JP2011003070A - System, method and program for managing storage device - Google Patents

System, method and program for managing storage device Download PDF

Info

Publication number
JP2011003070A
JP2011003070A JP2009146560A JP2009146560A JP2011003070A JP 2011003070 A JP2011003070 A JP 2011003070A JP 2009146560 A JP2009146560 A JP 2009146560A JP 2009146560 A JP2009146560 A JP 2009146560A JP 2011003070 A JP2011003070 A JP 2011003070A
Authority
JP
Japan
Prior art keywords
terminal device
storage device
storage
terminal
initial list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009146560A
Other languages
Japanese (ja)
Other versions
JP5122528B2 (en
Inventor
Kensuke Shibata
賢介 柴田
Shinsaku Numata
晋作 沼田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2009146560A priority Critical patent/JP5122528B2/en
Publication of JP2011003070A publication Critical patent/JP2011003070A/en
Application granted granted Critical
Publication of JP5122528B2 publication Critical patent/JP5122528B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a storage device management system for preventing leakage of secret information or infection with a computer virus through a storage device except a previously registered storage device.SOLUTION: When newly using a terminal device, identification information imparted to each of storage devices connected to the terminal device 1 is obtained, and an initial list is previously generated and is stored in an internal storage part 12, by an initial list generation function part 11a. During subsequent normal operation, when newly detecting a storage device during a start or operation of the terminal device 1, identification information of the storage device is obtained and is compared with the initial list, and the storage device is disabled when the identification information is not included in the initial list. During periodic inspection, the identification information of all the storage devices connected to the terminal device 1 is obtained and is compared with the initial list, information of a prescribed area of each storage device is bucked up when the identification information completely accords with the initial list, and the terminal device is disabled when the identification information does not completely accord with the initial list.

Description

本発明は、端末装置に接続された記憶装置を管理する記憶装置管理システム、記憶管理方法及び記憶管理プログラムに関するものである。より詳細には、本発明は、予め登録した記憶装置以外の記憶装置を介したコンピュータウィルスへの感染や機密情報の漏洩を防止する記憶装置管理システム、記憶装置管理方法及び記憶装置管理プログラムに関するものである。   The present invention relates to a storage device management system, a storage management method, and a storage management program for managing a storage device connected to a terminal device. More specifically, the present invention relates to a storage device management system, a storage device management method, and a storage device management program for preventing infection by a computer virus or leakage of confidential information via a storage device other than a storage device registered in advance. It is.

近年、企業において管理すべき機密情報の漏洩が数多く発生し、知的財産保護や個人情報保護の観点から企業の責任を問われ、企業が損害を被る問題が発生している。こうした状況から、企業内におけるIT(Internet Technology)に関する資産(以下、「IT資産」と称する)を適切に管理することが非常に重要になる。   In recent years, many leaks of confidential information that should be managed in a company have occurred, and there has been a problem that the company suffers damages from the viewpoint of intellectual property protection and personal information protection. Under such circumstances, it is very important to appropriately manage IT (Internet Technology) assets (hereinafter referred to as “IT assets”) in the enterprise.

IT資産は、パーソナルコンピュータ(PC)や外部記憶装置などの物理的機器と、当該物理的機器に格納される情報の2つに大別できる。   IT resources can be broadly classified into two types: physical devices such as personal computers (PCs) and external storage devices, and information stored in the physical devices.

物理的機器の管理に関する問題として、第1に、物理的機器自体の紛失が挙げられる。これは、特にノートパソコンやUSBメモリなど携帯可能な機器において、従業員の過失による紛失や置き忘れ、又は盗難により発生しうる。   As a problem related to management of physical equipment, firstly, the physical equipment itself is lost. This can occur due to loss, misplacement, or theft due to an employee's negligence, especially in portable devices such as notebook computers and USB memories.

第2に、管理外の物理的機器の使用が挙げられる。従業員が個人で所有する管理外の外部記憶装置を企業内のネットワークに接続された端末などで使用することにより、社外から持ち込まれたコンピュータウィルスなどへの感染や、機密情報の漏洩が発生しうる。これに対しては、端末を企業内のネットワークに接続する前に、当該端末に仮想端末ソフトウェアを予めインストールしておき、仮想端末ソフトウェアと検疫用のネットワーク(Virtual Private Network,VPN)、及びサーバからなる検査用のネットワークを構成し、検査用ネットワーク内でセキュリティ状態を検査することにより、不正なプログラムをインストールされた端末が企業内のネットワークへ接続されることを防止する技術が開示されている(例えば、特許文献1参照)。   Second, the use of unmanaged physical equipment. Using an unmanaged external storage device that an employee owns on a terminal connected to a corporate network may cause infection by computer viruses brought in from outside the company or leakage of confidential information. sell. For this, before connecting the terminal to the corporate network, the virtual terminal software is installed in the terminal in advance, and the virtual terminal software, the network for quarantine (Virtual Private Network, VPN), and the server are installed. A technology for preventing a terminal installed with an unauthorized program from being connected to a corporate network by configuring a network for inspection and inspecting the security state in the inspection network is disclosed ( For example, see Patent Document 1).

一方、情報の管理に関する問題としては、機密情報の漏洩により、情報漏洩自体による損失ばかりでなく、顧客の個人情報が流出した場合には、損害賠償又は風評被害による損失も発生しうる。これに対しては、機密情報の漏洩を防止するために、個人常用辞書を用意し、情報の内容をチェックして情報の機密性の程度を測定することにより、情報が漏洩した際にどの程度の危険性があるかを予め把握するための技術を開示している(例えば、特許文献2参照)。   On the other hand, as a problem related to information management, not only loss due to information leakage itself due to leakage of confidential information, but also loss due to damages or reputational damage may occur when customer personal information leaks. In order to prevent leakage of confidential information, prepare a personal dictionary, check the content of the information, and measure the level of confidentiality of the information. Is disclosed in advance (see, for example, Patent Document 2).

特開2008−90791号公報JP 2008-90791 A 特開2007−323511号公報JP 2007-323511 A

しかし、特許文献1の技術は、予め登録されていない端末が企業内のネットワークに接続されることを防止することはできるが、例えばUSBメモリなどの外部記憶装置が予め登録されている端末に接続された際に、当該外部記憶装置を介してのコンピュータウィルスへの感染や情報漏洩に対しては改善の余地を有する。   However, although the technique of Patent Document 1 can prevent a terminal not registered in advance from being connected to a corporate network, for example, an external storage device such as a USB memory is connected to a terminal registered in advance. In this case, there is room for improvement with respect to computer virus infection and information leakage via the external storage device.

また、特許文献2の技術は、情報の総合的な保護レベルを判定することにより情報の漏洩が発生した場合の損失を算定することはできるが、損失した情報を特定することには対応していない。   Moreover, although the technique of patent document 2 can calculate the loss when information leakage occurs by judging the comprehensive protection level of information, it corresponds to specifying the lost information. Absent.

そこで、本発明の目的は、端末装置に接続された記憶装置を予め登録しておき、登録されていない記憶装置は使用不可能にすることにより、予め登録した記憶装置以外の記憶装置を介したコンピュータウィルスへの感染や機密情報の漏洩を防止し、定期的に記憶装置内の情報をバックアップすることにより情報の損失があった場合には当該情報の特定を可能とする記憶装置管理システム、記憶装置管理方法及び記憶装置管理プログラムを提供することにある。   Therefore, an object of the present invention is to register a storage device connected to the terminal device in advance and disable a storage device that is not registered through a storage device other than the storage device registered in advance. A storage device management system and storage that can prevent infection by computer viruses and leakage of confidential information, and can identify the information in the event of information loss by regularly backing up the information in the storage device To provide a device management method and a storage device management program.

上記課題を解決するために、本発明による予め登録されていない記憶装置を使用不可能にする記憶装置管理システムは、端末装置と、該端末装置に接続される少なくとも1つの記憶装置とを備え、前記端末装置は、イニシャライズ処理によって当該端末装置に接続されている前記記憶装置の各々に付与されている識別情報をリスト化した初期リストを保持する内部記憶部と、前記端末装置の起動時又は動作時に当該端末装置に新たに接続される記憶装置を検出した際に、当該新たな記憶装置の識別情報を取得し、当該取得した識別情報が前記初期リストに含まれるか否かに基づいて当該新たな記憶装置の使用可否を制御するとともに前記記憶装置に格納された情報をバックアップする端末制御部とを備えることを特徴とする。   In order to solve the above problems, a storage device management system for disabling a storage device not registered in advance according to the present invention comprises a terminal device and at least one storage device connected to the terminal device, The terminal device includes an internal storage unit that holds an initial list that lists identification information assigned to each of the storage devices connected to the terminal device by initialization processing, and when the terminal device is activated or operated Sometimes when a storage device newly connected to the terminal device is detected, identification information of the new storage device is acquired, and the new information is acquired based on whether the acquired identification information is included in the initial list. And a terminal control unit that controls whether or not the storage device can be used and backs up information stored in the storage device.

また、本発明による記憶装置管理システムにおいて、前記端末装置とネットワークで接続されているサーバを更に備え、当該サーバは、ネットワークに接続された前記端末装置及び前記端末装置に接続された前記記憶装置を制御するサーバ制御部と、ネットワークへの新たな端末装置の接続を監視し、不正な端末装置がネットワークへ接続されることを防止する端末装置監視部と、前記初期リストを受信して記憶する端末情報記憶部と、前記端末装置に接続された記憶装置の所定の領域の情報を受信して記憶するバックアップ部とを有することを特徴とする。   The storage device management system according to the present invention further includes a server connected to the terminal device via a network, the server including the terminal device connected to the network and the storage device connected to the terminal device. A server control unit for controlling, a terminal device monitoring unit for monitoring connection of a new terminal device to the network and preventing unauthorized terminal devices from being connected to the network, and a terminal for receiving and storing the initial list An information storage unit and a backup unit that receives and stores information on a predetermined area of the storage device connected to the terminal device.

また、本発明による記憶装置管理システムにおいて、前記端末制御部は、当該端末装置に接続された全ての記憶装置の識別情報を取得して初期リストを生成して前記内部記憶部に格納する初期リスト生成手段と、前記端末装置に新たな記憶装置が接続されたか否かを常時監視し、新たな記憶装置の接続を検出した時に、記憶装置検出信号を出力する記憶装置監視手段と、前記端末装置の起動時又は前記端末装置に新たな記憶装置が検出された時に、前記記憶装置の各々の識別情報を取得して前記内部記憶部に格納された前記初期リストと比較して記憶装置制御信号を送出する識別情報比較手段と、前記記憶装置制御信号を入力し、前記端末装置の起動可否又は前記端末装置に接続された前記記憶装置の使用可否を制御する記憶装置制御手段と、前記端末装置に接続された全ての前記記憶装置に格納された情報を読み出し、前記内部記憶部にバックアップするバックアップ手段とを有することを特徴とする。   In the storage device management system according to the present invention, the terminal control unit obtains identification information of all storage devices connected to the terminal device, generates an initial list, and stores the initial list in the internal storage unit. A generation unit, a storage device monitoring unit that constantly monitors whether or not a new storage device is connected to the terminal device, and outputs a storage device detection signal when the connection of the new storage device is detected; and the terminal device Or when a new storage device is detected in the terminal device, the identification information of each storage device is acquired and compared with the initial list stored in the internal storage unit, the storage device control signal Identification information comparing means for sending, storage device control means for inputting the storage device control signal and controlling whether or not the terminal device can be activated or whether or not the storage device connected to the terminal device can be used Reading the information stored in all of the storage device connected to the terminal device, and having a backup means for backing up the internal storage unit.

また、本発明による記憶装置管理システムにおいて、前記端末制御部は、前記サーバにIPアドレス要求を送出し、IPアドレスを受信すると前記端末装置を企業内ネットワークへ接続する通信制御手段と、前記端末装置の企業内ネットワークへの接続後、前記内部記憶部から前記初期リストを取得して前記サーバに送出する初期リスト送出手段とを更に備え、前記サーバ制御部は、前記端末装置の前記通信制御手段により送出されたIPアドレス取得要求を受信し、前記端末装置にIPアドレスを送出する通信情報送出手段と、前記初期リストを受信し、前記端末情報記憶部に記憶する端末情報格納手段と、端末装置の使用を許可する端末使用許可信号を前記端末装置に送出する端末制御信号送出手段と、前記記憶装置の予め指定された領域に格納された情報を受信し、前記バックアップ部に格納する記憶装置内情報格納手段とを有することを特徴とする。   Further, in the storage device management system according to the present invention, the terminal control unit sends an IP address request to the server, and upon receiving the IP address, a communication control means for connecting the terminal device to a corporate network, and the terminal device And an initial list sending means for obtaining the initial list from the internal storage unit and sending it to the server after connecting to the in-company network, wherein the server control unit is controlled by the communication control means of the terminal device. A communication information sending means for receiving the sent IP address acquisition request and sending the IP address to the terminal device; a terminal information storing means for receiving the initial list and storing it in the terminal information storage unit; A terminal control signal transmitting means for transmitting a terminal use permission signal permitting use to the terminal device; and a predesignated area of the storage device. Receiving information stored in, and having a storage device in the information storage means for storing in said backup unit.

また、本発明による予め登録されていない記憶装置を使用不可能にする記憶装置管理方法は、端末装置を新たに使用する際に、当該端末装置に接続された全ての記憶装置の識別情報を取得して初期リストを生成して前記内部記憶部に格納するステップと、前記端末装置に新たな記憶装置が接続されたか否かを常時監視し、新たな記憶装置の接続を検出した時に、記憶装置検出信号を出力するステップと、前記端末装置の起動時又は前記端末装置に新たな記憶装置が検出された時に、前記記憶装置の各々の識別情報を取得して前記内部記憶部に格納された前記初期リストと比較して記憶装置制御信号を送出するステップと、前記記憶装置制御信号を入力し、前記端末装置の起動可否又は前記端末装置に接続された前記記憶装置の使用可否を制御するステップと、前記端末装置に接続された全ての前記記憶装置に格納された情報を読み出し、前記内部記憶部にバックアップするステップとを含むことを特徴とする。   Further, according to the present invention, a storage device management method for disabling storage devices that are not registered in advance obtains identification information of all the storage devices connected to the terminal device when the terminal device is newly used. Generating an initial list and storing it in the internal storage unit, and constantly monitoring whether or not a new storage device is connected to the terminal device, and detecting the connection of the new storage device, Outputting a detection signal; and when the terminal device is activated or when a new storage device is detected in the terminal device, the identification information of each of the storage devices is acquired and stored in the internal storage unit A step of sending a storage device control signal in comparison with an initial list; and inputting the storage device control signal to control whether the terminal device can be activated or whether the storage device connected to the terminal device can be used A step that reads all the information stored in said storage device connected to the terminal device, characterized by comprising the step of backing up the internal storage unit.

また、本発明による記憶装置管理方法において、前記サーバにIPアドレス要求を送出し、IPアドレスを受信すると前記端末装置を企業内ネットワークへ接続するステップと、
前記端末装置の企業内ネットワークへの接続後、前記内部記憶部から前記初期リストを取得して前記サーバに送出するステップと、前記端末装置の前記通信制御手段により送出されたIPアドレス取得要求を受信し、前記端末装置にIPアドレスを送出するステップと、前記初期リストを受信し、前記端末情報記憶部に記憶するステップと、端末装置の使用を許可する端末使用許可信号を前記端末装置に送出するステップと、前記記憶装置の予め指定された領域に格納された情報を受信し、前記バックアップ部に格納するステップとを更に含むことを特徴とする。
Further, in the storage device management method according to the present invention, a step of sending an IP address request to the server and receiving the IP address, connecting the terminal device to a corporate network;
After the terminal device is connected to the corporate network, the initial list is acquired from the internal storage unit and sent to the server; and the IP address acquisition request sent by the communication control means of the terminal device is received. A step of sending an IP address to the terminal device, a step of receiving the initial list and storing it in the terminal information storage unit, and a terminal use permission signal for permitting use of the terminal device. And a step of receiving information stored in a predesignated area of the storage device and storing the information in the backup unit.

また、本発明による記憶装置管理プログラムは、予め登録されていない記憶装置を使用不可能にする記憶装置管理システムとして構成するコンピュータに、当該端末装置に接続された全ての記憶装置の識別情報を取得して初期リストを生成して前記内部記憶部に格納するステップと、前記端末装置の動作中に、前記端末装置に新たな記憶装置が接続されたか否かを常時監視し、新たな記憶装置の接続を検出した時に、記憶装置検出信号を出力するステップと、前記端末装置の起動時又は前記端末装置に新たな記憶装置が検出された時に、前記記憶装置の各々の識別情報を取得して前記内部記憶部に格納された前記初期リストと比較して記憶装置制御信号を送出するステップと、前記記憶装置制御信号を入力し、前記端末装置の起動可否又は前記端末装置に接続された前記記憶装置の使用可否を制御するステップと、前記端末装置に接続された全ての前記記憶装置に格納された情報を読み出し、前記内部記憶部にバックアップするステップとを実行させることを特徴とする。   In addition, the storage device management program according to the present invention obtains identification information of all storage devices connected to the terminal device in a computer configured as a storage device management system that disables storage devices that are not registered in advance. The initial list is generated and stored in the internal storage unit, and during operation of the terminal device, whether or not a new storage device is connected to the terminal device is constantly monitored, and the new storage device A step of outputting a storage device detection signal when connection is detected; and when starting up the terminal device or when a new storage device is detected in the terminal device, obtaining identification information of each of the storage devices, A step of sending a storage device control signal in comparison with the initial list stored in the internal storage unit; and inputting the storage device control signal to determine whether the terminal device can be activated or not Controlling whether to use the storage device connected to the terminal device, and reading information stored in all the storage devices connected to the terminal device and backing up to the internal storage unit It is characterized by that.

また、本発明による記憶装置管理プログラムにおいて、前記サーバにIPアドレス要求を送出し、IPアドレスを受信すると前記端末装置を企業内ネットワークへ接続するステップと、前記端末装置の企業内ネットワークへの接続後、前記内部記憶部から前記初期リストを取得して前記サーバに送出するステップと、前記端末装置の前記通信制御手段により送出されたIPアドレス取得要求を受信し、前記端末装置にIPアドレスを送出するステップと、前記初期リストを受信し、前記端末情報記憶部に記憶するステップと、端末装置の使用を許可する端末使用許可信号を前記端末装置に送出するステップと、前記記憶装置の予め指定された領域に格納された情報を受信し、前記バックアップ部に格納するステップとを更に実行させることを特徴とする。   In the storage device management program according to the present invention, when an IP address request is transmitted to the server and an IP address is received, the terminal device is connected to the corporate network, and the terminal device is connected to the corporate network. Acquiring the initial list from the internal storage unit and sending it to the server; receiving the IP address acquisition request sent by the communication control means of the terminal device; and sending the IP address to the terminal device Receiving the initial list and storing the initial list in the terminal information storage unit; sending a terminal use permission signal permitting use of the terminal device to the terminal device; and predesignating the storage device Receiving the information stored in the area and storing the information in the backup unit. And butterflies.

本発明によれば、定期的に端末装置に接続された記憶装置を確認するため、記憶装置の紛失が発生した場合に紛失した記憶装置の把握が可能になる。   According to the present invention, since the storage device connected to the terminal device is regularly checked, the lost storage device can be grasped when the storage device is lost.

また、予め登録されていない記憶装置を接続することが不可能となるため、当該登録していない記憶装置を介したコンピュータウィルスへの感染や機密情報の漏洩を防止することができる。   Further, since it becomes impossible to connect a storage device that is not registered in advance, it is possible to prevent infection by a computer virus or leakage of confidential information via the storage device that is not registered.

更に、定期的に記憶装置の所定の領域に格納された情報をバックアップするため、情報漏洩が発生した場合に漏洩した情報の特定と損失の算定が可能になる。   Furthermore, since information stored in a predetermined area of the storage device is backed up regularly, it is possible to identify the leaked information and calculate the loss when information leaks.

本発明による実施例1の記憶装置管理システムのブロック図を示している。1 is a block diagram of a storage device management system according to a first embodiment of the present invention. 本発明による実施例2の記憶装置管理システムのブロック図を示している。FIG. 4 is a block diagram of a storage device management system according to a second embodiment of the present invention. 本発明による実施例1の記憶装置管理システムのイニシャライズ処理における動作フローチャートを示している。3 shows an operation flowchart in an initialization process of the storage device management system according to the first embodiment of the present invention. 本発明による実施例1及び実施例2の記憶装置管理システムの通常動作時におけるフローチャートを示している。5 shows a flowchart of the storage device management system according to the first and second embodiments of the present invention during normal operation. 本発明による実施例1の記憶装置管理システムの定期監査時における動作フローチャートを示している。3 shows an operation flowchart of the storage device management system according to the first embodiment of the present invention during a periodic audit. 本発明による実施例2の記憶装置管理システムのイニシャライズ時における動作フローチャートを示している。10 shows an operation flowchart at the time of initialization of the storage device management system according to the second embodiment of the present invention. 本発明による実施例2の記憶装置管理システムの定期監査時における動作フローチャートを示している。10 shows an operation flowchart of the storage device management system according to the second embodiment of the present invention during a periodic audit.

以下に、本発明による実施例1及び実施例2の記憶装置管理システムについて、図1〜7を使用して具体的に説明する。   The storage device management systems according to the first and second embodiments of the present invention will be specifically described below with reference to FIGS.

[記憶装置管理システム]
図1は本発明による実施例1の記憶装置管理システム100のブロック図を示している。本実施例の記憶装置管理システム100は、端末装置1と、外部記憶装置2と、端末装置用表示装置3とを備える。端末装置1は、制御部11と、内部記憶部12とを備える。制御部11は、内部記憶部12に予め格納されたエージェントソフトウェアを実行することにより、初期リスト生成機能部11aと、識別情報判定機能部11bと、記憶装置監視機能部11cと、記憶装置制御機能部11dと、バックアップ機能部11eとを実行する。
[Storage device management system]
FIG. 1 shows a block diagram of a storage device management system 100 according to the first embodiment of the present invention. The storage device management system 100 of this embodiment includes a terminal device 1, an external storage device 2, and a terminal device display device 3. The terminal device 1 includes a control unit 11 and an internal storage unit 12. The control unit 11 executes the agent software stored in advance in the internal storage unit 12 to thereby execute an initial list generation function unit 11a, an identification information determination function unit 11b, a storage device monitoring function unit 11c, and a storage device control function. The unit 11d and the backup function unit 11e are executed.

ここで、記憶装置管理システム100の各構成要素について説明する。   Here, each component of the storage device management system 100 will be described.

制御部11は、端末装置1に接続されている記憶装置の各々に予め付与されている識別情報をリスト化した初期リストを予め生成しておき、端末装置1の起動時又は動作時に当該端末装置に新たに接続される記憶装置を検出した際に、当該新たな記憶装置の識別情報を取得し、当該取得した識別情報が前記初期リストに含まれるか否かで当該新たな記憶装置の使用可否を制御する。   The control unit 11 generates in advance an initial list in which identification information given in advance to each storage device connected to the terminal device 1 is listed, and the terminal device 1 is activated or activated When a newly connected storage device is detected, the identification information of the new storage device is acquired, and whether or not the new storage device can be used depends on whether or not the acquired identification information is included in the initial list To control.

初期リスト生成機能部11aは、端末装置1を新たに使用する際に、当該端末装置に接続された全ての記憶装置に付与されている識別情報を取得してリスト化し、所定の暗号化方法を用いて初期リストを生成して内部記憶部12に格納する。当該暗号化方法としては、例えば共通鍵暗号方式を使用することができる。   When the terminal device 1 is newly used, the initial list generation function unit 11a acquires and lists identification information given to all the storage devices connected to the terminal device, and performs a predetermined encryption method. An initial list is generated and stored in the internal storage unit 12. As the encryption method, for example, a common key encryption method can be used.

記憶装置監視機能部11bは、端末装置1の動作中に、端末装置1に新たな記憶装置が接続されたか否かを常時監視し、新たな記憶装置の接続を検出した時には、識別情報比較機能部11cに記憶装置検出信号を出力する。   The storage device monitoring function unit 11b constantly monitors whether or not a new storage device is connected to the terminal device 1 during operation of the terminal device 1. When the connection of the new storage device is detected, the storage device monitoring function unit 11b The storage device detection signal is output to the unit 11c.

識別情報比較機能部11cは、端末装置1に接続された全ての記憶装置の識別情報を取得し、内部記憶部12に格納された初期リストを読み出して所定の方法を用いて解読して取得した識別情報と比較し、識別情報と初期リストの整合性に応じた制御信号を記憶装置制御機能部11dに送出する。   The identification information comparison function unit 11c acquires the identification information of all the storage devices connected to the terminal device 1, reads out the initial list stored in the internal storage unit 12 and decodes it using a predetermined method. Compared with the identification information, a control signal corresponding to the consistency between the identification information and the initial list is sent to the storage device control function unit 11d.

具体的には、端末装置1の起動の際に当該端末装置に接続された記憶装置の全ての識別情報を取得するとともに、内部記憶部12に格納された初期リストを読み出して所定の方法を用いて解読して取得した識別情報と比較する。取得した端末装置の識別情報の全てが初期リストに含まれる場合には、記憶装置制御機能部11dに端末装置起動許可信号を送出し、含まれない場合には、記憶装置制御機能部11dに端末装置停止信号を送出する。   Specifically, when the terminal device 1 is activated, all the identification information of the storage device connected to the terminal device is acquired, and the initial list stored in the internal storage unit 12 is read and a predetermined method is used. Compare with the identification information obtained by decoding. If all of the acquired identification information of the terminal device is included in the initial list, a terminal device activation permission signal is sent to the storage device control function unit 11d. If not included, the terminal is sent to the storage device control function unit 11d. A device stop signal is sent.

また、端末装置1の通常動作中に記憶装置監視機能部11bから記憶装置検出信号を受信した時には、新たに接続された記憶装置の識別情報を取得し、内部記憶部12に格納された初期リストを読み出して所定の方法を用いて解読して取得した識別情報と比較する。取得した識別情報が初期リストに含まれる場合には記憶装置制御機能部11dに記憶装置使用許可信号を送出し、初期リストに含まれない場合には、記憶装置制御機能部11dに記憶装置停止信号を送出する。   Further, when a storage device detection signal is received from the storage device monitoring function unit 11b during normal operation of the terminal device 1, identification information of the newly connected storage device is acquired and the initial list stored in the internal storage unit 12 Is read and compared with the identification information obtained by decoding using a predetermined method. When the acquired identification information is included in the initial list, a storage device use permission signal is sent to the storage device control function unit 11d. When the acquired identification information is not included in the initial list, the storage device stop function signal is sent to the storage device control function unit 11d. Is sent out.

定期監査処理においては、端末装置1に接続された記憶装置の全ての識別情報を取得するとともに、内部記憶部12に格納された初期リストを読み出して所定の方法を用いて解読して取得した識別情報と比較する。取得した端末装置の識別情報と初期リストとが完全に一致した場合には整合検出信号をバックアップ機能部11eに、一致しない場合には不整合検出信号を記憶装置制御機能部11dにそれぞれ送出する。   In the periodic audit process, all the identification information of the storage device connected to the terminal device 1 is acquired, and the initial list stored in the internal storage unit 12 is read and decrypted using a predetermined method. Compare with information. When the acquired identification information of the terminal device and the initial list completely match, a match detection signal is sent to the backup function unit 11e, and when it does not match, a mismatch detection signal is sent to the storage device control function unit 11d.

記憶装置制御機能部11dは、識別情報比較機能部11cから入力する制御信号に基づいて、端末装置1の起動可否又は端末装置1に接続された記憶装置の使用可否を制御する。具体的には、イニシャライズ処理の際に、端末装置1に接続された記憶装置の全てを一旦使用不可に制御し、管理者から端末使用許可信号を受信した時に端末装置1に接続された全ての記憶装置を使用可能に制御する。   The storage device control function unit 11d controls whether the terminal device 1 can be activated or whether the storage device connected to the terminal device 1 can be used based on a control signal input from the identification information comparison function unit 11c. Specifically, all of the storage devices connected to the terminal device 1 are temporarily controlled to be unusable at the time of initialization processing, and all of the storage devices connected to the terminal device 1 are received when a terminal use permission signal is received from the administrator. Control the storage device to be usable.

また、端末装置1の通常使用時には、識別情報比較機能部11cから端末装置起動許可信号を受信した時には端末装置1を起動し、端末装置停止信号を受信した時には端末装置1を停止するように制御する。識別情報比較機能部11cから記憶装置使用許可信号を受信した時には該当する記憶装置を使用許可に制御し、記憶装置停止信号を受信した時には該当する記憶装置を停止する。   Further, during normal use of the terminal device 1, the terminal device 1 is activated when a terminal device activation permission signal is received from the identification information comparison function unit 11c, and the terminal device 1 is deactivated when a terminal device stop signal is received. To do. When the storage device use permission signal is received from the identification information comparison function unit 11c, the corresponding storage device is controlled to be used, and when the storage device stop signal is received, the corresponding storage device is stopped.

定期監査処理の際においては、識別情報比較機能部11cから端末装置停止信号を受信した時には端末装置1を使用不可に制御する。   In the regular audit process, the terminal device 1 is controlled to be unusable when a terminal device stop signal is received from the identification information comparison function unit 11c.

バックアップ機能部11eは、定期監査処理において、識別情報比較機能部11cから整合検出信号を受信した時には、端末装置1に接続された記憶装置の各々に対して、予め指定された領域に格納された情報を読み出し、内部記憶部12の所定の領域にバックアップする。   When the backup function unit 11e receives a match detection signal from the identification information comparison function unit 11c in the periodic audit process, the backup function unit 11e is stored in a predetermined area for each of the storage devices connected to the terminal device 1. Information is read out and backed up in a predetermined area of the internal storage unit 12.

内部記憶部12は、端末装置1を新たに使用する際に、初期リスト生成機能部11aにより生成された初期リストを格納する。また、定期監査の際には、端末装置1に接続された全ての記憶装置に格納された情報を格納する。   The internal storage unit 12 stores the initial list generated by the initial list generation function unit 11a when the terminal device 1 is newly used. In the periodic audit, information stored in all storage devices connected to the terminal device 1 is stored.

外部記憶装置2は、例えば、USBメモリ、外付けハードディスクなどの端末装置1に接続又は取り外し可能な記憶装置である。   The external storage device 2 is a storage device that can be connected to or removed from the terminal device 1 such as a USB memory or an external hard disk.

端末装置用表示装置3は、端末装置1の通常の使用における情報を表示するとともに、端末装置1を新たに使用する際のイニシャライズ処理の結果、及び定期監査の結果を表示する。   The terminal device display device 3 displays information on the normal use of the terminal device 1, and also displays the result of initialization processing and the result of periodic audit when the terminal device 1 is newly used.

図3〜図5は、記憶装置管理システム100の動作フローチャートを示している。記憶装置管理システム100の動作は、端末装置1を新たに使用する際のイニシャライズ処理と、イニシャライズ処理を施した後の端末装置1の通常動作時の処理と、定期監査時の処理3つに分けることができる。   3 to 5 show operation flowcharts of the storage device management system 100. The operation of the storage device management system 100 is divided into an initialization process when the terminal device 1 is newly used, a process during normal operation of the terminal device 1 after the initialization process is performed, and a process during periodic audit. be able to.

イニシャライズ処理は、企業内ネットワークに端末装置を新たに接続して使用する際に、当該端末装置に接続された記憶装置の各々に付与されている識別情報をリスト化して暗号化し、初期リストを生成して保存する処理である。   In the initialization process, when a terminal device is newly connected to the corporate network and used, the identification information given to each storage device connected to the terminal device is listed and encrypted to generate an initial list. And save it.

通常動作時の処理は、端末装置の起動時及び起動後の動作時に、端末装置に接続される新たな記憶装置を検出すると当該記憶装置の識別情報を取得し、当該識別情報が初期リストに含まれていない場合には、検出された記憶装置を使用不可にするか、又は端末装置自体の起動を停止する処理である。   In the normal operation process, when a new storage device connected to the terminal device is detected when the terminal device is activated and after the activation, the identification information of the storage device is acquired, and the identification information is included in the initial list. If not, the detected storage device is disabled, or the activation of the terminal device itself is stopped.

定期監査時の処理は、端末装置に接続された記憶装置を定期的に検査して予め登録されたものか否かを確認するとともに、記憶装置の各々に格納された所定の情報をバックアップする処理である。   The process at the time of periodic audit is a process of periodically checking a storage device connected to the terminal device to check whether it is registered in advance and backing up predetermined information stored in each storage device It is.

上記の3つの処理により、記憶装置管理システム100は、予め登録されていない記憶装置を介してのコンピュータウィルスへの感染や情報漏洩を防止するとともに、記憶装置の各々の所定の領域に格納された情報をバックアップすることができる。以下に、それぞれの動作について説明する。符号については図1のものを使用する。   Through the above three processes, the storage device management system 100 prevents infection by a computer virus or information leakage via a storage device that is not registered in advance, and is stored in a predetermined area of each storage device. Information can be backed up. Hereinafter, each operation will be described. The reference numerals in FIG. 1 are used.

[記憶装置管理システムの動作]
まず、端末装置1を新たに使用する際のイニシャライズ処理について説明する。
[Operation of storage device management system]
First, initialization processing when the terminal device 1 is newly used will be described.

ステップS301にて、記憶装置制御機能部11dにより、端末装置1に接続された全ての記憶装置を使用不可に制御する。   In step S301, the storage device control function unit 11d controls all storage devices connected to the terminal device 1 to be unusable.

ステップS302にて、初期リスト生成機能部11aにより、端末装置1に接続された記憶装置の各々に付与されている識別情報を取得してリスト化し、所定の暗号化方法、例えば共通暗号鍵方式を用いて初期リストを生成して内部記憶部12に格納するとともに、イニシャライズ処理の結果を端末装置用表示装置3に出力する。記憶装置の各々から取得する識別情報としては、ハードウェアに固有の番号、例えば、USBメモリやSDカードの出荷時に予め付与されているシリアル番号を用いることができる。   In step S302, the initial list generation function unit 11a acquires and lists the identification information given to each storage device connected to the terminal device 1, and uses a predetermined encryption method, for example, a common encryption key method. The initial list is generated and stored in the internal storage unit 12, and the result of the initialization process is output to the terminal device display device 3. As identification information acquired from each storage device, a number unique to hardware, for example, a serial number assigned in advance at the time of shipment of a USB memory or an SD card can be used.

ステップS303にて、記憶装置制御機能部11dにより、管理者による端末使用許可の指示が出るまで待機するように制御する。   In step S303, the storage device control function unit 11d performs control so as to wait until an instruction to permit terminal use is given by the administrator.

管理者から端末使用許可信号を受信すると、ステップS304にて、記憶装置制御機能部11dにより、端末装置1に接続された全ての記憶装置を使用可能に制御する。   When the terminal use permission signal is received from the administrator, in step S304, the storage device control function unit 11d controls all the storage devices connected to the terminal device 1 to be usable.

こうして、イニシャライズ処理が終了して端末装置1に接続された記憶装置の初期リストが内部記憶部2に格納され、端末装置1に接続された記憶装置が使用可能になる。   Thus, the initial list of the storage devices connected to the terminal device 1 after the initialization process is completed is stored in the internal storage unit 2, and the storage device connected to the terminal device 1 can be used.

次に、イニシャライズ処理を施した後の端末装置1の通常動作時における記憶装置管理システム100の動作について説明する。   Next, the operation of the storage device management system 100 during the normal operation of the terminal device 1 after the initialization process will be described.

端末装置1の起動時に、ステップS401にて、識別情報比較機能部11cにより、端末装置1に接続された記憶装置の各々に付与されている識別情報を取得するとともに、内部記憶部12に格納された初期リストを読み出して所定の方法を用いて復号して比較する。例えば、暗号化の際に共通鍵暗号方式を使用した場合には、共通鍵を使用して復号する。   When the terminal device 1 is activated, the identification information comparison function unit 11c acquires the identification information assigned to each storage device connected to the terminal device 1 and stores it in the internal storage unit 12 in step S401. The initial list is read out and decrypted using a predetermined method for comparison. For example, when a common key cryptosystem is used for encryption, decryption is performed using the common key.

ステップS402にて、端末装置1は、識別情報比較機能部11cにより、取得した端末装置の識別情報の全てが初期リストに含まれる場合には記憶装置制御機能部11dに端末装置起動許可信号を送出し、1つでも含まれない場合には記憶装置制御機能部11dに端末装置停止信号を送出する。   In step S402, when all of the acquired identification information of the terminal device is included in the initial list by the identification information comparison function unit 11c, the terminal device 1 sends a terminal device activation permission signal to the storage device control function unit 11d. If even one is not included, a terminal device stop signal is sent to the storage device control function unit 11d.

記憶装置制御機能部11dが端末装置起動許可信号を受信すると、ステップS403にて、記憶装置制御機能部11dにより、端末装置1を起動するように制御する。   When the storage device control function unit 11d receives the terminal device activation permission signal, in step S403, the storage device control function unit 11d controls the terminal device 1 to be activated.

記憶装置制御機能部11dが端末装置停止信号を受信すると、ステップS404にて、記憶装置制御機能部11dにより、端末装置1を停止するように制御する。   When the storage device control function unit 11d receives the terminal device stop signal, in step S404, the storage device control function unit 11d controls the terminal device 1 to stop.

端末装置1が起動した後、ステップS405にて、記憶装置監視機能部11bにより、端末装置1に新たな記憶装置が接続されたか否かを常時監視する。尚、監視中に入力装置(図示せず)などから監視中断信号を受信した際には、監視を中断する。   After the terminal device 1 is activated, in step S405, the storage device monitoring function unit 11b constantly monitors whether a new storage device is connected to the terminal device 1. When a monitoring interruption signal is received from an input device (not shown) or the like during monitoring, monitoring is interrupted.

ステップS406にて、記憶装置監視機能部11bにより、新たな記憶装置の接続を検出すると、識別情報比較機能部11cに記憶装置検出信号を送出するとともに、識別情報比較機能部11cにより、新たに接続された記憶装置の各々に付与されている識別情報を取得し、内部記憶部12に格納された初期リストを読み出して所定の方法を用いて解読して取得した識別情報と比較する。例えば、暗号化の際に共通鍵暗号方式を使用した場合には、共通鍵を使用して復号する。取得した識別情報が初期リストに含まれる場合には記憶装置制御機能部11dに記憶装置使用許可信号を送出し、初期リストに含まれない場合には、記憶装置制御機能部11dに記憶装置停止信号を送出する。   In step S406, when the storage device monitoring function unit 11b detects the connection of a new storage device, a storage device detection signal is sent to the identification information comparison function unit 11c, and a new connection is made by the identification information comparison function unit 11c. The identification information assigned to each of the storage devices is acquired, and the initial list stored in the internal storage unit 12 is read out and decoded using a predetermined method and compared with the acquired identification information. For example, when a common key cryptosystem is used for encryption, decryption is performed using the common key. When the acquired identification information is included in the initial list, a storage device use permission signal is sent to the storage device control function unit 11d. When the acquired identification information is not included in the initial list, the storage device stop function signal is sent to the storage device control function unit 11d. Is sent out.

識別情報比較機能部11cから記憶装置使用許可信号を受信すると、ステップS407にて、記憶装置制御機能部11dにより、該当する記憶装置を使用可能にするとともに、ステップS405に戻り、新たな記憶装置の監視を継続する。   When the storage device use permission signal is received from the identification information comparison function unit 11c, in step S407, the storage device control function unit 11d enables the corresponding storage device, and the process returns to step S405. Continue monitoring.

識別情報比較機能部11cから記憶装置停止信号を受信すると、ステップS408にて、記憶装置制御機能部11dにより、該当する記憶装置を停止する。   When the storage device stop signal is received from the identification information comparison function unit 11c, the storage device control function unit 11d stops the corresponding storage device in step S408.

このように、端末装置1の動作中に新たな記憶装置を検出した場合に、当該記憶装置に付与された識別情報を取得し、内部記憶部12に格納された初期リストと比較することにより、端末装置1の起動を停止するか、又は予め登録していない記憶装置を使用不可能にすることにより、予め登録していない記憶装置を介したコンピュータウィルスへの感染や情報漏洩を防止することが可能になる。   Thus, when a new storage device is detected during the operation of the terminal device 1, the identification information given to the storage device is acquired and compared with the initial list stored in the internal storage unit 12, Stopping the activation of the terminal device 1 or making the storage device not registered in advance unusable prevents computer virus infection and information leakage through the storage device not registered in advance. It becomes possible.

続いて、定期監査時における記憶装置管理システム100の動作について説明する。   Next, the operation of the storage device management system 100 at the time of periodic audit will be described.

ステップS501にて、端末装置1は、識別情報比較機能部11cにより、端末装置1に接続された記憶装置の各々に付与されている識別情報を取得するとともに、内部記憶部12に格納された初期リストを読み出して所定の方法を用いて復号し、取得した識別情報と比較する。例えば、暗号化の際に共通鍵暗号方式を使用した場合には、共通鍵を使用して復号する。   In step S501, the terminal device 1 acquires the identification information assigned to each of the storage devices connected to the terminal device 1 by the identification information comparison function unit 11c, and stores the initial information stored in the internal storage unit 12. The list is read out, decoded using a predetermined method, and compared with the acquired identification information. For example, when a common key cryptosystem is used for encryption, decryption is performed using the common key.

ステップS502にて、識別情報比較機能部11cにより、取得した端末装置の識別情報と初期リストとが完全に一致した場合には、整合検出信号をバックアップ機能部11eに送出するとともに端末装置用表示装置3に監査結果が正常である旨を表示させ、完全には一致しない場合には、不整合検出信号を記憶装置制御機能部11dに送出するとともに端末装置用表示装置3に監査結果が異常である旨を表示させる。   In step S502, when the identification information comparison function unit 11c completely matches the acquired identification information of the terminal device and the initial list, a matching detection signal is sent to the backup function unit 11e and the terminal device display device 3 indicates that the audit result is normal, and when the results do not completely match, a mismatch detection signal is sent to the storage device control function unit 11d and the audit result is abnormal on the terminal device display device 3. Display the effect.

バックアップ機能部11eは、整合検出信号を受信すると、ステップS503にて、端末装置1に接続された記憶装置の各々に対して、予め指定された領域に格納された情報を読み出し、内部記憶部12の所定の領域にバックアップする。   When the backup function unit 11e receives the matching detection signal, in step S503, the backup function unit 11e reads information stored in a predetermined area for each of the storage devices connected to the terminal device 1, and the internal storage unit 12 Back up to a predetermined area.

不整合検出信号を受信すると、ステップS504にて、記憶装置制御機能部11dにより、端末装置1を使用不可の状態に制御するとともに、端末装置用表示装置3により、監査の結果が異常である旨を表示する。   When the inconsistency detection signal is received, in step S504, the storage device control function unit 11d controls the terminal device 1 to be in an unusable state, and the terminal device display device 3 indicates that the audit result is abnormal. Is displayed.

このように、定期監査処理により、端末装置1に接続された記憶装置を定期的に検査し、記憶装置の各々に格納された情報をバックアップすることによって各記憶装置に格納されている情報を把握することができ、記憶装置の紛失又は盗難によって情報漏洩が発生した場合にも、漏洩した情報の特定と損失を算定することが可能になる。   As described above, by periodically inspecting the storage device connected to the terminal device 1 and backing up the information stored in each storage device by the periodic audit process, the information stored in each storage device is grasped. Even when information leakage occurs due to loss or theft of the storage device, it is possible to determine the leakage information and calculate the loss.

次に、本発明による実施例2について説明する。   Next, a second embodiment according to the present invention will be described.

[記憶装置管理システム]
図2は本発明による実施例2の記憶装置管理システム200のブロック図を示している。本実施例の記憶装置管理システム200は、端末装置1と、外部記憶装置2と、端末装置用表示装置3と、サーバ4と、サーバ用表示装置5とを備える。端末装置1は、制御部11と、内部記憶部12とを備え、制御部11は、内部記憶部12に格納されたエージェントソフトウェアを実行することにより、初期リスト生成機能部11aと、識別情報判定機能部11bと、記憶装置監視機能部11cと、記憶装置制御機能部11dと、バックアップ機能部11eとを実行する。また、サーバ4は、制御部41と、端末装置監視部42と、端末情報記憶部43と、バックアップ部44とを備え、制御部41は、通信情報送出機能部41aと、端末情報格納機能部41bと、端末制御信号送出機能部41cと、記憶装置内情報格納機能部41dとを有する。
[Storage device management system]
FIG. 2 shows a block diagram of a storage device management system 200 according to the second embodiment of the present invention. The storage device management system 200 of this embodiment includes a terminal device 1, an external storage device 2, a terminal device display device 3, a server 4, and a server display device 5. The terminal device 1 includes a control unit 11 and an internal storage unit 12, and the control unit 11 executes an agent software stored in the internal storage unit 12 to thereby execute an initial list generation function unit 11a and an identification information determination. The function unit 11b, the storage device monitoring function unit 11c, the storage device control function unit 11d, and the backup function unit 11e are executed. The server 4 includes a control unit 41, a terminal device monitoring unit 42, a terminal information storage unit 43, and a backup unit 44. The control unit 41 includes a communication information transmission function unit 41a and a terminal information storage function unit. 41b, a terminal control signal transmission function unit 41c, and an in-storage device information storage function unit 41d.

ここで記憶装置管理システム200の各構成要素を説明するが、実施例1と同一の構成要素については説明を省略する。   Here, each component of the storage device management system 200 will be described, but the description of the same components as those in the first embodiment will be omitted.

通信制御機能部11fは、ネットワークプロキシとして通信を制御し、イニシャライズの際に、初期リストが内部記憶部12に格納された後、サーバ4にIPアドレス要求を送出し、サーバ4の通信情報送出機能部41aからIPアドレスを受信した時、端末装置1を企業内LANのネットワークへ接続する。   The communication control function unit 11f controls communication as a network proxy, and upon initialization, the initial list is stored in the internal storage unit 12, and then sends an IP address request to the server 4, and the communication information transmission function of the server 4 When the IP address is received from the unit 41a, the terminal device 1 is connected to the corporate LAN network.

初期リスト送出機能部11gは、イニシャライズの際に、端末装置1の企業内LANへのネットワーク接続後、内部記憶部12から端末装置の初期リストを取得してサーバ4に送出する。   The initial list sending function unit 11g acquires an initial list of terminal devices from the internal storage unit 12 and sends them to the server 4 after the network connection of the terminal device 1 to the corporate LAN at the time of initialization.

通信情報送出機能部41aは、端末装置1の通信制御機能部21cにより送出されたIPアドレス取得要求を受信し、端末装置2にIPアドレスを送出する。   The communication information sending function unit 41 a receives the IP address acquisition request sent by the communication control function unit 21 c of the terminal device 1 and sends the IP address to the terminal device 2.

端末情報格納機能部41bは、端末装置1の初期リスト送出機能部11gにより送出された初期リストを受信し、端末情報記憶部43に記憶する。   The terminal information storage function unit 41 b receives the initial list transmitted by the initial list transmission function unit 11 g of the terminal device 1 and stores it in the terminal information storage unit 43.

端末制御信号送出機能部41cは、管理者による指示のもと、端末装置の使用を許可する端末使用許可信号を端末装置1に送出する。   The terminal control signal transmission function unit 41c transmits a terminal use permission signal for permitting use of the terminal device to the terminal device 1 under an instruction from the administrator.

記憶装置内情報格納機能部41dは、定期監査処理において、端末装置1のバックアップ機能部11eにより送出された記憶装置の予め指定された領域に格納された情報を受信し、バックアップ部44に格納する。   The in-storage device information storage function unit 41d receives the information stored in a predetermined area of the storage device sent by the backup function unit 11e of the terminal device 1 and stores it in the backup unit 44 in the periodic audit process. .

端末装置監視部42は、ネットワークへの新たな端末装置の接続を監視し、不正な端末装置がネットワークへ接続されることを防止する。具体的には、企業内LANに接続された端末装置に監視アプリケーションがインストールされているか否かを監視し、当該監視アプリケーションがインストールされていない場合にはIPアドレス取得要求があってもIPアドレスを送出しない。   The terminal device monitoring unit 42 monitors the connection of a new terminal device to the network and prevents unauthorized terminal devices from being connected to the network. Specifically, it is monitored whether or not a monitoring application is installed in a terminal device connected to the corporate LAN. If the monitoring application is not installed, the IP address is obtained even if there is an IP address acquisition request. Do not send.

端末情報記憶部43は、端末情報格納機能部21bにより解読された端末装置3に接続された記憶装置の初期リストを記憶する。   The terminal information storage unit 43 stores an initial list of storage devices connected to the terminal device 3 decoded by the terminal information storage function unit 21b.

バックアップ部44は、端末装置1に接続された記憶装置の所定の領域の情報を受信して記憶する。   The backup unit 44 receives and stores information on a predetermined area of the storage device connected to the terminal device 1.

サーバ用表示装置5は、サーバ4の通常の使用における情報を表示するとともに、端末情報格納機能部41bから送出されたイニシャライズ処理の結果、及び定期監査の結果を表示する。   The server display device 5 displays information on normal use of the server 4, and also displays the result of the initialization process sent from the terminal information storage function unit 41b and the result of the periodic audit.

図6及び7は、記憶装置管理システム200の動作フローチャートを示している。記憶装置管理システム200の動作は、実施例1における記憶装置管理システム100の動作と同様に、端末装置1を新たに使用する際のイニシャライズ処理と、イニシャライズ処理を施した後の端末装置1の通常動作時と、定期監査処理の3つに分けることができる。以下に、それぞれの動作について説明する。符号については図2のものを使用する。   6 and 7 show operation flowcharts of the storage device management system 200. FIG. The operation of the storage device management system 200 is similar to the operation of the storage device management system 100 in the first embodiment. The initialization process when the terminal device 1 is newly used and the normal operation of the terminal device 1 after the initialization process is performed. It can be divided into three types: operation and periodic audit processing. Hereinafter, each operation will be described. The reference numerals in FIG. 2 are used.

[記憶装置管理システムの動作]
まず、図6を参照して、端末装置1を新たに使用する際のイニシャライズ処理について説明する。
[Operation of storage device management system]
First, with reference to FIG. 6, an initialization process when a terminal device 1 is newly used will be described.

ステップS601にて、記憶装置制御機能部11dにより、端末装置1に接続された全ての記憶装置を使用不可に制御する。   In step S601, the storage device control function unit 11d controls all storage devices connected to the terminal device 1 to be unusable.

ステップS602にて、初期リスト生成機能部11aにより、端末装置1に接続された全ての記憶装置に付与されている識別情報を取得してリスト化し、所定の暗号化方法、例えば共通暗号鍵方式を用いて初期リストを生成して内部記憶部12に格納する。   In step S602, the initial list generation function unit 11a acquires and lists identification information assigned to all the storage devices connected to the terminal device 1, and uses a predetermined encryption method, for example, a common encryption key method. An initial list is generated and stored in the internal storage unit 12.

ステップS603にて、通信制御機能部11fにより、IPアドレス要求をサーバ4に送出し、当該サーバの通信情報送出機能部41aからIPアドレスを受信した時、端末装置1を企業内LANのネットワークへ接続する。   In step S603, the communication control function unit 11f sends an IP address request to the server 4, and when the IP address is received from the communication information sending function unit 41a of the server, the terminal device 1 is connected to the corporate LAN network. To do.

ステップS604にて、初期リスト送出機能部11gにより、内部記憶部12から端末装置の初期リストを取得してサーバ4に送出する。   In step S604, an initial list of terminal devices is acquired from the internal storage unit 12 by the initial list transmission function unit 11g and transmitted to the server 4.

ステップS605にて、端末情報格納機能部41bにより、端末装置1の初期リスト送出機能部11gにより送出された初期リストを受信し、端末情報記憶部43に記憶するとともに、所定の方法を用いて復号し、イニシャライズ処理の結果を端末装置用表示装置5に出力する。例えば、暗号化の際に共通鍵暗号方式を使用した場合には、共通鍵を使用して復号する。   In step S605, the terminal information storage function unit 41b receives the initial list transmitted by the initial list transmission function unit 11g of the terminal device 1, stores it in the terminal information storage unit 43, and decodes it using a predetermined method. Then, the result of the initialization process is output to the terminal device display device 5. For example, when a common key cryptosystem is used for encryption, decryption is performed using the common key.

ステップS606にて、記憶装置制御機能部11dにより、管理者からの端末使用許可の指示が出るまで待機するように制御する。   In step S606, the storage device control function unit 11d controls to wait until an instruction for terminal use permission is issued from the administrator.

管理者の指示が出ると、ステップS607にて、端末制御信号送出機能部41cにより、端末使用許可信号を端末装置1に送出する。   When an instruction from the administrator is issued, a terminal use permission signal is sent to the terminal device 1 by the terminal control signal sending function unit 41c in step S607.

端末使用許可信号を受信すると、ステップS608にて、記憶装置制御機能部11dにより、端末装置1に接続された全ての記憶装置を使用可能に制御する。   When the terminal use permission signal is received, in step S608, the storage device control function unit 11d controls all the storage devices connected to the terminal device 1 to be usable.

こうして、イニシャライズ処理が終了して端末装置1に接続された記憶装置の初期リストが内部記憶部2に格納され、端末装置1に接続された記憶装置が使用可能になる。   Thus, the initial list of the storage devices connected to the terminal device 1 after the initialization process is completed is stored in the internal storage unit 2, and the storage device connected to the terminal device 1 can be used.

次に、イニシャライズ処理を施した後の端末装置1の通常動作時における記憶装置管理システム200の動作について説明する。通常動作時における記憶装置管理システム200の動作は、記憶装置管理システム100の動作と同一である。   Next, the operation of the storage device management system 200 during the normal operation of the terminal device 1 after the initialization process will be described. The operation of the storage device management system 200 during normal operation is the same as the operation of the storage device management system 100.

即ち、端末装置1の起動時に、識別情報比較機能部11cにより、端末装置1に接続された記憶装置の各々に付与された識別情報を取得するとともに、内部記憶部12に格納された初期リストを読み出して所定の方法を用いて復号し、取得した識別情報と比較する。取得した端末装置の識別情報の全てが初期リストに含まれる場合には、記憶装置制御機能部11dに端末装置起動許可信号を送出し、1つでも含まれない場合には、記憶装置制御機能部11dに端末装置停止信号を送出する。   That is, when the terminal device 1 is activated, the identification information comparison function unit 11c acquires the identification information assigned to each of the storage devices connected to the terminal device 1, and the initial list stored in the internal storage unit 12 is obtained. It is read out, decoded using a predetermined method, and compared with the acquired identification information. If all of the acquired identification information of the terminal device is included in the initial list, a terminal device activation permission signal is sent to the storage device control function unit 11d. If none is included, the storage device control function unit A terminal device stop signal is sent to 11d.

次に、取得した端末装置の識別情報の全てが初期リストに含まれる場合には、記憶装置制御機能部11dにより、端末装置1を起動する。取得した端末装置の識別情報のうち、1つでも初期リストに含まない場合には、記憶装置制御機能部11dにより、端末装置1を停止する。端末装置1が起動した場合には、記憶装置監視機能部11bにより、端末装置1に新たな記憶装置が接続されたか否かを常時監視し、新たな記憶装置の接続を検出した時には、識別情報比較機能部11cに記憶装置検出信号を出力する。   Next, when all of the acquired identification information of the terminal device is included in the initial list, the terminal device 1 is activated by the storage device control function unit 11d. If even one of the acquired identification information of the terminal device is not included in the initial list, the storage device control function unit 11d stops the terminal device 1. When the terminal device 1 is activated, the storage device monitoring function unit 11b constantly monitors whether a new storage device is connected to the terminal device 1, and when the connection of the new storage device is detected, the identification information A storage device detection signal is output to the comparison function unit 11c.

監視中に新たな記憶装置の接続を検出した時には、識別情報比較機能部11cにより、新たに接続された記憶装置の識別情報を取得し、内部記憶部12に格納された初期リストを読み出して所定の方法を用いて解読して取得した識別情報と比較する。取得した識別情報が初期リストに含まれる場合には記憶装置制御機能部11dに記憶装置使用許可信号を送出し、初期リストに含まれない場合には、記憶装置制御機能部11dに記憶装置停止信号を送出する。   When the connection of a new storage device is detected during monitoring, the identification information comparison function unit 11c acquires the identification information of the newly connected storage device, reads the initial list stored in the internal storage unit 12, and reads Compared with the identification information obtained by decoding using the above method. When the acquired identification information is included in the initial list, a storage device use permission signal is sent to the storage device control function unit 11d. When the acquired identification information is not included in the initial list, the storage device stop function signal is sent to the storage device control function unit 11d. Is sent out.

記憶装置制御機能部11dにより、識別情報比較機能部11cから記憶装置使用許可信号を受信した時には、該当する記憶装置を使用可能にし、新しい記憶装置の監視を続ける。一方、識別情報比較機能部11cから記憶装置停止信号を受信した時には、記憶装置制御機能部11dにより、該当する記憶装置を停止する。   When the storage device control function unit 11d receives a storage device use permission signal from the identification information comparison function unit 11c, the storage device control function unit 11d enables the corresponding storage device and continues to monitor the new storage device. On the other hand, when the storage device stop signal is received from the identification information comparison function unit 11c, the storage device control function unit 11d stops the corresponding storage device.

こうして、記憶装置管理システム100と同様に、端末装置1の起動を停止するか、又は予め登録していない記憶装置を使用不可能にすることにより、予め登録していない記憶装置を介したコンピュータウィルスへの感染や情報漏洩を防止することが可能になる。   In this way, similarly to the storage device management system 100, the activation of the terminal device 1 is stopped, or the storage device that has not been registered in advance is disabled, so that the computer virus through the storage device that has not been registered in advance. It becomes possible to prevent infection and information leakage.

続いて、図7を参照して、定期監査時における記憶装置管理システム200の動作について説明する。   Next, the operation of the storage device management system 200 during the periodic audit will be described with reference to FIG.

ステップS701にて、識別情報比較機能部11cにより、端末装置1に接続された記憶装置の全ての識別情報を取得するとともに、内部記憶部12に格納された初期リストを読み出して所定の方法を用いて復号し、取得した識別情報と比較する。   In step S701, the identification information comparison function unit 11c acquires all the identification information of the storage devices connected to the terminal device 1, and reads the initial list stored in the internal storage unit 12 and uses a predetermined method. Decrypted and compared with the acquired identification information.

ステップS702にて、識別情報比較機能部11cにより、取得した端末装置の識別情報と初期リストとが完全に一致した場合には、整合検出信号をバックアップ機能部11eに送出するとともにサーバ4に監査結果が正常である旨の情報を送出し、完全には一致しない場合には、不整合検出信号を記憶装置制御機能部11dに送出するとともにサーバ4に監査結果が異常である旨の信号を送出する。   In step S702, when the identification information comparison function unit 11c completely matches the acquired identification information of the terminal device and the initial list, a matching detection signal is sent to the backup function unit 11e and an audit result is sent to the server 4. Is transmitted to the storage device control function unit 11d and a signal indicating that the audit result is abnormal is transmitted to the storage device control function unit 11d. .

監査結果が正常であった場合には、ステップS703にて、バックアップ機能部11eにより、端末装置1に接続された記憶装置の各々に対して、予め指定された領域に格納された情報を読み出し、サーバ4に送出する。   If the audit result is normal, in step S703, the backup function unit 11e reads out information stored in a predetermined area for each of the storage devices connected to the terminal device 1, Send to server 4.

ステップS704にて、記憶装置内情報格納機能部41dにより、端末装置1のバックアップ機能部11eにより送出された記憶装置の予め指定された領域に格納された情報を受信し、バックアップ部44に格納するとともに、サーバ用表示装置5により、識別情報比較機能部11cから受信した監査結果が正常である旨の情報を表示する。   In step S704, the information stored in the storage device information storage function unit 41d receives the information stored in the predetermined area of the storage device sent out by the backup function unit 11e of the terminal device 1 and stores it in the backup unit 44. At the same time, the server display device 5 displays information indicating that the audit result received from the identification information comparison function unit 11c is normal.

監査結果が異常であった場合には、ステップS705にて、記憶装置制御機能部11dにより、端末装置1を使用不可に制御する。   If the audit result is abnormal, in step S705, the storage device control function unit 11d controls the terminal device 1 to be unusable.

このように、定期監査処理により、端末装置1に接続された記憶装置を定期的に検査し、記憶装置の各々の所定の領域に格納された情報をサーバ2のバックアップ部にバックアップすることによって各記憶装置に格納されている情報を把握することができ、記憶装置の紛失又は盗難によって情報漏洩が発生した場合にも、漏洩した情報の特定と損失を算定することが可能になる。   As described above, by periodically inspecting the storage device connected to the terminal device 1 by the periodic audit process, the information stored in each predetermined area of the storage device is backed up to the backup unit of the server 2. The information stored in the storage device can be grasped, and even when the information leakage occurs due to the loss or theft of the storage device, it is possible to identify the leaked information and calculate the loss.

更に、本発明の一態様として、記憶装置管理システム100又は記憶装置管理システム200を、各装置として機能するコンピュータとしてそれぞれ構成させることができる。コンピュータに、前述した各構成要素を実現させるためのプログラムは、各コンピュータの内部又は外部に備えられる記憶部に記憶される。そのような記憶部は、外付けハードディスクなどの外部記憶装置、或いはROM又はRAMなどの内部記憶装置で実現することができる。各コンピュータに備えられる制御部は、中央演算処理装置(CPU)などの制御で実現することができる。即ち、CPUが、各構成要素の機能を実現するための処理内容が記述されたプログラムを、適宜、記憶部から読み込んで、各構成要素の機能をコンピュータ上で実現させることができる。ここで、各成要素の機能をハードウェアの全部又は一部で実現しても良い。   Furthermore, as one embodiment of the present invention, the storage device management system 100 or the storage device management system 200 can be configured as a computer that functions as each device. A program for causing a computer to realize each of the above-described components is stored in a storage unit provided inside or outside each computer. Such a storage unit can be realized by an external storage device such as an external hard disk or an internal storage device such as ROM or RAM. The control unit provided in each computer can be realized by control of a central processing unit (CPU) or the like. In other words, the CPU can appropriately read from the storage unit a program in which the processing content for realizing the function of each component is described, and realize the function of each component on the computer. Here, the function of each component may be realized by all or part of the hardware.

本発明によれば、予め登録されていない記憶装置は使用不可能となり、登録されていない記憶装置を介してのコンピュータウィルスへの感染や情報漏洩を防止できるため、情報を社外へ持ち出す機会が多い部署でのネットワークに有用である。   According to the present invention, a storage device that is not registered in advance cannot be used, and infection with a computer virus or information leakage through a storage device that is not registered can be prevented, so there are many opportunities to take information outside the company. Useful for departmental networking.

以上、具体例を挙げて本発明を詳細に説明してきたが、本発明の特許請求の範囲から逸脱しない限りにおいて、あらゆる変形や変更が可能であることは当業者に明らかである。例えば、実施例2の記憶装置管理システムにおいて、通信情報送出機能部41aを有するサーバをネットワーク上に備えることも可能である。従って、本発明は上記の実施例に限定されるものではない。   Although the present invention has been described in detail with specific examples, it will be apparent to those skilled in the art that various modifications and changes can be made without departing from the scope of the claims of the present invention. For example, in the storage device management system according to the second embodiment, a server having the communication information transmission function unit 41a can be provided on the network. Therefore, the present invention is not limited to the above embodiments.

1 端末装置
2 外部記憶装置
3 端末装置用表示装置
4 サーバ
5 サーバ用表示装置
11 制御部
11a 初期リスト生成機能部
11b 記憶装置監視機能部
11c 識別情報比較機能部
11d 記憶装置制御機能部
11e バックアップ機能部
11f 通信制御機能部
11g 初期リスト送出機能部
12 内部記憶部
41 制御部
41a 通信情報送出機能部
41b 端末情報格納機能部
41c 端末制御信号送出機能部
41d 記憶装置内情報格納機能部
42 端末装置監視部
43 端末情報記憶部
44 バックアップ部
100 記憶装置管理システム
200 記憶装置管理システム
DESCRIPTION OF SYMBOLS 1 Terminal device 2 External storage device 3 Terminal device display device 4 Server 5 Server display device 11 Control unit 11a Initial list generation function unit 11b Storage device monitoring function unit 11c Identification information comparison function unit 11d Storage device control function unit 11e Backup function Unit 11f communication control function unit 11g initial list transmission function unit 12 internal storage unit 41 control unit 41a communication information transmission function unit 41b terminal information storage function unit 41c terminal control signal transmission function unit 41d storage device information storage function unit 42 terminal device monitoring Unit 43 Terminal information storage unit 44 Backup unit 100 Storage device management system 200 Storage device management system

Claims (8)

予め登録されていない記憶装置を使用不可能にする記憶装置管理システムであって、
端末装置と、該端末装置に接続される少なくとも1つの記憶装置とを備え、
前記端末装置は、
イニシャライズ処理によって当該端末装置に接続されている前記記憶装置の各々に付与されている識別情報をリスト化した初期リストを保持する内部記憶部と、
前記端末装置の起動時又は動作時に当該端末装置に新たに接続される記憶装置を検出した際に、当該新たな記憶装置の識別情報を取得し、当該取得した識別情報が前記初期リストに含まれるか否かに基づいて当該新たな記憶装置の使用可否を制御するとともに前記記憶装置に格納された情報をバックアップする端末制御部と、
を備えることを特徴とする記憶装置管理システム。
A storage device management system that disables storage devices that are not registered in advance,
A terminal device and at least one storage device connected to the terminal device;
The terminal device
An internal storage unit for holding an initial list in which identification information given to each of the storage devices connected to the terminal device by initialization processing is listed;
When a storage device newly connected to the terminal device is detected when the terminal device is activated or operated, the identification information of the new storage device is acquired, and the acquired identification information is included in the initial list A terminal control unit for controlling the availability of the new storage device based on whether or not and backing up information stored in the storage device;
A storage device management system comprising:
前記端末装置とネットワークで接続されているサーバを更に備え、当該サーバは、
ネットワークに接続された前記端末装置及び前記端末装置に接続された前記記憶装置を制御するサーバ制御部と、
ネットワークへの新たな端末装置の接続を監視し、不正な端末装置がネットワークへ接続されることを防止する端末装置監視部と、
前記初期リストを受信して記憶する端末情報記憶部と、
前記端末装置に接続された記憶装置の所定の領域の情報を受信して記憶するバックアップ部と、
を有することを特徴とする、請求項1に記載の記憶装置管理システム。
A server connected to the terminal device via a network;
A server control unit for controlling the terminal device connected to the network and the storage device connected to the terminal device;
A terminal device monitoring unit that monitors the connection of a new terminal device to the network and prevents unauthorized terminal devices from being connected to the network;
A terminal information storage unit for receiving and storing the initial list;
A backup unit that receives and stores information of a predetermined area of a storage device connected to the terminal device;
The storage device management system according to claim 1, further comprising:
前記端末制御部は、
当該端末装置に接続された全ての記憶装置の識別情報を取得して初期リストを生成して前記内部記憶部に格納する初期リスト生成手段と、
前記端末装置に新たな記憶装置が接続されたか否かを常時監視し、新たな記憶装置の接続を検出した時に、記憶装置検出信号を出力する記憶装置監視手段と、
前記端末装置の起動時又は前記端末装置に新たな記憶装置が検出された時に、前記記憶装置の各々の識別情報を取得して前記内部記憶部に格納された前記初期リストと比較して記憶装置制御信号を送出する識別情報比較手段と、
前記記憶装置制御信号を入力し、前記端末装置の起動可否又は前記端末装置に接続された前記記憶装置の使用可否を制御する記憶装置制御手段と、
前記端末装置に接続された全ての前記記憶装置に格納された情報を読み出し、前記内部記憶部にバックアップするバックアップ手段と、
を有することを特徴とする、請求項1又は2に記載の記憶装置管理システム。
The terminal control unit
Initial list generation means for acquiring identification information of all the storage devices connected to the terminal device and generating an initial list and storing it in the internal storage unit;
Storage device monitoring means for constantly monitoring whether or not a new storage device is connected to the terminal device, and outputting a storage device detection signal when detecting the connection of the new storage device;
When the terminal device is activated or when a new storage device is detected in the terminal device, the storage device acquires identification information of each storage device and compares it with the initial list stored in the internal storage unit Identification information comparing means for transmitting a control signal;
Storage device control means for inputting the storage device control signal and controlling whether or not the terminal device can be activated or whether or not the storage device connected to the terminal device can be used;
Backup means for reading out information stored in all the storage devices connected to the terminal device and backing up to the internal storage unit;
The storage device management system according to claim 1 or 2, characterized by comprising:
前記端末制御部は、
前記サーバにIPアドレス要求を送出し、IPアドレスを受信すると前記端末装置を企業内ネットワークへ接続する通信制御手段と、
前記端末装置の企業内ネットワークへの接続後、前記内部記憶部から前記初期リストを取得して前記サーバに送出する初期リスト送出手段と、
を更に備え、前記サーバ制御部は、
前記端末装置の前記通信制御手段により送出されたIPアドレス取得要求を受信し、前記端末装置にIPアドレスを送出する通信情報送出手段と、
前記初期リストを受信し、前記端末情報記憶部に記憶する端末情報格納手段と、
端末装置の使用を許可する端末使用許可信号を前記端末装置に送出する端末制御信号送出手段と、
前記記憶装置の予め指定された領域に格納された情報を受信し、前記バックアップ部に格納する記憶装置内情報格納手段と、
を有することを特徴とする請求項1〜3の記憶装置管理システム。
The terminal control unit
Communication control means for sending an IP address request to the server and receiving the IP address to connect the terminal device to a corporate network;
An initial list sending means for obtaining the initial list from the internal storage unit and sending it to the server after the terminal device is connected to the corporate network;
The server control unit further comprises:
Communication information sending means for receiving an IP address acquisition request sent by the communication control means of the terminal device and sending an IP address to the terminal device;
Terminal information storage means for receiving the initial list and storing it in the terminal information storage unit;
A terminal control signal sending means for sending a terminal use permission signal for permitting use of the terminal device to the terminal device;
Receiving information stored in a predesignated area of the storage device, and storing information in the storage device for storing in the backup unit;
The storage device management system according to claim 1, further comprising:
予め登録されていない記憶装置を使用不可能にする記憶装置管理方法であって、
端末装置を新たに使用する際に、当該端末装置に接続された全ての記憶装置の識別情報を取得して初期リストを生成して前記内部記憶部に格納するステップと、
前記端末装置に新たな記憶装置が接続されたか否かを常時監視し、新たな記憶装置の接続を検出した時に、記憶装置検出信号を出力するステップと、
前記端末装置の起動時又は前記端末装置に新たな記憶装置が検出された時に、前記記憶装置の各々の識別情報を取得して前記内部記憶部に格納された前記初期リストと比較して記憶装置制御信号を送出するステップと、
前記記憶装置制御信号を入力し、前記端末装置の起動可否又は前記端末装置に接続された前記記憶装置の使用可否を制御するステップと、
前記端末装置に接続された全ての前記記憶装置に格納された情報を読み出し、前記内部記憶部にバックアップするステップと、
を含むことを特徴とする、記憶装置管理方法。
A storage device management method for disabling storage devices not registered in advance,
When newly using a terminal device, obtaining identification information of all the storage devices connected to the terminal device, generating an initial list and storing it in the internal storage unit;
Constantly monitoring whether a new storage device is connected to the terminal device, and outputting a storage device detection signal when detecting the connection of a new storage device;
When the terminal device is activated or when a new storage device is detected in the terminal device, the storage device acquires identification information of each storage device and compares it with the initial list stored in the internal storage unit Sending a control signal;
Inputting the storage device control signal and controlling whether or not the terminal device can be activated or whether or not the storage device connected to the terminal device can be used;
Reading information stored in all the storage devices connected to the terminal device, and backing up to the internal storage unit;
Including a storage device management method.
前記サーバにIPアドレス要求を送出し、IPアドレスを受信すると前記端末装置を企業内ネットワークへ接続するステップと、
前記端末装置の企業内ネットワークへの接続後、前記内部記憶部から前記初期リストを取得して前記サーバに送出するステップと、
前記端末装置の前記通信制御手段により送出されたIPアドレス取得要求を受信し、前記端末装置にIPアドレスを送出するステップと、
前記初期リストを受信し、前記端末情報記憶部に記憶するステップと、
端末装置の使用を許可する端末使用許可信号を前記端末装置に送出するステップと、
前記記憶装置の予め指定された領域に格納された情報を受信し、前記バックアップ部に格納するステップと、
を更に含むことを特徴とする、請求項5に記載の記憶装置管理方法。
Sending an IP address request to the server and receiving the IP address, connecting the terminal device to a corporate network;
After connecting the terminal device to the corporate network, obtaining the initial list from the internal storage unit and sending it to the server;
Receiving an IP address acquisition request sent by the communication control means of the terminal device, and sending an IP address to the terminal device;
Receiving the initial list and storing it in the terminal information storage unit;
Sending a terminal use permission signal permitting use of the terminal device to the terminal device;
Receiving information stored in a predesignated area of the storage device and storing it in the backup unit;
The storage device management method according to claim 5, further comprising:
予め登録されていない記憶装置を使用不可能にする記憶装置管理システムとして構成するコンピュータに、
当該端末装置に接続された全ての記憶装置の識別情報を取得して初期リストを生成して前記内部記憶部に格納するステップと、
前記端末装置の動作中に、前記端末装置に新たな記憶装置が接続されたか否かを常時監視し、新たな記憶装置の接続を検出した時に、記憶装置検出信号を出力するステップと、
前記端末装置の起動時又は前記端末装置に新たな記憶装置が検出された時に、前記記憶装置の各々の識別情報を取得して前記内部記憶部に格納された前記初期リストと比較して記憶装置制御信号を送出するステップと、
前記記憶装置制御信号を入力し、前記端末装置の起動可否又は前記端末装置に接続された前記記憶装置の使用可否を制御するステップと、
前記端末装置に接続された全ての前記記憶装置に格納された情報を読み出し、前記内部記憶部にバックアップするステップと、
を実行させるための記憶装置管理プログラム。
In a computer configured as a storage device management system that disables storage devices that are not registered in advance,
Obtaining identification information of all storage devices connected to the terminal device, generating an initial list and storing the initial list in the internal storage unit;
Constantly monitoring whether a new storage device is connected to the terminal device during operation of the terminal device, and outputting a storage device detection signal when detecting the connection of a new storage device;
When the terminal device is activated or when a new storage device is detected in the terminal device, the storage device acquires identification information of each storage device and compares it with the initial list stored in the internal storage unit Sending a control signal;
Inputting the storage device control signal and controlling whether or not the terminal device can be activated or whether or not the storage device connected to the terminal device can be used;
Reading information stored in all the storage devices connected to the terminal device, and backing up to the internal storage unit;
Storage device management program for executing
前記サーバにIPアドレス要求を送出し、IPアドレスを受信すると前記端末装置を企業内ネットワークへ接続するステップと、
前記端末装置の企業内ネットワークへの接続後、前記内部記憶部から前記初期リストを取得して前記サーバに送出するステップと、
前記端末装置の前記通信制御手段により送出されたIPアドレス取得要求を受信し、前記端末装置にIPアドレスを送出するステップと、
前記初期リストを受信し、前記端末情報記憶部に記憶するステップと、
端末装置の使用を許可する端末使用許可信号を前記端末装置に送出するステップと、
前記記憶装置の予め指定された領域に格納された情報を受信し、前記バックアップ部に格納するステップと、
を更に実行させることを特徴とする、請求項7に記載の記憶装置管理プログラム。
Sending an IP address request to the server and receiving the IP address, connecting the terminal device to a corporate network;
After connecting the terminal device to the corporate network, obtaining the initial list from the internal storage unit and sending it to the server;
Receiving an IP address acquisition request sent by the communication control means of the terminal device, and sending an IP address to the terminal device;
Receiving the initial list and storing it in the terminal information storage unit;
Sending a terminal use permission signal permitting use of the terminal device to the terminal device;
Receiving information stored in a predesignated area of the storage device and storing it in the backup unit;
The storage device management program according to claim 7, further comprising:
JP2009146560A 2009-06-19 2009-06-19 Storage device management system, storage device management method, and storage device management program Active JP5122528B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009146560A JP5122528B2 (en) 2009-06-19 2009-06-19 Storage device management system, storage device management method, and storage device management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009146560A JP5122528B2 (en) 2009-06-19 2009-06-19 Storage device management system, storage device management method, and storage device management program

Publications (2)

Publication Number Publication Date
JP2011003070A true JP2011003070A (en) 2011-01-06
JP5122528B2 JP5122528B2 (en) 2013-01-16

Family

ID=43560966

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009146560A Active JP5122528B2 (en) 2009-06-19 2009-06-19 Storage device management system, storage device management method, and storage device management program

Country Status (1)

Country Link
JP (1) JP5122528B2 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07114501A (en) * 1993-10-18 1995-05-02 Ricoh Co Ltd Data protecting device for storage medium
JP2000148413A (en) * 1998-06-30 2000-05-30 Sun Microsyst Inc Verification for configuration of storage device based on device identifier
JP2002041093A (en) * 2000-07-26 2002-02-08 Tdk Corp Digital recording and reproducing device
JP2008009631A (en) * 2006-06-28 2008-01-17 Hitachi Ltd Storage device and storage method
JP2008160249A (en) * 2006-12-21 2008-07-10 Osaka Gas Co Ltd Security system and security method
JP2008263289A (en) * 2007-04-10 2008-10-30 Ricoh Co Ltd Image reader, read data secrecy control program, and recording medium

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07114501A (en) * 1993-10-18 1995-05-02 Ricoh Co Ltd Data protecting device for storage medium
JP2000148413A (en) * 1998-06-30 2000-05-30 Sun Microsyst Inc Verification for configuration of storage device based on device identifier
JP2002041093A (en) * 2000-07-26 2002-02-08 Tdk Corp Digital recording and reproducing device
JP2008009631A (en) * 2006-06-28 2008-01-17 Hitachi Ltd Storage device and storage method
JP2008160249A (en) * 2006-12-21 2008-07-10 Osaka Gas Co Ltd Security system and security method
JP2008263289A (en) * 2007-04-10 2008-10-30 Ricoh Co Ltd Image reader, read data secrecy control program, and recording medium

Also Published As

Publication number Publication date
JP5122528B2 (en) 2013-01-16

Similar Documents

Publication Publication Date Title
US8588422B2 (en) Key management to protect encrypted data of an endpoint computing device
US8966642B2 (en) Trust verification of a computing platform using a peripheral device
US8161285B2 (en) Protocol-Independent remote attestation and sealing
US8245042B2 (en) Shielding a sensitive file
US8533829B2 (en) Method for monitoring managed device
JP2015181045A (en) Securing customer virtual machines in multi-tenant cloud
CN112042151A (en) Secure distribution of secret keys using monotonic counters
US10073980B1 (en) System for assuring security of sensitive data on a host
JP6391439B2 (en) Information processing apparatus, server apparatus, information processing system, control method, and computer program
CN108027856B (en) Real-time indicator for establishing attack information using trusted platform module
JP2006174466A (en) Believably trustworthy enforcement of privacy enhancing technologies in data processing
US8285984B2 (en) Secure network extension device and method
WO2019231761A1 (en) Locally-stored remote block data integrity
WO2021023173A1 (en) Data processing method, apparatus and system, storage medium, and computer device
US11392690B2 (en) Security monitoring apparatus and method for vehicle network
CN112257064B (en) Nested page table measurement method, device and related equipment
US20090144332A1 (en) Sideband access based method and apparatus for determining software integrity
US20120174206A1 (en) Secure computing environment
JP5122528B2 (en) Storage device management system, storage device management method, and storage device management program
CN102822840B (en) Use management system and use management method
JP6284301B2 (en) Maintenance work determination apparatus and maintenance work determination method
JP6253168B2 (en) Improved tamper resistance of aggregated data
JP6088882B2 (en) Control apparatus and control method
CN106096452B (en) A kind of theft preventing method and device of terminal mirror image backup
JP6180149B2 (en) Terminal apparatus and control method

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110518

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110824

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120802

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120814

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121023

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121024

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151102

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5122528

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350