JP2015121662A - 情報端末及び情報端末システム - Google Patents
情報端末及び情報端末システム Download PDFInfo
- Publication number
- JP2015121662A JP2015121662A JP2013265198A JP2013265198A JP2015121662A JP 2015121662 A JP2015121662 A JP 2015121662A JP 2013265198 A JP2013265198 A JP 2013265198A JP 2013265198 A JP2013265198 A JP 2013265198A JP 2015121662 A JP2015121662 A JP 2015121662A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- data
- unit
- type
- terminal side
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
複数の電子部品を備え、前記第1端末で出力された前記情報コードを読取可能な第2端末と、
を有する情報端末システムであって、
前記第1端末は、
当該第1端末内における複数の電子部品で行われる複数種類の動作を設定するための複数種類の設定データ、及び当該第1端末に記憶された複数のファイルを特定する情報の少なくともいずれかを、前記第2端末への伝達対象データとして記憶する第1端末側記憶部と、
当該第1端末への指示内容に基づいて、前記第1端末側記憶部に記憶された複数の前記伝達対象データの内、所定の第1種類のデータと、前記第1種類のデータよりも秘匿性を高めるべき第2種類のデータとを選定する第1端末側選定部と、
前記第1端末側選定部によって選定された前記第2種類のデータを所定の暗号化キーに基づいて暗号化した暗号データを記録する非公開部と、前記第1端末側選定部によって選定された前記第1種類のデータを、前記暗号化キーを用いた暗号化を行わずに記録する公開部と、を備えた一部非公開コードを生成する第1端末側生成部と、
前記第1端末側生成部によって生成された前記一部非公開コードを出力する第1端末側出力部と、
を備え、
前記第2端末は、
前記非公開部を解読するためのキーである復号化キーを登録可能な第2端末側キー登録部と、
前記第1端末側出力部によって出力された前記一部非公開コードを取得する第2端末側取得部と、
前記第2端末側取得部によって取得された前記一部非公開コードの前記公開部のデータを解読し、且つ前記第2端末側キー登録部に前記非公開部の前記暗号データを解読するための前記復号化キーが登録されていることを条件として前記非公開部のデータを解読する第2端末側解読部と、
を有することを特徴とする。
このように構成されているため、第1端末側では、動作を設定するための複数種類の設定データ、及び複数のファイルを特定する情報の少なくともいずれかを外部に伝達する際に、そのデータを記録した情報コード(一部非公開コード)を生成・出力した上で、これを媒介として伝達できるようになる。その際に、一部のデータについては暗号化キーを用いた暗号化を行わずに記録し、秘匿性を相対的に高くするデータについては暗号化キーを用いた暗号化を行った上で記録することができるため、少なくとも2種類のデータを、異なる秘匿性レベルで伝達できるようになる。
一方、第2端末は、第1端末側出力部によって出力された一部非公開コードを取得する第2端末側取得部と、第2端末側取得部によって取得された一部非公開コードの公開部のデータを解読し、且つ第2端末側キー登録部に非公開部の暗号データを解読するための復号化キーが登録されていることを条件として非公開部のデータを解読する第2端末側解読部と、を有している。
このように構成されているため、第2端末は、一部非公開コードを取得することで、第1端末の設定データ、及び第1端末に存在するファイルを特定する情報の少なくともいずれかを取得できるようになり、一部非公開コードを媒介としてデータを円滑にコピーできるようになる。また、暗号化キーが記録された正規の第2端末であれば、セキュリティレベルの高い第2種類のデータであってもコピーでき、逆に、暗号化キーを有さない非正規の端末では、第2種類のデータをコピーできなくなるため、非正規の端末への第2種類のデータの流出を確実に抑えやすくなる。
この構成によれば、一部非公開コードを媒介として、第1端末内の第1端末側設定データを、第2端末内の第2端末側設定データとして円滑にコピーすることができる。そして、このコピーの際には、セキュリティ面を重視する一部の設定データについては秘匿化してコピーすることができるため、外部への流出を確実に抑えた形でのコピーが可能となる。
この構成では、第2端末側において、第2端末側キー登録部に復号化キーを登録するか否かを使い分けることで、暗号化したデータ(第2種類のデータ)を反映して第2端末側設定データを更新する場合と、第2種類のデータを反映せずに第1種類のデータを反映して第2端末側設定データを更新する場合とを使い分けることができる。
この構成では、第1端末側において、各伝達対象データを複数のセキュリティ種別に分類して管理することができる。そして、所望のセキュリティ種別の伝達対象データを第2種類のデータとして非公開部に記録して秘匿性を高め、それ以外のセキュリティ種別の伝達対象データを第1種類のデータとして公開部に記録し、解読し易くする対応が可能となる。
この構成では、第1端末側で複数のセキュリティレベルを規定しておき、コードを生成する際には、どのセキュリティレベルの伝達対象データを暗号化すべきかを第1端末側指定部によって指定できるようになる。そして、一部非公開コードを生成する際に、指定されたセキュリティレベルに対応する対応暗号化キーを用いて暗号化がなされるため、生成された一部非公開コードの非公開部については、そのセキュリティレベルに対応したキーを有する端末に限定して解読させることができる。
この構成では、第2端末側キー登録部に登録する対応復号化キーの種類により、その第2端末で解読可能となるセキュリティレベルが決定することになる。つまり、登録する対応復号化キーの選定により、第2端末で解読できるセキュリティレベルを選定できるようになり、第2端末側に伝達されるべきデータを第2端末側でコントロールできるようになる。
そして、第1端末側選定部は、第1端末側指定部によって複数のセキュリティ種別の範囲が指定された場合、複数の伝達対象データの中から、それら指定されたセキュリティ種別の範囲に該当する値が対応付けられたデータを第2種類のデータとしてそれぞれ選定し、第1端末側生成部は、複数のセキュリティ種別の範囲にそれぞれ対応付けて第1端末側選定部によって選定された第2種類のデータの各々を、それら第2種類のデータのセキュリティ種別の範囲に対応付けて登録された対応暗号化キーに基づいて暗号化することで暗号データをそれぞれ生成し、且つそれら暗号データを複数の非公開部にそれぞれ記録する構成となっている。
この構成では、第1端末側において、複数のセキュリティ種別の範囲が指定された場合、セキュリティ種別の範囲毎に、各セキュリティ種別の対応暗号化キーによって暗号化がなされ、それら別々の暗号データが複数の非公開部にそれぞれ記録されることになる。例えば、全ての非公開部の暗号データを解読するためには、それらすべての暗号データに対応する復号化キーが必要になり、読取側の第2端末に、いずれかの暗号データに対応する復号化キーのみしか存在しない場合には、その第2端末では、その暗号データのみしか解読できなくなる。このように、非公開部を細分化することができ、復号化キーの取得状態によって解読できる範囲を異ならせることができるため、より細かなセキュリティ設定が可能となる。
この構成では、第2端末側キー登録部に登録する対応復号化キーの種類により、その第2端末で解読可能となるセキュリティレベルが決定することになる。つまり、登録する対応復号化キーの選定により、第2端末で解読できるセキュリティレベルを選定できるようになり、第2端末側に伝達されるべきデータを第2端末側でコントロールできるようになる。
この構成では、一部のファイルリスト(第1ファイルリスト)については暗号化キーを用いた暗号化を行わずに記録し、秘匿性を相対的に高くするファイルリスト(第2ファイルリスト)については暗号化キーを用いた暗号化を行った上で記録することができるため、少なくとも2種類のファイルリストを、異なる秘匿性レベルで伝達できるようになる。
一方、第1端末は、第1通知部から第1ファイルリストが通知された場合に、当該第1端末内に記憶された複数のファイルの中から第1ファイルリストで指定されるファイルを第2端末に送信する第1送信部と、第2通知部から第2ファイルリストが通知された場合に、当該第1端末内に記憶された複数のファイルの中から第2ファイルリストで指定されるファイルを第2端末に送信する第2送信部と、を備えている。
この構成によれば、少なくとも2種類のファイルリストを、第1端末から第2端末へと異なる秘匿性レベルで伝達した上で、それぞれのファイルリストで指定されるファイルを第1端末から第2端末へと送信できるようになる。特に、第2ファイルについては、第2端末で非公開部が解読されない限り送信がなされないため、セキュリティ性が重視される第2ファイルが無闇に流出することなく、セキュリティ面でより有利になる。
以下、本発明を具現化した第1実施形態について、図面を参照して説明する。
(情報端末システムの概要)
第1実施形態に係る情報端末システム1は、複数の情報端末によって構成されており、具体的には、複数の電子部品を備え、情報コードを出力可能に構成された第1端末2と、複数の電子部品を備え、第1端末2で出力された情報コードを読取可能な第2端末202とを有している。第1端末2と第2端末202は、いずれも情報コード読取装置として構成されており、例えば、いずれも同一のハードウェア構成となっている。なお、図1の例では、第2端末202が1つの例を示しているが、この第2端末202と同一の機能を有する第2端末202が複数設けられていてもよい。また、図2の例では第1端末2が1つの例を示しているが、この第1端末2と同一の機能を有する第1端末が複数設けられていてもよい。また、第2端末202が第1端末2と同一の機能を有していてもよく、第1端末2が第2端末202と同一の機能を有していてもよい。
次に、情報端末の具体的構成について図2、図3等を参照して説明する。図2、図3では、第1端末2を例示しており、以下ではこの第1端末2の構成を詳述する。なお、第2端末202は、第1端末2と同一のハードウェア構成となっているため、第2端末202のハードウェア構成の具体的内容については詳細な説明は省略する。例えば、第2端末202の制御回路240、受光センサ223、メモリ235、操作スイッチ242、液晶表示器246、通信部248などは、それぞれ、第1端末2の、制御回路40、受光センサ23、メモリ35、操作スイッチ42、液晶表示器46、通信部48と同一のハードウェア構成となっている。
次に、第1端末2によって生成される情報コードCについて説明する。第1端末2は、図4等に示すように、情報コードを生成し、表示する機能を有している。この情報コードCは、図4、図5に示すように、一部領域を非公開部Cb(暗号化キーに基づいて暗号化されたデータが記録される領域)とし、他の領域を公開部Ca(暗号化キーに基づく暗号化がなされていないデータが記録される領域)とする構成となっている。図4、図5の情報コードCにおいて、公開部Caに記録すべき公開データは様々に考えられ、例えば、ブザー音量の設定値、画面の明るさの設定値、通信速度の設定値、読取可能な情報コードの種類等が挙げられる。また、非公開部Cbに記録すべきデータ(暗号データ)も様々に考えられ、例えば、WPS(Wi-Fi Protected Setup)やWEP(Wired Equivalent Privacy)などの無線セキュリティの設定情報、FTP通信時のパスワード、TCP/IPのIPアドレス、その他の秘密にすべき情報(秘密情報)等が挙げられる。
ここで、第1端末2で行われる情報コード生成処理について説明する。
第1端末2では、例えば、図8のような流れで情報コードCを生成する。この生成処理は、予め定められた所定の開始条件の成立(例えば、図1、図2等に示す操作スイッチ42に対する所定操作等)した場合に、制御回路40によって実行される。なお、この開始時に、例えば、所定のメッセージ(生成処理を始める旨の表示等)を液晶表示器46に表示してもよい。
また、制御回路40は、「第1端末側生成部」「生成部」の一例に相当し、第1端末側選定部、選定部に相当する制御回路40によって選定された第2種類のデータを所定の暗号化キーに基づいて暗号化した暗号データを記録する非公開部Cbと、制御回路40によって選定された第1種類のデータを、暗号化キーを用いた暗号化を行わずに記録する公開部Caと、を備えた情報コードC(一部非公開コード)を生成するように機能する。具体的には、図8のS2のように、第1端末側指定部によっていずれかの段階が指定された場合、その指定された当該段階に対応して第1端末側選定部によって選定された第2種類のデータを、その指定された当該段階に対応付けるようにメモリ35(第1端末側キー登録部)にて登録された対応暗号化キーに基づいて暗号化することで暗号データを生成し且つ当該暗号データを非公開部Cbに記録する。なお、図5では、情報コードCのコード領域内に、暗号化キーを用いた暗号化が行われていないデータが記録される公開部Caと、暗号化キーを用いた暗号化が行われた暗号データが記録される非公開部Cbと、公開部Ca及び非公開部Cbに記録されるデータの誤りを訂正するための誤り訂正符号が記録される誤り訂正領域と、を設けた例を概念的に示しているが、少なくともこれらの領域が設けられていればよく、具体的な領域の配置構造は様々に変更できる。
次に、第1端末2で生成される情報コードCを第2端末202(読取端末)によって読み取る処理について説明する。
第2端末202では、例えば図10のような流れで読取処理が行われる。図10の読取処理は、第2端末202において所定の開始条件が成立したとき(例えば、操作スイッチ242に対する所定操作がなされたとき、或いは電源投入がなされたとき等)に実行される処理であり、まず、図4のように第1端末2の液晶表示器46に表示された情報コードCを図1に示す受光センサ223で撮像し、情報コードCの画像を取り込む(S11)。S11で得られた情報コードCの画像データは例えばメモリ235に一時的に記憶される。第2端末202は、第1端末2で表示された情報コードCを受光センサ223によって撮像した場合、その情報コードCのデコードを行う(S12)。
第2端末202のメモリ235は、第1端末2(生成端末)で設定可能な複数段階(具体的には図8のS2で設定可能な複数段階)の各段階毎の対応暗号化キー(図9の例では、暗号化キーE1、E2、E3)に基づいて暗号化されるそれぞれの暗号データを解読するためのキーである各対応復号化キーが登録可能な構成となっている。そして、図10のS12では、S11で撮像された情報コードCの非公開部Cbに記録された暗号データの解読に必要な対応復号化キーがメモリ235に登録されていることを条件として、非公開部Cbの暗号データを、その登録されている対応復号化キーに基づいて解読する。図8のS3〜S5で生成される各暗号データは、例えば、その生成時に用いた暗号化キー(対応暗号化キー)と同一のキーを用いて所定の復号化アルゴリズム(S3〜S5での暗号生成時に用いる暗号化アルゴリズムに対応する復号化アルゴリズム)で解読できるようになっている。従って、S11で撮像された情報コードCの非公開部Cbに記録された暗号データの暗号化に用いた暗号化キー(対応暗号化キー)と同一のキー(対応復号化キー)がメモリ235に登録されていれば、そのキーを用いた所定の復号化アルゴリズムにより非公開部Cbの暗号データを解読できる。
また、メモリ235は、「第2端末側キー登録部」の一例に相当し、非公開部Cbを解読するためのキーである復号化キーを登録可能に構成されており、具体的には、各対応復号化キー(複数段階の各段階毎の対応暗号化キーに基づいて暗号化されるそれぞれの暗号データを解読するための各キー)を登録可能とされている。
本構成によれば、情報端末に相当する第1端末2側では、動作を設定するための複数種類の設定データを外部に伝達する際に、そのデータを記録した情報コードC(一部非公開コード)を生成・出力した上で、これを媒介として伝達できるようになる。その際に、一部のデータについては暗号化キーを用いた暗号化を行わずに記録し、秘匿性を相対的に高くするデータについては暗号化キーを用いた暗号化を行った上で記録することができるため、少なくとも2種類のデータを、異なる秘匿性レベルで伝達できるようになる。
一方、第2端末202は、第1端末側出力部によって出力された情報コードC(一部非公開コード)を取得する第2端末側取得部と、第2端末側取得部によって取得された情報コードC(一部非公開コード)の公開部Caのデータを解読し、且つメモリ235(第2端末側キー登録部)に非公開部Cbの暗号データを解読するための復号化キーが登録されていることを条件として非公開部Cbのデータを解読する第2端末側解読部と、を有している。
このように構成されているため、第2端末202は、情報コードC(一部非公開コード)を取得することで、第1端末2の設定データを取得できるようになり、情報コードC(一部非公開コード)を媒介としてデータを円滑にコピーできるようになる。また、暗号化キーが記録された正規の第2端末202であれば、セキュリティレベルの高い第2種類のデータであってもコピーでき、逆に、暗号化キーを有さない非正規の端末では、第2種類のデータをコピーできなくなるため、非正規の端末への第2種類のデータの流出を確実に抑えやすくなる。
この構成によれば、情報コードC(一部非公開コード)を媒介として、第1端末2内の第1端末側設定データを、第2端末202内の第2端末側設定データとして円滑にコピーすることができる。そして、このコピーの際には、セキュリティ面を重視する一部の設定データについては秘匿化してコピーすることができるため、外部への流出を確実に抑えた形でのコピーが可能となる。
この構成では、第2端末202側において、メモリ235(第2端末側キー登録部)に復号化キーを登録するか否かを使い分けることで、暗号化したデータ(第2種類のデータ)を反映して第2端末側設定データを更新する場合と、第2種類のデータを反映せずに第1種類のデータを反映して第2端末側設定データを更新する場合とを使い分けることができる。
この構成では、第1端末2側において、各伝達対象データを複数のセキュリティ種別に分類して管理することができる。そして、所望のセキュリティ種別の伝達対象データを第2種類のデータとして非公開部Cbに記録して秘匿性を高め、それ以外のセキュリティ種別の伝達対象データを第1種類のデータとして公開部Caに記録し、解読し易くする対応が可能となる。
この構成では、第1端末2側で複数のセキュリティレベルを規定しておき、コードを生成する際には、どのセキュリティレベルの伝達対象データを暗号化すべきかを第1端末側指定部によって指定できるようになる。そして、情報コードC(一部非公開コード)を生成する際に、指定されたセキュリティレベルに対応する対応暗号化キーを用いて暗号化がなされるため、生成された情報コードC(一部非公開コード)の非公開部Cbについては、そのセキュリティレベルに対応したキーを有する端末に限定して解読させることができる。
次に、本発明の第2実施形態について説明する。
第2実施形態に係るシステムは、ハードウェア構成については第1実施形態のシステム1と同様であり、第1端末2及び第2端末202のいずれも、ハードウェア構成は第1実施形態と同一となっている。従って、ハードウェア構成の詳細な説明は省略し、適宜図1〜図3を参照することとする。また、情報コードC(一部非公開コード)の基本構成も第1実施形態と同一であり、特に、公開部の構成は同一であり、公開部については具体的なデータ内容のみが第1実施形態と異なっている。また、非公開部の構成は、領域を複数に分けた点、及びデータ内容のみが第1実施形態と異なっている。また、第1端末2に記憶される設定データ(伝達対象データ)は第1実施形態と同様であり、第1端末2には、第1実施形態と同様の設定データ(伝達対象データ)が第1実施形態と同様の記憶構成で記憶されている。例えば、図9のような各設定データが、図9のようなセキュリティレベルが割り当てられた構成で記憶されている。また、第2端末202に記憶される設定データも第1実施形態と同様であり、第2端末202には、第1実施形態と同様の設定データが第1実施形態と同様の記憶構成で記憶されている。
本構成では、図1等に示す第1端末2(生成端末)により、図12のような流れで生成処理が行われる。この生成処理は、予め定められた所定の開始条件の成立(例えば、図1、図2等に示す操作スイッチ42に対する所定操作等)した場合に制御回路40によって実行される。なお、この開始時に、例えば、所定のメッセージ(生成処理を始める旨の表示等)を液晶表示器46に表示してもよい。
次に、上述の情報コードCを第2端末202(読取端末)によって読み取る処理について説明する。
第2端末202では、例えば図14のような流れで読取処理が行われる。図14の読取処理は、第2端末202において所定の開始条件が成立したとき(例えば、操作スイッチ242に対する所定操作がなされたとき、或いは電源投入がなされたとき等)に実行される。この処理において、S31〜S37は、図10のS11〜S17と同様であるため、詳細な説明は省略する。なお、この処理でも、図4と同様に第1端末2の液晶表示器46に表示された情報コードCを図1に示す受光センサ223で撮像し、情報コードCの画像を取り込む(S31)。そして、情報コードCのデコードを行う(S32)。そして、S32でデコードした情報コードCにシステムパラメータに関する情報が含まれるか否か判断し(S33)、システムパラメータに関する情報が含まれない場合には、S33にてNoに進み、S32でのデコード結果を液晶表示器46等に表示し(S34)、第2端末202での当該読取処理を終了する。S32で得られたデコード結果(解読データ)の中に識別情報が存在し、システムパラメータに関する情報が含まれる場合には、S33でYesに進み、デコードした情報コードCが特定種類の情報コード(予め規定された一部非公開コード)であるか否かを判断する(S35)。具体的には、S32の解読の際に、上述の秘匿識別子が検出されているか否かを判断し、秘匿識別子が検出されていない場合には、S35にてNoに進み、S32で得られた解読結果を用いて第2端末202の設定データ(システムパラメータ)を更新し(S36)、読取処理を終了する。一方、S32の解読の際に、上述の秘匿識別子が検出されている場合には、S35にてYesに進み、公開部Caに記録されている設定データ(システムパラメータ)を用いてメモリ235の更新処理を行う(S37)。本構成の第2端末202でも、第1端末2と同様、複数の電子部品(照明光源(図示略)、受光センサ223、液晶表示器246、通信部248など)で行われる複数種類の動作を設定するための複数種類の設定データ(第2端末側設定データ)がメモリ235に複数種類登録されており、S37では、S32で解読された公開部Caに記録された設定データ(第1種類のデータ)の内容を反映してメモリ235での設定内容を更新する。S32において、図13のような情報コードCが解読されている場合、S37では、第2端末202のメモリ235に記憶されているブザー音量の設定値及び画面明るさの設定値を、情報コードCの公開部Caに記録された設定値(ブザー音量の設定値「5」、及び画面の明るさの設定値「8」)に変更するように設定データを更新する。
本構成では、メモリ235において、第2端末側キー登録部に相当するメモリ235に、セキュリティ種別の範囲毎の対応暗号化キー(即ち、セキュリティレベル毎の対応暗号化キーE11、E12、E13)に基づいて暗号化されるそれぞれの暗号データを解読するための各対応復号化キー(復号化キーD11、D12、D13)が登録可能に構成されている。S38では、情報コードCのいずれかの非公開部の暗号データを解読するための対応復号化キーがメモリ235に登録されているか否かを判断し、登録されている場合にはS38にてYesに進み、登録されていない場合にはS38にてNoに進むことになる。例えば、S31で取得された情報コードCが図13に示すようなデータ構成の情報コードの場合、各非公開部(1)(2)(3)の暗号データを解読するための各対応復号化キーD11、D12、D13のいずれかがメモリ235に記憶されている場合には、S38にてYesに進み、対応復号化キーD11、D12、D13のいずれもメモリ235に記憶されていない場合には、S38にてNoに進むことになる。なお、S38でNoに進む場合には、公開部のデータを用いた更新処理(S37)のみが行われ、非公開部のデータを用いた更新処理は行われないことになる。
この構成では、メモリ235(第2端末側キー登録部)に登録する対応復号化キーの種類により、その第2端末で解読可能となるセキュリティレベルが決定することになる。つまり、登録する対応復号化キーの選定により、第2端末202で解読できるセキュリティレベルを選定できるようになり、第2端末202側に伝達されるべきデータを第2端末202側でコントロールできるようになる。
そして、第1端末側選定部に相当する制御回路40は、第1端末側指定部によって複数のセキュリティ種別の範囲が指定された場合、複数の伝達対象データの中から、それら指定されたセキュリティ種別の範囲に該当する値が対応付けられたデータを第2種類のデータとしてそれぞれ選定し、第1端末側生成部は、複数のセキュリティ種別の範囲にそれぞれ対応付けて第1端末側選定部によって選定された第2種類のデータの各々を、それら第2種類のデータのセキュリティ種別の範囲に対応付けて登録された対応暗号化キーに基づいて暗号化することで暗号データをそれぞれ生成し、且つそれら暗号データを複数の非公開部にそれぞれ記録する構成となっている。
この構成では、第1端末2側において、複数のセキュリティ種別の範囲が指定された場合、セキュリティ種別の範囲毎に、各セキュリティ種別の対応暗号化キーによって暗号化がなされ、それら別々の暗号データが複数の非公開部にそれぞれ記録されることになる。例えば、全ての非公開部の暗号データを解読するためには、それらすべての暗号データに対応する復号化キーが必要になり、読取側の第2端末202に、いずれかの暗号データに対応する復号化キーのみしか存在しない場合には、その第2端末202では、その暗号データのみしか解読できなくなる。このように、非公開部を細分化することができ、復号化キーの取得状態によって解読できる範囲を異ならせることができるため、より細かなセキュリティ設定が可能となる。
次に、本発明の第3実施形態について、図16〜図19等を参照して説明する。
第3実施形態に係るシステム1は、ハードウェア構成については第1実施形態のシステム1と同様であり、第1端末2及び第2端末202のいずれも、ハードウェア構成は第1実施形態と同一となっている。従って、ハードウェア構成の詳細な説明は省略し、適宜図1〜図3を参照することとする。また、情報コードC(一部非公開コード)の基本構成も第1実施形態と同一であり、特に、公開部の構成は同一であり、公開部については具体的なデータ内容のみが第1実施形態と異なっている。また、非公開部の構成は、領域を複数に分けた点、及びデータ内容のみが第1実施形態と異なっている。また、第1端末2に記憶される設定データ(伝達対象データ)は第1実施形態と同様であり、第1端末2には、第1実施形態と同様の設定データ(伝達対象データ)が第1実施形態と同様の記憶構成で記憶されている。例えば、図9のような各設定データが、図9のようなセキュリティレベルが割り当てられた構成で記憶されている。また、第2端末202に記憶される設定データも第1実施形態と同様であり、第2端末202には、第1実施形態と同様の設定データが第1実施形態と同様の記憶構成で記憶されている。
本構成では、第1端末2によって図17に示すような情報コードCの生成処理がなされる。図17の処理は、所定の開始条件の成立時(例えば、操作スイッチ42に対して所定操作が行われた時)に実行され、まず、メモリ35から公開部Ca及び非公開部Cbに記録すべきデータ(設定データ(パラメータ)、ファイルリスト等)を読み出す(S51)本構成では、第1端末側記憶部に相当するメモリ35において、第1実施形態の第1端末2と同様の複数種類の設定データが記憶されており、更に、第1端末2内に記憶された複数のファイルのリストを伝達対象データとして記憶可能とされている。なお、メモリ35に記憶される複数の設定データの各々は、第1端末側設定データの一例に相当するものであり、第1端末2内の複数の電子部品(照明光源21、受光センサ23、液晶表示器46、通信部48など)で行われる複数種類の動作(照射動作、受光動作、表示動作、通信動作など)の具体的内容を設定するためのデータとなっている。
次に、第1端末2で生成される情報コードCを第2端末202(読取端末)によって読み取る処理について説明する。
第2端末202では、例えば図19のような流れで読取処理が行われる。図19の読取処理は、第2端末202において所定の開始条件が成立したとき(例えば、操作スイッチ242に対する所定操作がなされたとき、或いは電源投入がなされたとき等)に実行される処理である。この読取処理のS61〜S69はそれぞれ、図10のS11〜S19と同様であり、S67、S69において、設定データ(パラメータ)の更新処理だけでなく、ファイルリストの取得処理をも行っている点のみが図10のS11〜S19と異なっている。従って、S61〜S69において、S11〜S19と同一の処理内容については詳細な説明を省略する。
また、本構成では、制御回路240が第2端末側解読部の一例に相当し、第2端末側取得部によって取得された情報コードC(一部非公開コード)の公開部のデータを解読し、且つメモリ235(第2端末側キー登録部)に非公開部の暗号データを解読するための復号化キーが登録されていることを条件として非公開部のデータを解読する機能を有する。
第1端末2(マスタ端末)は、S52で情報コードCを出力した後、第2端末202での通信開始処理(図19のS71)に伴って、第2端末202(スレーブ端末)との通信を開始する(S53)。そして、第2端末202のS72の処理(図19)で送信されたファイルリストを受信する(S54)。なお、第2端末202からファイルリストの送信処理が一定時間行われない場合、S54、S55の処理を行わずに図17に示す一連の処理を終了する。
この構成では、一部のファイルリスト(第1ファイルリスト)については暗号化キーを用いた暗号化を行わずに記録し、秘匿性を相対的に高くするファイルリスト(第2ファイルリスト)については暗号化キーを用いた暗号化を行った上で記録することができるため、少なくとも2種類のファイルリストを、異なる秘匿性レベルで伝達できるようになる。
一方、第1端末2は、第1通知部から第1ファイルリストが通知された場合に、当該第1端末2内に記憶された複数のファイルの中から第1ファイルリストで指定されるファイルを第2端末202に送信する第1送信部と、第2通知部から第2ファイルリストが通知された場合に、当該第1端末2内に記憶された複数のファイルの中から第2ファイルリストで指定されるファイルを第2端末202に送信する第2送信部と、を備えている。
この構成によれば、少なくとも2種類のファイルリストを、第1端末2から第2端末202へと異なる秘匿性レベルで伝達した上で、それぞれのファイルリストで指定されるファイルを第1端末2から第2端末202へと送信できるようになる。特に、第2ファイルについては、第2端末202で非公開部が解読されない限り送信がなされないため、セキュリティ性が重視される第2ファイルが無闇に流出することなく、セキュリティ面でより有利になる。
本発明は上記記述及び図面によって説明した実施形態に限定されるものではなく、例えば次のような実施形態も本発明の技術的範囲に含まれる。
2…第1端末(情報端末)
35…メモリ(第1端末側記憶部、第1端末側キー登録部、記憶部)
40…制御回路(第1端末側選定部、第1端末側生成部、第1端末側指定部、第1送信部、第2送信部、選定部、生成部、出力部)
46…液晶表示器(第1端末側出力部、出力部)
48…通信部(第1送信部、第2送信部)
202…第2端末
223…受光センサ(第2端末側取得部)
235…メモリ(第2端末側キー登録部、第2端末側記憶部)
240…制御回路(第2端末側解読部、第2端末側更新部、第1通知部、第2通知部)
248…通信部(第1通知部、第2通知部)
C…情報コード(一部非公開コード)
Claims (11)
- 複数の電子部品を備え、情報コードを出力可能に構成された第1端末と、
複数の電子部品を備え、前記第1端末で出力された前記情報コードを読取可能な第2端末と、
を有する情報端末システムであって、
前記第1端末は、
当該第1端末内における複数の電子部品で行われる複数種類の動作を設定するための複数種類の設定データ、及び当該第1端末に記憶された複数のファイルを特定する情報の少なくともいずれかを、前記第2端末への伝達対象データとして記憶する第1端末側記憶部と、
当該第1端末への指示内容に基づいて、前記第1端末側記憶部に記憶された複数の前記伝達対象データの内、所定の第1種類のデータと、前記第1種類のデータよりも秘匿性を高めるべき第2種類のデータとを選定する第1端末側選定部と、
前記第1端末側選定部によって選定された前記第2種類のデータを所定の暗号化キーに基づいて暗号化した暗号データを記録する非公開部と、前記第1端末側選定部によって選定された前記第1種類のデータを、前記暗号化キーを用いた暗号化を行わずに記録する公開部と、を備えた一部非公開コードを生成する第1端末側生成部と、
前記第1端末側生成部によって生成された前記一部非公開コードを出力する第1端末側出力部と、
を備え、
前記第2端末は、
前記非公開部を解読するためのキーである復号化キーを登録可能な第2端末側キー登録部と、
前記第1端末側出力部によって出力された前記一部非公開コードを取得する第2端末側取得部と、
前記第2端末側取得部によって取得された前記一部非公開コードの前記公開部のデータを解読し、且つ前記第2端末側キー登録部に前記非公開部の前記暗号データを解読するための前記復号化キーが登録されていることを条件として前記非公開部のデータを解読する第2端末側解読部と、
を有することを特徴とする情報端末システム。 - 前記第1端末側記憶部は、前記第1端末内の複数の電子部品で行われる複数種類の動作を設定するための複数種類の第1端末側設定データをそれぞれ前記伝達対象データとして記憶し、
前記第2端末は、
当該第2端末内の複数の電子部品で行われる複数種類の動作を設定するための複数種類の第2端末側設定データを記憶する第2端末側記憶部と、
前記第2端末側解読部が、前記一部非公開コードの前記公開部及び前記非公開部を解読した場合に、前記第2端末側記憶部に記憶された複数種類の前記第2端末側設定データを、前記公開部に記録された前記第1種類のデータの内容、及び前記非公開部に記録された前記第2種類のデータの内容を反映して更新する第2端末側更新部と、
を有すること特徴とする請求項1に記載の情報端末システム。 - 前記第2端末側解読部は、前記第2端末側キー登録部に前記非公開部を解読するための前記復号化キーが登録されていない場合、前記非公開部のデータを解読せずに前記公開部のデータを解読し、
前記第2端末側更新部は、前記第2端末側解読部が、前記非公開部を解読せずに前記公開部を解読した場合に、前記第2端末側記憶部に記憶された複数種類の前記第2端末側設定データを、前記公開部に記録された前記第1種類のデータの内容を反映して更新することを特徴とする請求項2に記載の情報端末システム。 - 前記第1端末側記憶部は、複数の前記伝達対象データのそれぞれに対してセキュリティ種別の値を対応付けた状態でそれらの前記伝達対象データを記憶しており、
前記第1端末は、当該第1端末への指示内容に基づいて、前記非公開部に記録するセキュリティ種別の範囲を指定する第1端末側指定部を備え、
前記第1端末側選定部は、複数の前記伝達対象データの中から前記第1端末側指定部によって指定された前記セキュリティ種別の範囲の値が対応付けられたデータを前記第2種類のデータとして選定し、前記第1端末側指定部によって指定された前記セキュリティ種別の範囲に含まれない値が対応付けられたデータを前記第1種類のデータとして選定することを特徴とする請求項1から請求項3のいずれか一項に記載の情報端末システム。 - 前記第1端末側指定部は、前記非公開部に記録する前記セキュリティ種別の範囲を、予め定められた複数段階の内のいずれかの段階に指定可能とされており、
前記第1端末には、前記暗号化キーとして、前記複数段階の各段階にそれぞれ対応付けた対応暗号化キーをそれぞれ登録する第1端末側キー登録部が設けられており、
前記第1端末側生成部は、前記第1端末側指定部によっていずれかの段階が指定された場合、その指定された当該段階に対応して前記第1端末側選定部によって選定された前記第2種類のデータを、その指定された当該段階に対応付けるように前記第1端末側キー登録部にて登録された前記対応暗号化キーに基づいて暗号化することで前記暗号データを生成し且つ当該暗号データを前記非公開部に記録することを特徴とする請求項4に記載の情報端末システム。 - 前記第2端末側キー登録部には、前記複数段階の各段階毎の前記対応暗号化キーに基づいて暗号化されるそれぞれの前記暗号データを解読するためのキーである各対応復号化キーを登録可能とされており、
前記第2端末側解読部は、前記非公開部に記録された前記暗号データの解読に必要な前記対応復号化キーが前記第2端末側キー登録部に登録されていることを条件として、前記非公開部の前記暗号データを、その登録されている前記対応復号化キーに基づいて解読することを特徴とする請求項5に記載の情報端末システム。 - 前記第1端末側指定部は、前記非公開部に記録する前記セキュリティ種別の範囲を複数指定可能とされており、
前記第1端末は、前記暗号化キーとして、前記セキュリティ種別の範囲毎に対応暗号化キーを定めて登録する第1端末側キー登録部を備え、
前記第1端末側選定部は、前記第1端末側指定部によって複数の前記セキュリティ種別の範囲が指定された場合、複数の前記伝達対象データの中から、それら指定された前記セキュリティ種別の範囲に該当する値が対応付けられたデータを前記第2種類のデータとしてそれぞれ選定し、
前記第1端末側生成部は、複数の前記セキュリティ種別の範囲にそれぞれ対応付けて前記第1端末側選定部によって選定された前記第2種類のデータの各々を、それら前記第2種類のデータの前記セキュリティ種別の範囲に対応付けて登録された前記対応暗号化キーに基づいて暗号化することで前記暗号データをそれぞれ生成し、且つそれら前記暗号データを複数の前記非公開部にそれぞれ記録することを特徴とする請求項4に記載の情報端末システム。 - 前記第2端末側キー登録部には、前記セキュリティ種別の範囲毎の前記対応暗号化キーに基づいて暗号化されるそれぞれの前記暗号データを解読するための各対応復号化キーを登録可能とされており、
前記第2端末側解読部は、いずれかの前記非公開部の前記暗号データを解読するための前記対応復号化キーが前記第2端末側キー登録部に登録されていることを条件として、その登録されている前記対応復号化キーを用いて解読することが可能な前記非公開部の前記暗号データを解読することを特徴とする請求項7に記載の情報端末システム。 - 前記第1端末側記憶部は、前記第1端末内に記憶された複数のファイルのリストを前記伝達対象データとして記憶可能とされており、
前記第1端末側選定部は、前記第1端末への指示内容に基づいて、前記複数のファイルの中から、前記第1種類のデータとなるべき第1ファイルリスト、及び前記第2種類のデータとなるべき第2ファイルリストの少なくともいずれかを選定し、
前記第1端末側生成部は、前記第1端末側選定部によって前記第1ファイルリストが選定された場合、その選定された前記第1ファイルリストを前記公開部に記録し、前記第1端末側選定部によって前記第2ファイルリストが選定された場合、その選定された前記第2ファイルリストを前記暗号化キーに基づいて暗号化した前記暗号データを前記非公開部に記録するように前記一部非公開コードを生成することを特徴とする請求項1から請求項8のいずれか一項に記載の情報端末システム。 - 前記第2端末は、
前記一部非公開コードの前記公開部に前記第1ファイルリストが記録されている場合において当該公開部を前記第2端末側解読部が解読した場合に前記第1ファイルリストを前記第1端末に通知する第1通知部と、
前記一部非公開コードの前記非公開部に前記第2ファイルリストが記録されている場合において当該非公開部を前記第2端末側解読部が解読した場合に前記第2ファイルリストを前記第1端末に通知する第2通知部と、
を備え、
前記第1端末は、
前記第1通知部から前記第1ファイルリストが通知された場合に、当該第1端末内に記憶された複数のファイルの中から前記第1ファイルリストで指定されるファイルを前記第2端末に送信する第1送信部と、
前記第2通知部から前記第2ファイルリストが通知された場合に、当該第1端末内に記憶された複数のファイルの中から前記第2ファイルリストで指定されるファイルを前記第2端末に送信する第2送信部と、
を有すること特徴とする請求項9に記載の情報端末システム。 - 複数の電子部品を備えた情報端末であって、
当該情報端末内における複数の電子部品で行われる複数種類の動作を設定するための複数種類の設定データ、及び当該情報端末に記憶された複数のファイルを特定する情報の少なくともいずれかを、他の端末への伝達対象データとして記憶する記憶部と、
当該情報端末への指示内容に基づいて、前記記憶部に記憶された複数の前記伝達対象データの内、所定の第1種類のデータと、前記第1種類のデータよりも秘匿性を高めるべき第2種類のデータとを選定する選定部と、
前記選定部によって選定された前記第2種類のデータを所定の暗号化キーに基づいて暗号化した暗号データを記録する非公開部と、前記選定部によって選定された前記第1種類のデータを、前記暗号化キーを用いた暗号化を行わずに記録する公開部と、を備えた一部非公開コードを生成する生成部と、
前記生成部によって生成された前記一部非公開コードを出力する出力部と、
を備えたことを特徴とする情報端末。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013265198A JP6164079B2 (ja) | 2013-12-24 | 2013-12-24 | 情報端末及び情報端末システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013265198A JP6164079B2 (ja) | 2013-12-24 | 2013-12-24 | 情報端末及び情報端末システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015121662A true JP2015121662A (ja) | 2015-07-02 |
JP6164079B2 JP6164079B2 (ja) | 2017-07-19 |
Family
ID=53533326
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013265198A Active JP6164079B2 (ja) | 2013-12-24 | 2013-12-24 | 情報端末及び情報端末システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6164079B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019148893A (ja) * | 2018-02-26 | 2019-09-05 | 京セラ株式会社 | 設定システム、電子機器、設定方法、及び設定プログラム |
JP2022022894A (ja) * | 2020-07-10 | 2022-02-07 | 株式会社コナミデジタルエンタテインメント | 媒体提供システム、媒体提供方法及びコンピュータプログラム |
JP7409144B2 (ja) | 2020-02-21 | 2024-01-09 | カシオ計算機株式会社 | 端末装置、情報処理システム及びプログラム |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001184314A (ja) * | 1999-12-27 | 2001-07-06 | Sony Corp | 情報利用端末、情報保管配信装置、情報保管配信システム及び記録媒体 |
JP2002007733A (ja) * | 2000-06-19 | 2002-01-11 | Yamaha Corp | コンテンツの機能規制解除方法、コンテンツの機能規制解除装置および記録媒体 |
JP2003085474A (ja) * | 2001-09-06 | 2003-03-20 | Denso Corp | 光学的情報読取装置及び情報コード出力装置 |
JP2006080658A (ja) * | 2004-09-07 | 2006-03-23 | Mitsubishi Electric Information Systems Corp | コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム |
JP2006121185A (ja) * | 2004-10-19 | 2006-05-11 | Canon Inc | 電子機器及び情報処理装置及びそれらの制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
JP2006157883A (ja) * | 2004-10-25 | 2006-06-15 | Ricoh Co Ltd | 情報管理システム、情報処理装置及び情報管理方法 |
JP2011049758A (ja) * | 2009-08-26 | 2011-03-10 | Denso Wave Inc | 情報伝達システム |
JP2011055335A (ja) * | 2009-09-03 | 2011-03-17 | Fuji Xerox Co Ltd | 画像形成システム、画像形成装置、およびプログラム |
JP2013025731A (ja) * | 2011-07-26 | 2013-02-04 | Denso Wave Inc | 光学的情報読取装置 |
-
2013
- 2013-12-24 JP JP2013265198A patent/JP6164079B2/ja active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001184314A (ja) * | 1999-12-27 | 2001-07-06 | Sony Corp | 情報利用端末、情報保管配信装置、情報保管配信システム及び記録媒体 |
JP2002007733A (ja) * | 2000-06-19 | 2002-01-11 | Yamaha Corp | コンテンツの機能規制解除方法、コンテンツの機能規制解除装置および記録媒体 |
JP2003085474A (ja) * | 2001-09-06 | 2003-03-20 | Denso Corp | 光学的情報読取装置及び情報コード出力装置 |
JP2006080658A (ja) * | 2004-09-07 | 2006-03-23 | Mitsubishi Electric Information Systems Corp | コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム |
JP2006121185A (ja) * | 2004-10-19 | 2006-05-11 | Canon Inc | 電子機器及び情報処理装置及びそれらの制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
JP2006157883A (ja) * | 2004-10-25 | 2006-06-15 | Ricoh Co Ltd | 情報管理システム、情報処理装置及び情報管理方法 |
JP2011049758A (ja) * | 2009-08-26 | 2011-03-10 | Denso Wave Inc | 情報伝達システム |
JP2011055335A (ja) * | 2009-09-03 | 2011-03-17 | Fuji Xerox Co Ltd | 画像形成システム、画像形成装置、およびプログラム |
JP2013025731A (ja) * | 2011-07-26 | 2013-02-04 | Denso Wave Inc | 光学的情報読取装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019148893A (ja) * | 2018-02-26 | 2019-09-05 | 京セラ株式会社 | 設定システム、電子機器、設定方法、及び設定プログラム |
US11200301B2 (en) | 2018-02-26 | 2021-12-14 | Kyocera Corporation | Setting system and electronic device |
US11797654B2 (en) | 2018-02-26 | 2023-10-24 | Kyocera Corporation | Setting system and electronic device |
JP7409144B2 (ja) | 2020-02-21 | 2024-01-09 | カシオ計算機株式会社 | 端末装置、情報処理システム及びプログラム |
JP2022022894A (ja) * | 2020-07-10 | 2022-02-07 | 株式会社コナミデジタルエンタテインメント | 媒体提供システム、媒体提供方法及びコンピュータプログラム |
JP7093572B2 (ja) | 2020-07-10 | 2022-06-30 | 株式会社コナミデジタルエンタテインメント | 媒体提供システム、媒体提供方法及びコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6164079B2 (ja) | 2017-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4789569B2 (ja) | 無線通信装置 | |
KR101476732B1 (ko) | 정품인증라벨, 이를 이용하는 정품인증단말, 정품인증라벨 출력 장치, 정품인증 시스템 및 방법 | |
US20110307952A1 (en) | Electronic device with password generating function and method thereof | |
JP6164079B2 (ja) | 情報端末及び情報端末システム | |
JP2007206762A (ja) | 二次元コードを用いた通信方法および通信装置 | |
JP6907491B2 (ja) | 情報共有サーバー、情報共有システム及びプログラム | |
CN109891852B (zh) | 用于提供用户配置的信任域的设备和方法 | |
JP2007143066A (ja) | 撮像装置及び鍵管理方法 | |
US11271911B2 (en) | Method and apparatus for imprinting private key on IoT | |
JP6149749B2 (ja) | 情報処理装置、情報処理システム、及びプログラム | |
CN108476400A (zh) | profile的处理方法、装置及系统 | |
JP2009099091A (ja) | 光学的情報読取装置および光学的情報読取システム | |
JP6168821B2 (ja) | 画像通信装置の制御方法、データ配信システム、インポート装置、プログラム | |
US20240106640A1 (en) | Method and apparatus for secure private key storage on iot device | |
JP5894956B2 (ja) | 画像形成装置、サーバー及び文書印刷管理システム | |
JP6127003B2 (ja) | ファクシミリ送信装置、ファクシミリ受信装置、およびファクシミリ送受信装置 | |
JP2007323568A (ja) | 電子機器、認証装置、そのプログラムおよびコンピュータ読取り可能な記録媒体、認証システム、ならびに認証方法。 | |
JP2007113245A (ja) | 制御システム、及び携帯端末 | |
JP6448713B2 (ja) | インポート装置、インポート方法 | |
JP4764613B2 (ja) | 画像通信システムならびに画像送信装置および画像サーバならびに画像送信方法および画像サーバの制御方法 | |
JP2012203490A (ja) | 情報処理装置およびデジタルフォトフレーム | |
JP4519688B2 (ja) | 情報端末装置、情報処理システム、情報処理プログラム及び記録媒体 | |
JP6332952B2 (ja) | 復号化方法、プログラム及びシステム | |
JP2000299847A (ja) | デジタルカメラ | |
US20100106978A1 (en) | Display device and display content sharing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160805 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170523 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170605 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6164079 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |