JP4842631B2 - 情報共有システム、携帯情報端末、情報管理サーバ、及び、情報共有方法 - Google Patents

情報共有システム、携帯情報端末、情報管理サーバ、及び、情報共有方法 Download PDF

Info

Publication number
JP4842631B2
JP4842631B2 JP2005358301A JP2005358301A JP4842631B2 JP 4842631 B2 JP4842631 B2 JP 4842631B2 JP 2005358301 A JP2005358301 A JP 2005358301A JP 2005358301 A JP2005358301 A JP 2005358301A JP 4842631 B2 JP4842631 B2 JP 4842631B2
Authority
JP
Japan
Prior art keywords
information
management server
terminal
personal information
personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005358301A
Other languages
English (en)
Other versions
JP2007166123A (ja
Inventor
滋 井村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Ericsson Mobile Communications Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Ericsson Mobile Communications Japan Inc filed Critical Sony Ericsson Mobile Communications Japan Inc
Priority to JP2005358301A priority Critical patent/JP4842631B2/ja
Publication of JP2007166123A publication Critical patent/JP2007166123A/ja
Application granted granted Critical
Publication of JP4842631B2 publication Critical patent/JP4842631B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

本発明は、加入者の個人情報をその加入者の携帯情報端末と所定の情報管理サーバとの間で共有する情報共有システム、加入者の個別識別情報を記憶したICカードを装着可能となされた携帯情報端末、加入者の個人情報を管理する情報管理サーバ、加入者の個人情報をその加入者の携帯情報端末と所定の情報管理サーバとの間で共有するための情報共有方法に関する。
従来より、いわゆるGSM(Global System for Mobile communications)方式の携帯電話端末では、加入者情報(契約者情報)等が記憶されたICカード(例えばSIMカード:Subscriber Identity Moduleカード)を差し替えることにより、複数の携帯電話端末を同じ加入者の端末として使用可能(つまり同じ電話番号を使用可能)となされている。このように、或る携帯電話端末から別の携帯電話端末へSIMカードを差し替えて使用するような使用態様はSIMローミングとも呼ばれている。また、上記SIMカードは、その内部にメモリを備えており、当該メモリ内に電話帳等の個人情報を記憶させることも可能となされている。すなわち、SIMカードに電話帳等の情報が記憶されている場合には、或る携帯電話端末から別の携帯電話端末へSIMカードを差し替えて使用する際に(上記SIMローミングの際に)、そのSIMカード内の電話帳等の情報を上記別の携帯電話端末でも使用することができる。
また従来、上記SIMはGSM方式の携帯電話サービスでのみ使用可能となされていたが、第三世代の標準規格であるIMT−2000では、異なる携帯電話方式間でも共通のSIMカードを利用できるようになされている。この場合は上記SIMと区別して、USIM(Universal Subscriber Identity Module)或いはUIM(User Identity Module)などと呼ばれている。以下の説明では、それらSIM、USIM、UIMをまとめてSIMと表記することにする。
なお、例えば特開2003−46634号の公開特許公報(特許文献1)には、SIMカードスロット、SIMカード読み取りユニット、制御ユニット、メモリユニット、ダイアルユニット、ヒューマンマシンインターフェース、アラームユニット及び情報処理ユニットを備え、SIMカードスロットにSIMカードが装填された場合に、そのSIMカード内に保存されている電子電話帳を取得して使用可能とした電話ダイアルアップ装置が開示されている。
また、特開2002−244986号の公開特許公報(特許文献2)には、携帯電話機の機種変更が行われる場合に、機種変更前の携帯電話機のアドレス帳等の情報をサーバへ保存するようにし、そのサーバに保存されたアドレス帳等の情報を機種変更後の携帯電話機へ転送するような通信システム、通信端末及びプログラムが開示されている。
特開2003−46634号公報(図1) 特開2002−244986号公報(図1)
ところで、SIMカードは上述したように電話帳等の情報を記憶する機能を備えているが、当該SIMカード内部にはCPUなどの様々な回路が搭載されており、上記情報記憶用メモリとして使用できる領域はさほど多くない。その一方で、個人情報等の記憶させたい情報は、従来の電話番号だけでなく例えば電子メールアドレスや住所など年々増加する傾向にある。このため、上記SIMカードが情報記憶機能を備えているのにもかかわらず、多くの端末メーカは、携帯電話端末本体内に別途情報記憶用メモリを設け、その情報記憶用メモリに電話番号や電子メールアドレス、その他の各種個人情報を記憶させるようにしている。このように、携帯電話端末本体内のメモリに電話帳等の情報を記憶させるようにした場合、つまり、電話帳等の情報がSIMカード内に保持されていないような場合には、当該SIMカードが本来有している情報可搬性が損なわれてしまうことになる。すなわち、SIMカードは、例えばSIMローミングの際等に、カードの内部に記憶している電話帳等の情報を或る携帯電話端末から別の携帯電話端末へ転送できる情報可搬性を備えているが、元々SIMカード内に情報が保存されていない場合には、当該SIMカードが備えている情報可搬機能そのものを利用することが出来なくなってしまう。
また、今後の携帯電話サービスにおけるインフラストラクチャとして、番号ポータビリティ(MNP:Mobile Number Portability)の実施が予定されており、その結果として、機種選択やオペレータ(携帯電話サービス提供会社)選択の幅が広がり、使用者が頻繁に機種変更を行うようになることは想像に難くない。ここで、上記番号ポータビリティを実現するためにはSIMが必須となるが、例えば前述したように個人情報が携帯電話端末本体にのみ記憶され、SIMカードには記憶されないような状態になると、機種変更の際のデータ移植を利用者が専門店に赴いて行うか、若しくは、利用者自身がパーソナルコンピュータの専用ソフトウェアを用いて行わなければならなくなり、番号ポータビリティの利便性が損なわれてしまうことになる。一方、販売側でも、データ移植のためのサービスを提供しなければならなくなり、そのことがコストを押し上げる一因ともなり得る。更に、加入者が携帯電話端末を複数所有するような場合には、異なる端末間での電話帳等の情報共有化が必要となるが、前述したようにSIMカードのメモリ容量が少ない現状では、当該情報共有化は不可能である。
本発明は、このような実情に鑑みて提案されたものであり、携帯情報端末に装着可能なICカード(SIMカード)のメモリ容量が少なく、各種個人情報をICカードに保持出来ない場合であっても、その個人情報の共有化を可能とする情報共有システム、携帯情報端末、情報管理サーバ、及び、情報共有方法を提供することを目的とする。
本発明の情報共有システムは、加入者の個別識別情報を記憶したICカードを装着可能で且つ加入者の個人情報を記憶可能となされた携帯情報端末と、携帯情報端末の加入者の個人情報を、所定のタグ情報と当該タグ情報に関連付けられたデータの属性を示す属性情報と当該属性情報により識別されるデータとからなる共通フォーマットの情報として携帯情報端末の加入者の個別識別情報と関連付けて記憶する情報管理サーバと、情報管理サーバが記憶している加入者の個人情報に対して個別識別情報を隔離して管理し、携帯情報端末から送信されてきた加入者の個別識別情報に基づいて、情報管理サーバが記憶している個人情報への当該携帯情報端末によるアクセス認証を行う認証センタとを有する。そして、携帯情報端末は、所定の第一のイベントが発生した時には、認証センタによるアクセス認証を受けた後、情報管理サーバへアクセスし、情報管理サーバが記憶している個人情報のタイムスタンプと自端末が記憶している個人情報のタイムスタンプとを比較し、情報管理サーバ側の個人情報よりも自端末側の個人情報の方が新しい場合には、情報管理サーバへ暗号キーを要求して取得し、該自端末が記憶している個人情報を、暗号キーを用いて暗号化して情報管理サーバへアップロードし、自端末側の個人情報よりも情報管理サーバ側の個人情報の方が新しい場合には、情報管理サーバへ暗号キーを要求して取得した後、情報管理サーバからダウンロードした個人情報を、暗号キーを用いて復号化して記憶し、所定の第二のイベント発生が発生した時には、認証センタによるアクセス認証を受けた後、情報管理サーバへアクセスし、その情報管理サーバへ暗号キーを要求して取得した後、当該情報管理サーバからダウンロードした個人情報を、暗号キーを用いて暗号化して情報管理サーバへアップロードする。情報管理サーバは、認証センタによるアクセス認証を受けた携帯情報端末からその加入者の個人情報に関するアクセスがなされた時、自サーバが記憶している個人情報のタイムスタンプとその携帯情報端末が記憶している個人情報のタイムスタンプとを比較し、両タイムスタンプが異なる時には携帯情報端末へ暗号キーを送信し、携帯情報端末側の個人情報よりも自サーバ側の個人情報の方が新しい場合には、当該自サーバの個人情報を携帯情報端末専用のフォーマットの情報に変換し、その個人情報を、暗号キーを用いて暗号化した後、携帯情報端末へダウンロードし、自サーバ側の個人情報よりも携帯情報端末側の個人情報の方が新しい場合には、当該携帯情報端末からアップロードした個人情報を、暗号キーを用いて復号化し、共通フォーマットの情報に変換して記憶する。これにより、本発明の情報共有システムは、上述した課題を解決する。
また、本発明の情報共有方法は、加入者の個別識別情報を記憶したICカードを装着可能で且つ加入者の個人情報を記憶可能となされた携帯情報端末にて所定の第一のイベント若しくは第二のイベントが発生した時に、当該携帯情報端末が、所定のタグ情報と当該タグ情報に関連付けられたデータの属性を示す属性情報と当該属性情報により識別されるデータとからなる共通フォーマットの情報として当該加入者の個人情報をその加入者の個別識別情報と関連付けて記憶する情報管理サーバに対してアクセスするステップと、情報管理サーバが記憶している加入者の個人情報に対して個別識別情報を隔離して管理し、携帯情報端末が情報管理サーバへアクセスする際、加入者の個別識別情報に基づいて、認証センタが、当該情報管理サーバへのアクセス認証を行うステップと、第一のイベント発生に応じて、携帯情報端末が、認証センタによるアクセス認証を受けた後に情報管理サーバへアクセスした時、情報管理サーバが記憶している個人情報のタイムスタンプと自端末が記憶している個人情報のタイムスタンプとを比較し、情報管理サーバ側の個人情報よりも自端末側の個人情報の方が新しい場合には、情報管理サーバへ暗号キーを要求して取得し、当該自端末が記憶している個人情報を、暗号キーを用いて暗号化して情報管理サーバへアップロードし、自端末側の個人情報よりも情報管理サーバ側の個人情報の方が新しい場合には、情報管理サーバへ暗号キーを要求して取得した後、情報管理サーバからダウンロードした個人情報を、暗号キーを用いて復号化して記憶するステップと、第二のイベント発生に応じて、携帯情報端末が、認証センタによるアクセス認証を受けた後に情報管理サーバへアクセスした時、情報管理サーバへ暗号キーを要求して取得した後、当該情報管理サーバからダウンロードした個人情報を、暗号キーを用いて暗号化して情報管理サーバへアップロードするステップと、認証センタによるアクセス認証を受けた携帯情報端末からその加入者の個人情報に関するアクセスがなされた時、情報管理サーバが、アクセスしてきた携帯情報端末側の個人情報のタイムスタンプと自サーバ側の個人情報のタイムスタンプとを比較し、両タイムスタンプが異なる時には携帯情報端末へ暗号キーを送信し、携帯情報端末側の個人情報よりも自サーバ側の個人情報の方が新しい場合には、当該自サーバ側の個人情報を携帯情報端末専用のフォーマットの情報に変換し、その個人情報を、暗号キーを用いて暗号化した後、携帯情報端末へダウンロードし、自サーバ側の個人情報よりも携帯情報端末側の個人情報の方が新しい場合には、当該携帯情報端末からアップロードした個人情報を、暗号キーを用いて復号化し、共通フォーマットの情報に変換して記憶するステップとを有する。これにより、本発明の情報共有方法は、上述した課題を解決する。
すなわち、本発明によれば、携帯情報端末と情報管理サーバの両者において、加入者の個別識別情報に関連付けられた個人情報を記憶可能となされており、また、携帯情報端末と情報管理サーバの両者において、互いに相手方が記憶している個人情報に基づいて、その個人情報のダウンロード若しくはアップロードが必要か否かを判断し、必要であるときにはそれらダウンロード若しくはアップロードを実行することにより、携帯情報端末と情報管理サーバの両者において、常に同じ個人情報を保持可能としている。
本発明においては、携帯情報端末と情報管理サーバの両者において常に同じ個人情報を記憶可能となされているため、例えば、携帯情報端末に装着可能なICカード(SIMカード)のメモリ容量が少なく、各種個人情報をICカードに保持出来ない場合であっても、その個人情報の共有化が可能である。
以下、図面を参照しながら、本発明の情報共有システム、携帯情報端末、情報管理サーバ、及び、情報共有方法の一実施形態について説明する。
なお、本実施形態では、本発明の携帯情報端末の一例として、携帯電話端末を挙げているが、勿論、ここで説明する内容はあくまで一例であり、本発明はこの例に限定されないことは言うまでもない。
〔情報共有システムの概要〕
図1には、本発明の情報共有システムの全体構成図を示す。
本発明実施形態の情報共有システムでは、携帯電話端末が記憶する電話帳や予定表等の個人情報を、ネットワーク上の情報管理サーバに置くようにし、例えば携帯電話端末の機種変更を行った場合には当該機種変更前の端末で使用していた個人情報を、上記情報管理サーバから機種変更後の端末へ転送可能とし、また、例えば一人のユーザ(加入者)が複数の携帯電話端末を所有している場合には、上記情報管理サーバ上の個人情報をそれら複数の端末間で共有可能となされている。本実施形態の情報共有システムでは、情報管理サーバを介して端末間で個人情報を共有できるようになされているため、ユーザの利便性を高めることができ、また、個人情報が情報管理サーバに置かれているため、例えばユーザが携帯電話端末を紛失したり盗難されたことで新しい端末を購入したり、携帯電話端末を修理に出して代替えの端末を借りたような場合であっても、それら新しい携帯電話端末において遅滞なく情報管理サーバ上の個人情報を使用することができる。
ここで、本実施形態の情報共有システムでは、携帯電話端末と情報管理サーバとの間における上記個人情報の整合性、つまり、つまり携帯電話端末と情報管理サーバ間での個人情報の同期については、例えばロケーションアップデート或いは個人情報の内容変更などの所定のイベントが発生した時に取るようになされている。
また、情報管理サーバは、インターネットにも接続されており、したがってユーザは、例えばパーソナルコンピュータ等を介して上記個人情報を変更等する管理を行うことも可能となされている。
〔情報共有システムの構成〕
以下、図1に示すシステム構成について詳細に説明する。なお、この図1は、携帯電話端末及びその端末に装填されるSIMカードと、ネットワークオペレータと、インターネットとの相互接続の概念図を示している。
図1において、例えば携帯電話端末3から携帯電話端末4へ発呼を行う場合、上記端末3のユーザは、上記端末4の電話番号を当該端末3にて入力してダイヤル発信を行う。なお、上記ダイヤル発信は、携帯電話端末3の内部ソフトウェアにより自動的に行われても良い。
ここで、電話帳に登録されている電話番号の選択による発呼を行う場合、ユーザは、上記携帯電話端末3本体に記憶されている電話帳の中から、若しくは、当該端末3に装填されているSIMカード3aに記憶されている電話帳の中から、相手先(この場合は携帯電話端末4)の電話番号を選択することになる。なおこの時、端末本体内の電話帳とSIMカード内の電話帳の何れを用いるかについては、ユーザが意識して何れかの電話帳を選択しても良いし、ユーザの意識によらず端末側が自動的に何れかの電話帳を選択しても良い。
上述のように携帯電話端末4へのダイヤル発信を行った携帯電話端末3は、エアインターフェース5を通じて、最寄りの携帯電話基地局1に接続する。そして、携帯電話端末4がエアインターフェース7を通じて携帯電話基地局2に位置登録されているとした場合、上記携帯電話端末3と携帯電話端末4とは、上記デジタルインターフェース6を通じて互いに接続されている携帯電話基地局1と携帯電話基地局2を介して回線接続されることになる。これにより、携帯電話端末3のユーザと携帯電話端末4のユーザは、互いに通話可能となる。
また、上記ディジタルインターフェース6は、PSTN(Public Switched Telephone Networks)局8とも接続されている。また、PSTN局8には、一般固定電話機が有線により接続されている。したがって、一般固定電話機と上記携帯電話端末3或いは携帯電話端末4との間の接続は、上記ディジタルインターフェース6とPSTN局8を通じて行われることになる。
また、オーセンティケーションセンタ(認証センタ:Authentication Center)9は、ディジタルインターフェース6を介して、携帯電話基地局1,2に接続されている。そして、例えば、携帯電話端末3が携帯電話基地局1に接続したような場合、オーセンティケーションセンタ9は、携帯電話端末3のSIMカード3a内に記憶されている加入者識別のためのIMSI(International Mpbile Subscriber Identity)を、携帯電話基地局1経由で受け取り、当該IMSIを元に、その携帯電話端末3が正当な使用者(加入者)の端末であるかどうかの認証を行い、正当な使用者であると判断した場合にのみ、通話等のアクセスを許可する。
ここで、本発明実施形態では、当該オーセンティケーションセンタ9内に、上述した携帯電話端末やSIMカードに記憶された電話帳や予定表等の個人情報を記憶する情報管理サーバを構築し、各使用者が各々の個人情報を管理できるようになされている。
また、オーセンティケーションセンタ9は、ディジタルインターフェース6を介してインターネットゲートウェイ11にも接続されており、インターネット12を介して接続を求めてきたパーソナルコンピュータ13についての認証も行う。そして、オーセンティケーションセンタ9は、当該パーソナルコンピュータ13からの接続要求が、正当な加入者(携帯電話端末の正当な加入者)からのものであると認証できた場合に、上記情報管理サーバに蓄積されている個人情報(その加入者の個人情報)へのアクセスを許可する。なお、アクセスが許可された場合、パーソナルコンピュータ13は、個人情報の閲覧、個人情報の更新、個人情報のダウンロード及びアップロードの何れも可能となる。勿論、オーセンティケーションセンタ9の情報管理サーバに記憶されている個人情報へのアクセスは、携帯電話基地局を介して携帯電話端末からも可能である。なお、ここでは、加入者の識別のためにSIMカード中のIMSIを利用する例について述べたが、電話番号を加入者の識別に用いることも可能である。
このようにオーセンティケーションセンタ9の情報管理サーバに記憶されている個人情報へのアクセスは、携帯電話端末の正当な加入者であれば、インターネットゲートウェイ11及びディジタルインターフェース6を介したインターネット経由や、携帯電話基地局及びディジタルインターフェース6を介した携帯電話のネットワーク経由により可能となされている。すなわち、本実施形態の情報共有システムにおいては、ユーザが国内,国外の何れに居るかを問わず、認証を経た上で自由にアクセスすることが可能なネットワークインフラストラクチャが構築されている。
〔携帯電話端末の構成〕
図2には、本実施形態にかかるSIMカードを装填可能となされた携帯電話端末の概略的な内部構成を示す。
先ず受信側の構成から説明する。
アンテナ21にて受信された信号は、セレクタ22を通り、受信RF部23へ導かれる。受信RF部23では、後段の周波数変換に必要なレベルまで受信信号を増幅し、ミキサ24へ出力する。一方、局部発振器31からは、上記受信信号の周波数を中間周波数へ変換するために必要な局部発振信号がミキサ24へ送られる。ミキサ24では、受信RF部23からの受信信号に局部発振信号がミキシングされることで、上記受信信号が中間周波数の信号に変換される。
このようにして中間周波数に変換された信号は、受信IF部25へ入力され、ここでA/D変換処理され、一定のビットレートのサンプル信号となされる。
このディジタルデータは、次の受信復調部26へ入力され、ここで誤り訂正処理等が施され、音声データや通信データが復元される。
音声データは、音声復号部27に入力され、伸長などの処理が施されてビットレート変換され、さらにD/A変換処理によりアナログ信号へ変換される。
このアナログ音声信号は、スピーカアンプ28により、後段のスピーカ29を駆動するために必要な電力に増幅され、スピーカ29へ送られる。これにより、スピーカ29からは、音声が空気中へ放音される。
一方、上記受信復調部26にて復元された通信データは、受信復調部26から通信データ復号部30へ入力される。
当該通信データ復号部30では、上記復元された通信データの伸長、誤り訂正処理などが行われる。そして、この通信データ復号部30にて復号されたデータは、CPU44へ送られる。
次に送信側の構成について説明する。
音声送信の場合、マイクロホン38により使用者の声(音声)が集音される。当該マイクロホン38にて集音された音声信号は、マイクロホンアンプ37にて必要なレベルまで増幅される。当該増幅された音声信号は、音声符号化部36において、A/D変換処理によりディジタル信号に変換され、さらに圧縮等の処理が行われてビットレートの変換が行われる。
そして、上記音声データは、送信変調部35へ送られる。
一方、データ送信の場合、例えばCPU44からの通信データは、通信データ符号化部39にて圧縮、或いは誤り訂正用の冗長データなどが付加された後、送信変調部35へ送られる。
上記送信変調部35では、音声データ或いは通信データが変調符号化された後、D/A変換され、送信信号として送信IF部34へ送られる。
送信IF部34では、上記送信信号の周波数が中間周波数へ変換され、さらに必要なレベルまで増幅された後、ミキサ33へ送られる。ミキサ33では、上記送信IF部34からの送信信号に、局部発振器31からの局部発振信号をミキシングする。これにより、上記中間周波数の信号は、送信周波数の送信信号に変換される。そして、当該送信信号は、送信RF部32へ入力される。
上記送信RF部32にて電力増幅された信号は、セレクタ22を経由してアンテナ21から送信される。
次に共通部分の構成について説明する。
携帯電話端末をユーザが制御するためのキーボード51や、ユーザに対して視覚により様々な情報を与えるためのディスプレイ50、携帯電話端末と外部装置を接続するためのデータI/F(インターフェース)52、SIMカード54が着脱可能に接続されるSIM I/F53は、I/O(インプット/アウトプット)部40及びCPUバス45を経由して、CPU(中央処理装置)44に接続されている。
上記SIMカード54には、前述したように加入者情報であるIMSI、オペレータとの間のサービス契約内容、電話帳や予定表等の個人情報、暗号アルゴリズム及び暗号キー等が記憶されており、それらの情報は携帯電話端末の利用上の様々な局面で必要に応じて使用される。
タイマーRTC(Real Time Clock)46は、現在時刻等の時間情報をCPUバス45を経由してCPU44へ出力する。このタイマーRTC46からの時間情報は、データ等のタイムスタンプにも供される。なお、本実施形態の携帯電話端末は、ネットワーク側の基準時計と同期を取ることが可能となされており、ネットワーク側との間で時刻のズレは無いものとなされている。
ROM41は、不揮発性メモリであり、CPU44が各種の処理を実行する際のプログラム等が全て記憶されている。
RAM42は、CPU44が或るデータの処理を行う場合に、一時的に処理の中間で発生するデータを記憶するためのメモリである。
EEPROM43は、電気的書き込み消去可能なメモリであり、ユーザがキーボード51を経由して入力し、当該携帯電話端末に個人的な設定を行った時の設定条件等を記憶しておくためのメモリである。また、このEEPROM43には、ユーザ(加入者、使用者)の個人情報に関連した記憶領域も設けられている。このEEPROM43に情報を記憶しておくことにより、ユーザは、携帯電話端末の電源オン/オフに伴って毎回条件設定をする必要が無くなる。
〔IMSIの基本的な構造〕
図3には、SIMカード54に記憶されているIMSI70の基本的なデータ構造を示す。なお、SIMカード54に記憶されているIMSI70は、ユーザが加入した場合に当該ユーザ(つまり加入者)に付与される個別の識別子であるため、同じIMSIが複数存在することはあり得ない。
この図3において、IMSI70は、MCC(Mobile Cuntry Code)71とMNC(Mobile Network Code)72とMSIN(Mobile Subscriber Identification Number)73の三つの部分で構成されている。MNC71は国別(地域別、国土が広い国ではこのコードを複数有する場合もある)コードであり、三桁の数字で表されている。MNC72は、その国内におけるオペレータ識別コードであり、通常二桁の数字で表されている。最後のMSIN73は、加入者固有の番号となっており、九桁から十桁の数字で表されている。なお、MSIN73の番号は、電話番号等とは直接関連はない。
〔一般的なIMSIと加入者情報との関連〕
図4には、一般的な従来のIMSI70と加入者情報との関連を表している。
一般的な従来のIMSI70は、図3に示したような構造を有しており、この図4の例では、MCC71が「001」、MNC72が「01」、MSIN73が「0123456789」となされている例を挙げている。
ユーザは、オペレータに加入すると、その契約内容により、基本的に電話番号(Telephone No.)74とセキュリティキーKi(Security Ki)77が付与され、IMSI70との関連付けがなされる。また、ユーザの希望により、データ番号(Data No.)75やファックス番号(Fax No.)76がIMSI70に関連付けて付与される。これら関連付けされたデータは、基本的に、図1のオーセンティケーションセンタ9に記憶されている。なお、当該オーセンティケーションセンタ9は、通常は各オペレータにより設置されており、上記記憶されているデータは必要に応じて参照可能となされている。
そして、本実施形態の場合、上記オーセンティケーションセンタ9内に、加入者の電話帳や予定表等の個人情報を記憶する情報管理サーバが設置されている。
〔情報管理サーバに記憶される個人情報の構造〕
以下、本実施形態の情報管理サーバに記憶される個人情報について図5を用いて説明する。
なお、図5の構造は、基本的には図4に示した構造に個人情報関連を付加したものであり、図4と重複する部分についての説明は省略する。また、図5の例では、個人情報として電話帳(Telephone Book)を例に挙げているが、他の例えば予定表などであっても同様であることは言うまでもない。
本実施形態の情報管理サーバには、図5に示すように、加入者の電話帳用(個人情報用)の記憶領域として、加入者のIMSI70に対応付けられた電話帳フォルダ(Telephone Book Folder)78が用意されており、その電話帳フォルダ78内に加入者の電話帳の情報が共通フォーマットとして記憶されている。
上記電話帳フォルダ78は、タグ80と、各タグ80に関する属性81及びデータ82とにより構成されている。
上記各タグ80は、それぞれ例えば人の氏名やその他名称などの適当な識別を提供する。なお、図5の例は、電話帳フォルダ78内に500件分の氏名や名称等が登録された例、つまりタグとしてTag1〜Tag500の500件分が存在している例を挙げている。
属性81は、タグ80に関連付けられたデータ82がどのようなものかを示す。当該属性81により、例えば、データ82が固定電話番号や携帯電話番号、メールアドレスなどであることが識別される。
データ82は、属性81で識別された情報が格納される領域である。
一つのタグ80については、属性81とデータ82の組み合わせが複数存在可能である。なお、図5では、一つのタグにつき10個の属性81及びデータ82の組み合わせが関連付けられている例を挙げている。
また、本実施形態において、例えば同一の加入者が複数の携帯電話端末を所持している場合、情報管理サーバには、図6に示すように、それら各携帯電話端末の個人情報が共有情報として記憶される。なお、この場合も、個人情報として電話帳を例に挙げる。
例えば、同一の加入者が例えば二つのSIMカードを所有しており、図6に示すように、その一方のSIMカードに記憶されているIMSIをIMSI70a、他方のSIMカードに記憶されているIMSIをIMSI70bとする。なお、一方のIMSI70aには、電話番号74aとデータ番号75a、ファックス番号76a及びセキュリティキーKi77aが付与されており、上記IMSI70bには電話番号74bとセキュリティキーKi77bが付与されているとする。
この例のように、同一の加入者が二つのSIMカードを所有している場合、情報管理サーバには、その加入者のIMSI70a及びIMSI70bに共通に対応付けられた電話帳フォルダ78が用意され、その電話帳フォルダ78内に上記IMSI70a及びIMSI70bに対応付けられた電話帳の情報が共通フォーマットにて記憶される。なお、IMSI70aとIMSI70bにおいて、電話帳以外の情報については互いに隔離されている。また、図6の例では、二つのIMSIを例に挙げたが、二つ以上のIMSIであっても同様に関連付けが可能であることは言うまでもない。
〔個人情報交換時の情報漏洩防止策〕
上述のように、本実施形態では、情報管理サーバと携帯電話端末との間で個人情報の交換が可能となされているため、当該情報交換時における個人情報の漏洩防止策として、既存のSIM内のデータ暗号アルゴリズムを使用した情報暗号化を行うようにもなされている。
以下、SIM内の暗号アルゴリズムを用いた本実施形態における情報漏洩防止について、図7及び図8を参照しながら説明する。
本実施形態では、携帯電話端末がネットワークへアクセスする時に使用される暗号キー(通常、Kcと表記される暗号キー)を用い、個人情報を暗号化することで情報漏洩の防止を行う。なお、ここで説明する暗号アルゴリズムは一例であり、本実施形態ではその他の適切な暗号アルゴリズムを用いても良い。
本実施形態において、携帯電話端末は、例えばロケーションアップデートの際、或いは端末内部やSIMカード90に記憶している個人情報の内容が変更された時に、通信に使用されるRAND(疑似乱数)とは別に、データ保護用のRANDの発行要求をネットワーク側(つまり図7のオーセンティケーションセンタ91側)へ送る。
上記データ保護用RANDの発行要求を受けたオーセンティケーションセンタ91は、その発行要求を行ってきた携帯電話端末が正当な加入者端末であることの認証を行い、その認証の結果、正当な加入者端末であることを確認できた時に、図7に示すように、上記データ保護用RANDを生成して携帯電話端末へ返送する。
この時の携帯電話端末は、上記オーセンティケーションセンタ91から送られてきたデータ保護用RANDを、SIMカード90内に搭載されているKcジェネレーションアルゴリズムの二つあるパラメータのうちの一つとして取得する。また、上記二つのパラメータのうち他方のパラメータは、予めオペレータがSIMを発行する際にIMSIと関連付けされてSIM内部に記憶されている前記セキュリティキーKiとなされる。なお、SIMカード内におけるパラメータKiの記憶領域は、外部からはアクセスできない領域となされている。
また、オーセンティケーションセンタ91の情報管理サーバには、前述の図4〜図6で説明したように、各加入者のパラメータKiが、各々の加入者のIMSIと関連付けされて記憶されている。
その後、個人情報のデータアップロード又はダウンロードが行われる場合において、データ送信側では、図8に示すように、上記データ保護用RANDとセキュリティキーKiを用いて計算した暗号キーKcを一方のパラメータとし、上記アップロード又はダウンロードにおける例えばデータ送出順を表すデータ順序番号を他方のパラメータとして、暗号化アルゴリズム92により新たな暗号キーを生成し、その暗号キーを用いて、暗号ロジック92により、上記送出すべき平文データ(個人情報のデータ)を暗号化する。そして、当該暗号化されたデータは、通信チャネルを用いて受信側へ送られる。
一方、個人情報のデータアップロード又はダウンロードが行われる場合において、データ受信側では、図8に示すように、上記データ保護用RANDとセキュリティキーKiを用いて計算した暗号キーKcを一方のパラメータとし、上記データ送出順を表すデータ順序番号を他方のパラメータとして、暗号化アルゴリズム94により新たな暗号キーを生成し、その暗号キーを用いて、復号ロジック95により、上記送信側からの上記暗号化されているデータを復号(暗号解読)する。これにより、上記送信側が送った平文のデータ(個人情報のデータ)が復元される。
本実施形態によれば、以上のような暗号化及び復号化の処理を行うことにより、携帯電話端末と情報管理サーバとの間で個人情報を安全に交換することができる。
なお、図1に示したパーソナルコンピュータ13とオーセンティケーションセンタ9との間で個人情報の送受信を行う場合の情報漏洩防止策としては、一般的な例えばSSL(Secure Sockets Layer)などのデータ暗号化処理を用いれば良いため、ここでは言及しないこととする。
〔携帯電話端末側での処理フロー〕
図9には、本実施形態の携帯電話端末にて行われる処理のフローチャートを示す。なお、この図9に示すフローチャートの処理は、ROM41に記憶されているプログラムに基づいてCPU44が演算及び各部の制御を行うことにより実行される。
なお、本実施形態において、この図9の処理は、前提として、個人情報へのアクセスによる更新のイベントが発生した時、或いは、携帯電話端末の電源立ち上げ時におけるロケーションアップデート等のイベントが発生した時にコールされるものとする。
図9において、先ず電源立ち上げが行われると、CPU44は、ステップS2の処理として、最初にロケーションアップデートのイベントが発生したかどうかを判断する。そして、CPU44は、当該ステップS2にてロケーションアップデートのイベントが発生したと判断した場合にはステップS3へ処理を進め、一方、ロケーションアップデートのイベントが発生していないと判断した場合には後述するステップS10へ処理を進める。
上記ステップS2にてロケーションアップデートのイベントが発生したと判断してステップS3へ処理を進めると、CPU44は、図1のオーセンティケーションセンタ9の情報管理サーバへアクセスし、自端末が記憶している個人情報のタイムスタンプと、その情報管理サーバに記憶されている自己の個人情報のタイムスタンプとを比較するタイムスタンプチェック処理を行い、次いで、ステップS4の処理として、上記タイムスタンプチェック処理において両タイムスタンプが同一かどうかの判断を行う。そして、CPU44は、ステップS4にて両タイムスタンプが同一であると判断した場合には、何もせずに、この図9のフローチャートの処理を終了し、一方、両タイムスタンプが同一でないと判断した場合にはステップS5へ処理を進める。
ステップS5の処理に進むと、CPU44は、オーセンティケーションセンタ9(実際には情報管理サーバ)に対して、データ保護用のRANDの発行要求処理を行う。
次に、CPU44は、ステップS6の処理として、自端末が記憶している個人情報と、上記情報管理サーバに記憶されている自己の個人情報のうち、何れのデータが新しのかを判断する。そして、CPU44は、このステップS6にて自端末が記憶している個人情報の方が新しいと判断した場合には後述するステップS12へ処理を進め、一方、情報管理サーバに記憶されている自己の個人情報の方が新しいと判断した場合にはステップS7へ処理を進める。
上記ステップS6にて情報管理サーバ側の個人情報の方が新しいと判断してステップS7の処理に進むと、CPU44は、上記情報管理サーバにて暗号化された個人情報をダウンロードする。
次いで、CPU44は、先に取得したRAND等から算出した暗号キーを用い、ステップS8の処理として、上記ダウンロードした暗号化データを復号するためのデータ解読を行い、平文のデータつまり個人情報を復元する。
そして、CPU44は、ステップS9の処理として、上記復元した個人情報を内部の記憶領域(EEPROM43等)へ格納する処理を行った後、当該図9のフローチャートの処理を終了する。
またこの図9のフローチャートにおいて、上記ステップS2にてロケーションアップデートのイベントが発生していないと判断してステップS10の処理へ進んだ場合、CPU44は、自端末においてユーザが個人情報の更新を行ったか否かの判断を行う。そして、CPU44は、自端末にてユーザによる個人情報の更新が行われていないと判断した場合には、何もせずに、この図9のフローチャートの処理を終了し、一方、自端末にてユーザによる個人情報の更新が行われたと判断した場合にはステップS11へ処理を進める。
ステップS11の処理に進むと、CPU44は、オーセンティケーションセンタ9(実際には情報管理サーバ)に対して、データ保護用のRANDの発行要求処理を行う。
次に、CPU44は、ステップS12の処理として、上記ステップS11にて情報管理サーバから取得したRANDを用いて、上記自端末が記憶している個人情報を暗号化する。そして、CPU44は、ステップS13の処理として、その暗号化した個人情報のデータを情報管理サーバへアップロードした後、当該図9のフローチャートの処理を終了する。
またこの図9のフローチャートにおいて、上記ステップS6にて自端末が記憶している個人情報の方が新しいと判断してステップS12の処理に進んだ場合、CPU44は、上記ステップS5にて情報管理サーバから取得したRANDを用いて、上記自端末が記憶している個人情報を暗号化し、次に、ステップS13の処理として、その暗号化した個人情報のデータを情報管理サーバへアップロードした後、当該図9のフローチャートの処理を終了する。
なお、本実施形態において、携帯電話端末の電源がオフされたりSIMカードが外されたりした場合、当該端末内に記憶した電話帳等のデータを自動的に消去することも可能であり、逆に、消去せずにそのまま残しておくことも可能である。上記データを消去する場合には、当該情報が何らかの手段により盗み出されてしまう虞が無くなり、安全性を高めることができる。一方、消去せずにそのまま残しておくようにした場合には、端末の電源オン後やSIMカード装填時に情報管理サーバとの間で行われる通信量を減らすことができるようになる。
また、携帯電話端末内に記憶しておく個人情報は、暗号化されたものであっても良い。
また、本実施形態において、携帯電話端末から情報管理サーバへアクセスするタイミングは、上述したような個人情報の更新イベント発生や、携帯電話端末の電源立ち上げ時のロケーションアップデートにイベント発生の他にも、任意若しくは予め設定された期間の経過イベントが発生した場合であっても良い。
〔情報管理サーバ側での処理フロー〕
図10には、本実施形態の情報管理サーバ側にて行われる処理のフローチャートを示す。なお、この図10に示すフローチャートの処理は、情報管理サーバ内のCPUが演算及び各部の制御を行うことにより実行される。
なお、本実施形態において、この図10のフローチャートは、携帯電話端末から個人情報に関する何らかのアクセスがあった場合に呼び出される処理例を想定している。
図10において、携帯電話端末から個人情報に関するアクセスがあり、そのアクセスが正当な加入者端末からのものであると認証した場合、情報管理サーバは、先ずステップS22の処理として、自サーバ内に記憶している個人情報のタイムスタンプと、上記アクセスしてきた携帯電話端末に記憶されている個人情報のタイムスタンプとを比較するタイムスタンプチェック処理を行い、次いで、ステップS23の処理として、上記タイムスタンプチェック処理において両タイムスタンプが同一かどうかの判断を行う。そして、情報管理サーバは、ステップS23にて両タイムスタンプが同一であると判断した場合には、ステップS30へ処理を進め、携帯電話端末に端末に対して個人情報が同一である旨のメッセージを送信した後、この図10のフローチャートの処理を終了し、一方、両タイムスタンプが同一でないと判断した場合にはステップS24へ処理を進める。
ステップS24の処理に進むと、情報管理サーバは、携帯電話端末からデータ保護用RANDの発行要求がなされるのを待って当該RANDの発行処理を行う。
次に、情報管理サーバは、ステップS25の処理として、携帯電話端末が記憶している個人情報と、自サーバが記憶している自己の個人情報のうち、何れのデータが新しのかを判断する。そして、情報管理サーバは、このステップS25にて携帯電話端末が記憶している個人情報の方が新しいと判断した場合には後述するステップS31へ処理を進め、一方、自サーバが記憶している個人情報の方が新しいと判断した場合にはステップS26へ処理を進める。
ステップS26の処理に進むと、情報管理サーバは、個人情報の格納領域から上記携帯電話端末のSIMのIMSIに対応付けられている個人情報を読み出す。
次に、上記読み出された個人情報は共通フォーマットのデータとなされているため、情報管理サーバは、ステップS27の処理として当該共有フォーマットのデータを上記携帯電話端末専用のフォーマット(その機種依存のフォーマット)に変換する。
そして、情報管理サーバは、ステップS28の処理として、上記専用フォーマットに変換された個人情報のデータを暗号化し、次いでステップS29の処理として、当該暗号データを携帯電話端末へ送信(ダウンロード)した後、当該図10のフローチャートの処理を終了する。
またこの図10のフローチャートにおいて、上記ステップS25にて携帯電話端末が記憶している個人情報の方が新しいと判断してステップS31の処理に進んだ場合、情報管理サーバは、携帯電話端末から個人情報のデータアップロードを行う。
ここで、当該データアップロードにより取得したデータは暗号化されたデータとなされているため、情報管理サーバは、ステップS32の処理として、その暗号データを平文(個人情報)へ戻すための暗号解読処理を行う。
次に、当該暗号解読された個人情報は端末専用フォーマット(その機種依存フォーマット)のデータとなされているため、情報管理サーバは、ステップS33の処理として、その端末専用フォーマットのデータを共通フォーマットのデータへ変換する。
その後、情報管理サーバは、ステップS34の処理として、上記共通フォーマットの個人情報を内部の個人情報格納用の領域に、その端末のSIMのIMSIと対応付けて格納した後、当該図10のフローチャートの処理を終了する。
なお、ここでは携帯電話端末と情報管理サーバとの間のやり取りを説明したが、インターネット経由でパーソナルコンピュータ等により個人情報の変更等がなされた場合にも、当該図10のルーチンを適用することができる。
〔まとめ〕
以上説明したように、本実施形態によれば、ネットワーク側にある加入者識別情報であるIMSIに関連付けて、その加入者の電話帳、予定表等の個人情報を管理することにより、携帯電話端末の機種や、契約オペレータ、同一加入者による複数契約等の条件に依存しないで共通して当該個人情報を管理でき、携帯電話端末の使用者にとって利便性の極めて高いシステムが構築されている。
すなわち本実施形態によれば、ネットワーク側(オーセンティケーションセンタ)により加入者の識別が正常に行われ、正当な加入者であることが認証された場合、その加入者は、何れの携帯電話端末を使用しているかを問わずに、自己の電話帳等の個人情報を利用及び管理することが可能となる。
また、本実施形態によれば、各オペレータの携帯電話基地局経由、PSTN局経由、インターネットゲートウェイ経由など、様々な通信路を経由して個人情報管理用の情報管理サーバへ接続可能となされており、したがって、例えばいわゆるSIMローミングによる国内外からの通信、異なる端末からの通信、固定電話からの通信、インターネットからの通信の何れであっても、個人情報の利用と管理が可能となっている。
また、本実施形態においては、携帯電話端末に電話帳等の個人情報のダウンロードをするのは、例えば電源オン時のロケーションアップデートや個人情報の内容変更があった場合(所定のイベントの発生があった場合)のみで良く、通常は個人情報のデータが端末本体に記憶されているため、電話番号等の個人情報の検索等は従前同様に端末本体の機能の一つとして実行することができる。
また、本実施形態によれば、加入者が複数の携帯電話端末を所有している場合であっても、電話帳等の個人情報と、SIM内のIMSIや電話番号等の加入者識別情報とを関連付けて情報管理サーバ内に登録可能となされているため、それら複数の携帯電話端末で同じ個人情報を共有でき、したがって、電話帳や予定表等の情報を各携帯電話端末間で同期させておく必要がない。
また、本実施形態のシステムの場合、情報管理サーバは、オペレータに関係なく構築可能となされているため、加入者はオペレータを代えても自己の個人情報をそのまま使用することができる。
また、本実施形態によれば、ユーザは、インターネット経由であっても、加入者認証を経た上で情報管理サーバへアクセス可能であるため、パーソナルコンピュータ等を使用して電話帳の個人情報を容易に管理することができる。
また、本実施形態によれば、携帯電話端末を紛失したり、携帯電話端末が盗難された場合であっても、例えばオーセンティケーションセンタ内部のデータ操作により、上記紛失或いは盗難された携帯電話端末を使用不能にすることができ、また、電話帳等の個人情報のデータはネットワーク側で管理されているため、例えばIMSIの新規発行の依頼と共に、IMSIと個人情報との関連付けをオーセンティケーションセンタ内部のデータ操作で変更してもらうことにより、ユーザは、新たに入手した携帯電話端末を同じ電話番号で直ぐに使用可能となる。
その他、本実施形態によれば、情報管理サーバに記憶しておく個人情報等のデータは、暗号化されたデータであっても良い。特に暗号化されたデータを記憶させておけば、高いセキュリティ性を保持することができるようになる。
なお、上述した実施形態の説明は、本発明の一例である。このため、本発明は上述した実施形態に限定されることなく、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることはもちろんである。
本実施形態の携帯情報端末は、携帯電話端末に限定されず、各種個人情報を記憶する機能を備えると共に加入者情報を記録したICカードを装着可能となされた例えばPDA(Personal Digital Assistant)等の各種の携帯情報端末にも適用可能である。
本発明実施形態の情報共有システムの概略的な全体構成図である。 本発明実施形態にかかるSIMカードを装填可能となされた携帯電話端末の概略的な内部回路構成を示すブロック図である。 SIMカードに記憶されているIMSIの基本的なデータ構造を示す図である。 一般的な従来のIMSIと加入者情報との関連説明に用いる図である。 本実施形態の情報管理サーバに記憶される個人情報(例えば電話帳)と一つのIMSIとの関連説明に用いる図である。 本実施形態の情報管理サーバに記憶される個人情報(例えば電話帳)と二つのIMSIとの関連説明に用いる図である。 携帯電話端末(SIM)とオーセンティケーションセンタ(情報管理サーバ)における暗号キー生成の説明に用いる図である。 携帯電話端末(SIM)とオーセンティケーションセンタ(情報管理サーバ)における暗号化と復号化の説明に用いる図である。 本実施形態の携帯電話端末にて行われる個人情報の更新チェック、個人情報のアップロード、ダウンロードの処理の流れを示すフローチャートである。 本実施形態の情報管理サーバにて行われる個人情報の更新チェック、個人情報のアップロード、ダウンロードの処理の流れを示すフローチャートである。
符号の説明
1,2 携帯電話基地局、3,4 携帯電話端末、3a,4a,54 SIMカード、5,7 エアインターフェース、6 デジタルインターフェース、8 PSTN局、9 オーセンティケーションセンタ、11 インターネットゲートウェイ、12 インターネット、13 パーソナルコンピュータ、21 アンテナ、22 セレクタ、23 受信RF部、24 受信側のミキサ、25 受信IF部、26 受信復調部、27 音声復号部、28 スピーカアンプ、29 スピーカ、30 通信データ復号部、31 局部発振器、32 送信RF部、33 送信側のミキサ、34 送信IF部、35 送信変調部、36 音声符号化部、37 マイクロホンアンプ、38 マイクロホン、39 通信データ符号化部、40 I/O(インプット/アウトプット)部、41 ROM、42 RAM、43 EEPROM、44 CPU、45 RTC、50 ディスプレイ、51 キーボード、52 データI/F(インターフェース)、53 SIM I/F(インターフェース)

Claims (9)

  1. 加入者の個別識別情報を記憶したICカードを装着可能で且つ加入者の個人情報を記憶可能となされた携帯情報端末と、
    上記携帯情報端末の加入者の個人情報を、所定のタグ情報と当該タグ情報に関連付けられたデータの属性を示す属性情報と当該属性情報により識別される上記データとからなる共通フォーマットの情報として、上記携帯情報端末の加入者の個別識別情報と関連付けて記憶する情報管理サーバと、
    上記情報管理サーバが記憶している上記加入者の個人情報に対して上記個別識別情報を隔離して管理し、上記携帯情報端末から送信されてきた上記加入者の個別識別情報に基づいて、上記情報管理サーバが記憶している個人情報への当該携帯情報端末によるアクセス認証を行う認証センタとを有し、
    上記携帯情報端末は、所定の第一のイベントが発生した時には、上記認証センタによるアクセス認証を受けた後、上記情報管理サーバへアクセスし、上記情報管理サーバが記憶している個人情報のタイムスタンプと自端末が記憶している個人情報のタイムスタンプとを比較し、上記情報管理サーバが記憶している個人情報よりも自端末が記憶している個人情報の方が新しい場合には、上記情報管理サーバへ暗号キーを要求して取得し、該自端末が記憶している個人情報を上記暗号キーを用いて暗号化して上記情報管理サーバへアップロードし、上記自端末が記憶している個人情報よりも情報管理サーバが記憶している個人情報の方が新しい場合には、上記情報管理サーバへ暗号キーを要求して取得した後、上記情報管理サーバからダウンロードした個人情報を上記暗号キーを用いて復号化して記憶し、所定の第二のイベント発生が発生した時には、上記認証センタによるアクセス認証を受けた後、上記情報管理サーバへアクセスし、その情報管理サーバへ暗号キーを要求して取得した後、当該情報管理サーバからダウンロードした個人情報を上記暗号キーを用いて暗号化して上記情報管理サーバへアップロードし、
    上記情報管理サーバは、上記認証センタによるアクセス認証を受けた上記携帯情報端末からその加入者の個人情報に関するアクセスがなされた時、自サーバが記憶している個人情報のタイムスタンプと上記アクセスしてきた携帯情報端末が記憶している個人情報のタイムスタンプとを比較し、両タイムスタンプが異なる時には上記携帯情報端末へ上記暗号キーを送信し、上記携帯情報端末が記憶している個人情報よりも自サーバが記憶している個人情報の方が新しい場合には、当該自サーバが記憶している個人情報を携帯情報端末専用のフォーマットの情報に変換し、当該携帯情報端末専用のフォーマットとなされた個人情報を上記暗号キーを用いて暗号化した後、上記携帯情報端末へダウンロードし、上記自サーバが記憶している個人情報よりも携帯情報端末が記憶している個人情報の方が新しい場合には、当該携帯情報端末からアップロードした個人情報を上記暗号キーを用いて復号化し、上記共通フォーマットの情報に変換して記憶する
    情報共有システム。
  2. 上記認証センタは、上記情報管理サーバの個人情報に対する、上記携帯情報端末以外の情報端末からのアクセス認証をも行う請求項1記載の情報共有システム。
  3. 上記携帯情報端末は、上記第一のイベントとして、ロケーションアップデートのイベントが発生した時に、上記情報管理サーバへのアクセスを行う請求項1記載の情報共有システム。
  4. 上記携帯情報端末は、電源オン後のロケーションアップデートのイベント発生に応じて、上記情報管理サーバへのアクセスを行う請求項3記載の情報共有システム。
  5. 上記携帯情報端末は、上記第二のイベント発生として、自端末が記憶している個人情報が更新されたイベントが発生した時に、上記情報管理サーバへのアクセスを行う請求項1記載の情報共有システム。
  6. 上記情報管理サーバは、上記認証センタが隔離して管理している複数の個別識別情報と関連付けて、一加入者の個人情報を記憶する請求項1記載の情報共有システム。
  7. 上記携帯情報端末は、自己が備える内部記憶領域と上記ICカードが備える記憶領域の少なくとも何れかに上記個人情報を記憶する請求項1記載の情報共有システム。
  8. 上記携帯情報端末は、電源オフ時、若しくは上記ICカードが取り外された時に、上記個人情報を消去する請求項7記載の情報共有システム。
  9. 加入者の個別識別情報を記憶したICカードを装着可能で且つ上記加入者の個人情報を記憶可能となされた携帯情報端末にて所定の第一のイベント若しくは第二のイベントが発生した時に、当該携帯情報端末が、所定のタグ情報と当該タグ情報に関連付けられたデータの属性を示す属性情報と当該属性情報により識別される上記データとからなる共通フォーマットの情報として当該加入者の個人情報をその加入者の個別識別情報と関連付けて記憶する情報管理サーバに対してアクセスするステップと、
    上記情報管理サーバが記憶している上記加入者の個人情報に対して上記個別識別情報を隔離して管理し、上記携帯情報端末が上記情報管理サーバへアクセスする際、上記加入者の個別識別情報に基づいて、認証センタが、当該情報管理サーバへのアクセス認証を行うステップと、
    上記第一のイベント発生に応じて、上記携帯情報端末が、上記認証センタによるアクセス認証を受けた後に上記情報管理サーバへアクセスした時、上記情報管理サーバが記憶している個人情報のタイムスタンプと自端末が記憶している個人情報のタイムスタンプとを比較し、上記情報管理サーバが記憶している個人情報よりも自端末が記憶している個人情報の方が新しい場合には、上記情報管理サーバへ暗号キーを要求して取得し、当該自端末が記憶している個人情報を上記暗号キーを用いて暗号化して上記情報管理サーバへアップロードし、上記自端末が記憶している個人情報よりも情報管理サーバが記憶している個人情報の方が新しい場合には、上記情報管理サーバへ暗号キーを要求して取得した後、上記情報管理サーバからダウンロードした個人情報を上記暗号キーを用いて復号化して記憶するステップと、
    上記第二のイベント発生に応じて、上記携帯情報端末が、上記認証センタによるアクセス認証を受けた後に上記情報管理サーバへアクセスした時、上記情報管理サーバへ暗号キーを要求して取得した後、当該情報管理サーバからダウンロードした個人情報を上記暗号キーを用いて暗号化して上記情報管理サーバへアップロードするステップと、
    上記認証センタによるアクセス認証を受けた上記携帯情報端末からその加入者の個人情報に関するアクセスがなされた時、上記情報管理サーバが、上記アクセスしてきた携帯情報端末が記憶している個人情報のタイムスタンプと自サーバが記憶している個人情報のタイムスタンプとを比較し、両タイムスタンプが異なる時には上記携帯情報端末へ上記暗号キーを送信し、上記携帯情報端末が記憶している個人情報よりも自サーバが記憶している個人情報の方が新しい場合には、当該自サーバが記憶している個人情報を携帯情報端末専用のフォーマットの情報に変換し、当該携帯情報端末専用のフォーマットとなされた個人情報を上記暗号キーを用いて暗号化した後、上記携帯情報端末へダウンロードし、上記自サーバが記憶している個人情報よりも携帯情報端末が記憶している個人情報の方が新しい場合には、当該携帯情報端末からアップロードした個人情報を上記暗号キーを用いて復号化し、上記共通フォーマットの情報に変換して記憶するステップと
    を有する情報共有方法。
JP2005358301A 2005-12-12 2005-12-12 情報共有システム、携帯情報端末、情報管理サーバ、及び、情報共有方法 Expired - Fee Related JP4842631B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005358301A JP4842631B2 (ja) 2005-12-12 2005-12-12 情報共有システム、携帯情報端末、情報管理サーバ、及び、情報共有方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005358301A JP4842631B2 (ja) 2005-12-12 2005-12-12 情報共有システム、携帯情報端末、情報管理サーバ、及び、情報共有方法

Publications (2)

Publication Number Publication Date
JP2007166123A JP2007166123A (ja) 2007-06-28
JP4842631B2 true JP4842631B2 (ja) 2011-12-21

Family

ID=38248531

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005358301A Expired - Fee Related JP4842631B2 (ja) 2005-12-12 2005-12-12 情報共有システム、携帯情報端末、情報管理サーバ、及び、情報共有方法

Country Status (1)

Country Link
JP (1) JP4842631B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009016684A1 (ja) 2007-07-30 2009-02-05 Fujitsu Limited 携帯端末装置の初期化方法
JP2009055331A (ja) * 2007-08-27 2009-03-12 Hitachi Ltd 通話管理システム、通話管理方法、管理サーバ、クライアントサーバ、クライアント端末、および通話デバイス
JP5160946B2 (ja) * 2008-01-30 2013-03-13 京セラ株式会社 移動体通信システムの基地局
JP5382778B2 (ja) * 2009-03-06 2014-01-08 Necカシオモバイルコミュニケーションズ株式会社 ネットワーク端末装置及びプログラム
JP5315292B2 (ja) * 2010-05-21 2013-10-16 株式会社エヌ・ティ・ティ・ドコモ サービスを提供するシステム、制御装置及び方法
CN102272743A (zh) * 2011-05-09 2011-12-07 华为终端有限公司 一种通用集成电路卡信息的管理方法及装置
GB201119375D0 (en) 2011-11-10 2011-12-21 Merburn Ltd Financial transaction processing system and method
CN104038647B (zh) * 2013-03-27 2018-12-04 杭州惠道科技有限公司 社交通信系统
JP6159756B2 (ja) * 2015-05-12 2017-07-05 ソフトバンク株式会社 無線通信システム
JP6891606B2 (ja) 2017-04-04 2021-06-18 トヨタ自動車株式会社 サービス提供装置及びサービス提供システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3398931B2 (ja) * 2000-08-23 2003-04-21 株式会社ユーピー企画 携帯通信端末の電話帳データ転送方法およびシステム
JP3506427B2 (ja) * 2001-04-18 2004-03-15 有限会社パラダイスジャパン サーバ装置および移動体通信システム
JP4182759B2 (ja) * 2003-01-20 2008-11-19 日本電気株式会社 サーバー、携帯電話端末、データバックアップシステムおよびデータバックアップ方法
JP4347610B2 (ja) * 2003-06-02 2009-10-21 モトローラ・インコーポレイテッド 個人情報保護方法、個人情報保護プログラム及び携帯電話端末
JP2005130009A (ja) * 2003-10-21 2005-05-19 Suntacs Co Ltd アドレス帳同期方法
US7640039B2 (en) * 2004-03-04 2009-12-29 Access Company, Ltd. Wireless communication terminal synchronization method, wireless communication system, wireless communication terminal, and server
US20050220080A1 (en) * 2004-04-01 2005-10-06 Nokia Corporation System, method, computer program product, and business method for device group management using virtual device domain

Also Published As

Publication number Publication date
JP2007166123A (ja) 2007-06-28

Similar Documents

Publication Publication Date Title
US8407769B2 (en) Methods and apparatus for wireless device registration
AU2002230306B2 (en) Method for enabling PKI functions in a smart card
RU2636679C2 (ru) Устройство управления связью, устройство аутентификации, центральное устройство управления и система связи
JP3052244B2 (ja) 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
US7400906B2 (en) Mobile communication terminal
JP2005167463A (ja) 加入者識別モジュールおよびそのデータアクセス阻止方法
CN103609152A (zh) 向订户识别模块中预配置网络信息
JP4842631B2 (ja) 情報共有システム、携帯情報端末、情報管理サーバ、及び、情報共有方法
JP2008500754A (ja) 移動端末を安全にロック解除するための方法
WO2014019978A1 (en) Method for accessing a service, corresponding first device, second device and system
JP2021158551A (ja) 情報処理装置、情報処理プログラム、及び情報処理方法
KR100764658B1 (ko) 이동통신 단말기의 포털 사이트 접속 장치 및 방법
JP2006121334A (ja) 情報通信端末及び通信管理システム
JP2007235237A (ja) 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法
EP1705941A1 (en) Secure communication of password information in a network
JP3851781B2 (ja) 無線通信装置及び無線通信システム、並びに、接続認証方法
JP2002290546A (ja) 移動通信端末とその設定データ変更方法
JP2020173642A (ja) 変換プログラム、変換装置及び変換方法
WO2019229188A1 (en) Subscriber access to wireless networks
KR101625219B1 (ko) 사용자 매체를 이용한 다중 코드 생성 방식의 네트워크 형 오티피 제공 방법
KR20190050949A (ko) eUICC를 이용하기 위한 보안 기반 환경 구축 방법 및 장치
KR20100136379A (ko) 다중 코드 생성 방식의 네트워크 형 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체
KR20100136371A (ko) 씨드 조합 방식의 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체
KR101160361B1 (ko) 이동 단말기 서비스 제공 방법
JP4049638B2 (ja) 二重通信システム携帯端末装置

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071009

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080812

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100210

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110301

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111006

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees