JP2015121662A - 情報端末及び情報端末システム - Google Patents

情報端末及び情報端末システム Download PDF

Info

Publication number
JP2015121662A
JP2015121662A JP2013265198A JP2013265198A JP2015121662A JP 2015121662 A JP2015121662 A JP 2015121662A JP 2013265198 A JP2013265198 A JP 2013265198A JP 2013265198 A JP2013265198 A JP 2013265198A JP 2015121662 A JP2015121662 A JP 2015121662A
Authority
JP
Japan
Prior art keywords
terminal
data
unit
type
terminal side
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013265198A
Other languages
English (en)
Other versions
JP6164079B2 (ja
Inventor
智仁 鈴木
Tomohito Suzuki
智仁 鈴木
木村 明広
Akihiro Kimura
明広 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2013265198A priority Critical patent/JP6164079B2/ja
Publication of JP2015121662A publication Critical patent/JP2015121662A/ja
Application granted granted Critical
Publication of JP6164079B2 publication Critical patent/JP6164079B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】情報端末内の設定データやファイルを他の端末に伝達する作業を円滑に且つ確実に行いやすく、更に、セキュリティ性が求められるデータを伝達する場合には秘匿性の高い方法で伝達することが可能な構成を提供する。【解決手段】生成端末2は、第1種類のデータよりも秘匿性を高めるべき第2種類のデータを所定の暗号化キーに基づいて暗号化した暗号データを記録する非公開部と、第1種類のデータを、暗号化キーを用いた暗号化を行わずに記録する公開部と、を備えた情報コードCを生成する。また、読取端末202は、取得した情報コードCの公開部のデータを解読し、且つメモリに非公開部の暗号データを解読するための復号化キーが登録されていることを条件として非公開部のデータを解読する。【選択図】図4

