JP4919046B2 - Management system and data management method - Google Patents
Management system and data management method Download PDFInfo
- Publication number
- JP4919046B2 JP4919046B2 JP2007117974A JP2007117974A JP4919046B2 JP 4919046 B2 JP4919046 B2 JP 4919046B2 JP 2007117974 A JP2007117974 A JP 2007117974A JP 2007117974 A JP2007117974 A JP 2007117974A JP 4919046 B2 JP4919046 B2 JP 4919046B2
- Authority
- JP
- Japan
- Prior art keywords
- storage medium
- data
- area information
- key
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
- Alarm Systems (AREA)
Description
本発明は、入退室が管理された施設内に設けられた端末装置に記憶されたデータの持ち出しを管理する管理システムに関する。 The present invention relates to a management system for managing the taking-out of data stored in a terminal device provided in a facility where entrance / exit is managed.
使用権限を有しない第三者によるコンピュータの不正使用を防止するためのセキュリティ技術として、ICカード等の情報記憶媒体を用いたシステムが知られている。その一例では、コンピュータが使用される際に、予め本人を認証するためのID情報を記憶させたICカード等の情報記憶媒体からID情報を読み取り、その読み取ったID情報に基づいた照合処理により本人認証を行い、その認証が成立した場合にコンピュータの使用を可能とする(例えば、特許文献1及び2を参照)。
A system using an information storage medium such as an IC card is known as a security technique for preventing unauthorized use of a computer by a third party who does not have the authority to use. In one example, when a computer is used, ID information is read from an information storage medium such as an IC card in which ID information for authenticating the person in advance is stored, and the person is identified by a verification process based on the read ID information. When authentication is performed and the authentication is established, the computer can be used (see, for example,
しかし、上記の手法では、使用権限を有する者であれば記憶媒体に機密データを保存して持ち出すことができてしまう。よって、使用権限を有する者が自己のアクセス権限を利用して情報漏洩の犯行に及ぶことを防止できなかった。 However, with the above-described method, a person who has usage authority can save confidential data in a storage medium and take it out. Therefore, it has not been possible to prevent a person with usage authority from committing an information leakage by using his access authority.
本発明は、以上の点に鑑みてなされたものであり、入退室が管理された施設外に持ち出されるデータの機密性を保持することを課題とする。 This invention is made in view of the above point, and makes it a subject to maintain the confidentiality of the data taken out of the facility where entrance / exit was managed.
本発明の1つの観点では、使用者が所持する第1の記憶媒体を利用し、施設内に存在するデータの移動を管理する管理システムは、施設への入口近傍に設けられ、使用者が当該施設に入場する際に当該施設に対応するエリア情報を前記第1の記憶媒体に書き込む入場管理装置と、前記施設内に設けられ、データを記憶する記憶部と、前記記憶部内に記憶されているデータを第2の記憶媒体に保存するデータ保存手段と、を備える端末装置と、前記端末装置に接続され、前記入場管理装置より前記第1の記憶媒体へ書き込まれたエリア情報を読み取るエリア情報読取装置と、前記施設の出口近傍に設けられ、前記使用者の退出時に、前記第1の記憶媒体に記憶されているエリア情報を消去する退出管理装置と、を備え、前記端末装置は、前記第1の記憶媒体に記憶されているエリア情報を用いて鍵情報を生成する鍵生成手段と、前記記憶部に記憶されているデータを前記第2の記憶媒体に保存する際に、当該データを前記鍵情報により暗号化する暗号化手段と、を備える。 In one aspect of the present invention, a management system that manages the movement of data existing in a facility using the first storage medium possessed by the user is provided near the entrance to the facility, and the user When entering a facility, an entrance management device that writes area information corresponding to the facility to the first storage medium, a storage unit that is provided in the facility and stores data, and is stored in the storage unit A data storage unit that stores data in a second storage medium; and an area information reading unit that is connected to the terminal apparatus and reads area information written in the first storage medium from the admission management device. An exit management device provided near the exit of the facility and erasing area information stored in the first storage medium when the user exits, the terminal device comprising: Key generation means for generating key information using area information stored in the storage medium, and when storing the data stored in the storage unit in the second storage medium, the data is stored in the key And encryption means for encrypting with information.
上記の管理システムは、端末装置が設けられた部屋などの各種施設に設けられる。施設への入口近傍には、入場管理装置が設けられ、使用者が当該施設に入場する際に当該施設に対応するエリア情報を第1の記憶媒体に書き込む。また、施設の出口近傍には、退出管理装置が設けられ、使用者の退出時に、第1の記憶媒体に記憶されているエリア情報を消去する。さらに、施設内には端末装置と、端末装置に接続されたエリア情報読取装置とが設けられる。端末装置は、データを記憶する記憶部と、データを第2の記憶媒体に保存するデータ保存手段とを備える。端末装置内のデータが記憶媒体に保存される際には、まずエリア情報読取装置により第1の記憶媒体からエリア情報が読み取られ、それを用いて鍵情報が生成される。そして、その鍵情報を用いて、保存すべきデータが暗号化された後、第2の記憶媒体に保存される。 The above management system is provided in various facilities such as a room provided with a terminal device. An entrance management device is provided near the entrance to the facility, and when the user enters the facility, area information corresponding to the facility is written in the first storage medium. Further, an exit management device is provided near the exit of the facility, and the area information stored in the first storage medium is erased when the user leaves. Further, a terminal device and an area information reading device connected to the terminal device are provided in the facility. The terminal device includes a storage unit that stores data, and a data storage unit that stores the data in a second storage medium. When the data in the terminal device is stored in the storage medium, the area information reading device first reads the area information from the first storage medium, and uses it to generate key information. Then, after the data to be saved is encrypted using the key information, it is saved in the second storage medium.
