JP5593133B2 - Information management system, terminal device, and operation method of terminal device - Google Patents

Information management system, terminal device, and operation method of terminal device Download PDF

Info

Publication number
JP5593133B2
JP5593133B2 JP2010136785A JP2010136785A JP5593133B2 JP 5593133 B2 JP5593133 B2 JP 5593133B2 JP 2010136785 A JP2010136785 A JP 2010136785A JP 2010136785 A JP2010136785 A JP 2010136785A JP 5593133 B2 JP5593133 B2 JP 5593133B2
Authority
JP
Japan
Prior art keywords
information
storage medium
key
terminal device
writing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010136785A
Other languages
Japanese (ja)
Other versions
JP2012004766A (en
Inventor
茂哲 本岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MegaChips Corp
Original Assignee
MegaChips Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MegaChips Corp filed Critical MegaChips Corp
Priority to JP2010136785A priority Critical patent/JP5593133B2/en
Publication of JP2012004766A publication Critical patent/JP2012004766A/en
Application granted granted Critical
Publication of JP5593133B2 publication Critical patent/JP5593133B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報の秘匿性を確保する技術に関する。   The present invention relates to a technique for ensuring the confidentiality of information.

従来より、SD(Secure Digital)カード等の記憶媒体を電子機器に装着させ、当該電子機器に特定の動作を実行させる技術が存在する。   2. Description of the Related Art Conventionally, there is a technique for attaching a storage medium such as an SD (Secure Digital) card to an electronic device and causing the electronic device to execute a specific operation.

例えば、特許文献1には、電子機器としての無線カメラと、電子計算機(PC)との間の無線通信を実現するにあたり、無線通信のための設定情報を格納したSDカードを無線カメラに接続して、当該設定情報に基づき無線カメラ内で無線通信のための設定を行う技術が提案されている。   For example, in Patent Document 1, when realizing wireless communication between a wireless camera as an electronic device and an electronic computer (PC), an SD card storing setting information for wireless communication is connected to the wireless camera. Thus, a technique for performing settings for wireless communication in a wireless camera based on the setting information has been proposed.

特開2009−124302号公報JP 2009-124302 A

このような技術においては、電子機器が個人的に利用されるものである場合等、SDカードには個人情報が格納される可能性がある。このため、SDカードに格納された情報については、秘匿性を確保することが好ましい。   In such a technique, there is a possibility that personal information is stored in the SD card when the electronic device is used personally. For this reason, it is preferable to ensure confidentiality for information stored in the SD card.

そこで、本発明は、記憶媒体に記憶された情報の秘匿性を確保することが可能な技術を提供することを目的とする。   Therefore, an object of the present invention is to provide a technique capable of ensuring the confidentiality of information stored in a storage medium.

上記の課題を解決するため、本発明に係る情報管理システムは、基本鍵を有する端末装置と、当該端末装置に装着可能な記憶媒体に情報を書き込む書込装置とを備え、前記書込装置は、端末装置に与えられた付与情報と前記基本鍵とを用いて所定演算を行い、暗号鍵を生成する暗号鍵生成手段と、所定情報を前記暗号鍵を用いて暗号化して、暗号化データを取得する暗号化手段と、前記暗号化データを前記記憶媒体に書き込む書込手段とを有し、前記端末装置は、当該端末装置に与えられた付与情報と前記基本鍵とを用いて前記所定演算を行い、復号鍵を生成する復号鍵生成手段と、当該端末装置に装着された前記記憶媒体から取得された前記暗号化データを、前記復号鍵を用いて復号化し、前記所定情報を取得する復号化手段と、前記書込装置とは異なる外部機器と通信を行う通信手段と、前記復号化手段によって取得された前記所定情報に含まれる、前記付与情報とは異なるネットワーク接続情報に基づいて、前記外部機器との通信を実現するための通信設定を行う設定処理手段とを有する。 In order to solve the above problems, an information management system according to the present invention includes a terminal device having a basic key, and a writing device that writes information to a storage medium that can be attached to the terminal device. A predetermined operation using the grant information given to the terminal device and the basic key, an encryption key generating means for generating an encryption key, and encrypting the predetermined information using the encryption key, An encryption unit for acquiring; and a writing unit for writing the encrypted data to the storage medium, wherein the terminal device uses the given information and the basic key to give the predetermined calculation. And a decryption key generating means for generating a decryption key, and decrypting the encrypted data acquired from the storage medium attached to the terminal device using the decryption key to obtain the predetermined information and means, the write A communication unit for communicating with different external devices and location, is included in the predetermined information acquired by the decoding means, based on the network connection information that is different from the grant information, realize communication with the external device Setting processing means for performing communication settings for the purpose.

また、本発明に係る情報管理システムの一態様では、前記端末装置は、前記復号化手段による前記暗号化データの復号化が実行できたか否かを判定する判定手段と、前記判定手段の判定結果を出力する出力手段とをさらに有する。   Moreover, in one aspect of the information management system according to the present invention, the terminal device determines whether or not the encrypted data can be decrypted by the decryption means, and a determination result of the determination means Output means for outputting.

また、本発明に係る情報管理システムの一態様では、前記書込装置は、システムマスター鍵を用いて個別鍵を生成する個別鍵生成手段をさらに有し、前記所定情報には、前記個別鍵が含まれ、前記端末装置は、前記復号化手段によって取得された前記所定情報に含まれる前記個別鍵を用いて、前記通信手段によって伝送される伝送情報を暗号化する。 In the aspect of the information management system according to the present invention, the writing device further includes an individual key generating unit that generates an individual key using a system master key, and the predetermined information includes the individual key. included, the terminal apparatus using the individual key included in the predetermined information acquired by the decoding means, for encrypting the transmission information transmitted by the communication means.

また、本発明に係る情報管理システムは、基本鍵を有する端末装置と、当該端末装置に対して装着可能な記憶媒体に情報を書き込む書込装置とを備え、前記書込装置は、前記記憶媒体との関連付けに用いる関連情報を含む所定情報を、前記基本鍵を用いて暗号化し、暗号化データを取得する暗号化手段と、前記暗号化データを前記記憶媒体に書き込む書込手段とを有し、前記端末装置は、前記関連情報を記憶する記憶手段と、当該端末装置に装着された前記記憶媒体から取得された前記暗号化データを、前記基本鍵を用いて復号化し、前記所定情報を取得する復号化手段と、外部機器と通信を行う通信手段と、前記復号化手段によって取得された前記所定情報に含まれるネットワーク接続情報に基づいて、前記外部機器との通信を実現するための通信設定を行う設定処理手段と、前記復号化手段によって復号化された前記所定情報に含まれる関連情報と、前記記憶手段に記憶された関連情報とを比較することによって、前記端末装置に装着された記憶媒体が当該端末装置に対応するか否かを判定する判定手段とを有し、前記判定手段での判定結果が否定的な場合には、前記設定処理手段によって通信が確立された後に、前記通信手段が、前記端末装置に装着された前記記憶媒体が当該端末装置に対応していない旨の通知を前記外部機器に対して行うThe information management system according to the present invention includes a terminal device having a basic key, and a writing device that writes information to a storage medium that can be attached to the terminal device, and the writing device includes the storage medium. And encrypting predetermined information including related information used for association with the basic key to obtain encrypted data, and writing means for writing the encrypted data to the storage medium the terminal device includes a storage means for storing the related information, the encrypted data obtained from the storage medium mounted on the terminal device, and decrypted using the basic key, acquires predetermined information a decoding means for a communication unit that communicates with an external device, based on the network connection information included in the predetermined information acquired by the decoding means to realize the communication with the external device And setting means for performing communication settings, by comparing the relevant information included in the predetermined information decoded by said decoding means, and a related information stored in said storage means, attached to the terminal apparatus and the storage medium may have a determining means for determining whether or not corresponding to the terminal device, wherein when the determination result of the determination means is negative, after the communication is established by the setting processing means The communication unit notifies the external device that the storage medium attached to the terminal device is not compatible with the terminal device .

また、本発明に係る端末装置は、所定情報に関する暗号化データが書込装置によって書き込まれた記憶媒体を装着可能な端末装置であって、当該端末装置に与えられた付与情報と基本鍵とを記憶する記憶手段と、前記付与情報と前記基本鍵とを用いて所定演算を行い、復号鍵を生成する復号鍵生成手段と、当該端末装置に装着された前記記憶媒体から取得された前記暗号化データを、前記復号鍵を用いて復号化し、前記所定情報を取得する復号化手段と、前記書込装置とは異なる外部機器と通信を行う通信手段と、前記復号化手段によって取得された前記所定情報に含まれる、前記付与情報とは異なるネットワーク接続情報に基づいて、前記外部機器との通信を実現するための通信設定を行う設定処理手段とを備え、前記記憶媒体に記憶された暗号化データは、前記付与情報と前記基本鍵とを用いて前記所定演算を行うことによって生成された暗号鍵を用いて暗号化されたデータである。 The terminal device according to the present invention is a terminal device to which a storage medium in which encrypted data relating to predetermined information is written by a writing device can be mounted, and the grant information and the basic key given to the terminal device are used. Storage means for storing, decryption key generation means for performing a predetermined calculation using the grant information and the basic key, and generating a decryption key; and the encryption acquired from the storage medium attached to the terminal device Decryption means for decrypting data using the decryption key and obtaining the predetermined information; communication means for communicating with an external device different from the writing device; and the predetermined information obtained by the decryption means included in the information, based on different network connection information to the issuance information, and a setting processing unit that performs communication setting for implementing communication with the external device, stored in the storage medium Encrypted data is encrypted data by using the encryption key generated by performing the predetermined calculation using said basic key and the issuance information.

また、本発明に係る端末装置の動作方法は、所定情報に関する暗号化データが書込装置によって書き込まれた記憶媒体を装着可能な端末装置の動作方法であって、a)当該端末装置に与えられた付与情報と基本鍵とを用いて所定演算を行い、復号鍵を生成する工程と、b)当該端末装置に装着された前記記憶媒体から取得された前記暗号化データを、前記復号鍵を用いて復号化し、前記所定情報を取得する工程と、c)前記書込装置とは異なる外部機器と通信を行う工程と、d)前記工程b)によって取得された前記所定情報に含まれる、前記付与情報とは異なるネットワーク接続情報に基づいて、前記外部機器との通信を実現するための通信設定を行う工程とを備え、前記記憶媒体に記憶された暗号化データは、前記付与情報と前記基本鍵とを用いて前記所定演算を行うことによって生成された暗号鍵を用いて暗号化されたデータである。
A terminal device operating method according to the present invention is a terminal device operating method capable of mounting a storage medium in which encrypted data relating to predetermined information is written by a writing device, and is provided to the terminal device. Performing a predetermined calculation using the given information and the basic key, and generating a decryption key; b) using the decryption key for the encrypted data acquired from the storage medium attached to the terminal device Decrypting and obtaining the predetermined information; c) communicating with an external device different from the writing device; and d) the granting included in the predetermined information obtained by the step b) A communication setting for realizing communication with the external device based on network connection information different from the information, and the encrypted data stored in the storage medium includes the grant information and the basic key The data is encrypted using an encryption key generated by performing the predetermined calculation using.

本発明によれば、記憶媒体に記憶された情報の秘匿性を確保することが可能になる。   According to the present invention, it is possible to ensure confidentiality of information stored in a storage medium.

通信システムの構成を示す図である。It is a figure which shows the structure of a communication system. 情報管理システムの構成を示す図である。It is a figure which shows the structure of an information management system. 第1実施形態に係る書込装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the writing device which concerns on 1st Embodiment. 設定情報の内容を示す図である。It is a figure which shows the content of setting information. 第1実施形態に係る表示端末の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the display terminal which concerns on 1st Embodiment. 第1実施形態における記憶媒体への書込動作を示すフローチャートである。It is a flowchart which shows the write-in operation | movement to the storage medium in 1st Embodiment. 第1実施形態に係る表示端末の設定動作を示すフローチャートである。It is a flowchart which shows the setting operation | movement of the display terminal which concerns on 1st Embodiment. 第2実施形態に係る表示端末の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the display terminal which concerns on 2nd Embodiment. 第2実施形態に係る表示端末の設定動作を示すフローチャートである。It is a flowchart which shows the setting operation | movement of the display terminal which concerns on 2nd Embodiment. 第3実施形態に係る書込装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the writing device which concerns on 3rd Embodiment. 第3実施形態に係る表示端末の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the display terminal which concerns on 3rd Embodiment. 第3実施形態における記憶媒体への書込動作を示すフローチャートである。It is a flowchart which shows the write-in operation | movement to the storage medium in 3rd Embodiment. 第3実施形態に係る表示端末の設定動作を示すフローチャートである。It is a flowchart which shows the setting operation | movement of the display terminal which concerns on 3rd Embodiment.

以下、本発明の各実施形態について図面を参照して説明する。   Embodiments of the present invention will be described below with reference to the drawings.

<1.第1実施形態>
[1−1.構成概要]
図1は、通信システム1の構成を示す図である。
<1. First Embodiment>
[1-1. Configuration Overview]
FIG. 1 is a diagram illustrating a configuration of the communication system 1.

図1に示されるように、通信システム1は、情報取得装置20、情報取得装置20で取得された情報を収集する情報収集装置30、および光ファイバーLT等の通信路を介して当該情報収集装置30と接続された管理センター5を有している。   As illustrated in FIG. 1, the communication system 1 includes an information acquisition device 20, an information collection device 30 that collects information acquired by the information acquisition device 20, and the information collection device 30 via a communication path such as an optical fiber LT. And a management center 5 connected to.

情報取得装置20は、或る施設7に設けられ、当該施設7における情報(施設情報)を取得する。図1では、情報取得装置20が、或る施設7としての家庭70に設けられている態様が示されている。当該情報取得装置20は、例えば、家庭70で消費される電力を計量する電力量計(電力メーター)としての機能を有し、消費電力量を施設情報として取得する。消費電力量を取得する情報取得装置20は、電力監視装置とも称される。なお、情報取得装置20は、ガスの使用量を計量するガスメーターであってもよい。情報取得装置20がガスメーターとして機能する場合は、ガス使用量が施設情報として取得されることになる。   The information acquisition device 20 is provided in a certain facility 7 and acquires information (facility information) in the facility 7. FIG. 1 shows a mode in which the information acquisition device 20 is provided in a home 70 as a certain facility 7. The information acquisition device 20 has a function as a watt-hour meter (power meter) that measures the power consumed in the home 70, for example, and acquires the power consumption as facility information. The information acquisition device 20 that acquires the power consumption is also referred to as a power monitoring device. The information acquisition device 20 may be a gas meter that measures the amount of gas used. When the information acquisition device 20 functions as a gas meter, the gas usage is acquired as facility information.

情報収集装置30は、例えば、電柱等に設置され、情報取得装置20で取得された施設情報を収集する機能を有している。また、情報収集装置30は、伝送媒体としての光ファイバーLTを用いた光通信によって、各情報取得装置20から収集した施設情報を管理センター5に伝送する。   The information collection device 30 is installed on, for example, a utility pole and has a function of collecting facility information acquired by the information acquisition device 20. The information collection device 30 transmits facility information collected from each information acquisition device 20 to the management center 5 by optical communication using an optical fiber LT as a transmission medium.

情報取得装置20によって取得された施設情報は、電子機器としての表示端末(「端末装置」とも称する)10を用いて視認することができる。具体的には、表示端末10は、無線通信によって情報取得装置20から施設情報を受信し、当該施設情報を表示端末10の表示部18(図2)に表示する。例えば、情報取得装置20が電力監視装置である場合は、表示端末10のユーザは、表示端末10によって消費電力量を確認することができる。また、表示端末10のユーザは、表示端末10を用いて管理センター5から様々な情報を取得することもできる。   The facility information acquired by the information acquisition device 20 can be viewed using a display terminal (also referred to as “terminal device”) 10 as an electronic device. Specifically, the display terminal 10 receives facility information from the information acquisition device 20 by wireless communication, and displays the facility information on the display unit 18 (FIG. 2) of the display terminal 10. For example, when the information acquisition device 20 is a power monitoring device, the user of the display terminal 10 can confirm the power consumption amount by the display terminal 10. The user of the display terminal 10 can also acquire various information from the management center 5 using the display terminal 10.

このように、表示端末10は、情報取得装置20を含む通信ネットワーク(「スマートメータネットワーク」とも称される)に接続可能に構成され、スマートメータネットワークから様々な情報を取得する。   As described above, the display terminal 10 is configured to be connectable to a communication network including the information acquisition device 20 (also referred to as “smart meter network”), and acquires various information from the smart meter network.

表示端末10は、表示端末本体と当該表示端末本体に着脱可能な記憶媒体とによって構成される。表示端末本体は、装着された記憶媒体から顧客情報、スマートメータネットワーク接続情報(単に「接続情報」とも称する)等の設定情報を取得し、施設(ここでは家庭)7における専用の表示端末として機能する。   The display terminal 10 includes a display terminal body and a storage medium that can be attached to and detached from the display terminal body. The display terminal body acquires setting information such as customer information and smart meter network connection information (also simply referred to as “connection information”) from the attached storage medium, and functions as a dedicated display terminal in the facility (home) 7 To do.

設定情報には、各家庭70に関する固有の情報が含まれ、設定情報の秘匿性は、情報管理システム100Aによって確保される。以下では、本発明の第1実施形態に係る情報管理システム100Aについて説明する。図2は、情報管理システム100Aの構成を示す図である。   The setting information includes unique information regarding each home 70, and the confidentiality of the setting information is ensured by the information management system 100A. The information management system 100A according to the first embodiment of the present invention will be described below. FIG. 2 is a diagram illustrating a configuration of the information management system 100A.

図2に示されるように、情報管理システム100Aは、SDカード等の記憶媒体12と、当該記憶媒体12に設定情報を書き込む書込装置15と、表示端末本体11とを有している。   As illustrated in FIG. 2, the information management system 100 </ b> A includes a storage medium 12 such as an SD card, a writing device 15 that writes setting information to the storage medium 12, and a display terminal main body 11.

情報管理システム100Aでは、通信システム1を提供する事業者が、書込装置15を用いて設定情報を記憶媒体12に書き込む。そして、事業者は、設定情報を記憶した記憶媒体12と表示端末本体11とを通信システム1を利用することになる家庭70に納品(配送)する。   In the information management system 100 </ b> A, a provider providing the communication system 1 writes setting information in the storage medium 12 using the writing device 15. Then, the business operator delivers (delivers) the storage medium 12 storing the setting information and the display terminal main body 11 to the home 70 that uses the communication system 1.

表示端末本体11と記憶媒体12とが家庭70に納品されると、家庭70では表示端末10Aを使用するユーザが、記憶媒体12を表示端末本体11に装着する。記憶媒体12から設定情報を取得した表示端末10Aは、スマートメータネットワークへの接続を開始し、スマートネットワークから施設情報等を取得し、当該施設情報等をユーザに提供する。   When the display terminal main body 11 and the storage medium 12 are delivered to the home 70, the user who uses the display terminal 10 </ b> A attaches the storage medium 12 to the display terminal main body 11 at the home 70. The display terminal 10A that has acquired the setting information from the storage medium 12 starts connection to the smart meter network, acquires facility information from the smart network, and provides the facility information to the user.

[1−2.機能ブロック]
次に、情報管理システム100Aを構成する書込装置15(15A)および表示端末10Aの機能についてこの順序で説明する。図3は、書込装置15Aの機能構成を示すブロック図である。図4は、設定情報の内容を示す図である。
[1-2. Function block]
Next, functions of the writing device 15 (15A) and the display terminal 10A constituting the information management system 100A will be described in this order. FIG. 3 is a block diagram showing a functional configuration of the writing device 15A. FIG. 4 is a diagram showing the contents of the setting information.

図3に示されるように、書込装置15Aは、個別鍵生成部151と、アクセス鍵生成部152と、暗号化部153(153A)と、書込処理部154と、インターフェース(I/F)部155とを備えている。なお、書込装置15Aにおける各機能部は、ハードウェアによって実現される態様であってもよく、当該各機能部の一部は、書込装置15A内のマイクロコンピュータ(不図示)がプログラムを実行することによって実現される態様であってもよい。   As shown in FIG. 3, the writing device 15A includes an individual key generation unit 151, an access key generation unit 152, an encryption unit 153 (153A), a write processing unit 154, and an interface (I / F). Part 155. Each functional unit in the writing device 15A may be realized by hardware, and a part of each functional unit is executed by a microcomputer (not shown) in the writing device 15A. It may be realized by doing so.

個別鍵生成部151は、システムマスター鍵と家庭ごとに設定されたお客様番号とを用いた所定の演算処理によって、お客様個別鍵を生成する機能を有している。個別鍵生成部151では、例えば、AES(Advanced Encryption Standard)等の共通鍵暗号方式を用いた暗号化を施すことによってお客様個別鍵が生成される。また或いは、個別鍵生成部151は、お客様番号とシステムマスター鍵とを結合して得られる連結情報に、SHA-1(Secure Hash Algorithm 1)等の一方向性のハッシュ関数を用いた演算を施すことによって、お客様個別鍵を取得してもよい。   The individual key generation unit 151 has a function of generating a customer individual key by a predetermined calculation process using a system master key and a customer number set for each household. The individual key generation unit 151 generates a customer individual key by performing encryption using a common key encryption method such as AES (Advanced Encryption Standard), for example. Alternatively, the individual key generation unit 151 performs an operation using a one-way hash function such as SHA-1 (Secure Hash Algorithm 1) on the connection information obtained by combining the customer number and the system master key. As a result, you may obtain a customer individual key.

なお、システムマスター鍵は、事業者側で管理される鍵であり、お客様個別鍵は、通信システム1において伝送される情報を暗復号化するために用いられる鍵である。このように、お客様個別鍵を伝送情報の暗号化に用いることによれば、お客様個別鍵の生成に用いられるシステムマスター鍵を事業者側で保存することが可能になるので、システムマスター鍵を伝送情報の暗号化に用いる場合に比べて、システムマスター鍵の管理が容易になるとともにシステムマスター鍵の秘匿性を高めることができる。   The system master key is a key managed on the business side, and the customer individual key is a key used to encrypt / decrypt information transmitted in the communication system 1. In this way, by using the customer's individual key for encryption of transmission information, the system master key used to generate the customer's individual key can be saved on the business side, so the system master key is transmitted. Compared with the case where information is used for encryption, management of the system master key is facilitated and the confidentiality of the system master key can be enhanced.

アクセス鍵生成部(暗号鍵生成部)152は、製品マスター鍵と、表示端末10Aの識別情報とを用いた所定の演算処理によって、設定情報の暗号化に用いるアクセス鍵(「暗号鍵」とも称する)を生成する機能を有している。アクセス鍵生成部152では、例えば、個別鍵生成部151と同様、AES等の共通鍵暗号方式を用いた暗号化を施すことによってアクセス鍵が生成される。また或いは、アクセス鍵生成部152は、識別情報と製品マスター鍵とを結合して得られる連結情報に、SHA-1(Secure Hash Algorithm 1)等の一方向性のハッシュ関数を用いた演算を施すことによってアクセス鍵を取得してもよい。   The access key generation unit (encryption key generation unit) 152 is an access key (also referred to as “encryption key”) used for encrypting the setting information by a predetermined calculation process using the product master key and the identification information of the display terminal 10A. ). In the access key generation unit 152, for example, as with the individual key generation unit 151, an access key is generated by performing encryption using a common key encryption method such as AES. Alternatively, the access key generation unit 152 performs an operation using a one-way hash function such as SHA-1 (Secure Hash Algorithm 1) on the connection information obtained by combining the identification information and the product master key. Thus, the access key may be acquired.

なお、製品マスター鍵は、各表示端末10Aにおいて共通の鍵であり、各表示端末10Aの記憶部(図5参照)に記憶されている。本明細書では、製品マスター鍵を「基本鍵」とも称する。また、表示端末10Aの識別情報は、表示端末10Aを識別するために表示端末10Aに対して割り当てられた情報であり、表示端末10Aの記憶部(図5)に記憶されている。識別情報としては、例えば、表示端末10Aのシリアル番号が用いられる。   The product master key is a common key for each display terminal 10A, and is stored in the storage unit (see FIG. 5) of each display terminal 10A. In this specification, the product master key is also referred to as a “basic key”. Further, the identification information of the display terminal 10A is information assigned to the display terminal 10A in order to identify the display terminal 10A, and is stored in the storage unit (FIG. 5) of the display terminal 10A. For example, the serial number of the display terminal 10A is used as the identification information.

暗号化部153は、アクセス鍵生成部152によって生成されたアクセス鍵を用いて設定情報を暗号化し、設定情報の暗号化データを生成する機能を有している。なお、設定情報には、図4に示されるように、例えば、お客様番号、お客様個別鍵、スマートメータネットワーク接続情報、地域情報等が含まれる。   The encryption unit 153 has a function of encrypting the setting information using the access key generated by the access key generation unit 152 and generating encrypted data of the setting information. As shown in FIG. 4, the setting information includes, for example, a customer number, a customer individual key, smart meter network connection information, regional information, and the like.

書込処理部154は、暗号化部153から出力された暗号化データを、インターフェース部155を介して記憶媒体12に書き込む処理(書込処理)を行う。   The writing processing unit 154 performs processing (writing processing) for writing the encrypted data output from the encryption unit 153 to the storage medium 12 via the interface unit 155.

このような各機能を有する書込装置15Aによって、記憶媒体12には、設定情報の暗号化データが書き込まれることになる。   The encrypted data of the setting information is written in the storage medium 12 by the writing device 15A having such functions.

次に、表示端末10Aの機能について説明する。図5は、表示端末10Aの機能構成を示すブロック図である。   Next, functions of the display terminal 10A will be described. FIG. 5 is a block diagram showing a functional configuration of the display terminal 10A.

図5に示されるように、表示端末10Aは、記憶部111と、アクセス鍵生成部112と、復号化部113と、読出処理部114と、インターフェース(I/F)部115と、設定処理部116と、通信部117と、表示制御部118とを備えている。なお、表示端末10Aにおける各機能部は、ハードウェアによって実現される態様であってもよく、当該各機能部の一部は、表示端末10A内のマイクロコンピュータ(不図示)がプログラムを実行することによって実現される態様であってもよい。   As shown in FIG. 5, the display terminal 10A includes a storage unit 111, an access key generation unit 112, a decryption unit 113, a read processing unit 114, an interface (I / F) unit 115, and a setting processing unit. 116, a communication unit 117, and a display control unit 118. Each functional unit in the display terminal 10A may be realized by hardware, and a part of each functional unit is executed by a microcomputer (not shown) in the display terminal 10A. The aspect implement | achieved by may be sufficient.

記憶部111は、書き換え可能な不揮発性メモリ(例えばEPROM(Erasable Programmable ROM))、ハードディスク装置等の各種記憶装置の1つまたは複数で構成されている。記憶部111には、製品マスター鍵、当該記憶部111を備える表示端末10Aの識別情報等が格納されている。   The storage unit 111 includes one or more of various storage devices such as a rewritable nonvolatile memory (for example, EPROM (Erasable Programmable ROM)) and a hard disk device. The storage unit 111 stores a product master key, identification information of the display terminal 10A including the storage unit 111, and the like.

アクセス鍵生成部(復号鍵生成部)112は、記憶部111に格納されている製品マスター鍵と表示端末10Aの識別情報とを用いた所定の演算処理によって、設定情報の復号化に用いるアクセス鍵(「復号鍵」とも称する)を生成する機能を有している。   The access key generation unit (decryption key generation unit) 112 is an access key used for decrypting the setting information by a predetermined calculation process using the product master key stored in the storage unit 111 and the identification information of the display terminal 10A. (Also referred to as “decryption key”).

アクセス鍵生成部112では、書込装置15Aのアクセス鍵生成部152において採用された手法と同様の手法でアクセス鍵が生成される。すなわち、書込装置15Aのアクセス鍵生成部152において、AES等の共通鍵暗号方式を用いた暗号化を施すことによってアクセス鍵が生成されていた場合、表示端末10Aのアクセス鍵生成部112でも、共通鍵暗号方式を用いた暗号化を施すことによってアクセス鍵が生成される。また、書込装置15Aのアクセス鍵生成部152において、SHA-1等の一方向性のハッシュ関数を用いた演算処理によりアクセス鍵が生成されていた場合、表示端末10Aのアクセス鍵生成部112でも、一方向性のハッシュ関数を用いた演算処理によりアクセス鍵が生成されることになる。なお、どちらの手法を用いてアクセス鍵を生成するのかについては、情報管理システム100Aにおいて予め設定されているものとする。   In the access key generation unit 112, an access key is generated by a method similar to the method employed in the access key generation unit 152 of the writing device 15A. That is, when the access key is generated by performing encryption using a common key encryption method such as AES in the access key generation unit 152 of the writing device 15A, the access key generation unit 112 of the display terminal 10A An access key is generated by performing encryption using a common key cryptosystem. In addition, when the access key generation unit 152 of the writing device 15A generates an access key by an arithmetic process using a one-way hash function such as SHA-1, the access key generation unit 112 of the display terminal 10A also The access key is generated by an arithmetic process using a one-way hash function. It should be noted that which method is used to generate the access key is set in advance in the information management system 100A.

読出処理部114は、インターフェース部115を介して記憶媒体12から設定情報に関する暗号化データを読み出す読出処理を行う。読出処理部114によって読み出された暗号化データは、復号化部113に出力される。   The read processing unit 114 performs read processing for reading encrypted data related to setting information from the storage medium 12 via the interface unit 115. The encrypted data read by the read processing unit 114 is output to the decryption unit 113.

復号化部113は、アクセス鍵生成部112によって生成されたアクセス鍵を用いて暗号化データを復号化し、設定情報を出力する機能を有している。   The decryption unit 113 has a function of decrypting the encrypted data using the access key generated by the access key generation unit 112 and outputting setting information.

設定処理部116は、設定情報に含まれる接続情報に基づいて、スマートメータネットワークに接続するための通信設定を行う。   The setting processing unit 116 performs communication setting for connecting to the smart meter network based on the connection information included in the setting information.

通信部117は、設定処理部116の通信設定処理によって通信が確立された後に、情報収集装置30と無線通信を行う。   The communication unit 117 performs wireless communication with the information collection device 30 after communication is established by the communication setting process of the setting processing unit 116.

表示制御部118は、表示部における表示内容を制御する機能を有し、設定情報および無線通信によって取得された施設情報等を表示させる。例えば、表示制御部118によって設定情報に含まれる地域情報が表示される場合、表示部には、電力会社または市役所へのリンク情報、および地域密着のメッセージ等が表示される。   The display control unit 118 has a function of controlling display contents on the display unit, and displays setting information, facility information acquired by wireless communication, and the like. For example, when the area information included in the setting information is displayed by the display control unit 118, the display unit displays link information to the power company or city hall, a community-based message, and the like.

このように、表示端末10Aは、記憶媒体12から設定情報を取得し、自動的に通信設定を行う。   As described above, the display terminal 10A acquires the setting information from the storage medium 12, and automatically performs communication settings.

[1−3.情報管理システム100Aの動作]
次に、情報管理システム100Aの動作について説明する。情報管理システム100Aでは、設定情報を記憶媒体12へ書き込む書込動作と、記憶媒体12を表示端末本体11に装着した後で、表示端末10Aの設定を行う設定動作とが実行される。記憶媒体12への書込動作は、記憶媒体12の家庭70への納品前に、通信システム1を提供する事業者の管理下で実行される動作である。一方、表示端末10Aの設定動作は、表示端末本体11および記憶媒体12が事業者から家庭70へと納品された後に、家庭70において実行される動作である。
[1-3. Operation of Information Management System 100A]
Next, the operation of the information management system 100A will be described. In the information management system 100A, a writing operation for writing setting information to the storage medium 12 and a setting operation for setting the display terminal 10A after the storage medium 12 is mounted on the display terminal main body 11 are executed. The writing operation to the storage medium 12 is an operation executed under the management of the provider providing the communication system 1 before delivery of the storage medium 12 to the home 70. On the other hand, the setting operation of the display terminal 10A is an operation executed in the home 70 after the display terminal main body 11 and the storage medium 12 are delivered from the business operator to the home 70.

以下では、記憶媒体12への書込動作および表示端末10Aの設定動作についてこの順序で説明する。図6は、情報管理システム100Aの動作のうち、記憶媒体12への書込動作を示すフローチャートである。図7は、情報管理システム100Aの動作のうち、表示端末10Aの設定動作を示すフローチャートである。   Hereinafter, the writing operation to the storage medium 12 and the setting operation of the display terminal 10A will be described in this order. FIG. 6 is a flowchart showing a writing operation to the storage medium 12 among the operations of the information management system 100A. FIG. 7 is a flowchart showing the setting operation of the display terminal 10A among the operations of the information management system 100A.