Description

本発明は、情報端末及び情報端末システムに関するものである。
携帯型コードリーダなどの情報端末を複数使用することが想定される環境では、複数の情報端末の設定データ(ブザー音量、表示部の明るさ、通信速度などのパラメータ等)を同一の内容に揃えたい場合も多い。しかしながら、各情報端末の設定データをそれぞれ手作業で入力して揃えるような方法では作業負担が大きく、入力ミスも生じやすいため、いずれかの端末で設定されている設定データを何らかの方法で他の端末にコピーすることが望ましいといえる。そして、このような課題を解決しようとする技術として、例えば特許文献1のようなものが提供されている。
特開2003−85474公報
ところで、近年の情報端末では、設定データやファイルの厳格な管理が一層求められており、セキュリティ性が保障された状況下でのみコピーすべき設定データやファイルが様々に想定される。例えば、無線通信に用いるパスワードを複数の情報端末で共通して使用する場合、このパスワードを何らかの方法で複数の情報端末にコピーできるようにすると利便性の面では望ましいが、第三者に簡単に流出してしまう方法でコピーすることはセキュリティ面で望ましくない。また、この問題は、上述のパスワードの例に限られるものではなく、セキュリティ性が保障された状況下でデータをコピーすべき様々なケースで想定される。しかしながら、特許文献1の技術は、このようなセキュリティ面の問題を解消しうるものではなく、この問題を効果的に解決しうる構成が求められている。
本発明は、上述した課題を解決するためになされたものであり、情報端末内の設定データやファイルを他の端末に伝達する作業を円滑に且つ確実に行いやすく、更に、セキュリティ性が求められるデータを伝達する場合には秘匿性の高い方法で伝達することが可能な構成を提供することを目的とする。
本発明では、複数の電子部品を備え、情報コードを出力可能に構成された第1端末と、
複数の電子部品を備え、前記第1端末で出力された前記情報コードを読取可能な第2端末と、
を有する情報端末システムであって、
前記第1端末は、
当該第1端末内における複数の電子部品で行われる複数種類の動作を設定するための複数種類の設定データ、及び当該第1端末に記憶された複数のファイルを特定する情報の少なくともいずれかを、前記第2端末への伝達対象データとして記憶する第1端末側記憶部と、
当該第1端末への指示内容に基づいて、前記第1端末側記憶部に記憶された複数の前記伝達対象データの内、所定の第1種類のデータと、前記第1種類のデータよりも秘匿性を高めるべき第2種類のデータとを選定する第1端末側選定部と、
前記第1端末側選定部によって選定された前記第2種類のデータを所定の暗号化キーに基づいて暗号化した暗号データを記録する非公開部と、前記第1端末側選定部によって選定された前記第1種類のデータを、前記暗号化キーを用いた暗号化を行わずに記録する公開部と、を備えた一部非公開コードを生成する第1端末側生成部と、
前記第1端末側生成部によって生成された前記一部非公開コードを出力する第1端末側出力部と、
を備え、
前記第2端末は、
前記非公開部を解読するためのキーである復号化キーを登録可能な第2端末側キー登録部と、
前記第1端末側出力部によって出力された前記一部非公開コードを取得する第2端末側取得部と、
前記第2端末側取得部によって取得された前記一部非公開コードの前記公開部のデータを解読し、且つ前記第2端末側キー登録部に前記非公開部の前記暗号データを解読するための前記復号化キーが登録されていることを条件として前記非公開部のデータを解読する第2端末側解読部と、
を有することを特徴とする。
請求項1の発明では、第1端末が、当該第1端末への指示内容に基づいて、第1端末側記憶部に記憶された複数の伝達対象データの内、所定の第1種類のデータと、第1種類のデータよりも秘匿性を高めるべき第2種類のデータとを選定する第1端末側選定部と、第1端末側選定部によって選定された第2種類のデータを所定の暗号化キーに基づいて暗号化した暗号データを記録する非公開部と、第1端末側選定部によって選定された第1種類のデータを、暗号化キーを用いた暗号化を行わずに記録する公開部と、を備えた一部非公開コードを生成する第1端末側生成部と、第1端末側生成部によって生成された一部非公開コードを出力する第1端末側出力部と、を備えている。
このように構成されているため、第1端末側では、動作を設定するための複数種類の設定データ、及び複数のファイルを特定する情報の少なくともいずれかを外部に伝達する際に、そのデータを記録した情報コード(一部非公開コード)を生成・出力した上で、これを媒介として伝達できるようになる。その際に、一部のデータについては暗号化キーを用いた暗号化を行わずに記録し、秘匿性を相対的に高くするデータについては暗号化キーを用いた暗号化を行った上で記録することができるため、少なくとも2種類のデータを、異なる秘匿性レベルで伝達できるようになる。
一方、第2端末は、第1端末側出力部によって出力された一部非公開コードを取得する第2端末側取得部と、第2端末側取得部によって取得された一部非公開コードの公開部のデータを解読し、且つ第2端末側キー登録部に非公開部の暗号データを解読するための復号化キーが登録されていることを条件として非公開部のデータを解読する第2端末側解読部と、を有している。
このように構成されているため、第2端末は、一部非公開コードを取得することで、第1端末の設定データ、及び第1端末に存在するファイルを特定する情報の少なくともいずれかを取得できるようになり、一部非公開コードを媒介としてデータを円滑にコピーできるようになる。また、暗号化キーが記録された正規の第2端末であれば、セキュリティレベルの高い第2種類のデータであってもコピーでき、逆に、暗号化キーを有さない非正規の端末では、第2種類のデータをコピーできなくなるため、非正規の端末への第2種類のデータの流出を確実に抑えやすくなる。
請求項2の発明では、第1端末側記憶部は、第1端末内の複数の電子部品で行われる複数種類の動作を設定するための複数種類の第1端末側設定データをそれぞれ伝達対象データとして記憶している。一方、第2端末は、当該第2端末内の複数の電子部品で行われる複数種類の動作を設定するための複数種類の第2端末側設定データを記憶する第2端末側記憶部と、第2端末側解読部が、一部非公開コードの公開部及び非公開部を解読した場合に、第2端末側記憶部に記憶された複数種類の第2端末側設定データを、公開部に記録された第1種類のデータの内容、及び非公開部に記録された第2種類のデータの内容を反映して更新する第2端末側更新部と、を有する。
この構成によれば、一部非公開コードを媒介として、第1端末内の第1端末側設定データを、第2端末内の第2端末側設定データとして円滑にコピーすることができる。そして、このコピーの際には、セキュリティ面を重視する一部の設定データについては秘匿化してコピーすることができるため、外部への流出を確実に抑えた形でのコピーが可能となる。
請求項3の発明では、第2端末側解読部は、第2端末側キー登録部に非公開部を解読するための復号化キーが登録されていない場合、非公開部のデータを解読せずに公開部のデータを解読する。そして、第2端末側更新部は、第2端末側解読部が、非公開部を解読せずに公開部を解読した場合に、第2端末側記憶部に記憶された複数種類の第2端末側設定データを、公開部に記録された第1種類のデータの内容を反映して更新する。
この構成では、第2端末側において、第2端末側キー登録部に復号化キーを登録するか否かを使い分けることで、暗号化したデータ(第2種類のデータ)を反映して第2端末側設定データを更新する場合と、第2種類のデータを反映せずに第1種類のデータを反映して第2端末側設定データを更新する場合とを使い分けることができる。
請求項4の発明では、第1端末側記憶部は、複数の伝達対象データのそれぞれに対してセキュリティ種別の値を対応付けた状態でそれらの伝達対象データを記憶している。そして、第1端末には、当該第1端末への指示内容に基づいて、非公開部に記録するセキュリティ種別の範囲を指定する第1端末側指定部が設けられ、第1端末側選定部は、複数の伝達対象データの中から第1端末側指定部によって指定されたセキュリティ種別の範囲の値が対応付けられたデータを第2種類のデータとして選定し、第1端末側指定部によって指定されたセキュリティ種別の範囲に含まれない値が対応付けられたデータを第1種類のデータとして選定する構成となっている。
この構成では、第1端末側において、各伝達対象データを複数のセキュリティ種別に分類して管理することができる。そして、所望のセキュリティ種別の伝達対象データを第2種類のデータとして非公開部に記録して秘匿性を高め、それ以外のセキュリティ種別の伝達対象データを第1種類のデータとして公開部に記録し、解読し易くする対応が可能となる。
請求項5の発明では、第1端末側指定部は、非公開部に記録するセキュリティ種別の範囲を、予め定められた複数段階の内のいずれかの段階に指定可能とされており、第1端末には、暗号化キーとして、複数段階の各段階にそれぞれ対応付けた対応暗号化キーをそれぞれ登録する第1端末側キー登録部が設けられている。そして、第1端末側生成部は、第1端末側指定部によっていずれかの段階が指定された場合、その指定された当該段階に対応して第1端末側選定部によって選定された第2種類のデータを、その指定された当該段階に対応付けるように第1端末側キー登録部にて登録された対応暗号化キーに基づいて暗号化することで暗号データを生成し且つ当該暗号データを非公開部に記録する構成となっている。
この構成では、第1端末側で複数のセキュリティレベルを規定しておき、コードを生成する際には、どのセキュリティレベルの伝達対象データを暗号化すべきかを第1端末側指定部によって指定できるようになる。そして、一部非公開コードを生成する際に、指定されたセキュリティレベルに対応する対応暗号化キーを用いて暗号化がなされるため、生成された一部非公開コードの非公開部については、そのセキュリティレベルに対応したキーを有する端末に限定して解読させることができる。
請求項6の発明では、第2端末側キー登録部には、複数段階の各段階毎の対応暗号化キーに基づいて暗号化されるそれぞれの暗号データを解読するためのキーである各対応復号化キーを登録可能とされている。そして、第2端末側解読部は、非公開部に記録された暗号データの解読に必要な対応復号化キーが第2端末側キー登録部に登録されていることを条件として、非公開部の暗号データを、その登録されている対応復号化キーに基づいて解読する構成となっている。
この構成では、第2端末側キー登録部に登録する対応復号化キーの種類により、その第2端末で解読可能となるセキュリティレベルが決定することになる。つまり、登録する対応復号化キーの選定により、第2端末で解読できるセキュリティレベルを選定できるようになり、第2端末側に伝達されるべきデータを第2端末側でコントロールできるようになる。
請求項7の発明では、第1端末側指定部は、非公開部に記録するセキュリティ種別の範囲を複数指定可能とされており、第1端末側キー登録部は、暗号化キーとして、セキュリティ種別の範囲毎に対応暗号化キーを定めて登録する構成となっている。
そして、第1端末側選定部は、第1端末側指定部によって複数のセキュリティ種別の範囲が指定された場合、複数の伝達対象データの中から、それら指定されたセキュリティ種別の範囲に該当する値が対応付けられたデータを第2種類のデータとしてそれぞれ選定し、第1端末側生成部は、複数のセキュリティ種別の範囲にそれぞれ対応付けて第1端末側選定部によって選定された第2種類のデータの各々を、それら第2種類のデータのセキュリティ種別の範囲に対応付けて登録された対応暗号化キーに基づいて暗号化することで暗号データをそれぞれ生成し、且つそれら暗号データを複数の非公開部にそれぞれ記録する構成となっている。
この構成では、第1端末側において、複数のセキュリティ種別の範囲が指定された場合、セキュリティ種別の範囲毎に、各セキュリティ種別の対応暗号化キーによって暗号化がなされ、それら別々の暗号データが複数の非公開部にそれぞれ記録されることになる。例えば、全ての非公開部の暗号データを解読するためには、それらすべての暗号データに対応する復号化キーが必要になり、読取側の第2端末に、いずれかの暗号データに対応する復号化キーのみしか存在しない場合には、その第2端末では、その暗号データのみしか解読できなくなる。このように、非公開部を細分化することができ、復号化キーの取得状態によって解読できる範囲を異ならせることができるため、より細かなセキュリティ設定が可能となる。
請求項8の発明では、第2端末側キー登録部に、セキュリティ種別の範囲毎の対応暗号化キーに基づいて暗号化されるそれぞれの暗号データを解読するための各対応復号化キーを登録可能とされている。そして、第2端末側解読部は、いずれかの非公開部の暗号データを解読するための対応復号化キーが第2端末側キー登録部に登録されていることを条件として、その登録されている対応復号化キーを用いて解読することが可能な非公開部の暗号データを解読する構成となっている。
この構成では、第2端末側キー登録部に登録する対応復号化キーの種類により、その第2端末で解読可能となるセキュリティレベルが決定することになる。つまり、登録する対応復号化キーの選定により、第2端末で解読できるセキュリティレベルを選定できるようになり、第2端末側に伝達されるべきデータを第2端末側でコントロールできるようになる。
請求項9の発明では、第1端末側記憶部は、第1端末内に記憶された複数のファイルのリストを伝達対象データとして記憶可能とされており、第1端末側選定部は、第1端末への指示内容に基づいて、複数のファイルの中から、第1種類のデータとなるべき第1ファイルリスト、及び第2種類のデータとなるべき第2ファイルリストの少なくともいずれかを選定する構成となっている。そして、第1端末側生成部は、第1端末側選定部によって第1ファイルリストが選定された場合、その選定された第1ファイルリストを前記公開部に記録し、前記第1端末側選定部によって前記第2ファイルリストが選定された場合、その選定された前記第2ファイルリストを前記暗号化キーに基づいて暗号化した前記暗号データを前記非公開部に記録するように前記一部非公開コードを生成する構成となっている。
この構成では、一部のファイルリスト(第1ファイルリスト)については暗号化キーを用いた暗号化を行わずに記録し、秘匿性を相対的に高くするファイルリスト(第2ファイルリスト)については暗号化キーを用いた暗号化を行った上で記録することができるため、少なくとも2種類のファイルリストを、異なる秘匿性レベルで伝達できるようになる。
請求項10の発明は、第2端末が、一部非公開コードの公開部に第1ファイルリストが記録されている場合において当該公開部を第2端末側解読部が解読した場合に第1ファイルリストを第1端末に通知する第1通知部と、一部非公開コードの非公開部に第2ファイルリストが記録されている場合において当該非公開部を第2端末側解読部が解読した場合に第2ファイルリストを第1端末に通知する第2通知部と、を備えている。
一方、第1端末は、第1通知部から第1ファイルリストが通知された場合に、当該第1端末内に記憶された複数のファイルの中から第1ファイルリストで指定されるファイルを第2端末に送信する第1送信部と、第2通知部から第2ファイルリストが通知された場合に、当該第1端末内に記憶された複数のファイルの中から第2ファイルリストで指定されるファイルを第2端末に送信する第2送信部と、を備えている。
この構成によれば、少なくとも2種類のファイルリストを、第1端末から第2端末へと異なる秘匿性レベルで伝達した上で、それぞれのファイルリストで指定されるファイルを第1端末から第2端末へと送信できるようになる。特に、第2ファイルについては、第2端末で非公開部が解読されない限り送信がなされないため、セキュリティ性が重視される第2ファイルが無闇に流出することなく、セキュリティ面でより有利になる。
請求項11の発明によれば、請求項1と同様の効果を奏する情報端末を実現できる。
図1は、第1実施形態に係る情報端末システムを構成する第1端末及び第2端末の電気的構成を概略的に例示するブロック図である。 図2は、図1の情報端末システムの一部をなす第1端末の外観を示す図であり、図2(A)は、第1端末の平面図であり、図2(B)はその側面図である。 図3は、図2の第1端末の電気的構成を具体的に例示するブロック図である。 図4は、図1の情報端末システムにおいて第1端末で情報コードが生成・表示される様子とその情報コードのデータ構成例とを説明する説明図である。 図5は、図2、図3等に示す第1端末で生成される情報コードを概念的に説明する説明図である。 図6(A)は、図5の情報コードのデータ構成を例示する説明図であり、図6(B)は、公開部に記録する開示データを例示する説明図であり、図6(C)は、非公開部に記録する暗号データを例示する説明図である。 図7(A)は、図4で例示される情報コードを、暗号キーを用いて読み取る場合の解読範囲を説明する説明図であり、図7(B)は、その情報コードを、暗号化キーを用いることなく読み取る場合の解読範囲を説明する説明図である。 図8は、図2、図3等に示す第1端末で行われる情報コードの生成処理の流れを例示するフローチャートである。 図9(A)は、図2、図3等に示す第1端末においてセキュリティレベル1以上の指定で生成される情報コードのデータ構成を例示する説明図であり、図9(B)は、その第1端末においてセキュリティレベル2以上の指定で生成される情報コードのデータ構成を例示する説明図であり、図9(C)は、その第1端末においてセキュリティレベル3以上の指定で生成される情報コードのデータ構成を例示する説明図である。 図10は、図1、図4等に示す第2端末で行われる情報コードの読取処理の流れを例示するフローチャートである。 図11は、図7に示す各情報コードのデータ構成に対して、復号化キーの種類とコピー可能なパラメータとの関係を例示する説明図である。 図12は、第2実施形態に係る情報端末システムの第1端末で行われる情報コードの生成処理の流れを例示するフローチャートである。 図13は、第2実施形態に係る情報端末システムで用いられる情報コードのデータ構成を説明する説明図である。 図14は、第2実施形態に係る情報端末システムの第2端末で行われる情報コードの読取処理の流れを例示するフローチャートである。 図15は、図13に示す情報コードのデータ構成に対して、復号化キーの種類とコピー可能なパラメータとの関係を例示する説明図である。 図16は、第3実施形態に係る情報端末システムを概念的に説明する説明図である。 図17は、第3実施形態に係る情報端末システムの第1端末で行われる処理の流れを例示するフローチャートである。 図18は、第3実施形態に係る情報端末システムで用いられる情報コードのデータ構成を説明する説明図である。 図19は、第3実施形態に係る情報端末システムの第2端末で行われる情報コードの読取処理の流れを例示するフローチャートである。
[第1実施形態]
以下、本発明を具現化した第1実施形態について、図面を参照して説明する。
(情報端末システムの概要)
第1実施形態に係る情報端末システム1は、複数の情報端末によって構成されており、具体的には、複数の電子部品を備え、情報コードを出力可能に構成された第1端末2と、複数の電子部品を備え、第1端末2で出力された情報コードを読取可能な第2端末202とを有している。第1端末2と第2端末202は、いずれも情報コード読取装置として構成されており、例えば、いずれも同一のハードウェア構成となっている。なお、図1の例では、第2端末202が1つの例を示しているが、この第2端末202と同一の機能を有する第2端末202が複数設けられていてもよい。また、図2の例では第1端末2が1つの例を示しているが、この第1端末2と同一の機能を有する第1端末が複数設けられていてもよい。また、第2端末202が第1端末2と同一の機能を有していてもよく、第1端末2が第2端末202と同一の機能を有していてもよい。
(情報端末)
次に、情報端末の具体的構成について図2、図3等を参照して説明する。図2、図3では、第1端末2を例示しており、以下ではこの第1端末2の構成を詳述する。なお、第2端末202は、第1端末2と同一のハードウェア構成となっているため、第2端末202のハードウェア構成の具体的内容については詳細な説明は省略する。例えば、第2端末202の制御回路240、受光センサ223、メモリ235、操作スイッチ242、液晶表示器246、通信部248などは、それぞれ、第1端末2の、制御回路40、受光センサ23、メモリ35、操作スイッチ42、液晶表示器46、通信部48と同一のハードウェア構成となっている。
図2(A),(B)に示す第1端末2は、「情報端末」の一例に相当し、長手状の外観をなしており、その一端側のほぼ半分の領域が把持領域とされ、ユーザによって把持されつつ使用される構成をなしている。この第1端末2は、例えば、ユーザによって携帯されて様々な場所で用いられる携帯型の情報端末として構成されており、バーコードや二次元コードなどの情報コードを読み取る機能を有している。
図2(A),(B)に示すように、第1端末2は、ABS樹脂等の合成樹脂材料により形成される上側ケース10aおよび下側ケース10bが組み付けられて構成される長手状の筐体10によって外郭が形成されている。また、上側ケース10aには、所定の情報を入力する際に操作されるファンクションキーおよびテンキー等の操作スイッチ42や、所定の情報を表示するための表示部(液晶表示器46)等が配置されている。
図3に示すように、第1端末2は、主に、照明光源21、受光センサ23、フィルタ25、結像レンズ27等の光学系と、メモリ35、制御回路40、操作スイッチ42、液晶表示器46等のマイクロコンピュータ(以下「マイコン」という)系と、電源スイッチ41、電池49等の電源系と、から構成されている。なお、これらは、図略のプリント配線板に実装あるいはケース(図示略)内に内装されている。
光学系は、照明光源21、受光センサ23、フィルタ25、結像レンズ27等から構成されている。照明光源21は、照明光Lfを発光可能な照明光源として機能するもので、例えば、赤色のLEDとこのLEDの出射側に設けられる拡散レンズ、集光レンズ等とから構成されている。本実施形態では、受光センサ23を挟んだ両側に照明光源21が設けられており、ケースに形成された読取口(図示略)を介して読取対象物Rに向けて照明光Lfを照射可能に構成されている。
読取対象物Rは、例えば、樹脂材料、金属材料等の様々な対象が考えられ、このような読取対象物Rに対して印刷、ダイレクトマーキングなどによって形成された情報コードを読み取ることができるようになっている。また、読取対象物Rは、液晶表示器などの表示装置であってもよく、このような表示装置に表示された情報コードも読み取ることができるようになっている。読取対象となる情報コードは、QRコード(登録商標)、データマトリックコード、マキシコード、その他の二次元コードなどであってもよく、バーコード等の一次元コードであってもよい。本構成では、少なくとも後述する一部非公開コード(情報コードC)を読み取ることができるようになっている。なお、以下の説明では、一部非公開コードをSQRCとも称する。
受光センサ23は、読取対象物Rや情報コードに照射されて反射した反射光Lrを受光可能に構成されるもので、例えば、C−MOSやCCD等の固体撮像素子である受光素子を2次元に配列したエリアセンサが、これに相当する。この受光センサ23は、結像レンズ27を介して入射する入射光を受光面23aで受光可能に図略のプリント配線板に実装されている。
フィルタ25は、反射光Lrの波長相当以下の光の通過を許容し、当該波長相当を超える光の通過を遮断し得る光学的なローパスフィルタで、ケースに形成された読取口(図示略)と結像レンズ27との間に設けられている。これにより、反射光Lrの波長相当を超える不要な光が受光センサ23に入射することを抑制している。また、結像レンズ27は、例えば、鏡筒とこの鏡筒内に収容される複数の集光レンズとによって構成されており、本実施形態では、ケースに形成された読取口(図示略)に入射する反射光Lrを集光し、受光センサ23の受光面23aに情報コードのコード画像を結像するように構成されている。
マイコン系は、増幅回路31、A/D変換回路33、メモリ35、アドレス発生回路36、同期信号発生回路38、制御回路40、操作スイッチ42、液晶表示器46、通信部48等から構成されている。このマイコン系は、マイコン(情報処理装置)として機能し得る制御回路40及びメモリ35を中心として構成され、前述した光学系によって撮像された情報コードCの画像信号をハードウェア的およびソフトウェア的に信号処理し得るものである。
光学系の受光センサ23から出力される画像信号(アナログ信号)は、増幅回路31に入力されることで所定ゲインで増幅された後、A/D変換回路33に入力され、アナログ信号からディジタル信号に変換される。そして、ディジタル化された画像信号、つまり画像データ(画像情報)は、メモリ35に入力され、当該メモリ35の画像データ蓄積領域に蓄積される。なお、同期信号発生回路38は、受光センサ23およびアドレス発生回路36に対する同期信号を発生可能に構成されており、またアドレス発生回路36は、この同期信号発生回路38から供給される同期信号に基づいて、メモリ35に格納される画像データの格納アドレスを発生可能に構成されている。
メモリ35は、例えばRAM、ROM、不揮発性メモリなどの公知の記憶装置によって構成されている。このメモリ35のうちのRAMには、前述した画像データ蓄積領域のほかに、制御回路40が算術演算や論理演算等の各処理時に利用する作業領域や読取条件テーブルも確保可能に構成されている。またROMには、後述する読取処理等を実行可能な所定プログラムやその他、照明光源21や受光センサ23等の各ハードウェアを制御可能なシステムプログラムなども記憶されている。
制御回路40は、第1端末2を全体的に制御可能なマイコンで、CPU、システムバス、入出力インタフェース等からなるものであり、情報処理機能を有している。この制御回路40には、内蔵された入出力インタフェースを介して種々の入出力装置(周辺装置)が接続されており、本実施形態の場合、電源スイッチ41、操作スイッチ42、液晶表示器46、通信部48等が接続されている。
通信部48は、例えば、規格化された公知の通信方式(例えば、IrDA通信方式、Bluetooth(登録商標)通信方式、無線LAN通信方式等)でデータ通信を行うインタフェースとして構成されている。そして、通信部48は、デコードされた情報コードのデータなどを外部装置へ送信したり、外部装置からの情報を受信可能に構成されている。また、通信部48には、第1端末2の上位システムに相当するホストコンピュータHSTなどを接続できるようになっている。そして、制御回路40は、通信部48に対するデータの出力や、通信部48からのデータの取得などの各種情報処理を行う。
電源系は、電源スイッチ41、電池49等により構成されており、制御回路40により管理される電源スイッチ41のオンオフによって、上述した各装置や各回路に、電池49から供給される駆動電圧の導通や遮断が制御されている。なお、電池49は、所定の直流電圧を発生可能な2次電池で、例えば、リチウムイオン電池等がこれに相当する。
(情報コード)
次に、第1端末2によって生成される情報コードCについて説明する。第1端末2は、図4等に示すように、情報コードを生成し、表示する機能を有している。この情報コードCは、図4、図5に示すように、一部領域を非公開部Cb(暗号化キーに基づいて暗号化されたデータが記録される領域)とし、他の領域を公開部Ca(暗号化キーに基づく暗号化がなされていないデータが記録される領域)とする構成となっている。図4、図5の情報コードCにおいて、公開部Caに記録すべき公開データは様々に考えられ、例えば、ブザー音量の設定値、画面の明るさの設定値、通信速度の設定値、読取可能な情報コードの種類等が挙げられる。また、非公開部Cbに記録すべきデータ(暗号データ)も様々に考えられ、例えば、WPS(Wi-Fi Protected Setup)やWEP(Wired Equivalent Privacy)などの無線セキュリティの設定情報、FTP通信時のパスワード、TCP/IPのIPアドレス、その他の秘密にすべき情報(秘密情報)等が挙げられる。
一部領域を非公開部(暗号化キーに対応する復号化キーの取得を条件として読み取り可能な領域)とし、他の領域を公開部(暗号化キーに対応する復号化キーを用いずに読み取り可能な領域)とする情報コードの生成方法や生成される情報コードの具体的構成としては、例えば、特開2009−9547公報、特開2008−299422公報などに開示された技術などを好適に用いることができる。図6(A)には、これら公報の技術を用いた場合の情報コードCのデータ構成を例示しており、このうち、「開示コード」は、図6(B)のような各開示データ(公開すべきデータ)を、公知のQRコード(登録商標)と同様にJISの基本仕様(JISX0510:2004)に従って符号化したものである。また、「秘匿コード」は、図6(C)のような各暗号データ(後述する図8の処理で生成された暗号データ)を公知のQRコード(登録商標)と同様にJISの基本仕様(JISX0510:2004)に従って符号化したものである。なお、情報コードCの生成方法や生成される情報コードCの具体的構成はこの例に限られるものではなく、一部領域に暗号データを記録し、他の領域に非暗号化データを記録した二次元コードを生成可能な方法であれば、これら公報に記載された方法以外の方法で生成されていてもよい。
このように構成される情報コードC(一部非公開コード)を読取装置(後述する第2端末202等)で読み取る場合、この読取装置に復号化キー(非公開部の暗号データを解読するための復号化キー)が記憶されている場合には、非公開部に記録されたデータを当該復号化キーを用いて解読することができる。例えば、図4では、公開部に一部の設定データ(図4の例では、第1端末2に予め記憶されていたブザー音量の設定データ、及び画面の明るさの設定データ)が記録され、非公開部に他の設定データ(図4の例では、第1端末2に予め記憶されていた無線セキュリティの設定データ(例えば無線LAN通信に用いるパスワードなど))が記録された情報コードCが第1端末2で生成、表示されており、第2端末202に非公開部の暗号データを解読するための復号化キー(解読キー)が存在する場合には、図7(A)に示すように、公開部及び非公開部に記録されたいずれの設定データも解読可能となる。一方、読取装置(後述する第2端末202等)に非公開部の暗号データを解読するための復号化キー(解読キー)が存在しない場合には、非公開部に記録されたデータを解読することができず、図7(B)に示すように、公開部に記録された設定データのみが解読されることとなる。
(情報コード生成処理)
ここで、第1端末2で行われる情報コード生成処理について説明する。
第1端末2では、例えば、図8のような流れで情報コードCを生成する。この生成処理は、予め定められた所定の開始条件の成立(例えば、図1、図2等に示す操作スイッチ42に対する所定操作等)した場合に、制御回路40によって実行される。なお、この開始時に、例えば、所定のメッセージ(生成処理を始める旨の表示等)を液晶表示器46に表示してもよい。
第1端末2では、生成処理の開始に伴い、まず、パラメータの取得処理を行う(S1)。このS1の処理では、メモリ35から情報コードに記録すべきパラメータを読み出す。本構成では、予め第1端末2のメモリ35に複数の設定データが記憶されており、この設定データを情報コードに記録して外部装置にコピーできるようになっている。メモリ35に記憶される複数の設定データの各々は、第1端末側設定データの一例に相当するものであり、第1端末2内の複数の電子部品(照明光源21、受光センサ23、液晶表示器46、通信部48など)で行われる複数種類の動作(照射動作、受光動作、表示動作、通信動作など)の具体的内容を設定するためのデータとなっている。なお、図9では、設定データの例として、ブザー音量を設定する設定データ、液晶表示器46の画面の明るさを設定するための設定データ、通信部48での通信に用いるIPアドレス(第1端末2自身のIPアドレス)、ログイン名、パスワードを設定する設定データ、第1端末2が無線通信を行う上での無線セキュリティの設定データ(WPSの設定データやWEPの設定データなど)が記憶されるようになっている。
S1では、このようにメモリ35に記憶された複数の設定データの中から、情報コードに記録すべき設定データ(外部に伝達するデータ)を取得する。なお、複数の設定データの中からどの設定データを外部に伝達するかは、予め定められていてもよく、S1の処理の際にユーザが選択してもよい。例えば、S1で読み出されるパラメータは、外部装置にコピー可能なデータとして用意された複数種類の設定データの全てのパラメータであってもよく、外部装置にコピー可能なデータとして用意された複数種類の設定データの中からユーザが選定した設定データであってもよい。即ち、コピー可能な設定項目がX種類存在する場合、S1では、そのX種類の設定データのパラメータを全て読み出してもよく、ユーザがそのX種類の中から任意に選定し、S1では、ユーザが任意に選定した設定データのパラメータを読み出すようにしてもよい。ユーザが選定する方式を用いる場合、例えば、メモリ35に記憶された複数の設定データを液晶表示器46に表示させ、ユーザが操作スイッチ42を操作して外部伝達を希望する設定データを指定できるようにすればよい。いずれにしても、外部に伝達する設定データが決まった場合には、その設定データの設定値を読み出す。
そして、S2では、生成する情報コードCにおける非公開部のセキュリティレベルの指定を行う。具体的には、図7(A)〜(C)に示すように、メモリ35は、複数の伝達対象データのそれぞれに対してセキュリティ種別(セキュリティレベル)の値を対応付けた状態でそれらの伝達対象データを記憶している。例えば、ブザー音量の設定データ、画面の明るさの設定データなどには、値が最も低い「0」のセキュリティレベルが対応付けられ、各設定データにそれぞれ紐付けられて「0」のセキュリティレベル値が記憶されている。また、IPアドレスの設定データ、ログイン名の設定データなどには、値がその次に低い「1」のセキュリティレベルが対応付けられ、各設定データにそれぞれ紐付けられて「1」のセキュリティレベル値が記憶されている。また、パスワードは、値が「2」のセキュリティレベルと対応付けられ、この設定データに紐付けられて「2」のセキュリティレベル値が記憶されている。更に、無線セキュリティは、値が「3」のセキュリティレベルと対応付けられ、各設定データにそれぞれ紐付けられて「3」のセキュリティレベル値が記憶されている。このように記憶されているため、セキュリティレベル値を指定すれば、そのセキュリティレベル値に対応付けられた項目の設定データを読み出すことができる。
なお、メモリ35は、記憶部、第1端末側記憶部の一例に相当し、第1端末2内における複数の電子部品(照明光源21、受光センサ23、液晶表示器46、通信部48など)で行われる複数種類の動作を設定するための複数種類の設定データを、第2端末202への伝達対象データとして記憶するように機能し、具体的には、複数の伝達対象データのそれぞれに対してセキュリティ種別の値を対応付けた状態でそれらの伝達対象データを記憶している。
そして、第1端末2(生成端末)は、当該第1端末2への指示内容に基づいて、非公開部Cbに記録するセキュリティレベルの範囲を指定する。第1端末2への指示内容とは、例えば、操作スイッチ42等の操作によって外部から第1端末2に入力される指示内容であってもよく、第1端末2のメモリ35に予め登録された指示内容などであってもよい。また、セキュリティレベルの範囲の指定方法としては、例えば、「伝達対象データにおいてセキュリティレベルが1以上の範囲」など、複数のセキュリティレベルを指定する方法であってもよく、「伝達対象データにおいてセキュリティレベルが2のみ」など、単一のセキュリティレベルを指定する方法であってもよい。図8、図9に示す例では、第1端末2は、非公開部Cbに記録するセキュリティレベルの範囲を、予め定められた複数段階の内のいずれかの段階に指定している。具体的には、「セキュリティレベルが1以上の段階」「セキュリティレベルが2以上の段階」「セキュリティレベルが3以上の段階」が用意されており、ユーザが操作スイッチ42等を操作することでのいずれかの段階の指定、又は、予めメモリ35に記憶された情報によるいずれかの段階の指定により、「セキュリティレベルが1以上の段階」「セキュリティレベルが2以上の段階」「セキュリティレベルが3以上の段階」のいずれかが指定される。
なお、本構成では、制御回路40が、「第1端末側指定部」の一例に相当し、第1端末2への指示内容に基づいて、非公開部Cbに記録するセキュリティ種別の範囲を指定するように機能しており、具体的には、非公開部Cbに記録するセキュリティ種別の範囲を、予め定められた複数段階の内のいずれかの段階に指定するように機能する。
S2の処理の後、S2の処理で指定されたセキュリティレベルの範囲(非公開部Cbに記録するセキュリティレベルの範囲)に従って情報コードCを生成する(S3〜S5)。具体的には、S1で読み出された複数種類の設定データ(メモリ35に記憶された複数の伝達対象データ)を、各種類の設定データに割り当てられたセキュリティレベルに基づいて、所定の第1種類のデータと、第1種類のデータよりも秘匿性を高めるべき第2種類のデータとに選別する。この選別では、S2で指定された段階のデータが第2種類のデータとなるように選別する。そして、第1種類のデータについては暗号化キーを用いた暗号化を行わずにデータとして記録し、第2種類のデータについては、暗号化キーを用いた暗号化を行い、その暗号データを記録するように情報コードCを生成する。
具体的には、S1で読み出された複数種類の設定データ(複数の伝達対象データ)の中から、S2で指定された段階(セキュリティレベルの範囲)に該当する設定データを第2種類のデータとして選定し、S2で指定された段階(セキュリティレベルの範囲)に該当しない設定データを第1種類のデータとして選定する。例えば、S2において、段階(セキュリティレベルの範囲)が「1以上」と指定された場合、S3に進み、S1で読み出されたデータのうち、「セキュリティレベルが0のデータ」を公開部Caに記録する第1種類のデータとし、S1で読み出されたデータのうち、「セキュリティレベルが1以上のデータ」を非公開部Cbに記録する第2種類のデータとする。例えば、図9(A)の例では、公開部Caに記録する第1種類のデータは、「ブザー音量の設定値が「5」」、「画面の明るさの設定値が「8」」、といったデータとなる。また、非公開部Cbに記録する第2種類のデータは、セキュリティレベルが1、2、3のパラメータであり、「IPアドレス」、「ログイン名」、「パスワード」、「無線セキュリティの各設定データ」(いずれも具体的な値は省略)などが該当する。そして、これらの第2種類のデータを、当該段階(セキュリティレベルが「1以上」の段階)に対応付けられた暗号化キーである暗号化キー「E1」に基づいて暗号化し、その暗号化した暗号データを非公開部Cbに記録する。
なお、本構成では、メモリ35において、「セキュリティレベル1以上」「セキュリティレベル2以上」「セキュリティレベル3以上」の各段階に対してそれぞれ暗号化キー「E1」「E2」「E3」が対応付けられており、第1端末2は、S2にていずれかの段階が指定された場合、その指定された段階に対応して選定された第2種類のデータを、その指定された当該段階に対応付けるようにメモリ35にて登録された対応暗号化キーを暗号化のキーとして暗号化し、その暗号データを非公開部Cbに記録する。例えば、上述した例のように、S2において、「セキュリティレベル1以上」の段階が指定された場合、当該段階に対応する第2種類のデータ(「IPアドレス」、「ログイン名」、「パスワード」、「無線セキュリティの各設定データ」)を、当該段階に対応する対応暗号化キー(暗号化キー「E1」)をキーとして所定の暗号化アルゴリズムによって公知の暗号化処理を行い、暗号データを生成する。そして、このような暗号化処理によって暗号データが生成された後には、その暗号データを非公開部Cbに記録し、暗号化されていないデータ(第1種類のデータなど)を公開部Caに記録する構成で情報コードCを生成する。なお、本構成では、セキュリティレベルが「1以上」の段階の設定データを暗号化してなる情報コードCをSQRC(1)とも称する。
また、S2において、段階(セキュリティレベルの範囲)が「2以上」と指定された場合、S4に進み、S1で読み出されたデータのうち、「セキュリティレベルが2未満のデータ」を公開部Caに記録する第1種類のデータとし、S1で読み出されたデータのうち、「セキュリティレベルが2以上のデータ」を非公開部Cbに記録する第2種類のデータとする。例えば、図9(B)の例では、公開部Caに記録する第1種類のデータは、「ブザー音量の設定値が「5」」、「画面の明るさの設定値が「8」」、といったセキュリティレベルが0のデータと、「IPアドレス」、「ログイン名」といったセキュリティレベルが1のデータとが該当する。一方、非公開部Cbに記録する第2種類のデータは、セキュリティレベルが2、3のパラメータであり、「パスワード」、「無線セキュリティの各設定データ」などが該当する。そして、これらの第2種類のデータを、当該段階(セキュリティレベルが「2以上」の段階)に対応付けられてメモリ35に登録された対応暗号化キーである暗号化キー「E2」を用いて所定の暗号化アルゴリズムによって公知の暗号化処理を行い、暗号データを生成する。そして、その暗号化した暗号データを非公開部Cbに記録する。なお、本構成では、セキュリティレベルが「2以上」の段階の設定データを暗号化してなる情報コードCをSQRC(2)とも称する。
また、S3において、段階(セキュリティレベルの範囲)が「3以上」と指定された場合、S5に進み、S1で読み出されたデータのうち、「セキュリティレベルが3未満のデータ」を公開部Caに記録する第1種類のデータとし、S1で読み出されたデータのうち、「セキュリティレベルが3以上のデータ」を非公開部Cbに記録する第2種類のデータとする。例えば、図9(C)の例では、公開部Caに記録する第1種類のデータは、「ブザー音量の設定値が「5」」、「画面の明るさの設定値が「8」」、といったセキュリティレベルが0のデータと、「IPアドレス」、「ログイン名」といったセキュリティレベルが1のデータと、「パスワード」といったセキュリティレベルが2のデータとが該当する。一方、非公開部Cbに記録する第2種類のデータは、セキュリティレベルが3のパラメータであり、「無線セキュリティの各設定データ」などが該当する。そして、これらの第2種類のデータを、当該段階(セキュリティレベルが「3以上」の段階)に対応付けられてメモリ35に登録された対応暗号化キーである暗号化キー「E3」を用いて所定の暗号化アルゴリズムによって公知の暗号化処理を行い、暗号データを生成する。そして、その暗号化した暗号データを非公開部Cbに記録する。なお、本構成では、セキュリティレベルが「3以上」の段階の設定データを暗号化してなる情報コードCをSQRC(3)とも称する。
本構成では、制御回路40は、「選定部」「第1端末側選定部」の一例に相当し、第1端末2への指示内容に基づいて、メモリ35(第1端末側記憶部)に記憶された複数の伝達対象データの内、所定の第1種類のデータと、第1種類のデータよりも秘匿性を高めるべき第2種類のデータとを選定するように機能し、具体的には、複数の伝達対象データの中から第1端末側指定部によって指定されたセキュリティ種別の範囲の値が対応付けられたデータを第2種類のデータとして選定し、第1端末側指定部によって指定されたセキュリティ種別の範囲に含まれない値が対応付けられたデータを第1種類のデータとして選定するように機能する。
また、メモリ35は、「第1端末側キー登録部」の一例に相当し、暗号化キーとして、複数段階の各段階にそれぞれ対応付けた対応暗号化キーをそれぞれ登録するように機能する。
また、制御回路40は、「第1端末側生成部」「生成部」の一例に相当し、第1端末側選定部、選定部に相当する制御回路40によって選定された第2種類のデータを所定の暗号化キーに基づいて暗号化した暗号データを記録する非公開部Cbと、制御回路40によって選定された第1種類のデータを、暗号化キーを用いた暗号化を行わずに記録する公開部Caと、を備えた情報コードC(一部非公開コード)を生成するように機能する。具体的には、図8のS2のように、第1端末側指定部によっていずれかの段階が指定された場合、その指定された当該段階に対応して第1端末側選定部によって選定された第2種類のデータを、その指定された当該段階に対応付けるようにメモリ35(第1端末側キー登録部)にて登録された対応暗号化キーに基づいて暗号化することで暗号データを生成し且つ当該暗号データを非公開部Cbに記録する。なお、図5では、情報コードCのコード領域内に、暗号化キーを用いた暗号化が行われていないデータが記録される公開部Caと、暗号化キーを用いた暗号化が行われた暗号データが記録される非公開部Cbと、公開部Ca及び非公開部Cbに記録されるデータの誤りを訂正するための誤り訂正符号が記録される誤り訂正領域と、を設けた例を概念的に示しているが、少なくともこれらの領域が設けられていればよく、具体的な領域の配置構造は様々に変更できる。
このように生成された情報コードCは、第1端末2(生成端末)の液晶表示器46(表示部)で表示してもよく、第1端末2に接続されるプリンタなどによって印刷するようにしてもよい。或いは、第1端末2と通信可能に接続される第2端末202などの外部装置に対して情報コードCの画像データを送信するようにしてもよい。第1端末2の液晶表示器46は「第1端末側出力部」「出力部」に相当し、制御回路40によって生成された情報コードCを画面表示によって出力するように機能する。また、生成された情報コードCを電子データとして第2端末202などに送信する場合、制御回路40及び通信部48が「第1端末側出力部」の一例に相当し、制御回路40によって生成された情報コードCを有線通信或いは無線通信などの通信によって出力するように機能する。
(読取処理)
次に、第1端末2で生成される情報コードCを第2端末202(読取端末)によって読み取る処理について説明する。
第2端末202では、例えば図10のような流れで読取処理が行われる。図10の読取処理は、第2端末202において所定の開始条件が成立したとき(例えば、操作スイッチ242に対する所定操作がなされたとき、或いは電源投入がなされたとき等)に実行される処理であり、まず、図4のように第1端末2の液晶表示器46に表示された情報コードCを図1に示す受光センサ223で撮像し、情報コードCの画像を取り込む(S11)。S11で得られた情報コードCの画像データは例えばメモリ235に一時的に記憶される。第2端末202は、第1端末2で表示された情報コードCを受光センサ223によって撮像した場合、その情報コードCのデコードを行う(S12)。
S12でのデコード処理の基本的な流れは、特開2009−9547公報、特開2008−299422公報などに開示された方法と同様であり、まず、公開部Caのデコードを行う。公開部Caについては例えば一般的なQRコードと同様のデータ構成となっており、暗号化されていないデータが記録されているため、このようなデータを公知の方法でデコードする。図6(A)に示すように、公開部(公開領域)Caのデータはコード領域内において決められた順序で配列されるようになっており、公開部Caのデータの終わりには予め定められた終端子が付されるようになっている。従って、コード領域内に記録された公開部Caのデータを先頭のデータから順に解読し、終端子を検出するまで解読する。そして、公開部Caのデコードが成功し、終端子のデータを検出した場合には、秘匿識別子が存在するか否かを判断する。本実施形態の一部非公開コードでは、図6(A)のようなデータ順序において終端子の直後に秘匿識別子が配されるようになっており、このような秘匿識別子が存在するか否かを判断する。例えば一般的なQRコードでは、終端子の後にはデータが存在せず、このような秘匿識別子が存在しないため、読取対象となる情報コードCがこのような一般的な情報コードCの場合には、当該デコード処理を終了することになる。なお、この場合、公開部Caのデコードは成功しているため、デコードは成功と判定され、非公開部Cbのデータは得られないことになる。一方で、データ順序において終端子の直後に秘匿識別子が存在すると判断された場合には、第2端末202のメモリ235において予め記憶された復号化キーを読み出す。そして、読み出した復号化キーと、メモリ235に予め記憶された解読アルゴリズムと、を用い、非公開部Cbのデータをデコードする。そして、非公開部Cbのデコードが成功した場合には、公開部Caのデコード結果に加え、非公開部Cbのデコード結果(即ち、秘匿情報のデータ)をメモリ235に記憶する。
ここで、非公開部Cbの暗号データのデコード処理について更に詳述する。
第2端末202のメモリ235は、第1端末2(生成端末)で設定可能な複数段階(具体的には図8のS2で設定可能な複数段階)の各段階毎の対応暗号化キー(図9の例では、暗号化キーE1、E2、E3)に基づいて暗号化されるそれぞれの暗号データを解読するためのキーである各対応復号化キーが登録可能な構成となっている。そして、図10のS12では、S11で撮像された情報コードCの非公開部Cbに記録された暗号データの解読に必要な対応復号化キーがメモリ235に登録されていることを条件として、非公開部Cbの暗号データを、その登録されている対応復号化キーに基づいて解読する。図8のS3〜S5で生成される各暗号データは、例えば、その生成時に用いた暗号化キー(対応暗号化キー)と同一のキーを用いて所定の復号化アルゴリズム(S3〜S5での暗号生成時に用いる暗号化アルゴリズムに対応する復号化アルゴリズム)で解読できるようになっている。従って、S11で撮像された情報コードCの非公開部Cbに記録された暗号データの暗号化に用いた暗号化キー(対応暗号化キー)と同一のキー(対応復号化キー)がメモリ235に登録されていれば、そのキーを用いた所定の復号化アルゴリズムにより非公開部Cbの暗号データを解読できる。
例えば、S11で撮像された情報コードCが、図8のS3で生成された情報コードC(セキュリティレベルが1以上の設定データを対応暗号化キー「E1」を用いて暗号化してなるSQRC(1))である場合、対応暗号化キー「E1」に対応する対応復号化キー(即ち、対応暗号化キー「E1」を用いて生成された暗号データを解読するための復号化キーであり、例えば、対応暗号化キー「E1」と同一のキー)「D1」がメモリ235に登録されている場合には、この情報コードC(SQRC(1))の非公開部の暗号データを解読できる。この場合、図9(A)のように構成される情報コードCにおいて、例えば、公開部Caに記録されたデータ(ブザー音量の設定値の「5」、画面の明るさの設定値「8」等)は通常の解読方法で解読され、更に、非公開部Cbに記録されたデータ(IPアドレスの設定値、ログイン名の設定値、パスワードの設定値、無線セキュリティの設定値等)は、対応暗号化キー「E1」と同一の対応復号化キー「D1」を用いて上述の復号化アルゴリズムによって解読される(図11参照)。このように、S11で撮像された情報コードCが、図8のS3で生成された情報コードC(SQRC(1))である場合、メモリ235に対応復号化キー「D1」が存在すれば、公開部Ca及び非公開部Cbのデータを全て解読できる(図11参照)。なお、S11で撮像された情報コードCが、図8のS3で生成された情報コードC(SQRC(1))である場合、メモリ235に対応復号化キー「D1」が存在しなければ、公開部Caのデータのみが解読され、この場合、セキュリティレベルが0の設定データのみを解読できることになる。
また、S11で撮像された情報コードCが、図8のS4で生成された情報コードC(セキュリティレベルが2以上の設定データを対応暗号化キー「E2」を用いて暗号化してなるSQRC(2))である場合、対応暗号化キー「E2」に対応する対応復号化キー(即ち、対応暗号化キー「E2」を用いて生成された暗号データを解読するための復号化キーであり、例えば、対応暗号化キー「E2」と同一のキー)「D2」がメモリ235に登録されている場合には、この情報コードC(SQRC(2))の非公開部の暗号データを解読できる。この場合、図9(B)のように構成される情報コードCにおいて、例えば、公開部Caに記録されたデータ(ブザー音量の設定値の「5」、画面の明るさの設定値「8」、IPアドレスの設定値、ログイン名の設定値等)は通常の解読方法で解読され、更に、非公開部Cbに記録されたデータ(パスワードの設定値、無線セキュリティの設定値等)は、対応暗号化キー「E2」と同一の対応復号化キー「D2」を用いて上述の復号化アルゴリズムによって解読される(図11参照)。このように、S11で撮像された情報コードCが、図8のS4で生成された情報コードC(SQRC(2))である場合、メモリ235に対応復号化キー「D2」が存在すれば、公開部Ca及び非公開部Cbのデータを全て解読できる(図11参照)。なお、S11で撮像された情報コードCが、図8のS4で生成された情報コードC(SQRC(2))である場合、メモリ235に対応復号化キー「D2」が存在しなければ、公開部Caのデータのみが解読され、この場合、セキュリティレベルが0、1の設定データのみを解読できることになる。
また、S11で撮像された情報コードCが、図8のS5で生成された情報コードC(セキュリティレベルが3以上の設定データを対応暗号化キー「E3」を用いて暗号化してなるSQRC(3))である場合、対応暗号化キー「E3」に対応する対応復号化キー(即ち、対応暗号化キー「E3」を用いて生成された暗号データを解読するための復号化キーであり、例えば、対応暗号化キー「E3」と同一のキー)「D3」がメモリ235に登録されている場合には、この情報コードC(SQRC(3))の非公開部の暗号データを解読できる。この場合、図9(C)のように構成される情報コードCにおいて、例えば、公開部Caに記録されたデータ(ブザー音量の設定値の「5」、画面の明るさの設定値「8」、IPアドレスの設定値、ログイン名の設定値、パスワードの設定値等)は通常の解読方法で解読され、更に、非公開部Cbに記録されたデータ(無線セキュリティの設定値等)は、対応暗号化キー「E3」と同一の対応復号化キー「D3」を用いて上述の復号化アルゴリズムによって解読される(図11参照)。このように、S11で撮像された情報コードCが、図8のS5で生成された情報コードC(SQRC(3))である場合、メモリ235に対応復号化キー「D3」が存在すれば、公開部Ca及び非公開部Cbのデータを全て解読できる(図11参照)。なお、S11で撮像された情報コードCが、図8のS5で生成された情報コードC(SQRC(3))である場合、メモリ235に対応復号化キー「D3」が存在しなければ、公開部Caのデータのみが解読され、この場合、セキュリティレベルが0、1、2の設定データのみを解読できることになる。
次に、S12でデコードした情報コードCにシステムパラメータに関する情報が含まれるか否か判断する(S13)。即ち、S12で解読された解読データの中に図9のような設定データ(伝達対象データ)が含まれているか否かを判断する。本構成では、例えば第1端末2においてS3〜S5のいずれかの処理で情報コードCを生成する場合に、公開部Caに所定の識別情報を記録しており、S13では、S12で得られたデコード結果(解読データ)の中にこの識別情報が存在するか否かを判断している。そして、S12で得られたデコード結果(解読データ)の中に識別情報が存在せず、システムパラメータに関する情報が含まれない場合には、S13にてNoに進み、S12でのデコード結果を液晶表示器46等に表示し(S14)、第2端末202での当該読取処理を終了する。
S12で得られたデコード結果(解読データ)の中に識別情報が存在し、システムパラメータに関する情報が含まれる場合には、S13でYesに進み、デコードした情報コードCが特定種類の情報コード(予め規定された一部非公開コード)であるか否かを判断する(S15)。具体的には、S12の解読の際に、上述の秘匿識別子が検出されているか否かを判断し、秘匿識別子が検出されていない場合には、S15にてNoに進み、S12で得られた解読結果を用いて第2端末202の設定データ(システムパラメータ)を更新し(S16)、読取処理を終了する。S15でNoに進む場合のS16の処理は、例えば通常のQRコード(登録商標)などを用いて第1端末2から第2端末202へと設定データをコピーする場合の更新処理である。
一方、S12の解読の際に、上述の秘匿識別子が検出されている場合には、S15にてYesに進み、公開部Caに記録されている設定データ(システムパラメータ)を用いてメモリ235の更新処理を行う(S17)。第2端末202でも、第1端末2と同様、複数の電子部品(照明光源(図示略)、受光センサ223、液晶表示器246、通信部248など)で行われる複数種類の動作を設定するための複数種類の設定データ(第2端末側設定データ)がメモリ235に複数種類登録されており、S17では、S12で解読された公開部Caに記録された設定データ(第1種類のデータ)の内容を反映してメモリ235での設定内容を更新する。S12において、図9(A)のような情報コードC(SQRC(1))が解読されている場合、S17では、第2端末202のメモリ235に記憶されているブザー音量の設定値及び画面明るさの設定値を、情報コードCの公開部Caに記録された設定値(ブザー音量の設定値「5」、及び画面の明るさの設定値「8」)に変更するように設定データを更新する。なお、S12において、図9(B)(C)のような情報コードCが解読されている場合のS17の処理も同様であり、解読された公開部Caに記録された設定値に変更するように設定データを更新することになる。
そしてS17の後には、S11で取得した情報コードCの非公開部Cbを解読するための復号化キーがメモリ235に記録されているか否か判断する(S18)。このS18では、例えば、S12のデコード処理で非公開部Cbの解読が成功しているか否かを判断し、成功している場合にはS18にてYesに進み、成功していない場合にはS18にてNoに進む。
例えば、S12で読み取られる情報コードCが、図9(A)のような情報コードC(セキュリティレベルが1以上となるセキュリティレベルの範囲に含まれる設定データ(伝達対象データ)を暗号化して非公開部Cbに記録してなるSQRC(1))である場合、メモリ235に、その暗号化に用いた対応暗号化キー「E1」に対応する対応復号化キー「D1」が登録されておらず、非公開部Cbが解読できない場合には、S18にてNoに進み、当該読取処理を終了する。この場合、非公開部Cbに記録された設定データを反映した更新はなされず、S17での更新(公開部Caに記録された設定データを反映した更新)のみがなされる。一方、S12で読み取られる情報コードCが、図9(A)のような情報コードCである場合、メモリ235に対応暗号化キー「E1」に対応する対応復号化キー「D1」が登録され、非公開部Cbが解読できた場合には、S18にてYesに進み、非公開部Cbに記録されている設定データ(システムパラメータ)を用いてメモリ235の更新処理を行い(S19)、読取処理を終了する。S19では、第2端末202のメモリ235に予め記憶されているIPアドレスの設定値、ログイン名の設定値、パスワードの設定値、無線セキュリティの設定値を、情報コードCの非公開部Cbに記録されたそれぞれの設定値に変更するようにメモリ235の設定データを更新する。
また、S12で読み取られる情報コードCが、図9(B)のような情報コードC(セキュリティレベルが2以上となるセキュリティレベルの範囲に含まれる設定データ(伝達対象データ)を暗号化して非公開部Cbに記録してなるSQRC(2))である場合、メモリ235に、その暗号化に用いた対応暗号化キー「E2」に対応する対応復号化キー「D2」が登録されておらず、非公開部Cbが解読できない場合には、S18にてNoに進み、当該読取処理を終了する。この場合、非公開部Cbに記録された設定データを反映した更新はなされず、S17での更新(公開部Caに記録された設定データを反映した更新)のみがなされる。一方、S12で読み取られる情報コードCが、図9(B)のような情報コードCである場合、メモリ235に対応暗号化キー「E2」に対応する対応復号化キー「D2」が登録され、非公開部Cbが解読できた場合には、S18にてYesに進み、非公開部Cbに記録されている設定データ(システムパラメータ)を用いてメモリ235の更新処理を行い(S19)、読取処理を終了する。S19では、第2端末202のメモリ235に記憶されているパスワードの設定値、無線セキュリティの設定値を、情報コードCの非公開部Cbに記録されたそれぞれの設定値に変更するように設定データを更新する。
また、S12で読み取られる情報コードCが、図9(C)のような情報コードC(セキュリティレベルが3以上となるセキュリティレベルの範囲に含まれる設定データ(伝達対象データ)を暗号化して非公開部Cbに記録してなるSQRC(3))である場合、メモリ235に対応暗号化キー「E3」に対応する対応復号化キー「D3」が登録されておらず、非公開部Cbが解読できない場合には、S18にてNoに進み、当該読取処理を終了する。この場合、非公開部Cbに記録された設定データを反映した更新はなされず、S17での更新(公開部Caに記録された設定データを反映した更新)のみがなされる。一方、S12で読み取られる情報コードCが、図9(C)のような情報コードCである場合、メモリ235に、その暗号化に用いた対応暗号化キー「E3」に対応する対応復号化キー「D3」が登録され、非公開部Cbが解読できた場合には、S18にてYesに進み、非公開部Cbに記録されている設定データ(システムパラメータ)を用いてメモリ235の更新処理を行い(S19)、読取処理を終了する。S19では、第2端末202のメモリ235に記憶されている無線セキュリティの各設定値を、情報コードCの非公開部Cbに記録されたそれぞれの設定値に変更するように設定データを更新する。
本構成では、受光センサ223が「第2端末側取得部」の一例に相当し、第1端末2の液晶表示器46によって出力された情報コードCを撮像によって取得するように機能する。
また、メモリ235は、「第2端末側キー登録部」の一例に相当し、非公開部Cbを解読するためのキーである復号化キーを登録可能に構成されており、具体的には、各対応復号化キー(複数段階の各段階毎の対応暗号化キーに基づいて暗号化されるそれぞれの暗号データを解読するための各キー)を登録可能とされている。
また、制御回路240は、「第2端末側解読部」の一例に相当し、第2端末側取得部によって取得された情報コードCの公開部Caのデータを解読し、且つメモリ235に非公開部Cbの暗号データを解読するための復号化キーが登録されていることを条件として非公開部Cbのデータを解読するように機能する。具体的には、非公開部Cbに記録された暗号データの解読に必要な対応復号化キーがメモリ235(第2端末側キー登録部)に登録されていることを条件として、非公開部Cbの暗号データを、その登録されている対応復号化キーに基づいて解読するように機能する。また、メモリ235に非公開部Cbを解読するための復号化キーが登録されていない場合、非公開部Cbのデータを解読せずに公開部Caのデータを解読するように機能する。
メモリ235は、第2端末側記憶部の一例に相当し、第2端末202内の複数の電子部品で行われる複数種類の動作を設定するための複数種類の第2端末側設定データを記憶する機能を有する。
制御回路240は、第2端末側更新部の一例に相当し、第2端末側解読部に相当する制御回路240が情報コードC(一部非公開コード)の公開部Ca及び非公開部Cbを解読した場合に、メモリ235(第2端末側記憶部)に記憶された複数種類の第2端末側設定データを、公開部Caに記録された第1種類のデータの内容、及び非公開部Cbに記録された第2種類のデータの内容を反映して更新する機能を有する。更に、第2端末側解読部に相当する制御回路240が非公開部Cbを解読せずに公開部Caを解読した場合に、メモリ235(第2端末側記憶部)に記憶された複数種類の第2端末側設定データを、公開部Caに記録された第1種類のデータの内容を反映して更新する機能を有する。
(本構成の主な効果)
本構成によれば、情報端末に相当する第1端末2側では、動作を設定するための複数種類の設定データを外部に伝達する際に、そのデータを記録した情報コードC(一部非公開コード)を生成・出力した上で、これを媒介として伝達できるようになる。その際に、一部のデータについては暗号化キーを用いた暗号化を行わずに記録し、秘匿性を相対的に高くするデータについては暗号化キーを用いた暗号化を行った上で記録することができるため、少なくとも2種類のデータを、異なる秘匿性レベルで伝達できるようになる。
一方、第2端末202は、第1端末側出力部によって出力された情報コードC(一部非公開コード)を取得する第2端末側取得部と、第2端末側取得部によって取得された情報コードC(一部非公開コード)の公開部Caのデータを解読し、且つメモリ235(第2端末側キー登録部)に非公開部Cbの暗号データを解読するための復号化キーが登録されていることを条件として非公開部Cbのデータを解読する第2端末側解読部と、を有している。
このように構成されているため、第2端末202は、情報コードC(一部非公開コード)を取得することで、第1端末2の設定データを取得できるようになり、情報コードC(一部非公開コード)を媒介としてデータを円滑にコピーできるようになる。また、暗号化キーが記録された正規の第2端末202であれば、セキュリティレベルの高い第2種類のデータであってもコピーでき、逆に、暗号化キーを有さない非正規の端末では、第2種類のデータをコピーできなくなるため、非正規の端末への第2種類のデータの流出を確実に抑えやすくなる。
また、メモリ35(第1端末側記憶部)は、第1端末内(情報端末内)の複数の電子部品で行われる複数種類の動作を設定するための複数種類の第1端末側設定データをそれぞれ伝達対象データとして記憶している。一方、第2端末202は、当該第2端末内の複数の電子部品で行われる複数種類の動作を設定するための複数種類の第2端末側設定データを記憶するメモリ235(第2端末側記憶部)を有しており、更には、第2端末側解読部が一部非公開コードの公開部Ca及び非公開部Cbを解読した場合に、メモリ235(第2端末側記憶部)に記憶された複数種類の第2端末側設定データを、公開部Caに記録された第1種類のデータの内容、及び非公開部Cbに記録された第2種類のデータの内容を反映して更新する第2端末側更新部を有する。
この構成によれば、情報コードC(一部非公開コード)を媒介として、第1端末2内の第1端末側設定データを、第2端末202内の第2端末側設定データとして円滑にコピーすることができる。そして、このコピーの際には、セキュリティ面を重視する一部の設定データについては秘匿化してコピーすることができるため、外部への流出を確実に抑えた形でのコピーが可能となる。
また、第2端末側解読部は、メモリ235(第2端末側キー登録部)に非公開部Cbを解読するための復号化キーが登録されていない場合、非公開部Cbのデータを解読せずに公開部Caのデータを解読する。そして、第2端末側更新部は、第2端末側解読部が非公開部Cbを解読せずに公開部Caを解読した場合に、メモリ235(第2端末側記憶部)に記憶された複数種類の第2端末側設定データを公開部Caに記録された第1種類のデータの内容を反映して更新する構成となっている。
この構成では、第2端末202側において、メモリ235(第2端末側キー登録部)に復号化キーを登録するか否かを使い分けることで、暗号化したデータ(第2種類のデータ)を反映して第2端末側設定データを更新する場合と、第2種類のデータを反映せずに第1種類のデータを反映して第2端末側設定データを更新する場合とを使い分けることができる。
また、メモリ35(第1端末側記憶部)は、複数の設定データ(伝達対象データ)のそれぞれに対してセキュリティ種別の値を対応付けた状態でそれらの設定データ(伝達対象データ)を記憶している。そして、第1端末2には、当該第1端末2への指示内容に基づいて、非公開部Caに記録するセキュリティ種別の範囲を指定する第1端末側指定部が設けられ、第1端末側選定部は、複数の伝達対象データの中から第1端末側指定部によって指定されたセキュリティ種別の範囲の値が対応付けられたデータを第2種類のデータとして選定し、第1端末側指定部によって指定されたセキュリティ種別の範囲に含まれない値が対応付けられたデータを第1種類のデータとして選定する構成となっている。
この構成では、第1端末2側において、各伝達対象データを複数のセキュリティ種別に分類して管理することができる。そして、所望のセキュリティ種別の伝達対象データを第2種類のデータとして非公開部Cbに記録して秘匿性を高め、それ以外のセキュリティ種別の伝達対象データを第1種類のデータとして公開部Caに記録し、解読し易くする対応が可能となる。
また、第1端末側指定部は、非公開部Caに記録するセキュリティ種別の範囲を、予め定められた複数段階の内のいずれかの段階に指定可能とされており、第1端末2には、暗号化キーとして、複数段階の各段階にそれぞれ対応付けた対応暗号化キーをそれぞれ登録するメモリ35(第1端末側キー登録部)が設けられている。そして、第1端末側生成部は、第1端末側指定部によっていずれかの段階が指定された場合、その指定された当該段階に対応して第1端末側選定部によって選定された第2種類のデータを、その指定された当該段階に対応付けるように第1端末側キー登録部にて登録された対応暗号化キーに基づいて暗号化することで暗号データを生成し且つ当該暗号データを非公開部Cbに記録する構成となっている。
この構成では、第1端末2側で複数のセキュリティレベルを規定しておき、コードを生成する際には、どのセキュリティレベルの伝達対象データを暗号化すべきかを第1端末側指定部によって指定できるようになる。そして、情報コードC(一部非公開コード)を生成する際に、指定されたセキュリティレベルに対応する対応暗号化キーを用いて暗号化がなされるため、生成された情報コードC(一部非公開コード)の非公開部Cbについては、そのセキュリティレベルに対応したキーを有する端末に限定して解読させることができる。
[第2実施形態]
次に、本発明の第2実施形態について説明する。
第2実施形態に係るシステムは、ハードウェア構成については第1実施形態のシステム1と同様であり、第1端末2及び第2端末202のいずれも、ハードウェア構成は第1実施形態と同一となっている。従って、ハードウェア構成の詳細な説明は省略し、適宜図1〜図3を参照することとする。また、情報コードC(一部非公開コード)の基本構成も第1実施形態と同一であり、特に、公開部の構成は同一であり、公開部については具体的なデータ内容のみが第1実施形態と異なっている。また、非公開部の構成は、領域を複数に分けた点、及びデータ内容のみが第1実施形態と異なっている。また、第1端末2に記憶される設定データ(伝達対象データ)は第1実施形態と同様であり、第1端末2には、第1実施形態と同様の設定データ(伝達対象データ)が第1実施形態と同様の記憶構成で記憶されている。例えば、図9のような各設定データが、図9のようなセキュリティレベルが割り当てられた構成で記憶されている。また、第2端末202に記憶される設定データも第1実施形態と同様であり、第2端末202には、第1実施形態と同様の設定データが第1実施形態と同様の記憶構成で記憶されている。
(生成処理)
本構成では、図1等に示す第1端末2(生成端末)により、図12のような流れで生成処理が行われる。この生成処理は、予め定められた所定の開始条件の成立(例えば、図1、図2等に示す操作スイッチ42に対する所定操作等)した場合に制御回路40によって実行される。なお、この開始時に、例えば、所定のメッセージ(生成処理を始める旨の表示等)を液晶表示器46に表示してもよい。
第1端末2では、生成処理の開始に伴い、まず、パラメータの取得処理を行う(S21)。このS21の処理は、メモリ35から情報コードに記録すべきパラメータを読み出す処理であり、図8のS1と同様の処理である。本構成でも、予め、図1に示す第1端末2のメモリ35に複数の設定データが記憶されている。メモリ35に記憶される複数の設定データの各々は、第1端末側設定データの一例に相当し、第1端末2内の複数の電子部品(照明光源21、受光センサ23、液晶表示器46、通信部48など)で行われる複数種類の動作(照射動作、受光動作、表示動作、通信動作など)の具体的内容を設定するためのデータとなっている。この例でも、図9と同様、設定データの例として、ブザー音量を設定する設定データ、液晶表示器46の画面の明るさを設定するための設定データ、通信部48での通信に用いるIPアドレス(第1端末2自身のIPアドレス)、ログイン名、パスワードを設定する設定データ、第1端末2が無線通信を行う上での無線セキュリティの設定データ(WPSの設定データやWEPの設定データなど)などが記憶されるようになっている。
そして、S21では、このようにメモリ35に記憶された複数の設定データの中から、後述する情報コードCに記録すべき設定データ(外部に伝達するデータ)を取得する。なお、複数の設定データの中からどの設定データを外部に伝達するかは、予め定められていてもよく、S21の処理の際にユーザが選択してもよい。例えば、S21で読み出されるパラメータは、外部装置にコピー可能なデータとして用意された複数種類の設定データの全てのパラメータであってもよく、外部装置にコピー可能なデータとして用意された複数種類の設定データの中からユーザが選定した設定データであってもよい。即ち、コピー可能な設定項目がX種類存在する場合、S21では、そのX種類の設定データのパラメータを全て読み出してもよく、ユーザがそのX種類の中から任意に選定し、S21では、ユーザが任意に選定した設定データのパラメータを読み出すようにしてもよい。ユーザが選定する方式を用いる場合、例えば、メモリ35に記憶された複数の設定データを液晶表示器46に表示させ、ユーザが操作スイッチ42を操作して外部伝達を希望する設定データを指定できるようにすればよい。いずれにしても、外部に伝達する設定データが決まった場合には、その設定データの設定値を読み出す。
そして、S22では、生成する情報コードCにおける非公開部のセキュリティレベルの指定を行う。このS22の処理は、図8のS2と同様である。なお、本構成でも、メモリ35は、複数の設定データ(伝達対象データ)のそれぞれに対してセキュリティ種別(セキュリティレベル)の値を対応付けた状態でそれらの伝達対象データを記憶している。例えば、図13のように、ブザー音量の設定データ、画面の明るさの設定データなどには、値が最も低い「0」のセキュリティレベルが対応付けられ、各設定データにそれぞれ紐付けられて「0」のセキュリティレベル値が記憶されている。また、IPアドレスの設定データ、ログイン名の設定データなどには、値がその次に低い「1」のセキュリティレベルが対応付けられ、各設定データにそれぞれ紐付けられて「1」のセキュリティレベル値が記憶されている。また、パスワードは、値が「2」のセキュリティレベルと対応付けられ、この設定データに紐付けられて「2」のセキュリティレベル値が記憶されている。更に、無線セキュリティは、値が「3」のセキュリティレベルと対応付けられ、各設定データにそれぞれ紐付けられて「3」のセキュリティレベル値が記憶されている。
そして、S22では、例えば、ユーザが操作スイッチ42等を操作することで、非公開部Cbに記録するセキュリティレベルの範囲を、予め定められた複数段階の内のいずれかの段階に指定する。例えば、「セキュリティレベルが1以上の段階」「セキュリティレベルが2以上の段階」「セキュリティレベルが3以上の段階」のいずれかを選択することができるようになっており、ユーザが、操作スイッチ42等を操作していずれかの段階を指定することで、その指定された段階が、非公開部Cbに記録するセキュリティレベルの範囲となる。
S22の処理の後には、S22の処理で指定されたセキュリティレベルの範囲に従って情報コードCを生成し(S23)、生成処理を終了する。具体的には、メモリ35に記憶された複数種類の設定データ(伝達対象データ)の中から、S22で指定されたセキュリティレベルの範囲に該当する値が対応付けられたデータを第2種類のデータとしてそれぞれ選定し、S22で指定されたセキュリティレベルの範囲に含まれない値が対応付けられたデータを第1種類のデータとして選定する。そして、所定の暗号化キーに基づいて第2種類のデータを暗号化した暗号データを記録する非公開部Cbと、暗号化キーを用いた暗号化を行わずに第1種類のデータを記録する公開部Caとを設けた構成で情報コードCを生成する。
本構成では、「第1端末側キー登録部」の一例に相当するメモリ35において、暗号化キーとして、セキュリティ種別の範囲毎(即ち、セキュリティレベル毎)に対応暗号化キーが定められて登録されている。例えば、セキュリティ種別の第1範囲に相当するセキュリティレベル1には、暗号化キー「E11」が対応付けられて記録されており、セキュリティ種別の第2範囲に相当するセキュリティレベル2には、暗号化キー「E12」が対応付けられて記録されており、セキュリティ種別の第3範囲に相当するセキュリティレベル3には、暗号化キー「E13」が対応付けられて記録されている。そして、S23では、S22で指定された段階の設定データ(情報コード内に秘匿化して記録し、外部に伝達するデータ)を、セキュリティレベル毎に割り当てられた暗号化キーを用いてセキュリティレベル毎に暗号化する。例えば、S22で指定された段階に、複数のセキュリティレベルの範囲が含まれる場合、各範囲にそれぞれ対応付けて選定された第2種類のデータの各々を、それら第2種類のデータのセキュリティレベルの範囲に対応付けて登録された対応暗号化キーに基づいて暗号化することで暗号データをそれぞれ生成し、且つそれら暗号データを複数の非公開部にそれぞれ記録する。
例えば、S22での指定により、非公開部Cbに記録するセキュリティレベルの範囲を、「セキュリティレベルが1以上の段階」とした場合、セキュリティレベル1、2、3の設定データを全て暗号化し、非公開部に記録する。この場合、図13のように、セキュリティレベル1の設定データ(IPアドレスの設定値、ログイン名の設定値など)については、セキュリティレベル1のキーとしてメモリ35に記憶された暗号化キーE11をキーとして公知の暗号化アルゴリズムによって暗号化し、この暗号データを、図5に示す非公開部Cbの一部をなす第1の非公開部(非公開部(1))に記録する。また、セキュリティレベル2の設定データ(パスワードの設定値など)と、非公開部(1)を解読するための、暗号化キーE11に対応する復号化キーD11(暗号化キーE11によって暗号化されたデータを解読するための復号化キーであり、例えば暗号化キーE11と同一のキー)とを、セキュリティレベル2のキーとしてメモリ35に記憶された暗号化キーE12をキーとして公知の暗号化アルゴリズムによって暗号化し、非公開部Cbの一部をなす第2の非公開部(非公開部(2))に記録する。更に、セキュリティレベル3の設定データ(無線セキュリティの設定値など)と、非公開部(2)を解読するための、暗号化キーE12に対応する復号化キーD12(暗号化キーE12によって暗号化されたデータを解読するための復号化キーであり、例えば暗号化キーE12と同一のキー)とを、セキュリティレベル3のキーとしてメモリ35に記憶された暗号化キーE13をキーとして公知の暗号化アルゴリズムによって暗号化し、非公開部Cbの一部をなす第3の非公開部(非公開部(3))に記録する。このように、別々の暗号化キーによって生成された複数の暗号データがそれぞれ別々の領域に記録されることになる。なお、S21で取得されたパラメータのうち、S22で指定された段階に該当しない設定データ(セキュリティレベル0の設定データ)については、暗号化キーを用いた暗号化を行わずに公開部Caに記録することになる。この構成では、読取装置側に、暗号化キーE13に対応する復号化キーD13が存在すれば、非公開部(1)(2)(3)をいずれも解読することができ、復号化キーD13が存在せず、暗号化キーE12に対応する復号化キーD12が存在すれば、非公開部(1)(2)を解読することができ、復号化キーD13、D12が存在せず、暗号化キーE11に対応する復号化キーD11が存在すれば、非公開部(1)を解読することができる。
上述の例では、S22で「セキュリティレベルが1以上の段階」が指定された場合を説明したが、他の場合も同様である。例えば、S22での指定により、非公開部Cbに記録するセキュリティレベルの範囲を、「セキュリティレベルが2以上の段階」とした場合、セキュリティレベル2,3の設定データを全て暗号化し、非公開部に記録する。この場合、セキュリティレベル2の設定データ(パスワードなど)については、暗号化キーE12によって暗号化し、非公開部Cbの一部領域に記録する。更に、セキュリティレベル3の設定データ(無線セキュリティなど)と、暗号化キーE12に対応する復号化キーD12(暗号化キーE12によって暗号化されたデータを解読するための復号化キーであり、例えば暗号化キーE12と同一のキー)とを、暗号化キーE13によって暗号化し、非公開部Cbの他の一部領域に記録する。このように、別々の暗号化キーによって生成された複数の暗号データがそれぞれ別々の領域に記録されるように、情報コードCを生成する。この場合、S21で取得されたパラメータのうち、S22で指定された段階に該当しない設定データ(セキュリティレベル0,1の設定データ)については、暗号化キーを用いた暗号化を行わずに公開部Caに記録することになる。この構成では、読取装置側に、暗号化キーE13に対応する復号化キーD13が存在すれば、非公開部の全ての領域を解読することができ、復号化キーD13が存在せず、暗号化キーE12に対応する復号化キーD12のみが存在すれば、非公開部の一部の領域のみを解読することができる。
なお、S22での指定により、非公開部Cbに記録するセキュリティレベルの範囲を、「セキュリティレベルが3以上の段階」とした場合、S21で取得されたパラメータのうち、セキュリティレベル3の設定データを、暗号化キーE13をキーとして暗号化して非公開部に記録し、それ以外の設定データ(セキュリティレベル0,1,2の設定データ)については、暗号化せずに公開部に記録するように情報コードCを生成する。
このように生成された情報コードCは、本構成でも、第1端末2の液晶表示器46で表示したり、プリンタなどによって印刷したり、他の携帯端末に送信したりして用いることができる。
制御回路40は、第1端末側指定部の一例に相当し、非公開部に記録するセキュリティ種別の範囲(セキュリティレベル)を複数指定可能とされている。また、制御回路40は、第1端末側選定部の一例に相当し、第1端末側指定部によって複数のセキュリティ種別の範囲が指定された場合(即ち、複数のセキュリティレベルが指定された場合)、複数の伝達対象データの中から、それら指定されたセキュリティ種別の範囲に該当する値が対応付けられたデータを第2種類のデータとしてそれぞれ選定する。
また、制御回路40は、第1端末側生成部の一例に相当し、複数のセキュリティ種別の範囲(即ち、複数のセキュリティレベル)にそれぞれ対応付けて第1端末側選定部によって選定された第2種類のデータの各々を、それら第2種類のデータのセキュリティ種別の範囲に対応付けて登録された対応暗号化キーに基づいて暗号化することで暗号データをそれぞれ生成し、且つそれら暗号データを複数の非公開部にそれぞれ記録する構成となっている。
(読取処理)
次に、上述の情報コードCを第2端末202(読取端末)によって読み取る処理について説明する。
第2端末202では、例えば図14のような流れで読取処理が行われる。図14の読取処理は、第2端末202において所定の開始条件が成立したとき(例えば、操作スイッチ242に対する所定操作がなされたとき、或いは電源投入がなされたとき等)に実行される。この処理において、S31〜S37は、図10のS11〜S17と同様であるため、詳細な説明は省略する。なお、この処理でも、図4と同様に第1端末2の液晶表示器46に表示された情報コードCを図1に示す受光センサ223で撮像し、情報コードCの画像を取り込む(S31)。そして、情報コードCのデコードを行う(S32)。そして、S32でデコードした情報コードCにシステムパラメータに関する情報が含まれるか否か判断し(S33)、システムパラメータに関する情報が含まれない場合には、S33にてNoに進み、S32でのデコード結果を液晶表示器46等に表示し(S34)、第2端末202での当該読取処理を終了する。S32で得られたデコード結果(解読データ)の中に識別情報が存在し、システムパラメータに関する情報が含まれる場合には、S33でYesに進み、デコードした情報コードCが特定種類の情報コード(予め規定された一部非公開コード)であるか否かを判断する(S35)。具体的には、S32の解読の際に、上述の秘匿識別子が検出されているか否かを判断し、秘匿識別子が検出されていない場合には、S35にてNoに進み、S32で得られた解読結果を用いて第2端末202の設定データ(システムパラメータ)を更新し(S36)、読取処理を終了する。一方、S32の解読の際に、上述の秘匿識別子が検出されている場合には、S35にてYesに進み、公開部Caに記録されている設定データ(システムパラメータ)を用いてメモリ235の更新処理を行う(S37)。本構成の第2端末202でも、第1端末2と同様、複数の電子部品(照明光源(図示略)、受光センサ223、液晶表示器246、通信部248など)で行われる複数種類の動作を設定するための複数種類の設定データ(第2端末側設定データ)がメモリ235に複数種類登録されており、S37では、S32で解読された公開部Caに記録された設定データ(第1種類のデータ)の内容を反映してメモリ235での設定内容を更新する。S32において、図13のような情報コードCが解読されている場合、S37では、第2端末202のメモリ235に記憶されているブザー音量の設定値及び画面明るさの設定値を、情報コードCの公開部Caに記録された設定値(ブザー音量の設定値「5」、及び画面の明るさの設定値「8」)に変更するように設定データを更新する。
そしてS37の後には、S31で取得した情報コードCの非公開部Cbを解読するための復号化キーがメモリ235に記録されているか否か判断する(S38)。
本構成では、メモリ235において、第2端末側キー登録部に相当するメモリ235に、セキュリティ種別の範囲毎の対応暗号化キー(即ち、セキュリティレベル毎の対応暗号化キーE11、E12、E13)に基づいて暗号化されるそれぞれの暗号データを解読するための各対応復号化キー(復号化キーD11、D12、D13)が登録可能に構成されている。S38では、情報コードCのいずれかの非公開部の暗号データを解読するための対応復号化キーがメモリ235に登録されているか否かを判断し、登録されている場合にはS38にてYesに進み、登録されていない場合にはS38にてNoに進むことになる。例えば、S31で取得された情報コードCが図13に示すようなデータ構成の情報コードの場合、各非公開部(1)(2)(3)の暗号データを解読するための各対応復号化キーD11、D12、D13のいずれかがメモリ235に記憶されている場合には、S38にてYesに進み、対応復号化キーD11、D12、D13のいずれもメモリ235に記憶されていない場合には、S38にてNoに進むことになる。なお、S38でNoに進む場合には、公開部のデータを用いた更新処理(S37)のみが行われ、非公開部のデータを用いた更新処理は行われないことになる。
一方、S31で取得された情報コードCのいずれかの非公開部の暗号データを解読するための対応復号化キーがメモリ235に登録されている場合、S38にてYesに進み、その対応復号化キーを用いて当該対応復号化キーで解読できる非公開部の暗号データを解読する。例えば、S31で取得された情報コードCが図13のようなデータ構成である場合、メモリ235に対応復号化キー「D11」が登録されている場合には、非公開部(1)に記録された設定データ(IPアドレスの設定値、ログイン名の設定値)の暗号を、対応復号化キー「D11」をキーとして公知の復号化アルゴリズム(上述の暗号化アルゴリズムに対応する復号化アルゴリズム)で解読する。また、メモリ235に対応復号化キー「D12」が登録されている場合には、非公開部(2)に記録された設定データ(パスワードの設定値)の暗号を、対応復号化キー「D12」をキーとして公知の復号化アルゴリズム(上述の暗号化アルゴリズムに対応する復号化アルゴリズム)で解読する。また、メモリ235に対応復号化キー「D13」が登録されている場合には、非公開部(3)に記録された設定データ(無線セキュリティの設定値)の暗号を、対応復号化キー「D13」をキーとして公知の復号化アルゴリズム(上述の暗号化アルゴリズムに対応する復号化アルゴリズム)で解読する。そして、いずれかの設定データの暗号が解読できた場合には、その設定データの内容を反映してメモリ235の内容を更新する。例えば、メモリ235に対応復号化キー「D13」が登録され、非公開部(3)に記録された設定データ(無線セキュリティの設定値)の暗号を解読できた場合には、第2端末202のメモリ235に記憶されている無線セキュリティの設定値を、その解読された設定値に変更するように設定データを更新する。
次に、S39の処理の後には、S39で解読した非公開部に対応復号化キーが記録されているか否か判断する(S40)。そして、S39で解読した非公開部に対応復号化キーが記録されており、暗号の解読によってその対応復号化キーが取得された場合には、S40にてYesに進み、S39で非公開部から得られた対応復号化キーをキーとして、再びS39の処理を行い、当該対応復号化キーで解読できる非公開部の暗号データを解読する処理を行う。このように再度のS39の処理を行った場合には、再びS40の処理を行い、その再度のS39の処理で解読した非公開部に対応復号化キーが記録されているか否か判断する(S40)。そして、再度のS39で解読した非公開部に対応復号化キーが記録されており、暗号の解読によってその対応復号化キーが取得された場合には、再度のS40にて再びYesに進むことになる。一方、最初のS40の処理、又は二回目以降のS40の処理で対応復号化キーが記録されていないと判断される場合には、S40にてNoに進み、当該読取処理を終了する。
例えば、S31で取得された情報コードCが図13のようなデータ構成の場合、対応復号化キーD1、D2、D3のいずれかがメモリ235に記憶されている場合、S37で公開部の設定データを用いたデータ更新がなされた後、S38でYesに進むことになる。この場合、メモリ235に記憶されたキーが対応復号化キーD13である場合、その後のS39では、非公開部(3)の暗号が解読され、非公開部(3)に記憶された無線セキュリティの設定値がメモリ235に記憶されるように更新がなされると共に、非公開部(3)に記録された対応復号化キーD12が取得されることになる。そして、この場合、その後のS40でYesに進むことになり、二回目のS39では、非公開部(3)に記憶された対応復号化キーD12を用いて非公開部(2)の暗号が解読される。そして、非公開部(2)に記憶されたパスワードの設定値がメモリ235に記憶されるように更新がなされると共に、非公開部(2)に記録された対応復号化キーD11が取得されることになる。そして、その後、二回目のS40で再びYesに進むことになり、三回目のS39では、非公開部(2)に記憶された対応復号化キーD11を用いて非公開部(1)の暗号が解読される。そして、非公開部(1)に記憶されたIPアドレスの設定値、及びログイン名の設定値がメモリ235に記憶されるように更新がなされる。その後、三回目のS40では、Noに進むことになり、当該読取処理を終了する。このように、メモリ235に復号化キーD13が記憶されている場合には、公開部と全ての非公開部(1)(2)(3)を解読することができ、これらのデータを用いた更新がなされる(図15参照)。
また、S31で取得された情報コードCが図13のようなデータ構成の場合、メモリ235に記憶されたキーが対応復号化キーD12のみの場合には、最初のS39では、非公開部(2)の暗号が解読され、非公開部(2)に記憶されたパスワードの設定値がメモリ235に記憶されるように更新がなされると共に、非公開部(2)に記録された対応復号化キーD11が取得されることになる。そして、その後のS40でYesに進むことになり、二回目のS39では、非公開部(2)に記憶された対応復号化キーD11を用いて非公開部(1)の暗号が解読される。そして、非公開部(1)に記憶されたIPアドレスの設定値、及びログイン名の設定値がメモリ235に記憶されるように更新がなされる。その後、二回目のS40では、Noに進むことになり、当該読取処理を終了する。このように、メモリ235に復号化キーD12のみが記憶されている場合には、公開部と非公開部(1)(2)を解読することができ、これらのデータを用いた更新がなされる(図15参照)。
また、S31で取得された情報コードCが図13のようなデータ構成の場合、メモリ235に記憶されたキーが対応復号化キーD11のみの場合には、最初のS39では、非公開部(1)の暗号が解読され、非公開部(1)に記憶されたIPアドレスの設定値、及びログイン名の設定値がメモリ235に記憶されるように更新がなされる。その後、S40では、Noに進むことになり、当該読取処理を終了する。このように、メモリ235に復号化キーD11のみが記憶されている場合には、公開部と非公開部(1)を解読することができ、これらのデータを用いた更新がなされる(図15参照)。
本構成では、制御回路240が第2端末側解読部の一例に相当し、いずれかの非公開部の暗号データを解読するための対応復号化キーがメモリ235(第2端末側キー登録部)に登録されていることを条件として、その登録されている対応復号化キーを用いて解読することが可能な非公開部の暗号データを解読するように機能する。
本構成では、メモリ235(第2端末側キー登録部)には、複数段階の各段階毎の対応暗号化キーに基づいて暗号化されるそれぞれの暗号データを解読するためのキーである各対応復号化キーを登録可能とされている。そして、第2端末側解読部に相当する制御回路240は、非公開部に記録された暗号データの解読に必要な対応復号化キーがメモリ235(第2端末側キー登録部)に登録されていることを条件として、非公開部の暗号データを、その登録されている対応復号化キーに基づいて解読する構成となっている。
この構成では、メモリ235(第2端末側キー登録部)に登録する対応復号化キーの種類により、その第2端末で解読可能となるセキュリティレベルが決定することになる。つまり、登録する対応復号化キーの選定により、第2端末202で解読できるセキュリティレベルを選定できるようになり、第2端末202側に伝達されるべきデータを第2端末202側でコントロールできるようになる。
本構成では、第1端末側指定部に相当する制御回路40は、非公開部に記録するセキュリティ種別の範囲(即ち、セキュリティレベル)を複数指定可能とされており、メモリ35(第1端末側キー登録部)は、暗号化キーとして、セキュリティ種別の範囲毎(即ち、セキュリティレベル毎)に対応暗号化キーを定めて登録する構成となっている。
そして、第1端末側選定部に相当する制御回路40は、第1端末側指定部によって複数のセキュリティ種別の範囲が指定された場合、複数の伝達対象データの中から、それら指定されたセキュリティ種別の範囲に該当する値が対応付けられたデータを第2種類のデータとしてそれぞれ選定し、第1端末側生成部は、複数のセキュリティ種別の範囲にそれぞれ対応付けて第1端末側選定部によって選定された第2種類のデータの各々を、それら第2種類のデータのセキュリティ種別の範囲に対応付けて登録された対応暗号化キーに基づいて暗号化することで暗号データをそれぞれ生成し、且つそれら暗号データを複数の非公開部にそれぞれ記録する構成となっている。
この構成では、第1端末2側において、複数のセキュリティ種別の範囲が指定された場合、セキュリティ種別の範囲毎に、各セキュリティ種別の対応暗号化キーによって暗号化がなされ、それら別々の暗号データが複数の非公開部にそれぞれ記録されることになる。例えば、全ての非公開部の暗号データを解読するためには、それらすべての暗号データに対応する復号化キーが必要になり、読取側の第2端末202に、いずれかの暗号データに対応する復号化キーのみしか存在しない場合には、その第2端末202では、その暗号データのみしか解読できなくなる。このように、非公開部を細分化することができ、復号化キーの取得状態によって解読できる範囲を異ならせることができるため、より細かなセキュリティ設定が可能となる。
[第3実施形態]
次に、本発明の第3実施形態について、図16〜図19等を参照して説明する。
第3実施形態に係るシステム1は、ハードウェア構成については第1実施形態のシステム1と同様であり、第1端末2及び第2端末202のいずれも、ハードウェア構成は第1実施形態と同一となっている。従って、ハードウェア構成の詳細な説明は省略し、適宜図1〜図3を参照することとする。また、情報コードC(一部非公開コード)の基本構成も第1実施形態と同一であり、特に、公開部の構成は同一であり、公開部については具体的なデータ内容のみが第1実施形態と異なっている。また、非公開部の構成は、領域を複数に分けた点、及びデータ内容のみが第1実施形態と異なっている。また、第1端末2に記憶される設定データ(伝達対象データ)は第1実施形態と同様であり、第1端末2には、第1実施形態と同様の設定データ(伝達対象データ)が第1実施形態と同様の記憶構成で記憶されている。例えば、図9のような各設定データが、図9のようなセキュリティレベルが割り当てられた構成で記憶されている。また、第2端末202に記憶される設定データも第1実施形態と同様であり、第2端末202には、第1実施形態と同様の設定データが第1実施形態と同様の記憶構成で記憶されている。
なお、以下では、複数の電子部品を備え、情報コードを出力可能に構成された第1端末2(生成端末)をマスター端末とも称し、複数の電子部品を備え、第1端末2で出力された情報コードCを読取可能な第2端末202(読取端末)をスレーブ端末とも称する。
この例でも、第1端末2のメモリ35が第1端末側記憶部として機能し、当該第1端末2内における複数の電子部品で行われる複数種類の動作を設定するための複数種類の設定データを第2端末への伝達対象データとして記憶するようになっており、更に、及び第1端末2に記憶された複数のファイルを特定する情報を、第2端末への伝達対象データとして記憶するようになっている。
ここで、第1端末側の処理について説明する。
本構成では、第1端末2によって図17に示すような情報コードCの生成処理がなされる。図17の処理は、所定の開始条件の成立時(例えば、操作スイッチ42に対して所定操作が行われた時)に実行され、まず、メモリ35から公開部Ca及び非公開部Cbに記録すべきデータ(設定データ(パラメータ)、ファイルリスト等)を読み出す(S51)本構成では、第1端末側記憶部に相当するメモリ35において、第1実施形態の第1端末2と同様の複数種類の設定データが記憶されており、更に、第1端末2内に記憶された複数のファイルのリストを伝達対象データとして記憶可能とされている。なお、メモリ35に記憶される複数の設定データの各々は、第1端末側設定データの一例に相当するものであり、第1端末2内の複数の電子部品(照明光源21、受光センサ23、液晶表示器46、通信部48など)で行われる複数種類の動作(照射動作、受光動作、表示動作、通信動作など)の具体的内容を設定するためのデータとなっている。
S51の後、情報コードCを生成し、液晶表示器46に表示して(S52)、生成処理を終了する。本構成でも、第1端末2への指示内容に基づいて、メモリ35に記憶された複数の伝達対象データの内、所定の第1種類のデータと、第1種類のデータよりも秘匿性を高めるべき第2種類のデータとを選定する。
なお、第1種類のデータと第2種類のデータの選定方法は第1実施形態と同様の方法を用いることができ、この場合、各設定データに対してセキュリティレベルを割り当てておき、S52での生成時に、ユーザが、第1種類のデータのセキュリティレベルと、第2種類のデータのセキュリティレベルとを指定するようにすればよい。また、このようにセキュリティレベルを割り当てず、ユーザが、複数の設定データの中から第1種類のデータ(公開部に記録するデータ)と、第2種類のデータ(非公開部に記録するデータ)をそれぞれ選択するようにしてもよい。図18は、このように選択された第1種類のデータと、第2種類のデータの一例であり、ブザー音量の設定値「5」、画面明るさの設定値「8」、通信速度などの通信設定、などが第1種類のデータとされている。また、無線セキュリティ(例えば、WEP(Wired Equivalent Privacy)等の暗号化方式を設定する設定値)、図示しないログイン名やパスワード等の設定値などが第2種類のデータとされている。このようにして、第1種類のデータとなるべき1又は複数の設定データが選定され、第2種類のデータとなるべき1又は複数の設定データが選定される。
更に、本構成では、メモリ35において、第1端末2から第2端末202へと送信可能なファイル(設定ファイル、画像ファイル、音声ファイル、動画ファイル、テキストファイル、プログラムファイルなど)が複数記憶されており、これらの送信可能なファイルをリスト化したファイルリストが伝達対象データとしてメモリ35(第1端末側記憶部)に記憶されている。S52での生成の際には、例えば、ユーザが、送信可能な全てのファイルのリストから第1種類のデータとなるべきファイルのリスト(第1ファイルリスト)を指定し、更に、送信可能な全てのファイルのリストから第2種類のデータとなるべきファイルのリスト(第2ファイルリスト)を指定する。このようにして、図18のように、公開部に記録する第1種類のデータとして、第1種類のデータとなるべき設定データ(ブザー音量の設定値、画面の明るさの設定値、通信設定の設定値など)と共に、第1種類のデータとなるべきファイルのリスト(第1ファイルリスト)が選定され、更に、非公開部に記録する第2種類のデータとして、第2種類のデータとなるべき設定データ(無線セキュリティの設定値など)と共に、第2種類のデータとなるべきファイルのリスト(第2ファイルリスト)が選定される。このように、第1種類のデータと、第2種類のデータとが選定された後には、第2種類のデータに対して所定の暗号化キー(図18の例では、暗号化キー「E21」をキーとして公知の暗号化アルゴリズムを用いた暗号化処理を行い、その暗号化処理で得られた暗号データを非公開部Cbに記録し、暗号化キーを用いた暗号化がなされていない第1種類のデータを公開部Caに記録するように情報コードC(SQRC)を生成する。なお、本構成でも、第1端末2のメモリ35には、上述の暗号化処理に用いる暗号化キーが登録されており、第2端末202のメモリ235に、この暗号化キーに対応する復号化キーが登録されていれば、上述の暗号化アルゴリズムに対応する復号化アルゴリズムを用いて非公開部Cbの暗号を解読できるようになる。
S52では、生成された情報コードCを液晶表示器46に表示するように出力する。なお、本構成でも、出力方法は限定されず、例えば、情報コードCをプリンタなどによって印刷したり、情報コードCの画像データを外部装置に送信するように出力してもよい。そして、S52にて情報コードCを出力した後には、第2端末202(スレーブ端末)からのファイルリストの送信を待ち、第2端末202(スレーブ端末)からのファイルリストの送信があった後に、S53以降の処理を行うことになる。
本構成では、制御回路40が第1端末側選定部の一例に相当し、第1端末2への指示内容に基づいて、第1端末側記憶部に記憶された複数の伝達対象データの内、所定の第1種類のデータと、第1種類のデータよりも秘匿性を高めるべき第2種類のデータとを選定する機能を有し、具体的には、第1端末2への指示内容に基づいて、複数のファイルの中から、第1種類のデータとなるべき第1ファイルリスト、及び第2種類のデータとなるべき第2ファイルリストを選定するように機能する。
また、制御回路40は、第1端末側生成部の一例に相当し、第1端末側選定部によって選定された第2種類のデータを所定の暗号化キーに基づいて暗号化した暗号データを記録する非公開部と、第1端末側選定部によって選定された第1種類のデータを、暗号化キーを用いた暗号化を行わずに記録する公開部と、を備えた情報コードC(一部非公開コード)を生成するように機能し、具体的には、第1端末側選定部によって第1ファイルリストが選定された場合、その選定された第1ファイルリストを公開部に記録し、第1端末側選定部によって第2ファイルリストが選定された場合、その選定された第2ファイルリストを暗号化キーに基づいて暗号化した暗号データを非公開部に記録するように情報コードC(一部非公開コード)を生成する。
また、液晶表示器46などが、第1端末側出力部の一例に相当し、第1端末側生成部によって生成された情報コードC(一部非公開コード)を表示などによって出力するように機能する。
ここで、第2端末202側で行われる読取処理について説明する。
次に、第1端末2で生成される情報コードCを第2端末202(読取端末)によって読み取る処理について説明する。
第2端末202では、例えば図19のような流れで読取処理が行われる。図19の読取処理は、第2端末202において所定の開始条件が成立したとき(例えば、操作スイッチ242に対する所定操作がなされたとき、或いは電源投入がなされたとき等)に実行される処理である。この読取処理のS61〜S69はそれぞれ、図10のS11〜S19と同様であり、S67、S69において、設定データ(パラメータ)の更新処理だけでなく、ファイルリストの取得処理をも行っている点のみが図10のS11〜S19と異なっている。従って、S61〜S69において、S11〜S19と同一の処理内容については詳細な説明を省略する。
この処理でも、第1端末2の液晶表示器46に表示された情報コードC(S52で表示された情報コードC)を図1に示す受光センサ223で撮像し、情報コードCの画像を取り込む(S61)。そして、その情報コードCのデコードを行う(S62)。情報コードCのデコード方法は上述の実施形態と同様であり、メモリ235に暗号化キーE21が記録されていれば、公開部と非公開部を共に解読でき、メモリ235に暗号化キーE21が記録されていなければ、公開部のみを解読できることになる。そして、S62でデコードした情報コードCにシステムパラメータに関する情報が含まれるか否か判断する(S63)。S62で得られたデコード結果(解読データ)の中に識別情報が存在し、システムパラメータに関する情報が含まれる場合には、S63でYesに進み、デコードした情報コードCが特定種類の情報コード(予め規定された一部非公開コード)であるか否かを判断する(S65)。具体的には、S62の解読の際に、上述の秘匿識別子が検出されているか否かを判断し、秘匿識別子が検出されていない場合には、S65にてNoに進み、S62で得られた解読結果を用いて第2端末202の設定データ(システムパラメータ)を更新し(S66)、読取処理を終了する。一方、S62の解読の際に、上述の秘匿識別子が検出されている場合には、S65にてYesに進み、公開部Caに記録されている設定データ(システムパラメータ)を用いてメモリ235の更新処理を行う(S67)。第2端末202でも、第1端末2と同様、複数の電子部品(照明光源(図示略)、受光センサ223、液晶表示器246、通信部248など)で行われる複数種類の動作を設定するための複数種類の設定データ(第2端末側設定データ)がメモリ235に複数種類登録されており、S67では、S62で解読された公開部Caに記録された設定データ(第1種類のデータ)の内容を反映してメモリ235での設定内容を更新する。S62において、図18のような情報コードC(SQRC)が解読されている場合、S67では、第2端末202のメモリ235に記憶されているブザー音量の設定値、画面明るさの設定値、通信設定を、情報コードCの公開部Caに記録された設定値(ブザー音量の設定値「5」、画面の明るさの設定値「8」、所定の通信設定)に変更するように設定データを更新する。また、S67では、公開部に記録された上述の第1ファイルリストを取得する。
第2端末側キー登録部に相当するメモリ235は、暗号化キーに基づいて暗号化される暗号データを解読するための復号化キーを登録可能に構成されており、S67の後には、S61で取得した情報コードCの非公開部Cbを解読するための復号化キーがメモリ235に記録されているか否か判断する(S68)。このS68では、例えば、S62のデコード処理で非公開部Cbの解読が成功しているか否かを判断し、成功している場合にはS68にてYesに進み、成功していない場合にはS68にてNoに進む。例えば、S62で読み取られる情報コードCが、図18のような情報コードCである場合、メモリ235に、その暗号化に用いた暗号化キー「E21」に対応する復号化キーが登録されておらず、非公開部Cbが解読できない場合には、S68にてNoに進む。一方、S62で読み取られる情報コードCが、図18のような情報コードCである場合、メモリ235に暗号化キー「E21」に対応する復号化キーが登録され、非公開部Cbが解読できた場合には、S68にてYesに進み、非公開部Cbに記録されている設定データ(システムパラメータ)を用いてメモリ235の更新処理を行う(S69)。S69では、第2端末202のメモリ235に予め記憶されている無線セキュリティの設定値などを、情報コードCの非公開部Cbに記録された設定値に変更するようにメモリ235の設定データを更新する。また、S69では、非公開部に記録された上述の第2ファイルリストを取得する。
本構成では、受光センサ223が第2端末側取得部の一例に相当し、第1端末側出力部によって出力された情報コードC(一部非公開コード)を取得する機能を有する。
また、本構成では、制御回路240が第2端末側解読部の一例に相当し、第2端末側取得部によって取得された情報コードC(一部非公開コード)の公開部のデータを解読し、且つメモリ235(第2端末側キー登録部)に非公開部の暗号データを解読するための復号化キーが登録されていることを条件として非公開部のデータを解読する機能を有する。
S70では、情報コードCの解読結果にファイルリストが含まれているか否か判断する。例えば、S67及びS69の少なくともいずれかの処理によって第1ファイルリスト及び第2ファイルリストの少なくともいずれかが取得された場合、S70にてYesに進む。逆に、情報コードCの解読結果にファイルリストが含まれていない場合にはS70にてNoに進み、図19の読取処理を終了する。
S70にてYesに進む場合、上述の第1端末2(マスタ端末)との通信を開始する(S71)。第2端末202が行う第1端末2との通信は、例えば、IrDA通信方式、Bluetooth(登録商標)通信方式、無線LAN通信方式等などの公知の無線通信方式で行うことができ、この無線通信方式で用いる設定値は、例えば、上述の情報コードCの公開部において通信設定として記録しておくことができる。このようにすれば、S67で設定データ(パラメータ)を更新することにより、第1端末2から伝達された通信設定を用いてファイルの通信を行うことが可能となる。
そして、S72では、情報コードCの解読結果に含まれていたファイルリストを第1端末2(マスタ端末)に送信する。例えば、S69で第1ファイルリストが取得されており、S70で第2ファイルリストが取得されている場合には、情報コードCに記録されていた第1ファイルリストと第2ファイルリストを第1端末2に送信する。また、S69で第1ファイルリストが取得され、第2ファイルリストが取得されていない場合には、情報コードCに記録されていた第1ファイルリストのみを第1端末2に送信する。
なお、第2端末202の通信部248は、「第1通知部」の一例に相当し、情報コードCの公開部Caに第1ファイルリストが記録されている場合において当該公開部Caを制御回路240が解読した場合に第1ファイルリストを第1端末2に通知するように機能する。また、第2端末202の通信部248は、「第2通知部」の一例に相当し、情報コードCの非公開部Cbに第2ファイルリストが記録されている場合において当該非公開部Cbを制御回路240が解読した場合に第2ファイルリストを第1端末2に通知するように機能する。
ここで、図17に戻って第1端末2側の処理の説明を続ける。
第1端末2(マスタ端末)は、S52で情報コードCを出力した後、第2端末202での通信開始処理(図19のS71)に伴って、第2端末202(スレーブ端末)との通信を開始する(S53)。そして、第2端末202のS72の処理(図19)で送信されたファイルリストを受信する(S54)。なお、第2端末202からファイルリストの送信処理が一定時間行われない場合、S54、S55の処理を行わずに図17に示す一連の処理を終了する。
S54において、第2端末202から送信されたファイルリストを受信した場合には、その受信したファイルリストで特定されるファイルをメモリ35から検索し、そのファイルを第2端末202に送信する(S55)。例えば、第2端末202から受信したファイルリストが第1ファイルリストのみであれば、その第1ファイルリストで特定されるファイルをメモリ35から検索し、そのファイルを第2端末202に送信する。また、第2端末202から受信したファイルリストが第1ファイルリスト及び第2ファイルリストであれば、その第1ファイルリスト及び第2ファイルリストで特定されるファイルをメモリ35から検索し、そのファイルを第2端末202に送信する。このようにS55のファイル送信処理がなされた場合、第2端末202では、図19のS73の処理により、これらファイルを受信し、メモリ235に記録しておくことになる。
なお、第1端末2の通信部48は、「第1送信部」の一例に相当し、第2端末202の通信部248から第1ファイルリストが通知された場合に、第1端末2内に記憶された複数のファイルの中から第1ファイルリストで指定されるファイルを第2端末202に送信するように機能する。また、第1端末2の通信部48は、「第2送信部」の一例に相当し、第2端末202の通信部48から第2ファイルリストが通知された場合に、第1端末2内に記憶された複数のファイルの中から第2ファイルリストで指定されるファイルを第2端末202に送信するように機能する。
本構成では、メモリ35(第1端末側記憶部)において、第1端末2内に記憶された複数のファイルのリストを伝達対象データとして記憶可能とされており、第1端末側選定部は、第1端末2への指示内容に基づいて、複数のファイルの中から、第1種類のデータとなるべき第1ファイルリスト、及び第2種類のデータとなるべき第2ファイルリストの少なくともいずれかを選定する構成となっている。そして、第1端末側生成部は、第1端末側選定部によって第1ファイルリストが選定された場合、その選定された第1ファイルリストを公開部に記録し、第1端末側選定部によって第2ファイルリストが選定された場合、その選定された第2ファイルリストを暗号化キーに基づいて暗号化した暗号データを非公開部に記録するように一部非公開コードを生成する構成となっている。
この構成では、一部のファイルリスト(第1ファイルリスト)については暗号化キーを用いた暗号化を行わずに記録し、秘匿性を相対的に高くするファイルリスト(第2ファイルリスト)については暗号化キーを用いた暗号化を行った上で記録することができるため、少なくとも2種類のファイルリストを、異なる秘匿性レベルで伝達できるようになる。
また、第2端末202は、情報コードC(一部非公開コード)の公開部に第1ファイルリストが記録されている場合において当該公開部を第2端末側解読部が解読した場合に第1ファイルリストを第1端末に通知する第1通知部と、情報コードC(一部非公開コード)の非公開部に第2ファイルリストが記録されている場合において当該非公開部を第2端末側解読部が解読した場合に第2ファイルリストを第1端末2に通知する第2通知部と、を備えている。
一方、第1端末2は、第1通知部から第1ファイルリストが通知された場合に、当該第1端末2内に記憶された複数のファイルの中から第1ファイルリストで指定されるファイルを第2端末202に送信する第1送信部と、第2通知部から第2ファイルリストが通知された場合に、当該第1端末2内に記憶された複数のファイルの中から第2ファイルリストで指定されるファイルを第2端末202に送信する第2送信部と、を備えている。
この構成によれば、少なくとも2種類のファイルリストを、第1端末2から第2端末202へと異なる秘匿性レベルで伝達した上で、それぞれのファイルリストで指定されるファイルを第1端末2から第2端末202へと送信できるようになる。特に、第2ファイルについては、第2端末202で非公開部が解読されない限り送信がなされないため、セキュリティ性が重視される第2ファイルが無闇に流出することなく、セキュリティ面でより有利になる。
[他の実施形態]
本発明は上記記述及び図面によって説明した実施形態に限定されるものではなく、例えば次のような実施形態も本発明の技術的範囲に含まれる。
上記第2実施形態では、情報コードC内のいずれかの非公開部に対応復号化キーを暗号化して記録する構成を例示したが、いずれの非公開部にも対応復号化キーを記録しない構成であってもよい。
また、上記第1、第2実施形態では、複数の伝達対象データのそれぞれに対して対応付けるセキュリティ種別の値を、セキュリティレベルを用いてレベル化して用いる例を示したが、伝達対象データのそれぞれに対して、No1〜No4のように数字を割り当てたり、A、B、Cなどの記号を割り当てるなどして、レベル化せずに単純に分類する構成であってもよい。
また、上記第1〜第3実施形態では、公開部Caに記録された設定データ(パラメータ)、非公開部Cbに記録された設定データ(パラメータ)、の両方を用いて第2端末202での更新を行う構成を例示したが、公開部Caに記録されたデータを用いた更新は行わず、非公開部Cbに記録されたデータのみを用いて更新を行う構成であってもよい。例えば、情報コードCの公開部Caに設定データ(パラメータ)を記録せず、非公開部Cbのみに設定データ(パラメータ)を記録する構成であってもよい。
1…情報端末システム
2…第1端末(情報端末)
35…メモリ(第1端末側記憶部、第1端末側キー登録部、記憶部)
40…制御回路(第1端末側選定部、第1端末側生成部、第1端末側指定部、第1送信部、第2送信部、選定部、生成部、出力部)
46…液晶表示器(第1端末側出力部、出力部)
48…通信部(第1送信部、第2送信部)
202…第2端末
223…受光センサ(第2端末側取得部)
235…メモリ(第2端末側キー登録部、第2端末側記憶部)
240…制御回路(第2端末側解読部、第2端末側更新部、第1通知部、第2通知部)
248…通信部(第1通知部、第2通知部)
C…情報コード(一部非公開コード)

Claims (11)

  1. 複数の電子部品を備え、情報コードを出力可能に構成された第1端末と、
    複数の電子部品を備え、前記第1端末で出力された前記情報コードを読取可能な第2端末と、
    を有する情報端末システムであって、
    前記第1端末は、
    当該第1端末内における複数の電子部品で行われる複数種類の動作を設定するための複数種類の設定データ、及び当該第1端末に記憶された複数のファイルを特定する情報の少なくともいずれかを、前記第2端末への伝達対象データとして記憶する第1端末側記憶部と、
    当該第1端末への指示内容に基づいて、前記第1端末側記憶部に記憶された複数の前記伝達対象データの内、所定の第1種類のデータと、前記第1種類のデータよりも秘匿性を高めるべき第2種類のデータとを選定する第1端末側選定部と、
    前記第1端末側選定部によって選定された前記第2種類のデータを所定の暗号化キーに基づいて暗号化した暗号データを記録する非公開部と、前記第1端末側選定部によって選定された前記第1種類のデータを、前記暗号化キーを用いた暗号化を行わずに記録する公開部と、を備えた一部非公開コードを生成する第1端末側生成部と、
    前記第1端末側生成部によって生成された前記一部非公開コードを出力する第1端末側出力部と、
    を備え、
    前記第2端末は、
    前記非公開部を解読するためのキーである復号化キーを登録可能な第2端末側キー登録部と、
    前記第1端末側出力部によって出力された前記一部非公開コードを取得する第2端末側取得部と、
    前記第2端末側取得部によって取得された前記一部非公開コードの前記公開部のデータを解読し、且つ前記第2端末側キー登録部に前記非公開部の前記暗号データを解読するための前記復号化キーが登録されていることを条件として前記非公開部のデータを解読する第2端末側解読部と、
    を有することを特徴とする情報端末システム。
  2. 前記第1端末側記憶部は、前記第1端末内の複数の電子部品で行われる複数種類の動作を設定するための複数種類の第1端末側設定データをそれぞれ前記伝達対象データとして記憶し、
    前記第2端末は、
    当該第2端末内の複数の電子部品で行われる複数種類の動作を設定するための複数種類の第2端末側設定データを記憶する第2端末側記憶部と、
    前記第2端末側解読部が、前記一部非公開コードの前記公開部及び前記非公開部を解読した場合に、前記第2端末側記憶部に記憶された複数種類の前記第2端末側設定データを、前記公開部に記録された前記第1種類のデータの内容、及び前記非公開部に記録された前記第2種類のデータの内容を反映して更新する第2端末側更新部と、
    を有すること特徴とする請求項1に記載の情報端末システム。
  3. 前記第2端末側解読部は、前記第2端末側キー登録部に前記非公開部を解読するための前記復号化キーが登録されていない場合、前記非公開部のデータを解読せずに前記公開部のデータを解読し、
    前記第2端末側更新部は、前記第2端末側解読部が、前記非公開部を解読せずに前記公開部を解読した場合に、前記第2端末側記憶部に記憶された複数種類の前記第2端末側設定データを、前記公開部に記録された前記第1種類のデータの内容を反映して更新することを特徴とする請求項2に記載の情報端末システム。
  4. 前記第1端末側記憶部は、複数の前記伝達対象データのそれぞれに対してセキュリティ種別の値を対応付けた状態でそれらの前記伝達対象データを記憶しており、
    前記第1端末は、当該第1端末への指示内容に基づいて、前記非公開部に記録するセキュリティ種別の範囲を指定する第1端末側指定部を備え、
    前記第1端末側選定部は、複数の前記伝達対象データの中から前記第1端末側指定部によって指定された前記セキュリティ種別の範囲の値が対応付けられたデータを前記第2種類のデータとして選定し、前記第1端末側指定部によって指定された前記セキュリティ種別の範囲に含まれない値が対応付けられたデータを前記第1種類のデータとして選定することを特徴とする請求項1から請求項3のいずれか一項に記載の情報端末システム。
  5. 前記第1端末側指定部は、前記非公開部に記録する前記セキュリティ種別の範囲を、予め定められた複数段階の内のいずれかの段階に指定可能とされており、
    前記第1端末には、前記暗号化キーとして、前記複数段階の各段階にそれぞれ対応付けた対応暗号化キーをそれぞれ登録する第1端末側キー登録部が設けられており、
    前記第1端末側生成部は、前記第1端末側指定部によっていずれかの段階が指定された場合、その指定された当該段階に対応して前記第1端末側選定部によって選定された前記第2種類のデータを、その指定された当該段階に対応付けるように前記第1端末側キー登録部にて登録された前記対応暗号化キーに基づいて暗号化することで前記暗号データを生成し且つ当該暗号データを前記非公開部に記録することを特徴とする請求項4に記載の情報端末システム。
  6. 前記第2端末側キー登録部には、前記複数段階の各段階毎の前記対応暗号化キーに基づいて暗号化されるそれぞれの前記暗号データを解読するためのキーである各対応復号化キーを登録可能とされており、
    前記第2端末側解読部は、前記非公開部に記録された前記暗号データの解読に必要な前記対応復号化キーが前記第2端末側キー登録部に登録されていることを条件として、前記非公開部の前記暗号データを、その登録されている前記対応復号化キーに基づいて解読することを特徴とする請求項5に記載の情報端末システム。
  7. 前記第1端末側指定部は、前記非公開部に記録する前記セキュリティ種別の範囲を複数指定可能とされており、
    前記第1端末は、前記暗号化キーとして、前記セキュリティ種別の範囲毎に対応暗号化キーを定めて登録する第1端末側キー登録部を備え、
    前記第1端末側選定部は、前記第1端末側指定部によって複数の前記セキュリティ種別の範囲が指定された場合、複数の前記伝達対象データの中から、それら指定された前記セキュリティ種別の範囲に該当する値が対応付けられたデータを前記第2種類のデータとしてそれぞれ選定し、
    前記第1端末側生成部は、複数の前記セキュリティ種別の範囲にそれぞれ対応付けて前記第1端末側選定部によって選定された前記第2種類のデータの各々を、それら前記第2種類のデータの前記セキュリティ種別の範囲に対応付けて登録された前記対応暗号化キーに基づいて暗号化することで前記暗号データをそれぞれ生成し、且つそれら前記暗号データを複数の前記非公開部にそれぞれ記録することを特徴とする請求項4に記載の情報端末システム。
  8. 前記第2端末側キー登録部には、前記セキュリティ種別の範囲毎の前記対応暗号化キーに基づいて暗号化されるそれぞれの前記暗号データを解読するための各対応復号化キーを登録可能とされており、
    前記第2端末側解読部は、いずれかの前記非公開部の前記暗号データを解読するための前記対応復号化キーが前記第2端末側キー登録部に登録されていることを条件として、その登録されている前記対応復号化キーを用いて解読することが可能な前記非公開部の前記暗号データを解読することを特徴とする請求項7に記載の情報端末システム。
  9. 前記第1端末側記憶部は、前記第1端末内に記憶された複数のファイルのリストを前記伝達対象データとして記憶可能とされており、
    前記第1端末側選定部は、前記第1端末への指示内容に基づいて、前記複数のファイルの中から、前記第1種類のデータとなるべき第1ファイルリスト、及び前記第2種類のデータとなるべき第2ファイルリストの少なくともいずれかを選定し、
    前記第1端末側生成部は、前記第1端末側選定部によって前記第1ファイルリストが選定された場合、その選定された前記第1ファイルリストを前記公開部に記録し、前記第1端末側選定部によって前記第2ファイルリストが選定された場合、その選定された前記第2ファイルリストを前記暗号化キーに基づいて暗号化した前記暗号データを前記非公開部に記録するように前記一部非公開コードを生成することを特徴とする請求項1から請求項8のいずれか一項に記載の情報端末システム。
  10. 前記第2端末は、
    前記一部非公開コードの前記公開部に前記第1ファイルリストが記録されている場合において当該公開部を前記第2端末側解読部が解読した場合に前記第1ファイルリストを前記第1端末に通知する第1通知部と、
    前記一部非公開コードの前記非公開部に前記第2ファイルリストが記録されている場合において当該非公開部を前記第2端末側解読部が解読した場合に前記第2ファイルリストを前記第1端末に通知する第2通知部と、
    を備え、
    前記第1端末は、
    前記第1通知部から前記第1ファイルリストが通知された場合に、当該第1端末内に記憶された複数のファイルの中から前記第1ファイルリストで指定されるファイルを前記第2端末に送信する第1送信部と、
    前記第2通知部から前記第2ファイルリストが通知された場合に、当該第1端末内に記憶された複数のファイルの中から前記第2ファイルリストで指定されるファイルを前記第2端末に送信する第2送信部と、
    を有すること特徴とする請求項9に記載の情報端末システム。
  11. 複数の電子部品を備えた情報端末であって、
    当該情報端末内における複数の電子部品で行われる複数種類の動作を設定するための複数種類の設定データ、及び当該情報端末に記憶された複数のファイルを特定する情報の少なくともいずれかを、他の端末への伝達対象データとして記憶する記憶部と、
    当該情報端末への指示内容に基づいて、前記記憶部に記憶された複数の前記伝達対象データの内、所定の第1種類のデータと、前記第1種類のデータよりも秘匿性を高めるべき第2種類のデータとを選定する選定部と、
    前記選定部によって選定された前記第2種類のデータを所定の暗号化キーに基づいて暗号化した暗号データを記録する非公開部と、前記選定部によって選定された前記第1種類のデータを、前記暗号化キーを用いた暗号化を行わずに記録する公開部と、を備えた一部非公開コードを生成する生成部と、
    前記生成部によって生成された前記一部非公開コードを出力する出力部と、
    を備えたことを特徴とする情報端末。
JP2013265198A 2013-12-24 2013-12-24 情報端末及び情報端末システム Active JP6164079B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013265198A JP6164079B2 (ja) 2013-12-24 2013-12-24 情報端末及び情報端末システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013265198A JP6164079B2 (ja) 2013-12-24 2013-12-24 情報端末及び情報端末システム

Publications (2)

Publication Number Publication Date
JP2015121662A true JP2015121662A (ja) 2015-07-02
JP6164079B2 JP6164079B2 (ja) 2017-07-19

Family

ID=53533326

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013265198A Active JP6164079B2 (ja) 2013-12-24 2013-12-24 情報端末及び情報端末システム

Country Status (1)

Country Link
JP (1) JP6164079B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019148893A (ja) * 2018-02-26 2019-09-05 京セラ株式会社 設定システム、電子機器、設定方法、及び設定プログラム
JP2022022894A (ja) * 2020-07-10 2022-02-07 株式会社コナミデジタルエンタテインメント 媒体提供システム、媒体提供方法及びコンピュータプログラム
JP7409144B2 (ja) 2020-02-21 2024-01-09 カシオ計算機株式会社 端末装置、情報処理システム及びプログラム

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184314A (ja) * 1999-12-27 2001-07-06 Sony Corp 情報利用端末、情報保管配信装置、情報保管配信システム及び記録媒体
JP2002007733A (ja) * 2000-06-19 2002-01-11 Yamaha Corp コンテンツの機能規制解除方法、コンテンツの機能規制解除装置および記録媒体
JP2003085474A (ja) * 2001-09-06 2003-03-20 Denso Corp 光学的情報読取装置及び情報コード出力装置
JP2006080658A (ja) * 2004-09-07 2006-03-23 Mitsubishi Electric Information Systems Corp コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム
JP2006121185A (ja) * 2004-10-19 2006-05-11 Canon Inc 電子機器及び情報処理装置及びそれらの制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP2006157883A (ja) * 2004-10-25 2006-06-15 Ricoh Co Ltd 情報管理システム、情報処理装置及び情報管理方法
JP2011049758A (ja) * 2009-08-26 2011-03-10 Denso Wave Inc 情報伝達システム
JP2011055335A (ja) * 2009-09-03 2011-03-17 Fuji Xerox Co Ltd 画像形成システム、画像形成装置、およびプログラム
JP2013025731A (ja) * 2011-07-26 2013-02-04 Denso Wave Inc 光学的情報読取装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184314A (ja) * 1999-12-27 2001-07-06 Sony Corp 情報利用端末、情報保管配信装置、情報保管配信システム及び記録媒体
JP2002007733A (ja) * 2000-06-19 2002-01-11 Yamaha Corp コンテンツの機能規制解除方法、コンテンツの機能規制解除装置および記録媒体
JP2003085474A (ja) * 2001-09-06 2003-03-20 Denso Corp 光学的情報読取装置及び情報コード出力装置
JP2006080658A (ja) * 2004-09-07 2006-03-23 Mitsubishi Electric Information Systems Corp コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム
JP2006121185A (ja) * 2004-10-19 2006-05-11 Canon Inc 電子機器及び情報処理装置及びそれらの制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP2006157883A (ja) * 2004-10-25 2006-06-15 Ricoh Co Ltd 情報管理システム、情報処理装置及び情報管理方法
JP2011049758A (ja) * 2009-08-26 2011-03-10 Denso Wave Inc 情報伝達システム
JP2011055335A (ja) * 2009-09-03 2011-03-17 Fuji Xerox Co Ltd 画像形成システム、画像形成装置、およびプログラム
JP2013025731A (ja) * 2011-07-26 2013-02-04 Denso Wave Inc 光学的情報読取装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019148893A (ja) * 2018-02-26 2019-09-05 京セラ株式会社 設定システム、電子機器、設定方法、及び設定プログラム
US11200301B2 (en) 2018-02-26 2021-12-14 Kyocera Corporation Setting system and electronic device
US11797654B2 (en) 2018-02-26 2023-10-24 Kyocera Corporation Setting system and electronic device
JP7409144B2 (ja) 2020-02-21 2024-01-09 カシオ計算機株式会社 端末装置、情報処理システム及びプログラム
JP2022022894A (ja) * 2020-07-10 2022-02-07 株式会社コナミデジタルエンタテインメント 媒体提供システム、媒体提供方法及びコンピュータプログラム
JP7093572B2 (ja) 2020-07-10 2022-06-30 株式会社コナミデジタルエンタテインメント 媒体提供システム、媒体提供方法及びコンピュータプログラム

Also Published As

Publication number Publication date
JP6164079B2 (ja) 2017-07-19

Similar Documents

Publication Publication Date Title
JP4789569B2 (ja) 無線通信装置
KR101476732B1 (ko) 정품인증라벨, 이를 이용하는 정품인증단말, 정품인증라벨 출력 장치, 정품인증 시스템 및 방법
US20110307952A1 (en) Electronic device with password generating function and method thereof
JP6164079B2 (ja) 情報端末及び情報端末システム
JP2007206762A (ja) 二次元コードを用いた通信方法および通信装置
JP6907491B2 (ja) 情報共有サーバー、情報共有システム及びプログラム
CN109891852B (zh) 用于提供用户配置的信任域的设备和方法
JP2007143066A (ja) 撮像装置及び鍵管理方法
US11271911B2 (en) Method and apparatus for imprinting private key on IoT
JP6149749B2 (ja) 情報処理装置、情報処理システム、及びプログラム
CN108476400A (zh) profile的处理方法、装置及系统
JP2009099091A (ja) 光学的情報読取装置および光学的情報読取システム
JP6168821B2 (ja) 画像通信装置の制御方法、データ配信システム、インポート装置、プログラム
US20240106640A1 (en) Method and apparatus for secure private key storage on iot device
JP5894956B2 (ja) 画像形成装置、サーバー及び文書印刷管理システム
JP6127003B2 (ja) ファクシミリ送信装置、ファクシミリ受信装置、およびファクシミリ送受信装置
JP2007323568A (ja) 電子機器、認証装置、そのプログラムおよびコンピュータ読取り可能な記録媒体、認証システム、ならびに認証方法。
JP2007113245A (ja) 制御システム、及び携帯端末
JP6448713B2 (ja) インポート装置、インポート方法
JP4764613B2 (ja) 画像通信システムならびに画像送信装置および画像サーバならびに画像送信方法および画像サーバの制御方法
JP2012203490A (ja) 情報処理装置およびデジタルフォトフレーム
JP4519688B2 (ja) 情報端末装置、情報処理システム、情報処理プログラム及び記録媒体
JP6332952B2 (ja) 復号化方法、プログラム及びシステム
JP2000299847A (ja) デジタルカメラ
US20100106978A1 (en) Display device and display content sharing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160805

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170523

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170605

R150 Certificate of patent or registration of utility model

Ref document number: 6164079

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250