JP2003281089A - データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム - Google Patents

データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム

Info

Publication number
JP2003281089A
JP2003281089A JP2002086893A JP2002086893A JP2003281089A JP 2003281089 A JP2003281089 A JP 2003281089A JP 2002086893 A JP2002086893 A JP 2002086893A JP 2002086893 A JP2002086893 A JP 2002086893A JP 2003281089 A JP2003281089 A JP 2003281089A
Authority
JP
Japan
Prior art keywords
data
information
server
exchanged
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002086893A
Other languages
English (en)
Other versions
JP4071517B2 (ja
Inventor
Masakazu Kojima
正和 児島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002086893A priority Critical patent/JP4071517B2/ja
Priority to EP02258219A priority patent/EP1351466B1/en
Priority to DE60236489T priority patent/DE60236489D1/de
Priority to US10/308,004 priority patent/US7752318B2/en
Publication of JP2003281089A publication Critical patent/JP2003281089A/ja
Application granted granted Critical
Publication of JP4071517B2 publication Critical patent/JP4071517B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 携帯情報通信端末装置間でネット上のサーバ
で保存管理しているPIM情報を交換する際にセキュリ
ティを確保可能な方法を提供することを目的とする。 【解決手段】 端末10のユーザが管理するデータのイ
ンデックス番号、サーバ50のURL及び時間指定情報
を暗号化し、暗号化データAを端末20のユーザに知ら
せ、当該ユーザは暗号化データAをサーバ50に送信す
る。その結果サーバ50は送信時刻が上記指定時間帯内
であれば当該データを端末20に返送する構成である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はデータ処理方法、情
報通信端末装置、サーバ及びソフトウェアプログラムに
係り、特に異なる端末間でネットワーク上のサーバで保
管するデータをやりとりする場合に簡易な方法で且つ所
定のセキュリティの確保を達成することが可能なデータ
処理方法、情報通信端末装置、サーバ及び上記データ処
理方法をコンピュータに実施させるためのソフトウェア
プログラムに関する。
【0002】
【従来の技術】携帯電話機、通信機能を有するノート型
コンピュータ、携帯情報端末等の常時携帯して使用する
通信機器にてデータを扱う場合、当該携帯用通信機器の
軽量化、省電力化等の観点から搭載可能なメモリ容量が
限られ、その結果比較的多量のデータを扱う場合インタ
ーネット等のネットワーク上で接続されたサーバを介し
て所望のデータを管理保存するような手法が実施されて
いる。このような手法を利用することにより、携帯用通
信機器に大きな容量を有する記憶装置を実装する必要が
無くなり、当該通信機器の軽量化、省電力化が可能とな
る。
【0003】上記の如く携帯用通信機器がネットワーク
上のサーバを介して管理保存する情報として例えばPI
M(パーソナル・インフォーメーション・マネージャ)
情報等の個人情報があり、更にその実例として名詞情
報、カレンダ情報等がある。そしてこれらの情報をPI
Mアプリケーションソフトウェアによって複数の端末間
でやりとりするためのデータフォーマットとして、IM
C(インターネット・メール・コンソーシアム)が推進
するvCard,vCalender等がある。
【0004】図1は携帯電話機10,20間でPIM情
報をやりとりする場合の方法について説明するための図
である。この場合、両端末10,20とも夫々基地局3
0,40を介してインターネット100に接続され、イ
ンターネット100経由でサーバ50にアクセスし、夫
々が保有するPIM情報70,80を同サーバ50を介
して管理保存しているものとする。一般的に情報漏洩に
対するセキュリティの観点から各端末10,20で同サ
ーバ50へアクセスを行う際、個々のユーザはユーザ認
証を受ける手続きを経る必要がある。即ち、同サーバ5
0の配下にある互いのPIM情報70,80を交換する
場合、ユーザIDの送信によるユーザ認証及びサーバ5
0に対する所定のコマンドを送信することによって行
う。
【0005】
【発明が解決しようとする課題】ここで異なるユーザ同
士が夫々が管理する異なるサーバ配下の互いのPIM情
報を交換する場合を考える。この場合、一方のユーザは
他方のユーザが管理するサーバのユーザ認証を受けるこ
とによりデータ交換が可能となる。しかしながら、一旦
ユーザ認証を受けると一方のユーザが他方のユーザの管
理下にあるサーバ配下のPIM情報に対して自由にアク
セス可能となり、個人情報保護に関するセキュリティ上
の問題点が生ずる場合がある。
【0006】本発明は上記問題点に鑑み、比較的簡易な
方法で効果的にセキュリティ保護を達成可能な状態で異
なるサーバ間でのデータ交換を可能にするデータ処理方
法を提供することを目的とする。
【0007】
【課題を解決するための手段】上記目的を達成するた
め、本発明では、交換するデータの識別情報に加えて当
該データをアクセス可の状態にする時間帯を指定する情
報を暗号化し、当該暗号化データを当該交換データの受
け手ユーザに伝達し、当該受け手ユーザがその暗号化デ
ータを当該交換データを管理しているサーバに送信する
ことによって、上記指定時間帯に限ってサーバでは当該
交換データを受け手ユーザの端末へ返送可能とするよう
構成とした。
【0008】このように交換するデータの送り手が時間
帯を指定して当該交換するデータをアクセス可能にする
ことにより、当該データの受け手は上記指定時間帯にの
み当該データにアクセス可能となるが、それ以外の時間
帯はアクセス不可となる。したがってデータの送り手の
ユーザはアクセス可とする時間帯を当該データを入手す
るのに要される最小限の時間帯に限定指定することによ
り、受け手ユーザは当該データを入手する以外には送り
手ユーザのサーバが管理しているデータにアクセスする
ことは殆ど不可となる。その結果送り手のユーザは当該
特定のデータ以外を受け手ユーザに見られる心配が非常
に少なくなる。
【0009】又、万が一上記暗号化データが漏洩し、悪
意のある他人によって取得された場合でも、上記アクセ
ス可能とする時間帯が限られており、それ以外の時間帯
はアクセス不可となるため、当該他人によってデータを
盗み見られる恐れは殆ど無い。
【0010】更に、データ識別情報及び指定時間情報が
共に暗号化されているため、上記特徴と相まって個人情
報保護に関するセキュリティを高度に保護可能な方法を
提供可能である。
【0011】
【発明の実施の形態】以下、図と共に本発明の実施の形
態について説明する。
【0012】図2は本発明の第1実施例によるデータ処
理方法について説明するための図である。同図に示す構
成は基本的には上述の図1と共に説明した従来のデータ
処理方法に関する構成と同様である。即ち、異なるユー
ザが各々所有する携帯電話端末10,20がインターネ
ット100に接続され、夫々が管理するPIM情報7
0,80間でデータ交換を行うものとする。
【0013】但し、この場合夫々のPIM情報70,8
0は各ユーザが別個に管理するサーバ50,60によっ
て夫々保存管理されている。即ち、端末10のユーザは
サーバ50のユーザ認証を保有し、他方端末20のユー
ザはサーバ60のユーザ認証を保有する。しかしながら
端末20のユーザは、端末10のユーザの管理下にある
サーバ50へのユーザ認証を保有しないため、このサー
バ50へはアクセスすることは出来ず、したがってその
ままでは端末20のユーザは端末10のユーザのPIM
情報70を得ることは出来ない。
【0014】ここで上記各PIM情報70,80は、端
末10,20の夫々のユーザが保有するvCard等に
よる名詞情報であったとする。即ち、端末10のユーザ
は複数の人物の名詞情報を保有し、他方端末20のユー
ザは他の複数の人物の名詞情報を保有しているものとす
る。そして、例えば端末20のユーザが、端末10のユ
ーザが保有する名詞情報を取得し、自己の名詞情報へ追
加する場合を考える。
【0015】図3のフローチャートにおいて、まず、端
末10のユーザは、自己の管理下にあるサーバ50に対
し、「自己の名詞情報をこれから10分間(例えば15
時10分迄)アクセス可な状態にする」旨の情報を暗号
化するよう指示する(ステップS1)。
【0016】この指示を受け、サーバ50は、「自サー
バ50のアドレス(例えばhttp://www.aa
a.com)」、「端末10のユーザの名詞情報のイン
デックス(例えば001)」、及び「上記インデックス
の名詞情報をアクセス可の状態にする時間(例えば現在
時刻が15:00の場合、15:10)」の情報を暗号
化して例えば暗号化データXXXYYYZZZ(以下、
暗号化データAと称する)を得る(ステップS2)。そ
してサーバ50はこの暗号化データAを端末10に返送
する(ステップS3)。
【0017】これを受けた端末10のユーザは、当該暗
号化データAを端末20のユーザへ伝達する(ステップ
S4)。この場合の伝達方法としては、直接口頭で述べ
ても良いし、或いは電話の通話によってもよいし、或い
は電子メールによる伝達でもよい。
【0018】そしてこの伝達を受けた端末20のユーザ
は、当該暗号化データAを自己の端末20に設定する。
この場合の入力方法としてはキー入力によるものとす
る。但し、上記伝達方法が電子メールによるものであっ
た場合、端末20上におけるカットアンドペースト等の
操作によってそのまま設定可能である。更に、当該設定
暗号化データAの内のアドレス情報(即ち上記サーバ5
0のアドレスhttp://www.aaa.com)
を、端末20に予め搭載されているソフトウェアで解読
し、当該アドレスが示すインターネット上の場所、即ち
サーバ50に対して暗号化データAを送信する(ステッ
プS5)。
【0019】これを受信したサーバ50では当該暗号化
データAがステップS3にて送信済みのものと一致する
か否かを比較照合し、その結果が「一致」である場合そ
れを解読し、その指示にしたがって指定時刻でである1
5時10分迄の間、端末10のユーザの名詞情報(イン
デックス001)をアクセス可能な状態に設定する(ス
テップS7)。そして上記暗号化データAを受信した時
刻が上記指定時刻である15時10分以前である場合
(ステップS8のYes)、上記端末10のユーザの名
詞情報を端末20に対して返送する(ステップS8)。
その結果、端末20を介して端末20のユーザは端末1
0のユーザの名詞情報を得ることが出来る(ステップS
9)。そしてこのようにして得た端末10のユーザの名
詞情報を自己が管理するサーバ60を介して管理してい
る自己の名詞情報80に追加する。
【0020】尚、ステップS6にて暗号化データAを受
信した時刻が上記指定時刻15時10分を過ぎていた場
合(ステップS7のNo)、アクセス不可としてエラー
メッセージを端末20に返信し(ステップS10)、端
末20ではこれを受信する(ステップS11)。
【0021】このように、本実施例では、データを交換
する場合、当該データの識別情報としてのインデックス
情報に加え、当該データを保有するサーバの所在地情報
(URL等)とアクセス許可時間情報とを併せて暗号化
して予め送り手の端末へ送信し、当該データを保有する
サーバではその後暗号化データを受信すると、それを上
記予め送信した暗号化データと同一であるか否かを比較
照合する。そしてその比較照合の結果が「一致」である
場合、その暗号化データで示される指定時間内に限り要
求データを返送する構成である。
【0022】そのため、データを受け取る側のユーザは
データ送り主のユーザが管理するサーバのユーザ認証を
受けたわけではないため、当該データを受け取った後、
上記指定時間帯を過ぎた後には当該送り主ユーザのサー
バ管理化のデータにはアクセス出来ない。したがって当
該送り主ユーザは受け手のユーザによって同じサーバ管
理下に保存された当該データ以外のデータを見られる可
能性を効果的に減らすことが可能である。
【0023】又、万が一当該暗号化データが漏洩し、他
人が当該暗号化データを使用して不当にデータを取得し
ようとした場合でも、指定時刻が過ぎていれば当該サー
バ管理下のデータにはアクセス不可となるため、高いセ
キュリティ性を確保可能である。
【0024】更に、ステップS5にて端末10のユーザ
から伝達された暗号化データAを解読する端末20に搭
載されたソフトウェアは、解読後のサーバ50のアドレ
ス(URL)が端末20のディスプレイ上では表示され
ないように構成することが望ましい。その結果、受け手
側のユーザでは、送り主ユーザが管理するサーバのアド
レスを知り得ないことになり、更に高いセキュリティ性
を確保可能である。
【0025】更に、ステップS4における暗号化データ
の伝達を口頭で行わず、送り手側のユーザによるタイプ
イン、電子メール等によって受け手側の端末に直接設定
する方法によって行うことにより、当該暗号化データの
漏洩を確実に防止可能である。
【0026】次に図4、図5と共に本発明の第2実施例
の構成、動作について説明する。
【0027】まず、端末10のユーザは、図5のフロー
チャートのステップS31にて、自己の端末10を操作
することによって、「サーバ50で保存管理している自
己の名詞情報をこれから10分間(例えば15時10分
迄)アクセス可な状態にする」旨の情報を暗号化する旨
の指示を当該端末10へ入力する。この指示入力を受
け、端末10は、「サーバ50のアドレス(例えばht
tp://www.aaa.com)」、「自己の名詞
情報のインデックス(例えば001)」、及び「上記イ
ンデックスの名詞情報をアクセス可の状態にする時間
(例えば15:10)」の情報を暗号化して例えば暗号
化データXXXYYYZZZ(以下、暗号化データAと
称する)を得る。そしてこの暗号化データAは、端末1
0からサーバ50に送信される(ステップS32)。
【0028】次に端末10のユーザは当該暗号化データ
Aを端末20のユーザへ伝達する(ステップS33)。
この場合の伝達方法としては、上記第1実施例の場合同
様、直接口頭で行っても良いし、或いは電話の通話によ
るものでもよいし、或いは電子メールによるもでもよ
い。
【0029】この伝達を受けた端末20のユーザは当該
暗号化データAを端末20に設定する。この場合の設定
方法としてはキー入力によるものとする。但し、上記伝
達方法が電子メールによるものであった場合、カットア
ンドペースト等の操作によって設定可能である。更に、
当該設定暗号化データAの内のアドレス情報(即ち上記
サーバ50のアドレスhttp://www.aaa.
com)を端末20に予め搭載されているソフトウェア
で解読し、当該アドレスが示すインターネット上の場
所、即ちサーバ50に対して暗号化データAを送信する
(ステップS34)。
【0030】これを受信したサーバ50では当該暗号化
データAをステップ32で受信した暗号化データと一致
するか否か比較照合し、その結果が「一致」である場合
にそれを解読し、その指示にしたがって指定時刻でであ
る15時10分迄の間、端末10のユーザの名詞情報
(インデックス001)をアクセス可能な状態に設定す
る(ステップS36)。そして上記暗号化データAを受
信した時刻が上記指定時刻である15時10分以前であ
る場合、例えば15時5分であった場合(ステップS3
6のYes)、上記端末10のユーザの名詞情報を端末
20に対して返送する(ステップS37)。その結果、
端末20のユーザは端末20を介して端末10のユーザ
の名詞情報を得ることが出来る(ステップS38)。
【0031】尚、ステップS35にて暗号化データAを
受信した時刻が上記指定時刻15時10分を過ぎていた
場合(ステップS36のNo)、アクセス不可としてエ
ラーメッセージを端末20に返送し(ステップS3
9)、端末20ではこれを受信する(ステップS4
0)。
【0032】又、上記第2実施例の他の適用形態とし
て、以下の方法も可能である。即ち、図5のステップ3
3にて端末10のユーザが端末20のユーザへ伝達する
情報は暗号化データAそのものでなく、これと異なる暗
号化データBとする。但しこの場合、上記ステップS3
3において送り手のユーザは、当該サーバ50のアドレ
ス及び自己の名詞情報のインデックスはステップS32
にてサーバ50に送信したものと同様であり、アクセス
可能状態にする時間のみが異なる、例えば「15時5分
迄アクセス可」とする。そして対応するユーザの操作入
力により端末10では「サーバ50のアドレス(例えば
http://www.aaa.com)」、「自己の
名詞情報のインデックス(例えば001)」、及び「上
記インデックスの名詞情報をアクセス可の状態にする時
間(この場合15:05)」の情報を暗号化して暗号化
データBを得る。そして端末10のユーザはこの暗号化
データBを端末20のユーザへ伝達する(ステップS3
3)。
【0033】この伝達を受けた端末20のユーザは当該
暗号化データBを端末20に設定する。その結果当該設
定暗号化データBの内のアドレス情報(上記サーバ50
のアドレスhttp://www.aaa.com)を
端末20に予め搭載されているソフトウェアで解読し、
当該アドレスが示すインターネット上の場所、即ちサー
バ50に対して暗号化データBを送信する(ステップS
34)。
【0034】これを受信したサーバ50では当該暗号化
データBを解読し、その内容を予めステップS32にて
端末10から受診した暗号化データAの解読によって得
られた情報と比較照合する。その結果指定された名詞情
報のインデックスが一致し且つ指定時刻が暗号化データ
Aのものによる時刻範囲内にある場合にのみ、その指示
にしたがって、即ち指定時刻である15時5分迄の間、
端末10のユーザの名詞情報(インデックス001)を
アクセス可能な状態に設定する(ステップS36)。
【0035】そして上記暗号化データBを受信した時刻
が上記指定時刻である15時5分以前である場合(ステ
ップS36のYes)、上記端末10のユーザの名詞情
報を端末20に対して返送する(ステップS37)。そ
の結果、端末20を介して端末20のユーザは端末10
のユーザの名詞情報を得ることが出来る(ステップS3
8)。
【0036】尚、ステップS35にて暗号化データBを
受信した時刻がその指定時刻15時5分を過ぎていた場
合(ステップS36のNo)、アクセス不可としてエラ
ーメッセージを端末20に返信し(ステップS39)、
端末20ではこれを受信する(ステップS40)。
【0037】この第2実施例によれば、第1実施例に比
して、端末10からサーバ50へ暗号化要求を行う処理
(ステップS1)が省けるため、送信に要する手間と同
通信費用を省くことが可能である。更に、他の適用形態
として説明した如く、端末10にてサーバ50と端末2
0とに対し互いに異なる内容の暗号化データを生成する
ことが可能となる。その結果、例えば予めサーバに対し
ては多少長めの時間を指定しておき(暗号化データ
A),受け手のユーザには短めの時間を指定するデータ
(暗号化データB)を伝達することが可能である。その
ようにすることにより、当該名詞情報をアクセス可能に
する時間を必要最短限度の間に制限することが可能であ
り、更に高度なセキュリティを提供可能である。
【0038】なお、本発明の実施例は上述のものに限ら
れず、様々な変形例が可能である。例えば、上記実施例
では指定時間帯に所定の暗号化データを受信した際に該
当交換データをアクセス可能としたが、この例に限られ
ず、例えば指定時間帯に所定の暗号化データを受信した
際に該当交換データを返送するのみとし、それ以外に特
にアクセス可能時間帯を設けないように構成してもよ
い。又逆に、例えば指定時間帯に所定の暗号化データを
受信した際に該当交換データを特定時間帯アクセス可と
するのみとし、特に該当データを返送する動作は行わな
い構成としてもよい。その場合、受け手ユーザは該当時
間帯内に自ら該当データを参照してそれを取得する動作
を行えばよい。
【0039】更に、上記実施例では該当データをアクセ
ス可とする時間帯の指定を、暗号化の時点で開始される
時間として指定していたが、この例に限られず、例えば
暗号化の時点以降所定の開始時刻から所定の終了時刻迄
の時間帯として指定する構成としてもよい。
【0040】即ち、送り手ユーザが、当該交換データへ
のアクセスを可とする時間帯を指定してこの時刻を限定
することにより、送り手ユーザはその指定時刻に関して
のみセキュリティ保護に関する注意を払えばよく、その
時刻が過ぎればこの点については一切注意を払う必要が
無くなるという効果を奏する構成であればよい。
【0041】
【発明の効果】このように本発明によれば、データ交換
の際に受け手ユーザに対してデータ識別情報とアクセス
可とする時間帯を示す情報とを暗号化して伝達し、その
暗号化データを受け手ユーザの端末から受信したサーバ
が当該指定時間帯に限って当該交換データをアクセス可
能にする構成としたため、比較的簡易な構成によって高
度なセキュリティを確保したデータ交換方法を提供可能
である。
【図面の簡単な説明】
【図1】従来の情報通信端末装置間でネットワーク上の
サーバを介して管理しているデータを交換する態様につ
いて説明するための図である。
【図2】本発明の第1実施例によるデータ交換方法につ
いて説明するための図である。
【図3】本発明の第1実施例によるデータ交換方法の動
作を示すフローチャートである。
【図4】本発明の第2実施例によるデータ交換方法につ
いて説明するための図である。
【図5】本発明の第2実施例によるデータ交換方法の動
作を示すフローチャートである。
【符号の説明】
10,20 携帯情報通信端末装置(携帯電話機) 50,60 サーバ 70,80 PIM情報

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】情報通信端末装置間でネットワーク上のサ
    ーバが管理するデータの交換を行うデータ処理方法であ
    って、 交換するデータを識別するための情報と当該データのア
    クセスを許可する時間を指定する情報とを暗号化する段
    階と、 当該交換するデータを管理するサーバにて上記暗号化段
    階で得られた暗号化データと新たに受信した暗号化デー
    タとを比較照合する段階と、 上記比較照合段階の結果所定の一致があった場合所定時
    間当該交換するデータをアクセス可能状態にする段階と
    よりなるデータ処理方法。
  2. 【請求項2】上記暗号化段階で得られた暗号化データは
    当該交換するデータを提供するユーザから受け手のユー
    ザへ伝達され、受け手のユーザは当該暗号化データを交
    換するデータを管理するサーバへ送信し、それを受けた
    サーバは上記比較照合段階にて所定の一致があった場合
    当該交換するデータを受け手のユーザの情報通信端末装
    置へ返送する構成の請求項1に記載の方法。
  3. 【請求項3】上記データを提供するユーザから受け手の
    ユーザへの暗号化データの伝達は双方のユーザの情報通
    信端末装置間での電子メール交換によってなされる構成
    の請求項2に記載の方法。
  4. 【請求項4】上記暗号化段階の処理は当該データを提供
    する側の情報通信端末装置で実行し、その結果得られた
    暗号化データを当該データを管理するサーバに送信する
    構成の請求項1に記載の方法。
  5. 【請求項5】上記比較照合段階では、当該交換するデー
    タを識別する情報が一致し、且つ当該データのアクセス
    を許可する時間を指定する情報について少なくとも暗号
    化段階で得られた暗号化データで示される時間帯に受信
    された暗号化データで示される時間帯が含まれる場合に
    前記所定の一致があったと判断する構成の請求項1に記
    載の方法。
  6. 【請求項6】上記暗号化段階では更に当該交換するデー
    タを管理しているサーバの所在地情報をも含めて暗号化
    し、 当該交換するデータの受け手のユーザの情報通信端末装
    置では、暗号化段階で得られた暗号化データを入手し、
    そこから上記所在地情報を解読して当該所在地情報の示
    す当該交換するデータを管理しているサーバに当該暗号
    化データを送信する構成の請求項1に記載の方法。
  7. 【請求項7】ネットワーク上のサーバが管理するデータ
    の交換を行うことが可能な情報通信端末装置であって、 少なくとも交換するデータを識別するための情報と当該
    データのアクセスを許可する時間を指定する情報とを暗
    号化する手段と、 当該暗号化手段によって得られた暗号化データを当該交
    換するデータを管理するサーバへ送信する手段と、 当該暗号化手段によって得られた暗号化データを当該交
    換するデータの受け手のユーザの情報通信端末装置へ送
    信する手段とよりなる情報通信端末装置。
  8. 【請求項8】ネットワークで接続された情報通信端末装
    置を介したデータ交換が可能なようにデータを管理保存
    するサーバであって、 少なくとも交換するデータを識別するための情報と当該
    データのアクセスを許可する時間を指定する情報とを暗
    号化する手段と、 上記暗号化手段によって得られた暗号化データと新たに
    受信した暗号化データとを比較照合する手段と、 上記比較照合手段による比較照合の結果所定の一致があ
    った場合に所定時間当該交換するデータをアクセス可能
    状態にする手段とよりなるサーバ。
  9. 【請求項9】コンピュータに、ネットワーク上のサーバ
    が管理するデータの交換を行う動作を実行させるための
    ソフトウェアプログラムであって、 少なくとも交換するデータを識別するための情報と当該
    データのアクセスを許可する時間を指定する情報とを暗
    号化する段階と、 当該暗号化段階で得られた暗号化データを当該交換する
    データを管理するサーバへ送信する段階と、 当該暗号化段階で得られた暗号化データを当該交換する
    データの受け手のユーザの情報通信端末装置へ送信する
    段階とをコンピュータに実行させるソフトウェアプログ
    ラム。
  10. 【請求項10】コンピュータに、ネットワークで接続さ
    れた情報通信端末装置を介したデータ交換が可能なよう
    にデータを保存管理する動作を実行させるソフトウェア
    プログラムであって、 少なくとも交換するデータを識別するための情報と当該
    データのアクセスを許可する時間を指定する情報とを暗
    号化する段階と、 上記暗号化段階で得られた暗号化データと新たに受信し
    た暗号化データとを比較照合する段階と、 上記比較照合段階の結果所定の一致があった場合所定時
    間当該交換するデータをアクセス可能状態にする段階と
    をコンピュータに実行させるソフトウェアプログラム。
JP2002086893A 2002-03-26 2002-03-26 データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム Expired - Fee Related JP4071517B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2002086893A JP4071517B2 (ja) 2002-03-26 2002-03-26 データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム
EP02258219A EP1351466B1 (en) 2002-03-26 2002-11-28 A method of exchanging secured data through a network
DE60236489T DE60236489D1 (de) 2002-03-26 2002-11-28 Verfahren zum Austausch von geschützten Daten in einem Netzwerk
US10/308,004 US7752318B2 (en) 2002-03-26 2002-12-03 Method of exchanging secured data through a network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002086893A JP4071517B2 (ja) 2002-03-26 2002-03-26 データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム

Publications (2)

Publication Number Publication Date
JP2003281089A true JP2003281089A (ja) 2003-10-03
JP4071517B2 JP4071517B2 (ja) 2008-04-02

Family

ID=28035841

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002086893A Expired - Fee Related JP4071517B2 (ja) 2002-03-26 2002-03-26 データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム

Country Status (4)

Country Link
US (1) US7752318B2 (ja)
EP (1) EP1351466B1 (ja)
JP (1) JP4071517B2 (ja)
DE (1) DE60236489D1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014090286A (ja) * 2012-10-30 2014-05-15 Mmguard Inc 移動体通信端末及び端末制御用プログラム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4537908B2 (ja) * 2005-03-29 2010-09-08 株式会社東芝 プロセッサ、メモリ、コンピュータシステムおよびシステムlsi
GB0622149D0 (en) * 2006-11-07 2006-12-20 Singlepoint Holdings Ltd System and method to validate and authenticate digital data
JP5344031B2 (ja) * 2009-02-27 2013-11-20 富士通株式会社 コンテンツサーバ装置、コンテンツ配信方法、および、コンテンツ配信プログラム
IL210169A0 (en) 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
US8856044B1 (en) 2013-03-23 2014-10-07 Jeffrey Drazan Segmented access of remotely stored biographical data to a client device
US10318957B2 (en) * 2017-10-23 2019-06-11 Capital One Services, Llc Customer identification verification process

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05333775A (ja) 1992-06-03 1993-12-17 Toshiba Corp ユーザ認証システム
US6078888A (en) * 1997-07-16 2000-06-20 Gilbarco Inc. Cryptography security for remote dispenser transactions
JPH11175607A (ja) * 1997-12-05 1999-07-02 Hitachi Ltd 書類送付システムおよび方法
EP0921487A3 (en) * 1997-12-08 2000-07-26 Nippon Telegraph and Telephone Corporation Method and system for billing on the internet
JPH11205307A (ja) 1998-01-16 1999-07-30 Canon Inc 情報処理装置及びネットワークシステム並びにリソース識別子変換方法及び記憶媒体
AUPP205898A0 (en) * 1998-02-27 1998-03-26 Mooney, Christopher Kevin A service access method and interface
US6848047B1 (en) * 1999-04-28 2005-01-25 Casio Computer Co., Ltd. Security managing system, data distribution apparatus and portable terminal apparatus
JP3463239B2 (ja) 1999-04-28 2003-11-05 カシオ計算機株式会社 データ配布装置
US7099479B1 (en) * 1999-08-27 2006-08-29 Sony Corporation Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
US7093137B1 (en) * 1999-09-30 2006-08-15 Casio Computer Co., Ltd. Database management apparatus and encrypting/decrypting system
WO2001033355A1 (en) 1999-11-01 2001-05-10 Secure.Net Corporation Security process for public networks
KR20010070026A (ko) * 2000-01-12 2001-07-25 백종우 정보 기록 매체를 이용한 통신 접속 방법
US7178021B1 (en) * 2000-03-02 2007-02-13 Sun Microsystems, Inc. Method and apparatus for using non-secure file servers for secure information storage
JP2001282622A (ja) 2000-03-28 2001-10-12 Daisuke Sugiyama 時刻対応で特定コンテンツを提供するサーバシステム
JP3605343B2 (ja) 2000-03-31 2004-12-22 デジタルア−ツ株式会社 インターネット閲覧制御方法、その方法を実施するプログラムを記録した媒体およびインターネット閲覧制御装置
JP2001282641A (ja) * 2000-04-03 2001-10-12 Oki Electric Ind Co Ltd 内容証明電子メールサービスシステム
JP2001318895A (ja) 2000-05-12 2001-11-16 Casio Comput Co Ltd データベースセキュリティ管理方法およびそのプログラム記録媒体
WO2002001783A2 (en) * 2000-06-27 2002-01-03 Peoplestreet, Inc. Systems and methods for managing contact information
JP2002149600A (ja) * 2000-11-08 2002-05-24 Sony Corp 情報処理装置および方法、記録媒体、並びにサービス提供システム
JP2003316913A (ja) * 2002-04-23 2003-11-07 Canon Inc サービス提供方法、情報処理システム、その制御プログラム及び記憶媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014090286A (ja) * 2012-10-30 2014-05-15 Mmguard Inc 移動体通信端末及び端末制御用プログラム

Also Published As

Publication number Publication date
US20030188000A1 (en) 2003-10-02
DE60236489D1 (de) 2010-07-08
US7752318B2 (en) 2010-07-06
JP4071517B2 (ja) 2008-04-02
EP1351466A3 (en) 2004-07-14
EP1351466A2 (en) 2003-10-08
EP1351466B1 (en) 2010-05-26

Similar Documents

Publication Publication Date Title
US10298708B2 (en) Targeted notification of content availability to a mobile device
US8566911B2 (en) Method of obtaining authorization for accessing a service
US7711959B2 (en) Method for transmitting encrypted user data objects
US9756021B2 (en) Secure messaging
JP2006338587A (ja) アクセス制御サーバ、利用者端末及び情報アクセス制御方法
JP2006344156A (ja) 個人情報流通管理システム、個人情報流通管理方法、個人情報提供プログラム及び個人情報利用プログラム
US20080288778A1 (en) Method for Generating and Verifying an Electronic Signature
JP2006319811A (ja) データバックアップシステム
US20090059288A1 (en) Image communication system and image communication apparatus
JP2005506642A (ja) 個人情報アクセス制御方法及び装置
JP2010154419A (ja) 電子ファイル送信方法
US11930090B2 (en) Targeted notification of content availability to a mobile device
CA2807583C (en) Method of obtaining authorization for accessing a service
CN1783853B (zh) 密码邮件服务器设备
EP1387239B1 (en) Secure messaging
US8751673B2 (en) Authentication apparatus, authentication method, and data using method
JP4872268B2 (ja) コンテンツ配信方法および携帯端末
JP2003281089A (ja) データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム
US20090150979A1 (en) Network system, network method, and terminal and program therefor
JP2015133087A (ja) ファイル管理装置、ファイル管理システム及びプログラム
WO2015151251A1 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
JP2004240806A (ja) インターネットに接続可能な携帯電話を用いた個人認証システム及びその方法
JP5417026B2 (ja) パスワード通知装置およびパスワード通知システム
GB2377143A (en) Internet security
EP1811716B1 (en) Server

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041006

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070515

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070918

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080117

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120125

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130125

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130125

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140125

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees