JP2010102617A - 外部記憶装置アクセス管理システム、装置、方法、プログラム、記録媒体 - Google Patents
外部記憶装置アクセス管理システム、装置、方法、プログラム、記録媒体 Download PDFInfo
- Publication number
- JP2010102617A JP2010102617A JP2008275333A JP2008275333A JP2010102617A JP 2010102617 A JP2010102617 A JP 2010102617A JP 2008275333 A JP2008275333 A JP 2008275333A JP 2008275333 A JP2008275333 A JP 2008275333A JP 2010102617 A JP2010102617 A JP 2010102617A
- Authority
- JP
- Japan
- Prior art keywords
- card
- location information
- storage area
- information
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Storage Device Security (AREA)
Abstract
【課題】本発明の課題は、指定された場所でのみデータアクセスが可能で、利便性の高い外部記憶装置アクセス管理システムを提供することである。
【解決手段】ICカードを検知して、記憶部の場所情報をICカードに返信するゲート装置と、ゲート装置が送信する場所情報を格納する記憶部と、外部記憶装置が発行する許可情報要求を受け付けて、記憶部の場所情報を返信する場所情報返信手段と、を備えるICカードと、認証情報を格納する機密記憶領域部と、データ記憶領域部と、ICカードを検知して、場所情報要求を発行する情報要求手段と、ICカードが返信する場所情報を受信して、機密記憶領域部の認証情報と照合して、デバイス認証する認証手段と、データ記憶領域部のアクセスを許可するアクセス許可手段と、を備えるド外部記憶装置と、から構成される外部記憶装置アクセス管理システムである。
【選択図】図1
【解決手段】ICカードを検知して、記憶部の場所情報をICカードに返信するゲート装置と、ゲート装置が送信する場所情報を格納する記憶部と、外部記憶装置が発行する許可情報要求を受け付けて、記憶部の場所情報を返信する場所情報返信手段と、を備えるICカードと、認証情報を格納する機密記憶領域部と、データ記憶領域部と、ICカードを検知して、場所情報要求を発行する情報要求手段と、ICカードが返信する場所情報を受信して、機密記憶領域部の認証情報と照合して、デバイス認証する認証手段と、データ記憶領域部のアクセスを許可するアクセス許可手段と、を備えるド外部記憶装置と、から構成される外部記憶装置アクセス管理システムである。
【選択図】図1
Description
本発明は、外部記憶装置アクセス管理システム、装置、方法、プログラム、記録媒体に関するものである。
本発明は特に、持ち運び可能な外部記憶装置に記憶させた情報をアクセス管理する場合に有用である。
本発明は特に、持ち運び可能な外部記憶装置に記憶させた情報をアクセス管理する場合に有用である。
現代の企業活動においては、大容量のデータを扱って業務を遂行している。この大容量データは、簡単にコピーできることから、情報漏えい対策を講じることが益々重要となっている。
以下に、持ち運び可能な外部記憶装置(特に、大容量データ記憶媒体としての外部記憶装置)の情報漏えい対策とその問題点について説明する。
《1.大容量データ記憶媒体》
大容量のデータを記憶できる小型の外部記憶装置(たとえば、フラッシュメモリーを内蔵するUSBメモリーや、外付けハードディスクドライブなど)が、メモリー技術の向上により、安価で容易に入手することができる。(USBは、Universal Serial Busの略である)
これらの外部記憶装置は,現在ほとんどのコンピューターで利用することができる。ネットワーク接続されていないコンピューター同士では、データを移す場合などに、非常に有効な道具となっている。
昨今の状況に鑑みて、情報漏えいリスクを低減させるために外部記憶媒体が利用禁止される場合があるが、業務の生産性を低下させている。
以下に、持ち運び可能な外部記憶装置(特に、大容量データ記憶媒体としての外部記憶装置)の情報漏えい対策とその問題点について説明する。
《1.大容量データ記憶媒体》
大容量のデータを記憶できる小型の外部記憶装置(たとえば、フラッシュメモリーを内蔵するUSBメモリーや、外付けハードディスクドライブなど)が、メモリー技術の向上により、安価で容易に入手することができる。(USBは、Universal Serial Busの略である)
これらの外部記憶装置は,現在ほとんどのコンピューターで利用することができる。ネットワーク接続されていないコンピューター同士では、データを移す場合などに、非常に有効な道具となっている。
昨今の状況に鑑みて、情報漏えいリスクを低減させるために外部記憶媒体が利用禁止される場合があるが、業務の生産性を低下させている。
《2.情報漏えい対策》
外部記憶媒体のセキュリティを向上する方法として、データを暗号化してメモリー保存する方法がある。
データを暗号化しておけば、外部記憶媒体が盗難や紛失により他人の手に渡っても、使用者本人以外には復号できないので、データ保護手段としては非常に有効である。
あるいは、外部記憶媒体のセキュリティを向上する方法には、外部記憶媒体を利用するときに、利用者を認証する方法がある。
たとえば、特許文献1では、以下の手順でUSBメモリー1のキュリティ保護領域52からデータを読み出す技術が開示されている。
・管理サーバー120にネットワーク接続されるユーザー端末110に、USB接続されたUSBメモリー1において、USBメモリー1にはICカード30が装着されており、ユーザーがユーザー端末に入力したPINを用いて本人認証する。
・さらに、ICカード30は外部認証用のチャレンジコードを管理サーバー120に送信して、返信されたレスポンスコードを用いて外部認証する。
・最後に、ICカード30はUSBメモリー1のメインコントローラー10に読み出し許可を送信して、メインコントローラー10はセキュリティ保護領域52から読み出し対象のデータを読み出す。
外部記憶媒体のセキュリティを向上する方法として、データを暗号化してメモリー保存する方法がある。
データを暗号化しておけば、外部記憶媒体が盗難や紛失により他人の手に渡っても、使用者本人以外には復号できないので、データ保護手段としては非常に有効である。
あるいは、外部記憶媒体のセキュリティを向上する方法には、外部記憶媒体を利用するときに、利用者を認証する方法がある。
たとえば、特許文献1では、以下の手順でUSBメモリー1のキュリティ保護領域52からデータを読み出す技術が開示されている。
・管理サーバー120にネットワーク接続されるユーザー端末110に、USB接続されたUSBメモリー1において、USBメモリー1にはICカード30が装着されており、ユーザーがユーザー端末に入力したPINを用いて本人認証する。
・さらに、ICカード30は外部認証用のチャレンジコードを管理サーバー120に送信して、返信されたレスポンスコードを用いて外部認証する。
・最後に、ICカード30はUSBメモリー1のメインコントローラー10に読み出し許可を送信して、メインコントローラー10はセキュリティ保護領域52から読み出し対象のデータを読み出す。
しかしながら、特許文献1の技術では、ICカードの所有者本人であれば、場所を選ばずに、情報記憶装置のデータを読み書きができてしまうので、データ利用が不適切な場所でデータにアクセスされてしまう恐れがある。
また、特許文献1の技術では、USBメモリーを使用するユーザー端末110は、外部認証を行うためには管理サーバー120とネットワーク接続しなければないため、利便性がよくない。
また、特許文献1の技術では、USBメモリーを使用するユーザー端末110は、外部認証を行うためには管理サーバー120とネットワーク接続しなければないため、利便性がよくない。
本発明は以上のような点を解決するためになされたものであって、本発明の課題は、指定された場所でのみデータアクセスが可能で、利便性の高い外部記憶装置アクセス管理システム、装置、方法、プログラム、記録媒体を提供することである。
本発明は、以下の各態様に記載の手段により、前記課題を解決する。
すなわち、本願発明の第1の発明は、ICカードと、外部記憶装置と、ゲート装置と、から構成される外部記憶装置アクセス管理システムにおいて、
前記ICカードは、
ゲート装置から取得した場所情報を格納する場所情報格納領域を有する記憶部と、
ゲート装置が送信する場所情報を受信して、これを場所情報格納領域に格納する場所情報格納手段と、
外部記憶装置が発行する許可情報要求を受け付けて、場所情報格納領域の場所情報を返信する場所情報返信手段と、
を備えるカードであって、
前記ゲート装置は、
場所情報を記憶する記憶部と、
ICカードを検知して、場所情報をICカードに返信する場所情報送信手段と、
を備えるゲート装置であって、
前記外部記憶装置は、
認証情報を格納する認証情報格納領域を有する機密記憶領域部と、
データ記憶領域部と、
ICカードを検知して、場所情報要求を発行する情報要求手段と、
ICカードが返信する場所情報を受信して、機密記憶領域部の認証情報と照合して、ユーザー認証する認証手段と、
データ記憶領域部のアクセスを許可するアクセス許可手段と、
を備える記憶装置である、
ことを特徴とする
外部記憶装置アクセス管理システムである。
すなわち、本願発明の第1の発明は、ICカードと、外部記憶装置と、ゲート装置と、から構成される外部記憶装置アクセス管理システムにおいて、
前記ICカードは、
ゲート装置から取得した場所情報を格納する場所情報格納領域を有する記憶部と、
ゲート装置が送信する場所情報を受信して、これを場所情報格納領域に格納する場所情報格納手段と、
外部記憶装置が発行する許可情報要求を受け付けて、場所情報格納領域の場所情報を返信する場所情報返信手段と、
を備えるカードであって、
前記ゲート装置は、
場所情報を記憶する記憶部と、
ICカードを検知して、場所情報をICカードに返信する場所情報送信手段と、
を備えるゲート装置であって、
前記外部記憶装置は、
認証情報を格納する認証情報格納領域を有する機密記憶領域部と、
データ記憶領域部と、
ICカードを検知して、場所情報要求を発行する情報要求手段と、
ICカードが返信する場所情報を受信して、機密記憶領域部の認証情報と照合して、ユーザー認証する認証手段と、
データ記憶領域部のアクセスを許可するアクセス許可手段と、
を備える記憶装置である、
ことを特徴とする
外部記憶装置アクセス管理システムである。
このように、外部記憶装置は、指定された場所でのみデータアクセスが可能である。また、外部記憶装置は、単体で利用者を認証できるので、利便性が高い。
本願発明の第2の発明は、前記ICカードにおいて、
前記記憶部は、さらに、
カードIDを格納するID格納領域を有して、
前記場所情報返信手段は、
記憶部の場所情報とカードIDを外部記憶装置に返信して、
前記外部記憶装置において、
前記認証情報格納領域は、
場所情報とカードIDとユーザー権限情報(=データへのアクセス権限。たとえば、読み出し可、書込み可、削除可など)とを対応付けた認証情報を格納して、
前記認証手段は、
ICカードが返信する場所情報とカードIDを受信して、記憶部の認証情報の場所情報とカードIDと照合して、ユーザー認証して、
前記アクセス許可手段は、
認証手段がユーザー認証した場所情報とカードIDとに対応付けられたユーザー権限情報を適用して、データ記憶領域部のアクセスを許可する、
ことを特徴とする請求項1に記載の外部記憶装置アクセス管理システムである。
前記記憶部は、さらに、
カードIDを格納するID格納領域を有して、
前記場所情報返信手段は、
記憶部の場所情報とカードIDを外部記憶装置に返信して、
前記外部記憶装置において、
前記認証情報格納領域は、
場所情報とカードIDとユーザー権限情報(=データへのアクセス権限。たとえば、読み出し可、書込み可、削除可など)とを対応付けた認証情報を格納して、
前記認証手段は、
ICカードが返信する場所情報とカードIDを受信して、記憶部の認証情報の場所情報とカードIDと照合して、ユーザー認証して、
前記アクセス許可手段は、
認証手段がユーザー認証した場所情報とカードIDとに対応付けられたユーザー権限情報を適用して、データ記憶領域部のアクセスを許可する、
ことを特徴とする請求項1に記載の外部記憶装置アクセス管理システムである。
本願発明の第3の発明は、請求項1または2に記載の外部記憶装置において、
前記記憶部は、
暗号復号用の暗号鍵を格納する暗号鍵記憶領域部を備えて、
前記アクセス許可手段は、さらに、
アクセス許可手段が適用したユーザー権限情報が読み出し可であれば、パーソナルコンピュータがアクセスしたデータ記憶領域部のデータを読み出し、暗号鍵記憶領域部が格納する暗号鍵を用いて、復号して、パーソナルコンピュータに送信するデータ読み出し手段と、
アクセス許可手段が適用したユーザー権限情報が書込み可や更新可であれば、パーソナルコンピュータが送信するデータを暗号化して、暗号化したデータをデータ記憶領域部に書込むデータ書込み手段と、
を含んで構成される、
ことを特徴とする請求項1または2に記載の外部記憶装置アクセス管理システムである。
前記記憶部は、
暗号復号用の暗号鍵を格納する暗号鍵記憶領域部を備えて、
前記アクセス許可手段は、さらに、
アクセス許可手段が適用したユーザー権限情報が読み出し可であれば、パーソナルコンピュータがアクセスしたデータ記憶領域部のデータを読み出し、暗号鍵記憶領域部が格納する暗号鍵を用いて、復号して、パーソナルコンピュータに送信するデータ読み出し手段と、
アクセス許可手段が適用したユーザー権限情報が書込み可や更新可であれば、パーソナルコンピュータが送信するデータを暗号化して、暗号化したデータをデータ記憶領域部に書込むデータ書込み手段と、
を含んで構成される、
ことを特徴とする請求項1または2に記載の外部記憶装置アクセス管理システムである。
本願発明の第4の発明は、ICカードを用いてアクセス管理する外部記憶装置において、
場所情報を含む認証情報格納領域と、データ記憶領域部と、を有する記憶部と、
ICカードを検知して、場所情報要求を発行する情報要求手段と、
ICカードが返信する場所情報を受信して、記憶部の認証情報と照合して、ユーザー認証する認証手段と、
データ記憶領域部のアクセスを許可するアクセス許可手段と、
を備えることを特徴とする外部記憶装置である。
場所情報を含む認証情報格納領域と、データ記憶領域部と、を有する記憶部と、
ICカードを検知して、場所情報要求を発行する情報要求手段と、
ICカードが返信する場所情報を受信して、記憶部の認証情報と照合して、ユーザー認証する認証手段と、
データ記憶領域部のアクセスを許可するアクセス許可手段と、
を備えることを特徴とする外部記憶装置である。
本願発明の第5の発明は、前記外部記憶装置において、
場所情報とカードIDとユーザー権限情報(=データへのアクセス権限。たとえば、読み出し可、書込み可、削除可など)とを対応付けた認証情報格納領域と、データ記憶領域部と、を有する記憶部と、
ICカードを検知して、場所情報要求を発行する情報要求手段と、
ICカードが返信する場所情報とカードIDとを受信して、記憶部の認証情報と照合して、ユーザー認証する認証手段と、
認証手段がユーザー認証した場所情報とカードIDとに対応付けられたユーザー権限情報を適用して、データ記憶領域部のアクセスを許可するアクセス許可手段と、
を備えることを特徴とする請求項4に記載の外部記憶装置である。
場所情報とカードIDとユーザー権限情報(=データへのアクセス権限。たとえば、読み出し可、書込み可、削除可など)とを対応付けた認証情報格納領域と、データ記憶領域部と、を有する記憶部と、
ICカードを検知して、場所情報要求を発行する情報要求手段と、
ICカードが返信する場所情報とカードIDとを受信して、記憶部の認証情報と照合して、ユーザー認証する認証手段と、
認証手段がユーザー認証した場所情報とカードIDとに対応付けられたユーザー権限情報を適用して、データ記憶領域部のアクセスを許可するアクセス許可手段と、
を備えることを特徴とする請求項4に記載の外部記憶装置である。
本願発明の第6の発明は、請求項4または5に記載の外部記憶装置において、
前記記憶部は、
暗号復号用の暗号鍵を格納する暗号鍵記憶領域部を備えて、
前記アクセス許可手段は、さらに、
アクセス許可手段が適用したユーザー権限情報が読み出し可であれば、パーソナルコンピュータがアクセスしたデータ記憶領域部のデータを読み出して、暗号鍵記憶領域部が格納する暗号鍵を用いて、復号して、パーソナルコンピュータに送信するデータ読み出し手段と、
アクセス許可手段が適用したユーザー権限情報が書込み可や更新可であれば、パーソナルコンピュータが送信するデータを暗号化して、暗号化したデータをデータ記憶領域部に書込むデータ書込み手段と、
を含んで構成される、
ことを特徴とする請求項4または5に記載の外部記憶装置である。
前記記憶部は、
暗号復号用の暗号鍵を格納する暗号鍵記憶領域部を備えて、
前記アクセス許可手段は、さらに、
アクセス許可手段が適用したユーザー権限情報が読み出し可であれば、パーソナルコンピュータがアクセスしたデータ記憶領域部のデータを読み出して、暗号鍵記憶領域部が格納する暗号鍵を用いて、復号して、パーソナルコンピュータに送信するデータ読み出し手段と、
アクセス許可手段が適用したユーザー権限情報が書込み可や更新可であれば、パーソナルコンピュータが送信するデータを暗号化して、暗号化したデータをデータ記憶領域部に書込むデータ書込み手段と、
を含んで構成される、
ことを特徴とする請求項4または5に記載の外部記憶装置である。
本願発明の第7の発明は、
カードIDを有するICカードがゲートを通過することで、外部記憶装置へのアクセスを管理する方法であって、
場所情報とカードIDとユーザー権限情報とを対応付けた認証情報を用いる外部記憶装置アクセス管理方法において、
(1)ICカードがゲートを通過するときに、場所情報を受信して、これを記録する場所情報記録ステップと、
(2)外部記憶装置がICカードから場所情報とカードIDとを受信して、記憶部の認証情報と照合して、ユーザー認証する認証ステップと、
(3)以下の手順で、ユーザー認証した場所情報とカードIDとに対応付けられたユーザー権限情報を適用して、データ記憶領域部をアクセスするアクセス・ステップと、
(3−1)ユーザー認証した場所情報とカードIDとに対応付けられたユーザー権限情報を適用して、データ記憶領域部のアクセスを許可する許可ステップと、
(3−2)適用されたユーザー権限情報が「読み出し可」であれば、データ記憶領域部からデータを読み出して、暗号鍵を用いて、復号する復号ステップと、
(3−3)適用されたユーザー権限情報が「書込み可」や「更新可」であれば、データを暗号化して、暗号化したデータして、アクセスされたデータ記憶領域部に書き込む暗号化ステップと、
を含んだ手順でなされることを特徴とする外部記憶装置アクセス管理方法である。
カードIDを有するICカードがゲートを通過することで、外部記憶装置へのアクセスを管理する方法であって、
場所情報とカードIDとユーザー権限情報とを対応付けた認証情報を用いる外部記憶装置アクセス管理方法において、
(1)ICカードがゲートを通過するときに、場所情報を受信して、これを記録する場所情報記録ステップと、
(2)外部記憶装置がICカードから場所情報とカードIDとを受信して、記憶部の認証情報と照合して、ユーザー認証する認証ステップと、
(3)以下の手順で、ユーザー認証した場所情報とカードIDとに対応付けられたユーザー権限情報を適用して、データ記憶領域部をアクセスするアクセス・ステップと、
(3−1)ユーザー認証した場所情報とカードIDとに対応付けられたユーザー権限情報を適用して、データ記憶領域部のアクセスを許可する許可ステップと、
(3−2)適用されたユーザー権限情報が「読み出し可」であれば、データ記憶領域部からデータを読み出して、暗号鍵を用いて、復号する復号ステップと、
(3−3)適用されたユーザー権限情報が「書込み可」や「更新可」であれば、データを暗号化して、暗号化したデータして、アクセスされたデータ記憶領域部に書き込む暗号化ステップと、
を含んだ手順でなされることを特徴とする外部記憶装置アクセス管理方法である。
本願発明の第8の発明は、コンピューターに組込むことによって、コンピューターを請求項1から3までのいずれか1項に記載の外部記憶装置アクセス管理システムとして動作させるコンピューター・プログラムである。
本願発明の第9の発明は、コンピューターに組込むことによって、コンピューターを請求項4から6までのいずれか1項に記載の外部記憶装置として動作させるコンピューター・プログラムである。
本願発明の第10の発明は、請求項8または9に記載のコンピューター・プログラムを記録したコンピューター読取り可能な記録媒体である。
本願発明によれば、
(1)指定された場所にてのみ、外部記憶装置のデータを読み書きすることが可能である。
(2)情報記憶装置のデータをセキュリティ管理のために、ネットワーク接続した管理サーバー装置は必要なく、管理領域への入退場用のゲート装置とICカードを用いた、利便性の高い仕組みでデータアクセスが可能である。
従って、本発明によれば、外部記憶装置は、入退場ゲート装置を備えた場所に限定して、データアクセスを許可することができるという効果がある。
(1)指定された場所にてのみ、外部記憶装置のデータを読み書きすることが可能である。
(2)情報記憶装置のデータをセキュリティ管理のために、ネットワーク接続した管理サーバー装置は必要なく、管理領域への入退場用のゲート装置とICカードを用いた、利便性の高い仕組みでデータアクセスが可能である。
従って、本発明によれば、外部記憶装置は、入退場ゲート装置を備えた場所に限定して、データアクセスを許可することができるという効果がある。
以下、図面等を参照しながら、本発明の実施の形態について、更に詳しく説明する。
図1は、本発明による外部記憶装置アクセス管理システム1の概要を説明する図である。
外部記憶装置アクセス管理システム1は、外部記憶装置の使用許可を管理するシステムである。
外部記憶装置アクセス管理システム1は、外部記憶装置100と、非接触型ICカード300と、パーソナルコンピュータ500と、入退場管理ゲート700と、から構成される。
外部記憶装置アクセス管理システム1は、外部記憶装置の使用許可を管理するシステムである。
外部記憶装置アクセス管理システム1は、外部記憶装置100と、非接触型ICカード300と、パーソナルコンピュータ500と、入退場管理ゲート700と、から構成される。
外部記憶装置100は、ICカードリーダーを備え、記憶部に後述する専用プログラムを搭載したものである。
外部記憶装置100の例としては、USBメモリーや、USBアダプターを備えた外付けハードディスクドライブなどがある。
外部記憶装置100の例としては、USBメモリーや、USBアダプターを備えた外付けハードディスクドライブなどがある。
非接触型ICカード300は、アンテナを有するICカードに、後述する専用プログラムを搭載したものである。
パーソナルコンピュータ500は、外部記憶装置の接続アダプター(たとえば、USBアダプター)を備えた既存のパーソナルコンピュータである。
入退場管理ゲート700は、非接触型ICカードリーダーライターを備える。
入退場管理ゲート700は、入退場管理領域900への入退場を管理する。
入退場管理ゲート700は、非接触型ICカードリーダーライターを備える。
入退場管理ゲート700は、入退場管理領域900への入退場を管理する。
図2は、大まかな外部記憶装置の使用手順を説明する図である。
《1.入場許可》
外部記憶装置の所有者は、非接触型ICカード300を入退場管理ゲート700(ゲート装置)の非接触型ICカードリーダーライター(以下,ICカードRW)にかざして、デバイスの認証を受ける。非接触型ICカード300(以下、ICカード)は、入退場管理ゲート700から入場場所を特定する場所情報を受信して、これを記憶部に記録させて、入場する(図2(1))。
《1.入場許可》
外部記憶装置の所有者は、非接触型ICカード300を入退場管理ゲート700(ゲート装置)の非接触型ICカードリーダーライター(以下,ICカードRW)にかざして、デバイスの認証を受ける。非接触型ICカード300(以下、ICカード)は、入退場管理ゲート700から入場場所を特定する場所情報を受信して、これを記憶部に記録させて、入場する(図2(1))。
《2.アクセス許可》
所有者が外部記憶装置100をパーソナルコンピュータ500に接続すると、電力が供給されて外部記憶装置の各電子回路が起動する(同(2))。
所有者がICカード300を外部記憶装置100に近接させると、外部記憶装置100のICカードRWは、ICカードが記憶している場所情報とカードIDを取得して、このカードIDを用いて外部記憶装置100の記憶部の認証情報と照合して、ユーザー認証(=デバイス認証)して、外部記憶装置100が接続されるパーソナルコンピュータ500からのデータアクセスを許可する(同(3))。
アクセスが許可されたときに、LEDランプを点灯させて、ユーザーに知らせてもよい。
所有者が外部記憶装置100をパーソナルコンピュータ500に接続すると、電力が供給されて外部記憶装置の各電子回路が起動する(同(2))。
所有者がICカード300を外部記憶装置100に近接させると、外部記憶装置100のICカードRWは、ICカードが記憶している場所情報とカードIDを取得して、このカードIDを用いて外部記憶装置100の記憶部の認証情報と照合して、ユーザー認証(=デバイス認証)して、外部記憶装置100が接続されるパーソナルコンピュータ500からのデータアクセスを許可する(同(3))。
アクセスが許可されたときに、LEDランプを点灯させて、ユーザーに知らせてもよい。
なお、ICカード300が記憶している場所情報は、外部記憶装置100の所有者が退場するときに、入退場管理ゲート700にICカード300をかざしたときに、削除しても良い。
図3は、認証情報191を説明する図である。
図3の(a)は、認証情報191の形式を説明する図である。
認証情報191は、カードID191aと、場所情報191bと、ユーザー権限情報191cと、有効期間情報191dとが、それぞれ対応付けられて構成される。
カードID191aは、識別可能なユニークな文字列である。
場所情報191bは、場所を特定するための情報である。
有効期間情報191dは、認証情報191が有効な日時情報である。
図3の(a)は、認証情報191の形式を説明する図である。
認証情報191は、カードID191aと、場所情報191bと、ユーザー権限情報191cと、有効期間情報191dとが、それぞれ対応付けられて構成される。
カードID191aは、識別可能なユニークな文字列である。
場所情報191bは、場所を特定するための情報である。
有効期間情報191dは、認証情報191が有効な日時情報である。
ユーザー権限情報191cは、たとえば、R、W、D、Uの少なくとも1個を含む文字列である。
「R」は、外部記憶装置からデータを読み出すことを許可(=読み出し可)することを意味する。
「W」は、外部記憶装置にデータを書き込むことを許可(=書込み可)することを意味する。
「D」は、外部記憶装置のデータを削除することを許可(=削除可)することを意味する。
「U」は、外部記憶装置のデータを書き換えることを許可(=更新可)することを意味する。
「R」は、外部記憶装置からデータを読み出すことを許可(=読み出し可)することを意味する。
「W」は、外部記憶装置にデータを書き込むことを許可(=書込み可)することを意味する。
「D」は、外部記憶装置のデータを削除することを許可(=削除可)することを意味する。
「U」は、外部記憶装置のデータを書き換えることを許可(=更新可)することを意味する。
図3の(b)は、認証情報191の例である。
図3の(b)には、たとえば、認証情報191「 C001 3F00A R 2008.10.31 」が例示されている。この例の意味は、カードID191aが「C001」で、場所情報191bが「3F00A」で、ユーザー権限情報191cが「R」で、有効期間情報191dが「2008.10.31」であるという意味である。
また、認証情報191「 C001 5F00B W 2008.12.31 」が例示されている。この例の意味は、カードID191aが「C001」で、場所情報191bが「5F00B」で、ユーザー権限情報191cが「W」で、有効期間情報191dが「2008.12.31」であるという意味である。
また、認証情報191「C C001 7F00D U 2008.11.30」が例示されている。
この例の意味は、カードID191aが「C001」で、場所情報191bが「7F00D」で、ユーザー権限情報191cが「U」で、有効期間情報191dが2008.11.30「」であるという意味である。
図3の(b)には、たとえば、認証情報191「 C001 3F00A R 2008.10.31 」が例示されている。この例の意味は、カードID191aが「C001」で、場所情報191bが「3F00A」で、ユーザー権限情報191cが「R」で、有効期間情報191dが「2008.10.31」であるという意味である。
また、認証情報191「 C001 5F00B W 2008.12.31 」が例示されている。この例の意味は、カードID191aが「C001」で、場所情報191bが「5F00B」で、ユーザー権限情報191cが「W」で、有効期間情報191dが「2008.12.31」であるという意味である。
また、認証情報191「C C001 7F00D U 2008.11.30」が例示されている。
この例の意味は、カードID191aが「C001」で、場所情報191bが「7F00D」で、ユーザー権限情報191cが「U」で、有効期間情報191dが2008.11.30「」であるという意味である。
以上の3つの認証情報191の例で示されるように、認証情報191は、同一のカードID191aであっても、場所によって異なるユーザー権限を設定することが可能である。
次に、図4と図5を用いて、外部記憶装置アクセス管理の詳細な処理の流れを説明する。
図4は、入場手順を説明する図である。
《1.入場許可》
入退場管理ゲート700は、ICカード300に問合せ無線信号を送信する(図4(1−1))。
ICカード300が入退場管理ゲート700のICカードRWにかざされると、ICカード300は、入退場管理ゲート700の問合せ無線信号を受信して、無線通信接続する(同(1−2))。
ICカード300は、記憶しているカードIDを入退場管理ゲート700に送信する(同(1−3))。
入退場管理ゲート700は、ICカード300からカードIDを取得して、入退場管理ゲート700が記憶する認証情報と照合して、デバイス認証を行う(同(1−4))。
入退場管理ゲート700は、場所情報をICカード300に送信する(同(1−5))。
ICカード300は、入退場管理ゲート700から場所情報を受信して、不揮発性メモリーに記録する(同(1−6))。
入退場管理ゲート700は、開錠する(同(1−7))。
《1.入場許可》
入退場管理ゲート700は、ICカード300に問合せ無線信号を送信する(図4(1−1))。
ICカード300が入退場管理ゲート700のICカードRWにかざされると、ICカード300は、入退場管理ゲート700の問合せ無線信号を受信して、無線通信接続する(同(1−2))。
ICカード300は、記憶しているカードIDを入退場管理ゲート700に送信する(同(1−3))。
入退場管理ゲート700は、ICカード300からカードIDを取得して、入退場管理ゲート700が記憶する認証情報と照合して、デバイス認証を行う(同(1−4))。
入退場管理ゲート700は、場所情報をICカード300に送信する(同(1−5))。
ICカード300は、入退場管理ゲート700から場所情報を受信して、不揮発性メモリーに記録する(同(1−6))。
入退場管理ゲート700は、開錠する(同(1−7))。
なお、入退場管理ゲート700は、入場者認証の処理を省いても良い。
ここで、図8を用いて、ICカード300の詳細を説明する。
図8は、ICカード300の詳細な構成図である。
ICカード300は、CPU301と、無線通信回路302と、アンテナコイル303と、電源部308と、不揮発性メモリー309aと、揮発性メモリー309bと、専用プログラムとを備える。
CPU301と、無線通信回路302と、不揮発性メモリー309aと、揮発性メモリー309bとは、バス接続される。
図8は、ICカード300の詳細な構成図である。
ICカード300は、CPU301と、無線通信回路302と、アンテナコイル303と、電源部308と、不揮発性メモリー309aと、揮発性メモリー309bと、専用プログラムとを備える。
CPU301と、無線通信回路302と、不揮発性メモリー309aと、揮発性メモリー309bとは、バス接続される。
CPU301は、中央演算装置である。
無線通信回路302は、電波送受信チップである。
電源部308は、二次電池である。
無線通信回路302は、電波送受信チップである。
電源部308は、二次電池である。
揮発性メモリー309bは、半導体メモリーである。
不揮発性メモリー309aは、半導体メモリーや磁気メモリーである。
不揮発性メモリー309aは、ID格納領域309cと場所情報格納領域309dとを有して、専用プログラムとを記憶する。
ID格納領域309cは、カードID391を記憶する。
カードIDは、カードを識別するユニークな文字列で、たとえば、カード製造番号などである。
場所情報格納領域309dは、場所情報393を記憶する。
場所情報393は、場所を特定する情報で、たとえば、入場するときの入退場管理ゲート700の識別情報を用いてもよい。
不揮発性メモリー309aは、半導体メモリーや磁気メモリーである。
不揮発性メモリー309aは、ID格納領域309cと場所情報格納領域309dとを有して、専用プログラムとを記憶する。
ID格納領域309cは、カードID391を記憶する。
カードIDは、カードを識別するユニークな文字列で、たとえば、カード製造番号などである。
場所情報格納領域309dは、場所情報393を記憶する。
場所情報393は、場所を特定する情報で、たとえば、入場するときの入退場管理ゲート700の識別情報を用いてもよい。
このほかに、場所情報格納手段310と、場所情報返信手段320とを備える。これらの各手段は、それぞれの専用プログラムによって実現され、専用プログラムがCPU301に解釈・実行されることによって機能する。
場所情報格納手段310は、入退場管理ゲート700のICカードRWが送信する場所情報391を受信して、これを入場格納領域309dに格納する。
場所情報返信手段320は、アンテナコイル303を経由して無線通信回路302と無線通信接続した外部記憶装置100の非接触型ICカードRW(詳細は後述する)が送信する許可情報要求を受け付けて、入場格納領域309dの場所情報391と、ID格納領域309cのカードID391と、を返信する。
場所情報返信手段320は、アンテナコイル303を経由して無線通信回路302と無線通信接続した外部記憶装置100の非接触型ICカードRW(詳細は後述する)が送信する許可情報要求を受け付けて、入場格納領域309dの場所情報391と、ID格納領域309cのカードID391と、を返信する。
図5は、アクセス許可の手順を説明する図である。
《2.アクセス許可》
外部記憶装置100は、パーソナルコンピュータ500に接続されて電力の供給を受けると、外部記憶装置の回路が起動して、ICカードに問合せ無線信号を送信して、ICカードから返信される受け入れ無線信号を待ち受ける(図5(2))。
ICカード300は、外部記憶装置100の問合せ無線信号を受信して、受け入れ無線信号を返信して、無線通信接続する(同(3−1))。
外部記憶装置100は、ICカード300が返信する受け入れ無線信号を検知して、無線通信接続する(同(3−2))。
ICカード300は、場所情報とカードIDを外部記憶装置100に無線通信にて送信する(同(3−3))。
外部記憶装置100は、ICカード300から場所情報とカードIDを無線通信にて受信して、外部記憶装置100の記憶部が記憶する認証情報と照合して、デバイス認証を行う(同(3−4))。
《2.アクセス許可》
外部記憶装置100は、パーソナルコンピュータ500に接続されて電力の供給を受けると、外部記憶装置の回路が起動して、ICカードに問合せ無線信号を送信して、ICカードから返信される受け入れ無線信号を待ち受ける(図5(2))。
ICカード300は、外部記憶装置100の問合せ無線信号を受信して、受け入れ無線信号を返信して、無線通信接続する(同(3−1))。
外部記憶装置100は、ICカード300が返信する受け入れ無線信号を検知して、無線通信接続する(同(3−2))。
ICカード300は、場所情報とカードIDを外部記憶装置100に無線通信にて送信する(同(3−3))。
外部記憶装置100は、ICカード300から場所情報とカードIDを無線通信にて受信して、外部記憶装置100の記憶部が記憶する認証情報と照合して、デバイス認証を行う(同(3−4))。
外部記憶装置100は、パーソナルコンピュータ500に対して、認証情報191のユーザー権限191cを適用して、外部記憶装置100のメモリー(=データ記憶領域部。詳細は後述する)へのアクセスを許可する(同(3−5))。
たとえば、外部記憶装置100は、パーソナルコンピュータ500に適用されたユーザー権限191cが「R」であれば、パーソナルコンピュータ500がメモリーのデータの読み出しを要求すると、外部記憶装置100のメモリーの暗号化されたデータを読み出して、外部記憶装置100が有する暗号鍵を用いて復号して、パーソナルコンピュータ500に送信する。また、パーソナルコンピュータ500に適用されたユーザー権限191cが「W」や「U」であれば、パーソナルコンピュータ500から受け取ったデータを、外部記憶装置100が有する暗号鍵を用いて暗号化してメモリーに書き込んで記録する(同(3−6))。(なお、復号と暗号化の詳細は後述する)
たとえば、外部記憶装置100は、パーソナルコンピュータ500に適用されたユーザー権限191cが「R」であれば、パーソナルコンピュータ500がメモリーのデータの読み出しを要求すると、外部記憶装置100のメモリーの暗号化されたデータを読み出して、外部記憶装置100が有する暗号鍵を用いて復号して、パーソナルコンピュータ500に送信する。また、パーソナルコンピュータ500に適用されたユーザー権限191cが「W」や「U」であれば、パーソナルコンピュータ500から受け取ったデータを、外部記憶装置100が有する暗号鍵を用いて暗号化してメモリーに書き込んで記録する(同(3−6))。(なお、復号と暗号化の詳細は後述する)
ここで、図6と7を用いて、外部記憶装置100の詳細を説明する。
図6は、外部記憶装置100の回路ブロック図である。
外部記憶装置100は、CPU101と、非接触型ICカードR/W102と、USBコネクター103と、電源部108と、データ記憶領域部109aと、機密記憶領域部109bと、を備える。
外部記憶装置100は、CPU101と、非接触型ICカードR/W102と、USBコネクター103と、電源部108と、データ記憶領域部109aと、機密記憶領域部109bと、を備える。
CPU101は、中央演算装置である。
非接触型ICカードR/W102は、非接触型ICカード300の読み書き装置である。
USBコネクター103は、Universal Serial Busアダプターである。
電源部108は、二次電池である。(なお、電源部108は、備えなくてもよい)
非接触型ICカードR/W102は、非接触型ICカード300の読み書き装置である。
USBコネクター103は、Universal Serial Busアダプターである。
電源部108は、二次電池である。(なお、電源部108は、備えなくてもよい)
データ記憶領域部109aは、半導体メモリーや磁気メモリーを有する記憶装置である。
データ記憶領域部109aは、暗号化されたデータを記憶する。
機密記憶領域部109bは、半導体メモリーや磁気メモリーを有する耐タンパ性電子回路(=セキュアチップ)である。
データ記憶領域部109aは、暗号化されたデータを記憶する。
機密記憶領域部109bは、半導体メモリーや磁気メモリーを有する耐タンパ性電子回路(=セキュアチップ)である。
図7は、機密記憶領域部109bの詳細な構成図である。
機密記憶領域部109bは、場所情報格納領域109cと、認証情報格納領域109dと、暗号鍵記憶領域109eとを備えて、専用プログラムを記憶する。
機密記憶領域部109bは、場所情報格納領域109cと、認証情報格納領域109dと、暗号鍵記憶領域109eとを備えて、専用プログラムを記憶する。
場所情報格納領域109cは、場所情報393と、カードID391を格納する。
場所情報393は、場所を特定する情報である。
カードID391は、識別可能なユニークな文字列である。
認証情報格納領域109dは、認証情報191を格納する。
認証情報191は、カードIDと場所情報との組み合わせに、ユーザー権限情報と有効期間情報を対応付けた情報である。
暗号鍵記憶領域109eは、暗号復号用の暗号鍵195を格納する。
場所情報393は、場所を特定する情報である。
カードID391は、識別可能なユニークな文字列である。
認証情報格納領域109dは、認証情報191を格納する。
認証情報191は、カードIDと場所情報との組み合わせに、ユーザー権限情報と有効期間情報を対応付けた情報である。
暗号鍵記憶領域109eは、暗号復号用の暗号鍵195を格納する。
このほかに、情報要求手段110と、認証手段120と、アクセス許可手段130と、場所情報削除手段140と、を備える。これらの各手段は、それぞれの専用プログラムによって実現され、専用プログラムがCPU101に解釈・実行されることによって機能する。
情報要求手段110は、非接触型ICカードR/W102がICカード300を検知して無線通信接続すると、ICカード300に場所情報要求を発行する。
認証手段120は、無線通信接続されたICカード300が返信する場所情報393とカードID391を、受信して、機密記憶領域部の認証情報と照合して、照合の一致したカードIDと場所情報との組み合わせに対応付けられた有効期間情報を参照して、有効であれば、ユーザー認証(=デバイス認証)を行う。
認証手段120は、無線通信接続されたICカード300が返信する場所情報393とカードID391を、受信して、機密記憶領域部の認証情報と照合して、照合の一致したカードIDと場所情報との組み合わせに対応付けられた有効期間情報を参照して、有効であれば、ユーザー認証(=デバイス認証)を行う。
アクセス許可手段130は、ユーザー認証した場所情報とカードIDとの組み合わせに対応付けられたユーザー権限情報を適用して、パーソナルコンピュータ500を接続されているUSBアダプターがデータ記憶領域部109aにアクセスすることを許可する。
アクセス許可手段130は、データ読取手段133とデータ書込み手段135とを含んで構成される。
データ読み出し手段133は、アクセス許可手段130が適用したユーザー権限情報191が「R」であれば、パーソナルコンピュータ500がアクセスしたデータ記憶領域部109aの暗号化されたデータを読み出して、暗号鍵記憶領域109eが格納する暗号鍵195を用いて、復号して、パーソナルコンピュータ500に送信する。
なお、データ読み出し手段133は、アクセス許可手段130が適用したユーザー権限情報191が「R」を含まなければ(=R不可)、パーソナルコンピュータ500がデータ記憶領域部109aにアクセスできない。
データ書込み手段135は、アクセス許可手段130が適用したユーザー権限情報191が「W」や「U」であれば、パーソナルコンピュータ500が送信するデータを暗号化して、暗号化したデータをデータ記憶領域部109aに書き込んで記憶させる。
なお、データ書込み手段135は、アクセス許可手段130が適用したユーザー権限情報191が「W」や「U」を含まなければ(=W不可やU不可)、パーソナルコンピュータ500がデータ記憶領域部109aにアクセスできない。
データ読み出し手段133は、アクセス許可手段130が適用したユーザー権限情報191が「R」であれば、パーソナルコンピュータ500がアクセスしたデータ記憶領域部109aの暗号化されたデータを読み出して、暗号鍵記憶領域109eが格納する暗号鍵195を用いて、復号して、パーソナルコンピュータ500に送信する。
なお、データ読み出し手段133は、アクセス許可手段130が適用したユーザー権限情報191が「R」を含まなければ(=R不可)、パーソナルコンピュータ500がデータ記憶領域部109aにアクセスできない。
データ書込み手段135は、アクセス許可手段130が適用したユーザー権限情報191が「W」や「U」であれば、パーソナルコンピュータ500が送信するデータを暗号化して、暗号化したデータをデータ記憶領域部109aに書き込んで記憶させる。
なお、データ書込み手段135は、アクセス許可手段130が適用したユーザー権限情報191が「W」や「U」を含まなければ(=W不可やU不可)、パーソナルコンピュータ500がデータ記憶領域部109aにアクセスできない。
場所情報削除手段140は、場所情報格納領域109cに格納した場所情報393とカードID391を削除する。
1 外部記憶装置アクセス管理システム
100 外部記憶装置
109a データ記憶領域部
109b 機密記憶領域部
109c 場所情報格納領域
109d 認証情報格納領域
109e 暗号鍵記憶領域部
110 情報要求手段
120 認証手段
130 アクセス許可手段
133 データ読み出し手段
135 データ書込み手段
140 場所情報削除手段
191 認証情報
195 暗号鍵
300 非接触型ICカード、ICカード
309c ID格納領域
309d 場所情報格納領域
310 場所情報格納手段
320 場所情報返信手段
391 カードID
393 場所情報
500 パーソナルコンピュータ
700 入退場管理ゲート、ゲート
100 外部記憶装置
109a データ記憶領域部
109b 機密記憶領域部
109c 場所情報格納領域
109d 認証情報格納領域
109e 暗号鍵記憶領域部
110 情報要求手段
120 認証手段
130 アクセス許可手段
133 データ読み出し手段
135 データ書込み手段
140 場所情報削除手段
191 認証情報
195 暗号鍵
300 非接触型ICカード、ICカード
309c ID格納領域
309d 場所情報格納領域
310 場所情報格納手段
320 場所情報返信手段
391 カードID
393 場所情報
500 パーソナルコンピュータ
700 入退場管理ゲート、ゲート
Claims (10)
- ICカードと、外部記憶装置と、ゲート装置と、から構成される外部記憶装置アクセス管理システムにおいて、
前記ICカードは、
ゲート装置から取得した場所情報を格納する場所情報格納領域を有する記憶部と、
ゲート装置が送信する場所情報を受信して、これを場所情報格納領域に格納する場所情報格納手段と、
外部記憶装置が発行する許可情報要求を受け付けて、場所情報格納領域の場所情報を返信する場所情報返信手段と、
を備えるカードであって、
前記ゲート装置は、
場所情報を記憶する記憶部と、
ICカードを検知して、場所情報をICカードに返信する場所情報送信手段と、
を備えるゲート装置であって、
前記外部記憶装置は、
認証情報を格納する認証情報格納領域を有する機密記憶領域部と、
データ記憶領域部と、
ICカードを検知して、場所情報要求を発行する情報要求手段と、
ICカードが返信する場所情報を受信して、機密記憶領域部の認証情報と照合して、ユーザー認証する認証手段と、
データ記憶領域部のアクセスを許可するアクセス許可手段と、
を備える記憶装置である、
ことを特徴とする
外部記憶装置アクセス管理システム。 - 前記ICカードにおいて、
前記記憶部は、さらに、
カードIDを格納するID格納領域を有して、
前記場所情報返信手段は、
記憶部の場所情報とカードIDを外部記憶装置に返信して、
前記外部記憶装置において、
前記認証情報格納領域は、
場所情報とカードIDとユーザー権限情報(=データへのアクセス権限。たとえば、読み出し可、書込み可、削除可など)とを対応付けた認証情報を格納して、
前記認証手段は、
ICカードが返信する場所情報とカードIDを受信して、記憶部の認証情報の場所情報とカードIDと照合して、ユーザー認証して、
前記アクセス許可手段は、
認証手段がユーザー認証した場所情報とカードIDとに対応付けられたユーザー権限情報を適用して、データ記憶領域部のアクセスを許可する、
ことを特徴とする請求項1に記載の外部記憶装置アクセス管理システム。 - 請求項1または2に記載の外部記憶装置において、
前記記憶部は、
暗号復号用の暗号鍵を格納する暗号鍵記憶領域部を備えて、
前記アクセス許可手段は、さらに、
アクセス許可手段が適用したユーザー権限情報が読み出し可であれば、パーソナルコンピュータがアクセスしたデータ記憶領域部のデータを読み出し、暗号鍵記憶領域部が格納する暗号鍵を用いて、復号して、パーソナルコンピュータに送信するデータ読み出し手段と、
アクセス許可手段が適用したユーザー権限情報が書込み可や更新可であれば、パーソナルコンピュータが送信するデータを暗号化して、暗号化したデータをデータ記憶領域部に書込むデータ書込み手段と、
を含んで構成される、
ことを特徴とする請求項1または2に記載の外部記憶装置アクセス管理システム。 - ICカードを用いてアクセス管理する外部記憶装置において、
場所情報を含む認証情報格納領域と、データ記憶領域部と、を有する記憶部と、
ICカードを検知して、場所情報要求を発行する情報要求手段と、
ICカードが返信する場所情報を受信して、記憶部の認証情報と照合して、利用者認証する認証手段と、
データ記憶領域部のアクセスを許可するアクセス許可手段と、
を備えることを特徴とする外部記憶装置。 - 場所情報とカードIDとユーザー権限情報(=データへのアクセス権限。たとえば、読み出し可、書込み可、削除可など)とを対応付けた認証情報格納領域と、データ記憶領域部と、を有する記憶部と、
ICカードを検知して、場所情報要求を発行する情報要求手段と、
ICカードが返信する場所情報とカードIDとを受信して、記憶部の認証情報と照合して、ユーザー認証する認証手段と、
認証手段がユーザー認証した場所情報とカードIDとに対応付けられたユーザー権限情報を適用して、データ記憶領域部のアクセスを許可するアクセス許可手段と、
を備えることを特徴とする請求項4に記載の外部記憶装置。 - 請求項4または5に記載の外部記憶装置において、
前記記憶部は、
暗号復号用の暗号鍵を格納する暗号鍵記憶領域部を備えて、
前記アクセス許可手段は、さらに、
アクセス許可手段が適用したユーザー権限情報が読み出し可であれば、パーソナルコンピュータがアクセスしたデータ記憶領域部のデータを読み出して、暗号鍵記憶領域部が格納する暗号鍵を用いて、復号して、パーソナルコンピュータに送信するデータ読取手段と、
アクセス許可手段が適用したユーザー権限情報が書込み可や更新可であれば、パーソナルコンピュータが送信するデータを暗号化して、暗号化したデータをデータ記憶領域部に書き込むデータ書込み手段と、
を含んで構成される、
ことを特徴とする請求項4または5に記載の外部記憶装置。 - カードIDを有するICカードがゲートを通過することで、外部記憶装置へのアクセスを管理する方法であって、
場所情報とカードIDとユーザー権限情報とを対応付けた認証情報を用いる外部記憶装置アクセス管理方法において、
(1)ICカードがゲートを通過するときに、場所情報を受信して、これを記録する場所情報記録ステップと、
(2)外部記憶装置がICカードから場所情報とカードIDとを受信して、記憶部の認証情報と照合して、ユーザー認証する認証ステップと、
(3)以下の手順で、ユーザー認証した場所情報とカードIDとに対応付けられたユーザー権限情報を適用して、データ記憶領域部へのアクセスを許可するアクセス許可ステップと、
(3−1)ユーザー認証した場所情報とカードIDとに対応付けられたユーザー権限情報を適用して、データ記憶領域部のアクセスを許可する許可ステップと、
(3−2)適用されたユーザー権限情報が「読み出し可」であれば、データ記憶領域部からデータを読み出して、暗号鍵を用いて、復号する復号ステップと、
(3−3)適用されたユーザー権限情報が「書込み可」や「更新可」であれば、データを暗号化して、暗号化したデータして、アクセスされたデータ記憶領域部に書き込む暗号化ステップと、
を含んだ手順でなされることを特徴とする外部記憶装置アクセス管理方法。 - コンピューターに組込むことによって、コンピューターを請求項1から3までのいずれか1項に記載の外部記憶装置アクセス管理システムとして動作させるコンピューター・プログラム。
- コンピューターに組込むことによって、コンピューターを請求項4から6までのいずれか1項に記載の外部記憶装置として動作させるコンピューター・プログラム。
- 請求項8または9に記載のコンピューター・プログラムを記録したコンピューター読取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008275333A JP2010102617A (ja) | 2008-10-27 | 2008-10-27 | 外部記憶装置アクセス管理システム、装置、方法、プログラム、記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008275333A JP2010102617A (ja) | 2008-10-27 | 2008-10-27 | 外部記憶装置アクセス管理システム、装置、方法、プログラム、記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010102617A true JP2010102617A (ja) | 2010-05-06 |
Family
ID=42293193
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008275333A Pending JP2010102617A (ja) | 2008-10-27 | 2008-10-27 | 外部記憶装置アクセス管理システム、装置、方法、プログラム、記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010102617A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011030012A (ja) * | 2009-07-27 | 2011-02-10 | Casio Computer Co Ltd | 秘密情報管理システム |
WO2013073260A1 (ja) * | 2011-11-19 | 2013-05-23 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 記憶装置 |
JP2017054515A (ja) * | 2015-02-05 | 2017-03-16 | 株式会社バッファロー | 記憶装置、情報処理システム、記憶装置における認証方法及びプログラム |
JP2021192265A (ja) * | 2016-01-04 | 2021-12-16 | クレブエックス エルエルシーClevx, Llc | 暗号を伴うデータセキュリティシステム |
US11971967B2 (en) | 2007-09-27 | 2024-04-30 | Clevx, Llc | Secure access device with multiple authentication mechanisms |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000259878A (ja) * | 1999-03-04 | 2000-09-22 | Toshiba Corp | 入退室管理方法及び入退室管理システム |
JP2002197500A (ja) * | 2000-12-26 | 2002-07-12 | Hitachi Information Technology Co Ltd | セキュリティ方法およびシステム |
JP2005100359A (ja) * | 2003-08-22 | 2005-04-14 | Dainippon Printing Co Ltd | コンピュータの不正使用防止システム及びその方法 |
WO2006049181A1 (ja) * | 2004-11-02 | 2006-05-11 | Dai Nippon Printing Co., Ltd. | 管理システム |
JP2007249263A (ja) * | 2006-03-13 | 2007-09-27 | Buffalo Inc | 持ち運び可能なデータストレージデバイスおよびデータの書き込みおよび読み出し制御方法 |
JP2008015669A (ja) * | 2006-07-04 | 2008-01-24 | Uchida Yoko Co Ltd | 電子データアクセス制御システム、プログラム及び情報記憶媒体 |
JP2008165691A (ja) * | 2007-01-05 | 2008-07-17 | Dainippon Printing Co Ltd | 電子機器の使用管理システム及び使用管理方法 |
-
2008
- 2008-10-27 JP JP2008275333A patent/JP2010102617A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000259878A (ja) * | 1999-03-04 | 2000-09-22 | Toshiba Corp | 入退室管理方法及び入退室管理システム |
JP2002197500A (ja) * | 2000-12-26 | 2002-07-12 | Hitachi Information Technology Co Ltd | セキュリティ方法およびシステム |
JP2005100359A (ja) * | 2003-08-22 | 2005-04-14 | Dainippon Printing Co Ltd | コンピュータの不正使用防止システム及びその方法 |
WO2006049181A1 (ja) * | 2004-11-02 | 2006-05-11 | Dai Nippon Printing Co., Ltd. | 管理システム |
JP2007249263A (ja) * | 2006-03-13 | 2007-09-27 | Buffalo Inc | 持ち運び可能なデータストレージデバイスおよびデータの書き込みおよび読み出し制御方法 |
JP2008015669A (ja) * | 2006-07-04 | 2008-01-24 | Uchida Yoko Co Ltd | 電子データアクセス制御システム、プログラム及び情報記憶媒体 |
JP2008165691A (ja) * | 2007-01-05 | 2008-07-17 | Dainippon Printing Co Ltd | 電子機器の使用管理システム及び使用管理方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11971967B2 (en) | 2007-09-27 | 2024-04-30 | Clevx, Llc | Secure access device with multiple authentication mechanisms |
JP2011030012A (ja) * | 2009-07-27 | 2011-02-10 | Casio Computer Co Ltd | 秘密情報管理システム |
WO2013073260A1 (ja) * | 2011-11-19 | 2013-05-23 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 記憶装置 |
JPWO2013073260A1 (ja) * | 2011-11-19 | 2015-04-02 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 記憶装置 |
JP2017054515A (ja) * | 2015-02-05 | 2017-03-16 | 株式会社バッファロー | 記憶装置、情報処理システム、記憶装置における認証方法及びプログラム |
JP2021192265A (ja) * | 2016-01-04 | 2021-12-16 | クレブエックス エルエルシーClevx, Llc | 暗号を伴うデータセキュリティシステム |
JP7248754B2 (ja) | 2016-01-04 | 2023-03-29 | クレブエックス エルエルシー | 暗号を伴うデータセキュリティシステム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100421102C (zh) | 便携式存储装置和使用该便携式存储装置的内容管理方法 | |
JP4428055B2 (ja) | データ通信装置及びデータ通信装置のメモリ管理方法 | |
JP4360422B2 (ja) | 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム | |
JP2008512738A (ja) | データを交換するための携帯型記憶装置及び方法 | |
TW200421195A (en) | Memory device | |
US20080120726A1 (en) | External storage device | |
JP2009212731A5 (ja) | ||
JP2018121327A (ja) | アクセス制御機能を有するモバイルデータ記憶デバイス | |
US20130262879A1 (en) | Secure type storage device and information security system | |
JP2010102617A (ja) | 外部記憶装置アクセス管理システム、装置、方法、プログラム、記録媒体 | |
WO2005066803A1 (ja) | データ通信装置及びデータ通信装置のメモリ管理方法 | |
JP4338989B2 (ja) | メモリデバイス | |
WO2012041070A1 (zh) | 一种射频识别标签访问方法及设备 | |
JP2006343887A (ja) | 記憶媒体、サーバ装置、情報セキュリティシステム | |
JP4832926B2 (ja) | 持ち運び可能なデータストレージデバイスおよびデータの読み出し制御方法 | |
JP5167826B2 (ja) | 位置情報を利用した文書管理システム、プログラム、および媒体 | |
JP4784319B2 (ja) | コンテンツ利用権管理システム及び電子チケット発行システム及びプログラム | |
JP4601498B2 (ja) | 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体 | |
JP2011060136A (ja) | 携帯可能電子装置、および、携帯可能電子装置におけるデータ管理方法 | |
JP5133743B2 (ja) | 認証システム、認証方法、リーダ/ライタおよびプログラム | |
KR101460297B1 (ko) | 자료 유출 방지를 위한 이동 저장매체 제어 장치 및 방법 | |
JP4919046B2 (ja) | 管理システム及びデータ管理方法 | |
JP2011108151A (ja) | 外付けストレージ用セキュリティ・アダプター | |
JP4349130B2 (ja) | データ通信装置及びデータ通信装置のメモリ管理方法 | |
JP6706052B2 (ja) | 情報処理装置、システム、情報処理方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110826 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120809 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120821 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121211 |