JP2010287002A - Device, system, method and program for managing storage medium - Google Patents
Device, system, method and program for managing storage medium Download PDFInfo
- Publication number
- JP2010287002A JP2010287002A JP2009139759A JP2009139759A JP2010287002A JP 2010287002 A JP2010287002 A JP 2010287002A JP 2009139759 A JP2009139759 A JP 2009139759A JP 2009139759 A JP2009139759 A JP 2009139759A JP 2010287002 A JP2010287002 A JP 2010287002A
- Authority
- JP
- Japan
- Prior art keywords
- storage medium
- gate
- identification information
- time
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明は、記憶媒体管理装置に関し、特に複数の拠点間を移動する記憶媒体を管理する記憶媒体管理装置に関する。 The present invention relates to a storage medium management apparatus, and more particularly to a storage medium management apparatus that manages a storage medium that moves between a plurality of locations.
現在、企業の情報漏洩問題に対して、多くの情報管理強化の施策が行われており、USB(Universal Serial Bus)メモリ等の携行品についても施策の一つとして管理強化が図られている。 At present, many measures for strengthening information management have been carried out with respect to the information leakage problem of enterprises, and management enhancement is also being carried out as one of the measures for portable items such as USB (Universal Serial Bus) memory.
しかしながら、利用者の不注意等、人的ミスによる問題は管理強化後も継続して発生している。 However, problems due to human error such as carelessness of users continue to occur even after strengthening management.
例えば、USBメモリにデータを保存して持ち出す際には、管理台帳に記録したり、USBメモリに格納するデータの暗号化を行う等のルールを設けても、利用者の不注意により暗号化パスワードが漏洩したり、USBメモリを紛失した場合の追跡が困難となる等のリスクがあり、人的ミスの発生を減少させる仕組みが必要である。 For example, when storing data in a USB memory and taking it out, even if a rule is set such as recording in the management ledger or encrypting the data stored in the USB memory, the encrypted password is inadvertently noticed by the user. There is a risk that it becomes difficult to track if the USB memory leaks or the USB memory is lost, and a mechanism for reducing the occurrence of human error is necessary.
このように、従来の方法では、USBメモリにデータを保存して持ち出す際には、管理台帳に記録したり、USBメモリに格納するデータの暗号化を行うことにより、情報セキュリティ管理の強化を図っているが、USBメモリを利用する個人の責任や管理によるところが多く、利用者の不注意により暗号化パスワードが漏洩したり、USBメモリを紛失した場合の追跡が困難となる等の情報セキュリティ上のリスクがある。 As described above, in the conventional method, when data is stored in the USB memory and taken out, the information security management is enhanced by recording the data in the management ledger or encrypting the data stored in the USB memory. However, it depends on the responsibility and management of the individual who uses the USB memory, and it is difficult to keep track of when the encrypted password is leaked or the USB memory is lost due to carelessness of the user. There is a risk.
特開2007−025870号公報(特許文献1)に外部記憶装置管理システム、及び外部記憶装置が開示されている。この関連技術では、外部記憶装置は、タグIDを無線発信し、RFID(Radio Frequency Identification)リーダライタが無線送信する利用可否を受信して、外部記憶装置が接続された利用者端末のプログラムからの外部記憶装置内の情報記憶領域へのアクセスを、利用可否に応じて許諾する。RFIDリーダライタは、外部記憶装置が無線発信するタグIDを受信して、リーダIDとともに認証装置に送信し、認証装置が返信する利用可否を、外部記憶装置に無線送信する。認証装置は、RFIDリーダライタから、タグIDとリーダIDを受信して、該タグIDと該リーダIDの組み合わせに対応する利用可否を利用権限情報から取得して返信する。 Japanese Unexamined Patent Application Publication No. 2007-025870 (Patent Document 1) discloses an external storage device management system and an external storage device. In this related technology, the external storage device wirelessly transmits a tag ID, receives the availability of wireless transmission by an RFID (Radio Frequency Identification) reader / writer, and receives from the program of the user terminal to which the external storage device is connected. Access to the information storage area in the external storage device is granted according to availability. The RFID reader / writer receives a tag ID that is wirelessly transmitted from the external storage device, transmits the tag ID to the authentication device together with the reader ID, and wirelessly transmits to the external storage device whether or not the authentication device can use it. The authentication device receives the tag ID and the reader ID from the RFID reader / writer, obtains the availability corresponding to the combination of the tag ID and the reader ID from the usage authority information, and returns it.
特開2008−197902号公報(特許文献2)にアクセス制御システム、及び、記憶装置が開示されている。この関連技術では、USBメモリはデータを暗号化して格納する。USBメモリがコンピュータに接続されると、USBメモリに記憶されるプログラムにより、コンピュータが管理サーバに接続する。管理サーバは、管理サーバに格納されるアクセス可否を示す情報がアクセスの許可を示すとき、認証を実行した後、暗号鍵をコンピュータに送信する。コンピュータは、送信された暗号鍵をUSBメモリに転送し、USBメモリが暗号化を暗号鍵により復号化する。復号されたデータはコンピュータから読み取り可能となる。 Japanese Patent Laid-Open No. 2008-197902 (Patent Document 2) discloses an access control system and a storage device. In this related technique, the USB memory encrypts and stores data. When the USB memory is connected to the computer, the computer is connected to the management server by a program stored in the USB memory. The management server transmits an encryption key to the computer after executing authentication when the information indicating whether access is permitted or not stored in the management server indicates permission of access. The computer transfers the transmitted encryption key to the USB memory, and the USB memory decrypts the encryption using the encryption key. The decrypted data can be read from the computer.
本発明の目的は、記憶媒体に保存された暗号化データを復号化する際に、その都度、当該記憶媒体の利用場所と時間が所定の条件に適合しているか確認した上で復号鍵を発行する記憶媒体管理装置を提供することである。 It is an object of the present invention to issue a decryption key after confirming whether or not the use location and time of the storage medium conform to predetermined conditions each time the encrypted data stored in the storage medium is decrypted A storage medium management apparatus is provided.
本発明の記憶媒体管理装置は、記憶媒体の保存データの暗号化及び復号化の際に使用される一対の暗号鍵及び復号鍵を生成する鍵生成手段と、記憶媒体が第1の拠点から第2の拠点に移動する場合、第1の拠点にある第1通信端末から、記憶媒体自体のデータ保持機能を使用せず記憶媒体に物理的に付加された記憶媒体識別情報、及び記憶媒体の利用可能場所を示す利用可能場所情報を受信して記録し、鍵生成手段に対して暗号鍵及び復号鍵の生成を要求し、暗号鍵を第1通信端末に送信し、第2の拠点にある第2通信端末から、記憶媒体識別情報を受信し、受信された識別情報に対応する利用可能場所情報を参照し、第2の拠点が利用可能場所であれば、復号鍵を第2通信端末に送信する記憶媒体管理手段とを具備する。なお、第1通信端末及び第2通信端末は、ユーザ端末に限らず、各拠点の出入口に設けられたゲート(入退場門)である事例も考えられる。 The storage medium management device of the present invention includes a key generation unit that generates a pair of encryption key and decryption key used when encrypting and decrypting data stored in a storage medium, and the storage medium from the first base. When moving to the second base, the storage medium identification information physically added to the storage medium without using the data holding function of the storage medium itself and the use of the storage medium from the first communication terminal at the first base Receive and record available location information indicating a possible location, request the key generation means to generate an encryption key and a decryption key, send the encryption key to the first communication terminal, and The storage medium identification information is received from the two communication terminals, the available location information corresponding to the received identification information is referenced, and if the second location is an available location, the decryption key is transmitted to the second communication terminal. Storage medium management means. In addition, the case where the 1st communication terminal and the 2nd communication terminal are not only a user terminal but the gate (entrance / exit gate) provided in the entrance / exit of each base can also be considered.
本発明の記憶媒体管理システムは、第1の拠点にあり、記憶媒体自体のデータ保持機能を使用せず記憶媒体に物理的に付加された記憶媒体識別情報、及び記憶媒体の利用可能場所を示す利用可能場所情報を送信する第1通信端末と、第2の拠点にあり、記憶媒体識別情報を送信する第2通信端末と、第1通信端末及び第2通信端末と通信可能な記憶媒体管理装置とを含む。記憶媒体管理装置は、記憶媒体が第1の拠点から第2の拠点に移動する場合、第1通信端末から、記憶媒体自体のデータ保持機能を使用せず記憶媒体に物理的に付加された記憶媒体識別情報、及び記憶媒体の利用可能場所を示す利用可能場所情報を受信して記録する手段と、記憶媒体の保存データの暗号化及び復号化の際に使用される一対の暗号鍵及び復号鍵を生成する手段と、暗号鍵を第1通信端末に送信する手段と、第2通信端末から、記憶媒体識別情報を受信する手段と、受信された識別情報に対応する利用可能場所情報を参照する手段と、第2の拠点が利用可能場所であれば、復号鍵を第2通信端末に送信する手段とを具備する。 The storage medium management system according to the present invention is located at the first site, and indicates storage medium identification information physically added to the storage medium without using the data holding function of the storage medium itself, and an available location of the storage medium. A first communication terminal for transmitting available location information; a second communication terminal at a second base for transmitting storage medium identification information; and a storage medium management device capable of communicating with the first communication terminal and the second communication terminal Including. When the storage medium moves from the first base to the second base, the storage medium management device stores the storage physically added to the storage medium from the first communication terminal without using the data holding function of the storage medium itself. Means for receiving and recording medium identification information and usable location information indicating a usable location of the storage medium, and a pair of encryption key and decryption key used when encrypting and decrypting data stored in the storage medium Generating means, means for transmitting the encryption key to the first communication terminal, means for receiving the storage medium identification information from the second communication terminal, and reference to the available location information corresponding to the received identification information And means for transmitting a decryption key to the second communication terminal if the second base is an available place.
本発明の記憶媒体管理方法では、記憶媒体が第1の拠点から第2の拠点に移動する場合、第1の拠点にある第1通信端末から、記憶媒体自体のデータ保持機能を使用せず記憶媒体に物理的に付加された記憶媒体識別情報、及び記憶媒体の利用可能場所を示す利用可能場所情報を受信して記録する。次に、記憶媒体の保存データの暗号化及び復号化の際に使用される一対の暗号鍵及び復号鍵を生成する。次に、暗号鍵を第1通信端末に送信する。次に、第2の拠点にある第2通信端末から、記憶媒体識別情報を受信する。次に、受信された識別情報に対応する利用可能場所情報を参照する。次に、第2の拠点が利用可能場所であれば、復号鍵を第2通信端末に送信する。 In the storage medium management method of the present invention, when the storage medium moves from the first base to the second base, the first communication terminal at the first base stores the data without using the data holding function of the storage medium itself. The storage medium identification information physically added to the medium and the usable place information indicating the usable place of the storage medium are received and recorded. Next, a pair of encryption key and decryption key used when encrypting and decrypting the storage data of the storage medium is generated. Next, the encryption key is transmitted to the first communication terminal. Next, storage medium identification information is received from the second communication terminal at the second base. Next, reference is made to the available location information corresponding to the received identification information. Next, if the second site is an available location, the decryption key is transmitted to the second communication terminal.
本発明の記憶媒体管理用プログラムは、記憶媒体が第1の拠点から第2の拠点に移動する場合、第1の拠点にある第1通信端末から、記憶媒体自体のデータ保持機能を使用せず記憶媒体に物理的に付加された記憶媒体識別情報、及び記憶媒体の利用可能場所を示す利用可能場所情報を受信して記録するステップと、記憶媒体の保存データの暗号化及び復号化の際に使用される一対の暗号鍵及び復号鍵を生成するステップと、暗号鍵を第1通信端末に送信するステップと、第2の拠点にある第2通信端末から、記憶媒体識別情報を受信するステップと、受信された識別情報に対応する利用可能場所情報を参照するステップと、第2の拠点が利用可能場所であれば、復号鍵を第2通信端末に送信するステップとをコンピュータに実行させるためのプログラムである。 The storage medium management program of the present invention does not use the data retention function of the storage medium itself from the first communication terminal at the first base when the storage medium moves from the first base to the second base. Receiving and recording the storage medium identification information physically added to the storage medium and the usable location information indicating the usable location of the storage medium; and at the time of encrypting and decrypting the storage data of the storage medium Generating a pair of encryption key and decryption key to be used; transmitting the encryption key to the first communication terminal; receiving storage medium identification information from the second communication terminal at the second base; For causing the computer to execute a step of referring to the available location information corresponding to the received identification information and a step of transmitting the decryption key to the second communication terminal if the second site is an available location. Is a program.
記憶媒体の利用場所と時間を制限できる上に、利用者自ら記憶媒体のパスワードを管理する必要がなく、パスワードや保存データの漏洩リスクを軽減することができる。 In addition to restricting the use place and time of the storage medium, it is not necessary for the user to manage the password of the storage medium himself / herself, and the risk of leakage of the password and stored data can be reduced.
<第1実施形態>
以下に、本発明の第1実施形態について添付図面を参照して説明する。
本発明では、持ち出しするUSB(Universal Serial Bus)メモリとその利用場所を事前登録し、持ち出し時には、入退室履歴を自動記録し、利用時には、その都度入退室履歴と照合して復号鍵を発行して暗号化の解除を行う。
<First Embodiment>
Hereinafter, a first embodiment of the present invention will be described with reference to the accompanying drawings.
In the present invention, a USB (Universal Serial Bus) memory to be taken out and its use location are pre-registered, and when taking out, the entry / exit history is automatically recorded, and at the time of use, the decryption key is issued by comparing with the entry / exit history. To cancel encryption.
ここでは、USBメモリを想定しているが、USBメモリは一例に過ぎない。実際には、本発明は、USBメモリ以外のリムーバブルメディア(Removable media)を用いて実施することも可能である。USBメモリ以外のリムーバブルメディアの例として、SDメモリーカード(Secure Digital memory card)等の他のフラッシュメモリーや、フロッピーディスク(登録商標)、MO(光磁気ディスク)、CD−R/RW、及びDVD−R/RW等の記憶媒体、或いは、リムーバブルハードディスクドライブケース、外付けハードディスク、モバイルノートPC(パソコン)、携帯端末等が考えられる。但し、実際には、これらの例に限定されない。 Although a USB memory is assumed here, the USB memory is only an example. In practice, the present invention can also be implemented using removable media other than USB memory. Examples of removable media other than USB memory include other flash memories such as SD memory card (Secure Digital memory card), floppy disk (registered trademark), MO (magneto-optical disk), CD-R / RW, and DVD- A storage medium such as R / RW, a removable hard disk drive case, an external hard disk, a mobile notebook PC (personal computer), a portable terminal, and the like are conceivable. However, actually, it is not limited to these examples.
図1に示すように、本発明における組織内ネットワークシステムは、拠点100と、拠点200と、管理サーバ10を含む。
As shown in FIG. 1, the in-house network system according to the present invention includes a base 100, a base 200, and a
拠点100は、ユーザ端末110と、ゲート120と、USBメモリ30を含む。
The base 100 includes a
拠点200は、ユーザ端末210と、ゲート220を含む。
The base 200 includes a
本発明における組織内ネットワークシステムでは、拠点100内に設置されるユーザ端末110及びゲート120と、拠点200内に設置されるユーザ端末210及びゲート220と、管理サーバ10が、ネットワーク20を介して接続されている。
In the in-house network system according to the present invention, the
管理サーバ10は、本発明の記憶媒体管理装置としての役割を果たす。
The
ユーザ端末110及びユーザ端末210の例として、PC(パソコン)、シンクライアント端末、ワークステーション、家庭用ゲーム機、双方向テレビ、デジタルチューナー、デジタルレコーダー、情報家電(information home appliance)、OA(Office Automation)機器等が考えられる。但し、実際には、これらの例に限定されない。
Examples of the
管理サーバ10の例として、PC、シンクライアントサーバ、ワークステーション、メインフレーム、スーパーコンピュータ等が考えられる。但し、実際には、これらの例に限定されない。
As an example of the
ネットワーク20の例として、インターネット、LAN(Local Area Network)、無線LAN(Wireless LAN)、ケーブルテレビ(CATV)回線、固定電話網、携帯電話網、専用線(lease line)、シリアル通信回線等が考えられる。但し、実際には、これらの例に限定されない。
Examples of the
USBメモリ30は、USBインタフェースにより、ユーザ端末110及びユーザ端末210に接続することができる。
The
なお、USBメモリ30は、USBメモリ以外のリムーバブルメディアでも良い。USBメモリ以外のリムーバブルメディアの例については、前述の通りである。USBメモリ以外のリムーバブルメディアは、USB以外の規格により、ユーザ端末110及びユーザ端末210に接続するものでも良い。
The
USBメモリ30には、RFID(Radio Frequency Identification)タグが付加されている。RFIDタグは、物体の識別に利用される微小な無線IC(Integrated Circuit)チップである。ゲート120及びゲート220は、USBメモリ30のRFIDタグを、無線で読み取ることができる。すなわち、図示しないが、ゲート120及びゲート220の各々は、USBメモリ30のRFIDタグを接触式/非接触式で読み取る機構と、ネットワーク20を介して通信する機構を、少なくとも備えている。なお、実際には、USBメモリ30に付加される識別用媒体は、RFIDタグに限定されるものではなく、RFIDタグと同様の機能を有するものや、RFIDタグと同様の効果が得られるものでも良い。
An RFID (Radio Frequency Identification) tag is attached to the
ユーザ端末110及びユーザ端末210は、利用者がUSBメモリ30を接続して、持ち出すデータの保存や暗号化及び復号化を行うために使用される端末である。
The
また、ユーザ端末110及びユーザ端末210は、拠点外に持ち出されるUSBメモリ30の情報を管理サーバ10へ登録する際や、管理サーバ10へ暗号鍵及び復号鍵を要求する際にも使用される。
The
すなわち、ユーザ端末110及びユーザ端末210は、利用者により、拠点外に持ち出されるUSBメモリ30が接続された際、USBメモリ30の情報を管理サーバ10へ登録し、管理サーバ10へ暗号鍵を要求し、接続されたUSBメモリ30に対して、持ち出すデータの保存や暗号化を行う。また、ユーザ端末110及びユーザ端末210は、接続されたUSBメモリ30から暗号化されたデータを取得する際、管理サーバ10へ復号鍵を要求し、暗号化されたデータの復号化を行う。
That is, the
ゲート120及びゲート220は、利用者がUSBメモリ30を携行して拠点内に入退室(入退場)する際に通過する箇所に設置されている。ゲート120及びゲート220は、USBメモリ30のRFIDタグを読み取り、読み取った情報を管理サーバ10へ送信する。
The
管理サーバ10は、USBメモリ管理部11と、鍵生成部12と、ゲート通過記録部13と、情報照合部14を備えている。
The
USBメモリ管理部11は、ユーザ端末110及びユーザ端末210から送られてくるUSBメモリ30の登録情報を記録し、USBメモリ30の保存データの暗号化及び復号化の際に使用される暗号鍵及び復号鍵をユーザ端末110及びユーザ端末210へ送信する。
The USB
また、USBメモリ管理部11は、鍵生成部12に対して、暗号鍵及び復号鍵の生成を依頼する。
In addition, the USB
また、USBメモリ管理部11は、情報照合部14に対して、USBメモリ30の利用可能場所情報を提供する。USBメモリ30の利用可能場所情報は、USBメモリ30の利用が可能な場所や、USBメモリ30の利用を予定している場所を示す情報である。なお、USBメモリ管理部11は、USBメモリ30の利用可能場所情報を、ユーザ端末110及びユーザ端末210から送られてくるUSBメモリ30の登録情報の1つとして取得するようにしても良い。
In addition, the USB
鍵生成部12は、USBメモリ管理部11からの要求に応じて、USBメモリ30の保存データの暗号化及び復号化の際に使用される暗号鍵及び復号鍵を生成し、暗号鍵及び復号鍵をUSBメモリ管理部11に渡す。
In response to a request from the USB
ここでは、鍵生成部12は、暗号鍵及び復号鍵として、1対1の非対称鍵を生成する。
Here, the
ゲート通過記録部13は、ゲート120及びゲート220から送られてくるUSBメモリ30の通過情報を記録し、通過履歴として情報を蓄積する。
The gate
また、ゲート通過記録部13は、情報照合部14に対して、最新の通過情報を提供する。
Further, the gate
情報照合部14は、USBメモリ管理部11から送られてくる利用可能場所情報と、ゲート通過記録部13から送られてくる最新の通過情報を照合し、復号鍵の発行可否を判定する。
The
<動作の説明>
図2A〜図5Bのフローを参照して、USBメモリ30を使用する利用者が、拠点100にてデータをUSBメモリ30に保存して暗号化した後、拠点200へ移動してデータを復号化して取り出す際の処理について説明する。
<Description of operation>
2A to 5B, the user who uses the
まず、図2A、図2Bを参照して、利用者が拠点100にてデータをUSBメモリ30に保存して暗号化する際の処理について説明する。
First, with reference to FIG. 2A and FIG. 2B, a process when the user stores data in the
(1)ステップA1
拠点100にいる利用者は、ユーザ端末110にUSBメモリ30を接続し、データをUSBメモリ30に保存する。すなわち、ユーザ端末110は、拠点100にいる利用者により、USBメモリ30が接続された際に、データをUSBメモリ30に保存する。
(1) Step A1
A user at the base 100 connects the
(2)ステップA2
次に、ユーザ端末110は、利用者の操作に応じて、或いは、USBメモリ30の接続や、USBメモリ30へのデータ保存を検知した際に自動的に、ネットワーク20を介して管理サーバ10と接続し、USBメモリ30のID情報(識別情報)と、USBメモリ30の利用可能場所情報を、管理サーバ10へ送信する。USBメモリ30のID情報は、USBメモリ30に付加されているRFIDタグに記録されているID情報である。このとき、ユーザ端末110は、利用可能場所情報に、利用可能場所として、拠点100及び拠点200のID情報を登録する。拠点100及び拠点200のID情報は、ユーザ端末110及びユーザ端末120のID情報や、ゲート120及びゲート220のID情報でも良い。
(2) Step A2
Next, the
ここでは、ユーザ端末110は、利用者が直接的又は間接的に入力したUSBメモリ30のID情報及び利用可能場所情報を管理サーバ10へ送信する。なお、USBメモリ30のID情報及び利用可能場所情報は、利用者がユーザ端末110を用いて閲覧/利用できるように、ユーザ端末110自体や、拠点100のLAN上にあるローカルサーバ、又は利用者の身分証明証(社員証等)に電子的に記録されていても良い。或いは、ユーザ端末110は、ユーザ端末110に搭載又は接続されたRFIDタグの読み取り装置により、USBメモリ30に付加されているRFIDタグ自体に記録されているUSBメモリ30のID情報及び利用可能場所情報を読み取って管理サーバ10へ送信するようにしても良い。
Here, the
(3)ステップA3
次に、管理サーバ10のUSBメモリ管理部11は、ユーザ端末110からの情報を受信し、USBメモリ30のID情報と利用可能場所情報を記録する。
(3) Step A3
Next, the USB
(4)ステップA4
次に、ユーザ端末110は、利用者の操作に応じて、或いは、自動的に、USBメモリ30に保存したデータを暗号化するために、管理サーバ10へ暗号鍵の発行を要求する。
(4) Step A4
Next, the
(5)ステップA5
次に、管理サーバ10のUSBメモリ管理部11は、ユーザ端末110から暗号鍵の発行要求を受信すると、鍵生成部12に対して、暗号鍵及び復号鍵の生成を依頼する。
(5) Step A5
Next, when the USB
(6)ステップA6
次に、鍵生成部12は、鍵生成の依頼を受信すると、1対の非対称鍵として、暗号鍵及び復号鍵を生成する。
(6) Step A6
Next, when receiving the key generation request, the
(7)ステップA7
鍵生成部12は、生成された暗号鍵及び復号鍵をUSBメモリ管理部11に送信する。
(7) Step A7
The
(8)ステップA8
次に、USBメモリ管理部11は、鍵生成部12から暗号鍵及び復号鍵を受信すると、記録されたUSBメモリ30のID情報及び利用可能場所情報と合わせて、暗号鍵及び復号鍵を記録する。ここでは、USBメモリ管理部11は、USBメモリ30のID情報、利用可能場所情報、暗号鍵、及び復号鍵を関連付けて記録する。
(8) Step A8
Next, when receiving the encryption key and the decryption key from the
(9)ステップA9
USBメモリ管理部11は、暗号鍵のみをユーザ端末110へ送信する。
(9) Step A9
The USB
(10)ステップA10
次に、ユーザ端末110は、利用者の操作に応じて、或いは、暗号鍵を受信した際に自動的に、管理サーバ10より発行された暗号鍵を使用し、USBメモリ30に保存したデータの暗号化を行う。
(10) Step A10
Next, the
なお、ユーザ端末110は、USBメモリ30に保存したデータの暗号化を行った際(例えば、暗号化完了時)に、USBメモリ30のID情報と、USBメモリ30に保存したデータの暗号化が行われた時間(日時)を、管理サーバ10に通知するようにしても良い。この場合、管理サーバ10のUSBメモリ管理部11は、USBメモリ30のID情報及び利用可能場所情報と合わせて、USBメモリ30に保存したデータの暗号化が行われた時間(日時)を記録する。これにより、USBメモリ管理部11は、USBメモリ30に保存したデータの暗号化が行われたか否かを、後で確認することができるようになる。
Note that when the
(11)ステップA11
利用者は、USBメモリ30をユーザ端末110から取り外す。
(11) Step A11
The user removes the
次に、図3を参照して、利用者がUSBメモリ30を携行し、ゲート120を通過して拠点100を退室(退場)する際の処理について説明する。
Next, a process when the user carries the
(1)ステップB1
管理サーバ10は、ゲート120のID情報を、拠点100に設置されているゲートとして、予めゲート通過記録部13に登録しておく。ゲート通過記録部13は、ゲート120のID情報を、拠点100に設置されているゲートとして保存する。
(1) Step B1
The
(2)ステップB2
ゲート120は、利用者がゲート120を通過する際、USBメモリ30に付加されているRFIDタグ情報を読み取る。RFIDタグ情報は、USBメモリ30のID情報を含む。
(2) Step B2
The
(3)ステップB3
ゲート120は、読み取られたUSBメモリ30のID情報と、ゲート120を通過した時間(日時)に関する情報と、ゲート120のID情報を、管理サーバ10へ送信する。
(3) Step B3
The
(4)ステップB4
ゲート通過記録部13は、ゲート120から受信されたUSBメモリ30のID情報と、ゲート120を通過した時間(日時)に関する情報と、ゲート120のID情報を、ゲート通過記録として保存する。
(4) Step B4
The gate
次に、図4を参照して、利用者がUSBメモリ30を携行し、ゲート220を通過して拠点200へ入室(入場)する際の処理について説明する。
Next, a process when the user carries the
(1)ステップC1
管理サーバ10は、ゲート220のID情報を拠点200に設置されているゲートとして、予めゲート通過記録部13に登録しておく。ゲート通過記録部13は、ゲート220のID情報を、拠点200に設置されているゲートとして保存する。
(1) Step C1
The
(2)ステップC2
ゲート220は、USBメモリ30がゲート220を通過する際、USBメモリ30に付加されているRFIDタグ情報を読み取る。
(2) Step C2
The
(3)ステップC3
ゲート220は、読み取ったUSBメモリ30のID情報と、USBメモリ30がゲート220を通過した時間(日時)に関する情報と、ゲート220のID情報を、管理サーバ10へ送信する。
(3) Step C3
The
(4)ステップC4
管理サーバ10のゲート通過記録部13は、USBメモリ30のID情報と、ゲート220を通過した時間(日時)に関する情報と、ゲート220のID情報を、ゲート220から受信し、ゲート通過記録として保存する。
(4) Step C4
The gate
このとき、USBメモリ管理部11は、ゲート通過記録を保存する際、図3のステップB4で保存したゲート120の通過記録を上書きせず、後で履歴を参照できるように、ゲート通過記録部13に蓄積していく。
At this time, when storing the gate pass record, the USB
次に、図5A、図5Bを参照して、利用者が拠点200にてUSBメモリ30に保存されている暗号化データを復号化する際の処理について説明する。
Next, processing when the user decrypts the encrypted data stored in the
(1)ステップD1
情報照合部14は、復号鍵発行の可否を判定するために、ゲート通過時間から復号鍵発行要求時間までの有効時間を、予め設定しておく。
(1) Step D1
In order to determine whether or not the decryption key is issued, the
(2)ステップD2
次に、拠点200にいる利用者は、ユーザ端末210にUSBメモリ30を接続する。
(2) Step D2
Next, the user at the site 200 connects the
(3)ステップD3
次に、ユーザ端末210は、利用者の操作に応じて、或いは、USBメモリ30の接続を検知した際に自動的に、ネットワーク20を介して管理サーバ10と接続し、USBメモリ30のID情報と、USBメモリ30に保存された暗号化データを復号化するための復号鍵の発行要求(復号鍵発行要求)を、管理サーバ10へ送信する。このとき、ユーザ端末210は、USBメモリ30のID情報と合わせて、ユーザ端末210のID情報を管理サーバ10へ送信するようにしても良い。
(3) Step D3
Next, the
ここでは、ユーザ端末210は、利用者が直接的又は間接的に入力したUSBメモリ30のID情報及び利用可能場所情報を管理サーバ10へ送信する。なお、USBメモリ30のID情報及び利用可能場所情報は、利用者がユーザ端末210を用いて閲覧/利用できるように、ユーザ端末210自体や、拠点200のLAN上にあるローカルサーバ、又は利用者の身分証明証(社員証等)に電子的に記録されていても良い。或いは、ユーザ端末210は、ユーザ端末210に搭載又は接続されたRFIDタグの読み取り装置により、USBメモリ30に付加されているRFIDタグ自体に記録されているUSBメモリ30のID情報及び利用可能場所情報を読み取って管理サーバ10へ送信するようにしても良い。
Here, the
(4)ステップD4
次に、管理サーバ10のUSBメモリ管理部11は、USBメモリ30のID情報と、復号鍵発行要求を受信し、USBメモリ30のID情報と、USBメモリ30の利用可能場所情報と、復号鍵発行要求を受信した時間(日時)に関する情報を、情報照合部14に送信する。そして、USBメモリ管理部11は、情報照合部14に対して、データ照合依頼(データ照合要求)を送信する。
(4) Step D4
Next, the USB
(5)ステップD5
情報照合部14は、USBメモリ30のID情報と、USBメモリ30の利用可能場所情報と、復号鍵発行要求を受信した時間(日時)に関する情報(復号鍵発行要求時間)を受信する。また、情報照合部14は、データ照合依頼を受信すると、ゲート通過記録部13に対して、復号鍵発行要求されているUSBメモリ30のID情報を送信し、USBメモリ30の最新のゲート通過記録を要求する。
(5) Step D5
The
(6)ステップD6
次に、ゲート通過記録部13は、情報照合部14から受信したUSBメモリ30のID情報を基に、USBメモリ30がゲートを通過した際の最新の記録を、蓄積保存されたゲート通過記録の中から検索する。
(6) Step D6
Next, based on the ID information of the
(7)ステップD7
次に、ゲート通過記録部13は、蓄積保存されたゲート通過記録の中から、最新のゲート通過記録として、USBメモリ30がゲート220を通過した際の記録を見つけると、ゲート220の設置場所である拠点200の情報(最新の拠点情報)と、ゲート220を通過した時間(日時)に関する情報(ゲート通過時間)を、情報照合部14に送信する。なお、最新の拠点情報は、現時点でUSBメモリ30が所在している拠点(USBメモリ30の現在地)を示す。拠点200の情報は、ゲート220のID情報でも良い。
(7) Step D7
Next, when the gate
(8)ステップD8
次に、情報照合部14は、USBメモリ管理部11から受信した情報と、ゲート通過記録部13から受信した情報を照合し、USBメモリ30の復号化が予め登録されている利用可能場所にて行われるのかを確認する。
(8) Step D8
Next, the
(9)ステップD9
まず、情報照合部14は、USBメモリ30の最新の所在地が予め登録されている利用可能場所に含まれているかを確認するために、USBメモリ管理部11から受信した利用可能場所情報と、ゲート通過記録部13から受信した最新の拠点情報を照合する。
(9) Step D9
First, in order to confirm whether the latest location of the
ここでは、利用可能場所として拠点200が登録されており、最新の拠点情報として拠点200の情報を受信しているため、情報照合部14は、照合結果OKと判断する。すなわち、情報照合部14は、最新の拠点情報として通知された拠点200が利用可能場所として登録されていると判断する。
Here, since the base 200 is registered as an available place and the information of the base 200 is received as the latest base information, the
(10)ステップD10
次に、情報照合部14は、USBメモリ管理部11より受信した復号鍵発行要求時間と、ゲート通過記録部13より受信したゲート通過時間(ゲート220を通過した時間)との差分の時間(ゲート通過時間から復号鍵発行要求時間までの時間)が、ステップD1で予め設定した有効時間内かを確認する。
(10) Step D10
Next, the
これは、復号鍵発行要求時間に比べゲート通過時間がかなり古い場合、ゲート通過した時点の場所と復号鍵発行要求した時点の場所が諸事情により一致しないおそれもあるため、ゲート通過後の一定時間内に復号鍵発行要求されない場合は、復号鍵を発行しないことで情報漏えいのリスクを回避するためである。 This is because if the gate passage time is considerably older than the decryption key issuance request time, the location at the time of passing the gate may not match the location at the time of requesting the decryption key issuance. This is to avoid the risk of information leakage by not issuing a decryption key when a decryption key issuance request is not issued.
このとき、情報照合部14は、最新のゲート通過時間(ゲート220を通過した時間)と、最新の1つ前のゲート通過時間(ゲート120を通過した時間)との差分の時間が、有効時間内かを確認するようにしても良い。
At this time, the
更に、情報照合部14は、USBメモリ管理部11より受信した復号鍵発行要求時間と、最新の1つ前のゲート通過時間(ゲート120を通過した時間)との差分の時間が、有効時間内かを確認するようにしても良い。
Further, the
これらの場合、ステップD6において、ゲート通過記録部13は、情報照合部14から受信したUSBメモリ30のID情報を基に、USBメモリ30がゲートを通過した際の最新の記録と、最新の記録の1つ前の記録を、蓄積保存されたゲート通過記録の中から検索する。また、ステップD7において、ゲート通過記録部13は、最新の拠点情報(拠点200の情報)と、最新のゲート通過時間(ゲート220を通過した時間)と、1つ前の拠点情報(拠点100の情報)と、1つ前のゲート通過時間(ゲート120を通過した時間)を、情報照合部14に送信する。
In these cases, in step D6, the gate
なお、実際には、拠点200が個人の自宅等であり、ゲート220が存在しない事例も考えられる。この場合、最新のゲート通過記録は、USBメモリ30がゲート120を通過した際の記録となる。USBメモリ管理部11は、ユーザ端末210のID情報を取得して情報照合部14に送信する。ゲート通過記録部13は、ゲート120を通過した時間(日時)に関する情報(ゲート通過時間)を、情報照合部14に送信する。情報照合部14は、ユーザ端末210のID情報を、最新の拠点情報(拠点200の情報)として扱い、USBメモリ管理部11より受信した復号鍵発行要求時間と、ゲート通過時間(ゲート120を通過した時間)との差分の時間が、有効時間内かを確認する。
Actually, there may be a case where the base 200 is an individual home or the like and the
(11)ステップD11
次に、情報照合部14は、ステップD9とステップD10による照合の結果、ゲート通過後の一定時間内(有効時間内)に利用可能場所から復号鍵発行要求されたと判定すると、照合結果OKをUSBメモリ管理部11に送信する。
(11) Step D11
Next, when the
(12)ステップD12
次に、USBメモリ管理部11は、照合結果OKを受信すると、図2BのステップA8で記録した復号鍵をユーザ端末210に送信する。
(12) Step D12
Next, when receiving the collation result OK, the USB
このとき、USBメモリ管理部11は、USBメモリ30のID情報と、ユーザ端末210のID情報と、復号鍵をユーザ端末210に送信した時間(日時)を関連付けて記録するようにすると好適である。なお、USBメモリ管理部11は、ユーザ端末210のID情報が不明である場合、復号鍵の発行要求(復号鍵発行要求)の送信元(ユーザ端末210)のIPアドレスを、ユーザ端末210のID情報として使用するようにしても良い。これにより、USBメモリ管理部11は、いつ、どのユーザ端末に復号鍵を送信したか、後で確認することができるようになる。
At this time, it is preferable that the USB
(13)ステップD13
次に、ユーザ端末210は、利用者の操作に応じて、或いは、復号鍵を受信した際に自動的に、管理サーバ10より発行された復号鍵を使って、USBメモリ30に保存した暗号化データの復号化を行う。これにより、利用者は、拠点200にてデータの利用が可能となる。
(13) Step D13
Next, the
なお、ユーザ端末210は、USBメモリ30に保存したデータの復号化を行った際(例えば、復号化完了時)に、USBメモリ30のID情報と、ユーザ端末210のID情報と、USBメモリ30に保存したデータの復号化が行われた時間(日時)を、管理サーバ10に通知するようにしても良い。この場合、管理サーバ10のUSBメモリ管理部11は、USBメモリ30のID情報と、ユーザ端末210のID情報と、USBメモリ30に保存したデータの復号化が行われた時間(日時)を関連付けて記録する。これにより、USBメモリ管理部11は、いつ、どのユーザ端末で、USBメモリ30に保存したデータの復号化が行われたか、後で確認することができるようになる。
When the
(14)ステップD14
なお、情報照合部14は、ステップD9とステップD10による照合の結果、最新の拠点情報として通知された拠点が利用可能場所として登録されていない場合、もしくは、ゲート通過記録部13より受信したゲート通過時間が予め設定した有効時間内でない場合、照合結果NGを、USBメモリ管理部11に送信する。この場合、USBメモリ管理部11は、図2BのステップA8で記録した復号鍵をユーザ端末210に送信しない。このとき、USBメモリ管理部11は、照合結果NGである旨を、ユーザ端末210に通知するようにしても良い。
(14) Step D14
Note that the
以上のように、本発明では、利用者に予め利用場所を管理サーバに登録させ、その際にUSBメモリ内のデータを暗号化・復号化するための一対の非対称な暗号鍵・復号鍵を生成して、暗号鍵のみを利用者へ発行する。そして、発行された暗号鍵を用いてデータを暗号化し、USBメモリを持ち出す際には、利用場所における入退室(入退場)の時間(日時)に関する情報を自動的に記録する。データを復号化する際には、その都度利用場所と時間を確認した上で、管理サーバから利用者へ復号鍵を発行する。 As described above, according to the present invention, a user is registered in advance in the management server, and a pair of asymmetric encryption / decryption keys for encrypting / decrypting data in the USB memory is generated at that time. Then, only the encryption key is issued to the user. Then, when the data is encrypted using the issued encryption key and the USB memory is taken out, information on the entry / exit time (date / time) at the place of use is automatically recorded. When decrypting data, the management server issues a decryption key to the user after confirming the location and time of use.
本発明により、利用者に予め利用場所を管理サーバに登録させ、暗号化したデータを復号化する際には、その都度利用場所と時間を確認した上で管理サーバから復号鍵を発行するため、利用場所と時間を制限できる上に、利用者自らパスワードを管理する必要がなく、漏洩リスクを軽減することができる。 According to the present invention, when the user registers the use location in advance in the management server and decrypts the encrypted data, the decryption key is issued from the management server after confirming the use location and time each time. In addition to restricting the place and time of use, users do not need to manage passwords themselves and can reduce the risk of leakage.
また、USBメモリを携行して入退室(入退場)した際の時間や場所の情報を自動的に記録するため、紛失時には、その履歴を参照することにより追跡が容易になる。 In addition, since the time and place information when the USB memory is carried and entered / exited (entrance / exit) is automatically recorded, tracking is facilitated by referring to the history when it is lost.
<第2実施形態>
以下に、本発明の第2実施形態について説明する。
本発明の第1実施形態では、複数の拠点間をUSBメモリ30が移動する事例について説明したが、他の実施形態として、ユーザ端末110及びユーザ端末210自体が可搬式である事例も考えられる。このような事例の場合、ユーザ端末110、ユーザ端末210、及びUSBメモリ30は、同一物となる。
<Second Embodiment>
The second embodiment of the present invention will be described below.
In the first embodiment of the present invention, the case where the
<第3実施形態>
以下に、本発明の第3実施形態について説明する。
ユーザ端末110及びユーザ端末210が、同時にゲート120及びゲート220として機能する事例も考えられる。
<Third Embodiment>
The third embodiment of the present invention will be described below.
A case where the
例えば、第1実施形態のように、USBメモリ30が拠点100から拠点200に移動する場合、ユーザ端末110は、USBメモリ30に付加されているRFIDタグを読み取り、USBメモリ30がユーザ端末110から取り外された際に、USBメモリ30のID情報(RFIDタグ情報)と、USBメモリ30がユーザ端末110から取り外された時間(日時)に関する情報と、拠点100のID情報を、管理サーバ10へ送信する。
For example, when the
USBメモリ30がユーザ端末110から取り外された時間(日時)は、USBメモリ30がゲート120を通過した時間(日時)に相当する。拠点100のID情報は、ゲート120のID情報の代わりに使用する。拠点100のID情報は、ユーザ端末110自体に依存しない情報である。拠点100のID情報の例として、ユーザ端末110と管理サーバ10との通信の際に使用された拠点100内の中継装置(ルータ等)の製造番号やIPアドレス等が考えられる。但し、実際には、これらの例に限定されない。
The time (date / time) when the
また、ユーザ端末210は、USBメモリ30に付加されているRFIDタグを読み取り、USBメモリ30がユーザ端末210に接続された際に、USBメモリ30のID情報と、USBメモリ30がユーザ端末210に接続された時間(日時)に関する情報と、拠点200のID情報を、管理サーバ10へ送信する。
Further, the
USBメモリ30がユーザ端末210に接続された時間(日時)は、USBメモリ30がゲート220を通過した時間(日時)に相当する。拠点200のID情報は、ゲート220のID情報の代わりに使用する。拠点200のID情報は、ユーザ端末210自体に依存しない情報である。拠点200のID情報の例として、ユーザ端末210と管理サーバ10との通信の際に使用された拠点200内の中継装置(ルータ等)の製造番号やIPアドレス等が考えられる。但し、実際には、これらの例に限定されない。
The time (date / time) when the
このような事例の場合、ユーザ端末110及びゲート120は、同一物となる。また、ユーザ端末210及びゲート220は、同一物となる。
In such a case, the
<第4実施形態>
以下に、本発明の第4実施形態について説明する。
本発明の第1実施形態では、RFIDタグとして、パッシブタグ(passive tag)を想定しているが、USBメモリ30自体が電源を有している場合、USBメモリ30に付加されたRFIDタグは、アクティブタグ(active tag)でも良い。
<Fourth embodiment>
The fourth embodiment of the present invention will be described below.
In the first embodiment of the present invention, a passive tag is assumed as the RFID tag. However, when the
また、USBメモリ30自体が電源を有している場合、RFIDタグの代わりに、自ら所定の信号を発信する発信装置をUSBメモリ30に付加するようにしても良い。この場合、ゲート120及びゲート220は、USBメモリ30に付加された発信装置から所定の信号を受信し、受信された信号に基づいて、USBメモリ30を識別する。
Further, when the
<第5実施形態>
以下に、本発明の第5実施形態について説明する。
本発明の第1実施形態では、USBメモリ30にRFIDタグを付加した事例について説明したが、他の実施形態として、例えば、RFIDタグの代わりに、QRコード(Quick Response code)(登録商標)等の二次元コードを、USBメモリ30の表面に付加する事例も考えられる。このとき、ゲート120及びゲート220には、二次元コードの読み取り装置が搭載されているものとする。
<Fifth Embodiment>
The fifth embodiment of the present invention will be described below.
In the first embodiment of the present invention, an example in which an RFID tag is added to the
すなわち、本発明では、USBメモリ30は、USBメモリ30自体のデータ保持機能によらず、物理的に識別情報を付加されている。ここでは、RFIDタグのように、USBメモリ30の識別情報を記憶している他の記憶媒体がUSBメモリ30に付加されている場合も、物理的に識別情報を付加されているものとする。
That is, in the present invention, the
本質的には、ゲート120及びゲート220は、USBメモリ30が通過する際に、USBメモリ30に物理的に付加されている識別情報を認識する機能を有していれば良い。例えば、ゲート120及びゲート220は、USBメモリ30の識別情報として、USBメモリ30の表面に特殊な模様が付加されている場合や、USBメモリ30の形状に特殊な加工が行われている場合に、これらの模様や加工をUSBメモリ30の識別情報として認識できれば良い。
Essentially, the
なお、上記の各実施形態は、組み合わせて実施することも可能である。例えば、ゲート120及びゲート220が、各実施形態に対応していれば良い。
Note that the above embodiments can be implemented in combination. For example, the
以上、本発明の実施形態を詳述してきたが、実際には、上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。 As mentioned above, although embodiment of this invention was explained in full detail, actually, it is not restricted to said embodiment, Even if there is a change of the range which does not deviate from the summary of this invention, it is included in this invention.
10… 管理サーバ
11… USBメモリ管理部
12… 鍵生成部
13… ゲート通過記録部
14… 情報照合部
20… ネットワーク
30… USBメモリ
100、200… 拠点
110、210… ユーザ端末
120、220… ゲート
DESCRIPTION OF
Claims (21)
前記記憶媒体が第1の拠点から第2の拠点に移動する場合、前記第1の拠点にある第1通信端末から、前記記憶媒体自体のデータ保持機能を使用せず前記記憶媒体に物理的に付加された記憶媒体識別情報、及び前記記憶媒体の利用可能場所を示す利用可能場所情報を受信して記録し、前記鍵生成手段に対して前記暗号鍵及び前記復号鍵の生成を要求し、前記暗号鍵を前記第1通信端末に送信し、前記第2の拠点にある第2通信端末から、前記記憶媒体識別情報を受信し、前記受信された識別情報に対応する利用可能場所情報を参照し、前記第2の拠点が利用可能場所であれば、前記復号鍵を前記第2通信端末に送信する記憶媒体管理手段と
を具備する
記憶媒体管理装置。 Key generation means for generating a pair of encryption key and decryption key used when encrypting and decrypting data stored in the storage medium;
When the storage medium is moved from the first base to the second base, the first communication terminal at the first base is physically connected to the storage medium without using the data holding function of the storage medium itself. Receiving and recording the added storage medium identification information and the usable place information indicating the usable place of the storage medium, requesting the key generation means to generate the encryption key and the decryption key, and An encryption key is transmitted to the first communication terminal, the storage medium identification information is received from the second communication terminal at the second base, and the available location information corresponding to the received identification information is referred to And a storage medium management unit that transmits the decryption key to the second communication terminal if the second base is an available place.
前記記憶媒体管理手段は、前記鍵生成手段から前記暗号鍵及び前記復号鍵を受け取ると、記憶媒体識別情報、前記利用可能場所、前記暗号鍵、及び前記復号鍵を関連付けて記録する
記憶媒体管理装置。 The storage medium management device according to claim 1,
When the storage medium management unit receives the encryption key and the decryption key from the key generation unit, the storage medium management unit records the storage medium identification information, the available location, the encryption key, and the decryption key in association with each other. .
前記記憶媒体が前記第1の拠点から前記第2の拠点に移動する場合、前記記憶媒体が前記第1の拠点にある第1ゲートを通過する際に、前記第1ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第1ゲートの識別情報を受信し、前記記憶媒体が前記第2の拠点にある第2ゲートを通過する際に、前記第2ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第2ゲートの識別情報を受信し、前記第1ゲート及び前記第2ゲートから受信した情報を通過履歴として記録し蓄積するゲート通過記録手段と、
前記記憶媒体管理手段から、前記記憶媒体識別情報、前記利用可能場所情報、及び前記第2通信端末から復号鍵発行要求を受信した時間を示す復号鍵発行要求時間を受け取り、前記記憶媒体識別情報に基づいて、前記ゲート通過記録手段に記録されている最新の通過履歴を参照し、前記最新の通過履歴に前記第2ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認し、前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第2ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認し、有効時間範囲内であれば、照合結果OKを前記記憶媒体管理手段に通知する情報照合手段と
を更に具備し、
前記記憶媒体管理手段は、前記照合結果OKに応じて、前記復号鍵を前記第2通信端末に送信する
記憶媒体管理装置。 The storage medium management device according to claim 1 or 2,
When the storage medium moves from the first base to the second base, the storage medium is identified from the first gate when the storage medium passes through the first gate at the first base. Receiving the information, the transit time of the storage medium, and the identification information of the first gate, and when the storage medium passes through the second gate at the second base, from the second gate to the storage medium Gate passage recording means for receiving identification information, passage time of the storage medium, and identification information of the second gate, and recording and storing information received from the first gate and the second gate as passage history;
The storage medium management means receives the storage medium identification information, the available location information, and a decryption key issuance request time indicating a time when the decryption key issuance request is received from the second communication terminal. Based on the latest passage history recorded in the gate passage recording means, the second base can be used when the latest passage history includes the identification information of the second gate. It is confirmed whether it is included in the location information, and if the second location is included in the available location information, the time from the time when the storage medium passes through the second gate to the decryption key issue request time Information verification means for confirming whether the verification result is within the valid time range, and if within the valid time range, the verification result OK is notified to the storage medium management means,
The storage medium management unit transmits the decryption key to the second communication terminal according to the collation result OK.
前記情報照合手段は、前記記憶媒体識別情報に基づいて、前記最新の通過履歴及び最新の1つ前の通過履歴を参照し、前記最新の通過履歴に前記第2ゲートの識別情報が含まれ、前記最新の1つ前の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認し、前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記記憶媒体が前記第2ゲートを通過した時間からまでの時間が有効時間範囲内か確認し、有効時間範囲内であれば、前記照合結果OKを前記記憶媒体管理手段に通知する
記憶媒体管理装置。 The storage medium management device according to claim 3,
The information collating unit refers to the latest passage history and the latest previous passage history based on the storage medium identification information, and the latest passage history includes the identification information of the second gate, When the latest previous passage history includes the identification information of the first gate, it is confirmed whether the second location is included in the available location information, and the second location is If it is included in the available location information, it is confirmed whether the time from the time when the storage medium passes through the first gate to the time when the storage medium passes through the second gate is within the valid time range, If it is within the time range, the verification result OK is notified to the storage medium management means.
前記情報照合手段は、前記記憶媒体管理手段から、前記記憶媒体識別情報、前記利用可能場所情報、及び前記復号鍵発行要求時間と共に、前記第2通信端末の識別情報を受け取り、前記記憶媒体識別情報に基づいて、前記ゲート通過記録手段に記録されている最新の通過履歴を参照し、前記最新の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2通信端末の識別情報を前記第2の拠点の識別情報として使用し、前記第2の拠点が前記利用可能場所情報に含まれているか確認し、前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認し、有効時間範囲内であれば、前記照合結果OKを前記記憶媒体管理手段に通知する
記憶媒体管理装置。 The storage medium management device according to claim 3,
The information collating unit receives the identification information of the second communication terminal together with the storage medium identification information, the usable location information, and the decryption key issue request time from the storage medium management unit, and the storage medium identification information The latest passage history recorded in the gate passage recording means, and when the latest passage history includes the identification information of the first gate, the identification information of the second communication terminal As the identification information of the second base, confirms whether the second base is included in the usable location information, and if the second base is included in the usable location information, It is confirmed whether the time from the time when the storage medium passes through the first gate to the decryption key issuance request time is within the valid time range. If the time is within the valid time range, the verification result OK is stored in the storage medium management means. Notification storage medium management apparatus.
第2の拠点にあり、前記記憶媒体識別情報を送信する第2通信端末と、
前記第1通信端末及び前記第2通信端末と通信可能な記憶媒体管理装置と
を含み、
前記記憶媒体管理装置は、
前記記憶媒体が前記第1の拠点から前記第2の拠点に移動する場合、前記第1通信端末から、前記記憶媒体自体のデータ保持機能を使用せず前記記憶媒体に物理的に付加された記憶媒体識別情報、及び前記記憶媒体の利用可能場所を示す利用可能場所情報を受信して記録する手段と、
前記記憶媒体の保存データの暗号化及び復号化の際に使用される一対の暗号鍵及び復号鍵を生成する手段と、
前記暗号鍵を前記第1通信端末に送信する手段と、
前記第2通信端末から、前記記憶媒体識別情報を受信する手段と、
前記受信された識別情報に対応する利用可能場所情報を参照する手段と、
前記第2の拠点が利用可能場所であれば、前記復号鍵を前記第2通信端末に送信する手段と
を具備する
記憶媒体管理システム。 The storage medium identification information physically added to the storage medium without using the data holding function of the storage medium itself and the available place information indicating the available place of the storage medium are transmitted at the first base A first communication terminal that
A second communication terminal located at a second site and transmitting the storage medium identification information;
A storage medium management device capable of communicating with the first communication terminal and the second communication terminal;
The storage medium management device includes:
When the storage medium moves from the first base to the second base, the storage physically added to the storage medium from the first communication terminal without using the data holding function of the storage medium itself Means for receiving and recording medium identification information and usable location information indicating the usable location of the storage medium;
Means for generating a pair of encryption key and decryption key used when encrypting and decrypting data stored in the storage medium;
Means for transmitting the encryption key to the first communication terminal;
Means for receiving the storage medium identification information from the second communication terminal;
Means for referencing available location information corresponding to the received identification information;
A storage medium management system comprising: means for transmitting the decryption key to the second communication terminal if the second site is an available location.
前記記憶媒体管理装置は、
前記暗号鍵及び前記復号鍵を生成すると、記憶媒体識別情報、前記利用可能場所、前記暗号鍵、及び前記復号鍵を関連付けて記録する手段
を更に具備する
記憶媒体管理システム。 The storage medium management system according to claim 6,
The storage medium management device includes:
A storage medium management system further comprising means for recording the storage medium identification information, the available location, the encryption key, and the decryption key in association with each other when the encryption key and the decryption key are generated.
前記第1の拠点にある第1ゲートと、
前記第2の拠点にある第2ゲートと
を更に含み、
前記記憶媒体管理装置は、
前記記憶媒体が前記第1の拠点から前記第2の拠点に移動する場合、前記記憶媒体が前記第1ゲートを通過する際に、前記第1ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第1ゲートの識別情報を受信する手段と、
前記記憶媒体が前記第2ゲートを通過する際に、前記第2ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第2ゲートの識別情報を受信する手段と、
前記第1ゲート及び前記第2ゲートから受信した情報を通過履歴として記録し蓄積する手段と、
前記第2通信端末から復号鍵発行要求を受信した際に、前記記憶媒体識別情報、前記利用可能場所情報、及び前記第2通信端末から復号鍵発行要求を受信した時間を示す復号鍵発行要求時間を参照する手段と、
前記記憶媒体識別情報に基づいて、前記蓄積されている通過履歴のうち最新の通過履歴を参照する手段と、
前記最新の通過履歴に前記第2ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認する手段と、
前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第2ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認する手段と、
有効時間範囲内であれば、照合結果OKと判断して、前記復号鍵を前記第2通信端末に送信する手段と
を更に具備する
記憶媒体管理システム。 The storage medium management system according to claim 6 or 7,
A first gate at the first location;
A second gate at the second base,
The storage medium management device includes:
When the storage medium moves from the first base to the second base, when the storage medium passes through the first gate, the storage medium identification information, the storage medium Means for receiving a transit time and identification information of the first gate;
Means for receiving the storage medium identification information, the passage time of the storage medium, and the identification information of the second gate from the second gate when the storage medium passes through the second gate;
Means for recording and accumulating information received from the first gate and the second gate as a passage history;
When receiving a decryption key issuance request from the second communication terminal, the storage medium identification information, the available location information, and a decryption key issuance request time indicating the time when the decryption key issuance request is received from the second communication terminal Means to refer to
Based on the storage medium identification information, means for referring to the latest passage history among the accumulated passage histories;
Means for confirming whether the second location is included in the available location information when the identification information of the second gate is included in the latest passage history;
Means for confirming whether the time from the time when the storage medium passes through the second gate to the decryption key issuance request time is within the valid time range if the second location is included in the available location information; ,
A storage medium management system further comprising means for determining that the verification result is OK within the valid time range and transmitting the decryption key to the second communication terminal.
前記記憶媒体管理装置は、
前記記憶媒体識別情報に基づいて、前記最新の通過履歴及び最新の1つ前の通過履歴を参照する手段と、
前記最新の通過履歴に前記第2ゲートの識別情報が含まれ、前記最新の1つ前の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認する手段と、
前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記記憶媒体が前記第2ゲートを通過した時間からまでの時間が有効時間範囲内か確認する手段と、
有効時間範囲内であれば、前記照合結果OKを前記記憶媒体管理装置に通知する手段と
を更に具備する
記憶媒体管理システム。 The storage medium management system according to claim 8,
The storage medium management device includes:
Means for referring to the latest passage history and the latest previous passage history based on the storage medium identification information;
When the latest passage history includes the identification information of the second gate, and the latest previous passage history includes the identification information of the first gate, the second base can be used. A means to check if it is included in the location information,
If the second location is included in the available location information, the time from the time when the storage medium passes through the first gate to the time when the storage medium passes through the second gate is an effective time. A means to check if it is within range,
A storage medium management system further comprising means for notifying the storage medium management apparatus of the collation result OK within the valid time range.
前記記憶媒体管理装置は、
前記記憶媒体識別情報、前記利用可能場所情報、及び前記復号鍵発行要求時間と共に、前記第2通信端末の識別情報を受信する手段と、
前記記憶媒体識別情報に基づいて、前記最新の通過履歴を参照する手段と、
前記最新の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2通信端末の識別情報を前記第2の拠点の識別情報として使用し、前記第2の拠点が前記利用可能場所情報に含まれているか確認する手段と、
前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認する手段と、
有効時間範囲内であれば、前記照合結果OKを前記記憶媒体管理装置に通知する手段と
を更に具備する
記憶媒体管理システム。 The storage medium management system according to claim 8,
The storage medium management device includes:
Means for receiving the identification information of the second communication terminal together with the storage medium identification information, the available location information, and the decryption key issue request time;
Means for referring to the latest passage history based on the storage medium identification information;
When the latest passage history includes the identification information of the first gate, the identification information of the second communication terminal is used as the identification information of the second base, and the second base can be used. A means to check if it is included in the location information,
Means for confirming whether the time from when the storage medium passes through the first gate to the decryption key issuance request time is within the valid time range if the second location is included in the available location information; ,
A storage medium management system further comprising means for notifying the storage medium management apparatus of the collation result OK within the valid time range.
前記記憶媒体の保存データの暗号化及び復号化の際に使用される一対の暗号鍵及び復号鍵を生成することと、
前記暗号鍵を前記第1通信端末に送信することと、
前記第2の拠点にある第2通信端末から、前記記憶媒体識別情報を受信することと、
前記受信された識別情報に対応する利用可能場所情報を参照することと、
前記第2の拠点が利用可能場所であれば、前記復号鍵を前記第2通信端末に送信することと
を含む
記憶媒体管理方法。 When the storage medium moves from the first base to the second base, it is physically added to the storage medium from the first communication terminal at the first base without using the data holding function of the storage medium itself. Receiving and recording the recorded storage medium identification information and the usable location information indicating the usable location of the storage medium;
Generating a pair of encryption and decryption keys to be used when encrypting and decrypting data stored in the storage medium;
Transmitting the encryption key to the first communication terminal;
Receiving the storage medium identification information from a second communication terminal at the second base;
Referring to available location information corresponding to the received identification information;
A storage medium management method comprising: transmitting the decryption key to the second communication terminal if the second location is an available location.
前記暗号鍵及び前記復号鍵を生成すると、記憶媒体識別情報、前記利用可能場所、前記暗号鍵、及び前記復号鍵を関連付けて記録すること
を更に含む
記憶媒体管理方法。 A storage medium management method according to claim 12, comprising:
A storage medium management method further comprising: storing the encryption key and the decryption key in association with storage medium identification information, the available location, the encryption key, and the decryption key.
前記記憶媒体が前記第1の拠点から前記第2の拠点に移動する場合、前記記憶媒体が前記第1の拠点にある第1ゲートを通過する際に、前記第1ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第1ゲートの識別情報を受信することと、
前記記憶媒体が前記第2の拠点にある第2ゲートを通過する際に、前記第2ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第2ゲートの識別情報を受信することと、
前記第1ゲート及び前記第2ゲートから受信した情報を通過履歴として記録し蓄積することと、
前記第2通信端末から復号鍵発行要求を受信した際に、前記記憶媒体識別情報、前記利用可能場所情報、及び前記第2通信端末から復号鍵発行要求を受信した時間を示す復号鍵発行要求時間を参照することと、
前記記憶媒体識別情報に基づいて、前記蓄積されている通過履歴のうち最新の通過履歴を参照することと、
前記最新の通過履歴に前記第2ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認することと、
前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第2ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認することと、
有効時間範囲内であれば、照合結果OKと判断して、前記復号鍵を前記第2通信端末に送信することと
を更に含む
記憶媒体管理方法。 The storage medium management method according to claim 12 or 13,
When the storage medium moves from the first base to the second base, the storage medium is identified from the first gate when the storage medium passes through the first gate at the first base. Receiving information, transit time of the storage medium, and identification information of the first gate;
When the storage medium passes through the second gate at the second base, the storage medium identification information, the passage time of the storage medium, and the identification information of the second gate are received from the second gate. And
Recording and storing information received from the first gate and the second gate as passage history;
When receiving a decryption key issuance request from the second communication terminal, the storage medium identification information, the available location information, and a decryption key issuance request time indicating the time when the decryption key issuance request is received from the second communication terminal And refer to
Based on the storage medium identification information, referring to the latest passage history among the accumulated passage histories;
If the latest passage history includes the identification information of the second gate, confirming whether the second location is included in the available location information;
If the second location is included in the available location information, confirming whether the time from when the storage medium passes through the second gate to the decryption key issue request time is within the valid time range; ,
A storage medium management method further comprising: determining that the collation result is OK if it is within the valid time range, and transmitting the decryption key to the second communication terminal.
前記記憶媒体識別情報に基づいて、前記最新の通過履歴及び最新の1つ前の通過履歴を参照することと、
前記最新の通過履歴に前記第2ゲートの識別情報が含まれ、前記最新の1つ前の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認することと、
前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記記憶媒体が前記第2ゲートを通過した時間からまでの時間が有効時間範囲内か確認することと、
有効時間範囲内であれば、前記照合結果OKを前記記憶媒体管理装置に通知することと
を更に含む
記憶媒体管理方法。 The storage medium management method according to claim 14,
Referring to the latest passage history and the latest previous passage history based on the storage medium identification information;
When the latest passage history includes the identification information of the second gate, and the latest previous passage history includes the identification information of the first gate, the second base can be used. Check if it ’s included in the location information,
If the second location is included in the available location information, the time from the time when the storage medium passes through the first gate to the time when the storage medium passes through the second gate is an effective time. Make sure it ’s within range,
A storage medium management method further comprising: notifying the storage medium management apparatus of the verification result OK if within the valid time range.
前記記憶媒体管理装置は、
前記記憶媒体識別情報、前記利用可能場所情報、及び前記復号鍵発行要求時間と共に、前記第2通信端末の識別情報を受信することと、
前記記憶媒体識別情報に基づいて、前記最新の通過履歴を参照することと、
前記最新の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2通信端末の識別情報を前記第2の拠点の識別情報として使用し、前記第2の拠点が前記利用可能場所情報に含まれているか確認することと、
前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認することと、
有効時間範囲内であれば、前記照合結果OKを前記記憶媒体管理装置に通知することと
を更に含む
記憶媒体管理方法。 The storage medium management method according to claim 14,
The storage medium management device includes:
Receiving the identification information of the second communication terminal together with the storage medium identification information, the available location information, and the decryption key issue request time;
Referring to the latest passage history based on the storage medium identification information;
When the latest passage history includes the identification information of the first gate, the identification information of the second communication terminal is used as the identification information of the second base, and the second base can be used. Check if it ’s included in the location information,
If the second location is included in the available location information, confirming whether the time from the time when the storage medium passes through the first gate to the time when the decryption key issuance request time is within the valid time range; ,
A storage medium management method further comprising: notifying the storage medium management apparatus of the verification result OK if within the valid time range.
前記記憶媒体の保存データの暗号化及び復号化の際に使用される一対の暗号鍵及び復号鍵を生成するステップと、
前記暗号鍵を前記第1通信端末に送信するステップと、
前記第2の拠点にある第2通信端末から、前記記憶媒体識別情報を受信するステップと、
前記受信された識別情報に対応する利用可能場所情報を参照するステップと、
前記第2の拠点が利用可能場所であれば、前記復号鍵を前記第2通信端末に送信するステップと
をコンピュータに実行させるための
記憶媒体管理用プログラム。 When the storage medium moves from the first base to the second base, it is physically added to the storage medium from the first communication terminal at the first base without using the data holding function of the storage medium itself. Receiving and recording the recorded storage medium identification information and the usable place information indicating the usable place of the storage medium;
Generating a pair of encryption key and decryption key used when encrypting and decrypting data stored in the storage medium;
Transmitting the encryption key to the first communication terminal;
Receiving the storage medium identification information from a second communication terminal at the second base;
Referring to available location information corresponding to the received identification information;
A storage medium management program for causing a computer to execute the step of transmitting the decryption key to the second communication terminal if the second location is an available location.
前記暗号鍵及び前記復号鍵を生成すると、記憶媒体識別情報、前記利用可能場所、前記暗号鍵、及び前記復号鍵を関連付けて記録するステップ
を更にコンピュータに実行させるための
記憶媒体管理用プログラム。 A storage medium management program according to claim 17,
A storage medium management program for causing a computer to further execute a step of recording the storage medium identification information, the available location, the encryption key, and the decryption key in association with each other when the encryption key and the decryption key are generated.
前記記憶媒体が前記第1の拠点から前記第2の拠点に移動する場合、前記記憶媒体が前記第1の拠点にある第1ゲートを通過する際に、前記第1ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第1ゲートの識別情報を受信するステップと、
前記記憶媒体が前記第2の拠点にある第2ゲートを通過する際に、前記第2ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第2ゲートの識別情報を受信するステップと、
前記第1ゲート及び前記第2ゲートから受信した情報を通過履歴として記録し蓄積するステップと、
前記第2通信端末から復号鍵発行要求を受信した際に、前記記憶媒体識別情報、前記利用可能場所情報、及び前記第2通信端末から復号鍵発行要求を受信した時間を示す復号鍵発行要求時間を参照するステップと、
前記記憶媒体識別情報に基づいて、前記蓄積されている通過履歴のうち最新の通過履歴を参照するステップと、
前記最新の通過履歴に前記第2ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認するステップと、
前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第2ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認するステップと、
有効時間範囲内であれば、照合結果OKと判断して、前記復号鍵を前記第2通信端末に送信するステップと
を更にコンピュータに実行させるための
記憶媒体管理用プログラム。 A storage medium management program according to claim 17 or 18,
When the storage medium moves from the first base to the second base, the storage medium is identified from the first gate when the storage medium passes through the first gate at the first base. Receiving information, transit time of the storage medium, and identification information of the first gate;
When the storage medium passes through the second gate at the second base, the storage medium identification information, the passage time of the storage medium, and the identification information of the second gate are received from the second gate. Steps,
Recording and accumulating information received from the first gate and the second gate as a passage history;
When receiving a decryption key issuance request from the second communication terminal, the storage medium identification information, the available location information, and a decryption key issuance request time indicating the time when the decryption key issuance request is received from the second communication terminal A step of referring to
Referring to the latest passage history among the stored passage histories based on the storage medium identification information;
If the latest passage history includes the identification information of the second gate, confirming whether the second location is included in the available location information;
If the second location is included in the available location information, confirming whether the time from when the storage medium passes through the second gate to the decryption key issuance request time is within the valid time range; ,
A storage medium management program for causing a computer to execute a step of determining that the collation result is OK and transmitting the decryption key to the second communication terminal if it is within the valid time range.
前記記憶媒体識別情報に基づいて、前記最新の通過履歴及び最新の1つ前の通過履歴を参照するステップと、
前記最新の通過履歴に前記第2ゲートの識別情報が含まれ、前記最新の1つ前の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認するステップと、
前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記記憶媒体が前記第2ゲートを通過した時間からまでの時間が有効時間範囲内か確認するステップと、
有効時間範囲内であれば、前記照合結果OKを前記記憶媒体管理装置に通知するステップと
を更にコンピュータに実行させるための
記憶媒体管理用プログラム。 A storage medium management program according to claim 19, comprising:
Referring to the latest passage history and the latest previous passage history based on the storage medium identification information;
When the latest passage history includes the identification information of the second gate, and the latest previous passage history includes the identification information of the first gate, the second base can be used. A step to check if the location information is included,
If the second location is included in the available location information, the time from the time when the storage medium passes through the first gate to the time when the storage medium passes through the second gate is an effective time. A step to check if it is within range,
A storage medium management program for causing a computer to further execute the step of notifying the storage medium management apparatus of the collation result OK if within the valid time range.
前記記憶媒体管理装置は、
前記記憶媒体識別情報、前記利用可能場所情報、及び前記復号鍵発行要求時間と共に、前記第2通信端末の識別情報を受信するステップと、
前記記憶媒体識別情報に基づいて、前記最新の通過履歴を参照するステップと、
前記最新の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2通信端末の識別情報を前記第2の拠点の識別情報として使用し、前記第2の拠点が前記利用可能場所情報に含まれているか確認するステップと、
前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認するステップと、
有効時間範囲内であれば、前記照合結果OKを前記記憶媒体管理装置に通知するステップと
を更にコンピュータに実行させるための
記憶媒体管理用プログラム。 A storage medium management program according to claim 19, comprising:
The storage medium management device includes:
Receiving the identification information of the second communication terminal together with the storage medium identification information, the available location information, and the decryption key issuance request time;
Referring to the latest passage history based on the storage medium identification information;
When the latest passage history includes the identification information of the first gate, the identification information of the second communication terminal is used as the identification information of the second base, and the second base can be used. A step to check if the location information is included,
If the second location is included in the available location information, confirming whether the time from when the storage medium passes through the first gate to the decryption key issue request time is within the valid time range; ,
A storage medium management program for causing a computer to further execute the step of notifying the storage medium management apparatus of the collation result OK if within the valid time range.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009139759A JP5360565B2 (en) | 2009-06-11 | 2009-06-11 | Storage medium management apparatus, storage medium management system, storage medium management method, and storage medium management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009139759A JP5360565B2 (en) | 2009-06-11 | 2009-06-11 | Storage medium management apparatus, storage medium management system, storage medium management method, and storage medium management program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010287002A true JP2010287002A (en) | 2010-12-24 |
JP5360565B2 JP5360565B2 (en) | 2013-12-04 |
Family
ID=43542657
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009139759A Expired - Fee Related JP5360565B2 (en) | 2009-06-11 | 2009-06-11 | Storage medium management apparatus, storage medium management system, storage medium management method, and storage medium management program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5360565B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013077182A (en) * | 2011-09-30 | 2013-04-25 | Hitachi Solutions Ltd | Security management system, method and program |
US10002264B2 (en) | 2012-12-14 | 2018-06-19 | Fujitsu Limited | Storage device and method for location based protection of data in a portable storage device |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005309501A (en) * | 2004-04-16 | 2005-11-04 | Toshiba Corp | Program mounted in electronic device accessing memory card, and information processor performing access management for electronic device |
JP2007025870A (en) * | 2005-07-13 | 2007-02-01 | Ntt Comware Corp | External storage device management system, and external storage device |
JP2007233441A (en) * | 2006-02-27 | 2007-09-13 | Fujitsu Ltd | Information security system, its server and program |
JP2008197902A (en) * | 2007-02-13 | 2008-08-28 | Ntt Data Corp | Access control system and storage device |
-
2009
- 2009-06-11 JP JP2009139759A patent/JP5360565B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005309501A (en) * | 2004-04-16 | 2005-11-04 | Toshiba Corp | Program mounted in electronic device accessing memory card, and information processor performing access management for electronic device |
JP2007025870A (en) * | 2005-07-13 | 2007-02-01 | Ntt Comware Corp | External storage device management system, and external storage device |
JP2007233441A (en) * | 2006-02-27 | 2007-09-13 | Fujitsu Ltd | Information security system, its server and program |
JP2008197902A (en) * | 2007-02-13 | 2008-08-28 | Ntt Data Corp | Access control system and storage device |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013077182A (en) * | 2011-09-30 | 2013-04-25 | Hitachi Solutions Ltd | Security management system, method and program |
US10002264B2 (en) | 2012-12-14 | 2018-06-19 | Fujitsu Limited | Storage device and method for location based protection of data in a portable storage device |
Also Published As
Publication number | Publication date |
---|---|
JP5360565B2 (en) | 2013-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101826140B (en) | Content management apparatus with rights | |
JP4139382B2 (en) | Device for authenticating ownership of product / service, method for authenticating ownership of product / service, and program for authenticating ownership of product / service | |
CA2461805C (en) | Content delivery service providing apparatus and content delivery service terminal unit | |
KR101138395B1 (en) | Method and apparatus for sharing access right of content | |
US20080059797A1 (en) | Data Communication System, Agent System Server, Computer Program, and Data Communication Method | |
US20090249063A1 (en) | Encryption data management system and encryption data management method | |
US20040044625A1 (en) | Digital contents issuing system and digital contents issuing method | |
TW200915074A (en) | Data security system with encryption | |
KR20150090099A (en) | Nfc-based fingerprint authentication system and fingerprint authentication method | |
WO2006075485A1 (en) | Non-contact type semiconductor device, mobile terminal device, and communication system | |
KR20060116689A (en) | System for protecting tag-related information and method thereof | |
JP5360565B2 (en) | Storage medium management apparatus, storage medium management system, storage medium management method, and storage medium management program | |
JP2008242793A (en) | Authentication system | |
JP2005148982A (en) | Method for authenticating user, user information acquisition device, authentication server device, program for user information acquisition device, and program for authentication server device | |
JP4608774B2 (en) | IC card, access device and access method | |
JP2003228684A (en) | Ticket management system, ticket management device, portable terminal, ic card, admittance management device, ticket management method, ticket selling method, and admittance management method | |
JP5151200B2 (en) | Entrance / exit authentication system, entrance / exit system, entrance / exit authentication method, and entrance / exit authentication program | |
KR20190004250A (en) | Method for Providing Non-Faced Transaction by using Appointed Terminal | |
KR101471006B1 (en) | Method for Operating Certificate | |
JP2007179271A (en) | Tag using access control system | |
WO2018173752A1 (en) | Terminal device, information processing system, terminal device control method, and program | |
KR20160025540A (en) | Method for Certificating Face-To-Face Service by using User's Mobile Device | |
JP2007052492A (en) | Information processor, information processing method, and program | |
KR20060122613A (en) | Method for checking authority for using a card | |
KR101598993B1 (en) | Method for Operating Certificate |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120509 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130522 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130527 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130725 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130809 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130822 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |