JP5593133B2 - Information management system, terminal device, and operation method of terminal device - Google Patents
Information management system, terminal device, and operation method of terminal device Download PDFInfo
- Publication number
- JP5593133B2 JP5593133B2 JP2010136785A JP2010136785A JP5593133B2 JP 5593133 B2 JP5593133 B2 JP 5593133B2 JP 2010136785 A JP2010136785 A JP 2010136785A JP 2010136785 A JP2010136785 A JP 2010136785A JP 5593133 B2 JP5593133 B2 JP 5593133B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- storage medium
- key
- terminal device
- writing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、情報の秘匿性を確保する技術に関する。 The present invention relates to a technique for ensuring the confidentiality of information.
従来より、SD(Secure Digital)カード等の記憶媒体を電子機器に装着させ、当該電子機器に特定の動作を実行させる技術が存在する。 2. Description of the Related Art Conventionally, there is a technique for attaching a storage medium such as an SD (Secure Digital) card to an electronic device and causing the electronic device to execute a specific operation.
例えば、特許文献1には、電子機器としての無線カメラと、電子計算機(PC)との間の無線通信を実現するにあたり、無線通信のための設定情報を格納したSDカードを無線カメラに接続して、当該設定情報に基づき無線カメラ内で無線通信のための設定を行う技術が提案されている。
For example, in
このような技術においては、電子機器が個人的に利用されるものである場合等、SDカードには個人情報が格納される可能性がある。このため、SDカードに格納された情報については、秘匿性を確保することが好ましい。 In such a technique, there is a possibility that personal information is stored in the SD card when the electronic device is used personally. For this reason, it is preferable to ensure confidentiality for information stored in the SD card.
そこで、本発明は、記憶媒体に記憶された情報の秘匿性を確保することが可能な技術を提供することを目的とする。 Therefore, an object of the present invention is to provide a technique capable of ensuring the confidentiality of information stored in a storage medium.
上記の課題を解決するため、本発明に係る情報管理システムは、基本鍵を有する端末装置と、当該端末装置に装着可能な記憶媒体に情報を書き込む書込装置とを備え、前記書込装置は、端末装置に与えられた付与情報と前記基本鍵とを用いて所定演算を行い、暗号鍵を生成する暗号鍵生成手段と、所定情報を前記暗号鍵を用いて暗号化して、暗号化データを取得する暗号化手段と、前記暗号化データを前記記憶媒体に書き込む書込手段とを有し、前記端末装置は、当該端末装置に与えられた付与情報と前記基本鍵とを用いて前記所定演算を行い、復号鍵を生成する復号鍵生成手段と、当該端末装置に装着された前記記憶媒体から取得された前記暗号化データを、前記復号鍵を用いて復号化し、前記所定情報を取得する復号化手段と、前記書込装置とは異なる外部機器と通信を行う通信手段と、前記復号化手段によって取得された前記所定情報に含まれる、前記付与情報とは異なるネットワーク接続情報に基づいて、前記外部機器との通信を実現するための通信設定を行う設定処理手段とを有する。 In order to solve the above problems, an information management system according to the present invention includes a terminal device having a basic key, and a writing device that writes information to a storage medium that can be attached to the terminal device. A predetermined operation using the grant information given to the terminal device and the basic key, an encryption key generating means for generating an encryption key, and encrypting the predetermined information using the encryption key, An encryption unit for acquiring; and a writing unit for writing the encrypted data to the storage medium, wherein the terminal device uses the given information and the basic key to give the predetermined calculation. And a decryption key generating means for generating a decryption key, and decrypting the encrypted data acquired from the storage medium attached to the terminal device using the decryption key to obtain the predetermined information and means, the write A communication unit for communicating with different external devices and location, is included in the predetermined information acquired by the decoding means, based on the network connection information that is different from the grant information, realize communication with the external device Setting processing means for performing communication settings for the purpose.
また、本発明に係る情報管理システムの一態様では、前記端末装置は、前記復号化手段による前記暗号化データの復号化が実行できたか否かを判定する判定手段と、前記判定手段の判定結果を出力する出力手段とをさらに有する。 Moreover, in one aspect of the information management system according to the present invention, the terminal device determines whether or not the encrypted data can be decrypted by the decryption means, and a determination result of the determination means Output means for outputting.
また、本発明に係る情報管理システムの一態様では、前記書込装置は、システムマスター鍵を用いて個別鍵を生成する個別鍵生成手段をさらに有し、前記所定情報には、前記個別鍵が含まれ、前記端末装置は、前記復号化手段によって取得された前記所定情報に含まれる前記個別鍵を用いて、前記通信手段によって伝送される伝送情報を暗号化する。 In the aspect of the information management system according to the present invention, the writing device further includes an individual key generating unit that generates an individual key using a system master key, and the predetermined information includes the individual key. included, the terminal apparatus using the individual key included in the predetermined information acquired by the decoding means, for encrypting the transmission information transmitted by the communication means.
また、本発明に係る情報管理システムは、基本鍵を有する端末装置と、当該端末装置に対して装着可能な記憶媒体に情報を書き込む書込装置とを備え、前記書込装置は、前記記憶媒体との関連付けに用いる関連情報を含む所定情報を、前記基本鍵を用いて暗号化し、暗号化データを取得する暗号化手段と、前記暗号化データを前記記憶媒体に書き込む書込手段とを有し、前記端末装置は、前記関連情報を記憶する記憶手段と、当該端末装置に装着された前記記憶媒体から取得された前記暗号化データを、前記基本鍵を用いて復号化し、前記所定情報を取得する復号化手段と、外部機器と通信を行う通信手段と、前記復号化手段によって取得された前記所定情報に含まれるネットワーク接続情報に基づいて、前記外部機器との通信を実現するための通信設定を行う設定処理手段と、前記復号化手段によって復号化された前記所定情報に含まれる関連情報と、前記記憶手段に記憶された関連情報とを比較することによって、前記端末装置に装着された記憶媒体が当該端末装置に対応するか否かを判定する判定手段とを有し、前記判定手段での判定結果が否定的な場合には、前記設定処理手段によって通信が確立された後に、前記通信手段が、前記端末装置に装着された前記記憶媒体が当該端末装置に対応していない旨の通知を前記外部機器に対して行う。 The information management system according to the present invention includes a terminal device having a basic key, and a writing device that writes information to a storage medium that can be attached to the terminal device, and the writing device includes the storage medium. And encrypting predetermined information including related information used for association with the basic key to obtain encrypted data, and writing means for writing the encrypted data to the storage medium the terminal device includes a storage means for storing the related information, the encrypted data obtained from the storage medium mounted on the terminal device, and decrypted using the basic key, acquires predetermined information a decoding means for a communication unit that communicates with an external device, based on the network connection information included in the predetermined information acquired by the decoding means to realize the communication with the external device And setting means for performing communication settings, by comparing the relevant information included in the predetermined information decoded by said decoding means, and a related information stored in said storage means, attached to the terminal apparatus and the storage medium may have a determining means for determining whether or not corresponding to the terminal device, wherein when the determination result of the determination means is negative, after the communication is established by the setting processing means The communication unit notifies the external device that the storage medium attached to the terminal device is not compatible with the terminal device .
また、本発明に係る端末装置は、所定情報に関する暗号化データが書込装置によって書き込まれた記憶媒体を装着可能な端末装置であって、当該端末装置に与えられた付与情報と基本鍵とを記憶する記憶手段と、前記付与情報と前記基本鍵とを用いて所定演算を行い、復号鍵を生成する復号鍵生成手段と、当該端末装置に装着された前記記憶媒体から取得された前記暗号化データを、前記復号鍵を用いて復号化し、前記所定情報を取得する復号化手段と、前記書込装置とは異なる外部機器と通信を行う通信手段と、前記復号化手段によって取得された前記所定情報に含まれる、前記付与情報とは異なるネットワーク接続情報に基づいて、前記外部機器との通信を実現するための通信設定を行う設定処理手段とを備え、前記記憶媒体に記憶された暗号化データは、前記付与情報と前記基本鍵とを用いて前記所定演算を行うことによって生成された暗号鍵を用いて暗号化されたデータである。 The terminal device according to the present invention is a terminal device to which a storage medium in which encrypted data relating to predetermined information is written by a writing device can be mounted, and the grant information and the basic key given to the terminal device are used. Storage means for storing, decryption key generation means for performing a predetermined calculation using the grant information and the basic key, and generating a decryption key; and the encryption acquired from the storage medium attached to the terminal device Decryption means for decrypting data using the decryption key and obtaining the predetermined information; communication means for communicating with an external device different from the writing device; and the predetermined information obtained by the decryption means included in the information, based on different network connection information to the issuance information, and a setting processing unit that performs communication setting for implementing communication with the external device, stored in the storage medium Encrypted data is encrypted data by using the encryption key generated by performing the predetermined calculation using said basic key and the issuance information.
また、本発明に係る端末装置の動作方法は、所定情報に関する暗号化データが書込装置によって書き込まれた記憶媒体を装着可能な端末装置の動作方法であって、a)当該端末装置に与えられた付与情報と基本鍵とを用いて所定演算を行い、復号鍵を生成する工程と、b)当該端末装置に装着された前記記憶媒体から取得された前記暗号化データを、前記復号鍵を用いて復号化し、前記所定情報を取得する工程と、c)前記書込装置とは異なる外部機器と通信を行う工程と、d)前記工程b)によって取得された前記所定情報に含まれる、前記付与情報とは異なるネットワーク接続情報に基づいて、前記外部機器との通信を実現するための通信設定を行う工程とを備え、前記記憶媒体に記憶された暗号化データは、前記付与情報と前記基本鍵とを用いて前記所定演算を行うことによって生成された暗号鍵を用いて暗号化されたデータである。
A terminal device operating method according to the present invention is a terminal device operating method capable of mounting a storage medium in which encrypted data relating to predetermined information is written by a writing device, and is provided to the terminal device. Performing a predetermined calculation using the given information and the basic key, and generating a decryption key; b) using the decryption key for the encrypted data acquired from the storage medium attached to the terminal device Decrypting and obtaining the predetermined information; c) communicating with an external device different from the writing device; and d) the granting included in the predetermined information obtained by the step b) A communication setting for realizing communication with the external device based on network connection information different from the information, and the encrypted data stored in the storage medium includes the grant information and the basic key The data is encrypted using an encryption key generated by performing the predetermined calculation using.
本発明によれば、記憶媒体に記憶された情報の秘匿性を確保することが可能になる。 According to the present invention, it is possible to ensure confidentiality of information stored in a storage medium.
以下、本発明の各実施形態について図面を参照して説明する。 Embodiments of the present invention will be described below with reference to the drawings.
<1.第1実施形態>
[1−1.構成概要]
図1は、通信システム1の構成を示す図である。
<1. First Embodiment>
[1-1. Configuration Overview]
FIG. 1 is a diagram illustrating a configuration of the
図1に示されるように、通信システム1は、情報取得装置20、情報取得装置20で取得された情報を収集する情報収集装置30、および光ファイバーLT等の通信路を介して当該情報収集装置30と接続された管理センター5を有している。
As illustrated in FIG. 1, the
情報取得装置20は、或る施設7に設けられ、当該施設7における情報(施設情報)を取得する。図1では、情報取得装置20が、或る施設7としての家庭70に設けられている態様が示されている。当該情報取得装置20は、例えば、家庭70で消費される電力を計量する電力量計(電力メーター)としての機能を有し、消費電力量を施設情報として取得する。消費電力量を取得する情報取得装置20は、電力監視装置とも称される。なお、情報取得装置20は、ガスの使用量を計量するガスメーターであってもよい。情報取得装置20がガスメーターとして機能する場合は、ガス使用量が施設情報として取得されることになる。
The
情報収集装置30は、例えば、電柱等に設置され、情報取得装置20で取得された施設情報を収集する機能を有している。また、情報収集装置30は、伝送媒体としての光ファイバーLTを用いた光通信によって、各情報取得装置20から収集した施設情報を管理センター5に伝送する。
The
情報取得装置20によって取得された施設情報は、電子機器としての表示端末(「端末装置」とも称する)10を用いて視認することができる。具体的には、表示端末10は、無線通信によって情報取得装置20から施設情報を受信し、当該施設情報を表示端末10の表示部18(図2)に表示する。例えば、情報取得装置20が電力監視装置である場合は、表示端末10のユーザは、表示端末10によって消費電力量を確認することができる。また、表示端末10のユーザは、表示端末10を用いて管理センター5から様々な情報を取得することもできる。
The facility information acquired by the
このように、表示端末10は、情報取得装置20を含む通信ネットワーク(「スマートメータネットワーク」とも称される)に接続可能に構成され、スマートメータネットワークから様々な情報を取得する。
As described above, the
表示端末10は、表示端末本体と当該表示端末本体に着脱可能な記憶媒体とによって構成される。表示端末本体は、装着された記憶媒体から顧客情報、スマートメータネットワーク接続情報(単に「接続情報」とも称する)等の設定情報を取得し、施設(ここでは家庭)7における専用の表示端末として機能する。
The
設定情報には、各家庭70に関する固有の情報が含まれ、設定情報の秘匿性は、情報管理システム100Aによって確保される。以下では、本発明の第1実施形態に係る情報管理システム100Aについて説明する。図2は、情報管理システム100Aの構成を示す図である。
The setting information includes unique information regarding each
図2に示されるように、情報管理システム100Aは、SDカード等の記憶媒体12と、当該記憶媒体12に設定情報を書き込む書込装置15と、表示端末本体11とを有している。
As illustrated in FIG. 2, the
情報管理システム100Aでは、通信システム1を提供する事業者が、書込装置15を用いて設定情報を記憶媒体12に書き込む。そして、事業者は、設定情報を記憶した記憶媒体12と表示端末本体11とを通信システム1を利用することになる家庭70に納品(配送)する。
In the
表示端末本体11と記憶媒体12とが家庭70に納品されると、家庭70では表示端末10Aを使用するユーザが、記憶媒体12を表示端末本体11に装着する。記憶媒体12から設定情報を取得した表示端末10Aは、スマートメータネットワークへの接続を開始し、スマートネットワークから施設情報等を取得し、当該施設情報等をユーザに提供する。
When the display terminal
[1−2.機能ブロック]
次に、情報管理システム100Aを構成する書込装置15(15A)および表示端末10Aの機能についてこの順序で説明する。図3は、書込装置15Aの機能構成を示すブロック図である。図4は、設定情報の内容を示す図である。
[1-2. Function block]
Next, functions of the writing device 15 (15A) and the
図3に示されるように、書込装置15Aは、個別鍵生成部151と、アクセス鍵生成部152と、暗号化部153(153A)と、書込処理部154と、インターフェース(I/F)部155とを備えている。なお、書込装置15Aにおける各機能部は、ハードウェアによって実現される態様であってもよく、当該各機能部の一部は、書込装置15A内のマイクロコンピュータ(不図示)がプログラムを実行することによって実現される態様であってもよい。
As shown in FIG. 3, the
個別鍵生成部151は、システムマスター鍵と家庭ごとに設定されたお客様番号とを用いた所定の演算処理によって、お客様個別鍵を生成する機能を有している。個別鍵生成部151では、例えば、AES(Advanced Encryption Standard)等の共通鍵暗号方式を用いた暗号化を施すことによってお客様個別鍵が生成される。また或いは、個別鍵生成部151は、お客様番号とシステムマスター鍵とを結合して得られる連結情報に、SHA-1(Secure Hash Algorithm 1)等の一方向性のハッシュ関数を用いた演算を施すことによって、お客様個別鍵を取得してもよい。
The individual
なお、システムマスター鍵は、事業者側で管理される鍵であり、お客様個別鍵は、通信システム1において伝送される情報を暗復号化するために用いられる鍵である。このように、お客様個別鍵を伝送情報の暗号化に用いることによれば、お客様個別鍵の生成に用いられるシステムマスター鍵を事業者側で保存することが可能になるので、システムマスター鍵を伝送情報の暗号化に用いる場合に比べて、システムマスター鍵の管理が容易になるとともにシステムマスター鍵の秘匿性を高めることができる。
The system master key is a key managed on the business side, and the customer individual key is a key used to encrypt / decrypt information transmitted in the
アクセス鍵生成部(暗号鍵生成部)152は、製品マスター鍵と、表示端末10Aの識別情報とを用いた所定の演算処理によって、設定情報の暗号化に用いるアクセス鍵(「暗号鍵」とも称する)を生成する機能を有している。アクセス鍵生成部152では、例えば、個別鍵生成部151と同様、AES等の共通鍵暗号方式を用いた暗号化を施すことによってアクセス鍵が生成される。また或いは、アクセス鍵生成部152は、識別情報と製品マスター鍵とを結合して得られる連結情報に、SHA-1(Secure Hash Algorithm 1)等の一方向性のハッシュ関数を用いた演算を施すことによってアクセス鍵を取得してもよい。
The access key generation unit (encryption key generation unit) 152 is an access key (also referred to as “encryption key”) used for encrypting the setting information by a predetermined calculation process using the product master key and the identification information of the
なお、製品マスター鍵は、各表示端末10Aにおいて共通の鍵であり、各表示端末10Aの記憶部(図5参照)に記憶されている。本明細書では、製品マスター鍵を「基本鍵」とも称する。また、表示端末10Aの識別情報は、表示端末10Aを識別するために表示端末10Aに対して割り当てられた情報であり、表示端末10Aの記憶部(図5)に記憶されている。識別情報としては、例えば、表示端末10Aのシリアル番号が用いられる。
The product master key is a common key for each
暗号化部153は、アクセス鍵生成部152によって生成されたアクセス鍵を用いて設定情報を暗号化し、設定情報の暗号化データを生成する機能を有している。なお、設定情報には、図4に示されるように、例えば、お客様番号、お客様個別鍵、スマートメータネットワーク接続情報、地域情報等が含まれる。
The
書込処理部154は、暗号化部153から出力された暗号化データを、インターフェース部155を介して記憶媒体12に書き込む処理(書込処理)を行う。
The
このような各機能を有する書込装置15Aによって、記憶媒体12には、設定情報の暗号化データが書き込まれることになる。
The encrypted data of the setting information is written in the
次に、表示端末10Aの機能について説明する。図5は、表示端末10Aの機能構成を示すブロック図である。
Next, functions of the
図5に示されるように、表示端末10Aは、記憶部111と、アクセス鍵生成部112と、復号化部113と、読出処理部114と、インターフェース(I/F)部115と、設定処理部116と、通信部117と、表示制御部118とを備えている。なお、表示端末10Aにおける各機能部は、ハードウェアによって実現される態様であってもよく、当該各機能部の一部は、表示端末10A内のマイクロコンピュータ(不図示)がプログラムを実行することによって実現される態様であってもよい。
As shown in FIG. 5, the
記憶部111は、書き換え可能な不揮発性メモリ(例えばEPROM(Erasable Programmable ROM))、ハードディスク装置等の各種記憶装置の1つまたは複数で構成されている。記憶部111には、製品マスター鍵、当該記憶部111を備える表示端末10Aの識別情報等が格納されている。
The
アクセス鍵生成部(復号鍵生成部)112は、記憶部111に格納されている製品マスター鍵と表示端末10Aの識別情報とを用いた所定の演算処理によって、設定情報の復号化に用いるアクセス鍵(「復号鍵」とも称する)を生成する機能を有している。
The access key generation unit (decryption key generation unit) 112 is an access key used for decrypting the setting information by a predetermined calculation process using the product master key stored in the
アクセス鍵生成部112では、書込装置15Aのアクセス鍵生成部152において採用された手法と同様の手法でアクセス鍵が生成される。すなわち、書込装置15Aのアクセス鍵生成部152において、AES等の共通鍵暗号方式を用いた暗号化を施すことによってアクセス鍵が生成されていた場合、表示端末10Aのアクセス鍵生成部112でも、共通鍵暗号方式を用いた暗号化を施すことによってアクセス鍵が生成される。また、書込装置15Aのアクセス鍵生成部152において、SHA-1等の一方向性のハッシュ関数を用いた演算処理によりアクセス鍵が生成されていた場合、表示端末10Aのアクセス鍵生成部112でも、一方向性のハッシュ関数を用いた演算処理によりアクセス鍵が生成されることになる。なお、どちらの手法を用いてアクセス鍵を生成するのかについては、情報管理システム100Aにおいて予め設定されているものとする。
In the access
読出処理部114は、インターフェース部115を介して記憶媒体12から設定情報に関する暗号化データを読み出す読出処理を行う。読出処理部114によって読み出された暗号化データは、復号化部113に出力される。
The
復号化部113は、アクセス鍵生成部112によって生成されたアクセス鍵を用いて暗号化データを復号化し、設定情報を出力する機能を有している。
The
設定処理部116は、設定情報に含まれる接続情報に基づいて、スマートメータネットワークに接続するための通信設定を行う。
The setting
通信部117は、設定処理部116の通信設定処理によって通信が確立された後に、情報収集装置30と無線通信を行う。
The
表示制御部118は、表示部における表示内容を制御する機能を有し、設定情報および無線通信によって取得された施設情報等を表示させる。例えば、表示制御部118によって設定情報に含まれる地域情報が表示される場合、表示部には、電力会社または市役所へのリンク情報、および地域密着のメッセージ等が表示される。
The
このように、表示端末10Aは、記憶媒体12から設定情報を取得し、自動的に通信設定を行う。
As described above, the
[1−3.情報管理システム100Aの動作]
次に、情報管理システム100Aの動作について説明する。情報管理システム100Aでは、設定情報を記憶媒体12へ書き込む書込動作と、記憶媒体12を表示端末本体11に装着した後で、表示端末10Aの設定を行う設定動作とが実行される。記憶媒体12への書込動作は、記憶媒体12の家庭70への納品前に、通信システム1を提供する事業者の管理下で実行される動作である。一方、表示端末10Aの設定動作は、表示端末本体11および記憶媒体12が事業者から家庭70へと納品された後に、家庭70において実行される動作である。
[1-3. Operation of
Next, the operation of the
以下では、記憶媒体12への書込動作および表示端末10Aの設定動作についてこの順序で説明する。図6は、情報管理システム100Aの動作のうち、記憶媒体12への書込動作を示すフローチャートである。図7は、情報管理システム100Aの動作のうち、表示端末10Aの設定動作を示すフローチャートである。
Hereinafter, the writing operation to the
記憶媒体12への書込動作では、図6に示されるように、まず、ステップSP11において、個別鍵生成部151によってお客様個別鍵が生成される。お客様個別鍵は、後述のステップSP13において設定情報の1つとして暗号化の対象となる。
In the writing operation to the
ステップSP12では、アクセス鍵生成部152によって、アクセス鍵が生成される。
In step SP12, the access
次のステップSP13では、暗号化部153によって、アクセス鍵を用いた設定情報の暗号化が行われ、暗号化データが生成される。
In the next step SP13, the
ステップSP14では、書込処理部154によって、ステップSP13で生成された暗号化データが記憶媒体12に書き込まれる。
In step SP14, the
このように、記憶媒体12への書込動作では、ステップSP11〜ステップSP14の各工程を経て、記憶媒体12に或る1の家庭70の設定情報が記憶される。
Thus, in the writing operation to the
設定情報が記憶された記憶媒体12は、記憶された設定情報の内容(記憶内容)に対応する家庭70、すなわち上記或る1の家庭70へと配送される。
The
家庭70では、表示端末10Aのユーザによって記憶媒体12が表示端末本体11に装着されて、記憶媒体12と表示端末本体11とが電気的に接続される。そして、表示端末10Aの電源投入に応じて、表示端末10Aが起動される。
In the
表示端末10Aの設定動作では、図7に示されるように、表示端末10Aが起動されると、ステップSP21では、アクセス鍵生成部112によって、アクセス鍵の生成が行われる。ここで、ステップSP21においてアクセス鍵の生成に用いられる製品マスター鍵および識別情報は、ステップSP12でアクセス鍵の生成に用いられた製品マスター鍵および識別情報と同じである。また、ステップSP21では、ステップSP12における生成手法と同一の手法でアクセス鍵が生成される。このため、ステップSP21では、ステップSP12で生成されるアクセス鍵と同一のアクセス鍵が生成されることになる。
In the setting operation of the
ステップSP22では、読出処理部114によって、記憶媒体12に記憶された設定情報に関する暗号化データが読み出される。
In step SP22, the
ステップSP23では、復号化部113によって、アクセス鍵を用いた暗号化データの復号化が行われ、設定情報が取得される。ここでの復号化には、暗号化の際に用いられたアクセス鍵と共通のアクセス鍵が用いられることになるので、設定情報を取得することができる。
In step SP23, the
ステップSP24では、設定処理部116によって、設定情報に基づいてスマートメータネットワークに接続するための通信設定が行われる。
In step SP24, the setting
ステップSP25では、通信部117によって、情報収集装置30と無線での通信が行われ、表示端末10Aがスマートメータネットワークに接続される。なお、スマートメータネットワークとの通信では、お客様個別鍵を用いて暗号化された情報が伝送される。
In step SP25, the
以上のように、情報管理システム100Aでは、表示端末10Aごとの固有の情報(ここでは、識別情報)を用いて、暗号鍵を生成し、当該暗号鍵で記憶媒体12に記憶する設定情報を暗号化する。そして、記憶媒体12に記憶された設定情報を表示端末10Aで取得する際には、表示端末10の識別情報を用いて復号鍵を生成し、当該復号鍵で記憶媒体12に記憶された暗号化データを復号化する。これによれば、暗号鍵の生成に用いられた識別情報を有する特定の表示端末10以外では、記憶媒体12に記憶された暗号化データを復号化して設定情報を取得することができないので、記憶媒体12に記憶された識別情報の秘匿性を確保することが可能になる。
As described above, in the
また、情報管理システム100Aでは、暗号鍵の生成に用いられた識別情報を有する特定の表示端末10A以外では、記憶媒体12から設定情報を取得することができないので、特定の表示端末10A以外の他の表示端末がスマートメータネットワークに接続して、施設情報を取得する危険性を回避することができる。
In the
なお、情報管理システム100Aは、識別情報を表示端末10Aと記憶媒体12とを関連付ける関連情報として用いているとも表現できる。すなわち、情報管理システム100Aにおいては、記憶媒体12には、関連情報を用いて生成された暗号鍵によって暗号化された暗号化データを記憶する。そして、記憶媒体12の記憶内容を取得する電子機器は、暗号鍵の生成に用いられた関連情報と共通の関連情報を用いて復号鍵を生成し、当該復号鍵で記憶媒体12の暗号化データを復号化する。
The
<2.第2実施形態>
次に、本発明の第2実施形態について説明する。第2実施形態に係る情報管理システム100Bは、事業者から家庭へと配送された記憶媒体12が当該家庭に対応するか否かを判定する点以外は、第1実施形態に係る情報管理システム100Aとほぼ同様の構造および機能を有している。このため、情報管理システム100Bにおいて、情報管理システム100Aと共通する部分については同じ符号を付して説明を省略する。
<2. Second Embodiment>
Next, a second embodiment of the present invention will be described. The
[2−1.概要および構成]
上述のように、本実施形態の情報管理システム100Bでは、事業者から家庭へと配送された記憶媒体12が当該家庭に対応する設定情報を有しているか否か、すなわち記憶媒体12の配送先が適合(適切)であるか否かの適合判定が行われる。
[2-1. Overview and configuration]
As described above, in the
以下では、このような適合判定を行う情報管理システム100Bについて詳述する。図8は、第2実施形態に係る表示端末10Bの機能構成を示すブロック図である。
Below, the
情報管理システム100Bにおける書込装置15Bは、第1実施形態に係る書込装置15Aと同様の構成および機能を有している。
The
一方、情報管理システム100Bにおける表示端末10Bは、図8に示されるように、情報管理システム100Aにおける表示端末10Aの各機能部に加えて、適合判定部121Bをさらに有している。
On the other hand, as shown in FIG. 8, the
記憶部111は、書き換え可能な不揮発性メモリ(例えばEPROM)、ハードディスク装置等の各種記憶装置の1つまたは複数で構成されている。当該記憶部111には、製品マスター鍵、識別情報等が格納されている。
The
復号化部113は、アクセス鍵生成部112によって生成されたアクセス鍵を用いて暗号化データを復号化し、設定情報を出力する機能を有している。
The
適合判定部121Bは、復号化部113において暗号化データの復号化が実行できたか否かに基づいて、記憶媒体12の配送先が適合であるか否かの適合判定を行う。適合判定部121Bによる判定結果は、設定処理部116および表示制御部118に出力される。
The
なお、暗号化データの復号化が実行できたか否かは、復号化部113から出力された情報が設定情報として予め定められた形式を有しているか否かに基づいて判断することができる。例えば、復号化部113から出力された情報のうち、お客様番号に相当する情報にお客様番号として不適当な文字または数字が含まれている場合は、適合判定部121Bは、暗号化データの復号化が実行できていないと判断する。
Note that whether or not the encrypted data has been successfully decrypted can be determined based on whether or not the information output from the decrypting
設定処理部116では、適合判定部121Bによる判定結果に応じた処理が行われる。具体的には、適合判定部121Bによって、記憶媒体12の配送先が適合である判定された場合、設定処理部116は、第1実施形態と同様、設定情報に含まれる接続情報に基づいて、スマートメータネットワークに接続するための通信設定を行う。一方、適合判定部121Bによって、記憶媒体12の配送先が不適合であると判定された場合、正確なネットワーク接続情報を得ることができないので設定処理部116は、通信設定を行わない。
In the
通信部117は、設定処理部116の通信設定処理によって通信が確立された後に、情報収集装置30と無線通信を行う。
The
表示制御部118は、表示部における表示内容を制御する機能を有し、設定情報および無線通信によって取得された施設情報等を表示させる。また、表示制御部118は、適合判定部121Bによって、記憶媒体12の配送先が不適合であると判定された場合、記憶媒体12の配送先が不適合である旨を表示部18に表示させる。このように、表示部18および表示制御部118は、適合判定の判定結果を出力する出力手段として機能する。
The
[2−2.情報管理システム100Bの動作]
次に、情報管理システム100Bの動作について説明する。情報管理システム100Bでは、設定情報を記憶媒体12へ書き込む書込動作と、記憶媒体12を表示端末本体11に装着した後で、表示端末10Bの設定を行う設定動作とが実行される。記憶媒体12への書込動作は、第1実施形態に係る情報管理システム100Aにおける既述の書込動作(図6参照)と同様である。ここでは、情報管理システム100Bにおける表示端末10Bの設定動作について説明する。図9は、情報管理システム100Bの動作のうち、表示端末10Bの設定動作を示すフローチャートである。
[2-2. Operation of
Next, the operation of the
図9に示されるように、情報管理システム100Bにおける表示端末10Bの設定動作では、まず、ステップSP31において、アクセス鍵生成部112によってアクセス鍵の生成が行われる。
As shown in FIG. 9, in the setting operation of the
ステップSP32では、読出処理部114によって、記憶媒体12に記憶された設定情報に関する暗号化データが読み出される。
In step SP32, the
ステップSP33では、復号化部113によって、アクセス鍵を用いた暗号化データの復号化が行われ、設定情報が取得される。
In step SP33, the
次のステップSP34では、適合判定部121Bによって、記憶媒体12の配送先が適合であるか否かの適合判定が行われる。当該適合判定によって、記憶媒体12の配送先が適合と判定された場合、動作工程は、ステップSP35に移行される。すなわち、設定処理部116によって、設定情報に含まれる接続情報に基づいてスマートメータネットワークに接続するための通信設定が行われ(ステップSP35)、通信設定完了後、情報収集装置30との無線通信が開始される(ステップSP36)。
In the next step SP34, the
一方、ステップSP34の適合判定によって、記憶媒体12の配送先が不適合と判定された場合、動作工程は、ステップSP37に移行される。ステップSP37では、表示制御部118によって、記憶媒体12の配送先が不適合であることを示す不適合表示が行われる。
On the other hand, when the delivery determination of the
以上のように、第2実施形態に係る表示端末10では、記憶媒体12の配送先が適合であるか否かの適合判定が行われるので、記憶媒体12の配送先が不適合である場合、その旨をユーザに通知することが可能になる。
As described above, in the
なお、記憶媒体12の配送先が適合であるか否かの適合判定は、表示端末本体11が配送先の家庭に誤りなく正しく届いていることを前提にしたものである。表示端末本体11が正しく届いていない場合には、記憶媒体12の配送先が適合であるか否かは不明となるが、記憶媒体12および表示端末本体11のうち、少なくとも一方は誤配送されていることになる。このため、当該適合判定は、記憶媒体12および表示端末本体11の配送先がいずれも適合であるか否かを判定するものであるとも表現できる。
Note that the determination as to whether or not the delivery destination of the
<3.第3実施形態>
次に、本発明の第3実施形態について説明する。第1実施形態に係る情報管理システム100Aでは、アクセス鍵を用いて設定情報の暗復号化が行われていたが、第3実施形態に係る情報管理システム100Cでは、製品マスター鍵を用いて設定情報の暗復号化が行われる。第3実施形態に係る情報管理システム100Cは、暗復号化の手法および適合判定の手法が異なる点以外は、情報管理システム100Aとほぼ同様の構造および機能を有している。このため、情報管理システム100Cにおいて、情報管理システム100Aと共通する部分については同じ符号を付して説明を省略する。
<3. Third Embodiment>
Next, a third embodiment of the present invention will be described. In the
[3−1.概要および構成]
上述のように、本実施形態の情報管理システム100Cでは、製品マスター鍵を用いて設定情報の暗復号化が行われる。これに伴い、情報管理システム100Cは、記憶媒体12の配送先が適合であるか否かの適合判定を、新たな情報を用いて記憶媒体12と表示端末10Aとを関連付けることによって行う。
[3-1. Overview and configuration]
As described above, in the information management system 100C of this embodiment, the setting information is encrypted / decrypted using the product master key. Accordingly, the information management system 100C determines whether or not the delivery destination of the
具体的には、情報管理システム100Cでは、記憶媒体12および表示端末本体11の家庭への配送前に、記憶媒体12と表示端末本体11とに共通の情報(「一致判定情報」または「合致判定情報」とも称する)がそれぞれ記憶される。そして、表示端末10Cは、記憶媒体12に記憶された一致判定情報と、表示端末本体11に記憶された一致判定情報とが同じであるか否かに基づいて上記適合判定を行う。このように情報管理システム100Cでは、一致判定情報が、記憶媒体12と表示端末10Cとを関連付ける関連情報として用いられる。
Specifically, in the information management system 100C, before the
以下では、このような適合判定を行う情報管理システム100Cを構成する書込装置15Cおよび表示端末10Cについて詳述する。図10は、第3実施形態に係る書込装置15Cの機能構成を示すブロック図である。 Hereinafter, the writing device 15C and the display terminal 10C constituting the information management system 100C that performs such conformity determination will be described in detail. FIG. 10 is a block diagram showing a functional configuration of a writing device 15C according to the third embodiment.
図10に示されるように、書込装置15Cは、個別鍵生成部151と、暗号化部153Cと、書込処理部154と、インターフェース部155とを備えている。なお、書込装置15Cにおける各機能部は、ハードウェアによって実現される態様であってもよく、当該各機能部の一部は、書込装置15C内のマイクロコンピュータ(不図示)がプログラムを実行することによって実現される態様であってもよい。
As illustrated in FIG. 10, the writing device 15C includes an individual
個別鍵生成部151は、システムマスター鍵と家庭ごとに設定されたお客様番号とを用いた所定の演算処理によって、お客様個別鍵を生成する機能を有している。
The individual
暗号化部153Cは、各表示端末10Cにおいて共通の製品マスター鍵を用いて設定情報を暗号化し、設定情報の暗号化データを生成する機能を有している。ここで、本実施形態の設定情報には、一致判定情報がさらに含まれる。一致判定情報としては、例えば、任意の数字を羅列して構成される番号が用いられる。 The encryption unit 153C has a function of encrypting setting information using a common product master key in each display terminal 10C and generating encrypted data of the setting information. Here, the setting information of this embodiment further includes match determination information. As the match determination information, for example, a number configured by enumerating arbitrary numbers is used.
書込処理部154は、暗号化部153Cから出力された暗号化データを、インターフェース部155を介して記憶媒体12に書き込む処理を行う。
The
このような各機能を有する書込装置15Cによって、記憶媒体12には、製品マスター鍵を用いて暗合化された、一致判定情報を含む設定情報に関する暗号化データが書き込まれることになる。
By the writing device 15C having such functions, the encrypted data related to the setting information including the coincidence determination information, which is encrypted using the product master key, is written in the
次に、表示端末10Cの機能について説明する。図11は、第3実施形態に係る表示端末10Cの機能構成を示すブロック図である。 Next, functions of the display terminal 10C will be described. FIG. 11 is a block diagram showing a functional configuration of a display terminal 10C according to the third embodiment.
図11に示されるように、表示端末10Cは、記憶部111と、復号化部113Cと、読出処理部114と、インターフェース部115と、設定処理部116と、通信部117と、表示制御部118と適合判定部121Cとを備えている。なお、表示端末10Cにおける各機能部は、ハードウェアによって実現される態様であってもよく、当該各機能部の一部は、表示端末10C内のマイクロコンピュータ(不図示)がプログラムを実行することによって実現される態様であってもよい。
As shown in FIG. 11, the display terminal 10C includes a
記憶部111は、書き換え可能な不揮発性メモリ(例えばEPROM)、ハードディスク装置等の各種記憶装置の1つまたは複数で構成されている。当該記憶部111には、製品マスター鍵、表示端末10Cの識別情報、一致判定情報等が格納されている。
The
読出処理部114は、インターフェース部115を介して記憶媒体12から設定情報に関する暗号化データを読み出す読出処理を行う。読出処理部114によって読み出された暗号化データは、復号化部113Cに出力される。
The
復号化部113Cは、記憶部111に格納されている製品マスター鍵を用いて暗号化データを復号化し、設定情報を出力する機能を有している。
The decryption unit 113C has a function of decrypting the encrypted data using the product master key stored in the
適合判定部121Cは、復号化部113によって復号化された設定情報に含まれる一致判定情報と、記憶部111に記憶された一致判定情報とが一致するか否か(同一であるか否か)に基づいて、記憶媒体12の配送先が適合であるか否かの適合判定を行う。適合判定部121Cによる判定結果は、通信部117および表示制御部118に出力される。
The
設定処理部116は、設定情報に含まれる接続情報に基づいて、スマートメータネットワークに接続するための通信設定を行う。
The setting
通信部117では、適合判定部121Cによる判定結果に応じた処理が行われる。具体的には、適合判定部121Cによって記憶媒体12の配送先が適合であると判定された場合、通信部117は、第1実施形態と同様、設定処理部116の通信設定処理によって通信が確立された後に、情報収集装置30と無線通信を行う。
In the
一方、適合判定部121Cによって記憶媒体12の配送先が不適合であると判定された場合、通信部117は、設定処理部116の通信設定処理によって通信が確立された後に、情報収集装置30と無線通信を行い、スマートメータネットワークに対して仮接続を行う。当該仮接続では、配送された記憶媒体12が配送先の家庭に対応する設定情報を有していない旨が管理センター5に通知される。通信部117は、管理センター5への当該通知が終了すると、仮接続を終了する。
On the other hand, when the
表示制御部118は、表示部における表示内容を制御する機能を有し、設定情報および無線通信によって取得された施設情報等を表示させる。また、表示制御部118は、適合判定部121によって、記憶媒体12の配送先が不適合と判定された場合、記憶媒体12の配送先が不適合である旨の表示を行うとともに、記憶媒体12に記憶された設定情報の内容を表示しないように制御する。
The
このように、表示端末10Cは、製品マスター鍵で暗号化データを復号化することによって設定情報を取得するとともに、記憶媒体12の配送先が適合である場合は、自動的に通信設定を行う。また、表示端末10Cは、記憶媒体12の配送先が不適合である場合は、記憶媒体12の配送先が不適合である旨を管理センター5に通知するとともに、記憶媒体12の配送先が不適合である旨の表示を行う。
As described above, the display terminal 10C obtains the setting information by decrypting the encrypted data with the product master key, and automatically performs communication setting when the delivery destination of the
なお、表示端末10Cは、記憶媒体12の配送先が不適合である旨の管理センター5への通知の際に、当該記憶媒体12の設定情報および表示端末10Cの記憶部111内の情報(識別情報、一致判定情報等)も合わせて管理センター5に通知する。これによれば、事業者は、記憶媒体12の誤配送に関する詳細な情報を把握することが可能になる。
When the display terminal 10C notifies the
[3−2.情報管理システム100Cの動作]
次に、情報管理システム100Cの動作について説明する。情報管理システム100Cでは、設定情報を記憶媒体12へ書き込む書込動作と、記憶媒体12を表示端末本体11に装着した後で、表示端末10Cの設定を行う設定動作とが実行される。図12は、情報管理システム100Cの動作のうち、記憶媒体12への書込動作を示すフローチャートである。図13は、情報管理システム100Cの動作のうち、表示端末10Cの設定動作を示すフローチャートである。
[3-2. Operation of Information Management System 100C]
Next, the operation of the information management system 100C will be described. In the information management system 100C, a writing operation for writing setting information to the
記憶媒体12への書込動作では、図12に示されるように、まず、ステップSP51において、個別鍵生成部151によってお客様個別鍵が生成される。
In the writing operation to the
ステップSP52では、暗号化部153Cによって、製品マスター鍵を用いた設定情報の暗号化が行われ、暗号化データが生成される。当該設定情報には、一致判定情報が含まれ、ステップSP52では、一致判定情報を含む設定情報に関する暗号化データが生成されることになる。 In step SP52, the encryption unit 153C encrypts the setting information using the product master key, and generates encrypted data. The setting information includes coincidence determination information. In step SP52, encrypted data related to the setting information including the coincidence determination information is generated.
ステップSP53では、書込処理部154によって、ステップSP52で生成された暗号化データが記憶媒体12に書き込まれる。
In step SP53, the
このように、記憶媒体12への書込動作では、ステップSP51〜ステップSP53の各工程を経て、記憶媒体12に或る1の家庭70の設定情報が記憶される。
As described above, in the writing operation to the
設定情報が記憶された記憶媒体12は、記憶された設定情報の内容(記憶内容)に対応する家庭70へと配送される。
The
家庭70では、表示端末10Cのユーザによって記憶媒体12が表示端末本体11に装着されて、記憶媒体12と表示端末本体11とが電気的に接続される。そして、表示端末10Cの電源投入に応じて、表示端末10Cが起動される。
In the
表示端末10Cの設定動作では、図13に示されるように、まず、ステップSP61において、読出処理部114によって、記憶媒体12に記憶された設定情報に関する暗号化データが読み出される。
In the setting operation of the
ステップSP62では、復号化部113Cによって、記憶部111に記憶された製品マスター鍵を用いた暗号化データの復号化が行われ、設定情報が取得される。
In step SP62, the decryption unit 113C decrypts the encrypted data using the product master key stored in the
ステップSP63では、設定処理部116によって、設定情報に基づいてスマートメータネットワークに接続するための通信設定が行われる。
In step SP63, the setting
次のステップSP64では、適合判定部121Cによって、記憶媒体12の配送先が適合であるか否かの適合判定が行われる。当該適合判定によって、記憶媒体12の配送先が適合と判定された場合、動作工程は、ステップSP65に移行される。ステップSP65では、情報収集装置30と無線での通信が行われ、表示端末10Cがスマートメータネットワークに接続される。
In the next step SP64, the
一方、ステップSP64の適合判定によって、記憶媒体12の配送先が不適合と判定された場合、動作工程は、ステップSP66に移行される。ステップSP66では、情報収集装置30と無線での通信が行われ、スマートメータネットワークに対して仮接続が行われる。当該仮接続では、管理センター5に対して記憶媒体12の配送先が不適合である旨の通知が行われる。そして、記憶媒体12の配送先が不適合である旨の通知が終了すると、仮接続は切断される(ステップSP67)。また、次のステップSP68では、表示制御部118によって、記憶媒体12の配送先が不適合であることを示す不適合表示が行われる。
On the other hand, when the delivery determination of the
以上のように、情報管理システム100Cの表示端末10Cでは、適合判定部121Cによって、記憶媒体12の配送先が不適合であると判定された場合、記憶媒体12に記憶された設定情報の内容を表示しないように制御される。これによれば、記憶媒体12に記憶された識別情報の秘匿性を確保することが可能になる。
As described above, in the display terminal 10C of the information management system 100C, when the
また、情報管理システム100Cでは、適合判定部121Cによって、記憶媒体12の配送先が不適合であると判定された場合、通常通信のためのスマートメータネットワークへの接続が行われないので、関連付けられた表示端末以外の他の表示端末が施設情報を取得する危険性を回避することができる。
In addition, in the information management system 100C, when the
また、情報管理システム100Cでは、適合判定部121Cによって、記憶媒体12の配送先が不適合であると判定された場合、管理センター5に対して記憶媒体12の配送先が不適合である旨の通知が行われるので、事業者は、記憶媒体12の誤配送に関する情報を独自に取得することが可能になる。
In the information management system 100C, when the
<4.変形例>
以上、この発明の実施の形態について説明したが、この発明は、上記に説明した内容に限定されるものではない。
<4. Modification>
Although the embodiments of the present invention have been described above, the present invention is not limited to the contents described above.
例えば、上記第1実施形態および第2実施形態では、表示端末10A,10Bの識別情報を関連情報として用いて、表示端末10と記憶媒体12とを関連付けていたが、これに限定されない。
For example, in the first embodiment and the second embodiment, the
具体的には、識別情報以外の共通の情報(例えば、任意の数字を羅列して構成される番号)を関連情報として用いてもよい。なお、このような関連情報は、端末装置10A,10Bからみると、端末装置10A,10Bに対して与えられた単なる情報(「付与情報」とも称する)であるとも表現できる。
Specifically, common information other than identification information (for example, a number configured by enumerating arbitrary numbers) may be used as related information. Note that such related information can also be expressed as simple information (also referred to as “grant information”) given to the
また、上記第2実施形態および第3実施形態では、適合判定の判定結果を出力する出力手段として表示部18および表示制御部118を例示していたが、これに限定されず、例えば、音声によって、適合判定の判定結果を出力するようにしてもよい。
Moreover, in the said 2nd Embodiment and 3rd Embodiment, although the
また、上記第3実施形態では、適合判定部121Cにおいて、記憶媒体12の配送先が適合であるか否かの適合判定を行っていたが、これに限定されず、表示端末10Cにおいて取得されたお客様番号を表示部に表示させ、表示端末10Cのユーザにお客様番号が正しいか否かを確認させてもよい。この場合、お客様番号が正しくないときは、ユーザにその旨を表示端末10Cに入力させるようにする。そして、表示端末10Cは、当該入力に応じて仮接続を行い、記憶媒体12の配送先が不適合である旨の通知を管理センター5に対して行う。
In the third embodiment, the
1 通信システム
5 管理センター
7 施設
10,10A,10B,10C 表示端末
12 記憶媒体
15,15A,15B,15C 書込装置
70 家庭
100A,100B,100C 情報管理システム
111 記憶部
112 アクセス鍵生成部(復号鍵生成部)
113,113C 復号化部
116 設定処理部
117 通信部
118 表示制御部
121,121B,121C 適合判定部
151 個別鍵生成部
152 アクセス鍵生成部(暗号鍵生成部)
153,153A,153C 暗号化部
DESCRIPTION OF
113,
153, 153A, 153C encryption unit
Claims (6)
当該端末装置に装着可能な記憶媒体に情報を書き込む書込装置と、
を備え、
前記書込装置は、
端末装置に与えられた付与情報と前記基本鍵とを用いて所定演算を行い、暗号鍵を生成する暗号鍵生成手段と、
所定情報を前記暗号鍵を用いて暗号化して、暗号化データを取得する暗号化手段と、
前記暗号化データを前記記憶媒体に書き込む書込手段と、
を有し、
前記端末装置は、
当該端末装置に与えられた付与情報と前記基本鍵とを用いて前記所定演算を行い、復号鍵を生成する復号鍵生成手段と、
当該端末装置に装着された前記記憶媒体から取得された前記暗号化データを、前記復号鍵を用いて復号化し、前記所定情報を取得する復号化手段と、
前記書込装置とは異なる外部機器と通信を行う通信手段と、
前記復号化手段によって取得された前記所定情報に含まれる、前記付与情報とは異なるネットワーク接続情報に基づいて、前記外部機器との通信を実現するための通信設定を行う設定処理手段と、
を有する情報管理システム。 A terminal device having a basic key;
A writing device for writing information to a storage medium that can be attached to the terminal device;
With
The writing device comprises:
A cryptographic key generating means for performing a predetermined calculation using the grant information given to the terminal device and the basic key, and generating a cryptographic key;
Encryption means for encrypting predetermined information using the encryption key to obtain encrypted data;
Writing means for writing the encrypted data to the storage medium;
Have
The terminal device
Decryption key generating means for generating the decryption key by performing the predetermined calculation using the grant information and the basic key given to the terminal device;
Decryption means for decrypting the encrypted data obtained from the storage medium attached to the terminal device using the decryption key, and obtaining the predetermined information;
Communication means for communicating with an external device different from the writing device ;
Setting processing means for performing communication settings for realizing communication with the external device based on network connection information different from the given information included in the predetermined information acquired by the decoding means;
An information management system.
前記復号化手段による前記暗号化データの復号化が実行できたか否かを判定する判定手段と、
前記判定手段の判定結果を出力する出力手段と、
をさらに有する請求項1に記載の情報管理システム。 The terminal device
Determination means for determining whether or not the decryption of the encrypted data by the decryption means has been performed;
Output means for outputting a determination result of the determination means;
The information management system according to claim 1, further comprising:
システムマスター鍵を用いて個別鍵を生成する個別鍵生成手段、
をさらに有し、
前記所定情報には、前記個別鍵が含まれ、
前記端末装置は、前記復号化手段によって取得された前記所定情報に含まれる前記個別鍵を用いて、前記通信手段によって伝送される伝送情報を暗号化する請求項1に記載の情報管理システム。 The writing device comprises:
Individual key generation means for generating an individual key using a system master key,
Further comprising
The predetermined information includes the individual key,
The information management system according to claim 1, wherein the terminal device encrypts transmission information transmitted by the communication unit, using the individual key included in the predetermined information acquired by the decryption unit.
当該端末装置に対して装着可能な記憶媒体に情報を書き込む書込装置と、
を備え、
前記書込装置は、
前記記憶媒体との関連付けに用いる関連情報を含む所定情報を、前記基本鍵を用いて暗号化し、暗号化データを取得する暗号化手段と、
前記暗号化データを前記記憶媒体に書き込む書込手段と、
を有し、
前記端末装置は、
前記関連情報を記憶する記憶手段と、
当該端末装置に装着された前記記憶媒体から取得された前記暗号化データを、前記基本鍵を用いて復号化し、前記所定情報を取得する復号化手段と、
外部機器と通信を行う通信手段と、
前記復号化手段によって取得された前記所定情報に含まれるネットワーク接続情報に基づいて、前記外部機器との通信を実現するための通信設定を行う設定処理手段と、
前記復号化手段によって復号化された前記所定情報に含まれる関連情報と、前記記憶手段に記憶された関連情報とを比較することによって、前記端末装置に装着された記憶媒体が当該端末装置に対応するか否かを判定する判定手段と、
を有し、
前記判定手段での判定結果が否定的な場合には、前記設定処理手段によって通信が確立された後に、前記通信手段が、前記端末装置に装着された前記記憶媒体が当該端末装置に対応していない旨の通知を前記外部機器に対して行う情報管理システム。 A terminal device having a basic key;
A writing device for writing information to a storage medium that can be attached to the terminal device;
With
The writing device comprises:
Encryption means for encrypting predetermined information including related information used for association with the storage medium using the basic key, and obtaining encrypted data;
Writing means for writing the encrypted data to the storage medium;
Have
The terminal device
Storage means for storing the related information;
Decryption means for decrypting the encrypted data obtained from the storage medium attached to the terminal device using the basic key, and obtaining the predetermined information;
A communication means for communicating with an external device;
Setting processing means for performing communication setting for realizing communication with the external device based on network connection information included in the predetermined information acquired by the decoding means;
By comparing the relevant information included in the predetermined information decrypted by the decrypting means with the relevant information stored in the storage means, the storage medium attached to the terminal device corresponds to the terminal device. Determining means for determining whether to do;
Have
If the determination result by the determination means is negative, after the communication is established by the setting processing means, the communication means indicates that the storage medium attached to the terminal device corresponds to the terminal device. An information management system for notifying the external device that there is no information.
当該端末装置に与えられた付与情報と基本鍵とを記憶する記憶手段と、
前記付与情報と前記基本鍵とを用いて所定演算を行い、復号鍵を生成する復号鍵生成手段と、
当該端末装置に装着された前記記憶媒体から取得された前記暗号化データを、前記復号鍵を用いて復号化し、前記所定情報を取得する復号化手段と、
前記書込装置とは異なる外部機器と通信を行う通信手段と、
前記復号化手段によって取得された前記所定情報に含まれる、前記付与情報とは異なるネットワーク接続情報に基づいて、前記外部機器との通信を実現するための通信設定を行う設定処理手段と、
を備え、
前記記憶媒体に記憶された暗号化データは、前記付与情報と前記基本鍵とを用いて前記所定演算を行うことによって生成された暗号鍵を用いて暗号化されたデータである端末装置。 A terminal device capable of mounting a storage medium in which encrypted data relating to predetermined information is written by a writing device ,
Storage means for storing grant information and a basic key given to the terminal device;
A decryption key generating means for performing a predetermined operation using the grant information and the basic key and generating a decryption key;
Decryption means for decrypting the encrypted data obtained from the storage medium attached to the terminal device using the decryption key, and obtaining the predetermined information;
Communication means for communicating with an external device different from the writing device ;
Setting processing means for performing communication settings for realizing communication with the external device based on network connection information different from the given information included in the predetermined information acquired by the decoding means;
With
The encrypted data stored in the storage medium is data that is encrypted using an encryption key generated by performing the predetermined calculation using the grant information and the basic key.
a)当該端末装置に与えられた付与情報と基本鍵とを用いて所定演算を行い、復号鍵を生成する工程と、
b)当該端末装置に装着された前記記憶媒体から取得された前記暗号化データを、前記復号鍵を用いて復号化し、前記所定情報を取得する工程と、
c)前記書込装置とは異なる外部機器と通信を行う工程と、
d)前記工程b)によって取得された前記所定情報に含まれる、前記付与情報とは異なるネットワーク接続情報に基づいて、前記外部機器との通信を実現するための通信設定を行う工程と、
を備え、
前記記憶媒体に記憶された暗号化データは、前記付与情報と前記基本鍵とを用いて前記所定演算を行うことによって生成された暗号鍵を用いて暗号化されたデータである端末装置の動作方法。 An operation method of a terminal device capable of mounting a storage medium in which encrypted data related to predetermined information is written by a writing device ,
a) performing a predetermined calculation using the grant information and the basic key given to the terminal device to generate a decryption key;
b) decrypting the encrypted data acquired from the storage medium attached to the terminal device using the decryption key, and acquiring the predetermined information;
c) communicating with an external device different from the writing device ;
d) performing communication setting for realizing communication with the external device based on network connection information different from the provision information included in the predetermined information acquired in the step b);
With
The operation method of a terminal device, wherein the encrypted data stored in the storage medium is data encrypted using an encryption key generated by performing the predetermined operation using the grant information and the basic key .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010136785A JP5593133B2 (en) | 2010-06-16 | 2010-06-16 | Information management system, terminal device, and operation method of terminal device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010136785A JP5593133B2 (en) | 2010-06-16 | 2010-06-16 | Information management system, terminal device, and operation method of terminal device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012004766A JP2012004766A (en) | 2012-01-05 |
JP5593133B2 true JP5593133B2 (en) | 2014-09-17 |
Family
ID=45536269
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010136785A Expired - Fee Related JP5593133B2 (en) | 2010-06-16 | 2010-06-16 | Information management system, terminal device, and operation method of terminal device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5593133B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017191508A (en) * | 2016-04-14 | 2017-10-19 | 富士通株式会社 | Information processing device and connection information setting program |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3528701B2 (en) * | 1999-09-21 | 2004-05-24 | カシオ計算機株式会社 | Security management system |
JP2001216482A (en) * | 1999-11-10 | 2001-08-10 | Matsushita Electric Ind Co Ltd | Electric equipment and portable recording medium |
JP2001282747A (en) * | 2000-03-29 | 2001-10-12 | Matsushita Electric Works Ltd | Network terminal with user authentication function |
JP2004139433A (en) * | 2002-10-18 | 2004-05-13 | Toshiba Corp | Terminal, recording medium to be used in terminal, contents management system, and its management server |
WO2006011527A1 (en) * | 2004-07-30 | 2006-02-02 | Matsushita Electric Industrial Co., Ltd. | Recording device, content key processing device, recording medium, and recording method |
JP2006295872A (en) * | 2005-03-18 | 2006-10-26 | Matsushita Electric Ind Co Ltd | Formation method of device-dependent key, confidential information lsi equipped with secret information function using the method, host equipment using the lsi, record medium with authentication function used for the host equipment, and mobile terminal with recording medium equipped with authentication function |
JP2006301887A (en) * | 2005-04-19 | 2006-11-02 | Toshiba Corp | Information storage reproduction system, its information terminal, and information backup device |
JP4322853B2 (en) * | 2005-08-29 | 2009-09-02 | Necアクセステクニカ株式会社 | Network connection setting method, electronic apparatus, setting information generating apparatus, setting system, and program |
JP2007094992A (en) * | 2005-09-30 | 2007-04-12 | Matsushita Electric Ind Co Ltd | Recording or reproducing apparatus |
JP4735828B2 (en) * | 2005-10-14 | 2011-07-27 | 株式会社メガチップス | Image recording apparatus management method and image recording apparatus |
JP2007129320A (en) * | 2005-11-01 | 2007-05-24 | Sony Corp | Communication system, communication equipment and communication method, and computer program |
JP4923582B2 (en) * | 2006-01-19 | 2012-04-25 | Kddi株式会社 | Device bound content delivery method, content storage device, and program |
WO2008131787A1 (en) * | 2007-04-25 | 2008-11-06 | Nec Europe Ltd. | Method for aggregating data in a network |
-
2010
- 2010-06-16 JP JP2010136785A patent/JP5593133B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2012004766A (en) | 2012-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110460439A (en) | Information transferring method, device, client, server-side and storage medium | |
JP5556895B2 (en) | Content data reproducing apparatus, update management method, and update management program | |
CN103503366B (en) | Manage the data for authenticating device | |
EP1768303A1 (en) | Time authentication device, time authentication method, computer program, recording medium, integrated circuit, and time authentication system | |
KR102144517B1 (en) | Electronic signing methods, systems and apparatus | |
CN101800811B (en) | Mobile phone data security protection method | |
CN110502887A (en) | Electric paying method and device | |
WO2001016776A1 (en) | Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method | |
CN103635911A (en) | Storage device and host device for protecting content and method thereof | |
JP2009111974A5 (en) | ||
US8327150B2 (en) | System, method and program for managing information | |
JP2009099083A (en) | Telemedical system | |
US20120189281A1 (en) | Playback device, content distribution system, playback method, computer program and integrated circuit | |
JP5593133B2 (en) | Information management system, terminal device, and operation method of terminal device | |
JP5223860B2 (en) | Time information distribution system, time distribution station, terminal, time information distribution method and program | |
JP2004326210A (en) | Memory card and server | |
CN204791328U (en) | Tax -control cash register and tax -controlling device, tax accuse collection of money system thereof | |
CN105474554A (en) | Method and apparatus for automatic wireless data transfer | |
KR101446157B1 (en) | Karaoke apparatus and karaoke system for updating certification data through wireless communication | |
JP2002268951A (en) | Recording medium and medium access controller | |
CN103001774A (en) | Method and device for managing package file | |
JP5136923B2 (en) | Electronic device, registration method and program | |
CN117011048B (en) | Online entrusting protocol signing method, system, equipment and medium | |
CN110020513B (en) | Signature recording method, signature verification device and storage medium | |
CN110659048A (en) | Data writing method of metering instrument, management system and readable storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130225 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130726 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130806 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131003 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140218 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140512 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140519 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140715 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140804 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5593133 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |