JP2012014454A - External storage device connection device and access control method - Google Patents

External storage device connection device and access control method Download PDF

Info

Publication number
JP2012014454A
JP2012014454A JP2010150449A JP2010150449A JP2012014454A JP 2012014454 A JP2012014454 A JP 2012014454A JP 2010150449 A JP2010150449 A JP 2010150449A JP 2010150449 A JP2010150449 A JP 2010150449A JP 2012014454 A JP2012014454 A JP 2012014454A
Authority
JP
Japan
Prior art keywords
storage device
external storage
host
access
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010150449A
Other languages
Japanese (ja)
Inventor
Takeshi Watakabe
健 渡壁
Tsukasa Miki
吏 三木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2010150449A priority Critical patent/JP2012014454A/en
Publication of JP2012014454A publication Critical patent/JP2012014454A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To allow acquisition of a trail of information outside a company using an external recorder.SOLUTION: The external storage device connection device 10 is equipped with: a plug 11; an insertion part 12; a log file storage part 109; a registration information storage part 105; a permission means 106; and a recording part 107. The plug is inserted into a receptacle provided in a host, and the external storage device is inserted into the insertion part. A log file is stored in the log file storage part. Registration information in which information showing the external storage device is recorded is stored in the registration information storage part. The permission means permits access from the host to the external storage device when the information showing the external storage device is recorded in the registration information. The recording part records, when the access from the host to the external storage device is permitted by the permission means, and there is the access from the host to a file in the external storage device, a type of the access, accessed file information, and host information showing the host in the log file.

Description

本発明の実施形態は、外部記憶装置とホストとの間に挿入される外部記憶装置接続装置およびアクセス制御方法に関する。   Embodiments described herein relate generally to an external storage device connection device and an access control method that are inserted between an external storage device and a host.

近年、社外での記録媒体の紛失や企業内部者による意図的な情報漏洩が発生するケースも報告されていて社外における情報の保護や証跡が取得できることが望ましくなっている。   In recent years, there have been reports of cases of loss of recording media outside the company and intentional information leakage by insiders of companies, and it is desirable to be able to obtain information protection and trails outside the company.

現在、企業内において導入される情報漏洩対策を行う統合管理システムでは、記録媒体の識別情報等を使用して使用制限が行われたりしている。また、記録媒体単体で認証を行って使用制限を行える製品がある。しかし、それらのシステムや記録媒体では汎用の記録媒体や社外での情報の証跡が取得できない。   At present, in an integrated management system for taking measures against information leakage introduced in a company, use restrictions are made by using identification information of a recording medium. In addition, there is a product that can be used and restricted by authenticating the recording medium alone. However, these systems and recording media cannot acquire a general-purpose recording medium or a trail of information outside the company.

特開2008−108231号公報JP 2008-108231 A

汎用の記録媒体を用いて社外での情報の証跡が取得することを可能にすることが望まれている。   It is desired to make it possible to obtain a trail of information outside the company using a general-purpose recording medium.

本発明の目的は、外部記録装置を用いて社外での情報の証跡が取得することを可能にする記録媒体接続装置およびアクセス制御方法を提供することにある。   An object of the present invention is to provide a recording medium connecting apparatus and an access control method that allow an external information apparatus to obtain a trail of information outside the company.

実施形態によれば、外部記憶装置接続装置は、プラグと、挿入部と、ログファイル格納部と、登録情報格納部と、許可手段と、記録部とを具備する。プラグは、ホストに設けられたレセプタクルに挿入される。挿入部には、外部記憶装置が挿入される。ログファイル格納部には、ログファイルが格納される。登録情報格納部には、外部記憶装置を示す情報が記録されている登録情報が格納される。許可手段は、前記外部記憶装置を示す情報が、前記登録情報に記録されている場合に、前記ホストから前記外部記憶装置へのアクセスを許可する。記録部は、前記許可手段によって前記ホストから前記外部記憶装置へのアクセスが許可され、前記ホストから前記外部記憶装置内のファイルへのアクセスがあった場合、前記アクセスのタイプを示すアクセスタイプ、前記アクセスされたファイルを示すファイル情報、前記ホストを示すホスト情報を前記ログファイルに記録する。   According to the embodiment, the external storage device connection apparatus includes a plug, an insertion unit, a log file storage unit, a registration information storage unit, a permission unit, and a recording unit. The plug is inserted into a receptacle provided in the host. An external storage device is inserted into the insertion unit. The log file is stored in the log file storage unit. The registration information storage unit stores registration information in which information indicating the external storage device is recorded. The permission unit permits access from the host to the external storage device when information indicating the external storage device is recorded in the registration information. The recording unit is permitted to access the external storage device from the host by the permission unit, and when there is access from the host to a file in the external storage device, an access type indicating the type of access, File information indicating the accessed file and host information indicating the host are recorded in the log file.

実施形態のUSBメモリ接続装置の構成の一例を示す図である。It is a figure which shows an example of a structure of the USB memory connection apparatus of embodiment. 実施形態のUSBメモリ接続装置のシステム構成の一例を示すブロック図である。It is a block diagram which shows an example of the system configuration | structure of the USB memory connection apparatus of embodiment. 実施形態のUSBメモリ接続装置の使用例を示す図である。It is a figure which shows the usage example of the USB memory connection apparatus of embodiment. 実施形態のUSBメモリ接続装置の使用例を示す図である。It is a figure which shows the usage example of the USB memory connection apparatus of embodiment. 実施形態の接続コンピュータログファイルに記録される内容の一例を示す図。The figure which shows an example of the content recorded on the connection computer log file of embodiment. 実施形態のアクセスログファイルに記録される内容の一例を示す図。The figure which shows an example of the content recorded on the access log file of embodiment. 実施形態のUSBメモリ接続装置がコンピュータに接続された場合の認証プログラムによる処理の手順の一例を示すフローチャート。6 is an exemplary flowchart illustrating an example of a processing procedure performed by an authentication program when the USB memory connection device of the embodiment is connected to a computer. 実施形態の認証プログラムからUSBメモリ接続装置に登録機器情報が転送された場合の制御プログラムの処理の手順の一例を示すフローチャート。6 is an exemplary flowchart illustrating an example of a processing procedure of a control program when registered device information is transferred from the authentication program of the embodiment to a USB memory connection device. ログファイル転送要求を受信した場合の制御プログラムの処理の手順の一例を示すフローチャート。The flowchart which shows an example of the process sequence of a control program when a log file transfer request is received. 実施形態のUSBメモリ接続装置にUSBメモリが接続された場合の制御プログラムの処理の手順の一例を示すフローチャート。6 is an exemplary flowchart illustrating an example of a processing procedure of a control program when a USB memory is connected to the USB memory connection device according to the embodiment. コンピュータ−USBメモリ間のデータの転送処理の手順の一例を示すフローチャート。The flowchart which shows an example of the procedure of the transfer process of the data between a computer and USB memory. 実施形態のメモリカード接続装置のシステム構成の一例を示すフローチャート。6 is a flowchart illustrating an example of a system configuration of the memory card connection device according to the embodiment. 実施形態のUSBメモリのシステム構成の一例を示すフローチャート。5 is a flowchart illustrating an example of a system configuration of the USB memory according to the embodiment.

以下、実施の形態について図面を参照して説明する。   Hereinafter, embodiments will be described with reference to the drawings.

図1,2を参照して外部記憶装置としてのUSBメモリ接続装置の構成を説明する。   The configuration of a USB memory connection device as an external storage device will be described with reference to FIGS.

図1は、一実施形態に係わるUSBメモリ接続装置の外観を示す図である。   FIG. 1 is a diagram illustrating an appearance of a USB memory connection device according to an embodiment.

図1に示すように、USBメモリ接続装置10に、USBプラグ11が設けられている。また、USBメモリ接続装置10に、USBレセプタクル12が設けられている。   As shown in FIG. 1, the USB memory connection device 10 is provided with a USB plug 11. The USB memory connection device 10 is provided with a USB receptacle 12.

このUSBメモリ接続装置10は、図3に示す形態、または図4に示す形態で用いられる。図3に示されるUSBメモリ接続装置10は、統合管理サーバ(サーバコンピュータ)20を含むネットワーク50内のコンピュータ30のレセプタクル31に挿入される。また、ネットワーク50内には、USBメモリ60のUSBプラグ61が挿入されるUSBレセプタクル41を有するコンピュータ40が設けられている。なお、USBメモリ接続装置10のUSBプラグ11はコンピュータ40のUSBレセプタクル41に挿入することもできる。また、USBメモリ60のUSBプラグ61はコンピュータ30のUSBレセプタクル31に挿入することもできる。   The USB memory connection device 10 is used in the form shown in FIG. 3 or the form shown in FIG. The USB memory connection device 10 shown in FIG. 3 is inserted into a receptacle 31 of a computer 30 in a network 50 including an integrated management server (server computer) 20. In the network 50, a computer 40 having a USB receptacle 41 into which a USB plug 61 of the USB memory 60 is inserted is provided. Note that the USB plug 11 of the USB memory connection device 10 can also be inserted into the USB receptacle 41 of the computer 40. Further, the USB plug 61 of the USB memory 60 can be inserted into the USB receptacle 31 of the computer 30.

コンピュータ30,40は、レセプタクル31,41に挿入されたUSBメモリ60に自由にアクセスすることができない。例えば、コンピュータ30,40は、レセプタクル31,41にプラグが挿入されたUSBメモリを示す情報が統合管理サーバ20から配布されるセキュリティポリシに登録されている場合に、USBメモリにアクセスすることができる。なお、USBメモリ60を示す情報は、セキュリティポリシに登録されている。   The computers 30 and 40 cannot freely access the USB memory 60 inserted in the receptacles 31 and 41. For example, the computers 30 and 40 can access the USB memory when information indicating the USB memory in which the plugs are inserted into the receptacles 31 and 41 is registered in the security policy distributed from the integrated management server 20. . Information indicating the USB memory 60 is registered in the security policy.

コンピュータ30,40によって実行されるアプリケーションプログラムは、コンピュータ30,40からUSBメモリ60にアクセス(読み込み、書き込み、削除)する場合、アクセスの日時および種類等の履歴をログファイル1091に記録し、ログファイル1091を定期的に統合管理サーバ20に送信する。アクセスの履歴を記録することで、USBメモリ60内からファイル(原本)の追跡を行うことができる。   When the application program executed by the computer 30 or 40 accesses (reads, writes, or deletes) the USB memory 60 from the computer 30 or 40, the history of access date and time and type is recorded in the log file 1091, and the log file 1091 is periodically transmitted to the integrated management server 20. By recording the access history, the file (original) can be traced from the USB memory 60.

コンピュータ30,40がUSBメモリ60にデータを書き込む場合、コンピュータ30,40によって実行されるアプリケーションプログラムによってデータが暗号化された後に、書き込まれる。また、コンピュータ30,40がUSBメモリ60からデータを読み込む場合、読み込まれたデータはコンピュータ30,40によって実行されるアプリケーションプログラムによって復号化される。   When the computers 30 and 40 write data to the USB memory 60, the data is written after being encrypted by an application program executed by the computers 30 and 40. When the computers 30 and 40 read data from the USB memory 60, the read data is decoded by an application program executed by the computers 30 and 40.

また、セキュリティポリシに登録されているUSBメモリを示す情報(以下、登録機器情報)は、USBメモリ接続装置10内に格納される。   Information indicating the USB memory registered in the security policy (hereinafter, registered device information) is stored in the USB memory connection device 10.

ネットワーク50外のコンピュータでUSBメモリ60を使用する場合、図4に示すように、USBメモリ60とコンピュータ70との間にUSBメモリ接続装置10を挿入する。USBメモリ接続装置10は、レセプタクル12に挿入されているUSBメモリ60の情報が登録情報に登録されている場合に、コンピュータ70からUSBメモリ60へのアクセス(読み込み、書き込み、削除)の履歴を内部に記録する。アクセスの履歴を記録することで、USBメモリ60内からファイル(原本)の追跡を行うことができる。   When the USB memory 60 is used in a computer outside the network 50, the USB memory connection device 10 is inserted between the USB memory 60 and the computer 70 as shown in FIG. When the information of the USB memory 60 inserted in the receptacle 12 is registered in the registration information, the USB memory connection device 10 stores the history of access (reading, writing, deleting) from the computer 70 to the USB memory 60. To record. By recording the access history, the file (original) can be traced from the USB memory 60.

また、ネットワーク50外のコンピュータでUSBメモリ60を使用する場合、USBメモリ60内のデータは暗号化されているので、利用することができない。USBメモリ60とコンピュータ70との間にUSBメモリ接続装置10を挟むことで、USBメモリ60内のデータをUSBメモリ接続装置10によって復号化することができる。また、USBメモリ60内にデータを書き込む場合に、USBメモリ接続装置10によって書き込まれるデータを暗号化することができる。   When the USB memory 60 is used by a computer outside the network 50, the data in the USB memory 60 is encrypted and cannot be used. By sandwiching the USB memory connection device 10 between the USB memory 60 and the computer 70, the data in the USB memory 60 can be decrypted by the USB memory connection device 10. In addition, when data is written in the USB memory 60, the data written by the USB memory connection device 10 can be encrypted.

次に、USBメモリ接続装置10のシステム構成を図2を参照して説明する。図2は、一実施形態に係わるUSBメモリ接続装置のシステム構成を示す図である。   Next, the system configuration of the USB memory connection device 10 will be described with reference to FIG. FIG. 2 is a diagram illustrating a system configuration of the USB memory connection device according to the embodiment.

USBメモリ接続装置10は、USBコントローラ101、CPU(Central Processing Unit)102、RAM(Random Access Memory)103、暗号化/復号化モジュール104、登録機器情報記録モジュール105、認証プログラム記録モジュール106、パスワード記録モジュール107、制御プログラム記録モジュール108、およびログファイル記録モジュール109等を備えている。   The USB memory connection device 10 includes a USB controller 101, a CPU (Central Processing Unit) 102, a RAM (Random Access Memory) 103, an encryption / decryption module 104, a registered device information recording module 105, an authentication program recording module 106, and a password recording. A module 107, a control program recording module 108, a log file recording module 109, and the like are provided.

USBコントローラ101は、USBレセプタクル12に挿入されたUSBメモリ(60)との通信、USBプラグ11が挿入されたコンピュータ(30,40)との通信を制御する。なお、コンピュータ(30,40)からUSBメモリ(60)へ転送されるデータ、およびUSBメモリ(60)からコンピュータ(30,40)へ転送されるデータは、CPU102に転送される。CPU102によって実行される制御プログラムは、転送されたデータの種類を解析し、解析結果に応じた処理を行う。   The USB controller 101 controls communication with the USB memory (60) inserted in the USB receptacle 12 and communication with the computer (30, 40) in which the USB plug 11 is inserted. The data transferred from the computer (30, 40) to the USB memory (60) and the data transferred from the USB memory (60) to the computer (30, 40) are transferred to the CPU. The control program executed by the CPU 102 analyzes the type of transferred data and performs processing according to the analysis result.

暗号化/復号化モジュール104は、コンピュータ(30,40)からライトアクセスされたデータを暗号化する。また、暗号化/復号化モジュール104は、コンピュータ(30,40)からリードアクセスされたデータを復号化する。   The encryption / decryption module 104 encrypts data that is write-accessed from the computer (30, 40). The encryption / decryption module 104 decrypts data read-accessed from the computer (30, 40).

登録機器情報記録モジュール105は、セキュリティポリシに登録されているUSBメモリを示す登録機器情報1051が記録される記録域(フラッシュメモリ)である。登録機器情報1051には、登録されているUSBメモリを示す情報として、識別情報が記述されている。識別情報は、ベンダID、およびデバイスID等を含む。   The registered device information recording module 105 is a recording area (flash memory) in which registered device information 1051 indicating the USB memory registered in the security policy is recorded. The registered device information 1051 describes identification information as information indicating a registered USB memory. The identification information includes a vendor ID, a device ID, and the like.

認証プログラム記録モジュール106には、コンピュータ(30,40,70)によって実行される認証プログラム1061が格納されている。認証プログラム記録モジュール106には、コンピュータからはリードアクセスのみができるようになっている。認証プログラム1061は、USBプラグ11がコンピュータ(30,40,70)に挿入された場合に、コンピュータ(30,40,70)によって実行されるプログラムである。認証プログラム1061は、例えばUSBプラグ11がコンピュータ(30,40,70)に挿入されると自動実行される。なお、ユーザの操作によって認証プログラム1061が実行されても良い。   The authentication program recording module 106 stores an authentication program 1061 executed by the computer (30, 40, 70). The authentication program recording module 106 can only be read-accessed from the computer. The authentication program 1061 is a program executed by the computer (30, 40, 70) when the USB plug 11 is inserted into the computer (30, 40, 70). The authentication program 1061 is automatically executed when, for example, the USB plug 11 is inserted into the computer (30, 40, 70). Note that the authentication program 1061 may be executed by a user operation.

認証プログラム1061は、統合管理サーバ20との通信を試みることによって、コンピュータが統合管理システムに接続されているかを判定するプログラムである。また、認証プログラム1061は、コンピュータが統合管理システムに接続されていないと判定された場合、ユーザによるキーボードの操作によって入力された入力パスワードとパスワード記録モジュール107に格納されている登録パスワード1071とが一致するかを判定する認証処理を実行する。なお、パスワード記録モジュール107は、コンピュータ(30,40,70)によって実行されるファイラによって格納されているファイルを表示することができない不可視領域であり、コンピュータ(30,40,70)からは認証プログラム1061だけがリードアクセスすることができる。   The authentication program 1061 is a program that determines whether the computer is connected to the integrated management system by attempting communication with the integrated management server 20. If the authentication program 1061 determines that the computer is not connected to the integrated management system, the input password input by the user's keyboard operation matches the registered password 1071 stored in the password recording module 107. An authentication process for determining whether to do is executed. The password recording module 107 is an invisible area in which a file stored by a filer executed by the computer (30, 40, 70) cannot be displayed, and an authentication program is received from the computer (30, 40, 70). Only 1061 can have read access.

制御プログラム記録モジュール108には、制御プログラム1081が格納されている。制御プログラム1081は、RAM103にロードされCPU102によって実行されるプログラムである。制御プログラム1081は、コンピュータ(70)−USBメモリ(60)間のデータ転送の制御、データの暗号/復号化の制御、転送データの解析、解析結果のログファイル記録モジュール109内のログファイル1091への記録、及びUSBメモリ(60)の接続制御などを行うプログラムである。なお、ログファイル1091は、接続されたコンピュータの情報が記録される接続コンピュータログファイルと、アクセスの詳細を示すアクセス情報をアクセスログファイルとを含む。   A control program 1081 is stored in the control program recording module 108. The control program 1081 is a program that is loaded into the RAM 103 and executed by the CPU 102. The control program 1081 controls the data transfer between the computer (70) and the USB memory (60), controls the encryption / decryption of data, analyzes the transfer data, and outputs the log data to the log file 1091 in the log file recording module 109 of the analysis result. Is a program for performing recording and USB memory (60) connection control. Note that the log file 1091 includes a connected computer log file in which information on the connected computer is recorded, and an access log file with access information indicating details of access.

前述したように、コンピュータ(70)からUSBメモリ(60)へ転送されるデータ、およびUSBメモリ(60)からコンピュータ(70)へ転送されるデータは、制御プログラム1081に転送される。制御プログラム1081は、転送されたデータの種類を解析する。例えば、転送されたデータの種類が、USBデバイスの制御等に用いられるコントロール転送プロトコルであれば、制御プログラムは、転送されたデータを送信先に転送するようにUSBコントローラ101に命令する。また、転送されたデータの種類が、データ転送プロトコルであれば、USBメモリ(60)内のファイルシステム情報を取得する。そして、データ転送がファイルに対するライト、リード、削除等のアクセスであれば、USBメモリ(60)へのアクセスが認証されたコンピュータ(70)を示す接続コンピュータ情報を接続コンピュータログファイルに記録し、アクセスの詳細を示すアクセス情報をアクセスログファイルに記録する。接続コンピュータ情報は、インベントリ情報やログイン情報等を含む。アクセス情報は、アクセス日時、ファイルの情報(ファイル名、パーティション内のパス)、並びに保存、参照、および削除の何れかを示すアクセス種類を含む。   As described above, the data transferred from the computer (70) to the USB memory (60) and the data transferred from the USB memory (60) to the computer (70) are transferred to the control program 1081. The control program 1081 analyzes the type of transferred data. For example, if the type of transferred data is a control transfer protocol used for USB device control or the like, the control program instructs the USB controller 101 to transfer the transferred data to the transmission destination. If the type of transferred data is a data transfer protocol, the file system information in the USB memory (60) is acquired. If the data transfer is a write, read, delete, etc. access to the file, the connected computer information indicating the computer (70) whose access to the USB memory (60) is authenticated is recorded in the connected computer log file. The access information indicating the details of is recorded in the access log file. The connected computer information includes inventory information and login information. The access information includes access date and time, file information (file name, path in the partition), and an access type indicating any of storage, reference, and deletion.

また、転送されているデータがリードデータであれば、制御プログラム1081は、USBメモリから転送されたデータを暗号化/復号化モジュール104を用いて復号し、復号化されたデータをコンピュータに転送する処理を行う。また、転送されているデータがライトデータであれば、制御プログラム1081は、コンピュータから転送されたデータを暗号化/復号化モジュール104を用いて暗号化し、暗号化されたデータをUSBメモリに書き込む処理を行う。   If the transferred data is read data, the control program 1081 decrypts the data transferred from the USB memory using the encryption / decryption module 104, and transfers the decrypted data to the computer. Process. If the transferred data is write data, the control program 1081 encrypts the data transferred from the computer using the encryption / decryption module 104 and writes the encrypted data to the USB memory. I do.

接続コンピュータログファイルに記録される内容を図5を参照して説明する。図5に示すように、接続コンピュータログファイル1091Aには、接続コンピュータごとに接続ID211,221が割り当てられる。そして、接続ID211,221に対してインベントリ情報212,222およびログイン情報213,223が関連付けられている。   The contents recorded in the connected computer log file will be described with reference to FIG. As shown in FIG. 5, connection IDs 211 and 221 are assigned to the connected computer log file 1091A for each connected computer. The inventory information 212 and 222 and the login information 213 and 223 are associated with the connection IDs 211 and 221.

次に、アクセスログファイルに記録される内容を図6を参照して説明する。図6に示すように、アクセスログファイル1091B内には、接続ID211,212毎にアクセス情報311,312,121,322が関連付けられている。アクセス情報311,312,121,322内には、アクセス日時311A,312A,321A,322A、アクセスタイプ311B,312B,321B,322B、ファイル情報311C,312C,321C,322Cが記述されている。   Next, contents recorded in the access log file will be described with reference to FIG. As shown in FIG. 6, access information 311, 312, 121, 322 is associated with each connection ID 211, 212 in the access log file 1091 B. In the access information 311, 312, 121, 322, access date / time 311 A, 312 A, 321 A, 322 A, access type 311 B, 312 B, 321 B, 322 B, and file information 311 C, 312 C, 321 C, 322 C are described.

次に、USBメモリ接続装置がコンピュータに接続された場合の認証プログラムによる処理の手順を図7のフローチャートを参照して説明する。
認証プログラム記録モジュール106がコンピュータに認識されると(ステップ401)、認証プログラム1061がコンピュータによって自動実行される(ステップ402)。認証プログラム1061は、コンピュータが統合管理システムに接続されているかを判定する(ステップ403)。統合管理システムに接続されていると判定された場合(ステップ403のYes)、認証プログラム1061は統合管理サーバ20から登録機器情報を取得し、登録機器情報記録モジュール105に格納されている登録機器情報1051を更新する(ステップ404)。続いて、認証プログラム1061は、ログファイル記録モジュール109内のログファイル1091を取得するためにUSBメモリ接続装置10にログファイル転送要求を送信し、ログファイル転送要求に応じてUSBメモリ接続装置10から送信されたログファイルを受信する(ステップ405)。認証プログラムは1061、ログファイル1091を統合管理サーバ20に送信する(ステップ406)。送信後、認証プログラムは終了する(ステップ411)。
Next, a procedure of processing by the authentication program when the USB memory connection device is connected to the computer will be described with reference to the flowchart of FIG.
When the authentication program recording module 106 is recognized by the computer (step 401), the authentication program 1061 is automatically executed by the computer (step 402). The authentication program 1061 determines whether the computer is connected to the integrated management system (step 403). When it is determined that it is connected to the integrated management system (Yes in Step 403), the authentication program 1061 acquires registered device information from the integrated management server 20, and registered device information stored in the registered device information recording module 105. 1051 is updated (step 404). Subsequently, the authentication program 1061 transmits a log file transfer request to the USB memory connection device 10 in order to acquire the log file 1091 in the log file recording module 109, and from the USB memory connection device 10 in response to the log file transfer request. The transmitted log file is received (step 405). The authentication program 1061 and the log file 1091 are transmitted to the integrated management server 20 (step 406). After the transmission, the authentication program ends (step 411).

コンピュータが統合管理システムに接続されていないと判定された場合(ステップ403のNo)、認証プログラム1061は、コンピュータのディスプレイにユーザが入力パスワードをするための入力プロンプトを表示する(ステップ407)。入力パスワードが入力された場合、認証プログラムは、入力パスワードとパスワード記録モジュールに記録されている登録パスワードとが一致するかを判定する認証処理を実行する。   If it is determined that the computer is not connected to the integrated management system (No in Step 403), the authentication program 1061 displays an input prompt for the user to enter an input password on the computer display (Step 407). When the input password is input, the authentication program executes an authentication process for determining whether the input password matches the registered password recorded in the password recording module.

入力パスワードと登録パスワードとが一致して認証処理が成功した場合(ステップ408))、認証プログラム1061は、コンピュータからインベントリ情報およびログイン情報等を含む接続情報を取得し、取得された接続情報をUSBメモリ接続装置10に転送する。接続情報をUSBメモリ接続装置10に転送した後、または認証処理に失敗した場合(ステップ408のNo)、認証プログラム1061は終了する(ステップ411)。   If the input password matches the registered password and the authentication process is successful (step 408), the authentication program 1061 acquires connection information including inventory information and login information from the computer, and the acquired connection information is transferred to the USB. Transfer to the memory connection device 10. After transferring the connection information to the USB memory connection device 10 or when the authentication process fails (No in Step 408), the authentication program 1061 ends (Step 411).

次に、認証プログラム1061からUSBメモリ接続装置10に登録機器情報が転送された場合の制御プログラムの処理の手順を図8のフローチャートを参照して説明する。   Next, the processing procedure of the control program when registered device information is transferred from the authentication program 1061 to the USB memory connection device 10 will be described with reference to the flowchart of FIG.

制御プログラム1081は、認証プログラム1061から送信された登録機器情報を受信する(ステップ501)。制御プログラム1081は、登録機器情報記録モジュール105に記録されている登録機器情報1051を受信した登録機器情報によって上書きすることによって、登録機器情報1051を更新する。   The control program 1081 receives the registered device information transmitted from the authentication program 1061 (step 501). The control program 1081 updates the registered device information 1051 by overwriting the registered device information 1051 recorded in the registered device information recording module 105 with the received registered device information.

次に、ログファイル転送要求を受信した場合の制御プログラムの処理の手順を図9のフローチャートを参照して説明する。   Next, the processing procedure of the control program when a log file transfer request is received will be described with reference to the flowchart of FIG.

制御プログラム1081は、認証プログラム1061から送信されたログファイル転送要求を受信すると、ログファイル記録モジュール109内のログファイル1091を認証プログラム1061に送信する(ステップ601)。送信後、制御プログラム1081は、ログファイル記録モジュール109に記録されているログファイル1091を削除する(ステップ602)。認証プログラム1061は、受信したログファイルを統合管理サーバ20に送信する。   When receiving the log file transfer request transmitted from the authentication program 1061, the control program 1081 transmits the log file 1091 in the log file recording module 109 to the authentication program 1061 (step 601). After transmission, the control program 1081 deletes the log file 1091 recorded in the log file recording module 109 (step 602). The authentication program 1061 transmits the received log file to the integrated management server 20.

ログファイルは統合管理サーバ20内に記録されるので、ログファイル記録モジュール109内のログファイル1091を削除しても良い。統合管理システムに接続される度にログファイルを統合管理サーバ20に送信し、ログファイル記録モジュール109内のログファイル1091を削除することで、ログファイル記録モジュール109の容量を小さくすることができる。   Since the log file is recorded in the integrated management server 20, the log file 1091 in the log file recording module 109 may be deleted. By transmitting the log file to the integrated management server 20 every time the system is connected to the integrated management system and deleting the log file 1091 in the log file recording module 109, the capacity of the log file recording module 109 can be reduced.

次に、本装置10にUSBメモリが接続された場合の制御プログラム1081の処理の手順を図10のフローチャートを参照して説明する。   Next, the processing procedure of the control program 1081 when a USB memory is connected to the apparatus 10 will be described with reference to the flowchart of FIG.

USBメモリが接続されると、制御プログラム1081は、デバイス・ディスクリプタの送信をUSBメモリに要求する。制御プログラム1081は、USBメモリから送信されたデバイス・ディスクリプタを受信する(ステップ701)。制御プログラム1081は、デバイス・ディスクリプタ内のベンダIDおよびデバイスIDが登録機器情報記録モジュール105内の登録機器情報1051に登録されているかを判定する(ステップ702)。登録機器情報1051に登録されていると判定された場合、制御プログラム1081は、USBメモリの接続をコンピュータに通知する(ステップ703)。   When the USB memory is connected, the control program 1081 requests the USB memory to transmit a device descriptor. The control program 1081 receives the device descriptor transmitted from the USB memory (step 701). The control program 1081 determines whether the vendor ID and device ID in the device descriptor are registered in the registered device information 1051 in the registered device information recording module 105 (step 702). If it is determined that the device is registered in the registered device information 1051, the control program 1081 notifies the computer of the connection of the USB memory (step 703).

コンピュータ−USBメモリ間のデータの転送処理について図11のフローチャートを参照して説明する。
制御プログラム1081は、コンピュータからのUSBメモリへのデータへの送信があると、データがデータ転送プロトコルであるかを判定する(ステップ801)。データ転送プロトコルではないと判定された場合(ステップ801のNo)、データをUSBメモリに転送する(ステップ802)。データ転送プロトコルであると判定された場合(ステップ801のYes)、制御プログラム1081は、コンピュータから送信されたデータ内に含まれるコマンドを解析する。また、制御プログラム1081は、USBメモリ内のファイルシステム情報を取得する。そして、制御プログラム1081は、アクセスタイプ(ライト、リード、デリート)を示す情報、接続情報、アクセス日時、アクセスファイルの情報(ファイル名、パーティション内のパス)をファイルアクセスログ情報に記録する(ステップ804)。
Data transfer processing between the computer and the USB memory will be described with reference to the flowchart of FIG.
When there is a transmission from the computer to the USB memory, the control program 1081 determines whether the data is a data transfer protocol (step 801). If it is determined that it is not a data transfer protocol (No in step 801), the data is transferred to the USB memory (step 802). If the data transfer protocol is determined (Yes in step 801), the control program 1081 analyzes the command included in the data transmitted from the computer. The control program 1081 acquires file system information in the USB memory. Then, the control program 1081 records information indicating the access type (write, read, delete), connection information, access date / time, and access file information (file name, path in the partition) in the file access log information (step 804). ).

そして、制御プログラムは、コンピュータのファイルのアクセスが削除であるかを判定する(ステップ805)。削除であると判定された場合、コンピュータから送信されたデータをUSBメモリに送信する(ステップ806)。USBメモリは、データに含まれる削除コマンドに従ってファイルを削除する。   Then, the control program determines whether the file access of the computer is deletion (step 805). If it is determined to be deleted, the data transmitted from the computer is transmitted to the USB memory (step 806). The USB memory deletes the file according to the delete command included in the data.

削除ではないと判定された場合(ステップ805のNo)、制御プログラム1081はリードアクセスであるかを判定する(ステップ807)。リードアクセスであると判定された場合(ステップ807のYes)、リードアクセスされたデータファイルをUSBメモリから取得し、暗号化/復号化モジュール104によってデータファイルを復号化する(ステップ808)。そして、コンピュータからリードアクセスされたデータファイルとして復号化されたデータファイルをコンピュータに転送する(ステップ809)。   If it is determined not to be deleted (No in Step 805), the control program 1081 determines whether it is a read access (Step 807). If it is determined that the access is a read access (Yes in Step 807), the read-accessed data file is acquired from the USB memory, and the data file is decrypted by the encryption / decryption module 104 (Step 808). Then, the data file decrypted as the data file read-accessed from the computer is transferred to the computer (step 809).

リードアクセスではないと判定された場合(ステップ807のNo)、制御プログラム1081は、ライトアクセスであるかを判定する(ステップ810)。ライトアクセスであると判定された場合(ステップ810のYes)、制御プログラム1081は、暗号化/復号化モジュール104によってUSBメモリに書き込まれるデータファイルを暗号化する(ステップ811)。そして、コンピュータから送られたデータ中のデータファイルを暗号化されたデータファイルに置き換えてUSBメモリに転送する(ステップ812)。   When it is determined that the access is not a read access (No in Step 807), the control program 1081 determines whether the access is a write access (Step 810). If it is determined that the access is a write access (Yes in Step 810), the control program 1081 encrypts the data file written in the USB memory by the encryption / decryption module 104 (Step 811). Then, the data file in the data sent from the computer is replaced with the encrypted data file and transferred to the USB memory (step 812).

アクセスのログを記録することによって、統合システム外のコンピュータにおいても統合システム内と同様の情報漏洩抑止効果が得られる。アクセスのログを記録することによって、情報漏洩が発生した場合、ログファイルを参照することによって管理者が情報漏洩のルートの特定を行うことが可能になる。また、USBメモリ等の汎用の外部記録装置に対して情報漏洩対策を行うことが可能になる。   By recording the access log, the same information leakage suppression effect as that in the integrated system can be obtained in a computer outside the integrated system. By recording the access log, if information leakage occurs, the administrator can specify the route of information leakage by referring to the log file. It is also possible to take information leakage countermeasures for general-purpose external recording devices such as USB memories.

上述した実施形態では外部記憶装置の例としてUSBメモリをあげたが、外部記憶装置としてSDメモリカード等のメモリカードを用いても良い。外部記憶装置としてSDメモリカードを用いた場合のメモリカード接続装置のシステム構成を図12に示す。   In the above-described embodiment, the USB memory is used as an example of the external storage device. However, a memory card such as an SD memory card may be used as the external storage device. FIG. 12 shows a system configuration of a memory card connection device when an SD memory card is used as an external storage device.

図12に示すように、メモリカード接続装置1000は、USBコントローラ101、CPU(Central Processing Unit)102、SDカードスロット1001、SDカードコントローラ1002、RAM(Random Access Memory)103、暗号化/復号化モジュール104、登録機器情報記録モジュール105、認証プログラム記録モジュール106、パスワード記録モジュール107、制御プログラム記録モジュール108、およびログファイル記録モジュール109等を備えている。なお、図2と同一な部位には同一符号を付し、説明を省略する。   As shown in FIG. 12, the memory card connection device 1000 includes a USB controller 101, a CPU (Central Processing Unit) 102, an SD card slot 1001, an SD card controller 1002, a RAM (Random Access Memory) 103, an encryption / decryption module. 104, a registered device information recording module 105, an authentication program recording module 106, a password recording module 107, a control program recording module 108, a log file recording module 109, and the like. In addition, the same code | symbol is attached | subjected to the site | part same as FIG.

SDカードスロット1001にはSDメモリカードが挿入される。SDカードコントローラ1002は、SDカードスロット1001に挿入されたSDメモリカードとの通信を制御する。   An SD memory card is inserted into the SD card slot 1001. The SD card controller 1002 controls communication with the SD memory card inserted into the SD card slot 1001.

なお、図13に示すように、USBメモリ接続装置10とUSBメモリ60とを組み合わせた構成にすることも可能である。   Note that, as shown in FIG. 13, a configuration in which the USB memory connection device 10 and the USB memory 60 are combined is also possible.

図13に示すように、USBメモリ900は、USBコントローラ101、CPU(Central Processing Unit)102、RAM(Random Access Memory)103、暗号化/復号化モジュール104、登録機器情報記録モジュール105、認証プログラム記録モジュール106、パスワード記録モジュール107、制御プログラム記録モジュール108、ログファイル記録モジュール109、およびデータ記録部901等を備えている。なお、図2と同一な部位には同一符号を付し、説明を省略する。USBメモリ60のかわりにデータ記録部901にデータが記録される。   As shown in FIG. 13, the USB memory 900 includes a USB controller 101, a CPU (Central Processing Unit) 102, a RAM (Random Access Memory) 103, an encryption / decryption module 104, a registered device information recording module 105, an authentication program recording. A module 106, a password recording module 107, a control program recording module 108, a log file recording module 109, a data recording unit 901, and the like are provided. In addition, the same code | symbol is attached | subjected to the site | part same as FIG. Data is recorded in the data recording unit 901 instead of the USB memory 60.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。   Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.

10…USBメモリ接続装置,11…USBプラグ,12…USBレセプタクル,20…統合管理サーバ,30,40,70…コンピュータ,31,41…USBレセプタクル,60…USBメモリ(外部記憶装置),61…USBプラグ,101…USBコントローラ,102…CPU,103…RAM,104…暗号化/複合化モジュール,105…登録機器情報記録モジュール,106…認証プログラム記録モジュール,107…パスワード記録モジュール,108…制御プログラム記録モジュール,109…ログファイル記録モジュール,1051…登録機器情報,1061…認証プログラム,1071…登録パスワード,1081…制御プログラム,1091…ログファイル,1091A…接続コンピュータログファイル,1091B…アクセスログファイル。   DESCRIPTION OF SYMBOLS 10 ... USB memory connection apparatus, 11 ... USB plug, 12 ... USB receptacle, 20 ... Integrated management server, 30, 40, 70 ... Computer, 31, 41 ... USB receptacle, 60 ... USB memory (external storage device), 61 ... USB plug, 101 ... USB controller, 102 ... CPU, 103 ... RAM, 104 ... encryption / decryption module, 105 ... registered device information recording module, 106 ... authentication program recording module, 107 ... password recording module, 108 ... control program Recording module 109... Log file recording module 1051 Registered device information 1061 Authentication program 1071 Registration password 1081 Control program 1091 Log file 1091 A Connected computer log file 109 B ... access log file.

Claims (6)

ホストに設けられたレセプタクルに挿入されるプラグと、
外部記憶装置が挿入される挿入部と、
ログファイルが格納されるログファイル格納部と、
外部記憶装置を示す情報が記録されている登録情報が格納される登録情報格納部と、
前記外部記憶装置を示す情報が、前記登録情報に記録されている場合に、前記ホストから前記外部記憶装置へのアクセスを許可する許可手段と、
前記許可手段によって前記ホストから前記外部記憶装置へのアクセスが許可され、前記ホストから前記外部記憶装置内のファイルへのアクセスがあった場合、前記アクセスのタイプを示すアクセスタイプ、前記アクセスされたファイルを示すファイル情報、前記ホストを示すホスト情報を前記ログファイルに記録する記録部と
を具備する外部記憶装置接続装置。
A plug inserted into a receptacle provided in the host;
An insertion section into which an external storage device is inserted;
A log file storage for storing log files;
A registration information storage unit for storing registration information in which information indicating an external storage device is recorded;
Permission means for permitting access from the host to the external storage device when information indicating the external storage device is recorded in the registration information;
When the access from the host to the external storage device is permitted by the permission means and the host accesses a file in the external storage device, an access type indicating the type of access and the accessed file And an external storage device connection device comprising: a recording unit that records host information indicating the host in the log file.
登録パスワードが格納される登録パスワード格納部と、
前記許可手段によって前記外部記憶装置へのアクセスが許可された後に、前記ホストに入力されたパスワードと前記登録パスワードとが一致するかを判定する処理と、一致すると判定した場合に前記ホストから前記外部記憶装置へのアクセスを許可する処理とを前記ホストが実行するためのプログラムが格納されるプログラム格納部と
を具備する請求項1に記載の外部記憶装置接続装置。
A registration password storage unit for storing the registration password;
After the access to the external storage device is permitted by the permission means, a process for determining whether the password input to the host and the registered password match, and when it is determined that the password matches, the host The external storage device connection device according to claim 1, further comprising: a program storage unit that stores a program for allowing the host to execute processing for permitting access to the storage device.
サーバコンピュータとの通信が可能な場合に、前記ログファイルを前記サーバコンピュータに送信する処理を前記ホストが実行するためのプログラムが格納されるプログラム格納部を具備する請求項1に記載の外部記憶装置接続装置。   2. The external storage device according to claim 1, further comprising: a program storage unit that stores a program for the host to execute processing for transmitting the log file to the server computer when communication with the server computer is possible. Connected device. サーバコンピュータとの通信が可能な場合に、前記サーバコンピュータから新たな登録情報を取得し、前記登録情報格納部内の前記登録情報を前記新たな登録情報によって更新する更新手段を具備する請求項1に記載の外部記憶装置接続装置。   The apparatus according to claim 1, further comprising an updating unit that acquires new registration information from the server computer and updates the registration information in the registration information storage unit with the new registration information when communication with the server computer is possible. The external storage device connection device described. 前記外部記憶装置は、USBメモリを含む請求項1に記載の外部記憶装置接続装置。   The external storage device connection device according to claim 1, wherein the external storage device includes a USB memory. ホストに設けられたレセプタクルに挿入されるプラグと、外部記憶装置が挿入される挿入部と、外部記憶装置の情報が記録されている登録情報が格納される登録情報格納部と、を有する外部記憶装置接続装置のアクセス制御方法であって、
前記物理インタフェースに挿入された外部記憶装置を示す情報が、前記登録情報格納部に格納されている前記登録情報に記録されている場合に、ホストから前記外部記憶装置へのアクセスを許可し、
前記許可手段によって前記ホストから前記外部記憶装置へのアクセスが許可され、前記ホストから前記外部記憶装置内のファイルへのアクセスがあった場合、アクセスの種類を示すアクセスタイプ、アクセスされたファイルを示すファイル情報、前記ホストを示すホスト情報をログファイルに記録する
アクセス制御方法。
External storage having a plug inserted into a receptacle provided in a host, an insertion unit into which an external storage device is inserted, and a registration information storage unit in which registration information in which information of the external storage device is recorded is stored A device connection device access control method comprising:
When the information indicating the external storage device inserted into the physical interface is recorded in the registration information stored in the registration information storage unit, the host is allowed to access the external storage device,
When access from the host to the external storage device is permitted by the permission unit and a file in the external storage device is accessed from the host, the access type indicating the type of access and the accessed file are indicated. An access control method for recording file information and host information indicating the host in a log file.
JP2010150449A 2010-06-30 2010-06-30 External storage device connection device and access control method Pending JP2012014454A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010150449A JP2012014454A (en) 2010-06-30 2010-06-30 External storage device connection device and access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010150449A JP2012014454A (en) 2010-06-30 2010-06-30 External storage device connection device and access control method

Publications (1)

Publication Number Publication Date
JP2012014454A true JP2012014454A (en) 2012-01-19

Family

ID=45600798

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010150449A Pending JP2012014454A (en) 2010-06-30 2010-06-30 External storage device connection device and access control method

Country Status (1)

Country Link
JP (1) JP2012014454A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018521570A (en) * 2015-06-10 2018-08-02 アルカテル−ルーセント USB attack protection

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004206660A (en) * 2002-11-01 2004-07-22 Yumix:Kk Detachable device, control circuit, firmware program of control circuit, information processing method in control circuit and circuit design pattern
JP2005276025A (en) * 2004-03-26 2005-10-06 Dainippon Printing Co Ltd Reader/writer, system of portable information storage medium and program of reader/writer
JP2005346263A (en) * 2004-06-01 2005-12-15 Dt Circuit Technology Co Ltd Storage system and storage method
JP2006172074A (en) * 2004-12-15 2006-06-29 Chugoku Electric Power Co Inc:The Program, history management server, and history management method
JP2007094613A (en) * 2005-09-28 2007-04-12 Dainippon Printing Co Ltd User switching management system for shared use terminal
JP2008108231A (en) * 2006-09-29 2008-05-08 Intelligent Software:Kk Information leakage suppression apparatus, information leakage suppression program, information leakage suppression recording medium and information leakage suppression system
JP2008197963A (en) * 2007-02-14 2008-08-28 Tourbillon:Kk Security adaptor
JP2008310497A (en) * 2007-06-13 2008-12-25 Tokai Rika Co Ltd Portable ic card adapter

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004206660A (en) * 2002-11-01 2004-07-22 Yumix:Kk Detachable device, control circuit, firmware program of control circuit, information processing method in control circuit and circuit design pattern
JP2005276025A (en) * 2004-03-26 2005-10-06 Dainippon Printing Co Ltd Reader/writer, system of portable information storage medium and program of reader/writer
JP2005346263A (en) * 2004-06-01 2005-12-15 Dt Circuit Technology Co Ltd Storage system and storage method
JP2006172074A (en) * 2004-12-15 2006-06-29 Chugoku Electric Power Co Inc:The Program, history management server, and history management method
JP2007094613A (en) * 2005-09-28 2007-04-12 Dainippon Printing Co Ltd User switching management system for shared use terminal
JP2008108231A (en) * 2006-09-29 2008-05-08 Intelligent Software:Kk Information leakage suppression apparatus, information leakage suppression program, information leakage suppression recording medium and information leakage suppression system
JP2008197963A (en) * 2007-02-14 2008-08-28 Tourbillon:Kk Security adaptor
JP2008310497A (en) * 2007-06-13 2008-12-25 Tokai Rika Co Ltd Portable ic card adapter

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018521570A (en) * 2015-06-10 2018-08-02 アルカテル−ルーセント USB attack protection

Similar Documents

Publication Publication Date Title
US10148625B2 (en) Secure transfer and tracking of data using removable nonvolatile memory devices
CN102945355B (en) Fast Data Encipherment strategy based on sector map is deferred to
US10769311B2 (en) Encrypting portable media system and method of operation thereof
US8918633B2 (en) Information processing device, information processing system, and program
US8302178B2 (en) System and method for a dynamic policies enforced file system for a data storage device
CN102855452B (en) Fast Data Encipherment strategy based on encryption chunk is deferred to
US20100185852A1 (en) Encryption and decryption method for shared encrypted file
US8750519B2 (en) Data protection system, data protection method, and memory card
WO2010061801A1 (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
TWI502397B (en) Document authority management system, terminal device, document authority management method, and computer-readable recording medium
WO2016045189A1 (en) Data reading/writing method of dual-system terminal and dual-system terminal
US11210409B2 (en) Method for duplexing database
EP3376426B1 (en) Information management terminal device
US11281759B2 (en) Segmented key authentication system
US20150370482A1 (en) Storage apparatus, communication apparatus, and storage control system
JP2015225385A (en) Information processing system, information processing method and program
JP2012014454A (en) External storage device connection device and access control method
US11509719B2 (en) Blockchain technology in data storage system
JP6778033B2 (en) Take-out file simple encryption system and take-out file simple encryption program
KR20190078198A (en) Secure memory device based on cloud storage and Method for controlling verifying the same
KR101460297B1 (en) Removable storage media control apparatus for preventing data leakage and method thereof
JP2011108151A (en) Security adaptor for external storage
JP2010079426A (en) Semiconductor storage device
JP2005020105A (en) Communication unit, information communication system, and information communication method
JP5883424B2 (en) Portable semiconductor memory device

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120124