JP2016072747A - データ提供装置、データ被導入装置、データ授受システム、可搬型記憶媒体、データ提供方法、データ被導入方法、データ授受方法、データ提供プログラム、及びデータ被導入プログラム。 - Google Patents

データ提供装置、データ被導入装置、データ授受システム、可搬型記憶媒体、データ提供方法、データ被導入方法、データ授受方法、データ提供プログラム、及びデータ被導入プログラム。 Download PDF

Info

Publication number
JP2016072747A
JP2016072747A JP2014198725A JP2014198725A JP2016072747A JP 2016072747 A JP2016072747 A JP 2016072747A JP 2014198725 A JP2014198725 A JP 2014198725A JP 2014198725 A JP2014198725 A JP 2014198725A JP 2016072747 A JP2016072747 A JP 2016072747A
Authority
JP
Japan
Prior art keywords
data
storage medium
portable storage
specific
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014198725A
Other languages
English (en)
Inventor
崇之 西川
Takayuki Nishikawa
崇之 西川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2014198725A priority Critical patent/JP2016072747A/ja
Publication of JP2016072747A publication Critical patent/JP2016072747A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】機密性が確保されたデータを特定のデータ被導入装置に導入することができるデータ提供装置、データ被導入装置、データ授受システム、可搬型記憶媒体、データ提供方法、データ被導入方法、データ授受方法、データ提供プログラム、データ被導入プログラムを提供する。【解決手段】データ提供装置12は、可搬型記憶媒体18が正当な可搬型記憶媒体18か否かを認証する認証部22と、認証部22により可搬型記憶媒体18が正当な可搬型記憶媒体18であると認証された場合に、データ被導入装置14を特定すると共にデータ被導入装置14での認証に用いられる特定情報、データから生成された暗号であって、データ被導入装置14で特定の復号結果が得られたことを条件に、データ被導入装置14によるデータの使用を可能にする暗号及びデータを可搬型記憶媒体18に提供する提供部24と、を含む。【選択図】図2

Description

本発明は、データ提供装置、データ被導入装置、データ授受システム、可搬型記憶媒体、データ提供方法、データ被導入方法、データ授受方法、データ提供プログラム、及びデータ被導入プログラムに関する。
特許文献1には、ホストコンピュータと周辺装置とがネットワークを介して接続され、ホストコンピュータからネットワークを介してファームウェアのバージョンアップ部分が周辺装置に提供されるデータ授受システムが開示されている。
一般的に、この種のデータ授受システムでは、ホストコンピュータがSNMP(Simple Network Management Protocol)を用いて周辺装置からデータを取得し、取得したデータに基づいて周辺装置の設定を変更する。一方、周辺装置は、検出した障害の発生を自発的にホストコンピュータに通知したり、必要なデータの提供をホストコンピュータに要求したりする。
ところで、ホストコンピュータが周辺装置の要求に応じてネットワーク経由で新規のファームウェアやソフトウェア等を周辺装置に提供する場合、技術者は、提供先の周辺装置を初期化する初期化設定作業を行う。初期化とは、周辺装置に対して初期化設定情報が設定されることを指す。初期化設定情報とは、ホストコンピュータによる周辺装置に対する各種設定やデータの授受等を可能にするために必要な情報であるMACアドレス、IPアドレス、サブネットマスク、及びデフォルトゲートウェイ等を指す。
技術者は、例えば、パーソナル・コンピュータ(以下、「PC」と称する)を周辺装置に接続し、PCから周辺装置にコマンドを入力することで周辺装置を初期化する。
しかし、コマンドを入力する作業は、多くの労力を要する。また、大量のコマンドや複雑なコマンドを入力する場合、人為的な入力ミスが生じる虞があり、正しい初期化設定情報が周辺装置に設定されない可能性が高くなる。
そこで、特許文献2では、ホストコンピュータで生成された初期化設定情報が可搬型記憶媒体に記憶され、可搬型記憶媒体が周辺装置に接続されることで初期化設定情報が周辺装置に導入される技術が提案されている。
特開2000−40003号公報 WO2006/104197号公報
しかしながら、特許文献2に記載の技術は、多数の周辺装置が存在する場合、初期化対象外の周辺装置に可搬型記憶媒体が接続された場合に、初期化対象外の周辺装置が初期化されてしまう虞がある、という問題点を有する。また、不特定の者がホストコンピュータから初期化設定情報を取得することができてしまう、という問題点も有する。更に、初期化設定情報が格納された可搬型記憶媒体を紛失した場合に初期化設定情報が不特定の者に改竄されてしまう虞がある、という問題点も有する。なお、これらの問題点は、初期化設定情報に限らず、機密性を確保すべき各種のデータを取り扱う場合に生じる。
本発明は上記問題点を解決するために成されたものであり、機密性が確保されたデータを特定のデータ被導入装置に導入することができるデータ提供装置、データ被導入装置、データ授受システム、可搬型記憶媒体、データ提供方法、データ被導入方法、データ授受方法、データ提供プログラム、及びデータ被導入プログラムを提供することを目的とする。
上記目的を達成するために、請求項1に記載のデータ提供装置は、可搬型記憶媒体が正当な可搬型記憶媒体か否かを認証する認証部と、前記認証部により前記可搬型記憶媒体が正当な可搬型記憶媒体であると認証された場合に、データの導入先を特定すると共に前記導入先での認証に用いられる特定情報、前記データから生成された暗号であって、前記導入先で特定の復号結果が得られたことを条件に前記導入先による前記データの使用を可能にする暗号、及び、前記データを前記可搬型記憶媒体に提供する提供部と、を含む。
上記目的を達成するために、請求項9に記載のデータ被導入装置は、請求項1から請求項8の何れか1項に記載のデータ提供装置に含まれる前記提供部により前記特定情報、前記暗号、及び前記データが提供された前記可搬型記憶媒体から前記特定情報、前記暗号、及び前記データを取得する取得部と、前記取得部によって取得された前記特定情報が正当な特定情報であり、かつ、前記暗号の復号結果が前記特定の復号結果である場合に、前記取得部によって取得された前記データが特定の記憶領域に記憶されるように制御を行う制御部と、を含む。
上記目的を達成するために、請求項10に記載のデータ被導入装置は、データの導入先を特定すると共に前記導入先での認証に用いられる特定情報、前記データから生成された暗号であって、前記導入先で特定の復号結果が得られたことを条件に前記導入先による前記データの使用を可能にする暗号、及び、前記データを記憶した可搬型記憶媒体から前記特定情報、前記暗号、及び前記データを取得する取得部と、前記取得部によって取得された前記特定情報が正当な特定情報であり、かつ、前記暗号の復号結果が前記特定の復号結果である場合に、前記取得部によって取得された前記データが特定の記憶領域に記憶されるように制御を行う制御部と、を含む。
上記目的を達成するために、請求項14に記載のデータ授受システムは、請求項1から請求項8の何れか1項に記載のデータ提供装置と、請求項9から請求項13の何れか1項に記載のデータ被導入装置と、を含む。
上記目的を達成するために、請求項15に記載の可搬型記憶媒体は、請求項1から請求項8の何れか1項に記載のデータ提供装置に含まれる前記提供部によって提供された前記特定情報、前記暗号、及び前記データを記憶した可搬型記憶媒体である。
上記目的を達成するために、請求項16に記載のデータ提供方法は、可搬型記憶媒体が正当な可搬型記憶媒体か否かを認証し、前記可搬型記憶媒体が正当な可搬型記憶媒体であると認証した場合に、データの導入先を特定すると共に前記導入先での認証に用いられる特定情報、前記データから生成された暗号であって、前記導入先で特定の復号結果が得られたことを条件に前記導入先による前記データの使用を可能にする暗号、及び、前記データを前記可搬型記憶媒体に提供することを含む。
上記目的を達成するために、請求項17に記載のデータ被導入方法は、可搬型記憶媒体が正当な可搬型記憶媒体か否かを認証する認証部と、前記認証部により前記可搬型記憶媒体が正当な可搬型記憶媒体であると認証された場合に、データの導入先を特定すると共に前記導入先での認証に用いられる特定情報、前記データから生成された暗号であって、前記導入先で特定の復号結果が得られたことを条件に前記導入先による前記データの使用を可能にする暗号、及び、前記データを前記可搬型記憶媒体に提供する提供部と、を含むデータ提供装置に含まれる前記提供部により前記特定情報、前記暗号、及び前記データが提供された前記可搬型記憶媒体から前記特定情報、前記暗号、及び前記データを取得し、取得した前記特定情報が正当な特定情報であり、かつ、前記暗号の復号結果が前記特定の復号結果である場合に、取得した前記データが特定の記憶領域に記憶されるように制御を行うことを含む。
上記目的を達成するために、請求項18に記載のデータ被導入方法は、データの導入先を特定すると共に前記導入先での認証に用いられる特定情報、前記データから生成された暗号であって、前記導入先で特定の復号結果が得られたことを条件に前記導入先による前記データの使用を可能にする暗号、及び、前記データを記憶した可搬型記憶媒体から前記特定情報、前記暗号、及び前記データを取得し、取得した前記特定情報が正当な特定情報であり、かつ、前記暗号の復号結果が前記特定の復号結果である場合に、取得した前記データが特定の記憶領域に記憶されるように制御を行うことを含む。
上記目的を達成するために、請求項19に記載のデータ授受方法は、可搬型記憶媒体が正当な可搬型記憶媒体か否かを認証し、前記可搬型記憶媒体が正当な可搬型記憶媒体であると認証した場合に、データの導入先を特定すると共に前記導入先での認証に用いられる特定情報、前記データから生成された暗号であって、前記導入先で特定の復号結果が得られたことを条件に前記導入先による前記データの使用を可能にする暗号、及び、前記データを前記可搬型記憶媒体に提供し、前記特定情報、前記暗号、及び前記データを提供した前記可搬型記憶媒体から前記特定情報、前記暗号、及び前記データを取得し、取得した前記特定情報が正当な特定情報であり、かつ、前記暗号の復号結果が前記特定の復号結果である場合に、取得した前記データが特定の記憶領域に記憶されるように制御を行うことを含む。
上記目的を達成するために、請求項20に記載のデータ提供プログラムは、コンピュータに、可搬型記憶媒体が正当な可搬型記憶媒体か否かを認証し、前記可搬型記憶媒体が正当な可搬型記憶媒体であると認証した場合に、データの導入先を特定すると共に前記導入先での認証に用いられる特定情報、前記データから生成された暗号であって、前記導入先で特定の復号結果が得られたことを条件に前記導入先による前記データの使用を可能にする暗号、及び、前記データを前記可搬型記憶媒体に提供することを含む処理を実行させるためのデータ提供プログラムである。
上記目的を達成するために、請求項21に記載のデータ被導入プログラムは、コンピュータに、可搬型記憶媒体が正当な可搬型記憶媒体か否かを認証する認証部と、前記認証部により前記可搬型記憶媒体が正当な可搬型記憶媒体であると認証された場合に、データの導入先を特定すると共に前記導入先での認証に用いられる特定情報、前記データから生成された暗号であって、前記導入先で特定の復号結果が得られたことを条件に前記導入先による前記データの使用を可能にする暗号、及び、前記データを前記可搬型記憶媒体に提供する提供部と、を含むデータ提供装置に含まれる前記提供部により前記特定情報、前記暗号、及び前記データが提供された前記可搬型記憶媒体から前記特定情報、前記暗号、及び前記データを取得し、取得した前記特定情報が正当な特定情報であり、かつ、前記暗号の復号結果が前記特定の復号結果である場合に、取得した前記データが特定の記憶領域に記憶されるように制御を行うことを含む処理を実行させるためのデータ被導入プログラムである。
上記目的を達成するために、請求項22に記載のデータ被導入プログラムは、コンピュータに、データの導入先を特定すると共に前記導入先での認証に用いられる特定情報、前記データから生成された暗号であって、前記導入先で特定の復号結果が得られたことを条件に前記導入先による前記データの使用を可能にする暗号、及び、前記データを記憶した可搬型記憶媒体から前記特定情報、前記暗号、及び前記データを取得し、取得した前記特定情報が正当な特定情報であり、かつ、前記暗号の復号結果が前記特定の復号結果である場合に、取得した前記データが特定の記憶領域に記憶されるように制御を行うことを含む処理を実行させるためのデータ被導入プログラムである。
本発明によれば、機密性が確保されたデータを特定のデータ被導入装置に導入することができる、という効果が得られる。
実施形態に係るデータ授受システムの概略構成の一例を示すブロック図である。 実施形態に係るデータ授受システムの要部機能の一例を示すブロック図である。 実施形態に係るデータ授受システムに含まれるデータ提供装置及びその周辺の電気系の構成の一例を示すブロック図である。 図3に示す二次記憶部の記憶内容の一例を示す概念図である。 実施形態に係るデータ提供装置からUSBメモリに提供される初期化設定情報の構成の一例を示す概念図である。 実施形態に係るデータ授受システムに含まれるデータ被導入装置及びその周辺の電気系の構成の一例を示すブロック図である。 図6に示す二次記憶部の記憶内容の一例を示す概念図である。 実施形態に係るデータ提供処理の流れの一例を示すフローチャートである。 実施形態に係る初期化設定処理の流れの一例を示すフローチャートである。
以下、図面を参照して本発明に係る実施形態の一例を詳細に説明する。
一例として図1に示すように、データ授受システム10は、データ提供装置12、可搬型記憶媒体18、並びに、各々データが導入されるデータ被導入装置14、・・・・及びデータ被導入装置14を含む。なお、以下では、説明の便宜上、データ被導入装置14、・・・・・及びデータ被導入装置14を区別して説明する必要がない場合、「データ被導入装置14」と称する。
データ提供装置12及びデータ被導入装置14は、専用回線又は公衆電話回線等の通信網16に接続されており、データ提供装置12及びデータ被導入装置14は、通信網16を介して相互に通信を行うことができる。なお、データ提供装置12の一例としては、ホストコンピュータが挙げられ、データ被導入装置14の一例としては、PCが挙げられる。
データ提供装置12は、可搬型記憶媒体18に対してデータを記憶することにより可搬型記憶媒体18にデータを提供したり、データ被導入装置14の要求に応じて通信網16を介してデータ被導入装置14にデータを提供したりする。なお、可搬型記憶媒体18の一例としては、後述のUSBメモリ60又はDVDディスク等が挙げられる。
データ被導入装置14は、データが導入される装置である。例えば、データ被導入装置14には、通信網16又は可搬型記憶媒体18を介してデータが導入される。
一例として図2に示すように、データ提供装置12は、受付部20、認証部22、提供部24、及び第1警報部26を含む。
受付部20は、データが提供される者として定められた被提供者を識別する被提供者識別情報を受け付ける。
認証部22は、可搬型記憶媒体18が正当な可搬型記憶媒体か否かを認証する。また、認証部22は、受付部20によって受け付けられた被提供者識別情報が正当な被提供者識別情報であるか否かを認証する。
提供部24は、認証部22により可搬型記憶媒体18が正当な可搬型記憶媒体18であると認証され、かつ、被提供者識別情報が正当な被提供者識別情報であると認証された場合に、特定情報、暗号、及びデータを可搬型記憶媒体18に提供する。
ここで、特定情報とは、データの導入先を特定すると共に導入先での認証に用いられる特定情報を指す。本実施形態では、導入先の一例として、データ被導入装置14が採用されている。また、暗号とは、データから生成された暗号であって、導入先で特定の復号結果が得られたことを条件に導入先によるデータの使用を可能にする暗号を指す。更に、データとは、初期化設定情報、ファームウェア、又はソフトウェアなどを指す。なお、初期化設定情報とは、導入先の初期化に要する情報を指す。導入先の初期化とは、例えば、データ被導入装置14が、データ提供装置12から通信網16を介してファームウェア又はソフトウェア等のプログラムを取得し、取得したプログラムをインストール可能な状態に設定することを指す。
第1警報部26は、認証部22により正当な認証結果が得られなかった場合に、警報を発する。正当な認証結果とは、例えば、可搬型記憶媒体18が正当な可搬型記憶媒体18であると認証されなかった場合、及び被提供者識別情報が正当な被提供者識別情報であると認証されなかった場合を指す。
データ被導入装置14は、取得部30、制御部32、及び第2警報部34を含む。取得部30は、提供部24により特定情報、暗号、及びデータが提供された可搬型記憶媒体18から特定情報、暗号、及びデータを取得する。
制御部32は、取得部30によって取得された特定情報が正当な特定情報であり、かつ、暗号の復号結果が特定の復号結果である場合に、取得部30によって取得されたデータが特定の記憶領域に記憶されるように制御を行う。
第2警報部34は、取得部30のよって取得された特定情報が正当な特定情報でない場合、及び暗号の復号結果が特定の復号結果でない場合に、警報を発する。
一例として図3に示すように、データ提供装置12は、CPU(Central Processing Unit)40、一次記憶部42、及び二次記憶部44を含み、CPU40、一次記憶部42、及び二次記憶部44はバス46を介して接続されている。なお、一次記憶部42とは、揮発性のメモリを意味し、例えばRAM(Random Access Memory)を指す。二次記憶部44とは、不揮発性のメモリを意味し、例えばフラッシュメモリやHDD(Hard Disk Drive)を指す。
一例として図4に示すように、二次記憶部44は、データ提供プログラム50を記憶している。CPU40は、二次記憶部44からデータ提供プログラム50を読み出して一次記憶部42に展開し、データ提供プログラム50を実行することで、図2に示す認証部22及び提供部24として動作する。
なお、ここでは、データ提供プログラム50を二次記憶部44から読み出す場合を例示したが、最初から二次記憶部44に記憶させておく必要はない。例えば、データ提供装置12に接続されて使用されるSSD(Solid State Drive)、ICカード、光磁気ディスク、又はCD−ROMなどの任意の可搬型の記憶媒体に先ずはデータ提供プログラム50を記憶させておいてもよい。そして、CPU40がこれらの可搬型の記憶媒体からデータ提供プログラム50を取得して実行するようにしてもよい。また、通信網16を介してデータ提供装置12に接続されるコンピュータ又はサーバ装置等の外部電子計算機の記憶部にデータ提供プログラム50を記憶させておいてもよい。この場合、CPU40は外部電子計算機からデータ提供プログラム50を取得して実行する。
二次記憶部44は、初期化設定情報52、ID・パスワード情報54、及びUSBメモリ識別情報56を記憶している。
一例として図5に示すように、初期化設定情報52は、MACアドレス、IPアドレス、サブネットマスク、デフォルトマスク、デフォルトゲートウェイ、ハードウェアバージョン、ソフトウェアバージョン、ベンダコード、ドメイン名、及びUNIモード等を含む。
ID・パスワード情報は、本発明に係る正当な被提供者識別情報の一例であり、初期化設定情報52が提供されるユーザとして定められたデータ授受システム10のユーザを識別すると共に、ユーザに対して予め割り当てられたユーザID及びパスワードである。なお、ここで、ユーザとは、データ授受システム10の使用許可を事前に受けたユーザを意味する。
USBメモリ識別情報56は、本発明に係る登録情報の一例である。USBメモリ識別情報56は、USBメモリ60(図3参照)のうちのデータ授受システム10での使用が許可されたUSBメモリ60に個別に記憶され、USBメモリ60を一意に特定するデバイス情報(本発明に係る媒体識別情報の一例)と一致する情報である。
一例として図3に示すように、データ提供装置12は、図2に示す受付部20の一例である受付デバイス62、及び図2に示す第1警報部26の一例である表示デバイス64を含む。受付デバイス62は、例えば、キーボード、マウス、及びタッチパネルであり、ユーザから与えられる各種情報を受け付ける。受付デバイス62は、バス46に接続されており、受付デバイス62によって受け付けられた各種情報はCPU40によって取得される。表示デバイス64は、例えば、液晶ディスプレイであり、液晶ディスプレイの表示面には受付デバイス62のタッチパネルが重ねられている。表示デバイス64は、バス46に接続されており、CPU40の制御下で各種情報を表示する。
データ提供装置12は、外部インタフェース(I/F)66を含む。外部I/F66はバス46に接続されている。外部I/F66は、図2に示す可搬型記憶媒体18の一例であるUSBメモリ60に接続され、CPU40とUSBメモリ60との間の各種情報の送受信を司る。
データ提供装置12は、通信I/F68を含む。通信I/F68は、バス46に接続されている。通信I/F68は、通信網16に接続され、データ被導入装置14とCPU40との間の各種情報の送受信を司る。
一例として図6に示すように、データ被導入装置14は、CPU70、一次記憶部72、及び二次記憶部74を含み、CPU70、一次記憶部72、及び二次記憶部74はバス76を介して接続されている。なお、一次記憶部72とは、揮発性のメモリを意味し、二次記憶部74とは、不揮発性のメモリを意味する。
一例として図7に示すように、二次記憶部74は、本発明に係るデータ被導入プログラムの一例である初期化設定プログラム78を記憶している。CPU40は、二次記憶部74から初期化設定プログラム78を読み出して一次記憶部72に展開し、初期化設定プログラム78を実行することで、図2に示す取得部30及び制御部32として動作する。
なお、ここでは、初期化設定プログラム78を二次記憶部74から読み出す場合を例示したが、最初から二次記憶部74に記憶させておく必要はない。例えば、データ被導入装置14に接続されて使用される任意の可搬型の記憶媒体に先ずは初期化設定プログラム78を記憶させておいてもよい。そして、CPU70がこれらの可搬型の記憶媒体から初期化設定プログラム78を取得して実行するようにしてもよい。また、通信網16を介してデータ被導入装置14に接続されるコンピュータ又はサーバ装置等の外部電子計算機の記憶部に初期化設定プログラム78を記憶させておいてもよい。この場合、CPU70は外部電子計算機から初期化設定プログラム78を取得して実行する。
二次記憶部44は、MACアドレス80を記憶している。MACアドレス80は、データ被導入装置14の各々に対して1つずつ付与され、データ被導入装置14を一意に特定する情報である。
一例として図6に示すように、データ被導入装置14は、受付デバイス82及び表示デバイス84を含む。受付デバイス82は、例えば、キーボード、マウス、及びタッチパネルであり、ユーザから与えられる各種情報を受け付ける。受付デバイス82は、バス76に接続されており、受付デバイス82によって受け付けられた各種情報はCPU70によって取得される。表示デバイス84は、例えば、液晶ディスプレイであり、液晶ディスプレイの表示面には受付デバイス82のタッチパネルが重ねられている。表示デバイス84は、バス76に接続されており、CPU70の制御下で各種情報を表示する。
データ被導入装置14は、外部I/F86を含む。外部I/F86はバス76に接続されている。外部I/F86は、USBメモリ60に接続され、USBメモリ60とCPU70との間の各種情報の送受信を司る。
データ被導入装置14は、通信I/F88を含む。通信I/F88は、バス76に接続されている。通信I/F88は、通信網16に接続され、データ提供装置12とCPU70との間の各種情報の送受信を司る。
次に、本実施形態に係るデータ授受システム10の作用を説明する。先ず、受付デバイス62でデータ提供処理の開始指示が受け付けられた場合にCPU40がデータ提供プログラム50を実行することでCPU40によって行われるデータ提供処理について、図8を参照して説明する。
図8に示すデータ提供処理では、先ず、ステップ100で、認証部22は、外部I/F66にUSBメモリ60が接続されたか否かを判定する。ステップ100において、外部I/F66にUSBメモリ60が接続されていない場合は、判定が否定されて、ステップ100の判定が再び行われる。ステップ100において、外部I/F66にUSBメモリ60が接続された場合は、判定が肯定されて、ステップ102へ移行する。
ステップ102で、認証部22は、外部I/F66に接続されているUSBメモリ60からデバイス情報を取得し、その後、ステップ104へ移行する。
ステップ104で、認証部22は、ステップ102で取得したデバイス情報がUSBメモリ識別情報56と一致したか否かを判定する。ステップ104において、ステップ102で取得したデバイス情報がUSBメモリ識別情報56と一致していない場合は、データ授受システム10での使用が許可されていないUSBメモリ60が外部I/F66に接続されたと判定され、ステップ120へ移行する。ステップ104において、ステップ102で取得したデバイス情報がUSBメモリ識別情報56と一致した場合は、データ授受システム10での使用が許可されたUSBメモリ60が外部I/F66に接続されたと判定され、ステップ106へ移行する。
ステップ106で、認証部22は、表示デバイス64に受付画面を表示し、その後、ステップ108へ移行する。ここで、受付画面とは、例えば、受付デバイス62によって受け付けられたユーザIDが表示されるユーザID用の受付欄、及び受付デバイス62によって受け付けられたパスワードが表示されるパスワード用の受付欄が設けられたユーザインタフェース画面を指す。
ステップ108で、認証部22は、ユーザID及びパスワードが受付デバイス62によって受け付けられたか否かを判定する。なお、受付デバイス62によって受け付けられたユーザID及びパスワードは、本発明に係る被提供者識別情報の一例である。
ステップ108において、ユーザID及びパスワードが受付デバイス62によって受け付けられていない場合は、判定が否定されて、ステップ110へ移行する。ステップ108において、ユーザID及びパスワードが受付デバイス62によって受け付けられた場合は、判定が肯定されて、ステップ112へ移行する。
ステップ110で、認証部22は、ステップ106の処理が実行されてから所定時間(例えば、1分)経過したか否かを判定する。ステップ110において、ステップ106の処理が実行されてから所定時間経過していない場合は、判定が否定されて、ステップ108へ移行する。ステップ110において、ステップ106の処理が実行されてから所定時間経過した場合は、判定が肯定されて、本データ提供処理を終了する。
ステップ112で、認証部22は、ステップ108で受付デバイス62によって受け付けられたユーザID及びパスワードがID・パスワード情報54と一致したか否かを判定する。ステップ112において、受付デバイス62によって受け付けられたユーザID及びパスワードがID・パスワード情報54と一致してない場合は、受け付けられたユーザID及びパスワードが間違っていると判定されて、ステップ120へ移行する。ステップ112において、ステップ108で受付デバイス62によって受け付けられたユーザID及びパスワードがID・パスワード情報54と一致した場合は、受け付けられたユーザID及びパスワードが正しいと判定されて、ステップ114へ移行する。
ステップ114で、提供部24は、初期化設定情報52からハッシュ関数を用いて文字列を生成し、その後、ステップ116へ移行する。なお、本ステップ114で生成された文字列は、ハッシュ値に相当する文字列である。
ステップ116で、提供部24は、ステップ114で生成した文字列を共有鍵で暗号化することで、本発明に係る暗号の一例であるデジタル署名を生成し、その後、ステップ118へ移行する。
ステップ118で、提供部24は、初期化設定情報52の導入先であるデータ被導入装置14のMACアドレス、初期化設定情報52、及びステップ116で生成したデジタル署名をUSBメモリ60に記憶し、本データ提供処理を終了する。なお、本ステップ118の処理が実行されることでUSBメモリ60に記憶されるMACアドレスは、初期化設定情報52に含まれるMACアドレスをコピーして得たMACアドレスである。
ステップ120で、認証部22は、警報処理を実行し、その後、本データ提供処理を終了する。ここで、警報処理は、第1警報処理及び第2警報処理に大別される。第1警報処理とは、ステップ104において判定が否定された場合に実行される処理であり、第2警報処理とは、ステップ112において判定が否定された場合に実行される処理である。第1警報処理の一例としては、外部I/F66に接続されているUSBメモリ60がデータ授受システム10での使用が許可されたUSBメモリ60でないことを示す警告メッセージを表示デバイス64に表示する処理が挙げられる。第2警報処理の一例としては、受付デバイス62によって受け付けられたユーザID及びパスワードが間違っていることを示す警告メッセージを表示デバイス64に表示する処理が挙げられる。その他の例としては、音声再生装置が警告メッセージを音声で再生する処理が挙げられる。
なお、データ提供装置12に複数色の警報用の発光ダイオードが搭載されている場合、第1警報処理が実行された場合と第2警報処理が実行された場合とで、事前に割り当てられた異なる色の発光ダイオードを発光させるようにしてもよい。また、警報処理が実行された場合は、警報処理の実行回数や警報処理が実行された日時が二次記憶部44に記憶されるようにしてもよいし、警報処理の実行回数や警報処理が実行された日時が通信網16を介して特定の外部装置に通知されるようにしてもよい。
次に、受付デバイス82で初期化設定処理の開始指示が受け付けられた場合にCPU70が初期化設定プログラム78を実行することでCPU70によって行われる初期化設定処理について、図9を参照して説明する。なお、ここでは、説明の便宜上、CPU70が、デジタル署名を復号する共有鍵を事前に保持している場合について説明する。
図9に示す初期化設定処理では、先ず、ステップ150で、取得部30は、外部I/F86にUSBメモリ60が接続されたか否かを判定する。ステップ150において、外部I/F86にUSBメモリ60が接続されていない場合は、判定が否定されて、ステップ150の判定が再び行われる。ステップ150において、外部I/F86にUSBメモリ60が接続された場合は、判定が肯定されて、ステップ152へ移行する。
ステップ152で、取得部30は、外部I/F86に接続されているUSBメモリ60からMACアドレスを取得し、その後、ステップ154へ移行する。
ステップ154で、制御部32は、ステップ152で取得部30によって取得されたMACアドレスが正当なMACアドレスであるか否かを判定する。なお、正当なMACアドレスか否かの判定は、USBメモリ60が接続されているデータ被導入装置14の二次記憶部74に記憶されているMACアドレス80とステップ152で取得されたMACアドレスとが一致するか否かが判定されることによって行われる。
ステップ154において、ステップ152で取得されたMACアドレスが正当なMACアドレスでない場合は、初期化設定情報52が導入されるデータ被導入装置14として定められていないデータ被導入装置14であると判定されて、ステップ166へ移行する。ステップ154において、ステップ152で取得されたMACアドレスが正当なMACアドレスである場合は、初期化設定情報52が導入されるデータ被導入装置14として定められたデータ被導入装置14であると判定されて、ステップ156へ移行する。
ステップ156で、取得部30は、外部I/F86に接続されているUSBメモリ60からデジタル署名及び初期化設定情報52を取得し、その後、ステップ158へ移行する。
ステップ158で、制御部32は、ステップ156で取得部30によって取得された初期化設定情報52からハッシュ関数を用いて第1文字列を生成し、その後、ステップ160へ移行する。なお、第1文字列とは、ハッシュ値に相当する文字列を意味する。
ステップ160で、制御部32は、ステップ156で取得部30によって取得されたデジタル署名を共有鍵で復号して第2文字列を生成し、その後、ステップ162へ移行する。
ステップ162で、制御部32は、ステップ158で生成した第1文字列とステップ160で生成した第2文字列とが一致しているか否かを判定する。ステップ162において、ステップ158で生成した第1文字列とステップ160で生成した第2文字列とが一致していない場合は、初期化設定情報52が改竄された可能性が高いと判定されて、ステップ166へ移行する。ステップ162において、ステップ158で生成した第1文字列とステップ160で生成した第2文字列とが一致した場合は、初期化設定情報52が改竄されていないと判定されて、ステップ164へ移行する。
ステップ164で、制御部32は、ステップ156で取得部30によって取得された初期化設定情報52を特定の記憶領域に記憶することでデータ被導入装置14を初期化し、その後、本初期化設定処理を終了する。特定の記憶領域の一例としては、二次記憶部74の記憶領域が挙げられる。このように特定の記憶領域に初期化設定情報52が記憶されることにより、データ被導入装置14は、例えば、初期化設定情報52に基づいて、データ提供装置12から最新のプログラムを取得し、取得したプログラムをインストールすることが可能となる。
ステップ166で、制御部32は、警報処理を実行し、その後、本初期化設定処理を終了する。ここで、警報処理は、第3警報処理及び第4警報処理に大別される。第3警報処理とは、ステップ154において判定が否定された場合に実行される処理であり、第4警報処理とは、ステップ162において判定が否定された場合に実行される処理である。第3警報処理の一例としては、初期化設定情報52が導入されるデータ被導入装置14として定められていないデータ被導入装置14であることを示す警告メッセージを表示デバイス84に表示する処理が挙げられる。第4警報処理の一例としては、初期化設定情報52が改竄された可能性が高いことを示す警告メッセージを表示デバイス84に表示する処理が挙げられる。その他の例としては、音声再生装置が警告メッセージを音声で再生する処理が挙げられる。
なお、データ被導入装置14に複数色の警報用の発光ダイオードが搭載されている場合、第3警報処理が実行された場合と第4警報処理が実行された場合とで、事前に割り当てられた異なる色の発光ダイオードを発光させるようにしてもよい。また、警報処理が実行された場合は、警報処理の実行回数や警報処理が実行された日時が二次記憶部74に記憶されるようにしてもよいし、警報処理の実行回数や警報処理が実行された日時が通信網16を介して特定の外部装置に通知されるようにしてもよい。
以上説明したように、データ授受システム10では、USBメモリ60が正当なUSBメモリ60であると認証された場合に、提供部24によりデータ被導入装置14のMACアドレス、デジタル署名、及び初期化設定情報52がUSBメモリ60に提供される。
すなわち、認証部22によりUSBメモリ60が正当なUSBメモリ60であると認証されるので、データ授受システム10での使用が許可されていないUSBメモリ60に初期化設定情報52が提供されることが抑制される。また、データ被導入装置14のMACアドレスがUSBメモリ60に提供されるので、USBメモリ60が接続されたデータ被導入装置14でMACアドレスの照合が可能となり、予定外のデータ被導入装置14に初期化設定情報52が提供されることが抑制される。更に、デジタル署名がUSBメモリ60に提供されるので、改竄された初期化設定情報52がデータ被導入装置14に導入されることが抑制される。従って、データ授受システム10は、機密性が確保された初期化設定情報52を特定のデータ被導入装置14に導入することができる。
また、USBメモリ60がデータ被導入装置14に接続されることでデータ被導入装置14に対して初期化設定情報52が設定される。そのため、初期化に際して大量のコマンドや複雑なコマンドの入力が不要になる。よって、コマンドの入力方法を知らない者であってもデータ被導入装置14の初期化を容易に行うことができる。また、人為的なコマンドの入力ミスによってデータ被導入装置14が初期化されないという事態の発生が抑制される。
データ授受システム10では、認証部22によって、二次記憶部44に予め登録されているUSBメモリ識別情報56とUSBメモリ60のデバイス情報とが一致した場合に、USBメモリ60が正当なUSBメモリ60であると認証される。従って、データ授受システム10は、USBメモリ60が正当なUSBメモリ60であるか否かの認証を簡易な構成で実現することができる。
データ授受システム10では、正当なUSBメモリ60が認証され、かつ、正当なユーザID及びパスワードが認証された場合に、MACアドレス、デジタル署名、及び初期化設定情報52がUSBメモリ60に提供される。従って、データ授受システム10は、MACアドレス、デジタル署名、及び初期化設定情報52の不正な取得を抑制することができる。
データ授受システム10では、初期化設定情報52が導入されるデータ被導入装置14を特定すると共にデータ被導入装置14での認証に用いられる特定情報としてMACアドレスがUSBメモリ60に提供される。従って、データ授受システム10は、USBメモリ60が接続されたデータ被導入装置14が初期化設定情報52の正当な導入先であるか否かをUSBメモリ60の接続先で容易に認証することができる。
データ授受システム10では、初期化設定情報52からハッシュ関数及び共有鍵によって生成されたデジタル署名がUSBメモリ60に提供される。従って、データ授受システム10は、改竄された初期化設定情報52がデータ被導入装置14に導入されることを簡易な構成で抑制することができる。
データ授受システム10では、認証部22により正当な認証結果が得られなかった場合に、警告メッセージが表示デバイス64に表示される。従って、データ授受システム10は、認証部22により正当な認証結果が得られなかったことをユーザに対して容易に認識させることができる。
データ授受システム10では、USBメモリ60から取得部30によってMACアドレス、デジタル署名、及び初期化設定情報52が取得される。そして、MACアドレスが正当なMACアドレスであり、かつ、デジタル署名の復号結果が特定の復号結果である場合に、制御部32によって初期化設定情報が特定の記憶領域に記憶される。
すなわち、MACアドレスが初期化設定情報を導入する予定のデータ被導入装置14のMACアドレスと一致する場合に限り、初期化設定情報が特定の記憶領域に記憶されるので、予定外のデータ被導入装置14に初期化設定情報が導入されることが抑制される。また、デジタル署名の復号結果が特定の復号結果である場合に限り、初期化設定情報が特定の記憶領域に記憶されるので、改竄された初期化設定情報がデータ被導入装置14に導入されることが抑制される。従って、データ授受システム10は、機密性が確保された初期化設定情報52を特定のデータ被導入装置14に導入することができる。
データ授受システム10では、取得部30により取得された初期化設定情報52のハッシュ値に相当する第1文字列と、デジタル署名が共有鍵によって復号されて得られた第2文字列とが一致した場合に、初期化設定情報52が特定の記憶領域に記憶される。従って、データ授受システム10は、改竄されていない初期化設定情報52をデータ被導入装置14に導入することができる。
データ授受システム10では、取得部30により取得されたMACアドレスが正当なMACアドレスでない場合に、警告メッセージが表示デバイス84に表示される。また、取得部30により取得されたデジタル署名の復号結果が特定の復号結果でない場合に、警告メッセージが表示デバイス84に表示される。従って、データ授受システム10は、MACアドレスが正当なMACアドレスでないこと、及び初期化設定情報52が改竄された可能性が高いことをユーザに対して容易に認識させることができる。
なお、上記実施形態では、初期化設定情報52がそのままUSBメモリ60に記憶される場合を例示したが、本発明はこれに限定されるものではない。例えば、CPU40は、初期化設定情報52をデータ被導入装置14での復号が可能になるように暗号化してからUSBメモリ60に提供するようにしてもよい。この場合、データ被導入装置14では、CPU70は、暗号を復号してから第1文字列を生成する。このように、データ被導入装置14で復号可能になるように初期化設定情報52が暗号化されてからUSBメモリ60に記憶されることで、初期化設定情報52の改竄が抑制される。
また、上記実施形態では、制御部32によって初期化設定情報52が記憶される特定の記憶領域の一例として二次記憶部74の記憶領域を挙げたが、本発明はこれに限定されるものではない。例えば、初期化設定情報52は、外部I/F86に接続されているUSBメモリ60の記憶領域に記憶されるようによい。この場合、二次記憶部74の記憶容量を圧迫することなくデータ被導入装置14の初期化が実現される。
また、上記実施形態では、複数種類の情報を含む初期化設定情報52を例示したが、本発明はこれに限定されるものではない。例えば、図5に示す初期化設定情報52に含まれる情報のうちのMACアドレスのみを初期化設定情報52とし、MACアドレス以外の情報は、データ被導入装置14によって独自に事前に取得されるようにしてもよい。このように初期化設定情報52をMACアドレスのみにするということは、MACアドレスの機密性の確保が要求されているということである。そのため、データ提供装置12は、USBメモリ60にMACアドレス以外の特定情報を提供する必要がある。MACアドレス以外の特定情報としては、IPアドレスが例示できる。この場合、データ被導入装置14において、CPU70は、外部I/F86に接続されたUSBメモリ60からIPアドレスを取得し、IPアドレスが正当なIPアドレスであるか否かを認証してから、初期化設定処理のステップ156以降の処理を行えばよい。
また、上記実施形態では、初期化設定情報52に含まれる情報として図5に示す各種情報を例示したが、本発明はこれに限定されるものではなく、初期化設定情報52に含める情報を更に増やしてもよい。初期化設定情報52に更に含める情報の一例としては、ユーザ名及びパスワードが挙げられる。この場合、ユーザ名及びパスワードは、データ被導入装置14がデータ提供装置12からファームウェアやソフトウェア等の提供を受ける際に利用される。
また、上記実施形態では、データ被導入装置14が、事前に割り当てられた共有鍵を用いてデジタル署名を復号する場合を例示したが、本発明はこれに限定されるものではない。例えば、データ被導入装置14は、データ提供装置12から提供される公開鍵を用いてデジタル署名を復号するようにしてもよい。
また、上記実施形態では、受付デバイス62によって受け付けたユーザID及びパスワードから個人を特定する場合を例示したが、本発明はこれに限定されるものではない。例えば、バイオメトリクス技術を利用して個人を特定するようにしてもよい。
また、上記実施形態では、認証部22が、外部I/F66に接続されているUSBメモリ60からデバイス情報を取得し、取得したデバイス情報を用いて正当なUSBメモリ60であるか否かを認証する場合を例示したが、本発明はこれに限定されるものではない。例えば、USBメモリ60の筐体に印字された製造番号、図柄、又はバーコード等を読取装置(例えば、カメラやバーコードリーダ)で読み取り、読取結果から正当なUSBメモリ60か否かを認証するようにしてもよい。
また、上記実施形態では、データ被導入装置14がUSBメモリ60から初期化設定情報52を取得した後に、データ提供装置12からファームウェアやソフトウェア等の本データを取得する場合を例示したが、これはあくまでも一例である。例えば、初期化設定情報52及び本データを記憶したUSBメモリ60がデータ被導入装置14に接続され、データ被導入装置14がUSBメモリ60から初期化設定情報52及び本データを取得するようにしてもよい。この場合、提供部24は、初期化設定情報52及び本データからハッシュ関数を用いて文字列を生成し、生成した文字列から共有鍵を用いてデジタル署名を生成する。そして、提供部24は、生成したデジタル署名を、MACアドレス、初期化設定情報52、及び本データと共にUSBメモリ60に提供するようにすればよい。
また、上記実施形態では、機密性を確保すべき情報として初期化設定情報52を例示したが、これはあくまでも一例である。例えば、データ提供装置12が、氏名、住所、電話番号、メールアドレス、クレジットカード番号、及び口座番号などの機密性を確保すべき情報を、USBメモリ60を介してデータ被導入装置14に提供する場合にも本発明が適用可能であることは言うまでもない。
また、上記実施形態で説明したデータ提供処理(図8参照)及び初期化設定処理(図9参照)は、あくまでも一例である。従って、主旨を逸脱しない範囲内において不要なステップを削除したり、新たなステップを追加したり、処理順序を入れ替えたりしてもよいことは言うまでもない。
また、上記実施形態では、認証部22及び提供部24による処理がCPU40を利用したソフトウェア構成により実現され、取得部30及び制御部32による処理がCPU70を利用したソフトウェア構成により実現される場合を例示したが、あくまでも一例である。認証部22及び提供部24による処理、並びに、取得部30及び制御部32による処理は、ハードウェア構成で実現されてもよい。この場合、複数の機能の回路を1つにまとめた集積回路であるASIC(Application Specific Integrated Circuit)やプログラマブルロジックデバイスを利用する例が挙げられる。また、認証部22及び提供部24による処理、並びに、取得部30及び制御部32による処理は、ハードウェア構成とソフトウェア構成の組み合わせによって実現してもよい。
10 データ授受システム
12 データ提供装置
14 データ被導入装置
18 可搬型記憶媒体
20 受付部
22 認証部
24 提供部
26 第1警報部
30 取得部
32 制御部

Claims (22)

  1. 可搬型記憶媒体が正当な可搬型記憶媒体か否かを認証する認証部と、
    前記認証部により前記可搬型記憶媒体が正当な可搬型記憶媒体であると認証された場合に、データの導入先を特定すると共に前記導入先での認証に用いられる特定情報、前記データから生成された暗号であって、前記導入先で特定の復号結果が得られたことを条件に前記導入先による前記データの使用を可能にする暗号、及び、前記データを前記可搬型記憶媒体に提供する提供部と、
    を含むデータ提供装置。
  2. 前記認証部は、予め登録されている登録情報と前記可搬型記憶媒体に対して個別に付与された媒体識別情報とが一致した場合に、前記可搬型記憶媒体が正当な可搬型記憶媒体であると認証する請求項1に記載のデータ提供装置。
  3. 前記データが提供される者として定められた被提供者を識別する被提供者識別情報を受け付ける受付部を更に含み、
    前記認証部は、更に、前記受付部によって受け付けられた前記被提供者識別情報が正当な被提供者識別情報であるか否かを認証し、
    前記提供部は、前記認証部により前記可搬型記憶媒体が正当な可搬型記憶媒体であると認証され、かつ、前記被提供者識別情報が正当な被提供者識別情報であると認証された場合に、前記特定情報、前記暗号、及び前記データを前記可搬型記憶媒体に提供する請求項1又は請求項2に記載のデータ提供装置。
  4. 前記特定情報は、前記導入先のMACアドレスである請求項1から請求項3の何れか1項に記載のデータ提供装置。
  5. 前記暗号は、前記データからハッシュ関数及び鍵によって生成されたデジタル署名である請求項1から請求項4の何れか1項に記載のデータ提供装置。
  6. 前記認証部により正当な認証結果が得られなかった場合に、警報を発する第1警報部を更に含む請求項1から請求項5の何れか1項に記載のデータ提供装置。
  7. 前記データは、前記導入先の初期化に要する初期化設定情報である請求項1から請求項6の何れか1項に記載のデータ提供装置。
  8. 前記提供部により前記可搬型記憶媒体に提供される前記データは、前記導入先での復号が可能な暗号化されたデータである請求項1から請求項7の何れか1項に記載のデータ提供装置。
  9. 請求項1から請求項8の何れか1項に記載のデータ提供装置に含まれる前記提供部により前記特定情報、前記暗号、及び前記データが提供された前記可搬型記憶媒体から前記特定情報、前記暗号、及び前記データを取得する取得部と、
    前記取得部によって取得された前記特定情報が正当な特定情報であり、かつ、前記暗号の復号結果が前記特定の復号結果である場合に、前記取得部によって取得された前記データが特定の記憶領域に記憶されるように制御を行う制御部と、
    を含むデータ被導入装置。
  10. データの導入先を特定すると共に前記導入先での認証に用いられる特定情報、前記データから生成された暗号であって、前記導入先で特定の復号結果が得られたことを条件に前記導入先による前記データの使用を可能にする暗号、及び、前記データを記憶した可搬型記憶媒体から前記特定情報、前記暗号、及び前記データを取得する取得部と、
    前記取得部によって取得された前記特定情報が正当な特定情報であり、かつ、前記暗号の復号結果が前記特定の復号結果である場合に、前記取得部によって取得された前記データが特定の記憶領域に記憶されるように制御を行う制御部と、
    を含むデータ被導入装置。
  11. 前記暗号は、前記データからハッシュ関数及び鍵によって生成されたデジタル署名であり、
    前記特定の復号結果は、前記取得部によって取得された前記データのハッシュ値に相当する値である請求項9又は請求項10に記載のデータ被導入装置。
  12. 前記取得部によって取得された前記特定情報が正当な特定情報でない場合、及び前記暗号の復号結果が前記特定の復号結果でない場合に、警報を発する第2警報部を更に含む請求項9から請求項11の何れか1項に記載のデータ被導入装置。
  13. 前記特定の記憶領域は、前記可搬型記憶媒体における記憶領域である請求項9から請求項12の何れか1項に記載のデータ被導入装置。
  14. 請求項1から請求項8の何れか1項に記載のデータ提供装置と、
    請求項9から請求項13の何れか1項に記載のデータ被導入装置と、
    を含むデータ授受システム。
  15. 請求項1から請求項8の何れか1項に記載のデータ提供装置に含まれる前記提供部によって提供された前記特定情報、前記暗号、及び前記データを記憶した可搬型記憶媒体。
  16. 可搬型記憶媒体が正当な可搬型記憶媒体か否かを認証し、
    前記可搬型記憶媒体が正当な可搬型記憶媒体であると認証した場合に、データの導入先を特定すると共に前記導入先での認証に用いられる特定情報、前記データから生成された暗号であって、前記導入先で特定の復号結果が得られたことを条件に前記導入先による前記データの使用を可能にする暗号、及び、前記データを前記可搬型記憶媒体に提供することを含むデータ提供方法。
  17. 可搬型記憶媒体が正当な可搬型記憶媒体か否かを認証する認証部と、前記認証部により前記可搬型記憶媒体が正当な可搬型記憶媒体であると認証された場合に、データの導入先を特定すると共に前記導入先での認証に用いられる特定情報、前記データから生成された暗号であって、前記導入先で特定の復号結果が得られたことを条件に前記導入先による前記データの使用を可能にする暗号、及び、前記データを前記可搬型記憶媒体に提供する提供部と、を含むデータ提供装置に含まれる前記提供部により前記特定情報、前記暗号、及び前記データが提供された前記可搬型記憶媒体から前記特定情報、前記暗号、及び前記データを取得し、
    取得した前記特定情報が正当な特定情報であり、かつ、前記暗号の復号結果が前記特定の復号結果である場合に、取得した前記データが特定の記憶領域に記憶されるように制御を行うことを含むデータ被導入方法。
  18. データの導入先を特定すると共に前記導入先での認証に用いられる特定情報、前記データから生成された暗号であって、前記導入先で特定の復号結果が得られたことを条件に前記導入先による前記データの使用を可能にする暗号、及び、前記データを記憶した可搬型記憶媒体から前記特定情報、前記暗号、及び前記データを取得し、
    取得した前記特定情報が正当な特定情報であり、かつ、前記暗号の復号結果が前記特定の復号結果である場合に、取得した前記データが特定の記憶領域に記憶されるように制御を行うことを含むデータ被導入方法。
  19. 可搬型記憶媒体が正当な可搬型記憶媒体か否かを認証し、
    前記可搬型記憶媒体が正当な可搬型記憶媒体であると認証した場合に、データの導入先を特定すると共に前記導入先での認証に用いられる特定情報、前記データから生成された暗号であって、前記導入先で特定の復号結果が得られたことを条件に前記導入先による前記データの使用を可能にする暗号、及び、前記データを前記可搬型記憶媒体に提供し、
    前記特定情報、前記暗号、及び前記データを提供した前記可搬型記憶媒体から前記特定情報、前記暗号、及び前記データを取得し、
    取得した前記特定情報が正当な特定情報であり、かつ、前記暗号の復号結果が前記特定の復号結果である場合に、取得した前記データが特定の記憶領域に記憶されるように制御を行うことを含むデータ授受方法。
  20. コンピュータに、
    可搬型記憶媒体が正当な可搬型記憶媒体か否かを認証し、
    前記可搬型記憶媒体が正当な可搬型記憶媒体であると認証した場合に、データの導入先を特定すると共に前記導入先での認証に用いられる特定情報、前記データから生成された暗号であって、前記導入先で特定の復号結果が得られたことを条件に前記導入先による前記データの使用を可能にする暗号、及び、前記データを前記可搬型記憶媒体に提供することを含む処理を実行させるためのデータ提供プログラム。
  21. コンピュータに、
    可搬型記憶媒体が正当な可搬型記憶媒体か否かを認証する認証部と、前記認証部により前記可搬型記憶媒体が正当な可搬型記憶媒体であると認証された場合に、データの導入先を特定すると共に前記導入先での認証に用いられる特定情報、前記データから生成された暗号であって、前記導入先で特定の復号結果が得られたことを条件に前記導入先による前記データの使用を可能にする暗号、及び、前記データを前記可搬型記憶媒体に提供する提供部と、を含むデータ提供装置に含まれる前記提供部により前記特定情報、前記暗号、及び前記データが提供された前記可搬型記憶媒体から前記特定情報、前記暗号、及び前記データを取得し、
    取得した前記特定情報が正当な特定情報であり、かつ、前記暗号の復号結果が前記特定の復号結果である場合に、取得した前記データが特定の記憶領域に記憶されるように制御を行うことを含む処理を実行させるためのデータ被導入プログラム。
  22. コンピュータに、
    データの導入先を特定すると共に前記導入先での認証に用いられる特定情報、前記データから生成された暗号であって、前記導入先で特定の復号結果が得られたことを条件に前記導入先による前記データの使用を可能にする暗号、及び、前記データを記憶した可搬型記憶媒体から前記特定情報、前記暗号、及び前記データを取得し、
    取得した前記特定情報が正当な特定情報であり、かつ、前記暗号の復号結果が前記特定の復号結果である場合に、取得した前記データが特定の記憶領域に記憶されるように制御を行うことを含む処理を実行させるためのデータ被導入プログラム。
JP2014198725A 2014-09-29 2014-09-29 データ提供装置、データ被導入装置、データ授受システム、可搬型記憶媒体、データ提供方法、データ被導入方法、データ授受方法、データ提供プログラム、及びデータ被導入プログラム。 Pending JP2016072747A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014198725A JP2016072747A (ja) 2014-09-29 2014-09-29 データ提供装置、データ被導入装置、データ授受システム、可搬型記憶媒体、データ提供方法、データ被導入方法、データ授受方法、データ提供プログラム、及びデータ被導入プログラム。

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014198725A JP2016072747A (ja) 2014-09-29 2014-09-29 データ提供装置、データ被導入装置、データ授受システム、可搬型記憶媒体、データ提供方法、データ被導入方法、データ授受方法、データ提供プログラム、及びデータ被導入プログラム。

Publications (1)

Publication Number Publication Date
JP2016072747A true JP2016072747A (ja) 2016-05-09

Family

ID=55865006

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014198725A Pending JP2016072747A (ja) 2014-09-29 2014-09-29 データ提供装置、データ被導入装置、データ授受システム、可搬型記憶媒体、データ提供方法、データ被導入方法、データ授受方法、データ提供プログラム、及びデータ被導入プログラム。

Country Status (1)

Country Link
JP (1) JP2016072747A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020092298A (ja) * 2018-12-03 2020-06-11 京セラドキュメントソリューションズ株式会社 画像形成装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020092298A (ja) * 2018-12-03 2020-06-11 京セラドキュメントソリューションズ株式会社 画像形成装置

Similar Documents

Publication Publication Date Title
US10009173B2 (en) System, device, and method of secure entry and handling of passwords
RU2651213C2 (ru) Система на кристалле для выполнения безопасной загрузки, устройство формирования изображений, использующее ее, и способ для него
JP5852265B2 (ja) 計算装置、コンピュータプログラム及びアクセス許否判定方法
JP5369502B2 (ja) 機器、管理装置、機器管理システム、及びプログラム
US8037308B2 (en) Electronic certificate issuance system, electronic certificate issuing device, communication device, and program therefor
WO2021114891A1 (zh) 密钥加密方法、解密方法及数据加密方法、解密方法
TW201837776A (zh) 資料金鑰的保護方法、裝置和系統
JP2008226159A (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
JP2017157018A (ja) 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール
JP2008005408A (ja) 記録データ処理装置
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
JP6632615B2 (ja) 認証スティック
JP2008160325A (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP2009129110A (ja) 画像形成装置、画像形成方法、プログラム、及び記録媒体
JP2007020065A (ja) 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム
JP2007282064A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
JP2009199147A (ja) 通信制御方法および通信制御プログラム
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
JP2006268513A (ja) 端末装置のログオン管理装置
JP5582231B2 (ja) 情報処理装置、真正性確認方法、及び記録媒体
JP2016072747A (ja) データ提供装置、データ被導入装置、データ授受システム、可搬型記憶媒体、データ提供方法、データ被導入方法、データ授受方法、データ提供プログラム、及びデータ被導入プログラム。
CN113676326B (zh) Tddi芯片
JP2008234079A (ja) 情報処理装置、ソフトウェア正当性通知方法及び画像処理装置
JP2014026663A (ja) 機器、管理装置、機器管理システム、及びプログラム
US20230122687A1 (en) Information processing apparatus and control method