JP2006146358A - Usb周辺機器制御システム、及びusb周辺機器制御方法 - Google Patents
Usb周辺機器制御システム、及びusb周辺機器制御方法 Download PDFInfo
- Publication number
- JP2006146358A JP2006146358A JP2004332281A JP2004332281A JP2006146358A JP 2006146358 A JP2006146358 A JP 2006146358A JP 2004332281 A JP2004332281 A JP 2004332281A JP 2004332281 A JP2004332281 A JP 2004332281A JP 2006146358 A JP2006146358 A JP 2006146358A
- Authority
- JP
- Japan
- Prior art keywords
- usb
- control program
- peripheral device
- password
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 情報処理装置のメモリに記録された機密情報の漏洩、USB周辺機器から情報処理装置への不正なデータ等のインストール等を防止するUSB周辺機器制御システム、及びUSB周辺機器制御方法を提供する。
【解決手段】 各情報処理端末2におけるUSB周辺機器へのデータの書込及びUSB周辺機器からのデータの読出の可否を設定するUSB制御プログラム、各情報処理端末2における前記USB制御プログラムの実行の可否をパスワード等により認証するパスワード認証プログラム、及び、USB制御プログラムをインストールした回数(以下、使用ライセンス数とする)とUSB制御プログラムをインストールできる回数(以下、登録ライセンス数とする)とからなるライセンス管理情報とを記憶させたUSBキーを用い、情報処理端末にUSB周辺機器が接続されたとき、該USB周辺機器の書込・読出を制限することにより、USB周辺機器からの機密情報の漏洩及び不正な情報等の書込を防止することができる。
【選択図】 図1
【解決手段】 各情報処理端末2におけるUSB周辺機器へのデータの書込及びUSB周辺機器からのデータの読出の可否を設定するUSB制御プログラム、各情報処理端末2における前記USB制御プログラムの実行の可否をパスワード等により認証するパスワード認証プログラム、及び、USB制御プログラムをインストールした回数(以下、使用ライセンス数とする)とUSB制御プログラムをインストールできる回数(以下、登録ライセンス数とする)とからなるライセンス管理情報とを記憶させたUSBキーを用い、情報処理端末にUSB周辺機器が接続されたとき、該USB周辺機器の書込・読出を制限することにより、USB周辺機器からの機密情報の漏洩及び不正な情報等の書込を防止することができる。
【選択図】 図1
Description
本発明は、USB周辺機器制御システム、及びUSB周辺機器制御方法に関し、特に、情報処理装置のメモリに記録された機密情報の漏洩、USB周辺機器から情報処理装置への不正なデータ等のインストール等を防止するUSB周辺機器制御システム、及びUSB周辺機器制御方法に関する。
近年、コンピュータの普及により、各種データ処理がコンピュータ等の情報処理装置により行われている。よって、情報処理装置への機密データ等の情報の漏洩、又は情報処理装置からの機密データ等の情報の漏洩は致命的な問題である。
情報処理装置と周辺機器とを接続するインターフェースの1つとして標準化(又は規格化)されているUSBインターフェースは、情報処理装置の電源をOFFすることなく、情報処理装置の電源がONされている間に周辺機器の接続又は取り外しが可能である。したがって、USB周辺機器は、他のIDE(Integrated Drive Electronics)ディスクやPCI(Peripheral Component Interface)デバイスと比較し簡単に情報処理装置への接続が可能である。
しかし、情報処理装置への接続が極めて容易なUSBインターフェースの普及により、USB周辺機器から情報処理装置への機密データの漏洩等の問題が発生している。
特許文献1では、USB周辺機器の接続時に認証手段を設けることにより、認証処理で許可された使用者以外の第三者によるUSB周辺機器の使用を禁止し、データの参照や変更等の不正使用効果的に防止できるUSB周辺機器セットアップ装置が提案されている。
特許文献2では、SCSIハードウェアを装置本体内に常備したポータブルコンピュータシステムにおいて、内部SCSIに接続された装置に対して、その使用を特定し制限する有効なセキュリティ機能をもつポータブルコンピュータが提案されている。
特許文献3では、ソフトウェア記録媒体と、該ソフトウェアのライセンス管理情報を格納したICカードと、カードリーダライタを接続した情報処理端末機とを具備し、ソフトウェア購入者が個々に保持する前記情報処理端末機のカードリーダライタを介して前記ICカードからライセンス管理情報を読み出す手段と、該ライセンス管理情報に基づいてインストール又はアンインストールする手段からなり、前記ICカードにインストールした情報処理端末機を特定する情報を記録するソフトウェアライセンス管理システムが提案されている。
特開2003−150285号公報
特開平7−93241号公報
特開2002−268764号公報
しかし、上記の発明は、以下の問題を有している。
特許文献1記載のUSB周辺機器セットアップ装置は、USB周辺機器の接続時にパスワード等による認証を行うことにより、データの参照は変更等の不正使用を防止しているが、USB周辺機器が情報処理装置に接続された後のUSB周辺機器への書込等の処理を制限することはできない。
特許文献2記載のポータブルコンピュータは、情報処理装置の内部SCSIに接続された周辺機器に対して、パスワード等により周辺機器へのアクセスを制限できるが、周辺機器からのデータの読み出し、周辺機器へのデータ書込み等を個別に制限することができない。
特許文献3記載のソフトウェアライセンス管理システムは、情報処理装置内に格納されているソフトウェア等へのアクセスを制限することができるが、情報処理装置に接続された周辺機器へのアクセスを制限することはできない。
そこで、本発明は、各情報処理端末におけるUSB周辺機器へのデータの書込及びUSB周辺機器からのデータの読出の可否を設定するUSB制御プログラム、各情報処理端末における前記USB制御プログラムの実行の可否をパスワード等により認証するパスワード認証プログラム、及び、USB制御プログラムをインストールした回数(以下、使用ライセンス数とする)とUSB制御プログラムをインストールできる回数(以下、登録ライセンス数とする)とからなるライセンス管理情報とを記憶させたUSBキーを用い、情報処理端末にUSB周辺機器が接続されたとき、該USB周辺機器の書込・読出を制限するUSB周辺機器制御システム、及びUSB周辺機器制御方法を提案することを目的としている。
また、情報処理端末に接続されたUSB周辺機器への書込・読出処理を制限する設定を変更する場合、情報処理端末への前記USBキーの接続を要求し、設定が変更されると該設定は暗号化されて保存され、前記USBキーを情報処理端末から外した後は該設定によりUSB周辺機器への書込・読出処理を制限するUSB周辺機器制御システム、及びUSB周辺機器制御方法を提案することを目的としている。
請求項1記載の発明は、USBキー及び前記USBキーを接続するインターフェースを有する情報処理端末に格納された設定に基づいて、前記インターフェースに接続されたUSB周辺機器の不正使用を防止するUSB周辺機器制御システムにおいて、前記USBキーは、情報処理端末に接続された前記USB周辺機器の不正使用を防止するUSB制御プログラムと、前記USB制御プログラム使用時に要求される登録パスワードと、前記登録パスワードと前記情報処理端末のパスワード入力手段から入力されるパスワードとを照合するパスワード認証プログラムと、前記USB制御プログラムのライセンス管理情報とを記憶する記憶手段と、前記情報処理端末は、前記インターフェースに前記USBキーが接続されたことを検知する検知手段と、前記パスワード認証プログラムを起動し、前記パスワードを入力するパスワード入力手段と、前記登録パスワードと前記パスワード入力手段から入力された前記パスワードとを照合するパスワード照合手段と、前記USB制御プログラムがインストールされているか否かを検出するUSB制御プログラムインストール検出手段と、前記ライセンス管理情報に基づいて前記USB制御プログラムをインストールするUSB制御プログラムインストール手段と、前記USB制御プログラムを起動し、前記USB周辺機器へのデータの書込み及び前記USB周辺機器からのデータの読出しの可否を設定する設定手段とを有することを特徴とする。
請求項2記載の発明は、請求項1記載のUSB周辺機器制御システムにおいて、前記ライセンス管理情報は、前記USB制御プログラムを前記情報処理端末にインストールした使用インストール回数と、前記USB制御プログラムを前記情報処理端末にインストールできる登録インストール回数とを有し、前記USB制御プログラムインストール手段は、前記使用インストール回数が前記登録インストール回数未満のとき、前記USB制御プログラムをインストールすることを特徴とする。
請求項3記載の発明は、請求項1又は2記載のUSB周辺機器制御システムにおいて、前記設定手段によって設定された前記USB周辺機器へのデータの書込み及び前記USB周辺機器からのデータの読出しの可否は、暗号化されて前記USBキー及び前記情報処理端末に格納されることを特徴とする。
請求項4記載の発明は、請求項1から3のいずれか1項記載のUSB周辺機器制御システムにおいて、前記パスワード入力手段によって繰り返しパスワードを入力できることを特徴とする。
請求項5記載の発明は、請求項4記載のUSB周辺機器制御システムにおいて、前記パスワード入力手段によって所定の回数だけパスワードを繰り返し入力できることを特徴とする。
請求項6記載の発明は、請求項1から5のいずれか1項記載のUSB周辺機器制御システムにおいて、前記インターフェースから前記USBキーから取り外されたとき、前記USB周辺機器へのデータの書込み及び前記USB周辺機器からのデータの読出しの可否の設定、及び前記USB制御プログラムのインストール/アンインストールを禁止することを特徴とする。
請求項7記載の発明は、請求項2から6のいずれか1項記載のUSB周辺機器制御システムにおいて、前記USB制御プログラムインストール手段によって前記USB制御プログラムのインストールが完了したとき、前記使用ライセンス数が1加算され、前記USB制御プログラムがアンインストールされたとき、前記使用ライセンス数が1減算されることを特徴とする。
請求項8記載の発明は、USBキーは、情報処理端末に接続されたUSB周辺機器の不正使用を防止するUSB制御プログラムと、前記USB制御プログラム使用時に要求される登録パスワードと、前記登録パスワードと前記情報処理端末のパスワード入力手段から入力されるパスワードとを照合するパスワード認証プログラムと、前記USB制御プログラムのライセンス管理情報とを記憶する記憶手段を有し、前記USBキー及び前記USBキーを接続するインターフェースを有する前記情報処理端末に格納された設定に基づいて、前記インターフェースに接続されたUSB周辺機器の不正使用を防止するUSB周辺機器制御システムのUSB周辺機器制御方法において、前記情報処理端末は、前記インターフェースに前記USBキーが接続されたとき、前記インターフェースに前記USBキーが接続されたことを検知する検知工程と、前記検知工程によって前記インターフェースに前記USBキーが接続されたことが検知されたとき、前記パスワード認証プログラムを起動し、前記パスワードを入力するパスワード入力工程と、前記パスワード入力工程において前記パスワードが入力されたとき、前記登録パスワードと前記パスワード入力工程において入力された前記パスワードとを照合するパスワード照合工程と、前記パスワード照合工程において前記登録パスワードと前記パスワード入力工程において入力された前記パスワードとの一致が確認されたとき、前記USB制御プログラムがインストールされているか否かを検出するUSB制御プログラムインストール検出工程と、前記USB制御プログラムインストール検出工程において、前記USB制御プログラムがインストールされていないことが検出されたとき、前記ライセンス管理情報に基づいて前記USB制御プログラムをインストールするUSB制御プログラムインストール工程と、前記USB制御プログラムインストール工程において前記USB制御プログラムがインストールされたとき、又は前記USB制御プログラムインストール検出工程において前記USB制御プログラムがインストールされていることた検出されたとき、前記USB制御プログラムを起動し、前記USB周辺機器へのデータの書込み及び前記USB周辺機器からのデータの読出しの可否を設定する設定工程とを有することを特徴とする。
請求項9記載の発明は、請求項8記載のUSB周辺機器制御方法において、前記ライセンス管理情報は、前記USB制御プログラムを前記情報処理端末にインストールした使用インストール回数と、前記USB制御プログラムを前記情報処理端末にインストールできる登録インストール回数とを有し、前記USB制御プログラムインストール工程は、前記使用インストール回数が前記登録インストール回数未満のとき、前記USB制御プログラムをインストールすることを特徴とする。
請求項10記載の発明は、請求項8又は9記載のUSB周辺機器制御方法において、前記設定工程によって設定された前記USB周辺機器へのデータの書込み及び前記USB周辺機器からのデータの読出しの可否は、暗号化されて前記USBキー及び前記情報処理端末に格納されることを特徴とする。
請求項11記載の発明は、請求項8から10のいずれか1項記載のUSB周辺機器制御方法において、前記パスワード入力工程によって繰り返しパスワードを入力できることを特徴とする。
請求項12記載の発明は、請求項11記載のUSB周辺機器制御方法において、前記パスワード入力工程によって所定の回数だけパスワードを繰り返し入力できることを特徴とする。
請求項13記載の発明は、請求項8から12のいずれか1項記載のUSB周辺機器制御方法において、前記インターフェースから前記USBキーから取り外されたとき、前記USB周辺機器へのデータの書込み及び前記USB周辺機器からのデータの読出しの可否の設定、及び前記USB制御プログラムのインストール/アンインストールを禁止することを特徴とする。
請求項14記載の発明は、請求項9から13のいずれか1項記載のUSB周辺機器制御方法において、前記USB制御プログラムインストール手段によって前記USB制御プログラムのインストールが完了したとき、前記使用ライセンス数が1加算され、前記USB制御プログラムがアンインストールされたとき、前記使用ライセンス数を1減算されることを特徴とする。
本発明は、各情報処理端末におけるUSB周辺機器へのデータの書込及びUSB周辺機器からのデータの読出の可否を設定するUSB制御プログラム、各情報処理端末における前記USB制御プログラムの実行の可否をパスワード等により認証するパスワード認証プログラム、及び、USB制御プログラムをインストールした回数(以下、使用ライセンス数とする)とUSB制御プログラムをインストールできる回数(以下、登録ライセンス数とする)とからなるライセンス管理情報とを記憶させたUSBキーを用い、情報処理端末にUSB周辺機器が接続されたとき、該USB周辺機器の書込・読出を制限することにより、USB周辺機器からの機密情報の漏洩及び不正な情報等の書込を防止することができる。
以下に、本発明の一実施形態について図面を参照して説明する。
図1を用い、本実施形態に係るUSB周辺機器制御システムの構成について説明する。本実施形態に係るUSB周辺機器制御システムは、サーバ1、複数のPC等の情報処理端末2、及びUSBキー3を有している。なお、各情報処理端末2に接続されるUSB周辺機器は、図1には図示していない。
USBキー3には、各情報処理端末2におけるUSB周辺機器へのデータの書込及びUSB周辺機器からのデータの読出の可否を設定するUSB制御プログラム、各情報処理端末2における前記USB制御プログラムの実行の可否をパスワード等により認証するパスワード認証プログラム、USB制御プログラムを用いて管理者等によって設定された各USB周辺機器に対して実行可能な動作の設定、及びUSB制御プログラムをインストールした回数(以下、使用ライセンス数とする)とUSB制御プログラムをインストールできる回数(以下、登録ライセンス数とする)とからなるライセンス管理情報が記憶されている。
ここで、具体的に、登録ライセンス数とは情報処理端末2がUSB周辺機器を使用するために必要なプログラムのインストールを許可する回数である。即ち、該プログラムのインストールが可能な限度回数である。また、使用ライセンス数とは、該プログラムのインストールによりライセンスが発行された情報処理端末2の数である。
次に、図2を用いUSB周辺機器が接続可能な各情報処理端末2の構成について説明する。なお、図2に示す情報処理端末2は、図1に示す複数の情報処理端末PCn、PCn+1、PCn+2、PCn+3、・・・・PCn+iの任意の1つである。
図2に示す情報処理端末2には、光ディスク装置21、フロッピィディスク装置22、CD−ROMディスク装置23、CD−Rディスク装置24、CD−RWディスク装置25、DVD−RWディスク装置26、メモリカード装置27、USBメモリ装置28、フラッシュメモリ装置29、ハードディスク装置30など各種USB周辺機器が接続されている。
各情報処理端末2には、USBキー3に格納されたUSB制御プログラムにより、USB周辺機器ごとに、「書込のみ」、「読出のみ」、「書込・読出可能」、又は「書込・読出不可」が設定可能である。また、USBキー3に格納されたパスワード認証プログラムにより、各情報処理端末2における前記USB制御プログラムの実行の可否をパスワード等により認証する。
次に、図3及び4を参照し、本実施形態に係るUSB周辺機器制御システムの動作について説明する。
図3(a)、(b)、(c)は、USB制御プログラムによりUSB周辺機器ごとに設定された各USB周辺機器に対して情報処理端末2が実行できる動作例を示す図である。図4は、USB制御プログラムにより情報処理端末2がUSB周辺機器に対して実行できる動作を設定する処理の手順を表すフローチャートである。
なお、USB制御プログラムにより情報処理端末2がUSB周辺機器に対して実行できる動作を設定する処理には、以下の2種類がある。1つは、初めてUSBキー3を用いて情報処理端末2にUSB周辺機器に対して実行できる動作を設定する場合である。もう一つは、再度USBキー3を情報処理端末2に接続し、前回の設定を変更する場合である。
まず、前者の初めてUSBキー3を用いて情報処理端末2にUSB周辺機器に対して実行できる動作を設定する処理について説明する。
まず、各情報処理端末2の管理者等がUSBキー3を情報処理端末2に接続すると(ステップS400)、情報処理端末2はUSBキー3が接続された検知し(ステップS401)、USBキー3に記憶されているパスワード認証プログラムを読み込む(ステップS402)。パスワード認証プログラムの読み込みが完了すると、情報処理端末2は自端末の表示部等を介して管理者にパスワードの入力を要求する。
そして、情報処理端末2の操作部等からパスワードが入力されると(ステップS403)、情報処理端末2は入力されたパスワードとパスワード認証プログラムに含まれるパスワードとが一致しているか否かを判断する(ステップS404)。情報処理端末2から入力されたパスワードとパスワード認証プログラムに含まれるパスワードとが一致しなかった場合は(ステップS404/NO)、USB制御プログラムによる情報処理端末2がUSB周辺機器に対して実行できる動作の設定処理は終了する。一方、情報処理端末2から入力されたパスワードとパスワード認証プログラムに含まれるパスワードとが一致した場合は(ステップS404/YES)、各情報処理端末2におけるUSBキー3に記憶されるUSB制御プログラムの読み出しが初めてであるか否かが判断される(ステップS405)。
情報処理端末2におけるUSBキー3に記憶されているUSB制御プログラムの読み出しが初めてである場合は(ステップS405/YES)、情報処理端末2はUSBキー3に記録されるライセンス管理情報の読み出しを実行し、まず、使用ライセンス数と登録ライセンス数とを比較し、使用ライセンス数が登録ライセンス数未満であるか否かを判別する(ステップS406)。
使用ライセンス数が登録ライセンス数以上である場合は(ステップS406/NO)、USB制御プログラムの情報処理端末2へのインストールは実行されず、USB制御プログラムによる情報処理端末2がUSB周辺機器に対して実行できる動作の設定処理は終了する。一方、使用ライセンス数が登録ライセンス数未満である場合は(ステップS406/YES)、USB制御プログラムの情報処理端末2へのインストールが許可される。USB制御プログラムのインストールが許可されると、情報処理端末2が有するMACアドレスや製造番号等のユニークな情報、コンピュータ名などの端末名がUSBキー3に記憶され、それと同時に使用ライセンス数が1だけ増加される(ステップS407)。
USBキー3への情報処理端末2が有するユニークな情報等の記憶、及び使用ライセンス数の更新が完了すると、情報処理端末2はUSBキー3からUSB制御プログラムのインストールを開始する(ステップS408)。USB制御プログラムのインストールが完了すると(ステップS408)、情報処理端末2は実際にUSB制御プログラムを起動する。USB制御プログラムが起動されると、各USB周辺機器に対して実行可能な動作の設定要求が情報処理端末2の表示部等を介して管理者等に要求される。表示部を介して各USB周辺機器に対して実行可能な動作の設定が要求されると、情報処理端末2が有する操作部等を介して管理者等による各USB周辺機器に対して実行可能な動作の設定が行われる(ステップS409)。
なお、管理者等が操作部を介して各USB周辺機器に対して実行可能な動作の設定を行うとき、各情報処理端末2の表示部には図3(a)、(b)、(c)に示すような情報が表示される。図3(a)は、管理者が各USB周辺機器(光ディスク装置21、フロッピィディスク装置22、CD−RWディスク装置23、メモリカード装置27)に対して実行可能な動作の設定を行っていない状態(以下、初期状態とする)において、表示部に表示される設定である。図3(a)に示すように、初期状態においては、光ディスク装置21、フロッピィディスク装置22、CD−RWディスク装置23、メモリカード装置27の全てのUSB周辺機器について「書込・読出可能」と設定されている。
例えば、図3(a)に示す初期状態から、図3(b)に示す光ディスク装置21については「読出のみ」、フロッピィディスク装置22については「書込読出可能」、CD−RWディスク装置23については「書込のみ」、メモリカード装置27については「読出のみ」に書き換えられ、以上の各USB周辺機器に対して情報処理端末2から実行可能な設定はUSBキー3及び情報処理端末2が有する内部記憶装置に記憶される。なお、それらの設定は、保存時に暗号化して保存することも可能である。
管理者等による各USB周辺機器に対して実行可能な動作の設定が完了すると(ステップS409)、管理者等はUSBキー3を情報処理端末2から抜き取り(ステップS410)、全ての処理は終了する。図4に示す処理は、全ての情報処理端末2について同様に実行され、実行されるごとに、使用ライセンス数が1ずつ加算される。
次に、図3(b)、(c)、及び図4を用い、再度USBキー3を情報処理端末2に接続し、前回の設定を変更する処理について説明する。なお、図4に示すステップS400からステップS404について上述の動作と同様であるため、説明を省略する。
情報処理端末2から入力されたパスワードとパスワード認証プログラムに含まれるパスワードとが一致すると(ステップS404/YES)、各情報処理端末2におけるUSBキー3に記憶されるUSB制御プログラムの読み出しが初めてであるか否かが判断される(ステップS405)。
ここで、情報処理端末2においてUSB制御プログラムは既にインストールされているため(ステップS405/NO)、情報処理端末2は直ちにUSB制御プログラムを起動する。USB制御プログラムが起動されると、各USB周辺機器に対して実行可能な動作の設定要求が情報処理端末2の表示部等を介して管理者等に要求される。表示部を介して各USB周辺機器に対して実行可能な動作の設定が要求されると、情報処理端末2が有する操作部等を介して管理者等による各USB周辺機器に対して実行可能な動作の設定が行われる(ステップS409)。
例えば、管理者等が操作部を介して各USB周辺機器に対して実行可能な動作の設定を行うとき、各情報処理端末2の表示部には図3(b)に示すような情報が表示される。図3(b)において、各USB周辺機器に対して実行可能な動作の設定は、光ディスク装置21については「読出のみ」、フロッピィディスク装置22については「書込読出可能」、CD−RWディスク装置23については「書込のみ」、メモリカード装置27については「読出のみ」と設定されている。
例えば、図3(b)に示す設定から、図3(c)に示す光ディスク装置21については「読出のみ」、フロッピィディスク装置22については「書込読出可能」、CD−RWディスク装置23については「書込のみ」、メモリカード装置27については「書込・読出不可」に書き換えることができる。図3(c)に示す設定は、USBキー3及び情報処理端末2が有する内部記憶装置に記憶され、次回のUSB制御プログラム起動時にUSBキー3又は内部記憶装置から読み出される。なお、それらの設定は、保存時に暗号化して保存することも可能である。
なお、セキュリティ強化のため、対象となる情報処理端末2の各USB周辺機器に対して実行可能な動作の設定を変更する条件として、USB制御プログラムをインストールした際に使用したUSBキー3(情報処理端末2の各USB周辺機器に対して実行可能な設定を記憶しているUSBキー3)が、情報処理端末2に接続されたときのみ、各USB周辺機器に対して実行可能な動作の設定の変更を行えるものとする。
管理者等による各USB周辺機器に対して実行可能な動作の設定が完了すると(ステップS409)、管理者等はUSBキー3を情報処理端末2から抜き取り(ステップS410)、全ての処理は終了する。なお、一度、USB制御プログラムがインストールされた情報処理端末2においては、使用ライセンス数の加算は行われず、管理者は何度でもUSBキー3を情報処理端末2に接続し、設定を変更することができる。
上述した図4に示す動作は、USBキー3を保有する管理者のみに実施を制限することにより、より効果的に各USB周辺機器に対する不正な動作を防止することができる。
次に、USBキー3を有さないユーザが情報処理端末2を利用した場合の端末の動作について説明する。該ユーザはUSBキー3を保有していないため、USBキー3を接続することなく情報処理端末2を利用する。したがって、情報処理端末2が有するHDD、RAM等の内部記憶装置に記憶されているUSB制御プログラムを起動すると、USBキー3の差し込みが検知されないため、すでに情報処理端末2に記憶されている設定(例えば、図3(b)、(c))が読み出される。USBキー3を有しないユーザは、図3(b)、(c)等に示す設定を変更することはできない。よって、ユーザは、内部記憶装置に記憶されている設定の下で、USB周辺機器に対する書込・読出処理を行わなければならない。したがって、管理者等による設定は継続して維持され、USB周辺機器のセキュリティ対策が十分に行われることとなる。
なお、USB制御プログラムを情報処理端末2から削除(アンインストール)をする場合は、必ず情報処理端末2のユニークな情報等が保存されているUSBキー3を該情報処理端末2に接続しなければならない。対象の情報処理端末2のユニークな情報等が保存されていないUSBキー3では削除(アンインストール)作業は実現できない。
削除(アンインストール)する場合は、情報処理端末2にインストールされたUSB制御プログラムを削除すると同時に、情報処理端末2の内部記憶装置に記憶された上述の設定も削除される。さらに、USBキー3に記憶されているユニークな情報等も削除され、かつUSBキー3に記憶されている使用ライセンス数は1減算される。
上述のように、USBキーを用いてUSB周辺機器に対する書込・読出動作を管理することにより、1つUSBキーで対象となる複数の情報処理端末の書込読出制御を行うことができる。また、ユーザはUSBキーなしに業務が行えるため、個々のユーザがUSBキーを管理する必要がない。さらに、管理者は一度設定すれば変更が無い限り、同じ条件下で書込・読出処理が行われるため、対象となる情報処理端末のUSB周辺機器に保持される情報の漏洩に対する監視が不要となり、個人情報に限らずすべての情報に対しての情報漏洩に対するリスクを低減できる。
上述した実施形態では、各USB周辺機器に対して実行可能な動作の設定の直前(図4に示すステップS409の前)に、USB制御プログラムを起動させている。しかし、このUSB制御プログラムは、情報処理端末2の起動と同時に起動させてもよい。または、情報処理端末2にUSBキー3が接続されたことが検知された時に起動させてもよい。
また、図4に示すステップS404では、入力したパスワードとUSBキー3に記憶されているパスワードとが不一致の場合、直ちに終了する例を示したが、不一致の場合に再入力するようにしてもよい。この場合、再入力を指示するメッセージを併せて表示するようにしてもよい。また、再入力できる回数を、たとえば10回などのように制限するようにし、制限回数以上になった場合に、終了するようにしてもよい。さらに、制限回数以上になった場合には、その情報処理端末2ではUSBキー3を抜き取った後、再びUSBキー3を情報処理端末2に接続してもUSB周辺機器に対する書込・読出処理の設定動作を実施できないようにしてもよい。さらに、管理者がパスワードを変更できるようにしてもよい。また、図4のステップ406において、USBキー3に登録されている登録ライセンス数や使用ライセンス数を情報処理端末2の表示部に表示できるようにしてもよい。また、本実施形態においては、サーバ1を含むシステム構成例を示したが、サーバ1を含まなくてもよい。
1 サーバ
2 情報処理端末
3 USBキー
21 光ディスク装置
22 フロッピーディスク装置
23 CD−ROMディスク装置
24 CD−Rディスク装置
25 CD−RWディスク装置
26 DVD−RWディスク装置
27 メモリカード装置
28 USBメモリ装置
29 フラッシュメモリ装置
30 ハードディスク装置
2 情報処理端末
3 USBキー
21 光ディスク装置
22 フロッピーディスク装置
23 CD−ROMディスク装置
24 CD−Rディスク装置
25 CD−RWディスク装置
26 DVD−RWディスク装置
27 メモリカード装置
28 USBメモリ装置
29 フラッシュメモリ装置
30 ハードディスク装置
Claims (14)
- USBキー及び前記USBキーを接続するインターフェースを有する情報処理端末に格納された設定に基づいて、前記インターフェースに接続されたUSB周辺機器の不正使用を防止するUSB周辺機器制御システムにおいて、
前記USBキーは、情報処理端末に接続された前記USB周辺機器の不正使用を防止するUSB制御プログラムと、前記USB制御プログラム使用時に要求される登録パスワードと、前記登録パスワードと前記情報処理端末のパスワード入力手段から入力されるパスワードとを照合するパスワード認証プログラムと、前記USB制御プログラムのライセンス管理情報とを記憶する記憶手段と、
前記情報処理端末は、
前記インターフェースに前記USBキーが接続されたことを検知する検知手段と、
前記パスワード認証プログラムを起動し、前記パスワードを入力するパスワード入力手段と、
前記登録パスワードと前記パスワード入力手段から入力された前記パスワードとを照合するパスワード照合手段と、
前記USB制御プログラムがインストールされているか否かを検出するUSB制御プログラムインストール検出手段と、
前記ライセンス管理情報に基づいて前記USB制御プログラムをインストールするUSB制御プログラムインストール手段と、
前記USB制御プログラムを起動し、前記USB周辺機器へのデータの書込み及び前記USB周辺機器からのデータの読出しの可否を設定する設定手段とを有することを特徴とするUSB周辺機器制御システム。 - 前記ライセンス管理情報は、前記USB制御プログラムを前記情報処理端末にインストールした使用インストール回数と、前記USB制御プログラムを前記情報処理端末にインストールできる登録インストール回数とを有し、
前記USB制御プログラムインストール手段は、前記使用インストール回数が前記登録インストール回数未満のとき、前記USB制御プログラムをインストールすることを特徴とする請求項1記載のUSB周辺機器制御システム。 - 前記設定手段によって設定された前記USB周辺機器へのデータの書込み及び前記USB周辺機器からのデータの読出しの可否は、暗号化されて前記USBキー及び前記情報処理端末に格納されることを特徴とする請求項1又は2記載のUSB周辺機器制御システム。
- 前記パスワード入力手段によって繰り返しパスワードを入力できることを特徴とする請求項1から3のいずれか1項記載のUSB周辺機器制御システム。
- 前記パスワード入力手段によって所定の回数だけパスワードを繰り返し入力できることを特徴とする請求項4記載のUSB周辺機器制御方法。
- 前記インターフェースから前記USBキーから取り外されたとき、前記USB周辺機器へのデータの書込み及び前記USB周辺機器からのデータの読出しの可否の設定、及び前記USB制御プログラムのインストール/アンインストールを禁止することを特徴とする請求項1から5のいずれか1項記載のUSB周辺機器制御システム。
- 前記USB制御プログラムインストール手段によって前記USB制御プログラムのインストールが完了したとき、前記使用ライセンス数が1加算され、
前記USB制御プログラムがアンインストールされたとき、前記使用ライセンス数が1減算されることを特徴とする請求項2から6のいずれか1項記載のUSB周辺機器制御システム。 - USBキーは、情報処理端末に接続されたUSB周辺機器の不正使用を防止するUSB制御プログラムと、前記USB制御プログラム使用時に要求される登録パスワードと、前記登録パスワードと前記情報処理端末のパスワード入力手段から入力されるパスワードとを照合するパスワード認証プログラムと、前記USB制御プログラムのライセンス管理情報とを記憶する記憶手段を有し、前記USBキー及び前記USBキーを接続するインターフェースを有する前記情報処理端末に格納された設定に基づいて、前記インターフェースに接続されたUSB周辺機器の不正使用を防止するUSB周辺機器制御システムのUSB周辺機器制御方法において、
前記情報処理端末は、
前記インターフェースに前記USBキーが接続されたとき、前記インターフェースに前記USBキーが接続されたことを検知する検知工程と、
前記検知工程によって前記インターフェースに前記USBキーが接続されたことが検知されたとき、前記パスワード認証プログラムを起動し、前記パスワードを入力するパスワード入力工程と、
前記パスワード入力工程において前記パスワードが入力されたとき、前記登録パスワードと前記パスワード入力工程において入力された前記パスワードとを照合するパスワード照合工程と、
前記パスワード照合工程において前記登録パスワードと前記パスワード入力工程において入力された前記パスワードとの一致が確認されたとき、前記USB制御プログラムがインストールされているか否かを検出するUSB制御プログラムインストール検出工程と、
前記USB制御プログラムインストール検出工程において、前記USB制御プログラムがインストールされていないことが検出されたとき、前記ライセンス管理情報に基づいて前記USB制御プログラムをインストールするUSB制御プログラムインストール工程と、
前記USB制御プログラムインストール工程において前記USB制御プログラムがインストールされたとき、又は前記USB制御プログラムインストール検出工程において前記USB制御プログラムがインストールされていることた検出されたとき、前記USB制御プログラムを起動し、前記USB周辺機器へのデータの書込み及び前記USB周辺機器からのデータの読出しの可否を設定する設定工程とを有することを特徴とするUSB周辺機器制御方法。 - 前記ライセンス管理情報は、前記USB制御プログラムを前記情報処理端末にインストールした使用インストール回数と、前記USB制御プログラムを前記情報処理端末にインストールできる登録インストール回数とを有し、
前記USB制御プログラムインストール工程は、前記使用インストール回数が前記登録インストール回数未満のとき、前記USB制御プログラムをインストールすることを特徴とする請求項8記載のUSB周辺機器制御方法。 - 前記設定工程によって設定された前記USB周辺機器へのデータの書込み及び前記USB周辺機器からのデータの読出しの可否は、暗号化されて前記USBキー及び前記情報処理端末に格納されることを特徴とする請求項8又は9記載のUSB周辺機器制御方法。
- 前記パスワード入力工程によって繰り返しパスワードを入力できることを特徴とする請求項8から10のいずれか1項記載のUSB周辺機器制御方法。
- 前記パスワード入力工程によって所定の回数だけパスワードを繰り返し入力できることを特徴とする請求項11記載のUSB周辺機器制御方法。
- 前記インターフェースから前記USBキーから取り外されたとき、前記USB周辺機器へのデータの書込み及び前記USB周辺機器からのデータの読出しの可否の設定、及び前記USB制御プログラムのインストール/アンインストールを禁止することを特徴とする請求項8から12のいずれか1項記載のUSB周辺機器制御方法。
- 前記USB制御プログラムインストール手段によって前記USB制御プログラムのインストールが完了したとき、前記使用ライセンス数が1加算され、
前記USB制御プログラムがアンインストールされたとき、前記使用ライセンス数を1減算されることを特徴とする請求項9から13のいずれか1項記載のUSB周辺機器制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004332281A JP2006146358A (ja) | 2004-11-16 | 2004-11-16 | Usb周辺機器制御システム、及びusb周辺機器制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004332281A JP2006146358A (ja) | 2004-11-16 | 2004-11-16 | Usb周辺機器制御システム、及びusb周辺機器制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006146358A true JP2006146358A (ja) | 2006-06-08 |
Family
ID=36625992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004332281A Pending JP2006146358A (ja) | 2004-11-16 | 2004-11-16 | Usb周辺機器制御システム、及びusb周辺機器制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006146358A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008009981A (ja) * | 2006-06-28 | 2008-01-17 | Beijing Feitian Technologies Co Ltd | コンピュータの起動保護を実現する方法と装置 |
JP2008159053A (ja) * | 2006-12-20 | 2008-07-10 | Thomson Licensing | セキュアソフトウェアインストールのための方法及び装置 |
JP2009259237A (ja) * | 2008-03-27 | 2009-11-05 | Giken Shoji International Co Ltd | ライセンス外部メモリ |
CN102332068A (zh) * | 2011-07-28 | 2012-01-25 | 杭州蓝恩网络科技有限公司 | 一种网上物流利用usbkey加密认证存储的系统 |
CN103366797A (zh) * | 2013-07-19 | 2013-10-23 | 丁贤根 | 用无线认证终端授权认证及加解密的安全u盘设计方法 |
JP2015026174A (ja) * | 2013-07-25 | 2015-02-05 | 富士ゼロックス株式会社 | 情報処理装置、使用権限管理システム及びプログラム |
CN106255111A (zh) * | 2016-08-10 | 2016-12-21 | 战炜 | 一种外设、授权设备、外设管理方法及系统 |
US9537895B2 (en) | 2014-08-01 | 2017-01-03 | AO Kaspersky Lab | System and method for securing use of a portable drive with a computer network |
WO2017130717A1 (ja) * | 2016-01-28 | 2017-08-03 | 株式会社デンソー | 車載器及びコンピュータプログラム |
KR20200127451A (ko) * | 2019-05-02 | 2020-11-11 | (주)휴네시온 | Usb 시리얼 장치에 대한 리눅스 기반 보안 시스템 및 방법 |
-
2004
- 2004-11-16 JP JP2004332281A patent/JP2006146358A/ja active Pending
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008009981A (ja) * | 2006-06-28 | 2008-01-17 | Beijing Feitian Technologies Co Ltd | コンピュータの起動保護を実現する方法と装置 |
JP2008159053A (ja) * | 2006-12-20 | 2008-07-10 | Thomson Licensing | セキュアソフトウェアインストールのための方法及び装置 |
JP2009259237A (ja) * | 2008-03-27 | 2009-11-05 | Giken Shoji International Co Ltd | ライセンス外部メモリ |
JP4585594B2 (ja) * | 2008-03-27 | 2010-11-24 | 技研商事インターナショナル株式会社 | ライセンス外部メモリ |
JP2011003210A (ja) * | 2008-03-27 | 2011-01-06 | Giken Shoji International Co Ltd | ライセンス外部メモリ |
CN102332068A (zh) * | 2011-07-28 | 2012-01-25 | 杭州蓝恩网络科技有限公司 | 一种网上物流利用usbkey加密认证存储的系统 |
CN103366797A (zh) * | 2013-07-19 | 2013-10-23 | 丁贤根 | 用无线认证终端授权认证及加解密的安全u盘设计方法 |
US9569600B2 (en) | 2013-07-25 | 2017-02-14 | Fuji Xerox Co., Ltd. | Information processing apparatus with license information management |
JP2015026174A (ja) * | 2013-07-25 | 2015-02-05 | 富士ゼロックス株式会社 | 情報処理装置、使用権限管理システム及びプログラム |
US9537895B2 (en) | 2014-08-01 | 2017-01-03 | AO Kaspersky Lab | System and method for securing use of a portable drive with a computer network |
JP2017134655A (ja) * | 2016-01-28 | 2017-08-03 | 株式会社デンソー | 車載器及びコンピュータプログラム |
WO2017130717A1 (ja) * | 2016-01-28 | 2017-08-03 | 株式会社デンソー | 車載器及びコンピュータプログラム |
CN106255111A (zh) * | 2016-08-10 | 2016-12-21 | 战炜 | 一种外设、授权设备、外设管理方法及系统 |
CN106255111B (zh) * | 2016-08-10 | 2019-08-13 | 战炜 | 一种外设、授权设备、外设管理方法及系统 |
KR20200127451A (ko) * | 2019-05-02 | 2020-11-11 | (주)휴네시온 | Usb 시리얼 장치에 대한 리눅스 기반 보안 시스템 및 방법 |
KR102222868B1 (ko) * | 2019-05-02 | 2021-03-04 | (주)휴네시온 | Usb 시리얼 장치에 대한 리눅스 기반 보안 시스템 및 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4781692B2 (ja) | クライアントのi/oアクセスを制限する方法、プログラム、システム | |
US8219806B2 (en) | Management system, management apparatus and management method | |
EP3074907B1 (en) | Controlled storage device access | |
WO2007125911A1 (ja) | データ処理装置、方法、プログラム、集積回路、プログラム生成装置 | |
KR100790508B1 (ko) | 정보처리 장치, 정보처리 방법 및 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 | |
JP6072091B2 (ja) | アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置 | |
JPWO2006004130A1 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
KR100443621B1 (ko) | 개인용 컴퓨터 기반의 고유 아이디를 이용한 휴대용 정보단말기의 어플리케이션의 인증방법과 이를 이용한 시스템 | |
WO2015176531A1 (zh) | 终端数据写入、读取的方法及装置 | |
CN111190614B (zh) | 一种软件安装的方法及计算机设备 | |
JP2006146358A (ja) | Usb周辺機器制御システム、及びusb周辺機器制御方法 | |
JP2007148466A (ja) | 可搬型記憶装置及びos | |
EP2541456B1 (en) | Method for protecting the digital contents of a solid state memory | |
JP2008108231A (ja) | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム | |
JP2007148806A (ja) | アプリケーション起動制限方法及びアプリケーション起動制限プログラム | |
KR20060098904A (ko) | 허가되지 않은 이동저장장치의 불법사용 차단시스템과 차단방법 | |
US9275209B2 (en) | Information processing device, control method therefor, program, and information storage medium | |
US20090119744A1 (en) | Device component roll back protection scheme | |
JP3834241B2 (ja) | ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法 | |
JP5234503B2 (ja) | 電子文書管理システム、閲覧端末装置および電子文書管理プログラム | |
CN111125723A (zh) | 加密卡识别方法、装置、设备及存储介质 | |
CN109863480B (zh) | 包括只能由所有者记录的引导区的存储器 | |
JPH0934799A (ja) | データプロテクト方法 | |
JP5295156B2 (ja) | 情報処理装置及びソフトウェアの不正使用防止方法 | |
EP3168768A1 (en) | Software protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070424 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070501 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071002 |