JP2008187373A - 機器システム - Google Patents

機器システム Download PDF

Info

Publication number
JP2008187373A
JP2008187373A JP2007018281A JP2007018281A JP2008187373A JP 2008187373 A JP2008187373 A JP 2008187373A JP 2007018281 A JP2007018281 A JP 2007018281A JP 2007018281 A JP2007018281 A JP 2007018281A JP 2008187373 A JP2008187373 A JP 2008187373A
Authority
JP
Japan
Prior art keywords
key information
information
encrypted
recording medium
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007018281A
Other languages
English (en)
Inventor
Hideyuki Ogura
英之 小倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Retail Systems Co Ltd
Original Assignee
Fuji Electric Retail Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Retail Systems Co Ltd filed Critical Fuji Electric Retail Systems Co Ltd
Priority to JP2007018281A priority Critical patent/JP2008187373A/ja
Publication of JP2008187373A publication Critical patent/JP2008187373A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】記録媒体保持者の負荷の低減化を図りながら、端末機器が活性化されるまでの設定情報の秘匿性を確実に確保することができる機器システムを提供すること。
【解決手段】端末機器30と設定カード20とで構成される機器システム10において、端末機器30には、予め設定されたセキュリティ情報が一の鍵情報により暗号化された状態で格納されるとともに、該一の鍵情報とは別個の他の鍵情報が格納されており、設定カード20には、一の鍵情報が他の鍵情報により暗号化された状態で格納されており、端末機器30は、設定カード20が所定の通信可能領域に保持された場合に、該設定カード20との間で該設定カード20から読み出した一の鍵情報を復号化してセキュリティ情報の復号化処理を実施するリーダライタ部33および主制御部34を備えている。
【選択図】 図1

Description

本発明は、機器システムに関し、より詳細には、端末機器と記録媒体とで構成され、例えば電子マネー等のセキュリティ情報を取り扱う機器システムの改良に関する。
従来、電子機器等のような端末機器と、ICカード等のような記録媒体とで構成され、例えば電子マネー等のセキュリティ情報を取り扱う機器システムにおいて、端末機器を設置場所に移動させた後に起動、すなわち活性化させるには、次のようなことにより行われていた。
すなわち、セキュリティ情報を格納する端末機器の通信可能領域に、活性化させるのに必要な情報を格納する記録媒体を保持させて相互通信を行わせることにより、端末機器が記録媒体との通信をトリガとして認知して起動するようにしていた。あるいは、セキュリティ情報を格納する記録媒体を端末機器の通信可能領域に保持させて相互通信を行わせることにより、記録媒体に格納されるセキュリティ情報を端末機器に取り込ませることにより、該端末機器が起動するようにしていた。
しかしながら、上述したようにセキュリティ情報を格納する端末機器の通信可能領域に、活性化させるのに必要な情報を格納する記録媒体を保持させて相互通信を行わせることにより端末機器を活性化させる技術では、端末機器の当初からセキュリティ情報が格納され、かかるセキュリティ情報が暗号化されていたとしても、当該情報を復号化させるための鍵情報も当該端末機器に格納されているのが一般的であるため、活性化以前の端末機器であっても盗難された場合のセキュリティ情報の秘匿性を確保するのが困難である。
また、セキュリティ情報を格納する記録媒体を端末機器の通信可能領域に保持させて相互通信を行わせて記録媒体に格納されるセキュリティ情報を端末機器に取り込ませることにより端末機器を活性化させる技術では、記録媒体の取り扱いに注意が必要であり、かかる設定カードが盗難された場合のセキュリティ情報の秘匿性を確保するのが困難であった。
以上のような問題点を解決すべく、端末機器にマスタ鍵を常駐させ、記録媒体との相互通信において必要に応じてセキュリティ情報の暗号化に必要な鍵情報を生成し、生成した鍵情報でセキュリティ情報を暗号化して端末機器に格納するようにした機器システムが知られている(例えば、特許文献1)。このような機器システムでは、端末機器内にセキュリティ情報を暗号化させる鍵情報がそのままの形では格納されていないために、当該セキュリティ情報の秘匿性を向上させることが可能になる。
特開2001−211148号公報
ところが、上述したような機器システムでは、端末機器には、暗号化のための鍵情報を生成するのに必要な種々の情報(マスタ鍵)が依然として格納されているために、設置前の輸送中に当該端末機器が盗難された場合のセキュリティ情報の秘匿が守られない虞れがある。すなわち、機器活性化以前の状態で、機器が盗難等の被害に遭い、機器内のセキュリティ情報が盗み取られる虞れがある。
本発明は、上記実情に鑑みて、記録媒体保持者の負荷の低減化を図りながら、端末機器が活性化されるまでの設定情報の秘匿性を確実に確保することができる機器システムを提供することを目的とする。
上記目的を達成するため、本発明の請求項1に係る機器システムは、端末機器と記録媒体とで構成される機器システムにおいて、前記端末機器には、予め設定された設定情報が一の鍵情報により暗号化された状態で格納されるとともに、該一の鍵情報とは別個の他の鍵情報が格納されており、前記記録媒体には、前記一の鍵情報が前記他の鍵情報により暗号化された状態で格納されており、前記端末機器は、前記記録媒体が所定の通信可能領域に保持された場合に、該記録媒体との間で該記録媒体から読み出した一の鍵情報を復号化して前記設定情報の復号化処理を実施する制御手段を備えることを特徴とする。
また、本発明の請求項2に係る機器システムは、上述した請求項1において、前記制御手段は、所定の通信可能領域に保持された前記記録媒体から他の鍵情報で暗号化された一の鍵情報を読み出す読出手段と、前記読出手段により読み出された一の鍵情報を他の鍵情報で復号化する第1復号化手段と、前記第1復号化手段により復号化された一の鍵情報で、前記設定情報を復号化する第2復号化手段とを備えることを特徴とする。
また、本発明の請求項3に係る機器システムは、上述した請求項1または請求項2において、前記記録媒体には、複数の異なる一の鍵情報がそれぞれ別個に複数の異なる他の鍵情報により暗号化された状態で個別に格納されており、前記制御手段は、所定の通信可能領域に保持された前記記録媒体との間で、該記録媒体から対応する一の鍵情報を読み出して復号化し、前記設定情報の復号化処理を実施することを特徴とする。
また、本発明の請求項4に係る機器システムは、上述した請求項1〜3のいずれか一つにおいて、前記制御手段は、前記端末機器の非活性化指令が与えられた場合に、複数の異なる新たな鍵情報を生成して、生成した一の鍵情報で前記設定情報を暗号化する一方、該一の鍵情報を生成した他の鍵情報で暗号化し、所定の通信可能領域に保持された記録媒体に対して他の鍵情報で暗号化した一の鍵情報の書込処理を実施して、他の鍵情報で暗号化した一の鍵情報を消去することを特徴とする。
また、本発明の請求項5に係る機器システムは、上述した請求項4において、前記制御手段は、前記非活性化指令が与えられた場合に、複数の異なる新たな鍵情報を生成する鍵生成手段と、前記鍵生成手段により生成された一の鍵情報で前記設定情報を暗号化する第1暗号化手段と、前記鍵生成手段により生成された他の鍵情報で前記一の鍵情報を暗号化する第2暗号化手段と、所定の通信可能領域に保持された記録媒体に対して、前記第2暗号化手段により暗号化された一の鍵情報を書き込む書込手段と、前記書込手段による書き込みが行われた場合に、前記第2暗号化手段により暗号化された一の鍵情報を消去する消去手段とを備えることを特徴とする。
本発明によれば、端末機器には、予め設定された設定情報が一の鍵情報により暗号化された状態で格納されるとともに、該一の鍵情報とは別個の他の鍵情報が格納されており、記録媒体には、一の鍵情報が他の鍵情報により暗号化された状態で格納されており、端末機器に備えられた制御手段が、記録媒体が所定の通信可能領域に保持された場合に、該記録媒体との間で該記録媒体から読み出した一の鍵情報を復号化して設定情報の復号化処理を実施するので、端末機器が例えば工場から所定の設置場所まで輸送される際の設定情報の秘匿性を確保しながら、当該端末機器を活性化する際の記録媒体保持者の負荷であるセキュリティ情報が記録されている記録媒体の取り扱いのために必要な安全確保のための労力を低減させることができる。特に、端末機器には、一の鍵情報で暗号化された設定情報と、他の鍵情報とを格納しているだけなので、従前のマスタ鍵を常駐させている場合に比して、端末機器が活性化されるまでの設定情報の秘匿性を確実に確保することができる。従って、記録媒体保持者の負荷であるセキュリティ情報が記録されている記録媒体の取り扱いのために必要な安全確保のための労力の低減化を図りながら、端末機器が活性化されるまでの設定情報の秘匿性を確実に確保することができるという効果を奏する。
以下に添付図面を参照しながら、本発明に係る機器システムの好適な実施の形態について詳細に説明する。
図1は、本発明の実施の形態における機器システムを模式的に示したものであり、ここに例示する機器システム10は、設定カード20と端末機器30とにより構成してある。
設定カード20は、ICチップを備えた非接触式のICカードであり、ICメモリ21およびIC制御部22を備えた記録媒体である。
ICメモリ21は、後述する端末機器30の活性化処理を実施する場合に必要となる鍵情報23を格納したものである。本実施の形態においては、複数の異なる一の鍵情報A1,A2,・・・,Anが、それぞれ別個に複数の異なる他の鍵情報B1,B2,・・・,Bnにより暗号化された状態で格納している。そして、それぞれの鍵情報23には、図に明示しない識別情報が含まれている。識別情報は、鍵情報23を識別するためのものであり、ICメモリ21の共有領域(図示せず)に記録されている。
IC制御部22は、ICメモリ21に格納された鍵情報23の管理を主機能とするものである。
端末機器30は、入力部31、出力部32、リーダライタ部33および主制御部34を備えている。
入力部31は、主制御部34に対して各種の指令や情報を入力するためのもので、例えばキーボードによって構成してある。出力部32は、主制御部34から与えられた情報を外部に出力するためのものである。
リーダライタ部33は、所定のアクセス領域に設定カード20が配置されて保持された場合に、この設定カード20のICメモリ21に対して情報の読み書きが可能になるとともに、IC制御部22に対して情報の送受信を行うことが可能になるものである。本実施の形態では、設定カード20に対して非接触の状態で情報の読み書きを行うことのできる非接触式のリーダライタ部33を適用している。
主制御部34は、予め主メモリ35に格納されたプログラムやデータ、並びに入力部31およびリーダライタ部33を通じて与えられた指令や情報にしたがって、端末機器30の統括的な処理を行うもので、復号化処理部36、鍵情報生成部37、暗号化処理部38および情報消去部39を備えている。ここで、上記主メモリ35には、予め設定されたセキュリティ情報(設定情報)が一の鍵情報Aにより暗号化された状態で格納してあるとともに、該一の鍵情報Aとは別個の他の鍵情報Bが格納してある。本実施の形態では、主メモリ35には、セキュリティ情報が一の鍵情報A1により暗号化された状態で格納してあるとともに、他の鍵情報B1が格納してあるものとして以下の説明を行う。
復号化処理部36は、リーダライタ部33を通じて設定カード20から当該設定カード20が格納する情報(鍵情報B1で暗号化された鍵情報A1)を読み出した場合に、当該鍵情報A1を主メモリ35に格納してある鍵情報B1で復号化する処理と、復号化した鍵情報A1で主メモリ35に格納してあるセキュリティ情報(鍵情報A1で暗号化されたセキュリティ情報)を復号化する処理とを行うためのものである。
鍵情報生成部37は、入力部31を通じて主制御部34に非活性化指令が与えられた場合に、複数(例えば2つ)の異なる新たな鍵情報23を生成するものである。本実施の形態では、鍵情報生成部37は、鍵情報Axおよび鍵情報Bxを生成するものとして説明する。また、主制御部34に非活性化指令が与えられる場合としては、端末機器30を他の個所へ移設するときに適用する。ここにいう移設とは、端末機器30の現在の設定情報やログ等の機器動作記録の全てあるいは一部等のセキュリティ情報を当該端末機器30の移動先においても継続的に使用する場合を意味している。
暗号化処理部38は、鍵情報生成部37を通じて生成された一の鍵情報Axで主メモリ35に格納してあるセキュリティ情報を暗号化する処理と、鍵情報生成部37を通じて生成された他の鍵情報Bxで上記一の鍵情報Axを暗号化する処理とを行うためのものである。暗号化処理された情報は主メモリ35に格納されることになる。
情報消去部39は、リーダライタ部33を通じて設定カード20に対して暗号化された一の鍵情報Axの書き込みが行われた場合に、当該暗号化された一の鍵情報Axを主メモリ35から消去するためのものである。
以上説明したような機器システム10においては、端末機器30の主メモリ35には、セキュリティ情報が一の鍵情報A1により暗号化された状態で格納してあるとともに、他の鍵情報B1が格納してある一方、設定カード20のICメモリ21には、一の鍵情報A1,A2,・・・,Anが、それぞれ鍵情報B1,B2,・・・,Bnにより暗号化された状態で格納してあるので、端末機器30が例えば工場から設置場所に輸送される場合に盗難されても、セキュリティ情報の秘匿性を確保することができる。また、設定カード20が盗難されても鍵情報A1,・・・,Anが漏洩する虞れがなく、設定カード20を取り扱う者の負荷を低減させることができる。
端末機器30は、設置場所に輸送された後以下に説明するように起動、すなわち活性化される。図2は、設置場所に輸送した端末機器の活性化処理の処理内容を説明するためのシーケンス図であり、図3は、図2で示した後の活性化処理の処理内容を説明するためのフローチャートである。これらの図を適宜参照しながら、機器システム10の動作について説明する。
端末機器30が設置場所に輸送されて設置され、入力部31を通じて捕捉動作指令が与えられると、主制御部34からリーダライタ部33に対してカード捕捉指令が与えられることになり(SQ101)、この結果リーダライタ部33がカード読取待機状態になる(SQ102)。
カード読取待機状態においてリーダライタ部33に設定カード20が保持されると(SQ103)、設定カード20からリーダライタ部33を通じて主制御部34にカード捕捉応答が与えられ(SQ104)、主制御部34においてリーダライタ部33に設定カード20が保持されたことを検知することができる。
リーダライタ部33に設定カード20が保持されたことを検知した主制御部34は、次いで、設定カード20との間で相互認証処理を行い(SQ105)、端末機器30と設定カード20との間で互いに情報受渡を許可できる相手であるか否かを確認する。主制御部34と設定カード20との間で相互認証が成立すると、主制御部34からリーダライタ部33に対して対応する鍵情報23(A1)の読み出し指令が与えられ、これに呼応して設定カード20に格納されている鍵情報23(A1)がリーダライタ部33を通じて主制御部34に与えられる(SQ106,SQ107)。これにより、主制御部34は、当該端末機器30に対応する鍵情報23、すなわち他の鍵情報B1により暗号化された一の鍵情報A1を読み出して取得することができる。
鍵情報A1を応答受信した主制御部34は(ステップS101:YES)、復号化処理部36を通じて主メモリ35に格納してある鍵情報B1で、リーダライタ部33を通じて読み出した鍵情報A1を復号化し(ステップS102)、このステップS102で復号化した鍵情報A1で主メモリ35に格納してあるセキュリティ情報を復号化する(ステップS103)。
セキュリティ情報を復号化した主制御部34は、かかるセキュリティ情報を利用可能な状態にして(ステップS104)、手順をリターンする。これにより端末機器30は活性化されることになる。
このようにして活性化させることにより、端末機器30を所定の設置場所に輸送してから活性化させるまでの間のセキュリティ情報の秘匿性を確保しながら、設定カード保持者の負荷を低減させることができる。
図4は、端末機器を他の設置個所に移設する際に当該端末機器を一時的に非活性化させる処理の内容を説明するためのフローチャートである。かかる図を参照しながら、機器システム10の動作について説明する。
移設作業要員等が入力部31を操作して該入力部31を通じて非活性化指令が与えられた主制御部34は(ステップS201:YES)、鍵情報生成部37を通じて複数(例えば2つ)の異なる新規な鍵情報23(鍵情報Ax,鍵情報Bx)を生成する(ステップS202)。
新規鍵情報Ax,Bxを生成した主制御部34は、暗号化処理部38を通じて一の新規鍵情報Axで主メモリ35に格納してあるセキュリティ情報を暗号化し(ステップS203)、次いで当該一の新規鍵情報Axを他の新規鍵情報Bxで暗号化する(ステップS204)。ステップS203およびステップS204で暗号化された情報、すなわち一の新規鍵情報Axで暗号化されたセキュリティ情報、他の新規鍵情報Bx並びに他の新規鍵情報Bxで暗号化された一の新規鍵情報Axは、ともに主メモリ35に格納される。
その後、主制御部34によってリーダライタ部33は通信可能状態(書込待機状態)となり(ステップS205)、この間、入力部31を通じて取消が指示されると(ステップS206:YES)、後述の処理を実施することなく今回の処理を終了する。尚、かかる書込待機状態においては、設定カード20の配置を促すために、音声、ブザー画像、ランプ等によりガイダンスがあることが望ましい。
これに対し通信可能状態においてリーダライタ部33のアクセス領域に設定カード20が配置され、IC制御部22からのカードセンス応答によりこれを確認すると(ステップS205:YES)、主制御部34は、リーダライタ部33を通じて設定カード20との間で相互認証処理を行い(ステップS207)、端末機器30と設定カード20との間で互いに情報受渡を許可できる相手であるか否かを確認する。かかるステップS207で情報受渡を許可できない設定カード20であると判断した場合には(ステップS207:YES)、後述の処理を実施することなく今回の処理を終了する。
一方、上記ステップS207における相互認証処理の結果、情報受渡を許可できる設定カード20であると判断した場合には(ステップS207:YES)、主制御部34は、リーダライタ部33を通じて設定カード20のICメモリ21に鍵情報Ax、すなわち鍵情報Bxにより暗号化された鍵情報Axの書き込みを行い(ステップS208)、設定カード20から当該鍵情報Axの書き込み応答が返信されると(ステップS209:YES)、主制御部34は、情報消去部39を通じて主メモリ35に格納してある鍵情報Ax(鍵情報Bxにより暗号化された鍵情報Ax)の消去を行い(ステップS210)、手順をリターンする。その後、端末機器30は非活性化される。
このようにして非活性化させることにより、主メモリ35に格納されたセキュリティ情報を消去する必要なく、該セキュリティ情報の秘匿性を確保することができる。しかも、端末機器30からは鍵情報Axを消去してあるので、当該端末機器30が盗難された場合でもセキュリティ情報の秘匿性の向上を図ることができる。
そして、非活性化させた端末機器30を所定の設置個所に輸送した後は、鍵情報Axを格納する設定カード20を用いて上述したように起動、すなわち再活性化させることにより、当該設置個所において端末機器30を利用することができる。
以上説明したような機器システム10では、リーダライタ部33が読出手段および書込手段を構成し、復号化処理部36が第1復号化手段および第2復号化手段を構成し、鍵情報生成部37が鍵生成手段を構成し、暗号化処理部38が第1暗号化手段および第2暗号化手段を構成しており、また主制御部34およびリーダライタ部33で制御手段を構成している。
そして、本発明の実施の形態における機器システム10によれば、端末機器30の主メモリ35には、セキュリティ情報が一の鍵情報A1により暗号化された状態で格納してあるとともに、他の鍵情報B1が格納してある一方、設定カード20のICメモリ21には、一の鍵情報A1,A2,・・・,Anが、それぞれ鍵情報B1,B2,・・・,Bnにより暗号化された状態で格納してあり、しかも制御手段を構成するリーダライタ部33および主制御部34が、設定カード20がリーダライタ部33のアクセス領域に保持された場合に、該設定カード20との間で該設定カード20から読み出した一の鍵情報A1を復号化してセキュリティ情報の復号化処理を実施するので、端末機器30が例えば工場から所定の設置場所まで輸送される際のセキュリティ情報の秘匿を確保しながら、当該端末機器30を活性化する際の設定カード保持者の負荷を低減させることができる。特に、端末機器30の主メモリ35には、一の鍵情報A1で暗号化されたセキュリティ情報と、他の鍵情報B1とを格納しているだけなので、従前のマスタ鍵を常駐させている場合に比して、端末機器30が活性化されるまでのセキュリティ情報の秘匿性を確実に確保することができる。
また、上記機器システム10によれば、設定カード20のICメモリ21には、複数の異なる一の鍵情報A1,・・・,Anがそれぞれ別個に複数の異なる他の鍵情報B1,・・・,Bnにより暗号化された状態で個別に格納されており、制御手段を構成するリーダライタ部33及び主制御部34は、リーダライタのアクセス領域に保持された設定カード20との間で、該設定カード20から対応する一の鍵情報A1を読み出して復号化し、セキュリティ情報の復号化処理を実施するので、一の設定カード20で複数の端末機器30を活性化させることが可能となり、設定カード保持者が種々のカードを保持する必要なく、当該保持者の負荷の低減化を更に図ることができるとともに、システムの安全性を向上させることができる。
更に、上記機器システム10によれば、制御手段を構成するリーダライタ部33および主制御部34は、入力部31を通じて非活性化指令が与えられた場合に、複数の異なる新たな鍵情報Ax,Bxを生成して、生成した一の新規鍵情報Axでセキュリティ情報を暗号化する一方、該一の新規鍵情報Axを生成した他の新規鍵情報Bxで暗号化し、リーダライタ部33のアクセス領域に保持された設定カード20に対して一の新規鍵情報Axの書込処理を実施して、当該一の新規鍵情報Axを消去するので、セキュリティ情報を消去することなく端末機器30を非活性化させて移設することが可能になるとともに、当該セキュリティ情報の秘匿性を確保することができる。端末機器30を移設した後は、当該設定カード20をリーダライタ部33のアクセス領域に保持させることにより、当該端末機器30を再活性化することができ、移設後の復元作業を簡便に行うことが可能になる。
以上、本発明の好適な実施の形態について説明したが、本発明はこれに限定されるものではなく、種々の変更を行うことができる。
上述した実施の形態では、主制御部34は、鍵情報生成部37、暗号化処理部38および情報消去部39を備えていたが、主制御部34は、これらを必ずしも備えている必要はなく、復号化処理部だけを備えていても構わない。かかる構成によっても、端末機器が活性化されるまでの設定情報の秘匿性を確保しながら、設定カード保持者の負荷の低減化を図ることができる。
また、上述の実施の形態では、設定カード20は、複数の異なる一の鍵情報A1,・・・,Anがそれぞれ別個に複数の異なる他の鍵情報B1,・・・,Bnにより暗号化された状態で個別に格納されていたが、本発明の記録媒体(設定カード20)は、複数の鍵情報を格納している必要はなく、他の鍵情報(B1)により暗号化された一の鍵情報(A1)だけを格納していても構わない。
上述の実施の形態では、鍵情報生成部37を通じて新規鍵情報Ax,Bxを生成してこれらでセキュリティ情報を暗号化させていたが、本発明では、設定カードのICメモリに予め格納してある鍵情報で設定情報(セキュリティ情報)を暗号化させても構わないし、これらの暗号化処理を選択できるようにしても構わない。
以上のように、本発明に係る機器システムは、例えば電子マネー等のセキュリティ情報を取り扱うのに有用である。
本発明の実施の形態における機器システムを模式的に示した模式図である。 設置場所に輸送した端末機器の活性化処理の処理内容を説明するためのシーケンス図である。 図2で示した後の活性化処理の処理内容を説明するためのフローチャートである。 端末機器を他の設置個所に移設する際に当該端末機器を一時的に非活性化させる処理の内容を説明するためのフローチャートである。
符号の説明
10 機器システム
20 設定カード
21 ICメモリ
22 IC制御部
23 鍵情報
30 端末機器
31 入力部
32 出力部
33 リーダライタ部
34 主制御部
35 主メモリ
36 復号化処理部
37 鍵情報生成部
38 暗号化処理部
39 情報消去部

Claims (5)

  1. 端末機器と記録媒体とで構成される機器システムにおいて、
    前記端末機器には、予め設定された設定情報が一の鍵情報により暗号化された状態で格納されるとともに、該一の鍵情報とは別個の他の鍵情報が格納されており、
    前記記録媒体には、前記一の鍵情報が前記他の鍵情報により暗号化された状態で格納されており、
    前記端末機器は、前記記録媒体が所定の通信可能領域に保持された場合に、該記録媒体との間で該記録媒体から読み出した一の鍵情報を復号化して前記設定情報の復号化処理を実施する制御手段を備えることを特徴とする機器システム。
  2. 前記制御手段は、
    所定の通信可能領域に保持された前記記録媒体から他の鍵情報で暗号化された一の鍵情報を読み出す読出手段と、
    前記読出手段により読み出された一の鍵情報を他の鍵情報で復号化する第1復号化手段と、
    前記第1復号化手段により復号化された一の鍵情報で、前記設定情報を復号化する第2復号化手段と
    を備えることを特徴とする請求項1に記載の機器システム。
  3. 前記記録媒体には、複数の異なる一の鍵情報がそれぞれ別個に複数の異なる他の鍵情報により暗号化された状態で個別に格納されており、
    前記制御手段は、所定の通信可能領域に保持された前記記録媒体との間で、該記録媒体から対応する一の鍵情報を読み出して復号化し、前記設定情報の復号化処理を実施することを特徴とする請求項1または請求項2に記載の機器システム。
  4. 前記制御手段は、前記端末機器の非活性化指令が与えられた場合に、複数の異なる新たな鍵情報を生成して、生成した一の鍵情報で前記設定情報を暗号化する一方、該一の鍵情報を生成した他の鍵情報で暗号化し、所定の通信可能領域に保持された記録媒体に対して他の鍵情報で暗号化した一の鍵情報の書込処理を実施して、他の鍵情報で暗号化した一の鍵情報を消去することを特徴とする請求項1〜3のいずれか一つに記載の機器システム。
  5. 前記制御手段は、
    前記非活性化指令が与えられた場合に、複数の異なる新たな鍵情報を生成する鍵生成手段と、
    前記鍵生成手段により生成された一の鍵情報で前記設定情報を暗号化する第1暗号化手段と、
    前記鍵生成手段により生成された他の鍵情報で前記一の鍵情報を暗号化する第2暗号化手段と、
    所定の通信可能領域に保持された記録媒体に対して、前記第2暗号化手段により暗号化された一の鍵情報を書き込む書込手段と、
    前記書込手段による書き込みが行われた場合に、前記第2暗号化手段により暗号化された一の鍵情報を消去する消去手段と
    を備えることを特徴とする請求項4に記載の機器システム。
JP2007018281A 2007-01-29 2007-01-29 機器システム Pending JP2008187373A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007018281A JP2008187373A (ja) 2007-01-29 2007-01-29 機器システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007018281A JP2008187373A (ja) 2007-01-29 2007-01-29 機器システム

Publications (1)

Publication Number Publication Date
JP2008187373A true JP2008187373A (ja) 2008-08-14

Family

ID=39730127

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007018281A Pending JP2008187373A (ja) 2007-01-29 2007-01-29 機器システム

Country Status (1)

Country Link
JP (1) JP2008187373A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010093663A (ja) * 2008-10-10 2010-04-22 Fuji Electric Holdings Co Ltd Icカードシステム、その上位機器、プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010093663A (ja) * 2008-10-10 2010-04-22 Fuji Electric Holdings Co Ltd Icカードシステム、その上位機器、プログラム

Similar Documents

Publication Publication Date Title
US8077871B2 (en) Content processing apparatus and encryption processing method
JP2007522707A (ja) Drmセキュリティデータのバックアップ及び復元
JP2010268417A (ja) 記録装置及びコンテンツデータ再生システム
JP4869337B2 (ja) データの安全な処理
JPWO2005004382A1 (ja) 暗号処理装置
CN101710307A (zh) 一种数码设备的数据安全保护方法
CN101815292A (zh) 一种移动终端的数据保护装置及方法
JPWO2007142072A1 (ja) 端末装置及びこれを備えたデータ管理システム
JP4832926B2 (ja) 持ち運び可能なデータストレージデバイスおよびデータの読み出し制御方法
CN100424660C (zh) 数据管理装置及数据管理方法
JP2008187373A (ja) 機器システム
JP2008527518A (ja) 電子透かし機能を備えた携帯型データ担体
JP2006221259A (ja) 外部記憶媒体へのデータ記録方式とこれに使用するデータ転送制御インタフェース・ソフトウェアー
JP2007233226A (ja) 可搬性記憶媒体、機密保護システム、および機密保護方法
JPH07182112A (ja) 機密保護機能を持つデータ処理装置
JP5067058B2 (ja) データ保護管理システム、および、その方法
CN102054148A (zh) 一种文件保护模块和文件保护系统
JP2009111650A (ja) 携帯記憶媒体
JP2009211487A (ja) 情報処理装置、情報処理システム及びプログラム
TWI509457B (zh) 資料儲存裝置以及其資料保護方法
JP2011053889A (ja) 可搬記憶装置、データ受け渡しシステムおよびデータ受け渡し方法
JP2005175948A (ja) データ漏洩防止システム
CN101512960A (zh) 控制装置
JP2006350423A (ja) データ管理装置及びプログラム
JP4289552B2 (ja) 機密データの漏洩防止方法