JP2018129616A - Information processing device - Google Patents

Information processing device Download PDF

Info

Publication number
JP2018129616A
JP2018129616A JP2017020503A JP2017020503A JP2018129616A JP 2018129616 A JP2018129616 A JP 2018129616A JP 2017020503 A JP2017020503 A JP 2017020503A JP 2017020503 A JP2017020503 A JP 2017020503A JP 2018129616 A JP2018129616 A JP 2018129616A
Authority
JP
Japan
Prior art keywords
identifier
unit
hash value
lock setting
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017020503A
Other languages
Japanese (ja)
Other versions
JP6826904B2 (en
Inventor
池上 史彦
Fumihiko Ikegami
史彦 池上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba TEC Corp filed Critical Toshiba TEC Corp
Priority to JP2017020503A priority Critical patent/JP6826904B2/en
Publication of JP2018129616A publication Critical patent/JP2018129616A/en
Application granted granted Critical
Publication of JP6826904B2 publication Critical patent/JP6826904B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To allow acquisition of an access key for using a SED (Self-encrypting device) without requiring user's operation and without providing any special function to other devices.SOLUTION: A information processing device stores an encrypted file in storage means, brings the storage means into an unlocked state or a locked state in response to an input of an access key, and performs information processing using the decrypted file by using a storage device that decrypts and outputs the file stored in the storage means in the unlock state. The information processing device can be connected to a communication network and includes identifier acquisition means, key acquisition means, and input means. The identifier acquisition means acquires an identifier of a device connected to the communication network from the device through the communication network. The key acquisition means acquires an access key on the basis of the acquired identifier. The input means inputs the acquired access key to the storage device.SELECTED DRAWING: Figure 1

Description

本発明の実施形態は、情報処理装置に関する。   Embodiments described herein relate generally to an information processing apparatus.

データファイル及びプログラムファイルなどのファイルを自動的に暗号化しながら格納する機能を持ち、正当な権限を持つユーザ以外がファイルを読み書きできないように保護する記憶装置が知られている。このような記憶装置は、Trusted Computing Group(TCG)によってtrusted computing group opal security subsystem class(TCG Opal SSC)として規格化されており、self-encrypting drive(SED)と呼ばれている。   A storage device is known that has a function of automatically encrypting and storing files such as data files and program files, and protects files from being read / written by users other than authorized users. Such a storage device is standardized by the Trusted Computing Group (TCG) as a trusted computing group opal security subsystem class (TCG Opal SSC) and is called a self-encrypting drive (SED).

このSEDを用いると、ファイルが暗号化されて不正なアクセスから保護されるというメリットがある。その反面、情報処理装置においてSEDに対してファイルを読み書きするためには、正当な権限を証明するためのアクセスキーを情報処理装置に対してユーザが入力しなければならず、ユーザにとっての利便性が損なわれる。   Using this SED has the advantage that the file is encrypted and protected from unauthorized access. On the other hand, in order to read / write a file from / to the SED in the information processing apparatus, the user has to input an access key for certifying proper authority to the information processing apparatus, which is convenient for the user. Is damaged.

ところで、一般に暗号鍵や認証情報といった秘密情報を、ユーザに明示的な操作を要求することなく得る方法として、特許文献1及び特許文献2に示されるような秘密分散法を用いたいくつかの技術が提案されている。そしてこのような周知の技術を、SEDを利用する情報処理装置に適用すれば、アクセスキーの入力のためのユーザによる操作を不要にできる。   By the way, as a method for obtaining secret information such as an encryption key and authentication information in general without requiring an explicit operation from a user, several techniques using a secret sharing method as shown in Patent Document 1 and Patent Document 2 are used. Has been proposed. If such a known technique is applied to an information processing apparatus that uses an SED, an operation by the user for inputting an access key can be eliminated.

しかしながら、秘密分散法を用いる従来の技術では、SEDを利用する情報処理装置でアクセスキーを得るための割符を送信する機能を、当該情報処理装置と通信可能な他の複数の機器がそれぞれ備えなければならなかった。   However, in the conventional technique using the secret sharing method, the information processing apparatus using the SED has a function of transmitting a tally for obtaining an access key in each of a plurality of other devices that can communicate with the information processing apparatus. I had to.

一例として、SEDを利用する決済端末をPOSシステムに備えようとすると、例えば決済端末へと割符を送信する機能を複数のPOS端末に備えなければならない。つまり、割符を送信する機能を備えないPOS端末により構成された既存のPOSシステムに上記の決済端末を導入しようとする場合は、上記のPOS端末のうちの少なくとも一部を割符を送信する機能を備えたものに交換する必要がある。   As an example, if a POS system is provided with a payment terminal using SED, for example, a function of transmitting a tally to the payment terminal must be provided in a plurality of POS terminals. In other words, when the settlement terminal is to be introduced into an existing POS system configured with a POS terminal that does not have a function for transmitting a tally, a function for transmitting a tally to at least a part of the POS terminal is provided. It is necessary to replace it with the one provided.

このような事情から、ユーザの操作を必要とすることなく、しかも他の機器に特別な機能を備えることなく、SEDを利用するためのアクセスキーを情報処理装置において取得できることが望まれていた。   Under such circumstances, it has been desired that an information processing apparatus can acquire an access key for using the SED without requiring user operation and without providing a special function to other devices.

特開2010−219603号公報JP 2010-219603 A 特開2014−6764号公報Japanese Patent Application Laid-Open No. 2014-6676

本発明が解決しようとする課題は、ユーザの操作を必要とすることなく、しかも他の機器に特別な機能を備えることなく、SEDを利用するためのアクセスキーを取得できる情報処理装置を提供することである。   A problem to be solved by the present invention is to provide an information processing apparatus that can acquire an access key for using an SED without requiring a user operation and without providing a special function to another device. That is.

実施形態の情報処理装置は、外部から与えられたファイルを暗号化したファイルを記憶手段で記憶し、予め定められたアクセスキーが入力されたことに応じて記憶手段をアンロック状態又はロック状態とし、当該アンロック状態においては記憶手段に記憶されたファイルを復号して出力する記憶装置を利用し、復号されたファイルを用いた情報処理を行うものであり、かつ通信ネットワークに接続可能であり、識別子取得手段、キー取得手段及び入力手段を備える。識別子取得手段は、通信ネットワークを介して自機と接続された他の装置の識別子を、当該装置から通信ネットワークを介して取得する。キー取得手段は、識別子取得手段により取得された識別子に基づいてアクセスキーを取得する。入力手段は、キー取得手段により取得されたアクセスキーを記憶装置へと入力する。   The information processing apparatus according to the embodiment stores, in a storage unit, a file obtained by encrypting a file given from the outside, and sets the storage unit to an unlocked state or a locked state in response to input of a predetermined access key. In the unlocked state, a storage device that decrypts and outputs the file stored in the storage means is used to perform information processing using the decrypted file, and can be connected to a communication network. An identifier acquisition unit, a key acquisition unit, and an input unit are provided. The identifier acquisition unit acquires an identifier of another device connected to the own device via the communication network from the device via the communication network. The key acquisition unit acquires the access key based on the identifier acquired by the identifier acquisition unit. The input means inputs the access key acquired by the key acquisition means to the storage device.

第1の実施形態に係るパーソナルコンピュータの要部回路構成を示すブロック図。1 is a block diagram showing a main circuit configuration of a personal computer according to a first embodiment. 図1に示されるキーテーブルの構成を模式的に示す図。The figure which shows typically the structure of the key table shown by FIG. 図1に示されるロック設定部における処理の手順を示すフローチャート。The flowchart which shows the procedure of the process in the lock setting part shown by FIG. 図1に示されるロック設定部における処理の手順を示すフローチャート。The flowchart which shows the procedure of the process in the lock setting part shown by FIG. 第2の実施形態に係るパーソナルコンピュータの要部回路構成を示すブロック図。The block diagram which shows the principal part circuit structure of the personal computer which concerns on 2nd Embodiment. 図に示される割符テーブルの構成を模式的に示す図。The figure which shows typically the structure of the tally table shown by a figure. 図5に示されるロック設定部における処理の手順を示すフローチャート。The flowchart which shows the procedure of the process in the lock setting part shown by FIG. 第3の実施形態に係る決済端末の要部回路構成を示すブロック図。The block diagram which shows the principal part circuit structure of the payment terminal which concerns on 3rd Embodiment.

以下、実施の形態について図面を用いて説明する。
(第1の実施形態)
本実施の形態では、情報処理装置として、パーソナルコンピュータを例に説明する。
図1は第1の実施形態に係るパーソナルコンピュータ100の要部回路構成を示すブロック図である。
Hereinafter, embodiments will be described with reference to the drawings.
(First embodiment)
In the present embodiment, a personal computer will be described as an example of the information processing apparatus.
FIG. 1 is a block diagram showing a main circuit configuration of a personal computer 100 according to the first embodiment.

パーソナルコンピュータ100は、制御ユニット1、無線通信ユニット2、ユーザインタフェース(UI)ユニット3及び記憶ユニット4を含む。無線通信ユニット2、ユーザインタフェースユニット3及び記憶ユニット4は、制御ユニット1にそれぞれ接続されている。   The personal computer 100 includes a control unit 1, a wireless communication unit 2, a user interface (UI) unit 3, and a storage unit 4. The wireless communication unit 2, the user interface unit 3, and the storage unit 4 are connected to the control unit 1, respectively.

制御ユニット1は、プロセッサ及びメモリなどを含む。制御ユニット1は、記憶ユニット4に記憶されたアプリケーションプログラムを読み出して上記のプロセッサが実行することにより、様々なアプリケーションを実行する。また制御ユニット1は、上記のメモリにキーテーブル1cを記憶する。なお制御ユニット1は、接続された各部とデータを授受するためのインタフェース部を含む。
情報処理部1aは、アプリケーションプログラムに従った情報処理を実行する。
ロック設定部1bは、後述するロック状態設定処理により、キーテーブル1cを参照しつつアクセスキーを記憶ユニット4へと出力する。キーテーブル1cについては後述する。
The control unit 1 includes a processor and a memory. The control unit 1 executes various applications by reading out the application program stored in the storage unit 4 and executing it by the processor. The control unit 1 also stores the key table 1c in the above memory. The control unit 1 includes an interface unit for exchanging data with each connected unit.
The information processing unit 1a executes information processing according to the application program.
The lock setting unit 1b outputs an access key to the storage unit 4 while referring to the key table 1c by a lock state setting process described later. The key table 1c will be described later.

無線通信ユニット2は、LAN300に接続されたアクセスポイントと無線通信する。これにより無線通信ユニット2は、制御ユニット1がLAN300を介して、LAN300に接続された他の通信機器200と通信することを可能とする。通信機器200は、LAN300を介した通信を行う機能を備えた機器であり、パーソナルコンピュータ、プリンタ或いは複合機などの様々な種類の機器を含み得る。無線通信ユニット2は、ロック設定部1bが後述するロック状態設定処理を実行しているときには、LAN300からパケットを受信すると、そのパケットを、パーソナルコンピュータ100に宛てられたものであるか否かに拘わらずに制御ユニット1へと与える。無線通信ユニット2としては、無線LANに適応した周知のデバイスが利用できる。LAN300は、有線LAN及び無線LANのいずれかとして、あるいは有線LAN及び無線LANの組み合わせとして構成されてよい。なおLAN300は、光通信ネットワーク又はBluetooth(登録商標)などの別の種類の通信ネットワークに置き換えられるか、あるいは組み合わせられてもよい。つまりLAN300は、伝送されるデータに送信元の機器の識別子が含まれるものであれば、任意の通信ネットワークに置き換えることができる。   The wireless communication unit 2 performs wireless communication with an access point connected to the LAN 300. Accordingly, the wireless communication unit 2 enables the control unit 1 to communicate with another communication device 200 connected to the LAN 300 via the LAN 300. The communication device 200 is a device having a function of performing communication via the LAN 300, and may include various types of devices such as a personal computer, a printer, or a multifunction peripheral. When the wireless communication unit 2 receives a packet from the LAN 300 while the lock setting unit 1b is executing a lock state setting process described later, the wireless communication unit 2 is concerned whether the packet is addressed to the personal computer 100 or not. Without giving to the control unit 1. As the wireless communication unit 2, a known device adapted to a wireless LAN can be used. The LAN 300 may be configured as either a wired LAN or a wireless LAN, or a combination of a wired LAN and a wireless LAN. The LAN 300 may be replaced with another type of communication network such as an optical communication network or Bluetooth (registered trademark), or may be combined. That is, the LAN 300 can be replaced with any communication network as long as the transmitted data includes the identifier of the transmission source device.

ユーザインタフェースユニット3は、制御ユニット1に対するユーザによる指示を入力する。かくしてユーザインタフェースユニット3は、入力デバイスの一例である。ユーザインタフェースユニット3は、制御ユニット1の動作に関してユーザに対して通知すべき情報を出力する。ユーザインタフェースユニット3としては、例えばタッチパネル等の周知の入力デバイスが任意に利用できる。   The user interface unit 3 inputs an instruction from the user to the control unit 1. Thus, the user interface unit 3 is an example of an input device. The user interface unit 3 outputs information to be notified to the user regarding the operation of the control unit 1. As the user interface unit 3, a well-known input device such as a touch panel can be arbitrarily used.

記憶ユニット4は、記憶部41、アクセス制御部42、暗号鍵出力部43、暗号化処理部44及びインタフェース部45を含む。
記憶部41は、ファイルを記憶するデバイスであり、例えばEEPROM(electric erasable programmable read-only memory)、HDD(hard disc drive)、SSD(solid state drive)などが適用できる。記憶部41は、論理的に1つ又は複数の記憶領域を設定することができる。図1では、n個の記憶領域41−1〜41−nが設定された状態を一例として示している。記憶領域41−1〜41−nは、いずれも暗号化されたファイルを記憶するための領域である。かくして記憶部41は、外部から与えられたファイルを暗号化したファイルを記憶する記憶手段の一例である。記憶部41は、記憶領域41−1〜41−n以外の領域も含む。そのような領域の1つは、プリブート認証処理のためのプログラムファイルを記憶するプリブート認証領域である。
The storage unit 4 includes a storage unit 41, an access control unit 42, an encryption key output unit 43, an encryption processing unit 44, and an interface unit 45.
The storage unit 41 is a device for storing files, and for example, an EEPROM (electrically erasable programmable read-only memory), an HDD (hard disc drive), an SSD (solid state drive), or the like can be applied. The storage unit 41 can logically set one or a plurality of storage areas. FIG. 1 shows an example in which n storage areas 41-1 to 41-n are set. Each of the storage areas 41-1 to 41-n is an area for storing an encrypted file. Thus, the storage unit 41 is an example of a storage unit that stores a file obtained by encrypting a file given from the outside. The storage unit 41 includes areas other than the storage areas 41-1 to 41-n. One such area is a preboot authentication area that stores a program file for preboot authentication processing.

アクセス制御部42は、記憶領域41−1〜41−nのそれぞれについて、ロック状態及びアンロック状態のいずれとするかを管理する。アクセス制御部42は、記憶領域41−1〜41−nのそれぞれに対して定められたアクセスキーが、ロックもしくはアンロックの指示とともにインタフェース部45から与えられた場合に、指示に応じて当該領域をロック状態もしくはアンロック状態にする。アクセス制御部42は、ある記憶領域をアンロック状態とする場合は、当該記憶領域に対して予め定められた暗号鍵を暗号鍵出力部43から取得し、この暗号鍵を暗号化処理部44にセットする。アクセス制御部42は、ある記憶領域をロック状態とする場合は、上記のように暗号化処理部44にセットしてある暗号鍵を破棄する。   The access control unit 42 manages whether each of the storage areas 41-1 to 41-n is in a locked state or an unlocked state. When the access key determined for each of the storage areas 41-1 to 41-n is given from the interface unit 45 together with the lock or unlock instruction, the access control unit 42 responds to the instruction by the area. Is locked or unlocked. The access control unit 42 acquires a predetermined encryption key for the storage area from the encryption key output unit 43 when the storage area is unlocked, and sends the encryption key to the encryption processing unit 44. set. The access control unit 42 discards the encryption key set in the encryption processing unit 44 as described above when a certain storage area is locked.

暗号鍵出力部43は、記憶領域41−1〜41−nのそれぞれに関して、上記のアクセスキーと、その記憶領域に対して予め定められた暗号鍵とを関連付けて示した暗号鍵テーブルを有する。暗号鍵出力部43は、アクセス制御部42から与えられたアクセスキーに関連付けられている暗号鍵を暗号鍵テーブルから取り出し、アクセス制御部42に与える。なお暗号鍵出力部43は、暗号鍵テーブルを用いる代わりに、アクセス制御部42から与えられた情報を元に、例えばハッシュ関数などの特定の計算式により暗号鍵を計算してもよい。   The encryption key output unit 43 has, for each of the storage areas 41-1 to 41-n, an encryption key table in which the above access key and an encryption key predetermined for the storage area are associated with each other. The encryption key output unit 43 extracts the encryption key associated with the access key given from the access control unit 42 from the encryption key table and gives it to the access control unit 42. The encryption key output unit 43 may calculate the encryption key by using a specific calculation formula such as a hash function based on the information given from the access control unit 42 instead of using the encryption key table.

暗号化処理部44は、対応する暗号鍵がセットされている記憶領域を指定してのファイルの書き込みが要求された場合には、当該ファイルを上記のセットされている暗号鍵を用いて暗号化する。そして暗号化処理部44は、暗号化済みのファイルを指定された記憶領域に書き込む。暗号化処理部44は、対応する暗号鍵がセットされている記憶領域を指定してのファイルの読み出しが要求された場合には、当該ファイルを上記のセットされている暗号鍵を用いて復号する。そして暗号化処理部44は、復号済みのファイルをインタフェース部45へと出力する。暗号化処理部44は、指定された記憶領域に対応する暗号鍵がセットされていなければ、書き込み及び読み出しの要求を拒否する。   The encryption processing unit 44 encrypts the file using the set encryption key when a file write is requested by designating the storage area in which the corresponding encryption key is set. To do. Then, the encryption processing unit 44 writes the encrypted file in the designated storage area. The encryption processing unit 44, when requested to read a file specifying a storage area in which the corresponding encryption key is set, decrypts the file using the set encryption key. . Then, the encryption processing unit 44 outputs the decrypted file to the interface unit 45. If the encryption key corresponding to the designated storage area is not set, the encryption processing unit 44 rejects the write and read requests.

インタフェース部45は、制御ユニット1から送られたアクセスキーをアクセス制御部42に与える。インタフェース部45は、制御ユニット1からのファイルの読み出し又は書き込みの要求を暗号化処理部44に与える。インタフェース部45は、暗号化処理部44から与えられる復号済みのファイルを制御ユニット1へと与える。インタフェース部45としては、例えばSATA(serial advanced technology attachment)などの汎用のインタフェース規格に準拠したデバイスを用いることができる。
かくして記憶ユニット4は、SEDとしての機能を有し、記憶装置の一例である。
The interface unit 45 gives the access key sent from the control unit 1 to the access control unit 42. The interface unit 45 gives a request for reading or writing a file from the control unit 1 to the encryption processing unit 44. The interface unit 45 gives the decrypted file given from the encryption processing unit 44 to the control unit 1. As the interface unit 45, for example, a device compliant with a general-purpose interface standard such as SATA (serial advanced technology attachment) can be used.
Thus, the storage unit 4 has a function as an SED and is an example of a storage device.

図2はキーテーブル1cの構成を模式的に示す図である。
キーテーブル1cは、記憶部41に設定された記憶領域41−1〜41−nのそれぞれに対して、アクセスキーと必要識別子とを関連付けて記憶している。必要識別子は、通信機器200の識別子を少なくとも1つ含む。本実施形態においては、識別子としては、ネットワーク機器のハードウェアに一意に割り当てられる物理アドレスであるMAC IDを用いる。ただし識別子としては、機器を一意に識別可能な、IPアドレス、コンピュータ名、あるいはシリアル番号といった別の様々なデータ、あるいはそれらを組み合わせたデータを用いることもできる。アクセスキーは、図2の例では「xxx」のような文字列としている。つまりキーテーブル1cには、アクセスキーの情報として実際には、アクセスキーとして用いる文字列を表す文字コード列が記述される。ただしアクセスキーは、文字列コード列とは別の任意のバイナリデータとしてもよい。
かくしてキーテーブル1cは、識別子に関連付けてアクセスキーを記述したテーブルの一例である。
FIG. 2 is a diagram schematically showing the configuration of the key table 1c.
The key table 1c stores an access key and a necessary identifier in association with each of the storage areas 41-1 to 41-n set in the storage unit 41. The necessary identifier includes at least one identifier of the communication device 200. In the present embodiment, as the identifier, a MAC ID that is a physical address uniquely assigned to the hardware of the network device is used. However, as the identifier, various other data such as an IP address, a computer name, or a serial number that can uniquely identify the device, or data obtained by combining them can be used. The access key is a character string such as “xxx” in the example of FIG. That is, in the key table 1c, a character code string representing a character string used as an access key is actually described as access key information. However, the access key may be arbitrary binary data different from the character string code string.
Thus, the key table 1c is an example of a table in which access keys are described in association with identifiers.

次に以上のように構成されたパーソナルコンピュータ100の動作について説明する。なお、以下に説明する処理の内容は一例であって、同様な結果を得ることが可能な様々な処理を適宜に利用できる。   Next, the operation of the personal computer 100 configured as described above will be described. Note that the content of the processing described below is an example, and various processing that can obtain the same result can be used as appropriate.

記憶部41に設定された記憶領域41−1〜41−nのうちの複数には、それぞれ制御ユニット1にて情報処理部1aとしての機能を実現するための互いに異なる複数のアプリケーションのプログラムファイルがそれぞれ記憶される。制御ユニット1がこれら複数のプログラムファイルのうちの1つを選択的に実行することによって、情報処理部1aが実行するアプリケーションを変更することが可能である。例えば、パーソナルコンピュータ100のユーザの通常における執務場所においては、機密情報を扱うアプリケーションを実行可能とするが、上記の執務場所以外の場所においては、機密情報を扱うアプリケーションとは別のアプリケーションを実行可能とする。   In a plurality of storage areas 41-1 to 41-n set in the storage unit 41, there are program files of a plurality of different applications for realizing the function as the information processing unit 1a in the control unit 1, respectively. Each is remembered. When the control unit 1 selectively executes one of the plurality of program files, the application executed by the information processing unit 1a can be changed. For example, an application that handles confidential information can be executed in a normal office location of a user of the personal computer 100, but an application other than an application that handles confidential information can be executed in a location other than the office location described above. And

一方で、制御ユニット1がロック設定部1bとしての機能を実現するためのプログラムファイルは、記憶部41に設定された領域のうち、パーソナルコンピュータ100の起動時に最初に読み込まれる領域に保存される。当該領域は、一般にオペレーティングシステムが格納される領域である。この領域は、起動時において、少なくとも読み込みが可能であるように設定されている。   On the other hand, the program file for the control unit 1 to realize the function as the lock setting unit 1b is stored in an area that is first read when the personal computer 100 is started among the areas set in the storage unit 41. This area is generally an area where an operating system is stored. This area is set so that at least reading is possible at the time of activation.

そして制御ユニット1は、上記のプログラムファイルに基づくロック設定部1bとしての動作を、予め定められたタイミングで開始する。当該タイミングは、例えばパーソナルコンピュータ100の起動時である。あるいは上記タイミングは、一定時間毎などとしてもよい。   Then, the control unit 1 starts the operation as the lock setting unit 1b based on the program file at a predetermined timing. The timing is, for example, when the personal computer 100 is activated. Or the said timing is good also as every fixed time.

図3はロック設定部1bにおける処理の手順を示すフローチャートである。
Act1としてロック設定部1bは、変数mの値を0にクリアする。変数mは、後述する確認ループの実行回数をカウントするために用いられる。
FIG. 3 is a flowchart showing a processing procedure in the lock setting unit 1b.
As Act1, the lock setting unit 1b clears the value of the variable m to zero. The variable m is used for counting the number of executions of a confirmation loop described later.

Act2としてロック設定部1bは、収集期間が終了したか否かを確認する。そしてロック設定部1bは、収集期間が終了していないならばNoと判定し、Act3へと進む。
Act3としてロック設定部1bは、無線通信ユニット2でパケットが受信されたか否かを確認する。そしてパケットが受信されないならばNoと判定し、Act2へと戻る。
かくしてAct2及びAct3としてロック設定部1bは、収集期間が終了していない状況でパケットが受信されるのを待ち受ける。そして通信機器200が任意の宛先に宛てて送信したパケットがLAN300を介してパーソナルコンピュータ100へと伝送されると、当該パケットを無線通信ユニット2が受信する。この場合に無線通信ユニット2は、受信したパケットを制御ユニット1に与える。これに応じてロック設定部1bは、Act3にてYesと判定し、Act4へと進む。
As Act2, the lock setting unit 1b confirms whether or not the collection period has ended. Then, if the collection period has not ended, the lock setting unit 1b determines No and proceeds to Act3.
As Act 3, the lock setting unit 1 b confirms whether or not the packet is received by the wireless communication unit 2. If no packet is received, it is determined No and the process returns to Act2.
Thus, as Act2 and Act3, the lock setting unit 1b waits for a packet to be received in a situation where the collection period has not ended. When the packet transmitted from the communication device 200 to an arbitrary destination is transmitted to the personal computer 100 via the LAN 300, the wireless communication unit 2 receives the packet. In this case, the wireless communication unit 2 gives the received packet to the control unit 1. In response to this, the lock setting unit 1b determines Yes in Act3, and proceeds to Act4.

Act4としてロック設定部1bは、上記の受信されたパケットから送信元の機器の識別子を抽出し、制御ユニット1の内部のメモリに保存する。なお、ここで識別子を保存するためのメモリの領域は、図3に示す処理の開始時にクリアされる。かくしてロック設定部1bは、通信機器200の識別子を取得する識別子取得手段として機能する。なお、アクセスポイント400も、LAN300に接続された通信機器の1つである。従ってロック設定部1bは、アクセスポイント400の識別子も取得する。   As Act 4, the lock setting unit 1 b extracts the identifier of the transmission source device from the received packet and stores it in the internal memory of the control unit 1. Here, the memory area for storing the identifier is cleared at the start of the processing shown in FIG. Thus, the lock setting unit 1b functions as an identifier acquisition unit that acquires the identifier of the communication device 200. The access point 400 is also one of communication devices connected to the LAN 300. Therefore, the lock setting unit 1b also acquires the identifier of the access point 400.

そしてこののちにロック設定部1bは、Act2及びAct3の待ち受け状態に戻る。かくして、ロック設定部1bは、収集期間において受信されるパケットに示された送信元の識別子を蓄積する。なお、ロック設定部1bは、新たに抽出した識別子を、それが保存済みの識別子と同一であるか否かを確認すること無しに保存してもよいし、同一であるか否かを確認し、異なる場合にのみ保存してもよい。   Thereafter, the lock setting unit 1b returns to the standby state for Act2 and Act3. Thus, the lock setting unit 1b accumulates the identifier of the transmission source indicated in the packet received during the collection period. Note that the lock setting unit 1b may store the newly extracted identifier without confirming whether it is the same as the stored identifier, or confirm whether it is the same. It may be stored only when different.

ロック設定部1bは、図3に示す処理を開始した時点、又はAct2を最初に実行した時点などとして定められた基準時点から予め定められた時間が経過したことをもって、Act2にてYesと判定する。そしてこの場合にロック設定部1bは、Act5から始まる確認ループへと進む。なお、上記の時間は、例えば図3に示す処理を表したプログラムファイルの作成者や、パーソナルコンピュータ100の管理者などにより任意に定められてよい。ただし上記の時間は、キーテーブル1cに必要識別子として設定された識別子の機器のそれぞれから送信されたパケットを少なくとも1つずつ受信できるような収集期間が設定される時間とすることが好ましい。   The lock setting unit 1b determines Yes in Act2 when a predetermined time has elapsed from the time point when the process shown in FIG. 3 is started or the time point when Act2 is first executed. . In this case, the lock setting unit 1b proceeds to a confirmation loop starting from Act5. Note that the above time may be arbitrarily determined by, for example, the creator of the program file representing the processing shown in FIG. 3 or the administrator of the personal computer 100. However, the above time is preferably set to a time during which a collection period is set such that at least one packet transmitted from each of the devices having the identifiers set as necessary identifiers in the key table 1c can be received.

Act5としてロック設定部1bは、変数mの値を1つ増加する。
Act6としてロック設定部1bは、m番目の記憶領域41−mに関してキーテーブル1cに必要識別子として表された識別子の全てが揃っているか否かを確認する。そしてロック設定部1bは、必要識別子の全てがAct4にて保存した識別子に含まれているならばYesと判定し、Act7へと進む。
As Act5, the lock setting unit 1b increases the value of the variable m by one.
As Act 6, the lock setting unit 1b confirms whether or not all of the identifiers represented as necessary identifiers in the key table 1c are provided for the m-th storage area 41-m. If all the necessary identifiers are included in the identifier stored in Act 4, the lock setting unit 1b determines Yes and proceeds to Act 7.

Act7としてロック設定部1bは、記憶領域41−mがロック状態にあるか否かを確認する。そしてロック設定部1bは、ロック状態であるならばYesと判定し、Act9へと進む。   As Act 7, the lock setting unit 1b confirms whether or not the storage area 41-m is in the locked state. Then, the lock setting unit 1b determines Yes if it is in the locked state, and proceeds to Act9.

一方でロック設定部1bは、必要識別子の全てがAct4にて保存した識別子に含まれていないならばAct6にてNoと判定し、Act8へと進む。
Act8としてロック設定部1bは、記憶領域41−mがアンロック状態にあるか否かを確認する。そしてロック設定部1bは、アンロック状態であるならばYesと判定し、Act9へと進む。
つまりロック設定部1bは、記憶領域41−mがロック状態であるときに必要識別子の全てが受信された場合と、記憶領域41−mがアンロック状態であるときに必要識別子の一部でも受信されない場合とにおいて、Act9へと進む。
On the other hand, if all of the necessary identifiers are not included in the identifier stored in Act 4, the lock setting unit 1b determines No in Act 6, and proceeds to Act 8.
As Act8, the lock setting unit 1b confirms whether or not the storage area 41-m is in the unlocked state. If the lock setting unit 1b is in the unlocked state, the lock setting unit 1b determines Yes and proceeds to Act9.
In other words, the lock setting unit 1b receives all of the necessary identifiers when the storage area 41-m is in the locked state and also receives a part of the necessary identifiers when the storage area 41-m is in the unlocked state. If not, proceed to Act9.

Act9としてロック設定部1bは、記憶領域41−mに関してキーテーブル1cに示されたアクセスキーを記憶ユニット4のインタフェース部45に対して出力する。つまり、ロック設定部1bは、取得した識別子に関連付けてキーテーブル1cに記憶されたアクセスキーを読み出すのであり、読出手段として機能する。そしてロック設定部1bのこの読出手段としての機能と、キーテーブル1cとの協働により、キー取得手段としての機能が実現される。またロック設定部1bは、取得したアクセスキーを記憶ユニット4へと入力する入力手段として機能する。なお制御ユニット1は、記憶領域41−1〜41−nのそれぞれに関連付けて、ロック状態及びアンロック状態のいずれであるかを表す情報をメモリに記憶しておく。そしてロック設定部1bは、当該情報を、ここでアクセスキーを出力した場合に反転させることで、Act7又はAct8の判定を可能とする。ただし、ロック設定部1bは、アクセス制御部42への問い合わせを行って記憶領域41−mがロック状態及びアンロック状態のいずれであるかを判断してもよい。   As Act 9, the lock setting unit 1 b outputs the access key indicated in the key table 1 c with respect to the storage area 41-m to the interface unit 45 of the storage unit 4. That is, the lock setting unit 1b reads the access key stored in the key table 1c in association with the acquired identifier, and functions as a reading unit. Then, the function as the key acquisition unit is realized by the cooperation of the function as the reading unit of the lock setting unit 1b and the key table 1c. The lock setting unit 1 b functions as an input unit that inputs the acquired access key to the storage unit 4. The control unit 1 stores in the memory information indicating whether it is in the locked state or the unlocked state in association with each of the storage areas 41-1 to 41-n. Then, the lock setting unit 1b allows the determination of Act7 or Act8 by inverting the information when the access key is output here. However, the lock setting unit 1b may make an inquiry to the access control unit 42 to determine whether the storage area 41-m is in the locked state or the unlocked state.

上記のアクセスキーは、インタフェース部45を介してアクセス制御部42に与えられる。アクセス制御部42は、アクセスキーが与えられたことに応じて、記憶領域41−mがロック状態にあるならば、記憶領域41−mに対して予め定められた暗号鍵を暗号鍵出力部43から取得し、この暗号鍵を暗号化処理部44にセットする。またアクセス制御部42は、アクセスキーが与えられたことに応じて、記憶領域41−mがロック状態にあるならば、暗号化処理部44にセットしてある暗号鍵を破棄する。   The access key is given to the access control unit 42 via the interface unit 45. If the storage area 41-m is in a locked state in response to the access key being given, the access control unit 42 sends a predetermined encryption key for the storage area 41-m to the encryption key output unit 43. And the encryption key is set in the encryption processing unit 44. Further, in response to the access key being given, the access control unit 42 discards the encryption key set in the encryption processing unit 44 if the storage area 41-m is in the locked state.

ロック設定部1bは、Act9を終えると、Act10へと進む。なお、必要識別子が揃っていたものの、記憶領域41−mが既にアンロック状態であるためにAct7にてNoと判定した場合には、Act9をパスしてAct10へと進む。またロック設定部1bは、必要識別子が揃っていないものの、記憶領域41−mが既にロック状態であるためにAct8にてNoと判定した場合は、Act9をパスしてAct10へと進む。   After completing Act9, the lock setting unit 1b proceeds to Act10. If the necessary identifiers are prepared but the determination is No in Act 7 because the storage area 41-m is already unlocked, Act 9 is passed and the process proceeds to Act 10. If the lock setting unit 1b does not have the necessary identifiers, but the determination is No in Act 8 because the storage area 41-m is already in the locked state, it passes Act 9 and proceeds to Act 10.

Act10としてロック設定部1bは、変数mの値がn以上であるか否かを確認する。そしてロック設定部1bは、変数mの値がn未満であるためにNoと判定したならば、Act5以降の処理を繰り返す。つまりロック設定部1bは、対象とする記憶領域を変更して、Act6〜Act9を処理する。このようにして繰り返されるAct5〜Act10のループが、確認ループである。そして記憶領域41−1〜41−nの全てを対象としてAct6〜Act9を処理し終えたならば、変数mの値はnとなっている。そこでロック設定部1bは、変数mの値がn以上であるためにAct10にてYesと判定し、図3に示す処理を終了する。   As Act 10, the lock setting unit 1b checks whether or not the value of the variable m is n or more. If the lock setting unit 1b determines No because the value of the variable m is less than n, the lock setting unit 1b repeats the processes after Act5. That is, the lock setting unit 1b changes the target storage area and processes Act6 to Act9. The loop of Act5 to Act10 repeated in this way is a confirmation loop. If Act 6 to Act 9 have been processed for all of the storage areas 41-1 to 41-n, the value of the variable m is n. Therefore, the lock setting unit 1b determines Yes in Act 10 because the value of the variable m is greater than or equal to n, and ends the process shown in FIG.

以上のようにパーソナルコンピュータ100によれば、通信機器200及びアクセスポイント400のうちの予め定められた少なくとも1つの識別子を取得できる環境にある場合には、記憶領域41−1〜41−nが自動的にアンロック状態とされる。従ってこの場合には、操作者はアクセスキーを入力するための操作を行わなくてよい。しかも、パーソナルコンピュータ100では、他の機器から通常の通信のために送出される識別子を用いるので、それら他の機器は、秘密分散法における割符を送信できる機能を備える必要がない。   As described above, according to the personal computer 100, when there is an environment in which at least one predetermined identifier of the communication device 200 and the access point 400 can be acquired, the storage areas 41-1 to 41-n are automatically set. Thus, it is unlocked. Therefore, in this case, the operator does not have to perform an operation for inputting the access key. Moreover, since the personal computer 100 uses an identifier transmitted from another device for normal communication, the other device does not need to have a function capable of transmitting a tally in the secret sharing method.

さて、このパーソナルコンピュータ100に対する不正行為として、正規のユーザの通常における執務場所とは別の場所に持ち出した上で、機密情報を扱うアプリケーションによりアクセス可能なデータに不正にアクセスする行為が知られている。
しかしながら、パーソナルコンピュータ100は、上記の執務場所とは別の場所においては、上記の執務場所で取得できる識別子の少なくとも一部を取得できない可能性が高い。このため、記憶領域41−1〜41−nのうちで、そのように取得できない識別子を必要識別子とするものについてはロック状態とされる。これにより、不正者は、ロック状態とされた記憶領域に記憶されたプログラムファイルに基づくアプリケーションを利用することができず、上記のような不正が防止できる。また、ロック状態とされた記憶領域に記憶されたプログラムファイル及びデータ自体が不正者により読まれることも無く、それらの解析が行われることによる不正も防止できる。
As an illegal act on the personal computer 100, an act of illegally accessing data accessible by an application that handles confidential information after being taken out of a place where the regular user normally works is known. Yes.
However, there is a high possibility that the personal computer 100 cannot acquire at least a part of the identifier that can be acquired at the office location in a location other than the office location described above. For this reason, among the storage areas 41-1 to 41-n, the identifiers that cannot be acquired in this way are used as the required identifiers, and are locked. Thereby, an unauthorized person cannot use an application based on the program file stored in the locked storage area, and the above-described fraud can be prevented. In addition, the program file and data stored in the locked storage area are not read by an unauthorized person, and it is possible to prevent an unauthorized act by analyzing them.

なお、パーソナルコンピュータ100が上記の執務場所に置かれたままで、当該執務場所の人が不在である時に当該執務場所に侵入した不正者が、パーソナルコンピュータ100を不正に使用することも考えられる。しかしながら、通信機器200は動作を停止しているから、上記の執務場所で取得できる識別子の少なくとも一部を取得できない可能性が高く、やはり上記と同様に記憶領域がロック状態となることで不正使用を防止できる。   It is also conceivable that an unauthorized person who has entered the office when the person at the office is absent while the personal computer 100 is left at the office will use the personal computer 100 illegally. However, since the communication device 200 has stopped operating, there is a high possibility that at least a part of the identifier that can be acquired at the office location described above cannot be acquired. Can be prevented.

ところで、上記の処理によりロック/アンロックを切り換える場合は、例えば通信機器200の一部がメンテナンスなどのために非送信状態となると、その通信機器200の識別子を必要識別子に含む記憶領域についてはロック状態に固定されてしまう。しかしながら、このような状況は、不正が行われる状況ではない。
そこで、このような事態に対応するためにロック設定部1bは、図3に示す処理とは別に、図4に示す処理を実行する。
By the way, when switching lock / unlock by the above processing, for example, when a part of the communication device 200 is in a non-transmission state for maintenance or the like, the storage area including the identifier of the communication device 200 in the necessary identifier is locked. It will be fixed to the state. However, such a situation is not a situation where fraud is performed.
Therefore, in order to cope with such a situation, the lock setting unit 1b executes the process shown in FIG. 4 separately from the process shown in FIG.

Act21としてロック設定部1bは、ユーザインタフェースユニット3での操作者による操作によりアクセスキーが入力されたか否かを確認する。そしてロック設定部1bは、アクセスキーが入力されていないためにNoと判定したならば、Act22へと進む。
Act22としてロック設定部1bは、後述する不一致があるか否かを確認する。そしてロック設定部1bは、不一致がないためにNoと判定したならば、Act21へと戻る。
かくしてロック設定部1bは、Act21及びAct22として、アクセスキーが入力されるか、あるいは不一致が生じるのを待ち受ける。
As Act 21, the lock setting unit 1 b confirms whether or not an access key has been input by an operation by the operator on the user interface unit 3. If the lock setting unit 1b determines No because the access key is not input, the process proceeds to Act 22.
As Act 22, the lock setting unit 1b confirms whether there is a mismatch described later. If the lock setting unit 1b determines No because there is no mismatch, the lock setting unit 1b returns to Act 21.
Thus, the lock setting unit 1b waits for an access key to be input or a mismatch to occur as Act21 and Act22.

操作者は、記憶領域41−1〜41−nのうちの1つについて、図3の処理により設定されているロック/アンロックを変更したい場合には、その記憶領域に対応するアクセスキーを入力するようにユーザインタフェースユニット3を操作する。そうすると、ロック設定部1bはAct21にてYesと判定し、Act23へと進む。   When the operator wants to change the lock / unlock set by the processing of FIG. 3 for one of the storage areas 41-1 to 41-n, the operator inputs an access key corresponding to the storage area. The user interface unit 3 is operated as described above. Then, the lock setting unit 1b determines Yes in Act 21, and proceeds to Act 23.

Act23としてロック設定部1bは、ユーザインタフェースユニット3での操作により入力されたアクセスキーをインタフェース部45へと出力する。これにより、当該アクセスキーに対応した記憶領域についてのロック/アンロックが、アクセス制御部42により反転される。こののちにロック設定部1bは、Act21及びAct22の待ち受け状態に戻る。   As Act 23, the lock setting unit 1 b outputs the access key input by the operation on the user interface unit 3 to the interface unit 45. Thereby, the lock / unlock for the storage area corresponding to the access key is inverted by the access control unit 42. Thereafter, the lock setting unit 1b returns to the standby state of Act21 and Act22.

これにより、上記のようなケースにおいて、パーソナルコンピュータ100の管理者などが、ロック状態に固定されてしまっていた記憶領域をアンロック状態に変更させることができる。
ただし、このように操作者による指示に応じてロック/アンロックが変更された状態は、上記のようなケース等における一時的なものであるべきである。そこで、ロック設定部1bは、記憶ユニット4で設定されている状態と、図3に示す処理で管理している状態とが不一致である場合には、Act22にてYesと判定し、Act24へと進む。
Thereby, in the above cases, the administrator of the personal computer 100 can change the storage area that has been fixed in the locked state to the unlocked state.
However, the state in which the lock / unlock is changed in accordance with the instruction from the operator as described above should be temporary in the case described above. Therefore, if the state set in the storage unit 4 and the state managed by the process shown in FIG. 3 are inconsistent, the lock setting unit 1b determines Yes in Act 22, and returns to Act 24. move on.

Act24としてロック設定部1bは、ユーザインタフェースユニット3に、ガイダンス画面を表示させる。当該ガイダンス画面の具体的な内容は任意であってよいが、例えば上記の不一致が生じている記憶領域についてのロック/アンロックを手動設定中であることをパーソナルコンピュータ100の管理者に通知するものとする。こののちにロック設定部1bは、Act21及びAct22の待ち受け状態に戻る。   As Act 24, the lock setting unit 1b causes the user interface unit 3 to display a guidance screen. Although the specific content of the guidance screen may be arbitrary, for example, to notify the administrator of the personal computer 100 that the lock / unlock for the storage area where the above-mentioned inconsistency is being manually set And Thereafter, the lock setting unit 1b returns to the standby state of Act21 and Act22.

なお、図3に示す処理を一定時間毎に実行する場合などにおいては、図4に示す処理により上記のように操作者の指示に応じたロック/アンロックの変更が、その後における図3に示す処理によってキャンセルされてしまうことが生じる。このため、ロック設定部1bは、上記の不一致が生じている記憶領域については、図3に示す処理の対象外としてもよい。   When the processing shown in FIG. 3 is executed at regular intervals, the lock / unlock change according to the operator's instruction as described above by the processing shown in FIG. 4 is shown in FIG. It may be canceled by processing. For this reason, the lock setting unit 1b may exclude the storage area where the above-described inconsistency occurs from the processing shown in FIG.

ところで、パーソナルコンピュータ100と同様な構成の別のパーソナルコンピュータが存在する場合、当該別のパーソナルコンピュータとパーソナルコンピュータ100とが、おのおのの識別子を互いに必要識別子として使用する場合が想定される。パーソナルコンピュータ100が、情報処理部1aの動作が開始されなければ識別子を送信しないのであれば、パーソナルコンピュータ100は、互いに識別子の受信を待ち受けるデッドロック状態に陥るおそれがある。このためパーソナルコンピュータ100は、ロックの対象となっている記憶領域がいずれもアンロック状態であっても、識別子を送信するように構成しておくことが好ましい。例えば、いかなる条件でもロックされない領域にOSを保存しておき、そこからOSを起動したならば、識別子をLAN300へと送信するようにする。ただし、パーソナルコンピュータ100の識別子は、他のパーソナルコンピュータの必要識別子として設定しないことをルールとしておくことによっても、上記のデッドロック状態に陥ることを回避できる。   By the way, when another personal computer having the same configuration as the personal computer 100 is present, it is assumed that the other personal computer and the personal computer 100 use each identifier as a necessary identifier. If the personal computer 100 does not transmit an identifier unless the operation of the information processing unit 1a is started, the personal computer 100 may fall into a deadlock state in which it waits for reception of the identifier. For this reason, it is preferable that the personal computer 100 is configured to transmit the identifier even when all the storage areas to be locked are unlocked. For example, the OS is stored in an area that is not locked under any conditions, and when the OS is started from there, the identifier is transmitted to the LAN 300. However, it is possible to avoid falling into the deadlock state by setting a rule that the identifier of the personal computer 100 is not set as a necessary identifier of another personal computer.

(第2の実施形態)
図5は第2の実施形態に係るパーソナルコンピュータ101の要部回路構成を示すブロック図である。なお、図5において図1に示されるのと同一の要素については同一の符号を付し、その詳細な説明は省略する。
(Second Embodiment)
FIG. 5 is a block diagram showing a main circuit configuration of the personal computer 101 according to the second embodiment. 5, the same elements as those shown in FIG. 1 are denoted by the same reference numerals, and detailed description thereof is omitted.

パーソナルコンピュータ101は、無線通信ユニット2、ユーザインタフェースユニット3、記憶ユニット4及び制御ユニット5を含む。つまりパーソナルコンピュータ101は、パーソナルコンピュータ100における制御ユニット1に代えて制御ユニット5を備えて構成される。   The personal computer 101 includes a wireless communication unit 2, a user interface unit 3, a storage unit 4 and a control unit 5. That is, the personal computer 101 includes the control unit 5 instead of the control unit 1 in the personal computer 100.

制御ユニット5に、プロセッサ及びメモリなどを含む。制御ユニット5は、記憶ユニット4に記憶されたプログラムを読み出して上記のプロセッサが実行することにより、情報処理部1a及びロック設定部5aとして動作する。また制御ユニット5は、上記のメモリに割符テーブル5bを記憶する。なお、図示は省略するが、制御ユニット5は、接続された各部とデータを授受するためのインタフェース部を含む。
ロック設定部5aは、後述するロック状態設定処理により、割符テーブル5bを参照しつつアクセスキーを記憶ユニット4へと出力する。
The control unit 5 includes a processor and a memory. The control unit 5 operates as the information processing unit 1a and the lock setting unit 5a by reading the program stored in the storage unit 4 and executing the program. The control unit 5 stores the tally table 5b in the above memory. Although not shown, the control unit 5 includes an interface unit for exchanging data with each connected unit.
The lock setting unit 5a outputs an access key to the storage unit 4 while referring to the tally table 5b by a lock state setting process described later.

図6は割符テーブル5bの構成を模式的に示す図である。
割符テーブル5bは、マスク済みハッシュ値と暗号化済み電子割符とを関連付けたエントリを、記憶領域41−1〜41−nのそれぞれに対して少なくとも複数ずつ記憶している。
FIG. 6 is a diagram schematically showing the structure of the tally table 5b.
The tally table 5b stores at least a plurality of entries in which the masked hash value and the encrypted electronic tally are associated with each of the storage areas 41-1 to 41-n.

マスク済みハッシュ値は、通信機器200又はアクセスポイント400の識別子を予め定められたハッシュ関数に代入して求まるハッシュ値を、一部を残してマスクしたものである。例えば図6に示される「xxxx12abxxxx」は、「12ab」が残されたハッシュ値の一部であり、「x」がマスクされた部分を示す。   The masked hash value is obtained by masking a hash value obtained by substituting the identifier of the communication device 200 or the access point 400 into a predetermined hash function, leaving a part. For example, “xxxx12abxxxx” shown in FIG. 6 is a part of the hash value where “12ab” is left, and indicates a part where “x” is masked.

暗号化済み電子割符は、関連付けられたマスク済みハッシュ値の決定のために用いられた識別子と電子割符とをセットしたものを、マスクしていないハッシュ値で暗号化したものである。電子割符は、対応する記憶領域に対して定められたアクセスキーを秘密分散法により分割したものである。1つの記憶領域に対する複数のエントリに含まれる暗号化済み電子割符のうちのj個は、当該領域に対応付けられたアクセスキーを復元するために必要なj個の電子割符をそれぞれ用いて決定される。つまり割符テーブル5bは、1つの記憶領域に対してj個のエントリを少なくとも含む。   The encrypted electronic tally is a set of an identifier and an electronic tally used for determining an associated masked hash value and encrypted with an unmasked hash value. The electronic tally is obtained by dividing the access key determined for the corresponding storage area by the secret sharing method. Of the encrypted electronic tally included in the plurality of entries for one storage area, j are determined using j electronic tally necessary for restoring the access key associated with the area. The That is, the tally table 5b includes at least j entries for one storage area.

以下、マスク済みハッシュ値及び暗号化済み電子割符について、より具体的に説明する。
必要識別子のうち一つが16進表記で「0x11 0x11 0x11 0x11 0x11 0x11」であったとし、この識別子から算出されたハッシュ値が16進表記で「0x123412ab5678」であったとする。なお、このハッシュ値は説明のための仮の値であり、実際のものとはサイズも値も必ずしも同じではない。割符テーブルにおいては、このハッシュ値のうち、前後を「*」でマスクし「****12ab****」がマスク済ハッシュ値となる。仮に、アクセスキー「xxx」を秘密分散法により分割して得られた電子割符のうちひとつが16進表記で「0xabcd1234...」であった場合、その前に識別子である「0x11 0x11 0x11 0x11 0x11 0x11」を連結した値である「0x111111111111acbd1234...」を、ハッシュ値である「0x123412ab5678」を暗号鍵として暗号化する。この暗号化には、予め定められた暗号アルゴリズムを用いる。当該暗号アルゴリズムとしては、例えばAES(advanced encryption standard)が利用できる。そのようにして得られた値が暗号化済み電子割符であり、仮に「0xf271d7df...」であるとする。そしてこの場合、割符テーブル5bには、マスク済ハッシュ値としての「****12ab****」と、暗号化済電子割符としての「0xf271d7df...」との対からなるエントリを含める。なお、このようなエントリの作成の処理は、例えばロック設定部5aにより行われる。
Hereinafter, the masked hash value and the encrypted electronic tally will be described more specifically.
Assume that one of the necessary identifiers is “0x11 0x11 0x11 0x11 0x11 0x11” in hexadecimal notation, and the hash value calculated from this identifier is “0x123412ab5678” in hexadecimal notation. This hash value is a temporary value for explanation, and the size and value are not necessarily the same as the actual one. In the tally table, the hash value is masked before and after by “*”, and “**** 12ab ****” becomes the masked hash value. If one of the electronic tally obtained by dividing the access key “xxx” by the secret sharing method is “0xabcd1234 ...” in hexadecimal notation, the identifier “0x11 0x11 0x11 0x11” precedes it. “0x111111111111acbd1234...” That is a value obtained by concatenating “0x11 0x11” is encrypted using “0x123412ab5678” that is a hash value as an encryption key. A predetermined encryption algorithm is used for this encryption. As the encryption algorithm, for example, AES (advanced encryption standard) can be used. It is assumed that the value thus obtained is an encrypted electronic tally and is “0xf271d7df ...”. In this case, the tally table 5b includes an entry including a pair of “**** 12ab ****” as the masked hash value and “0xf271d7df ...” as the encrypted electronic tally. . Such entry creation processing is performed, for example, by the lock setting unit 5a.

かくして割符テーブル5bは、マスク済みハッシュ値と暗号化済み電子割符とを関連付けたエントリを、通信機器200及びアクセスポイント400等の機器に関して複数含んだテーブルの一例である。   Thus, the tally table 5b is an example of a table that includes a plurality of entries that associate the masked hash value and the encrypted electronic tally with respect to devices such as the communication device 200 and the access point 400.

次に以上のように構成されたパーソナルコンピュータ101の動作について説明する。なお、以下に説明する処理の内容は一例であって、同様な結果を得ることが可能な様々な処理を適宜に利用できる。   Next, the operation of the personal computer 101 configured as described above will be described. Note that the content of the processing described below is an example, and various processing that can obtain the same result can be used as appropriate.

パーソナルコンピュータ101の動作において、パーソナルコンピュータ100の動作と異なるのは、ロック設定部5aにおけるロック/アンロックの切り換えのための処理である。そこで以下においては、当該処理について説明する。   The operation of the personal computer 101 is different from the operation of the personal computer 100 in the process for switching between lock / unlock in the lock setting unit 5a. Therefore, the processing will be described below.

図7はロック設定部5aにおける処理の手順を示すフローチャートである。なお、図3に示されるのと同一内容の動作については、一部の図示を省略するとともに、図示されるものについては同一の符号を付し、その詳細な説明は省略する。   FIG. 7 is a flowchart showing a processing procedure in the lock setting unit 5a. Note that some of the operations having the same contents as those shown in FIG. 3 are omitted, and those shown in the drawings are given the same reference numerals, and detailed descriptions thereof are omitted.

ロック設定部5aは、Act1〜Act4としての識別子の収集については、ロック設定部1bと同様に行う。そしてロック設定部5aは、収集期間が終了したためにAct2にてYesと判定したならば、Act31へと進む。
Act31としてロック設定部5aは、収集期間において収集された全ての識別子のハッシュ値をそれぞれ計算する。かくしてロック設定部5aは、ハッシュ値を計算する計算手段として機能する。
The lock setting unit 5a collects identifiers as Act1 to Act4 in the same manner as the lock setting unit 1b. If the lock setting unit 5a determines Yes in Act 2 because the collection period has ended, the lock setting unit 5a proceeds to Act 31.
As Act31, the lock setting unit 5a calculates the hash values of all identifiers collected during the collection period. Thus, the lock setting unit 5a functions as calculation means for calculating a hash value.

Act32としてロック設定部5aは、変数mの値を1つ増加する。
Act33としてロック設定部5aは、割符テーブル5bにおけるm番目の記憶領域に対する複数のエントリのうちの未選択の1つを着目エントリとして選択する。
As Act 32, the lock setting unit 5a increases the value of the variable m by one.
As Act 33, the lock setting unit 5a selects an unselected one of the plurality of entries for the mth storage area in the tally table 5b as a target entry.

Act34としてロック設定部5aは、着目エントリが以後の処理の対象となるエントリであるか否かを確認する。具体的にはロック設定部5aは、着目エントリに含まれたマスク済みハッシュ値に対して、マスクされていない部分において一致するハッシュ値(以下、候補ハッシュ値と称する)が、Act31で計算したハッシュ値のなかに存在するか否かを確認する。互いに異なる複数のハッシュ値の間であっても、マスクされていない部分では互いに一致する場合が有り得る。従って、候補ハッシュ値が複数存在する場合もある。そしてロック設定部5aは、候補ハッシュ値が存在するならばYesと判定し、Act35へと進む。かくしてロック設定部5aは、検索手段として機能する。   As Act 34, the lock setting unit 5a checks whether or not the entry of interest is an entry to be processed later. Specifically, the lock setting unit 5a has a hash value calculated by Act31 in which a hash value (hereinafter referred to as a candidate hash value) that matches the masked hash value included in the entry of interest in a portion that is not masked. Check if it exists in the value. Even between a plurality of different hash values, there may be a case where the portions are not masked to match each other. Therefore, there may be a plurality of candidate hash values. Then, if there is a candidate hash value, the lock setting unit 5a determines Yes and proceeds to Act35. Thus, the lock setting unit 5a functions as search means.

Act35としてロック設定部5aは、着目エントリに含まれた暗号化済み電子割符を候補ハッシュ値で復号する。ロック設定部5aは、候補ハッシュ値が複数存在する場合には、これら複数の候補ハッシュ値でそれぞれ暗号化済み電子割符を復号する。かくしてロック設定部5aは、復号手段として機能する。   As Act 35, the lock setting unit 5a decrypts the encrypted electronic tally included in the entry of interest with the candidate hash value. When there are a plurality of candidate hash values, the lock setting unit 5a decrypts each encrypted electronic tally with the plurality of candidate hash values. Thus, the lock setting unit 5a functions as a decryption unit.

Act36としてロック設定部5aは、Act35での復号により得られたデータに含まれる識別子が、候補ハッシュ値を計算するためにAct31で使用した識別子と一致するか否かを確認する。そしてロック設定部5aは、一致するためにYesと判定したならば、Act37へと進む。   As Act 36, the lock setting unit 5a checks whether or not the identifier included in the data obtained by the decryption in Act 35 matches the identifier used in Act 31 to calculate the candidate hash value. If the lock setting unit 5a determines Yes to match, the process proceeds to Act 37.

Act37としてロック設定部5aは、Act35での復号により得られたデータに上記の一致した識別子とともに含まれていた電子割符をメモリに保存する。かくしてロック設定部5aは、選出手段として機能する。こののちにロック設定部5aは、Act38へと進む。なおロック設定部5aは、候補ハッシュ値がAct31で計算したハッシュ値のなかに存在しないならばAct34にてNoと判定し、Act35〜Act37をパスしてAct38へと進む。またロック設定部5aは、Act35での復号により得られたデータに含まれる識別子が、候補ハッシュ値を計算するためにAct31で使用した識別子と一致しないならばAct36にてNoと判定し、Act37をパスしてAct38へと進む。   As Act 37, the lock setting unit 5a stores in the memory the electronic tally included in the data obtained by the decryption in Act 35 together with the matched identifier. Thus, the lock setting unit 5a functions as selection means. Thereafter, the lock setting unit 5a proceeds to Act 38. If the candidate hash value does not exist in the hash value calculated in Act 31, the lock setting unit 5a determines No in Act 34, passes Act 35 to Act 37, and proceeds to Act 38. If the identifier included in the data obtained by the decryption at Act 35 does not match the identifier used at Act 31 for calculating the candidate hash value, the lock setting unit 5a determines No at Act 36, and determines Act 37. Pass and proceed to Act 38.

以下、Act34〜Act37について、より具体的に説明する。なおここでは、マスク済みハッシュ値及び暗号化済み電子割符についての具体的説明と条件を合わせて説明する。
例えば、通信機器200の1つから識別子として「0x11 0x11 0x11 0x11 0x11 0x11」を取得できたとする。この場合にロック設定部5aは、その識別子のハッシュ値を計算し、「0x123412ab5678」を得る。ロック設定部5aは、そのハッシュ値の前後をマスクした結果である「****12ab****」をキーとして割符テーブル5bを検索する。ロック設定部5aは、割符テーブル5bが図6に示す内容であるならば、上記の検索により、第1及び第nの記憶領域の、それぞれ一番上のエントリを発見することになる。ロック設定部5aは、発見した第1の記憶領域のエントリから、暗号化済電子割符の値として「0xf271d7df...」を取得する。さらにロック設定部5aは、通信機器200の識別子のハッシュ値である「0x123412ab5678」を暗号鍵として、暗号化済電子割符である「0xf271d7df...」を復号することで、「0x111111111111acbd1234...」を得る。当該復号結果の前半部分が上記の取得できた識別子である「0x11 0x11 0x11 0x11 0x11 0x11」と一致することから、ロック設定部5aは、第1の記憶領域の一番上のエントリを、上記の取得できた識別情報で識別される通信機器200に対応する正しいエントリであると判断する。そしてロック設定部5aは、上記の復号結果の後半部分である「0xabcd1234」を電子割符のひとつとして保存する。一方、ロック設定部5aは、発見した第nの記憶領域のエントリから、暗号化済電子割符の値として「0xe287bbae...」を取得する。さらにロック設定部5aは、通信機器200の識別子のハッシュ値である「0x123412ab5678」を暗号鍵として、暗号化済電子割符である「0xe287bbae...」を復号するが、その復号結果は「0x111111111111acbd1234...」とはならない。当該復号結果の前半部分が上記の取得できた識別子である「0x11 0x11 0x11 0x11 0x11 0x11」とは一致しないことから、ロック設定部5aは、第nの記憶領域の一番上のエントリを、上記の取得できた識別情報で識別される通信機器200に対応する正しいエントリではないと判断する。そしてロック設定部5aは、上記の復号結果の後半部分である「0xabcd1234」については、電子割符のひとつとして保存しない。
Hereinafter, Act34 to Act37 will be described more specifically. Here, a specific description and conditions for the masked hash value and the encrypted electronic tally will be described together.
For example, it is assumed that “0x11 0x11 0x11 0x11 0x11 0x11” can be acquired from one of the communication devices 200 as an identifier. In this case, the lock setting unit 5a calculates the hash value of the identifier and obtains “0x123412ab5678”. The lock setting unit 5a searches the tally table 5b using “**** 12ab ****” which is a result of masking the front and back of the hash value as a key. If the tally table 5b has the contents shown in FIG. 6, the lock setting unit 5a finds the top entry in each of the first and nth storage areas by the above search. The lock setting unit 5a acquires “0xf271d7df ...” as the value of the encrypted electronic tally from the found entry in the first storage area. Further, the lock setting unit 5a decrypts the encrypted electronic tally “0xf271d7df ...” using “0x123412ab5678” that is the hash value of the identifier of the communication device 200 as an encryption key, thereby “0x111111111111acbd1234 ...”. Get. Since the first half of the decryption result matches the above-obtained identifier “0x11 0x11 0x11 0x11 0x11 0x11”, the lock setting unit 5a assigns the top entry of the first storage area to the above-mentioned entry. It is determined that the entry is correct corresponding to the communication device 200 identified by the acquired identification information. Then, the lock setting unit 5a stores “0xabcd1234”, which is the latter half of the decryption result, as one of electronic tally. On the other hand, the lock setting unit 5a acquires “0xe287bbae ...” as the value of the encrypted electronic tally from the found entry of the nth storage area. Further, the lock setting unit 5a decrypts the encrypted electronic tally “0xe287bbae ...” using “0x123412ab5678” which is the hash value of the identifier of the communication device 200 as an encryption key, and the decryption result is “0x111111111111acbd1234. .. " Since the first half of the decryption result does not match the above-obtained identifier “0x11 0x11 0x11 0x11 0x11 0x11”, the lock setting unit 5a changes the top entry of the nth storage area to the above entry. It is determined that the entry is not a correct entry corresponding to the communication device 200 identified by the acquired identification information. Then, the lock setting unit 5a does not store “0xabcd1234”, which is the latter half of the decryption result, as one of the electronic tally.

Act38としてロック設定部5aは、割符テーブル5bにおけるm番目の記憶領域に対する複数のエントリのうちに、未選択のエントリがもう無いかどうかを確認する。そしてロック設定部5aは、未選択のエントリがあるためにNoと判定したならば、Act33へと戻り、それ以降の処理を繰り返す。これによりロック設定部5aは、割符テーブル5bにおけるm番目の記憶領域に対する複数のエントリのそれぞれを着目エントリとした状態でAct33〜Act37を実行する。このときにロック設定部5aは、Act37を複数回実行する場合には、既に保存した電子割符を削除すること無く、新たな電子割符を追加して保存する。そしてロック設定部5aは、割符テーブル5bにおけるm番目の記憶領域に対する複数のエントリの全てを着目エントリとしてAct33〜Act37を実行し終えたならば、Act38にてYesと判定し、Act39へと進む。   As Act 38, the lock setting unit 5a checks whether or not there is no unselected entry among the plurality of entries for the m-th storage area in the tally table 5b. If the lock setting unit 5a determines No because there is an unselected entry, the lock setting unit 5a returns to Act 33 and repeats the subsequent processing. Thereby, the lock setting unit 5a executes Act33 to Act37 in a state where each of the plurality of entries for the mth storage area in the tally table 5b is set as the target entry. At this time, when the Act 37 is executed a plurality of times, the lock setting unit 5a adds and saves a new electronic tally without deleting the already stored electronic tally. When the lock setting unit 5a has finished executing Act33 to Act37 with all of the plurality of entries for the mth storage area in the tally table 5b as the target entry, it determines Yes in Act38 and proceeds to Act39.

Act39としてロック設定部5aは、メモリに保存済みの電子割符を用いてのアクセスキーの復元を試みる。1つのアクセスキーから秘密分割法により分割した電子割符の全てがメモリに保存されているならば、それらの電子割符から周知の処理によりアクセスキーを復元できる。かくしてロック設定部5aは、復元手段として機能する。   As Act 39, the lock setting unit 5a attempts to restore the access key using the electronic tally saved in the memory. If all of the electronic tally divided from one access key by the secret division method is stored in the memory, the access key can be restored from the electronic tally by a known process. Thus, the lock setting unit 5a functions as a restoring unit.

Act40としてロック設定部5aは、アクセスキーの復元に成功したか否かを確認する。そしてロック設定部5aは、復元に成功したためにYesと判定したならば、Act7へと進む。またロック設定部5aは、復元に失敗したためにNoと判定したならば、Act8へと進む。ロック設定部5aは、この後、Act7〜Act10をロック設定部1bと同様に実行する。ただしロック設定部5aは、Act10にてNoと判定したならば、Act32へと戻る。   As Act 40, the lock setting unit 5a confirms whether or not the access key has been successfully restored. If the lock setting unit 5a determines Yes because the restoration is successful, the process proceeds to Act7. On the other hand, if the lock setting unit 5a determines No because the restoration has failed, the process proceeds to Act8. Thereafter, the lock setting unit 5a executes Act7 to Act10 in the same manner as the lock setting unit 1b. However, if it is determined No in Act 10, the lock setting unit 5a returns to Act 32.

かくしてパーソナルコンピュータ101によっても、パーソナルコンピュータ100と同様に、通常の執務場所とは別の場所に持ち出された場合には、記憶領域41−1〜41−nがロック状態とされる。これにより、第1の実施形態と同様な効果が達成される。   Thus, as with the personal computer 100, when the personal computer 101 is taken out to a place other than the normal office place, the storage areas 41-1 to 41-n are locked. Thereby, the effect similar to 1st Embodiment is achieved.

さて、第1の実施形態のパーソナルコンピュータ100では、キーテーブル1cの内容が不正者により解析されると、アクセスキーが知られてしまう恐れがある。仮にアクセスキーを暗号化など何らかの手段で不正者にその値が知られないように保護できたとしても、パーソナルコンピュータ100が正常に動作する環境を擬似的に形成すれば、記憶領域41−1〜41−nにアクセスできてしまう。ただし、部外者が、通信機器200及びアクセスポイント400の識別子を調べることは容易ではないから、第1の実施形態のパーソナルコンピュータ100でも、ある程度のセキュリティは確保できる。   In the personal computer 100 according to the first embodiment, if the contents of the key table 1c are analyzed by an unauthorized person, the access key may be known. Even if the access key can be protected from unauthorized persons from knowing its value by some means such as encryption, if the environment in which the personal computer 100 operates normally is formed in a pseudo manner, the storage areas 41-1 to 41-1 41-n can be accessed. However, since it is not easy for an outsider to check the identifiers of the communication device 200 and the access point 400, the personal computer 100 according to the first embodiment can ensure a certain level of security.

これに対してパーソナルコンピュータ101によれば、割符テーブル5bにはアクセスキーを記憶しない。このため、不正者により割符テーブル5bが解析されたとしても、アクセスキーが不正者に知られる危険性は低く、パーソナルコンピュータ100よりも高いセキュリティを確保できる。
しかもパーソナルコンピュータ101は、自らが電子割符を保持しており、この電子割符の送信を他の機器には求めない。
On the other hand, according to the personal computer 101, no access key is stored in the tally table 5b. For this reason, even if the tally table 5b is analyzed by an unauthorized person, the risk of the access key being known to the unauthorized person is low, and higher security than that of the personal computer 100 can be ensured.
Moreover, the personal computer 101 holds an electronic tally and does not require other devices to transmit the electronic tally.

なおパーソナルコンピュータ101においては、割符テーブル5bを動的に更新することも可能である。ロック設定部5aは、Act39にてアクセスキーを復元できたときには、パーソナルコンピュータ101が安全な環境に、すなわち本来動作すべき環境にあると判断できる。そのような場合、ロック設定部5aは以下の手順により割符テーブル5bを更新してもよい。   In the personal computer 101, it is also possible to dynamically update the tally table 5b. When the access key can be restored in Act 39, the lock setting unit 5a can determine that the personal computer 101 is in a safe environment, that is, in an environment where it should normally operate. In such a case, the lock setting unit 5a may update the tally table 5b by the following procedure.

ロック設定部5aは、Act31で計算したハッシュ値のなかに、割符テーブル5bに含まれたどのマスク済みハッシュ値とも、マスクされていない部分において一致しない場合に、当該ハッシュ値の一部をマスクして新たなマスク済みハッシュ値を生成する。またロック設定部5aは、構成し直した電子割符の1つと、上記のハッシュ値を計算するために用いた識別子とをセットしたものを、上記のハッシュ値で暗号化して新たな暗号化済み電子割符を生成する。そしてロック設定部5aは、上記の生成したマスク済みハッシュ値と暗号化済み電子割符とを含んだ新たなエントリを割符テーブル5bに追加する。
これにより、通信機器200又はアクセスポイント400が故障などの理由により入れ替えられたときも、自動的に割符テーブルが更新されるので、管理者やサービスマンなどが割符テーブルを設定し直す手間がなくなり、メンテナンス性が向上する。
The lock setting unit 5a masks a part of the hash value calculated when the hash value calculated in Act 31 does not match any masked hash value included in the tally table 5b in the unmasked part. To generate a new masked hash value. In addition, the lock setting unit 5a encrypts a set of one of the reconfigured electronic tally and the identifier used to calculate the hash value with the hash value, thereby creating a new encrypted electronic Generate tally. Then, the lock setting unit 5a adds a new entry including the generated masked hash value and the encrypted electronic tally to the tally table 5b.
Thereby, even when the communication device 200 or the access point 400 is replaced due to a failure or the like, the tally table is automatically updated, so that there is no need for an administrator or a service person to reset the tally table, Maintainability is improved.

また、このときには、マスク済みハッシュ値及び暗号化済み電子割符に加えて、最後に通信機器200又はアクセスポイント400の識別子を取得できた日時のデータを割符テーブル5bのエントリに含めておいてもよい。このようにすれば、割符テーブル5bのデータサイズが閾値以上となった場合に、上記日時が最も古いものから順にエントリを削除することにより、割符テーブル5bのデータサイズが大きくなりすぎないようにすることができる。   At this time, in addition to the masked hash value and the encrypted electronic tally, the data of the date and time at which the identifier of the communication device 200 or the access point 400 was last acquired may be included in the entry of the tally table 5b. . In this way, when the data size of the tally table 5b is equal to or greater than the threshold, the entries are deleted in order from the oldest date and time so that the data size of the tally table 5b does not become too large. be able to.

(第3の実施形態)
第3の実施形態では、情報処理装置としてクレジットカードによる決済を処理する決済端末を例に説明する。
(Third embodiment)
In the third embodiment, a payment terminal that processes payment by credit card will be described as an example of the information processing apparatus.

図8は第3の実施形態に係る決済端末500の要部回路構成を示すブロック図である。なお、図5において図1に示されるのと同一の要素については同一の符号を付し、その詳細な説明は省略する。   FIG. 8 is a block diagram showing a main circuit configuration of a payment terminal 500 according to the third embodiment. 5, the same elements as those shown in FIG. 1 are denoted by the same reference numerals, and detailed description thereof is omitted.

決済端末500は、記憶ユニット4及び決済処理ユニット6を含む。
決済処理ユニット6は、読取部61、制御ユニット62、印刷部63、送受信部64及びユーザインタフェース部65を含む。読取部61、印刷部63、送受信部64及びユーザインタフェース部65は、制御ユニット62にそれぞれ接続されている。
The payment terminal 500 includes a storage unit 4 and a payment processing unit 6.
The settlement processing unit 6 includes a reading unit 61, a control unit 62, a printing unit 63, a transmission / reception unit 64, and a user interface unit 65. The reading unit 61, the printing unit 63, the transmission / reception unit 64, and the user interface unit 65 are connected to the control unit 62.

読取部61は、クレジットカードなどの決済用カードに記録されたカードデータを読み取る。読取部61は、読み取ったカードデータを暗号化した上で制御ユニット62へと送る。読取部61としては、例えば磁気カードリーダなどを含んで構成された周知のデバイスを利用できる。   The reading unit 61 reads card data recorded on a payment card such as a credit card. The reading unit 61 encrypts the read card data and sends it to the control unit 62. As the reading unit 61, for example, a known device configured to include a magnetic card reader or the like can be used.

制御ユニット62には、LAN300を介することなしにPOS端末600が接続されている。この制御ユニット62とPOS端末600との接続には、例えば汎用のシリアルインタフェースを用いることができる。制御ユニット62は、プロセッサ及びメモリなどを含む。制御ユニット62は、記憶ユニット4に記憶されたプログラムを読み出して上記のプロセッサが実行することにより、決済処理部62a及びロック設定部1bとして動作する。また制御ユニット62は、上記のメモリにキーテーブル1cを記憶する。なお、図示は省略するが、制御ユニット62は、接続された各部とデータを授受するためのインタフェース部を含む。   A POS terminal 600 is connected to the control unit 62 without going through the LAN 300. For example, a general-purpose serial interface can be used for connection between the control unit 62 and the POS terminal 600. The control unit 62 includes a processor and a memory. The control unit 62 operates as the settlement processing unit 62a and the lock setting unit 1b by reading the program stored in the storage unit 4 and executing the program. The control unit 62 also stores the key table 1c in the above memory. Although illustration is omitted, the control unit 62 includes an interface unit for exchanging data with each connected unit.

決済処理部62aは、POS端末600から決済の対象となる取引に関する決済金額などを表した取引データを取得する。決済処理部62aは、読取部61が送った暗号化されたカードデータを受信し、復号する。決済処理部62aは、取引データ及びカードデータを含んだ決済データを、決済サーバ700により提供される決済サービスで定められた方式で暗号化する。決済処理部62aは、暗号化済みの決済データを決済サーバ700に宛てて送信するように送受信部64を制御する。決済処理部62aは、決済データに基づく決済の結果を表し、決済サーバ700から送信された応答データに基づいて、決済結果を表した伝票を印刷するように印刷部63を制御する。   The settlement processing unit 62a acquires transaction data representing a settlement amount related to a transaction to be settled from the POS terminal 600. The settlement processing unit 62a receives and decrypts the encrypted card data sent from the reading unit 61. The settlement processing unit 62a encrypts settlement data including transaction data and card data by a method defined by a settlement service provided by the settlement server 700. The settlement processing unit 62a controls the transmission / reception unit 64 so as to transmit the encrypted settlement data to the settlement server 700. The settlement processing unit 62a represents the settlement result based on the settlement data, and controls the printing unit 63 to print a slip representing the settlement result based on the response data transmitted from the settlement server 700.

印刷部63は、決済処理部62aからの指示の下に伝票用紙に対して伝票画像を印刷することで、決済伝票を発行する。印刷部63としては、例えばサーマルプリンタなどを含んで構成された周知のデバイスを利用できる。   The printing unit 63 issues a settlement slip by printing a slip image on a slip sheet under an instruction from the settlement processing unit 62a. As the printing unit 63, for example, a known device configured to include a thermal printer or the like can be used.

送受信部64は、LAN300を介したデータ通信を行う。送受信部64が通信する相手は、主として決済サーバ700であるが、LAN300に接続された複数のPOS端末600及びPOSサーバ800などとの通信も可能である。送受信部64は、制御ユニット62による制御の下に、決済データを決済サーバ700に宛ててLAN300へと送出する。送受信部64は、決済サーバ700から送信され、決済ネットワーク900及びLAN300を介して到来した応答データを受信し、決済処理部62aに与える。送受信部64は、ロック設定部1bが後述するロック状態設定処理を実行しているときには、LAN300を介して伝送されるパケットを受信すると、そのパケットが決済端末500に宛てられたものであるか否かに拘わらずに制御ユニット62へと与える。送受信部64としては、LAN300に適応した周知のデバイスが利用できる。LAN300は、有線LAN及び無線LANのいずれかとして、あるいは有線LAN及び無線LANの組み合わせとして構成されてよい。なおLAN300は、光通信ネットワーク又はBluetooth(登録商標)などの別の種類の通信ネットワークに置き換えられるか、あるいは組み合わせられてもよい。つまりLAN300は、伝送されるデータに送信元の機器の識別子が含まれるものであれば、任意の通信ネットワークに置き換えることができる。つまりLANは、通信ネットワークの一例である。   The transmission / reception unit 64 performs data communication via the LAN 300. The partner with which the transmission / reception unit 64 communicates is mainly the settlement server 700, but communication with a plurality of POS terminals 600 and POS servers 800 connected to the LAN 300 is also possible. The transmission / reception unit 64 sends the payment data to the payment server 700 to the LAN 300 under the control of the control unit 62. The transmission / reception unit 64 receives response data transmitted from the payment server 700 and received via the payment network 900 and the LAN 300, and provides the response data to the payment processing unit 62a. When the lock setting unit 1b is executing a lock state setting process to be described later, the transmission / reception unit 64 receives a packet transmitted via the LAN 300, and whether or not the packet is addressed to the settlement terminal 500. Regardless, it is given to the control unit 62. As the transmission / reception unit 64, a known device adapted to the LAN 300 can be used. The LAN 300 may be configured as either a wired LAN or a wireless LAN, or a combination of a wired LAN and a wireless LAN. The LAN 300 may be replaced with another type of communication network such as an optical communication network or Bluetooth (registered trademark), or may be combined. That is, the LAN 300 can be replaced with any communication network as long as the transmitted data includes the identifier of the transmission source device. That is, the LAN is an example of a communication network.

なお、複数のPOS端末600は、1つのPOSシステムに属し、主として同じPOSシステムに属するPOSサーバ800と通信するためにLAN300に接続されている。図示の決済端末500が接続されていないPOS端末600は、カード決済を許容する場合には、LAN300を介さずに、図示されているのとは別の決済端末500が接続される。つまり、図8では決済端末500を1つのみ示しているが、それぞれ他のPOS端末600に接続された状態で複数の決済端末500を含んでPOSシステムが構成されてもよい。   A plurality of POS terminals 600 belong to one POS system and are connected to the LAN 300 in order to communicate with a POS server 800 mainly belonging to the same POS system. When the POS terminal 600 to which the illustrated payment terminal 500 is not connected permits card payment, a payment terminal 500 different from the illustrated one is connected without going through the LAN 300. That is, although only one payment terminal 500 is shown in FIG. 8, a POS system may be configured including a plurality of payment terminals 500 while being connected to other POS terminals 600.

ユーザインタフェース部65は、制御ユニット62に対するユーザによる指示を入力する。かくしてユーザインタフェース部65は、入力デバイスの一例である。ユーザインタフェース部65は、制御ユニット62の動作に関してユーザに対して通知すべき情報を出力する。ユーザインタフェース部65としては、例えばタッチパネルが利用できる。   The user interface unit 65 inputs a user instruction to the control unit 62. Thus, the user interface unit 65 is an example of an input device. The user interface unit 65 outputs information to be notified to the user regarding the operation of the control unit 62. As the user interface unit 65, for example, a touch panel can be used.

記憶ユニット4は、第1の実施形態と同様である。ただし記憶ユニット4は、第1の実施形態における制御ユニット1に代えて制御ユニット31に接続されている。   The storage unit 4 is the same as in the first embodiment. However, the storage unit 4 is connected to the control unit 31 instead of the control unit 1 in the first embodiment.

次に以上のように構成された決済端末500の動作について説明する。なお、以下に説明する処理の内容は一例であって、同様な結果を得ることが可能な様々な処理を適宜に利用できる。   Next, the operation of payment terminal 500 configured as described above will be described. Note that the content of the processing described below is an example, and various processing that can obtain the same result can be used as appropriate.

記憶部21に設定された記憶領域21−1〜21−nのうちの複数には、それぞれ制御ユニット62にて決済処理部62aとしての機能を実現するための互いに異なる複数のプログラムファイルがそれぞれ記憶される。制御ユニット62がこれら複数のプログラムファイルのうちの1つを選択的に実行することによって、決済処理部62aによる決済処理の内容を変更することが可能である。例えば、あるプログラムファイルに基づく決済処理の内容が解析されるなどのセキュリティ上の危機が疑われる場合には、別のプログラムファイルに基づく決済処理に切り換えることにより、上記の危機を回避することができる。   A plurality of different program files for realizing the function as the settlement processing unit 62a in the control unit 62 are stored in each of the storage areas 21-1 to 21-n set in the storage unit 21. Is done. When the control unit 62 selectively executes one of the plurality of program files, it is possible to change the content of the payment processing by the payment processing unit 62a. For example, when a security crisis is suspected, such as analysis of the contents of payment processing based on a program file, the above-mentioned crisis can be avoided by switching to payment processing based on another program file. .

一方で、制御ユニット62がロック設定部1bとしての機能を実現するためのプログラムファイルは、記憶部21に設定された領域のうち、決済端末500の起動時に最初に読み込まれる領域に保存される。当該領域は、一般にオペレーティングシステムが格納される領域である。この領域は、起動時において、少なくとも読み込みが可能であるように設定されている。   On the other hand, the program file for the control unit 62 to realize the function as the lock setting unit 1 b is stored in an area that is first read when the settlement terminal 500 is activated among the areas set in the storage unit 21. This area is generally an area where an operating system is stored. This area is set so that at least reading is possible at the time of activation.

そして制御ユニット62は、上記のプログラムファイルに基づくロック設定部1bとしての第1の実施形態と同様な動作を、予め定められたタイミングで開始する。当該タイミングは、例えば決済端末500の起動時である。あるいは上記タイミングは、一定時間毎などとしてもよい。   And the control unit 62 starts the operation | movement similar to 1st Embodiment as the lock setting part 1b based on said program file at a predetermined timing. The timing is, for example, when the payment terminal 500 is activated. Or the said timing is good also as every fixed time.

かくして決済端末500によれば、予め定められた少なくとも1つの機器の識別子を受信できる環境にある場合には、記憶領域21−1〜21−nが自動的にアンロック状態とされる。従ってこの場合には、操作者はアクセスキーを入力するための操作を行わなくてよい。しかも、決済端末500では、他の機器から送出されてLAN300を介して取得できる識別子を用いるので、それら他の機器は、秘密分散法における割符を送信できる機能を備える必要がない。   Thus, according to the settlement terminal 500, the storage areas 21-1 to 21-n are automatically unlocked when they are in an environment where they can receive an identifier of at least one predetermined device. Therefore, in this case, the operator does not have to perform an operation for inputting the access key. In addition, since the payment terminal 500 uses an identifier that is transmitted from another device and acquired via the LAN 300, the other device does not need to have a function that can transmit a tally in the secret sharing method.

さて、この決済端末500のような機器に対する不正行為として、機器が本来設置されている店舗から、その営業時間外などに不正者によって不正に持ち出され、プログラムファイルが解析又は改変された上で上記の店舗に戻される、といった行為が知られている。   Now, as a fraudulent act on a device such as the payment terminal 500, the device is illegally taken out of a store where the device is originally installed by an unauthorized person outside the business hours, and the program file is analyzed or modified. The act of returning to the store is known.

しかしながら、決済端末500は、本来設置されている店舗から不正者によって持ち出される場合には、LAN300から切断されるので、LAN300に接続された機器からのパケットを受信することができない。このため、記憶領域21−1〜21−nの全てがロック状態とされる。これにより、不正者は、復号されたプログラムファイルを記憶部21から取り出すことができず、決済処理部62aによる決済処理の内容が不正者により解析されることを防止できる。   However, when the payment terminal 500 is taken out by an unauthorized person from the store where it is originally installed, the payment terminal 500 is disconnected from the LAN 300 and cannot receive a packet from a device connected to the LAN 300. Therefore, all of the storage areas 21-1 to 21-n are locked. Thereby, the unauthorized person cannot take out the decrypted program file from the storage unit 21, and the contents of the settlement process by the settlement processing unit 62a can be prevented from being analyzed by the unauthorized person.

なお、決済端末500が店舗から持ち出されずに、店舗の営業時間外に店舗に侵入した不正者が、LAN300に接続された状態のままでプログラムファイルが解析又は改変が試みられることも考えられる。しかしながら、POS端末600などの他の機器は動作を停止しているから、それらの機器からのパケットを受信することができない。これにより、上記と同様に不正を防止できる。   It is also conceivable that an unauthorized person who has entered the store outside the store's business hours without trying to bring the payment terminal 500 out of the store will attempt to analyze or modify the program file while being connected to the LAN 300. However, since other devices such as the POS terminal 600 have stopped operating, packets from those devices cannot be received. Thereby, fraud can be prevented similarly to the above.

なおロック設定部1bは、図4に示す処理についても第1の実施形態と同様に実行する。これにより第1の実施形態と同様に、決済端末500の管理者などが、ロック状態に固定されてしまっていた記憶領域をアンロック状態に変更させることができる。   Note that the lock setting unit 1b also executes the processing shown in FIG. 4 in the same manner as in the first embodiment. As a result, as in the first embodiment, the administrator of the payment terminal 500 can change the storage area that has been fixed in the locked state to the unlocked state.

この実施形態は、次のような種々の変形実施が可能である。
決済処理以外の特定の情報処理を行う他の種類の情報処理装置としても実現が可能である。
This embodiment can be variously modified as follows.
The present invention can also be realized as other types of information processing apparatuses that perform specific information processing other than payment processing.

ロック設定部1b,5aは、ハードウェアとして実現されていてもよいし、ロジック回路などのハードウェアにソフトウェア制御を組み合わせて実現することも可能である。   The lock setting units 1b and 5a may be realized as hardware, or may be realized by combining software control with hardware such as a logic circuit.

記憶ユニット4は、パーソナルコンピュータ100,101又は決済端末500に対して外付けされてもよい。   The storage unit 4 may be externally attached to the personal computers 100 and 101 or the payment terminal 500.

他の機器の識別子の取得は、通信ネットワークを介すること無しに行われてもよい。例えば、照明光の明暗として照明器具から送信される識別子を、フォトダイオードなどの光検出デバイスを介して取得してもよい。あるいは、パーソナルコンピュータ100を使用する権限を持つユーザが携帯する機器からBluetooth(登録商標)などを用いて無線送信される識別子を、受信デバイスを介して取得してもよい。あるいは、パーソナルコンピュータ100に対してUSB(universal serial bus)等を介して有線接続された機器から当該USB等を介して伝送される識別子を取得してもよい。   Acquisition of an identifier of another device may be performed without going through a communication network. For example, the identifier transmitted from the lighting fixture as the brightness of the illumination light may be acquired via a light detection device such as a photodiode. Alternatively, an identifier that is wirelessly transmitted using Bluetooth (registered trademark) or the like from a device carried by a user who has authority to use the personal computer 100 may be acquired via a receiving device. Or you may acquire the identifier transmitted via the said USB etc. from the apparatus wiredly connected via USB (universal serial bus) etc. with respect to the personal computer 100. FIG.

キーテーブル1cには、必要識別子のそれぞれに関連付けて、その必要識別子を最も新しく取得できたタイミングを表す情報を記憶するようにしてもよい。そしてロック設定部1bは、関連付けられた必要識別子の全てについて、それを取得できたタイミングからの経過時間が規定時間以内である記憶領域についてアンロック状態としてもよい。つまり、ロック設定部1bは、ある記憶領域について、関連付けられた必要識別子の全てを規定時間以内に取得できた場合にアンロック状態とし、いずれかの必要識別子が規定時間以上に渡って取得できなくなった場合にロック状態とする。   The key table 1c may be associated with each of the necessary identifiers and store information indicating the timing at which the necessary identifiers were most recently acquired. Then, the lock setting unit 1b may set the storage area in which the elapsed time from the timing at which all the necessary necessary identifiers have been acquired is within a specified time to the unlocked state. In other words, the lock setting unit 1b enters an unlocked state when all of the associated necessary identifiers can be acquired within a specified time for a certain storage area, and any of the required identifiers cannot be acquired over the specified time. If it is locked, it will be locked.

割符テーブル5bには、エントリのそれぞれに関連付けて、そのエントリから抽出された電子割符を取得した識別情報に関するものとして保存したタイミングを表す情報を記憶するようにしてもよい。そしてロック設定部5aは、アクセスキーを復元するための電子割符の全てについて、それを取得できたタイミングからの経過時間が規定時間以内である場合に、当該アクセスキーが関連付けられた記憶領域についてアンロック状態としてもよい。つまり、ロック設定部5aは、ある記憶領域について、関連付けられたアクセスキーを復元するための電子割符の全てを規定時間以内に得られた場合にアンロック状態とし、いずれかの電子割符が規定時間以上に渡って得られなくなった場合にロック状態とする。   The tally table 5b may be associated with each entry, and may store information indicating the timing stored as relating to the identification information obtained from the electronic tally extracted from the entry. The lock setting unit 5a unlocks the storage area associated with the access key when the elapsed time from the timing when the electronic tally for restoring the access key can be obtained is within a specified time. It may be in a locked state. In other words, the lock setting unit 5a sets an unlocked state when all the electronic tally for restoring the associated access key is obtained within a specified time for a certain storage area, and any of the electronic tally is set for the specified time. A locked state is set when it cannot be obtained over the above.

必要識別子により識別される機器は、パーソナルコンピュータ100,101及び決済端末500が本来使用される場所の近隣に設置されたものである必要はなく、例えば遠隔地に設置されたサーバなどであってもよい。   The device identified by the necessary identifier does not need to be installed in the vicinity of the place where the personal computers 100 and 101 and the payment terminal 500 are originally used, and may be a server installed in a remote place, for example. Good.

第1の実施形態と第2の実施形態との関係と同様に、第3の実施形態における制御ユニット31に代えて、ロック設定部1b及びキーテーブル1cをロック設定部5a及び割符テーブル5bに置き換えた制御部を備えたものとすることもできる。これにより、第3の実施形態のような決済端末においても、第4の実施形態と同様な効果を得ることが可能となる。   Similar to the relationship between the first embodiment and the second embodiment, the lock setting unit 1b and the key table 1c are replaced with the lock setting unit 5a and the tally table 5b instead of the control unit 31 in the third embodiment. It is also possible to provide a control unit. Thereby, also in the payment terminal like 3rd Embodiment, it becomes possible to acquire the effect similar to 4th Embodiment.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。   Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.

1…制御ユニット、1a…情報処理部、1b…ロック設定部、1c…キーテーブル、2…無線通信ユニット、3…ユーザインタフェースユニット、4…記憶ユニット、5…制御ユニット、5a…ロック設定部、5b…割符テーブル、6…決済処理ユニット、21…記憶部、21−1〜21−n…記憶領域、31…制御ユニット、41…記憶部、41−1〜41−n…記憶領域、42…アクセス制御部、43…暗号鍵出力部、44…暗号化処理部、45…インタフェース部、61…読取部、62…制御ユニット、62a…決済処理部、63…印刷部、64…送受信部、65…ユーザインタフェース部、100,101…パーソナルコンピュータ、200…通信機器、300…LAN、400…アクセスポイント、500…決済端末、600…POS端末、700…決済サーバ、800…POSサーバ、900…決済ネットワーク。   DESCRIPTION OF SYMBOLS 1 ... Control unit, 1a ... Information processing part, 1b ... Lock setting part, 1c ... Key table, 2 ... Wireless communication unit, 3 ... User interface unit, 4 ... Storage unit, 5 ... Control unit, 5a ... Lock setting part, 5b ... tally table, 6 ... settlement processing unit, 21 ... storage unit, 21-1 to 21-n ... storage region, 31 ... control unit, 41 ... storage unit, 41-1 to 41-n ... storage region, 42 ... Access control unit 43 ... Encryption key output unit 44 ... Encryption processing unit 45 ... Interface unit 61 ... Reading unit 62 ... Control unit 62a ... Settlement processing unit 63 ... Printing unit 64 ... Transmission / reception unit 65 ... User interface unit, 100, 101 ... Personal computer, 200 ... Communication device, 300 ... LAN, 400 ... Access point, 500 ... Payment terminal, 600 ... P S terminal, 700 ... settlement server, 800 ... POS server, 900 ... settlement network.

Claims (5)

外部から与えられたファイルを暗号化したファイルを記憶手段で記憶し、予め定められたアクセスキーが入力されたことに応じて前記記憶手段をアンロック状態又はロック状態とし、当該アンロック状態においては前記記憶手段に記憶されたファイルを復号して出力する記憶装置を利用し、前記復号されたファイルを用いた情報処理を行う情報処理装置において、
他の機器が送信する識別子を取得する識別子取得手段と、
前記識別子取得手段により取得された識別子に基づいてアクセスキーを取得するキー取得手段と、
前記キー取得手段により取得されたアクセスキーを前記記憶装置へと入力する入力手段と、
を具備した情報処理装置。
A file obtained by encrypting a file given from the outside is stored in the storage means, and the storage means is unlocked or locked in response to the input of a predetermined access key. In an information processing apparatus that performs information processing using the decrypted file by using a storage device that decrypts and outputs the file stored in the storage means,
Identifier acquisition means for acquiring an identifier transmitted by another device;
Key acquisition means for acquiring an access key based on the identifier acquired by the identifier acquisition means;
Input means for inputting the access key acquired by the key acquisition means to the storage device;
An information processing apparatus comprising:
前記キー取得手段は、
前記識別子に関連付けて前記アクセスキーを記述したテーブルと、
前記識別子取得手段により取得された識別子に関連付けられているアクセスキーを前記テーブルから読み出す読出手段と、
をさらに具備する請求項1に記載の情報処理装置。
The key acquisition means includes
A table describing the access key in association with the identifier;
Reading means for reading out the access key associated with the identifier acquired by the identifier acquiring means from the table;
The information processing apparatus according to claim 1, further comprising:
前記キー取得手段は、
前記機器の1つに関して、当該機器の識別子から求まるハッシュ値の一部をマスクしてなるマスク済みハッシュ値と、当該機器の識別子及び当該機器に割り当てられた電子割符のセットを前記ハッシュ値で暗号化した暗号化済み電子割符とを関連付けたエントリを、前記機器のそれぞれに関して複数含んだテーブルと、
前記識別子取得手段により取得された識別子のハッシュ値を計算する計算手段と、
マスクされていない部分が前記計算手段により計算されたハッシュ値と一致するマスク済みハッシュ値を含んだエントリを前記テーブル中から検索する検索手段と、
前記検索手段により検索されたエントリに含まれた暗号化済み電子割符を前記計算手段により計算されたハッシュ値で復号する復号手段と、
前記復号手段により前記暗号化済み電子割符を復号して得られる識別子と電子割符とのセットに含まれる識別子が前記識別子取得手段により取得された識別子と一致する場合に、当該セットに含まれる電子割符を有効なものとして選出する選出手段と、
前記選出手段により選出された複数の電子割符から前記アクセスキーを復元する復元手段と、
をさらに具備する請求項1に記載の情報処理装置。
The key acquisition means includes
A masked hash value obtained by masking a part of a hash value obtained from the identifier of the device and a set of the identifier of the device and an electronic tally assigned to the device are encrypted with the hash value. A table including a plurality of entries associated with the encrypted encrypted electronic tally for each of the devices;
Calculation means for calculating a hash value of the identifier acquired by the identifier acquisition means;
Search means for searching an entry including a masked hash value whose unmasked portion matches the hash value calculated by the calculation means;
Decryption means for decrypting the encrypted electronic tally included in the entry searched by the search means with the hash value calculated by the calculation means;
When the identifier included in the set of the identifier and the electronic tally obtained by decrypting the encrypted electronic tally by the decryption unit matches the identifier acquired by the identifier acquisition unit, the electronic tally included in the set A selection means to select as effective,
Restoring means for restoring the access key from a plurality of electronic tallys selected by the selecting means;
The information processing apparatus according to claim 1, further comprising:
前記復元手段により前記アクセスキーを復元できた場合に、前記計算手段により計算されたハッシュ値のうちから、前記テーブルに含まれたマスク済みハッシュ値のいずれともマスクされていない部分において一致しないハッシュ値を抽出し、当該抽出したハッシュ値の一部をマスクして新たなマスク済みハッシュ値を生成し、前記抽出したハッシュ値を計算するために前記計算手段が用いた識別子と、構成し直した電子割符の1つとをセットしたものを、前記抽出したハッシュ値で暗号化して新たな暗号化済み電子割符を生成し、当該暗号化済み電子割符と上記の生成したマスク済みハッシュ値とを含んだ新たなエントリを前記テーブルに追加する追加手段、
をさらに備える請求項3に記載の情報処理装置。
When the access key can be restored by the restoration means, a hash value that does not match in any part of the hash value calculated by the calculation means that is not masked with any of the masked hash values included in the table To generate a new masked hash value by masking a part of the extracted hash value, the identifier used by the calculation means to calculate the extracted hash value, and the reconfigured electronic A set of one of the tallys is encrypted with the extracted hash value to generate a new encrypted electronic tally, and a new one including the encrypted electronic tally and the generated masked hash value is generated. Adding means for adding a new entry to the table,
The information processing apparatus according to claim 3, further comprising:
前記キー取得手段は、
操作者による操作に応じて情報を入力する入力デバイス、
をさらに備え、
前記入力デバイスによりアクセスキーが入力された場合には、当該アクセスキーを取得する、
請求項1乃至請求項4のいずれか一項に記載の情報処理装置。
The key acquisition means includes
An input device that inputs information in response to an operation by the operator,
Further comprising
When an access key is input by the input device, the access key is acquired.
The information processing apparatus according to any one of claims 1 to 4.
JP2017020503A 2017-02-07 2017-02-07 Information processing device Active JP6826904B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017020503A JP6826904B2 (en) 2017-02-07 2017-02-07 Information processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017020503A JP6826904B2 (en) 2017-02-07 2017-02-07 Information processing device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021005529A Division JP2021064411A (en) 2021-01-18 2021-01-18 Information processing device and program thereof

Publications (2)

Publication Number Publication Date
JP2018129616A true JP2018129616A (en) 2018-08-16
JP6826904B2 JP6826904B2 (en) 2021-02-10

Family

ID=63173361

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017020503A Active JP6826904B2 (en) 2017-02-07 2017-02-07 Information processing device

Country Status (1)

Country Link
JP (1) JP6826904B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021064411A (en) * 2021-01-18 2021-04-22 東芝テック株式会社 Information processing device and program thereof

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003280970A (en) * 2002-03-20 2003-10-03 Fuji Photo Film Co Ltd Data readout device, program and system therefor
WO2009028052A1 (en) * 2007-08-28 2009-03-05 Panasonic Corporation Electronic device, unlocking method, and program
US20130151858A1 (en) * 2011-12-08 2013-06-13 Phison Electronics Corp. Storage device protection system and method for locking and unlocking storage device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003280970A (en) * 2002-03-20 2003-10-03 Fuji Photo Film Co Ltd Data readout device, program and system therefor
WO2009028052A1 (en) * 2007-08-28 2009-03-05 Panasonic Corporation Electronic device, unlocking method, and program
US20130151858A1 (en) * 2011-12-08 2013-06-13 Phison Electronics Corp. Storage device protection system and method for locking and unlocking storage device

Also Published As

Publication number Publication date
JP6826904B2 (en) 2021-02-10

Similar Documents

Publication Publication Date Title
CN110799941B (en) Anti-theft and tamper-proof data protection
US10680808B2 (en) 1:N biometric authentication, encryption, signature system
KR101224749B1 (en) Systems and methods for managing multiple keys for file encryption and decryption
JP5963936B2 (en) Server device, secret search program, recording medium, and secret search system
US9990511B1 (en) Using encrypted backup to protect files from encryption attacks
US8245042B2 (en) Shielding a sensitive file
JP5833146B2 (en) Apparatus and method for preventing leakage of confidential data
US20050228994A1 (en) Method for encryption backup and method for decryption restoration
US20080082836A1 (en) Method and apparatus for data protection
CN108429638B (en) Server operation and maintenance method, device and system and electronic equipment
US20240022571A1 (en) Blockchain folding
JP2016531508A (en) Data secure storage
CN104239820A (en) Secure storage device
US20140156988A1 (en) Medical emergency-response data management mechanism on wide-area distributed medical information network
JP5035873B2 (en) Encryption / decryption processing method and program for shared encryption file
JP6826904B2 (en) Information processing device
US20110307708A1 (en) Enabling access to removable hard disk drives
JP2007020065A (en) Decryption backup method, decryption restoration method, attestation device, individual key setting machine, user terminal, backup equipment, encryption backup program, decryption restoration program
JP6729013B2 (en) Information processing system, information processing apparatus, and program
KR20130085537A (en) System and method for accessing to encoded files
JP2021064411A (en) Information processing device and program thereof
JP2007188307A (en) Data file monitor apparatus
JP2004140715A (en) System and method for managing electronic document
US20160092886A1 (en) Methods of authorizing a computer license
JP2006190050A (en) Multitask execution system and multitask execution method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210118

R150 Certificate of patent or registration of utility model

Ref document number: 6826904

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150