JP4830516B2 - Communications system - Google Patents
Communications system Download PDFInfo
- Publication number
- JP4830516B2 JP4830516B2 JP2006021064A JP2006021064A JP4830516B2 JP 4830516 B2 JP4830516 B2 JP 4830516B2 JP 2006021064 A JP2006021064 A JP 2006021064A JP 2006021064 A JP2006021064 A JP 2006021064A JP 4830516 B2 JP4830516 B2 JP 4830516B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- user
- portable terminal
- mobile terminal
- transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Description
本発明は、通信システムに関するものである。 The present invention relates to a communication system.
昨今、デジタルカメラやカメラ付携帯電話の普及に伴い、個人で撮影した画像等の電子ファイルをネットワーク経由で送受信することが多くなっている。同時にネットワーク環境の拡大に伴い、画像の撮影者や被撮影者の意図に反して電子ファイルがネットワーク上に流出するといった問題点もある。 In recent years, with the spread of digital cameras and camera-equipped mobile phones, electronic files such as images taken by individuals are often transmitted and received via a network. At the same time, with the expansion of the network environment, there is a problem that electronic files leak on the network against the intentions of the photographer and the photographed person.
このように、ネットワーク上への電子ファイルの流出が行われることへの対策として、プロが作成したデジタルコンテンツのデータ保護や閲覧制限(コピーワンス等)は存在するが、一般のユーザが作成したデジタルコンテンツのデータ保護や閲覧制限の仕組みは整備されていない。 In this way, there are data protection and viewing restrictions (copy once etc.) of digital content created by professionals as countermeasures against the leakage of electronic files on the network, but digital content created by general users There is no data protection or browsing restriction mechanism in place.
一方、電子ファイル、即ちデジタルカメラ等で撮影された画像や、その他のあらゆる種類のデジタルコンテンツを含む電子ファイルに対して個人情報を埋め込む技術はすでに存在している。また、このような電子ファイルを読み出す技術も存在している(例えば「特許文献1」参照。)。
しかしながら、個人情報を読み出し、電子ファイルの作成者が特定できるとしても、電子ファイルそのものがインターネット上に流出してしまった場合、不特定多数の第三者から当該ファイルを閲覧されてしまう危険性は依然として存在する。 However, even if the personal information is read and the creator of the electronic file can be identified, if the electronic file itself leaks onto the Internet, there is a risk that the unspecified number of third parties will be able to view the file. Still exists.
本発明は、前述した問題点に鑑みてなされたもので、その目的とすることはデータの閲覧制限のできる通信システムを提供することにある。 The present invention has been made in view of the above problems, it is an object of the present invention is to provide a communication system that can browse restriction data.
前述した目的を達成するために第1の発明は、複数の携帯端末間で通信を行う通信システムであって、第1の携帯端末は、第1の携帯端末を特定する個人情報と、第1の携帯端末固有の鍵を含む認証情報とを、サーバを介さずに第2の携帯端末に対して通信する通信手段を有し、第2の携帯端末は、前記第1の携帯端末から送られる前記個人情報と前記認証情報を保持する保持手段を有し、前記第1の携帯端末は、データを前記鍵で暗号化して、サーバを介して前記第2の携帯端末に送信する送信手段を有し、前記第2の携帯端末は、前記第1の携帯端末からサーバを介してデータが送られると、前記保持手段から前記第1の携帯端末に関する鍵を含む認証情報を抽出する手段と、前記データを前記鍵で復号する手段と、を具備し、前記第1の携帯端末は、前記データを生成する際に、生成者を特定する第2の認証情報を前記データに付加する手段を有し、前記第2の認証情報が付加された前記データが、前記第2の携帯端末に送られ、前記第2の携帯端末は、前記データの生成者と前記第2の携帯端末の所有者を比較し、一致しない場合、前記データの転送を禁止する手段を有することを特徴とする通信システムである。 In order to achieve the above-described object, the first invention is a communication system that performs communication between a plurality of portable terminals, wherein the first portable terminal includes personal information that identifies the first portable terminal, Communication means for communicating the authentication information including the key unique to the portable terminal to the second portable terminal without going through the server, and the second portable terminal is sent from the first portable terminal. has a holding means for holding the authentication information and the personal information, the first mobile terminal encrypts the data with the key, the signal means transmission to be transmitted to the second mobile terminal via the server The second mobile terminal, when data is sent from the first mobile terminal via a server, means for extracting authentication information including a key related to the first mobile terminal from the holding means; anda means for decoding the data in the key, the first The portable terminal has means for adding, to the data, second authentication information that identifies a creator when the data is generated, and the data to which the second authentication information is added is the second data The second portable terminal has a means for comparing the data creator and the owner of the second portable terminal, and prohibiting the transfer of the data if they do not match. This is a featured communication system.
前記第1の携帯端末は、前記データを生成する際に、コピー制限回数を前記データに付加する手段を有し、前記コピー制限回数が付加された前記データが前記第2の携帯端末に送られ、前記第2の携帯端末は、前記データを保存する際に前記コピー制限回数を「1」減らす手段を有する。 The first portable terminal has means for adding a copy limit count to the data when generating the data, and the data to which the copy limit count is added is sent to the second portable terminal. The second portable terminal has means for reducing the copy limit count by “1” when storing the data.
前記通信手段は、赤外線通信である。 The communication means is infrared communication.
本発明によれば、データの閲覧制限のできる通信システムを提供することができる。 According to the present invention, it is possible to provide a communication system capable of data viewing restrictions.
以下添付図面に基づいて、本発明の実施形態に係る通信システム(電子ファイル保護システム)100について詳細に説明する。 Hereinafter, a communication system (electronic file protection system) 100 according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings.
図1は、電子ファイル保護システム100の構成を示すブロック図である。図1に示すように、電子ファイル保護システム100は、メール・サーバ109と、複数の携帯端末101a、101b、101c等がネットワーク107を介して接続されて構成される。携帯端末101a、101b、101cは、それぞれユーザA103a、ユーザB103b、ユーザC103cに所有される。
FIG. 1 is a block diagram showing the configuration of the electronic file protection system 100. As shown in FIG. 1, the electronic file protection system 100 is configured by connecting a
携帯端末101は、携帯電話(特に第3世代3GPP)、アナログTVやデジタルTVの受信機器であるセットトップボックス(STB)、車載案内装置やGPS等の位置信号受発信機器である車載端末等である。 The mobile terminal 101 is a mobile phone (particularly the third generation 3GPP), a set-top box (STB) that is a receiving device for analog TV or digital TV, an in-vehicle terminal that is a position signal transmission / reception device such as an in-vehicle guide device or GPS. is there.
携帯端末101は、それぞれ、表示部203や入力部206等を有し、ユーザ103によって操作される。また携帯端末101にはプラグイン型のICカード110が搭載されており、アドレス帳330等のデータが保持される。
Each portable terminal 101 includes a
ネットワーク107は、インターネット、ローカルエリアネットワーク(LAN)等のネットワークであり、有線、無線を問わない。
The
メール・サーバ109は、サーバコンピュータ等であり、携帯端末101におけるメールの送受信を管理するサーバである。メール・サーバ109は、携帯端末101のサービスプロバイダが有する。
The
次に、図2を参照しながら、携帯端末101のハードウェア構成を説明する。図2は、携帯端末101のハードウェア構成図である。本発明に関連した構成要素のみを図示しており、送受話部等の図示は省略してある。 Next, the hardware configuration of the mobile terminal 101 will be described with reference to FIG. FIG. 2 is a hardware configuration diagram of the mobile terminal 101. Only the components related to the present invention are illustrated, and the transmission / reception unit and the like are not illustrated.
携帯端末101は、制御部201、記憶部202、表示部203、カメラ204、送受信部205、入力部206、マイク207、記録媒体I/F部208、暗号化・復号回路209、赤外線通信部210、アンテナ211等が、バス212を介して接続され、構成される。
The portable terminal 101 includes a
制御部201は、CPU(Central Processing Unit )、ROM(Read Only Memory )、RAM(Random Access Memory)等で構成される。
The
CPUは、記憶部202、ROM、暗号化・復号回路209、ICカード220やメモリカード230等の記録媒体等に格納されるプログラムをRAM上のワークメモリ領域に呼び出して実行し、システムバスを介して接続された各装置を駆動制御し、携帯端末101が行う各種処理を実現する。
ROMは、不揮発性メモリであり、コンピュータのブートプログラムやBIOS等のプログラム、データ等を恒久的に保持している。
RAMは、揮発性メモリであり、記憶部202、ROM、記録媒体等からロードしたプログラム、データ等を一時的に保持するとともに、制御部201が各種処理を行う為に使用するワークエリアを備える。
The CPU calls the program stored in the
The ROM is a non-volatile memory and permanently holds a computer boot program, a program such as BIOS, data, and the like.
The RAM is a volatile memory, and temporarily stores a program, data, and the like loaded from the
記憶部202は、制御部201が実行するプログラム、プログラム実行に必要なデータ、OS(オペレーティングシステム)等が格納される。
これらの各プログラムコードは、制御部201により必要に応じて読み出されてRAMに移され、CPUに読み出されて各種の手段として実行される。
The
Each of these program codes is read by the
表示部203は、CRTモニタ、液晶パネル等のディスプレイ装置である。カメラ204は、画像データ、映像データ等を取得する。
The
送受信部205は、携帯端末101とネットワーク107間の通信を媒介する通信インタフェースであり、ネットワーク107を介して、メール・サーバ109と、携帯端末101間の通信制御を行う。送受信部205は、アンテナ211と接続される。
The transmission /
入力部206は、データの入力を行い、例えば、キーボード、テンキー等の入力装置である。マイク207は、音声データを取得する。
The
記録媒体I/F部208は、記録媒体へのデータの授受を行う。記録媒体は、ICカード220、メモリカード230等である。
暗号化・復号回路209は、暗号化したデータに対する復号、及びデータの暗号化を行う。
The recording medium I /
The encryption /
赤外線通信部210は、赤外線による通信を行う。赤外線通信部210では、受信した赤外線を制御信号に変換する等の処理を行う。赤外線による通信は、メール・サーバ109を介さずに行われる。赤外線のほかに、電磁波や超音波等を用いた他の近距離無線通信方式を用いてもよい。
The
図3は、ICカード110を示す図である。
図3に示すように、ICカード110は、接触型ICカードであり、ICモジュール端子とリーダ/ライタの端子が接触することで電力供給や通信を行う。
ICカード110は、CPU301、ROM303、RAM305、EEPROM307(Electrically Erasable Programmable ROM)等を有する。
FIG. 3 is a diagram showing the
As shown in FIG. 3, the
The
ROM303は、プログラム領域309を有し、アプリケーションの追加・削除が可能なプラットフォーム型のOS360を格納する。またアプリケーション・プログラムの一部を格納する。電子ファイル保護システム100における保護アプリケーション・プログラム350等が格納される。
The
EEPROM307は、ユーザ領域を有し、プラットフォーム型OSに対応したアプリケーションを複数搭載可能とする。例えば、アプリケーションとして、契約端末の認証を行う認証アプリケーション・プログラム、正当使用者/端末を特定するための認証情報(例えば、契約者識別情報等)を搭載、格納する。また、アドレス帳330や、ユーザ・データ340等が格納される。
尚、ICカード110は、この構成に限られるものではない。
The EEPROM 307 has a user area and can mount a plurality of applications corresponding to the platform type OS. For example, an authentication application program for authenticating a contract terminal and authentication information (for example, contractor identification information) for specifying a valid user / terminal are mounted and stored as applications. Further, an
The
次に、図4を参照しながら、携帯端末101における個人情報データ310について説明を行う。図4は個人情報データ310の一態様を示す図である。個人情報データ310は携帯端末101のICカード110中に保存され、ユーザ103間で赤外線通信105を介して送受信されるデータである。個人情報データ310は、他のユーザ103の携帯端末101より受信し、赤外線通信部210経由で入力され、アドレス帳330に保存される。
Next, the personal information data 310 in the portable terminal 101 will be described with reference to FIG. FIG. 4 is a diagram showing an aspect of the personal information data 310. The personal information data 310 is data stored in the
電子証明書311は、各携帯端末101に固有の識別情報である。暗号鍵314及びIMSI(International Mobile Subscriber Identity:加入者識別番号)315を含む。暗号鍵314は、携帯端末101を所有するユーザ103が、自分の作成した電子ファイルを暗号化するときに使用するデータである。即ち、ユーザA103aが、自分が撮影した画像データを携帯端末101中で暗号化して、ユーザB103bに送信する。このとき、暗号鍵314が使用される。ユーザB103bは、自分の携帯端末101bで受信した電子ファイルを同じ暗号鍵314で復号して初めて参照が可能となる。IMSI315は加入者識別番号であり、携帯端末
の各ユーザに固有の番号である。即ち、IMSI315は携帯端末101のICカード110毎に設定される番号である。
The
電子ファイル保護システム100において、電子証明書311は、電子ファイルの作成者、すなわち画像データを撮影、取得した携帯端末101等を特定する際にも使用される。
In the electronic file protection system 100, the
電話番号312は、携帯端末101の電話番号、メール・アドレス313は、携帯端末101のメール・アドレスである。個人情報データ310には、電子証明書311、電話番号312、メール・アドレス313の他、ユーザ103の氏名等任意のデータを含むことができる。
The telephone number 312 is the telephone number of the mobile terminal 101, and the mail address 313 is the mail address of the mobile terminal 101. The personal information data 310 can include arbitrary data such as the name of the user 103 in addition to the
次に、図5を参照しながら、送信データ320について説明を行う。図5は送信データ320の一態様を示す図である。
送信データ320は、画像データ等のデータを送信する際の送信内容を示す。
送信データ320は、アドレス帳330とユーザ・データ340を参照して作成され、メール・サーバ109を経由し、他の携帯端末101に送信される。
送信先電子証明書321は、ユーザ・データ340を送信しようとする相手の携帯端末101の電子証明書である。アドレス帳330より、ユーザ601に対応する電子証明書602が参照されて付加される。
Next, the transmission data 320 will be described with reference to FIG. FIG. 5 is a diagram illustrating an aspect of the transmission data 320.
The transmission data 320 indicates transmission contents when transmitting data such as image data.
The transmission data 320 is created with reference to the
The transmission destination
電子証明書322は図4の電子証明書311と同様のもので、ユーザ・データ340に含まれるものである。即ち、送信しようとするデータ部325の作成者、すなわち画像データの撮影者等の保有する識別情報である。
コピー回数323は、送信しようとするデータ部325に対して許可されたコピーの回数である。
特定ユーザ324は、送信しようとするデータ部325の閲覧を許可されたユーザのIDである。特定ユーザ324には、IMSIを使用してもよいし、メール・アドレスや電話番号を使用してもよい。
The
The number of
The
データ部325は送信しようとする画像や映像などのデジタルコンテンツのデータである。送信時には、送信する携帯端末101で暗号化を行う。
The
次に、図6を参照しながら、アドレス帳330について説明を行う。図6は、アドレス帳330の一態様を示す図である。アドレス帳330は、携帯端末101のICカード110に保持される。アドレス帳330のデータの取得は、ユーザ103の入力、又は赤外線通信による他の携帯端末101からのデータの受信によって行われる。
Next, the
ユーザ601は、送信先となるユーザ103を識別する情報である。電子証明書602はユーザ601に対応する携帯端末101の暗号鍵、IMSI等の情報である。電子証明書602がアドレス帳に330に含まれる場合は、赤外線通信105によって個人情報データ310を取得したユーザ103に限られる。
電話番号603はユーザ601に対応する電話番号、メール・アドレス604はユーザ601に対応するメール・アドレスである。
尚、アドレス帳330に含まれるデータ項目は、この構成に限られるものではない。
The
A
The data items included in the
次に、図7を参照しながら、ユーザ・データ340について説明を行う。図7はユーザ・データ340の一態様を示す図である。ユーザ・データ340は、携帯端末101のICカード110に保持される。ユーザ・データ340の取得は、カメラ204で撮影を行ったときや、他の携帯端末101から送信されたデータを受信したときに行われる。
Next, the
ID701は、データを識別するIDである。属性702はデータ部325のデータの種類を示す。コピー回数323及び特定ユーザ324は、図5のコピー回数323、特定ユーザ324と同様のものである。電子証明書322は該当データの作成者を識別する情報である。図5の電子証明書322と同様のものである。データ部325は、画像データ、音楽データ、映像データ等のデジタルコンテンツそのものを示し、図5のデータ部325と同様のものである。
次に、図8を参照しながら、携帯端末101aより、携帯端末101bに個人情報データ310を送信する際の動作について説明を行う。図8は携帯端末101a、携帯端末101bの動作を示すフローチャートである。
例えば、ユーザA103aと、ユーザB103bが互いの携帯端末101を使用して、電話番号等の情報を交換するときの動作である。
Next, with reference to FIG. 8, an operation when the personal information data 310 is transmitted from the mobile terminal 101a to the mobile terminal 101b will be described. FIG. 8 is a flowchart showing operations of the
For example, this is an operation when
最初に、携帯端末101aの制御部201は、メール・アドレス等の個人情報のデータに携帯端末101aの電子証明書311を付加し、個人情報データ310を生成し、赤外線通信部210を介して、携帯端末101bに送信する(ステップ801)。
First, the
携帯端末101bの制御部201は携帯端末101aから受信した個人情報データ310をアドレス帳330bに書き込む(ステップ802)。
The
以上のようにして、送受信する双方の携帯端末101を使用して個人情報データ310をやりとりする場合には、電話番号312やメール・アドレス313等の情報の他に電子証明書311が付加され、送信先の携帯端末101のアドレス帳330に、電子証明書311が保存される。
As described above, when the personal information data 310 is exchanged using both the mobile terminals 101 that transmit and receive, the
具体的に、ユーザA103aとユーザB103bが知り合ってお互いにアドレスの交換を行う場合を例にとる。ユーザA103aは、ユーザB103bに自分の携帯端末101aに保存された自分のプロフィール、即ち、電話番号312やメール・アドレス313などの情報を赤外線通信105経由で送信するための操作を行う。すると、携帯端末101aの制御部201が電子証明書311を付加して個人情報データ310として送信する。
Specifically, a case where the
ユーザB101bも同様に、携帯端末101bに保存されたプロフィールを携帯端末101bに送るための操作を行う。相互に送受信された個人情報データ310には、電子証明書311が含まれている。携帯端末101aのアドレス帳330aには、ユーザB103bの情報として、電話番号603、メール・アドレス604の他に電子証明書602が保存される。この電子証明書602は、携帯端末101bから送られる暗号化された電子ファイルを復号する際に用いられる。
Similarly, the user B 101b performs an operation for sending the profile stored in the mobile terminal 101b to the mobile terminal 101b. The personal information data 310 transmitted / received to / from each other includes an
同様に、ユーザB103bの携帯端末101bのアドレス帳330bには、ユーザA103aの電子証明書602が保存される。前述と同様、この電子証明書602は、携帯端末101Aから送られる暗号化された電子ファイルを復号する際に用いられる。
Similarly, the
以上のように、実際に面識があって、直接個人情報データ310を受信した相手のユーザ103のみ、アドレス帳330に電子証明書602が保存される。
As described above, the
次に、図9を参照しながら、ユーザ・データ340を保存する際の動作について説明を行う。図9はデータ部325の取得から、ユーザ・データ340の保存における携帯端末101aの動作を示すフローチャートである。
Next, an operation when saving the
まず、携帯端末101aの制御部201はデータ部325を取得する(ステップ901)。データ部325の取得は携帯端末101aのカメラ204による撮影や、音楽作成ツールを用いた音楽データの入力等によって行われる。
First, the
データ部325を取得したユーザA103a、即ち携帯端末101aの所有者はユーザ・データ340aに取得したデータ部325を保存するための操作を行う。このときに、コピー回数や、送信先等、任意に制限項目を指定して保存する。この情報は入力部206より入力される。制御部201は、入力部206より受け取ったコピー回数323、特定ユーザ324等の入力項目、及び携帯端末101aの電子証明書332を付加してICカード110中のユーザ・データ340aに書き込む(ステップ902)。
The
この他に、ユーザ・データ340に含まれるデータには、他の携帯端末101ら送信されてきたものや、公のウェブ・サイトからダウンロードしたものも含まれる。自分で作成したデータ以外は、自分以外の作成者の携帯端末101の電子証明書322が付加されている。また、電子証明書322を含まないものもある。
In addition, the data included in the
また、データ部325を取得したユーザA101a、即ち画像データの撮影者であれば、自分の携帯端末101aに対するオペレーションによってのみ、ユーザ・データ340aの内容を変更できるようにしてもよい。即ち、例えば撮影日以降の後日、特定ユーザ324を追加したり、コピー回数323を変更したりすることができるようなユーザ・インターフェースを設けることもできる。この場合、さらにユーザ・データ340の安全性を高めるためにパスワード機能を持たせて第三者が携帯端末101aを用いて属性の変更を行わないようにしておいてもよい。
In addition, if the
次に、図10、図11及び図12を参照しながら、携帯端末101aから携帯端末101bに対して、電子ファイルを送信する際の処理について説明を行う。図10は、ユーザ・データ340aの送信に伴う携帯端末101aの動作を示す。
Next, processing when an electronic file is transmitted from the mobile terminal 101a to the mobile terminal 101b will be described with reference to FIGS. 10, 11 and 12. FIG. FIG. 10 shows the operation of the
最初に、制御部201は、送信しようとするユーザ・データ340の電子証明書322を参照する(ステップ1001)。電子証明書322は、ユーザ・データ340のデータ部325の作成者、例えば写真等の画像データであれば、撮影者等の情報である。次に、電子証明書322が送信しようとする携帯端末101aのものであるか検査を行う(ステップ1002)。携帯端末101aのICカード110中にあるIMSIを参照し、電子証明書322のIMSIと照合し、一致するかどうかを調べる。即ち、送信しようとするユーザ・データ340は自分が作成したデータかどうかの検証を行う。
First, the
電子証明書322が携帯端末101aのものでなければ(ステップ1002のNo)、制御部201は、エラーメッセージを出力して(ステップ1003)、直ちに処理を終了する。これは、ユーザA103aが作成した電子ファイル、例えばユーザA103aが、携帯端末101のカメラ204を使用して撮影した画像データでなければ、送信ができないことを意味する。
If the
電子証明書322が自分のもの、すなわち携帯端末101aのものであれば(ステップ1002のYes)、次に、制御部201はユーザ・データ340aのコピー回数323を参照する(ステップ1004)。コピー回数323を検査することによって、許可されたコピー回数を超えてコピーが行われないようにする。コピー回数323が0であれば(ステップ1005のNo)、制御部201は、エラーメッセージを出力して(ステップ1006)、直ちに処理を終了する。
If the
コピー回数323が0より大きければ(ステップ1005のYes)、次に制御部201は、アドレス帳330aの送信しようとする先のユーザ601と、ユーザ・データ340aの特定ユーザ324を照合する(ステップ1007)。照合のステップの中で、まず、制御部201は、ユーザA103aが指定した送信先ユーザ601を取得する。次に送信しようとするユーザ・データ340aの特定ユーザ324を取得し、比較する。特定ユーザ324に複数のユーザ103が指定されていた場合には、送信先のユーザ601がその中に含まれるものであるかを検査する。即ち、送信しようとする先のユーザ103が、ユーザ・データ340の保存時に設定した送信対象のユーザ103と一致するかどうかを検査する。
If the number of times of
ユーザ601と特定ユーザ324が一致しなかった場合(ステップ1008のNo)、制御部201は、エラーメッセージを出力して(ステップ1009)、直ちに処理を終了する。
When the
ユーザ601と特定ユーザ324が一致した場合(ステップ1008のYes)、制御部201は、ユーザ・データ340のコピー回数323のカウントを1減らす(ステップ1010)。次に、制御部201は、送信処理を開始する(ステップ1011)。
When the
尚、ステップ1003、ステップ1006、ステップ1009のエラーメッセージは、携帯端末101の表示部203に表示される。
図12は、エラーメッセージ1201の画面表示の一態様を示したものである。エラーメッセージ1201には、「送信できません」等の送信失敗を示すメッセージ及び送信失敗の理由1202が表示される。例えば、ステップ1009に示すように、ユーザ・データ340を特定ユーザ324以外の携帯端末101に送信しようとした場合、図12に示すように「このデータは第三者に転送できません」等の表示を行う。
Note that the error messages in step 1003, step 1006, and step 1009 are displayed on the
FIG. 12 shows an aspect of the screen display of the error message 1201. The error message 1201 displays a message indicating a transmission failure such as “cannot be transmitted” and a
図10のステップ1002,ステップ1005及びステップ1008の検査については、ユーザ・データ340の設定によって行われ、設定のないものについては行われない。例えば、コピー回数323の設定がなければ、ステップ1004、ステップ1005の処理は実行されない。
The inspections in step 1002, step 1005, and step 1008 in FIG. 10 are performed according to the setting of the
図11は、送信処理(図10のステップ1011)における、携帯端末101a及び携帯端末101bの動作を示すフローチャートである。
FIG. 11 is a flowchart showing operations of the
まず、携帯端末101aの制御部201は、アドレス帳330中の送信先の電子証明書602を、ユーザ・データ340に付加し、携帯端末101aの電子証明書322の暗号鍵で暗号化して送信データ320とする(ステップ1101)。
First, the
次に、制御部201は、送信データ320を送信先ユーザB103bの携帯端末101bに送信する(ステップ1102)。
Next, the
携帯端末101bの制御部201は、携帯端末101aより送られた送信データ320を受信する(ステップ1103)。
The
携帯端末101bの制御部201は、アドレス帳330bを参照し、暗号鍵を用いて認証を行う(ステップ1104)。即ち、送信元のユーザA103aのデータをアドレス帳330b中から、当該データの電子証明書602を参照し、電子証明書中の暗号鍵の情報を読み取る。アドレス帳330bに含まれる電子証明書602の暗号鍵が、携帯端末101aから送信されてきた送信データ320を復号できる暗号であるかの認証を行う。
The
暗号鍵による認証に失敗した場合(ステップ1105のNo)、制御部201は、送信データ320の内容を無効にし(ステップ1106)、処理を終了する。即ち、予め電子証明書を交換した携帯端末101からの送信データ320のみ、復号して読み取ることができる。
When the authentication with the encryption key fails (No in Step 1105), the
暗号鍵による認証に成功した場合(ステップ1105のYes)、制御部201は、携帯端末101aからの送られた送信データ320を復号して、携帯端末101bのユーザ・データ340に保存する(ステップ1107)。
When the authentication with the encryption key is successful (Yes in Step 1105), the
以上のように、送り手の携帯端末101aでは、ユーザ・データ340の作成者の電子証明書322、コピー回数323、特定ユーザ324等を参照し、携帯端末101bに送信してもよいデータであるか否かを検査した後、送信データ320を作成し、携帯端末101bに送信する。受け手の携帯端末101bでは暗号認証を行い、認証が成功すれば携帯端末101aからの送信データ320を参照することができる。
As described above, the sender's
従って、画像データ等のデジタルコンテンツを含む電子ファイルの送信元と送信先のそれぞれの携帯端末101が互いに電子証明書を用いて個人情報を交換していなければ、電子ファイルの送受信の実行は制限される。これにより、第三者に対して自分の作成した電子ファイルを転送されることはなくなる。 Therefore, if the mobile terminals 101 of the transmission source and the transmission destination of an electronic file including digital content such as image data do not exchange personal information with each other using an electronic certificate, execution of transmission / reception of the electronic file is limited. The As a result, the electronic file created by the user is not transferred to a third party.
また、電子ファイルの作成時、即ち画像を撮影して保存するときなどに、任意の閲覧制限を付加することができるので、電子ファイルの種類によって転送の制限やユーザの制限を変えることが可能である。 In addition, when an electronic file is created, that is, when an image is captured and saved, arbitrary viewing restrictions can be added, so transfer restrictions and user restrictions can be changed depending on the type of electronic file. is there.
具体的には、ユーザA103aから画像データを含む送信データ320を受信したユーザB103bは、その送信データ320を他のユーザ、例えばユーザCに送信することに対し、制限を受ける。例えば、携帯端末101bのユーザ・データ340bに、携帯端末101aから送信された画像データを保存したとする。撮影者はユーザA103a自身である。電子証明書322には、携帯端末101aのIMSI、暗号鍵が含まれる。仮に、ユーザB101bが、ユーザC101cに送信しようとした場合、当該ユーザ・データ340の電子証明書322はユーザB101bの携帯端末101bのものではないから、図10のステップ1002の処理でエラーとなる。
Specifically, the
例えば、撮影者ではないユーザB103bが当該ユーザ・データ340を転送する許可を与えられていたとしても、暗号化することによって、携帯端末101bの電子証明書を持たない携帯端末101では閲覧ができない。このように、転送や閲覧に関して多重のチェックを行うことも可能である。
For example, even if the
また、ユーザ・データ340のコピー回数323をカウンタとして使用することによって、コピーの回数を制限することができる。
例えば、ユーザA103aは画像を撮影し、ユーザ・データ340にコピー回数323を指定して保存する。当該データを、ユーザB103bに送信する。最初のコピー回数323を「1」とした場合、図10のステップ1011に示すように、送信時にコピー回数323は「1」減算され、「0」となる。次にユーザA103aは、当該データを他のユーザ103に送信しようとすると、コピー回数323が0であるので、ステップ1005でエラーとなる。
Further, by using the number of
For example, the
また、記録媒体経由やケーブル経由で携帯端末101以外の装置にデータをコピーする場合においても、同様にコピー回数323をカウンタとして用いることによって、無制限にユーザ・データ340がコピーされることを防ぐことができる。
In addition, even when data is copied to a device other than the portable terminal 101 via a recording medium or via a cable, the
以上、添付図面を参照しながら、本発明に係る通信システム等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。 The preferred embodiments of the communication system and the like according to the present invention have been described above with reference to the accompanying drawings, but the present invention is not limited to such examples. It will be apparent to those skilled in the art that various changes or modifications can be conceived within the scope of the technical idea disclosed in the present application, and these are naturally within the technical scope of the present invention. Understood.
100………電子ファイル保護システム
101………携帯端末
103………ユーザ
110………ICカード
201………制御部
202………記憶部
203………表示部
204………カメラ
205………送受信部
206………入力部
207………マイク
208………記録媒体I/F部
209………暗号化復号回路
210………赤外線通信部
211………アンテナ
213………メモリカード
DESCRIPTION OF SYMBOLS 100 ......... Electronic file protection system 101 ......... Mobile terminal 103 .........
Claims (3)
第1の携帯端末は、
第1の携帯端末を特定する個人情報と、第1の携帯端末固有の鍵を含む認証情報とを、サーバを介さずに第2の携帯端末に対して通信する通信手段を有し、
第2の携帯端末は、
前記第1の携帯端末から送られる前記個人情報と前記認証情報を保持する保持手段を有し、
前記第1の携帯端末は、
データを前記鍵で暗号化して、サーバを介して前記第2の携帯端末に送信する送信手段を有し、
前記第2の携帯端末は、
前記第1の携帯端末からサーバを介してデータが送られると、前記保持手段から前記第1の携帯端末に関する鍵を含む認証情報を抽出する手段と、前記データを前記鍵で復号する手段と、
を具備し、
前記第1の携帯端末は、
前記データを生成する際に、生成者を特定する第2の認証情報を前記データに付加する手段を有し、
前記第2の認証情報が付加された前記データが、前記第2の携帯端末に送られ、
前記第2の携帯端末は、前記データの生成者と前記第2の携帯端末の所有者を比較し、一致しない場合、前記データの転送を禁止する手段を有することを特徴とする通信システム。 A communication system for performing communication between a plurality of portable terminals,
The first mobile terminal
Communication means for communicating personal information for identifying the first portable terminal and authentication information including a key unique to the first portable terminal to the second portable terminal without using a server;
The second mobile terminal
Holding means for holding the personal information and the authentication information sent from the first portable terminal;
The first portable terminal is
Encrypts data with the key has a signal means transmission to be transmitted to the second mobile terminal via the server,
The second portable terminal is
Means for extracting authentication information including a key relating to the first portable terminal from the holding means when data is sent from the first portable terminal via a server; and means for decrypting the data with the key;
Equipped with,
The first portable terminal is
Means for adding, to the data, second authentication information for identifying a creator when generating the data;
The data to which the second authentication information is added is sent to the second mobile terminal,
The second mobile terminal compares the data generator with the owner of the second mobile terminal, and has a means for prohibiting transfer of the data if they do not match .
