JP5292882B2 - Information processing system, information processing method, computer program, and storage medium group - Google Patents
Information processing system, information processing method, computer program, and storage medium group Download PDFInfo
- Publication number
- JP5292882B2 JP5292882B2 JP2008081238A JP2008081238A JP5292882B2 JP 5292882 B2 JP5292882 B2 JP 5292882B2 JP 2008081238 A JP2008081238 A JP 2008081238A JP 2008081238 A JP2008081238 A JP 2008081238A JP 5292882 B2 JP5292882 B2 JP 5292882B2
- Authority
- JP
- Japan
- Prior art keywords
- storage medium
- portable storage
- stored
- connection unit
- usb memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000003860 storage Methods 0.000 title claims abstract description 174
- 230000010365 information processing Effects 0.000 title claims abstract description 73
- 238000004590 computer program Methods 0.000 title claims abstract description 12
- 238000003672 processing method Methods 0.000 title claims abstract description 6
- 230000015654 memory Effects 0.000 claims abstract description 391
- 238000013500 data storage Methods 0.000 claims description 8
- 238000000034 method Methods 0.000 description 33
- 238000012545 processing Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013508 migration Methods 0.000 description 2
- 230000005012 migration Effects 0.000 description 2
- 101100028900 Caenorhabditis elegans pcs-1 gene Proteins 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、可搬型記憶媒体を使用できる情報処理装置を制限することによって可搬型記憶媒体に記憶された情報の漏洩を防止する情報処理システム、情報処理方法、コンピュータプログラム及び記憶媒体群に関する。 The present invention relates to an information processing system, an information processing method, a computer program, and a storage medium group that prevent leakage of information stored in a portable storage medium by limiting information processing apparatuses that can use the portable storage medium.
近年、可搬型の記憶媒体として、大容量の記憶容量を有すると共に、機械的な可動部分がないので耐久性及び耐振動性が高いUniversal Serial Bus(USB)メモリが、小型軽量化が進んだことも相俟って、フレキシブルディスクに取って代わろうとしている。USBメモリは、USBマスストレージクラスに準拠しており、USBの接続口があるPersonal Computer(PC)であれば新たなドライバをインストールせずともアクセスできるため、利便性が高く注目されている。 In recent years, Universal Serial Bus (USB) memory, which has a large storage capacity and has no mechanical moving parts as a portable storage medium, has become smaller and lighter. Together, they are trying to replace flexible disks. The USB memory conforms to the USB mass storage class, and can be accessed without installing a new driver if it is a personal computer (PC) having a USB connection port.
しかし、USBメモリは持ち運びが容易であり、紛失し易く、USBメモリに格納したデータの漏洩等のトラブルが多発している。そこで、USBメモリに対してアクセスする際のユーザ認証、USBメモリに格納するデータの暗号化等、USBメモリに格納したデータの漏洩を防止するために各種の対策が採られている(例えば、特許文献1,2参照)。
しかし、上述したような対策が採られているにも拘わらず、ユーザ認証に用いるパスワードの漏洩、暗号化処理に用いる暗号化鍵の解読等によって、USBメモリに格納されたデータの漏洩を完全に防止することは困難であるという問題がある。 However, in spite of the measures described above, the leakage of the data stored in the USB memory is completely prevented by the leakage of the password used for user authentication and the decryption of the encryption key used for the encryption process. There is a problem that it is difficult to prevent.
本発明は斯かる事情に鑑みてなされたものであり、その目的とするところは、可搬型記憶媒体を使用できる情報処理装置を制限することによって可搬型記憶媒体に記憶された情報の漏洩を防止する情報処理システム、情報処理方法、コンピュータプログラム及び記憶媒体群を提供することにある。 The present invention has been made in view of such circumstances, and an object of the present invention is to prevent leakage of information stored in the portable storage medium by restricting information processing apparatuses that can use the portable storage medium. An information processing system, an information processing method, a computer program, and a storage medium group are provided.
本願が開示する情報処理システムは、可搬型記憶媒体に接続される接続部を備える複数の情報処理装置間でデータの移動を行なう情報処理システムにおいて、一の情報処理装置が、データを暗号化するための暗号鍵及び該暗号鍵によって暗号化されたデータを復号するための復号鍵を生成する生成手段を備える。また、本願が開示する情報処理システムは、前記一の情報処理装置が、接続部に複数の可搬型記憶媒体が接続されている状態で、可搬型記憶媒体へのアクセス要求を受け付けた場合に、暗号鍵及び復号鍵を生成し、生成した復号鍵を、接続されている可搬型記憶媒体のうちの一の可搬型記憶媒体の揮発性の記憶領域に記憶させ、生成した暗号鍵を他の可搬型記憶媒体の不揮発性の記憶領域に記憶させる。 An information processing system disclosed in the present application is an information processing system in which data is moved between a plurality of information processing devices including a connection unit connected to a portable storage medium. And generating means for generating a decryption key for decrypting data encrypted by the encryption key and the encryption key. Further, in the information processing system disclosed in the present application, when the one information processing apparatus receives an access request to the portable storage medium in a state where a plurality of portable storage media are connected to the connection unit, Generate an encryption key and a decryption key, store the generated decryption key in the volatile storage area of one of the connected portable storage media, and store the generated encryption key in another It is stored in a non-volatile storage area of the portable storage medium.
また、本願が開示する情報処理システムは、他の情報処理装置が、接続されている可搬型記憶媒体へのアクセス要求を受け付けたときに、接続されている可搬型記憶媒体の不揮発性の記憶領域に暗号鍵が記憶されていない場合には、この可搬型記憶媒体の使用を禁止し、前記暗号鍵が記憶されている場合には、接続された前記他の可搬型記憶媒体の不揮発性の記憶領域に記憶されている暗号鍵を用いてデータを暗号化し、暗号化した暗号化データを、接続されている前記他の可搬型記憶媒体に記憶させる。更に、本願が開示する情報処理システムは、前記一の情報処理装置が、復号鍵を揮発性の記憶領域に記憶する前記一の可搬型記憶媒体が接続部に接続されている状態で、暗号鍵を不揮発性の記憶領域に記憶する前記他の可搬型記憶媒体が接続部に接続された場合、前記一の可搬型記憶媒体に記憶されている復号鍵を用いて、前記他の可搬型記憶媒体に記憶されている暗号化データを復号する。 In addition, the information processing system disclosed in this application has a nonvolatile storage area of a connected portable storage medium when another information processing apparatus accepts an access request to the connected portable storage medium. If the encryption key is not stored in the portable storage medium, use of the portable storage medium is prohibited. If the encryption key is stored , the nonvolatile storage of the other portable storage medium connected thereto is prohibited. Data is encrypted using an encryption key stored in the area , and the encrypted data is stored in the other portable storage medium connected thereto. Furthermore, the information processing system disclosed in the present application is such that the one information processing apparatus is configured such that the one portable storage medium that stores the decryption key in a volatile storage area is connected to a connection unit. When the other portable storage medium that stores the information in the nonvolatile storage area is connected to the connection unit, the other portable storage medium is stored using the decryption key stored in the one portable storage medium. The encrypted data stored in is decrypted.
本願が開示する情報処理システムによれば、データを暗号化するための暗号鍵及び該暗号鍵によって暗号化されたデータを復号するための復号鍵を生成する一の情報処理装置が、接続部に複数の可搬型記憶媒体が接続されている状態で、可搬型記憶媒体へのアクセス要求を受け付けた場合、暗号鍵及び復号鍵を生成し、それぞれ異なる可搬型記憶媒体に記憶させる。また、本願が開示する情報処理システムによれば、暗号鍵が記憶された可搬型記憶媒体を接続された他の情報処理装置は、接続された可搬型記憶媒体へのアクセス要求を受け付けた場合、接続されている可搬型記憶媒体に暗号鍵が記憶されていれば、可搬型記憶媒体に記憶されている暗号鍵を用いて暗号化を行ない、暗号化したデータを接続されている可搬型記憶媒体に記憶させ、接続されている可搬型記憶媒体に暗号鍵が記憶されていなければ、当該可搬型記憶媒体の使用を禁止する。更に、本願が開示する情報処理システムによれば、復号鍵が記憶された前記一の可搬型記憶媒体を接続されている前記一の情報処理装置が、暗号鍵が記憶された前記他の可搬型記憶媒体を接続された場合、前記一の可搬型記憶媒体に記憶されている復号鍵を用いて、前記他の可搬型記憶媒体に記憶されている暗号化データを復号する。 According to the information processing system disclosed in the present application, an information processing device that generates an encryption key for encrypting data and a decryption key for decrypting data encrypted by the encryption key is provided in the connection unit. When an access request to a portable storage medium is received in a state where a plurality of portable storage media are connected, an encryption key and a decryption key are generated and stored in different portable storage media. According to the information processing system disclosed in the present application, when another information processing apparatus connected to the portable storage medium storing the encryption key receives an access request to the connected portable storage medium, if the encryption key is stored in a portable storage medium connected, rows that have the use of an encryption key stored in the portable storage medium, portable connected encrypted data storage medium is stored, if the encryption key is not stored in the portable storage medium that is connected, to prohibit the use of the portable storage medium. Furthermore, according to the information processing system disclosed in the present application, the one information processing apparatus connected to the one portable storage medium in which the decryption key is stored is connected to the other portable type in which the encryption key is stored. When a storage medium is connected, the encrypted data stored in the other portable storage medium is decrypted using the decryption key stored in the one portable storage medium.
本願が開示する情報処理システムでは、可搬型記憶媒体にデータを記憶させて情報処理装置間を移動させたい場合、移動先の情報処理装置(一の情報処理装置)が、1組の暗号鍵及び復号鍵を異なる可搬型記憶媒体に記憶させる。また、本願が開示する情報処理システムでは、移動元の情報処理装置(他の情報処理装置)が、暗号鍵が記憶された可搬型記憶媒体を接続され、接続された可搬型記憶媒体へのアクセス要求を受け付けた場合、接続されている可搬型記憶媒体にデータを記憶する際に、可搬型記憶媒体に記憶されている暗号鍵を用いて暗号化を行なう。なお、接続された可搬型記憶媒体に暗号鍵が記憶されていない場合、この可搬型記憶媒体の使用は禁止される。更に、本願が開示する情報処理システムでは、復号鍵が記憶された可搬型記憶媒体が接続されている移動先の情報処理装置が、暗号鍵及び暗号化データが記憶された可搬型記憶媒体を接続された場合、既に接続されている可搬型記憶媒体に記憶されている復号鍵を用いて、新たに接続された可搬型記憶媒体に記憶されている暗号化データを復号する。 In the information processing system disclosed in the present application, when data is stored in a portable storage medium and it is desired to move between information processing apparatuses, a destination information processing apparatus (one information processing apparatus) has a set of encryption keys and The decryption key is stored in a different portable storage medium. In the information processing system disclosed in the present application, the source information processing apparatus (another information processing apparatus) is connected to a portable storage medium in which an encryption key is stored, and access to the connected portable storage medium is performed. When the request is received, when data is stored in the connected portable storage medium, encryption is performed using the encryption key stored in the portable storage medium. In addition, when the encryption key is not memorize | stored in the connected portable storage medium, use of this portable storage medium is prohibited. Furthermore, in the information processing system disclosed in the present application, the destination information processing apparatus to which the portable storage medium storing the decryption key is connected connects the portable storage medium storing the encryption key and the encrypted data. If it is, the encrypted data stored in the newly connected portable storage medium is decrypted using the decryption key stored in the already connected portable storage medium.
これにより、暗号鍵が記憶されている可搬型記憶媒体に記憶された暗号化データは、復号鍵が記憶されている可搬型記憶媒体が接続されている情報処理装置でしか復号することができない。このように、可搬型記憶媒体に記憶された暗号化データを復号できる情報処理装置を制限することにより、即ち、移動先の情報処理装置を制限することにより、可搬型記憶媒体に記憶されたデータの不用意な漏洩を防止することができる。また、情報処理装置において、暗号鍵が記憶されていない可搬型記憶媒体の使用が禁止されることにより、可搬型記憶媒体の使用を制限する。 Thus, the encrypted data stored in the portable storage medium storing the encryption key can be decrypted only by the information processing apparatus connected to the portable storage medium storing the decryption key. As described above, by limiting the information processing devices that can decrypt the encrypted data stored in the portable storage medium, that is, by limiting the destination information processing devices, the data stored in the portable storage medium Inadvertent leakage can be prevented. In the information processing apparatus, use of a portable storage medium that does not store an encryption key is prohibited, thereby restricting use of the portable storage medium.
以下に、本発明に係る情報処理システムを、その実施形態を示す図面に基づいて詳述する。図1は本発明に係る情報処理システムの構成を示す模式図である。なお、図1(a)には情報処理システム100の全体図を、図1(b)にはUSBメモリ2,3の拡大図をそれぞれ示している。
Hereinafter, an information processing system according to the present invention will be described in detail with reference to the drawings illustrating embodiments thereof. FIG. 1 is a schematic diagram showing a configuration of an information processing system according to the present invention. 1A shows an overall view of the
本実施形態の情報処理システム100は、少なくとも2つのUSBメモリ(可搬型記憶媒体)2,3との接続が可能なUSB接続部16a(図2参照)を備える情報処理装置(一の情報処理装置)であるPC1aと、少なくとも1つのUSBメモリ3との接続が可能なUSB接続部16aを備える情報処理装置(他の情報処理装置)であるPC1bとを含む。なお、PC1a及びPC1bは、Local Area Network(LAN)等のネットワークを介して接続されていてもよいが、ここでは、接続されていないものとする。
An
本実施形態の情報処理システム100では、PC1a及びPC1bがネットワークを介して接続されていないため、USBメモリ3を用いて、PC1b(以下、移動元PC1bという)からPC1a(以下、移動先PC1aという)へデータを移動(コピー)させる。以下では、説明を明確にするために、USBメモリ2を第1USBメモリ2とし、USBメモリ3を第2USBメモリ3とする。
In the
図1(b)に示すように、第1USBメモリ2は、移動先PC1aのUSB接続部16aに装着(接続)される第1USB接続部20、第2USBメモリ3が装着される第2USB接続部24等を備えている。これにより、第1USBメモリ2は、第1USB接続部20を介して移動先PC1aに接続することができる。
As shown in FIG. 1B, the
図1(b)に示すように、第2USBメモリ3は、第1USBメモリ2の第2USB接続部24及び移動元PC1bのUSB接続部16aに装着されるUSB接続部30等を備えている。これにより、第2USBメモリ3は、USB接続部30を介して第1USBメモリ2又は移動元PC1bに接続することができる。なお、第2USBメモリ3を第1USBメモリ2に装着する際には、図1(b)中の矢符Aで示す方向に第2USBメモリ3のUSB接続部30を、第1USBメモリ2の第2USB接続部24に嵌合させる。
As shown in FIG. 1B, the
図2はPC1a,1bの構成を示すブロック図である。なお、本実施形態の移動先PC1a及び移動元PC1bは同様の構成を有しており、ここではPC1として説明する。本実施形態の情報処理システム100では、第1USBメモリ2及び第2USBメモリ3に本発明に係るコンピュータプログラムが格納されていることにより、本発明に係る記憶媒体群を成す。また、PC1a,1bが、USBメモリ2,3に格納されているコンピュータプログラムを読み出して実行することによって、本発明の情報処理システムの構成要件である情報処理装置の機能を実現する。従って、USBメモリ2,3を接続された全てのPC1において、情報処理装置の機能を実現することができる。
FIG. 2 is a block diagram showing the configuration of the
本実施形態のPC1は、制御部10、Read Only Memory(ROM)11、Random Access Memory(RAM)12、Hard Disk Drive(HDD)13、操作部14、表示部15、USBインタフェース16、通信インタフェース17等を備え、これらのハードウェア各部はそれぞれバス10aを介して相互に接続されている。
The PC 1 according to this embodiment includes a
制御部10は、時計を有するCentral Processing Unit(CPU)又はMicro Processor Unit(MPU)等であり、ROM11又はHDD13に予め格納されている制御プログラムを適宜RAM12に読み出して実行すると共に、上述したハードウェア各部の動作を制御する。ROM11は、PC1を動作させるために必要な種々の制御プログラムを予め格納している。RAM12はSRAM又はフラッシュメモリ等であり、制御部10による制御プログラムの実行時に発生する種々のデータを一時的に記憶する。HDD13は大容量の記憶装置である。HDD13は、PC1を動作させるために必要な種々の制御プログラム、PC1を識別するためのマシン名等の識別情報、各種の情報等を格納する。
The
操作部14は、マウス及びキーボード等であり、ユーザがPC1を操作するために必要な各種の操作キーを備えている。ユーザにより各操作キーが操作された場合、操作部14は操作された操作キーに対応した制御信号を制御部10へ送出し、制御部10は操作部14から取得した制御信号に対応した処理を実行する。表示部15は、液晶ディスプレイ又はCathode Ray Tube(CRT)ディスプレイ等であり、制御部10からの指示に従って、PC1の動作状態、操作部14を介して入力された情報、ユーザに対して通知すべき情報等を表示する。
The
USBインタフェース16は、USB接続部16aに接続されており、USB接続部16aを介して接続される装置との間でデータの送受信を行なう。なお、本実施形態では、USB接続部16aは、第1USBメモリ2及び第2USBメモリ3等が接続される接続部である。
通信インタフェース17は、LAN、インターネット等のネットワークに接続するためのインタフェースであり、ネットワークを介して接続される装置との間で通信を行なう。なお、本実施形態では、PC1は通信インタフェース17を備えない構成でもよい。
The
The
図3はUSBメモリ2,3の構成を示すブロック図である。第1USBメモリ2は、第1USB接続部20、第1メモリ部21、第2メモリ部22、USBインタフェース23、第2USB接続部24等を備える。第1USB接続部20は、PC1のUSB接続部16aに接続される接続部である。第2USB接続部24は、第1USB接続部20に接続されると共に、第2USBメモリ3等の他のUSBメモリが接続される接続部である。従って、第2USB接続部24は、第1USB接続部20が接続されたPC1と第2USBメモリ3との間で行なわれるデータの送受信を中継する。
FIG. 3 is a block diagram showing the configuration of the
第1メモリ部21は、フラッシュメモリ等の不揮発性のメモリ領域であり、本発明に係るコンピュータプログラム等、PC1の制御部10によって実行される制御プログラムが格納されている。第1USBメモリ2がPC1に接続された場合、PC1の制御部10は、第1メモリ部21に制御プログラムが格納されていれば、この制御プログラムをPC1のRAM12に読み出して順次実行する。
The
第2メモリ部22は、RAM等の揮発性のメモリ領域であり、PC1の制御部10が、第1USBメモリ2の第1メモリ部21に格納されている制御プログラムを実行した場合に、第1USBメモリ2に格納すべきとなったデータが格納される。
USBインタフェース23は、第1USB接続部20に接続されており、第1USB接続部20を介して接続される装置(例えばPC1)との間でデータの送受信を行なう。また、USBインタフェース23は、第1USB接続部20が接続されたPC1と、第1メモリ部21及び第2メモリ部22との間で行なわれるデータの送受信を中継する。
The
The
本実施形態では、第1USBメモリ2の第1メモリ部21及び第2メモリ部22は、PC1のユーザによるアクセスが禁止されている。従って、第1USBメモリ2には、ユーザの利用可能な領域はない。
In the present embodiment, access by the user of the
第2USBメモリ3は、USB接続部30、第1メモリ部31、第2メモリ部32、第3メモリ部33、第4メモリ部34、USBインタフェース35等を備える。USB接続部30は、第1USBメモリ2の第2USB接続部24又はPC1のUSB接続部16aに接続される接続部である。
The
第1メモリ部31は、フラッシュメモリ等の不揮発性のメモリ領域であり、本発明に係るコンピュータプログラム等、PC1の制御部10によって実行される制御プログラムが格納されている。第2USBメモリ3がPC1に接続された場合、PC1の制御部10は、第1メモリ部31に制御プログラムが格納されていれば、この制御プログラムをPC1のRAM12に読み出して順次実行する。
The
第2メモリ部32は、RAM等の揮発性のメモリ領域であり、PC1の制御部10が、第2USBメモリ3の第1メモリ部31に格納されている制御プログラムを実行した場合に、第2USBメモリ3に格納すべきとなったデータが格納される。
第3メモリ部33は、フラッシュメモリ等の不揮発性のメモリ領域であり、PC1の制御部10が、第2USBメモリ3の第1メモリ部31に格納されている制御プログラムを実行した場合に、第2USBメモリ3に格納すべきとなったデータが格納される。
The
The
第4メモリ部34は、例えばフラッシュメモリであり、PC1のユーザによるアクセスが可能な領域である。具体的には、PC1のユーザが、データの格納先に第2USBメモリ3を指定した場合に、PC1のUSBインタフェース16を介して第2USBメモリ3に送出されてきたデータは第4メモリ部34に格納される。
The
USBインタフェース35は、USB接続部30に接続されており、USB接続部30を介して接続される装置(例えばPC1)との間でデータの送受信を行なう。また、USBインタフェース35は、USB接続部30が接続されたPC1と、第1メモリ部31、第2メモリ部32、第3メモリ部33及び第4メモリ部34との間で行なわれるデータの送受信を中継する。
The
本実施形態では、第2USBメモリ3の第1メモリ部31、第2メモリ部32及び第3メモリ部33は、PC1のユーザによるアクセスが禁止されており、第4メモリ部34は、PC1のユーザによるアクセスが許可されている。
In the present embodiment, the
以下に、上述した構成の情報処理システム100において、ユーザが、移動元PC1bのRAM12又はHDD13等に格納されている各種のデータを移動先PC1aへ移動(コピー)させる際の処理について説明する。
Hereinafter, in the
移動元PC1bから移動先PC1aへデータを移動させたいユーザは、利用したい1組の第1USBメモリ2及び第2USBメモリ3を用意する。そして、第1USBメモリ2に第2USBメモリ3を接続した状態で、第1USBメモリ2を移動先PC1aのUSB接続部16aに接続させ、第2USBメモリ3へのアクセスを要求する。第2USBメモリ3へのアクセスの要求は、例えば、操作部14を操作して、第2USBメモリ3へのデータの格納(記憶)処理又は第2USBメモリ3からのデータの読出処理の実行を指示する。
A user who wants to move data from the
移動先PC1aの制御部10は、第2USBメモリ3が接続されている第1USBメモリ2がUSB接続部16aに接続された状態で、第2USBメモリ3へのアクセス要求を受け付けた場合、第1USBメモリ2の第1メモリ部21に格納されている制御プログラムを、移動先PC1aのRAM12に読み出して実行させる。これにより、移動先PC1aの制御部10は、以下の各処理を実行する。
When the
移動先PC1aの制御部(生成手段)10は、HDD13に予め格納されているマシン名等の識別情報、又は自身の時計が示す現在日時等に基づいて、1組の第1秘密鍵(復号鍵)及び第1公開鍵(暗号鍵)を生成する。そして、移動先PC1aの制御部(鍵記憶制御手段)10は、生成した第1秘密鍵を、USB接続部16aに接続された第1USBメモリ(一の可搬型記憶媒体)2の第2メモリ部22に格納させる。また、制御部10は、生成した第1公開鍵を、第1USBメモリ2を介してUSB接続部16aに接続された第2USBメモリ(他の可搬型記憶媒体)3の第3メモリ部33に格納させる。
The control unit (generation unit) 10 of the
このように、移動先PC1aで生成された第1公開鍵を格納された第2USBメモリ3は、利用可能となり、移動先PC1aの制御部10は、第2USBメモリ3が利用可能となった旨を通知する。例えば、移動先PC1aの制御部10は、「USBメモリへの公開鍵の格納が完了しました」等のメッセージを表示部15に表示させることによって通知すればよい。
As described above, the
このように第2USBメモリ3に第1公開鍵が格納された場合、ユーザは、第2USBメモリ3を第1USBメモリ2から取り外し、取り外した第2USBメモリ3を、移動させたいデータが格納されている移動元PC1bのUSB接続部16aに接続させる。また、ユーザは、移動元PC1bを介して第2USBメモリ3へのアクセスを要求する。なお、ここでは、移動元PC1bの操作部14を操作して、第2USBメモリ3へのデータの格納(記憶)処理の実行を指示することにより、第2USBメモリ3へのアクセスを要求する。
When the first public key is stored in the
移動元PC1bの制御部10は、第2USBメモリ3がUSB接続部16aに接続された状態で、第2USBメモリ3へのアクセス要求を受け付けた場合、第2USBメモリ3の第1メモリ部31に格納されている制御プログラムを、移動元PC1bのRAM12に読み出して実行させる。これにより、移動元PC1bの制御部10は、以下の各処理を実行する。
When the
移動元PC1bの制御部10は、接続された第2USBメモリ3の第3メモリ部33に第1公開鍵が格納されているか否かを判断する。第1公開鍵が格納されていない場合、接続された第2USBメモリ3によっては安全にデータの移動を行なうことができないので、接続された第2USBメモリ3の利用を禁止する。なお、このとき、移動元PC1bの制御部10は、例えば「このUSBメモリは利用できません」等のエラーメッセージを表示部15に表示させることにより、第2USBメモリ3を利用できない旨を通知する。
The
第1公開鍵が格納されている場合、移動元PC1bの制御部10は、HDD13に予め格納されているマシン名等の識別情報、又は自身の時計が示す現在日時等に基づいて、1組の第2秘密鍵及び第2公開鍵を生成する。そして、移動元PC1bの制御部10は、生成した第2秘密鍵及び第2公開鍵を、USB接続部16aに接続されている第2USBメモリ3の第2メモリ部32に格納させる。
When the first public key is stored, the
これにより、移動元PC1bの制御部10は、第2USBメモリ3の第4メモリ部34へのアクセスを許可し、第4メモリ部34の利用が可能となる。移動元PC1bの制御部10は、例えば、「USBメモリの利用が可能になりました」等のメッセージを表示部15に表示させることによって、第2USBメモリ3が利用可能となった旨を通知する。
As a result, the
移動元PC1bのユーザは、所望のデータを第2USBメモリ3に格納したい場合、操作部14を操作して、第2USBメモリ3へのデータの格納(記憶)処理の実行を指示する。移動元PC1bの制御部10は、ユーザによって第2USBメモリ3へのデータの格納を要求された場合、格納を要求されたデータを、第2USBメモリ3の第4メモリ部34に格納させる。そして、移動元PC1bの制御部10は、第4メモリ部34に格納させたデータに関するインデックス情報を生成する。
When the user of the
移動元PC1bの制御部(暗号化手段)10は、生成したインデックス情報に対して、第2USBメモリ3の第2メモリ部32に格納されている第2公開鍵と、第3メモリ部33に格納されている第1公開鍵とを用いて、公開鍵暗号化方式に従った暗号化処理を行なう。制御部(データ記憶制御手段)10は、暗号化したインデックス情報を第2USBメモリ3の第3メモリ部33に格納させる。これにより、インデックス情報は、第2公開鍵と対をなす第2秘密鍵、又は、第1公開鍵と対をなす、第1USBメモリ2の第2メモリ部22に格納されている第1秘密鍵によってのみ、復号可能である。
The control unit (encryption unit) 10 of the
移動元PC1bの制御部10は、第2USBメモリ3がUSB接続部16aから取り外されるまで、ユーザによる第2USBメモリ3へのデータの格納要求がある都度、データの第4メモリ部34への格納処理、第4メモリ部34に格納させたデータに関するインデックス情報の生成処理、生成したインデックス情報の暗号化処理、暗号化したインデックス情報の第3メモリ部33への格納処理等を繰り返す。
The
なお、このとき、第2USBメモリ3の第4メモリ部34に格納されたデータを移動元PC1bに読み出す際には、第2メモリ部32に格納された第2秘密鍵によって、第3メモリ部33に格納されたインデックス情報を復号する。これにより、第4メモリ部34に対するデータの読み書きが可能となる。
At this time, when the data stored in the
上述したように、移動先PC1aへ移動させたいデータを第2USBメモリ3の第4メモリ部34に格納させた場合、ユーザは、第2USBメモリ3を移動元PC1bから取り外す。そして、ユーザは、取り外した第2USBメモリ3を、移動先PC1aに接続されている第1USBメモリ2に接続させる。
As described above, when data to be moved to the
なお、ここで、第2USBメモリ3を移動元PC1bから取り外した場合、第2メモリ部32は揮発性のメモリであるので、第2メモリ部32に格納されていた第2秘密鍵及び第2公開鍵のデータが消去される。従って、第2USBメモリ3の第3メモリ部33に格納されたインデックス情報は、第1公開鍵と対をなす、第1USBメモリ2の第2メモリ部22に格納されている第1秘密鍵によってのみ、復号可能となる。
Here, when the
移動先PC1aの制御部10は、第1USBメモリ2から第2USBメモリ3が取り外された後、再度第2USBメモリ3が第1USBメモリ2に接続されるまで待機している。移動先PC1aの制御部10は、第1USBメモリ2がUSB接続部16aに接続されている状態で、第1USBメモリ2を介して第2USBメモリ3が接続された場合、第2USBメモリ3の第3メモリ部33に格納されているインデックス情報と、第1USBメモリ2の第2メモリ部22に格納されている第1秘密鍵とをRAM12に読み出す。
The
移動先PC1aの制御部10は、第1USBメモリ2からRAM12に読み出した第1秘密鍵を用いて、第2USBメモリ3からRAM12に読み出したインデックス情報を復号する。ここで、インデックス情報が正しく復号できた場合、第2USBメモリ3の第4メモリ部34へのアクセスが許可され、第4メモリ部34に格納されているデータの読み出しが可能となる。
The
一方、インデックス情報が正しく復号できなかった場合、即ち、第2USBメモリ3が適切な第1USBメモリ2に接続されなかった場合、第2USBメモリ3の第4メモリ部34へのアクセスが禁止される。従って、この場合は、第4メモリ部34に格納されているデータの読み出しが行なえない。
On the other hand, when the index information cannot be correctly decoded, that is, when the
上述したように、本実施形態では、移動元PC1bから移動先PC1aへデータを移動(コピー)させたい場合に、対をなす第1秘密鍵を第1USBメモリ2に格納させ、第1公開鍵を第2USBメモリ3に格納させる。そして、移動元PC1bが、移動させたいデータを、第2USBメモリ3に格納されている第1公開鍵で暗号化して第2USBメモリ3に格納させる。また、移動先PC1aが、第2USBメモリ3に格納されたデータを、第1USBメモリ2に格納されている第1秘密鍵を用いて復号する。
As described above, in this embodiment, when data is to be moved (copied) from the
従って、移動元PC1bによって暗号化されたデータを、第1USBメモリ2が接続されている移動先PC1aでしか復号できないので、移動先(コピー先)の移動先PC1aを制限することができる。このように、第1USBメモリ2及び第2USBメモリ3はそれぞれを単独では利用できないので、第1USBメモリ2及び第2USBメモリ3は物理的な割符を構成する。よって、移動元PC1bから移動先PC1aへデータを移動させる際に、USBメモリ3を用いる場合であっても、安全にデータの移動を行なうことができる。
Accordingly, since the data encrypted by the
また、第1USBメモリ2を移動先PC1aから取り外した場合、第1USBメモリ2の第2メモリ部22は揮発性のメモリであるので、第1秘密鍵が消去される。従って、この時点で、第1USBメモリ2と対をなす第2USBメモリ3の第4メモリ部34に格納されたデータの読み出しが行なえなくなり、データの漏洩を確実に防止することができる。
When the
なお、第2USBメモリ3の第3メモリ部33及び第4メモリ部34は不揮発性のメモリであるので、第4メモリ部34へのアクセスは禁止されるが、第3メモリ部33及び第4メモリ部34に格納されたインデックス情報及びデータは格納されたままである。従って、次に第1USBメモリ2及び第2USBメモリ3を利用する際に、移動先PC1aにUSBメモリ2,3が接続された時点で、移動先PC1aの制御部10によって、第2USBメモリ3の第3メモリ部33及び第4メモリ部34に格納されている各データを消去させればよい。
In addition, since the
このように、本実施形態では、第1USBメモリ2及び第2USBメモリ3に機械的な接続部(第2USB接続部24、USB接続部30)を設けて、物理的に着脱可能に構成されている。従って、第1USBメモリ2に対して第2USBメモリ3を着脱することによって、第2USBメモリ3の第4メモリ部34へのアクセスが許可又は禁止される。よって、ユーザ認証のためのユーザ情報及びパスワード等の入力操作を行なうことなく、第2USBメモリ3を第1USBメモリ2に接続することによって、適切な移動先PC1aでのみ第2USBメモリ3の第4メモリ部34に格納されたデータの利用が可能となる。また、ユーザ情報及びパスワード等を用いたユーザ認証を行なわないので、ユーザ情報及びパスワードの漏洩に伴ってUSBメモリに格納されたデータが漏洩することを防止することができる。
As described above, in the present embodiment, the
以下に、本実施形態の情報処理システム100において、ユーザが第2USBメモリ3を用いて移動元PC1bから移動先PC1aへデータを移動させる際の処理について説明する。まず、移動先PC1aが行なう処理について説明する。図4及び図5は移動先PC1aが行なう処理の手順を示すフローチャートである。なお、以下の処理は、第1USBメモリ2の第1メモリ部21、移動先PC1aのROM11又はHDD13に格納されている各種の制御プログラムに従って移動先PC1aの制御部10によって実行される。
Hereinafter, in the
移動元PC1bから移動先PC1aへデータを移動させたいユーザは、利用したい1組の第1USBメモリ2及び第2USBメモリ3を用意し、第1USBメモリ2に第2USBメモリ3を接続した状態で、第1USBメモリ2を移動先PC1aに接続させる。そして、ユーザは、操作部14を操作して、第2USBメモリ3へのアクセスを要求する。
A user who wants to move data from the
移動先PC1aの制御部10は、ユーザによって、第2USBメモリ3へのアクセスを要求されたか否かを判断しており(S1)、要求されていないと判断した場合(S1:NO)、要求されるまで待機する。
The
移動先PC1aの制御部10は、第2USBメモリ3へのアクセスを要求されたと判断した場合(S1:YES)、USB接続部16aに第1USBメモリ2及び第2USBメモリ3が装着(接続)されているか否かを判断する(S2)。第1USBメモリ2及び第2USBメモリ3が装着されていないと判断した場合(S2:NO)、制御部10は、例えば「USBメモリを装着してください」のようなメッセージを表示部15に表示させて、第1USBメモリ2及び第2USBメモリ3の装着指示を通知し(S3)、ステップS2へ処理を戻す。
When the
移動先PC1aの制御部10は、第1USBメモリ2及び第2USBメモリ3が装着されていると判断した場合(S2:YES)、接続された第2USBメモリ3に格納されているデータを消去する(S4)。具体的には、制御部10は、第2USBメモリ3の第3メモリ部33及び第4メモリ部34に格納されているデータを消去する。
When the
移動先PC1aの制御部10は、HDD13に予め格納されているマシン名等の識別情報、又は自身の時計が示す現在日時等に基づいて、1組の第1秘密鍵及び第1公開鍵を生成する(S5)。制御部10は、生成した第1秘密鍵を第1USBメモリ2の第2メモリ部22に格納させ(S6)、生成した第1公開鍵を第2USBメモリ3の第3メモリ部33に格納させる(S7)。
The
移動先PC1aの制御部10は、第2USBメモリ3が利用可能となった旨を通知する(S8)。制御部10は、第1USBメモリ2を介して接続されている第2USBメモリ3が取り外されたか否かを判断しており(S9)、取り外されていないと判断した場合(S9:NO)、取り外されるまで待機する。第2USBメモリ3が取り外されたと判断した場合(S9:YES)、制御部10は、取り外された第2USBメモリ3が再度装着されるまで待機する。
The
移動先PC1aの制御部10は、取り外された第2USBメモリ3が再度装着されたか否かを判断しており(S10)、装着されていないと判断した場合(S10:NO)、装着されるまで待機する。制御部10は、第2USBメモリ3が第1USBメモリ2を介して装着されたと判断した場合(S10:YES)、第2USBメモリ3の第3メモリ部33からインデックス情報を読み出し(S11)、RAM12に格納する。
The
移動先PC1aの制御部10は、第1USBメモリ2の第2メモリ部22から第1秘密鍵を読み出し(S12)、RAM12に格納する。制御部10は、RAM12に読み出した第1秘密鍵を用いて、RAM12に読み出したインデックス情報を復号する(S13)。制御部10は、復号処理が成功したか否かを判断しており(S14)、復号処理が成功したと判断した場合(S14:YES)、即ち、インデックス情報を正しく復号できた場合、第2USBメモリ3の第4メモリ部34へのアクセスを許可する(S15)。なお、このとき、制御部10は、第2USBメモリ3の第4メモリ部34に設けられたフォルダ名及びファイル名の一覧を表示部15に表示させる等を行ない、処理を終了する。
The
復号処理が成功しなかったと判断した場合(S14:NO)、即ち、インデックス情報を正しく復号できなかった場合、制御部10は、ステップS15の処理をスキップし、上述した処理を終了する。なお、このとき、制御部10は、例えば、「このUSBメモリからのデータの読み出しはできません」のようなエラーメッセージを表示部15に表示させることにより、第2USBメモリ3からデータを読み出すことができない旨をユーザに通知してもよい。
When it is determined that the decoding process has not been successful (S14: NO), that is, when the index information has not been correctly decoded, the
次に、移動元PC1bが行なう処理について説明する。図6及び図7は移動元PC1bが行なう処理の手順を示すフローチャートである。なお、以下の処理は、第2USBメモリ3の第1メモリ部31、移動元PC1bのROM11又はHDD13に格納されている各種の制御プログラムに従って移動元PC1bの制御部10によって実行される。
Next, processing performed by the
移動元PC1bに格納されているデータを第2USBメモリ3にコピーしたいユーザは、上述したように第1公開鍵を格納された第2USBメモリ3を第1USBメモリ2から取り外し、取り外した第2USBメモリ3を、移動元PC1bに接続させる。そして、ユーザは、移動元PC1bの操作部14を操作して、第2USBメモリ3へのアクセスを要求する。
The user who wants to copy the data stored in the
移動元PC1bの制御部10は、ユーザによって、第2USBメモリ3へのアクセスを要求されたか否かを判断しており(S21)、要求されていないと判断した場合(S21:NO)、要求されるまで待機する。
The
移動元PC1bの制御部10は、第2USBメモリ3へのアクセスを要求されたと判断した場合(S21:YES)、USB接続部16aに第2USBメモリ3が装着(接続)されているか否かを判断する(S22)。第2USBメモリ3が装着されていないと判断した場合(S22:NO)、制御部10は、例えば「USBメモリを装着してください」のようなメッセージを表示部15に表示させて、第2USBメモリ3の装着指示を通知し(S23)、ステップS22へ処理を戻す。
When determining that the access to the
移動元PC1bの制御部10は、第2USBメモリ3が装着されていると判断した場合(S22:YES)、接続された第2USBメモリ3の第3メモリ部33に第1公開鍵が格納されているか否かを判断する(S24)。第1公開鍵が格納されていないと判断した場合(S24:NO)、制御部10は、第2USBメモリ3を介したデータの移動処理を行なわずに処理を終了する。なお、このとき、制御部10は、例えば「このUSBメモリは利用できません」等のエラーメッセージを表示部15に表示させることにより、第2USBメモリ3を利用できない旨を通知する。
If the
移動元PC1bの制御部10は、第1公開鍵が格納されていると判断した場合(S24:YES)、HDD13に予め格納されているマシン名等の識別情報、又は自身の時計が示す現在日時等に基づいて、1組の第2秘密鍵及び第2公開鍵を生成する(S25)。制御部10は、生成した第2秘密鍵及び第2公開鍵を、USB接続部16aに接続されている第2USBメモリ3の第2メモリ部32に格納させる(S26)。
When the
そして、移動元PC1bの制御部10は、第2USBメモリ3の第4メモリ部34へのアクセスを許可し(S27)、第2USBメモリ3が利用可能となった旨を通知する(S28)。制御部10は、ユーザが操作部14を操作することによって第2USBメモリ3へのデータの格納を要求したか否かを判断し(S29)、要求していないと判断した場合(S29:NO)、要求されるまで待機する。
Then, the
移動元PC1bの制御部10は、第2USBメモリ3へのデータの格納を要求されたと判断した場合(S29:YES)、第2USBメモリ3の第4メモリ部34にデータを格納する(S30)。そして、制御部10は、第4メモリ部34に格納させたデータのインデックス情報を生成する(S31)。
If the
移動元PC1bの制御部10は、生成したインデックス情報を、第2USBメモリ3の第2メモリ部32に格納されている第2公開鍵と、第3メモリ部33に格納されている第1公開鍵とを用いて暗号化し(S32)、暗号化したインデックス情報を第2USBメモリ3の第3メモリ部33に格納させる(S33)。
The
移動元PC1bの制御部10は、第2USBメモリ3がUSB接続部16aから取り外されたか否かを判断しており(S34)、取り外されていないと判断した場合(S34:NO)、ステップS29へ処理を戻す。制御部10は、ユーザが操作部14を操作することによって第2USBメモリ3へのデータの格納を要求する都度、上述したステップS30〜S34の処理を繰り返すことにより、第2USBメモリ3の第4メモリ部34へ順次データを格納させる。移動元PC1bの制御部10は、第2USBメモリ3がUSB接続部16aから取り外されたと判断した場合(S34:YES)、上述した処理を終了する。
The
上述したように、本実施形態の情報処理システム100では、移動元PC1bが第2USBメモリ3の第1公開鍵によって暗号化したデータは、移動先PC1aに接続してある第1USBメモリ2に格納された第1秘密鍵によってしか復号できない。従って、移動元PC1bから第2USBメモリ3に格納されたデータは、移動先PC1aにしかコピーできない。このように、コピー先のPC1を制限することにより、第2USBメモリ3に格納したデータの漏洩を防止することができ、第2USBメモリ3を用いる場合であっても、安全にデータの移動を行なうことができる。
As described above, in the
上述した実施形態では、1組の第1秘密鍵及び第1公開鍵を生成し、第1秘密鍵を第1USBメモリ2に格納させ、第1公開鍵を第2USBメモリ3に格納させる構成であった。これにより、公開鍵暗号方式に従って第1公開鍵によって暗号化されて第2USBメモリ3に格納されたデータは、第1USBメモリ2に格納されている第1秘密鍵によってしか復号できないので、第2USBメモリ3からのデータの漏洩を防止することができる。しかし、このような構成に限られず、例えば秘密鍵暗号方式を利用してもよく、この場合には、第1USBメモリ2及び第2USBメモリ3に同一の秘密鍵を格納させておけばよい。
In the embodiment described above, a set of a first secret key and a first public key is generated, the first secret key is stored in the
また、上述した実施形態では、第2USBメモリ3が移動元PC1bに接続されている場合に、移動元PC1bの制御部10によって第2秘密鍵及び第2公開鍵が生成されて第2USBメモリ3に格納されていた。従って、移動元PC1bの制御部10は、第2USBメモリ3にデータを格納する際には、公開鍵暗号方式に従って第2公開鍵によって暗号化処理を行ない、第2USBメモリ3からデータを読み出す際には、第2秘密鍵によって復号処理を行なっていた。これにより、第2USBメモリ3に格納されるデータのセキュリティを維持することができる。しかし、このような構成に限られず、例えば秘密鍵暗号方式を利用する場合には、第2USBメモリ3に1つの秘密鍵のみを格納させればよい。
In the above-described embodiment, when the
また、上述した実施形態では、移動元PC1bは、第2USBメモリ3の第4メモリ部34にデータを格納した場合、このデータのインデックス情報のみを暗号化して第3メモリ部33に格納する構成である。これに対して、第4メモリ部34に格納させるデータ自体を暗号化させてもよい。
In the above-described embodiment, when the
上述した実施形態では、図1に示すように、第1USBメモリ2の第1USB接続部20が、第1USBメモリ2の本体部分からケーブルを介して設けられている構成であった。これに対して、第1USBメモリ2は、例えば、図8に示すような構成であってもよい。図8はUSBメモリの変形例を示す外観斜視図である。図8に示すように、第1USBメモリ2の第1USB接続部20が、第1USBメモリ2の本体部分から突出して設けられていてもよい。
In the above-described embodiment, as shown in FIG. 1, the first
また、上述した実施形態では、第2USBメモリ3が第1USBメモリ2を介して移動先PC1aに接続される構成を例に説明したが、このような構成に限られず、第1USBメモリ2及び第2USBメモリ3がペアで利用されればよい。例えば、移動先PC1aにUSB接続部16aが複数ある場合、2つのUSBメモリをそれぞれ第1USBメモリ2又は第2USBメモリ3とし、2つのUSBメモリをそれぞれUSB接続部16aに接続させる構成であってもよい。そして、第1USBメモリ2として機能させるUSBメモリに第1秘密鍵を格納させ、第2USBメモリ3として機能させるUSBメモリに第1公開鍵を格納させればよい。また、この場合、第2USBメモリ3として機能させるUSBメモリを用いて、移動元PC1bから移動先PC1aへデータを移動させればよい。
In the above-described embodiment, the configuration in which the
また、第1公開鍵が格納される第2USBメモリ3は、1つに限られない。例えば、移動先PC1aが3つ以上のUSBメモリとの接続が可能である場合、接続された3つ以上のUSBメモリのうちの1つを第1USBメモリ2として機能させ、これに第1秘密鍵を格納させる。また、接続された3つ以上のUSBメモリのうちの他のUSBメモリを第2USBメモリ3として機能させ、これらに第1公開鍵を格納させる。そして、第1秘密鍵が格納されたUSBメモリだけは移動先PC1aに接続したままで、他のUSBメモリを用いて、移動元PC1bから移動先PC1aへデータを移動させることもできる。
Further, the number of the
100 情報処理システム
1a,1b PC(情報処理装置)
10 制御部(生成手段、鍵記憶制御手段、暗号化手段、データ記憶制御手段)
16a USB接続部(接続部)
2,3 USBメモリ(可搬型記憶媒体)
100
10 Control unit (generation means, key storage control means, encryption means, data storage control means)
16a USB connection (connection)
2,3 USB memory (portable storage media)
Claims (5)
一の情報処理装置は、
前記接続部に接続されている可搬型記憶媒体へのアクセス要求を受け付ける手段と、
前記接続部に複数の可搬型記憶媒体が接続されているときに前記アクセス要求を受け付けた場合、データを暗号化するための暗号鍵及び該暗号鍵によって暗号化されたデータを復号するための復号鍵を生成する生成手段と、
該生成手段が生成した復号鍵を前記接続部に接続されている一の可搬型記憶媒体の揮発性の記憶領域に記憶させ、前記生成手段が生成した暗号鍵を前記接続部に接続されている他の可搬型記憶媒体の不揮発性の記憶領域に記憶させる鍵記憶制御手段とを備え、
他の情報処理装置は、
前記接続部に接続されている可搬型記憶媒体へのアクセス要求を受け付ける手段と、
前記アクセス要求を受け付けたときに、前記接続部に接続されている可搬型記憶媒体の不揮発性の記憶領域に暗号鍵が記憶されていないと判断した場合は、前記可搬型記憶媒体の使用を禁止し、前記暗号鍵が記憶されていると判断した場合は、前記接続部に接続されている前記他の可搬型記憶媒体の不揮発性の記憶領域に記憶されている暗号鍵を用いてデータを暗号化する暗号化手段と、
該暗号化手段が暗号化した暗号化データを、接続されている前記他の可搬型記憶媒体に記憶させるデータ記憶制御手段とを備え、
前記一の情報処理装置は、
前記復号鍵が揮発性の記憶領域に記憶されている前記一の可搬型記憶媒体が前記接続部に接続されている状態で、前記暗号鍵を不揮発性の記憶領域に記憶する前記他の可搬型記憶媒体が前記接続部に接続されたと判断した場合に、前記一の可搬型記憶媒体の揮発性の記憶領域に記憶されている復号鍵を用いて、前記他の可搬型記憶媒体に記憶されている暗号化データを復号する手段を備える情報処理システム。 In an information processing system for moving data between a plurality of information processing devices including a connection unit connected to a portable storage medium,
One information processing device
Means for receiving an access request to the portable storage medium connected to the connection unit;
When the access request is accepted when a plurality of portable storage media are connected to the connection unit, an encryption key for encrypting data and decryption for decrypting the data encrypted by the encryption key Generating means for generating a key;
Stores the decryption key which the generating means has generated a volatile storage area of the one portable storage medium connected to the connection portion, is connected an encryption key the generation unit has generated to the connecting portion Key storage control means for storing in a non-volatile storage area of another portable storage medium,
Other information processing devices
Means for receiving an access request to the portable storage medium connected to the connection unit;
When it is determined that an encryption key is not stored in the non-volatile storage area of the portable storage medium connected to the connection unit when the access request is received, the use of the portable storage medium is prohibited. If it is determined that the encryption key is stored, the data is encrypted using the encryption key stored in the non-volatile storage area of the other portable storage medium connected to the connection unit. Encryption means
Data storage control means for storing the encrypted data encrypted by the encryption means in the other portable storage medium connected thereto,
The one information processing apparatus includes:
The other portable type that stores the encryption key in a non-volatile storage area in a state where the one portable storage medium in which the decryption key is stored in a volatile storage area is connected to the connection unit when the storage medium is judged to have been connected to the connecting portion, by using a decryption key stored in the volatile storage area of said one of the portable storage medium, stored in the other portable storage medium An information processing system comprising means for decrypting encrypted data.
一の情報処理装置が、前記接続部に複数の可搬型記憶媒体が接続されているときに、前記接続部に接続されている前記可搬型記憶媒体へのアクセス要求を受け付けた場合、データを暗号化するための暗号鍵及び該暗号鍵によって暗号化されたデータを復号するための復号鍵を生成する生成ステップと、
前記一の情報処理装置が、前記生成ステップで生成した復号鍵を前記接続部に接続されている一の可搬型記憶媒体の揮発性の記憶領域に記憶させ、前記生成ステップで生成した暗号鍵を前記接続部に接続されている他の可搬型記憶媒体の不揮発性の記憶領域に記憶させるステップと、
他の情報処理装置が、前記接続部に接続されている可搬型記憶媒体へのアクセス要求を受け付けたときに、前記接続部に接続されている可搬型記憶媒体の不揮発性の記憶領域に暗号鍵が記憶されていないと判断した場合は、前記可搬型記憶媒体の使用を禁止し、前記暗号鍵が記憶されていると判断した場合は、前記接続部に接続されている前記他の可搬型記憶媒体の不揮発性の記憶領域に記憶されている暗号鍵を用いてデータを暗号化する暗号化ステップと、
前記他の情報処理装置が、該暗号化ステップで暗号化した暗号化データを、接続されている前記他の可搬型記憶媒体に記憶させるステップと、
前記一の情報処理装置が、前記復号鍵が揮発性の記憶領域に記憶されている前記一の可搬型記憶媒体が前記接続部に接続されている状態で、前記暗号鍵を不揮発性の記憶領域に記憶する前記他の可搬型記憶媒体が前記接続部に接続されたと判断した場合に、前記一の可搬型記憶媒体の揮発性の記憶領域に記憶されている復号鍵を用いて、前記他の可搬型記憶媒体に記憶されている暗号化データを復号するステップと
を含む情報処理方法。 In an information processing method for transferring data between a plurality of information processing devices including a connection unit connected to a portable storage medium,
When one information processing apparatus receives an access request to the portable storage medium connected to the connection unit when a plurality of portable storage media are connected to the connection unit, the data is encrypted. A generation step for generating an encryption key for decrypting and a decryption key for decrypting data encrypted by the encryption key;
Encryption key said one information processing apparatus, prior SL stores the decryption key generated by the generating step in a volatile storage area of the one portable storage medium connected to said connection portion, generated in said generating step Storing in a non-volatile storage area of another portable storage medium connected to the connection unit ;
When another information processing apparatus receives an access request to the portable storage medium connected to the connection unit, an encryption key is stored in the nonvolatile storage area of the portable storage medium connected to the connection unit. Is determined not to be stored, the use of the portable storage medium is prohibited, and when it is determined that the encryption key is stored, the other portable storage connected to the connection unit. An encryption step of encrypting data using an encryption key stored in a non-volatile storage area of the medium;
Storing the encrypted data encrypted in the encryption step in the other portable storage medium connected to the other information processing apparatus;
The one information processing apparatus stores the encryption key in a nonvolatile storage area in a state where the one portable storage medium in which the decryption key is stored in a volatile storage area is connected to the connection unit. If the other portable storage medium for storing is determined to have been connected to the connecting portion, by using a decryption key stored in the volatile storage area of the one portable storage medium, the other An information processing method comprising: decrypting encrypted data stored in the portable storage medium.
コンピュータに、前記接続部に複数の可搬型記憶媒体が接続されているときに、前記接続部に接続されている前記可搬型記憶媒体へのアクセス要求を受け付けた場合、データを暗号化するための暗号鍵及び該暗号鍵によって暗号化されたデータを復号するための復号鍵を生成する生成ステップと、
該生成ステップで生成した復号鍵を前記接続部に接続されている一の可搬型記憶媒体の揮発性の記憶領域に記憶させ、前記生成ステップで生成した暗号鍵を前記接続部に接続されている他の可搬型記憶媒体の不揮発性の記憶領域に記憶させるステップと、
前記接続部に接続されている可搬型記憶媒体へのアクセス要求を受け付けたときに、前記接続部に接続されている可搬型記憶媒体の不揮発性の記憶領域に暗号鍵が記憶されていないと判断した場合は、前記可搬型記憶媒体の使用を禁止し、前記暗号鍵が記憶されていると判断した場合は、前記接続部に接続されている前記他の可搬型記憶媒体の不揮発性の記憶領域に記憶されている暗号鍵を用いてデータを暗号化する暗号化ステップと、
該暗号化ステップで暗号化した暗号化データを、接続されている前記他の可搬型記憶媒体に記憶させるステップと、
前記復号鍵が揮発性の記憶領域に記憶されている前記一の可搬型記憶媒体が前記接続部に接続されている状態で、前記暗号鍵を不揮発性の記憶領域に記憶する前記他の可搬型記憶媒体が前記接続部に接続されたと判断した場合、前記一の可搬型記憶媒体の揮発性の記憶領域に記憶されている復号鍵を用いて、前記他の可搬型記憶媒体に記憶されている暗号化データを復号するステップと
を実行させるためのコンピュータプログラム。 In a computer program for causing a computer including a connection unit connected to a portable storage medium to access the portable storage medium,
When a plurality of portable storage media are connected to the connection unit in the computer, when an access request to the portable storage medium connected to the connection unit is received, data is encrypted A generation step of generating an encryption key and a decryption key for decrypting data encrypted by the encryption key;
Stores the decryption key generated in said generating step in a volatile storage area of the one portable storage medium connected to said connection portion, and the encryption key generated in said generating step is connected to the connecting portion Storing in a non-volatile storage area of another portable storage medium;
When an access request to the portable storage medium connected to the connection unit is received, it is determined that no encryption key is stored in the nonvolatile storage area of the portable storage medium connected to the connection unit If it is determined that the portable storage medium is prohibited and the encryption key is determined to be stored, the nonvolatile storage area of the other portable storage medium connected to the connection unit An encryption step of encrypting the data using the encryption key stored in
Storing the encrypted data encrypted in the encryption step in the other portable storage medium connected;
The other portable type that stores the encryption key in a non-volatile storage area in a state where the one portable storage medium in which the decryption key is stored in a volatile storage area is connected to the connection unit When it is determined that a storage medium is connected to the connection unit, the decryption key stored in the volatile storage area of the one portable storage medium is used to store the storage medium in the other portable storage medium. A computer program for executing the step of decrypting the encrypted data.
一の可搬型記憶媒体は、
可搬型記憶媒体に接続される接続部を備えるコンピュータに、
前記接続部に複数の可搬型記憶媒体が接続されているときに、前記接続部に接続されている前記可搬型記憶媒体へのアクセス要求を受け付けた場合、データを暗号化するための暗号鍵及び該暗号鍵によって暗号化されたデータを復号するための復号鍵を生成する生成ステップ、
該生成ステップで生成した復号鍵を前記接続部に接続されている一の可搬型記憶媒体の揮発性の記憶領域に記憶させ、前記生成ステップで生成した暗号鍵を前記接続部に接続されている他の可搬型記憶媒体の不揮発性の記憶領域に記憶させるステップ、及び
前記復号鍵が揮発性の記憶領域に記憶されている前記一の可搬型記憶媒体が前記接続部に接続されている状態で、前記暗号鍵を不揮発性の記憶領域に記憶する前記他の可搬型記憶媒体が前記接続部に接続されたと判断した場合、前記一の可搬型記憶媒体の揮発性の記憶領域に記憶されている復号鍵を用いて、前記他の可搬型記憶媒体に記憶されている暗号化データを復号するステップを実行させるためのコンピュータプログラムを記憶しており、
他の可搬型記憶媒体は、
可搬型記憶媒体に接続される接続部を備えるコンピュータに、
前記接続部に接続されている可搬型記憶媒体へのアクセス要求を受け付けたときに、前記接続部に接続されている可搬型記憶媒体の不揮発性の記憶領域に暗号鍵が記憶されていないと判断した場合は、前記可搬型記憶媒体の使用を禁止し、前記暗号鍵が記憶されていると判断した場合は、前記接続部に接続されている前記他の可搬型記憶媒体の不揮発性の記憶領域に記憶されている暗号鍵を用いてデータを暗号化する暗号化ステップ、及び
該暗号化ステップで暗号化した暗号化データを、接続されている前記他の可搬型記憶媒体に記憶させるステップを実行させるためのコンピュータプログラムを記憶してある記憶媒体群。 A storage medium group in which a plurality of portable storage media are configured to be detachable from each other,
One portable storage medium is
In a computer having a connection unit connected to a portable storage medium,
When a plurality of portable storage media are connected to the connection unit and an access request to the portable storage medium connected to the connection unit is received, an encryption key for encrypting data and Generating step for generating a decryption key for decrypting the data encrypted by the encryption key;
Stores the decryption key generated in said generating step in a volatile storage area of the one portable storage medium connected to said connection portion, and the encryption key generated in said generating step is connected to the connecting portion Storing in a non-volatile storage area of another portable storage medium, and in the state where the one portable storage medium in which the decryption key is stored in a volatile storage area is connected to the connection unit if said another portable storage medium for storing the encryption key in a nonvolatile storage area is judged to have been connected to the connecting portion, stored in the storage area of the volatile of the one portable storage medium A computer program for executing the step of decrypting the encrypted data stored in the other portable storage medium using the decryption key being stored,
Other portable storage media
In a computer having a connection unit connected to a portable storage medium,
When an access request to the portable storage medium connected to the connection unit is received, it is determined that no encryption key is stored in the nonvolatile storage area of the portable storage medium connected to the connection unit the case, prohibits the use of the portable storage medium, if the encryption key is determined to be stored, the non-volatile memory of the other portable storage medium connected to the connecting portion An encryption step of encrypting data using an encryption key stored in the area, and a step of storing the encrypted data encrypted in the encryption step in the other portable storage medium connected thereto. A storage medium group storing computer programs for execution.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008081238A JP5292882B2 (en) | 2008-03-26 | 2008-03-26 | Information processing system, information processing method, computer program, and storage medium group |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008081238A JP5292882B2 (en) | 2008-03-26 | 2008-03-26 | Information processing system, information processing method, computer program, and storage medium group |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009239491A JP2009239491A (en) | 2009-10-15 |
JP5292882B2 true JP5292882B2 (en) | 2013-09-18 |
Family
ID=41252944
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008081238A Expired - Fee Related JP5292882B2 (en) | 2008-03-26 | 2008-03-26 | Information processing system, information processing method, computer program, and storage medium group |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5292882B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5587857B2 (en) * | 2011-12-12 | 2014-09-10 | Necフィールディング株式会社 | Information processing apparatus, information processing program, and information processing method |
US10002257B2 (en) | 2015-08-04 | 2018-06-19 | Ge Aviation Systems Llc | Cryptographic key loader embedded in removable data cartridge |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000222340A (en) * | 1999-01-28 | 2000-08-11 | Funai Electric Co Ltd | Data transmitting and receiving device |
JP2003302055A (en) * | 2002-04-08 | 2003-10-24 | Sharp Corp | Cooker |
JP2003312101A (en) * | 2002-04-25 | 2003-11-06 | Murata Mach Ltd | Rewriting method and image formation apparatus |
JP2005196503A (en) * | 2004-01-07 | 2005-07-21 | Sony Corp | Information storage device |
JP2006020253A (en) * | 2004-07-05 | 2006-01-19 | Ricoh Co Ltd | Information management system, information management method, recording medium, and program |
JP2007109148A (en) * | 2005-10-17 | 2007-04-26 | Hitachi Ulsi Systems Co Ltd | External storage |
JP4591323B2 (en) * | 2005-11-16 | 2010-12-01 | 村田機械株式会社 | Equipment with authentication function |
JP2008042718A (en) * | 2006-08-09 | 2008-02-21 | Seiko Epson Corp | Image reading system, information processing apparatus, image reading apparatus, and program |
JP4843634B2 (en) * | 2007-10-02 | 2011-12-21 | 日本電信電話株式会社 | Information recording medium security method, information processing apparatus, program, and recording medium |
-
2008
- 2008-03-26 JP JP2008081238A patent/JP5292882B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009239491A (en) | 2009-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5248153B2 (en) | Information processing apparatus, method, and program | |
CN102171704B (en) | External encryption and recovery management with hardware encrypted storage devices | |
JP2009273130A (en) | System and method for effectively performing data restore/migration procedures | |
JP2010154297A (en) | Encryption program operation management system, and program | |
JP2008252174A (en) | Content processing apparatus, encryption processing method and program | |
JP4803289B2 (en) | Image processing system, image processing apparatus, image processing method, and image processing program | |
JP4992511B2 (en) | Web service identification information utilization system, and apparatus, method, and program used therefor | |
JP2010045535A (en) | Cryptographic-key management system, external device, and cryptographic-key management program | |
JP5292882B2 (en) | Information processing system, information processing method, computer program, and storage medium group | |
JP5111974B2 (en) | Communication system and communication apparatus | |
JP2007282064A (en) | Device and method for processing data, storage medium and program | |
JP2008005304A (en) | Copyright protection system, copyright protection device and video processor | |
JP4222132B2 (en) | Software providing method and system | |
JP2007041966A (en) | Program and apparatus for device management | |
JPWO2017104060A1 (en) | Encryption method and encryption apparatus | |
JP2010068480A (en) | Image processing apparatus, method and program for executing encrypted job in the apparatus | |
JP2005130261A (en) | Image forming apparatus, its control method, and its control program | |
JP2017175297A (en) | Integrated circuit and information processing device | |
JP2013089153A (en) | Printer driver | |
JP4941192B2 (en) | Encryption processing system | |
JP2008252290A (en) | Image processor and program processing method of same | |
JP2007124530A (en) | Decoding processor, decoding method, and image forming apparatus | |
JP2008294734A (en) | Content management system | |
JP2008300967A (en) | Broadcast program data receiver, computer system and information processing device | |
JP4798996B2 (en) | Image forming system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101119 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120628 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120906 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130415 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130424 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130514 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130527 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |