JP2013186337A - 情報処理装置、情報処理方法、情報処理システム及び通信端末 - Google Patents
情報処理装置、情報処理方法、情報処理システム及び通信端末 Download PDFInfo
- Publication number
- JP2013186337A JP2013186337A JP2012052101A JP2012052101A JP2013186337A JP 2013186337 A JP2013186337 A JP 2013186337A JP 2012052101 A JP2012052101 A JP 2012052101A JP 2012052101 A JP2012052101 A JP 2012052101A JP 2013186337 A JP2013186337 A JP 2013186337A
- Authority
- JP
- Japan
- Prior art keywords
- secret information
- information
- communication terminal
- identifier
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】通信の秘密を保持しつつ通信時のレイテンシを短縮できるようにすること。
【解決手段】情報処理装置は、ネットワークを介して通信端末から信号を受信する受信部と、情報を保存する保存部と、ネットワークを介して通信端末へ信号を送信する送信部と、受信部、保存部及び送信部を制御する制御部とを有し、暗号化された秘密情報が含まれている信号を受信部が受信した場合、制御部は秘密情報について秘密情報識別子を決定し、保存部は、秘密情報識別子と共に秘密情報を保存し、秘密情報識別子を送信部が通信端末に通知し、暗号化されていない或る秘密情報識別子を含む信号を受信部が受信した場合、制御部は、保存部に保存されている秘密情報のうち或る秘密情報識別子に対応する秘密情報を、保存部から抽出する。
【選択図】図6
【解決手段】情報処理装置は、ネットワークを介して通信端末から信号を受信する受信部と、情報を保存する保存部と、ネットワークを介して通信端末へ信号を送信する送信部と、受信部、保存部及び送信部を制御する制御部とを有し、暗号化された秘密情報が含まれている信号を受信部が受信した場合、制御部は秘密情報について秘密情報識別子を決定し、保存部は、秘密情報識別子と共に秘密情報を保存し、秘密情報識別子を送信部が通信端末に通知し、暗号化されていない或る秘密情報識別子を含む信号を受信部が受信した場合、制御部は、保存部に保存されている秘密情報のうち或る秘密情報識別子に対応する秘密情報を、保存部から抽出する。
【選択図】図6
Description
本発明は情報処理装置、情報処理方法、情報処理システム及び通信端末に関連する。
一般に、個人情報等のような秘密情報を送受信する場合、送信機が信号を暗号化して送信し、受信機が信号を復号する。信号の暗号化及び復号化を行う場合、通信の秘密を充分に高く確保できるが、暗号化及び復号化に伴う信号処理負担が著しく増えてしまう。その結果、暗号化及び復号化を要する通信の場合、ユーザが待機しなければならないレイテンシ(latency)が長くなってしまう問題が生じる。特に、携帯電話のように処理能力が限られている場合、レイテンシの長期化は極めて深刻な問題である。
本発明の課題は、通信の秘密を保持しつつ通信時のレイテンシを短縮できるようにすることである。
一実施形態による情報処理装置は、
ネットワークを介して通信端末から信号を受信する受信部と、
情報を保存する保存部と、
ネットワークを介して通信端末へ信号を送信する送信部と、
前記受信部、前記保存部及び前記送信部を制御する制御部とを有し、
暗号化された秘密情報が含まれている信号を前記受信部が受信した場合、前記制御部は該秘密情報について秘密情報識別子を決定し、前記保存部は、該秘密情報識別子と共に該秘密情報を保存し、該秘密情報識別子を前記送信部が前記通信端末に通知し、
暗号化されていない或る秘密情報識別子を含む信号を前記受信部が受信した場合、前記制御部は、前記保存部に保存されている秘密情報のうち該或る秘密情報識別子に対応する秘密情報を、前記保存部から抽出する、情報処理装置である。
ネットワークを介して通信端末から信号を受信する受信部と、
情報を保存する保存部と、
ネットワークを介して通信端末へ信号を送信する送信部と、
前記受信部、前記保存部及び前記送信部を制御する制御部とを有し、
暗号化された秘密情報が含まれている信号を前記受信部が受信した場合、前記制御部は該秘密情報について秘密情報識別子を決定し、前記保存部は、該秘密情報識別子と共に該秘密情報を保存し、該秘密情報識別子を前記送信部が前記通信端末に通知し、
暗号化されていない或る秘密情報識別子を含む信号を前記受信部が受信した場合、前記制御部は、前記保存部に保存されている秘密情報のうち該或る秘密情報識別子に対応する秘密情報を、前記保存部から抽出する、情報処理装置である。
一実施形態によれば、通信の秘密を保持しつつ通信時のレイテンシを短縮することができる。
一実施形態によれば、秘密情報がネットワークを介して他の情報機器に繰り返し通知されるシステムにおいて、レイテンシを低減することができる。通信端末は、秘密にすべき秘密情報Sと秘密にしなくてもよい付加情報Tとが含まれる通信信号を送信する際、通信路を暗号化して送信する。すなわち、通信端末は、秘密情報Sを暗号化した情報部分と付加情報Tとを含む信号を送信する。受信側の情報処理装置は、受信した秘密情報Sについて秘密情報識別子αを一意に生成し、その秘密情報識別子αと共に秘密情報Sを保存する。秘密情報識別子αは、秘密情報Sに一意に決定される任意の情報とすることができ、例えば十分に長いランダムな値であってもよい。生成又は決定された秘密情報識別子αは送信側の通信端末に通知される。通信端末も秘密情報Sを秘密情報識別子αと共に保存する。以後、通信端末が、同じ秘密情報Sを情報処理装置に送信しなければならなくなった場合、通信端末は、秘密情報Sの代わりにそれに対応する秘密情報識別子αを含む信号を情報処理装置に送信する。具体的には、秘密情報識別子αを含む信号(必要に応じて付加情報が含まれてもよい)は暗号化されずに情報処理装置に送信される。これにより、暗号化を要する秘密情報Sを繰り返し送信する必要が無くなることに加えて、秘密情報識別子は暗号化せずに送受信できるので、通信時のレイテンシを大幅に短縮できる。
添付図面を参照しながら以下の観点から実施形態を説明する。図中、同様な要素には同じ参照番号又は参照符号が付されている。
1.システム
2.第1の通信端末
3.情報処理装置
4.第2の通信端末
5.動作例
6.変形例
6.1 秘密情報と秘密情報識別子の対応関係を更新する変形例
6.2 別の通信システムを使用する場合の変形例
これらの項目の区分けは本発明に本質的ではなく、2以上の項目に記載された事項が必要に応じて組み合わせて使用されてよいし、ある項目に記載された事項が、別の項目に記載された事項に(矛盾しない限り)適用されてよい。
2.第1の通信端末
3.情報処理装置
4.第2の通信端末
5.動作例
6.変形例
6.1 秘密情報と秘密情報識別子の対応関係を更新する変形例
6.2 別の通信システムを使用する場合の変形例
これらの項目の区分けは本発明に本質的ではなく、2以上の項目に記載された事項が必要に応じて組み合わせて使用されてよいし、ある項目に記載された事項が、別の項目に記載された事項に(矛盾しない限り)適用されてよい。
<1.システム>
図1は本発明の一実施形態による通信システムを概略的に示す。通信システムは或る通信端末で生じたイベント(例えば、着信を受けたこと)を別の通信端末に通知するイベント通知システムである。ただし、通信システムがイベント通知システムであることは本発明に必須ではなく、本発明は秘密情報を通信する適切な如何なる通信システムに使用されてもよい。別の通信システムを使用する場合の例については変形例において説明する。
図1は本発明の一実施形態による通信システムを概略的に示す。通信システムは或る通信端末で生じたイベント(例えば、着信を受けたこと)を別の通信端末に通知するイベント通知システムである。ただし、通信システムがイベント通知システムであることは本発明に必須ではなく、本発明は秘密情報を通信する適切な如何なる通信システムに使用されてもよい。別の通信システムを使用する場合の例については変形例において説明する。
図1には、発信者1と、第1の通信端末10と、情報処理装置20と、第2の通信端末30とが示されている。図示の簡明化のため通信端末は2つしか示されていないが、通信端末の数は2以上の任意の数とすることができる。第1の通信端末10は少なくとも電話による通信及び/又は電子メールによる通信を行うことが可能である。情報処理装置20は第1の通信端末10から受けたイベント通知を、事前に設定された宛先へ転送する。ユーザは、イベント通知の転送先を、1つ以上の任意の数の通信装置に予め設定しておくことができる。図示の例の場合、そのような宛先は第2の通信端末30である。第2の通信端末30は情報処理装置20から受信したイベント通知を視覚的及び/又は聴覚的にユーザに提示する。例えば、ユーザPは第1の通信端末10を用いて例えば電話をすることができるが、ユーザPが何らかの事情により(意図的に又は無意識的に)第1の通信端末10から離れた場所にいたとする。その場合、ユーザPは第1の通信端末10に着信があったとしても、それを知ることはできない。このような場合に、図示のイベント通知システムは、第1の通信端末10が着信を受けたことを、情報処理装置20を介して第2の通信端末30へ転送し、第2の通信端末30が着信イベントが生じていることをディスプレイに表示する。これにより、ユーザPは第1の通信端末10の近くにいなかったとしても、着信を受けたことを速やかに知ることができる。イベント通知は、電話の着信だけでなく、例えば電子メールを受信したことを示してもよい。
このようなイベント通知システムにおいて、第1の通信端末10が送信するイベント通知の信号は、発信者1の氏名、発信者1の電話番号、着信の日時等のような通信履歴情報(具体的には、着信履歴情報)を含む。通信履歴情報の内、発信者1の氏名及び電話番号の部分は個人情報であり、秘密に送受信すべき秘密情報であるので、通信履歴情報の全部又は一部が送信の際に暗号化されることが望ましい。しかしながら暗号化を行うと、第1の通信端末10及び情報処理装置20間で行われる暗号化通信11に要する信号処理負担が重くなり、通信時のレイテンシが長くなってしまうおそれがある。なお、暗号化通信は、第1の通信端末10及び情報処理装置20の間だけでなく、情報処理装置20及び第2の通信端末30の間でも行われる。従って、一般的には、信号処理負担の増加及びレイテンシの長期化の問題は、暗号化通信11だけでなく暗号化通信12においても生じるおそれがある。この点に関し、典型的な形態では、第1の通信端末10が携帯電話であり、第2の通信端末30がパーソナルコンピュータであり、パーソナルコンピュータの演算処理能力は携帯電話よりも非常に高い。従って、暗号化通信12におけるレイテンシの増加は、暗号化通信11におけるレイテンシの増加ほど深刻な問題ではないと言える。
本発明の実施形態によれば、以下に説明する装置及び方法を用いることで、暗号化通信(特に、暗号化通信11)に関わるレイテンシを改善することができる。
<2.第1の通信端末>
図2は図1に示す通信システムを機能の観点から表現した機能ブロック図を示す。図2には第1の通信端末10、情報処理装置20及び第2の通信端末30の各々に備わる様々な機能要素の内、本実施形態に特に関連するものが例示的に示されている。
図2は図1に示す通信システムを機能の観点から表現した機能ブロック図を示す。図2には第1の通信端末10、情報処理装置20及び第2の通信端末30の各々に備わる様々な機能要素の内、本実施形態に特に関連するものが例示的に示されている。
第1の通信端末10及び第2の通信端末30は、通信ネットワークを介して他の装置(例えば、発信者1のユーザ装置や、情報処理装置20等)と通信することが可能な適切な如何なる装置でもよい。第1の通信端末10は典型的には携帯電話であるが、他の装置でもよい。また、第2の通信端末20は典型的にはパーソナルコンピュータであるが、他の装置でもよい。例えば、第1の通信端末10及び第2の通信端末30の具体例は、携帯電話、ユーザ装置、情報端末、高機能携帯電話、スマートフォン、タブレット型コンピュータ、パーソナルディジタルアシスタント(PDA)、携帯用パーソナルコンピュータ、パームトップコンピュータ、ラップトップコンピュータ、デスクトップコンピュータ等であるが、これらに限定されない。
図2の左側に示されている第1の通信端末10は、制御部101、通信部102、ユーザインタフェース103、暗号化/復号化部104及び保存部105を少なくとも有する。
制御部101は第1の通信端末10に備わっている様々な機能要素の動作を制御する。
通信部102は、ネットワークを介して他の装置との間で信号を無線又は有線により送受信するための処理を行う。他の装置は、例えば図1の発信者1の装置や、情報処理装置20等である。例えば、通信部102は発信者1の装置との間で電話の通信信号、電子メール及びデータ通信信号等を送受信することができる。また通信部102は情報処理装置20との間で暗号化された信号の送受信及び暗号化されていない信号の送受信を行うことができる。後述するように、通信部102は、暗号化された個人情報と暗号化されていない時間情報とで構成された着信履歴情報を、情報処理装置20へ送信する。これに応答して、通信部20は個人情報(すなわち、秘密情報)に一意に情報処理装置20により決定された秘密情報識別子を受信する。秘密情報識別子については後述する。
ユーザインタフェース103は、ユーザに情報を提供する機能及びユーザから入力された情報を取得する機能を発揮する。ユーザインタフェース103は、視覚的、聴覚的又は機械的な任意のユーザインタフェースとして機能してもよい。例えば、ユーザインタフェース103は、典型的には選択可能なボタンを含むが、キーボード、マウス、トラックボール等のような任意の機械的な操作部を備えていてもよい。また、ユーザインタフェース103は、ユーザが喋った操作を実行できるように、マイクロフォンのような音声入力部を備えていてもよいし、何らかの情報を音声でユーザに提供するスピーカのような音声出力部を備えていてもよい。例えば、通信部102により受信した通信信号の情報が音声で出力されてもよいし、第1の通信端末の操作を案内するガイダンスが音声で出力されてもよい。更に、ユーザインタフェース103は、情報を視覚的に出力する視覚的な表示部を備えていてもよい。そのような表示部は、例えば、ディスプレイ、キーパッドを備えた制御パネル、陰極線管(CRT)、液晶ディスプレイ(LCD)、有機ELパネル、タッチスクリーン等であるが、これらに限定されない。本実施形態において、ユーザインタフェース103に備わる表示部は、接触感知式の透明パネルでカバーされており、通信端末の動作を制御するためのユーザの指の動きを検知することができる。
暗号化/復号化部104は、情報を暗号化して暗号化情報を生成する機能及び暗号化された情報を復号(解読又はデコード)して復号化情報を生成する機能を有する。暗号化及び復号化は当該技術分野で既知の適切な如何なるアルゴリズムを用いて行われてもよい。暗号化/復号化部104は、着信履歴情報の全部又は一部を暗号化する。典型的には、着信履歴情報は、発信者の名前と、発信者の電話番号と、着信日時とを含み、発信者の名前及び電話場号という個人情報が暗号化及び復号化の対象となる。技術的には、時間情報を含む着信履歴情報全体を暗号化することも可能である。しかしながら、後述するように、個人情報の部分に秘密情報識別子を付与し、その秘密情報識別子と時間情報とを組み合わせることで着信履歴情報を形成するので、時間情報を含んでいない個人情報の部分のみが暗号化及び復号化の対象となる。
保存部105は、第1の通信端末10における情報処理に必要な情報を保存する。特に、保存部105は、秘密情報を含む通信履歴情報を保存することができることに加えて、秘密情報に一意に情報処理装置20により決定された秘密情報識別子と共に秘密情報を保存する。一般に、秘密情報(目下の例では個人情報)は複数個存在し、その各々に固有の秘密情報識別子が対応付けられる。秘密情報と秘密情報識別子との対応関係は、情報処理装置20により決定、管理及び更新される。
図3は第1の通信端末10の保存部105に保存されている秘密情報と秘密情報識別子との対応関係の一例を示す。秘密情報は、名前及び番号を含む個人情報である。名前は、発信者の氏名又は名称である。番号は典型的には電話番号であるが、電子メールアドレス等でもよい。図示の例の場合、秘密情報識別子αは、名前がAAAAであり、電話番号が090‐XXX‐XXXXである秘密情報に対応付けられている。秘密情報識別子βは、名前がBBBBであり、電話番号が090‐YYY‐YYYYである秘密情報に対応付けられている。
<3.情報処理装置>
図2の中央に示されている情報処理装置20は、制御部201、通信部202、判断部203、識別子生成部204、構築部205、暗号化/復号化部206及び保存部207を少なくとも有する。
図2の中央に示されている情報処理装置20は、制御部201、通信部202、判断部203、識別子生成部204、構築部205、暗号化/復号化部206及び保存部207を少なくとも有する。
制御部201は、情報処理装置20に備わっている様々な機能要素の動作を制御する。
通信部202は、ネットワークを介して第1の通信端末10及び第2の通信端末30との間で信号を無線又は有線により送受信するための処理を行う。通信部202は第1及び第2の通信端末10、30との間で暗号化された信号の送受信及び暗号化されていない信号の送受信を行うことができる。後述するように、通信部202は、暗号化された個人情報と暗号化されていない時間情報とで構成された着信履歴情報を、第1の通信端末10から受信し、それを第2の通信端末30へ送信する。また、通信部202は個人情報(すなわち、秘密情報)に一意に決定した秘密情報識別子を第1の通信端末10へ送信する。
判断部203は、第1の通信端末10から信号を受信した場合に、その信号に秘密情報識別子が含まれているか否かを判断する。秘密情報識別子が含まれていなかった場合、受信した信号に含まれている秘密情報について秘密情報識別子を割り当てるように、識別子生成部204に通知する。第1の通信端末10から受信した信号に秘密情報識別子が含まれていた場合、判断部203は、保存部207にアクセスし、受信した秘密情報識別子に対応する秘密情報が何であるかを特定し、特定された秘密情報を構築部205に通知する。
識別子生成部204は、判断部203が第1の通信端末10から受信した信号に秘密情報識別子が含まれていないと判断した場合に、判断部203からの指示に従って、受信した秘密情報に固有の秘密情報識別子を生成する。秘密情報識別子は第1の通信端末10及び秘密情報に固有に決定される。秘密情報識別子αは、秘密情報Sに一意に決定される任意の情報とすることができ、例えば十分に長いランダムな値であってもよい。決定された秘密情報識別子は、通信部202により第1の通信端末10に通知される。更に、その秘密情報は、決定された秘密情報識別子と共に保存部207に保存される。
構築部205は、判断部203が第1の通信端末10から受信した信号に秘密情報識別子が含まれていると判断した場合に、第1の通信端末10から受信した情報を通信履歴情報として構築する。この場合、第1の通信端末10から受信した情報は、秘密情報識別子と時間情報とを含んでいるので、秘密情報識別子に対応付けられている秘密情報に含まれている名前及び電話番号と受信した時間情報とで例えば着信履歴情報を構築することができる。
暗号化/復号化部206は、情報を暗号化して暗号化情報を生成する機能及び暗号化された情報を復号(解読又はデコード)して復号化情報を生成する機能を有する。暗号化及び復号化は当該技術分野で既知の適切な如何なるアルゴリズムを用いて行われてもよい。暗号化/復号化部104は、着信履歴情報の全部又は一部を暗号化する。典型的には、着信履歴情報は、発信者の名前と、発信者の電話番号と、着信日時とを含み、発信者の名前及び電話場号という少なくともその個人情報が暗号化及び復号化される必要がある。この場合において、個人情報のような秘密情報の部分だけが暗号化及び復号化の単位であってもよいし、秘密情報と秘密情報でない情報とを含む全体が暗号化及び復号化の単位となってもよい。
保存部207は、情報処理装置20における情報処理に必要な情報を保存する。特に、保存部207は、秘密情報を含む通信履歴情報を保存することができることに加えて、秘密情報に一意に決定された秘密情報識別子と共に秘密情報を保存する。一般に、秘密情報(目下の例では個人情報)は複数個存在し、その各々に固有の秘密情報識別子が対応付けられる。秘密情報と秘密情報識別子との対応関係は、情報処理装置20により決定、管理及び更新される。更に、保存部207は、第1の通信端末10から何らかのイベントの通知を受信した場合に、そのイベントの通知を何処に又はどの通信端末に転送すべきかを示すルーティングテーブルを保存している。目下の例の場合、ルーティングテーブルは、第1の通信端末10からの着信イベントの通知が、第2の通信端末30へ転送されるように、ユーザPにより設定されている。ルーティングテーブルは適宜変更される。
図4は情報処理装置20の保存部207に保存されている秘密情報と秘密情報識別子との対応関係の一例を示す。秘密情報は、名前及び番号を含む個人情報である。名前は、発信者の氏名又は名称である。番号は典型的には電話番号であるが、電子メールアドレス等でもよい。図示の例の場合、情報はユーザ装置毎に管理されている。ユーザ装置毎に管理することは必須ではないが、セキュリティを高める等の観点からはユーザ装置毎に管理することが好ましい。第1の通信端末10のユーザ識別子は、UE#Aである。UE#Aに関し、秘密情報識別子αは、名前がAAAAであり、電話番号が090‐XXX‐XXXXである秘密情報に対応付けられている。秘密情報識別子βは、名前がBBBBであり、電話番号が090‐YYY‐YYYYである秘密情報に対応付けられている。
<4.第2の通信端末>
図2の右側に示されている第2の通信端末30も、制御部301、通信部302、ユーザインタフェース303、暗号化/復号化部304及び保存部305を少なくとも有する。
図2の右側に示されている第2の通信端末30も、制御部301、通信部302、ユーザインタフェース303、暗号化/復号化部304及び保存部305を少なくとも有する。
制御部301は第2の通信端末30に備わっている様々な機能要素の動作を制御する。
通信部302は、ネットワークを介して他の装置との間で信号を無線又は有線により送受信するための処理を行う。他の装置は、例えば情報処理装置20等である。例えば、通信部302は情報処理装置20との間で暗号化された信号の送受信及び暗号化されていない信号の送受信を行うことができる。通信部302は、着信履歴情報を情報処理装置20から受信する。これに応答して、着信履歴情報がユーザインタフェース303によりユーザに提示される。
ユーザインタフェース303は、ユーザに情報を提供する機能及びユーザから入力された情報を取得する機能を発揮する。ユーザインタフェース303は、ユーザインタフェース103と同様に、視覚的、聴覚的又は機械的な任意のユーザインタフェースとして機能してもよい。例えば、ユーザインタフェース303は、典型的には選択可能なボタンを含むが、キーボード、マウス、トラックボール等のような任意の機械的な操作部を備えていてもよい。また、ユーザインタフェース303は、ユーザが喋った操作を実行できるように、マイクロフォンのような音声入力部を備えていてもよいし、何らかの情報を音声でユーザに提供するスピーカのような音声出力部を備えていてもよい。例えば、通信部302により受信した通信信号の情報が音声で出力されてもよいし、第2の通信端末の操作を案内するガイダンスが音声で出力されてもよい。更に、ユーザインタフェース303は、情報を視覚的に出力する視覚的な表示部を備えていてもよい。そのような表示部は、例えば、ディスプレイ、キーパッドを備えた制御パネル、陰極線管(CRT)、液晶ディスプレイ(LCD)、有機ELパネル、タッチスクリーン等であるが、これらに限定されない。
暗号化/復号化部304は、情報を暗号化して暗号化情報を生成する機能及び暗号化された情報を復号(解読又はデコード)して復号化情報を生成する機能を有する。暗号化及び復号化は当該技術分野で既知の適切な如何なるアルゴリズムを用いて行われてもよい。
保存部305は、第2の通信端末30における情報処理に必要な情報を保存する。保存部105は、保存部105と同様に、秘密情報を含む通信履歴情報を保存することができることに加えて、秘密情報に一意に情報処理装置20により決定された秘密情報識別子と共に秘密情報を保存する。
<5.動作例>
図5は図1及び図2に示される通信システムにおいて行われる動作例を示す。図6は図5に示される動作例の一部を図1に示すシステム構成と共に補足的に示す。図5に示されている様々なステップ501‐533の内の一部が図6にも示されている。
図5は図1及び図2に示される通信システムにおいて行われる動作例を示す。図6は図5に示される動作例の一部を図1に示すシステム構成と共に補足的に示す。図5に示されている様々なステップ501‐533の内の一部が図6にも示されている。
先ず、第1の通信端末10において、第2の通信端末30へ通知されるべきイベントが発生したとする。一例として、第1の通信端末10に着信のイベントが発生した場合、そのイベントが情報処理装置20を介して第2の通信端末30へ転送されるように、ユーザPが予め決定しているものとする。
ステップ501において、第1の通信端末10は、送信しようとしているデータに含まれている秘密情報Sと同じ秘密情報が、過去に送信されているか否かを確認する。一例として、秘密情報Sは名前AAAA及び電話番号090‐XXX‐XXXXを含む個人情報である。第1の通信端末10の保存部に保存されている秘密情報の中に、秘密情報Sが存在するか否かが判定される。目下の例の場合、秘密情報Sは過去に送信されてない。
ステップ503において、第1の通信端末10は、秘密情報Sを暗号化する。すなわち、通信路が暗号化される。
ステップ505において、暗号化された秘密情報Sと暗号化されていない付加情報T1とを含む信号が、通信端末に対応するユーザ識別子と共に情報処理装置20へ送信される。目下の例の場合、付加情報T1は着信を受けた日時を示す。秘密情報Sと付加情報T1とで着信履歴情報を形成することができる。図示の例の場合、名前がAAAAであり電話番号が090‐XXX‐XXXXである発信者から、2月14日11時15分に第1の通信端末10が着信を受けたことを示す着信履歴情報が、情報処理装置20に通知される。
ステップ507において、情報処理装置20は、第1の通信端末10から受信した信号に、秘密情報識別子が含まれているか否かを判定する。目下の例の場合、秘密情報識別子は含まれていない。この場合、情報処理装置20は、受信した信号から、暗号化された秘密情報Sを抽出して復号化し、秘密情報Sを取得する。情報処理装置20は、秘密情報Sに固有の秘密情報識別子αを生成する。秘密情報識別子αは、通信端末及び秘密情報の双方に固有であることが望ましい。
ステップ509において、第1の通信端末10のユーザ識別子(UE#A)、秘密情報識別子α及び秘密情報Sの対応関係が、情報処理装置20の保存部に保存される。
ステップ511において、情報処理装置20は、秘密情報Sについて秘密情報識別子αが割り当てられたことを、第1の通信端末10に通知する。
ステップ513において、第1の通信端末10は、その通知に応答して、秘密情報Sと秘密情報識別子αとの対応関係を保存部105に保存する。
ステップ515において、情報処理装置20は、秘密情報S及び付加情報T1により構築される通信履歴情報(例えば、着信履歴情報)をルーティングテーブルに従って第2の通信端末30へ通知する。ルーティングテーブルは、第1の通信端末10が報告してきたイベントの通知をどの通信端末へ転送するかを示す。情報処理装置20が、通信履歴情報の通知がこの段階又は時点で行われることは必須ではなく、ステップ505の後の任意の時点で行われてよい。
ステップ517において、第2の通信端末30は、受信した通信履歴情報をユーザインタフェースによりユーザに提示する。目下の例の場合、名前がAAAAであり電話番号が090‐XXX‐XXXXである発信者から、2月14日11時15分に第1の通信端末10が着信を受けたことを示す着信履歴情報が、第2の通信端末30のディスプレイに表示される。これにより、第2の通信端末30のディスプレイを眺めているユーザPは、第1の通信端末10が着信を受けたことを速やかに知ることができる。
次に、第2の着信イベントが発生し、第1の通信端末10が、同じ発信者AAAAから再度着信を受けたとする。第1の通信端末10は、名前がAAAAであり電話番号が090‐XXX‐XXXXである発信者から、2月14日18時08分に着信を受けたことを示す着信履歴情報を、情報処理装置20(ひいては、第2の通信端末30)に通知する必要がある。この場合において、名前AAAA及び電話番号090‐XXX‐XXXXを含む個人情報(秘密情報)を暗号化して情報処理装置20に送信すると、暗号化に伴う多くの信号処理を行わなければならない。今回送信しようとしている着信履歴情報の秘密情報はステップ505で送信した秘密情報と同じであり、着信時間を表す付加情報の部分のみが異なっている。この点に着目し、本実施形態では、同じ秘密情報を含む内容を情報処理装置20に通知する場合、秘密情報について一意に決定された秘密情報識別子を秘密情報の代わりに使用する。これにより、秘密情報を暗号化して送信する処理を省くことができる。
ステップ521において、ステップ501の場合と同様に、第1の通信端末10は、送信しようとしているデータに含まれている秘密情報Sと同じ秘密情報が、過去に送信されているか否かを確認する。すなわち、第1の通信端末10の保存部に保存されている秘密情報の中に、秘密情報Sが存在するか否かが判定される。目下の例の場合、ステップS505において秘密情報Sを過去に送信した実績がある。
ステップ523において、第1の通信端末10は、保存部に保存されている秘密情報識別子のうち、秘密情報Sに対応する秘密情報識別子αを読み出す。
ステップ525において、第1の通信端末10は、秘密情報識別子αと今回の付加情報T2とを含む信号を情報処理装置20に送信する。目下の例の場合、付加情報T2は着信日時(例えば2月14日18時08分)を示す。情報処理装置20に送信されるこの信号は暗号化されずに平文として送信されることに留意を要する。暗号文でなく平文として送信してよいのは、仮に秘密情報識別子αが第三者に不正に読み取られたとしても、αが何を意味するかは不明だからである。
ステップ527において、情報処理装置20は、第1の通信端末10から受信した信号に、秘密情報識別子が含まれているか否かを判定する。目下の例の場合、秘密情報識別子αが含まれている。この場合、情報処理装置20は保存部に保存されている秘密情報のうち、秘密情報識別子αに対応する秘密情報Sを読み出す。
ステップ529において、情報処理装置20は、読み出した秘密情報Sと、受信した付加情報T2とを組み合わせることで、名前がAAAAであり電話番号が090‐XXX‐XXXXである発信者から、2月14日18時08分に着信を受けたことを示す着信履歴情報を構築する。
ステップ531において、情報処理装置20は、構築した着信履歴情報をルーティングテーブルに従って第2の通信端末30に通知する。
ステップ533において、第2の通信端末30は、受信した通信履歴情報をユーザインタフェースによりユーザに提示する。目下の例の場合、名前がAAAAであり電話番号が090‐XXX‐XXXXである発信者から、2月14日18時08分に第1の通信端末10が着信を受けたことを示す着信履歴情報が、第2の通信端末30のディスプレイに表示される。これにより、第2の通信端末30のディスプレイを眺めているユーザPは、第1の通信端末10が着信を受けたことを速やかに知ることができる。
本実施形態によれば、ステップ525において送受信される信号は、秘密情報識別子αと付加情報T2とを含み、それらは暗号化されずに送信される。着信履歴情報を構築することが可能な情報(秘密情報識別子α及び付加情報T2)を暗号化せずに送信できるので、第1の通信端末10及び情報処理装置20間の通信に関する信号処理負担は、暗号化する場合よりもかなり軽くなる。このため、通信時のレイテンシを大幅に削減することができる。
<6.変形例>
<<6.1 秘密情報と秘密情報識別子の対応関係を更新する変形例>>
情報処理装置20を介して行われる通信のセキュリティを向上させる方法の一例は、秘密情報識別子と秘密情報との対応関係を上記の説明のようにユーザ装置毎に管理することである。特定のユーザの情報が漏洩したことで、他の全てのユーザの情報も漏洩してしまうおそれを回避するためである。更に、セキュリティを向上させる観点からは、例えば、秘密情報識別子と秘密情報との対応関係を、定期的に及び/又は不定期的に更新することが好ましい。
<<6.1 秘密情報と秘密情報識別子の対応関係を更新する変形例>>
情報処理装置20を介して行われる通信のセキュリティを向上させる方法の一例は、秘密情報識別子と秘密情報との対応関係を上記の説明のようにユーザ装置毎に管理することである。特定のユーザの情報が漏洩したことで、他の全てのユーザの情報も漏洩してしまうおそれを回避するためである。更に、セキュリティを向上させる観点からは、例えば、秘密情報識別子と秘密情報との対応関係を、定期的に及び/又は不定期的に更新することが好ましい。
図7は情報処理装置において管理される対応関係が更新されたことに応じて第1の通信端末における対応関係も更新される場合の動作例を示す。前提として、第1の通信端末10及び情報処理装置20において、秘密情報Sが秘密情報識別子αに対応付けられていたところ、情報処理装置20において、秘密情報識別子αが有効でなくなったとする。例えば、情報処理装置20において、秘密情報Sと秘密情報識別子αの対応関係の情報が削除された場合や、情報のやり取りの仕方がバージョンアップされた等の場合が考えられる。説明の便宜上、情報処理装置20において、ソフトウェアのバージョンアップにより、秘密情報Sと秘密情報識別子αの対応関係の情報が削除されたとする。
ステップ701において、第1の通信端末10において着信のイベントが発生し、秘密情報S及び付加情報Y1により形成される着信履歴情報を、情報処理装置20に通知しなければならなくなったとする。この着信履歴情報は、例えば、名前がAAAAであり電話番号が090‐XXX‐XXXXである発信者から、Y1で示される日時(2月26日07時39分)に着信があったことを示す。
ステップ703において第1の通信端末10は、送信しようとしているデータに含まれている秘密情報Sと同じ秘密情報が、過去に送信されているか否かを確認する。目下の例の場合、秘密情報Sを過去に送信した実績があり、秘密情報Sと秘密情報識別子αとの対応関係が保存部に保存されている。
ステップ705において、第1の通信端末10は、保存部に保存されている秘密情報識別子のうち、秘密情報Sに対応する秘密情報識別子αを読み出す。
ステップ707において、第1の通信端末10は、秘密情報識別子αと今回の付加情報Y1とを含む信号を暗号化せずに情報処理装置20に送信する。
ステップ709において、情報処理装置20は、第1の通信端末10から受信した信号に、秘密情報識別子が含まれているか否かを判定する。目下の例の場合、秘密情報識別子αが含まれている。この場合、情報処理装置20は、保存部に保存されている秘密情報のうち、秘密情報識別子αに対応する秘密情報Sを読み出そうとする。しかしながら、秘密情報Sと秘密情報識別子αとの対応関係は情報処理装置20においてはもはや存在しないので、情報処理装置20は、秘密情報Sを読み出すことができない(この動作例においては対応関係が何らかの事情により削除されている)。
ステップS711において、情報処理装置20は、秘密情報識別子αに対応する秘密情報を特定できなかったことを第1の通信端末10に通知する。あるいは、秘密情報識別子αは無効であることが第1の通信端末10に通知されてもよい。いずれにせよ、このような通知を受けた第1の通信端末10は、着信履歴情報を初めて送信する場合と同様にその一部を暗号化して送信することを決定する。
ステップ713において、第1の通信端末10は、秘密情報Sを暗号化する。すなわち、通信路が暗号化される。
ステップ715において、暗号化された秘密情報Sと暗号化されていない付加情報Y1とを含む信号が、情報処理装置20へ送信される。図示の例の場合、名前がAAAAであり電話番号が090‐XXX‐XXXXである発信者から、2月26日07時39分に第1の通信端末10が着信を受けたことを示す着信履歴情報が、情報処理装置20に通知される。
ステップ717において、情報処理装置20は、第1の通信端末10から受信した信号に、秘密情報識別子が含まれているか否かを判定する。目下の例の場合、秘密情報識別子は含まれていない。この場合、情報処理装置20は、受信した信号から、暗号化された秘密情報Sを抽出して復号化し、秘密情報Sを取得する。情報処理装置20は、秘密情報Sに固有の秘密情報識別子γを生成する。
ステップ719において、第1の通信端末10(UE#A)、秘密情報識別子γ及び秘密情報Sの対応関係が、情報処理装置20の保存部に保存される。
ステップ721において、情報処理装置20は、秘密情報Sについて秘密情報識別子γが割り当てられたことを、第1の通信端末10に通知する。
ステップ723において、第1の通信端末10は、その通知に応答して、秘密情報Sと秘密情報識別子γとの対応関係を保存部105に保存する。
ステップ725において、情報処理装置20は、秘密情報S及び付加情報Y1により構築される通信履歴情報(例えば、着信履歴情報)をルーティングテーブルに従って第2の通信端末30へ通知する。これにより、着信履歴情報が、第2の通信端末30のディスプレイに表示され、第2の通信端末30のディスプレイを眺めているユーザPは、第1の通信端末10が着信を受けたことを速やかに知ることができる。なお、情報処理装置20が、通信履歴情報の通知がこの段階又は時点で行われることは必須ではなく、ステップ715の後の任意の時点で行われてよい。
ステップ731において、第1の通信端末10が、同じ発信者AAAAから再度着信を受けたとする。この場合、第1の通信端末10は、名前がAAAAであり電話番号が090‐XXX‐XXXXである発信者から、2月26日10時24分に着信を受けたことを示す着信履歴情報を、情報処理装置20(ひいては、第2の通信端末30)に通知する必要がある。
ステップ733において、ステップ703の場合と同様に、第1の通信端末10は、送信しようとしているデータに含まれている秘密情報Sと同じ秘密情報が、過去に送信されているか否かを確認する。目下の例の場合、ステップS715において秘密情報Sを過去に送信した実績がある。
ステップ735において、第1の通信端末10は、保存部に保存されている秘密情報識別子のうち、秘密情報Sに対応する秘密情報識別子γを読み出す。ステップ721において、秘密情報Sに対応する秘密情報識別子は、αからγに更新されていることに留意を要する。
ステップ737において、第1の通信端末10は、秘密情報識別子γと今回の付加情報Y2とを含む信号を情報処理装置20に送信する。目下の例の場合、付加情報Y2は着信日時(例えば、2月26日10時24分)を示す。
ステップ739において、情報処理装置20は、第1の通信端末10から受信した信号に、秘密情報識別子が含まれているか否かを判定する。目下の例の場合、秘密情報識別子γが含まれている。この場合、情報処理装置20は保存部に保存されている秘密情報のうち、秘密情報識別子γに対応する秘密情報Sを読み出す。
ステップ741において、情報処理装置20は、読み出した秘密情報Sと、受信した付加情報Y2とを組み合わせることで、名前がAAAAであり電話番号が090‐XXX‐XXXXである発信者から、2月26日10時24分に着信を受けたことを示す着信履歴情報を構築する。
ステップ743において、情報処理装置20は、構築した着信履歴情報をルーティングテーブルに従って第2の通信端末30に通知する。これにより、着信履歴情報が、第2の通信端末30のディスプレイに表示され、第2の通信端末30のディスプレイを眺めているユーザPは、第1の通信端末10が着信を受けたことを速やかに知ることができる。
<<6.2 別の通信システムを使用する場合の変形例>>
図1に示す通信システムは、第1の通信端末10に発生した着信イベントが情報処理装置20を介して第2の通信端末30へ通知されるイベント通知システムである。しかしながら、通信システムがイベント通知システムであることは本発明に必須ではなく、本発明は秘密情報を通信する適切な如何なる通信システムに使用されてもよい。
図1に示す通信システムは、第1の通信端末10に発生した着信イベントが情報処理装置20を介して第2の通信端末30へ通知されるイベント通知システムである。しかしながら、通信システムがイベント通知システムであることは本発明に必須ではなく、本発明は秘密情報を通信する適切な如何なる通信システムに使用されてもよい。
図8はそのような秘密情報を通信する通信システムの一例を示す。通信システムは第1の通信端末10と情報処理装置20とを有する。第1の通信端末10及び情報処理装置20は図1及び図2に関連して説明したものと装置構成は同様であるが、動作が異なる。詳細な動作は図9を参照しながら説明するが、概して、第1の通信端末10は或る秘密情報を情報処理装置20へ送信する。例えば、第1の通信端末10が電話帳のデータを情報処理装置20へアップロードすることが考えられる。
図9は図8に示されている通信システムにおける動作例を示す。先ず、第1の通信端末10が情報提供サーバ20へ秘密情報を通知しようとしている。例えば、第1の通信端末10のユーザが、電話帳のデータの更新又はバックアップ等のために電話帳のデータを情報処理装置20へアップロードするような場合である。
ステップ901において、第1の通信端末10は、送信しようとしているデータに含まれている秘密情報SSと同じ秘密情報が、過去に送信されているか否かを確認する。一例として、秘密情報SSは名前AAAA及び電話番号090‐XXX‐XXXXを含む個人情報であり、電話帳を構成する。第1の通信端末10の保存部に保存されている秘密情報の中に、秘密情報SSが存在するか否かが判定される。目下の例の場合、秘密情報SSは過去に送信されてない。
ステップ903において、第1の通信端末10は、秘密情報SSを暗号化する。すなわち、通信路が暗号化される。
ステップ905において、暗号化された秘密情報SSを含む信号が、通信端末に対応するユーザ識別子と共に情報処理装置20へ送信される。この信号は、図5のステップ505の場合と同様に、秘密でない情報を含んでいてもよい。
ステップ907において、情報処理装置20は、第1の通信端末10から受信した信号に、秘密情報識別子が含まれているか否かを判定する。目下の例の場合、秘密情報識別子は含まれていない。この場合、情報処理装置20は、受信した信号から、暗号化された秘密情報SSを抽出して復号化し、秘密情報SSを取得する。情報処理装置20は、秘密情報SSに固有の秘密情報識別子αを生成する。秘密情報識別子αは、通信端末及び秘密情報の双方に固有であることが望ましい。
ステップ909において、第1の通信端末10のユーザ識別子(UE#A)、秘密情報識別子α及び秘密情報SSの対応関係が、情報処理装置20の保存部に保存される。以後、情報処理装置20は受信した秘密情報SSを用いて必要な処理を行う。
ステップ911において、情報処理装置20は、秘密情報SSについて秘密情報識別子αが割り当てられたことを、第1の通信端末10に通知する。
ステップ913において、第1の通信端末10は、その通知に応答して、秘密情報SSと秘密情報識別子αとの対応関係を保存部109に保存する。
次に、第1の通信端末10が再び秘密情報SSを情報処理装置20へアップロードする必要が生じたとする。
ステップ921において、ステップ901の場合と同様に、第1の通信端末10は、送信しようとしているデータに含まれている秘密情報SSと同じ秘密情報が、過去に送信されているか否かを確認する。すなわち、第1の通信端末10の保存部に保存されている秘密情報の中に、秘密情報SSが存在するか否かが判定される。目下の例の場合、ステップS905において秘密情報SSを過去に送信した実績がある。
ステップ923において、第1の通信端末10は、保存部に保存されている秘密情報識別子のうち、秘密情報SSに対応する秘密情報識別子αを読み出す。
ステップ925において、第1の通信端末10は、秘密情報識別子αを含む信号を情報処理装置20に送信する。この信号は、図5のステップ525の場合と同様に、秘密でない情報を含んでいてもよい。情報処理装置20に送信されるこの信号は暗号化されずに平文として送信されることに留意を要する。暗号文でなく平文として送信してよいのは、仮に秘密情報識別子αが第三者に不正に読み取られたとしても、αが何を意味するかは不明だからである。
ステップ927において、情報処理装置20は、第1の通信端末10から受信した信号に、秘密情報識別子が含まれているか否かを判定する。目下の例の場合、秘密情報識別子αが含まれている。この場合、情報処理装置20は保存部に保存されている秘密情報のうち、秘密情報識別子αに対応する秘密情報SSを読み出す。以後、情報処理装置20は読み出した秘密情報SSを用いて必要な処理を行う。
本変形例によれば、ステップ925において送受信される信号は、秘密情報識別子αを含み、これは暗号化されずに送信されるので、第1の通信端末10及び情報処理装置20間の通信に関する信号処理負担は、暗号化を要する場合よりもかなり軽くなる。このため、通信時のレイテンシを大幅に削減することができる。
以上本発明は特定の実施例を参照しながら説明されてきたが、それらは単なる例示に過ぎず、当業者は様々な変形例、修正例、代替例、置換例等を理解するであろう。例えば、本発明は、構造化データをやり取りする適切な如何なる移動通信システムに適用されてもよい。発明の理解を促すため具体的な数値例を用いて説明がなされたが、特に断りのない限り、それらの数値は単なる一例に過ぎず適切な如何なる値が使用されてもよい。発明の理解を促すため具体的なデータ記述言語を用いて説明がなされたが、それらは単なる一例に過ぎず適切な如何なるデータ記述言語が使用されてもよい。上記の説明における項目の区分けは本発明に本質的ではなく、2以上の項目に記載された事項が必要に応じて組み合わせて使用されてよいし、ある項目に記載された事項が、別の項目に記載された事項に(矛盾しない限り)適用されてよい。機能ブロック図における機能部又は処理部の境界は必ずしも物理的な部品の境界に対応するとは限らない。複数の機能部の動作が物理的には1つの部品で行われてもよいし、あるいは1つの機能部の動作が物理的には複数の部品により行われてもよい。説明の便宜上、通信端末及び情報処理装置は機能的なブロック図を用いて説明されたが、そのような装置はハードウェアで、ソフトウェアで又はそれらの組み合わせで実現されてもよい。本発明に従って動作するソフトウェアは、ランダムアクセスメモリ(RAM)、フラッシュメモリ、読み取り専用メモリ(ROM)、EPROM、EEPROM、レジスタ、ハードディスク(HDD)、リムーバブルディスク、CD−ROM、データベース、サーバその他の適切な如何なる記憶媒体に保存されてもよい。本発明は上記実施例に限定されず、本発明の精神から逸脱することなく、様々な変形例、修正例、代替例、置換例等が本発明に包含される。
10 第1の通信端末
101 制御部
102 通信部
103 ユーザインタフェース
104 暗号化/復号化部
105 保存部
20 情報処理装置
201 制御部
202 通信部
203 判断部
204 識別子生成部
205 構築部
206 暗号化/復号化部
207 保存部
30 第2の通信端末
301 制御部
302 通信部
303 ユーザインタフェース
304 暗号化/復号化部
305 保存部
101 制御部
102 通信部
103 ユーザインタフェース
104 暗号化/復号化部
105 保存部
20 情報処理装置
201 制御部
202 通信部
203 判断部
204 識別子生成部
205 構築部
206 暗号化/復号化部
207 保存部
30 第2の通信端末
301 制御部
302 通信部
303 ユーザインタフェース
304 暗号化/復号化部
305 保存部
Claims (7)
- ネットワークを介して通信端末から信号を受信する受信部と、
情報を保存する保存部と、
ネットワークを介して通信端末へ信号を送信する送信部と、
前記受信部、前記保存部及び前記送信部を制御する制御部とを有し、
暗号化された秘密情報が含まれている信号を前記受信部が受信した場合、前記制御部は該秘密情報について秘密情報識別子を決定し、前記保存部は、該秘密情報識別子と共に該秘密情報を保存し、該秘密情報識別子を前記送信部が前記通信端末に通知し、
暗号化されていない或る秘密情報識別子を含む信号を前記受信部が受信した場合、前記制御部は、前記保存部に保存されている秘密情報のうち該或る秘密情報識別子に対応する秘密情報を、前記保存部から抽出する、情報処理装置。 - 前記保存部は、個々の秘密情報に固有の秘密情報識別子を通信端末毎に保存している、請求項1記載の情報処理装置。
- 前記秘密情報が通信履歴情報の一部をなす、請求項1又は2に記載の情報処理装置。
- 前記保存部は、秘密情報と秘密情報識別子との対応関係を定期的又は不定期的に更新する、請求項1ないし3の何れか1項に記載の情報処理装置。
- ネットワークを介して互いに通信することが可能な通信端末及び情報処理装置を有するシステムにおいて使用される情報処理方法であって、
前記情報処理装置が、暗号化された秘密情報が含まれている信号を受信した場合、該秘密情報について秘密情報識別子を決定し、該秘密情報識別子と共に該秘密情報を保存し、該秘密情報識別子を前記通信端末に通知し、前記通信端末は該秘密情報を該秘密情報識別子と共に保存するステップと、
前記情報処理装置が、暗号化されていない或る秘密情報識別子を含む信号を前記通信端末から受信した場合、保存されている秘密情報のうち該或る秘密情報識別子に対応する秘密情報を、保存部から抽出するステップと
を有する情報処理方法。 - ネットワークを介して互いに通信することが可能な通信端末及び情報処理装置を有する情報処理システムであって、
前記情報処理装置が、暗号化された秘密情報が含まれている信号を受信した場合、該秘密情報について秘密情報識別子を決定し、該秘密情報識別子と共に該秘密情報を保存し、該秘密情報識別子を前記通信端末に通知し、前記通信端末は該秘密情報を該秘密情報識別子と共に保存し、
前記情報処理装置が、暗号化されていない或る秘密情報識別子を含む信号を前記通信端末から受信した場合、保存されている秘密情報のうち該或る秘密情報識別子に対応する秘密情報を、保存部から抽出する、情報処理システム。 - ネットワークを介して情報処理装置から信号を受信する受信部と、
情報を保存する保存部と、
前記ネットワークを介して前記情報処理装置へ信号を送信する送信部と、
前記受信部、前記保存部及び前記送信部を制御する制御部とを有し、
暗号化された秘密情報が含まれている信号を前記送信部が送信し、該秘密情報について決定された秘密情報識別子を前記受信部が前記情報処理装置から受信し、前記保存部は、該秘密情報を該秘密情報識別子と共に保存し、
或る秘密情報を前記情報処理装置に通知する場合、前記制御部は、前記保存部に保存されている秘密情報識別子のうち該或る秘密情報に対応する秘密情報識別子を特定し、前記送信部は、特定された該秘密情報識別子を含む信号を暗号化せずに前記情報処理装置へ送信する、通信端末。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012052101A JP2013186337A (ja) | 2012-03-08 | 2012-03-08 | 情報処理装置、情報処理方法、情報処理システム及び通信端末 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012052101A JP2013186337A (ja) | 2012-03-08 | 2012-03-08 | 情報処理装置、情報処理方法、情報処理システム及び通信端末 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013186337A true JP2013186337A (ja) | 2013-09-19 |
Family
ID=49387801
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012052101A Pending JP2013186337A (ja) | 2012-03-08 | 2012-03-08 | 情報処理装置、情報処理方法、情報処理システム及び通信端末 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013186337A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015051213A (ja) * | 2013-09-09 | 2015-03-19 | サミー株式会社 | 弾球遊技機 |
JP2015051212A (ja) * | 2013-09-09 | 2015-03-19 | サミー株式会社 | 弾球遊技機 |
JP2015051214A (ja) * | 2013-09-09 | 2015-03-19 | サミー株式会社 | 弾球遊技機 |
-
2012
- 2012-03-08 JP JP2012052101A patent/JP2013186337A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015051213A (ja) * | 2013-09-09 | 2015-03-19 | サミー株式会社 | 弾球遊技機 |
JP2015051212A (ja) * | 2013-09-09 | 2015-03-19 | サミー株式会社 | 弾球遊技機 |
JP2015051214A (ja) * | 2013-09-09 | 2015-03-19 | サミー株式会社 | 弾球遊技機 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101523879B (zh) | 使用户配置文件与呼叫方标识符关联的方法和系统 | |
CN105981423B (zh) | 用于在终端之间发送和接收加密消息的方法和装置 | |
CN108769027B (zh) | 安全通信方法、装置、移动终端和存储介质 | |
US10735186B2 (en) | Revocable stream ciphers for upgrading encryption in a shared resource environment | |
WO2013184578A1 (en) | Method and system for automatic generation of context-aware cover message | |
CN101213538A (zh) | 电子名片交换系统及方法 | |
JP5660652B2 (ja) | アンチショルダーサーフィンの認証方法 | |
JP2014072749A (ja) | 鍵付け替え管理装置および鍵付け替え管理方法 | |
KR20170048864A (ko) | 사용자 단말, 메시지를 송수신하는 방법 및 컴퓨터 프로그램 | |
US20230164126A1 (en) | Encrypting E-mail and Other Digital Data Using Quantum Random Number Generator | |
CN109802827B (zh) | 密钥更新方法及密钥更新系统 | |
JP2013186337A (ja) | 情報処理装置、情報処理方法、情報処理システム及び通信端末 | |
JP2019160302A (ja) | セキュアメッセージ提供方法およびシステム | |
KR100931986B1 (ko) | 단말기 및 메시지 송수신 방법 | |
KR20100012567A (ko) | 문자메시지 송수신 시스템 및 방법 | |
CN105471711A (zh) | 一种基于智能手机的邮件加密系统及其实现方法 | |
CN111767550A (zh) | 数据存储方法和装置 | |
US8781128B2 (en) | Method and device for automatically distributing updated key material | |
US11394545B2 (en) | Communication system, server device, user device, method, and computer program | |
US9705858B2 (en) | Information processing device and information processing method to maintain secret key for authentication | |
JP2015023550A (ja) | データ復号システム及びプログラム | |
Singh et al. | Peer to peer secure communication in mobile environment: A novel approach | |
CN113505364B (zh) | 密码保护方法、电子设备和计算机可读存储介质 | |
JP6582462B2 (ja) | 情報処理装置およびその制御方法 | |
CN111786874B (zh) | 一种来电显示方法和装置 |