JP7436001B2 - 情報処理装置、記憶媒体識別方法および記憶媒体識別プログラム - Google Patents

情報処理装置、記憶媒体識別方法および記憶媒体識別プログラム Download PDF

Info

Publication number
JP7436001B2
JP7436001B2 JP2019221186A JP2019221186A JP7436001B2 JP 7436001 B2 JP7436001 B2 JP 7436001B2 JP 2019221186 A JP2019221186 A JP 2019221186A JP 2019221186 A JP2019221186 A JP 2019221186A JP 7436001 B2 JP7436001 B2 JP 7436001B2
Authority
JP
Japan
Prior art keywords
storage medium
identification information
information
regular
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019221186A
Other languages
English (en)
Other versions
JP2021092828A (ja
Inventor
洋明 日沼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Network and Sensor Systems Ltd
Original Assignee
NEC Network and Sensor Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Network and Sensor Systems Ltd filed Critical NEC Network and Sensor Systems Ltd
Priority to JP2019221186A priority Critical patent/JP7436001B2/ja
Publication of JP2021092828A publication Critical patent/JP2021092828A/ja
Application granted granted Critical
Publication of JP7436001B2 publication Critical patent/JP7436001B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報処理装置、記憶媒体識別方法および記憶媒体識別プログラムに関する。
近年、情報を記憶する記憶媒体として、SD(Secure Digital Memory)カード、USB(Universal Serial Bus)メモリやCD(Compact Disc)、DVD(Digital Versatile Disc)、BD(Blue-ray Disc)等の多種多様な可搬型の汎用メディアが活発に利用されている。そして、多種多様な汎用メディアからなる記憶媒体の利用形態の一つとして、例えば特許文献1の特開2009-181176号公報「可搬記憶媒体管理システム、可搬記憶媒体管理方法および可搬記憶媒体管理プログラム」等に記載されているように、電力が供給されていない状態であっても記憶内容を保持する不揮発性および可搬性に着目して、該記憶媒体に暗号化鍵(秘密鍵等)を格納して、アクセスを許可したり、情報の暗号化や復号を行ったりするためのハードウェアキーとして利用する技術が、最近注目されている。
つまり、前記特許文献1等の技術においては、ユーザが情報を情報処理装置によって処理する際に、暗号化鍵を格納している記憶媒体を該情報処理装置に装着して、アクセスを許可したり、処理対象の情報を暗号化したり、暗号化した情報を復号したりして、処理対象の情報の漏洩を防止する仕組みが提案されている。ここでいう情報は、映画や音楽等の著作権に関連する各種コンテンツや業務用のビジネス情報や個人情報等の情報である。また、情報処理装置は、例えば、再生装置や通信機等である。
その特許文献1等の技術においては、さらに、暗号化鍵を格納した記憶媒体と該記憶媒体を装着可能な情報処理装置とは、1対1に固定した対応関係として、暗号化鍵の管理保全をより確実に行うようにしている。このように、記憶媒体と情報処理装置とを1対1に固定した対応関係にすることにより、該記憶媒体は、あらかじめ指定した情報処理装置とは異なる別の情報処理装置では一切使用が禁止される(すなわち、使用できない)こととなる。さらに、特許文献1等の技術については、運用時においてのみ指定した情報処理装置に装着し、運用時以外においては、該情報処理装置から外して、安全な別の場所に記憶媒体を保管する、という運用方法が提案されている。
特開2009-181176号公報
しかし、前記特許文献1等に記載された本発明に関連する現状の技術においては、解決されるべき以下のような課題がある。
汎用メディアからなる記憶媒体を効率的に使用するためには、NTFSやexFAT等の汎用的なファイルシステムを利用することが望ましく、逆に、かかるファイルシステムを利用すると、PC(Personal Computer)等により容易にデータのコピーが可能になってしまう。その結果、第三者による記憶媒体の不正コピーが行なわれてしまい、第三者が、該記憶媒体を用いて情報処理装置に対して不正にアクセスしてしまうという懸念がある。
また、正規の運用者であっても、それぞれの判断に基づいて、暗号化鍵を格納した記憶媒体のコピーを行うということが想定される。その結果、暗号化鍵を格納した記憶媒体の増加に伴い、該記憶媒体の紛失のリスクが高まってしまう。つまり、暗号化鍵を格納した記憶媒体の紛失=該記憶媒体の流出、というリスクの増加が想定され、暗号の破綻の危険性が増加してしまう。
このようなリスクを回避するには、情報処理装置と記憶媒体との固定的な組み合わせによる運用が望ましい。情報処理装置と記憶媒体との固定的な組み合わせによる確実な運用を確保するためには、以下のような何らかのセキュリティに関する機能的な仕組みを作るという課題がある。
(1)暗号化鍵を格納した記憶媒体として汎用的なメディアを用いる情報処理装置においては、暗号化鍵を正規に格納した記憶媒体と該暗号化鍵が複製された記憶媒体とを確実に識別・検知する仕組みを構築すること。
(2)暗号化鍵を格納した記憶媒体と固定的に組み合わせる情報処理装置以外の他の情報処理装置に該記憶媒体を用いて運用する場合を確実に検知する仕組みを構築すること。
(本発明の目的)
本発明の目的は、かかる課題に鑑み、装着される記憶媒体として汎用的な記憶媒体を用いる場合であっても、固定的な組み合わせとしてあらかじめ決定した正規の記憶媒体が装着されたことを確実に検知することを可能にする情報処理装置、記憶媒体識別方法および記憶媒体識別プログラムの提供にある。
前述の課題を解決するため、本発明による情報処理装置、記憶媒体識別方法および記憶媒体識別プログラムは、主に、次のような特徴的な構成を採用している。
(1)本発明による情報処理装置は、
装着した記憶媒体に格納された情報を読み書きする機能を有する情報処理装置において、
前記記憶媒体が装着されたことを検知した際に、該記憶媒体内の特定データ格納領域としてあらかじめ定めた特定の領域に格納されているデータファイルのタイムスタンプ情報と自情報処理装置をユニークに特定する装置固有情報とをあらかじめ定めた組み合わせ方法を用いて組み合わせることにより、格納されている該データファイルが正規のデータファイルであるか否かを識別するための識別情報を生成する識別情報生成部と、
装着された前記記憶媒体が初めて装着された初回装着時であった場合には、該識別情報生成部により生成された前記識別情報を、正規のデータファイルが格納されている正規の記憶媒体であることを示す正規識別情報として、前記記憶媒体内の正規識別情報保存領域としてあらかじめ定めた特定の領域に保存する識別情報保存部と、
装着された前記記憶媒体が2回目以降の装着時であった場合には、前記識別情報生成部により新たに生成された前記識別情報と、該記憶媒体内に保存されている前記正規識別情報とを比較して、比較結果に基づいて、装着された該記憶媒体が正規の記憶媒体であるか否かを判定する識別情報比較部と、
を有していることを特徴とする。
(2)本発明による記憶媒体識別方法は、
装着した記憶媒体に格納された情報を読み書きする機能を有する情報処理装置において前記記憶媒体が正規の記憶媒体であるか否かを識別する記憶媒体識別方法であって、
前記記憶媒体が装着されたことを検知した際に、該記憶媒体内の特定データ格納領域としてあらかじめ定めた特定の領域に格納されているデータファイルのタイムスタンプ情報と自情報処理装置をユニークに特定する装置固有情報とをあらかじめ定めた組み合わせ方法を用いて組み合わせることにより、格納されている該データファイルが正規のデータファイルであるか否かを識別するための識別情報を生成する識別情報生成ステップと、
装着された前記記憶媒体が初めて装着された初回装着時であった場合には、該識別情報生成ステップにより生成された前記識別情報を、正規のデータファイルが格納されている正規の記憶媒体であることを示す正規識別情報として、前記記憶媒体内の正規識別情報保存領域としてあらかじめ定めた特定の領域に保存する識別情報保存ステップと、
装着された前記記憶媒体が2回目以降の装着時であった場合には、前記識別情報生成ステップにより新たに生成された前記識別情報と、該記憶媒体内に保存されている前記正規識別情報とを比較して、比較結果に基づいて、装着された該記憶媒体が正規の記憶媒体であるか否かを判定する識別情報比較ステップと、
を有していることを特徴とする。
(3)本発明による記憶媒体識別プログラムは、
装着した記憶媒体に格納された情報を読み書きする機能を有する情報処理装置において前記記憶媒体が正規の記憶媒体であるか否かを識別する処理をコンピュータによって実行する記憶媒体識別プログラムであって、
前記記憶媒体が装着されたことを検知した際に、該記憶媒体内の特定データ格納領域としてあらかじめ定めた特定の領域に格納されているデータファイルのタイムスタンプ情報と自情報処理装置をユニークに特定する装置固有情報とをあらかじめ定めた組み合わせ方法を用いて組み合わせることにより、格納されている該データファイルが正規のデータファイルであるか否かを識別するための識別情報を生成する識別情報生成工程と、
装着された前記記憶媒体が初めて装着された初回装着時であった場合には、該識別情報生成工程により生成された前記識別情報を、正規のデータファイルが格納されている正規の記憶媒体であることを示す正規識別情報として、前記記憶媒体内の正規識別情報保存領域としてあらかじめ定めた特定の領域に保存する識別情報保存工程と、
装着された前記記憶媒体が2回目以降の装着時であった場合には、前記識別情報生成工程により新たに生成された前記識別情報と、該記憶媒体内に保存されている前記正規識別情報とを比較して、比較結果に基づいて、装着された該記憶媒体が正規の記憶媒体であるか否かを判定する識別情報比較工程と、
を有していることを特徴とする。
本発明の情報処理装置、記憶媒体識別方法および記憶媒体識別プログラムによれば、主に、以下のような効果を奏することができる。
情報処理装置に装着される記憶媒体としてUSBメモリ、SDカード、CD/DVD/BD等の汎用的な記憶媒体を用いる場合であっても、該情報処理装置は、自情報処理装置との固定的な組み合わせとしてあらかじめ決定した正規の記憶媒体が装着されているか否かを確実に検知することが可能である。したがって、該情報処理装置は、装着された記憶媒体が正規の記憶媒体であった場合は、自情報処理装置や該記憶媒体に対してアクセスすることを許可し、装着された記憶媒体が正規ではない記憶媒体であった場合には、自情報処理装置や該記憶媒体に対してアクセスすることを確実に防止することができる。
本発明に係る情報処理装置の内部構成の一例を示すブロック構成図である。 図1に示した情報処理装置の動作の一例を示す説明図である。 図1に示した情報処理装置の動作の一例を説明するためのフローチャートである。
以下、本発明による情報処理装置、記憶媒体識別方法および記憶媒体識別プログラムの好適な実施形態について添付図を参照して説明する。なお、以下の説明においては、本発明による情報処理装置および記憶媒体識別方法について説明するが、かかる記憶媒体識別方法をコンピュータにより実行可能な記憶媒体識別プログラムとして実施するようにしても良いし、あるいは、記憶媒体識別プログラムをコンピュータにより読み取り可能な記憶媒体に記録するようにしても良いことは言うまでもない。また、以下の各図面に付した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、本発明を図示の態様に限定することを意図するものではないことも言うまでもない。
(本発明の特徴)
本発明の実施形態の説明に先立って、本発明の特徴についてその概要をまず説明する。本発明は、可搬型の汎用の記憶媒体を装着する情報処理装置において、装着された記憶媒体をユニークに特定することが可能な情報として該記憶媒体に格納された特定のデータファイルのタイムスタンプ情報(例えば、該データファイルの初回の作成日時を示す作成日時情報)と自情報処理装置をユニークに特定する固有情報との間の紐付けをした情報を「識別情報」としてあらかじめ生成し、当該記憶媒体との1対1の固定的な対応関係を形成することにより、装着された記憶媒体が、正規の情報を格納している記憶媒体であるか、または、不正にコピー等を行って取得した情報を格納している記憶媒体であるかを識別することを可能にすることを主要な特徴としている。
つまり、情報処理装置において処理対象とすべき正規のデータファイル(例えば正規の暗号化鍵等のデータを格納したデータファイル)が格納されている記憶媒体であるか否かを識別するための「識別情報」を該記憶媒体内にあらかじめ保存する。そして、情報処理装置に記憶媒体が装着された際に、装着された該記憶媒体内に保存されている「識別情報」を確認し、該「識別情報」が正規のデータファイルが格納されていることを示している場合には、正規のデータファイルに格納されているデータを用いて情報処理装置において処理(例えば、該データファイルに格納した暗号化鍵による機能制限解除処理)を行うことを可能にする。而して、汎用的な記憶媒体を用いている場合であっても、情報処理装置におけるセキュリティ効果を向上させることができる。
さらに具体的に説明すると、次の通りである。すなわち、まず、情報処理装置に初めて記憶媒体を装着して運用を行う初回装着時において、記憶媒体内のデータファイルに関するタイムスタンプ情報の一つである「作成日時情報」と該情報処理装置の「装置固有情報」とを用いて、記憶媒体と情報処理装置との固定的な対応関係を示す「識別情報」を生成して、該記憶媒体内に保存する。つまり、該「識別情報」は、「正規識別情報」として、当該記憶媒体が1対1に固定的に紐付けされた特定の情報処理装置において処理対象として読み書きする正規のデータファイル(例えば、正規の暗号化鍵等を格納したデータファイル)を保持している記憶媒体であることを示す情報として利用される。
情報処理装置に対する記憶媒体の2回目以降の装着時においては、情報処理装置は、初回装着時と同様の手順で「識別情報」を再生成し、再生成した「識別情報」が、装着された記憶媒体に保存されている「正規識別情報」と同一であるか否かを確認することにより、装着された記憶媒体が正規の記憶媒体(正規品)であるかあるいは不正にコピーされた複製品であるか否かの識別、および、情報処理装置と装着された記憶媒体の組み合わせが正規の組み合わせであるか否かの識別を可能にすることを主要な特徴としている。
なお、記憶媒体に記憶されているデータファイルの通常のタイムスタンプ情報としては、「更新日時情報」と「作成日時情報」とがある。「更新日時情報」は、該データファイル作成時に付与され、該データファイルが上書き更新される都度、更新を行った時刻に更新される。これに対して、「作成日時情報」は、初回の作成日時を示す情報であり、該データファイルの最初の作成時に付与されるものであり、それ以降は、「更新日時情報」とは異なり、該データファイルが上書き更新されても更新されることはない。ただし、データファイルのコピーを行なって新たに作成したデータファイルの場合には、コピーして作成されたデータファイルの「作成日時情報」は、コピーした時点の日時に設定される。
したがって、データファイルの「作成日時情報」を「識別情報」の生成に利用することによって、装着された記憶媒体が、初めて作成された正規のデータファイルが格納された記憶媒体であるか、または、何らかの手段でコピーされたデータファイル(つまり正規ではないデータファイル)が格納されている記憶媒体であるか、のいずれであるかを確実に識別することができる。
さらに、「識別情報」の生成に当たっては、記憶媒体内のデータファイルに関するタイムスタンプ情報の一つである「作成日時情報」に対して、情報処理装置をユニークに特定する「装置固有情報」を組み合わせて用いることによって、情報処理装置ごとに、個別の「識別情報」を生成することができるので、情報処理装置と記憶媒体との1対1の固定的な紐付け(1つの情報処理装置に対し1つの記憶媒体の割り当て)を行うことができる。その結果、該記憶媒体は、紐付けされた情報処理装置からはアクセスすることが可能であるが、紐付けされていない他の情報処理装置からのアクセスは一切禁止する状態に設定することができる。
(本発明の実施形態)
次に、本発明に係る情報処理装置の実施形態について、その一例を具体的に説明する。本発明の特徴として前述したように、本発明に係る情報処理装置は、初めて装着された記憶媒体に格納されているデータファイルを使用する初回運用時においては、該記憶媒体内のあらかじめ定めた特定のデータファイルのタイムスタンプ情報のうち、最初に作成した日時を示す「作成日時情報」を用いて該記憶媒体の「識別情報」を生成し、該記憶媒体内のあらかじめ定めた正規識別情報保存領域に「正規識別情報」として保存する。なお、「識別情報」の生成においては、「作成日時情報」に対して、当該情報処理装置をユニークに特定する「装置固有情報」もさらに組み合わせて生成する。
そして、情報処理装置は、同じ記憶媒体が2回目以降に装着されて、該記憶媒体に格納されているデータファイルを使用しようとした際に、最初の装着時の場合と同様に、「作成日時情報」と「装置固有情報」とを組み合わせた当該記憶媒体に関する「識別情報」を再生成して、初回装着時に当該記憶媒体内に保存した「正規識別情報」と比較する。
2回目以降の記憶媒体の装着時における比較結果として、再生成した「識別情報」と記憶媒体内に保存されている「正規識別情報」との双方の識別情報が一致した場合には、正規のデータファイルが格納されている正規の記憶媒体であると判断する。一方、双方の識別情報が不一致の場合には、例えば、下記のケース1,2に示すように、正規のデータファイルが保存されていない不正規の記憶媒体であると判断する。
(ケース1)
正規のデータファイルをコピーして格納しているような複製された記憶媒体の場合には、該記憶媒体の装着時において、「識別情報」を再生成する際に参照する特定のデータファイルの「作成日時情報」には、複製された日時が設定されているので、再生成した「識別情報」と該記憶媒体内に保存されている「正規識別情報」とは不一致になる。
(ケース2)
他の情報処理装置において使用されている記憶媒体の場合には、該記憶媒体の装着時において、「識別情報」を再生成するために用いる情報処理装置の「装置固有情報」が異なるので、再生成した「識別情報」と該記憶媒体内に保存されている「正規識別情報」とは不一致になる。
(本発明の実施形態の構成例)
次に、本発明に係る情報処理装置の内部構成について、その一例を、図1を用いて説明する。図1は、本発明に係る情報処理装置の内部構成の一例を示すブロック構成図である。図1に示すように、情報処理装置10は、識別情報生成部11、識別情報保存部12、識別情報比較部13、および、装置固有情報15を少なくとも有して構成される。一方、該情報処理装置10に装着される記憶媒体20は、データファイル21、作成日時情報21a、および、正規識別情報22を少なくとも有して構成される。
なお、本実施形態においては、情報処理装置10および記憶媒体20のファイルシステムとして、NTFS(NT File System)やexFAT(Extended File Allocation Table)等の汎用的なファイルシステムを用いて、データファイルを作成・読み書きするものとする。また、情報処理装置10は、PC(Personal Computer)のみならず、ルータ・伝送機器・スマートフォン等の通信装置や音声・画像等の記録・再生・処理等行う音声・画像装置やテレビジョン・レコーダ・エアコン等の家電機器、等に搭載された各種の制御装置も含むものであり、可搬型の記憶媒体20を装着して、該記憶媒体20との間で情報の読み書きを行うことが可能な処理装置であれば、如何なる装置であっても構わない。また、記憶媒体20は、SD(Secure Digital Memory)カード、USB(Universal Serial Bus)メモリやCD(Compact Disc)、DVD(Digital Versatile Disc)、BD(Blue-ray Disc)等の汎用的な可搬型の記憶メディアである。
図1に示す情報処理装置10において、識別情報生成部11は、装着される記憶媒体20に格納されているデータファイルが処理対象とすべき正規のデータを保存している正規の記憶媒体であるか否かを識別するための「識別情報」を生成する。さらに、装着された記憶媒体20内の正規識別情報保存領域としてあらかじめ定めた特定の領域を参照して、正規識別情報22が既に保存されているか否かを確認する。そして、記憶媒体20内の前記正規識別情報保存領域の参照結果として、正規識別情報22がまだ保存されていなかった場合には、該記憶媒体20は情報処理装置10に初めて装着された場合であると判断して、識別情報生成部11において生成した「識別情報」を、識別情報保存部12に引き渡す。
識別情報保存部12は、識別情報生成部11からの「識別情報」を受け取ると、該「識別情報」を、正規の記憶媒体であることを示す情報、すなわち、記憶媒体20と情報処理装置10との間の1対1の固定的な対応関係を示す正規識別情報22として、該記憶媒体20内の前記正規識別情報保存領域に保存する。なお、識別情報保存部12は、前記正規識別情報保存領域に正規識別情報22を保存すると、前記正規識別情報保存領域を、保存情報(すなわち正規識別情報22)の読み出し動作は可能であるが、当該識別情報保存部12以外の手段を用いて保存情報(すなわち正規識別情報22)の書き替えを行う動作は一切禁止する状態に設定する。
また、識別情報生成部11は、記憶媒体20内の前記正規識別情報保存領域の参照結果として、正規識別情報22が既に保存されていた場合には、該記憶媒体20は情報処理装置10には他の情報処理装置の場合も含めて2回目以降に装着された場合であり、識別情報生成部11において生成した「識別情報」は、再生成された「識別情報」であると判断して、該「識別情報」を、識別情報比較部13に引き渡す。
識別情報比較部13は、識別情報生成部11からの「識別情報」を受け取ると、該「識別情報」を、記憶媒体20内の前記正規識別情報保存領域に保存されている正規識別情報22と比較する。該比較結果として、識別情報生成部11から受け取った「識別情報」と、記憶媒体20内に保存されていた正規識別情報22との両者の識別情報が一致していた場合には、情報処理装置10内のデータファイルのみならず、装着されている記憶媒体20内に格納されているデータファイルは処理対象としてアクセスすることが可能な正規のデータファイルであると判断して、該データファイルの読み書き動作を許可する。
一方、両者の識別情報が不一致であった場合には、装着されている記憶媒体20内に格納されているデータファイルは処理対象としてはアクセスすることができない不正規のデータファイルであると判断して、該データファイルの読み書き動作を禁止する。また、記憶媒体20を情報処理装置10に関する暗号化鍵(すなわち認証鍵)として用いている場合には、情報処理装置10に対するアクセスも一切禁止する。
なお、識別情報生成部11においては、「識別情報」を生成する際に、装着された記憶媒体20内の特定データ格納領域としてあらかじめ定めた特定の領域に格納されているデータファイル21に関する初回の作成日時を示す作成日時情報21aを読み出して、読み出した作成日時情報21aと当該情報処理装置10をユニークに特定する情報として保持している装置固有情報15とを組み合わせることにより、「識別情報」を生成する。つまり、「識別情報」は、記憶媒体20と情報処理装置10とを1対1に固定的に紐付けした情報として生成される。
ここで、記憶媒体20内の前記特定データ格納領域に格納されるデータファイル21の構成はあらかじめ定めた構成からなり、ファイル名称もあらかじめ定めた固定的な名称が付与されていて、識別情報生成部11は、如何なる記憶媒体20が装着されても、データファイル21に関する作成日時情報21aを確実に取得することができるものとする。なお、前記正規識別情報保存領域に保存される正規識別情報22に関しても、データファイル21の場合と同様であり、あらかじめ定めたファイル構成からなり、ファイル名称もあらかじめ定めた固定的な名称が付与される。
なお、データファイル21に格納されているデータとしては、本実施形態においては、情報処理装置10における機能の使用制限や使用許可・使用解除を行うための暗号化鍵(すなわち情報処理装置10に対するアクセスを許可するための暗号化鍵(認証用の認証鍵))に関するデータを格納する場合を想定している。しかし、本発明においては、かかる暗号化鍵に関するデータに限るものではなく、例えば、映画や音楽等の著作権に関連する各種コンテンツ情報や業務用のビジネス情報に関するデータを格納する場合であっても、あるいは、情報処理装置10のユーザが通信用として用いるIP(Internet Protocol)アドレスや電話番号等の連絡先情報や各種サービスに関する登録情報等の保護すべき個人情報に関するデータを格納している場合であっても、暗号化鍵に関するデータの場合と全く同様に扱うことができる。
また、装置固有情報15は、例えば、当該情報処理装置10がイーサネット(登録商標)等のネットワークに接続するネットワーク機器(LANカード等)を有している場合には、該ネットワーク機器にユニークに付与されるMACアドレス(Media Access Control Address)を用いることにしても良い。あるいは、装置固有情報15は、情報処理装置10の製造シリアル番号等であっても良く、情報処理装置10をユニークに特定することが可能な情報であれば、如何なる情報を用いても構わない。
(本発明の実施形態の動作例の説明)
次に、本発明の一実施形態として図1に示した情報処理装置10の動作について、その一例を、図2を用いてまず説明する。図2は、図1に示した情報処理装置10の動作の一例を示す説明図であり、図2(A)は、記憶媒体20の初回装着時における情報処理装置10内の各機能ブロックの動作の一例を示し、図2(B)は、記憶媒体20の2回目以降の装着時における情報処理装置10内の各機能ブロックの動作の一例を示している。
情報処理装置10は、識別情報生成部11において、記憶媒体20が装着されたことを検知すると、装着された記憶媒体20にアクセスして、記憶媒体20内のあらかじめ定めた正規識別情報保存領域に正規識別情報22が保存されているか否かを確認する。
記憶媒体20内の正規識別情報保存領域に正規識別情報22が保存されていなかった場合には、該記憶媒体20は情報処理装置10に初めて装着された初回装着時であると判断して、図2(A)に示すように、識別情報生成部11において、記憶媒体20内の特定データ格納領域としてあらかじめ定めた特定の領域に格納されているデータファイル21の作成日時情報21aを読み出して、読み出した作成日時情報21aと情報処理装置10内に保持している装置固有情報15とを組み合わせて「識別情報」を生成する。しかる後、初回装着時においては、識別情報生成部11は、生成した「識別情報」を識別情報保存部12に引き継ぐ。そして、識別情報保存部12においては、識別情報生成部11から受け取った該「識別情報」を、記憶媒体20と情報処理装置10とを1対1に紐付けした正規識別情報22として、記憶媒体20内のあらかじめ定めた正規識別情報保存領域に保存する。
一方、記憶媒体20内の正規識別情報保存領域に正規識別情報22が保存されていた場合には、該記憶媒体20は情報処理装置10に対する2回目以降の装着時であると判断して、図2(B)に示すように、識別情報生成部11において、まず、初回装着時の場合と同様の識別情報生成処理を行い、記憶媒体20内のあらかじめ定めた特定データ格納領域に格納されているデータファイル21の作成日時情報21aを読み出して、読み出した作成日時情報21aと情報処理装置10内に保持している装置固有情報15とを組み合わせて「識別情報」を再生成する。
しかる後、2回目以降の装着時においては、識別情報生成部11は、再生成した「識別情報」を識別情報比較部13に引き継ぐ。そして、識別情報比較部13においては、記憶媒体20内の正規識別情報保存領域に保存されている正規識別情報22を読み出して、読み出した正規識別情報22と識別情報生成部11から受け取った「識別情報」とを比較する。
比較結果として、正規識別情報22と識別情報生成部11から受け取った「識別情報」とが一致していた場合には、装着された記憶媒体20は正規の記憶媒体であると判定して、情報処理装置10に対するアクセスや記憶媒体20との間の情報の読み書き動作等を許可する。一方、正規識別情報22と識別情報生成部11から受け取った「識別情報」とが不一致であった場合には、装着された記憶媒体20は正規の記憶媒体ではないと判定して、その旨を警告するアラート表示を出力するとともに、情報処理装置10に対するアクセスや記憶媒体20との間の情報の読み書き動作等を禁止する。
なお、装着された記憶媒体20は正規の記憶媒体ではない場合としては、例えば、装着された記憶媒体20が、あらかじめ定めたデータ形式やファイル名称に準じて作成されていない不良品である場合か、または、あらかじめ定めたデータ形式やファイル名称に準じて作成していても、不正なデータを格納している不正品である場合か、または、何らかの手段によりコピーしたデータを格納している複製品である場合か、あるいは、当該情報処理装置10以外の他の情報処理装置との間で使用しようとしている記憶媒体である場合等が想定される。
以上の情報処理装置10の動作例を、図3のフローチャートを参照しながら、さらに詳細に説明する。図3は、図1に示した情報処理装置10の動作の一例を説明するためのフローチャートである。
図3のフローチャートにおいて、情報処理装置10は、識別情報生成部11において、記憶媒体20がユーザにより装着されたことを検出すると(ステップS1)、装着された記憶媒体20内のあらかじめ定めた正規識別情報保存領域にアクセスして、記憶媒体20が当該情報処理装置10に装着して読み書きすることが許可された正規の記憶媒体であることを示す正規識別情報22が保存されているか否かを確認する(ステップS2)。
識別情報生成部11は、記憶媒体20内の該正規識別情報保存領域に正規識別情報22がまだ保存されていないことを検知した場合(ステップS3の「無し」の場合)、当該記憶媒体20は初めて装着された初回装着の記憶媒体であると判断して、当該記憶媒体20内の前記正規識別情報保存領域に、正規識別情報22を保存するための動作に移行する。すなわち、識別情報生成部11は、まず、該記憶媒体20内のあらかじめ定めた特定データ格納領域にアクセスして、該特定データ格納領域に格納されているデータファイル21に関する作成日時情報21aを、当該記憶媒体20を特定するための情報として取得する。さらに、識別情報生成部11は、自情報処理装置10を特定するための情報として自情報処理装置10内に保持している装置固有情報15を読み出す。
そして、識別情報生成部11は、記憶媒体20内の前記特定データ格納領域から読み出したデータファイル21の作成日時情報21aと情報処理装置10固有の装置固有情報15とをあらかじめ定めた組み合わせ方法(例えばハッシュ関数等を利用する方法)を用いて組み合わせることにより、記憶媒体20と情報処理装置10とを1対1に固定的に紐付けする「識別情報」を生成して、生成した「識別情報」を識別情報保存部12に引き渡す(ステップS4)。
識別情報保存部12は、識別情報生成部11から「識別情報」を受け取ると、受け取った「識別情報」を、記憶媒体20が情報処理装置10と1対1に固定的に紐付けした正規の記憶媒体であることを識別するための情報すなわち正規識別情報22として、記憶媒体20内の前記正規識別情報保存領域に保存するとともに、情報処理装置10や装着された記憶媒体20に対するアクセスを許可した状態に設定する(ステップS5)。しかる後、情報処理装置10は、ステップS10に移行して、装着された記憶媒体20に対するアクセスも必要に応じて実行する通常の運用状態に移行する(ステップS10)。
一方、ステップS3において、識別情報生成部11が、記憶媒体20内の前記正規識別情報保存領域に正規識別情報22が既に保存されていることを検知した場合(ステップS3の「有り」の場合)、当該記憶媒体20は2回目以降の装着に該当する記憶媒体であると判断して、情報処理装置10や当該記憶媒体20に対するアクセスを許可するか否かを判別するための動作に移行する。まず、識別情報生成部11は、ステップS4の場合と同様の処理を行うことにより、当該記憶媒体20内のデータファイル21に関する作成日時情報21aと情報処理装置10固有の装置固有情報15とを組み合わせた「識別情報」を生成する(ステップS6)。ここで、ステップS6の処理を行う場合は、初回装着時のステップS4の場合とは異なり、2回目以降の装着であるので、当該記憶媒体20が正規の記憶媒体であるか否かを判定するために、識別情報生成部11は、生成した「識別情報」を、識別情報保存部12ではなく、識別情報比較部13に引き渡す。
識別情報比較部13は、識別情報生成部11から「識別情報」を受け取ると、まず、記憶媒体20内の前記正規識別情報保存領域に保存されている正規識別情報22を読み出す(ステップS7)。そして、識別情報比較部13は、識別情報生成部11から受け取った「識別情報」を、記憶媒体20から読み出した正規識別情報22と比較する(ステップS8)。
比較結果、識別情報生成部11から受け取った「識別情報」が正規識別情報22と一致していた場合には(ステップS9の「一致」の場合)、識別情報比較部13は、装着された記憶媒体20が正規の記憶媒体であると判定して、情報処理装置10や当該記憶媒体20に対するアクセスを許可する。しかる後、情報処理装置10は、ステップS10に移行して、装着された記憶媒体20に対するアクセスも必要に応じて実行する通常の運用状態に移行する(ステップS10)。
しかし、比較結果、識別情報生成部11から受け取った「識別情報」が正規識別情報22と一致していなかった場合には(ステップS9の「不一致」の場合)、識別情報比較部13は、装着された記憶媒体20が正規の記憶媒体ではないと判定して、その旨を示すアラート表示を出力するとともに、情報処理装置10や装着された記憶媒体20に対するアクセスを禁止する状態に設定する。すなわち、情報処理装置10は、記憶媒体20を情報処理装置10に関する暗号化鍵(認証鍵)として使用している場合には、必要とする動作を一切実施することができなくなるので、機能停止状態に移行する(ステップS11)。
(実施形態の効果の説明)
以上に詳細に説明したように、本実施形態においては、次のような効果が得られる。
情報処理装置10に装着される記憶媒体20としてUSBメモリ、SDカード、CD/DVD/BD等の汎用的な記憶媒体を用いる場合であっても、該情報処理装置10は、自情報処理装置10との固定的な組み合わせとしてあらかじめ決定した正規の記憶媒体20とが装着されているか否かを確実に検知することが可能である。したがって、該情報処理装置10は、装着された記憶媒体20が正規の記憶媒体であった場合は、自情報処理装置10や該記憶媒体20に対してアクセスすることを許可し、装着された記憶媒体20が正規ではない記憶媒体であった場合には、自情報処理装置10や該記憶媒体20に対してアクセスすることを確実に防止することができる。
以上、本発明の好適な実施形態の構成を説明した。しかし、かかる実施形態は、本発明の単なる例示に過ぎず、何ら本発明を限定するものではないことに留意されたい。本発明の要旨を逸脱することなく、特定用途に応じて種々の変形変更が可能であることが、当業者には容易に理解できよう。
10 情報処理装置
11 識別情報生成部
12 識別情報保存部
13 識別情報比較部
15 装置固有情報
20 記憶媒体
21 データファイル
21a 作成日時情報
22 正規識別情報

Claims (10)

  1. 装着した記憶媒体に格納された情報を読み書きする機能を有する情報処理装置において、
    前記記憶媒体が装着されたことを検知した際に、該記憶媒体内の特定データ格納領域としてあらかじめ定めた特定の領域に格納されているデータファイルのタイムスタンプ情報と自情報処理装置をユニークに特定する装置固有情報とをあらかじめ定めた組み合わせ方法を用いて組み合わせることにより、格納されている該データファイルが正規のデータファイルであるか否かを識別するための識別情報を生成する識別情報生成部と、
    装着された前記記憶媒体が初めて装着された初回装着時であった場合には、該識別情報生成部により生成された前記識別情報を、正規のデータファイルが格納されている正規の記憶媒体であることを示す正規識別情報として、前記記憶媒体内の正規識別情報保存領域としてあらかじめ定めた特定の領域に保存する識別情報保存部と、
    装着された前記記憶媒体が2回目以降の装着時であった場合には、前記識別情報生成部により新たに生成された前記識別情報と、該記憶媒体内に保存されている前記正規識別情報とを比較して、比較結果に基づいて、装着された該記憶媒体が正規の記憶媒体であるか否かを判定する識別情報比較部と、
    を有していることを特徴とする情報処理装置。
  2. 前記識別情報生成部において、前記識別情報を生成する際に、
    前記記憶媒体内の前記特定データ格納領域に格納されている前記データファイルのタイムスタンプ情報として、該データファイルの初回の作成日時を示す作成日時情報を用い、
    前記装置固有情報として、自情報処理装置のMACアドレス(Media Access Control Address)または製造シリアル番号を用いる、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記識別情報生成部は、前記記憶媒体が装着されたことを検知した際に、
    前記記憶媒体内の前記正規識別情報保存領域に前記正規識別情報が保存されているか否かを確認し、
    前記正規識別情報がまだ保存されていなかった場合には、前記記憶媒体が初めて装着された初回装着であると判定して、生成した前記識別情報を前記識別情報保存部に引き渡し、
    前記正規識別情報が既に保存されていた場合には、前記記憶媒体が2回目以降の装着であると判定して、生成した前記識別情報を前記識別情報比較部に引き渡す、
    ことを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記識別情報生成部において、
    前記識別情報を生成する際に用いる前記データファイルのタイムスタンプ情報と前記装置固有情報とを組み合わせる前記組み合わせ方法として、ハッシュ関数を利用する、
    ことを特徴とする請求項1ないし3のいずれかに記載の情報処理装置。
  5. 前記データファイルに格納されるデータは、
    自情報処理装置に対するアクセスを許可するための暗号化鍵に関するデータ、著作権に関連する各種コンテンツ情報に関するデータ、業務用のビジネス情報に関するデータ、または、自情報処理装置のユーザが使用する個人情報に関するデータ、
    であることを特徴とする請求項1ないし3のいずれかに記載の情報処理装置。
  6. 装着した記憶媒体に格納された情報を読み書きする機能を有する情報処理装置において前記記憶媒体が正規の記憶媒体であるか否かを識別する記憶媒体識別方法であって、
    コンピュータが、
    前記記憶媒体が装着されたことを検知した際に、該記憶媒体内の特定データ格納領域としてあらかじめ定めた特定の領域に格納されているデータファイルのタイムスタンプ情報と自情報処理装置をユニークに特定する装置固有情報とをあらかじめ定めた組み合わせ方法を用いて組み合わせることにより、格納されている該データファイルが正規のデータファイルであるか否かを識別するための識別情報を生成する識別情報生成ステップと、
    装着された前記記憶媒体が初めて装着された初回装着時であった場合には、該識別情報生成ステップにより生成された前記識別情報を、正規のデータファイルが格納されている正規の記憶媒体であることを示す正規識別情報として、前記記憶媒体内の正規識別情報保存領域としてあらかじめ定めた特定の領域に保存する識別情報保存ステップと、
    装着された前記記憶媒体が2回目以降の装着時であった場合には、前記識別情報生成ステップにより新たに生成された前記識別情報と、該記憶媒体内に保存されている前記正規識別情報とを比較して、比較結果に基づいて、装着された該記憶媒体が正規の記憶媒体であるか否かを判定する識別情報比較ステップと、
    実行することを特徴とする記憶媒体識別方法。
  7. 前記識別情報生成ステップにおいて、前記コンピュータが前記識別情報を生成する際に、
    前記記憶媒体内の前記特定データ格納領域に格納されている前記データファイルのタイムスタンプ情報として、該データファイルの初回の作成日時を示す作成日時情報を用い、
    前記装置固有情報として、自情報処理装置のMACアドレス(Media Access Control Address)または製造シリアル番号を用いる、
    ことを特徴とする請求項6に記載の記憶媒体識別方法。
  8. 前記識別情報生成ステップにおいて前記コンピュータが前記記憶媒体が装着されたことを検知した際に、
    前記記憶媒体内の前記正規識別情報保存領域に前記正規識別情報が保存されているか否かを確認し、
    前記正規識別情報がまだ保存されていなかった場合には、前記記憶媒体が初めて装着された初回装着であると判定して、生成した前記識別情報を前記識別情報保存ステップに引き渡し、
    前記正規識別情報が既に保存されていた場合には、前記記憶媒体が2回目以降の装着であると判定して、生成した前記識別情報を前記識別情報比較ステップに引き渡す、
    ことを特徴とする請求項6または7に記載の記憶媒体識別方法。
  9. 前記識別情報生成ステップにおいて、前記コンピュータが、
    前記識別情報を生成する際に用いる前記データファイルのタイムスタンプ情報と前記装置固有情報とを組み合わせる前記組み合わせ方法として、ハッシュ関数を利用する、
    ことを特徴とする請求項6ないし8のいずれかに記載の記憶媒体識別方法。
  10. 装着した記憶媒体に格納された情報を読み書きする機能を有する情報処理装置において前記記憶媒体が正規の記憶媒体であるか否かを識別する処理をコンピュータによって実行する記憶媒体識別プログラムであって、
    前記記憶媒体が装着されたことを検知した際に、該記憶媒体内の特定データ格納領域としてあらかじめ定めた特定の領域に格納されているデータファイルのタイムスタンプ情報と自情報処理装置をユニークに特定する装置固有情報とをあらかじめ定めた組み合わせ方法を用いて組み合わせることにより、格納されている該データファイルが正規のデータファイルであるか否かを識別するための識別情報を生成する識別情報生成工程と、
    装着された前記記憶媒体が初めて装着された初回装着時であった場合には、該識別情報生成工程により生成された前記識別情報を、正規のデータファイルが格納されている正規の記憶媒体であることを示す正規識別情報として、前記記憶媒体内の正規識別情報保存領域としてあらかじめ定めた特定の領域に保存する識別情報保存工程と、
    装着された前記記憶媒体が2回目以降の装着時であった場合には、前記識別情報生成工程により新たに生成された前記識別情報と、該記憶媒体内に保存されている前記正規識別情報とを比較して、比較結果に基づいて、装着された該記憶媒体が正規の記憶媒体であるか否かを判定する識別情報比較工程と、
    を有していることを特徴とする記憶媒体識別プログラム。
JP2019221186A 2019-12-06 2019-12-06 情報処理装置、記憶媒体識別方法および記憶媒体識別プログラム Active JP7436001B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019221186A JP7436001B2 (ja) 2019-12-06 2019-12-06 情報処理装置、記憶媒体識別方法および記憶媒体識別プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019221186A JP7436001B2 (ja) 2019-12-06 2019-12-06 情報処理装置、記憶媒体識別方法および記憶媒体識別プログラム

Publications (2)

Publication Number Publication Date
JP2021092828A JP2021092828A (ja) 2021-06-17
JP7436001B2 true JP7436001B2 (ja) 2024-02-21

Family

ID=76312432

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019221186A Active JP7436001B2 (ja) 2019-12-06 2019-12-06 情報処理装置、記憶媒体識別方法および記憶媒体識別プログラム

Country Status (1)

Country Link
JP (1) JP7436001B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004040717A (ja) 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
WO2005096158A1 (ja) 2004-04-01 2005-10-13 Fujitsu Limited 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
JP2012108639A (ja) 2010-11-16 2012-06-07 Emiko Makita リムーバブル記憶メディアの閲覧・視聴システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004040717A (ja) 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
WO2005096158A1 (ja) 2004-04-01 2005-10-13 Fujitsu Limited 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
JP2012108639A (ja) 2010-11-16 2012-06-07 Emiko Makita リムーバブル記憶メディアの閲覧・視聴システム

Also Published As

Publication number Publication date
JP2021092828A (ja) 2021-06-17

Similar Documents

Publication Publication Date Title
JP5786670B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US10592641B2 (en) Encryption method for digital data memory card and assembly for performing the same
TW479191B (en) Mutual authentication method, recording apparatus, perproducing apparatus, and recording medium
US7181008B1 (en) Contents management method, content management apparatus, and recording medium
JP4690600B2 (ja) データ保護方法
US7194636B2 (en) Data authentication
KR20040053170A (ko) 안전한 단일 구동 복제 방법 및 장치
JP4752884B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
WO2006008972A1 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2006524860A (ja) 失効リストを格納する方法
EP1702328A1 (en) Method of copying and reproducing data from storage medium
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
WO2002059894A1 (fr) Support d'enregistrement, dispositif de traitement d'informations, serveur de distribution de contenu, procede, programme et son support d'enregistrement
JP5929921B2 (ja) 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
KR20030085585A (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
JP2007510240A (ja) セキュアなアクセス及び複製保護の管理システム
JP2013110460A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP4683092B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
JP2013109399A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP7436001B2 (ja) 情報処理装置、記憶媒体識別方法および記憶媒体識別プログラム
US20040114759A1 (en) Information processing apparatus, information recording apparatus, information recording medium, computer program and information processing method
JP4418624B2 (ja) 暗号化装置および復号化装置
JP2009093731A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2013143104A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2009093767A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220801

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240201

R151 Written notification of patent or utility model registration

Ref document number: 7436001

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151