JP6273748B2 - 端末装置 - Google Patents

端末装置 Download PDF

Info

Publication number
JP6273748B2
JP6273748B2 JP2013208284A JP2013208284A JP6273748B2 JP 6273748 B2 JP6273748 B2 JP 6273748B2 JP 2013208284 A JP2013208284 A JP 2013208284A JP 2013208284 A JP2013208284 A JP 2013208284A JP 6273748 B2 JP6273748 B2 JP 6273748B2
Authority
JP
Japan
Prior art keywords
terminal device
stored
internal memory
specific information
external memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013208284A
Other languages
English (en)
Other versions
JP2015072379A (ja
Inventor
森 泰樹
泰樹 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2013208284A priority Critical patent/JP6273748B2/ja
Publication of JP2015072379A publication Critical patent/JP2015072379A/ja
Application granted granted Critical
Publication of JP6273748B2 publication Critical patent/JP6273748B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本明細書で開示する技術は、外部メモリに情報を出力可能な端末装置に関する。
特許文献1には、端末装置に接続して用いられる外部記憶媒体の不正利用を防ぐための技術が開示されている。特許文献1の技術では、外部記憶媒体を端末装置に接続して利用する場合、使用者は、外部記憶媒体に貼り付けられたRFIDタグを端末装置に読み取らせて端末装置に媒体IDを入力するとともに、生体認証を行って端末装置に使用者IDを入力する。端末装置は、端末装置に接続された管理装置のデータベースを参照し、入力された使用者IDが、媒体IDを利用可能な使用者のIDリストに含まれている場合に、外部記憶媒体に記憶された情報へのアクセスを許可する。
特開2010−3001号公報
特許文献1の技術では、外部記憶媒体を紛失したり、外部記憶媒体が盗難されたりすると、外部記憶媒体に記憶された情報が本来の使用者以外の者によって読み取られるおそれがある。
本明細書では、外部メモリに記憶された情報が不正に読み取られることを抑制できる技術を提供する。
本明細書が開示する端末装置は、外部メモリを接続可能な外部メモリインターフェースと、暗号化方式、第1の暗号鍵、及び、分割方式を記憶する内部メモリと、制御部と、を備えている。制御部は、外部メモリインターフェースに外部メモリが接続される場合において、内部メモリ又は外部メモリに記憶されている特定情報を暗号化して外部メモリに記憶させるときに、内部メモリに記憶されている暗号化方式及び第1の暗号鍵を用いて暗号化されるとともに、内部メモリに記憶されている分割方式に従って第1の部分と第2の部分とに分割された特定情報を、第1の部分については外部メモリに記憶させ、第2の部分については内部メモリに記憶させる。
上記の端末装置では、暗号化されるとともに、第1の部分と第2の部分とに分けられた特定情報のうち、第1の部分を外部メモリに記憶させ、第2の部分を内部メモリに記憶させる。このため、第1の部分だけでも、第2の部分だけでも、特定情報を完全に再現することはできない。従って、仮に外部メモリを紛失したり外部メモリが盗難されたりした場合であっても、端末装置の使用者以外の者によって特定情報が不正に読み取られることを抑制することができる。
第1実施例の端末装置10の構成を示すブロック図。 第1実施例のセキュリティ処理を示すフローチャート。 セキュリティ処理の具体例を模式的に示す図。 第1実施例の復元処理を示すフローチャート。 復元処理の具体例を模式的に示す図。 外部出力処理の具体例を模式的に示す図。
以下に説明する実施例の主要な特徴を列記しておく。なお、以下に示す技術要素は、それぞれ独立した技術要素であって、単独であるいは各種の組み合わせによって技術的有用性を発揮するものであり、出願時請求項記載の組み合わせに限定されるものではない。
(特徴1)第2の暗号鍵によって暗号化されるとともに、暗号化関連情報と分割関連情報を含む特定の領域を有する特定の情報コードを読取可能な読取部をさらに備えてもよい。内部メモリは、さらに、第2の暗号鍵を記憶していてもよい。制御部は、さらに、特定の情報コードが読取部によって読み取られる場合に、読取られた特定の情報コードから暗号化関連情報と分割関連情報とを取得し、取得された暗号化関連情報と分割関連情報とから得られる暗号化方式、第1の暗号鍵、及び、分割方式を内部メモリに記憶させ、内部メモリ又は外部メモリに記憶されている特定情報を暗号化して外部メモリに記憶させるときに、内部メモリに記憶されている暗号化方式及び第1の暗号鍵を用いて暗号化されるとともに、分割関連情報が示す分割方式に従って第1の部分と第2の部分に分割された特定情報を、第1の部分については外部メモリに記憶させ、第2の部分については内部メモリに記憶させてもよい。
この構成によると、端末装置は、第2の暗号鍵によって暗号化された特定の領域を有する特定の情報コードを読み取ることにより、暗号化方式及び第1の暗号鍵を示す暗号化関連情報と、分割方式を示す分割関連情報とを取得することができる。そのため、仮に外部メモリを紛失したり外部メモリが盗難されたりした場合であっても、第2の暗号鍵を記憶する端末装置を用いて特定の情報コードが読み取られない限り、第1の部分及び第2の部分の生成に使用された暗号化方式、第1の暗号鍵、及び、分割方式が知られることはない。従って、端末装置の使用者以外の者によって特定情報が不正に読み取られることをより効果的に抑制することができる。
(特徴2)制御部は、さらに、第1の部分が記憶されている外部メモリが外部メモリインターフェースに接続される場合において、外部メモリに記憶されている第1の部分から特定情報を復号化するときは、内部メモリに記憶されている分割方式に従って、外部メモリに記憶されている第1の部分と、内部メモリに記憶されている第2の部分とを組み合わせるとともに、内部メモリに記憶されている暗号化方式及び第1の暗号鍵を用いて復号化して特定情報を生成してもよい。
この構成によると、端末装置は、第1の部分と第2の部分とに基づいて特定情報を再現することができる。
(特徴3)他の端末装置と通信するための通信インターフェースをさらに備えてもよい。制御部は、さらに、内部メモリに記憶されている第2の部分を、通信インターフェースを介して他の端末装置に出力してもよい。
この構成によると、例えば、端末装置の使用者が、第1の部分が記憶されている外部メモリを他の端末装置に接続することにより、他の端末装置を用いて特定情報を再現し得る。
(第1実施例)
(端末装置10の構成:図1)
図1に示す端末装置10は、例えば商店の店員が携帯する携帯端末である。他の例では、端末装置10は、据付型の端末装置であってもよい。図1に示す端末装置10は、操作部12と、表示部14と、制御部16と、読取部18と、内部メモリ20と、通信インターフェース(I/F)22と、外部メモリI/F24とを備える。
操作部12は、複数のキーを備える。端末装置10の利用者は、操作部12を操作して、端末装置10に様々な情報を入力することができる。表示部14は、様々な情報を表示する。制御部16は、内部メモリ20内のプログラムに従って様々な処理を実行する。制御部16が実行する処理の内容は後で詳しく説明する。
読取部18は、バーコードや2次元コード等の各種情報コード(例えば図1の情報コード70)を読み取ることができる。
情報コード70は、2次元コードである。情報コード70は、例えば、商店の店員が携帯するカードの表面に印刷されている。情報コード70は、公開領域72と非公開領域74を有している。非公開領域74は、暗号鍵(以下「第2の暗号鍵」と呼ぶ)によって暗号化されている。端末装置10の内部メモリ20は、第2の暗号鍵を記憶している。
公開領域72に記録されている情報は、情報コードを読取可能な端末装置(情報コードリーダ)であれば、どのような端末装置によっても読取可能である。公開領域72には、単に情報コードを識別するための識別情報が記録されている。
一方、非公開領域74に記録されている情報は、第2の暗号鍵が記憶されている端末装置(例えば、端末装置10)でなければ復号化できない。即ち、情報コード70を任意の端末装置によって読み取る場合、当該端末装置が、第2の暗号鍵を記憶しているか否かに応じて、端末装置が取得できる情報の内容が異なる。非公開領域74には、特定情報(後述)を暗号化するために使用される第1の暗号鍵と、その際に用いられる暗号化方式の種類(例えば、DES、AES、FEAL、IDEA等)を示す暗号化方式情報と、暗号化された特定情報を第1の部分と第2の部分の2つに分割する際のルールとが記録されている。
内部メモリ20は、様々なプログラムを記憶している。内部メモリ20は、非公開領域74を復号化するための第2の暗号鍵を記憶している。内部メモリ20は、各種暗号化方式(DES、AES、FEAL、IDEA等)も記憶している。内部メモリ20は、特定情報を記憶可能な領域を有する。特定情報は、例えば、商店で販売する商品に関するマスターデータ(商品リスト、バーコード読取値、商品名、販売価格等)である。さらに、内部メモリ20は、情報コード70を読み取ることによって取得される第1の暗号鍵、暗号化方式情報、及び、ルールを記憶可能な領域も有する。
通信I/F22は、端末装置10とは異なる他の端末装置50との間で無線通信を実行するためのインターフェースである。端末装置50は、端末装置10と同様の構成を備えている。他の例では、通信I/F22は、端末装置50との間で有線通信を実行するためのインターフェースであってもよい。
外部メモリI/F24は、外部メモリ30と制御部16を接続するためのインターフェースである。本実施例では、外部メモリI/F24は、USBインターフェースであり、外部メモリ30は、USBメモリである。なお、他の例では、外部メモリ30は、メモリカード、CD、DVD等、任意の外部記憶媒体であってもよい。その場合、外部メモリI/F24は、外部記憶媒体と制御部16を接続可能なインターフェースであればよい。
(制御部16が実行する処理)
次いで、図2〜図6を参照して、端末装置10の制御部16が実行する各処理(セキュリティ処理、復元処理、及び、外部出力処理)について説明する。
(セキュリティ処理;図2、図3)
図2のセキュリティ処理は、端末装置10の内部メモリ20の情報を暗号化して外部メモリ30に記憶させる処理である。図3は、端末装置10が実行するセキュリティ処理の具体例を示す。以下では、図3の具体例を参照しながら、図2のセキュリティ処理の内容を説明する。図3に示すように、端末装置10の内部メモリ20には特定情報80が記憶されている。まず、端末装置10の使用者は、外部メモリI/F24に外部メモリ30を接続する(図3参照)。次いで、端末装置10の使用者は、操作部12を操作して、所定のセキュリティ処理の開始操作を行う。セキュリティ処理の開始操作が行われると、制御部16は、図2のセキュリティ処理を開始する。
図2のS10では、制御部16は、情報コード70が読み取られることを監視する。端末装置10の使用者は、読取部18を情報コード70に対向させた状態で、操作部12を操作して、情報コード読取指示を入力することができる。情報コード読取指示が入力されると、制御部16は、読取部18に情報コード70を読み取らせる。読取部18によって情報コード70が読み取られると、制御部16は、図2のS10でYESと判断し、S12に進む。
S12では、制御部16は、読み取られた情報コード70から、第1の暗号鍵、暗号化方式情報、及び、ルールを取得したか否かを判断する。図3の例では、内部メモリ20は、読み取られた情報コード70の非公開領域74を復号化するための第2の暗号鍵を記憶している。そのため、S12では、制御部16は、読み取られた情報コード70の非公開領域74を復号化し、非公開領域74に記録された第1の暗号鍵(例えば、「ABCDEF」)、暗号化方式情報(例えば、「DES」)、ルール(例えば、「Ratio=0.5」)を取得することができる。この場合、制御部16は、S12でYESと判断し、S14に進む。一方、仮に、内部メモリ20が、読み取られた情報コード70の非公開領域74を復号化するための第2の暗号鍵を記憶していなかった場合、制御部16は、非公開領域74を復号化できない。そのため、非公開領域74に記録されている第1の暗号鍵、暗号化方式情報、及び、ルールを取得できない。この場合、制御部16は、S12でNOと判断し、図2のセキュリティ処理をエラー終了する。
S14では、制御部16は、取得された第1の暗号鍵、暗号化方式情報、及び、ルールを内部メモリ20に記憶する。
次いで、S16では、制御部16は、内部メモリ20内の特定情報80のうちの一部(例えば、100kB(キロバイト)分)を選択し、その選択した情報を内部メモリ20に記憶された暗号化方式情報が示す暗号化方式に従って、第1の暗号鍵を用いて暗号化する。図3の例では、内部メモリ20に記憶された暗号化方式情報(「DES」)が示す暗号化方式は「DES」であり、第1の暗号鍵は「ABCDEF」である。従って、S16では、制御部16は、暗号化方式「DES」に従って、第1の暗号鍵「ABCDEF」を用いて、特定情報80の一部(100kB分)を暗号化する。なお、第1の暗号鍵は任意の文字列である。他の例では、第1の暗号鍵は「123456」等、任意の数字列であってもよい。後述するように、S16の暗号化処理は繰り返し実行されることで、特定情報80の全体が暗号化される。
次いで、S18では、制御部16は、内部メモリ20に記憶されたルールに従って、S16で暗号化された特定情報の一部を、第1の部分と第2の部分とに分割する。続いて、制御部16は、分割された情報のうちの一方(第1の部分)を外部メモリ30に記憶させ、他方(第2の部分)を内部メモリ20に記憶させる。
図3の例では、ルールは「Ratio=0.5」である。このルール「Ratio=0.5」は、データの先頭から等間隔で0.5%分のデータを元のデータから抜き出す(分割する)ことを意味する。従って、S18では、制御部16は、暗号化された特定情報の一部(100kB分)のうち、先頭から0.5%分(0.5kB分)のデータを切り出し、切り出された0.5kB分のデータ(第2の部分)を内部メモリ20に記憶させ、元の99.5kB分のデータ(第1の部分)を、外部メモリI/F24を介して外部メモリ30に記憶させる。
次いで、S20では、制御部16は、特定情報80の全体について処理が完了したか否かを判断する。特定情報80の全体について、上記のS16、S18の処理が完了していない場合、制御部16は、S20でNOと判断し、S16に戻る。戻った先のS16では、制御部16は、特定情報80のうちの未処理の一部(100kB分)を選択し、暗号化する。即ち、制御部16は、特定情報80の全体についてS16、S18の処理が完了するまで、S16、S18の処理を繰り返し実行する。
特定情報80の全体についてS16、S18の処理が完了した場合、制御部16は、S20でYESと判断し、S22に進む。S22では、制御部16は、内部メモリ20から、元の特定情報80を削除する。さらに、制御部16は、内部メモリ20から、S14で記憶させた第1の暗号鍵、暗号化方式情報、及び、ルールを削除する。S22を終えると、制御部16は、図2のセキュリティ処理を終了する。
図3に示すように、セキュリティ処理の終了時点で、外部メモリ30には、暗号化された特定情報82をルール「Ratio=0.5」に従って分割した分割元のデータに相当する第1の部分86が記憶される。内部メモリ20には、暗号化された特定情報82をルール「Ratio=0.5」に従って分割した分割先のデータに相当する第2の部分84が記憶される。
(復元処理;図4、図5)
図4の復元処理は、外部メモリ30に、暗号化された特定情報のうちの第1の部分が記憶され、端末装置10の内部メモリ20に、暗号化された特定情報のうちの第2の部分が記憶されている場合において、第1の部分と第2の部分に基づいて特定情報を復元させる処理である。図5は、端末装置10が実行する復元処理の具体例を示す。以下では、図5の具体例を参照しながら、図4の復元処理の内容を説明する。図5に示すように、端末装置10の内部メモリ20には第2の部分84が記憶され、外部メモリ30には第1の部分86が記憶されている。端末装置10の使用者は、まず、端末装置10の外部メモリI/F24に外部メモリ30を接続する。なお、図5中の第1の部分86及び第2の部分84は、図3でセキュリティ処理が実行された結果、外部メモリ30に記憶された第1の部分86、及び、内部メモリ20に記憶された第2の部分84と同じものである。次いで、端末装置10の使用者は、操作部12を操作して、所定の復元処理の開始操作を行う。復元処理の開始操作が行われると、制御部16は、図4の復元処理を開始する。
図4のS30では、制御部16は、情報コード70が読み取られることを監視する。S30の処理の内容は、図2のS10と同様であるため、詳しい説明を省略する。S30でYESの場合、S32に進む。
S32では、制御部16は、読み取られた情報コード70から、第1の暗号鍵、暗号化方式情報、及び、ルールを取得したか否かを判断する。S32でYESの場合、S34に進む。一方、S32でNOの場合、図4の復元処理を終了する。S34では、制御部16は、取得された第1の暗号鍵、暗号化方式情報、及び、ルールを内部メモリ20に記憶する。S32、S34の各処理の内容は、図2のS12、S14と同様であるため、詳しい説明を省略する。
S36では、制御部16は、内部メモリ20に記憶されたルール(例えば、「Ratio=0.5」)に従って、外部メモリ30に記憶された第1の部分86と内部メモリ20に記憶された第2の部分84とを組み合わせる。その結果、暗号化された特定情報82が生成される。制御部16は、生成された特定情報82(すなわち、暗号化された特定情報82)を、内部メモリ20内に記憶させる。
次いで、S38では、制御部16は、S36で生成された暗号化された特定情報82を、内部メモリ20に記憶された暗号化方式情報が示す暗号化方式(例えば、「DES」)に従って、第1の暗号鍵(例えば、「ABCDEF」)を用いて復号化する。その結果、特定情報80が復元される。復元された特定情報80は、内部メモリ20に記憶される。
次いで、S40では、制御部16は、内部メモリ20から、S34で記憶させた第1の暗号鍵、暗号化方式情報、及び、ルールを削除する。なお、図5には図示していないが、本実施例では、S40において、制御部16は、外部メモリ30内の元の第1の部分86、及び、内部メモリ20内の元の第2の部分84は削除しない。ただし、他の例では、S40において、制御部16は、外部メモリ30内の元の第1の部分86、及び、内部メモリ20内の元の第2の部分84を削除するようにしてもよい。S40を終えると、制御部16は、図4の復元処理を終了する。
(外部出力処理;図6)
外部出力処理は、端末装置10の内部メモリ20に第2の部分が記憶されている場合において、第2の部分を他の端末装置50に送信(出力)する処理である。図6は、端末装置10が実行する外部出力処理の具体例を示す。図6に示すように、端末装置10の使用者は、内部メモリ20に第2の部分84が記憶されている場合において、操作部12を操作して、所定の外部出力処理の開始操作を行う。なお、図6中の第1の部分86及び第2の部分84は、それぞれ、図3でセキュリティ処理が実行された結果、外部メモリ30に記憶された第1の部分86、及び、内部メモリ20に記憶された第2の部分84と同じものである。
外部出力処理の開始操作が行われると、制御部16は、内部メモリ20内に記憶されている第2の部分84をコピーする。制御部16は、コピーされた第2の部分84を、通信I/F22を介して他の端末装置50に送信する。他の端末装置50は、通信I/F(図示しない)を介して第2の部分84を受信すると、第2の部分84を端末装置50の内部メモリ60に記憶させる。これにより、端末装置10の制御部16による外部出力処理は終了する。
上記の外部出力処理によって、端末装置50の内部メモリ60には第2の部分84が記憶されている。このため、図6に示すように、端末装置50の使用者(端末装置10の使用者と同じ者であってもよい)は、第1の部分86が記憶された外部メモリ30を端末装置50に接続し、端末装置50の操作部(図示しない)で所定の復元処理を行うことができる。その場合、端末装置50の制御部(図示しない)は、上記の復元処理(図4参照)を行うことができる。これによって、端末装置10の内部メモリ20に記憶された特定情報80が端末装置50の内部メモリ86に記憶される。
以上、本実施例の端末装置10について説明した。図3に示すように、本実施例の端末装置10は、暗号化されるとともに、第1の部分86と第2の部分84とに分けられた特定情報のうち、第1の部分86を外部メモリ30に記憶させ、第2の部分84を内部メモリ20に記憶させる。このため、第1の部分86だけでも、第2の部分84だけでも、特定情報80を完全に再現することはできない。従って、仮に外部メモリ30を紛失したり外部メモリ30が盗難されたりした場合であっても、端末装置10の使用者以外の者によって特定情報80が不正に読み取られることを抑制することができる。
図2のS14及び図3に示すように、本実施例の端末装置10は、第2の暗号鍵によって暗号化された非公開領域74を有する情報コード70を読み取ることにより、第1の暗号鍵と、暗号化方式情報と、ルールを取得することができる。また、図2のS22に示すように、端末装置10は、第1の部分86を外部メモリ30に記憶させ、第2の部分84を内部メモリ20に記憶させた後に、第1の暗号鍵と、暗号化方式情報と、ルールを内部メモリ20から削除する。そのため、仮に外部メモリ30を紛失したり外部メモリ30が盗難されたりした場合であっても、第2の暗号鍵を記憶する端末装置を用いて情報コード70が読み取られない限り、第1の部分86及び第2の部分84の生成に使用された暗号化方式(例えば、「DES」)、第1の暗号鍵(例えば、「ABCDEF」)、及び、ルール(例えば、「Ratio=0.5」)が知られることはない。従って、端末装置10の使用者以外の者によって特定情報80が不正に読み取られることをより効果的に抑制することができる。
図4のSS34〜S38及び図5に示すように、本実施例の端末装置10は、内部メモリ20に記憶されたルール(例えば、「Ratio=0.5」)に従って、外部メモリ30に記憶されている第1の部分86と、内部メモリ20に記憶された第2の部分84とを組み合わせるとともに、内部メモリ20に記憶された暗号化方式情報が示す暗号化方式(例えば、「DES」)に従って、内部メモリ20に記憶された第1の暗号鍵(例えば、「ABCDEF」)を用いて復号化を行い、特定情報80を生成する。即ち、端末装置10は、第1の部分86と第2の部分84とに基づいて、特定情報80を再現することができる。
図6に示すように、本実施例の端末装置10は、内部メモリ20に記憶されている第2の部分84を、通信I/F22を介して他の端末装置50に送信することができる。これにより、例えば、端末装置10の使用者が、第1の部分86が記憶された外部メモリ30を他の端末装置50に接続することにより、他の端末装置50を用いて特定情報80を再現することができる。
本実施例の構成と請求項の記載との対応関係を記載しておく。ルールが「分割方式」の一例である。情報コード70、非公開領域74が、「特定の情報コード」、「特定の領域」の一例である。第1の暗号鍵及び暗号化方式情報が「暗号化関連情報」の一例である。また、ルールが「分割関連情報」の一例である。
(第2実施例)
続いて、第2実施例について、第1実施例と異なる点を中心に説明する。本実施例の端末装置10も、その基本的構成は第1実施例と共通する(図1参照)。ただし、本実施例では、セキュリティ処理及び復元処理における処理順が、第1実施例とは異なる。本実施例では、セキュリティ処理において、特定情報の分割を暗号化よりも先に行う点が第1実施例とは異なる。具体的には、本実施例では、セキュリティ処理において、制御部16は、まず、内部メモリ20に記憶されたルールに従って、暗号化される前の特定情報を第1の部分と第2の部分に分ける。次いで、制御部16は、内部メモリ20に記憶された暗号化方式情報が示す暗号化方式に従って、内部メモリ20に記憶された第1の暗号鍵を用いて、第1の部分と第2の部分をそれぞれ暗号化する。制御部16は、第1の部分を外部メモリ30に記憶するとともに、第2の部分を内部メモリ20に記憶する。
また、本実施例では、復元処理において、第1の部分と第2の部分の復号化を、第1の部分と第2の部分の組み合わせよりも先に行う点が第1実施例とは異なる。具体的には、本実施例では、復元処理において、制御部16は、まず、内部メモリ20に記憶された暗号化方式情報が示す暗号化方式に従って、内部メモリ20に記憶された第1の暗号鍵を用いて、第1の部分と第2の部分をそれぞれ復号化する。次いで、制御部16は、内部メモリ20に記憶されたルールに従って、復号化された第1の部分と第2の部分とを組み合わせ、特定情報を生成する。
本実施例の端末装置10も、第1実施例の端末装置10と同様の作用効果を発揮することができる。即ち、本実施例でも、第1の部分及び第2の部分は、いずれか一方だけで特定情報を完全に再現することはできない。従って、仮に外部メモリ30を紛失したり外部メモリ30が盗難されたりした場合であっても、端末装置10の使用者以外の者によって特定情報が不正に読み取られることを抑制することができる。
以上、本発明の実施例について詳細に説明したが、これらは例示に過ぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。例えば、以下の変形例を含んでもよい。
(変形例1) 上記の各実施例では、図3に示すように、制御部16は、内部メモリ20に記憶されている特定情報80にセキュリティ処理を行っている。これに限られず、制御部16は、外部メモリ30に記憶されている特定情報にセキュリティ処理を行ってもよい。
(変形例2) 上記の第1実施例では、制御部16は、セキュリティ処理において、内部メモリ20内の特定情報80の一部(100kB分)を暗号化し、暗号化された一部の特定情報を分割している(図2のS16、S18参照)。これには限られず、制御部16は、セキュリティ処理において、内部メモリ20内の特定情報全体を暗号化し、暗号化された特定情報を第1の部分と第2の部分とに分割するようにしてもよい。
(変形例3) 上記の各実施例では、ルールの例として、「Ratio=0.5」を挙げたが、ルールはこれに限らず、特定情報を暗号化し、第1の部分と第2の部分に分割できるルールであれば、任意のルールを用いることができる。従って、例えば、ルール「Interval=5,20,7;Max=10k」を用いてもよい。ルール「Interval=5,20,7;Max=10k」は、元のデータの先頭から5バイト目、さらに20バイト目、さらに7バイト目、さらに5バイト目・・・の順に、1バイト分ずつデータを抜き出し(分割し)、分割されたデータの合計が10kBに到達した時点で分割を終了することを意味する。
(変形例4) 上記の各実施例では、図2のS14、図4のS34に示すように、制御部16は、非公開領域74を有する情報コード70を読み取ることによって、非公開領域74に記録された第1の暗号鍵、暗号化方式情報、及び、ルールを取得し、取得された第1の暗号鍵、暗号化方式情報、及び、ルールを内部メモリ20に記憶させている。これに限られず、内部メモリ20に、第1の暗号鍵、暗号化方式情報、及び、ルールを予め記憶させておいてもよい。即ち、内部メモリ20が、暗号化方式情報、第1の暗号鍵、及び、分割方式を予め記憶するのであれば、非公開領域74を有する情報コード70を読み取る必要は必ずしもない。
本明細書または図面に説明した技術要素は、単独であるいは各種の組み合わせによって技術的有用性を発揮するものであり、出願時請求項記載の組み合わせに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
10:端末装置
12:操作部
14:表示部
16:制御部
18:読取部
20:内部メモリ
22:通信I/F
24:外部メモリI/F
30:外部メモリ
50:端末装置
60:内部メモリ
70:情報コード
72:公開領域
74:非公開領域
80:特定情報
82:暗号化された特定情報
84:第2の部分
86:第1の部分

Claims (3)

  1. 端末装置であって、
    外部メモリを接続可能な外部メモリインターフェースと、
    暗号化方式、第1の暗号鍵、及び、分割方式を記憶する内部メモリと、
    第2の暗号鍵によって暗号化されるとともに、暗号化関連情報と分割関連情報を含む特定の領域を有する特定の情報コードを読取可能な読取部と、
    特定の情報コードが読取部によって読み取られる場合に、読取られた特定の情報コードから暗号化関連情報と分割関連情報とを取得し、取得された暗号化関連情報と分割関連情報とから得られる暗号化方式、第1の暗号鍵、及び、分割方式を内部メモリに記憶させるとともに、外部メモリインターフェースに外部メモリが接続される場合において、内部メモリ又は外部メモリに記憶されている特定情報を暗号化して外部メモリに記憶させるときに、内部メモリに記憶されている暗号化方式及び第1の暗号鍵を用いて特定情報を暗号化し、暗号化された特定情報を、内部メモリに記憶されている分割方式に従って第1の部分と第2の部分とに分割し、第1の部分外部メモリに記憶させ、第2の部分内部メモリに記憶させる制御部と、を備えている、
    端末装置。
  2. 制御部は、さらに、
    第1の部分が記憶されている外部メモリが外部メモリインターフェースに接続される場合において、外部メモリに記憶されている第1の部分から特定情報を復号化するときは、内部メモリに記憶されている分割方式に従って、外部メモリに記憶されている第1の部分と、内部メモリに記憶されている第2の部分とを組み合わせるとともに、内部メモリに記憶されている暗号化方式及び第1の暗号鍵を用いて復号化して特定情報を生成する、請求項1に記載の端末装置。
  3. 他の端末装置と通信するための通信インターフェースをさらに備え、
    制御部は、さらに、
    内部メモリに記憶されている第2の部分を、通信インターフェースを介して他の端末装置に出力する、請求項1又は2に記載の端末装置。
JP2013208284A 2013-10-03 2013-10-03 端末装置 Active JP6273748B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013208284A JP6273748B2 (ja) 2013-10-03 2013-10-03 端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013208284A JP6273748B2 (ja) 2013-10-03 2013-10-03 端末装置

Publications (2)

Publication Number Publication Date
JP2015072379A JP2015072379A (ja) 2015-04-16
JP6273748B2 true JP6273748B2 (ja) 2018-02-07

Family

ID=53014785

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013208284A Active JP6273748B2 (ja) 2013-10-03 2013-10-03 端末装置

Country Status (1)

Country Link
JP (1) JP6273748B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000324095A (ja) * 1999-03-10 2000-11-24 Yoshiro Mizuno 暗号鍵入力システム
JP2004302378A (ja) * 2003-04-01 2004-10-28 Io Network:Kk 暗号化方式、復号化方式並びに暗号化システム、復号化システム
JP2006221259A (ja) * 2005-02-08 2006-08-24 Io Network:Kk 外部記憶媒体へのデータ記録方式とこれに使用するデータ転送制御インタフェース・ソフトウェアー
JP2007199155A (ja) * 2006-01-24 2007-08-09 Kyocera Mita Corp 画像形成システム
JP2009100265A (ja) * 2007-10-17 2009-05-07 Panasonic Corp データ処理装置、データ処理方法、データ処理プログラム、およびそのデータ処理プログラムを記録した記録媒体、並びに集積回路
JP5321507B2 (ja) * 2010-03-09 2013-10-23 株式会社デンソーウェーブ 読取装置及び読取システム

Also Published As

Publication number Publication date
JP2015072379A (ja) 2015-04-16

Similar Documents

Publication Publication Date Title
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
JP2006048464A (ja) コンテンツデータ配信システム、コンテンツデータ配信方法及商品販売方法
CN104145274A (zh) 基于生物测定数据的媒体加密
JP2003044343A5 (ja)
JP2009105566A (ja) 配布管理装置及び配布管理プログラム
WO2012053886A1 (en) A method and system for file encryption and decryption in a server
WO2015196642A1 (zh) 数据加密方法、解密方法及装置
CN102142072A (zh) 电子文件的加密处理、解密处理方法及装置
JP6149749B2 (ja) 情報処理装置、情報処理システム、及びプログラム
JP2006285697A (ja) ファイル管理方法及びファイル管理システム
JP2009134598A (ja) ワークフローシステム、フロー制御装置、承認装置、プログラム及びワークフロー方法
JP6950162B2 (ja) 暗号化システム、暗号化方法、暗号化装置および暗号化プログラム
JP2007515723A (ja) アクティブなエンティティを使用するソフトウェア実行保護
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP6273748B2 (ja) 端末装置
JP2004023122A (ja) Icカードを利用した暗号システム
JP2007310603A (ja) 文書処理装置及び文書処理プログラム
US7912876B2 (en) Data processing apparatus, data processing method, and computer program
Choche et al. A methodology to conceal QR codes for security applications
JP3995894B2 (ja) アプリケーション又はデータ格納メモリを具えた装置の使用可能記憶容量増大方法
KR102236897B1 (ko) 영상 데이터 위변조 방지 방법 및 시스템
TWI465091B (zh) 適於分享加密檔案且金鑰可回復式之資料保密系統及其方法
JP6780428B2 (ja) 符号化プログラム、符号化方法、符号化装置、復号化プログラム、復号化方法および復号化装置
KR20020025343A (ko) 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치
KR102236757B1 (ko) 영상 제공 방법, 서버 및 사용자 단말 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160805

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170714

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171225

R150 Certificate of patent or registration of utility model

Ref document number: 6273748

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250