JP2016173635A - 認証システム、外部記憶媒体、および認証方法 - Google Patents

認証システム、外部記憶媒体、および認証方法 Download PDF

Info

Publication number
JP2016173635A
JP2016173635A JP2015052149A JP2015052149A JP2016173635A JP 2016173635 A JP2016173635 A JP 2016173635A JP 2015052149 A JP2015052149 A JP 2015052149A JP 2015052149 A JP2015052149 A JP 2015052149A JP 2016173635 A JP2016173635 A JP 2016173635A
Authority
JP
Japan
Prior art keywords
authentication
data
storage medium
external storage
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015052149A
Other languages
English (en)
Inventor
洋之 足立
Hiroyuki Adachi
洋之 足立
晃 井上
Akira Inoue
晃 井上
公雄 土川
Kimio Tsuchikawa
公雄 土川
長年 名和
Nagatoshi Nawa
長年 名和
史拓 横瀬
Fumihiro Yokose
史拓 横瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015052149A priority Critical patent/JP2016173635A/ja
Publication of JP2016173635A publication Critical patent/JP2016173635A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】外部記憶媒体のデータが特定の範囲内の場所から持ち出されることを防止すること。【解決手段】外部記憶媒体1は、データ読み書き端末3による読み取りまたは書き込みの対象のデータ111と、利用が許可されている場所の範囲の情報を含む許可情報112と、を記憶部11に格納し、自媒体の所在が許可情報112の利用が許可されている場所の範囲内である場合に認証が成功したと判定し、自媒体の所在が許可情報112の利用が許可されている場所の範囲外である場合に認証が失敗したと判定し、認証が成功した場合に、データ111をデータ読み書きインタフェース部123に出力し、認証が失敗した場合に、データ111を削除し、管理端末2は、外部記憶媒体1に許可情報112を送信し、データ読み書き端末3は、外部記憶媒体1のデータ読み書きインタフェース部123を介してデータ111の読み取りまたは書き込みを行う。【選択図】図1

Description

本発明は、認証システム、外部記憶媒体、および認証方法に関する。
従来、電子情報をある端末から他の端末へ流通させる場合に、USBメモリ等の外部記憶媒体が用いられている。外部記憶媒体は、どこへでも持ち出せて便利である反面、紛失すると情報漏洩につながる恐れがあるため、情報漏洩を防止する機能が具備されている場合が多い。例えば、外部記憶媒体を接続して利用可能な端末やユーザを予め登録しておいて、登録されていない端末やユーザによる外部記憶媒体からのデータ読み書きを禁止している(非特許文献1参照)。これにより、外部記憶媒体の利用が許可されていない端末やユーザに利用されることを防止している。
"指紋認証USBデバイス:BioDataSec E-01"、[online]、日本エヴィクサー株式会社、[平成27年2月17日検索]、インターネット<URL:http://www.evixar.com/service/securityusb/biosdatasece-01>
しかしながら、外部記憶媒体が利用が許可された端末やユーザを認証する機能を具備しても、その内部にデータが保持された状態で外部に持ち出され紛失した場合等には、依然として情報漏洩につながる恐れがある。
また、この外部記憶媒体の利用を特定のビルやフロア等の特定の範囲内の場所でのみ許可したい場合には、その範囲内の全ての端末やユーザを登録しなければならない。このような登録には、膨大な初期稼働が必要となるだけでなく、対象の端末やユーザが増減するたびに変更する管理稼働が必要となる。しかも、対象の端末やユーザの数が増加するほど、このような稼働が増加してしまう。
本発明は、上記に鑑みてなされたものであって、外部記憶媒体のデータが特定の範囲内の場所から持ち出されることを防止することを目的とする。
上述した課題を解決し、目的を達成するために、本発明に係る認証システムは、外部記憶媒体と、管理端末と、データ読み書き端末とが、互いに通信可能に接続されている認証システムであって、前記外部記憶媒体は、前記データ読み書き端末による読み取りまたは書き込みの対象のデータと、利用が許可されている場所の範囲の情報を含む許可情報と、を格納する記憶部と、前記データ読み書き端末による前記データの読み取りと書き込みとを仲介するデータ読み書きインタフェース部と、自媒体の所在が前記許可情報の利用が許可されている場所の範囲内である場合に認証が成功したと判定し、自媒体の所在が前記許可情報の利用が許可されている場所の範囲外である場合に認証が失敗したと判定する認証管理部と、前記認証管理部による認証が成功した場合に、前記データをデータ読み書きインタフェース部に出力し、前記認証管理部による認証が失敗した場合に、前記データを削除するデータ管理部と、を備え、前記管理端末は、前記外部記憶媒体に許可情報を送信する許可情報編集部を備え、前記データ読み書き端末は、前記外部記憶媒体のデータ読み書きインタフェース部を介して前記データの読み取りまたは書き込みを行うインタフェース部を備える、ことを特徴とする。
本発明によれば、外部記憶媒体のデータが特定の範囲内の場所から持ち出されることを防止することができる。
図1は、本発明の第1の実施形態に係る外部記憶媒体および認証システムの概略構成を示す模式図である。 図2は、第1の実施形態の認証処理の概要を説明するための説明図である。 図3は、第1の実施形態の許可情報のデータ構成例を示す図である。 図4は、第1の実施形態の認証処理手順を示すフローチャートである。 図5は、第2の実施形態に係る外部記憶媒体および認証システムの概略構成を示す模式図である。 図6は、第2の実施形態の認証処理の概要を説明するための説明図である。 図7は、第2の実施形態の認証処理の概要を説明するための説明図である。 図8は、第2の実施形態の認証処理手順を示すフローチャートである。
以下、図面を参照して、本発明の一実施形態を詳細に説明する。なお、この実施形態により本発明が限定されるものではない。また、図面の記載において、同一部分には同一の符号を付して示している。
[第1の実施形態]
[認証システムの構成]
図1は、第1の実施形態に係る外部記憶媒体および認証システムの概略構成を示す模式図である。図1に示すように、認証システム10は、外部記憶媒体1と、管理端末2と、データ読み書き端末3と、無線アクセスポイント(AP)4とを備える。
外部記憶媒体1は、USBメモリ等の可搬型の記憶媒体であって、データ読み書き端末3による読み取りや書き込みの対象となるデータ111を格納する。データ読み書き端末3は、外部記憶媒体1を接続し、ユーザの操作入力を受け付けて、外部記憶媒体1に格納されているデータ111の読み取りや書き込みを行う。
本実施形態では、外部記憶媒体1が後述する認証処理を実行することにより、利用が許可されている範囲内の場所にある場合にのみ、格納されているデータ111のデータ読み書き端末3による読み取りや書き込みを可能とし、範囲外にある場合に、データ111を削除する。第1の実施形態では、利用が許可されている場所の範囲は、通信が許可されている無線アクセスポイント4によって特定される。
管理端末2は、外部記憶媒体1を接続し、管理者の操作入力を受け付けて、外部記憶媒体1の利用が許可されている場所の範囲を示す許可情報112を外部記憶媒体1に登録または更新する。
図2は、第1の実施形態の認証処理の概要を示す説明図である。図2に示すように、第1の実施形態の許可情報112は、外部記憶媒体1との通信が許可されている無線アクセスポイント4のSSID等の個体識別子と認証キーとを含み、管理端末2により予め設定される。外部記憶媒体1は、所在地点で通信可能な無線アクセスポイント4が許可情報112に含まれている無線アクセスポイント4であることが個体識別子および認証キーにより認証された場合に、所在地点で利用可能となる。一方、認証が失敗した場合に、外部記憶媒体1は所在地点で利用不可となり、格納されているデータ111が削除される。
[外部記憶媒体の構成]
外部記憶媒体1は、例えばメモリを内蔵したマイコン等で実現され、記憶部11と制御部12とを備える。記憶部11は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子によって実現され、データ111、許可情報112、およびログ情報113を格納する。
具体的に、データ111とは、データ読み書き端末3による読み取りまたは書き込みの対象となるデータである。ログ情報113は、外部記憶媒体1の利用履歴を示す情報である。ログ情報113には、例えば、外部記憶媒体1に接続されたデータ読み書き端末3や外部記憶媒体1を利用したユーザ、データ読み書き端末3による読み取りや書き込み、書き込まれた内容、および後述する認証処理によるデータ111の削除等の履歴の情報が含まれる。
許可情報112は、利用が許可されている場所の範囲の情報を含んで構成される。具体的に、第1の実施形態では、許可情報112は、外部記憶媒体1との通信が許可されている無線アクセスポイント4の識別情報と認証キーとを含む。例えば、図3に例示するように、許可情報112は、個体識別子と認証キーとを含む。
ここで、個体識別子とは、無線アクセスポイント4の識別情報を意味する。例えば、無線LAN(Local Area Network)におけるESS−ID(Extended Service Set Identifier)やSSID(Service Set Identifier)が個体識別子に相当する。図3には、例えば「musenspot1」が例示されている。また、認証キーとは、無線アクセスポイント4の認証に必要なパスワードを意味する。図3には、例えば「L3bK5K0X」が例示されている。
制御部12は、メモリに記憶された処理プログラムを実行するCPU(Central Processing Unit)等を用いて実現され、処理プログラムを実行することにより、認証管理部121、データ管理部122、データ読み書きインタフェース部123およびログ管理部124として機能する。
認証管理部121は、自媒体の所在が許可情報112の利用が許可されている場所の範囲内である場合に認証(以下、所在の認証とも称する。)が成功したと判定し、自媒体の所在が許可情報112の利用が許可されている場所の範囲外である場合に認証が失敗したと判定する。
具体的に、第1の実施形態では、認証管理部121は、所在地点で通信可能な無線アクセスポイント4の個体識別子が許可情報112の無線アクセスポイント4の個体識別子と一致するか否かを確認する。両者の個体識別子が、一致した場合に、該許可情報112から該無線アクセスポイント4に対応する認証キーを抽出し、該認証キーを用いて該無線アクセスポイント4の認証を行う。すなわち、無線アクセスポイント4の認証により、所在の認証を行う。なお、両者の個体識別子が一致しない場合には、認証管理部121は、所在の認証が失敗したものと判定する。
データ管理部122は、認証が成功した場合に、データ111をデータ読み書きインタフェース部123に出力し、認証が失敗した場合に、データ111を削除する。
具体的に、データ管理部122は、認証管理部121から所在の認証が成功した旨の通知を受けた場合に、データ読み書きインタフェース部123がデータ111を送受可能に制御する。これにより、データ読み書き端末3がデータ読み書きインタフェース部123を介してデータ111の読み取りや書き込みが可能となる。
一方、データ管理部122は、認証管理部121から所在の認証が失敗した旨の通知を受けた場合に、データ111を記憶部11から削除する。この場合、データ111が削除される前のタイミングにあっても、データ読み書きインタフェース部123がデータ111を送受可能ではないため、データ読み書き端末3はデータ111の読み取りや書き込みができない。加えて、データ111が削除されるので、不正な手段等により外部記憶媒体1の記憶部11の内容が参照されても、データ111が存在せず、情報漏洩を防止できる。
なお、データ管理部122は、リアルタイムクロックを設定し、所定時刻になった場合に、あるいは、データ読み書き端末3によりデータ111の読み取りや書き込みが行われた後、所定時間が経過した場合に、データ111を削除するようにしてもよい。これにより、外部記憶媒体1の利用をより厳密に制限できる。
また、認証管理部121は、所定の無線アクセスポイント4からの電波の強度が変化して受信できなくなった後、所定時間が経過した場合に、データ管理部122に所在の認証の失敗を通知して、データ111を削除させるようにしてもよい。これにより、外部記憶媒体1の利用をより厳密に制限できる。
また、認証管理部121は、無線アクセスポイント4の認証の失敗が所定回数以上あるいは所定時間以上続いた場合に、データ管理部122に所在の認証の失敗を通知して、データ111を削除させるようにしてもよい。これにより、許可情報112に登録されている無線アクセスポイント4の認証が、例えば、電波の送受信状態が一時的に不良のために失敗した場合等に、誤ってデータ111を削除してしまうことを防止できる。したがって、データ111を外部記憶媒体1に再度書き込む手間を省くことができ、利便性が損なわれることを防止できる。
なお、上記の所定時刻、所定回数あるいは所定時間は、例えば、許可情報112等の管理情報に含めて記憶部11に格納し、管理端末2の許可情報編集部21等を介して可変に設定可能とすればよい。
また、認証管理部121は、複数の無線アクセスポイント4の認証を行うようにして、所定数あるいは所定の割合以上の無線アクセスポイント4の認証が成功した場合に、所在の認証が成功したものと判定するようにしてもよい。また、この場合、例えば、携帯通信の基地局や所定の携帯端末のBluetooth(登録商標)等、電波の種類が異なる複数の無線アクセスポイント4の認証を行うようにしてもよい。
上記の所定数あるいは所定の割合は、許可情報112等の管理情報に含めて記憶部11に格納し、管理端末2の許可情報編集部21等を介して可変に設定可能とすればよい。これにより、セキュリティレベルを柔軟に設定できるようになる。例えば、全ての無線アクセスポイント4との認証が成功した場合にのみ、所在の認証が成功したと判定するように設定した場合、無線アクセスポイント4の成りすましにより外部記憶媒体1のデータ111が不正に利用されるリスクを大幅に軽減することができる。
また、認証管理部121は、無線アクセスポイント4の認証キーによる認証を行わず、利用可能な無線アクセスポイント4の識別情報が許可情報112の識別情報と一致した場合に、所在の認証が成功したものとしてもよい。この場合、外部記憶媒体1は、無線アクセスポイント4からの無線信号を受信するだけで、無線アクセスポイント4へ無線信号を送信する必要がなくなるので、処理を軽減できる。
なお、認証管理部121による所在の確認は、外部記憶媒体1が電池を内蔵することにより定期的に行われるようにすることができる。所在の確認は、データ読み書き端末3に接続された際や無線アクセスポイント4が発信する電波を受信した際等に、随時行われるようにしてもよい。あるいは、外部記憶媒体1が電池を内蔵せず、データ読み書き端末3等に接続され給電されている間にのみ、随時あるいは定期的に所在の認証が行われるようにしてもよい。
データ読み書きインタフェース部123は、データ読み書き端末3によるデータ111の読み取りと書き込みとを仲介する。具体的に、データ読み書きインタフェース部123は、記憶部11のデータ111を読み取ってデータ読み書き端末3に送信し、データ読み書き端末3から受信した書き込み用のデータを用いて記憶部11のデータ111を更新する。
ログ管理部124は、ログ情報113を収集して記憶部11に格納する。ログ情報113には、前述したように、例えば、外部記憶媒体1に接続されたデータ読み書き端末3や外部記憶媒体1を利用したユーザ、データ読み書き端末3による読み取りや書き込み、書き込まれた内容、およびデータ管理部122によるデータ111の削除等の履歴の情報が含まれる。
[管理端末の構成]
管理端末2は、ワークステーションやパソコン等の汎用コンピュータで実現され、装置内部のCPU(Central Processing Unit)等の演算処理装置がメモリに記憶された制御プログラムを実行することによって、許可情報編集部21およびログ情報参照部22として機能する。
許可情報編集部21は、外部記憶媒体1に許可情報112を送信する。具体的に、管理端末2に外部記憶媒体1が接続された際、許可情報編集部21は、管理者の操作入力を受け付けて許可情報112を生成して、外部記憶媒体1に送信し、記憶部11に登録あるいは更新させる。
ログ情報参照部22は、外部記憶媒体1のログ情報113を参照し、図示しないディスプレイ等の出力部に適当な形式で表示させる。これにより、外部記憶媒体1の利用履歴の監査を行うことができる。
[データ読み書き端末の構成]
データ読み書き端末3は、パソコン等の汎用コンピュータで実現され、装置内部のCPU(Central Processing Unit)等の演算処理装置がメモリに記憶された制御プログラムを実行することによって、データ読み書きインタフェース部31として機能する。具体的に、データ読み書きインタフェース部31は、接続された外部記憶媒体1に格納されているデータ111を受信して図示しない出力部に表示させたり、ユーザの操作入力を受け付けて書き込み用のデータを作成して外部記憶媒体1に送信したりする。
なお、外部記憶媒体1を接続した際、データ読み書き端末3の識別情報やユーザの識別情報が外部記憶媒体1のログ管理部124に送信される。これにより、外部記憶媒体1のログ管理部124が接続されたデータ読み書き端末3やユーザの利用履歴を収集できる。
[認証処理手順]
次に、図4のフローチャートを参照して、外部記憶媒体1における認証処理手順について説明する。図4のフローチャートは、例えば、無線アクセスポイント4が発信する電波を受信したタイミングで開始される。
まず、認証管理部121が、所在地点で電波を受信しており通信可能な全ての無線アクセスポイント4の個体識別子を取得して(ステップS1)、許可情報112から検索する(ステップS2)。
通信可能な無線アクセスポイント4の個体識別子のうち、許可情報112の個体識別子と一致するものが存在する場合(ステップS3,Yes)、認証管理部121は、許可情報112から対応する認証キーを取得する(ステップS4)。そして、認証管理部121は、個体識別子および認証キーを用いてこの無線アクセスポイント4を認証する(ステップS5)。
無線アクセスポイント4の認証が成功した場合(ステップS6,Yes)、すなわち、所在の認証が成功した場合、通知を受けたデータ管理部122は、データ読み書きインタフェース部123がデータ111を送受可能に制御して、データ読み書き端末3にデータ111を公開する(ステップS7)。
認証管理部121は、指定時間の後に(ステップS8)、認証処理をステップS1の処理に戻す。これにより、指定時間の間隔で定期的に、認証処理が繰り返される。なお、認証処理が定期的に行われない場合には、このステップS8の処理は省略され、上記ステップS7の処理の後、一連の認証処理が終了する。
一方、通信可能な無線アクセスポイント4の個体識別子のうち、許可情報112の個体識別子と一致するものが存在しない場合(ステップS3,No)、または無線アクセスポイント4の認証が失敗した場合(ステップS6,No)、すなわち、所在の認証が失敗した場合、通知を受けたデータ管理部122は、データ111を記憶部11から削除する(ステップS9)。これにより、一連の認証処理が終了する。
以上、説明したように、第1の実施形態の外部記憶媒体1では、許可情報112は、通信が許可されている無線アクセスポイント4の識別情報と認証キーとを含む。認証管理部121は、所在地点で通信可能な無線アクセスポイント4の個体識別子が許可情報112の無線アクセスポイント4の個体識別子と一致するか否かを確認し、一致した場合に、該許可情報112から該無線アクセスポイント4に対応する認証キーを抽出し、該認証キーを用いて該無線アクセスポイント4の認証を行う。これにより、認証管理部121が、自媒体の所在が許可情報112の利用が許可されている場所の範囲内である場合に認証が成功したと判定し、自媒体の所在が許可情報112の利用が許可されている場所の範囲外である場合に認証が失敗したと判定する。また、データ管理部122は、認証が成功した場合に、データ111をデータ読み書きインタフェース部123に出力し、認証が失敗した場合に、データ111を削除する。
これにより、通信が許可されている無線アクセスポイント4と通信可能な場所でのみ、外部記憶媒体1のデータ111の読み取りや書き込みを行える。通信が許可されている無線アクセスポイント4と通信可能な場所の範囲を外れた場合には、データ読み書きインタフェース部123がデータ111を送受可能ではないため、データ読み書き端末14はデータ111の読み取りや書き込みができない。加えて、データ111が削除されるので、不正な手段等により外部記憶媒体1の記憶部11の内容が参照されても、データ111が存在せず、情報漏洩を防止できる。したがって、外部記憶媒体1のデータ111が特定の範囲内の場所から持ち出されることを防止することができる。
[第2の実施形態]
図5は、第2の実施形態に係る外部記憶媒体および認証システムの概略構成を例示する模式図である。第2の実施形態の認証システム10は、上記の第1の実施形態とは、無線アクセスポイント4を有しない点のみが異なる。第2の実施形態の外部記憶媒体1の認証管理部121は、自媒体の位置情報を取得して、この位置情報が外部記憶媒体1の利用が許可されている場所の範囲を示す許可情報112の範囲内にあることを認証する。
図6は、第2の実施形態の認証処理の概要を示す説明図である。図6に示すように、第2の実施形態において、許可情報112は、外部記憶媒体1の利用が許可されている場所の範囲(利用許可範囲)を示す座標情報を含み、管理端末2により予め設定される。外部記憶媒体1は、自媒体の位置情報を受信して、この位置情報が許可情報112の範囲内であることが認証された場合に、所在地点で利用可能となる。一方、認証が失敗した場合に、外部記憶媒体1は所在地点で利用不可となり、記憶部11に格納されているデータ111が削除される。
具体的に、許可情報112は、利用が許可されている場所の範囲を示す座標情報を含む。例えば、緯度および経度を座標情報に適用し、ある基準点を指定してその基準点を中心とした所定の半径の円内を利用許可範囲とする。あるいは、多角形の頂点の座標を指定して多角形に囲まれた部分を利用許可範囲とする。なお、許可情報112は、管理端末2の許可情報編集部21が、例えば地図アプリケーションと連携して、地図上で利用可能範囲を指定する等の方法で作成される。
認証管理部121は、自媒体の位置情報を受信して、該位置情報が許可情報112に含まれることを認証する。具体的に、認証管理部121は、GPS(Global Positioning System)等の位置情報を受信して、許可情報112の範囲内であることを確認することにより、所在の認証を行う。その他の制御部12の機能は第1の実施形態と同様であるため、説明は省略する。
なお、第2の実施形態では、図7に例示するように、許可情報112として、持出経路を登録しておくことができる。この場合、認証管理部121は、自媒体の位置情報が持出経路から所定の距離より小さければ、所在の認証が成功したものと判定する。一方、自媒体の位置情報が持出経路から所定の距離以上に離脱した場合に、所在の認証が失敗したものと判定する。これにより、例えば、自社から取引先に外部記憶媒体1を用いてデータ111を持ち出す場合に、社員が自宅に立ち寄って自宅のPCにデータ111を抜き取るといった不正行為を防止することができる。
図8のフローチャートを参照し、第2の実施形態の外部記憶媒体1における認証処理手順を説明する。図8のフローチャートは、例えば、所定の時刻になったタイミングで開始される。
まず、認証管理部121は、自媒体の位置情報を取得して(ステップS11)、外部記憶媒体1の所在が許可情報112の範囲内かを確認する(ステップS12)。
外部記憶媒体1の所在が許可情報112の範囲内である場合(ステップS12,Yes)、すなわち、所在の認証が成功した場合、通知を受けたデータ管理部122は、データ読み書きインタフェース部123がデータ111を送受可能に制御して、データ読み書き端末3にデータ111を公開する(ステップS13)。
認証管理部121は、指定時間の後に(ステップS14)、認証処理をステップS11の処理に戻す。これにより、指定時間の間隔で定期的に、認証処理が繰り返される。なお、認証処理が定期的に行われない場合には、このステップS14の処理は省略され、上記ステップS13の処理の後、一連の認証処理が終了する。
一方、外部記憶媒体1の所在が許可情報112の範囲内でなかった場合(ステップS12,No)、すなわち、所在の認証が失敗した場合、通知を受けたデータ管理部122は、データ111を記憶部11から削除する(ステップS15)。これにより、一連の認証処理が終了する。
以上、説明したように、第2の実施形態の外部記憶媒体1では、許可情報112は、利用が許可されている場所の範囲を示す座標情報を含む。認証管理部121は、自媒体の位置情報を受信して、該位置情報が許可情報112に含まれることを認証する。これにより、認証管理部121が、自媒体の所在が許可情報112の利用が許可されている場所の範囲内である場合に認証が成功したと判定し、自媒体の所在が許可情報112の利用が許可されている場所の範囲外である場合に認証が失敗したと判定する。また、データ管理部122は、認証が成功した場合に、データ111をデータ読み書きインタフェース部123に出力し、認証が失敗した場合に、データ111を削除する。
これにより、利用が許可されている場所の範囲内でのみ、外部記憶媒体1のデータ111の読み取りや書き込みを行える。利用が許可されている場所の範囲を外れた場合には、データ読み書きインタフェース部123がデータ111を送受可能ではないため、データ読み書き端末3はデータ111の読み取りや書き込みができない。加えて、データ111が削除されるので、不正な手段等により外部記憶媒体1の記憶部11の内容が参照されても、データ111が存在せず、情報漏洩を防止できる。したがって、外部記憶媒体1のデータ111が特定の範囲内の場所から持ち出されることを防止することができる。
また、許可情報112に持出経路が指定されている場合、持出経路から離脱してデータ111が持ち出されることを防止することができる。
以上、本発明者によってなされた発明を適用した実施形態について説明したが、本実施形態による本発明の開示の一部をなす記述および図面により本発明は限定されることはない。すなわち、本実施形態に基づいて当業者等によりなされる他の実施形態、実施例および運用技術等は全て本発明の範疇に含まれる。
10 認証システム
1 外部記憶媒体
11 記憶部
111 データ
112 許可情報
113 ログ情報
12 制御部
121 認証管理部
122 データ管理部
123 データ読み書きインタフェース部
124 ログ管理部
2 管理端末
3 データ読み書き端末
4 無線アクセスポイント(AP)

Claims (8)

  1. 外部記憶媒体と、管理端末と、データ読み書き端末とが、互いに通信可能に接続されている認証システムであって、
    前記外部記憶媒体は、
    前記データ読み書き端末による読み取りまたは書き込みの対象のデータと、利用が許可されている場所の範囲の情報を含む許可情報と、を格納する記憶部と、
    前記データ読み書き端末による前記データの読み取りと書き込みとを仲介するデータ読み書きインタフェース部と、
    自媒体の所在が前記許可情報の利用が許可されている場所の範囲内である場合に認証が成功したと判定し、自媒体の所在が前記許可情報の利用が許可されている場所の範囲外である場合に認証が失敗したと判定する認証管理部と、
    前記認証管理部による認証が成功した場合に、前記データをデータ読み書きインタフェース部に出力し、前記認証管理部による認証が失敗した場合に、前記データを削除するデータ管理部と、を備え、
    前記管理端末は、前記外部記憶媒体に許可情報を送信する許可情報編集部を備え、
    前記データ読み書き端末は、前記外部記憶媒体のデータ読み書きインタフェース部を介して前記データの読み取りまたは書き込みを行うインタフェース部を備える、
    ことを特徴とする認証システム。
  2. 前記外部記憶媒体は、前記データ読み書き端末による前記データの読み取りまたは書き込み、前記データ管理部による前記データの削除に関するログ情報を収集し、前記記憶部に格納するログ管理部をさらに備え、
    前記管理端末は、前記ログ情報を参照するログ情報参照部をさらに備える、
    ことを特徴とする請求項1に記載の認証システム。
  3. 前記外部記憶媒体の前記データ管理部は、所定の時刻になった場合、または、前記データ読み書き端末による前記データの読み取りまたは書き込みが行われた後、所定の時間が経過した場合に、前記記憶部に格納されている前記データを削除することを特徴とする請求項1または2に記載の認証システム。
  4. 無線アクセスポイントをさらに備え、
    前記外部記憶媒体の前記許可情報は、通信が許可されている無線アクセスポイントの識別情報と認証キーとを含み、
    前記外部記憶媒体の前記認証管理部は、所在地点で通信可能な無線アクセスポイントの識別情報が前記許可情報の無線アクセスポイントの識別情報と一致するか否かを確認し、一致した場合に、該許可情報から該無線アクセスポイントに対応する認証キーを抽出し、該認証キーを用いて該無線アクセスポイントの認証を行う、
    ことを特徴とする請求項1〜3のいずれか1項に記載の認証システム。
  5. 前記許可情報は、利用が許可されている場所の範囲を示す地図上の座標情報を含み、
    前記認証管理部は、自媒体の位置情報を受信して、該位置情報が前記許可情報に含まれることを認証する、
    ことを特徴とする請求項1〜3のいずれか1項に記載の認証システム。
  6. 前記許可情報は、許可されている持ち出し経路を示す地図上の座標情報を含むことを特徴とする請求項5に記載の認証システム。
  7. データ読み書き端末による読み取りまたは書き込みの対象のデータと、利用が許可されている場所の範囲の情報を含む許可情報と、を格納する記憶部と、
    データ読み書き端末による前記データの読み取りと書き込みとを仲介するデータ読み書きインタフェース部と、
    自媒体の所在が前記許可情報の利用が許可されている場所の範囲内である場合に認証が成功したと判定し、自媒体の所在が前記許可情報の利用が許可されている場所の範囲外である場合に認証が失敗したと判定する認証管理部と、
    前記認証管理部による認証が成功した場合に、前記データをデータ読み書きインタフェース部に出力し、前記認証管理部による認証が失敗した場合に、前記データを削除するデータ管理部と、
    を備えることを特徴とする外部記憶媒体。
  8. 外部記憶媒体で実行される認証方法であって、
    前記外部記憶媒体は、データ読み書き端末による読み取りまたは書き込みの対象のデータと、利用が許可されている場所の範囲の情報を含む許可情報と、を格納する記憶部と、
    データ読み書き端末による前記データの読み取りと書き込みとを仲介するデータ読み書きインタフェース部と、を備え、
    自媒体の所在が前記許可情報の利用が許可されている場所の範囲内である場合に認証が成功したと判定し、自媒体の所在が前記許可情報の利用が許可されている場所の範囲外である場合に認証が失敗したと判定する認証管理工程と、
    前記認証管理工程における認証が成功した場合に、前記データをデータ読み書きインタフェース部に出力し、前記認証管理工程における認証が失敗した場合に、前記データを削除するデータ管理工程と、
    を含んだことを特徴とする認証方法。
JP2015052149A 2015-03-16 2015-03-16 認証システム、外部記憶媒体、および認証方法 Pending JP2016173635A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015052149A JP2016173635A (ja) 2015-03-16 2015-03-16 認証システム、外部記憶媒体、および認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015052149A JP2016173635A (ja) 2015-03-16 2015-03-16 認証システム、外部記憶媒体、および認証方法

Publications (1)

Publication Number Publication Date
JP2016173635A true JP2016173635A (ja) 2016-09-29

Family

ID=57009053

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015052149A Pending JP2016173635A (ja) 2015-03-16 2015-03-16 認証システム、外部記憶媒体、および認証方法

Country Status (1)

Country Link
JP (1) JP2016173635A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7472593B2 (ja) 2020-03-27 2024-04-23 横河電機株式会社 情報処理装置、及びそのデータ保護方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009087241A (ja) * 2007-10-02 2009-04-23 Yamaha Corp デバイス端末、usbデバイス、情報処理システム及びプログラム
JP2009237625A (ja) * 2008-03-25 2009-10-15 Science Park Corp メモリ装置、及び電子データ管理方法
JP2012235424A (ja) * 2011-05-09 2012-11-29 Nec Access Technica Ltd 情報管理装置、情報管理システム、情報管理方法およびプログラム
JPWO2011114617A1 (ja) * 2010-03-15 2013-06-27 パナソニック株式会社 情報処理端末、機密情報アクセス制御方法、プログラム、記録媒体、及び集積回路
JP2013137595A (ja) * 2011-12-28 2013-07-11 Hitachi Systems Ltd コンテンツアクセス管理システム、コンテンツアクセス管理方法、およびプログラム
JP2014119888A (ja) * 2012-12-14 2014-06-30 Fujitsu Ltd 記憶装置、記憶装置のデータ保護方法、及びプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009087241A (ja) * 2007-10-02 2009-04-23 Yamaha Corp デバイス端末、usbデバイス、情報処理システム及びプログラム
JP2009237625A (ja) * 2008-03-25 2009-10-15 Science Park Corp メモリ装置、及び電子データ管理方法
JPWO2011114617A1 (ja) * 2010-03-15 2013-06-27 パナソニック株式会社 情報処理端末、機密情報アクセス制御方法、プログラム、記録媒体、及び集積回路
JP2012235424A (ja) * 2011-05-09 2012-11-29 Nec Access Technica Ltd 情報管理装置、情報管理システム、情報管理方法およびプログラム
JP2013137595A (ja) * 2011-12-28 2013-07-11 Hitachi Systems Ltd コンテンツアクセス管理システム、コンテンツアクセス管理方法、およびプログラム
JP2014119888A (ja) * 2012-12-14 2014-06-30 Fujitsu Ltd 記憶装置、記憶装置のデータ保護方法、及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
WLX302開発チーム, 絶対わかる! 無線LAN超入門, JPN6018019012, 1 August 2014 (2014-08-01), pages 48 - 49, ISSN: 0003803499 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7472593B2 (ja) 2020-03-27 2024-04-23 横河電機株式会社 情報処理装置、及びそのデータ保護方法

Similar Documents

Publication Publication Date Title
US10362483B2 (en) System, methods and devices for secure data storage with wireless authentication
US8789156B2 (en) Data management with a networked mobile device
US9678693B2 (en) Method of setting wireless connection via near field communication function and image forming apparatus for performing the method
US9578445B2 (en) Systems and methods to synchronize data to a mobile device based on a device usage context
US20180160255A1 (en) Nfc tag-based web service system and method using anti-simulation function
RU2704750C2 (ru) Системы и способы идентификации мобильных устройств
US11062050B2 (en) Devices, systems, and methods for securely storing and managing sensitive information
KR20180044345A (ko) 검증된 위치 정보를 생성하고 퍼블리시하기
US20140053250A1 (en) Access to Web Application via a Mobile Computing Device
US20150020180A1 (en) Wireless two-factor authentication, authorization and audit system with close proximity between mass storage device and communication device
JP2010033193A (ja) 認証システム及び認証用サーバ装置
JP2009075688A (ja) 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
JP5779996B2 (ja) 無線通信システム
JP5731883B2 (ja) 端末設置システム及び端末設置方法
EP3926992A1 (en) Electronic device, and authentication method in electronic device
JP2005354136A (ja) 通信端末装置、接続管理サーバおよび通信システム
JP2016173635A (ja) 認証システム、外部記憶媒体、および認証方法
JP2013206005A (ja) アクセス制限機能を有する携帯型ゲートウェイ
JP6102093B2 (ja) 情報処理装置、そのセキュリティ方法およびそのセキュリティプログラム。
JP6077077B1 (ja) 認証装置、認証方法及び認証プログラム
JP4404840B2 (ja) 認証システム、認証鍵配信サーバ、及びプログラム
JP2018136598A (ja) 携帯端末、情報処理装置、情報処理方法、およびプログラム
JP5726056B2 (ja) 携帯情報端末、その制御方法、及びプログラム
JP5960865B2 (ja) 携帯情報端末、及びその制御方法
JP6778988B2 (ja) 認証情報生成プログラム、認証情報生成装置、及び認証情報生成方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170307

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171228

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180529