JP5360565B2 - 記憶媒体管理装置、記憶媒体管理システム、記憶媒体管理方法、及び記憶媒体管理用プログラム - Google Patents

記憶媒体管理装置、記憶媒体管理システム、記憶媒体管理方法、及び記憶媒体管理用プログラム Download PDF

Info

Publication number
JP5360565B2
JP5360565B2 JP2009139759A JP2009139759A JP5360565B2 JP 5360565 B2 JP5360565 B2 JP 5360565B2 JP 2009139759 A JP2009139759 A JP 2009139759A JP 2009139759 A JP2009139759 A JP 2009139759A JP 5360565 B2 JP5360565 B2 JP 5360565B2
Authority
JP
Japan
Prior art keywords
storage medium
gate
identification information
information
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009139759A
Other languages
English (en)
Other versions
JP2010287002A (ja
Inventor
洋充 萩沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009139759A priority Critical patent/JP5360565B2/ja
Publication of JP2010287002A publication Critical patent/JP2010287002A/ja
Application granted granted Critical
Publication of JP5360565B2 publication Critical patent/JP5360565B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Storage Device Security (AREA)

Description

本発明は、記憶媒体管理装置に関し、特に複数の拠点間を移動する記憶媒体を管理する記憶媒体管理装置に関する。
現在、企業の情報漏洩問題に対して、多くの情報管理強化の施策が行われており、USB(Universal Serial Bus)メモリ等の携行品についても施策の一つとして管理強化が図られている。
しかしながら、利用者の不注意等、人的ミスによる問題は管理強化後も継続して発生している。
例えば、USBメモリにデータを保存して持ち出す際には、管理台帳に記録したり、USBメモリに格納するデータの暗号化を行う等のルールを設けても、利用者の不注意により暗号化パスワードが漏洩したり、USBメモリを紛失した場合の追跡が困難となる等のリスクがあり、人的ミスの発生を減少させる仕組みが必要である。
このように、従来の方法では、USBメモリにデータを保存して持ち出す際には、管理台帳に記録したり、USBメモリに格納するデータの暗号化を行うことにより、情報セキュリティ管理の強化を図っているが、USBメモリを利用する個人の責任や管理によるところが多く、利用者の不注意により暗号化パスワードが漏洩したり、USBメモリを紛失した場合の追跡が困難となる等の情報セキュリティ上のリスクがある。
特開2007−025870号公報(特許文献1)に外部記憶装置管理システム、及び外部記憶装置が開示されている。この関連技術では、外部記憶装置は、タグIDを無線発信し、RFID(Radio Frequency Identification)リーダライタが無線送信する利用可否を受信して、外部記憶装置が接続された利用者端末のプログラムからの外部記憶装置内の情報記憶領域へのアクセスを、利用可否に応じて許諾する。RFIDリーダライタは、外部記憶装置が無線発信するタグIDを受信して、リーダIDとともに認証装置に送信し、認証装置が返信する利用可否を、外部記憶装置に無線送信する。認証装置は、RFIDリーダライタから、タグIDとリーダIDを受信して、該タグIDと該リーダIDの組み合わせに対応する利用可否を利用権限情報から取得して返信する。
特開2008−197902号公報(特許文献2)にアクセス制御システム、及び、記憶装置が開示されている。この関連技術では、USBメモリはデータを暗号化して格納する。USBメモリがコンピュータに接続されると、USBメモリに記憶されるプログラムにより、コンピュータが管理サーバに接続する。管理サーバは、管理サーバに格納されるアクセス可否を示す情報がアクセスの許可を示すとき、認証を実行した後、暗号鍵をコンピュータに送信する。コンピュータは、送信された暗号鍵をUSBメモリに転送し、USBメモリが暗号化を暗号鍵により復号化する。復号されたデータはコンピュータから読み取り可能となる。
特開2007−025870号公報 特開2008−197902号公報
本発明の目的は、記憶媒体に保存された暗号化データを復号化する際に、その都度、当該記憶媒体の利用場所と時間が所定の条件に適合しているか確認した上で復号鍵を発行する記憶媒体管理装置を提供することである。
本発明の記憶媒体管理装置は、記憶媒体の保存データの暗号化及び復号化の際に使用される一対の暗号鍵及び復号鍵を生成する鍵生成手段と、記憶媒体が第1の拠点から第2の拠点に移動する場合、第1の拠点にある第1通信端末から、記憶媒体自体のデータ保持機能を使用せず記憶媒体に物理的に付加された記憶媒体識別情報、及び記憶媒体の利用可能場所を示す利用可能場所情報を受信して記録し、鍵生成手段に対して暗号鍵及び復号鍵の生成を要求し、暗号鍵を第1通信端末に送信し、第2の拠点にある第2通信端末から、記憶媒体識別情報を受信し、受信された識別情報に対応する利用可能場所情報を参照し、第2の拠点が利用可能場所であれば、復号鍵を第2通信端末に送信する記憶媒体管理手段とを具備する。なお、第1通信端末及び第2通信端末は、ユーザ端末に限らず、各拠点の出入口に設けられたゲート(入退場門)である事例も考えられる。
本発明の記憶媒体管理システムは、第1の拠点にあり、記憶媒体自体のデータ保持機能を使用せず記憶媒体に物理的に付加された記憶媒体識別情報、及び記憶媒体の利用可能場所を示す利用可能場所情報を送信する第1通信端末と、第2の拠点にあり、記憶媒体識別情報を送信する第2通信端末と、第1通信端末及び第2通信端末と通信可能な記憶媒体管理装置とを含む。記憶媒体管理装置は、記憶媒体が第1の拠点から第2の拠点に移動する場合、第1通信端末から、記憶媒体自体のデータ保持機能を使用せず記憶媒体に物理的に付加された記憶媒体識別情報、及び記憶媒体の利用可能場所を示す利用可能場所情報を受信して記録する手段と、記憶媒体の保存データの暗号化及び復号化の際に使用される一対の暗号鍵及び復号鍵を生成する手段と、暗号鍵を第1通信端末に送信する手段と、第2通信端末から、記憶媒体識別情報を受信する手段と、受信された識別情報に対応する利用可能場所情報を参照する手段と、第2の拠点が利用可能場所であれば、復号鍵を第2通信端末に送信する手段とを具備する。
本発明の記憶媒体管理方法では、記憶媒体が第1の拠点から第2の拠点に移動する場合、第1の拠点にある第1通信端末から、記憶媒体自体のデータ保持機能を使用せず記憶媒体に物理的に付加された記憶媒体識別情報、及び記憶媒体の利用可能場所を示す利用可能場所情報を受信して記録する。次に、記憶媒体の保存データの暗号化及び復号化の際に使用される一対の暗号鍵及び復号鍵を生成する。次に、暗号鍵を第1通信端末に送信する。次に、第2の拠点にある第2通信端末から、記憶媒体識別情報を受信する。次に、受信された識別情報に対応する利用可能場所情報を参照する。次に、第2の拠点が利用可能場所であれば、復号鍵を第2通信端末に送信する。
本発明の記憶媒体管理用プログラムは、記憶媒体が第1の拠点から第2の拠点に移動する場合、第1の拠点にある第1通信端末から、記憶媒体自体のデータ保持機能を使用せず記憶媒体に物理的に付加された記憶媒体識別情報、及び記憶媒体の利用可能場所を示す利用可能場所情報を受信して記録するステップと、記憶媒体の保存データの暗号化及び復号化の際に使用される一対の暗号鍵及び復号鍵を生成するステップと、暗号鍵を第1通信端末に送信するステップと、第2の拠点にある第2通信端末から、記憶媒体識別情報を受信するステップと、受信された識別情報に対応する利用可能場所情報を参照するステップと、第2の拠点が利用可能場所であれば、復号鍵を第2通信端末に送信するステップとをコンピュータに実行させるためのプログラムである。
記憶媒体の利用場所と時間を制限できる上に、利用者自ら記憶媒体のパスワードを管理する必要がなく、パスワードや保存データの漏洩リスクを軽減することができる。
本発明における組織内ネットワークシステムの全体構成例を示すブロック図である。 利用者が第1の拠点で記憶媒体にデータを保存して暗号化する際の処理を示すシーケンス図である。 利用者が第1の拠点で記憶媒体にデータを保存して暗号化する際の処理を示すシーケンス図である。 利用者が記憶媒体を携行し第1の拠点を退場する際の処理を示すシーケンス図である。 利用者が記憶媒体を携行し第2の拠点に入場する際の処理を示すシーケンス図である。 利用者が第2の拠点で記憶媒体に保存されている暗号化データを復号化する際の処理を示すシーケンス図である。 利用者が第2の拠点で記憶媒体に保存されている暗号化データを復号化する際の処理を示すシーケンス図である。
<第1実施形態>
以下に、本発明の第1実施形態について添付図面を参照して説明する。
本発明では、持ち出しするUSB(Universal Serial Bus)メモリとその利用場所を事前登録し、持ち出し時には、入退室履歴を自動記録し、利用時には、その都度入退室履歴と照合して復号鍵を発行して暗号化の解除を行う。
ここでは、USBメモリを想定しているが、USBメモリは一例に過ぎない。実際には、本発明は、USBメモリ以外のリムーバブルメディア(Removable media)を用いて実施することも可能である。USBメモリ以外のリムーバブルメディアの例として、SDメモリーカード(Secure Digital memory card)等の他のフラッシュメモリーや、フロッピーディスク(登録商標)、MO(光磁気ディスク)、CD−R/RW、及びDVD−R/RW等の記憶媒体、或いは、リムーバブルハードディスクドライブケース、外付けハードディスク、モバイルノートPC(パソコン)、携帯端末等が考えられる。但し、実際には、これらの例に限定されない。
図1に示すように、本発明における組織内ネットワークシステムは、拠点100と、拠点200と、管理サーバ10を含む。
拠点100は、ユーザ端末110と、ゲート120と、USBメモリ30を含む。
拠点200は、ユーザ端末210と、ゲート220を含む。
本発明における組織内ネットワークシステムでは、拠点100内に設置されるユーザ端末110及びゲート120と、拠点200内に設置されるユーザ端末210及びゲート220と、管理サーバ10が、ネットワーク20を介して接続されている。
管理サーバ10は、本発明の記憶媒体管理装置としての役割を果たす。
ユーザ端末110及びユーザ端末210の例として、PC(パソコン)、シンクライアント端末、ワークステーション、家庭用ゲーム機、双方向テレビ、デジタルチューナー、デジタルレコーダー、情報家電(information home appliance)、OA(Office Automation)機器等が考えられる。但し、実際には、これらの例に限定されない。
管理サーバ10の例として、PC、シンクライアントサーバ、ワークステーション、メインフレーム、スーパーコンピュータ等が考えられる。但し、実際には、これらの例に限定されない。
ネットワーク20の例として、インターネット、LAN(Local Area Network)、無線LAN(Wireless LAN)、ケーブルテレビ(CATV)回線、固定電話網、携帯電話網、専用線(lease line)、シリアル通信回線等が考えられる。但し、実際には、これらの例に限定されない。
USBメモリ30は、USBインタフェースにより、ユーザ端末110及びユーザ端末210に接続することができる。
なお、USBメモリ30は、USBメモリ以外のリムーバブルメディアでも良い。USBメモリ以外のリムーバブルメディアの例については、前述の通りである。USBメモリ以外のリムーバブルメディアは、USB以外の規格により、ユーザ端末110及びユーザ端末210に接続するものでも良い。
USBメモリ30には、RFID(Radio Frequency Identification)タグが付加されている。RFIDタグは、物体の識別に利用される微小な無線IC(Integrated Circuit)チップである。ゲート120及びゲート220は、USBメモリ30のRFIDタグを、無線で読み取ることができる。すなわち、図示しないが、ゲート120及びゲート220の各々は、USBメモリ30のRFIDタグを接触式/非接触式で読み取る機構と、ネットワーク20を介して通信する機構を、少なくとも備えている。なお、実際には、USBメモリ30に付加される識別用媒体は、RFIDタグに限定されるものではなく、RFIDタグと同様の機能を有するものや、RFIDタグと同様の効果が得られるものでも良い。
ユーザ端末110及びユーザ端末210は、利用者がUSBメモリ30を接続して、持ち出すデータの保存や暗号化及び復号化を行うために使用される端末である。
また、ユーザ端末110及びユーザ端末210は、拠点外に持ち出されるUSBメモリ30の情報を管理サーバ10へ登録する際や、管理サーバ10へ暗号鍵及び復号鍵を要求する際にも使用される。
すなわち、ユーザ端末110及びユーザ端末210は、利用者により、拠点外に持ち出されるUSBメモリ30が接続された際、USBメモリ30の情報を管理サーバ10へ登録し、管理サーバ10へ暗号鍵を要求し、接続されたUSBメモリ30に対して、持ち出すデータの保存や暗号化を行う。また、ユーザ端末110及びユーザ端末210は、接続されたUSBメモリ30から暗号化されたデータを取得する際、管理サーバ10へ復号鍵を要求し、暗号化されたデータの復号化を行う。
ゲート120及びゲート220は、利用者がUSBメモリ30を携行して拠点内に入退室(入退場)する際に通過する箇所に設置されている。ゲート120及びゲート220は、USBメモリ30のRFIDタグを読み取り、読み取った情報を管理サーバ10へ送信する。
管理サーバ10は、USBメモリ管理部11と、鍵生成部12と、ゲート通過記録部13と、情報照合部14を備えている。
USBメモリ管理部11は、ユーザ端末110及びユーザ端末210から送られてくるUSBメモリ30の登録情報を記録し、USBメモリ30の保存データの暗号化及び復号化の際に使用される暗号鍵及び復号鍵をユーザ端末110及びユーザ端末210へ送信する。
また、USBメモリ管理部11は、鍵生成部12に対して、暗号鍵及び復号鍵の生成を依頼する。
また、USBメモリ管理部11は、情報照合部14に対して、USBメモリ30の利用可能場所情報を提供する。USBメモリ30の利用可能場所情報は、USBメモリ30の利用が可能な場所や、USBメモリ30の利用を予定している場所を示す情報である。なお、USBメモリ管理部11は、USBメモリ30の利用可能場所情報を、ユーザ端末110及びユーザ端末210から送られてくるUSBメモリ30の登録情報の1つとして取得するようにしても良い。
鍵生成部12は、USBメモリ管理部11からの要求に応じて、USBメモリ30の保存データの暗号化及び復号化の際に使用される暗号鍵及び復号鍵を生成し、暗号鍵及び復号鍵をUSBメモリ管理部11に渡す。
ここでは、鍵生成部12は、暗号鍵及び復号鍵として、1対1の非対称鍵を生成する。
ゲート通過記録部13は、ゲート120及びゲート220から送られてくるUSBメモリ30の通過情報を記録し、通過履歴として情報を蓄積する。
また、ゲート通過記録部13は、情報照合部14に対して、最新の通過情報を提供する。
情報照合部14は、USBメモリ管理部11から送られてくる利用可能場所情報と、ゲート通過記録部13から送られてくる最新の通過情報を照合し、復号鍵の発行可否を判定する。
<動作の説明>
図2A〜図5Bのフローを参照して、USBメモリ30を使用する利用者が、拠点100にてデータをUSBメモリ30に保存して暗号化した後、拠点200へ移動してデータを復号化して取り出す際の処理について説明する。
まず、図2A、図2Bを参照して、利用者が拠点100にてデータをUSBメモリ30に保存して暗号化する際の処理について説明する。
(1)ステップA1
拠点100にいる利用者は、ユーザ端末110にUSBメモリ30を接続し、データをUSBメモリ30に保存する。すなわち、ユーザ端末110は、拠点100にいる利用者により、USBメモリ30が接続された際に、データをUSBメモリ30に保存する。
(2)ステップA2
次に、ユーザ端末110は、利用者の操作に応じて、或いは、USBメモリ30の接続や、USBメモリ30へのデータ保存を検知した際に自動的に、ネットワーク20を介して管理サーバ10と接続し、USBメモリ30のID情報(識別情報)と、USBメモリ30の利用可能場所情報を、管理サーバ10へ送信する。USBメモリ30のID情報は、USBメモリ30に付加されているRFIDタグに記録されているID情報である。このとき、ユーザ端末110は、利用可能場所情報に、利用可能場所として、拠点100及び拠点200のID情報を登録する。拠点100及び拠点200のID情報は、ユーザ端末110及びユーザ端末120のID情報や、ゲート120及びゲート220のID情報でも良い。
ここでは、ユーザ端末110は、利用者が直接的又は間接的に入力したUSBメモリ30のID情報及び利用可能場所情報を管理サーバ10へ送信する。なお、USBメモリ30のID情報及び利用可能場所情報は、利用者がユーザ端末110を用いて閲覧/利用できるように、ユーザ端末110自体や、拠点100のLAN上にあるローカルサーバ、又は利用者の身分証明証(社員証等)に電子的に記録されていても良い。或いは、ユーザ端末110は、ユーザ端末110に搭載又は接続されたRFIDタグの読み取り装置により、USBメモリ30に付加されているRFIDタグ自体に記録されているUSBメモリ30のID情報及び利用可能場所情報を読み取って管理サーバ10へ送信するようにしても良い。
(3)ステップA3
次に、管理サーバ10のUSBメモリ管理部11は、ユーザ端末110からの情報を受信し、USBメモリ30のID情報と利用可能場所情報を記録する。
(4)ステップA4
次に、ユーザ端末110は、利用者の操作に応じて、或いは、自動的に、USBメモリ30に保存したデータを暗号化するために、管理サーバ10へ暗号鍵の発行を要求する。
(5)ステップA5
次に、管理サーバ10のUSBメモリ管理部11は、ユーザ端末110から暗号鍵の発行要求を受信すると、鍵生成部12に対して、暗号鍵及び復号鍵の生成を依頼する。
(6)ステップA6
次に、鍵生成部12は、鍵生成の依頼を受信すると、1対の非対称鍵として、暗号鍵及び復号鍵を生成する。
(7)ステップA7
鍵生成部12は、生成された暗号鍵及び復号鍵をUSBメモリ管理部11に送信する。
(8)ステップA8
次に、USBメモリ管理部11は、鍵生成部12から暗号鍵及び復号鍵を受信すると、記録されたUSBメモリ30のID情報及び利用可能場所情報と合わせて、暗号鍵及び復号鍵を記録する。ここでは、USBメモリ管理部11は、USBメモリ30のID情報、利用可能場所情報、暗号鍵、及び復号鍵を関連付けて記録する。
(9)ステップA9
USBメモリ管理部11は、暗号鍵のみをユーザ端末110へ送信する。
(10)ステップA10
次に、ユーザ端末110は、利用者の操作に応じて、或いは、暗号鍵を受信した際に自動的に、管理サーバ10より発行された暗号鍵を使用し、USBメモリ30に保存したデータの暗号化を行う。
なお、ユーザ端末110は、USBメモリ30に保存したデータの暗号化を行った際(例えば、暗号化完了時)に、USBメモリ30のID情報と、USBメモリ30に保存したデータの暗号化が行われた時間(日時)を、管理サーバ10に通知するようにしても良い。この場合、管理サーバ10のUSBメモリ管理部11は、USBメモリ30のID情報及び利用可能場所情報と合わせて、USBメモリ30に保存したデータの暗号化が行われた時間(日時)を記録する。これにより、USBメモリ管理部11は、USBメモリ30に保存したデータの暗号化が行われたか否かを、後で確認することができるようになる。
(11)ステップA11
利用者は、USBメモリ30をユーザ端末110から取り外す。
次に、図3を参照して、利用者がUSBメモリ30を携行し、ゲート120を通過して拠点100を退室(退場)する際の処理について説明する。
(1)ステップB1
管理サーバ10は、ゲート120のID情報を、拠点100に設置されているゲートとして、予めゲート通過記録部13に登録しておく。ゲート通過記録部13は、ゲート120のID情報を、拠点100に設置されているゲートとして保存する。
(2)ステップB2
ゲート120は、利用者がゲート120を通過する際、USBメモリ30に付加されているRFIDタグ情報を読み取る。RFIDタグ情報は、USBメモリ30のID情報を含む。
(3)ステップB3
ゲート120は、読み取られたUSBメモリ30のID情報と、ゲート120を通過した時間(日時)に関する情報と、ゲート120のID情報を、管理サーバ10へ送信する。
(4)ステップB4
ゲート通過記録部13は、ゲート120から受信されたUSBメモリ30のID情報と、ゲート120を通過した時間(日時)に関する情報と、ゲート120のID情報を、ゲート通過記録として保存する。
次に、図4を参照して、利用者がUSBメモリ30を携行し、ゲート220を通過して拠点200へ入室(入場)する際の処理について説明する。
(1)ステップC1
管理サーバ10は、ゲート220のID情報を拠点200に設置されているゲートとして、予めゲート通過記録部13に登録しておく。ゲート通過記録部13は、ゲート220のID情報を、拠点200に設置されているゲートとして保存する。
(2)ステップC2
ゲート220は、USBメモリ30がゲート220を通過する際、USBメモリ30に付加されているRFIDタグ情報を読み取る。
(3)ステップC3
ゲート220は、読み取ったUSBメモリ30のID情報と、USBメモリ30がゲート220を通過した時間(日時)に関する情報と、ゲート220のID情報を、管理サーバ10へ送信する。
(4)ステップC4
管理サーバ10のゲート通過記録部13は、USBメモリ30のID情報と、ゲート220を通過した時間(日時)に関する情報と、ゲート220のID情報を、ゲート220から受信し、ゲート通過記録として保存する。
このとき、USBメモリ管理部11は、ゲート通過記録を保存する際、図3のステップB4で保存したゲート120の通過記録を上書きせず、後で履歴を参照できるように、ゲート通過記録部13に蓄積していく。
次に、図5A、図5Bを参照して、利用者が拠点200にてUSBメモリ30に保存されている暗号化データを復号化する際の処理について説明する。
(1)ステップD1
情報照合部14は、復号鍵発行の可否を判定するために、ゲート通過時間から復号鍵発行要求時間までの有効時間を、予め設定しておく。
(2)ステップD2
次に、拠点200にいる利用者は、ユーザ端末210にUSBメモリ30を接続する。
(3)ステップD3
次に、ユーザ端末210は、利用者の操作に応じて、或いは、USBメモリ30の接続を検知した際に自動的に、ネットワーク20を介して管理サーバ10と接続し、USBメモリ30のID情報と、USBメモリ30に保存された暗号化データを復号化するための復号鍵の発行要求(復号鍵発行要求)を、管理サーバ10へ送信する。このとき、ユーザ端末210は、USBメモリ30のID情報と合わせて、ユーザ端末210のID情報を管理サーバ10へ送信するようにしても良い。
ここでは、ユーザ端末210は、利用者が直接的又は間接的に入力したUSBメモリ30のID情報及び利用可能場所情報を管理サーバ10へ送信する。なお、USBメモリ30のID情報及び利用可能場所情報は、利用者がユーザ端末210を用いて閲覧/利用できるように、ユーザ端末210自体や、拠点200のLAN上にあるローカルサーバ、又は利用者の身分証明証(社員証等)に電子的に記録されていても良い。或いは、ユーザ端末210は、ユーザ端末210に搭載又は接続されたRFIDタグの読み取り装置により、USBメモリ30に付加されているRFIDタグ自体に記録されているUSBメモリ30のID情報及び利用可能場所情報を読み取って管理サーバ10へ送信するようにしても良い。
(4)ステップD4
次に、管理サーバ10のUSBメモリ管理部11は、USBメモリ30のID情報と、復号鍵発行要求を受信し、USBメモリ30のID情報と、USBメモリ30の利用可能場所情報と、復号鍵発行要求を受信した時間(日時)に関する情報を、情報照合部14に送信する。そして、USBメモリ管理部11は、情報照合部14に対して、データ照合依頼(データ照合要求)を送信する。
(5)ステップD5
情報照合部14は、USBメモリ30のID情報と、USBメモリ30の利用可能場所情報と、復号鍵発行要求を受信した時間(日時)に関する情報(復号鍵発行要求時間)を受信する。また、情報照合部14は、データ照合依頼を受信すると、ゲート通過記録部13に対して、復号鍵発行要求されているUSBメモリ30のID情報を送信し、USBメモリ30の最新のゲート通過記録を要求する。
(6)ステップD6
次に、ゲート通過記録部13は、情報照合部14から受信したUSBメモリ30のID情報を基に、USBメモリ30がゲートを通過した際の最新の記録を、蓄積保存されたゲート通過記録の中から検索する。
(7)ステップD7
次に、ゲート通過記録部13は、蓄積保存されたゲート通過記録の中から、最新のゲート通過記録として、USBメモリ30がゲート220を通過した際の記録を見つけると、ゲート220の設置場所である拠点200の情報(最新の拠点情報)と、ゲート220を通過した時間(日時)に関する情報(ゲート通過時間)を、情報照合部14に送信する。なお、最新の拠点情報は、現時点でUSBメモリ30が所在している拠点(USBメモリ30の現在地)を示す。拠点200の情報は、ゲート220のID情報でも良い。
(8)ステップD8
次に、情報照合部14は、USBメモリ管理部11から受信した情報と、ゲート通過記録部13から受信した情報を照合し、USBメモリ30の復号化が予め登録されている利用可能場所にて行われるのかを確認する。
(9)ステップD9
まず、情報照合部14は、USBメモリ30の最新の所在地が予め登録されている利用可能場所に含まれているかを確認するために、USBメモリ管理部11から受信した利用可能場所情報と、ゲート通過記録部13から受信した最新の拠点情報を照合する。
ここでは、利用可能場所として拠点200が登録されており、最新の拠点情報として拠点200の情報を受信しているため、情報照合部14は、照合結果OKと判断する。すなわち、情報照合部14は、最新の拠点情報として通知された拠点200が利用可能場所として登録されていると判断する。
(10)ステップD10
次に、情報照合部14は、USBメモリ管理部11より受信した復号鍵発行要求時間と、ゲート通過記録部13より受信したゲート通過時間(ゲート220を通過した時間)との差分の時間(ゲート通過時間から復号鍵発行要求時間までの時間)が、ステップD1で予め設定した有効時間内かを確認する。
これは、復号鍵発行要求時間に比べゲート通過時間がかなり古い場合、ゲート通過した時点の場所と復号鍵発行要求した時点の場所が諸事情により一致しないおそれもあるため、ゲート通過後の一定時間内に復号鍵発行要求されない場合は、復号鍵を発行しないことで情報漏えいのリスクを回避するためである。
このとき、情報照合部14は、最新のゲート通過時間(ゲート220を通過した時間)と、最新の1つ前のゲート通過時間(ゲート120を通過した時間)との差分の時間が、有効時間内かを確認するようにしても良い。
更に、情報照合部14は、USBメモリ管理部11より受信した復号鍵発行要求時間と、最新の1つ前のゲート通過時間(ゲート120を通過した時間)との差分の時間が、有効時間内かを確認するようにしても良い。
これらの場合、ステップD6において、ゲート通過記録部13は、情報照合部14から受信したUSBメモリ30のID情報を基に、USBメモリ30がゲートを通過した際の最新の記録と、最新の記録の1つ前の記録を、蓄積保存されたゲート通過記録の中から検索する。また、ステップD7において、ゲート通過記録部13は、最新の拠点情報(拠点200の情報)と、最新のゲート通過時間(ゲート220を通過した時間)と、1つ前の拠点情報(拠点100の情報)と、1つ前のゲート通過時間(ゲート120を通過した時間)を、情報照合部14に送信する。
なお、実際には、拠点200が個人の自宅等であり、ゲート220が存在しない事例も考えられる。この場合、最新のゲート通過記録は、USBメモリ30がゲート120を通過した際の記録となる。USBメモリ管理部11は、ユーザ端末210のID情報を取得して情報照合部14に送信する。ゲート通過記録部13は、ゲート120を通過した時間(日時)に関する情報(ゲート通過時間)を、情報照合部14に送信する。情報照合部14は、ユーザ端末210のID情報を、最新の拠点情報(拠点200の情報)として扱い、USBメモリ管理部11より受信した復号鍵発行要求時間と、ゲート通過時間(ゲート120を通過した時間)との差分の時間が、有効時間内かを確認する。
(11)ステップD11
次に、情報照合部14は、ステップD9とステップD10による照合の結果、ゲート通過後の一定時間内(有効時間内)に利用可能場所から復号鍵発行要求されたと判定すると、照合結果OKをUSBメモリ管理部11に送信する。
(12)ステップD12
次に、USBメモリ管理部11は、照合結果OKを受信すると、図2BのステップA8で記録した復号鍵をユーザ端末210に送信する。
このとき、USBメモリ管理部11は、USBメモリ30のID情報と、ユーザ端末210のID情報と、復号鍵をユーザ端末210に送信した時間(日時)を関連付けて記録するようにすると好適である。なお、USBメモリ管理部11は、ユーザ端末210のID情報が不明である場合、復号鍵の発行要求(復号鍵発行要求)の送信元(ユーザ端末210)のIPアドレスを、ユーザ端末210のID情報として使用するようにしても良い。これにより、USBメモリ管理部11は、いつ、どのユーザ端末に復号鍵を送信したか、後で確認することができるようになる。
(13)ステップD13
次に、ユーザ端末210は、利用者の操作に応じて、或いは、復号鍵を受信した際に自動的に、管理サーバ10より発行された復号鍵を使って、USBメモリ30に保存した暗号化データの復号化を行う。これにより、利用者は、拠点200にてデータの利用が可能となる。
なお、ユーザ端末210は、USBメモリ30に保存したデータの復号化を行った際(例えば、復号化完了時)に、USBメモリ30のID情報と、ユーザ端末210のID情報と、USBメモリ30に保存したデータの復号化が行われた時間(日時)を、管理サーバ10に通知するようにしても良い。この場合、管理サーバ10のUSBメモリ管理部11は、USBメモリ30のID情報と、ユーザ端末210のID情報と、USBメモリ30に保存したデータの復号化が行われた時間(日時)を関連付けて記録する。これにより、USBメモリ管理部11は、いつ、どのユーザ端末で、USBメモリ30に保存したデータの復号化が行われたか、後で確認することができるようになる。
(14)ステップD14
なお、情報照合部14は、ステップD9とステップD10による照合の結果、最新の拠点情報として通知された拠点が利用可能場所として登録されていない場合、もしくは、ゲート通過記録部13より受信したゲート通過時間が予め設定した有効時間内でない場合、照合結果NGを、USBメモリ管理部11に送信する。この場合、USBメモリ管理部11は、図2BのステップA8で記録した復号鍵をユーザ端末210に送信しない。このとき、USBメモリ管理部11は、照合結果NGである旨を、ユーザ端末210に通知するようにしても良い。
以上のように、本発明では、利用者に予め利用場所を管理サーバに登録させ、その際にUSBメモリ内のデータを暗号化・復号化するための一対の非対称な暗号鍵・復号鍵を生成して、暗号鍵のみを利用者へ発行する。そして、発行された暗号鍵を用いてデータを暗号化し、USBメモリを持ち出す際には、利用場所における入退室(入退場)の時間(日時)に関する情報を自動的に記録する。データを復号化する際には、その都度利用場所と時間を確認した上で、管理サーバから利用者へ復号鍵を発行する。
本発明により、利用者に予め利用場所を管理サーバに登録させ、暗号化したデータを復号化する際には、その都度利用場所と時間を確認した上で管理サーバから復号鍵を発行するため、利用場所と時間を制限できる上に、利用者自らパスワードを管理する必要がなく、漏洩リスクを軽減することができる。
また、USBメモリを携行して入退室(入退場)した際の時間や場所の情報を自動的に記録するため、紛失時には、その履歴を参照することにより追跡が容易になる。
<第2実施形態>
以下に、本発明の第2実施形態について説明する。
本発明の第1実施形態では、複数の拠点間をUSBメモリ30が移動する事例について説明したが、他の実施形態として、ユーザ端末110及びユーザ端末210自体が可搬式である事例も考えられる。このような事例の場合、ユーザ端末110、ユーザ端末210、及びUSBメモリ30は、同一物となる。
<第3実施形態>
以下に、本発明の第3実施形態について説明する。
ユーザ端末110及びユーザ端末210が、同時にゲート120及びゲート220として機能する事例も考えられる。
例えば、第1実施形態のように、USBメモリ30が拠点100から拠点200に移動する場合、ユーザ端末110は、USBメモリ30に付加されているRFIDタグを読み取り、USBメモリ30がユーザ端末110から取り外された際に、USBメモリ30のID情報(RFIDタグ情報)と、USBメモリ30がユーザ端末110から取り外された時間(日時)に関する情報と、拠点100のID情報を、管理サーバ10へ送信する。
USBメモリ30がユーザ端末110から取り外された時間(日時)は、USBメモリ30がゲート120を通過した時間(日時)に相当する。拠点100のID情報は、ゲート120のID情報の代わりに使用する。拠点100のID情報は、ユーザ端末110自体に依存しない情報である。拠点100のID情報の例として、ユーザ端末110と管理サーバ10との通信の際に使用された拠点100内の中継装置(ルータ等)の製造番号やIPアドレス等が考えられる。但し、実際には、これらの例に限定されない。
また、ユーザ端末210は、USBメモリ30に付加されているRFIDタグを読み取り、USBメモリ30がユーザ端末210に接続された際に、USBメモリ30のID情報と、USBメモリ30がユーザ端末210に接続された時間(日時)に関する情報と、拠点200のID情報を、管理サーバ10へ送信する。
USBメモリ30がユーザ端末210に接続された時間(日時)は、USBメモリ30がゲート220を通過した時間(日時)に相当する。拠点200のID情報は、ゲート220のID情報の代わりに使用する。拠点200のID情報は、ユーザ端末210自体に依存しない情報である。拠点200のID情報の例として、ユーザ端末210と管理サーバ10との通信の際に使用された拠点200内の中継装置(ルータ等)の製造番号やIPアドレス等が考えられる。但し、実際には、これらの例に限定されない。
このような事例の場合、ユーザ端末110及びゲート120は、同一物となる。また、ユーザ端末210及びゲート220は、同一物となる。
<第4実施形態>
以下に、本発明の第4実施形態について説明する。
本発明の第1実施形態では、RFIDタグとして、パッシブタグ(passive tag)を想定しているが、USBメモリ30自体が電源を有している場合、USBメモリ30に付加されたRFIDタグは、アクティブタグ(active tag)でも良い。
また、USBメモリ30自体が電源を有している場合、RFIDタグの代わりに、自ら所定の信号を発信する発信装置をUSBメモリ30に付加するようにしても良い。この場合、ゲート120及びゲート220は、USBメモリ30に付加された発信装置から所定の信号を受信し、受信された信号に基づいて、USBメモリ30を識別する。
<第5実施形態>
以下に、本発明の第5実施形態について説明する。
本発明の第1実施形態では、USBメモリ30にRFIDタグを付加した事例について説明したが、他の実施形態として、例えば、RFIDタグの代わりに、QRコード(Quick Response code)(登録商標)等の二次元コードを、USBメモリ30の表面に付加する事例も考えられる。このとき、ゲート120及びゲート220には、二次元コードの読み取り装置が搭載されているものとする。
すなわち、本発明では、USBメモリ30は、USBメモリ30自体のデータ保持機能によらず、物理的に識別情報を付加されている。ここでは、RFIDタグのように、USBメモリ30の識別情報を記憶している他の記憶媒体がUSBメモリ30に付加されている場合も、物理的に識別情報を付加されているものとする。
本質的には、ゲート120及びゲート220は、USBメモリ30が通過する際に、USBメモリ30に物理的に付加されている識別情報を認識する機能を有していれば良い。例えば、ゲート120及びゲート220は、USBメモリ30の識別情報として、USBメモリ30の表面に特殊な模様が付加されている場合や、USBメモリ30の形状に特殊な加工が行われている場合に、これらの模様や加工をUSBメモリ30の識別情報として認識できれば良い。
なお、上記の各実施形態は、組み合わせて実施することも可能である。例えば、ゲート120及びゲート220が、各実施形態に対応していれば良い。
以上、本発明の実施形態を詳述してきたが、実際には、上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。
10… 管理サーバ
11… USBメモリ管理部
12… 鍵生成部
13… ゲート通過記録部
14… 情報照合部
20… ネットワーク
30… USBメモリ
100、200… 拠点
110、210… ユーザ端末
120、220… ゲート

Claims (17)

  1. 記憶媒体の保存データの暗号化及び復号化の際に使用される一対の暗号鍵及び復号鍵を生成する鍵生成手段と、
    前記記憶媒体が第1の拠点から第2の拠点に移動する場合、前記第1の拠点にある第1通信端末から、前記記憶媒体自体のデータ保持機能を使用せず前記記憶媒体に物理的に付加された記憶媒体識別情報、及び前記記憶媒体の利用可能場所を示す利用可能場所情報を受信して記録し、前記鍵生成手段に対して前記暗号鍵及び前記復号鍵の生成を要求し、前記暗号鍵を前記第1通信端末に送信し、前記第2の拠点にある第2通信端末から、前記記憶媒体識別情報を受信し、前記受信された識別情報に対応する利用可能場所情報を参照し、前記第2の拠点が利用可能場所であれば、前記復号鍵を前記第2通信端末に送信する記憶媒体管理手段と
    前記記憶媒体が前記第1の拠点から前記第2の拠点に移動する場合、前記記憶媒体が前記第1の拠点にある第1ゲートを通過する際に、前記第1ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第1ゲートの識別情報を受信し、前記記憶媒体が前記第2の拠点にある第2ゲートを通過する際に、前記第2ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第2ゲートの識別情報を受信し、前記第1ゲート及び前記第2ゲートから受信した情報を通過履歴として記録し蓄積するゲート通過記録手段と、
    前記記憶媒体管理手段から、前記記憶媒体識別情報、前記利用可能場所情報、及び前記第2通信端末から復号鍵発行要求を受信した時間を示す復号鍵発行要求時間を受け取り、前記記憶媒体識別情報に基づいて、前記ゲート通過記録手段に記録されている最新の通過履歴を参照し、前記最新の通過履歴に前記第2ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認し、前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第2ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認し、有効時間範囲内であれば、照合結果OKを前記記憶媒体管理手段に通知する情報照合手段と
    を具備し、
    前記記憶媒体管理手段は、前記照合結果OKに応じて、前記復号鍵を前記第2通信端末に送信する
    記憶媒体管理装置。
  2. 請求項1に記載の記憶媒体管理装置であって、
    前記記憶媒体管理手段は、前記鍵生成手段から前記暗号鍵及び前記復号鍵を受け取ると、記憶媒体識別情報、前記利用可能場所、前記暗号鍵、及び前記復号鍵を関連付けて記録する
    記憶媒体管理装置。
  3. 請求項1又は2に記載の記憶媒体管理装置であって、
    前記情報照合手段は、前記記憶媒体識別情報に基づいて、前記最新の通過履歴及び最新の1つ前の通過履歴を参照し、前記最新の通過履歴に前記第2ゲートの識別情報が含まれ、前記最新の1つ前の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認し、前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記記憶媒体が前記第2ゲートを通過した時間までの時間が有効時間範囲内か確認し、有効時間範囲内であれば、前記照合結果OKを前記記憶媒体管理手段に通知する
    記憶媒体管理装置。
  4. 請求項1又は2に記載の記憶媒体管理装置であって、
    前記情報照合手段は、前記記憶媒体管理手段から、前記記憶媒体識別情報、前記利用可能場所情報、及び前記復号鍵発行要求時間と共に、前記第2通信端末の識別情報を受け取り、前記記憶媒体識別情報に基づいて、前記ゲート通過記録手段に記録されている最新の通過履歴を参照し、前記最新の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2通信端末の識別情報を前記第2の拠点の識別情報として使用し、前記第2の拠点が前記利用可能場所情報に含まれているか確認し、前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認し、有効時間範囲内であれば、前記照合結果OKを前記記憶媒体管理手段に通知する
    記憶媒体管理装置。
  5. 第1の拠点にあり、前記記憶媒体自体のデータ保持機能を使用せず前記記憶媒体に物理的に付加された記憶媒体識別情報、及び前記記憶媒体の利用可能場所を示す利用可能場所情報を送信する第1通信端末と、
    第2の拠点にあり、前記記憶媒体識別情報を送信する第2通信端末と、
    前記第1通信端末及び前記第2通信端末と通信可能な記憶媒体管理装置と
    前記第1の拠点にある第1ゲートと、
    前記第2の拠点にある第2ゲートと
    を含み、
    前記記憶媒体管理装置は、
    前記記憶媒体が前記第1の拠点から前記第2の拠点に移動する場合、前記第1通信端末から、前記記憶媒体自体のデータ保持機能を使用せず前記記憶媒体に物理的に付加された記憶媒体識別情報、及び前記記憶媒体の利用可能場所を示す利用可能場所情報を受信して記録する手段と、
    前記記憶媒体の保存データの暗号化及び復号化の際に使用される一対の暗号鍵及び復号鍵を生成する手段と、
    前記暗号鍵を前記第1通信端末に送信する手段と、
    前記第2通信端末から、前記記憶媒体識別情報を受信する手段と、
    前記受信された識別情報に対応する利用可能場所情報を参照する手段と、
    前記第2の拠点が利用可能場所であれば、前記復号鍵を前記第2通信端末に送信する手
    段と
    前記記憶媒体が前記第1の拠点から前記第2の拠点に移動する場合、前記記憶媒体が前記第1ゲートを通過する際に、前記第1ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第1ゲートの識別情報を受信する手段と、
    前記記憶媒体が前記第2ゲートを通過する際に、前記第2ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第2ゲートの識別情報を受信する手段と、
    前記第1ゲート及び前記第2ゲートから受信した情報を通過履歴として記録し蓄積する手段と、
    前記第2通信端末から復号鍵発行要求を受信した際に、前記記憶媒体識別情報、前記利用可能場所情報、及び前記第2通信端末から復号鍵発行要求を受信した時間を示す復号鍵発行要求時間を参照する手段と、
    前記記憶媒体識別情報に基づいて、前記蓄積されている通過履歴のうち最新の通過履歴を参照する手段と、
    前記最新の通過履歴に前記第2ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認する手段と、
    前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第2ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認する手段と、
    有効時間範囲内であれば、照合結果OKと判断して、前記復号鍵を前記第2通信端末に送信する手段と
    を具備する
    記憶媒体管理システム。
  6. 請求項に記載の記憶媒体管理システムであって、
    前記記憶媒体管理装置は、
    前記暗号鍵及び前記復号鍵を生成すると、記憶媒体識別情報、前記利用可能場所、前記暗号鍵、及び前記復号鍵を関連付けて記録する手段
    を更に具備する
    記憶媒体管理システム。
  7. 請求項5又は6に記載の記憶媒体管理システムであって、
    前記記憶媒体管理装置は、
    前記記憶媒体識別情報に基づいて、前記最新の通過履歴及び最新の1つ前の通過履歴を参照する手段と、
    前記最新の通過履歴に前記第2ゲートの識別情報が含まれ、前記最新の1つ前の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認する手段と、
    前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記記憶媒体が前記第2ゲートを通過した時間までの時間が有効時間範囲内か確認する手段
    更に具備する
    記憶媒体管理システム。
  8. 請求項5又は6に記載の記憶媒体管理システムであって、
    前記記憶媒体管理装置は、
    前記記憶媒体識別情報、前記利用可能場所情報、及び前記復号鍵発行要求時間と共に、前記第2通信端末の識別情報を受信する手段と、
    前記記憶媒体識別情報に基づいて、前記最新の通過履歴を参照する手段と、
    前記最新の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2通信端末の識別情報を前記第2の拠点の識別情報として使用し、前記第2の拠点が前記利用可能場所情報に含まれているか確認する手段と、
    前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認する手段
    更に具備する
    記憶媒体管理システム。
  9. 請求項乃至のいずれか一項に記載の記憶媒体管理システムで使用される記憶媒体。
  10. 記憶媒体が第1の拠点から第2の拠点に移動する場合、前記第1の拠点にある第1通信端末から、前記記憶媒体自体のデータ保持機能を使用せず前記記憶媒体に物理的に付加された記憶媒体識別情報、及び前記記憶媒体の利用可能場所を示す利用可能場所情報を受信して記録することと、
    前記記憶媒体の保存データの暗号化及び復号化の際に使用される一対の暗号鍵及び復号鍵を生成することと、
    前記暗号鍵を前記第1通信端末に送信することと、
    前記第2の拠点にある第2通信端末から、前記記憶媒体識別情報を受信することと、
    前記受信された識別情報に対応する利用可能場所情報を参照することと、
    前記第2の拠点が利用可能場所であれば、前記復号鍵を前記第2通信端末に送信するこ
    とと
    を含む記憶媒体管理方法であって、
    前記記憶媒体が前記第1の拠点から前記第2の拠点に移動する場合、前記記憶媒体が前記第1の拠点にある第1ゲートを通過する際に、前記第1ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第1ゲートの識別情報を受信することと、
    前記記憶媒体が前記第2の拠点にある第2ゲートを通過する際に、前記第2ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第2ゲートの識別情報を受信することと、
    前記第1ゲート及び前記第2ゲートから受信した情報を通過履歴として記録し蓄積することと、
    前記第2通信端末から復号鍵発行要求を受信した際に、前記記憶媒体識別情報、前記利用可能場所情報、及び前記第2通信端末から復号鍵発行要求を受信した時間を示す復号鍵発行要求時間を参照することと、
    前記記憶媒体識別情報に基づいて、前記蓄積されている通過履歴のうち最新の通過履歴を参照することと、
    前記最新の通過履歴に前記第2ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認することと、
    前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第2ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認することと、
    有効時間範囲内であれば、照合結果OKと判断して、前記復号鍵を前記第2通信端末に送信することと
    を更に含む
    記憶媒体管理方法。
  11. 請求項10に記載の記憶媒体管理方法であって、
    前記暗号鍵及び前記復号鍵を生成すると、記憶媒体識別情報、前記利用可能場所、前記暗号鍵、及び前記復号鍵を関連付けて記録すること
    を更に含む
    記憶媒体管理方法。
  12. 請求項10又は11に記載の記憶媒体管理方法であって、
    前記記憶媒体識別情報に基づいて、前記最新の通過履歴及び最新の1つ前の通過履歴を参照することと、
    前記最新の通過履歴に前記第2ゲートの識別情報が含まれ、前記最新の1つ前の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認することと、
    前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記記憶媒体が前記第2ゲートを通過した時間までの時間が有効時間範囲内か確認すること
    更に含む
    記憶媒体管理方法。
  13. 請求項10又は11に記載の記憶媒体管理方法であって
    記記憶媒体識別情報、前記利用可能場所情報、及び前記復号鍵発行要求時間と共に、前記第2通信端末の識別情報を受信することと、
    前記記憶媒体識別情報に基づいて、前記最新の通過履歴を参照することと、
    前記最新の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2通信端末の識別情報を前記第2の拠点の識別情報として使用し、前記第2の拠点が前記利用可能場所情報に含まれているか確認することと、
    前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認すること
    更に含む
    記憶媒体管理方法。
  14. 記憶媒体が第1の拠点から第2の拠点に移動する場合、前記第1の拠点にある第1通信端末から、前記記憶媒体自体のデータ保持機能を使用せず前記記憶媒体に物理的に付加された記憶媒体識別情報、及び前記記憶媒体の利用可能場所を示す利用可能場所情報を受信して記録するステップと、
    前記記憶媒体の保存データの暗号化及び復号化の際に使用される一対の暗号鍵及び復号鍵を生成するステップと、
    前記暗号鍵を前記第1通信端末に送信するステップと、
    前記第2の拠点にある第2通信端末から、前記記憶媒体識別情報を受信するステップと、
    前記受信された識別情報に対応する利用可能場所情報を参照するステップと、
    前記第2の拠点が利用可能場所であれば、前記復号鍵を前記第2通信端末に送信するステップと
    をコンピュータに実行させるための記憶媒体管理用プログラムであって、
    前記記憶媒体が前記第1の拠点から前記第2の拠点に移動する場合、前記記憶媒体が前記第1の拠点にある第1ゲートを通過する際に、前記第1ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第1ゲートの識別情報を受信するステップと、
    前記記憶媒体が前記第2の拠点にある第2ゲートを通過する際に、前記第2ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第2ゲートの識別情報を受信するステップと、
    前記第1ゲート及び前記第2ゲートから受信した情報を通過履歴として記録し蓄積するステップと、
    前記第2通信端末から復号鍵発行要求を受信した際に、前記記憶媒体識別情報、前記利用可能場所情報、及び前記第2通信端末から復号鍵発行要求を受信した時間を示す復号鍵発行要求時間を参照するステップと、
    前記記憶媒体識別情報に基づいて、前記蓄積されている通過履歴のうち最新の通過履歴を参照するステップと、
    前記最新の通過履歴に前記第2ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認するステップと、
    前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第2ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認するステップと、
    有効時間範囲内であれば、照合結果OKと判断して、前記復号鍵を前記第2通信端末に送信するステップと
    更にコンピュータに実行させるための
    記憶媒体管理用プログラム。
  15. 請求項14に記載の記憶媒体管理用プログラムであって、
    前記暗号鍵及び前記復号鍵を生成すると、記憶媒体識別情報、前記利用可能場所、前記暗号鍵、及び前記復号鍵を関連付けて記録するステップ
    を更にコンピュータに実行させるための
    記憶媒体管理用プログラム。
  16. 請求項14又は15に記載の記憶媒体管理用プログラムであって、
    前記記憶媒体識別情報に基づいて、前記最新の通過履歴及び最新の1つ前の通過履歴を参照するステップと、
    前記最新の通過履歴に前記第2ゲートの識別情報が含まれ、前記最新の1つ前の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認するステップと、
    前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記記憶媒体が前記第2ゲートを通過した時間までの時間が有効時間範囲内か確認するステップ
    更にコンピュータに実行させるための
    記憶媒体管理用プログラム。
  17. 請求項14又は15に記載の記憶媒体管理用プログラムであって
    記記憶媒体識別情報、前記利用可能場所情報、及び前記復号鍵発行要求時間と共に、前記第2通信端末の識別情報を受信するステップと、
    前記記憶媒体識別情報に基づいて、前記最新の通過履歴を参照するステップと、
    前記最新の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2通信端末の識別情報を前記第2の拠点の識別情報として使用し、前記第2の拠点が前記利用可能場所情報に含まれているか確認するステップと、
    前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認するステップ
    更にコンピュータに実行させるための
    記憶媒体管理用プログラム。
JP2009139759A 2009-06-11 2009-06-11 記憶媒体管理装置、記憶媒体管理システム、記憶媒体管理方法、及び記憶媒体管理用プログラム Expired - Fee Related JP5360565B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009139759A JP5360565B2 (ja) 2009-06-11 2009-06-11 記憶媒体管理装置、記憶媒体管理システム、記憶媒体管理方法、及び記憶媒体管理用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009139759A JP5360565B2 (ja) 2009-06-11 2009-06-11 記憶媒体管理装置、記憶媒体管理システム、記憶媒体管理方法、及び記憶媒体管理用プログラム

Publications (2)

Publication Number Publication Date
JP2010287002A JP2010287002A (ja) 2010-12-24
JP5360565B2 true JP5360565B2 (ja) 2013-12-04

Family

ID=43542657

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009139759A Expired - Fee Related JP5360565B2 (ja) 2009-06-11 2009-06-11 記憶媒体管理装置、記憶媒体管理システム、記憶媒体管理方法、及び記憶媒体管理用プログラム

Country Status (1)

Country Link
JP (1) JP5360565B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5730735B2 (ja) * 2011-09-30 2015-06-10 株式会社日立ソリューションズ セキュリティ管理システム及び方法並びにプログラム
JP5962484B2 (ja) 2012-12-14 2016-08-03 富士通株式会社 記憶装置、記憶装置のデータ保護方法、及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005309501A (ja) * 2004-04-16 2005-11-04 Toshiba Corp メモリカードへのアクセスを行う電子機器に搭載されるプログラムおよび電子機器のアクセス管理を行う情報処理装置
JP2007025870A (ja) * 2005-07-13 2007-02-01 Ntt Comware Corp 外部記憶装置管理システムおよび外部記憶装置
JP4806271B2 (ja) * 2006-02-27 2011-11-02 富士通株式会社 情報セキュリティシステム、そのサーバ、プログラム
JP4912910B2 (ja) * 2007-02-13 2012-04-11 株式会社エヌ・ティ・ティ・データ アクセス制御システム、及び、記憶装置

Also Published As

Publication number Publication date
JP2010287002A (ja) 2010-12-24

Similar Documents

Publication Publication Date Title
CN101826140B (zh) 内容管理系统、内容管理方法和通信终端
JP4139382B2 (ja) 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
CA2461805C (en) Content delivery service providing apparatus and content delivery service terminal unit
KR101138395B1 (ko) 콘텐트의 액세스 권리를 공유하는 방법 및 장치
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
US20090249063A1 (en) Encryption data management system and encryption data management method
US20040044625A1 (en) Digital contents issuing system and digital contents issuing method
TW200915074A (en) Data security system with encryption
KR20150090099A (ko) Nfc 기반 지문 인증 시스템 및 지문 인증 방법
JP5360565B2 (ja) 記憶媒体管理装置、記憶媒体管理システム、記憶媒体管理方法、及び記憶媒体管理用プログラム
JP4601498B2 (ja) 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体
JP2003228684A (ja) チケット管理システム、チケット管理装置、携帯端末、icカード、入場管理装置、チケット管理方法、チケット販売方法、および入場管理方法
JP5151200B2 (ja) 入退場認証システム、入退場システム、入退場認証方法、及び入退場認証用プログラム
KR20190004250A (ko) 지정 단말을 이용한 비대면 거래 제공 방법
KR101471006B1 (ko) 인증서 운영 방법
JP2007179271A (ja) タグ利用アクセスコントロールシステム
KR20160025540A (ko) 사용자 무선단말을 이용한 대면 서비스 인증 방법
WO2018173752A1 (ja) 端末装置、情報処理システム、端末装置の制御方法及びプログラム
JP2007052492A (ja) 情報処理装置および方法、並びにプログラム
KR101598993B1 (ko) 인증서 운영 방법
KR101471000B1 (ko) 인증서 운영 방법
KR101809550B1 (ko) 사용자 인증 시스템 및 인증 방법
KR101519580B1 (ko) 인증서 운영 방법
KR101541539B1 (ko) 인증서 운영 방법
JP2004096554A (ja) 公開鍵暗号処理システムおよび方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120509

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130809

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130822

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees