JP2015119321A - 通信システム及び通信方法 - Google Patents

通信システム及び通信方法 Download PDF

Info

Publication number
JP2015119321A
JP2015119321A JP2013261269A JP2013261269A JP2015119321A JP 2015119321 A JP2015119321 A JP 2015119321A JP 2013261269 A JP2013261269 A JP 2013261269A JP 2013261269 A JP2013261269 A JP 2013261269A JP 2015119321 A JP2015119321 A JP 2015119321A
Authority
JP
Japan
Prior art keywords
unit
communication terminal
public key
key
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013261269A
Other languages
English (en)
Other versions
JP6223811B2 (ja
Inventor
太嘉志 齋藤
Takashi Saito
太嘉志 齋藤
酒井 淳
Atsushi Sakai
淳 酒井
中野 郁雄
Ikuo Nakano
郁雄 中野
枝里 種市
Eri Taneichi
枝里 種市
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2013261269A priority Critical patent/JP6223811B2/ja
Publication of JP2015119321A publication Critical patent/JP2015119321A/ja
Application granted granted Critical
Publication of JP6223811B2 publication Critical patent/JP6223811B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】通信端末に入力された入力データの漏洩を確実に防止することができる通信システム及び通信方法を提供する。
【解決手段】センタ装置20は、使用者によって通信端末10の使用が開始されるタイミングで、公開鍵暗号方式における鍵ペアである公開鍵と秘密鍵とを生成する鍵生成部212と、鍵生成部212によって生成された公開鍵を通信端末10に送信するセンタ通信部23と、鍵生成部212によって生成された秘密鍵を記憶する秘密鍵記憶部224と、を具備し、通信端末10は、センタ装置20から受信した公開鍵を記憶する公開鍵記憶部142と、データ入力部(操作部12、撮影部13)から入力された入力データを公開鍵記憶部142に記憶した前記公開鍵を用いて暗号化する暗号化処理部111と、暗号化処理部111によって暗号化された暗号化データを記憶する暗号化データ記憶部143とを具備している。
【選択図】図1

Description

本発明は、業務に用いるスマートフォン等の通信端末と、当該通信端末とネットワークを介して通信可能なセンタ装置とからなり、通信端末に入力された入力データをセンタ装置に送信して記憶する通信システムに関するものである。
近年、図5(a)に示すような、警備対象施設40にて予め決められた巡回エリアを点検(巡回)する巡回警備業務や、図5(b)に示すような、警備対象施設40に設置された警備装置41からの異常信号に基づき、急行して点検(異常対処)する異常対処警備業務にスマートフォン等の通信端末42が用いられている。通信端末42は、警備員の警備業務を管理支援する目的で用いられ、ネットワークを介して監視センタ43に設置されたセンタ装置44と通信可能に構成されている。
通信端末42には、警備業務を支援するための支援情報が記憶され、警備員が必要に応じて支援情報を確認可能に構成されている。支援情報は、警備業務の内容を指示する業務指示データや、警備対象施設の場所を示す地図データや、警備対象施設の見取り図データ等で構成され、センタ装置から適宜提供される。
また、通信端末42には、業務状況や点検結果等が入力され、入力された入力データ(業務状況や点検結果)がセンタ装置44に送信される。なお、業務状況は、巡回の開始/終了、警備対象施設40への急行/到着、異常対処の開始/終了を示す入力データである。また、点検結果は、点検箇所の状態、異常の内容、備忘録やメモからなる入力データである。さらに、警備員は、証拠画像等が必要な場合には、通信端末42によって撮影を行い、撮影によって取得された画像データも入力データとしてセンタ装置44に送信される。
通信端末42に入力される業務状況や点検結果等の入力データは、警備に関する情報であり、極めて秘匿性の高い情報である。従って、入力データの秘匿性を確保する必要がある。入力データの秘匿性を確保する技術としては、鍵暗号による暗号化が提案されている(例えば、特許文献1参照)。
特開2004−120301号公報
しかしながら、通信端末は、当番業務等の勤務引継ぎに際して複数の警備員が交代で使用するケースが多い。従って、復号化用の鍵暗号を何らかの方法で悪意の第三者が手に入れてしまった場合には、通信端末を使用する全ての警備員の入力データが漏洩してしまう虞があるという問題点があった。特に、通信端末を使用する警備員の一人が悪意の第三者になった場合、復号化用の鍵暗号が入力されてしまうリスクが高くなり、通信端末を使用する他の警備員が入力した入力データの漏洩防止対策を講じる必要がある。
本発明の目的は、上記の課題に鑑み、通信端末に入力された入力データの漏洩を確実に防止することができる通信システム及び通信方法を提供することにある。
本発明に係る通信システムは、上記の目的を達成するため、次のように構成される。
本発明の通信システムは、データ入力部を有する通信端末と、当該通信端末と互いに通信可能に接続されたセンタ装置と、を備える通信システムであって、前記センタ装置は、使用者によって前記通信端末の使用が開始されるタイミングで、公開鍵暗号方式における鍵ペアである公開鍵と秘密鍵とを生成する鍵生成部と、該鍵生成部によって生成された前記公開鍵を前記通信端末に送信するセンタ通信部と、前記鍵生成部によって生成された前記秘密鍵を記憶する秘密鍵記憶部と、を具備し、前記通信端末は、前記センタ装置から受信した前記公開鍵を記憶する公開鍵記憶部と、前記データ入力部から入力された入力データを前記公開鍵記憶部に記憶した前記公開鍵を用いて暗号化する暗号化処理部と、該暗号化処理部によって暗号化された暗号化データを記憶する暗号化データ記憶部と、を具備することを特徴とする。
さらに、本発明の通信システムにおいて、前記通信端末は、前記データ入力部として前記入力データとなる画像データを取得する撮影部を具備し、前記暗号化処理部は、前記撮影部によって取得された前記画像データを前記公開鍵記憶部に記憶した前記公開鍵を用いて暗号化しても良い。
さらに、本発明の通信システムにおいて、前記撮影部による前記画像データの取得は、前記公開鍵記憶部に前記公開鍵が記憶されていない状態では禁止されていても良い。
さらに、本発明の通信システムにおいて、前記通信端末は、前記暗号化データ記憶部に記憶した前記暗号化データを前記センタ装置に送信する端末通信部を具備し、該端末通信部によって送信が完了した前記暗号化データを前記暗号化データ記憶部から消去させても良い。
さらに、本発明の通信システムにおいて、前記センタ装置は、前記通信端末から受信した前記暗号化データを前記秘密鍵記憶部に記憶した前記秘密鍵を用いて復号化する復号化処理部を具備していても良い。
さらに、本発明の通信システムにおいて、前記通信端末は、前記データ入力部として使用者の使用者認証情報を入力する操作部を備え、前記センタ装置の前記鍵生成部は、前記通信端末からの前記使用者認証情報の受信を前記通信端末の使用が開始されるタイミングとして、前記公開鍵と前記秘密鍵とを生成しても良い。
さらに、本発明の通信システムにおいて、前記センタ装置は、前記通信端末から使用の終了を知らせる使用終了通知を受信すると、前記秘密鍵記憶部に記憶した前記秘密鍵を消去しても良い。
さらに、本発明の通信システムにおいて、前記センタ装置は、前記通信端末を用いる業務の開始を検出するセンタ制御部を備え、前記鍵生成部は、前記センタ制御部による業務開始の検出を前記通信端末の使用が開始されるタイミングとして、前記公開鍵と前記秘密鍵とを生成し、前記センタ通信部は、業務の開始を知らせる業務開始通知と共に前記鍵生成部によって生成された前記公開鍵を前記通信端末に送信しても良い。
さらに、本発明の通信システムにおいて、前記センタ装置は、前記通信端末から業務の終了を知らせる業務終了通知を受信すると、前記秘密鍵記憶部に記憶した前記秘密鍵を消去しても良い。
また、本発明のセンタ装置は、データ入力部を有する通信端末と互いに通信可能に接続されたセンタ装置であって、前記通信端末の使用が開始されるタイミングで、公開鍵暗号方式における鍵ペアである公開鍵と秘密鍵とを生成する鍵生成部と、該鍵生成部によって生成された前記公開鍵を前記通信端末に送信するセンタ通信部と、該鍵生成部によって生成された前記秘密鍵を記憶する秘密鍵記憶部と、を具備することを特徴とする。
また、本発明の通信方法は、データ入力部を有する通信端末と、センタ装置との間の通信方法であって、前記センタ装置は、使用者によって前記通信端末の使用が開始されるタイミングで、公開鍵暗号方式における鍵ペアである公開鍵と秘密鍵とを生成し、生成した前記公開鍵をセンタ通信部によって前記通信端末に送信すると共に、生成した前記秘密鍵を秘密鍵記憶部に記憶し、前記通信端末は、前記センタ装置から受信した前記公開鍵を公開鍵記憶部に記憶し、前記データ入力部から入力された入力データを前記公開鍵記憶部に記憶した前記公開鍵を用いて暗号化し、暗号化した暗号化データを暗号化データ記憶部に記憶することを特徴とする。
本発明によれば、データ入力部から入力された入力データは、使用者によって通信端末の使用が開始されるタイミングで新たに生成された公開鍵によって暗号化され、復号化に必要な秘密鍵はセンタ装置で管理されるため、通信端末では、データ入力部から入力された入力データを参照することができず、通信端末に入力された入力データの漏洩を確実に防止することができるという効果を奏する。
本発明に係る通信システムの構成を示すブロック図である。 図1に示す勤務スケジュール記憶部、警備管理情報記憶部及び秘密鍵記憶部のデータ構成例を示す図である。 本発明に係る通信システムの通信動作を説明するためのチャート図である。 本発明に係る通信システムの通信動作を説明するためのチャート図である。 巡回警備業務及び異常対処警備業務を説明するための説明図である。
次に、本発明の実施の形態を、図面を参照して具体的に説明する。なお、各図において、同一の構成には、同一の符号を付して一部説明を省略している。
本実施の形態の通信システムは、図1を参照すると、警備業務に用いる通信端末10と、センタ装置20とからなり、通信端末10とセンタ装置20とは、公衆回線網やインターネット等のネットワーク30を介して通信可能に構成されている。
通信端末10は、警備業務に際して警備員が携帯するタブレット端末やスマートフォン等の携帯端末であり、プログラム制御によって動作する情報処理端末である。通信端末10は、図1を参照すると、端末制御部11と、操作部12と、撮影部13と、端末記憶部14と、端末通信部15とを備えている。
端末制御部11は、ROM(Read Only Memory)、RAM(Random Access Memory)を備えたマイクロコンピュータ等の情報処理部である。端末制御部11のROMや端末記憶部14には、通信端末10の動作制御を行うための制御プログラムが記憶されている。端末制御部11は、ROMや端末記憶部14に記憶されている制御プログラムを読み出し、制御プログラムをRAMに展開させることで、通信端末10における装置全体の制御を行う。
また、端末制御部11のROMもしくは端末記憶部14には、公開鍵を用いて入力データを暗号化する暗号処理プログラムが記憶されており、端末制御部11は、操作部12や撮影部13から入力された入力データを端末記憶部14に記憶されている公開鍵を用いて暗号化する暗号化処理部111として機能する。
操作部12は、液晶パネル等の表示手段上に位置入力装置を組み合わせた入出力手段である。操作部12は、警備員による業務状況や点検結果等の入力を受け付ける入力手段として機能する。なお、業務状況は、巡回の開始/終了、警備対象施設40への急行/到着、異常対処の開始/終了を示す入力データであり、点検結果は、点検箇所の状態、異常の内容、備忘録やメモからなる入力データである。また、操作部12は、警備業務を支援するための警備業務支援情報を表示する表示手段として機能する。なお、警備業務支援情報は、警備業務の内容を指示する業務指示データや、警備対象施設の場所を示す地図データや、警備対象施設の見取り図データ等で構成され、センタ装置20から業務開始時に提供される。
撮影部13は、撮像素子で撮影した画像(静止画)や映像(動画)をデジタルデータとして取得するデジタルスチールカメラやデジタルビデオカメラ等の撮影手段である。本明細書では、画像(静止画)や映像(動画)のデジタルデータを画像データとして総称する。
端末記憶部14は、例えば、フラッシュメモリ(flash memory)等の半導体メモリで構成された記憶手段である。端末記憶部14は、センタ装置20から受信した警備業務支援情報を記憶する警備業務支援情報記憶部141として機能すると共に、センタ装置20から受信した公開鍵を記憶する公開鍵記憶部142として機能し、さらに、暗号化処理部111によって暗号化された入力データ(以下、暗号化データと称す)を記憶する暗号化データ記憶部143として機能する。
端末通信部15は、モデムやI/Oコントローラ等から構成され、端末制御部11の指示に基づいて所定のプロトコルを実行し、センタ装置20との間でネットワーク30を介して各種データの送受信を行う機能を有している。
センタ装置20は、通信端末10を用いた警備業務を監視する監視センタに設置されたパーソナルコンピュータやサーバ等のプログラム制御によって動作する情報処理装置である。センタ装置20は、図1を参照すると、センタ制御部21と、センタ記憶部22と、センタ通信部23とを備えている
センタ制御部21は、ROM(Read Only Memory)、RAM(Random Access Memory)を備えたマイクロコンピュータ等の情報処理部である。センタ制御部21のROMやセンタ記憶部22には、センタ制御部21の動作制御を行うための制御プログラムが記憶されている。センタ制御部21は、ROMやセンタ記憶部22に記憶されている制御プログラムを読み出し、制御プログラムをRAMに展開させることで、センタ装置20における装置全体の制御を行う。
また、センタ制御部21のROMもしくはセンタ記憶部22には、警備業務支援情報を生成する支援情報生成プログラムが記憶されており、センタ制御部21は、施設情報記憶部223に記憶されている施設情報に基づいて警備業務支援情報を生成する警備業務支援情報生成部211として機能する。なお、警備業務支援情報は、警備業務の内容を指示する業務指示データや、警備対象施設の場所を示す地図データや、警備対象施設の見取り図データ等で構成される。
さらに、センタ制御部21のROMもしくはセンタ記憶部22には、RSA(登録商標)や楕円曲線暗号等を用いた公開鍵暗号方式の鍵ペア(公開鍵と秘密鍵)を生成する鍵生成プログラムが記憶されており、センタ制御部21は、公開鍵暗号方式の鍵ペア(公開鍵と秘密鍵)を生成する鍵生成部212として機能する。
さらにまた、センタ制御部21のROMもしくはセンタ記憶部22には、公開鍵を用いて暗号化された暗号化データを対応する秘密鍵を用いて復号化する復号処理プログラムが記憶されており、センタ制御部21は、通信端末10から受信した暗号化データを対応する秘密鍵を用いて復号化する復号化処理部213として機能する。
センタ記憶部22は、例えば、フラッシュメモリ(flash memory)等の半導体メモリやハードディスク等で構成された記憶手段である。
センタ記憶部22は、勤務スケジュールを記憶する勤務スケジュール記憶部221として機能する。勤務スケジュールは、通信端末10を用いて警備業務を行う警備員の出退勤を管理する情報であり、例えば図2(a)に示すように、社員番号等の「個人ID」からなる[警備員]に関連づけされた[勤務時間]と、[警備業務内容]と、[警備対象]と、[出勤フラグ]と[使用端末]とからなり、[警備員]、[勤務時間]、[警備業務内容]及び[警備対象]は、管理者によって予め登録されている。[警備業務内容]は、警備員が行う警備業務の内容を示すデータであり、例えば、「巡回」は、警備対象施設にて予め決められた巡回エリアを点検(巡回)する巡回警備業務を示し、「異常対処」は、警備対象施設に設置された警備装置からの異常信号に基づき、詰め所に待機している警備員が急行して点検(異常対処)する異常対処警備業務を示す。[警備対象]は、警備員が行う警備業務を行う場所を示すデータであり、巡回警備業務の場合には警備対象の「施設」が、異常対処警備業務の場合には受け持ちの「エリア」が登録される。また、[出勤フラグ]の[1]は、出勤中を、[0]は未出勤をそれぞれ示す。そして、[使用端末]には、警備員が使用している通信端末10の端末IDが登録される。
また、センタ記憶部22は、警備管理情報を記憶する警備管理情報記憶部222として機能する。警備管理情報は、警備業務を業務単位で管理する情報であり、1回の警備業務に対して、1箇所の警備対象施設が設定される。警備管理情報は、例えば図2(b)に示すように、[業務番号]と、[業務開始時間]と、[警備対象]と、[警備業務内容]と、[警備員]と、[終了フラグ]と、[警備結果]とからなる。[業務番号]は、警備業務を特定する固有の番号である。巡回警備業務等の予め決められている警備業務は、[業務番号]、[業務開始時間]、[警備対象]、[警備業務内容]及び[警備員]が管理者によって予め登録されている。一方、警備対象施設40に設置された警備装置41からの異常信号を受信した場合には、センタ制御部21によって[業務番号]が自動採番されて新たなデータレコードが生成され、異常信号を受信した時間が[業務開始時間]に、異常のあった警備対象施設が[警備対象]にそれぞれ登録されると共に、[警備業務内容]に「異常対処」が、[警備員]に担当する警備員の「個人ID」がそれぞれ登録される。また、[終了フラグ]は、警備業務が終了したか否かを示すフラグであり、[終了フラグ]の「1」は、業務終了を、「0」は未終了をそれぞれ示す。さらに、[警備結果]には、警備業務遂行中に通信端末10に入力された「入力データ」が登録される。なお、これに限らず警備管理情報は、1回の勤務(始業による勤務の開始から終業による勤務の終了まで)で行う警備業務を管理する勤務単位の情報であっても良い。この場合には、当該勤務で予め決められている[勤務時間]と、個々の[業務開始時間]、[業務番号]、[警備対象]、[警備業務内容]等が予め登録される。
さらに、センタ記憶部22は、施設情報を記憶する施設情報記憶部223として機能する。施設情報は、例えば、警備対象施設で行う警備業務の内容や、警備対象施設の場所を示す地図データや、警備対象施設の見取り図データ等で構成される。
さらにまた、センタ記憶部22は、鍵生成部212によって生成された公開鍵暗号方式の鍵ペアの内の秘密鍵を記憶する秘密鍵記憶部224として機能する。秘密鍵は、例えば図2(c)に示すように、[業務番号]、[警備員]、[使用端末]に関連づけされて記憶される。
センタ通信部23は、モデムやI/Oコントローラ等から構成され、センタ制御部21の指示に基づいて所定のプロトコルを実行し、通信端末10との間でネットワーク30を介して各種データの送受信を行う機能を有している。
次に、本実施の形態における通信端末10とセンタ装置20との間の通信動作について図3及び図4を参照して詳細に説明する。
通信端末10を用いた勤務を開始する場合には、警備員は、通信端末10の操作部12から自身を特定する社員番号等の「個人ID」の入力と、勤務開始入力とを行う。「個人ID」は、通信端末10を使用する使用者としての使用者認証情報となる。
図3を参照すると、通信端末10の端末制御部11は、操作部12からの勤務開始入力を待機している(ステップA1)。そして、端末制御部11は、ステップA1で操作部12からの勤務開始入力を受け付けると、勤務開始入力と共に受け付けた「個人ID」と、自身を特定する「端末ID」を含む勤務開始信号を生成し、生成した勤務開始信号をセンタ装置20に送信する(ステップA2)。
センタ装置20のセンタ制御部21は、通信端末10からの勤務開始信号の受信を待機している(ステップB1)。そして、ステップB1で通信端末10からの勤務開始信号を受信すると、センタ制御部21は、勤務開始信号に含まれる「個人ID」によって勤務スケジュール記憶部221に記憶されている勤務スケジュールを検索することで使用者認証を行い(ステップB2)、合致する勤務スケジュールがあれば該当するデータレコードの[出勤フラグ]を[1]に設定すると共に、[使用端末]に勤務開始信号に含まれる[端末ID]を登録する勤務開始処理を行う(ステップB3)。これによって、センタ装置20に当該勤務の開始が登録される。なお、通信端末10の操作部12によって「個人ID」と共にパスワードを受け付け、ステップB2において、「個人ID」とパスワードとを用いて使用者認証を行うようにしても良い。
センタ制御部21は、ステップB3で勤務開始処理を行った後、警備管理情報記憶部222に記憶されている警備管理情報の[業務開始時間]を参照することで、予め決められている警備業務(巡回警備業務)の開始を監視していると共に、警備対象施設40に設置された警備装置41からの異常信号の受信による警備業務(異常対処警備業務)の開始を監視している(ステップB4)。これに限らず、ステップB4では、勤務スケジュールに登録されている[勤務時間]の始業時間等の当該勤務の開始時間を「業務開始時間」として判定しても良い。
センタ制御部21は、ステップB4で警備業務の開始を検出すると、警備業務支援情報生成部211として機能し、開始を検出した警備業務の業務番号と、警備業務の開始を検出した警備対象施設の施設情報とを含む警備業務支援情報を生成する(ステップB5)。なお、上述のように、当該勤務の開始時間をステップB4で「業務開始時間」と判定した場合には、勤務スケジュールの[勤務時間]に基づいて、警備管理情報記憶部222に記憶されている警備管理情報の[業務開始時間]を参照することで、当該勤務時間内に開始される全ての警備業務を特定し、特定した全ての警備業務の業務番号と警備対象施設の施設情報とを含む警備業務支援情報を生成しても良い。
また、センタ制御部21は、ステップB4での警備業務の開始の検出を、使用者である警備員による通信端末10の使用が開始されるタイミングとして、鍵生成部212として機能し、公開鍵暗号方式の鍵ペア(公開鍵と秘密鍵)を生成する(ステップB6)。そして、センタ制御部21は、ステップB5で生成した警備業務支援情報と、ステップB6で生成した鍵ペアの内の公開鍵とを通信端末10に送信することで(ステップB7)、警備業務の開始を通知する。また、センタ制御部21は、ステップB6で生成した鍵ペアの内の秘密鍵を、[業務番号]、[警備員]、[使用端末]に関連づけて秘密鍵記憶部224に記憶させる(ステップB8)。なお、通信端末10に送信する公開鍵は、センタ装置20で生成されたものであること、すなわち悪意の第三者によって送りつけられたものではないことを証明する必要がある。従って、公開鍵の送信をセキュリティが守られている社内LAN等のネットワーク30経由で行ったり、認証局を用いた公開鍵証明書として公開鍵を送信したりすると良い。
通信端末10の端末制御部11は、ステップA2で勤務開始信号を送信した後、センタ装置20からの警備業務支援情報及び公開鍵の受信を待機する(ステップA3)。端末制御部11は、ステップA3でセンタ装置20からの警備業務支援情報及び公開鍵を受信すると、受信した警備業務支援情報を警備業務支援情報記憶部141に記憶させると共に(ステップA4)、公開鍵を公開鍵記憶部142に記憶させる(ステップA5)。
警備業務支援情報は、警備業務の開始を知らせる業務開始通知として機能する。従って、警備業務支援情報がセンタ装置20から受信されることで、警備員は、警備業務の開始と内容とを認識し、必要に応じて警備業務支援情報を操作部12に表示させて、警備業務を遂行する。警備業務の遂行に際し、警備員は、操作部12を用いて各種データを入力する。警備員によって入力される入力データは、例えば、警備対象施設40への急行/到着、異常対処の開始/終了を示す業務状況や、点検箇所の状態、異常の内容、備忘録やメモからなる点検結果や、撮影部13によって撮影した画像データである。
端末制御部11は、図4を参照すると、ステップA3で警備業務の開始が通知され、ステップA4で警備業務支援情報を警備業務支援情報記憶部141に、ステップA5で公開鍵を公開鍵記憶部142にそれぞれ記憶させた後、操作部12や撮影部13からのデータ入力と(ステップA6)、操作部12からの送信指示入力と(ステップA8)、操作部12からの業務終了指示入力とを待機する(ステップA11)。
ステップA6で操作部12や撮影部13からデータが入力されると、端末制御部11は、暗号化処理部111として機能し、操作部12や撮影部13から入力された入力データを公開鍵記憶部142に記憶させた公開鍵を用いて暗号化し、暗号化データを暗号化データ記憶部143に記憶させる(ステップA7)。暗号化データ記憶部143に記憶された暗号化データは、暗号化する際に用いた公開鍵と対をなす秘密鍵がないと復号化することができず、公開鍵と対をなす秘密鍵は、通信端末10には存在しない。従って、暗号化データ記憶部143に記憶された暗号化データは、通信端末10では復号化することができず、通信端末10が悪意の第三者の手に渡ってしまった場合でも、操作部12や撮影部13から入力された入力データを確実に秘匿することができる。
また、ステップA8で操作部12から送信指示が入力されると、端末制御部11は、センタ装置20に暗号化データ記憶部143に記憶された暗号化データを送信し(ステップA9)、暗号化データの送信完了後に暗号化データ記憶部143に記憶された暗号化データを消去する(ステップA10)。なお、ステップA8では、送信する暗号化データと遂行している警備業務とを対応づけるための情報として、「個人ID」、「端末ID」、「業務番号」のいずれか1つ以上が同時に送信される。
さらに、ステップA11で操作部12から業務終了指示が入力されると、端末制御部11は、センタ装置20に暗号化データ記憶部143に記憶された暗号化データを送信し(ステップA12)、暗号化データの送信完了後に暗号化データ記憶部143に記憶された暗号化データを消去する(ステップA13)。なお、ステップA12でも、送信する暗号化データと遂行している警備業務とを対応づけるための情報として、「個人ID」、「端末ID」、「業務番号」のいずれか1つ以上が同時に送信される。
次に、端末制御部11は、警備業務の終了を通知する業務終了信号をセンタ装置20に送信し(ステップA14)、警備業務支援情報記憶部141に記憶させた警備業務支援情報と、公開鍵記憶部142に記憶させた公開鍵とを消去する(ステップA15)。なお、ステップA14で送信される業務終了信号には、終了する警備業務を特定するための情報として、「個人ID」、「端末ID」、「業務番号」のいずれか1つ以上が含まれている。
センタ装置20のセンタ制御部21は、ステップB7で警備業務の開始を通知した後、通信端末10からの暗号化データの受信と(ステップB9)、通信端末10からの業務終了信号の受信とを待機する(ステップB12)。
ステップB9で通信端末10からの暗号化データを受信すると、センタ制御部21は、暗号化データと共に受信される「個人ID」、「端末ID」、「業務番号」のいずれか1つ以上に基づいて秘密鍵記憶部224を検索することで、暗号化する際に用いられた公開鍵と対をなす秘密鍵を特定する。次に、センタ制御部21は、復号化処理部213として機能し、特定した秘密鍵を用いて通信端末10から受信した暗号化データを復号化し(ステップB10)、復号化した「入力データ」を警備管理情報記憶部222に記憶されている警備管理情報の該当するデータレコードの[業務結果]に登録する(ステップB11)。
また、ステップB12で通信端末10からの業務終了信号を受信すると、センタ制御部21は、警備管理情報記憶部222に記憶されている警備管理情報の該当するデータレコードの[終了フラグ]を「1」に設定する業務終了処理を行う(ステップB13)。また、センタ制御部21は、業務終了信号の受信を通信端末10から使用の終了を知らせる使用終了通知として判断し、秘密鍵、すなわち終了する警備業務の開始に対応して生成した鍵ペアの秘密鍵を秘密鍵記憶部224から消去する(ステップB14)。
また、通信端末10の端末制御部11は、ステップA2で勤務開始信号を送信した後、ステップA3で警備業務支援情報及び公開鍵の受信を待機すると共に、操作部14からの勤務終了指示入力を待機する(ステップA16)。ステップA16で操作部14からの勤務終了指示が入力されると、端末制御部11は、勤務の終了を通知する勤務終了信号をセンタ装置20に送信し(ステップA17)、通信端末10における一連の処理を終了する。なお、ステップA17で送信される勤務終了信号には、勤務を終了する警備員を特定するための情報として、「個人ID」、「端末ID」のいずれか1つ以上が含まれている。
一方、センタ装置20のセンタ制御部21は、ステップB3で勤務開始処理を行った後、ステップB4で警備業務の開始を監視していると共に、通信端末10からの勤務終了信号の受信を待機している(ステップB15)。
ステップB15で通信端末10からの勤務終了信号を受信すると、センタ制御部21は、勤務スケジュール記憶部221に記憶されている勤務スケジュールの該当するデータレコードの[出勤フラグ]を「0」に設定する勤務終了処理を行い(ステップB16)、センタ装置20における一連の処理を終了する。
なお、本実施の形態では、センタ装置20において、ステップB4での警備業務の開始の検出を、使用者である警備員による通信端末10の使用が開始されるタイミングとして、ステップB6で公開鍵と秘密鍵とを生成するように構成したが、これに限定されない。例えば、センタ装置20において、「個人ID」を含む勤務開始信号を受信し、ステップB3で勤務開始処理がなされたときを、使用者である警備員による通信端末10の使用が開始されるタイミングとして、公開鍵と秘密鍵とを生成させるようにしても良い。この場合には、ステップB3で勤務開始処理が行われた後に、ステップB4で警備業務の開始を待つことなく、ステップB6で公開鍵と秘密鍵とが生成され、生成された公開鍵が通信端末10に送信されると共に、ステップB8で秘密鍵が秘密鍵記憶部224に記憶される。その後、ステップB4以降の処理へと移り、ステップB4で警備業務の開始が検出されると、ステップB5で警備業務支援情報が生成され、警備業務支援情報のみが通信端末10に送信される。また、この場合には、通信端末10において、ステップA15で公開鍵を公開鍵記憶部142から消去することなく、ステップA16での勤務終了指示の入力や、ステップA17での勤務終了信号の送信後に、公開鍵記憶部142に記憶させた公開鍵を消去させるようにすると良い。さらに、この場合には、センタ装置20において、ステップB12での業務終了信号の受信を通信端末10からの使用終了通知と判断せず、ステップB13での業務終了処理後のステップB14での秘密鍵の消去処理を省略する。そして、センタ装置20において、秘密鍵記憶部224に記憶させた秘密鍵を消去する消去処理は、ステップB15での勤務終了信号の受信を通信端末10からの使用終了通知と判断させ、ステップB15の後に行うようにすると良い。つまり、この場合においては、勤務の開始が通信端末10の使用の開始となり、勤務の終了が通信端末10の使用の終了となる。このように、勤務の開始により暗号鍵の鍵ペアを生成し、生成した鍵ペアを勤務の終了で破棄することにより、勤務単位で異なる暗号鍵を用いることになる。従って、通信端末10に対して一勤務内に入力された入力データは、他の勤務と異なる一つの暗号鍵で管理されることになり、他者が通信端末10を使用する際に情報(入力データ)が漏洩することを防止できる。
また、センタ装置20において、ステップB1での利用者認証情報である「個人ID」を含む勤務開始信号の受信を、使用者である警備員による通信端末10の使用が開始されるタイミングとして、公開鍵と秘密鍵とを生成させるようにしても良い。この場合には、ステップB1で勤務開始処理が行われた後に、すぐにステップB6で公開鍵と秘密鍵とが生成され、生成された公開鍵が通信端末10に送信されると共に、ステップB8で生成された秘密鍵が秘密鍵記憶部224に記憶される。その後、ステップB2以降の処理へと移り、ステップB4で警備業務の開始が検出されると、ステップB5で警備業務支援情報が生成され、警備業務支援情報のみが通信端末10に送信される。また、この場合には、通信端末10において、ステップA16での勤務終了指示の入力や、ステップA17での勤務終了信号の送信後に、公開鍵記憶部142に記憶させた公開鍵を消去させるようにすると良い。そして、センタ装置20において、ステップB15での勤務終了信号の受信を通信端末10からの使用終了通知として、秘密鍵記憶部224に記憶させた秘密鍵を消去させると良い。
さらに、通信端末10において、電源投入時に電源投入通知をセンタ装置20に送信するように構成し、センタ装置20において、電源投入通知の受信を、使用者である警備員による通信端末10の使用が開始されるタイミングとして、公開鍵と秘密鍵とを生成させるようにしても良い。この場合には、通信端末10において、電源切断時に公開鍵記憶部142に記憶させた公開鍵を消去させるようにすると良い。また、通信端末10において、電源切断時に電源切断通知をセンタ装置20に送信するように構成し、センタ装置20において、電源切断通知の受信を通信端末10からの使用終了通知として、秘密鍵記憶部224に記憶させた秘密鍵を消去させるようにすると良い。
また、本実施の形態では、警備員が通信端末10に勤務開始入力を行い、通信端末10からセンタ装置20に勤務開始信号を送信する例について説明したが、センタ装置20への勤務開始の通知はこの手順に限定されない。例えば、警備員が、勤務する事業所に設置されているパソコン等の通信端末10とは異なる通信装置に対して勤務開始入力を行い、この勤務開始入力において「個人ID」と共に当該勤務で使用する通信端末10の「端末ID」を入力して、この通信装置からセンタ装置20に勤務開始信号を送信するようにしても良い。
さらに、通信端末10において、データ入力部である操作部12及び撮影部13からの入力データの全てを暗号化処理部111によって暗号化する必要はなく、撮影部13からの入力データ(画像データ)のみを暗号化するようにしても良い。この場合には、操作部12から入力した入力データについては、入力した警備員が再確認することができるため、入力データの精度を向上させることができ、秘匿性が高い撮影部13からの入力データ(画像データ)の漏洩を確実に防止することができる。
さらに、通信端末10において、公開鍵記憶部142に公開鍵が記憶されていない状態では、撮影部13による画像データの取得を禁止するように構成すると好適である。この場合には、秘匿性の高い撮影部13からの入力データ(画像データ)が暗号化されない状態で端末記憶部14に記憶されることを防止することができ、秘匿性の高い撮影部13からの入力データ(画像データ)の漏洩をより確実に防止することができる。
以上説明したように、本実施の形態は、データ入力部(操作部12、撮影部13)を有する通信端末10と、通信端末10と互いに通信可能に接続されたセンタ装置20と、を備える通信システムであって、センタ装置20は、使用者によって通信端末10の使用が開始されるタイミングで、公開鍵暗号方式における鍵ペアである公開鍵と秘密鍵とを生成する鍵生成部212と、鍵生成部212によって生成された公開鍵を通信端末10に送信するセンタ通信部23と、鍵生成部212によって生成された秘密鍵を記憶する秘密鍵記憶部224と、を具備し、通信端末10は、センタ装置20から受信した公開鍵を記憶する公開鍵記憶部142と、データ入力部から入力された入力データを公開鍵記憶部142に記憶させた前記公開鍵を用いて暗号化する暗号化処理部111と、暗号化処理部111によって暗号化された暗号化データを記憶する暗号化データ記憶部143と、を具備している。
この構成により、データ入力部から入力された入力データは、使用者によって通信端末10の使用が開始されるタイミングで新たに生成された公開鍵によって暗号化され、復号化に必要な秘密鍵はセンタ装置20で管理されることになる。従って、通信端末10では、データ入力部から入力された入力データを参照することができず、通信端末10に入力された入力データの漏洩を確実に防止することができる。仮に、悪意の第三者が秘密鍵を手に入れてしまった場合でも、使用者によって通信端末10の使用が開始される毎に新たな鍵ペアが生成されるため、通信端末10に入力された入力データの漏洩を最小限に留めることができる。
さらに、本実施の形態よれば、通信端末10は、データ入力部として入力データとなる画像データを取得する撮影部13を具備し、暗号化処理部111は、撮影部13によって取得された画像データを公開鍵記憶部142に記憶させた公開鍵を用いて暗号化するように構成されている。
この構成により、秘匿性が高い撮影部13からの入力データ(画像データ)の漏洩を確実に防止することができる。
さらに、本実施の形態によれば、撮影部13による画像データの取得は、公開鍵記憶部142に公開鍵が記憶されていない状態では禁止されている。
この構成により、秘匿性の高い撮影部13からの入力データ(画像データ)が暗号化されることなく端末記憶部14に記憶されることを防止することができ、秘匿性の高い撮影部13からの入力データ(画像データ)の漏洩をより確実に防止することができる。
さらに、本実施の形態によれば、通信端末10は、暗号化データ記憶部143に記憶させた暗号化データをセンタ装置20に送信する端末通信部15を具備し、端末通信部15によって送信が完了した暗号化データを暗号化データ記憶部143から消去させ、センタ装置20は、通信端末10から受信した暗号化データを秘密鍵記憶部224に記憶させた秘密鍵を用いて復号化する復号化処理部213を具備している。
この構成により、暗号化データ記憶部143に暗号化データが記憶されている期間が限られているため、悪意の第三者が極めて短い時間で秘密鍵を手に入れない限り、入力データ(画像データ)が漏洩することがなく、入力データ(画像データ)の漏洩を確実に防止することができる。
さらに、本実施の形態によれば、通信端末10は、データ入力部として使用者の使用者認証情報を入力する操作部12を備え、センタ装置20の鍵生成部212は、通信端末10からの使用者認証情報の受信を通信端末10の使用が開始されるタイミングとして、公開鍵と秘密鍵とを生成するように構成されている。
この構成により、データ入力部から入力された入力データは、通信端末10から使用者認証情報を受信するタイミングで新たに生成された公開鍵によって暗号化され、復号化に必要な秘密鍵はセンタ装置20で管理されることになる。従って、通信端末10では、データ入力部から入力された入力データを利用者自身も参照することができず、通信端末10に入力された入力データが利用者の手によって漏洩することを確実に防止することができる。仮に、悪意の第三者が秘密鍵を手に入れてしまった場合でも、使用者によって通信端末10の使用が開始される毎に新たな鍵ペアが生成されるため、通信端末10に入力された入力データの漏洩を、一人の利用者が入力した入力データの範囲に留めることができる。
さらに、本実施の形態によれば、センタ装置20は、通信端末10から使用の終了を知らせる使用終了通知を受信すると、秘密鍵記憶部224に記憶させた秘密鍵を消去するように構成されている。
この構成により、使用者による通信端末10の使用が終了したタイミングで、復号化に必要な秘密鍵が消去されるため、使用者が通信端末10を使用している期間に秘密鍵が流出しない限り、漏洩した暗号化データが復号化されることがなく、入力データ(画像データ)の漏洩を確実に防止することができる。
さらに、本実施の形態によれば、センタ装置20は、通信端末10を用いる業務の開始を検出するセンタ制御部21を備え、鍵生成部212は、センタ制御部21による業務開始の検出を通信端末10の使用が開始されるタイミングとして、公開鍵と秘密鍵とを生成し、センタ通信部23は、業務の開始を知らせる業務開始通知と共に鍵生成部212によって生成された公開鍵を通信端末10に送信するように構成されている。
この構成により、データ入力部から入力された入力データは、通信端末10を用いる業務が開始されるタイミングで新たに生成された公開鍵によって暗号化され、復号化に必要な秘密鍵はセンタ装置20で管理されることになる。従って、通信端末10では、データ入力部から入力された入力データを業務遂行者自身も参照することができず、通信端末10に入力された入力データが業務遂行者の手によって漏洩することを確実に防止することができる。仮に、悪意の第三者が秘密鍵を手に入れてしまった場合でも、業務が開始される毎に新たな鍵ペアが生成されるため、通信端末10に入力された入力データの漏洩を、1回の業務の範囲に留めることができる。
さらに、本実施の形態によれば、センタ装置20は、通信端末10から業務の終了を知らせる業務終了通知を受信すると、秘密鍵記憶部224に記憶させた秘密鍵を消去するように構成されている。
この構成により、業務が終了したタイミングで、復号化に必要な秘密鍵が消去されるため、通信端末10を用いて1回の業務を遂行している期間に秘密鍵が流出しない限り、漏洩した暗号化データが復号化されることがなく、入力データ(画像データ)の漏洩を確実に防止することができる。
以上の実施の形態で説明された構成、形状、大きさおよび配置関係については本発明が理解・実施できる程度に概略的に示したものにすぎず、また数値および各構成の組成(材質)等については例示にすぎない。従って本発明は、説明された実施の形態に限定されるものではなく、特許請求の範囲に示される技術的思想の範囲を逸脱しない限り様々な形態に変更することができる。
10 通信端末
11 端末制御部
12 操作部
13 撮影部
14 端末記憶部
15 端末通信部
20 センタ装置
21 センタ制御部
22 センタ記憶部
23 センタ通信部
30 ネットワーク
40 警備対象施設
41 警備装置
42 通信端末
43 監視センタ
44 センタ装置
111 暗号化処理部
141 警備業務支援情報記憶部
142 公開鍵記憶部
143 暗号化データ記憶部
211 警備業務支援情報生成部
212 鍵生成部
213 復号化処理部
221 勤務スケジュール記憶部
222 警備管理情報記憶部
223 施設情報記憶部
224 秘密鍵記憶部

Claims (10)

  1. データ入力部を有する通信端末と、当該通信端末と互いに通信可能に接続されたセンタ装置と、を備える通信システムであって、
    前記センタ装置は、
    使用者によって前記通信端末の使用が開始されるタイミングで、公開鍵暗号方式における鍵ペアである公開鍵と秘密鍵とを生成する鍵生成部と、
    該鍵生成部によって生成された前記公開鍵を前記通信端末に送信するセンタ通信部と、
    前記鍵生成部によって生成された前記秘密鍵を記憶する秘密鍵記憶部と、を具備し、
    前記通信端末は、
    前記センタ装置から受信した前記公開鍵を記憶する公開鍵記憶部と、
    前記データ入力部から入力された入力データを前記公開鍵記憶部に記憶した前記公開鍵を用いて暗号化する暗号化処理部と、
    該暗号化処理部によって暗号化された暗号化データを記憶する暗号化データ記憶部と、を具備することを特徴とする通信システム。
  2. 前記通信端末は、前記データ入力部として前記入力データとなる画像データを取得する撮影部を具備し、
    前記暗号化処理部は、前記撮影部によって取得された前記画像データを前記公開鍵記憶部に記憶した前記公開鍵を用いて暗号化することを特徴とする請求項1記載の通信システム。
  3. 前記撮影部による前記画像データの取得は、前記公開鍵記憶部に前記公開鍵が記憶されていない状態では禁止されていることを特徴とする請求項2記載の通信システム。
  4. 前記通信端末は、
    前記暗号化データ記憶部に記憶した前記暗号化データを前記センタ装置に送信する端末通信部を具備し、
    該端末通信部によって送信が完了した前記暗号化データを前記暗号化データ記憶部から消去させ、
    前記センタ装置は、
    前記通信端末から受信した前記暗号化データを前記秘密鍵記憶部に記憶した前記秘密鍵を用いて復号化する復号化処理部を具備することを特徴とする請求項1乃至3のいずれかに記載の通信システム。
  5. 前記通信端末は、前記データ入力部として使用者の使用者認証情報を入力する操作部を備え、
    前記センタ装置の前記鍵生成部は、前記通信端末からの前記使用者認証情報の受信を前記通信端末の使用が開始されるタイミングとして、前記公開鍵と前記秘密鍵とを生成することを特徴とする請求項1乃至4のいずれかに記載の通信システム。
  6. 前記センタ装置は、前記通信端末から使用の終了を知らせる使用終了通知を受信すると、前記秘密鍵記憶部に記憶した前記秘密鍵を消去することを特徴とする請求項5記載の通信システム。
  7. 前記センタ装置は、前記通信端末を用いる業務の開始を検出するセンタ制御部を備え、
    前記鍵生成部は、前記センタ制御部による業務開始の検出を前記通信端末の使用が開始されるタイミングとして、前記公開鍵と前記秘密鍵とを生成し、
    前記センタ通信部は、業務の開始を知らせる業務開始通知と共に前記鍵生成部によって生成された前記公開鍵を前記通信端末に送信することを特徴とする請求項1乃至4のいずれかに記載の通信システム。
  8. 前記センタ装置は、前記通信端末から業務の終了を知らせる業務終了通知を受信すると、前記秘密鍵記憶部に記憶した前記秘密鍵を消去する請求項7記載の通信システム。
  9. データ入力部を有する通信端末と互いに通信可能に接続されたセンタ装置であって、
    前記通信端末の使用が開始されるタイミングで、公開鍵暗号方式における鍵ペアである公開鍵と秘密鍵とを生成する鍵生成部と、
    該鍵生成部によって生成された前記公開鍵を前記通信端末に送信するセンタ通信部と、
    該鍵生成部によって生成された前記秘密鍵を記憶する秘密鍵記憶部と、を具備することを特徴とするセンタ装置。
  10. データ入力部を有する通信端末と、センタ装置との間の通信方法であって、
    前記センタ装置は、
    使用者によって前記通信端末の使用が開始されるタイミングで、公開鍵暗号方式における鍵ペアである公開鍵と秘密鍵とを生成し、
    生成した前記公開鍵をセンタ通信部によって前記通信端末に送信すると共に、生成した前記秘密鍵を秘密鍵記憶部に記憶し、
    前記通信端末は、
    前記センタ装置から受信した前記公開鍵を公開鍵記憶部に記憶し、
    前記データ入力部から入力された入力データを前記公開鍵記憶部に記憶した前記公開鍵を用いて暗号化し、
    暗号化した暗号化データを暗号化データ記憶部に記憶することを特徴とする通信方法。
JP2013261269A 2013-12-18 2013-12-18 通信システム及び通信方法 Active JP6223811B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013261269A JP6223811B2 (ja) 2013-12-18 2013-12-18 通信システム及び通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013261269A JP6223811B2 (ja) 2013-12-18 2013-12-18 通信システム及び通信方法

Publications (2)

Publication Number Publication Date
JP2015119321A true JP2015119321A (ja) 2015-06-25
JP6223811B2 JP6223811B2 (ja) 2017-11-01

Family

ID=53531692

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013261269A Active JP6223811B2 (ja) 2013-12-18 2013-12-18 通信システム及び通信方法

Country Status (1)

Country Link
JP (1) JP6223811B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106228713B (zh) * 2016-07-26 2018-08-10 中国银联股份有限公司 用于多个pos终端的数据处理系统和方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61213978A (ja) * 1985-03-19 1986-09-22 Omron Tateisi Electronics Co ハンデイ端末処理システム
JP2001086113A (ja) * 1999-06-21 2001-03-30 Hitachi Ltd 電子認証方法及びその装置ならびにその記憶媒体
JP2002298272A (ja) * 2001-03-30 2002-10-11 Kazuo Iwai 安全点検管理システム
JP2003087234A (ja) * 2001-09-10 2003-03-20 Sumitomo Electric Ind Ltd 車両履歴情報管理システム、履歴情報記憶装置及び履歴情報管理装置
JP2004338607A (ja) * 2003-05-16 2004-12-02 Denso Corp ドライブレコーダの車両状態データ書込・読取システム、ドライブレコーダおよび車両状態データ読取機
JP2013045242A (ja) * 2011-08-23 2013-03-04 Yazaki Energy System Corp イベント監視用車載器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61213978A (ja) * 1985-03-19 1986-09-22 Omron Tateisi Electronics Co ハンデイ端末処理システム
JP2001086113A (ja) * 1999-06-21 2001-03-30 Hitachi Ltd 電子認証方法及びその装置ならびにその記憶媒体
JP2002298272A (ja) * 2001-03-30 2002-10-11 Kazuo Iwai 安全点検管理システム
JP2003087234A (ja) * 2001-09-10 2003-03-20 Sumitomo Electric Ind Ltd 車両履歴情報管理システム、履歴情報記憶装置及び履歴情報管理装置
JP2004338607A (ja) * 2003-05-16 2004-12-02 Denso Corp ドライブレコーダの車両状態データ書込・読取システム、ドライブレコーダおよび車両状態データ読取機
JP2013045242A (ja) * 2011-08-23 2013-03-04 Yazaki Energy System Corp イベント監視用車載器

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106228713B (zh) * 2016-07-26 2018-08-10 中国银联股份有限公司 用于多个pos终端的数据处理系统和方法

Also Published As

Publication number Publication date
JP6223811B2 (ja) 2017-11-01

Similar Documents

Publication Publication Date Title
CN101001305B (zh) 信息处理设备及其控制方法
CN106716914A (zh) 用于漫游的受保护内容的安全密钥管理
US9679126B2 (en) Decryption device, method for decrypting and method and system for secure data transmission
JP2022137171A (ja) 通信システム、それに用いる通信装置、管理装置及び情報端末
CN107547198A (zh) 保护存储设备中的数据
JP6223634B2 (ja) 情報処理システム及び情報処理方法及び情報処理プログラム
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
JP2008134789A (ja) コンテンツ保護システム,コンテンツ保護用デバイスおよびコンテンツ保護方法
TWI519994B (zh) 結合生理特徵之影像加解密方法及其影像擷取裝置
US20120284535A1 (en) Information processing apparatus capable of reducing labor for data management operation, and data management method and storage medium therefor
JP6223811B2 (ja) 通信システム及び通信方法
JP6230461B2 (ja) 通信端末、通信システム、通信方法および通信プログラム
US20210383029A1 (en) Information processing program, information processing device, and information processing method
JP6261321B2 (ja) 通信システム及び通信方法
US20130262600A1 (en) Image processing apparatus
JP2014204152A (ja) 画像通信装置の制御方法、データ配信システム、エクスポート装置、インポート装置
KR20130085537A (ko) 암호화된 파일 접근 시스템 및 그 방법
JP2011172099A (ja) データ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラム
WO2016023151A1 (zh) 医疗设备数据传送系统及方法
CN115242382A (zh) 一种多租户模型的数据加解密方法、系统及存储介质
JP2007219701A (ja) データ管理支援システム
KR101603988B1 (ko) 상황인식 서비스 시스템
JP6308837B2 (ja) 通信システム、通信方法および通信プログラム
TWI501103B (zh) 連續性資料維護系統
JP2012203820A (ja) 認証システムおよび認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161007

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170718

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170911

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170926

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171004

R150 Certificate of patent or registration of utility model

Ref document number: 6223811

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250