[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2015072379A - Terminal device - Google Patents

Terminal device Download PDF

Info

Publication number
JP2015072379A
JP2015072379A JP2013208284A JP2013208284A JP2015072379A JP 2015072379 A JP2015072379 A JP 2015072379A JP 2013208284 A JP2013208284 A JP 2013208284A JP 2013208284 A JP2013208284 A JP 2013208284A JP 2015072379 A JP2015072379 A JP 2015072379A
Authority
JP
Japan
Prior art keywords
stored
terminal device
internal memory
external memory
specific information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013208284A
Other languages
Japanese (ja)
Other versions
JP6273748B2 (en
Inventor
森 泰樹
Yasuki Mori
泰樹 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2013208284A priority Critical patent/JP6273748B2/en
Publication of JP2015072379A publication Critical patent/JP2015072379A/en
Application granted granted Critical
Publication of JP6273748B2 publication Critical patent/JP6273748B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a technique capable of suppressing information stored in an external memory from being read for a dishonest purpose.SOLUTION: A terminal device 10 of the description comprises: an external memory interface to which an external memory 30 can be connected; an inner memory 20 for storing a cipher system, a first cipher key, and a rule; and a control part. When the external memory 30 is connected to the external memory interface and specific information 80 stored in the inner memory 20 is encrypted and is stored in the external memory, the cipher system and the first cipher key stored in the inner memory 20 are used for encryption by the control part, and about the specific information divided into a first part 86 and a second part 84 according to the rule stored in the inner memory 20, the first part 86 is stored in the external memory 30 and the second part 84 is stored in the inner memory 20 by the control part.

Description

本明細書で開示する技術は、外部メモリに情報を出力可能な端末装置に関する。   The technology disclosed in this specification relates to a terminal device capable of outputting information to an external memory.

特許文献1には、端末装置に接続して用いられる外部記憶媒体の不正利用を防ぐための技術が開示されている。特許文献1の技術では、外部記憶媒体を端末装置に接続して利用する場合、使用者は、外部記憶媒体に貼り付けられたRFIDタグを端末装置に読み取らせて端末装置に媒体IDを入力するとともに、生体認証を行って端末装置に使用者IDを入力する。端末装置は、端末装置に接続された管理装置のデータベースを参照し、入力された使用者IDが、媒体IDを利用可能な使用者のIDリストに含まれている場合に、外部記憶媒体に記憶された情報へのアクセスを許可する。   Patent Document 1 discloses a technique for preventing unauthorized use of an external storage medium connected to a terminal device. In the technique of Patent Document 1, when an external storage medium is connected to a terminal device and used, the user reads the RFID tag attached to the external storage medium to the terminal device and inputs the medium ID to the terminal device. At the same time, biometric authentication is performed and a user ID is input to the terminal device. The terminal device refers to the database of the management device connected to the terminal device, and stores the input user ID in the external storage medium when the input user ID is included in the ID list of users who can use the medium ID. Allow access to the information.

特開2010−3001号公報JP 2010-3001 A

特許文献1の技術では、外部記憶媒体を紛失したり、外部記憶媒体が盗難されたりすると、外部記憶媒体に記憶された情報が本来の使用者以外の者によって読み取られるおそれがある。   In the technique of Patent Document 1, if an external storage medium is lost or the external storage medium is stolen, information stored in the external storage medium may be read by a person other than the original user.

本明細書では、外部メモリに記憶された情報が不正に読み取られることを抑制できる技術を提供する。   The present specification provides a technique capable of suppressing unauthorized reading of information stored in an external memory.

本明細書が開示する端末装置は、外部メモリを接続可能な外部メモリインターフェースと、暗号化方式、第1の暗号鍵、及び、分割方式を記憶する内部メモリと、制御部と、を備えている。制御部は、外部メモリインターフェースに外部メモリが接続される場合において、内部メモリ又は外部メモリに記憶されている特定情報を暗号化して外部メモリに記憶させるときに、内部メモリに記憶されている暗号化方式及び第1の暗号鍵を用いて暗号化されるとともに、内部メモリに記憶されている分割方式に従って第1の部分と第2の部分とに分割された特定情報を、第1の部分については外部メモリに記憶させ、第2の部分については内部メモリに記憶させる。   The terminal device disclosed in this specification includes an external memory interface that can connect an external memory, an internal memory that stores an encryption method, a first encryption key, and a division method, and a control unit. . When the external memory is connected to the external memory interface, the control unit encrypts the specific information stored in the internal memory or the external memory and stores it in the external memory. Specific information divided into the first part and the second part according to the division method stored in the internal memory and encrypted using the method and the first encryption key. The second portion is stored in the external memory, and the second portion is stored in the internal memory.

上記の端末装置では、暗号化されるとともに、第1の部分と第2の部分とに分けられた特定情報のうち、第1の部分を外部メモリに記憶させ、第2の部分を内部メモリに記憶させる。このため、第1の部分だけでも、第2の部分だけでも、特定情報を完全に再現することはできない。従って、仮に外部メモリを紛失したり外部メモリが盗難されたりした場合であっても、端末装置の使用者以外の者によって特定情報が不正に読み取られることを抑制することができる。   In the above terminal device, the first part of the specific information that is encrypted and divided into the first part and the second part is stored in the external memory, and the second part is stored in the internal memory. Remember. For this reason, specific information cannot be completely reproduced only by the 1st part or only the 2nd part. Therefore, even if the external memory is lost or the external memory is stolen, it is possible to prevent the specific information from being read illegally by a person other than the user of the terminal device.

第1実施例の端末装置10の構成を示すブロック図。The block diagram which shows the structure of the terminal device 10 of 1st Example. 第1実施例のセキュリティ処理を示すフローチャート。The flowchart which shows the security processing of 1st Example. セキュリティ処理の具体例を模式的に示す図。The figure which shows the specific example of a security process typically. 第1実施例の復元処理を示すフローチャート。The flowchart which shows the decompression | restoration process of 1st Example. 復元処理の具体例を模式的に示す図。The figure which shows the specific example of a restoration process typically. 外部出力処理の具体例を模式的に示す図。The figure which shows the specific example of an external output process typically.

以下に説明する実施例の主要な特徴を列記しておく。なお、以下に示す技術要素は、それぞれ独立した技術要素であって、単独であるいは各種の組み合わせによって技術的有用性を発揮するものであり、出願時請求項記載の組み合わせに限定されるものではない。   The main features of the embodiments described below are listed. In addition, the technical elements shown below are independent technical elements and exhibit technical usefulness alone or in various combinations, and are not limited to the combinations described in the claims at the time of filing. .

(特徴1)第2の暗号鍵によって暗号化されるとともに、暗号化関連情報と分割関連情報を含む特定の領域を有する特定の情報コードを読取可能な読取部をさらに備えてもよい。内部メモリは、さらに、第2の暗号鍵を記憶していてもよい。制御部は、さらに、特定の情報コードが読取部によって読み取られる場合に、読取られた特定の情報コードから暗号化関連情報と分割関連情報とを取得し、取得された暗号化関連情報と分割関連情報とから得られる暗号化方式、第1の暗号鍵、及び、分割方式を内部メモリに記憶させ、内部メモリ又は外部メモリに記憶されている特定情報を暗号化して外部メモリに記憶させるときに、内部メモリに記憶されている暗号化方式及び第1の暗号鍵を用いて暗号化されるとともに、分割関連情報が示す分割方式に従って第1の部分と第2の部分に分割された特定情報を、第1の部分については外部メモリに記憶させ、第2の部分については内部メモリに記憶させてもよい。 (Feature 1) The image processing apparatus may further include a reading unit that can read a specific information code that is encrypted with the second encryption key and has a specific area including the encryption related information and the division related information. The internal memory may further store a second encryption key. The control unit further acquires the encryption related information and the division related information from the read specific information code when the specific information code is read by the reading unit, and the acquired encryption related information and the division related information When the encryption method obtained from the information, the first encryption key, and the division method are stored in the internal memory, and the specific information stored in the internal memory or the external memory is encrypted and stored in the external memory, Specific information that is encrypted using the encryption method and the first encryption key stored in the internal memory and divided into the first part and the second part according to the division method indicated by the division-related information, The first part may be stored in the external memory, and the second part may be stored in the internal memory.

この構成によると、端末装置は、第2の暗号鍵によって暗号化された特定の領域を有する特定の情報コードを読み取ることにより、暗号化方式及び第1の暗号鍵を示す暗号化関連情報と、分割方式を示す分割関連情報とを取得することができる。そのため、仮に外部メモリを紛失したり外部メモリが盗難されたりした場合であっても、第2の暗号鍵を記憶する端末装置を用いて特定の情報コードが読み取られない限り、第1の部分及び第2の部分の生成に使用された暗号化方式、第1の暗号鍵、及び、分割方式が知られることはない。従って、端末装置の使用者以外の者によって特定情報が不正に読み取られることをより効果的に抑制することができる。   According to this configuration, the terminal device reads the specific information code having the specific area encrypted by the second encryption key, thereby encrypting related information indicating the encryption method and the first encryption key; It is possible to acquire division-related information indicating a division method. Therefore, even if the external memory is lost or the external memory is stolen, as long as the specific information code is not read using the terminal device that stores the second encryption key, the first part and The encryption method, the first encryption key, and the division method used for generating the second part are not known. Therefore, it can suppress more effectively that specific information is read illegally by persons other than the user of a terminal device.

(特徴2)制御部は、さらに、第1の部分が記憶されている外部メモリが外部メモリインターフェースに接続される場合において、外部メモリに記憶されている第1の部分から特定情報を復号化するときは、内部メモリに記憶されている分割方式に従って、外部メモリに記憶されている第1の部分と、内部メモリに記憶されている第2の部分とを組み合わせるとともに、内部メモリに記憶されている暗号化方式及び第1の暗号鍵を用いて復号化して特定情報を生成してもよい。 (Feature 2) The control unit further decodes the specific information from the first part stored in the external memory when the external memory in which the first part is stored is connected to the external memory interface. When the first part stored in the external memory and the second part stored in the internal memory are combined and stored in the internal memory according to the division method stored in the internal memory. The specific information may be generated by decryption using the encryption method and the first encryption key.

この構成によると、端末装置は、第1の部分と第2の部分とに基づいて特定情報を再現することができる。   According to this configuration, the terminal device can reproduce the specific information based on the first part and the second part.

(特徴3)他の端末装置と通信するための通信インターフェースをさらに備えてもよい。制御部は、さらに、内部メモリに記憶されている第2の部分を、通信インターフェースを介して他の端末装置に出力してもよい。 (Feature 3) You may further provide the communication interface for communicating with another terminal device. The control unit may further output the second portion stored in the internal memory to another terminal device via the communication interface.

この構成によると、例えば、端末装置の使用者が、第1の部分が記憶されている外部メモリを他の端末装置に接続することにより、他の端末装置を用いて特定情報を再現し得る。   According to this configuration, for example, the user of the terminal device can reproduce the specific information using the other terminal device by connecting the external memory storing the first portion to the other terminal device.

(第1実施例)
(端末装置10の構成:図1)
図1に示す端末装置10は、例えば商店の店員が携帯する携帯端末である。他の例では、端末装置10は、据付型の端末装置であってもよい。図1に示す端末装置10は、操作部12と、表示部14と、制御部16と、読取部18と、内部メモリ20と、通信インターフェース(I/F)22と、外部メモリI/F24とを備える。
(First embodiment)
(Configuration of terminal device 10: FIG. 1)
A terminal device 10 shown in FIG. 1 is a portable terminal carried by a store clerk, for example. In another example, the terminal device 10 may be a stationary terminal device. A terminal device 10 illustrated in FIG. 1 includes an operation unit 12, a display unit 14, a control unit 16, a reading unit 18, an internal memory 20, a communication interface (I / F) 22, and an external memory I / F 24. Is provided.

操作部12は、複数のキーを備える。端末装置10の利用者は、操作部12を操作して、端末装置10に様々な情報を入力することができる。表示部14は、様々な情報を表示する。制御部16は、内部メモリ20内のプログラムに従って様々な処理を実行する。制御部16が実行する処理の内容は後で詳しく説明する。   The operation unit 12 includes a plurality of keys. A user of the terminal device 10 can input various information to the terminal device 10 by operating the operation unit 12. The display unit 14 displays various information. The control unit 16 executes various processes according to programs in the internal memory 20. Details of processing executed by the control unit 16 will be described in detail later.

読取部18は、バーコードや2次元コード等の各種情報コード(例えば図1の情報コード70)を読み取ることができる。   The reading unit 18 can read various information codes such as a barcode and a two-dimensional code (for example, the information code 70 in FIG. 1).

情報コード70は、2次元コードである。情報コード70は、例えば、商店の店員が携帯するカードの表面に印刷されている。情報コード70は、公開領域72と非公開領域74を有している。非公開領域74は、暗号鍵(以下「第2の暗号鍵」と呼ぶ)によって暗号化されている。端末装置10の内部メモリ20は、第2の暗号鍵を記憶している。   The information code 70 is a two-dimensional code. The information code 70 is printed, for example, on the surface of a card carried by a store clerk. The information code 70 has a public area 72 and a private area 74. The private area 74 is encrypted with an encryption key (hereinafter referred to as “second encryption key”). The internal memory 20 of the terminal device 10 stores the second encryption key.

公開領域72に記録されている情報は、情報コードを読取可能な端末装置(情報コードリーダ)であれば、どのような端末装置によっても読取可能である。公開領域72には、単に情報コードを識別するための識別情報が記録されている。   The information recorded in the open area 72 can be read by any terminal device as long as it is a terminal device (information code reader) that can read the information code. In the public area 72, identification information for simply identifying the information code is recorded.

一方、非公開領域74に記録されている情報は、第2の暗号鍵が記憶されている端末装置(例えば、端末装置10)でなければ復号化できない。即ち、情報コード70を任意の端末装置によって読み取る場合、当該端末装置が、第2の暗号鍵を記憶しているか否かに応じて、端末装置が取得できる情報の内容が異なる。非公開領域74には、特定情報(後述)を暗号化するために使用される第1の暗号鍵と、その際に用いられる暗号化方式の種類(例えば、DES、AES、FEAL、IDEA等)を示す暗号化方式情報と、暗号化された特定情報を第1の部分と第2の部分の2つに分割する際のルールとが記録されている。   On the other hand, the information recorded in the private area 74 can be decrypted only by the terminal device (for example, the terminal device 10) in which the second encryption key is stored. That is, when the information code 70 is read by an arbitrary terminal device, the content of information that can be acquired by the terminal device differs depending on whether or not the terminal device stores the second encryption key. The private area 74 includes a first encryption key used for encrypting specific information (described later) and the type of encryption method used at that time (for example, DES, AES, FEAL, IDEA, etc.). And the rules for dividing the encrypted specific information into two parts, a first part and a second part, are recorded.

内部メモリ20は、様々なプログラムを記憶している。内部メモリ20は、非公開領域74を復号化するための第2の暗号鍵を記憶している。内部メモリ20は、各種暗号化方式(DES、AES、FEAL、IDEA等)も記憶している。内部メモリ20は、特定情報を記憶可能な領域を有する。特定情報は、例えば、商店で販売する商品に関するマスターデータ(商品リスト、バーコード読取値、商品名、販売価格等)である。さらに、内部メモリ20は、情報コード70を読み取ることによって取得される第1の暗号鍵、暗号化方式情報、及び、ルールを記憶可能な領域も有する。   The internal memory 20 stores various programs. The internal memory 20 stores a second encryption key for decrypting the private area 74. The internal memory 20 also stores various encryption methods (DES, AES, FEAL, IDEA, etc.). The internal memory 20 has an area where specific information can be stored. The specific information is, for example, master data (a product list, a barcode reading value, a product name, a sales price, etc.) related to a product sold at a store. Furthermore, the internal memory 20 also has an area capable of storing a first encryption key, encryption method information, and rules acquired by reading the information code 70.

通信I/F22は、端末装置10とは異なる他の端末装置50との間で無線通信を実行するためのインターフェースである。端末装置50は、端末装置10と同様の構成を備えている。他の例では、通信I/F22は、端末装置50との間で有線通信を実行するためのインターフェースであってもよい。   The communication I / F 22 is an interface for executing wireless communication with another terminal device 50 different from the terminal device 10. The terminal device 50 has the same configuration as the terminal device 10. In another example, the communication I / F 22 may be an interface for executing wired communication with the terminal device 50.

外部メモリI/F24は、外部メモリ30と制御部16を接続するためのインターフェースである。本実施例では、外部メモリI/F24は、USBインターフェースであり、外部メモリ30は、USBメモリである。なお、他の例では、外部メモリ30は、メモリカード、CD、DVD等、任意の外部記憶媒体であってもよい。その場合、外部メモリI/F24は、外部記憶媒体と制御部16を接続可能なインターフェースであればよい。   The external memory I / F 24 is an interface for connecting the external memory 30 and the control unit 16. In the present embodiment, the external memory I / F 24 is a USB interface, and the external memory 30 is a USB memory. In another example, the external memory 30 may be an arbitrary external storage medium such as a memory card, CD, or DVD. In this case, the external memory I / F 24 may be an interface that can connect the external storage medium and the control unit 16.

(制御部16が実行する処理)
次いで、図2〜図6を参照して、端末装置10の制御部16が実行する各処理(セキュリティ処理、復元処理、及び、外部出力処理)について説明する。
(Processing executed by the control unit 16)
Next, each process (security process, restoration process, and external output process) executed by the control unit 16 of the terminal device 10 will be described with reference to FIGS.

(セキュリティ処理;図2、図3)
図2のセキュリティ処理は、端末装置10の内部メモリ20の情報を暗号化して外部メモリ30に記憶させる処理である。以下、内部メモリ20から外部メモリ30に記憶させる情報を「特定情報」という。図3は、端末装置10が実行するセキュリティ処理の具体例を示す。以下では、図3の具体例を参照しながら、図2のセキュリティ処理の内容を説明する。図3に示すように、端末装置10の内部メモリ20には特定情報80が記憶されている。まず、端末装置10の使用者は、外部メモリI/F24に外部メモリ30を接続する(図3参照)。次いで、端末装置10の使用者は、操作部12を操作して、所定のセキュリティ処理の開始操作を行う。セキュリティ処理の開始操作が行われると、制御部16は、図2のセキュリティ処理を開始する。
(Security processing: Fig. 2 and Fig. 3)
The security process of FIG. 2 is a process of encrypting information in the internal memory 20 of the terminal device 10 and storing it in the external memory 30. Hereinafter, information stored in the external memory 30 from the internal memory 20 is referred to as “specific information”. FIG. 3 shows a specific example of security processing executed by the terminal device 10. In the following, the contents of the security processing of FIG. 2 will be described with reference to the specific example of FIG. As shown in FIG. 3, specific information 80 is stored in the internal memory 20 of the terminal device 10. First, the user of the terminal device 10 connects the external memory 30 to the external memory I / F 24 (see FIG. 3). Next, the user of the terminal device 10 operates the operation unit 12 to perform a predetermined security processing start operation. When a security processing start operation is performed, the control unit 16 starts the security processing of FIG.

図2のS10では、制御部16は、情報コード70が読み取られることを監視する。端末装置10の使用者は、読取部18を情報コード70に対向させた状態で、操作部12を操作して、情報コード読取指示を入力することができる。情報コード読取指示が入力されると、制御部16は、読取部18に情報コード70を読み取らせる。読取部18によって情報コード70が読み取られると、制御部16は、図2のS10でYESと判断し、S12に進む。   In S10 of FIG. 2, the control unit 16 monitors that the information code 70 is read. A user of the terminal device 10 can input an information code reading instruction by operating the operation unit 12 with the reading unit 18 facing the information code 70. When the information code reading instruction is input, the control unit 16 causes the reading unit 18 to read the information code 70. When the information code 70 is read by the reading unit 18, the control unit 16 determines YES in S10 of FIG. 2, and proceeds to S12.

S12では、制御部16は、読み取られた情報コード70から、第1の暗号鍵、暗号化方式情報、及び、ルールを取得したか否かを判断する。図3の例では、内部メモリ20は、読み取られた情報コード70の非公開領域74を復号化するための第2の暗号鍵を記憶している。そのため、S12では、制御部16は、読み取られた情報コード70の非公開領域74を復号化し、非公開領域74に記録された第1の暗号鍵(例えば、「ABCDEF」)、暗号化方式情報(例えば、「DES」)、ルール(例えば、「Ratio=0.5」)を取得することができる。この場合、制御部16は、S12でYESと判断し、S14に進む。一方、仮に、内部メモリ20が、読み取られた情報コード70の非公開領域74を復号化するための第2の暗号鍵を記憶していなかった場合、制御部16は、非公開領域74を復号化できない。そのため、非公開領域74に記録されている第1の暗号鍵、暗号化方式情報、及び、ルールを取得できない。この場合、制御部16は、S12でNOと判断し、図2のセキュリティ処理をエラー終了する。   In S12, the control unit 16 determines whether or not the first encryption key, encryption method information, and rule are acquired from the read information code 70. In the example of FIG. 3, the internal memory 20 stores a second encryption key for decrypting the private area 74 of the read information code 70. Therefore, in S12, the control unit 16 decrypts the private area 74 of the read information code 70, records the first encryption key (for example, “ABCDEF”) recorded in the private area 74, and encryption method information. (For example, “DES”) and rules (for example, “Ratio = 0.5”) can be acquired. In this case, the control unit 16 determines YES in S12, and proceeds to S14. On the other hand, if the internal memory 20 does not store the second encryption key for decrypting the private area 74 of the read information code 70, the control unit 16 decrypts the private area 74. Can not be converted. Therefore, the first encryption key, encryption method information, and rule recorded in the non-public area 74 cannot be acquired. In this case, the control unit 16 determines NO in S12, and terminates the security process in FIG. 2 with an error.

S14では、制御部16は、取得された第1の暗号鍵、暗号化方式情報、及び、ルールを内部メモリ20に記憶する。   In S <b> 14, the control unit 16 stores the acquired first encryption key, encryption method information, and rule in the internal memory 20.

次いで、S16では、制御部16は、内部メモリ20内の特定情報80のうちの一部(例えば、100kB(キロバイト)分)を選択し、その選択した情報を内部メモリ20に記憶された暗号化方式情報が示す暗号化方式に従って、第1の暗号鍵を用いて暗号化する。図3の例では、内部メモリ20に記憶された暗号化方式情報(「DES」)が示す暗号化方式は「DES」であり、第1の暗号鍵は「ABCDEF」である。従って、S16では、制御部16は、暗号化方式「DES」に従って、第1の暗号鍵「ABCDEF」を用いて、特定情報80の一部(100kB分)を暗号化する。なお、第1の暗号鍵は任意の文字列である。他の例では、第1の暗号鍵は「123456」等、任意の数字列であってもよい。後述するように、S16の暗号化処理は繰り返し実行されることで、特定情報80の全体が暗号化される。   Next, in S <b> 16, the control unit 16 selects a part (for example, 100 kB (kilobytes)) of the specific information 80 in the internal memory 20, and encrypts the selected information stored in the internal memory 20. Encryption is performed using the first encryption key in accordance with the encryption method indicated by the method information. In the example of FIG. 3, the encryption method indicated by the encryption method information (“DES”) stored in the internal memory 20 is “DES”, and the first encryption key is “ABCDEF”. Therefore, in S16, the control unit 16 encrypts a part of the specific information 80 (for 100 kB) using the first encryption key “ABCDEF” in accordance with the encryption method “DES”. Note that the first encryption key is an arbitrary character string. In another example, the first encryption key may be an arbitrary number string such as “123456”. As will be described later, the entire specific information 80 is encrypted by repeatedly executing the encryption processing of S16.

次いで、S18では、制御部16は、内部メモリ20に記憶されたルールに従って、S16で暗号化された特定情報の一部を、第1の部分と第2の部分とに分割する。続いて、制御部16は、分割された情報のうちの一方(第1の部分)を外部メモリ30に記憶させ、他方(第2の部分)を内部メモリ20に記憶させる。   Next, in S18, the control unit 16 divides a part of the specific information encrypted in S16 into a first part and a second part according to the rules stored in the internal memory 20. Subsequently, the control unit 16 stores one (first portion) of the divided information in the external memory 30 and stores the other (second portion) in the internal memory 20.

図3の例では、ルールは「Ratio=0.5」である。このルール「Ratio=0.5」は、データの先頭から等間隔で0.5%分のデータを元のデータから抜き出す(分割する)ことを意味する。従って、S18では、制御部16は、暗号化された特定情報の一部(100kB分)のうち、先頭から0.5%分(0.5kB分)のデータを切り出し、切り出された0.5kB分のデータ(第2の部分)を内部メモリ20に記憶させ、元の99.5kB分のデータ(第1の部分)を、外部メモリI/F24を介して外部メモリ30に記憶させる。   In the example of FIG. 3, the rule is “Ratio = 0.5”. This rule “Ratio = 0.5” means that 0.5% of data is extracted (divided) from the original data at equal intervals from the top of the data. Therefore, in S18, the control unit 16 cuts out 0.5% (0.5 kB) of data from the top of a part of the encrypted specific information (100 kB) and cuts out 0.5 kB. Minute data (second portion) is stored in the internal memory 20, and the original 99.5 kB data (first portion) is stored in the external memory 30 via the external memory I / F 24.

次いで、S20では、制御部16は、特定情報80の全体について処理が完了したか否かを判断する。特定情報80の全体について、上記のS16、S18の処理が完了していない場合、制御部16は、S20でNOと判断し、S16に戻る。戻った先のS16では、制御部16は、特定情報80のうちの未処理の一部(100kB分)を選択し、暗号化する。即ち、制御部16は、特定情報80の全体についてS16、S18の処理が完了するまで、S16、S18の処理を繰り返し実行する。   Next, in S <b> 20, the control unit 16 determines whether the processing has been completed for the entire specific information 80. When the processing of S16 and S18 is not completed for the entire specific information 80, the control unit 16 determines NO in S20 and returns to S16. In S16 after the return, the control unit 16 selects and encrypts an unprocessed part (for 100 kB) of the specific information 80. That is, the control unit 16 repeatedly executes the processes of S16 and S18 until the processes of S16 and S18 are completed for the entire specific information 80.

特定情報80の全体についてS16、S18の処理が完了した場合、制御部16は、S20でYESと判断し、S22に進む。S22では、制御部16は、内部メモリ20から、元の特定情報80を削除する。さらに、制御部16は、内部メモリ20から、S14で記憶させた第1の暗号鍵、暗号化方式情報、及び、ルールを削除する。S22を終えると、制御部16は、図2のセキュリティ処理を終了する。   When the processing of S16 and S18 is completed for the entire specific information 80, the control unit 16 determines YES in S20, and proceeds to S22. In S <b> 22, the control unit 16 deletes the original specific information 80 from the internal memory 20. Further, the control unit 16 deletes the first encryption key, encryption method information, and rule stored in S14 from the internal memory 20. When S22 ends, the control unit 16 ends the security process of FIG.

図3に示すように、セキュリティ処理の終了時点で、外部メモリ30には、暗号化された特定情報82をルール「Ratio=0.5」に従って分割した分割元のデータに相当する第1の部分86が記憶される。内部メモリ20には、暗号化された特定情報82をルール「Ratio=0.5」に従って分割した分割先のデータに相当する第2の部分84が記憶される。   As shown in FIG. 3, at the end of the security process, the external memory 30 has a first portion corresponding to the original data obtained by dividing the encrypted specific information 82 according to the rule “Ratio = 0.5”. 86 is stored. The internal memory 20 stores a second portion 84 corresponding to the data to be divided by dividing the encrypted specific information 82 according to the rule “Ratio = 0.5”.

(復元処理;図4、図5)
図4の復元処理は、外部メモリ30に、暗号化された特定情報のうちの第1の部分が記憶され、端末装置10の内部メモリ20に、暗号化された特定情報のうちの第2の部分が記憶されている場合において、第1の部分と第2の部分に基づいて特定情報を復元させる処理である。図5は、端末装置10が実行する復元処理の具体例を示す。以下では、図5の具体例を参照しながら、図4の復元処理の内容を説明する。図5に示すように、端末装置10の内部メモリ20には第2の部分84が記憶され、外部メモリ30には第1の部分86が記憶されている。端末装置10の使用者は、まず、端末装置10の外部メモリI/F24に外部メモリ30を接続する。なお、図5中の第1の部分86及び第2の部分84は、図3でセキュリティ処理が実行された結果、外部メモリ30に記憶された第1の部分86、及び、内部メモリ20に記憶された第2の部分84と同じものである。次いで、端末装置10の使用者は、操作部12を操作して、所定の復元処理の開始操作を行う。復元処理の開始操作が行われると、制御部16は、図4の復元処理を開始する。
(Restoration processing: FIGS. 4 and 5)
In the restoration process of FIG. 4, the first portion of the encrypted specific information is stored in the external memory 30, and the second portion of the encrypted specific information is stored in the internal memory 20 of the terminal device 10. In the case where the part is stored, the specific information is restored based on the first part and the second part. FIG. 5 shows a specific example of the restoration process executed by the terminal device 10. Hereinafter, the contents of the restoration process of FIG. 4 will be described with reference to the specific example of FIG. As shown in FIG. 5, the second portion 84 is stored in the internal memory 20 of the terminal device 10, and the first portion 86 is stored in the external memory 30. A user of the terminal device 10 first connects the external memory 30 to the external memory I / F 24 of the terminal device 10. Note that the first portion 86 and the second portion 84 in FIG. 5 are stored in the first portion 86 stored in the external memory 30 and the internal memory 20 as a result of the security processing performed in FIG. The same as the second portion 84 made. Next, the user of the terminal device 10 operates the operation unit 12 to perform a predetermined restoration process start operation. When the restoration process start operation is performed, the control unit 16 starts the restoration process of FIG.

図4のS30では、制御部16は、情報コード70が読み取られることを監視する。S30の処理の内容は、図2のS10と同様であるため、詳しい説明を省略する。S30でYESの場合、S32に進む。   In S30 of FIG. 4, the control unit 16 monitors that the information code 70 is read. Since the content of the process of S30 is the same as that of S10 of FIG. 2, detailed description thereof is omitted. If YES in S30, the process proceeds to S32.

S32では、制御部16は、読み取られた情報コード70から、第1の暗号鍵、暗号化方式情報、及び、ルールを取得したか否かを判断する。S32でYESの場合、S34に進む。一方、S32でNOの場合、図4の復元処理を終了する。S34では、制御部16は、取得された第1の暗号鍵、暗号化方式情報、及び、ルールを内部メモリ20に記憶する。S32、S34の各処理の内容は、図2のS12、S14と同様であるため、詳しい説明を省略する。   In S32, the control unit 16 determines whether or not the first encryption key, the encryption method information, and the rule are acquired from the read information code 70. If YES in S32, the process proceeds to S34. On the other hand, if NO in S32, the restoration process of FIG. In S <b> 34, the control unit 16 stores the acquired first encryption key, encryption method information, and rule in the internal memory 20. Since the content of each process of S32 and S34 is the same as that of S12 and S14 of FIG. 2, detailed description is abbreviate | omitted.

S36では、制御部16は、内部メモリ20に記憶されたルール(例えば、「Ratio=0.5」)に従って、外部メモリ30に記憶された第1の部分86と内部メモリ20に記憶された第2の部分84とを組み合わせる。その結果、暗号化された特定情報82が生成される。制御部16は、生成された特定情報82(すなわち、暗号化された特定情報82)を、内部メモリ20内に記憶させる。   In S <b> 36, the control unit 16 performs the first part 86 stored in the external memory 30 and the first part stored in the internal memory 20 in accordance with the rule (for example, “Ratio = 0.5”) stored in the internal memory 20. Combined with the second portion 84. As a result, encrypted specific information 82 is generated. The control unit 16 stores the generated specific information 82 (that is, the encrypted specific information 82) in the internal memory 20.

次いで、S38では、制御部16は、S36で生成された暗号化された特定情報82を、内部メモリ20に記憶された暗号化方式情報が示す暗号化方式(例えば、「DES」)に従って、第1の暗号鍵(例えば、「ABCDEF」)を用いて復号化する。その結果、特定情報80が復元される。復元された特定情報80は、内部メモリ20に記憶される。   Next, in S38, the control unit 16 sets the encrypted specific information 82 generated in S36 according to the encryption method (for example, “DES”) indicated by the encryption method information stored in the internal memory 20. Decryption is performed using one encryption key (for example, “ABCDEF”). As a result, the specific information 80 is restored. The restored specific information 80 is stored in the internal memory 20.

次いで、S40では、制御部16は、内部メモリ20から、S34で記憶させた第1の暗号鍵、暗号化方式情報、及び、ルールを削除する。なお、図5には図示していないが、本実施例では、S40において、制御部16は、外部メモリ30内の元の第1の部分86、及び、内部メモリ20内の元の第2の部分84は削除しない。ただし、他の例では、S40において、制御部16は、外部メモリ30内の元の第1の部分86、及び、内部メモリ20内の元の第2の部分84を削除するようにしてもよい。S40を終えると、制御部16は、図4の復元処理を終了する。   Next, in S40, the control unit 16 deletes the first encryption key, encryption method information, and rule stored in S34 from the internal memory 20. Although not shown in FIG. 5, in this embodiment, in S <b> 40, the control unit 16 performs the original first portion 86 in the external memory 30 and the original second portion in the internal memory 20. The portion 84 is not deleted. However, in another example, in S <b> 40, the control unit 16 may delete the original first portion 86 in the external memory 30 and the original second portion 84 in the internal memory 20. . When S40 ends, the control unit 16 ends the restoration process of FIG.

(外部出力処理;図6)
外部出力処理は、端末装置10の内部メモリ20に第2の部分が記憶されている場合において、第2の部分を他の端末装置50に送信(出力)する処理である。図6は、端末装置10が実行する外部出力処理の具体例を示す。図6に示すように、端末装置10の使用者は、内部メモリ20に第2の部分84が記憶されている場合において、操作部12を操作して、所定の外部出力処理の開始操作を行う。なお、図6中の第1の部分86及び第2の部分84は、それぞれ、図3でセキュリティ処理が実行された結果、外部メモリ30に記憶された第1の部分86、及び、内部メモリ20に記憶された第2の部分84と同じものである。
(External output processing; Fig. 6)
The external output process is a process of transmitting (outputting) the second portion to another terminal device 50 when the second portion is stored in the internal memory 20 of the terminal device 10. FIG. 6 shows a specific example of the external output process executed by the terminal device 10. As shown in FIG. 6, when the second portion 84 is stored in the internal memory 20, the user of the terminal device 10 operates the operation unit 12 to start a predetermined external output process. . Note that the first portion 86 and the second portion 84 in FIG. 6 are the first portion 86 and the internal memory 20 that are stored in the external memory 30 as a result of the security processing shown in FIG. Is the same as the second portion 84 stored in.

外部出力処理の開始操作が行われると、制御部16は、内部メモリ20内に記憶されている第2の部分84をコピーする。制御部16は、コピーされた第2の部分84を、通信I/F22を介して他の端末装置50に送信する。他の端末装置50は、通信I/F(図示しない)を介して第2の部分84を受信すると、第2の部分84を端末装置50の内部メモリ60に記憶させる。これにより、端末装置10の制御部16による外部出力処理は終了する。   When the start operation of the external output process is performed, the control unit 16 copies the second portion 84 stored in the internal memory 20. The control unit 16 transmits the copied second portion 84 to the other terminal device 50 via the communication I / F 22. When the other terminal device 50 receives the second portion 84 via the communication I / F (not shown), the other terminal device 50 stores the second portion 84 in the internal memory 60 of the terminal device 50. Thereby, the external output process by the control part 16 of the terminal device 10 is complete | finished.

上記の外部出力処理によって、端末装置50の内部メモリ60には第2の部分84が記憶されている。このため、図6に示すように、端末装置50の使用者(端末装置10の使用者と同じ者であってもよい)は、第1の部分86が記憶された外部メモリ30を端末装置50に接続し、端末装置50の操作部(図示しない)で所定の復元処理を行うことができる。その場合、端末装置50の制御部(図示しない)は、上記の復元処理(図4参照)を行うことができる。これによって、端末装置10の内部メモリ20に記憶された特定情報80が端末装置50の内部メモリ86に記憶される。   Through the external output process, the second portion 84 is stored in the internal memory 60 of the terminal device 50. Therefore, as shown in FIG. 6, the user of the terminal device 50 (may be the same user as the user of the terminal device 10) uses the external memory 30 in which the first portion 86 is stored in the terminal device 50. And a predetermined restoration process can be performed by an operation unit (not shown) of the terminal device 50. In that case, a control unit (not shown) of the terminal device 50 can perform the restoration process (see FIG. 4). As a result, the specific information 80 stored in the internal memory 20 of the terminal device 10 is stored in the internal memory 86 of the terminal device 50.

以上、本実施例の端末装置10について説明した。図3に示すように、本実施例の端末装置10は、暗号化されるとともに、第1の部分86と第2の部分84とに分けられた特定情報のうち、第1の部分86を外部メモリ30に記憶させ、第2の部分84を内部メモリ20に記憶させる。このため、第1の部分86だけでも、第2の部分84だけでも、特定情報80を完全に再現することはできない。従って、仮に外部メモリ30を紛失したり外部メモリ30が盗難されたりした場合であっても、端末装置10の使用者以外の者によって特定情報80が不正に読み取られることを抑制することができる。   The terminal device 10 according to the present embodiment has been described above. As shown in FIG. 3, the terminal device 10 according to the present embodiment encrypts the first part 86 out of the specific information divided into the first part 86 and the second part 84. The second portion 84 is stored in the internal memory 20. For this reason, the specific information 80 cannot be completely reproduced only by the first portion 86 or the second portion 84 alone. Therefore, even if the external memory 30 is lost or the external memory 30 is stolen, it is possible to prevent the specific information 80 from being read illegally by a person other than the user of the terminal device 10.

図2のS14及び図3に示すように、本実施例の端末装置10は、第2の暗号鍵によって暗号化された非公開領域74を有する情報コード70を読み取ることにより、第1の暗号鍵と、暗号化方式情報と、ルールを取得することができる。また、図2のS22に示すように、端末装置10は、第1の部分86を外部メモリ30に記憶させ、第2の部分84を内部メモリ20に記憶させた後に、第1の暗号鍵と、暗号化方式情報と、ルールを内部メモリ20から削除する。そのため、仮に外部メモリ30を紛失したり外部メモリ30が盗難されたりした場合であっても、第2の暗号鍵を記憶する端末装置を用いて情報コード70が読み取られない限り、第1の部分86及び第2の部分84の生成に使用された暗号化方式(例えば、「DES」)、第1の暗号鍵(例えば、「ABCDEF」)、及び、ルール(例えば、「Ratio=0.5」)が知られることはない。従って、端末装置10の使用者以外の者によって特定情報80が不正に読み取られることをより効果的に抑制することができる。   As shown in S14 of FIG. 2 and FIG. 3, the terminal device 10 according to the present embodiment reads the information code 70 having the private area 74 encrypted by the second encryption key, thereby obtaining the first encryption key. And encryption method information and rules can be acquired. 2, the terminal apparatus 10 stores the first portion 86 in the external memory 30 and stores the second portion 84 in the internal memory 20, and then stores the first encryption key and the first encryption key. The encryption method information and the rule are deleted from the internal memory 20. Therefore, even if the external memory 30 is lost or the external memory 30 is stolen, as long as the information code 70 is not read using the terminal device that stores the second encryption key, the first part 86 and the encryption method used to generate the second portion 84 (eg, “DES”), the first encryption key (eg, “ABCDEF”), and the rules (eg, “Ratio = 0.5”). ) Is never known. Therefore, unauthorized reading of the specific information 80 by a person other than the user of the terminal device 10 can be more effectively suppressed.

図4のSS34〜S38及び図5に示すように、本実施例の端末装置10は、内部メモリ20に記憶されたルール(例えば、「Ratio=0.5」)に従って、外部メモリ30に記憶されている第1の部分86と、内部メモリ20に記憶された第2の部分84とを組み合わせるとともに、内部メモリ20に記憶された暗号化方式情報が示す暗号化方式(例えば、「DES」)に従って、内部メモリ20に記憶された第1の暗号鍵(例えば、「ABCDEF」)を用いて復号化を行い、特定情報80を生成する。即ち、端末装置10は、第1の部分86と第2の部分84とに基づいて、特定情報80を再現することができる。   As shown in SS34 to S38 of FIG. 4 and FIG. 5, the terminal device 10 of the present embodiment is stored in the external memory 30 in accordance with a rule (for example, “Ratio = 0.5”) stored in the internal memory 20. The first part 86 and the second part 84 stored in the internal memory 20 are combined, and according to the encryption method (for example, “DES”) indicated by the encryption method information stored in the internal memory 20 Then, decryption is performed using the first encryption key (for example, “ABCDEF”) stored in the internal memory 20 to generate the specific information 80. That is, the terminal device 10 can reproduce the specific information 80 based on the first portion 86 and the second portion 84.

図6に示すように、本実施例の端末装置10は、内部メモリ20に記憶されている第2の部分84を、通信I/F22を介して他の端末装置50に送信することができる。これにより、例えば、端末装置10の使用者が、第1の部分86が記憶された外部メモリ30を他の端末装置50に接続することにより、他の端末装置50を用いて特定情報80を再現することができる。   As illustrated in FIG. 6, the terminal device 10 according to the present embodiment can transmit the second portion 84 stored in the internal memory 20 to another terminal device 50 via the communication I / F 22. Thereby, for example, the user of the terminal device 10 reproduces the specific information 80 using the other terminal device 50 by connecting the external memory 30 in which the first portion 86 is stored to the other terminal device 50. can do.

本実施例の構成と請求項の記載との対応関係を記載しておく。ルールが「分割方式」の一例である。情報コード70、非公開領域74が、「特定の情報コード」、「特定の領域」の一例である。第1の暗号鍵及び暗号化方式情報が「暗号化関連情報」の一例である。また、ルールが「分割関連情報」の一例である。   The correspondence between the configuration of this embodiment and the description of the claims is described. A rule is an example of a “division method”. The information code 70 and the non-public area 74 are examples of “specific information code” and “specific area”. The first encryption key and encryption method information are examples of “encryption related information”. The rule is an example of “division related information”.

(第2実施例)
続いて、第2実施例について、第1実施例と異なる点を中心に説明する。本実施例の端末装置10も、その基本的構成は第1実施例と共通する(図1参照)。ただし、本実施例では、セキュリティ処理及び復元処理における処理順が、第1実施例とは異なる。本実施例では、セキュリティ処理において、特定情報の分割を暗号化よりも先に行う点が第1実施例とは異なる。具体的には、本実施例では、セキュリティ処理において、制御部16は、まず、内部メモリ20に記憶されたルールに従って、暗号化される前の特定情報を第1の部分と第2の部分に分ける。次いで、制御部16は、内部メモリ20に記憶された暗号化方式情報が示す暗号化方式に従って、内部メモリ20に記憶された第1の暗号鍵を用いて、第1の部分と第2の部分をそれぞれ暗号化する。制御部16は、第1の部分を外部メモリ30に記憶するとともに、第2の部分を内部メモリ20に記憶する。
(Second embodiment)
Next, the second embodiment will be described focusing on differences from the first embodiment. The basic configuration of the terminal device 10 of this embodiment is the same as that of the first embodiment (see FIG. 1). However, in this embodiment, the processing order in the security processing and the restoration processing is different from that in the first embodiment. This embodiment is different from the first embodiment in that the specific information is divided prior to encryption in the security processing. Specifically, in the present embodiment, in the security process, the control unit 16 first stores the specific information before encryption into the first part and the second part according to the rules stored in the internal memory 20. Divide. Next, the control unit 16 uses the first encryption key stored in the internal memory 20 in accordance with the encryption method indicated by the encryption method information stored in the internal memory 20, and uses the first part and the second part. Are encrypted respectively. The control unit 16 stores the first part in the external memory 30 and stores the second part in the internal memory 20.

また、本実施例では、復元処理において、第1の部分と第2の部分の復号化を、第1の部分と第2の部分の組み合わせよりも先に行う点が第1実施例とは異なる。具体的には、本実施例では、復元処理において、制御部16は、まず、内部メモリ20に記憶された暗号化方式情報が示す暗号化方式に従って、内部メモリ20に記憶された第1の暗号鍵を用いて、第1の部分と第2の部分をそれぞれ復号化する。次いで、制御部16は、内部メモリ20に記憶されたルールに従って、復号化された第1の部分と第2の部分とを組み合わせ、特定情報を生成する。   Further, the present embodiment is different from the first embodiment in that in the restoration process, the first portion and the second portion are decoded before the combination of the first portion and the second portion. . Specifically, in the present embodiment, in the restoration process, the control unit 16 first performs the first encryption stored in the internal memory 20 according to the encryption method indicated by the encryption method information stored in the internal memory 20. Each of the first part and the second part is decrypted using the key. Next, the control unit 16 combines the decrypted first part and second part according to the rules stored in the internal memory 20 to generate specific information.

本実施例の端末装置10も、第1実施例の端末装置10と同様の作用効果を発揮することができる。即ち、本実施例でも、第1の部分及び第2の部分は、いずれか一方だけで特定情報を完全に再現することはできない。従って、仮に外部メモリ30を紛失したり外部メモリ30が盗難されたりした場合であっても、端末装置10の使用者以外の者によって特定情報が不正に読み取られることを抑制することができる。   The terminal device 10 of the present embodiment can also exhibit the same effects as the terminal device 10 of the first embodiment. That is, also in the present embodiment, the specific information cannot be completely reproduced by only one of the first part and the second part. Therefore, even if the external memory 30 is lost or the external memory 30 is stolen, it is possible to prevent the specific information from being read illegally by a person other than the user of the terminal device 10.

以上、本発明の実施例について詳細に説明したが、これらは例示に過ぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。例えば、以下の変形例を含んでもよい。   As mentioned above, although the Example of this invention was described in detail, these are only illustrations and do not limit a claim. The technology described in the claims includes various modifications and changes of the specific examples illustrated above. For example, the following modifications may be included.

(変形例1) 上記の各実施例では、図3に示すように、制御部16は、内部メモリ20に記憶されている特定情報80にセキュリティ処理を行っている。これに限られず、制御部16は、外部メモリ30に記憶されている特定情報にセキュリティ処理を行ってもよい。 (Modification 1) In each of the above embodiments, as shown in FIG. 3, the control unit 16 performs security processing on the specific information 80 stored in the internal memory 20. However, the control unit 16 may perform security processing on the specific information stored in the external memory 30.

(変形例2) 上記の第1実施例では、制御部16は、セキュリティ処理において、内部メモリ20内の特定情報80の一部(100kB分)を暗号化し、暗号化された一部の特定情報を分割している(図2のS16、S18参照)。これには限られず、制御部16は、セキュリティ処理において、内部メモリ20内の特定情報全体を暗号化し、暗号化された特定情報を第1の部分と第2の部分とに分割するようにしてもよい。 (Modification 2) In the first embodiment described above, the control unit 16 encrypts a part of the specific information 80 (for 100 kB) in the internal memory 20 in the security process, and a part of the encrypted specific information. (See S16 and S18 in FIG. 2). However, the present invention is not limited to this, and the control unit 16 encrypts the entire specific information in the internal memory 20 and divides the encrypted specific information into the first part and the second part in the security process. Also good.

(変形例3) 上記の各実施例では、ルールの例として、「Ratio=0.5」を挙げたが、ルールはこれに限らず、特定情報を暗号化し、第1の部分と第2の部分に分割できるルールであれば、任意のルールを用いることができる。従って、例えば、ルール「Interval=5,20,7;Max=10k」を用いてもよい。ルール「Interval=5,20,7;Max=10k」は、元のデータの先頭から5バイト目、さらに20バイト目、さらに7バイト目、さらに5バイト目・・・の順に、1バイト分ずつデータを抜き出し(分割し)、分割されたデータの合計が10kBに到達した時点で分割を終了することを意味する。 (Modification 3) In each of the above embodiments, “Ratio = 0.5” is given as an example of the rule. However, the rule is not limited to this, and the specific information is encrypted, and the first part and the second part Any rule can be used as long as it can be divided into parts. Therefore, for example, the rule “Interval = 5, 20, 7; Max = 10k” may be used. The rule “Interval = 5, 20, 7; Max = 10k” is the first byte of the original data in the order of the 5th byte, the 20th byte, the 7th byte, the 5th byte, and so on. This means that the data is extracted (divided), and the division ends when the total of the divided data reaches 10 kB.

(変形例4) 上記の各実施例では、図2のS14、図4のS34に示すように、制御部16は、非公開領域74を有する情報コード70を読み取ることによって、非公開領域74に記録された第1の暗号鍵、暗号化方式情報、及び、ルールを取得し、取得された第1の暗号鍵、暗号化方式情報、及び、ルールを内部メモリ20に記憶させている。これに限られず、内部メモリ20に、第1の暗号鍵、暗号化方式情報、及び、ルールを予め記憶させておいてもよい。即ち、内部メモリ20が、暗号化方式情報、第1の暗号鍵、及び、分割方式を予め記憶するのであれば、非公開領域74を有する情報コード70を読み取る必要は必ずしもない。 (Modification 4) In each of the above-described embodiments, as shown in S14 of FIG. 2 and S34 of FIG. The recorded first encryption key, encryption method information, and rule are acquired, and the acquired first encryption key, encryption method information, and rule are stored in the internal memory 20. However, the present invention is not limited thereto, and the first encryption key, encryption method information, and rules may be stored in advance in the internal memory 20. That is, if the internal memory 20 stores the encryption method information, the first encryption key, and the division method in advance, it is not always necessary to read the information code 70 having the private area 74.

本明細書または図面に説明した技術要素は、単独であるいは各種の組み合わせによって技術的有用性を発揮するものであり、出願時請求項記載の組み合わせに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。   The technical elements described in this specification or the drawings exhibit technical usefulness alone or in various combinations, and are not limited to the combinations described in the claims at the time of filing. In addition, the technology illustrated in the present specification or the drawings achieves a plurality of objects at the same time, and has technical utility by achieving one of the objects.

10:端末装置
12:操作部
14:表示部
16:制御部
18:読取部
20:内部メモリ
22:通信I/F
24:外部メモリI/F
30:外部メモリ
50:端末装置
60:内部メモリ
70:情報コード
72:公開領域
74:非公開領域
80:特定情報
82:暗号化された特定情報
84:第2の部分
86:第1の部分
10: terminal device 12: operation unit 14: display unit 16: control unit 18: reading unit 20: internal memory 22: communication I / F
24: External memory I / F
30: External memory 50: Terminal device 60: Internal memory 70: Information code 72: Public area 74: Private area 80: Specific information 82: Encrypted specific information 84: Second part 86: First part

Claims (4)

端末装置であって、
外部メモリを接続可能な外部メモリインターフェースと、
暗号化方式、第1の暗号鍵、及び、分割方式を記憶する内部メモリと、
外部メモリインターフェースに外部メモリが接続される場合において、内部メモリ又は外部メモリに記憶されている特定情報を暗号化して外部メモリに記憶させるときに、内部メモリに記憶されている暗号化方式及び第1の暗号鍵を用いて暗号化されるとともに、内部メモリに記憶されている分割方式に従って第1の部分と第2の部分とに分割された特定情報を、第1の部分については外部メモリに記憶させ、第2の部分については内部メモリに記憶させる制御部と、を備えている、
端末装置。
A terminal device,
An external memory interface to which external memory can be connected;
An internal memory for storing the encryption method, the first encryption key, and the division method;
When the external memory is connected to the external memory interface, when the specific information stored in the internal memory or the external memory is encrypted and stored in the external memory, the encryption method stored in the internal memory and the first Specific information divided into the first part and the second part according to the division method stored in the internal memory and the first part stored in the external memory And a control unit for storing the second part in the internal memory,
Terminal device.
第2の暗号鍵によって暗号化されるとともに、暗号化関連情報と分割関連情報を含む特定の領域を有する特定の情報コードを読取可能な読取部をさらに備え、
内部メモリは、さらに、第2の暗号鍵を記憶しており、
制御部は、さらに、
特定の情報コードが読取部によって読み取られる場合に、読取られた特定の情報コードから暗号化関連情報と分割関連情報とを取得し、取得された暗号化関連情報と分割関連情報とから得られる暗号化方式、第1の暗号鍵、及び、分割方式を内部メモリに記憶させ、
内部メモリ又は外部メモリに記憶されている特定情報を暗号化して外部メモリに記憶させるときに、内部メモリに記憶されている暗号化方式及び第1の暗号鍵を用いて暗号化されるとともに、内部メモリに記憶されている分割方式に従って第1の部分と第2の部分に分割された特定情報を、第1の部分については外部メモリに記憶させ、第2の部分については内部メモリに記憶させる、請求項1に記載の端末装置。
A reading unit that can read a specific information code that is encrypted with the second encryption key and has a specific area including the encryption-related information and the division-related information;
The internal memory further stores a second encryption key,
The control unit
When the specific information code is read by the reading unit, the encryption-related information and the division-related information are acquired from the read specific information code, and the encryption obtained from the acquired encryption-related information and the division-related information Storing the encryption method, the first encryption key, and the division method in the internal memory,
When the specific information stored in the internal memory or the external memory is encrypted and stored in the external memory, it is encrypted using the encryption method and the first encryption key stored in the internal memory, and the internal information Specific information divided into the first part and the second part according to the division method stored in the memory, the first part is stored in the external memory, and the second part is stored in the internal memory, The terminal device according to claim 1.
制御部は、さらに、
第1の部分が記憶されている外部メモリが外部メモリインターフェースに接続される場合において、外部メモリに記憶されている第1の部分から特定情報を復号化するときは、内部メモリに記憶されている分割方式に従って、外部メモリに記憶されている第1の部分と、内部メモリに記憶されている第2の部分とを組み合わせるとともに、内部メモリに記憶されている暗号化方式及び第1の暗号鍵を用いて復号化して特定情報を生成する、請求項1又は2に記載の端末装置。
The control unit
When the external memory in which the first part is stored is connected to the external memory interface, when the specific information is decoded from the first part stored in the external memory, the specific information is stored in the internal memory. In accordance with the division method, the first part stored in the external memory and the second part stored in the internal memory are combined, and the encryption method and the first encryption key stored in the internal memory are combined. The terminal device according to claim 1, wherein specific information is generated by decoding using the terminal device.
他の端末装置と通信するための通信インターフェースをさらに備え、
制御部は、さらに、
内部メモリに記憶されている第2の部分を、通信インターフェースを介して他の端末装置に出力する、請求項1から3のいずれか一項に記載の端末装置。
A communication interface for communicating with other terminal devices;
The control unit
The terminal device according to any one of claims 1 to 3, wherein the second part stored in the internal memory is output to another terminal device via a communication interface.
JP2013208284A 2013-10-03 2013-10-03 Terminal device Active JP6273748B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013208284A JP6273748B2 (en) 2013-10-03 2013-10-03 Terminal device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013208284A JP6273748B2 (en) 2013-10-03 2013-10-03 Terminal device

Publications (2)

Publication Number Publication Date
JP2015072379A true JP2015072379A (en) 2015-04-16
JP6273748B2 JP6273748B2 (en) 2018-02-07

Family

ID=53014785

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013208284A Active JP6273748B2 (en) 2013-10-03 2013-10-03 Terminal device

Country Status (1)

Country Link
JP (1) JP6273748B2 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000324095A (en) * 1999-03-10 2000-11-24 Yoshiro Mizuno Encryption key entry system
JP2004302378A (en) * 2003-04-01 2004-10-28 Io Network:Kk Enciphering scheme, deciphering scheme, enciphering system, and deciphering system
JP2006221259A (en) * 2005-02-08 2006-08-24 Io Network:Kk Method for recording data in external storage medium and data transfer control interface software for use therewith
JP2007199155A (en) * 2006-01-24 2007-08-09 Kyocera Mita Corp Image forming system
JP2009100265A (en) * 2007-10-17 2009-05-07 Panasonic Corp Data processing apparatus, data processing method, data processing program, recording medium with the data processing program recorded thereon, and integrated circuit
JP2011186833A (en) * 2010-03-09 2011-09-22 Denso Wave Inc Reading device and reading system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000324095A (en) * 1999-03-10 2000-11-24 Yoshiro Mizuno Encryption key entry system
JP2004302378A (en) * 2003-04-01 2004-10-28 Io Network:Kk Enciphering scheme, deciphering scheme, enciphering system, and deciphering system
JP2006221259A (en) * 2005-02-08 2006-08-24 Io Network:Kk Method for recording data in external storage medium and data transfer control interface software for use therewith
JP2007199155A (en) * 2006-01-24 2007-08-09 Kyocera Mita Corp Image forming system
JP2009100265A (en) * 2007-10-17 2009-05-07 Panasonic Corp Data processing apparatus, data processing method, data processing program, recording medium with the data processing program recorded thereon, and integrated circuit
JP2011186833A (en) * 2010-03-09 2011-09-22 Denso Wave Inc Reading device and reading system

Also Published As

Publication number Publication date
JP6273748B2 (en) 2018-02-07

Similar Documents

Publication Publication Date Title
KR100753932B1 (en) contents encryption method, system and method for providing contents through network using the encryption method
JP2006048464A (en) Content data distribution system, contents data distribution method, and commodity sales method
CN104145274A (en) Media encryption based on biometric data
JPWO2005106681A1 (en) Digital rights management using secure devices
KR20080058887A (en) Method and apparatus for decoding right-object and method and apparatus for sharing contents using it
WO2012053886A1 (en) A method and system for file encryption and decryption in a server
TW201518984A (en) A method and apparatus to obtain a key
WO2015196642A1 (en) Data encryption method, decryption method and device
JP2006260521A (en) Document management system, information processing apparatus, method, and computer program
JP5511925B2 (en) Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right
CN102142072A (en) Encryption processing and decryption processing method and device of electronic files
JP6149749B2 (en) Information processing apparatus, information processing system, and program
JP2007515723A (en) Software execution protection using active entities
JP6720107B2 (en) Cryptographic processing method, cryptographic processing system, encryption device, decryption device, and program
JP3984951B2 (en) Content usage frequency limiting method, content usage terminal device, content usage system, computer program, and computer-readable recording medium
JP2018061171A (en) Encryption system, encryption method, encryption device and encryption program
JP6273748B2 (en) Terminal device
JP2004023122A (en) Encryption system utilizing ic card
US8782803B2 (en) System and method of encrypting a derivative work using a cipher created from its source
JP2007310603A (en) Document processor and document processing program
JP3995894B2 (en) Method for increasing usable storage capacity of device having application or data storage memory
JP2006285697A (en) File management method and file management system
KR20020025343A (en) Apparatus and Method for encryption and decryption of file using base key and one-time key
JP7086163B1 (en) Data processing system
KR102236757B1 (en) Video providing method, server and user terminal device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160805

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170714

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171225

R150 Certificate of patent or registration of utility model

Ref document number: 6273748

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250