JP4830516B2 - Communications system - Google Patents

Communications system Download PDF

Info

Publication number
JP4830516B2
JP4830516B2 JP2006021064A JP2006021064A JP4830516B2 JP 4830516 B2 JP4830516 B2 JP 4830516B2 JP 2006021064 A JP2006021064 A JP 2006021064A JP 2006021064 A JP2006021064 A JP 2006021064A JP 4830516 B2 JP4830516 B2 JP 4830516B2
Authority
JP
Japan
Prior art keywords
data
user
portable terminal
mobile terminal
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006021064A
Other languages
Japanese (ja)
Other versions
JP2007202064A (en
Inventor
毅 大野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2006021064A priority Critical patent/JP4830516B2/en
Publication of JP2007202064A publication Critical patent/JP2007202064A/en
Application granted granted Critical
Publication of JP4830516B2 publication Critical patent/JP4830516B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、通信システに関するものである。 The present invention relates to a communication system.

昨今、デジタルカメラやカメラ付携帯電話の普及に伴い、個人で撮影した画像等の電子ファイルをネットワーク経由で送受信することが多くなっている。同時にネットワーク環境の拡大に伴い、画像の撮影者や被撮影者の意図に反して電子ファイルがネットワーク上に流出するといった問題点もある。   In recent years, with the spread of digital cameras and camera-equipped mobile phones, electronic files such as images taken by individuals are often transmitted and received via a network. At the same time, with the expansion of the network environment, there is a problem that electronic files leak on the network against the intentions of the photographer and the photographed person.

このように、ネットワーク上への電子ファイルの流出が行われることへの対策として、プロが作成したデジタルコンテンツのデータ保護や閲覧制限(コピーワンス等)は存在するが、一般のユーザが作成したデジタルコンテンツのデータ保護や閲覧制限の仕組みは整備されていない。   In this way, there are data protection and viewing restrictions (copy once etc.) of digital content created by professionals as countermeasures against the leakage of electronic files on the network, but digital content created by general users There is no data protection or browsing restriction mechanism in place.

一方、電子ファイル、即ちデジタルカメラ等で撮影された画像や、その他のあらゆる種類のデジタルコンテンツを含む電子ファイルに対して個人情報を埋め込む技術はすでに存在している。また、このような電子ファイルを読み出す技術も存在している(例えば「特許文献1」参照。)。
特開2005−71054号公報
On the other hand, there already exists a technique for embedding personal information in an electronic file, that is, an image taken with a digital camera or the like, or an electronic file including any other kind of digital content. There is also a technique for reading such an electronic file (see, for example, “Patent Document 1”).
JP-A-2005-71054

しかしながら、個人情報を読み出し、電子ファイルの作成者が特定できるとしても、電子ファイルそのものがインターネット上に流出してしまった場合、不特定多数の第三者から当該ファイルを閲覧されてしまう危険性は依然として存在する。   However, even if the personal information is read and the creator of the electronic file can be identified, if the electronic file itself leaks onto the Internet, there is a risk that the unspecified number of third parties will be able to view the file. Still exists.

本発明は、前述した問題点に鑑みてなされたもので、その目的とすることはデータの閲覧制限のできる通信システを提供することにある。 The present invention has been made in view of the above problems, it is an object of the present invention is to provide a communication system that can browse restriction data.

前述した目的を達成するために第1の発明は、複数の携帯端末間で通信を行う通信システムであって、第1の携帯端末は、第1の携帯端末を特定する個人情報と、第1の携帯端末固有の鍵を含む認証情報とを、サーバを介さずに第2の携帯端末に対して通信する通信手段を有し、第2の携帯端末は、前記第1の携帯端末から送られる前記個人情報と前記認証情報を保持する保持手段を有し、前記第1の携帯端末は、データを前記鍵で暗号化して、サーバを介して前記第2の携帯端末に送信する信手段を有し、前記第2の携帯端末は、前記第1の携帯端末からサーバを介してデータが送られると、前記保持手段から前記第1の携帯端末に関する鍵を含む認証情報を抽出する手段と、前記データを前記鍵で復号する手段と、を具備し、前記第1の携帯端末は、前記データを生成する際に、生成者を特定する第2の認証情報を前記データに付加する手段を有し、前記第2の認証情報が付加された前記データが、前記第2の携帯端末に送られ、前記第2の携帯端末は、前記データの生成者と前記第2の携帯端末の所有者を比較し、一致しない場合、前記データの転送を禁止する手段を有することを特徴とする通信システムである。 In order to achieve the above-described object, the first invention is a communication system that performs communication between a plurality of portable terminals, wherein the first portable terminal includes personal information that identifies the first portable terminal, Communication means for communicating the authentication information including the key unique to the portable terminal to the second portable terminal without going through the server, and the second portable terminal is sent from the first portable terminal. has a holding means for holding the authentication information and the personal information, the first mobile terminal encrypts the data with the key, the signal means transmission to be transmitted to the second mobile terminal via the server The second mobile terminal, when data is sent from the first mobile terminal via a server, means for extracting authentication information including a key related to the first mobile terminal from the holding means; anda means for decoding the data in the key, the first The portable terminal has means for adding, to the data, second authentication information that identifies a creator when the data is generated, and the data to which the second authentication information is added is the second data The second portable terminal has a means for comparing the data creator and the owner of the second portable terminal, and prohibiting the transfer of the data if they do not match. This is a featured communication system.

前記第1の携帯端末は、前記データを生成する際に、コピー制限回数を前記データに付加する手段を有し、前記コピー制限回数が付加された前記データが前記第2の携帯端末に送られ、前記第2の携帯端末は、前記データを保存する際に前記コピー制限回数を「1」減らす手段を有する。   The first portable terminal has means for adding a copy limit count to the data when generating the data, and the data to which the copy limit count is added is sent to the second portable terminal. The second portable terminal has means for reducing the copy limit count by “1” when storing the data.

前記通信手段は、赤外線通信である。 The communication means is infrared communication.

本発明によれば、データの閲覧制限のできる通信システを提供することができる。 According to the present invention, it is possible to provide a communication system capable of data viewing restrictions.

以下添付図面に基づいて、本発明の実施形態に係る通信システム(電子ファイル保護システム)100について詳細に説明する。   Hereinafter, a communication system (electronic file protection system) 100 according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings.

図1は、電子ファイル保護システム100の構成を示すブロック図である。図1に示すように、電子ファイル保護システム100は、メール・サーバ109と、複数の携帯端末101a、101b、101c等がネットワーク107を介して接続されて構成される。携帯端末101a、101b、101cは、それぞれユーザA103a、ユーザB103b、ユーザC103cに所有される。   FIG. 1 is a block diagram showing the configuration of the electronic file protection system 100. As shown in FIG. 1, the electronic file protection system 100 is configured by connecting a mail server 109 and a plurality of mobile terminals 101 a, 101 b, 101 c, etc. via a network 107. The portable terminals 101a, 101b, and 101c are owned by the user A 103a, the user B 103b, and the user C 103c, respectively.

携帯端末101は、携帯電話(特に第3世代3GPP)、アナログTVやデジタルTVの受信機器であるセットトップボックス(STB)、車載案内装置やGPS等の位置信号受発信機器である車載端末等である。   The mobile terminal 101 is a mobile phone (particularly the third generation 3GPP), a set-top box (STB) that is a receiving device for analog TV or digital TV, an in-vehicle terminal that is a position signal transmission / reception device such as an in-vehicle guide device or GPS. is there.

携帯端末101は、それぞれ、表示部203や入力部206等を有し、ユーザ103によって操作される。また携帯端末101にはプラグイン型のICカード110が搭載されており、アドレス帳330等のデータが保持される。   Each portable terminal 101 includes a display unit 203, an input unit 206, and the like, and is operated by the user 103. The portable terminal 101 is equipped with a plug-in type IC card 110 and holds data such as an address book 330.

ネットワーク107は、インターネット、ローカルエリアネットワーク(LAN)等のネットワークであり、有線、無線を問わない。   The network 107 is a network such as the Internet or a local area network (LAN), and may be wired or wireless.

メール・サーバ109は、サーバコンピュータ等であり、携帯端末101におけるメールの送受信を管理するサーバである。メール・サーバ109は、携帯端末101のサービスプロバイダが有する。   The mail server 109 is a server computer or the like, and is a server that manages mail transmission / reception in the portable terminal 101. The mail server 109 is provided by the service provider of the mobile terminal 101.

次に、図2を参照しながら、携帯端末101のハードウェア構成を説明する。図2は、携帯端末101のハードウェア構成図である。本発明に関連した構成要素のみを図示しており、送受話部等の図示は省略してある。   Next, the hardware configuration of the mobile terminal 101 will be described with reference to FIG. FIG. 2 is a hardware configuration diagram of the mobile terminal 101. Only the components related to the present invention are illustrated, and the transmission / reception unit and the like are not illustrated.

携帯端末101は、制御部201、記憶部202、表示部203、カメラ204、送受信部205、入力部206、マイク207、記録媒体I/F部208、暗号化・復号回路209、赤外線通信部210、アンテナ211等が、バス212を介して接続され、構成される。   The portable terminal 101 includes a control unit 201, a storage unit 202, a display unit 203, a camera 204, a transmission / reception unit 205, an input unit 206, a microphone 207, a recording medium I / F unit 208, an encryption / decryption circuit 209, and an infrared communication unit 210. The antenna 211 and the like are connected and configured via the bus 212.

制御部201は、CPU(Central Processing Unit )、ROM(Read Only Memory )、RAM(Random Access Memory)等で構成される。   The control unit 201 includes a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and the like.

CPUは、記憶部202、ROM、暗号化・復号回路209、ICカード220やメモリカード230等の記録媒体等に格納されるプログラムをRAM上のワークメモリ領域に呼び出して実行し、システムバスを介して接続された各装置を駆動制御し、携帯端末101が行う各種処理を実現する。
ROMは、不揮発性メモリであり、コンピュータのブートプログラムやBIOS等のプログラム、データ等を恒久的に保持している。
RAMは、揮発性メモリであり、記憶部202、ROM、記録媒体等からロードしたプログラム、データ等を一時的に保持するとともに、制御部201が各種処理を行う為に使用するワークエリアを備える。
The CPU calls the program stored in the storage unit 202, ROM, encryption / decryption circuit 209, recording medium such as the IC card 220 or memory card 230, etc., into the work memory area on the RAM and executes it via the system bus. The various devices connected to each other are driven and controlled to implement various processes performed by the mobile terminal 101.
The ROM is a non-volatile memory and permanently holds a computer boot program, a program such as BIOS, data, and the like.
The RAM is a volatile memory, and temporarily stores a program, data, and the like loaded from the storage unit 202, ROM, recording medium, and the like, and includes a work area used by the control unit 201 for performing various processes.

記憶部202は、制御部201が実行するプログラム、プログラム実行に必要なデータ、OS(オペレーティングシステム)等が格納される。
これらの各プログラムコードは、制御部201により必要に応じて読み出されてRAMに移され、CPUに読み出されて各種の手段として実行される。
The storage unit 202 stores a program executed by the control unit 201, data necessary for program execution, an OS (operating system), and the like.
Each of these program codes is read by the control unit 201 as necessary, transferred to the RAM, read by the CPU, and executed as various means.

表示部203は、CRTモニタ、液晶パネル等のディスプレイ装置である。カメラ204は、画像データ、映像データ等を取得する。   The display unit 203 is a display device such as a CRT monitor or a liquid crystal panel. The camera 204 acquires image data, video data, and the like.

送受信部205は、携帯端末101とネットワーク107間の通信を媒介する通信インタフェースであり、ネットワーク107を介して、メール・サーバ109と、携帯端末101間の通信制御を行う。送受信部205は、アンテナ211と接続される。   The transmission / reception unit 205 is a communication interface that mediates communication between the mobile terminal 101 and the network 107, and controls communication between the mail server 109 and the mobile terminal 101 via the network 107. The transmission / reception unit 205 is connected to the antenna 211.

入力部206は、データの入力を行い、例えば、キーボード、テンキー等の入力装置である。マイク207は、音声データを取得する。   The input unit 206 inputs data and is an input device such as a keyboard or a numeric keypad. The microphone 207 acquires audio data.

記録媒体I/F部208は、記録媒体へのデータの授受を行う。記録媒体は、ICカード220、メモリカード230等である。
暗号化・復号回路209は、暗号化したデータに対する復号、及びデータの暗号化を行う。
The recording medium I / F unit 208 exchanges data with the recording medium. The recording medium is an IC card 220, a memory card 230, or the like.
The encryption / decryption circuit 209 decrypts the encrypted data and encrypts the data.

赤外線通信部210は、赤外線による通信を行う。赤外線通信部210では、受信した赤外線を制御信号に変換する等の処理を行う。赤外線による通信は、メール・サーバ109を介さずに行われる。赤外線のほかに、電磁波や超音波等を用いた他の近距離無線通信方式を用いてもよい。   The infrared communication unit 210 performs infrared communication. The infrared communication unit 210 performs processing such as converting received infrared light into a control signal. Infrared communication is performed without going through the mail server 109. In addition to infrared rays, other short-range wireless communication systems using electromagnetic waves, ultrasonic waves, or the like may be used.

図3は、ICカード110を示す図である。
図3に示すように、ICカード110は、接触型ICカードであり、ICモジュール端子とリーダ/ライタの端子が接触することで電力供給や通信を行う。
ICカード110は、CPU301、ROM303、RAM305、EEPROM307(Electrically Erasable Programmable ROM)等を有する。
FIG. 3 is a diagram showing the IC card 110.
As shown in FIG. 3, the IC card 110 is a contact type IC card, and performs power supply and communication when the IC module terminal and the reader / writer terminal come into contact with each other.
The IC card 110 includes a CPU 301, a ROM 303, a RAM 305, an EEPROM 307 (Electrically Erasable Programmable ROM), and the like.

ROM303は、プログラム領域309を有し、アプリケーションの追加・削除が可能なプラットフォーム型のOS360を格納する。またアプリケーション・プログラムの一部を格納する。電子ファイル保護システム100における保護アプリケーション・プログラム350等が格納される。   The ROM 303 has a program area 309 and stores a platform-type OS 360 that can add and delete applications. A part of the application program is stored. A protection application program 350 and the like in the electronic file protection system 100 are stored.

EEPROM307は、ユーザ領域を有し、プラットフォーム型OSに対応したアプリケーションを複数搭載可能とする。例えば、アプリケーションとして、契約端末の認証を行う認証アプリケーション・プログラム、正当使用者/端末を特定するための認証情報(例えば、契約者識別情報等)を搭載、格納する。また、アドレス帳330や、ユーザ・データ340等が格納される。
尚、ICカード110は、この構成に限られるものではない。
The EEPROM 307 has a user area and can mount a plurality of applications corresponding to the platform type OS. For example, an authentication application program for authenticating a contract terminal and authentication information (for example, contractor identification information) for specifying a valid user / terminal are mounted and stored as applications. Further, an address book 330, user data 340, and the like are stored.
The IC card 110 is not limited to this configuration.

次に、図4を参照しながら、携帯端末101における個人情報データ310について説明を行う。図4は個人情報データ310の一態様を示す図である。個人情報データ310は携帯端末101のICカード110中に保存され、ユーザ103間で赤外線通信105を介して送受信されるデータである。個人情報データ310は、他のユーザ103の携帯端末101より受信し、赤外線通信部210経由で入力され、アドレス帳330に保存される。   Next, the personal information data 310 in the portable terminal 101 will be described with reference to FIG. FIG. 4 is a diagram showing an aspect of the personal information data 310. The personal information data 310 is data stored in the IC card 110 of the portable terminal 101 and transmitted / received between the users 103 via the infrared communication 105. Personal information data 310 is received from the mobile terminal 101 of another user 103, input via the infrared communication unit 210, and stored in the address book 330.

電子証明書311は、各携帯端末101に固有の識別情報である。暗号鍵314及びIMSI(International Mobile Subscriber Identity:加入者識別番号)315を含む。暗号鍵314は、携帯端末101を所有するユーザ103が、自分の作成した電子ファイルを暗号化するときに使用するデータである。即ち、ユーザA103aが、自分が撮影した画像データを携帯端末101中で暗号化して、ユーザB103bに送信する。このとき、暗号鍵314が使用される。ユーザB103bは、自分の携帯端末101bで受信した電子ファイルを同じ暗号鍵314で復号して初めて参照が可能となる。IMSI315は加入者識別番号であり、携帯端末
の各ユーザに固有の番号である。即ち、IMSI315は携帯端末101のICカード110毎に設定される番号である。
The electronic certificate 311 is identification information unique to each mobile terminal 101. An encryption key 314 and an IMSI (International Mobile Subscriber Identity) 315 are included. The encryption key 314 is data used when the user 103 who owns the mobile terminal 101 encrypts an electronic file created by the user 103. That is, the user A 103a encrypts the image data taken by the user A 103a in the portable terminal 101 and transmits it to the user B 103b. At this time, the encryption key 314 is used. The user B 103b can refer to the user B 103b only after decrypting the electronic file received by the portable terminal 101b with the same encryption key 314. The IMSI 315 is a subscriber identification number and is a number unique to each user of the mobile terminal. That is, the IMSI 315 is a number set for each IC card 110 of the mobile terminal 101.

電子ファイル保護システム100において、電子証明書311は、電子ファイルの作成者、すなわち画像データを撮影、取得した携帯端末101等を特定する際にも使用される。   In the electronic file protection system 100, the electronic certificate 311 is also used when specifying the creator of the electronic file, that is, the portable terminal 101 that has captured and acquired the image data.

電話番号312は、携帯端末101の電話番号、メール・アドレス313は、携帯端末101のメール・アドレスである。個人情報データ310には、電子証明書311、電話番号312、メール・アドレス313の他、ユーザ103の氏名等任意のデータを含むことができる。   The telephone number 312 is the telephone number of the mobile terminal 101, and the mail address 313 is the mail address of the mobile terminal 101. The personal information data 310 can include arbitrary data such as the name of the user 103 in addition to the electronic certificate 311, the telephone number 312, and the mail address 313.

次に、図5を参照しながら、送信データ320について説明を行う。図5は送信データ320の一態様を示す図である。
送信データ320は、画像データ等のデータを送信する際の送信内容を示す。
送信データ320は、アドレス帳330とユーザ・データ340を参照して作成され、メール・サーバ109を経由し、他の携帯端末101に送信される。
送信先電子証明書321は、ユーザ・データ340を送信しようとする相手の携帯端末101の電子証明書である。アドレス帳330より、ユーザ601に対応する電子証明書602が参照されて付加される。
Next, the transmission data 320 will be described with reference to FIG. FIG. 5 is a diagram illustrating an aspect of the transmission data 320.
The transmission data 320 indicates transmission contents when transmitting data such as image data.
The transmission data 320 is created with reference to the address book 330 and the user data 340 and is transmitted to the other portable terminal 101 via the mail server 109.
The transmission destination electronic certificate 321 is an electronic certificate of the counterpart portable terminal 101 to which the user data 340 is to be transmitted. From the address book 330, an electronic certificate 602 corresponding to the user 601 is referenced and added.

電子証明書322は図4の電子証明書311と同様のもので、ユーザ・データ340に含まれるものである。即ち、送信しようとするデータ部325の作成者、すなわち画像データの撮影者等の保有する識別情報である。
コピー回数323は、送信しようとするデータ部325に対して許可されたコピーの回数である。
特定ユーザ324は、送信しようとするデータ部325の閲覧を許可されたユーザのIDである。特定ユーザ324には、IMSIを使用してもよいし、メール・アドレスや電話番号を使用してもよい。
The electronic certificate 322 is the same as the electronic certificate 311 in FIG. 4 and is included in the user data 340. That is, it is identification information held by the creator of the data portion 325 to be transmitted, that is, the photographer of the image data.
The number of copies 323 is the number of copies permitted for the data part 325 to be transmitted.
The specific user 324 is an ID of a user who is permitted to browse the data part 325 to be transmitted. For the specific user 324, IMSI may be used, or an e-mail address or a telephone number may be used.

データ部325は送信しようとする画像や映像などのデジタルコンテンツのデータである。送信時には、送信する携帯端末101で暗号化を行う。   The data part 325 is data of digital content such as an image or video to be transmitted. At the time of transmission, encryption is performed by the transmitting portable terminal 101.

次に、図6を参照しながら、アドレス帳330について説明を行う。図6は、アドレス帳330の一態様を示す図である。アドレス帳330は、携帯端末101のICカード110に保持される。アドレス帳330のデータの取得は、ユーザ103の入力、又は赤外線通信による他の携帯端末101からのデータの受信によって行われる。   Next, the address book 330 will be described with reference to FIG. FIG. 6 is a diagram illustrating an aspect of the address book 330. The address book 330 is held in the IC card 110 of the mobile terminal 101. Data in the address book 330 is acquired by input from the user 103 or by receiving data from another portable terminal 101 by infrared communication.

ユーザ601は、送信先となるユーザ103を識別する情報である。電子証明書602はユーザ601に対応する携帯端末101の暗号鍵、IMSI等の情報である。電子証明書602がアドレス帳に330に含まれる場合は、赤外線通信105によって個人情報データ310を取得したユーザ103に限られる。
電話番号603はユーザ601に対応する電話番号、メール・アドレス604はユーザ601に対応するメール・アドレスである。
尚、アドレス帳330に含まれるデータ項目は、この構成に限られるものではない。
The user 601 is information for identifying the user 103 as a transmission destination. The electronic certificate 602 is information such as the encryption key and IMSI of the mobile terminal 101 corresponding to the user 601. When the electronic certificate 602 is included in the address book 330, it is limited to the user 103 who has acquired the personal information data 310 by the infrared communication 105.
A telephone number 603 is a telephone number corresponding to the user 601, and a mail address 604 is a mail address corresponding to the user 601.
The data items included in the address book 330 are not limited to this configuration.

次に、図7を参照しながら、ユーザ・データ340について説明を行う。図7はユーザ・データ340の一態様を示す図である。ユーザ・データ340は、携帯端末101のICカード110に保持される。ユーザ・データ340の取得は、カメラ204で撮影を行ったときや、他の携帯端末101から送信されたデータを受信したときに行われる。   Next, the user data 340 will be described with reference to FIG. FIG. 7 is a diagram showing an aspect of user data 340. User data 340 is held in the IC card 110 of the mobile terminal 101. The acquisition of the user data 340 is performed when shooting is performed by the camera 204 or when data transmitted from another mobile terminal 101 is received.

ID701は、データを識別するIDである。属性702はデータ部325のデータの種類を示す。コピー回数323及び特定ユーザ324は、図5のコピー回数323、特定ユーザ324と同様のものである。電子証明書322は該当データの作成者を識別する情報である。図5の電子証明書322と同様のものである。データ部325は、画像データ、音楽データ、映像データ等のデジタルコンテンツそのものを示し、図5のデータ部325と同様のものである。   ID 701 is an ID for identifying data. An attribute 702 indicates the type of data in the data portion 325. The copy count 323 and the specific user 324 are the same as the copy count 323 and the specific user 324 in FIG. The electronic certificate 322 is information for identifying the creator of the corresponding data. This is the same as the electronic certificate 322 in FIG. A data portion 325 indicates digital content itself such as image data, music data, and video data, and is the same as the data portion 325 in FIG.

次に、図8を参照しながら、携帯端末101aより、携帯端末101bに個人情報データ310を送信する際の動作について説明を行う。図8は携帯端末101a、携帯端末101bの動作を示すフローチャートである。
例えば、ユーザA103aと、ユーザB103bが互いの携帯端末101を使用して、電話番号等の情報を交換するときの動作である。
Next, with reference to FIG. 8, an operation when the personal information data 310 is transmitted from the mobile terminal 101a to the mobile terminal 101b will be described. FIG. 8 is a flowchart showing operations of the mobile terminal 101a and the mobile terminal 101b.
For example, this is an operation when user A 103a and user B 103b use each other's portable terminal 101 to exchange information such as a telephone number.

最初に、携帯端末101aの制御部201は、メール・アドレス等の個人情報のデータに携帯端末101aの電子証明書311を付加し、個人情報データ310を生成し、赤外線通信部210を介して、携帯端末101bに送信する(ステップ801)。   First, the control unit 201 of the mobile terminal 101a adds the electronic certificate 311 of the mobile terminal 101a to personal information data such as a mail address, generates personal information data 310, and transmits the personal information data 310 via the infrared communication unit 210. It transmits to the portable terminal 101b (step 801).

携帯端末101bの制御部201は携帯端末101aから受信した個人情報データ310をアドレス帳330bに書き込む(ステップ802)。   The control unit 201 of the mobile terminal 101b writes the personal information data 310 received from the mobile terminal 101a to the address book 330b (step 802).

以上のようにして、送受信する双方の携帯端末101を使用して個人情報データ310をやりとりする場合には、電話番号312やメール・アドレス313等の情報の他に電子証明書311が付加され、送信先の携帯端末101のアドレス帳330に、電子証明書311が保存される。   As described above, when the personal information data 310 is exchanged using both the mobile terminals 101 that transmit and receive, the electronic certificate 311 is added in addition to the information such as the telephone number 312 and the mail address 313. An electronic certificate 311 is stored in the address book 330 of the mobile terminal 101 of the transmission destination.

具体的に、ユーザA103aとユーザB103bが知り合ってお互いにアドレスの交換を行う場合を例にとる。ユーザA103aは、ユーザB103bに自分の携帯端末101aに保存された自分のプロフィール、即ち、電話番号312やメール・アドレス313などの情報を赤外線通信105経由で送信するための操作を行う。すると、携帯端末101aの制御部201が電子証明書311を付加して個人情報データ310として送信する。   Specifically, a case where the user A 103a and the user B 103b know each other and exchange addresses with each other is taken as an example. The user A 103 a performs an operation for transmitting to the user B 103 b his / her profile stored in his / her portable terminal 101 a, that is, information such as the telephone number 312 and the mail address 313 via the infrared communication 105. Then, the control unit 201 of the portable terminal 101 a adds the electronic certificate 311 and transmits it as personal information data 310.

ユーザB101bも同様に、携帯端末101bに保存されたプロフィールを携帯端末101bに送るための操作を行う。相互に送受信された個人情報データ310には、電子証明書311が含まれている。携帯端末101aのアドレス帳330aには、ユーザB103bの情報として、電話番号603、メール・アドレス604の他に電子証明書602が保存される。この電子証明書602は、携帯端末101bから送られる暗号化された電子ファイルを復号する際に用いられる。   Similarly, the user B 101b performs an operation for sending the profile stored in the mobile terminal 101b to the mobile terminal 101b. The personal information data 310 transmitted / received to / from each other includes an electronic certificate 311. In the address book 330a of the portable terminal 101a, an electronic certificate 602 is stored in addition to the telephone number 603 and the mail address 604 as information of the user B 103b. This electronic certificate 602 is used when decrypting an encrypted electronic file sent from the portable terminal 101b.

同様に、ユーザB103bの携帯端末101bのアドレス帳330bには、ユーザA103aの電子証明書602が保存される。前述と同様、この電子証明書602は、携帯端末101Aから送られる暗号化された電子ファイルを復号する際に用いられる。   Similarly, the electronic certificate 602 of the user A 103a is stored in the address book 330b of the mobile terminal 101b of the user B 103b. As described above, this electronic certificate 602 is used when decrypting an encrypted electronic file sent from the portable terminal 101A.

以上のように、実際に面識があって、直接個人情報データ310を受信した相手のユーザ103のみ、アドレス帳330に電子証明書602が保存される。   As described above, the electronic certificate 602 is stored in the address book 330 only for the other user 103 who is actually acquainted and directly received the personal information data 310.

次に、図9を参照しながら、ユーザ・データ340を保存する際の動作について説明を行う。図9はデータ部325の取得から、ユーザ・データ340の保存における携帯端末101aの動作を示すフローチャートである。   Next, an operation when saving the user data 340 will be described with reference to FIG. FIG. 9 is a flowchart showing the operation of the mobile terminal 101a in the storage of the user data 340 from the acquisition of the data part 325.

まず、携帯端末101aの制御部201はデータ部325を取得する(ステップ901)。データ部325の取得は携帯端末101aのカメラ204による撮影や、音楽作成ツールを用いた音楽データの入力等によって行われる。   First, the control unit 201 of the mobile terminal 101a acquires the data unit 325 (step 901). The data unit 325 is acquired by photographing with the camera 204 of the portable terminal 101a, inputting music data using a music creation tool, or the like.

データ部325を取得したユーザA103a、即ち携帯端末101aの所有者はユーザ・データ340aに取得したデータ部325を保存するための操作を行う。このときに、コピー回数や、送信先等、任意に制限項目を指定して保存する。この情報は入力部206より入力される。制御部201は、入力部206より受け取ったコピー回数323、特定ユーザ324等の入力項目、及び携帯端末101aの電子証明書332を付加してICカード110中のユーザ・データ340aに書き込む(ステップ902)。   The user A 103a who acquired the data part 325, that is, the owner of the portable terminal 101a performs an operation for storing the acquired data part 325 in the user data 340a. At this time, the number of copying, the transmission destination, etc. are arbitrarily specified and saved. This information is input from the input unit 206. The control unit 201 adds the number of copies 323 received from the input unit 206, input items such as the specific user 324, and the electronic certificate 332 of the portable terminal 101a, and writes them to the user data 340a in the IC card 110 (step 902). ).

この他に、ユーザ・データ340に含まれるデータには、他の携帯端末101ら送信されてきたものや、公のウェブ・サイトからダウンロードしたものも含まれる。自分で作成したデータ以外は、自分以外の作成者の携帯端末101の電子証明書322が付加されている。また、電子証明書322を含まないものもある。   In addition, the data included in the user data 340 includes data transmitted from other mobile terminals 101 and data downloaded from a public web site. Other than the data created by the user, the electronic certificate 322 of the portable terminal 101 of the creator other than the user is added. Some do not include the electronic certificate 322.

また、データ部325を取得したユーザA101a、即ち画像データの撮影者であれば、自分の携帯端末101aに対するオペレーションによってのみ、ユーザ・データ340aの内容を変更できるようにしてもよい。即ち、例えば撮影日以降の後日、特定ユーザ324を追加したり、コピー回数323を変更したりすることができるようなユーザ・インターフェースを設けることもできる。この場合、さらにユーザ・データ340の安全性を高めるためにパスワード機能を持たせて第三者が携帯端末101aを用いて属性の変更を行わないようにしておいてもよい。   In addition, if the user A 101a has acquired the data portion 325, that is, the photographer of the image data, the contents of the user data 340a may be changed only by an operation on his / her mobile terminal 101a. That is, for example, a user interface that allows the specific user 324 to be added or the number of copies 323 to be changed at a later date after the shooting date can be provided. In this case, in order to further increase the security of the user data 340, a password function may be provided so that a third party does not change the attribute using the mobile terminal 101a.

次に、図10、図11及び図12を参照しながら、携帯端末101aから携帯端末101bに対して、電子ファイルを送信する際の処理について説明を行う。図10は、ユーザ・データ340aの送信に伴う携帯端末101aの動作を示す。   Next, processing when an electronic file is transmitted from the mobile terminal 101a to the mobile terminal 101b will be described with reference to FIGS. 10, 11 and 12. FIG. FIG. 10 shows the operation of the portable terminal 101a accompanying the transmission of the user data 340a.

最初に、制御部201は、送信しようとするユーザ・データ340の電子証明書322を参照する(ステップ1001)。電子証明書322は、ユーザ・データ340のデータ部325の作成者、例えば写真等の画像データであれば、撮影者等の情報である。次に、電子証明書322が送信しようとする携帯端末101aのものであるか検査を行う(ステップ1002)。携帯端末101aのICカード110中にあるIMSIを参照し、電子証明書322のIMSIと照合し、一致するかどうかを調べる。即ち、送信しようとするユーザ・データ340は自分が作成したデータかどうかの検証を行う。   First, the control unit 201 refers to the electronic certificate 322 of the user data 340 to be transmitted (step 1001). The electronic certificate 322 is information of a creator of the data portion 325 of the user data 340, for example, a photographer in the case of image data such as a photograph. Next, it checks whether the electronic certificate 322 belongs to the portable terminal 101a to be transmitted (step 1002). The IMSI in the IC card 110 of the portable terminal 101a is referred to and compared with the IMSI of the electronic certificate 322 to check whether they match. That is, it is verified whether the user data 340 to be transmitted is data created by itself.

電子証明書322が携帯端末101aのものでなければ(ステップ1002のNo)、制御部201は、エラーメッセージを出力して(ステップ1003)、直ちに処理を終了する。これは、ユーザA103aが作成した電子ファイル、例えばユーザA103aが、携帯端末101のカメラ204を使用して撮影した画像データでなければ、送信ができないことを意味する。   If the electronic certificate 322 is not from the portable terminal 101a (No in Step 1002), the control unit 201 outputs an error message (Step 1003) and immediately ends the process. This means that the electronic file created by the user A 103a, for example, the user A 103a cannot be transmitted unless the image data is captured using the camera 204 of the mobile terminal 101.

電子証明書322が自分のもの、すなわち携帯端末101aのものであれば(ステップ1002のYes)、次に、制御部201はユーザ・データ340aのコピー回数323を参照する(ステップ1004)。コピー回数323を検査することによって、許可されたコピー回数を超えてコピーが行われないようにする。コピー回数323が0であれば(ステップ1005のNo)、制御部201は、エラーメッセージを出力して(ステップ1006)、直ちに処理を終了する。   If the electronic certificate 322 belongs to itself, that is, the portable terminal 101a (Yes in Step 1002), the control unit 201 then refers to the copy count 323 of the user data 340a (Step 1004). By checking the number of copies 323, copying is not performed beyond the permitted number of copies. If the number of copies 323 is 0 (No in Step 1005), the control unit 201 outputs an error message (Step 1006) and immediately ends the process.

コピー回数323が0より大きければ(ステップ1005のYes)、次に制御部201は、アドレス帳330aの送信しようとする先のユーザ601と、ユーザ・データ340aの特定ユーザ324を照合する(ステップ1007)。照合のステップの中で、まず、制御部201は、ユーザA103aが指定した送信先ユーザ601を取得する。次に送信しようとするユーザ・データ340aの特定ユーザ324を取得し、比較する。特定ユーザ324に複数のユーザ103が指定されていた場合には、送信先のユーザ601がその中に含まれるものであるかを検査する。即ち、送信しようとする先のユーザ103が、ユーザ・データ340の保存時に設定した送信対象のユーザ103と一致するかどうかを検査する。   If the number of times of copying 323 is greater than 0 (Yes in Step 1005), the control unit 201 collates the user 601 to be transmitted from the address book 330a with the specific user 324 in the user data 340a (Step 1007). ). In the verification step, first, the control unit 201 acquires the transmission destination user 601 designated by the user A 103a. Next, the specific user 324 of the user data 340a to be transmitted is acquired and compared. When a plurality of users 103 are designated as the specific user 324, it is checked whether or not the transmission destination user 601 is included therein. That is, it is checked whether or not the destination user 103 to be transmitted matches the transmission target user 103 set when the user data 340 is saved.

ユーザ601と特定ユーザ324が一致しなかった場合(ステップ1008のNo)、制御部201は、エラーメッセージを出力して(ステップ1009)、直ちに処理を終了する。
When the user 601 and the specific user 324 do not match (No in Step 1008), the control unit 201 outputs an error message (Step 1009) and immediately ends the process.

ユーザ601と特定ユーザ324が一致した場合(ステップ1008のYes)、制御部201は、ユーザ・データ340のコピー回数323のカウントを1減らす(ステップ1010)。次に、制御部201は、送信処理を開始する(ステップ1011)。   When the user 601 and the specific user 324 match (Yes in Step 1008), the control unit 201 decrements the count of the copy count 323 of the user data 340 by 1 (Step 1010). Next, the control unit 201 starts transmission processing (step 1011).

尚、ステップ1003、ステップ1006、ステップ1009のエラーメッセージは、携帯端末101の表示部203に表示される。
図12は、エラーメッセージ1201の画面表示の一態様を示したものである。エラーメッセージ1201には、「送信できません」等の送信失敗を示すメッセージ及び送信失敗の理由1202が表示される。例えば、ステップ1009に示すように、ユーザ・データ340を特定ユーザ324以外の携帯端末101に送信しようとした場合、図12に示すように「このデータは第三者に転送できません」等の表示を行う。
Note that the error messages in step 1003, step 1006, and step 1009 are displayed on the display unit 203 of the mobile terminal 101.
FIG. 12 shows an aspect of the screen display of the error message 1201. The error message 1201 displays a message indicating a transmission failure such as “cannot be transmitted” and a reason 1202 for the transmission failure. For example, as shown in step 1009, when the user data 340 is to be transmitted to the mobile terminal 101 other than the specific user 324, a display such as “This data cannot be transferred to a third party” is displayed as shown in FIG. Do.

図10のステップ1002,ステップ1005及びステップ1008の検査については、ユーザ・データ340の設定によって行われ、設定のないものについては行われない。例えば、コピー回数323の設定がなければ、ステップ1004、ステップ1005の処理は実行されない。   The inspections in step 1002, step 1005, and step 1008 in FIG. 10 are performed according to the setting of the user data 340, and are not performed for those that are not set. For example, if the number of copies 323 is not set, the processing in step 1004 and step 1005 is not executed.

図11は、送信処理(図10のステップ1011)における、携帯端末101a及び携帯端末101bの動作を示すフローチャートである。   FIG. 11 is a flowchart showing operations of the mobile terminal 101a and the mobile terminal 101b in the transmission process (step 1011 in FIG. 10).

まず、携帯端末101aの制御部201は、アドレス帳330中の送信先の電子証明書602を、ユーザ・データ340に付加し、携帯端末101aの電子証明書322の暗号鍵で暗号化して送信データ320とする(ステップ1101)。   First, the control unit 201 of the mobile terminal 101a adds the electronic certificate 602 of the transmission destination in the address book 330 to the user data 340, encrypts it with the encryption key of the electronic certificate 322 of the mobile terminal 101a, and transmits the transmission data. 320 (step 1101).

次に、制御部201は、送信データ320を送信先ユーザB103bの携帯端末101bに送信する(ステップ1102)。   Next, the control unit 201 transmits the transmission data 320 to the portable terminal 101b of the transmission destination user B 103b (step 1102).

携帯端末101bの制御部201は、携帯端末101aより送られた送信データ320を受信する(ステップ1103)。   The control unit 201 of the mobile terminal 101b receives the transmission data 320 sent from the mobile terminal 101a (step 1103).

携帯端末101bの制御部201は、アドレス帳330bを参照し、暗号鍵を用いて認証を行う(ステップ1104)。即ち、送信元のユーザA103aのデータをアドレス帳330b中から、当該データの電子証明書602を参照し、電子証明書中の暗号鍵の情報を読み取る。アドレス帳330bに含まれる電子証明書602の暗号鍵が、携帯端末101aから送信されてきた送信データ320を復号できる暗号であるかの認証を行う。   The control unit 201 of the portable terminal 101b refers to the address book 330b and performs authentication using the encryption key (step 1104). That is, the data of the transmission source user A 103a is read from the address book 330b with reference to the electronic certificate 602 of the data, and the encryption key information in the electronic certificate is read. It authenticates whether or not the encryption key of the electronic certificate 602 included in the address book 330b is an encryption that can decrypt the transmission data 320 transmitted from the mobile terminal 101a.

暗号鍵による認証に失敗した場合(ステップ1105のNo)、制御部201は、送信データ320の内容を無効にし(ステップ1106)、処理を終了する。即ち、予め電子証明書を交換した携帯端末101からの送信データ320のみ、復号して読み取ることができる。   When the authentication with the encryption key fails (No in Step 1105), the control unit 201 invalidates the content of the transmission data 320 (Step 1106) and ends the process. That is, only the transmission data 320 from the portable terminal 101 whose electronic certificate has been exchanged in advance can be decrypted and read.

暗号鍵による認証に成功した場合(ステップ1105のYes)、制御部201は、携帯端末101aからの送られた送信データ320を復号して、携帯端末101bのユーザ・データ340に保存する(ステップ1107)。   When the authentication with the encryption key is successful (Yes in Step 1105), the control unit 201 decrypts the transmission data 320 transmitted from the mobile terminal 101a and stores it in the user data 340 of the mobile terminal 101b (Step 1107). ).

以上のように、送り手の携帯端末101aでは、ユーザ・データ340の作成者の電子証明書322、コピー回数323、特定ユーザ324等を参照し、携帯端末101bに送信してもよいデータであるか否かを検査した後、送信データ320を作成し、携帯端末101bに送信する。受け手の携帯端末101bでは暗号認証を行い、認証が成功すれば携帯端末101aからの送信データ320を参照することができる。   As described above, the sender's portable terminal 101a refers to the creator's electronic certificate 322, copy count 323, specific user 324, etc. of the user data 340, and may be transmitted to the portable terminal 101b. After that, the transmission data 320 is created and transmitted to the portable terminal 101b. The receiver's portable terminal 101b performs cryptographic authentication. If the authentication is successful, the transmission data 320 from the portable terminal 101a can be referred to.

従って、画像データ等のデジタルコンテンツを含む電子ファイルの送信元と送信先のそれぞれの携帯端末101が互いに電子証明書を用いて個人情報を交換していなければ、電子ファイルの送受信の実行は制限される。これにより、第三者に対して自分の作成した電子ファイルを転送されることはなくなる。   Therefore, if the mobile terminals 101 of the transmission source and the transmission destination of an electronic file including digital content such as image data do not exchange personal information with each other using an electronic certificate, execution of transmission / reception of the electronic file is limited. The As a result, the electronic file created by the user is not transferred to a third party.

また、電子ファイルの作成時、即ち画像を撮影して保存するときなどに、任意の閲覧制限を付加することができるので、電子ファイルの種類によって転送の制限やユーザの制限を変えることが可能である。   In addition, when an electronic file is created, that is, when an image is captured and saved, arbitrary viewing restrictions can be added, so transfer restrictions and user restrictions can be changed depending on the type of electronic file. is there.

具体的には、ユーザA103aから画像データを含む送信データ320を受信したユーザB103bは、その送信データ320を他のユーザ、例えばユーザCに送信することに対し、制限を受ける。例えば、携帯端末101bのユーザ・データ340bに、携帯端末101aから送信された画像データを保存したとする。撮影者はユーザA103a自身である。電子証明書322には、携帯端末101aのIMSI、暗号鍵が含まれる。仮に、ユーザB101bが、ユーザC101cに送信しようとした場合、当該ユーザ・データ340の電子証明書322はユーザB101bの携帯端末101bのものではないから、図10のステップ1002の処理でエラーとなる。   Specifically, the user B 103b that has received the transmission data 320 including the image data from the user A 103a is restricted from transmitting the transmission data 320 to another user, for example, the user C. For example, it is assumed that the image data transmitted from the mobile terminal 101a is stored in the user data 340b of the mobile terminal 101b. The photographer is the user A 103a himself. The electronic certificate 322 includes the IMSI and encryption key of the mobile terminal 101a. If the user B 101b tries to transmit to the user C 101c, the electronic certificate 322 of the user data 340 does not belong to the portable terminal 101b of the user B 101b, so an error occurs in the process of step 1002 in FIG.

例えば、撮影者ではないユーザB103bが当該ユーザ・データ340を転送する許可を与えられていたとしても、暗号化することによって、携帯端末101bの電子証明書を持たない携帯端末101では閲覧ができない。このように、転送や閲覧に関して多重のチェックを行うことも可能である。   For example, even if the user B 103b who is not a photographer is given permission to transfer the user data 340, the user B 103b cannot perform browsing on the portable terminal 101 that does not have the electronic certificate of the portable terminal 101b by encryption. In this way, it is possible to perform multiple checks regarding transfer and browsing.

また、ユーザ・データ340のコピー回数323をカウンタとして使用することによって、コピーの回数を制限することができる。
例えば、ユーザA103aは画像を撮影し、ユーザ・データ340にコピー回数323を指定して保存する。当該データを、ユーザB103bに送信する。最初のコピー回数323を「1」とした場合、図10のステップ1011に示すように、送信時にコピー回数323は「1」減算され、「0」となる。次にユーザA103aは、当該データを他のユーザ103に送信しようとすると、コピー回数323が0であるので、ステップ1005でエラーとなる。
Further, by using the number of copies 323 of the user data 340 as a counter, the number of copies can be limited.
For example, the user A 103a takes an image, designates the number of copies 323 in the user data 340, and saves it. The data is transmitted to the user B 103b. When the first copy count 323 is set to “1”, as shown in Step 1011 of FIG. 10, the copy count 323 is decremented by “1” during transmission and becomes “0”. Next, when the user A 103a tries to transmit the data to the other user 103, the copy count 323 is 0, so an error occurs in step 1005.

また、記録媒体経由やケーブル経由で携帯端末101以外の装置にデータをコピーする場合においても、同様にコピー回数323をカウンタとして用いることによって、無制限にユーザ・データ340がコピーされることを防ぐことができる。   In addition, even when data is copied to a device other than the portable terminal 101 via a recording medium or via a cable, the copy count 323 is similarly used as a counter to prevent unlimited copying of user data 340. Can do.

以上、添付図面を参照しながら、本発明に係る通信システム等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。   The preferred embodiments of the communication system and the like according to the present invention have been described above with reference to the accompanying drawings, but the present invention is not limited to such examples. It will be apparent to those skilled in the art that various changes or modifications can be conceived within the scope of the technical idea disclosed in the present application, and these are naturally within the technical scope of the present invention. Understood.

電子ファイル保護システム100の構成を示すブロック図The block diagram which shows the structure of the electronic file protection system 100 携帯端末101のハードウェア構成図Hardware configuration diagram of portable terminal 101 ICカード110のデータ構造の一態様を示す図The figure which shows the one aspect | mode of the data structure of IC card 110 個人情報データ310の一態様を示す図The figure which shows the one aspect | mode of the personal information data 310 送信データ320の一態様を示す図The figure which shows the one aspect | mode of the transmission data 320 アドレス帳330の一態様を示す図The figure which shows the one aspect | mode of the address book 330 ユーザ・データ340の一態様を示す図The figure which shows the one aspect | mode of the user data 340 個人情報データ310送信処理の動作を示すフローチャートFlow chart showing operation of personal information data 310 transmission processing ユーザ・データ340書込み処理の動作を示すフローチャートFlowchart showing operation of user data 340 write processing ユーザ・データ340の送信前処理の動作を示すフローチャートFlow chart showing operation of pre-transmission processing of user data 340 送信データ320の送信処理の動作を示すフローチャートThe flowchart which shows the operation | movement of the transmission process of the transmission data 320. エラーメッセージの一態様を示す図Figure showing an aspect of the error message

符号の説明Explanation of symbols

100………電子ファイル保護システム
101………携帯端末
103………ユーザ
110………ICカード
201………制御部
202………記憶部
203………表示部
204………カメラ
205………送受信部
206………入力部
207………マイク
208………記録媒体I/F部
209………暗号化復号回路
210………赤外線通信部
211………アンテナ
213………メモリカード
DESCRIPTION OF SYMBOLS 100 ......... Electronic file protection system 101 ......... Mobile terminal 103 ......... User 110 ......... IC card 201 ......... Control part 202 ......... Storage part 203 ......... Display part 204 ......... Camera 205 ... Transmission / reception unit 206 ... Input unit 207 Microphone 208 Recording medium I / F unit 209 Encryption / decryption circuit 210 Infrared communication unit 211 ... Antenna 213 Memory card

Claims (3)

複数の携帯端末間で通信を行う通信システムであって、
第1の携帯端末は、
第1の携帯端末を特定する個人情報と、第1の携帯端末固有の鍵を含む認証情報とを、サーバを介さずに第2の携帯端末に対して通信する通信手段を有し、
第2の携帯端末は、
前記第1の携帯端末から送られる前記個人情報と前記認証情報を保持する保持手段を有し、
前記第1の携帯端末は、
データを前記鍵で暗号化して、サーバを介して前記第2の携帯端末に送信する信手段を有し、
前記第2の携帯端末は、
前記第1の携帯端末からサーバを介してデータが送られると、前記保持手段から前記第1の携帯端末に関する鍵を含む認証情報を抽出する手段と、前記データを前記鍵で復号する手段と、
を具備し、
前記第1の携帯端末は、
前記データを生成する際に、生成者を特定する第2の認証情報を前記データに付加する手段を有し、
前記第2の認証情報が付加された前記データが、前記第2の携帯端末に送られ、
前記第2の携帯端末は、前記データの生成者と前記第2の携帯端末の所有者を比較し、一致しない場合、前記データの転送を禁止する手段を有することを特徴とする通信システム。
A communication system for performing communication between a plurality of portable terminals,
The first mobile terminal
Communication means for communicating personal information for identifying the first portable terminal and authentication information including a key unique to the first portable terminal to the second portable terminal without using a server;
The second mobile terminal
Holding means for holding the personal information and the authentication information sent from the first portable terminal;
The first portable terminal is
Encrypts data with the key has a signal means transmission to be transmitted to the second mobile terminal via the server,
The second portable terminal is
Means for extracting authentication information including a key relating to the first portable terminal from the holding means when data is sent from the first portable terminal via a server; and means for decrypting the data with the key;
Equipped with,
The first portable terminal is
Means for adding, to the data, second authentication information for identifying a creator when generating the data;
The data to which the second authentication information is added is sent to the second mobile terminal,
The second mobile terminal compares the data generator with the owner of the second mobile terminal, and has a means for prohibiting transfer of the data if they do not match .
前記第1の携帯端末は、
前記データを生成する際に、コピー制限回数を前記データに付加する手段を有し、
前記コピー制限回数が付加された前記データが前記第2の携帯端末に送られ、
前記第2の携帯端末は、前記データを保存する際に前記コピー制限回数を「1」減らす手段を有することを特徴とする請求項1記載の通信システム。
The first portable terminal is
Means for adding a copy limit number to the data when generating the data;
The data with the copy limit number added is sent to the second mobile terminal,
The communication system according to claim 1, wherein the second portable terminal has means for reducing the copy limit count by “1” when storing the data.
前記信手段は、赤外線通信であることを特徴とする請求項1記載の通信システム。 Said communications means includes communications system according to claim 1, characterized in that an infrared communication.
JP2006021064A 2006-01-30 2006-01-30 Communications system Expired - Fee Related JP4830516B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006021064A JP4830516B2 (en) 2006-01-30 2006-01-30 Communications system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006021064A JP4830516B2 (en) 2006-01-30 2006-01-30 Communications system

Publications (2)

Publication Number Publication Date
JP2007202064A JP2007202064A (en) 2007-08-09
JP4830516B2 true JP4830516B2 (en) 2011-12-07

Family

ID=38456151

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006021064A Expired - Fee Related JP4830516B2 (en) 2006-01-30 2006-01-30 Communications system

Country Status (1)

Country Link
JP (1) JP4830516B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8731520B2 (en) 2009-03-26 2014-05-20 Kyocera Corporation Communication terminal and method for controlling the disclosure of contact information

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004110309A (en) * 2002-09-17 2004-04-08 Victor Co Of Japan Ltd Data copy and move processor and data copy and move processing method
JP2005080067A (en) * 2003-09-02 2005-03-24 Matsushita Electric Ind Co Ltd Imaging apparatus and recording apparatus
JP2005086258A (en) * 2003-09-04 2005-03-31 Sony Corp Control system, information processing apparatus and method, information processing terminal and method, and program
JP4982031B2 (en) * 2004-01-16 2012-07-25 株式会社日立製作所 Content transmission apparatus, content reception apparatus, content transmission method, and content reception method

Also Published As

Publication number Publication date
JP2007202064A (en) 2007-08-09

Similar Documents

Publication Publication Date Title
CN101001305B (en) Information processing apparatus and control method for the same
RU2415470C2 (en) Method of creating security code, method of using said code, programmable device for realising said method
CN103380592B (en) Method, server and system for personal authentication
JP4954628B2 (en) Authentication device, authenticator and authentication method using true random number generator or pseudorandom number generator
KR20000075866A (en) Transmitting revisions with digital signatures
JP2008059561A (en) Information processing apparatus, data processing apparatus, and methods thereof
JP4818639B2 (en) Data backup system
WO2008010275A1 (en) Medium data processing device and medium data processing method
JP2005332093A (en) Maintenance work system management device, authentication device, portable information terminal device, computer program, recording medium, and maintenance work system
JP2001016655A (en) Secure mobile terminal device
US7792928B2 (en) Method for establishing secure remote access over a network
US7840817B2 (en) Data processing apparatus and method
JP2010118990A (en) Information processor, method of transmitting confidential information, and computer program
CN115277117A (en) File viewing method and device, electronic equipment and storage medium
JP2011043902A (en) Personal authentication system and personal authentication method
JP7050466B2 (en) Authentication system and authentication method
US11876797B2 (en) Multi-factor geofencing system for secure encryption and decryption system
KR100826522B1 (en) Dynamic Encryption Device and Method in Mobile Communication System
JP4518969B2 (en) Mobile communication device, backup device, backup method, and backup program
JP4830516B2 (en) Communications system
JP2010034967A (en) Ternary authentication method and system therefor
WO2020110536A1 (en) Verification device and verification method
JP2003242448A (en) Id card creating system and id card creating method
JP2006319575A (en) Mobile terminal system and function restriction method therefor
KR101014788B1 (en) Mobile system, service system and service providing method for securely transmitting personal information used for service

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081114

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110801

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110823

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110905

R150 Certificate of patent or registration of utility model

Ref document number: 4830516

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140930

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees