JP4919046B2 - Management system and data management method - Google Patents

Management system and data management method Download PDF

Info

Publication number
JP4919046B2
JP4919046B2 JP2007117974A JP2007117974A JP4919046B2 JP 4919046 B2 JP4919046 B2 JP 4919046B2 JP 2007117974 A JP2007117974 A JP 2007117974A JP 2007117974 A JP2007117974 A JP 2007117974A JP 4919046 B2 JP4919046 B2 JP 4919046B2
Authority
JP
Japan
Prior art keywords
storage medium
data
area information
key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007117974A
Other languages
Japanese (ja)
Other versions
JP2008278093A (en
Inventor
富己男 半田
義博 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2007117974A priority Critical patent/JP4919046B2/en
Publication of JP2008278093A publication Critical patent/JP2008278093A/en
Application granted granted Critical
Publication of JP4919046B2 publication Critical patent/JP4919046B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Alarm Systems (AREA)

Description

本発明は、入退室が管理された施設内に設けられた端末装置に記憶されたデータの持ち出しを管理する管理システムに関する。   The present invention relates to a management system for managing the taking-out of data stored in a terminal device provided in a facility where entrance / exit is managed.

使用権限を有しない第三者によるコンピュータの不正使用を防止するためのセキュリティ技術として、ICカード等の情報記憶媒体を用いたシステムが知られている。その一例では、コンピュータが使用される際に、予め本人を認証するためのID情報を記憶させたICカード等の情報記憶媒体からID情報を読み取り、その読み取ったID情報に基づいた照合処理により本人認証を行い、その認証が成立した場合にコンピュータの使用を可能とする(例えば、特許文献1及び2を参照)。   A system using an information storage medium such as an IC card is known as a security technique for preventing unauthorized use of a computer by a third party who does not have the authority to use. In one example, when a computer is used, ID information is read from an information storage medium such as an IC card in which ID information for authenticating the person in advance is stored, and the person is identified by a verification process based on the read ID information. When authentication is performed and the authentication is established, the computer can be used (see, for example, Patent Documents 1 and 2).

特開2002−41469号公報JP 2002-41469 A 特開2004−302875号公報JP 2004-302875 A

しかし、上記の手法では、使用権限を有する者であれば記憶媒体に機密データを保存して持ち出すことができてしまう。よって、使用権限を有する者が自己のアクセス権限を利用して情報漏洩の犯行に及ぶことを防止できなかった。   However, with the above-described method, a person who has usage authority can save confidential data in a storage medium and take it out. Therefore, it has not been possible to prevent a person with usage authority from committing an information leakage by using his access authority.

本発明は、以上の点に鑑みてなされたものであり、入退室が管理された施設外に持ち出されるデータの機密性を保持することを課題とする。   This invention is made in view of the above point, and makes it a subject to maintain the confidentiality of the data taken out of the facility where entrance / exit was managed.

本発明の1つの観点では、使用者が所持する第1の記憶媒体を利用し、施設内に存在するデータの移動を管理する管理システムは、施設への入口近傍に設けられ、使用者が当該施設に入場する際に当該施設に対応するエリア情報を前記第1の記憶媒体に書き込む入場管理装置と、前記施設内に設けられ、データを記憶する記憶部と、前記記憶部内に記憶されているデータを第2の記憶媒体に保存するデータ保存手段と、を備える端末装置と、前記端末装置に接続され、前記入場管理装置より前記第1の記憶媒体へ書き込まれたエリア情報を読み取るエリア情報読取装置と、前記施設の出口近傍に設けられ、前記使用者の退出時に、前記第1の記憶媒体に記憶されているエリア情報を消去する退出管理装置と、を備え、前記端末装置は、前記第1の記憶媒体に記憶されているエリア情報を用いて鍵情報を生成する鍵生成手段と、前記記憶部に記憶されているデータを前記第2の記憶媒体に保存する際に、当該データを前記鍵情報により暗号化する暗号化手段と、を備える。   In one aspect of the present invention, a management system that manages the movement of data existing in a facility using the first storage medium possessed by the user is provided near the entrance to the facility, and the user When entering a facility, an entrance management device that writes area information corresponding to the facility to the first storage medium, a storage unit that is provided in the facility and stores data, and is stored in the storage unit A data storage unit that stores data in a second storage medium; and an area information reading unit that is connected to the terminal apparatus and reads area information written in the first storage medium from the admission management device. An exit management device provided near the exit of the facility and erasing area information stored in the first storage medium when the user exits, the terminal device comprising: Key generation means for generating key information using area information stored in the storage medium, and when storing the data stored in the storage unit in the second storage medium, the data is stored in the key And encryption means for encrypting with information.

上記の管理システムは、端末装置が設けられた部屋などの各種施設に設けられる。施設への入口近傍には、入場管理装置が設けられ、使用者が当該施設に入場する際に当該施設に対応するエリア情報を第1の記憶媒体に書き込む。また、施設の出口近傍には、退出管理装置が設けられ、使用者の退出時に、第1の記憶媒体に記憶されているエリア情報を消去する。さらに、施設内には端末装置と、端末装置に接続されたエリア情報読取装置とが設けられる。端末装置は、データを記憶する記憶部と、データを第2の記憶媒体に保存するデータ保存手段とを備える。端末装置内のデータが記憶媒体に保存される際には、まずエリア情報読取装置により第1の記憶媒体からエリア情報が読み取られ、それを用いて鍵情報が生成される。そして、その鍵情報を用いて、保存すべきデータが暗号化された後、第2の記憶媒体に保存される。   The above management system is provided in various facilities such as a room provided with a terminal device. An entrance management device is provided near the entrance to the facility, and when the user enters the facility, area information corresponding to the facility is written in the first storage medium. Further, an exit management device is provided near the exit of the facility, and the area information stored in the first storage medium is erased when the user leaves. Further, a terminal device and an area information reading device connected to the terminal device are provided in the facility. The terminal device includes a storage unit that stores data, and a data storage unit that stores the data in a second storage medium. When the data in the terminal device is stored in the storage medium, the area information reading device first reads the area information from the first storage medium, and uses it to generate key information. Then, after the data to be saved is encrypted using the key information, it is saved in the second storage medium.

これにより、第2の記憶媒体に保存された暗号化データは、エリア情報が無いと復号化することができない状態となっている。エリア情報は、施設への入場時に第1の記憶媒体に書き込まれるが、施設の退出時には消去されるので、基本的に施設外部でエリア情報を入手することはできない。よって、第2の記憶媒体に保存されたデータは施設外部では復号化できず、データの機密性が保証される。   As a result, the encrypted data stored in the second storage medium cannot be decrypted without the area information. The area information is written to the first storage medium when entering the facility, but is erased when the facility leaves, so basically the area information cannot be obtained outside the facility. Therefore, the data stored in the second storage medium cannot be decrypted outside the facility, and the confidentiality of the data is guaranteed.

上記の管理システムの一態様では、前記端末装置は、前記第2の記憶媒体に保存するデータの使用場所に対応するエリア情報である使用場所エリア情報を決定する決定手段と、前記使用場所エリア情報を用いて鍵暗号化鍵を生成する鍵暗号化鍵生成手段と、前記鍵情報を前記鍵暗号化鍵により暗号化して暗号化鍵データを生成し、前記第2の記憶媒体に保存する暗号化鍵データ保存手段と、を備える。   In one aspect of the management system, the terminal device determines use location area information, which is area information corresponding to a use location of data stored in the second storage medium, and the use location area information. A key encryption key generating means for generating a key encryption key using the key, and encryption for generating the encryption key data by encrypting the key information with the key encryption key and storing it in the second storage medium Key data storage means.

この態様では、記憶媒体に記憶したデータを使用する使用場所が予め決まっている場合には、使用者がデータを第2の記憶媒体に保存する指示を行う際に、第2の記憶媒体に保存するデータの使用場所に対応するエリア情報である使用場所エリア情報が決定される。この使用場所エリア情報は、ユーザが自ら指定することもできるし、装置が自動で設定するように構成することもできる。そして、使用場所エリア情報を用いて鍵暗号化鍵が生成され、その鍵暗号化鍵により鍵情報を暗号化して暗号化鍵データが生成され、第2の記憶媒体に保存される。   In this aspect, when the use place where the data stored in the storage medium is used is determined in advance, when the user instructs to store the data in the second storage medium, the data is stored in the second storage medium. Usage location area information, which is area information corresponding to the usage location of the data to be used, is determined. This use place area information can be designated by the user himself or can be configured to be automatically set by the apparatus. Then, a key encryption key is generated using the use location area information, and the key information is encrypted with the key encryption key to generate encryption key data, which is stored in the second storage medium.

これにより、記憶媒体に記憶された暗号化データを復号化するための鍵情報は、使用場所のエリア情報が無いと復元できないことになり、暗号化データは使用場所においてのみ復号化し使用することが可能となる。   As a result, the key information for decrypting the encrypted data stored in the storage medium cannot be restored without the area information of the place of use, and the encrypted data can be decrypted and used only at the place of use. It becomes possible.

本発明の他の観点では、使用者が所持する第1の記憶媒体を利用し、施設内に存在するデータの移動を管理するデータ管理方法は、前記使用者が前記施設に入場する際に当該施設に対応するエリア情報を前記第1の記憶媒体に書き込むエリア情報書込工程と、前記第1の記憶媒体からエリア情報を読み取り、当該エリア情報を用いて鍵情報を生成する鍵情報生成工程と、前記記憶部に記憶されている情報を第2の記憶媒体に保存する際に、当該情報を前記鍵情報により暗号化して保存する保存工程と、前記使用者が前記施設を退出する際に、前記第1の記憶媒体に記憶されているエリア情報を消去するエリア情報消去工程と、を備える。   In another aspect of the present invention, a data management method for managing movement of data existing in a facility using a first storage medium possessed by the user is performed when the user enters the facility. An area information writing step of writing area information corresponding to a facility into the first storage medium; a key information generation step of reading the area information from the first storage medium and generating key information using the area information; , When storing the information stored in the storage unit in the second storage medium, when storing the information encrypted with the key information, and when the user leaves the facility, An area information erasing step of erasing area information stored in the first storage medium.

この方法によっても、記憶媒体に保存された暗号化データは、エリア情報が無いと復号化することができない状態となっている。エリア情報は、施設への入場時に第1の記憶媒体に書き込まれるが、施設の退出時には消去されるので、施設外部でエリア情報を入手することはできない。よって、第2の記憶媒体に保存されたデータは施設外部では復号化できず、データの機密性が保証される。   Even with this method, the encrypted data stored in the storage medium cannot be decrypted without the area information. The area information is written to the first storage medium when entering the facility, but is erased when the facility leaves, so the area information cannot be obtained outside the facility. Therefore, the data stored in the second storage medium cannot be decrypted outside the facility, and the confidentiality of the data is guaranteed.

以下、図面を参照して本発明を実施するための最良の形態について説明する。   The best mode for carrying out the present invention will be described below with reference to the drawings.

本発明は、施設内に設けられた端末装置などに記憶されたデータが情報記憶媒体を利用して施設外部に持ち出される際に、そのデータの機密性を確保するものである。部屋などの施設内には所定の権限を有する使用者のみが入り、施設内の端末装置などを利用することができる。しかし、これだけでは、端末装置内のデータを記憶媒体に保存して持ち出すことを防止できない。そこで、本発明では、使用者がデータを記憶媒体に保存して外部へ持ち出す場合には(以下、このデータを「元データ」とも呼ぶ。)、入室している間のみ利用者に対して与えられる情報を用いて、元データを暗号化してから記憶媒体に保存する。これにより、施設の外部に持ち出された状態では、使用者は元データを復号化することができず、元データの機密性が確保される。以下、本発明の好適な実施形態を図面に基づいて説明する。   The present invention secures the confidentiality of data stored in a terminal device or the like provided in the facility when the data is taken out of the facility using an information storage medium. Only a user having a predetermined authority enters a facility such as a room and can use a terminal device in the facility. However, this alone cannot prevent the data in the terminal device from being saved on a storage medium and taken out. Therefore, in the present invention, when a user saves data in a storage medium and takes it outside (hereinafter, this data is also referred to as “original data”), the data is given to the user only while entering the room. The original data is encrypted using the obtained information and then stored in the storage medium. Thereby, in the state taken out of the facility, the user cannot decrypt the original data, and the confidentiality of the original data is ensured. DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments of the invention will be described with reference to the drawings.

[第1実施形態]
第1実施形態に係る管理システムの概要を図1に示す。尚、本発明における施設には、例えば、部屋、ビル、ビル内のフロア、特定場所、特定エリア、特定領域、特定地域、などが含まれるが、第1実施形態の説明においては、一例として端末装置が設けられている部屋について説明する。
[First Embodiment]
An overview of the management system according to the first embodiment is shown in FIG. The facility in the present invention includes, for example, a room, a building, a floor in the building, a specific place, a specific area, a specific area, a specific area, etc. In the description of the first embodiment, a terminal is used as an example. A room where the apparatus is provided will be described.

部屋100の内部に設けられた端末装置であるパソコン1の使用権限を有する使用者2は、情報記憶媒体である非接触ICカード3(以下、単に「ICカード」と呼ぶ。)を所持している。この部屋100の入口6の近傍には、入室管理装置4が備えられている。入室管理装置4により、入口6に設けられている自動ドア7の開閉状態がコントロールされている。   A user 2 who has authority to use the personal computer 1 which is a terminal device provided in the room 100 has a non-contact IC card 3 (hereinafter simply referred to as “IC card”) as an information storage medium. Yes. An entrance management device 4 is provided in the vicinity of the entrance 6 of the room 100. The open / close state of the automatic door 7 provided at the entrance 6 is controlled by the entrance management device 4.

入室管理装置4は、ICカード3との間で無線により情報の伝送が行えるように構成されており、ICカード3に記憶されている情報の読み取りや、ICカード3への情報の書き込みが可能である。また、パソコン1には、ICカードリーダライタ9が備えられている。ICカードリーダライタ9はICカード3に記憶されている情報の読み取りや、ICカード3への情報の書き込みが可能である。   The entrance management device 4 is configured to be able to transmit information to and from the IC card 3 wirelessly, and can read information stored in the IC card 3 and write information to the IC card 3. It is. The personal computer 1 is provided with an IC card reader / writer 9. The IC card reader / writer 9 can read information stored in the IC card 3 and write information to the IC card 3.

更に、この部屋100の入口6の近傍には、退室管理装置5が設けられ、この退室管理装置5により自動ドア7の開閉状態がコントロールされている。また、退室管理装置5は、ICカード3との間で無線により情報の伝送が行えるように構成され、ICカード3に記憶されている情報の読み取りや、ICカード3への情報の書き込みが可能である。   Further, an exit management device 5 is provided in the vicinity of the entrance 6 of the room 100, and the open / close state of the automatic door 7 is controlled by the exit management device 5. Further, the exit management device 5 is configured to be able to transmit information wirelessly with the IC card 3, and can read information stored in the IC card 3 and write information to the IC card 3. It is.

なお、部屋100には、入口と出口を別々に設ける場合と、入口と出口を1つにして出入口とする場合とがあるが、図1には、1つの出入口を用いた場合が示されている。また、入室管理装置4と退室管理装置5を一体型に構成し、部屋の外部と内部を隔てる壁の一部に設けるようにしてもよい。   The room 100 has a case where an entrance and an exit are provided separately, and a case where the entrance and the exit are combined into one, but FIG. 1 shows a case where one entrance is used. Yes. Alternatively, the room entry management device 4 and the room exit management device 5 may be configured as a single unit and provided on a part of a wall separating the outside and the inside of the room.

情報記憶媒体であるICカード3は、例えば、カード基材の内部に非接触ICチップが内蔵された構成を有している。非接触ICチップは、例えば、非接触データキャリアや非接触スマートカードともいわれ、プラスチック等の基材にコイルパターンが形成されているものである。非接触ICチップは、コイルと容量素子とにより共振回路を形成して一定周波数の電波を受信及び送信する。また、他の方式として、リーダライタからの搬送波の電磁誘導により電力伝送及びデータ伝送を行うようにしてもよい。   The IC card 3 that is an information storage medium has, for example, a configuration in which a non-contact IC chip is built inside a card substrate. The non-contact IC chip is also called, for example, a non-contact data carrier or a non-contact smart card, and has a coil pattern formed on a base material such as plastic. The non-contact IC chip forms a resonance circuit with a coil and a capacitive element to receive and transmit a radio wave having a constant frequency. As another method, power transmission and data transmission may be performed by electromagnetic induction of a carrier wave from a reader / writer.

図2(A)にICカード3の構成を示す。ICカード3は、送受信部31と、制御部32と、記憶部33とを備える。送受信部31は、コイルパターンなどからなり、入室管理装置4、退室管理装置5、ICカードリーダライタ9などとの間で情報の送受信を行う。制御部32はICチップ内に設けられ、CPUなどにより構成される。また、記憶部33はICチップ内に設けられた記憶素子により構成される。記憶部33には、使用者のID情報が記憶されているとともに、後述のようにエリア情報が一時的に書き込まれる。   FIG. 2A shows the configuration of the IC card 3. The IC card 3 includes a transmission / reception unit 31, a control unit 32, and a storage unit 33. The transmission / reception unit 31 includes a coil pattern and transmits / receives information to / from the room entry management device 4, the room exit management device 5, the IC card reader / writer 9, and the like. The control unit 32 is provided in the IC chip and is configured by a CPU or the like. The storage unit 33 is configured by a storage element provided in the IC chip. The storage unit 33 stores user ID information, and area information is temporarily written as described later.

次に、図2及び図3の機能ブロック図に基づいて、図1に示す各構成要素の構成を詳細に説明する。   Next, based on the functional block diagram of FIG.2 and FIG.3, the structure of each component shown in FIG. 1 is demonstrated in detail.

図2(B)に入室管理装置4の機能構成を示す。入口6の近傍に設けられた入室管理装置4は、送受信部41、制御部42、記憶部43、照合部44、ドア開閉部45、エリア情報書込部46を有している。送受信部41は、ICカード3の送受信部31と無線による情報の送受信を行う。   FIG. 2B shows a functional configuration of the room entry management device 4. The room entrance management device 4 provided in the vicinity of the entrance 6 includes a transmission / reception unit 41, a control unit 42, a storage unit 43, a collation unit 44, a door opening / closing unit 45, and an area information writing unit 46. The transmission / reception unit 41 transmits / receives information to / from the transmission / reception unit 31 of the IC card 3 by radio.

照合部44は、ICカード3から受信したID情報と、予め記憶部43に記憶されている照合用のID情報とを照合する。照合部44による照合処理によりID情報が一致した場合に、ドア開閉部45が自動ドア7を開く。なお、記憶部43には、ID情報の代わりに、ID情報以外の情報であってID情報と関係付けされた種々の情報を照合用の情報として記憶してもよい。   The collation unit 44 collates the ID information received from the IC card 3 with the ID information for collation stored in the storage unit 43 in advance. The door opening / closing unit 45 opens the automatic door 7 when the ID information is matched by the verification process by the verification unit 44. Note that the storage unit 43 may store various information related to the ID information other than the ID information as information for verification instead of the ID information.

エリア情報書込部46は、照合部44による照合処理でID情報が一致した場合に、制御部42を制御して入室管理装置4の送受信部41からICカード3に対してエリア情報を送信し、ICカード3の記憶部33にエリア情報の書き込みを行う。   The area information writing unit 46 controls the control unit 42 to transmit the area information to the IC card 3 from the transmission / reception unit 41 of the room management device 4 when the ID information matches in the verification process by the verification unit 44. Then, the area information is written in the storage unit 33 of the IC card 3.

エリア情報とは、施設毎に割り当てられたエリアの識別情報である。図1の例において部屋100に対してエリア情報「A−100」が割り当てられているとすると、エリア情報書込部46はICカード3の記憶部33にエリア情報A−100を書き込む。なお、エリア情報は必ずしも部屋番号などに限らず、各部屋に対して一意に割り当てられた情報であれば、乱数、所定の番号、所定の文字列、など種々の形態とすることができる。   Area information is identification information of an area allocated for each facility. Assuming that area information “A-100” is assigned to the room 100 in the example of FIG. 1, the area information writing unit 46 writes the area information A-100 in the storage unit 33 of the IC card 3. Note that the area information is not necessarily limited to a room number or the like, and may be various forms such as a random number, a predetermined number, a predetermined character string, and the like as long as it is information uniquely assigned to each room.

図3(A)に退室管理装置5の機能構成を示す。退室管理装置5は、送受信部51、制御部52、記憶部53、照合部54、ドア開閉部55、エリア情報消去部56を有している。送受信部51は、ICカード3の送受信部31と無線による情報の送受信を行う。   FIG. 3A shows a functional configuration of the leaving management apparatus 5. The exit management device 5 includes a transmission / reception unit 51, a control unit 52, a storage unit 53, a verification unit 54, a door opening / closing unit 55, and an area information erasing unit 56. The transmission / reception unit 51 performs wireless transmission / reception of information with the transmission / reception unit 31 of the IC card 3.

照合部54は、ICカード3から受信したID情報と、予め記憶部53に記憶されている照合用のID情報とを照合する。照合部54による照合処理によりID情報が一致した場合に、ドア開閉部55が自動ドア7を開く。これにより、使用者は退室可能となる。   The collation unit 54 collates the ID information received from the IC card 3 with the ID information for collation stored in the storage unit 53 in advance. The door opening / closing unit 55 opens the automatic door 7 when the ID information is matched by the verification process by the verification unit 54. Thereby, the user can leave the room.

エリア情報消去部56は、照合部54による照合処理によりID情報が一致した場合、ICカード3に記憶されているエリア情報を消去する。具体的には、制御部52及び送受信部51を介してICカード3へ信号を送信し、ICカード3の記憶部33内に記憶されているエリア情報を消去する。これにより、使用者が退室したときには、ICカード3にはエリア情報は記憶されていない状態となる。   The area information erasure unit 56 erases the area information stored in the IC card 3 when the ID information is matched by the collation processing by the collation unit 54. Specifically, a signal is transmitted to the IC card 3 via the control unit 52 and the transmission / reception unit 51, and the area information stored in the storage unit 33 of the IC card 3 is erased. Thereby, when the user leaves the room, the area information is not stored in the IC card 3.

図3(B)にパソコン1の機能構成を示す。パソコン1は、制御部12、記憶部13、エリア情報判定部14、パソコンロック制御部15、暗号鍵生成部16、暗号化/復号化部17、記憶媒体ドライブ18を備える。また、パソコン1はICカードリーダライタ9に接続されている。   FIG. 3B shows a functional configuration of the personal computer 1. The personal computer 1 includes a control unit 12, a storage unit 13, an area information determination unit 14, a personal computer lock control unit 15, an encryption key generation unit 16, an encryption / decryption unit 17, and a storage medium drive 18. The personal computer 1 is connected to an IC card reader / writer 9.

記憶媒体ドライブ18は、パソコン1の記憶部13に記憶されているデータを記憶媒体Mに保存する。記憶媒体Mとしては、例えばMO、CD−R、DVD−Rなどが挙げられる。また、記憶媒体Mとして、HD、USBメモリなどを使用することもでき、その場合には記憶媒体ドライブ18は不要となる。   The storage medium drive 18 stores data stored in the storage unit 13 of the personal computer 1 in the storage medium M. Examples of the storage medium M include MO, CD-R, and DVD-R. In addition, an HD, a USB memory, or the like can be used as the storage medium M. In this case, the storage medium drive 18 is not necessary.

エリア情報判定部14は、制御部12を制御し、ICカードリーダライタ9からICカード3に対して信号を送信する。こうして、ICカード3の記憶部33に記憶されているエリア情報を読み取り、そのエリア情報が正規のエリア情報であるか否かを判定する。具体的には、エリア情報判定部14は、ICカード3に記憶されているエリア情報が、その部屋100のエリア情報「A−100」であるか否かを判定する。   The area information determination unit 14 controls the control unit 12 to transmit a signal from the IC card reader / writer 9 to the IC card 3. Thus, the area information stored in the storage unit 33 of the IC card 3 is read, and it is determined whether or not the area information is regular area information. Specifically, the area information determination unit 14 determines whether the area information stored in the IC card 3 is the area information “A-100” of the room 100.

ICカード3から読み取ったエリア情報が正しいとエリア情報判定部14が判定した場合に、パソコンロック制御部15は、パソコン1のロックを解除し、使用可能な状態にする。また、パソコン1の使用が終了された場合に、再度、パソコン1を、その使用ができないロック状態に制御する。   When the area information determination unit 14 determines that the area information read from the IC card 3 is correct, the personal computer lock control unit 15 unlocks the personal computer 1 to make it usable. Further, when the use of the personal computer 1 is terminated, the personal computer 1 is again controlled to a locked state in which the personal computer 1 cannot be used.

暗号鍵生成部16は、ICカード3に記憶されているエリア情報を用いて暗号鍵を生成する。具体的には、暗号鍵生成部16は、制御部12及びICカードリーダライタ9によりICカード3から読み取ったエリア情報を用いて、暗号鍵を生成する。なお、暗号鍵の生成方法は既知の各種の方法とし、好適には共通鍵暗号方式で対応することができるが、本発明では特に制限はない。また、エリア情報に加えて、他の情報も用いて暗号鍵を生成することができる。ここで、他の情報とは、例えばパソコン1がネットワークに接続されている場合にサーバから取得した特定の情報や、パソコン1にセットアップされたセキュリティソフトウェアから取得した情報などとすることができる。   The encryption key generation unit 16 generates an encryption key using the area information stored in the IC card 3. Specifically, the encryption key generation unit 16 generates an encryption key using the area information read from the IC card 3 by the control unit 12 and the IC card reader / writer 9. It should be noted that the encryption key generation method can be any of various known methods, and preferably can be handled by a common key encryption method, but is not particularly limited in the present invention. In addition to the area information, other information can also be used to generate the encryption key. Here, the other information can be, for example, specific information acquired from the server when the personal computer 1 is connected to the network, information acquired from the security software set up in the personal computer 1, or the like.

暗号化/復号化部17は、データを記憶媒体Mへ保存する際には、暗号鍵生成部16が生成した暗号鍵を用いて、利用者が記憶媒体Mに保存しようとしたデータ、即ち元データを暗号化する。この様子を図4に模式的に示す。具体的に、使用者が図示しない入力部を操作することにより記憶部13に記憶されている元データ61の保存を指示すると、暗号化/復号化部17は、暗号鍵生成部16が生成した暗号鍵71を用いて、元データ61を暗号化し、暗号化データ62を生成する。そして、制御部12は、記憶媒体ドライブ18を制御することにより、暗号化データ62を記憶媒体Mに保存する。また、暗号化/復号化部17は、記憶媒体Mに保存されている暗号化データ62を使用する際には、暗号化データ62を、暗号鍵71を用いて復号化して元データ61を生成する。   When the data is stored in the storage medium M, the encryption / decryption unit 17 uses the encryption key generated by the encryption key generation unit 16 to store the data that the user intends to store in the storage medium M, that is, the original Encrypt data. This is schematically shown in FIG. Specifically, when the user instructs to save the original data 61 stored in the storage unit 13 by operating an input unit (not shown), the encryption / decryption unit 17 generates the encryption key generation unit 16. Using the encryption key 71, the original data 61 is encrypted to generate encrypted data 62. Then, the control unit 12 stores the encrypted data 62 in the storage medium M by controlling the storage medium drive 18. Further, when using the encrypted data 62 stored in the storage medium M, the encryption / decryption unit 17 decrypts the encrypted data 62 using the encryption key 71 to generate the original data 61. To do.

このようにして記憶媒体Mに記憶された暗号化データ62は、暗号鍵71が無いと復号化できない状態となっている。ここで、前述のように、部屋100への入室時に入室管理装置4によりICカード3に書き込まれたエリア情報は、部屋100の退室時に退室管理装置5によりICカード3から消去される。つまり、部屋100の外部では、使用者はエリア情報を取得することができず、暗号鍵71を生成することができない。よって、部屋100の外部では、記憶媒体Mに保存されている暗号化データ62を復号化することができず、元データ61の機密性は確保される。   The encrypted data 62 stored in the storage medium M in this manner cannot be decrypted without the encryption key 71. Here, as described above, the area information written in the IC card 3 by the entrance management device 4 when entering the room 100 is erased from the IC card 3 by the exit management device 5 when leaving the room 100. That is, outside the room 100, the user cannot acquire area information and cannot generate the encryption key 71. Accordingly, the encrypted data 62 stored in the storage medium M cannot be decrypted outside the room 100, and the confidentiality of the original data 61 is ensured.

一方、記憶媒体Mに記憶された暗号化データ62は、暗号鍵71を用いて復号化が可能であるので、使用者が部屋100内にいる場合には、そのICカードに保存されているエリア情報に基づいて暗号鍵71を生成し、暗号化データ62を復号化することができる。つまり、部屋100の中では暗号化データ62を利用することができる。例えば、部屋100内のあるパソコン1から記憶媒体Mに保存した暗号化データ62を、部屋100内の他のパソコン1で復号化し、使用することができる。   On the other hand, since the encrypted data 62 stored in the storage medium M can be decrypted by using the encryption key 71, when the user is in the room 100, the area stored in the IC card. Based on the information, the encryption key 71 can be generated and the encrypted data 62 can be decrypted. That is, the encrypted data 62 can be used in the room 100. For example, the encrypted data 62 stored in the storage medium M from a personal computer 1 in the room 100 can be decrypted and used by another personal computer 1 in the room 100.

このように、第1実施形態では、パソコン1のデータが部屋の外部に持ち出される場合には、部屋100の中でしか入手することができないエリア情報を利用して暗号化がなされるので、部屋の外部に持ち出されたデータの機密性を確保することが可能となる。   As described above, in the first embodiment, when the data of the personal computer 1 is taken out of the room, the area information that can be obtained only in the room 100 is used for encryption. It is possible to ensure the confidentiality of data taken out of the network.

以上の構成において、ICカード3は本発明の第1の記憶媒体に相当し、記憶媒体Mは第2の記憶媒体に相当する。入室管理装置4は入場管理装置に相当し、退室管理装置5は退出管理装置に相当し、パソコン1は端末装置に相当する。また、暗号鍵生成部16は鍵生成手段及び鍵暗号化鍵生成手段に相当し、暗号化/復号化部17は暗号化手段に相当し、制御部12及び記憶媒体ドライブ18は暗号化鍵データ保存手段に相当する。また、暗号鍵71は本発明における鍵情報に相当する。   In the above configuration, the IC card 3 corresponds to the first storage medium of the present invention, and the storage medium M corresponds to the second storage medium. The entrance management device 4 corresponds to an entrance management device, the exit management device 5 corresponds to an exit management device, and the personal computer 1 corresponds to a terminal device. The encryption key generation unit 16 corresponds to a key generation unit and a key encryption key generation unit, the encryption / decryption unit 17 corresponds to an encryption unit, and the control unit 12 and the storage medium drive 18 include encryption key data. Corresponds to storage means. The encryption key 71 corresponds to key information in the present invention.

次に、使用者が部屋100へ入りパソコン1を使用する際の各処理について説明する。   Next, each process when the user enters the room 100 and uses the personal computer 1 will be described.

まず、入室管理処理について説明する。図5は、使用者が部屋100へ入室する際の入室管理処理のフローチャートである。この処理は、入室管理装置4により実行される。まず、使用者2が入室管理装置4にICカード3を近づけると、入室管理装置4の送受信部41はICカード3からID情報を読み取る(ステップS10)。次に、照合部44は、記憶部43に予め記憶されたID情報と、ICカード3から読み取ったID情報とを照合し(ステップS11)、両者が一致する場合(ステップS11;Yes)、エリア情報書込部46がエリア情報をICカード3に書き込む(ステップS12)とともに、ドア開閉部45がドア7を開く(ステップS13)。こうして、使用者2は部屋100へ入ることができる。使用者2が部屋100内にいるときには、ICカード3にエリア情報が書き込まれた状態となっている。なお、ステップS11でID情報が一致しない場合、使用者2は部屋へ入ることができない。   First, the room entry management process will be described. FIG. 5 is a flowchart of the room entry management process when the user enters the room 100. This process is executed by the room entry management device 4. First, when the user 2 brings the IC card 3 close to the room entry management device 4, the transmission / reception unit 41 of the room entry management device 4 reads the ID information from the IC card 3 (step S10). Next, the collation unit 44 collates the ID information stored in advance in the storage unit 43 with the ID information read from the IC card 3 (step S11), and if both match (step S11; Yes), the area The information writing unit 46 writes the area information to the IC card 3 (step S12), and the door opening / closing unit 45 opens the door 7 (step S13). In this way, the user 2 can enter the room 100. When the user 2 is in the room 100, the area information is written in the IC card 3. If the ID information does not match in step S11, the user 2 cannot enter the room.

次に、退出管理処理について説明する。図6は、退室管理処理のフローチャートである。この処理は、退室管理装置5により実行される。退出しようとする使用者2がICカード3を退室管理装置5に近づけると、退室管理装置5の送受信部51はICカード3からID情報を読み取る(ステップS15)。次に、照合部54は、記憶部53に記憶されているID情報と、ICカード3から読み取ったID情報とを照合し(ステップS16)、両者が一致する場合(ステップS16;Yes)、エリア情報消去部56はICカード3内のエリア情報を消去し(ステップS17)、ドア開閉部55はドア7を開く(ステップS18)。こうして、使用者2は部屋100を出ることができる。使用者2が部屋を出たときには、ICカード3内にはエリア情報が記憶されていない状態となっている。なお、ステップS16でID情報が一致しない場合、使用者2は部屋100を出ることができない。   Next, the exit management process will be described. FIG. 6 is a flowchart of the exit management process. This process is executed by the leaving management device 5. When the user 2 who is about to leave moves the IC card 3 closer to the exit management device 5, the transmission / reception unit 51 of the exit management device 5 reads the ID information from the IC card 3 (step S15). Next, the collation part 54 collates ID information memorize | stored in the memory | storage part 53, and ID information read from IC card 3 (step S16), and when both correspond (step S16; Yes), area The information erasure unit 56 erases the area information in the IC card 3 (step S17), and the door opening / closing unit 55 opens the door 7 (step S18). In this way, the user 2 can leave the room 100. When the user 2 leaves the room, the area information is not stored in the IC card 3. If the ID information does not match in step S16, the user 2 cannot leave the room 100.

次に、パソコン1で行われる暗号化処理について説明する。図7は暗号化処理のフローチャートである。この処理はパソコン1によって実行される。まず、使用者2がパソコン2を操作して、パソコン1に記憶されている特定のデータ(元データ)を記憶媒体Mへ保存する指示を入力すると(ステップS101;Yes)、パソコン1に接続されたICカードリーダライタ9はICカード3からエリア情報を読み取る(ステップS102)。次に、暗号鍵生成部16は読み取ったエリア情報を用いて暗号鍵71を生成し(ステップS103)、暗号化/復号化部17は生成された暗号鍵71を用いて元データ61を暗号化して暗号化データ62を生成する(ステップS104)。そして、制御部12は記憶媒体ドライブ18を制御して暗号化データ62を記憶媒体Mに保存する(ステップS105)。こうして、元データ61は、暗号化された状態で記憶媒体Mに保存される。   Next, an encryption process performed by the personal computer 1 will be described. FIG. 7 is a flowchart of the encryption process. This process is executed by the personal computer 1. First, when the user 2 operates the personal computer 2 and inputs an instruction to save specific data (original data) stored in the personal computer 1 to the storage medium M (step S101; Yes), the user 2 is connected to the personal computer 1. The IC card reader / writer 9 reads the area information from the IC card 3 (step S102). Next, the encryption key generation unit 16 generates the encryption key 71 using the read area information (step S103), and the encryption / decryption unit 17 encrypts the original data 61 using the generated encryption key 71. The encrypted data 62 is generated (step S104). Then, the control unit 12 controls the storage medium drive 18 to store the encrypted data 62 in the storage medium M (Step S105). Thus, the original data 61 is stored in the storage medium M in an encrypted state.

次に、図8に示すようにパソコン1で行われる復号化処理について説明する。この処理は、部屋100内のパソコン1によって実行される。即ち、エリア情報が記憶されたICカード3を有する使用者2がパソコン1を操作することにより実行される。   Next, the decoding process performed by the personal computer 1 as shown in FIG. 8 will be described. This process is executed by the personal computer 1 in the room 100. That is, it is executed when the user 2 having the IC card 3 in which the area information is stored operates the personal computer 1.

まず、使用者2が記憶媒体Mを記憶媒体ドライブ18に挿入し、記憶媒体Mに記憶されている暗号化データ62にアクセスすると(ステップS201)、ICカードリーダライタ9はICカード3からエリア情報を読み取り(ステップS202)、暗号鍵生成部16は読み取ったエリア情報を使用して暗号鍵71を生成する(ステップS203)。そして、暗号化/復号化部17は生成された暗号鍵71を用いて、記憶媒体Mに記憶されている暗号化データ62を復号化する(ステップS204)。こうして、暗号化データ62から元データ61を復元することができる。   First, when the user 2 inserts the storage medium M into the storage medium drive 18 and accesses the encrypted data 62 stored in the storage medium M (step S201), the IC card reader / writer 9 reads area information from the IC card 3. (Step S202), the encryption key generation unit 16 generates the encryption key 71 using the read area information (step S203). Then, the encryption / decryption unit 17 decrypts the encrypted data 62 stored in the storage medium M using the generated encryption key 71 (step S204). In this way, the original data 61 can be restored from the encrypted data 62.

以上説明したように、本実施形態では、パソコン1から記憶媒体Mにデータが保存される際には、常に暗号化/復号化部17が暗号鍵71を用いて暗号化を行ってから記憶媒体Mに保存する。これにより、元データ61は常に暗号化された状態で部屋100の外部へ持ち出されることになる。部屋100の外部へ持ち出された暗号化データ62は、前述のようにエリア情報を利用して生成された暗号鍵71が無ければ復号化することができない。よって、部屋100の外部で元データが不正に使用されることが防止できる。   As described above, in this embodiment, when data is saved from the personal computer 1 to the storage medium M, the encryption / decryption unit 17 always performs encryption using the encryption key 71 before the storage medium. Save to M. As a result, the original data 61 is always taken out of the room 100 in an encrypted state. The encrypted data 62 taken out of the room 100 cannot be decrypted without the encryption key 71 generated using the area information as described above. Therefore, unauthorized use of the original data outside the room 100 can be prevented.

[第2実施形態]
第1実施形態では、記憶媒体Mに保存された暗号化データは、保存行為が行われた部屋100のエリア情報が無ければ復号化することができない。即ち、記憶媒体Mに保存した暗号化データは、その部屋自体、又は、同一のエリア情報が設定された別の部屋以外では使用することができない。これに対し、第2実施形態では特定の部屋においては、記憶媒体Mに保存した暗号化データを利用可能とする手法を提供するものである。
[Second Embodiment]
In the first embodiment, the encrypted data saved in the storage medium M cannot be decrypted without the area information of the room 100 where the saving action is performed. That is, the encrypted data stored in the storage medium M cannot be used in the room itself or in a room other than another room in which the same area information is set. On the other hand, the second embodiment provides a method for making it possible to use encrypted data stored in the storage medium M in a specific room.

図9は、第2実施形態によるデータの暗号化/復号化の手順を模式的に示す。いま、ある使用者2が部屋A内の端末装置に記憶された元データを記憶媒体Mに保存し、別の部屋Bで使用する状況を想定する。部屋Aのエリア情報を「A−102」とし、部屋Bのエリア情報を「B−203」と仮定する。   FIG. 9 schematically shows a data encryption / decryption procedure according to the second embodiment. Assume that a user 2 saves original data stored in a terminal device in a room A in a storage medium M and uses it in another room B. Assume that the area information of the room A is “A-102” and the area information of the room B is “B-203”.

使用者2は、第1実施形態と同様に入室管理装置4を利用して部屋Aに入り、パソコン1を操作してパソコン1内に記憶されている元データ61を記憶媒体Mに保存する指示を入力する。このとき、パソコン1は、まず第1実施形態と同様に、ICカード3に記憶されているエリア情報「A−102」を用いて暗号鍵71を生成し、暗号鍵71を用いて元データ61を暗号化して暗号化データ62を生成する。これに加えて、第2実施形態では、パソコン1は、元データ61を使用する場所のエリア情報(以下、「使用場所エリア情報」と呼ぶ。)を用いて暗号鍵72を生成する(以下、この鍵を「鍵暗号化鍵」と呼び、暗号鍵71と区別する。)。具体的に本例では、パソコン1は、使用場所である部屋Bのエリア情報「B−203」を用いて鍵暗号化鍵72を生成する。そして、パソコン1は、その鍵暗号化鍵72を用いて暗号鍵71を暗号化して暗号化鍵データ75を生成し、暗号化データ62と暗号化鍵データ75とを記憶媒体Mに保存する。   As in the first embodiment, the user 2 enters the room A using the room entrance management device 4 and operates the personal computer 1 to store the original data 61 stored in the personal computer 1 in the storage medium M. Enter. At this time, the personal computer 1 first generates the encryption key 71 using the area information “A-102” stored in the IC card 3 as in the first embodiment, and uses the encryption key 71 to generate the original data 61. Is encrypted to generate encrypted data 62. In addition to this, in the second embodiment, the personal computer 1 generates an encryption key 72 using area information of a place where the original data 61 is used (hereinafter referred to as “use place area information”) (hereinafter, referred to as “use area information”). This key is called “key encryption key” and is distinguished from the encryption key 71.) Specifically, in this example, the personal computer 1 generates the key encryption key 72 using the area information “B-203” of the room B that is the place of use. The personal computer 1 encrypts the encryption key 71 using the key encryption key 72 to generate encryption key data 75, and stores the encryption data 62 and the encryption key data 75 in the storage medium M.

記憶媒体Mに記憶されたデータを部屋Bで使用する場合、使用者2は第1実施形態と同様に入室管理装置4を使用して部屋Bに入り、その際ICカード3に部屋Bのエリア情報「B−203」が記憶される。使用者2は、部屋Bのパソコン1に付属するICカードリーダライタ9にICカード3を近づける。これにより、パソコン1のロックが解除されるとともに、ICカード3内からパソコン1にエリア情報「B−203」がコピーされる。次に、使用者2が記憶媒体Mを記憶媒体ドライブ18にセットし、暗号化データ62へのアクセスを行うと、パソコン1はまずエリア情報「B−203」を用いて鍵暗号化鍵72を生成し、これを用いて記憶媒体M内の暗号化鍵データ75を復号化して暗号鍵71を復元する。続いてパソコン1は暗号鍵71を用いて暗号化データ62を復号化して元データ61を復元する。こうして、使用者2は、部屋Bにおいて、記憶媒体Mに記憶されている元データ61を使用することができる。   When the data stored in the storage medium M is used in the room B, the user 2 enters the room B using the entrance management device 4 as in the first embodiment, and the area of the room B is stored in the IC card 3 at that time. Information “B-203” is stored. The user 2 brings the IC card 3 close to the IC card reader / writer 9 attached to the personal computer 1 in the room B. As a result, the lock of the personal computer 1 is released and the area information “B-203” is copied from the IC card 3 to the personal computer 1. Next, when the user 2 sets the storage medium M in the storage medium drive 18 and accesses the encrypted data 62, the personal computer 1 first uses the area information “B-203” to obtain the key encryption key 72. Using this, the encryption key data 75 in the storage medium M is decrypted to restore the encryption key 71. Subsequently, the personal computer 1 decrypts the encrypted data 62 using the encryption key 71 to restore the original data 61. Thus, the user 2 can use the original data 61 stored in the storage medium M in the room B.

一方、記憶媒体Mが部屋B以外の部屋、即ち、エリア情報がB−203ではない別の部屋内に設置されたパソコン1で記憶媒体Mに記憶されている暗号化データ6にアクセスしても、エリア情報が異なるため、暗号鍵71を正しく復元することができず、暗号化データ62を復元することができない。こうして、部屋Aにおける暗号化時に決定されている特定の部屋以外で元データが復元されることが防止され、データの機密性が確保される。   On the other hand, even if the storage medium M accesses the encrypted data 6 stored in the storage medium M by the personal computer 1 installed in a room other than the room B, that is, in another room whose area information is not B-203. Since the area information is different, the encryption key 71 cannot be restored correctly, and the encrypted data 62 cannot be restored. In this way, the original data is prevented from being restored outside the specific room determined at the time of encryption in the room A, and the confidentiality of the data is ensured.

図10は、部屋Aにて行われる暗号化処理のフローチャートである。この処理は、主として部屋Aに設置されているパソコン1が実行する。まず、部屋Aに入った使用者がパソコン1を操作してパソコン1に記憶されている元データを記憶媒体Mへ保存する指示を入力すると(ステップS301;Yes)、制御部12はICカードリーダライタ9を通じてICカード3からエリア情報「A−102」を読みとる(ステップS302)。次に、暗号鍵生成部16はエリア情報「A−102」を用いて暗号鍵71を生成し(ステップS303)、その暗号鍵71で元データ61を暗号化して暗号化データ62を生成する(ステップS304)。さらに、暗号鍵生成部16は、使用場所である部屋Bのエリア情報に基づいて鍵暗号化鍵72を生成し(ステップS305)、それを用いて暗号鍵71を暗号化して暗号化鍵データ75を生成する(ステップS306)。そして、制御部18は、記憶媒体ドライブ18を制御して、暗号化データ62及び暗号化鍵データ75を記憶媒体Mに保存する(ステップS307)。こうして、図9に示すように、記憶媒体Mに暗号化データ62及び暗号化鍵データ75が保存された状態となる。   FIG. 10 is a flowchart of the encryption process performed in the room A. This process is mainly executed by the personal computer 1 installed in the room A. First, when a user who enters the room A operates the personal computer 1 and inputs an instruction to save the original data stored in the personal computer 1 to the storage medium M (step S301; Yes), the control unit 12 reads the IC card reader. The area information “A-102” is read from the IC card 3 through the writer 9 (step S302). Next, the encryption key generating unit 16 generates the encryption key 71 using the area information “A-102” (step S303), and encrypts the original data 61 with the encryption key 71 to generate the encrypted data 62 ( Step S304). Further, the encryption key generation unit 16 generates the key encryption key 72 based on the area information of the room B that is the use place (step S305), encrypts the encryption key 71 using the key encryption key 72, and encrypts the encryption key data 75. Is generated (step S306). Then, the control unit 18 controls the storage medium drive 18 to store the encrypted data 62 and the encrypted key data 75 in the storage medium M (Step S307). Thus, as shown in FIG. 9, the encrypted data 62 and the encrypted key data 75 are stored in the storage medium M.

なお、ステップS305においては使用場所のエリア情報を用いて鍵暗号化鍵を生成しているが、この際に使用場所のエリア情報を決定する方法はいくつか考えられる。第1の方法は、使用者2がその元データを使用する場所を自ら指定する方法である。上記の例では、使用者はその元データを使用する予定の部屋Bに対応するエリア情報を入力してデータの保存指示を行う。なお、パソコン1内に、各部屋とそのエリア情報との対応を示す情報が記憶されている場合には、使用者が使用場所である「部屋B」を指定することにより、パソコン1は部屋Bに対応するエリア情報「B−203」を取得できる。   In step S305, the key encryption key is generated using the area information of the use place. There are several methods for determining the area information of the use place at this time. The first method is a method in which the user 2 himself / herself designates a place where the original data is used. In the above example, the user inputs the area information corresponding to the room B where the original data is to be used, and instructs to save the data. When information indicating the correspondence between each room and its area information is stored in the personal computer 1, the personal computer 1 designates the room “B” as the place of use. The area information “B-203” corresponding to can be acquired.

第2の方法は、使用者が自ら入力することなく、自動的に使用場所のエリア情報を決定する方法である。例えば、部屋から持ち出すデータの属性、ファイル形式などによって、そのデータを使用できる部屋が予め決定されている場合には、パソコン1は、使用者が指定したデータの属性情報やファイル形式などに基づいて、使用場所のエリア情報を決定することができる。また、データを移動して作業することが許可されている部屋同士の関係が予め決まっている場合には、パソコン1は自動で使用場所のエリア情報を決定することができる。例えば、部屋Aと部屋Bの間ではデータの相互使用が許可されている場合には、部屋Aでデータを記憶媒体Mに保存する際に、部屋Bのエリア情報を用いて暗号鍵を暗号化すればよい。また、第3の方法として、パソコン1において実行される特定のプロセス毎に使用場所が決まっている場合には、そのプロセスに応じてエリア情報を自動的に決定することができる。   The second method is a method of automatically determining the area information of the place of use without the user inputting his / her own information. For example, when a room where the data can be used is determined in advance according to the attribute and file format of the data taken out of the room, the personal computer 1 uses the attribute information and file format of the data specified by the user. The area information of the place of use can be determined. Further, when the relationship between the rooms permitted to work by moving data is determined in advance, the personal computer 1 can automatically determine the area information of the place of use. For example, when mutual use of data is permitted between the room A and the room B, when the data is stored in the storage medium M in the room A, the encryption key is encrypted using the area information of the room B. do it. Further, as a third method, when the use place is determined for each specific process executed in the personal computer 1, the area information can be automatically determined according to the process.

なお、パソコン1において、元データを記憶媒体Mに保存する際、第1実施形態のようにその部屋のエリア情報のみで暗号化するか、第2実施形態のように使用場所のエリア情報も用いて暗号化するかは、データの保存指示を行う際にユーザが自ら指定してもよいし、データの属性、種類、作業プロセスなどに応じてパソコン1が自動的に選択するようにしてもよい。   In the personal computer 1, when the original data is stored in the storage medium M, it is encrypted only with the area information of the room as in the first embodiment, or the area information of the place of use is also used as in the second embodiment. Whether the data is to be encrypted may be specified by the user himself when instructing to save the data, or the personal computer 1 may automatically select it according to the attribute, type, work process, etc. of the data. .

図11に、上記のようにして記憶媒体Mに保存された暗号化データの復号化処理について説明する。この処理は部屋B側のパソコン1が実行する。   FIG. 11 illustrates a process for decrypting the encrypted data stored in the storage medium M as described above. This process is executed by the personal computer 1 on the room B side.

いま、使用者2が正しい手順で部屋Bに入り、ICカード3には部屋Bのエリア情報「B−203」が記憶されているものとする。記憶媒体Mを記憶媒体ドライブ18に挿入して復号化データ62へのアクセスを行うと(ステップS401;Yes)、制御部12はICカード3からエリア情報「B−203」を読み取り(ステップS402)、暗号鍵生成部16はそのエリア情報を用いて鍵暗号化鍵72を生成する(ステップS403)。次に、暗号化/復号化部17は、鍵暗号化鍵72を用いて記憶媒体M内の暗号化鍵データ75を復号化して暗号鍵71を復元する(ステップS404)。そして、暗号化/復号化部17は、暗号鍵71を用いて暗号化データ62を復号化して元データ61を復元する(ステップS405)。こうして、記憶媒体Mに記憶された暗号化データ62から元データ61を復元し、使用することができる。   It is assumed that the user 2 enters the room B according to the correct procedure, and the area information “B-203” of the room B is stored in the IC card 3. When the storage medium M is inserted into the storage medium drive 18 and the decrypted data 62 is accessed (step S401; Yes), the control unit 12 reads the area information “B-203” from the IC card 3 (step S402). The encryption key generation unit 16 generates the key encryption key 72 using the area information (step S403). Next, the encryption / decryption unit 17 decrypts the encryption key data 75 in the storage medium M using the key encryption key 72 and restores the encryption key 71 (step S404). Then, the encryption / decryption unit 17 decrypts the encrypted data 62 using the encryption key 71 and restores the original data 61 (step S405). Thus, the original data 61 can be restored from the encrypted data 62 stored in the storage medium M and used.

以上説明したように、第2実施形態によれば、データを使用することが許可されている部屋においては、記憶媒体に保存して持ち出したデータを使用することが可能となる一方で、それ以外の部屋では持ち出したデータの機密性が確保される。   As described above, according to the second embodiment, in a room where use of data is permitted, it is possible to use data stored in a storage medium and taken out, but otherwise. The confidentiality of the data taken out is ensured in the room.

[変形例]
上記の実施形態では、使用者が所持する第1の記憶媒体としてICカードを用いた例が挙げられているが、本発明の適用はこれには限定されない。例えば、ICタグ、ICカード機能が搭載された携帯電話、PDAなどの端末装置など、通信機能及び記憶機能を有する各種の媒体、端末装置などを第1の記憶媒体として使用することが可能である。
[Modification]
In the above embodiment, an example using an IC card as the first storage medium possessed by the user is given, but the application of the present invention is not limited to this. For example, various media having a communication function and a storage function, such as a terminal device such as an IC tag, a mobile phone equipped with an IC card function, and a PDA, and a terminal device can be used as the first storage medium. .

第1実施形態に係る管理システムの概要を示すブロック図である。It is a block diagram which shows the outline | summary of the management system which concerns on 1st Embodiment. ICカード及び入室管理装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of an IC card and an entrance management apparatus. 退室管理装置及びパソコンの機能構成を示すブロック図である。It is a block diagram which shows the function structure of a leaving management apparatus and a personal computer. 記憶媒体に保存されるデータの暗号化処理を模式的に示す。The encryption process of the data preserve | saved at a storage medium is shown typically. 入室管理処理のフローチャートである。It is a flowchart of an entrance management process. 退室管理処理のフローチャートである。It is a flowchart of a leaving management process. 第1実施形態による暗号化処理のフローチャートである。It is a flowchart of the encryption process by 1st Embodiment. 第1実施形態による復号化処理のフローチャートである。It is a flowchart of the decoding process by 1st Embodiment. 第2実施形態におけるデータの暗号化/復号化処理を模式的に示す。The data encryption / decryption processing in the second embodiment is schematically shown. 第2実施形態による暗号化処理のフローチャートである。It is a flowchart of the encryption process by 2nd Embodiment. 第2実施形態による復号化処理のフローチャートである。It is a flowchart of the decoding process by 2nd Embodiment.

符号の説明Explanation of symbols

1 パソコン
3 ICカード
4 入室管理装置
5 退室管理装置
9 ICカードリーダライタ
16 暗号鍵生成部
17 暗号化/復号化部17
18 記憶媒体ドライブ
M 記憶媒体
DESCRIPTION OF SYMBOLS 1 PC 3 IC card 4 Entrance management apparatus 5 Leaving management apparatus 9 IC card reader / writer 16 Encryption key generation part 17 Encryption / decryption part 17
18 Storage medium drive M Storage medium

Claims (3)

使用者が所持する第1の記憶媒体を利用し、施設内に存在するデータの移動を管理する管理システムであって、
施設への入口近傍に設けられ、使用者が当該施設に入場する際に当該施設に対応するエリア情報を前記第1の記憶媒体に書き込む入場管理装置と、
前記施設内に設けられ、データを記憶する記憶部と、前記記憶部内に記憶されているデータを第2の記憶媒体に保存するデータ保存手段と、を備える端末装置と、
前記端末装置に接続され、前記入場管理装置より前記第1の記憶媒体へ書き込まれたエリア情報を読み取るエリア情報読取装置と、
前記施設の出口近傍に設けられ、前記使用者の退出時に、前記第1の記憶媒体に記憶されているエリア情報を消去する退出管理装置と、を備え、
前記端末装置は、
前記第1の記憶媒体に記憶されているエリア情報を用いて鍵情報を生成する鍵生成手段と、
前記記憶部に記憶されているデータを前記第2の記憶媒体に保存する際に、当該データを前記鍵情報により暗号化する暗号化手段と、を備えることを特徴とする管理システム。
A management system that uses a first storage medium possessed by a user and manages movement of data existing in a facility,
An entrance management device that is provided near the entrance to the facility and writes area information corresponding to the facility to the first storage medium when a user enters the facility;
A terminal device provided in the facility, the storage device storing data, and data storage means for storing the data stored in the storage unit in a second storage medium;
An area information reading device connected to the terminal device and for reading the area information written to the first storage medium from the admission management device;
An exit management device provided near the exit of the facility and erasing area information stored in the first storage medium when the user leaves;
The terminal device
Key generation means for generating key information using area information stored in the first storage medium;
An encryption system comprising: an encryption unit that encrypts the data stored in the storage unit with the key information when the data is stored in the second storage medium.
前記端末装置は、
前記第2の記憶媒体に保存するデータの使用場所に対応するエリア情報である使用場所エリア情報を決定する決定手段と、
前記使用場所エリア情報を用いて鍵暗号化鍵を生成する鍵暗号化鍵生成手段と、
前記鍵情報を前記鍵暗号化鍵により暗号化して暗号化鍵データを生成し、前記第2の記憶媒体に保存する暗号化鍵データ保存手段と、を備えることを特徴とする請求項1に記載の管理システム。
The terminal device
Determining means for determining use location area information, which is area information corresponding to a use location of data stored in the second storage medium;
Key encryption key generating means for generating a key encryption key using the use location area information;
The encryption key data storage unit that encrypts the key information with the key encryption key to generate encryption key data, and stores the encrypted key data in the second storage medium. Management system.
使用者が所持する第1の記憶媒体を利用し、施設内に存在するデータの移動を管理するデータ管理方法であって、
前記使用者が前記施設に入場する際に当該施設に対応するエリア情報を前記第1の記憶媒体に書き込むエリア情報書込工程と、
前記第1の記憶媒体からエリア情報を読み取り、当該エリア情報を用いて鍵情報を生成する鍵情報生成工程と、
前記記憶部に記憶されているデータを第2の記憶媒体に保存する際に、当該データを前記鍵情報により暗号化して保存する保存工程と、
前記使用者が前記施設を退出する際に、前記第1の記憶媒体に記憶されているエリア情報を消去するエリア情報消去工程と、を備えることを特徴とするデータ管理方法。
A data management method for managing movement of data existing in a facility using a first storage medium possessed by a user,
An area information writing step of writing area information corresponding to the facility into the first storage medium when the user enters the facility;
A key information generating step of reading area information from the first storage medium and generating key information using the area information;
A storage step of encrypting and storing the data with the key information when storing the data stored in the storage unit in a second storage medium;
An area information erasing step of erasing area information stored in the first storage medium when the user leaves the facility.
JP2007117974A 2007-04-27 2007-04-27 Management system and data management method Active JP4919046B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007117974A JP4919046B2 (en) 2007-04-27 2007-04-27 Management system and data management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007117974A JP4919046B2 (en) 2007-04-27 2007-04-27 Management system and data management method

Publications (2)

Publication Number Publication Date
JP2008278093A JP2008278093A (en) 2008-11-13
JP4919046B2 true JP4919046B2 (en) 2012-04-18

Family

ID=40055543

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007117974A Active JP4919046B2 (en) 2007-04-27 2007-04-27 Management system and data management method

Country Status (1)

Country Link
JP (1) JP4919046B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011088330A (en) * 2009-10-21 2011-05-06 Dainippon Printing Co Ltd Label printing system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4115273B2 (en) * 2002-12-27 2008-07-09 綜合警備保障株式会社 Monitoring method and monitoring system
JP4291068B2 (en) * 2003-07-30 2009-07-08 大日本印刷株式会社 IC card and IC card system
JP2005207098A (en) * 2004-01-22 2005-08-04 Mitsubishi Electric Corp Entry/exit management system
US20070271455A1 (en) * 2004-07-20 2007-11-22 Toshihisa Nakano Reproduction Control Device, Gate Device, and Reproduction Control System
JP4876516B2 (en) * 2005-09-30 2012-02-15 富士ゼロックス株式会社 Entrance / exit management system and control method thereof
JP5067058B2 (en) * 2006-07-31 2012-11-07 大日本印刷株式会社 Data protection management system and method

Also Published As

Publication number Publication date
JP2008278093A (en) 2008-11-13

Similar Documents

Publication Publication Date Title
US10742630B2 (en) Method and apparatus for making a decision on a card
JP5521803B2 (en) COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMMUNICATION SYSTEM
US20180152444A1 (en) Method and apparatus for making a decision on a card
US20080320317A1 (en) Electronic device and information processing method
JP4360422B2 (en) Authentication information management system, authentication information management server, authentication information management method and program
JP2009100394A (en) Information processing apparatus and method, recording medium, program, and information processing system
CN105279449A (en) Context based data access control
JP2006338423A (en) Data transmission/reception system, noncontact ic chip, mobile terminal, information processing method, and program
JP5073312B2 (en) IC tag system
JP4735460B2 (en) Entrance / exit management device, managed device and management system
JP4919046B2 (en) Management system and data management method
JP2008009973A (en) Equipment use management system and management method
JP2006293508A (en) Method for preventing unauthorized use of network
CN107070663B (en) Mobile terminal-based field authentication method and field authentication system
JP2008176493A (en) Equipment access management system
JP4601498B2 (en) Authentication apparatus, authentication method, program for realizing the method, and recording medium storing the program
JP4683880B2 (en) Authentication terminal device, authentication system, authentication method, and authentication program
JP5167826B2 (en) Document management system, program, and medium using position information
JP5151200B2 (en) Entrance / exit authentication system, entrance / exit system, entrance / exit authentication method, and entrance / exit authentication program
JP5692441B2 (en) Information processing apparatus, information processing method, and program
JP5045106B2 (en) Electronic device usage management system and usage management method
JP2010079426A (en) Semiconductor storage device
JP5011214B2 (en) Information equipment management system, information processing apparatus, and IC card
JP2006244224A (en) Fingerprint authentication system, ic card, and fingerprint authentication method
JP4668509B2 (en) Public key cryptographic processing system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120118

R150 Certificate of patent or registration of utility model

Ref document number: 4919046

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150210

Year of fee payment: 3