JP2012010052A - 情報処理装置および方法、プログラム、並びに、情報処理システム - Google Patents

情報処理装置および方法、プログラム、並びに、情報処理システム Download PDF

Info

Publication number
JP2012010052A
JP2012010052A JP2010143399A JP2010143399A JP2012010052A JP 2012010052 A JP2012010052 A JP 2012010052A JP 2010143399 A JP2010143399 A JP 2010143399A JP 2010143399 A JP2010143399 A JP 2010143399A JP 2012010052 A JP2012010052 A JP 2012010052A
Authority
JP
Japan
Prior art keywords
data
communication
encryption
information processing
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2010143399A
Other languages
English (en)
Other versions
JP2012010052A5 (ja
Inventor
Yoshihiro Yoneda
好博 米田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2010143399A priority Critical patent/JP2012010052A/ja
Priority to US13/161,688 priority patent/US20110317839A1/en
Priority to CN201110173737A priority patent/CN102299799A/zh
Publication of JP2012010052A publication Critical patent/JP2012010052A/ja
Publication of JP2012010052A5 publication Critical patent/JP2012010052A5/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

【課題】より便利かつより安全にデータを保存する。
【解決手段】乱数発生部201は、自身が使用する暗号鍵である自暗号鍵、および、通信相手が使用する暗号鍵である他暗号鍵を生成し、第1通信制御部207は、生成された暗号鍵の全てを、第1の通信により通信相手に送信し、データ分割部202は、データを分割し、暗号化部203は、分割されたデータのうち、自身が保存すべきデータである自データを、自暗号鍵で暗号化し、第2通信制御部208は、分割されたデータのうち、通信相手が保存すべきデータである他データを、第2の通信により通信相手に送信し、NVRAM114は、暗号化部203によって暗号化された自データ、および他暗号鍵を記憶し、暗号化部203は、自データを暗号化した後、暗号化に使用した自暗号鍵を消去する。本発明は、例えば、携帯電話機から構成される通信システムに適用することができる。
【選択図】図3

Description

本発明は、情報処理装置および方法、プログラム、並びに、情報処理システムに関し、特に、より便利かつより安全にデータを保存するようにする情報処理装置および方法、プログラム、並びに、情報処理システムに関する。
従来、3台以上の携帯電話機の間で無線通信を行って情報を共有する際に、互いの認証や通信設定等の処理を簡潔にするために、第1の通信から第2の通信にハンドオーバしてデータを共有するようにした情報処理装置が提案されている(特許文献1参照)。
また、一般的に、LAN(Local Area Network)等の、複数の機器が接続されるネットワークにおいて、共有サーバやファイルサーバ等を設けることによって、複数の機器で1つのファイルを共有することが行われている。
LANのようなネットワークにおいては、例えば、共有ファイルのセキュリティレベルを設定することによって、そのネットワークに接続されている機器を使用するユーザが、記録媒体にファイルをコピーして持ち出すことを防ぐことで、情報の流出を避けることができた。
特開2010−73105号公報
しかしながら、携帯電話機の間で行われる無線通信によって授受されるデータは、携帯電話機のユーザによって、簡単に情報が流出してしまう恐れがあった。
本発明は、このような状況に鑑みてなされたものであり、特に、より便利かつより安全にデータを保存するようにするものである。
本発明の第1の側面の情報処理装置は、1以上の通信相手とデータを共有する情報処理装置であって、自身が使用する暗号鍵である自暗号鍵、および、前記通信相手が使用する暗号鍵である他暗号鍵を生成する生成手段と、前記生成手段によって生成された前記暗号鍵の全てを、第1の通信により、前記通信相手に送信する第1の通信手段と、前記データを分割する分割手段と、前記分割手段によって分割された前記データのうち、自身が保存すべきデータである自データを、前記自暗号鍵で暗号化する暗号化手段と、前記分割手段によって分割された前記データのうち、前記通信相手が保存すべきデータである他データを、第2の通信により、前記通信相手に送信する第2の通信手段と、前記暗号化手段によって暗号化された前記自データ、および前記他暗号鍵を記憶する記憶手段とを備える。
前記暗号化手段には、前記自データを暗号化した後、暗号化に使用した前記自暗号鍵を消去させることができる。
前記第1の通信手段には、前記通信相手によって記憶され、前記第1の通信により送信されてくる前記自暗号鍵を受信させ、前記第2の通信手段には、前記通信相手によって保存され、前記第2の通信により送信されてくる前記他データを受信させ、前記情報処理装置には、前記記憶手段に記憶されている前記自データを、前記第1の通信手段によって受信された前記自暗号鍵で復号する復号手段と、前記復号手段によって復号された前記自データと、前記第2の通信手段によって受信された前記他データとから、前記データを復元する復元手段とをさらに設けることができる。
前記記憶手段には、前記データを共有する自身および前記通信相手に関する管理情報をさらに記憶させ、前記管理情報に基づいて、前記分割手段には、前記データを分割させ、前記第2の通信手段には、前記他データを前記通信相手に送信させ、前記暗号化手段には、前記自データを暗号化させることができる。
本発明の第1の側面の情報処理方法は、1以上の通信相手とデータを共有する情報処理装置の情報処理方法であって、自身が使用する暗号鍵である自暗号鍵、および、前記通信相手が使用する暗号鍵である他暗号鍵を生成する生成ステップと、前記生成ステップの処理によって生成された前記暗号鍵の全てを、第1の通信により、前記通信相手に送信する第1の通信ステップと、前記データを分割する分割ステップと、前記分割ステップの処理によって分割された前記データのうち、自身が保存すべきデータである自データを、前記自暗号鍵で暗号化する暗号化ステップと、前記分割ステップの処理によって分割された前記データのうち、前記通信相手が保存すべきデータである他データを、第2の通信により、前記通信相手に送信する第2の通信ステップと、前記暗号化ステップの処理によって暗号化された前記自データ、および前記他暗号鍵を記憶する記憶ステップとを含む。
本発明の第1の側面のプログラムは、1以上の通信相手とデータを共有する情報処理装置の処理をコンピュータに実行させるプログラムであって、自身が使用する暗号鍵である自暗号鍵、および、前記通信相手が使用する暗号鍵である他暗号鍵を生成する生成ステップと、前記生成ステップの処理によって生成された前記暗号鍵の全ての、第1の通信による、前記通信相手への送信を制御する第1の通信制御ステップと、前記データを分割する分割ステップと、前記分割ステップの処理によって分割された前記データのうち、自身が保存すべきデータである自データを、前記自暗号鍵で暗号化する暗号化ステップと、前記分割ステップの処理によって分割された前記データのうち、前記通信相手が保存すべきデータである他データの、第2の通信による、前記通信相手への送信を制御する第2の通信制御ステップと、前記暗号化ステップの処理によって暗号化された前記自データ、および前記他暗号鍵の記憶を制御する記憶制御ステップとを含む処理をコンピュータに実行させる。
本発明の第1の側面においては、自身が使用する暗号鍵である自暗号鍵、および、通信相手が使用する暗号鍵である他暗号鍵が生成され、生成された暗号鍵の全てが、第1の通信により、通信相手へ送信され、データが分割され、分割されたデータのうち、自身が保存すべきデータである自データが、自暗号鍵で暗号化され、分割されたデータのうち、通信相手が保存すべきデータである他データが、第2の通信により、通信相手に送信され、暗号化された自データ、および他暗号鍵が記憶される。
本発明の第2の側面の情報処理装置は、通信相手とデータを共有する情報処理装置であって、前記通信相手から、第1の通信により送信されてくる、自身が使用する暗号鍵である自暗号鍵、および、前記通信相手が使用する暗号鍵である他暗号鍵を受信する第1の通信手段と、前記通信相手から、第2の通信により送信されてくる、前記通信相手において分割された前記データのうち、自身が保存すべきデータである自データを受信する第2の通信手段と、前記第2の通信手段によって受信された前記自データを、前記第1の通信手段によって受信された前記自暗号鍵で暗号化する暗号化手段と、前記暗号化手段によって暗号化された前記自データ、および前記他暗号鍵を記憶する記憶手段とを備える。
前記暗号化手段には、前記自データを暗号化した後、暗号化に使用した前記自暗号鍵を消去させることができる。
前記第1の通信手段には、前記通信相手によって記憶され、前記第1の通信により送信されてくる前記自暗号鍵を受信させ、前記情報処理装置には、前記記憶手段に記憶されている前記自データを、前記第1の通信手段によって受信された前記自暗号鍵で復号する復号手段をさらに設け、前記第2の通信手段には、前記復号手段によって復号された前記自データを、前記第2の通信により、前記通信相手に送信させることができる。
前記記憶手段には、前記データを共有する自身および前記通信相手に関する管理情報をさらに記憶させ、前記管理情報に基づいて、前記第2の通信手段には、前記通信相手から送信されてくる前記自データを受信させ、前記暗号化手段には、前記自データを暗号化させることができる。
本発明の第2の側面の情報処理方法は、通信相手とデータを共有する情報処理装置の情報処理方法であって、前記通信相手から、第1の通信により送信されてくる、自身が使用する暗号鍵である自暗号鍵、および、前記通信相手が使用する暗号鍵である他暗号鍵を受信する第1の通信ステップと、前記通信相手から、第2の通信により送信されてくる、前記通信相手において分割された前記データのうち、自身が保存すべきデータである自データを受信する第2の通信ステップと、前記第2の通信ステップの処理によって受信された前記自データを、前記第1の通信ステップの処理によって受信された前記自暗号鍵で暗号化する暗号化ステップと、前記暗号化ステップの処理によって暗号化された前記自データ、および前記他暗号鍵を記憶する記憶ステップとを含む。
本発明の第2の側面のプログラムは、通信相手とデータを共有する情報処理装置の処理をコンピュータに実行させるプログラムであって、前記通信相手から、第1の通信により送信されてくる、自身が使用する暗号鍵である自暗号鍵、および、前記通信相手が使用する暗号鍵である他暗号鍵の受信を制御する第1の通信制御ステップと、前記通信相手から、第2の通信により送信されてくる、前記通信相手において分割された前記データのうち、自身が保存すべきデータである自データの受信を制御する第2の通信制御ステップと、前記第2の通信制御ステップの処理によって受信された前記自データを、前記第1の通信制御ステップの処理によって受信された前記自暗号鍵で暗号化する暗号化ステップと、前記暗号化ステップの処理によって暗号化された前記自データ、および前記他暗号鍵の記憶を制御する記憶制御ステップとを含む処理をコンピュータに実行させる。
本発明の第2の側面においては、通信相手から、第1の通信により送信されてくる、自身が使用する暗号鍵である自暗号鍵、および、通信相手が使用する暗号鍵である他暗号鍵が受信され、通信相手から、第2の通信により送信されてくる、通信相手において分割されたデータのうち、自身が保存すべきデータである自データが受信され、受信された自データが、受信された自暗号鍵で暗号化され、暗号化された自データ、および他暗号鍵が記憶される。
本発明の第3の側面の情報処理システムは、第1の情報処理装置および1以上の第2の情報処理装置からなる情報処理システムであって、前記第1の情報処理装置が、前記第1の情報処理装置が使用する暗号鍵である第1の暗号鍵、および、前記第2の情報処理装置が使用する暗号鍵である第2の暗号鍵を生成する生成手段と、前記生成手段によって生成された前記暗号鍵の全てを、第1の通信により、前記第2の情報処理装置に送信する第1の通信手段と、前記第1の情報処理装置および前記第2の情報処理装置に共有されるデータを分割する分割手段と、前記分割手段によって分割された前記データのうち、前記第1の情報処理装置が保存すべきデータである第1のデータを、前記第1の暗号鍵で暗号化する第1の暗号化手段と、前記分割手段によって分割された前記データのうち、前記第2の情報処理装置が保存すべきデータである第2のデータを、第2の通信により、前記通信相手に送信する第2の通信手段と、前記第1の暗号化手段によって暗号化された前記第1のデータ、および前記第2の暗号鍵を記憶する第1の記憶手段とを備え、前記第2の情報処理装置が、前記第1の情報処理装置から、前記第1の通信により送信されてくる前記第1の暗号鍵および前記第2の暗号鍵を受信する第3の通信手段と、前記第1の情報処理装置から、前記第2の通信により送信されてくる前記第2のデータを受信する第4の通信手段と、前記第4の通信手段によって受信された前記第2のデータを、前記第3の通信手段によって受信された前記第2の暗号鍵で暗号化する第2の暗号化手段と、前記第2の暗号化手段によって暗号化された前記第2のデータ、および前記第1の暗号鍵を記憶する第2の記憶手段とを備える。
本発明の第3の側面においては、第1の情報処理装置が使用する暗号鍵である第1の暗号鍵、および、第2の情報処理装置が使用する暗号鍵である第2の暗号鍵が生成され、暗号鍵の全てが、第1の通信により、第2の情報処理装置に送信され、第1の情報処理装置および第2の情報処理装置に共有されるデータが分割され、分割されたデータのうち、第1の情報処理装置が保存すべきデータである第1のデータが、第1の暗号鍵で暗号化され、分割されたデータのうち、第2の情報処理装置が保存すべきデータである第2のデータが、第2の通信により、通信相手に送信され、暗号化された第1のデータ、および第2の暗号鍵が記憶される。また、第1の情報処理装置から、第1の通信により送信されてくる第1の暗号鍵および第2の暗号鍵が受信され、第1の情報処理装置から、第2の通信により送信されてくる第2のデータが受信され、受信された第2のデータが、受信された第2の暗号鍵で暗号化され、暗号化された第2のデータ、および第1の暗号鍵が記憶される。
本発明の第4の側面の情報処理装置は、他の情報処理装置とデータを共有する情報処理装置であって、前記データを複数に分割する分割手段と、前記分割手段によって分割された複数のデータを暗号化するための複数の暗号鍵を生成する生成手段と、前記生成手段によって生成された複数の暗号鍵のうちの少なくとも2つの暗号鍵を、第1の通信により、前記他の情報処理装置に送信する第1の通信手段と、前記第1の通信手段によって送信された暗号鍵のうちの第1の暗号鍵で、前記分割手段によって分割された前記データのうちの1のデータを暗号化する暗号化手段と、前記分割手段によって分割された前記データのうち、前記他の情報処理装置に保存されるデータである他データを、第2の通信により、前記他の情報処理装置に送信する第2の通信手段と、前記暗号化手段によって暗号化された前記データ、および前記他の情報処理装置に送信された暗号鍵のうちの、前記第1の暗号鍵以外の暗号鍵を記憶する記憶手段とを備える。
本発明の第4の側面の情報処理方法は、他の情報処理装置とデータを共有する情報処理装置の情報処理方法であって、前記データを複数に分割する分割ステップと、前記分割ステップの処理によって分割された複数のデータを暗号化するための複数の暗号鍵を生成する生成ステップと、前記生成ステップの処理によって生成された複数の暗号鍵のうちの少なくとも2つの暗号鍵を、第1の通信により、前記他の情報処理装置に送信する第1の通信ステップと、前記第1の通信ステップの処理によって送信された暗号鍵のうちの第1の暗号鍵で、前記分割手段によって分割された前記データのうちの1のデータを暗号化する暗号化ステップと、前記分割ステップの処理によって分割された前記データのうち、前記他の情報処理装置に保存されるデータである他データを、第2の通信により、前記他の情報処理装置に送信する第2の通信ステップと、前記暗号化ステップの処理によって暗号化された前記データ、および前記他の情報処理装置に送信された暗号鍵のうちの、前記第1の暗号鍵以外の暗号鍵を記憶する記憶ステップとを含む。
本発明の第4の側面においては、データが複数に分割され、分割された複数のデータを暗号化するための複数の暗号鍵が生成され、生成された複数の暗号鍵のうちの少なくとも2つの暗号鍵が、第1の通信により、他の情報処理装置に送信され、送信された暗号鍵のうちの第1の暗号鍵で、分割されたデータのうちの1のデータが暗号化され、分割されたデータのうち、他の情報処理装置に保存されるデータである他データが、第2の通信により、他の情報処理装置に送信され、暗号化されたデータ、および他の情報処理装置に送信された暗号鍵のうちの、第1の暗号鍵以外の暗号鍵が記憶される。
本発明の第5の側面の情報処理装置は、他の情報処理装置とデータを共有する情報処理装置であって、前記他の情報処理装置から、第1の通信により送信されてくる少なくとも2つの暗号鍵を受信する第1の通信手段と、前記他の情報処理装置から、第2の通信により送信されてくる、前記他の情報処理装置において分割された前記データのうち、自身が保存すべきデータである自データを受信する第2の通信手段と、前記第2の通信手段によって受信された前記自データを、前記第1の通信手段によって受信された暗号鍵のうちの第1の暗号鍵で暗号化する暗号化手段と、前記暗号化手段によって暗号化された前記自データ、および前記他の情報処理装置から送信されてくる暗号鍵のうちの、前記第1の暗号鍵以外の暗号鍵を記憶する記憶手段とを備える。
本発明の第5の側面においては、他の情報処理装置から、第1の通信により送信されてくる少なくとも2つの暗号鍵が受信され、他の情報処理装置から、第2の通信により送信されてくる、他の情報処理装置において分割されたデータのうち、自身が保存すべきデータである自データが受信され、受信された自データが、受信された暗号鍵のうちの第1の暗号鍵で暗号化され、暗号化された自データ、および他の情報処理装置から送信されてくる暗号鍵のうちの、第1の暗号鍵以外の暗号鍵が記憶される。
本発明の第6の側面の情報処理システムは、第1の情報処理装置および第2の情報処理装置からなる情報処理システムであって、前記第1の情報処理装置が、前記データを複数に分割する分割手段と、前記分割手段によって分割された複数のデータを暗号化するための複数の暗号鍵を生成する生成手段と、前記生成手段によって生成された複数の暗号鍵のうちの少なくとも2つの暗号鍵を、第1の通信により、前記第2の情報処理装置に送信する第1の通信手段と、前記第1の通信手段によって送信された暗号鍵のうちの第1の暗号鍵で、前記分割手段によって分割された前記データのうちの第1のデータを暗号化する第1の暗号化手段と、前記分割手段によって分割された前記データのうち、前記第2の情報処理装置に保存されるデータである第2のデータを、第2の通信により、前記第2の情報処理装置に送信する第2の通信手段と、前記第1の暗号化手段によって暗号化された前記第1のデータ、および前記第2の情報処理装置に送信された暗号鍵のうちの、前記第1の暗号鍵以外の暗号鍵を記憶する記憶手段とを備え、前記第2の情報処理装置が、前記第1の情報処理装置から、第1の通信により送信されてくる少なくとも2つの前記暗号鍵を受信する第3の通信手段と、前記第1の情報処理装置から、第2の通信により送信されてくる前記第2のデータを受信する第4の通信手段と、前記第4の通信手段によって受信された前記第2のデータを、前記第3の通信手段によって受信された暗号鍵のうちの第2の暗号鍵で暗号化する第2の暗号化手段と、前記第2の暗号化手段によって暗号化された前記第2のデータ、および前記第1の情報処理装置から送信されてくる暗号鍵のうちの、前記第2の暗号鍵以外の暗号鍵を記憶する記憶手段とを備える。
本発明の第6の側面においては、データが複数に分割され、分割された複数のデータを暗号化するための複数の暗号鍵が生成され、生成された複数の暗号鍵のうちの少なくとも2つの暗号鍵が、第1の通信により、第2の情報処理装置に送信され、送信された暗号鍵のうちの第1の暗号鍵で、分割されたデータのうちの第1のデータが暗号化され、分割されたデータのうち、第2の情報処理装置に保存されるデータである第2のデータが、第2の通信により、第2の情報処理装置に送信され、暗号化された第1のデータ、および第2の情報処理装置に送信された暗号鍵のうちの、第1の暗号鍵以外の暗号鍵が記憶される。また、第1の情報処理装置から、第1の通信により送信されてくる少なくとも2つの暗号鍵が受信され、第1の情報処理装置から、第2の通信により送信されてくる第2のデータが受信され、受信された第2のデータが、受信された暗号鍵のうちの第2の暗号鍵で暗号化され、暗号化された第2のデータ、および第1の情報処理装置から送信されてくる暗号鍵のうちの、第2の暗号鍵以外の暗号鍵が記憶される。
本発明の第1乃至第6の側面によれば、より便利かつより安全にデータを保存することが可能となる。
通信システムの構成例を示す図である。 図1の携帯電話機の構成例を示すブロック図である。 携帯電話機の機能構成例を示すブロック図である。 携帯電話機のディスプレイの表示について説明する図である。 携帯電話機のディスプレイの表示について説明する図である。 図1の通信システムのデータ保存処理について説明するフローチャートである。 携帯電話機のデータの授受について説明する図である。 データ情報テーブルの例を示す図である。 ユーザ情報テーブルの例を示す図である。 携帯電話機のディスプレイの表示について説明する図である。 携帯電話機のディスプレイの表示について説明する図である。 携帯電話機のディスプレイの表示について説明する図である。 携帯電話機のディスプレイの表示について説明する図である。 図1の通信システムのデータ復元処理について説明するフローチャートである。 携帯電話機のデータの授受について説明する図である。 携帯電話機のディスプレイの表示について説明する図である。 通信システムの他の構成例を示す図である。 図17の装置Aのディスプレイの表示について説明する図である。 装置Aのディスプレイの表示について説明する図である。 図17の通信システムのデータ保存処理について説明するフローチャートである。 図17の通信システムのデータ保存処理について説明するフローチャートである。 鍵データについて説明する図である。 ユーザ情報について説明する図である。 アプリケーションデータ情報について説明する図である。 ユーザ情報テーブルの例を示す図である。 データ情報テーブルの例を示す図である。 分散処理および暗号化処理の例について説明する図である。 分散処理および暗号化処理の他の例について説明する図である。 装置A,B,Cのディスプレイの表示について説明する図である。 図17の通信システムのデータ復元処理について説明するフローチャートである。 図17の通信システムのデータ復元処理について説明するフローチャートである。 装置A,B,Cのディスプレイの表示について説明する図である。 鍵データについて説明する図である。 装置A,B,Cのディスプレイの表示について説明する図である。 装置A,B,Cのディスプレイの表示について説明する図である。 復号処理および復元処理の例について説明する図である。
以下、本発明の実施の形態について図を参照して説明する。なお、説明は以下の順序で行うが、第2の実施の形態における3台の装置間での通信の方式を、第1の実施の形態における2台の装置間での通信に適用するようにしてもよい。
1.第1の実施の形態(2台の装置間で通信を行う例)
2.第2の実施の形態(3台の装置間で通信を行う例)
<1.第1の実施の形態>
[通信システムの構成例について]
図1は、通信システムの構成例を示す図である。図1において、通信システム100は、複数の装置間で無線通信を行わせ、データの授受を行い、そのデータに基づいてアプリケーションを実行するシステムである。図1に示されるように、通信システム100は、例えば、携帯電話機101および携帯電話機102を有する。
携帯電話機101および携帯電話機102は、第1通信と第2通信の2つの方法で互いに通信を行う。第1通信は、データの授受に必要な情報を授受するために行われる通信である。例えば、第1通信として近接無線通信が利用される。第2通信は、携帯電話機101および携帯電話機102のそれぞれにおいて実行されるアプリケーションを動作させるためのデータを授受するために行われる通信である。例えば、第2通信として近距離無線通信が利用される。
なお、ここで近接無線通信とは、携帯電話機101および携帯電話機102の筺体を互いに接触させるか、若しくは、例えば数センチメートル程度のように、通信相手を視覚的に特定可能な距離まで近接させた状態で通信可能な無線通信方式のことを示す。例えば、非接触IC(Integrated Circuit)カードのような、電磁誘導を利用した無線通信方式がある。なお、以下においては、特に必要の無い限り、上述したような「接触」と「近接」を区別せずに説明する。すなわち、以下において、「近接」と説明する行為には、「接触」も含まれるものとする。また、その逆も同様である。
また、近距離無線通信とは、携帯電話機101および携帯電話機102の筺体を近距離(例えば数十メートル以下程度)に位置させた状態で通信可能な無線通信方式のことを示す。例えば、ブルートゥース(Bluetooth(登録商標))方式やWiFi(Wireless Fidelity)方式(WiFi認定されたIEEE(Institute of Electrical and Electronic Engineers)802.11x)がある。
一般的に、第1通信として使用される近接無線通信の場合、その通信範囲の物理的制限から通信相手の特定が容易であり、その分、通信接続を確立させるための設定作業が、近距離無線通信の場合よりも容易である。例えば、近距離無線通信の場合、通信可能範囲に複数のデバイスが存在する場合、どのデバイスと通信を行うかをユーザが指定する必要がある。これに対して近接無線通信の場合、その通信可能範囲が狭いため、基本的に通信相手が1台に制限される。したがってこの場合、ユーザは、自分自身が操作するデバイスを通信相手となるデバイスに近接させる必要があるが、その行為自体が通信相手を指定することになるので、改めて通信相手の指定等を入力する必要がない。
ただし、近接無線通信は、一般的に近距離無線通信よりもデータ転送レートが低く、大容量のデータ転送に不向きである。また、通信中はデバイス同士を近接させておかなければならないが、その姿勢(デバイス同士の位置関係)維持が困難な場合も考えられる。さらに3台以上のデバイス間通信も困難になる。
以上のような点から、通信システム100においては、アプリケーション(携帯電話機101と携帯電話機102のそれぞれで実行されるアプリケーション)を動作させるためのデータの授受は、第2通信(近距離無線通信)により行い、第1通信(近接無線通信)は、データの授受に必要な情報を授受するために利用される。つまり、携帯電話機101と携帯電話機102は、まず、第1通信を行い、データの授受に必要な情報を授受することにより第2通信の接続の準備を行う。第2通信の接続が確立されると、携帯電話機101と携帯電話機102は、その第2通信を利用してアプリケーションを動作させるためのデータの授受を行う。
なお、通信システム100を構成する通信装置は、第1通信と第2通信の両方を行うことができる装置であればどのような通信装置であっても良い。例えば、通信時のデバイスの位置関係において通信相手を視覚的に特定可能な距離で通信を行う第1通信、並びに、通信可能範囲が第1通信よりも広く、通信時のデバイスの位置関係において通信相手を視覚的に特定することが困難な距離で通信を行う第2通信の両方を行うことができる通信装置であってもよい。
つまり、通信システム100を構成する通信装置は、上述した携帯電話機101および携帯電話機102以外であっても良い。例えば、テレビジョン受像機、ビデオレコーダ、メディアプレーヤ、オーディオアンプ、オーディオコンポ、プリンタ、ファクシミリ、車載用オーディオシステム、またはカーナビゲーションシステム等であってもよい。もちろん、これら以外の装置であっても良い。また、例えば携帯電話機とオーディオコンポのように、通信システム100を構成する各通信装置が互いに異なる機能を有する装置であっても良い。
さらに通信システム100を構成する通信装置の数は任意であり、3台以上であってもよい。なお、第1通信は近接無線通信でなくてもよい。また、第2通信も近距離無線通信である必要はない。さらに、この第1通信および第2通信は、中継装置やネットワークを介して行われるようにしてもよい。また、第1通信および第2通信は、有線を介して行われる有線通信であってもよい。ただし、上述したように第1通信は、第2通信で行われるデータの授受に必要な情報を授受するための通信であるので、通信相手を容易に特定可能である等、通信開始のための設定作業が容易または不要なものであるのが望ましい。
図2は、図1の携帯電話機101の内部の構成例を示すブロック図である。
図2において、携帯電話機101のCPU(Central Processing Unit)111は、ソフトウェアプログラムを実行することにより、各種の処理を実行する演算処理部である。CPU111は、バス115を介してROM(Read Only Memory)112、RAM(Random Access Memory)113、およびNVRAM(Non Volatile RAM)114と相互に接続される。ROM112には予めソフトウェアプログラムやデータが格納される。RAM113およびNVRAM114には、ROM112や記憶部123に格納されているソフトウェアプログラムやデータがロードされる。RAM113およびNVRAM114にはまた、CPU111が各種の処理を実行する上において必要なデータなども適宜記憶される。
このバス115にはまた、入出力インタフェース120も接続される。入出力インタフェース120には、キーボード、マウスなどよりなる入力部121が接続される。また入出力インタフェース120には、CRT(Cathode Ray Tube)ディスプレイや、LCD(Liquid Crystal Display)などよりなるディスプレイ、並びにスピーカなどよりなる出力部122も接続される。さらに入出力インタフェース120には、フラッシュメモリやハードディスクなどより構成される記憶部123が接続される。
入出力インタフェース120にはまた、必要に応じてドライブ124が接続され、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア131が適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部123にインストールされる。
さらに、入出力インタフェース120には、第1通信を行う第1通信部141と第2通信を行う第2通信部142が接続される。また、入出力インタフェース120には、モデムなどより構成され、公衆電話回線網を介して他の装置と音声通信、または、パケット通信を行う電話回線網通信部143が接続される。さらに、入出力インタフェース120には、被写体を撮影し、その画像データを得るデジタルカメラ機能を有するカメラ部144が接続される。
第1通信部141は、上述したような近接無線通信を行う無線通信部である。第1通信部141は、非接触ICカードに利用される通信方式で通信を行う無線通信部であるモバイル機器用IC通信チップ151(以下、モバイルIC通信チップ151と称する)を有する。また、第1通信部141は、ディジタル家電用IC通信チップ152(以下、CE(Consumer Electronics)用IC通信チップ152と称する)を有する。モバイルIC通信チップ151およびCE用IC通信チップ152は、互いに異なる通信規格に基づいて通信を行う。第1通信部141は、これらのうち、いずれか一方を選択的に使用する。
第2通信部142は、上述したような近距離無線通信を行う無線通信部である。第2通信部142は、ブルートゥース方式で無線通信を行う無線通信部であるブルートゥース(Bluetooth(登録商標))161を有する。また、第2通信部142は、IEEE802.11x方式で無線通信を行う、WiFi認定された無線通信部であるワイファイ(WiFi)162を有する。第2通信部142は、これらのうち、いずれか一方を選択的に使用する。
なお、図2においては、第1通信部141および第2通信部142のそれぞれにおいて2種類の通信部が設けられるように説明したが、それぞれが有する通信部の数(種類)はいくつであってもよい。また、第1通信部141は第1通信を行うものであればよく、第2通信部142は第2通信を行うものであればよい。つまり、第1通信部141および第2通信部142が有する通信部の通信方式は任意であり、上述した以外のものであってもよい。
また、携帯電話機101が上述した以外の構成を有するようにしてももちろんよい。また、カメラ部144等一部の機能は省略可能である。
携帯電話機101の通信相手となる携帯電話機102も、図2を参照して説明した携帯電話機101の構成と基本的に同様の構成を有するので、携帯電話機102の構成についての説明は省略する。つまり、図2の説明は、携帯電話機102にも適用することができ、携帯電話機102の構成を説明する場合も、携帯電話機101と同様に、図2を用いて説明する。以下においては、ハンドオーバ処理を要求する側を携帯電話機101とし、それに応答する側を携帯電話機102として説明しているが、状況に応じて同一の装置が要求側になる場合も応答側になる場合も考えられ、要求側と応答側で構成が互いに異なる必要はない。したがって、以下においても、携帯電話機101および携帯電話機102の構成は、基本的に互いに同一であるものとして説明する。つまり、携帯電話機101の構成についての説明は、携帯電話機102の説明にも適用可能である。
[携帯電話機の機能構成例について]
次に、図3を参照して、携帯電話機101の機能構成例について説明する。
図3の携帯電話機101は、RAM113、NVRAM114、乱数発生部201、データ分割部202、暗号化部203、復号部204、データ復元部205、ハンドオーバ制御部206、第1通信制御部207、および第2通信制御部208から構成される。
なお、図3において、RAM113およびNVRAM114は、図2の携帯電話機101におけるRAM113およびNVRAM114と同一であるので、その説明は省略する。
乱数発生部201は、暗号化部203によって行われるデータの暗号化に使用される暗号鍵となる、乱数を発生する。
データ分割部202は、第2通信を利用して授受される、アプリケーションを動作させるためのデータ(以下、適宜、アプリケーションデータという)を、所定のアルゴリズム(分散方式)を用いて分割する。
暗号化部203は、所定のアルゴリズム(暗号方式)を用いて、データ分割部202によって分割されたデータを暗号化する。
復号部204は、暗号化されたデータを、暗号化されたときのアルゴリズムと同一のアルゴリズムで復号する。
データ復元部205は、分割されたデータを、分割されたときのアルゴリズムと同一のアルゴリズムで復元する。
ハンドオーバ制御部206は、第1通信制御部207および第2通信制御部208を制御して、通信相手との第1通信を確立した後、その通信相手との第2通信を確立する処理(ハンドオーバ処理)を行う。
第1通信制御部207は、第1通信部141を制御し、第1通信に関する処理を行う。
第2通信制御部208は、第2通信部142を制御し、第2通信に関する処理を行う。
[通信システムにおけるデータの保存について]
次に、通信システム100におけるデータの保存について説明する。
通信システム100において、携帯電話機101および携帯電話機102は、互いに通信を行うことにより、アプリケーションデータを共有して保存することができる。
例えば、携帯電話機101および携帯電話機102のRAM113に、同一のアプリケーションデータが保持されているとすると、例えば、図4に示されるように、携帯電話機101のディスプレイ231および携帯電話機102のディスプレイ232には、携帯電話機101および携帯電話機102それぞれに保持されているアプリケーションデータ(画像データ)により表示される画像と、ユーザがその画像データの保存を指示するためのGUI(Graphical User Interface)としての「保存」ボタンとが表示される。
図4の状態から、携帯電話機101および携帯電話機102のいずれかのユーザ(この場合、携帯電話機101のユーザ)が、「保存」ボタンを選択すると、携帯電話機101のディスプレイ231には、図5の左側に示されるように、画像データの保存先をユーザに確認させるためのメッセージ「どこに保存しますか?」と、その保存先の候補を選択させるための「SDメモリ」ボタンおよび「共有メモリ」ボタンとが表示される。
ここで、携帯電話機101のユーザが「SDメモリ」ボタンを選択した場合、携帯電話機101のRAM113に保持されている画像データは、携帯電話機101のNVRAM114に保存される。一方、携帯電話機101のユーザが「共有メモリ」ボタンを選択した場合、携帯電話機101のディスプレイ231には、図5の右側に示されるように、「タッチしてください。」というメッセージが表示され、携帯電話機101のユーザに、携帯電話機101の筺体を携帯電話機102の筺体に近接または接触させることを促す。
そして、携帯電話機101の筺体と携帯電話機102の筺体とが近接または接触されると、通信システム100において、携帯電話機101と携帯電話機102とがデータを共有して保存するデータ保存処理が実行される。
[データ保存処理について]
図6のフローチャートを参照して、通信システム100における携帯電話機101および携帯電話機102のデータ保存処理について説明する。
ステップS11において、携帯電話機101のハンドオーバ制御部206は、第1通信制御部207を制御して、携帯電話機102との間に第1通信を確立する。一方、ステップS41において、携帯電話機102のハンドオーバ制御部206は、第1通信制御部207を制御して、携帯電話機101との間に第1通信を確立する。
第1通信が確立されると、ステップS12において、携帯電話機101の乱数発生部201は、乱数を発生することで、暗号鍵である鍵Aを生成する。また、ステップS42において、携帯電話機102の乱数発生部201は、乱数を発生することで、暗号鍵である鍵Bを生成する。
鍵Aが生成されると、ステップS13において、携帯電話機101の第1通信制御部207は、第1通信部141を制御して、乱数発生部201において生成された鍵Aを携帯電話機102に送信する。一方、ステップS43において、携帯電話機102の第1通信制御部207は、第1通信部141を制御して、携帯電話機101から送信されてくる鍵Aを受信する。
また、ステップS44において、携帯電話機102の第1通信制御部207は、第1通信部141を制御して、乱数発生部201において生成された鍵Bを携帯電話機101に送信する。一方、ステップS14において、携帯電話機101の第1通信制御部207は、第1通信部141を制御して、携帯電話機102から送信されてくる鍵Bを受信する。
すなわち、図7の矢印301に示されるように、携帯電話機101の乱数発生部201において生成された鍵Aは携帯電話機102に供給され、携帯電話機102の乱数発生部201において生成された鍵Bは携帯電話機101に供給される。
図7は、携帯電話機101と携帯電話機102との間のデータの授受について説明する図である。
図7に示されるように、携帯電話機101および携帯電話機102のRAM113には、それぞれ、同一のアプリケーションデータAPDが保持されている。また、携帯電話機101のNVRAM114には、後述する管理テーブルT1および暗号化データd1が記憶(保存)され、携帯電話機102のNVRAM114には、後述する管理テーブルT1および暗号化データd2が記憶されるようになる。
図6のフローチャートに戻り、ステップS15において、携帯電話機101のハンドオーバ制御部206は、第2通信制御部208を制御して、携帯電話機102との間に第2通信を確立する。一方、ステップS45において、携帯電話機102のハンドオーバ制御部206は、第2通信制御部208を制御して、携帯電話機101との間に第2通信を確立する。
このとき、携帯電話機101と携帯電話機102とは、図7の矢印302で示されるように、それぞれを第2通信で接続するとともに、互いの通信相手に関する情報を含む管理テーブルT1を同期させる。
管理テーブルT1は、アプリケーションデータを共有して保存する装置(携帯電話機)のグループ、およびそのグループに共有され保存されるアプリケーションデータについての情報から構成されるデータ情報テーブルと、アプリケーションデータを共有して保存するグループを構成する装置についての情報から構成されるユーザ情報テーブルとに分けられる。
図8は、データ情報テーブルの例を示している。
データ情報テーブルは、アプリケーションデータを共有するグループを特定する情報であるGroup ID、そのグループの名称であるGroup Name、共有されるアプリケーションデータの種別を表すデータ種別、そのアプリケーションデータのファイルとしてのファイル名を表すファイル名称、そのアプリケーションデータが共有されるように分割する際に用いられるアルゴリズムを表す割符アルゴリズム、分割されたアプリケーションデータを暗号化する際に用いられるアルゴリズムを表す暗号アルゴリズム、および、分割されたアプリケーションデータが復元される際の妥当性のチェックに用いられるハッシュ値から構成される。
図8においては、Group IDは「1」とされ、Group Nameは「ともだち」とされ、データ種別は、写真であることを示す「Photo」とされ、ファイル名称は「箱根の写真」とされている。また、割符アルゴリズムは「単純n分割完全秘密分散法」とされ、暗号アルゴリズムは「3DES(Data Encription Standard)(トリプルDESともいう)」とされ、ハッシュ値は「389fc14d-39c06de3」とされている。
なお、割符アルゴリズムおよび暗号アルゴリズムは、グループ内のいずれかの装置において予め設定されていてもよいし、また、ユーザによって設定されるようにしてもよい。また、ハッシュ値は、例えば、第2通信が確立されたときに、RAM113に保持されているアプリケーションデータに基づいて得られるものとする。
携帯電話機101および携帯電話機102は、このようなデータ情報テーブルにより、そのグループにおいて分割して保存されるアプリケーションデータについての情報を共有することができる。
図9は、ユーザ情報テーブルの例を示している。
ユーザ情報テーブルは、自身を含む装置が属するグループを特定するGroup ID、そのグループでの通信において各装置を管理するための情報である管理ID、そのグループ内で、各装置を使用するユーザを特定するUser ID、そのユーザの名称を表すUser Name、そのユーザを表すアイコンを表示するためのファイル名を表すUser Icon、および、グループ内の各装置に保存されるアプリケーションデータのバージョンを表すRev.(Revision)から構成される。
図9においては、Group IDが「1」であるグループに属する2つの装置(携帯電話機101および携帯電話機102)についての情報が示されている。具体的には、携帯電話機101については、管理IDは「1」とされ、User IDは「89abcdef-00000001」とされ、User Nameは「たろう」とされ、User Iconは「a01.png」とされ、Rev.は「1」とされている。また、携帯電話機102については、管理IDは「2」とされ、User IDは「89abcdef-00000002」とされ、User Nameは「はなこ」とされ、User Iconは「a02.png」とされ、Rev.は「1」とされている。
この場合、管理IDが「1」である携帯電話機101が通信システム100におけるマスタとされ、管理IDが「2」である携帯電話機102が通信システム100におけるスレーブとされる。
携帯電話機101および携帯電話機102は、このようなユーザ情報テーブルにより、自身の属するグループの通信相手についての情報を共有することができる。
また、図6のフローチャートのステップS15およびS45において、第2通信が確立されたとき、携帯電話機101のディスプレイ231および携帯電話機102のディスプレイ232には、図10に示されるように、互いの装置とアプリケーションデータを共有して保存するか否かをそれぞれのユーザに選択を促すためのメッセージと、ユーザがアプリケーションデータを共有して保存するか否かを選択するための「はい」ボタンおよび「いいえ」ボタンが表示される。
ここで、携帯電話機101を使用するユーザである「たろう」、および、携帯電話機102を使用するユーザである「はなこ」の両方またはいずれかが、「いいえ」ボタンを選択した場合、図6のフローチャートの処理は終了する。
一方、「たろう」および「はなこ」の両方が、「はい」ボタンを選択した場合、携帯電話機101のディスプレイ231および携帯電話機102のディスプレイ232には、図11に示されるように、「保存中・・・」というメッセージが表示され、図6のフローチャートのステップS15およびS45以降の処理が進められる。
さて、図6のフローチャートに戻り、ステップS15の後、処理はステップS16に進み、携帯電話機101のデータ分割部202は、RAM113に保持されているアプリケーションデータを、管理テーブルT1のデータ情報テーブルの割符アルゴリズムに設定されている方法で分割する。同様に、ステップS45の後、処理はステップS46に進み、携帯電話機102のデータ分割部202は、RAM113に保持されているアプリケーションデータを、管理テーブルT1のデータ情報テーブルの割符アルゴリズムに設定されている方法で分割する。例えば、図7の携帯電話機101および携帯電話機102のそれぞれのRAM113に保持されているアプリケーションデータAPDが、白抜きの四角形で示される部分(データ)と、網かけの四角形で示される部分(データ)とに分割される。
ステップS17において、携帯電話機101の暗号化部203は、分割したアプリケーションデータのうちの一方を、携帯電話機102から送信(供給)されてきた鍵Bで、管理テーブルT1のデータ情報テーブルの暗号アルゴリズムに設定されている方法で暗号化する。具体的には、図7の矢印303に示されるように、携帯電話機101において分割されたアプリケーションデータAPDのうちの、白抜きの四角形で示されるデータが鍵Bで暗号化される。このとき、白抜きの四角形で示されるデータには、管理テーブルT1のデータ情報テーブルに設定されているハッシュ値が付与されて、そのデータが暗号化される。暗号化されたデータ(暗号化データd1)は、NVRAM114に供給され、保存(記憶)される。
ステップS18において、携帯電話機101の暗号化部203は、ステップS17における暗号化で用いた鍵Bを消去する。このとき、暗号化部203は、分割されたアプリケーションデータのうちの、ステップS17において暗号化されなかったデータ(図7の網かけの四角形で示される部分)も、鍵Bとともに消去する。
そして、ステップS19において、携帯電話機101の乱数発生部201は、図7の矢印304に示されるように、ステップS12で生成した鍵AをNVRAM114に供給し、保存(記憶)させる。
一方、ステップS47において、携帯電話機102の暗号化部203は、分割したアプリケーションデータのうちの他方を、携帯電話機101から送信(供給)されてきた鍵Aで、管理テーブルT1のデータ情報テーブルの暗号アルゴリズムに設定されている方法で暗号化する。具体的には、図7の矢印305に示されるように、携帯電話機102において分割されたアプリケーションデータAPDのうちの、網かけの四角形で示されるデータが鍵Aで暗号化される。このとき、網かけの四角形で示されるデータには、管理テーブルT1のデータ情報テーブルに設定されているハッシュ値が付与されて、そのデータが暗号化される。暗号化されたデータ(暗号化データd2)は、NVRAM114に供給され、保存(記憶)される。
ステップS48において、携帯電話機102の暗号化部203は、ステップS47における暗号化で用いた鍵Aを消去する。このとき、暗号化部203は、分割されたアプリケーションデータのうちの、ステップS47において暗号化されなかったデータ(図7の白抜きの四角形で示される部分)も、鍵Aとともに消去する。
そして、ステップS49において、携帯電話機102の乱数発生部201は、図7の矢印306に示されるように、ステップS42で生成した鍵BをNVRAM114に供給し、保存(記憶)させる。
以上の処理によれば、通信システム100においては、携帯電話機101および携帯電話機102のそれぞれに保持されているアプリケーションデータが同じように分割され、分割されたデータが携帯電話機101と携帯電話機102とに分散された上で、それぞれの通信相手によって生成された暗号鍵で暗号化されて保存される。これにより、通信システム100で共有されたアプリケーションデータを復元する場合、携帯電話機101および携帯電話機102のいずれか一方だけでは、暗号化されたデータを復号することも、復号後のデータから元のアプリケーションデータを復元することもできない。また、通信システム100においては、携帯電話機101および携帯電話機102は、第1通信から第2通信にハンドオーバしてデータを授受するようになされている。したがって、より便利かつより安全にデータを保存することが可能となる。
以上においては、通信システム100において、アプリケーションデータを共有して保存する処理について説明してきたが、以下においては、保存されたアプリケーションデータを復元する処理について説明する。
[通信システムにおけるデータの復元について]
上述したデータ保存処理によって、携帯電話機101および携帯電話機102のNVRAM114に、アプリケーションデータが分割(分散)されて保存されている場合、ユーザにより所定の操作がされると、例えば、図12に示されるように、携帯電話機101のディスプレイ231および携帯電話機102のディスプレイ232には、携帯電話機101および携帯電話機102それぞれに記憶されている管理テーブルT1のデータ情報テーブルおよびユーザ情報テーブルに基づいて、自身の属するグループの名称「ともだち」、そのグループに属する装置を使用するユーザ(「たろう」および「はなこ」)を表すアイコン、および共有されているアプリケーションデータのファイルとしてのファイル名「箱根の写真」と、ユーザがそのアプリケーションデータを復元するための接続(通信の開始)を指示するためのGUIとしての「接続」ボタンとが表示される。
なお、図12においては、自身のユーザを表すアイコンには、そのアイコンを強調させる枠が表示されている。すなわち、携帯電話機101のディスプレイ231においては、携帯電話機101のユーザである「たろう」を表すアイコンに枠が表示され、携帯電話機102のディスプレイ232においては、携帯電話機102のユーザである「はなこ」を表すアイコンに枠が表示されている。
図12の状態から、携帯電話機101および携帯電話機102の両方が「接続」ボタンを選択すると、携帯電話機101のディスプレイ231および携帯電話機102のディスプレイ232には、図13に示されるように、それぞれのユーザに、自身の筺体を通信相手の筺体に近接または接触させることを促すメッセージが表示される。すなわち、携帯電話機101のディスプレイ231には、携帯電話機101の筺体を携帯電話機102の筺体に近接または接触させることを促す「「はなこ」さんとタッチしてください。」というメッセージが表示され、携帯電話機102のディスプレイ232には、携帯電話機102の筺体を携帯電話機101の筺体に近接または接触させることを促す「「たろう」さんとタッチしてください。」というメッセージが表示される。
そして、図13に示される状態から、携帯電話機101の筺体と携帯電話機102の筺体とが近接または接触されると、通信システム100において、携帯電話機101と携帯電話機102とが分散して保存しているデータを復元するデータ復元処理が実行される。
[データ復元処理について]
そこで、図14のフローチャートを参照して、通信システム100における携帯電話機101および携帯電話機102のデータ復元処理について説明する。
ステップS111において、携帯電話機101のハンドオーバ制御部206は、第1通信制御部207を制御して、携帯電話機102との間に第1通信を確立する。一方、ステップS141において、携帯電話機102のハンドオーバ制御部206は、第1通信制御部207を制御して、携帯電話機101との間に第1通信を確立する。
第1通信が確立されると、ステップS112において、携帯電話機101の第1通信制御部207は、第1通信部141を制御して、NVRAM114に記憶されている鍵Aを携帯電話機102に送信する。一方、ステップS142において、携帯電話機102の第1通信制御部207は、第1通信部141を制御して、携帯電話機101から送信されてくる鍵Aを受信する。
また、ステップS143において、携帯電話機102の第1通信制御部207は、第1通信部141を制御して、NVRAM114に記憶されている鍵Bを携帯電話機101に送信する。一方、ステップS113において、携帯電話機101の第1通信制御部207は、第1通信部141を制御して、携帯電話機102から送信されてくる鍵Bを受信する。
すなわち、図15の矢印311に示されるように、携帯電話機101のNVRAM114に保存されている鍵Aは携帯電話機102に供給され、携帯電話機102のNVRAM114に保存されている鍵Bは携帯電話機101に供給される。
図14は、携帯電話機101と携帯電話機102との間のデータの授受について説明する図である。
図14に示されるように、携帯電話機101のNVRAM114には、管理テーブルT1および暗号化データd1が記憶され、携帯電話機102のNVRAM114には、管理テーブルT1および暗号化データd2が記憶されている。また、携帯電話機101のRAM113には、後述する復号データD1が保持され、携帯電話機102のRAM113には、後述する復号データD2が保持されるようになる。
図6のフローチャートに戻り、ステップS114において、携帯電話機101の復号部204は、NVRAM114に記憶されている暗号化データを、携帯電話機102から送信(供給)されてきた鍵Bで、管理テーブルT1のデータ情報テーブルの暗号アルゴリズムに設定されている方法で復号する。具体的には、図15の矢印312に示されるように、携帯電話機101のNVRAM114に記憶されている暗号化データd1が鍵Bで復号される。復号されたデータ(復号データD1)は、RAM113に供給され、保持される。このとき、暗号化データd1に付与されていたハッシュ値も、復号データD1とともにRAM113に保持される。
一方、ステップS144において、携帯電話機102の復号部204は、NVRAM114に記憶されている暗号化データを、携帯電話機101から送信(供給)されてきた鍵Aで、管理テーブルT1のデータ情報テーブルの暗号アルゴリズムに設定されている方法で復号する。具体的には、図15の矢印313に示されるように、携帯電話機102のNVRAM114に記憶されている暗号化データd2が鍵Aで復号される。復号されたデータ(復号データD2)は、RAM113に供給され、保持される。このとき、暗号化データd2に付与されていたハッシュ値も、復号データD2とともにRAM113に保持される。
ステップS115において、携帯電話機101のハンドオーバ制御部206は、第2通信制御部208を制御して、携帯電話機102との間に第2通信を確立する。一方、ステップS145において、携帯電話機102のハンドオーバ制御部206は、第2通信制御部208を制御して、携帯電話機101との間に第2通信を確立する。
このとき、携帯電話機101と携帯電話機102とは、図15の矢印314で示されるように、それぞれを第2通信で接続するとともに、管理テーブルT1を同期させる。
第2通信が確立されると、管理テーブルT1のユーザ情報テーブルにおいて、管理IDの数字が大きい装置が、管理IDの数字が小さい装置に対して、復号データを送信する。
すなわち、ステップS146において、管理IDが「2」である携帯電話機102(スレーブ)の第2通信制御部208は、第2通信部142を制御して、図15の矢印315に示されるように、RAM113に保持されている復号データD2を、管理IDが「1」である携帯電話機101(マスタ)に送信する。一方、ステップS116において、携帯電話機101の第2通信制御部208は、第2通信部142を制御して、携帯電話機102から送信されてくる復号データD2を受信する。
復号データD2を受信した携帯電話機101のデータ復元部205は、RAM113に保持されている復号データD1と、携帯電話機102から受信した復号データD2とから、管理テーブルT1のデータ情報テーブルの割符アルゴリズムに設定されているアルゴリズムに対応する方法で、アプリケーションデータAPDを復元する。このとき、データ復元部205は、RAM113に保持されているハッシュ値に基づいて、復元されたアプリケーションデータAPDの妥当性をチェックする。これにより、信頼性の高いアプリケーションデータAPDを復元することができる。
なお、ステップS117において、携帯電話機101のデータ復元部205がアプリケーションデータAPDの復元を開始すると、携帯電話機101のディスプレイ231には、図16の左側に示されるように、グループ「ともだち」に属する「たろう」および「はなこ」が使用する装置それぞれに分散され保存されていたデータが復元中であることを表す画像が表示される。そして、アプリケーションデータAPDの復元が完了されると、携帯電話機101のディスプレイ231には、図16の右側に示されるように、アプリケーションデータAPDの復元が完了したことを示すメッセージ「復元完了」と、復元されたデータ(画像)が表示される。
アプリケーションデータの復元が完了されると、ステップS118において、携帯電話機101の第2通信制御部208は、第2通信部142を制御し、図15の矢印316に示されるように、復元されたアプリケーションデータAPDを、携帯電話機102に送信する。一方、ステップS147において、携帯電話機102の第2通信制御部208は、第2通信部142を制御して、携帯電話機102から送信されてくるアプリケーションデータAPDを受信する。
以上の処理によれば、通信システム100において、携帯電話機101と携帯電話機102とに分散されて保存されたアプリケーションデータが、それぞれの通信相手が有する暗号鍵で復号され、復号データのそれぞれからアプリケーションデータが復元される。このように、アプリケーションデータ保存時に、アプリケーションデータを分散させて保存した装置が揃わない限り、そのデータを復元することができない。したがって、より安全に、分散されて保存されたデータを復元することが可能となる。
以上においては、2台の装置から構成される通信システムにおいて、データを分散して保存する構成について説明してきたが、3台以上の装置から構成される通信システムにおいて、データを分散して保存させるようにすることもできる。
以下においては、3台以上の装置から構成される通信システムにおいて、データを分散して保存する構成について説明する。
<2.第2の実施の形態>
[通信システムの他の構成例について]
図17は、通信システムの他の構成例を示す図である。図17において、通信システム400は、複数の装置間で無線通信を行わせ、データの授受を行い、そのデータに基づいてアプリケーションを実行するシステムである。図17に示されるように、通信システム400は、例えば、装置A101、装置B401、および装置C402を有する。
なお、図17において、装置A101は、図1の通信システム100における携帯電話機101と同一であるので、同一の符号を付するものとする。そして、装置A101の内部の構成例および機能構成例は、図2および図3を参照して説明した構成と同一であり、装置A101の通信相手となる装置B401および装置C402の内部の構成例および機能構成例も、図2および図3を参照して説明した携帯電話機101の構成と基本的に同様の構成を有するので、装置B401および装置C402の構成についての説明は省略する。
通信システム400においては、装置A101、装置B401、および装置C402は、それぞれ、上述した第1通信と第2通信の2つの方法で互いに通信を行う。
[通信システムにおけるデータの保存について]
次に、通信システム400におけるデータの保存について説明する。
通信システム400において、装置A101、装置B401、および装置C402は、互いに通信を行うことにより、アプリケーションデータを共有して保存することができる。
例えば、装置A101のRAM113に、所定のアプリケーションデータが保持されているとする。装置A101のディスプレイ231には、図18の左側に示されるように、装置A101に保持されているアプリケーションデータ(表データ)により表示される画像と、ユーザがそのアプリケーションデータの保存を指示するためのGUIとしての「保存」ボタンとが表示される。
図18の左側の状態から、装置A101のユーザが、「保存」ボタンを選択すると、装置A101のディスプレイ231には、図18の中央に示されるように、アプリケーションデータの保存先をユーザに確認させるためのメッセージ「どこに保存しますか?」と、その保存先の候補を選択させるための「SDメモリ」ボタンおよび「共有メモリ」ボタンとが表示される。
ここで、装置A101のユーザが「SDメモリ」ボタンを選択した場合、装置A101のRAM113に保持されているアプリケーションデータは、装置A101のNVRAM114に保存される。一方、装置A101のユーザが「共有メモリ」ボタンを選択した場合、装置A101のディスプレイ231には、図18の右側に示されるように、アプリケーションデータを共有する装置の数をユーザに選択させるためのメッセージ「何人で共有しますか?」と、共有されて保存されたアプリケーションデータを復元するのに必要な装置の数をユーザに選択させるためのメッセージ「データの復元に何人必要ですか?」とが表示される。また、それぞれのメッセージの下側には、ユーザが、そのメッセージに対する入力を行うための、例えばテキストボックス(またはドロップダウンリスト)等が表示される。図18において、それぞれのテキストボックスには、「3人」と入力されているので、3台の装置でアプリケーションデータが共有され、そのアプリケーションデータは、3台の装置によって復元されるようになる。
アプリケーションデータを共有する装置の数、および、共有されたアプリケーションデータを復元する装置の数がユーザにより入力(決定)されると、装置A101のディスプレイ231には、図19の左側に示されるように、「1人目にタッチしてください」というメッセージが表示され、装置A101のユーザに、装置A101の筺体を、装置B401および装置C402のいずれか一方の筺体に近接または接触させることを促す。
そして、例えば、装置A101の筺体と装置B401の筺体とが近接または接触されると、通信システム400において、装置A101、装置B401、および装置C402がデータを共有して保存するデータ保存処理が実行される。
[データ保存処理について]
図20および図21のフローチャートを参照して、通信システム400における装置A101、装置B401、および装置C402のデータ保存処理について説明する。
ステップS311において、装置A101の乱数発生部201は、乱数を発生することで、装置A101、装置B401、および装置C402のそれぞれで使用される暗号鍵である鍵A,B,Cを生成する。ここでは、鍵Aは装置A101に使用され、鍵Bは装置B401に使用され、鍵Cは装置C402に使用されるものとする。
鍵A,B,Cが生成されると、ステップS312において、装置A101のハンドオーバ制御部206は、第1通信制御部207を制御して、装置B401との間に第1通信を確立する。一方、ステップS341において、装置B401のハンドオーバ制御部206は、第1通信制御部207を制御して、装置A101との間に第1通信を確立する。
装置A101と装置B401との間で第1通信が確立されると、ステップS313において、装置A101の第1通信制御部207は、第1通信部141を制御して、乱数発生部201において生成された鍵A,B,Cを装置B401に送信する。一方、ステップS342において、装置B401の第1通信制御部207は、第1通信部141を制御して、装置A101から送信されてくる鍵A,B,Cを受信する。
ここで、図22を参照して、装置A101から第1通信により送信される鍵を表す鍵データについて説明する。
鍵データは、送信される鍵それぞれの情報を表すKey部、鍵の送信元となる装置(以下、単に、送信元という)のユーザの情報を表すMy User Information部、および、送信元と鍵A,B,Cの送信先となる装置(以下、単に、送信先という)との間で行われる第2通信についての情報である2ndキャリア部の、大きく3つの情報部から構成される。
Key部は、送信される鍵それぞれのデータから構成され、図22においては、鍵Aは「000102030405060708090a0b0c0d0e0f」、鍵Bは「010102030405060708090a0b0c0d0e0f」、鍵Cは「020102030405060708090a0b0c0d0e0f」で示されている。
My User Information部は、そのユーザの名称を表すUser Nameと、そのユーザを特定するUser IDとから構成され、図22においては、User Nameは「たろう」とされ、User IDは「01234567-00000001」とされている。
そして、2ndキャリア部は、第2通信の通信方式(通信方法)を表す方法、鍵データの送信元が第2通信においてマスタであるかスレーブであるかを表す機器種別、および、第2通信における送信元の識別情報であるアドレスから構成される。図22においては、方法は、Bluetoothバージョン2.0を表す「BT2.0」とされ、種別は、マスタを表す「Master」とされ、アドレスは「fedcba9876543210」とされる。
図20のフローチャートに戻り、ステップS343において、装置B401の第1通信制御部207は、受信した鍵A,B,Cの鍵データが正しいか否かを判定する。
ステップS343において、受信した鍵A,B,Cの鍵データが正しくないと判定された場合、装置B401は、送信元である装置A101に対して、鍵A,B,Cの再送信を要求し、処理はステップS342に戻る。そして、受信した鍵A,B,Cの鍵データが正しいと判定されるまで、ステップS342およびステップS343の処理が繰り返される。
一方、ステップS343において、受信した鍵A,B,Cの鍵データが正しいと判定された場合、装置B401は、送信元である装置A101に対して、鍵データが正しかった旨の情報を送信し、処理は、後述するステップS344に進む。
さて、ステップS313の後、装置A101が装置B401から鍵データが正しかった旨の情報を受信すると、装置A101のディスプレイ231には、図19の右側に示されるように、「2人目にタッチしてください」というメッセージが表示され、装置A101のユーザに、装置A101の筺体を装置C402の筺体に近接または接触させることを促す。
そして、装置A101の筺体と装置C402の筺体とが近接または接触されると、ステップS314において、装置A101のハンドオーバ制御部206は、第1通信制御部207を制御して、装置C402との間に第1通信を確立する。一方、ステップS371において、装置C402のハンドオーバ制御部206は、第1通信制御部207を制御して、装置A101との間に第1通信を確立する。
装置A101と装置C402との間で第1通信が確立されると、ステップS315において、装置A101の第1通信制御部207は、第1通信部141を制御して、鍵A,B,Cを装置C402に送信する。一方、ステップS372において、装置C402の第1通信制御部207は、第1通信部141を制御して、装置A101から送信されてくる鍵A,B,Cを受信する。
ここでも、図22を参照して説明した鍵データが、装置A101から装置C402に送信される。
そして、ステップS373において、装置C402の第1通信制御部207は、受信した鍵A,B,Cの鍵データが正しいか否かを判定する。
ステップS373において、受信した鍵A,B,Cの鍵データが正しくないと判定された場合、装置C402は、送信元である装置A101に対して、鍵A,B,Cの再送信を要求し、処理はステップS372に戻る。そして、受信した鍵A,B,Cの鍵データが正しいと判定されるまで、ステップS372およびステップS373の処理が繰り返される。
一方、ステップS373において、受信した鍵A,B,Cの鍵データが正しいと判定された場合、装置C402は、送信元である装置A101に対して、鍵データが正しかった旨の情報を送信し、処理は、後述するステップS374に進む。
さて、ステップS315の後、装置A101が装置C402から鍵データが正しかった旨の情報を受信すると、ステップS316において、装置A101のハンドオーバ制御部206は、第2通信制御部208を制御して、装置B401および装置C402との間に第2通信を確立する。
一方、ステップS344において、装置B401のハンドオーバ制御部206は、第2通信制御部208を制御して、装置A101との間に第2通信を確立する。また、ステップS374において、装置C402のハンドオーバ制御部206は、第2通信制御部208を制御して、装置A101との間に第2通信を確立する。
このとき、装置A101と装置B401および装置C402とは、互いを第2通信で接続して、それぞれのNVRAM114に記憶されている管理テーブルT1を同期させるための情報を授受することにより、管理テーブルT1を同期させる。なお、装置A101と装置B401および装置C402とが、既に第2通信で接続されている場合には、管理テーブルT1を同期させるための情報の授受、および、管理テーブルT1の同期が行われる。
まず、装置A101と装置B401および装置C402とは、それぞれのユーザを表すユーザ情報の授受を行う。具体的には、装置A101は、図23の左側のユーザ情報UserA Informationを、装置B401および装置C402に送信する。ユーザ情報UserA Informationは、装置A101のユーザの名称を表すUser Name「たろう」およびそのユーザを特定するUser ID「01234567-00000001」から構成されている。
また、装置B401は、図23の中央のユーザ情報UserB Informationを、装置A101に送信し、装置C402は、図23の右側のユーザ情報UserC Informationを、装置A101に送信する。ユーザ情報UserB Informationは、装置B401のユーザの名称を表すUser Name「もも」およびそのユーザを特定するUser ID「01234567-00000002」から構成され、ユーザ情報UserC Informationは、装置C402のユーザの名称を表すUser Name「てつじ」およびそのユーザを特定するUser ID「01234567-00000003」から構成されている。
装置A101は、装置B401からユーザ情報を受信すると、装置B401からのユーザ情報を装置C402に送信し、装置C402からユーザ情報を受信すると、装置C402からのユーザ情報を装置B401に送信する。これにより、図23に示される装置A101、装置B401、および装置C402それぞれのユーザについてのユーザ情報が、各装置によって共有されるようになる。
次に、装置A101は、RAM113に保持されていて、装置A101、装置B401、および装置C402に共有されて保存されるアプリケーションデータについてのアプリケーションデータ情報を、装置B401および装置C402に送信する。具体的には、装置A101は、図24に示されるアプリケーションデータ情報を、装置B401および装置C402に送信する。
アプリケーションデータ情報は、図24に示されるように、グループ内の各装置に保存されるアプリケーションデータのバージョンを表すData Revision、そのグループの名称であるGroup Name、共有されるアプリケーションデータの種別を表すデータ種別、そのアプリケーションデータのファイルとしてのファイル名を表すファイル名称、そのアプリケーションデータが共有されるように分割する際に用いられるアルゴリズムを表す割符アルゴリズム、および、分割されたアプリケーションデータを暗号化する際に用いられるアルゴリズムを表す暗号アルゴリズムから構成される。
図24においては、Data Revisionは「1」とされ、Group Nameは「テニスサークル」とされ、データ種別は、文字データであることを示す「Text」とされ、ファイル名称は「住所録」とされている。また、割符アルゴリズムは「単純n分割完全秘密分散法」とされ、暗号アルゴリズムは「AES(Advanced Encryption Standard)128bit」とされている。
このようなアプリケーションデータ情報が、装置A101から装置B401および装置C402に送信されることにより、図24に示されるアプリケーションデータ情報が、各装置によって共有されるようになる。
そして、装置A101、装置B401、および装置C402は、上述したユーザ情報およびアプリケーションデータ情報に基づいて、それぞれのNVRAM114に記憶されている管理テーブルT1を同期させる。
具体的には、図23を参照して説明したユーザ情報に基づいて、管理テーブルT1のユーザ情報テーブルが同期される。
図25は、装置A101のNVRAM114に記憶されているユーザ情報テーブルの例を示している。
上述したように、装置A101は、図1の通信システム100の携帯電話器101と同一であるので、図25のユーザ情報テーブルにおいては、図9を参照して説明した情報に加え、Group IDが「2」であるグループに属する3つの装置としての装置A101、装置B401、および装置C402についての情報が示されている。具体的には、装置A101については、管理IDは「1」とされ、User IDは「01234567-00000001」とされ、User Nameは「たろう」とされ、User Iconは「b01.png」とされ、Rev.は「1」とされている。装置B401については、管理IDは「2」とされ、User IDは「01234567-00000002」とされ、User Nameは「もも」とされ、User Iconは「b02.png」とされ、Rev.は「1」とされている。また、装置C402については、管理IDは「3」とされ、User IDは「01234567-00000003」とされ、User Nameは「てつじ」とされ、User Iconは「b03.png」とされ、Rev.は「1」とされている。この場合、管理IDが「1」である装置A101が通信システム400におけるマスタとされ、管理IDが「2」である装置B401および管理IDが「3」である装置C402が通信システム400におけるスレーブとされる。
なお、装置B401および装置C402のユーザ情報テーブルにおいては、少なくとも、Group IDが「2」であるグループに属する3つの装置についての情報が含まれるようになる。
装置A101、装置B401、および装置C402は、このようなユーザ情報テーブルにより、自身の属するグループの通信相手についての情報を共有することができる。
また、上述したアプリケーションデータ情報に基づいて、管理テーブルT1のデータ情報テーブルが同期される。
図26は、装置A101のNVRAM114に記憶されているデータ情報テーブルの例を示している。
図26のデータ情報テーブルにおいては、図9を参照して説明した情報に加え、Group IDが「2」であるグループに属する3つの装置としての装置A101、装置B401、および装置C402により共有されるアプリケーションデータについての情報が示されている。具体的には、Group IDは「2」とされ、Group Nameは「テニスサークル」とされ、データ種別は、文字データであることを示す「Text」とされ、ファイル名称は「住所録」とされている。また、割符アルゴリズムは「単純n分割完全秘密分散法」とされ、暗号アルゴリズムは「AES128bit」とされ、ハッシュ値は「154359a5-52abca12」とされている。
なお、装置B401および装置C402のデータ情報テーブルにおいては、少なくともGroup IDが「2」であるグループに属する3つの装置により共有されるアプリケーションデータについての情報が含まれるようになる。
装置A101、装置B401、および装置C402は、このようなデータ情報テーブルにより、そのグループにおいて分割して保存されるアプリケーションデータについての情報を共有することができる。
図21のフローチャートに戻り、ステップS345において、装置B401の第2通信制御部208は、装置A101から受信したデータ(ユーザ情報およびアプリケーションデータ情報)が正しいか否かを判定する。
ステップS345において、受信したデータが正しくないと判定された場合、装置B401は、装置A101に対して、データの再送信を要求し、処理はステップS344に戻る。そして、受信したデータが正しいと判定されるまで、ステップS344およびステップS345の処理が繰り返される。
一方、ステップS345において、受信したデータが正しいと判定された場合、装置B401は、送信元である装置A101に対して、データが正しかった旨の情報を送信し、処理は、後述するステップS346に進む。
また、ステップS375において、装置C402の第2通信制御部208は、装置A101から受信したデータが正しいか否かを判定する。
ステップS375において、受信したデータが正しくないと判定された場合、装置C402は、装置A101に対して、データの再送信を要求し、処理はステップS374に戻る。そして、受信したデータが正しいと判定されるまで、ステップS374およびステップS375の処理が繰り返される。
一方、ステップS375において、受信したデータが正しいと判定された場合、装置C402は、送信元である装置A101に対して、データが正しかった旨の情報を送信し、処理は、後述するステップS376に進む。
そして、ステップS317において、装置A101の第2通信制御部208は、装置B401および装置C402から送信されてくる情報に基づいて、装置B401および装置C402からのレスポンスがOKであるか否かを判定する。
ステップS317において、レスポンスがOKではないと判定された場合、すなわち、装置B401および装置C402から送信されてくる情報のうち、少なくともいずれかがデータの再送信を要求する内容である場合、処理はステップS316に戻り、装置B401および装置C402それぞれから、データが正しかった旨の情報が送信されるまで、ステップS316およびステップS317の処理が繰り返される。
一方、ステップS317において、レスポンスがOKであると判定された場合、処理はS318に進み、装置A101のデータ分割部202は、RAM113に保持されているアプリケーションデータを、管理テーブルT1のデータ情報テーブルの割符アルゴリズムに設定されている方法で分割する。
例えば、装置A101のデータ分割部202は、RAM113に保持されているアプリケーションデータを、単純n分割完全秘密分散法で分割する。
具体的には、図27に示されるように、装置A101のデータ分割部202は、アプリケーションデータAPDをデータ1乃至9に分割し、そのうちのデータ1,4,7、データ2,5,8、データ3,6,9を、それぞれ1まとまりの分割データとする。
ステップS319において、装置A101の第2通信制御部208は、第2通信部142を制御して、データ分割部202によって分割されたアプリケーションデータ(分割データ)を、装置B401および装置C402に送信する。具体的には、装置B401には、図27で説明した分割データのうちのデータ2,5,8からなる分割データが送信され、装置C402には、図27で説明した分割データのうちのデータ3,6,9からなる分割データが送信される。
そして、ステップS346において、装置B401の第2通信制御部208は、第2通信部142を制御して、装置A101から送信されてくる分割データを受信する。また、ステップS376において、装置C402の第2通信制御部208は、第2通信部142を制御して、装置A101から送信されてくる分割データを受信する。
分割データを装置B401および装置C402に送信した装置A101の暗号化部203は、ステップS320において、分割したアプリケーションデータ(分割データ)を、鍵Aで、管理テーブルT1のデータ情報テーブルの暗号アルゴリズムに設定されている方法で暗号化する。具体的には、図27に示されるように、データ1,4,7からなる分割データD1(平文)が鍵Aで暗号化される。このとき、分割データD1には、分割データD1に基づいて得られるハッシュ値が付与されて、そのデータが暗号化される。暗号化されたデータ1’,4’,7’からなる暗号化データd1(暗号文)は、NVRAM114に供給され、保存(記憶)される。
ステップS321において、装置A101の暗号化部203は、ステップS320における暗号化で用いた鍵Aを消去する。
そして、ステップS322において、装置A101の乱数発生部201は、ステップS311で生成した鍵A,B,Cのうち、暗号化に使用されていない鍵B,CをNVRAM114に供給し、保存(記憶)させる。
一方、装置A101からの分割データを受信した装置B401の暗号化部203は、ステップS347において、装置A101からの、分割されたアプリケーションデータ(分割データ)を、鍵Bで、管理テーブルT1のデータ情報テーブルの暗号アルゴリズムに設定されている方法で暗号化する。具体的には、図27に示されるように、データ2,5,8からなる分割データD2(平文)が鍵Bで暗号化される。このとき、分割データD2には、分割データD2に基づいて得られるハッシュ値が付与されて、そのデータが暗号化される。暗号化されたデータ2’,5’,8’からなる暗号化データd2(暗号文)は、NVRAM114に供給され、保存(記憶)される。
ステップS348において、装置B401の暗号化部203は、ステップS347における暗号化で用いた鍵Bを消去する。
そして、ステップS349において、装置B401の第1通信制御部207は、ステップS342で受信した鍵A,B,Cのうち、暗号化に使用されていない鍵C,AをNVRAM114に供給し、保存(記憶)させる。
さらに、装置A101からの分割データを受信した装置C402の暗号化部203は、ステップS377において、装置A101からの、分割されたアプリケーションデータ(分割データ)を、鍵Cで、管理テーブルT1のデータ情報テーブルの暗号アルゴリズムに設定されている方法で暗号化する。具体的には、図27に示されるように、データ3,6,9からなる分割データD3(平文)が鍵Cで暗号化される。このとき、分割データD3には、分割データD3に基づいて得られるハッシュ値が付与されて、そのデータが暗号化される。暗号化されたデータ3’,6’,9’からなる暗号化データd3(暗号文)は、NVRAM114に供給され、保存(記憶)される。
ステップS378において、装置C402の暗号化部203は、ステップS377における暗号化で用いた鍵Cを消去する。
そして、ステップS379において、装置C402の第1通信制御部207は、ステップS372で受信した鍵A,B,Cのうち、暗号化に使用されていない鍵A,BをNVRAM114に供給し、保存(記憶)させる。
以上の処理によれば、通信システム400においては、装置A101に保持されているアプリケーションデータが分割され、分割されたアプリケーションデータが装置A101、装置B401、および装置C402に分散された上で、それぞれの装置において暗号化されて保存される。また、それぞれの装置で使用された暗号鍵は、暗号化後に消去される。これにより、通信システム400で共有されたアプリケーションデータを復元する場合、装置A101、装置B401、および装置C402の全てが揃わない限り、暗号化されたデータを復号することも、復号後のデータから元のアプリケーションデータを復元することもできない。また、通信システム400においては、装置A101、装置B401、および装置C402は、第1通信から第2通信にハンドオーバしてデータを授受するようになされている。したがって、より便利かつより安全にデータを保存することが可能となる。
なお、上述した説明においては、アプリケーションデータを分割する際に、割符アルゴリズムとして完全秘密分散法を用いているので、装置A101、装置B401、および装置C402の全てが揃わない限り、元のアプリケーションデータを復元することができない。すなわち、装置A101、装置B401、および装置C402のいずれか1つが破壊される等した場合、元のアプリケーションデータを復元することは完全に不可能になってしまう。
そこで、割符アルゴリズムとして、分割データのいくつかが揃えば元のアプリケーションデータを復元することができる、k-out-of-nしきい値秘密分散法を用いるようにしてもよい。ここで、nは分散させる分割データの数を表し、kはデータの復元に必要な分割データの数を表している。n,kは、図18の右側に示されるディスプレイ231に表示される入力画面において、ユーザにより決定されるようにできる。
図28は、2-out-of-3しきい値秘密分散法を用いた秘密分散処理および暗号化処理について説明する図である。
図28においては、アプリケーションデータAPDは、2-out-of-3しきい値秘密分散法で、3つのデータ1乃至3に分割される。データ1である分割データD1(平文)は、装置A101において、ハッシュ値が付与され、鍵Aで暗号化され、暗号化されたデータ1’である暗号化データd1(暗号文)が保存される。データ2である分割データD2(平文)は、装置B401において、ハッシュ値が付与され、鍵Bで暗号化され、暗号化されたデータ2’である暗号化データd2(暗号文)が保存される。また、データ3である分割データD3(平文)は、装置C402において、ハッシュ値が付与され、鍵Cで暗号化され、暗号化されたデータ3’である暗号化データd3(暗号文)が保存される。
図28における分割データD1乃至D3は、2-out-of-3しきい値秘密分散法で分割されているので、元のアプリケーションデータを復元する場合、3つの分割データのうち、2つの分割データがあれば、元のアプリケーションデータを復元することができる。また、通信システム400においては、装置A101、装置B401、および装置C402は、それぞれ、自身で使用した暗号鍵以外の暗号鍵を全て保存しているので、装置A101、装置B401、および装置C402のいずれか1つが破壊される等した場合であっても、元のアプリケーションデータを復元することができるようになる。したがって、可用性高く、より安全にデータを保存することが可能となる。
なお、上述した説明においては、アプリケーションデータは、装置A101によって分割されるものとしたが、装置A101がアプリケーションデータを分割する前に装置B401および装置C402に送信するようにして、装置A101、装置B401、および装置C402のそれぞれがアプリケーションデータを分割し、対応する分割データのみを、それぞれが暗号化するようにしてもよい。
以上においては、通信システム400において、アプリケーションデータを共有して保存する処理について説明してきたが、以下においては、保存されたアプリケーションデータを復元する処理について説明する。
[通信システムにおけるデータの復元について]
上述したデータ保存処理によって、装置A101、装置B401、および装置C402のNVRAM114に、アプリケーションデータが分散されて保存されている場合、ユーザにより所定の操作がされると、例えば、図29に示されるように、装置A101のディスプレイ231、装置B401のディスプレイ431、および装置C402のディスプレイ432には、装置A101、装置B401、および装置C402それぞれに記憶されている管理テーブルのデータ情報テーブルおよびユーザ情報テーブルに基づいて、自身の属するグループの名称「テニスサークル」、そのグループに属する装置を使用するユーザ(「たろう」、「もも」、および「てつじ」)を表すアイコン、および共有されているアプリケーションデータのファイルとしてのファイル名「住所録」と、ユーザがそのアプリケーションデータを復元するための接続(通信の開始)を指示するためのGUIとしての「接続」ボタンとが表示される。
なお、図29においては、自身のユーザを表すアイコンには、そのアイコンを強調させる枠が表示されている。すなわち、装置A101のディスプレイ231においては、装置A101のユーザである「たろう」を表すアイコンに枠が表示され、装置B401のディスプレイ431においては、装置B401のユーザである「もも」を表すアイコンに枠が表示され、装置C402のディスプレイ432においては、装置C402のユーザである「てつじ」を表すアイコンに枠が表示されている。
さらに、それぞれの装置のユーザのアイコンが表示されている下側には、それぞれの装置自身の筺体を、他の装置の筺体に近接または接触させることを促す「「接続」ボタンを押し、タッチしてください。」というメッセージが表示されている。
そして、図29に示される状態から、装置A101、装置B401、および装置C402それぞれのユーザが「接続」ボタンを選択し、例えば、装置A101の筺体と装置B401の筺体とが近接または接触されると、通信システム400において、装置A101、装置B401、および装置C402が分散して保存しているデータを復元するデータ復元処理が実行される。
[データ復元処理について]
図30および図31のフローチャートを参照して、通信システム400における装置A101、装置B401、および装置C402のデータ復元処理について説明する。
ステップS411において、装置A101のハンドオーバ制御部206は、第1通信制御部207を制御して、装置B401との間に第1通信を確立する。一方、ステップS441において、装置B401のハンドオーバ制御部206は、第1通信制御部207を制御して、装置A101との間に第1通信を確立する。
第1通信が確立されると、図32に示されるように、装置A101のディスプレイ231には、装置A101のユーザである「たろう」を表すアイコンと、装置B401のユーザである「もも」を表すアイコンとの間に、第1通信が確立したことを示すラインが表示される。同様に、装置B401のディスプレイ431には、装置B401のユーザである「もも」を表すアイコンと、装置A101のユーザである「たろう」を表すアイコンとの間に、第1通信が確立したことを示すラインが表示される。
ステップS412において、装置A101の第1通信制御部207は、第1通信部141を制御して、NVRAM114に記憶されている鍵B,Cを装置B401に送信する。一方、ステップS442において、装置B401の第1通信制御部207は、第1通信部141を制御して、装置A101から送信されてくる鍵B,Cを受信する。
ここで、装置A101から装置B401に送信される鍵を表す鍵データは、図33の上側に示されるような構成となる。この鍵データは、基本的には図22を参照して説明した鍵データと同様の構成とされるが、Key部においては、装置A101において暗号化後に消去された鍵Aのデータが存在しない。
図30のフローチャートに戻り、ステップS443において、装置B401の第1通信制御部207は、受信した鍵B,Cの鍵データが正しいか否かを判定する。
ステップS443において、受信した鍵B,Cの鍵データが正しくないと判定された場合、装置B401は、送信元である装置A101に対して、鍵B,Cの再送信を要求し、処理はステップS442に戻る。そして、受信した鍵B,Cの鍵データが正しいと判定されるまで、ステップS442およびステップS443の処理が繰り返される。
一方、ステップS443において、受信した鍵B,Cの鍵データが正しいと判定された場合、装置B401は、送信元である装置A101に対して、鍵データが正しかった旨の情報を送信し、処理はステップS444に進む。
ステップS444において、装置B401の第1通信制御部207は、第1通信部141を制御して、NVRAM114に記憶されている鍵C,Aを装置A101に送信する。一方、ステップS413において、装置A101の第1通信制御部207は、第1通信部141を制御して、装置B401から送信されてくる鍵C,Aを受信する。
ここで、装置B401から装置A101に送信される鍵を表す鍵データは、図33の下側に示されるような構成となる。この鍵データは、My User Information部において、User Nameが「もも」、User IDが「01234567-00000002」とされ、2ndキャリア部において、種別が、スレーブを表す「Slave」とされている他、Key部においては、装置B401において暗号化後に消去された鍵Bのデータが存在しない。
装置A101と装置B401との間で鍵が授受された後、装置A101の筺体と装置C402の筺体とが近接または接触されると、ステップS414において、装置A101のハンドオーバ制御部206は、第1通信制御部207を制御して、装置C402との間に第1通信を確立する。一方、ステップS471において、装置C402のハンドオーバ制御部206は、第1通信制御部207を制御して、装置A101との間に第1通信を確立する。
ステップS415において、装置A101の第1通信制御部207は、第1通信部141を制御して、NVRAM114に記憶されている鍵B,Cを装置C402に送信する。一方、ステップS472において、装置C402の第1通信制御部207は、第1通信部141を制御して、装置A101から送信されてくる鍵B,Cを受信する。
ステップS473において、装置C402の第1通信制御部207は、受信した鍵B,Cの鍵データが正しいか否かを判定する。
ステップS473において、受信した鍵B,Cの鍵データが正しくないと判定された場合、装置C402は、送信元である装置A101に対して、鍵B,Cの再送信を要求し、処理はステップS472に戻る。そして、受信した鍵B,Cの鍵データが正しいと判定されるまで、ステップS472およびステップS473の処理が繰り返される。
一方、ステップS473において、受信した鍵B,Cの鍵データが正しいと判定された場合、装置C402は、送信元である装置A101に対して、鍵データが正しかった旨の情報を送信し、処理はステップS474に進む。
ステップS474において、装置C402の第1通信制御部207は、第1通信部141を制御して、NVRAM114に記憶されている鍵A,Bを装置A101に送信する。一方、ステップS416において、装置A101の第1通信制御部207は、第1通信部141を制御して、装置C402から送信されてくる鍵A,Bを受信する。
さて、ステップS416において、装置A101が装置C402から鍵A,Bを受信した後、ステップS417において、装置A101のハンドオーバ制御部206は、第2通信制御部208を制御して、装置B401および装置C402との間に第2通信を確立する。
ステップS445において、装置B401のハンドオーバ制御部206は、第2通信制御部208を制御して、装置A101との間に第2通信を確立する。また、ステップS475において、装置C402のハンドオーバ制御部206は、第2通信制御部208を制御して、装置A101との間に第2通信を確立する。
このとき、装置A101と装置B401および装置C402とは、互いを第2通信で接続して、それぞれのNVRAM114に記憶されている管理テーブルT1を同期させるための情報(ユーザ情報およびアプリケーションデータ情報)を授受することにより、管理テーブルT1を同期させる。なお、装置A101と装置B401および装置C402とが、既に第2通信で接続されている場合には、管理テーブルT1を同期させるための情報の授受、および、管理テーブルT1の同期が行われる。特に、データ復元処理においては、アプリケーションデータ情報のData Revisionにより、復元しようとするアプリケーションデータのバージョンをチェックすることができる。
また、装置A101と装置B401および装置C402とが、互いに第2通信を確立している間、装置A101のディスプレイ231、装置B401のディスプレイ431、および装置C402のディスプレイ432には、図34に示されるように、それぞれのユーザのアイコンの間に、第2通信を確立することを示すラインと、「接続中・・・」のメッセージが表示される。
そして、装置A101と装置B401および装置C402とが、互いに第2通信の確立を完了させると、装置A101のディスプレイ231、装置B401のディスプレイ431、および装置C402のディスプレイ432には、図35に示されるように、「たろう」のアイコンと「もも」のアイコンの間、および、「たろう」のアイコンと「てつじ」のアイコンの間に、第2通信を確立したことを示すラインと、「接続されました」のメッセージが表示されるようになる。
図31のフローチャートに戻り、ステップS446において、装置B401の第2通信制御部208は、受信したデータ(ユーザ情報およびアプリケーションデータ情報)が正しいか否かを判定する。
ステップS446において、受信したデータが正しくないと判定された場合、装置B401は、装置A101に対して、データの再送信を要求し、処理はステップS445に戻る。そして、受信したデータが正しいと判定されるまで、ステップS445およびステップS446の処理が繰り返される。
一方、ステップS446において、受信したデータが正しいと判定された場合、装置B401は、送信元である装置A101に対して、データが正しかった旨の情報を送信し、処理は、後述するステップS447に進む。
また、ステップS476において、装置C402の第2通信制御部208は、受信したデータが正しいか否かを判定する。
ステップS476において、受信したデータが正しくないと判定された場合、装置C402は、装置A101に対して、データの再送信を要求し、処理はステップS475に戻る。そして、受信したデータが正しいと判定されるまで、ステップS475およびステップS476の処理が繰り返される。
一方、ステップS476において、受信したデータが正しいと判定された場合、装置C402は、送信元である装置A101に対して、データが正しかった旨の情報を送信し、処理は、後述するステップS477に進む。
そして、ステップS418において、装置A101の第2通信制御部208は、装置B401および装置C402から送信されてくる情報に基づいて、装置B401および装置C402からのレスポンスがOKであるか否かを判定する。
ステップS418において、レスポンスがOKではないと判定された場合、すなわち、装置B401および装置C402から送信されてくる情報のうち、少なくともいずれかがデータの再送信を要求する内容である場合、処理はステップS417に戻り、装置B401および装置C402それぞれから、データが正しかった旨の情報が送信されるまで、ステップS417およびステップS418の処理が繰り返される。
一方、ステップS418において、レスポンスがOKであると判定された場合、処理はステップS419に進み、装置A101の復号部204は、NVRAM114に記憶されている暗号化データを、装置B401および装置C402から送信(供給)されてきた暗号鍵のうちの鍵Aで、管理テーブルT1のデータ情報テーブルの暗号アルゴリズムに設定されている方法で復号する。具体的には、図36に示されるように、装置A101のNVRAM114に記憶されている暗号化データd1が鍵Aで復号される。復号された復号データD1(平文)は、RAM113に供給され、保持される。このとき、復号部204は、暗号化データd1に付与されていたハッシュ値に基づいて、復号データD1の妥当性をチェックする。これにより、信頼性の高い復号データD1を得ることができる。
また、ステップS447において、装置B401の復号部204は、NVRAM114に記憶されている暗号化データを、装置A101および装置C402から送信(供給)されてきた暗号鍵のうちの鍵Bで、管理テーブルT1のデータ情報テーブルの暗号アルゴリズムに設定されている方法で復号する。具体的には、図36に示されるように、装置B401のNVRAM114に記憶されている暗号化データd2が鍵Bで復号される。復号された復号データD2(平文)は、RAM113に供給され、保持される。このとき、復号部204は、暗号化データd2に付与されていたハッシュ値に基づいて、復号データD2の妥当性をチェックする。これにより、信頼性の高い復号データD2を得ることができる。
ステップS448において、装置B401の第2通信制御部208は、第2通信部142を制御して、RAM113に保持されている復号データD2を、装置A101に送信する。
そして、ステップS477において、装置C402の復号部204は、NVRAM114に記憶されている暗号化データを、装置A101および装置B401から送信(供給)されてきた暗号鍵のうちの鍵Cで、管理テーブルT1のデータ情報テーブルの暗号アルゴリズムに設定されている方法で復号する。具体的には、図36に示されるように、装置C402のNVRAM114に記憶されている暗号化データd3が鍵Cで復号される。復号された復号データD3(平文)は、RAM113に供給され、保持される。このとき、復号部204は、暗号化データd3に付与されていたハッシュ値に基づいて、復号データD3の妥当性をチェックする。これにより、信頼性の高い復号データD3を得ることができる。
ステップS478において、装置C402の第2通信制御部208は、第2通信部142を制御して、RAM113に保持されている復号データD3を、装置A101に送信する。
ステップS420において、装置A101の第2通信制御部208は、第2通信部142を制御して、装置B401から送信されてくる復号データD2、および、装置C402から送信されてくる復号データD3を受信し、処理はステップS421に進む。
ステップS421において、装置A101のデータ復元部205は、RAM113に保持されている復号データD1、装置B401から受信した復号データD2、および、装置C402から受信した復号データD3から、管理テーブルT1のデータ情報テーブルの割符アルゴリズムに設定されているアルゴリズムに対応する方法(例えば、単純n分割完全秘密分散法に対応する方法)で、アプリケーションデータAPDを復元する。
具体的には、図36に示されるように、装置A101のデータ復元部205は、復号データD1をデータ1,4,7に、復号データD2をデータ2,5,8に、復号データD3をデータ3,6,9にそれぞれ分割し、分割されたデータ1乃至9から、アプリケーションデータAPDを復元する。このとき、データ復元部205は、管理テーブルT1のデータ情報テーブルに設定されているハッシュ値に基づいて、復元されたアプリケーションデータAPDの妥当性をチェックする。これにより、信頼性の高いアプリケーションデータAPDを復元することができる。
データの復元が完了されると、ステップS422において、装置A101の第2通信制御部208は、第2通信部142を制御し、復元されたアプリケーションデータAPDを、装置B401および装置C402に送信する。
ステップS449において、装置B401の第2通信制御部208は、第2通信部142を制御して、装置A101から送信されてくるアプリケーションデータAPDを受信する。また、ステップS479において、装置C402の第2通信制御部208は、第2通信部142を制御して、装置A101から送信されてくるアプリケーションデータAPDを受信する。
以上の処理によれば、通信システム400において、装置A101、装置B401、および装置C402に分散されて保存されたアプリケーションデータが、それぞれの装置が有する暗号鍵以外の暗号鍵で復号され、復号されたデータそれぞれからアプリケーションデータが復元される。このように、アプリケーションデータ保存時に、アプリケーションデータを分散させて共有した装置が揃わない限り、そのアプリケーションデータを復元することができない。したがって、より安全に、保存されたデータを復元することが可能となる。
また、装置A101、装置B401、および装置C402に分散されて保存されたアプリケーションデータが、図28を参照して説明した2-out-of-3しきい値秘密分散法で分割されている場合には、元のアプリケーションデータを復元する場合、3つの分割データのうち、2つの分割データがあれば、元のアプリケーションデータを復元することができる。そして、通信システム400においては、装置A101、装置B401、および装置C402は、それぞれ、自身で使用した暗号鍵以外の暗号鍵を全て保存しているので、装置A101、装置B401、および装置C402のいずれか1つが破壊される等した場合であっても、元のアプリケーションデータを復元することができる。したがって、可用性高く、より安全に、分散されて保存されたデータを復元することが可能となる。
以上においては、通信システム400において、装置A101がマスタであり、装置B401および装置C402がスレーブであるものとしたが、いずれの装置がマスタになり、いずれの装置がスレーブになるようにしてもよい。
上述した一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。上述した一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、ネットワークや記録媒体からインストールされる。
この記録媒体は、例えば、図2に示されるように、装置本体とは別に、プログラムが記録されている磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROMおよびDVDを含む)、光磁気ディスク(MDを含む)、もしくは半導体メモリなどよりなるリムーバブルメディア131により構成されるだけでなく、装置本体に予め組み込まれた状態で提供される、プログラムが記録されているROM112や、記憶部123に含まれるハードディスクなどで構成される。
なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数のデバイス(装置)により構成される装置全体を表わすものである。
なお、以上において、1つの装置として説明した構成を分割し、複数の装置として構成するようにしてもよい。逆に、以上において複数の装置として説明した構成をまとめて1つの装置として構成されるようにしてもよい。また、各装置の構成に上述した以外の構成を付加するようにしてももちろんよい。さらに、システム全体としての構成や動作が実質的に同じであれば、ある装置の構成の一部を他の装置の構成に含めるようにしてもよい。つまり、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
100 通信システム, 101 携帯電話機, 102 携帯電話機, 113 RAM, 114 NVRAM, 141 第1通信部, 142 第2通信部, 201 乱数発生部, 202 データ分割部, 203 暗号化部, 204 復号部, 205 データ復元部, 206 ハンドオーバ制御部, 207 第1通信制御部, 208 第2通信制御部, 400 通信システム, 401 装置B, 402 装置C

Claims (17)

  1. 1以上の通信相手とデータを共有する情報処理装置において、
    自身が使用する暗号鍵である自暗号鍵、および、前記通信相手が使用する暗号鍵である他暗号鍵を生成する生成手段と、
    前記生成手段によって生成された前記暗号鍵の全てを、第1の通信により、前記通信相手に送信する第1の通信手段と、
    前記データを分割する分割手段と、
    前記分割手段によって分割された前記データのうち、自身が保存すべきデータである自データを、前記自暗号鍵で暗号化する暗号化手段と、
    前記分割手段によって分割された前記データのうち、前記通信相手が保存すべきデータである他データを、第2の通信により、前記通信相手に送信する第2の通信手段と、
    前記暗号化手段によって暗号化された前記自データ、および前記他暗号鍵を記憶する記憶手段と
    を備える情報処理装置。
  2. 前記暗号化手段は、前記自データを暗号化した後、暗号化に使用した前記自暗号鍵を消去する
    請求項1に記載の情報処理装置。
  3. 前記第1の通信手段は、前記通信相手によって記憶され、前記第1の通信により送信されてくる前記自暗号鍵を受信し、
    前記第2の通信手段は、前記通信相手によって保存され、前記第2の通信により送信されてくる前記他データを受信し、
    前記記憶手段に記憶されている前記自データを、前記第1の通信手段によって受信された前記自暗号鍵で復号する復号手段と、
    前記復号手段によって復号された前記自データと、前記第2の通信手段によって受信された前記他データとから、前記データを復元する復元手段とをさらに備える
    請求項2に記載の情報処理装置。
  4. 前記記憶手段は、前記データを共有する自身および前記通信相手に関する管理情報をさらに記憶し、
    前記管理情報に基づいて、
    前記分割手段は、前記データを分割し、
    前記第2の通信手段は、前記他データを前記通信相手に送信し、
    前記暗号化手段は、前記自データを暗号化する
    請求項2に記載の情報処理装置。
  5. 1以上の通信相手とデータを共有する情報処理装置の情報処理方法において、
    自身が使用する暗号鍵である自暗号鍵、および、前記通信相手が使用する暗号鍵である他暗号鍵を生成する生成ステップと、
    前記生成ステップの処理によって生成された前記暗号鍵の全てを、第1の通信により、前記通信相手に送信する第1の通信ステップと、
    前記データを分割する分割ステップと、
    前記分割ステップの処理によって分割された前記データのうち、自身が保存すべきデータである自データを、前記自暗号鍵で暗号化する暗号化ステップと、
    前記分割ステップの処理によって分割された前記データのうち、前記通信相手が保存すべきデータである他データを、第2の通信により、前記通信相手に送信する第2の通信ステップと、
    前記暗号化ステップの処理によって暗号化された前記自データ、および前記他暗号鍵を記憶する記憶ステップと
    を含む情報処理方法。
  6. 1以上の通信相手とデータを共有する情報処理装置の処理をコンピュータに実行させるプログラムにおいて、
    自身が使用する暗号鍵である自暗号鍵、および、前記通信相手が使用する暗号鍵である他暗号鍵を生成する生成ステップと、
    前記生成ステップの処理によって生成された前記暗号鍵の全ての、第1の通信による、前記通信相手への送信を制御する第1の通信制御ステップと、
    前記データを分割する分割ステップと、
    前記分割ステップの処理によって分割された前記データのうち、自身が保存すべきデータである自データを、前記自暗号鍵で暗号化する暗号化ステップと、
    前記分割ステップの処理によって分割された前記データのうち、前記通信相手が保存すべきデータである他データの、第2の通信による、前記通信相手への送信を制御する第2の通信制御ステップと、
    前記暗号化ステップの処理によって暗号化された前記自データ、および前記他暗号鍵の記憶を制御する記憶制御ステップと
    を含む処理をコンピュータに実行させるプログラム。
  7. 通信相手とデータを共有する情報処理装置において、
    前記通信相手から、第1の通信により送信されてくる、自身が使用する暗号鍵である自暗号鍵、および、前記通信相手が使用する暗号鍵である他暗号鍵を受信する第1の通信手段と、
    前記通信相手から、第2の通信により送信されてくる、前記通信相手において分割された前記データのうち、自身が保存すべきデータである自データを受信する第2の通信手段と、
    前記第2の通信手段によって受信された前記自データを、前記第1の通信手段によって受信された前記自暗号鍵で暗号化する暗号化手段と、
    前記暗号化手段によって暗号化された前記自データ、および前記他暗号鍵を記憶する記憶手段と
    を備える情報処理装置。
  8. 前記暗号化手段は、前記自データを暗号化した後、暗号化に使用した前記自暗号鍵を消去する
    請求項7に記載の情報処理装置。
  9. 前記第1の通信手段は、前記通信相手によって記憶され、前記第1の通信により送信されてくる前記自暗号鍵を受信し、
    前記記憶手段に記憶されている前記自データを、前記第1の通信手段によって受信された前記自暗号鍵で復号する復号手段をさらに備え、
    前記第2の通信手段は、前記復号手段によって復号された前記自データを、前記第2の通信により、前記通信相手に送信する
    請求項7に記載の情報処理装置。
  10. 前記記憶手段は、前記データを共有する自身および前記通信相手に関する管理情報をさらに記憶し、
    前記管理情報に基づいて、
    前記第2の通信手段は、前記通信相手から送信されてくる前記自データを受信し、
    前記暗号化手段は、前記自データを暗号化する
    請求項7に記載の情報処理装置。
  11. 通信相手とデータを共有する情報処理装置の情報処理方法において、
    前記通信相手から、第1の通信により送信されてくる、自身が使用する暗号鍵である自暗号鍵、および、前記通信相手が使用する暗号鍵である他暗号鍵を受信する第1の通信ステップと、
    前記通信相手から、第2の通信により送信されてくる、前記通信相手において分割された前記データのうち、自身が保存すべきデータである自データを受信する第2の通信ステップと、
    前記第2の通信ステップの処理によって受信された前記自データを、前記第1の通信ステップの処理によって受信された前記自暗号鍵で暗号化する暗号化ステップと、
    前記暗号化ステップの処理によって暗号化された前記自データ、および前記他暗号鍵を記憶する記憶ステップと
    を含む情報処理方法。
  12. 通信相手とデータを共有する情報処理装置の処理をコンピュータに実行させるプログラムにおいて、
    前記通信相手から、第1の通信により送信されてくる、自身が使用する暗号鍵である自暗号鍵、および、前記通信相手が使用する暗号鍵である他暗号鍵の受信を制御する第1の通信制御ステップと、
    前記通信相手から、第2の通信により送信されてくる、前記通信相手において分割された前記データのうち、自身が保存すべきデータである自データの受信を制御する第2の通信制御ステップと、
    前記第2の通信制御ステップの処理によって受信された前記自データを、前記第1の通信制御ステップの処理によって受信された前記自暗号鍵で暗号化する暗号化ステップと、
    前記暗号化ステップの処理によって暗号化された前記自データ、および前記他暗号鍵の記憶を制御する記憶制御ステップと
    を含む処理をコンピュータに実行させるプログラム。
  13. 第1の情報処理装置および1以上の第2の情報処理装置からなる情報処理システムにおいて、
    前記第1の情報処理装置は、
    前記第1の情報処理装置が使用する暗号鍵である第1の暗号鍵、および、前記第2の情報処理装置が使用する暗号鍵である第2の暗号鍵を生成する生成手段と、
    前記生成手段によって生成された前記暗号鍵の全てを、第1の通信により、前記第2の情報処理装置に送信する第1の通信手段と、
    前記第1の情報処理装置および前記第2の情報処理装置に共有されるデータを分割する分割手段と、
    前記分割手段によって分割された前記データのうち、前記第1の情報処理装置が保存すべきデータである第1のデータを、前記第1の暗号鍵で暗号化する第1の暗号化手段と、
    前記分割手段によって分割された前記データのうち、前記第2の情報処理装置が保存すべきデータである第2のデータを、第2の通信により、前記通信相手に送信する第2の通信手段と、
    前記第1の暗号化手段によって暗号化された前記第1のデータ、および前記第2の暗号鍵を記憶する第1の記憶手段と
    を備え、
    前記第2の情報処理装置は、
    前記第1の情報処理装置から、前記第1の通信により送信されてくる前記第1の暗号鍵および前記第2の暗号鍵を受信する第3の通信手段と、
    前記第1の情報処理装置から、前記第2の通信により送信されてくる前記第2のデータを受信する第4の通信手段と、
    前記第4の通信手段によって受信された前記第2のデータを、前記第3の通信手段によって受信された前記第2の暗号鍵で暗号化する第2の暗号化手段と、
    前記第2の暗号化手段によって暗号化された前記第2のデータ、および前記第1の暗号鍵を記憶する第2の記憶手段と
    を備える情報処理システム。
  14. 他の情報処理装置とデータを共有する情報処理装置において、
    前記データを複数に分割する分割手段と、
    前記分割手段によって分割された複数のデータを暗号化するための複数の暗号鍵を生成する生成手段と、
    前記生成手段によって生成された複数の暗号鍵のうちの少なくとも2つの暗号鍵を、第1の通信により、前記他の情報処理装置に送信する第1の通信手段と、
    前記第1の通信手段によって送信された暗号鍵のうちの第1の暗号鍵で、前記分割手段によって分割された前記データのうちの1のデータを暗号化する暗号化手段と、
    前記分割手段によって分割された前記データのうち、前記他の情報処理装置に保存されるデータである他データを、第2の通信により、前記他の情報処理装置に送信する第2の通信手段と、
    前記暗号化手段によって暗号化された前記データ、および前記他の情報処理装置に送信された暗号鍵のうちの、前記第1の暗号鍵以外の暗号鍵を記憶する記憶手段と
    を備える情報処理装置。
  15. 他の情報処理装置とデータを共有する情報処理装置の情報処理方法において、
    前記データを複数に分割する分割ステップと、
    前記分割ステップの処理によって分割された複数のデータを暗号化するための複数の暗号鍵を生成する生成ステップと、
    前記生成ステップの処理によって生成された複数の暗号鍵のうちの少なくとも2つの暗号鍵を、第1の通信により、前記他の情報処理装置に送信する第1の通信ステップと、
    前記第1の通信ステップの処理によって送信された暗号鍵のうちの第1の暗号鍵で、前記分割手段によって分割された前記データのうちの1のデータを暗号化する暗号化ステップと、
    前記分割ステップの処理によって分割された前記データのうち、前記他の情報処理装置に保存されるデータである他データを、第2の通信により、前記他の情報処理装置に送信する第2の通信ステップと、
    前記暗号化ステップの処理によって暗号化された前記データ、および前記他の情報処理装置に送信された暗号鍵のうちの、前記第1の暗号鍵以外の暗号鍵を記憶する記憶ステップと
    を含む情報処理方法。
  16. 他の情報処理装置とデータを共有する情報処理装置において、
    前記他の情報処理装置から、第1の通信により送信されてくる少なくとも2つの暗号鍵を受信する第1の通信手段と、
    前記他の情報処理装置から、第2の通信により送信されてくる、前記他の情報処理装置において分割された前記データのうち、自身が保存すべきデータである自データを受信する第2の通信手段と、
    前記第2の通信手段によって受信された前記自データを、前記第1の通信手段によって受信された暗号鍵のうちの第1の暗号鍵で暗号化する暗号化手段と、
    前記暗号化手段によって暗号化された前記自データ、および前記他の情報処理装置から送信されてくる暗号鍵のうちの、前記第1の暗号鍵以外の暗号鍵を記憶する記憶手段と
    を備える情報処理装置。
  17. 第1の情報処理装置および第2の情報処理装置からなる情報処理システムにおいて、
    前記第1の情報処理装置は、
    前記データを複数に分割する分割手段と、
    前記分割手段によって分割された複数のデータを暗号化するための複数の暗号鍵を生成する生成手段と、
    前記生成手段によって生成された複数の暗号鍵のうちの少なくとも2つの暗号鍵を、第1の通信により、前記第2の情報処理装置に送信する第1の通信手段と、
    前記第1の通信手段によって送信された暗号鍵のうちの第1の暗号鍵で、前記分割手段によって分割された前記データのうちの第1のデータを暗号化する第1の暗号化手段と、
    前記分割手段によって分割された前記データのうち、前記第2の情報処理装置に保存されるデータである第2のデータを、第2の通信により、前記第2の情報処理装置に送信する第2の通信手段と、
    前記第1の暗号化手段によって暗号化された前記第1のデータ、および前記第2の情報処理装置に送信された暗号鍵のうちの、前記第1の暗号鍵以外の暗号鍵を記憶する記憶手段と
    を備え、
    前記第2の情報処理装置は、
    前記第1の情報処理装置から、第1の通信により送信されてくる少なくとも2つの前記暗号鍵を受信する第3の通信手段と、
    前記第1の情報処理装置から、第2の通信により送信されてくる前記第2のデータを受信する第4の通信手段と、
    前記第4の通信手段によって受信された前記第2のデータを、前記第3の通信手段によって受信された暗号鍵のうちの第2の暗号鍵で暗号化する第2の暗号化手段と、
    前記第2の暗号化手段によって暗号化された前記第2のデータ、および前記第1の情報処理装置から送信されてくる暗号鍵のうちの、前記第2の暗号鍵以外の暗号鍵を記憶する記憶手段と
    を備える情報処理システム。
JP2010143399A 2010-06-24 2010-06-24 情報処理装置および方法、プログラム、並びに、情報処理システム Ceased JP2012010052A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010143399A JP2012010052A (ja) 2010-06-24 2010-06-24 情報処理装置および方法、プログラム、並びに、情報処理システム
US13/161,688 US20110317839A1 (en) 2010-06-24 2011-06-16 Information processing device and method, program, and information processing system
CN201110173737A CN102299799A (zh) 2010-06-24 2011-06-24 信息处理设备和方法、程序以及信息处理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010143399A JP2012010052A (ja) 2010-06-24 2010-06-24 情報処理装置および方法、プログラム、並びに、情報処理システム

Publications (2)

Publication Number Publication Date
JP2012010052A true JP2012010052A (ja) 2012-01-12
JP2012010052A5 JP2012010052A5 (ja) 2013-08-01

Family

ID=45352581

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010143399A Ceased JP2012010052A (ja) 2010-06-24 2010-06-24 情報処理装置および方法、プログラム、並びに、情報処理システム

Country Status (3)

Country Link
US (1) US20110317839A1 (ja)
JP (1) JP2012010052A (ja)
CN (1) CN102299799A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016152601A1 (ja) * 2015-03-23 2016-09-29 富士フイルム株式会社 画像ファイル分散装置および画像ファイル復元装置ならびにそれらの方法,それらのプログラムおよびそのプログラムを格納した記録媒体

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW416224B (en) * 1998-07-07 2000-12-21 United Video Properties Inc Interactive television program guide system with local advertisements
US9577824B2 (en) * 2011-09-23 2017-02-21 CSC Holdings, LLC Delivering a content item from a server to a device
US10795766B2 (en) 2012-04-25 2020-10-06 Pure Storage, Inc. Mapping slice groupings in a dispersed storage network
US10621044B2 (en) 2012-04-25 2020-04-14 Pure Storage, Inc. Mapping slice groupings in a dispersed storage network
US9380032B2 (en) * 2012-04-25 2016-06-28 International Business Machines Corporation Encrypting data for storage in a dispersed storage network
JP5693627B2 (ja) * 2012-09-11 2015-04-01 株式会社東芝 セルフサービス端末装置およびセルフサービス端末用プログラム
ES2807912T3 (es) 2013-09-18 2021-02-24 Ericsson Telefon Ab L M Comunicación dispositivo a dispositivo entre dispositivos de comunicación inalámbricos que usan ID de grupo e ID de aplicación
CN103702026A (zh) * 2013-12-05 2014-04-02 北京嘉德宝业科技发展有限公司 车载执法记录仪及其控制方法、控制系统
JP6109771B2 (ja) * 2014-03-13 2017-04-05 株式会社東芝 ファイル送受信装置およびファイル送受信方法
JP6318878B2 (ja) * 2014-06-04 2018-05-09 富士通株式会社 通信装置、システム及び通信処理方法
CN104507081A (zh) * 2014-12-12 2015-04-08 宇龙计算机通信科技(深圳)有限公司 一种数据下载方法、装置及终端
KR102249826B1 (ko) * 2015-01-06 2021-05-11 삼성전자주식회사 데이터 관리 방법 및 이를 수행하는 전자 장치
CN105306731A (zh) * 2015-11-13 2016-02-03 上海斐讯数据通信技术有限公司 一种手机的恢复方法及系统
CN106228713B (zh) * 2016-07-26 2018-08-10 中国银联股份有限公司 用于多个pos终端的数据处理系统和方法
US10615966B2 (en) * 2017-05-12 2020-04-07 International Business Machines Corporation Selective content security using visual hashing
JP7414688B2 (ja) * 2020-10-26 2024-01-16 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
CN115941600B (zh) * 2023-03-14 2023-05-26 鹏城实验室 报文分流方法、系统与计算机可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11134259A (ja) * 1997-10-29 1999-05-21 Oki Electric Ind Co Ltd 情報の管理方法と管理装置
JP2004046874A (ja) * 2002-07-02 2004-02-12 Sony Disc Technology Inc データ送信装置および方法、データ受信装置および方法、ならびに、データ分散システムおよび方法
JP2004147218A (ja) * 2002-10-25 2004-05-20 Ntt Communications Kk データ分割管理方法及びプログラム
US20090067624A1 (en) * 2007-09-11 2009-03-12 Patricio Lucas Cobelo System and method of protecting content of an electronic file using a computer
JP2009103774A (ja) * 2007-10-22 2009-05-14 Panasonic Corp 秘密分散システム
JP2009218845A (ja) * 2008-03-10 2009-09-24 Sony Corp 通信装置、及び通信方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9489109B2 (en) * 2006-03-30 2016-11-08 Sony Ericsson Mobile Communication Ab Data communication in an electronic device
JP4256415B2 (ja) * 2006-09-04 2009-04-22 株式会社日立製作所 暗号化装置、復号装置、情報システム、暗号化方法、復号方法及びプログラム
CA2670597A1 (en) * 2006-12-05 2008-06-12 Don Martin Improved tape backup method using a secure data parser
US20110173337A1 (en) * 2010-01-13 2011-07-14 Oto Technologies, Llc Proactive pre-provisioning for a content sharing session

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11134259A (ja) * 1997-10-29 1999-05-21 Oki Electric Ind Co Ltd 情報の管理方法と管理装置
JP2004046874A (ja) * 2002-07-02 2004-02-12 Sony Disc Technology Inc データ送信装置および方法、データ受信装置および方法、ならびに、データ分散システムおよび方法
JP2004147218A (ja) * 2002-10-25 2004-05-20 Ntt Communications Kk データ分割管理方法及びプログラム
US20090067624A1 (en) * 2007-09-11 2009-03-12 Patricio Lucas Cobelo System and method of protecting content of an electronic file using a computer
JP2009103774A (ja) * 2007-10-22 2009-05-14 Panasonic Corp 秘密分散システム
JP2009218845A (ja) * 2008-03-10 2009-09-24 Sony Corp 通信装置、及び通信方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016152601A1 (ja) * 2015-03-23 2016-09-29 富士フイルム株式会社 画像ファイル分散装置および画像ファイル復元装置ならびにそれらの方法,それらのプログラムおよびそのプログラムを格納した記録媒体
JPWO2016152601A1 (ja) * 2015-03-23 2017-09-07 富士フイルム株式会社 画像ファイル分散装置および画像ファイル復元装置ならびにそれらの方法,それらのプログラムおよびそのプログラムを格納した記録媒体
US10175911B2 (en) 2015-03-23 2019-01-08 Fujifilm Corporation Image file distribution apparatus, image file recovery apparatus, image file distribution method, image file recovery method, image file distribution program, image file recovery program, and recording medium storing program

Also Published As

Publication number Publication date
US20110317839A1 (en) 2011-12-29
CN102299799A (zh) 2011-12-28

Similar Documents

Publication Publication Date Title
JP2012010052A (ja) 情報処理装置および方法、プログラム、並びに、情報処理システム
KR102330538B1 (ko) 디바이스를 통한 콘텐츠 와이핑 동작 로밍 기법
US8639940B2 (en) Methods and systems for assigning roles on a token
JP5329771B2 (ja) Wpa−psk環境の無線ネットワークでステーションを管理する方法及びその装置
JP4597784B2 (ja) データ処理装置
JP5321174B2 (ja) 端末装置、通信制御方法、及び通信制御プログラム
EP1868314B1 (en) Communication apparatus and method thereof
US10097666B2 (en) Accessing a service using an encrypted token
CN110826103B (zh) 基于区块链的文档权限处理方法、装置、设备及存储介质
EP3160175B1 (en) Key sharing method and device
KR102124575B1 (ko) 사용자 프라이버시 보호를 위한 전자 장치 및 그 제어 방법
US20220294624A1 (en) Encryption method and device, electronic apparatus and storage medium
EP4030802A1 (en) Method and apparatus for managing subscription data
JP4518969B2 (ja) 携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム
EP2239881A2 (en) Method for ensuring communication security in home network and apparatus for same
JP5111974B2 (ja) 通信システム及び通信装置
CN102473226B (zh) 信息管理装置以及信息管理方法
US10594486B1 (en) Password identification system and method
CN105320892B (zh) 社交通信应用的通信记录存储方法及相关系统
JP2005032184A (ja) ソフトウェア提供方法及びシステム
US9705858B2 (en) Information processing device and information processing method to maintain secret key for authentication
JP2008186049A (ja) 無線タグ、移動端末、id情報の受信装置、id情報の秘匿化方法およびid情報の問い合わせ方法
KR20210134931A (ko) 전화번호의 전송, 획득, 저장 및 사용
JP6164954B2 (ja) 認証サーバ、認証方法、およびプログラム
US20230124197A1 (en) Device and Method for Evacuating Cryptocurrency and Program Therefor

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130617

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130617

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141017

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150127

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20150526