JP2008278093A - 管理システム及びデータ管理方法 - Google Patents

管理システム及びデータ管理方法 Download PDF

Info

Publication number
JP2008278093A
JP2008278093A JP2007117974A JP2007117974A JP2008278093A JP 2008278093 A JP2008278093 A JP 2008278093A JP 2007117974 A JP2007117974 A JP 2007117974A JP 2007117974 A JP2007117974 A JP 2007117974A JP 2008278093 A JP2008278093 A JP 2008278093A
Authority
JP
Japan
Prior art keywords
data
storage medium
area information
facility
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007117974A
Other languages
English (en)
Other versions
JP4919046B2 (ja
Inventor
Fukio Handa
富己男 半田
Yoshihiro Yano
義博 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2007117974A priority Critical patent/JP4919046B2/ja
Publication of JP2008278093A publication Critical patent/JP2008278093A/ja
Application granted granted Critical
Publication of JP4919046B2 publication Critical patent/JP4919046B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Alarm Systems (AREA)

Abstract

【課題】入退室が管理された施設外に持ち出されたデータの機密性を確保する。
【解決手段】管理システムは、端末装置が設けられた部屋などの各種施設に設けられる。施設への入口近傍には入室管理装置が設けられ、使用者が当該施設に入場する際に当該施設に対応するエリア情報をICカードに書き込む。また、施設の出口近傍には退室管理装置が設けられ、使用者の退出時にICカードに記憶されているエリア情報を消去する。さらに、施設内には端末装置が設けられる。端末装置は、データを記憶する記憶部と、データを記憶媒体に保存するデータ保存手段とを備える。端末装置内のデータが記憶媒体に保存される際には、まずICカードからエリア情報が読み取られ、それを用いて暗号化鍵が生成される。そして、その鍵情報を用いて、保存すべきデータが暗号化された後、記憶媒体に保存される。
【選択図】図4

Description

本発明は、入退室が管理された施設内に設けられた端末装置に記憶されたデータの持ち出しを管理する管理システムに関する。
使用権限を有しない第三者によるコンピュータの不正使用を防止するためのセキュリティ技術として、ICカード等の情報記憶媒体を用いたシステムが知られている。その一例では、コンピュータが使用される際に、予め本人を認証するためのID情報を記憶させたICカード等の情報記憶媒体からID情報を読み取り、その読み取ったID情報に基づいた照合処理により本人認証を行い、その認証が成立した場合にコンピュータの使用を可能とする(例えば、特許文献1及び2を参照)。
特開2002−41469号公報 特開2004−302875号公報
しかし、上記の手法では、使用権限を有する者であれば記憶媒体に機密データを保存して持ち出すことができてしまう。よって、使用権限を有する者が自己のアクセス権限を利用して情報漏洩の犯行に及ぶことを防止できなかった。
本発明は、以上の点に鑑みてなされたものであり、入退室が管理された施設外に持ち出されるデータの機密性を保持することを課題とする。
本発明の1つの観点では、使用者が所持する第1の記憶媒体を利用し、施設内に存在するデータの移動を管理する管理システムは、施設への入口近傍に設けられ、使用者が当該施設に入場する際に当該施設に対応するエリア情報を前記第1の記憶媒体に書き込む入場管理装置と、前記施設内に設けられ、データを記憶する記憶部と、前記記憶部内に記憶されているデータを第2の記憶媒体に保存するデータ保存手段と、を備える端末装置と、前記端末装置に接続され、前記入場管理装置より前記第1の記憶媒体へ書き込まれたエリア情報を読み取るエリア情報読取装置と、前記施設の出口近傍に設けられ、前記使用者の退出時に、前記第1の記憶媒体に記憶されているエリア情報を消去する退出管理装置と、を備え、前記端末装置は、前記第1の記憶媒体に記憶されているエリア情報を用いて鍵情報を生成する鍵生成手段と、前記記憶部に記憶されているデータを前記第2の記憶媒体に保存する際に、当該データを前記鍵情報により暗号化する暗号化手段と、を備える。
上記の管理システムは、端末装置が設けられた部屋などの各種施設に設けられる。施設への入口近傍には、入場管理装置が設けられ、使用者が当該施設に入場する際に当該施設に対応するエリア情報を第1の記憶媒体に書き込む。また、施設の出口近傍には、退出管理装置が設けられ、使用者の退出時に、第1の記憶媒体に記憶されているエリア情報を消去する。さらに、施設内には端末装置と、端末装置に接続されたエリア情報読取装置とが設けられる。端末装置は、データを記憶する記憶部と、データを第2の記憶媒体に保存するデータ保存手段とを備える。端末装置内のデータが記憶媒体に保存される際には、まずエリア情報読取装置により第1の記憶媒体からエリア情報が読み取られ、それを用いて鍵情報が生成される。そして、その鍵情報を用いて、保存すべきデータが暗号化された後、第2の記憶媒体に保存される。
これにより、第2の記憶媒体に保存された暗号化データは、エリア情報が無いと復号化することができない状態となっている。エリア情報は、施設への入場時に第1の記憶媒体に書き込まれるが、施設の退出時には消去されるので、基本的に施設外部でエリア情報を入手することはできない。よって、第2の記憶媒体に保存されたデータは施設外部では復号化できず、データの機密性が保証される。
上記の管理システムの一態様では、前記端末装置は、前記第2の記憶媒体に保存するデータの使用場所に対応するエリア情報である使用場所エリア情報を決定する決定手段と、前記使用場所エリア情報を用いて鍵暗号化鍵を生成する鍵暗号化鍵生成手段と、前記鍵情報を前記鍵暗号化鍵により暗号化して暗号化鍵データを生成し、前記第2の記憶媒体に保存する暗号化鍵データ保存手段と、を備える。
この態様では、記憶媒体に記憶したデータを使用する使用場所が予め決まっている場合には、使用者がデータを第2の記憶媒体に保存する指示を行う際に、第2の記憶媒体に保存するデータの使用場所に対応するエリア情報である使用場所エリア情報が決定される。この使用場所エリア情報は、ユーザが自ら指定することもできるし、装置が自動で設定するように構成することもできる。そして、使用場所エリア情報を用いて鍵暗号化鍵が生成され、その鍵暗号化鍵により鍵情報を暗号化して暗号化鍵データが生成され、第2の記憶媒体に保存される。
これにより、記憶媒体に記憶された暗号化データを復号化するための鍵情報は、使用場所のエリア情報が無いと復元できないことになり、暗号化データは使用場所においてのみ復号化し使用することが可能となる。
本発明の他の観点では、使用者が所持する第1の記憶媒体を利用し、施設内に存在するデータの移動を管理するデータ管理方法は、前記使用者が前記施設に入場する際に当該施設に対応するエリア情報を前記第1の記憶媒体に書き込むエリア情報書込工程と、前記第1の記憶媒体からエリア情報を読み取り、当該エリア情報を用いて鍵情報を生成する鍵情報生成工程と、前記記憶部に記憶されている情報を第2の記憶媒体に保存する際に、当該情報を前記鍵情報により暗号化して保存する保存工程と、前記使用者が前記施設を退出する際に、前記第1の記憶媒体に記憶されているエリア情報を消去するエリア情報消去工程と、を備える。
この方法によっても、記憶媒体に保存された暗号化データは、エリア情報が無いと復号化することができない状態となっている。エリア情報は、施設への入場時に第1の記憶媒体に書き込まれるが、施設の退出時には消去されるので、施設外部でエリア情報を入手することはできない。よって、第2の記憶媒体に保存されたデータは施設外部では復号化できず、データの機密性が保証される。
以下、図面を参照して本発明を実施するための最良の形態について説明する。
本発明は、施設内に設けられた端末装置などに記憶されたデータが情報記憶媒体を利用して施設外部に持ち出される際に、そのデータの機密性を確保するものである。部屋などの施設内には所定の権限を有する使用者のみが入り、施設内の端末装置などを利用することができる。しかし、これだけでは、端末装置内のデータを記憶媒体に保存して持ち出すことを防止できない。そこで、本発明では、使用者がデータを記憶媒体に保存して外部へ持ち出す場合には(以下、このデータを「元データ」とも呼ぶ。)、入室している間のみ利用者に対して与えられる情報を用いて、元データを暗号化してから記憶媒体に保存する。これにより、施設の外部に持ち出された状態では、使用者は元データを復号化することができず、元データの機密性が確保される。以下、本発明の好適な実施形態を図面に基づいて説明する。
[第1実施形態]
第1実施形態に係る管理システムの概要を図1に示す。尚、本発明における施設には、例えば、部屋、ビル、ビル内のフロア、特定場所、特定エリア、特定領域、特定地域、などが含まれるが、第1実施形態の説明においては、一例として端末装置が設けられている部屋について説明する。
部屋100の内部に設けられた端末装置であるパソコン1の使用権限を有する使用者2は、情報記憶媒体である非接触ICカード3(以下、単に「ICカード」と呼ぶ。)を所持している。この部屋100の入口6の近傍には、入室管理装置4が備えられている。入室管理装置4により、入口6に設けられている自動ドア7の開閉状態がコントロールされている。
入室管理装置4は、ICカード3との間で無線により情報の伝送が行えるように構成されており、ICカード3に記憶されている情報の読み取りや、ICカード3への情報の書き込みが可能である。また、パソコン1には、ICカードリーダライタ9が備えられている。ICカードリーダライタ9はICカード3に記憶されている情報の読み取りや、ICカード3への情報の書き込みが可能である。
更に、この部屋100の入口6の近傍には、退室管理装置5が設けられ、この退室管理装置5により自動ドア7の開閉状態がコントロールされている。また、退室管理装置5は、ICカード3との間で無線により情報の伝送が行えるように構成され、ICカード3に記憶されている情報の読み取りや、ICカード3への情報の書き込みが可能である。
なお、部屋100には、入口と出口を別々に設ける場合と、入口と出口を1つにして出入口とする場合とがあるが、図1には、1つの出入口を用いた場合が示されている。また、入室管理装置4と退室管理装置5を一体型に構成し、部屋の外部と内部を隔てる壁の一部に設けるようにしてもよい。
情報記憶媒体であるICカード3は、例えば、カード基材の内部に非接触ICチップが内蔵された構成を有している。非接触ICチップは、例えば、非接触データキャリアや非接触スマートカードともいわれ、プラスチック等の基材にコイルパターンが形成されているものである。非接触ICチップは、コイルと容量素子とにより共振回路を形成して一定周波数の電波を受信及び送信する。また、他の方式として、リーダライタからの搬送波の電磁誘導により電力伝送及びデータ伝送を行うようにしてもよい。
図2(A)にICカード3の構成を示す。ICカード3は、送受信部31と、制御部32と、記憶部33とを備える。送受信部31は、コイルパターンなどからなり、入室管理装置4、退室管理装置5、ICカードリーダライタ9などとの間で情報の送受信を行う。制御部32はICチップ内に設けられ、CPUなどにより構成される。また、記憶部33はICチップ内に設けられた記憶素子により構成される。記憶部33には、使用者のID情報が記憶されているとともに、後述のようにエリア情報が一時的に書き込まれる。
次に、図2及び図3の機能ブロック図に基づいて、図1に示す各構成要素の構成を詳細に説明する。
図2(B)に入室管理装置4の機能構成を示す。入口6の近傍に設けられた入室管理装置4は、送受信部41、制御部42、記憶部43、照合部44、ドア開閉部45、エリア情報書込部46を有している。送受信部41は、ICカード3の送受信部31と無線による情報の送受信を行う。
照合部44は、ICカード3から受信したID情報と、予め記憶部43に記憶されている照合用のID情報とを照合する。照合部44による照合処理によりID情報が一致した場合に、ドア開閉部45が自動ドア7を開く。なお、記憶部43には、ID情報の代わりに、ID情報以外の情報であってID情報と関係付けされた種々の情報を照合用の情報として記憶してもよい。
エリア情報書込部46は、照合部44による照合処理でID情報が一致した場合に、制御部42を制御して入室管理装置4の送受信部41からICカード3に対してエリア情報を送信し、ICカード3の記憶部33にエリア情報の書き込みを行う。
エリア情報とは、施設毎に割り当てられたエリアの識別情報である。図1の例において部屋100に対してエリア情報「A−100」が割り当てられているとすると、エリア情報書込部46はICカード3の記憶部33にエリア情報A−100を書き込む。なお、エリア情報は必ずしも部屋番号などに限らず、各部屋に対して一意に割り当てられた情報であれば、乱数、所定の番号、所定の文字列、など種々の形態とすることができる。
図3(A)に退室管理装置5の機能構成を示す。退室管理装置5は、送受信部51、制御部52、記憶部53、照合部54、ドア開閉部55、エリア情報消去部56を有している。送受信部51は、ICカード3の送受信部31と無線による情報の送受信を行う。
照合部54は、ICカード3から受信したID情報と、予め記憶部53に記憶されている照合用のID情報とを照合する。照合部54による照合処理によりID情報が一致した場合に、ドア開閉部55が自動ドア7を開く。これにより、使用者は退室可能となる。
エリア情報消去部56は、照合部54による照合処理によりID情報が一致した場合、ICカード3に記憶されているエリア情報を消去する。具体的には、制御部52及び送受信部51を介してICカード3へ信号を送信し、ICカード3の記憶部33内に記憶されているエリア情報を消去する。これにより、使用者が退室したときには、ICカード3にはエリア情報は記憶されていない状態となる。
図3(B)にパソコン1の機能構成を示す。パソコン1は、制御部12、記憶部13、エリア情報判定部14、パソコンロック制御部15、暗号鍵生成部16、暗号化/復号化部17、記憶媒体ドライブ18を備える。また、パソコン1はICカードリーダライタ9に接続されている。
記憶媒体ドライブ18は、パソコン1の記憶部13に記憶されているデータを記憶媒体Mに保存する。記憶媒体Mとしては、例えばMO、CD−R、DVD−Rなどが挙げられる。また、記憶媒体Mとして、HD、USBメモリなどを使用することもでき、その場合には記憶媒体ドライブ18は不要となる。
エリア情報判定部14は、制御部12を制御し、ICカードリーダライタ9からICカード3に対して信号を送信する。こうして、ICカード3の記憶部33に記憶されているエリア情報を読み取り、そのエリア情報が正規のエリア情報であるか否かを判定する。具体的には、エリア情報判定部14は、ICカード3に記憶されているエリア情報が、その部屋100のエリア情報「A−100」であるか否かを判定する。
ICカード3から読み取ったエリア情報が正しいとエリア情報判定部14が判定した場合に、パソコンロック制御部15は、パソコン1のロックを解除し、使用可能な状態にする。また、パソコン1の使用が終了された場合に、再度、パソコン1を、その使用ができないロック状態に制御する。
暗号鍵生成部16は、ICカード3に記憶されているエリア情報を用いて暗号鍵を生成する。具体的には、暗号鍵生成部16は、制御部12及びICカードリーダライタ9によりICカード3から読み取ったエリア情報を用いて、暗号鍵を生成する。なお、暗号鍵の生成方法は既知の各種の方法とし、好適には共通鍵暗号方式で対応することができるが、本発明では特に制限はない。また、エリア情報に加えて、他の情報も用いて暗号鍵を生成することができる。ここで、他の情報とは、例えばパソコン1がネットワークに接続されている場合にサーバから取得した特定の情報や、パソコン1にセットアップされたセキュリティソフトウェアから取得した情報などとすることができる。
暗号化/復号化部17は、データを記憶媒体Mへ保存する際には、暗号鍵生成部16が生成した暗号鍵を用いて、利用者が記憶媒体Mに保存しようとしたデータ、即ち元データを暗号化する。この様子を図4に模式的に示す。具体的に、使用者が図示しない入力部を操作することにより記憶部13に記憶されている元データ61の保存を指示すると、暗号化/復号化部17は、暗号鍵生成部16が生成した暗号鍵71を用いて、元データ61を暗号化し、暗号化データ62を生成する。そして、制御部12は、記憶媒体ドライブ18を制御することにより、暗号化データ62を記憶媒体Mに保存する。また、暗号化/復号化部17は、記憶媒体Mに保存されている暗号化データ62を使用する際には、暗号化データ62を、暗号鍵71を用いて復号化して元データ61を生成する。
このようにして記憶媒体Mに記憶された暗号化データ62は、暗号鍵71が無いと復号化できない状態となっている。ここで、前述のように、部屋100への入室時に入室管理装置4によりICカード3に書き込まれたエリア情報は、部屋100の退室時に退室管理装置5によりICカード3から消去される。つまり、部屋100の外部では、使用者はエリア情報を取得することができず、暗号鍵71を生成することができない。よって、部屋100の外部では、記憶媒体Mに保存されている暗号化データ62を復号化することができず、元データ61の機密性は確保される。
一方、記憶媒体Mに記憶された暗号化データ62は、暗号鍵71を用いて復号化が可能であるので、使用者が部屋100内にいる場合には、そのICカードに保存されているエリア情報に基づいて暗号鍵71を生成し、暗号化データ62を復号化することができる。つまり、部屋100の中では暗号化データ62を利用することができる。例えば、部屋100内のあるパソコン1から記憶媒体Mに保存した暗号化データ62を、部屋100内の他のパソコン1で復号化し、使用することができる。
このように、第1実施形態では、パソコン1のデータが部屋の外部に持ち出される場合には、部屋100の中でしか入手することができないエリア情報を利用して暗号化がなされるので、部屋の外部に持ち出されたデータの機密性を確保することが可能となる。
以上の構成において、ICカード3は本発明の第1の記憶媒体に相当し、記憶媒体Mは第2の記憶媒体に相当する。入室管理装置4は入場管理装置に相当し、退室管理装置5は退出管理装置に相当し、パソコン1は端末装置に相当する。また、暗号鍵生成部16は鍵生成手段及び鍵暗号化鍵生成手段に相当し、暗号化/復号化部17は暗号化手段に相当し、制御部12及び記憶媒体ドライブ18は暗号化鍵データ保存手段に相当する。また、暗号鍵71は本発明における鍵情報に相当する。
次に、使用者が部屋100へ入りパソコン1を使用する際の各処理について説明する。
まず、入室管理処理について説明する。図5は、使用者が部屋100へ入室する際の入室管理処理のフローチャートである。この処理は、入室管理装置4により実行される。まず、使用者2が入室管理装置4にICカード3を近づけると、入室管理装置4の送受信部41はICカード3からID情報を読み取る(ステップS10)。次に、照合部44は、記憶部43に予め記憶されたID情報と、ICカード3から読み取ったID情報とを照合し(ステップS11)、両者が一致する場合(ステップS11;Yes)、エリア情報書込部46がエリア情報をICカード3に書き込む(ステップS12)とともに、ドア開閉部45がドア7を開く(ステップS13)。こうして、使用者2は部屋100へ入ることができる。使用者2が部屋100内にいるときには、ICカード3にエリア情報が書き込まれた状態となっている。なお、ステップS11でID情報が一致しない場合、使用者2は部屋へ入ることができない。
次に、退出管理処理について説明する。図6は、退室管理処理のフローチャートである。この処理は、退室管理装置5により実行される。退出しようとする使用者2がICカード3を退室管理装置5に近づけると、退室管理装置5の送受信部51はICカード3からID情報を読み取る(ステップS15)。次に、照合部54は、記憶部53に記憶されているID情報と、ICカード3から読み取ったID情報とを照合し(ステップS16)、両者が一致する場合(ステップS16;Yes)、エリア情報消去部56はICカード3内のエリア情報を消去し(ステップS17)、ドア開閉部55はドア7を開く(ステップS18)。こうして、使用者2は部屋100を出ることができる。使用者2が部屋を出たときには、ICカード3内にはエリア情報が記憶されていない状態となっている。なお、ステップS16でID情報が一致しない場合、使用者2は部屋100を出ることができない。
次に、パソコン1で行われる暗号化処理について説明する。図7は暗号化処理のフローチャートである。この処理はパソコン1によって実行される。まず、使用者2がパソコン2を操作して、パソコン1に記憶されている特定のデータ(元データ)を記憶媒体Mへ保存する指示を入力すると(ステップS101;Yes)、パソコン1に接続されたICカードリーダライタ9はICカード3からエリア情報を読み取る(ステップS102)。次に、暗号鍵生成部16は読み取ったエリア情報を用いて暗号鍵71を生成し(ステップS103)、暗号化/復号化部17は生成された暗号鍵71を用いて元データ61を暗号化して暗号化データ62を生成する(ステップS104)。そして、制御部12は記憶媒体ドライブ18を制御して暗号化データ62を記憶媒体Mに保存する(ステップS105)。こうして、元データ61は、暗号化された状態で記憶媒体Mに保存される。
次に、図8に示すようにパソコン1で行われる復号化処理について説明する。この処理は、部屋100内のパソコン1によって実行される。即ち、エリア情報が記憶されたICカード3を有する使用者2がパソコン1を操作することにより実行される。
まず、使用者2が記憶媒体Mを記憶媒体ドライブ18に挿入し、記憶媒体Mに記憶されている暗号化データ62にアクセスすると(ステップS201)、ICカードリーダライタ9はICカード3からエリア情報を読み取り(ステップS202)、暗号鍵生成部16は読み取ったエリア情報を使用して暗号鍵71を生成する(ステップS203)。そして、暗号化/復号化部17は生成された暗号鍵71を用いて、記憶媒体Mに記憶されている暗号化データ62を復号化する(ステップS204)。こうして、暗号化データ62から元データ61を復元することができる。
以上説明したように、本実施形態では、パソコン1から記憶媒体Mにデータが保存される際には、常に暗号化/復号化部17が暗号鍵71を用いて暗号化を行ってから記憶媒体Mに保存する。これにより、元データ61は常に暗号化された状態で部屋100の外部へ持ち出されることになる。部屋100の外部へ持ち出された暗号化データ62は、前述のようにエリア情報を利用して生成された暗号鍵71が無ければ復号化することができない。よって、部屋100の外部で元データが不正に使用されることが防止できる。
[第2実施形態]
第1実施形態では、記憶媒体Mに保存された暗号化データは、保存行為が行われた部屋100のエリア情報が無ければ復号化することができない。即ち、記憶媒体Mに保存した暗号化データは、その部屋自体、又は、同一のエリア情報が設定された別の部屋以外では使用することができない。これに対し、第2実施形態では特定の部屋においては、記憶媒体Mに保存した暗号化データを利用可能とする手法を提供するものである。
図9は、第2実施形態によるデータの暗号化/復号化の手順を模式的に示す。いま、ある使用者2が部屋A内の端末装置に記憶された元データを記憶媒体Mに保存し、別の部屋Bで使用する状況を想定する。部屋Aのエリア情報を「A−102」とし、部屋Bのエリア情報を「B−203」と仮定する。
使用者2は、第1実施形態と同様に入室管理装置4を利用して部屋Aに入り、パソコン1を操作してパソコン1内に記憶されている元データ61を記憶媒体Mに保存する指示を入力する。このとき、パソコン1は、まず第1実施形態と同様に、ICカード3に記憶されているエリア情報「A−102」を用いて暗号鍵71を生成し、暗号鍵71を用いて元データ61を暗号化して暗号化データ62を生成する。これに加えて、第2実施形態では、パソコン1は、元データ61を使用する場所のエリア情報(以下、「使用場所エリア情報」と呼ぶ。)を用いて暗号鍵72を生成する(以下、この鍵を「鍵暗号化鍵」と呼び、暗号鍵71と区別する。)。具体的に本例では、パソコン1は、使用場所である部屋Bのエリア情報「B−203」を用いて鍵暗号化鍵72を生成する。そして、パソコン1は、その鍵暗号化鍵72を用いて暗号鍵71を暗号化して暗号化鍵データ75を生成し、暗号化データ62と暗号化鍵データ75とを記憶媒体Mに保存する。
記憶媒体Mに記憶されたデータを部屋Bで使用する場合、使用者2は第1実施形態と同様に入室管理装置4を使用して部屋Bに入り、その際ICカード3に部屋Bのエリア情報「B−203」が記憶される。使用者2は、部屋Bのパソコン1に付属するICカードリーダライタ9にICカード3を近づける。これにより、パソコン1のロックが解除されるとともに、ICカード3内からパソコン1にエリア情報「B−203」がコピーされる。次に、使用者2が記憶媒体Mを記憶媒体ドライブ18にセットし、暗号化データ62へのアクセスを行うと、パソコン1はまずエリア情報「B−203」を用いて鍵暗号化鍵72を生成し、これを用いて記憶媒体M内の暗号化鍵データ75を復号化して暗号鍵71を復元する。続いてパソコン1は暗号鍵71を用いて暗号化データ62を復号化して元データ61を復元する。こうして、使用者2は、部屋Bにおいて、記憶媒体Mに記憶されている元データ61を使用することができる。
一方、記憶媒体Mが部屋B以外の部屋、即ち、エリア情報がB−203ではない別の部屋内に設置されたパソコン1で記憶媒体Mに記憶されている暗号化データ6にアクセスしても、エリア情報が異なるため、暗号鍵71を正しく復元することができず、暗号化データ62を復元することができない。こうして、部屋Aにおける暗号化時に決定されている特定の部屋以外で元データが復元されることが防止され、データの機密性が確保される。
図10は、部屋Aにて行われる暗号化処理のフローチャートである。この処理は、主として部屋Aに設置されているパソコン1が実行する。まず、部屋Aに入った使用者がパソコン1を操作してパソコン1に記憶されている元データを記憶媒体Mへ保存する指示を入力すると(ステップS301;Yes)、制御部12はICカードリーダライタ9を通じてICカード3からエリア情報「A−102」を読みとる(ステップS302)。次に、暗号鍵生成部16はエリア情報「A−102」を用いて暗号鍵71を生成し(ステップS303)、その暗号鍵71で元データ61を暗号化して暗号化データ62を生成する(ステップS304)。さらに、暗号鍵生成部16は、使用場所である部屋Bのエリア情報に基づいて鍵暗号化鍵72を生成し(ステップS305)、それを用いて暗号鍵71を暗号化して暗号化鍵データ75を生成する(ステップS306)。そして、制御部18は、記憶媒体ドライブ18を制御して、暗号化データ62及び暗号化鍵データ75を記憶媒体Mに保存する(ステップS307)。こうして、図9に示すように、記憶媒体Mに暗号化データ62及び暗号化鍵データ75が保存された状態となる。
なお、ステップS305においては使用場所のエリア情報を用いて鍵暗号化鍵を生成しているが、この際に使用場所のエリア情報を決定する方法はいくつか考えられる。第1の方法は、使用者2がその元データを使用する場所を自ら指定する方法である。上記の例では、使用者はその元データを使用する予定の部屋Bに対応するエリア情報を入力してデータの保存指示を行う。なお、パソコン1内に、各部屋とそのエリア情報との対応を示す情報が記憶されている場合には、使用者が使用場所である「部屋B」を指定することにより、パソコン1は部屋Bに対応するエリア情報「B−203」を取得できる。
第2の方法は、使用者が自ら入力することなく、自動的に使用場所のエリア情報を決定する方法である。例えば、部屋から持ち出すデータの属性、ファイル形式などによって、そのデータを使用できる部屋が予め決定されている場合には、パソコン1は、使用者が指定したデータの属性情報やファイル形式などに基づいて、使用場所のエリア情報を決定することができる。また、データを移動して作業することが許可されている部屋同士の関係が予め決まっている場合には、パソコン1は自動で使用場所のエリア情報を決定することができる。例えば、部屋Aと部屋Bの間ではデータの相互使用が許可されている場合には、部屋Aでデータを記憶媒体Mに保存する際に、部屋Bのエリア情報を用いて暗号鍵を暗号化すればよい。また、第3の方法として、パソコン1において実行される特定のプロセス毎に使用場所が決まっている場合には、そのプロセスに応じてエリア情報を自動的に決定することができる。
なお、パソコン1において、元データを記憶媒体Mに保存する際、第1実施形態のようにその部屋のエリア情報のみで暗号化するか、第2実施形態のように使用場所のエリア情報も用いて暗号化するかは、データの保存指示を行う際にユーザが自ら指定してもよいし、データの属性、種類、作業プロセスなどに応じてパソコン1が自動的に選択するようにしてもよい。
図11に、上記のようにして記憶媒体Mに保存された暗号化データの復号化処理について説明する。この処理は部屋B側のパソコン1が実行する。
いま、使用者2が正しい手順で部屋Bに入り、ICカード3には部屋Bのエリア情報「B−203」が記憶されているものとする。記憶媒体Mを記憶媒体ドライブ18に挿入して復号化データ62へのアクセスを行うと(ステップS401;Yes)、制御部12はICカード3からエリア情報「B−203」を読み取り(ステップS402)、暗号鍵生成部16はそのエリア情報を用いて鍵暗号化鍵72を生成する(ステップS403)。次に、暗号化/復号化部17は、鍵暗号化鍵72を用いて記憶媒体M内の暗号化鍵データ75を復号化して暗号鍵71を復元する(ステップS404)。そして、暗号化/復号化部17は、暗号鍵71を用いて暗号化データ62を復号化して元データ61を復元する(ステップS405)。こうして、記憶媒体Mに記憶された暗号化データ62から元データ61を復元し、使用することができる。
以上説明したように、第2実施形態によれば、データを使用することが許可されている部屋においては、記憶媒体に保存して持ち出したデータを使用することが可能となる一方で、それ以外の部屋では持ち出したデータの機密性が確保される。
[変形例]
上記の実施形態では、使用者が所持する第1の記憶媒体としてICカードを用いた例が挙げられているが、本発明の適用はこれには限定されない。例えば、ICタグ、ICカード機能が搭載された携帯電話、PDAなどの端末装置など、通信機能及び記憶機能を有する各種の媒体、端末装置などを第1の記憶媒体として使用することが可能である。
第1実施形態に係る管理システムの概要を示すブロック図である。 ICカード及び入室管理装置の機能構成を示すブロック図である。 退室管理装置及びパソコンの機能構成を示すブロック図である。 記憶媒体に保存されるデータの暗号化処理を模式的に示す。 入室管理処理のフローチャートである。 退室管理処理のフローチャートである。 第1実施形態による暗号化処理のフローチャートである。 第1実施形態による復号化処理のフローチャートである。 第2実施形態におけるデータの暗号化/復号化処理を模式的に示す。 第2実施形態による暗号化処理のフローチャートである。 第2実施形態による復号化処理のフローチャートである。
符号の説明
1 パソコン
3 ICカード
4 入室管理装置
5 退室管理装置
9 ICカードリーダライタ
16 暗号鍵生成部
17 暗号化/復号化部17
18 記憶媒体ドライブ
M 記憶媒体

Claims (3)

  1. 使用者が所持する第1の記憶媒体を利用し、施設内に存在するデータの移動を管理する管理システムであって、
    施設への入口近傍に設けられ、使用者が当該施設に入場する際に当該施設に対応するエリア情報を前記第1の記憶媒体に書き込む入場管理装置と、
    前記施設内に設けられ、データを記憶する記憶部と、前記記憶部内に記憶されているデータを第2の記憶媒体に保存するデータ保存手段と、を備える端末装置と、
    前記端末装置に接続され、前記入場管理装置より前記第1の記憶媒体へ書き込まれたエリア情報を読み取るエリア情報読取装置と、
    前記施設の出口近傍に設けられ、前記使用者の退出時に、前記第1の記憶媒体に記憶されているエリア情報を消去する退出管理装置と、を備え、
    前記端末装置は、
    前記第1の記憶媒体に記憶されているエリア情報を用いて鍵情報を生成する鍵生成手段と、
    前記記憶部に記憶されているデータを前記第2の記憶媒体に保存する際に、当該データを前記鍵情報により暗号化する暗号化手段と、を備えることを特徴とする管理システム。
  2. 前記端末装置は、
    前記第2の記憶媒体に保存するデータの使用場所に対応するエリア情報である使用場所エリア情報を決定する決定手段と、
    前記使用場所エリア情報を用いて鍵暗号化鍵を生成する鍵暗号化鍵生成手段と、
    前記鍵情報を前記鍵暗号化鍵により暗号化して暗号化鍵データを生成し、前記第2の記憶媒体に保存する暗号化鍵データ保存手段と、を備えることを特徴とする請求項1に記載の管理システム。
  3. 使用者が所持する第1の記憶媒体を利用し、施設内に存在するデータの移動を管理するデータ管理方法であって、
    前記使用者が前記施設に入場する際に当該施設に対応するエリア情報を前記第1の記憶媒体に書き込むエリア情報書込工程と、
    前記第1の記憶媒体からエリア情報を読み取り、当該エリア情報を用いて鍵情報を生成する鍵情報生成工程と、
    前記記憶部に記憶されているデータを第2の記憶媒体に保存する際に、当該データを前記鍵情報により暗号化して保存する保存工程と、
    前記使用者が前記施設を退出する際に、前記第1の記憶媒体に記憶されているエリア情報を消去するエリア情報消去工程と、を備えることを特徴とするデータ管理方法。
JP2007117974A 2007-04-27 2007-04-27 管理システム及びデータ管理方法 Active JP4919046B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007117974A JP4919046B2 (ja) 2007-04-27 2007-04-27 管理システム及びデータ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007117974A JP4919046B2 (ja) 2007-04-27 2007-04-27 管理システム及びデータ管理方法

Publications (2)

Publication Number Publication Date
JP2008278093A true JP2008278093A (ja) 2008-11-13
JP4919046B2 JP4919046B2 (ja) 2012-04-18

Family

ID=40055543

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007117974A Active JP4919046B2 (ja) 2007-04-27 2007-04-27 管理システム及びデータ管理方法

Country Status (1)

Country Link
JP (1) JP4919046B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011088330A (ja) * 2009-10-21 2011-05-06 Dainippon Printing Co Ltd ラベルプリントシステム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004213358A (ja) * 2002-12-27 2004-07-29 Sogo Keibi Hosho Co Ltd 監視方法および監視システム
JP2005049957A (ja) * 2003-07-30 2005-02-24 Dainippon Printing Co Ltd Icカード及びicカードシステム
JP2005207098A (ja) * 2004-01-22 2005-08-04 Mitsubishi Electric Corp 入退室管理システム
WO2006009158A1 (ja) * 2004-07-20 2006-01-26 Matsushita Electric Industrial Co., Ltd. 再生制御装置、ゲート装置及び再生制御システム
JP2007102382A (ja) * 2005-09-30 2007-04-19 Fuji Xerox Co Ltd 入退室管理システム、及びその制御方法
JP2008061230A (ja) * 2006-07-31 2008-03-13 Dainippon Printing Co Ltd データ保護管理システム、および、その方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004213358A (ja) * 2002-12-27 2004-07-29 Sogo Keibi Hosho Co Ltd 監視方法および監視システム
JP2005049957A (ja) * 2003-07-30 2005-02-24 Dainippon Printing Co Ltd Icカード及びicカードシステム
JP2005207098A (ja) * 2004-01-22 2005-08-04 Mitsubishi Electric Corp 入退室管理システム
WO2006009158A1 (ja) * 2004-07-20 2006-01-26 Matsushita Electric Industrial Co., Ltd. 再生制御装置、ゲート装置及び再生制御システム
JP2007102382A (ja) * 2005-09-30 2007-04-19 Fuji Xerox Co Ltd 入退室管理システム、及びその制御方法
JP2008061230A (ja) * 2006-07-31 2008-03-13 Dainippon Printing Co Ltd データ保護管理システム、および、その方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011088330A (ja) * 2009-10-21 2011-05-06 Dainippon Printing Co Ltd ラベルプリントシステム

Also Published As

Publication number Publication date
JP4919046B2 (ja) 2012-04-18

Similar Documents

Publication Publication Date Title
US9985950B2 (en) Method and apparatus for making a decision on a card
JP4118092B2 (ja) 記憶装置および情報処理装置
JP5521803B2 (ja) 通信装置、通信方法、及び、通信システム
US20080320317A1 (en) Electronic device and information processing method
JP2009100394A (ja) 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
CN105279449A (zh) 基于上下文的数据访问控制
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
JP2006338423A (ja) データ送受信システム、非接触icチップ、携帯端末、情報処理方法、並びにプログラム
JP5073312B2 (ja) Icタグシステム
JP2006099548A (ja) データ共有システム、データ共有方法、データ保有者デバイスおよびデータサーバ
JP4735460B2 (ja) 入退場管理装置、管理対象装置及び管理システム
JP4919046B2 (ja) 管理システム及びデータ管理方法
JP2004303092A (ja) メモリ装置、メモリアクセス制限システムおよびメモリアクセス方法
CN107070663B (zh) 一种基于移动终端的现场认证方法和现场认证系统
JP2008176493A (ja) 機器アクセス管理システム
JP5167826B2 (ja) 位置情報を利用した文書管理システム、プログラム、および媒体
JP4683880B2 (ja) 認証端末装置、認証システム、認証方法および認証プログラム
JP5692441B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
JP5045106B2 (ja) 電子機器の使用管理システム及び使用管理方法
JP2008242580A (ja) 入退場認証システム、入退場システム、入退場認証方法、及び入退場認証用プログラム
JP2010079426A (ja) 半導体記憶装置
JP5011214B2 (ja) 情報機器管理システム、情報処理装置、及びicカード
JP2008061230A (ja) データ保護管理システム、および、その方法
JP4668509B2 (ja) 公開鍵暗号処理システムおよび方法
JP4997920B2 (ja) 管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120118

R150 Certificate of patent or registration of utility model

Ref document number: 4919046

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150210

Year of fee payment: 3