JP2010287002A - Device, system, method and program for managing storage medium - Google Patents

Device, system, method and program for managing storage medium Download PDF

Info

Publication number
JP2010287002A
JP2010287002A JP2009139759A JP2009139759A JP2010287002A JP 2010287002 A JP2010287002 A JP 2010287002A JP 2009139759 A JP2009139759 A JP 2009139759A JP 2009139759 A JP2009139759 A JP 2009139759A JP 2010287002 A JP2010287002 A JP 2010287002A
Authority
JP
Japan
Prior art keywords
storage medium
gate
identification information
time
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009139759A
Other languages
Japanese (ja)
Other versions
JP5360565B2 (en
Inventor
Hiromitsu Hagisawa
洋充 萩沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009139759A priority Critical patent/JP5360565B2/en
Publication of JP2010287002A publication Critical patent/JP2010287002A/en
Application granted granted Critical
Publication of JP5360565B2 publication Critical patent/JP5360565B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To manage a storage medium, such as a USB memory which moves among a plurality of bases. <P>SOLUTION: A user registers in advance to a management server, identification information physically added to the USB memory and a use location of the USB memory without using a data holding function of the USB memory itself to be carried out. Then, the management server generates a pair of asymmetrical encryption key/decryption key for encrypting/decrypting data in the USB memory, and issues only the encryption key to the user. The user performs encryption of the data on a user terminal using the issued encryption key, and performs when carrying out of the USB memory, automatic recording of entry/exit history of a use location to the management server. When using the USB memory, the management server checks an entry/exit history each time, issues the decryption key, and transmits the decryption key to the user. The user releases encryption using the decryption key. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、記憶媒体管理装置に関し、特に複数の拠点間を移動する記憶媒体を管理する記憶媒体管理装置に関する。   The present invention relates to a storage medium management apparatus, and more particularly to a storage medium management apparatus that manages a storage medium that moves between a plurality of locations.

現在、企業の情報漏洩問題に対して、多くの情報管理強化の施策が行われており、USB(Universal Serial Bus)メモリ等の携行品についても施策の一つとして管理強化が図られている。   At present, many measures for strengthening information management have been carried out with respect to the information leakage problem of enterprises, and management enhancement is also being carried out as one of the measures for portable items such as USB (Universal Serial Bus) memory.

しかしながら、利用者の不注意等、人的ミスによる問題は管理強化後も継続して発生している。   However, problems due to human error such as carelessness of users continue to occur even after strengthening management.

例えば、USBメモリにデータを保存して持ち出す際には、管理台帳に記録したり、USBメモリに格納するデータの暗号化を行う等のルールを設けても、利用者の不注意により暗号化パスワードが漏洩したり、USBメモリを紛失した場合の追跡が困難となる等のリスクがあり、人的ミスの発生を減少させる仕組みが必要である。   For example, when storing data in a USB memory and taking it out, even if a rule is set such as recording in the management ledger or encrypting the data stored in the USB memory, the encrypted password is inadvertently noticed by the user. There is a risk that it becomes difficult to track if the USB memory leaks or the USB memory is lost, and a mechanism for reducing the occurrence of human error is necessary.

このように、従来の方法では、USBメモリにデータを保存して持ち出す際には、管理台帳に記録したり、USBメモリに格納するデータの暗号化を行うことにより、情報セキュリティ管理の強化を図っているが、USBメモリを利用する個人の責任や管理によるところが多く、利用者の不注意により暗号化パスワードが漏洩したり、USBメモリを紛失した場合の追跡が困難となる等の情報セキュリティ上のリスクがある。   As described above, in the conventional method, when data is stored in the USB memory and taken out, the information security management is enhanced by recording the data in the management ledger or encrypting the data stored in the USB memory. However, it depends on the responsibility and management of the individual who uses the USB memory, and it is difficult to keep track of when the encrypted password is leaked or the USB memory is lost due to carelessness of the user. There is a risk.

特開2007−025870号公報(特許文献1)に外部記憶装置管理システム、及び外部記憶装置が開示されている。この関連技術では、外部記憶装置は、タグIDを無線発信し、RFID(Radio Frequency Identification)リーダライタが無線送信する利用可否を受信して、外部記憶装置が接続された利用者端末のプログラムからの外部記憶装置内の情報記憶領域へのアクセスを、利用可否に応じて許諾する。RFIDリーダライタは、外部記憶装置が無線発信するタグIDを受信して、リーダIDとともに認証装置に送信し、認証装置が返信する利用可否を、外部記憶装置に無線送信する。認証装置は、RFIDリーダライタから、タグIDとリーダIDを受信して、該タグIDと該リーダIDの組み合わせに対応する利用可否を利用権限情報から取得して返信する。   Japanese Unexamined Patent Application Publication No. 2007-025870 (Patent Document 1) discloses an external storage device management system and an external storage device. In this related technology, the external storage device wirelessly transmits a tag ID, receives the availability of wireless transmission by an RFID (Radio Frequency Identification) reader / writer, and receives from the program of the user terminal to which the external storage device is connected. Access to the information storage area in the external storage device is granted according to availability. The RFID reader / writer receives a tag ID that is wirelessly transmitted from the external storage device, transmits the tag ID to the authentication device together with the reader ID, and wirelessly transmits to the external storage device whether or not the authentication device can use it. The authentication device receives the tag ID and the reader ID from the RFID reader / writer, obtains the availability corresponding to the combination of the tag ID and the reader ID from the usage authority information, and returns it.

特開2008−197902号公報(特許文献2)にアクセス制御システム、及び、記憶装置が開示されている。この関連技術では、USBメモリはデータを暗号化して格納する。USBメモリがコンピュータに接続されると、USBメモリに記憶されるプログラムにより、コンピュータが管理サーバに接続する。管理サーバは、管理サーバに格納されるアクセス可否を示す情報がアクセスの許可を示すとき、認証を実行した後、暗号鍵をコンピュータに送信する。コンピュータは、送信された暗号鍵をUSBメモリに転送し、USBメモリが暗号化を暗号鍵により復号化する。復号されたデータはコンピュータから読み取り可能となる。   Japanese Patent Laid-Open No. 2008-197902 (Patent Document 2) discloses an access control system and a storage device. In this related technique, the USB memory encrypts and stores data. When the USB memory is connected to the computer, the computer is connected to the management server by a program stored in the USB memory. The management server transmits an encryption key to the computer after executing authentication when the information indicating whether access is permitted or not stored in the management server indicates permission of access. The computer transfers the transmitted encryption key to the USB memory, and the USB memory decrypts the encryption using the encryption key. The decrypted data can be read from the computer.

特開2007−025870号公報JP 2007-025870 A 特開2008−197902号公報JP 2008-197902 A

本発明の目的は、記憶媒体に保存された暗号化データを復号化する際に、その都度、当該記憶媒体の利用場所と時間が所定の条件に適合しているか確認した上で復号鍵を発行する記憶媒体管理装置を提供することである。   It is an object of the present invention to issue a decryption key after confirming whether or not the use location and time of the storage medium conform to predetermined conditions each time the encrypted data stored in the storage medium is decrypted A storage medium management apparatus is provided.

本発明の記憶媒体管理装置は、記憶媒体の保存データの暗号化及び復号化の際に使用される一対の暗号鍵及び復号鍵を生成する鍵生成手段と、記憶媒体が第1の拠点から第2の拠点に移動する場合、第1の拠点にある第1通信端末から、記憶媒体自体のデータ保持機能を使用せず記憶媒体に物理的に付加された記憶媒体識別情報、及び記憶媒体の利用可能場所を示す利用可能場所情報を受信して記録し、鍵生成手段に対して暗号鍵及び復号鍵の生成を要求し、暗号鍵を第1通信端末に送信し、第2の拠点にある第2通信端末から、記憶媒体識別情報を受信し、受信された識別情報に対応する利用可能場所情報を参照し、第2の拠点が利用可能場所であれば、復号鍵を第2通信端末に送信する記憶媒体管理手段とを具備する。なお、第1通信端末及び第2通信端末は、ユーザ端末に限らず、各拠点の出入口に設けられたゲート(入退場門)である事例も考えられる。   The storage medium management device of the present invention includes a key generation unit that generates a pair of encryption key and decryption key used when encrypting and decrypting data stored in a storage medium, and the storage medium from the first base. When moving to the second base, the storage medium identification information physically added to the storage medium without using the data holding function of the storage medium itself and the use of the storage medium from the first communication terminal at the first base Receive and record available location information indicating a possible location, request the key generation means to generate an encryption key and a decryption key, send the encryption key to the first communication terminal, and The storage medium identification information is received from the two communication terminals, the available location information corresponding to the received identification information is referenced, and if the second location is an available location, the decryption key is transmitted to the second communication terminal. Storage medium management means. In addition, the case where the 1st communication terminal and the 2nd communication terminal are not only a user terminal but the gate (entrance / exit gate) provided in the entrance / exit of each base can also be considered.

本発明の記憶媒体管理システムは、第1の拠点にあり、記憶媒体自体のデータ保持機能を使用せず記憶媒体に物理的に付加された記憶媒体識別情報、及び記憶媒体の利用可能場所を示す利用可能場所情報を送信する第1通信端末と、第2の拠点にあり、記憶媒体識別情報を送信する第2通信端末と、第1通信端末及び第2通信端末と通信可能な記憶媒体管理装置とを含む。記憶媒体管理装置は、記憶媒体が第1の拠点から第2の拠点に移動する場合、第1通信端末から、記憶媒体自体のデータ保持機能を使用せず記憶媒体に物理的に付加された記憶媒体識別情報、及び記憶媒体の利用可能場所を示す利用可能場所情報を受信して記録する手段と、記憶媒体の保存データの暗号化及び復号化の際に使用される一対の暗号鍵及び復号鍵を生成する手段と、暗号鍵を第1通信端末に送信する手段と、第2通信端末から、記憶媒体識別情報を受信する手段と、受信された識別情報に対応する利用可能場所情報を参照する手段と、第2の拠点が利用可能場所であれば、復号鍵を第2通信端末に送信する手段とを具備する。   The storage medium management system according to the present invention is located at the first site, and indicates storage medium identification information physically added to the storage medium without using the data holding function of the storage medium itself, and an available location of the storage medium. A first communication terminal for transmitting available location information; a second communication terminal at a second base for transmitting storage medium identification information; and a storage medium management device capable of communicating with the first communication terminal and the second communication terminal Including. When the storage medium moves from the first base to the second base, the storage medium management device stores the storage physically added to the storage medium from the first communication terminal without using the data holding function of the storage medium itself. Means for receiving and recording medium identification information and usable location information indicating a usable location of the storage medium, and a pair of encryption key and decryption key used when encrypting and decrypting data stored in the storage medium Generating means, means for transmitting the encryption key to the first communication terminal, means for receiving the storage medium identification information from the second communication terminal, and reference to the available location information corresponding to the received identification information And means for transmitting a decryption key to the second communication terminal if the second base is an available place.

本発明の記憶媒体管理方法では、記憶媒体が第1の拠点から第2の拠点に移動する場合、第1の拠点にある第1通信端末から、記憶媒体自体のデータ保持機能を使用せず記憶媒体に物理的に付加された記憶媒体識別情報、及び記憶媒体の利用可能場所を示す利用可能場所情報を受信して記録する。次に、記憶媒体の保存データの暗号化及び復号化の際に使用される一対の暗号鍵及び復号鍵を生成する。次に、暗号鍵を第1通信端末に送信する。次に、第2の拠点にある第2通信端末から、記憶媒体識別情報を受信する。次に、受信された識別情報に対応する利用可能場所情報を参照する。次に、第2の拠点が利用可能場所であれば、復号鍵を第2通信端末に送信する。   In the storage medium management method of the present invention, when the storage medium moves from the first base to the second base, the first communication terminal at the first base stores the data without using the data holding function of the storage medium itself. The storage medium identification information physically added to the medium and the usable place information indicating the usable place of the storage medium are received and recorded. Next, a pair of encryption key and decryption key used when encrypting and decrypting the storage data of the storage medium is generated. Next, the encryption key is transmitted to the first communication terminal. Next, storage medium identification information is received from the second communication terminal at the second base. Next, reference is made to the available location information corresponding to the received identification information. Next, if the second site is an available location, the decryption key is transmitted to the second communication terminal.

本発明の記憶媒体管理用プログラムは、記憶媒体が第1の拠点から第2の拠点に移動する場合、第1の拠点にある第1通信端末から、記憶媒体自体のデータ保持機能を使用せず記憶媒体に物理的に付加された記憶媒体識別情報、及び記憶媒体の利用可能場所を示す利用可能場所情報を受信して記録するステップと、記憶媒体の保存データの暗号化及び復号化の際に使用される一対の暗号鍵及び復号鍵を生成するステップと、暗号鍵を第1通信端末に送信するステップと、第2の拠点にある第2通信端末から、記憶媒体識別情報を受信するステップと、受信された識別情報に対応する利用可能場所情報を参照するステップと、第2の拠点が利用可能場所であれば、復号鍵を第2通信端末に送信するステップとをコンピュータに実行させるためのプログラムである。   The storage medium management program of the present invention does not use the data retention function of the storage medium itself from the first communication terminal at the first base when the storage medium moves from the first base to the second base. Receiving and recording the storage medium identification information physically added to the storage medium and the usable location information indicating the usable location of the storage medium; and at the time of encrypting and decrypting the storage data of the storage medium Generating a pair of encryption key and decryption key to be used; transmitting the encryption key to the first communication terminal; receiving storage medium identification information from the second communication terminal at the second base; For causing the computer to execute a step of referring to the available location information corresponding to the received identification information and a step of transmitting the decryption key to the second communication terminal if the second site is an available location. Is a program.

記憶媒体の利用場所と時間を制限できる上に、利用者自ら記憶媒体のパスワードを管理する必要がなく、パスワードや保存データの漏洩リスクを軽減することができる。   In addition to restricting the use place and time of the storage medium, it is not necessary for the user to manage the password of the storage medium himself / herself, and the risk of leakage of the password and stored data can be reduced.

本発明における組織内ネットワークシステムの全体構成例を示すブロック図である。It is a block diagram which shows the example of whole structure of the network system in an organization in this invention. 利用者が第1の拠点で記憶媒体にデータを保存して暗号化する際の処理を示すシーケンス図である。It is a sequence diagram which shows the process at the time of a user saving data on a storage medium and encrypting at a 1st base. 利用者が第1の拠点で記憶媒体にデータを保存して暗号化する際の処理を示すシーケンス図である。It is a sequence diagram which shows the process at the time of a user saving data on a storage medium and encrypting at a 1st base. 利用者が記憶媒体を携行し第1の拠点を退場する際の処理を示すシーケンス図である。It is a sequence diagram which shows the process at the time of a user carrying a storage medium and leaving a 1st base. 利用者が記憶媒体を携行し第2の拠点に入場する際の処理を示すシーケンス図である。It is a sequence diagram which shows the process at the time of a user carrying a storage medium and entering a 2nd base. 利用者が第2の拠点で記憶媒体に保存されている暗号化データを復号化する際の処理を示すシーケンス図である。It is a sequence diagram which shows the process at the time of a user decoding the encryption data preserve | saved at the 2nd base | sauce at the storage medium. 利用者が第2の拠点で記憶媒体に保存されている暗号化データを復号化する際の処理を示すシーケンス図である。It is a sequence diagram which shows the process at the time of a user decoding the encryption data preserve | saved at the 2nd base | sauce at the storage medium.

<第1実施形態>
以下に、本発明の第1実施形態について添付図面を参照して説明する。
本発明では、持ち出しするUSB(Universal Serial Bus)メモリとその利用場所を事前登録し、持ち出し時には、入退室履歴を自動記録し、利用時には、その都度入退室履歴と照合して復号鍵を発行して暗号化の解除を行う。
<First Embodiment>
Hereinafter, a first embodiment of the present invention will be described with reference to the accompanying drawings.
In the present invention, a USB (Universal Serial Bus) memory to be taken out and its use location are pre-registered, and when taking out, the entry / exit history is automatically recorded, and at the time of use, the decryption key is issued by comparing with the entry / exit history. To cancel encryption.

ここでは、USBメモリを想定しているが、USBメモリは一例に過ぎない。実際には、本発明は、USBメモリ以外のリムーバブルメディア(Removable media)を用いて実施することも可能である。USBメモリ以外のリムーバブルメディアの例として、SDメモリーカード(Secure Digital memory card)等の他のフラッシュメモリーや、フロッピーディスク(登録商標)、MO(光磁気ディスク)、CD−R/RW、及びDVD−R/RW等の記憶媒体、或いは、リムーバブルハードディスクドライブケース、外付けハードディスク、モバイルノートPC(パソコン)、携帯端末等が考えられる。但し、実際には、これらの例に限定されない。   Although a USB memory is assumed here, the USB memory is only an example. In practice, the present invention can also be implemented using removable media other than USB memory. Examples of removable media other than USB memory include other flash memories such as SD memory card (Secure Digital memory card), floppy disk (registered trademark), MO (magneto-optical disk), CD-R / RW, and DVD- A storage medium such as R / RW, a removable hard disk drive case, an external hard disk, a mobile notebook PC (personal computer), a portable terminal, and the like are conceivable. However, actually, it is not limited to these examples.

図1に示すように、本発明における組織内ネットワークシステムは、拠点100と、拠点200と、管理サーバ10を含む。   As shown in FIG. 1, the in-house network system according to the present invention includes a base 100, a base 200, and a management server 10.

拠点100は、ユーザ端末110と、ゲート120と、USBメモリ30を含む。   The base 100 includes a user terminal 110, a gate 120, and a USB memory 30.

拠点200は、ユーザ端末210と、ゲート220を含む。   The base 200 includes a user terminal 210 and a gate 220.

本発明における組織内ネットワークシステムでは、拠点100内に設置されるユーザ端末110及びゲート120と、拠点200内に設置されるユーザ端末210及びゲート220と、管理サーバ10が、ネットワーク20を介して接続されている。   In the in-house network system according to the present invention, the user terminal 110 and gate 120 installed in the base 100, the user terminal 210 and gate 220 installed in the base 200, and the management server 10 are connected via the network 20. Has been.

管理サーバ10は、本発明の記憶媒体管理装置としての役割を果たす。   The management server 10 plays a role as a storage medium management device of the present invention.

ユーザ端末110及びユーザ端末210の例として、PC(パソコン)、シンクライアント端末、ワークステーション、家庭用ゲーム機、双方向テレビ、デジタルチューナー、デジタルレコーダー、情報家電(information home appliance)、OA(Office Automation)機器等が考えられる。但し、実際には、これらの例に限定されない。   Examples of the user terminal 110 and the user terminal 210 include a PC (personal computer), a thin client terminal, a workstation, a home game machine, an interactive television, a digital tuner, a digital recorder, an information home appliance, and OA (Office Automation). ) Equipment is considered. However, actually, it is not limited to these examples.

管理サーバ10の例として、PC、シンクライアントサーバ、ワークステーション、メインフレーム、スーパーコンピュータ等が考えられる。但し、実際には、これらの例に限定されない。   As an example of the management server 10, a PC, a thin client server, a workstation, a mainframe, a supercomputer, and the like can be considered. However, actually, it is not limited to these examples.

ネットワーク20の例として、インターネット、LAN(Local Area Network)、無線LAN(Wireless LAN)、ケーブルテレビ(CATV)回線、固定電話網、携帯電話網、専用線(lease line)、シリアル通信回線等が考えられる。但し、実際には、これらの例に限定されない。   Examples of the network 20 include the Internet, a LAN (Local Area Network), a wireless LAN (Wireless LAN), a cable TV (CATV) line, a fixed telephone network, a mobile phone network, a leased line, a serial communication line, and the like. It is done. However, actually, it is not limited to these examples.

USBメモリ30は、USBインタフェースにより、ユーザ端末110及びユーザ端末210に接続することができる。   The USB memory 30 can be connected to the user terminal 110 and the user terminal 210 through a USB interface.

なお、USBメモリ30は、USBメモリ以外のリムーバブルメディアでも良い。USBメモリ以外のリムーバブルメディアの例については、前述の通りである。USBメモリ以外のリムーバブルメディアは、USB以外の規格により、ユーザ端末110及びユーザ端末210に接続するものでも良い。   The USB memory 30 may be a removable medium other than the USB memory. Examples of removable media other than USB memory are as described above. The removable media other than the USB memory may be connected to the user terminal 110 and the user terminal 210 according to a standard other than USB.

USBメモリ30には、RFID(Radio Frequency Identification)タグが付加されている。RFIDタグは、物体の識別に利用される微小な無線IC(Integrated Circuit)チップである。ゲート120及びゲート220は、USBメモリ30のRFIDタグを、無線で読み取ることができる。すなわち、図示しないが、ゲート120及びゲート220の各々は、USBメモリ30のRFIDタグを接触式/非接触式で読み取る機構と、ネットワーク20を介して通信する機構を、少なくとも備えている。なお、実際には、USBメモリ30に付加される識別用媒体は、RFIDタグに限定されるものではなく、RFIDタグと同様の機能を有するものや、RFIDタグと同様の効果が得られるものでも良い。   An RFID (Radio Frequency Identification) tag is attached to the USB memory 30. The RFID tag is a minute wireless IC (Integrated Circuit) chip used for identifying an object. The gate 120 and the gate 220 can read the RFID tag of the USB memory 30 wirelessly. In other words, although not shown, each of the gate 120 and the gate 220 includes at least a mechanism for reading the RFID tag of the USB memory 30 in a contact / non-contact manner and a mechanism for communicating via the network 20. Actually, the identification medium added to the USB memory 30 is not limited to the RFID tag, and may be one having the same function as the RFID tag or one having the same effect as the RFID tag. good.

ユーザ端末110及びユーザ端末210は、利用者がUSBメモリ30を接続して、持ち出すデータの保存や暗号化及び復号化を行うために使用される端末である。   The user terminal 110 and the user terminal 210 are terminals used by a user to connect the USB memory 30 and store, encrypt, and decrypt data to be taken out.

また、ユーザ端末110及びユーザ端末210は、拠点外に持ち出されるUSBメモリ30の情報を管理サーバ10へ登録する際や、管理サーバ10へ暗号鍵及び復号鍵を要求する際にも使用される。   The user terminal 110 and the user terminal 210 are also used when registering information of the USB memory 30 taken out of the base in the management server 10 and when requesting an encryption key and a decryption key from the management server 10.

すなわち、ユーザ端末110及びユーザ端末210は、利用者により、拠点外に持ち出されるUSBメモリ30が接続された際、USBメモリ30の情報を管理サーバ10へ登録し、管理サーバ10へ暗号鍵を要求し、接続されたUSBメモリ30に対して、持ち出すデータの保存や暗号化を行う。また、ユーザ端末110及びユーザ端末210は、接続されたUSBメモリ30から暗号化されたデータを取得する際、管理サーバ10へ復号鍵を要求し、暗号化されたデータの復号化を行う。   That is, the user terminal 110 and the user terminal 210 register information on the USB memory 30 in the management server 10 and request an encryption key from the management server 10 when the USB memory 30 taken out of the base is connected by the user. Then, the taken-out data is stored and encrypted with respect to the connected USB memory 30. Further, when the user terminal 110 and the user terminal 210 acquire encrypted data from the connected USB memory 30, the user terminal 110 and the user terminal 210 request the decryption key from the management server 10 and decrypt the encrypted data.

ゲート120及びゲート220は、利用者がUSBメモリ30を携行して拠点内に入退室(入退場)する際に通過する箇所に設置されている。ゲート120及びゲート220は、USBメモリ30のRFIDタグを読み取り、読み取った情報を管理サーバ10へ送信する。   The gate 120 and the gate 220 are installed at locations where the user passes when carrying the USB memory 30 and entering or leaving (entering or leaving) the base. The gate 120 and the gate 220 read the RFID tag of the USB memory 30 and transmit the read information to the management server 10.

管理サーバ10は、USBメモリ管理部11と、鍵生成部12と、ゲート通過記録部13と、情報照合部14を備えている。   The management server 10 includes a USB memory management unit 11, a key generation unit 12, a gate pass recording unit 13, and an information verification unit 14.

USBメモリ管理部11は、ユーザ端末110及びユーザ端末210から送られてくるUSBメモリ30の登録情報を記録し、USBメモリ30の保存データの暗号化及び復号化の際に使用される暗号鍵及び復号鍵をユーザ端末110及びユーザ端末210へ送信する。   The USB memory management unit 11 records registration information of the USB memory 30 sent from the user terminal 110 and the user terminal 210, and includes an encryption key used when encrypting and decrypting data stored in the USB memory 30 The decryption key is transmitted to the user terminal 110 and the user terminal 210.

また、USBメモリ管理部11は、鍵生成部12に対して、暗号鍵及び復号鍵の生成を依頼する。   In addition, the USB memory management unit 11 requests the key generation unit 12 to generate an encryption key and a decryption key.

また、USBメモリ管理部11は、情報照合部14に対して、USBメモリ30の利用可能場所情報を提供する。USBメモリ30の利用可能場所情報は、USBメモリ30の利用が可能な場所や、USBメモリ30の利用を予定している場所を示す情報である。なお、USBメモリ管理部11は、USBメモリ30の利用可能場所情報を、ユーザ端末110及びユーザ端末210から送られてくるUSBメモリ30の登録情報の1つとして取得するようにしても良い。   In addition, the USB memory management unit 11 provides the available location information of the USB memory 30 to the information matching unit 14. The usable location information of the USB memory 30 is information indicating a location where the USB memory 30 can be used or a location where the USB memory 30 is scheduled to be used. Note that the USB memory management unit 11 may acquire the usable location information of the USB memory 30 as one of the registration information of the USB memory 30 sent from the user terminal 110 and the user terminal 210.

鍵生成部12は、USBメモリ管理部11からの要求に応じて、USBメモリ30の保存データの暗号化及び復号化の際に使用される暗号鍵及び復号鍵を生成し、暗号鍵及び復号鍵をUSBメモリ管理部11に渡す。   In response to a request from the USB memory management unit 11, the key generation unit 12 generates an encryption key and a decryption key used when encrypting and decrypting data stored in the USB memory 30, and the encryption key and the decryption key To the USB memory management unit 11.

ここでは、鍵生成部12は、暗号鍵及び復号鍵として、1対1の非対称鍵を生成する。   Here, the key generation unit 12 generates a one-to-one asymmetric key as the encryption key and the decryption key.

ゲート通過記録部13は、ゲート120及びゲート220から送られてくるUSBメモリ30の通過情報を記録し、通過履歴として情報を蓄積する。   The gate passage recording unit 13 records the passage information of the USB memory 30 sent from the gate 120 and the gate 220 and accumulates the information as a passage history.

また、ゲート通過記録部13は、情報照合部14に対して、最新の通過情報を提供する。   Further, the gate passage recording unit 13 provides the latest passage information to the information matching unit 14.

情報照合部14は、USBメモリ管理部11から送られてくる利用可能場所情報と、ゲート通過記録部13から送られてくる最新の通過情報を照合し、復号鍵の発行可否を判定する。   The information collation unit 14 collates the available location information sent from the USB memory management unit 11 with the latest passage information sent from the gate passage recording unit 13 and determines whether or not a decryption key can be issued.

<動作の説明>
図2A〜図5Bのフローを参照して、USBメモリ30を使用する利用者が、拠点100にてデータをUSBメモリ30に保存して暗号化した後、拠点200へ移動してデータを復号化して取り出す際の処理について説明する。
<Description of operation>
2A to 5B, the user who uses the USB memory 30 stores the data in the USB memory 30 and encrypts it at the base 100, and then moves to the base 200 to decrypt the data. The processing when taking out will be described.

まず、図2A、図2Bを参照して、利用者が拠点100にてデータをUSBメモリ30に保存して暗号化する際の処理について説明する。   First, with reference to FIG. 2A and FIG. 2B, a process when the user stores data in the USB memory 30 and encrypts it at the base 100 will be described.

(1)ステップA1
拠点100にいる利用者は、ユーザ端末110にUSBメモリ30を接続し、データをUSBメモリ30に保存する。すなわち、ユーザ端末110は、拠点100にいる利用者により、USBメモリ30が接続された際に、データをUSBメモリ30に保存する。
(1) Step A1
A user at the base 100 connects the USB memory 30 to the user terminal 110 and stores data in the USB memory 30. That is, the user terminal 110 stores data in the USB memory 30 when the USB memory 30 is connected by a user at the site 100.

(2)ステップA2
次に、ユーザ端末110は、利用者の操作に応じて、或いは、USBメモリ30の接続や、USBメモリ30へのデータ保存を検知した際に自動的に、ネットワーク20を介して管理サーバ10と接続し、USBメモリ30のID情報(識別情報)と、USBメモリ30の利用可能場所情報を、管理サーバ10へ送信する。USBメモリ30のID情報は、USBメモリ30に付加されているRFIDタグに記録されているID情報である。このとき、ユーザ端末110は、利用可能場所情報に、利用可能場所として、拠点100及び拠点200のID情報を登録する。拠点100及び拠点200のID情報は、ユーザ端末110及びユーザ端末120のID情報や、ゲート120及びゲート220のID情報でも良い。
(2) Step A2
Next, the user terminal 110 automatically communicates with the management server 10 via the network 20 in response to a user operation or when the connection of the USB memory 30 or the storage of data in the USB memory 30 is detected. The connection is made, and the ID information (identification information) of the USB memory 30 and the available location information of the USB memory 30 are transmitted to the management server 10. The ID information of the USB memory 30 is ID information recorded on an RFID tag attached to the USB memory 30. At this time, the user terminal 110 registers the ID information of the base 100 and the base 200 as the available place in the available place information. The ID information of the base 100 and the base 200 may be ID information of the user terminal 110 and the user terminal 120 or ID information of the gate 120 and the gate 220.

ここでは、ユーザ端末110は、利用者が直接的又は間接的に入力したUSBメモリ30のID情報及び利用可能場所情報を管理サーバ10へ送信する。なお、USBメモリ30のID情報及び利用可能場所情報は、利用者がユーザ端末110を用いて閲覧/利用できるように、ユーザ端末110自体や、拠点100のLAN上にあるローカルサーバ、又は利用者の身分証明証(社員証等)に電子的に記録されていても良い。或いは、ユーザ端末110は、ユーザ端末110に搭載又は接続されたRFIDタグの読み取り装置により、USBメモリ30に付加されているRFIDタグ自体に記録されているUSBメモリ30のID情報及び利用可能場所情報を読み取って管理サーバ10へ送信するようにしても良い。   Here, the user terminal 110 transmits the ID information and the usable location information of the USB memory 30 directly or indirectly input by the user to the management server 10. It should be noted that the ID information and the available location information of the USB memory 30 can be used by the user terminal 110 itself, a local server on the LAN of the base 100, or the user so that the user can view / use the user terminal 110. May be electronically recorded on the ID card (employee ID card, etc.). Alternatively, the user terminal 110 uses the RFID tag reading device mounted on or connected to the user terminal 110 to record the ID information and available location information of the USB memory 30 recorded on the RFID tag itself attached to the USB memory 30. May be read and transmitted to the management server 10.

(3)ステップA3
次に、管理サーバ10のUSBメモリ管理部11は、ユーザ端末110からの情報を受信し、USBメモリ30のID情報と利用可能場所情報を記録する。
(3) Step A3
Next, the USB memory management unit 11 of the management server 10 receives information from the user terminal 110 and records the ID information and the available location information of the USB memory 30.

(4)ステップA4
次に、ユーザ端末110は、利用者の操作に応じて、或いは、自動的に、USBメモリ30に保存したデータを暗号化するために、管理サーバ10へ暗号鍵の発行を要求する。
(4) Step A4
Next, the user terminal 110 requests the management server 10 to issue an encryption key in order to encrypt data stored in the USB memory 30 in response to a user operation or automatically.

(5)ステップA5
次に、管理サーバ10のUSBメモリ管理部11は、ユーザ端末110から暗号鍵の発行要求を受信すると、鍵生成部12に対して、暗号鍵及び復号鍵の生成を依頼する。
(5) Step A5
Next, when the USB memory management unit 11 of the management server 10 receives an encryption key issue request from the user terminal 110, the USB memory management unit 11 requests the key generation unit 12 to generate an encryption key and a decryption key.

(6)ステップA6
次に、鍵生成部12は、鍵生成の依頼を受信すると、1対の非対称鍵として、暗号鍵及び復号鍵を生成する。
(6) Step A6
Next, when receiving the key generation request, the key generation unit 12 generates an encryption key and a decryption key as a pair of asymmetric keys.

(7)ステップA7
鍵生成部12は、生成された暗号鍵及び復号鍵をUSBメモリ管理部11に送信する。
(7) Step A7
The key generation unit 12 transmits the generated encryption key and decryption key to the USB memory management unit 11.

(8)ステップA8
次に、USBメモリ管理部11は、鍵生成部12から暗号鍵及び復号鍵を受信すると、記録されたUSBメモリ30のID情報及び利用可能場所情報と合わせて、暗号鍵及び復号鍵を記録する。ここでは、USBメモリ管理部11は、USBメモリ30のID情報、利用可能場所情報、暗号鍵、及び復号鍵を関連付けて記録する。
(8) Step A8
Next, when receiving the encryption key and the decryption key from the key generation unit 12, the USB memory management unit 11 records the encryption key and the decryption key together with the recorded ID information and available location information of the USB memory 30. . Here, the USB memory management unit 11 records the ID information, the usable location information, the encryption key, and the decryption key of the USB memory 30 in association with each other.

(9)ステップA9
USBメモリ管理部11は、暗号鍵のみをユーザ端末110へ送信する。
(9) Step A9
The USB memory management unit 11 transmits only the encryption key to the user terminal 110.

(10)ステップA10
次に、ユーザ端末110は、利用者の操作に応じて、或いは、暗号鍵を受信した際に自動的に、管理サーバ10より発行された暗号鍵を使用し、USBメモリ30に保存したデータの暗号化を行う。
(10) Step A10
Next, the user terminal 110 automatically uses the encryption key issued by the management server 10 in response to the user's operation or when receiving the encryption key, and stores the data stored in the USB memory 30. Encrypt.

なお、ユーザ端末110は、USBメモリ30に保存したデータの暗号化を行った際(例えば、暗号化完了時)に、USBメモリ30のID情報と、USBメモリ30に保存したデータの暗号化が行われた時間(日時)を、管理サーバ10に通知するようにしても良い。この場合、管理サーバ10のUSBメモリ管理部11は、USBメモリ30のID情報及び利用可能場所情報と合わせて、USBメモリ30に保存したデータの暗号化が行われた時間(日時)を記録する。これにより、USBメモリ管理部11は、USBメモリ30に保存したデータの暗号化が行われたか否かを、後で確認することができるようになる。   Note that when the user terminal 110 encrypts the data stored in the USB memory 30 (for example, when the encryption is completed), the user terminal 110 encrypts the ID information of the USB memory 30 and the data stored in the USB memory 30. The management server 10 may be notified of the time (date and time) performed. In this case, the USB memory management unit 11 of the management server 10 records the time (date and time) at which the data stored in the USB memory 30 was encrypted together with the ID information and the available location information of the USB memory 30. . As a result, the USB memory management unit 11 can later confirm whether or not the data stored in the USB memory 30 has been encrypted.

(11)ステップA11
利用者は、USBメモリ30をユーザ端末110から取り外す。
(11) Step A11
The user removes the USB memory 30 from the user terminal 110.

次に、図3を参照して、利用者がUSBメモリ30を携行し、ゲート120を通過して拠点100を退室(退場)する際の処理について説明する。   Next, a process when the user carries the USB memory 30 and leaves the base 100 through the gate 120 (exit) will be described with reference to FIG.

(1)ステップB1
管理サーバ10は、ゲート120のID情報を、拠点100に設置されているゲートとして、予めゲート通過記録部13に登録しておく。ゲート通過記録部13は、ゲート120のID情報を、拠点100に設置されているゲートとして保存する。
(1) Step B1
The management server 10 registers the ID information of the gate 120 in the gate passage recording unit 13 in advance as a gate installed at the base 100. The gate passage recording unit 13 stores the ID information of the gate 120 as a gate installed at the base 100.

(2)ステップB2
ゲート120は、利用者がゲート120を通過する際、USBメモリ30に付加されているRFIDタグ情報を読み取る。RFIDタグ情報は、USBメモリ30のID情報を含む。
(2) Step B2
The gate 120 reads RFID tag information added to the USB memory 30 when the user passes through the gate 120. The RFID tag information includes ID information of the USB memory 30.

(3)ステップB3
ゲート120は、読み取られたUSBメモリ30のID情報と、ゲート120を通過した時間(日時)に関する情報と、ゲート120のID情報を、管理サーバ10へ送信する。
(3) Step B3
The gate 120 transmits the read ID information of the USB memory 30, information about the time (date and time) passed through the gate 120, and the ID information of the gate 120 to the management server 10.

(4)ステップB4
ゲート通過記録部13は、ゲート120から受信されたUSBメモリ30のID情報と、ゲート120を通過した時間(日時)に関する情報と、ゲート120のID情報を、ゲート通過記録として保存する。
(4) Step B4
The gate passage recording unit 13 stores the ID information of the USB memory 30 received from the gate 120, information about the time (date and time) passed through the gate 120, and the ID information of the gate 120 as a gate passage record.

次に、図4を参照して、利用者がUSBメモリ30を携行し、ゲート220を通過して拠点200へ入室(入場)する際の処理について説明する。   Next, a process when the user carries the USB memory 30 and enters the base 200 through the gate 220 (entrance) will be described with reference to FIG.

(1)ステップC1
管理サーバ10は、ゲート220のID情報を拠点200に設置されているゲートとして、予めゲート通過記録部13に登録しておく。ゲート通過記録部13は、ゲート220のID情報を、拠点200に設置されているゲートとして保存する。
(1) Step C1
The management server 10 registers the ID information of the gate 220 in the gate passage recording unit 13 in advance as a gate installed at the base 200. The gate passage recording unit 13 stores the ID information of the gate 220 as a gate installed at the base 200.

(2)ステップC2
ゲート220は、USBメモリ30がゲート220を通過する際、USBメモリ30に付加されているRFIDタグ情報を読み取る。
(2) Step C2
The gate 220 reads the RFID tag information added to the USB memory 30 when the USB memory 30 passes through the gate 220.

(3)ステップC3
ゲート220は、読み取ったUSBメモリ30のID情報と、USBメモリ30がゲート220を通過した時間(日時)に関する情報と、ゲート220のID情報を、管理サーバ10へ送信する。
(3) Step C3
The gate 220 transmits the read ID information of the USB memory 30, information about the time (date and time) when the USB memory 30 passes through the gate 220, and the ID information of the gate 220 to the management server 10.

(4)ステップC4
管理サーバ10のゲート通過記録部13は、USBメモリ30のID情報と、ゲート220を通過した時間(日時)に関する情報と、ゲート220のID情報を、ゲート220から受信し、ゲート通過記録として保存する。
(4) Step C4
The gate passage recording unit 13 of the management server 10 receives the ID information of the USB memory 30, the information about the time (date and time) passed through the gate 220, and the ID information of the gate 220 from the gate 220 and stores them as a gate passage record. To do.

このとき、USBメモリ管理部11は、ゲート通過記録を保存する際、図3のステップB4で保存したゲート120の通過記録を上書きせず、後で履歴を参照できるように、ゲート通過記録部13に蓄積していく。   At this time, when storing the gate pass record, the USB memory management unit 11 does not overwrite the pass record of the gate 120 saved in step B4 in FIG. To accumulate.

次に、図5A、図5Bを参照して、利用者が拠点200にてUSBメモリ30に保存されている暗号化データを復号化する際の処理について説明する。   Next, processing when the user decrypts the encrypted data stored in the USB memory 30 at the base 200 will be described with reference to FIGS. 5A and 5B.

(1)ステップD1
情報照合部14は、復号鍵発行の可否を判定するために、ゲート通過時間から復号鍵発行要求時間までの有効時間を、予め設定しておく。
(1) Step D1
In order to determine whether or not the decryption key is issued, the information matching unit 14 sets in advance an effective time from the gate passage time to the decryption key issuance request time.

(2)ステップD2
次に、拠点200にいる利用者は、ユーザ端末210にUSBメモリ30を接続する。
(2) Step D2
Next, the user at the site 200 connects the USB memory 30 to the user terminal 210.

(3)ステップD3
次に、ユーザ端末210は、利用者の操作に応じて、或いは、USBメモリ30の接続を検知した際に自動的に、ネットワーク20を介して管理サーバ10と接続し、USBメモリ30のID情報と、USBメモリ30に保存された暗号化データを復号化するための復号鍵の発行要求(復号鍵発行要求)を、管理サーバ10へ送信する。このとき、ユーザ端末210は、USBメモリ30のID情報と合わせて、ユーザ端末210のID情報を管理サーバ10へ送信するようにしても良い。
(3) Step D3
Next, the user terminal 210 automatically connects to the management server 10 via the network 20 in response to a user operation or when the connection of the USB memory 30 is detected. A decryption key issuance request (decryption key issuance request) for decrypting the encrypted data stored in the USB memory 30 is transmitted to the management server 10. At this time, the user terminal 210 may transmit the ID information of the user terminal 210 to the management server 10 together with the ID information of the USB memory 30.

ここでは、ユーザ端末210は、利用者が直接的又は間接的に入力したUSBメモリ30のID情報及び利用可能場所情報を管理サーバ10へ送信する。なお、USBメモリ30のID情報及び利用可能場所情報は、利用者がユーザ端末210を用いて閲覧/利用できるように、ユーザ端末210自体や、拠点200のLAN上にあるローカルサーバ、又は利用者の身分証明証(社員証等)に電子的に記録されていても良い。或いは、ユーザ端末210は、ユーザ端末210に搭載又は接続されたRFIDタグの読み取り装置により、USBメモリ30に付加されているRFIDタグ自体に記録されているUSBメモリ30のID情報及び利用可能場所情報を読み取って管理サーバ10へ送信するようにしても良い。   Here, the user terminal 210 transmits the ID information of the USB memory 30 and the available location information input directly or indirectly by the user to the management server 10. It should be noted that the ID information and available location information of the USB memory 30 can be used by the user terminal 210 itself, a local server on the LAN of the base 200, or the user so that the user can browse / use the user terminal 210 using the user terminal 210. May be electronically recorded on the ID card (employee ID card, etc.). Alternatively, the user terminal 210 uses the RFID tag reader mounted on or connected to the user terminal 210 to record the ID information and available location information of the USB memory 30 recorded on the RFID tag itself attached to the USB memory 30. May be read and transmitted to the management server 10.

(4)ステップD4
次に、管理サーバ10のUSBメモリ管理部11は、USBメモリ30のID情報と、復号鍵発行要求を受信し、USBメモリ30のID情報と、USBメモリ30の利用可能場所情報と、復号鍵発行要求を受信した時間(日時)に関する情報を、情報照合部14に送信する。そして、USBメモリ管理部11は、情報照合部14に対して、データ照合依頼(データ照合要求)を送信する。
(4) Step D4
Next, the USB memory management unit 11 of the management server 10 receives the ID information of the USB memory 30 and the decryption key issuance request, and receives the ID information of the USB memory 30, the available location information of the USB memory 30, and the decryption key. Information relating to the time (date) when the issue request is received is transmitted to the information matching unit 14. Then, the USB memory management unit 11 transmits a data verification request (data verification request) to the information verification unit 14.

(5)ステップD5
情報照合部14は、USBメモリ30のID情報と、USBメモリ30の利用可能場所情報と、復号鍵発行要求を受信した時間(日時)に関する情報(復号鍵発行要求時間)を受信する。また、情報照合部14は、データ照合依頼を受信すると、ゲート通過記録部13に対して、復号鍵発行要求されているUSBメモリ30のID情報を送信し、USBメモリ30の最新のゲート通過記録を要求する。
(5) Step D5
The information collation unit 14 receives the ID information of the USB memory 30, the available location information of the USB memory 30, and information (decryption key issuance request time) related to the time (date and time) when the decryption key issuance request is received. Further, when receiving the data verification request, the information verification unit 14 transmits the ID information of the USB memory 30 requested to issue the decryption key to the gate pass recording unit 13, so that the latest gate pass recording of the USB memory 30 is performed. Request.

(6)ステップD6
次に、ゲート通過記録部13は、情報照合部14から受信したUSBメモリ30のID情報を基に、USBメモリ30がゲートを通過した際の最新の記録を、蓄積保存されたゲート通過記録の中から検索する。
(6) Step D6
Next, based on the ID information of the USB memory 30 received from the information matching unit 14, the gate passage recording unit 13 stores the latest recording when the USB memory 30 passes through the gate in the accumulated and stored gate passage recording. Search from within.

(7)ステップD7
次に、ゲート通過記録部13は、蓄積保存されたゲート通過記録の中から、最新のゲート通過記録として、USBメモリ30がゲート220を通過した際の記録を見つけると、ゲート220の設置場所である拠点200の情報(最新の拠点情報)と、ゲート220を通過した時間(日時)に関する情報(ゲート通過時間)を、情報照合部14に送信する。なお、最新の拠点情報は、現時点でUSBメモリ30が所在している拠点(USBメモリ30の現在地)を示す。拠点200の情報は、ゲート220のID情報でも良い。
(7) Step D7
Next, when the gate passage recording unit 13 finds a record when the USB memory 30 passes through the gate 220 as the latest gate passage record from the accumulated gate passage records, the gate passage recording unit 13 detects the record when the gate 220 is installed. Information on a certain base 200 (latest base information) and information (gate passage time) about the time (date and time) passed through the gate 220 are transmitted to the information collating unit 14. The latest base information indicates the base where the USB memory 30 is currently located (the current location of the USB memory 30). The information of the base 200 may be ID information of the gate 220.

(8)ステップD8
次に、情報照合部14は、USBメモリ管理部11から受信した情報と、ゲート通過記録部13から受信した情報を照合し、USBメモリ30の復号化が予め登録されている利用可能場所にて行われるのかを確認する。
(8) Step D8
Next, the information collation unit 14 collates the information received from the USB memory management unit 11 with the information received from the gate passage recording unit 13 and uses the USB memory 30 at a usable location where decoding is registered in advance. Check if it is done.

(9)ステップD9
まず、情報照合部14は、USBメモリ30の最新の所在地が予め登録されている利用可能場所に含まれているかを確認するために、USBメモリ管理部11から受信した利用可能場所情報と、ゲート通過記録部13から受信した最新の拠点情報を照合する。
(9) Step D9
First, in order to confirm whether the latest location of the USB memory 30 is included in the pre-registered available locations, the information matching unit 14 uses the available location information received from the USB memory management unit 11, the gate The latest base information received from the passage recording unit 13 is collated.

ここでは、利用可能場所として拠点200が登録されており、最新の拠点情報として拠点200の情報を受信しているため、情報照合部14は、照合結果OKと判断する。すなわち、情報照合部14は、最新の拠点情報として通知された拠点200が利用可能場所として登録されていると判断する。   Here, since the base 200 is registered as an available place and the information of the base 200 is received as the latest base information, the information matching unit 14 determines that the matching result is OK. That is, the information matching unit 14 determines that the base 200 notified as the latest base information is registered as an available place.

(10)ステップD10
次に、情報照合部14は、USBメモリ管理部11より受信した復号鍵発行要求時間と、ゲート通過記録部13より受信したゲート通過時間(ゲート220を通過した時間)との差分の時間(ゲート通過時間から復号鍵発行要求時間までの時間)が、ステップD1で予め設定した有効時間内かを確認する。
(10) Step D10
Next, the information collation unit 14 calculates a difference time (gate) between the decryption key issue request time received from the USB memory management unit 11 and the gate passage time (time passed through the gate 220) received from the gate passage recording unit 13. It is confirmed whether the time from the transit time to the decryption key issue request time is within the valid time set in advance in step D1.

これは、復号鍵発行要求時間に比べゲート通過時間がかなり古い場合、ゲート通過した時点の場所と復号鍵発行要求した時点の場所が諸事情により一致しないおそれもあるため、ゲート通過後の一定時間内に復号鍵発行要求されない場合は、復号鍵を発行しないことで情報漏えいのリスクを回避するためである。   This is because if the gate passage time is considerably older than the decryption key issuance request time, the location at the time of passing the gate may not match the location at the time of requesting the decryption key issuance. This is to avoid the risk of information leakage by not issuing a decryption key when a decryption key issuance request is not issued.

このとき、情報照合部14は、最新のゲート通過時間(ゲート220を通過した時間)と、最新の1つ前のゲート通過時間(ゲート120を通過した時間)との差分の時間が、有効時間内かを確認するようにしても良い。   At this time, the information collation unit 14 determines that the difference time between the latest gate passage time (time passed through the gate 220) and the latest previous gate passage time (time passed through the gate 120) is an effective time. You may make it confirm whether it is in.

更に、情報照合部14は、USBメモリ管理部11より受信した復号鍵発行要求時間と、最新の1つ前のゲート通過時間(ゲート120を通過した時間)との差分の時間が、有効時間内かを確認するようにしても良い。   Further, the information collation unit 14 determines that the difference time between the decryption key issuance request time received from the USB memory management unit 11 and the latest previous gate passage time (the time that has passed through the gate 120) is within the valid time. You may make it confirm.

これらの場合、ステップD6において、ゲート通過記録部13は、情報照合部14から受信したUSBメモリ30のID情報を基に、USBメモリ30がゲートを通過した際の最新の記録と、最新の記録の1つ前の記録を、蓄積保存されたゲート通過記録の中から検索する。また、ステップD7において、ゲート通過記録部13は、最新の拠点情報(拠点200の情報)と、最新のゲート通過時間(ゲート220を通過した時間)と、1つ前の拠点情報(拠点100の情報)と、1つ前のゲート通過時間(ゲート120を通過した時間)を、情報照合部14に送信する。   In these cases, in step D6, the gate passage recording unit 13 determines the latest recording and the latest recording when the USB memory 30 passes through the gate based on the ID information of the USB memory 30 received from the information matching unit 14. The previous record is retrieved from the accumulated gate-pass records. In step D7, the gate passage recording unit 13 updates the latest base information (information about the base 200), the latest gate passage time (the time passed through the gate 220), and the previous base information (the base 100 information). Information) and the previous gate passage time (time when the gate 120 is passed) are transmitted to the information matching unit 14.

なお、実際には、拠点200が個人の自宅等であり、ゲート220が存在しない事例も考えられる。この場合、最新のゲート通過記録は、USBメモリ30がゲート120を通過した際の記録となる。USBメモリ管理部11は、ユーザ端末210のID情報を取得して情報照合部14に送信する。ゲート通過記録部13は、ゲート120を通過した時間(日時)に関する情報(ゲート通過時間)を、情報照合部14に送信する。情報照合部14は、ユーザ端末210のID情報を、最新の拠点情報(拠点200の情報)として扱い、USBメモリ管理部11より受信した復号鍵発行要求時間と、ゲート通過時間(ゲート120を通過した時間)との差分の時間が、有効時間内かを確認する。   Actually, there may be a case where the base 200 is an individual home or the like and the gate 220 does not exist. In this case, the latest gate passing record is a record when the USB memory 30 passes the gate 120. The USB memory management unit 11 acquires the ID information of the user terminal 210 and transmits it to the information verification unit 14. The gate passage recording unit 13 transmits information (gate passage time) on the time (date and time) passed through the gate 120 to the information matching unit 14. The information matching unit 14 treats the ID information of the user terminal 210 as the latest base information (base 200 information), and receives the decryption key issue request time received from the USB memory management unit 11 and the gate passage time (passes through the gate 120). Confirm that the time of the difference with the time is within the valid time.

(11)ステップD11
次に、情報照合部14は、ステップD9とステップD10による照合の結果、ゲート通過後の一定時間内(有効時間内)に利用可能場所から復号鍵発行要求されたと判定すると、照合結果OKをUSBメモリ管理部11に送信する。
(11) Step D11
Next, when the information collation unit 14 determines that the decryption key issuance request is made from the available location within a certain time (within the valid time) after passing through the gate as a result of the collation in Step D9 and Step D10, the information collation unit 14 determines the collation result OK The data is transmitted to the memory management unit 11.

(12)ステップD12
次に、USBメモリ管理部11は、照合結果OKを受信すると、図2BのステップA8で記録した復号鍵をユーザ端末210に送信する。
(12) Step D12
Next, when receiving the collation result OK, the USB memory management unit 11 transmits the decryption key recorded in step A8 in FIG. 2B to the user terminal 210.

このとき、USBメモリ管理部11は、USBメモリ30のID情報と、ユーザ端末210のID情報と、復号鍵をユーザ端末210に送信した時間(日時)を関連付けて記録するようにすると好適である。なお、USBメモリ管理部11は、ユーザ端末210のID情報が不明である場合、復号鍵の発行要求(復号鍵発行要求)の送信元(ユーザ端末210)のIPアドレスを、ユーザ端末210のID情報として使用するようにしても良い。これにより、USBメモリ管理部11は、いつ、どのユーザ端末に復号鍵を送信したか、後で確認することができるようになる。   At this time, it is preferable that the USB memory management unit 11 records the ID information of the USB memory 30, the ID information of the user terminal 210, and the time (date and time) when the decryption key is transmitted to the user terminal 210 in association with each other. . When the ID information of the user terminal 210 is unknown, the USB memory management unit 11 uses the IP address of the transmission source (user terminal 210) of the decryption key issue request (decryption key issue request) as the ID of the user terminal 210. It may be used as information. As a result, the USB memory management unit 11 can later confirm to which user terminal the decryption key has been transmitted.

(13)ステップD13
次に、ユーザ端末210は、利用者の操作に応じて、或いは、復号鍵を受信した際に自動的に、管理サーバ10より発行された復号鍵を使って、USBメモリ30に保存した暗号化データの復号化を行う。これにより、利用者は、拠点200にてデータの利用が可能となる。
(13) Step D13
Next, the user terminal 210 uses the decryption key issued by the management server 10 automatically in response to a user operation or when a decryption key is received, and the encryption stored in the USB memory 30 Decrypt data. As a result, the user can use the data at the base 200.

なお、ユーザ端末210は、USBメモリ30に保存したデータの復号化を行った際(例えば、復号化完了時)に、USBメモリ30のID情報と、ユーザ端末210のID情報と、USBメモリ30に保存したデータの復号化が行われた時間(日時)を、管理サーバ10に通知するようにしても良い。この場合、管理サーバ10のUSBメモリ管理部11は、USBメモリ30のID情報と、ユーザ端末210のID情報と、USBメモリ30に保存したデータの復号化が行われた時間(日時)を関連付けて記録する。これにより、USBメモリ管理部11は、いつ、どのユーザ端末で、USBメモリ30に保存したデータの復号化が行われたか、後で確認することができるようになる。   When the user terminal 210 decrypts the data stored in the USB memory 30 (for example, when decryption is completed), the user terminal 210 ID information, the user terminal 210 ID information, and the USB memory 30 The management server 10 may be notified of the time (date and time) at which the data stored in is decrypted. In this case, the USB memory management unit 11 of the management server 10 associates the ID information of the USB memory 30, the ID information of the user terminal 210, and the time (date and time) when the data stored in the USB memory 30 was decrypted. Record. As a result, the USB memory management unit 11 can later confirm at which user terminal the data stored in the USB memory 30 has been decrypted.

(14)ステップD14
なお、情報照合部14は、ステップD9とステップD10による照合の結果、最新の拠点情報として通知された拠点が利用可能場所として登録されていない場合、もしくは、ゲート通過記録部13より受信したゲート通過時間が予め設定した有効時間内でない場合、照合結果NGを、USBメモリ管理部11に送信する。この場合、USBメモリ管理部11は、図2BのステップA8で記録した復号鍵をユーザ端末210に送信しない。このとき、USBメモリ管理部11は、照合結果NGである旨を、ユーザ端末210に通知するようにしても良い。
(14) Step D14
Note that the information collation unit 14 determines whether the base notified as the latest base information is not registered as an available place as a result of the collation in steps D9 and D10, or the gate passage received from the gate passage recording unit 13 If the time is not within the preset valid time, the verification result NG is transmitted to the USB memory management unit 11. In this case, the USB memory management unit 11 does not transmit the decryption key recorded in step A8 in FIG. 2B to the user terminal 210. At this time, the USB memory management unit 11 may notify the user terminal 210 that the collation result is NG.

以上のように、本発明では、利用者に予め利用場所を管理サーバに登録させ、その際にUSBメモリ内のデータを暗号化・復号化するための一対の非対称な暗号鍵・復号鍵を生成して、暗号鍵のみを利用者へ発行する。そして、発行された暗号鍵を用いてデータを暗号化し、USBメモリを持ち出す際には、利用場所における入退室(入退場)の時間(日時)に関する情報を自動的に記録する。データを復号化する際には、その都度利用場所と時間を確認した上で、管理サーバから利用者へ復号鍵を発行する。   As described above, according to the present invention, a user is registered in advance in the management server, and a pair of asymmetric encryption / decryption keys for encrypting / decrypting data in the USB memory is generated at that time. Then, only the encryption key is issued to the user. Then, when the data is encrypted using the issued encryption key and the USB memory is taken out, information on the entry / exit time (date / time) at the place of use is automatically recorded. When decrypting data, the management server issues a decryption key to the user after confirming the location and time of use.

本発明により、利用者に予め利用場所を管理サーバに登録させ、暗号化したデータを復号化する際には、その都度利用場所と時間を確認した上で管理サーバから復号鍵を発行するため、利用場所と時間を制限できる上に、利用者自らパスワードを管理する必要がなく、漏洩リスクを軽減することができる。   According to the present invention, when the user registers the use location in advance in the management server and decrypts the encrypted data, the decryption key is issued from the management server after confirming the use location and time each time. In addition to restricting the place and time of use, users do not need to manage passwords themselves and can reduce the risk of leakage.

また、USBメモリを携行して入退室(入退場)した際の時間や場所の情報を自動的に記録するため、紛失時には、その履歴を参照することにより追跡が容易になる。   In addition, since the time and place information when the USB memory is carried and entered / exited (entrance / exit) is automatically recorded, tracking is facilitated by referring to the history when it is lost.

<第2実施形態>
以下に、本発明の第2実施形態について説明する。
本発明の第1実施形態では、複数の拠点間をUSBメモリ30が移動する事例について説明したが、他の実施形態として、ユーザ端末110及びユーザ端末210自体が可搬式である事例も考えられる。このような事例の場合、ユーザ端末110、ユーザ端末210、及びUSBメモリ30は、同一物となる。
<Second Embodiment>
The second embodiment of the present invention will be described below.
In the first embodiment of the present invention, the case where the USB memory 30 moves between a plurality of bases has been described. However, as another embodiment, a case where the user terminal 110 and the user terminal 210 themselves are portable is also conceivable. In such a case, the user terminal 110, the user terminal 210, and the USB memory 30 are the same.

<第3実施形態>
以下に、本発明の第3実施形態について説明する。
ユーザ端末110及びユーザ端末210が、同時にゲート120及びゲート220として機能する事例も考えられる。
<Third Embodiment>
The third embodiment of the present invention will be described below.
A case where the user terminal 110 and the user terminal 210 simultaneously function as the gate 120 and the gate 220 can be considered.

例えば、第1実施形態のように、USBメモリ30が拠点100から拠点200に移動する場合、ユーザ端末110は、USBメモリ30に付加されているRFIDタグを読み取り、USBメモリ30がユーザ端末110から取り外された際に、USBメモリ30のID情報(RFIDタグ情報)と、USBメモリ30がユーザ端末110から取り外された時間(日時)に関する情報と、拠点100のID情報を、管理サーバ10へ送信する。   For example, when the USB memory 30 moves from the base 100 to the base 200 as in the first embodiment, the user terminal 110 reads an RFID tag attached to the USB memory 30, and the USB memory 30 is read from the user terminal 110. When the USB memory 30 is removed, the ID information (RFID tag information) of the USB memory 30, the information about the time (date and time) when the USB memory 30 is removed from the user terminal 110, and the ID information of the base 100 are transmitted to the management server 10. To do.

USBメモリ30がユーザ端末110から取り外された時間(日時)は、USBメモリ30がゲート120を通過した時間(日時)に相当する。拠点100のID情報は、ゲート120のID情報の代わりに使用する。拠点100のID情報は、ユーザ端末110自体に依存しない情報である。拠点100のID情報の例として、ユーザ端末110と管理サーバ10との通信の際に使用された拠点100内の中継装置(ルータ等)の製造番号やIPアドレス等が考えられる。但し、実際には、これらの例に限定されない。   The time (date / time) when the USB memory 30 is removed from the user terminal 110 corresponds to the time (date / time) when the USB memory 30 passes through the gate 120. The ID information of the base 100 is used instead of the ID information of the gate 120. The ID information of the base 100 is information that does not depend on the user terminal 110 itself. As an example of the ID information of the base 100, a serial number or an IP address of a relay device (router or the like) in the base 100 used for communication between the user terminal 110 and the management server 10 can be considered. However, actually, it is not limited to these examples.

また、ユーザ端末210は、USBメモリ30に付加されているRFIDタグを読み取り、USBメモリ30がユーザ端末210に接続された際に、USBメモリ30のID情報と、USBメモリ30がユーザ端末210に接続された時間(日時)に関する情報と、拠点200のID情報を、管理サーバ10へ送信する。   Further, the user terminal 210 reads the RFID tag added to the USB memory 30, and when the USB memory 30 is connected to the user terminal 210, the ID information of the USB memory 30 and the USB memory 30 are transferred to the user terminal 210. Information regarding the connected time (date and time) and ID information of the base 200 are transmitted to the management server 10.

USBメモリ30がユーザ端末210に接続された時間(日時)は、USBメモリ30がゲート220を通過した時間(日時)に相当する。拠点200のID情報は、ゲート220のID情報の代わりに使用する。拠点200のID情報は、ユーザ端末210自体に依存しない情報である。拠点200のID情報の例として、ユーザ端末210と管理サーバ10との通信の際に使用された拠点200内の中継装置(ルータ等)の製造番号やIPアドレス等が考えられる。但し、実際には、これらの例に限定されない。   The time (date / time) when the USB memory 30 is connected to the user terminal 210 corresponds to the time (date / time) when the USB memory 30 passes through the gate 220. The ID information of the base 200 is used instead of the ID information of the gate 220. The ID information of the base 200 is information that does not depend on the user terminal 210 itself. As an example of the ID information of the base 200, a serial number or an IP address of a relay device (router or the like) in the base 200 used for communication between the user terminal 210 and the management server 10 can be considered. However, actually, it is not limited to these examples.

このような事例の場合、ユーザ端末110及びゲート120は、同一物となる。また、ユーザ端末210及びゲート220は、同一物となる。   In such a case, the user terminal 110 and the gate 120 are the same. Further, the user terminal 210 and the gate 220 are the same.

<第4実施形態>
以下に、本発明の第4実施形態について説明する。
本発明の第1実施形態では、RFIDタグとして、パッシブタグ(passive tag)を想定しているが、USBメモリ30自体が電源を有している場合、USBメモリ30に付加されたRFIDタグは、アクティブタグ(active tag)でも良い。
<Fourth embodiment>
The fourth embodiment of the present invention will be described below.
In the first embodiment of the present invention, a passive tag is assumed as the RFID tag. However, when the USB memory 30 itself has a power source, the RFID tag added to the USB memory 30 is An active tag may be used.

また、USBメモリ30自体が電源を有している場合、RFIDタグの代わりに、自ら所定の信号を発信する発信装置をUSBメモリ30に付加するようにしても良い。この場合、ゲート120及びゲート220は、USBメモリ30に付加された発信装置から所定の信号を受信し、受信された信号に基づいて、USBメモリ30を識別する。   Further, when the USB memory 30 itself has a power source, a transmitting device that transmits a predetermined signal itself may be added to the USB memory 30 instead of the RFID tag. In this case, the gate 120 and the gate 220 receive a predetermined signal from the transmitting device added to the USB memory 30, and identify the USB memory 30 based on the received signal.

<第5実施形態>
以下に、本発明の第5実施形態について説明する。
本発明の第1実施形態では、USBメモリ30にRFIDタグを付加した事例について説明したが、他の実施形態として、例えば、RFIDタグの代わりに、QRコード(Quick Response code)(登録商標)等の二次元コードを、USBメモリ30の表面に付加する事例も考えられる。このとき、ゲート120及びゲート220には、二次元コードの読み取り装置が搭載されているものとする。
<Fifth Embodiment>
The fifth embodiment of the present invention will be described below.
In the first embodiment of the present invention, an example in which an RFID tag is added to the USB memory 30 has been described. However, as another embodiment, for example, a QR code (Quick Response code) (registered trademark) or the like is used instead of the RFID tag. A case where the two-dimensional code is added to the surface of the USB memory 30 is also conceivable. At this time, it is assumed that a reading device for a two-dimensional code is mounted on the gate 120 and the gate 220.

すなわち、本発明では、USBメモリ30は、USBメモリ30自体のデータ保持機能によらず、物理的に識別情報を付加されている。ここでは、RFIDタグのように、USBメモリ30の識別情報を記憶している他の記憶媒体がUSBメモリ30に付加されている場合も、物理的に識別情報を付加されているものとする。   That is, in the present invention, the USB memory 30 is physically added with identification information regardless of the data holding function of the USB memory 30 itself. Here, even if another storage medium storing the identification information of the USB memory 30 such as an RFID tag is added to the USB memory 30, it is assumed that the identification information is physically added.

本質的には、ゲート120及びゲート220は、USBメモリ30が通過する際に、USBメモリ30に物理的に付加されている識別情報を認識する機能を有していれば良い。例えば、ゲート120及びゲート220は、USBメモリ30の識別情報として、USBメモリ30の表面に特殊な模様が付加されている場合や、USBメモリ30の形状に特殊な加工が行われている場合に、これらの模様や加工をUSBメモリ30の識別情報として認識できれば良い。   Essentially, the gate 120 and the gate 220 may have a function of recognizing identification information physically added to the USB memory 30 when the USB memory 30 passes. For example, the gate 120 and the gate 220 are used as identification information of the USB memory 30 when a special pattern is added to the surface of the USB memory 30 or when the shape of the USB memory 30 is specially processed. These patterns and processing may be recognized as identification information of the USB memory 30.

なお、上記の各実施形態は、組み合わせて実施することも可能である。例えば、ゲート120及びゲート220が、各実施形態に対応していれば良い。   Note that the above embodiments can be implemented in combination. For example, the gate 120 and the gate 220 may correspond to each embodiment.

以上、本発明の実施形態を詳述してきたが、実際には、上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。   As mentioned above, although embodiment of this invention was explained in full detail, actually, it is not restricted to said embodiment, Even if there is a change of the range which does not deviate from the summary of this invention, it is included in this invention.

10… 管理サーバ
11… USBメモリ管理部
12… 鍵生成部
13… ゲート通過記録部
14… 情報照合部
20… ネットワーク
30… USBメモリ
100、200… 拠点
110、210… ユーザ端末
120、220… ゲート
DESCRIPTION OF SYMBOLS 10 ... Management server 11 ... USB memory management part 12 ... Key generation part 13 ... Gate passage recording part 14 ... Information collation part 20 ... Network 30 ... USB memory 100, 200 ... Base 110, 210 ... User terminal 120, 220 ... Gate

Claims (21)

記憶媒体の保存データの暗号化及び復号化の際に使用される一対の暗号鍵及び復号鍵を生成する鍵生成手段と、
前記記憶媒体が第1の拠点から第2の拠点に移動する場合、前記第1の拠点にある第1通信端末から、前記記憶媒体自体のデータ保持機能を使用せず前記記憶媒体に物理的に付加された記憶媒体識別情報、及び前記記憶媒体の利用可能場所を示す利用可能場所情報を受信して記録し、前記鍵生成手段に対して前記暗号鍵及び前記復号鍵の生成を要求し、前記暗号鍵を前記第1通信端末に送信し、前記第2の拠点にある第2通信端末から、前記記憶媒体識別情報を受信し、前記受信された識別情報に対応する利用可能場所情報を参照し、前記第2の拠点が利用可能場所であれば、前記復号鍵を前記第2通信端末に送信する記憶媒体管理手段と
を具備する
記憶媒体管理装置。
Key generation means for generating a pair of encryption key and decryption key used when encrypting and decrypting data stored in the storage medium;
When the storage medium is moved from the first base to the second base, the first communication terminal at the first base is physically connected to the storage medium without using the data holding function of the storage medium itself. Receiving and recording the added storage medium identification information and the usable place information indicating the usable place of the storage medium, requesting the key generation means to generate the encryption key and the decryption key, and An encryption key is transmitted to the first communication terminal, the storage medium identification information is received from the second communication terminal at the second base, and the available location information corresponding to the received identification information is referred to And a storage medium management unit that transmits the decryption key to the second communication terminal if the second base is an available place.
請求項1に記載の記憶媒体管理装置であって、
前記記憶媒体管理手段は、前記鍵生成手段から前記暗号鍵及び前記復号鍵を受け取ると、記憶媒体識別情報、前記利用可能場所、前記暗号鍵、及び前記復号鍵を関連付けて記録する
記憶媒体管理装置。
The storage medium management device according to claim 1,
When the storage medium management unit receives the encryption key and the decryption key from the key generation unit, the storage medium management unit records the storage medium identification information, the available location, the encryption key, and the decryption key in association with each other. .
請求項1又は2に記載の記憶媒体管理装置であって、
前記記憶媒体が前記第1の拠点から前記第2の拠点に移動する場合、前記記憶媒体が前記第1の拠点にある第1ゲートを通過する際に、前記第1ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第1ゲートの識別情報を受信し、前記記憶媒体が前記第2の拠点にある第2ゲートを通過する際に、前記第2ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第2ゲートの識別情報を受信し、前記第1ゲート及び前記第2ゲートから受信した情報を通過履歴として記録し蓄積するゲート通過記録手段と、
前記記憶媒体管理手段から、前記記憶媒体識別情報、前記利用可能場所情報、及び前記第2通信端末から復号鍵発行要求を受信した時間を示す復号鍵発行要求時間を受け取り、前記記憶媒体識別情報に基づいて、前記ゲート通過記録手段に記録されている最新の通過履歴を参照し、前記最新の通過履歴に前記第2ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認し、前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第2ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認し、有効時間範囲内であれば、照合結果OKを前記記憶媒体管理手段に通知する情報照合手段と
を更に具備し、
前記記憶媒体管理手段は、前記照合結果OKに応じて、前記復号鍵を前記第2通信端末に送信する
記憶媒体管理装置。
The storage medium management device according to claim 1 or 2,
When the storage medium moves from the first base to the second base, the storage medium is identified from the first gate when the storage medium passes through the first gate at the first base. Receiving the information, the transit time of the storage medium, and the identification information of the first gate, and when the storage medium passes through the second gate at the second base, from the second gate to the storage medium Gate passage recording means for receiving identification information, passage time of the storage medium, and identification information of the second gate, and recording and storing information received from the first gate and the second gate as passage history;
The storage medium management means receives the storage medium identification information, the available location information, and a decryption key issuance request time indicating a time when the decryption key issuance request is received from the second communication terminal. Based on the latest passage history recorded in the gate passage recording means, the second base can be used when the latest passage history includes the identification information of the second gate. It is confirmed whether it is included in the location information, and if the second location is included in the available location information, the time from the time when the storage medium passes through the second gate to the decryption key issue request time Information verification means for confirming whether the verification result is within the valid time range, and if within the valid time range, the verification result OK is notified to the storage medium management means,
The storage medium management unit transmits the decryption key to the second communication terminal according to the collation result OK.
請求項3に記載の記憶媒体管理装置であって、
前記情報照合手段は、前記記憶媒体識別情報に基づいて、前記最新の通過履歴及び最新の1つ前の通過履歴を参照し、前記最新の通過履歴に前記第2ゲートの識別情報が含まれ、前記最新の1つ前の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認し、前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記記憶媒体が前記第2ゲートを通過した時間からまでの時間が有効時間範囲内か確認し、有効時間範囲内であれば、前記照合結果OKを前記記憶媒体管理手段に通知する
記憶媒体管理装置。
The storage medium management device according to claim 3,
The information collating unit refers to the latest passage history and the latest previous passage history based on the storage medium identification information, and the latest passage history includes the identification information of the second gate, When the latest previous passage history includes the identification information of the first gate, it is confirmed whether the second location is included in the available location information, and the second location is If it is included in the available location information, it is confirmed whether the time from the time when the storage medium passes through the first gate to the time when the storage medium passes through the second gate is within the valid time range, If it is within the time range, the verification result OK is notified to the storage medium management means.
請求項3に記載の記憶媒体管理装置であって、
前記情報照合手段は、前記記憶媒体管理手段から、前記記憶媒体識別情報、前記利用可能場所情報、及び前記復号鍵発行要求時間と共に、前記第2通信端末の識別情報を受け取り、前記記憶媒体識別情報に基づいて、前記ゲート通過記録手段に記録されている最新の通過履歴を参照し、前記最新の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2通信端末の識別情報を前記第2の拠点の識別情報として使用し、前記第2の拠点が前記利用可能場所情報に含まれているか確認し、前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認し、有効時間範囲内であれば、前記照合結果OKを前記記憶媒体管理手段に通知する
記憶媒体管理装置。
The storage medium management device according to claim 3,
The information collating unit receives the identification information of the second communication terminal together with the storage medium identification information, the usable location information, and the decryption key issue request time from the storage medium management unit, and the storage medium identification information The latest passage history recorded in the gate passage recording means, and when the latest passage history includes the identification information of the first gate, the identification information of the second communication terminal As the identification information of the second base, confirms whether the second base is included in the usable location information, and if the second base is included in the usable location information, It is confirmed whether the time from the time when the storage medium passes through the first gate to the decryption key issuance request time is within the valid time range. If the time is within the valid time range, the verification result OK is stored in the storage medium management means. Notification storage medium management apparatus.
第1の拠点にあり、前記記憶媒体自体のデータ保持機能を使用せず前記記憶媒体に物理的に付加された記憶媒体識別情報、及び前記記憶媒体の利用可能場所を示す利用可能場所情報を送信する第1通信端末と、
第2の拠点にあり、前記記憶媒体識別情報を送信する第2通信端末と、
前記第1通信端末及び前記第2通信端末と通信可能な記憶媒体管理装置と
を含み、
前記記憶媒体管理装置は、
前記記憶媒体が前記第1の拠点から前記第2の拠点に移動する場合、前記第1通信端末から、前記記憶媒体自体のデータ保持機能を使用せず前記記憶媒体に物理的に付加された記憶媒体識別情報、及び前記記憶媒体の利用可能場所を示す利用可能場所情報を受信して記録する手段と、
前記記憶媒体の保存データの暗号化及び復号化の際に使用される一対の暗号鍵及び復号鍵を生成する手段と、
前記暗号鍵を前記第1通信端末に送信する手段と、
前記第2通信端末から、前記記憶媒体識別情報を受信する手段と、
前記受信された識別情報に対応する利用可能場所情報を参照する手段と、
前記第2の拠点が利用可能場所であれば、前記復号鍵を前記第2通信端末に送信する手段と
を具備する
記憶媒体管理システム。
The storage medium identification information physically added to the storage medium without using the data holding function of the storage medium itself and the available place information indicating the available place of the storage medium are transmitted at the first base A first communication terminal that
A second communication terminal located at a second site and transmitting the storage medium identification information;
A storage medium management device capable of communicating with the first communication terminal and the second communication terminal;
The storage medium management device includes:
When the storage medium moves from the first base to the second base, the storage physically added to the storage medium from the first communication terminal without using the data holding function of the storage medium itself Means for receiving and recording medium identification information and usable location information indicating the usable location of the storage medium;
Means for generating a pair of encryption key and decryption key used when encrypting and decrypting data stored in the storage medium;
Means for transmitting the encryption key to the first communication terminal;
Means for receiving the storage medium identification information from the second communication terminal;
Means for referencing available location information corresponding to the received identification information;
A storage medium management system comprising: means for transmitting the decryption key to the second communication terminal if the second site is an available location.
請求項6に記載の記憶媒体管理システムであって、
前記記憶媒体管理装置は、
前記暗号鍵及び前記復号鍵を生成すると、記憶媒体識別情報、前記利用可能場所、前記暗号鍵、及び前記復号鍵を関連付けて記録する手段
を更に具備する
記憶媒体管理システム。
The storage medium management system according to claim 6,
The storage medium management device includes:
A storage medium management system further comprising means for recording the storage medium identification information, the available location, the encryption key, and the decryption key in association with each other when the encryption key and the decryption key are generated.
請求項6又は7に記載の記憶媒体管理システムであって、
前記第1の拠点にある第1ゲートと、
前記第2の拠点にある第2ゲートと
を更に含み、
前記記憶媒体管理装置は、
前記記憶媒体が前記第1の拠点から前記第2の拠点に移動する場合、前記記憶媒体が前記第1ゲートを通過する際に、前記第1ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第1ゲートの識別情報を受信する手段と、
前記記憶媒体が前記第2ゲートを通過する際に、前記第2ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第2ゲートの識別情報を受信する手段と、
前記第1ゲート及び前記第2ゲートから受信した情報を通過履歴として記録し蓄積する手段と、
前記第2通信端末から復号鍵発行要求を受信した際に、前記記憶媒体識別情報、前記利用可能場所情報、及び前記第2通信端末から復号鍵発行要求を受信した時間を示す復号鍵発行要求時間を参照する手段と、
前記記憶媒体識別情報に基づいて、前記蓄積されている通過履歴のうち最新の通過履歴を参照する手段と、
前記最新の通過履歴に前記第2ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認する手段と、
前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第2ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認する手段と、
有効時間範囲内であれば、照合結果OKと判断して、前記復号鍵を前記第2通信端末に送信する手段と
を更に具備する
記憶媒体管理システム。
The storage medium management system according to claim 6 or 7,
A first gate at the first location;
A second gate at the second base,
The storage medium management device includes:
When the storage medium moves from the first base to the second base, when the storage medium passes through the first gate, the storage medium identification information, the storage medium Means for receiving a transit time and identification information of the first gate;
Means for receiving the storage medium identification information, the passage time of the storage medium, and the identification information of the second gate from the second gate when the storage medium passes through the second gate;
Means for recording and accumulating information received from the first gate and the second gate as a passage history;
When receiving a decryption key issuance request from the second communication terminal, the storage medium identification information, the available location information, and a decryption key issuance request time indicating the time when the decryption key issuance request is received from the second communication terminal Means to refer to
Based on the storage medium identification information, means for referring to the latest passage history among the accumulated passage histories;
Means for confirming whether the second location is included in the available location information when the identification information of the second gate is included in the latest passage history;
Means for confirming whether the time from the time when the storage medium passes through the second gate to the decryption key issuance request time is within the valid time range if the second location is included in the available location information; ,
A storage medium management system further comprising means for determining that the verification result is OK within the valid time range and transmitting the decryption key to the second communication terminal.
請求項8に記載の記憶媒体管理システムであって、
前記記憶媒体管理装置は、
前記記憶媒体識別情報に基づいて、前記最新の通過履歴及び最新の1つ前の通過履歴を参照する手段と、
前記最新の通過履歴に前記第2ゲートの識別情報が含まれ、前記最新の1つ前の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認する手段と、
前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記記憶媒体が前記第2ゲートを通過した時間からまでの時間が有効時間範囲内か確認する手段と、
有効時間範囲内であれば、前記照合結果OKを前記記憶媒体管理装置に通知する手段と
を更に具備する
記憶媒体管理システム。
The storage medium management system according to claim 8,
The storage medium management device includes:
Means for referring to the latest passage history and the latest previous passage history based on the storage medium identification information;
When the latest passage history includes the identification information of the second gate, and the latest previous passage history includes the identification information of the first gate, the second base can be used. A means to check if it is included in the location information,
If the second location is included in the available location information, the time from the time when the storage medium passes through the first gate to the time when the storage medium passes through the second gate is an effective time. A means to check if it is within range,
A storage medium management system further comprising means for notifying the storage medium management apparatus of the collation result OK within the valid time range.
請求項8に記載の記憶媒体管理システムであって、
前記記憶媒体管理装置は、
前記記憶媒体識別情報、前記利用可能場所情報、及び前記復号鍵発行要求時間と共に、前記第2通信端末の識別情報を受信する手段と、
前記記憶媒体識別情報に基づいて、前記最新の通過履歴を参照する手段と、
前記最新の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2通信端末の識別情報を前記第2の拠点の識別情報として使用し、前記第2の拠点が前記利用可能場所情報に含まれているか確認する手段と、
前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認する手段と、
有効時間範囲内であれば、前記照合結果OKを前記記憶媒体管理装置に通知する手段と
を更に具備する
記憶媒体管理システム。
The storage medium management system according to claim 8,
The storage medium management device includes:
Means for receiving the identification information of the second communication terminal together with the storage medium identification information, the available location information, and the decryption key issue request time;
Means for referring to the latest passage history based on the storage medium identification information;
When the latest passage history includes the identification information of the first gate, the identification information of the second communication terminal is used as the identification information of the second base, and the second base can be used. A means to check if it is included in the location information,
Means for confirming whether the time from when the storage medium passes through the first gate to the decryption key issuance request time is within the valid time range if the second location is included in the available location information; ,
A storage medium management system further comprising means for notifying the storage medium management apparatus of the collation result OK within the valid time range.
請求項6乃至10のいずれか一項に記載の記憶媒体管理システムで使用される記憶媒体。   A storage medium used in the storage medium management system according to any one of claims 6 to 10. 記憶媒体が第1の拠点から第2の拠点に移動する場合、前記第1の拠点にある第1通信端末から、前記記憶媒体自体のデータ保持機能を使用せず前記記憶媒体に物理的に付加された記憶媒体識別情報、及び前記記憶媒体の利用可能場所を示す利用可能場所情報を受信して記録することと、
前記記憶媒体の保存データの暗号化及び復号化の際に使用される一対の暗号鍵及び復号鍵を生成することと、
前記暗号鍵を前記第1通信端末に送信することと、
前記第2の拠点にある第2通信端末から、前記記憶媒体識別情報を受信することと、
前記受信された識別情報に対応する利用可能場所情報を参照することと、
前記第2の拠点が利用可能場所であれば、前記復号鍵を前記第2通信端末に送信することと
を含む
記憶媒体管理方法。
When the storage medium moves from the first base to the second base, it is physically added to the storage medium from the first communication terminal at the first base without using the data holding function of the storage medium itself. Receiving and recording the recorded storage medium identification information and the usable location information indicating the usable location of the storage medium;
Generating a pair of encryption and decryption keys to be used when encrypting and decrypting data stored in the storage medium;
Transmitting the encryption key to the first communication terminal;
Receiving the storage medium identification information from a second communication terminal at the second base;
Referring to available location information corresponding to the received identification information;
A storage medium management method comprising: transmitting the decryption key to the second communication terminal if the second location is an available location.
請求項12に記載の記憶媒体管理方法であって、
前記暗号鍵及び前記復号鍵を生成すると、記憶媒体識別情報、前記利用可能場所、前記暗号鍵、及び前記復号鍵を関連付けて記録すること
を更に含む
記憶媒体管理方法。
A storage medium management method according to claim 12, comprising:
A storage medium management method further comprising: storing the encryption key and the decryption key in association with storage medium identification information, the available location, the encryption key, and the decryption key.
請求項12又は13に記載の記憶媒体管理方法であって、
前記記憶媒体が前記第1の拠点から前記第2の拠点に移動する場合、前記記憶媒体が前記第1の拠点にある第1ゲートを通過する際に、前記第1ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第1ゲートの識別情報を受信することと、
前記記憶媒体が前記第2の拠点にある第2ゲートを通過する際に、前記第2ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第2ゲートの識別情報を受信することと、
前記第1ゲート及び前記第2ゲートから受信した情報を通過履歴として記録し蓄積することと、
前記第2通信端末から復号鍵発行要求を受信した際に、前記記憶媒体識別情報、前記利用可能場所情報、及び前記第2通信端末から復号鍵発行要求を受信した時間を示す復号鍵発行要求時間を参照することと、
前記記憶媒体識別情報に基づいて、前記蓄積されている通過履歴のうち最新の通過履歴を参照することと、
前記最新の通過履歴に前記第2ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認することと、
前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第2ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認することと、
有効時間範囲内であれば、照合結果OKと判断して、前記復号鍵を前記第2通信端末に送信することと
を更に含む
記憶媒体管理方法。
The storage medium management method according to claim 12 or 13,
When the storage medium moves from the first base to the second base, the storage medium is identified from the first gate when the storage medium passes through the first gate at the first base. Receiving information, transit time of the storage medium, and identification information of the first gate;
When the storage medium passes through the second gate at the second base, the storage medium identification information, the passage time of the storage medium, and the identification information of the second gate are received from the second gate. And
Recording and storing information received from the first gate and the second gate as passage history;
When receiving a decryption key issuance request from the second communication terminal, the storage medium identification information, the available location information, and a decryption key issuance request time indicating the time when the decryption key issuance request is received from the second communication terminal And refer to
Based on the storage medium identification information, referring to the latest passage history among the accumulated passage histories;
If the latest passage history includes the identification information of the second gate, confirming whether the second location is included in the available location information;
If the second location is included in the available location information, confirming whether the time from when the storage medium passes through the second gate to the decryption key issue request time is within the valid time range; ,
A storage medium management method further comprising: determining that the collation result is OK if it is within the valid time range, and transmitting the decryption key to the second communication terminal.
請求項14に記載の記憶媒体管理方法であって、
前記記憶媒体識別情報に基づいて、前記最新の通過履歴及び最新の1つ前の通過履歴を参照することと、
前記最新の通過履歴に前記第2ゲートの識別情報が含まれ、前記最新の1つ前の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認することと、
前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記記憶媒体が前記第2ゲートを通過した時間からまでの時間が有効時間範囲内か確認することと、
有効時間範囲内であれば、前記照合結果OKを前記記憶媒体管理装置に通知することと
を更に含む
記憶媒体管理方法。
The storage medium management method according to claim 14,
Referring to the latest passage history and the latest previous passage history based on the storage medium identification information;
When the latest passage history includes the identification information of the second gate, and the latest previous passage history includes the identification information of the first gate, the second base can be used. Check if it ’s included in the location information,
If the second location is included in the available location information, the time from the time when the storage medium passes through the first gate to the time when the storage medium passes through the second gate is an effective time. Make sure it ’s within range,
A storage medium management method further comprising: notifying the storage medium management apparatus of the verification result OK if within the valid time range.
請求項14に記載の記憶媒体管理方法であって、
前記記憶媒体管理装置は、
前記記憶媒体識別情報、前記利用可能場所情報、及び前記復号鍵発行要求時間と共に、前記第2通信端末の識別情報を受信することと、
前記記憶媒体識別情報に基づいて、前記最新の通過履歴を参照することと、
前記最新の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2通信端末の識別情報を前記第2の拠点の識別情報として使用し、前記第2の拠点が前記利用可能場所情報に含まれているか確認することと、
前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認することと、
有効時間範囲内であれば、前記照合結果OKを前記記憶媒体管理装置に通知することと
を更に含む
記憶媒体管理方法。
The storage medium management method according to claim 14,
The storage medium management device includes:
Receiving the identification information of the second communication terminal together with the storage medium identification information, the available location information, and the decryption key issue request time;
Referring to the latest passage history based on the storage medium identification information;
When the latest passage history includes the identification information of the first gate, the identification information of the second communication terminal is used as the identification information of the second base, and the second base can be used. Check if it ’s included in the location information,
If the second location is included in the available location information, confirming whether the time from the time when the storage medium passes through the first gate to the time when the decryption key issuance request time is within the valid time range; ,
A storage medium management method further comprising: notifying the storage medium management apparatus of the verification result OK if within the valid time range.
記憶媒体が第1の拠点から第2の拠点に移動する場合、前記第1の拠点にある第1通信端末から、前記記憶媒体自体のデータ保持機能を使用せず前記記憶媒体に物理的に付加された記憶媒体識別情報、及び前記記憶媒体の利用可能場所を示す利用可能場所情報を受信して記録するステップと、
前記記憶媒体の保存データの暗号化及び復号化の際に使用される一対の暗号鍵及び復号鍵を生成するステップと、
前記暗号鍵を前記第1通信端末に送信するステップと、
前記第2の拠点にある第2通信端末から、前記記憶媒体識別情報を受信するステップと、
前記受信された識別情報に対応する利用可能場所情報を参照するステップと、
前記第2の拠点が利用可能場所であれば、前記復号鍵を前記第2通信端末に送信するステップと
をコンピュータに実行させるための
記憶媒体管理用プログラム。
When the storage medium moves from the first base to the second base, it is physically added to the storage medium from the first communication terminal at the first base without using the data holding function of the storage medium itself. Receiving and recording the recorded storage medium identification information and the usable place information indicating the usable place of the storage medium;
Generating a pair of encryption key and decryption key used when encrypting and decrypting data stored in the storage medium;
Transmitting the encryption key to the first communication terminal;
Receiving the storage medium identification information from a second communication terminal at the second base;
Referring to available location information corresponding to the received identification information;
A storage medium management program for causing a computer to execute the step of transmitting the decryption key to the second communication terminal if the second location is an available location.
請求項17に記載の記憶媒体管理用プログラムであって、
前記暗号鍵及び前記復号鍵を生成すると、記憶媒体識別情報、前記利用可能場所、前記暗号鍵、及び前記復号鍵を関連付けて記録するステップ
を更にコンピュータに実行させるための
記憶媒体管理用プログラム。
A storage medium management program according to claim 17,
A storage medium management program for causing a computer to further execute a step of recording the storage medium identification information, the available location, the encryption key, and the decryption key in association with each other when the encryption key and the decryption key are generated.
請求項17又は18に記載の記憶媒体管理用プログラムであって、
前記記憶媒体が前記第1の拠点から前記第2の拠点に移動する場合、前記記憶媒体が前記第1の拠点にある第1ゲートを通過する際に、前記第1ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第1ゲートの識別情報を受信するステップと、
前記記憶媒体が前記第2の拠点にある第2ゲートを通過する際に、前記第2ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第2ゲートの識別情報を受信するステップと、
前記第1ゲート及び前記第2ゲートから受信した情報を通過履歴として記録し蓄積するステップと、
前記第2通信端末から復号鍵発行要求を受信した際に、前記記憶媒体識別情報、前記利用可能場所情報、及び前記第2通信端末から復号鍵発行要求を受信した時間を示す復号鍵発行要求時間を参照するステップと、
前記記憶媒体識別情報に基づいて、前記蓄積されている通過履歴のうち最新の通過履歴を参照するステップと、
前記最新の通過履歴に前記第2ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認するステップと、
前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第2ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認するステップと、
有効時間範囲内であれば、照合結果OKと判断して、前記復号鍵を前記第2通信端末に送信するステップと
を更にコンピュータに実行させるための
記憶媒体管理用プログラム。
A storage medium management program according to claim 17 or 18,
When the storage medium moves from the first base to the second base, the storage medium is identified from the first gate when the storage medium passes through the first gate at the first base. Receiving information, transit time of the storage medium, and identification information of the first gate;
When the storage medium passes through the second gate at the second base, the storage medium identification information, the passage time of the storage medium, and the identification information of the second gate are received from the second gate. Steps,
Recording and accumulating information received from the first gate and the second gate as a passage history;
When receiving a decryption key issuance request from the second communication terminal, the storage medium identification information, the available location information, and a decryption key issuance request time indicating the time when the decryption key issuance request is received from the second communication terminal A step of referring to
Referring to the latest passage history among the stored passage histories based on the storage medium identification information;
If the latest passage history includes the identification information of the second gate, confirming whether the second location is included in the available location information;
If the second location is included in the available location information, confirming whether the time from when the storage medium passes through the second gate to the decryption key issuance request time is within the valid time range; ,
A storage medium management program for causing a computer to execute a step of determining that the collation result is OK and transmitting the decryption key to the second communication terminal if it is within the valid time range.
請求項19に記載の記憶媒体管理用プログラムであって、
前記記憶媒体識別情報に基づいて、前記最新の通過履歴及び最新の1つ前の通過履歴を参照するステップと、
前記最新の通過履歴に前記第2ゲートの識別情報が含まれ、前記最新の1つ前の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認するステップと、
前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記記憶媒体が前記第2ゲートを通過した時間からまでの時間が有効時間範囲内か確認するステップと、
有効時間範囲内であれば、前記照合結果OKを前記記憶媒体管理装置に通知するステップと
を更にコンピュータに実行させるための
記憶媒体管理用プログラム。
A storage medium management program according to claim 19, comprising:
Referring to the latest passage history and the latest previous passage history based on the storage medium identification information;
When the latest passage history includes the identification information of the second gate, and the latest previous passage history includes the identification information of the first gate, the second base can be used. A step to check if the location information is included,
If the second location is included in the available location information, the time from the time when the storage medium passes through the first gate to the time when the storage medium passes through the second gate is an effective time. A step to check if it is within range,
A storage medium management program for causing a computer to further execute the step of notifying the storage medium management apparatus of the collation result OK if within the valid time range.
請求項19に記載の記憶媒体管理用プログラムであって、
前記記憶媒体管理装置は、
前記記憶媒体識別情報、前記利用可能場所情報、及び前記復号鍵発行要求時間と共に、前記第2通信端末の識別情報を受信するステップと、
前記記憶媒体識別情報に基づいて、前記最新の通過履歴を参照するステップと、
前記最新の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2通信端末の識別情報を前記第2の拠点の識別情報として使用し、前記第2の拠点が前記利用可能場所情報に含まれているか確認するステップと、
前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認するステップと、
有効時間範囲内であれば、前記照合結果OKを前記記憶媒体管理装置に通知するステップと
を更にコンピュータに実行させるための
記憶媒体管理用プログラム。
A storage medium management program according to claim 19, comprising:
The storage medium management device includes:
Receiving the identification information of the second communication terminal together with the storage medium identification information, the available location information, and the decryption key issuance request time;
Referring to the latest passage history based on the storage medium identification information;
When the latest passage history includes the identification information of the first gate, the identification information of the second communication terminal is used as the identification information of the second base, and the second base can be used. A step to check if the location information is included,
If the second location is included in the available location information, confirming whether the time from when the storage medium passes through the first gate to the decryption key issue request time is within the valid time range; ,
A storage medium management program for causing a computer to further execute the step of notifying the storage medium management apparatus of the collation result OK if within the valid time range.
JP2009139759A 2009-06-11 2009-06-11 Storage medium management apparatus, storage medium management system, storage medium management method, and storage medium management program Expired - Fee Related JP5360565B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009139759A JP5360565B2 (en) 2009-06-11 2009-06-11 Storage medium management apparatus, storage medium management system, storage medium management method, and storage medium management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009139759A JP5360565B2 (en) 2009-06-11 2009-06-11 Storage medium management apparatus, storage medium management system, storage medium management method, and storage medium management program

Publications (2)

Publication Number Publication Date
JP2010287002A true JP2010287002A (en) 2010-12-24
JP5360565B2 JP5360565B2 (en) 2013-12-04

Family

ID=43542657

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009139759A Expired - Fee Related JP5360565B2 (en) 2009-06-11 2009-06-11 Storage medium management apparatus, storage medium management system, storage medium management method, and storage medium management program

Country Status (1)

Country Link
JP (1) JP5360565B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013077182A (en) * 2011-09-30 2013-04-25 Hitachi Solutions Ltd Security management system, method and program
US10002264B2 (en) 2012-12-14 2018-06-19 Fujitsu Limited Storage device and method for location based protection of data in a portable storage device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005309501A (en) * 2004-04-16 2005-11-04 Toshiba Corp Program mounted in electronic device accessing memory card, and information processor performing access management for electronic device
JP2007025870A (en) * 2005-07-13 2007-02-01 Ntt Comware Corp External storage device management system, and external storage device
JP2007233441A (en) * 2006-02-27 2007-09-13 Fujitsu Ltd Information security system, its server and program
JP2008197902A (en) * 2007-02-13 2008-08-28 Ntt Data Corp Access control system and storage device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005309501A (en) * 2004-04-16 2005-11-04 Toshiba Corp Program mounted in electronic device accessing memory card, and information processor performing access management for electronic device
JP2007025870A (en) * 2005-07-13 2007-02-01 Ntt Comware Corp External storage device management system, and external storage device
JP2007233441A (en) * 2006-02-27 2007-09-13 Fujitsu Ltd Information security system, its server and program
JP2008197902A (en) * 2007-02-13 2008-08-28 Ntt Data Corp Access control system and storage device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013077182A (en) * 2011-09-30 2013-04-25 Hitachi Solutions Ltd Security management system, method and program
US10002264B2 (en) 2012-12-14 2018-06-19 Fujitsu Limited Storage device and method for location based protection of data in a portable storage device

Also Published As

Publication number Publication date
JP5360565B2 (en) 2013-12-04

Similar Documents

Publication Publication Date Title
CN101826140B (en) Content management apparatus with rights
JP4139382B2 (en) Device for authenticating ownership of product / service, method for authenticating ownership of product / service, and program for authenticating ownership of product / service
CA2461805C (en) Content delivery service providing apparatus and content delivery service terminal unit
KR101138395B1 (en) Method and apparatus for sharing access right of content
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
US20090249063A1 (en) Encryption data management system and encryption data management method
US20040044625A1 (en) Digital contents issuing system and digital contents issuing method
TW200915074A (en) Data security system with encryption
KR20150090099A (en) Nfc-based fingerprint authentication system and fingerprint authentication method
WO2006075485A1 (en) Non-contact type semiconductor device, mobile terminal device, and communication system
KR20060116689A (en) System for protecting tag-related information and method thereof
JP5360565B2 (en) Storage medium management apparatus, storage medium management system, storage medium management method, and storage medium management program
JP2008242793A (en) Authentication system
JP2005148982A (en) Method for authenticating user, user information acquisition device, authentication server device, program for user information acquisition device, and program for authentication server device
JP4608774B2 (en) IC card, access device and access method
JP2003228684A (en) Ticket management system, ticket management device, portable terminal, ic card, admittance management device, ticket management method, ticket selling method, and admittance management method
JP5151200B2 (en) Entrance / exit authentication system, entrance / exit system, entrance / exit authentication method, and entrance / exit authentication program
KR20190004250A (en) Method for Providing Non-Faced Transaction by using Appointed Terminal
KR101471006B1 (en) Method for Operating Certificate
JP2007179271A (en) Tag using access control system
WO2018173752A1 (en) Terminal device, information processing system, terminal device control method, and program
KR20160025540A (en) Method for Certificating Face-To-Face Service by using User&#39;s Mobile Device
JP2007052492A (en) Information processor, information processing method, and program
KR20060122613A (en) Method for checking authority for using a card
KR101598993B1 (en) Method for Operating Certificate

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120509

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130809

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130822

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees