JP2012212294A - Storage medium management system, storage medium management method, and program - Google Patents
Storage medium management system, storage medium management method, and program Download PDFInfo
- Publication number
- JP2012212294A JP2012212294A JP2011077228A JP2011077228A JP2012212294A JP 2012212294 A JP2012212294 A JP 2012212294A JP 2011077228 A JP2011077228 A JP 2011077228A JP 2011077228 A JP2011077228 A JP 2011077228A JP 2012212294 A JP2012212294 A JP 2012212294A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- storage medium
- authentication
- terminal
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000007726 management method Methods 0.000 title claims description 30
- 239000000463 material Substances 0.000 claims abstract description 111
- 230000015654 memory Effects 0.000 claims abstract description 94
- 238000004891 communication Methods 0.000 claims description 36
- 230000006870 function Effects 0.000 claims description 18
- 230000004044 response Effects 0.000 abstract description 11
- 230000000593 degrading effect Effects 0.000 abstract 1
- 238000000034 method Methods 0.000 description 32
- 230000008569 process Effects 0.000 description 26
- 230000008859 change Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000000737 periodic effect Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、携帯可能な記憶媒体を管理する記憶媒体管理システム等に関するものである。特に、本発明は、記憶媒体の紛失や盗難などがあっても、記憶媒体に記憶されている情報の漏洩を防止する為の記憶媒体管理システム等に関するものである。 The present invention relates to a storage medium management system for managing a portable storage medium. In particular, the present invention relates to a storage medium management system for preventing leakage of information stored in a storage medium even if the storage medium is lost or stolen.
近年、企業等において、営業秘密や個人情報などの情報漏洩が問題となっている。特に、携帯可能な記憶媒体の紛失や盗難などによって、情報漏洩が発生することが多い。 In recent years, in companies and the like, information leakage such as trade secrets and personal information has become a problem. In particular, information leakage often occurs due to loss or theft of portable storage media.
例えば、USB(Universal Serial Bus)メモリは、大容量化され、かつ安価になっている為、ファイル交換手段として手軽に利用されている。また、USBメモリが、簡易なデータバックアップ手段として利用されていることも多い。USBメモリがファイル交換手段やデータバックアップ手段として利用されることが常態化すると、業務に関わる重要なデータ(営業秘密や個人情報など)が、常にUSBメモリに記憶されていることになる。このような場合、USBメモリの紛失や盗難などによって、直ちに情報漏洩が発生してしまう。 For example, a USB (Universal Serial Bus) memory is easily used as a file exchanging means because it has a large capacity and is inexpensive. In many cases, the USB memory is used as a simple data backup means. When the USB memory is normally used as a file exchanging means or a data backup means, important data related to business (such as trade secrets and personal information) is always stored in the USB memory. In such a case, information leakage immediately occurs due to loss or theft of the USB memory.
そこで、USBメモリの紛失や盗難などに備えて、USBメモリ内のフラッシュメモリを暗号化する機能を持つ製品が多数市販されている。このような製品のほとんどは、USBメモリがコンピュータに装着されても、正規のパスワードを入力しない限り、フラッシュメモリに記憶されているデータは暗号化されたままの状態となっている。 Therefore, many products having a function of encrypting the flash memory in the USB memory are commercially available in preparation for loss or theft of the USB memory. In most of such products, even if the USB memory is attached to the computer, the data stored in the flash memory remains encrypted unless a regular password is input.
しかしながら、パスワードによる防御策だけでは、以下に示す問題がある。
まず、第3者がUSBメモリを入手したときに、いわゆる「総当たり攻撃」と呼ばれるパスワード解読手法によって、パスワードが解読される恐れがある。パスワードが解読されると、第三者がそのパスワードを入力することによって、USBメモリに記憶されているデータが復号されてしまう。
また、暗号化機能を実現する為のアプリケーションプログラムがUSBメモリの暗号化されない記憶領域に記憶されている場合、このアプリケーションプログラムに暗号化に用いられる暗号鍵がハードコードされていると、アプリケーションプログラムにアタックすることによって暗号鍵が解読される恐れがある。暗号鍵が解読されると、第三者がその暗号鍵を利用して復号プログラムを実行することによって、USBメモリに記憶されているデータが復号されてしまう。
また、暗号化機能を実現する為のアプリケーションプログラムがコンピュータのハードディスクに記憶されている場合であっても、コンピュータとUSBメモリが一緒に紛失や盗難に遭えば、上記と同様に暗号鍵が解読される恐れがある。
However, the password protection alone has the following problems.
First, when a third party obtains a USB memory, the password may be decrypted by a password decrypting technique called “brute force attack”. When the password is decrypted, the data stored in the USB memory is decrypted by the third party inputting the password.
In addition, when an application program for realizing the encryption function is stored in a non-encrypted storage area of the USB memory, if the encryption key used for encryption is hard-coded in the application program, the application program There is a risk that the encryption key is decrypted by the attack. When the encryption key is decrypted, data stored in the USB memory is decrypted by a third party executing the decryption program using the encryption key.
Even if an application program for realizing the encryption function is stored in the hard disk of the computer, if the computer and the USB memory are lost or stolen together, the encryption key is decrypted in the same manner as described above. There is a risk.
これらの問題に対して、特許文献1では、USBメモリの外部持ち出し時や復号時に必ず復号サーバを仲介させてチェックを行うシステムが開示されている。特許文献1に記載の技術によれば、復号サーバが、USBメモリを持ち出す人、USBメモリが装着されているコンピュータのネットワーク的な位置(ホスト名やIPアドレスなど)、及び期限などのチェックを行う。これによって、USBメモリの紛失や盗難時に、第三者がUSBメモリに記憶されているデータを復号することをある程度抑止することができる。
With respect to these problems,
しかしながら、特許文献1に記載の技術では、本人認証のデータや復号パスワードがネットワーク上に流れるという意味において、確実に情報漏洩が防止できるとは言えない。
また、自己復号化プログラムがUSBメモリなどの記憶媒体に記憶される場合、自己復号化プログラムにアタックされる恐れがあるという意味において、確実に情報漏洩が防止できるとは言えない。
更に、コンピュータのネットワーク的な位置及び期限が制限されるという意味において、利便性が低い。
However, the technique described in
Further, when the self-decoding program is stored in a storage medium such as a USB memory, it cannot be said that information leakage can be surely prevented in the sense that there is a risk of being attacked by the self-decoding program.
Furthermore, the convenience is low in the sense that the network location and time limit of the computer is limited.
本発明は、前述した問題点に鑑みてなされたもので、その目的とすることは、利便性を損なわずに、記憶媒体の紛失や盗難などがあっても情報漏洩を確実に防止することができる記憶媒体管理システム等を提供することである。 The present invention has been made in view of the above-described problems, and its purpose is to reliably prevent information leakage even if a storage medium is lost or stolen without impairing convenience. It is to provide a storage medium management system that can be used.
前述した目的を達成するために第1の発明は、携帯可能な記憶媒体と、耐タンパ性を有する認証デバイスと、前記記憶媒体及び前記認証デバイスとデータ送受信可能な端末と、前記端末とネットワークを介して接続され、前記記憶媒体を管理するサーバと、から構成される記憶媒体管理システムであって、前記端末は、前記記憶媒体の暗号化記憶領域に対してファイルの読み書き命令を受け付けると、前記サーバにアクセスする通信手段と、前記認証デバイスによって生成される暗号鍵に基づいて、前記暗号化記憶領域に記憶されているファイルの復号又は暗号化を行う暗号化手段と、を具備し、前記認証デバイスは、暗号鍵生成情報、並びに、ユーザ識別番号及びPINを含む認証用ユーザ識別情報を記憶する第1記憶手段と、前記端末に入力される試行PINと、前記PINとを比較し、ユーザ認証を行うユーザ認証手段と、前記ユーザ認証が所定の試行回数以内に成功の場合に限り、前記暗号鍵生成情報及び前記サーバによって生成される暗号鍵素材に基づいて、前記暗号鍵を生成する暗号鍵生成手段と、を具備し、前記サーバは、前記ユーザ識別番号と対応付けて、前記記憶媒体の使用可否を記憶する第2記憶手段と、前記端末からアクセスされると、前記第2記憶手段の記憶内容を参照して、前記認証デバイスを認証し、前記記憶媒体の使用可否を判定する認証手段と、前記認証手段による前記認証デバイスの認証が成功かつ前記記憶媒体が使用可の場合に限り、前記暗号鍵素材を生成し、生成された前記暗号鍵素材を前記第2記憶手段に記憶するとともに前記端末に送信する暗号鍵素材提供手段と、を具備する記憶媒体管理システムである。
第1の発明によって、利便性を損なわずに、記憶媒体の紛失や盗難などがあっても情報漏洩を確実に防止することができる。
In order to achieve the above-described object, a first invention includes a portable storage medium, an authentication device having tamper resistance, a terminal capable of transmitting and receiving data to and from the storage medium, the authentication device, and the terminal and a network. And a server that manages the storage medium, and the terminal receives a file read / write command to the encrypted storage area of the storage medium, A communication means for accessing a server; and an encryption means for decrypting or encrypting a file stored in the encrypted storage area based on an encryption key generated by the authentication device. The device includes: first storage means for storing encryption key generation information and authentication user identification information including a user identification number and a PIN; and A user authentication means for performing user authentication by comparing the entered trial PIN with the PIN, and generated by the encryption key generation information and the server only when the user authentication is successful within a predetermined number of trials. Encryption key generating means for generating the encryption key based on the encryption key material, and the server stores the use availability of the storage medium in association with the user identification number And, when accessed from the terminal, referring to the storage content of the second storage means, authenticates the authentication device and determines whether or not the storage medium can be used, and the authentication device by the authentication means The encryption key material is generated only when the authentication is successful and the storage medium is usable, and the generated encryption key material is stored in the second storage means and sent to the terminal. An encryption key material providing means for a storage medium management system comprising.
According to the first invention, it is possible to reliably prevent information leakage even if the storage medium is lost or stolen without impairing convenience.
第1の発明における前記サーバが具備する前記暗号鍵素材提供手段は、前回の前記暗号鍵素材生成時から所定の時間が経過すると、前記第2記憶手段に記憶されている前記暗号鍵素材を旧暗号鍵素材として取得し、新たに前記暗号鍵素材を生成して新暗号鍵素材とし、前記新暗号鍵素材を前記第2記憶手段に記憶するとともに、前記旧暗号鍵素材及び前記新暗号鍵素材を前記端末に送信し、前記認証デバイスが具備する前記暗号鍵生成手段は、前記暗号鍵生成情報及び前記旧暗号鍵素材に基づいて、旧暗号鍵を生成し、並びに、前記暗号鍵生成情報及び前記新暗号鍵素材に基づいて、新暗号鍵を生成し、前記端末が具備する前記暗号化手段は、前記旧暗号鍵に基づいて前記暗号化記憶領域に記憶されているファイルを復号し、更に、前記新暗号鍵に基づいて復号されたファイルを暗号化することが望ましい。
これによって、情報漏洩をより確実に防止することができる。
The encryption key material providing means included in the server according to the first aspect of the invention stores the encryption key material stored in the second storage means when the predetermined time has elapsed since the previous generation of the encryption key material. Acquired as an encryption key material, newly generates the encryption key material as a new encryption key material, stores the new encryption key material in the second storage means, and stores the old encryption key material and the new encryption key material. The encryption key generation means included in the authentication device generates an old encryption key based on the encryption key generation information and the old encryption key material, and the encryption key generation information and A new encryption key is generated based on the new encryption key material, and the encryption means included in the terminal decrypts the file stored in the encryption storage area based on the old encryption key, and , The new dark It is desirable to encrypt the decrypted file based on the key.
As a result, information leakage can be prevented more reliably.
また、前記記憶媒体の非暗号化記憶領域には、前記端末を前記通信手段として機能させる為の通信アプリケーションと、前記端末を前記暗号化手段として機能させる為の暗号化アプリケーションが記憶され、前記通信アプリケーション及び前記暗号化アプリケーションは、前記記憶媒体が前記端末に装着されると、前記端末の揮発性メモリに展開されて起動されるようにしても良い。
第1の発明では、暗号化アプリケーションにアタックされても暗号鍵が解読されないことから、暗号化アプリケーションを記憶媒体に記憶しても安全である。
The non-encrypted storage area of the storage medium stores a communication application for causing the terminal to function as the communication means and an encryption application for causing the terminal to function as the encryption means. The application and the encryption application may be loaded in the volatile memory of the terminal and started when the storage medium is loaded in the terminal.
In the first invention, since the encryption key is not decrypted even if it is attacked by the encryption application, it is safe to store the encryption application in the storage medium.
第2の発明は、携帯可能な記憶媒体と、耐タンパ性を有し、暗号鍵生成情報、並びに、ユーザ識別番号及びPINを含む認証用ユーザ識別情報を記憶する第1記憶手段を具備する認証デバイスと、前記記憶媒体及び前記認証デバイスとデータ送受信可能な端末と、前記端末とネットワークを介して接続され、前記ユーザ識別番号と対応付けて前記記憶媒体の使用可否を記憶する第2記憶手段を具備し、前記記憶媒体を管理するサーバと、から構成される記憶媒体管理システムにおける記憶媒体管理方法であって、前記端末が、前記記憶媒体の暗号化記憶領域に対してファイルの読み書き命令を受け付けると、前記サーバにアクセスするステップと、前記サーバが、前記端末からアクセスされると、前記第2記憶手段の記憶内容を参照して、前記認証デバイスを認証し、前記記憶媒体の使用可否を判定するステップと、前記サーバが、前記認証デバイスの認証が成功かつ前記記憶媒体が使用可の場合に限り、前記暗号鍵素材を生成し、生成された前記暗号鍵素材を前記第2記憶手段に記憶するとともに前記端末に送信するステップと、前記認証デバイスが、前記端末に入力される試行PINと、前記PINとを比較し、ユーザ認証を行うステップと、前記認証デバイスが、前記ユーザ認証が所定の試行回数以内に成功の場合に限り、前記暗号鍵生成情報及び前記サーバによって生成される暗号鍵素材に基づいて、暗号鍵を生成するステップと、前記端末が、前記暗号鍵に基づいて、前記暗号化記憶領域に記憶されているファイルの復号又は暗号化を行うステップと、を含む記憶媒体管理方法である。
第2の発明によって、利便性を損なわずに、記憶媒体の紛失や盗難などがあっても情報漏洩を確実に防止することができる。
The second invention is an authentication comprising a portable storage medium and tamper-resistant first storage means for storing encryption key generation information and authentication user identification information including a user identification number and a PIN. A device, a terminal capable of transmitting / receiving data to / from the storage medium and the authentication device, and a second storage means connected to the terminal via a network and storing the use / nonuse of the storage medium in association with the user identification number. A storage medium management method in a storage medium management system comprising: a server that manages the storage medium, wherein the terminal accepts a file read / write command to an encrypted storage area of the storage medium Accessing the server, and when the server is accessed from the terminal, the stored content of the second storage means is referred to Authenticating an authentication device and determining whether or not the storage medium can be used; and the server generates and generates the encryption key material only when the authentication device is successfully authenticated and the storage medium is usable Storing the encrypted encryption key material in the second storage means and transmitting it to the terminal, and the authentication device compares the trial PIN input to the terminal with the PIN to perform user authentication And the authentication device generates an encryption key based on the encryption key generation information and the encryption key material generated by the server only when the user authentication is successful within a predetermined number of attempts, and And the terminal decrypts or encrypts the file stored in the encrypted storage area based on the encryption key. It is a method.
According to the second invention, it is possible to reliably prevent information leakage even if the storage medium is lost or stolen without impairing convenience.
第3の発明は、携帯可能な記憶媒体を管理するサーバとネットワークを介して接続され、前記記憶媒体及び耐タンパ性を有する認証デバイスとデータ送受信可能な端末を、前記記憶媒体の暗号化記憶領域に対してファイルの読み書き命令を受け付けると、前記サーバにアクセスする通信手段と、前記認証デバイスによって生成される暗号鍵に基づいて、前記暗号化記憶領域に記憶されているファイルの復号又は暗号化を行う暗号化手段と、して機能させ、前記認証デバイスを、暗号鍵生成情報、並びに、ユーザ識別番号及びPINを含む認証用ユーザ識別情報を記憶する第1記憶手段と、前記端末に入力される試行PINと、前記PINとを比較し、ユーザ認証を行うユーザ認証手段と、前記ユーザ認証が所定の試行回数以内に成功の場合に限り、前記暗号鍵生成情報及び前記サーバによって生成される暗号鍵素材に基づいて、前記暗号鍵を生成する暗号鍵生成手段と、して機能させ、前記サーバを、前記ユーザ識別番号と対応付けて、前記記憶媒体の使用可否を記憶する第2記憶手段と、前記端末からアクセスされると、前記第2記憶手段の記憶内容を参照して、前記認証デバイスを認証し、前記記憶媒体の使用可否を判定する認証手段と、前記認証手段による前記認証デバイスの認証が成功かつ前記記憶媒体が使用可の場合に限り、前記暗号鍵素材を生成し、生成された前記暗号鍵素材を前記第2記憶手段に記憶するとともに前記端末に送信する暗号鍵素材提供手段と、して機能させる為のプログラムである。
第3の発明によって、ハードウエア自体は従来品のまま、第1の発明の記憶媒体管理システムを構築することができる。
According to a third aspect of the present invention, there is provided an encryption storage area of the storage medium connected to a server that manages a portable storage medium via a network and capable of transmitting / receiving data to / from the storage medium and a tamper resistant authentication device When a file read / write command is received, the file stored in the encrypted storage area is decrypted or encrypted based on the communication means for accessing the server and the encryption key generated by the authentication device. A first storage means for storing authentication key generation information and authentication user identification information including a user identification number and a PIN; A user authentication unit that compares the trial PIN with the PIN and performs user authentication, and when the user authentication is successful within a predetermined number of trials And functioning as encryption key generation means for generating the encryption key based on the encryption key generation information and the encryption key material generated by the server, and associating the server with the user identification number. , Second storage means for storing the availability of the storage medium, and when accessed from the terminal, the authentication device is authenticated by referring to the storage content of the second storage means, and the availability of the storage medium Only when the authentication device is successfully authenticated by the authentication means and the storage medium is usable, the encryption key material is generated, and the generated encryption key material is stored in the second storage. A program for functioning as encryption key material providing means that is stored in the means and transmitted to the terminal.
According to the third invention, the storage medium management system according to the first invention can be constructed while the hardware itself is the conventional product.
本発明により、利便性を損なわずに、記憶媒体の紛失や盗難などがあっても情報漏洩を確実に防止することができる。 According to the present invention, it is possible to reliably prevent information leakage even if a storage medium is lost or stolen without impairing convenience.
本発明の実施形態では、「携帯可能な記憶媒体」の一例として、USB(Universal
Serial Bus)メモリを例に説明する。携帯可能な記憶媒体としては、USBメモリの他に、USB接続の外付HD(Hard Disk)を始めとする磁気ディスク、CD(Compact Disk)やDVD(Digital Versatile Disk)を始めとする光ディスク、SD(Secure
Digital)メモリカードを始めとするメモリカードなどが考えられるが、これらに限定されるものではない。
また、本発明の実施形態では、「耐タンパ性を有する認証デバイス」の一例として、IC(Integrated Circuit)カードを例に説明する。耐タンパ性を有する認証デバイスとしては、ICカードの他に、SIM(Subscriber Identity Module)カード、UIM(Universal
Subscriber Identity Module)カードなどが考えられるが、これらに限定されるものではない。
また、本発明の実施形態では、「記憶媒体及び認証デバイスとデータ送受信可能な端末」の一例として、デスクトップ型又はノート型のPC(Personal Computer)を例に説明する。記憶媒体及び認証デバイスとデータ送受信可能な端末としては、デスクトップ型又はノート型のPCの他に、携帯電話、スマートフォン、タブレット端末、電子書籍端末などが考えられるが、これらに限定されるものではない。
In the embodiment of the present invention, as an example of “portable storage medium”, USB (Universal
(Serial Bus) memory will be described as an example. In addition to USB memory, portable storage media include magnetic disks such as external HD (Hard Disk) with USB connection, optical disks such as CD (Compact Disk) and DVD (Digital Versatile Disk), SD (Secure
Digital) memory cards and other memory cards are conceivable, but not limited to these.
In the embodiment of the present invention, an IC (Integrated Circuit) card will be described as an example of an “tamper resistant authentication device”. As tamper-resistant authentication devices, in addition to IC cards, SIM (Subscriber Identity Module) cards, UIMs (Universal
Subscriber Identity Module) cards are conceivable, but not limited to these.
In the embodiment of the present invention, a desktop or notebook PC (Personal Computer) will be described as an example of “a terminal capable of transmitting and receiving data to and from a storage medium and an authentication device”. As a terminal capable of transmitting and receiving data to and from the storage medium and the authentication device, a mobile phone, a smartphone, a tablet terminal, an electronic book terminal, etc. can be considered in addition to a desktop or notebook PC, but is not limited thereto. .
以下図面に基づいて、本発明の実施形態を詳細に説明する。最初に、図1〜図6を参照しながら、記憶媒体管理システム1の構成について説明する。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. First, the configuration of the storage
図1は、記憶媒体管理システム1の全体構成の一例を示す図である。図1に示すように、記憶媒体管理システム1は、USBメモリ2、ICカード3、ICカードR/W(リーダ/ライタ)4、PC5、サーバ6等から構成される。PC5とサーバ6は、ネットワーク7を介して接続される。
FIG. 1 is a diagram illustrating an example of the overall configuration of the storage
図2は、USBメモリ2の構成の一例を示す図である。
USBメモリ2は、携帯可能な記憶媒体の一例である。USBメモリ2は、ドライバチップ21、フラッシュメモリ22等のハードウエアを有する。ドライバチップ21は、フラッシュメモリ22を外部記憶装置としてPC5に認識させる機能などを有する。フラッシュメモリ22は、不揮発性の半導体メモリである。
FIG. 2 is a diagram illustrating an example of the configuration of the
The
フラッシュメモリ22の記憶領域は、非暗号化記憶領域23及び暗号化記憶領域24から構成される。非暗号化記憶領域23は、暗号化されないファイルが記憶される領域である。暗号化記憶領域24は、暗号化されるファイルが記憶される領域である。
The storage area of the
非暗号化記憶領域23には、通信アプリケーション25(以下、「通信アプリ25」と表記する。)、暗号化アプリケーション26(以下、「暗号化アプリ26」と表記する。)、USB識別番号27等が記憶されている。
The
通信アプリ25は、PC5を、所定の通信手段として機能させる為のプログラムである。所定の通信手段とは、PC5がUSBメモリ2の暗号化記憶領域24に対してファイルの読み書き命令を受け付けると、PC5がサーバ6にアクセスするという手段である。通信アプリ25には、サーバ6の接続先情報も含まれている。
The
暗号化アプリ26は、PC5を、所定の暗号化手段として機能させる為のプログラムである。所定の暗号化手段とは、ICカード3によって生成される暗号鍵に基づいて、暗号化記憶領域24に記憶されているファイルの復号又は暗号化を行うという手段である。暗号化アプリ26には、ICカード3とのデータ送受信を実現する為の処理も含まれている。
The
USB識別番号27は、USBを一意に識別する番号である。尚、USB識別番号27は、必須の構成要素ではない。従って、USBメモリ2に代えて、他の記憶媒体に本発明を適用する場合も、記憶媒体に識別番号が付されている必要はない。
The
暗号化記憶領域24には、暗号化ファイル28が記憶されている。暗号化ファイル28は、暗号化アプリ26に従って暗号化されるファイルである。ユーザは、業務に関わる重要なデータ(営業秘密や個人情報など)については、USBメモリ2の暗号化記憶領域24に記憶させる。
An
通信アプリ25及び暗号化アプリ26は、USBメモリ2がPC5に装着されると、PC5の揮発性メモリに展開されて自動的に起動される。通信アプリ25及び暗号化アプリ26は、非暗号化記憶領域23に記憶されているので、PC5は特別な処理を行うことなく実行できる。
When the
尚、非暗号化記憶領域23は、PC5等から見えないようにすることが望ましい。つまり、PC5の画面に、非暗号化記憶領域23に記憶されているファイルを表示させないようにすることが望ましい。これは、業務に関わる重要なデータを誤って非暗号化記憶領域23に記憶させてしまうという誤操作を防止する為である。また、悪意があるユーザに対して、通信アプリ25や暗号化アプリ26の存在を知られないようにする為である。
The
図3は、ICカード3の構成の一例を示す図である。
ICカード3は、バス36により相互接続されるCPU(Central
Processing Unit)31、RAM(Random Access Memory)32、EEPROM(Electrically Erasable Programmable Read Only Memory)33、ROM(Read Only Memory)34、通信I/F(インタフェース)35等のハードウエアを有する。
FIG. 3 is a diagram illustrating an example of the configuration of the
The
It includes hardware such as a processing unit (RAM) 31, a random access memory (RAM) 32, an electrically erasable programmable read only memory (EEPROM) 33, a read only memory (ROM) 34, and a communication I / F (interface) 35.
CPU31は、ROM33に記憶されるプログラムをRAM32上のワークメモリ領域に呼び出して実行し、ICカード3が行う処理を実現する。
The
RAM32は、揮発性メモリである。RAM32は、ROM33からロードしたプログラム、データ等を一時的に記憶するとともに、CPU31が各種処理を行う為に使用するワークエリアを備える。
The
EEPROM33は、不揮発性メモリである。EEPROM33には、暗号鍵(暗号化アプリ26が利用する。)を生成する為の暗号鍵生成情報や、ユーザを認証する為の認証用ユーザ識別情報が記憶される。具体的には、EEPROM33には、暗号マスタ鍵41、ユーザ識別番号42、認証鍵43、PIN(Personal Identification Number)44等が記憶される。
The
暗号マスタ鍵41は、暗号鍵生成情報の1つである。暗号マスタ鍵41は、ICカード3ごとに異なるデータである。
ユーザ識別番号42は、認証用ユーザ識別情報の1つである。ユーザ識別番号42は、ユーザを一意に識別する番号であり、例えば社員番号である。
認証鍵43は、認証用ユーザ識別情報の1つである。認証鍵43は、ユーザごとに異なるデータである。
PIN44は、認証用ユーザ識別情報の1つである。PIN44は、ICカード3がユーザを認証する為のパスワードであり、ユーザごとに異なるデータである。
The
The
The
The
ROM33は、不揮発性メモリである。ROM33は、ICカード3において実行されるプログラムやデータ等を恒久的に記憶している。ROM33は、PC5からICカードR/W4を介して送信されるPIN認証コマンド45、暗号鍵生成コマンド46等の処理内容をプログラムとして記憶している。
The
PIN認証コマンド45の処理内容は、PC5に入力される試行PINと、認証用ユーザ識別情報であるPIN44とを比較し、ユーザ認証を行うというものである。
暗号鍵生成コマンド46の処理内容は、ユーザ認証が所定の試行回数(例えば、3回)以内に成功した場合に限り、暗号鍵生成情報である暗号マスタ鍵41、及びサーバ6によって生成される暗号鍵素材に基づいて、暗号鍵を生成するというものである。
The processing content of the
The processing content of the encryption
通信I/F35は、ICカード3とICカードR/W4の間の通信を行うためのインタフェースである。ICカードR/W4は、接触型又は非接触型のリーダライタであり、USBメモリ2と一体でも良いし、別体でも良い。
The communication I /
ICカード3は、CPU31やRAM32などのメモリが1チップ化され、配線が外部に露出しないように形成される。従って、制御信号の加工やバス信号の読取は困難である。
また、外部端子(接触型の場合)や内蔵アンテナ(非接触型の場合)からのアクセスには、CPU31によるアクセス制御(前述のPIN認証による制御)をかける。従って、PIN認証が成功しない限り、不正な読み書きはできない。
更に、PIN認証が所定の試行回数を連続して失敗した場合、ICカード3は、PIN44のロックをかける。PIN44のロック解除は、管理者のみが行うように運用する。従って、「総当たり攻撃」と呼ばれるパスワード解読手法によって、PIN44が解読されることはない。
The
Further, access control by the CPU 31 (control by the above-described PIN authentication) is applied to access from an external terminal (in the case of contact type) or a built-in antenna (in the case of non-contact type). Accordingly, unauthorized reading and writing cannot be performed unless PIN authentication is successful.
Further, when the PIN authentication fails continuously for a predetermined number of times, the
図4は、PC5、サーバ6を実現するコンピュータのハードウエア構成図である。尚、図4のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
FIG. 4 is a hardware configuration diagram of a computer that implements the PC 5 and the
図4に示すように、コンピュータは、CPU51、RAM52、ROM53、記憶部54、メディア入出力部55、入力部56、表示部57、通信部58がバス59を介して接続される。
As shown in FIG. 4, in the computer, a
CPU51は、ROM53、記憶部54、記録媒体(USBメモリ2を含む。)等に記憶されるプログラムをRAM52上のワークメモリ領域に呼び出して実行し、バス59を介して接続された各装置を駆動制御し、コンピュータが行う処理を実現する。
RAM52は、揮発性メモリであり、ROM53、記憶部54、記録媒体等からロードしたプログラム、データ等を一時的に記憶するとともに、CPU51が各種処理を行う為に使用するワークエリアを備える。
ROM53は、不揮発性メモリであり、コンピュータのブートプログラムやBIOS等のプログラム、データ等を恒久的に記憶している。
The
The
The
記憶部54は、例えば、HD(ハードディスク)であり、CPU51が実行するプログラム、プログラム実行に必要なデータ、OS等が記憶される。プログラムに関しては、OSに相当する制御プログラムや、シンクライアントシステム1において実行されるアプリケーションプログラム、ファイル等が記憶されている。これらの各プログラムコードは、CPU51により必要に応じて読み出されてRAM52に移され、各種の手段として実行される。
メディア入出力部55は、記録媒体のデータの入出力を行い、例えば、CDドライブ(−ROM、−R、−RW等)、DVDドライブ(−ROM、−R、−RW等)、USBポート等を有する。USBポートには、USBメモリ2やICカードR/W4等が装着される。
The
The media input /
入力部56は、データの入力を行い、例えば、キーボード、マウス等のポインティングデバイス、テンキー等の入力装置を有する。
表示部57は、液晶パネル等のディスプレイ装置、ディスプレイ装置と連携してビデオ機能を実現するための論理回路等(ビデオアダプタ等)を有する。
通信部58は、通信制御装置、通信ポート等を有し、他のコンピュータ間の通信を媒介する通信インタフェースであり、通信制御を行う。
バス59は、各装置間の制御信号、データ信号等の授受を媒介する経路である。
The
The
The
The bus 59 is a path that mediates transmission / reception of control signals, data signals, and the like between the devices.
図5は、サーバ6の記憶部54の記憶内容の一例を示す図である。
サーバ6の記憶部54には、認証アプリケーション(以下、「認証アプリ」と表記する。)61、暗号鍵素材提供アプリケーション(以下、「暗号鍵素材提供アプリ」と表記する。)62、認証情報データベース63等が記憶される。尚、認証情報データベース63は、サーバ6の記憶部54ではなく、外部の記憶装置に記憶させるようにしても良い。
FIG. 5 is a diagram illustrating an example of the contents stored in the
The
認証アプリ61は、サーバ6を、所定の認証手段として機能させる為のプログラムである。所定の認証手段とは、PC5からアクセスされると、認証情報データベース63の記憶内容を参照して、ICカード3を認証し、USBメモリ2の使用可否を判定するという手段である。
暗号鍵素材提供アプリ62は、サーバ6を、所定の暗号鍵素材提供手段として機能させる為のプログラムである。所定の暗号鍵素材提供手段とは、所定の認証手段によるICカード3の認証が成功かつUSBメモリ2が使用可の場合に限り、暗号鍵素材を生成し、生成された暗号鍵素材を認証情報データベース63に記憶するとともにPC5に送信するという手段である。ここで、暗号鍵素材とは、例えば、乱数である。暗号鍵素材は、PC5から初めてアクセスされたときに生成される。また、暗号鍵素材は、PC5からの2回目以降のアクセスの際、定期的に変更するようにしても良い。
The
The encryption key
図6は、認証情報データベース63の一例を示す図である。
認証情報データベース63は、ユーザ識別番号71、USB識別番号72、認証鍵73、使用可否74、暗号鍵素材75、暗号鍵素材生成日時76等のデータ項目を有する。
FIG. 6 is a diagram illustrating an example of the
The
ユーザ識別番号71は、認証用ユーザ識別情報の1つである。ユーザ識別番号71は、ユーザを一意に識別する番号であり、ユーザ識別番号42と同様である。
USB識別番号72は、USBメモリ2を一意に識別する番号であり、USB識別番号27と同様である。
認証鍵73は、認証用ユーザ識別情報の1つである。認証鍵73は、ユーザごとに異なるデータであり、認証鍵43と同様である。
The
The
The
使用可否74は、USBメモリ2を使用して良いか否かを示すフラグであり、「OK」(=使用可)又は「NG」(=使用不可)である。使用可否74の初期値は、「OK」である。管理者は、USBメモリ2の紛失や盗難の連絡があると、使用可否74を「NG」に設定する。
暗号鍵素材75は、暗号鍵素材提供アプリ62によって生成されるデータであり、例えば、乱数である。
暗号鍵素材生成日時76は、暗号鍵素材75が暗号鍵素材提供アプリ62によって生成された日時を示すデータである。
The
The
The encryption key material generation date and
図6では、ユーザ識別番号71が「000000」、及び/又は、USB識別番号72が「aaabbbccc」によって特定されるUSBメモリ2に対して、認証鍵73が「xyzxyz」、使用可否74が「OK」、暗号鍵素材75が「xxxxxxxxxx」、暗号鍵素材生成日時76が「YYMMDDHHMMSS」であるデータを示している。
In FIG. 6, the
次に、図7〜9を参照しながら、記憶媒体管理システム1における処理について説明する。記憶媒体管理システム1では、(1)USBメモリ2にファイルを暗号化して記憶する為の暗号化処理、(2)USBメモリ2のファイルを復号する為の復号処理、並びに、(3)暗号化処理及び復号処理において利用される暗号鍵を定期的に変更する為の定期変更処理が実行される。
Next, processing in the storage
図7は、暗号化処理の流れを示すフローチャートである。
PC5のCPU51は、USBメモリ2が装着されたことを認識すると(S11)、USBメモリ2の非暗号化記憶領域23に記憶されている通信アプリ25及び暗号化アプリ26を読み出してRAM52に展開し、起動させる。以降の処理では、PC5のCPU51は、通信アプリ25及び暗号化アプリ26に従って処理を実行する。
FIG. 7 is a flowchart showing the flow of the encryption process.
When the
ユーザが入力部56を介してPC5の記憶部54等に記憶されているファイルをUSBメモリ2に移動又は複製するように指示し、PC5のCPU51がこの指示を受け付けると(S12)、PC5のCPU51は、ネットワーク7を介してサーバ6にアクセスする(S13)。
これに対して、サーバ6のCPU51は、チャレンジレスポンスによるICカード3の認証(USBメモリ2の利用者の認証)を行う。具体的には、サーバ6のCPU51は、乱数(チャレンジ)を生成し、PC5に送信する(S14)。
When the user instructs to move or copy the file stored in the
On the other hand, the
次に、PC5のCPU51は、ユーザに試行PINを入力するように促す。ユーザが入力部56を介して試行PINを入力し、PC5のCPU51がこの試行PINを受け付けると、PC5のCPU51は、試行PINをICカード3に送信する(S15)。
Next, the
ICカード3のCPU31は、PC5から受信した試行PINと、EEPROM34に記憶されているPIN44を比較し、PIN44の認証を行う(S16)。そして、ICカード3のCPU31は、PIN認証の結果(「OK」又は「NG」)をPC5に送信する。
これに対して、PC5のCPU51は、S16におけるPIN44の認証が所定の試行回数以内に成功した場合に限り、つまり、所定の試行回数以内に「OK」のPIN認証の結果を受信した場合に限り、次の処理に進む。
The
On the other hand, the
次に、PC5のCPU51は、サーバ6から受信した乱数(チャレンジ)をICカード3に送信する(S17)。
ICカード3のCPU31は、EEPROM34に記憶されている認証鍵43及びPC5から受信した乱数(チャレンジ)を用いて認証データ(レスポンス)を生成し、EEPROM34に記憶されているユーザ識別番号42及び生成した認証データ(レスポンス)をPC5に送信する(S18)。
PC5のCPU51は、ICカード3から受信したユーザ識別番号42及び認証データ(レスポンス)をサーバ6に送信する(S19)。尚、PC5のCPU51は、合わせて、USBメモリ2の非暗号化記憶領域23に記憶されているUSB識別番号27をサーバ6に送信しても良い。
Next, the
The
The
次に、サーバ6のCPU51は、PC5から受信したユーザ識別番号42を検索キーとして認証データベース63を検索し、認証データベース63のユーザ識別番号71及び認証鍵73を取得する。また、サーバ6のCPU51は、認証データベース63から取得した認証鍵73及びS14にて生成した乱数(チャレンジ)を用いて比較用の認証データ(レスポンス)を生成する。そして、サーバ6のCPU51は、認証データベース63から取得したユーザ識別番号71及び生成した比較用の認証データ(レスポンス)と、PC5から受信したユーザ識別番号42及び認証データ(レスポンス)とを比較し、ICカード3の認証(USBメモリ2の利用者の認証)を行う(S20)。尚、PC5からUSB識別番号27を受信した場合、サーバ6のCPU51は、認証データベース63のユーザ識別番号71、USB識別番号72、及び比較用の認証データ(レスポンス)と、PC5から受信したユーザ識別番号42、USB識別番号27、及び認証データ(レスポンス)とを比較する。このように、チャンレンジレスポンスによる認証であれば、ICカード3が記憶する認証鍵43が通信路上に流れることはなく、安全にICカード3を認証することができる。
サーバ6のCPU51は、S20におけるICカード3の認証が成功した場合に限り、次の処理に進む。
Next, the
The
次に、サーバ6のCPU51は、PC5から受信したユーザ識別番号42を検索キーとして認証データベース63を検索し、認証データベース63の使用可否74が「OK」(使用可)であるか否か確認する(S21)。
サーバ6のCPU51は、S21において使用可否74が「OK」(使用可)の場合に限り、次の処理に進む。
Next, the
The
次に、サーバ6のCPU51は、暗号鍵素材として乱数を生成する(S22)。また、サーバ6のCPU51は、生成した暗号鍵素材を認証データベース63の暗号鍵素材75として登録し、暗号鍵素材を生成した時の日時を暗号鍵素材生成日時76として登録する(S23)。また、サーバ6のCPU51は、生成した暗号鍵素材をPC5に送信する(S24)。
Next, the
次に、PC5のCPU51は、サーバ6から受信した暗号鍵素材をICカード3に送信する(S25)。ここで、PC5のCPU51は、ICカード3に暗号鍵素材を送信した後、暗号鍵素材を破棄する(RAM52のワークエリア領域に記憶された暗号鍵素材の値を初期化する)。
Next, the
次に、ICカード3のCPU31は、EEPROM34に記憶されている暗号マスタ鍵41と、PC5から受信した暗号鍵素材とに基づいて、暗号鍵を生成する(S26)。また、ICカード3のCPU31は、生成した暗号鍵をPC5に送信する(S27)。ここで、ICカード3のCPU31は、PC5に暗号鍵を送信した後、暗号鍵を破棄する(RAM32のワークエリア領域に記憶された暗号鍵の値を初期化する)。
Next, the
次に、PC5のCPU51は、ICカード3から受信した暗号鍵を用いてファイルを暗号化し、USBメモリ2の暗号化記憶領域24に暗号化ファイル28として記憶する(S28)。
そして、PC5のCPU51は、USBメモリ2に暗号化ファイル28を記憶した後、暗号鍵を破棄する(RAM52のワークエリア領域に記憶された暗号鍵の値を初期化する)(S29)。
Next, the
Then, after storing the
以上によって、ユーザは、PC5の記憶部54等に記憶されている平文のファイルを、USBメモリ2の暗号化記憶領域24に暗号化ファイル28として記憶することができる。
図7に示す暗号化処理におけるユーザの操作は、S11におけるUSBメモリ2の装着、S12におけるファイルの移動又は複製の指示、及びS15における試行PINの入力のみである。つまり、図7に示す暗号化処理は、従来のUSBメモリ内のフラッシュメモリを暗号化する機能を持つ製品と比較して、ユーザの操作内容は何ら変わらない。
尚、S15における試行PINは、例えば、PC5のOSを起動する際に、ユーザが入力部56を介して入力した試行PINであっても良い。つまり、PC5のログイン管理の為のPIN認証と、記憶媒体管理の為のPIN認証とは、共通化するようにしても良い。
As described above, the user can store the plain text file stored in the
The user's operations in the encryption process shown in FIG. 7 are only the installation of the
The trial PIN in S15 may be, for example, a trial PIN input by the user via the
図8は、復号処理の流れを示すフローチャートである。
PC5のCPU51は、USBメモリ2が装着されたことを認識すると(S41)、USBメモリ2の非暗号化記憶領域23に記憶されている通信アプリ25及び暗号化アプリ26を読み出してRAM52に展開し、起動させる。以降の処理では、PC5のCPU51は、通信アプリ25及び暗号化アプリ26に従って処理を実行する。
FIG. 8 is a flowchart showing the flow of the decoding process.
When the
ユーザが入力部56を介してUSBメモリ2の暗号化記憶領域24に記憶されている暗号化ファイル28をPC5の記憶部54等に移動又は複製するように指示し、PC5のCPU51がこの指示を受け付けると(S42)、PC5のCPU51は、ネットワーク7を介してサーバ6にアクセスする(S43)。
The user instructs to move or copy the
S44〜S51の処理は、図7に示すS14〜S21の処理と同様である為、説明を省略する。また、図7に示す暗号化処理と同様、サーバ6のCPU51は、S50におけるICカード3の認証が成功し、かつS51において使用可否74が「OK」(使用可)の場合に限り、次の処理に進む。
Since the process of S44-S51 is the same as the process of S14-S21 shown in FIG. 7, description is abbreviate | omitted. Similarly to the encryption processing shown in FIG. 7, the
次に、サーバ6のCPU51は、PC5から受信したユーザ識別番号42を検索キーとして認証データベース63を検索し、認証データベース63の暗号鍵素材75を取得してPC5に送信する(S52)。
Next, the
次に、PC5のCPU51は、サーバ6から受信した暗号鍵素材をICカード3に送信する(S53)。ここで、PC5のCPU51は、ICカード3に暗号鍵素材を送信した後、暗号鍵素材を破棄する(RAM52のワークエリア領域に記憶された暗号鍵素材の値を初期化する)。
Next, the
次に、ICカード3のCPU31は、EEPROM34に記憶されている暗号マスタ鍵41と、PC5から受信した暗号鍵素材とに基づいて、暗号鍵を生成する(S54)。また、ICカード3のCPU31は、生成した暗号鍵をPC5に送信する(S55)。ここで、ICカード3のCPU31は、PC5に暗号鍵を送信した後、暗号鍵を破棄する(RAM32のワークエリア領域に記憶された暗号鍵の値を初期化する)。
Next, the
次に、PC5のCPU51は、ICカード3から受信した暗号鍵を用いてUSBメモリ2の暗号化記憶領域24に記憶されている暗号化ファイル28を復号し、PC5の記憶部54等に復号したファイルを記憶する(S56)。
そして、PC5のCPU51は、PC5の記憶部54等に復号したファイルを記憶した後、暗号鍵を破棄する(RAM52のワークエリア領域に記憶された暗号鍵の値を初期化する)(S57)。
Next, the
The
以上によって、ユーザは、USBメモリ2の暗号化記憶領域24に記憶されている暗号化ファイル28を、PC5の記憶部54等に平文のファイルとして記憶し、参照することができる。
図8に示す暗号化処理におけるユーザの操作は、S41におけるUSBメモリ2の装着、S42におけるファイルの移動又は複製の指示、及びS45における試行PINの入力のみである。つまり、図8に示す復号処理は、従来のUSBメモリ内のフラッシュメモリを暗号化する機能を持つ製品と比較して、ユーザの操作内容は何ら変わらない。
尚、S45における試行PINは、例えば、PC5のOSを起動する際に、ユーザが入力部56を介して入力した試行PINであっても良い。つまり、PPC5のログイン管理の為のPIN認証と、記憶媒体管理の為のPIN認証とは、共通化するようにしても良い。
As described above, the user can store the
The user operations in the encryption process shown in FIG. 8 are only the installation of the
Note that the trial PIN in S45 may be, for example, a trial PIN input by the user via the
図9は、定期変更処理の流れを示すフローチャートである。
サーバ6のCPU51は、PC5からの2回目以降のアクセスの際、認証データベース63の暗号鍵素材生成日時76(前回の暗号鍵素材生成時)を確認し、所定の時間が経過している場合には、図9に示す処理を開始する。
FIG. 9 is a flowchart showing the flow of the periodic change process.
The
サーバ6のCPU51は、認証データベース63に記憶されている暗号鍵素材75を暗号鍵素材(旧)として取得する(S71)。次に、サーバ6のCPU51は、新たに暗号鍵素材を生成して暗号鍵素材(新)とし(S72)、暗号鍵素材(新)を認証データベース63の暗号鍵素材75として登録し、暗号鍵素材(新)を生成した時の日時を暗号鍵素材生成日時76として登録する(S73)。次に、サーバ6のCPU51は、暗号鍵素材(旧)及び暗号鍵素材(新)をPC5に送信する(S74)。
The
PC5のCPU51は、暗号鍵素材(旧)及び暗号鍵素材(新)をICカード3に送信する(S75)。ここで、PC5のCPU51は、ICカード3に暗号鍵素材(旧)及び暗号鍵素材(新)を送信した後、暗号鍵素材(旧)及び暗号鍵素材(新)を破棄する(RAM52のワークエリア領域に記憶された暗号鍵素材(旧)及び暗号鍵素材(新)の値を初期化する)。
The
次に、ICカード3のCPU31は、EEPROM34に記憶されている暗号マスタ鍵41と、PC5から受信した暗号鍵素材(旧)とに基づいて、暗号鍵(旧)を生成するとともに、暗号マスタ鍵41と、PC5から受信した暗号鍵素材(新)とに基づいて、暗号鍵(新)を生成する(S76)。
また、ICカード3のCPU31は、生成した暗号鍵(旧)及び暗号鍵(新)をPC5に送信する(S77)。ここで、ICカード3のCPU31は、PC5に暗号鍵(旧)及び暗号鍵(新)を送信した後、暗号鍵(旧)及び暗号鍵(新)を破棄する(RAM32のワークエリア領域に記憶された暗号鍵(旧)及び暗号鍵(新)の値を初期化する)。
Next, the
Further, the
次に、PC5のCPU51は、ICカード3から受信した暗号鍵(旧)を用いてUSBメモリ2の暗号化記憶領域24に記憶されている暗号化ファイル28を復号する(S78)。
また、PC5のCPU51は、ICカード3から受信した暗号鍵(新)を用いて復号したファイルを暗号化し、USBメモリ2の暗号化記憶領域24に暗号化ファイル28として記憶する(S79)。
そして、PC5のCPU51は、USBメモリ2に暗号化ファイル28を記憶した後、暗号鍵(旧)及び暗号鍵(新)を破棄する(RAM52のワークエリア領域に記憶された暗号鍵(旧)及び暗号鍵(新)の値を初期化する)(S80)。
Next, the
The
Then, after storing the
以上によって、暗号化ファイル28の暗号化に用いられる暗号鍵を、定期的に変更することができる。
図9に示す定期変更処理におけるユーザの操作は何もない。つまり、ユーザに暗号鍵の定期変更を意識させることなく、安全に変更することができる。
As described above, the encryption key used for encryption of the
There is no user operation in the periodic change process shown in FIG. That is, the user can change the encryption key safely without making the user aware of the periodic change of the encryption key.
以上、記憶媒体管理システム1では、暗号化処理及び復号処理に用いられるデータが、以下のように取り扱われる。
・ユーザが秘匿にすべきデータは、PIN44のみであり、PIN44はネットワーク7に流れない。
・PIN44は、耐タンパ性を有するICカード3のみに記憶され、試行PINの入力回数には制限がある。
・暗号マスタ鍵41は、耐タンパ性を有するICカード3のみに記憶され、ネットワーク7はもとより、USBケーブルにも流れない。
・暗号鍵素材は、ICカード3の認証が成功し、かつ認証情報データベース63の使用可否74が使用可であれば、サーバ6からPC5を経由してICカード3に送信される。
・暗号鍵は、暗号マスタ鍵41及び暗号鍵素材に基づいて暗号化処理及び復号処理ごとにICカード3によって生成される。
・暗号鍵は、どの装置の不揮発性メモリにも記憶されることがなく、使用後直ちに揮発性メモリからも破棄される。
As described above, in the storage
The only data that should be kept secret by the user is the
The
The
The encryption key material is transmitted from the
The encryption key is generated by the
The encryption key is not stored in the non-volatile memory of any device, but is discarded from the volatile memory immediately after use.
暗号化処理及び復号処理に用いられるデータが上記のように取り扱われることによって、以下の作用を奏する。
・USBメモリ2と一緒にICカード3が紛失又は盗難に遭っても、「総当たり攻撃」と呼ばれるパスワード解読手法によってPIN44が解読される可能性は、限りなく低い。
・暗号化アプリ26にアタックされても、暗号鍵が解読されない。
・暗号化アプリ26にアタックされても暗号鍵が解読されないことから、暗号化アプリ26をUSBメモリ2に記憶しても安全である。つまり、PC5の記憶部54に暗号化アプリ26等をインストールする必要がない。
・PIN44及び暗号鍵は、ネットワーク7に流れない。
・PC5の利用場所や利用時間は自由である。
By handling the data used for the encryption process and the decryption process as described above, the following effects are obtained.
Even if the
-Even if the
Since the encryption key is not decrypted even if it is attacked by the
-The
-Use place and use time of PC5 are free.
従って、本発明の実施形態に係る記憶媒体管理システム1では、利便性を損なわずに、記憶媒体の紛失や盗難などがあっても情報漏洩を確実に防止することができる。また、暗号鍵素材75を定期的に変更する場合、情報漏洩をより確実に防止することができる。
Therefore, the storage
尚、前述の説明では、通信アプリ25及び暗号化アプリ26がUSBメモリ2の非暗号化記憶領域23に記憶するものとしたが、例えば、ユーザが利用するPC5が予め決まっているような場合、通信アプリ25及び暗号化アプリ26をPC5の記憶部54にインストールするようにしても良い。
In the above description, the
以上、添付図面を参照しながら、本発明に係る記憶媒体管理システム等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。 The preferred embodiments of the storage medium management system and the like according to the present invention have been described above with reference to the accompanying drawings, but the present invention is not limited to such examples. It will be apparent to those skilled in the art that various changes or modifications can be conceived within the scope of the technical idea disclosed in the present application, and these naturally belong to the technical scope of the present invention. Understood.
1………記憶媒体管理システム
2………USBメモリ
3………ICカード
4………ICカードR/W
5………PC
6………サーバ
7………ネットワーク
23………非暗号化記憶領域
24………暗号化記憶領域
25………通信アプリ
26………暗号化アプリ
27………USB識別番号
28………暗号化ファイル
41………暗号マスタ鍵
42………ユーザ識別番号
43………認証鍵
44………PIN
45………PIN認証コマンド
46………暗号鍵生成コマンド
61………認証アプリ
62………暗号鍵素材提供アプリ
63………認証情報データベース
1 ... Storage
5 ……… PC
6 ... Server 7 ...
45 ....
Claims (5)
前記端末は、
前記記憶媒体の暗号化記憶領域に対してファイルの読み書き命令を受け付けると、前記サーバにアクセスする通信手段と、
前記認証デバイスによって生成される暗号鍵に基づいて、前記暗号化記憶領域に記憶されているファイルの復号又は暗号化を行う暗号化手段と、
を具備し、
前記認証デバイスは、
暗号鍵生成情報、並びに、ユーザ識別番号及びPINを含む認証用ユーザ識別情報を記憶する第1記憶手段と、
前記端末に入力される試行PINと、前記PINとを比較し、ユーザ認証を行うユーザ認証手段と、
前記ユーザ認証が所定の試行回数以内に成功の場合に限り、前記暗号鍵生成情報及び前記サーバによって生成される暗号鍵素材に基づいて、前記暗号鍵を生成する暗号鍵生成手段と、
を具備し、
前記サーバは、
前記ユーザ識別番号と対応付けて、前記記憶媒体の使用可否を記憶する第2記憶手段と、
前記端末からアクセスされると、前記第2記憶手段の記憶内容を参照して、前記認証デバイスを認証し、前記記憶媒体の使用可否を判定する認証手段と、
前記認証手段による前記認証デバイスの認証が成功かつ前記記憶媒体が使用可の場合に限り、前記暗号鍵素材を生成し、生成された前記暗号鍵素材を前記第2記憶手段に記憶するとともに前記端末に送信する暗号鍵素材提供手段と、
を具備する記憶媒体管理システム。 A portable storage medium, an authentication device having tamper resistance, a terminal capable of transmitting and receiving data to and from the storage medium, a server connected to the terminal via a network, and managing the storage medium; A storage medium management system comprising:
The terminal
A communication means for accessing the server upon receiving a file read / write command to the encrypted storage area of the storage medium;
An encryption means for decrypting or encrypting a file stored in the encrypted storage area based on an encryption key generated by the authentication device;
Comprising
The authentication device is:
First storage means for storing encryption key generation information and authentication user identification information including a user identification number and a PIN;
A user authentication means for performing user authentication by comparing the trial PIN input to the terminal with the PIN;
Only when the user authentication is successful within a predetermined number of trials, an encryption key generating means for generating the encryption key based on the encryption key generation information and the encryption key material generated by the server;
Comprising
The server
Second storage means for storing availability of the storage medium in association with the user identification number;
When accessed from the terminal, referring to the storage content of the second storage means, authenticating the authentication device and determining whether or not the storage medium can be used;
The encryption key material is generated only when authentication of the authentication device by the authentication unit is successful and the storage medium is usable, and the generated encryption key material is stored in the second storage unit and the terminal Encryption key material providing means to be transmitted to
A storage medium management system comprising:
前記認証デバイスが具備する前記暗号鍵生成手段は、前記暗号鍵生成情報及び前記旧暗号鍵素材に基づいて、旧暗号鍵を生成し、並びに、前記暗号鍵生成情報及び前記新暗号鍵素材に基づいて、新暗号鍵を生成し、
前記端末が具備する前記暗号化手段は、前記旧暗号鍵に基づいて前記暗号化記憶領域に記憶されているファイルを復号し、更に、前記新暗号鍵に基づいて復号されたファイルを暗号化する
請求項1に記載の記憶媒体管理システム。 The encryption key material providing unit included in the server acquires the encryption key material stored in the second storage unit as an old encryption key material when a predetermined time has elapsed since the last generation of the encryption key material. Then, a new encryption key material is generated and used as a new encryption key material, the new encryption key material is stored in the second storage means, and the old encryption key material and the new encryption key material are transmitted to the terminal. And
The encryption key generating means included in the authentication device generates an old encryption key based on the encryption key generation information and the old encryption key material, and based on the encryption key generation information and the new encryption key material. Generate a new encryption key,
The encryption means included in the terminal decrypts the file stored in the encryption storage area based on the old encryption key, and further encrypts the decrypted file based on the new encryption key. The storage medium management system according to claim 1.
前記通信アプリケーション及び前記暗号化アプリケーションは、前記記憶媒体が前記端末に装着されると、前記端末の揮発性メモリに展開されて起動される
請求項1又は請求項2に記載の記憶媒体管理システム。 The non-encrypted storage area of the storage medium stores a communication application for causing the terminal to function as the communication means, and an encryption application for causing the terminal to function as the encryption means,
The storage medium management system according to claim 1 or 2, wherein the communication application and the encryption application are loaded into the volatile memory of the terminal and activated when the storage medium is attached to the terminal.
前記端末が、前記記憶媒体の暗号化記憶領域に対してファイルの読み書き命令を受け付けると、前記サーバにアクセスするステップと、
前記サーバが、前記端末からアクセスされると、前記第2記憶手段の記憶内容を参照して、前記認証デバイスを認証し、前記記憶媒体の使用可否を判定するステップと、
前記サーバが、前記認証デバイスの認証が成功かつ前記記憶媒体が使用可の場合に限り、前記暗号鍵素材を生成し、生成された前記暗号鍵素材を前記第2記憶手段に記憶するとともに前記端末に送信するステップと、
前記認証デバイスが、前記端末に入力される試行PINと、前記PINとを比較し、ユーザ認証を行うステップと、
前記認証デバイスが、前記ユーザ認証が所定の試行回数以内に成功の場合に限り、前記暗号鍵生成情報及び前記サーバによって生成される暗号鍵素材に基づいて、暗号鍵を生成するステップと、
前記端末が、前記暗号鍵に基づいて、前記暗号化記憶領域に記憶されているファイルの復号又は暗号化を行うステップと、
を含む記憶媒体管理方法。 A portable storage medium, an authentication device having tamper resistance, first key storage means for storing encryption key generation information, and authentication user identification information including a user identification number and a PIN, and the storage medium And a terminal capable of transmitting / receiving data to / from the authentication device, and a second storage means connected to the terminal via the network and storing the availability of the storage medium in association with the user identification number. A storage medium management method in a storage medium management system comprising:
When the terminal receives a file read / write command to the encrypted storage area of the storage medium, the terminal accesses the server;
When the server is accessed from the terminal, referring to the storage content of the second storage means, authenticating the authentication device, and determining whether the storage medium can be used;
The server generates the encryption key material only when the authentication device is successfully authenticated and the storage medium is usable, and stores the generated encryption key material in the second storage unit and the terminal Sending to
The authentication device compares a trial PIN input to the terminal with the PIN and performs user authentication;
The authentication device generates an encryption key based on the encryption key generation information and the encryption key material generated by the server only when the user authentication is successful within a predetermined number of attempts, and
The terminal performs decryption or encryption of a file stored in the encryption storage area based on the encryption key;
A storage medium management method.
前記記憶媒体の暗号化記憶領域に対してファイルの読み書き命令を受け付けると、前記サーバにアクセスする通信手段と、
前記認証デバイスによって生成される暗号鍵に基づいて、前記暗号化記憶領域に記憶されているファイルの復号又は暗号化を行う暗号化手段と、
して機能させ、
前記認証デバイスを、
暗号鍵生成情報、並びに、ユーザ識別番号及びPINを含む認証用ユーザ識別情報を記憶する第1記憶手段と、
前記端末に入力される試行PINと、前記PINとを比較し、ユーザ認証を行うユーザ認証手段と、
前記ユーザ認証が所定の試行回数以内に成功の場合に限り、前記暗号鍵生成情報及び前記サーバによって生成される暗号鍵素材に基づいて、前記暗号鍵を生成する暗号鍵生成手段と、
して機能させ、
前記サーバを、
前記ユーザ識別番号と対応付けて、前記記憶媒体の使用可否を記憶する第2記憶手段と、
前記端末からアクセスされると、前記第2記憶手段の記憶内容を参照して、前記認証デバイスを認証し、前記記憶媒体の使用可否を判定する認証手段と、
前記認証手段による前記認証デバイスの認証が成功かつ前記記憶媒体が使用可の場合に限り、前記暗号鍵素材を生成し、生成された前記暗号鍵素材を前記第2記憶手段に記憶するとともに前記端末に送信する暗号鍵素材提供手段と、
して機能させる為のプログラム。 A terminal that is connected to a server that manages a portable storage medium via a network, and that is capable of transmitting and receiving data to and from the authentication device having tamper resistance;
A communication means for accessing the server upon receiving a file read / write command to the encrypted storage area of the storage medium;
An encryption means for decrypting or encrypting a file stored in the encrypted storage area based on an encryption key generated by the authentication device;
To function,
The authentication device,
First storage means for storing encryption key generation information and authentication user identification information including a user identification number and a PIN;
A user authentication means for performing user authentication by comparing the trial PIN input to the terminal with the PIN;
Only when the user authentication is successful within a predetermined number of trials, an encryption key generating means for generating the encryption key based on the encryption key generation information and the encryption key material generated by the server;
To function,
The server,
Second storage means for storing availability of the storage medium in association with the user identification number;
When accessed from the terminal, referring to the storage content of the second storage means, authenticating the authentication device and determining whether or not the storage medium can be used;
The encryption key material is generated only when authentication of the authentication device by the authentication unit is successful and the storage medium is usable, and the generated encryption key material is stored in the second storage unit and the terminal Encryption key material providing means to be transmitted to
Program to make it function.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011077228A JP2012212294A (en) | 2011-03-31 | 2011-03-31 | Storage medium management system, storage medium management method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011077228A JP2012212294A (en) | 2011-03-31 | 2011-03-31 | Storage medium management system, storage medium management method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012212294A true JP2012212294A (en) | 2012-11-01 |
Family
ID=47266195
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011077228A Withdrawn JP2012212294A (en) | 2011-03-31 | 2011-03-31 | Storage medium management system, storage medium management method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012212294A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107153778A (en) * | 2017-03-24 | 2017-09-12 | 捷开通讯(深圳)有限公司 | A kind of method and system for injecting key data |
CN110493295A (en) * | 2018-05-15 | 2019-11-22 | 阿里巴巴集团控股有限公司 | Data storage medium processing method, server, storage device |
US12047492B2 (en) | 2019-09-13 | 2024-07-23 | International Business Machines Corporation | Crypto-erasure via internal and/or external action |
-
2011
- 2011-03-31 JP JP2011077228A patent/JP2012212294A/en not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107153778A (en) * | 2017-03-24 | 2017-09-12 | 捷开通讯(深圳)有限公司 | A kind of method and system for injecting key data |
CN110493295A (en) * | 2018-05-15 | 2019-11-22 | 阿里巴巴集团控股有限公司 | Data storage medium processing method, server, storage device |
CN110493295B (en) * | 2018-05-15 | 2022-04-15 | 阿里巴巴集团控股有限公司 | Data storage medium processing method, server, and storage device |
US12047492B2 (en) | 2019-09-13 | 2024-07-23 | International Business Machines Corporation | Crypto-erasure via internal and/or external action |
JP7590085B2 (en) | 2019-09-13 | 2024-11-26 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Cryptographic erase by internal and/or external action |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210192090A1 (en) | Secure data storage device with security function implemented in a data security bridge | |
US10769311B2 (en) | Encrypting portable media system and method of operation thereof | |
US7861015B2 (en) | USB apparatus and control method therein | |
US8695087B2 (en) | Access control for a memory device | |
US8156331B2 (en) | Information transfer | |
US8122172B2 (en) | Portable information security device | |
US20060041932A1 (en) | Systems and methods for recovering passwords and password-protected data | |
US20110131418A1 (en) | Method of password management and authentication suitable for trusted platform module | |
US6330624B1 (en) | Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device | |
US8910301B2 (en) | System and method for locking and unlocking storage device | |
WO2009042820A2 (en) | Data security system with encryption | |
CN109804598B (en) | Method, system and computer readable medium for information processing | |
US8731191B2 (en) | Data encryption method and system and data decryption method | |
EP1917618A2 (en) | Administration of data encryption in enterprise computer systems | |
US7836309B2 (en) | Generic extensible pre-operating system cryptographic infrastructure | |
US9563773B2 (en) | Systems and methods for securing BIOS variables | |
JP4793949B2 (en) | Computer information processing apparatus and information management program | |
CN103176917B (en) | Storage device protection system and storage device locking and unlocking method | |
JP6751856B2 (en) | Information processing equipment and information processing system | |
JP4724107B2 (en) | User authentication method using removable device and computer | |
JP2012212294A (en) | Storage medium management system, storage medium management method, and program | |
US9262619B2 (en) | Computer system and method for protecting data from external threats | |
Loftus et al. | Android 7 file based encryption and the attacks against it | |
CN113761599A (en) | Solid state disk encryption method and device, readable storage medium and electronic equipment | |
KR100676086B1 (en) | Secure data storage device and access control method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20140603 |