JP2022524730A - 電話番号の伝達、取得、保存、及び使用 - Google Patents

電話番号の伝達、取得、保存、及び使用 Download PDF

Info

Publication number
JP2022524730A
JP2022524730A JP2021550024A JP2021550024A JP2022524730A JP 2022524730 A JP2022524730 A JP 2022524730A JP 2021550024 A JP2021550024 A JP 2021550024A JP 2021550024 A JP2021550024 A JP 2021550024A JP 2022524730 A JP2022524730 A JP 2022524730A
Authority
JP
Japan
Prior art keywords
telephone
key
phone
encrypted version
telephone number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021550024A
Other languages
English (en)
Inventor
セジン ヒラヴィン
Original Assignee
ベステル エレクトロニク サナイー ベ ティカレト エー.エス.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ベステル エレクトロニク サナイー ベ ティカレト エー.エス. filed Critical ベステル エレクトロニク サナイー ベ ティカレト エー.エス.
Publication of JP2022524730A publication Critical patent/JP2022524730A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/26Devices for calling a subscriber
    • H04M1/27Devices whereby a plurality of signals may be stored simultaneously
    • H04M1/274Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc
    • H04M1/2745Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips
    • H04M1/2753Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips providing data content
    • H04M1/2757Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips providing data content by data transmission, e.g. downloading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

第1の電話機(10’)は、共通鍵暗号法用のキーを作成し、共通鍵暗号法及びキーを使って第1の電話機(10’)の電話番号を暗号化する。キー及び第1の電話機(10’)の電話番号の暗号化バージョンは第2の電話機(10’’)に伝達される。第2の電話機(10’’)はキーをメモリ(14)に保存するとともに、(i)第1の電話機(10’)の電話番号の暗号化バージョン、および(ii)第1の電話機(10’)の電話番号の復号化されたプレーンテキストバージョンの電話番号、の少なくとも一方もメモリ(14)に保存する。第2の電話機(10’’)は、第1の電話機(10’)の電話番号のプレーンテキストバージョンが第2の電話機(10’’)によって表示されないように構成される。

Description

本開示は、電話番号の伝達、取得、保存、及び使用方法、並びに、そのコンピュータプログラムに関する。
ある人物が自分の電話番号を他者に提供することは昨今よくある。しかしながら、第1の人物は他者による自分の電話番号の使用を実際にはコントロールできない。
本明細書に開示される第1の態様によれば、第1の電話機の電話番号を前記第1の電話機から第2の電話機に伝達し、前記電話番号を前記第2の電話機に保存する方法であって、
前記第1の電話機において、共通鍵暗号法用のキーを作成し、
前記第1の電話機において、共通鍵暗号法及び前記キーを使って前記第1の電話機の電話番号を暗号化することにより、前記第1の電話機の電話番号の暗号化バージョンを生成し、
前記キーと前記第1の電話機の電話番号の前記暗号化バージョンを前記第2の電話機に伝達し、
前記第2の電話機において、前記キーをメモリに保存し、
前記第2の電話機において、(i)前記第1の電話機の電話番号の前記暗号化バージョン、および(ii)前記キーを使って前記電話番号の前記暗号化バージョンを復号化することにより取得された、前記第1の電話機の電話番号の復号化されたプレーンテキストバージョン、のうちの少なくとも1つをメモリに保存し、
前記第2の電話機は、前記第1の電話機の電話番号のプレーンテキストバージョンが前記第2の電話機によって表示されないように構成されることを特徴とする方法が提供される。
一例において、前記キー及び前記第1の電話機の電話番号の前記暗号化バージョンは、前記第1の電話機によって表示される、前記キーと前記電話番号の前記暗号化バージョンの視覚表示を前記第2の電話機が読み取ることにより、前記第2の電話機に伝達される。
視覚表示は、例えば、バーコードやQR(クイックレスポンス)や他の二次元コード等であってもよい。
一例において、前記キー及び前記第1の電話機の電話番号の前記暗号化バージョンは、前記第1の電話機が前記キー及び前記電話番号の前記暗号化バージョンを前記第2の電話機に無線伝送することにより、前記第2の電話機に伝達される。
一例において、前記第2の電話機が前記第1の電話機に架電するために使用される場合、前記第2の電話機は、
前記第2の電話機の前記メモリから前記第1の電話機の電話番号を検索し、
前記第1の電話機の電話番号が暗号化バージョンで保存されている場合、前記キーを使って前記第1の電話機の電話番号を復号化し、
前記電話番号を使って前記第1の電話機への発信を開始し、
前記第2の電話機の表示画面に、前記第1の電話機の識別子及び前記第1の電話機の電話番号の難読化バージョンを表示する。
したがって、第2の電話機は第1の電話機に架電するために第1の電話機の電話番号を使用することはできるが、第2の電話機は電話番号のプレーンテキストバージョンを表示しない。
一例において、当該方法では、前記第2の電話機による前記電話番号の許可された使用を規定するルールを前記第1の電話機から前記第2の電話機に伝達し、前記第2の電話機は前記ルールをメモリに保存して、前記第2の電話機のユーザが前記第1の電話機の電話番号を使用しようとする際、必要に応じて前記ルールを参照し、前記ルールに応じて動作する。
本明細書に開示される第2の態様によれば、第1の電話機を操作して、前記第1の電話機の電話番号を前記第1の電話機から第2の電話機に伝達可能にする方法であって、
共通鍵暗号法用のキーを作成し、
共通鍵暗号法及び前記キーを使って前記第1の電話機の電話番号を暗号化することにより、前記第1の電話機の電話番号の暗号化バージョンを生成し、
前記キーと前記第1の電話機の電話番号の前記暗号化バージョンを前記第2の電話機が使用できるようにすることを特徴とする方法が提供される。
一例において、前記第2の電話機によって読み取り可能な、前記キーと前記電話番号の前記暗号化バージョンの視覚表示を前記第1の電話機が表示することにより、前記キー及び前記第1の電話機の電話番号の前記暗号化バージョンを前記第2の電話機が使用できるようにする。
一例において、前記第1の電話機が前記キー及び前記電話番号の前記暗号化バージョンを前記第2の電話機に無線伝送することにより、前記第2の電話機が前記キー及び前記第1の電話機の電話番号の暗号化バージョンを使用可能になる。
一例において、当該方法では、前記第1の電話機は、前記第2の電話機による前記電話番号の許可された使用を規定するルールを前記第2の電話機に伝達する。
本明細書に開示される第3の態様によれば、第2の電話機を操作して第1の電話機の電話番号を前記第1の電話機から取得する方法であって、
前記第1の電話機の電話番号の暗号化バージョンと、共通鍵暗号法を用いて前記電話番号を暗号化する際に前記第1の電話機によって使用された暗号化キーとを前記第1の電話機から受信し、
前記暗号化キーを前記第2の電話機のメモリに保存し、
(i)前記第1の電話機の電話番号の前記暗号化バージョン、および(ii)前記暗号化キーを使って前記電話番号の前記暗号化バージョンを復号化することにより取得された、前記第1の電話機の電話番号の復号化されたプレーンテキストバージョン、のうちの少なくとも1つを前記第2の電話機のメモリに保存し、
前記第2の電話機は、前記第1の電話機の電話番号のプレーンテキストバージョンが前記第2の電話機によって表示されないように構成されることを特徴とする方法が提供される。
一例において、前記暗号化キー及び前記第1の電話機の電話番号の前記暗号化バージョンは、前記第1の電話機によって表示される、前記暗号化キーと前記電話番号の前記暗号化バージョンの視覚表示を前記第2の電話機が読み取ることにより、前記第1の電話機から受信される。
一例において、前記暗号化キー及び前記第1の電話機の電話番号の前記暗号化バージョンは、前記第1の電話機が前記暗号化キー及び前記電話番号の前記暗号化バージョンを前記第2の電話機に無線伝送することにより、前記第1の電話機から受信される。
一例において、前記第2の電話機が前記第1の電話機に架電するために使用される場合、前記第2の電話機は、
前記第2の電話機の前記メモリから前記第1の電話機の電話番号を検索し、
前記第1の電話機の電話番号が暗号化バージョンで保存されている場合、前記暗号化キーを使って前記第1の電話機の電話番号を復号化し、
前記電話番号を使って前記第1の電話機への発信を開始し、
前記第2の電話機の表示画面に、前記第1の電話機の識別子及び前記第1の電話機の電話番号の難読化バージョンを表示する。
上記のような方法を実行するように構築かつ構成された電話機が提供されてもよい。
電話機で実行されると、前記電話機が上記のような方法を実行するように構成される指示を含むコンピュータプログラムが提供されてもよい。
上記のようなコンピュータプログラムを保存する、非一時的なコンピュータ可読の記憶媒体が提供されてもよい。
本開示の理解を促し、かつ、実施形態がどのように実施され得るかを示すために、例として以下の添付図面が参照される。
電話機の一例を概略的に示す。 第1の電話機において実施され、自身の電話番号を第2の電話機に伝達することができる方法の一例を概略的に示す。 第2の電話機で実施され、第1の電話機から電話番号を取得する方法の一例を概略的に示す。 第2の電話機に表示される、第1の電話機の詳細の一例を概略的に示す。 第1の電話機の番号を使って第1の電話機に架電する第2の電話機の一例を概略的に示す。
前述のように、ある人が自分の電話番号を他者に提供することは昨今よくある。しかしながら、現在、第1の人物は他者による自分の電話番号の使用を実際にはコントロールできない。現在の構成では、通常は他者が第1の人物の電話番号を自分自身の電話機に保存することになっており、当該電話番号を見たり、選択すれば第三者に渡したりすることができる。また、通常は他者がいつでも第1の人物の電話番号を使って第1の人物に架電することもできる。いずれの場合も、ひとたび第1の人物が自分の電話番号を第2の人物に与えると、第1の人物は、第2の人物による自分の電話番号の使用をコントロールできない。
本明細書に記載の各例において、第1の人物の電話機は、自身の電話番号を暗号化形式で第2の人物の電話機に提供する。また、第1の人物の電話機は、第2の人物の電話機が電話番号を復号化する際に使用することができるキーを提供する。第2の人物の電話機は、第1の人物の電話機の電話番号を使って、例えば、架電を行ったり、テキストや他のメッセージを送信したりすること等はできるが、第1の人物の電話番号をプレーンテキスト形式で決して表示せず、任意で第1の人物の電話番号を暗号化形式以外では他のデバイスに提供できないように構成される。
まず図1を参照し、同図は本開示に係る電話機10の一例を概略的に示す。本例の電話機10は、架電を行うことができる他、インターネットアクセスも可能なスマートフォンである。他の例では、電話機は、架電を行う、特にセルラーネットワークを用いて架電を行うことが可能な他のデバイスであってもよく、従って、一般的には携帯電話、一般的なコンピュータデバイス、タブレットコンピュータ等であってもよい。
本例の電話機10は、表示画面11を有する。表示画面11は、各種制御機能のタッチ入力が可能なタッチスクリーンであってもよく、及び/又は、電話機10は他の物理的なボタンや制御手段を有してもよい。電話機10は、電話機10の全体制御や具体的な機能のためのソフトウェアを実行するプロセッサ12と、一時的な保存用の、例えば電話機10の動作中の使用用の揮発性メモリ13と、データや電話機10用のソフトウェア等の永久的な保存用の不揮発性メモリ14とを有する。本例の電話機10はまた、カメラ15を有する。電話機10はまた、セルラーネットワークとの無線通信用の一般的なアンテナ(図示されず)を有する。電話機10はまた、例えばブルートゥース(登録商標)とWiFiの少なくとも一方を用いて、他のデバイスとのアドホックネットワークでの無線伝送を可能にするアンテナ装置を有してもよい。
以下において、また、本明細書において一般的には次の通りである。
「第1の人物」は、他者に自分の電話番号を送信したい人物である。すなわち、第1の人物は、第1の人物の電話機10、より簡単に言えば、第1の電話機10’の電話番号を他者の電話機に送信したいと思っている。
「第2の人物」は、第1の人物の電話番号を取得したい人物である。すなわち、第2の人物は、第1の電話機10’の電話番号を取得し、自分自身の第2の電話機10’’に保存したいと思っている。
「第3の人物」は、第1の人物が知らないかもしれない第三者である。
図2を参照し、第1の人物が自分の電話番号を他者に送信したいとき、第1の人物は自分の電話機10’上の特定の専用コンピュータプログラム、すなわち「アプリ」を起動し、そしてそれが動作することによって、第1の電話機10’を以下のように動作させる。
まず、20において、第1の電話機10’は、第1の電話機10’に保存されている第1の人物の電話番号を暗号化する際に使用されることになるキーを作成する。この場合、22において共通鍵暗号法が第1の電話機10’によって用いられ、第1の人物の電話番号が暗号化される。
多くの共通鍵暗号法技術や基準が知られており、本目的で使用されてもよいし、他の共通鍵暗号法技術が使用されてもよい。共通鍵暗号法のための、あるいは、共通鍵暗号法用のキーを作成するためのソフトウェアは知られており、容易に利用可能である。共通鍵暗号法において、送信者及び受信者は共に、それぞれ暗号化及び復号化において同じキーを使用する(共通鍵暗号法における暗号化キーと復号化キーは異なることもあるが、容易に計算できる方法で互いに関連付けられている。しかしながら、本目的の場合は、便宜上かつ慣例により、同じキーとしてみなされるであろう)。事実上、キーは、第1の電話機10’及び第2の電話機10’’によって共有される共有秘密である。共通鍵暗号法で用いられる共通鍵暗号は、通常はブロック暗号またはストリーム暗号のいずれかとして実現される。ブロック暗号では、入力をプレーンテキストのブロックで暗号化する。ストリーム暗号では、入力を個々の文字又は数字(通常はバイト)として一つずつ暗号化する。共通鍵暗号法は、特にハードウェアに実現される場合、高速処理になり得るため、処理能力が比較的低い電子機器に特に適している。
図2に戻り、24において、第1の人物は自分の電話機10’に、第2の電話機10’’が第1の電話機10’の電話番号をどのように使うことができるかを管理または制御するルールを入力してもよい。これらのルールは第1の人物によって予め入力されていてもよいし、第1の人物が第1の電話機10’の電話番号を第2の電話機10’’に送信したいときに入力されてもよい。さらに、当該ルールは、第1の人物が自分の電話番号を他のデバイスに伝達するときはいつも同じであってもよいし、第1の人物が自分の電話番号を異なるデバイスに伝達するとき異なるルールが入力され伝達されてもよい。すなわち、電話番号が伝達される他者全員に適用される共通のルール一式があってもよいし、電話番号が伝達される他者の一部又は全員に異なる特注のルールがあってもよい。
このようなルールは、例えば、第2の電話機10’’が第1の電話機10’に架電することが許可された又は許可されていない特定の日にちや時刻を規定してもよい(例えば、勤務時間中は架電不可や週末は架電不可等)。このようなルールは、例えば、第2の電話機10’’が第1の電話機10’の電話番号を取得してから一定の時間や日にち等が経過した後は、第2の電話機10’’は第1の電話機10’に架電すること、及び/又は、第1の電話機10’の電話番号をそれ以外で使用することが許可されないと規定してもよい。すなわち、事実上、第2の電話機10’’が第1の電話機10’の電話番号を使用できる有効期限が設定されてもよい。このようなルールは、例えば、第2の電話機10’’は第1の電話機10’の電話番号を他のデバイスに送信することを許可されないと規定してもよい。
さらに、24において、第1の人物は、自分の電話機10’に、通常は第1の人物又は第1の電話機10’に関する他の情報を入力してもよい。先と同様に、この情報は第1の人物によって予め入力されていてもよい。以下でさらに説明されるように、つまり、この他の情報は、第2の人物が第2の電話機10’’上で第1の人物の必要な詳細を見つけて認識できるように、第2の電話機10’’で表示されるだろう又は表示可能である。このような他の情報は、名前(例えば「ジョン」や「ジョン・スミス」)等の第1の人物の何らかの識別子、その役割や仕事(例えば「タクシー運転手」)等であってもよい。
26において、第1の電話機10’は、第1の電話機10’の暗号化された電話番号とキーを少なくとも含み、第2の電話機10’’に伝達されることになる情報パッケージを作成する。先と同様に、共通鍵暗号法において、伝達されるキーは暗号化の際に使用されており、また、復号化の際に第2の電話機10’’によって使用され得るキーであってもよいし、復号化の際に第2の電話機10’’によって使用され得る数学的に関連したキーであってもよいことが言及される。別の代替案として、伝達されるキーは暗号化の際に使用されたキーであってもよく、第2の電話機10’’は復号化の際に第2の電話機10’’によって使用される数学的に関連したキーを計算する。先と同様に、便宜上かつ慣例により、本明細書においてこれは単に伝達されるキーと記載される。情報パッケージはまた、第2の電話機10’’による電話番号の使用に関するルール、及び、第1の人物によって第1の電話機10’上に規定又は入力された他の情報を含んでもよい。
共通鍵暗号法に関して認識されている問題点は、送信者から受信者にキーが伝達されなければならないこと、また、キーを秘密にしておかなければならないため、これが安全に行われることである。第1の電話機10’から第2の電話機10’’にキーを伝達する多くの方法が考えられる。
第1の例として、第1の電話機10’は、第1の電話機10’の表示画面11に視覚的に情報パッケージを提示してもよい。第2の電話機10’’のユーザは、第2の電話機10’’のカメラ15が第1の電話機10’の表示画面11に表示される情報パッケージを映すことができるように、第2の電話機10’’を第1の電話機10’の近くになるように位置決めすることができる。そして、第2の電話機10’’のカメラ15によって映された画像は第2の電話機10’’によって処理され、データが抽出される。具体例として、情報パッケージは、バーコードやQR(クイックレスポンス)や他の二次元コード等の形で第1の電話機10’の表示画面11に表示されてもよい。第2の電話機10’’が第1の電話機10’上の情報パッケージの視覚表示を映すことによって情報パッケージを伝達する利点は、第2の電話機10’’が物理的に第1の電話機10’の近くになければならないことである。このことは、第1の人物が、誰が、また、どのデバイスが情報パッケージを「見る」ことができるのかをより制御することを意味し、第三者が無許可のデバイスを用いて情報パッケージを「スヌーピング」したり読み出したりするリスクを最小限にすることに寄与する。
第2の例として、第1の電話機10’は、情報パッケージを無線伝送で提供して、第2の電話機10’’によって受信するようにしてもよい。このために、WiFiやブルートゥース(登録商標)や他の無線通信が用いられてもよい。先と同様、セキュリティの目的で、使用される無線伝送技術は、パスワード等により第1の電話機10’及び第2の電話機10’’が互いに対になることを必要とすることが好ましい。このことは、例えばブルートゥース(登録商標)を用いて設定され得るような、パスワード制御を伴う2つのデバイス10’、10’’間の直接通信を介してもよいし、例えばWiFiルータ等といった、デバイス10’、10’’の双方がパスワード等を用いて接続する第3のデバイスを介してもよい。
いずれにおいても、第2の人物は、自分の電話機10’’上の特定の専用コンピュータプログラム、すなわち「アプリ」を起動し、そしてそれが動作することによって、第2の電話機10’’を以下のように動作させる。
次に図3を参照し、30において、第2の電話機10’’は第1の電話機10’からキー及び暗号化された第1の電話機10’の電話番号を含む情報パッケージと、また、情報パッケージに含まれていればルールや他の情報を取得する。
32において、第2の電話機10’’はキー(復号化に使用された同一のキーであってもよいし、異なるが関連したキーが復号化に使用される場合は関連したキーでもよい)を用いて第1の電話機10’の暗号化された電話番号を復号化する。この復号化は第2の電話機10’’が暗号化された電話番号とキーを取得してすぐに行われてもよいし、後で電話番号が実際に使用される必要があるときに行われてもよい。
34において、第2の電話機10’’は第1の電話機10’の電話番号及び関連ルール並びに他の情報を第2の電話機10’’の不揮発性メモリ14に保存する。電話番号は第2の電話機10’’上において復号化されたプレーンテキスト形式で保存されてもよい。第2の電話機10’’上において電話番号がプレーンテキスト形式で保存される場合、一般に、電話番号が第2の電話機10’’によってプレーンテキスト形式で表示されるべきではないことを第2の電話機10’’が分かるように、「フラグ」等が当該電話番号又は第1の人物に対して設定されてもよい。あるいは、電話番号は、取得された暗号化形式で保存されてもよい。その場合、第2の電話機10’’によって必要となった場合に電話番号を復号化することができるように、キーも同時に不揮発性メモリ14に保存されてもよい。セキュリティをより高めるために、第2の電話機10’’上において電話番号を暗号化形式で保存することが好ましい。一般に、電話番号が暗号化形式で保存されたことを第2の電話機10’’が分かるように、「フラグ」等が暗号化された電話番号又は第1の人物に対して設定されてもよい。
36において、第2の電話機10’’は第1の電話機10’の詳細を表示する。これは第2の電話機10’’の「電話帳」又は「コンタクト」機能の一部として行われてもよい。これらの詳細の少なくとも一部は、第1の人物によって第1の電話機10’に入力された情報から得られてもよいし、情報パッケージにて第2の電話機10’’に伝達されてもよい。代替的に又は追加して、これらの詳細の少なくとも一部は、第2のユーザによって第2の電話機10’’に手動で入力されていてもよい。第2の電話機10’’は、第1の電話機10’の詳細を第2の電話機10’’に取得し、保存してすぐ、かつ/又は、後で、例えば第2のユーザが自分のコンタクトリストを閲覧し、今まさに第1の電話機10’に架電したりメッセージ等を送ろうとしているときに、第1の電話機10’の詳細を表示してもよい。
図4を参照し、同図は第2の電話機10’’の表示画面11上における第1の電話機10’の詳細の表示の一例を示す。本例において、第1の人物の名前42(例えば、スミスさん)とその役割/仕事44(例えば、タクシー運転手)はプレーンテキストで表示される。しかしながら、対応する電話番号、ここでは第1の電話機10’の電話番号はプレーンテキストで表示されない。その代わり、電話番号46が何らかの形で難読化される。これに関し多数の選択肢が利用可能である。例えば、図示されるように、最初のいくつかの数字はプレーンテキストで示され(少なくともおおよそ正しい又は適切な電話番号であることが第2のユーザに分かるように)、他の数字はxやアスタリスク又は他の文字に置き換えられてもよい。別の例として、全ての数字がxやアスタリスク又は他の文字に置き換えられる。別の例として、第1の電話機10’から取得された際の電話番号の暗号化形式が表示されてもよい。
図5を参照し、同図は第1の電話機10’の番号を使用する第2の電話機10’’の一例を示す。本例において、第2の電話機10’’は第1の電話機10’に架電する際に使用されるが、他の例では、第2の電話機10’’は、テキスト(SMSすなわちショートメッセージサービス)や他のメッセージを他の装置を介して第1の電話機10’に送る際や、第1の電話機10’の番号を他の用途で用いる際に使用されてもよい。
50において、ユーザは第2の電話機10’’を操作し、第1の電話機10’への架電を開始する。ユーザは、例えば第2の電話機10’’の「電話帳」や「コンタクト」機能を開き、第1の電話機10’のユーザをスクロールして探したり検索したりしてもよい。このような場合、ユーザは、第2の電話機10’’によって図4に示されるような表示を提示されてもよい。
52において、第2の電話機10’’は第2の電話機10’’の不揮発性メモリ14に保存された第1の電話機10’の電話番号を検索し、電話番号がプレーンテキスト形式と暗号化形式のどちらで保存されたかを確認する。
電話番号がプレーンテキスト形式で保存された場合、54において、第2の電話機10’’は電話番号をそのまま用いて第1の電話機10’に架電することができる。
一方で、電話番号が暗号化形式で保存された場合、56において、第2の電話機10’’は必要なソフトウェアすなわち「アプリ」を開き、暗号化された電話番号と共に第1の電話機10’から予め取得され、不揮発性メモリ14に保存されたキーを使って暗号化された電話番号を復号化する。
58において、第1の電話機10’の電話番号に関連付けられたルールが第2の電話機10’’に保存された場合、現時点での架電が許可されているか確かめるためにルールが確認される。このようなルールの例は上記で説明済みである。
60において、現在時刻は架電が許可されていないとルールが示す場合、架電の試みは終了される。反対に、現在時刻は架電が許可されているとルールが示す場合、あるいは、(関連する)ルールがない場合、62において架電が行われる。
さらなるセキュリティを得るため、第1の電話機10’は自身の電話番号を暗号化し、暗号化された電話番号とキーを他の電話機に送るたびに、異なるキーを生成してもよい。すなわち、他の電話機は各々が、それ自身の独自のキーと、それに応じて第1の電話機の電話番号の独自の暗号化バージョンを受信する。
本明細書に記載された例では、電話機の電話番号は暗号化形式で別の電話機に伝達され、他の電話機のユーザには当該電話番号を分からないようになっている。他の電話機によって電話番号が復号化可能となるように、復号化キーが暗号化された電話番号と共に伝達される。他の電話機は、電話番号をプレーンテキスト形式で表示しないように構成される。
なお、本明細書において言及されるプロセッサ、又は、処理システム、又は、回路は、実際のところ、1つのチップ又は集積回路、もしくは、複数のチップ又は集積回路によって実現されてもよく、任意でチップセットや、特定用途向け集積回路(ASIC)や、フィールド・プログラマブル・ゲート・アレイ(FPGA)や、デジタル・シグナル・プロセッサ(DSP)や、グラフィックス・プロセッシング・ユニット(GPU)等として実現されてもよい。チップ又は複数のチップは、上記例示的な実施形態に従って動作するように構成可能な、データプロセッサ又は複数のデータプロセッサと、デジタル信号プロセッサ又は複数のデジタル信号プロセッサと、ベースバンド回路と、無線周波数回路のうち1つ以上を具現化するための回路(ファームウェアでも可)を備えてもよい。これに関し、各例示的な実施形態は、少なくとも一部が、(非一時的な)メモリに記憶され、プロセッサによって、又は、ハードウェアによって、又は、実体的に記憶されたソフトウェアとハードウェア(及び実体的に記憶されたファームウェア)の組み合わせによって実行可能なコンピュータソフトウェアによって実現されてもよい。
図面を参照して本明細書で記載された少なくともいくつかの実施形態の態様は、処理システム又はプロセッサで実施されるコンピュータ処理を有するが、本発明は、本発明を実現可能なコンピュータプログラム、特に、キャリア上ないし内のコンピュータプログラムにも及ぶ。プログラムは、部分コンパイル済み形式といった、非一時的なソースコード、オブジェクトコード、コード中間ソース、オブジェクトコードの形式、又は、本発明に係る各処理の実現の際に使用に適した他の非一時的な形式であってもよい。キャリアは、プログラムを担持可能な任意の実体又はデバイスであってもよい。例えば、キャリアは、ソリッドステートドライブ(SSD)や他の半導体系RAMといった記憶媒体、CD ROMや半導体ROM等のROM、フロッピーディスクやハードディスク等の磁気記録媒体、一般的な光メモリデバイス、等であってもよい。
本明細書に記載される例は、本発明の実施形態の説明を目的とした例として理解されるものである。さらなる実施形態及び実施例が予想される。いずれかの例又は実施形態に関連して記載される特徴事項は、単独で使用されてもよいし、他の特徴事項と組み合わせて使用されてもよい。また、いずれかの例又は実施形態に関連して記載される特徴事項は、他の例又は実施形態の1つ以上の特徴事項と組み合わせて用いられてもよく、又、他の例又は実施形態と組み合わせて用いられてもよい。さらにまた、本明細書で記載されない均等物及び変形例もまた、特許請求の範囲で規定される本発明の範囲内で採用されてもよい。

Claims (15)

  1. 第1の電話機の電話番号を前記第1の電話機から第2の電話機に伝達し、前記電話番号を前記第2の電話機に保存する方法であって、
    前記第1の電話機において、共通鍵暗号法用のキーを作成し、
    前記第1の電話機において、共通鍵暗号法及び前記キーを使って前記第1の電話機の電話番号を暗号化することにより、前記第1の電話機の電話番号の暗号化バージョンを生成し、
    前記キーと前記第1の電話機の電話番号の前記暗号化バージョンを前記第2の電話機に伝達し、
    前記第2の電話機において、前記キーをメモリに保存し、
    前記第2の電話機において、(i)前記第1の電話機の電話番号の前記暗号化バージョン、および(ii)前記キーを使って前記電話番号の前記暗号化バージョンを復号化することにより取得された、前記第1の電話機の電話番号の復号化されたプレーンテキストバージョン、のうちの少なくとも1つをメモリに保存し、
    前記第2の電話機は、前記第1の電話機の電話番号のプレーンテキストバージョンが前記第2の電話機によって表示されないように構成されることを特徴とする方法。
  2. 請求項1に記載の方法であって、前記キー及び前記第1の電話機の電話番号の前記暗号化バージョンは、前記第1の電話機によって表示される、前記キーと前記電話番号の前記暗号化バージョンの視覚表示を前記第2の電話機が読み取ることにより、前記第2の電話機に伝達されることを特徴とする方法。
  3. 請求項1又は請求項2に記載の方法であって、前記キー及び前記第1の電話機の電話番号の前記暗号化バージョンは、前記第1の電話機が前記キー及び前記電話番号の前記暗号化バージョンを前記第2の電話機に無線伝送することにより、前記第2の電話機に伝達されることを特徴とする方法。
  4. 請求項1から3のいずれか一項に記載の方法であって、前記第2の電話機が前記第1の電話機に架電するために使用される場合、前記第2の電話機は、
    前記第2の電話機の前記メモリから前記第1の電話機の電話番号を検索し、
    前記第1の電話機の電話番号が暗号化バージョンで保存されている場合、前記キーを使って前記第1の電話機の電話番号を復号化し、
    前記電話番号を使って前記第1の電話機への発信を開始し、
    前記第2の電話機の表示画面に、前記第1の電話機の識別子及び前記第1の電話機の電話番号の難読化バージョンを表示することを特徴とする方法。
  5. 請求項1から4のいずれか一項に記載の方法であって、前記第2の電話機による前記電話番号の許可された使用を規定するルールを前記第1の電話機から前記第2の電話機に伝達し、前記第2の電話機は前記ルールをメモリに保存して、前記第2の電話機のユーザが前記第1の電話機の電話番号を使用しようとする際、必要に応じて前記ルールを参照し、前記ルールに応じて動作することを特徴とする方法。
  6. 第1の電話機を操作して、前記第1の電話機の電話番号を前記第1の電話機から第2の電話機に伝達可能にする方法であって、
    共通鍵暗号法用のキーを作成し、
    共通鍵暗号法及び前記キーを使って前記第1の電話機の電話番号を暗号化することにより、前記第1の電話機の電話番号の暗号化バージョンを生成し、
    前記キーと前記第1の電話機の電話番号の前記暗号化バージョンを前記第2の電話機が使用できるようにすることを特徴とする方法。
  7. 請求項6に記載の方法であって、前記第2の電話機によって読み取り可能な、前記キーと前記電話番号の前記暗号化バージョンの視覚表示を前記第1の電話機が表示することにより、前記キー及び前記第1の電話機の電話番号の前記暗号化バージョンを前記第2の電話機が使用できるようにすることを特徴とする方法。
  8. 請求項6又は請求項7に記載の方法であって、前記第1の電話機が前記キー及び前記電話番号の前記暗号化バージョンを前記第2の電話機に無線伝送することにより、前記第2の電話機が前記キー及び前記第1の電話機の電話番号の暗号化バージョンを使用可能になることを特徴とする方法。
  9. 請求項6から8のいずれか一項に記載の方法であって、前記第1の電話機は、前記第2の電話機による前記電話番号の許可された使用を規定するルールを前記第2の電話機に伝達することを特徴とする方法。
  10. 第2の電話機を操作して第1の電話機の電話番号を前記第1の電話機から取得する方法であって、
    前記第1の電話機の電話番号の暗号化バージョンと、共通鍵暗号法を用いて前記電話番号を暗号化する際に前記第1の電話機によって使用された暗号化キーとを前記第1の電話機から受信し、
    前記暗号化キーを前記第2の電話機のメモリに保存し、
    (i)前記第1の電話機の電話番号の前記暗号化バージョン、および(ii)前記暗号化キーを使って前記電話番号の前記暗号化バージョンを復号化することにより取得された、前記第1の電話機の電話番号の復号化されたプレーンテキストバージョン、のうちの少なくとも1つを前記第2の電話機のメモリに保存し、
    前記第2の電話機は、前記第1の電話機の電話番号のプレーンテキストバージョンが前記第2の電話機によって表示されないように構成されることを特徴とする方法。
  11. 請求項10に記載の方法であって、前記暗号化キー及び前記第1の電話機の電話番号の前記暗号化バージョンは、前記第1の電話機によって表示される、前記暗号化キーと前記電話番号の前記暗号化バージョンの視覚表示を前記第2の電話機が読み取ることにより、前記第1の電話機から受信されることを特徴とする方法。
  12. 請求項10又は請求項11に記載の方法であって、前記暗号化キー及び前記第1の電話機の電話番号の前記暗号化バージョンは、前記第1の電話機が前記暗号化キー及び前記電話番号の前記暗号化バージョンを前記第2の電話機に無線伝送することにより、前記第1の電話機から受信されることを特徴とする方法。
  13. 請求項10から12のいずれか一項に記載の方法であって、前記第2の電話機が前記第1の電話機に架電するために使用される場合、前記第2の電話機は、
    前記第2の電話機の前記メモリから前記第1の電話機の電話番号を検索し、
    前記第1の電話機の電話番号が暗号化バージョンで保存されている場合、前記暗号化キーを使って前記第1の電話機の電話番号を復号化し、
    前記電話番号を使って前記第1の電話機への発信を開始し、
    前記第2の電話機の表示画面に、前記第1の電話機の識別子及び前記第1の電話機の電話番号の難読化バージョンを表示することを特徴とする方法。
  14. 請求項6から13のいずれか一項に記載の方法を実行するように構築かつ構成された電話機。
  15. 電話機で実行されると、前記電話機が請求項6から13のいずれか一項に記載の方法を実行するように構成される指示を含むコンピュータプログラム。
JP2021550024A 2019-02-28 2019-02-28 電話番号の伝達、取得、保存、及び使用 Pending JP2022524730A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2019/054992 WO2020173569A1 (en) 2019-02-28 2019-02-28 Transferring, obtaining, storing and using telephone numbers

Publications (1)

Publication Number Publication Date
JP2022524730A true JP2022524730A (ja) 2022-05-10

Family

ID=65628785

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021550024A Pending JP2022524730A (ja) 2019-02-28 2019-02-28 電話番号の伝達、取得、保存、及び使用

Country Status (6)

Country Link
US (1) US20220174141A1 (ja)
EP (1) EP3931735A1 (ja)
JP (1) JP2022524730A (ja)
KR (1) KR20210134931A (ja)
CN (1) CN113302611A (ja)
WO (1) WO2020173569A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024058280A1 (ko) * 2022-09-13 2024-03-21 삼성전자 주식회사 휴대 전화 수 발신 방법 및 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004179915A (ja) * 2002-11-26 2004-06-24 Sharp Corp 通信方法、通信システム及び通信端末
JP2006019944A (ja) * 2004-06-30 2006-01-19 Sanyo Electric Co Ltd Pttシステム、携帯電話機、サーバ
US20070036296A1 (en) * 2005-07-22 2007-02-15 Texas Instruments Incorporated Methods and systems for securely providing and retaining phone numbers
JP2008066985A (ja) * 2006-09-06 2008-03-21 Ntt Docomo Inc 通信システム及び通信機能情報表示方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100641824B1 (ko) * 2001-04-25 2006-11-06 주식회사 하렉스인포텍 대칭키 보안 알고리즘을 이용한 금융정보 입력방법 및 그이동통신용 상거래 시스템
DE60309937T2 (de) * 2003-02-28 2007-10-11 Research In Motion Ltd., Waterloo System und verfahren zum schutz von daten in einem kommunikationsgerät
KR101281574B1 (ko) * 2011-07-19 2013-07-08 박강현 광학코드 암호화 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004179915A (ja) * 2002-11-26 2004-06-24 Sharp Corp 通信方法、通信システム及び通信端末
JP2006019944A (ja) * 2004-06-30 2006-01-19 Sanyo Electric Co Ltd Pttシステム、携帯電話機、サーバ
US20070036296A1 (en) * 2005-07-22 2007-02-15 Texas Instruments Incorporated Methods and systems for securely providing and retaining phone numbers
JP2008066985A (ja) * 2006-09-06 2008-03-21 Ntt Docomo Inc 通信システム及び通信機能情報表示方法

Also Published As

Publication number Publication date
KR20210134931A (ko) 2021-11-11
CN113302611A (zh) 2021-08-24
US20220174141A1 (en) 2022-06-02
EP3931735A1 (en) 2022-01-05
WO2020173569A1 (en) 2020-09-03

Similar Documents

Publication Publication Date Title
US7929702B2 (en) System and method for generating reproducible session keys
US8457308B2 (en) Communication system and method for protecting messages between two mobile phones
CN101278516B (zh) 使用长密钥板的共享密钥加密
EP3432546A1 (en) Secure messaging
US8891764B2 (en) Quarantine method for sellable virtual goods
CN107968999B (zh) 一种隐私保护方法及相关设备
KR20100050638A (ko) 사용자 데이터 암호화 방법 및 장치
US20070208947A1 (en) Portable telephone and program for sending and receiving electronic mail
JP2003304235A (ja) 無線通信装置、およびプログラム・ダウンロード方法、並びにコンピュータ・プログラム
CN112291268A (zh) 信息的传输方法、装置、设备以及存储介质
WO2015117437A1 (zh) 一种文件加密方法、解密方法及装置
JP2017516343A (ja) アドレス帳保護方法、装置及び通信システム
JP6349712B2 (ja) 携帯端末設定方法
JP2022524730A (ja) 電話番号の伝達、取得、保存、及び使用
JP2006180110A (ja) データ送信システム、データ送信方法、データ送信サーバ、データ受信端末、およびデータ送信プログラム
JP2005208841A (ja) 通信システム、携帯端末及びプログラム
JP2020068486A (ja) データ通信システム
TWI577145B (zh) 近場通訊設備資料之加密傳輸方法及其系統
KR100416743B1 (ko) 단문 메시지 암호화 전송 방법 및 암호화 메시지 해독수신 방법
TR201903006A2 (tr) Telefon numaralarinin aktarilmasi, elde edi̇lmesi̇, saklanmasi ve kullanilmasi
JP2007525123A (ja) ユーザが記憶媒体上に暗号化形式により格納されているコンテンツにアクセスすることを認証するための装置及び方法
JP2011211255A (ja) データ転送システム、通信機器及びデータ転送方法
JP2004040278A (ja) 情報伝達システム
JP2003069695A (ja) 携帯電話装置
JP2011048783A (ja) 認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230228

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20231003