JP5304304B2 - セキュリティ強化システム、方法、プログラム及びusbメモリ - Google Patents

セキュリティ強化システム、方法、プログラム及びusbメモリ Download PDF

Info

Publication number
JP5304304B2
JP5304304B2 JP2009036827A JP2009036827A JP5304304B2 JP 5304304 B2 JP5304304 B2 JP 5304304B2 JP 2009036827 A JP2009036827 A JP 2009036827A JP 2009036827 A JP2009036827 A JP 2009036827A JP 5304304 B2 JP5304304 B2 JP 5304304B2
Authority
JP
Japan
Prior art keywords
data
information processing
output
usb memory
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009036827A
Other languages
English (en)
Other versions
JP2010191798A (ja
Inventor
鉄三 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009036827A priority Critical patent/JP5304304B2/ja
Publication of JP2010191798A publication Critical patent/JP2010191798A/ja
Application granted granted Critical
Publication of JP5304304B2 publication Critical patent/JP5304304B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、セキュリティ機能を強化するセキュリティ強化システム、セキュリティ強化方法、及びセキュリティ強化プログラムに関する。また、本発明は、セキュリティ強化方法を用いたUSBメモリに関する。
USBメモリが備えるセキュリティー機能として、盗難、紛失に対応するための生体認証を用いたパスワード機能や暗号化してデータを保存する機能などが既に一般的に普及している。
例えば、特許文献1に記載されたシステムでは、USBメモリはデータを暗号化して格納する。そして、USBメモリがコンピュータに接続されると、USBメモリに記憶されるプログラムにより、コンピュータは、管理サーバに接続する。そして、管理サーバは、管理サーバに格納されるアクセス可否を示す情報がアクセスの許可を示すと、認証を実行し、暗号鍵をコンピュータに送信する。そして、コンピュータは、送信された暗号鍵をUSBメモリに転送し、USBメモリが暗号化を暗号鍵により復号する。これらの処理により、復号されたデータがコンピュータから読み取り可能となる。
特開2008−197902号公報
特許文献1に記載されたシステムを用いれば、USBメモリが盗難等により外部に持ち出されても、データの内容が外部に流出する可能性を低くすることができる。しかし、一度パスワード等が破られてしまうと、USBメモリから他のコンピュータに復号化したデータを出力することができてしまう。すると、他のコンピュータがファイル交換ソフトウェア等を搭載していると、ファイル交換ソフトウェア等により、復号化したデータがネットワーク上に流出するおそれがある。
そこで、本発明は、USBメモリからコンピュータに出力したデータが外部に流出した場合であっても、データの内容が読み取られることを阻止することができるセキュリティ強化システム、セキュリティ強化方法、セキュリティ強化プログラム、及びUSBメモリを提供することを目的とする。
本発明によるセキュリティ強化システムは、情報処理装置が記憶するデータをUSBメモリに出力する際に、データを暗号化してUSBメモリに記憶させる暗号化手段と、USBメモリが記憶するデータを情報処理装置に出力する際に、出力先の情報処理装置と出力対象のデータをUSBメモリに出力して記憶させた情報処理装置とが同一であるか否かを判定するセキュリティ判定手段と、セキュリティ判定手段によって同一ではないと判定されると、USBメモリが記憶する出力対象のデータを暗号化手段によって暗号化されたままの状態で出力先の情報処理装置に記憶させるデータ出力手段とを含むことを特徴とする。
本発明によるUSBメモリは、情報処理装置が記憶するデータを当該USBメモリに出力する際に、情報処理装置に、データを暗号化してUSBメモリに記憶させる暗号化手段と、USBメモリが記憶するデータを情報処理装置に出力する際に、情報処理装置に、出力先の情報処理装置と出力対象のデータをUSBメモリに出力して記憶させた情報処理装置とが同一であるか否かを判定させるセキュリティ判定手段と、セキュリティ判定手段によって同一ではないと判定されると、USBメモリが記憶する出力対象のデータを暗号化手段によって暗号化されたままの状態で出力先の情報処理装置に記憶させるデータ出力手段とを備えたことを特徴とする。
本発明によるセキュリティ強化方法は、情報処理装置が記憶するデータをUSBメモリに出力する際に、データを暗号化してUSBメモリに記憶させUSBメモリが記憶するデータを情報処理装置に出力する際に、出力先の情報処理装置と出力対象のデータをUSBメモリに出力して記憶させた情報処理装置とが同一であるか否かを判定し、同一ではないと判定されると、USBメモリが記憶する出力対象のデータを暗号化されたままの状態で出力先の情報処理装置に記憶させことを特徴とする。
本発明によるセキュリティ強化プログラムは、コンピュータに、情報処理装置が記憶するデータをUSBメモリに出力する際に、データを暗号化してUSBメモリに記憶させる暗号化処理と、USBメモリが記憶するデータを情報処理装置に出力する際に、出力先の情報処理装置と出力対象のデータをUSBメモリに出力して記憶させた情報処理装置とが同一であるか否かを判定するセキュリティ判定処理と、同一ではないと判定されると、USBメモリが記憶する出力対象のデータを暗号化されたままの状態で出力先の情報処理装置に記憶させるデータ出力処理とを実行させるためのものである。
本発明によれば、USBメモリからコンピュータに出力したデータが外部に流出した場合であっても、データの内容が読み取られることを阻止することができる。
本発明によるセキュリティ強化システムの構成例を示すブロック図である。 セキュリティ強化システムが実行する処理例を示す流れ図である。 セキュリティ強化システムの最小の構成例を示すブロック図である。
以下、本発明の実施形態について図面を参照して説明する。図1は、本発明によるセキュリティ強化システムの構成例を示すブロック図である。図1は、USBメモリ2のセキュリティー管理機能21により、コンピュータ1のデータ11を、USBメモリ2に暗号化データ25として出力した状態を示している。また、図1は、USBメモリ2の暗号化データ25を、他コンピュータ3に暗号化出力データ32として出力した際の状態を示している。
図1に示すように、セキュリティ強化システムは、コンピュータ1、USBメモリ2及び他コンピュータ3を含む。コンピュータ1及び他コンピュータ3は、具体的には、パーソナルコンピュータなどの情報処理装置によって実現される。なお、本実施形態では、UBSメモリを用いる場合を説明するが、UBSメモリに限らず、例えば、外付けハードディスク装置などの外部記憶装置を用いてもよい。
図1に示すように、コンピュータ1は、データ記憶部110と、管理キー記憶部120とを含む。
データ記憶部110は、具体的には、光ディスクや磁気ディスク等の記憶装置によって実現される。図1に示すように、データ記憶部110は、データ11を格納する。
データ11は、コンピュータ1がUSBメモリ2に出力する対象である。管理キー12は、出力管理機能部22によって生成される情報である。
管理キー記憶部120は、具体的には、光ディスクや磁気ディスク等の記憶装置によって実現される。図1に示すように、管理キー記憶部120は、管理キー12を格納する。
管理キー12は、コンピュータを識別可能なコンピュータ識別子とデータを識別可能なデータ識別子とを含む。
図1に示すように、USBメモリ2は、セキュリティ管理機能部21、出力管理機能部22、暗号化機能部23、管理キー記憶部240及び暗号化データ記憶部250を含む。なお、USBメモリ2が含むセキュリティ管理機能部21、出力管理機能部22及び暗号化機能部23は、具体的には、USBメモリ2が搭載するプログラムによって実現される。また、セキュリティ管理機能部21や出力管理機能部22、暗号化機能部23が実行する等の表現を用いるが、実際には、コンピュータ1又は他コンピュータ3のCPUが、USBメモリ2が搭載するプログラムに従って処理を実行することである。
セキュリティ管理機能部21は、USBメモリ2に入出力されるデータのセキュリティを管理するための機能を備えている。
出力管理機能部22は、管理キーを生成する機能を備えている。また、出力管理機能部22は、データを格納したコンピュータとデータを読み出し等するコンピュータとが一致するか否かを判定する機能を備えている。
暗号化機能部23は、データを暗号化する機能を備えている。また、暗号化機能部23は、暗号化されたデータを復号化する機能を備えている。
管理キー記憶部240は、具体的には、メモリ等の記憶装置によって実現される。図1に示すように、管理キー記憶部240は、管理キー24と管理キー24aとを格納する。
管理キー24は、コンピュータ1がUSBメモリ2にデータ11を出力する際に、出力管理機能部22が生成する情報である。管理キー24は、データを出力したコンピュータを識別可能なコンピュータ識別子と、出力されたデータを識別可能なデータ識別子とを含む。
管理キー24aは、他コンピュータ3が暗号化出力データ32を更新して再登録(格納)する際に、出力管理機能部22が生成する情報である。管理キー24aは、データを更新したコンピュータを識別可能なコンピュータ識別子と、更新されたデータを識別可能なデータ識別子とを含む。
暗号化データ記憶部250は、具体的には、メモリ等の記憶装置によって実現される。図1に示すように、暗号化データ記憶部250は、暗号化データ25と暗号化データ25aとを格納する。
暗号化データ25は、コンピュータ1がデータ11をUSBメモリ2に出力する際に、暗号化機能部23がデータ11を暗号化することによって生成される。
暗号化データ25aは、他コンピュータ3が暗号化出力データ32を更新して再登録(格納)する際に、暗号化機能部23が更新データを暗号化することによって生成される。
図1に示すように、他コンピュータ3は、管理キー記憶部310と暗号化出力データ記憶部320とを含む。
管理キー記憶部310は、具体的には、光ディスクや磁気ディスク等の記憶装置によって実現される。図1に示すように、管理キー記憶部310は、管理キー31と管理キー31aとを格納する
管理キー31は、他コンピュータ3がUSBメモリ2からデータを読み出す際に、出力管理機能部22が生成する情報である。管理キー31は、データを読み出したコンピュータを識別可能なコンピュータ識別子と、読み出したデータを識別可能なデータ識別子とを含む。
管理キー31aは、他コンピュータ3が暗号化出力データ32を更新して再登録(格納)する際に、出力管理機能部22によって生成され、USBメモリ2から他コンピュータ3に出力される。管理キー31aは、データを更新したコンピュータを識別可能なコンピュータ識別子と、更新したデータを識別可能なデータ識別子とを含む。
暗号化出力データ記憶部320は、具体的には、光ディスクや磁気ディスク等の記憶装置によって実現される。図1に示すように、暗号化出力データ記憶部320は、暗号化データ32と暗号化データ32aとを格納する。
暗号化出力データ32は、USBメモリ2から他コンピュータ3に暗号化されたまま出力されたデータであり、暗号化データ25と同等の内容を含む。
暗号化出力データ32aは、他コンピュータ3が暗号化出力データ32を更新して再登録(格納)する際に、暗号化機能部23が更新データを暗号化することによって生成され、USBメモリ2から他コンピュータ3に出力される。また、暗号化出力データ32aは、暗号化データ25aと同等の内容を含む。
なお、本実施形態では、コンピュータ1、USBメモリ2及び他コンピュータ3は、管理キーとデータとを対応付けて記憶する。
次に、セキュリティ強化システムが実行する動作について説明する。図2は、セキュリティ強化システムが実行する処理例を示す流れ図である。
図2に示すUSB出力411は、USBメモリ2のセキュリティ管理機能部21が制御するデータ出力(図2に示すステップS41)として、コンピュータ1が格納するデータをUSBメモリ2に出力する処理の一例を示すフロー図である。
まず、ユーザが作成又は編集したときに、データを最初にUSBメモリに保存する動作について説明する。コンピュータ1が、データ記憶部110に格納しているデータをUSBメモリ2に出力するために、ユーザは、コンピュータ1を操作して、データを出力する処理を行う。すると、セキュリティ管理機能部21は、ユーザの操作に従って、出力管理機能部22にデータを出力するコンピュータ1を識別可能なコンピュータ識別子と、出力対象であるデータを識別可能なデータ識別子とを含む管理キーを生成する処理を実行させる。そして、セキュリティ管理機能部21は、出力管理機能部22が生成した管理キーをコンピュータ1とUSBメモリ2とに登録する(ステップS41a)。本実施形態では、管理キー12,24は、コンピュータ1を識別可能なコンピュータ識別子と、データ11を識別可能なデータ識別子とを含む。また、セキュリティ管理機能部21は、コンピュータ1の管理キー記憶部120に管理キー12を、USBメモリ2の管理キー記憶部240に管理キー24を格納する。
次いで、セキュリティ管理機能部21は、暗号化機能部23に出力対象であるデータを暗号化する処理を実行させる(ステップS41b)。本実施形態では、暗号化機能部23は、データ11を暗号化する。
次いで、セキュリティ管理機能部21は、暗号化機能部23が暗号化した暗号化データをUSBメモリ2に出力する(ステップS41c)。なお、具体的には、コンピュータ1が、USBメモリ2が搭載するプログラムに従って、暗号化したデータをUSBメモリ2に出力する。そして、USBメモリ2は、コンピュータ1が出力した暗号化データを暗号化データ記憶部250に格納する。本実施形態では、USBメモリ2は、暗号化機能部23が暗号化したデータ11を、暗号化データ25として暗号化データ記憶部250に格納する。なお、USBメモリ2は、管理キー24と暗号化データ25とを対応付けて記憶する。
図2に示すUSBデータコンピュータ出力412は、USBメモリ2のセキュリティ管理機能部21が制御するデータ出力(ステップS41)として、コンピュータ1又は他コンピュータ3に、USBメモリ2からデータを出力する処理の一例を示すフロー図である。以下、USBメモリ2が保存するデータをコンピュータに出力する際の動作について説明する。
USBメモリ2からデータを出力するために、ユーザは、コンピュータ1又は他コンピュータ3を操作して、データを出力する処理を行う。すると、セキュリティ管理機能部21は、出力管理機能部22に、管理キーに基づいて、出力先のコンピュータと、出力対象であるデータをUSBメモリ2に出力したコンピュータとが、同一か否かを判定する処理を実行させる(ステップS41d)。本実施形態では、出力管理機能部22は、管理キー24に基づいて、出力先のコンピュータと、暗号化データ25(すなわち暗号化される前のデータ11)をUSBメモリ2に出力(保存)したコンピュータ1とが、同一であるか否かを判定する。具体的には、出力管理機能部22は、出力先のコンピュータが、暗号化データ25に対応付けて記憶する管理キー24が含むコンピュータ識別子が示すコンピュータと合致するか否かを判定し、合致すれば、同一のコンピュータ1と判定する。
ステップS41dにおいて同一である(すなわちコンピュータ1である)と判断すると、セキュリティ管理機能部21は、暗号化機能部23に、出力対象である暗号化データを復号化する処理を実行させる。そして、セキュリティ管理機能部21は、暗号化機能部23が復号化したデータを、USBメモリ2からコンピュータ1に出力する(ステップS41e)。本実施形態では、暗号化機能部23は、出力対象である暗号化データ25を復号化する。そして、セキュリティ管理機能部21は、暗号化機能部23が復号化したデータ(すなわちデータ11)を、USBメモリ2からコンピュータ1に出力する。
一方、ステップS41dにおいて同一でない(すなわち他コンピュータ3である)と判断すると、セキュリティ管理機能部21は、出力管理機能部22に、出力先のコンピュータを識別可能なコンピュータ識別子と、出力対象のデータを識別可能なデータ識別子とを含む管理キーを生成させる。そして、セキュリティ管理機能部21は、出力管理機能部22が生成した管理キーと暗号化されたままの暗号化データとを、USBメモリ2から他コンピュータ3に出力する(ステップS41f)。
本実施形態では、出力管理機能部22は、他コンピュータ3を識別可能なコンピュータ識別子と、暗号化データ25を識別可能なデータ識別子とを含む管理キーを生成する。そして、他コンピュータ3は、出力管理機能部22が生成し、セキュリティ管理機能部21によってUSBメモリ2から出力された管理キーを、管理キー31として管理キー記憶部310に格納する。また、他コンピュータ3は、セキュリティ管理機能部21によってUSBメモリ2から出力された暗号化データ25を、暗号化出力データ32として暗号化出力データ記憶部320に格納する。
以上のように、USBデータコンピュータ出力412によると、USBメモリ2が格納するデータを他コンピュータ3に出力する場合、セキュリティ管理機能部21は、出力管理機能部22に管理キーを生成させ、生成させた管理キーと、暗号化されたままのデータとを、他コンピュータ3に出力する。
図2に示すUSBデータ読み出し421は、コンピュータ1又は他コンピュータ3が、USBメモリ2から出力したデータを読み出し(表示)又は更新をする処理の一例を示すフロー図である。以下、USBメモリ2からコンピュータに出力したデータを読み出す(表示する)際の動作について説明する。
USBメモリ2から出力したデータを読み出し(表示)するために、ユーザは、コンピュータ1又は他コンピュータ3を操作して、データを読み出し(表示)する処理を行う。すると、セキュリティ管理機能部21は、出力管理機能部22に、管理キーに基づいて、データを読み出し(表示)するコンピュータと、読み出し(表示)対象であるデータをUSBメモリ2に出力(保存)したコンピュータとが、同一か否かを判定する処理を実行させる(ステップS421a)。本実施形態では、他コンピュータ3が暗号化出力データ32を読み出し(表示)する場合、出力管理機能部22は、管理キー31と管理キー24とに基づいて、他コンピュータ3と、暗号化出力データ32(すなわちデータ11)をUSBメモリ2に出力(保存)したコンピュータ1とが、同一ではないと判定する。
ステップS421aにおいて、同一である(すなわちコンピュータ1である)と判定すると、コンピュータ1は、USBメモリ2から出力したデータを読み出し(表示)する(ステップS421b)。
一方、ステップS421aにおいて、同一でない(すなわち他コンピュータ3である)と判定すると、セキュリティ管理機能部21は、暗号化機能部23に、読み出し(表示)対象である暗号化出力データを復号化する処理を実行させる。そして、他コンピュータ3は、暗号化機能部23が復号化したデータを読み出し(表示)する(ステップS421d)。本実施形態では、暗号化機能部23は、暗号化出力データ32を復号化する処理を実行する。ただし、この場合、複合化したデータを表示するのみで、他コンピュータ3の記憶部には記憶させないように制御する。
ステップS421dにおいて読み出し(表示)したデータを、他コンピュータ3が更新し、再登録(格納)する場合、セキュリティ管理機能部21は、ステップS421fに処理を移行する。一方、ステップS421dにおいて読み出し(表示)したデータを、他コンピュータ3が更新しない場合、セキュリティ管理機能部21は、ステップS421hに処理を移行する(ステップS421e)。
ステップS421eにおいてデータを更新しない場合、セキュリティ管理機能部21は、処理を終了する(ステップS421h)。
ステップS421eにおいてデータを更新し、再登録(格納)する場合、ユーザは、他コンピュータ3を操作して、データを更新し、再登録(格納)する処理を行う。すると、セキュリティ管理機能部21は、暗号化機能部23に、更新したデータを暗号化する処理を実行させる。また、セキュリティ管理機能部21は、出力管理機能部22にデータを更新したコンピュータを識別可能なコンピュータ識別子と、更新されたデータを識別可能なデータ識別子とを含む管理キーを生成させる(ステップS421f)。
本実施形態では、暗号化機能部23は、他コンピュータ3が更新したデータを暗号化し、暗号化データ25aを生成する。また、出力管理機能部22は、他コンピュータ3を識別可能なコンピュータ識別子と、暗号化データ25aを識別可能なデータ識別子とを含む管理キー24aを生成する。
次いで、セキュリティ管理機能部21は、暗号化機能部23が暗号化したデータと、出力管理機能部22が生成した管理キーとをUSBメモリ2から他コンピュータ3に出力する。そして、他コンピュータ3は、USBメモリ2から出力された暗号化データを暗号化出力データ記憶部320に、管理キーを管理キー記憶部310に格納する(ステップS421g)。
本実施形態では、セキュリティ管理機能部21は、USBメモリ2から他コンピュータ3に、暗号化データ25aを暗号化出力データ32aとして、管理キー24aを管理キー31aとして出力する。そして、他コンピュータ3は、USBメモリ2から出力された暗号化出力データ32aを暗号化出力データ記憶部320に、管理キー31aを管理キー記憶部310に格納する。この結果、USBメモリ2から出力され、他コンピュータ3に登録(格納)されるデータは、必ず暗号化されることとなる。
以上のように、USBデータ読み出し421によると、他コンピュータ3が、USBメモリ2から出力したデータを、読み出し(表示)する場合、USBメモリ2と接続し、USBメモリ2が備える出力管理機能部22による管理キーの照合処理と、暗号化機能部23による暗号化データの復号化処理とを行わなければ、データとして使用できない。
また、復号化され、読み出したデータを再度、他のコンピュータに更新・出力する場合、USBメモリ2が備える出力管理機能部及び暗号化機能部は、更新されたデータに対して、再度、暗号化する処理と、管理キーを生成する処理とを行う。そして、その後、暗号化データと管理キーとが他のコンピュータに出力される。
以上のように、本実施形態では、USBメモリ2から他コンピュータ3にデータを出力する場合、セキュリティ管理機能部21は、暗号化されたままの暗号化データ25を出力する。そして、USBメモリ2から出力した暗号化出力データ32を読み出し(表示)、又は更新する処理を実行する場合、他コンピュータ3は、USBメモリ2が備える出力管理機能部22と暗号化機能部23とを必要とする。また、他コンピュータ3が更新したデータは、USBメモリ2から他コンピュータ3に再出力される際、暗号化機能部23によって暗号化される。
従って、USBメモリからコンピュータに出力したデータが外部に流出しても、流出したデータは暗号化されたままである。また、パスワード等が破られてデータ更新等が行われても、他コンピュータに保存されるデータは必ず暗号化データのみであり、複合化されたデータを保存させないようにすることができる。また、暗号化されたデータを復号化するためにはUSBメモリと接続する必要がある。そのため、ファイル交換ソフトウェア等を用いて、データが外部に流出したとしても、暗号化された状態のデータしか流出しないようにすることができ、データの内容が読み取られることを阻止することができる
次に、本発明によるセキュリティ強化システムの最小構成について説明する。図3は、セキュリティ強化システムの最小の構成例を示すブロック図である。図3に示すように、セキュリティ強化システムは、最小の構成要素として、USBメモリ200を含む。また、USBメモリは、データを暗号化する暗号化手段201と、暗号化されたデータを復号化する復号化手段202とを含む。
図3に示す最小構成のセキュリティ強化システムによれば、暗号化手段201は、USBメモリ200と接続された第1の情報処理装置が、USBメモリ200にデータを入力する際に、データを暗号化する。そして、復号化手段202は、USBメモリ200と接続された第2の情報処理装置が、暗号化手段201によって暗号化されたデータを読み出す際に、暗号化されたデータを復号化する。そのため、情報処理装置は、USBメモリ200に格納されていたデータを読み出す場合には、USBメモリ200と接続されている状態でなければならない。従って、USBメモリ200から出力したデータが外部に流出しても、流出したデータの内容が読み取られることを阻止することができる。
なお、本実施形態では、以下の(1)〜(5)に示すようなセキュリティ強化システムの特徴的構成が示されている。
(1)セキュリティ強化システムは、情報処理装置(例えば、コンピュータ1)からUSBメモリ(例えば、USBメモリ2)にデータ(例えば、データ11)を書き込む際に、データを暗号化してUSBメモリに記憶させる暗号化手段(例えば、暗号化機能部23によって実現される)と、USBメモリからデータ(例えば、暗号化データ25)を読み出す際に、データの読み出しを要求した情報処理装置が、データをUSBメモリに書き込んだ情報処理装置であるか否かを判定するセキュリティ判定手段(例えば、出力管理機能部22によって実現される)と、セキュリティ判定手段によってデータをUSBメモリに書き込んだ情報処理装置でないと判定されると、USBメモリが記憶するデータを暗号化されたままの状態(例えば、暗号化出力データ32)で情報処理装置(例えば、他コンピュータ3)に記憶させるデータ出力手段(例えば、セキュリティ管理機能部21によって実現される)とを含むことを特徴とする。
(2)セキュリティ強化システムにおいて、セキュリティ判定手段は、USBメモリが記憶するデータを更新する際に、データを更新する情報処理装置(例えば、他コンピュータ3)が、データをUSBメモリに書き込んだ情報処理装置(例えば、コンピュータ1)であるか否かを判定し、暗号化手段は、セキュリティ判定手段によってデータをUSBメモリに書き込んだ情報処理装置でないと判定されると、データを更新した更新データを暗号化し、データ出力手段は、暗号化手段によって暗号化された更新データ(例えば、暗号化出力データ32a)を情報処理装置に記憶させるように構成されていてもよい。
(3)セキュリティ強化システムにおいて、USBメモリからデータを読み出す際に、セキュリティ判定手段によってデータをUSBメモリに書き込んだ情報処理装置であると判定されると、暗号化されたデータを復号化する復号化手段(例えば、暗号化機能部23によって実現される)を備え、データ出力手段は、復号化手段によって復号化されたデータ(例えば、データ11)を情報処理装置(例えば、コンピュータ1)に記憶させるように構成されていてもよい。
(4)セキュリティ強化システムにおいて、USBメモリは、暗号化手段と、セキュリティ判定手段と、データ出力手段とを含み、情報処理装置は、情報処理装置に接続されたUSBメモリに含まれる暗号化手段、セキュリティ判定手段及びデータ出力手段を用いて、USBメモリとのデータの入出力を行うように構成されていてもよい。
(5)セキュリティ強化システムにおいて、情報処理装置からUSBメモリにデータを書き込む際に、データに対応する情報処理装置を識別可能な識別情報(例えば、管理キー)を生成する識別情報生成手段を備え、セキュリティ判定手段は、データの読み出しを要求した情報処理装置が記憶する識別情報が、USBメモリがデータに対応付けて記憶する識別情報と合致するか否かを判定することによって、データをUSBメモリに書き込んだ情報処理装置であるか否かを判定するように構成されていてもよい。
本発明は、USBメモリを利用する場合のセキュリティを強化する用途に適用可能である。
1 コンピュータ
2,200 USBメモリ
3 他コンピュータ
11 データ
12,24,24a,31,31a 管理キー
21 セキュリティ管理機能部
22 出力管理機能部
23 暗号化機能部
25,25a 暗号化データ
32,32a 暗号化出力データ
110 データ記憶部
120,240,310 管理キー記憶部
201 暗号化手段
202 セキュリティ判定手段
203 データ出力手段
250 暗号化データ記憶部
320 暗号化出力データ記憶部

Claims (11)

  1. 情報処理装置が記憶するデータをUSBメモリに出力する際に、前記データを暗号化して前記USBメモリに記憶させる暗号化手段と、
    前記USBメモリが記憶するデータを情報処理装置に出力する際に、出力先の情報処理装置と出力対象のデータを前記USBメモリに出力して記憶させた情報処理装置とが同一であるか否かを判定するセキュリティ判定手段と、
    前記セキュリティ判定手段によって同一ではないと判定されると、前記USBメモリが記憶する前記出力対象のデータを前記暗号化手段によって暗号化されたままの状態で前記出力先の情報処理装置に記憶させるデータ出力手段とを
    備えたことを特徴とするセキュリティ強化システム。
  2. セキュリティ判定手段は、情報処理装置が記憶するUSBメモリから出力されたデータを読み出す際に、データを読み出す情報処理装置と読み出し対象のデータを前記USBメモリに出力して記憶させた情報処理装置とが同一であるか否かを判定し、
    前記セキュリティ判定手段によって同一ではないと判定されると、前記読み出し対象のデータを一時的に復号化する一時復号化手段を備え、
    暗号化手段は、前記一時復号化手段によって一時的に復号化されたデータを読み出した情報処理装置が読み出したデータを更新して記憶する際に、前記読み出したデータを更新した更新データを暗号化し、
    データ出力手段は、前記暗号化手段によって暗号化された前記更新データを前記一時的に復号化されたデータを読み出した情報処理装置に記憶させる
    請求項1記載のセキュリティ強化システム。
  3. USBメモリが記憶するデータを情報処理装置に出力する際に、セキュリティ判定手段によって出力先の情報処理装置と出力対象のデータを前記USBメモリに出力して記憶させた情報処理装置とが同一であると判定されると、前記出力対象のデータを復号化する復号化手段を備え、
    データ出力手段は、前記復号化手段によって復号化された前記出力対象のデータを前記出力先の情報処理装置に記憶させる
    請求項1又は請求項2記載のセキュリティ強化システム。
  4. USBメモリは、
    暗号化手段と、
    セキュリティ判定手段と、
    データ出力手段とを含み、
    情報処理装置は、
    当該情報処理装置に接続された前記USBメモリに含まれる暗号化手段、セキュリティ判定手段及びデータ出力手段を用いて、前記USBメモリとのデータの入出力を行う
    請求項1から請求項3のうちのいずれか1項に記載のセキュリティ強化システム。
  5. 情報処理装置が記憶するデータをUSBメモリに出力する際に、前記情報処理装置を識別可能な識別情報を生成し、生成した識別情報を前記データに対応付けて記憶させる識別情報生成手段を備え、
    セキュリティ判定手段は、前記USBメモリが記憶するデータを情報処理装置に出力する際に、出力先の情報処理装置と出力対象のデータに対応付けられた識別情報によって識別される情報処理装置とが同一であるか否かを判定することによって、前記出力先の情報処理装置と前記出力対象のデータを前記USBメモリに出力して記憶させた情報処理装置とが同一であるか否かを判定する
    請求項1から請求項4のうちのいずれか1項に記載のセキュリティ強化システム。
  6. 情報処理装置が記憶するデータを当該USBメモリに出力する際に、情報処理装置に、前記データを暗号化して前記USBメモリに記憶させる暗号化手段と、
    前記USBメモリが記憶するデータを情報処理装置に出力する際に、情報処理装置に、出力先の情報処理装置と出力対象のデータを前記USBメモリに出力して記憶させた情報処理装置とが同一であるか否かを判定させるセキュリティ判定手段と、
    前記セキュリティ判定手段によって同一ではないと判定されると、前記USBメモリが記憶する前記出力対象のデータを前記暗号化手段によって暗号化されたままの状態で前記出力先の情報処理装置に記憶させるデータ出力手段とを
    備えたことを特徴とするUSBメモリ。
  7. セキュリティ判定手段は、情報処理装置が記憶するUSBメモリから出力されたデータを読み出す際に、情報処理装置に、データを読み出す情報処理装置と読み出し対象のデータを前記USBメモリに出力して記憶させた情報処理装置とが同一であるか否かを判定させ、
    前記セキュリティ判定手段によって同一ではないと判定されると、情報処理装置に、前記読み出し対象のデータを一時的に復号化させる一時復号化手段を含み、
    暗号化手段は、前記一時復号化手段によって一時的に復号化されたデータを読み出した情報処理装置が読み出したデータを更新して記憶する際に、情報処理装置に、前記読み出したデータを更新した更新データを暗号化させ、
    データ出力手段は、前記暗号化手段によって暗号化された前記更新データを前記一時的に復号化されたデータを読み出した情報処理装置に記憶させる
    請求項6記載のUSBメモリ。
  8. 情報処理装置が記憶するデータをUSBメモリに出力する際に、前記データを暗号化して前記USBメモリに記憶させ
    前記USBメモリが記憶するデータを情報処理装置に出力する際に、出力先の情報処理装置と出力対象のデータを前記USBメモリに出力して記憶させた情報処理装置とが同一であるか否かを判定し、
    同一ではないと判定されると、前記USBメモリが記憶する前記出力対象のデータを暗号化されたままの状態で前記出力先の情報処理装置に記憶させ
    とを特徴とするセキュリティ強化方法。
  9. 情報処理装置が記憶するUSBメモリから出力されたデータを読み出す際に、データを読み出す情報処理装置と読み出し対象のデータを前記USBメモリに出力して記憶させた情報処理装置とが同一であるか否かを判定し、
    同一ではないと判定されると、前記読み出し対象のデータを一時的に復号化し、
    一時的に復号化されたデータを読み出した情報処理装置が読み出したデータを更新して記憶する際に、前記読み出したデータを更新した更新データを暗号化し、
    号化された前記更新データを前記一時的に復号化されたデータを読み出した情報処理装置に記憶させる
    請求項8記載のセキュリティ強化方法。
  10. コンピュータに、
    情報処理装置が記憶するデータをUSBメモリに出力する際に、前記データを暗号化して前記USBメモリに記憶させる暗号化処理と、
    前記USBメモリが記憶するデータを情報処理装置に出力する際に、出力先の情報処理装置と出力対象のデータを前記USBメモリに出力して記憶させた情報処理装置とが同一であるか否かを判定するセキュリティ判定処理と、
    同一ではないと判定されると、前記USBメモリが記憶する前記出力対象のデータを暗号化されたままの状態で前記出力先の情報処理装置に記憶させるデータ出力処理とを
    実行させるためのセキュリティ強化プログラム。
  11. コンピュータに、
    セキュリティ判定処理で、情報処理装置が記憶するUSBメモリから出力されたデータを読み出す際に、データを読み出す情報処理装置と読み出し対象のデータを前記USBメモリに出力して記憶させた情報処理装置とが同一であるか否かを判定する処理を実行させ、
    同一ではないと判定されると、前記読み出し対象のデータを一時的に復号化する一時復号化処理を実行させ、
    暗号化処理で、一時的に復号化されたデータを読み出した情報処理装置が読み出したデータを更新して記憶する際に、前記読み出したデータを更新した更新データを暗号化する処理を実行させ、
    データ出力処理で、暗号化された前記更新データを前記一時的に復号化されたデータを読み出した情報処理装置に記憶させる処理を実行させるための
    請求項10記載のセキュリティ強化プログラム。
JP2009036827A 2009-02-19 2009-02-19 セキュリティ強化システム、方法、プログラム及びusbメモリ Active JP5304304B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009036827A JP5304304B2 (ja) 2009-02-19 2009-02-19 セキュリティ強化システム、方法、プログラム及びusbメモリ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009036827A JP5304304B2 (ja) 2009-02-19 2009-02-19 セキュリティ強化システム、方法、プログラム及びusbメモリ

Publications (2)

Publication Number Publication Date
JP2010191798A JP2010191798A (ja) 2010-09-02
JP5304304B2 true JP5304304B2 (ja) 2013-10-02

Family

ID=42817761

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009036827A Active JP5304304B2 (ja) 2009-02-19 2009-02-19 セキュリティ強化システム、方法、プログラム及びusbメモリ

Country Status (1)

Country Link
JP (1) JP5304304B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4313580B2 (ja) * 2002-09-19 2009-08-12 Kddi株式会社 コンテンツ配信システム、および同システムにおける著作権管理方法
JP2005346150A (ja) * 2004-05-31 2005-12-15 Nec Corp 情報処理装置、情報処理方法、プログラム及び記録媒体
JP2007249575A (ja) * 2006-03-15 2007-09-27 Ricoh Co Ltd 情報処理装置、コンピュータ読み取り可能な可搬性記録媒体、情報処理方法、情報処理プログラム及び情報処理システム
JP2008309959A (ja) * 2007-06-13 2008-12-25 Sanyo Electric Co Ltd オーディオ信号記録装置、電子ファイル
JP2009003676A (ja) * 2007-06-21 2009-01-08 Sony Corp 電子機器、および情報処理方法

Also Published As

Publication number Publication date
JP2010191798A (ja) 2010-09-02

Similar Documents

Publication Publication Date Title
JP5175856B2 (ja) セキュアデバイス・システムにおけるフラッシュメモリ・ブロックの保護と方法
CN101661544B (zh) 在主显示器内提供安全显示窗口的方法和设备
US7788487B2 (en) Data processing apparatus
WO2007125911A1 (ja) データ処理装置、方法、プログラム、集積回路、プログラム生成装置
EP2051181A1 (en) Information terminal, security device, data protection method, and data protection program
US9256756B2 (en) Method of encryption and decryption for shared library in open operating system
US11748493B2 (en) Secure asset management system
KR20140051350A (ko) 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법
US20190044709A1 (en) Incorporating software date information into a key exchange protocol to reduce software tampering
JP2007316944A (ja) データ処理装置、データ処理方法、およびデータ処理プログラム
CN112115491B (zh) 一种对称加密密钥保护方法、装置、设备及存储介质
JP4791193B2 (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
KR101405915B1 (ko) 데이터의 암호화 저장 방법 및 암호화된 데이터의 판독방법
US9411984B2 (en) Cryptographic processing apparatus, cryptographic processing system, and cryptographic processing method
JP4918133B2 (ja) データ保管方法、クライアント装置、データ保管システム、及びプログラム
JP5304304B2 (ja) セキュリティ強化システム、方法、プログラム及びusbメモリ
KR101054075B1 (ko) 보호키 사용 제한 방법 및 장치
JP3184189B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP4697451B2 (ja) データ入出力装置、データ入出力方法、データ入出力プログラム
JP2007011535A (ja) データファイル保護装置
WO2011027522A1 (ja) 機器認証システム
CN114297093A (zh) 一种数据的存储方法、装置、设备及存储介质
JP5942612B2 (ja) 情報記憶装置及びそのアクセス判定方法
JP2007272923A5 (ja)
JP5395449B2 (ja) セキュリティシステム、情報記録装置、セキュリティ方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130610

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5304304

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150