JPWO2005036302A1 - 情報保護システム、それに使用する記憶媒体及び記憶媒体収納ケース - Google Patents
情報保護システム、それに使用する記憶媒体及び記憶媒体収納ケース Download PDFInfo
- Publication number
- JPWO2005036302A1 JPWO2005036302A1 JP2005514655A JP2005514655A JPWO2005036302A1 JP WO2005036302 A1 JPWO2005036302 A1 JP WO2005036302A1 JP 2005514655 A JP2005514655 A JP 2005514655A JP 2005514655 A JP2005514655 A JP 2005514655A JP WO2005036302 A1 JPWO2005036302 A1 JP WO2005036302A1
- Authority
- JP
- Japan
- Prior art keywords
- storage medium
- storage
- information
- unit
- external device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 230000003287 optical effect Effects 0.000 claims abstract description 22
- 238000004891 communication Methods 0.000 claims description 32
- 230000005856 abnormality Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 6
- 230000004888 barrier function Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000007613 environmental effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003912 environmental pollution Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000000034 method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00137—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
- G11B20/00144—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a user identifier, e.g. a unique customer ID
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00681—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
- G11B20/00695—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B23/00—Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
- G11B23/0014—Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture record carriers not specifically of filamentary or web form
- G11B23/0021—Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture record carriers not specifically of filamentary or web form discs
- G11B23/0028—Details
- G11B23/0035—Details means incorporated in the disc, e.g. hub, to enable its guiding, loading or driving
- G11B23/0042—Details means incorporated in the disc, e.g. hub, to enable its guiding, loading or driving with provision for auxiliary features
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B23/00—Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
- G11B23/02—Containers; Storing means both adapted to cooperate with the recording or reproducing means
- G11B23/03—Containers for flat record carriers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B7/00—Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
- G11B7/007—Arrangement of the information on the record carrier, e.g. form of tracks, actual track shape, e.g. wobbled, or cross-section, e.g. v-shaped; Sequential information structures, e.g. sectoring or header formats within a track
- G11B7/00736—Auxiliary data, e.g. lead-in, lead-out, Power Calibration Area [PCA], Burst Cutting Area [BCA], control information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
Description
ところで、近年、全国の地方自治体と中央をネットワークで接続し、市町村のもつ住民の個人情報をデータベース化して全国どこからでも当該データベースから所望の情報を取得できるようにした住基ネットワークの構築が進んでいる。
かかる住基ネットワークは、各市町村等の自治体に、ファイアウォールを設けたコミュニケーションサーバーを設置し、既存の住基管理システムに接続するとともに、このコミュニケーションサーバーと各都道府県、東京の地方自治情報センターに設置したサーバーとを専用回線で接続し、中央や地方の行政機関が、必要に応じて情報を授受するような構成を基本とする。
この種のネットワークでは、個人情報という機密情報を扱うため、そのセキュリティは高度なものでなければならない。一方、一部の市町村では、庁内LANがファイアウォールを介してインターネットに接続されており、インターネットを介してシステムに侵入される恐れがある。したがって、一旦、システムに侵入されてしまうと、そこからネットワーク全体への侵入の恐れも生ずることになる。
かかる問題を解決するため、市町村のコミュニケーションサーバーのファイアウォールから内側のネットワークでは独自開発されたプロトコルが使用されたり、サーバーで使用されるアプリケーションも独自開発する等の対策が施されているが、市町村レベルで独自開発されたプロトコルやアプリケーションは比較的大規模にならざるを得ず、一旦破られると、新たなプロトコルやアプリケーションを開発することになり、ハッカーとのいたちごっこに陥ってしまうことになる。
このような問題は、勿論、住基ネットワークに限られるものではなく、同様なネットワークや記憶媒体にも生ずる。
上述のように、従来のインターネットに接続されているネットワークはファイアウォールが設置されているとしてもハッカーによる侵入を完全に阻止できるものではない。
そこで、本発明の目的は、ハッカーの侵入阻止や個別記憶媒体内に格納されているデータを保護する簡易で低コストな情報保護システム、それに使用する記憶媒体及び記憶媒体収納ケースを提供することにある。
(1)情報データと少なくとも外部装置を制御する所定のアプリケーションプログラムデータが格納されている記憶部と、この記憶部からデータを読み出し、読み出したアプリケーションプログラムに基づいて前記外部装置を制御する電子回路部とを有するとともに、前記記憶部には更に前記記憶部へのアクセスを許可するか否かを制御する許可情報が格納されている記憶媒体が、外部装置に装着され、前記外部装置から前記記憶媒体へのアクセス時には、前記許可情報に基づいて許可OKのときのみアクセスを可能とする情報保護システム。
(2)情報データと少なくとも外部装置を制御する所定のアプリケーションプログラムデータが格納されている記憶部と、この記憶部からデータを読み出し、読み出したアプリケーションプログラムに基づいて前記外部装置を制御する電子回路部とを有するとともに、前記記憶部には更に前記記憶部へのアクセスを許可するか否かを制御する許可情報が格納されている記憶媒体が装着された外部装置を複数備え、且つ前記記憶媒体に記憶されている許可情報のいずれかは異なっており、前記外部装置から前記記憶媒体へのアクセス時には、前記許可情報に基づいて許可OKのときのみアクセスを可能とする情報保護システム。
(3)専用回線で接続されたパソコンを有する独立ネットワークと、LAN接続された複数のパソコンを有し、インターネットに接続された通常ネットワークとが接続されたネットワークシステムにおいて、
前記通常ネットワークの各パソコンに、情報データと少なくともパソコンを制御する所定のアプリケーションプログラムデータが格納されている記憶部と、この記憶部からデータを読み出し、読み出したアプリケーションプログラムに基づいて前記パソコンを制御する電子回路部とを有し、前記記憶部には更に前記記憶部へのアクセスを許可するか否かを制御する許可情報が格納されている記憶媒体が装着され、前記パソコンから前記記憶媒体へのアクセス時には、前記許可情報に基づいて許可されたときのみアクセスを可能とする情報保護システム。
(4)情報データと少なくとも外部装置を制御する所定のアプリケーションプログラムデータが格納されている記憶部と、この記憶部からデータを読み出し、読み出したアプリケーションプログラムに基づいて前記外部装置を制御する電子回路部とを有するとともに、前記記憶部には更に前記記憶部へのアクセスを許可するか否かを制御する許可情報が格納されている複数個の記憶媒体が収納ケースに収納され、予め登録された特定人であることを認証したときのみ所定の記憶媒体が前記記憶媒体収納ケースからの取り出しが可能とされ、
前記取り出された記憶媒体が外部装置に装着され、前記外部装置から前記記憶媒体へのアクセス時には、前記許可情報に基づいて許可OKのときのみアクセスを可能とすることを特徴とする情報保護システム。
(5)情報データと少なくとも外部装置を制御する所定のアプリケーションプログラムデータが格納されている記憶部と、この記憶部からデータを読み出し、読み出したアプリケーションプログラムに基づいて前記外部装置を制御する電子回路部とを有するとともに、前記記憶部には更に前記記憶部へのアクセスを許可するか否かを制御する許可情報が格納されている複数個の記憶媒体が収納ケースに収納され、予め登録された特定人であることを認証したときのみ所定の記憶媒体が前記記憶媒体収納ケースからの取り出しが可能とされ、
前記取り出された記憶媒体が複数個の外部装置に装着され、且つ前記記憶媒体に記憶されている許可情報のいずれかは異なっており、前記外部装置から前記記憶媒体へのアクセス時には、前記許可情報に基づいて許可OKのときのみアクセスを可能とする情報保護システム。
(6)専用回線で接続されたパソコンを有する独立ネットワークと、LAN接続された複数のパソコンを有し、インターネットに接続された通常ネットワークとが接続されたネットワークシステムにおいて、
前記通常ネットワークの各パソコンに、情報データと少なくともパソコンを制御する所定のアプリケーションプログラムデータが格納されている記憶部と、この記憶部からデータを読み出し、読み出したアプリケーションプログラムに基づいて前記パソコンを制御する電子回路部とを有し、前記記憶部には更に前記記憶部へのアクセスを許可するか否かを制御する許可情報が格納されている記憶媒体が収納ケースに収納され、予め登録された特定人であることを認証したときのみ所定の記憶媒体が前記記憶媒体収納ケースからの取り出しが可能とされ、
取り出された記憶媒体が外部装置に装着され、前記パソコンから前記記憶媒体へのアクセス時には、前記許可情報に基づいて許可されたときのみアクセスを可能とする情報保護システム。
(7)前記外部装置はパソコンであり、インターネットに接続されている上記(1)乃至(6)のいずれかの情報保護システム。
(8)前記認証結果がNGであるときに記憶媒体が取り出されたときには、警報告知を行う手段を有する上記(1)乃至(6)のいずれかの情報保護システム。
(9)前記認証がNGであるときに記憶媒体が取り出され、且つ予め定めた範囲外に移動したときに警報告知を行う手段を有する上記(4)乃至(6)のいずれかの情報保護システ厶。
(10)前記警報告知は、通信回線を介して管理センターに送信される上記(4)乃至(6)のいずれかの情報保護システム。
(11)前記複数の外部装置に装着された記憶媒体に記憶されている許可情報のいずれかは異なっている上記(2)または(5)の情報保護システム。
(12)前記記憶媒体に記憶されている情報データは暗号化されており、前記許可情報は前記暗号化を解読するための情報である上記(1)乃至(11)のいずれかの情報保護システム。
(13)前記記憶媒体は、光ディスクである上記(1)乃至(12)のいずれかの情報保護システム。
(14)外部装置に着脱可能で、情報データと少なくとも外部装置を制御する所定のアプリケーションプログラムデータが格納されている記憶部と、この記憶部からデータを読み出し、読み出したアプリケーションプログラムに基づいて前記外部装置を制御する電子回路部とを有し、前記記憶部には更に前記記憶部へのアクセスを許可するか否かを制御する許可情報が格納されている記憶媒体。
(15)前記記憶媒体に記憶されている情報データは暗号化されており、前記許可情報は前記暗号化を解読する情報である上記(14)の記憶媒体。
(16)上記(14)または(15)の記憶媒体の記憶部に対する読み/書きアクセスするとともに前記電子回路部との通信を行うインタフェース部を有するドライブが、前記記憶媒体と一体化されて成る記憶媒体ドライブユニット。
(17)上記(14)乃至(16)「のいずれかの記憶媒体または記憶媒体ドライブユニットを複数個収納するとともに、予め登録された特定人であることを認証したときのみ所定の記憶媒体または記憶媒体ドライブユニットの取り出しを可能とした記憶媒体収納ケース。
(18)前記認証はIDまたは生体認証である上記(16)の記憶媒体収納ケース。
(19)前記認証結果がNGであるときに記憶媒体が取り出されたときには、警報告知を行う手段を有する上記(17)または(18)の記憶媒体収納ケース。
(20)前記認証がNGであるときに記憶媒体が取り出され、且つ予め定めた範囲外に移動したときに警報告知を行う手段を有する上記(17)乃至(19)のいずれかの記憶媒体収納ケース。
(21)前記警報告知は、警告音または警告表示である上記(19)乃至(20)の記憶媒体収納ケース。
(22)前記警報告知は、通信回線を介して管理センターに送信される上記(19)乃至(21)のいずれかの記憶媒体収納ケース。
(23)前記記憶媒体は、光ディスクである上記(14)乃至(22)のいずれかの記憶媒体収納ケース。
(24)前記記憶媒体はカートリッジに収容されている上記(1)乃至(23)のいずれかの情報保護システム、記憶媒体または記憶媒体収納ケース。
(25)前記カートリッジには、任意の記憶媒体を収容可能である上記(1)乃至(23)のいずれかの情報保護システム、記憶媒体または記憶媒体収納ケース。
(26)前記カートリッジには無線通信のための無線通信部、認証部、表示部、音声出力部、これら機能部動作のためのバッテリ部が搭載されている上記(24)または(25)の情報保護システム、記憶媒体または記憶媒体収納ケース。
(27)前記無線通信部による無線通信により前記カートリッジの所在位置が管理され、所定範囲以外に前記カートリッジが持ち出されたときには警報が鳴り、また無線通信回線を介して警報センターに通報して異常を知らせる上記(25)の情報保護システム、記憶媒体または記憶媒体収納ケース。
(28)前記カートリッジに搭載した認証部により、当該カートリッジを取り出そうとする人が、登録されている利用を許可された人ではない(認証NG)場合には、警告を発し、または警報センターに通報する上記(27)の情報保護システム、記憶媒体または記憶媒体収納ケース。
(29)前記カートリッジの無線通信部と、前記記憶媒体側に設けた無線通信部により通信を行うことにより前記記憶媒体の妥当性を確認する上記(27)の情報保護システム、記憶媒体または記憶媒体収納ケース。
(30)前記記憶媒体は、光ディスクである上記(24)乃至(29)のいずれかの情報保護システム、記憶媒体または記憶媒体収納ケース。
本発明の情報保護システム、それに使用する記憶媒体及び記憶媒体収納ケースによると、次の如き実用上の顕著な効果が得られる。
すなわち、外部のハッカーがインターネットからパソコンに侵入できたとしても、また侵入できたパソコンにLAN接続された他のパソコンに侵入できたとしても、機密情報が格納されている記憶媒体(インテリジェントディスク)は、パソコンそのものを能動的に制御し、またパソコンに装着される個別のセキュリティプログラムにより守られているので、更なる障壁となり、機密情報は確実に保護される。このとき、セキュリティプログラムを個々のディスク毎に変えるたけでそれぞれ独立したセキュリティプログラムとして機能するので、プログラム開発も簡単に行える。更に、記憶媒体収納ケースに上記記憶媒体を複数個収納しておき、予め登録された特定人であることを認証したときのみ記憶媒体の取り出しを可能とし、認証がNGであるときに記憶媒体が取り出され、また予め定めた範囲外に移動したときには警報告知を行い、また通信回線を介して管理センターに送信することにより、記憶媒体そのものの管理、セキュリティも確実に行われるという効果を奏する。また、記憶媒体として光ディスクを用いれば低コストで記憶容量が大きく廃棄時の環境問題も生じない。
第2図Aは、第1図に示す実施例の主要動作を説明するためのシステム図であり、インターネットを介して侵入された場合のパソコン側の記憶媒体に格納されている情報の読み出しが為されてしまう例の説明図である。
第2図Bは、第1図に示す実施例の主要動作を説明するためのシステム図であり、インターネットを介して侵入された場合の本発明によるインテリジェントディスクを用いて情報読み出しを阻止するシステムについての説明図である。
第3図は、本発明の実施例で使用されるインテリジェントディスクを簡略化して示す図である。
第1図は、本発明の一実施例による情報保護システム構成図である。
自治体内業務ネットワーク100には、住基・戸籍サーバー、税務・財務サーバー、基幹系サーバー等11が設置され、それぞれにはバスを介して多数のパソコン12〜14、15A、15B、16、17が接続され、各サーバーが分担する業務処理が実行される。パソコン12、13及び14は、それぞれCS端末、住基端末及び財務端末を示し、当該業務専用の端末である。パソコン15Aと15B、16、17は、業務用以外の汎用パソコンで、パソコン16はスタッフが自己所有のパソコンを持ち込んで使用しているパソコン、パソコン17は外出先から回線を介して自治体内業務ネットワーク1に接続されているパソコン16にアクセスしてLAN回線を利用しているパソコン17である。
自治体内業務ネットワークには、堅固なセキュリティが確保されている住基ネット仮想專用線ネットワークに接続されている住基ネットワーク200がルータやファイアウォール(F/W)、ハブ(HUB)を介して接続されている。
ところで、かかるシステムでは、自治体内業務ネットワークと住基ネットワークとの接続部分には、セキュリティ確保について十分な対策が施されていないため、インターネットに接続されている自治体内業務ネットワークには、インターネットを介して外部から侵入される恐れがある。
従来のシステムでは、個人情報データはパソコンに内蔵されているハードディスクまたは接続されているディスクに記憶されており、インターネットを介して自治体内業務ネットワークに侵入されると、パソコン内のハードディスクまたはそこに接続されているハードディスクへのアクセスの可能性が生ずる。その結果、ハードディスクに記憶されている個人情報が読み出されて外部に流出する恐れが発生することになる。
また、自治体内業務ネットワークに接続されているパソコンは、当該業務固有で使用されるパソコンだけでなく、上述のように、業務上の都合等で、時に担当者が持ち込んで使用する自己所有のパソコン16のような一般パソコンが接続されることもある。業務用パソコンではセキュリティ面での特別な配慮が施されていることが多いが、一般パソコン15A、15B、16ではそのような配慮が為されていないため、ハッカーのような第三者の侵入の恐れが大きくなる。更に、外出先で使用するパソコン17からのアクセス時にも同様な問題が生ずる。
本発明の実施例では、かかるインターネットを介しての侵入があっても個人情報等の情報の流出を防止するために、パソコン内蔵ではなく、パソコンに着脱可能な記録媒体としての光ディスク(以下、インテリジェントディスク:i−DISCと称する)1A、1Bを用いる。光ディスクは、他の記憶媒体と比較して、著しく低コストであるにもかかわらず記憶容量が格段に大きく、廃棄時の環境問題がない。インテリジェントディスク1Aは、ドライブを一体化せず、装着されるパソコン側にドライブ装置が搭載されているパソコンに使用され、インテリジェントディスク1Bはディスクへのアクセス手段としてのドライブを一体化した一体化インテリジェントディスクである。
このインテリジェントディスクは、従来の光ディスクとは異なり、個人情報等の情報と所定のアプリケーションプログラムが記憶されている記憶部を有し、この記憶部に記憶されているアプリケーションプログラムに基づいて、当該光ディスクが装着されているパソコンの動作を制御する。その制御は、結局、当該光ディスクが装着されている外部装置としてのパソコン動作を制御するものである。すなわち、光ディスクに記憶されている情報の読み出し/書き込み等のアクセスを禁止させるようなアプリケーションプログラム(セキュリティ)を各光ディスク対応で記憶しておく。このプログラムは、光ディスクの記憶部に記憶する際の情報データの暗号化プログラ厶(暗号化キー等を含む)や光ディスクへのアクセスそのものを制御するプログラムでも良い。上記インテリジェントディスクには、個人情報等の機密情報を含む情報が記憶され、また処理された情報データも当該インテリジェントディスクに記憶される。したがって、たとえインターネットを介してハッカーが侵入したとしても、その侵入はパソコン止まりで、インテリジェントディスク内への侵入はできず、セキュリティが確保される。
第2図(A)と(B)には、インターネットを介して侵入された場合のパソコン側の記憶媒体に格納されている情報の読み出しが為されてしまう従来のシステムと、本発明によるインテリジェントディスクを用いて情報読み出しを阻止するシステムについての説明図が示されている。
第2図(A)において、LAN接続され、それぞれセキュリティプログラムが搭載されている複数のパソコン10A〜10Cには通常簡単には侵入できない。しかしながら、これらのパソコンの1台10Aにセキュリティプログラムが搭載されていない場合には簡単に侵入できるし、セキュリティプログラムが搭載されていてもハッカーはインターネットを介して侵入することも多く、その場合、LAN接続されている他のパソコン10B、10Cにも簡単に侵入されることになる。その結果、これらパソコンが利用するサーバーデータ20に記憶されている個人情報等の機密情報が読み出され、外部に流出してしまう。
これに対して、本発明の実施例である第2図(B)では、上記インテリジェントディスク1がパソコンに装着されるような形態を採用しており、インテリジェントディスク1には、パソコン10A〜10Cのそれぞれの動作を規定する特有のプログラム(セキュリティプログラム)が格納されており、インテリジェントディスク1に格納されているプログラムで同インテリジェントディスク1からのデータ読み出しを制御するようにすれば、インターネットを介してようやく侵入してきたハッカーは更なる障壁に突き当り、この格別なセキュリティプログラムによる障壁を突き破ることはきわめて困難となる。また、インテリジェントディスク毎に異なる特有プログラムを格納しておけば一つのパソコンのインテリジェントディスクに対して侵入できたとしても他のパソコンに装着されている別のセキュリティプログラムによる障壁を破る作業が更に必要であり、到底すべてのパソコンに装着されているインテリジェントディスクに格納されているデータを読み出すことは至難のわざである。
すなわち、本発明ではコンテンツ(インテリジェントディスク1に格納されている個人情報等のデータ)と、同インテリジェントディスク1に格納されているセキュリティプログラムが連動しており、またディスク毎に連動の態様が異なるるため、ディスク自体が堅固なセキュリティ機能を有することになる。したがって、パソコン等のハード側にファイアウォールやウイルス排除プログラム等のセキュリティが装備されていなくとも、インテリジェントディスク1自体がコンテンツを保護することになるため、そのセキュリティ機能は、従来と比較して極めてユニークで大きな効果を奏する。
セキュリティプログラムとして簡単なものはインテリジェントディスクに設けられた電子回路や外部装置としてのパソコンとの間でお互いを認識する認識コードを付与しておくようにすることができるし、インテリジェントディスクに記憶する情報データを暗号化しておき、この暗号化されたデータを読み出すためのキー情報に基づいて読み出せないようにしても良く、他に特別なセキュリティプログラムを設定することができる。
第3図は、インテリジェントディスク1の基本構造を示し、本例では2枚のディスクを張り合わせた構造を有し、片面側のディスク表面には個人情報等のデータを記憶する情報記憶部101が形成され、他面側のディスク表面にはパソコン制御プログラムやセキュリティプログラム等の情報を記憶するプログラム記憶部としてのROM102と、RAM部103と、上記プログラムを読み出してパソコンを制御する電子回路(CPU)104と、この電子回路104と外部のパソコンやドライブ回路との信号授受のためのインタフェース部105と、外部との信号授受を無線で行うためのアンテナ部106とを備える。無線での信号授受は、例えば無線信号で行うことができるが、光信号で行うこともできる。
上述実施例の説明では、インテリジェントディスク1はディスク本体だけで構成され、ディスクに対するアクセスはパソコン側に設けたドライブにより行うが、第1図に示したようなディスクとドライブを一体化したインテリジェントディスク装置とすることもできる。この場合には、ディスクとドライブを有機的に結合した一体化構造とすることができるので、更なる固有性に富んだ装置が得られる。インテリジェントディスク装置は、パソコンにPCカード収納孔に挿入したり、USB接続するように構成することができる。
さて、第1図に戻ると、本実施例によるシステ厶は、上述のように、たとえ、ハッカーがインターネットを経由してネットワークに侵入できたとしても、ネットワーク内でLAN接続されているパソコンに接続されているインテリジェントディスクから機密情報を簡単に盗み出すことはできない。
本実施例では、更なるセキュリティ向上のため、インテリジェントディスクまたはインテリジェントディスク装置自体の利用を管理している。以下の説明ではインテリジェントディスク単体を管理する例について説明する。
自治体内業務ネットワークで使用する複数のインテリジェントディスクは、所定の収納場所で一括管理されている。収納場所は、人の出入りを厳密な管理し、許可された人のみ出入りでき、その入退出は記録管理されている。
多数のインテリジェントディスクは、鍵のかかる収納ケースに収納されており、その取り出しは、予め登録されている人のみが許可されている。取り出し時には、認証を必要とする。この認証は、収納ケースに設けられた認証手段により行われ、認証OKであるときにのみ収納ケースからインテリジェントディスクを取り出せるようにしても良いし、インテリジェントディスク自体に認証手段を設けておき、認証OKでなければ取り出せないようにすることもできる。認証手段としては、個人認証としての指紋認証等の生体認証やID認証等、任意の認証手法を用いることができる。認証NGの場合には、その旨を警告するようにすることもできる。
このインテリジェントディスクの取り出しを許可された人として、当該部署の責任者を指定しておけば、より厳格な管理、セキュリティが確保される。すなわち、仕事開始前に責任者が、自己の認証が確認された後、必要なインテリジェントディスクを取り出し、部署内の担当者に渡して業務を開始する。その際、当該インテリジェントディスクに認証手段を設置しておき、担当者の認証を行うようにすることもできる。
ここで、収納ケースには液晶等の表示部を設けておき、認証時に認証された人の名前やインテリジェントディスクに付与した名称、認証NGを示す警告等を表示させるようにすることができる。
また、第1図に示す実施例では、認証OKを受けていない人Pが収納ケースやインテリジェントディスク1を持ち出そうとして、上記収納場所範囲Rから出ると、また、認証OKを受けている人でも業務をする範囲(業務パソコン設置場所範囲)Rを越えると、警報が鳴ったり、警報信号が通信回線を介して警備会社等に送出され、警備処理が施される。警報信号は、高周波無線信号や光信号等の無線信号で送出される。こうして、重要な機密情報を記憶する記憶媒体が外部に持ち出されるような事態を防止することができる。更に、上記許容範囲外に持ち出されてしまった場合には、インテリジェントディスクに記憶されているデータ情報を壊す、消去するように設定することもできる。
上述実施例において、インテリジェントディスクは光ディスクそのものとして説明しているが、勿論、ディスクをカートリッジに収容しておいても良く、その場合には、カートリッジに各種機能部を搭載することができる。例えば、カートリッジに無線通信のための無線通信部、認証部、表示部、音声出力部(スピーカ)等及びこれら機能部動作のためのバッテリ部(充電可能なものが好ましい)を搭載することができる。無線通信部による無線通信によりカートリッジ(インテリジェントディスク)の所在位置が管理され、所定範囲(業務室)以外にインテリジェントディスクが持ち出されたときには警報が鳴り、また無線通信回線を介して警報センターに通報して、異常を知らせることができる。また、カートリッジに搭載した認証部により、当該カートリッジを取り出そうとする人が、登録されている利用を許可された人ではない(認証NG)場合には、同様に警告を発したり、警報センターに通報することができる。このような構成をとることにより、より確実な管理と被害の拡大を阻止することができる。カートリッジにはインテリジェントディスクが収納されるが、インテリジェントディスクの取り出しや装着の自在構造とすれば、比較的高価なカートリッジを必要なときに所望のインテリジェントディスクに収納して共用することができる。すなわち、高価なシステムではカートリッジにインテリジェントディスクを固定的に収納しておき、汎用システ厶では多数のインテリジェントディスクを一枚のカートリッジに共有することができる。
本実施例の他の例では、第3図に示すように、インテリジェントディスク側にも微弱無線通信を可能とするためのアンテナ部106が搭載されているため、カートリッジとの間の無線通信が可能となり、カートリッジ側とインテリジェントディスク側との通信によるインテリジェントディスクの妥当性を確認することができる。
以上の説明は、インターネットを介してパソコンに侵入する場合を想定して説明しているが、本発明は必ずしもインターネットを介する必要はなく、パソコン動作を介してそこに接続されている記憶媒体にアクセスして格納データを読み出すことを防止することができるものである。また、記憶媒体としても光ディスクに限定する必要はなく、同様な構成をもたせた記憶媒体を利用することもできる。
以上、本発明の好適実施形態例を説明したが、これは単なる例示にすぎず、特定用途に応じて種々の変形変更が可能であることは勿論である。
Claims (30)
- 情報データと少なくとも外部装置を制御する所定のアプリケーションプログラムデータが格納されている記憶部と、この記憶部からデータを読み出し、読み出したアプリケーションプログラムに基づいて前記外部装置を制御する電子回路部とを有するとともに、前記記憶部には更に前記記憶部へのアクセスを許可するか否かを制御する許可情報が格納されている記憶媒体が、外部装置に装着され、前記外部装置から前記記憶媒体へのアクセス時には、前記許可情報に基づいて許可OKのときのみアクセスを可能とすることを特徴とする情報保護システム。
- 情報データと少なくとも外部装置を制御する所定のアプリケーションプログラムデータが格納されている記憶部と、この記憶部からデータを読み出し、読み出したアプリケーションプログラムに基づいて前記外部装置を制御する電子回路部とを有するとともに、前記記憶部には更に前記記憶部へのアクセスを許可するか否かを制御する許可情報が格納されている記憶媒体が装着された外部装置を複数備え、且つ前記記憶媒体に記憶されている許可情報のいずれかは異なっており、前記外部装置から前記記憶媒体へのアクセス時には、前記許可情報に基づいて許可OKのときのみアクセスを可能とすることを特徴とする情報保護システム。
- 專用回線で接続されたパソコンを有する独立ネットワークと、LAN接続された複数のパソコンを有し、インターネットに接続された通常ネットワークとが接続されたネットワークシステムにおいて、
前記通常ネットワークの各パソコンに、情報データと少なくともパソコンを制御する所定のアプリケーションプログラムデータが格納されている記憶部と、この記憶部からデータを読み出し、読み出したアプリケーションプログラムに基づいて前記パソコンを制御する電子回路部とを有し、前記記憶部には更に前記記憶部へのアクセスを許可するか否かを制御する許可情報が格納されている記憶媒体が装着され、前記パソコンから前記記憶媒体へのアクセス時には、前記許可情報に基づいて許可されたときのみアクセスを可能とすることを特徴とする情報保護システム。 - 情報データと少なくとも外部装置を制御する所定のアプリケーションプログラムデータが格納されている記憶部と、この記憶部からデータを読み出し、読み出したアプリケーションプログラムに基づいて前記外部装置を制御する電子回路部とを有するとともに、前記記憶部には更に前記記憶部へのアクセスを許可するか否かを制御する許可情報が格納されている複数個の記憶媒体が収納ケースに収納され、予め登録された特定人であることを認証したときのみ所定の記憶媒体が前記記憶媒体収納ケースからの取り出しが可能とされ、
前記取り出された記憶媒体が外部装置に装着され、前記外部装置から前記記憶媒体へのアクセス時には、前記許可情報に基づいて許可OKのときのみアクセスを可能とすることを特徴とする情報保護システム。 - 情報データと少なくとも外部装置を制御する所定のアプリケーションプログラムデータが格納されている記憶部と、この記憶部からデータを読み出し、読み出したアプリケーションプログラムに基づいて前記外部装置を制御する電子回路部とを有するとともに、前記記憶部には更に前記記憶部へのアクセスを許可するか否かを制御する許可情報が格納されている複数個の記憶媒体が収納ケースに収納され、予め登録された特定人であることを認証したときのみ所定の記憶媒体が前記記憶媒体収納ケースからの取り出しが可能とされ、
前記取り出された記憶媒体がそれぞれ複数個の外部装置に装着され、且つ前記記憶媒体に記憶されている許可情報のいずれかは異なっており、前記外部装置から前記記憶媒体へのアクセス時には、前記許可情報に基づいて許可OKのときのみアクセスを可能とすることを特徴とする情報保護システム。 - 専用回線で接続されたパソコンを有する独立ネットワークと、LAN接続された複数のパソコンを有し、インターネットに接続された通常ネットワークとが接続されたネットワークシステムにおいて、
前記通常ネットワークの各パソコンに、情報データと少なくともパソコンを制御する所定のアプリケーションプログラムデータが格納されている記憶部と、この記憶部からデータを読み出し、読み出したアプリケーションプログラムに基づいて前記パソコンを制御する電子回路部とを有し、前記記憶部には更に前記記憶部へのアクセスを許可するか否かを制御する許可情報が格納されている記憶媒体が収納ケースに収納され、予め登録された特定人であることを認証したときのみ所定の記憶媒体が前記記憶媒体収納ケースからの取り出しが可能とされ、
取り出された記憶媒体が外部装置に装着され、前記パソコンから前記記憶媒体へのアクセス時には、前記許可情報に基づいて許可されたときのみアクセスを可能とすることを特徴とする情報保護システム。 - 前記外部装置はパソコンであり、インターネットに接続されていることを特徴とする請求項1乃至6のいずれかに記載の情報保護システム。
- 前記認証結果がNGであるときに記憶媒体が取り出されたときには、警報告知を行う手段を有することを特徴とする請求項4乃至6のいずれかに記載の情報保護システム。
- 前記認証がNGであるときに記憶媒体が取り出され、且つ予め定めた範囲外に移動したときに警報告知を行う手段を有することを特徴とする請求項4乃至6のいずれかに記載の情報保護システム。
- 前記警報告知は、通信回線を介して管理センターに送信されることを特徴とする請求項4乃至6のいずれかに記載の情報保護システ厶。
- 前記複数の外部装置に装着された記憶媒体に記憶されている許可情報のいずれかは異なっていることを特徴とする請求項2または5に記載の情報保護システム。
- 前記記憶媒体に記憶されている情報データは暗号化されており、前記許可情報は前記暗号化を解読するための情報であることを特徴とする請求項1乃至11のいずれかに記載の情報保護システム。
- 前記記憶媒体は、光ディスクであることを特徴とする請求項1乃至12のいずれかに記載の情報保護システム。
- 外部装置に着脱可能で、情報データと少なくとも外部装置を制御する所定のアプリケーションプログラムデータが格納されている記憶部と、この記憶部からデータを読み出し、読み出したアプリケーションプログラムに基づいて前記外部装置を制御する電子回路部とを有し、前記記憶部には更に前記記憶部へのアクセスを許可するか否かを制御する許可情報が格納されていることを特徴とする記憶媒体。
- 前記記憶媒体に記憶されている情報データは暗号化されており、前記許可情報は前記暗号化を解読する情報であることを特徴とする請求項14に記載の記憶媒体。
- 請求項14または15に記載の記憶媒体の記憶部に対する読み/書きアクセスするとともに前記電子回路部との通信を行うインタフェース部を有するドライブが、前記記憶媒体と一体化されて成ることを特徴とする記憶媒体ドライブユニット。
- 請求項14乃至16のいずれかの記憶媒体または記憶媒体ドライブユニットを複数個収納するとともに、予め登録された特定人であることを認証したときのみ所定の記憶媒体または記憶媒体ドライブユニットの取り出しを可能としたことを特徴とする記憶媒体収納ケース。
- 前記認証はIDまたは生体認証であることを特徴とする請求項16に記載の記憶媒体収納ケース。
- 前記認証結果がNGであるときに記憶媒体が取り出されたときには、警報告知を行う手段を有することを特徴とする請求項17または18に記載の記憶媒体収納ケース。
- 前記認証がNGであるときに記憶媒体が取り出され、且つ予め定めた範囲外に移動したときに警報告知を行う手段を有することを特徴とする請求項17乃至19のいずれかに記載の記憶媒体収納ケース。
- 前記警報告知は、警告音または警告表示であることを特徴とする請求項19または20に記載の記憶媒体収納ケース。
- 前記警報告知は、通信回線を介して管理センターに送信されることを特徴とする請求項19乃至21のいずれかに記載の記憶媒体収納ケース。
- 前記記憶媒体は、光ディスクであることを特徴とする請求項14乃至22のいずれかに記載の記憶媒体収納ケース。
- 前記記憶媒体はカートリッジに収容されていることを特徴とする請求項1乃至23のいずれかに記載の情報保護システム、記憶媒体または記憶媒体収納ケース。
- 前記カートリッジには、任意の記憶媒体を収容可能であることを特徴とする請求項1乃至23のいずれかに記載の情報保護システム、記憶媒体または記憶媒体収納ケース。
- 前記カートリッジには無線通信のための無線通信部、認証部、表示部、音声出力部、これら機能部動作のためのバッテリ部が搭載されていることを特徴とする請求項24または25に記載の情報保護システム、記憶媒体または記憶媒体収納ケース。
- 前記無線通信部による無線通信により前記カートリッジの所在位置が管理され、所定範囲以外に前記カートリッジが持ち出されたときには警報が鳴り、また無線通信回線を介して警報センターに通報して異常を知らせることを特徴とする請求項25に記載の情報保護システム、記憶媒体または記憶媒体収納ケース。
- 前記カートリッジに搭載した認証部により、当該カートリッジを取り出そうとする人が、登録されている利用を許可された人ではない(認証NG)場合には、警告を発し、または警報センターに通報することを特徴とする請求項27に記載の情報保護システム、記憶媒体または記憶媒体収納ケース。
- 前記カートリッジの無線通信部と、前記記憶媒体側に設けた無線通信部により通信を行うことにより前記記憶媒体の妥当性を確認することを特徴とする請求項27に記載の情報保護システム、記憶媒体または記憶媒体収納ケース。
- 前記記憶媒体は、光ディスクであることを特徴とする請求項24乃至29のいずれかに記載の情報保護システム、記憶媒体または記憶媒体収納ケース。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003352110 | 2003-10-10 | ||
JP2003352110 | 2003-10-10 | ||
PCT/JP2004/015199 WO2005036302A1 (ja) | 2003-10-10 | 2004-10-07 | 情報保護システム、それに使用する記憶媒体及び記憶媒体収納ケース |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2005036302A1 true JPWO2005036302A1 (ja) | 2006-12-21 |
Family
ID=34431099
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005514655A Withdrawn JPWO2005036302A1 (ja) | 2003-10-10 | 2004-10-07 | 情報保護システム、それに使用する記憶媒体及び記憶媒体収納ケース |
Country Status (6)
Country | Link |
---|---|
US (1) | US20080205228A1 (ja) |
EP (1) | EP1672511A2 (ja) |
JP (1) | JPWO2005036302A1 (ja) |
KR (1) | KR20060115382A (ja) |
CN (1) | CN100470510C (ja) |
EA (1) | EA200600743A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009175790A (ja) * | 2008-01-21 | 2009-08-06 | Nec Corp | コンテンツ資産管理システム、方法および制御プログラム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0989497A1 (en) * | 1997-09-25 | 2000-03-29 | CANAL+ Société Anonyme | Method and apparatus for protection of recorded digital data |
CN1112695C (zh) * | 1998-09-21 | 2003-06-25 | 日本胜利株式会社 | 信息记录方法与装置、重放装置及信息保护方法 |
-
2004
- 2004-10-07 CN CNB2004800296236A patent/CN100470510C/zh not_active Expired - Fee Related
- 2004-10-07 US US10/574,432 patent/US20080205228A1/en not_active Abandoned
- 2004-10-07 JP JP2005514655A patent/JPWO2005036302A1/ja not_active Withdrawn
- 2004-10-07 EP EP04792427A patent/EP1672511A2/en not_active Withdrawn
- 2004-10-07 KR KR1020067008864A patent/KR20060115382A/ko not_active Application Discontinuation
- 2004-10-07 EA EA200600743A patent/EA200600743A1/ru unknown
Also Published As
Publication number | Publication date |
---|---|
EA200600743A1 (ru) | 2006-12-29 |
WO2005036302A2 (ja) | 2005-04-21 |
WO2005036302A9 (ja) | 2005-09-01 |
US20080205228A1 (en) | 2008-08-28 |
EP1672511A2 (en) | 2006-06-21 |
CN100470510C (zh) | 2009-03-18 |
CN1867903A (zh) | 2006-11-22 |
KR20060115382A (ko) | 2006-11-08 |
WO2005036302A3 (ja) | 2005-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8335920B2 (en) | Recovery of data access for a locked secure storage device | |
US20070300031A1 (en) | Memory data shredder | |
US8479013B2 (en) | Secure portable data transport and storage system | |
US8281388B1 (en) | Hardware secured portable storage | |
CN101795261B (zh) | 基于移动数据安全的信息保护系统及方法 | |
US20050262361A1 (en) | System and method for magnetic storage disposal | |
KR100454797B1 (ko) | 데이터 저장 카트리지, 휴대용 보안 시스템, 휴대용 보안 인터페이스 제공 방법 및 기록 매체 | |
US20080059743A1 (en) | Portable Storage Device With Updatable Access Permission | |
JP2003058840A (ja) | Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム | |
US20090150631A1 (en) | Self-protecting storage device | |
US20060112418A1 (en) | Protection of information in computing devices | |
JP2002077999A (ja) | 電子機器及び接続制御方法 | |
KR20080078713A (ko) | 노드에서 유저 데이터를 보호하는 방법 및 시스템 | |
US8245054B2 (en) | Secure and convenient access control for storage devices supporting passwords for individual partitions | |
CN202694329U (zh) | 一种无线存储设备 | |
US7747661B2 (en) | System and method for providing a virtual binding for a worm storage system on rewritable media | |
CN109684866B (zh) | 一种支持多用户数据保护的安全优盘系统 | |
US11128618B2 (en) | Edge data center security system that autonomously disables physical communication ports on detection of potential security threat | |
CN1235227C (zh) | 具有usb接口的便携式可读写存储器及其数据管理的方法 | |
JP2003208269A (ja) | セキュリティ機構を備えた二次記憶装置およびそのアクセス制御方法 | |
JP2009301539A (ja) | セキュリティシステム | |
JPWO2005036302A1 (ja) | 情報保護システム、それに使用する記憶媒体及び記憶媒体収納ケース | |
CN102473225A (zh) | 用于保护电子存储设备的方法、系统和设备 | |
JP4620267B2 (ja) | 情報処理システム | |
TWM622816U (zh) | 具加密文件存取功能之定點裝置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060912 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071001 |
|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20071114 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080716 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20080716 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20080821 |