JP4071517B2 - データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム - Google Patents

データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム Download PDF

Info

Publication number
JP4071517B2
JP4071517B2 JP2002086893A JP2002086893A JP4071517B2 JP 4071517 B2 JP4071517 B2 JP 4071517B2 JP 2002086893 A JP2002086893 A JP 2002086893A JP 2002086893 A JP2002086893 A JP 2002086893A JP 4071517 B2 JP4071517 B2 JP 4071517B2
Authority
JP
Japan
Prior art keywords
data
user
server
information
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002086893A
Other languages
English (en)
Other versions
JP2003281089A (ja
Inventor
正和 児島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002086893A priority Critical patent/JP4071517B2/ja
Priority to EP02258219A priority patent/EP1351466B1/en
Priority to DE60236489T priority patent/DE60236489D1/de
Priority to US10/308,004 priority patent/US7752318B2/en
Publication of JP2003281089A publication Critical patent/JP2003281089A/ja
Application granted granted Critical
Publication of JP4071517B2 publication Critical patent/JP4071517B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はデータ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラムに係り、特に異なる端末間でネットワーク上のサーバで保管するデータをやりとりする場合に簡易な方法で且つ所定のセキュリティの確保を達成することが可能なデータ処理方法、情報通信端末装置、サーバ及び上記データ処理方法をコンピュータに実施させるためのソフトウェアプログラムに関する。
【0002】
【従来の技術】
携帯電話機、通信機能を有するノート型コンピュータ、携帯情報端末等の常時携帯して使用する通信機器にてデータを扱う場合、当該携帯用通信機器の軽量化、省電力化等の観点から搭載可能なメモリ容量が限られ、その結果比較的多量のデータを扱う場合インターネット等のネットワーク上で接続されたサーバを介して所望のデータを管理保存するような手法が実施されている。このような手法を利用することにより、携帯用通信機器に大きな容量を有する記憶装置を実装する必要が無くなり、当該通信機器の軽量化、省電力化が可能となる。
【0003】
上記の如く携帯用通信機器がネットワーク上のサーバを介して管理保存する情報として例えばPIM(パーソナル・インフォーメーション・マネージャ)情報等の個人情報があり、更にその実例として名詞情報、カレンダ情報等がある。そしてこれらの情報をPIMアプリケーションソフトウェアによって複数の端末間でやりとりするためのデータフォーマットとして、IMC(インターネット・メール・コンソーシアム)が推進するvCard,vCalender等がある。
【0004】
図1は携帯電話機10,20間でPIM情報をやりとりする場合の方法について説明するための図である。この場合、両端末10,20とも夫々基地局30,40を介してインターネット100に接続され、インターネット100経由でサーバ50にアクセスし、夫々が保有するPIM情報70,80を同サーバ50を介して管理保存しているものとする。一般的に情報漏洩に対するセキュリティの観点から各端末10,20で同サーバ50へアクセスを行う際、個々のユーザはユーザ認証を受ける手続きを経る必要がある。即ち、同サーバ50の配下にある互いのPIM情報70,80を交換する場合、ユーザIDの送信によるユーザ認証及びサーバ50に対する所定のコマンドを送信することによって行う。
【0005】
【発明が解決しようとする課題】
ここで異なるユーザ同士が夫々が管理する異なるサーバ配下の互いのPIM情報を交換する場合を考える。この場合、一方のユーザは他方のユーザが管理するサーバのユーザ認証を受けることによりデータ交換が可能となる。しかしながら、一旦ユーザ認証を受けると一方のユーザが他方のユーザの管理下にあるサーバ配下のPIM情報に対して自由にアクセス可能となり、個人情報保護に関するセキュリティ上の問題点が生ずる場合がある。
【0006】
本発明は上記問題点に鑑み、比較的簡易な方法で効果的にセキュリティ保護を達成可能な状態で異なるサーバ間でのデータ交換を可能にするデータ処理方法を提供することを目的とする。
【0007】
【課題を解決するための手段】
上記目的を達成するため、本発明では、交換するデータの識別情報に加えて当該データをアクセス可の状態にする時間帯を指定する情報を暗号化し、当該暗号化データを当該交換データの受け手ユーザに伝達し、当該受け手ユーザがその暗号化データを当該交換データを管理しているサーバに送信することによって、上記指定時間帯に限ってサーバでは当該交換データを受け手ユーザの端末へ返送可能とするよう構成とした。
【0008】
このように交換するデータの送り手が時間帯を指定して当該交換するデータをアクセス可能にすることにより、当該データの受け手は上記指定時間帯にのみ当該データにアクセス可能となるが、それ以外の時間帯はアクセス不可となる。したがってデータの送り手のユーザはアクセス可とする時間帯を当該データを入手するのに要される最小限の時間帯に限定指定することにより、受け手ユーザは当該データを入手する以外には送り手ユーザのサーバが管理しているデータにアクセスすることは殆ど不可となる。その結果送り手のユーザは当該特定のデータ以外を受け手ユーザに見られる心配が非常に少なくなる。
【0009】
又、万が一上記暗号化データが漏洩し、悪意のある他人によって取得された場合でも、上記アクセス可能とする時間帯が限られており、それ以外の時間帯はアクセス不可となるため、当該他人によってデータを盗み見られる恐れは殆ど無い。
【0010】
更に、データ識別情報及び指定時間情報が共に暗号化されているため、上記特徴と相まって個人情報保護に関するセキュリティを高度に保護可能な方法を提供可能である。
【0011】
【発明の実施の形態】
以下、図と共に本発明の実施の形態について説明する。
【0012】
図2は本発明の第1実施例によるデータ処理方法について説明するための図である。同図に示す構成は基本的には上述の図1と共に説明した従来のデータ処理方法に関する構成と同様である。即ち、異なるユーザが各々所有する携帯電話端末10,20がインターネット100に接続され、夫々が管理するPIM情報70,80間でデータ交換を行うものとする。
【0013】
但し、この場合夫々のPIM情報70,80は各ユーザが別個に管理するサーバ50,60によって夫々保存管理されている。即ち、端末10のユーザはサーバ50のユーザ認証を保有し、他方端末20のユーザはサーバ60のユーザ認証を保有する。しかしながら端末20のユーザは、端末10のユーザの管理下にあるサーバ50へのユーザ認証を保有しないため、このサーバ50へはアクセスすることは出来ず、したがってそのままでは端末20のユーザは端末10のユーザのPIM情報70を得ることは出来ない。
【0014】
ここで上記各PIM情報70,80は、端末10,20の夫々のユーザが保有するvCard等による名詞情報であったとする。即ち、端末10のユーザは複数の人物の名詞情報を保有し、他方端末20のユーザは他の複数の人物の名詞情報を保有しているものとする。そして、例えば端末20のユーザが、端末10のユーザが保有する名詞情報を取得し、自己の名詞情報へ追加する場合を考える。
【0015】
図3のフローチャートにおいて、まず、端末10のユーザは、自己の管理下にあるサーバ50に対し、「自己の名詞情報をこれから10分間(例えば15時10分迄)アクセス可な状態にする」旨の情報を暗号化するよう指示する(ステップS1)。
【0016】
この指示を受け、サーバ50は、「自サーバ50のアドレス(例えばhttp://www.aaa.com)」、「端末10のユーザの名詞情報のインデックス(例えば001)」、及び「上記インデックスの名詞情報をアクセス可の状態にする時間(例えば現在時刻が15:00の場合、15:10)」の情報を暗号化して例えば暗号化データXXXYYYZZZ(以下、暗号化データAと称する)を得る(ステップS2)。そしてサーバ50はこの暗号化データAを端末10に返送する(ステップS3)。
【0017】
これを受けた端末10のユーザは、当該暗号化データAを端末20のユーザへ伝達する(ステップS4)。この場合の伝達方法としては、直接口頭で述べても良いし、或いは電話の通話によってもよいし、或いは電子メールによる伝達でもよい。
【0018】
そしてこの伝達を受けた端末20のユーザは、当該暗号化データAを自己の端末20に設定する。この場合の入力方法としてはキー入力によるものとする。但し、上記伝達方法が電子メールによるものであった場合、端末20上におけるカットアンドペースト等の操作によってそのまま設定可能である。更に、当該設定暗号化データAの内のアドレス情報(即ち上記サーバ50のアドレスhttp://www.aaa.com)を、端末20に予め搭載されているソフトウェアで解読し、当該アドレスが示すインターネット上の場所、即ちサーバ50に対して暗号化データAを送信する(ステップS5)。
【0019】
これを受信したサーバ50では当該暗号化データAがステップS3にて送信済みのものと一致するか否かを比較照合し、その結果が「一致」である場合それを解読し、その指示にしたがって指定時刻でである15時10分迄の間、端末10のユーザの名詞情報(インデックス001)をアクセス可能な状態に設定する(ステップS7)。そして上記暗号化データAを受信した時刻が上記指定時刻である15時10分以前である場合(ステップS8のYes)、上記端末10のユーザの名詞情報を端末20に対して返送する(ステップS8)。その結果、端末20を介して端末20のユーザは端末10のユーザの名詞情報を得ることが出来る(ステップS9)。そしてこのようにして得た端末10のユーザの名詞情報を自己が管理するサーバ60を介して管理している自己の名詞情報80に追加する。
【0020】
尚、ステップS6にて暗号化データAを受信した時刻が上記指定時刻15時10分を過ぎていた場合(ステップS7のNo)、アクセス不可としてエラーメッセージを端末20に返信し(ステップS10)、端末20ではこれを受信する(ステップS11)。
【0021】
このように、本実施例では、データを交換する場合、当該データの識別情報としてのインデックス情報に加え、当該データを保有するサーバの所在地情報(URL等)とアクセス許可時間情報とを併せて暗号化して予め送り手の端末へ送信し、当該データを保有するサーバではその後暗号化データを受信すると、それを上記予め送信した暗号化データと同一であるか否かを比較照合する。そしてその比較照合の結果が「一致」である場合、その暗号化データで示される指定時間内に限り要求データを返送する構成である。
【0022】
そのため、データを受け取る側のユーザはデータ送り主のユーザが管理するサーバのユーザ認証を受けたわけではないため、当該データを受け取った後、上記指定時間帯を過ぎた後には当該送り主ユーザのサーバ管理化のデータにはアクセス出来ない。したがって当該送り主ユーザは受け手のユーザによって同じサーバ管理下に保存された当該データ以外のデータを見られる可能性を効果的に減らすことが可能である。
【0023】
又、万が一当該暗号化データが漏洩し、他人が当該暗号化データを使用して不当にデータを取得しようとした場合でも、指定時刻が過ぎていれば当該サーバ管理下のデータにはアクセス不可となるため、高いセキュリティ性を確保可能である。
【0024】
更に、ステップS5にて端末10のユーザから伝達された暗号化データAを解読する端末20に搭載されたソフトウェアは、解読後のサーバ50のアドレス(URL)が端末20のディスプレイ上では表示されないように構成することが望ましい。その結果、受け手側のユーザでは、送り主ユーザが管理するサーバのアドレスを知り得ないことになり、更に高いセキュリティ性を確保可能である。
【0025】
更に、ステップS4における暗号化データの伝達を口頭で行わず、送り手側のユーザによるタイプイン、電子メール等によって受け手側の端末に直接設定する方法によって行うことにより、当該暗号化データの漏洩を確実に防止可能である。
【0026】
次に図4、図5と共に本発明の第2実施例の構成、動作について説明する。
【0027】
まず、端末10のユーザは、図5のフローチャートのステップS31にて、自己の端末10を操作することによって、「サーバ50で保存管理している自己の名詞情報をこれから10分間(例えば15時10分迄)アクセス可な状態にする」旨の情報を暗号化する旨の指示を当該端末10へ入力する。この指示入力を受け、端末10は、「サーバ50のアドレス(例えばhttp://www.aaa.com)」、「自己の名詞情報のインデックス(例えば001)」、及び「上記インデックスの名詞情報をアクセス可の状態にする時間(例えば15:10)」の情報を暗号化して例えば暗号化データXXXYYYZZZ(以下、暗号化データAと称する)を得る。そしてこの暗号化データAは、端末10からサーバ50に送信される(ステップS32)。
【0028】
次に端末10のユーザは当該暗号化データAを端末20のユーザへ伝達する(ステップS33)。この場合の伝達方法としては、上記第1実施例の場合同様、直接口頭で行っても良いし、或いは電話の通話によるものでもよいし、或いは電子メールによるもでもよい。
【0029】
この伝達を受けた端末20のユーザは当該暗号化データAを端末20に設定する。この場合の設定方法としてはキー入力によるものとする。但し、上記伝達方法が電子メールによるものであった場合、カットアンドペースト等の操作によって設定可能である。更に、当該設定暗号化データAの内のアドレス情報(即ち上記サーバ50のアドレスhttp://www.aaa.com)を端末20に予め搭載されているソフトウェアで解読し、当該アドレスが示すインターネット上の場所、即ちサーバ50に対して暗号化データAを送信する(ステップS34)。
【0030】
これを受信したサーバ50では当該暗号化データAをステップ32で受信した暗号化データと一致するか否か比較照合し、その結果が「一致」である場合にそれを解読し、その指示にしたがって指定時刻でである15時10分迄の間、端末10のユーザの名詞情報(インデックス001)をアクセス可能な状態に設定する(ステップS36)。そして上記暗号化データAを受信した時刻が上記指定時刻である15時10分以前である場合、例えば15時5分であった場合(ステップS36のYes)、上記端末10のユーザの名詞情報を端末20に対して返送する(ステップS37)。その結果、端末20のユーザは端末20を介して端末10のユーザの名詞情報を得ることが出来る(ステップS38)。
【0031】
尚、ステップS35にて暗号化データAを受信した時刻が上記指定時刻15時10分を過ぎていた場合(ステップS36のNo)、アクセス不可としてエラーメッセージを端末20に返送し(ステップS39)、端末20ではこれを受信する(ステップS40)。
【0032】
又、上記第2実施例の他の適用形態として、以下の方法も可能である。即ち、図5のステップ33にて端末10のユーザが端末20のユーザへ伝達する情報は暗号化データAそのものでなく、これと異なる暗号化データBとする。但しこの場合、上記ステップS33において送り手のユーザは、当該サーバ50のアドレス及び自己の名詞情報のインデックスはステップS32にてサーバ50に送信したものと同様であり、アクセス可能状態にする時間のみが異なる、例えば「15時5分迄アクセス可」とする。そして対応するユーザの操作入力により端末10では「サーバ50のアドレス(例えばhttp://www.aaa.com)」、「自己の名詞情報のインデックス(例えば001)」、及び「上記インデックスの名詞情報をアクセス可の状態にする時間(この場合15:05)」の情報を暗号化して暗号化データBを得る。そして端末10のユーザはこの暗号化データBを端末20のユーザへ伝達する(ステップS33)。
【0033】
この伝達を受けた端末20のユーザは当該暗号化データBを端末20に設定する。その結果当該設定暗号化データBの内のアドレス情報(上記サーバ50のアドレスhttp://www.aaa.com)を端末20に予め搭載されているソフトウェアで解読し、当該アドレスが示すインターネット上の場所、即ちサーバ50に対して暗号化データBを送信する(ステップS34)。
【0034】
これを受信したサーバ50では当該暗号化データBを解読し、その内容を予めステップS32にて端末10から受診した暗号化データAの解読によって得られた情報と比較照合する。その結果指定された名詞情報のインデックスが一致し且つ指定時刻が暗号化データAのものによる時刻範囲内にある場合にのみ、その指示にしたがって、即ち指定時刻である15時5分迄の間、端末10のユーザの名詞情報(インデックス001)をアクセス可能な状態に設定する(ステップS36)。
【0035】
そして上記暗号化データBを受信した時刻が上記指定時刻である15時5分以前である場合(ステップS36のYes)、上記端末10のユーザの名詞情報を端末20に対して返送する(ステップS37)。その結果、端末20を介して端末20のユーザは端末10のユーザの名詞情報を得ることが出来る(ステップS38)。
【0036】
尚、ステップS35にて暗号化データBを受信した時刻がその指定時刻15時5分を過ぎていた場合(ステップS36のNo)、アクセス不可としてエラーメッセージを端末20に返信し(ステップS39)、端末20ではこれを受信する(ステップS40)。
【0037】
この第2実施例によれば、第1実施例に比して、端末10からサーバ50へ暗号化要求を行う処理(ステップS1)が省けるため、送信に要する手間と同通信費用を省くことが可能である。更に、他の適用形態として説明した如く、端末10にてサーバ50と端末20とに対し互いに異なる内容の暗号化データを生成することが可能となる。その結果、例えば予めサーバに対しては多少長めの時間を指定しておき(暗号化データA),受け手のユーザには短めの時間を指定するデータ(暗号化データB)を伝達することが可能である。そのようにすることにより、当該名詞情報をアクセス可能にする時間を必要最短限度の間に制限することが可能であり、更に高度なセキュリティを提供可能である。
【0038】
なお、本発明の実施例は上述のものに限られず、様々な変形例が可能である。例えば、上記実施例では指定時間帯に所定の暗号化データを受信した際に該当交換データをアクセス可能としたが、この例に限られず、例えば指定時間帯に所定の暗号化データを受信した際に該当交換データを返送するのみとし、それ以外に特にアクセス可能時間帯を設けないように構成してもよい。又逆に、例えば指定時間帯に所定の暗号化データを受信した際に該当交換データを特定時間帯アクセス可とするのみとし、特に該当データを返送する動作は行わない構成としてもよい。その場合、受け手ユーザは該当時間帯内に自ら該当データを参照してそれを取得する動作を行えばよい。
【0039】
更に、上記実施例では該当データをアクセス可とする時間帯の指定を、暗号化の時点で開始される時間として指定していたが、この例に限られず、例えば暗号化の時点以降所定の開始時刻から所定の終了時刻迄の時間帯として指定する構成としてもよい。
【0040】
即ち、送り手ユーザが、当該交換データへのアクセスを可とする時間帯を指定してこの時刻を限定することにより、送り手ユーザはその指定時刻に関してのみセキュリティ保護に関する注意を払えばよく、その時刻が過ぎればこの点については一切注意を払う必要が無くなるという効果を奏する構成であればよい。
【0041】
【発明の効果】
このように本発明によれば、データ交換の際に受け手ユーザに対してデータ識別情報とアクセス可とする時間帯を示す情報とを暗号化して伝達し、その暗号化データを受け手ユーザの端末から受信したサーバが当該指定時間帯に限って当該交換データをアクセス可能にする構成としたため、比較的簡易な構成によって高度なセキュリティを確保したデータ交換方法を提供可能である。
【図面の簡単な説明】
【図1】従来の情報通信端末装置間でネットワーク上のサーバを介して管理しているデータを交換する態様について説明するための図である。
【図2】本発明の第1実施例によるデータ交換方法について説明するための図である。
【図3】本発明の第1実施例によるデータ交換方法の動作を示すフローチャートである。
【図4】本発明の第2実施例によるデータ交換方法について説明するための図である。
【図5】本発明の第2実施例によるデータ交換方法の動作を示すフローチャートである。
【符号の説明】
10,20 携帯情報通信端末装置(携帯電話機)
50,60 サーバ
70,80 PIM情報

Claims (10)

  1. 異なるユーザが各々所有する携帯情報通信端末装置間でネットワーク上の、前記異なるユーザのうちの一のユーザが管理するサーバが管理するデータの交換を行うデータ処理方法であって、
    前記一のユーザが管理するサーバ或いは当該一のユーザが所有する携帯情報通信端末装置にて、交換するデータを識別するための情報と当該データのアクセスを許可する時間帯を指定する情報とを暗号化する段階と、
    当該交換するデータを管理するサーバであり、前記一のユーザが管理するサーバにて上記暗号化段階で得られた暗号化データと、前記異なるユーザのうちの他のユーザが所有する携帯情報端末装置から新たに受信した暗号化データとを比較照合する段階と、
    上記比較照合段階の結果所定の一致があった場合、前記一のユーザが管理するサーバにて、前記当該アクセスを許可する時間帯を指定する情報によって指定された時間帯に当該交換するデータをアクセス可能状態にする段階とよりなるデータ処理方法。
  2. 上記暗号化段階で得られた暗号化データは当該交換するデータを提供する前記一のユーザから受け手である前記他のユーザへ伝達され、受け手である前記他のユーザは当該暗号化データを交換するデータを管理するサーバであって前記一のユーザが管理するサーバへ送信し、それを受けた当該サーバは上記比較照合段階にて所定の一致があった場合当該交換するデータを受け手である前記他のユーザの携帯情報通信端末装置へ返送する構成の請求項1に記載の方法。
  3. 上記データを提供する前記一のユーザから受け手である前記他のユーザへの暗号化データの伝達は双方のユーザの携帯情報通信端末装置間での電子メール交換によってなされる構成の請求項2に記載の方法。
  4. 上記暗号化段階の処理は当該データを提供する側の、前記一のユーザの携帯情報通信端末装置で実行し、その結果得られた暗号化データを当該データを管理するサーバであって前記一のユーザが管理するサーバに送信する構成の請求項1に記載の方法。
  5. 上記比較照合段階では、当該交換するデータを識別する情報が一致し、且つ当該データのアクセスを許可する時間帯を指定する情報について少なくとも暗号化段階で得られた暗号化データで示される時間帯に受信された暗号化データで示される時間帯が含まれる場合に前記所定の一致があったと判断する構成の請求項1に記載の方法。
  6. 上記暗号化段階では更に当該交換するデータを管理しているサーバであって前記一のユーザが管理するサーバの所在地情報をも含めて暗号化し、
    当該交換するデータの受け手である前記他のユーザの携帯情報通信端末装置では、暗号化段階で得られた暗号化データを入手し、そこから上記所在地情報を解読して当該所在地情報の示す当該交換するデータを管理しているサーバであって前記一のユーザが管理するサーバに当該暗号化データを送信する構成の請求項1に記載の方法。
  7. 異なるユーザが各々所有する携帯情報通信端末装置間で、ネットワーク上の、前記異なるユーザのうちの一のユーザが管理するサーバが管理するデータの交換を行う、前記一のユーザが所有する携帯情報通信端末装置であって、
    少なくとも交換するデータを識別するための情報と当該データのアクセスを許可する時間を指定する情報とを暗号化する手段と、
    当該暗号化手段によって得られた暗号化データを当該交換するデータを管理するサーバであって前記一のユーザが管理するサーバへ送信する手段と、
    当該暗号化手段によって得られた暗号化データを当該交換するデータの受け手である、 前記異なるユーザのうちの他のユーザの携帯情報通信端末装置へ送信する手段とよりなる携帯情報通信端末装置。
  8. ネットワークで接続された異なるユーザが各々所有する携帯情報通信端末装置間でデータ交換が可能なようにデータを管理保存するサーバであり、前記異なるユーザのうちの一のユーザが管理するサーバであって
    少なくとも交換するデータを識別するための情報と当該データのアクセスを許可する時間を指定する情報とを暗号化する手段と、
    上記暗号化手段によって得られた暗号化データと、前記異なるユーザのうちの他のユーザが所有する携帯情報端末装置から新たに受信した暗号化データとを比較照合する手段と、
    上記比較照合手段による比較照合の結果所定の一致があった場合に、前記当該アクセスを許可する時間帯を指定する情報によって指定された時間帯に当該交換するデータをアクセス可能状態にする手段とよりなるサーバ。
  9. コンピュータに、異なるユーザが各々所有する携帯情報通信端末装置間で、ネットワーク上の、前記異なるユーザのうちの一のユーザが管理するサーバが管理するデータの交換を行う、前記異なるユーザのうちの一のユーザが所有する携帯情報端末装置としての動作を実行させるためのソフトウェアプログラムであって、
    少なくとも交換するデータを識別するための情報と当該データのアクセスを許可する時間帯を指定する情報とを暗号化する段階と、
    当該暗号化段階で得られた暗号化データを当該交換するデータを管理するサーバであって前記一のユーザが管理するサーバへ送信する段階と、
    当該暗号化段階で得られた暗号化データを当該交換するデータの受け手である、前記異なるユーザのうちの他のユーザが所有する携帯情報通信端末装置へ送信する段階とをコンピュータに実行させるソフトウェアプログラム。
  10. コンピュータに、ネットワークで接続された異なるユーザが各々所有する携帯情報通信端末装置間でデータ交換が可能なようにデータを保存管理するサーバであって、前記異なるユーザのうちの一のユーザが管理するサーバとしての動作を実行させるソフトウェアプログラムであって、
    少なくとも交換するデータを識別するための情報と当該データのアクセスを許可する時間帯を指定する情報とを暗号化する段階と、
    上記暗号化段階で得られた暗号化データと、前記異なるユーザのうちの他のユーザが所有する携帯情報端末装置から新たに受信した暗号化データとを比較照合する段階と、
    上記比較照合段階の結果所定の一致があった場合、前記当該アクセスを許可する時間帯を指定する情報によって指定された時間帯に当該交換するデータをアクセス可能状態にする段階とをコンピュータに実行させるソフトウェアプログラム。
JP2002086893A 2002-03-26 2002-03-26 データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム Expired - Fee Related JP4071517B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2002086893A JP4071517B2 (ja) 2002-03-26 2002-03-26 データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム
EP02258219A EP1351466B1 (en) 2002-03-26 2002-11-28 A method of exchanging secured data through a network
DE60236489T DE60236489D1 (de) 2002-03-26 2002-11-28 Verfahren zum Austausch von geschützten Daten in einem Netzwerk
US10/308,004 US7752318B2 (en) 2002-03-26 2002-12-03 Method of exchanging secured data through a network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002086893A JP4071517B2 (ja) 2002-03-26 2002-03-26 データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム

Publications (2)

Publication Number Publication Date
JP2003281089A JP2003281089A (ja) 2003-10-03
JP4071517B2 true JP4071517B2 (ja) 2008-04-02

Family

ID=28035841

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002086893A Expired - Fee Related JP4071517B2 (ja) 2002-03-26 2002-03-26 データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム

Country Status (4)

Country Link
US (1) US7752318B2 (ja)
EP (1) EP1351466B1 (ja)
JP (1) JP4071517B2 (ja)
DE (1) DE60236489D1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4537908B2 (ja) * 2005-03-29 2010-09-08 株式会社東芝 プロセッサ、メモリ、コンピュータシステムおよびシステムlsi
GB0622149D0 (en) * 2006-11-07 2006-12-20 Singlepoint Holdings Ltd System and method to validate and authenticate digital data
KR101275674B1 (ko) * 2009-02-27 2013-07-30 후지쯔 가부시끼가이샤 콘텐츠 서버 장치, 콘텐츠 배신 방법, 및 콘텐츠 배신 프로그램
IL210169A0 (en) 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
JP6061617B2 (ja) * 2012-10-30 2017-01-18 株式会社mmガード 移動体通信端末及び端末制御用プログラム
US8856044B1 (en) 2013-03-23 2014-10-07 Jeffrey Drazan Segmented access of remotely stored biographical data to a client device
US10318957B2 (en) * 2017-10-23 2019-06-11 Capital One Services, Llc Customer identification verification process

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05333775A (ja) 1992-06-03 1993-12-17 Toshiba Corp ユーザ認証システム
US6078888A (en) * 1997-07-16 2000-06-20 Gilbarco Inc. Cryptography security for remote dispenser transactions
JPH11175607A (ja) * 1997-12-05 1999-07-02 Hitachi Ltd 書類送付システムおよび方法
EP0921487A3 (en) * 1997-12-08 2000-07-26 Nippon Telegraph and Telephone Corporation Method and system for billing on the internet
JPH11205307A (ja) 1998-01-16 1999-07-30 Canon Inc 情報処理装置及びネットワークシステム並びにリソース識別子変換方法及び記憶媒体
AUPP205898A0 (en) 1998-02-27 1998-03-26 Mooney, Christopher Kevin A service access method and interface
US6848047B1 (en) * 1999-04-28 2005-01-25 Casio Computer Co., Ltd. Security managing system, data distribution apparatus and portable terminal apparatus
JP3463239B2 (ja) 1999-04-28 2003-11-05 カシオ計算機株式会社 データ配布装置
EP1134670A4 (en) * 1999-08-27 2006-04-26 Sony Corp INFORMATION TRANSMITTING SYSTEM, TRANSMITTER AND RECEIVER, INFORMATION TRANSMITTING METHOD, INFORMATION RECEIVING METHOD
US7093137B1 (en) * 1999-09-30 2006-08-15 Casio Computer Co., Ltd. Database management apparatus and encrypting/decrypting system
WO2001033355A1 (en) * 1999-11-01 2001-05-10 Secure.Net Corporation Security process for public networks
KR20010070026A (ko) * 2000-01-12 2001-07-25 백종우 정보 기록 매체를 이용한 통신 접속 방법
US7178021B1 (en) * 2000-03-02 2007-02-13 Sun Microsystems, Inc. Method and apparatus for using non-secure file servers for secure information storage
JP2001282622A (ja) 2000-03-28 2001-10-12 Daisuke Sugiyama 時刻対応で特定コンテンツを提供するサーバシステム
JP3605343B2 (ja) 2000-03-31 2004-12-22 デジタルア−ツ株式会社 インターネット閲覧制御方法、その方法を実施するプログラムを記録した媒体およびインターネット閲覧制御装置
JP2001282641A (ja) * 2000-04-03 2001-10-12 Oki Electric Ind Co Ltd 内容証明電子メールサービスシステム
JP2001318895A (ja) 2000-05-12 2001-11-16 Casio Comput Co Ltd データベースセキュリティ管理方法およびそのプログラム記録媒体
US7007068B2 (en) * 2000-06-27 2006-02-28 Peoplestreet Systems and methods for managing contact information
JP2002149600A (ja) * 2000-11-08 2002-05-24 Sony Corp 情報処理装置および方法、記録媒体、並びにサービス提供システム
JP2003316913A (ja) * 2002-04-23 2003-11-07 Canon Inc サービス提供方法、情報処理システム、その制御プログラム及び記憶媒体

Also Published As

Publication number Publication date
EP1351466A3 (en) 2004-07-14
US7752318B2 (en) 2010-07-06
EP1351466A2 (en) 2003-10-08
US20030188000A1 (en) 2003-10-02
DE60236489D1 (de) 2010-07-08
JP2003281089A (ja) 2003-10-03
EP1351466B1 (en) 2010-05-26

Similar Documents

Publication Publication Date Title
CN106134143B (zh) 用于动态网络接入管理的方法、设备和系统
KR100847596B1 (ko) 통신망 시스템, 게이트웨이, 데이터 통신방법과 프로그램제공매체
US7711959B2 (en) Method for transmitting encrypted user data objects
CN1284099C (zh) 电子钥匙系统以及电子钥匙使用方法
JP2006344156A (ja) 個人情報流通管理システム、個人情報流通管理方法、個人情報提供プログラム及び個人情報利用プログラム
JP2006338587A (ja) アクセス制御サーバ、利用者端末及び情報アクセス制御方法
JP5404030B2 (ja) 電子ファイル送信方法
US20090059288A1 (en) Image communication system and image communication apparatus
CN103905514B (zh) 服务器、终端设备以及网络数据存取权限管理方法
US8516602B2 (en) Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters
US8751673B2 (en) Authentication apparatus, authentication method, and data using method
JP4071517B2 (ja) データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム
CA2551592C (en) Portable personal server device with biometric information recognition device
US20090150979A1 (en) Network system, network method, and terminal and program therefor
JP2014153741A (ja) 情報管理装置、携帯端末装置及びプログラム
JP5245242B2 (ja) 文書処理管理装置、プログラムおよび文書処理管理システム
JP2004240806A (ja) インターネットに接続可能な携帯電話を用いた個人認証システム及びその方法
JP2004259077A (ja) 組込み機器プログラム更新方法
JP2005085154A (ja) ネットワークシステムおよび端末装置
JP2007258769A (ja) 個人情報保護方式及び方法
CN109951432A (zh) 授权认证方法、用户终端、装置、服务器及存储介质
JP5840180B2 (ja) 電子ファイル送信方法
KR100913976B1 (ko) 다중 구성들을 구비한 장치에서 구성들의 사용
JP5488084B2 (ja) 携帯電話端末装置、携帯電話端末装置の使用状況把握方法、及びプログラム
JP4629024B2 (ja) 認証サーバ及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041006

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070515

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070918

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080117

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120125

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130125

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130125

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140125

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees