JP2010034911A - 暗号化システム、携帯端末、復号キー生成サーバ、および暗号化方法 - Google Patents

暗号化システム、携帯端末、復号キー生成サーバ、および暗号化方法 Download PDF

Info

Publication number
JP2010034911A
JP2010034911A JP2008195542A JP2008195542A JP2010034911A JP 2010034911 A JP2010034911 A JP 2010034911A JP 2008195542 A JP2008195542 A JP 2008195542A JP 2008195542 A JP2008195542 A JP 2008195542A JP 2010034911 A JP2010034911 A JP 2010034911A
Authority
JP
Japan
Prior art keywords
data
terminal
unit
key generation
specifying information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008195542A
Other languages
English (en)
Other versions
JP5221233B2 (ja
Inventor
Toshiaki Koreeda
稔明 是枝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2008195542A priority Critical patent/JP5221233B2/ja
Publication of JP2010034911A publication Critical patent/JP2010034911A/ja
Application granted granted Critical
Publication of JP5221233B2 publication Critical patent/JP5221233B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】正規のユーザの利便性を確保しつつ、機密情報の保全をより容易かつ確実に遂行することが可能な暗号化システム、携帯端末、暗号化キー生成サーバ、復号キー生成サーバ、および暗号化方法を提供する。
【解決手段】暗号化システムでは、PHS端末110がデータを取得すると、そのときの位置情報を取得して暗号化キー生成サーバ150から受信した端末固有の暗号化キーでデータを暗号化し、復号する際は、データを取得した際の位置情報と、復号するときの位置情報を復号キー生成サーバ160に送信し、2地点が所定の距離内であるときに復号キーを生成し復号できる。
【選択図】図8

Description

本発明は、携帯端末内で暗号化されたデータを保持する暗号化システム、携帯端末、復号キー生成サーバ、および暗号化方法に関する。
現在普及しているPHS(Personal Handyphone System)や携帯電話等の携帯端末は高機能化、小型化が進み、ほとんどの携帯端末には、静止画や動画等画像の撮像機能と撮像したデータを送受信する機能が設けられている。このため特別な別体の装置を用いることなく、だれもが画像や音声を記憶してその画像や音声を無線経由で送受信することが可能である。
さらに、USB(Universal Serial Bus)メモリやメモリカードなどの半導体記憶媒体やHDD(Hard Disk Drive)などの小型化、大容量化が進み、容量の大きな高画質の画像や動画も比較的小さな記憶媒体に保存できるようになった。
ところで製造会社の工場や研究施設などでは、生産ラインの品質管理や先端技術の研究結果などを記憶しておく必要があり、簡便な記憶装置として携帯性の高い上述した携帯端末が利用されることもある。また、このような施設では機密情報を扱うことが多く、機密漏えいを防止するため、機密情報が記憶されたこれらの携帯端末や、その携帯端末からデータを取り出し得る記憶媒体の管理が重要となっている。
そこで、不正利用を防止する為のデータの管理技術として、指定した期間を経過すると対象となるデータへアクセスできないようにして、デジタルコンテンツなどの使用期限を設定できる技術が公開されている(特許文献1)。
また、デジタルデータの制御技術として、複製元のデジタルコンテンツなどの情報に更新があると、通信網を介して自動的あるいは任意に差分データなどを送受信して自体の情報を更新するシステムを低負荷で実現する技術も公開されている(特許文献2)。
特開2001−265662号公報 特開2000−347969号公報
しかし、携帯端末に一旦生成および保存されてしまったデータを後からアクセス制限することはその実現性に乏しい。また、携帯端末の持ち出しを制限したとしても、アクセス制限される前にデータを記憶媒体へ複製すれば簡単に外部へ持ち出すことができる。さらに携帯端末は無線通信が可能なので、撮像後すぐにデータを送信してしまうと機密情報の漏洩先を特定することすらできなくなってしまう。
ここで、機密保持を徹底し携帯端末の機能を制限すると、不正目的ではない正規の業務で利便性が悪くなってしまう。
さらに、特許文献1にあるアクセス制限を行った場合、データへのアクセスを所定の期間内に制限することは可能であるが、工場や研究施設などの機密情報は永続的に保存する必要があるものも多く、所定の期間経過後にデータを参照したい正規のユーザがいても、アクセスすることができなくなってしまう。また所定の期間内であれば不正なアクセスも制限されず、そのデータを外部に持ち出すことが可能となる。従って、データの機密性を有効に保つことができない。
このような無体物である電子データは、一旦アクセス可能な状態になってしまうと、上述した従来技術を含め、その後の状態を完全に管理するのは困難を極める。そこで、アクセス可能な状態になる前に、何かしらの制限を加えることが望まれる。
本発明は、このような課題に鑑み、正規のユーザの利便性を確保しつつ、機密情報の保全をより容易かつ確実に遂行することが可能な暗号化システム、携帯端末、復号キー生成サーバ、および暗号化方法を提供することを目的としている。
上記課題を解決するために、本発明の代表的な構成は、携帯端末と、携帯端末と通信可能な暗号化キー生成サーバと、携帯端末と通信可能な復号キー生成サーバと、を含む暗号化システムであって、携帯端末は、テキスト、音声、または画像のうち少なくとも1つを含むデータを取得するデータ取得部と、データを取得したときの当該携帯端末の位置を特定するための位置特定情報を取得する記憶位置取得部と、携帯端末を特定する端末特定情報を暗号化キー生成サーバに送信する端末特定情報送信部と、暗号化キー生成サーバから受信した暗号化キーを用いて取得されたデータを暗号化する暗号化部と、暗号化したデータを位置特定情報に関連付けて記憶する端末記憶部と、端末記憶部のデータへのアクセスを検知すると、当該携帯端末の位置を特定するための位置特定情報を取得するアクセス位置取得部と、データ取得時およびアクセス時の位置特定情報と端末特定情報とを復号キー生成サーバに送信する位置特定情報送信部と、復号キー生成サーバから受信した復号キーを用いて取得されたデータを復号する復号部と、復号されたデータへのアクセスを実行させるアクセス実行部と、を備え、暗号化キー生成サーバは、受信した端末特定情報から暗号化キーを生成する暗号化キー生成部と、生成された暗号化キーを携帯端末に送信する暗号化キー送信部と、を備え、復号キー生成サーバは、受信したデータ取得時の位置情報とアクセス時の位置特定情報との距離が所定範囲以内である場合、復号キーを生成する復号キー生成部と、生成された復号キーを携帯端末に送信する復号キー送信部と、を備えることを特徴とする。
本発明において携帯端末は、暗号化キー生成サーバに暗号化キーを生成させ、その暗号化キーを使って取得したデータを暗号化してからはじめてそのデータを記憶する。従って、ユーザは、暗号化後のデータしか認識することができず、復号キーが無い限りそのデータを参照することができない。
また、復号キーは、復号キー生成サーバが、データ取得時とアクセス時の位置が近くであると判断した場合、すなわち、データを取得した位置の近くでデータにアクセスしようとしている場合にのみ発行されるので、そのデータを取得した位置を知らないまたはその位置に居ない不正な第三者は、暗号化されたデータを復号することができず、正規のユーザの利便性を確保しつつ、機密情報の保全をより容易かつ確実に遂行することが可能となる。
また、上記の位置特定情報は、GPS(Global Positioning System)を用いた絶対位置であってもよい。
本発明では、データを復号するのに位置特定情報を要する。かかるGPSを用いる構成により、新たな追加回路を伴うことなく、携帯端末に予め設けられているGPS機能を用いて低コストで容易に暗号化システムを構築することができる。
本発明の代表的な他の構成は、携帯端末と、携帯端末と通信可能な暗号化キー生成サーバと、携帯端末と通信可能な復号キー生成サーバと、を含む暗号化システムであって、携帯端末は、テキスト、音声、または画像のうち少なくとも1つを含むデータを取得するデータ取得部と、データを取得したときの当該携帯端末の位置を特定するための位置特定情報を取得する記憶位置取得部と、当該携帯端末を特定する端末特定情報とデータ取得時の位置特定情報とを暗号化キー生成サーバに送信する端末特定情報送信部と、暗号化キー生成サーバから受信した暗号化キーを用いて取得されたデータを暗号化する暗号化部と、暗号化したデータを暗号化キー生成サーバから受信したデータ取得時の絶対位置に関連付けて記憶する端末記憶部と、端末記憶部のデータへのアクセスを検知すると、当該携帯端末の位置を特定するための位置特定情報を取得するアクセス位置取得部と、データ取得時の絶対位置とアクセス時の位置特定情報と端末特定情報とを復号キー生成サーバに送信する位置特定情報送信部と、復号キー生成サーバから受信した復号キーを用いて取得されたデータを復号する復号部と、復号されたデータへのアクセスを実行させるアクセス実行部と、を備え、暗号化キー生成サーバは、データ取得時の位置特定情報からデータ取得時の絶対位置を導出する暗号化位置導出部と、受信した端末特定情報から暗号化キーを生成する暗号化キー生成部と、生成された暗号化キーと絶対位置とを携帯端末に送信する暗号化キー送信部と、を備え、復号キー生成サーバは、アクセス時の位置特定情報からアクセス時の絶対位置を導出する復号位置導出部と、受信したデータ取得時の絶対位置と復号位置導出部が導出したアクセス時の絶対位置との距離が所定範囲以内である場合、復号キーを生成する復号キー生成部と、生成された復号キーを携帯端末に送信する復号キー送信部と、を備えもよい。
本発明において、携帯端末が、データを記憶した時の絶対位置の導出を暗号化キー生成サーバが行う。またそのデータにアクセスしようとしたときの携帯端末の絶対位置の導出を、復号キー生成サーバが行う。かかる構成により、例えば携帯端末にデータを記憶したときの絶対位置を暗号化キー生成サーバで暗号化(または符号化)してから携帯端末に記憶させることができ、携帯端末の端末記憶部に記憶されているデータ取得時の絶対位置の不正な改竄を防止することが可能となる。また、データ取得時の絶対位置を不正に取得され、その場所へ直接訪れデータにアクセスされる危険を回避できる。
本発明の携帯端末の代表的な構成は、テキスト、音声、または画像のうち少なくとも1つを含むデータを取得するデータ取得部と、データを取得したときの当該携帯端末の位置を特定するための位置特定情報を取得する記憶位置取得部と、当該携帯端末を特定する端末特定情報を暗号化キー生成サーバに送信する端末特定情報送信部と、暗号化キー生成サーバで端末特定情報に基づいて生成された暗号化キーを用いて取得されたデータを暗号化する暗号化部と、暗号化したデータを位置特定情報に関連付けて記憶する端末記憶部と、端末記憶部のデータへのアクセスを検知すると、当該携帯端末の位置を特定するための位置特定情報を取得するアクセス位置取得部と、データ取得時およびアクセス時の位置特定情報と端末特定情報とを復号キー生成サーバに送信する位置特定情報送信部と、復号キー生成サーバでデータ取得時およびアクセス時の位置特定情報と端末特定情報とに基づいて生成された復号キーを用いて取得されたデータを復号する復号部と、復号されたデータへのアクセスを実行させるアクセス実行部と、を備えてもよい。
本発明の復号キー生成サーバの代表的な構成は、携帯端末から受信した、携帯端末におけるデータ取得時の位置情報とアクセス時の位置特定情報との距離が所定範囲以内である場合、復号キーを生成する復号キー生成部と、生成された復号キーを携帯端末に送信する復号キー送信部と、を備えることを特徴とする。
本発明にかかる代表的な他の構成は、携帯端末と、携帯端末と通信可能な暗号化キー生成サーバと、携帯端末と通信可能な復号キー生成サーバと、を含む暗号化方法であって、携帯端末は、テキスト、音声、または画像のうち少なくとも1つを含むデータを取得し、データを取得したときの当該携帯端末の位置を特定するための位置特定情報を取得し、当該携帯端末を特定する端末特定情報を暗号化キー生成サーバに送信し、暗号化キー生成サーバは、受信した端末特定情報から暗号化キーを生成し、生成された暗号化キーを携帯端末に送信し、携帯端末は、暗号化キー生成サーバから受信した暗号化キーを用いて取得されたデータを暗号化し、暗号化したデータを位置特定情報に関連付けて記憶し、端末記憶部のデータへのアクセスを検知すると、当該携帯端末の位置を特定するための位置特定情報を取得し、データ取得時およびアクセス時の位置特定情報と端末特定情報とを復号キー生成サーバに送信し、復号キー生成サーバは、受信したデータ取得時の位置情報とアクセス時の位置特定情報との距離が所定範囲以内である場合、復号キーを生成し、生成された復号キーを携帯端末に送信し、携帯端末は、復号キー生成サーバから受信した復号キーを用いて取得されたデータを復号し、復号されたデータへのアクセスを実行させることを特徴とする。
上述した暗号化システムにおける技術的思想に対応する構成要素やその説明は、当該携帯端末、復号キー生成サーバ、および暗号化方法にも適用可能である。
以上説明したように本発明によれば、ユーザの利便性を確保しつつ、機密情報の保全をより容易かつ確実に遂行することが可能となる。
以下に添付図面を参照しながら、本発明の好適な実施形態について詳細に説明する。かかる実施形態に示す寸法、材料、その他具体的な数値などは、発明の理解を容易とするための例示にすぎず、特に断る場合を除き、本発明を限定するものではない。なお、本明細書及び図面において、実質的に同一の機能、構成を有する要素については、同一の符号を付することにより重複説明を省略し、また本発明に直接関係のない要素は図示を省略する。
PHS端末や携帯電話等に代表される携帯端末は、所定の場所に設置されている基地局と無線により通信を実行する無線通信システムを構築する。このような無線通信システムにおいて、携帯端末は、静止画や動画等画像の撮像機能と撮像したデータを基地局を通じて様々なサーバに送受信する機能が設けられている。
携帯端末は、その優れた携帯性から機密情報等データの取得に用いられることもあるが、その取得されたデータの漏洩を防ぐのは容易ではない。そこで本実施形態では、正規のユーザの利便性を確保しつつ、機密情報の保全をより容易かつ確実に遂行する暗号化システムを提供する。ここでは、理解を容易にするため暗号化システム全体を説明し、その後、携帯端末、暗号化キー生成サーバ、および復号キー生成サーバの具体的構成、暗号化方法と、復号方法を説明する。
また、ここでは、携帯端末としてPHS端末を挙げているが、かかる場合に限らず、携帯電話、ノート型パーソナルコンピュータ、PDA(Personal Digital Assistant)、デジタルカメラ、音楽プレイヤー、カーナビゲーション、ポータブルテレビ、ゲーム機器、DVDプレイヤー、リモートコントローラ等無線通信可能な様々な電子機器を携帯端末として用いることもできる。
(暗号化システム100)
図1は、暗号化システム100の概略的な接続関係を示した説明図である。当該暗号化システム100は、PHS端末110と、基地局120と、ISDN(Integrated Services Digital Network)回線、インターネット、専用回線等で構成される通信網130と、中継サーバ140と、暗号化キー生成サーバ150と、復号キー生成サーバ160を含んで構成される。
本実施形態の暗号化システム100では、例えばユーザが自身のPHS端末110を用いてデータを取得すると、その取得したデータはそのまま保持されず、暗号化を通じて初めてデータとして認識することができる。従って、ユーザは、復号キーが無い限りそのデータを参照することができない。また、復号キーは、復号する位置に関する所定の条件を満足した場合にのみ提供される。従って、その条件を知らないまたはその条件を満足できない不正な第三者は、暗号化されたデータを復号することができない。
当該暗号化システム100において暗号化キーを生成するのが暗号化キー生成サーバ150であり、復号キーを生成するのが復号キー生成サーバ160である。PHS端末110は、基地局120および通信網130を通じて、かかる暗号化キー生成サーバ150と、復号キー生成サーバ160にアクセスし、自体が取得したデータを保全する。
(PHS端末110)
このような暗号化システム100におけるPHS端末110の具体的な構成について以下に記述する。
図2は、PHS端末110のハードウェア構成を示したブロック図であり、図3はPHS端末110の外観を示した斜視図である。PHS端末110は端末制御部200、端末記憶部202、表示部204、操作部206、音声入力部208、音声出力部210、撮像部212、端末無線通信部214とを含んで構成される。
端末制御部200は中央処理装置(CPU)を含む半導体集積回路によりPHS端末110全体を管理および制御する。また、端末制御部200は、端末記憶部202のプログラムを用いて、通話機能、メール送受信機能、撮像機能、音楽再生機能、Web閲覧機能、TV視聴機能も遂行する。
さらに、端末制御部200は、データ取得部250、暗号化部252、復号部254、アクセス実行部256としても機能する。
データ取得部250は、操作部206から入力されたテキストやメモ、音声入力部208から入力された音声信号、または撮像部212から入力された画像信号などのデータを取得する。また、データ取得部250のデータ取得手段は、上述した操作部206、音声入力部208、撮像部212に限らず、例えば、デジタルカメラ、デジタルビデオカメラ、ボイスレコーダ等の外部装置を用いて生成されたデータをUSB接続等を介して取得することもできる。
暗号化部252は、データ取得部250が取得したデータを、暗号化キー生成サーバ150から取得した暗号化キーを用いて暗号化する。かかる暗号化が完了するまで、ユーザは取得したデータにアクセスすることができない。なお、本実施形態においては、暗号化方式は限定せず、様々な暗号化方式を適用することができる。
復号部254は、復号キー生成サーバ160から取得した復号キーを用いて、アクセス要求のあった、暗号化されたデータを復号する。
アクセス実行部256は、復号部254によって復号されたデータへのアクセスを実行する。例えば画像データへのアクセスであれば、復号された画像データを表示部204に表示させ、ユーザはその画像データの編集や削除が可能となる。
端末記憶部202は、ROM、RAM、EEPROM、不揮発性RAM、フラッシュメモリ、HDD等で構成され、端末制御部200で処理されるプログラムや音声データ、さらには暗号化部252で暗号化されたデータや、取得位置テーブル258も記憶する。
図4は、取得位置テーブル258を説明するための説明図である。
取得位置テーブル258において、暗号化部252で暗号化されたデータA、Bはそれぞれデータ取得時の絶対位置(緯度X1、経度Y1)、(X2、Y2)に関連付けられて記憶されている。
また、データ取得時の絶対位置は、データと同様暗号化された状態で記憶しておくこともできる。そうすることで、不正な第三者が、PHS端末110を入手した際に端末記憶部202に記憶されている取得位置テーブル258を参照して、その絶対位置でデータを取得したり、その絶対位置を改竄して不正な位置でデータを取得したりするのを回避できる。
また、端末記憶部202は、一時記憶部260としても機能する。一時記憶部260は、データ取得部250が取得したデータをアクセス不能な状態で一時的に記憶し、データが正常に暗号化された後、その暗号化されたデータを正式に端末記憶部202に記憶する。そして、一時記憶部260は、暗号化前のデータを自体の保存領域から削除する。また、暗号化途中で電源が切られるなど、暗号化が正しく行われないような動作が検知されると、自動的に取得したデータを消去する。かかる構成により、不正にデータを取得しようとするユーザが、暗号化前のデータを取り出す事態を回避できる。
表示部204は、液晶ディスプレイ、有機EL(Electro Luminescence)ディスプレイ等で構成され、端末記憶部202に記憶された、または通信網130を介してサーバ(図示せず)から提供される、WebコンテンツやアプリケーションのGUI(Graphical User Interface)を表示することができる。
操作部206は、キーボード、十字キー、ジョイスティック等から構成され、ユーザの操作入力を受け付ける。また、当該PHS端末110がテキスト、音声、または画像などのデータの記憶装置として機能する場合、記憶操作を、操作部206を通じて直接行うことができる。
音声入力部208は、マイク等の音声認識手段で構成され、通話時等に入力されたユーザの音声をPHS端末110内で処理可能な電気信号に変換する。
音声出力部210は、スピーカで構成され、PHS端末110で受信した通話相手の音声信号を音声に変えて出力する。また、着信音や、操作部206の操作音、アラーム音等も出力できる。
撮像部212は、CCD(Charge Coupled Device)やCMOS(Complementary Metal Oxide Semiconductor)等の映像素子で構成されており、静止画や動画等画像を撮像できる。
端末無線通信部214は、基地局120との無線通信を行う。このような無線通信としては、基地局120内でフレームを時分割した複数のタイムスロットをそれぞれのPHS端末110のチャネルに割り当てて通信を行う時分割多重方式(TDMA:Time Division Multiple Access)等が採用されている。
また、端末無線通信部214は、記憶位置取得部262、端末特定情報送信部264、アクセス位置取得部266、位置特定情報送信部268としても機能する。
記憶位置取得部262は、データ取得部250がデータを取得した際、当該PHS端末110の位置を特定するための位置特定情報を取得する。具体的には、オープンサーチで近辺の基地局のCSID(基地局識別番号:Cell Station IDentifier)や基地局毎のRSSI(受信信号強度:Received Signal Strength Indicator)などを取得する。
端末特定情報送信部264は、PHS端末110を特定する端末特定情報と、記憶位置取得部262が取得したデータ取得時の位置特定情報とを暗号化キー生成サーバ150に送信する。
アクセス位置取得部266は、ユーザがPHS端末110のデータにアクセスしようとした際、当該PHS端末110の位置を特定するための位置特定情報を取得する。記憶位置取得部262と同様、オープンサーチで付近の基地局のCSIDや基地局毎のRSSIなどを取得する。かかるアクセス位置取得部266は、記憶位置取得部262と機能が等しいので一体的に構成することもできる。
位置特定情報送信部268は、暗号化されたデータに関連付けられているデータ取得時の絶対位置と、アクセス位置取得部266が取得したアクセス時の位置特定情報と、PHS端末110の端末特定情報とを復号キー生成サーバ160に送信する。
(暗号化キー生成サーバ150)
続いて暗号化キー生成サーバ150の構成について記述する。
図5は、暗号化キー生成サーバ150のハードウェア構成を示したブロック図である。暗号化キー生成サーバ150は、暗号化記憶部300と、暗号化制御部302と、暗号化有線通信部304とを含んで構成される。
暗号化記憶部300は、ROM、RAM、EEPROM、不揮発性RAM、フラッシュメモリ、HDD等で構成され、暗号化キー生成サーバ150で処理されるプログラムや基地局位置テーブル350を記憶している。
図6は、基地局位置テーブル350の説明図である。基地局位置テーブル350では、基地局120固有のCSID C、Dと、基地局120の絶対位置(緯度X3、経度Y3)、(X4、Y4)とが対応付けられている。このテーブルを参照することで、当該暗号化キー生成サーバ150は、PHS端末110がオープンサーチで取得したCSIDの基地局120の絶対位置を特定することが可能となる。
当該基地局位置テーブル350は、基地局120の新設、撤去に対応して、常に最新の情報を有していることが望ましいが、後述する理由により、必ずしも常に最新でなくともよい。
暗号化制御部302は、中央処理装置(CPU)を含む半導体集積回路により暗号化キー生成サーバ150全体を管理および制御する。さらに、暗号化制御部302は、暗号化位置導出部352と、暗号化キー生成部354としても機能する。
暗号化位置導出部352は、PHS端末110から送信された位置特定情報(CSIDとRSSI)から、PHS端末110がデータを取得した絶対位置を導出する。暗号化位置導出部352は、上述の基地局位置テーブル350を参照し、PHS端末110から送られてきたCSIDの基地局120の絶対位置を特定する。さらに、RSSIの強さは概ね基地局120からの距離に比例するため、基地局120の絶対位置を中心とした同心円上にPHS端末110があることとなり、PHS端末110のデータ取得時の位置を推定できる。
また、PHS端末110はオープンサーチで複数のCSID、RSSIを取得し送信するため、暗号化位置導出部352は基地局120を中心とした複数の同心円を導出でき、その同心円同士の交点がもっとも集中した位置を、PHS端末110のデータ取得時の絶対位置とすることで、絶対位置導出の精度を高めることができる。
このように、絶対位置の導出には複数のCSIDを用いるため、仮に基地局位置テーブル350が最新のデータに更新されておらず、基地局位置テーブル350に記憶されていない基地局120のCSIDが送信されてきても、暗号化位置導出部352は、そのCSIDを参考にせず他のCSIDとRSSIから絶対位置を導出することで、暗号化システム100を正常に機能させることができる。
同様に、基地局位置テーブル350に記載されているCSIDの基地局120が撤去されたとしても、PHS端末110から同CSIDが送信されてくることはなく、その基地局120の位置情報は参照されることはないため、暗号化システム100には影響が無い。
かかる構成により、複数のCSIDとRSSIを用いてデータ取得時のPHS端末110の絶対位置を導出する方法を用いることで、暗号化キー生成サーバ150と後述する復号キー生成サーバ160の基地局位置テーブル350は常に最新情報である必要は無く、管理が容易である。
さらに、暗号化キー生成サーバ150において、データ取得時の絶対位置を導出させずに、PHS端末110から送信されてきたCSIDとRSSIのデータの組み合わせをそのまま位置の照合に利用してもよい。暗号化キー生成サーバ150には絶対位置導出のためのプログラムや回路などを搭載する必要が無く、より簡便で高速なシステムを実現できる。
暗号化有線通信部304は、通信網130と接続し、PHS端末110から位置特定情報と、端末特定情報を受信する。また、暗号化有線通信部304は、暗号化キー送信部356としても機能し、暗号化キー生成部が生成した暗号化キーをPHS端末110へ送信する。
(復号キー生成サーバ160)
続いて復号キー生成サーバ160の構成について記述する。
図7は、復号キー生成サーバ160のハードウェア構成を示したブロック図である。復号キー生成サーバ160は、復号記憶部400と、復号制御部402と、復号有線通信部404とを含んで構成される。
復号記憶部400は、ROM、RAM、EEPROM、不揮発性RAM、フラッシュメモリ、HDD等で構成され、復号キー生成サーバ160で処理されるプログラムや基地局位置テーブル350を記憶する。かかる基地局位置テーブル350は、暗号化キー生成サーバ150の基地局位置テーブル350と所定の頻度で同期がとられている。
復号制御部402は、中央処理装置(CPU)を含む半導体集積回路により復号キー生成サーバ160全体を管理および制御する。さらに、復号制御部402は、復号位置導出部452と、復号キー生成部454としても機能する。
復号位置導出部452は、前述上述の暗号化位置導出部352と同様の方法で、上述の基地局位置テーブル350を参照し、PHS端末110から送られてきたCSIDやRSSIなどの位置特定情報を元にPHS端末110がデータにアクセスしようとしている絶対位置を導出する。
復号キー生成部454は、復号位置導出部452が導出した、データへのアクセス時の絶対位置とPHS端末110が送信してきたデータ取得時の絶対位置とを比較し、2地点が所定の距離内にある場合、例えば、同一の会社内であると判断できる場合に、PHS端末110が送信してきた端末特定情報を元に復号キーを生成する。このとき、2地点が所定の距離よりも離れていた場合、不正なアクセスとみなして復号キー生成部454は復号キーを生成しない。こうして、ユーザはデータを取得した位置に行かない限りデータへはアクセスできない。
復号有線通信部404は、通信網130と接続し、PHS端末110からデータ取得時の絶対位置と、データアクセス時の位置特定情報と、端末特定情報を受信する。また、復号有線通信部404は、復号キー送信部456としても機能し、復号キー生成部が生成した復号キーをPHS端末110へ送信する。
(暗号化および復号化方法)
図8は、本実施形態にかかる暗号化および復号化方法の流れを示したシーケンス図である。
PHS端末110のデータ取得部250がデータを取得すると(S500)、記憶位置取得部262がオープンサーチを行い位置特定情報(CSIDやRSSI)を取得する(S502)。そして取得した位置特定情報と、端末特定情報とを暗号化キー生成サーバ150に送信する(S504)。
暗号化キー生成サーバ150の暗号化位置導出部352は、受信した位置特定情報からデータを取得した絶対位置を導出し(S506)、端末特定情報から暗号化キーを生成する(S508)。そして生成した暗号化キーとデータ取得時の絶対位置をPHS端末110に送信する(S510)。
PHS端末110の暗号化部252は、受信した暗号化キーを用いて取得したデータを暗号化する(S512)。そして、暗号化したデータを、データ取得時の絶対位置に関連付けて端末記憶部202に記憶する(S514)。
このように、PHS端末110は、暗号化キー生成サーバ150にPHS端末110を特定する端末特定情報を元に暗号化キーを生成させ、その暗号化キーを使って対象の情報を暗号化してから記憶する。従って、ユーザは、暗号化後のデータしか認識することができず、復号キーが無い限りそのデータを参照することができない。
続いて復号方法について記述する。PHS端末110は、暗号化されたデータへのアクセスを検知すると(S600)、オープンサーチして位置特定情報(CSIDやRSSI)を取得し(S602)、さらに取得位置テーブル258を参照してアクセスされたデータに対応するデータ取得時の絶対位置を取得し(S604)、端末特定情報や位置特定情報と共に復号キー生成サーバ160に送信する(S606)。
復号キー生成サーバ160は、受信した位置特定情報からデータへのアクセス時の絶対位置を導出し(S608)、受信したデータ取得時の絶対位置と比較して2地点が所定の距離内に位置しているかどうか判定する(S610)。所定の距離内であれば、端末特定情報から復号キーを生成し(S612)、PHS端末110へ送信する(S614)。
PHS端末110の復号部254は、受信した復号キーを用いてアクセス対象の暗号化されたデータを復号し(S616)、アクセス実行部256がデータへアクセスする(S618)。
この復号方法を用いることで、復号キーは、復号キー生成サーバ160が、データ取得時とアクセス時の位置が近くであると判断した場合、すなわち、データを取得した位置の近くでデータにアクセスしようとしていると判断した場合にのみ発行されるので、そのデータを取得した位置を知らないまたは位置に居ない不正な第三者は、暗号化されたデータを復号することができず、正規のユーザの利便性を確保しつつ、機密情報の保全をより容易かつ確実に遂行することが可能となる。
上述したCSIDとRSSIを用いた絶対位置の導出方法は、後述するGPSを用いた導出方法とは異なり、建物に遮られても電波を受信可能なため屋内でも利用可能である。そのため本実施形態は、例えば、工場や研究所など機密情報を扱う施設で効果的に利用できる。
(他の実施形態)
上述した実施形態では、データ取得時の位置や暗号化データへのアクセス時の位置を特定するために、位置特定情報としてCSIDやRSSIを用いた。しかし、GPSを使ってデータ取得時の絶対位置や、暗号化されたデータへのアクセス時の絶対位置を特定してもよい。
図9は、他の実施形態におけるPHS端末710のハードウェア構成を示したブロック図である。図2と異なり、PHS端末710はGPSアンテナ部712を備えている。GPSアンテナ部712は、GPS衛星750から放出されるGPS信号を受信する。
記憶位置取得部262は、データ取得時に位置特定情報として上述のCSIDやRSSIを取得する代わりにGPSアンテナ部712からGPS信号を取得し絶対位置を導出する。
また、暗号化キー生成サーバ150における暗号化位置導出部352と、復号キー生成サーバ160における復号位置導出部452は、本実施形態においては不要となる。
以下に、本実施形態における暗号化および復号化方法を記述する。上述の実施形態との相違点について主に説明する。
PHS端末710は、データ取得時にGPSアンテナ部712においてGPS信号を受信し、記憶位置取得部262はその信号を元にデータ取得時の絶対位置を導出する。導出した絶対位置は、暗号化キー生成サーバ150へ送信せず、暗号化されたデータに関連付けられる。
ユーザが暗号化されたデータへアクセスしたとき、アクセス位置取得部266は、同様にGPSアンテナ部712からGPS信号を取得してアクセス時の絶対位置を導出する。復号キー生成サーバ160は、PHS端末710から受信したデータ取得時とアクセス時の絶対位置を比較して、所定の距離内にある場合のみ復号キーを生成してPHS端末710へ送信する。
かかる構成により、PHS端末110に予め設けられたGPSを使うことで低コスト化を図ることができ、さらに、絶対位置を導出するための暗号化キー生成サーバ150および復号キー生成サーバ160とPHS端末710と間の通信を要さないため、高速な暗号化システムを構築することができる。
さらに、セキュリティを高めるために、データ取得時の絶対位置を取得位置テーブル258に記憶する際、暗号化(符号化)してもよい。そうすることで、不正な第三者が、データ取得時の絶対位置を端末記憶部から抽出して、その場所へ直接訪れデータにアクセスしてしまう事態を回避できる。
以上、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明はかかる実施形態に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
例えば、上述した実施形態においては、暗号化キー生成サーバ150がデータ取得時の絶対位置導出を行わず、PHS端末110は位置特定情報のままデータに関連付けて記憶しておいてもよい。この場合、データへのアクセス時には、絶対位置に変換されていない位置特定情報を送信し、復号キー生成サーバ160がデータ取得時およびアクセス時の両絶対位置を導出し、上述の位置判定を行う。かかる構成により、暗号化キー生成サーバ150は暗号化位置導出部を設けないで済む。
また、暗号化キー生成サーバ150と復号キー生成サーバ160を一体形成し、両サーバの機能を同一のサーバに実現させることもできる。かかる構成により、共通の回路やデータを共有化できるので、コストの低減を図ることができる。
なお、本明細書の暗号化方法における各工程は、必ずしもシーケンス図として記載された順序に沿って時系列に処理する必要はなく、並列的あるいは個別に実行される処理(例えば、並列処理あるいはオブジェクトによる処理)も含むとしても良い。
本発明は、携帯端末内で暗号化されたデータを保持する暗号化システム、携帯端末、復号キー生成サーバ、および暗号化方法に利用することができる。
暗号化システムの概略的な接続関係を示した説明図である。 PHS端末のハードウェア構成を示したブロック図である。 PHS端末の外観を示した斜視図である。 暗号化したデータとそのデータ取得時の絶対位置を関連付けた取得位置テーブルの説明図である。 暗号化キー生成サーバのハードウェア構成を示したブロック図である。 基地局位置テーブルの説明図である。 復号キー生成サーバのハードウェア構成を示したブロック図である。 本実施形態にかかる暗号化および復号化方法の流れを示したシーケンス図である。 他の実施形態におけるPHS端末のハードウェア構成を示したブロック図である。
符号の説明
100 …暗号化システム
110 …PHS端末
150 …暗号化キー生成サーバ
160 …復号キー生成サーバ
202 …端末記憶部
250 …データ取得部
252 …暗号化部
254 …復号部
256 …アクセス実行部
258 …取得位置テーブル
262 …記憶位置取得部
264 …端末特定情報送信部
266 …アクセス位置取得部
268 …位置特定情報送信部
352 …暗号化位置導出部
354 …暗号化キー生成部
356 …暗号化キー送信部
452 …復号位置導出部
454 …復号キー生成部
456 …復号キー送信部

Claims (6)

  1. 携帯端末と、該携帯端末と通信可能な暗号化キー生成サーバと、該携帯端末と通信可能な復号キー生成サーバと、を含む暗号化システムであって、
    前記携帯端末は、
    テキスト、音声、または画像のうち少なくとも1つを含むデータを取得するデータ取得部と、
    前記データを取得したときの当該携帯端末の位置を特定するための位置特定情報を取得する記憶位置取得部と、
    当該携帯端末を特定する端末特定情報を前記暗号化キー生成サーバに送信する端末特定情報送信部と、
    前記暗号化キー生成サーバから受信した暗号化キーを用いて前記取得されたデータを暗号化する暗号化部と、
    暗号化したデータを前記位置特定情報に関連付けて記憶する端末記憶部と、
    前記端末記憶部の前記データへのアクセスを検知すると、当該携帯端末の位置を特定するための位置特定情報を取得するアクセス位置取得部と、
    前記データ取得時およびアクセス時の位置特定情報と前記端末特定情報とを前記復号キー生成サーバに送信する位置特定情報送信部と、
    前記復号キー生成サーバから受信した復号キーを用いて前記取得されたデータを復号する復号部と、
    前記復号されたデータへのアクセスを実行させるアクセス実行部と、
    を備え、
    前記暗号化キー生成サーバは、
    受信した前記端末特定情報から暗号化キーを生成する暗号化キー生成部と、
    前記生成された暗号化キーを前記携帯端末に送信する暗号化キー送信部と、
    を備え、
    前記復号キー生成サーバは、
    受信した前記データ取得時の位置情報とアクセス時の位置特定情報との距離が所定範囲以内である場合、復号キーを生成する復号キー生成部と、
    前記生成された復号キーを前記携帯端末に送信する復号キー送信部と、
    を備えることを特徴とする暗号化システム。
  2. 前記位置特定情報は、GPSを用いた絶対位置であることを特徴とする請求項1に記載の暗号化システム。
  3. 携帯端末と、該携帯端末と通信可能な暗号化キー生成サーバと、該携帯端末と通信可能な復号キー生成サーバと、を含む暗号化システムであって、
    前記携帯端末は、
    テキスト、音声、または画像のうち少なくとも1つを含むデータを取得するデータ取得部と、
    前記データを取得したときの当該携帯端末の位置を特定するための位置特定情報を取得する記憶位置取得部と、
    当該携帯端末を特定する端末特定情報とデータ取得時の位置特定情報とを前記暗号化キー生成サーバに送信する端末特定情報送信部と、
    前記暗号化キー生成サーバから受信した暗号化キーを用いて前記取得されたデータを暗号化する暗号化部と、
    前記暗号化したデータを前記暗号化キー生成サーバから受信したデータ取得時の絶対位置に関連付けて記憶する端末記憶部と、
    前記端末記憶部のデータへのアクセスを検知すると、当該携帯端末の位置を特定するための位置特定情報を取得するアクセス位置取得部と、
    前記データ取得時の絶対位置と前記アクセス時の位置特定情報と前記端末特定情報とを前記復号キー生成サーバに送信する位置特定情報送信部と、
    前記復号キー生成サーバから受信した復号キーを用いて前記取得されたデータを復号する復号部と、
    前記復号されたデータへのアクセスを実行させるアクセス実行部と、
    を備え、
    前記暗号化キー生成サーバは、
    前記データ取得時の位置特定情報からデータ取得時の絶対位置を導出する暗号化位置導出部と、
    受信した前記端末特定情報から暗号化キーを生成する暗号化キー生成部と、
    前記生成された暗号化キーと前記絶対位置とを前記携帯端末に送信する暗号化キー送信部と、
    を備え、
    前記復号キー生成サーバは、
    前記アクセス時の位置特定情報からアクセス時の絶対位置を導出する復号位置導出部と、
    受信した前記データ取得時の絶対位置と前記復号位置導出部が導出したアクセス時の絶対位置との距離が所定範囲以内である場合、復号キーを生成する復号キー生成部と、
    前記生成された復号キーを前記携帯端末に送信する復号キー送信部と、
    を備えることを特徴とする暗号化システム。
  4. テキスト、音声、または画像のうち少なくとも1つを含むデータを取得するデータ取得部と、
    前記データを取得したときの当該携帯端末の位置を特定するための位置特定情報を取得する記憶位置取得部と、
    当該携帯端末を特定する端末特定情報を前記暗号化キー生成サーバに送信する端末特定情報送信部と、
    暗号化キー生成サーバで前記端末特定情報に基づいて生成された暗号化キーを用いて前記取得されたデータを暗号化する暗号化部と、
    暗号化したデータを前記位置特定情報に関連付けて記憶する端末記憶部と、
    前記端末記憶部のデータへのアクセスを検知すると、当該携帯端末の位置を特定するための位置特定情報を取得するアクセス位置取得部と、
    前記データ取得時およびアクセス時の位置特定情報と前記端末特定情報とを前記復号キー生成サーバに送信する位置特定情報送信部と、
    前記復号キー生成サーバで前記データ取得時およびアクセス時の位置特定情報と前記端末特定情報とに基づいて生成された復号キーを用いて前記取得されたデータを復号する復号部と、
    前記復号されたデータへのアクセスを実行させるアクセス実行部と、
    を備えることを特徴とする携帯端末。
  5. 携帯端末から受信した、該携帯端末におけるデータ取得時の位置情報とアクセス時の位置特定情報との距離が所定範囲以内である場合、復号キーを生成する復号キー生成部と、
    前記生成された復号キーを前記携帯端末に送信する復号キー送信部と、
    を備えることを特徴とする復号キー生成サーバ。
  6. 携帯端末と、該携帯端末と通信可能な暗号化キー生成サーバと、該携帯端末と通信可能な復号キー生成サーバと、を含む暗号化方法であって、
    前記携帯端末は、
    テキスト、音声、または画像のうち少なくとも1つを含むデータを取得し、
    前記データを取得したときの当該携帯端末の位置を特定するための位置特定情報を取得し、
    当該携帯端末を特定する端末特定情報を前記暗号化キー生成サーバに送信し、
    前記暗号化キー生成サーバは、
    受信した前記端末特定情報から暗号化キーを生成し、
    前記生成された暗号化キーを前記携帯端末に送信し、
    前記携帯端末は、
    前記暗号化キー生成サーバから受信した暗号化キーを用いて前記取得されたデータを暗号化し、
    暗号化したデータを前記位置特定情報に関連付けて記憶し、
    前記端末記憶部のデータへのアクセスを検知すると、当該携帯端末の位置を特定するための位置特定情報を取得し、
    前記データ取得時およびアクセス時の位置特定情報と前記端末特定情報とを前記復号キー生成サーバに送信し、
    前記復号キー生成サーバは、
    受信した前記データ取得時の位置情報とアクセス時の位置特定情報との距離が所定範囲に収まる場合、復号キーを生成し、
    前記生成された復号キーを前記携帯端末に送信し、
    前記携帯端末は、
    前記復号キー生成サーバから受信した復号キーを用いて前記取得されたデータを復号し、
    前記復号されたデータへのアクセスを実行させることを特徴とする暗号化方法。
JP2008195542A 2008-07-29 2008-07-29 暗号化システム、携帯端末および暗号化方法 Expired - Fee Related JP5221233B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008195542A JP5221233B2 (ja) 2008-07-29 2008-07-29 暗号化システム、携帯端末および暗号化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008195542A JP5221233B2 (ja) 2008-07-29 2008-07-29 暗号化システム、携帯端末および暗号化方法

Publications (2)

Publication Number Publication Date
JP2010034911A true JP2010034911A (ja) 2010-02-12
JP5221233B2 JP5221233B2 (ja) 2013-06-26

Family

ID=41738883

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008195542A Expired - Fee Related JP5221233B2 (ja) 2008-07-29 2008-07-29 暗号化システム、携帯端末および暗号化方法

Country Status (1)

Country Link
JP (1) JP5221233B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8051670B2 (en) 2008-05-09 2011-11-08 Thermo King Corporation HVAC management system for a vehicle

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306530A (ja) * 2000-04-25 2001-11-02 Canon Inc ネットワークシステム、リモートアクセス実行装置、方法、及びコンピュータ読み取り可能な記憶媒体
WO2003017159A1 (fr) * 2001-08-10 2003-02-27 Matsushita Electric Industrial Co., Ltd. Dispositif electronique
JP2003256287A (ja) * 2002-03-06 2003-09-10 Hitachi Ltd モバイル端末管理装置
JP2004302930A (ja) * 2003-03-31 2004-10-28 Fujitsu Ltd ファイルのセキュリティ管理プログラム及びファイルのセキュリティ管理装置
JP2005175615A (ja) * 2003-12-08 2005-06-30 Mitsubishi Electric Corp 鍵管理装置、端末装置及びプロキシ装置
JP2006025236A (ja) * 2004-07-08 2006-01-26 Sadayasu Ono コンテンツ管理利用方法
JP2006171855A (ja) * 2004-12-13 2006-06-29 Hitachi Ltd データアクセス制御システム、データアクセス制御方法、およびデータアクセス制御プログラム
JP2006209161A (ja) * 2005-01-24 2006-08-10 Nippon Hoso Kyokai <Nhk> コンテンツ利用許可証送信装置、コンテンツ利用許可証受信装置、コンテンツ利用許可証送信プログラム及びコンテンツ利用許可証受信プログラム
JP2007004243A (ja) * 2005-06-21 2007-01-11 Kddi Corp アクセス制御システム
JP2008250626A (ja) * 2007-03-30 2008-10-16 Kddi Corp ファイル管理システム、ファイル管理方法及びプログラム
JP2008250627A (ja) * 2007-03-30 2008-10-16 Kddi Corp ファイル管理システム、ファイル管理方法及びプログラム
JP2009169808A (ja) * 2008-01-18 2009-07-30 Dainippon Printing Co Ltd 位置情報を用いたデータ管理システム、およびその方法、プログラム、媒体

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306530A (ja) * 2000-04-25 2001-11-02 Canon Inc ネットワークシステム、リモートアクセス実行装置、方法、及びコンピュータ読み取り可能な記憶媒体
WO2003017159A1 (fr) * 2001-08-10 2003-02-27 Matsushita Electric Industrial Co., Ltd. Dispositif electronique
JP2003256287A (ja) * 2002-03-06 2003-09-10 Hitachi Ltd モバイル端末管理装置
JP2004302930A (ja) * 2003-03-31 2004-10-28 Fujitsu Ltd ファイルのセキュリティ管理プログラム及びファイルのセキュリティ管理装置
JP2005175615A (ja) * 2003-12-08 2005-06-30 Mitsubishi Electric Corp 鍵管理装置、端末装置及びプロキシ装置
JP2006025236A (ja) * 2004-07-08 2006-01-26 Sadayasu Ono コンテンツ管理利用方法
JP2006171855A (ja) * 2004-12-13 2006-06-29 Hitachi Ltd データアクセス制御システム、データアクセス制御方法、およびデータアクセス制御プログラム
JP2006209161A (ja) * 2005-01-24 2006-08-10 Nippon Hoso Kyokai <Nhk> コンテンツ利用許可証送信装置、コンテンツ利用許可証受信装置、コンテンツ利用許可証送信プログラム及びコンテンツ利用許可証受信プログラム
JP2007004243A (ja) * 2005-06-21 2007-01-11 Kddi Corp アクセス制御システム
JP2008250626A (ja) * 2007-03-30 2008-10-16 Kddi Corp ファイル管理システム、ファイル管理方法及びプログラム
JP2008250627A (ja) * 2007-03-30 2008-10-16 Kddi Corp ファイル管理システム、ファイル管理方法及びプログラム
JP2009169808A (ja) * 2008-01-18 2009-07-30 Dainippon Printing Co Ltd 位置情報を用いたデータ管理システム、およびその方法、プログラム、媒体

Also Published As

Publication number Publication date
JP5221233B2 (ja) 2013-06-26

Similar Documents

Publication Publication Date Title
US7689252B2 (en) Method and system for processing information
KR102137673B1 (ko) 어플리케이션 연결 방법 및 이를 이용하는 시스템
US7912451B2 (en) Limiting use of electronic equipment features based on location
US7574220B2 (en) Method and apparatus for alerting a target that it is subject to sensing and restricting access to sensed content associated with the target
US7730184B2 (en) Digital rights management based on device proximity
US20170257893A1 (en) Communication systems and methods
KR100640449B1 (ko) 이동 통신 단말의 부가 기능 제한 방법 및 시스템
US10305900B2 (en) Establishing a secure connection between a master device and a slave device
US20180020492A1 (en) Dynamic provisioning of unique identifier for establishing peer-to-peer connection
CN104869612A (zh) 接入网络的方法及装置
EP3200421B1 (en) Method, apparatus and system for accessing wireless local area network
CN102461128A (zh) 基于接近而配对移动设备的方法和装置
JP2011008701A (ja) 情報処理サーバ、情報処理装置、および情報処理方法
US10601817B2 (en) Method and apparatus for providing securities to electronic devices
JP4962237B2 (ja) 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
JP2010198349A (ja) データ暗号化システム、通信機器、及びデータ暗号化方法
US10439995B2 (en) Method and system for secure private communications
US10009834B2 (en) Apparatus and method for accessing electronic device having hot spot function
US20080112563A1 (en) Apparatus and method for dynamic ciphering in a mobile communication system
CN109246110A (zh) 数据共享方法及装置
US20060286990A1 (en) Message validity determining method to determine whether an information equipment is indeed connected to a wireless network
JP5221233B2 (ja) 暗号化システム、携帯端末および暗号化方法
JP2012004916A (ja) Avデータ送受信方法、avデータ受信装置、avデータ送信装置、avデータ受信方法、avデータ送信方法及びavデータ送受信システム
CN112512097A (zh) 信息处理方法及装置、电子设备、存储介质
JP4556615B2 (ja) 情報格納方式及び情報格納方法及び受信情報提供装置及び情報記憶端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110628

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121204

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130307

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160315

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5221233

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees