JP2021064411A - Information processing device and program thereof - Google Patents

Information processing device and program thereof Download PDF

Info

Publication number
JP2021064411A
JP2021064411A JP2021005529A JP2021005529A JP2021064411A JP 2021064411 A JP2021064411 A JP 2021064411A JP 2021005529 A JP2021005529 A JP 2021005529A JP 2021005529 A JP2021005529 A JP 2021005529A JP 2021064411 A JP2021064411 A JP 2021064411A
Authority
JP
Japan
Prior art keywords
identifier
unit
hash value
key
lock setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2021005529A
Other languages
Japanese (ja)
Inventor
池上 史彦
Fumihiko Ikegami
史彦 池上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba TEC Corp filed Critical Toshiba TEC Corp
Priority to JP2021005529A priority Critical patent/JP2021064411A/en
Publication of JP2021064411A publication Critical patent/JP2021064411A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

To provide an information processing device capable of acquiring an access key for using a self-encrypting drive(SED) without a need of user operation and without providing other devices with special functions.SOLUTION: A personal computer 100 which performs information processing using a decrypted file comprises a storage unit 4 including a storage part 41 and a control unit 1 including a lock setting part 1 and a key table 1c. The storage unit stores an encrypted file in the storage part, locks or unlocks the storage part according to an input of an access key, and decrypts and outputs the files stored in the storage part when the storage part is unlocked. The lock setting part 1b acquires an identifier of a communication device connected to a communication network from the communication device via the communication network, acquires an access key from the key table 1c on the basis of the acquired identifier, and inputs the acquired key to the storage unit.SELECTED DRAWING: Figure 1

Description

本発明の実施形態は、情報処理装置に関する。 Embodiments of the present invention relate to an information processing device.

データファイル及びプログラムファイルなどのファイルを自動的に暗号化しながら格納する機能を持ち、正当な権限を持つユーザ以外がファイルを読み書きできないように保護する記憶装置が知られている。このような記憶装置は、Trusted Computing Group(TCG)によってtrusted computing group opal security subsystem class(TCG Opal SSC)として規格化されており、self-encrypting drive(SED)と呼ばれている。 There is known a storage device that has a function of automatically encrypting and storing files such as data files and program files, and protects the files from being read and written by anyone other than a user with proper authority. Such a storage device is standardized by the Trusted Computing Group (TCG) as a trusted computing group opal security subsystem class (TCG Opal SSC) and is called a self-encrypting drive (SED).

このSEDを用いると、ファイルが暗号化されて不正なアクセスから保護されるというメリットがある。その反面、情報処理装置においてSEDに対してファイルを読み書きするためには、正当な権限を証明するためのアクセスキーを情報処理装置に対してユーザが入力しなければならず、ユーザにとっての利便性が損なわれる。 Using this SED has the advantage that the file is encrypted and protected from unauthorized access. On the other hand, in order to read and write a file to SED in the information processing device, the user must input an access key for proving legitimate authority to the information processing device, which is convenient for the user. Is impaired.

ところで、一般に暗号鍵や認証情報といった秘密情報を、ユーザに明示的な操作を要求することなく得る方法として、特許文献1及び特許文献2に示されるような秘密分散法を用いたいくつかの技術が提案されている。そしてこのような周知の技術を、SEDを利用する情報処理装置に適用すれば、アクセスキーの入力のためのユーザによる操作を不要にできる。 By the way, as a method for obtaining secret information such as an encryption key and authentication information without requiring an explicit operation from a user, some techniques using a secret sharing method as shown in Patent Document 1 and Patent Document 2 are generally used. Has been proposed. If such a well-known technique is applied to an information processing device that uses SED, it is possible to eliminate the need for a user operation for inputting an access key.

しかしながら、秘密分散法を用いる従来の技術では、SEDを利用する情報処理装置でアクセスキーを得るための割符を送信する機能を、当該情報処理装置と通信可能な他の複数の機器がそれぞれ備えなければならなかった。 However, in the conventional technology using the secret sharing method, a plurality of other devices capable of communicating with the information processing device must each have a function of transmitting a tally for obtaining an access key in the information processing device using the SED. I had to.

一例として、SEDを利用する決済端末をPOSシステムに備えようとすると、例えば決済端末へと割符を送信する機能を複数のPOS端末に備えなければならない。つまり、割符を送信する機能を備えないPOS端末により構成された既存のPOSシステムに上記の決済端末を導入しようとする場合は、上記のPOS端末のうちの少なくとも一部を割符を送信する機能を備えたものに交換する必要がある。 As an example, when a payment terminal using SED is to be provided in a POS system, for example, a plurality of POS terminals must be provided with a function of transmitting a tally to the payment terminal. That is, when trying to introduce the above payment terminal into an existing POS system composed of POS terminals that do not have the function of transmitting tally, the function of transmitting at least a part of the above POS terminals is provided. It is necessary to replace it with the one provided.

このような事情から、ユーザの操作を必要とすることなく、しかも他の機器に特別な機能を備えることなく、SEDを利用するためのアクセスキーを情報処理装置において取得できることが望まれていた。 Under such circumstances, it has been desired that the information processing device can acquire an access key for using the SED without requiring a user operation and without providing a special function to other devices.

特開2010−219603号公報Japanese Unexamined Patent Publication No. 2010-219603 特開2014−6764号公報Japanese Unexamined Patent Publication No. 2014-6674

本発明が解決しようとする課題は、ユーザの操作を必要とすることなく、しかも他の機器に特別な機能を備えることなく、SEDを利用するためのアクセスキーを取得できる情報処理装置を提供することである。 The problem to be solved by the present invention is to provide an information processing device capable of acquiring an access key for using SED without requiring user operation and without providing other devices with special functions. That is.

実施形態の情報処理装置は、外部から与えられたファイルを暗号化したファイルを記憶手段で記憶し、予め定められたアクセスキーが入力されたことに応じて記憶手段をアンロック状態又はロック状態とし、当該アンロック状態においては記憶手段に記憶されたファイルを復号して出力する記憶装置を利用し、復号されたファイルを用いた情報処理を行うものであり、かつ通信ネットワークに接続可能であり、識別子取得手段、キー取得手段及び入力手段を備える。識別子取得手段は、通信ネットワークを介して自機と接続された他の装置の識別子を、当該装置から通信ネットワークを介して取得する。キー取得手段は、識別子取得手段により取得された識別子に基づいてアクセスキーを取得する。入力手段は、キー取得手段により取得されたアクセスキーを記憶装置へと入力する。 The information processing apparatus of the embodiment stores a file obtained by encrypting a file given from the outside by a storage means, and sets the storage means in an unlocked state or a locked state according to the input of a predetermined access key. In the unlocked state, a storage device that decodes and outputs the file stored in the storage means is used to perform information processing using the decrypted file, and the file can be connected to the communication network. It is provided with an identifier acquisition means, a key acquisition means, and an input means. The identifier acquisition means acquires the identifier of another device connected to the own device via the communication network from the device via the communication network. The key acquisition means acquires an access key based on the identifier acquired by the identifier acquisition means. The input means inputs the access key acquired by the key acquisition means into the storage device.

第1の実施形態に係るパーソナルコンピュータの要部回路構成を示すブロック図。The block diagram which shows the main part circuit structure of the personal computer which concerns on 1st Embodiment. 図1に示されるキーテーブルの構成を模式的に示す図。The figure which shows typically the structure of the key table shown in FIG. 図1に示されるロック設定部における処理の手順を示すフローチャート。The flowchart which shows the procedure of the process in the lock setting part shown in FIG. 図1に示されるロック設定部における処理の手順を示すフローチャート。The flowchart which shows the procedure of the process in the lock setting part shown in FIG. 第2の実施形態に係るパーソナルコンピュータの要部回路構成を示すブロック図。The block diagram which shows the main part circuit structure of the personal computer which concerns on 2nd Embodiment. 図に示される割符テーブルの構成を模式的に示す図。The figure which shows typically the structure of the tally table shown in the figure. 図5に示されるロック設定部における処理の手順を示すフローチャート。FIG. 5 is a flowchart showing a processing procedure in the lock setting unit shown in FIG. 第3の実施形態に係る決済端末の要部回路構成を示すブロック図。The block diagram which shows the main part circuit configuration of the payment terminal which concerns on 3rd Embodiment.

以下、実施の形態について図面を用いて説明する。
(第1の実施形態)
本実施の形態では、情報処理装置として、パーソナルコンピュータを例に説明する。
図1は第1の実施形態に係るパーソナルコンピュータ100の要部回路構成を示すブロック図である。
Hereinafter, embodiments will be described with reference to the drawings.
(First Embodiment)
In the present embodiment, a personal computer will be described as an example of the information processing device.
FIG. 1 is a block diagram showing a main circuit configuration of the personal computer 100 according to the first embodiment.

パーソナルコンピュータ100は、制御ユニット1、無線通信ユニット2、ユーザインタフェース(UI)ユニット3及び記憶ユニット4を含む。無線通信ユニット2、ユーザインタフェースユニット3及び記憶ユニット4は、制御ユニット1にそれぞれ接続されている。 The personal computer 100 includes a control unit 1, a wireless communication unit 2, a user interface (UI) unit 3, and a storage unit 4. The wireless communication unit 2, the user interface unit 3, and the storage unit 4 are connected to the control unit 1, respectively.

制御ユニット1は、プロセッサ及びメモリなどを含む。制御ユニット1は、記憶ユニット4に記憶されたアプリケーションプログラムを読み出して上記のプロセッサが実行することにより、様々なアプリケーションを実行する。また制御ユニット1は、上記のメモリにキーテーブル1cを記憶する。なお制御ユニット1は、接続された各部とデータを授受するためのインタフェース部を含む。
情報処理部1aは、アプリケーションプログラムに従った情報処理を実行する。
ロック設定部1bは、後述するロック状態設定処理により、キーテーブル1cを参照しつつアクセスキーを記憶ユニット4へと出力する。キーテーブル1cについては後述する。
The control unit 1 includes a processor, a memory, and the like. The control unit 1 executes various applications by reading the application program stored in the storage unit 4 and executing the application program by the above-mentioned processor. Further, the control unit 1 stores the key table 1c in the above memory. The control unit 1 includes an interface unit for exchanging data with each connected unit.
The information processing unit 1a executes information processing according to the application program.
The lock setting unit 1b outputs the access key to the storage unit 4 while referring to the key table 1c by the lock state setting process described later. The key table 1c will be described later.

無線通信ユニット2は、LAN300に接続されたアクセスポイントと無線通信する。これにより無線通信ユニット2は、制御ユニット1がLAN300を介して、LAN300に接続された他の通信機器200と通信することを可能とする。通信機器200は、LAN300を介した通信を行う機能を備えた機器であり、パーソナルコンピュータ、プリンタ或いは複合機などの様々な種類の機器を含み得る。無線通信ユニット2は、ロック設定部1bが後述するロック状態設定処理を実行しているときには、LAN300からパケットを受信すると、そのパケットを、パーソナルコンピュータ100に宛てられたものであるか否かに拘わらずに制御ユニット1へと与える。無線通信ユニット2としては、無線LANに適応した周知のデバイスが利用できる。LAN300は、有線LAN及び無線LANのいずれかとして、あるいは有線LAN及び無線LANの組み合わせとして構成されてよい。なおLAN300は、光通信ネットワーク又はBluetooth(登録商標)などの別の種類の通信ネットワークに置き換えられるか、あるいは組み合わせられてもよい。つまりLAN300は、伝送されるデータに送信元の機器の識別子が含まれるものであれば、任意の通信ネットワークに置き換えることができる。 The wireless communication unit 2 wirelessly communicates with an access point connected to the LAN 300. As a result, the wireless communication unit 2 enables the control unit 1 to communicate with another communication device 200 connected to the LAN 300 via the LAN 300. The communication device 200 is a device having a function of performing communication via the LAN 300, and may include various types of devices such as a personal computer, a printer, and a multifunction device. When the wireless communication unit 2 receives a packet from the LAN 300 while the lock setting unit 1b is executing the lock state setting process described later, it does not matter whether the packet is addressed to the personal computer 100 or not. It is given to the control unit 1 without being used. As the wireless communication unit 2, a well-known device adapted to the wireless LAN can be used. The LAN 300 may be configured as either a wired LAN or a wireless LAN, or as a combination of a wired LAN and a wireless LAN. The LAN 300 may be replaced or combined with another type of communication network such as an optical communication network or Bluetooth®. That is, the LAN 300 can be replaced with any communication network as long as the transmitted data includes the identifier of the source device.

ユーザインタフェースユニット3は、制御ユニット1に対するユーザによる指示を入力する。かくしてユーザインタフェースユニット3は、入力デバイスの一例である。ユーザインタフェースユニット3は、制御ユニット1の動作に関してユーザに対して通知すべき情報を出力する。ユーザインタフェースユニット3としては、例えばタッチパネル等の周知の入力デバイスが任意に利用できる。 The user interface unit 3 inputs an instruction by the user to the control unit 1. Thus, the user interface unit 3 is an example of an input device. The user interface unit 3 outputs information to be notified to the user regarding the operation of the control unit 1. As the user interface unit 3, a well-known input device such as a touch panel can be arbitrarily used.

記憶ユニット4は、記憶部41、アクセス制御部42、暗号鍵出力部43、暗号化処理部44及びインタフェース部45を含む。
記憶部41は、ファイルを記憶するデバイスであり、例えばEEPROM(electric erasable programmable read-only memory)、HDD(hard disc drive)、SSD(solid state drive)などが適用できる。記憶部41は、論理的に1つ又は複数の記憶領域を設定することができる。図1では、n個の記憶領域41−1〜41−nが設定された状態を一例として示している。記憶領域41−1〜41−nは、いずれも暗号化されたファイルを記憶するための領域である。かくして記憶部41は、外部から与えられたファイルを暗号化したファイルを記憶する記憶手段の一例である。記憶部41は、記憶領域41−1〜41−n以外の領域も含む。そのような領域の1つは、プリブート認証処理のためのプログラムファイルを記憶するプリブート認証領域である。
The storage unit 4 includes a storage unit 41, an access control unit 42, an encryption key output unit 43, an encryption processing unit 44, and an interface unit 45.
The storage unit 41 is a device for storing files, and for example, an EEPROM (electric erasable programmable read-only memory), an HDD (hard disk drive), an SSD (solid state drive), or the like can be applied. The storage unit 41 can logically set one or a plurality of storage areas. In FIG. 1, a state in which n storage areas 41-1 to 41-n are set is shown as an example. The storage areas 41-1 to 41-n are all areas for storing encrypted files. Thus, the storage unit 41 is an example of a storage means for storing a file obtained by encrypting a file given from the outside. The storage unit 41 also includes an area other than the storage areas 41-1 to 41-n. One such area is a preboot authentication area that stores a program file for the preboot authentication process.

アクセス制御部42は、記憶領域41−1〜41−nのそれぞれについて、ロック状態及びアンロック状態のいずれとするかを管理する。アクセス制御部42は、記憶領域41−1〜41−nのそれぞれに対して定められたアクセスキーが、ロックもしくはアンロックの指示とともにインタフェース部45から与えられた場合に、指示に応じて当該領域をロック状態もしくはアンロック状態にする。アクセス制御部42は、ある記憶領域をアンロック状態とする場合は、当該記憶領域に対して予め定められた暗号鍵を暗号鍵出力部43から取得し、この暗号鍵を暗号化処理部44にセットする。アクセス制御部42は、ある記憶領域をロック状態とする場合は、上記のように暗号化処理部44にセットしてある暗号鍵を破棄する。 The access control unit 42 manages whether the storage areas 41-1 to 41-n are in the locked state or the unlocked state. When the access key defined for each of the storage areas 41-1 to 41-n is given by the interface unit 45 together with the lock or unlock instruction, the access control unit 42 responds to the instruction. To lock or unlock. When the access control unit 42 unlocks a certain storage area, the access control unit 42 acquires a encryption key predetermined for the storage area from the encryption key output unit 43, and transfers this encryption key to the encryption processing unit 44. set. When the access control unit 42 locks a certain storage area, the access control unit 42 destroys the encryption key set in the encryption processing unit 44 as described above.

暗号鍵出力部43は、記憶領域41−1〜41−nのそれぞれに関して、上記のアクセスキーと、その記憶領域に対して予め定められた暗号鍵とを関連付けて示した暗号鍵テーブルを有する。暗号鍵出力部43は、アクセス制御部42から与えられたアクセスキーに関連付けられている暗号鍵を暗号鍵テーブルから取り出し、アクセス制御部42に与える。なお暗号鍵出力部43は、暗号鍵テーブルを用いる代わりに、アクセス制御部42から与えられた情報を元に、例えばハッシュ関数などの特定の計算式により暗号鍵を計算してもよい。 The encryption key output unit 43 has an encryption key table showing the above-mentioned access key and a predetermined encryption key for the storage area in association with each of the storage areas 41-1 to 41-n. The encryption key output unit 43 takes out the encryption key associated with the access key given by the access control unit 42 from the encryption key table and gives it to the access control unit 42. Instead of using the encryption key table, the encryption key output unit 43 may calculate the encryption key by a specific calculation formula such as a hash function based on the information given by the access control unit 42.

暗号化処理部44は、対応する暗号鍵がセットされている記憶領域を指定してのファイルの書き込みが要求された場合には、当該ファイルを上記のセットされている暗号鍵を用いて暗号化する。そして暗号化処理部44は、暗号化済みのファイルを指定された記憶領域に書き込む。暗号化処理部44は、対応する暗号鍵がセットされている記憶領域を指定してのファイルの読み出しが要求された場合には、当該ファイルを上記のセットされている暗号鍵を用いて復号する。そして暗号化処理部44は、復号済みのファイルをインタフェース部45へと出力する。暗号化処理部44は、指定された記憶領域に対応する暗号鍵がセットされていなければ、書き込み及び読み出しの要求を拒否する。 When the encryption processing unit 44 is requested to write a file by designating a storage area in which the corresponding encryption key is set, the encryption processing unit 44 encrypts the file using the above-mentioned set encryption key. To do. Then, the encryption processing unit 44 writes the encrypted file to the designated storage area. When the encryption processing unit 44 is requested to read the file by designating the storage area in which the corresponding encryption key is set, the encryption processing unit 44 decrypts the file by using the above-mentioned set encryption key. .. Then, the encryption processing unit 44 outputs the decrypted file to the interface unit 45. The encryption processing unit 44 rejects the write / read request unless the encryption key corresponding to the designated storage area is set.

インタフェース部45は、制御ユニット1から送られたアクセスキーをアクセス制御部42に与える。インタフェース部45は、制御ユニット1からのファイルの読み出し又は書き込みの要求を暗号化処理部44に与える。インタフェース部45は、暗号化処理部44から与えられる復号済みのファイルを制御ユニット1へと与える。インタフェース部45としては、例えばSATA(serial advanced technology attachment)などの汎用のインタフェース規格に準拠したデバイスを用いることができる。
かくして記憶ユニット4は、SEDとしての機能を有し、記憶装置の一例である。
The interface unit 45 gives the access key sent from the control unit 1 to the access control unit 42. The interface unit 45 gives the encryption processing unit 44 a request for reading or writing a file from the control unit 1. The interface unit 45 gives the decrypted file given by the encryption processing unit 44 to the control unit 1. As the interface unit 45, a device conforming to a general-purpose interface standard such as SATA (serial advanced technology attachment) can be used.
Thus, the storage unit 4 has a function as an SED and is an example of a storage device.

図2はキーテーブル1cの構成を模式的に示す図である。
キーテーブル1cは、記憶部41に設定された記憶領域41−1〜41−nのそれぞれに対して、アクセスキーと必要識別子とを関連付けて記憶している。必要識別子は、通信機器200の識別子を少なくとも1つ含む。本実施形態においては、識別子としては、ネットワーク機器のハードウェアに一意に割り当てられる物理アドレスであるMAC IDを用いる。ただし識別子としては、機器を一意に識別可能な、IPアドレス、コンピュータ名、あるいはシリアル番号といった別の様々なデータ、あるいはそれらを組み合わせたデータを用いることもできる。アクセスキーは、図2の例では「xxx」のような文字列としている。つまりキーテーブル1cには、アクセスキーの情報として実際には、アクセスキーとして用いる文字列を表す文字コード列が記述される。ただしアクセスキーは、文字列コード列とは別の任意のバイナリデータとしてもよい。
かくしてキーテーブル1cは、識別子に関連付けてアクセスキーを記述したテーブルの一例である。
FIG. 2 is a diagram schematically showing the configuration of the key table 1c.
The key table 1c stores the access key and the required identifier in association with each of the storage areas 41-1 to 41-n set in the storage unit 41. The required identifier includes at least one identifier of the communication device 200. In the present embodiment, as the identifier, MAC ID, which is a physical address uniquely assigned to the hardware of the network device, is used. However, as the identifier, various other data such as an IP address, a computer name, or a serial number, which can uniquely identify the device, or data obtained by combining them can also be used. The access key is a character string such as "xxx" in the example of FIG. That is, in the key table 1c, a character code string representing a character string used as the access key is actually described as the information of the access key. However, the access key may be arbitrary binary data other than the character string code string.
Thus, the key table 1c is an example of a table in which an access key is described in association with an identifier.

次に以上のように構成されたパーソナルコンピュータ100の動作について説明する。なお、以下に説明する処理の内容は一例であって、同様な結果を得ることが可能な様々な処理を適宜に利用できる。 Next, the operation of the personal computer 100 configured as described above will be described. The content of the process described below is an example, and various processes capable of obtaining similar results can be appropriately used.

記憶部41に設定された記憶領域41−1〜41−nのうちの複数には、それぞれ制御ユニット1にて情報処理部1aとしての機能を実現するための互いに異なる複数のアプリケーションのプログラムファイルがそれぞれ記憶される。制御ユニット1がこれら複数のプログラムファイルのうちの1つを選択的に実行することによって、情報処理部1aが実行するアプリケーションを変更することが可能である。例えば、パーソナルコンピュータ100のユーザの通常における執務場所においては、機密情報を扱うアプリケーションを実行可能とするが、上記の執務場所以外の場所においては、機密情報を扱うアプリケーションとは別のアプリケーションを実行可能とする。 A plurality of the storage areas 41-1 to 41-n set in the storage unit 41 contain program files of a plurality of different applications for realizing the function as the information processing unit 1a in the control unit 1, respectively. Each is memorized. The application executed by the information processing unit 1a can be changed by the control unit 1 selectively executing one of the plurality of program files. For example, an application that handles confidential information can be executed in the normal office of the user of the personal computer 100, but an application different from the application that handles confidential information can be executed in a place other than the above-mentioned office. And.

一方で、制御ユニット1がロック設定部1bとしての機能を実現するためのプログラムファイルは、記憶部41に設定された領域のうち、パーソナルコンピュータ100の起動時に最初に読み込まれる領域に保存される。当該領域は、一般にオペレーティングシステムが格納される領域である。この領域は、起動時において、少なくとも読み込みが可能であるように設定されている。 On the other hand, the program file for the control unit 1 to realize the function as the lock setting unit 1b is stored in the area set in the storage unit 41, which is first read when the personal computer 100 is started. This area is generally the area where the operating system is stored. This area is set to be at least readable at startup.

そして制御ユニット1は、上記のプログラムファイルに基づくロック設定部1bとしての動作を、予め定められたタイミングで開始する。当該タイミングは、例えばパーソナルコンピュータ100の起動時である。あるいは上記タイミングは、一定時間毎などとしてもよい。 Then, the control unit 1 starts the operation as the lock setting unit 1b based on the above program file at a predetermined timing. The timing is, for example, when the personal computer 100 is started. Alternatively, the above timing may be set at regular time intervals or the like.

図3はロック設定部1bにおける処理の手順を示すフローチャートである。
Act1としてロック設定部1bは、変数mの値を0にクリアする。変数mは、後述する確認ループの実行回数をカウントするために用いられる。
FIG. 3 is a flowchart showing a processing procedure in the lock setting unit 1b.
As Act1, the lock setting unit 1b clears the value of the variable m to 0. The variable m is used to count the number of times the confirmation loop is executed, which will be described later.

Act2としてロック設定部1bは、収集期間が終了したか否かを確認する。そしてロック設定部1bは、収集期間が終了していないならばNoと判定し、Act3へと進む。
Act3としてロック設定部1bは、無線通信ユニット2でパケットが受信されたか否かを確認する。そしてパケットが受信されないならばNoと判定し、Act2へと戻る。
かくしてAct2及びAct3としてロック設定部1bは、収集期間が終了していない状況でパケットが受信されるのを待ち受ける。そして通信機器200が任意の宛先に宛てて送信したパケットがLAN300を介してパーソナルコンピュータ100へと伝送されると、当該パケットを無線通信ユニット2が受信する。この場合に無線通信ユニット2は、受信したパケットを制御ユニット1に与える。これに応じてロック設定部1bは、Act3にてYesと判定し、Act4へと進む。
As Act2, the lock setting unit 1b confirms whether or not the collection period has expired. Then, the lock setting unit 1b determines No if the collection period has not ended, and proceeds to Act3.
As Act3, the lock setting unit 1b confirms whether or not the packet has been received by the wireless communication unit 2. Then, if the packet is not received, it is determined as No, and the process returns to Act2.
Thus, as Act2 and Act3, the lock setting unit 1b waits for the packet to be received in a situation where the collection period has not ended. Then, when the packet transmitted by the communication device 200 to an arbitrary destination is transmitted to the personal computer 100 via the LAN 300, the wireless communication unit 2 receives the packet. In this case, the wireless communication unit 2 gives the received packet to the control unit 1. In response to this, the lock setting unit 1b determines Yes in Act3 and proceeds to Act4.

Act4としてロック設定部1bは、上記の受信されたパケットから送信元の機器の識別子を抽出し、制御ユニット1の内部のメモリに保存する。なお、ここで識別子を保存するためのメモリの領域は、図3に示す処理の開始時にクリアされる。かくしてロック設定部1bは、通信機器200の識別子を取得する識別子取得手段として機能する。なお、アクセスポイント400も、LAN300に接続された通信機器の1つである。従ってロック設定部1bは、アクセスポイント400の識別子も取得する。 As Act4, the lock setting unit 1b extracts the identifier of the source device from the received packet and stores it in the internal memory of the control unit 1. The memory area for storing the identifier here is cleared at the start of the process shown in FIG. Thus, the lock setting unit 1b functions as an identifier acquisition means for acquiring the identifier of the communication device 200. The access point 400 is also one of the communication devices connected to the LAN 300. Therefore, the lock setting unit 1b also acquires the identifier of the access point 400.

そしてこののちにロック設定部1bは、Act2及びAct3の待ち受け状態に戻る。かくして、ロック設定部1bは、収集期間において受信されるパケットに示された送信元の識別子を蓄積する。なお、ロック設定部1bは、新たに抽出した識別子を、それが保存済みの識別子と同一であるか否かを確認すること無しに保存してもよいし、同一であるか否かを確認し、異なる場合にのみ保存してもよい。 After that, the lock setting unit 1b returns to the standby state of Act2 and Act3. Thus, the lock setting unit 1b accumulates the source identifier shown in the packet received during the collection period. The lock setting unit 1b may save the newly extracted identifier without confirming whether or not it is the same as the saved identifier, or confirms whether or not it is the same. , May be saved only if different.

ロック設定部1bは、図3に示す処理を開始した時点、又はAct2を最初に実行した時点などとして定められた基準時点から予め定められた時間が経過したことをもって、Act2にてYesと判定する。そしてこの場合にロック設定部1bは、Act5から始まる確認ループへと進む。なお、上記の時間は、例えば図3に示す処理を表したプログラムファイルの作成者や、パーソナルコンピュータ100の管理者などにより任意に定められてよい。ただし上記の時間は、キーテーブル1cに必要識別子として設定された識別子の機器のそれぞれから送信されたパケットを少なくとも1つずつ受信できるような収集期間が設定される時間とすることが好ましい。 The lock setting unit 1b determines Yes in Act2 when a predetermined time has elapsed from a reference time set as the time when the process shown in FIG. 3 is started or the time when Act2 is first executed. .. Then, in this case, the lock setting unit 1b proceeds to the confirmation loop starting from Act5. The above time may be arbitrarily set by, for example, the creator of the program file representing the process shown in FIG. 3, the administrator of the personal computer 100, or the like. However, the above time is preferably a time for which a collection period is set so that at least one packet transmitted from each device having an identifier set as a necessary identifier in the key table 1c can be received.

Act5としてロック設定部1bは、変数mの値を1つ増加する。
Act6としてロック設定部1bは、m番目の記憶領域41−mに関してキーテーブル1cに必要識別子として表された識別子の全てが揃っているか否かを確認する。そしてロック設定部1bは、必要識別子の全てがAct4にて保存した識別子に含まれているならばYesと判定し、Act7へと進む。
As Act5, the lock setting unit 1b increases the value of the variable m by one.
As Act6, the lock setting unit 1b confirms whether or not all the identifiers represented as the necessary identifiers in the key table 1c are aligned with respect to the mth storage area 41-m. Then, the lock setting unit 1b determines Yes if all of the required identifiers are included in the identifiers saved in Act 4, and proceeds to Act 7.

Act7としてロック設定部1bは、記憶領域41−mがロック状態にあるか否かを確認する。そしてロック設定部1bは、ロック状態であるならばYesと判定し、Act9へと進む。 As Act7, the lock setting unit 1b confirms whether or not the storage area 41-m is in the locked state. Then, the lock setting unit 1b determines Yes if it is in the locked state, and proceeds to Act9.

一方でロック設定部1bは、必要識別子の全てがAct4にて保存した識別子に含まれていないならばAct6にてNoと判定し、Act8へと進む。
Act8としてロック設定部1bは、記憶領域41−mがアンロック状態にあるか否かを確認する。そしてロック設定部1bは、アンロック状態であるならばYesと判定し、Act9へと進む。
つまりロック設定部1bは、記憶領域41−mがロック状態であるときに必要識別子の全てが受信された場合と、記憶領域41−mがアンロック状態であるときに必要識別子の一部でも受信されない場合とにおいて、Act9へと進む。
On the other hand, if all the necessary identifiers are not included in the identifiers saved in Act4, the lock setting unit 1b determines No in Act6 and proceeds to Act8.
As Act8, the lock setting unit 1b confirms whether or not the storage area 41-m is in the unlocked state. Then, the lock setting unit 1b determines Yes if it is in the unlocked state, and proceeds to Act9.
That is, the lock setting unit 1b receives all of the required identifiers when the storage area 41-m is in the locked state and receives even a part of the required identifiers when the storage area 41-m is in the unlocked state. In the case where it is not done, the process proceeds to Act9.

Act9としてロック設定部1bは、記憶領域41−mに関してキーテーブル1cに示されたアクセスキーを記憶ユニット4のインタフェース部45に対して出力する。つまり、ロック設定部1bは、取得した識別子に関連付けてキーテーブル1cに記憶されたアクセスキーを読み出すのであり、読出手段として機能する。そしてロック設定部1bのこの読出手段としての機能と、キーテーブル1cとの協働により、キー取得手段としての機能が実現される。またロック設定部1bは、取得したアクセスキーを記憶ユニット4へと入力する入力手段として機能する。なお制御ユニット1は、記憶領域41−1〜41−nのそれぞれに関連付けて、ロック状態及びアンロック状態のいずれであるかを表す情報をメモリに記憶しておく。そしてロック設定部1bは、当該情報を、ここでアクセスキーを出力した場合に反転させることで、Act7又はAct8の判定を可能とする。ただし、ロック設定部1bは、アクセス制御部42への問い合わせを行って記憶領域41−mがロック状態及びアンロック状態のいずれであるかを判断してもよい。 As Act9, the lock setting unit 1b outputs the access key shown in the key table 1c with respect to the storage area 41-m to the interface unit 45 of the storage unit 4. That is, the lock setting unit 1b reads the access key stored in the key table 1c in association with the acquired identifier, and functions as a reading means. Then, the function as the reading means of the lock setting unit 1b and the function as the key acquisition means are realized by the cooperation with the key table 1c. Further, the lock setting unit 1b functions as an input means for inputting the acquired access key to the storage unit 4. The control unit 1 stores information indicating whether it is in the locked state or the unlocked state in the memory in association with each of the storage areas 41-1 to 41-n. Then, the lock setting unit 1b makes it possible to determine Act7 or Act8 by inverting the information when the access key is output here. However, the lock setting unit 1b may make an inquiry to the access control unit 42 to determine whether the storage area 41-m is in the locked state or the unlocked state.

上記のアクセスキーは、インタフェース部45を介してアクセス制御部42に与えられる。アクセス制御部42は、アクセスキーが与えられたことに応じて、記憶領域41−mがロック状態にあるならば、記憶領域41−mに対して予め定められた暗号鍵を暗号鍵出力部43から取得し、この暗号鍵を暗号化処理部44にセットする。またアクセス制御部42は、アクセスキーが与えられたことに応じて、記憶領域41−mがロック状態にあるならば、暗号化処理部44にセットしてある暗号鍵を破棄する。 The above access key is given to the access control unit 42 via the interface unit 45. If the storage area 41-m is in the locked state in response to the access key being given, the access control unit 42 outputs a predetermined encryption key to the storage area 41-m. This encryption key is set in the encryption processing unit 44. Further, the access control unit 42 discards the encryption key set in the encryption processing unit 44 if the storage area 41-m is in the locked state in response to the access key being given.

ロック設定部1bは、Act9を終えると、Act10へと進む。なお、必要識別子が揃っていたものの、記憶領域41−mが既にアンロック状態であるためにAct7にてNoと判定した場合には、Act9をパスしてAct10へと進む。またロック設定部1bは、必要識別子が揃っていないものの、記憶領域41−mが既にロック状態であるためにAct8にてNoと判定した場合は、Act9をパスしてAct10へと進む。 When the lock setting unit 1b finishes Act9, it proceeds to Act10. If the required identifiers are prepared but the storage area 41-m is already in the unlocked state and therefore No is determined in Act7, Act9 is passed and the process proceeds to Act10. Further, when the lock setting unit 1b determines No in Act 8 because the storage area 41-m is already in the locked state, although the necessary identifiers are not prepared, the lock setting unit 1b passes Act 9 and proceeds to Act 10.

Act10としてロック設定部1bは、変数mの値がn以上であるか否かを確認する。そしてロック設定部1bは、変数mの値がn未満であるためにNoと判定したならば、Act5以降の処理を繰り返す。つまりロック設定部1bは、対象とする記憶領域を変更して、Act6〜Act9を処理する。このようにして繰り返されるAct5〜Act10のループが、確認ループである。そして記憶領域41−1〜41−nの全てを対象としてAct6〜Act9を処理し終えたならば、変数mの値はnとなっている。そこでロック設定部1bは、変数mの値がn以上であるためにAct10にてYesと判定し、図3に示す処理を終了する。 As Act10, the lock setting unit 1b confirms whether or not the value of the variable m is n or more. Then, if the lock setting unit 1b determines No because the value of the variable m is less than n, the lock setting unit 1b repeats the processing after Act5. That is, the lock setting unit 1b changes the target storage area and processes Act6 to Act9. The loop of Act5 to Act10 repeated in this way is a confirmation loop. Then, when the processing of Act6 to Act9 is completed for all of the storage areas 41-1 to 41-n, the value of the variable m is n. Therefore, since the value of the variable m is n or more, the lock setting unit 1b determines Yes in Act10, and ends the process shown in FIG.

以上のようにパーソナルコンピュータ100によれば、通信機器200及びアクセスポイント400のうちの予め定められた少なくとも1つの識別子を取得できる環境にある場合には、記憶領域41−1〜41−nが自動的にアンロック状態とされる。従ってこの場合には、操作者はアクセスキーを入力するための操作を行わなくてよい。しかも、パーソナルコンピュータ100では、他の機器から通常の通信のために送出される識別子を用いるので、それら他の機器は、秘密分散法における割符を送信できる機能を備える必要がない。 As described above, according to the personal computer 100, when the environment is such that at least one predetermined identifier of the communication device 200 and the access point 400 can be acquired, the storage areas 41-1 to 41-n are automatically set. It is unlocked. Therefore, in this case, the operator does not have to perform an operation for inputting the access key. Moreover, since the personal computer 100 uses an identifier sent from another device for normal communication, those other devices do not need to have a function of transmitting a tally in the secret sharing method.

さて、このパーソナルコンピュータ100に対する不正行為として、正規のユーザの通常における執務場所とは別の場所に持ち出した上で、機密情報を扱うアプリケーションによりアクセス可能なデータに不正にアクセスする行為が知られている。
しかしながら、パーソナルコンピュータ100は、上記の執務場所とは別の場所においては、上記の執務場所で取得できる識別子の少なくとも一部を取得できない可能性が高い。このため、記憶領域41−1〜41−nのうちで、そのように取得できない識別子を必要識別子とするものについてはロック状態とされる。これにより、不正者は、ロック状態とされた記憶領域に記憶されたプログラムファイルに基づくアプリケーションを利用することができず、上記のような不正が防止できる。また、ロック状態とされた記憶領域に記憶されたプログラムファイル及びデータ自体が不正者により読まれることも無く、それらの解析が行われることによる不正も防止できる。
By the way, as a fraudulent act against the personal computer 100, an act of illegally accessing data accessible by an application that handles confidential information after taking it out to a place different from the usual office place of a legitimate user is known. There is.
However, there is a high possibility that the personal computer 100 cannot acquire at least a part of the identifiers that can be acquired at the above-mentioned office place at a place other than the above-mentioned office place. Therefore, among the storage areas 41-1 to 41-n, those whose required identifier is an identifier that cannot be acquired in this way are locked. As a result, the fraudster cannot use the application based on the program file stored in the locked storage area, and the above fraud can be prevented. Further, the program file and the data itself stored in the locked storage area are not read by an unauthorized person, and fraud due to their analysis can be prevented.

なお、パーソナルコンピュータ100が上記の執務場所に置かれたままで、当該執務場所の人が不在である時に当該執務場所に侵入した不正者が、パーソナルコンピュータ100を不正に使用することも考えられる。しかしながら、通信機器200は動作を停止しているから、上記の執務場所で取得できる識別子の少なくとも一部を取得できない可能性が高く、やはり上記と同様に記憶領域がロック状態となることで不正使用を防止できる。 It is also conceivable that a fraudulent person who invades the office place while the personal computer 100 is left in the office place and the person in the office place is absent may use the personal computer 100 illegally. However, since the communication device 200 has stopped operating, there is a high possibility that at least a part of the identifiers that can be acquired at the above-mentioned office location cannot be acquired, and similarly to the above, the storage area is locked and illegally used. Can be prevented.

ところで、上記の処理によりロック/アンロックを切り換える場合は、例えば通信機器200の一部がメンテナンスなどのために非送信状態となると、その通信機器200の識別子を必要識別子に含む記憶領域についてはロック状態に固定されてしまう。しかしながら、このような状況は、不正が行われる状況ではない。
そこで、このような事態に対応するためにロック設定部1bは、図3に示す処理とは別に、図4に示す処理を実行する。
By the way, when the lock / unlock is switched by the above processing, for example, when a part of the communication device 200 is in the non-transmission state due to maintenance or the like, the storage area including the identifier of the communication device 200 in the required identifier is locked. It will be fixed in the state. However, such a situation is not a fraudulent situation.
Therefore, in order to deal with such a situation, the lock setting unit 1b executes the process shown in FIG. 4 in addition to the process shown in FIG.

Act21としてロック設定部1bは、ユーザインタフェースユニット3での操作者による操作によりアクセスキーが入力されたか否かを確認する。そしてロック設定部1bは、アクセスキーが入力されていないためにNoと判定したならば、Act22へと進む。
Act22としてロック設定部1bは、後述する不一致があるか否かを確認する。そしてロック設定部1bは、不一致がないためにNoと判定したならば、Act21へと戻る。
かくしてロック設定部1bは、Act21及びAct22として、アクセスキーが入力されるか、あるいは不一致が生じるのを待ち受ける。
As Act21, the lock setting unit 1b confirms whether or not the access key has been input by the operation by the operator in the user interface unit 3. Then, if the lock setting unit 1b determines No because the access key has not been input, the lock setting unit 1b proceeds to Act22.
As Act22, the lock setting unit 1b confirms whether or not there is a discrepancy described later. Then, if the lock setting unit 1b determines No because there is no discrepancy, the lock setting unit 1b returns to Act21.
Thus, the lock setting unit 1b waits for the access key to be input or a mismatch to occur as Act21 and Act22.

操作者は、記憶領域41−1〜41−nのうちの1つについて、図3の処理により設定されているロック/アンロックを変更したい場合には、その記憶領域に対応するアクセスキーを入力するようにユーザインタフェースユニット3を操作する。そうすると、ロック設定部1bはAct21にてYesと判定し、Act23へと進む。 When the operator wants to change the lock / unlock set by the process of FIG. 3 for one of the storage areas 41-1 to 41-n, the operator inputs the access key corresponding to the storage area. The user interface unit 3 is operated so as to do so. Then, the lock setting unit 1b determines Yes in Act21 and proceeds to Act23.

Act23としてロック設定部1bは、ユーザインタフェースユニット3での操作により入力されたアクセスキーをインタフェース部45へと出力する。これにより、当該アクセスキーに対応した記憶領域についてのロック/アンロックが、アクセス制御部42により反転される。こののちにロック設定部1bは、Act21及びAct22の待ち受け状態に戻る。 As Act23, the lock setting unit 1b outputs the access key input by the operation in the user interface unit 3 to the interface unit 45. As a result, the lock / unlock of the storage area corresponding to the access key is reversed by the access control unit 42. After that, the lock setting unit 1b returns to the standby state of Act21 and Act22.

これにより、上記のようなケースにおいて、パーソナルコンピュータ100の管理者などが、ロック状態に固定されてしまっていた記憶領域をアンロック状態に変更させることができる。
ただし、このように操作者による指示に応じてロック/アンロックが変更された状態は、上記のようなケース等における一時的なものであるべきである。そこで、ロック設定部1bは、記憶ユニット4で設定されている状態と、図3に示す処理で管理している状態とが不一致である場合には、Act22にてYesと判定し、Act24へと進む。
Thereby, in the above case, the administrator of the personal computer 100 or the like can change the storage area fixed in the locked state to the unlocked state.
However, the state in which the lock / unlock is changed in response to the instruction by the operator should be temporary in the above case or the like. Therefore, when the state set by the storage unit 4 and the state managed by the process shown in FIG. 3 do not match, the lock setting unit 1b determines Yes in Act22 and proceeds to Act24. move on.

Act24としてロック設定部1bは、ユーザインタフェースユニット3に、ガイダンス画面を表示させる。当該ガイダンス画面の具体的な内容は任意であってよいが、例えば上記の不一致が生じている記憶領域についてのロック/アンロックを手動設定中であることをパーソナルコンピュータ100の管理者に通知するものとする。こののちにロック設定部1bは、Act21及びAct22の待ち受け状態に戻る。 As Act 24, the lock setting unit 1b causes the user interface unit 3 to display a guidance screen. The specific content of the guidance screen may be arbitrary, but for example, it notifies the administrator of the personal computer 100 that the lock / unlock of the storage area where the above mismatch has occurred is being manually set. And. After that, the lock setting unit 1b returns to the standby state of Act21 and Act22.

なお、図3に示す処理を一定時間毎に実行する場合などにおいては、図4に示す処理により上記のように操作者の指示に応じたロック/アンロックの変更が、その後における図3に示す処理によってキャンセルされてしまうことが生じる。このため、ロック設定部1bは、上記の不一致が生じている記憶領域については、図3に示す処理の対象外としてもよい。 When the process shown in FIG. 3 is executed at regular intervals, the lock / unlock change according to the operator's instruction as described above by the process shown in FIG. 4 is shown in FIG. 3 thereafter. It may be canceled by the process. Therefore, the lock setting unit 1b may exclude the storage area in which the above mismatch occurs from the processing shown in FIG.

ところで、パーソナルコンピュータ100と同様な構成の別のパーソナルコンピュータが存在する場合、当該別のパーソナルコンピュータとパーソナルコンピュータ100とが、おのおのの識別子を互いに必要識別子として使用する場合が想定される。パーソナルコンピュータ100が、情報処理部1aの動作が開始されなければ識別子を送信しないのであれば、パーソナルコンピュータ100は、互いに識別子の受信を待ち受けるデッドロック状態に陥るおそれがある。このためパーソナルコンピュータ100は、ロックの対象となっている記憶領域がいずれもアンロック状態であっても、識別子を送信するように構成しておくことが好ましい。例えば、いかなる条件でもロックされない領域にOSを保存しておき、そこからOSを起動したならば、識別子をLAN300へと送信するようにする。ただし、パーソナルコンピュータ100の識別子は、他のパーソナルコンピュータの必要識別子として設定しないことをルールとしておくことによっても、上記のデッドロック状態に陥ることを回避できる。 By the way, when another personal computer having the same configuration as the personal computer 100 exists, it is assumed that the other personal computer and the personal computer 100 each use an identifier as a necessary identifier for each other. If the personal computer 100 does not transmit the identifier unless the operation of the information processing unit 1a is started, the personal computers 100 may fall into a deadlock state in which they wait for each other to receive the identifier. Therefore, it is preferable that the personal computer 100 is configured to transmit the identifier even if all the storage areas to be locked are in the unlocked state. For example, the OS is stored in an area that is not locked under any conditions, and when the OS is started from there, the identifier is transmitted to the LAN 300. However, it is possible to avoid falling into the deadlock state by setting a rule that the identifier of the personal computer 100 is not set as a necessary identifier of another personal computer.

(第2の実施形態)
図5は第2の実施形態に係るパーソナルコンピュータ101の要部回路構成を示すブロック図である。なお、図5において図1に示されるのと同一の要素については同一の符号を付し、その詳細な説明は省略する。
(Second Embodiment)
FIG. 5 is a block diagram showing a main circuit configuration of the personal computer 101 according to the second embodiment. The same elements as shown in FIG. 1 in FIG. 5 are designated by the same reference numerals, and detailed description thereof will be omitted.

パーソナルコンピュータ101は、無線通信ユニット2、ユーザインタフェースユニット3、記憶ユニット4及び制御ユニット5を含む。つまりパーソナルコンピュータ101は、パーソナルコンピュータ100における制御ユニット1に代えて制御ユニット5を備えて構成される。 The personal computer 101 includes a wireless communication unit 2, a user interface unit 3, a storage unit 4, and a control unit 5. That is, the personal computer 101 is configured to include the control unit 5 in place of the control unit 1 in the personal computer 100.

制御ユニット5に、プロセッサ及びメモリなどを含む。制御ユニット5は、記憶ユニット4に記憶されたプログラムを読み出して上記のプロセッサが実行することにより、情報処理部1a及びロック設定部5aとして動作する。また制御ユニット5は、上記のメモリに割符テーブル5bを記憶する。なお、図示は省略するが、制御ユニット5は、接続された各部とデータを授受するためのインタフェース部を含む。
ロック設定部5aは、後述するロック状態設定処理により、割符テーブル5bを参照しつつアクセスキーを記憶ユニット4へと出力する。
The control unit 5 includes a processor, a memory, and the like. The control unit 5 operates as the information processing unit 1a and the lock setting unit 5a by reading the program stored in the storage unit 4 and executing the program by the processor. Further, the control unit 5 stores the tally table 5b in the above memory. Although not shown, the control unit 5 includes an interface unit for exchanging data with each connected unit.
The lock setting unit 5a outputs the access key to the storage unit 4 while referring to the tally table 5b by the lock state setting process described later.

図6は割符テーブル5bの構成を模式的に示す図である。
割符テーブル5bは、マスク済みハッシュ値と暗号化済み電子割符とを関連付けたエントリを、記憶領域41−1〜41−nのそれぞれに対して少なくとも複数ずつ記憶している。
FIG. 6 is a diagram schematically showing the configuration of the tally table 5b.
The tally table 5b stores at least a plurality of entries associated with the masked hash value and the encrypted electronic tally for each of the storage areas 41-1 to 41-n.

マスク済みハッシュ値は、通信機器200又はアクセスポイント400の識別子を予め定められたハッシュ関数に代入して求まるハッシュ値を、一部を残してマスクしたものである。例えば図6に示される「xxxx12abxxxx」は、「12ab」が残されたハッシュ値の一部であり、「x」がマスクされた部分を示す。 The masked hash value is obtained by substituting the identifier of the communication device 200 or the access point 400 into a predetermined hash function and masking the hash value obtained by substituting a part thereof. For example, "xxxx12abxxxx" shown in FIG. 6 is a part of the hash value in which "12ab" is left, and "x" indicates a masked part.

暗号化済み電子割符は、関連付けられたマスク済みハッシュ値の決定のために用いられた識別子と電子割符とをセットしたものを、マスクしていないハッシュ値で暗号化したものである。電子割符は、対応する記憶領域に対して定められたアクセスキーを秘密分散法により分割したものである。1つの記憶領域に対する複数のエントリに含まれる暗号化済み電子割符のうちのj個は、当該領域に対応付けられたアクセスキーを復元するために必要なj個の電子割符をそれぞれ用いて決定される。つまり割符テーブル5bは、1つの記憶領域に対してj個のエントリを少なくとも含む。 An encrypted electronic tally is a set of an identifier used to determine an associated masked hash value and an electronic tally, encrypted with an unmasked hash value. The electronic tally is an access key defined for the corresponding storage area divided by the secret sharing method. J of the encrypted electronic tally contained in the plurality of entries for one storage area is determined using each of the j electronic tally required to restore the access key associated with the area. To. That is, the tally table 5b contains at least j entries for one storage area.

以下、マスク済みハッシュ値及び暗号化済み電子割符について、より具体的に説明する。
必要識別子のうち一つが16進表記で「0x11 0x11 0x11 0x11 0x11 0x11」であったとし、この識別子から算出されたハッシュ値が16進表記で「0x123412ab5678」であったとする。なお、このハッシュ値は説明のための仮の値であり、実際のものとはサイズも値も必ずしも同じではない。割符テーブルにおいては、このハッシュ値のうち、前後を「*」でマスクし「****12ab****」がマスク済ハッシュ値となる。仮に、アクセスキー「xxx」を秘密分散法により分割して得られた電子割符のうちひとつが16進表記で「0xabcd1234...」であった場合、その前に識別子である「0x11 0x11 0x11 0x11 0x11 0x11」を連結した値である「0x111111111111acbd1234...」を、ハッシュ値である「0x123412ab5678」を暗号鍵として暗号化する。この暗号化には、予め定められた暗号アルゴリズムを用いる。当該暗号アルゴリズムとしては、例えばAES(advanced encryption standard)が利用できる。そのようにして得られた値が暗号化済み電子割符であり、仮に「0xf271d7df...」であるとする。そしてこの場合、割符テーブル5bには、マスク済ハッシュ値としての「****12ab****」と、暗号化済電子割符としての「0xf271d7df...」との対からなるエントリを含める。なお、このようなエントリの作成の処理は、例えばロック設定部5aにより行われる。
Hereinafter, the masked hash value and the encrypted electronic tally will be described more specifically.
Suppose that one of the required identifiers is "0x11 0x11 0x11 0x11 0x11 0x11" in hexadecimal notation, and the hash value calculated from this identifier is "0x123412ab5678" in hexadecimal notation. Note that this hash value is a tentative value for explanation, and the size and value are not necessarily the same as the actual one. In the tally table, of these hash values, the front and back are masked with "*" and "**** 12ab ****" is the masked hash value. If one of the electronic tally obtained by dividing the access key "xxx" by the secret sharing method is "0xabcd1234 ..." in hexadecimal notation, the identifier "0x11 0x11 0x11 0x11" precedes it. The value "0x111111111111acbd1234 ..." which is the concatenated value of "0x11 0x11" is encrypted using the hash value "0x123412ab5678" as the encryption key. A predetermined encryption algorithm is used for this encryption. As the encryption algorithm, for example, AES (advanced encryption standard) can be used. It is assumed that the value obtained in this way is an encrypted electronic tally, and is assumed to be "0xf271d7df ...". In this case, the tally table 5b contains an entry consisting of a pair of "**** 12ab ****" as the masked hash value and "0xf271d7df ..." as the encrypted electronic tally. .. The process of creating such an entry is performed by, for example, the lock setting unit 5a.

かくして割符テーブル5bは、マスク済みハッシュ値と暗号化済み電子割符とを関連付けたエントリを、通信機器200及びアクセスポイント400等の機器に関して複数含んだテーブルの一例である。 Thus, the tally table 5b is an example of a table that includes a plurality of entries associated with the masked hash value and the encrypted electronic tally for devices such as the communication device 200 and the access point 400.

次に以上のように構成されたパーソナルコンピュータ101の動作について説明する。なお、以下に説明する処理の内容は一例であって、同様な結果を得ることが可能な様々な処理を適宜に利用できる。 Next, the operation of the personal computer 101 configured as described above will be described. The content of the process described below is an example, and various processes capable of obtaining similar results can be appropriately used.

パーソナルコンピュータ101の動作において、パーソナルコンピュータ100の動作と異なるのは、ロック設定部5aにおけるロック/アンロックの切り換えのための処理である。そこで以下においては、当該処理について説明する。 The operation of the personal computer 101 is different from the operation of the personal computer 100 in the process for switching between lock / unlock in the lock setting unit 5a. Therefore, the process will be described below.

図7はロック設定部5aにおける処理の手順を示すフローチャートである。なお、図3に示されるのと同一内容の動作については、一部の図示を省略するとともに、図示されるものについては同一の符号を付し、その詳細な説明は省略する。 FIG. 7 is a flowchart showing a processing procedure in the lock setting unit 5a. Some of the operations shown in FIG. 3 have the same contents as those shown in FIG. 3, and some of them are designated by the same reference numerals, and detailed description thereof will be omitted.

ロック設定部5aは、Act1〜Act4としての識別子の収集については、ロック設定部1bと同様に行う。そしてロック設定部5aは、収集期間が終了したためにAct2にてYesと判定したならば、Act31へと進む。
Act31としてロック設定部5aは、収集期間において収集された全ての識別子のハッシュ値をそれぞれ計算する。かくしてロック設定部5aは、ハッシュ値を計算する計算手段として機能する。
The lock setting unit 5a collects identifiers as Act1 to Act4 in the same manner as the lock setting unit 1b. Then, if the lock setting unit 5a determines Yes in Act2 because the collection period has expired, the lock setting unit 5a proceeds to Act31.
As Act31, the lock setting unit 5a calculates the hash values of all the identifiers collected during the collection period. Thus, the lock setting unit 5a functions as a calculation means for calculating the hash value.

Act32としてロック設定部5aは、変数mの値を1つ増加する。
Act33としてロック設定部5aは、割符テーブル5bにおけるm番目の記憶領域に対する複数のエントリのうちの未選択の1つを着目エントリとして選択する。
As Act32, the lock setting unit 5a increases the value of the variable m by one.
As Act33, the lock setting unit 5a selects one of a plurality of unselected entries for the m-th storage area in the tally table 5b as the entry of interest.

Act34としてロック設定部5aは、着目エントリが以後の処理の対象となるエントリであるか否かを確認する。具体的にはロック設定部5aは、着目エントリに含まれたマスク済みハッシュ値に対して、マスクされていない部分において一致するハッシュ値(以下、候補ハッシュ値と称する)が、Act31で計算したハッシュ値のなかに存在するか否かを確認する。互いに異なる複数のハッシュ値の間であっても、マスクされていない部分では互いに一致する場合が有り得る。従って、候補ハッシュ値が複数存在する場合もある。そしてロック設定部5aは、候補ハッシュ値が存在するならばYesと判定し、Act35へと進む。かくしてロック設定部5aは、検索手段として機能する。 As Act34, the lock setting unit 5a confirms whether or not the entry of interest is an entry to be processed thereafter. Specifically, in the lock setting unit 5a, a hash value (hereinafter referred to as a candidate hash value) that matches the masked hash value included in the entry of interest in the unmasked portion is a hash calculated by Act31. Check if it exists in the value. Even between multiple hash values that are different from each other, it is possible that they match each other in the unmasked part. Therefore, there may be a plurality of candidate hash values. Then, the lock setting unit 5a determines Yes if a candidate hash value exists, and proceeds to Act35. Thus, the lock setting unit 5a functions as a search means.

Act35としてロック設定部5aは、着目エントリに含まれた暗号化済み電子割符を候補ハッシュ値で復号する。ロック設定部5aは、候補ハッシュ値が複数存在する場合には、これら複数の候補ハッシュ値でそれぞれ暗号化済み電子割符を復号する。かくしてロック設定部5aは、復号手段として機能する。 As Act35, the lock setting unit 5a decodes the encrypted electronic tally included in the entry of interest with the candidate hash value. When a plurality of candidate hash values exist, the lock setting unit 5a decrypts the encrypted electronic tally with each of the plurality of candidate hash values. Thus, the lock setting unit 5a functions as a decoding means.

Act36としてロック設定部5aは、Act35での復号により得られたデータに含まれる識別子が、候補ハッシュ値を計算するためにAct31で使用した識別子と一致するか否かを確認する。そしてロック設定部5aは、一致するためにYesと判定したならば、Act37へと進む。 As Act36, the lock setting unit 5a confirms whether or not the identifier included in the data obtained by decoding in Act35 matches the identifier used in Act31 for calculating the candidate hash value. Then, if the lock setting unit 5a determines Yes to match, the process proceeds to Act37.

Act37としてロック設定部5aは、Act35での復号により得られたデータに上記の一致した識別子とともに含まれていた電子割符をメモリに保存する。かくしてロック設定部5aは、選出手段として機能する。こののちにロック設定部5aは、Act38へと進む。なおロック設定部5aは、候補ハッシュ値がAct31で計算したハッシュ値のなかに存在しないならばAct34にてNoと判定し、Act35〜Act37をパスしてAct38へと進む。またロック設定部5aは、Act35での復号により得られたデータに含まれる識別子が、候補ハッシュ値を計算するためにAct31で使用した識別子と一致しないならばAct36にてNoと判定し、Act37をパスしてAct38へと進む。 As Act37, the lock setting unit 5a stores in the memory the electronic tally included in the data obtained by the decoding in Act35 together with the above-mentioned matching identifier. Thus, the lock setting unit 5a functions as a selection means. After that, the lock setting unit 5a proceeds to Act38. If the candidate hash value does not exist in the hash value calculated in Act 31, the lock setting unit 5a determines No in Act 34, passes Act 35 to Act 37, and proceeds to Act 38. If the identifier included in the data obtained by decoding with Act35 does not match the identifier used in Act31 for calculating the candidate hash value, the lock setting unit 5a determines No in Act36 and determines Act37 as No. Pass and proceed to Act38.

以下、Act34〜Act37について、より具体的に説明する。なおここでは、マスク済みハッシュ値及び暗号化済み電子割符についての具体的説明と条件を合わせて説明する。
例えば、通信機器200の1つから識別子として「0x11 0x11 0x11 0x11 0x11 0x11」を取得できたとする。この場合にロック設定部5aは、その識別子のハッシュ値を計算し、「0x123412ab5678」を得る。ロック設定部5aは、そのハッシュ値の前後をマスクした結果である「****12ab****」をキーとして割符テーブル5bを検索する。ロック設定部5aは、割符テーブル5bが図6に示す内容であるならば、上記の検索により、第1及び第nの記憶領域の、それぞれ一番上のエントリを発見することになる。ロック設定部5aは、発見した第1の記憶領域のエントリから、暗号化済電子割符の値として「0xf271d7df...」を取得する。さらにロック設定部5aは、通信機器200の識別子のハッシュ値である「0x123412ab5678」を暗号鍵として、暗号化済電子割符である「0xf271d7df...」を復号することで、「0x111111111111acbd1234...」を得る。当該復号結果の前半部分が上記の取得できた識別子である「0x11 0x11 0x11 0x11 0x11 0x11」と一致することから、ロック設定部5aは、第1の記憶領域の一番上のエントリを、上記の取得できた識別情報で識別される通信機器200に対応する正しいエントリであると判断する。そしてロック設定部5aは、上記の復号結果の後半部分である「0xabcd1234」を電子割符のひとつとして保存する。一方、ロック設定部5aは、発見した第nの記憶領域のエントリから、暗号化済電子割符の値として「0xe287bbae...」を取得する。さらにロック設定部5aは、通信機器200の識別子のハッシュ値である「0x123412ab5678」を暗号鍵として、暗号化済電子割符である「0xe287bbae...」を復号するが、その復号結果は「0x111111111111acbd1234...」とはならない。当該復号結果の前半部分が上記の取得できた識別子である「0x11 0x11 0x11 0x11 0x11 0x11」とは一致しないことから、ロック設定部5aは、第nの記憶領域の一番上のエントリを、上記の取得できた識別情報で識別される通信機器200に対応する正しいエントリではないと判断する。そしてロック設定部5aは、上記の復号結果の後半部分である「0xabcd1234」については、電子割符のひとつとして保存しない。
Hereinafter, Act34 to Act37 will be described in more detail. Here, the masked hash value and the encrypted electronic tally will be described together with specific explanations and conditions.
For example, suppose that "0x11 0x11 0x11 0x11 0x11 0x11" can be obtained as an identifier from one of the communication devices 200. In this case, the lock setting unit 5a calculates the hash value of the identifier and obtains "0x123412ab5678". The lock setting unit 5a searches the tally table 5b using "**** 12ab ****", which is the result of masking before and after the hash value, as a key. If the tally table 5b has the contents shown in FIG. 6, the lock setting unit 5a finds the top entry of the first and nth storage areas by the above search. The lock setting unit 5a acquires "0xf271d7df ..." as the value of the encrypted electronic tally from the found entry of the first storage area. Further, the lock setting unit 5a decrypts the encrypted electronic tally "0xf271d7df ..." using the hash value "0x123412ab5678" of the identifier of the communication device 200 as the encryption key to obtain "0x111111111111acbd1234 ...". To get. Since the first half of the decryption result matches the above-obtained identifier "0x11 0x11 0x11 0x11 0x11 0x11", the lock setting unit 5a sets the top entry of the first storage area as described above. It is determined that the entry corresponds to the communication device 200 identified by the acquired identification information. Then, the lock setting unit 5a saves "0xabcd1234", which is the latter half of the above decoding result, as one of the electronic tally. On the other hand, the lock setting unit 5a acquires "0xe287bbae ..." as the value of the encrypted electronic tally from the found entry of the nth storage area. Further, the lock setting unit 5a decrypts the encrypted electronic tally "0xe287bbae ..." using the hash value "0x123412ab5678" of the identifier of the communication device 200 as the encryption key, and the decryption result is "0x111111111111acbd1234. .. "is not. Since the first half of the decryption result does not match the above-obtained identifier "0x11 0x11 0x11 0x11 0x11 0x11", the lock setting unit 5a sets the top entry of the nth storage area as described above. It is determined that the entry is not the correct entry corresponding to the communication device 200 identified by the acquired identification information. Then, the lock setting unit 5a does not save "0xabcd1234", which is the latter half of the above decoding result, as one of the electronic tally.

Act38としてロック設定部5aは、割符テーブル5bにおけるm番目の記憶領域に対する複数のエントリのうちに、未選択のエントリがもう無いかどうかを確認する。そしてロック設定部5aは、未選択のエントリがあるためにNoと判定したならば、Act33へと戻り、それ以降の処理を繰り返す。これによりロック設定部5aは、割符テーブル5bにおけるm番目の記憶領域に対する複数のエントリのそれぞれを着目エントリとした状態でAct33〜Act37を実行する。このときにロック設定部5aは、Act37を複数回実行する場合には、既に保存した電子割符を削除すること無く、新たな電子割符を追加して保存する。そしてロック設定部5aは、割符テーブル5bにおけるm番目の記憶領域に対する複数のエントリの全てを着目エントリとしてAct33〜Act37を実行し終えたならば、Act38にてYesと判定し、Act39へと進む。 As Act38, the lock setting unit 5a confirms whether or not there are any more unselected entries among the plurality of entries for the m-th storage area in the tally table 5b. Then, if the lock setting unit 5a determines No because there is an unselected entry, the lock setting unit 5a returns to Act33 and repeats the subsequent processing. As a result, the lock setting unit 5a executes Act33 to Act37 with each of the plurality of entries for the m-th storage area in the tally table 5b as the entry of interest. At this time, when Act37 is executed a plurality of times, the lock setting unit 5a adds and saves a new electronic tally without deleting the already saved electronic tally. Then, when the lock setting unit 5a finishes executing Act33 to Act37 with all of the plurality of entries for the m-th storage area in the tally table 5b as the entry of interest, the lock setting unit 5a determines Yes in Act38 and proceeds to Act39.

Act39としてロック設定部5aは、メモリに保存済みの電子割符を用いてのアクセスキーの復元を試みる。1つのアクセスキーから秘密分割法により分割した電子割符の全てがメモリに保存されているならば、それらの電子割符から周知の処理によりアクセスキーを復元できる。かくしてロック設定部5aは、復元手段として機能する。 As Act39, the lock setting unit 5a attempts to restore the access key using the electronic tally stored in the memory. If all of the electronic tally divided by the secret sharing method from one access key is stored in the memory, the access key can be restored from those electronic tally by a well-known process. Thus, the lock setting unit 5a functions as a restoration means.

Act40としてロック設定部5aは、アクセスキーの復元に成功したか否かを確認する。そしてロック設定部5aは、復元に成功したためにYesと判定したならば、Act7へと進む。またロック設定部5aは、復元に失敗したためにNoと判定したならば、Act8へと進む。ロック設定部5aは、この後、Act7〜Act10をロック設定部1bと同様に実行する。ただしロック設定部5aは、Act10にてNoと判定したならば、Act32へと戻る。 As Act40, the lock setting unit 5a confirms whether or not the restoration of the access key is successful. Then, if the lock setting unit 5a determines Yes because the restoration was successful, the process proceeds to Act7. If the lock setting unit 5a determines No because the restoration has failed, the process proceeds to Act8. After that, the lock setting unit 5a executes Act7 to Act10 in the same manner as the lock setting unit 1b. However, if the lock setting unit 5a determines No in Act10, the lock setting unit 5a returns to Act32.

かくしてパーソナルコンピュータ101によっても、パーソナルコンピュータ100と同様に、通常の執務場所とは別の場所に持ち出された場合には、記憶領域41−1〜41−nがロック状態とされる。これにより、第1の実施形態と同様な効果が達成される。 Thus, similarly to the personal computer 100, when the personal computer 101 is taken out to a place other than the normal office place, the storage areas 41-1 to 41-n are locked. Thereby, the same effect as that of the first embodiment is achieved.

さて、第1の実施形態のパーソナルコンピュータ100では、キーテーブル1cの内容が不正者により解析されると、アクセスキーが知られてしまう恐れがある。仮にアクセスキーを暗号化など何らかの手段で不正者にその値が知られないように保護できたとしても、パーソナルコンピュータ100が正常に動作する環境を擬似的に形成すれば、記憶領域41−1〜41−nにアクセスできてしまう。ただし、部外者が、通信機器200及びアクセスポイント400の識別子を調べることは容易ではないから、第1の実施形態のパーソナルコンピュータ100でも、ある程度のセキュリティは確保できる。 By the way, in the personal computer 100 of the first embodiment, if the contents of the key table 1c are analyzed by an unauthorized person, the access key may be known. Even if the access key can be protected from being known to unauthorized persons by some means such as encryption, if an environment in which the personal computer 100 operates normally is formed in a pseudo manner, the storage areas 41-1 to 1 to 1 I can access 41-n. However, since it is not easy for an outsider to check the identifiers of the communication device 200 and the access point 400, the personal computer 100 of the first embodiment can secure a certain degree of security.

これに対してパーソナルコンピュータ101によれば、割符テーブル5bにはアクセスキーを記憶しない。このため、不正者により割符テーブル5bが解析されたとしても、アクセスキーが不正者に知られる危険性は低く、パーソナルコンピュータ100よりも高いセキュリティを確保できる。
しかもパーソナルコンピュータ101は、自らが電子割符を保持しており、この電子割符の送信を他の機器には求めない。
On the other hand, according to the personal computer 101, the access key is not stored in the tally table 5b. Therefore, even if the tally table 5b is analyzed by an unauthorized person, the risk that the access key will be known to the unauthorized person is low, and higher security than that of the personal computer 100 can be ensured.
Moreover, the personal computer 101 holds the electronic tally, and does not require other devices to transmit the electronic tally.

なおパーソナルコンピュータ101においては、割符テーブル5bを動的に更新することも可能である。ロック設定部5aは、Act39にてアクセスキーを復元できたときには、パーソナルコンピュータ101が安全な環境に、すなわち本来動作すべき環境にあると判断できる。そのような場合、ロック設定部5aは以下の手順により割符テーブル5bを更新してもよい。 In the personal computer 101, the tally table 5b can be dynamically updated. When the access key can be restored by Act39, the lock setting unit 5a can determine that the personal computer 101 is in a safe environment, that is, in an environment where it should operate. In such a case, the lock setting unit 5a may update the tally table 5b according to the following procedure.

ロック設定部5aは、Act31で計算したハッシュ値のなかに、割符テーブル5bに含まれたどのマスク済みハッシュ値とも、マスクされていない部分において一致しない場合に、当該ハッシュ値の一部をマスクして新たなマスク済みハッシュ値を生成する。またロック設定部5aは、構成し直した電子割符の1つと、上記のハッシュ値を計算するために用いた識別子とをセットしたものを、上記のハッシュ値で暗号化して新たな暗号化済み電子割符を生成する。そしてロック設定部5aは、上記の生成したマスク済みハッシュ値と暗号化済み電子割符とを含んだ新たなエントリを割符テーブル5bに追加する。
これにより、通信機器200又はアクセスポイント400が故障などの理由により入れ替えられたときも、自動的に割符テーブルが更新されるので、管理者やサービスマンなどが割符テーブルを設定し直す手間がなくなり、メンテナンス性が向上する。
The lock setting unit 5a masks a part of the hash value calculated by Act31 when it does not match any of the masked hash values included in the tally table 5b in the unmasked part. To generate a new masked hash value. Further, the lock setting unit 5a encrypts one of the reconfigured electronic tally and the identifier used for calculating the above hash value with the above hash value to encrypt a new encrypted electron. Generate a tally. Then, the lock setting unit 5a adds a new entry including the generated masked hash value and the encrypted electronic tally to the tally table 5b.
As a result, even when the communication device 200 or the access point 400 is replaced due to a failure or the like, the tally table is automatically updated, so that the administrator or the service person does not have to reset the tally table. Maintainability is improved.

また、このときには、マスク済みハッシュ値及び暗号化済み電子割符に加えて、最後に通信機器200又はアクセスポイント400の識別子を取得できた日時のデータを割符テーブル5bのエントリに含めておいてもよい。このようにすれば、割符テーブル5bのデータサイズが閾値以上となった場合に、上記日時が最も古いものから順にエントリを削除することにより、割符テーブル5bのデータサイズが大きくなりすぎないようにすることができる。 Further, at this time, in addition to the masked hash value and the encrypted electronic tally, the data of the date and time when the identifier of the communication device 200 or the access point 400 was finally acquired may be included in the entry of the tally table 5b. .. By doing so, when the data size of the tally table 5b exceeds the threshold value, the entries are deleted in order from the oldest date and time so that the data size of the tally table 5b does not become too large. be able to.

(第3の実施形態)
第3の実施形態では、情報処理装置としてクレジットカードによる決済を処理する決済端末を例に説明する。
(Third Embodiment)
In the third embodiment, a payment terminal that processes payment by a credit card as an information processing device will be described as an example.

図8は第3の実施形態に係る決済端末500の要部回路構成を示すブロック図である。なお、図5において図1に示されるのと同一の要素については同一の符号を付し、その詳細な説明は省略する。 FIG. 8 is a block diagram showing a main circuit configuration of the payment terminal 500 according to the third embodiment. The same elements as shown in FIG. 1 in FIG. 5 are designated by the same reference numerals, and detailed description thereof will be omitted.

決済端末500は、記憶ユニット4及び決済処理ユニット6を含む。
決済処理ユニット6は、読取部61、制御ユニット62、印刷部63、送受信部64及びユーザインタフェース部65を含む。読取部61、印刷部63、送受信部64及びユーザインタフェース部65は、制御ユニット62にそれぞれ接続されている。
The payment terminal 500 includes a storage unit 4 and a payment processing unit 6.
The payment processing unit 6 includes a reading unit 61, a control unit 62, a printing unit 63, a transmission / reception unit 64, and a user interface unit 65. The reading unit 61, the printing unit 63, the transmitting / receiving unit 64, and the user interface unit 65 are connected to the control unit 62, respectively.

読取部61は、クレジットカードなどの決済用カードに記録されたカードデータを読み取る。読取部61は、読み取ったカードデータを暗号化した上で制御ユニット62へと送る。読取部61としては、例えば磁気カードリーダなどを含んで構成された周知のデバイスを利用できる。 The reading unit 61 reads the card data recorded on a payment card such as a credit card. The reading unit 61 encrypts the read card data and sends it to the control unit 62. As the reading unit 61, a well-known device configured to include, for example, a magnetic card reader can be used.

制御ユニット62には、LAN300を介することなしにPOS端末600が接続されている。この制御ユニット62とPOS端末600との接続には、例えば汎用のシリアルインタフェースを用いることができる。制御ユニット62は、プロセッサ及びメモリなどを含む。制御ユニット62は、記憶ユニット4に記憶されたプログラムを読み出して上記のプロセッサが実行することにより、決済処理部62a及びロック設定部1bとして動作する。また制御ユニット62は、上記のメモリにキーテーブル1cを記憶する。なお、図示は省略するが、制御ユニット62は、接続された各部とデータを授受するためのインタフェース部を含む。 The POS terminal 600 is connected to the control unit 62 without going through the LAN 300. For the connection between the control unit 62 and the POS terminal 600, for example, a general-purpose serial interface can be used. The control unit 62 includes a processor, a memory, and the like. The control unit 62 operates as the settlement processing unit 62a and the lock setting unit 1b by reading the program stored in the storage unit 4 and executing the program by the processor. Further, the control unit 62 stores the key table 1c in the above memory. Although not shown, the control unit 62 includes an interface unit for exchanging data with each connected unit.

決済処理部62aは、POS端末600から決済の対象となる取引に関する決済金額などを表した取引データを取得する。決済処理部62aは、読取部61が送った暗号化されたカードデータを受信し、復号する。決済処理部62aは、取引データ及びカードデータを含んだ決済データを、決済サーバ700により提供される決済サービスで定められた方式で暗号化する。決済処理部62aは、暗号化済みの決済データを決済サーバ700に宛てて送信するように送受信部64を制御する。決済処理部62aは、決済データに基づく決済の結果を表し、決済サーバ700から送信された応答データに基づいて、決済結果を表した伝票を印刷するように印刷部63を制御する。 The settlement processing unit 62a acquires transaction data representing the settlement amount and the like related to the transaction to be settled from the POS terminal 600. The payment processing unit 62a receives and decrypts the encrypted card data sent by the reading unit 61. The payment processing unit 62a encrypts the payment data including the transaction data and the card data by the method specified by the payment service provided by the payment server 700. The payment processing unit 62a controls the transmission / reception unit 64 so as to transmit the encrypted payment data to the payment server 700. The settlement processing unit 62a represents the settlement result based on the settlement data, and controls the printing unit 63 so as to print a slip representing the settlement result based on the response data transmitted from the settlement server 700.

印刷部63は、決済処理部62aからの指示の下に伝票用紙に対して伝票画像を印刷することで、決済伝票を発行する。印刷部63としては、例えばサーマルプリンタなどを含んで構成された周知のデバイスを利用できる。 The printing unit 63 issues a payment slip by printing a slip image on the slip paper under the instruction from the payment processing unit 62a. As the printing unit 63, a well-known device configured including, for example, a thermal printer can be used.

送受信部64は、LAN300を介したデータ通信を行う。送受信部64が通信する相手は、主として決済サーバ700であるが、LAN300に接続された複数のPOS端末600及びPOSサーバ800などとの通信も可能である。送受信部64は、制御ユニット62による制御の下に、決済データを決済サーバ700に宛ててLAN300へと送出する。送受信部64は、決済サーバ700から送信され、決済ネットワーク900及びLAN300を介して到来した応答データを受信し、決済処理部62aに与える。送受信部64は、ロック設定部1bが後述するロック状態設定処理を実行しているときには、LAN300を介して伝送されるパケットを受信すると、そのパケットが決済端末500に宛てられたものであるか否かに拘わらずに制御ユニット62へと与える。送受信部64としては、LAN300に適応した周知のデバイスが利用できる。LAN300は、有線LAN及び無線LANのいずれかとして、あるいは有線LAN及び無線LANの組み合わせとして構成されてよい。なおLAN300は、光通信ネットワーク又はBluetooth(登録商標)などの別の種類の通信ネットワークに置き換えられるか、あるいは組み合わせられてもよい。つまりLAN300は、伝送されるデータに送信元の機器の識別子が含まれるものであれば、任意の通信ネットワークに置き換えることができる。つまりLANは、通信ネットワークの一例である。 The transmission / reception unit 64 performs data communication via the LAN 300. The communication partner of the transmission / reception unit 64 is mainly the payment server 700, but communication with a plurality of POS terminals 600 and POS server 800 connected to the LAN 300 is also possible. Under the control of the control unit 62, the transmission / reception unit 64 sends payment data to the payment server 700 to the LAN 300. The transmission / reception unit 64 receives the response data transmitted from the payment server 700 and arrives via the payment network 900 and the LAN 300, and gives the response data to the payment processing unit 62a. When the transmission / reception unit 64 receives a packet transmitted via the LAN 300 while the lock setting unit 1b is executing the lock state setting process described later, whether or not the packet is addressed to the payment terminal 500. Regardless, it is given to the control unit 62. As the transmission / reception unit 64, a well-known device adapted to LAN 300 can be used. The LAN 300 may be configured as either a wired LAN or a wireless LAN, or as a combination of a wired LAN and a wireless LAN. The LAN 300 may be replaced or combined with another type of communication network such as an optical communication network or Bluetooth®. That is, the LAN 300 can be replaced with any communication network as long as the transmitted data includes the identifier of the source device. That is, LAN is an example of a communication network.

なお、複数のPOS端末600は、1つのPOSシステムに属し、主として同じPOSシステムに属するPOSサーバ800と通信するためにLAN300に接続されている。
図示の決済端末500が接続されていないPOS端末600は、カード決済を許容する場合には、LAN300を介さずに、図示されているのとは別の決済端末500が接続される。つまり、図8では決済端末500を1つのみ示しているが、それぞれ他のPOS端末600に接続された状態で複数の決済端末500を含んでPOSシステムが構成されてもよい。
The plurality of POS terminals 600 belong to one POS system and are connected to the LAN 300 mainly for communicating with the POS server 800 belonging to the same POS system.
When the POS terminal 600 to which the illustrated payment terminal 500 is not connected allows card payment, a payment terminal 500 other than the one shown is connected without going through the LAN 300. That is, although only one payment terminal 500 is shown in FIG. 8, a POS system may be configured by including a plurality of payment terminals 500 in a state where each is connected to another POS terminal 600.

ユーザインタフェース部65は、制御ユニット62に対するユーザによる指示を入力する。かくしてユーザインタフェース部65は、入力デバイスの一例である。ユーザインタフェース部65は、制御ユニット62の動作に関してユーザに対して通知すべき情報を出力する。ユーザインタフェース部65としては、例えばタッチパネルが利用できる。 The user interface unit 65 inputs an instruction by the user to the control unit 62. Thus, the user interface unit 65 is an example of an input device. The user interface unit 65 outputs information to be notified to the user regarding the operation of the control unit 62. As the user interface unit 65, for example, a touch panel can be used.

記憶ユニット4は、第1の実施形態と同様である。ただし記憶ユニット4は、第1の実施形態における制御ユニット1に代えて制御ユニット31に接続されている。 The storage unit 4 is the same as that of the first embodiment. However, the storage unit 4 is connected to the control unit 31 instead of the control unit 1 in the first embodiment.

次に以上のように構成された決済端末500の動作について説明する。なお、以下に説明する処理の内容は一例であって、同様な結果を得ることが可能な様々な処理を適宜に利用できる。 Next, the operation of the payment terminal 500 configured as described above will be described. The content of the process described below is an example, and various processes capable of obtaining similar results can be appropriately used.

記憶部21に設定された記憶領域21−1〜21−nのうちの複数には、それぞれ制御ユニット62にて決済処理部62aとしての機能を実現するための互いに異なる複数のプログラムファイルがそれぞれ記憶される。制御ユニット62がこれら複数のプログラムファイルのうちの1つを選択的に実行することによって、決済処理部62aによる決済処理の内容を変更することが可能である。例えば、あるプログラムファイルに基づく決済処理の内容が解析されるなどのセキュリティ上の危機が疑われる場合には、別のプログラムファイルに基づく決済処理に切り換えることにより、上記の危機を回避することができる。 A plurality of storage areas 21-1 to 21-n set in the storage unit 21 store a plurality of different program files for realizing the function as the payment processing unit 62a in the control unit 62, respectively. Will be done. By selectively executing one of these plurality of program files by the control unit 62, it is possible to change the content of the payment process by the payment processing unit 62a. For example, when a security crisis such as analysis of the contents of payment processing based on a certain program file is suspected, the above crisis can be avoided by switching to payment processing based on another program file. ..

一方で、制御ユニット62がロック設定部1bとしての機能を実現するためのプログラムファイルは、記憶部21に設定された領域のうち、決済端末500の起動時に最初に読み込まれる領域に保存される。当該領域は、一般にオペレーティングシステムが格納される領域である。この領域は、起動時において、少なくとも読み込みが可能であるように設定されている。 On the other hand, the program file for the control unit 62 to realize the function as the lock setting unit 1b is stored in the area set in the storage unit 21 that is first read when the payment terminal 500 is started. This area is generally the area where the operating system is stored. This area is set to be at least readable at startup.

そして制御ユニット62は、上記のプログラムファイルに基づくロック設定部1bとしての第1の実施形態と同様な動作を、予め定められたタイミングで開始する。当該タイミングは、例えば決済端末500の起動時である。あるいは上記タイミングは、一定時間毎などとしてもよい。 Then, the control unit 62 starts the same operation as the first embodiment as the lock setting unit 1b based on the above program file at a predetermined timing. The timing is, for example, when the payment terminal 500 is activated. Alternatively, the above timing may be set at regular time intervals or the like.

かくして決済端末500によれば、予め定められた少なくとも1つの機器の識別子を受信できる環境にある場合には、記憶領域21−1〜21−nが自動的にアンロック状態とされる。従ってこの場合には、操作者はアクセスキーを入力するための操作を行わなくてよい。しかも、決済端末500では、他の機器から送出されてLAN300を介して取得できる識別子を用いるので、それら他の機器は、秘密分散法における割符を送信できる機能を備える必要がない。 Thus, according to the payment terminal 500, the storage areas 21-1 to 21-n are automatically unlocked when the environment is such that the identifier of at least one predetermined device can be received. Therefore, in this case, the operator does not have to perform an operation for inputting the access key. Moreover, since the payment terminal 500 uses an identifier that is sent from another device and can be acquired via the LAN 300, those other devices do not need to have a function that can transmit a tally in the secret sharing method.

さて、この決済端末500のような機器に対する不正行為として、機器が本来設置されている店舗から、その営業時間外などに不正者によって不正に持ち出され、プログラムファイルが解析又は改変された上で上記の店舗に戻される、といった行為が知られている。 By the way, as a fraudulent act against a device such as the payment terminal 500, the device is illegally taken out from the store where the device is originally installed by a fraudulent person outside the business hours, and the program file is analyzed or modified before the above. It is known that they are returned to their stores.

しかしながら、決済端末500は、本来設置されている店舗から不正者によって持ち出される場合には、LAN300から切断されるので、LAN300に接続された機器からのパケットを受信することができない。このため、記憶領域21−1〜21−nの全てがロック状態とされる。これにより、不正者は、復号されたプログラムファイルを記憶部21から取り出すことができず、決済処理部62aによる決済処理の内容が不正者により解析されることを防止できる。 However, when the payment terminal 500 is taken out from the store where it is originally installed by an unauthorized person, it is disconnected from the LAN 300, so that the packet from the device connected to the LAN 300 cannot be received. Therefore, all of the storage areas 21-1 to 21-n are locked. As a result, the fraudster cannot retrieve the decrypted program file from the storage unit 21, and it is possible to prevent the fraudster from analyzing the content of the payment process by the payment processing unit 62a.

なお、決済端末500が店舗から持ち出されずに、店舗の営業時間外に店舗に侵入した不正者が、LAN300に接続された状態のままでプログラムファイルが解析又は改変が試みられることも考えられる。しかしながら、POS端末600などの他の機器は動作を停止しているから、それらの機器からのパケットを受信することができない。これにより、上記と同様に不正を防止できる。 It is also conceivable that a fraudulent person who invades the store outside the store's business hours without taking the payment terminal 500 out of the store attempts to analyze or modify the program file while still connected to the LAN 300. However, since other devices such as the POS terminal 600 have stopped operating, they cannot receive packets from those devices. Thereby, fraud can be prevented in the same manner as described above.

なおロック設定部1bは、図4に示す処理についても第1の実施形態と同様に実行する。これにより第1の実施形態と同様に、決済端末500の管理者などが、ロック状態に固定されてしまっていた記憶領域をアンロック状態に変更させることができる。 The lock setting unit 1b also executes the process shown in FIG. 4 in the same manner as in the first embodiment. As a result, as in the first embodiment, the administrator of the payment terminal 500 or the like can change the storage area fixed in the locked state to the unlocked state.

この実施形態は、次のような種々の変形実施が可能である。
決済処理以外の特定の情報処理を行う他の種類の情報処理装置としても実現が可能である。
This embodiment can be modified in various ways as follows.
It can also be realized as another type of information processing device that performs specific information processing other than payment processing.

ロック設定部1b,5aは、ハードウェアとして実現されていてもよいし、ロジック回路などのハードウェアにソフトウェア制御を組み合わせて実現することも可能である。 The lock setting units 1b and 5a may be realized as hardware, or may be realized by combining software control with hardware such as a logic circuit.

記憶ユニット4は、パーソナルコンピュータ100,101又は決済端末500に対して外付けされてもよい。 The storage unit 4 may be externally attached to the personal computers 100, 101 or the payment terminal 500.

他の機器の識別子の取得は、通信ネットワークを介すること無しに行われてもよい。例えば、照明光の明暗として照明器具から送信される識別子を、フォトダイオードなどの光検出デバイスを介して取得してもよい。あるいは、パーソナルコンピュータ100を使用する権限を持つユーザが携帯する機器からBluetooth(登録商標)などを用いて無線送信される識別子を、受信デバイスを介して取得してもよい。あるいは、パーソナルコンピュータ100に対してUSB(universal serial bus)等を介して有線接続された機器から当該USB等を介して伝送される識別子を取得してもよい。 Acquisition of identifiers of other devices may be performed without going through a communication network. For example, an identifier transmitted from the luminaire as the brightness of the illumination light may be acquired via a photodetector such as a photodiode. Alternatively, an identifier that is wirelessly transmitted from a device carried by a user who has the authority to use the personal computer 100 using Bluetooth (registered trademark) or the like may be acquired via the receiving device. Alternatively, an identifier transmitted via the USB or the like may be acquired from a device that is wiredly connected to the personal computer 100 via the USB (universal serial bus) or the like.

キーテーブル1cには、必要識別子のそれぞれに関連付けて、その必要識別子を最も新しく取得できたタイミングを表す情報を記憶するようにしてもよい。そしてロック設定部1bは、関連付けられた必要識別子の全てについて、それを取得できたタイミングからの経過時間が規定時間以内である記憶領域についてアンロック状態としてもよい。つまり、ロック設定部1bは、ある記憶領域について、関連付けられた必要識別子の全てを規定時間以内に取得できた場合にアンロック状態とし、いずれかの必要識別子が規定時間以上に渡って取得できなくなった場合にロック状態とする。 The key table 1c may be associated with each of the required identifiers and store information indicating the timing when the required identifier can be acquired most recently. Then, the lock setting unit 1b may unlock all of the associated required identifiers for the storage area in which the elapsed time from the timing at which the required identifiers can be acquired is within the specified time. That is, the lock setting unit 1b puts the lock setting unit 1b in the unlocked state when all the associated required identifiers can be acquired within the specified time for a certain storage area, and one of the required identifiers cannot be acquired for more than the specified time. If it is, it will be locked.

割符テーブル5bには、エントリのそれぞれに関連付けて、そのエントリから抽出された電子割符を取得した識別情報に関するものとして保存したタイミングを表す情報を記憶するようにしてもよい。そしてロック設定部5aは、アクセスキーを復元するための電子割符の全てについて、それを取得できたタイミングからの経過時間が規定時間以内である場合に、当該アクセスキーが関連付けられた記憶領域についてアンロック状態としてもよい。つまり、ロック設定部5aは、ある記憶領域について、関連付けられたアクセスキーを復元するための電子割符の全てを規定時間以内に得られた場合にアンロック状態とし、いずれかの電子割符が規定時間以上に渡って得られなくなった場合にロック状態とする。 In the tally table 5b, information indicating the timing of saving the electronic tally extracted from the entry as related to the acquired identification information may be stored in association with each of the entries. Then, the lock setting unit 5a unanswers the storage area associated with the access key when the elapsed time from the timing at which the access key can be acquired is within the specified time for all the electronic tally for restoring the access key. It may be locked. That is, the lock setting unit 5a sets the unlocked state when all the electronic tally for restoring the associated access key is obtained within the specified time for a certain storage area, and one of the electronic tally is set to the specified time. If it cannot be obtained over the above, it will be locked.

必要識別子により識別される機器は、パーソナルコンピュータ100,101及び決済端末500が本来使用される場所の近隣に設置されたものである必要はなく、例えば遠隔地に設置されたサーバなどであってもよい。 The device identified by the required identifier does not have to be installed in the vicinity of the place where the personal computers 100, 101 and the payment terminal 500 are originally used, and even if it is a server installed in a remote place, for example. Good.

第1の実施形態と第2の実施形態との関係と同様に、第3の実施形態における制御ユニット31に代えて、ロック設定部1b及びキーテーブル1cをロック設定部5a及び割符テーブル5bに置き換えた制御部を備えたものとすることもできる。これにより、第3の実施形態のような決済端末においても、第4の実施形態と同様な効果を得ることが可能となる。 Similar to the relationship between the first embodiment and the second embodiment, the lock setting unit 1b and the key table 1c are replaced with the lock setting unit 5a and the tally table 5b instead of the control unit 31 in the third embodiment. It can also be provided with a control unit. As a result, it is possible to obtain the same effect as that of the fourth embodiment even in the payment terminal as in the third embodiment.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 Although some embodiments of the present invention have been described, these embodiments are presented as examples and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other embodiments, and various omissions, replacements, and changes can be made without departing from the gist of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the scope of the invention described in the claims and the equivalent scope thereof.

1…制御ユニット、1a…情報処理部、1b…ロック設定部、1c…キーテーブル、2…無線通信ユニット、3…ユーザインタフェースユニット、4…記憶ユニット、5…制御ユニット、5a…ロック設定部、5b…割符テーブル、6…決済処理ユニット、21…記憶部、21−1〜21−n…記憶領域、31…制御ユニット、41…記憶部、41−1〜41−n…記憶領域、42…アクセス制御部、43…暗号鍵出力部、44…暗号化処理部、45…インタフェース部、61…読取部、62…制御ユニット、62a…決済処理部、63…印刷部、64…送受信部、65…ユーザインタフェース部、100,101…パーソナルコンピュータ、200…通信機器、300…LAN、400…アクセスポイント、500…決済端末、600…POS端末、700…決済サーバ、800…POSサーバ、900…決済ネットワーク。
1 ... Control unit, 1a ... Information processing unit, 1b ... Lock setting unit, 1c ... Key table, 2 ... Wireless communication unit, 3 ... User interface unit, 4 ... Storage unit, 5 ... Control unit, 5a ... Lock setting unit, 5b ... Tally table, 6 ... Payment processing unit, 21 ... Storage unit, 21-1 to 21-n ... Storage area, 31 ... Control unit, 41 ... Storage unit, 41-1 to 41-n ... Storage area, 42 ... Access control unit, 43 ... encryption key output unit, 44 ... encryption processing unit, 45 ... interface unit, 61 ... reading unit, 62 ... control unit, 62a ... payment processing unit, 63 ... printing unit, 64 ... transmission / reception unit, 65 ... User interface unit, 100, 101 ... Personal computer, 200 ... Communication equipment, 300 ... LAN, 400 ... Access point, 500 ... Payment terminal, 600 ... POS terminal, 700 ... Payment server, 800 ... POS server, 900 ... Payment network ..

本発明の実施形態は、情報処理装置及びそのプログラムに関する。 An embodiment of the present invention relates to an information processing device and a program thereof .

本発明が解決しようとする課題は、ユーザの操作を必要とすることなく、しかも他の機器に特別な機能を備えることなく、SEDを利用するためのアクセスキーを取得できる情報処理装置及びそのプログラムを提供することである。 The problem to be solved by the present invention is an information processing device and a program thereof that can acquire an access key for using SED without requiring user operation and without providing other devices with special functions. Is to provide.

実施形態の情報処理装置は、外部から与えられたファイルを暗号化したファイルを記憶手段で記憶し、予め定められたアクセスキーが入力されたことに応じて記憶手段をアンロック状態又はロック状態とし、当該アンロック状態においては記憶手段に記憶されたファイルを復号して出力する記憶装置を利用し、復号されたファイルを用いた情報処理を行うものであり、プログラムを実行するプロセッサを備え、プロセッサがプログラムに従い、他の機器が送信する識別子を取得し、取得した識別子に基づいてアクセスキーを取得し、取得したアクセスキーを記憶装置へと入力する。 The information processing apparatus of the embodiment stores a file obtained by encrypting a file given from the outside by a storage means, and sets the storage means in an unlocked state or a locked state according to the input of a predetermined access key. In the unlocked state, a storage device that decodes and outputs a file stored in the storage means is used to perform information processing using the decoded file, and a processor that executes a program is provided. Acquires an identifier transmitted by another device according to the program, acquires an access key based on the acquired identifier, and inputs the acquired access key to the storage device.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
以下に、本願の当初の特許請求の範囲に記載された発明を付記する。
[付記1] 外部から与えられたファイルを暗号化したファイルを記憶手段で記憶し、予め定められたアクセスキーが入力されたことに応じて前記記憶手段をアンロック状態又はロック状態とし、当該アンロック状態においては前記記憶手段に記憶されたファイルを復号して出力する記憶装置を利用し、前記復号されたファイルを用いた情報処理を行う情報処理装置において、
他の機器が送信する識別子を取得する識別子取得手段と、
前記識別子取得手段により取得された識別子に基づいてアクセスキーを取得するキー取得手段と、
前記キー取得手段により取得されたアクセスキーを前記記憶装置へと入力する入力手段と、
を具備した情報処理装置。
[付記2] 前記キー取得手段は、
前記識別子に関連付けて前記アクセスキーを記述したテーブルと、
前記識別子取得手段により取得された識別子に関連付けられているアクセスキーを前記テーブルから読み出す読出手段と、
をさらに具備する付記1に記載の情報処理装置。
[付記3] 前記キー取得手段は、
前記機器の1つに関して、当該機器の識別子から求まるハッシュ値の一部をマスクしてなるマスク済みハッシュ値と、当該機器の識別子及び当該機器に割り当てられた電子割符のセットを前記ハッシュ値で暗号化した暗号化済み電子割符とを関連付けたエントリを、前記機器のそれぞれに関して複数含んだテーブルと、
前記識別子取得手段により取得された識別子のハッシュ値を計算する計算手段と、
マスクされていない部分が前記計算手段により計算されたハッシュ値と一致するマスク済みハッシュ値を含んだエントリを前記テーブル中から検索する検索手段と、
前記検索手段により検索されたエントリに含まれた暗号化済み電子割符を前記計算手段により計算されたハッシュ値で復号する復号手段と、
前記復号手段により前記暗号化済み電子割符を復号して得られる識別子と電子割符とのセットに含まれる識別子が前記識別子取得手段により取得された識別子と一致する場合に、当該セットに含まれる電子割符を有効なものとして選出する選出手段と、
前記選出手段により選出された複数の電子割符から前記アクセスキーを復元する復元手段と、
をさらに具備する付記1に記載の情報処理装置。
[付記4] 前記復元手段により前記アクセスキーを復元できた場合に、前記計算手段により計算されたハッシュ値のうちから、前記テーブルに含まれたマスク済みハッシュ値のいずれともマスクされていない部分において一致しないハッシュ値を抽出し、当該抽出したハッシュ値の一部をマスクして新たなマスク済みハッシュ値を生成し、前記抽出したハッシュ値を計算するために前記計算手段が用いた識別子と、構成し直した電子割符の1つとをセットしたものを、前記抽出したハッシュ値で暗号化して新たな暗号化済み電子割符を生成し、当該暗号化済み電子割符と上記の生成したマスク済みハッシュ値とを含んだ新たなエントリを前記テーブルに追加する追加手段、
をさらに備える付記3に記載の情報処理装置。
[付記5] 前記キー取得手段は、
操作者による操作に応じて情報を入力する入力デバイス、
をさらに備え、
前記入力デバイスによりアクセスキーが入力された場合には、当該アクセスキーを取得する、
付記1乃至付記4のいずれか一項に記載の情報処理装置。
Although some embodiments of the present invention have been described, these embodiments are presented as examples and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other embodiments, and various omissions, replacements, and changes can be made without departing from the gist of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are also included in the scope of the invention described in the claims and the equivalent scope thereof.
The inventions described in the original claims of the present application are described below.
[Appendix 1] A file obtained by encrypting a file given from the outside is stored by a storage means, and the storage means is set to an unlocked state or a locked state according to a predetermined access key being input, and the unlocked state is set. In the locked state, in an information processing device that uses a storage device that decodes and outputs a file stored in the storage means and performs information processing using the decrypted file.
An identifier acquisition means for acquiring an identifier transmitted by another device,
A key acquisition means for acquiring an access key based on the identifier acquired by the identifier acquisition means, and
An input means for inputting the access key acquired by the key acquisition means into the storage device, and
Information processing device equipped with.
[Appendix 2] The key acquisition means is
A table in which the access key is described in association with the identifier, and
A reading means for reading the access key associated with the identifier acquired by the identifier acquisition means from the table, and
The information processing apparatus according to Appendix 1, further comprising.
[Appendix 3] The key acquisition means is
For one of the devices, a masked hash value obtained by masking a part of the hash value obtained from the identifier of the device, and a set of the identifier of the device and the electronic tally assigned to the device are encrypted with the hash value. A table containing a plurality of entries associated with the encrypted encrypted electronic tally for each of the devices.
A calculation means for calculating the hash value of the identifier acquired by the identifier acquisition means, and
A search means for searching the table for an entry containing a masked hash value whose unmasked portion matches the hash value calculated by the calculation means.
A decryption means for decrypting the encrypted electronic tally included in the entry searched by the search means with the hash value calculated by the calculation means, and
When the identifier included in the set of the identifier obtained by decrypting the encrypted electronic tally by the decryption means and the electronic tally matches the identifier acquired by the identifier acquisition means, the electronic tally included in the set And the selection method to select as effective
A restoration means for restoring the access key from a plurality of electronic tally selected by the selection means, and
The information processing apparatus according to Appendix 1, further comprising.
[Appendix 4] When the access key can be restored by the restoration means, in a portion of the hash values calculated by the calculation means that is not masked by any of the masked hash values included in the table. An identifier and a configuration used by the calculation means to extract a hash value that does not match, mask a part of the extracted hash value to generate a new masked hash value, and calculate the extracted hash value. A set of one of the rewritten electronic tally is encrypted with the extracted hash value to generate a new encrypted electronic tally, and the encrypted electronic tally and the generated masked hash value described above are used. An additional means of adding a new entry to the table, including
The information processing apparatus according to Appendix 3, further comprising.
[Appendix 5] The key acquisition means is
An input device that inputs information according to the operation by the operator,
With more
When the access key is input by the input device, the access key is acquired.
The information processing device according to any one of Supplementary note 1 to Supplementary note 4.

Claims (5)

外部から与えられたファイルを暗号化したファイルを記憶手段で記憶し、予め定められたアクセスキーが入力されたことに応じて前記記憶手段をアンロック状態又はロック状態とし、当該アンロック状態においては前記記憶手段に記憶されたファイルを復号して出力する記憶装置を利用し、前記復号されたファイルを用いた情報処理を行う情報処理装置において、
他の機器が送信する識別子を取得する識別子取得手段と、
前記識別子取得手段により取得された識別子に基づいてアクセスキーを取得するキー取得手段と、
前記キー取得手段により取得されたアクセスキーを前記記憶装置へと入力する入力手段と、
を具備した情報処理装置。
A file obtained by encrypting a file given from the outside is stored by a storage means, and the storage means is put into an unlocked state or a locked state according to the input of a predetermined access key. In an information processing device that performs information processing using the decrypted file by using a storage device that decodes and outputs a file stored in the storage means.
An identifier acquisition means for acquiring an identifier transmitted by another device,
A key acquisition means for acquiring an access key based on the identifier acquired by the identifier acquisition means, and
An input means for inputting the access key acquired by the key acquisition means into the storage device, and
Information processing device equipped with.
前記キー取得手段は、
前記識別子に関連付けて前記アクセスキーを記述したテーブルと、
前記識別子取得手段により取得された識別子に関連付けられているアクセスキーを前記テーブルから読み出す読出手段と、
をさらに具備する請求項1に記載の情報処理装置。
The key acquisition means is
A table in which the access key is described in association with the identifier, and
A reading means for reading the access key associated with the identifier acquired by the identifier acquisition means from the table, and
The information processing apparatus according to claim 1, further comprising.
前記キー取得手段は、
前記機器の1つに関して、当該機器の識別子から求まるハッシュ値の一部をマスクしてなるマスク済みハッシュ値と、当該機器の識別子及び当該機器に割り当てられた電子割符のセットを前記ハッシュ値で暗号化した暗号化済み電子割符とを関連付けたエントリを、前記機器のそれぞれに関して複数含んだテーブルと、
前記識別子取得手段により取得された識別子のハッシュ値を計算する計算手段と、
マスクされていない部分が前記計算手段により計算されたハッシュ値と一致するマスク済みハッシュ値を含んだエントリを前記テーブル中から検索する検索手段と、
前記検索手段により検索されたエントリに含まれた暗号化済み電子割符を前記計算手段により計算されたハッシュ値で復号する復号手段と、
前記復号手段により前記暗号化済み電子割符を復号して得られる識別子と電子割符とのセットに含まれる識別子が前記識別子取得手段により取得された識別子と一致する場合に、当該セットに含まれる電子割符を有効なものとして選出する選出手段と、
前記選出手段により選出された複数の電子割符から前記アクセスキーを復元する復元手段と、
をさらに具備する請求項1に記載の情報処理装置。
The key acquisition means is
For one of the devices, a masked hash value obtained by masking a part of the hash value obtained from the identifier of the device, and a set of the identifier of the device and the electronic tally assigned to the device are encrypted with the hash value. A table containing a plurality of entries associated with the encrypted encrypted electronic tally for each of the devices.
A calculation means for calculating the hash value of the identifier acquired by the identifier acquisition means, and
A search means for searching the table for an entry containing a masked hash value whose unmasked portion matches the hash value calculated by the calculation means.
A decryption means for decrypting the encrypted electronic tally included in the entry searched by the search means with the hash value calculated by the calculation means, and
When the identifier included in the set of the identifier obtained by decrypting the encrypted electronic tally by the decryption means and the electronic tally matches the identifier acquired by the identifier acquisition means, the electronic tally included in the set And the selection method to select as effective
A restoration means for restoring the access key from a plurality of electronic tally selected by the selection means, and
The information processing apparatus according to claim 1, further comprising.
前記復元手段により前記アクセスキーを復元できた場合に、前記計算手段により計算されたハッシュ値のうちから、前記テーブルに含まれたマスク済みハッシュ値のいずれともマスクされていない部分において一致しないハッシュ値を抽出し、当該抽出したハッシュ値の一部をマスクして新たなマスク済みハッシュ値を生成し、前記抽出したハッシュ値を計算するために前記計算手段が用いた識別子と、構成し直した電子割符の1つとをセットしたものを、前記抽出したハッシュ値で暗号化して新たな暗号化済み電子割符を生成し、当該暗号化済み電子割符と上記の生成したマスク済みハッシュ値とを含んだ新たなエントリを前記テーブルに追加する追加手段、
をさらに備える請求項3に記載の情報処理装置。
When the access key can be restored by the restoration means, among the hash values calculated by the calculation means, hash values that do not match in the unmasked portion of any of the masked hash values included in the table. Is extracted, a part of the extracted hash value is masked to generate a new masked hash value, the identifier used by the calculation means for calculating the extracted hash value, and the reconfigured electron. A set of one of the tally is encrypted with the extracted hash value to generate a new encrypted electronic tally, and a new one including the encrypted electronic tally and the generated masked hash value described above is included. Additional means of adding new entries to the table,
The information processing apparatus according to claim 3, further comprising.
前記キー取得手段は、
操作者による操作に応じて情報を入力する入力デバイス、
をさらに備え、
前記入力デバイスによりアクセスキーが入力された場合には、当該アクセスキーを取得する、
請求項1乃至請求項4のいずれか一項に記載の情報処理装置。
The key acquisition means is
An input device that inputs information according to the operation by the operator,
With more
When the access key is input by the input device, the access key is acquired.
The information processing device according to any one of claims 1 to 4.
JP2021005529A 2021-01-18 2021-01-18 Information processing device and program thereof Withdrawn JP2021064411A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021005529A JP2021064411A (en) 2021-01-18 2021-01-18 Information processing device and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021005529A JP2021064411A (en) 2021-01-18 2021-01-18 Information processing device and program thereof

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017020503A Division JP6826904B2 (en) 2017-02-07 2017-02-07 Information processing device

Publications (1)

Publication Number Publication Date
JP2021064411A true JP2021064411A (en) 2021-04-22

Family

ID=75488085

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021005529A Withdrawn JP2021064411A (en) 2021-01-18 2021-01-18 Information processing device and program thereof

Country Status (1)

Country Link
JP (1) JP2021064411A (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003280970A (en) * 2002-03-20 2003-10-03 Fuji Photo Film Co Ltd Data readout device, program and system therefor
WO2009028052A1 (en) * 2007-08-28 2009-03-05 Panasonic Corporation Electronic device, unlocking method, and program
US20130151858A1 (en) * 2011-12-08 2013-06-13 Phison Electronics Corp. Storage device protection system and method for locking and unlocking storage device
JP6826904B2 (en) * 2017-02-07 2021-02-10 東芝テック株式会社 Information processing device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003280970A (en) * 2002-03-20 2003-10-03 Fuji Photo Film Co Ltd Data readout device, program and system therefor
WO2009028052A1 (en) * 2007-08-28 2009-03-05 Panasonic Corporation Electronic device, unlocking method, and program
US20130151858A1 (en) * 2011-12-08 2013-06-13 Phison Electronics Corp. Storage device protection system and method for locking and unlocking storage device
JP6826904B2 (en) * 2017-02-07 2021-02-10 東芝テック株式会社 Information processing device

Similar Documents

Publication Publication Date Title
CN110799941B (en) Anti-theft and tamper-proof data protection
US10680808B2 (en) 1:N biometric authentication, encryption, signature system
KR101224749B1 (en) Systems and methods for managing multiple keys for file encryption and decryption
JP5963936B2 (en) Server device, secret search program, recording medium, and secret search system
US7587608B2 (en) Method and apparatus for storing data on the application layer in mobile devices
US8959350B2 (en) Token for securing communication
US20140331338A1 (en) Device and method for preventing confidential data leaks
EP1821234A2 (en) Document access control system and method for performing document access control
US20050228994A1 (en) Method for encryption backup and method for decryption restoration
US20080082836A1 (en) Method and apparatus for data protection
WO2010061801A1 (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
JP2016531508A (en) Data secure storage
CN104239820A (en) Secure storage device
US20140156988A1 (en) Medical emergency-response data management mechanism on wide-area distributed medical information network
JP5035873B2 (en) Encryption / decryption processing method and program for shared encryption file
JP2011134030A (en) Biometric authentication system
JP6826904B2 (en) Information processing device
JP6729013B2 (en) Information processing system, information processing apparatus, and program
JP2007020065A (en) Decryption backup method, decryption restoration method, attestation device, individual key setting machine, user terminal, backup equipment, encryption backup program, decryption restoration program
KR20100106110A (en) Secure boot data total management system, methods for generating and verifying a verity of matadata for managing secure boot data, computer-readable recording medium storing program for executing any of such methods
JP4588991B2 (en) File management system
JP2021064411A (en) Information processing device and program thereof
US20160092886A1 (en) Methods of authorizing a computer license
JP2006190050A (en) Multitask execution system and multitask execution method
KR20170038340A (en) Data leakage prevention apparatus and method thereof

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210118

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220322

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20221004

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20221223