これにより、第2の記憶媒体に保存された暗号化データは、エリア情報が無いと復号化することができない状態となっている。エリア情報は、施設への入場時に第1の記憶媒体に書き込まれるが、施設の退出時には消去されるので、基本的に施設外部でエリア情報を入手することはできない。よって、第2の記憶媒体に保存されたデータは施設外部では復号化できず、データの機密性が保証される。 As a result, the encrypted data stored in the second storage medium cannot be decrypted without the area information. The area information is written to the first storage medium when entering the facility, but is erased when the facility leaves, so basically the area information cannot be obtained outside the facility. Therefore, the data stored in the second storage medium cannot be decrypted outside the facility, and the confidentiality of the data is guaranteed.
上記の管理システムの一態様では、前記端末装置は、前記第2の記憶媒体に保存するデータの使用場所に対応するエリア情報である使用場所エリア情報を決定する決定手段と、前記使用場所エリア情報を用いて鍵暗号化鍵を生成する鍵暗号化鍵生成手段と、前記鍵情報を前記鍵暗号化鍵により暗号化して暗号化鍵データを生成し、前記第2の記憶媒体に保存する暗号化鍵データ保存手段と、を備える。 In one aspect of the management system, the terminal device determines use location area information, which is area information corresponding to a use location of data stored in the second storage medium, and the use location area information. A key encryption key generating means for generating a key encryption key using the key, and encryption for generating the encryption key data by encrypting the key information with the key encryption key and storing it in the second storage medium Key data storage means.
この態様では、記憶媒体に記憶したデータを使用する使用場所が予め決まっている場合には、使用者がデータを第2の記憶媒体に保存する指示を行う際に、第2の記憶媒体に保存するデータの使用場所に対応するエリア情報である使用場所エリア情報が決定される。この使用場所エリア情報は、ユーザが自ら指定することもできるし、装置が自動で設定するように構成することもできる。そして、使用場所エリア情報を用いて鍵暗号化鍵が生成され、その鍵暗号化鍵により鍵情報を暗号化して暗号化鍵データが生成され、第2の記憶媒体に保存される。 In this aspect, when the use place where the data stored in the storage medium is used is determined in advance, when the user instructs to store the data in the second storage medium, the data is stored in the second storage medium. Usage location area information, which is area information corresponding to the usage location of the data to be used, is determined. This use place area information can be designated by the user himself or can be configured to be automatically set by the apparatus. Then, a key encryption key is generated using the use location area information, and the key information is encrypted with the key encryption key to generate encryption key data, which is stored in the second storage medium.
これにより、記憶媒体に記憶された暗号化データを復号化するための鍵情報は、使用場所のエリア情報が無いと復元できないことになり、暗号化データは使用場所においてのみ復号化し使用することが可能となる。 As a result, the key information for decrypting the encrypted data stored in the storage medium cannot be restored without the area information of the place of use, and the encrypted data can be decrypted and used only at the place of use. It becomes possible.
本発明の他の観点では、使用者が所持する第1の記憶媒体を利用し、施設内に存在するデータの移動を管理するデータ管理方法は、前記使用者が前記施設に入場する際に当該施設に対応するエリア情報を前記第1の記憶媒体に書き込むエリア情報書込工程と、前記第1の記憶媒体からエリア情報を読み取り、当該エリア情報を用いて鍵情報を生成する鍵情報生成工程と、前記記憶部に記憶されている情報を第2の記憶媒体に保存する際に、当該情報を前記鍵情報により暗号化して保存する保存工程と、前記使用者が前記施設を退出する際に、前記第1の記憶媒体に記憶されているエリア情報を消去するエリア情報消去工程と、を備える。 In another aspect of the present invention, a data management method for managing movement of data existing in a facility using a first storage medium possessed by the user is performed when the user enters the facility. An area information writing step of writing area information corresponding to a facility into the first storage medium; a key information generation step of reading the area information from the first storage medium and generating key information using the area information; , When storing the information stored in the storage unit in the second storage medium, when storing the information encrypted with the key information, and when the user leaves the facility, An area information erasing step of erasing area information stored in the first storage medium.
この方法によっても、記憶媒体に保存された暗号化データは、エリア情報が無いと復号化することができない状態となっている。エリア情報は、施設への入場時に第1の記憶媒体に書き込まれるが、施設の退出時には消去されるので、施設外部でエリア情報を入手することはできない。よって、第2の記憶媒体に保存されたデータは施設外部では復号化できず、データの機密性が保証される。 Even with this method, the encrypted data stored in the storage medium cannot be decrypted without the area information. The area information is written to the first storage medium when entering the facility, but is erased when the facility leaves, so the area information cannot be obtained outside the facility. Therefore, the data stored in the second storage medium cannot be decrypted outside the facility, and the confidentiality of the data is guaranteed.
以下、図面を参照して本発明を実施するための最良の形態について説明する。 The best mode for carrying out the present invention will be described below with reference to the drawings.
本発明は、施設内に設けられた端末装置などに記憶されたデータが情報記憶媒体を利用して施設外部に持ち出される際に、そのデータの機密性を確保するものである。部屋などの施設内には所定の権限を有する使用者のみが入り、施設内の端末装置などを利用することができる。しかし、これだけでは、端末装置内のデータを記憶媒体に保存して持ち出すことを防止できない。そこで、本発明では、使用者がデータを記憶媒体に保存して外部へ持ち出す場合には(以下、このデータを「元データ」とも呼ぶ。)、入室している間のみ利用者に対して与えられる情報を用いて、元データを暗号化してから記憶媒体に保存する。これにより、施設の外部に持ち出された状態では、使用者は元データを復号化することができず、元データの機密性が確保される。以下、本発明の好適な実施形態を図面に基づいて説明する。 The present invention secures the confidentiality of data stored in a terminal device or the like provided in the facility when the data is taken out of the facility using an information storage medium. Only a user having a predetermined authority enters a facility such as a room and can use a terminal device in the facility. However, this alone cannot prevent the data in the terminal device from being saved on a storage medium and taken out. Therefore, in the present invention, when a user saves data in a storage medium and takes it outside (hereinafter, this data is also referred to as “original data”), the data is given to the user only while entering the room. The original data is encrypted using the obtained information and then stored in the storage medium. Thereby, in the state taken out of the facility, the user cannot decrypt the original data, and the confidentiality of the original data is ensured. DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments of the invention will be described with reference to the drawings.
[第1実施形態]
第1実施形態に係る管理システムの概要を図1に示す。尚、本発明における施設には、例えば、部屋、ビル、ビル内のフロア、特定場所、特定エリア、特定領域、特定地域、などが含まれるが、第1実施形態の説明においては、一例として端末装置が設けられている部屋について説明する。
[First Embodiment]
An overview of the management system according to the first embodiment is shown in FIG. The facility in the present invention includes, for example, a room, a building, a floor in the building, a specific place, a specific area, a specific area, a specific area, etc. In the description of the first embodiment, a terminal is used as an example. A room where the apparatus is provided will be described.
部屋100の内部に設けられた端末装置であるパソコン1の使用権限を有する使用者2は、情報記憶媒体である非接触ICカード3(以下、単に「ICカード」と呼ぶ。)を所持している。この部屋100の入口6の近傍には、入室管理装置4が備えられている。入室管理装置4により、入口6に設けられている自動ドア7の開閉状態がコントロールされている。
A user 2 who has authority to use the
入室管理装置4は、ICカード3との間で無線により情報の伝送が行えるように構成されており、ICカード3に記憶されている情報の読み取りや、ICカード3への情報の書き込みが可能である。また、パソコン1には、ICカードリーダライタ9が備えられている。ICカードリーダライタ9はICカード3に記憶されている情報の読み取りや、ICカード3への情報の書き込みが可能である。
The
更に、この部屋100の入口6の近傍には、退室管理装置5が設けられ、この退室管理装置5により自動ドア7の開閉状態がコントロールされている。また、退室管理装置5は、ICカード3との間で無線により情報の伝送が行えるように構成され、ICカード3に記憶されている情報の読み取りや、ICカード3への情報の書き込みが可能である。
Further, an exit management device 5 is provided in the vicinity of the entrance 6 of the
なお、部屋100には、入口と出口を別々に設ける場合と、入口と出口を1つにして出入口とする場合とがあるが、図1には、1つの出入口を用いた場合が示されている。また、入室管理装置4と退室管理装置5を一体型に構成し、部屋の外部と内部を隔てる壁の一部に設けるようにしてもよい。
The
情報記憶媒体であるICカード3は、例えば、カード基材の内部に非接触ICチップが内蔵された構成を有している。非接触ICチップは、例えば、非接触データキャリアや非接触スマートカードともいわれ、プラスチック等の基材にコイルパターンが形成されているものである。非接触ICチップは、コイルと容量素子とにより共振回路を形成して一定周波数の電波を受信及び送信する。また、他の方式として、リーダライタからの搬送波の電磁誘導により電力伝送及びデータ伝送を行うようにしてもよい。
The
図2(A)にICカード3の構成を示す。ICカード3は、送受信部31と、制御部32と、記憶部33とを備える。送受信部31は、コイルパターンなどからなり、入室管理装置4、退室管理装置5、ICカードリーダライタ9などとの間で情報の送受信を行う。制御部32はICチップ内に設けられ、CPUなどにより構成される。また、記憶部33はICチップ内に設けられた記憶素子により構成される。記憶部33には、使用者のID情報が記憶されているとともに、後述のようにエリア情報が一時的に書き込まれる。
FIG. 2A shows the configuration of the
次に、図2及び図3の機能ブロック図に基づいて、図1に示す各構成要素の構成を詳細に説明する。 Next, based on the functional block diagram of FIG.2 and FIG.3, the structure of each component shown in FIG. 1 is demonstrated in detail.
図2(B)に入室管理装置4の機能構成を示す。入口6の近傍に設けられた入室管理装置4は、送受信部41、制御部42、記憶部43、照合部44、ドア開閉部45、エリア情報書込部46を有している。送受信部41は、ICカード3の送受信部31と無線による情報の送受信を行う。
FIG. 2B shows a functional configuration of the room
照合部44は、ICカード3から受信したID情報と、予め記憶部43に記憶されている照合用のID情報とを照合する。照合部44による照合処理によりID情報が一致した場合に、ドア開閉部45が自動ドア7を開く。なお、記憶部43には、ID情報の代わりに、ID情報以外の情報であってID情報と関係付けされた種々の情報を照合用の情報として記憶してもよい。
The
エリア情報書込部46は、照合部44による照合処理でID情報が一致した場合に、制御部42を制御して入室管理装置4の送受信部41からICカード3に対してエリア情報を送信し、ICカード3の記憶部33にエリア情報の書き込みを行う。
The area
エリア情報とは、施設毎に割り当てられたエリアの識別情報である。図1の例において部屋100に対してエリア情報「A−100」が割り当てられているとすると、エリア情報書込部46はICカード3の記憶部33にエリア情報A−100を書き込む。なお、エリア情報は必ずしも部屋番号などに限らず、各部屋に対して一意に割り当てられた情報であれば、乱数、所定の番号、所定の文字列、など種々の形態とすることができる。
Area information is identification information of an area allocated for each facility. Assuming that area information “A-100” is assigned to the
図3(A)に退室管理装置5の機能構成を示す。退室管理装置5は、送受信部51、制御部52、記憶部53、照合部54、ドア開閉部55、エリア情報消去部56を有している。送受信部51は、ICカード3の送受信部31と無線による情報の送受信を行う。
FIG. 3A shows a functional configuration of the leaving management apparatus 5. The exit management device 5 includes a transmission /
照合部54は、ICカード3から受信したID情報と、予め記憶部53に記憶されている照合用のID情報とを照合する。照合部54による照合処理によりID情報が一致した場合に、ドア開閉部55が自動ドア7を開く。これにより、使用者は退室可能となる。
The
エリア情報消去部56は、照合部54による照合処理によりID情報が一致した場合、ICカード3に記憶されているエリア情報を消去する。具体的には、制御部52及び送受信部51を介してICカード3へ信号を送信し、ICカード3の記憶部33内に記憶されているエリア情報を消去する。これにより、使用者が退室したときには、ICカード3にはエリア情報は記憶されていない状態となる。
The area
図3(B)にパソコン1の機能構成を示す。パソコン1は、制御部12、記憶部13、エリア情報判定部14、パソコンロック制御部15、暗号鍵生成部16、暗号化/復号化部17、記憶媒体ドライブ18を備える。また、パソコン1はICカードリーダライタ9に接続されている。
FIG. 3B shows a functional configuration of the
記憶媒体ドライブ18は、パソコン1の記憶部13に記憶されているデータを記憶媒体Mに保存する。記憶媒体Mとしては、例えばMO、CD−R、DVD−Rなどが挙げられる。また、記憶媒体Mとして、HD、USBメモリなどを使用することもでき、その場合には記憶媒体ドライブ18は不要となる。
The
エリア情報判定部14は、制御部12を制御し、ICカードリーダライタ9からICカード3に対して信号を送信する。こうして、ICカード3の記憶部33に記憶されているエリア情報を読み取り、そのエリア情報が正規のエリア情報であるか否かを判定する。具体的には、エリア情報判定部14は、ICカード3に記憶されているエリア情報が、その部屋100のエリア情報「A−100」であるか否かを判定する。
The area
ICカード3から読み取ったエリア情報が正しいとエリア情報判定部14が判定した場合に、パソコンロック制御部15は、パソコン1のロックを解除し、使用可能な状態にする。また、パソコン1の使用が終了された場合に、再度、パソコン1を、その使用ができないロック状態に制御する。
When the area
暗号鍵生成部16は、ICカード3に記憶されているエリア情報を用いて暗号鍵を生成する。具体的には、暗号鍵生成部16は、制御部12及びICカードリーダライタ9によりICカード3から読み取ったエリア情報を用いて、暗号鍵を生成する。なお、暗号鍵の生成方法は既知の各種の方法とし、好適には共通鍵暗号方式で対応することができるが、本発明では特に制限はない。また、エリア情報に加えて、他の情報も用いて暗号鍵を生成することができる。ここで、他の情報とは、例えばパソコン1がネットワークに接続されている場合にサーバから取得した特定の情報や、パソコン1にセットアップされたセキュリティソフトウェアから取得した情報などとすることができる。
The encryption
暗号化/復号化部17は、データを記憶媒体Mへ保存する際には、暗号鍵生成部16が生成した暗号鍵を用いて、利用者が記憶媒体Mに保存しようとしたデータ、即ち元データを暗号化する。この様子を図4に模式的に示す。具体的に、使用者が図示しない入力部を操作することにより記憶部13に記憶されている元データ61の保存を指示すると、暗号化/復号化部17は、暗号鍵生成部16が生成した暗号鍵71を用いて、元データ61を暗号化し、暗号化データ62を生成する。そして、制御部12は、記憶媒体ドライブ18を制御することにより、暗号化データ62を記憶媒体Mに保存する。また、暗号化/復号化部17は、記憶媒体Mに保存されている暗号化データ62を使用する際には、暗号化データ62を、暗号鍵71を用いて復号化して元データ61を生成する。
When the data is stored in the storage medium M, the encryption /
このようにして記憶媒体Mに記憶された暗号化データ62は、暗号鍵71が無いと復号化できない状態となっている。ここで、前述のように、部屋100への入室時に入室管理装置4によりICカード3に書き込まれたエリア情報は、部屋100の退室時に退室管理装置5によりICカード3から消去される。つまり、部屋100の外部では、使用者はエリア情報を取得することができず、暗号鍵71を生成することができない。よって、部屋100の外部では、記憶媒体Mに保存されている暗号化データ62を復号化することができず、元データ61の機密性は確保される。
The
一方、記憶媒体Mに記憶された暗号化データ62は、暗号鍵71を用いて復号化が可能であるので、使用者が部屋100内にいる場合には、そのICカードに保存されているエリア情報に基づいて暗号鍵71を生成し、暗号化データ62を復号化することができる。つまり、部屋100の中では暗号化データ62を利用することができる。例えば、部屋100内のあるパソコン1から記憶媒体Mに保存した暗号化データ62を、部屋100内の他のパソコン1で復号化し、使用することができる。
On the other hand, since the
このように、第1実施形態では、パソコン1のデータが部屋の外部に持ち出される場合には、部屋100の中でしか入手することができないエリア情報を利用して暗号化がなされるので、部屋の外部に持ち出されたデータの機密性を確保することが可能となる。
As described above, in the first embodiment, when the data of the
以上の構成において、ICカード3は本発明の第1の記憶媒体に相当し、記憶媒体Mは第2の記憶媒体に相当する。入室管理装置4は入場管理装置に相当し、退室管理装置5は退出管理装置に相当し、パソコン1は端末装置に相当する。また、暗号鍵生成部16は鍵生成手段及び鍵暗号化鍵生成手段に相当し、暗号化/復号化部17は暗号化手段に相当し、制御部12及び記憶媒体ドライブ18は暗号化鍵データ保存手段に相当する。また、暗号鍵71は本発明における鍵情報に相当する。
In the above configuration, the
次に、使用者が部屋100へ入りパソコン1を使用する際の各処理について説明する。
Next, each process when the user enters the
まず、入室管理処理について説明する。図5は、使用者が部屋100へ入室する際の入室管理処理のフローチャートである。この処理は、入室管理装置4により実行される。まず、使用者2が入室管理装置4にICカード3を近づけると、入室管理装置4の送受信部41はICカード3からID情報を読み取る(ステップS10)。次に、照合部44は、記憶部43に予め記憶されたID情報と、ICカード3から読み取ったID情報とを照合し(ステップS11)、両者が一致する場合(ステップS11;Yes)、エリア情報書込部46がエリア情報をICカード3に書き込む(ステップS12)とともに、ドア開閉部45がドア7を開く(ステップS13)。こうして、使用者2は部屋100へ入ることができる。使用者2が部屋100内にいるときには、ICカード3にエリア情報が書き込まれた状態となっている。なお、ステップS11でID情報が一致しない場合、使用者2は部屋へ入ることができない。
First, the room entry management process will be described. FIG. 5 is a flowchart of the room entry management process when the user enters the
次に、退出管理処理について説明する。図6は、退室管理処理のフローチャートである。この処理は、退室管理装置5により実行される。退出しようとする使用者2がICカード3を退室管理装置5に近づけると、退室管理装置5の送受信部51はICカード3からID情報を読み取る(ステップS15)。次に、照合部54は、記憶部53に記憶されているID情報と、ICカード3から読み取ったID情報とを照合し(ステップS16)、両者が一致する場合(ステップS16;Yes)、エリア情報消去部56はICカード3内のエリア情報を消去し(ステップS17)、ドア開閉部55はドア7を開く(ステップS18)。こうして、使用者2は部屋100を出ることができる。使用者2が部屋を出たときには、ICカード3内にはエリア情報が記憶されていない状態となっている。なお、ステップS16でID情報が一致しない場合、使用者2は部屋100を出ることができない。
Next, the exit management process will be described. FIG. 6 is a flowchart of the exit management process. This process is executed by the leaving management device 5. When the user 2 who is about to leave moves the
次に、パソコン1で行われる暗号化処理について説明する。図7は暗号化処理のフローチャートである。この処理はパソコン1によって実行される。まず、使用者2がパソコン2を操作して、パソコン1に記憶されている特定のデータ(元データ)を記憶媒体Mへ保存する指示を入力すると(ステップS101;Yes)、パソコン1に接続されたICカードリーダライタ9はICカード3からエリア情報を読み取る(ステップS102)。次に、暗号鍵生成部16は読み取ったエリア情報を用いて暗号鍵71を生成し(ステップS103)、暗号化/復号化部17は生成された暗号鍵71を用いて元データ61を暗号化して暗号化データ62を生成する(ステップS104)。そして、制御部12は記憶媒体ドライブ18を制御して暗号化データ62を記憶媒体Mに保存する(ステップS105)。こうして、元データ61は、暗号化された状態で記憶媒体Mに保存される。
Next, an encryption process performed by the
次に、図8に示すようにパソコン1で行われる復号化処理について説明する。この処理は、部屋100内のパソコン1によって実行される。即ち、エリア情報が記憶されたICカード3を有する使用者2がパソコン1を操作することにより実行される。
Next, the decoding process performed by the
まず、使用者2が記憶媒体Mを記憶媒体ドライブ18に挿入し、記憶媒体Mに記憶されている暗号化データ62にアクセスすると(ステップS201)、ICカードリーダライタ9はICカード3からエリア情報を読み取り(ステップS202)、暗号鍵生成部16は読み取ったエリア情報を使用して暗号鍵71を生成する(ステップS203)。そして、暗号化/復号化部17は生成された暗号鍵71を用いて、記憶媒体Mに記憶されている暗号化データ62を復号化する(ステップS204)。こうして、暗号化データ62から元データ61を復元することができる。
First, when the user 2 inserts the storage medium M into the
以上説明したように、本実施形態では、パソコン1から記憶媒体Mにデータが保存される際には、常に暗号化/復号化部17が暗号鍵71を用いて暗号化を行ってから記憶媒体Mに保存する。これにより、元データ61は常に暗号化された状態で部屋100の外部へ持ち出されることになる。部屋100の外部へ持ち出された暗号化データ62は、前述のようにエリア情報を利用して生成された暗号鍵71が無ければ復号化することができない。よって、部屋100の外部で元データが不正に使用されることが防止できる。
As described above, in this embodiment, when data is saved from the
[第2実施形態]
第1実施形態では、記憶媒体Mに保存された暗号化データは、保存行為が行われた部屋100のエリア情報が無ければ復号化することができない。即ち、記憶媒体Mに保存した暗号化データは、その部屋自体、又は、同一のエリア情報が設定された別の部屋以外では使用することができない。これに対し、第2実施形態では特定の部屋においては、記憶媒体Mに保存した暗号化データを利用可能とする手法を提供するものである。
[Second Embodiment]
In the first embodiment, the encrypted data saved in the storage medium M cannot be decrypted without the area information of the
図9は、第2実施形態によるデータの暗号化/復号化の手順を模式的に示す。いま、ある使用者2が部屋A内の端末装置に記憶された元データを記憶媒体Mに保存し、別の部屋Bで使用する状況を想定する。部屋Aのエリア情報を「A−102」とし、部屋Bのエリア情報を「B−203」と仮定する。 FIG. 9 schematically shows a data encryption / decryption procedure according to the second embodiment. Assume that a user 2 saves original data stored in a terminal device in a room A in a storage medium M and uses it in another room B. Assume that the area information of the room A is “A-102” and the area information of the room B is “B-203”.
使用者2は、第1実施形態と同様に入室管理装置4を利用して部屋Aに入り、パソコン1を操作してパソコン1内に記憶されている元データ61を記憶媒体Mに保存する指示を入力する。このとき、パソコン1は、まず第1実施形態と同様に、ICカード3に記憶されているエリア情報「A−102」を用いて暗号鍵71を生成し、暗号鍵71を用いて元データ61を暗号化して暗号化データ62を生成する。これに加えて、第2実施形態では、パソコン1は、元データ61を使用する場所のエリア情報(以下、「使用場所エリア情報」と呼ぶ。)を用いて暗号鍵72を生成する(以下、この鍵を「鍵暗号化鍵」と呼び、暗号鍵71と区別する。)。具体的に本例では、パソコン1は、使用場所である部屋Bのエリア情報「B−203」を用いて鍵暗号化鍵72を生成する。そして、パソコン1は、その鍵暗号化鍵72を用いて暗号鍵71を暗号化して暗号化鍵データ75を生成し、暗号化データ62と暗号化鍵データ75とを記憶媒体Mに保存する。
As in the first embodiment, the user 2 enters the room A using the room
記憶媒体Mに記憶されたデータを部屋Bで使用する場合、使用者2は第1実施形態と同様に入室管理装置4を使用して部屋Bに入り、その際ICカード3に部屋Bのエリア情報「B−203」が記憶される。使用者2は、部屋Bのパソコン1に付属するICカードリーダライタ9にICカード3を近づける。これにより、パソコン1のロックが解除されるとともに、ICカード3内からパソコン1にエリア情報「B−203」がコピーされる。次に、使用者2が記憶媒体Mを記憶媒体ドライブ18にセットし、暗号化データ62へのアクセスを行うと、パソコン1はまずエリア情報「B−203」を用いて鍵暗号化鍵72を生成し、これを用いて記憶媒体M内の暗号化鍵データ75を復号化して暗号鍵71を復元する。続いてパソコン1は暗号鍵71を用いて暗号化データ62を復号化して元データ61を復元する。こうして、使用者2は、部屋Bにおいて、記憶媒体Mに記憶されている元データ61を使用することができる。
When the data stored in the storage medium M is used in the room B, the user 2 enters the room B using the
一方、記憶媒体Mが部屋B以外の部屋、即ち、エリア情報がB−203ではない別の部屋内に設置されたパソコン1で記憶媒体Mに記憶されている暗号化データ6にアクセスしても、エリア情報が異なるため、暗号鍵71を正しく復元することができず、暗号化データ62を復元することができない。こうして、部屋Aにおける暗号化時に決定されている特定の部屋以外で元データが復元されることが防止され、データの機密性が確保される。
On the other hand, even if the storage medium M accesses the encrypted data 6 stored in the storage medium M by the
図10は、部屋Aにて行われる暗号化処理のフローチャートである。この処理は、主として部屋Aに設置されているパソコン1が実行する。まず、部屋Aに入った使用者がパソコン1を操作してパソコン1に記憶されている元データを記憶媒体Mへ保存する指示を入力すると(ステップS301;Yes)、制御部12はICカードリーダライタ9を通じてICカード3からエリア情報「A−102」を読みとる(ステップS302)。次に、暗号鍵生成部16はエリア情報「A−102」を用いて暗号鍵71を生成し(ステップS303)、その暗号鍵71で元データ61を暗号化して暗号化データ62を生成する(ステップS304)。さらに、暗号鍵生成部16は、使用場所である部屋Bのエリア情報に基づいて鍵暗号化鍵72を生成し(ステップS305)、それを用いて暗号鍵71を暗号化して暗号化鍵データ75を生成する(ステップS306)。そして、制御部18は、記憶媒体ドライブ18を制御して、暗号化データ62及び暗号化鍵データ75を記憶媒体Mに保存する(ステップS307)。こうして、図9に示すように、記憶媒体Mに暗号化データ62及び暗号化鍵データ75が保存された状態となる。
FIG. 10 is a flowchart of the encryption process performed in the room A. This process is mainly executed by the
なお、ステップS305においては使用場所のエリア情報を用いて鍵暗号化鍵を生成しているが、この際に使用場所のエリア情報を決定する方法はいくつか考えられる。第1の方法は、使用者2がその元データを使用する場所を自ら指定する方法である。上記の例では、使用者はその元データを使用する予定の部屋Bに対応するエリア情報を入力してデータの保存指示を行う。なお、パソコン1内に、各部屋とそのエリア情報との対応を示す情報が記憶されている場合には、使用者が使用場所である「部屋B」を指定することにより、パソコン1は部屋Bに対応するエリア情報「B−203」を取得できる。
In step S305, the key encryption key is generated using the area information of the use place. There are several methods for determining the area information of the use place at this time. The first method is a method in which the user 2 himself / herself designates a place where the original data is used. In the above example, the user inputs the area information corresponding to the room B where the original data is to be used, and instructs to save the data. When information indicating the correspondence between each room and its area information is stored in the
第2の方法は、使用者が自ら入力することなく、自動的に使用場所のエリア情報を決定する方法である。例えば、部屋から持ち出すデータの属性、ファイル形式などによって、そのデータを使用できる部屋が予め決定されている場合には、パソコン1は、使用者が指定したデータの属性情報やファイル形式などに基づいて、使用場所のエリア情報を決定することができる。また、データを移動して作業することが許可されている部屋同士の関係が予め決まっている場合には、パソコン1は自動で使用場所のエリア情報を決定することができる。例えば、部屋Aと部屋Bの間ではデータの相互使用が許可されている場合には、部屋Aでデータを記憶媒体Mに保存する際に、部屋Bのエリア情報を用いて暗号鍵を暗号化すればよい。また、第3の方法として、パソコン1において実行される特定のプロセス毎に使用場所が決まっている場合には、そのプロセスに応じてエリア情報を自動的に決定することができる。
The second method is a method of automatically determining the area information of the place of use without the user inputting his / her own information. For example, when a room where the data can be used is determined in advance according to the attribute and file format of the data taken out of the room, the
なお、パソコン1において、元データを記憶媒体Mに保存する際、第1実施形態のようにその部屋のエリア情報のみで暗号化するか、第2実施形態のように使用場所のエリア情報も用いて暗号化するかは、データの保存指示を行う際にユーザが自ら指定してもよいし、データの属性、種類、作業プロセスなどに応じてパソコン1が自動的に選択するようにしてもよい。
In the
図11に、上記のようにして記憶媒体Mに保存された暗号化データの復号化処理について説明する。この処理は部屋B側のパソコン1が実行する。
FIG. 11 illustrates a process for decrypting the encrypted data stored in the storage medium M as described above. This process is executed by the
いま、使用者2が正しい手順で部屋Bに入り、ICカード3には部屋Bのエリア情報「B−203」が記憶されているものとする。記憶媒体Mを記憶媒体ドライブ18に挿入して復号化データ62へのアクセスを行うと(ステップS401;Yes)、制御部12はICカード3からエリア情報「B−203」を読み取り(ステップS402)、暗号鍵生成部16はそのエリア情報を用いて鍵暗号化鍵72を生成する(ステップS403)。次に、暗号化/復号化部17は、鍵暗号化鍵72を用いて記憶媒体M内の暗号化鍵データ75を復号化して暗号鍵71を復元する(ステップS404)。そして、暗号化/復号化部17は、暗号鍵71を用いて暗号化データ62を復号化して元データ61を復元する(ステップS405)。こうして、記憶媒体Mに記憶された暗号化データ62から元データ61を復元し、使用することができる。
It is assumed that the user 2 enters the room B according to the correct procedure, and the area information “B-203” of the room B is stored in the
以上説明したように、第2実施形態によれば、データを使用することが許可されている部屋においては、記憶媒体に保存して持ち出したデータを使用することが可能となる一方で、それ以外の部屋では持ち出したデータの機密性が確保される。 As described above, according to the second embodiment, in a room where use of data is permitted, it is possible to use data stored in a storage medium and taken out, but otherwise. The confidentiality of the data taken out is ensured in the room.
[変形例]
上記の実施形態では、使用者が所持する第1の記憶媒体としてICカードを用いた例が挙げられているが、本発明の適用はこれには限定されない。例えば、ICタグ、ICカード機能が搭載された携帯電話、PDAなどの端末装置など、通信機能及び記憶機能を有する各種の媒体、端末装置などを第1の記憶媒体として使用することが可能である。
[Modification]
In the above embodiment, an example using an IC card as the first storage medium possessed by the user is given, but the application of the present invention is not limited to this. For example, various media having a communication function and a storage function, such as a terminal device such as an IC tag, a mobile phone equipped with an IC card function, and a PDA, and a terminal device can be used as the first storage medium. .
1 パソコン
3 ICカード
4 入室管理装置
5 退室管理装置
9 ICカードリーダライタ
16 暗号鍵生成部
17 暗号化/復号化部17
18 記憶媒体ドライブ
M 記憶媒体
DESCRIPTION OF
18 Storage medium drive M Storage medium
Claims (3)
施設への入口近傍に設けられ、使用者が当該施設に入場する際に当該施設に対応するエリア情報を前記第1の記憶媒体に書き込む入場管理装置と、
前記施設内に設けられ、データを記憶する記憶部と、前記記憶部内に記憶されているデータを第2の記憶媒体に保存するデータ保存手段と、を備える端末装置と、
前記端末装置に接続され、前記入場管理装置より前記第1の記憶媒体へ書き込まれたエリア情報を読み取るエリア情報読取装置と、
前記施設の出口近傍に設けられ、前記使用者の退出時に、前記第1の記憶媒体に記憶されているエリア情報を消去する退出管理装置と、を備え、
前記端末装置は、
前記第1の記憶媒体に記憶されているエリア情報を用いて鍵情報を生成する鍵生成手段と、
前記記憶部に記憶されているデータを前記第2の記憶媒体に保存する際に、当該データを前記鍵情報により暗号化する暗号化手段と、を備えることを特徴とする管理システム。 A management system that uses a first storage medium possessed by a user and manages movement of data existing in a facility,
An entrance management device that is provided near the entrance to the facility and writes area information corresponding to the facility to the first storage medium when a user enters the facility;
A terminal device provided in the facility, the storage device storing data, and data storage means for storing the data stored in the storage unit in a second storage medium;
An area information reading device connected to the terminal device and for reading the area information written to the first storage medium from the admission management device;
An exit management device provided near the exit of the facility and erasing area information stored in the first storage medium when the user leaves;
The terminal device
Key generation means for generating key information using area information stored in the first storage medium;
An encryption system comprising: an encryption unit that encrypts the data stored in the storage unit with the key information when the data is stored in the second storage medium.
前記第2の記憶媒体に保存するデータの使用場所に対応するエリア情報である使用場所エリア情報を決定する決定手段と、
前記使用場所エリア情報を用いて鍵暗号化鍵を生成する鍵暗号化鍵生成手段と、
前記鍵情報を前記鍵暗号化鍵により暗号化して暗号化鍵データを生成し、前記第2の記憶媒体に保存する暗号化鍵データ保存手段と、を備えることを特徴とする請求項1に記載の管理システム。 The terminal device
Determining means for determining use location area information, which is area information corresponding to a use location of data stored in the second storage medium;
Key encryption key generating means for generating a key encryption key using the use location area information;
The encryption key data storage unit that encrypts the key information with the key encryption key to generate encryption key data, and stores the encrypted key data in the second storage medium. Management system.
前記使用者が前記施設に入場する際に当該施設に対応するエリア情報を前記第1の記憶媒体に書き込むエリア情報書込工程と、
前記第1の記憶媒体からエリア情報を読み取り、当該エリア情報を用いて鍵情報を生成する鍵情報生成工程と、
前記記憶部に記憶されているデータを第2の記憶媒体に保存する際に、当該データを前記鍵情報により暗号化して保存する保存工程と、
前記使用者が前記施設を退出する際に、前記第1の記憶媒体に記憶されているエリア情報を消去するエリア情報消去工程と、を備えることを特徴とするデータ管理方法。 A data management method for managing movement of data existing in a facility using a first storage medium possessed by a user,
An area information writing step of writing area information corresponding to the facility into the first storage medium when the user enters the facility;
A key information generating step of reading area information from the first storage medium and generating key information using the area information;
A storage step of encrypting and storing the data with the key information when storing the data stored in the storage unit in a second storage medium;
An area information erasing step of erasing area information stored in the first storage medium when the user leaves the facility.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007117974A JP4919046B2 (en) | 2007-04-27 | 2007-04-27 | Management system and data management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007117974A JP4919046B2 (en) | 2007-04-27 | 2007-04-27 | Management system and data management method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008278093A JP2008278093A (en) | 2008-11-13 |
JP4919046B2 true JP4919046B2 (en) | 2012-04-18 |
Family
ID=40055543
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007117974A Active JP4919046B2 (en) | 2007-04-27 | 2007-04-27 | Management system and data management method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4919046B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011088330A (en) * | 2009-10-21 | 2011-05-06 | Dainippon Printing Co Ltd | Label printing system |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4115273B2 (en) * | 2002-12-27 | 2008-07-09 | 綜合警備保障株式会社 | Monitoring method and monitoring system |
JP4291068B2 (en) * | 2003-07-30 | 2009-07-08 | 大日本印刷株式会社 | IC card and IC card system |
JP2005207098A (en) * | 2004-01-22 | 2005-08-04 | Mitsubishi Electric Corp | Entry/exit management system |
US20070271455A1 (en) * | 2004-07-20 | 2007-11-22 | Toshihisa Nakano | Reproduction Control Device, Gate Device, and Reproduction Control System |
JP4876516B2 (en) * | 2005-09-30 | 2012-02-15 | 富士ゼロックス株式会社 | Entrance / exit management system and control method thereof |
JP5067058B2 (en) * | 2006-07-31 | 2012-11-07 | 大日本印刷株式会社 | Data protection management system and method |
-
2007
- 2007-04-27 JP JP2007117974A patent/JP4919046B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2008278093A (en) | 2008-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10742630B2 (en) | Method and apparatus for making a decision on a card | |
JP5521803B2 (en) | COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMMUNICATION SYSTEM | |
US20180152444A1 (en) | Method and apparatus for making a decision on a card | |
US20080320317A1 (en) | Electronic device and information processing method | |
JP4360422B2 (en) | Authentication information management system, authentication information management server, authentication information management method and program | |
JP2009100394A (en) | Information processing apparatus and method, recording medium, program, and information processing system | |
CN105279449A (en) | Context based data access control | |
JP2006338423A (en) | Data transmission/reception system, noncontact ic chip, mobile terminal, information processing method, and program | |
JP5073312B2 (en) | IC tag system | |
JP4735460B2 (en) | Entrance / exit management device, managed device and management system | |
JP4919046B2 (en) | Management system and data management method | |
JP2008009973A (en) | Equipment use management system and management method | |
JP2006293508A (en) | Method for preventing unauthorized use of network | |
CN107070663B (en) | Mobile terminal-based field authentication method and field authentication system | |
JP2008176493A (en) | Equipment access management system | |
JP4601498B2 (en) | Authentication apparatus, authentication method, program for realizing the method, and recording medium storing the program | |
JP4683880B2 (en) | Authentication terminal device, authentication system, authentication method, and authentication program | |
JP5167826B2 (en) | Document management system, program, and medium using position information | |
JP5151200B2 (en) | Entrance / exit authentication system, entrance / exit system, entrance / exit authentication method, and entrance / exit authentication program | |
JP5692441B2 (en) | Information processing apparatus, information processing method, and program | |
JP5045106B2 (en) | Electronic device usage management system and usage management method | |
JP2010079426A (en) | Semiconductor storage device | |
JP5011214B2 (en) | Information equipment management system, information processing apparatus, and IC card | |
JP2006244224A (en) | Fingerprint authentication system, ic card, and fingerprint authentication method | |
JP4668509B2 (en) | Public key cryptographic processing system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100119 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120105 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4919046 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150210 Year of fee payment: 3 |