JP2009205673A - 記憶装置、情報処理装置、端末装置およびコンピュータプログラム - Google Patents
記憶装置、情報処理装置、端末装置およびコンピュータプログラム Download PDFInfo
- Publication number
- JP2009205673A JP2009205673A JP2009018633A JP2009018633A JP2009205673A JP 2009205673 A JP2009205673 A JP 2009205673A JP 2009018633 A JP2009018633 A JP 2009018633A JP 2009018633 A JP2009018633 A JP 2009018633A JP 2009205673 A JP2009205673 A JP 2009205673A
- Authority
- JP
- Japan
- Prior art keywords
- information
- storage area
- storage
- terminal device
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】端末装置が備える汎用インターフェースに対して着脱可能な記憶装置は、読み出しのみ可能な第1の記憶領域と、読み出しおよび書き込みとも可能な第2の記憶領域と、前記第1の記憶領域に、前記第2の記憶領域で保持する情報について、情報の送付先を特定する情報漏洩防止プログラムを備える。
【選択図】図22
Description
なお、他の課題については明細書の全体を通して理解できよう。
汎用インターフェースを介して情報処理装置と接続される記憶装置において、
第1の情報を格納する第1の記憶領域と、
編集可能な第2の情報を格納する読み出し書き込み可能な第2の記憶領域とを有し、
第1の情報は、
第2の情報が漏洩することを防止する情報漏洩防止プログラムと、
第2の情報の格納が許容される格納先を特定するデータとのうち少なくとも一方と
を含むことを特徴とする記憶装置が提供される。
第1の情報は、情報処理装置に記憶装置が接続されたときに情報漏洩防止プログラムを情報処理装置において起動させるための起動ファイルをさらに含むことを特徴とする記憶装置が提供される。
情報漏洩防止プログラムは、情報処理装置をサーバと接続し、サーバから受信した情報によって第1の情報を更新する更新手段として情報処理装置を機能させることを特徴とする記憶装置が提供される。
第1の情報は、前記第2の情報をアクセスする対象者を特定するデータを含むことを特徴とする記憶装置が提供される。
情報漏洩防止プログラムは、情報処理装置が第2の情報を閲覧することを許可するとともに、情報処理装置へ第2の情報を格納することを禁止するコンピュータプログラムであることを特徴とする記憶装置が提供される。
情報漏洩防止プログラムは、情報処理装置が第2の情報を編集し、編集した第2の情報を第2の記憶領域に格納することを許可するコンピュータプログラムであることを特徴とする記憶装置が提供される。
情報処理装置から記憶装置が取り外されたことを検出する取り外し検出手段と、
記憶装置が情報処理装置から取り外されたことが検出されると、第1の情報および第2の情報を情報処理装置からクリアないしアンインストールする手段として、
情報処理装置を機能させることを特徴とする記憶装置が提供される。
情報漏洩防止プログラムは、
第2の情報の格納先が第1の情報によって特定されている場合、情報処理装置が第2の情報を第2の記憶領域に加えて特定されている格納先にも格納することを許可することを特徴とする記憶装置が提供される。
情報漏洩防止プログラムは、ネットワークに接続された情報処理装置が第2の情報をネットワーク上に配信することを許可することを特徴とする記憶装置が提供される。
情報漏洩防止プログラムは、情報処理装置のプログラム動作を監視及び制御する手段として情報処理装置を機能させることで、情報処理装置へ第2の情報を格納することを禁止することを特徴とする記憶装置が提供される。
情報処理装置のプログラム動作を監視及び制御する手段は、カーネルモードにて動作することを特徴とする記憶装置が提供される。
情報漏洩防止プログラムは、情報処理装置のレジストリを監視し、レジストリの変更があった場合、レジストリにおいて変更された情報を変更前の情報に戻す手段として情報処理装置を機能させることを特徴とする記憶装置が提供される。
変更前の情報に戻す手段は、第2の情報を電子メールにより送信すること、または第2の情報を壁紙として使用すること禁止する手段であること特徴とする記憶装置が提供される。
情報漏洩防止プログラムは、情報処理装置に情報を格納するデバイスと、情報処理装置から情報を送信するデバイスを無効化する手段として情報処理装置を機能させることを特徴とする記憶装置が提供される。
デバイスを無効化する手段は、フレキシブルドライブディスクへの情報の書き込み、またはネットワークへの情報のアップロードを禁止する手段であることを特徴とする記憶装置が提供される。
情報漏洩防止プログラムは、第2の情報を情報処理装置へ格納することに導く操作を禁止する手段として情報処理装置を機能させることを特徴とする記憶装置が提供される。
操作を禁止する手段は、ダイアログ表示、ドラックアンドドロップ、クリップボードの利用のいずれか一つ、または複数の組み合わせを禁止する手段であることを特徴とする請求項16記載の記憶装置が提供される。
着脱可能な記憶装置を汎用インターフェースに接続可能な情報処理装置において、
記憶装置は、
第1の情報を格納する第1の記憶領域と、
編集可能な第2の情報を格納する読み出し書き込み可能な第2の記憶領域とを有し、
第1の情報は、第2の情報の漏洩防止のために取扱いを制御する情報を備え、
情報処理装置は、第1の情報を第1の記憶領域から読み出して実行する
ことを特徴とする情報処理装置が提供される。
情報処理装置において、
第1の情報を格納する読み出し専用の第1の記憶領域と、
編集可能な第2の情報を格納する読み出し書き込み可能な第2の記憶領域とを有し、
第1の情報は、第2の情報の格納先の特定を制御する情報であることを特徴とする情報処理装置が提供される。
第20の観点によれば、
第1の情報は、第2の情報が漏洩することを防止する情報漏洩防止プログラムを含むことを特徴とする情報処理装置が提供される。
汎用インターフェースを介して情報処理装置と接続される記憶装置の第1の記憶領域から第1の情報を読み出す第1のステップと、
記憶装置の第2の記憶領域に記憶された編集可能な第2の情報の情報処理装置における取扱いを第1の情報により制御することで、第2の情報の漏洩を防止する第2のステップと
を情報処理装置に実行させるコンピュータプログラムであって、
第1の情報は、
第2の情報の格納が許容される格納先を含むことを特徴とするコンピュータプログラムが提供される。
端末装置が備える汎用インターフェースに対して着脱可能な記憶装置であって、
端末装置によって択一的に認識される第1の記憶領域および第2の記憶領域と、
第1の記憶領域に記憶され、端末装置に認識される記憶領域を第1の記憶領域から第2の記憶領域へと切り替えるための切り替えプログラムと、
第1の記憶領域に記憶され、端末装置に記憶装置が接続されたときに切り替えプログラムを端末装置において起動させるための起動ファイルと、
を備え、
端末装置は、記憶装置が接続されると、第1の記憶領域から起動ファイルを読み出して実行することで切り替えプログラムを起動し、端末装置に認識される記憶領域を第1の記憶領域から第2の記憶領域へと切り替える切り替え手段として機能することを特徴とする記憶装置が提供される。
第1の記憶領域は、読み出しのみ可能な記憶領域であり、第2の記憶領域は、読み出しおよび書き込みとも可能な記憶領域であることを特徴とする記憶装置が提供される。
起動ファイルは、autorun.infファイルであることを特徴とする記憶装置が提供される。
第1の記憶領域および第2の記憶領域はそれぞれ異なるパーティションであり、
切り替えプログラムは、第1の記憶領域であるパーティションを不可視状態に切り替えた後、第2の記憶領域であるパーティションを可視状態に切り替えることを特徴とする記憶装置が提供される。
切り替えプログラムにしたがって端末装置が発行する切り替え命令を受信することで、端末装置に認識される記憶領域を第1の記憶領域から第2の記憶領域へと切り替える第1のコントローラを備えることを特徴とする記憶装置が提供される。
第1のコントローラは、切り替え命令を受信すると、第1の記憶領域の論理ユニット番号と第2の記憶領域の論理ユニット番号を変更することを特徴とする記憶装置が提供される。
切り替えプログラムは、端末装置に認識される記憶領域を第1の記憶領域から第2の記憶領域へと切り替えたとしても記憶装置に割り当てられるドライブレターを維持する維持手段として端末装置を機能させることを特徴とする記憶装置が提供される。
切り替えプログラムは、第1の記憶領域に記憶されている情報漏洩防止プログラムを端末装置にインストールしてから、端末装置に認識される記憶領域を第1の記憶領域から第2の記憶領域へと切り替えることを特徴とする記憶装置が提供される。
情報漏洩防止プログラムは、
記憶装置が端末装置から取り外されたことを検出する取り外し検出手段と、
記憶装置が端末装置から取り外されたことが検出されると、記憶装置から端末装置へとインストールされたプログラムおよびファイルをアンインストールする手段として、端末装置を機能させることを特徴とする記憶装置が提供される。
端末装置において実行されるプロセスのうち、第2の記憶領域に対するアクセスを許可されたプロセスの識別情報を登録したホワイトリストを記憶した第3の記憶領域をさらに含み、
情報漏洩防止プログラムは、
端末装置において実行されているプロセスの識別情報が、ホワイトリストに登録されている識別情報と一致するか否かに応じて、第2の記憶領域に対するアクセスを制限するアクセス制限手段として、端末装置を機能させることを特徴とする記憶装置が提供される。
第3の記憶領域には、端末装置において実行されるプロセスのうち、アクセス対象の如何にかかわらず、動作をキャンセルされるプロセスの識別情報を登録したブラックリストを記憶しており、
情報漏洩防止プログラムは、
端末装置において実行されているプロセスの識別情報が、ブラックリストに登録されている識別情報と一致すると、プロセスによる動作をキャンセルするキャンセル手段として、端末装置を機能させることを特徴とする記憶装置が提供される。
アクセス制限手段は、
端末装置において実行されているプロセスの識別情報が、ブラックリストおよびホワイトリストのいずれにも登録されていない場合、このプロセスが記憶装置の記憶領域にアクセスすることを限定することを特徴とする記憶装置が提供される。
記憶装置に予め記憶されている認証情報と、端末装置または記憶装置に設けられた入力手段から入力された認証情報とを用いて認証処理を実行する認証手段をさらに含み、認証処理が成功すると、切り替えプログラムが、端末装置に認識される記憶領域を第1の記憶領域から第2の記憶領域へと切り替えることを特徴とする記憶装置が提供される。
記憶装置に予め記憶されている認証情報と、端末装置または記憶装置に設けられた入力手段から入力された認証情報とを用いて認証処理を実行する認証手段をさらに含み、認証処理が成功すると、情報漏洩防止プログラムは、記憶装置に対するアクセスの制限を解除する解除手段として端末装置を機能させることを特徴とする記憶装置が提供される。
切り替えプログラムは、記憶装置に認証情報が予め記憶されていなければ、認証情報の初期登録を実行する登録手段として端末装置を機能させることを特徴とする記憶装置が提供される。
認証情報は、端末装置に付与されているMACアドレス、型式番号、製造番号およびIPアドレスのうち1つまたは複数を含む端末装置登録情報であることを特徴とする記憶装置が提供される。
認証情報は、ユーザを特定するための識別子、パスワード、暗証番号、バイオメトリクス情報のうち1つまたは複数を含むユーザ登録情報であることを特徴とする記憶装置が提供される。
端末装置が備える汎用インターフェースに対して着脱可能な記憶装置の制御方法であって、
記憶装置は、
端末装置によって択一的に認識される第1の記憶領域および第2の記憶領域と、
第1の記憶領域に記憶され、端末装置に認識される記憶領域を第1の記憶領域から第2の記憶領域へと切り替えるための切り替えプログラムと、
第1の記憶領域に記憶され、端末装置に記憶装置が接続されたときに切り替えプログラムを端末装置において起動させるための起動ファイルと、
を備え、
端末装置が記憶装置に接続されると、第1の記憶領域から起動ファイルを読み出して実行するステップと、
起動ファイルにしたがって切り替えプログラムを実行するステップと、
切り替えプログラムにしたがって端末装置に認識される記憶領域を第1の記憶領域から第2の記憶領域へと切り替えるステップと
を含むことを特徴とする制御方法が提供される。
端末装置が備える汎用インターフェースに対して着脱可能であり、端末装置によって択一的に認識される第1の記憶領域および第2の記憶領域とを備えた記憶装置において、端末装置に接続されたときにコンピュータプログラムを端末装置において起動させるための起動ファイルとともに第1の記憶領域に記憶されたコンピュータプログラムであって、記憶装置が端末装置に接続されたことで第1の記憶領域から読み出された起動ファイルにしたがってコンピュータプログラムが端末装置によって起動されると、端末装置に認識される記憶領域を第1の記憶領域から第2の記憶領域へと切り替える切り替え手段として端末装置を機能させることを特徴とするコンピュータプログラムが提供される。
切り替え手段は、第1の記憶領域に記憶されている情報漏洩防止プログラムを端末装置にインストールしてから、端末装置に認識される記憶領域を第1の記憶領域から第2の記憶領域へと切り替えることを特徴とするコンピュータプログラムが提供される。
情報漏洩防止プログラムは、
記憶装置が端末装置から取り外されたことを検出する取り外し検出手段と、
記憶装置が端末装置から取り外されたことが検出されると、記憶装置から端末装置へとインストールされたプログラムおよびファイルをアンインストールする手段として、端末装置を機能させることを特徴とする観点22に記載のコンピュータプログラムが提供される。
着脱可能な記憶装置を汎用インターフェースに接続する端末装置であって、
記憶装置は、
端末装置によって択一的に認識される第1の記憶領域および第2の記憶領域と、
第1の記憶領域に記憶され、端末装置に認識される記憶領域を第1の記憶領域から第2の記憶領域へと切り替えるための切り替えプログラムと、
第1の記憶領域に記憶され、端末装置に記憶装置が接続されたときに切り替えプログラムを端末装置において起動させるための起動ファイルと、
を備え、
端末装置は、
記憶装置が接続されると、第1の記憶領域から起動ファイルを読み出し、起動ファイルにしたがって切り替えプログラムを実行する手段と、
切り替えプログラムにしたがって端末装置から認識可能な記憶領域を第1の記憶領域から第2の記憶領域へと切り替える切り替え手段と
を含むことを特徴とする端末装置が提供される。
情報漏洩防止プログラムは、ホワイトリストに登録されているファイル操作プログラムまたはメーラープログラムによるファイルの漏洩を防止するためにレジストリを一時的に変更するレジストリ変更手段として、端末装置を機能させることを特徴とする記憶装置が提供される。
情報漏洩防止プログラムは、ホワイトリストに登録されているファイル操作プログラムによるファイルの漏洩を防止するために通信装置から外部へ送信されるファイルが情報漏洩対象ファイルであるか否かを監視し、情報漏洩対象ファイルが送信対象として指定されると、その送信を禁止する送信禁止手段として、端末装置を機能させることを特徴とする記憶装置が提供される。
情報漏洩防止プログラムは、フレキシブルディスクドライブに書き込まれるファイルが情報漏洩対象ファイルであるか否かを監視し、情報漏洩対象ファイルが書き込み対象として指定されると、その書き込みを禁止する書き込み禁止手段として、端末装置を機能させることを特徴とする記憶装置が提供される。
情報漏洩防止プログラムは、情報漏洩対象ファイルまたはその一部を端末装置のメモリ上で複製するためのダイアログの表示が指定されると、当該ダイアログの表示を禁止するダイアログ禁止手段として、端末装置を機能させることを特徴とする記憶装置が提供される。
情報漏洩防止プログラムは、情報漏洩対象ファイルまたはその一部についての複数のウインドウ間でのドラックアンドドロップを監視し、ドラックアンドドロップが指定されると、その実行を禁止するドラックアンドドロップ禁止手段として、端末装置を機能させることを特徴とする記憶装置が提供される。
情報漏洩防止プログラムは、クリップボードの使用を独占することで、情報漏洩対象ファイルまたはその一部を該クリップボードへコピーすることを防止するクリップボード独占手段として、端末装置を機能させることを特徴とする記憶装置が提供される。
汎用インターフェースを介して情報処理装置と接続される記憶装置において、
第1の情報を格納する第1の記憶領域と、
編集可能な第2の情報を格納する読み出し書き込み可能な第2の記憶領域とを有し、
第1の情報は、
第2の情報の漏洩を防止するために第2の情報の取扱いを制御する情報漏洩防止プログラムと、
前情報漏洩防止プログラムを情報処理装置において起動させるための起動ファイルと
を含むことを特徴とする記憶装置が提供される。
情報漏洩防止プログラムは、
情報処理装置が所定のサーバと接続可能か否かを判定する接続判定手段と、
情報処理装置が所定のサーバと接続可能であれば、所定のサーバから受信した第1の情報を第2の情報に適用し、情報処理装置が所定のサーバと接続可能でなければ、第1の記憶領域に記憶されている第1の情報を第2の情報に適用する情報切り替え手段
として情報処理装置を機能させることを特徴とする記憶装置が提供される。
情報漏洩防止プログラムは、
単一の個人が記憶装置を使用するのどうかを判定する使用者判定手段と、
単一の個人が記憶装置を使用するのであれば、第1の記憶領域に記憶されている第1の情報を第2の情報に適用し、単一の個人が記憶装置を使用するのでなければ、所定のサーバから受信した第1の情報を第2の情報に適用する情報切り替え手段
として情報処理装置を機能させることを特徴とする記憶装置が提供される。
情報漏洩防止プログラムは、
予め定められた単一の情報処理装置が記憶装置を使用するのか、予め定められた複数の情報処理装置が記憶装置を使用するのかを判定する判定手段と、
単一の情報処理装置が記憶装置を使用するのであれば、第1の記憶領域に記憶されている第1の情報を第2の情報に適用し、複数の情報処理装置が記憶装置を使用するのであれば、所定のサーバから受信した第1の情報を第2の情報に適用する情報切り替え手段
として情報処理装置を機能させることを特徴とする記憶装置が提供される。
第1の情報は、
第2の情報を第2の記憶領域から読み出して不揮発性記憶手段へ格納することができる複数の情報処理装置の識別情報と、
複数の情報処理装置のそれぞれが第2の情報を第2の記憶領域から読み出して不揮発性記憶手段へ格納することができる時間帯を示す時間帯情報と
を含み、
情報漏洩防止プログラムは、
記憶装置が接続されている情報処理装置の識別情報に対応した時間帯情報に基づいて、情報処理装置による第2の情報の取扱いを制限することを特徴とする記憶装置が提供される。
第1の情報は、
複数のユーザのそれぞれに対応した第2の情報の取扱いを規定したユーザ設定を含むことを特徴とする記憶装置が提供される。
第1の情報は、
それぞれ一人以上のユーザからなるユーザグループごとに、第2の情報の取扱いを規定したユーザ設定を含むことを特徴とする記憶装置が提供される。
図2は、実施例1に係るフラッシュメモリ15に確保された記憶領域および当該記憶領域へ記憶されているデータ、ソフトウエア、インストーラの一例を示した図である。とりわけ、実施例1では、端末装置20によって択一的に認識される第1の記憶領域16および第2の記憶領域17とがUSBストレージデバイス10に確保される。このように複数の記憶領域を確保する方法はいくつか存在する。
上述した実施例では、認識可能な記憶領域を切り替えるために、LUNの変更と認識フラグの変更とを用いたが、いずれか一方のみでもよい。
○ アドレス設定コマンド 「SET Addressコマンド」
○ 論理ドライブ数取得コマンド 「Get Max Logical Unit Number APIコマンド」(認識フラグ書き換えに拠る時は不要)
○ フォーマット情報取得コマンド「Inquiryコマンド」
これらの一連のコマンドによってOSはUSBストレージデバイス10から管理テーブルにより管理されている情報を取得てきる。もちろん使用環境に応じて記憶領域をOS側がドライブとして認識する際に必要となるコマンドがあればそれを同時に使用してもよい。
本実施例では、第1の記憶領域16に記憶されているセキュリティソフトウエアを端末装置20にインストールしてから、端末装置に認識される記憶領域を第1の記憶領域から第2の記憶領域へと切り替える方法について説明する。セキュリティソフトウエアとしては、例えば、情報漏洩防止プログラムがあり、記憶領域変更プログラムを含む。
以下では、上述した利用制限機能、すなわち、USBストレージデバイス10を利用した、情報の持ち出し防止機能について説明する。
(b). メモリに展開されているファイル内のデータの移動および複製の防止
[情報漏洩防止機能]
以下に実施例4における情報漏洩防止機能について説明する。情報漏洩防止機能はファイルシステムフィルタドライバである「カーネル部」と、そのカーネル部を補う「ユーザ部」とに分かれる。ファイルシステムフィルタドライバについて軽く触れる
[ファイルシステムフィルタドライバ(FSFiD)]
FSFiDは、ファイルシステムが行おうとすることの前後に割り込み、ログを取得したり、改ざんしたりすることができるコンピュータプログラムであり、USBストレージデバイス10から端末装置20へインストールされる。FSFiDは、先述の通りカーネルモードで動作する。
イベント1「初期化」とは、ファイル操作の監視を行うために必要となる変数を初期化(変数に初期値を代入すること)する。
カーネル部は、監視対象となる指定ドライブとディレクトリをユーザ部により通知される(ステップS2004)。カーネル部は、監視対象となる指定ドライブとディレクトリをヒープ領域の変数に登録する(ステップS2005)。その後、カーネル部は一連の準備が整ったことをユーザ部へと通知する(ステップS2006)。
付加された「ホワイト」フラグの有無を判定する。フラグが無ければ、S2107で、ホワイトリストに登録されていないプロセスであることを示すNot White属性をヒープ内の変数に付加する一方、フラグがあれば、ステップS2108で、カーネル部は、監視リスト監視リスト内のプロセス識別子と、現在のプロセス識別子とを比較する。両者が一致すれば、ステップS2109に進む。
レジストリ変更防止手段は特定のレジストリの変更を監視して、レジストリ変更があった場合、すぐに当該レジストリを変更前の状態に戻す手段である。また、監視が解除されると、レジストリを監視状態の前の状態に戻す。
デバイス無効化手段は、デバイスを無効化、あるいは有効化を禁止する手段である。デバイス無効化手段は、特定のデバイスが新しく)追加されても、デバイス変更信号を感知したタイミングで、このデバイスを無効化する。一方、デバイス制御機構は、監視が解除されると、禁止されていたデバイスを監視前の状態に戻す。
グローバルフック手段は、各種メッセージの処理を制限する機能である。監視が解除されると、この制御も解除される。
クリップボード利用防止手段は、文字通りクリップボードの利用を防止する為の手段である。これは監視対象となっているファイルがクリップボード中の一時記憶を経て漏洩してしまうことを防ぐ為の機能である。
(1)第2の記憶領域17と第3の記憶領域18はそのままで、第1の記憶領域16の代わりに、HDD25におけるフォルダやディレクトリに、上記第1の領域に相当するものを設け、そこに実施例と同様な情報漏洩防止プログラムを予め格納して、USBストレージデバイス10の第2領域17のデータファイルの漏洩防止を上記実施例と同様に行うことも可能である。
(2)第1の記憶記憶領域16、第2の記憶領域17の代わりに、HDD25における任意のフォルダやディレクトリに、上記記憶領域1,2に相当するものを設け、そこに実施例と同様な情報漏洩防止プログラムとデータファイルを格納して、そのデータファイルの漏洩防止のために同様のプログラム制御が適用されてもよい。これにより端末を複数のユーザが利用する場合他人のデータファイルを誤って漏洩するのを防止できる。
実施例5では、上述した実施例の変形例について説明する。具体的には、ホストPCからアクセス可能なネットワーク(通常はイントラネット)上にサーバを配置し、サーバからUSBストレージデバイスに記憶されている情報を更新する。USBストレージデバイスに記憶されている情報を更新できるようにすることで、ユーザごとにセキュリティ設定を変更するなど、セキュリティ設定に柔軟性をもたらすことができる。
クリップボード使用禁止のON/OFF
ドラッグ&ドロップ使用禁止のON/OFF
特定ダイアログボックスの使用禁止(名前を付けてファイルを保存等)のON/OFF
印刷禁止のON/OFF
ネットワーク切断のON/OFF
ホワイトリスト及びブラックリスト更新のON/OFF
なお、初期化とは、例えば、ユーザ使用ファイル17−1の削除することや、ホストPC登録情報情報18−1、ユーザ登録情報18−2、ホワイトリスト18−3及びブラックリスト18−4の更新することを意味する。ただし、サーバに接続されていない端末装置20でUSBストレージデバイス(記憶装置10)が使用される場合、ホワイトリスト18−3及びブラックリスト18−4の削除は実行しないものとする。
優先レベルが個人に設定されていなければ(グループに設定されていれば)、ステップS3002に進む。
Claims (56)
- 汎用インターフェースを介して情報処理装置と接続される記憶装置において、
第1の情報を格納する第1の記憶領域と、
編集可能な第2の情報を格納する読み出し書き込み可能な第2の記憶領域とを有し、
前記第1の情報は、
前記第2の情報が漏洩することを防止する情報漏洩防止プログラムと、
前記第2の情報の格納が許容される格納先と
を含むことを特徴とする記憶装置。 - 前記第1の情報は、前記情報処理装置に前記記憶装置が接続されたときに前記情報漏洩防止プログラムを前記情報処理装置において起動させるための起動ファイルをさらに含むことを特徴とする請求項1に記載の記憶装置。
- 前記情報漏洩防止プログラムは、
前記情報処理装置をサーバと接続し、該サーバから受信した情報によって前記第1の情報を更新する更新手段として該情報処理装置を機能させることを特徴とする請求項1または2に記載の記憶装置。 - 前記第1の情報は、前記第2の情報をアクセスする対象者を特定するデータをさらに含むことを特徴とする請求項1ないし3のいずれか1項に記載の記憶装置。
- 前記情報漏洩防止プログラムは、前記情報処理装置が前記第2の情報を閲覧することを許可するとともに、前記情報処理装置へ該第2の情報を格納することを禁止するコンピュータプログラムであることを特徴とする請求項1ないし3のいずれか1項に記載の記憶装置。
- 前記情報漏洩防止プログラムは、前記情報処理装置が前記第2の情報を編集し、編集した第2の情報を前記第2の記憶領域に格納することを許可するコンピュータプログラムであることを特徴とする請求項5に記載の記憶装置。
- 前記情報漏洩防止プログラムは、
前記情報処理装置から前記記憶装置が取り外されたことを検出する取り外し検出手段と、
前記記憶装置が前記情報処理装置から取り外されたことが検出されると、前記第1の情報および前記第2の情報を前記情報処理装置からクリアないしアンインストールする手段として、
前記情報処理装置を機能させることを特徴とする請求項5に記載の記憶装置。 - 前記情報漏洩防止プログラムは、
前記第2の情報の格納先が前記第1の情報によって特定されている場合、前記情報処理装置が前記第2の情報を前記第2の記憶領域に加えて前記特定されている格納先にも格納することを許可することを特徴とする請求項1ないし7のいずれか1項に記載の記憶装置。 - 前記情報漏洩防止プログラムは、ネットワークに接続された前記情報処理装置が前記第2の情報を該ネットワーク上に配信することを許可することを特徴とする請求項1ないし8のいずれか1項に記載の記憶装置。
- 前記情報漏洩防止プログラムは、前記情報処理装置のプログラム動作を監視及び制御する手段として前記情報処理装置を機能させることで、前記情報処理装置へ前記第2の情報を格納することを禁止することを特徴とする請求項1に記載の記憶装置。
- 前記情報処理装置のプログラム動作を監視及び制御する手段は、カーネルモードにて動作することを特徴とする請求項10に記載の記憶装置。
- 前記情報漏洩防止プログラムは、前記情報処理装置のレジストリを監視し、該レジストリの変更があった場合、該レジストリにおいて変更された情報を変更前の情報に戻す手段として前記情報処理装置を機能させることを特徴とする請求項1に記載の記憶装置。
- 前記変更前の情報に戻す手段は、前記第2の情報を電子メールにより送信すること、または前記第2の情報を壁紙として使用すること禁止する手段であること特徴とする請求項12に記載の記憶装置。
- 前記情報漏洩防止プログラムは、前記情報処理装置に情報を格納するデバイスと、前記情報処理装置から情報を送信するデバイスを無効化する手段として前記情報処理装置を機能させることを特徴とする請求項1記載の記憶装置。
- 前記デバイスを無効化する手段は、フレキシブルドライブディスクへの情報の書き込み、またはネットワークへの情報のアップロードを禁止する手段であることを特徴とする請求項14に記載の記憶装置。
- 前記情報漏洩防止プログラムは、前記第2の情報を前記情報処理装置へ格納することに導く操作を禁止する手段として前記情報処理装置を機能させることを特徴とする請求項1に記載の記憶装置。
- 前記操作を禁止する手段は、ダイアログ表示、ドラックアンドドロップ、クリップボードの利用のいずれか一つ、または複数の組み合わせを禁止する手段であることを特徴とする請求項16に記載の記憶装置。
- 着脱可能な記憶装置を汎用インターフェースに接続可能な情報処理装置において、
前記記憶装置は、
第1の情報を格納する第1の記憶領域と、
編集可能な第2の情報を格納する読み出し書き込み可能な第2の記憶領域とを有し、
前記第1の情報は、前記第2の情報の漏洩防止のために取扱いを制御する情報を備え、
前記情報処理装置は、前記第1の情報を前記第1の記憶領域から読み出して実行する
ことを特徴とする情報処理装置。 - 情報処理装置において、
第1の情報を格納する第1の記憶領域と、
編集可能な第2の情報を格納する読み出し書き込み可能な第2の記憶領域とを有し、
前記第1の情報は、前記第2の情報の格納先の特定を制御する情報であることを特徴とする情報処理装置。 - 前記第1の情報は、前記第2の情報が漏洩することを防止する情報漏洩防止プログラムを含むことを特徴とする請求項19に記載の情報処理装置。
- 汎用インターフェースを介して情報処理装置と接続される記憶装置の第1の記憶領域から第1の情報を読み出す第1のステップと、
前記記憶装置の第2の記憶領域に記憶された編集可能な第2の情報の前記情報処理装置における取扱いを前記第1の情報により制御することで、前記第2の情報の漏洩を防止する第2のステップと
を前記情報処理装置に実行させるコンピュータプログラムであって、
前記第1の情報は、
前記第2の情報の格納が許容される格納先
を含むことを特徴とするコンピュータプログラム。 - 端末装置が備える汎用インターフェースに対して着脱可能な記憶装置であって、
前記端末装置によって択一的に認識される第1の記憶領域および第2の記憶領域と、
前記第1の記憶領域に記憶され、前記端末装置に認識される記憶領域を該第1の記憶領域から前記第2の記憶領域へと切り替えるための切り替えプログラムと、
前記第1の記憶領域に記憶され、前記端末装置に前記記憶装置が接続されたときに前記切り替えプログラムを前記端末装置において起動させるための起動ファイルと、
を備えることを特徴とする記憶装置。 - 前記第1の記憶領域は、読み出しのみ可能な記憶領域であり、前記第2の記憶領域は、読み出しおよび書き込みとも可能な記憶領域であることを特徴とする請求項22に記載の記憶装置。
- 前記起動ファイルは、autorun.infファイルであることを特徴とする請求項23に記載の記憶装置。
- 前記第1の記憶領域および前記第2の記憶領域はそれぞれ異なるパーティションであり、
前記切り替えプログラムは、前記第1の記憶領域であるパーティションを不可視状態に切り替えた後、前記第2の記憶領域であるパーティションを可視状態に切り替えることを特徴とする請求項22ないし24のいずれか1項に記載の記憶装置。 - 前記切り替えプログラムにしたがって前記端末装置が発行する切り替え命令を受信することで、前記端末装置に認識される記憶領域を前記第1の記憶領域から前記第2の記憶領域へと切り替える第1のコントローラを備えることを特徴とする請求項22ないし24のいずれか1項に記載の記憶装置。
- 前記第1のコントローラは、前記切り替え命令を受信すると、前記第1の記憶領域の論理ユニット番号と前記第2の記憶領域の論理ユニット番号を変更することを特徴とする請求項26に記載の記憶装置。
- 前記切り替えプログラムは、前記端末装置に認識される記憶領域を前記第1の記憶領域から前記第2の記憶領域へと切り替えたとしても前記記憶装置に割り当てられるドライブレターを維持する維持手段として前記端末装置を機能させることを特徴とする請求項22ないし27のいずれか1項に記載の記憶装置。
- 前記切り替えプログラムは、前記第1の記憶領域に記憶されている情報漏洩防止プログラムを前記端末装置にインストールしてから、前記端末装置に認識される記憶領域を前記第1の記憶領域から前記第2の記憶領域へと切り替えることを特徴とする請求項22ないし28のいずれか1項に記載の記憶装置。
- 前記情報漏洩防止プログラムは、
前記記憶装置が前記端末装置から取り外されたことを検出する取り外し検出手段と、
前記記憶装置が前記端末装置から取り外されたことが検出されると、前記記憶装置から前記端末装置へとインストールされたプログラムおよびファイルをアンインストールする手段として、前記端末装置を機能させることを特徴とする請求項29に記載の記憶装置。 - 前記端末装置において実行されるプロセスのうち、前記第2の記憶領域に対するアクセスを許可されたプロセスの識別情報を登録したホワイトリストを記憶した第3の記憶領域をさらに含み、
前記情報漏洩防止プログラムは、
前記端末装置において実行されているプロセスの識別情報が、前記ホワイトリストに登録されている識別情報と一致するか否かに応じて、前記第2の記憶領域に対するアクセスを制限するアクセス制限手段として、前記端末装置を機能させることを特徴とする請求項29または30に記載の記憶装置。 - 前記第3の記憶領域には、前記端末装置において実行されるプロセスのうち、アクセス対象の如何にかかわらず、動作をキャンセルされるプロセスの識別情報を登録したブラックリストを記憶しており、
前記情報漏洩防止プログラムは、
前記端末装置において実行されているプロセスの識別情報が、前記ブラックリストに登録されている識別情報と一致すると、当該プロセスによる動作をキャンセルするキャンセル手段として、前記端末装置を機能させることを特徴とする請求項31に記載の記憶装置。 - 前記アクセス制限手段は、
前記端末装置において実行されているプロセスの識別情報が、前記ブラックリストおよび前記ホワイトリストのいずれにも登録されていない場合、該プロセスが前記記憶装置の記憶領域にアクセスすることを限定することを特徴とする請求項32に記載の記憶装置。 - 前記記憶装置に予め記憶されている認証情報と、前記端末装置または前記記憶装置に設けられた入力手段から入力された認証情報とを用いて認証処理を実行する認証手段をさらに含み、前記認証処理が成功すると、前記切り替えプログラムが、前記端末装置に認識される記憶領域を前記第1の記憶領域から前記第2の記憶領域へと切り替えることを特徴とする請求項22に記載の記憶装置。
- 前記記憶装置に予め記憶されている認証情報と、前記端末装置または前記記憶装置に設けられた入力手段から入力された認証情報とを用いて認証処理を実行する認証手段を含み、
前記認証処理が成功すると、前記情報漏洩防止プログラムは、前記記憶装置に対するアクセスの制限を解除する解除手段として前記端末装置を機能させることを特徴とする請求項29に記載の記憶装置。 - 前記切り替えプログラムは、前記記憶装置に前記認証情報が予め記憶されていなければ、前記認証情報の初期登録を実行する登録手段として前記端末装置を機能させることを特徴とする請求項34または35に記載の記憶装置。
- 前記認証情報は、前記端末装置に付与されているMACアドレス、型式番号、製造番号およびIPアドレスのうち1つまたは複数を含む端末装置登録情報であることを特徴とする請求項34ないし36のいずれか1項に記載の記憶装置。
- 前記認証情報は、ユーザを特定するための識別子、パスワード、暗証番号、バイオメトリクス情報のうち1つまたは複数を含むユーザ登録情報であることを特徴とする請求項34ないし37のいずれか1項に記載の記憶装置。
- 端末装置が備える汎用インターフェースに対して着脱可能な記憶装置の制御方法であって、
前記記憶装置は、
前記端末装置によって択一的に認識される第1の記憶領域および第2の記憶領域と、
前記第1の記憶領域に記憶され、前記端末装置に認識される記憶領域を該第1の記憶領域から前記第2の記憶領域へと切り替えるための切り替えプログラムと、
前記第1の記憶領域に記憶され、前記端末装置に前記記憶装置が接続されたときに前記切り替えプログラムを前記端末装置において起動させるための起動ファイルと、
を備え、
前記端末装置が前記記憶装置に接続されると、前記第1の記憶領域から前記起動ファイルを読み出して実行するステップと、
前記起動ファイルにしたがって前記切り替えプログラムを実行するステップと、
前記切り替えプログラムにしたがって前記端末装置に認識される記憶領域を前記第1の記憶領域から前記第2の記憶領域へと切り替えるステップと
を含むことを特徴とする制御方法。 - 端末装置が備える汎用インターフェースに対して着脱可能であり、前記端末装置によって択一的に認識される第1の記憶領域および第2の記憶領域とを備えた記憶装置において、前記端末装置に接続されたときにコンピュータプログラムを前記端末装置において起動させるための起動ファイルとともに前記第1の記憶領域に記憶されたコンピュータプログラムであって、
前記記憶装置が前記端末装置に接続されたことで前記第1の記憶領域から読み出された前記起動ファイルにしたがって前記コンピュータプログラムが前記端末装置によって起動されると、
前記端末装置に認識される記憶領域を前記第1の記憶領域から前記第2の記憶領域へと切り替える切り替え手段として前記端末装置を機能させることを特徴とするコンピュータプログラム。 - 前記切り替え手段は、前記第1の記憶領域に記憶されている情報漏洩防止プログラムを前記端末装置にインストールしてから、前記端末装置に認識される記憶領域を前記第1の記憶領域から前記第2の記憶領域へと切り替えることを特徴とする請求項40に記載のコンピュータプログラム。
- 前記情報漏洩防止プログラムは、
前記記憶装置が前記端末装置から取り外されたことを検出する取り外し検出手段と、
前記記憶装置が前記端末装置から取り外されたことが検出されると、前記記憶装置から前記端末装置へとインストールされたプログラムおよびファイルをアンインストールする手段として、前記端末装置を機能させることを特徴とする請求項41に記載のコンピュータプログラム。 - 着脱可能な記憶装置を汎用インターフェースに接続する端末装置であって、
前記記憶装置は、
前記端末装置によって択一的に認識される第1の記憶領域および第2の記憶領域と、
前記第1の記憶領域に記憶され、前記端末装置に認識される記憶領域を該第1の記憶領域から前記第2の記憶領域へと切り替えるための切り替えプログラムと、
前記第1の記憶領域に記憶され、前記端末装置に前記記憶装置が接続されたときに前記切り替えプログラムを前記端末装置において起動させるための起動ファイルと、
を備え、
前記端末装置は、
前記記憶装置が接続されると、前記第1の記憶領域から前記起動ファイルを読み出し、該起動ファイルにしたがって前記切り替えプログラムを実行する手段と、
前記切り替えプログラムにしたがって前記端末装置から認識可能な記憶領域を前記第1の記憶領域から前記第2の記憶領域へと切り替える切り替え手段と
を含むことを特徴とする端末装置。 - 前記情報漏洩防止プログラムは、前記ホワイトリストに登録されているファイル操作プログラムまたはメーラープログラムによるファイルの漏洩を防止するためにレジストリを一時的に変更する、又は変更されたレジストリを変更前へ戻すレジストリ変更手段として、前記端末装置を機能させることを特徴とする請求項31に記載の記憶装置。
- 前記情報漏洩防止プログラムは、前記ホワイトリストに登録されているファイル操作プログラムによるファイルの漏洩を防止するために、
接続されている、又は追加接続される特定の通信装置を一時的に無効化する手段として、前記端末装置を機能させることを特徴とする請求項31に記載の記憶装置。 - 前記情報漏洩防止プログラムは、フレキシブルディスクドライブによるファイルの漏洩を防止するために、接続されている、又は追加接続されるフレキシブルドライブを一時的に無効化する手段として、前記端末装置を機能させることを特徴とする請求項31に記載の記憶装置。
- 前記情報漏洩防止プログラムは、情報漏洩対象ファイルまたはその一部を前記端末装置のメモリ上で複製するためのダイアログの表示が指定されると、当該ダイアログの表示を禁止するダイアログ禁止手段として、前記端末装置を機能させることを特徴とする請求項31に記載の記憶装置。
- 前記情報漏洩防止プログラムは、情報漏洩対象ファイルまたはその一部についての複数のウインドウ間でのドラックアンドドロップを監視し、ドラックアンドドロップが指定されると、その実行を禁止するドラックアンドドロップ禁止手段として、前記端末装置を機能させることを特徴とする請求項31に記載の記憶装置。
- 前記情報漏洩防止プログラムは、クリップボードの使用を独占することで、情報漏洩対象ファイルまたはその一部を該クリップボードへコピーすることを防止するクリップボード独占手段として、前記端末装置を機能させることを特徴とする請求項31に記載の記憶装置。
- 汎用インターフェースを介して情報処理装置と接続される記憶装置において、
第1の情報を格納する第1の記憶領域と、
編集可能な第2の情報を格納する読み出し書き込み可能な第2の記憶領域とを有し、
前記第1の情報は、
前記第2の情報の漏洩を防止するために該第2の情報の取扱いを制御する情報漏洩防止プログラムと、
前情報漏洩防止プログラムを前記情報処理装置において起動させるための起動ファイルと
を含むことを特徴とする記憶装置。 - 前記情報漏洩防止プログラムは、
前記情報処理装置が所定のサーバと接続可能か否かを判定する接続判定手段と、
前記情報処理装置が前記所定のサーバと接続可能であれば、前記所定のサーバから受信した第1の情報を前記第2の情報に適用し、前記情報処理装置が前記所定のサーバと接続可能でなければ、前記第1の記憶領域に記憶されている第1の情報を前記第2の情報に適用する情報切り替え手段
として前記情報処理装置を機能させることを特徴とする請求項1または50に記載の記憶装置。 - 前記情報漏洩防止プログラムは、
単一の個人が前記記憶装置を使用するのどうかを判定する使用者判定手段と、
前記単一の個人が前記記憶装置を使用するのであれば、前記第1の記憶領域に記憶されている第1の情報を前記第2の情報に適用し、前記単一の個人が前記記憶装置を使用するのでなければ、所定のサーバから受信した第1の情報を前記第2の情報に適用する情報切り替え手段
として前記情報処理装置を機能させることを特徴とする請求項1または50に記載の記憶装置。 - 前記情報漏洩防止プログラムは、
予め定められた単一の情報処理装置が前記記憶装置を使用するのか、予め定められた複数の情報処理装置が前記記憶装置を使用するのかを判定する判定手段と、
前記単一の情報処理装置が前記記憶装置を使用するのであれば、前記第1の記憶領域に記憶されている第1の情報を前記第2の情報に適用し、前記複数の情報処理装置が前記記憶装置を使用するのであれば、所定のサーバから受信した第1の情報を前記第2の情報に適用する情報切り替え手段
として前記情報処理装置を機能させることを特徴とする請求項1または50に記載の記憶装置。 - 前記第1の情報は、
前記第2の情報を前記第2の記憶領域から読み出して不揮発性記憶手段へ格納することができる複数の情報処理装置の識別情報と、
前記複数の情報処理装置のそれぞれが前記第2の情報を前記第2の記憶領域から読み出して不揮発性記憶手段へ格納することができる時間帯を示す時間帯情報と
を含み、
前記情報漏洩防止プログラムは、
前記記憶装置が接続されている情報処理装置の識別情報に対応した前記時間帯情報に基づいて、該情報処理装置による前記第2の情報の取扱いを制限することを特徴とする請求項1または50に記載の記憶装置。 - 前記第1の情報は、
複数のユーザのそれぞれに対応した前記第2の情報の取扱いを規定したユーザ設定を含むことを特徴とする請求項1または50に記載の記憶装置。 - 前記第1の情報は、
それぞれ一人以上のユーザからなるユーザグループごとに、前記第2の情報の取扱いを規定したユーザ設定を含むことを特徴とする請求項1または50に記載の記憶装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009018633A JP2009205673A (ja) | 2008-02-01 | 2009-01-29 | 記憶装置、情報処理装置、端末装置およびコンピュータプログラム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008023280 | 2008-02-01 | ||
JP2009018633A JP2009205673A (ja) | 2008-02-01 | 2009-01-29 | 記憶装置、情報処理装置、端末装置およびコンピュータプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011278713A Division JP5457427B2 (ja) | 2008-02-01 | 2011-12-20 | 記憶装置、端末装置およびコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009205673A true JP2009205673A (ja) | 2009-09-10 |
JP2009205673A5 JP2009205673A5 (ja) | 2012-02-09 |
Family
ID=41147814
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009018633A Pending JP2009205673A (ja) | 2008-02-01 | 2009-01-29 | 記憶装置、情報処理装置、端末装置およびコンピュータプログラム |
JP2011278713A Active JP5457427B2 (ja) | 2008-02-01 | 2011-12-20 | 記憶装置、端末装置およびコンピュータプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011278713A Active JP5457427B2 (ja) | 2008-02-01 | 2011-12-20 | 記憶装置、端末装置およびコンピュータプログラム |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP2009205673A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012018578A (ja) * | 2010-07-08 | 2012-01-26 | Buffalo Inc | 可搬記憶媒体及び該可搬記憶媒体に係るデータ処理方法 |
JP2014167718A (ja) * | 2013-02-28 | 2014-09-11 | Kyocera Document Solutions Inc | 不正使用防止機能付き共有ライブラリ |
JP2016092821A (ja) * | 2014-10-30 | 2016-05-23 | キヤノン株式会社 | ネットワーク機器の管理装置および管理装置における方法 |
WO2016185854A1 (ja) * | 2015-05-18 | 2016-11-24 | 三菱電機株式会社 | デジタルコンテンツ編集装置、デジタルコンテンツ再生装置、デジタルコンテンツ復号装置、デジタルコンテンツ暗号化復号システムおよびデジタルコンテンツ暗号化復号方法 |
JP2018506809A (ja) * | 2015-11-13 | 2018-03-08 | 小米科技有限責任公司Xiaomi Inc. | システムパーティションファイルを監視する方法及び装置 |
JP7486368B2 (ja) | 2020-07-22 | 2024-05-17 | キヤノン電子株式会社 | 情報処理装置、情報処理装置の制御方法、情報処理システム及びプログラム |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI494789B (zh) * | 2012-10-29 | 2015-08-01 | Walton Advanced Eng Inc | A secure data sharing system and implementation method |
JP2020144689A (ja) | 2019-03-07 | 2020-09-10 | キオクシア株式会社 | ストレージ装置及びストレージ装置の制御方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004302995A (ja) * | 2003-03-31 | 2004-10-28 | Fujitsu Ltd | ファイルアクセス制限プログラム |
JP2004362237A (ja) * | 2003-06-04 | 2004-12-24 | Toshiba Corp | アクセス管理プログラム |
JP2006030673A (ja) * | 2004-07-16 | 2006-02-02 | Kyocera Mita Corp | 画像形成装置 |
JP2007148466A (ja) * | 2005-11-24 | 2007-06-14 | Hitachi Software Eng Co Ltd | 可搬型記憶装置及びos |
JP2007241562A (ja) * | 2006-03-07 | 2007-09-20 | Fujitsu Ltd | デバイスドライバプログラムを記録したコンピュータ読取可能な記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム |
JP2007249503A (ja) * | 2006-03-15 | 2007-09-27 | Hitachi Software Eng Co Ltd | 利用者端末における二次記憶装置の管理方法及び利用者端末 |
JP2007529056A (ja) * | 2003-10-16 | 2007-10-18 | 松下電器産業株式会社 | データ保護システム及び記録担体 |
WO2008001823A1 (fr) * | 2006-06-27 | 2008-01-03 | Science Park Corporation | procédé de gestion de données informatiques, programme et support d'enregistrement |
JP2009525541A (ja) * | 2006-02-03 | 2009-07-09 | マイクロソフト コーポレーション | オブジェクトへの制御されたアクセスを有するソフトウェアシステム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4276219B2 (ja) * | 2005-08-10 | 2009-06-10 | 株式会社ハギワラシスコム | Usbストレージデバイスの内部状態設定方法 |
JP4388922B2 (ja) * | 2005-10-21 | 2009-12-24 | 群聯電子股▲ふん▼有限公司 | ポータブルストレージデバイス |
WO2007049625A1 (ja) * | 2005-10-24 | 2007-05-03 | Science Park Corporation | 電子計算機のデータ管理方法、プログラム、及び記録媒体 |
JP2007249782A (ja) * | 2006-03-17 | 2007-09-27 | Nifty Corp | 電子データ流出防止プログラム |
-
2009
- 2009-01-29 JP JP2009018633A patent/JP2009205673A/ja active Pending
-
2011
- 2011-12-20 JP JP2011278713A patent/JP5457427B2/ja active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004302995A (ja) * | 2003-03-31 | 2004-10-28 | Fujitsu Ltd | ファイルアクセス制限プログラム |
JP2004362237A (ja) * | 2003-06-04 | 2004-12-24 | Toshiba Corp | アクセス管理プログラム |
JP2007529056A (ja) * | 2003-10-16 | 2007-10-18 | 松下電器産業株式会社 | データ保護システム及び記録担体 |
JP2006030673A (ja) * | 2004-07-16 | 2006-02-02 | Kyocera Mita Corp | 画像形成装置 |
JP2007148466A (ja) * | 2005-11-24 | 2007-06-14 | Hitachi Software Eng Co Ltd | 可搬型記憶装置及びos |
JP2009525541A (ja) * | 2006-02-03 | 2009-07-09 | マイクロソフト コーポレーション | オブジェクトへの制御されたアクセスを有するソフトウェアシステム |
JP2007241562A (ja) * | 2006-03-07 | 2007-09-20 | Fujitsu Ltd | デバイスドライバプログラムを記録したコンピュータ読取可能な記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム |
JP2007249503A (ja) * | 2006-03-15 | 2007-09-27 | Hitachi Software Eng Co Ltd | 利用者端末における二次記憶装置の管理方法及び利用者端末 |
WO2008001823A1 (fr) * | 2006-06-27 | 2008-01-03 | Science Park Corporation | procédé de gestion de données informatiques, programme et support d'enregistrement |
Non-Patent Citations (1)
Title |
---|
JPN6013034408; 松本寿浩: 'Windows読者限定-注目のオンライン・ソフト:レジストリ監視ツール' ITpro , 20050322, 日経BP社 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012018578A (ja) * | 2010-07-08 | 2012-01-26 | Buffalo Inc | 可搬記憶媒体及び該可搬記憶媒体に係るデータ処理方法 |
JP2014167718A (ja) * | 2013-02-28 | 2014-09-11 | Kyocera Document Solutions Inc | 不正使用防止機能付き共有ライブラリ |
JP2016092821A (ja) * | 2014-10-30 | 2016-05-23 | キヤノン株式会社 | ネットワーク機器の管理装置および管理装置における方法 |
WO2016185854A1 (ja) * | 2015-05-18 | 2016-11-24 | 三菱電機株式会社 | デジタルコンテンツ編集装置、デジタルコンテンツ再生装置、デジタルコンテンツ復号装置、デジタルコンテンツ暗号化復号システムおよびデジタルコンテンツ暗号化復号方法 |
JP2016219075A (ja) * | 2015-05-18 | 2016-12-22 | 三菱電機株式会社 | デジタルコンテンツ編集装置、デジタルコンテンツ再生装置、デジタルコンテンツ復号装置、デジタルコンテンツ暗号化復号システムおよびデジタルコンテンツ暗号化復号方法 |
JP2018506809A (ja) * | 2015-11-13 | 2018-03-08 | 小米科技有限責任公司Xiaomi Inc. | システムパーティションファイルを監視する方法及び装置 |
JP7486368B2 (ja) | 2020-07-22 | 2024-05-17 | キヤノン電子株式会社 | 情報処理装置、情報処理装置の制御方法、情報処理システム及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2012069159A (ja) | 2012-04-05 |
JP5457427B2 (ja) | 2014-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5457427B2 (ja) | 記憶装置、端末装置およびコンピュータプログラム | |
US10356086B1 (en) | Methods and apparatuses for securely operating shared host computers with portable apparatuses | |
JP4690310B2 (ja) | セキュリティシステム及びその方法 | |
US8245293B2 (en) | Methods and apparatuses for securely operating shared host computers with portable apparatuses | |
US7971232B2 (en) | Setting group policy by device ownership | |
JP4757066B2 (ja) | 利用者端末における二次記憶装置の管理方法及び利用者端末 | |
KR101705550B1 (ko) | 보안 저장 영역에 대한 응용 프로그램의 접근 제어 방법 및 장치 | |
KR101012222B1 (ko) | 전자계산기의 데이터 관리 방법, 및 그를 위한 프로그램을 기록한 기록 매체 | |
JP5427182B2 (ja) | 分離型の読み取り専用領域及び読み書き領域を有するコンピュータ記憶デバイス、リムーバブル媒体コンポーネント、システム管理インタフェース、及び、ネットワークインタフェース | |
US20080046997A1 (en) | Data safe box enforced by a storage device controller on a per-region basis for improved computer security | |
JP6410828B2 (ja) | セキュリティ保存装置を具備する保存システム及び其の管理方法 | |
WO2023143646A2 (zh) | 数据安全保护方法、设备、系统、安全控制框架及存储介质 | |
JP4785679B2 (ja) | 2次記憶装置への書込み制御方法及び情報処理装置 | |
JP5676145B2 (ja) | 記憶媒体、情報処理装置およびコンピュータプログラム | |
KR102275764B1 (ko) | 가변 컴퓨터 파일시스템이 적용된 데이터 저장장치 | |
WO2023090297A1 (ja) | 記憶装置及びプログラム | |
KR101056423B1 (ko) | 로그인된 계정권한 제어를 이용한 프로그램 실행관리 방법 및 기록매체 | |
JP2021174432A (ja) | 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体 | |
US11874954B2 (en) | Electronic data management device, electronic data management system, and non-transitory computer-readable recording medium | |
JP2003208234A (ja) | ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法 | |
JP5295156B2 (ja) | 情報処理装置及びソフトウェアの不正使用防止方法 | |
CN112434285B (zh) | 文件管理方法、装置、电子设备及存储介质 | |
JP2004220400A (ja) | ファイル保護方法及びファイル保護プログラム | |
KR102124578B1 (ko) | 저장 장치를 위한 보안 방법 및 이를 이용한 보안 장치 | |
KR100901014B1 (ko) | 가상 환경상에서의 응용 프로그램 실행 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111220 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130529 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130712 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130906 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131015 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140109 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140116 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20140314 |