JP2007233226A - 可搬性記憶媒体、機密保護システム、および機密保護方法 - Google Patents
可搬性記憶媒体、機密保護システム、および機密保護方法 Download PDFInfo
- Publication number
- JP2007233226A JP2007233226A JP2006057454A JP2006057454A JP2007233226A JP 2007233226 A JP2007233226 A JP 2007233226A JP 2006057454 A JP2006057454 A JP 2006057454A JP 2006057454 A JP2006057454 A JP 2006057454A JP 2007233226 A JP2007233226 A JP 2007233226A
- Authority
- JP
- Japan
- Prior art keywords
- information
- random number
- tally
- storage medium
- portable storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】外部記憶媒体を用いてデータファイルを運搬するときに、端末環境に依存せずに情報漏洩を防ぐ可搬性記憶媒体、機密保護システム、および機密保護方法を提供する。
【解決手段】受取側端末2は、USBメモリ6固有の識別情報および乱数を用いて乱数ID情報63を生成し、USBメモリ6に保管する。乱数は乱数ファイルDB31に記憶する。USBメモリ6の割符処理部61は、差出側端末1のデータファイルから、USBメモリ6内に保管されている乱数ID情報63を用いて割符情報を生成させ、割符情報をUSBメモリ6内に記憶させ、使用した乱数ID情報63は削除させる。受取側端末2の復号処理部22は、USBメモリ6の識別情報および乱数ファイルDB31内の乱数を用いて乱数ID情報を再び生成し、その乱数ID情報を用いて割符情報から元のデータファイルを復元する。
【選択図】図1
【解決手段】受取側端末2は、USBメモリ6固有の識別情報および乱数を用いて乱数ID情報63を生成し、USBメモリ6に保管する。乱数は乱数ファイルDB31に記憶する。USBメモリ6の割符処理部61は、差出側端末1のデータファイルから、USBメモリ6内に保管されている乱数ID情報63を用いて割符情報を生成させ、割符情報をUSBメモリ6内に記憶させ、使用した乱数ID情報63は削除させる。受取側端末2の復号処理部22は、USBメモリ6の識別情報および乱数ファイルDB31内の乱数を用いて乱数ID情報を再び生成し、その乱数ID情報を用いて割符情報から元のデータファイルを復元する。
【選択図】図1
Description
本発明は、機密を保護するための技術に関する。
個人情報保護法の施行以来、相次ぐ情報流出や紛失事故等により、各企業における情報管理システムは整備されつつあり、自社内のデータ管理分野において、機密保護は一定の効果を上げ始めている。
現在、データを受け渡しする際に、USB(Universal Serial Bus)フラッシュメモリ等の不揮発性外部記憶媒体にデータを保存して運ぶことは日常よく行なわれている。その際、USBメモリの盗難や紛失によって、保存したデータが漏洩する危険性があり、それを防止するために、データの暗号化や、パスワードを設定する方法が用いられている。しかし、それらの方法を用いても、データ全てが技術力の高い第三者の手に渡ってしまうと、データが解読されたり、パスワードが破られたりすることによって、データが漏洩する可能性があった。
特許文献1では、電子情報ファイルを分割して再配置し情報ブロックに分納する方法を開示している。
また、特許文献2では、秘密分散法を応用した電子割符法を用いる技術を開示している。ここで用いられている電子割符法は、秘密情報を分割して安全に伝送あるいは記録するための符号化法で、秘密情報である平文Sをn個の割符Wiに分割符号化し、n個の割符が全部そろえば平文Sが復元できるが、n−1個以下の割符からは平文Sの情報が漏れないようになっている。
このように、データを分割し、分割したデータの一部をメール送信等、別のルートによって送信する電子割符法等の手法を用いることで、機密保護を確保する方法が用いられてきている。
WO00/45358号公報
特開2004−53969号公報(段落[0007]〜[0016])
また、特許文献2では、秘密分散法を応用した電子割符法を用いる技術を開示している。ここで用いられている電子割符法は、秘密情報を分割して安全に伝送あるいは記録するための符号化法で、秘密情報である平文Sをn個の割符Wiに分割符号化し、n個の割符が全部そろえば平文Sが復元できるが、n−1個以下の割符からは平文Sの情報が漏れないようになっている。
このように、データを分割し、分割したデータの一部をメール送信等、別のルートによって送信する電子割符法等の手法を用いることで、機密保護を確保する方法が用いられてきている。
しかしながら、秘密分散法を用いる場合、自社以外の相手先(取引先/関係先等)とのデータ受け渡しにおいては、両社のデータ暗号化手法の違いや、実務担当者の端末環境の違い等、セキュリティーポリシーが異なることが多く、特に相手先からデータを受け取る場合には、秘密分散法を用いることは困難な場合が多かった。
さらに、相手先(差出側)からデータを受け取る場合に、秘密分散法を用いて、分割したデータを、1つはメールで送信し、残りを記憶媒体に保存したとしても、メールが盗み見され、記憶媒体の運搬途中でデータが他の記憶媒体にコピーされてしまうと、分割したデータを集めれば元データが復元されてしまう。そのため、機密保護や秘匿性の面で不完全な面があった。
さらに、相手先(差出側)からデータを受け取る場合に、秘密分散法を用いて、分割したデータを、1つはメールで送信し、残りを記憶媒体に保存したとしても、メールが盗み見され、記憶媒体の運搬途中でデータが他の記憶媒体にコピーされてしまうと、分割したデータを集めれば元データが復元されてしまう。そのため、機密保護や秘匿性の面で不完全な面があった。
本発明は、前記した課題を解決し、端末環境に依存することなく安全にデータを受け渡し可能な可搬性記憶媒体、機密保護システム、および機密保護方法を提供することを目的とする。
前記課題を解決するため、本発明による解決手段の一つは、情報を記憶する記憶部を備え、前記記憶部には、書き換え不能な識別情報と、前記識別情報および乱数に基づいて生成された第一の情報と、コンピュータに、任意のデータファイルから、前記第一の情報を用いて割符情報を生成させ、当該割符情報を前記記憶部に記憶させ、前記第一の情報を前記記憶部から削除させる割符処理プログラムと、を含んで記憶したことを特徴とする可搬性記憶媒体を用いることとした。
この方法によれば、割符処理プログラムが、記憶媒体の識別情報と乱数とを用いて割符情報を生成するため、端末環境に依存することなく、割符情報を生成することができる。さらに、割符情報を生成する際に用いた第一の情報を可搬性記憶媒体から消去しているため、記憶されている割符情報が移動中に盗難された場合でも、第三者が元のデータを復号することはできない。よって、データの不正使用を、より確実に防止することができる。
その他の手段については、後記する実施形態で述べる。
その他の手段については、後記する実施形態で述べる。
本発明は、端末環境に依存することなく安全にデータを受け渡し可能な可搬性記憶媒体、機密保護システム、および機密保護方法を提供する。
本発明を実施するための最良の形態(以下「実施形態」とする)を詳細に説明する。
本実施形態の説明では、「機密保護システム」を「システム」と適宜省略して記載する。また、「データファイル」を、単に「データ」または「ファイル」と適宜省略する。
本実施形態の説明では、「機密保護システム」を「システム」と適宜省略して記載する。また、「データファイル」を、単に「データ」または「ファイル」と適宜省略する。
本実施形態では、データファイルを相手会社(差出側)で、可搬性記憶媒体の一例であるUSBメモリに保存して自社(受取側)に持ち帰り、自社の受取側端末において元のデータファイルを復元する場合を例として説明する。
図1は、本実施形態に係る機密保護システムの全体構成と、自社の受取側端末およびサーバの構成の例を示した図である。
本システムは、相手会社に設置される差出側端末1、自社に設置される受取側端末2、自社に設置されるサーバ3、受取側端末2とサーバ3とを接続する通信網4、およびデータファイルを運搬するためのUSBメモリ(可搬性記憶媒体)6から構成される。なお、通信網4は専用線、イントラネットの他、インターネット等の公衆回線を利用してもよい。
本システムは、相手会社に設置される差出側端末1、自社に設置される受取側端末2、自社に設置されるサーバ3、受取側端末2とサーバ3とを接続する通信網4、およびデータファイルを運搬するためのUSBメモリ(可搬性記憶媒体)6から構成される。なお、通信網4は専用線、イントラネットの他、インターネット等の公衆回線を利用してもよい。
差出側端末1は、図示しないが、CPU(Central Processing Unit)と、RAM(Random Access Memory)等の半導体メモリからなる主記憶装置と、ハードディスク装置等からなる補助記憶装置と、キーボード、マウス、ディスプレイに加え、USBメモリ6との情報転送を行う入出力装置とを主に含んで構成される。この差出側端末1は、USBメモリ6から情報を読み出したり、USBメモリ6へ情報を保存したりする処理等を行う。
受取側端末2は、図示しないが、CPUと、RAM等の半導体メモリからなる主記憶装置と、ハードディスク装置等からなる補助記憶装置と、キーボード、マウス、ディスプレイに加え、USBメモリ6との情報転送を行う入出力装置と、サーバ3と送受信を行う送受信装置とを主に含んで構成される。
また、受取側端末2は、機能ブロックとして、USBメモリ6への情報設定や、復号等の処理を行う機密保護処理部20を含んで構成される。機密保護処理部20は、その下位の機能ブロックとして、乱数情報設定部21と、USBメモリ6の情報を復号することで元のデータファイルを復元する復号処理部22とを含んで構成される。
受取側端末2の主記憶装置には各種のプログラムがロードされており、前記した機能ブロックの機能は、CPUがその機能ブロックに対応するプログラムを実行することによって実現される。前記した乱数情報設定部21および復号処理部22についても、RAM等に展開されてCPUが実行することで、各手段が機能する。以降その説明を省略する。
サーバ3は、一般的なネットワークストレージであり、図示しないが、記憶手段としてのハードディスクドライブ、受取側端末2との送受信を行う送受信部等から主に構成される。
サーバ3のハードディスクドライブには、乱数を記憶する乱数ファイルデータベース(以下、「DB」と適宜記載)31が記憶される。乱数ファイルDB31内には、USBメモリ6を個別に識別可能な情報(例えば、シリアルナンバー等)の名前で作成されたフォルダ毎に分類された乱数ファイル310(図3)を格納している。乱数ファイル310の詳細な説明は、図3において後記する。
なお、乱数ファイルDB31を受取側端末2内に備える構成とした場合には、サーバ3および通信網4は不要となる。
サーバ3のハードディスクドライブには、乱数を記憶する乱数ファイルデータベース(以下、「DB」と適宜記載)31が記憶される。乱数ファイルDB31内には、USBメモリ6を個別に識別可能な情報(例えば、シリアルナンバー等)の名前で作成されたフォルダ毎に分類された乱数ファイル310(図3)を格納している。乱数ファイル310の詳細な説明は、図3において後記する。
なお、乱数ファイルDB31を受取側端末2内に備える構成とした場合には、サーバ3および通信網4は不要となる。
USBメモリ6は、所定の領域(記憶部)に情報の消去・書き込みを自由に行なうことができ、電源を切っても内容が消えないフラッシュメモリの一種である。なお、本発明における可搬性記憶媒体は、書き換え不可能な各媒体固有の情報を所有する記憶媒体であればよく、例えばMO(Magneto-Optical disk)やポータブルHD(hard disk)等でもよい。
USBメモリ6の記憶部には、割符処理を行う割符処理部61、USBメモリ6の各媒体固有の情報であるID情報(請求項における「識別情報」)62、割符処理に利用される乱数ID情報63、割符処理後に記憶される割符情報64が格納される。
なお、本実施形態では、USBメモリ6を、自社から相手会社へ持参する場合と相手会社から自社へ持ち帰る場合とで、乱数ID情報63および割符情報64が排他的に記憶される。つまり図1は、同一のUSBメモリ6を示している。処理の詳細については、図4を用いて後記する。
なお、本実施形態では、USBメモリ6を、自社から相手会社へ持参する場合と相手会社から自社へ持ち帰る場合とで、乱数ID情報63および割符情報64が排他的に記憶される。つまり図1は、同一のUSBメモリ6を示している。処理の詳細については、図4を用いて後記する。
割符処理部61は割符処理プログラムとして記憶されており、差出側端末1のRAM等に展開され、CPUが実行することで機能する。以降その説明を省略する。
ID情報62は、USBメモリ6に予め保管されている、書き換え不可能な領域に記憶された各媒体固有の情報であり、例えばシリアルナンバー等に相当する。
乱数ID情報63および割符情報64の詳細な説明は、図4において後記する。
ID情報62は、USBメモリ6に予め保管されている、書き換え不可能な領域に記憶された各媒体固有の情報であり、例えばシリアルナンバー等に相当する。
乱数ID情報63および割符情報64の詳細な説明は、図4において後記する。
以下、相手会社(差出側)からデータファイルを自社(受取側)に持ち帰る場合の流れを説明する。
まず、準備段階である「準備処理」と、相手会社(差出側)においてデータファイルを保存し自社で復号する保存・復号段階である「保存・復号処理」に分けて順番に説明する。
まず、準備段階である「準備処理」と、相手会社(差出側)においてデータファイルを保存し自社で復号する保存・復号段階である「保存・復号処理」に分けて順番に説明する。
(準備処理)
図2は、本実施形態に係る受取側端末における準備段階の処理フローの例を示した図である。図2に沿って、適宜図1を参照しながら準備処理を説明する。
図2は、本実施形態に係る受取側端末における準備段階の処理フローの例を示した図である。図2に沿って、適宜図1を参照しながら準備処理を説明する。
受取側端末2の乱数情報設定部21は、乱数を生成する(S201)。生成する乱数の長さは、システムの規模等に応じて適宜設定可能である。
続いて、乱数情報設定部21は、受取側端末2に接続されるUSBメモリ6に保管されているID情報62をRAM等へ取得する(S202)。このID情報62は、工場出荷時にUSBメモリ6の媒体毎に予め保管されている、シリアルナンバー等が好ましい。ここでは、説明のため、シリアルナンバーが“ABCDE”であった場合を例として説明する。
乱数情報設定部21は、S201で生成した乱数を、サーバ3の乱数ファイルDB31内で、S202で取得したID情報62に対応するフォルダ名のフォルダ内に、乱数ファイル310として記憶させる(S203)。このとき、乱数ファイル310のファイル名は、重複しない固有のものとする。例えば、乱数ファイル310を生成した“日付+時刻”等が考えられる。
図3は、乱数ファイルDB内に記憶される乱数ファイルの例を示した図である。ここでは、乱数を“123456…”で生成し、ファイル名を“2005121800102000”とした例が示されている。なお、乱数ファイル310は、乱数ファイルDB31内に予め作成されているフォルダ毎(つまり、USBメモリ毎)に、既定数分記憶できる。ここで既定数とは、相手会社(差出側)において、USBメモリ6に保管できるデータファイルの個数となる。既定数は必要に応じて変更可能である。この既定数については、後記するS206において詳細に説明する。
図3は、乱数ファイルDB内に記憶される乱数ファイルの例を示した図である。ここでは、乱数を“123456…”で生成し、ファイル名を“2005121800102000”とした例が示されている。なお、乱数ファイル310は、乱数ファイルDB31内に予め作成されているフォルダ毎(つまり、USBメモリ毎)に、既定数分記憶できる。ここで既定数とは、相手会社(差出側)において、USBメモリ6に保管できるデータファイルの個数となる。既定数は必要に応じて変更可能である。この既定数については、後記するS206において詳細に説明する。
図2に戻って説明する。
S201で生成した乱数と、S202で取得したID情報62とを用いて、乱数情報設定部21は、乱数ID情報(請求項における「第一の情報」)を生成する(S204)。詳しく説明すると、S201で生成した乱数に、所定のアルゴリズムに基づいてID情報62を散りばめることで、乱数ID情報を生成する。ここで使用される所定のアルゴリズムとは、例えば特開2004−53969号公報(特許文献1)に記載された方法等が考えられる。
本明細書では簡易に、“123456…”(図3)の乱数に、1桁おきにID情報62“ABCDE”を1字ずつ埋め込み、さらに、S204で生成した乱数ファイル310のファイル名を情報の頭に付与する方法で、“20051218001020001A2B3C4D5E6F…”という乱数ID情報を生成したとして説明する。
S201で生成した乱数と、S202で取得したID情報62とを用いて、乱数情報設定部21は、乱数ID情報(請求項における「第一の情報」)を生成する(S204)。詳しく説明すると、S201で生成した乱数に、所定のアルゴリズムに基づいてID情報62を散りばめることで、乱数ID情報を生成する。ここで使用される所定のアルゴリズムとは、例えば特開2004−53969号公報(特許文献1)に記載された方法等が考えられる。
本明細書では簡易に、“123456…”(図3)の乱数に、1桁おきにID情報62“ABCDE”を1字ずつ埋め込み、さらに、S204で生成した乱数ファイル310のファイル名を情報の頭に付与する方法で、“20051218001020001A2B3C4D5E6F…”という乱数ID情報を生成したとして説明する。
続いて、乱数情報設定部21は、S204で生成した乱数ID情報を、USBメモリ6に乱数ID情報63として保管する(S205)。
乱数情報設定部21は、USBメモリ6に保管する乱数ID情報63を既定数分作成するまでの間(S206→N)、S201〜S205の処理を繰り返す。
相手会社でファイルをUSBメモリ6に保管する際に実施される割符処理では、保管するデータファイル1つに対して、乱数ID情報63が1つ使用される。例えば32個のデータファイルをUSBメモリ6に保管できる仕様とする場合、既定数は32となる。
相手会社でファイルをUSBメモリ6に保管する際に実施される割符処理では、保管するデータファイル1つに対して、乱数ID情報63が1つ使用される。例えば32個のデータファイルをUSBメモリ6に保管できる仕様とする場合、既定数は32となる。
USBメモリ6に、既定数分の乱数ID情報63を保管したら(S206→Y)、準備処理は終了する。ここで、図示しないが、受取側端末2の表示装置である画面上に、「USBメモリの準備処理が完了しました」等のメッセージを表示してもよい。
なお、図1では、例として自社から相手会社へ持参するUSBメモリ6には乱数ID情報63が1つ示され、相手会社から自社へ持ち帰るUSBメモリ6には割符情報64が1つ示されている。
続いて、相手会社(差出側)でデータファイルを割符処理してUSBメモリ6に保存し、自社(受取側)に持ち帰って復号する、保存・復号段階の処理について説明する。
(保存・復号処理)
図4は、本実施形態に係る差出側端末、USBメモリ、および受取側端末における保存・復号段階の処理フローの例を示した図である。図4に沿って、適宜図1〜3を参照しながら保存・復号段階の処理を説明する。
図4は、本実施形態に係る差出側端末、USBメモリ、および受取側端末における保存・復号段階の処理フローの例を示した図である。図4に沿って、適宜図1〜3を参照しながら保存・復号段階の処理を説明する。
相手会社からデータファイルを受け取る担当者は、相手会社の差出側端末1に、準備処理済み(乱数ID情報63が保管されている)のUSBメモリ6を接続し、持ち帰るデータファイルをUSBメモリ6に割符処理して保存する。このとき、USBメモリ6の割符処理部61は、差出側端末1のRAM等へ、保存するデータファイルの数に対応するUSBメモリ6内の乱数ID情報63を送信し、差出側端末2はこれを取得する(S301)。ここでは説明のため、1つのデータファイルをUSBメモリ6に保存することとし、1つの乱数ID情報63(“20051218001020001A2B3C4D5E6F…”)をRAMに取得する。
続いて、割符処理部61は、保存するデータファイルと、S301で取得した乱数ID情報63とを用いて、割符処理を行う(S302)。具体的には、データファイルの情報を秘密分散法等の電子割符技術を用いて、2つの要素(割符)に分割する。その際、片方の要素は乱数ID情報63と同じ要素“20051218001020001A2B3C4D5E6F…”のみ含むようにし、それ以外の要素を、割符情報として生成する。なお、このとき、生成した割符情報が用いた(乱数ID情報63に含まれる)乱数を復号処理時に判別できるようにしておく。本実施形態では、乱数ID情報63に含まれる乱数ファイル310のファイル名の情報(“2005121800102000”)を、生成した割符情報に埋め込む方法を例として説明するが、これに限らず、例えばUSBメモリ6内の図示しないテーブル等に乱数情報ファイル310のファイル名を保存してもよい。
生成した割符情報を、割符処理部61は、USBメモリ6内に割符情報64として記憶し(S303)、さらに、USBメモリ6内において、S302で使用した乱数ID情報63を消去する(S304)。ここでの消去は、サルベージソフトウェア等を用いても復元できないような形で完全消去する。
このようにすることで、生成され記憶された割符情報64は、乱数ID情報63に応じた一部の要素が欠落しており、USBメモリ6単独では元のデータファイルを復号することはできない。さらに割符情報64自体も、秘密分散法によって、細分してランダムに配置されているため、元のデータファイルを推定することも不可能となる。そのため、情報の漏洩が完全に防止できる。
このようにすることで、生成され記憶された割符情報64は、乱数ID情報63に応じた一部の要素が欠落しており、USBメモリ6単独では元のデータファイルを復号することはできない。さらに割符情報64自体も、秘密分散法によって、細分してランダムに配置されているため、元のデータファイルを推定することも不可能となる。そのため、情報の漏洩が完全に防止できる。
割符処理部61は、差出側端末1のデータファイルから生成された割符情報64の保存が終了するまでの間、あるいは保存ファイル数が、記憶されている乱数ID情報63の数(既定数)以上となるまでの間(S305→N)、S301〜S304の処理を繰り返す。そのため、複数のデータファイルを保存した場合には、複数の割符情報64が生成されることになり、その最大数は既定数となる。
以上が相手会社(差出側)での処理となる。
以上が相手会社(差出側)での処理となる。
担当者は、相手会社(差出側)からデータを受け取ったら(S305→Y)、自社(受取側)に割符情報64を保存したUSBメモリ6を持ち帰り、自社の受取側端末2に接続する。すると、復号処理部22は、自身に接続されているUSBメモリ6に保管されているID情報62をRAM等に取得する(S306)。この処理は、前記したS202の処理と同様である。
続いて、担当者が受取側端末2の入力装置を介して、表示装置に表示されたUSBメモリ6の割符情報64(複数ある場合は当該の割符情報64)のアイコンをダブルクリックすること等をトリガとして、受取側端末2の復号処理部22が、S306で取得したID情報62と、割符情報64に含まれる乱数ファイル310のファイル名の情報とから、サーバ3を検索し、対応する乱数ファイル310の乱数をRAM等に取得する(S307)。
このようにすることで、不正なUSBメモリが接続された場合には、当該USBメモリのID情報がサーバ3にフォルダ名として記憶されていないため、乱数ファイルDB31から乱数を取得することができない、ということになる。
このようにすることで、不正なUSBメモリが接続された場合には、当該USBメモリのID情報がサーバ3にフォルダ名として記憶されていないため、乱数ファイルDB31から乱数を取得することができない、ということになる。
復号処理部22は、S306で取得したID情報62と、S307で取得した乱数とを用いて乱数ID情報を生成する(S308)。ここでの乱数ID情報の生成方法は、前記したS204の処理と同様である。
復号処理部22は、S308で生成した乱数ID情報と、USBメモリ6内の割符情報64とを用いて、復号処理を行う(S309)。具体的には、ステップS302の割符処理の手順を逆にたどることによって、元のデータファイルを生成する。
この処理によって、相手会社(差出側)で保存したデータファイルが復元される。
復元が完了したら、USBメモリ6に保存されている当該の割符情報64を削除し、同時に、サーバ3の内の当該乱数ファイル310を削除する。
この処理によって、相手会社(差出側)で保存したデータファイルが復元される。
復元が完了したら、USBメモリ6に保存されている当該の割符情報64を削除し、同時に、サーバ3の内の当該乱数ファイル310を削除する。
復号処理部22は、S310の処理に進み、準備処理(S201〜S206)を行う(S310)。これによって、USBメモリ6には乱数ID情報63が、サーバ3の乱数ファイルDB31には、乱数ファイル310が、既定数分まで補給されるので、常にUSBメモリ6には、異なる乱数ID情報63が保管されることになる。この乱数ID情報63は権限の無いユーザは閲覧できない仕様とすることが好ましいが、もし閲覧されたとしても、乱数を用いて生成しているため判別不可能であり、それによりセキュリティ性を高めている。
なお、このS310の準備処理は、USBメモリ6の持ち主である担当者が入力装置を介して行う指示等をトリガとして行われてもよい。
なお、このS310の準備処理は、USBメモリ6の持ち主である担当者が入力装置を介して行う指示等をトリガとして行われてもよい。
なお、S309の復号処理において、例えば不正なUSBメモリが受取側端末2に接続された等の理由により、正常に復号処理が終了しなかった場合には、サーバ3内の当該乱数ファイル310、USBメモリ6内の割符処理部61、および割符情報64を削除することが好ましい。それにより、分割時に使用していないUSBメモリ6の不正利用防止と、サーバ3内の乱数ファイル310が削除されることで、セキュリティの向上が図られる。
また、S201およびS306における処理開始のトリガの例として、予めUSBメモリ6に予め固有のキーを記憶させておき、そのキーが記憶されているUSBメモリ6が特定の受取側端末2に接続された場合にのみ、機密保護処理部20が起動するようにしてもよい。前記固有のキーは、ID情報62を用いることも可能である。それにより、さらにセキュリティ性が向上する。
さらに、USBメモリ6が、準備処理(S201〜S206)および保存・復号処理(S301〜S310)の処理中に受取側端末2から取り外された場合には、割符処理部61および機密保護処理部20の処理を強制終了するようにしてもよい。
また、本実施形態では、ID情報および乱数を用いて乱数ID情報を生成する方法を例に説明したが、これに限らず、乱数の代わりにその都度違う情報を作成できれば、その情報とID情報とで乱数ID情報に相当する情報を生成してもよい。
さらに、本実施形態では、USBメモリ6を個別に識別可能な情報をフォルダ名とすることで乱数ファイル310を管理する方法を説明したが、これに限らず、例えば、乱数ファイル310のファイル名とUSBメモリ6のID情報との対応を管理するファイルをサーバ3内に作成し、このファイルによってS307〜S309の処理を行ってもよい。
本実施形態によれば、相手会社からデータを受け取った担当者は、自社(受取側)で簡単に元のデータファイルを復元できる。
つまり、本実施形態における担当者の動作は、USBメモリ6を受取側端末2に接続し(乱数情報設定部21によって乱数ID情報63が保管される)、相手会社(差出側)の差出側端末1でデータファイルをUSBメモリ6に保存し(割符処理部61によって割符情報が生成されて保存される)、自社(受取側)の受取側端末2でUSBメモリ6内の割符情報64をダブルクリックすることで(復号処理部22が復号し)、元のデータファイルが使用可能となる。
そのため、相手会社(差出側)の端末環境に左右されず、担当者(操作者)の操作上の負担を極力少なくした上で、高度な安全性を有するデータの保管、移動、および受け渡しを可能とする。
なお、S301およびS307の処理のトリガの変形例として、例えば、保存・復号したいデータファイルおよび割符情報64を、画面上のアプリケーション等に適宜ドラッグ&ドロップすることをトリガとしてもよい。
つまり、本実施形態における担当者の動作は、USBメモリ6を受取側端末2に接続し(乱数情報設定部21によって乱数ID情報63が保管される)、相手会社(差出側)の差出側端末1でデータファイルをUSBメモリ6に保存し(割符処理部61によって割符情報が生成されて保存される)、自社(受取側)の受取側端末2でUSBメモリ6内の割符情報64をダブルクリックすることで(復号処理部22が復号し)、元のデータファイルが使用可能となる。
そのため、相手会社(差出側)の端末環境に左右されず、担当者(操作者)の操作上の負担を極力少なくした上で、高度な安全性を有するデータの保管、移動、および受け渡しを可能とする。
なお、S301およびS307の処理のトリガの変形例として、例えば、保存・復号したいデータファイルおよび割符情報64を、画面上のアプリケーション等に適宜ドラッグ&ドロップすることをトリガとしてもよい。
本発明を用いることによって、記憶媒体固有の識別情報と乱数とから生成された乱数ID情報を割符処理時のキーとしたことで、新しい構成要素を必要とせず、差出側端末に特段のソフトウェアのインストールを必要とすることもなく、セキュリティーポリシーの違いにも依存せずに、安全なデータ受け渡しが可能となる。
また、データの移動中(差出側、受取側のどちらでもない場所)は、割符処理に用いられた乱数ID情報63は削除されており、さらに、記憶媒体に保管されている割符情報は秘密分散法の技術により無価値なデータとなっているため、もし盗まれたとしてもデータの解読は不可能となり、情報漏洩の心配が無くなる。
そして、その移動中にデータが他の記憶媒体にコピーされてしまった場合でも、元のデータが保管された記憶媒体でなければデータの復号はできない仕様となっているため、なりすましを防ぎ、機密保護が確実なものとなる。
さらに、操作者に操作上の負担をかけることも極力少ないので、簡便で安全性の高い情報の伝達が可能となる。
また、データの移動中(差出側、受取側のどちらでもない場所)は、割符処理に用いられた乱数ID情報63は削除されており、さらに、記憶媒体に保管されている割符情報は秘密分散法の技術により無価値なデータとなっているため、もし盗まれたとしてもデータの解読は不可能となり、情報漏洩の心配が無くなる。
そして、その移動中にデータが他の記憶媒体にコピーされてしまった場合でも、元のデータが保管された記憶媒体でなければデータの復号はできない仕様となっているため、なりすましを防ぎ、機密保護が確実なものとなる。
さらに、操作者に操作上の負担をかけることも極力少ないので、簡便で安全性の高い情報の伝達が可能となる。
1 差出側端末
2 受取側端末
20 機密保護処理部
21 乱数情報設定部
22 復号処理部
3 サーバ(記憶手段)
31 乱数ファイルDB
310 乱数ファイル
4 通信網
6 USBメモリ(可搬性記憶媒体)
61 割符処理部(割符処理プログラム)
62 ID情報(識別情報)
63 乱数ID情報(第一の情報)
64 割符情報
2 受取側端末
20 機密保護処理部
21 乱数情報設定部
22 復号処理部
3 サーバ(記憶手段)
31 乱数ファイルDB
310 乱数ファイル
4 通信網
6 USBメモリ(可搬性記憶媒体)
61 割符処理部(割符処理プログラム)
62 ID情報(識別情報)
63 乱数ID情報(第一の情報)
64 割符情報
Claims (6)
- 情報を記憶する記憶部を備え、
前記記憶部には、
書き換え不能な識別情報と、
前記識別情報および乱数に基づいて生成された第一の情報と、
コンピュータに、任意のデータファイルから、前記第一の情報を用いて割符情報を生成させ、当該割符情報を前記記憶部に記憶させ、前記第一の情報を前記記憶部から削除させる割符処理プログラムと、
を含んで記憶したことを特徴とする可搬性記憶媒体。 - 書き換え不能な識別情報を記憶した可搬性記憶媒体と、
前記可搬性記憶媒体から前記識別情報を取得し、前記識別情報および乱数に基づく第一の情報を生成し、当該乱数を記憶手段に記憶するとともに、当該第一の情報を前記可搬性記憶媒体に保管する受取側端末と、
前記可搬性記憶媒体に、自身に記憶されたデータファイルを受け渡す差出側端末とを含んで構成され、
前記可搬性記憶媒体には、前記識別情報および前記第一の情報と併せて、
前記差出側端末に、前記データファイルから、前記第一の情報を用いて割符情報を生成させ、当該割符情報を当該可搬性記憶媒体に記憶させ、前記第一の情報を当該可搬性記憶媒体から削除させる割符処理プログラムがさらに記憶されること、
を特徴とする機密保護システム。 - 前記受取側端末は、
前記可搬性記憶媒体から、前記識別情報および前記割符情報を取得すると、当該識別情報に対応する乱数を前記記憶手段から抽出して、この抽出した乱数と当該識別情報とを用いて、前記第一の情報を再び生成し、この生成した第一の情報を用いて前記割符情報から前記データファイルを復号すること、
を特徴とする請求項2に記載の機密保護システム。 - 前記第一の情報は、
所定のアルゴリズムを用いて、前記乱数に前記識別情報を埋め込むことで生成すること、
を特徴とする請求項2または請求項3に記載の機密保護システム。 - 書き換え不能な識別情報および割符処理プログラムを記憶した可搬性記憶媒体と、前記識別情報および乱数に基づいて第一の情報を生成する受取側端末と、前記可搬性記憶媒体にデータファイルを受け渡す差出側端末とを備えて構成される機密保護システムにおける機密保護方法であって、
前記受取側端末が、
前記可搬性記憶媒体から前記識別情報を取得し、前記第一の情報を生成した際に用いられた乱数を記憶手段に記憶するとともに、前記生成した第一の情報を前記可搬性記憶媒体に記憶するステップと、
前記差出側端末が、
前記可搬性記憶媒体から前記割符処理プログラムを取得し、当該割符処理プログラムにより、前記データファイルを、前記第一の情報を用いて割符処理して生成した割符情報を当該可搬性記憶媒体に記憶し、当該第一の情報を当該可搬性記憶媒体から削除するステップと、
を含むことを特徴とする機密保護方法。 - 前記受取側端末が、
前記可搬性記憶媒体から前記識別情報および前記割符情報を取得すると、当該識別情報に対応する乱数を前記記憶手段から抽出して、この抽出した乱数と当該識別情報とを用いて、前記第一の情報を再び生成し、この再び生成した第一の情報を用いて前記割符情報から前記データファイルを復号するステップ、
を含むことを特徴とする請求項5に記載の機密保護方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006057454A JP2007233226A (ja) | 2006-03-03 | 2006-03-03 | 可搬性記憶媒体、機密保護システム、および機密保護方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006057454A JP2007233226A (ja) | 2006-03-03 | 2006-03-03 | 可搬性記憶媒体、機密保護システム、および機密保護方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007233226A true JP2007233226A (ja) | 2007-09-13 |
Family
ID=38553856
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006057454A Pending JP2007233226A (ja) | 2006-03-03 | 2006-03-03 | 可搬性記憶媒体、機密保護システム、および機密保護方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007233226A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007288230A (ja) * | 2006-03-24 | 2007-11-01 | Tatsuomi Sakata | コンピュータ通信装置、複号情報生成装置、プログラム |
JP2012209932A (ja) * | 2011-03-28 | 2012-10-25 | Via Technologies Inc | データの暗号化方法及びシステム並びにデータの復号方法 |
JP2012532392A (ja) * | 2009-07-06 | 2012-12-13 | ジェムアルト エスアー | 受信側の印章によりリモートコードの安全を保証する方法 |
JP6363780B1 (ja) * | 2017-10-30 | 2018-07-25 | ネクスト・イット株式会社 | データファイルの割符処理をusbメモリでそのまま実行させるシステム及びusbメモリ、及びusbメモリの顧客への提供方法 |
-
2006
- 2006-03-03 JP JP2006057454A patent/JP2007233226A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007288230A (ja) * | 2006-03-24 | 2007-11-01 | Tatsuomi Sakata | コンピュータ通信装置、複号情報生成装置、プログラム |
JP2012532392A (ja) * | 2009-07-06 | 2012-12-13 | ジェムアルト エスアー | 受信側の印章によりリモートコードの安全を保証する方法 |
JP2012209932A (ja) * | 2011-03-28 | 2012-10-25 | Via Technologies Inc | データの暗号化方法及びシステム並びにデータの復号方法 |
JP6363780B1 (ja) * | 2017-10-30 | 2018-07-25 | ネクスト・イット株式会社 | データファイルの割符処理をusbメモリでそのまま実行させるシステム及びusbメモリ、及びusbメモリの顧客への提供方法 |
WO2019087480A1 (ja) * | 2017-10-30 | 2019-05-09 | ネクスト・イット株式会社 | データファイルの割符処理をusbメモリでそのまま実行させるシステム及びusbメモリ、及びusbメモリの顧客への提供方法 |
JP2019082821A (ja) * | 2017-10-30 | 2019-05-30 | ネクスト・イット株式会社 | データファイルの割符処理をusbメモリでそのまま実行させるシステム及びusbメモリ、及びusbメモリの顧客への提供方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2490525C (en) | System and method for digital rights management | |
EP2165284B1 (en) | Method and apparatus for securing data in memory device | |
KR101588541B1 (ko) | 무선 데이터 보호 시스템 및 방법 | |
US6993661B1 (en) | System and method that provides for the efficient and effective sanitizing of disk storage units and the like | |
US20020136410A1 (en) | Method and apparatus for extinguishing ephemeral keys | |
CN104834868A (zh) | 电子数据保护方法、装置及终端设备 | |
JP5000658B2 (ja) | 防護電子通信の処理 | |
MX2011000733A (es) | Manejo de privacidad para dispositivos de rastreo. | |
JP2007522707A (ja) | Drmセキュリティデータのバックアップ及び復元 | |
CN102334124A (zh) | 文件的保护方法及装置 | |
CN1997953A (zh) | 用于保护移动应用中数字内容的方法和设备 | |
CN102868826B (zh) | 终端和终端数据保护方法 | |
US20070153580A1 (en) | Memory arrangement, memory device, method for shifting data from a first memory device to a second memory device, and computer program element | |
US7146495B2 (en) | Digital document storage | |
JP2009104380A (ja) | ロボット不正使用防止装置およびロボット不正使用防止方法 | |
JP2007233226A (ja) | 可搬性記憶媒体、機密保護システム、および機密保護方法 | |
CN105279447A (zh) | 数据加密方法、解密方法及装置 | |
CN103379133A (zh) | 一种安全可信的云存储系统 | |
JPWO2006118101A1 (ja) | 機密情報処理用ホスト機器および機密情報処理方法 | |
JPH10271104A (ja) | 暗号化方法及び復号化方法 | |
JP2006172351A (ja) | リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム | |
CN101901320A (zh) | 一种用于电子书阅读器的数据防泄漏方法 | |
JP2006221259A (ja) | 外部記憶媒体へのデータ記録方式とこれに使用するデータ転送制御インタフェース・ソフトウェアー | |
CN102054148A (zh) | 一种文件保护模块和文件保护系统 | |
JPH11122237A (ja) | 暗号化装置及びデータ保護装置 |