IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社デンソーウェーブの特許一覧

<>
  • 特開-通信システム 図1
  • 特開-通信システム 図2
  • 特開-通信システム 図3
  • 特開-通信システム 図4
  • 特開-通信システム 図5
  • 特開-通信システム 図6
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023155735
(43)【公開日】2023-10-23
(54)【発明の名称】通信システム
(51)【国際特許分類】
   H04L 9/08 20060101AFI20231016BHJP
   G06F 21/60 20130101ALI20231016BHJP
【FI】
H04L9/08 B
G06F21/60 360
G06F21/60 320
【審査請求】未請求
【請求項の数】12
【出願形態】OL
(21)【出願番号】P 2022065237
(22)【出願日】2022-04-11
(71)【出願人】
【識別番号】501428545
【氏名又は名称】株式会社デンソーウェーブ
(74)【代理人】
【識別番号】110000110
【氏名又は名称】弁理士法人 快友国際特許事務所
(72)【発明者】
【氏名】鈴木 竜輔
(57)【要約】
【課題】第2の業務用端末の設定情報が第1の業務用端末にセキュアに取得され得る技術を提供すること。
【解決手段】本明細書は、制御装置と、データベースと、複数個の業務用端末と、を備える通信システムを開示する。データベースは、複数個の業務用端末の固有情報を記憶してもよい。制御装置は、データベースに記憶されている複数個の固有情報のうち、少なくとも第1の固有情報を利用して得られる暗号鍵を利用して、対象情報を暗号化する第1の暗号化部と、暗号化された対象情報を第1の業務用端末に送信する送信部と、を備えてもよい。第1の業務用端末は、制御装置から暗号化された対象情報が受信される場合に、第1の業務用端末に記憶されている第1の固有情報を利用して、暗号化された対象情報を復号して、対象情報を取得する取得部と、取得済みの対象情報によって取得される設定情報をメモリに記憶させる記憶制御部と、を備えてもよい。
【選択図】図2
【特許請求の範囲】
【請求項1】
制御装置と、データベースと、複数個の業務用端末と、を備える通信システムであって、
前記データベースは、前記複数個の業務用端末のそれぞれについて、当該業務用端末の固有情報を記憶し、
前記複数個の業務用端末は、第1の業務用端末を含み、
前記制御装置は、
前記データベースに記憶されている複数個の前記固有情報のうち、少なくとも前記第1の業務用端末の第1の固有情報を利用して得られる暗号鍵を利用して、前記第1の業務用端末に送信すべき対象情報を暗号化する第1の暗号化部であって、前記対象情報は、前記第1の業務用端末が前記第1の業務用端末とは異なる第2の業務用端末の設定情報を取得するための情報である、前記第1の暗号化部と、
暗号化された前記対象情報を前記第1の業務用端末に送信する送信部と、
を備え、
前記第1の業務用端末は、
メモリと、
前記制御装置から前記暗号化された対象情報を受信する受信部と、
前記制御装置から前記暗号化された対象情報が受信される場合に、前記第1の業務用端末に記憶されている前記第1の固有情報を利用して、前記暗号化された対象情報を復号して、前記対象情報を取得する取得部と、
取得済みの前記対象情報によって取得される前記設定情報を前記メモリに記憶させる記憶制御部と、
を備える、通信システム。
【請求項2】
前記制御装置は、さらに、少なくとも前記第1の業務用端末の前記第1の固有情報を利用して、前記暗号鍵を生成する生成部を備える、請求項1に記載の通信システム。
【請求項3】
前記生成部は、公開鍵暗号化方式に従って、前記暗号鍵を生成する、請求項2に記載の通信システム。
【請求項4】
前記生成部は、共通鍵暗号化方式に従って、前記暗号鍵を生成する、請求項2に記載の通信システム。
【請求項5】
前記複数個の業務用端末は、第1のグループに所属するN1個(前記N1は、1以上の整数)の業務用端末と、第2のグループに所属するN2個(前記N2は、1以上の整数)の業務用端末と、を含み、
前記N1個の業務用端末は、前記第1の業務用端末と前記第2の業務用端末とを含み、
前記制御装置は、さらに、前記第2の業務用端末を示す情報に基づいて、前記第2の業務用端末が所属する前記第1のグループを特定する特定部を備え、
前記生成部は、前記第1のグループが特定される場合に、特定済みの前記第1のグループに含まれる、少なくとも前記第1の業務用端末の前記第1の固有情報を利用して、前記暗号鍵を生成する、請求項2に記載の通信システム。
【請求項6】
前記複数個の業務用端末は、第3のグループに所属するN3個(前記N3は、1以上の整数)の業務用端末と、第4のグループに所属するN4個(前記N4は、1以上の整数)の業務用端末と、を含み、
前記N3個の業務用端末は、前記第1の業務用端末と第3の業務用端末とを含み、
前記N4個の業務用端末は、第4の業務用端末を含み、
前記生成部は、前記第3のグループに所属する前記第1の業務用端末の前記第1の固有情報と、前記第3のグループに所属する前記第3の業務用端末の第3の固有情報と、の双方を少なくとも利用すると共に、前記第4のグループに所属する前記業務用端末の前記固有情報のいずれも利用せずに、前記暗号鍵を生成し、
前記送信部は、さらに、前記暗号化された対象情報を、前記複数個の業務用端末のそれぞれに送信し、
前記第1の業務用端末の前記取得部は、前記暗号化された対象情報が受信される場合に、前記第1の業務用端末に記憶されている前記第1の固有情報を利用して、前記暗号化された対象情報を復号して、前記対象情報を取得し、
前記第3の業務用端末は、前記暗号化された対象情報が受信される場合に、前記第3の業務用端末に記憶されている前記第3の固有情報を利用して、前記暗号化された対象情報を復号して、前記対象情報を取得し、
前記暗号化された対象情報が前記第4の業務用端末に受信される場合に、前記第4の業務用端末に記憶されている第4の固有情報が、前記第3のグループに所属する前記業務用端末のいずれの前記固有情報とも一致しないことに起因して、前記第4の業務用端末において前記暗号化された対象情報が復号されない、請求項2に記載の通信システム。
【請求項7】
前記第1の暗号化部は、前記暗号鍵を利用して、前記設定情報である前記対象情報を暗号化し、
前記取得部は、前記制御装置から前記暗号化された対象情報が受信される場合に、前記第1の業務用端末に記憶されている前記第1の固有情報を利用して、前記暗号化された対象情報を復号して、前記設定情報を取得し、
前記記憶制御部は、取得済みの前記設定情報を前記メモリに記憶させる、請求項6に記載の通信システム。
【請求項8】
前記制御装置は、さらに、第1の鍵を利用して、前記設定情報を暗号化する第2の暗号化部を備え、
前記第1の暗号化部は、前記暗号鍵を利用して、前記第1の鍵である前記対象情報を暗号化し、
前記送信部は、前記第1の鍵によって暗号化された前記設定情報と、前記暗号鍵によって暗号化された前記対象情報と、を前記第1の業務用端末に送信し、
前記取得部は、前記制御装置から、前記暗号化された設定情報と前記暗号化された対象情報とが受信される場合に、前記第1の業務用端末に記憶されている前記第1の固有情報を利用して、前記暗号化された対象情報を復号して、前記第1の鍵を取得し、
前記取得部は、取得済みの前記第1の鍵を利用して、前記暗号化された設定情報を復号して、前記設定情報を取得し、
前記記憶制御部は、取得済みの前記設定情報を前記メモリに記憶させる、請求項6に記載の通信システム。
【請求項9】
前記複数個の業務用端末は、第5のグループに所属するN5個(前記N5は、1以上の整数)の業務用端末と、第6のグループに所属するN6個(前記N6は、1以上の整数)の業務用端末と、を含み、
前記N5個の業務用端末は、前記第1の業務用端末と第5の業務用端末とを含み、
前記N6個の業務用端末は、第6の業務用端末を含み、
前記生成部は、前記第5のグループに所属する前記第1の業務用端末の前記第1の固有情報を利用して得られる第1の暗号鍵と、前記第5の業務用端末の第5の固有情報を利用して得られる第5の暗号鍵と、を含む複数の前記暗号鍵を生成し、
前記第1の暗号化部は、前記第1の暗号鍵を利用して前記対象情報を暗号化し、前記第5の暗号鍵を利用して前記対象情報を暗号化し、
前記送信部は、前記複数の暗号鍵によって暗号化された複数の前記暗号化された対象情報を前記複数個の業務用端末のそれぞれに送信し、
前記複数の暗号化された対象情報は、前記第1の暗号鍵を利用して暗号化された前記対象情報と、前記第5の暗号鍵を利用して暗号化された前記対象情報と、を含み、
前記第1の業務用端末の前記取得部は、前記複数の暗号化された対象情報が受信される場合に、前記第1の業務用端末に記憶されている前記第1の固有情報を利用して、前記複数の暗号化された前記対象情報のうち、前記第1の暗号鍵を利用して暗号化された前記対象情報を復号して、前記対象情報を取得し、
前記第5の業務用端末は、前記複数の暗号化された対象情報が受信される場合に、前記第5の業務用端末に記憶されている前記第5の固有情報を利用して、前記複数の暗号されたの前記対象情報のうち、前記第5の暗号鍵を利用して暗号化された前記対象情報を復号して、前記対象情報を取得し、
前記複数の暗号化された対象情報が前記第6の業務用端末に受信される場合に、前記第6の業務用端末に記憶されている第6の固有情報が、前記第5のグループに所属する前記業務用端末のいずれの前記固有情報とも一致しないことに起因して、前記複数の暗号化されたの対象情報のいずれも復号されない、請求項2に記載の通信システム。
【請求項10】
前記第1の暗号化部は、前記複数の暗号鍵の各々を利用して、前記設定情報である前記対象情報を暗号化し、
前記取得部は、前記制御装置から前記複数の暗号化された対象情報が受信される場合に、前記第1の業務用端末に記憶されている前記第1の固有情報を利用して、前記複数の暗号化された対象情報のうち、前記第1の暗号鍵を利用して暗号化された前記対象情報を復号して、前記設定情報を取得し、
前記記憶制御部は、取得済みの前記設定情報を前記メモリに記憶させる、請求項9に記載の通信システム。
【請求項11】
前記制御装置は、さらに、第2の鍵を利用して、前記設定情報を暗号化する第3の暗号化部を備え、
前記第1の暗号化部は、前記複数の暗号鍵の各々を利用して、前記第2の鍵である前記対象情報を暗号化し、
前記送信部は、前記第2の鍵によって暗号化された前記設定情報と、前記複数の暗号鍵によって暗号化された前記複数の暗号化された対象情報と、を前記第1の業務用端末に送信し、
前記取得部は、前記制御装置から、前記暗号化された設定情報と前記複数の暗号化された対象情報とが受信される場合に、前記第1の業務用端末に記憶されている前記第1の固有情報を利用して、前記複数の暗号化された対象情報のうち、前記第1の暗号鍵を利用して暗号化された前記対象情報を復号して、前記第2の鍵を取得し、
前記取得部は、取得済みの前記第2の鍵を利用して、前記暗号化された設定情報を復号して、前記設定情報を取得し、
前記記憶制御部は、取得済みの前記設定情報を前記メモリに記憶させる、請求項9に記載の通信システム。
【請求項12】
前記制御装置は、前記第2の業務用端末と、サーバと、を含み、
前記サーバは、前記データベースを含み、
前記第2の業務用端末は、前記第1の暗号化部と、前記送信部と、を含む、請求項1~11のいずれか一項に記載の通信システム。
【発明の詳細な説明】
【技術分野】
【0001】
本明細書が開示する技術は、業務用端末を備える通信システムに関する。
【背景技術】
【0002】
特許文献1には、携帯端末の端末設定関係情報を外部端末に供給する技術が開示されている。特に、端末設定関係情報が保護情報を含むことが開示されている。保護情報は、例えばユーザによって予め決められた文字列であるパスワードによって保護されており、当該パスワードを利用した認証が成功する場合にアクセス可能である情報である。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2018-157507号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
特許文献1の技術では、外部端末において保護情報にアクセスするためには、外部端末のユーザにパスワードを知らせる必要がある。仮に、当該パスワードが第三者によって流出してしまうと、保護情報が第三者に入手されてしまうおそれがある。
【0005】
本明細書では、第2の業務用端末の設定情報を第1の業務用端末にセキュアに取得させるための技術を提供する。
【課題を解決するための手段】
【0006】
本明細書は、制御装置と、データベースと、複数個の業務用端末と、を備える通信システムを開示する。前記データベースは、前記複数個の業務用端末のそれぞれについて、当該業務用端末の固有情報を記憶してもよい。前記複数個の業務用端末は、第1の業務用端末を含んでもよい。前記制御装置は、前記データベースに記憶されている複数個の前記固有情報のうち、少なくとも前記第1の業務用端末の第1の固有情報を利用して得られる暗号鍵を利用して、前記第1の業務用端末に送信すべき対象情報を暗号化する第1の暗号化部であって、前記対象情報は、前記第1の業務用端末が前記第1の業務用端末とは異なる第2の業務用端末の設定情報を取得するための情報である、前記第1の暗号化部と、暗号化された前記対象情報を前記第1の業務用端末に送信する送信部と、を備えてもよい。前記第1の業務用端末は、メモリと、前記制御装置から前記暗号化された対象情報を受信する受信部と、前記制御装置から前記暗号化された対象情報が受信される場合に、前記第1の業務用端末に記憶されている前記第1の固有情報を利用して、前記暗号化された対象情報を復号して、前記対象情報を取得する取得部と、取得済みの前記対象情報によって取得される前記設定情報を前記メモリに記憶させる記憶制御部と、を備えてもよい。
【0007】
複数個の固有情報は、データベースに記憶されている情報であり、ユーザによって予め決められたパスワードではない。上記の構成では、対象情報が、データベースに記憶されている複数個の固有情報のうち、少なくとも第1の固有情報を利用して得られる暗号鍵を利用して暗号化され、第1の業務用端末に送信される。ユーザによって予め決められたパスワードが利用される構成と比較して、第2の業務用端末の設定情報を第1の業務用端末にセキュアに取得させることができる。
【0008】
本技術の一実施形態では、前記制御装置は、さらに、少なくとも前記第1の業務用端末の前記第1の固有情報を利用して、前記暗号鍵を生成する生成部を備えてもよい。
【0009】
上記の構成によると、制御装置は、暗号鍵を予め記憶していなくてもよく必要なタイミングで暗号鍵を生成することができる。
【0010】
本技術の一実施形態では、前記生成部は、公開鍵暗号化方式に従って、前記暗号鍵を生成してもよい。また、本技術の別の一実施形態では、前記生成部は、共通鍵暗号化方式に従って、前記暗号鍵を生成してもよい。
【0011】
本技術の一実施形態では、前記複数個の業務用端末は、第1のグループに所属するN1個(前記N1は、1以上の整数)の業務用端末と、第2のグループに所属するN2個(前記N2は、1以上の整数)の業務用端末と、を含んでもよい。前記N1個の業務用端末は、前記第1の業務用端末と前記第2の業務用端末とを含んでもよい。前記制御装置は、さらに、前記第2の業務用端末を示す情報に基づいて、前記第2の業務用端末が所属する前記第1のグループを特定する特定部を備えてもよい。前記生成部は、前記第1のグループが特定される場合に、特定済みの前記第1のグループに含まれる、少なくとも前記第1の業務用端末の前記第1の固有情報を利用して、前記暗号鍵を生成してもよい。
【0012】
上記の構成によると、制御装置は、第2の業務用端末を示す情報に基づいて、当該第2の業務用端末が含まれる第1のグループを自動的に特定する。ユーザは、第1のグループを特定するための処理(例えば、データベースの検索)を実行する必要がない。このために、ユーザの利便性が向上する。
【0013】
本技術の一実施形態では、前記複数個の業務用端末は、第3のグループに所属するN3個(前記N3は、1以上の整数)の業務用端末と、第4のグループに所属するN4個(前記N4は、1以上の整数)の業務用端末と、を含んでもよい。前記N3個の業務用端末は、前記第1の業務用端末と第3の業務用端末とを含んでもよい。前記N4個の業務用端末は、第4の業務用端末を含んでもよい。前記生成部は、前記第3のグループに所属する前記第1の業務用端末の前記第1の固有情報と、前記第3のグループに所属する前記第3の業務用端末の第3の固有情報と、の双方を少なくとも利用すると共に、前記第4のグループに所属する前記業務用端末の前記固有情報のいずれも利用せずに、前記暗号鍵を生成してもよい。前記送信部は、さらに、前記暗号化された対象情報を、前記複数個の業務用端末のそれぞれに送信してもよい。前記第1の業務用端末の前記取得部は、前記暗号化された対象情報が受信される場合に、前記第1の業務用端末に記憶されている前記第1の固有情報を利用して、前記暗号化された対象情報を復号して、前記対象情報を取得してもよい。前記第3の業務用端末は、前記暗号化された対象情報が受信される場合に、前記第3の業務用端末に記憶されている前記第3の固有情報を利用して、前記暗号化された対象情報を復号して、前記対象情報を取得してもよい。前記暗号化された対象情報が前記第4の業務用端末に受信される場合に、前記第4の業務用端末に記憶されている第4の固有情報が、前記第3のグループに所有する前記業務用端末のいずれの前記固有情報とも一致しないことに起因して、前記第4の業務用端末において前記暗号化された対象情報が復号されなくてもよい。
【0014】
上記の構成によると、暗号化された対象情報を複数個の業務用端末のそれぞれに送信しても、同一のグループ(即ち第1のグループ)に所属する業務用端末でのみ対象情報が復号される。暗号化された対象情報を第1のグループに送信し、暗号化された対象情報を第2のグループに送信しないといった振り分けが不要である。
【0015】
本技術の一実施形態では、第1の暗号化部は、前記暗号鍵を利用して、設定情報である前記対象情報を暗号化してもよい。取得部は、制御装置から前記暗号化された対象情報が受信される場合に、前記第1の業務用端末に記憶されている前記第1の固有情報を利用して、前記暗号化された対象情報を復号して、前記設定情報を取得してもよい。前記記憶制御部は、取得済みの前記設定情報を前記メモリに記憶させてもよい。
【0016】
本技術の一実施形態では、制御装置は、さらに、第1の鍵を利用して、前記設定情報を暗号化する第2の暗号化部を備えてもよい。前記第1の暗号化部は、前記暗号鍵を利用して、前記第1の鍵である前記対象情報を暗号化してもよい。前記送信部は、前記第1の鍵によって暗号化された前記設定情報と、前記暗号鍵によって暗号化された前記対象情報と、を前記第1の業務用端末に送信してもよい。前記取得部は、前記制御装置から、前記暗号化された設定情報と前記暗号化された対象情報とが受信される場合に、前記第1の業務用端末に記憶されている前記第1の固有情報を利用して、前記暗号化された対象情報を復号して、前記第1の鍵を取得してもよい。前記取得部は、取得済みの前記第1の鍵を利用して、前記暗号化された設定情報を復号して、前記設定情報を取得してもよい。前記記憶制御部は、取得済みの前記設定情報を前記メモリに記憶させてもよい。
【0017】
暗号鍵を利用して設定情報を暗号化する方法でも、暗号鍵を利用して第1の鍵を暗号化する方法でも、設定情報を第1の業務用端末にセキュアに取得させることができる。
【0018】
本技術の一実施形態では、前記複数個の業務用端末は、第5のグループに所属するN5個(前記N5は、1以上の整数)の業務用端末と、第6のグループに所属するN6個(前記N6は、1以上の整数)の業務用端末と、を含んでもよい。前記N5個の業務用端末は、前記第1の業務用端末と第5の業務用端末とを含んでもよい。前記N6個の業務用端末は、第6の業務用端末を含んでもよい。前記生成部は、前記第5のグループに所属する前記第1の業務用端末の前記第1の固有情報を利用して得られる第1の暗号鍵と、前記第5の業務用端末の第5の固有情報を利用して得られる第5の暗号鍵と、を含む複数の前記暗号鍵を生成してもよい。前記第1の暗号化部は、前記第1の暗号鍵を利用して前記対象情報を暗号化し、前記第5の暗号鍵を利用して前記対象情報を暗号化してもよい。前記送信部は、前記複数の暗号鍵によって暗号化された複数の前記暗号化された対象情報を、前記複数個の業務用端末のそれぞれに送信してもよい。前記複数の暗号化された対象情報は、前記第1の暗号鍵を利用して暗号化された前記対象情報と、前記第5の暗号鍵を利用して暗号化された前記対象情報と、を含んでもよい。前記第1の業務用端末の前記取得部は、前記複数の暗号化された対象情報が受信される場合に、前記第1の業務用端末に記憶されている前記第1の固有情報を利用して、前記複数の暗号化された前記対象情報のうち、前記第1の暗号鍵を利用して暗号化された前記対象情報を復号して、前記対象情報を取得してもよい。前記第5の業務用端末は、前記複数の暗号化された対象情報が受信される場合に、前記第5の業務用端末に記憶されている前記第5の固有情報を利用して、前記複数の暗号化された前記対象情報のうち、前記第5の暗号鍵を利用して暗号化された前記対象情報を復号して、前記対象情報を取得してもよい。前記複数の暗号化された対象情報が前記第6の業務用端末に受信される場合に、前記第6の業務用端末に記憶されている第6の固有情報が、前記第5のグループに所属する前記業務用端末のいずれの前記固有情報とも一致しないことに起因して、前記複数の暗号化された対象情報のいずれも復号されなくてもよい。
【0019】
上記の構成でも、暗号化された対象情報を第3のグループに送信し、暗号化された対象情報を第5のグループに送信しないといった振り分けが不要である。
【0020】
本技術の一実施形態では、前記第1の暗号化部は、前記複数の暗号鍵の各々を利用して、前記設定情報である前記対象情報を暗号化してもよい。前記取得部は、前記制御装置から前記複数の暗号化された対象情報が受信される場合に、前記第1の業務用端末に記憶されている前記第1の固有情報を利用して、前記複数の暗号化された対象情報のうち、前記第1の暗号鍵を利用して暗号化された前記対象情報を復号して、前記設定情報を取得してもよい。前記記憶制御部は、取得済みの前記設定情報を前記メモリに記憶させてもよい。
【0021】
本技術の一実施形態では、前記制御装置は、さらに、第2の鍵を利用して、前記設定情報を暗号化する第3の暗号化部を備えてもよい。前記第1の暗号化部は、前記複数の暗号鍵の各々を利用して、前記第2の鍵である前記対象情報を暗号化してもよい。前記送信部は、前記第2の鍵によって暗号化された前記設定情報と、前記複数の暗号鍵によって暗号化された前記複数の暗号化された前記対象情報と、を前記第1の業務用端末に送信してもよい。前記取得部は、前記制御装置から、前記暗号化された設定情報と前記複数の暗号化された対象情報とが受信される場合に、前記第1の業務用端末に記憶されている前記第1の固有情報を利用して、前記複数の暗号化された対象情報のうち、前記第1の暗号鍵を利用して暗号化された前記対象情報を復号して、前記第2の鍵を取得してもよい。前記取得部は、取得済みの前記第2の鍵を利用して、前記暗号化された設定情報を復号して、前記設定情報を取得してもよい。前記記憶制御部は、取得済みの前記設定情報を前記メモリに記憶させてもよい。
【0022】
暗号鍵を利用して設定情報を暗号化する方法でも、暗号鍵を利用して第2の鍵を暗号化する方法でも、設定情報を第1の業務用端末にセキュアに取得させることができる。
【0023】
前記制御装置は、前記第2の業務用端末と、サーバと、を含んでもよい。前記サーバは、前記データベースを含んでもよいよい。前記第2の業務用端末は、前記第1の暗号化部と、前記送信部と、を含んでもよい。
【図面の簡単な説明】
【0024】
図1】通信システムの構成を示す。
図2】第1実施例のシーケンス図を示す。
図3】第2実施例のシーケンス図を示す。
図4】第3実施例のシーケンス図を示す。
図5】第4実施例のシーケンス図を示す。
図6】第5実施例のシーケンス図を示す。
【発明を実施するための形態】
【0025】
(第1実施例)
(通信システム2の構成;図1
図1に示されるように、通信システム2は、複数の業務用端末10A~10Dと、サーバ100と、を備える。業務用端末10A~10Cは、ユーザU1によって管理される端末である。また、業務用端末10Dは、ユーザU1とは異なるユーザU2によって管理される端末である。サーバ100は、複数の業務用端末10A~10Dを含む複数の業務用端末を管理するためのサーバである。
【0026】
例えば、複数の業務用端末10A~10Dは、所定の作業領域(例えば、店舗、倉庫、事務所等)で利用される。サーバ100は、所定の作業領域で利用される複数の業務用端末10A~10Dを一括で管理する。
【0027】
同一のユーザによって管理される業務用端末では、同一の設定(例えば通信設定等)が利用され得る。本実施例では、業務用端末10Aに記憶されている後述の端末設定TSを、他の業務用端末にコピーする状況を想定する。特に、本実施例では、同一のユーザによって管理される業務用端末にのみ端末設定TSのコピーが許容される。
【0028】
(業務用端末10Aの構成)
業務用端末10Aは、例えばハンディターミナル、スマートフォン、PDA等の携帯型の端末装置である。なお、変形例では、業務用端末10Aは、据置型の端末装置であってもよい。以下では、「業務用端末」のことを単に「端末」と記載する。端末10Aは、例えば、倉庫等で在庫を管理するために利用される。端末10Aには、シリアル番号SNAが割り当てられている。シリアル番号SNAは、端末10Aに固有のユニークな情報である。端末10Aは、操作部12Aと、表示部14Aと、通信インターフェース16Aと、制御部30Aと、を備える。各部12A~30Aは、バス線(符号省略)に接続されている。以下では、インターフェースのことを「I/F」と記載する。
【0029】
操作部12Aは、複数のボタンを備える。端末10Aのユーザは、操作部12Aを操作することによって、端末10Aに様々な情報を入力することができる。表示部14Aは、様々な情報を表示するためのディスプレイである。表示部14Aは、いわゆるタッチパネルであってもよい。即ち、表示部14Aは操作部12Aとして機能してもよい。通信I/F16Aは、他の装置(例えばサーバ100)との通信を実行するためのI/Fである。
【0030】
制御部30Aは、CPU32Aと、メモリ34Aと、を備える。CPU32Aは、メモリ34Aに記憶されているプログラム36Aに従って、様々な処理を実行する。メモリ34Aは、揮発性メモリ、不揮発性メモリ等によって構成される。
【0031】
メモリ34Aは、さらに、端末10Aに関する各種情報を記憶する。メモリ34Aは、例えば、端末10Aの各種設定を表わす端末設定TS(例えば、業務用端末10Aが接続しているアクセスポイントのSSID(Service Set Identifierの略)及びパスワード、OSプログラム36Aのバージョン情報等)を記憶する。
【0032】
(端末10B~10Dの構成)
各端末10B~10Dの構成は、割り当てられるシリアル番号が異なる点、及び、端末10Aの端末設定TSとは異なる端末設定を記憶している点を除いて、端末10Aの構成と同様である。
【0033】
(サーバ100の構成)
サーバ100は、操作部112と、表示部114と、通信I/F116と、制御部130と、を備える。各部112~130は、バス線(符号省略)に接続されている。
【0034】
操作部112は、複数のボタンを備える。サーバ100のユーザは、操作部112を操作することによって、サーバ100に様々な情報を入力することができる。表示部114は、様々な情報を表示するためのディスプレイである。通信I/F116は、他の装置(例えば端末10A)との様々な通信を実行するためのI/Fである。
【0035】
制御部130は、CPU132とメモリ134とを備える。CPU132は、メモリ134に記憶されているプログラム136に従って、様々な処理を実行する。
【0036】
メモリ134は、さらに、サーバ100が管理する複数個の端末について、第1の端末グループ138と第2の端末グループ140とを含む複数個のグループを記憶する。各グループは、同一のユーザによって管理される端末の一覧のリストを示す。本実施例では、第1の端末グループ138は、ユーザU1によって管理される端末(即ち端末10A,10B,10C)の一覧のリストであり、各端末10A~10Cのシリアル番号SNA~SNCを含む。また、第2の端末グループ140は、ユーザU2によって管理される端末(即ち端末10D)の一覧のリストであり、端末10Dのシリアル番号SNDを含む。
【0037】
(具体的なケース;図2
図2を参照して、本実施例の具体的なケースを説明する。以下では、理解の容易化のために、CPU(例えば32A,132等)によって実行される処理を説明する際に、CPUを主体として記載せずに、各デバイス(例えば端末10A、サーバ100等)を主体として記載する。また、図2におけるデバイス間の全ての通信は、通信I/F(例えば16A、116等)を介して実行される。このため、以下では、各デバイス間の通信についての説明をする際に、「通信I/Fを介して」という説明を省略する。図2の初期状態では、サーバ100は、第1の端末グループ138及び第2の端末グループ140を記憶している。
【0038】
端末10Aは、T100において、端末設定コピー操作を端末10AのユーザU1から受け付ける。端末設定コピー操作は、端末10A内の端末設定TSの他の端末へのコピーを指示する操作である。
【0039】
端末10Aは、T100において、端末設定コピー操作を受け付けると、T102において、メモリ34から端末10Aのシリアル番号SNAを取得し、T110において、取得済みのシリアル番号SNAをサーバ100に送信する。
【0040】
サーバ100は、T110において、端末10Aからシリアル番号SNAを受信すると、T112において、メモリ134内の複数個の端末グループの中から1個の端末グループを特定する。具体的には、サーバ100は、端末10Aから受信したシリアル番号SNAを含む端末グループを特定する。本実施例では、シリアル番号SNAは第1の端末グループ138内に含まれるので、サーバ100は、T112において、第1の端末グループ138を特定する。このように、端末10AのユーザU1は、端末設定コピー操作を実行しさえすれば、サーバ100において自動的に第1の端末グループ138が特定される。このために、ユーザU1は、第1の端末グループ138を特定するための処理(例えば、データベースの検索)を実行する必要がない。このために、ユーザの利便性が向上する。
【0041】
次いで、サーバ100は、T114において、T112で特定した第1の端末グループ138を利用して、1つの暗号鍵EK1を生成する。具体的には、サーバ100は、公開鍵暗号化方式に従って、第1の端末グループ138に含まれるシリアル番号(即ち3個のシリアル番号SNA,SNB,SNC)を利用して、暗号鍵EK1を生成する。暗号鍵EK1は、公開鍵暗号化方式の秘密鍵に相当する。例えば、サーバ100は、3個のシリアル番号の組合せをハッシュ化することによって、暗号鍵EK1を生成してもよい。なお、変形例では、3個のシリアル番号の組合せそのものを暗号鍵EK1として生成してもよい。このように、サーバ100は、端末10Aからシリアル番号SNAが受信される場合に、暗号鍵EK1を生成する。即ち、サーバ100は、必要なタイミングで暗号鍵EK1を生成することができる。即ち、サーバ100は不必要な情報を記憶し続ける必要がない。
【0042】
サーバ100は、T120において、T114で生成された暗号鍵EK1を端末10Aに送信する。
【0043】
端末10Aは、T120において、サーバ100から暗号鍵EK1を受信すると、T122において、公開鍵暗号化方式に従って、暗号鍵EK1を利用して、端末設定TSを暗号化して、暗号化端末設定ETSを生成する。
【0044】
端末10Aは、暗号化端末設定ETSをブロードキャストによって送信する。ブロードキャストによる送信は、例えば、LANを介した送信である。特に、T130では、暗号化端末設定ETSは、端末10Aから端末10Bに送信される。なお、暗号化端末設定ETSの他の端末(例えば端末10B)への送信手法は、ブロードキャストには限定されない。例えば、端末10Aにおいて暗号化端末設定ETSが生成された後に、端末10Aを端末10Bに近づけることによって、NFC(Near Field Communicationの略)通信を介して、暗号化端末設定ETSが端末10Aから端末10Bに送信されてもよい。また、別の変形例では、端末10Aは、Bluetooth(登録商標)通信、USB(Universal Serial Busの略)通信等を介して、暗号化端末設定ETSを端末10Bに送信してもよい。
【0045】
端末10Bは、T130において、端末10Aから暗号化端末設定ETSを受信すると、T132において、端末10Bのメモリ(図示省略)からシリアル番号SNBを取得し、T134において、取得済みのシリアル番号SNBを利用して、復号鍵DKBを生成する。復号鍵DKBは、公開鍵暗号化方式の公開鍵に相当する。次いで、端末10Bは、生成済みの復号鍵DKBを利用して、T130で受信済みの暗号化端末設定ETSを復号する。本ケースでは、暗号鍵EK1は、端末10Bのシリアル番号SNBを含む3つのシリアル番号を利用して生成されるので(T114参照)、T136において、暗号化端末設定ETSの復号が成功し、端末設定TSが取得される(即ち復号が成功する)。T138では、端末10Bは、取得済みの端末設定TSをメモリに記憶する。これにより、端末設定TSが端末10Bに適用される。このように、端末10Aの端末設定TSが端末10Bにコピーされる。
【0046】
また、T140では、暗号化端末設定ETSは、ブロードキャストによって、端末10Aから端末10Cにも送信される。その後の処理は、取得されるシリアル番号、及び、生成される復号鍵が異なる点を除いて、T132~T138の処理と同様である。即ち、端末10Aの端末設定TSが端末10Cにもコピーされる。
【0047】
また、T150では、暗号化端末設定ETSは、ブロードキャストによって、端末10Aから端末10Dにも送信される。T152及びT154の処理は、シリアル番号SNDが取得される点、及び、復号鍵DKDが生成される点を除いて、T132及びT134の処理と同様である。本ケースでは、暗号鍵EK1の生成において、端末10Dのシリアル番号SNDが利用されない(T114参照)。このため、T156において、暗号化端末設定ETSの復号が失敗する。このように、端末10Aの端末設定TSは、端末10AのユーザU1とは異なるユーザU2によって管理される端末10Dにはコピーされない。
【0048】
(第1実施例の効果)
シリアル番号SNA~SNDは、サーバ100のメモリ134に記憶されている情報であり、ユーザによって予め決められたパスワードではない。ここで、ユーザによって予め決められたパスワードが利用されて、端末10Aの端末設定TSを端末10Bにコピーする比較例を想定する。この比較例では、仮に当該パスワードが第三者に流出してしまうと、第三者によって端末設定TSが取得されてしまうおそれがある。即ち、ユーザU1は、当該パスワードを適切に管理しなければならず、ユーザU1の負担が増大する。
【0049】
一方、本実施例の構成では、端末設定TSが、メモリ134に記憶されているシリアル番号SNA~SNDのうち、少なくともシリアル番号SNBを利用して得られる暗号鍵EK1を利用して暗号化され、端末10Bに送信される。ユーザによって予め決められたパスワードが利用される構成と比較して、端末10Aの設定情報を端末10Bにセキュアに取得させることができる。また、ユーザはパスワードを管理する必要がないので、ユーザの負担を低減させることができる。
【0050】
また、上記の構成によると、暗号化端末設定ETSを複数個の端末10B~10Dのそれぞれに送信しても、同一のグループ(即ち第1の端末グループ138)に所属する端末10B,10Cでのみ暗号化端末設定ETSが復号される。暗号化端末設定ETSを第1の端末グループ138に所属する端末10B,10Cに送信し、暗号化端末設定ETSを第2の端末グループ140に所属する端末10Dに送信しないといった振り分けが不要である。
【0051】
(対応関係)
端末10A~10Dが、「複数個の業務用端末」の一例である。特に、端末10B、端末10A、端末10C、端末10Dが、それぞれ、「第1の業務用端末」、「第2の業務用端末」、「第3の業務用端末」、「第4の業務用端末」の一例である。端末10Aとサーバ100との組合せが、「制御装置」の一例である。サーバ100のメモリ134が、「データベース」の一例である。端末10Bのメモリ(図示省略)が、「第1の業務用端末」の「メモリ」の一例である。端末10Bのシリアル番号SNB、端末10Cのシリアル番号SNC、端末10Dのシリアル番号SNDが、それぞれ、「第1の固有情報」、「第3の固有情報」、「第4の固有情報」の一例である。端末設定TS、暗号化端末設定ETS、暗号鍵EK1が、それぞれ、「設定情報(及び対象情報)」、「暗号化された対象情報」、「暗号鍵」の一例である。第1の端末グループ138、第2の端末グループ140が、それぞれ、「第1(及び第3)のグループ」、「第2(及び第4)のグループ」の一例である。
【0052】
図2のT112の処理、T114の処理、T122の処理、T130の処理が、それぞれ、「制御装置」の「特定部」、「生成部」、「第1の暗号化部」、「送信部」によって実行される処理の一例である。図2のT130の処理、T136の処理、T138の処理が、それぞれ、「第1の業務用端末」の「受信部」、「取得部」、「記憶制御部」によって実行される処理の一例である。
【0053】
(第2実施例;図3
図3を参照して、第2実施例を説明する。第2実施例は、共通鍵暗号化方式に従って、暗号鍵の生成及び端末設定TSの暗号化が実行される点が、第1実施例とは異なる。T200~T212の処理は、図2のT100~T112の処理と同様である。
【0054】
サーバ100は、T214において、特定済みの第1の端末グループ138を利用して、3つの暗号鍵EKA,EKB,EKCを生成する。具体的には、まず、サーバ100は、共通鍵暗号化方式に従って、第1の端末グループ138に含まれるシリアル番号のうちの1つのシリアル番号SNAを利用して、暗号鍵EKAを生成する。次いで、同様に、シリアル番号SNB,SNCのそれぞれを利用して、暗号鍵EKB,EKCを生成する。そして、サーバ100は、T220において、生成済みの3つの暗号鍵EKA,EKB,EKCを端末10Aに送信する。
【0055】
端末10Aは、T220において、サーバ100から3つの暗号鍵EKA,EKB,EKCを受信すると、T222において、共通鍵暗号化方式に従って端末設定TSを暗号化して、3つの暗号化端末設定ETSA,ETSB,ETSCを生成する。具体的には、端末10Aは、共通鍵である暗号鍵EKAを利用して、端末設定TSを暗号化して暗号化端末設定ETSAを生成する。同様に、端末10Aは、共通鍵である暗号鍵EKB,EKCを利用して、端末設定TSを暗号化して、暗号化端末設定ETSB,ETSCを生成する。
【0056】
その後、端末10Aは、3つの暗号化端末設定ETSA,ETSB,ETSCをブロードキャストによって送信する。なお、3つの暗号化端末設定は、1つのzipファイルで圧縮されてもよい。特に、T230では、3つの暗号化端末設定ETSA,ETSB,ETSCは、端末10Aから端末10Bに送信される。
【0057】
T232及びT234の処理は、図2のT132及びT134の処理と同様である。なお、T234で生成される復号鍵DKBは、暗号鍵EKBと同じ共通鍵である。
【0058】
端末10Bは、生成済みの復号鍵DKBを利用して、T230で受信済みの暗号化端末設定ETSA,ETSB,ETSCを復号する。具体的には、まず、端末10Bは、復号鍵DKBを利用して、暗号化端末設定ETSAを復号する。しかしながら、暗号化端末設定ETSAは、暗号鍵EKAを利用して生成されるので(T222参照)、復号鍵DKBを利用した復号が失敗する。同様に、暗号化端末設定ETSCの復号も失敗する。一方、暗号化端末設定ETSBは、暗号鍵EKB(即ち復号鍵DKB)を利用して生成されるので、復号鍵DKBを利用した復号が成功し、端末設定TSが取得される(T236)。端末10Bは、T236において端末設定TSが取得されると、T238において、取得済みの端末設定TSをメモリに記憶する。端末10Aの端末設定TSが端末10Bにコピーされる。
【0059】
また、T240では、暗号化端末設定ETSA,ETSB,ETSCは、端末10Aから端末10Cに送信される。その後の処理は、取得されるシリアル番号、及び、生成される復号鍵が異なる点を除いて、T132~T138の処理と同様である。即ち、端末10Aの端末設定TSが端末10Cにコピーされる。
【0060】
また、T250では、暗号化端末設定ETSA,ETSB,ETSCは、端末10Aから端末10Dに送信される。T252及びT254の処理は、シリアル番号SNDが取得される点、及び、復号鍵DKDが生成される点を除いて、T232及びT234の処理と同様である。上記の通り、各暗号化端末設定ETSA,ETSB,ETSCは、それぞれ、暗号鍵EKA,EKB,EKCが利用されて生成され、各暗号鍵EKA,EKB,EKCは、シリアル番号SNA,SNB,SNCが利用されて生成される。このため、各暗号化端末設定ETSA,ETSB,ETSCは、復号鍵DKDによって復号されない。即ち、T256において、暗号化端末設定ETSA,ETSB,ETSCの復号が失敗する。端末10Aの端末設定TSは、端末10AのユーザU1とは異なるユーザU2によって管理される端末10Dにコピーされない。
【0061】
(第2実施例の効果)
本実施例でも、第1実施例と同様に、端末設定TSが端末10Bにセキュアに取得される。また、暗号化端末設定ETSを第1の端末グループ138に所属する端末10B,10Cに送信し、暗号化端末設定ETSを第2の端末グループ140に所属する端末10Dに送信しないといった振り分けが不要である。また、共通鍵暗号化方式における全体の処理時間(例えば暗号鍵を生成する処理と暗号化及び復号の処理とを合わせた処理時間)は、公開鍵暗号化方式よりも短い傾向がある。共通鍵暗号化方式において3つ等の複数個の暗号鍵を生成する場合であっても、公開鍵暗号化方式において1つの暗号鍵を生成する場合よりも、全体の処理時間が短い場合がある。一方、公開鍵暗号化方式は、秘密鍵が公開されないため、共通鍵暗号化方式よりもセキュアである。端末10C、端末10Dが、それぞれ、「第5の業務用端末」、「第6の業務用端末」の一例である。第1の端末グループ138、第2の端末グループ140が、それぞれ、「第5のグループ」、「第6のグループ」の一例である。暗号鍵EKB,EKCが、それぞれ、「第1の暗号鍵」、「第5の暗号鍵」の一例である。3つの暗号鍵EKA~EKCが、「複数の暗号鍵」の一例である。端末10Cのシリアル番号SNC、端末10Dのシリアル番号SNDが、それぞれ、「第5の固有情報」、「第6の固有情報」の一例である。
【0062】
(第3実施例;図4
図4を参照して、第3実施例を説明する。第3実施例は、暗号化端末設定をサーバ100が生成する点が、第1実施例とは異なる。T300及びT302の処理は、図2のT100及びT102の処理と同様である。
【0063】
端末10Aは、T310において、端末設定TSと、シリアル番号SNAと、をサーバ100に送信する。T312及びT314の処理は、図2のT112及びT114の処理と同様である。また、T316の処理は、処理の主体がサーバ100である点を除いて、図2のT122の処理と同様である。
【0064】
サーバ100は、T320において、暗号化端末設定ETSを端末10Aに送信する。T330以降の処理は、図2のT130以降の処理と同様である。
【0065】
(第3実施例の効果)
本実施例でも、第1実施例と同様に、端末設定TSが端末10Bにセキュアに取得される。また、第3実施例の構成では、サーバ100は端末10Aに暗号鍵EK1を送信する必要がない。このため、暗号鍵EK1の通信が第三者に傍受されることによって、暗号鍵EK1が流出するリスクを低減することができる。
【0066】
(第4実施例;図5
図5を参照して、第4実施例を説明する。第4実施例は、端末設定TSの暗号化の手法が、第1実施例とは異なる。T400~T420の処理は、図2のT100~T120の処理と同様である。
【0067】
端末10Aは、T422において、ランダム鍵RKを生成する。ランダム鍵RKは、端末10Aのシリアル番号SNAとは無関係に、ランダムに生成される鍵である。
【0068】
端末10Aは、T424において、生成済みのランダム鍵RKを利用して、端末設定TSを暗号化して、暗号化端末設定ETSを生成する。次いで、端末10Aは、T426において、公開鍵暗号化方式に従って、暗号鍵EK1を利用して、ランダム鍵RKを暗号化して暗号化ランダム鍵ERKを生成する。
【0069】
その後、端末10Aは、暗号化端末設定ETSと暗号化ランダム鍵ERKとをブロードキャストによって送信する。特に、T430では、暗号化端末設定ETSと暗号化ランダム鍵ERKとが、端末10Aから端末10Bに送信される。
【0070】
端末10Bは、T430において、端末10Aから暗号化端末設定ETSと暗号化ランダム鍵ERKとを受信すると、T432において、端末10Bのメモリからシリアル番号SNBを取得し、T434において、取得済みのシリアル番号SNBを利用して、復号鍵DKBを生成する。次いで、端末10Bは、生成済みの復号鍵DKBを利用して、T430で受信した暗号化ランダム鍵ERKを復号する。本ケースでは、暗号鍵EK1は、端末10Bのシリアル番号SNBを含む3つのシリアル番号を利用して生成されるので(T414参照)、T436において、暗号化ランダム鍵ERKの復号が成功し、ランダム鍵RKが取得される。次いで、端末10Bは、T437において、取得済みのランダム鍵RKを利用して、暗号化端末設定ETSを復号することによって、端末設定TSを取得する。端末10Bは、端末設定TSを取得すると、T438において、取得済みの端末設定TSをメモリに記憶する。端末10Aの端末設定TSは、端末10Bにコピーされる。
【0071】
また、T440では、暗号化端末設定ETSと暗号化ランダム鍵ERKとは、端末10Aから端末10Cに送信される。その後の処理は、取得されるシリアル番号、及び、生成される復号鍵が異なる点を除いて、T432~T438の処理と同様である。即ち、端末10Aの端末設定TSが端末10Cにもコピーされる。
【0072】
また、T450では、暗号化端末設定ETSと暗号化ランダム鍵ERKとは、端末10Aから端末10Dに送信される。T452及びT454の処理は、シリアル番号SNDが取得される点、及び、復号鍵DKDが生成される点を除いて、T432及びT434の処理と同様である。本ケースでは、暗号鍵EK1の生成において、端末10Dのシリアル番号SNDが利用されない(T414参照)。T456において、暗号化ランダム鍵ERKの復号が失敗する。端末10Aの端末設定TSは、端末10AのユーザU1とは異なるユーザU2によって管理される端末10Dにコピーされない。
【0073】
(第4実施例の効果)
本実施例でも、第1実施例と同様に、端末設定TSが端末10Bにセキュアに取得される。また、公開鍵暗号化方式では、データ量が大きくなるほど、暗号化及び復号にかかる処理時間が長くなる傾向にある。一般的に、ランダム鍵RKは、端末設定TSと比較してデータ量が小さい。ランダム鍵RKの暗号化及び復号にかかる処理時間は、端末設定TSの暗号化及び復号にかかる処理時間と比較して短くなる。本実施例の構成によると、暗号化及び復号にかかる処理時間を短くすることができる。ランダム鍵RKが、「第1の鍵(及び対象情報)」の一例である。暗号化ランダム鍵ERKが、「暗号化された対象情報」の一例である。図5のT424の処理が、「制御装置」の「第2の暗号化部」によって実行される処理の一例である。
【0074】
(第5実施例;図6
図6を参照して、第5実施例を説明する。第5実施例は、共通鍵暗号化方式に従って、暗号鍵の生成及びランダム鍵RKの暗号化が実行される点が、第4実施例とは異なる。T500~T512の処理は、図2のT100~T112の処理と同様である。また、T514及びT520の処理は、図3のT214及びT220の処理と同様である。また、T522及びT524の処理は、図5のT422及びT424の処理と同様である。
【0075】
端末10Aは、T526において、共通鍵暗号化方式に従って、ランダム鍵RKを暗号化して、3つの暗号化ランダム鍵ERKA,ERKB,ERKCを生成する。具体的には、端末10Aは、共通鍵である暗号鍵EKAを利用して、ランダム鍵RKを暗号化して暗号化ランダム鍵ERKAを生成する。同様に、端末10Aは、共通鍵である暗号鍵EKB,EKCを利用して、ランダム鍵RKを暗号化して、暗号化ランダム鍵ERKB,ERKCを生成する。
【0076】
その後、端末10Aは、暗号化端末設定ETSと、3つの暗号化ランダム鍵ERKA,ERKB,ERKCと、をブロードキャストによって送信する。なお、暗号化端末設定ETSと3つの暗号化ランダム鍵とは、1つのzipファイルで圧縮されてもよい。特に、T530では、暗号化端末設定ETSと3つの暗号化ランダム鍵ERKA,ERKB,ERKCとは、端末10Aから端末10Bに送信される。T532及びT534の処理は、図2のT132及びT134の処理と同様である。
【0077】
端末10Bは、生成済みの復号鍵DKBを利用して、T530で受信済みの暗号化ランダム鍵ERKA,ERKB,ERKCを復号する。具体的には、まず、端末10Bは、復号鍵DKBを利用して、暗号化ランダム鍵ERKAを復号する。しかしながら、暗号化ランダム鍵ERKAは、暗号鍵EKAを利用して生成されるので(T526参照)、復号鍵DKBを利用した復号が失敗する。同様に、暗号化ランダム鍵ERKCの復号も失敗する。一方、暗号化ランダム鍵ERKBは、暗号鍵EKB(即ち復号鍵DKB)を利用して生成されるので、復号鍵DKBを利用した復号が成功し、ランダム鍵RKが取得される(T536)。次いで、端末10Bは、T537において、取得済みのランダム鍵RKを利用して、暗号化端末設定ETSを復号することによって、端末設定TSを取得する。端末10Bは、端末設定TSを取得すると、T538において、端末10Aの端末設定TSが端末10Bにコピーされる。
【0078】
また、T540では、暗号化端末設定ETSと3つの暗号化ランダム鍵ERKA,ERKB,ERKCとは、端末10Aから端末10Cに送信される。その後の処理は、取得されるシリアル番号、及び、生成される復号鍵が異なる点を除いて、T432~T438の処理と同様である。即ち、端末10Aの端末設定TSが端末10Cにもコピーされる。
【0079】
また、T550では、暗号化端末設定ETSと3つの暗号化ランダム鍵ERKA,ERKB,ERKCとは、端末10Aから端末10Dに送信される。T552及びT554の処理は、シリアル番号SNDが取得される点、及び、復号鍵DKDが生成される点を除いて、T532及びT534の処理と同様である。上記の通り、各暗号化ランダム鍵ERKA,ERKB,ERKCは、それぞれ、暗号鍵EKA,EKB,EKCが利用されて生成され、各暗号鍵EKA,EKB,EKCは、シリアル番号SNA,SNB,SNCが利用されて生成される。このため、各暗号化ランダム鍵ERKA,ERKB,ERKCは、復号鍵DKDによって復号されない。即ち、T556において、暗号化ランダム鍵ERKA,ERKB,ERKCの復号が失敗する。端末10Aの端末設定TSは、端末10AのユーザU1とは異なるユーザU2によって管理される端末10Dにコピーされない。
【0080】
(第5実施例の効果)
本実施例でも、第1実施例と同様に、端末設定TSが端末10Bにセキュアに取得される。また。共通鍵暗号化方式でも、データ量が大きくなるほど、暗号化及び復号にかかる処理時間が長くなる傾向にある。本実施例でも、端末設定TSと比較してデータ量小さいランダム鍵RKを暗号化することにより、暗号化及び復号にかかる処理時間を短くすることができる。ランダム鍵RKが、「第2の鍵(及び対象情報)」の一例である。暗号化ランダム鍵ERKが、「暗号化された対象情報」の一例である。図6のT524の処理が、「制御装置」の「第3の暗号化部」によって実行される処理の一例である。
【0081】
以上、本明細書が開示する技術の具体例を詳細に説明したが、これらは例示に過ぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。
【0082】
(変形例1)各端末は、シリアル番号に代えて、例えば、シリアル番号をハッシュ化した文字列、端末の製造時ログなどの情報を記憶していてもよい。本変形例では、これらの情報が「固有情報」の一例である。一般的に言うと、「固有情報」は、各端末に固有の情報であれば何でもよい。
【0083】
(変形例2)サーバ100は、初期状態から暗号鍵EK1を記憶していてもよい。本変形例では、図2のT114の処理を省略可能である。一般的に言うと、「制御装置」の「生成部」を省略可能である。
【0084】
(変形例3)通信システム2は、サーバ100を備えなくてもよい。この場合、端末10Aが、第1の端末グループ138及び第2の端末グループ140を含む複数の端末グループを記憶しており、サーバ100によって実行される各処理(例えば図2のT112及びT114)の処理を端末10Aが実行してもよい。本変形例では、「サーバ」を省略可能であり、端末10Aが、「制御装置」の一例である。
【0085】
(変形例4)第2、第5実施例において、公開鍵暗号化方式が利用されてもよい。
【0086】
(変形例5)上記の各実施例では、図2図6の各処理がプログラム等のソフトウェアによって実現されたが、これらの各処理の少なくとも1つが、論理回路等のハードウェアによって実現されてもよい。
【0087】
本明細書または図面に説明した技術要素は、単独で、あるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成し得るものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
【符号の説明】
【0088】
2:通信システム、10A~10D:業務用端末、12A:操作部、14A:表示部、16A:通信I/F、30A:制御部、32A:CPU、34A:メモリ、36A:プログラム、100:サーバ、112:操作部、114:表示部、116:通信I/F、130:制御部、132:CPU、134:メモリ、136:プログラム、138:第1の端末グループ、140:第2の端末グループ
図1
図2
図3
図4
図5
図6