JP5360565B2 - 記憶媒体管理装置、記憶媒体管理システム、記憶媒体管理方法、及び記憶媒体管理用プログラム - Google Patents
記憶媒体管理装置、記憶媒体管理システム、記憶媒体管理方法、及び記憶媒体管理用プログラム Download PDFInfo
- Publication number
- JP5360565B2 JP5360565B2 JP2009139759A JP2009139759A JP5360565B2 JP 5360565 B2 JP5360565 B2 JP 5360565B2 JP 2009139759 A JP2009139759 A JP 2009139759A JP 2009139759 A JP2009139759 A JP 2009139759A JP 5360565 B2 JP5360565 B2 JP 5360565B2
- Authority
- JP
- Japan
- Prior art keywords
- storage medium
- gate
- identification information
- information
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Storage Device Security (AREA)
Description
以下に、本発明の第1実施形態について添付図面を参照して説明する。
本発明では、持ち出しするUSB(Universal Serial Bus)メモリとその利用場所を事前登録し、持ち出し時には、入退室履歴を自動記録し、利用時には、その都度入退室履歴と照合して復号鍵を発行して暗号化の解除を行う。
図2A〜図5Bのフローを参照して、USBメモリ30を使用する利用者が、拠点100にてデータをUSBメモリ30に保存して暗号化した後、拠点200へ移動してデータを復号化して取り出す際の処理について説明する。
拠点100にいる利用者は、ユーザ端末110にUSBメモリ30を接続し、データをUSBメモリ30に保存する。すなわち、ユーザ端末110は、拠点100にいる利用者により、USBメモリ30が接続された際に、データをUSBメモリ30に保存する。
次に、ユーザ端末110は、利用者の操作に応じて、或いは、USBメモリ30の接続や、USBメモリ30へのデータ保存を検知した際に自動的に、ネットワーク20を介して管理サーバ10と接続し、USBメモリ30のID情報(識別情報)と、USBメモリ30の利用可能場所情報を、管理サーバ10へ送信する。USBメモリ30のID情報は、USBメモリ30に付加されているRFIDタグに記録されているID情報である。このとき、ユーザ端末110は、利用可能場所情報に、利用可能場所として、拠点100及び拠点200のID情報を登録する。拠点100及び拠点200のID情報は、ユーザ端末110及びユーザ端末120のID情報や、ゲート120及びゲート220のID情報でも良い。
次に、管理サーバ10のUSBメモリ管理部11は、ユーザ端末110からの情報を受信し、USBメモリ30のID情報と利用可能場所情報を記録する。
次に、ユーザ端末110は、利用者の操作に応じて、或いは、自動的に、USBメモリ30に保存したデータを暗号化するために、管理サーバ10へ暗号鍵の発行を要求する。
次に、管理サーバ10のUSBメモリ管理部11は、ユーザ端末110から暗号鍵の発行要求を受信すると、鍵生成部12に対して、暗号鍵及び復号鍵の生成を依頼する。
次に、鍵生成部12は、鍵生成の依頼を受信すると、1対の非対称鍵として、暗号鍵及び復号鍵を生成する。
鍵生成部12は、生成された暗号鍵及び復号鍵をUSBメモリ管理部11に送信する。
次に、USBメモリ管理部11は、鍵生成部12から暗号鍵及び復号鍵を受信すると、記録されたUSBメモリ30のID情報及び利用可能場所情報と合わせて、暗号鍵及び復号鍵を記録する。ここでは、USBメモリ管理部11は、USBメモリ30のID情報、利用可能場所情報、暗号鍵、及び復号鍵を関連付けて記録する。
USBメモリ管理部11は、暗号鍵のみをユーザ端末110へ送信する。
次に、ユーザ端末110は、利用者の操作に応じて、或いは、暗号鍵を受信した際に自動的に、管理サーバ10より発行された暗号鍵を使用し、USBメモリ30に保存したデータの暗号化を行う。
利用者は、USBメモリ30をユーザ端末110から取り外す。
管理サーバ10は、ゲート120のID情報を、拠点100に設置されているゲートとして、予めゲート通過記録部13に登録しておく。ゲート通過記録部13は、ゲート120のID情報を、拠点100に設置されているゲートとして保存する。
ゲート120は、利用者がゲート120を通過する際、USBメモリ30に付加されているRFIDタグ情報を読み取る。RFIDタグ情報は、USBメモリ30のID情報を含む。
ゲート120は、読み取られたUSBメモリ30のID情報と、ゲート120を通過した時間(日時)に関する情報と、ゲート120のID情報を、管理サーバ10へ送信する。
ゲート通過記録部13は、ゲート120から受信されたUSBメモリ30のID情報と、ゲート120を通過した時間(日時)に関する情報と、ゲート120のID情報を、ゲート通過記録として保存する。
管理サーバ10は、ゲート220のID情報を拠点200に設置されているゲートとして、予めゲート通過記録部13に登録しておく。ゲート通過記録部13は、ゲート220のID情報を、拠点200に設置されているゲートとして保存する。
ゲート220は、USBメモリ30がゲート220を通過する際、USBメモリ30に付加されているRFIDタグ情報を読み取る。
ゲート220は、読み取ったUSBメモリ30のID情報と、USBメモリ30がゲート220を通過した時間(日時)に関する情報と、ゲート220のID情報を、管理サーバ10へ送信する。
管理サーバ10のゲート通過記録部13は、USBメモリ30のID情報と、ゲート220を通過した時間(日時)に関する情報と、ゲート220のID情報を、ゲート220から受信し、ゲート通過記録として保存する。
情報照合部14は、復号鍵発行の可否を判定するために、ゲート通過時間から復号鍵発行要求時間までの有効時間を、予め設定しておく。
次に、拠点200にいる利用者は、ユーザ端末210にUSBメモリ30を接続する。
次に、ユーザ端末210は、利用者の操作に応じて、或いは、USBメモリ30の接続を検知した際に自動的に、ネットワーク20を介して管理サーバ10と接続し、USBメモリ30のID情報と、USBメモリ30に保存された暗号化データを復号化するための復号鍵の発行要求(復号鍵発行要求)を、管理サーバ10へ送信する。このとき、ユーザ端末210は、USBメモリ30のID情報と合わせて、ユーザ端末210のID情報を管理サーバ10へ送信するようにしても良い。
次に、管理サーバ10のUSBメモリ管理部11は、USBメモリ30のID情報と、復号鍵発行要求を受信し、USBメモリ30のID情報と、USBメモリ30の利用可能場所情報と、復号鍵発行要求を受信した時間(日時)に関する情報を、情報照合部14に送信する。そして、USBメモリ管理部11は、情報照合部14に対して、データ照合依頼(データ照合要求)を送信する。
情報照合部14は、USBメモリ30のID情報と、USBメモリ30の利用可能場所情報と、復号鍵発行要求を受信した時間(日時)に関する情報(復号鍵発行要求時間)を受信する。また、情報照合部14は、データ照合依頼を受信すると、ゲート通過記録部13に対して、復号鍵発行要求されているUSBメモリ30のID情報を送信し、USBメモリ30の最新のゲート通過記録を要求する。
次に、ゲート通過記録部13は、情報照合部14から受信したUSBメモリ30のID情報を基に、USBメモリ30がゲートを通過した際の最新の記録を、蓄積保存されたゲート通過記録の中から検索する。
次に、ゲート通過記録部13は、蓄積保存されたゲート通過記録の中から、最新のゲート通過記録として、USBメモリ30がゲート220を通過した際の記録を見つけると、ゲート220の設置場所である拠点200の情報(最新の拠点情報)と、ゲート220を通過した時間(日時)に関する情報(ゲート通過時間)を、情報照合部14に送信する。なお、最新の拠点情報は、現時点でUSBメモリ30が所在している拠点(USBメモリ30の現在地)を示す。拠点200の情報は、ゲート220のID情報でも良い。
次に、情報照合部14は、USBメモリ管理部11から受信した情報と、ゲート通過記録部13から受信した情報を照合し、USBメモリ30の復号化が予め登録されている利用可能場所にて行われるのかを確認する。
まず、情報照合部14は、USBメモリ30の最新の所在地が予め登録されている利用可能場所に含まれているかを確認するために、USBメモリ管理部11から受信した利用可能場所情報と、ゲート通過記録部13から受信した最新の拠点情報を照合する。
次に、情報照合部14は、USBメモリ管理部11より受信した復号鍵発行要求時間と、ゲート通過記録部13より受信したゲート通過時間(ゲート220を通過した時間)との差分の時間(ゲート通過時間から復号鍵発行要求時間までの時間)が、ステップD1で予め設定した有効時間内かを確認する。
次に、情報照合部14は、ステップD9とステップD10による照合の結果、ゲート通過後の一定時間内(有効時間内)に利用可能場所から復号鍵発行要求されたと判定すると、照合結果OKをUSBメモリ管理部11に送信する。
次に、USBメモリ管理部11は、照合結果OKを受信すると、図2BのステップA8で記録した復号鍵をユーザ端末210に送信する。
次に、ユーザ端末210は、利用者の操作に応じて、或いは、復号鍵を受信した際に自動的に、管理サーバ10より発行された復号鍵を使って、USBメモリ30に保存した暗号化データの復号化を行う。これにより、利用者は、拠点200にてデータの利用が可能となる。
なお、情報照合部14は、ステップD9とステップD10による照合の結果、最新の拠点情報として通知された拠点が利用可能場所として登録されていない場合、もしくは、ゲート通過記録部13より受信したゲート通過時間が予め設定した有効時間内でない場合、照合結果NGを、USBメモリ管理部11に送信する。この場合、USBメモリ管理部11は、図2BのステップA8で記録した復号鍵をユーザ端末210に送信しない。このとき、USBメモリ管理部11は、照合結果NGである旨を、ユーザ端末210に通知するようにしても良い。
以下に、本発明の第2実施形態について説明する。
本発明の第1実施形態では、複数の拠点間をUSBメモリ30が移動する事例について説明したが、他の実施形態として、ユーザ端末110及びユーザ端末210自体が可搬式である事例も考えられる。このような事例の場合、ユーザ端末110、ユーザ端末210、及びUSBメモリ30は、同一物となる。
以下に、本発明の第3実施形態について説明する。
ユーザ端末110及びユーザ端末210が、同時にゲート120及びゲート220として機能する事例も考えられる。
以下に、本発明の第4実施形態について説明する。
本発明の第1実施形態では、RFIDタグとして、パッシブタグ(passive tag)を想定しているが、USBメモリ30自体が電源を有している場合、USBメモリ30に付加されたRFIDタグは、アクティブタグ(active tag)でも良い。
以下に、本発明の第5実施形態について説明する。
本発明の第1実施形態では、USBメモリ30にRFIDタグを付加した事例について説明したが、他の実施形態として、例えば、RFIDタグの代わりに、QRコード(Quick Response code)(登録商標)等の二次元コードを、USBメモリ30の表面に付加する事例も考えられる。このとき、ゲート120及びゲート220には、二次元コードの読み取り装置が搭載されているものとする。
11… USBメモリ管理部
12… 鍵生成部
13… ゲート通過記録部
14… 情報照合部
20… ネットワーク
30… USBメモリ
100、200… 拠点
110、210… ユーザ端末
120、220… ゲート
Claims (17)
- 記憶媒体の保存データの暗号化及び復号化の際に使用される一対の暗号鍵及び復号鍵を生成する鍵生成手段と、
前記記憶媒体が第1の拠点から第2の拠点に移動する場合、前記第1の拠点にある第1通信端末から、前記記憶媒体自体のデータ保持機能を使用せず前記記憶媒体に物理的に付加された記憶媒体識別情報、及び前記記憶媒体の利用可能場所を示す利用可能場所情報を受信して記録し、前記鍵生成手段に対して前記暗号鍵及び前記復号鍵の生成を要求し、前記暗号鍵を前記第1通信端末に送信し、前記第2の拠点にある第2通信端末から、前記記憶媒体識別情報を受信し、前記受信された識別情報に対応する利用可能場所情報を参照し、前記第2の拠点が利用可能場所であれば、前記復号鍵を前記第2通信端末に送信する記憶媒体管理手段と、
前記記憶媒体が前記第1の拠点から前記第2の拠点に移動する場合、前記記憶媒体が前記第1の拠点にある第1ゲートを通過する際に、前記第1ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第1ゲートの識別情報を受信し、前記記憶媒体が前記第2の拠点にある第2ゲートを通過する際に、前記第2ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第2ゲートの識別情報を受信し、前記第1ゲート及び前記第2ゲートから受信した情報を通過履歴として記録し蓄積するゲート通過記録手段と、
前記記憶媒体管理手段から、前記記憶媒体識別情報、前記利用可能場所情報、及び前記第2通信端末から復号鍵発行要求を受信した時間を示す復号鍵発行要求時間を受け取り、前記記憶媒体識別情報に基づいて、前記ゲート通過記録手段に記録されている最新の通過履歴を参照し、前記最新の通過履歴に前記第2ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認し、前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第2ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認し、有効時間範囲内であれば、照合結果OKを前記記憶媒体管理手段に通知する情報照合手段と
を具備し、
前記記憶媒体管理手段は、前記照合結果OKに応じて、前記復号鍵を前記第2通信端末に送信する
記憶媒体管理装置。 - 請求項1に記載の記憶媒体管理装置であって、
前記記憶媒体管理手段は、前記鍵生成手段から前記暗号鍵及び前記復号鍵を受け取ると、記憶媒体識別情報、前記利用可能場所、前記暗号鍵、及び前記復号鍵を関連付けて記録する
記憶媒体管理装置。 - 請求項1又は2に記載の記憶媒体管理装置であって、
前記情報照合手段は、前記記憶媒体識別情報に基づいて、前記最新の通過履歴及び最新の1つ前の通過履歴を参照し、前記最新の通過履歴に前記第2ゲートの識別情報が含まれ、前記最新の1つ前の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認し、前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記記憶媒体が前記第2ゲートを通過した時間までの時間が有効時間範囲内か確認し、有効時間範囲内であれば、前記照合結果OKを前記記憶媒体管理手段に通知する
記憶媒体管理装置。 - 請求項1又は2に記載の記憶媒体管理装置であって、
前記情報照合手段は、前記記憶媒体管理手段から、前記記憶媒体識別情報、前記利用可能場所情報、及び前記復号鍵発行要求時間と共に、前記第2通信端末の識別情報を受け取り、前記記憶媒体識別情報に基づいて、前記ゲート通過記録手段に記録されている最新の通過履歴を参照し、前記最新の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2通信端末の識別情報を前記第2の拠点の識別情報として使用し、前記第2の拠点が前記利用可能場所情報に含まれているか確認し、前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認し、有効時間範囲内であれば、前記照合結果OKを前記記憶媒体管理手段に通知する
記憶媒体管理装置。 - 第1の拠点にあり、前記記憶媒体自体のデータ保持機能を使用せず前記記憶媒体に物理的に付加された記憶媒体識別情報、及び前記記憶媒体の利用可能場所を示す利用可能場所情報を送信する第1通信端末と、
第2の拠点にあり、前記記憶媒体識別情報を送信する第2通信端末と、
前記第1通信端末及び前記第2通信端末と通信可能な記憶媒体管理装置と
前記第1の拠点にある第1ゲートと、
前記第2の拠点にある第2ゲートと
を含み、
前記記憶媒体管理装置は、
前記記憶媒体が前記第1の拠点から前記第2の拠点に移動する場合、前記第1通信端末から、前記記憶媒体自体のデータ保持機能を使用せず前記記憶媒体に物理的に付加された記憶媒体識別情報、及び前記記憶媒体の利用可能場所を示す利用可能場所情報を受信して記録する手段と、
前記記憶媒体の保存データの暗号化及び復号化の際に使用される一対の暗号鍵及び復号鍵を生成する手段と、
前記暗号鍵を前記第1通信端末に送信する手段と、
前記第2通信端末から、前記記憶媒体識別情報を受信する手段と、
前記受信された識別情報に対応する利用可能場所情報を参照する手段と、
前記第2の拠点が利用可能場所であれば、前記復号鍵を前記第2通信端末に送信する手
段と、
前記記憶媒体が前記第1の拠点から前記第2の拠点に移動する場合、前記記憶媒体が前記第1ゲートを通過する際に、前記第1ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第1ゲートの識別情報を受信する手段と、
前記記憶媒体が前記第2ゲートを通過する際に、前記第2ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第2ゲートの識別情報を受信する手段と、
前記第1ゲート及び前記第2ゲートから受信した情報を通過履歴として記録し蓄積する手段と、
前記第2通信端末から復号鍵発行要求を受信した際に、前記記憶媒体識別情報、前記利用可能場所情報、及び前記第2通信端末から復号鍵発行要求を受信した時間を示す復号鍵発行要求時間を参照する手段と、
前記記憶媒体識別情報に基づいて、前記蓄積されている通過履歴のうち最新の通過履歴を参照する手段と、
前記最新の通過履歴に前記第2ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認する手段と、
前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第2ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認する手段と、
有効時間範囲内であれば、照合結果OKと判断して、前記復号鍵を前記第2通信端末に送信する手段と
を具備する
記憶媒体管理システム。 - 請求項5に記載の記憶媒体管理システムであって、
前記記憶媒体管理装置は、
前記暗号鍵及び前記復号鍵を生成すると、記憶媒体識別情報、前記利用可能場所、前記暗号鍵、及び前記復号鍵を関連付けて記録する手段
を更に具備する
記憶媒体管理システム。 - 請求項5又は6に記載の記憶媒体管理システムであって、
前記記憶媒体管理装置は、
前記記憶媒体識別情報に基づいて、前記最新の通過履歴及び最新の1つ前の通過履歴を参照する手段と、
前記最新の通過履歴に前記第2ゲートの識別情報が含まれ、前記最新の1つ前の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認する手段と、
前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記記憶媒体が前記第2ゲートを通過した時間までの時間が有効時間範囲内か確認する手段と
を更に具備する
記憶媒体管理システム。 - 請求項5又は6に記載の記憶媒体管理システムであって、
前記記憶媒体管理装置は、
前記記憶媒体識別情報、前記利用可能場所情報、及び前記復号鍵発行要求時間と共に、前記第2通信端末の識別情報を受信する手段と、
前記記憶媒体識別情報に基づいて、前記最新の通過履歴を参照する手段と、
前記最新の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2通信端末の識別情報を前記第2の拠点の識別情報として使用し、前記第2の拠点が前記利用可能場所情報に含まれているか確認する手段と、
前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認する手段と
を更に具備する
記憶媒体管理システム。 - 請求項5乃至8のいずれか一項に記載の記憶媒体管理システムで使用される記憶媒体。
- 記憶媒体が第1の拠点から第2の拠点に移動する場合、前記第1の拠点にある第1通信端末から、前記記憶媒体自体のデータ保持機能を使用せず前記記憶媒体に物理的に付加された記憶媒体識別情報、及び前記記憶媒体の利用可能場所を示す利用可能場所情報を受信して記録することと、
前記記憶媒体の保存データの暗号化及び復号化の際に使用される一対の暗号鍵及び復号鍵を生成することと、
前記暗号鍵を前記第1通信端末に送信することと、
前記第2の拠点にある第2通信端末から、前記記憶媒体識別情報を受信することと、
前記受信された識別情報に対応する利用可能場所情報を参照することと、
前記第2の拠点が利用可能場所であれば、前記復号鍵を前記第2通信端末に送信するこ
とと
を含む記憶媒体管理方法であって、
前記記憶媒体が前記第1の拠点から前記第2の拠点に移動する場合、前記記憶媒体が前記第1の拠点にある第1ゲートを通過する際に、前記第1ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第1ゲートの識別情報を受信することと、
前記記憶媒体が前記第2の拠点にある第2ゲートを通過する際に、前記第2ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第2ゲートの識別情報を受信することと、
前記第1ゲート及び前記第2ゲートから受信した情報を通過履歴として記録し蓄積することと、
前記第2通信端末から復号鍵発行要求を受信した際に、前記記憶媒体識別情報、前記利用可能場所情報、及び前記第2通信端末から復号鍵発行要求を受信した時間を示す復号鍵発行要求時間を参照することと、
前記記憶媒体識別情報に基づいて、前記蓄積されている通過履歴のうち最新の通過履歴を参照することと、
前記最新の通過履歴に前記第2ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認することと、
前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第2ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認することと、
有効時間範囲内であれば、照合結果OKと判断して、前記復号鍵を前記第2通信端末に送信することと
を更に含む
記憶媒体管理方法。 - 請求項10に記載の記憶媒体管理方法であって、
前記暗号鍵及び前記復号鍵を生成すると、記憶媒体識別情報、前記利用可能場所、前記暗号鍵、及び前記復号鍵を関連付けて記録すること
を更に含む
記憶媒体管理方法。 - 請求項10又は11に記載の記憶媒体管理方法であって、
前記記憶媒体識別情報に基づいて、前記最新の通過履歴及び最新の1つ前の通過履歴を参照することと、
前記最新の通過履歴に前記第2ゲートの識別情報が含まれ、前記最新の1つ前の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認することと、
前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記記憶媒体が前記第2ゲートを通過した時間までの時間が有効時間範囲内か確認することと
を更に含む
記憶媒体管理方法。 - 請求項10又は11に記載の記憶媒体管理方法であって、
前記記憶媒体識別情報、前記利用可能場所情報、及び前記復号鍵発行要求時間と共に、前記第2通信端末の識別情報を受信することと、
前記記憶媒体識別情報に基づいて、前記最新の通過履歴を参照することと、
前記最新の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2通信端末の識別情報を前記第2の拠点の識別情報として使用し、前記第2の拠点が前記利用可能場所情報に含まれているか確認することと、
前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認することと
を更に含む
記憶媒体管理方法。 - 記憶媒体が第1の拠点から第2の拠点に移動する場合、前記第1の拠点にある第1通信端末から、前記記憶媒体自体のデータ保持機能を使用せず前記記憶媒体に物理的に付加された記憶媒体識別情報、及び前記記憶媒体の利用可能場所を示す利用可能場所情報を受信して記録するステップと、
前記記憶媒体の保存データの暗号化及び復号化の際に使用される一対の暗号鍵及び復号鍵を生成するステップと、
前記暗号鍵を前記第1通信端末に送信するステップと、
前記第2の拠点にある第2通信端末から、前記記憶媒体識別情報を受信するステップと、
前記受信された識別情報に対応する利用可能場所情報を参照するステップと、
前記第2の拠点が利用可能場所であれば、前記復号鍵を前記第2通信端末に送信するステップと
をコンピュータに実行させるための記憶媒体管理用プログラムであって、
前記記憶媒体が前記第1の拠点から前記第2の拠点に移動する場合、前記記憶媒体が前記第1の拠点にある第1ゲートを通過する際に、前記第1ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第1ゲートの識別情報を受信するステップと、
前記記憶媒体が前記第2の拠点にある第2ゲートを通過する際に、前記第2ゲートから、前記記憶媒体識別情報、前記記憶媒体の通過時間、及び前記第2ゲートの識別情報を受信するステップと、
前記第1ゲート及び前記第2ゲートから受信した情報を通過履歴として記録し蓄積するステップと、
前記第2通信端末から復号鍵発行要求を受信した際に、前記記憶媒体識別情報、前記利用可能場所情報、及び前記第2通信端末から復号鍵発行要求を受信した時間を示す復号鍵発行要求時間を参照するステップと、
前記記憶媒体識別情報に基づいて、前記蓄積されている通過履歴のうち最新の通過履歴を参照するステップと、
前記最新の通過履歴に前記第2ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認するステップと、
前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第2ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認するステップと、
有効時間範囲内であれば、照合結果OKと判断して、前記復号鍵を前記第2通信端末に送信するステップと
を更にコンピュータに実行させるための
記憶媒体管理用プログラム。 - 請求項14に記載の記憶媒体管理用プログラムであって、
前記暗号鍵及び前記復号鍵を生成すると、記憶媒体識別情報、前記利用可能場所、前記暗号鍵、及び前記復号鍵を関連付けて記録するステップ
を更にコンピュータに実行させるための
記憶媒体管理用プログラム。 - 請求項14又は15に記載の記憶媒体管理用プログラムであって、
前記記憶媒体識別情報に基づいて、前記最新の通過履歴及び最新の1つ前の通過履歴を参照するステップと、
前記最新の通過履歴に前記第2ゲートの識別情報が含まれ、前記最新の1つ前の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2の拠点が前記利用可能場所情報に含まれているか確認するステップと、
前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記記憶媒体が前記第2ゲートを通過した時間までの時間が有効時間範囲内か確認するステップと
を更にコンピュータに実行させるための
記憶媒体管理用プログラム。 - 請求項14又は15に記載の記憶媒体管理用プログラムであって、
前記記憶媒体識別情報、前記利用可能場所情報、及び前記復号鍵発行要求時間と共に、前記第2通信端末の識別情報を受信するステップと、
前記記憶媒体識別情報に基づいて、前記最新の通過履歴を参照するステップと、
前記最新の通過履歴に前記第1ゲートの識別情報が含まれている場合、前記第2通信端末の識別情報を前記第2の拠点の識別情報として使用し、前記第2の拠点が前記利用可能場所情報に含まれているか確認するステップと、
前記第2の拠点が前記利用可能場所情報に含まれていれば、前記記憶媒体が前記第1ゲートを通過した時間から前記復号鍵発行要求時間までの時間が有効時間範囲内か確認するステップと
を更にコンピュータに実行させるための
記憶媒体管理用プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009139759A JP5360565B2 (ja) | 2009-06-11 | 2009-06-11 | 記憶媒体管理装置、記憶媒体管理システム、記憶媒体管理方法、及び記憶媒体管理用プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009139759A JP5360565B2 (ja) | 2009-06-11 | 2009-06-11 | 記憶媒体管理装置、記憶媒体管理システム、記憶媒体管理方法、及び記憶媒体管理用プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010287002A JP2010287002A (ja) | 2010-12-24 |
JP5360565B2 true JP5360565B2 (ja) | 2013-12-04 |
Family
ID=43542657
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009139759A Expired - Fee Related JP5360565B2 (ja) | 2009-06-11 | 2009-06-11 | 記憶媒体管理装置、記憶媒体管理システム、記憶媒体管理方法、及び記憶媒体管理用プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5360565B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5730735B2 (ja) * | 2011-09-30 | 2015-06-10 | 株式会社日立ソリューションズ | セキュリティ管理システム及び方法並びにプログラム |
JP5962484B2 (ja) | 2012-12-14 | 2016-08-03 | 富士通株式会社 | 記憶装置、記憶装置のデータ保護方法、及びプログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005309501A (ja) * | 2004-04-16 | 2005-11-04 | Toshiba Corp | メモリカードへのアクセスを行う電子機器に搭載されるプログラムおよび電子機器のアクセス管理を行う情報処理装置 |
JP2007025870A (ja) * | 2005-07-13 | 2007-02-01 | Ntt Comware Corp | 外部記憶装置管理システムおよび外部記憶装置 |
JP4806271B2 (ja) * | 2006-02-27 | 2011-11-02 | 富士通株式会社 | 情報セキュリティシステム、そのサーバ、プログラム |
JP4912910B2 (ja) * | 2007-02-13 | 2012-04-11 | 株式会社エヌ・ティ・ティ・データ | アクセス制御システム、及び、記憶装置 |
-
2009
- 2009-06-11 JP JP2009139759A patent/JP5360565B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010287002A (ja) | 2010-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101826140B (zh) | 内容管理系统、内容管理方法和通信终端 | |
JP4139382B2 (ja) | 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム | |
CA2461805C (en) | Content delivery service providing apparatus and content delivery service terminal unit | |
KR101138395B1 (ko) | 콘텐트의 액세스 권리를 공유하는 방법 및 장치 | |
US20080059797A1 (en) | Data Communication System, Agent System Server, Computer Program, and Data Communication Method | |
US20090249063A1 (en) | Encryption data management system and encryption data management method | |
US20040044625A1 (en) | Digital contents issuing system and digital contents issuing method | |
TW200915074A (en) | Data security system with encryption | |
KR20150090099A (ko) | Nfc 기반 지문 인증 시스템 및 지문 인증 방법 | |
JP5360565B2 (ja) | 記憶媒体管理装置、記憶媒体管理システム、記憶媒体管理方法、及び記憶媒体管理用プログラム | |
JP4601498B2 (ja) | 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体 | |
JP2003228684A (ja) | チケット管理システム、チケット管理装置、携帯端末、icカード、入場管理装置、チケット管理方法、チケット販売方法、および入場管理方法 | |
JP5151200B2 (ja) | 入退場認証システム、入退場システム、入退場認証方法、及び入退場認証用プログラム | |
KR20190004250A (ko) | 지정 단말을 이용한 비대면 거래 제공 방법 | |
KR101471006B1 (ko) | 인증서 운영 방법 | |
JP2007179271A (ja) | タグ利用アクセスコントロールシステム | |
KR20160025540A (ko) | 사용자 무선단말을 이용한 대면 서비스 인증 방법 | |
WO2018173752A1 (ja) | 端末装置、情報処理システム、端末装置の制御方法及びプログラム | |
JP2007052492A (ja) | 情報処理装置および方法、並びにプログラム | |
KR101598993B1 (ko) | 인증서 운영 방법 | |
KR101471000B1 (ko) | 인증서 운영 방법 | |
KR101809550B1 (ko) | 사용자 인증 시스템 및 인증 방법 | |
KR101519580B1 (ko) | 인증서 운영 방법 | |
KR101541539B1 (ko) | 인증서 운영 방법 | |
JP2004096554A (ja) | 公開鍵暗号処理システムおよび方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120509 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130522 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130527 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130725 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130809 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130822 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |