JP4912910B2 - アクセス制御システム、及び、記憶装置 - Google Patents

アクセス制御システム、及び、記憶装置 Download PDF

Info

Publication number
JP4912910B2
JP4912910B2 JP2007032338A JP2007032338A JP4912910B2 JP 4912910 B2 JP4912910 B2 JP 4912910B2 JP 2007032338 A JP2007032338 A JP 2007032338A JP 2007032338 A JP2007032338 A JP 2007032338A JP 4912910 B2 JP4912910 B2 JP 4912910B2
Authority
JP
Japan
Prior art keywords
data
information processing
encryption key
management server
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007032338A
Other languages
English (en)
Other versions
JP2008197902A (ja
Inventor
博文 百瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2007032338A priority Critical patent/JP4912910B2/ja
Publication of JP2008197902A publication Critical patent/JP2008197902A/ja
Application granted granted Critical
Publication of JP4912910B2 publication Critical patent/JP4912910B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、アクセス制御システム、及び、記憶装置に関する。
従来から、コンピュータに接続して読み取り及び書き込み可能な記憶装置が存在する。
そのような記憶装置は、小型のため紛失しやすく、紛失による情報漏洩が懸念される。そのため、パスワード認証による記憶媒体へのアクセス制御を行っている。また、指紋認証によるアクセス制御を行うものも提案されている(例えば、特許文献1)。
特開2006−268831号公報
しかし、特許文献1の記憶装置では、単体で機能が完結しているため、紛失した場合、格納されたデータの漏洩に対する脅威を排除することができなかった。
本発明は、上記実状に鑑みてなされたものであり、高セキュリティのアクセス制御システム、及び、記憶装置を提供することを目的とする。
上記目的を達成するため、本発明の第1の観点に係るアクセス制御システムは、情報処理装置と、該情報処理装置に接続し該情報処理装置からデータの読み出し及び書き込みが可能な記憶装置と、該情報処理装置とネットワークを介して接続する管理サーバと、から構成されるアクセス制御システムであって、前記管理サーバは、前記情報処理装置からの前記記憶装置へのデータの読み出し及び/又は書き込みを許可するか否かを示す管理情報を記憶装置ごとに記憶する管理情報記憶手段を備え、前記記憶装置は、前記情報処理装置に接続されたことに基づいて、該情報処理装置をネットワークを介して管理サーバに接続させる通信手段と、前記通信手段により接続した管理サーバの管理情報記憶手段が記憶する管理情報が、前記記憶装置へのデータの読み出し及び/又は書き込みを許可することを示す場合、前記情報処理装置から記憶装置へのデータの読み出し及び/又は書き込みを許可するアクセス許可手段と、を備えることを特徴とする。
また、前記管理サーバは、前記記憶装置に記憶されるデータを暗号化及び復号するための暗号鍵を対応する記憶装置ごとに記憶する暗号鍵記憶手段と、前記管理情報がデータの読み出し及び/又は書き込みを許可することを示す場合、前記記憶装置に暗号化鍵を送信する暗号鍵送信手段と、をさらに備え、前記記憶装置は、データを前記管理サーバの暗号鍵記憶手段に記憶される暗号鍵により暗号化して記憶する第1の暗号化手段をさらに備え、前記アクセス許可手段は、前記管理情報が前記記憶装置へのデータの読み出し及び/又は書き込みを許可することを示す場合、前記管理サーバの暗号鍵記憶手段に記憶される暗号鍵を取得する暗号鍵取得手段と、前記第1の暗号化手段により暗号化されたデータを、前記暗号鍵取得手段が取得した暗号鍵により復号する第1の復号手段と、をさらに備え、前記暗号化されたデータを前記第1の復号手段により復号することで前記情報処理装置から記憶装置へのデータの読み出し及び/又は書き込みを許可するようにしてもよい。
また、前記管理サーバの暗号鍵送信手段は、前記暗号鍵を送信する前に、該暗号鍵をさらに暗号化する第2の暗号化手段をさらに備え、前記記憶装置は、前記暗号鍵取得手段が取得した暗号鍵の暗号化を復号する第2の復号手段をさらに備えるようにしてもよい。
また、前記記憶装置の前記アクセス許可手段は、前記記憶装置と前記情報処理装置との接続が外れたときに、前記情報処理装置から前記データ記憶手段へのデータの読み出し及び/又は書き込みの許可を解除するようにしてもよい。
また、前記サーバは、前記記憶装置の通信手段により接続された履歴を記憶する履歴記憶手段をさらに備えるようにしてもよい。
本発明の第2の観点に係る記憶装置は、情報処理装置と接続する接続手段と、データを記憶するデータ記憶手段と、前記接続手段により情報処理装置に接続されたことに基づいて、該情報処理装置を該情報処理装置が接続するネットワークを介して、該情報処理装置から前記データ記憶手段へのデータの読み出し及び/又は書き込みを許可するか否かを示す管理情報を記憶する管理サーバに接続させる通信手段と、前記通信手段により接続した管理サーバの記憶する管理情報が、前記データ記憶手段へのデータの読み出し及び/又は書き込みの許可することを示す場合、前記情報処理装置から前記データ記憶手段へのデータの読み出し及び/又は書き込みを許可するアクセス許可手段と、を備えることを特徴とする。
また、前記データ記憶手段は、前記管理サーバに記憶される暗号鍵により暗号化してデータを記憶する第1の暗号化手段をさらに備え、前記アクセス許可手段は、前記管理情報が前記記憶装置へのデータの読み出し及び/又は書き込みを許可することを示す場合、前記管理サーバに記憶される暗号鍵を取得する暗号鍵取得手段と、前記第1の暗号化手段により暗号化されたデータを、前記暗号鍵取得手段が取得した暗号鍵により復号する第1の復号手段と、をさらに備え、前記暗号化されたデータを前記第1の復号手段により復号することで前記情報処理装置から前記データ記憶手段へのデータの読み出し及び/又は書き込みを許可するようにしてもよい。
また、前記暗号鍵取得手段は、前記管理サーバから暗号化された暗号鍵を取得し、前記暗号鍵取得手段が取得した暗号鍵の暗号化を復号する第2の復号手段をさらに備えるようにしてもよい。
また、前記アクセス許可手段は、前記接続手段による前記情報処理装置との接続が外れたときに、前記情報処理装置から前記データ記憶手段へのデータの読み出し及び/又は書き込み許可を解除するようにしてもよい。
本発明によれば、高セキュリティのアクセス制御システム、及び、記憶装置を提供することができる。
特に、本発明では、記憶装置へのアクセス(データの読み出し及び書き込み)を管理サーバによりオンラインで制御している。これにより、アクセスが許可されていない者による悪意のデータの書き込みや、アクセスが許可されていない者へのデータの漏洩(不正な読み出し)を防止することができる。さらに、管理サーバが、記憶装置から接続された履歴を取るので、アクセスが許可されていない者による不正アクセスがあった場合は、その履歴から不正アクセスの事実を知ることができる。
(実施の形態1)
本発明にかかる実施の形態1を、図面を参照して以下説明する。
本発明の記憶装置を暗号化機能を備えるUSB(Universal Serial Bus)メモリ10に適用する例について説明する。図1は、本発明の実施の形態に係る記憶装置としてのUSBメモリ10を示すブロック図である。
USBメモリ10は、図1に示すように、MCU(Micro Control Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、接続I/F(インターフェース)14と、記憶領域15と、管理領域16と、暗号装置17と、から構成される。
MCU11は、USBメモリ10全体を制御する。また、MCU11は、ROM12に格納されているプログラムを実行することにより、記憶領域15に格納されるデータの暗号化、復号化を実行する。MCU11は、接続されたコンピュータから記憶領域15へのアクセスを制御する。
ROM12は、MCU11の動作を制御するためのプログラムを記憶する。また、ROM12は、接続されるコンピュータにより実行されるプログラムを記憶する。また、ROM12には、USBメモリ10ごとに一意に割り振られる識別情報である個体識別IDが記憶される。
RAM13は、揮発性メモリで構成され、MCU11のワークリアとして機能する。また、RAM13は、暗号鍵を格納する鍵レジスタと、記憶領域15への書き込みを禁止するときにセットされるプロテクトレジスタと、記憶領域15へのアクセス可能を示すときにセットされるレディレジスタと、を備える。各レジスタは揮発性であるため、電源供給が絶たれると、即ちUSBメモリ10がコンピュータから取り外されるとリセットされる。
接続I/F14は、USBメモリ10をコンピュータに接続するためのインターフェースである。コンピュータからUSBメモリ10へのアクセスは、通常時禁止される。
記憶領域15は、不揮発性のフラッシュメモリなどから構成され、利用者が各種のデータ(ユーザデータ)を記憶する領域である。
管理領域16は、接続されたコンピュータとMCU11とのデータの送受に使用される記憶領域である。
暗号装置17は、MCU11の制御のもと、記憶領域15に記憶されるユーザデータを暗号鍵に基づいて暗号化、復号化する。上述の鍵レジスタに格納される暗号鍵は、この暗号装置17からのみ参照される。
図2は、本発明の実施の形態に係るアクセス制御システムを示すブロック図である。図2に示すように、USBメモリ10は、コンピュータ20に接続される。また、コンピュータ20は、インターネットやイントラネットのネットワーク30に接続される。また、コンピュータ20は、ネットワーク30を介して管理サーバ40に接続される。管理サーバ40は、コンピュータ20からUSBメモリ10へのアクセスを管理するサーバである。また、コンピュータ20には、表示装置50が接続される。
図3は、コンピュータ20を示すブロック図である。コンピュータ20は、図3に示すように、CPU(Central Processing Unit)21と、ROM(Read Only Memory)22と、RAM(Random Access Memory)23と、NIC(Network Interface Card)24と、接続I/F25と、表示制御装置26と、から構成される。コンピュータ20は、汎用のパーソナルコンピュータであってもよい。
CPU21は、コンピュータ20全体を制御する。また、CPU21は、USBメモリ10のROM12に格納されているプログラムを実行することにより、ネットワーク30を介して管理サーバ40に接続する。また、接続した管理サーバ40から暗号鍵を取得する。詳細については後述する。
ROM22は、CPU21の動作を制御するためのプログラムを記憶する。RAM23は、揮発性メモリで構成され、CPU21のワークリアとして機能する。
NIC24は、ネットワーク30に接続するためのインターフェースである。
接続I/F25は、USBメモリ10に接続するためのインターフェースである。
表示制御装置26は、CPU21の制御のもと、各種画面を表示装置50が出力可能なデータ形式に変換し、表示装置50に出力する。
図4は、管理サーバ40を示すブロック図である。管理サーバ40は、図4に示すように、CPU(Central Processing Unit)41と、ROM(Read Only Memory)42と、RAM(Random Access Memory)43と、NIC(Network Interface Card)44と、記憶装置45と、から構成される。管理サーバ40は、汎用のパーソナルコンピュータであってもよい。
CPU41は、管理サーバ40全体を制御する。また、CPU41は、ROM42に格納されているプログラムを実行することにより、ネットワーク30を介して接続されたコンピュータ20(USBメモリ10)及びその利用者(ユーザ)を認証し、暗号鍵を提供する。詳細については後述する。
ROM42は、CPU41の動作を制御するためのプログラムを記憶する。
RAM43は、揮発性メモリで構成され、CPU41のワークリアとして機能する。NIC44は、ネットワーク30に接続するためのインターフェースである。
記憶装置45は、不揮発性のデータ保存領域であり、各種のデータを記憶する。記憶装置45は、認証DB(データベース)46と、管理DB47と、ログDB48と、を備える。
認証DB46は、USBメモリ10及びそのユーザを認証するためのデータベースであって、図5(A)に示すように、ユーザごとに、ユーザIDと、パスワードと、管理権限と、を対応づけて格納する。管理権限は、管理DB47の管理権限の有無を示す。管理権限の有るユーザIDのユーザは、管理DB47の内容(後述の状態値)を変更することができる。
管理DB47は、USBメモリ10のアクセス可否の状態やUSBメモリに対応する暗号鍵などを格納するデータベースである。管理DB47は、図5(B)に示すように、USBメモリ10ごとに、個体識別IDと、ユーザIDと、状態値と、暗号鍵と、カウンタと、を対応づけて格納する。個体識別IDは、USBメモリ10を一意的に識別するためのIDであって、USBメモリ10ごとに異なるIDが付されている。状態値は、そのUSBメモリ10のアクセス可否の状態を示す。状態値には、読み出し専用、読み出し/書き込み可能、利用不可の3つを示す値がある。書き込み専用の状態値を設けてもよい。状態値は、管理権限の有るユーザにより変更される。カウンタは、後述するカウント機能が有効のときに利用可能回数を示す数値である。
ログDB48は、管理サーバ40へのアクセスログ、認証の履歴などとログを格納するデータベースである。
続いて、本実施の形態のアクセス制御システムの動作について説明する。先ず、USBメモリ10の初期化をするための初期化処理について説明する。図6は初期化処理の動作を示すフローチャートである。
コンピュータ20に、USBメモリ10が接続されると、USBメモリ10のROM12に格納される初期化処理のプログラムが自動的に読み込まれ、コンピュータ20のCPU21により、初期化処理が実行される。
初期化処理では、先ず、CPU21は、表示制御装置26を制御して表示装置50に管理サーバ40のURL(Uniform Resource Locator)の入力画面を出力する(ステップS101)。
その後、CPU21は、URLが入力されるまで待機する(ステップS102)。
URLが入力されると(ステップS102;Yes)、CPU21は、入力されたURLの管理サーバ40に接続する(ステップS103)。ここで、誤ったURLが入力されたことにより接続不能の場合、ステップS101の処理に戻るようにしてもよい。
続いて、ステップS102にて入力されたURLを、USBメモリ10の管理領域16に保存する(ステップS104)。管理領域16にURLを保存するので、管理サーバ40への再度の接続が容易になる。
次に、CPU21は、USBメモリ10のROM12に記憶される個体識別IDを読み取る(ステップS105)。
CPU21は、読み取った個体識別IDを、ステップS103で接続した管理サーバ40に送信する(ステップS106)。
続いて、CPU21は、表示制御装置26を制御して表示装置50にユーザID及びパスワードの入力画面を出力する(ステップS107)。
その後、CPU21は、ユーザID及びパスワードが入力されるまで待機する(ステップS108)。
ユーザID及びパスワードが入力されると(ステップS108;Yes)、CPU21は、入力されたユーザID及びパスワードを管理サーバ40に送信する(ステップS109)。
ユーザID及びパスワードを管理サーバ40に送信すると、CPU21は、ユーザID及びパスワード認証結果を管理サーバ40から受信するまで待機する(ステップS110)。
管理サーバ40から、認証結果を受信したとき(ステップS110;Yes)、CPU21は、その認証結果を表示装置50に出力する(ステップS111)。認証を失敗した場合、ステップS107に戻り、再度ユーザID及びパスワードが入力させるようにしてもよいし、管理サーバ40との接続を切断し初期化処理を終了するようにしてもよい。
その後、CPU21は、暗号鍵を管理サーバ40から受信するまで待機する(ステップS112)。ここで、所定の時間暗号鍵を受信しない場合、認証が失敗したと判別して、管理サーバ40との接続を切断し初期化処理を終えるようにしてもよい。
管理サーバ40から、暗号鍵を受信すると(ステップS112;Yes)、CPU21は、管理サーバ40との接続を切断する(ステップS113)。管理サーバ40との接続を切断すると、CPU21は、受信した暗号鍵をUSBメモリ10の管理領域16に書き込む(ステップS114)。
ステップS114の処理を終えると、USBメモリ10のMCU11が実行する暗号化処理へ移行する(ステップS115)。CPU21は、暗号化処理が終了するまで待機する。
図7は、USBメモリ10のMCU11が実行する暗号化処理の動作を示すフローチャートである。暗号化処理は、USBメモリ10の記憶領域15を暗号化するための処理である。
暗号化処理では、先ず、MCU11は、管理領域16に書き込まれた暗号鍵をRAM13の鍵レジスタにセットする(ステップS201)。
MCU11は、管理領域16の暗号鍵を削除する(ステップS202)。
続いて、MCU11は、マジックナンバーを生成して記憶領域15に格納する(ステップS203)。マジックナンバーは、ある特定の値又は文字列などのデータである。マジックナンバーは、暗号鍵の正当性を判別するために用いられる。
次に、MCU11は、暗号装置17を制御して、記憶領域15に記憶されるユーザデータ及びマジックナンバーを暗号化する(ステップS204)。暗号装置17は、鍵レジスタにセットされた暗号鍵を用いてユーザデータ及びマジックナンバーを暗号化する。なお、鍵レジスタは、暗号装置17からのみ参照可能である。
ユーザデータ及びマジックナンバーを暗号化すると、MCU11は、暗号化されたマジックナンバーを鍵確認データとして記憶領域15に格納する(ステップS205)。また、暗号化前のマジックナンバーは別途記憶領域15に格納する。
最後に、MCU11は、管理領域16に初期化が完了したことを示す電文を書き込み(ステップS206)、暗号化処理を終える。
図6に示す初期化処理に戻って、CPU21は、USBメモリ10の管理領域16から初期化が完了したことを示す電文を読み取り、表示装置50に初期化が完了したことを表示し(ステップS116)、初期化処理を終える。
以上のようにして、USBメモリ10の記憶領域15を暗号化することができる。鍵レジスタにセットされた暗号鍵はUSBメモリ10が取り外されるとリセットされるため、USBメモリ10内に暗号鍵は保持されない。従って、初期化処理を終えると、USBメモリ10が接続するコンピュータ20から、記憶領域15のユーザデータを読み取ることはできない。
次に、USBメモリ10の記憶領域15に記憶されるユーザデータを、コンピュータ20から利用を可能とするための利用時処理について説明する。図8は利用時処理の動作を示すフローチャートである。
コンピュータ20に、初期化処理が終了しているUSBメモリ10が接続されると、USBメモリ10のROM12に格納される利用時処理のプログラムが自動的に読み込まれ、コンピュータ20のCPU21により、利用時処理が実行される。
利用時処理では、先ず、CPU21は、初期化処理にて管理領域16に保存されている管理サーバのURLを読み取り、管理サーバ40に接続する(ステップS301)。
次に、CPU21は、USBメモリ10のROM12に記憶される個体識別IDを読み取る(ステップS302)。
CPU21は、ステップS302で読み取った個体識別IDを、ステップS301で接続した管理サーバ40に送信する(ステップS303)。
続いて、CPU21は、表示制御装置26を制御して表示装置50にユーザID及びパスワードの入力画面を出力する(ステップS304)。
その後、CPU21は、ユーザID及びパスワードが入力されるまで待機する(ステップS305)。
ユーザID及びパスワードが入力されると(ステップS305;Yes)、CPU21は、入力されたユーザID及びパスワードを管理サーバ40に送信する(ステップS306)。
そして、CPU21は、ユーザID及びパスワード認証結果を管理サーバ40から受信するまで待機する(ステップS307)。
管理サーバ40から、認証結果を受信したとき(ステップS307;Yes)、CPU21は、その認証結果を表示装置50に出力する(ステップS308)。認証を失敗した場合、ステップS305に戻り、再度ユーザID及びパスワードが入力させるようにしてもよいし、管理サーバ40との接続を切断し利用時処理を終了するようにしてもよい。
その後、CPU21は、暗号鍵と状態値とを管理サーバ40から受信するまで待機する(ステップS309)。ここで、所定の時間暗号鍵と状態値とを受信しない場合、認証が失敗したと判別して、管理サーバ40との接続を切断し利用時処理を終えるようにしてもよい。
管理サーバ40から、暗号鍵と状態値とを受信すると(ステップS309;Yes)、CPU21は、管理サーバ40との接続を切断する(ステップS310)。管理サーバ40との接続を切断すると、CPU21は、受信した暗号鍵と状態値とをUSBメモリ10の管理領域16に書き込む(ステップS311)。
ステップS311の処理を終えると、USBメモリ10のMCU11が実行する復号処理へ移行する(ステップS312)。CPU21は、復号処理が終了するまで待機する。なお、状態値が利用不可を示すときは、復号処理を実行せず、利用時処理を終了するようにしてもよい。
図9は、USBメモリ10のMCU11が実行する復号処理を示すフローチャートである。復号処理は、暗号化された記憶領域15を復号して読み出し可能とするための処理である。
復号処理では、先ず、MCU11は、管理領域16に書き込まれた暗号鍵をRAM13の鍵レジスタにセットする(ステップS401)。
暗号鍵をRAM13の鍵レジスタにセットすると、MCU11は、管理領域16の暗号鍵を削除する(ステップS402)。
続いて、MCU11は、暗号装置17を介して復号された鍵確認データがマジックナンバーと一致するか否かを確認する(ステップS403)。なお、鍵確認データ及びマジックナンバーは、それぞれ記憶領域15に格納されている。
復号された鍵確認データがマジックナンバーと一致する場合(ステップS404;Yes)、MCU11は、管理領域16に書き込まれた状態値が読み出し専用を示しているか否かを判別する(ステップS405)。
状態値が読み出し専用を示している場合(ステップS405;Yes)、MCU11は、RAM13のプロテクトレジスタをセットする(ステップS406)。プロテクトレジスタは、状態値が読み出し専用であるときにセットされるレジスタであって、プロテクトレジスタがセットされているとき、記憶領域15へのデータの書き込みがMCU11によって禁止される。
また、状態値が読み出し専用を示していない場合(ステップS405;No)、即ち読み出し/書き込み専用の場合は、プロテクトレジスタはセットされない。
ステップS406の処理を終えると、または、状態値が読み出し専用を示していない場合、MCU11は、レディレジスタをセットする(ステップS407)。レディレジスタは、USBメモリ10の読み出し準備ができたことを示し、レディレジスタがセットされているとき、コンピュータ20からUSBメモリ10の記憶領域15へのアクセスが許可される。この状態で、MCU11は、コンピュータ20からのアクセスを許可するようになり、暗号装置17を介してコンピュータ20から記憶領域15のユーザデータを読み取ることができるようになる。
続いて、MCU11は、管理領域16にUSBメモリ10が利用可能であることを示す電文を書き込み(ステップS408)、復号処理を終える。
また、ステップS404にて、復号された鍵確認データがマジックナンバーと一致しない場合(ステップS404;No)、MCU11は、管理領域16に暗号不一致であることを示す電文を書き込み(ステップS409)、復号処理を終える。
図8に示す利用時処理に戻って、CPU21は、USBメモリ10の管理領域16から利用可能である旨、又は、暗号不一致である旨示す電文を読み取り、表示装置50に表示し(ステップS313)、利用時処理を終える。
以上のようにして、コンピュータ20からUSBメモリ10の記憶領域15を読み取り可能にすることができる。鍵レジスタにセットされた暗号鍵はUSBメモリ10が取り外されるとリセットされるため、USBメモリ10内に暗号鍵は保持されない。従って、USBメモリ10が取り外されると、再び記憶領域15が暗号化された状態となり、記憶領域15のユーザデータを読み取ることはできなくなる。
次に、管理サーバ40の動作について説明する。図10は管理サーバ40が実行する鍵送信処理の動作を示すフローチャートである。鍵送信処理は、コンピュータ20が初期化処理又は利用時処理を実行することで管理サーバ40に接続した際の管理サーバ40側が実行する処理である。
先ず、管理サーバ40のCPU41は、USBメモリ10のプログラム(初期化処理又は利用時処理)によりコンピュータ20から接続されたか否かを判別する(ステップS501)。
コンピュータ20から接続されると(ステップS501;Yes)、コンピュータ20からUSBメモリ10の個体識別IDを受信するまで待機する(ステップS502)。
個体識別IDを受信すると(ステップS502;Yes)、CPU41はユーザID及びパスワードの入力画面をコンピュータ20に送信する(ステップS503)。なお、個体識別IDはRAM43に保存する。
続いて、ユーザID及びパスワードを受信するまで待機する(ステップS504)。
ユーザID及びパスワードを受信すると(ステップS504;Yes)、CPU41は、認証DB46でユーザID及びパスワードを認証する(ステップS505)。
ユーザID及びパスワードを認証すると、CPU41は、ステップS505の認証結果をコンピュータ20に返信する(ステップS506)。
次に、CPU41は、認証結果が正であるか否かを判別する(ステップS507)。
認証結果が正であれば(ステップS507;Yes)、コンピュータ20からの要求が初期化要求であるか否かを判別する(ステップS508)。
初期化要求であれば(ステップS508;Yes)、CPU41は、暗号鍵を生成してコンピュータ20に送信する(ステップS509)。
続いて、CPU41は、個体識別ID、ユーザID、既定の状態値(利用不可を示す状態値)、暗号鍵、を対応付けて管理DB47に登録する(ステップS510)。
また、ステップS508にて初期化要求でないと判別された場合(ステップS508;No)、即ち利用要求であった場合、CPU41は、ステップS502にて受信した個体識別IDをキーに管理DB47から状態値と暗号鍵を取得する(ステップS511)。
そして、CPU41は、ステップS511で取得した状態値が利用可能(読み出し専用、読み出し/書き込み可能)を示しているか否かを判別する(ステップS512)。
状態値が利用可能を示している場合(ステップS512;Yes)、CPU41は、ステップS511にて取得した暗号鍵をコンピュータ20に送信する(ステップS513)。
次に、CPU41は、カウント機能が有効であるか否かを判別する(ステップS514)。カウント機能とは、状態値が利用可能のとき、所定回数(例えば5回)暗号鍵を送信した後に状態値を利用不可にする機能である。カウント機能が無効であるときは、
一度暗号鍵を送信すると状態値を利用不可にする。状態値を利用不可から利用可能にするためには、管理権限の有るユーザにより変更する必要がある。そのため、短期間に複数回利用するときなどにカウント機能が有効である。
カウント機能が有効であるとき(ステップS514;Yes)、CPU41は、管理DB47のカウンタを1減算する(ステップS515)。
続いて、CPU41は、カウンタが0であるか否かを判別する(ステップS516)。
カウンタが0のとき(ステップS516;Yes)、または、カウント機能が有効でないとき(ステップS514;No)、CPU41は、管理DB47の状態値を利用不可に変更する(ステップS517)。
