDメモリカード21からアプリケーションプログラムがコピーされたとしても、他の端末装置によりアプリケーションを実行することはできない。
【0026】
[第3の実施形態]
図7は本発明の第3の実施形態において、SDメモリカードに書込まれるデータを示す図である。本実施形態の端末装置及びSDメモリカードの構成は第1の実施形態(図1、図2)と同じである。
【0027】
図7に示すように、本実施形態では、SDメモリカード21にアプリケーションプログラム及び認証データを格納するとき、書込み読出し装置4によりSDメモリカード21からシリアル番号23aを読み出し、認証データ及びアプリケーションプログラム所定の暗号化アルゴリズムにより、SDメモリカード21のシリアル番号を鍵として暗号化し、暗号化された認証データ27c及び暗号化されたアプリケーションプログラム29cを、それぞれSDメモリカード21の認証データ記憶エリア27及びアプリケーション記憶エリア29に書込む。フラグ情報記憶エリア25にはデータを書込まない。この結果、SDメモリカード21の各記憶エリアの記憶内容は図7に示すようになる。
【0028】
次に、本実施形態のSDメモリカード21を端末装置1で使用するときの処理について、図8に示すフローチャートを参照しながら説明する。端末装置1の電源をオンにし、SDメモリコントローラ11のスロットにSDメモリカード21を装着することによる、図8に示す処理がスタートする。
【0029】
まずSDメモリカード21からシリアル番号23a、認証データ27c及びアプリケーションプログラム29cを読み取る(ステップS31)。次いで、認証データ27c及びアプリケーションプログラム29cの暗号をシリアル番号23aを鍵として復号化する(ステップS32)。
【0030】
次に、復号化された認証データ及びアプリケーションプログラムが正常か否かを判断する(ステップS33)。ここで、正常か否かはチェックサム方式などで判断する。そして、正常であった場合は、復号化されたアプリケーションプログラムの全体をRAM7に保持し、それを用いてアプリケーションを実行する(ステップS34)。正常でなかった場合は表示部15にてエラー表示などを行う(ステップS35)。
【0031】
このように本発明の第3の実施形態によれば、SDメモリカード21に認証データ及びアプリケーションプログラムを書込む時に、それらをSDメモリカード21に固有で書換え不能なシリアル番号を鍵として暗号化するため、そのSDメモリカード21からアプリケーションプログラム等がコピーされたとしても、コピーしたSDメモリカードを端末装置1で使用することはできない。つまり、シリアル番号のコピーができないため、コピーしたSDメモリカード内のアプリケーションプログラムをそのシリアル番号を鍵として復号化(ステップS32)しても正常な復号ができない。
【0032】
なお、本発明は以上の実施形態に限定されるものではなく、例えば端末装置1のシリアル番号及びSDメモリカード21のシリアル番号の双方を鍵として暗号化を行うように構成することもできる。
【図面の簡単な説明】
【0033】
【図1】本発明の第1の実施形態の端末装置の電気的構成を示すブロック図である。
【図2】本発明の第1の実施形態の携帯型記憶媒体の電気的構成を示すブロック図である。
【図3】本発明の第1の実施形態の携帯型記憶媒体に書込まれるデータを示す図である。
【図4】本発明の第1の実施形態の携帯型記憶媒体を端末装置で使用するときの端末装置の処理を示すフローチャートである。
【図5】本発明の第1の実施形態の携帯型記憶媒体の初回使用後の記憶内容を示す図である。
【図6】本発明の第2の実施形態の携帯型記憶媒体に書込まれるデータを示す図である。
【図7】本発明の第3の実施形態の携帯型記憶媒体に書込まれるデータを示す図である。
【図8】本発明の第3の実施形態の携帯型記憶媒体を端末装置で使用するときの端末装置の処理を示すフローチャートである。
【符号の説明】
【0034】
1・・・端末装置、2・・・書込み装置、3・・・CPU、4・・・書込み読出し装置、9・・・端末シリアル番号メモリ、11・・・SDメモリカードコントローラ、21・・・SDメモリカード、23・・・シリアル番号記憶エリア、23a・・・シリアル番号、25・・・フラグ記憶エリア、25a,25b・・・フラグ、27・・・認証データ記憶エリア、27a,27b,27c・・・認証データ、29・・・アプリケーション記憶エリア、29a,29b,29c・・・アプリケーションプログラム。

【特許請求の範囲】
【請求項1】
端末装置に装着されたときに該端末装置上で実行される所定のアプリケーションプログラムが格納された携帯型記憶媒体であって、
前記アプリケーションプログラム及び/又は認証データが前記端末装置に固有の情報を鍵として暗号化されていることを特徴とする携帯型記憶媒体。
【請求項2】
携帯型記憶媒体に格納されているアプリケーションプログラムを読み出し、そのアプリケーションの実行が可能な端末装置であって、
前記携帯型記憶媒体からアプリケーションプログラム及び/又は認証データを読み出す手段と、読み出されたアプリケーションプログラム及び/又は認証データが暗号化されているとき、前記端末装置に固有の情報を鍵として復号化する手段とを備えたことを特徴とする端末装置。
【請求項3】
請求項2記載の端末装置において、
読み出されたアプリケーションプログラム及び/又は認証データが暗号化されていないとき、読み出されたアプリケーションプログラム及び/又は認証データを前記端末装置に固有の情報を鍵として暗号化する手段と、暗号化されたアプリケーションプログラム及び/又は認証データで元のアプリケーションプログラム及び/又は認証データを書き換える手段とを備えたことを特徴とする端末装置。
【請求項4】
端末装置に装着されたときに該端末装置上で実行される所定のアプリケーションプログラムが格納された携帯型記憶媒体であって、
前記アプリケーションプログラム及び/又は認証データが前記携帯型記憶媒体に固有の情報を鍵として暗号化されていることを特徴とする携帯型記憶媒体。
【請求項5】
携帯型記憶媒体に格納されているアプリケーションプログラムを読み出し、そのアプリケーションの実行が可能な端末装置であって、
前記携帯型記憶媒体からアプリケーションプログラム及び/又は認証データ、並びに前記携帯型記憶媒体に固有の情報を読み出す手段と、読み出されたアプリケーションプログラム及び/又は認証データが暗号化されているとき、前記固有の情報を鍵として復号化する手段とを備えたことを特徴とする端末装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2008−60703(P2008−60703A)
【公開日】平成20年3月13日(2008.3.13)
【国際特許分類】
【出願番号】特願2006−232415(P2006−232415)
【出願日】平成18年8月29日(2006.8.29)
【出願人】(304020498)サクサ株式会社 (678)
【Fターム(参考)】