JP5011214B2 - Information equipment management system, information processing apparatus, and IC card - Google Patents

Information equipment management system, information processing apparatus, and IC card Download PDF

Info

Publication number
JP5011214B2
JP5011214B2 JP2008147562A JP2008147562A JP5011214B2 JP 5011214 B2 JP5011214 B2 JP 5011214B2 JP 2008147562 A JP2008147562 A JP 2008147562A JP 2008147562 A JP2008147562 A JP 2008147562A JP 5011214 B2 JP5011214 B2 JP 5011214B2
Authority
JP
Japan
Prior art keywords
card
information
encryption key
processing apparatus
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008147562A
Other languages
Japanese (ja)
Other versions
JP2009294886A (en
Inventor
俊夫 大河内
正人 荒井
光浩 笈川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008147562A priority Critical patent/JP5011214B2/en
Publication of JP2009294886A publication Critical patent/JP2009294886A/en
Application granted granted Critical
Publication of JP5011214B2 publication Critical patent/JP5011214B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報機器に記録された情報のアクセス制御の技術に関し、とくにノートPCなどの可搬型の情報機器、記憶媒体に記録された情報の漏洩防止手段を提供する。   The present invention relates to a technology for controlling access to information recorded in an information device, and particularly provides portable information devices such as a notebook PC and means for preventing leakage of information recorded in a storage medium.

可搬型の情報機器は盗難、紛失の危険性が大きく、内部に機密情報が記録されている場合、情報漏洩につながる可能性が大きい。   Portable information devices have a high risk of theft and loss, and there is a high possibility of information leakage if confidential information is recorded inside.

情報漏洩防止の手段として、従来はデータの暗号化によって保護する方法が広く用いられている。さらに、電子ファイルを機密性の水準や開示範囲によって分類し、アクセス権限を制御する方法が知られている。   As a means for preventing information leakage, conventionally, a method of protecting data by encryption has been widely used. Furthermore, a method for classifying electronic files according to the level of confidentiality and the scope of disclosure and controlling access rights is known.

また、携帯型のPC自体には情報を蓄積せず、情報はすべてサーバー上に置き、通信回線経由でアクセスする方法も用いられている。   Also, there is a method in which information is not stored in the portable PC itself, but all information is placed on a server and accessed via a communication line.

また、利用者の居場所に応じてデータへのアクセス権限を制御する方法として、たとえば特許文献1に、利用者が所持する入退室管理用ICカードから居場所の情報を取得し、その情報によってデータへのアクセスの可否を判定することにより、利用者の居場所によってデータへのアクセス可否を制御する方法が開示されている。   Further, as a method for controlling the access authority to data according to the user's whereabouts, for example, in Patent Document 1, information on whereabouts is acquired from an IC card for managing entrance / exit owned by the user, and the information is used to obtain data. A method is disclosed in which access to data is controlled according to the location of the user by determining whether access to the data is possible.

さらに、例えば特許文献2には、携帯装置内に記憶されているデータの参照を入退場態様に応じて制御する方法が開示されている。   Furthermore, for example, Patent Document 2 discloses a method for controlling the reference of data stored in a portable device in accordance with an entrance / exit mode.

特開2008−65376号公報JP 2008-65376 A 特開2008−9609号公報JP2008-9609

従来のデータ暗号化による方法は、暗号化、復号化の操作を利用者が行うため、操作が煩雑であり、また操作誤りを無くすことが本質的に難しいという問題があった。さらに、重大な情報漏洩の大多数を占める意図的な機密情報の不正持ち出しに対する防止効果は十分でなかった。   In the conventional data encryption method, since the user performs encryption and decryption operations, there are problems that the operation is complicated and it is essentially difficult to eliminate operation errors. Furthermore, the effect of preventing the intentional take-out of confidential information, which accounts for the majority of serious information leaks, was not sufficient.

また、情報をすべてサーバー上に置き通信回線経由でアクセスする方法は、操作性が通信回線の品質に大きく依存し、必要なときに必要な情報にアクセスできない危険性があった。   In addition, the method of placing all information on a server and accessing it via a communication line has a risk that the operability greatly depends on the quality of the communication line and the necessary information cannot be accessed when necessary.

特許文献1に開示する方法は、端末装置からのファイルのアクセス可否を当該端末装置とネットワークを介して接続されたファイルアクセス管理端末装置で設定するため、端末装置の記憶装置そのものを物理的手段でアクセスするような解読に対する保護は実現できず、可搬型の情報処理装置の紛失や盗難に対して装置内のデータを安全に保つことはできなかった。   In the method disclosed in Patent Document 1, the file access management terminal device connected to the terminal device via a network is set by the file access management terminal device connected to the terminal device via a network. Protection against decryption such as access could not be realized, and data in the device could not be kept safe from loss or theft of a portable information processing device.

また、特許文献2に開示する方法は、携帯装置全体のアクセス可否を変更するものであり、データの機密性の水準や開示範囲によって分類し、アクセス権限を制御することはできなかった。さらに、携帯装置の電源がOFF状態でアクセス可否を変更する手段については開示しないため、電源がOFF状態では携帯装置内のデータを安全に保つことが保証されず、かつ、ユーザの利便性が損なわれるおそれがあった。   Further, the method disclosed in Patent Document 2 changes whether or not the entire portable device is accessible, and cannot classify according to the level of confidentiality of data or the disclosure range and control the access authority. Furthermore, since a means for changing whether or not access is possible when the power of the portable device is off is not disclosed, it is not guaranteed that the data in the portable device is kept safe when the power is off, and convenience for the user is impaired. There was a risk of being lost.

本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、下記のとおりである。情報処理装置は、データを記録する記録媒体を有し、ICカードは、暗号鍵と暗号鍵の利用可否を示す情報とを対応づけて記録する。記録媒体に記録されたデータは、暗号鍵を用いて暗号化され、暗号鍵の利用可否を示す情報はICカードリーダーから送信されるコマンドに基づいて設定される。   Of the inventions disclosed in this application, the outline of typical ones will be briefly described as follows. The information processing apparatus has a recording medium for recording data, and the IC card records an encryption key and information indicating whether or not the encryption key can be used in association with each other. Data recorded on the recording medium is encrypted using an encryption key, and information indicating whether or not the encryption key can be used is set based on a command transmitted from the IC card reader.

本発明によれば、情報機器を外部に持ち出す場合に、利用者の複雑な操作によらずに、機密情報の復号化を不可能にすることができ、情報機器の盗難、紛失等の場合でも機密情報の漏洩を防ぐことができる。   According to the present invention, when taking an information device to the outside, it is possible to make it impossible to decrypt confidential information without complicated operations by the user, and even when the information device is stolen or lost. It is possible to prevent leakage of confidential information.

さらに、情報機器が稼働していない状態でも動作可能な非接触ICカードを用いることにより、たとえばPCの電源を投入しなくても、暗号鍵の利用を不可能な状態に変更することができる。これにより、持ち出し時の処理を短時間で行うことができる。   Furthermore, by using a non-contact IC card that can operate even when the information device is not operating, it is possible to change the encryption key to an impossible state without turning on the power of the PC, for example. Thereby, the process at the time of carrying out can be performed in a short time.

本実施形態を説明する前に、本発明の特徴について説明する。本発明によるデータアクセス制御方法では、可搬型情報機器に記録された情報の復号化の可否を、情報機器の持ち出し管理と連動させて制御する。   Before describing this embodiment, features of the present invention will be described. In the data access control method according to the present invention, whether or not the information recorded in the portable information device can be decrypted is controlled in conjunction with take-out management of the information device.

具体的には、情報機器に非接触ICカードを装着し、情報の暗号化・復号化の鍵をICカード内に保管する。情報機器を外部に持ち出す際には、退出ゲートに設置されたICカードリーダーを用いて暗号鍵を利用不可能な状態にする。これにより、利用者の操作に依らずに秘匿すべきデータへのアクセスを不可能にし、情報機器を紛失した場合でも機密情報の漏洩を防ぐことが可能になる。   Specifically, a non-contact IC card is attached to the information device, and a key for encryption / decryption of information is stored in the IC card. When taking information equipment outside, the IC card reader installed at the exit gate is used to make the encryption key unavailable. This makes it impossible to access data that should be kept secret without depending on the user's operation, and it is possible to prevent leakage of confidential information even if the information device is lost.

また、非接触ICカードは、情報機器が稼働していない状態でも非接触ICカードリーダーからの電力供給によって動作可能なように構成する。これにより、情報機器が稼動していない状態でもデータの安全性を保証し、かつ、利用者の利便性を向上させることができる。   Further, the non-contact IC card is configured to be operable by supplying power from the non-contact IC card reader even when the information device is not operating. Thereby, it is possible to guarantee the safety of data even when the information device is not in operation and to improve the convenience for the user.

さらに、機密データ復号化用の暗号鍵を、情報機器に装着された、耐タンパ性を有するICカード内部に保管する。これにより、開封、針当てによる電流観測などの物理的手段を用いた暗号鍵の解読、不正使用に対しても安全性を確保することができる。   Further, the encryption key for decrypting the confidential data is stored in a tamper-resistant IC card attached to the information device. As a result, security can be ensured against decryption of an encryption key using physical means such as opening, current observation by needle contact, and unauthorized use.

さらに、情報機器内の電子情報は、機密性の水準や開示可能な範囲によって類別し、その種類毎に異なるラベルを付与し、異なる暗号鍵を用いて暗号化を行う。外部に持ち出す情報機器の中で、特定の相手に提供すべき機密情報がある場合には、その情報を復号化するための暗号鍵を利用可能にする。これにより、利便性を確保すると同時に、開示対象でない機密情報の漏洩を防ぐことが可能になる。   Furthermore, the electronic information in the information device is classified according to the level of confidentiality and the range that can be disclosed, and a different label is assigned to each type, and encryption is performed using different encryption keys. When there is confidential information to be provided to a specific partner in the information equipment to be taken outside, an encryption key for decrypting the information is made available. Thereby, it becomes possible to prevent leakage of confidential information that is not a subject of disclosure while ensuring convenience.

図1に本発明の実施例であるPCと非接触ICカードリーダー、サーバーの構成を示す。   FIG. 1 shows a configuration of a PC, a contactless IC card reader, and a server according to an embodiment of the present invention.

PC1は、非接触ICカード108を内蔵する。非接触ICカード108は、ICカードリーダーと非接触通信を行うためのアンテナ107、RF回路113、不揮発性メモリ115を有し、不揮発性メモリ115にはカード識別子116、認証鍵117、機器識別子118を記録する。さらに、セキュリティモード119、高信頼サイト認証鍵120、複数の暗号鍵121〜123、各暗号鍵に対応した利用可否フラグ124〜126を記録する。ここで、高信頼サイト認証鍵120とは、ICカードリーダーからセキュリティモード変更コマンドを受信し、セキュリティモードを通常モードに変更可能であるか否かを判断する際の判断基準となるものであり、ICカード内で安全性の高いサイトであるか否かを区別するためのものである。   The PC 1 includes a non-contact IC card 108. The non-contact IC card 108 includes an antenna 107 for performing non-contact communication with an IC card reader, an RF circuit 113, and a non-volatile memory 115. The non-volatile memory 115 includes a card identifier 116, an authentication key 117, and a device identifier 118. Record. Further, the security mode 119, the trusted site authentication key 120, the plurality of encryption keys 121 to 123, and the availability flags 124 to 126 corresponding to the encryption keys are recorded. Here, the high-reliability site authentication key 120 is a criterion for receiving a security mode change command from the IC card reader and determining whether the security mode can be changed to the normal mode. This is to distinguish whether it is a highly secure site in the IC card.

非接触ICカードは電力生成回路112を有し、PCの電源が投入されていない状態でも、ICカードリーダー2からの無線による電力供給によって動作することができる。また、非接触ICカード108は、PCの電源106にも接続され、PCの電源からの電力供給によって動作することが出来る。非接触ICカード108は、これらの電力供給によって、コントローラー109内のCPU110、メモリ制御回路111を動作させることにより、図3及び図6で説明する処理を実行する。   The non-contact IC card has a power generation circuit 112 and can operate by wireless power supply from the IC card reader 2 even when the PC is not turned on. The non-contact IC card 108 is also connected to the PC power source 106 and can operate by supplying power from the PC power source. The non-contact IC card 108 executes the processing described with reference to FIGS. 3 and 6 by operating the CPU 110 and the memory control circuit 111 in the controller 109 with these power supplies.

PC1は情報を記録するためのハードディスク装置102(HDDと記す)、ハードディスク装置に記録された情報のアクセス等を制御するメインボード101を有し、HDD102内に各種電子ファイル104を記録する。電子ファイル104にはそれぞれラベル103が付され、各々のラベルに対応した暗号鍵によって暗号化されて記録される。   The PC 1 has a hard disk device 102 (denoted as HDD) for recording information, and a main board 101 for controlling access of information recorded in the hard disk device, and records various electronic files 104 in the HDD 102. Each electronic file 104 is provided with a label 103, and is encrypted and recorded with an encryption key corresponding to each label.

ICカードリーダー2は、ICカード108と非接触通信によって通信を行うためのアンテナ201、RF回路202、動作制御を行うコントローラー203、制御プログラムおよびデータを格納する不揮発性メモリ204、サーバーとの通信を行うための通信インタフェース205を有する。   The IC card reader 2 communicates with the antenna 201 for performing communication with the IC card 108 by non-contact communication, the RF circuit 202, the controller 203 for controlling operation, the nonvolatile memory 204 for storing the control program and data, and communication with the server. It has a communication interface 205 for performing.

サーバー3は情報機器持ち出し手続きDB301、情報機器管理DB307を有する。情報機器持ち出し手続きDB301の各エントリは、ユーザーID302、機器ID303、持ち出し許可期間304、ラベル305、状態306からなる。ここで、ラベル305とは、データの機密性の水準や開示可能な範囲に基づくデータの属性情報である。各ラベルには1以上のデータが対応づけられる。また、状態306は、情報機器が持ち出された否か等の履歴を示すものである。サーバー3は、情報機器持ち出し申請が承認された際に、認可内容を各エントリとして登録する。情報機器持ち出し申請は、たとえば電子化されたワークフローによって行うようにすることができる。   The server 3 has an information device take-out procedure DB 301 and an information device management DB 307. Each entry in the information device take-out procedure DB 301 includes a user ID 302, a device ID 303, a take-out permission period 304, a label 305, and a status 306. Here, the label 305 is attribute information of data based on the level of confidentiality of data and the range that can be disclosed. Each label is associated with one or more data. The status 306 indicates a history such as whether or not the information device has been taken out. The server 3 registers the authorization contents as each entry when the information device take-out application is approved. The information device take-out application can be performed by an electronic workflow, for example.

情報機器管理DB307の各エントリは機器ID308、状態309、最新読み取りリーダーID310からなり、ICカードリーダーが情報機器に装着されたICカードを読み取ると情報を更新する。   Each entry in the information device management DB 307 includes a device ID 308, a status 309, and a latest reading reader ID 310, and the information is updated when the IC card reader reads the IC card attached to the information device.

図2は、本発明による可搬型情報機器の運用の概念を示す図である。   FIG. 2 is a diagram showing the concept of operation of the portable information device according to the present invention.

利用者が通常業務を行うオフィスと外部との間には入退室管理を行うゲートが設けられており、入退室者の認証を行ってゲートの開閉を制御する。入退室者の認証はたとえば非接触ICカードを用いて行う。   A gate for entering / exiting management is provided between the office where the user normally operates and the outside, and the opening / closing of the gate is controlled by authenticating the entering / exiting person. For example, a non-contact IC card is used to authenticate the entrance / exit.

利用者は退室時にPCを携行する場合、PCに装着されたICカードをICカードリーダーで読み取らせる。これによりPCはセキュアモード、あるいは準セキュアモードに設定される。   When a user carries a PC when leaving the room, the IC card attached to the PC is read by an IC card reader. As a result, the PC is set to the secure mode or the semi-secure mode.

例えば、社内他部門のような、予め登録されたセキュリティが保たれた場所に到着すると、PCに装着されたICカードを入室ゲートのICカードリーダーで読み取らせる。これにより、PCは通常モードに変更され、PC上の機密情報へのアクセスが可能になる。ここで、通常モードとは、すべての情報にアクセス可能なモードであり、セキュアモードとは、公開が許可された情報のみアクセス可能なモードであり、準セキュアモードとは、閲覧が許可された情報にのみアクセス可能なモードである。   For example, when the user arrives at a location where pre-registered security is maintained, such as another department in the company, the IC card attached to the PC is read by the IC card reader at the entrance gate. As a result, the PC is changed to the normal mode, and the confidential information on the PC can be accessed. Here, the normal mode is a mode in which all information can be accessed, the secure mode is a mode in which only information permitted to be disclosed is accessible, and the semi-secure mode is information in which browsing is permitted. This mode can only be accessed.

また、特定の場所(例えば、出張先)限定的に機密情報を開示する場合は、社内から構外の退出時にセキュアモードに設定し、特定の場所(例えば、出張先)の入室時にセキュアモードから準セキュアモードに設定する。あるいは、退出時にPCに装着されたICカードをリーダーが読み取ると、リーダーはPCを準セキュアモードに設定することも可能である。これらのモード設定は、ICカードリーダーがICカードを読み取り、予めサーバーに登録された情報を用いることにより実現される。具体的には、持ち出し対象PCおよび対象データのラベルを予めサーバーに登録しておく。そして、利用者の退出時あるいは入室時にICカードリーダーがICカードを読み取ることにより、準セキュアモードに設定変更することができる。また、利用者の退出時にICカードリーダーが読み取った場合にはセキュアモードに設定変更するようにしてもよい。   In addition, when confidential information is disclosed in a specific place (for example, a business trip destination), the secure mode is set when the user leaves the office, and the secure mode is applied when the specific location (eg a business trip destination) enters the room. Set to secure mode. Alternatively, when the reader reads the IC card attached to the PC when leaving, the reader can also set the PC to semi-secure mode. These mode settings are realized by the IC card reader reading the IC card and using information registered in the server in advance. Specifically, the PC to be taken out and the label of the target data are registered in the server in advance. Then, when the user leaves or enters the room, the setting can be changed to the semi-secure mode by reading the IC card with the IC card reader. In addition, when the IC card reader reads when the user leaves, the setting may be changed to the secure mode.

このように、セキュアモードに設定された場合には、利用者の操作に依らずに秘匿すべきデータへのアクセスを不可能にし、情報機器を紛失した場合でも機密情報の漏洩を防ぐことが可能になる。   In this way, when set to secure mode, it is impossible to access data that should be kept confidential regardless of user operations, and even if an information device is lost, leakage of confidential information can be prevented. become.

また、準セキュアモードに設定された場合には、外部に持ち出す情報機器の中で、特定の相手に提供すべき機密情報があるときに、利便性を確保すると同時に、開示対象でない機密情報の漏洩を防ぐことが可能になる。   In addition, when the semi-secure mode is set, when there is confidential information that should be provided to a specific partner among the information devices to be taken outside, the convenience is ensured and at the same time leakage of confidential information that is not subject to disclosure It becomes possible to prevent.

図3は図1において入退室時にPC1に装着されたICカード108をICカードリーダー2が読み取るときの、ICカードの処理フローを示す図である。   FIG. 3 is a diagram showing a processing flow of the IC card when the IC card reader 2 reads the IC card 108 attached to the PC 1 when entering or leaving the room in FIG.

ICカードはリーダーの電磁界から電力を得ると、まずリセットされ(310)、次にリーダーとの間で相互認証を行う(311)。ICカードとリーダーとの相互認証は、たとえば暗号鍵を用いたチャレンジ-レスポンス型の認証を用いる。   When power is obtained from the reader's electromagnetic field, the IC card is first reset (310), and then performs mutual authentication with the reader (311). For mutual authentication between the IC card and the reader, for example, challenge-response type authentication using an encryption key is used.

ICカードはリーダーが正規のリーダーであることを確認すると、リーダーからのコマンドを受信する(312)。   When the IC card confirms that the reader is a legitimate reader, it receives a command from the reader (312).

リーダーからのコマンドを受信すると、セキュリティモード変更コマンドであるかどうかを検査する(313)。セキュリティモード変更コマンドを受信すると、高信頼サイト認証鍵等に基づいて要求されたセキュリティモードの変更が可能であるか否かを検査する(314)。遷移可能な場合は指定されたセキュリティモードの変更を行い(315)、更にコマンド中に開示対象データラベルがあるかどうかを検査する(316)。開示対象データラベルがある場合は、該ラベルに対応する暗号鍵の利用可否フラグを「利用可」の状態に設定して(317)、停止する(318)。なお、セキュリティモード遷移コマンドでない場合、ICカードは、受信したコマンドに基づいて他の処理を行う(319)。   When a command from the reader is received, it is checked whether it is a security mode change command (313). When the security mode change command is received, it is checked whether the requested security mode can be changed based on the trusted site authentication key or the like (314). If the transition is possible, the designated security mode is changed (315), and it is further checked whether there is a data label to be disclosed in the command (316). If there is a data label to be disclosed, the availability flag of the encryption key corresponding to the label is set to a “usable” state (317), and the process is stopped (318). If the command is not a security mode transition command, the IC card performs other processing based on the received command (319).

要求されたセキュリティモードの変更が不可である場合は、リーダーに対しセキュリティモード変更失敗を通知する(320)。ICカードリーダーは、セキュリティモード変更失敗の応答を受信すると、警告音を発し(321)、停止する(322)。   If the requested security mode cannot be changed, the reader is notified of the security mode change failure (320). When the IC card reader receives a security mode change failure response, it issues a warning sound (321) and stops (322).

図4は、退出ゲートに設置されたICカードリーダーの制御フローを示す図である。   FIG. 4 is a diagram showing a control flow of the IC card reader installed at the exit gate.

待機状態で(401)、ICカードリーダーは通信可能範囲内に読み取り可能なICカードを検知すると(402)、カードとの相互認証を行う(403)。ICカードとリーダーとの相互認証は、たとえば暗号鍵を用いたチャレンジ-レスポンス型の認証を用いる。   In the standby state (401), when the IC card reader detects an IC card that can be read within the communicable range (402), it performs mutual authentication with the card (403). For mutual authentication between the IC card and the reader, for example, challenge-response type authentication using an encryption key is used.

ICカードが正規のものであることを確認すると、情報機器持ち出し手続きDBに問い合わせ(405)、対象の情報機器が持ち出し許可された物であるかどうかを判定し(405)、持ち出し申請が承認済みの場合はセキュアモードあるいは準セキュアモードへの変更コマンドを送信する(407)。さらに、持ち出し対象データのラベルがある場合には、該ラベルに対応する暗号鍵を「利用可」に変更することを要求するコマンドを送信し(409)、情報機器持ち出し手続きDBの状態306に情報を登録して処理を終了する(411)。正規のICカードでなかった場合、および持ち出し手続きの承認が済んでいない場合、リーダーは警告音を発して状態不正をICカードに返信し(412)、処理を終了する(413)。   After confirming that the IC card is genuine, the information device take-out procedure DB is inquired (405), whether the target information device is permitted to be taken out (405), and the take-out application has been approved. In the case of, a change command to the secure mode or semi-secure mode is transmitted (407). Further, when there is a label of the data to be taken out, a command requesting to change the encryption key corresponding to the label to “available” is transmitted (409), and information is stored in the status 306 of the information equipment take-out procedure DB. Is registered and the process is terminated (411). If the IC card is not a legitimate IC card and the approval of the take-out procedure has not been completed, the reader emits a warning sound and returns an illegal status to the IC card (412), and the process ends (413).

図5は、退出ゲートにおけるICカードリーダーとICカードの通信シーケンスを示す。   FIG. 5 shows a communication sequence between the IC card reader and the IC card at the exit gate.

リーダーがICカードを検知すると、ICカードとリーダーは相互認証を行う(501)。その後、リーダーはICカードに機器IDとセキュリティモードを問い合わせ(502)、ICカードが応答メッセージを返す(503)。   When the reader detects the IC card, the IC card and the reader perform mutual authentication (501). Thereafter, the reader inquires about the device ID and security mode of the IC card (502), and the IC card returns a response message (503).

リーダーはサーバーに該機器IDの持ち出し手続きDBを問い合わせる(504)。サーバーは機器IDを用いて持ち出し手続きDBを検索し(506)、持ち出し手続きが完了している場合には、開示対象データのラベルも含めて結果をリーダーに対して応答する(507)。   The reader inquires the server's take-out procedure DB of the device ID (504). The server searches the take-out procedure DB using the device ID (506), and when the take-out procedure is completed, returns the result including the label of the data to be disclosed to the reader (507).

持ち出し手続きが完了している場合、リーダーはICカードにセキュリティモード変更コマンドを送信する(508)。ICカードはコマンドの内容に従ってセキュリティモードを変更し(509)、変更が正しく行われると完了を応答する(510)。   When the take-out procedure is completed, the reader transmits a security mode change command to the IC card (508). The IC card changes the security mode in accordance with the contents of the command (509), and when the change is correctly made, it responds completion (510).

更に、開示対象データがある場合は、リーダーは対象データに対応する暗号化鍵を利用可能にする暗号鍵利用可否フラグ変更コマンドを送信する(511)。ICカードは暗号鍵利用可否フラグの変更処理を行い(512)、設定が完了するとリーダーに対し完了を応答する(513)。リーダーは、サーバーに対して機器の状態変更記録を送信し(514)、サーバーは機器管理DBおよび情報機器持ち出し手続きDBを更新する(515)。   Further, when there is data to be disclosed, the reader transmits an encryption key availability flag change command for making the encryption key corresponding to the object data available (511). The IC card changes the encryption key availability flag (512). When the setting is completed, the IC card returns a completion response to the reader (513). The reader transmits a device status change record to the server (514), and the server updates the device management DB and the information device take-out procedure DB (515).

図6は、構内への入場時におけるPCに装着されたICカードの処理フローを示す図である。   FIG. 6 is a diagram showing a processing flow of the IC card attached to the PC when entering the premises.

ICカードはリーダーの電磁界から電力を得ると、まずリセットされ(601)、次にリーダーとの間で相互認証を行う(602)。ICカードとリーダーとの相互認証は、たとえば暗号鍵を用いたチャレンジ-レスポンス型の認証を用いる。   When power is obtained from the reader's electromagnetic field, the IC card is first reset (601), and then performs mutual authentication with the reader (602). For mutual authentication between the IC card and the reader, for example, challenge-response type authentication using an encryption key is used.

ICカードはリーダーが正規のリーダーであることを確認すると、リーダーからのコマンドを受信する(603)。   When the IC card confirms that the reader is a legitimate reader, it receives a command from the reader (603).

リーダーからのコマンドを受信すると、セキュリティモード変更コマンドであるかどうかを判別する(604)。   When a command from the reader is received, it is determined whether it is a security mode change command (604).

セキュリティモード遷移コマンドでない場合、ICカードは、受信したコマンドに基づいて他の処理を行う(612)。セキュリティモード遷移コマンドである場合、ICカードは、リーダーに予め記録され、送信されるサイト識別子及びICカード内に保持する認証鍵を用いて、セキュリティモードを変更可能か検査する(605)。具体的には、サイト識別子が高信頼サイト認証鍵と対応する場合には、ICカードはセキュリティモードを「通常モード」に設定して(606)、処理を終了する(607)。サイト識別子が予め登録された情報開示先の認証鍵と対応する場合は、ICカードはセキュリティモードを「準セキュアモード」に設定し(608)、さらに開示対象情報を示すラベルがあるかどうかを検査し(609)、開示対象データがある場合はそのラベルに対応する暗号鍵を「利用可」に設定して(610)、処理を終了する(611)。サイト識別子が上記の何れにも属さないと判定された場合は、リーダーに対して要求が不正であることを応答して(613)、停止する(614)。   If it is not a security mode transition command, the IC card performs other processing based on the received command (612). If the command is a security mode transition command, the IC card checks whether the security mode can be changed using the site identifier recorded in advance in the reader and transmitted and the authentication key held in the IC card (605). Specifically, when the site identifier corresponds to the trusted site authentication key, the IC card sets the security mode to “normal mode” (606) and ends the processing (607). If the site identifier corresponds to a pre-registered information disclosure destination authentication key, the IC card sets the security mode to “semi-secure mode” (608) and checks whether there is a label indicating the information to be disclosed. If there is data to be disclosed (609), the encryption key corresponding to the label is set to “available” (610), and the process is terminated (611). If it is determined that the site identifier does not belong to any of the above, it responds to the reader that the request is invalid (613) and stops (614).

以上説明したように、情報機器に非接触ICカードを装着し、情報の暗号化・復号化の鍵をICカード内に保管する。情報機器を外部に持ち出す際には、退出ゲートに設置されたICカードリーダーを用いて暗号鍵を利用不可能な状態、あるいは、特定の暗号鍵のみを利用可能にする。これにより、利用者の操作に依らずに秘匿すべきデータへのアクセスを不可能にし、情報機器を紛失した場合でも機密情報の漏洩を防ぐことが可能になる。   As described above, a non-contact IC card is attached to an information device, and an information encryption / decryption key is stored in the IC card. When taking information equipment outside, use an IC card reader installed at the exit gate to make the encryption key unavailable or use only a specific encryption key. This makes it impossible to access data that should be kept secret without depending on the user's operation, and it is possible to prevent leakage of confidential information even if the information device is lost.

また、非接触ICカードは、情報機器の電源がOFFの状態でも非接触ICカードリーダーからの電力供給によって動作可能なように構成する。これにより、情報機器が稼動していない状態でもデータの安全性を保証し、かつ、ユーザの負荷を軽減することが可能になる。   In addition, the non-contact IC card is configured to be operable by supplying power from the non-contact IC card reader even when the information device is turned off. Thereby, it is possible to guarantee the safety of data even when the information device is not in operation, and to reduce the load on the user.

図7は、PC上で機密情報の含まれたファイルがアクセスされた場合の、ICカードの処理フローを示す図である。尚、PCとICカードの通信は、PC内の通信路111を介して行われる。   FIG. 7 is a diagram showing a processing flow of the IC card when a file containing confidential information is accessed on the PC. Note that communication between the PC and the IC card is performed via a communication path 111 in the PC.

ICカードはPCからのコマンドによってリセットされ(701)、続いてPCとの間で相互認証を行う(702)。PCからのコマンドを受信すると(703)、コマンド内容を判定し、暗号鍵使用要求コマンドの場合には(703)、現在のセキュリティモードを判定する(704)。   The IC card is reset by a command from the PC (701), and then performs mutual authentication with the PC (702). When a command from the PC is received (703), the content of the command is determined. When the command is an encryption key use request command (703), the current security mode is determined (704).

通常モードの場合は要求された暗号鍵を返信して(706)、停止する(707)。準セキュアモードの場合は、要求された暗号鍵の利用可否フラグを参照し(705) 、「使用可」の場合には該暗号鍵をPCに返信して(706)、停止する(707)。セキュアモードである場合、および準セキュアモードで暗号鍵使用可否フラグが「使用不可」の場合には、PCに対して「暗号鍵使用不可」のメッセージを返信し(708)、停止する(707)。   In the normal mode, the requested encryption key is returned (706) and stopped (707). In the case of the semi-secure mode, the availability flag of the requested encryption key is referred to (705), and in the case of “usable”, the encryption key is returned to the PC (706) and stopped (707). If it is in the secure mode, and if the encryption key availability flag is “unusable” in the semi-secure mode, a message of “unusable encryption key” is returned to the PC (708), and then stopped (707) .

このように、PC上で機密情報の含まれたファイルがアクセスされた場合に、ICカードのセキュリティモードに応じて暗号鍵の使用可否を判定することにより、機密情報の漏洩を防ぐことが可能となる。   In this way, when a file containing confidential information is accessed on a PC, it is possible to prevent leakage of confidential information by determining whether or not the encryption key can be used according to the security mode of the IC card. Become.

図8は、PC上で機密情報の含まれたファイルがアクセスされた際の、PCとICカードの間の通信シーケンスをそれぞれ示す図である。   FIG. 8 is a diagram showing a communication sequence between the PC and the IC card when a file containing confidential information is accessed on the PC.

PC上で機密情報を含み暗号化されたファイルがアクセスされると(801)、PCはICカードをリセットし(802)、ICカードとの間で相互認証を行い(803)、ICカードに暗号鍵使用要求コマンドを送る(804)。   When an encrypted file containing confidential information is accessed on the PC (801), the PC resets the IC card (802), performs mutual authentication with the IC card (803), and encrypts the IC card. A key use request command is sent (804).

ICカードはセキュリティモード判定し(805)、ラベルに対応する暗号鍵の利用可否の判定を行い(806)、暗号鍵をPCに供給する(807)。PCは暗号鍵を受け取ってファイルの復号化処理を行う(808)。   The IC card determines the security mode (805), determines whether the encryption key corresponding to the label can be used (806), and supplies the encryption key to the PC (807). The PC receives the encryption key and decrypts the file (808).

図9は本発明の実施例によるPCのセキュリティモードの状態遷移図を示す。PCは「通常モード」(901)、セキュアモード(902)、準セキュアモード(903)、のモードをもつ。PCはオフィス内などの高信頼サイトでは「通常モード」に設定され、退出ゲート通過時に「セキュアモード」に遷移する(904)。高信頼サイトへの入場時には再度「通常モード」に遷移する(906,907) 。訪問先などの予め登録された機密情報開示先への入場時には「準セキュアモード」に遷移する(908)。「準セキュアモード」にあるPCは、訪問先からの退去時に再び「セキュアモード」に設定される(905)。   FIG. 9 shows a state transition diagram of the security mode of the PC according to the embodiment of the present invention. The PC has a “normal mode” (901), a secure mode (902), and a semi-secure mode (903). The PC is set to “normal mode” at a high-reliability site such as an office, and transitions to “secure mode” when the exit gate passes (904). When entering the high-reliability site, the mode changes again to the “normal mode” (906,907). When entering a pre-registered confidential information disclosure destination such as a visit destination, the mode transits to the “semi-secure mode” (908). The PC in the “semi-secure mode” is set to the “secure mode” again when leaving the visited site (905).

上記実施例では、PCに装着したICカードを入退室管理のゲートに設置されたICカードリーダーに読み取らせることでセキュリティモードを変更する方法を示したが、セキュリティモードの変更はこれに限定されず、周囲環境、入退室管理の方法等に応じた方法をとることができる。たとえば、通常業務を行う事務所内にICカードリーダーを置き、PCを持ち出す際に予めPCに装着したICカードをICカードリーダーに読み取らせてセキュアモードに変更する。入退室管理ゲートに設置されたICカードリーダーではセキュアモードに設定されているかどうかを検証し、セキュアモードでない場合に警告を発するようにすることもできる。通常業務を行う事務所内のICカードリーダーを用いることにより、セキュアモードの変更に際し、ユーザの操作性の向上を図ることができる。   In the above embodiment, the method of changing the security mode by reading the IC card installed in the PC to the IC card reader installed at the entrance / exit management gate was shown, but the change of the security mode is not limited to this. It is possible to take a method according to the surrounding environment, the method of entrance / exit management, and the like. For example, an IC card reader is placed in an office where normal business is performed, and when taking out the PC, the IC card reader loaded in advance is read by the IC card reader and changed to the secure mode. The IC card reader installed at the entrance / exit management gate can verify whether the secure mode is set, and can issue a warning if the secure mode is not set. By using an IC card reader in the office where normal operations are performed, user operability can be improved when changing the secure mode.

セキュアモードと準セキュアモードの間の移行は、前述のように訪問先からの退出時に「セキュアモード」に設定する方法以外に、予め「準セキュアモード」にすべき時間を決めておき、該定められた時間が経過した時点で「セキュアモード」に設定されるよう構成することもできる。これにより、情報機器の盗難、紛失等の場合であっても安全性を確保することができる。   For the transition between the secure mode and the semi-secure mode, in addition to the method of setting the “secure mode” when leaving from the visited site as described above, the time to be set to the “semi-secure mode” is determined in advance, It can also be configured to be set to the “secure mode” when a given time has elapsed. Thereby, safety can be ensured even if the information device is stolen or lost.

セキュリティモードを変更する他の方法として、たとえばGPS(Global Positioning System)端末をPCに接続し、PCが予め決められた場所にあるときにセキュアモードから準セキュアモードに移行するように構成することも可能である。   As another method of changing the security mode, for example, a GPS (Global Positioning System) terminal can be connected to the PC, and when the PC is in a predetermined location, it can be configured to shift from the secure mode to the semi-secure mode. Is possible.

データを格納する媒体として、上記実施例ではPC内蔵ハードディスク装置としたが、これに限定されず、外付けハードディスク装置、USBメモリ等のPCに接続される外部記憶媒体であってもよい。さらに、CDROM、DVDなどの、ドライブ装置を介してPCからアクセスされる記録メディアであってもよい。   In the above embodiment, the data storage medium is a hard disk device with a built-in PC. However, the present invention is not limited to this, and an external storage medium connected to the PC, such as an external hard disk device or a USB memory, may be used. Further, it may be a recording medium such as a CDROM or DVD accessed from a PC via a drive device.

また、上記実施例ではデータのアクセス可否を、暗号鍵の利用可否によって制御する方法を示したが、データのアクセス制御の方法はこれに限定されない。たとえば、ファイルのラベルに対応するアクセス権限の情報をICカード内に保管し、ファイルアクセス時にPCのファイル管理システムがICカード内の情報を参照し、アクセス可能となっている場合のみファイルアクセス処理を継続し、ICカード内の情報でアクセス不可となっている場合は処理を中断するように実装することも可能である。これによりデータのアクセスを高速化することができる。   In the above-described embodiments, the method for controlling whether or not data access is possible according to whether or not the encryption key is used has been described. However, the data access control method is not limited to this. For example, the access authority information corresponding to the file label is stored in the IC card, and the file access processing is performed only when the file management system of the PC refers to the information in the IC card and is accessible when accessing the file. If the information in the IC card continues to be inaccessible, the processing can be suspended. As a result, data access can be speeded up.

また、上記実施例ではPC上の暗号化されたファイルをアクセスする際、PCがICカードから暗号鍵を読み出して復号化する方法を示したが、これに限定されず、PCが暗号化されたファイルをICカードに送信し、ICカード内でファイルの復号化を行う方法も可能である。この方法によれば、暗号鍵がICカードの外に読み出されることがないため、安全性を高めることができる。   Also, in the above embodiment, when accessing an encrypted file on the PC, the PC reads the encryption key from the IC card and decrypts it. However, the present invention is not limited to this, and the PC is encrypted. It is also possible to send a file to the IC card and decrypt the file in the IC card. According to this method, since the encryption key is not read out of the IC card, safety can be improved.

また、データを暗号化するための暗号鍵は、上記実施例ではファイルの属性情報であるラベル毎に異なる鍵をICカード内に格納する方法を示したが、これに限定されず、ICカードが単一の秘密鍵をもち、ラベルと秘密鍵とから暗号鍵を生成するように構成することも可能である。ラベルとICカードの秘密鍵からファイル暗号化用の鍵を安全に生成する方法としては、たとえば楕円曲線のペアリングを用いたIDベース暗号の手法を利用することもできる。この方法によれば、ラベル毎に異なる鍵を必要な時点で生成するため、ICカード内に多数の暗号鍵を保管する必要がなく、不揮発性メモリの使用量を削減することができる。   In addition, in the above embodiment, the encryption key for encrypting the data has shown a method for storing a different key in the IC card for each label which is the attribute information of the file. However, the present invention is not limited to this. It is also possible to have a single secret key and generate an encryption key from the label and the secret key. As a method for securely generating a file encryption key from a label and a secret key of an IC card, for example, an ID-based encryption method using elliptic curve pairing can be used. According to this method, since a different key for each label is generated at a necessary time, it is not necessary to store a large number of encryption keys in the IC card, and the use amount of the nonvolatile memory can be reduced.

前述の例では、PCに非接触ICカードを装着する構成を示したが、ハードウェアの構成はこれに限定されず、たとえばPCが非接触ICカードに加えて、非接触ICカードリーダーを装着するように構成することも可能である。   In the above example, a configuration in which a non-contact IC card is mounted on a PC is shown. However, the hardware configuration is not limited to this, and for example, a PC mounts a non-contact IC card reader in addition to a non-contact IC card. It is also possible to configure as described above.

また別の実施形態では、PCは非接触ICカードリーダーを備え、利用者がICカードを所持し、機密情報にアクセスする際に該ICカードをPCに装着したICカードリーダーに読み取らせるように構成することも可能である。また、ICカードは入退室管理に用いるICカードを兼ねるように構成することもできる。   In another embodiment, the PC is provided with a non-contact IC card reader, and when the user has an IC card and accesses confidential information, the IC card reader mounted on the PC reads the IC card. It is also possible to do. The IC card can also be configured to serve as an IC card used for entrance / exit management.

さらに、ICカードは携帯電話に内蔵されるように構成し、さらにICカードが通信回線を経由してサーバーと通信可能に構成することもできる。このような構成においては、セキュリティモードの変更、暗号鍵の利用可否の設定を、通信回線を経由してサーバー側から安全に行うことができる。   Further, the IC card can be configured to be built in a mobile phone, and the IC card can be configured to be able to communicate with the server via a communication line. In such a configuration, it is possible to safely change the security mode and set whether to use the encryption key from the server side via the communication line.

以上、本発明の実施形態について説明したが、本発明は上記実施形態に限定されるものではなく、種々変形実施可能であり、上述した各実施形態を適宜組み合わせることが可能であることは、当業者に理解されよう。   Although the embodiments of the present invention have been described above, the present invention is not limited to the above-described embodiments, and various modifications can be made. It is possible to appropriately combine the above-described embodiments. It will be understood by the contractor.

本発明は、情報記録機能を有する可搬型情報機器に用いることができる。 The present invention can be used for a portable information device having an information recording function.

本実施例によるPC、ICカードリーダー、サーバーの構成を示す図の一例である。It is an example of the figure which shows the structure of PC, an IC card reader, and a server by a present Example. 本実施例によるPC管理方法の概念を示す図の一例である。It is an example of the figure which shows the concept of the PC management method by a present Example. PCに装着されたICカードの処理フローを示す図の一例である。It is an example of the figure which shows the processing flow of the IC card with which PC was mounted | worn. 退室ゲートに設置されたICカードリーダーの処理フローを示す図の一例である。It is an example of the figure which shows the processing flow of the IC card reader installed in the exit gate. 退室ゲートに於けるICカードとリーダーの通信シーケンスを示す図の一例である。It is an example of the figure which shows the communication sequence of an IC card and a reader in an exit gate. PCに装着されたICカードの処理フローを示す別の図の一例である。It is an example of another figure which shows the processing flow of the IC card with which PC was mounted | worn. PC上のファイルをアクセスする際の、PCに装着されたICカードの処理フローを示す図の一例である。It is an example of a diagram showing a processing flow of an IC card mounted on a PC when accessing a file on the PC. PC上のファイルをアクセスする際の、PCとICカードの通信シーケンスを示す図での一例ある。It is an example in the figure which shows the communication sequence of PC and IC card at the time of accessing the file on PC. 本実施例によるPCのセキュリティモードの状態遷移を示す図の一例である。It is an example of the figure which shows the state transition of the security mode of PC by a present Example.

符号の説明Explanation of symbols

1 PC
2 ICカードリーダー
3 サーバー
101 メインボード
102 ハードディスク装置
106 電源
108 ICカード
1 PC
2 IC card reader 3 Server 101 Main board 102 Hard disk device 106 Power supply 108 IC card

Claims (9)

データを記録する記録媒体を有する情報処理装置と、
ICカードと、
ICカードリーダーと、を備え
上記ICカードは、暗号鍵と上記暗号鍵の利用可否を示す情報とを対応づけて記録し、
上記データは、上記暗号鍵を用いて暗号化され、
上記暗号鍵の利用可否を示す情報は、上記ICカードリーダーから送信されるコマンドに基づいて設定されることを特徴とする情報機器管理システム。
An information processing apparatus having a recording medium for recording data;
IC card,
An IC card reader, and the IC card records an encryption key and information indicating the availability of the encryption key in association with each other,
The data is encrypted using the encryption key,
Information indicating whether the encryption key can be used is set based on a command transmitted from the IC card reader.
請求項1において、
上記情報機器管理システムは、上記情報処理装置の識別子と上記データの属性情報とを対応づけて記録するデータベースを有するサーバーをさらに備え、
上記ICカードリーダーは、上記ICカードから上記情報処理装置の識別子を受信し、
上記サーバーは上記データベースに基づいて、上記ICカードリーダーから受信する上記情報処理装置の識別子に対応するデータの属性情報を特定し、
上記暗号鍵の利用可否を示す情報は、上記コマンドに上記特定されたデータの属性情報が含まれている場合に変更されることを特徴とする情報機器管理システム。
In claim 1,
The information equipment management system further includes a server having a database that records the identifier of the information processing apparatus and the attribute information of the data in association with each other,
The IC card reader receives the information processing apparatus identifier from the IC card,
The server specifies attribute information of data corresponding to the identifier of the information processing device received from the IC card reader based on the database,
The information device management system, wherein the information indicating whether or not the encryption key is usable is changed when the command includes attribute information of the specified data.
請求項1において、
上記暗号鍵の利用可否を示す情報を、上記ICカードを用いた入退室管理システムのICカードリーダーを用いて書き換えることを特徴とする情報機器管理システム。
In claim 1,
An information device management system, wherein information indicating whether or not the encryption key can be used is rewritten using an IC card reader of an entry / exit management system using the IC card.
請求項1において、
上記ICカードは上記情報処理装置に内蔵され、上記ICカードリーダーと無線によって通信を行う非接触ICカードであることを特徴とする情報機器管理システム。
In claim 1,
The information device management system, wherein the IC card is a non-contact IC card built in the information processing apparatus and wirelessly communicates with the IC card reader.
請求項1において、
上記情報処理装置は、上記ICカードリーダーを内蔵することを特徴とする情報機器管理システム。
In claim 1,
The information processing apparatus is characterized in that the information processing apparatus incorporates the IC card reader.
データを記録する記録媒体と、
暗号鍵と上記暗号鍵の利用可否を示す情報とを対応づけて記録するICカードと、を備え、
上記データは、上記暗号鍵を用いて暗号化され、
上記暗号鍵の利用可否を示す情報は、ICカードリーダーを用いて変更可能であることを特徴とする情報処理装置。
A recording medium for recording data;
An IC card that records an encryption key and information indicating whether or not the encryption key can be used in association with each other,
The data is encrypted using the encryption key,
An information processing apparatus characterized in that the information indicating whether or not the encryption key can be used can be changed using an IC card reader.
請求項6において、
上記ICカードは、上記ICカードリーダーと無線によって通信を行う非接触ICカードであることを特徴とする情報処理装置。
In claim 6,
The information processing apparatus, wherein the IC card is a contactless IC card that communicates with the IC card reader wirelessly.
暗号鍵と上記暗号鍵の利用可否を示す情報とを対応づけて記録し、Record the encryption key and information indicating whether or not the encryption key can be used,
情報処理装置の記録媒体に記録されたデータは、上記暗号鍵を用いて暗号化され、Data recorded on the recording medium of the information processing apparatus is encrypted using the encryption key,
ICカードリーダーから送信されるコマンドに基づいて上記暗号鍵の利用可否を示す情報を設定することを特徴とするICカード。An IC card, wherein information indicating whether or not the encryption key can be used is set based on a command transmitted from an IC card reader.
請求項8において、In claim 8,
上記情報処理装置に内蔵され、非接触ICカードリーダーと無線によって通信を行う機能を有することを特徴とするICカード。An IC card built in the information processing apparatus and having a function of performing wireless communication with a non-contact IC card reader.
JP2008147562A 2008-06-05 2008-06-05 Information equipment management system, information processing apparatus, and IC card Expired - Fee Related JP5011214B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008147562A JP5011214B2 (en) 2008-06-05 2008-06-05 Information equipment management system, information processing apparatus, and IC card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008147562A JP5011214B2 (en) 2008-06-05 2008-06-05 Information equipment management system, information processing apparatus, and IC card

Publications (2)

Publication Number Publication Date
JP2009294886A JP2009294886A (en) 2009-12-17
JP5011214B2 true JP5011214B2 (en) 2012-08-29

Family

ID=41543022

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008147562A Expired - Fee Related JP5011214B2 (en) 2008-06-05 2008-06-05 Information equipment management system, information processing apparatus, and IC card

Country Status (1)

Country Link
JP (1) JP5011214B2 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3840647B1 (en) * 2006-05-30 2006-11-01 クオリティ株式会社 Personal information management system, personal information management server, and program for personal information management server
JP5067058B2 (en) * 2006-07-31 2012-11-07 大日本印刷株式会社 Data protection management system and method

Also Published As

Publication number Publication date
JP2009294886A (en) 2009-12-17

Similar Documents

Publication Publication Date Title
KR100520476B1 (en) Digital contents issuing system and digital contents issuing method
JP4435084B2 (en) Communication system, reader / writer, authentication method, and computer program
US20080098134A1 (en) Portable Storage Device and Method For Exchanging Data
CN100363855C (en) Key storage administration
JP4360422B2 (en) Authentication information management system, authentication information management server, authentication information management method and program
JP4625000B2 (en) Data protection system and record carrier
JP2003058840A (en) Information protection management program utilizing rfid-loaded computer recording medium
CN113168480A (en) Trusted execution based on environmental factors
US20120137372A1 (en) Apparatus and method for protecting confidential information of mobile terminal
CN105612715A (en) Security processing unit with configurable access control
KR102109981B1 (en) Hotel smart key service method of hybrid security environment for different types of user terminals and hotel smart key management system for them
JP4931543B2 (en) Information device and computer program
JP6015351B2 (en) Portable terminal device, portable terminal program, and document management system
JP5260908B2 (en) Control device, communication device, control system, control method, and control program
JP2006319432A (en) Portable terminal and information management system
KR101206735B1 (en) Apparatus for protecting information associated with security of mobile terminal and method thereof
JP5011214B2 (en) Information equipment management system, information processing apparatus, and IC card
JP5528198B2 (en) Information processing apparatus and program
KR101410488B1 (en) Security gender and method for managing external memory using the gender
JP2007241565A (en) Information processing apparatus, apparatus utilization function control system and apparatus utilization function control program
JP4919046B2 (en) Management system and data management method
JP2013055438A (en) Portable terminal and key management method therefor
JP4680779B2 (en) Communication apparatus and authentication method
KR20090106799A (en) Terminal and Memory for secure data management of storage, and Method the same
JP2008225830A (en) Information management system, terminal equipment, information management method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120508

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120604

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150608

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees