JP2011211255A - データ転送システム、通信機器及びデータ転送方法 - Google Patents

データ転送システム、通信機器及びデータ転送方法 Download PDF

Info

Publication number
JP2011211255A
JP2011211255A JP2010073760A JP2010073760A JP2011211255A JP 2011211255 A JP2011211255 A JP 2011211255A JP 2010073760 A JP2010073760 A JP 2010073760A JP 2010073760 A JP2010073760 A JP 2010073760A JP 2011211255 A JP2011211255 A JP 2011211255A
Authority
JP
Japan
Prior art keywords
password
data
communication
communication device
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010073760A
Other languages
English (en)
Inventor
Kenji Fukuda
賢二 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2010073760A priority Critical patent/JP2011211255A/ja
Publication of JP2011211255A publication Critical patent/JP2011211255A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

【課題】特定の受信者のみがデータを参照できるように転送データを保護できるデータ転送システム、通信機器及びデータ転送方法を提供すること。
【解決手段】携帯電話機1aから携帯電話機1bへデータを転送するデータ転送システム100において、携帯電話機1aは、携帯電話機1bと通信する通信部30aと、データの読み取りを制限するパスワードを携帯電話機1bへ要求し、当該パスワードを受信した後、当該パスワードを用いてデータを暗号化し、通信部30aにより携帯電話機1bへ送信する制御部40aと、を備え、携帯電話機1bは、携帯電話機1aと通信する通信部30bと、携帯電話機1aからの要求に応じて携帯電話機1bの固有情報に基づくパスワードを生成し、通信部30bにより携帯電話機1aへ送信するし、携帯電話機1aから受信した暗号化されたデータをパスワードにより復号する制御部40bと、を備える。
【選択図】図2

Description

本発明は、データ転送システム、通信機器及びデータ転送方法に関する。
従来、携帯電話機等の通信機器は、通信により他の通信機器へデータを転送する場合がある。このような通信機器間のデータ転送においては、通信相手を特定し、安全にデータを送受信するための認証方法が用いられる。
例えば、赤外線やBluetooth等の近距離無線通信では、OBEX(Object Exchange Protocol)の認証方法が用いられている(例えば、特許文献1参照)。
特開2007−207016号公報
しかしながら、上記のOBEXは、送信側と受信側とで同じパスワードを入力する簡易的な認証であり、転送されるデータ自体が保護されていないため、セキュリティが十分に確保されない。
本発明は、特定の受信者のみがデータを参照できるように転送データを保護できるデータ転送システム、通信機器及びデータ転送方法を提供することを目的とする。
本発明に係るデータ転送システムは、第1の通信機器から第2の通信機器へデータを転送するデータ転送システムであって、前記第1の通信機器は、外部機器と通信する第1の通信部と、前記第1の通信部により、前記データの読み取りを制限するパスワードを前記第2の通信機器へ要求し、当該パスワードを受信した後、当該パスワードを用いて前記データを暗号化し、前記第1の通信部により前記第2の通信機器へ送信する第1の制御部と、を備え、前記第2の通信機器は、外部機器と通信する第2の通信部と、前記第1の通信機器からの要求に応じて前記第2の通信機器の固有情報に基づく前記パスワードを生成し、前記第2の通信部により前記第1の通信機器へ送信する第2の制御部と、前記第1の通信機器から受信した暗号化された前記データを前記パスワードにより復号する復号処理部と、を備える。
また、前記第1の制御部は、前記第1の通信部により、前記パスワードを要求すると共に、所定の公開鍵情報を前記第2の通信機器へ送信し、前記第2の制御部は、前記第1の通信機器から受信した前記公開鍵情報に基づいて、生成された前記パスワードを暗号化して送信することが好ましい。
また、前記第2の制御部は、前記固有情報に対して、取得タイミングに応じて変動し得る付加情報を付加して前記パスワードを生成することが好ましい。
また、前記第2の制御部は、前記付加情報として、時刻情報を付加することが好ましい。
また、前記第2の通信部は、複数の基地局のうち、いずれか1つと無線通信を行っており、前記第2の制御部は、前記付加情報として、通信中の前記基地局の識別情報を付加することが好ましい。
また、前記第1の通信機器は、前記第2の通信機器の識別データと対応付けて前記パスワードを記憶する第1の記憶部をさらに備え、前記第1の制御部は、前記第1の記憶部に前記第2の通信機器の識別データに対応する前記パスワードが記憶されている場合、当該第2の通信機器へパスワードを要求せず、当該記憶されているパスワードを用いて前記データを暗号化することが好ましい。
また、前記第1の通信機器は、前記第2の通信機器の識別データと対応付けて前記パスワードを記憶する第1の記憶部をさらに備え、前記第1の制御部は、前記第1の記憶部に前記第2の通信機器の識別データに対応する前記パスワードが記憶されている場合、当該第2の通信機器へ前記パスワードを要求する代わりに、前記付加情報を要求し、受信した当該付加情報に基づいて、前記第1の記憶部に記憶されている前記パスワードを更新し、前記第2の制御部は、前記第1の通信機器から前記付加情報を要求された場合、生成した前記パスワードに代えて、当該パスワードの生成に用いられた前記付加情報を前記第1の通信機器へ送信することが好ましい。
また、前記第2の通信機器は、揮発性の第2の記憶部をさらに備え、前記復号処理部は、復号された前記データを、前記第2の記憶部のみに一時記憶することが好ましい。
また、前記第1の制御部は、前記第1の通信部により前記第2の通信機器へ前記データの転送の通信開始要求を通知する際に、前記パスワードを要求し、前記第2の制御部は、前記通信開始要求に応じて、前記第2の通信部により前記第1の通信機器へ通信開始応答を通知する際に、前記パスワードを送信することが好ましい。
また、前記パスワードは、前記データを圧縮及び展開する際に指定する圧縮パスワードであることが好ましい。
本発明に係る通信機器は、外部機器と通信する通信部と、前記通信部により、データの読み取りを制限するパスワードを前記外部機器へ要求し、当該要求に応じて前記外部機器の固有情報に基づいて生成された前記パスワードを受信した後、当該パスワードを用いて前記データを暗号化し、前記通信部により前記外部機器へ送信する制御部と、を備える。
本発明に係る通信機器は、外部機器と通信する通信部と、前記外部機器からの要求に応じて自機器の固有情報に基づくパスワードを生成し、前記通信部により前記外部機器へ送信する制御部と、前記通信部により前記外部機器から受信した、前記パスワードを用いて暗号化されたデータを、当該パスワードにより復号する復号処理部と、を備える。
本発明に係るデータ転送方法は、第1の通信機器から第2の通信機器へデータを転送するデータ転送方法であって、前記第1の通信機器が、前記データの読み取りを制限するパスワードを前記第2の通信機器へ要求するパスワード要求ステップと、前記第2の通信機器が、前記パスワード要求ステップにおける要求に応じて前記第2の通信機器の固有情報に基づく前記パスワードを生成し、前記第1の通信機器へ送信するパスワード送信ステップと、前記第1の通信機器が、前記パスワード送信ステップにおいて送信された前記パスワードを受信した後、当該パスワードを用いて前記データを暗号化し、前記第2の通信機器へ送信するデータ送信ステップと、前記第2の通信機器が、前記データ送信ステップにおいて送信された暗号化された前記データを前記パスワードにより復号する復号ステップと、を含む。
本発明によれば、特定の受信者のみがデータを参照できるように転送データを保護できる。
第1実施形態に係る携帯電話機の外観斜視図である。 第1実施形態に係るデータ転送システムの機能を示すブロック図である。 第1実施形態に係るデータ転送システムにおける処理の流れを示すシーケンス図である。 第2実施形態に係るデータ転送システムにおける処理の流れを示すシーケンス図である。 第3実施形態に係るデータ転送システムにおける処理の流れを示すシーケンス図である。
<第1実施形態>
以下、本発明の第1実施形態について説明する。なお、本実施形態では、通信機器の一例として、携帯電話機1を説明する。
図1は、本実施形態に係る携帯電話機1の外観斜視図である。
携帯電話機1は、操作部側筐体2と、表示部側筐体3と、を備えて構成される。操作部側筐体2は、表面部10に、操作部11と、携帯電話機1の使用者が通話時や音声認識アプリケーションを利用時に発した音声が入力されるマイク12と、を備えて構成される。操作部11は、各種設定機能や電話帳機能やメール機能等の各種機能を作動させるための機能設定操作ボタン13と、電話番号の数字やメールの文字等を入力するための入力操作ボタン14と、各種操作における決定やスクロール等を行う決定操作ボタン15と、から構成されている。
また、表示部側筐体3は、表面部20に、各種情報を表示するための表示部21と、通話の相手側の音声を出力するレシーバ22と、を備えて構成されている。
また、操作部側筐体2の上端部と表示部側筐体3の下端部とは、ヒンジ機構4を介して連結されている。また、携帯電話機1は、ヒンジ機構4を介して連結された操作部側筐体2と表示部側筐体3とを相対的に回転することにより、操作部側筐体2と表示部側筐体3とが互いに開いた状態(開放状態)にしたり、操作部側筐体2と表示部側筐体3とを折り畳んだ状態(折畳み状態)にしたりできる。
図2は、本実施形態に係るデータ転送システム100の機能を示すブロック図である。データ転送システム100は、携帯電話機1a(第1の通信機器)から携帯電話機1b(第2の通信機器)へデータを転送するシステムである。
携帯電話機1aは、操作部11aと、表示部21aと、通信部30a(第1の通信部)と、アンテナ31aと、制御部40a(第1の制御部)と、記憶部50aと、を備える。さらに、記憶部50aは、不揮発性のROM51a(第1の記憶部)と、揮発性のRAM52aと、を備える。
また、携帯電話機1bは、携帯電話機1aと同様に、操作部11bと、表示部21bと、通信部30b(第2の通信部)と、アンテナ31bと、制御部40b(第2の制御部、復号処理部)と、記憶部50bと、を備える。さらに、記憶部50bは、不揮発性のROM51bと、揮発性のRAM52b(第2の記憶部)と、を備える。
通信部30(30a又は30b)は、所定の通信規格(例えば、Bluetooth)の使用周波数帯で、外部機器である他の携帯電話機1と近距離無線通信を行う。そして、通信部30は、アンテナ31(31a又は31b)より受信した信号を復調処理し、処理後の信号を制御部40(40a又は40b)に供給し、また、制御部40から供給された信号を変調処理し、アンテナ31から外部装置へ送信する。
また、通信部30は、アンテナ32により、複数の基地局のうち、いずれか1つを介して遠隔の通信機器と無線通信が可能であり、通信を行っている(待ち受けしている)基地局の識別情報を取得する。
データ送信側である携帯電話機1aにおいて、制御部40aは、通信部30aにより転送データの読み取りを制限するためのパスワードの生成を携帯電話機1bへ要求する。また、制御部40aは、生成されたパスワードを受信した後、このパスワードを用いて転送データを暗号化し、通信部30aにより携帯電話機1bへ送信する。
ここで、暗号化の手法は、転送データ自体(バイナリデータ)を暗号化する手法であってもよいが、特に即時性を求められる近距離通信においては、より処理負荷が軽い手法が好ましい。本実施形態では、暗号化の手法として、パスワード設定可能なデータ圧縮処理を用いる。このパスワードは、転送データを圧縮及び展開する際に指定される。
データ受信側である携帯電話機1bにおいて、制御部40bは、携帯電話機1aからの要求に応じて携帯電話機1bの固有情報に基づくパスワードを生成し、通信部30bにより携帯電話機1aへ送信する。
ここで、携帯電話機1bの固有情報とは、製造番号(例えば、PSID、UIM等)や外部設定ファイルに基づく文字列であり、他の通信機器と重複しない。また、この固有情報は、変更されることはない。
制御部40bは、この固有情報に対して、さらに、取得タイミングに応じて変動し得る付加情報を付加して上記のパスワードを生成する。制御部40bは、この付加情報として、具体的には、パスワード生成時の時刻を表す時刻情報(RTC(real−time clock)又は基地局から取得したデータ)や、通信中の基地局の識別情報を付加(連結)する。
このようにして生成されたパスワードは、公開鍵暗号方式によって携帯電話機1aに送信される。すなわち、携帯電話機1aの制御部40aは、通信部30aによりパスワードを要求すると共に、所定の公開鍵情報を携帯電話機1bへ送信する。そして、携帯電話機1bの制御部40bは、受信した公開鍵情報に基づいて、生成されたパスワードを暗号化して携帯電話機1aへ送信する。暗号化されたパスワードを受信した制御部40aは、公開鍵情報と対になる秘密鍵情報を用いてパスワードを復号する。
また、復号処理部としての制御部40bは、携帯電話機1aから受信した暗号化された転送データをパスワードにより復号する。このとき、制御部40bは、復号された転送データを、不揮発性のROM51bには記憶せず、揮発性のRAM52bのみに一時記憶することにより、復号された転送データの外部への流出を抑制する。
図3は、本実施形態に係るデータ転送システム100における処理の流れを示すシーケンス図である。
制御部40aは、データ転送に係る通信開始要求を、通信部30aを介して通信部30bへ送信する(ステップS1〜S2)。この通信開始要求に応じて、通信部30bから通信部30aへ通信開始応答が送信され(ステップS3)、携帯電話機1aと携帯電話機1bとの通信が確立する(ステップS4)。
次に、制御部40aは、通信部30aに公開鍵の送信を要求し(ステップS5)、通信部30aは、通信部30bへ公開鍵を送信する(ステップS6)。制御部40bは、公開鍵を受信すると(ステップS7)、記憶部50b(ROM51b)から携帯電話機1bの固有情報を取得し(ステップS8)、固有情報に付加情報を付加したパスワードを公開鍵により暗号化する(ステップS9)。
続いて、制御部40bは、通信部30bに暗号化パスワードの送信を要求し(ステップS10)、通信部30bは、通信部30aへ暗号化パスワードを送信する(ステップS11)。制御部40aは、暗号化パスワードを受信すると(ステップS12)、秘密鍵を用いて暗号化パスワードを復号し、転送データを圧縮する際の圧縮パスワードを生成する(ステップS13)。
そして、制御部40aは、この圧縮パスワードを用いて転送データを圧縮することにより暗号化した後、通信部30aに暗号化データの送信を要求し(ステップS14)、通信部30aは、通信部30bへ暗号化データを送信する(ステップS15)。制御部40bは、暗号化データを受信すると(ステップS16)、記憶部50b(ROM51b)に暗号化されたまま記憶する(ステップS17)。
その後、制御部40bは、操作部11b等を介して暗号化データの展開要求を受け付けたことに応じて、記憶部50b(ROM51b)から暗号化データを読み出し、パスワードを用いて展開すると(ステップS18)、揮発性のRAM52bへ記憶する(ステップS19)。
以上のように、本実施形態によれば、データ転送システム100は、携帯電話機1bの固有情報に基づいて転送データのパスワードを設定する。したがって、データ転送システム100は、特定の受信者である携帯電話機1bのみが知り得るパスワードを用いて転送データを保護し、特定の受信者のみがデータを参照できるように制御できる。すなわち、データ転送システム100は、セキュリティの3つの要件「特定の受信者のみが参照できる」、「通信経路の途中で他者に情報が読み取られた場合にデータを保護できる」及び「受信者による再配布に対してデータを保護できる」を満たす。
また、データ転送システム100は、生成されたパスワードを、公開鍵方式により安全に転送データの送信者である携帯電話機1aへ通知する。したがって、データ転送システム100は、パスワードの流出、及びこのパスワードにより暗号化された転送データの流出を抑制することができる。
また、データ転送システム100は、携帯電話機1bの固有情報に対してランダムな付加情報(例えば、時刻情報、基地局の識別情報等)を付加してパスワードを生成する。したがって、データ転送システム100は、パスワードの秘匿性を高め、転送データの流出を抑制することができる。
また、データ転送システム100は、暗号化された転送データを復号した場合、復号された転送データを揮発性のRAM52bのみに一時記憶する。したがって、データ転送システム100は、復号された転送データを不揮発性のROM51bから再配布されることを防止できる。
また、データ転送システム100は、転送データの暗号化手法として、パスワード設定可能なデータ圧縮処理を用いる。したがって、データ転送システム100は、転送データ自体(バイナリデータ)を暗号化するよりも処理負荷を低減でき、より高速にデータ転送が行える。
<第2実施形態>
以下、本発明の第2実施形態について説明する。なお、第1実施形態と同様の構成については同一の符号を付し、説明を省略又は簡略化する。
本実施形態では、携帯電話機1aの記憶部50a(ROM51a)は、受信したパスワードと携帯電話機1bの端末識別情報とを対応付けて記憶する。そして、制御部40aは、既にROM51aに携帯電話機1bの端末識別情報に対応するパスワードが記憶されている場合、携帯電話機1bへパスワードを要求せず、この記憶されているパスワードを用いて転送データを暗号化する。
図4は、本実施形態に係るデータ転送システム100における処理の流れを示すシーケンス図である。
制御部40aは、データ転送に係る通信開始要求を、通信部30aを介して通信部30bへ送信する(ステップS21〜S22)。この通信開始要求に応じて、通信部30bから通信部30aへ、携帯電話機1bの端末識別情報と共に通信開始応答が送信され(ステップS23)、携帯電話機1aと携帯電話機1bとの通信が確立する(ステップS24)。
制御部40aは、端末識別情報を受信すると(ステップS25)、記憶部50a(ROM51a)に受信した端末識別情報と一致する情報が記憶されているか否かを判定する(ステップS26)。記憶されている場合、制御部40aは、後続のパスワードの取得処理(ステップS27〜S36)を省略してステップS37に処理を移す。一方、記憶されていない場合、制御部40aは、後続のパスワードの取得処理を行う。
パスワードを取得する場合、制御部40aは、通信部30aに公開鍵の送信を要求し(ステップS27)、通信部30aは、通信部30bへ公開鍵を送信する(ステップS28)。制御部40bは、公開鍵を受信すると(ステップS29)、記憶部50b(ROM51b)から携帯電話機1bの固有情報を取得し(ステップS30)、生成したパスワードを公開鍵により暗号化する(ステップS31)。
続いて、制御部40bは、通信部30bに暗号化パスワードの送信を要求し(ステップS32)、通信部30bは、通信部30aへ暗号化パスワードを送信する(ステップS33)。制御部40aは、暗号化パスワードを受信すると(ステップS34)、秘密鍵を用いて暗号化パスワードを復号し、転送データを圧縮する際の圧縮パスワードを生成する(ステップS35)。そして、制御部40aは、生成した圧縮パスワードを、端末識別情報と対応付けて記憶部50a(ROM51a)に記憶する(ステップS36)。
圧縮パスワードを取得すると、制御部40aは、この圧縮パスワードを用いて転送データを圧縮することにより暗号化した後、通信部30aに暗号化データの送信を要求し(ステップS37)、通信部30aは、通信部30bへ暗号化データを送信する(ステップS38)。制御部40bは、暗号化データを受信すると(ステップS39)、記憶部50b(ROM51b)に暗号化されたまま記憶する(ステップS40)。
その後、制御部40bは、操作部11b等を介して暗号化データの展開要求を受け付けたことに応じて、記憶部50b(ROM51b)から暗号化データを読み出し、パスワードを用いて展開すると(ステップS41)、揮発性のRAM52bへ記憶する(ステップS42)。
以上のように、本実施形態によれば、データ転送システム100は、過去にデータ転送を行ったことがある携帯電話機1bへ、携帯電話機1aが再度データ転送する場合、保持してあるパスワードを用いて転送データの暗号化を行う。したがって、データ転送システム100は、2回目以降の通信において、パスワードの取得処理を省略して処理負荷を低減することができる。
なお、第1実施形態と同様に、携帯電話機1bが固有情報に付加情報を付加して毎回ランダムなパスワードを生成する場合、携帯電話機1aが記憶しているパスワードと相違する。この場合、携帯電話機1aの制御部40aは、上述のステップS26において記憶部50aに携帯電話機1bの端末識別情報に対応するパスワードが記憶されていても、パスワードの取得処理を実行する。このとき、制御部40aは、携帯電話機1bへパスワードを要求する代わりに、付加情報を要求し、受信した付加情報に基づいて、記憶部50aに記憶されているパスワードを更新してもよい。
また、この場合、携帯電話機1bの制御部40bは、携帯電話機1aから付加情報を要求された場合、生成したパスワードに代えて、このパスワードの生成に用いられた付加情報を携帯電話機1aへ送信する。
このことによれば、データ転送システム100は、2回目以降の通信において、パスワードそのものを通知しないので、パスワード及び転送データの秘匿性を高めることができる。
<第3実施形態>
以下、本発明の第3実施形態について説明する。なお、第1実施形態と同様の構成については同一の符号を付し、説明を省略又は簡略化する。
本実施形態において、携帯電話機1aの制御部40aは、通信部30aにより携帯電話機1bへ通信開始要求を通知する際に、パスワードを要求する。また、携帯電話機1bの制御部40bは、通信開始要求に応じて、通信部30bにより携帯電話機1aへ通信開始応答を通知する際に、生成したパスワードを送信する。
図5は、本実施形態に係るデータ転送システム100における処理の流れを示すシーケンス図である。
制御部40aは、通信部30aへデータ転送に係る通信の開始を要求し(ステップS51)、通信部30aは、通信開始要求と共に公開鍵を、通信部30bへ送信する(ステップS52)。制御部40bは、公開鍵を受信すると(ステップS53)、記憶部50b(ROM51b)から携帯電話機1bの固有情報を取得し(ステップS54)、固有情報に付加情報を付加したパスワードを公開鍵により暗号化する(ステップS55)。
続いて、制御部40bは、通信部30bに暗号化パスワードの送信を要求する(ステップS56)。通信部30bは、ステップS52の通信開始要求に応じて、通信部30aへ通信開始応答と共に暗号化パスワードを送信し(ステップS57)、携帯電話機1aと携帯電話機1bとの通信が確立する(ステップS58)。
制御部40aは、暗号化パスワードを受信すると(ステップS59)、秘密鍵を用いて暗号化パスワードを復号し、転送データを圧縮する際の圧縮パスワードを生成する(ステップS60)。そして、制御部40aは、生成した圧縮パスワードを、端末識別情報と対応付けて記憶部50a(ROM51a)に記憶する(ステップS61)。
次に、制御部40aは、この圧縮パスワードを用いて転送データを圧縮することにより暗号化した後、通信部30aに暗号化データの送信を要求し(ステップS62)、通信部30aは、通信部30bへ暗号化データを送信する(ステップS63)。制御部40bは、暗号化データを受信すると(ステップS64)、記憶部50b(ROM51b)に暗号化されたまま記憶する(ステップS65)。
その後、制御部40bは、操作部11b等を介して暗号化データの展開要求を受け付けたことに応じて、記憶部50b(ROM51b)から暗号化データを読み出し、パスワードを用いて展開すると(ステップS66)、揮発性のRAM52bへ記憶する(ステップS67)。
以上のように、本実施形態によれば、データ転送システム100は、通信を確立させる処理内で携帯電話機1aにパスワードを通知する。したがって、データ転送システム100は、公開鍵及びパスワードを単独で送信する処理を省略できるので、データ転送に係る処理を高速化できる。
以上、好適な実施形態について説明したが、本発明は上述した実施形態に限定されることなく種々の形態で実施することができる。また、上述の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、上述のものに限定されない。
上述の実施形態では、通信機器の固有情報を用いてパスワードを生成した。このことによれば、この固有情報を管理する管理者は、所定の監視ツールを用いて、再配布(流出)データを固有情報によりトレースできる可能性がある。
なお、本発明に係る通信機器は、携帯電話機1には限られず、PHS(登録商標;Personal Handy phone System)、PDA(Personal Digital Assistant)、ゲーム機、ナビゲーション装置、パーソナルコンピュータ(PC)の他、PCや車載コンピュータに接続される通信モジュール、非接触ICカード等、様々な通信機器に適用可能である。
また、本発明に係る通信は、近距離無線通信には限られず、基地局を介した遠隔通信や、有線の通信であってもよい。例えば、本発明は、インターネットを経由した電子メールにも適用可能である。
1 携帯電話機(通信機器)
1a 携帯電話機(第1の通信機器)
1b 携帯電話機(第2の通信機器)
11(11a、11b) 操作部
21(21a、21b) 表示部
30 通信部
30a 通信部(第1の通信部)
30b 通信部(第2の通信部)
31(31a、31b)、32 アンテナ
40 制御部
40a 制御部(第1の制御部)
40b 制御部(第2の制御部)
50a、50b 記憶部
51a ROM(第1の記憶部)
51b ROM
52a RAM
52b RAM(第2の記憶部)
100 データ転送システム

Claims (13)

  1. 第1の通信機器から第2の通信機器へデータを転送するデータ転送システムであって、
    前記第1の通信機器は、
    外部機器と通信する第1の通信部と、
    前記第1の通信部により、前記データの読み取りを制限するパスワードを前記第2の通信機器へ要求し、当該パスワードを受信した後、当該パスワードを用いて前記データを暗号化し、前記第1の通信部により前記第2の通信機器へ送信する第1の制御部と、を備え、
    前記第2の通信機器は、
    外部機器と通信する第2の通信部と、
    前記第1の通信機器からの要求に応じて前記第2の通信機器の固有情報に基づく前記パスワードを生成し、前記第2の通信部により前記第1の通信機器へ送信する第2の制御部と、
    前記第1の通信機器から受信した暗号化された前記データを前記パスワードにより復号する復号処理部と、を備えるデータ転送システム。
  2. 前記第1の制御部は、前記第1の通信部により、前記パスワードを要求すると共に、所定の公開鍵情報を前記第2の通信機器へ送信し、
    前記第2の制御部は、前記第1の通信機器から受信した前記公開鍵情報に基づいて、生成された前記パスワードを暗号化して送信する請求項1に記載のデータ転送システム。
  3. 前記第2の制御部は、前記固有情報に対して、取得タイミングに応じて変動し得る付加情報を付加して前記パスワードを生成する請求項1又は請求項2に記載のデータ転送システム。
  4. 前記第2の制御部は、前記付加情報として、時刻情報を付加する請求項3に記載のデータ転送システム。
  5. 前記第2の通信部は、複数の基地局のうち、いずれか1つと無線通信を行っており、
    前記第2の制御部は、前記付加情報として、通信中の前記基地局の識別情報を付加する請求項3又は請求項4に記載のデータ転送システム。
  6. 前記第1の通信機器は、前記第2の通信機器の識別データと対応付けて前記パスワードを記憶する第1の記憶部をさらに備え、
    前記第1の制御部は、前記第1の記憶部に前記第2の通信機器の識別データに対応する前記パスワードが記憶されている場合、当該第2の通信機器へパスワードを要求せず、当該記憶されているパスワードを用いて前記データを暗号化する請求項1から請求項5のいずれか1項に記載のデータ転送システム。
  7. 前記第1の通信機器は、前記第2の通信機器の識別データと対応付けて前記パスワードを記憶する第1の記憶部をさらに備え、
    前記第1の制御部は、前記第1の記憶部に前記第2の通信機器の識別データに対応する前記パスワードが記憶されている場合、当該第2の通信機器へ前記パスワードを要求する代わりに、前記付加情報を要求し、受信した当該付加情報に基づいて、前記第1の記憶部に記憶されている前記パスワードを更新し、
    前記第2の制御部は、前記第1の通信機器から前記付加情報を要求された場合、生成した前記パスワードに代えて、当該パスワードの生成に用いられた前記付加情報を前記第1の通信機器へ送信する請求項3から請求項5のいずれか1項に記載のデータ転送システム。
  8. 前記第2の通信機器は、揮発性の第2の記憶部をさらに備え、
    前記復号処理部は、復号された前記データを、前記第2の記憶部のみに一時記憶する請求項1から請求項7のいずれか1項に記載のデータ転送システム。
  9. 前記第1の制御部は、前記第1の通信部により前記第2の通信機器へ前記データの転送の通信開始要求を通知する際に、前記パスワードを要求し、
    前記第2の制御部は、前記通信開始要求に応じて、前記第2の通信部により前記第1の通信機器へ通信開始応答を通知する際に、前記パスワードを送信する請求項1から請求項8のいずれか1項に記載のデータ転送システム。
  10. 前記パスワードは、前記データを圧縮及び展開する際に指定する圧縮パスワードである請求項1から請求項9のいずれか1項に記載のデータ転送システム。
  11. 外部機器と通信する通信部と、
    前記通信部により、データの読み取りを制限するパスワードを前記外部機器へ要求し、当該要求に応じて前記外部機器の固有情報に基づいて生成された前記パスワードを受信した後、当該パスワードを用いて前記データを暗号化し、前記通信部により前記外部機器へ送信する制御部と、を備える通信機器。
  12. 外部機器と通信する通信部と、
    前記外部機器からの要求に応じて自機器の固有情報に基づくパスワードを生成し、前記通信部により前記外部機器へ送信する制御部と、
    前記通信部により前記外部機器から受信した、前記パスワードを用いて暗号化されたデータを、当該パスワードにより復号する復号処理部と、を備える通信機器。
  13. 第1の通信機器から第2の通信機器へデータを転送するデータ転送方法であって、
    前記第1の通信機器が、前記データの読み取りを制限するパスワードを前記第2の通信機器へ要求するパスワード要求ステップと、
    前記第2の通信機器が、前記パスワード要求ステップにおける要求に応じて前記第2の通信機器の固有情報に基づく前記パスワードを生成し、前記第1の通信機器へ送信するパスワード送信ステップと、
    前記第1の通信機器が、前記パスワード送信ステップにおいて送信された前記パスワードを受信した後、当該パスワードを用いて前記データを暗号化し、前記第2の通信機器へ送信するデータ送信ステップと、
    前記第2の通信機器が、前記データ送信ステップにおいて送信された暗号化された前記データを前記パスワードにより復号する復号ステップと、を含むデータ転送方法。
JP2010073760A 2010-03-26 2010-03-26 データ転送システム、通信機器及びデータ転送方法 Pending JP2011211255A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010073760A JP2011211255A (ja) 2010-03-26 2010-03-26 データ転送システム、通信機器及びデータ転送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010073760A JP2011211255A (ja) 2010-03-26 2010-03-26 データ転送システム、通信機器及びデータ転送方法

Publications (1)

Publication Number Publication Date
JP2011211255A true JP2011211255A (ja) 2011-10-20

Family

ID=44941908

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010073760A Pending JP2011211255A (ja) 2010-03-26 2010-03-26 データ転送システム、通信機器及びデータ転送方法

Country Status (1)

Country Link
JP (1) JP2011211255A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016509726A (ja) * 2013-01-22 2016-03-31 アマゾン・テクノロジーズ、インコーポレイテッド 特権的コンピューティングオペレーションの結果の保護
US10063380B2 (en) 2013-01-22 2018-08-28 Amazon Technologies, Inc. Secure interface for invoking privileged operations

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016509726A (ja) * 2013-01-22 2016-03-31 アマゾン・テクノロジーズ、インコーポレイテッド 特権的コンピューティングオペレーションの結果の保護
US9503268B2 (en) 2013-01-22 2016-11-22 Amazon Technologies, Inc. Securing results of privileged computing operations
JP2018081705A (ja) * 2013-01-22 2018-05-24 アマゾン・テクノロジーズ、インコーポレイテッド 特権的コンピューティングオペレーションの結果の保護
US10063380B2 (en) 2013-01-22 2018-08-28 Amazon Technologies, Inc. Secure interface for invoking privileged operations
US11228449B2 (en) 2013-01-22 2022-01-18 Amazon Technologies, Inc. Secure interface for invoking privileged operations

Similar Documents

Publication Publication Date Title
US7929702B2 (en) System and method for generating reproducible session keys
CN1126345C (zh) 用于建立保密连接的方法、无线通信设备和系统
JP2001320768A (ja) 携帯電話機およびデータの秘匿方法
US20070208947A1 (en) Portable telephone and program for sending and receiving electronic mail
KR20060104061A (ko) 컨텐츠 전송 보호 장치
CN101083814A (zh) 用于在移动通信终端中加密安全密钥的装置和方法
CN114026820A (zh) 数据上传方法、数据下载方法及相关设备
EP2175580A1 (en) Encryption method for a wireless headset, and wireless headset
EP1830296A1 (en) Portable telephone and program for sending and receiving encrypted electronic mail
JP2008097485A (ja) 携帯端末設定システム、携帯端末設定方法および携帯端末設定プログラム
CN1661954B (zh) 产生密码同步的方法
JP2011211255A (ja) データ転送システム、通信機器及びデータ転送方法
US20070208933A1 (en) Portable telephone and program for sending and receiving electronic mail
JP2006191385A (ja) 携帯電話装置および通信システム
KR100572463B1 (ko) 공유 암호키를 이용한 무선 통신단말기 간 통신에서의 암호 통신방법
TWI577145B (zh) 近場通訊設備資料之加密傳輸方法及其系統
JP2004147187A (ja) 情報通信端末における暗号鍵情報の管理方法及び情報通信端末
JP2022524730A (ja) 電話番号の伝達、取得、保存、及び使用
KR100703538B1 (ko) 휴대단말기의 컨텐츠 보호/회수장치 및 방법
CN108462674A (zh) 一种数据获取方法、装置、终端及可穿戴设备
CN115696315A (zh) 通话共享方法、装置、设备及存储介质
TWI477164B (zh) 用於行動裝置之無線網路通訊之加密方法
JP2013021425A (ja) 情報処理システム、情報処理装置、無線端末、情報処理方法及びプログラム
JP2011048783A (ja) 認証方法
JP2011171853A (ja) 通信システム、及び通信システムのセキュリティ強化方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120803