認証結果が正でなかった場合(ステップS507;No)、状態値が利用不可であった場合(ステップS512;No)、ステップS510の処理を終えた後、ステップS517の処理を終えた後、又は、カウンタが0でなかった場合(ステップS516;No)、CPU41は、コンピュータ20との接続を切断して(ステップS518)、アクセス及び認証結果のログをログDB48に記憶して(ステップS519)、鍵送信処理を終了する。ステップS519の処理では、ステップS507で認証結果が正でなかった場合やステップS512で状態値が利用不可であった場合は、その旨をログDB48に記憶する。これにより、悪意の第三者がUSBメモリ10を利用しようとしたことを認識することができる。
以上のように、管理サーバ40にてコンピュータ20及びUSBメモリ10を認証して、USBメモリ10に暗号鍵を送信することができる。
次に、管理サーバ40が管理DB47の状態値及びカウンタの値を変更する状態変更処理の動作について説明する。
先ず、管理サーバ40のCPU41は、ブラウザにより接続されたか否かを判別する(ステップS601)。
ブラウザにより接続されると(ステップS601;Yes)、CPU41はユーザID及びパスワードの入力画面を送信する(ステップS602)。
続いて、ユーザID及びパスワードを受信するまで待機する(ステップS603)。
ユーザID及びパスワードを受信すると(ステップS603;Yes)、CPU41は、認証DB46でユーザID及びパスワードを認証する(ステップS604)。
ユーザID及びパスワードを認証すると、CPU41は、ステップS604の認証結果をコンピュータ20に返信する(ステップS605)。
次に、CPU41は、認証結果が正であるか否かを判別する(ステップS606)。
認証結果が正であれば(ステップS606;Yes)、CPU41は、認証DB46で認証したユーザの管理権限を確認する(ステップS607)。
管理権限がある場合(ステップS608;Yes)、CPU41は、状態値を変更するUSBメモリ10の個体識別ID又はユーザIDの入力画面を送信する(ステップS609)。
続いて、CPU41は、個体識別ID又はユーザIDを受信するまで待機する(ステップS610)。
個体識別ID又はユーザIDを受信すると(ステップS610;Yes)、CPU41は、受信したIDをキーに管理DB47を検索する(ステップS611)。ここでは、個体識別ID又はユーザIDのどちらかがあれば検索は可能であるので、どちらかのIDを受信すればよい。
ステップS611の検索が終了すると、CPU41は、ステップS611の検索結果及び状態変更画面を送信する(ステップS612)。
続いて、CPU41は、状態変更要求を受信するまで待機する(ステップS613)。
状態変更要求を受信すると(ステップS613;Yes)、例えば、状態値を読み出し専用、読み出し/書き込み可能、に変更する要求やカウンタの値を設定する要求を受信すると、CPU41は、管理DB47の該当するレコードの状態値及びカウンタの値を変更する(ステップS614)。
状態値及びカウンタの値の変更を終えると、CPU41はその変更結果をブラウザに送信する(ステップS615)。
認証結果が正でなかった場合(ステップS606;No)、管理権限がない場合(ステップS608;No)、またはステップS615の処理を終えた後、CPU41は、コンピュータ20との接続を切断して(ステップS616)、アクセス及び認証結果のログをログDB48に記憶して(ステップS617)、状態変更処理を終了する。
以上の処理で、管理DB47の状態値及びカウンタの値を変更することができる。
次に、以上説明したUSBメモリ10及びアクセス制御システムの具体的な利用例について説明する。
(1)外出先でUSBメモリ10にデータを書き込む必要が生じた場合
この場合、ユーザは、USBメモリ10の記憶領域15が暗号化されているため、直ちにデータを書き込むことはできない。このユーザは、状態値を読み出し/書き込み可能にしてもらうため、管理権限のあるユーザに連絡する。管理権限のあるユーザは、所定のコンピュータなどから管理サーバ40に接続する。そこで、管理サーバ40が状態変更処理を行い、該当するUSBメモリ10の状態値を読み出し/書き込み可能に変更する(ステップS614)。その後に、ユーザがUSBメモリ10をコンピュータ20に接続すると、利用時処理が実行され、暗号鍵を受信し(ステップS309)、復号処理(ステップS312)により、記憶領域15が復号され、USBメモリ10にデータを書き込むことができるようになる。このように、不使用時はUSBメモリ10にアクセスできないようになっており、使用時のみ管理サーバ40の状態値を変更することでアクセスが許可される。従って、紛失などによって情報が漏洩したり、悪意の書き込みを防止することができる。
(2)取引先へのデータの送付にUSBメモリ10を用いる場合
この場合、USBメモリ10を受け取った取引先から送付もとへ連絡する。連絡を受けた送付もとでは、管理権限のあるユーザが、所定のコンピュータなどから管理サーバ40に接続する。そこで、管理サーバ40が状態変更処理を行い、該当するUSBメモリ10の状態値を読み出し/書き込み可能または読み出し専用に変更する(ステップS614)。その後に、取引先においてUSBメモリ10をコンピュータ20に接続すると、利用時処理が実行され、暗号鍵を受信し(ステップS309)、復号処理(ステップS312)により、記憶領域15が復号され、USBメモリ10にデータを読み出すことができるようになる。このように、取引先の受け取りを確認した上で、データの読み出しを可能とするので、データの漏洩を防止することができる。
以上説明したように、本実施の形態のUSBメモリ10及びアクセス制御システムによれば、USBメモリ10へのアクセス制御を管理サーバ40により管理することで、データの記憶機能とアクセス制御とを分離した。これにより、悪意の書き込みや第三者にデータが漏洩することを防止することができる。また、管理サーバ40のログDB48によりログをとっているので許可されていない者からのアクセスがあったことを知ることもできる。
(実施の形態2)
次に、管理サーバ40にて秘密鍵と公開鍵のペアを生成し、暗号鍵を公開鍵で暗号化することで、セキュリティを高めた実施の形態2について説明する。
なお、本実施の形態において、実施の形態1と同様の構成および処理をなす部分については同一の番号を付し詳細な説明を省略し、主として実施の形態1と異なる部分について説明する。
まず、実施の形態2のUSBメモリ60の構成について説明する。図12はUSBメモリ60を示すブロック図である。
USBメモリ60は、秘密鍵ストア18と、公開鍵暗号装置19と、をさらに備える。
秘密鍵ストア18は、管理サーバ40にて生成される秘密鍵を記憶する不揮発性メモリである。安全面から、公開鍵暗号装置19からのみ参照できる耐タンパ性を備える。
公開鍵暗号装置19は、公開鍵方式アルゴリズムを用いた暗号または復号装置である。秘密鍵で暗号化したデータはそのペアの公開鍵のみで復号でき、公開鍵で暗号化したデータはそのペアの秘密鍵のみで復号できる。公開鍵暗号装置19は、秘密鍵ストア18に記憶される秘密鍵を用いて公開鍵で暗号化されたデータを復号する。
図13は、管理サーバ40の管理サーバのレコードを示す図である。実施の形態2では、図5(B)に示した実施の形態1のレコードに加えて、公開鍵を個体識別IDに対応づけて記憶する。
図14は、実施の形態2の初期化処理の動作を示すフローチャートである。
ステップS101〜ステップS111までの動作は、実施の形態1と同様である。ステップS111にて認証結果を出力すると、CPU21は、管理サーバ40から秘密鍵、及び、公開鍵で暗号化された暗号鍵、を受信するまで待機する(ステップS121)。
管理サーバ40から秘密鍵、及び、公開鍵で暗号化された暗号鍵、を受信すると(ステップS121;Yes)、管理サーバ40との接続を切断し(ステップS113)、ステップS121にて受信した秘密鍵、及び、公開鍵で暗号化された暗号鍵、を管理領域16に書き込む(ステップS122)。
続いて、暗号化処理を実行する(ステップS123)。
図15は、実施の形態2の暗号化処理の動作を説明するためのフローチャートである。
暗号化処理では、先ず、MCU11は、管理領域16より秘密鍵、及び、公開鍵で暗号化された暗号鍵、を取得する(ステップS221)。
秘密鍵、及び、公開鍵で暗号化された暗号鍵、を取得すると、MPU11は、取得した秘密鍵を秘密鍵ストア18に格納する(ステップS222)。
次に、MCU11は、公開鍵暗号装置19を制御して、秘密鍵を用いて暗号鍵を復号する(ステップS223)。
復号した暗号鍵は鍵レジスタにセットされる(ステップS224)。
ステップS203〜ステップS206までの処理は、実施の形態1と同様である。
暗号化処理(ステップS123)が終了すると、図14に戻り、CPU21は、USBメモリ10の管理領域16から初期化が完了したことを示す電文を読み取り、表示装置50に初期化が完了したことを表示し(ステップS116)、初期化処理を終える。
図16は、実施の形態2の利用時処理の動作を示すフローチャートである。
ステップS301〜ステップS308までの動作は、実施の形態1と同様である。ステップS308にて認証結果を出力すると、CPU21は、管理サーバ40から公開鍵で暗号化された暗号鍵を受信するまで待機する(ステップS321)。
管理サーバ40から公開鍵で暗号化された暗号鍵を受信すると(ステップS321;Yes)、管理サーバ40との接続を切断し(ステップS310)、ステップS321にて受信した公開鍵で暗号化された暗号鍵を管理領域16に書き込む(ステップS322)。
続いて、復号処理を実行する(ステップS323)。
図17は、実施の形態2の復号処理の動作を説明するためのフローチャートである。
復号処理では、先ず、MCU11は、管理領域16より公開鍵で暗号化された暗号鍵を読み込み、公開鍵暗号装置19にセットする(ステップS421)。
暗号鍵を公開鍵暗号装置19にセットすると、MCU11は、管理領域16の暗号鍵を削除する(ステップS402)。
次に、MCU11は、公開鍵暗号装置19を制御して、秘密鍵を用いて暗号鍵を復号する(ステップS422)。
続いて、MCU11は、ステップS422で復号した暗号鍵を鍵レジスタにセットする(ステップS423)。
ステップS403〜ステップS409までの処理は、実施の形態1と同様である。
復号処理(ステップS323)が終了すると、図16に戻り、CPU21は、USBメモリ10の管理領域16から利用可能である旨、又は、暗号不一致である旨を示す電文を読み取り、表示装置50に表示し(ステップS313)、利用時処理を終える。
図18は、実施の形態2の鍵送信処理の動作を説明するためのフローチャートである。
鍵送信処理のステップS501〜ステップS508の処理は実施の形態1と同様である。
ステップS508で初期化要求であれば(ステップS508;Yes)、CPU41は、秘密鍵と公開鍵のペアを生成する(ステップS521)。
さらに、CPU41は、暗号鍵を生成する(ステップS522)。
続いて、CPU41は、ステップS522で生成した暗号鍵を、ステップS521で生成した公開鍵により暗号化する(ステップS523)。
次に、CPU41は、秘密鍵と、公開鍵で暗号化された暗号鍵と、をコンピュータ20に送信する(ステップS524)。
ステップS524の送信が終了すると、CPU41は、個体識別ID、ユーザID、既定の状態値(利用不可を示す状態値)、公開鍵、暗号鍵、を対応付けて管理DB47に登録する(ステップS525)。
また、ステップS508にて初期化要求でないと判別された場合(ステップS508;No)、即ち利用要求であった場合、CPU41は、ステップS502にて受信した個体識別IDをキーに管理DB47から状態値と公開鍵と暗号鍵とを取得する(ステップS526)。
状態値と公開鍵と暗号鍵とを取得すると、CPU41は、その状態値が利用可能(読み出し専用、読み出し/書き込み可能)を示しているか否かを判別する(ステップS512)。
状態値が利用可能を示している場合(ステップS512;Yes)、CPU41は、ステップS526にて取得した暗号鍵を公開鍵で暗号化し(ステップS527)、コンピュータ20に送信する(ステップS527)。
ステップS514〜ステップS519の処理は、実施の形態1と同様である。
以上説明したように、実施の形態2では、公開鍵暗号方式により、暗号鍵を暗号化している。暗号化された暗号鍵を復号するためには秘密鍵が必要である。その秘密鍵は、管理サーバ40及び対応するUSBメモリ10にのみ格納されているため、暗号鍵を復号することはできない。従って、暗号鍵を送信する際などにその暗号鍵が漏洩したとしても、その暗号鍵は意味をなさないデータである。このように、実施の形態2の記憶装置及びアクセス制御システムは、より高いセキュリティ機能を実現することができる。
なお、上記実施の形態では、USBメモリ10のROM12に予めプログラムが記憶されていたが、プログラムの提供方法は任意であり、CD−ROMなどの記憶媒体を介して格納してもよく、プログラムデータを搬送波に重畳することで、所定の通信媒体(例えば、インターネットなど)を介して格納することもできる。
また、上記実施の形態では、本発明の記憶装置としてUSBメモリ10を用いる例について説明したが、記憶装置はUSBメモリ10でなくてもよく、コンピュータなどの情報処理装置からアクセス可能で、オンラインでアクセス制御可能な不揮発性の記憶装置であればどのようなものであってもよい。
また、上記実施の形態では、USBメモリ10に格納されたデータを暗号化することで、アクセスを制御していたが、アクセスの制御方法は、暗号化に限定されず、種々の手法を用いてもよい。
本発明の実施の形態に係る記憶装置としてのUSBメモリを示すブロック図である。 本発明の実施の形態に係るアクセス制御システムを示すブロック図である。 コンピュータを示すブロック図である。 管理サーバを示すブロック図である。 データベースのレコードを示す図である。 初期化処理の動作を示すフローチャートである。 暗号化処理の動作を示すフローチャートである。 利用時処理の動作を示すフローチャートである。 復号処理の動作を示すフローチャートである。 鍵送信処理の動作を示すフローチャートである。 状態変更処理の動作を示すフローチャートである。 実施の形態2のUSBメモリを示すブロック図である。 実施の形態2のデータベースのレコードを示す図である。 実施の形態2の初期化処理の動作を示すフローチャートである。 実施の形態2の暗号化処理の動作を示すフローチャートである。 実施の形態2の利用時処理の動作を示すフローチャートである。 実施の形態2の復号処理の動作を示すフローチャートである。 実施の形態2の鍵送信処理の動作を示すフローチャートである。
符号の説明
10 USBメモリ
20 コンピュータ
30 ネットワーク
40 管理サーバ
50 表示装置
60 USBメモリ

Claims (7)

  1. 情報処理装置と、該情報処理装置に接続し該情報処理装置からデータの読み出し及び書き込みが可能な記憶装置と、該情報処理装置とネットワークを介して接続する管理サーバと、から構成されるアクセス制御システムであって、
    前記管理サーバは、
    前記情報処理装置からの前記記憶装置へのデータの読み出し及び/又は書き込みを許可するか否かを示す管理情報を記憶装置ごとに記憶する管理情報記憶手段を備え、
    前記記憶装置は、
    前記情報処理装置に接続されたことに基づいて、該情報処理装置をネットワークを介して管理サーバに接続させる通信手段と、
    前記通信手段により接続した管理サーバの管理情報記憶手段が記憶する管理情報が、前記記憶装置へのデータの読み出し及び/又は書き込みを許可することを示す場合、前記情報処理装置から記憶装置へのデータの読み出し及び/又は書き込みを許可するアクセス許可手段と、
    を備え
    前記管理サーバは、
    前記記憶装置に記憶されるデータを暗号化及び復号するための暗号鍵を対応する記憶装置ごとに記憶する暗号鍵記憶手段と、
    前記管理情報がデータの読み出し及び/又は書き込みを許可することを示す場合、前記記憶装置に暗号化鍵を送信する暗号鍵送信手段と、をさらに備え、
    前記記憶装置は、データを前記管理サーバの暗号鍵記憶手段に記憶される暗号鍵により暗号化して記憶する第1の暗号化手段をさらに備え、
    前記アクセス許可手段は、
    前記管理情報が前記記憶装置へのデータの読み出し及び/又は書き込みを許可することを示す場合、前記管理サーバの暗号鍵記憶手段に記憶される暗号鍵を取得する暗号鍵取得手段と、
    前記第1の暗号化手段により暗号化されたデータを、前記暗号鍵取得手段が取得した暗号鍵により復号する第1の復号手段と、をさらに備え、
    前記暗号化されたデータを前記第1の復号手段により復号することで前記情報処理装置から記憶装置へのデータの読み出し及び/又は書き込みを許可する
    ことを特徴とするアクセス制御システム。
  2. 前記管理サーバの暗号鍵送信手段は、前記暗号鍵を送信する前に、該暗号鍵をさらに暗号化する第2の暗号化手段をさらに備え、
    前記記憶装置は、前記暗号鍵取得手段が取得した暗号鍵の暗号化を復号する第2の復号手段をさらに備える
    ことを特徴とする請求項1に記載のアクセス制御システム。
  3. 情報処理装置と、該情報処理装置に接続し該情報処理装置からデータの読み出し及び書き込みが可能な記憶装置と、該情報処理装置とネットワークを介して接続する管理サーバと、から構成されるアクセス制御システムであって、
    前記管理サーバは、
    前記情報処理装置からの前記記憶装置へのデータの読み出し及び/又は書き込みを許可するか否かを示す管理情報を記憶装置ごとに記憶する管理情報記憶手段を備え、
    前記記憶装置は、
    前記情報処理装置に接続されたことに基づいて、該情報処理装置をネットワークを介して管理サーバに接続させる通信手段と、
    前記通信手段により接続した管理サーバの管理情報記憶手段が記憶する管理情報が、前記記憶装置へのデータの読み出し及び/又は書き込みを許可することを示す場合、前記情報処理装置から記憶装置へのデータの読み出し及び/又は書き込みを許可するアクセス許可手段と、
    を備え、
    前記記憶装置の前記アクセス許可手段は、前記記憶装置と前記情報処理装置との接続が外れたときに、前記情報処理装置から前記データ記憶手段へのデータの読み出し及び/又は書き込みの許可を解除することを特徴とするアクセス制御システム。
  4. 情報処理装置と、該情報処理装置に接続し該情報処理装置からデータの読み出し及び書き込みが可能な記憶装置と、該情報処理装置とネットワークを介して接続する管理サーバと、から構成されるアクセス制御システムであって、
    前記管理サーバは、
    前記情報処理装置からの前記記憶装置へのデータの読み出し及び/又は書き込みを許可するか否かを示す管理情報を記憶装置ごとに記憶する管理情報記憶手段を備え、
    前記記憶装置は、
    前記情報処理装置に接続されたことに基づいて、該情報処理装置をネットワークを介して管理サーバに接続させる通信手段と、
    前記通信手段により接続した管理サーバの管理情報記憶手段が記憶する管理情報が、前記記憶装置へのデータの読み出し及び/又は書き込みを許可することを示す場合、前記情報処理装置から記憶装置へのデータの読み出し及び/又は書き込みを許可するアクセス許可手段と、
    を備え、
    前記サーバは、前記記憶装置の通信手段により接続された履歴を記憶する履歴記憶手段をさらに備えることを特徴とするアクセス制御システム。
  5. 情報処理装置と接続する接続手段と、
    データを記憶するデータ記憶手段と、
    前記接続手段により情報処理装置に接続されたことに基づいて、該情報処理装置を該情報処理装置が接続するネットワークを介して、該情報処理装置から前記データ記憶手段へのデータの読み出し及び/又は書き込みを許可するか否かを示す管理情報を記憶する管理サーバに接続させる通信手段と、
    前記通信手段により接続した管理サーバの記憶する管理情報が、前記データ記憶手段へのデータの読み出し及び/又は書き込みの許可することを示す場合、前記情報処理装置から前記データ記憶手段へのデータの読み出し及び/又は書き込みを許可するアクセス許可手段と、
    を備え
    前記データ記憶手段は、前記管理サーバに記憶される暗号鍵により暗号化してデータを記憶する第1の暗号化手段をさらに備え、
    前記アクセス許可手段は、
    前記管理情報が前記記憶装置へのデータの読み出し及び/又は書き込みを許可することを示す場合、前記管理サーバに記憶される暗号鍵を取得する暗号鍵取得手段と、
    前記第1の暗号化手段により暗号化されたデータを、前記暗号鍵取得手段が取得した暗号鍵により復号する第1の復号手段と、をさらに備え、
    前記暗号化されたデータを前記第1の復号手段により復号することで前記情報処理装置から前記データ記憶手段へのデータの読み出し及び/又は書き込みを許可する
    ことを特徴とする記憶装置。
  6. 前記暗号鍵取得手段は、前記管理サーバから暗号化された暗号鍵を取得し、
    前記暗号鍵取得手段が取得した暗号鍵の暗号化を復号する第2の復号手段をさらに備える
    ことを特徴とする請求項に記載の記憶装置。
  7. 情報処理装置と接続する接続手段と、
    データを記憶するデータ記憶手段と、
    前記接続手段により情報処理装置に接続されたことに基づいて、該情報処理装置を該情報処理装置が接続するネットワークを介して、該情報処理装置から前記データ記憶手段へのデータの読み出し及び/又は書き込みを許可するか否かを示す管理情報を記憶する管理サーバに接続させる通信手段と、
    前記通信手段により接続した管理サーバの記憶する管理情報が、前記データ記憶手段へのデータの読み出し及び/又は書き込みの許可することを示す場合、前記情報処理装置から前記データ記憶手段へのデータの読み出し及び/又は書き込みを許可するアクセス許可手段と、
    を備え、
    前記アクセス許可手段は、前記接続手段による前記情報処理装置との接続が外れたときに、前記情報処理装置から前記データ記憶手段へのデータの読み出し及び/又は書き込み許可を解除することを特徴とする記憶装置。
JP2007032338A 2007-02-13 2007-02-13 アクセス制御システム、及び、記憶装置 Expired - Fee Related JP4912910B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007032338A JP4912910B2 (ja) 2007-02-13 2007-02-13 アクセス制御システム、及び、記憶装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007032338A JP4912910B2 (ja) 2007-02-13 2007-02-13 アクセス制御システム、及び、記憶装置

Publications (2)

Publication Number Publication Date
JP2008197902A JP2008197902A (ja) 2008-08-28
JP4912910B2 true JP4912910B2 (ja) 2012-04-11

Family

ID=39756788

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007032338A Expired - Fee Related JP4912910B2 (ja) 2007-02-13 2007-02-13 アクセス制御システム、及び、記憶装置

Country Status (1)

Country Link
JP (1) JP4912910B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5382645B2 (ja) * 2009-01-31 2014-01-08 ビサイト株式会社 データ転送システム
JP5360565B2 (ja) * 2009-06-11 2013-12-04 日本電気株式会社 記憶媒体管理装置、記憶媒体管理システム、記憶媒体管理方法、及び記憶媒体管理用プログラム
JP6850481B2 (ja) * 2017-11-21 2021-03-31 株式会社MUVRsystem コンテンツデータの管理方法、およびこの方法を用いたコンテンツ再生装置ならびにリムーバブルメディア
JP7272876B2 (ja) * 2019-06-21 2023-05-12 株式会社アイ・オー・データ機器 記憶装置、情報処理システム、情報処理方法及び情報処理プログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004362516A (ja) * 2003-05-30 2004-12-24 Hagiwara Sys-Com:Kk Usb暗号化装置及びプログラム
JP4625000B2 (ja) * 2003-10-16 2011-02-02 パナソニック株式会社 データ保護システム及び記録担体
JP2005309501A (ja) * 2004-04-16 2005-11-04 Toshiba Corp メモリカードへのアクセスを行う電子機器に搭載されるプログラムおよび電子機器のアクセス管理を行う情報処理装置
JP4573350B2 (ja) * 2004-10-29 2010-11-04 シャープ株式会社 Icカード、icカードセキュリティ用システム、icカード輸送安全性確保方法、制御プログラムおよび可読記録媒体

Also Published As

Publication number Publication date
JP2008197902A (ja) 2008-08-28

Similar Documents

Publication Publication Date Title
AU2003240205B2 (en) Method for secure data exchange between two devices
JP4607567B2 (ja) 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体
JP2007336506A (ja) 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法
JP2004021755A (ja) 記憶装置
JP2011012511A (ja) 電気錠制御システム
TW201223225A (en) Method for personal identity authentication utilizing a personal cryptographic device
JP4912910B2 (ja) アクセス制御システム、及び、記憶装置
CN112583787A (zh) 用于加密的设备和方法
JP4836499B2 (ja) ネットワーク印刷システム
US20040165729A1 (en) System and method for securing information, including a system and method for setting up a correspondent pairing
JP2008148851A (ja) 遊技機制御用チップ及びそのromライタ
US20080205654A1 (en) Method and Security System for the Secure and Unequivocal Encoding of a Security Module
JP4918133B2 (ja) データ保管方法、クライアント装置、データ保管システム、及びプログラム
JP4576946B2 (ja) 印刷システムおよびカードリーダ
JPH11265318A (ja) 相互認証システム、相互認証方法及び記録媒体
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
JP2008035044A (ja) 情報送受信システム
JP2005065236A (ja) 通信装置、通信システム、証明書送信方法及びプログラム
KR101619290B1 (ko) 문서 위조 방지를 위한 방법, 서버 및 태그
KR101449680B1 (ko) 사용자 인증 방법 및 사용자 인증 서버
JP4475576B2 (ja) ネットワーク印刷システム、印刷データ授受方法およびサーバコンピュータ用プログラム
JP2006011916A (ja) 編集物のネットワーク校正方法
JP2004260367A (ja) 通信システム、情報処理装置及び記憶媒体
JP2010141639A (ja) 通信システムおよび通信方法
JP2008299394A (ja) 印刷管理装置および印刷管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120118

R150 Certificate of patent or registration of utility model

Ref document number: 4912910

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150127

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees