JP2005275812A - 情報処理装置及びその制御方法、並びに制御プログラム及び記憶媒体 - Google Patents

情報処理装置及びその制御方法、並びに制御プログラム及び記憶媒体 Download PDF

Info

Publication number
JP2005275812A
JP2005275812A JP2004088100A JP2004088100A JP2005275812A JP 2005275812 A JP2005275812 A JP 2005275812A JP 2004088100 A JP2004088100 A JP 2004088100A JP 2004088100 A JP2004088100 A JP 2004088100A JP 2005275812 A JP2005275812 A JP 2005275812A
Authority
JP
Japan
Prior art keywords
storage device
security information
data
information
migration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004088100A
Other languages
English (en)
Other versions
JP2005275812A5 (ja
Inventor
智行 ▲高▼田
Satoyuki Takada
Noriyuki Suzuki
範之 鈴木
Hiroyasu Ito
博康 伊藤
Takeshi Toyama
猛 外山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004088100A priority Critical patent/JP2005275812A/ja
Priority to CNB2005100560697A priority patent/CN100377025C/zh
Priority to US11/087,488 priority patent/US7814562B2/en
Publication of JP2005275812A publication Critical patent/JP2005275812A/ja
Publication of JP2005275812A5 publication Critical patent/JP2005275812A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 ユーザによるデータの記憶装置間での移動・複写動作に対して強固な安全性を確保することができる情報処理装置及びその制御方法、並びに制御プログラム及び記憶媒体を提供する。
【解決手段】 本体装置100は、ユーザにより入力装置110に入力されたデータの移動・複写要求を受領し、データの移動・複写元記憶装置がセキュリティー機能付記憶装置であり、データの移動・複写元記憶装置のセキュリティー機能が有効に設定されているときは、データの移動・複写先記憶装置がセキュリティー機能付記憶装置でないか、データの移動・複写先記憶装置のセキュリティー機能が有効に設定されていないか、又はデータの移動・複写元記憶装置と移動・複写先記憶装置のユーザ名が一致していないときは、出力装置120に報知画面を表示し、データの移動・複写を禁止する。
【選択図】 図6

Description

本発明は、情報処理装置及びその制御方法、並びに制御プログラム及び記憶媒体に関し、特に、複数の記憶装置を具備する情報処理装置及びその制御方法、並びに制御プログラム及び記憶媒体に関する。
近年、ハードディスク等の記憶装置の大容量化が進んでおり、マイクロドライブ、iVDR(iVDRコンソーシアムホームページhttp://www.ivdr.org/index_j.html参照)等、小型且つ大容量の可搬型記憶装置の製品化、又は製品化へ向けた検討がなされている。これらの記憶装置の多くは、ATA/ATAPI、SCSI、PCMCIA、USB、IEEE1394等の汎用インターフェース規格を用いており、その規格をサポートする多くの機器で共通に利用することができる。そのため、上記記憶装置は広く普及しているが、一方で、汎用インターフェース規格を用いているので、第三者が記憶装置内に記憶されたデータにアクセスすることも簡単であり、ユーザの意図しない第三者に記憶装置内に記憶されたデータが漏洩する問題があった。
そこで、例えば、ATA/ATAPI規格セキュリティー・モード・フィーチャー・セットにて規定されているパスワードによるアクセス制限機能を実装したハードディスク、及びそれを搭載したパーソナルコンピュータが製品化されている。
また、パスワードによるアクセス制限機能に加え、複数のユーザを登録し、ユーザ毎に書き込み又は読み出し動作を制限する機能を付加した記憶装置が提案されている(例えば、特許文献1参照)。
特開平11−296436号公報
しかしながら、上記記憶装置は、ユーザの意図しない第三者が記憶装置内に記憶されたデータに不正にアクセスすることを防止するが、正規のユーザはデータへのアクセスが可能であり、一旦、アクセスが可能となった後は、自由にデータの移動・複写を行うことができる。
したがって、例えば、ユーザはデータに対するセキュリティーレベルが低下することを意識せずに、ユーザ認証機能の付加された記憶装置等のセキュリティーレベルの高い記憶装置に記憶された秘匿性の高いデータを、セキュリティー機能を持たない記憶装置に移動・複写してしまうことがあり得る。その結果、秘匿性の高いデータがユーザの意図しない第三者に漏洩する危険がある。
大容量可搬型記憶装置がさらに普及し、頻繁にデータの保管及び機器間の移動のために使用されるようになると、ユーザは記憶装置の管理が困難になり、不注意にデータを移動・複写することによるデータ漏洩の危険性が増大する。
本発明の目的は、ユーザによるデータの記憶装置間での移動・複写動作に対して強固な安全性を確保することができる情報処理装置及びその制御方法、並びに制御プログラム及び記憶媒体を提供することにある。
上述の目的を達成するために、請求項1記載の情報処理装置は、複数の記憶装置を備える情報処理装置において、移動元記憶装置から移動先記憶装置へデータを移動する際に、前記移動元記憶装置のセキュリティー情報及び前記移動先記憶装置のセキュリティー情報を比較するセキュリティー情報比較手段と、前記セキュリティー情報比較手段による比較結果に基づいて、前記データの移動を制御するデータ移動制御手段とを備えることを特徴とする。
請求項2記載の情報処理装置は、請求項1記載の情報処理装置において、前記データ移動制御手段は、前記移動元記憶装置のセキュリティー情報及び前記移動先記憶装置のセキュリティー情報が一致しないときは、前記データの移動を許可しないことを特徴とする。
請求項3記載の情報処理装置は、請求項1記載の情報処理装置において、前記データ移動制御手段は、前記移動元記憶装置のセキュリティー情報及び前記移動先記憶装置のセキュリティー情報が一致しないときに、前記データの移動を行うか否かの指示を要求する指示要求手段と、前記指示を取得する取得手段とを備え、前記データの移動を行う指示を取得したときは前記データの移動を許可することを特徴とする。
請求項4記載の情報処理装置は、請求項1乃至3のいずれか1項に記載の情報処理装置において、前記セキュリティー情報はユーザ認証機能の有無を含み、前記セキュリティー情報比較手段は、前記移動元記憶装置は前記ユーザ認証機能を有しているが、前記移動先記憶装置は前記ユーザ認証機能を有していないときは、前記移動元記憶装置のセキュリティー情報及び前記移動先記憶装置のセキュリティー情報は一致しないと判定することを特徴とする。
請求項5記載の情報処理装置は、請求項1乃至4のいずれか1項に記載の情報処理装置において、前記セキュリティー情報はユーザ認証機能が有効に設定されているか否かを含み、前記セキュリティー情報比較手段は、前記移動元記憶装置のユーザ認証機能は有効に設定されているが、前記移動先記憶装置のユーザ認証機能は有効に設定されていないときは、前記移動元記憶装置のセキュリティー情報及び前記移動先記憶装置のセキュリティー情報は一致しないと判定することを特徴とする。
請求項6記載の情報処理装置は、請求項1乃至5のいずれか1項に記載の情報処理装置において、前記セキュリティー情報はユーザ識別情報を含み、前記セキュリティー情報比較手段は、前記移動元記憶装置のユーザ識別情報及び前記移動先記憶装置のユーザ識別情報が一致しないときは、前記移動元記憶装置のセキュリティー情報及び前記移動先記憶装置のセキュリティー情報は一致しないと判定することを特徴とする。
請求項7記載の情報処理装置は、請求項1乃至6のいずれか1項に記載の情報処理装置において、前記セキュリティー情報比較手段による比較結果を表示する表示手段を備えることを特徴とする。
請求項8記載の情報処理装置は、請求項1乃至7のいずれか1項に記載の情報処理装置において、前記データの移動は、前記データの複写を含むことを特徴とする。
請求項9記載の情報処理装置の制御方法は、複数の記憶装置を備える情報処理装置の制御方法において、移動元記憶装置から移動先記憶装置へデータを移動する際に、前記移動元記憶装置のセキュリティー情報及び前記移動先記憶装置のセキュリティー情報を比較するセキュリティー情報比較ステップと、前記セキュリティー情報比較ステップにおける比較結果に基づいて、前記データの移動を制御するデータ移動制御ステップとを備えることを特徴とする。
請求項10記載の制御方法は、請求項9記載の制御方法において、前記データ移動制御ステップは、前記移動元記憶装置のセキュリティー情報及び前記移動先記憶装置のセキュリティー情報が一致しないときは、前記データの移動を許可しないことを特徴とする。
請求項11記載の制御方法は、請求項9記載の制御方法において、前記データ移動制御ステップは、前記移動元記憶装置のセキュリティー情報及び前記移動先記憶装置のセキュリティー情報が一致しないときに、前記データの移動を行うか否かの指示を要求する指示要求ステップと、前記指示を取得する取得ステップとを備え、前記データの移動を行う指示を取得したときは前記データの移動を許可することを特徴とする。
請求項12記載の制御方法は、請求項9乃至11のいずれか1項に記載の制御方法において、前記セキュリティー情報はユーザ認証機能の有無を含み、前記セキュリティー情報比較ステップは、前記移動元記憶装置は前記ユーザ認証機能を有しているが、前記移動先記憶装置は前記ユーザ認証機能を有していないときは、前記移動元記憶装置のセキュリティー情報及び前記移動先記憶装置のセキュリティー情報は一致しないと判定することを特徴とする。
請求項13記載の制御方法は、請求項9乃至12のいずれか1項に記載の制御方法において、前記セキュリティー情報はユーザ認証機能が有効に設定されているか否かを含み、前記セキュリティー情報比較ステップは、前記移動元記憶装置のユーザ認証機能は有効に設定されているが、前記移動先記憶装置のユーザ認証機能は有効に設定されていないときは、前記移動元記憶装置のセキュリティー情報及び前記移動先記憶装置のセキュリティー情報は一致しないと判定することを特徴とする。
請求項14記載の制御方法は、請求項9乃至13のいずれか1項に記載の制御方法において、前記セキュリティー情報はユーザ識別情報を含み、前記セキュリティー情報比較ステップは、前記移動元記憶装置のユーザ識別情報及び前記移動先記憶装置のユーザ識別情報が一致しないときは、前記移動元記憶装置のセキュリティー情報及び前記移動先記憶装置のセキュリティー情報は一致しないと判定することを特徴とする。
請求項15記載の制御方法は、請求項9乃至14のいずれか1項に記載の制御方法において、前記セキュリティー情報比較ステップにおける比較結果を表示する表示ステップを備えることを特徴とする。
請求項16記載の制御方法は、請求項9乃至15のいずれか1項に記載の制御方法において、前記データの移動は、前記データの複写を含むことを特徴とする請求項9乃至15のいずれか1項に記載の情報処理方法。
請求項17記載の情報処理の制御プログラムは、複数の記憶装置を備える情報処理装置の制御プログラムにおいて、移動元記憶装置から移動先記憶装置へデータを移動する際に、前記移動元記憶装置のセキュリティー情報及び前記移動先記憶装置のセキュリティー情報を比較するセキュリティー情報比較モジュールと、前記セキュリティー情報比較モジュールによる比較結果に基づいて、前記データの移動を制御するデータ移動制御モジュールとをコンピュータに実行させることを特徴とする。
請求項18記載のコンピュータ読取り可能な記憶媒体は、請求項17記載のプログラムを格納することを特徴とする。
請求項1記載の情報処理装置、請求項9記載の制御方法、請求項17記載の制御プログラム、及び請求項18記載の記憶媒体によれば、移動元記憶装置のセキュリティー情報及び移動先記憶装置のセキュリティー情報の比較結果に基づいて、データの移動を制御するので、ユーザによるデータの記憶装置間での移動・複写動作に対して強固な安全性を確保することができる。
請求項2記載の情報処理装置、請求項10記載の制御方法によれば、移動元記憶装置のセキュリティー情報及び移動先記憶装置のセキュリティー情報が一致しないときは、データの移動を許可しないので、ユーザによるデータの記憶装置間での移動・複写動作に対して強固な安全性を確保することができる。
請求項3記載の情報処理装置、請求項11記載の制御方法によれば、移動元記憶装置のセキュリティー情報及び移動先記憶装置のセキュリティー情報が一致しないときに、データの移動を行うか否かの指示を要求し、データの移動を行う指示を取得したときはデータの移動を許可するので、ユーザによるデータの記憶装置間での移動・複写動作に対して強固な安全性を確保することができると共に、ユーザの意思を柔軟に反映してデータの移動・複写を行うことができる。
請求項4記載の情報処理装置、請求項12記載の制御方法によれば、移動元記憶装置はユーザ認証機能を有しているが、移動先記憶装置はユーザ認証機能を有していないときは、移動元記憶装置のセキュリティー情報及び移動先記憶装置のセキュリティー情報は一致しないと判定するので、請求項1の効果を確実に奏することができる。
請求項5記載の情報処理装置、請求項13記載の制御方法によれば、移動元記憶装置のユーザ認証機能は有効に設定されているが、移動先記憶装置のユーザ認証機能は有効に設定されていないときは、移動元記憶装置のセキュリティー情報及び移動先記憶装置のセキュリティー情報は一致しないと判定するので、請求項1の効果を確実に奏することができる。
請求項6記載の情報処理装置、請求項14記載の制御方法によれば、移動元記憶装置のユーザ識別情報及び移動先記憶装置のユーザ識別情報が一致しないときは、移動元記憶装置のセキュリティー情報及び移動先記憶装置のセキュリティー情報は一致しないと判定するので、請求項1の効果を確実に奏することができる。
請求項7記載の情報処理装置、請求項15記載の制御方法によれば、移動元記憶装置のセキュリティー情報及び移動先記憶装置のセキュリティー情報の比較結果を表示するので、移動元記憶装置のセキュリティー情報及び移動先記憶装置のセキュリティー情報の比較結果を確認することができる。
請求項8記載の情報処理装置、請求項16記載の制御方法によれば、データの移動は、データの複写を含むので、ユーザによるデータの記憶装置間での複写動作に対して強固な安全性を確保することができる。
以下、本発明の実施の形態を図面を参照しながら詳述する。
図1は、本発明の実施の形態に係る情報処理装置の構成を概略的に示すブロック図である。
図1において、本発明の実施の形態に係る情報処理装置は、本体装置100と、入力装置110と、出力装置120と、複数の記憶装置130,140,150,160(以下、「記憶装置130〜160」という)とから成る。
本体装置100は、CPU101と、ROM102と、RAM103と、入力装置110と信号の接続を行う入力装置インターフェース(I/F)部104と、出力装置120と信号の接続を行う出力装置インターフェース(I/F)部105と、記憶装置130〜160と信号の接続を行う記憶装置インターフェース(I/F)部106とを備え、入力装置110、出力装置120、及び記憶装置130〜160の制御を行う。本体装置100は、例えば、パーソナルコンピュータやサーバ等である。
入力装置110は、例えば、キーボード、マウス等であり、ユーザにより入力された情報を本体装置100に送信する。
出力装置120は、例えば、ディスプレイ、スピーカ等であり、本体装置100の命令に基づき、本体装置100から送信された情報を出力する。
記憶装置130〜160は、磁気記憶媒体(磁気ディスク、磁気テープ等)、光記憶媒体(CD、DVD等)、光磁気記憶媒体(MOディスク等)、又は半導体記憶媒体等の記憶媒体を具備し、データを記憶する装置である。記憶装置130〜160は、記憶装置130、140のようにコネクタ又はケーブルで本体装置100に直接接続される固定記憶装置であってもよく、記憶装置150、160のように夫々アダプタ170、180を介して本体装置100に接続され、アダプタから簡単に取り外し可能な可搬型記憶装置であってもよい。
本実施の形態では、記憶装置130〜160はハードディスクドライブ(HDD)であるものとして説明する。
図2は、図1における記憶装置130の内部構成を概略的に示すブロック図である。
図2において、記憶装置130は、本体装置100との信号の接続をおこなうインターフェース(I/F)部131と、不揮発性メモリ132と、ディスク記憶媒体133と、インターフェース部131、不揮発性メモリ132、及びディスク記憶媒体133を制御するディスクコントローラ134とを備える。なお、不揮発性メモリ132は、ディスクコントローラ134内に実装されていてもよい。
記憶装置140〜160の構成も、記憶装置130の構成と基本的に同じであり、記憶装置130〜160には、パスワード認証によるアクセス制御等、内部に記憶されたデータに対するセキュリティー機能(ユーザ認証機能)を持ったセキュリティー機能付記憶装置と、セキュリティー機能を持たない記憶装置とが混在している。記憶装置130は、セキュリティー機能付記憶装置であるものとして説明する。
図3は、図2の記憶装置130が有する記憶領域の構成を示す図である。
図3において、セキュリティー機能付記憶装置130は、不揮発性メモリ132又はディスク記憶媒体133上に、論理的に分割された3つの領域、即ちディスク管理領域300、ユーザ情報領域310、及びデータ領域320を有する。
ディスク管理領域300は、記憶装置がセキュリティー機能付記憶装置であることを示す記憶装置種別情報301と、セキュリティー機能が有効であるか否かを示すセキュリティー機能設定情報302と、ユーザ情報領域310及びデータ領域320にアクセスするためのパスワード情報303とを記憶している。記憶装置種別情報301及びセキュリティー機能設定情報302は、本体装置100より読み出し可能に記憶されているが、パスワード情報303は、読み出し不可能に記憶されている。
ユーザ情報領域310は、記憶装置ユーザのユーザ名等のユーザ識別情報を記憶する。データ領域320は、ユーザによる任意のデータの記憶に使用可能な領域である。
図4は、図2の記憶装置130によって実行されるセキュリティー機能解除処理のフローチャートである。
本処理は、記憶装置130の電源投入時に実行される。
図4において、セキュリティー機能付記憶装置130のディスクコントローラ134は、ディスク管理領域300からセキュリティー機能設定情報302を読み出し(ステップS401)、セキュリティー機能が有効に設定されているか否かを判別し(ステップS402)、セキュリティー機能が有効に設定されているときは、本体装置100からのパスワードの受領を待機する(ステップS403)。この時点では本体装置100からのディスク管理領域300への書き込みコマンドと、ユーザ情報領域310及びデータ領域320への一切のアクセスコマンドとを破棄し、ディスク管理領域300への書き込みとユーザ情報領域310及びデータ領域320への一切のアクセスを許可しない。
パスワードを受領すると(ステップS403でYES)、受領したパスワードとディスク管理領域300に記憶しているパスワード情報303が等しいか否かを判別し(ステップS404)、受領したパスワードとディスク管理領域300に記憶しているパスワード情報303が等しいときは、セキュリティー機能を解除して、ディスク管理領域300のセキュリティー機能設定情報302にセキュリティー機能を解除したことを示す情報を書き込み(ステップS405)、本処理を終了する。
ステップS404の判別の結果、受領したパスワードとディスク管理領域300に記憶しているパスワード情報303が等しくないときは、ステップS403に戻り、本体装置100からのパスワードの受領を待機する。
ステップS402の判別の結果、セキュリティー機能が有効に設定されていないときは、本処理処理を終了する。
本処理において、ステップS402の判別の結果、セキュリティー機能が有効に設定されていないか、又は、ステップS405でセキュリティー機能を解除すると、記憶装置130は、データ領域320へのアクセスコマンドを受領し、データ領域320へのアクセスを許可する。さらに、記憶装置130は、ディスク管理領域300のセキュリティー機能設定情報302、又はパスワード情報303への書き込みコマンドを受領し、セキュリティー機能設定情報302、又はパスワード情報303の書き換えを許可するようにしてもよい。
図4の処理によれば、受領したパスワードとディスク管理領域300に記憶しているパスワード情報303が等しいときは(ステップS404でYES)、セキュリティー機能を解除する(ステップS405)ので、正しいパスワードが入力されたときにのみ、セキュリティー機能を解除することができる。
図5は、図1における本体装置100によって実行されるユーザ名読み出し処理のフローチャートである。
本処理は、本体装置100の記憶装置130〜160認識時、即ち本体装置100の電源投入時又は記憶装置130〜160への接続時に実行される。
図5において、本体装置100は、記憶装置130〜160を認識すると、記憶装置130〜160の夫々のディスク管理領域300から記憶装置種別情報301及びセキュリティー機能設定情報302をRAM103に読み出す(ステップS501)。
次いで、RAM103に読み出した情報を参照して複数の記憶装置130〜160の夫々について以下の処理を行う。
まず、記憶装置130〜160のいずれか1つ(以下、単に「記憶装置」という)がセキュリティー機能付記憶装置であるか否かを判別し(ステップS502)、記憶装置がセキュリティー機能付記憶装置であるときは、セキュリティー機能が有効に設定されているか否かを判別し(ステップS503)、セキュリティー機能が有効に設定されているときは、ユーザにパスワードの入力を要求する表示を出力装置120に出力し(ステップS504)、入力装置110を介してパスワードが入力されると(ステップS505でYES)、記憶装置にパスワードを送出し(ステップS506)、記憶装置のディスク管理領域300からセキュリティー機能設定情報302をRAM103に読み出し(ステップS507)、セキュリティー機能設定情報302から、セキュリティー機能が解除されているか否かを判別し(ステップS508)、セキュリティー機能が解除されていないときは、ステップS504以降の処理を繰り返す一方、セキュリティー機能が解除されているときは、ユーザ情報領域310からユーザ名をRAM103に読み出し(ステップS509)、本処理を終了する。
ステップS503の判別の結果、セキュリティー機能が有効に設定されていないときは、ユーザ情報領域310からユーザ名をRAM103に読み出し(ステップS509)、本処理を終了する。
ステップS502の判別の結果、記憶装置がセキュリティー機能付記憶装置でないときは、直ちに本処理を終了する。
上述パスワード認証のスキームには、ハードディスク等の記憶装置のインターフェース規格として広く用いられているATA/ATAPI規格セキュリティー・モード・フィーチャー・セットにて規定されるスキームを利用してもよい。
図5の処理によれば、セキュリティー機能が解除されているときは(ステップS508でYES)、ユーザ情報領域310からユーザ名をRAM103に読み出す(ステップS509)ので、正しいパスワードが入力され、セキュリティー機能が解除されたときにのみ、ユーザ名を読み出すことができる。
図6を用いて、図1の情報処理装置によって実行されるデータ移動・複写処理のフローチャートである。
図6において、本体装置100は、ユーザにより入力装置110に入力されたデータの移動・複写要求を受領し(ステップS601)、図5のステップS501で記憶装置130〜160認識時にディスク管理領域300からRAM103上に読み出した記憶装置種別情報301を参照し、データの移動・複写元記憶装置がセキュリティー機能付記憶装置であるか否かを判別し(ステップS602)、データの移動・複写元記憶装置がセキュリティー機能付記憶装置でないときは、データの移動・複写を実行して(ステップS607)、本処理を終了する。
ステップS602の判別の結果、データの移動・複写元記憶装置がセキュリティー機能付記憶装置であるときは、図5のステップS501で読み出したセキュリティー設定情報301を参照し、データの移動・複写元記憶装置のセキュリティー機能が有効に設定されているか否かを判別し(ステップS603)、データの移動・複写元記憶装置のセキュリティー機能が有効に設定されていないときは、データの移動・複写を実行して(ステップS607)、本処理を終了する。
ステップS603の判別の結果、データの移動・複写元記憶装置のセキュリティー機能が有効に設定されているときは、図5のステップS501で読み出した記憶装置種別情報301を参照し、データの移動・複写先記憶装置がセキュリティー機能付記憶装置であるか否かを判別し(ステップS604)(セキュリティ情報比較手段)、データの移動・複写先記憶装置がセキュリティー機能付記憶装置でないときは、出力装置120に図7(a)の報知画面を表示し(表示手段)、データの移動・複写を禁止して(ステップS608)(データ移動制御手段)、本処理を終了する。
図7(a)において、報知画面は、データの移動・複写がセキュリティー機能付記憶装置からセキュリティー機能を持たない記憶装置への移動・複写であり、データのセキュリティーレベルを維持するために、データの移動・複写を許可しない旨をユーザに報知する。
ステップS604の判別の結果、データの移動・複写先記憶装置がセキュリティー機能付記憶装置であるときは、図5のステップS501で読み出したセキュリティー設定情報301を参照し、データの移動・複写先記憶装置のセキュリティー機能が有効に設定されているか否かを判別し(ステップS605)、データの移動・複写先記憶装置のセキュリティー機能が有効に設定されていないときは、出力装置120に図7(b)の報知画面を表示し、データの移動・複写を禁止して(ステップS608)、本処理を終了する。
図7(b)において、報知画面は、データの移動・複写がセキュリティー機能付記憶装置からセキュリティー機能が有効に設定されていない記憶装置への移動・複写であり、データのセキュリティーレベルを維持するために、データの移動・複写を許可しない旨をユーザに報知する。
ステップS605の判別の結果、データの移動・複写先記憶装置のセキュリティー機能が有効に設定されているときは、図5のステップS501で読み出したユーザ名情報を参照し、データの移動・複写元記憶装置と移動・複写先記憶装置のユーザ名が一致しているか否かを判別し(ステップS606)、データの移動・複写元記憶装置と移動・複写先記憶装置のユーザ名が一致していないときは、出力装置120に図7(c)の報知画面を表示し、データの移動・複写を禁止して(ステップS608)、本処理を終了する。
図7(c)において、報知画面は、データの移動・複写元記憶装置と移動・複写先記憶装置のユーザ名が異なるため、データの移動・複写を許可しない旨をユーザに報知する。
ステップS606の判別の結果、データの移動・複写元記憶装置と移動・複写先記憶装置のユーザ名が一致しているときは、データの移動・複写を実行して(ステップS607)、本処理を終了する。
図6の処理によれば、データの移動・複写先記憶装置がセキュリティー機能付記憶装置でないか(ステップS604でNO)、データの移動・複写先記憶装置のセキュリティー機能が有効に設定されていないか(ステップS605でNO)、又はデータの移動・複写元記憶装置と移動・複写先記憶装置のユーザ名が一致していないときは(ステップS606でNO)、出力装置120に報知画面を表示し、データの移動・複写を禁止する(ステップS608)ので、ユーザによるデータの記憶装置間での移動・複写動作に対して強固な安全性を確保することができる。
図8は、図6のデータ移動・複写処理の変形例のフローチャートである。
図8の処理は、図6の処理と基本的に同じであり、図6のステップと同一のステップには同一符号を付してその説明を省略し、図6の処理と異なる部分についてのみ説明する。図8の処理は、ステップS608の代わりにステップS801〜S803が配されている点でのみ図6のものと異なる。
ステップS604の判別の結果、データの移動・複写先記憶装置がセキュリティー機能付記憶装置でないときは、出力装置120に図9(a)の選択画面を表示する(ステップS801)(指示要求手段)。
図9(a)において、選択画面は、データの移動・複写がセキュリティー機能付記憶装置からセキュリティー機能を持たない記憶装置への移動・複写であり、データに対するセキュリティーレベルが低下する旨をユーザに警告し、データの移動・複写を行うか否かを、入力装置110を介してユーザに選択させる。
図8に戻り、ユーザが入力装置110によりデータの移動・複写を行うか否かの選択を行うと(ステップS802でYES)(取得手段)、データの移動・複写を行うことが選択されたか否かを判別し(ステップS803)、データの移動・複写を行うことが選択されたときは、データの移動・複写を実行して(ステップS607)、データの移動・複写を行うことが選択されず、データの移動・複写を行わないことが選択されたときは、直ちに本処理を終了する。
ステップS605の判別の結果、データの移動・複写先記憶装置のセキュリティー機能が有効に設定されていないときは、出力装置120に図9(b)の選択画面を表示し(ステップS801)、ステップS802以降の処理を実行して、本処理を終了する。
図9(b)において、選択画面は、データの移動・複写がセキュリティー機能付記憶装置からセキュリティー機能が有効に設定されていない記憶装置への移動・複写であり、データに対するセキュリティーレベルが低下する旨をユーザに警告し、データの移動・複写を行うか否かを、入力装置110を介してユーザに選択させる。
ステップS606の判別の結果、データの移動・複写元記憶装置と移動・複写先記憶装置のユーザ名が一致していないときは、出力装置120に図9(c)の選択画面を表示し(ステップS801)、ステップS802以降の処理を実行して、本処理を終了する。
図9(c)において、選択画面は、データの移動・複写元記憶装置と移動・複写先記憶装置のユーザ名が異なる旨をユーザに警告し、データの移動・複写を行うか否かを、入力装置110を介してユーザに選択させる。
図8の処理によれば、データの移動・複写先記憶装置がセキュリティー機能付記憶装置でないか(ステップS604でNO)、データの移動・複写先記憶装置のセキュリティー機能が有効に設定されていないか(ステップS605でNO)、又はデータの移動・複写元記憶装置と移動・複写先記憶装置のユーザ名が一致していないときは(ステップS606でNO)、出力装置120に選択画面を表示し(ステップS801)、データの移動・複写を行うことが選択されたときは(ステップS803でYES)、データの移動・複写を実行する(ステップS607)ので、ユーザによるデータの記憶装置間での移動・複写動作に対して強固な安全性を確保することができると共に、ユーザの意思を柔軟に反映してデータの移動・複写を行うことができる。
また、本発明の目的は、上記実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体(又は記録媒体)を、システム又は装置に供給し、そのシステム又は装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読出して実行することによっても達成されることは言うまでもない。
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
また、コンピュータが読出したプログラムコードを実行することにより、前述した実施の形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPU等が実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現される場合も含まれることは言うまでもない。
また、上記プログラムは、上述した実施の形態の機能をコンピュータで実現することができればよく、その形態は、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給されるスクリプトデータ等の形態を有するものでもよい。
プログラムを供給する記録媒体としては、例えば、RAM、NV−RAM、フロッピー(登録商標)ディスク、光ディスク、光磁気ディスク、CD−ROM、MO、CD−R、CD−RW、DVD(DVD−ROM、DVD−RAM、DVD−RW、DVD+RW)、磁気テープ、不揮発性のメモリカード、他のROM等の上記プログラムを記憶できるものであればよい。又は、上記プログラムは、インターネット、商用ネットワーク、若しくはローカルエリアネットワーク等に接続される不図示の他のコンピュータやデータベース等からダウンロードすることにより供給される。
本発明の実施の形態に係る情報処理装置の構成を概略的に示すブロック図である。 図1における記憶装置130の内部構成を概略的に示すブロック図である。 図2の記憶装置130が有する記憶領域の構成を示す図である。 図2の記憶装置130によって実行されるセキュリティー機能解除処理のフローチャートである。 図1における本体装置100によって実行されるユーザ名読み出し処理のフローチャートである。 図1の情報処理装置によって実行されるデータ移動・複写処理のフローチャートである。 図6のステップS608で表示される報知画面の一例を示す図であり、(a)はデータの移動・複写先記憶装置がセキュリティー機能付記憶装置でない場合、(b)はデータの移動・複写先記憶装置のセキュリティー機能が有効に設定されていない場合、(c)はデータの移動・複写元記憶装置と移動・複写先記憶装置のユーザ名が一致していない場合を夫々示す。 図6のデータ移動・複写処理の変形例のフローチャートである。 図8のステップS801で表示される選択画面の一例を示す図であり、(a)はデータの移動・複写先記憶装置がセキュリティー機能付記憶装置でない場合、(b)はデータの移動・複写先記憶装置のセキュリティー機能が有効に設定されていない場合、(c)はデータの移動・複写元記憶装置と移動・複写先記憶装置のユーザ名が一致していない場合を夫々示す。
符号の説明
100 本体装置
101 CPU
102 ROM
103 RAM
110 入力装置
120 出力装置
130 記憶装置

Claims (18)

  1. 複数の記憶装置を備える情報処理装置において、移動元記憶装置から移動先記憶装置へデータを移動する際に、前記移動元記憶装置のセキュリティー情報及び前記移動先記憶装置のセキュリティー情報を比較するセキュリティー情報比較手段と、前記セキュリティー情報比較手段による比較結果に基づいて、前記データの移動を制御するデータ移動制御手段とを備えることを特徴とする情報処理装置。
  2. 前記データ移動制御手段は、前記移動元記憶装置のセキュリティー情報及び前記移動先記憶装置のセキュリティー情報が一致しないときは、前記データの移動を許可しないことを特徴とする請求項1記載の情報処理装置。
  3. 前記データ移動制御手段は、前記移動元記憶装置のセキュリティー情報及び前記移動先記憶装置のセキュリティー情報が一致しないときに、前記データの移動を行うか否かの指示を要求する指示要求手段と、前記指示を取得する取得手段とを備え、前記データの移動を行う指示を取得したときは前記データの移動を許可することを特徴とする請求項1記載の情報処理装置。
  4. 前記セキュリティー情報はユーザ認証機能の有無を含み、前記セキュリティー情報比較手段は、前記移動元記憶装置は前記ユーザ認証機能を有しているが、前記移動先記憶装置は前記ユーザ認証機能を有していないときは、前記移動元記憶装置のセキュリティー情報及び前記移動先記憶装置のセキュリティー情報は一致しないと判定することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
  5. 前記セキュリティー情報はユーザ認証機能が有効に設定されているか否かを含み、前記セキュリティー情報比較手段は、前記移動元記憶装置のユーザ認証機能は有効に設定されているが、前記移動先記憶装置のユーザ認証機能は有効に設定されていないときは、前記移動元記憶装置のセキュリティー情報及び前記移動先記憶装置のセキュリティー情報は一致しないと判定することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  6. 前記セキュリティー情報はユーザ識別情報を含み、前記セキュリティー情報比較手段は、前記移動元記憶装置のユーザ識別情報及び前記移動先記憶装置のユーザ識別情報が一致しないときは、前記移動元記憶装置のセキュリティー情報及び前記移動先記憶装置のセキュリティー情報は一致しないと判定することを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
  7. 前記セキュリティー情報比較手段による比較結果を表示する表示手段を備えることを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
  8. 前記データの移動は、前記データの複写を含むことを特徴とする請求項1乃至7のいずれか1項に記載の情報処理装置。
  9. 複数の記憶装置を備える情報処理装置の制御方法において、移動元記憶装置から移動先記憶装置へデータを移動する際に、前記移動元記憶装置のセキュリティー情報及び前記移動先記憶装置のセキュリティー情報を比較するセキュリティー情報比較ステップと、前記セキュリティー情報比較ステップにおける比較結果に基づいて、前記データの移動を制御するデータ移動制御ステップとを備えることを特徴とする情報処理装置の制御方法。
  10. 前記データ移動制御ステップは、前記移動元記憶装置のセキュリティー情報及び前記移動先記憶装置のセキュリティー情報が一致しないときは、前記データの移動を許可しないことを特徴とする請求項9記載の情報処理装置の制御方法。
  11. 前記データ移動制御ステップは、前記移動元記憶装置のセキュリティー情報及び前記移動先記憶装置のセキュリティー情報が一致しないときに、前記データの移動を行うか否かの指示を要求する指示要求ステップと、前記指示を取得する取得ステップとを備え、前記データの移動を行う指示を取得したときは前記データの移動を許可することを特徴とする請求項9記載の情報処理装置の制御方法。
  12. 前記セキュリティー情報はユーザ認証機能の有無を含み、前記セキュリティー情報比較ステップは、前記移動元記憶装置は前記ユーザ認証機能を有しているが、前記移動先記憶装置は前記ユーザ認証機能を有していないときは、前記移動元記憶装置のセキュリティー情報及び前記移動先記憶装置のセキュリティー情報は一致しないと判定することを特徴とする請求項9乃至11のいずれか1項に記載の情報処理装置の制御方法。
  13. 前記セキュリティー情報はユーザ認証機能が有効に設定されているか否かを含み、前記セキュリティー情報比較ステップは、前記移動元記憶装置のユーザ認証機能は有効に設定されているが、前記移動先記憶装置のユーザ認証機能は有効に設定されていないときは、前記移動元記憶装置のセキュリティー情報及び前記移動先記憶装置のセキュリティー情報は一致しないと判定することを特徴とする請求項9乃至12のいずれか1項に記載の情報処理装置の制御方法。
  14. 前記セキュリティー情報はユーザ識別情報を含み、前記セキュリティー情報比較ステップは、前記移動元記憶装置のユーザ識別情報及び前記移動先記憶装置のユーザ識別情報が一致しないときは、前記移動元記憶装置のセキュリティー情報及び前記移動先記憶装置のセキュリティー情報は一致しないと判定することを特徴とする請求項9乃至13のいずれか1項に記載の情報処理装置の制御方法。
  15. 前記セキュリティー情報比較ステップにおける比較結果を表示する表示ステップを備えることを特徴とする請求項9乃至14のいずれか1項に記載の情報処理装置の制御方法。
  16. 前記データの移動は、前記データの複写を含むことを特徴とする請求項9乃至15のいずれか1項に記載の情報処理装置の制御方法。
  17. 複数の記憶装置を備える情報処理装置の制御プログラムにおいて、移動元記憶装置から移動先記憶装置へデータを移動する際に、前記移動元記憶装置のセキュリティー情報及び前記移動先記憶装置のセキュリティー情報を比較するセキュリティー情報比較モジュールと、前記セキュリティー情報比較モジュールによる比較結果に基づいて、前記データの移動を制御するデータ移動制御モジュールとをコンピュータに実行させることを特徴とする情報処理装置の制御プログラム。
  18. 請求項17記載のプログラムを格納することを特徴とするコンピュータ読取り可能な記憶媒体。
JP2004088100A 2004-03-24 2004-03-24 情報処理装置及びその制御方法、並びに制御プログラム及び記憶媒体 Pending JP2005275812A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004088100A JP2005275812A (ja) 2004-03-24 2004-03-24 情報処理装置及びその制御方法、並びに制御プログラム及び記憶媒体
CNB2005100560697A CN100377025C (zh) 2004-03-24 2005-03-23 信息处理装置及其控制方法、以及控制程序及存储介质
US11/087,488 US7814562B2 (en) 2004-03-24 2005-03-23 Information processing apparatus, control method thereof, control program, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004088100A JP2005275812A (ja) 2004-03-24 2004-03-24 情報処理装置及びその制御方法、並びに制御プログラム及び記憶媒体

Publications (2)

Publication Number Publication Date
JP2005275812A true JP2005275812A (ja) 2005-10-06
JP2005275812A5 JP2005275812A5 (ja) 2007-05-17

Family

ID=34991570

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004088100A Pending JP2005275812A (ja) 2004-03-24 2004-03-24 情報処理装置及びその制御方法、並びに制御プログラム及び記憶媒体

Country Status (3)

Country Link
US (1) US7814562B2 (ja)
JP (1) JP2005275812A (ja)
CN (1) CN100377025C (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008186354A (ja) * 2007-01-31 2008-08-14 Toshiba Corp 送信装置及び無線通信システム
JP2012191511A (ja) * 2011-03-11 2012-10-04 Nec Corp 記憶装置制御システム及び記憶装置制御システムの記憶装置管理方法
WO2013111532A1 (ja) * 2012-01-25 2013-08-01 日本電気株式会社 管理システム、管理方法およびプログラム
JP2014525059A (ja) * 2011-12-16 2014-09-25 株式会社日立製作所 計算機システム及びそれを用いたボリューム移行制御方法
JP2015053580A (ja) * 2013-09-06 2015-03-19 コニカミノルタ株式会社 画像処理装置および画像処理システム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2293489A1 (en) * 2008-06-23 2011-03-09 Panasonic Corporation Key migration device
KR20140051487A (ko) * 2012-10-08 2014-05-02 삼성전자주식회사 단말기의 데이터보호 장치 및 방법
CN106716333B (zh) * 2014-04-23 2020-01-17 数据隐藏技术有限责任公司 用于完成安全擦除操作的方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0391047A (ja) * 1989-09-04 1991-04-16 Hitachi Ltd 情報処理システム
JPH08255132A (ja) * 1994-10-11 1996-10-01 Internatl Business Mach Corp <Ibm> 安全なデータ転送を行うための方法および機密レベル変更選択機構
JPH10224752A (ja) * 1997-02-10 1998-08-21 Sony Corp オーディオ・ビデオ信号の送信装置、受信装置、送受信装置及び伝送装置、並びに、オーディオ・ビデオ信号の送信方法、受信方法、送受信方法及び伝送方法
JPH11261950A (ja) * 1998-03-11 1999-09-24 Toshiba Corp 映像情報処理システム、映像情報処理方法
JPH11313089A (ja) * 1998-04-27 1999-11-09 Sony Corp 情報処理装置および方法、並びに提供媒体
JP2001326662A (ja) * 1999-11-18 2001-11-22 Sony Corp 通信方法及び通信装置
JP2002100116A (ja) * 2000-07-17 2002-04-05 Sony Corp データ記録再生方法および装置、データ記録装置および方法、データ再生装置および方法並びに記録媒体
JP2002175090A (ja) * 2000-12-07 2002-06-21 Sony Corp 再生装置および再生方法
WO2003013068A1 (fr) * 2001-07-30 2003-02-13 Sony Corporation Systeme de radiocommunication, appareil de commande de radiocommunication, procede de commande de radiocommunication, support d'enregistrement et programme informatique
JP2003186724A (ja) * 2001-12-20 2003-07-04 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2005525612A (ja) * 2001-08-28 2005-08-25 シーゲイト テクノロジー エルエルシー データ記憶装置のセキュリティ方法及び装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5852715A (en) * 1996-03-19 1998-12-22 Emc Corporation System for currently updating database by one host and reading the database by different host for the purpose of implementing decision support functions
JP3272283B2 (ja) * 1997-11-14 2002-04-08 富士通株式会社 電子データ保管装置
JP3544297B2 (ja) 1998-04-08 2004-07-21 富士通株式会社 アクセス制御方法、記憶装置及び記憶媒体
JP2001312374A (ja) * 2000-04-28 2001-11-09 Fujitsu Ltd 記憶装置及びアクセス制御方法
CN1193298C (zh) * 2001-07-09 2005-03-16 大买家科技股份有限公司 以存储卡来保护文件的系统与方法
US20040117309A1 (en) * 2001-07-09 2004-06-17 Ryuji Inoue Content management system and information recording medium
CN1331061C (zh) 2001-11-28 2007-08-08 联想(北京)有限公司 可独立于计算机的移动外存内容加密方法
WO2003077083A2 (en) * 2002-03-13 2003-09-18 Matsushita Electric Industrial Co., Ltd. Secure device for preventing unauthorised use of distributed content
JP4265915B2 (ja) * 2003-01-29 2009-05-20 シャープ株式会社 電子機器ネットワークシステムおよび電子機器ネットワークシステムによるデータ送信先検索方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0391047A (ja) * 1989-09-04 1991-04-16 Hitachi Ltd 情報処理システム
JPH08255132A (ja) * 1994-10-11 1996-10-01 Internatl Business Mach Corp <Ibm> 安全なデータ転送を行うための方法および機密レベル変更選択機構
JPH10224752A (ja) * 1997-02-10 1998-08-21 Sony Corp オーディオ・ビデオ信号の送信装置、受信装置、送受信装置及び伝送装置、並びに、オーディオ・ビデオ信号の送信方法、受信方法、送受信方法及び伝送方法
JPH11261950A (ja) * 1998-03-11 1999-09-24 Toshiba Corp 映像情報処理システム、映像情報処理方法
JPH11313089A (ja) * 1998-04-27 1999-11-09 Sony Corp 情報処理装置および方法、並びに提供媒体
JP2001326662A (ja) * 1999-11-18 2001-11-22 Sony Corp 通信方法及び通信装置
JP2002100116A (ja) * 2000-07-17 2002-04-05 Sony Corp データ記録再生方法および装置、データ記録装置および方法、データ再生装置および方法並びに記録媒体
JP2002175090A (ja) * 2000-12-07 2002-06-21 Sony Corp 再生装置および再生方法
WO2003013068A1 (fr) * 2001-07-30 2003-02-13 Sony Corporation Systeme de radiocommunication, appareil de commande de radiocommunication, procede de commande de radiocommunication, support d'enregistrement et programme informatique
JP2005525612A (ja) * 2001-08-28 2005-08-25 シーゲイト テクノロジー エルエルシー データ記憶装置のセキュリティ方法及び装置
JP2003186724A (ja) * 2001-12-20 2003-07-04 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008186354A (ja) * 2007-01-31 2008-08-14 Toshiba Corp 送信装置及び無線通信システム
JP2012191511A (ja) * 2011-03-11 2012-10-04 Nec Corp 記憶装置制御システム及び記憶装置制御システムの記憶装置管理方法
JP2014525059A (ja) * 2011-12-16 2014-09-25 株式会社日立製作所 計算機システム及びそれを用いたボリューム移行制御方法
WO2013111532A1 (ja) * 2012-01-25 2013-08-01 日本電気株式会社 管理システム、管理方法およびプログラム
JP2015053580A (ja) * 2013-09-06 2015-03-19 コニカミノルタ株式会社 画像処理装置および画像処理システム

Also Published As

Publication number Publication date
CN1673922A (zh) 2005-09-28
US20050216761A1 (en) 2005-09-29
US7814562B2 (en) 2010-10-12
CN100377025C (zh) 2008-03-26

Similar Documents

Publication Publication Date Title
JP5402498B2 (ja) 情報記憶装置、情報記憶プログラム、そのプログラムを記録した記録媒体及び情報記憶方法
US8417969B2 (en) Storage volume protection supporting legacy systems
JP4793303B2 (ja) データ管理システム、情報処理装置およびコンピュータプログラム
CN1790265A (zh) 便携式应用程序
US10699355B2 (en) System and method for generating an aggregate document comprised of at least one sub-document
JPWO2005048111A1 (ja) 半導体メモリカード
BR102019011346A2 (pt) sistema de impressão, método de controle e servidor
US9460317B2 (en) Data processor and storage medium
CN100377025C (zh) 信息处理装置及其控制方法、以及控制程序及存储介质
JP2008257340A (ja) 情報処理装置、情報処理方法、記憶媒体及びプログラム
JP4866858B2 (ja) データ処理装置及び処理方法
JP2009059262A (ja) 情報管理装置、情報管理システム及び情報管理プログラム
JP4319118B2 (ja) 端末装置
KR100952484B1 (ko) 이동 저장매체를 인증하는 보안 모듈 및 상기 보안 모듈의동작 방법
JP2008021247A (ja) 情報処理装置、ファイルアクセス制御方法、及びプログラム
JP2008077600A (ja) シンクライアント、シンクライアントシステム、及びプログラム
JP2004362523A (ja) 無線式ストレージ装置、無線式ハードディスク、無線式フラッシュメモリディスク、ストレージ装置認証方法
KR20110041778A (ko) 호스트 장치의 정보유출 차단방법
JP6080496B2 (ja) 表示装置及び表示方法
US8756409B2 (en) System, method and computer program product for retrieving data at boot time
JP2007122603A (ja) 情報処理装置、情報処理システム及び情報処理プログラム
JP2005141525A (ja) 電子機器、情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
JP2006031196A (ja) アクセス方法、情報処理装置、プログラム及び記録媒体
JP2017079040A (ja) 情報端末及びそのデータ秘匿化処理方法
KR100696322B1 (ko) 하드웨어 매체 접근제어 시스템 및 이를 이용한 하드웨어매체 접근제어 방법

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070322

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070322

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100614

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101104

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101109

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20101217