JP2016111586A - 端末装置、管理システム、管理方法、および管理プログラム - Google Patents

端末装置、管理システム、管理方法、および管理プログラム Download PDF

Info

Publication number
JP2016111586A
JP2016111586A JP2014248709A JP2014248709A JP2016111586A JP 2016111586 A JP2016111586 A JP 2016111586A JP 2014248709 A JP2014248709 A JP 2014248709A JP 2014248709 A JP2014248709 A JP 2014248709A JP 2016111586 A JP2016111586 A JP 2016111586A
Authority
JP
Japan
Prior art keywords
terminal device
information
decryption key
key
transmitting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014248709A
Other languages
English (en)
Inventor
高橋 健一
Kenichi Takahashi
健一 高橋
功資 大島
Kosuke Oshima
功資 大島
武士 前川
Takeshi Maekawa
武士 前川
橋本 昌也
Masaya Hashimoto
昌也 橋本
山田 匡実
Masami Yamada
匡実 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2014248709A priority Critical patent/JP2016111586A/ja
Publication of JP2016111586A publication Critical patent/JP2016111586A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Facsimile Transmission Control (AREA)

Abstract

【課題】セキュリティーを確保しつつ暗号化されたデータを他者に渡すことのできる管理システムを提供する。【解決手段】端末装置100によって、データが暗号化されると(S1)、暗号化データと復号用のキーの取得用データとが端末装置200に送信される(S2)。また、復号用のキーと当該キーを取得するための情報に対応した当該キーを送信するための情報とがウェアラブル端末300に送信される(S3)。ウェアラブル端末300,400間の通信が確立されると(S5,S6)、復号用のキーを取得するための情報がウェアラブル端末400からウェアラブル端末300に送信される(S7)当該キーを取得するための情報が当該キーを送信するための情報と対応したものであった場合に(S8)、復号用のキーがウェアラブル端末300からウェアラブル端末400に送信される(S9,S10)。【選択図】図5

Description

この開示は端末装置、管理システム、管理方法、および管理プログラムに関し、特に、暗号化されたデータを管理する端末装置、管理システム、管理方法、および管理プログラムに関する。
MFP(Multi-Functional Peripheral)などの画像形成装置から、スマートフォンやタブレットなどの端末装置にファイルを保存することがある。または、画像形成装置から該端末装置およびインターネットを介して他の装置にファイルを保存することがある。このときに、データのセキュリティーを高めるために暗号化することがなされる。暗号化に私有鍵を用いると、データ単独では解読不能となる。そのため、保存されたデータのセキュリティーをより高めることができる。また、スマートフォンなどの端末装置を紛失した場合であっても、当該端末装置単独では暗号化されたデータの復号が不可能である。そのために、保存されたデータのセキュリティーをより高めることができる。
一方で、保存されたデータの使い方として、他者に当該データを渡す場合もある。このとき、暗号化されたままでは当該他者はデータを活用できない。そのため、復号化した上で当該他者にデータを渡すことが考えられる。しかしながら、復号化してデータを渡すとすると、一時的に当該データのセキュリティーレベルを低下させてしまうことになる。そこで、暗号化されたデータと復号用の鍵とを当該他者に渡すことが考えられる。しかしながら、同一の経路で暗号化データと復号用の鍵とを当該他者に渡すと、第三者が当該ネットワークのアクセスに成功すると暗号化データと復号用の鍵との両データが流出してしまう。
こうした問題に対して、特開2003−163655号公報(以下、特許文献1)は、暗号化データと復号用の鍵とをそれぞれ異なる経路で送信する技術を開示している。
また、特開2014−119829号公報(以下、特許文献2)および特開2010−258561号公報(以下、特許文献3)は、ウェアラブル端末の技術を開示している。このような技術を、暗号化されたデータの管理に用いることも考えられる。
特開2003−163655号公報 特開2014−119829号公報 特開2010−258561号公報
しかしながら、特許文献1に開示された技術では、暗号化データと復号用の鍵とが同一端末に送られる。そのため、送信先を間違うと意図しない第三者の端末でこれらデータが受信されてしまい、該第三者が暗号化データの復号に成功する可能性がある。さらに、暗号化データと復号用の鍵とを受信した端末のセキュリティーレベルが低いと、これらの両データが第三者に閲覧されてしまったり、当該端末より外部に流出してしまったりする可能性がある。
また、保存されたデータのセキュリティーを確保して他者にデータを渡す方法として、暗号化データと復号用の鍵とを異なる端末に送信することも考えられる。しかしながら、この方法でデータを渡す場合には暗号化データと復号用の鍵とを関連付ける処理がさらに必要となり、当該関連付けのための処理が煩雑となる。
このように、暗号化されたデータを他者に渡す際には、当該データのセキュリティーが確保されるように復号用の鍵を当該他者に渡す必要がある。
本開示は、セキュリティーを確保しつつ暗号化されたデータを他者に渡すことのできる端末装置を提供することを目的としている。また、本開示は、セキュリティーを確保しつつ暗号化されたデータを他者に渡すことのできる管理システムを提供することを目的としている。また、本開示は、セキュリティーを確保しつつ暗号化されたデータを他者に渡すことのできる管理方法を提供することを目的としている。また、本開示は、セキュリティーを確保しつつ暗号化されたデータを他者に渡すことのできる管理プログラムを提供することを目的としている。
ある実施の形態に従うと、管理システムは、データを暗号化するための暗号化手段と、暗号化手段で暗号化されたデータと、暗号化されたデータの復号用の鍵を取得するための情報とを、第1の端末装置から第2の端末装置に送信するための第1の送信手段と、復号用の鍵と、復号用の鍵を取得するための情報に対応した復号用の鍵を送信するための情報とを第1の端末装置から第3の端末装置に送信するための第2の送信手段と、第2の端末装置と第3の端末装置との間の通信を確立し、復号用の鍵を取得するための情報を第2の端末装置から第3の端末装置に送信するための通信制御手段と、第2の端末装置から第3の端末装置に送信された復号用の鍵を取得するための情報が、第1の端末装置から第3の端末装置に送信された復号用の鍵を送信するための情報と対応したものであった場合に、復号用の鍵を第3の端末装置から第2の端末装置に送信するための第3の送信手段とを備える。
好ましくは、第1の送信手段は、さらに、第2の端末装置と第3の端末装置との間で通信を確立するために必要な情報を第1の端末装置から第2の端末装置に送信する。通信制御手段は、通信を確立するために必要な情報を用いて第2の端末装置と第3の端末装置との間の通信を確立する。
好ましくは、第2の端末装置および第3の端末装置は、それぞれ、加速度を検出するためのセンサーを含む。通信制御手段は、第1の送信手段で暗号化されたデータと復号用の鍵を取得するための情報とが送信された後に第2の端末装置で検出された加速度に基づいて生成された情報と、第2の送信手段で復号用の鍵と復号用の鍵を送信するための情報とが送信された後に第3の端末装置で検出された加速度に基づいて生成された情報とを用いて、第2の端末装置と第3の端末装置との間の通信を確立する。
好ましくは、第1の送信手段は、第4の端末装置を介して第2の端末装置に復号用の鍵を取得するための情報を送信する。管理システムは、さらに、第4の端末装置において暗号化されたデータを記憶するための記憶手段と、第2の端末装置から復号用の鍵を取得して、第4の端末装置において、暗号化されたデータを復号するための復号手段とをさらに備える。
他の実施の形態に従うと、端末装置は、データを暗号化するための暗号化手段と、暗号化されたデータと、暗号化されたデータの復号用の鍵を取得するための情報とを、第1の端末装置に送信するための第1の送信手段と、復号用の鍵と、復号用の鍵を取得するための情報に対応した復号用の鍵を送信するための情報とを、第2の端末装置に送信するための第2の送信手段とを備える。
好ましくは、第2の送信手段は、さらに、第1の端末装置と第2の端末装置との間で通信を確立するために必要な情報を第2の端末装置に送信する。
他の実施の形態に従うと、端末装置は、第1の端末装置から受け取った、第1の端末装置で暗号化されたデータの復号用の鍵と、復号用の鍵を送信するための情報とを記憶するための記憶手段と、第2の端末装置との間で通信を確立するための通信制御手段と、通信の確立した第2の端末装置から受け取った復号用の鍵を取得するための情報が復号用の鍵を送信するための情報と対応したものである場合に、復号用の鍵を第2の端末装置に送信するための送信手段とを備える。
好ましくは、記憶手段は、第1の端末装置から受け取った、第2の端末装置との間で通信を確立するために必要な情報をさらに記憶する。通信制御手段は、通信を確立するために必要な情報を用いて第2の端末装置との間での通信を確立する。
好ましくは、端末装置は加速度を検出するためのセンサーをさらに備える。通信制御手段は、復号用の鍵と復号用の鍵を送信するための情報とを第1の端末装置から受け取った後に検出された加速度に基づいて生成された情報と、第2の端末装置で検出された加速度に基づいて生成された情報とを用いて、第2の端末装置との間での通信を確立する。
他の実施の形態に従うと、端末装置は、第1の端末装置から受け取った、暗号化されたデータの復号用の鍵を取得するための情報を記憶するための記憶手段と、第2の端末装置との間での通信を確立するための通信制御手段と、通信の確立した第2の端末装置に対して復号用の鍵を取得するための情報を送信することで、復号用の鍵を第2の端末装置に要求するための要求手段とを備える。
好ましくは、記憶手段は、第1の端末装置から受け取った、第2の端末装置との間で通信を確立するために必要な情報をさらに記憶する。通信制御手段は、通信を確立するために必要な情報を用いて第2の端末装置との間での通信を確立する。
好ましくは、端末装置は加速度を検出するためのセンサーをさらに備える。通信制御手段は、復号用の鍵を取得するための情報を第1の端末装置から受け取った後に検出された加速度に基づいて生成された情報と、第2の端末装置で検出された加速度に基づいて生成された情報とを用いて、第2の端末装置との間での通信を確立する。
他の実施の形態に従うと、管理方法はデータの管理方法である。この管理方法は、第1の端末装置によって、データを暗号化するステップと、第1の端末装置によって、暗号化するステップで暗号化されたデータと、暗号化されたデータの復号用の鍵を取得するための情報とを第2の端末装置に送信するステップと、第1の端末装置によって、復号用の鍵と、復号用の鍵を取得するための情報に対応した復号用の鍵を送信するための情報とを第3の端末装置に送信するステップと、第2の端末装置と第3の端末装置との間の通信を確立し、第2の端末装置によって、復号用の鍵を取得するための情報が第3の端末装置に送信するステップと、第2の端末装置から第3の端末装置に送信された復号用の鍵を取得するための情報が、第1の端末装置から第3の端末装置に送信された復号用の鍵を送信するための情報と対応したものであった場合に、第3の端末装置によって、復号用の鍵を第2の端末装置に送信するステップとを備える。
他の実施の形態に従うと、管理プログラムは、端末装置に搭載されるコンピューターにデータ管理の処理を実行させるプログラムである。このプログラムはコンピューターに、データを暗号化するステップと、暗号化されたデータと、暗号化されたデータの復号用の鍵を取得するための情報とを、第1の端末装置に送信するステップと、復号用の鍵と、復号用の鍵を取得するための情報に対応した復号用の鍵を送信するための情報とを、第2の端末装置に送信するステップとを実行させる。
他の実施の形態に従うと、管理プログラムは、端末装置に搭載されるコンピューターにデータ管理の処理を実行させるプログラムである。このプログラムはコンピューターに、第1の端末装置から受け取った、第1の端末装置で暗号化されたデータの復号用の鍵と、復号用の鍵を送信するための情報とをメモリーに格納するステップと、第2の端末装置との間で通信を確立するステップと、通信の確立した第2の端末装置から受け取った復号用の鍵を取得するための情報が復号用の鍵を送信するための情報と対応したものである場合に、復号用の鍵を第2の端末装置に送信するステップとを実行させる。
他の実施の形態に従うと、管理プログラムは、端末装置に搭載されるコンピューターにデータ管理の処理を実行させるプログラムである。このプログラムはコンピューターに、第1の端末装置から受け取った、暗号化されたデータの復号用の鍵を取得するための情報をメモリーに格納するステップと、第2の端末装置との間での通信を確立するステップと、通信の確立した第2の端末装置に対して復号用の鍵を取得するための情報を送信することで、復号用の鍵を第2の端末装置に要求するステップとを実行させる。
この開示によると、セキュリティーを確保しつつ、暗号化されたデータを他者に渡すことができる。
第1の実施の形態にかかる管理システム(以下、単にシステムという)の構成の一例を表わした図である。 システムに含まれる、ユーザーA用の端末装置の装置構成の一例を表わしたブロック図である。 システムに含まれる、ユーザーB用の端末装置の装置構成の一例を表わしたブロック図である。 システムに含まれる、ユーザーA,B用のウェアラブル端末の装置構成の一例を表わしたブロック図である。 第1の実施の形態にかかるシステムの動作の概要を表わした図である。 ユーザーA用の端末装置の機能構成の一例を表わしたブロック図である。 ユーザーB用の端末装置の機能構成の一例を表わしたブロック図である。 ユーザーB用のウェアラブル端末の機能構成の一例を表わしたブロック図である。 ユーザーA用のウェアラブル端末の機能構成の一例を表わしたブロック図である。 ユーザーA用の端末装置の動作の一例を表わしたフローチャートである。 ユーザーA用のウェアラブル端末の動作の一例を表わしたフローチャートである。 ユーザーB用の端末装置の動作の一例を表わしたフローチャートである。 ユーザーB用のウェアラブル端末の動作の一例を表わしたフローチャートである。 第2の実施の形態にかかるシステムの動作の概要を表わした図である。 ユーザーB用のウェアラブル端末の機能構成の一例を表わしたブロック図である。 ユーザーA用のウェアラブル端末の機能構成の一例を表わしたブロック図である。 ユーザーA用のウェアラブル端末の動作の一例を表わしたフローチャートである。 ユーザーB用のウェアラブル端末の動作の一例を表わしたフローチャートである。
以下に、図面を参照しつつ、本発明の実施の形態について説明する。以下の説明では、同一の部品および構成要素には同一の符号を付してある。それらの名称および機能も同じである。したがって、これらの説明は繰り返さない。
[第1の実施の形態]
図1は、第1の実施の形態にかかる管理システム(以下、単にシステムという)の構成の一例を表わした図である。図1を参照して、システムは、端末装置100,200と、ウェアラブル端末300,400とを含む。
端末装置100,200は、暗号化可能なデータを処理可能な処理情報処理装置の一例である。端末装置100,200は、たとえば、スマートフォンや、タブレットや、PC(パーソナルコンピューター)や、MFP(Multi-Functional Peripheral)などの画像形成装置である。
ウェアラブル端末300,400は、他の装置との間で無線通信が可能な端末装置の一例である。当該端末装置は、無線通信の機能と、ユーザーの動作情報を測定する機能とを有する。ユーザーの動作情報は、たとえば、加速度や角速度などであって、ユーザーのゼスチャーを表わす情報である。好ましくは、当該端末装置は、ユーザーの身体または衣服に装着可能なウェアラブル端末である。しかしながら、当該端末装置は、必ずしもウェアラブルでなくてもよい。この場合、当該端末装置は、端末装置100,200と同様に、スマートフォンや、タブレットや、PCなどであってよい。
端末装置100と端末装置200とは、通信が可能である。端末装置100と端末装置200との間の通信は、インターネットなどの公衆回線を介した通信、LAN(Local Area Network)などの専用回線を介した通信、赤外線通信などの無線通信、などであってよい。
端末装置100とウェアラブル端末300とは、無線通信可能である。また、端末装置200とウェアラブル端末400とは、無線通信可能である。これらの無線通信は、たとえば、Bluetooth(登録商標)を用いた無線通信である。端末装置100とウェアラブル端末300とのそれぞれ、および端末装置200とウェアラブル端末400とのそれぞれには、無線通信のための認証情報が互いに登録されている。この認証情報は、ペアリング情報とも呼ばれる。
ウェアラブル端末300とウェアラブル端末400とは、無線通信可能である。これらの無線通信は、たとえば、Bluetooth(登録商標)を用いた無線通信である。以降の説明では、ウェアラブル端末300とウェアラブル端末400とのそれぞれには、相手装置の認証情報が登録されていないものとする。
<装置構成>
図2は、端末装置100の装置構成の一例を表わしたブロック図である。図2では、端末装置100がタブレットなどと呼ばれる一般的な端末装置である例を示している。
図2を参照して、端末装置100は、装置全体を制御するためのCPU(Central Processing Unit)10を含む。また、端末装置100は、CPU10で実行されるプログラムを記憶するためのROM(Read Only Memory)11と、CPU10でプログラムを実行する際の作業領域となったり各種情報を記憶するためのRAM(Random Access Memory)12とを含む。
また、端末装置100は、表示部15と操作部16とを含む。表示部15と操作部16とはタッチパネルを構成してもよい。
さらに、端末装置100は、第1通信コントローラー13と第2通信コントローラー14とを含む。第1通信コントローラー13は、端末装置200との通信を制御する。第2通信コントローラー14は、ウェアラブル端末300との通信を制御する。
図3は、端末装置200の装置構成の一例を表わしたブロック図である。図3の例では、端末装置200が一般的なPCである例を示している。
図3を参照して、端末装置200は、装置全体を制御するためのCPU20を含む。また、端末装置200は、CPU20で実行されるプログラムを記憶するためのROM21と、CPU20でプログラムを実行する際の作業領域となるRAM22と、各種情報を記憶するためのHDD23とを含む。
また、端末装置200は、表示部26と操作部27とを含む。
また、端末装置200は、第1通信コントローラー24と第2通信コントローラー25とを含む。第1通信コントローラー24は、端末装置100との通信を制御する。第2通信コントローラー25は、ウェアラブル端末400との通信を制御する。
図4は、ウェアラブル端末300,400の装置構成の一例を表わしたブロック図である。図4の例では、ウェアラブル端末300およびウェアラブル端末400が同じ装置構成であるものとして、ウェアラブル端末400の装置構成を括弧内に表わしている。以降の説明の参照符号を図4の括弧内の参照符号に読み替えることで、以降の説明はウェアラブル端末400の説明となる。
図4を参照して、ウェアラブル端末300は、装置全体を制御するためのCPU30を含む。また、ウェアラブル端末300は、CPU30で実行されるプログラムを記憶するためのROM31と、CPU30でプログラムを実行する際の作業領域となったり各種情報を記憶するためのRAM32とを含む。
また、ウェアラブル端末300は、表示部34と操作部35とを含む。表示部34と操作部35とはタッチパネルを構成してもよい。
また、ウェアラブル端末300は、通信コントローラー33を含む。通信コントローラー33は、ウェアラブル端末400との無線通信、および端末装置100との無線通信を制御する。
また、ウェアラブル端末300は、ユーザーの動作情報の一例としての加速度を検出するためのセンサー36を含む。センサー36は、加速度に替えて、または加速度に加えて、角速度を検出してもよい。
<動作概要>
図5は、第1の実施の形態にかかるシステムの動作の概要を表わした図である。本システムは、端末装置100で暗号化されたデータ(以下、暗号化データという)を端末装置100から端末装置200に送信する。このとき、暗号化データを復号化するために必要な鍵(以下、暗号キーという)は、端末装置100から、端末装置200とは異なる装置であるウェアラブル端末300に送信される。そして、端末装置200は、当該異なる装置から暗号キーを取得することで暗号化データを復号して元のデータを得ることができる。
ここで、ウェアラブル端末300は、端末装置100のユーザーAが携帯している装置であることが想定されている。また、ウェアラブル端末400は、端末装置200のユーザーBが携帯している装置であることが想定されている。すなわち、ユーザーAは、端末装置100を用いて対象となるデータを暗号化してユーザーBに渡す。そして、ユーザーBは、渡されたデータを復号化することで元のデータを得る。
詳しくは、図5を参照して、端末装置100は、対象のデータの暗号化処理を実行する(ステップS1)。そして、端末装置100は、暗号化処理で生成した暗号化データを端末装置200に送信する(ステップS2)。
このとき、端末装置100は、暗号化データと共に、端末装置200が暗号キーを取得するための情報であるキー取得用データと、暗号化キーの送信先であるウェアラブル端末300の識別情報である端末識別情報と、ウェアラブル端末300との間で通信を確立するために必要な情報の一例であるペアリング情報とを送信する。
また、端末装置100は、暗号キーをウェアラブル端末300に送信する(ステップS3)。このとき、端末装置100は、暗号キーと共に当該暗号キーを取得するための情報であるキー送信用データをウェアラブル端末300に送信することで、ウェアラブル端末300に対して暗号キーの送信を指示する。
暗号キーを取得するための情報であるキー送信用データは、暗号キーを取得するための情報であるキー取得用データに対応した情報である。たとえば、キー取得用データとキー送信用データとは、共に、上記対象のデータの識別情報である。対象のデータの識別情報は、たとえば、当該データのファイル名である。
暗号化データを受信した端末装置200は、ウェアラブル端末400に対して暗号キーの取得を指示する(ステップS4)。ステップS4で端末装置200は、ウェアラブル端末400に対してキー取得用データと端末識別情報とペアリング情報とを渡す。
端末装置200からの指示を受け付けたウェアラブル端末400は、端末装置200からの端末識別情報に基づいてウェアラブル端末300を特定して、接続を要求する(ステップS5)。このとき、ウェアラブル端末400は、端末装置200からのペアリング情報をウェアラブル端末300に渡して接続を要求する。
接続要求を受けたウェアラブル端末300は、ウェアラブル端末400から受け取ったペアリング情報を用いてウェアラブル端末400との通信を確立するための接続処理を実行する(ステップS6)。ウェアラブル端末300とウェアラブル端末400との通信が確立すると、ウェアラブル端末400はウェアラブル端末300に対して暗号キーを要求する(ステップS7)。このとき、ウェアラブル端末400は、端末装置200から渡されたキー取得用データをウェアラブル端末300に渡して暗号キーを要求する。
暗号キーの要求を受けたウェアラブル端末300は、暗号キーをウェアラブル端末400に送信するための処理を実行する(ステップS8)。ステップS8でウェアラブル端末300は、ウェアラブル端末400からのキー取得用データが端末装置100からのキー送信用データと対応したものであるか否かを確認する。キー取得用データおよびキー送信用データがファイル名である場合、ステップS8でウェアラブル端末300は、ウェアラブル端末400から受け取ったファイル名が暗号キーと共に受け取ったファイル名と同じであるか否かを確認する。言い換えると、ステップS8でウェアラブル端末300は、ウェアラブル端末400から受け取ったファイル名と同じファイル名に関連付けて記憶されている暗号キーがRAM32に記憶されているか否かを確認する。そして、これらデータが対応したものである場合、ウェアラブル端末300は、暗号キーをウェアラブル端末400に送信する(ステップS9)。
ウェアラブル端末300から暗号キーを受け取ったウェアラブル端末400は、当該暗号キーを端末装置200に送信する(ステップS10)。
ウェアラブル端末400から暗号キーを受け取った端末装置200は、端末装置100から受け取った暗号化データを当該暗号キーを用いて復号化する(ステップS11)。
<機能構成>
図6は、上記動作を行なうための端末装置100の機能構成の一例を表わしたブロック図である。図6の各機能は、端末装置100のCPU10がROM11に記憶されているプログラムをRAM12上に読み出して実行することで、主にCPU10で実現される。少なくとも一部の機能は、図2に表わされた他のハードウェア、または電気回路などの図示されないハードウェアによって実現されてもよい。
図6を参照して、端末装置100のCPU10は、暗号化部101と第1送信部102と第2送信部103とを含む。暗号化部101は、指定されたデータを暗号化する。第1送信部102は、暗号化データと、暗号化されたデータの復号用の鍵を取得するための情報であるキー取得用データとを端末装置200に送信する。第2送信部103は、暗号化キーと、暗号化キーを送信するための情報であるキー送信用データとをウェアラブル端末300に送信する。
好ましくは、第1送信部102は、さらに、ウェアラブル端末300の識別情報およびウェアラブル端末300との間で通信を確立するための必要な情報の一例としてのペアリング情報を端末装置200に送信する。
また、端末装置100のRAM12は、暗号キーを記憶するための暗号キー記憶部121と、ペアリング情報を記憶するためのペアリング情報記憶部122とを含む。
図7は、上記動作を行なうための端末装置200の機能構成の一例を表わしたブロック図である。図7の各機能は、端末装置200のCPU20がROM21に記憶されているプログラムをRAM22上に読み出して実行することで、主にCPU20で実現される。少なくとも一部の機能は、図3に表わされたハードウェア、または電気回路などの図示されないハードウェアによって実現されてもよい。
図7を参照して、端末装置200のCPU20は、情報入力部201と、取得指示部202と、暗号キー入力部203と、復号化部204とを含む。情報入力部201は、端末装置100からの暗号化データ等の情報の入力を受け付け、暗号化データを暗号化データ記憶部231に格納する。好ましくは、情報入力部201は、暗号化データと共に端末装置100から入力を受け付けたペアリング情報も暗号化データと関連付けて暗号化データ記憶部231に格納する。取得指示部202は、ウェアラブル端末400に対して、ウェアラブル端末300からの暗号キーの取得を指示する。暗号キー入力部203は、ウェアラブル端末400から暗号キーの入力を受け付ける。復号化部204は、ウェアラブル端末400から受け取った暗号キーを用いて暗号化データを復号化する。
また、端末装置200のHDD23は、暗号化データを記憶するための暗号化データ記憶部231を含む。好ましくは、暗号化データ記憶部231は、暗号化データと共に端末装置100から送信されたペアリング情報もさらに記憶する。
図8は、上記動作を行なうためのウェアラブル端末400の機能構成の一例を表わしたブロック図である。図8の各機能は、ウェアラブル端末400のCPU40がROM41に記憶されているプログラムをRAM42上に読み出して実行することで、主にCPU40で実現される。少なくとも一部の機能は図4に表わされたハードウェア、または電気回路などの図示されないハードウェアによって実現されてもよい。
図8を参照して、ウェアラブル端末400のCPU40は、情報入力部401と、通信制御部402と、要求部403と、暗号キー入力部404と、暗号キー送信部405とを含む。情報入力部401は、端末装置200からのキー取得用データ等の情報の入力を受け付け、キー取得用データをキー取得用データ記憶部421に格納する。好ましくは、情報入力部401は、キー取得用データと共に端末装置200から入力を受け付けたペアリング情報もキー取得用データと関連付けてキー取得用データ記憶部421に格納する。通信制御部402は、ウェアラブル端末300との通信を確立する。要求部403は、通信の確立したウェアラブル端末300に対してキー取得用データを送信することで暗号キーをウェアラブル端末300に要求する。暗号キー入力部404は、ウェアラブル端末300から暗号キーの入力を受け付ける。暗号キー送信部405は、ウェアラブル端末300からの暗号キーを端末装置200に送信する。
また、ウェアラブル端末400のRAM42は、キー取得用データを記憶するためのキー取得用データ記憶部421を含む。好ましくは、キー取得用データ記憶部421は、キー取得用データと共に端末装置200から送信されたペアリング情報もさらに記憶する。
図9は、上記動作を行なうためのウェアラブル端末300の機能構成の一例を表わしたブロック図である。図9の各機能は、ウェアラブル端末300のCPU30がROM31に記憶されているプログラムをRAM32上に読み出して実行することで、主にCPU30で実現される。少なくとも一部の機能は図4に表わされたハードウェア、または電気回路などの図示されないハードウェアによって実現されてもよい。
図9を参照して、ウェアラブル端末300のCPU30は、情報入力部301と、通信制御部302と、要求入力部303と、送信部304とを含む。情報入力部301は、端末装置100から暗号キーおよびキー送信用データの入力を受け付ける。通信制御部302は、ウェアラブル端末400との通信を確立する処理を行なう。好ましくは、通信制御部302は、ウェアラブル端末400からのペアリング情報を用いてウェアラブル端末400との通信を確立する。要求入力部303は、ウェアラブル端末400からキー取得用データを受け付けて、暗号キーの取得要求を受け付ける。
送信部304は、判断部305を含む。判断部305は、ウェアラブル端末400からのキー取得用データがキー送信用データと対応したものであるか否かを判断する。ウェアラブル端末400からのキー取得用データがキー送信用データと対応したものである場合、送信部304は暗号キーをウェアラブル端末400に送信する。
また、ウェアラブル端末300のRAM32は、暗号キーを記憶するための暗号キー記憶部321と、キー取得用データを記憶するためのキー取得用データ記憶部322とを含む。
<動作フロー>
図10は、端末装置100の動作の一例を表わしたフローチャートである。図10のフローチャートに表わされた動作は、端末装置100のCPU10がROM11に記憶されているプログラムをRAM12上に読み出して実行し、図6の各機能を発揮することで実現される。
図10を参照して、CPU10は、ユーザー操作などによって指定されたデータを、暗号キーを用いて暗号化する(ステップS101)。
次に、CPU10は、暗号化データ、ウェアラブル端末300の識別情報、およびキー取得用データの一例としてのデータの識別情報を端末装置200に送信する(ステップS103)。好ましくは、ステップS103でCPU10は、ウェアラブル端末300との通信を確立するために必要な情報の一例であるペアリング情報も端末装置200に送信する。
次に、CPU10は、暗号キーとキー送信用データの一例としてのデータの識別情報とをウェアラブル端末300に送信する(ステップS105)。
図11は、ウェアラブル端末300の動作の一例を表わしたフローチャートである。図11のフローチャートに表わされた動作は、ウェアラブル端末300のCPU30がROM31に記憶されているプログラムをRAM32上に読み出して実行し、図9の各機能を発揮することで実現される。
図11を参照して、端末装置100から暗号キーとデータの識別情報とを受信すると(ステップS201でYES)、CPU30は、これらの情報を関連付けてRAM32に記憶する(ステップS203)。
ウェアラブル端末400から接続の要求を受け付けると(ステップS205でYES)、CPU30は、ウェアラブル端末400からのペアリング情報がウェアラブル端末400との通信を確立するための認証情報と一致する場合には(ステップS207でYES)、ウェアラブル端末400との通信を確立する(ステップS209)。通信の確立の後、CPU30は、ウェアラブル端末400からのキー取得用データであるデータの識別情報の受信を待機する(ステップS211でNO)。ステップS211でCPU30は、予め規定した時間内にウェアラブル端末400からデータの識別情報を受信しなかった場合には、以降をスキップして動作を終了してもよい。ウェアラブル端末400からキー取得用データであるデータの識別情報を受け付けると(ステップS211でYES)、CPU30は、データの識別情報が一致する暗号キーがRAM32に記憶されているか否かを確認する(ステップS213)。
該当する暗号キーがRAM32に記憶されている場合(ステップS213でYES)、CPU30は、当該暗号キーをウェアラブル端末400に送信する(ステップS215)。
図12は、端末装置200の動作の一例を表わしたフローチャートである。図12のフローチャートに表わされた動作は、端末装置200のCPU20がROM21に記憶されているプログラムをRAM22上に読み出して実行し、図7の各機能を発揮することで実現される。
図12を参照して、端末装置100から上記ステップS103で送信された暗号化データ、キー取得用データの一例であるデータの識別情報、ウェアラブル端末300の識別情報、およびペアリング情報を受信すると(ステップS301でYES)、CPU20は、これらの情報を関連付けてHDD23に記憶する(ステップS303)。
次に、CPU20は、ウェアラブル端末400に対して、暗号キーの取得を指示する(ステップS305)。ステップS305でCPU20は、ウェアラブル端末400にキー取得用データとウェアラブル端末300の識別情報とペアリング情報とを渡す。
CPU20は、上記指示に従ってウェアラブル端末300から暗号キーを取得したウェアラブル端末400からの、当該暗号キーの受信を待機する(ステップS307でNO)。ステップS307でCPU20は、予め規定した時間内にウェアラブル端末300から暗号キーを受信しなかった場合には、以降をスキップして動作を終了してもよい。ウェアラブル端末400から暗号キーを受信すると(ステップS307でYES)、CPU20は、当該暗号キーを用いて暗号化データを復号化し(ステップS309)、元のデータを得る。
図13は、ウェアラブル端末400の動作の一例を表わしたフローチャートである。図13のフローチャートに表わされた動作は、ウェアラブル端末400のCPU40がROM41に記憶されているプログラムをRAM42上に読み出して実行し、図8の各機能を発揮することで実現される。
図13を参照して、端末装置200からキー取得用データ、ウェアラブル端末300の識別情報とペアリング情報とが送信されて、暗号キーの取得を要求されると(ステップS401でYES)、CPU40は、これらの情報を関連付けてRAM42に記憶する(ステップS403)。次に、CPU40は、ウェアラブル端末300に対して接続を要求する(ステップS405)。ステップS405でCPU40は、ウェアラブル端末300に端末装置200からのペアリング情報を渡す。
上記要求に応じて、ウェアラブル端末300では接続処理が行なわれる。CPU40は、接続処理の完了を待機する(ステップS407でNO)。ステップS407でCPU40は、予め規定した時間内に接続処理が完了しなかった場合には以降をスキップして動作を終了してもよい。ウェアラブル端末300とウェアラブル端末400との間の通信が確立すると(ステップS407でYES)、CPU40は、キー取得用データの一例としてのデータの識別情報をウェアラブル端末300に送信して、暗号キーの送信を要求する(ステップS409)。
CPU40は、上記要求に応じてウェアラブル端末300から暗号キーが送信されるのを待機する(ステップS411でNO)。ステップS411でCPU40は、予め規定した時間内にウェアラブル端末300からの暗号キーを受信しなかった場合には、以降をスキップして動作を終了してもよい。ウェアラブル端末300から暗号キーを受信すると(ステップS411でYES)、CPU40は、当該暗号キーを端末装置200に送信する(ステップS413)。
<第1の実施の形態の効果>
第1の実施の形態にかかるシステムが以上の動作を行なうことで、暗号化データと暗号キーとが異なるルートで端末装置100から端末装置200に送信される。そのため、端末装置100から端末装置200に、セキュリティーを確保しつつ暗号化データを送信することができる。
さらに、暗号キーは、ウェアラブル端末300,400を経て端末装置200に送信される。その際、ウェアラブル端末300,400間で認証が行なわれ、認証成功の場合に暗号キーが送信される。したがって、セキュリティーをより向上させることができる。
[第2の実施の形態]
第1の実施の形態にかかるシステムは、ウェアラブル端末300,400間の通信が、ペアリング情報で例示された、予め規定された認証情報を用いた認証によって確立している。ウェアラブル端末300,400間の通信の確立のための認証は、上記のような予め規定された認証情報を用いるものに限定されない。第2の実施の形態では、ウェアラブル端末300,400がそれぞれユーザーA,Bの身体または衣服に装着される端末装置であることを利用して、ユーザーの動作に基づく加速度情報を用いてウェアラブル端末300,400間の通信の確立のための認証が行なわれる。システムの構成、および各装置の構成は第1の実施の形態にかかるシステムと同様であるため、これらの説明を繰り返さない。
<動作概要>
図14は、第2の実施の形態にかかるシステムの動作の概要を表わした図である。第2の実施の形態にかかるシステムは、図5に表わされた第1の実施の形態にかかるシステムの動作のうちのステップS1〜ステップS4の動作の後、ウェアラブル端末300,400がそれぞれ加速度を測定する(ステップS21,S23)。そして、ウェアラブル端末300,400は、それぞれ、測定された加速度に基づいた情報であるコードを生成する(ステップS22,S24)。
第2の実施の形態にかかるシステムでは、ウェアラブル端末400は、ウェアラブル端末300に対して接続を要求する際に、ペアリング情報に替えて上記ステップS22で生成したコードをウェアラブル端末300に渡す(ステップS5’)。ステップS6でウェアラブル端末300は、ウェアラブル端末400からのコードが上記ステップS23で生成したコードと一致する場合、あるいは、これらのコードの乖離度合が予め規定された範囲内である場合に、ウェアラブル端末400との通信を確立する。
以降、本システムは、図5のステップS7以降の動作と同様の動作を行なう。
<機能構成>
図15は、上記動作を行なうためのウェアラブル端末400の機能構成の一例を表わしたブロック図である。図15の各機能もまた、ウェアラブル端末400のCPU40がROM41に記憶されているプログラムをRAM42上に読み出して実行することで、主にCPU40で実現される。少なくとも一部の機能は図4に表わされたハードウェア、または電気回路などの図示されないハードウェアによって実現されてもよい。
図15を参照して、第2の実施の形態にかかるシステムに含まれるウェアラブル端末400のCPU40は、図8に表わされた機能に加えて生成部407を含む。生成部407は、センサー46で検出された加速度に基づいてコードを生成する。
図16は、上記動作を行なうためのウェアラブル端末300の機能構成の一例を表わしたブロック図である。図16の各機能もまた、ウェアラブル端末300のCPU30がROM31に記憶されているプログラムをRAM32上に読み出して実行することで、主にCPU30で実現される。少なくとも一部の機能は図4に表わされたハードウェア、または電気回路などの図示されないハードウェアによって実現されてもよい。
図16を参照して、第2の実施の形態にかかるシステムに含まれるウェアラブル端末300のCPU30は、図9に表わされた機能に加えて生成部306を含む。生成部306は、センサー36で検出された加速度に基づいてコードを生成する。
<動作フロー>
図17は、ウェアラブル端末300の動作の一例を表わしたフローチャートである。図17のフローチャートに表わされた動作もまた、ウェアラブル端末300のCPU30がROM31に記憶されているプログラムをRAM32上に読み出して実行し、図15の各機能を発揮することで実現される。
図17を参照して、第2の実施の形態にかかるシステムに含まれるウェアラブル端末300では、図11のステップS201〜S203と同じ動作が行なわれる。その後、ウェアラブル端末300のCPU30は、当該ウェアラブル端末300の加速度を測定し(ステップS501)、加速度に基づいてコードを生成する(ステップS503)。
ウェアラブル端末400から接続の要求を受け付けると(ステップS205でYES)、CPU30は、上記要求と共にウェアラブル端末400から受け取ったコードが上記ステップS503で生成されたコードと一致するか否か、あるいは、これらのコードの乖離度合が予め規定された範囲内であるか否かを確認する(ステップS207’)。その結果、ウェアラブル端末400からのコードが上記ステップS503で生成されたコードと一致する場合、あるいは、これらのコードの乖離度合が予め規定された範囲内である場合に(ステップS207’でYES)、CPU30はウェアラブル端末400との通信を確立する(ステップS209)。以降CPU30は、図11のステップS211以下の動作と同じ動作を実行する。
図18は、ウェアラブル端末400の動作の一例を表わしたフローチャートである。図18のフローチャートに表わされた動作もまた、ウェアラブル端末400のCPU40がROM41に記憶されているプログラムをRAM42上に読み出して実行し、図16の各機能を発揮することで実現される。
図18を参照して、第2の実施の形態にかかるシステムに含まれるウェアラブル端末400では、図13のステップS401〜S403と同じ動作が行なわれる。その後、ウェアラブル端末400のCPU40は、当該ウェアラブル端末400の加速度を測定し(ステップS601)、加速度に基づいてコードを生成する(ステップS603)。次に、CPU40は、ウェアラブル端末300に対して接続を要求する(ステップS405’)。ステップS405’でCPU40は、ウェアラブル端末300に、上記ステップS603で生成されたコードを渡す。以降CPU40は、図13のステップS407以下の動作と同じ動作を実行する。
<第2の実施の形態の効果>
第2の実施の形態にかかるシステムが以上の動作を行なうことで、端末装置100から端末装置200に暗号化データが送信された後にウェアラブル端末300,400それぞれを装着したユーザーA,Bが同じ動作を行なったことがウェアラブル端末300において確認されると、暗号キーがウェアラブル端末300からウェアラブル端末400を経て端末装置200に送信される。同じ動作とは、たとえば、腕時計型のウェアラブル端末300,400をそれぞれ腕に装着したユーザーA,Bが握手をすること、メガネ型のウェアラブル端末300,400をそれぞれ頭部に装着したユーザーA,Bがお辞儀をすること、などが挙げられる。
このため、ウェアラブル端末300,400間で認証精度を向上させることができ、セキュリティーをより向上させることができる。
[第3の実施の形態]
なお、第1の実施の形態および第2の実施の形態では、暗号化データを受信する端末装置200と、暗号キーをウェアラブル端末300を経て取得するウェアラブル端末400とが異なる装置である例が示されている。しかしながら、これらは同一の装置であってもよい。すなわち、第3の実施の形態にかかるシステムとして、ウェアラブル端末400に端末装置200が搭載されていてもよい。
この場合、暗号化データは、端末装置100からウェアラブル端末400に送信される。暗号キーは、端末装置100からウェアラブル端末300に送信される。そして、予め規定された情報、または、測定された加速度に基づいて生成されたコードを用いた認証が成功の場合にウェアラブル端末300とウェアラブル端末400との間の通信が確立し、暗号キーがウェアラブル端末300からウェアラブル端末400に送信される。この例も、暗号化データの送信ルートと暗号キーの送信ルートとが異なると言える。したがって、ウェアラブル端末400に端末装置200が搭載され、これらが同一の装置である第3の実施の形態にかかるシステムであっても、第1の実施の形態および第2の実施の形態にかかるシステムと同様に、端末装置100から端末装置200に、セキュリティーを確保しつつ暗号化データを送信することができる。
[第4の実施の形態]
さらに、上述の動作を各装置に実行させるためのプログラムを提供することもできる。このようなプログラムが提供されることで、スマートフォンやタブレットなどの既存の端末装置を端末装置100,200として機能させることができる。また、既存のウェアラブル端末をウェアラブル端末300,400として機能させることができる。そのため、既存の装置を利用して容易に本システムを構築することができる。
このようなプログラムは、コンピューターに付属するフレキシブルディスク、CD−ROM(Compact Disk-Read Only Memory)、ROM、RAMおよびメモリカードなどのコンピューター読取り可能な記録媒体にて記録させて、プログラム製品として提供することもできる。あるいは、コンピューターに内蔵するハードディスクなどの記録媒体にて記録させて、プログラムを提供することもできる。また、ネットワークを介したダウンロードによって、プログラムを提供することもできる。
なお、本開示にかかるプログラムは、コンピューターのオペレーティングシステム(OS)の一部として提供されるプログラムモジュールのうち、必要なモジュールを所定の配列で所定のタイミングで呼出して処理を実行させるものであってもよい。その場合、プログラム自体には上記モジュールが含まれずOSと協働して処理が実行される。このようなモジュールを含まないプログラムも、本開示にかかるプログラムに含まれ得る。
また、本開示にかかるプログラムは他のプログラムの一部に組込まれて提供されるものであってもよい。その場合にも、プログラム自体には上記他のプログラムに含まれるモジュールが含まれず、他のプログラムと協働して処理が実行される。このような他のプログラムに組込まれたプログラムも、本開示にかかるプログラムに含まれ得る。
提供されるプログラム製品は、ハードディスクなどのプログラム格納部にインストールされて実行される。なお、プログラム製品は、プログラム自体と、プログラムが記録された記録媒体とを含む。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
10,20,30,40 CPU、11,21,31,41 ROM、12,22,32,42 RAM、13,24 第1通信コントローラー、14,25 第2通信コントローラー、15,26,34 表示部、16,27,35 操作部、23 HDD、33 通信コントローラー、36,46 センサー、100,200 端末装置、101 暗号化部、102 第1送信部、103 第2送信部、121,321 暗号キー記憶部、122 ペアリング情報記憶部、201,301,401 情報入力部、202 取得指示部、203,404 暗号キー入力部、204 復号化部、231 暗号化データ記憶部、300,400 ウェアラブル端末、302,402 通信制御部、303 要求入力部、304 送信部、305 判断部、306,407 生成部、322,421 キー取得用データ記憶部、403 要求部、405 暗号キー送信部。

Claims (16)

  1. データを暗号化するための暗号化手段と、
    前記暗号化手段で暗号化されたデータと、前記暗号化されたデータの復号用の鍵を取得するための情報とを、第1の端末装置から第2の端末装置に送信するための第1の送信手段と、
    前記復号用の鍵と、前記復号用の鍵を取得するための情報に対応した前記復号用の鍵を送信するための情報とを、前記第1の端末装置から第3の端末装置に送信するための第2の送信手段と、
    前記第2の端末装置と前記第3の端末装置との間の通信を確立し、前記復号用の鍵を取得するための情報を前記第2の端末装置から前記第3の端末装置に送信するための通信制御手段と、
    前記第2の端末装置から前記第3の端末装置に送信された前記復号用の鍵を取得するための情報が、前記第1の端末装置から前記第3の端末装置に送信された前記復号用の鍵を送信するための情報と対応したものであった場合に、前記復号用の鍵を前記第3の端末装置から前記第2の端末装置に送信するための第3の送信手段とを備える、管理システム。
  2. 前記第1の送信手段は、さらに、前記第2の端末装置と前記第3の端末装置との間で通信を確立するために必要な情報を前記第1の端末装置から前記第2の端末装置に送信し、
    前記通信制御手段は、前記通信を確立するために必要な情報を用いて前記第2の端末装置と前記第3の端末装置との間の通信を確立する、請求項1に記載の管理システム。
  3. 前記第2の端末装置および前記第3の端末装置は、それぞれ、加速度を検出するためのセンサーを含み、
    前記通信制御手段は、前記第1の送信手段で前記暗号化されたデータと前記復号用の鍵を取得するための情報とが送信された後に前記第2の端末装置で検出された加速度に基づいて生成された情報と、前記第2の送信手段で前記復号用の鍵と前記復号用の鍵を送信するための情報とが送信された後に前記第3の端末装置で検出された加速度に基づいて生成された情報とを用いて、前記第2の端末装置と前記第3の端末装置との間の通信を確立する、請求項1に記載の管理システム。
  4. 前記第1の送信手段は、第4の端末装置を介して前記第2の端末装置に前記復号用の鍵を取得するための情報を送信し、
    前記第4の端末装置において前記暗号化されたデータを記憶するための記憶手段と、
    前記第2の端末装置から前記復号用の鍵を取得して、前記第4の端末装置において、前記暗号化されたデータを復号するための復号手段とをさらに備える、請求項1〜3のいずれかに記載の管理システム。
  5. データを暗号化するための暗号化手段と、
    前記暗号化されたデータと、前記暗号化されたデータの復号用の鍵を取得するための情報とを、第1の端末装置に送信するための第1の送信手段と、
    前記復号用の鍵と、前記復号用の鍵を取得するための情報に対応した前記復号用の鍵を送信するための情報とを、第2の端末装置に送信するための第2の送信手段とを備える、端末装置。
  6. 前記第2の送信手段は、さらに、前記第1の端末装置と前記第2の端末装置との間で通信を確立するために必要な情報を前記第2の端末装置に送信する、請求項5に記載の端末装置。
  7. 第1の端末装置から受け取った、前記第1の端末装置で暗号化されたデータの復号用の鍵と、前記復号用の鍵を送信するための情報とを記憶するための記憶手段と、
    第2の端末装置との間で通信を確立するための通信制御手段と、
    通信の確立した前記第2の端末装置から受け取った復号用の鍵を取得するための情報が前記復号用の鍵を送信するための情報と対応したものである場合に、前記復号用の鍵を前記第2の端末装置に送信するための送信手段とを備える、端末装置。
  8. 前記記憶手段は、前記第1の端末装置から受け取った、前記第2の端末装置との間で通信を確立するために必要な情報をさらに記憶し、
    前記通信制御手段は、前記通信を確立するために必要な情報を用いて前記第2の端末装置との間での通信を確立する、請求項7に記載の端末装置。
  9. 加速度を検出するためのセンサーをさらに備え、
    前記通信制御手段は、前記復号用の鍵と前記復号用の鍵を送信するための情報とを前記第1の端末装置から受け取った後に検出された加速度に基づいて生成された情報と、前記第2の端末装置で検出された加速度に基づいて生成された情報とを用いて、前記第2の端末装置との間での通信を確立する、請求項7に記載の端末装置。
  10. 第1の端末装置から受け取った、暗号化されたデータの復号用の鍵を取得するための情報を記憶するための記憶手段と、
    第2の端末装置との間での通信を確立するための通信制御手段と、
    通信の確立した前記第2の端末装置に対して前記復号用の鍵を取得するための情報を送信することで、前記復号用の鍵を前記第2の端末装置に要求するための要求手段とを備える、端末装置。
  11. 前記記憶手段は、前記第1の端末装置から受け取った、前記第2の端末装置との間で通信を確立するために必要な情報をさらに記憶し、
    前記通信制御手段は、前記通信を確立するために必要な情報を用いて前記第2の端末装置との間での通信を確立する、請求項10に記載の端末装置。
  12. 加速度を検出するためのセンサーをさらに備え、
    前記通信制御手段は、前記復号用の鍵を取得するための情報を前記第1の端末装置から受け取った後に検出された加速度に基づいて生成された情報と、前記第2の端末装置で検出された加速度に基づいて生成された情報とを用いて、前記第2の端末装置との間での通信を確立する、請求項10に記載の端末装置。
  13. データの管理方法であって、
    第1の端末装置によって、前記データを暗号化するステップと、
    前記第1の端末装置によって、前記暗号化するステップで暗号化されたデータと、前記暗号化されたデータの復号用の鍵を取得するための情報とを第2の端末装置に送信するステップと、
    前記第1の端末装置によって、前記復号用の鍵と、前記復号用の鍵を取得するための情報に対応した前記復号用の鍵を送信するための情報とを第3の端末装置に送信するステップと、
    前記第2の端末装置と前記第3の端末装置との間の通信を確立し、前記第2の端末装置によって、前記復号用の鍵を取得するための情報が前記第3の端末装置に送信するステップと、
    前記第2の端末装置から前記第3の端末装置に送信された前記復号用の鍵を取得するための情報が、前記第1の端末装置から前記第3の端末装置に送信された前記復号用の鍵を送信するための情報と対応したものであった場合に、前記第3の端末装置によって、前記復号用の鍵を前記第2の端末装置に送信するステップとを備える、管理方法。
  14. 端末装置に搭載されるコンピューターに、データ管理の処理を実行させるプログラムであって、
    前記プログラムは前記コンピューターに、
    データを暗号化するステップと、
    前記暗号化されたデータと、前記暗号化されたデータの復号用の鍵を取得するための情報とを、第1の端末装置に送信するステップと、
    前記復号用の鍵と、前記復号用の鍵を取得するための情報に対応した前記復号用の鍵を送信するための情報とを、第2の端末装置に送信するステップとを実行させる、管理プログラム。
  15. 端末装置に搭載されるコンピューターに、データ管理の処理を実行させるプログラムであって、
    前記プログラムは前記コンピューターに、
    第1の端末装置から受け取った、前記第1の端末装置で暗号化されたデータの復号用の鍵と、前記復号用の鍵を送信するための情報とをメモリーに格納するステップと、
    第2の端末装置との間で通信を確立するステップと、
    通信の確立した前記第2の端末装置から受け取った復号用の鍵を取得するための情報が前記復号用の鍵を送信するための情報と対応したものである場合に、前記復号用の鍵を前記第2の端末装置に送信するステップとを実行させる、管理プログラム。
  16. 端末装置に搭載されるコンピューターに、データ管理の処理を実行させるプログラムであって、
    前記プログラムは前記コンピューターに、
    第1の端末装置から受け取った、暗号化されたデータの復号用の鍵を取得するための情報をメモリーに格納するステップと、
    第2の端末装置との間での通信を確立するステップと、
    通信の確立した前記第2の端末装置に対して前記復号用の鍵を取得するための情報を送信することで、前記復号用の鍵を前記第2の端末装置に要求するステップとを実行させる、管理プログラム。
JP2014248709A 2014-12-09 2014-12-09 端末装置、管理システム、管理方法、および管理プログラム Pending JP2016111586A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014248709A JP2016111586A (ja) 2014-12-09 2014-12-09 端末装置、管理システム、管理方法、および管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014248709A JP2016111586A (ja) 2014-12-09 2014-12-09 端末装置、管理システム、管理方法、および管理プログラム

Publications (1)

Publication Number Publication Date
JP2016111586A true JP2016111586A (ja) 2016-06-20

Family

ID=56124974

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014248709A Pending JP2016111586A (ja) 2014-12-09 2014-12-09 端末装置、管理システム、管理方法、および管理プログラム

Country Status (1)

Country Link
JP (1) JP2016111586A (ja)

Similar Documents

Publication Publication Date Title
CN105320874B (zh) 用于对内容进行加密或解密的方法和装置
EP3237991A1 (en) Communication system comprising head wearable devices
JP6558279B2 (ja) 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム
CN112003879B (zh) 用于虚拟场景的数据传输方法、计算机设备及存储介质
KR20140047513A (ko) 네트워크 드라이브 접근 제어 방법 및 네트워크 드라이브 시스템
JP2015194947A (ja) 情報処理装置及びコンピュータプログラム
US10009834B2 (en) Apparatus and method for accessing electronic device having hot spot function
KR101327524B1 (ko) 단말간 데이터 전송 서비스를 제공하는 서버 장치 및 사용자 단말
JP2016019233A (ja) 通信システム、通信装置、鍵管理装置、及び通信方法
JP6149749B2 (ja) 情報処理装置、情報処理システム、及びプログラム
EP3465410B1 (en) Encrypted document printing utilizing multiple networks
JP6309823B2 (ja) 認証システム、認証方法、プログラム
JP6451268B2 (ja) 管理システム、情報処理装置、端末装置、管理方法、および管理プログラム
JP2016218600A (ja) 情報処理装置、画像形成装置、端末装置、情報処理システム及びプログラム
CN106453335B (zh) 一种数据传输方法及装置
JP2011172099A (ja) データ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラム
JP2016111586A (ja) 端末装置、管理システム、管理方法、および管理プログラム
JP2005032184A (ja) ソフトウェア提供方法及びシステム
JP6654377B2 (ja) 情報処理システム及び情報処理方法
KR102349682B1 (ko) 증강현실을 이용한 금고 서비스 방법 및 이를 제공하는 이동단말기
JP6163402B2 (ja) 鍵交換装置、鍵交換方法、及びプログラム
WO2022158241A1 (ja) 情報処理装置、認証器、それら方法およびプログラム
US11290263B2 (en) Information processing apparatus and information processing method
JP7309379B2 (ja) 周辺装置、方法、及びプログラム
JP2018182440A (ja) 通信システム、通信端末、接続方法およびプログラム