記憶媒体12への書込動作では、図6に示されるように、まず、ステップSP11において、個別鍵生成部151によってお客様個別鍵が生成される。お客様個別鍵は、後述のステップSP13において設定情報の1つとして暗号化の対象となる。   In the writing operation to the storage medium 12, as shown in FIG. 6, first, a customer individual key is generated by the individual key generation unit 151 in step SP11. The customer individual key is to be encrypted as one of setting information in step SP13 described later.

ステップSP12では、アクセス鍵生成部152によって、アクセス鍵が生成される。   In step SP12, the access key generation unit 152 generates an access key.

次のステップSP13では、暗号化部153によって、アクセス鍵を用いた設定情報の暗号化が行われ、暗号化データが生成される。   In the next step SP13, the encryption unit 153 encrypts the setting information using the access key, and generates encrypted data.

ステップSP14では、書込処理部154によって、ステップSP13で生成された暗号化データが記憶媒体12に書き込まれる。   In step SP14, the write processing unit 154 writes the encrypted data generated in step SP13 to the storage medium 12.

このように、記憶媒体12への書込動作では、ステップSP11〜ステップSP14の各工程を経て、記憶媒体12に或る1の家庭70の設定情報が記憶される。   Thus, in the writing operation to the storage medium 12, the setting information of a certain home 70 is stored in the storage medium 12 through the steps SP11 to SP14.

設定情報が記憶された記憶媒体12は、記憶された設定情報の内容(記憶内容)に対応する家庭70、すなわち上記或る1の家庭70へと配送される。   The storage medium 12 in which the setting information is stored is delivered to the home 70 corresponding to the content (stored content) of the stored setting information, that is, the certain one home 70.

家庭70では、表示端末10Aのユーザによって記憶媒体12が表示端末本体11に装着されて、記憶媒体12と表示端末本体11とが電気的に接続される。そして、表示端末10Aの電源投入に応じて、表示端末10Aが起動される。   In the home 70, the storage medium 12 is attached to the display terminal main body 11 by the user of the display terminal 10A, and the storage medium 12 and the display terminal main body 11 are electrically connected. Then, the display terminal 10A is activated in response to the power-on of the display terminal 10A.

表示端末10Aの設定動作では、図7に示されるように、表示端末10Aが起動されると、ステップSP21では、アクセス鍵生成部112によって、アクセス鍵の生成が行われる。ここで、ステップSP21においてアクセス鍵の生成に用いられる製品マスター鍵および識別情報は、ステップSP12でアクセス鍵の生成に用いられた製品マスター鍵および識別情報と同じである。また、ステップSP21では、ステップSP12における生成手法と同一の手法でアクセス鍵が生成される。このため、ステップSP21では、ステップSP12で生成されるアクセス鍵と同一のアクセス鍵が生成されることになる。   In the setting operation of the display terminal 10A, as shown in FIG. 7, when the display terminal 10A is activated, the access key generation unit 112 generates an access key in step SP21. Here, the product master key and identification information used for generating the access key in step SP21 are the same as the product master key and identification information used for generating the access key in step SP12. In step SP21, an access key is generated by the same method as the generation method in step SP12. For this reason, in step SP21, the same access key as the access key generated in step SP12 is generated.

ステップSP22では、読出処理部114によって、記憶媒体12に記憶された設定情報に関する暗号化データが読み出される。   In step SP22, the read processing unit 114 reads the encrypted data related to the setting information stored in the storage medium 12.

ステップSP23では、復号化部113によって、アクセス鍵を用いた暗号化データの復号化が行われ、設定情報が取得される。ここでの復号化には、暗号化の際に用いられたアクセス鍵と共通のアクセス鍵が用いられることになるので、設定情報を取得することができる。   In step SP23, the decryption unit 113 decrypts the encrypted data using the access key, and acquires setting information. Since the decryption here uses an access key that is the same as the access key used at the time of encryption, the setting information can be acquired.

ステップSP24では、設定処理部116によって、設定情報に基づいてスマートメータネットワークに接続するための通信設定が行われる。   In step SP24, the setting processing unit 116 performs communication setting for connecting to the smart meter network based on the setting information.

ステップSP25では、通信部117によって、情報収集装置30と無線での通信が行われ、表示端末10Aがスマートメータネットワークに接続される。なお、スマートメータネットワークとの通信では、お客様個別鍵を用いて暗号化された情報が伝送される。   In step SP25, the communication unit 117 performs wireless communication with the information collection device 30, and the display terminal 10A is connected to the smart meter network. In communication with the smart meter network, information encrypted using the customer individual key is transmitted.

以上のように、情報管理システム100Aでは、表示端末10Aごとの固有の情報(ここでは、識別情報)を用いて、暗号鍵を生成し、当該暗号鍵で記憶媒体12に記憶する設定情報を暗号化する。そして、記憶媒体12に記憶された設定情報を表示端末10Aで取得する際には、表示端末10の識別情報を用いて復号鍵を生成し、当該復号鍵で記憶媒体12に記憶された暗号化データを復号化する。これによれば、暗号鍵の生成に用いられた識別情報を有する特定の表示端末10以外では、記憶媒体12に記憶された暗号化データを復号化して設定情報を取得することができないので、記憶媒体12に記憶された識別情報の秘匿性を確保することが可能になる。   As described above, in the information management system 100A, an encryption key is generated using unique information (here, identification information) for each display terminal 10A, and the setting information stored in the storage medium 12 is encrypted using the encryption key. Turn into. When the setting information stored in the storage medium 12 is acquired by the display terminal 10A, a decryption key is generated using the identification information of the display terminal 10, and the encryption stored in the storage medium 12 with the decryption key Decrypt the data. According to this, the setting data cannot be obtained by decrypting the encrypted data stored in the storage medium 12 except for the specific display terminal 10 having the identification information used for generating the encryption key. It becomes possible to ensure the confidentiality of the identification information stored in the medium 12.

また、情報管理システム100Aでは、暗号鍵の生成に用いられた識別情報を有する特定の表示端末10A以外では、記憶媒体12から設定情報を取得することができないので、特定の表示端末10A以外の他の表示端末がスマートメータネットワークに接続して、施設情報を取得する危険性を回避することができる。   In the information management system 100A, setting information cannot be acquired from the storage medium 12 except for the specific display terminal 10A having the identification information used for generating the encryption key. The display terminal can be connected to the smart meter network to avoid the risk of acquiring facility information.

なお、情報管理システム100Aは、識別情報を表示端末10Aと記憶媒体12とを関連付ける関連情報として用いているとも表現できる。すなわち、情報管理システム100Aにおいては、記憶媒体12には、関連情報を用いて生成された暗号鍵によって暗号化された暗号化データを記憶する。そして、記憶媒体12の記憶内容を取得する電子機器は、暗号鍵の生成に用いられた関連情報と共通の関連情報を用いて復号鍵を生成し、当該復号鍵で記憶媒体12の暗号化データを復号化する。   The information management system 100A can also be expressed as using the identification information as related information that associates the display terminal 10A with the storage medium 12. That is, in the information management system 100A, the storage medium 12 stores encrypted data that is encrypted with the encryption key generated using the related information. Then, the electronic device that acquires the storage contents of the storage medium 12 generates a decryption key using the related information that is common to the related information used to generate the encryption key, and uses the decryption key to encrypt the encrypted data in the storage medium 12. Is decrypted.

<2.第2実施形態>
次に、本発明の第2実施形態について説明する。第2実施形態に係る情報管理システム100Bは、事業者から家庭へと配送された記憶媒体12が当該家庭に対応するか否かを判定する点以外は、第1実施形態に係る情報管理システム100Aとほぼ同様の構造および機能を有している。このため、情報管理システム100Bにおいて、情報管理システム100Aと共通する部分については同じ符号を付して説明を省略する。
<2. Second Embodiment>
Next, a second embodiment of the present invention will be described. The information management system 100B according to the second embodiment is the same as the information management system 100A according to the first embodiment except that it is determined whether or not the storage medium 12 delivered from the business to the home corresponds to the home. Have substantially the same structure and function. For this reason, in the information management system 100B, parts common to the information management system 100A are denoted by the same reference numerals and description thereof is omitted.

[2−1.概要および構成]
上述のように、本実施形態の情報管理システム100Bでは、事業者から家庭へと配送された記憶媒体12が当該家庭に対応する設定情報を有しているか否か、すなわち記憶媒体12の配送先が適合(適切)であるか否かの適合判定が行われる。
[2-1. Overview and configuration]
As described above, in the information management system 100B of the present embodiment, whether or not the storage medium 12 delivered from the business to the home has setting information corresponding to the home, that is, the delivery destination of the storage medium 12 Is determined whether or not is appropriate (appropriate).

以下では、このような適合判定を行う情報管理システム100Bについて詳述する。図8は、第2実施形態に係る表示端末10Bの機能構成を示すブロック図である。   Below, the information management system 100B which performs such a conformity determination is explained in full detail. FIG. 8 is a block diagram showing a functional configuration of the display terminal 10B according to the second embodiment.

情報管理システム100Bにおける書込装置15Bは、第1実施形態に係る書込装置15Aと同様の構成および機能を有している。   The writing device 15B in the information management system 100B has the same configuration and function as the writing device 15A according to the first embodiment.

一方、情報管理システム100Bにおける表示端末10Bは、図8に示されるように、情報管理システム100Aにおける表示端末10Aの各機能部に加えて、適合判定部121Bをさらに有している。   On the other hand, as shown in FIG. 8, the display terminal 10B in the information management system 100B further includes a conformity determination unit 121B in addition to the functional units of the display terminal 10A in the information management system 100A.

記憶部111は、書き換え可能な不揮発性メモリ(例えばEPROM)、ハードディスク装置等の各種記憶装置の1つまたは複数で構成されている。当該記憶部111には、製品マスター鍵、識別情報等が格納されている。   The storage unit 111 includes one or more of various storage devices such as a rewritable nonvolatile memory (for example, EPROM) and a hard disk device. The storage unit 111 stores a product master key, identification information, and the like.

復号化部113は、アクセス鍵生成部112によって生成されたアクセス鍵を用いて暗号化データを復号化し、設定情報を出力する機能を有している。   The decryption unit 113 has a function of decrypting the encrypted data using the access key generated by the access key generation unit 112 and outputting setting information.

適合判定部121Bは、復号化部113において暗号化データの復号化が実行できたか否かに基づいて、記憶媒体12の配送先が適合であるか否かの適合判定を行う。適合判定部121Bによる判定結果は、設定処理部116および表示制御部118に出力される。   The conformity determination unit 121B performs conformity determination as to whether or not the delivery destination of the storage medium 12 is appropriate based on whether or not the decryption unit 113 can decrypt the encrypted data. The determination result by the conformity determination unit 121B is output to the setting processing unit 116 and the display control unit 118.

なお、暗号化データの復号化が実行できたか否かは、復号化部113から出力された情報が設定情報として予め定められた形式を有しているか否かに基づいて判断することができる。例えば、復号化部113から出力された情報のうち、お客様番号に相当する情報にお客様番号として不適当な文字または数字が含まれている場合は、適合判定部121Bは、暗号化データの復号化が実行できていないと判断する。   Note that whether or not the encrypted data has been successfully decrypted can be determined based on whether or not the information output from the decrypting unit 113 has a predetermined format as the setting information. For example, in the information output from the decryption unit 113, if the information corresponding to the customer number includes an inappropriate character or number as the customer number, the conformity determination unit 121B decrypts the encrypted data. Is determined not to be executed.

設定処理部116では、適合判定部121Bによる判定結果に応じた処理が行われる。具体的には、適合判定部121Bによって、記憶媒体12の配送先が適合である判定された場合、設定処理部116は、第1実施形態と同様、設定情報に含まれる接続情報に基づいて、スマートメータネットワークに接続するための通信設定を行う。一方、適合判定部121Bによって、記憶媒体12の配送先が不適合であると判定された場合、正確なネットワーク接続情報を得ることができないので設定処理部116は、通信設定を行わない。   In the setting processing unit 116, processing according to the determination result by the conformity determination unit 121B is performed. Specifically, when the conformity determination unit 121B determines that the delivery destination of the storage medium 12 is appropriate, the setting processing unit 116, based on the connection information included in the setting information, as in the first embodiment. Configure communication settings to connect to the smart meter network. On the other hand, when the conformity determination unit 121B determines that the delivery destination of the storage medium 12 is incompatible, the setting processing unit 116 does not perform communication setting because accurate network connection information cannot be obtained.

通信部117は、設定処理部116の通信設定処理によって通信が確立された後に、情報収集装置30と無線通信を行う。   The communication unit 117 performs wireless communication with the information collection device 30 after communication is established by the communication setting process of the setting processing unit 116.

表示制御部118は、表示部における表示内容を制御する機能を有し、設定情報および無線通信によって取得された施設情報等を表示させる。また、表示制御部118は、適合判定部121Bによって、記憶媒体12の配送先が不適合であると判定された場合、記憶媒体12の配送先が不適合である旨を表示部18に表示させる。このように、表示部18および表示制御部118は、適合判定の判定結果を出力する出力手段として機能する。   The display control unit 118 has a function of controlling display contents on the display unit, and displays setting information, facility information acquired by wireless communication, and the like. Further, when the conformity determination unit 121B determines that the delivery destination of the storage medium 12 is incompatible, the display control unit 118 causes the display unit 18 to display that the delivery destination of the storage medium 12 is incompatible. As described above, the display unit 18 and the display control unit 118 function as an output unit that outputs the determination result of the conformity determination.

[2−2.情報管理システム100Bの動作]
次に、情報管理システム100Bの動作について説明する。情報管理システム100Bでは、設定情報を記憶媒体12へ書き込む書込動作と、記憶媒体12を表示端末本体11に装着した後で、表示端末10Bの設定を行う設定動作とが実行される。記憶媒体12への書込動作は、第1実施形態に係る情報管理システム100Aにおける既述の書込動作(図6参照)と同様である。ここでは、情報管理システム100Bにおける表示端末10Bの設定動作について説明する。図9は、情報管理システム100Bの動作のうち、表示端末10Bの設定動作を示すフローチャートである。
[2-2. Operation of Information Management System 100B]
Next, the operation of the information management system 100B will be described. In the information management system 100B, a writing operation for writing setting information to the storage medium 12 and a setting operation for setting the display terminal 10B after the storage medium 12 is mounted on the display terminal main body 11 are executed. The writing operation to the storage medium 12 is the same as the above-described writing operation (see FIG. 6) in the information management system 100A according to the first embodiment. Here, the setting operation of the display terminal 10B in the information management system 100B will be described. FIG. 9 is a flowchart showing the setting operation of the display terminal 10B among the operations of the information management system 100B.

図9に示されるように、情報管理システム100Bにおける表示端末10Bの設定動作では、まず、ステップSP31において、アクセス鍵生成部112によってアクセス鍵の生成が行われる。   As shown in FIG. 9, in the setting operation of the display terminal 10B in the information management system 100B, first, in step SP31, the access key generation unit 112 generates an access key.

ステップSP32では、読出処理部114によって、記憶媒体12に記憶された設定情報に関する暗号化データが読み出される。   In step SP32, the read processing unit 114 reads the encrypted data related to the setting information stored in the storage medium 12.

ステップSP33では、復号化部113によって、アクセス鍵を用いた暗号化データの復号化が行われ、設定情報が取得される。   In step SP33, the decryption unit 113 decrypts the encrypted data using the access key, and acquires setting information.

次のステップSP34では、適合判定部121Bによって、記憶媒体12の配送先が適合であるか否かの適合判定が行われる。当該適合判定によって、記憶媒体12の配送先が適合と判定された場合、動作工程は、ステップSP35に移行される。すなわち、設定処理部116によって、設定情報に含まれる接続情報に基づいてスマートメータネットワークに接続するための通信設定が行われ(ステップSP35)、通信設定完了後、情報収集装置30との無線通信が開始される(ステップSP36)。   In the next step SP34, the suitability determination unit 121B determines whether or not the delivery destination of the storage medium 12 is compatible. If it is determined by the suitability determination that the delivery destination of the storage medium 12 is fit, the operation process proceeds to step SP35. That is, the setting processing unit 116 performs communication setting for connecting to the smart meter network based on the connection information included in the setting information (step SP35). After the communication setting is completed, wireless communication with the information collecting device 30 is performed. The process is started (step SP36).

一方、ステップSP34の適合判定によって、記憶媒体12の配送先が不適合と判定された場合、動作工程は、ステップSP37に移行される。ステップSP37では、表示制御部118によって、記憶媒体12の配送先が不適合であることを示す不適合表示が行われる。   On the other hand, when the delivery determination of the storage medium 12 is determined to be non-conforming by the conformance determination in step SP34, the operation process moves to step SP37. In step SP37, the display control unit 118 performs non-conforming display indicating that the delivery destination of the storage medium 12 is non-conforming.

以上のように、第2実施形態に係る表示端末10では、記憶媒体12の配送先が適合であるか否かの適合判定が行われるので、記憶媒体12の配送先が不適合である場合、その旨をユーザに通知することが可能になる。   As described above, in the display terminal 10 according to the second embodiment, the suitability determination is performed as to whether or not the delivery destination of the storage medium 12 is suitable. This can be notified to the user.

なお、記憶媒体12の配送先が適合であるか否かの適合判定は、表示端末本体11が配送先の家庭に誤りなく正しく届いていることを前提にしたものである。表示端末本体11が正しく届いていない場合には、記憶媒体12の配送先が適合であるか否かは不明となるが、記憶媒体12および表示端末本体11のうち、少なくとも一方は誤配送されていることになる。このため、当該適合判定は、記憶媒体12および表示端末本体11の配送先がいずれも適合であるか否かを判定するものであるとも表現できる。   Note that the determination as to whether or not the delivery destination of the storage medium 12 is appropriate is based on the premise that the display terminal main body 11 has correctly arrived at the delivery destination home without error. If the display terminal main body 11 has not arrived correctly, it is unclear whether or not the delivery destination of the storage medium 12 is suitable, but at least one of the storage medium 12 and the display terminal main body 11 is misdelivered. Will be. For this reason, the suitability determination can also be expressed as determining whether or not the delivery destinations of the storage medium 12 and the display terminal main body 11 are both compatible.

<3.第3実施形態>
次に、本発明の第3実施形態について説明する。第1実施形態に係る情報管理システム100Aでは、アクセス鍵を用いて設定情報の暗復号化が行われていたが、第3実施形態に係る情報管理システム100Cでは、製品マスター鍵を用いて設定情報の暗復号化が行われる。第3実施形態に係る情報管理システム100Cは、暗復号化の手法および適合判定の手法が異なる点以外は、情報管理システム100Aとほぼ同様の構造および機能を有している。このため、情報管理システム100Cにおいて、情報管理システム100Aと共通する部分については同じ符号を付して説明を省略する。
<3. Third Embodiment>
Next, a third embodiment of the present invention will be described. In the information management system 100A according to the first embodiment, the setting information is encrypted / decrypted using the access key. In the information management system 100C according to the third embodiment, the setting information is used using the product master key. Is encrypted / decrypted. The information management system 100C according to the third embodiment has substantially the same structure and function as the information management system 100A except that the encryption / decryption technique and the conformity determination technique are different. For this reason, in the information management system 100C, parts common to the information management system 100A are denoted by the same reference numerals and description thereof is omitted.

[3−1.概要および構成]
上述のように、本実施形態の情報管理システム100Cでは、製品マスター鍵を用いて設定情報の暗復号化が行われる。これに伴い、情報管理システム100Cは、記憶媒体12の配送先が適合であるか否かの適合判定を、新たな情報を用いて記憶媒体12と表示端末10Aとを関連付けることによって行う。
[3-1. Overview and configuration]
As described above, in the information management system 100C of this embodiment, the setting information is encrypted / decrypted using the product master key. Accordingly, the information management system 100C determines whether or not the delivery destination of the storage medium 12 is appropriate by associating the storage medium 12 and the display terminal 10A using new information.

具体的には、情報管理システム100Cでは、記憶媒体12および表示端末本体11の家庭への配送前に、記憶媒体12と表示端末本体11とに共通の情報(「一致判定情報」または「合致判定情報」とも称する)がそれぞれ記憶される。そして、表示端末10Cは、記憶媒体12に記憶された一致判定情報と、表示端末本体11に記憶された一致判定情報とが同じであるか否かに基づいて上記適合判定を行う。このように情報管理システム100Cでは、一致判定情報が、記憶媒体12と表示端末10Cとを関連付ける関連情報として用いられる。   Specifically, in the information management system 100C, before the storage medium 12 and the display terminal main body 11 are delivered to the home, information common to the storage medium 12 and the display terminal main body 11 (“match determination information” or “match determination information”). Are also stored. Then, the display terminal 10 </ b> C performs the conformity determination based on whether or not the match determination information stored in the storage medium 12 is the same as the match determination information stored in the display terminal main body 11. Thus, in the information management system 100C, the match determination information is used as related information that associates the storage medium 12 with the display terminal 10C.

以下では、このような適合判定を行う情報管理システム100Cを構成する書込装置15Cおよび表示端末10Cについて詳述する。図10は、第3実施形態に係る書込装置15Cの機能構成を示すブロック図である。   Hereinafter, the writing device 15C and the display terminal 10C constituting the information management system 100C that performs such conformity determination will be described in detail. FIG. 10 is a block diagram showing a functional configuration of a writing device 15C according to the third embodiment.

図10に示されるように、書込装置15Cは、個別鍵生成部151と、暗号化部153Cと、書込処理部154と、インターフェース部155とを備えている。なお、書込装置15Cにおける各機能部は、ハードウェアによって実現される態様であってもよく、当該各機能部の一部は、書込装置15C内のマイクロコンピュータ(不図示)がプログラムを実行することによって実現される態様であってもよい。   As illustrated in FIG. 10, the writing device 15C includes an individual key generation unit 151, an encryption unit 153C, a write processing unit 154, and an interface unit 155. Each functional unit in the writing device 15C may be realized by hardware, and a part of each functional unit is executed by a microcomputer (not shown) in the writing device 15C. It may be realized by doing so.

個別鍵生成部151は、システムマスター鍵と家庭ごとに設定されたお客様番号とを用いた所定の演算処理によって、お客様個別鍵を生成する機能を有している。   The individual key generation unit 151 has a function of generating a customer individual key by a predetermined calculation process using a system master key and a customer number set for each household.

暗号化部153Cは、各表示端末10Cにおいて共通の製品マスター鍵を用いて設定情報を暗号化し、設定情報の暗号化データを生成する機能を有している。ここで、本実施形態の設定情報には、一致判定情報がさらに含まれる。一致判定情報としては、例えば、任意の数字を羅列して構成される番号が用いられる。   The encryption unit 153C has a function of encrypting setting information using a common product master key in each display terminal 10C and generating encrypted data of the setting information. Here, the setting information of this embodiment further includes match determination information. As the match determination information, for example, a number configured by enumerating arbitrary numbers is used.

書込処理部154は、暗号化部153Cから出力された暗号化データを、インターフェース部155を介して記憶媒体12に書き込む処理を行う。   The write processing unit 154 performs a process of writing the encrypted data output from the encryption unit 153C into the storage medium 12 via the interface unit 155.

このような各機能を有する書込装置15Cによって、記憶媒体12には、製品マスター鍵を用いて暗合化された、一致判定情報を含む設定情報に関する暗号化データが書き込まれることになる。   By the writing device 15C having such functions, the encrypted data related to the setting information including the coincidence determination information, which is encrypted using the product master key, is written in the storage medium 12.

次に、表示端末10Cの機能について説明する。図11は、第3実施形態に係る表示端末10Cの機能構成を示すブロック図である。   Next, functions of the display terminal 10C will be described. FIG. 11 is a block diagram showing a functional configuration of a display terminal 10C according to the third embodiment.

図11に示されるように、表示端末10Cは、記憶部111と、復号化部113Cと、読出処理部114と、インターフェース部115と、設定処理部116と、通信部117と、表示制御部118と適合判定部121Cとを備えている。なお、表示端末10Cにおける各機能部は、ハードウェアによって実現される態様であってもよく、当該各機能部の一部は、表示端末10C内のマイクロコンピュータ(不図示)がプログラムを実行することによって実現される態様であってもよい。   As shown in FIG. 11, the display terminal 10C includes a storage unit 111, a decryption unit 113C, a read processing unit 114, an interface unit 115, a setting processing unit 116, a communication unit 117, and a display control unit 118. And a conformity determination unit 121C. Each functional unit in the display terminal 10C may be realized by hardware, and a part of each functional unit is executed by a microcomputer (not shown) in the display terminal 10C. The aspect implement | achieved by may be sufficient.

記憶部111は、書き換え可能な不揮発性メモリ(例えばEPROM)、ハードディスク装置等の各種記憶装置の1つまたは複数で構成されている。当該記憶部111には、製品マスター鍵、表示端末10Cの識別情報、一致判定情報等が格納されている。   The storage unit 111 includes one or more of various storage devices such as a rewritable nonvolatile memory (for example, EPROM) and a hard disk device. The storage unit 111 stores a product master key, identification information of the display terminal 10C, match determination information, and the like.

読出処理部114は、インターフェース部115を介して記憶媒体12から設定情報に関する暗号化データを読み出す読出処理を行う。読出処理部114によって読み出された暗号化データは、復号化部113Cに出力される。   The read processing unit 114 performs read processing for reading encrypted data related to setting information from the storage medium 12 via the interface unit 115. The encrypted data read by the read processing unit 114 is output to the decryption unit 113C.

復号化部113Cは、記憶部111に格納されている製品マスター鍵を用いて暗号化データを復号化し、設定情報を出力する機能を有している。   The decryption unit 113C has a function of decrypting the encrypted data using the product master key stored in the storage unit 111 and outputting setting information.

適合判定部121Cは、復号化部113によって復号化された設定情報に含まれる一致判定情報と、記憶部111に記憶された一致判定情報とが一致するか否か(同一であるか否か)に基づいて、記憶媒体12の配送先が適合であるか否かの適合判定を行う。適合判定部121Cによる判定結果は、通信部117および表示制御部118に出力される。   The conformity determination unit 121C determines whether or not the match determination information included in the setting information decrypted by the decryption unit 113 matches the match determination information stored in the storage unit 111 (whether they are the same). Based on the above, it is determined whether or not the delivery destination of the storage medium 12 is compatible. The determination result by the conformity determination unit 121C is output to the communication unit 117 and the display control unit 118.

設定処理部116は、設定情報に含まれる接続情報に基づいて、スマートメータネットワークに接続するための通信設定を行う。   The setting processing unit 116 performs communication setting for connecting to the smart meter network based on the connection information included in the setting information.

通信部117では、適合判定部121Cによる判定結果に応じた処理が行われる。具体的には、適合判定部121Cによって記憶媒体12の配送先が適合であると判定された場合、通信部117は、第1実施形態と同様、設定処理部116の通信設定処理によって通信が確立された後に、情報収集装置30と無線通信を行う。   In the communication unit 117, processing according to the determination result by the conformity determination unit 121C is performed. Specifically, when the delivery determining unit 121C determines that the delivery destination of the storage medium 12 is compatible, the communication unit 117 establishes communication by the communication setting process of the setting processing unit 116, as in the first embodiment. After that, wireless communication with the information collecting device 30 is performed.

一方、適合判定部121Cによって記憶媒体12の配送先が不適合であると判定された場合、通信部117は、設定処理部116の通信設定処理によって通信が確立された後に、情報収集装置30と無線通信を行い、スマートメータネットワークに対して仮接続を行う。当該仮接続では、配送された記憶媒体12が配送先の家庭に対応する設定情報を有していない旨が管理センター5に通知される。通信部117は、管理センター5への当該通知が終了すると、仮接続を終了する。   On the other hand, when the conformity determination unit 121C determines that the delivery destination of the storage medium 12 is incompatible, the communication unit 117 establishes wireless communication with the information collection device 30 after communication is established by the communication setting process of the setting processing unit 116. Communicate and temporarily connect to the smart meter network. In the temporary connection, the management center 5 is notified that the delivered storage medium 12 does not have setting information corresponding to the delivery destination home. When the notification to the management center 5 ends, the communication unit 117 ends the temporary connection.

表示制御部118は、表示部における表示内容を制御する機能を有し、設定情報および無線通信によって取得された施設情報等を表示させる。また、表示制御部118は、適合判定部121によって、記憶媒体12の配送先が不適合と判定された場合、記憶媒体12の配送先が不適合である旨の表示を行うとともに、記憶媒体12に記憶された設定情報の内容を表示しないように制御する。   The display control unit 118 has a function of controlling display contents on the display unit, and displays setting information, facility information acquired by wireless communication, and the like. Further, when the conformity determination unit 121 determines that the delivery destination of the storage medium 12 is incompatible, the display control unit 118 displays that the delivery destination of the storage medium 12 is incompatible and stores the storage medium 12 in the storage medium 12. Control is made so as not to display the contents of the set information.

このように、表示端末10Cは、製品マスター鍵で暗号化データを復号化することによって設定情報を取得するとともに、記憶媒体12の配送先が適合である場合は、自動的に通信設定を行う。また、表示端末10Cは、記憶媒体12の配送先が不適合である場合は、記憶媒体12の配送先が不適合である旨を管理センター5に通知するとともに、記憶媒体12の配送先が不適合である旨の表示を行う。   As described above, the display terminal 10C obtains the setting information by decrypting the encrypted data with the product master key, and automatically performs communication setting when the delivery destination of the storage medium 12 is suitable. If the delivery destination of the storage medium 12 is incompatible, the display terminal 10C notifies the management center 5 that the delivery destination of the storage medium 12 is incompatible, and the delivery destination of the storage medium 12 is incompatible. Display to the effect.

なお、表示端末10Cは、記憶媒体12の配送先が不適合である旨の管理センター5への通知の際に、当該記憶媒体12の設定情報および表示端末10Cの記憶部111内の情報(識別情報、一致判定情報等)も合わせて管理センター5に通知する。これによれば、事業者は、記憶媒体12の誤配送に関する詳細な情報を把握することが可能になる。   When the display terminal 10C notifies the management center 5 that the delivery destination of the storage medium 12 is incompatible, the setting information of the storage medium 12 and the information in the storage unit 111 of the display terminal 10C (identification information) , Match determination information, etc.) is also notified to the management center 5. According to this, the business operator can grasp detailed information regarding erroneous delivery of the storage medium 12.

[3−2.情報管理システム100Cの動作]
次に、情報管理システム100Cの動作について説明する。情報管理システム100Cでは、設定情報を記憶媒体12へ書き込む書込動作と、記憶媒体12を表示端末本体11に装着した後で、表示端末10Cの設定を行う設定動作とが実行される。図12は、情報管理システム100Cの動作のうち、記憶媒体12への書込動作を示すフローチャートである。図13は、情報管理システム100Cの動作のうち、表示端末10Cの設定動作を示すフローチャートである。
[3-2. Operation of Information Management System 100C]
Next, the operation of the information management system 100C will be described. In the information management system 100C, a writing operation for writing setting information to the storage medium 12 and a setting operation for setting the display terminal 10C after the storage medium 12 is mounted on the display terminal main body 11 are executed. FIG. 12 is a flowchart showing a writing operation to the storage medium 12 among the operations of the information management system 100C. FIG. 13 is a flowchart showing the setting operation of the display terminal 10C among the operations of the information management system 100C.

記憶媒体12への書込動作では、図12に示されるように、まず、ステップSP51において、個別鍵生成部151によってお客様個別鍵が生成される。   In the writing operation to the storage medium 12, as shown in FIG. 12, first, a customer individual key is generated by the individual key generation unit 151 in step SP51.

ステップSP52では、暗号化部153Cによって、製品マスター鍵を用いた設定情報の暗号化が行われ、暗号化データが生成される。当該設定情報には、一致判定情報が含まれ、ステップSP52では、一致判定情報を含む設定情報に関する暗号化データが生成されることになる。   In step SP52, the encryption unit 153C encrypts the setting information using the product master key, and generates encrypted data. The setting information includes coincidence determination information. In step SP52, encrypted data related to the setting information including the coincidence determination information is generated.

ステップSP53では、書込処理部154によって、ステップSP52で生成された暗号化データが記憶媒体12に書き込まれる。   In step SP53, the write processing unit 154 writes the encrypted data generated in step SP52 to the storage medium 12.

このように、記憶媒体12への書込動作では、ステップSP51〜ステップSP53の各工程を経て、記憶媒体12に或る1の家庭70の設定情報が記憶される。   As described above, in the writing operation to the storage medium 12, the setting information of a certain home 70 is stored in the storage medium 12 through the steps SP51 to SP53.

設定情報が記憶された記憶媒体12は、記憶された設定情報の内容(記憶内容)に対応する家庭70へと配送される。   The storage medium 12 storing the setting information is delivered to the home 70 corresponding to the content of the stored setting information (stored content).

家庭70では、表示端末10Cのユーザによって記憶媒体12が表示端末本体11に装着されて、記憶媒体12と表示端末本体11とが電気的に接続される。そして、表示端末10Cの電源投入に応じて、表示端末10Cが起動される。   In the home 70, the storage medium 12 is attached to the display terminal main body 11 by the user of the display terminal 10C, and the storage medium 12 and the display terminal main body 11 are electrically connected. Then, the display terminal 10C is activated in response to power-on of the display terminal 10C.

表示端末10Cの設定動作では、図13に示されるように、まず、ステップSP61において、読出処理部114によって、記憶媒体12に記憶された設定情報に関する暗号化データが読み出される。   In the setting operation of the display terminal 10 </ b> C, as shown in FIG. 13, first, in step SP <b> 61, the read processing unit 114 reads the encrypted data related to the setting information stored in the storage medium 12.

ステップSP62では、復号化部113Cによって、記憶部111に記憶された製品マスター鍵を用いた暗号化データの復号化が行われ、設定情報が取得される。   In step SP62, the decryption unit 113C decrypts the encrypted data using the product master key stored in the storage unit 111, and acquires setting information.

ステップSP63では、設定処理部116によって、設定情報に基づいてスマートメータネットワークに接続するための通信設定が行われる。   In step SP63, the setting processing unit 116 performs communication setting for connecting to the smart meter network based on the setting information.

次のステップSP64では、適合判定部121Cによって、記憶媒体12の配送先が適合であるか否かの適合判定が行われる。当該適合判定によって、記憶媒体12の配送先が適合と判定された場合、動作工程は、ステップSP65に移行される。ステップSP65では、情報収集装置30と無線での通信が行われ、表示端末10Cがスマートメータネットワークに接続される。   In the next step SP64, the suitability determination unit 121C determines whether or not the delivery destination of the storage medium 12 is fit. When it is determined that the delivery destination of the storage medium 12 is suitable by the suitability determination, the operation process moves to step SP65. In step SP65, wireless communication with the information collecting device 30 is performed, and the display terminal 10C is connected to the smart meter network.

一方、ステップSP64の適合判定によって、記憶媒体12の配送先が不適合と判定された場合、動作工程は、ステップSP66に移行される。ステップSP66では、情報収集装置30と無線での通信が行われ、スマートメータネットワークに対して仮接続が行われる。当該仮接続では、管理センター5に対して記憶媒体12の配送先が不適合である旨の通知が行われる。そして、記憶媒体12の配送先が不適合である旨の通知が終了すると、仮接続は切断される(ステップSP67)。また、次のステップSP68では、表示制御部118によって、記憶媒体12の配送先が不適合であることを示す不適合表示が行われる。   On the other hand, when the delivery determination of the storage medium 12 is determined to be nonconforming by the conformity determination in step SP64, the operation process moves to step SP66. In step SP66, communication with the information collection device 30 is performed wirelessly, and temporary connection is performed to the smart meter network. In the temporary connection, the management center 5 is notified that the delivery destination of the storage medium 12 is incompatible. Then, when the notification that the delivery destination of the storage medium 12 is incompatible is completed, the temporary connection is disconnected (step SP67). In the next step SP68, the display control unit 118 performs non-conforming display indicating that the delivery destination of the storage medium 12 is non-conforming.

以上のように、情報管理システム100Cの表示端末10Cでは、適合判定部121Cによって、記憶媒体12の配送先が不適合であると判定された場合、記憶媒体12に記憶された設定情報の内容を表示しないように制御される。これによれば、記憶媒体12に記憶された識別情報の秘匿性を確保することが可能になる。   As described above, in the display terminal 10C of the information management system 100C, when the conformity determination unit 121C determines that the delivery destination of the storage medium 12 is incompatible, the contents of the setting information stored in the storage medium 12 are displayed. It is controlled not to. According to this, it becomes possible to ensure the confidentiality of the identification information stored in the storage medium 12.

また、情報管理システム100Cでは、適合判定部121Cによって、記憶媒体12の配送先が不適合であると判定された場合、通常通信のためのスマートメータネットワークへの接続が行われないので、関連付けられた表示端末以外の他の表示端末が施設情報を取得する危険性を回避することができる。   In addition, in the information management system 100C, when the conformity determination unit 121C determines that the delivery destination of the storage medium 12 is incompatible, the connection to the smart meter network for normal communication is not performed, so It is possible to avoid a risk that a display terminal other than the display terminal acquires facility information.

また、情報管理システム100Cでは、適合判定部121Cによって、記憶媒体12の配送先が不適合であると判定された場合、管理センター5に対して記憶媒体12の配送先が不適合である旨の通知が行われるので、事業者は、記憶媒体12の誤配送に関する情報を独自に取得することが可能になる。   In the information management system 100C, when the conformity determination unit 121C determines that the delivery destination of the storage medium 12 is incompatible, the information management system 100C notifies the management center 5 that the delivery destination of the storage medium 12 is incompatible. As a result, the business operator can independently acquire information regarding erroneous delivery of the storage medium 12.

<4.変形例>
以上、この発明の実施の形態について説明したが、この発明は、上記に説明した内容に限定されるものではない。
<4. Modification>
Although the embodiments of the present invention have been described above, the present invention is not limited to the contents described above.

例えば、上記第1実施形態および第2実施形態では、表示端末10A,10Bの識別情報を関連情報として用いて、表示端末10と記憶媒体12とを関連付けていたが、これに限定されない。   For example, in the first embodiment and the second embodiment, the display terminal 10 and the storage medium 12 are associated with each other using the identification information of the display terminals 10A and 10B as related information. However, the present invention is not limited to this.

具体的には、識別情報以外の共通の情報(例えば、任意の数字を羅列して構成される番号)を関連情報として用いてもよい。なお、このような関連情報は、端末装置10A,10Bからみると、端末装置10A,10Bに対して与えられた単なる情報(「付与情報」とも称する)であるとも表現できる。   Specifically, common information other than identification information (for example, a number configured by enumerating arbitrary numbers) may be used as related information. Note that such related information can also be expressed as simple information (also referred to as “grant information”) given to the terminal devices 10A and 10B when viewed from the terminal devices 10A and 10B.

また、上記第2実施形態および第3実施形態では、適合判定の判定結果を出力する出力手段として表示部18および表示制御部118を例示していたが、これに限定されず、例えば、音声によって、適合判定の判定結果を出力するようにしてもよい。   Moreover, in the said 2nd Embodiment and 3rd Embodiment, although the display part 18 and the display control part 118 were illustrated as an output means which outputs the determination result of a conformity determination, it is not limited to this, For example, with an audio | voice The determination result of the conformity determination may be output.

また、上記第3実施形態では、適合判定部121Cにおいて、記憶媒体12の配送先が適合であるか否かの適合判定を行っていたが、これに限定されず、表示端末10Cにおいて取得されたお客様番号を表示部に表示させ、表示端末10Cのユーザにお客様番号が正しいか否かを確認させてもよい。この場合、お客様番号が正しくないときは、ユーザにその旨を表示端末10Cに入力させるようにする。そして、表示端末10Cは、当該入力に応じて仮接続を行い、記憶媒体12の配送先が不適合である旨の通知を管理センター5に対して行う。   In the third embodiment, the conformity determination unit 121C performs conformity determination as to whether or not the delivery destination of the storage medium 12 is conformant. However, the present invention is not limited to this and is acquired by the display terminal 10C. The customer number may be displayed on the display unit, and the user of the display terminal 10C may check whether the customer number is correct. In this case, when the customer number is not correct, the user is prompted to input the fact to the display terminal 10C. Then, the display terminal 10 </ b> C performs temporary connection according to the input, and notifies the management center 5 that the delivery destination of the storage medium 12 is incompatible.

1 通信システム
5 管理センター
7 施設
10,10A,10B,10C 表示端末
12 記憶媒体
15,15A,15B,15C 書込装置
70 家庭
100A,100B,100C 情報管理システム
111 記憶部
112 アクセス鍵生成部(復号鍵生成部)
113,113C 復号化部
116 設定処理部
117 通信部
118 表示制御部
121,121B,121C 適合判定部
151 個別鍵生成部
152 アクセス鍵生成部(暗号鍵生成部)
153,153A,153C 暗号化部
DESCRIPTION OF SYMBOLS 1 Communication system 5 Management center 7 Facility 10, 10A, 10B, 10C Display terminal 12 Storage medium 15, 15A, 15B, 15C Writing device 70 Home 100A, 100B, 100C Information management system 111 Storage part 112 Access key generation part (decryption) Key generation part)
113, 113C Decryption unit 116 Setting processing unit 117 Communication unit 118 Display control unit 121, 121B, 121C Conformity determination unit 151 Individual key generation unit 152 Access key generation unit (encryption key generation unit)
153, 153A, 153C encryption unit

Claims (6)

基本鍵を有する端末装置と、
当該端末装置に装着可能な記憶媒体に情報を書き込む書込装置と、
を備え、
前記書込装置は、
端末装置に与えられた付与情報と前記基本鍵とを用いて所定演算を行い、暗号鍵を生成する暗号鍵生成手段と、
所定情報を前記暗号鍵を用いて暗号化して、暗号化データを取得する暗号化手段と、
前記暗号化データを前記記憶媒体に書き込む書込手段と、
を有し、
前記端末装置は、
当該端末装置に与えられた付与情報と前記基本鍵とを用いて前記所定演算を行い、復号鍵を生成する復号鍵生成手段と、
当該端末装置に装着された前記記憶媒体から取得された前記暗号化データを、前記復号鍵を用いて復号化し、前記所定情報を取得する復号化手段と、
前記書込装置とは異なる外部機器と通信を行う通信手段と、
前記復号化手段によって取得された前記所定情報に含まれる、前記付与情報とは異なるネットワーク接続情報に基づいて、前記外部機器との通信を実現するための通信設定を行う設定処理手段と、
を有する情報管理システム。
A terminal device having a basic key;
A writing device for writing information to a storage medium that can be attached to the terminal device;
With
The writing device comprises:
A cryptographic key generating means for performing a predetermined calculation using the grant information given to the terminal device and the basic key, and generating a cryptographic key;
Encryption means for encrypting predetermined information using the encryption key to obtain encrypted data;
Writing means for writing the encrypted data to the storage medium;
Have
The terminal device
Decryption key generating means for generating the decryption key by performing the predetermined calculation using the grant information and the basic key given to the terminal device;
Decryption means for decrypting the encrypted data obtained from the storage medium attached to the terminal device using the decryption key, and obtaining the predetermined information;
Communication means for communicating with an external device different from the writing device ;
Setting processing means for performing communication settings for realizing communication with the external device based on network connection information different from the given information included in the predetermined information acquired by the decoding means;
An information management system.
前記端末装置は、
前記復号化手段による前記暗号化データの復号化が実行できたか否かを判定する判定手段と、
前記判定手段の判定結果を出力する出力手段と、
をさらに有する請求項1に記載の情報管理システム。
The terminal device
Determination means for determining whether or not the decryption of the encrypted data by the decryption means has been performed;
Output means for outputting a determination result of the determination means;
The information management system according to claim 1, further comprising:
前記書込装置は、
システムマスター鍵を用いて個別鍵を生成する個別鍵生成手段、
をさらに有し、
前記所定情報には、前記個別鍵が含まれ、
前記端末装置は、前記復号化手段によって取得された前記所定情報に含まれる前記個別鍵を用いて、前記通信手段によって伝送される伝送情報を暗号化する請求項1に記載の情報管理システム。
The writing device comprises:
Individual key generation means for generating an individual key using a system master key,
Further comprising
The predetermined information includes the individual key,
The information management system according to claim 1, wherein the terminal device encrypts transmission information transmitted by the communication unit, using the individual key included in the predetermined information acquired by the decryption unit.
基本鍵を有する端末装置と、
当該端末装置に対して装着可能な記憶媒体に情報を書き込む書込装置と、
を備え、
前記書込装置は、
前記記憶媒体との関連付けに用いる関連情報を含む所定情報を、前記基本鍵を用いて暗号化し、暗号化データを取得する暗号化手段と、
前記暗号化データを前記記憶媒体に書き込む書込手段と、
を有し、
前記端末装置は、
前記関連情報を記憶する記憶手段と、
当該端末装置に装着された前記記憶媒体から取得された前記暗号化データを、前記基本鍵を用いて復号化し、前記所定情報を取得する復号化手段と、
外部機器と通信を行う通信手段と、
前記復号化手段によって取得された前記所定情報に含まれるネットワーク接続情報に基づいて、前記外部機器との通信を実現するための通信設定を行う設定処理手段と、
前記復号化手段によって復号化された前記所定情報に含まれる関連情報と、前記記憶手段に記憶された関連情報とを比較することによって、前記端末装置に装着された記憶媒体が当該端末装置に対応するか否かを判定する判定手段と、
を有し、
前記判定手段での判定結果が否定的な場合には、前記設定処理手段によって通信が確立された後に、前記通信手段が、前記端末装置に装着された前記記憶媒体が当該端末装置に対応していない旨の通知を前記外部機器に対して行う情報管理システム。
A terminal device having a basic key;
A writing device for writing information to a storage medium that can be attached to the terminal device;
With
The writing device comprises:
Encryption means for encrypting predetermined information including related information used for association with the storage medium using the basic key, and obtaining encrypted data;
Writing means for writing the encrypted data to the storage medium;
Have
The terminal device
Storage means for storing the related information;
Decryption means for decrypting the encrypted data obtained from the storage medium attached to the terminal device using the basic key, and obtaining the predetermined information;
A communication means for communicating with an external device;
Setting processing means for performing communication setting for realizing communication with the external device based on network connection information included in the predetermined information acquired by the decoding means;
By comparing the relevant information included in the predetermined information decrypted by the decrypting means with the relevant information stored in the storage means, the storage medium attached to the terminal device corresponds to the terminal device. Determining means for determining whether to do;
Have
If the determination result by the determination means is negative, after the communication is established by the setting processing means, the communication means indicates that the storage medium attached to the terminal device corresponds to the terminal device. An information management system for notifying the external device that there is no information.
所定情報に関する暗号化データが書込装置によって書き込まれた記憶媒体を装着可能な端末装置であって、
当該端末装置に与えられた付与情報と基本鍵とを記憶する記憶手段と、
前記付与情報と前記基本鍵とを用いて所定演算を行い、復号鍵を生成する復号鍵生成手段と、
当該端末装置に装着された前記記憶媒体から取得された前記暗号化データを、前記復号鍵を用いて復号化し、前記所定情報を取得する復号化手段と、
前記書込装置とは異なる外部機器と通信を行う通信手段と、
前記復号化手段によって取得された前記所定情報に含まれる、前記付与情報とは異なるネットワーク接続情報に基づいて、前記外部機器との通信を実現するための通信設定を行う設定処理手段と、
を備え、
前記記憶媒体に記憶された暗号化データは、前記付与情報と前記基本鍵とを用いて前記所定演算を行うことによって生成された暗号鍵を用いて暗号化されたデータである端末装置。
A terminal device capable of mounting a storage medium in which encrypted data relating to predetermined information is written by a writing device ,
Storage means for storing grant information and a basic key given to the terminal device;
A decryption key generating means for performing a predetermined operation using the grant information and the basic key and generating a decryption key;
Decryption means for decrypting the encrypted data obtained from the storage medium attached to the terminal device using the decryption key, and obtaining the predetermined information;
Communication means for communicating with an external device different from the writing device ;
Setting processing means for performing communication settings for realizing communication with the external device based on network connection information different from the given information included in the predetermined information acquired by the decoding means;
With
The encrypted data stored in the storage medium is data that is encrypted using an encryption key generated by performing the predetermined calculation using the grant information and the basic key.
所定情報に関する暗号化データが書込装置によって書き込まれた記憶媒体を装着可能な端末装置の動作方法であって、
a)当該端末装置に与えられた付与情報と基本鍵とを用いて所定演算を行い、復号鍵を生成する工程と、
b)当該端末装置に装着された前記記憶媒体から取得された前記暗号化データを、前記復号鍵を用いて復号化し、前記所定情報を取得する工程と、
c)前記書込装置とは異なる外部機器と通信を行う工程と、
d)前記工程b)によって取得された前記所定情報に含まれる、前記付与情報とは異なるネットワーク接続情報に基づいて、前記外部機器との通信を実現するための通信設定を行う工程と、
を備え、
前記記憶媒体に記憶された暗号化データは、前記付与情報と前記基本鍵とを用いて前記所定演算を行うことによって生成された暗号鍵を用いて暗号化されたデータである端末装置の動作方法。
An operation method of a terminal device capable of mounting a storage medium in which encrypted data related to predetermined information is written by a writing device ,
a) performing a predetermined calculation using the grant information and the basic key given to the terminal device to generate a decryption key;
b) decrypting the encrypted data acquired from the storage medium attached to the terminal device using the decryption key, and acquiring the predetermined information;
c) communicating with an external device different from the writing device ;
d) performing communication setting for realizing communication with the external device based on network connection information different from the provision information included in the predetermined information acquired in the step b);
With
The operation method of a terminal device, wherein the encrypted data stored in the storage medium is data encrypted using an encryption key generated by performing the predetermined operation using the grant information and the basic key .
JP2010136785A 2010-06-16 2010-06-16 Information management system, terminal device, and operation method of terminal device Expired - Fee Related JP5593133B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010136785A JP5593133B2 (en) 2010-06-16 2010-06-16 Information management system, terminal device, and operation method of terminal device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010136785A JP5593133B2 (en) 2010-06-16 2010-06-16 Information management system, terminal device, and operation method of terminal device

Publications (2)

Publication Number Publication Date
JP2012004766A JP2012004766A (en) 2012-01-05
JP5593133B2 true JP5593133B2 (en) 2014-09-17

Family

ID=45536269

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010136785A Expired - Fee Related JP5593133B2 (en) 2010-06-16 2010-06-16 Information management system, terminal device, and operation method of terminal device

Country Status (1)

Country Link
JP (1) JP5593133B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017191508A (en) * 2016-04-14 2017-10-19 富士通株式会社 Information processing device and connection information setting program

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3528701B2 (en) * 1999-09-21 2004-05-24 カシオ計算機株式会社 Security management system
JP2001216482A (en) * 1999-11-10 2001-08-10 Matsushita Electric Ind Co Ltd Electric equipment and portable recording medium
JP2001282747A (en) * 2000-03-29 2001-10-12 Matsushita Electric Works Ltd Network terminal with user authentication function
JP2004139433A (en) * 2002-10-18 2004-05-13 Toshiba Corp Terminal, recording medium to be used in terminal, contents management system, and its management server
WO2006011527A1 (en) * 2004-07-30 2006-02-02 Matsushita Electric Industrial Co., Ltd. Recording device, content key processing device, recording medium, and recording method
JP2006295872A (en) * 2005-03-18 2006-10-26 Matsushita Electric Ind Co Ltd Formation method of device-dependent key, confidential information lsi equipped with secret information function using the method, host equipment using the lsi, record medium with authentication function used for the host equipment, and mobile terminal with recording medium equipped with authentication function
JP2006301887A (en) * 2005-04-19 2006-11-02 Toshiba Corp Information storage reproduction system, its information terminal, and information backup device
JP4322853B2 (en) * 2005-08-29 2009-09-02 Necアクセステクニカ株式会社 Network connection setting method, electronic apparatus, setting information generating apparatus, setting system, and program
JP2007094992A (en) * 2005-09-30 2007-04-12 Matsushita Electric Ind Co Ltd Recording or reproducing apparatus
JP4735828B2 (en) * 2005-10-14 2011-07-27 株式会社メガチップス Image recording apparatus management method and image recording apparatus
JP2007129320A (en) * 2005-11-01 2007-05-24 Sony Corp Communication system, communication equipment and communication method, and computer program
JP4923582B2 (en) * 2006-01-19 2012-04-25 Kddi株式会社 Device bound content delivery method, content storage device, and program
WO2008131787A1 (en) * 2007-04-25 2008-11-06 Nec Europe Ltd. Method for aggregating data in a network

Also Published As

Publication number Publication date
JP2012004766A (en) 2012-01-05

Similar Documents

Publication Publication Date Title
CN110460439A (en) Information transferring method, device, client, server-side and storage medium
JP5556895B2 (en) Content data reproducing apparatus, update management method, and update management program
CN103503366B (en) Manage the data for authenticating device
EP1768303A1 (en) Time authentication device, time authentication method, computer program, recording medium, integrated circuit, and time authentication system
KR102144517B1 (en) Electronic signing methods, systems and apparatus
CN101800811B (en) Mobile phone data security protection method
CN110502887A (en) Electric paying method and device
WO2001016776A1 (en) Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
CN103635911A (en) Storage device and host device for protecting content and method thereof
JP2009111974A5 (en)
US8327150B2 (en) System, method and program for managing information
JP2009099083A (en) Telemedical system
US20120189281A1 (en) Playback device, content distribution system, playback method, computer program and integrated circuit
JP5593133B2 (en) Information management system, terminal device, and operation method of terminal device
JP5223860B2 (en) Time information distribution system, time distribution station, terminal, time information distribution method and program
JP2004326210A (en) Memory card and server
CN204791328U (en) Tax -control cash register and tax -controlling device, tax accuse collection of money system thereof
CN105474554A (en) Method and apparatus for automatic wireless data transfer
KR101446157B1 (en) Karaoke apparatus and karaoke system for updating certification data through wireless communication
JP2002268951A (en) Recording medium and medium access controller
CN103001774A (en) Method and device for managing package file
JP5136923B2 (en) Electronic device, registration method and program
CN117011048B (en) Online entrusting protocol signing method, system, equipment and medium
CN110020513B (en) Signature recording method, signature verification device and storage medium
CN110659048A (en) Data writing method of metering instrument, management system and readable storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130806

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131003

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140218

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140512

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140519

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140715

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140804

R150 Certificate of patent or registration of utility model

Ref document number: 5593133

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees