JP4598707B2 - 情報保護機能付記録装置、それを用いた情報保護システム及びその方法 - Google Patents

情報保護機能付記録装置、それを用いた情報保護システム及びその方法 Download PDF

Info

Publication number
JP4598707B2
JP4598707B2 JP2006093665A JP2006093665A JP4598707B2 JP 4598707 B2 JP4598707 B2 JP 4598707B2 JP 2006093665 A JP2006093665 A JP 2006093665A JP 2006093665 A JP2006093665 A JP 2006093665A JP 4598707 B2 JP4598707 B2 JP 4598707B2
Authority
JP
Japan
Prior art keywords
identification information
list
storage area
information
external terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006093665A
Other languages
English (en)
Other versions
JP2007272282A (ja
Inventor
雅広 幡田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IO Data Device Inc
Original Assignee
IO Data Device Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IO Data Device Inc filed Critical IO Data Device Inc
Priority to JP2006093665A priority Critical patent/JP4598707B2/ja
Publication of JP2007272282A publication Critical patent/JP2007272282A/ja
Application granted granted Critical
Publication of JP4598707B2 publication Critical patent/JP4598707B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、記録装置のセキュリティに関し、特に特定のコンピュータとのみ通信可能に構成された情報保護機能付記録装置、それを用いた情報保護システム及びその方法に関する。
個人情報保護法の施行以来、企業の情報セキュリティに関する意識が向上し、情報漏洩に対する様々な対策が行われている。その中で、パーソナルコンピュータにセキュリティソフトを導入することにより、USB(Universal Serial Bus)メモリ等の外付けストレージ機器の使用を禁止する手法が挙げられる。これは、誰もが手軽に使える外付けストレージ機器の使用を禁止することで情報漏洩を防止することができる反面、情報の移送が煩雑になるという問題点が生じる。
そこで、特許文献1には、予め設定した距離範囲内でのみ使用可能なストレージ機器が開示されている。しかしながら、このようなストレージ機器は距離を測定するハードウェア等の準備が煩雑であるため実現性に乏しく、所定の距離範囲内では、自由にストレージ機器を使用できるという問題点がある。
また、特許文献2には、単体でパスワード認証を実行可能なストレージ機器が開示されている。しかしながら、このようなストレージ機器は、パスワードが漏洩すると格納された情報に簡単にアクセスできてしまうという問題点があり、また、パスワードを知っていると通常のストレージ機器と同様に取り扱うことができるというメリットは、ユーザが意図しない情報の漏洩を招く危険性が高くなるというデメリットも同時に有している。
特開2005−267533号公報(請求項1、図3) 特開平08−263383号公報(段落0023〜0027、図7)
したがって、本発明が解決しようとする課題は、特定のコンピュータとのみ通信可能な情報保護機能付記録装置、それを用いた情報保護システム及びその方法を提供することである。
前記の課題を解決するためになされた本発明に係る情報保護機能付記録装置は、外部端末と通信を行う記録装置インタフェース部と、 任意の情報を格納する第1記憶領域と、該第1記憶領域へのアクセスを許可する前記外部端末の識別情報を登録した許可識別情報及び許可申請中の前記外部端末の識別情報を記録した許可候補識別情報を書き込んだIDリストを記憶する第2記憶領域を有する記憶部と、前記外部端末から所定のアプリケーションによって前記第2記憶領域へアクセスしているか否かを判定し、前記所定のアプリケーションによってアクセスしていないと判定した場合には前記第2記憶領域へのアクセスを不能として前記第1記憶領域へのアクセス制限を継続し、前記所定のアプリケーションによってアクセスしていると判定した場合には、前記第2記憶領域に記憶している前記IDリストを当該外部端末に送信し、前外部端末から前記第1記憶領域へのアクセス制限を解除するアクセス解除信号を受信すると、前記第1記憶領域のアクセス制限を解除し、前記外部端末から、前記許可候補識別情報に当該外部端末の識別情報を許可申請の記録処理された前記IDリストを前記所定のアプリケーションにより受信するとその受信した当該IDリストを前記第2記憶領域に記憶するアクセス制御部とを備えることを特徴とする
また、前記の課題を解決するためになされた本発明に係る情報保護システムは、情報保護機能付記録装置が、外部端末と通信を行う記録装置インタフェース部と、任意の情報を格納する第1記憶領域と、該第1記憶領域へのアクセスを許可する前記外部端末の識別情報を登録した許可識別情報及び許可申請中の前記外部端末の識別情報を記録した許可候補識別情報を書き込んだIDリストを記憶する第2記憶領域を有する記憶部と、前記外部端末の識別情報照合部から所定のアプリケーションによって前記第2記憶領域へアクセスしているか否かを判定し、前記所定のアプリケーションによってアクセスしていないと判定した場合には前記第2記憶領域へのアクセスを不能として前記第1記憶領域へのアクセス制限を継続し、前記所定のアプリケーションによってアクセスしていると判定した場合には前記第2記憶領域に記憶している前記IDリストを当該外部端末に送信し、前記外部端末の識別情報照合部から前記第1記憶領域へのアクセス制限を解除するアクセス解除信号を受信すると前記第1記憶領域のアクセス制限を解除し、前記外部端末の識別情報照合部から許可申請の記録処理された前記IDリストを前記所定のアプリケーションによって受信すると当該IDリストを前記第2記憶領域に記憶するアクセス制御部とを備え、前記外部端末が、前記情報保護機能付記録装置と通信を行う外部端末インタフェース部と、前記情報保護機能付記録装置に前記所定のアプリケーションを用いて前記IDリストの送信を要求し、前記情報保護機能付記録装置から受信した前記IDリストに書き込まれている前記許可識別情報に、当該外部端末の識別情報が含まれるか否かを判定し、含まれると判定した場合に、前記情報保護機能付記録装置に前記アクセス解除信号を送信し、含まれないと判定した場合に、前記許可候補識別情報に当該外部端末の識別情報を記録し、その記録処理したIDリストを前記所定のアプリケーションを用いて前記情報保護機能付記録装置に送信して許可申請を行う前記識別情報照合部とを備えることを特徴とする。
さらに、前記の課題を解決するためになされた本発明に係る情報保護方法は、情報保護機能付記録装置、任意の情報を格納する第1記憶領域と、該第1記憶領域へのアクセス許可る外部端末の識別情報を登録した許可識別情報及び許可申請中の前記外部端末の識別情報を記録した許可候補識別情報を書き込んだIDリストを記憶する第2記憶領域とを有する記憶部を備え、前記外部端末の識別情報照合部が、所定のアプリケーションを用いて、前記情報保護機能付記録装置に前記IDリストの送信を要求する手順と、前記情報保護機能付記録装置が、前記外部端末の識別情報照合部から、前記所定のアプリケーションによって前記第2記憶領域へアクセスしているか否かを判定し、前記所定のアプリケーションによってアクセスしていないと判定した場合には前記第2記憶領域へのアクセスを不能として前記第1記憶領域へのアクセス制限を継続し、前記所定のアプリケーションによってアクセスしていると判定した場合には、前記第2記憶領域に記憶している前記IDリストを当該外部端末に送信する手順と、前記外部端末の識別情報照合部が、前記情報保護機能付記録装置から受信した前記IDリストに書き込まれている前記許可識別情報に、当該外部端末の識別情報が含まれるか否かを判定し、含まれると判定した場合に、前記情報保護機能付記録装置に前記アクセス解除信号を送信し、含まれないと判定した場合に、前記許可候補識別情報に当該外部端末の識別情報を記録し、その記録処理したIDリストを前記所定のアプリケーションを用いて前記情報保護機能付記録装置に送信して許可申請を行う手順と、前記情報保護機能付記録装置が、前記外部端末から前記アクセス解除信号を受信すると、前記第1記憶領域のアクセス制限を解除する手順と、前記情報保護機能付記録装置が、前記外部端末の識別情報照合部から許可申請の記録処理された前記IDリストを前記所定のアプリケーションによって受信すると当該IDリストを前記第2記憶領域に記憶する手順とを含むことを特徴とする。
本発明のその他の態様については、後記する実施の形態において説明する。
本発明に係る情報保護機能付記録装置、それを用いた情報保護システム及びその方法によると、許可された特定の外部端末のみが、情報保護機能付記録装置を使用することができ、簡便に情報漏洩等に対するセキュリティを向上することができる。
[システム構成]
次に、本発明の実施の形態について、添付した図面を参照しつつ詳しく説明する。図1は本実施の形態に係る情報保護システムの概略構成図である。図1に示すように、本実施の形態の情報保護システムは、デバイス1と、ユーザ端末2と、管理端末3とを備える。
(デバイス)
本実施の形態のデバイス1は、特許請求の範囲の情報保護機能付記録装置に相当し、USBメモリや、外付けハードディスクドライブ等のストレージ機器により具現される。
デバイス1は、デバイスインタフェース部11と、アクセス制御部12と、記憶部16内に形成された秘密領域13及びデータ領域14とを備える。
デバイスインタフェース部11は、特許請求の範囲の記録装置インタフェース部に相当し、図示しないUSBプラグを備え、このUSBプラグ介して、USBバスによりユーザ端末2または管理端末3と通信を行う機能を有している。
アクセス制御部12は、秘密領域13及びデータ領域14の各領域へのアクセス制御を行い、各領域に対しての情報の読み出し、書き込み及び削除を実行して、デバイスインタフェース部11の動作を制御する。
秘密領域13及びデータ領域14は、フラッシュメモリからなる記憶部16に形成された領域であり、アクセス制御部12のアクセス制御によりそれぞれの領域が区別される。
秘密領域13とは、特許請求の範囲の第2記憶領域に相当し、アクセス制御部12により、ユーザからはアクセス不能に設定され、所定のアプリケーショを通じてのみアクセスが可能に設定された領域である。この秘密領域13には、後記するIDリスト15が少なくとも格納され、このようなアクセス制御により、第三者によるIDリスト15の改ざんを防止している。
データ領域14とは、特許請求の範囲の第1記憶領域に相当し、アクセス制御部12により、特定のユーザ端末2からのみアクセス可能に定義された記憶領域であり、任意の情報が格納される領域である。
なお、秘密領域13へアクセスが所定のアプリケーションによるものか否かの判定は、例えば、特殊なコマンドを使用してアクセス制御部12にアクセスした場合を、所定のアプリケーションからのアクセスであると判定したり、デバイス1に送信するパケットに、所定の文字列を含むヘッダが付加されていれば、所定のアプリケーションからのアクセスであると判定することができる。これ以外にも、アクセス制御部12が所定のアプリケーションからのアクセスであることを識別できる手段であれば、さまざまな手法を用いることができる。
また、記憶部16には、ユーザ端末2からアクセス自在であり、所定のアプリケーションが格納された、第3記憶領域を設けることもできる。
(ユーザ端末)
本実施の形態のユーザ端末2は、特許請求の範囲の外部端末に相当し、デバイス1の使用を申請するユーザが使用する端末装置である。
ユーザ端末2は、端末ID21と、ID照合部22と、ユーザ端末インタフェース部23を備えている。
端末ID21は、ユーザ端末2に固有なID(IDentification)であり、本実施の形態ではユーザ端末2のネットワークカードのMAC(Media Access Control)アドレスを用いることとする。なお、端末ID21は、ユーザ端末2の製造番号等のユーザ端末2に一意なIDであり、ユーザ端末2のID照合部22における処理過程で取得できるものであれば、これに限定するものではない。
ID照合部22は、後記する手順により、このユーザ端末2においてデバイス1が使用可能であるか否かを判定して、デバイス1のデータ領域14へのアクセスの許可、不許可を決定する。ユーザ端末インタフェース部23は、USBインタフェースであり、図示しないUSBソケットを備え、このUSBソケットを介して、USBバスによりデバイス1と通信を行う機能を有している。
なお、ユーザ端末2は、ディスプレイ、キーボード、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)、ハードディスクドライブ、USBインタフェース等を備える一般的なパーソナルコンピュータにより具現される。また、ユーザ端末2のID照合部22は、デバイス1の秘密領域13にアクセス可能な所定のアプリケーションの1つである専用のアプリケーションを、ユーザ端末2のRAMに展開してCPUが実行することで具現される。また、この専用のアプリケーションは、ユーザ端末2の図示しないハードディスクドライブに格納され、デバイス1がユーザ端末インタフェース部23に接続されたことをトリガとして起動することや、デバイス1の記憶部16のアクセス制御されていない第3記憶領域に格納され、デバイス1がユーザ端末インタフェース部23に接続されるとUSBバスを介してユーザ端末2に送信されて、ユーザ端末2が実行することとしてもよい。
また、本実施の形態ではユーザ端末2を1台備える構成としたが、それぞれ端末ID21の異なるユーザ端末2を複数備えることも可能である。
(管理端末)
本実施の形態の管理端末3は、デバイス1の使用許可を決定するシステム管理者等が使用する端末である。
管理端末3は、ID管理部31と、管理端末インタフェース部32を備えている。ID管理部31は、後記する手順により、デバイス1のデータ領域14にアクセス可能な端末を選択する。管理端末インタフェース部32は、USBインタフェースであり、図示しないUSBソケットを備え、このUSBソケットを介して、USBバスによりデバイス1と通信を行う機能を有している。
なお、管理端末3は、ユーザ端末2と同様に、ディスプレイ、キーボード、CPU、RAM、ROM、ハードディスクドライブ、USBインタフェース等を備える一般的なパーソナルコンピュータにより具現される。また、管理端末3のID管理部31は、デバイス1の秘密領域13にアクセス可能な所定のアプリケーションの1つである専用のプログラムを、管理端末3のRAMに展開してCPUが実行することで具現される。また、この専用のプログラムは、管理端末3の図示しないハードディスクドライブに格納され、デバイス1を管理端末3に接続したあとで管理者により起動される。
なお、この専用のプログラムは、デバイス1が管理端末インタフェース部32に接続されたことを認識して、これをトリガとして起動することとしてもよい。
さらに、本実施の形態では、ユーザ端末2と管理端末3とを異なる端末としたが、端末ID21、インタフェース部、ID照合部22及びID管理部31を1つの端末に備えることも可能である。
[情報保護方法]
次に、前記した情報保護システムを用いて、ユーザ端末2を使用するユーザが、デバイス1を使用できるまでの手順について、大きく3つのステップに分けて詳しく説明する(適宜、図1参照)。
(1.使用申請ステップ)
はじめに、ユーザ端末2においてデバイス1を使用したいユーザは、デバイス1のUSBプラグを、ユーザ端末2のUSBソケットに差し込む。これにより、デバイス1のデバイスインタフェース部11と、ユーザ端末2のユーザ端末インタフェース部23とがUSBバスを介して接続される。そして、ユーザ端末2は、デバイス1がUSBソケットに接続されたことを認識すると、これをトリガとしてID照合部22の動作を開始する。
ここで、図2は、ユーザ端末2のID照合部22の動作を説明するフローチャートである。以下、図2に示したフローチャートを参照しつつ、ID照合部22の動作について説明する(適宜、図1参照)。
まず、ID照合部22は、ユーザ端末2自身の端末ID21を取得し(ステップS101)、デバイス1のアクセス制御部12にIDリスト15の送信を、特殊なコマンドを用いて要求し、この要求に応じてデバイス1のアクセス制御部12は、このコマンドにより、この要求がユーザ端末2のID照合部22からであると判断して、秘密領域13に格納されたIDリスト15をユーザ端末2に送信する。これにより、ユーザ端末2のID照合部22は、デバイス1の秘密領域13からIDリスト15を取得する(ステップS103)。
なお、ユーザ端末2のID照合部22は、所定のアプリケーションを実行することで具現化された作用部であり、ID照合部22からのデバイス1へのアクセスは、所定のアプリケーションによりデバイス1にアクセスしたこととなる。
このとき、ステップS101で取得されたこのユーザ端末2の端末ID21を「□□−□□−□□−□□−□□−□□」とする。また、次に示す表1は、ステップS103で取得されたIDリスト15の例を示すテーブルである。
Figure 0004598707
表1に示すように、IDリスト15は、大きく「許可候補IDリスト」と「許可IDリスト」との2つの項目から構成され、それぞれの項目には、ユーザ端末2のネットワーク上の「ホスト名」及びこのユーザ端末2の「端末ID」のフィールドが設けられており、その下には、これに該当する各ユーザ端末2のレコードが格納されている。
2つの項目のうち、「許可候補IDリスト」とは、当該デバイス1の使用を申請している端末のホスト名及びそれに対応する端末ID21が格納されている。また、「許可IDリスト」とは、当該デバイス1の使用を許可されたユーザ端末2のホスト名及びそれに対応する端末ID21が格納されている。
次に、ID照合部22は、ステップS103で取得したIDリスト15の「許可IDリスト」に、ステップS101で取得した当該ユーザ端末2の端末ID21と一致する端末ID21があるか否かを判定する(ステップS105)。ここで、表1に示したIDリスト15の「許可IDリスト」には、端末ID21「□□−□□−□□−□□−□□−□□」が記載されていないため、ここでは一致する端末ID21がないと判定されて(ステップS105で‘No’)、ステップS109に進む。
そして、ステップS109では、ステップS103で取得したIDリスト15の「許可候補IDリスト」に、ステップS101で取得した当該ユーザ端末2の端末ID21と一致する端末ID21があるか否かを判定する。ここで、表1に示したIDリスト15の「許可候補IDリスト」には、端末ID21「□□−□□−□□−□□−□□−□□」が記載されていないため、ここでは一致する端末ID21がないと判定されて(ステップS109で‘No’)、ステップS111に進む。
次に、ID照合部22は、ユーザ端末2の図示しないディスプレイ装置に端末ID登録画面を表示する(ステップS111)。ここで、図3は、ユーザ端末2のディスプレイ装置に表示される端末ID登録画面の例を示した図面である。図3に示すように、端末ID登録画面4には、「この端末での使用を申請しますか?」というメッセージが表示され、その下に、使用を申請する場合に選択する「はい」ボタン41と、使用を申請しない場合に選択する「いいえ」ボタン42が配置されている。
そして、図3に示した端末ID登録画面4により、このユーザ端末2の端末ID21をIDリスト15の「許可候補IDリスト」に登録するか否かを判定でき(ステップS113)、端末ID登録画面4の「いいえ」ボタン42を選択した場合は(ステップS113で‘No’の場合)、そのままID照合部22の処理を終了し、「はい」ボタン41を選択した場合は(ステップS113で‘Yes’の場合)、表1に示したIDリスト15の「許可候補IDリスト」に当該ユーザ端末2の端末ID21及びネットワーク上のホスト名を新規のレコードとして追加して、デバイスにこの更新されたIDリスト15を、特殊なコマンドを用いて送信して(ステップS115)、ID照合部22の処理を終了する。
そして、デバイス1のアクセス制御部12は、このコマンドにより、送信されたIDリスト15がユーザ端末2のID照合部22からであると判断して、このIDリスト15を秘密領域13に格納する。
ここで、図3に示した端末ID登録画面4において、「はい」ボタン41を選択した場合に、ステップS115により送信された新規のレコードが追加されたIDリスト15の例を、次の表2に示す。
Figure 0004598707
表2に示すように、「許可候補IDリスト」の項目の最後のレコードに、当該ユーザ端末2のホスト名である「DCID−7」と、端末ID21の「□□−□□−□□−□□−□□−□□」が追加されていることがわかる。
以上の手順により、デバイス1の使用を申請するユーザ端末2が、IDリスト15に登録される。
その後、ユーザは、デバイス1をユーザ端末2と分離して、このデバイス1の使用許可をもらうためにデバイス1を、例えば、情報機器の使用を管理する管理者に受け渡す。
なお、ステップS107の処理については後記する。また、本実施の形態では、IDリスト15のフィールドとして「ホスト名」が含まれているが、これは、後記する使用許可ステップにおいて、管理者の端末の識別を容易にするために登録されただけであり、「ホスト名」の項目は必須ではなく、管理者にとって、ユーザ端末2の識別が容易であり、ユーザ端末2が実行する処理過程で取得可能な情報であれば、その他の情報を用いることもできる。
また、IDリスト15に格納される情報のうち、「端末ID」のフィールドは必須であり、その他のフィールドは任意に選択可能である。
(2.使用許可ステップ)
次に、デバイス1の使用を申請するユーザから、デバイス1を受け取った管理者は、デバイス1のUSBプラグを、管理端末3のUSBソケットに差し込む。これにより、デバイス1のデバイスインタフェース部11と、管理端末3の管理端末インタフェース部32とがUSBバスを介して接続される。そして、管理者が、管理端末3に格納された専用のプログラムを実行することで、管理端末3のID管理部31の動作が開始する。
ここで、図4は、管理端末3のID管理部31の動作を説明するフローチャートである。以下、図4に示したフローチャートを参照しつつ、ID管理部31の動作について説明する(適宜、図1参照)。
まず、ID管理部31は、デバイス1のアクセス制御部12に、秘密領域13に格納されたIDリスト15の送信を、特殊なコマンドを用いて要求する。デバイス1のアクセス制御部12は、このコマンドにより、この要求が管理端末3のID管理部31からであると判断して、秘密領域13に格納されたIDリスト15を管理端末3に送信する。これにより、管理端末3のID管理部31は、デバイス1の秘密領域13からIDリスト15を取得する(ステップS201)。そして、この取得したIDリスト15に基づいてID管理画面を作成して、このID管理画面を図示しないディスプレイ装置に表示する(ステップS203)。
なお、管理端末3のID管理部31は、所定のアプリケーションを実行することで具現化された作用部であり、ID管理部31からのデバイス1へのアクセスは、所定のアプリケーションによりデバイス1にアクセスしたこととなる。
ここで、図5は、ステップS203で表示されるID管理画面の例を示した図面である。図5に示したID管理画面5は、表2に示したIDリスト15に基づいて作成されたものであり、表2に示したIDリスト15の「許可候補IDリスト」に対応した「ホスト名」及び「端末ID」の対が、許可候補IDリスト表示部51に表示され、「許可IDリスト」に対応した「ホスト名」及び「端末ID」の対が、許可IDリスト表示部52に表示される。
また、ID管理画面5の下部には、許可候補IDリスト表示部51から、許可IDリスト表示部52に登録したいレコードを選択した後で押下する「許可」ボタン53と、許可IDリスト表示部52から削除したいレコードを選択した後で押下する「削除」ボタン54と、現在の表示内容で編集を終了する場合に押下する「終了」ボタン55とが配置されている。
なお、許可候補IDリスト表示部51には、IDリスト15に基づいてデバイス1の使用を希望するユーザ端末2のリストが表示され、許可IDリスト表示部52には、IDリスト15に基づいて管理者がデバイス1の使用を許可したユーザ端末2のリストが表示される。
次に、ID管理部31は、ID管理画面5を用いて管理者が入力した情報を取得する。そのために、「終了」ボタンが選択されたか否かを判定する(ステップS205)。「終了」ボタン55が選択されていない場合は(ステップS205で‘No’の場合)、「許可」ボタン53が選択されたか否かを判定する(ステップS207)。
ここで、「許可」ボタン53は、許可候補IDリスト表示部51に表示されたレコードのうち、管理者がマウス等を用いて選択したレコードを、許可IDリスト表示部52に登録するためのボタンであり、「許可」ボタン53が選択されると(ステップS207で‘Yes’の場合)、選択されたレコードの「ホスト名」及び「端末ID」を許可IDリスト表示部52に追加して表示する。これにより、選択された「端末ID」が許可IDリスト表示部52に追加される(ステップS209)。また、このとき、許可IDリスト表示部52に追加されたユーザ端末2のレコードは、許可候補IDリスト表示部51から削除される。
なお、ステップS207において、「許可」ボタン53が選択されていない場合は(ステップS207で‘No’の場合)、ステップS209の処理をスキップしてステップS211に進む。
次に、ID管理部31は、「削除」ボタン54が選択されたか否かを判定する(ステップS211)。
ここで「削除」ボタン54は、許可IDリスト表示部52に表示されたレコードのうち、管理者がマウス等を用いて選択したレコードを、許可IDリスト表示部52から削除するためのボタンであり、「削除」ボタン54が選択されると(ステップS211で‘Yes’の場合)、選択されたレコードの「ホスト名」及び「端末ID」を許可IDリスト表示部52にから削除して表示する。これにより、選択された「端末ID」が許可IDリスト表示部52から削除される(ステップS213)。なお、ステップS211において、「削除」ボタン54が選択されていない場合は(ステップS211で‘No’の場合)、ステップS213の処理をスキップして、ステップS205の処理に戻る。
ID管理部31は、ID管理画面5の「終了」ボタン55が選択されるまで、ステップS207ないしステップS213の処理を繰り返して、管理者の入力を受け付ける。
そして、ステップS205において、「終了」ボタン55が選択されると、その時点でID管理画面5に表示された許可候補IDリスト表示部51及び許可IDリスト表示部52の内容を反映したIDリスト15を、特殊なコマンドを用いてデバイス1に送信する(ステップS215)。このIDリスト15を受信したデバイス1のアクセス制御部12は、このコマンドにより、送信されたIDリスト15が管理端末3のID管理部31からであると判断して、このIDリスト15を秘密領域13に格納して更新する。
ここで、図6は、図5に示したID管理画面5の許可候補IDリスト表示部51に表示された「□□−□□−□□−□□−□□−□□」の端末ID21を有するレコードを、許可IDリスト表示部52に追加した場合のID管理画面5の表示例を示す図面である。
図6に示したID管理画面5は、図4に示したフローチャートのステップS207において、管理者が許可候補IDリスト表示部51に表示された「□□−□□−□□−□□−□□−□□」の端末ID21を有するレコードをマウス等で選択して、「許可」ボタン53を選択することで、許可IDリスト表示部52に、「□□−□□−□□−□□−□□−□□」の端末ID21を有するレコードが追加され、許可候補IDリスト表示部51に表示されていた「□□−□□−□□−□□−□□−□□」の端末ID21を有するレコードが削除されたことを示している。
また、図6に示したID管理画面5が表示された状態で、「終了」ボタン55が選択されると(ステップS205で‘Yes’の場合)、IDリスト15は、ステップS215によりデバイス1に送信されて、前記した表2に示した状態から、次の表3に示す状態に更新される。
Figure 0004598707
表3に示したIDリスト15には、表2に示したIDリスト15に比べて、「許可IDリスト」の項目に、ホスト名「DCID−7」、端末ID21「□□−□□−□□−□□−□□−□□」を有するレコードが「許可候補IDリスト」から削除され、「許可IDリスト」に追加されていることがわかる。
以上の手順により、管理者がデバイス1の使用を許可するユーザ端末2が、IDリスト15に登録される。
その後、管理者は、デバイス1を管理端末3と分離して、このデバイス1の使用を申請したユーザに受け渡す。
(3.使用開始ステップ)
次に、管理者からデバイス1を受け取ったユーザは、デバイス1のUSBプラグを、再びユーザ端末2のUSBソケットに差し込む。これにより、デバイス1のデバイスインタフェース部11と、ユーザ端末2のユーザ端末インタフェース部23とがUSBバスを介して接続される。そして、ユーザ端末2は、デバイス1がUSBソケットに接続されたことを認識すると、これをトリガとして再び所定のアプリケーションであるID照合部22の動作を開始する。
以下、このときのユーザ端末2のID照合部22の動作を、図2に示したフローチャートを参照しつつ説明する。
まず、ID照合部22は、ユーザ端末2自身の端末ID21を取得し(ステップS101)、デバイス1のアクセス制御部12に、特殊なコマンドを用いてIDリスト15の送信を要求し、このコマンドに応じてデバイス1のアクセス制御部12は、この要求がユーザ端末2のID照合部22からであると判断して、秘密領域13に格納されたIDリスト15をユーザ端末2に送信する。これにより、ユーザ端末2のID照合部22は、デバイス1の秘密領域13からIDリスト15を取得する(ステップS103)。
このとき、ステップS101で取得されたこのユーザ端末2の端末ID21は「□□−□□−□□−□□−□□−□□」である。また、ステップS103で秘密領域13から取得されたIDリスト15は、表3に示した状態に更新されている。
次に、ID照合部22は、ステップS103で取得したIDリスト15の「許可IDリスト」に、ステップS101で取得した当該ユーザ端末2の端末ID21と一致する端末ID21があるか否かを判定する(ステップS105)。ここで、表3に示したIDリスト15の「許可IDリスト」には、端末ID21「□□−□□−□□−□□−□□−□□」が登録されているため、一致する端末ID21があると判定されて(ステップS105で‘Yes’)、ID照合部22は、USBバスを介して、デバイス1に、データ領域14のアクセス制限を解除させるアクセス解除信号を送信する(ステップS107)。
このアクセス解除信号を受信したデバイス1のアクセス制御部12は、デバイス1がユーザ端末2から切り離されるまでデータ領域14のアクセス制限を解除する。
以上の手順により、ユーザ端末2からデバイス1のデータ領域14へのアクセスが可能となり、ユーザ端末2から、データ領域14に格納された任意の情報の読み込み、削除、またデータ領域14への情報の書き込み等が可能となる。
以上、説明した本実施の形態によると、許可されたユーザ端末2以外の端末がデバイス1のデータ領域14にアクセスすることはできないため、情報漏洩等に対するセキュリティを高めることができる。
また、ユーザ端末2において、デバイス1が使用できない場合に、そのユーザ端末2の端末ID21をデバイス1に登録することで、デバイス1の使用申請を行うことができる。
また、デバイス1の使用許可は、管理者が使用する管理端末3で行うことで、管理者は、デバイス1の使用管理を厳格に行うことができ、デバイス1の使用の可否を随時変更することもできる。
さらに、コンピュータをユーザ端末2として実行させる専用のプログラムをデバイス1の記憶部16の自在にアクセス可能な領域に格納しておくことで、各コンピュータに予めこのアプリケーションをインストールすることなく本実施の形態の情報保護システム及び情報保護方法を実現できる。
以上、本発明の実施の形態を説明したが、本発明は前記した実施の形態に限定されず、様々に変形して実施可能であり、特許請求の範囲に記載された技術的思想により定められる。
例えば、本実施の形態ではデバイス1がユーザ端末2に接続されたことをトリガとしてID照合部22が起動することとしたが、デバイス1とユーザ端末2とが接続されたあとで、ユーザ端末2からデバイス1にアクセスされたことをトリガとして、ID照合部22が起動することや、ユーザがID照合部22を実現するアプリケーションを起動することとしてもよい。
また、本実施の形態では、USBバスを介してデバイス1とユーザ端末2及び管理端末3とが接続されることとしたが、ワイヤレスUSB、IEEE(the Institute of Electrical and Electronic Engineers)1394、LAN(Local Area Network)等を介して接続されることも考えられる。
また、本実施の形態で示した表示画面は本発明を説明するために例示したものであり、例えば、図5に示したID管理画面5に、許可IDリスト表示部52に表示されたユーザ端末2のレコードを許可候補IDリスト表示部51に戻すためのボタンを追加したり、各表示画面のレイアウト及びデザインを変更したりすることもできる。
また、本実施の形態では、アクセス解除信号により、データ領域14へのフルアクセスが可能となることとしたが、例えば、アクセス制御部12がアクセス解除信号を受信すると、読み込みのみを許可するアクセス制御を実行することとしてもよい。
また、図2に示したフローチャートにおいて、ステップS109の判定で‘No’の場合は、端末ID登録画面4を表示して、端末ID21を登録することとしたが、ステップS109の判定で‘No’の場合は、ステップS115を実行して、端末ID21を許可候補IDリストに格納することにしてもよい。
さらに本実施の形態では、図5及び図6に示したID管理画面5を用いて、許可候補IDリストの中からデバイス1を使用可能なユーザ端末2を選択することとしたが、管理端末3において、デバイス1の使用を許可するユーザ端末2の端末ID21を、直接入力する構成としてもよい。このような構成によると、図2に示したフローチャートのステップS109ないしステップS115の手順を省略し、表1ないし表3に示したIDリスト15から許可候補IDリストの項目を削除することができ、構成をさらに簡略化することができる。
実施の形態に係る情報保護システムの概略構成図である。 ユーザ端末のID照合部の動作を説明するフローチャートである。 端末ID登録画面を示す図面である。 管理端末のID管理部の動作を説明するフローチャートである。 ID管理画面を示す図面である。 ID管理画面を示す図面である。
符号の説明
1 デバイス
2 ユーザ端末
3 管理端末
11 デバイスインタフェース部
12 アクセス制御部
13 秘密領域
14 データ領域
15 IDリスト
22 ID照合部
23 ユーザ端末インタフェース部
31 ID管理部
32 管理端末インタフェース部

Claims (6)

  1. アクセス制御機能を有する情報保護機能付記録装置と、前記情報保護機能付記録装置と通信可能な外部端末とを備える情報保護システムであって、
    前記情報保護機能付記録装置は、
    前記外部端末と通信を行う記録装置インタフェース部と、
    任意の情報を格納する第1記憶領域と、該第1記憶領域へのアクセスを許可する前記外部端末の識別情報を登録した許可識別情報及び許可申請中の前記外部端末の識別情報を記録した許可候補識別情報を書き込んだIDリストを記憶する第2記憶領域を有する記憶部と、
    前記外部端末の識別情報照合部から所定のアプリケーションによって前記第2記憶領域へアクセスしているか否かを判定し、前記所定のアプリケーションによってアクセスしていないと判定した場合には前記第2記憶領域へのアクセスを不能として前記第1記憶領域へのアクセス制限を継続し、前記所定のアプリケーションによってアクセスしていると判定した場合には、前記第2記憶領域に記憶している前記IDリストを当該外部端末に送信し、前記外部端末の識別情報照合部から前記第1記憶領域へのアクセス制限を解除するアクセス解除信号を受信すると前記第1記憶領域のアクセス制限を解除し、前記外部端末の識別情報照合部から許可申請の記録処理された前記IDリストを前記所定のアプリケーションによって受信すると当該IDリストを前記第2記憶領域に記憶するアクセス制御部とを備え、
    前記外部端末は、
    前記情報保護機能付記録装置と通信を行う外部端末インタフェース部と、
    前記情報保護機能付記録装置に前記所定のアプリケーションを用いて前記IDリストの送信を要求し、前記情報保護機能付記録装置から受信した前記IDリストに書き込まれている前記許可識別情報に、当該外部端末の識別情報が含まれるか否かを判定し、含まれると判定した場合に、前記情報保護機能付記録装置に前記アクセス解除信号を送信し、含まれないと判定した場合に、前記許可候補識別情報に当該外部端末の識別情報を記録し、その記録処理したIDリストを前記所定のアプリケーションを用いて前記情報保護機能付記録装置に送信して許可申請を行う前記識別情報照合部とを備えること、
    を特徴とする情報保護システム。
  2. 前記情報保護システムは、前記IDリストに書き込まれている前記許可識別情報及び前記許可候補識別情報を編集する管理端末をさらに備え、
    前記情報保護機能付記録装置の前記アクセス制御部は、
    前記管理端末の識別情報管理部を介しての前記第2記憶領域へのアクセスを許可し、
    前記管理端末は、
    前記情報保護機能付記録装置と通信を行う管理端末インタフェース部と、
    前記情報保護機能付記録装置前記IDリストの送信を要求して、前記IDリストを受信し、前記第1記憶領域へのアクセスを許可申請中の前記外部端末の識別情報に対して、前記許可候補識別情報に記録されている当該外部端末の識別情報を前記許可識別情報に登録する処理を実行して、その登録処理したIDリストを前記管理端末インタフェース部を介して前記情報保護機能付記録装置に送信する前記識別情報管理部とを備えること、
    を特徴とする請求項に記載の情報保護システム。
  3. アクセス制御機能を有する情報保護機能付記録装置と、前記情報保護機能付記録装置と通信可能な外部端末とを備える情報保護システムにおける情報保護方法であって、
    記情報保護機能付記録装置、任意の情報を格納する第1記憶領域と、該第1記憶領域へのアクセス許可る前記外部端末の識別情報を登録した許可識別情報及び許可申請中の前記外部端末の識別情報を記録した許可候補識別情報を書き込んだIDリストを記憶する第2記憶領域とを有する記憶部を備え、
    前記外部端末の識別情報照合部が、所定のアプリケーションを用いて、前記情報保護機能付記録装置に前記IDリストの送信を要求する手順と、
    前記情報保護機能付記録装置が、前記外部端末の識別情報照合部から、前記所定のアプリケーションによって前記第2記憶領域へアクセスしているか否かを判定し、前記所定のアプリケーションによってアクセスしていないと判定した場合には前記第2記憶領域へのアクセスを不能として前記第1記憶領域へのアクセス制限を継続し、前記所定のアプリケーションによってアクセスしていると判定した場合には、前記第2記憶領域に記憶している前記IDリストを当該外部端末に送信する手順と、
    前記外部端末の識別情報照合部が、前記情報保護機能付記録装置から受信した前記IDリストに書き込まれている前記許可識別情報に、当該外部端末の識別情報が含まれるか否かを判定し、含まれると判定した場合に、前記情報保護機能付記録装置に前記アクセス解除信号を送信し、含まれないと判定した場合に、前記許可候補識別情報に当該外部端末の識別情報を記録し、その記録処理したIDリストを前記所定のアプリケーションを用いて前記情報保護機能付記録装置に送信して許可申請を行う手順と、
    前記情報保護機能付記録装置が、前記外部端末から前記アクセス解除信号を受信すると、前記第1記憶領域のアクセス制限を解除する手順と
    前記情報保護機能付記録装置が、前記外部端末の識別情報照合部から許可申請の記録処理された前記IDリストを前記所定のアプリケーションによって受信すると当該IDリストを前記第2記憶領域に記憶する手順と、
    を含むこと、
    を特徴とする情報保護方法。
  4. 前記情報保護システムは、前記IDリストに書き込まれている前記許可識別情報及び前記許可候補識別情報を編集する管理端末をさらに備え、
    前記管理端末の識別情報管理部が、前記情報保護機能付記録装置に、前記第2記憶領域に記憶されている前記IDリストの送信を要求し、当該要求に応じて送信された前記IDリストを受信する手順と、
    前記管理端末の前記識別情報管理部が、前記第1記憶領域へのアクセスを許可申請中の前記外部端末の識別情報に対して、前記許可候補識別情報に記録されている当該外部端末の識別情報を前記許可識別情報に登録する処理を実行して、その登録処理したIDリストを前記情報保護機能付記録装置に送信する手順と、
    前記情報保護機能付記録装置が、前記管理端末の前記識別情報管理部から受信した前記IDリストを、前記第2記憶領域に格納する手順とをさらに含むこと、
    を特徴とする請求項に記載の情報保護方法。
  5. アクセス制御機能を有する情報保護機能付記録装置であって、
    外部端末と通信を行う記録装置インタフェース部と、
    任意の情報を格納する第1記憶領域と、該第1記憶領域へのアクセスを許可する前記外部端末の識別情報を登録した許可識別情報及び許可申請中の前記外部端末の識別情報を記録した許可候補識別情報を書き込んだIDリストを記憶する第2記憶領域を有する記憶部と、
    前記外部端末から所定のアプリケーションよって前記第2記憶領域へアクセスしているか否かを判定し、前記所定のアプリケーションによってアクセスしていないと判定した場合には前記第2記憶領域へのアクセスを不能として前記第1記憶領域へのアクセス制限を継続し、前記所定のアプリケーションによってアクセスしていると判定した場合には、前記第2記憶領域に記憶している前記IDリストを当該外部端末に送信し、前外部端末から前記第1記憶領域へのアクセス制限を解除するアクセス解除信号を受信すると、前記第1記憶領域のアクセス制限を解除し、前記外部端末から、前記許可候補識別情報に当該外部端末の識別情報を許可申請の記録処理された前記IDリストを前記所定のアプリケーションにより受信するとその受信した当該IDリストを前記第2記憶領域に記憶するアクセス制御部とを備えること、
    を特徴とする情報保護機能付記録装置。
  6. 前記記憶部は、
    前記所定のアプリケーションを格納した第3領域をさらに備え、
    前記アクセス制御部は、前記外部端末が当該所定のアプリケーションを実行可能にするために、前記外部端末と前記記憶部とが接続されると、前記第3記憶領域に格納しておいた前記所定のアプリケーションを前記外部端末へ送信すること、
    を特徴とする請求項に記載の情報保護機能付記録装置。
JP2006093665A 2006-03-30 2006-03-30 情報保護機能付記録装置、それを用いた情報保護システム及びその方法 Active JP4598707B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006093665A JP4598707B2 (ja) 2006-03-30 2006-03-30 情報保護機能付記録装置、それを用いた情報保護システム及びその方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006093665A JP4598707B2 (ja) 2006-03-30 2006-03-30 情報保護機能付記録装置、それを用いた情報保護システム及びその方法

Publications (2)

Publication Number Publication Date
JP2007272282A JP2007272282A (ja) 2007-10-18
JP4598707B2 true JP4598707B2 (ja) 2010-12-15

Family

ID=38675067

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006093665A Active JP4598707B2 (ja) 2006-03-30 2006-03-30 情報保護機能付記録装置、それを用いた情報保護システム及びその方法

Country Status (1)

Country Link
JP (1) JP4598707B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200933362A (en) * 2008-01-30 2009-08-01 Coretronic Corp Memory card and accessing method and accessing system for the same
JP2011103047A (ja) * 2009-11-10 2011-05-26 Toshiba Corp 電子機器及びアクセス制御方法
JP5565040B2 (ja) 2010-03-30 2014-08-06 富士通株式会社 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
JP5862540B2 (ja) * 2012-10-26 2016-02-16 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004086336A (ja) * 2002-08-23 2004-03-18 Canon Inc 記憶装置及びその制御方法
JP2005134961A (ja) * 2003-10-28 2005-05-26 Hitachi Ltd ストレージ装置及びそのアクセス管理方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004086336A (ja) * 2002-08-23 2004-03-18 Canon Inc 記憶装置及びその制御方法
JP2005134961A (ja) * 2003-10-28 2005-05-26 Hitachi Ltd ストレージ装置及びそのアクセス管理方法

Also Published As

Publication number Publication date
JP2007272282A (ja) 2007-10-18

Similar Documents

Publication Publication Date Title
JP4938011B2 (ja) ファイル管理システム及び方法、並びに、携帯端末装置
JP2009146193A (ja) 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体
CN109643356B (zh) 阻止网络钓鱼或勒索软件攻击的方法和系统
JP2005128996A (ja) 情報処理装置、情報処理システム及びプログラム
JPWO2010087501A1 (ja) シンクライアント−サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体
EP2840818B1 (en) Method and device for information security management of mobile terminal, and mobile terminal
KR20140007303A (ko) 스마트 보안을 위한 페어링 수행 디지털 시스템 및 그 제공방법
JP4598707B2 (ja) 情報保護機能付記録装置、それを用いた情報保護システム及びその方法
JP4931543B2 (ja) 情報機器、及びコンピュータプログラム
JP2007310822A (ja) 情報処理システムおよび情報管理プログラム
CN110851795B (zh) 文件管理方法、装置、设备及可读存储介质
JP6154683B2 (ja) 計算機システム
JP2005346120A (ja) ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス
JP4914641B2 (ja) 情報処理装置、情報処理システムおよび情報管理プログラム
CN110555314A (zh) 一种文件数据的处理方法及固态硬盘
JP2019125347A (ja) ストレージ装置、データ共有システム及びデータ共有方法
US20090132603A1 (en) Data processing apparatus
JP7321443B2 (ja) 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム
JP4138854B1 (ja) 外部装置管理システム
JP2010286980A (ja) 情報処理装置、情報処理システム及びプログラム
JP4291068B2 (ja) Icカード及びicカードシステム
JP2011076541A (ja) 情報漏洩防止プログラムおよび起動記録プログラム
JP2009070298A (ja) 記憶装置、データ管理ユニット、記憶媒体の管理方法、およびコンピュータプログラム
TWI339342B (en) Method for sharing data
JP4698403B2 (ja) 情報共有システム、情報機器、情報共有方法、および、情報共有プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100312

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100924

R150 Certificate of patent or registration of utility model

Ref document number: 4598707

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131001

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250