前記データを生成する際に、コピー制限回数を前記データに付加する手段を有し、
前記コピー制限回数が付加された前記データが前記第2の携帯端末に送られ、
前記第2の携帯端末は、前記データを保存する際に前記コピー制限回数を「1」減らす手段を有することを特徴とする請求項1記載の通信システム。 The first portable terminal is
Means for adding a copy limit number to the data when generating the data;
The data with the copy limit number added is sent to the second mobile terminal,
The communication system according to claim 1, wherein the second portable terminal has means for reducing the copy limit count by “1” when storing the data.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006021064A JP4830516B2 (en) | 2006-01-30 | 2006-01-30 | Communications system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006021064A JP4830516B2 (en) | 2006-01-30 | 2006-01-30 | Communications system |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2007202064A JP2007202064A (en) | 2007-08-09 |
| JP4830516B2 true JP4830516B2 (en) | 2011-12-07 |
Family
ID=38456151
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006021064A Expired - Fee Related JP4830516B2 (en) | 2006-01-30 | 2006-01-30 | Communications system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP4830516B2 (en) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8731520B2 (en) | 2009-03-26 | 2014-05-20 | Kyocera Corporation | Communication terminal and method for controlling the disclosure of contact information |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004110309A (en) * | 2002-09-17 | 2004-04-08 | Victor Co Of Japan Ltd | Data copy and move processor and data copy and move processing method |
| JP2005080067A (en) * | 2003-09-02 | 2005-03-24 | Matsushita Electric Ind Co Ltd | Imaging apparatus and recording apparatus |
| JP2005086258A (en) * | 2003-09-04 | 2005-03-31 | Sony Corp | Control system, information processing apparatus and method, information processing terminal and method, and program |
| JP4982031B2 (en) * | 2004-01-16 | 2012-07-25 | 株式会社日立製作所 | Content transmission apparatus, content reception apparatus, content transmission method, and content reception method |
-
2006
- 2006-01-30 JP JP2006021064A patent/JP4830516B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2007202064A (en) | 2007-08-09 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN101001305B (en) | Information processing apparatus and control method for the same | |
| RU2415470C2 (en) | Method of creating security code, method of using said code, programmable device for realising said method | |
| CN103380592B (en) | Method, server and system for personal authentication | |
| JP4954628B2 (en) | Authentication device, authenticator and authentication method using true random number generator or pseudorandom number generator | |
| KR20000075866A (en) | Transmitting revisions with digital signatures | |
| JP2008059561A (en) | Information processing apparatus, data processing apparatus, and methods thereof | |
| JP4818639B2 (en) | Data backup system | |
| WO2008010275A1 (en) | Medium data processing device and medium data processing method | |
| JP2005332093A (en) | Maintenance work system management device, authentication device, portable information terminal device, computer program, recording medium, and maintenance work system | |
| JP2001016655A (en) | Secure mobile terminal device | |
| US7792928B2 (en) | Method for establishing secure remote access over a network | |
| US7840817B2 (en) | Data processing apparatus and method | |
| JP2010118990A (en) | Information processor, method of transmitting confidential information, and computer program | |
| CN115277117A (en) | File viewing method and device, electronic equipment and storage medium | |
| JP2011043902A (en) | Personal authentication system and personal authentication method | |
| JP7050466B2 (en) | Authentication system and authentication method | |
| US11876797B2 (en) | Multi-factor geofencing system for secure encryption and decryption system | |
| KR100826522B1 (en) | Dynamic Encryption Device and Method in Mobile Communication System | |
| JP4518969B2 (en) | Mobile communication device, backup device, backup method, and backup program | |
| JP4830516B2 (en) | Communications system | |
| JP2010034967A (en) | Ternary authentication method and system therefor | |
| WO2020110536A1 (en) | Verification device and verification method | |
| JP2003242448A (en) | Id card creating system and id card creating method | |
| JP2006319575A (en) | Mobile terminal system and function restriction method therefor | |
| KR101014788B1 (en) | Mobile system, service system and service providing method for securely transmitting personal information used for service |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081114 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110523 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110531 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110801 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110823 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110905 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 4830516 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140930 Year of fee payment: 3 |
|
| LAPS | Cancellation because of no payment of annual fees |