[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2012212294A - Storage medium management system, storage medium management method, and program - Google Patents

Storage medium management system, storage medium management method, and program Download PDF

Info

Publication number
JP2012212294A
JP2012212294A JP2011077228A JP2011077228A JP2012212294A JP 2012212294 A JP2012212294 A JP 2012212294A JP 2011077228 A JP2011077228 A JP 2011077228A JP 2011077228 A JP2011077228 A JP 2011077228A JP 2012212294 A JP2012212294 A JP 2012212294A
Authority
JP
Japan
Prior art keywords
encryption key
storage medium
authentication
terminal
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011077228A
Other languages
Japanese (ja)
Inventor
Junichi Matsui
純一 松井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2011077228A priority Critical patent/JP2012212294A/en
Publication of JP2012212294A publication Critical patent/JP2012212294A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To surely prevent information leakage even when a storage medium is lost or stolen, without degrading convenience of the storage medium.SOLUTION: When a USB memory 2 is instructed to move or copy a file (S12), a PC 5 accesses a server 6 (S13). Also, when a test PIN is input, the PC 5 transmits the test PIN to an IC card 3 (S15), and the IC card 3 performs authentication of a PIN44 (S16) and transmits a user identification number 42 and authentication data (response) to the server 6 via the PC 5 (S18 and S19). The server 6 authenticates the IC card 3 (S20), verifies use propriety (S21), generates an encryption key material (S22), and transmits the encryption material to the IC card 3 via the PC 5 (S25). The IC card 3 generates an encryption key based on an encryption master key 41 and the encryption key material (S26), and transmits the encryption key to the PC 5 (S27). The PC 5 encrypts a file by using the encryption key (S28) and destroys the encryption key (S29).

Description

本発明は、携帯可能な記憶媒体を管理する記憶媒体管理システム等に関するものである。特に、本発明は、記憶媒体の紛失や盗難などがあっても、記憶媒体に記憶されている情報の漏洩を防止する為の記憶媒体管理システム等に関するものである。   The present invention relates to a storage medium management system for managing a portable storage medium. In particular, the present invention relates to a storage medium management system for preventing leakage of information stored in a storage medium even if the storage medium is lost or stolen.

近年、企業等において、営業秘密や個人情報などの情報漏洩が問題となっている。特に、携帯可能な記憶媒体の紛失や盗難などによって、情報漏洩が発生することが多い。   In recent years, in companies and the like, information leakage such as trade secrets and personal information has become a problem. In particular, information leakage often occurs due to loss or theft of portable storage media.

例えば、USB(Universal Serial Bus)メモリは、大容量化され、かつ安価になっている為、ファイル交換手段として手軽に利用されている。また、USBメモリが、簡易なデータバックアップ手段として利用されていることも多い。USBメモリがファイル交換手段やデータバックアップ手段として利用されることが常態化すると、業務に関わる重要なデータ(営業秘密や個人情報など)が、常にUSBメモリに記憶されていることになる。このような場合、USBメモリの紛失や盗難などによって、直ちに情報漏洩が発生してしまう。   For example, a USB (Universal Serial Bus) memory is easily used as a file exchanging means because it has a large capacity and is inexpensive. In many cases, the USB memory is used as a simple data backup means. When the USB memory is normally used as a file exchanging means or a data backup means, important data related to business (such as trade secrets and personal information) is always stored in the USB memory. In such a case, information leakage immediately occurs due to loss or theft of the USB memory.

そこで、USBメモリの紛失や盗難などに備えて、USBメモリ内のフラッシュメモリを暗号化する機能を持つ製品が多数市販されている。このような製品のほとんどは、USBメモリがコンピュータに装着されても、正規のパスワードを入力しない限り、フラッシュメモリに記憶されているデータは暗号化されたままの状態となっている。   Therefore, many products having a function of encrypting the flash memory in the USB memory are commercially available in preparation for loss or theft of the USB memory. In most of such products, even if the USB memory is attached to the computer, the data stored in the flash memory remains encrypted unless a regular password is input.

しかしながら、パスワードによる防御策だけでは、以下に示す問題がある。
まず、第3者がUSBメモリを入手したときに、いわゆる「総当たり攻撃」と呼ばれるパスワード解読手法によって、パスワードが解読される恐れがある。パスワードが解読されると、第三者がそのパスワードを入力することによって、USBメモリに記憶されているデータが復号されてしまう。
また、暗号化機能を実現する為のアプリケーションプログラムがUSBメモリの暗号化されない記憶領域に記憶されている場合、このアプリケーションプログラムに暗号化に用いられる暗号鍵がハードコードされていると、アプリケーションプログラムにアタックすることによって暗号鍵が解読される恐れがある。暗号鍵が解読されると、第三者がその暗号鍵を利用して復号プログラムを実行することによって、USBメモリに記憶されているデータが復号されてしまう。
また、暗号化機能を実現する為のアプリケーションプログラムがコンピュータのハードディスクに記憶されている場合であっても、コンピュータとUSBメモリが一緒に紛失や盗難に遭えば、上記と同様に暗号鍵が解読される恐れがある。
However, the password protection alone has the following problems.
First, when a third party obtains a USB memory, the password may be decrypted by a password decrypting technique called “brute force attack”. When the password is decrypted, the data stored in the USB memory is decrypted by the third party inputting the password.
In addition, when an application program for realizing the encryption function is stored in a non-encrypted storage area of the USB memory, if the encryption key used for encryption is hard-coded in the application program, the application program There is a risk that the encryption key is decrypted by the attack. When the encryption key is decrypted, data stored in the USB memory is decrypted by a third party executing the decryption program using the encryption key.
Even if an application program for realizing the encryption function is stored in the hard disk of the computer, if the computer and the USB memory are lost or stolen together, the encryption key is decrypted in the same manner as described above. There is a risk.

これらの問題に対して、特許文献1では、USBメモリの外部持ち出し時や復号時に必ず復号サーバを仲介させてチェックを行うシステムが開示されている。特許文献1に記載の技術によれば、復号サーバが、USBメモリを持ち出す人、USBメモリが装着されているコンピュータのネットワーク的な位置(ホスト名やIPアドレスなど)、及び期限などのチェックを行う。これによって、USBメモリの紛失や盗難時に、第三者がUSBメモリに記憶されているデータを復号することをある程度抑止することができる。   With respect to these problems, Patent Document 1 discloses a system in which a check is always performed via a decryption server when the USB memory is taken out or decrypted. According to the technique described in Patent Document 1, the decryption server checks the person who takes out the USB memory, the network location (host name, IP address, etc.) of the computer on which the USB memory is installed, and the time limit. . As a result, when the USB memory is lost or stolen, it is possible to prevent a third party from decrypting data stored in the USB memory to some extent.

特開2009−169821号公報JP 2009-169821 A

しかしながら、特許文献1に記載の技術では、本人認証のデータや復号パスワードがネットワーク上に流れるという意味において、確実に情報漏洩が防止できるとは言えない。
また、自己復号化プログラムがUSBメモリなどの記憶媒体に記憶される場合、自己復号化プログラムにアタックされる恐れがあるという意味において、確実に情報漏洩が防止できるとは言えない。
更に、コンピュータのネットワーク的な位置及び期限が制限されるという意味において、利便性が低い。
However, the technique described in Patent Document 1 cannot reliably prevent information leakage in the sense that personal authentication data and a decryption password flow on the network.
Further, when the self-decoding program is stored in a storage medium such as a USB memory, it cannot be said that information leakage can be surely prevented in the sense that there is a risk of being attacked by the self-decoding program.
Furthermore, the convenience is low in the sense that the network location and time limit of the computer is limited.

本発明は、前述した問題点に鑑みてなされたもので、その目的とすることは、利便性を損なわずに、記憶媒体の紛失や盗難などがあっても情報漏洩を確実に防止することができる記憶媒体管理システム等を提供することである。   The present invention has been made in view of the above-described problems, and its purpose is to reliably prevent information leakage even if a storage medium is lost or stolen without impairing convenience. It is to provide a storage medium management system that can be used.

前述した目的を達成するために第1の発明は、携帯可能な記憶媒体と、耐タンパ性を有する認証デバイスと、前記記憶媒体及び前記認証デバイスとデータ送受信可能な端末と、前記端末とネットワークを介して接続され、前記記憶媒体を管理するサーバと、から構成される記憶媒体管理システムであって、前記端末は、前記記憶媒体の暗号化記憶領域に対してファイルの読み書き命令を受け付けると、前記サーバにアクセスする通信手段と、前記認証デバイスによって生成される暗号鍵に基づいて、前記暗号化記憶領域に記憶されているファイルの復号又は暗号化を行う暗号化手段と、を具備し、前記認証デバイスは、暗号鍵生成情報、並びに、ユーザ識別番号及びPINを含む認証用ユーザ識別情報を記憶する第1記憶手段と、前記端末に入力される試行PINと、前記PINとを比較し、ユーザ認証を行うユーザ認証手段と、前記ユーザ認証が所定の試行回数以内に成功の場合に限り、前記暗号鍵生成情報及び前記サーバによって生成される暗号鍵素材に基づいて、前記暗号鍵を生成する暗号鍵生成手段と、を具備し、前記サーバは、前記ユーザ識別番号と対応付けて、前記記憶媒体の使用可否を記憶する第2記憶手段と、前記端末からアクセスされると、前記第2記憶手段の記憶内容を参照して、前記認証デバイスを認証し、前記記憶媒体の使用可否を判定する認証手段と、前記認証手段による前記認証デバイスの認証が成功かつ前記記憶媒体が使用可の場合に限り、前記暗号鍵素材を生成し、生成された前記暗号鍵素材を前記第2記憶手段に記憶するとともに前記端末に送信する暗号鍵素材提供手段と、を具備する記憶媒体管理システムである。
第1の発明によって、利便性を損なわずに、記憶媒体の紛失や盗難などがあっても情報漏洩を確実に防止することができる。
In order to achieve the above-described object, a first invention includes a portable storage medium, an authentication device having tamper resistance, a terminal capable of transmitting and receiving data to and from the storage medium, the authentication device, and the terminal and a network. And a server that manages the storage medium, and the terminal receives a file read / write command to the encrypted storage area of the storage medium, A communication means for accessing a server; and an encryption means for decrypting or encrypting a file stored in the encrypted storage area based on an encryption key generated by the authentication device. The device includes: first storage means for storing encryption key generation information and authentication user identification information including a user identification number and a PIN; and A user authentication means for performing user authentication by comparing the entered trial PIN with the PIN, and generated by the encryption key generation information and the server only when the user authentication is successful within a predetermined number of trials. Encryption key generating means for generating the encryption key based on the encryption key material, and the server stores the use availability of the storage medium in association with the user identification number And, when accessed from the terminal, referring to the storage content of the second storage means, authenticates the authentication device and determines whether or not the storage medium can be used, and the authentication device by the authentication means The encryption key material is generated only when the authentication is successful and the storage medium is usable, and the generated encryption key material is stored in the second storage means and sent to the terminal. An encryption key material providing means for a storage medium management system comprising.
According to the first invention, it is possible to reliably prevent information leakage even if the storage medium is lost or stolen without impairing convenience.

第1の発明における前記サーバが具備する前記暗号鍵素材提供手段は、前回の前記暗号鍵素材生成時から所定の時間が経過すると、前記第2記憶手段に記憶されている前記暗号鍵素材を旧暗号鍵素材として取得し、新たに前記暗号鍵素材を生成して新暗号鍵素材とし、前記新暗号鍵素材を前記第2記憶手段に記憶するとともに、前記旧暗号鍵素材及び前記新暗号鍵素材を前記端末に送信し、前記認証デバイスが具備する前記暗号鍵生成手段は、前記暗号鍵生成情報及び前記旧暗号鍵素材に基づいて、旧暗号鍵を生成し、並びに、前記暗号鍵生成情報及び前記新暗号鍵素材に基づいて、新暗号鍵を生成し、前記端末が具備する前記暗号化手段は、前記旧暗号鍵に基づいて前記暗号化記憶領域に記憶されているファイルを復号し、更に、前記新暗号鍵に基づいて復号されたファイルを暗号化することが望ましい。
これによって、情報漏洩をより確実に防止することができる。
The encryption key material providing means included in the server according to the first aspect of the invention stores the encryption key material stored in the second storage means when the predetermined time has elapsed since the previous generation of the encryption key material. Acquired as an encryption key material, newly generates the encryption key material as a new encryption key material, stores the new encryption key material in the second storage means, and stores the old encryption key material and the new encryption key material. The encryption key generation means included in the authentication device generates an old encryption key based on the encryption key generation information and the old encryption key material, and the encryption key generation information and A new encryption key is generated based on the new encryption key material, and the encryption means included in the terminal decrypts the file stored in the encryption storage area based on the old encryption key, and , The new dark It is desirable to encrypt the decrypted file based on the key.
As a result, information leakage can be prevented more reliably.

また、前記記憶媒体の非暗号化記憶領域には、前記端末を前記通信手段として機能させる為の通信アプリケーションと、前記端末を前記暗号化手段として機能させる為の暗号化アプリケーションが記憶され、前記通信アプリケーション及び前記暗号化アプリケーションは、前記記憶媒体が前記端末に装着されると、前記端末の揮発性メモリに展開されて起動されるようにしても良い。
第1の発明では、暗号化アプリケーションにアタックされても暗号鍵が解読されないことから、暗号化アプリケーションを記憶媒体に記憶しても安全である。
The non-encrypted storage area of the storage medium stores a communication application for causing the terminal to function as the communication means and an encryption application for causing the terminal to function as the encryption means. The application and the encryption application may be loaded in the volatile memory of the terminal and started when the storage medium is loaded in the terminal.
In the first invention, since the encryption key is not decrypted even if it is attacked by the encryption application, it is safe to store the encryption application in the storage medium.

第2の発明は、携帯可能な記憶媒体と、耐タンパ性を有し、暗号鍵生成情報、並びに、ユーザ識別番号及びPINを含む認証用ユーザ識別情報を記憶する第1記憶手段を具備する認証デバイスと、前記記憶媒体及び前記認証デバイスとデータ送受信可能な端末と、前記端末とネットワークを介して接続され、前記ユーザ識別番号と対応付けて前記記憶媒体の使用可否を記憶する第2記憶手段を具備し、前記記憶媒体を管理するサーバと、から構成される記憶媒体管理システムにおける記憶媒体管理方法であって、前記端末が、前記記憶媒体の暗号化記憶領域に対してファイルの読み書き命令を受け付けると、前記サーバにアクセスするステップと、前記サーバが、前記端末からアクセスされると、前記第2記憶手段の記憶内容を参照して、前記認証デバイスを認証し、前記記憶媒体の使用可否を判定するステップと、前記サーバが、前記認証デバイスの認証が成功かつ前記記憶媒体が使用可の場合に限り、前記暗号鍵素材を生成し、生成された前記暗号鍵素材を前記第2記憶手段に記憶するとともに前記端末に送信するステップと、前記認証デバイスが、前記端末に入力される試行PINと、前記PINとを比較し、ユーザ認証を行うステップと、前記認証デバイスが、前記ユーザ認証が所定の試行回数以内に成功の場合に限り、前記暗号鍵生成情報及び前記サーバによって生成される暗号鍵素材に基づいて、暗号鍵を生成するステップと、前記端末が、前記暗号鍵に基づいて、前記暗号化記憶領域に記憶されているファイルの復号又は暗号化を行うステップと、を含む記憶媒体管理方法である。
第2の発明によって、利便性を損なわずに、記憶媒体の紛失や盗難などがあっても情報漏洩を確実に防止することができる。
The second invention is an authentication comprising a portable storage medium and tamper-resistant first storage means for storing encryption key generation information and authentication user identification information including a user identification number and a PIN. A device, a terminal capable of transmitting / receiving data to / from the storage medium and the authentication device, and a second storage means connected to the terminal via a network and storing the use / nonuse of the storage medium in association with the user identification number. A storage medium management method in a storage medium management system comprising: a server that manages the storage medium, wherein the terminal accepts a file read / write command to an encrypted storage area of the storage medium Accessing the server, and when the server is accessed from the terminal, the stored content of the second storage means is referred to Authenticating an authentication device and determining whether or not the storage medium can be used; and the server generates and generates the encryption key material only when the authentication device is successfully authenticated and the storage medium is usable Storing the encrypted encryption key material in the second storage means and transmitting it to the terminal, and the authentication device compares the trial PIN input to the terminal with the PIN to perform user authentication And the authentication device generates an encryption key based on the encryption key generation information and the encryption key material generated by the server only when the user authentication is successful within a predetermined number of attempts, and And the terminal decrypts or encrypts the file stored in the encrypted storage area based on the encryption key. It is a method.
According to the second invention, it is possible to reliably prevent information leakage even if the storage medium is lost or stolen without impairing convenience.

第3の発明は、携帯可能な記憶媒体を管理するサーバとネットワークを介して接続され、前記記憶媒体及び耐タンパ性を有する認証デバイスとデータ送受信可能な端末を、前記記憶媒体の暗号化記憶領域に対してファイルの読み書き命令を受け付けると、前記サーバにアクセスする通信手段と、前記認証デバイスによって生成される暗号鍵に基づいて、前記暗号化記憶領域に記憶されているファイルの復号又は暗号化を行う暗号化手段と、して機能させ、前記認証デバイスを、暗号鍵生成情報、並びに、ユーザ識別番号及びPINを含む認証用ユーザ識別情報を記憶する第1記憶手段と、前記端末に入力される試行PINと、前記PINとを比較し、ユーザ認証を行うユーザ認証手段と、前記ユーザ認証が所定の試行回数以内に成功の場合に限り、前記暗号鍵生成情報及び前記サーバによって生成される暗号鍵素材に基づいて、前記暗号鍵を生成する暗号鍵生成手段と、して機能させ、前記サーバを、前記ユーザ識別番号と対応付けて、前記記憶媒体の使用可否を記憶する第2記憶手段と、前記端末からアクセスされると、前記第2記憶手段の記憶内容を参照して、前記認証デバイスを認証し、前記記憶媒体の使用可否を判定する認証手段と、前記認証手段による前記認証デバイスの認証が成功かつ前記記憶媒体が使用可の場合に限り、前記暗号鍵素材を生成し、生成された前記暗号鍵素材を前記第2記憶手段に記憶するとともに前記端末に送信する暗号鍵素材提供手段と、して機能させる為のプログラムである。
第3の発明によって、ハードウエア自体は従来品のまま、第1の発明の記憶媒体管理システムを構築することができる。
According to a third aspect of the present invention, there is provided an encryption storage area of the storage medium connected to a server that manages a portable storage medium via a network and capable of transmitting / receiving data to / from the storage medium and a tamper resistant authentication device When a file read / write command is received, the file stored in the encrypted storage area is decrypted or encrypted based on the communication means for accessing the server and the encryption key generated by the authentication device. A first storage means for storing authentication key generation information and authentication user identification information including a user identification number and a PIN; A user authentication unit that compares the trial PIN with the PIN and performs user authentication, and when the user authentication is successful within a predetermined number of trials And functioning as encryption key generation means for generating the encryption key based on the encryption key generation information and the encryption key material generated by the server, and associating the server with the user identification number. , Second storage means for storing the availability of the storage medium, and when accessed from the terminal, the authentication device is authenticated by referring to the storage content of the second storage means, and the availability of the storage medium Only when the authentication device is successfully authenticated by the authentication means and the storage medium is usable, the encryption key material is generated, and the generated encryption key material is stored in the second storage. A program for functioning as encryption key material providing means that is stored in the means and transmitted to the terminal.
According to the third invention, the storage medium management system according to the first invention can be constructed while the hardware itself is the conventional product.

本発明により、利便性を損なわずに、記憶媒体の紛失や盗難などがあっても情報漏洩を確実に防止することができる。   According to the present invention, it is possible to reliably prevent information leakage even if a storage medium is lost or stolen without impairing convenience.

記憶媒体管理システム1の全体構成の一例を示す図The figure which shows an example of the whole structure of the storage medium management system 1 USBメモリ2の構成の一例を示す図The figure which shows an example of a structure of the USB memory 2 ICカード3の構成の一例を示す図The figure which shows an example of a structure of IC card 3 PC5、サーバ6を実現するコンピュータのハードウエア構成図Hardware configuration diagram of a computer for realizing the PC 5 and the server 6 サーバ6の記憶部54の記憶内容の一例を示す図The figure which shows an example of the memory content of the memory | storage part 54 of the server 6 認証情報データベース63の一例を示す図The figure which shows an example of the authentication information database 63 暗号化処理の流れを示すフローチャートFlow chart showing the flow of encryption processing 復号処理の流れを示すフローチャートFlow chart showing the flow of decryption processing 定期変更処理の流れを示すフローチャートFlow chart showing the flow of periodic change processing

本発明の実施形態では、「携帯可能な記憶媒体」の一例として、USB(Universal
Serial Bus)メモリを例に説明する。携帯可能な記憶媒体としては、USBメモリの他に、USB接続の外付HD(Hard Disk)を始めとする磁気ディスク、CD(Compact Disk)やDVD(Digital Versatile Disk)を始めとする光ディスク、SD(Secure
Digital)メモリカードを始めとするメモリカードなどが考えられるが、これらに限定されるものではない。
また、本発明の実施形態では、「耐タンパ性を有する認証デバイス」の一例として、IC(Integrated Circuit)カードを例に説明する。耐タンパ性を有する認証デバイスとしては、ICカードの他に、SIM(Subscriber Identity Module)カード、UIM(Universal
Subscriber Identity Module)カードなどが考えられるが、これらに限定されるものではない。
また、本発明の実施形態では、「記憶媒体及び認証デバイスとデータ送受信可能な端末」の一例として、デスクトップ型又はノート型のPC(Personal Computer)を例に説明する。記憶媒体及び認証デバイスとデータ送受信可能な端末としては、デスクトップ型又はノート型のPCの他に、携帯電話、スマートフォン、タブレット端末、電子書籍端末などが考えられるが、これらに限定されるものではない。
In the embodiment of the present invention, as an example of “portable storage medium”, USB (Universal
(Serial Bus) memory will be described as an example. In addition to USB memory, portable storage media include magnetic disks such as external HD (Hard Disk) with USB connection, optical disks such as CD (Compact Disk) and DVD (Digital Versatile Disk), SD (Secure
Digital) memory cards and other memory cards are conceivable, but not limited to these.
In the embodiment of the present invention, an IC (Integrated Circuit) card will be described as an example of an “tamper resistant authentication device”. As tamper-resistant authentication devices, in addition to IC cards, SIM (Subscriber Identity Module) cards, UIMs (Universal
Subscriber Identity Module) cards are conceivable, but not limited to these.
In the embodiment of the present invention, a desktop or notebook PC (Personal Computer) will be described as an example of “a terminal capable of transmitting and receiving data to and from a storage medium and an authentication device”. As a terminal capable of transmitting and receiving data to and from the storage medium and the authentication device, a mobile phone, a smartphone, a tablet terminal, an electronic book terminal, etc. can be considered in addition to a desktop or notebook PC, but is not limited thereto. .

以下図面に基づいて、本発明の実施形態を詳細に説明する。最初に、図1〜図6を参照しながら、記憶媒体管理システム1の構成について説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. First, the configuration of the storage medium management system 1 will be described with reference to FIGS.

図1は、記憶媒体管理システム1の全体構成の一例を示す図である。図1に示すように、記憶媒体管理システム1は、USBメモリ2、ICカード3、ICカードR/W(リーダ/ライタ)4、PC5、サーバ6等から構成される。PC5とサーバ6は、ネットワーク7を介して接続される。   FIG. 1 is a diagram illustrating an example of the overall configuration of the storage medium management system 1. As shown in FIG. 1, the storage medium management system 1 includes a USB memory 2, an IC card 3, an IC card R / W (reader / writer) 4, a PC 5, a server 6, and the like. The PC 5 and the server 6 are connected via the network 7.

図2は、USBメモリ2の構成の一例を示す図である。
USBメモリ2は、携帯可能な記憶媒体の一例である。USBメモリ2は、ドライバチップ21、フラッシュメモリ22等のハードウエアを有する。ドライバチップ21は、フラッシュメモリ22を外部記憶装置としてPC5に認識させる機能などを有する。フラッシュメモリ22は、不揮発性の半導体メモリである。
FIG. 2 is a diagram illustrating an example of the configuration of the USB memory 2.
The USB memory 2 is an example of a portable storage medium. The USB memory 2 has hardware such as a driver chip 21 and a flash memory 22. The driver chip 21 has a function of causing the PC 5 to recognize the flash memory 22 as an external storage device. The flash memory 22 is a nonvolatile semiconductor memory.

フラッシュメモリ22の記憶領域は、非暗号化記憶領域23及び暗号化記憶領域24から構成される。非暗号化記憶領域23は、暗号化されないファイルが記憶される領域である。暗号化記憶領域24は、暗号化されるファイルが記憶される領域である。   The storage area of the flash memory 22 includes a non-encrypted storage area 23 and an encrypted storage area 24. The non-encrypted storage area 23 is an area where files that are not encrypted are stored. The encryption storage area 24 is an area for storing files to be encrypted.

非暗号化記憶領域23には、通信アプリケーション25(以下、「通信アプリ25」と表記する。)、暗号化アプリケーション26(以下、「暗号化アプリ26」と表記する。)、USB識別番号27等が記憶されている。   The non-encrypted storage area 23 includes a communication application 25 (hereinafter referred to as “communication application 25”), an encryption application 26 (hereinafter referred to as “encryption application 26”), a USB identification number 27, and the like. Is remembered.

通信アプリ25は、PC5を、所定の通信手段として機能させる為のプログラムである。所定の通信手段とは、PC5がUSBメモリ2の暗号化記憶領域24に対してファイルの読み書き命令を受け付けると、PC5がサーバ6にアクセスするという手段である。通信アプリ25には、サーバ6の接続先情報も含まれている。   The communication application 25 is a program for causing the PC 5 to function as a predetermined communication unit. The predetermined communication means is means that the PC 5 accesses the server 6 when the PC 5 receives a file read / write command to the encrypted storage area 24 of the USB memory 2. The communication application 25 also includes connection destination information of the server 6.

暗号化アプリ26は、PC5を、所定の暗号化手段として機能させる為のプログラムである。所定の暗号化手段とは、ICカード3によって生成される暗号鍵に基づいて、暗号化記憶領域24に記憶されているファイルの復号又は暗号化を行うという手段である。暗号化アプリ26には、ICカード3とのデータ送受信を実現する為の処理も含まれている。   The encryption application 26 is a program for causing the PC 5 to function as a predetermined encryption unit. The predetermined encryption means is means for decrypting or encrypting the file stored in the encryption storage area 24 based on the encryption key generated by the IC card 3. The encryption application 26 includes processing for realizing data transmission / reception with the IC card 3.

USB識別番号27は、USBを一意に識別する番号である。尚、USB識別番号27は、必須の構成要素ではない。従って、USBメモリ2に代えて、他の記憶媒体に本発明を適用する場合も、記憶媒体に識別番号が付されている必要はない。   The USB identification number 27 is a number that uniquely identifies the USB. The USB identification number 27 is not an essential component. Therefore, when the present invention is applied to another storage medium instead of the USB memory 2, the storage medium does not have to be assigned an identification number.

暗号化記憶領域24には、暗号化ファイル28が記憶されている。暗号化ファイル28は、暗号化アプリ26に従って暗号化されるファイルである。ユーザは、業務に関わる重要なデータ(営業秘密や個人情報など)については、USBメモリ2の暗号化記憶領域24に記憶させる。   An encrypted file 28 is stored in the encrypted storage area 24. The encrypted file 28 is a file that is encrypted according to the encryption application 26. The user stores important data (trade secret, personal information, etc.) related to the business in the encryption storage area 24 of the USB memory 2.

通信アプリ25及び暗号化アプリ26は、USBメモリ2がPC5に装着されると、PC5の揮発性メモリに展開されて自動的に起動される。通信アプリ25及び暗号化アプリ26は、非暗号化記憶領域23に記憶されているので、PC5は特別な処理を行うことなく実行できる。   When the USB memory 2 is attached to the PC 5, the communication application 25 and the encryption application 26 are expanded in the volatile memory of the PC 5 and automatically activated. Since the communication application 25 and the encrypted application 26 are stored in the non-encrypted storage area 23, the PC 5 can be executed without performing special processing.

尚、非暗号化記憶領域23は、PC5等から見えないようにすることが望ましい。つまり、PC5の画面に、非暗号化記憶領域23に記憶されているファイルを表示させないようにすることが望ましい。これは、業務に関わる重要なデータを誤って非暗号化記憶領域23に記憶させてしまうという誤操作を防止する為である。また、悪意があるユーザに対して、通信アプリ25や暗号化アプリ26の存在を知られないようにする為である。   The non-encrypted storage area 23 is preferably hidden from the PC 5 or the like. In other words, it is desirable not to display the file stored in the non-encrypted storage area 23 on the screen of the PC 5. This is to prevent an erroneous operation in which important data related to business is erroneously stored in the non-encrypted storage area 23. Another reason is to prevent a malicious user from knowing the existence of the communication application 25 and the encryption application 26.

図3は、ICカード3の構成の一例を示す図である。
ICカード3は、バス36により相互接続されるCPU(Central
Processing Unit)31、RAM(Random Access Memory)32、EEPROM(Electrically Erasable Programmable Read Only Memory)33、ROM(Read Only Memory)34、通信I/F(インタフェース)35等のハードウエアを有する。
FIG. 3 is a diagram illustrating an example of the configuration of the IC card 3.
The IC card 3 is a CPU (Central
It includes hardware such as a processing unit (RAM) 31, a random access memory (RAM) 32, an electrically erasable programmable read only memory (EEPROM) 33, a read only memory (ROM) 34, and a communication I / F (interface) 35.

CPU31は、ROM33に記憶されるプログラムをRAM32上のワークメモリ領域に呼び出して実行し、ICカード3が行う処理を実現する。   The CPU 31 calls a program stored in the ROM 33 to the work memory area on the RAM 32 and executes it, thereby realizing processing performed by the IC card 3.

RAM32は、揮発性メモリである。RAM32は、ROM33からロードしたプログラム、データ等を一時的に記憶するとともに、CPU31が各種処理を行う為に使用するワークエリアを備える。   The RAM 32 is a volatile memory. The RAM 32 temporarily stores programs, data, and the like loaded from the ROM 33, and includes a work area used by the CPU 31 to perform various processes.

EEPROM33は、不揮発性メモリである。EEPROM33には、暗号鍵(暗号化アプリ26が利用する。)を生成する為の暗号鍵生成情報や、ユーザを認証する為の認証用ユーザ識別情報が記憶される。具体的には、EEPROM33には、暗号マスタ鍵41、ユーザ識別番号42、認証鍵43、PIN(Personal Identification Number)44等が記憶される。   The EEPROM 33 is a nonvolatile memory. The EEPROM 33 stores encryption key generation information for generating an encryption key (used by the encryption application 26) and authentication user identification information for authenticating a user. Specifically, the EEPROM 33 stores an encryption master key 41, a user identification number 42, an authentication key 43, a PIN (Personal Identification Number) 44, and the like.

暗号マスタ鍵41は、暗号鍵生成情報の1つである。暗号マスタ鍵41は、ICカード3ごとに異なるデータである。
ユーザ識別番号42は、認証用ユーザ識別情報の1つである。ユーザ識別番号42は、ユーザを一意に識別する番号であり、例えば社員番号である。
認証鍵43は、認証用ユーザ識別情報の1つである。認証鍵43は、ユーザごとに異なるデータである。
PIN44は、認証用ユーザ識別情報の1つである。PIN44は、ICカード3がユーザを認証する為のパスワードであり、ユーザごとに異なるデータである。
The encryption master key 41 is one piece of encryption key generation information. The encryption master key 41 is different data for each IC card 3.
The user identification number 42 is one piece of authentication user identification information. The user identification number 42 is a number that uniquely identifies the user, for example, an employee number.
The authentication key 43 is one piece of user identification information for authentication. The authentication key 43 is different data for each user.
The PIN 44 is one of user identification information for authentication. The PIN 44 is a password for the IC card 3 to authenticate the user, and is different data for each user.

ROM33は、不揮発性メモリである。ROM33は、ICカード3において実行されるプログラムやデータ等を恒久的に記憶している。ROM33は、PC5からICカードR/W4を介して送信されるPIN認証コマンド45、暗号鍵生成コマンド46等の処理内容をプログラムとして記憶している。   The ROM 33 is a nonvolatile memory. The ROM 33 permanently stores programs executed by the IC card 3 and data. The ROM 33 stores processing contents such as a PIN authentication command 45 and an encryption key generation command 46 transmitted from the PC 5 via the IC card R / W 4 as programs.

PIN認証コマンド45の処理内容は、PC5に入力される試行PINと、認証用ユーザ識別情報であるPIN44とを比較し、ユーザ認証を行うというものである。
暗号鍵生成コマンド46の処理内容は、ユーザ認証が所定の試行回数(例えば、3回)以内に成功した場合に限り、暗号鍵生成情報である暗号マスタ鍵41、及びサーバ6によって生成される暗号鍵素材に基づいて、暗号鍵を生成するというものである。
The processing content of the PIN authentication command 45 is to perform user authentication by comparing the trial PIN input to the PC 5 with the PIN 44 which is authentication user identification information.
The processing content of the encryption key generation command 46 includes the encryption master key 41 that is encryption key generation information and the encryption generated by the server 6 only when the user authentication is successful within a predetermined number of trials (for example, 3 times). The encryption key is generated based on the key material.

通信I/F35は、ICカード3とICカードR/W4の間の通信を行うためのインタフェースである。ICカードR/W4は、接触型又は非接触型のリーダライタであり、USBメモリ2と一体でも良いし、別体でも良い。   The communication I / F 35 is an interface for performing communication between the IC card 3 and the IC card R / W4. The IC card R / W4 is a contact type or non-contact type reader / writer, and may be integrated with the USB memory 2 or may be a separate body.

ICカード3は、CPU31やRAM32などのメモリが1チップ化され、配線が外部に露出しないように形成される。従って、制御信号の加工やバス信号の読取は困難である。
また、外部端子(接触型の場合)や内蔵アンテナ(非接触型の場合)からのアクセスには、CPU31によるアクセス制御(前述のPIN認証による制御)をかける。従って、PIN認証が成功しない限り、不正な読み書きはできない。
更に、PIN認証が所定の試行回数を連続して失敗した場合、ICカード3は、PIN44のロックをかける。PIN44のロック解除は、管理者のみが行うように運用する。従って、「総当たり攻撃」と呼ばれるパスワード解読手法によって、PIN44が解読されることはない。
The IC card 3 is formed so that memories such as the CPU 31 and the RAM 32 are integrated into one chip and the wiring is not exposed to the outside. Therefore, it is difficult to process control signals and read bus signals.
Further, access control by the CPU 31 (control by the above-described PIN authentication) is applied to access from an external terminal (in the case of contact type) or a built-in antenna (in the case of non-contact type). Accordingly, unauthorized reading and writing cannot be performed unless PIN authentication is successful.
Further, when the PIN authentication fails continuously for a predetermined number of times, the IC card 3 locks the PIN 44. The operation of unlocking the PIN 44 is performed only by the administrator. Therefore, the PIN 44 is not decrypted by a password decryption technique called “brute force attack”.

図4は、PC5、サーバ6を実現するコンピュータのハードウエア構成図である。尚、図4のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。   FIG. 4 is a hardware configuration diagram of a computer that implements the PC 5 and the server 6. Note that the hardware configuration in FIG. 4 is merely an example, and various configurations can be adopted depending on the application and purpose.

図4に示すように、コンピュータは、CPU51、RAM52、ROM53、記憶部54、メディア入出力部55、入力部56、表示部57、通信部58がバス59を介して接続される。   As shown in FIG. 4, in the computer, a CPU 51, a RAM 52, a ROM 53, a storage unit 54, a media input / output unit 55, an input unit 56, a display unit 57, and a communication unit 58 are connected via a bus 59.

CPU51は、ROM53、記憶部54、記録媒体(USBメモリ2を含む。)等に記憶されるプログラムをRAM52上のワークメモリ領域に呼び出して実行し、バス59を介して接続された各装置を駆動制御し、コンピュータが行う処理を実現する。
RAM52は、揮発性メモリであり、ROM53、記憶部54、記録媒体等からロードしたプログラム、データ等を一時的に記憶するとともに、CPU51が各種処理を行う為に使用するワークエリアを備える。
ROM53は、不揮発性メモリであり、コンピュータのブートプログラムやBIOS等のプログラム、データ等を恒久的に記憶している。
The CPU 51 calls a program stored in the ROM 53, the storage unit 54, a recording medium (including the USB memory 2), etc., to the work memory area on the RAM 52 and executes it, and drives each device connected via the bus 59. Control and implement processing performed by computer.
The RAM 52 is a volatile memory, and temporarily stores programs, data, and the like loaded from the ROM 53, the storage unit 54, a recording medium, and the like, and includes a work area used by the CPU 51 for performing various processes.
The ROM 53 is a nonvolatile memory, and permanently stores a computer boot program, a program such as a BIOS, data, and the like.

記憶部54は、例えば、HD(ハードディスク)であり、CPU51が実行するプログラム、プログラム実行に必要なデータ、OS等が記憶される。プログラムに関しては、OSに相当する制御プログラムや、シンクライアントシステム1において実行されるアプリケーションプログラム、ファイル等が記憶されている。これらの各プログラムコードは、CPU51により必要に応じて読み出されてRAM52に移され、各種の手段として実行される。
メディア入出力部55は、記録媒体のデータの入出力を行い、例えば、CDドライブ(−ROM、−R、−RW等)、DVDドライブ(−ROM、−R、−RW等)、USBポート等を有する。USBポートには、USBメモリ2やICカードR/W4等が装着される。
The storage unit 54 is, for example, an HD (hard disk), and stores a program executed by the CPU 51, data necessary for program execution, an OS, and the like. As for the program, a control program corresponding to the OS, an application program executed in the thin client system 1, files, and the like are stored. Each of these program codes is read by the CPU 51 as necessary, transferred to the RAM 52, and executed as various means.
The media input / output unit 55 performs input / output of data on a recording medium, for example, a CD drive (-ROM, -R, -RW, etc.), a DVD drive (-ROM, -R, -RW, etc.), a USB port, etc. Have A USB memory 2, an IC card R / W4, and the like are attached to the USB port.

入力部56は、データの入力を行い、例えば、キーボード、マウス等のポインティングデバイス、テンキー等の入力装置を有する。
表示部57は、液晶パネル等のディスプレイ装置、ディスプレイ装置と連携してビデオ機能を実現するための論理回路等(ビデオアダプタ等)を有する。
通信部58は、通信制御装置、通信ポート等を有し、他のコンピュータ間の通信を媒介する通信インタフェースであり、通信制御を行う。
バス59は、各装置間の制御信号、データ信号等の授受を媒介する経路である。
The input unit 56 inputs data and includes, for example, a keyboard, a pointing device such as a mouse, and an input device such as a numeric keypad.
The display unit 57 includes a display device such as a liquid crystal panel and a logic circuit (a video adapter or the like) for realizing a video function in cooperation with the display device.
The communication unit 58 includes a communication control device, a communication port, and the like, and is a communication interface that mediates communication between other computers, and performs communication control.
The bus 59 is a path that mediates transmission / reception of control signals, data signals, and the like between the devices.

図5は、サーバ6の記憶部54の記憶内容の一例を示す図である。
サーバ6の記憶部54には、認証アプリケーション(以下、「認証アプリ」と表記する。)61、暗号鍵素材提供アプリケーション(以下、「暗号鍵素材提供アプリ」と表記する。)62、認証情報データベース63等が記憶される。尚、認証情報データベース63は、サーバ6の記憶部54ではなく、外部の記憶装置に記憶させるようにしても良い。
FIG. 5 is a diagram illustrating an example of the contents stored in the storage unit 54 of the server 6.
The storage unit 54 of the server 6 includes an authentication application (hereinafter referred to as “authentication application”) 61, an encryption key material providing application (hereinafter referred to as “encryption key material providing application”) 62, and an authentication information database. 63 etc. are stored. The authentication information database 63 may be stored not in the storage unit 54 of the server 6 but in an external storage device.

認証アプリ61は、サーバ6を、所定の認証手段として機能させる為のプログラムである。所定の認証手段とは、PC5からアクセスされると、認証情報データベース63の記憶内容を参照して、ICカード3を認証し、USBメモリ2の使用可否を判定するという手段である。
暗号鍵素材提供アプリ62は、サーバ6を、所定の暗号鍵素材提供手段として機能させる為のプログラムである。所定の暗号鍵素材提供手段とは、所定の認証手段によるICカード3の認証が成功かつUSBメモリ2が使用可の場合に限り、暗号鍵素材を生成し、生成された暗号鍵素材を認証情報データベース63に記憶するとともにPC5に送信するという手段である。ここで、暗号鍵素材とは、例えば、乱数である。暗号鍵素材は、PC5から初めてアクセスされたときに生成される。また、暗号鍵素材は、PC5からの2回目以降のアクセスの際、定期的に変更するようにしても良い。
The authentication application 61 is a program for causing the server 6 to function as a predetermined authentication unit. The predetermined authentication means refers to means for authenticating the IC card 3 and determining whether or not the USB memory 2 can be used by referring to the stored contents of the authentication information database 63 when accessed from the PC 5.
The encryption key material providing application 62 is a program for causing the server 6 to function as predetermined encryption key material providing means. The predetermined encryption key material providing means generates an encryption key material only when the authentication of the IC card 3 by the predetermined authentication means is successful and the USB memory 2 can be used, and the generated encryption key material is used as authentication information. This means stores the data in the database 63 and transmits it to the PC 5. Here, the encryption key material is, for example, a random number. The encryption key material is generated when accessed from the PC 5 for the first time. Also, the encryption key material may be changed periodically at the second and subsequent accesses from the PC 5.

図6は、認証情報データベース63の一例を示す図である。
認証情報データベース63は、ユーザ識別番号71、USB識別番号72、認証鍵73、使用可否74、暗号鍵素材75、暗号鍵素材生成日時76等のデータ項目を有する。
FIG. 6 is a diagram illustrating an example of the authentication information database 63.
The authentication information database 63 includes data items such as a user identification number 71, a USB identification number 72, an authentication key 73, a usability 74, an encryption key material 75, and an encryption key material generation date and time 76.

ユーザ識別番号71は、認証用ユーザ識別情報の1つである。ユーザ識別番号71は、ユーザを一意に識別する番号であり、ユーザ識別番号42と同様である。
USB識別番号72は、USBメモリ2を一意に識別する番号であり、USB識別番号27と同様である。
認証鍵73は、認証用ユーザ識別情報の1つである。認証鍵73は、ユーザごとに異なるデータであり、認証鍵43と同様である。
The user identification number 71 is one piece of authentication user identification information. The user identification number 71 is a number that uniquely identifies the user, and is the same as the user identification number 42.
The USB identification number 72 is a number that uniquely identifies the USB memory 2 and is the same as the USB identification number 27.
The authentication key 73 is one piece of authentication user identification information. The authentication key 73 is different data for each user and is the same as the authentication key 43.

使用可否74は、USBメモリ2を使用して良いか否かを示すフラグであり、「OK」(=使用可)又は「NG」(=使用不可)である。使用可否74の初期値は、「OK」である。管理者は、USBメモリ2の紛失や盗難の連絡があると、使用可否74を「NG」に設定する。
暗号鍵素材75は、暗号鍵素材提供アプリ62によって生成されるデータであり、例えば、乱数である。
暗号鍵素材生成日時76は、暗号鍵素材75が暗号鍵素材提供アプリ62によって生成された日時を示すデータである。
The usability 74 is a flag indicating whether or not the USB memory 2 can be used, and is “OK” (= usable) or “NG” (= unusable). The initial value of the availability 74 is “OK”. When there is a notification of loss or theft of the USB memory 2, the administrator sets the usability 74 to “NG”.
The encryption key material 75 is data generated by the encryption key material providing application 62, and is, for example, a random number.
The encryption key material generation date and time 76 is data indicating the date and time when the encryption key material 75 was generated by the encryption key material providing application 62.

図6では、ユーザ識別番号71が「000000」、及び/又は、USB識別番号72が「aaabbbccc」によって特定されるUSBメモリ2に対して、認証鍵73が「xyzxyz」、使用可否74が「OK」、暗号鍵素材75が「xxxxxxxxxx」、暗号鍵素材生成日時76が「YYMMDDHHMMSS」であるデータを示している。   In FIG. 6, the authentication key 73 is “xyzxyz” and the usability 74 is “OK” for the USB memory 2 specified by the user identification number 71 “000000” and / or the USB identification number 72 “aaabbbccc”. ”, Data in which the encryption key material 75 is“ xxxxxxxxxx ”and the encryption key material generation date 76 is“ YYMMDDHHMMSS ”.

次に、図7〜9を参照しながら、記憶媒体管理システム1における処理について説明する。記憶媒体管理システム1では、(1)USBメモリ2にファイルを暗号化して記憶する為の暗号化処理、(2)USBメモリ2のファイルを復号する為の復号処理、並びに、(3)暗号化処理及び復号処理において利用される暗号鍵を定期的に変更する為の定期変更処理が実行される。   Next, processing in the storage medium management system 1 will be described with reference to FIGS. In the storage medium management system 1, (1) encryption processing for encrypting and storing a file in the USB memory 2, (2) decryption processing for decrypting the file in the USB memory 2, and (3) encryption A periodic change process for periodically changing the encryption key used in the process and the decryption process is executed.

図7は、暗号化処理の流れを示すフローチャートである。
PC5のCPU51は、USBメモリ2が装着されたことを認識すると(S11)、USBメモリ2の非暗号化記憶領域23に記憶されている通信アプリ25及び暗号化アプリ26を読み出してRAM52に展開し、起動させる。以降の処理では、PC5のCPU51は、通信アプリ25及び暗号化アプリ26に従って処理を実行する。
FIG. 7 is a flowchart showing the flow of the encryption process.
When the CPU 51 of the PC 5 recognizes that the USB memory 2 is attached (S11), it reads out the communication application 25 and the encrypted application 26 stored in the non-encrypted storage area 23 of the USB memory 2 and develops them in the RAM 52. Start up. In the subsequent processing, the CPU 51 of the PC 5 executes processing according to the communication application 25 and the encryption application 26.

ユーザが入力部56を介してPC5の記憶部54等に記憶されているファイルをUSBメモリ2に移動又は複製するように指示し、PC5のCPU51がこの指示を受け付けると(S12)、PC5のCPU51は、ネットワーク7を介してサーバ6にアクセスする(S13)。
これに対して、サーバ6のCPU51は、チャレンジレスポンスによるICカード3の認証(USBメモリ2の利用者の認証)を行う。具体的には、サーバ6のCPU51は、乱数(チャレンジ)を生成し、PC5に送信する(S14)。
When the user instructs to move or copy the file stored in the storage unit 54 or the like of the PC 5 to the USB memory 2 via the input unit 56 and the CPU 51 of the PC 5 accepts this instruction (S12), the CPU 51 of the PC 5 Accesses the server 6 via the network 7 (S13).
On the other hand, the CPU 51 of the server 6 authenticates the IC card 3 (authentication of the user of the USB memory 2) by a challenge response. Specifically, the CPU 51 of the server 6 generates a random number (challenge) and transmits it to the PC 5 (S14).

次に、PC5のCPU51は、ユーザに試行PINを入力するように促す。ユーザが入力部56を介して試行PINを入力し、PC5のCPU51がこの試行PINを受け付けると、PC5のCPU51は、試行PINをICカード3に送信する(S15)。   Next, the CPU 51 of the PC 5 prompts the user to input a trial PIN. When the user inputs a trial PIN via the input unit 56 and the CPU 51 of the PC 5 accepts the trial PIN, the CPU 51 of the PC 5 transmits the trial PIN to the IC card 3 (S15).

ICカード3のCPU31は、PC5から受信した試行PINと、EEPROM34に記憶されているPIN44を比較し、PIN44の認証を行う(S16)。そして、ICカード3のCPU31は、PIN認証の結果(「OK」又は「NG」)をPC5に送信する。
これに対して、PC5のCPU51は、S16におけるPIN44の認証が所定の試行回数以内に成功した場合に限り、つまり、所定の試行回数以内に「OK」のPIN認証の結果を受信した場合に限り、次の処理に進む。
The CPU 31 of the IC card 3 compares the trial PIN received from the PC 5 with the PIN 44 stored in the EEPROM 34, and authenticates the PIN 44 (S16). Then, the CPU 31 of the IC card 3 transmits the result of PIN authentication (“OK” or “NG”) to the PC 5.
On the other hand, the CPU 51 of the PC 5 only when the authentication of the PIN 44 in S16 is successful within the predetermined number of trials, that is, only when the result of the PIN authentication of “OK” is received within the predetermined number of trials. The process proceeds to the next process.

次に、PC5のCPU51は、サーバ6から受信した乱数(チャレンジ)をICカード3に送信する(S17)。
ICカード3のCPU31は、EEPROM34に記憶されている認証鍵43及びPC5から受信した乱数(チャレンジ)を用いて認証データ(レスポンス)を生成し、EEPROM34に記憶されているユーザ識別番号42及び生成した認証データ(レスポンス)をPC5に送信する(S18)。
PC5のCPU51は、ICカード3から受信したユーザ識別番号42及び認証データ(レスポンス)をサーバ6に送信する(S19)。尚、PC5のCPU51は、合わせて、USBメモリ2の非暗号化記憶領域23に記憶されているUSB識別番号27をサーバ6に送信しても良い。
Next, the CPU 51 of the PC 5 transmits the random number (challenge) received from the server 6 to the IC card 3 (S17).
The CPU 31 of the IC card 3 generates authentication data (response) using the authentication key 43 stored in the EEPROM 34 and the random number (challenge) received from the PC 5, and generates the user identification number 42 stored in the EEPROM 34. Authentication data (response) is transmitted to the PC 5 (S18).
The CPU 51 of the PC 5 transmits the user identification number 42 and authentication data (response) received from the IC card 3 to the server 6 (S19). In addition, the CPU 51 of the PC 5 may also transmit the USB identification number 27 stored in the non-encrypted storage area 23 of the USB memory 2 to the server 6.

次に、サーバ6のCPU51は、PC5から受信したユーザ識別番号42を検索キーとして認証データベース63を検索し、認証データベース63のユーザ識別番号71及び認証鍵73を取得する。また、サーバ6のCPU51は、認証データベース63から取得した認証鍵73及びS14にて生成した乱数(チャレンジ)を用いて比較用の認証データ(レスポンス)を生成する。そして、サーバ6のCPU51は、認証データベース63から取得したユーザ識別番号71及び生成した比較用の認証データ(レスポンス)と、PC5から受信したユーザ識別番号42及び認証データ(レスポンス)とを比較し、ICカード3の認証(USBメモリ2の利用者の認証)を行う(S20)。尚、PC5からUSB識別番号27を受信した場合、サーバ6のCPU51は、認証データベース63のユーザ識別番号71、USB識別番号72、及び比較用の認証データ(レスポンス)と、PC5から受信したユーザ識別番号42、USB識別番号27、及び認証データ(レスポンス)とを比較する。このように、チャンレンジレスポンスによる認証であれば、ICカード3が記憶する認証鍵43が通信路上に流れることはなく、安全にICカード3を認証することができる。
サーバ6のCPU51は、S20におけるICカード3の認証が成功した場合に限り、次の処理に進む。
Next, the CPU 51 of the server 6 searches the authentication database 63 using the user identification number 42 received from the PC 5 as a search key, and acquires the user identification number 71 and the authentication key 73 of the authentication database 63. Further, the CPU 51 of the server 6 generates authentication data (response) for comparison using the authentication key 73 acquired from the authentication database 63 and the random number (challenge) generated in S14. Then, the CPU 51 of the server 6 compares the user identification number 71 acquired from the authentication database 63 and the generated comparison authentication data (response) with the user identification number 42 and authentication data (response) received from the PC 5, Authentication of the IC card 3 (authentication of the user of the USB memory 2) is performed (S20). When the USB identification number 27 is received from the PC 5, the CPU 51 of the server 6 receives the user identification number 71, the USB identification number 72 and the comparison authentication data (response) in the authentication database 63 and the user identification received from the PC 5. The number 42, the USB identification number 27, and the authentication data (response) are compared. In this way, if authentication is performed using a challenge response, the authentication key 43 stored in the IC card 3 does not flow on the communication path, and the IC card 3 can be authenticated safely.
The CPU 51 of the server 6 proceeds to the next process only when the authentication of the IC card 3 in S20 is successful.

次に、サーバ6のCPU51は、PC5から受信したユーザ識別番号42を検索キーとして認証データベース63を検索し、認証データベース63の使用可否74が「OK」(使用可)であるか否か確認する(S21)。
サーバ6のCPU51は、S21において使用可否74が「OK」(使用可)の場合に限り、次の処理に進む。
Next, the CPU 51 of the server 6 searches the authentication database 63 using the user identification number 42 received from the PC 5 as a search key, and confirms whether or not the availability 74 of the authentication database 63 is “OK” (usable). (S21).
The CPU 51 of the server 6 proceeds to the next process only when the availability 74 is “OK” (usable) in S21.

次に、サーバ6のCPU51は、暗号鍵素材として乱数を生成する(S22)。また、サーバ6のCPU51は、生成した暗号鍵素材を認証データベース63の暗号鍵素材75として登録し、暗号鍵素材を生成した時の日時を暗号鍵素材生成日時76として登録する(S23)。また、サーバ6のCPU51は、生成した暗号鍵素材をPC5に送信する(S24)。   Next, the CPU 51 of the server 6 generates a random number as the encryption key material (S22). The CPU 51 of the server 6 registers the generated encryption key material as the encryption key material 75 of the authentication database 63, and registers the date and time when the encryption key material was generated as the encryption key material generation date and time 76 (S23). Further, the CPU 51 of the server 6 transmits the generated encryption key material to the PC 5 (S24).

次に、PC5のCPU51は、サーバ6から受信した暗号鍵素材をICカード3に送信する(S25)。ここで、PC5のCPU51は、ICカード3に暗号鍵素材を送信した後、暗号鍵素材を破棄する(RAM52のワークエリア領域に記憶された暗号鍵素材の値を初期化する)。   Next, the CPU 51 of the PC 5 transmits the encryption key material received from the server 6 to the IC card 3 (S25). Here, the CPU 51 of the PC 5 discards the encryption key material after transmitting the encryption key material to the IC card 3 (initializes the value of the encryption key material stored in the work area area of the RAM 52).

次に、ICカード3のCPU31は、EEPROM34に記憶されている暗号マスタ鍵41と、PC5から受信した暗号鍵素材とに基づいて、暗号鍵を生成する(S26)。また、ICカード3のCPU31は、生成した暗号鍵をPC5に送信する(S27)。ここで、ICカード3のCPU31は、PC5に暗号鍵を送信した後、暗号鍵を破棄する(RAM32のワークエリア領域に記憶された暗号鍵の値を初期化する)。   Next, the CPU 31 of the IC card 3 generates an encryption key based on the encryption master key 41 stored in the EEPROM 34 and the encryption key material received from the PC 5 (S26). The CPU 31 of the IC card 3 transmits the generated encryption key to the PC 5 (S27). Here, after transmitting the encryption key to the PC 5, the CPU 31 of the IC card 3 discards the encryption key (initializes the value of the encryption key stored in the work area area of the RAM 32).

次に、PC5のCPU51は、ICカード3から受信した暗号鍵を用いてファイルを暗号化し、USBメモリ2の暗号化記憶領域24に暗号化ファイル28として記憶する(S28)。
そして、PC5のCPU51は、USBメモリ2に暗号化ファイル28を記憶した後、暗号鍵を破棄する(RAM52のワークエリア領域に記憶された暗号鍵の値を初期化する)(S29)。
Next, the CPU 51 of the PC 5 encrypts the file using the encryption key received from the IC card 3 and stores it as the encrypted file 28 in the encryption storage area 24 of the USB memory 2 (S28).
Then, after storing the encrypted file 28 in the USB memory 2, the CPU 51 of the PC 5 discards the encryption key (initializes the value of the encryption key stored in the work area area of the RAM 52) (S29).

以上によって、ユーザは、PC5の記憶部54等に記憶されている平文のファイルを、USBメモリ2の暗号化記憶領域24に暗号化ファイル28として記憶することができる。
図7に示す暗号化処理におけるユーザの操作は、S11におけるUSBメモリ2の装着、S12におけるファイルの移動又は複製の指示、及びS15における試行PINの入力のみである。つまり、図7に示す暗号化処理は、従来のUSBメモリ内のフラッシュメモリを暗号化する機能を持つ製品と比較して、ユーザの操作内容は何ら変わらない。
尚、S15における試行PINは、例えば、PC5のOSを起動する際に、ユーザが入力部56を介して入力した試行PINであっても良い。つまり、PC5のログイン管理の為のPIN認証と、記憶媒体管理の為のPIN認証とは、共通化するようにしても良い。
As described above, the user can store the plain text file stored in the storage unit 54 of the PC 5 as the encrypted file 28 in the encrypted storage area 24 of the USB memory 2.
The user's operations in the encryption process shown in FIG. 7 are only the installation of the USB memory 2 in S11, the instruction to move or copy the file in S12, and the input of the trial PIN in S15. That is, in the encryption process shown in FIG. 7, the user's operation content does not change as compared with the conventional product having the function of encrypting the flash memory in the USB memory.
The trial PIN in S15 may be, for example, a trial PIN input by the user via the input unit 56 when the OS of the PC 5 is activated. That is, PIN authentication for login management of the PC 5 and PIN authentication for storage medium management may be made common.

図8は、復号処理の流れを示すフローチャートである。
PC5のCPU51は、USBメモリ2が装着されたことを認識すると(S41)、USBメモリ2の非暗号化記憶領域23に記憶されている通信アプリ25及び暗号化アプリ26を読み出してRAM52に展開し、起動させる。以降の処理では、PC5のCPU51は、通信アプリ25及び暗号化アプリ26に従って処理を実行する。
FIG. 8 is a flowchart showing the flow of the decoding process.
When the CPU 51 of the PC 5 recognizes that the USB memory 2 is attached (S41), it reads out the communication application 25 and the encrypted application 26 stored in the non-encrypted storage area 23 of the USB memory 2 and expands them in the RAM 52. Start up. In the subsequent processing, the CPU 51 of the PC 5 executes processing according to the communication application 25 and the encryption application 26.

ユーザが入力部56を介してUSBメモリ2の暗号化記憶領域24に記憶されている暗号化ファイル28をPC5の記憶部54等に移動又は複製するように指示し、PC5のCPU51がこの指示を受け付けると(S42)、PC5のCPU51は、ネットワーク7を介してサーバ6にアクセスする(S43)。   The user instructs to move or copy the encrypted file 28 stored in the encrypted storage area 24 of the USB memory 2 to the storage unit 54 or the like of the PC 5 via the input unit 56, and the CPU 51 of the PC 5 issues this instruction. When accepted (S42), the CPU 51 of the PC 5 accesses the server 6 via the network 7 (S43).

S44〜S51の処理は、図7に示すS14〜S21の処理と同様である為、説明を省略する。また、図7に示す暗号化処理と同様、サーバ6のCPU51は、S50におけるICカード3の認証が成功し、かつS51において使用可否74が「OK」(使用可)の場合に限り、次の処理に進む。   Since the process of S44-S51 is the same as the process of S14-S21 shown in FIG. 7, description is abbreviate | omitted. Similarly to the encryption processing shown in FIG. 7, the CPU 51 of the server 6 can perform the following only when the authentication of the IC card 3 in S50 is successful and the availability 74 is “OK” (usable) in S51. Proceed to processing.

次に、サーバ6のCPU51は、PC5から受信したユーザ識別番号42を検索キーとして認証データベース63を検索し、認証データベース63の暗号鍵素材75を取得してPC5に送信する(S52)。   Next, the CPU 51 of the server 6 searches the authentication database 63 using the user identification number 42 received from the PC 5 as a search key, acquires the encryption key material 75 of the authentication database 63, and transmits it to the PC 5 (S52).

次に、PC5のCPU51は、サーバ6から受信した暗号鍵素材をICカード3に送信する(S53)。ここで、PC5のCPU51は、ICカード3に暗号鍵素材を送信した後、暗号鍵素材を破棄する(RAM52のワークエリア領域に記憶された暗号鍵素材の値を初期化する)。   Next, the CPU 51 of the PC 5 transmits the encryption key material received from the server 6 to the IC card 3 (S53). Here, the CPU 51 of the PC 5 discards the encryption key material after transmitting the encryption key material to the IC card 3 (initializes the value of the encryption key material stored in the work area area of the RAM 52).

次に、ICカード3のCPU31は、EEPROM34に記憶されている暗号マスタ鍵41と、PC5から受信した暗号鍵素材とに基づいて、暗号鍵を生成する(S54)。また、ICカード3のCPU31は、生成した暗号鍵をPC5に送信する(S55)。ここで、ICカード3のCPU31は、PC5に暗号鍵を送信した後、暗号鍵を破棄する(RAM32のワークエリア領域に記憶された暗号鍵の値を初期化する)。   Next, the CPU 31 of the IC card 3 generates an encryption key based on the encryption master key 41 stored in the EEPROM 34 and the encryption key material received from the PC 5 (S54). Further, the CPU 31 of the IC card 3 transmits the generated encryption key to the PC 5 (S55). Here, after transmitting the encryption key to the PC 5, the CPU 31 of the IC card 3 discards the encryption key (initializes the value of the encryption key stored in the work area area of the RAM 32).

次に、PC5のCPU51は、ICカード3から受信した暗号鍵を用いてUSBメモリ2の暗号化記憶領域24に記憶されている暗号化ファイル28を復号し、PC5の記憶部54等に復号したファイルを記憶する(S56)。
そして、PC5のCPU51は、PC5の記憶部54等に復号したファイルを記憶した後、暗号鍵を破棄する(RAM52のワークエリア領域に記憶された暗号鍵の値を初期化する)(S57)。
Next, the CPU 51 of the PC 5 decrypts the encrypted file 28 stored in the encrypted storage area 24 of the USB memory 2 using the encryption key received from the IC card 3, and decrypts it to the storage unit 54 of the PC 5, etc. The file is stored (S56).
The CPU 51 of the PC 5 stores the decrypted file in the storage unit 54 or the like of the PC 5 and then discards the encryption key (initializes the value of the encryption key stored in the work area area of the RAM 52) (S57).

以上によって、ユーザは、USBメモリ2の暗号化記憶領域24に記憶されている暗号化ファイル28を、PC5の記憶部54等に平文のファイルとして記憶し、参照することができる。
図8に示す暗号化処理におけるユーザの操作は、S41におけるUSBメモリ2の装着、S42におけるファイルの移動又は複製の指示、及びS45における試行PINの入力のみである。つまり、図8に示す復号処理は、従来のUSBメモリ内のフラッシュメモリを暗号化する機能を持つ製品と比較して、ユーザの操作内容は何ら変わらない。
尚、S45における試行PINは、例えば、PC5のOSを起動する際に、ユーザが入力部56を介して入力した試行PINであっても良い。つまり、PPC5のログイン管理の為のPIN認証と、記憶媒体管理の為のPIN認証とは、共通化するようにしても良い。
As described above, the user can store the encrypted file 28 stored in the encrypted storage area 24 of the USB memory 2 as a plain text file in the storage unit 54 of the PC 5 and refer to it.
The user operations in the encryption process shown in FIG. 8 are only the installation of the USB memory 2 in S41, the instruction to move or copy the file in S42, and the input of the trial PIN in S45. In other words, the decryption process shown in FIG. 8 does not change the user's operation contents as compared with the conventional product having the function of encrypting the flash memory in the USB memory.
Note that the trial PIN in S45 may be, for example, a trial PIN input by the user via the input unit 56 when the OS of the PC 5 is activated. That is, PIN authentication for login management of the PPC 5 and PIN authentication for storage medium management may be made common.

図9は、定期変更処理の流れを示すフローチャートである。
サーバ6のCPU51は、PC5からの2回目以降のアクセスの際、認証データベース63の暗号鍵素材生成日時76(前回の暗号鍵素材生成時)を確認し、所定の時間が経過している場合には、図9に示す処理を開始する。
FIG. 9 is a flowchart showing the flow of the periodic change process.
The CPU 51 of the server 6 confirms the encryption key material generation date and time 76 (during the previous generation of the encryption key material) in the authentication database 63 at the second and subsequent accesses from the PC 5, and when a predetermined time has passed. Starts the process shown in FIG.

サーバ6のCPU51は、認証データベース63に記憶されている暗号鍵素材75を暗号鍵素材(旧)として取得する(S71)。次に、サーバ6のCPU51は、新たに暗号鍵素材を生成して暗号鍵素材(新)とし(S72)、暗号鍵素材(新)を認証データベース63の暗号鍵素材75として登録し、暗号鍵素材(新)を生成した時の日時を暗号鍵素材生成日時76として登録する(S73)。次に、サーバ6のCPU51は、暗号鍵素材(旧)及び暗号鍵素材(新)をPC5に送信する(S74)。   The CPU 51 of the server 6 acquires the encryption key material 75 stored in the authentication database 63 as the encryption key material (old) (S71). Next, the CPU 51 of the server 6 newly generates an encryption key material as an encryption key material (new) (S72), registers the encryption key material (new) as the encryption key material 75 of the authentication database 63, and encrypts the encryption key material (new). The date and time when the material (new) is generated is registered as the encryption key material generation date and time 76 (S73). Next, the CPU 51 of the server 6 transmits the encryption key material (old) and the encryption key material (new) to the PC 5 (S74).

PC5のCPU51は、暗号鍵素材(旧)及び暗号鍵素材(新)をICカード3に送信する(S75)。ここで、PC5のCPU51は、ICカード3に暗号鍵素材(旧)及び暗号鍵素材(新)を送信した後、暗号鍵素材(旧)及び暗号鍵素材(新)を破棄する(RAM52のワークエリア領域に記憶された暗号鍵素材(旧)及び暗号鍵素材(新)の値を初期化する)。   The CPU 51 of the PC 5 transmits the encryption key material (old) and the encryption key material (new) to the IC card 3 (S75). Here, after transmitting the encryption key material (old) and the encryption key material (new) to the IC card 3, the CPU 51 of the PC 5 discards the encryption key material (old) and the encryption key material (new) (work of the RAM 52). The values of the encryption key material (old) and encryption key material (new) stored in the area area are initialized).

次に、ICカード3のCPU31は、EEPROM34に記憶されている暗号マスタ鍵41と、PC5から受信した暗号鍵素材(旧)とに基づいて、暗号鍵(旧)を生成するとともに、暗号マスタ鍵41と、PC5から受信した暗号鍵素材(新)とに基づいて、暗号鍵(新)を生成する(S76)。
また、ICカード3のCPU31は、生成した暗号鍵(旧)及び暗号鍵(新)をPC5に送信する(S77)。ここで、ICカード3のCPU31は、PC5に暗号鍵(旧)及び暗号鍵(新)を送信した後、暗号鍵(旧)及び暗号鍵(新)を破棄する(RAM32のワークエリア領域に記憶された暗号鍵(旧)及び暗号鍵(新)の値を初期化する)。
Next, the CPU 31 of the IC card 3 generates an encryption key (old) based on the encryption master key 41 stored in the EEPROM 34 and the encryption key material (old) received from the PC 5, and also the encryption master key. An encryption key (new) is generated based on 41 and the encryption key material (new) received from the PC 5 (S76).
Further, the CPU 31 of the IC card 3 transmits the generated encryption key (old) and encryption key (new) to the PC 5 (S77). Here, after transmitting the encryption key (old) and the encryption key (new) to the PC 5, the CPU 31 of the IC card 3 discards the encryption key (old) and the encryption key (new) (stored in the work area area of the RAM 32). Initialize the values of the encrypted encryption key (old) and encryption key (new)).

次に、PC5のCPU51は、ICカード3から受信した暗号鍵(旧)を用いてUSBメモリ2の暗号化記憶領域24に記憶されている暗号化ファイル28を復号する(S78)。
また、PC5のCPU51は、ICカード3から受信した暗号鍵(新)を用いて復号したファイルを暗号化し、USBメモリ2の暗号化記憶領域24に暗号化ファイル28として記憶する(S79)。
そして、PC5のCPU51は、USBメモリ2に暗号化ファイル28を記憶した後、暗号鍵(旧)及び暗号鍵(新)を破棄する(RAM52のワークエリア領域に記憶された暗号鍵(旧)及び暗号鍵(新)の値を初期化する)(S80)。
Next, the CPU 51 of the PC 5 decrypts the encrypted file 28 stored in the encrypted storage area 24 of the USB memory 2 using the encryption key (old) received from the IC card 3 (S78).
The CPU 51 of the PC 5 encrypts the decrypted file using the encryption key (new) received from the IC card 3 and stores it as the encrypted file 28 in the encryption storage area 24 of the USB memory 2 (S79).
Then, after storing the encrypted file 28 in the USB memory 2, the CPU 51 of the PC 5 discards the encryption key (old) and the encryption key (new) (the encryption key (old) stored in the work area area of the RAM 52 and The value of the encryption key (new) is initialized) (S80).

以上によって、暗号化ファイル28の暗号化に用いられる暗号鍵を、定期的に変更することができる。
図9に示す定期変更処理におけるユーザの操作は何もない。つまり、ユーザに暗号鍵の定期変更を意識させることなく、安全に変更することができる。
As described above, the encryption key used for encryption of the encrypted file 28 can be periodically changed.
There is no user operation in the periodic change process shown in FIG. That is, the user can change the encryption key safely without making the user aware of the periodic change of the encryption key.

以上、記憶媒体管理システム1では、暗号化処理及び復号処理に用いられるデータが、以下のように取り扱われる。
・ユーザが秘匿にすべきデータは、PIN44のみであり、PIN44はネットワーク7に流れない。
・PIN44は、耐タンパ性を有するICカード3のみに記憶され、試行PINの入力回数には制限がある。
・暗号マスタ鍵41は、耐タンパ性を有するICカード3のみに記憶され、ネットワーク7はもとより、USBケーブルにも流れない。
・暗号鍵素材は、ICカード3の認証が成功し、かつ認証情報データベース63の使用可否74が使用可であれば、サーバ6からPC5を経由してICカード3に送信される。
・暗号鍵は、暗号マスタ鍵41及び暗号鍵素材に基づいて暗号化処理及び復号処理ごとにICカード3によって生成される。
・暗号鍵は、どの装置の不揮発性メモリにも記憶されることがなく、使用後直ちに揮発性メモリからも破棄される。
As described above, in the storage medium management system 1, the data used for the encryption process and the decryption process are handled as follows.
The only data that should be kept secret by the user is the PIN 44, and the PIN 44 does not flow to the network 7.
The PIN 44 is stored only in the IC card 3 having tamper resistance, and the number of trial PINs input is limited.
The encryption master key 41 is stored only in the IC card 3 having tamper resistance, and does not flow through the USB cable as well as the network 7.
The encryption key material is transmitted from the server 6 to the IC card 3 via the PC 5 if the authentication of the IC card 3 is successful and the availability 74 of the authentication information database 63 is usable.
The encryption key is generated by the IC card 3 for each encryption process and decryption process based on the encryption master key 41 and the encryption key material.
The encryption key is not stored in the non-volatile memory of any device, but is discarded from the volatile memory immediately after use.

暗号化処理及び復号処理に用いられるデータが上記のように取り扱われることによって、以下の作用を奏する。
・USBメモリ2と一緒にICカード3が紛失又は盗難に遭っても、「総当たり攻撃」と呼ばれるパスワード解読手法によってPIN44が解読される可能性は、限りなく低い。
・暗号化アプリ26にアタックされても、暗号鍵が解読されない。
・暗号化アプリ26にアタックされても暗号鍵が解読されないことから、暗号化アプリ26をUSBメモリ2に記憶しても安全である。つまり、PC5の記憶部54に暗号化アプリ26等をインストールする必要がない。
・PIN44及び暗号鍵は、ネットワーク7に流れない。
・PC5の利用場所や利用時間は自由である。
By handling the data used for the encryption process and the decryption process as described above, the following effects are obtained.
Even if the IC card 3 is lost or stolen together with the USB memory 2, the possibility of the PIN 44 being decrypted by a password decrypting technique called “brute force attack” is extremely low.
-Even if the encryption application 26 is attacked, the encryption key is not decrypted.
Since the encryption key is not decrypted even if it is attacked by the encryption application 26, it is safe to store the encryption application 26 in the USB memory 2. That is, it is not necessary to install the encryption application 26 or the like in the storage unit 54 of the PC 5.
-The PIN 44 and the encryption key do not flow to the network 7.
-Use place and use time of PC5 are free.

従って、本発明の実施形態に係る記憶媒体管理システム1では、利便性を損なわずに、記憶媒体の紛失や盗難などがあっても情報漏洩を確実に防止することができる。また、暗号鍵素材75を定期的に変更する場合、情報漏洩をより確実に防止することができる。   Therefore, the storage medium management system 1 according to the embodiment of the present invention can reliably prevent information leakage even if the storage medium is lost or stolen without impairing convenience. Further, when the encryption key material 75 is periodically changed, information leakage can be prevented more reliably.

尚、前述の説明では、通信アプリ25及び暗号化アプリ26がUSBメモリ2の非暗号化記憶領域23に記憶するものとしたが、例えば、ユーザが利用するPC5が予め決まっているような場合、通信アプリ25及び暗号化アプリ26をPC5の記憶部54にインストールするようにしても良い。   In the above description, the communication application 25 and the encryption application 26 are stored in the non-encrypted storage area 23 of the USB memory 2. For example, when the PC 5 used by the user is determined in advance, The communication application 25 and the encryption application 26 may be installed in the storage unit 54 of the PC 5.

以上、添付図面を参照しながら、本発明に係る記憶媒体管理システム等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。   The preferred embodiments of the storage medium management system and the like according to the present invention have been described above with reference to the accompanying drawings, but the present invention is not limited to such examples. It will be apparent to those skilled in the art that various changes or modifications can be conceived within the scope of the technical idea disclosed in the present application, and these naturally belong to the technical scope of the present invention. Understood.

1………記憶媒体管理システム
2………USBメモリ
3………ICカード
4………ICカードR/W
5………PC
6………サーバ
7………ネットワーク
23………非暗号化記憶領域
24………暗号化記憶領域
25………通信アプリ
26………暗号化アプリ
27………USB識別番号
28………暗号化ファイル
41………暗号マスタ鍵
42………ユーザ識別番号
43………認証鍵
44………PIN
45………PIN認証コマンド
46………暗号鍵生成コマンド
61………認証アプリ
62………暗号鍵素材提供アプリ
63………認証情報データベース
1 ... Storage medium management system 2 ... USB memory 3 ... IC card 4 ... IC card R / W
5 ……… PC
6 ... Server 7 ... Network 23 ... Unencrypted storage area 24 ... Encrypted storage area 25 ... Communication app 26 ... Encrypt app 27 ... USB identification number 28 ... ... Encrypted file 41 ... …… Cryptographic master key 42 ... …… User identification number 43 ... …… Authentication key 44 ... …… PIN
45 .... PIN authentication command 46 .... Encryption key generation command 61 .... Authentication application 62 .... Encryption key material providing application 63 .... Authentication information database

Claims (5)

携帯可能な記憶媒体と、耐タンパ性を有する認証デバイスと、前記記憶媒体及び前記認証デバイスとデータ送受信可能な端末と、前記端末とネットワークを介して接続され、前記記憶媒体を管理するサーバと、から構成される記憶媒体管理システムであって、
前記端末は、
前記記憶媒体の暗号化記憶領域に対してファイルの読み書き命令を受け付けると、前記サーバにアクセスする通信手段と、
前記認証デバイスによって生成される暗号鍵に基づいて、前記暗号化記憶領域に記憶されているファイルの復号又は暗号化を行う暗号化手段と、
を具備し、
前記認証デバイスは、
暗号鍵生成情報、並びに、ユーザ識別番号及びPINを含む認証用ユーザ識別情報を記憶する第1記憶手段と、
前記端末に入力される試行PINと、前記PINとを比較し、ユーザ認証を行うユーザ認証手段と、
前記ユーザ認証が所定の試行回数以内に成功の場合に限り、前記暗号鍵生成情報及び前記サーバによって生成される暗号鍵素材に基づいて、前記暗号鍵を生成する暗号鍵生成手段と、
を具備し、
前記サーバは、
前記ユーザ識別番号と対応付けて、前記記憶媒体の使用可否を記憶する第2記憶手段と、
前記端末からアクセスされると、前記第2記憶手段の記憶内容を参照して、前記認証デバイスを認証し、前記記憶媒体の使用可否を判定する認証手段と、
前記認証手段による前記認証デバイスの認証が成功かつ前記記憶媒体が使用可の場合に限り、前記暗号鍵素材を生成し、生成された前記暗号鍵素材を前記第2記憶手段に記憶するとともに前記端末に送信する暗号鍵素材提供手段と、
を具備する記憶媒体管理システム。
A portable storage medium, an authentication device having tamper resistance, a terminal capable of transmitting and receiving data to and from the storage medium, a server connected to the terminal via a network, and managing the storage medium; A storage medium management system comprising:
The terminal
A communication means for accessing the server upon receiving a file read / write command to the encrypted storage area of the storage medium;
An encryption means for decrypting or encrypting a file stored in the encrypted storage area based on an encryption key generated by the authentication device;
Comprising
The authentication device is:
First storage means for storing encryption key generation information and authentication user identification information including a user identification number and a PIN;
A user authentication means for performing user authentication by comparing the trial PIN input to the terminal with the PIN;
Only when the user authentication is successful within a predetermined number of trials, an encryption key generating means for generating the encryption key based on the encryption key generation information and the encryption key material generated by the server;
Comprising
The server
Second storage means for storing availability of the storage medium in association with the user identification number;
When accessed from the terminal, referring to the storage content of the second storage means, authenticating the authentication device and determining whether or not the storage medium can be used;
The encryption key material is generated only when authentication of the authentication device by the authentication unit is successful and the storage medium is usable, and the generated encryption key material is stored in the second storage unit and the terminal Encryption key material providing means to be transmitted to
A storage medium management system comprising:
前記サーバが具備する前記暗号鍵素材提供手段は、前回の前記暗号鍵素材生成時から所定の時間が経過すると、前記第2記憶手段に記憶されている前記暗号鍵素材を旧暗号鍵素材として取得し、新たに前記暗号鍵素材を生成して新暗号鍵素材とし、前記新暗号鍵素材を前記第2記憶手段に記憶するとともに、前記旧暗号鍵素材及び前記新暗号鍵素材を前記端末に送信し、
前記認証デバイスが具備する前記暗号鍵生成手段は、前記暗号鍵生成情報及び前記旧暗号鍵素材に基づいて、旧暗号鍵を生成し、並びに、前記暗号鍵生成情報及び前記新暗号鍵素材に基づいて、新暗号鍵を生成し、
前記端末が具備する前記暗号化手段は、前記旧暗号鍵に基づいて前記暗号化記憶領域に記憶されているファイルを復号し、更に、前記新暗号鍵に基づいて復号されたファイルを暗号化する
請求項1に記載の記憶媒体管理システム。
The encryption key material providing unit included in the server acquires the encryption key material stored in the second storage unit as an old encryption key material when a predetermined time has elapsed since the last generation of the encryption key material. Then, a new encryption key material is generated and used as a new encryption key material, the new encryption key material is stored in the second storage means, and the old encryption key material and the new encryption key material are transmitted to the terminal. And
The encryption key generating means included in the authentication device generates an old encryption key based on the encryption key generation information and the old encryption key material, and based on the encryption key generation information and the new encryption key material. Generate a new encryption key,
The encryption means included in the terminal decrypts the file stored in the encryption storage area based on the old encryption key, and further encrypts the decrypted file based on the new encryption key. The storage medium management system according to claim 1.
前記記憶媒体の非暗号化記憶領域には、前記端末を前記通信手段として機能させる為の通信アプリケーションと、前記端末を前記暗号化手段として機能させる為の暗号化アプリケーションが記憶され、
前記通信アプリケーション及び前記暗号化アプリケーションは、前記記憶媒体が前記端末に装着されると、前記端末の揮発性メモリに展開されて起動される
請求項1又は請求項2に記載の記憶媒体管理システム。
The non-encrypted storage area of the storage medium stores a communication application for causing the terminal to function as the communication means, and an encryption application for causing the terminal to function as the encryption means,
The storage medium management system according to claim 1 or 2, wherein the communication application and the encryption application are loaded into the volatile memory of the terminal and activated when the storage medium is attached to the terminal.
携帯可能な記憶媒体と、耐タンパ性を有し、暗号鍵生成情報、並びに、ユーザ識別番号及びPINを含む認証用ユーザ識別情報を記憶する第1記憶手段を具備する認証デバイスと、前記記憶媒体及び前記認証デバイスとデータ送受信可能な端末と、前記端末とネットワークを介して接続され、前記ユーザ識別番号と対応付けて前記記憶媒体の使用可否を記憶する第2記憶手段を具備し、前記記憶媒体を管理するサーバと、から構成される記憶媒体管理システムにおける記憶媒体管理方法であって、
前記端末が、前記記憶媒体の暗号化記憶領域に対してファイルの読み書き命令を受け付けると、前記サーバにアクセスするステップと、
前記サーバが、前記端末からアクセスされると、前記第2記憶手段の記憶内容を参照して、前記認証デバイスを認証し、前記記憶媒体の使用可否を判定するステップと、
前記サーバが、前記認証デバイスの認証が成功かつ前記記憶媒体が使用可の場合に限り、前記暗号鍵素材を生成し、生成された前記暗号鍵素材を前記第2記憶手段に記憶するとともに前記端末に送信するステップと、
前記認証デバイスが、前記端末に入力される試行PINと、前記PINとを比較し、ユーザ認証を行うステップと、
前記認証デバイスが、前記ユーザ認証が所定の試行回数以内に成功の場合に限り、前記暗号鍵生成情報及び前記サーバによって生成される暗号鍵素材に基づいて、暗号鍵を生成するステップと、
前記端末が、前記暗号鍵に基づいて、前記暗号化記憶領域に記憶されているファイルの復号又は暗号化を行うステップと、
を含む記憶媒体管理方法。
A portable storage medium, an authentication device having tamper resistance, first key storage means for storing encryption key generation information, and authentication user identification information including a user identification number and a PIN, and the storage medium And a terminal capable of transmitting / receiving data to / from the authentication device, and a second storage means connected to the terminal via the network and storing the availability of the storage medium in association with the user identification number. A storage medium management method in a storage medium management system comprising:
When the terminal receives a file read / write command to the encrypted storage area of the storage medium, the terminal accesses the server;
When the server is accessed from the terminal, referring to the storage content of the second storage means, authenticating the authentication device, and determining whether the storage medium can be used;
The server generates the encryption key material only when the authentication device is successfully authenticated and the storage medium is usable, and stores the generated encryption key material in the second storage unit and the terminal Sending to
The authentication device compares a trial PIN input to the terminal with the PIN and performs user authentication;
The authentication device generates an encryption key based on the encryption key generation information and the encryption key material generated by the server only when the user authentication is successful within a predetermined number of attempts, and
The terminal performs decryption or encryption of a file stored in the encryption storage area based on the encryption key;
A storage medium management method.
携帯可能な記憶媒体を管理するサーバとネットワークを介して接続され、前記記憶媒体及び耐タンパ性を有する認証デバイスとデータ送受信可能な端末を、
前記記憶媒体の暗号化記憶領域に対してファイルの読み書き命令を受け付けると、前記サーバにアクセスする通信手段と、
前記認証デバイスによって生成される暗号鍵に基づいて、前記暗号化記憶領域に記憶されているファイルの復号又は暗号化を行う暗号化手段と、
して機能させ、
前記認証デバイスを、
暗号鍵生成情報、並びに、ユーザ識別番号及びPINを含む認証用ユーザ識別情報を記憶する第1記憶手段と、
前記端末に入力される試行PINと、前記PINとを比較し、ユーザ認証を行うユーザ認証手段と、
前記ユーザ認証が所定の試行回数以内に成功の場合に限り、前記暗号鍵生成情報及び前記サーバによって生成される暗号鍵素材に基づいて、前記暗号鍵を生成する暗号鍵生成手段と、
して機能させ、
前記サーバを、
前記ユーザ識別番号と対応付けて、前記記憶媒体の使用可否を記憶する第2記憶手段と、
前記端末からアクセスされると、前記第2記憶手段の記憶内容を参照して、前記認証デバイスを認証し、前記記憶媒体の使用可否を判定する認証手段と、
前記認証手段による前記認証デバイスの認証が成功かつ前記記憶媒体が使用可の場合に限り、前記暗号鍵素材を生成し、生成された前記暗号鍵素材を前記第2記憶手段に記憶するとともに前記端末に送信する暗号鍵素材提供手段と、
して機能させる為のプログラム。
A terminal that is connected to a server that manages a portable storage medium via a network, and that is capable of transmitting and receiving data to and from the authentication device having tamper resistance;
A communication means for accessing the server upon receiving a file read / write command to the encrypted storage area of the storage medium;
An encryption means for decrypting or encrypting a file stored in the encrypted storage area based on an encryption key generated by the authentication device;
To function,
The authentication device,
First storage means for storing encryption key generation information and authentication user identification information including a user identification number and a PIN;
A user authentication means for performing user authentication by comparing the trial PIN input to the terminal with the PIN;
Only when the user authentication is successful within a predetermined number of trials, an encryption key generating means for generating the encryption key based on the encryption key generation information and the encryption key material generated by the server;
To function,
The server,
Second storage means for storing availability of the storage medium in association with the user identification number;
When accessed from the terminal, referring to the storage content of the second storage means, authenticating the authentication device and determining whether or not the storage medium can be used;
The encryption key material is generated only when authentication of the authentication device by the authentication unit is successful and the storage medium is usable, and the generated encryption key material is stored in the second storage unit and the terminal Encryption key material providing means to be transmitted to
Program to make it function.
JP2011077228A 2011-03-31 2011-03-31 Storage medium management system, storage medium management method, and program Withdrawn JP2012212294A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011077228A JP2012212294A (en) 2011-03-31 2011-03-31 Storage medium management system, storage medium management method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011077228A JP2012212294A (en) 2011-03-31 2011-03-31 Storage medium management system, storage medium management method, and program

Publications (1)

Publication Number Publication Date
JP2012212294A true JP2012212294A (en) 2012-11-01

Family

ID=47266195

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011077228A Withdrawn JP2012212294A (en) 2011-03-31 2011-03-31 Storage medium management system, storage medium management method, and program

Country Status (1)

Country Link
JP (1) JP2012212294A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107153778A (en) * 2017-03-24 2017-09-12 捷开通讯(深圳)有限公司 A kind of method and system for injecting key data
CN110493295A (en) * 2018-05-15 2019-11-22 阿里巴巴集团控股有限公司 Data storage medium processing method, server, storage device
US12047492B2 (en) 2019-09-13 2024-07-23 International Business Machines Corporation Crypto-erasure via internal and/or external action

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107153778A (en) * 2017-03-24 2017-09-12 捷开通讯(深圳)有限公司 A kind of method and system for injecting key data
CN110493295A (en) * 2018-05-15 2019-11-22 阿里巴巴集团控股有限公司 Data storage medium processing method, server, storage device
CN110493295B (en) * 2018-05-15 2022-04-15 阿里巴巴集团控股有限公司 Data storage medium processing method, server, and storage device
US12047492B2 (en) 2019-09-13 2024-07-23 International Business Machines Corporation Crypto-erasure via internal and/or external action
JP7590085B2 (en) 2019-09-13 2024-11-26 インターナショナル・ビジネス・マシーンズ・コーポレーション Cryptographic erase by internal and/or external action

Similar Documents

Publication Publication Date Title
US20210192090A1 (en) Secure data storage device with security function implemented in a data security bridge
US10769311B2 (en) Encrypting portable media system and method of operation thereof
US7861015B2 (en) USB apparatus and control method therein
US8695087B2 (en) Access control for a memory device
US8156331B2 (en) Information transfer
US8122172B2 (en) Portable information security device
US20060041932A1 (en) Systems and methods for recovering passwords and password-protected data
US20110131418A1 (en) Method of password management and authentication suitable for trusted platform module
US6330624B1 (en) Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device
US8910301B2 (en) System and method for locking and unlocking storage device
WO2009042820A2 (en) Data security system with encryption
CN109804598B (en) Method, system and computer readable medium for information processing
US8731191B2 (en) Data encryption method and system and data decryption method
EP1917618A2 (en) Administration of data encryption in enterprise computer systems
US7836309B2 (en) Generic extensible pre-operating system cryptographic infrastructure
US9563773B2 (en) Systems and methods for securing BIOS variables
JP4793949B2 (en) Computer information processing apparatus and information management program
CN103176917B (en) Storage device protection system and storage device locking and unlocking method
JP6751856B2 (en) Information processing equipment and information processing system
JP4724107B2 (en) User authentication method using removable device and computer
JP2012212294A (en) Storage medium management system, storage medium management method, and program
US9262619B2 (en) Computer system and method for protecting data from external threats
Loftus et al. Android 7 file based encryption and the attacks against it
CN113761599A (en) Solid state disk encryption method and device, readable storage medium and electronic equipment
KR100676086B1 (en) Secure data storage device and access control method thereof

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20140603