JP2007258769A - 個人情報保護方式及び方法 - Google Patents

個人情報保護方式及び方法 Download PDF

Info

Publication number
JP2007258769A
JP2007258769A JP2006076608A JP2006076608A JP2007258769A JP 2007258769 A JP2007258769 A JP 2007258769A JP 2006076608 A JP2006076608 A JP 2006076608A JP 2006076608 A JP2006076608 A JP 2006076608A JP 2007258769 A JP2007258769 A JP 2007258769A
Authority
JP
Japan
Prior art keywords
personal information
terminal device
information
encrypted
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006076608A
Other languages
English (en)
Inventor
Katsuhiko Yamada
勝彦 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006076608A priority Critical patent/JP2007258769A/ja
Publication of JP2007258769A publication Critical patent/JP2007258769A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】携帯電話端末等の端末装置に保存された個人情報の保護能力をより高めた個人情報保護方式及び方法を提供する。
【解決手段】端末装置は、予め取得した暗号鍵を用いて個人情報を暗号化し、該暗号化された個人情報を保存し、該個人情報を利用する場合、暗号化された個人情報及び予め設定された該端末装置を認証するための認証情報をネットワークを介してサーバ装置へ送信する。サーバ装置は、端末装置から認証情報及び暗号化された個人情報を受信すると、該認証情報を用いて端末装置を認証し、認証に成功した場合は、暗号化された個人情報を復号鍵を用いて復号し、復号後の個人情報を端末装置に返信する。端末装置は、サーバ装置から復号後の個人情報を受け取ると、該復号後の個人情報を一時的に保持し、復号後の個人情報の利用が終了したら削除する。
【選択図】図1

Description

本発明は携帯電話端末等の端末装置に保存された個人情報の流出を防止するための個人情報保護方式及び方法に関する。
近年、携帯電話端末の利用が拡大し、携帯電話端末の紛失時における内部に保存された他人の電話番号や電子メールアドレス等の個人情報の流出が携帯電話端末ユーザの大きな懸念事項となっている。また、個人情報の保護の観点からも、これらの情報の流出防止は重要な課題となっている。
携帯電話端末に保存された個人情報を保護する方法としては、パスワードやICカード等で機器の操作にロックをかける方法が考えられる。しかしながら、このような方法では、記憶装置から直接解析される可能性のあるパスワードやICカードと共に携帯電話端末を紛失した場合、パスワードが容易に解読されてしまうおそれがある。
また、携帯電話端末内に保存された個人情報を保護する他の方法として、個人のパスワードやICカード等に保存された特定情報を利用して他人の電話番号等を暗号化して保存する方法が考えられる。しかしながら、この方法も、パスワードやICカードと共に携帯電話端末を紛失した場合は、携帯電話端末内に保存された個人情報が容易に読み取られてしまうおそれがある。
端末装置に保存された個人情報の流出を防止するための方法は各種提案され、例えば特許文献1には、携帯電話端末の紛失時に、認証を受けた外部接続機器からの操作により紛失した携帯電話端末内に保存された個人情報の消去等を可能にする方法が提案されている。また、特許文献2には、コンテンツの不正利用を防止するために、コンテンツを暗号化して保存し、コンテンツを利用するためには携帯電話端末の認証により復号鍵の入手を必要とする方法が提案されている。この場合、他人の電話番号や電子メールアドレスをコンテンツの一種と考えれば、特許文献2に記載の方法を個人情報の保護に利用することができる。
特開2004−229240号公報 特開2005−277663号公報
しかしながら上記したような従来の電話番号保護方法のうち、特許文献1に記載の方法では、紛失した携帯電話端末が外部接続機器から制御できない環境下に置かれると、個人情報が容易に読み取られるおそれがある。
また、特許文献2に記載の方法では、復号鍵が携帯電話端末内のメモリに存在する状態で携帯電話端末を紛失すると、復号鍵を読み出されて電話番号等が復号されるおそれがある。
本発明は上記したような従来の技術が有する問題点を解決するためになされたものであり、携帯電話端末等の端末装置に保存された個人情報の保護能力をより高めた個人情報保護方式及び方法を提供することを目的とする。
上記目的を達成するため本発明の個人情報保護方式は、端末装置に保存された個人情報の流出を防止するための個人情報保護方式であって、
前記端末装置から該端末装置を認証するための認証情報及び暗号化された個人情報を受信すると、該認証情報を用いて該端末装置を認証し、認証に成功した場合は、前記暗号化された個人情報を該暗号化に用いた暗号鍵に対応する復号鍵を用いて復号し、復号後の個人情報を前記端末装置に返信する、前記端末装置とネットワークを介して接続可能な復号化サーバを有し、
前記端末装置は、
予め取得した前記復号鍵に対応する暗号鍵を用いて個人情報を暗号化し、該暗号化された個人情報を保存し、
所有者からの指示入力により、前記暗号化された個人情報及び予め設定された認証情報をネットワークを介して前記復号化サーバへ送信し、
前記復号化サーバから復号後の個人情報を受け取ると、該復号後の個人情報を一時的に保持し、前記復号後の個人情報の利用が終了すると、該復号後の個人情報を削除する構成である。
または、SIPを利用したIP電話通信網で用いられる端末装置に保存された個人情報の流出を防止するための個人情報保護方式であって、
前記端末装置から該端末装置を認証するための認証情報及び暗号化された個人情報を含むメッセージを受信すると、該認証情報を用いて該端末装置を認証し、認証に成功した場合は、前記暗号化された個人情報を該暗号化に用いた暗号鍵に対応する復号鍵を用いて復号し、復号後の個人情報を含むメッセージを、該個人情報を基に呼接続を実行制御する呼制御サーバへ転送する、前記端末装置及び前記呼制御サーバとネットワークを介して接続可能な復号化サーバを有し、
前記端末装置は、
予め取得した前記復号鍵に対応する暗号鍵を用いて個人情報を暗号化し、該暗号化された個人情報を保存し、
所有者からの指示入力により、前記暗号化された個人情報及び予め設定された認証情報を含むメッセージを、ネットワークを介して前記復号化サーバへ送信する構成である。
一方、本発明の個人情報保護方法は、端末装置に保存された個人情報の流出を防止するための個人情報保護方法であって、
前記端末装置が、予め取得した暗号鍵を用いて個人情報を暗号化し、該暗号化された個人情報を保存し、所有者からの指示入力により、前記暗号化された個人情報及び予め設定された該端末装置を認証するための認証情報を、ネットワークを介してサーバ装置へ送信し、
前記端末装置と前記ネットワークを介して接続可能なサーバ装置が、前記端末装置から前記認証情報及び暗号化された個人情報を受信すると、該認証情報を用いて該端末装置を認証し、認証に成功した場合は、前記暗号化された個人情報を前記暗号鍵に対応する復号鍵を用いて復号し、復号後の個人情報を前記端末装置に返信し、
前記端末装置が、前記サーバ装置から復号後の個人情報を受け取ると、該復号後の個人情報を一時的に保持し、前記復号後の個人情報の利用が終了すると、該復号後の個人情報を削除する方法である。
または、SIPを利用したIP電話通信網で用いられる端末装置に保存された個人情報の流出を防止するための個人情報保護方法であって、
前記端末装置が、予め取得した暗号鍵を用いて個人情報を暗号化し、該暗号化された個人情報を保存し、所有者からの指示入力により、前記暗号化された個人情報及び予め設定された該端末装置を認証するための認証情報を含むメッセージを、ネットワークを介してサーバ装置へ送信し、
前記端末装置と前記ネットワークを介して接続可能なサーバ装置が、前記端末装置から前記認証情報及び暗号化された個人情報を含むメッセージを受信すると、該認証情報を用いて該端末装置を認証し、認証に成功した場合は、前記暗号化された個人情報を前記暗号鍵に対応する復号鍵を用いて復号し、復号後の個人情報を含むメッセージを、該個人情報を基に呼接続を実行制御する呼制御サーバへ転送する方法である。
上記のような個人情報保護方式及び方法では、端末装置には暗号化された個人情報の復号化機能が存在しないため、該端末装置のユーザではない第三者が利用しても復号後の個人情報は得られない。
また、紛失した端末装置のユーザからの申請により、紛失以降のサーバ装置に対する該端末装置からのアクセスを禁止すれば、個人情報の流失や利用が防止される。
本発明によれば、端末装置には暗号化された個人情報の復号化機能が存在しないため、該端末装置のユーザではない第三者が利用しても、復号後の個人情報は得られない。したがって、端末装置に保存された個人情報が流出する危険性が低減する。
また、紛失した端末装置のユーザからの申請により、紛失以降のサーバ装置に対する該端末装置からのアクセスを禁止すれば、個人情報の流失や利用が防止される。仮に、紛失後から申請までの間に不正アクセスが行われた場合でも、サーバ装置に対するアクセスログから不正アクセスの状況が把握できる。したがって、携帯電話端末等の端末装置に保存された個人情報の保護能力をより高めた個人情報保護方式が得られる。
次に本発明について図面を参照して説明する。
本発明の個人情報保護方式では、携帯電話端末等の端末装置の紛失時に他人の電話番号や電子メールアドレス等の個人情報が流出するのを防止するため、端末装置内に保存する個人情報を暗号化し、必要時に適宜復号して利用する方式を提案する。個人情報の復号は外部のサーバ装置により実施し、端末装置内には利用時以外は暗号化されていない個人情報を保存しない。そのため、端末装置を紛失しても、該端末装置からサーバ装置へのアクセスを禁止すれば、紛失した端末装置のメモリあるいはディスク等に保存された個人情報が読み出されることはないため、個人情報の流出を防止できる。
なお、以下では、端末装置として携帯電話端末を想定し、個人情報である他人の電話番号を保護する例で説明するが、本発明は通話機能を有するPC(パーソナルコンピュータ)やPDA(Personal Digital Assistant)等の端末装置にも適用可能である。例えばPCやPDAが盗難等にあった場合にも、それらの内部に保存された個人情報を保護できる。また、本発明の保護対象となる個人情報は、電話番号だけでなく、電子メールアドレスのように一時的に利用される情報であれば、どのような情報であてもよい。
(第1の実施の形態)
図1は本発明の個人情報保護方式の一構成例を示すブロック図である。
図1に示すように、本発明の個人情報保護方式は、携帯電話端末1、復号化サーバ2及び呼制御サーバ3を有する構成である。
携帯電話端末1は、電話通話部11、個人情報暗号化部12及び登録情報保存部13を備えている。
電話通話部11は、携帯電話端末1が提供する周知の電話の受発信機能、音声通話機能、電話番号入力や通話に関わるユーザインターフェース機能、復号化サーバ2との通信機能等を備えている。
個人情報暗号化部12は、電話通話部11から通信相手の電話番号を読み取り暗号化する。また、携帯電話端末1のユーザが電話番号を直接入力して発信した場合、個人情報暗号化部12は電話通話部11から発信相手の電話番号を読み取り暗号化する。
登録情報保存部13は、個人情報暗号化部12によって暗号化された電話番号と、電話の受発信時間や携帯電話端末1のユーザが入力した情報等の携帯電話端末1上で取得できる属性情報とを関係付けて保存できる簡易なデータベース機能を備えている。
復号化サーバ2は、携帯電話端末1から送信された暗号化された電話番号及び該携帯電話端末1の認証情報を受信し、携帯電話端末1の認証が成功した場合は暗号化された電話番号を復号して該携帯電話端末1に返信する。
呼制御サーバ3は、携帯電話端末1から発信される、通話相手の電話番号を含む発信要求メッセージを受けて呼接続を実行制御する。例えば、SIP(Session Initiation Protocol:RFC3261)を利用したIP電話網の場合、SIPサーバが呼制御サーバ3に相当するが、同様の機能を提供するものであれば、呼制御サーバ3は加入電話網や携帯電話網等が備える交換機であってもよい。また、運用上の制約がなければ、復号化サーバ2と呼制御サーバ3とは個別に備える必要はなく、これらの機能を1台のサーバ装置によって実現してもよい。
なお、復号化サーバ2及び呼制御サーバ3は、LSIや論理回路及びメモリ等によって構成されていてもよく、図2に示すような情報処理装置(コンピュータ)によって構成されてもよい。また、携帯電話端末1は、LSIや論理回路及びメモリ等によって構成されていてもよく、上記電話通話部11の機能を備えていれば、図2に示すような情報処理装置と同様の構成でも実現可能である。
図2は図1に示した復号化サーバの一構成例を示すブロック図である。
図2に示すように、復号化サーバ2は、プログラムにしたがって所定の処理を実行する処理装置10と、処理装置10に対してコマンドや情報等を入力するための入力装置20と、処理装置10の処理結果をモニタするための出力装置30とを有する構成である。
処理装置10は、CPU11と、CPU11の処理に必要な情報を一時的に記憶する主記憶装置12と、CPU11に後述する復号化サーバ2としての処理を実行させるためのプログラムが記録された記録媒体13と、携帯電話端末1のユーザ毎の認証情報、暗号鍵及びそれを解読するための復号鍵等が格納されるデータ蓄積装置14と、主記憶装置12、記録媒体13及びデータ蓄積装置14とのデータ転送を制御するメモリ制御インタフェース部15と、入力装置20及び出力装置30とのインタフェース装置であるI/Oインタフェース部16と、携帯電話端末1及び呼制御サーバ3とネットワークを介して接続するためのインタフェースである通信制御装置17とを備え、それらがバス18を介して接続された構成である。なおデータ蓄積装置14は、必ずしも処理装置10内に備える必要はなく、外部に独立して備えていてもよい。
処理装置10は、記録媒体13に記録されたプログラムにしたがって後述する暗号鍵及び復号鍵の生成、携帯電話端末の認証、暗号化された電話番号の復号処理等を実行する。なお、記録媒体13は、磁気ディスク、半導体メモリ、光ディスクあるいはその他の記録媒体であってもよい。
図2では復号化サーバ2の構成例を示しているが、呼制御サーバ3もデータ蓄積装置14に格納される情報や処理内容が異なる点を除けば、図2に示した復号化サーバ2と同様の構成で実現可能である。また、携帯電話端末1も、上記電話通話部11の機能を備えていれば、図2に示した情報処理装置と同様の構成で実現可能である。
次に、第1の実施の形態の個人情報保護方式の動作について図3〜図6を用いて説明する。
図3は携帯電話端末のユーザが電話番号を直接入力して通話相手へ発信する場合の第1の実施の形態の処理手順を示す模式図であり、図4は携帯電話端末のユーザが登録情報保存部に格納されている属性情報を選択して発信する場合の第1の実施の形態の処理手順を示す模式図である。また、図5は携帯電話端末が電話を受けることで通話相手の電話番号が通知された場合の第1の実施の形態の処理手順を示す模式図であり、図6はユーザが携帯電話端末を紛失した場合の第1の実施の形態の処理手順を示す模式図である。
復号化サーバ2は、携帯電話端末1のユーザの申請等により、ユーザ毎に暗号化鍵及びそれを解読するための復号化鍵をそれぞれ生成する。暗号化鍵は、各携帯電話端末1のユーザに郵送等により配布される。なお、暗号鍵は復号化サーバ2から各ユーザの携帯電話端末1へネットワークを介して送信されてもよい。
携帯電話端末1は、暗号鍵が入力されると、個人情報暗号化部12に該暗号鍵を利用可能に設定する。復号化サーバ2は、復号化サーバ2にアクセス可能な(認証可能な)携帯電話端末1毎の復号化鍵を、各携帯電話端末1のユーザから申請された認証情報に関連付けてデータ蓄積装置14に登録する。
図3に示すように、ユーザが携帯電話端末1のユーザインターフェースを用いて電話番号を直接入力して通話相手へ発信する場合、携帯電話端末1の電話通話部11は入力された電話番号を使用して呼制御サーバ2に発信する。このとき、個人情報暗号化部12は発信した電話番号を暗号鍵を用いて暗号化し、発信時間等の属性情報と関係付けて登録情報保存部13に格納する。通話終了後、携帯電話端末1はメモリで保持している暗号化されていない電話番号を削除する。
図4に示すように、ユーザが携帯電話端末1のユーザインターフェースを用いて登録情報保存部13に格納されている属性情報を選択して発信する場合、携帯電話端末1の電話通話部13は、選択された属性情報に関連する暗号化された電話番号を登録情報保存部13から読み出し、携帯電話端末1の認証情報と共に復号化サーバ2に送信する。復号化サーバ2は、携帯電話端末1の認証に成功すると、暗号化された電話番号を復号して携帯電話端末1に返信する。携帯電話端末1の電話通話部11は、返信された電話番号を使用して呼制御サーバ3に発信する。この場合も、通話終了後、携帯電話端末1はメモリで保持している暗号化されていない電話番号を削除する。
図5に示すように、携帯電話端末1が電話を受けることで通話相手の電話番号が通知された場合、携帯電話端末1は、受信した電話番号を個人情報暗号化部12により暗号化し、登録情報保存部13に暗号化された電話番号が登録されているか否かを検索する。暗号化された電話番号が既に登録されている場合、携帯電話端末1は名前等の関係する属性情報を読み出して画面に表示する。受信した電話番号の暗号化データが登録情報保存部13に未登録の場合、携帯電話端末1は暗号化された電話番号を受信時刻等の属性情報と共に登録情報保存部13に登録する。通話終了後、携帯電話端末1はメモリで保持している暗号化されていない電話番号を削除する。
図6に示すように、ユーザが携帯電話端末1を紛失した場合、該携帯電話端末1のユーザは、例えば復号化サーバ2を管理する管理者に当該携帯電話端末1からのアクセスを禁止するよう要請する。復号化サーバ2の管理者は、要請された携帯電話端末1の認証情報を、復号化サーバ2から削除、あるいは不正アクセスを監視するための監視リストに移し変え、以降、該携帯電話端末1からのアクセスを禁止する。なお、紛失した携帯電話端末からの復号化サーバ2に対するアクセスの禁止方法は上記方法に限るものではなく、紛失した携帯電話端末からの復号化サーバ2に対するアクセスが禁止できればどのような方法を用いてもよい。例えば、復号化サーバ2にて認証可能な、ユーザが所有する情報処理装置等によりネットワークを介して復号化サーバ2にアクセスし、該情報処理装置からの指示により復号化サーバ2にて該当する携帯電話端末からのアクセスを禁止するようにしてもよい。
携帯電話端末1の拾得者が該携帯電話端末1のユーザインターフェースを用いて登録情報保存部13に登録されている属性情報を選択して発信すると、携帯電話端末1は、選択された属性情報に関連する暗号化された電話番号を登録情報保存部13から読み出し、携帯電話端末1の認証情報と共に復号化サーバ2に送信する。この場合、復号化サーバ2は、該携帯電話端末1からのアクセスが禁止されているため、当該携帯電話端末1の認証を失敗して復号した電話番号を返信しない。そのため、当該携帯電話端末1は復号された電話番号を入手して利用することができない。
したがって、本実施形態の個人情報保護方式によれば、携帯電話端末1には暗号化された電話番号の復号化機能が存在しないため、該携帯電話端末1のユーザではない第三者が利用しても、復号化サーバ2にアクセスしなければ復号した電話番号等の個人情報は得られない。したがって、携帯電話端末1に保存された他人の電話番号等の個人情報が流出する危険性が低減する。
また、紛失した携帯電話端末1のユーザからの申請により、紛失以降の復号化サーバ2に対する該携帯電話端末1からのアクセスを禁止すれば、他人の電話番号の流失や利用が防止される。仮に、紛失後から申請までの間に不正アクセスが行われた場合でも、復号化サーバ2に対するアクセスログから不正アクセスの状況が把握できる。したがって、携帯電話端末1に保存された個人情報の保護能力をより高めた個人情報保護方式が得られる。
また、本実施形態の個人情報保護方式は、例えば携帯電話端末1に保存された暗号化されたデータを機種変更等により他の携帯電話端末にコピーした場合でも、新規の携帯電話端末1に対する暗号化鍵の設定、及び新規の携帯電話端末1と復号化サーバ2間の認証情報の登録や設定を行えばそのまま適用できる。
さらに、他人の電話番号の暗号化データを、復号化サーバ2ではなく、携帯電話端末1に保存することで、携帯電話端末1のユーザによる他人の電話番号の登録や削除等の操作は従来と変わらずに実施できる。また、携帯電話端末1に登録された通話相手からの電話を受信したときの相手名表示等の機能も従来と同様に実現できる。
なお、上記説明では、発信した電話番号の登録情報保存部13への登録を電話の発信後とし、受信した電話番号の登録情報保存部13への登録を携帯電話端末1のユーザに対する受信通知後とした例を示したが、暗号化された電話番号を生成すれば、どのようなタイミングで登録情報保存部13へ登録してもよい。
(第2の実施の形態)
第2の実施の形態の個人情報保護方式は、SIPを利用したIP電話通信網のように、携帯電話端末1から送信される発信要求のメッセージ内の宛先電話番号に対して、携帯電話端末1からメッセージを発信した後でも書換え可能である場合に適用して好適な例である。
本実施形態の復号化サーバ2は、呼制御サーバ3と携帯電話端末1間で送受信される発信要求メッセージ内の宛先情報をフィルタリングする機能を備える。その他の構成は第1の実施の形態の個人情報保護方式と同様であるため、その説明は省略する。
次に、第2の実施の形態の個人情報保護方式の動作について図7を用いて説明する。
図7は携帯電話端末のユーザが登録情報保存部に登録されている属性情報を選択して発信する場合の第2の実施の形態の処理手順を示す模式図である。
本実施形態の復号化サーバ2は、携帯電話端末1から電話の発信要求メッセージを受信すると、宛先情報が暗号化された電話番号である場合は、宛先情報を復号して復号後の電話番号に書換え、該書き換え後の電話番号を含む発信要求メッセージを呼制御サーバ3に転送する。また、宛先情報が暗号化されていない電話番号である場合は、そのまま呼制御サーバ3に転送する。
図7に示すように、ユーザが携帯電話端末1のユーザインターフェースを用いて登録情報保存部13に登録されている属性情報を選択して発信する場合、携帯電話端末1の電話通話部11は、選択された属性情報に関連する暗号化された電話番号を登録情報保存部13から読み出し、発信要求メッセージの宛先情報に設定して該携帯電話端末1の認証情報と共に復号化サーバ2に送信する。
復号化サーバ2は、発信要求メッセージを送信した携帯電話端末1の認証に成功すると、発信要求メッセージから暗号化された電話番号を抽出して復号し、発信要求メッセージの宛先情報を復号後の電話番号に書換える。そして、書換えた宛先情報メッセージを呼制御サーバ3に転送する。
本実施形態の個人情報保護方式でも、第1の実施の形態と同様に、携帯電話端末1には暗号化された電話番号の復号化機能が存在しないため、該携帯電話端末1のユーザではない第三者は復号した電話番号等の個人情報が得られない。したがって、携帯電話端末1に保存された他人の電話番号等の個人情報が流出する危険性が低減する。
また、紛失した携帯電話端末1のユーザからの申請により、紛失以降の復号化サーバ2に対する該携帯電話端末1からのアクセスを禁止すれば、他人の電話番号の流失や利用が防止される。仮に、紛失後から申請までの間に不正アクセスが行われた場合でも、復号化サーバ2に対するアクセスログから不正アクセスの状況が把握できる。したがって、携帯電話端末1に保存された個人情報の保護能力をより高めた個人情報保護方式が得られる。
本発明の個人情報保護方式の一構成例を示すブロック図である。 図1に示した復号化サーバの一構成例を示すブロック図である。 携帯電話端末のユーザが電話番号を直接入力して通話相手へ発信する場合の第1の実施の形態の処理手順を示す模式図である。 携帯電話端末のユーザが登録情報保存部に格納されている属性情報を選択して発信する場合の第1の実施の形態の処理手順を示す模式図である。 携帯電話端末が電話を受けることで通話相手の電話番号が通知された場合の第1の実施の形態の処理手順を示す模式図である。 ユーザが携帯電話端末を紛失した場合の第1の実施の形態の処理手順を示す模式図である。 携帯電話端末のユーザが登録情報保存部に登録されている属性情報を選択して発信する場合の第2の実施の形態の処理手順を示す模式図である。
符号の説明
1 携帯電話端末
2 復号化サーバ
3 呼制御サーバ
10 処理装置
11 CPU
12 主記憶装置
13 記録媒体
14 データ蓄積装置
15 メモリ制御インタフェース
16 I/Oインタフェース部
17 通信制御装置
18 バス
20 入力装置
30 出力装置

Claims (10)

  1. 端末装置に保存された個人情報の流出を防止するための個人情報保護方式であって、
    前記端末装置から該端末装置を認証するための認証情報及び暗号化された個人情報を受信すると、該認証情報を用いて該端末装置を認証し、認証に成功した場合は、前記暗号化された個人情報を該暗号化に用いた暗号鍵に対応する復号鍵を用いて復号し、復号後の個人情報を前記端末装置に返信する、前記端末装置とネットワークを介して接続可能な復号化サーバを有し、
    前記端末装置は、
    予め取得した前記復号鍵に対応する暗号鍵を用いて個人情報を暗号化し、該暗号化された個人情報を保存し、
    所有者からの指示入力により、前記暗号化された個人情報及び予め設定された認証情報をネットワークを介して前記復号化サーバへ送信し、
    前記復号化サーバから復号後の個人情報を受け取ると、該復号後の個人情報を一時的に保持し、前記復号後の個人情報の利用が終了すると、該復号後の個人情報を削除する個人情報保護方式。
  2. SIPを利用したIP電話通信網で用いられる端末装置に保存された個人情報の流出を防止するための個人情報保護方式であって、
    前記端末装置から該端末装置を認証するための認証情報及び暗号化された個人情報を含むメッセージを受信すると、該認証情報を用いて該端末装置を認証し、認証に成功した場合は、前記暗号化された個人情報を該暗号化に用いた暗号鍵に対応する復号鍵を用いて復号し、復号後の個人情報を含むメッセージを、該個人情報を基に呼接続を実行制御する呼制御サーバへ転送する、前記端末装置及び前記呼制御サーバとネットワークを介して接続可能な復号化サーバを有し、
    前記端末装置は、
    予め取得した前記復号鍵に対応する暗号鍵を用いて個人情報を暗号化し、該暗号化された個人情報を保存し、
    所有者からの指示入力により、前記暗号化された個人情報及び予め設定された認証情報を含むメッセージを、ネットワークを介して前記復号化サーバへ送信する個人情報保護方式。
  3. 端末装置に保存された個人情報の流出を防止するための個人情報保護方法であって、
    前記端末装置が、予め取得した暗号鍵を用いて個人情報を暗号化し、該暗号化された個人情報を保存し、所有者からの指示入力により、前記暗号化された個人情報及び予め設定された該端末装置を認証するための認証情報を、ネットワークを介してサーバ装置へ送信し、
    前記端末装置と前記ネットワークを介して接続可能なサーバ装置が、前記端末装置から前記認証情報及び暗号化された個人情報を受信すると、該認証情報を用いて該端末装置を認証し、認証に成功した場合は、前記暗号化された個人情報を前記暗号鍵に対応する復号鍵を用いて復号し、復号後の個人情報を前記端末装置に返信し、
    前記端末装置が、前記サーバ装置から復号後の個人情報を受け取ると、該復号後の個人情報を一時的に保持し、前記復号後の個人情報の利用が終了すると、該復号後の個人情報を削除する個人情報保護方法。
  4. SIPを利用したIP電話通信網で用いられる端末装置に保存された個人情報の流出を防止するための個人情報保護方法であって、
    前記端末装置が、予め取得した暗号鍵を用いて個人情報を暗号化し、該暗号化された個人情報を保存し、所有者からの指示入力により、前記暗号化された個人情報及び予め設定された該端末装置を認証するための認証情報を含むメッセージを、ネットワークを介してサーバ装置へ送信し、
    前記端末装置と前記ネットワークを介して接続可能なサーバ装置が、前記端末装置から前記認証情報及び暗号化された個人情報を含むメッセージを受信すると、該認証情報を用いて該端末装置を認証し、認証に成功した場合は、前記暗号化された個人情報を前記暗号鍵に対応する復号鍵を用いて復号し、復号後の個人情報を含むメッセージを、該個人情報を基に呼接続を実行制御する呼制御サーバへ転送する個人情報保護方法。
  5. 予め取得した暗号鍵を用いて個人情報を暗号化する暗号化部と、
    前記暗号化部で暗号化された個人情報が格納される登録情報保存部と、
    所有者からの指示入力により、前記暗号化された個人情報及び自装置を認証するための認証情報を、ネットワークを介してサーバ装置へ送信する通信部と、
    を有する端末装置。
  6. 前記通信部は、
    前記サーバ装置から復号後の個人情報を受け取ると、該復号後の個人情報を一時的に保持し、前記復号後の個人情報の利用が終了すると、該復号後の個人情報を削除する請求項5記載の端末装置。
  7. SIPを利用したIP電話通信網で用いられる端末装置であって、
    予め取得した暗号鍵を用いて個人情報を暗号化する暗号化部と、
    前記暗号化部で暗号化された個人情報が格納される登録情報保存部と、
    所有者からの指示入力により、前記暗号化された個人情報及び自装置を認証するための認証情報を含むメッセージを、ネットワークを介してサーバ装置へ送信する通信部と、
    を有する端末装置。
  8. 端末装置から該端末装置を認証するための認証情報及び暗号化された個人情報を受信すると、該認証情報を用いて該端末装置を認証し、認証に成功した場合は、前記暗号化された個人情報を該暗号化に用いた暗号鍵に対応する復号鍵を用いて復号し、復号後の個人情報を前記端末装置に返信する処理装置と、
    前記端末装置毎の認証情報及び前記復号鍵をそれぞれ関連付けて保存するデータ蓄積装置と、
    を有するサーバ装置。
  9. 前記処理装置は、
    前記個人情報を暗号化するための暗号鍵及びそれを解読するための復号鍵をそれぞれ生成し、前記端末装置にネットワークを介して送信すると共に、前記データ蓄積装置に、前記端末装置毎の認証情報及び対応する復号鍵を関連付けて保存する請求項8記載のサーバ装置。
  10. SIPを利用したIP電話通信網で用いられる端末装置間の通信を中継するサーバ装置であって、
    前記端末装置から該端末装置を認証するための認証情報及び暗号化された個人情報を含むメッセージを受信すると、該認証情報を用いて該端末装置を認証し、認証に成功した場合は、前記暗号化された個人情報を該暗号化に用いた暗号鍵に対応する復号鍵を用いて復号し、復号後の個人情報を含むメッセージを、該個人情報を基に呼接続を実行制御する呼制御サーバへ転送する処理装置と、
    前記端末装置毎の認証情報及び前記復号鍵をそれぞれ関連付けて保存するデータ蓄積装置と、
    を有するサーバ装置。
JP2006076608A 2006-03-20 2006-03-20 個人情報保護方式及び方法 Pending JP2007258769A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006076608A JP2007258769A (ja) 2006-03-20 2006-03-20 個人情報保護方式及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006076608A JP2007258769A (ja) 2006-03-20 2006-03-20 個人情報保護方式及び方法

Publications (1)

Publication Number Publication Date
JP2007258769A true JP2007258769A (ja) 2007-10-04

Family

ID=38632620

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006076608A Pending JP2007258769A (ja) 2006-03-20 2006-03-20 個人情報保護方式及び方法

Country Status (1)

Country Link
JP (1) JP2007258769A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106357413A (zh) * 2016-11-02 2017-01-25 广东虹勤通讯技术有限公司 指纹加密号码的方法及移动终端
JP2017516343A (ja) * 2014-03-24 2017-06-15 ゼットティーイー コーポレーションZte Corporation アドレス帳保護方法、装置及び通信システム
JP2017183991A (ja) * 2016-03-30 2017-10-05 ビートレンド株式会社 情報配信方法、情報配信システム及び情報配信プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017516343A (ja) * 2014-03-24 2017-06-15 ゼットティーイー コーポレーションZte Corporation アドレス帳保護方法、装置及び通信システム
JP2017183991A (ja) * 2016-03-30 2017-10-05 ビートレンド株式会社 情報配信方法、情報配信システム及び情報配信プログラム
CN106357413A (zh) * 2016-11-02 2017-01-25 广东虹勤通讯技术有限公司 指纹加密号码的方法及移动终端

Similar Documents

Publication Publication Date Title
US9609024B2 (en) Method and system for policy based authentication
KR101387600B1 (ko) 전자 파일 전달 방법
US20140362992A1 (en) Systems and Methods for Conducting Secure Wired and Wireless Networked Telephony
KR20050065534A (ko) 저장된 콘텐츠를 보호하기 위한 이동 통신망 인증
JP2001320768A (ja) 携帯電話機およびデータの秘匿方法
MX2007009790A (es) Secreto compartido de contexto limitado.
KR20070090768A (ko) 휴대 전화, 및 상기 휴대 전화가 판독가능한 전자 메일송수신용 프로그램을 기록한 기록 매체
WO2008151542A1 (fr) Procédé de contrôle d'accès à un courrier électronique et serveur de courrier électronique
US20180053018A1 (en) Methods and systems for facilitating secured access to storage devices
CN107066885A (zh) 跨平台可信中间件的实现系统及实现方法
KR20220039779A (ko) 강화된 보안 암호화 및 복호화 시스템
JP2007249507A (ja) 情報漏洩防止方法、情報漏洩防止システム及び情報端末
CN108399341B (zh) 一种基于移动端的Windows双重文件管控系统
JP2007142504A (ja) 情報処理システム
Sathyan et al. Multi-layered collaborative approach to address enterprise mobile security challenges
JP2008097591A (ja) データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラム
JP2007258769A (ja) 個人情報保護方式及び方法
KR20070090769A (ko) 휴대 전화, 및 상기 휴대 전화가 판독가능한 전자 메일송수신용 프로그램을 기록한 기록 매체
JP2009017294A (ja) 情報処理システムおよび情報処理方法
CN108696355A (zh) 一种防止用户头像盗用的方法及系统
JP2005242471A (ja) 情報収集転送取得システム、情報収集制御装置、情報収集制御方法、およびそのプログラム並びにそれらを記録する記録媒体
JP5840180B2 (ja) 電子ファイル送信方法
JP2002312222A (ja) 暗号ファイル管理装置および暗号ファイル管理方法
JP2004112571A (ja) 移動通信装置、暗号システム、移動通信方法、および暗号方法
JP4168744B2 (ja) 個人データ漏洩防止装置