JP6397046B2 - アドレス帳保護方法、装置及び通信システム - Google Patents

アドレス帳保護方法、装置及び通信システム Download PDF

Info

Publication number
JP6397046B2
JP6397046B2 JP2016558298A JP2016558298A JP6397046B2 JP 6397046 B2 JP6397046 B2 JP 6397046B2 JP 2016558298 A JP2016558298 A JP 2016558298A JP 2016558298 A JP2016558298 A JP 2016558298A JP 6397046 B2 JP6397046 B2 JP 6397046B2
Authority
JP
Japan
Prior art keywords
contact
communication
number information
address book
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016558298A
Other languages
English (en)
Other versions
JP2017516343A (ja
Inventor
グー,タオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2017516343A publication Critical patent/JP2017516343A/ja
Application granted granted Critical
Publication of JP6397046B2 publication Critical patent/JP6397046B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Description

本発明は、通信分野に関し、具体的には、アドレス帳保護方法、装置及び通信システムに関する。
中国工業情報化部が公布した最新の通信産業営業報告書によると、全国での携帯電話利用者が10億人を超え、3G利用者が14,391.9万人に達し、携帯電話利用者の増加とともに、携帯電話が盗難されたり紛失されたりすることが常に起こり、人々は、携帯電話におけるアドレス帳の内容を他人に見られたくないため、個人アドレス帳の秘密管理性へますます関心を寄せている。個人アドレス帳の秘密管理性のために、現在、一部の携帯電話は、アドレス帳から1つ又は複数の連絡先を取り出し、権限のない者が該連絡先に関する情報を読むことができないように、連絡先名称及び対応する電話番号に対して暗号化処理を行うようなアドレス帳暗号化機能を用いている。しかし、このような暗号化機能を用いた携帯電話は、暗号化された連絡先と通信を行う時、まず認証用パスワード又は暗証番号でログインしなければならず、認証に成功してから、対応する連絡先をチェックしたうえで対応する番号を探し出して通信を行うことができるように、とても不便であり、ユーザ体験が低下してしまう。
本発明の実施例は、従来のアドレス帳暗号化メカニズムにて連絡先名称情報も番号情報も暗号化されており、ユーザの使用に不便である問題を解決するアドレス帳保護方法、装置及び通信システムを提供するものである。
上記問題を解決するために、本発明の実施例によれば、通信端末のアドレス帳にて連絡先番号情報と連絡先名称情報とを少なくとも含む連絡先が記憶されているアドレス帳保護方法であって、
前記通信端末が、前記アドレス帳における少なくとも1つの連絡先の連絡先番号情報に対して暗号化処理を行う一方、該連絡先の連絡先名称情報を表示するステップ、を含むアドレス帳保護方法が提供される。
本発明の一実施例において、前記方法は、
前記通信端末が、現在通信している連絡先が暗号化されたものであると判定した場合、該通信している通信表示インターフェース及び/又は通信記録にて該連絡先の連絡先番号情報に対して暗号化処理を行うステップ、をさらに含む。
本発明の一実施例において、前記通信端末が、現在通信している連絡先が暗号化されたものであるか否かを判定することは、
前記通信端末が着呼側として、発呼側からの通信要求を受信した場合、前記アドレス帳における暗号化された全ての連絡先番号情報に対して復号処理を行い、前記発呼側の番号情報が暗号化された連絡先番号情報内のものであるか否かを判定することと、
前記通信端末が発呼側として、前記アドレス帳における連絡先へ通信を開始する場合、該連絡先の連絡先名称情報に対応する連絡先番号情報が暗号化されているか否かを判定することと、を含む。
本発明の一実施例において、前記方法は、前記通信端末が、ユーザの設定した復号ログイン認証コードを記憶するステップと、
前記通信端末が、前記アドレス帳における暗号化された連絡先の連絡先番号情報をチェックする要求を受信した場合、該要求を発したユーザの入力した復号ログイン認証コードがその記憶された復号ログイン認証コードと一致しているか否かを判定し、一致していれば、該連絡先の連絡先番号情報に対して復号処理を行うステップと、をさらに含む。
本発明の一実施例において、前記連絡先番号情報の暗号化処理に用いられる暗号化用キーは、前記通信端末における加入者識別モジュールに関する唯一の識別コード及び/又は前記通信端末に関する唯一の識別コードに基づいて生成されたものである。
上記問題を解決するために、本発明の実施例によれば、連絡先番号情報と連絡先名称情報とを少なくとも含む連絡先が記憶されている通信端末のアドレス帳における、少なくとも1つの連絡先の連絡先番号情報に対して暗号化処理を行うように構成される第1暗号化手段と、前記連絡先の連絡先名称情報を表示するように構成される表示手段と、を備えるアドレス帳保護装置がさらに提供される。
本発明の一実施例において、
第2暗号化手段と、現在、前記通信端末と通信している連絡先が暗号化されたものであると判定した場合、前記第2暗号化手段に、該通信している通信表示インターフェース及び/又は通信記録にて該連絡先の連絡先番号情報に対して暗号化処理を行うように知らせるように構成される通信判定手段と、をさらに備える。
本発明の一実施例において、前記アドレス帳保護装置は、復号手段と、ユーザの設定した復号ログイン認証コードを記憶するように構成され、そして、前記アドレス帳における暗号化された連絡先の連絡先番号情報をチェックする要求を受信した場合、該要求を発したユーザの入力した復号ログイン認証コードがその記憶された復号ログイン認証コードと一致しているか否かを判定し、一致していれば、前記復号手段に、該連絡先の連絡先番号情報に対して復号処理を行うように知らせるように構成されるログイン認証手段と、をさらに備える。
本発明の一実施例において、前記アドレス帳保護装置は、前記通信端末における加入者識別モジュールに関する唯一の識別コード及び/又は前記通信端末に関する唯一の識別コードに基づいて、前記連絡先番号情報の暗号化に用いられる暗号化用キーを生成するように構成されるキー生成手段、をさらに備える。
上記問題を解決するために、本発明の実施例によれば、少なくとも1つのプログラミング手段を記憶するように構成される記憶装置と、少なくとも1つの前記プログラミング手段を呼び出して、前記アドレス帳における少なくとも1つの連絡先の連絡先番号情報に対して暗号化処理を行う一方、該連絡先の連絡先名称情報を表示するステップを実行させるように構成されるプロセッサと、を備える通信端末がさらに提供される。
本発明の実施例で提供されるアドレス帳保護方法、装置及び通信システムによると、アドレス帳における少なくとも1つの連絡先を暗号化する場合、該連絡先の連絡先番号情報に対して、暗号化後に隠蔽されるように暗号化処理を行う一方、該連絡先の連絡先名称情報に対して、正常に表示できるように暗号化処理を行わないようにする。これにより、ユーザは、連絡先名称情報を取得するたびにまず認証用パスワード又は暗証番号でログインしなければならない従来の暗号化メカニズムのようではなく、正常に表示された連絡先の連絡先名称情報により対応する連絡先を直接探し出すことができ、暗号化のセキュリティを保証するとともに、ユーザがより簡単に利用でき、ユーザ体験の満足度を向上させることができる。
本発明の実施例1で提供されるアドレス帳保護方法のフローを示す図である。 本発明の実施例1で提供される通信要求を発するフローを示す図である。 本発明の実施例1で提供される通信要求を受信するフローを示す図である。 本発明の実施例1で提供される連絡先番号情報をチェックするフローを示す図である。 本発明の実施例2で提供されるアドレス帳保護装置の第1構造を示す図である。 本発明の実施例2で提供されるアドレス帳保護装置の第2構造を示す図である。 本発明の実施例2で提供される通信端末の構造を示す図である。
以下、図面及び実施例を結合しながら本発明をさらに詳しく説明する。
(実施例1)
本実施例において、通信端末のアドレス帳に記憶された連絡先は、少なくとも、連絡先名称情報と、連絡先番号情報とを含み、実際の需用に応じて、連絡先に関する他の情報を含んでもよい。本実施例で提供されるアドレス帳保護方法は、アドレス帳における少なくとも1つの連絡先を暗号化する場合、暗号化対象となる連絡先の連絡先番号情報に対して、暗号化後に隠蔽されるように暗号化処理を行う一方、該連絡先の連絡先名称情報に対して、正常に表示できるように暗号化処理を行わないようにする。これにより、ユーザは、連絡先名称情報を取得するたびにまず認証用パスワード又は暗証番号でログインしなければならない従来の暗号化メカニズムのようではなく、正常に表示された連絡先の名称情報により対応する連絡先を直接探し出すことができ、このように、暗号化のセキュリティを保証するとともに、ユーザがより簡単に利用でき、ユーザ体験の満足度を向上させている。もちろん、本実施例において、アドレス帳における連絡先を暗号化する前に、通信端末が、ユーザの身元を認証するように、ユーザの設定した暗号化後の復号を行う必要がある場合の復号ログインコードを記憶することができる暗復号ログイン設定ステップを行っておいてもよく、該ステップにおいて、通信端末は、後続の暗号化や復号のために、暗号化用キー及び/又は復号用キーを同時に生成してもよい。
本実施例において、具体的な暗復号メカニズム及びアルゴリズムは、それぞれ実状に応じて選択されることができる。例えば、対称暗号化メカニズムを用いて暗号化用キー及び復号用キーを得ることができ、この場合得た暗号化用キーと復号用キーとが同一であり、これに対し、非対称暗号化メカニズムを用いて得られた暗号化用キーと復号用キーとが異なっている。キーの乱数生成アルゴリズムが、選定した暗号化アルゴリズムに密接に関わっており、例えば、対称暗号化アルゴリズムDESを用いれば、64ビットの擬似乱数列であるキーを得、また、連絡先番号の暗号化のために、64ビットの厳密キーをランダムに生成するアルゴリズムを選択することができ、ここではその詳細を省略する。
本実施例において、暗号化のセキュリティを一層高めるために、暗号化用キー及び/又は復号用キーを生成する時に、それを通信端末及び/又は通信端末における加入者識別モジュール(SIMカード:Subscriber Identity Module)と紐付けることができ、即ち、暗号化用キー及び/又は復号用キーは、通信端末及び/又は通信端末における加入者識別モジュールに関する唯一の識別子(例えば、通信端末のIMEI(国際移動体装置識別番号:International Mobile Equipment Identity)コード、SIMカードのIMSI(国際移動加入者識別番号:International Mobile Subscriber Identification Number)コード)に基づいて生成されることができる。これにより、通信端末が紛失された場合、紛失した通信端末における暗号化された連絡先番号情報は、暗号化処理が施されたため、認証ログイン暗証番号が正しくなければ、取得されることができない。しかも、紛失したSIMカードは、紛失届が出されたり、再発行されたりした後、紛失した通信端末におけるSIMカードによって通話やショートメッセージ連絡を取ることができなくなるため、アドレス帳の秘密管理目標をさらに達成している。
本実施例に係わるアドレス帳は、一般的には、通信端末のSIMカードに記憶されたものと、通信端末のローカル記憶域スペース又はSDカード(セキュリティデジタルメモリカード:Secure Digital Memory Card)に記憶されたものという2部分に分けられる。現在、スマート通信端末の記憶域スペースが比較的大きく、暗号化アルゴリズムに制約されていないのに対し、SIMカードの容量が限られ、そのアドレス帳における連絡先番号の暗号化は制約されており、一般的には、電話帳はレコードフォーマットとして、最小レコードフォーマットが14バイトであり、せいぜい255バイトを記録するため、暗号化記憶する場合、好ましくは、通信記録が最大限で1通を超えてはならない。
図1に示すように、本実施例で提供されるアドレス帳保護方法は、以下のステップ101〜ステップ103を含む。
ステップ101:暗復号ログイン設定を行い、暗号化用キー及び復号用キーをランダムに生成する。
ステップ102:アドレス帳から暗号化処理を必要とする連絡先を選定する。
ステップ103:選定した連絡先に対して、電話番号、メールボックスアカウント、及びQQ番号等のうち少なくとも1つを含む連絡先番号情報を暗号化する一方、該連絡先の連絡先名称情報に対し正常に表示できるように暗号化処理を行わない。
上記暗号化ステップを経て対応する連絡先の連絡先番号を暗号化した後、現在、通信要求を発する操作、例えば、アドレス帳におけるある連絡先へショートメッセージ通信、通話等を開始するような通信操作が行われている場合、該連絡先の名称情報により該連絡先を探し出し、該連絡先名称情報に対応する連絡先番号情報が暗号化されているか否かを判定し、暗号化されていれば、該連絡先の連絡先番号情報に対して復号処理を自動に行い、該連絡先の連絡先番号情報を取得して通信を実現し、そして、該通信している通信表示インターフェース(例えば、通話インターフェース、情報表示インターフェース)及び/又は通信記録(例えば、通話記録、ショートメッセージ記録)にて該連絡先の連絡先番号情報の遮断処理を行い、具体的には、暗号化処理又は暗号化標識処理により実現することができる。つまり、記録をチェックしたりアドレス帳をチェックしたりする場合、相変わらず該連絡先の名称情報しか読めず、その連絡先番号情報を読むことができなくなり、通信番号を表示せずに連絡先の氏名のみを表示してもよいインターフェースを提示する。該通信過程は、具体的には、図2に示すように、ステップ201〜ステップ204を含む。
ステップ201:現在の通信対象が暗号化された連絡先であるか否かを判定し、暗号化された連絡先でなければ、ステップ204に移行し、暗号化された連絡先であれば、ステップ202に移行する。
ステップ202:上記ステップ101で生成された復号用キーを用いて、該連絡先の連絡先番号情報の復号処理を行った後、連絡先番号情報を取得して対応する通信を実現する。
ステップ203:通信表示インターフェース(例えば、通話インターフェース、情報表示インターフェース)及び/又は該通信記録(例えば、通話記録、ショートメッセージ記録)にて、該連絡先の連絡先番号情報に対して、暗号化処理又は暗号化標識処理により、記録をチェックしたりアドレス帳をチェックしたりする場合、相変わらず該連絡先の名称情報しか読めず、その連絡先番号情報を読むことができなくなり、通信番号を表示せずに連絡先の氏名のみを表示してもよいインターフェースを提示することを実現する。
ステップ204:正常な通信を実現したり、通信記録を記憶したり等を含む正常な通信処理フローを行う。
上記図2は、通信端末が発呼側として通信を開始する場合を例として説明したが、着呼側として通信要求を受信する場合の処理過程は、図3に示すように、ステップ301〜ステップ304を含む。
ステップ301:通信要求を受信した場合、アドレス帳における暗号化された連絡先番号情報に対して復号処理を行う。
ステップ302:該通信要求を発した連絡先の連絡先番号情報が、暗号化されたものであるか否かを判定し、暗号化されたものであれば、ステップ303に移行し、暗号化されたものでなければ、ステップ304に移行する。
ステップ303:該通信している通信表示インターフェース及び/又は該通信記録にて該連絡先の連絡先番号情報に対して、記録をチェックしたりアドレス帳をチェックしたりする場合、相変わらず該連絡先の名称情報しか読めず、その連絡先番号情報を読むことができなくなり、通信番号を表示せずに連絡先の氏名のみを表示してもよいインターフェースを提示するように、暗号化処理又は暗号化標識処理を行う。
ステップ304:正常な通信を実現したり、通信記録を記憶したり等を含む正常な通信処理フローを行う。
上記図1に示す過程を経て暗号化処理を行った後、ユーザが連絡先番号をチェックする必要がある場合の処理過程は、図4に示すように、ステップ401〜ステップ404を含む。
ステップ401:チェック対象となる連絡先が、暗号化されたものであるか否かを判定し、暗号化されたものであれば、ステップ402に移行し、暗号化されたものでなければ、ステップ404に移行する。
ステップ402:復号認証ログインを行い、認証に成功したら、ステップ403に移行し、認証に失敗したら、直接終了させる。
ステップ403:該連絡先番号情報の復号処理を行い、復号された連絡先番号情報をユーザがチェックすることができる。
ステップ404:対応する連絡先番号情報を直接呼び出して、ユーザのチェックのためにユーザに提示する。
このように、本実施例で提供されるアドレス帳保護方法は、暗号化された連絡先のチェック操作以外には、ログイン認証操作を行う必要がなく、ユーザ体験が向上される。同時に、紛失又は盗難されたユーザ通信端末は、SIMカードの紛失届が出されたり、再発行されたりした後、紛失されたSIMカードが無効になり、そして、暗号化アルゴリズムの選択及び暗号化過程における紐付けによって、異なる携帯電話で用いる暗号化/復号用キーが異なっているため、同じ暗号化アルゴリズムを用いた携帯電話に対するカード変更操作は、正確に復号することができず、これにより、SIMカード及び携帯電話のアドレス帳における暗号化された連絡先情報を保護する。
(実施例2)
本実施例にてアドレス帳保護装置が提供され、図5に示すように、第1暗号化手段と、表示手段とを備え、第1暗号化手段は、アドレス帳における少なくとも1つの連絡先の連絡先番号情報に対して、暗号化後に隠蔽されるように暗号化処理を行うように構成され、表示手段は、連絡先の連絡先名称情報を正常に表示するように構成される。これにより、ユーザは、連絡先名称情報を取得するたびにまず認証用パスワード又は暗証番号でログインしなければならない従来の暗号化メカニズムのようではなく、正常に表示された連絡先の連絡先名称情報により対応する連絡先を直接探し出すことができ、このように、暗号化のセキュリティを保証するとともに、ユーザがより簡単に利用でき、ユーザ体験の満足度を向上させている。もちろん、図6に示すように、本実施例におけるアドレス帳装置は、ログイン認証手段と、キー生成手段とをさらに備えてもよく、ログイン認証手段は、アドレス帳における連絡先を暗号化する前に、暗復号ログイン設定を行うように構成され、具体的には、ユーザの身元を認証するように、ユーザの設定した暗号化後の復号を行う必要がある場合の復号ログイン認証コードを記憶するようにすることができ、キー生成手段は、後続の暗号化や復号のために、暗号化用キー及び/又は復号用キーを生成するように構成される。
本実施例において、キー生成手段に用いられる具体的な暗復号メカニズム及びアルゴリズムは、それぞれ実状に応じて選択されることができる。例えば、対称暗号化メカニズムを用いて暗号化用キー及び復号用キーを得ることができ、この場合得た暗号化用キーと復号用キーとが同一であり、これに対し、非対称暗号化メカニズムを用いて得られた暗号化用キーと復号用キーとが異なっている。キーの乱数生成アルゴリズムが、選定した暗号化アルゴリズムに密接に関わっており、例えば、対称暗号化アルゴリズムDESを用いれば、64ビットの擬似乱数列であるキーを得、また、連絡先番号の暗号化のために、64ビットの厳密キーをランダムに生成するアルゴリズムを選択することができ、ここではその詳細を省略する。
本実施例において、暗号化のセキュリティを一層高めるために、暗号化用キー及び/又は復号用キーを生成する時に、それを通信端末及び/又は通信端末における加入者識別モジュール(SIMカード:Subscriber Identity Module)と紐付けることができ、即ち、暗号化用キー及び/又は復号用キーは、通信端末及び/又は通信端末における加入者識別モジュールに関する唯一の識別子(例えば、通信端末のIMEI(国際移動体装置識別番号:International Mobile Equipment Identity)コード、SIMカードのIMSI(国際移動加入者識別番号:International Mobile Subscriber Identification Number)コード)に基づいて生成されることができる。これにより、通信端末が紛失された場合、紛失した通信端末における暗号化された連絡先番号情報は、暗号化処理が施されたため、認証ログイン暗証番号が正しくなければ、取得されることができない。しかも、紛失したSIMカードは、紛失届が出されたり、再発行されたりした後、紛失した通信端末におけるSIMカードによって通話やショートメッセージ連絡を取ることができなくなるため、アドレス帳の秘密管理目標をさらに達成している。
本実施例におけるアドレス帳保護装置は、通信判定手段と、復号手段と、第2暗号化手段と、をさらに備え、通信判定手段は、現在、通信端末と通信している連絡先が暗号化されたものであると判定した場合、第2暗号化手段に、該通信している通信表示インターフェース及び/又は通信記録にて該連絡先の連絡先番号情報に対して暗号化処理を行うように知らせるように構成され、その判定過程は以下のようである。
通信端末が着呼側として、発呼側からの通信要求を受信した場合、アドレス帳における暗号化された全ての連絡先番号情報に対して復号処理を行い、発呼側の番号情報が暗号化された連絡先番号情報内のものであるか否かを判定する。
そして、通信端末が発呼側として、上記アドレス帳における連絡先へ通信を開始する場合、該連絡先の連絡先名称情報に対応する連絡先番号情報が暗号化されているか否かを判定する。上記判定の具体的な過程は、実施例1における関連説明を参照することができ、ここではその説明を省略する。
本実施例におけるアドレス帳保護装置は、通信開始手段と、通信処理手段と、復号手段と、をさらに備えてもよく、通信開始手段は、アドレス帳における連絡先が通信要求を開始すると、通信判定手段が該連絡先の名称情報により該連絡先を探し出し、対応する連絡先番号情報が暗号化されていると判定した場合、復号手段に、該連絡先の連絡先番号情報に対して復号処理を行うように知らせるとともに、第2暗号化手段に、現在通信している連絡先が暗号化されたものである旨を知らせるように構成され、通信処理手段は、復号手段により連絡先番号情報が復号された後、該連絡先の連絡先番号情報を取得して通信を実現するように構成され、第2暗号化手段は、該通信表示インターフェース及び/又は該通信記録にて該連絡先の連絡先番号情報に対して暗号化処理又は暗号化標識処理を行うように構成される。つまり、記録をチェックしたりアドレス帳をチェックしたりする場合、相変わらず該連絡先の名称情報しか読めず、その連絡先番号情報を読むことができなくなり、通信番号を表示せずに連絡先の氏名のみを表示してもよいインターフェースを提示する。
本実施例におけるアドレス帳保護装置は、通信受信手段と、第2通信処理手段と、復号手段と、をさらに備え、復号手段は、通信受信手段が通信要求を受信した場合、通信判定手段に要求されて、アドレス帳における暗号化された連絡先番号情報に対して復号処理を行うように構成され、通信判定手段は、復号手段により上記連絡先番号情報が復号された後、該通信要求を発した連絡先の連絡先番号情報が暗号化されたものであるか否かを判定し、暗号化されたものであれば、第2暗号化手段を介して該通信表示インターフェース及び/又は該通信記録にて該連絡先の連絡先番号情報に対して暗号化処理又は暗号化標識処理を行うように構成される。つまり、記録をチェックしたりアドレス帳をチェックしたりする場合、相変わらず該連絡先の名称情報しか読めず、その連絡先番号情報を読むことができなくなり、通信番号を表示せずに連絡先の氏名のみを表示してもよいインターフェースを提示する。
本実施例におけるアドレス帳保護装置は、情報チェック手段をさらに備え、情報チェック手段は、ユーザの指示に従って、アドレス帳における暗号化された連絡先の連絡先番号情報をチェックする要求をログイン認証手段へ送信し、ログイン認証手段により、該要求を発したユーザの入力した復号ログイン認証コードがその記憶された復号ログイン認証コードと一致しているか否かを判定され、一致していれば、復号手段に、ユーザのチェックのためにユーザに提示するように、該連絡先番号情報に対して復号処理を行うように知らせる、ように構成される。
本実施例における第1暗号化手段と第2暗号化手段とが同一の暗号化手段であってもよいし、互いに独立して存在する幾つかの暗号化手段であってもよく、かつ、各暗号化手段は、同じ暗号化メカニズムやアルゴリズムを用いてもよいし、異なる暗号化メカニズムやアルゴリズムを用いてもよいことは、理解されるべきである。
上述方法におけるステップの一部又は全部及び各機能手段は、プログラムを介して関連ハードウェアに命令して完成されることができ、また、上記プログラムは、コンピュータ読み取り可能な記憶媒体、例えば、リードオンリーメモリ、磁気ディスクや光ディスク等に記憶されることができることは、当業者が理解すべきである。オプションとして、上記実施例のステップの一部又は全部は、1つ又は複数の集積回路を用いて実現されてもよい。これに応じて、上記実施例における各手段/ユニットは、ハードウェアの形で実現されてもよいし、ソフトウェア機能手段の形で実現されてもよい。本発明は、ハードウェアとソフトウェアとを如何なる特定形式で組み合わせることには限定されない。これに対し、図7に示すように、本実施例にて通信端末がさらに提供され、該通信端末は、携帯電話端末、IPAD等の移動通信端末であってもよいし、アドレス帳が備えられる他の非移動通信端末であってもよく、記憶装置と、プロセッサと、を備え、記憶装置は、少なくとも1つのプログラミング手段を記憶するように構成され、プロセッサは、少なくとも1つの上記プログラミング手段を呼び出して以下のステップを実行させるように構成される。
即ち、アドレス帳における少なくとも1つの連絡先の連絡先番号情報に対して、暗号化後に隠蔽されるように暗号化処理を行う一方、該連絡先の連絡先名称情報を正常に表示するステップを実行する。ユーザは、暗号化された連絡先のチェック操作以外には、ログイン認証操作を行う必要がなく、ユーザ体験が向上される。
もちろん、本実施例において、アドレス帳における連絡先を暗号化する前に、ユーザの身元を認証するように、ユーザの設定した暗号化後の復号を行う必要がある場合の復号ログインコードを設定することができる暗復号ログイン設定ステップを行っておいてもよく、該ステップにおいて、後続の暗号化や復号のために、暗号化用キー及び/又は復号用キーを同時に生成してもよい。
上記暗号化ステップを経て対応する連絡先の連絡先番号を暗号化した後、現在、通信要求を発する操作、例えば、アドレス帳におけるある連絡先へショートメッセージ通信、通話等を開始するような通信操作が行われている場合、該連絡先の名称情報により該連絡先を探し出し、該連絡先名称情報に対応する連絡先番号情報が暗号化されているか否かを判定し、暗号化されていれば、該連絡先の連絡先番号情報に対して復号処理を自動に行い、該連絡先の連絡先番号情報を取得して通信を実現し、そして、該通信している通信表示インターフェース(例えば、通話インターフェース、情報表示インターフェース)及び/又は通信記録(例えば、通話記録、ショートメッセージ記録)にて該連絡先の連絡先番号情報の遮断処理を行い、具体的には、暗号化処理又は暗号化標識処理により実現することができる。つまり、記録をチェックしたりアドレス帳をチェックしたりする場合、相変わらず該連絡先の名称情報しか読めず、その連絡先番号情報を読むことができなくなり、通信番号を表示せずに連絡先の氏名のみを表示してもよいインターフェースを提示する。該通信過程は、以下のようなステップを実行する。
現在の通信対象が暗号化された連絡先であるか否かを判定し、暗号化された連絡先であれば、この前に生成した上記復号用キーを用いて該連絡先の連絡先番号情報に対して復号処理を行ったうえで、連絡先番号情報を取得して対応する通信を実現し、そして、通信表示インターフェース(例えば、通話インターフェース、情報表示インターフェース)及び/又は該通信記録(例えば、通話記録、ショートメッセージ記録)にて該連絡先の連絡先番号情報に対して、暗号化処理又は暗号化標識処理により、記録をチェックしたりアドレス帳をチェックしたりする場合、相変わらず該連絡先の名称情報しか読めず、その連絡先番号情報を読むことができなくなり、通信番号を表示せずに連絡先の氏名のみを表示してもよいインターフェースを提示することを実現するステップと、暗号化された連絡先でなければ、正常な通信を実現したり、通信記録を記憶したり等を含む正常な通信処理フローを行うステップと、を実行する。
通信端末が着呼側として、通信要求を受信した場合、以下の処理ステップを実行する。
通信要求を受信した場合、アドレス帳における暗号化された連絡先の連絡先番号情報に対して復号処理を行うステップと、該通信要求を発した連絡先の連絡先番号情報が暗号化されたものであるか否かを判定し、暗号化されたものであれば、通信表示インターフェース及び/又は該通信記録にて該連絡先の連絡先番号情報に対して、記録をチェックしたりアドレス帳をチェックしたりする場合、相変わらず該連絡先の名称情報しか読めず、その連絡先番号情報を読むことができなくなり、通信番号を表示せずに連絡先の氏名のみを表示してもよいインターフェースを提示するように、暗号化処理又は暗号化標識処理を行うステップと、暗号化されたものでなければ、正常な通信を実現したり、通信記録を記憶したり等を含む正常な通信処理フローを行うステップと、を実行する。
ユーザが連絡先番号をチェックする必要がある場合、
チェック対象となる連絡先が暗号化されたものであるか否かを判定し、暗号化されたものであれば、復号ログイン認証を行い、認証に成功したら、該連絡先番号情報に対して、復号後にユーザがチェックすることができるように復号処理を行うステップと、暗号化されたものでなければ、対応する連絡先番号情報を直接呼び出すステップと、を実行する。
このように、本発明で提供されるアドレス帳保護方法は、暗号化された連絡先のチェック操作以外には、ログイン認証操作を行う必要がなく、ユーザ体験が向上される。同時に、紛失又は盗難されたユーザ通信端末は、SIMカードの紛失届が出されたり、再発行されたりした後、紛失されたSIMカードが無効になり、そして、暗号化アルゴリズムの選択及び暗号化過程における紐付けによって、異なる携帯電話で用いる暗号化/復号のキーが異なっているため、同じ暗号化アルゴリズムを用いた携帯電話に対するカード変更操作は、正確に復号することができず、これにより、SIMカード及び携帯電話のアドレス帳における暗号化された連絡先情報を保護する。
上記実施例は、限定する意図はなく、あくまでも本発明の技術案を説明するものであり、好適な実施例を参照して本発明を詳しく説明したものに過ぎない。本発明の技術案に対してその思想や原則から逸脱しない変更や同等な置換えが可能であることは、当業者が理解すべきであり、これらも、本発明の保護範囲内に含まれるべきである。
本発明で提供された上記技術案は、アドレス帳保護過程に適用されることができ、アドレス帳における少なくと1つの連絡先を暗号化する場合、該連絡先の連絡先番号情報に対して、暗号化後に隠蔽されるように暗号化処理を行う一方、該連絡先の連絡先名称情報に対して、正常に表示できるように暗号化処理を行わない技術案を用いることにより、ユーザは、連絡先名称情報を取得するたびにまず認証用パスワード又は暗証番号でログインしなければならない従来の暗号化メカニズムのようではなく、正常に表示された連絡先の連絡先名称情報により対応する連絡先を直接探し出すことができ、暗号化のセキュリティを保証するとともに、ユーザがより簡単に利用でき、ユーザ体験の満足度を向上させている。

Claims (7)

  1. 通信端末のアドレス帳にて連絡先番号情報と連絡先名称情報とを少なくとも含む連絡先が記憶されているアドレス帳保護方法であって、
    前記通信端末が、前記アドレス帳における少なくとも1つの連絡先の連絡先番号情報に対して暗号化処理を行う一方、該連絡先の連絡先名称情報を表示するステップ、
    を含み、
    前記通信端末が、現在通信している連絡先が暗号化されたものであると判定した場合、該通信している通信表示インターフェース及び/又は通信記録にて該連絡先の連絡先番号情報に対して暗号化処理を行うステップ、をさらに含み、
    前記通信端末が、現在通信している連絡先が暗号化されたものであるか否かを判定することは、
    前記通信端末が着呼側として、発呼側からの通信要求を受信した場合、前記アドレス帳における暗号化された全ての連絡先番号情報に対して復号処理を行い、前記発呼側の番号情報が暗号化された連絡先番号情報内のものであるか否かを判定することと、
    前記通信端末が発呼側として、前記アドレス帳における連絡先へ通信を開始する場合、該連絡先の連絡先名称情報に対応する連絡先番号情報が暗号化されているか否かを判定することと、を含む
    アドレス帳保護方法。
  2. 前記通信端末が、ユーザの設定した復号ログイン認証コードを記憶するステップと、
    前記通信端末が、前記アドレス帳における暗号化された連絡先の連絡先番号情報をチェックする要求を受信した場合、該要求を発したユーザの入力した復号ログイン認証コードがその記憶された復号ログイン認証コードと一致しているか否かを判定し、一致していれば、該連絡先の連絡先番号情報に対して復号処理を行うステップと、をさらに含む
    請求項に記載のアドレス帳保護方法。
  3. 前記連絡先番号情報の暗号化処理に用いられる暗号化用キーは、前記通信端末における加入者識別モジュールに関する唯一の識別コード及び/又は前記通信端末に関する唯一の識別コードに基づいて生成されたものである
    請求項に記載のアドレス帳保護方法。
  4. 連絡先番号情報と連絡先名称情報とを少なくとも含む連絡先が記憶されている通信端末のアドレス帳における、少なくとも1つの連絡先の連絡先番号情報に対して暗号化処理を行うように構成される第1暗号化手段と、
    前記連絡先の連絡先名称情報を表示するように構成される表示手段と、
    を備え、
    第2暗号化手段と、
    現在、前記通信端末と通信している連絡先が暗号化されたものであると判定した場合、前記第2暗号化手段に、該通信している通信表示インターフェース及び/又は通信記録にて該連絡先の連絡先番号情報に対して暗号化処理を行うように知らせるように構成される通信判定手段と、をさらに備え、
    前記通信判定手段が、前記通信端末が着呼側として、発呼側からの通信要求を受信した場合、前記アドレス帳における暗号化された全ての連絡先番号情報に対して復号処理を行い、前記発呼側の番号情報が暗号化された連絡先番号情報内のものであるか否かを判定することと、前記通信端末が発呼側として、前記アドレス帳における連絡先へ通信を開始する場合、該連絡先の連絡先名称情報に対応する連絡先番号情報が暗号化されているか否かを判定することによって、現在通信している連絡先が暗号化されたものであるか否かを判定する
    アドレス帳保護装置。
  5. 復号手段と、
    ユーザの設定した復号ログイン認証コードを記憶するように構成され、そして、前記アドレス帳における暗号化された連絡先の連絡先番号情報をチェックする要求を受信した場合、該要求を発したユーザの入力した復号ログイン認証コードがその記憶された復号ログイン認証コードと一致しているか否かを判定し、一致していれば、前記復号手段に、該連絡先の連絡先番号情報に対して復号処理を行うように知らせるように構成されるログイン認証手段と、をさらに備える
    請求項に記載のアドレス帳保護装置。
  6. 前記通信端末における加入者識別モジュールに関する唯一の識別コード及び/又は前記通信端末に関する唯一の識別コードに基づいて、前記連絡先番号情報の暗号化に用いられる暗号化用キーを生成するように構成されるキー生成手段、をさらに備える
    請求項に記載のアドレス帳保護装置。
  7. 少なくとも1つのプログラミング手段を記憶するように構成される記憶装置と、
    少なくとも1つの前記プログラミング手段を呼び出して、アドレス帳における少なくとも1つの連絡先の連絡先番号情報に対して暗号化処理を行う一方、該連絡先の連絡先名称情報を表示するステップを実行させるように構成されるプロセッサと、
    を備え
    前記プロセッサが少なくとも1つの前記プログラミング手段を呼び出して、現在通信している連絡先が暗号化されたものであるか否かを判定するとき、前記通信端末が着呼側として、発呼側からの通信要求を受信した場合、前記アドレス帳における暗号化された全ての連絡先番号情報に対して復号処理を行い、前記発呼側の番号情報が暗号化された連絡先番号情報内のものであるか否かを判定し、前記通信端末が発呼側として、前記アドレス帳における連絡先へ通信を開始する場合、該連絡先の連絡先名称情報に対応する連絡先番号情報が暗号化されているか否かを判定する通信端末。
JP2016558298A 2014-03-24 2014-08-20 アドレス帳保護方法、装置及び通信システム Active JP6397046B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410112633.1 2014-03-24
CN201410112633.1A CN104955029A (zh) 2014-03-24 2014-03-24 通讯录保护方法、装置及通信系统
PCT/CN2014/084857 WO2015143827A1 (zh) 2014-03-24 2014-08-20 通讯录保护方法、装置及通信系统

Publications (2)

Publication Number Publication Date
JP2017516343A JP2017516343A (ja) 2017-06-15
JP6397046B2 true JP6397046B2 (ja) 2018-09-26

Family

ID=54169304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016558298A Active JP6397046B2 (ja) 2014-03-24 2014-08-20 アドレス帳保護方法、装置及び通信システム

Country Status (4)

Country Link
US (1) US20170091483A1 (ja)
JP (1) JP6397046B2 (ja)
CN (1) CN104955029A (ja)
WO (1) WO2015143827A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106707978B (zh) * 2015-11-13 2021-10-22 北京奇虎科技有限公司 通过通讯录转移智能家居控制权的方法及通讯录
CN105681558B (zh) * 2016-01-19 2019-10-08 努比亚技术有限公司 一种联系人信息显示方法及终端
CN107426420A (zh) * 2017-07-06 2017-12-01 努比亚技术有限公司 一种保护联系人信息的方法、装置及计算机可读存储介质
CN108540591B (zh) * 2018-03-30 2021-07-23 广东小天才科技有限公司 通讯录管理方法、通讯录管理装置及电子设备
CN108650275B (zh) * 2018-05-21 2020-11-17 平安科技(深圳)有限公司 加密方法、装置、计算机设备和存储介质
CN111885251A (zh) * 2020-07-30 2020-11-03 谭武韬 一种手机通讯录号码保护方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7839987B1 (en) * 2001-11-01 2010-11-23 Callwave, Inc. Methods and systems for creating a dynamic call log and contact records
TW576063B (en) * 2002-07-10 2004-02-11 Benq Corp Device and method for securing information associated with a subscriber in a communication apparatus
JP2005229526A (ja) * 2004-02-16 2005-08-25 Advanced Telecommunication Research Institute International 電話装置、電話番号提供装置、電話装置の制御プログラム及びコンピュータで実行可能なプログラム、並びに電話装置システム
JP4622334B2 (ja) * 2004-06-23 2011-02-02 日本電気株式会社 コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム
US7715560B2 (en) * 2004-11-17 2010-05-11 Inventec Appliances Corp. Systems and methods for hiding a data group
EP1891598A4 (en) * 2005-05-17 2012-01-18 Telcordia Licensing Company Llc SECURE VIRTUAL SERVICE POINT FOR WIRELESS 3G NETWORKS
CN101026822A (zh) * 2006-02-24 2007-08-29 江苏高通科技实业有限公司 一种保护手机隐私资料的方法
JP2007258769A (ja) * 2006-03-20 2007-10-04 Nec Corp 個人情報保護方式及び方法
JP4190558B2 (ja) * 2006-12-12 2008-12-03 シャープ株式会社 通信端末装置
US8554176B2 (en) * 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets
CN101304453A (zh) * 2008-06-17 2008-11-12 宇龙计算机通信科技(深圳)有限公司 一种移动终端及数据保密的方法及系统
CN101784046A (zh) * 2010-01-28 2010-07-21 东莞宇龙通信科技有限公司 一种电话号码的加密方法、系统及移动终端
CN102065181A (zh) * 2010-12-31 2011-05-18 周良勇 一种在手机中使用的电话号码转换方法
US8819448B2 (en) * 2011-04-29 2014-08-26 Georgetown University Method and system for managing information on mobile devices
CN102202297B (zh) * 2011-06-17 2014-04-09 深圳市五巨科技有限公司 一种移动终端加密的方法和装置
US8898770B2 (en) * 2012-08-10 2014-11-25 Blackberry Limited Accessing contact records in a device with multiple operation perimeters
CN103686688B (zh) * 2012-09-12 2017-09-08 中国电信股份有限公司 移动终端用户通讯录的保护处理方法与装置、移动终端
CN103095890B (zh) * 2012-12-31 2016-09-21 东莞宇龙通信科技有限公司 联系人信息的加密方法及通信终端
CN103345606B (zh) * 2013-05-31 2016-08-10 东莞宇龙通信科技有限公司 一种保护移动终端通讯录联系人信息的方法及装置

Also Published As

Publication number Publication date
WO2015143827A1 (zh) 2015-10-01
CN104955029A (zh) 2015-09-30
US20170091483A1 (en) 2017-03-30
JP2017516343A (ja) 2017-06-15

Similar Documents

Publication Publication Date Title
KR102307665B1 (ko) 신원 인증
JP6397046B2 (ja) アドレス帳保護方法、装置及び通信システム
US10771455B2 (en) System and method for enabling secure authentication
EP2905715B1 (en) Method, system and terminal for encrypting/decrypting application program on communication terminal
WO2017202025A1 (zh) 终端文件加密方法、终端文件解密方法和终端
WO2020215568A1 (zh) 更换通信号码的方法、装置、系统、计算机设备及存储介质
CN106572427B (zh) 一种近距离通信的建立方法和装置
US8706158B2 (en) Mobile phone for authenticating SIM card and method thereof
JP6231504B2 (ja) 移動端末の情報セキュリティ管理のための方法、装置および移動端末
KR20130031435A (ko) 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
JP6349712B2 (ja) 携帯端末設定方法
CN107509180B (zh) 一种自动加密短信的方法、存储设备及移动终端
WO2016045168A1 (zh) 数据处理方法和数据处理装置
TWM569453U (zh) Digital data processing system
CN107302519B (zh) 一种终端设备的身份认证方法、装置和终端设备、服务器
KR20140047312A (ko) 개인 프라이버시 설정 장치 및 방법
EP3785395B1 (en) Method and system for key management
CN117834137B (zh) 密码卡切换方法、装置、计算机设备、存储介质
JP2007525123A (ja) ユーザが記憶媒体上に暗号化形式により格納されているコンテンツにアクセスすることを認証するための装置及び方法
WO2018064887A1 (zh) 一种对终端进行加密的方法、装置及计算机存储介质
KR101592223B1 (ko) 휴대 단말기의 개인정보 보호를 위한 정보보안 서버 및 그의 운영방법
TWI672653B (zh) 數位資料加密方法、數位資料解密方法及數位資料處理系統
JP5819714B2 (ja) 携帯端末及び情報保護方法
CN117956471A (zh) 一种无线接入点接入方法、存储介质和服务器
JP2014026383A (ja) 携帯端末、携帯端末の認証システム、携帯端末の認証方法及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180606

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180731

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180830

R150 Certificate of patent or registration of utility model

Ref document number: 6397046

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250