JP2015072379A - Terminal device - Google Patents
Terminal device Download PDFInfo
- Publication number
- JP2015072379A JP2015072379A JP2013208284A JP2013208284A JP2015072379A JP 2015072379 A JP2015072379 A JP 2015072379A JP 2013208284 A JP2013208284 A JP 2013208284A JP 2013208284 A JP2013208284 A JP 2013208284A JP 2015072379 A JP2015072379 A JP 2015072379A
- Authority
- JP
- Japan
- Prior art keywords
- stored
- terminal device
- internal memory
- external memory
- specific information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 105
- 238000004891 communication Methods 0.000 claims description 13
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 3
- 230000006837 decompression Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
Images
Abstract
Description
本明細書で開示する技術は、外部メモリに情報を出力可能な端末装置に関する。 The technology disclosed in this specification relates to a terminal device capable of outputting information to an external memory.
特許文献1には、端末装置に接続して用いられる外部記憶媒体の不正利用を防ぐための技術が開示されている。特許文献1の技術では、外部記憶媒体を端末装置に接続して利用する場合、使用者は、外部記憶媒体に貼り付けられたRFIDタグを端末装置に読み取らせて端末装置に媒体IDを入力するとともに、生体認証を行って端末装置に使用者IDを入力する。端末装置は、端末装置に接続された管理装置のデータベースを参照し、入力された使用者IDが、媒体IDを利用可能な使用者のIDリストに含まれている場合に、外部記憶媒体に記憶された情報へのアクセスを許可する。 Patent Document 1 discloses a technique for preventing unauthorized use of an external storage medium connected to a terminal device. In the technique of Patent Document 1, when an external storage medium is connected to a terminal device and used, the user reads the RFID tag attached to the external storage medium to the terminal device and inputs the medium ID to the terminal device. At the same time, biometric authentication is performed and a user ID is input to the terminal device. The terminal device refers to the database of the management device connected to the terminal device, and stores the input user ID in the external storage medium when the input user ID is included in the ID list of users who can use the medium ID. Allow access to the information.
特許文献1の技術では、外部記憶媒体を紛失したり、外部記憶媒体が盗難されたりすると、外部記憶媒体に記憶された情報が本来の使用者以外の者によって読み取られるおそれがある。 In the technique of Patent Document 1, if an external storage medium is lost or the external storage medium is stolen, information stored in the external storage medium may be read by a person other than the original user.
本明細書では、外部メモリに記憶された情報が不正に読み取られることを抑制できる技術を提供する。 The present specification provides a technique capable of suppressing unauthorized reading of information stored in an external memory.
本明細書が開示する端末装置は、外部メモリを接続可能な外部メモリインターフェースと、暗号化方式、第1の暗号鍵、及び、分割方式を記憶する内部メモリと、制御部と、を備えている。制御部は、外部メモリインターフェースに外部メモリが接続される場合において、内部メモリ又は外部メモリに記憶されている特定情報を暗号化して外部メモリに記憶させるときに、内部メモリに記憶されている暗号化方式及び第1の暗号鍵を用いて暗号化されるとともに、内部メモリに記憶されている分割方式に従って第1の部分と第2の部分とに分割された特定情報を、第1の部分については外部メモリに記憶させ、第2の部分については内部メモリに記憶させる。 The terminal device disclosed in this specification includes an external memory interface that can connect an external memory, an internal memory that stores an encryption method, a first encryption key, and a division method, and a control unit. . When the external memory is connected to the external memory interface, the control unit encrypts the specific information stored in the internal memory or the external memory and stores it in the external memory. Specific information divided into the first part and the second part according to the division method stored in the internal memory and encrypted using the method and the first encryption key. The second portion is stored in the external memory, and the second portion is stored in the internal memory.
上記の端末装置では、暗号化されるとともに、第1の部分と第2の部分とに分けられた特定情報のうち、第1の部分を外部メモリに記憶させ、第2の部分を内部メモリに記憶させる。このため、第1の部分だけでも、第2の部分だけでも、特定情報を完全に再現することはできない。従って、仮に外部メモリを紛失したり外部メモリが盗難されたりした場合であっても、端末装置の使用者以外の者によって特定情報が不正に読み取られることを抑制することができる。 In the above terminal device, the first part of the specific information that is encrypted and divided into the first part and the second part is stored in the external memory, and the second part is stored in the internal memory. Remember. For this reason, specific information cannot be completely reproduced only by the 1st part or only the 2nd part. Therefore, even if the external memory is lost or the external memory is stolen, it is possible to prevent the specific information from being read illegally by a person other than the user of the terminal device.
以下に説明する実施例の主要な特徴を列記しておく。なお、以下に示す技術要素は、それぞれ独立した技術要素であって、単独であるいは各種の組み合わせによって技術的有用性を発揮するものであり、出願時請求項記載の組み合わせに限定されるものではない。 The main features of the embodiments described below are listed. In addition, the technical elements shown below are independent technical elements and exhibit technical usefulness alone or in various combinations, and are not limited to the combinations described in the claims at the time of filing. .
(特徴1)第2の暗号鍵によって暗号化されるとともに、暗号化関連情報と分割関連情報を含む特定の領域を有する特定の情報コードを読取可能な読取部をさらに備えてもよい。内部メモリは、さらに、第2の暗号鍵を記憶していてもよい。制御部は、さらに、特定の情報コードが読取部によって読み取られる場合に、読取られた特定の情報コードから暗号化関連情報と分割関連情報とを取得し、取得された暗号化関連情報と分割関連情報とから得られる暗号化方式、第1の暗号鍵、及び、分割方式を内部メモリに記憶させ、内部メモリ又は外部メモリに記憶されている特定情報を暗号化して外部メモリに記憶させるときに、内部メモリに記憶されている暗号化方式及び第1の暗号鍵を用いて暗号化されるとともに、分割関連情報が示す分割方式に従って第1の部分と第2の部分に分割された特定情報を、第1の部分については外部メモリに記憶させ、第2の部分については内部メモリに記憶させてもよい。 (Feature 1) The image processing apparatus may further include a reading unit that can read a specific information code that is encrypted with the second encryption key and has a specific area including the encryption related information and the division related information. The internal memory may further store a second encryption key. The control unit further acquires the encryption related information and the division related information from the read specific information code when the specific information code is read by the reading unit, and the acquired encryption related information and the division related information When the encryption method obtained from the information, the first encryption key, and the division method are stored in the internal memory, and the specific information stored in the internal memory or the external memory is encrypted and stored in the external memory, Specific information that is encrypted using the encryption method and the first encryption key stored in the internal memory and divided into the first part and the second part according to the division method indicated by the division-related information, The first part may be stored in the external memory, and the second part may be stored in the internal memory.
この構成によると、端末装置は、第2の暗号鍵によって暗号化された特定の領域を有する特定の情報コードを読み取ることにより、暗号化方式及び第1の暗号鍵を示す暗号化関連情報と、分割方式を示す分割関連情報とを取得することができる。そのため、仮に外部メモリを紛失したり外部メモリが盗難されたりした場合であっても、第2の暗号鍵を記憶する端末装置を用いて特定の情報コードが読み取られない限り、第1の部分及び第2の部分の生成に使用された暗号化方式、第1の暗号鍵、及び、分割方式が知られることはない。従って、端末装置の使用者以外の者によって特定情報が不正に読み取られることをより効果的に抑制することができる。 According to this configuration, the terminal device reads the specific information code having the specific area encrypted by the second encryption key, thereby encrypting related information indicating the encryption method and the first encryption key; It is possible to acquire division-related information indicating a division method. Therefore, even if the external memory is lost or the external memory is stolen, as long as the specific information code is not read using the terminal device that stores the second encryption key, the first part and The encryption method, the first encryption key, and the division method used for generating the second part are not known. Therefore, it can suppress more effectively that specific information is read illegally by persons other than the user of a terminal device.
(特徴2)制御部は、さらに、第1の部分が記憶されている外部メモリが外部メモリインターフェースに接続される場合において、外部メモリに記憶されている第1の部分から特定情報を復号化するときは、内部メモリに記憶されている分割方式に従って、外部メモリに記憶されている第1の部分と、内部メモリに記憶されている第2の部分とを組み合わせるとともに、内部メモリに記憶されている暗号化方式及び第1の暗号鍵を用いて復号化して特定情報を生成してもよい。 (Feature 2) The control unit further decodes the specific information from the first part stored in the external memory when the external memory in which the first part is stored is connected to the external memory interface. When the first part stored in the external memory and the second part stored in the internal memory are combined and stored in the internal memory according to the division method stored in the internal memory. The specific information may be generated by decryption using the encryption method and the first encryption key.
この構成によると、端末装置は、第1の部分と第2の部分とに基づいて特定情報を再現することができる。 According to this configuration, the terminal device can reproduce the specific information based on the first part and the second part.
(特徴3)他の端末装置と通信するための通信インターフェースをさらに備えてもよい。制御部は、さらに、内部メモリに記憶されている第2の部分を、通信インターフェースを介して他の端末装置に出力してもよい。 (Feature 3) You may further provide the communication interface for communicating with another terminal device. The control unit may further output the second portion stored in the internal memory to another terminal device via the communication interface.
この構成によると、例えば、端末装置の使用者が、第1の部分が記憶されている外部メモリを他の端末装置に接続することにより、他の端末装置を用いて特定情報を再現し得る。 According to this configuration, for example, the user of the terminal device can reproduce the specific information using the other terminal device by connecting the external memory storing the first portion to the other terminal device.
(第1実施例)
(端末装置10の構成:図1)
図1に示す端末装置10は、例えば商店の店員が携帯する携帯端末である。他の例では、端末装置10は、据付型の端末装置であってもよい。図1に示す端末装置10は、操作部12と、表示部14と、制御部16と、読取部18と、内部メモリ20と、通信インターフェース(I/F)22と、外部メモリI/F24とを備える。
(First embodiment)
(Configuration of terminal device 10: FIG. 1)
A
操作部12は、複数のキーを備える。端末装置10の利用者は、操作部12を操作して、端末装置10に様々な情報を入力することができる。表示部14は、様々な情報を表示する。制御部16は、内部メモリ20内のプログラムに従って様々な処理を実行する。制御部16が実行する処理の内容は後で詳しく説明する。
The operation unit 12 includes a plurality of keys. A user of the
読取部18は、バーコードや2次元コード等の各種情報コード(例えば図1の情報コード70)を読み取ることができる。
The
情報コード70は、2次元コードである。情報コード70は、例えば、商店の店員が携帯するカードの表面に印刷されている。情報コード70は、公開領域72と非公開領域74を有している。非公開領域74は、暗号鍵(以下「第2の暗号鍵」と呼ぶ)によって暗号化されている。端末装置10の内部メモリ20は、第2の暗号鍵を記憶している。
The
公開領域72に記録されている情報は、情報コードを読取可能な端末装置(情報コードリーダ)であれば、どのような端末装置によっても読取可能である。公開領域72には、単に情報コードを識別するための識別情報が記録されている。
The information recorded in the
一方、非公開領域74に記録されている情報は、第2の暗号鍵が記憶されている端末装置(例えば、端末装置10)でなければ復号化できない。即ち、情報コード70を任意の端末装置によって読み取る場合、当該端末装置が、第2の暗号鍵を記憶しているか否かに応じて、端末装置が取得できる情報の内容が異なる。非公開領域74には、特定情報(後述)を暗号化するために使用される第1の暗号鍵と、その際に用いられる暗号化方式の種類(例えば、DES、AES、FEAL、IDEA等)を示す暗号化方式情報と、暗号化された特定情報を第1の部分と第2の部分の2つに分割する際のルールとが記録されている。
On the other hand, the information recorded in the
内部メモリ20は、様々なプログラムを記憶している。内部メモリ20は、非公開領域74を復号化するための第2の暗号鍵を記憶している。内部メモリ20は、各種暗号化方式(DES、AES、FEAL、IDEA等)も記憶している。内部メモリ20は、特定情報を記憶可能な領域を有する。特定情報は、例えば、商店で販売する商品に関するマスターデータ(商品リスト、バーコード読取値、商品名、販売価格等)である。さらに、内部メモリ20は、情報コード70を読み取ることによって取得される第1の暗号鍵、暗号化方式情報、及び、ルールを記憶可能な領域も有する。
The
通信I/F22は、端末装置10とは異なる他の端末装置50との間で無線通信を実行するためのインターフェースである。端末装置50は、端末装置10と同様の構成を備えている。他の例では、通信I/F22は、端末装置50との間で有線通信を実行するためのインターフェースであってもよい。
The communication I /
外部メモリI/F24は、外部メモリ30と制御部16を接続するためのインターフェースである。本実施例では、外部メモリI/F24は、USBインターフェースであり、外部メモリ30は、USBメモリである。なお、他の例では、外部メモリ30は、メモリカード、CD、DVD等、任意の外部記憶媒体であってもよい。その場合、外部メモリI/F24は、外部記憶媒体と制御部16を接続可能なインターフェースであればよい。
The external memory I /
(制御部16が実行する処理)
次いで、図2〜図6を参照して、端末装置10の制御部16が実行する各処理(セキュリティ処理、復元処理、及び、外部出力処理)について説明する。
(Processing executed by the control unit 16)
Next, each process (security process, restoration process, and external output process) executed by the
(セキュリティ処理;図2、図3)
図2のセキュリティ処理は、端末装置10の内部メモリ20の情報を暗号化して外部メモリ30に記憶させる処理である。以下、内部メモリ20から外部メモリ30に記憶させる情報を「特定情報」という。図3は、端末装置10が実行するセキュリティ処理の具体例を示す。以下では、図3の具体例を参照しながら、図2のセキュリティ処理の内容を説明する。図3に示すように、端末装置10の内部メモリ20には特定情報80が記憶されている。まず、端末装置10の使用者は、外部メモリI/F24に外部メモリ30を接続する(図3参照)。次いで、端末装置10の使用者は、操作部12を操作して、所定のセキュリティ処理の開始操作を行う。セキュリティ処理の開始操作が行われると、制御部16は、図2のセキュリティ処理を開始する。
(Security processing: Fig. 2 and Fig. 3)
The security process of FIG. 2 is a process of encrypting information in the
図2のS10では、制御部16は、情報コード70が読み取られることを監視する。端末装置10の使用者は、読取部18を情報コード70に対向させた状態で、操作部12を操作して、情報コード読取指示を入力することができる。情報コード読取指示が入力されると、制御部16は、読取部18に情報コード70を読み取らせる。読取部18によって情報コード70が読み取られると、制御部16は、図2のS10でYESと判断し、S12に進む。
In S10 of FIG. 2, the
S12では、制御部16は、読み取られた情報コード70から、第1の暗号鍵、暗号化方式情報、及び、ルールを取得したか否かを判断する。図3の例では、内部メモリ20は、読み取られた情報コード70の非公開領域74を復号化するための第2の暗号鍵を記憶している。そのため、S12では、制御部16は、読み取られた情報コード70の非公開領域74を復号化し、非公開領域74に記録された第1の暗号鍵(例えば、「ABCDEF」)、暗号化方式情報(例えば、「DES」)、ルール(例えば、「Ratio=0.5」)を取得することができる。この場合、制御部16は、S12でYESと判断し、S14に進む。一方、仮に、内部メモリ20が、読み取られた情報コード70の非公開領域74を復号化するための第2の暗号鍵を記憶していなかった場合、制御部16は、非公開領域74を復号化できない。そのため、非公開領域74に記録されている第1の暗号鍵、暗号化方式情報、及び、ルールを取得できない。この場合、制御部16は、S12でNOと判断し、図2のセキュリティ処理をエラー終了する。
In S12, the
S14では、制御部16は、取得された第1の暗号鍵、暗号化方式情報、及び、ルールを内部メモリ20に記憶する。
In S <b> 14, the
次いで、S16では、制御部16は、内部メモリ20内の特定情報80のうちの一部(例えば、100kB(キロバイト)分)を選択し、その選択した情報を内部メモリ20に記憶された暗号化方式情報が示す暗号化方式に従って、第1の暗号鍵を用いて暗号化する。図3の例では、内部メモリ20に記憶された暗号化方式情報(「DES」)が示す暗号化方式は「DES」であり、第1の暗号鍵は「ABCDEF」である。従って、S16では、制御部16は、暗号化方式「DES」に従って、第1の暗号鍵「ABCDEF」を用いて、特定情報80の一部(100kB分)を暗号化する。なお、第1の暗号鍵は任意の文字列である。他の例では、第1の暗号鍵は「123456」等、任意の数字列であってもよい。後述するように、S16の暗号化処理は繰り返し実行されることで、特定情報80の全体が暗号化される。
Next, in S <b> 16, the
次いで、S18では、制御部16は、内部メモリ20に記憶されたルールに従って、S16で暗号化された特定情報の一部を、第1の部分と第2の部分とに分割する。続いて、制御部16は、分割された情報のうちの一方(第1の部分)を外部メモリ30に記憶させ、他方(第2の部分)を内部メモリ20に記憶させる。
Next, in S18, the
図3の例では、ルールは「Ratio=0.5」である。このルール「Ratio=0.5」は、データの先頭から等間隔で0.5%分のデータを元のデータから抜き出す(分割する)ことを意味する。従って、S18では、制御部16は、暗号化された特定情報の一部(100kB分)のうち、先頭から0.5%分(0.5kB分)のデータを切り出し、切り出された0.5kB分のデータ(第2の部分)を内部メモリ20に記憶させ、元の99.5kB分のデータ(第1の部分)を、外部メモリI/F24を介して外部メモリ30に記憶させる。
In the example of FIG. 3, the rule is “Ratio = 0.5”. This rule “Ratio = 0.5” means that 0.5% of data is extracted (divided) from the original data at equal intervals from the top of the data. Therefore, in S18, the
次いで、S20では、制御部16は、特定情報80の全体について処理が完了したか否かを判断する。特定情報80の全体について、上記のS16、S18の処理が完了していない場合、制御部16は、S20でNOと判断し、S16に戻る。戻った先のS16では、制御部16は、特定情報80のうちの未処理の一部(100kB分)を選択し、暗号化する。即ち、制御部16は、特定情報80の全体についてS16、S18の処理が完了するまで、S16、S18の処理を繰り返し実行する。
Next, in S <b> 20, the
特定情報80の全体についてS16、S18の処理が完了した場合、制御部16は、S20でYESと判断し、S22に進む。S22では、制御部16は、内部メモリ20から、元の特定情報80を削除する。さらに、制御部16は、内部メモリ20から、S14で記憶させた第1の暗号鍵、暗号化方式情報、及び、ルールを削除する。S22を終えると、制御部16は、図2のセキュリティ処理を終了する。
When the processing of S16 and S18 is completed for the entire
図3に示すように、セキュリティ処理の終了時点で、外部メモリ30には、暗号化された特定情報82をルール「Ratio=0.5」に従って分割した分割元のデータに相当する第1の部分86が記憶される。内部メモリ20には、暗号化された特定情報82をルール「Ratio=0.5」に従って分割した分割先のデータに相当する第2の部分84が記憶される。
As shown in FIG. 3, at the end of the security process, the
(復元処理;図4、図5)
図4の復元処理は、外部メモリ30に、暗号化された特定情報のうちの第1の部分が記憶され、端末装置10の内部メモリ20に、暗号化された特定情報のうちの第2の部分が記憶されている場合において、第1の部分と第2の部分に基づいて特定情報を復元させる処理である。図5は、端末装置10が実行する復元処理の具体例を示す。以下では、図5の具体例を参照しながら、図4の復元処理の内容を説明する。図5に示すように、端末装置10の内部メモリ20には第2の部分84が記憶され、外部メモリ30には第1の部分86が記憶されている。端末装置10の使用者は、まず、端末装置10の外部メモリI/F24に外部メモリ30を接続する。なお、図5中の第1の部分86及び第2の部分84は、図3でセキュリティ処理が実行された結果、外部メモリ30に記憶された第1の部分86、及び、内部メモリ20に記憶された第2の部分84と同じものである。次いで、端末装置10の使用者は、操作部12を操作して、所定の復元処理の開始操作を行う。復元処理の開始操作が行われると、制御部16は、図4の復元処理を開始する。
(Restoration processing: FIGS. 4 and 5)
In the restoration process of FIG. 4, the first portion of the encrypted specific information is stored in the
図4のS30では、制御部16は、情報コード70が読み取られることを監視する。S30の処理の内容は、図2のS10と同様であるため、詳しい説明を省略する。S30でYESの場合、S32に進む。
In S30 of FIG. 4, the
S32では、制御部16は、読み取られた情報コード70から、第1の暗号鍵、暗号化方式情報、及び、ルールを取得したか否かを判断する。S32でYESの場合、S34に進む。一方、S32でNOの場合、図4の復元処理を終了する。S34では、制御部16は、取得された第1の暗号鍵、暗号化方式情報、及び、ルールを内部メモリ20に記憶する。S32、S34の各処理の内容は、図2のS12、S14と同様であるため、詳しい説明を省略する。
In S32, the
S36では、制御部16は、内部メモリ20に記憶されたルール(例えば、「Ratio=0.5」)に従って、外部メモリ30に記憶された第1の部分86と内部メモリ20に記憶された第2の部分84とを組み合わせる。その結果、暗号化された特定情報82が生成される。制御部16は、生成された特定情報82(すなわち、暗号化された特定情報82)を、内部メモリ20内に記憶させる。
In S <b> 36, the
次いで、S38では、制御部16は、S36で生成された暗号化された特定情報82を、内部メモリ20に記憶された暗号化方式情報が示す暗号化方式(例えば、「DES」)に従って、第1の暗号鍵(例えば、「ABCDEF」)を用いて復号化する。その結果、特定情報80が復元される。復元された特定情報80は、内部メモリ20に記憶される。
Next, in S38, the
次いで、S40では、制御部16は、内部メモリ20から、S34で記憶させた第1の暗号鍵、暗号化方式情報、及び、ルールを削除する。なお、図5には図示していないが、本実施例では、S40において、制御部16は、外部メモリ30内の元の第1の部分86、及び、内部メモリ20内の元の第2の部分84は削除しない。ただし、他の例では、S40において、制御部16は、外部メモリ30内の元の第1の部分86、及び、内部メモリ20内の元の第2の部分84を削除するようにしてもよい。S40を終えると、制御部16は、図4の復元処理を終了する。
Next, in S40, the
(外部出力処理;図6)
外部出力処理は、端末装置10の内部メモリ20に第2の部分が記憶されている場合において、第2の部分を他の端末装置50に送信(出力)する処理である。図6は、端末装置10が実行する外部出力処理の具体例を示す。図6に示すように、端末装置10の使用者は、内部メモリ20に第2の部分84が記憶されている場合において、操作部12を操作して、所定の外部出力処理の開始操作を行う。なお、図6中の第1の部分86及び第2の部分84は、それぞれ、図3でセキュリティ処理が実行された結果、外部メモリ30に記憶された第1の部分86、及び、内部メモリ20に記憶された第2の部分84と同じものである。
(External output processing; Fig. 6)
The external output process is a process of transmitting (outputting) the second portion to another
外部出力処理の開始操作が行われると、制御部16は、内部メモリ20内に記憶されている第2の部分84をコピーする。制御部16は、コピーされた第2の部分84を、通信I/F22を介して他の端末装置50に送信する。他の端末装置50は、通信I/F(図示しない)を介して第2の部分84を受信すると、第2の部分84を端末装置50の内部メモリ60に記憶させる。これにより、端末装置10の制御部16による外部出力処理は終了する。
When the start operation of the external output process is performed, the
上記の外部出力処理によって、端末装置50の内部メモリ60には第2の部分84が記憶されている。このため、図6に示すように、端末装置50の使用者(端末装置10の使用者と同じ者であってもよい)は、第1の部分86が記憶された外部メモリ30を端末装置50に接続し、端末装置50の操作部(図示しない)で所定の復元処理を行うことができる。その場合、端末装置50の制御部(図示しない)は、上記の復元処理(図4参照)を行うことができる。これによって、端末装置10の内部メモリ20に記憶された特定情報80が端末装置50の内部メモリ86に記憶される。
Through the external output process, the
以上、本実施例の端末装置10について説明した。図3に示すように、本実施例の端末装置10は、暗号化されるとともに、第1の部分86と第2の部分84とに分けられた特定情報のうち、第1の部分86を外部メモリ30に記憶させ、第2の部分84を内部メモリ20に記憶させる。このため、第1の部分86だけでも、第2の部分84だけでも、特定情報80を完全に再現することはできない。従って、仮に外部メモリ30を紛失したり外部メモリ30が盗難されたりした場合であっても、端末装置10の使用者以外の者によって特定情報80が不正に読み取られることを抑制することができる。
The
図2のS14及び図3に示すように、本実施例の端末装置10は、第2の暗号鍵によって暗号化された非公開領域74を有する情報コード70を読み取ることにより、第1の暗号鍵と、暗号化方式情報と、ルールを取得することができる。また、図2のS22に示すように、端末装置10は、第1の部分86を外部メモリ30に記憶させ、第2の部分84を内部メモリ20に記憶させた後に、第1の暗号鍵と、暗号化方式情報と、ルールを内部メモリ20から削除する。そのため、仮に外部メモリ30を紛失したり外部メモリ30が盗難されたりした場合であっても、第2の暗号鍵を記憶する端末装置を用いて情報コード70が読み取られない限り、第1の部分86及び第2の部分84の生成に使用された暗号化方式(例えば、「DES」)、第1の暗号鍵(例えば、「ABCDEF」)、及び、ルール(例えば、「Ratio=0.5」)が知られることはない。従って、端末装置10の使用者以外の者によって特定情報80が不正に読み取られることをより効果的に抑制することができる。
As shown in S14 of FIG. 2 and FIG. 3, the
図4のSS34〜S38及び図5に示すように、本実施例の端末装置10は、内部メモリ20に記憶されたルール(例えば、「Ratio=0.5」)に従って、外部メモリ30に記憶されている第1の部分86と、内部メモリ20に記憶された第2の部分84とを組み合わせるとともに、内部メモリ20に記憶された暗号化方式情報が示す暗号化方式(例えば、「DES」)に従って、内部メモリ20に記憶された第1の暗号鍵(例えば、「ABCDEF」)を用いて復号化を行い、特定情報80を生成する。即ち、端末装置10は、第1の部分86と第2の部分84とに基づいて、特定情報80を再現することができる。
As shown in SS34 to S38 of FIG. 4 and FIG. 5, the
図6に示すように、本実施例の端末装置10は、内部メモリ20に記憶されている第2の部分84を、通信I/F22を介して他の端末装置50に送信することができる。これにより、例えば、端末装置10の使用者が、第1の部分86が記憶された外部メモリ30を他の端末装置50に接続することにより、他の端末装置50を用いて特定情報80を再現することができる。
As illustrated in FIG. 6, the
本実施例の構成と請求項の記載との対応関係を記載しておく。ルールが「分割方式」の一例である。情報コード70、非公開領域74が、「特定の情報コード」、「特定の領域」の一例である。第1の暗号鍵及び暗号化方式情報が「暗号化関連情報」の一例である。また、ルールが「分割関連情報」の一例である。
The correspondence between the configuration of this embodiment and the description of the claims is described. A rule is an example of a “division method”. The
(第2実施例)
続いて、第2実施例について、第1実施例と異なる点を中心に説明する。本実施例の端末装置10も、その基本的構成は第1実施例と共通する(図1参照)。ただし、本実施例では、セキュリティ処理及び復元処理における処理順が、第1実施例とは異なる。本実施例では、セキュリティ処理において、特定情報の分割を暗号化よりも先に行う点が第1実施例とは異なる。具体的には、本実施例では、セキュリティ処理において、制御部16は、まず、内部メモリ20に記憶されたルールに従って、暗号化される前の特定情報を第1の部分と第2の部分に分ける。次いで、制御部16は、内部メモリ20に記憶された暗号化方式情報が示す暗号化方式に従って、内部メモリ20に記憶された第1の暗号鍵を用いて、第1の部分と第2の部分をそれぞれ暗号化する。制御部16は、第1の部分を外部メモリ30に記憶するとともに、第2の部分を内部メモリ20に記憶する。
(Second embodiment)
Next, the second embodiment will be described focusing on differences from the first embodiment. The basic configuration of the
また、本実施例では、復元処理において、第1の部分と第2の部分の復号化を、第1の部分と第2の部分の組み合わせよりも先に行う点が第1実施例とは異なる。具体的には、本実施例では、復元処理において、制御部16は、まず、内部メモリ20に記憶された暗号化方式情報が示す暗号化方式に従って、内部メモリ20に記憶された第1の暗号鍵を用いて、第1の部分と第2の部分をそれぞれ復号化する。次いで、制御部16は、内部メモリ20に記憶されたルールに従って、復号化された第1の部分と第2の部分とを組み合わせ、特定情報を生成する。
Further, the present embodiment is different from the first embodiment in that in the restoration process, the first portion and the second portion are decoded before the combination of the first portion and the second portion. . Specifically, in the present embodiment, in the restoration process, the
本実施例の端末装置10も、第1実施例の端末装置10と同様の作用効果を発揮することができる。即ち、本実施例でも、第1の部分及び第2の部分は、いずれか一方だけで特定情報を完全に再現することはできない。従って、仮に外部メモリ30を紛失したり外部メモリ30が盗難されたりした場合であっても、端末装置10の使用者以外の者によって特定情報が不正に読み取られることを抑制することができる。
The
以上、本発明の実施例について詳細に説明したが、これらは例示に過ぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。例えば、以下の変形例を含んでもよい。 As mentioned above, although the Example of this invention was described in detail, these are only illustrations and do not limit a claim. The technology described in the claims includes various modifications and changes of the specific examples illustrated above. For example, the following modifications may be included.
(変形例1) 上記の各実施例では、図3に示すように、制御部16は、内部メモリ20に記憶されている特定情報80にセキュリティ処理を行っている。これに限られず、制御部16は、外部メモリ30に記憶されている特定情報にセキュリティ処理を行ってもよい。
(Modification 1) In each of the above embodiments, as shown in FIG. 3, the
(変形例2) 上記の第1実施例では、制御部16は、セキュリティ処理において、内部メモリ20内の特定情報80の一部(100kB分)を暗号化し、暗号化された一部の特定情報を分割している(図2のS16、S18参照)。これには限られず、制御部16は、セキュリティ処理において、内部メモリ20内の特定情報全体を暗号化し、暗号化された特定情報を第1の部分と第2の部分とに分割するようにしてもよい。
(Modification 2) In the first embodiment described above, the
(変形例3) 上記の各実施例では、ルールの例として、「Ratio=0.5」を挙げたが、ルールはこれに限らず、特定情報を暗号化し、第1の部分と第2の部分に分割できるルールであれば、任意のルールを用いることができる。従って、例えば、ルール「Interval=5,20,7;Max=10k」を用いてもよい。ルール「Interval=5,20,7;Max=10k」は、元のデータの先頭から5バイト目、さらに20バイト目、さらに7バイト目、さらに5バイト目・・・の順に、1バイト分ずつデータを抜き出し(分割し)、分割されたデータの合計が10kBに到達した時点で分割を終了することを意味する。 (Modification 3) In each of the above embodiments, “Ratio = 0.5” is given as an example of the rule. However, the rule is not limited to this, and the specific information is encrypted, and the first part and the second part Any rule can be used as long as it can be divided into parts. Therefore, for example, the rule “Interval = 5, 20, 7; Max = 10k” may be used. The rule “Interval = 5, 20, 7; Max = 10k” is the first byte of the original data in the order of the 5th byte, the 20th byte, the 7th byte, the 5th byte, and so on. This means that the data is extracted (divided), and the division ends when the total of the divided data reaches 10 kB.
(変形例4) 上記の各実施例では、図2のS14、図4のS34に示すように、制御部16は、非公開領域74を有する情報コード70を読み取ることによって、非公開領域74に記録された第1の暗号鍵、暗号化方式情報、及び、ルールを取得し、取得された第1の暗号鍵、暗号化方式情報、及び、ルールを内部メモリ20に記憶させている。これに限られず、内部メモリ20に、第1の暗号鍵、暗号化方式情報、及び、ルールを予め記憶させておいてもよい。即ち、内部メモリ20が、暗号化方式情報、第1の暗号鍵、及び、分割方式を予め記憶するのであれば、非公開領域74を有する情報コード70を読み取る必要は必ずしもない。
(Modification 4) In each of the above-described embodiments, as shown in S14 of FIG. 2 and S34 of FIG. The recorded first encryption key, encryption method information, and rule are acquired, and the acquired first encryption key, encryption method information, and rule are stored in the
本明細書または図面に説明した技術要素は、単独であるいは各種の組み合わせによって技術的有用性を発揮するものであり、出願時請求項記載の組み合わせに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。 The technical elements described in this specification or the drawings exhibit technical usefulness alone or in various combinations, and are not limited to the combinations described in the claims at the time of filing. In addition, the technology illustrated in the present specification or the drawings achieves a plurality of objects at the same time, and has technical utility by achieving one of the objects.
10:端末装置
12:操作部
14:表示部
16:制御部
18:読取部
20:内部メモリ
22:通信I/F
24:外部メモリI/F
30:外部メモリ
50:端末装置
60:内部メモリ
70:情報コード
72:公開領域
74:非公開領域
80:特定情報
82:暗号化された特定情報
84:第2の部分
86:第1の部分
10: terminal device 12: operation unit 14: display unit 16: control unit 18: reading unit 20: internal memory 22: communication I / F
24: External memory I / F
30: External memory 50: Terminal device 60: Internal memory 70: Information code 72: Public area 74: Private area 80: Specific information 82: Encrypted specific information 84: Second part 86: First part
Claims (4)
外部メモリを接続可能な外部メモリインターフェースと、
暗号化方式、第1の暗号鍵、及び、分割方式を記憶する内部メモリと、
外部メモリインターフェースに外部メモリが接続される場合において、内部メモリ又は外部メモリに記憶されている特定情報を暗号化して外部メモリに記憶させるときに、内部メモリに記憶されている暗号化方式及び第1の暗号鍵を用いて暗号化されるとともに、内部メモリに記憶されている分割方式に従って第1の部分と第2の部分とに分割された特定情報を、第1の部分については外部メモリに記憶させ、第2の部分については内部メモリに記憶させる制御部と、を備えている、
端末装置。 A terminal device,
An external memory interface to which external memory can be connected;
An internal memory for storing the encryption method, the first encryption key, and the division method;
When the external memory is connected to the external memory interface, when the specific information stored in the internal memory or the external memory is encrypted and stored in the external memory, the encryption method stored in the internal memory and the first Specific information divided into the first part and the second part according to the division method stored in the internal memory and the first part stored in the external memory And a control unit for storing the second part in the internal memory,
Terminal device.
内部メモリは、さらに、第2の暗号鍵を記憶しており、
制御部は、さらに、
特定の情報コードが読取部によって読み取られる場合に、読取られた特定の情報コードから暗号化関連情報と分割関連情報とを取得し、取得された暗号化関連情報と分割関連情報とから得られる暗号化方式、第1の暗号鍵、及び、分割方式を内部メモリに記憶させ、
内部メモリ又は外部メモリに記憶されている特定情報を暗号化して外部メモリに記憶させるときに、内部メモリに記憶されている暗号化方式及び第1の暗号鍵を用いて暗号化されるとともに、内部メモリに記憶されている分割方式に従って第1の部分と第2の部分に分割された特定情報を、第1の部分については外部メモリに記憶させ、第2の部分については内部メモリに記憶させる、請求項1に記載の端末装置。 A reading unit that can read a specific information code that is encrypted with the second encryption key and has a specific area including the encryption-related information and the division-related information;
The internal memory further stores a second encryption key,
The control unit
When the specific information code is read by the reading unit, the encryption-related information and the division-related information are acquired from the read specific information code, and the encryption obtained from the acquired encryption-related information and the division-related information Storing the encryption method, the first encryption key, and the division method in the internal memory,
When the specific information stored in the internal memory or the external memory is encrypted and stored in the external memory, it is encrypted using the encryption method and the first encryption key stored in the internal memory, and the internal information Specific information divided into the first part and the second part according to the division method stored in the memory, the first part is stored in the external memory, and the second part is stored in the internal memory, The terminal device according to claim 1.
第1の部分が記憶されている外部メモリが外部メモリインターフェースに接続される場合において、外部メモリに記憶されている第1の部分から特定情報を復号化するときは、内部メモリに記憶されている分割方式に従って、外部メモリに記憶されている第1の部分と、内部メモリに記憶されている第2の部分とを組み合わせるとともに、内部メモリに記憶されている暗号化方式及び第1の暗号鍵を用いて復号化して特定情報を生成する、請求項1又は2に記載の端末装置。 The control unit
When the external memory in which the first part is stored is connected to the external memory interface, when the specific information is decoded from the first part stored in the external memory, the specific information is stored in the internal memory. In accordance with the division method, the first part stored in the external memory and the second part stored in the internal memory are combined, and the encryption method and the first encryption key stored in the internal memory are combined. The terminal device according to claim 1, wherein specific information is generated by decoding using the terminal device.
制御部は、さらに、
内部メモリに記憶されている第2の部分を、通信インターフェースを介して他の端末装置に出力する、請求項1から3のいずれか一項に記載の端末装置。 A communication interface for communicating with other terminal devices;
The control unit
The terminal device according to any one of claims 1 to 3, wherein the second part stored in the internal memory is output to another terminal device via a communication interface.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013208284A JP6273748B2 (en) | 2013-10-03 | 2013-10-03 | Terminal device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013208284A JP6273748B2 (en) | 2013-10-03 | 2013-10-03 | Terminal device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015072379A true JP2015072379A (en) | 2015-04-16 |
JP6273748B2 JP6273748B2 (en) | 2018-02-07 |
Family
ID=53014785
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013208284A Active JP6273748B2 (en) | 2013-10-03 | 2013-10-03 | Terminal device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6273748B2 (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000324095A (en) * | 1999-03-10 | 2000-11-24 | Yoshiro Mizuno | Encryption key entry system |
JP2004302378A (en) * | 2003-04-01 | 2004-10-28 | Io Network:Kk | Enciphering scheme, deciphering scheme, enciphering system, and deciphering system |
JP2006221259A (en) * | 2005-02-08 | 2006-08-24 | Io Network:Kk | Method for recording data in external storage medium and data transfer control interface software for use therewith |
JP2007199155A (en) * | 2006-01-24 | 2007-08-09 | Kyocera Mita Corp | Image forming system |
JP2009100265A (en) * | 2007-10-17 | 2009-05-07 | Panasonic Corp | Data processing apparatus, data processing method, data processing program, recording medium with the data processing program recorded thereon, and integrated circuit |
JP2011186833A (en) * | 2010-03-09 | 2011-09-22 | Denso Wave Inc | Reading device and reading system |
-
2013
- 2013-10-03 JP JP2013208284A patent/JP6273748B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000324095A (en) * | 1999-03-10 | 2000-11-24 | Yoshiro Mizuno | Encryption key entry system |
JP2004302378A (en) * | 2003-04-01 | 2004-10-28 | Io Network:Kk | Enciphering scheme, deciphering scheme, enciphering system, and deciphering system |
JP2006221259A (en) * | 2005-02-08 | 2006-08-24 | Io Network:Kk | Method for recording data in external storage medium and data transfer control interface software for use therewith |
JP2007199155A (en) * | 2006-01-24 | 2007-08-09 | Kyocera Mita Corp | Image forming system |
JP2009100265A (en) * | 2007-10-17 | 2009-05-07 | Panasonic Corp | Data processing apparatus, data processing method, data processing program, recording medium with the data processing program recorded thereon, and integrated circuit |
JP2011186833A (en) * | 2010-03-09 | 2011-09-22 | Denso Wave Inc | Reading device and reading system |
Also Published As
Publication number | Publication date |
---|---|
JP6273748B2 (en) | 2018-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100753932B1 (en) | contents encryption method, system and method for providing contents through network using the encryption method | |
JP2006048464A (en) | Content data distribution system, contents data distribution method, and commodity sales method | |
CN104145274A (en) | Media encryption based on biometric data | |
JPWO2005106681A1 (en) | Digital rights management using secure devices | |
KR20080058887A (en) | Method and apparatus for decoding right-object and method and apparatus for sharing contents using it | |
WO2012053886A1 (en) | A method and system for file encryption and decryption in a server | |
TW201518984A (en) | A method and apparatus to obtain a key | |
WO2015196642A1 (en) | Data encryption method, decryption method and device | |
JP2006260521A (en) | Document management system, information processing apparatus, method, and computer program | |
JP5511925B2 (en) | Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right | |
CN102142072A (en) | Encryption processing and decryption processing method and device of electronic files | |
JP6149749B2 (en) | Information processing apparatus, information processing system, and program | |
JP2007515723A (en) | Software execution protection using active entities | |
JP6720107B2 (en) | Cryptographic processing method, cryptographic processing system, encryption device, decryption device, and program | |
JP3984951B2 (en) | Content usage frequency limiting method, content usage terminal device, content usage system, computer program, and computer-readable recording medium | |
JP2018061171A (en) | Encryption system, encryption method, encryption device and encryption program | |
JP6273748B2 (en) | Terminal device | |
JP2004023122A (en) | Encryption system utilizing ic card | |
US8782803B2 (en) | System and method of encrypting a derivative work using a cipher created from its source | |
JP2007310603A (en) | Document processor and document processing program | |
JP3995894B2 (en) | Method for increasing usable storage capacity of device having application or data storage memory | |
JP2006285697A (en) | File management method and file management system | |
KR20020025343A (en) | Apparatus and Method for encryption and decryption of file using base key and one-time key | |
JP7086163B1 (en) | Data processing system | |
KR102236757B1 (en) | Video providing method, server and user terminal device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160805 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170523 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170714 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171212 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171225 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6273748 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |