JP4678884B2 - Portable storage media management system - Google Patents
Portable storage media management system Download PDFInfo
- Publication number
- JP4678884B2 JP4678884B2 JP2008017559A JP2008017559A JP4678884B2 JP 4678884 B2 JP4678884 B2 JP 4678884B2 JP 2008017559 A JP2008017559 A JP 2008017559A JP 2008017559 A JP2008017559 A JP 2008017559A JP 4678884 B2 JP4678884 B2 JP 4678884B2
- Authority
- JP
- Japan
- Prior art keywords
- portable storage
- storage medium
- terminal
- management
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、コンピュータ(端末)に着脱可能な可搬記憶媒体(リムーバブルメディア)の管理技術に係り、特に、コンピュータに着脱可能な可搬記憶媒体に対して使用可能なコンピュータと利用者を管理でき、可搬記憶媒体による情報漏洩の防止が図れ、かつ記録されるデータや操作履歴を把握することが可能な可搬記憶媒体管理システムに関する。 The present invention relates to a management technology of a removable storage medium that can be attached to and detached from a computer (terminal), and in particular, can manage computers and users that can be used for a removable storage medium that can be attached to and detached from a computer. , prevention of information leakage by the portable storage medium is Hakare, and relates to a portable storage medium management system capable of grasping the data and the operation history to be recorded.
従来、可搬記憶媒体による情報漏洩を防止するための技術として、可搬記憶媒体への読み書きに認証情報を用い、パスワード設定によって利用制限する技術や、パスワードよりも強固な認証とするために、別の記憶媒体に認証情報を格納してハードキーとして使用する技術がある。 Conventionally, as a technology to prevent information leakage from portable storage media, to use authentication information for reading and writing to portable storage media, to restrict usage by setting passwords, and to make authentication stronger than passwords, There is a technique in which authentication information is stored in another storage medium and used as a hard key.
また、特開2006−65829号公報(特許文献1)には、簡易媒体(本発明における可搬記憶媒体に相当)を使用できるコンピュータ(本発明におけるクライアントに相当)を制限するために、コンピュータの固有情報から作成した認証キーを簡易媒体へ格納し、コンピュータに簡易媒体を接続した際にそのコンピュータ上で作成した認証キーと簡易媒体に格納されている認証キーとを照合することで、使用の許否を確認するようにした技術が開示されている。 Japanese Patent Laid-Open No. 2006-65829 (Patent Document 1) describes a computer in order to limit computers (corresponding to clients in the present invention) that can use simple media (corresponding to portable storage media in the present invention). The authentication key created from the unique information is stored in a simple medium, and when the simple medium is connected to the computer, the authentication key created on the computer is checked against the authentication key stored in the simple medium. A technique for confirming whether the product is acceptable or not is disclosed.
さらに詳しく述べると、特許文献1に開示されている簡易媒体使用管理システムは、クライアントで予め確認された簡易媒体のみの使用を許可して情報漏洩防止を図ることを目的とし、そのために、図14に示すように、着脱自在の可搬型データ記憶媒体である簡易媒体703の装着部を備えた管理サーバ701および複数のクライアント702で構成され、クライアント702の簡易媒体の使用を管理する簡易媒体使用管理システムであって、管理サーバ701は、クライアント702を識別するクライアント情報を記憶するクライアント情報記憶手段(クライアント管理DB717)と、当該管理サーバ701の装着部に装着された簡易媒体703から、簡易媒体703を特定する簡易媒体情報を収集する簡易媒体情報収集手段711と、簡易媒体の使用を許可するクライアントを選択するクライアント選択手段713と、選択したクライアントのクライアント情報を前記クライアント情報記憶手段から収集するクライアント情報収集手段712と、所定の規則に従って、前記簡易媒体情報と前記クライアント情報とを用いて認証キーを作成する認証キー作成手段714と、作成した認証キーを含む管理データを前記簡易媒体702の所定の領域に格納する管理データ書き込み手段715とを備え、前記クライアント702は、当該クライアントの装着部に装着された簡易媒体703から、前記簡易媒体の簡易媒体情報を収集する簡易媒体情報収集手段721と、前記簡易媒体から管理データを収集する管理データ収集手段722と、当該クライアントのクライアント情報を収集するクライアント情報収集手段723と、前記管理サーバ701の認証キー作成手段714が用いる規則に従って前記簡易媒体情報と前記クライアント情報とを用いてクライアント認証キーを作成する認証キー作成手段724と、前記クライアント認証キーと前記管理データに含まれる認証キーとを照合し、前記クライアント認証キーと前記認証キーとが一致した場合に、前記簡易媒体への書き込み処理または読み出し処理または読み書き処理を許可する認証キー照合手段725とを備えるようにしたものである。なお、前記管理データ書き込み手段715は、前記領域として、データの読み出しのみが可能な領域に前記管理データを書き込むようにしている。媒体利用履歴DB718は、クライアント702で使用された簡易媒体703を特定する情報、装着部に簡易媒体が挿入された時間情報(日時)、装着部から簡易媒体が取り出された時間情報(日時)などからなる媒体利用履歴情報を格納するデータベースである。
More specifically, the simple medium use management system disclosed in
企業内や学校内などでは、複数のコンピュータ(端末)をネットワークで接続してコンピュータシステムを構成し、情報共有サービスなどを運用することで作業の効率化が図られてきた。 In companies and schools, a plurality of computers (terminals) are connected via a network to configure a computer system, and an information sharing service or the like is operated to improve work efficiency.
そのようなコンピュータシステムには公開できない重要な情報が保存されている可能性があるため、情報を保護するための管理が常に必要である。 Since such computer systems may store important information that cannot be disclosed, management for protecting the information is always necessary.
例えば、コンピュータシステムに着脱可能な可搬記憶媒体(リムーバブルメディア;本発明では、例えばUSBメモリやUSBハードディスクなどを想定)を接続し、コンピュータシステム内の情報を複写し記録した可搬記憶媒体を保全エリア外に持ち出したりした場合、情報漏洩が発生する可能性があり、特に情報を記録した可搬記憶媒体を紛失したり盗まれたりした場合には情報漏洩が発生する可能性が極めて高い。 For example, a portable storage medium (removable medium; for example, a USB memory or a USB hard disk is assumed in the present invention) that can be attached to and detached from the computer system, and the portable storage medium that copies and records information in the computer system is maintained. When it is taken out of the area, there is a possibility that information leakage will occur. In particular, when a portable storage medium storing information is lost or stolen, there is a very high possibility that information leakage will occur.
近年では、技術発展により可搬記憶媒体の大容量化とともに記録可能な情報量も多くなり、情報漏洩による損害も格段に大きくなっている。また、情報漏洩事件を起こした場合には、管理体制や責任を厳しく問われるようになってきており、その影響は計り知れない。従って、現在、情報漏洩防止対策は情報セキュリティ対策の中でも極めて重要な課題となっている。 In recent years, due to technological development, the amount of information that can be recorded has increased along with the increase in the capacity of portable storage media, and the damage caused by information leakage has also increased significantly. In addition, in the event of an information leakage incident, management systems and responsibilities are being rigorously asked, and the impact is immeasurable. Therefore, information leakage prevention measures are now an extremely important issue among information security measures.
従来、可搬記憶媒体はデータを読み書きできる可搬型の記憶装置と考えられ、可搬型の利便性に注目され広く利用されてきた。しかし、ネットワーク接続されて安全にデータ転送できる手段がある場合には、情報漏洩の危険を冒してまで上記の如き情報漏洩の可能性のある可搬記憶媒体を使用すべきではない。 Conventionally, a portable storage medium is considered as a portable storage device that can read and write data, and has been widely used with attention paid to the convenience of the portable type. However, if there is a means for securely transferring data connected to the network, a portable storage medium with the possibility of information leakage as described above should not be used until the risk of information leakage is taken.
上述したように可搬記憶媒体の使用には上記の如き情報漏洩の危険性が伴うため他の安全なデータ転送の手段があればできるだけ可搬記憶媒体は使用しない方がよいが、ネットワーク接続されていないコンピュータ間でのデータ授受には可搬記憶媒体は必要不可欠な手段であり、可搬記憶媒体の使用を完全に禁止することはできない。 As described above, the use of portable storage media involves the risk of information leakage as described above. Therefore, it is better not to use portable storage media as much as possible if there are other safe data transfer means. A portable storage medium is an indispensable means for data exchange between computers that are not, and the use of the portable storage medium cannot be completely prohibited.
このように、可搬記憶媒体はネットワーク接続が不可能なコンピュータシステムやスタンドアロン型のコンピュータとの間でデータ運搬を行う場合に必要とされるが、この場合には可搬記憶媒体は安全にデータ運搬できる手段でなければならない。 As described above, the portable storage medium is required when data is transferred between a computer system and a stand-alone computer that cannot be connected to the network. In this case, the portable storage medium is a secure data storage medium. It must be transportable.
そのため、可搬記憶媒体を使用せざるを得ない組織では、セキュリティ対策を謳った製品を採用し、使用を許可された利用者に対して規則や教育を徹底することで情報漏洩防止対策を図っている。しかし、これらセキュリティ対策を謳った製品のいずれもが許可された利用者は過失や不正をしないことを前提としているため、一旦許可された利用者にとって可搬記憶媒体を自由に使用できてしまうため、情報漏洩が発生する可能性がある。また、利用者のモラルへの依存性があり、いくら規則や教育を徹底しても許可された利用者のモラルが欠如している場合が往々にしてあり情報漏洩事件が後を絶たないのが現状である。 For this reason, organizations that have to use portable storage media adopt products with security measures, and take measures to prevent information leakage by thoroughly implementing rules and education for authorized users. ing. However, since it is assumed that a user who is allowed to use any of these products with security measures will not be negligent or fraudulent, a portable storage medium can be freely used by an authorized user once. Information leakage may occur. In addition, there is a dependency on the user's morals, and even if rules and education are thoroughly enforced, there are often cases where the morals of authorized users are lacking, and information leakage incidents do not end. Currently.
可搬記憶媒体は不揮発性のデータ記憶装置であるため、一旦格納されたデータは電力を供給しなくても保持され続ける。格納するデータに暗号化やパスワード設定を施す方式を採用したとしても、必ず解除するための解除キーが存在するため、悪意のある第3者がふんだんな時間を費やしてクラッキングを試みることが可能となり、機密情報が読み出されてしまう危険性が付きまとう。 Since the portable storage medium is a non-volatile data storage device, the data once stored is kept even without supplying power. Even if the data to be stored is encrypted or a password is set, there is a release key to release it, so a malicious third party can spend a lot of time trying to crack. There is a risk that confidential information will be read out.
また、解除キーの複雑さが安全性を左右するため、簡易な解除キーが設定されているとクラッキングされ易くなる。重要な情報は多大な労力を費やしてでも見る価値があることを考えれば、クラッキングの危険性は排除しなければならない。 Further, since the complexity of the release key affects the safety, cracking is likely to occur if a simple release key is set. The risk of cracking must be eliminated given that important information is worth seeing even with great effort.
このような可搬記憶媒体による情報漏洩を防止するには、利用可能範囲を限定するだけでなく、利用者のモラルへの依存性を排除して、管理責任者による厳密な管理の下で利用するしかない。 In order to prevent such information leakage due to portable storage media, not only limit the usable range, but also eliminate dependence on the user's morals and use it under strict management by the manager in charge. There is no choice but to do.
例えば、コンピュータシステムでは許可されていない可搬記憶媒体がコンピュータに接続された場合には、その可搬記憶媒体の使用を有効にせず、利用制限する必要がある。また、接続許可している可搬記憶媒体についても、利用者が故意に保全エリア外へ持ち出したり、或いは盗難や過失によって紛失したりした場合でも、容易に情報を取り出せないようにアクセス制限する必要がある。 For example, when a portable storage medium that is not permitted in the computer system is connected to the computer, the use of the portable storage medium must be restricted without being used effectively. In addition, it is necessary to restrict access to portable storage media that are permitted to be connected, even if the user intentionally takes them out of the maintenance area or loses them due to theft or negligence. There is.
更に、目的外のデータを無断で複製できないよう制限するとともに、誰が、何時、どのような操作を実行したのかの履歴を全て記録しておくことが必要であり、また、情報漏洩事件が発生した場合に備えて可搬記憶媒体に記録されているデータを常に把握しておくことも必要である。 Furthermore, it is necessary to restrict the unauthorized data from being copied without permission, and it is necessary to record all the history of who, what, and what operations were performed, and an information leakage incident occurred. It is also necessary to keep track of the data recorded on the portable storage medium in preparation for the case.
また更に、可搬記憶媒体の不正使用が行われた場合には、該可搬記憶媒体を使用できないように無効化したり、或いは記録データを消去したりする等の自己防御措置が備えられている必要もある。 Furthermore, when the portable storage medium is illegally used, a self-protection measure is provided such as invalidating the portable storage medium so that the portable storage medium cannot be used or erasing the recorded data. There is also a need.
管理責任者自身もまた利用者の1人であるため、漏れ、抜け、間違いを防止できるようコンピュータを用いて管理できることが重要である。 Since the person in charge of management is also one of the users, it is important to be able to manage using a computer so that omissions, omissions and mistakes can be prevented.
一般に知られている技術としては、上記〔背景技術〕の項で述べたように、可搬記憶媒体への読み書きにパスワード設定を用い、可搬記憶媒体に設定されたパスワードと利用者が入力したパスワードとを照合し、合致した場合に使用を許可するものがある。また、より認証を強固にするために、別の記憶媒体に認証情報を格納してハードキーとし、可搬記憶媒体に設定された認証キーと該ハードキーとを照合することで使用許否を判断するものがある。 As a generally known technique, as described in the above [Background Art] section, a password setting is used for reading and writing to a portable storage medium, and a password set on the portable storage medium and a user input it. Some passwords are checked against the password and allowed to be used if they match. In order to further strengthen authentication, authentication information is stored in another storage medium as a hard key, and use permission is determined by comparing the authentication key set in the portable storage medium with the hard key. There is something to do.
しかし、どちらの技術でも、可搬記憶媒体は該可搬記憶媒体を接続できるコンピュータであればどのコンピュータにも接続可能であるため、利用者が該可搬記憶媒体を保全エリア外へ持ち出して使用したり、或いは別のハードキーともども紛失したりした場合の情報漏洩を防止することはできない。 However, with either technology, the portable storage medium can be connected to any computer that can be connected to the portable storage medium, so the user can take the portable storage medium out of the maintenance area and use it. Information leakage when it is lost or lost with another hard key cannot be prevented.
また、上述した特許文献1の技術では、コンピュータの固有情報と可搬記憶媒体(簡易媒体)の固有情報から作成した認証キーを可搬記憶媒体へ格納しておき、コンピュータに可搬記憶媒体を接続した際に、そのコンピュータの固有情報と可搬記憶媒体の固有情報からクライアント認証キーを作成し、予め可搬記憶媒体に格納しておいた認証キーと照合することで使用許否を判断している。また、許可された利用者による可搬記憶媒体への操作履歴(可搬記憶媒体の挿入日時と取り出し日時等)を把握するために、管理サーバとネットワーク接続して操作履歴を収集している。
In the technique disclosed in
しかし、上記特許文献1の技術では、可搬記憶媒体を使用できるコンピュータを制限することによる情報漏洩防止効果はあるものの、セキュリティ上の脆弱性が含まれており、依然として利用者のモラルへの依存度は高く、完全な情報漏洩防止対策とは言い難い。
However, although the technology disclosed in
特許文献1のセキュリティ上の脆弱性は、可搬記憶媒体(簡易媒体)へ埋め込む認証キーをデータの読み出しのみが可能な領域に書き込むことによる改竄対策しか実施していないことである。
The security vulnerability of
一般の認証処理では、予めパスワードを暗号化のような技術で文字列に変換して設定し、後から入力したパスワードも同じ暗号化のような技術で文字列に変換し、これら2つの変換した後の文字列を照合することで判定する。 In general authentication processing, a password is converted into a character string using a technique such as encryption in advance, and a password entered later is converted into a character string using the same encryption technique. Judgment is made by checking the subsequent character string.
特許文献1でも同様の認証方法であるため、可搬記憶媒体へ埋め込まれた認証キーを読み取り、読み取った認証キーをそのまま認証処理に使用することによってセキュリティを破られる恐れがある。このような認証方法では、認証キーが読み取られないように隠蔽していなければならない。
Since the same authentication method is used in
利用者のモラルに依存する部分では、例えば、コンピュータの個別情報と可搬記憶媒体の個別情報との組み合わせによる認証では、マルチユーザ環境を備えた殆どのコンピュータにおいては別の利用者でも使用できてしまうため、暗号化機能またはセキュリティロック機能との併用が必須である。 In parts that depend on the user's morals, for example, authentication based on a combination of individual computer information and individual information on a portable storage medium can be used by another user on most computers with a multi-user environment. Therefore, the combined use with the encryption function or the security lock function is essential.
また、一旦認証を済ませてしまえば、それ以降は、書き込み許可されたコンピュータ上での可搬記憶媒体への読み書きが自由に行うことができ、読み出し許可されたコンピュータ上での読み出しも自由にできてしまう。 Once authenticated, the user can freely read from and write to a portable storage medium on a computer that is permitted to write data, and can also freely read data on a computer that is permitted to read data. End up.
また、操作履歴(可搬記憶媒体の挿入日時や取り出し日時等)の監視だけでは、書き込んだファイルの記載内容までは確認できず、悪意を持った利用者がファイル名を改竄してしまえば操作履歴から不正使用を検知することはできない。 In addition, only by monitoring the operation history (such as the insertion date / time and removal date / time of portable storage media), the contents of the written file cannot be confirmed. If a malicious user falsifies the file name, the operation will be performed. Unauthorized use cannot be detected from the history.
また、可搬記憶媒体へデータが書き込まれる前にそれを防ぐ手段はなく、例え操作履歴で検知できたとしても対応は事後とならざるを得ないため、情報漏洩の抑止はできても防止はできない。 In addition, there is no means to prevent data from being written to a portable storage medium, and even if it can be detected from the operation history, the response must be postponed. Can not.
更に、上記操作履歴の収集はネットワーク接続されていることが前提となっているが、ネットワーク通信可能であれば情報漏洩の危険を冒してまで可搬記憶媒体を使用する必要はなく、通信による安全なデータ転送手段を使用すべきである。従って、可搬記憶媒体を必要とするネットワーク通信不可能なコンピュータとのデータ交換においては、不正使用を把握することができない。 In addition, the collection of operation histories is premised on network connection. However, if network communication is possible, there is no need to use a portable storage medium until the risk of information leakage. A suitable data transfer means should be used. Accordingly, unauthorized use cannot be detected in data exchange with a computer that requires a portable storage medium and cannot communicate over a network.
また、可搬記憶媒体への認証キーの埋め込みや削除の手続きでは、可搬記憶媒体を利用するときだけ認証キーを登録し、不要なときには認証キーを削除するような運用をクライアントごとに厳密に実施するのは難しく、再設定のための作業は全て管理責任者の負担となる。そのため、管理責任者は負担を軽減するために最初から可搬記憶媒体を利用する可能性のある全てのクライアントを登録し兼ねず、利用範囲を制限することが難しくなる。 Also, in the procedure for embedding and deleting the authentication key in the portable storage medium, the operation of registering the authentication key only when using the portable storage medium and deleting the authentication key when not required is strictly performed for each client. It is difficult to implement, and all the work for resetting will be borne by the manager. Therefore, it becomes difficult for the person in charge of management to register all the clients that may use the portable storage medium from the beginning in order to reduce the burden, and to limit the range of use.
また、可搬記憶媒体の紛失有無は、管理責任者自身が人手で確認しなければならず、そのため、漏れ、抜け、間違いなどの危険性が常に伴う。また、可搬記憶媒体を不正利用された時の対策もない。 In addition, the person in charge of management must confirm whether or not the portable storage medium is lost. Therefore, there is always a risk of leakage, omission, mistake, and the like. In addition, there is no countermeasure when a portable storage medium is illegally used.
また、可搬記憶媒体によるデータ運搬の安全性を言えば、可搬記憶媒体からのデータ読み込みのみが許可されたコンピュータへ可搬記憶媒体のデータを読み込ませて目的を達した後は、持ち帰る可搬記憶媒体にデータが記録されている必要はないにもかかわらず、該必要がなくなったデータが記録された可搬記憶媒体を持ち帰らなければならないことが危険度を増長させている。 Speaking of the safety of data transport using portable storage media, data can be taken home after the data is read from a portable storage medium to a computer that is only allowed to read data from the portable storage media. Although the data need not be recorded on the portable storage medium, the danger is increased because the portable storage medium on which the unnecessary data is recorded must be taken home.
従って、特許文献1の技術は、情報漏洩防止対策の観点から見れば、使用可能なコンピュータを識別するための認証媒体としての使用には適しているが、安全にデータを運搬するための可搬記憶媒体には適していない。
Therefore, from the viewpoint of information leakage prevention measures, the technology of
本発明の目的は、可搬記憶媒体、可搬記憶媒体の使用環境、および可搬記憶媒体に記録されるデータに至るまでの全てを統合的に管理し、利用者のモラルへの依存性を排除し、可搬記憶媒体による情報漏洩防止を図ることができる可搬記憶媒体管理システムを提供することである。 The object of the present invention is to manage everything from the portable storage medium, the usage environment of the portable storage medium, and the data recorded on the portable storage medium in an integrated manner, and to depend on the user's morality. It is an object of the present invention to provide a portable storage medium management system that can be eliminated and prevent information leakage from the portable storage medium.
本発明は、上記目的を達成するために、次のような構成を採用している。
(A)<可搬記憶媒体管理システムの全体構成>
本発明に係る可搬記憶媒体管理システムは、上記目的を達成するために、コンピュータ(端末)に着脱可能な可搬記憶媒体(USBメモリやUSBハードディスクなどのリムーバブルメディア)2と、その可搬記憶媒体2を着脱可能な管理コンソール4、管理端末5、使用端末6、および可搬記憶媒体2の管理を統合する管理サーバ3を具備する(参照符号は理解を助けるために付与したものであり、後述する図1,2に使用された符号である。以下同様)。
In order to achieve the above object, the present invention employs the following configuration.
(A) <Overall configuration of portable storage medium management system>
In order to achieve the above object, the portable storage medium management system according to the present invention has a portable storage medium (removable medium such as a USB memory or a USB hard disk) 2 that can be attached to and detached from a computer (terminal), and its portable storage. A
可搬記憶媒体2、管理サーバ3、管理コンソール4、管理端末5および使用端末6は、以下のような内部構成(処理手段、データベース)を有する。以下、それぞれの内部構成について、図面を用いて説明する。
The
(B)<可搬記憶媒体>
可搬記憶媒体2は、図2に示すように、
(b1)コンピュータを識別するための端末固有情報を含む端末情報を収集し、利用者から端末利用者名とパスワードを入力させ、後述する媒体制御手段221を起動して送信する認証キー照合手段211,該認証キー照合手段211が、後述する管理ユティリティ格納領域22にアクセスするための領域アクセス手段212とからなる認証ユティリティ格納領域21と、
(b2)認証キー照合手段211から受信した認証情報と予め可搬記憶媒体2内の端末認証情報DB222に設定されている端末認証情報とを照合するとともに、使用条件と権限によって使用許否を判定し、使用条件を満たさない場合の処理を実施し、媒体操作履歴を記録し、格納するデータへの操作を統括する媒体制御手段221,端末認証情報を格納する端末認証情報DB222,前記媒体制御手段221が後述するデータ格納領域23にアクセスするためのデータアクセス手段223,可搬記憶媒体2のデータ格納領域23に格納するデータを暗号化するデータ暗号化手段224,前記可搬記憶媒体2のデータ格納領域23に格納された暗号化データを復号化するデータ復号化手段225とからなる管理ユティリティ格納領域22と、
(b3)使用条件を格納する使用条件DB231,データの属性を格納するデータ属性DB232,媒体の操作履歴情報を格納する媒体操作履歴DB233,暗号化されたデータ234(複数)とからなるデータ格納領域23と
を備えている。
(B) <Portable storage medium>
As shown in FIG. 2, the
(B1) Authentication
(B2) The authentication information received from the authentication
(B3) A data storage area including a
(C)<管理サーバ>
管理サーバ3は、図1に示すように、
(c1)管理サーバ3のサーバ固有情報を生成するサーバ情報収集手段302と、
(c2)可搬記憶媒体2を使用可能にして貸し出すための媒体貸出手続きを管理する媒体貸出管理手段303と、
(c3)可搬記憶媒体2を返却して使用不可にするための媒体返却手続きを管理する媒体返却管理手段304と、
(c4)可搬記憶媒体2を定期的に管理コンソール4または管理端末5に接続させて現物確認を行い、可搬記憶媒体2に設定した棚卸に関する使用条件の管理を行う媒体棚卸管理手段309と、
(c5)可搬記憶媒体2を定期的に管理コンソール4または管理端末5に接続させて媒体操作履歴の収集を行い、可搬記憶媒体2に設定した媒体操作履歴に関する使用条件の管理を行う媒体操作履歴管理手段308と、
(c6)管理サーバ3と管理コンソール4と管理端末5に対する端末操作履歴を収集して蓄積する端末操作履歴管理手段307と、
(c7)可搬記憶媒体2を使用できるコンピュータを識別するために、コンピュータから収集した端末固有情報と、コンピュータで前記可搬記憶媒体2を使用する際の端末利用者名およびパスワードと、可搬記憶媒体2から収集した媒体固有情報から端末認証キーを生成する端末認証キー生成手段305と、
(c8)管理コンソール4や管理端末5との通信を行うデータ送受信手段310と、
(c9)可搬記憶媒体管理システムの管理情報を蓄積する管理データベース306を管理し、前記(c1)〜(c8)までの各手段を統括する管理サーバ制御手段301と
を備えている。
(C) <Management server>
As shown in FIG. 1, the
(C1) server information collecting means 302 for generating server specific information of the
(C2) medium lending management means 303 for managing a medium lending procedure for lending by making the
(C3) medium return management means 304 for managing a medium return procedure for returning the
(C4) Medium inventory management means 309 for periodically connecting the
(C5) A medium that periodically connects the
(C6) terminal operation history management means 307 for collecting and storing terminal operation histories for the
(C7) In order to identify a computer that can use the
(C8) data transmission / reception means 310 for communicating with the
(C9) Management server control means 301 that manages a
(D)<管理コンソール>
管理コンソール4は、図1に示すように、
(d1)管理コンソール4の端末固有情報を収集する端末情報収集手段402と、
(d2)可搬記憶媒体とは別の種類の可搬記憶媒体が接続された場合に、非管理媒体として接続を禁止する非管理媒体排除手段409と、
(d3)可搬記憶媒体2を使用可能にして貸し出すための媒体貸出手続きを操作する媒体貸出手段403と、
(d4)可搬記憶媒体2を返却して使用不可にするための媒体返却手続きを操作する媒体返却手段404と、
(d5)可搬記憶媒体2を接続して、可搬記憶媒体2から媒体固有情報を収集する媒体情報収集手段405と、
(d6)可搬記憶媒体2への端末認証キーを含む認証情報の設定と、管理端末5からの可搬記憶媒体2への端末認証キーを含む認証情報の設定申請に対する承認を行う端末認証キー登録手段406と、
(d7)可搬記憶媒体2へのデータ書込みと、管理端末5からの可搬記憶媒体2へのデータ書込み申請に対する承認を行うデータ書込手段407と、
(d8)可搬記憶媒体2を定期的に管理コンソール4に接続させて現物確認を行い、可搬記憶媒体2に設定した棚卸に関する使用条件の再設定を行う媒体棚卸手段413と、
(d9)管理コンソール4に対する端末操作履歴を管理サーバ3へアップロードする端末操作履歴アップロード手段410と、
(d10)可搬記憶媒体2を接続し、可搬記憶媒体2内の媒体操作履歴を管理サーバ3へアップロードする媒体操作履歴アップロード手段411と、
(d11)管理サーバ3に蓄積された可搬記憶媒体2の媒体操作履歴を抽出し、集計し、分析結果を表示する媒体操作履歴閲覧手段412と、
(d12)管理サーバ3や管理端末5との通信を行うデータ送受信手段414と、
(d13)可搬記憶媒体2を使用するためのデバイスドライバ機能を持つ媒体アクセス手段408と、
(d14)可搬記憶媒体2に対する操作画面を表示し、可搬記憶媒体2内のプログラムと通信して格納したデータを読み書きし、前記(d1)〜(d13)までの各手段を統括する管理コンソール制御手段401と
を備えている。
(D) <Management console>
As shown in FIG. 1, the
(D1) terminal information collection means 402 for collecting terminal specific information of the
(D2) a non-managed
(D3) medium lending means 403 for operating a medium lending procedure for lending the
(D4) medium return means 404 for operating a medium return procedure for returning the
(D5) medium information collecting means 405 for connecting the
(D6) A terminal authentication key that approves the setting of authentication information including the terminal authentication key to the
(D7) data writing means 407 for performing data writing to the
(D8) a
(D9) terminal operation history uploading means 410 for uploading a terminal operation history for the
(D10) Medium operation history uploading means 411 for connecting the
(D11) Medium operation history browsing means 412 for extracting, tabulating, and displaying the analysis results of the
(D12) data transmission / reception means 414 for communicating with the
(D13) medium access means 408 having a device driver function for using the
(D14) Management that displays an operation screen for the
(E)<管理端末>
管理端末5は、図1に示すように、
(e1)管理端末5の端末固有情報を収集する端末情報収集手段502と、
(e2)可搬記憶媒体とは別の種類の可搬記憶媒体が接続された場合に、非管理媒体として接続を禁止する非管理媒体排除手段505と、
(e3)可搬記憶媒体2への端末認証キーを含む認証情報の設定申請を行い、管理コンソール4の承認によって登録を行う端末認証キー登録申請手段503と、
(e4)可搬記憶媒体2へのデータ書込み申請を行い、管理コンソール4の承認によってデータ書き込みを行うデータ書込申請手段504と、
(e5)可搬記憶媒体2を定期的に管理コンソール4に接続させて現物確認を行い、可搬記憶媒体2に設定した棚卸に関する使用条件の再設定を行う媒体棚卸手段509と、
(e6)管理端末5に対する端末操作履歴を管理サーバ3へアップロードする端末操作履歴アップロード手段507と、
(e7)可搬記憶媒体2を接続し、可搬記憶媒体3内の媒体操作履歴を管理サーバ3へアップロードする媒体操作履歴アップロード手段508と、
(e8)管理サーバ3や管理コンソール4との通信を行うデータ送受信手段510と、
(e9)可搬記憶媒体2を使用するためのデバイスドライバ機能を持つ媒体アクセス手段505と、
(e10)可搬記憶媒体2に対する操作画面を表示し、可搬記憶媒体2内のプログラムと通信して格納したデータを読み書きし、前記(e1)〜(e9)までの各手段を統括する管理端末制御手段501と
を備えている。
(E) <Management terminal>
As shown in FIG. 1, the
(E1) terminal information collection means 502 for collecting terminal specific information of the
(E2) a non-managed
(E3) a terminal authentication key
(E4) a data write application means 504 that makes a data write application to the
(E5) a
(E6) terminal operation history uploading means 507 for uploading the terminal operation history for the
(E7) medium operation history uploading means 508 for connecting the
(E8) data transmission / reception means 510 for communicating with the
(E9) medium access means 505 having a device driver function for using the
(E10) Management that displays an operation screen for the
(F)<使用端末>
使用端末6は、図1に示すように、
(f1)使用端末6の端末固有情報を収集する端末情報収集手段602と、
(f2)対象とする可搬記憶媒体とは別の種類の可搬記憶媒体が接続された場合に、非管理媒体として接続を禁止する非管理媒体排除手段604と、
(f3)可搬記憶媒体2を使用するためのデバイスドライバ機能を持つ媒体アクセス手段603と、
(f4)可搬記憶媒体2に対する操作画面を表示し、可搬記憶媒体2内のプログラムと通信して格納したデータを読み出し、前記(f1)〜(f3)までの各手段を統括する使用端末制御手段601と
を備えている。
(F) <Used terminal>
As shown in FIG.
(F1) terminal information collection means 602 that collects terminal-specific information of the used
(F2) a non-managed medium exclusion unit 604 that prohibits connection as a non-managed medium when a portable storage medium of a different type from the target portable storage medium is connected;
(F3) medium access means 603 having a device driver function for using the
(F4) Use terminal that displays an operation screen for the
本発明を構成する管理サーバ3は、可搬記憶媒体2の管理に必要な情報を管理データベース306に格納して管理し、可搬記憶媒体2の管理に関わる処理を実行する。
The
但し、管理サーバ3は、隔離された室内に設置して24時間稼働させることを想定し、管理サーバ3に対する操作は全て管理コンソール4または管理端末5から実行するものとする。
However, it is assumed that the
そのため、管理サーバ3は、ネットワーク1を介して管理コンソール4および管理端末5と通信可能でなければならない。
Therefore, the
本発明を構成する使用端末6は、別組織が管理している通信不可能なコンピュータを想定しており、管理サーバ3とのネットワーク接続は必要としない。また、別組織が管理しているデータを可搬記憶媒体2に記憶して持ち帰ったり、持ち帰る疑いをかけられたりしないために可搬記憶媒体2からのデータ読み出しのみを可能とする。
The
仮に別組織から持ち帰る情報がある場合には、該別組織でのセキュリティ方針に従い、別組織での持ち出しの承認を受けて別の可搬記憶媒体に書き込むことが望ましい。 If there is information to be taken back from another organization, it is desirable to write it in another portable storage medium in accordance with the security policy of the other organization, receiving approval for taking out by the other organization.
本発明を構成する管理コンソール4は、管理サーバ3を操作して管理サーバ3による可搬記憶媒体2の管理を代行する。また、可搬記憶媒体2へのデータ書き込みも実行する。
The
本発明を構成する管理端末5は、管理コンソール4が備える手段のうち、可搬記憶媒体2を使用継続させるための手段を実行し、管理コンソール4の承認によって可搬記憶媒体2へのデータ書き込みも実行する。
The
本発明を構成する可搬記憶媒体2の内部は、図2に示すように(また上述したように)、認証ユティリティ格納領域21、管理ユティリティ格納領域22、データ格納領域23に分けられ、認証ユティリティ格納領域21には、認証キー照合手段211、領域アクセス手段212を備え、管理ユティリティ格納領域22には、媒体制御手段221、端末認証情報DB222、データアクセス手段223、データ暗号化手段224、データ復号化手段225を備え、データ格納領域23には、使用条件DB231、データ属性DB232、媒体操作履歴DB233、データ(暗号化)234(複数)を備えている。
The
これらは、可搬記憶媒体2の使用許否を判断するための認証情報、認証情報を元に使用許否を判断するプログラム、可搬記憶媒体2の使用条件、使用条件によって可搬記憶媒体2の使用を制御するプログラム、媒体操作履歴、データを暗号化または復号化するプログラム、暗号化されたデータである。
These are authentication information for determining whether or not the
可搬記憶媒体2への操作は、コンピュータから可搬記憶媒体2の内部に格納されたプログラムを実行することにより実施される。
The operation on the
本発明では可搬記憶媒体の内部にプログラムや認証情報などを格納しているが、これらは不必要に読み出されることは好ましくなく、内部に格納する情報が隠蔽されていることが望ましい。 In the present invention, a program, authentication information, and the like are stored inside the portable storage medium. However, it is not preferable that these are read unnecessarily, and it is desirable that the information stored inside be hidden.
そのため、可搬記憶媒体の内部を構成する認証ユティリティ格納領域21、管理ユティリティ格納領域22、データ格納領域23の各領域は、コンピュータが標準搭載している通常のアクセス手段では使用できない独自の形式であることが望ましい。
Therefore, the authentication
その上で、各コンピュータに搭載する媒体アクセス手段には認証ユティリティを読み取りのみで使用するためのデバイスドライバを装備し、認証ユティリティ格納領域21の領域アクセス手段212には管理ユティリティ格納領域22を読み取りのみで使用するためのデバイスドライバを装備し、管理ユティリティ格納領域22のデータアクセス手段223にはデータ格納領域23を読み書きするためのデバイスドライバを装備することで、実際にデータを読み書きするためのプログラム命令や認証情報を隠蔽することができる。
In addition, the medium access means installed in each computer is equipped with a device driver for using the authentication utility only by reading, and the area access means 212 of the authentication
また、各コンピュータに搭載する媒体アクセス手段408,505,603は、可搬記憶媒体2からデータ読み込むための専用のデバイスドライバとする。可搬記憶媒体2にデータを書き込む場合は、管理サーバ3から専用のデバイスドライバをダウンロードして実行することで、データを書き込むためのプログラム命令を各コンピュータ内に格納しておく必要がなくなり、隠蔽することができる。
The medium access means 408, 505, and 603 installed in each computer are dedicated device drivers for reading data from the
更に、可搬記憶媒体2へのデータ読み書きを行うためのファイル操作画面には、必要なファイル情報のみを表示し、各プログラムや、端末認証情報DB222、使用条件DB231、データ属性DB232などの情報はファイル操作画面に表示しないようにすることで、内部構造を隠蔽できる。
Further, only the necessary file information is displayed on the file operation screen for reading / writing data to / from the
本発明では、可搬記憶媒体を使用できるコンピュータと利用者を識別するために、コンピュータを識別するための端末固有情報と、可搬記憶媒体を識別するための媒体固有情報と、コンピュータで可搬記憶媒体を使用できる利用者を識別するための端末利用者名およびパスワードを組み合わせて端末認証キーを作成することができる。 In the present invention, in order to identify a computer and a user who can use a portable storage medium, terminal-specific information for identifying the computer, medium-specific information for identifying the portable storage medium, and portable by the computer A terminal authentication key can be created by combining a terminal user name and a password for identifying a user who can use the storage medium.
利用者が可搬記憶媒体2をコンピュータに接続するたびに、接続したコンピュータを識別するための端末固有情報と接続した可搬記憶媒体2を識別するための媒体固有情報を収集し、利用者を識別するための端末利用者名とパスワードを入力させ、認証用の端末認証キーを作成する。
Each time the user connects the
この認証用の端末認証キーを、予め可搬記憶媒体の内部に記憶しておいた端末認証キーと照合し、照合結果が一致した場合に限り、該可搬記憶媒体に対して設定可能、読み書き可能、読み取りのみの所定の操作を許可する。 This terminal authentication key for authentication is collated with a terminal authentication key stored in advance in the portable storage medium, and can be set to the portable storage medium only when the collation result matches, read / write Yes, allow only read-only operations.
一方、可搬記憶媒体の使用が許可されていないコンピュータに可搬記憶媒体を接続した場合には、接続したコンピュータを識別するための端末固有情報が異なるため、端末固有情報と媒体固有情報と端末利用者名とパスワードの組み合わせから作成される端末認証キーは異なる文字列が作成され、可搬記憶媒体の内部に記憶しておいた端末認証キーとの照合が一致しない。そのため、可搬記憶媒体2への操作は禁止され、使用は許可されない。
On the other hand, when the portable storage medium is connected to a computer that is not permitted to use the portable storage medium, the terminal specific information for identifying the connected computer is different, so the terminal specific information, the medium specific information, and the terminal Different character strings are created for the terminal authentication key created from the combination of the user name and the password, and the verification with the terminal authentication key stored inside the portable storage medium does not match. For this reason, operations on the
また、可搬記憶媒体の内部に記憶しておいた端末認証キーを別の可搬記憶媒体に不正にコピーした場合も、別の可搬記憶媒体を識別するための媒体固有情報が異なることから、異なる端末認証キーが作成され、照合が一致せず使用許可されない。 In addition, even when the terminal authentication key stored in the portable storage medium is illegally copied to another portable storage medium, the medium-specific information for identifying another portable storage medium is different. , A different terminal authentication key is created, the matching does not match, and use is not allowed.
同様に、端末利用者名またはパスワードに異なる文字列が入力された場合も、異なる端末認証キーが作成され、照合が一致せず使用許可されない。 Similarly, when a different character string is input to the terminal user name or password, a different terminal authentication key is created, the verification does not match, and use is not permitted.
これにより、予め可搬記憶媒体を使用することが許可されたコンピュータと可搬記憶媒体と利用者の組み合わせが一致した場合に限り、可搬記憶媒体の内部に記憶しておいた端末認証キーと一致し、使用を許可できることから、使用許可されていないコンピュータに不正接続して情報漏洩を発生させる危険性を排除することができる。 Thus, the terminal authentication key stored inside the portable storage medium only when the combination of the computer, the portable storage medium, and the user permitted to use the portable storage medium in advance matches. Since they agree with each other and can be used, it is possible to eliminate the risk of illegally connecting to an unauthorized computer and causing information leakage.
可搬記憶媒体へ端末認証キーを設定するには、可搬記憶媒体を使用開始するときの媒体貸出手続きで管理責任者が設定できるほか、可搬記憶媒体の貸出中でも端末認証キー登録手続きで設定追加することができる。 In order to set the terminal authentication key to the portable storage medium, the administrator can set it in the medium lending procedure when starting to use the portable storage medium, and also set it in the terminal authentication key registration procedure even during lending of the portable storage medium Can be added.
また、利用者が管理端末から登録申請し、管理責任者が管理コンソールから承認することでも登録可能とすることで、管理責任者の負担を軽減できる。更に、端末認証キーごとに登録期限を設定することで、登録期限を過ぎた端末認証キーを自動的に無効化することもできる。 In addition, it is possible to reduce the burden on the manager in charge by enabling registration by the user applying for registration from the management terminal and the manager responsible approving from the management console. Furthermore, by setting a registration deadline for each terminal authentication key, a terminal authentication key that has passed the registration deadline can be automatically invalidated.
これにより、可搬記憶媒体への端末認証キーの設定手続きは、利用するコンピュータだけを登録し、不要になれば削除するような厳密な運用が可能となり、よりセキュリティレベルを高めることができる。 As a result, the procedure for setting the terminal authentication key in the portable storage medium can be operated strictly by registering only the computer to be used and deleting it when it is no longer needed, and the security level can be further increased.
本発明では、可搬記憶媒体の内部に、可搬記憶媒体を管理するための使用条件と、可搬記憶媒体に格納したデータを管理するためのデータ属性を記憶し、これらを管理するためのプログラムも格納する。 In the present invention, the use conditions for managing the portable storage medium and the data attributes for managing the data stored in the portable storage medium are stored in the portable storage medium, and these are managed. Stores the program.
<使用条件>
可搬記憶媒体を管理するための使用条件は、可搬記憶媒体に対して操作するたびに評価し、使用条件を満たさなかった場合には、所定の操作を制限したり、情報漏洩防止対策を実行したりする。
<Usage conditions>
The usage conditions for managing portable storage media are evaluated each time the portable storage medium is operated. If the usage conditions are not met, the prescribed operation is restricted and information leakage prevention measures are taken. Or run.
情報漏洩防止対策としては、可搬記憶媒体の内部に格納されている全てのデータを削除したり、可搬記憶媒体を使用できなくなるよう使用条件を書き換えたりするなどの処理を実行できる。 As an information leakage prevention measure, it is possible to execute processing such as deleting all data stored in the portable storage medium or rewriting the use conditions so that the portable storage medium cannot be used.
可搬記憶媒体を管理するための使用条件としては、
1)可搬記憶媒体を使用するための認証処理に失敗した場合に、不正アクセスと判断して情報漏洩防止対策を実施することができる。
The usage conditions for managing portable storage media include:
1) When the authentication process for using the portable storage medium fails, it is determined that the access is unauthorized and information leakage prevention measures can be taken.
2)使用期限の設定により、可搬記憶媒体の貸出手続きと返却手続きを行うことができ、使用期限に達してコンピュータに接続された場合には、不正使用と判断して情報漏洩防止対策を実施することができる。また、貸出手続きしていない保管中の可搬記憶媒体は、使用不可の状態であることから管理責任者に無断で使用できなくなる。 2) By setting the expiration date, you can perform the procedure for lending and returning portable storage media. If the expiration date is reached and the computer is connected to the computer, it will be judged as unauthorized use and information leakage prevention measures will be taken can do. Moreover, since the portable storage medium in storage which has not been lent out is in an unusable state, it cannot be used without permission from the manager.
3)棚卸周期の設定により、定期的に管理サーバへ接続させて現物確認することができ、棚卸周期内に棚卸せず期限切れとなってコンピュータに接続された場合には、不正使用と判断して情報漏洩防止対策を実施することができる。 3) By setting the inventory cycle, you can periodically connect to the management server and check the actual product. If the inventory expires and is connected to the computer within the inventory cycle, it is determined to be unauthorized use. Information leakage prevention measures can be implemented.
4)媒体操作履歴アップロード周期の設定により、定期的に管理サーバへ接続させて媒体操作履歴をアップロードすることができ、媒体操作履歴アップロード周期内にアップロードせず期限切れとなってコンピュータに接続された場合には、不正使用と判断して情報漏洩防止対策を実施することができる。 4) When the media operation history upload cycle is set, the media operation history can be uploaded by periodically connecting to the management server. If the media operation history upload cycle does not upload and the computer is expired and connected to the computer Can be determined to be unauthorized use and information leakage prevention measures can be implemented.
5)媒体操作履歴の蓄積容量上限の設定により、容量以上の媒体操作履歴が蓄積された場合には、使用継続不可と判断して情報漏洩防止対策を実施することができる。但し、実際には空き容量がある限り蓄積し続けて、不正アクセスの痕跡を記録し続ける、
などを実施することが可能となる。
5) By setting the storage capacity upper limit of the medium operation history, when a medium operation history exceeding the capacity is stored, it is determined that the use cannot be continued, and information leakage prevention measures can be taken. However, in practice, as long as there is free space, keep accumulating and record the trace of unauthorized access.
Etc. can be implemented.
<データ属性>
可搬記憶媒体に格納したデータを管理するためのデータ属性は、可搬記憶媒体の内部に格納されたデータに対して操作するたびに評価し、データ属性に従って情報漏洩防止対策を実行する。
<Data attribute>
The data attribute for managing the data stored in the portable storage medium is evaluated every time the data stored in the portable storage medium is operated, and information leakage prevention measures are executed according to the data attribute.
情報漏洩防止対策としては、可搬記憶媒体の内部に格納されている対象となるデータを削除する処理を実行する。 As an information leakage prevention measure, a process of deleting target data stored in the portable storage medium is executed.
可搬記憶媒体に格納したデータを管理するためのデータ属性としては、
1)データの複製残回数の設定により、データの読み出し回数を設定することができ、不必要にデータを読み出されるのを防ぎ、データの複製残回数が0回となった場合には、無効データとして情報漏洩防止対策を実施することができる。これにより、例えば複製残回数を1回と設定することでデータ読み出し直後に削除でき、一方向のデータ運搬が可能となる。
Data attributes for managing data stored in portable storage media include:
1) By setting the number of remaining data copies, the number of data read times can be set to prevent unnecessarily reading data, and invalid data when the remaining number of data copies becomes zero. Information leakage prevention measures can be implemented. Thereby, for example, by setting the remaining number of times of replication as 1 time, the data can be deleted immediately after the data is read out, and data can be conveyed in one direction.
2)保管期間の設定により、データを可搬記憶媒体内に保管しておく期間を設定することができ、保管期間を経過したデータを削除するなど、情報漏洩防止対策を実施することができる。 2) By setting the storage period, it is possible to set a period during which data is stored in the portable storage medium, and it is possible to implement information leakage prevention measures such as deleting data that has passed the storage period.
3)データごとに読み出し可能なコンピュータを設定することにより、異なるコンピュータに複製するデータを1つの可搬記憶媒体に同梱して運搬することができ、データ読み出す際の複製ミスを防止することができる、
などを実施することが可能となる。
3) By setting a computer that can be read for each data, data to be copied to different computers can be carried in a single portable storage medium, and duplication errors when reading data can be prevented. it can,
Etc. can be implemented.
これにより、ネットワーク接続されていない通信不可能なコンピュータであっても、可搬記憶媒体を使用する際に、可搬記憶媒体を管理するための使用条件と、可搬記憶媒体に格納したデータを管理するためのデータ属性を評価することができ、所定の操作を制限したり、情報漏洩防止対策を実施したりすることが可能となる。 As a result, even if the computer is not connected to a network and cannot communicate, when using the portable storage medium, the usage conditions for managing the portable storage medium and the data stored in the portable storage medium are stored. Data attributes for management can be evaluated, and predetermined operations can be restricted and information leakage prevention measures can be taken.
また、使用許可していないコンピュータに接続した場合でも、認証が失敗することで不正アクセスと判断して情報漏洩防止対策を実施することができる。 Further, even when connected to a computer that is not permitted to be used, it is possible to take information leakage prevention measures by determining that the access is unauthorized due to the failure of authentication.
本発明では、可搬記憶媒体を管理するための使用条件と可搬記憶媒体に格納したデータを管理するためのデータ属性の中にシステム時刻を使用するものがあり、システム時刻と比較した結果で情報漏洩防止対策を実施している。 In the present invention, some of the use conditions for managing the portable storage medium and the data attribute for managing the data stored in the portable storage medium use the system time. Measures to prevent information leakage are being implemented.
システム時刻はコンピュータから取得することも可能であるが、偽装される恐れもあることから可搬記憶媒体の内部に時計機能を内蔵することが望ましい。そのため、時計機能は利用者が勝手に修正できないよう、管理サーバと接続した際に自動的に時刻同期するものとする。 Although the system time can be obtained from a computer, it is desirable to incorporate a clock function in the portable storage medium because it may be camouflaged. Therefore, it is assumed that the clock function automatically synchronizes the time when connected to the management server so that the user cannot correct it without permission.
また、時計機能を駆動させるために電源も内蔵する必要があることから、時計機能と電源を使用して、使用期限を過ぎた時点で強制的にデータを消去することも可能である。 Further, since it is necessary to incorporate a power source in order to drive the clock function, it is possible to forcibly erase data when the expiration date has passed by using the clock function and the power source.
本発明では、可搬記憶媒体を使用するための認証処理によって操作を制限することが可能であるため、可搬記憶媒体へのデータ書き込みを管理サーバと通信可能な管理コンソールと管理端末のみに制限することができる。 In the present invention, the operation can be restricted by an authentication process for using the portable storage medium, so that data writing to the portable storage medium is restricted to only a management console and a management terminal that can communicate with the management server. can do.
また、可搬記憶媒体へデータを書き込む前に、管理責任者がデータの内容を確認することも可能であり、管理責任者によって承認されたデータのみを可搬記憶媒体に書き込むことができる。 In addition, before the data is written to the portable storage medium, the manager can check the contents of the data, and only the data approved by the manager can be written to the portable storage medium.
管理端末を使用している利用者が可搬記憶媒体にデータを書き込むには、可搬記憶媒体管理システムのファイル操作画面に表示されている所定の入力欄に、書き込むデータとデータの属性を指定し、管理コンソールを使用している管理責任者に対して書き込み申請する。 In order for a user using a management terminal to write data to a portable storage medium, specify the data to be written and the attributes of the data in the specified input field displayed on the file operation screen of the portable storage medium management system. Apply for writing to the manager in charge of using the management console.
管理責任者は、書き込み申請されたデータの内容と属性を確認し、問題がなければ書き込み申請を承認し、問題があれば書き込み申請を却下する。管理端末は、管理コンソールによって書き込み許可されたデータのみを可搬記憶媒体に格納する。 The manager in charge confirms the contents and attributes of the data submitted for writing, approves the writing application if there is no problem, and rejects the writing application if there is a problem. The management terminal stores only the data permitted to be written by the management console in the portable storage medium.
一方、管理コンソールを使用している管理責任者が可搬記憶媒体にデータを書き込むには、可搬記憶媒体管理システムのファイル操作画面に表示されている所定の入力欄に、書き込むデータとデータの属性を指定することでデータを可搬記憶媒体に格納できる。 On the other hand, in order for the manager responsible for using the management console to write data to the portable storage medium, the data to be written and the data to be written are entered in a predetermined input field displayed on the file operation screen of the portable storage medium management system. Data can be stored in a portable storage medium by specifying attributes.
可搬記憶媒体へデータを書き込む際の承認手続きと可搬記憶媒体へのデータ書き込みにおいて、書き込むファイルの情報を管理サーバに記録しておくことで、可搬記憶媒体に格納されているファイルを把握することが可能となる。 In the approval procedure when writing data to the portable storage medium and writing the data to the portable storage medium, the file stored in the portable storage medium is grasped by recording the information of the file to be written on the management server. It becomes possible to do.
これにより、可搬記憶媒体へデータを書き込む前に、管理責任者によって管理コンソールから書き込むデータの内容を確認することが可能となり、不正にデータを書き込まれることを防止できる。また、可搬記憶媒体へ書き込むデータの属性を設定することも可能であり、読み出し先のコンピュータを制限したり、保存期間を指定したりするなどの情報漏洩防止対策も可能となる。 As a result, before the data is written to the portable storage medium, it becomes possible for the manager in charge to check the contents of the data to be written from the management console, and it is possible to prevent the data from being illegally written. It is also possible to set the attribute of data to be written to the portable storage medium, and it is possible to take information leakage prevention measures such as limiting the computer to which data is read and specifying the storage period.
更に、可搬記憶媒体に格納されているデータを全て把握することが可能となり、万一可搬記憶媒体を紛失した場合でも、適切な対応を支援できる。 Furthermore, it becomes possible to grasp all data stored in the portable storage medium, and even if the portable storage medium is lost, an appropriate response can be supported.
本発明では、可搬記憶媒体の内部に、可搬記憶媒体を管理するためのプログラムと媒体操作履歴を記録する媒体操作履歴DBを格納しているため、ネットワーク接続されていない通信不可能なコンピュータで使用しても、媒体操作履歴を取得することができる。 In the present invention, a computer for managing a portable storage medium and a medium operation history DB for recording a medium operation history are stored inside the portable storage medium. The medium operation history can be acquired even if used in.
また、使用許可していないコンピュータに接続した場合でも、可搬記憶媒体の内部のプログラムが実行されれば、認証処理の結果や使用許可していないコンピュータの情報を取得することができる。 Even when connected to a computer that is not permitted to use, if the program in the portable storage medium is executed, the result of the authentication process and information on the computer that is not permitted to use can be acquired.
可搬記憶媒体の内部に記録された媒体操作履歴は、該可搬記憶媒体を管理コンソールまたは管理端末に接続したときに管理サーバへアップロードすることで回収することができる。 The medium operation history recorded in the portable storage medium can be collected by uploading it to the management server when the portable storage medium is connected to the management console or the management terminal.
媒体操作履歴を定期的に管理サーバへアップロードさせるためには、可搬記憶媒体を管理するための使用条件を使用し、現物確認のための棚卸周期や、操作履歴アップロード周期を利用する。これらの使用条件では、管理サーバへのアップロードをせずに一定期間を過ぎると自動的に可搬記憶媒体の使用を禁止することができるため、使用継続するために媒体操作履歴をアップロードさせることができる。 In order to periodically upload the medium operation history to the management server, use conditions for managing the portable storage medium are used, and an inventory cycle for checking the actual thing and an operation history upload cycle are used. Under these usage conditions, it is possible to automatically prohibit the use of portable storage media after a certain period of time without uploading to the management server. it can.
可搬記憶媒体に設定している可搬記憶媒体を管理するための使用条件と、可搬記憶媒体に格納したデータを管理するためのデータ属性を、管理サーバ内の管理データベースにも保持しておくことで可搬記憶媒体を管理サーバで管理することができる。 Use conditions for managing portable storage media set in portable storage media and data attributes for managing data stored in portable storage media are also retained in the management database in the management server. Thus, the portable storage medium can be managed by the management server.
これにより、管理責任者が可搬記憶媒体の状況を把握することができ、例えば使用期限が過ぎた場合に、管理サーバから自動的に管理責任者と利用者に返却手続きを促すことも可能となる。 As a result, the person in charge of management can grasp the status of the portable storage medium. For example, when the expiration date has passed, the management server can automatically prompt the person in charge of management and the user to return. Become.
本発明では、可搬記憶媒体の内部に、可搬記憶媒体の使用許否を判断するための認証情報、認証情報を元に使用許否を判断するプログラム、可搬記憶媒体の使用条件、使用条件によって可搬記憶媒体の使用を制御するプログラム、媒体操作履歴、データを暗号化または復号化するプログラムなどを格納し、これらを実行することで可搬記憶媒体へのデータ書き込みやデータ読み出しを行う。 In the present invention, inside the portable storage medium, authentication information for determining whether or not the portable storage medium can be used, a program for determining whether or not to use the portable storage medium based on the authentication information, use conditions and usage conditions of the portable storage medium A program for controlling use of a portable storage medium, a medium operation history, a program for encrypting or decrypting data, and the like are stored, and by executing these, data is written to and read from the portable storage medium.
本発明は、可搬記憶媒体をコンピュータに接続するたびに、接続したコンピュータを識別するための端末固有情報、接続した可搬記憶媒体を識別するための媒体固有情報、利用者を識別するための端末利用者名とパスワードから端末認証キーを作成し、予め可搬記憶媒体の内部に記憶しておいた端末認証キーと照合し、照合結果が一致した場合に限り、可搬記憶媒体に対する設定、書き込み、読み出しなどの所定の操作を許可する。 The present invention relates to terminal-specific information for identifying a connected computer, medium-specific information for identifying a connected portable storage medium, and user identification each time a portable storage medium is connected to a computer. Create a terminal authentication key from the terminal user name and password, compare it with the terminal authentication key stored in advance in the portable storage medium, and set the portable storage medium only if the verification result matches, Predetermined operations such as writing and reading are permitted.
使用許可されていないコンピュータに接続した場合には、コンピュータの端末固有情報が異なるため異なる端末認証キーが作成され、端末認証キーの照合が失敗して使用が許可されない。 When connecting to a computer that is not permitted to use, a different terminal authentication key is created because the terminal-specific information of the computer is different, and the verification of the terminal authentication key fails and the use is not permitted.
このように、予め可搬記憶媒体を使用することが許可されたコンピュータと可搬記憶媒体と利用者の組み合わせに対してのみ使用許可を与えることから、使用許可されないコンピュータでの使用を禁止でき、情報漏洩の防止を図ることができる。 In this way, since the use permission is given only to the combination of the computer, the portable storage medium, and the user who are permitted to use the portable storage medium in advance, the use on the computer that is not permitted to use can be prohibited. Information leakage can be prevented.
また、可搬記憶媒体の内部に記憶しておく端末認証キーに登録期限を設定しておくことで、登録期限を過ぎると自動的に無効化して使用できなくすることができる。また、利用者が管理端末から搬記憶媒体への端末認証キーの登録を申請し、管理責任者が管理コンソールから承認すれば登録できるようにすることで、管理責任者の作業負担を軽減できる。 In addition, by setting a registration time limit in the terminal authentication key stored in the portable storage medium, it is automatically invalidated and cannot be used after the registration time limit. In addition, the user can apply for registration of the terminal authentication key from the management terminal to the portable storage medium and can be registered if the management manager approves it from the management console, thereby reducing the workload of the management manager.
これにより、可搬記憶媒体への端末認証キーの設定手続きは、利用するコンピュータだけを登録し、不要になれば削除するような厳密な運用が可能となり、よりセキュリティレベルを高めることができる。 As a result, the procedure for setting the terminal authentication key in the portable storage medium can be operated strictly by registering only the computer to be used and deleting it when it is no longer needed, and the security level can be further increased.
また、ネットワーク接続されていないコンピュータシステムやスタンドアロン型のコンピュータ、または可搬記憶媒体の使用を許可していない第三のコンピュータに接続された場合においても、認証の結果によって情報漏洩防止対策を実施したり、認証処理の結果や使用許可していないコンピュータの情報を取得したりすることができる。 Even when connected to a computer system that is not connected to the network, a stand-alone computer, or a third computer that does not permit the use of portable storage media, measures to prevent information leakage are implemented depending on the authentication result. It is also possible to acquire the result of the authentication process and information on computers that are not permitted to be used.
本発明では、可搬記憶媒体の内部に、可搬記憶媒体を管理するための使用条件と、可搬記憶媒体に格納したデータを管理するためのデータ属性を記憶し、これらを管理するためのプログラムも格納している。 In the present invention, the use conditions for managing the portable storage medium and the data attributes for managing the data stored in the portable storage medium are stored in the portable storage medium, and these are managed. A program is also stored.
また、可搬記憶媒体への操作を行うたびに、可搬記憶媒体を管理するための使用条件やデータを管理するためのデータ属性を組み合わせて評価することにより、使用条件を満たさなかった場合には、所定の操作を制限したり、全てのデータを削除したりするなどの情報漏洩防止対策を実行することができる。 In addition, every time an operation is performed on a portable storage medium, when the usage conditions for managing the portable storage medium and the data attributes for managing the data are evaluated in combination, the usage conditions are not satisfied. Can execute information leakage prevention measures such as limiting a predetermined operation or deleting all data.
<使用条件>
可搬記憶媒体を管理するための使用条件として、例えば、
1)可搬記憶媒体を使用するための認証処理に失敗した場合に、不正アクセスと判断して格納しているデータを削除する。
<Usage conditions>
As usage conditions for managing portable storage media, for example,
1) When authentication processing for using a portable storage medium fails, it is determined that the access is unauthorized and the stored data is deleted.
2)使用期限の設定により、可搬記憶媒体の貸出手続きと返却手続きを行うことができ、使用期限を過ぎると使用停止したり格納されているデータ削除したりすることができる。 2) By setting the expiration date, the portable storage medium can be lent and returned, and when the expiration date has passed, the use can be stopped or the stored data can be deleted.
3)棚卸周期の設定により、定期的に管理サーバへ接続させて現物確認することができ、可搬記憶媒体の紛失を早期に発見して対策を打つことが可能となる。 3) By setting the inventory cycle, it is possible to periodically connect to the management server and confirm the actual product, and it is possible to detect the loss of the portable storage medium at an early stage and take measures.
4)媒体操作履歴アップロード周期の設定により、可搬記憶媒体内に蓄積される媒体操作履歴を定期的に回収することができ、不正使用の痕跡を早期に発見することができる。 4) By setting the medium operation history upload cycle, the medium operation history accumulated in the portable storage medium can be periodically collected, and the trace of unauthorized use can be found at an early stage.
<データ属性>
また、可搬記憶媒体に格納したデータを管理するためのデータ属性としては、例えば、
1)データの複製残回数の設定により、複製残回数を1回と設定することで読み出し直後にデータを自動的に削除でき、データ運搬を一方向とすることで情報漏洩の危険度を下げることができる。
<Data attribute>
Moreover, as a data attribute for managing the data stored in the portable storage medium, for example,
1) By setting the number of remaining copies of data, the number of remaining copies can be set to 1 so that data can be automatically deleted immediately after reading, and the risk of information leakage can be reduced by making data transport in one direction. Can do.
2)保管期間の設定により、保管期間を経過したデータを削除することができる。
3)データごとに読み出し可能なコンピュータを設定することにより、異なるコンピュータに複製するデータを1つの可搬記憶媒体に同梱して運搬することができ、データ読み出す際の複製ミスを防止することができる。
2) Data that has passed the storage period can be deleted by setting the storage period.
3) By setting a computer that can be read for each data, data to be copied to different computers can be carried in a single portable storage medium, and duplication errors when reading data can be prevented. it can.
本発明では、可搬記憶媒体を使用するための認証処理によって操作を制限することが可能であるため、可搬記憶媒体へのデータ書き込みを管理サーバと通信可能な管理コンソールと管理端末のみに制限することができる。 In the present invention, the operation can be restricted by an authentication process for using the portable storage medium, so that data writing to the portable storage medium is restricted to only a management console and a management terminal that can communicate with the management server. can do.
また、可搬記憶媒体へデータを書き込む前に、管理責任者がデータの内容を確認することも可能であり、管理責任者によって承認されたデータのみを可搬記憶媒体に書き込むことができる。 In addition, before the data is written to the portable storage medium, the manager can check the contents of the data, and only the data approved by the manager can be written to the portable storage medium.
これにより、可搬記憶媒体へデータを書き込む前に、管理責任者によって管理コンソールから書き込むデータの内容を確認することが可能となり、不正にデータを書き込まれることを防止できる。また、可搬記憶媒体へ書き込むデータの属性を設定することも可能であり、読み出し先のコンピュータを制限したり、保存期間を指定したりするなどの情報漏洩防止対策も可能となる。 As a result, before the data is written to the portable storage medium, it becomes possible for the manager in charge to check the contents of the data to be written from the management console, and it is possible to prevent the data from being illegally written. It is also possible to set the attribute of data to be written to the portable storage medium, and it is possible to take information leakage prevention measures such as limiting the computer to which data is read and specifying the storage period.
更に、可搬記憶媒体に格納されているデータを全て把握することが可能となり、万一可搬記憶媒体を紛失した場合でも、適切な対応を支援できる。 Furthermore, it becomes possible to grasp all data stored in the portable storage medium, and even if the portable storage medium is lost, an appropriate response can be supported.
本発明では、可搬記憶媒体の内部に、可搬記憶媒体を管理するためのプログラムと媒体操作履歴を記録する媒体操作履歴DBを格納するようにしているため、ネットワーク接続されていない通信不可能なコンピュータで使用しても、媒体操作履歴を取得することができる。 In the present invention, the portable storage medium stores the program for managing the portable storage medium and the medium operation history DB for recording the medium operation history. Even if it is used with a simple computer, the medium operation history can be acquired.
これにより、可搬記憶媒体を使用する全ての状況において媒体操作履歴を記録でき、媒体操作履歴を解析することで許可された利用者による操作状況を確認したり、不正使用の痕跡を確認したりすることが可能となり、不正使用による情報漏洩の抑止を図ることができる。 This makes it possible to record the media operation history in all situations where the portable storage medium is used, check the operation status by the authorized user by analyzing the media operation history, check the trace of unauthorized use, etc. It is possible to prevent information leakage due to unauthorized use.
また、可搬記憶媒体に設定している使用条件やデータ属性を管理サーバに保持しておくことにより、可搬記憶媒体を管理サーバで管理することができる。これにより、管理責任者が可搬記憶媒体の状況を把握することができ、可搬記憶媒体の管理における漏れ、抜け、間違いを防止できる。 Further, by holding the use conditions and data attributes set in the portable storage medium in the management server, the portable storage medium can be managed by the management server. As a result, the person in charge of management can grasp the status of the portable storage medium and can prevent omissions, omissions and mistakes in the management of the portable storage medium.
以上、本発明に係る可搬記憶媒体管理システムについて「課題を解決するための手段」と「発明の効果」の項で述べてきたが、以下、本発明を実施するための最良の実施形態の例を、図面を参照してさらに詳細に説明する。 As described above, the portable storage medium management system according to the present invention has been described in the sections “Means for Solving the Problems” and “Effects of the Invention”. The following is the description of the best mode for carrying out the present invention. Examples will be described in more detail with reference to the drawings.
<全体構成>
図1は本発明に係る可搬記憶媒体管理システムの全体構成例を示す図、図2は本発明に係る可搬記憶媒体2の内部の構成例を示す図である。
<Overall configuration>
FIG. 1 is a diagram showing an example of the overall configuration of a portable storage medium management system according to the present invention, and FIG. 2 is a diagram showing an example of the internal configuration of a
本発明に係る可搬記憶媒体管理システムは、図1に示すように、管理サーバ3と、該管理サーバ3にネットワーク1を介してデータ送受信できる管理コンソール4(一般的に複数)および管理端末5(一般的に複数)と、ネットワークに接続されていない使用端末6(一般的に複数)と、可搬記憶媒体2(一般的に複数)で構成される。
As shown in FIG. 1, the portable storage medium management system according to the present invention includes a
本発明に係る管理サーバ3と管理コンソール4は同一コンピュータ上に搭載することが可能であり、管理端末5と使用端末6はいずれか一方だけでもよい。また、複数の管理コンソール4を用意して、管理責任者の業務を代行させてもよい。
The
管理サーバ3と管理コンソール4と管理端末5での本発明に係る処理は相互に連携して実行され、可搬記憶媒体2と管理コンソール4、可搬記憶媒体2と管理端末5、可搬記憶媒体2と使用端末6の処理も連携して実行される。
The processes according to the present invention in the
管理サーバ3は、管理サーバ制御手段301、サーバ情報収集手段302、媒体貸出管理手段303、媒体返却管理手段304、端末認証キー生成手段305、管理データベース306、端末操作履歴管理手段307、媒体操作履歴管理手段308、媒体棚卸管理手段309、データ送受信手段310を備える。
The
管理コンソール4は、管理コンソール制御手段401、端末情報収集手段402、媒体貸出手段403、媒体返却手段404、媒体情報収集手段405、端末認証キー登録手段406、データ書込手段407、媒体アクセス手段408、非管理媒体排除手段409、端末操作履歴アップロード手段410、媒体操作履歴アップロード手段411、媒体操作履歴閲覧手段412、媒体棚卸手段413、データ送受信手段414を備える。
The
管理端末5は、管理端末制御手段501、端末情報収集手段502、端末認証キー登録申請手段503、データ書込申請手段504、媒体アクセス手段505、非管理媒体排除手段506、端末操作履歴アップロード手段507、媒体操作履歴アップロード手段508、媒体棚卸手段509、データ送受信手段510を備える。
The
使用端末6は、使用端末制御手段601、端末情報収集手段602、媒体アクセス手段603、非管理媒体排除手段604を備える。
The
可搬記憶媒体2は、図2に示すように、認証ユティリティ格納領域21、管理ユティリティ格納領域22、データ格納領域23に分けられ、認証ユティリティ格納領域21には、認証キー照合手段211、領域アクセス手段212を備え、管理ユティリティ格納領域22には、媒体制御手段221、端末認証情報DB222、データアクセス手段223、データ暗号化手段224、データ復号化手段225を備え、データ格納領域23には使用条件DB231、データ属性DB232、媒体操作履歴DB233、複数のデータ(暗号化)234を備える。
As shown in FIG. 2, the
認証ユティリティ格納領域21は、読み込みが可能で、書き込みが不可の領域であり、管理ユティリティ格納領域22は、領域アクセス手段212を介してのみ読み込みが可能で、書き込みが不可の領域であり、データ格納領域23は、データアクセス手段223を介してのみ読み込みが可能で、書き込みも可能な領域である。
The authentication
管理サーバ3は、可搬記憶媒体2の管理情報を蓄積する管理データベース306を備え、可搬記憶媒体2の管理にかかる処理を実行するサーバである。
The
また、管理サーバ3は隔離された室内に設置して24時間稼働させることを想定し、管理サーバ3への操作は管理コンソール4または管理端末5から実行させることとする。そのため、管理コンソール4と管理端末5は、ネットワーク1を介して管理サーバ3と通信可能でなければならない。
Further, it is assumed that the
管理コンソール4は、可搬記憶媒体2の接続装置(図示しない)を備え、管理サーバ3を操作して可搬記憶媒体2の管理にかかる処理を実行し、可搬記憶媒体2へのデータ書き込みとデータ読み出しができるコンピュータである。可搬記憶媒体2の最上位の管理責任者(管理責任者)が使用することを想定している。
The
管理端末5は、可搬記憶媒体2の接続装置(図示しない)を備え、可搬記憶媒体2の使用を維持するための処理を実行し、可搬記憶媒体2へのデータ書き込みとデータ読み出しができるコンピュータである。
The
但し、管理端末5からの可搬記憶媒体2への書き込みには、データ単位で管理責任者の承認を必要とする。可搬記憶媒体2の管理責任者に次ぐ準管理者、または可搬記憶媒体2へのデータ書き込みを許可された利用者が使用することを想定している。
However, writing from the
使用端末6は、可搬記憶媒体2の接続装置(図示しない)を備え、可搬記憶媒体2からのデータ読み出しのみができるコンピュータである。
The
使用端末6は別組織で管理されているコンピュータも含まれることを想定しているため、ネットワーク1への接続は必要なく、ネットワーク通信不可能なコンピュータであってもよい。
Since it is assumed that the
可搬記憶媒体2は、USBメモリ、メモリカード、リムーバブルディスクなどのコンピュータに着脱可能な可搬型のデータ記憶装置である。
The
可搬記憶媒体2は、その内部に、可搬記憶媒体2を使用するための認証情報、当該可搬記憶媒体2を管理するための使用条件情報、当該可搬記憶媒体2に格納したデータを管理するためのデータ属性情報、これらを使用管理するための複数のプログラムと媒体操作履歴情報を内蔵する可搬型のデータ記憶装置である。
The
本発明では、可搬記憶媒体2の内部にプログラムや認証情報などを格納するため、これらを容易に読み出されることは好ましくなく、内部に格納する情報は隠蔽されていることが望ましい。
In the present invention, since programs, authentication information, and the like are stored inside the
そのため、可搬記憶媒体2の内部を構成する認証ユティリティ格納領域21、管理ユティリティ格納領域22、データ格納領域23の各領域は、コンピュータが標準搭載しているアクセス手段では使用できない独自の形式であることが望ましい。
Therefore, each area of the authentication
その上で、各コンピュータ(管理コンソール4,管理端末5,使用端末6)に搭載する媒体アクセス手段408、媒体アクセス手段505、媒体アクセス手段603のそれぞれに、認証ユティリティ格納領域21を読み取りのみで使用するためのデバイスドライバを装備し、認証ユティリティ格納領域21の領域アクセス手段212に管理ユティリティ格納領域22を読み取りのみで使用するためのデバイスドライバを装備し、管理ユティリティ格納領域22のデータアクセス手段223にデータ格納領域23を読み書きするためのデバイスドライバを装備することで、実際にデータを読み書きするためのプログラム命令を隠蔽する。
In addition, the authentication
また、各コンピュータ(管理コンソール4,管理端末5,使用端末6)に搭載する媒体アクセス手段408、媒体アクセス手段505、媒体アクセス手段603は、可搬記憶媒体2からのデータ読み込み専用のデバイスドライバとし、可搬記憶媒体2にデータを書き込む場合には、管理サーバ3から専用のデバイスドライバをダウンロードして実行することで、データを書き込むためのプログラム命令をコンピュータ内に保存する必要がなくなる。
The medium access means 408, medium access means 505, and medium access means 603 installed in each computer (
更に、可搬記憶媒体2へのデータ読み書きを行うためのファイル操作画面(図示しない)には、必要なファイル情報のみを表示し、各プログラムや、端末認証情報、使用条件、データ属性などの情報はファイル操作画面(図示しない)には表示しないことで内部構造を隠蔽する。
Further, only necessary file information is displayed on a file operation screen (not shown) for reading and writing data to / from the
[管理サーバ3の管理データベース306に格納されるデータの説明]
次に、管理サーバ3の内部の管理データベース306に格納される端末管理情報、媒体管理情報、データ属性、媒体操作履歴、および端末操作履歴のデータについて説明する。
[Description of data stored in the
Next, terminal management information, medium management information, data attributes, medium operation history, and terminal operation history data stored in the
図3A〜図3Eは、それぞれ、管理サーバ3の内部の管理データベース306に格納される端末管理情報、媒体管理情報、データ属性、媒体操作履歴、および端末操作履歴のデータ例を示す図である。
3A to 3E are diagrams illustrating data examples of terminal management information, medium management information, data attributes, medium operation history, and terminal operation history stored in the
<管理データベースに格納される端末管理情報DB>
管理データベース306の端末管理情報DBには、図3Aに示すように、可搬記憶媒体管理システムで管理対象となっている管理サーバ3、管理コンソール4、管理端末5および使用端末6に関する全ての端末管理情報が格納される。
<Terminal management information DB stored in the management database>
In the terminal management information DB of the
また、可搬記憶媒体2の内部に設定している端末認証キーについても、それぞれの可搬記憶媒体2ごとに格納される。
Further, the terminal authentication key set inside the
図3Aは端末管理情報DBの一例であり、グループ(サーバ,コンソール,管理端末,使用端末の「いずれのグループに属するか)、端末表示名、端末識別子、端末認証キー、端末利用者名などの項目を有する例を示している。 FIG. 3A is an example of the terminal management information DB, which includes groups (servers, consoles, management terminals, “which group they belong to” used terminals), terminal display names, terminal identifiers, terminal authentication keys, terminal user names, and the like. An example having items is shown.
<管理データベースに格納される媒体管理情報DB>
管理データベース306の媒体管理情報DBには、図3Bに示すように、可搬記憶媒体管理システムで管理対象となっている可搬記憶媒体2の全ての媒体管理情報が格納される。
<Media management information DB stored in the management database>
In the medium management information DB of the
図3Bは媒体管理情報DBの一例であり、媒体識別子、ステータス(使用中,保管中,現物確認待ちなど)、使用開始(何年何月何日何時何分何秒に開始したか)、使用期限(何年何月何日何時何分何秒が使用期限か)、棚卸周期、利用者などの項目を有する例を示している。 FIG. 3B is an example of a medium management information DB, which includes a medium identifier, a status (in use, in storage, waiting for actual confirmation, etc.), start of use (how many months, what day, what hour, how many minutes, and what second). The example has items such as a time limit (year, month, date, hour, minute, and second), an inventory cycle, and a user.
<管理データベースに格納されるデータ属性DB>
管理データベース306のデータ属性DBには、図3Cに示すように、可搬記憶媒体に格納している全てのデータの属性と保管条件が格納される。
<Data attribute DB stored in management database>
In the data attribute DB of the
図3Cはデータ属性DBの一例であり、データ識別子、ファイル名、複製残回数、保管期限、複製可能端末識別子などの項目を有する例を示している。 FIG. 3C is an example of the data attribute DB, and shows an example having items such as a data identifier, a file name, a remaining copy count, a storage deadline, and a copyable terminal identifier.
<管理データベースに格納される媒体操作履歴DB>
管理データベース306の媒体操作履歴DBには、図3Dに示すように、管理対象となっている全ての可搬記憶媒体2の内部からアップロードした媒体操作履歴が蓄積される。
<Media Operation History DB Stored in Management Database>
In the medium operation history DB of the
図3Dは媒体操作履歴DBの一例であり、タイムスタンプ(何年何月何日何時何分何秒に操作したか)、媒体識別子、端末識別子、端末利用者名、操作(どのような操作(接続・認証、書き込み、読み込み、切断など)をしたか)などの項目を有する例を示している。 FIG. 3D is an example of the medium operation history DB, which includes a time stamp (year, month, day, hour, minute, and second), medium identifier, terminal identifier, terminal user name, operation (what operation ( The example includes items such as connection / authentication, writing, reading, and disconnection).
<管理データベースに格納される端末操作履歴DB>
管理データベース306の端末操作履歴DBには、管理サーバ3、管理コンソール4、管理端末5からアップロードした端末操作履歴が蓄積される。
<Terminal operation history DB stored in the management database>
In the terminal operation history DB of the
図3Eは端末操作履歴DBの一例であり、タイムスタンプ(何年何月何日何時何分何秒に操作したか)、端末識別子、端末利用者名、操作(どのような操作(接続・認証、データ書込申請、データ書込、媒体棚卸確認など)をしたか)、オブジェクト(操作対象のオブジェクト)などの項目を有する例を示している。 FIG. 3E is an example of the terminal operation history DB, which includes a time stamp (year, month, day, hour, minute, and second), terminal identifier, terminal user name, operation (what operation (connection / authentication) , Data write application, data write, medium inventory check, etc.)), objects (objects to be operated) are shown.
その他に、可搬記憶媒体管理システムを運用するための構成情報、運用情報、利用者情報、スケジュール情報、データ書込申請や端末認証キー登録申請に関するワークフロー情報などがあってもよい。 In addition, there may be configuration information for operating the portable storage medium management system, operation information, user information, schedule information, workflow information related to data write application and terminal authentication key registration application, and the like.
管理データベース306内で用いている端末識別子、媒体識別子、およびデータ識別子は、本願可搬記憶媒体管理システム内でそれぞれを一意に識別するための文字列である。これらいずれの識別子も可搬記憶媒体管理システムが内部処理のために任意に割り当てた文字列であり、端末固有情報や媒体固有情報とは関連がない文字列とする。
The terminal identifier, medium identifier, and data identifier used in the
管理データベース306内の端末認証キー(図3Aの「端末管理情報DB」参照)は、可搬記憶媒体2を使用できるコンピュータと利用者を識別するために使用される認証キーであり、コンピュータを識別するための端末固有情報と、可搬記憶媒体2を識別するための媒体固有情報と、コンピュータで可搬記憶媒体2を使用できる利用者を識別するための端末利用者名およびパスワードとを組み合わせて、多重暗号化のような技術によって変換された一意に識別可能な文字列である。
The terminal authentication key in the management database 306 (see “terminal management information DB” in FIG. 3A) is an authentication key used to identify a computer that can use the
これにより、変換元となるコンピュータの端末固有情報、可搬記憶媒体2の媒体固有情報、端末利用者名、またはパスワードのうちのいずれか1文字でも異なれば、全く異なる文字列に変換されるため、可搬記憶媒体2を使用できるコンピュータと利用者を確実に識別することが可能となる。
As a result, if any one of the terminal unique information of the computer that is the conversion source, the medium unique information of the
[可搬記憶媒体2内の各DBに格納されるデータの説明]
次に、可搬記憶媒体2内の端末認証情報DB222、使用条件DB231、データ属性DB232、および媒体操作履歴DB233に格納されるデータについて説明する。
[Description of data stored in each DB in the portable storage medium 2]
Next, data stored in the terminal
図4A〜図4Dは、それぞれ、可搬記憶媒体2内の端末認証情報DB222、使用条件DB231、データ属性DB232、および媒体操作履歴DB233のそれぞれに格納される端末認証情報、使用条件、データ属性、および媒体操作履歴のデータ例を示す図である。
4A to 4D respectively show terminal authentication information, usage conditions, data attributes stored in the terminal
<可搬記憶媒体に格納される端末認証情報DB>
端末認証情報DB222には、図4Aに示すように、可搬記憶媒体を管理している管理サーバ3の管理サーバ情報と、使用を許可する管理コンソール4、管理端末5、および使用端末6の端末認証情報が格納される。
<Terminal authentication information DB stored in portable storage medium>
In the terminal
使用を許可するコンピュータごとに登録期限を設定することもできる。認証に使用する“端末固有情報”、“媒体固有情報”、“端末利用者名”、および“パスワード”は多重暗号化のような技術によって「端末認証キー」に変換されているため、内部構造の隠蔽化対策を破られて万一読み取られてしまっても元情報を閲覧することはできない。 A registration deadline can also be set for each computer that is allowed to be used. Since the “terminal unique information”, “medium unique information”, “terminal user name”, and “password” used for authentication are converted into “terminal authentication keys” by a technique such as multiple encryption, the internal structure Even if the concealment countermeasures are broken and read, the original information cannot be viewed.
図4Aは端末認証情報DB222の一例であり、「端末識別子」、「端末認証キー」、「権限」、「登録期限」などの項目を有する例を示している。
FIG. 4A is an example of the terminal
<可搬記憶媒体に格納される使用条件DB>
使用条件DB231には、可搬記憶媒体2を使用するための使用条件が格納される。使用条件としては、“使用期限”、“不正アクセスの許容上限回数”、“棚卸の周期”、“媒体操作履歴のアップロード周期”などを設定できる。
<Use condition DB stored in portable storage medium>
The
図4Bは使用条件DB231の一例であり、「使用可否フラグ」、「期限切れフラグ」、「使用開始時間」、「使用期限」、「不正アクセスカウンタ」、「不正アクセス許容上限」、「棚卸済みフラグ」、「棚卸期限」、「棚卸周期」、「最終棚卸タイムスタンプ」、「履歴記録可否フラグ」、「操作履歴DBの容量」、「操作履歴アップロード期限」、「操作期限アップロード周期」、「最終アップロードタイムスタンプ」などの項目を有する例を示している。
FIG. 4B is an example of the
“使用期限”は、「使用開始時刻」と「使用期限」と「期限切れフラグ」によって管理し、可搬記憶媒体2の貸出手続きから返却手続きまでの貸出期間だけを使用可能とするものである。
The “expiration date” is managed by “use start time”, “expiration date”, and “expiration flag”, and only the lending period from the lending procedure to the returning procedure of the
“不正アクセスの許容上限回数”は、「不正アクセスカウンタ」と「不正アクセス許容上限」によって管理し、使用許可されていないコンピュータに接続したり、端末利用者名やパスワードの入力を間違えた場合に使用を禁止するためのものである。 “Maximum number of allowable unauthorized access” is managed by “Unauthorized access counter” and “Unauthorized access limit”, and when you connect to a computer that is not permitted to use or input the terminal user name and password incorrectly. It is for prohibiting use.
“棚卸の周期”は、「最終棚卸タイムスタンプ」と「棚卸周期」と「棚卸済みフラグ」によって管理し、定期的に現物確認することで可搬記憶媒体2の紛失を早期発見し、現物確認できない場合には使用を禁止するためのものである。
“Inventory cycle” is managed by “Last inventory time stamp”, “Inventory cycle” and “Inventory completed flag”, and the physical inventory is regularly confirmed to detect the loss of the
“媒体操作履歴のアップロード周期”は、「最終アップロードタイムスタンプ」と「操作履歴アップロード周期」と「履歴記録可否フラグ」によって管理し、可搬記憶媒体2の内部に記録される媒体操作履歴を管理サーバへ収集するための手続きを促すものである。
“Upload cycle of media operation history” is managed by “last upload timestamp”, “operation history upload cycle”, and “history record enable / disable flag”, and manages the media operation history recorded in the
また、それぞれの使用条件にはフラグを設定しており、使用禁止になった後で何らかの手段でシステム時刻を戻して不正に使用されるのを防ぐものである。 In addition, a flag is set in each use condition to prevent unauthorized use by returning the system time by some means after use is prohibited.
<可搬記憶媒体に格納されるデータ属性DB>
データ属性DB232には、可搬記憶媒体2に格納しているデータの属性と保管条件が格納される。保管条件としては、“複製残回数”、“保管期限”、複数の“複製可能端末識別子”などを設定できる。
<Data attribute DB stored in portable storage medium>
The data attribute
図4Cはデータ属性DB232の一例であり、「データ識別子」、「ファイル名」、「複製残回数」、「保管期限」、「複製可能端末識別子」などの項目を有する例を示している。
FIG. 4C is an example of the data attribute
“複製残回数”は、格納されているデータを他のコンピュータへ読み出すことができる回数を管理し、「複製残回数」が0になるとデータを削除するものである。 The “remaining copy count” manages the number of times the stored data can be read out to another computer, and deletes the data when the “remaining copy count” becomes zero.
“保管期限”は、可搬記憶媒体2の内部に格納しておく保管期限を管理し、「保管期限」を過ぎたデータを削除するものである。
“Storage deadline” manages the storage deadline stored in the
“複製可能端末識別子”は、格納しているデータの読み出し先を制限し、1つの可搬記憶媒体2に複数のデータを格納できるようにするためのものである。
The “duplicatable terminal identifier” is for restricting the reading destination of stored data so that a plurality of data can be stored in one
<可搬記憶媒体に格納される媒体操作履歴DB>
媒体操作履歴DB233には、可搬記憶媒体2への操作と可搬記憶媒体2へ格納されているデータへの操作が、媒体操作履歴として蓄積される。
<Media operation history DB stored in a portable storage medium>
In the medium
図4Dは媒体操作履歴DB233の一例であり、「タイムスタンプ」(何年何月何日何時何分何秒に操作したか)、「操作」(接続・認証、データ書き込み申請、データ書き込み、切断など)、「オブジェクト」(操作対象のオブジェクト)、「値」(オブジェクトが機能の場合には正常か異常か、データ操作の場合はデータ識別子)などの項目を有する例を示している。
FIG. 4D is an example of the medium
<端末固有情報の管理サーバへの登録処理>
図5は、端末固有情報を収集して管理サーバ3へ登録する処理の流れを示す図である。
<Registration processing of terminal specific information to the management server>
FIG. 5 is a diagram showing a flow of processing for collecting terminal specific information and registering it in the
各コンピュータ(管理コンソール4,管理端末5,使用端末6)の端末情報収集手段402、端末情報収集手段502、端末情報収集手段602は、該コンピュータ上で端末固有情報と管理データを含む端末情報を収集する(ステップS101)。
Terminal information collection means 402, terminal information collection means 502, and terminal information collection means 602 of each computer (
各コンピュータから収集する端末固有情報は、CPUのデバイスID、搭載しているオペレーティングシステムのシステムID、LANボードのMACアドレスなどのコンピュータを一意に識別可能な情報であり、他のコンピュータで容易に偽造できない情報が望ましい。 The terminal-specific information collected from each computer is information that can uniquely identify the computer, such as the device ID of the CPU, the system ID of the installed operating system, and the MAC address of the LAN board, and can easily be counterfeited by other computers. Information that cannot be desirable.
管理サーバ3の場合は、端末固有情報を収集するのではなく、サーバ情報収集手段302によってサーバ固有情報を生成する。管理サーバ3は、管理サーバ3を構成しているハードウェアの移行(変更)を考慮して、ハードウェアから得た情報ではなく、一意に識別可能な任意の文字列とする。
In the case of the
収集した端末情報は、ネットワーク1に接続されている場合にはネットワーク1を介したデータ転送手段などを使用し、ネットワーク1に接続されていない使用端末の場合にはリムーバブルメディアなどを使用して管理コンソール4に送付する(S102)。
Collected terminal information is managed using data transfer means via the
次に、該端末情報を管理コンソール4から管理サーバ3へ送付し、管理サーバ3の管理データベース306に格納する(ステップS103)。
Next, the terminal information is sent from the
<媒体固有情報の管理サーバへの登録処理>
図6は、媒体固有情報を収集して管理サーバ3へ登録する処理の流れを示す図である。
<Registration processing of media specific information to management server>
FIG. 6 is a diagram showing a flow of processing for collecting medium specific information and registering it in the
管理コンソール4の媒体情報収集手段405は、管理コンソール4に接続した可搬記憶媒体2から、媒体固有情報と管理データを含む媒体情報を収集する(ステップS201)。
The medium
可搬記憶媒体2から収集する媒体固有情報は、可搬記憶媒体ごとに設定されている「メーカ名」、「型番」、「単体識別ID」などを組み合わせた可搬記憶媒体2を一意に識別可能な文字列である。
The medium-specific information collected from the
次に、上記収集した媒体情報を管理サーバ3へ送付し、管理データベース306に格納する(ステップS202)。
Next, the collected media information is sent to the
<端末認証キーと使用条件の照合処理>
図7A〜図7Dは、端末認証キーと使用条件を照合する処理の流れを示す図である。
<Verification of terminal authentication key and usage conditions>
7A to 7D are diagrams showing a flow of processing for collating the terminal authentication key with the use conditions.
各コンピュータ(管理コンソール4,管理端末5,使用端末6)の管理コンソール制御手段401、管理端末制御手段501、使用端末制御手段601は、図7A〜図7Dに示す処理により、可搬記憶媒体2への操作要求が発生するたびに、可搬記憶媒体2の内部の認証キー照合手段211を起動して、端末認証キーと使用条件の照合を実施する。
The management console control means 401, the management terminal control means 501, and the use terminal control means 601 of each computer (
なお、可搬記憶媒体2をコンピュータの接続装置(図示しない)に接続した後の最初の認証処理では、可搬記憶媒体2の内部の認証キー照合手段211を起動して端末利用者名とパスワードを入力させるが、そのままコンピュータに接続して使用し続ける場合には、認証キー照合手段211を起動したまま常駐化させることで2回目以降の認証処理で端末利用者名とパスワードの入力を省略できる。
In the first authentication process after the
端末認証キーと使用条件の照合が成功した場合には、可搬記憶媒体2の内部のプログラムによってデータ書き込みやデータ読み出しなどの処理が実行され、応答が返される。
When the verification of the terminal authentication key and the use condition is successful, processing such as data writing and data reading is executed by a program inside the
これらの認証処理では、使用条件の照合で使用期限などを評価して、その評価結果に応じて使用条件DB231を更新し、使用を無効化するなどの措置を実施する。
In these authentication processes, measures such as expiration of use are evaluated by checking the use conditions, the
操作要求が発生するたびに使用条件の照合を行い、その時点での使用条件を評価することにより、長時間接続したままの使用法でも評価漏れがなくなり、偽造も難しくなる。 By checking the usage conditions every time an operation request is generated and evaluating the usage conditions at that time, there is no omission in evaluation even if the usage is left connected for a long time, and counterfeiting becomes difficult.
現物確認を目的とする媒体棚卸手段は、管理コンソール4または管理端末5に可搬記憶媒体2が接続されたことが確認できればよいため、可搬記憶媒体2の認証が成功した後であれば、一定時間ごとに自動的に実行すればよい。
Since the medium inventory means for the purpose of confirming the actual object is only required to confirm that the
管理サーバ3の媒体棚卸管理手段309は、可搬記憶媒体2が接続されている最中は、管理コンソール4の媒体棚卸手段413、または管理端末5の媒体棚卸手段509とバックグラウンドで通信し、可搬記憶媒体2の使用条件DB231に格納されている棚卸周期に関する設定を更新する。
The medium inventory management unit 309 of the
可搬記憶媒体2が接続されていない場合は、管理サーバ3の管理データベース306に格納されている棚卸周期に関する設定を確認し、管理コンソール4や利用者へ現物確認作業を促す。
If the
次に、図7A〜図7Dのフローチャートに沿って、端末認証キーと使用条件の照合する処理の流れを詳細に説明する。 Next, according to the flowcharts of FIGS. 7A to 7D, the flow of processing for collating the terminal authentication key with the use conditions will be described in detail.
まず、可搬記憶媒体2への操作要求が発生するたびに、可搬記憶媒体2の内部の認証キー照合手段211を起動する(ステップS301)。
First, every time an operation request to the
認証キー照合手段211は、起動中の管理コンソール制御手段401、または管理端末制御手段501、または使用端末制御手段601を確認し、起動された端末を照合する(ステップS302)。
The authentication
いずれかの端末であれば(ステップS303:Y)、次に認証キー照合手段211は、接続している端末の端末固有情報と可搬記憶媒体の媒体固有情報を収集し、利用者から端末利用者名とパスワードを入力させる(ステップS304)。
If it is one of the terminals (step S303: Y), then the authentication
次に、認証キー照合手段211は、媒体制御手段221を起動して、前記収集した端末固有情報および媒体固有情報と、前記入力させた端末利用者名およびパスワードを媒体制御手段221に送信する(ステップS305)。
Next, the authentication
媒体制御手段221は、認証キー照合手段211から受信した端末固有情報,媒体固有情報,端末利用者名,およびパスワードから端末認証キーを生成する(ステップS306)。 The medium control means 221 generates a terminal authentication key from the terminal unique information, medium unique information, terminal user name, and password received from the authentication key collating means 211 (step S306).
次に、媒体制御手段221は、生成した端末認証キーと端末認証情報DB222内の有効な端末認証キーを照合する(ステップS307)。
Next, the
ステップS307における照合の結果、一致するエントリがある場合(ステップS308:Y)、端末認証情報DB222内の一致したエントリについて、権限を含む端末認証情報を読み込む(ステップS309)。 If there is a matching entry as a result of the collation in step S307 (step S308: Y), terminal authentication information including authority is read for the matched entry in the terminal authentication information DB 222 (step S309).
次に、使用条件DB231の「使用可否フラグ」を検証し(ステップS310)、図7Bのフローチャートに進み、「使用可否フラグ」が“可”であれば(ステップS311:Y)、次に使用条件DB231の「期限切れフラグ」を検証し(ステップS313)、「期限切れフラグ」が“期限内”であれば(ステップS314:Y)、システム時刻と取得し、該システム時刻と使用条件DB231の「使用期限」とを照合する(ステップS316)。
Next, the “usability flag” in the
ステップS316における照合の結果、使用期限内であれば(ステップS317:Y)、使用条件DB231の「棚卸済みフラグ」を検証し(ステップS320)、「棚卸済みフラグ」が“済”であれば(ステップS321:Y)、システム時刻を取得し、該システム時刻と使用条件DB231の「棚卸期限」を照合する(ステップS323)。
If the result of collation in step S316 is within the expiration date (step S317: Y), the “inventory completed flag” in the
ステップS323における照合の結果、棚卸期限内であれば(ステップS324:Y)、図7Cのフローチャートに進み、使用条件DB231の「履歴記録可否フラグ」を検証する(ステップS327)。
If the result of the collation in step S323 is within the inventory deadline (step S324: Y), the process proceeds to the flowchart of FIG. 7C, and the “history record enable / disable flag” in the
ステップS327における照合の結果、「履歴記録可否フラグ」が“可”であれば(ステップS328:Y)、媒体操作履歴DBの容量を取得し、該容量と使用条件DB231の「操作履歴DB容量」とを照合し(ステップS330)、照合の結果、前記取得した容量が使用条件DB231の「操作履歴DB容量」以下の場合(ステップS331:Y)、システム時刻を取得し、該システム時刻と使用条件DB231の「操作履歴アップロード期限」を照合する(ステップS334)。
As a result of the collation in step S327, if the “history record availability flag” is “possible” (step S328: Y), the capacity of the medium operation history DB is acquired, and the “operation history DB capacity” of the capacity and
ステップS334における照合の結果、アップロード期限内の場合は(ステップS335:Y)、可搬記憶媒体2へ操作要求した端末が管理コンソール4か管理端末5か使用端末6かを判定し、管理コンソール4の場合は(ステップS338:Y)、図7DのフローチャートのステップS341に進み、管理端末5の場合は(ステップS339:Y)、図7DのフローチャートのステップS342に進み、使用端末6の場合は(ステップS340:Y)、図7DのフローチャートのステップS343に進む。
As a result of the collation in step S334, if it is within the upload deadline (step S335: Y), it is determined whether the terminal that requested the operation to the
管理コンソール4の場合、保持していた使用条件の照合結果を審査し(ステップS341)、使用可能状態であれば(ステップS344:Y)、正常であり、媒体の使用を“設定”と“書き”と“読み”で許可し(ステップS347)、ステップS353に進み、使用可能状態でなければ(ステップS344:N)、正常(要メンテ)であり、媒体の使用を“設定”で許可し(ステップS348)、ステップS353に進む。
In the case of the
管理端末5の場合、保持していた使用条件の照合結果を審査し(ステップS342)、使用可能状態であれば(ステップS345:Y)、正常であり、媒体の使用を“書き”と“読み”で許可し(ステップS349)、ステップS353に進み、使用可能状態でなければ(ステップS345:N)、異常であり、媒体の使用を許可せず(ステップS350)、ステップS353に進む。
In the case of the
使用端末6の場合、保持していた使用条件の照合結果を審査し(ステップS343)、使用可能状態であれば(ステップS346:Y)、正常であり、媒体の使用を“読み”で許可し(ステップS351)、ステップS353に進み、使用可能状態でなければ(ステップS346:N)、異常であり、媒体の使用を許可せず(ステップS352)、ステップS353に進む。
In the case of the
ステップS353においては、正常として使用を許可されたか否かを判定し、正常として使用を許可された場合(ステップS353:Y)、使用条件DB231の「不正アクセスカウンタ」をゼロクリアした後(ステップS354)、操作履歴を可搬記憶媒体2内へ記録する処理を行い(ステップS356、詳細は図8参照)、認証キー照合手段211を常駐させる(これは、以後に実施する端末認証処理で、端末利用者名とパスワードの入力を省略するための処理である)。
In step S353, it is determined whether or not the use is permitted as normal. If the use is permitted as normal (step S353: Y), the “illegal access counter” in the
なお、図7Bにおいて、(ステップS311:N)の場合は、使用条件DB231の「使用可否フラグ」が“不可”であることを保持してステップS313に進み(ステップS312)、(ステップS314:N)の場合は、使用条件DB231の「使用期限」が“期限切れ”であることを保持してステップS316に進み(ステップS315)、(ステップS317:N)の場合は、使用条件DB231の「期限切れフラグ」に“期限切れ”を設定し(ステップS318)、使用期限が“期限切れ”であることを保持してステップS320に進み(ステップS319)、(ステップS321:N)の場合は、「棚卸」が“未”であることを保持してステップS323に進み(ステップS322)、(ステップS324:N)の場合は、使用条件DB231の「棚卸済みフラグ」に“未”を設定し(ステップS325)、棚卸が“未”であることを保持して図7CのステップS327に進む(ステップS326)。
In FIG. 7B, in the case of (step S311: N), the fact that the “usability flag” in the
また、図7Cにおいて、(ステップS328:N)の場合は、履歴記録可否は“不可”であることを保持してステップS330に進み(ステップS329)、(ステップS331:N)の場合は、使用条件DB231の「履歴記録フラグ」を“不可”に設定し(ステップS332)、履歴記録可否が“不可”であることを保持してステップS334に進み(ステップS333)、(ステップS335:N)の場合は、使用条件DB231の「履歴記録可否フラグ」を“不可”に設定し(ステップS336)、履歴記憶可否が“不可”であることを保持してステップS338に進む(ステップS337)。
Further, in FIG. 7C, in the case of (Step S328: N), the history recording permission / inhibition is held to be “impossible”, and the process proceeds to Step S330 (Step S329), and in the case of (Step S331: N), it is used. The “history recording flag” in the
また、(ステップS303:N),(ステップS308:N),あるいは(ステップS340:N)の場合は、図7Dにおいて、使用条件DB231の「不正アクセスカウンタ」をインクリメント「+1」し(ステップS358)、「不正アクセスカウンタ」と使用条件DB231の「不正アクセス許容上限」を照合し(ステップS359)、「不正アクセスカウンタ」が「不正アクセス許容上限」未満であれば(ステップS360:Y)、操作履歴を可搬記憶媒体2内へ記録する処理を行い(ステップS362、詳細は図8参照)、認証キー照合手段211と媒体制御手段221の処理を終了する(ステップS363)。
In the case of (Step S303: N), (Step S308: N), or (Step S340: N), the “illegal access counter” in the
<媒体操作履歴の記録処理>
図8は、操作履歴を可搬記憶媒体2の内部へ記録する処理の流れを示す図である。
<Recording process of medium operation history>
FIG. 8 is a diagram showing a flow of processing for recording an operation history in the
媒体操作履歴の記録処理は、可搬記憶媒体2の内部の各プログラムが処理を実行するたびに、その処理結果などを媒体操作履歴DB233へ記録する処理であり、単体のプログラムを指しているのではない。
The medium operation history recording process is a process of recording the processing result in the medium
媒体操作履歴を記録する媒体操作履歴DB233は、使用条件DB231に設定している「操作履歴DB容量」、「最終アップロードタイムスタンプ」、「操作履歴アップロード周期」、「履歴記録可否フラグ」によって管理している。しかし、可搬記憶媒体2の使用が無効化された後でも不正使用の操作履歴を記録するため、領域に記録可能な空き容量がある限り格納し続けることとする。
The medium
図8のフローチャートに沿って、操作履歴を可搬記憶媒体2の内部へ記録する処理の流れを詳細に説明する。
The flow of processing for recording the operation history in the
まず、使用条件DB231の「履歴記録可否フラグ」を検証し(ステップS401)、「履歴記録可否フラグ」が“可”の場合(ステップS402:Y)、媒体操作履歴DB233の容量を取得し、取得した媒体操作履歴DB233の容量と使用条件DB231の「操作履歴DB容量」とを照合する(ステップS403)。
First, the “history record enable / disable flag” in the
照合の結果、取得した媒体操作履歴DB233の容量が使用条件DB231の「操作履歴DB容量」以下の場合(ステップS404:Y)、システム時刻を取得し、該システム時刻と使用条件DB231の「操作履歴アップロード期限」とを照合する(ステップS406)。
As a result of the collation, when the capacity of the acquired medium
システム時刻が使用条件DB231の「操作履歴アップロード期限」内であれば(ステップS407:Y)、媒体操作履歴DB233を格納している領域の空き容量を取得し(ステップS409)、空き容量がある場合は(ステップS410:Y)、媒体操作履歴DB233に操作履歴(タイムスタンプ、操作、オブジェクト、値など)を書き込んだ後(ステップS411)、また、空き容量がない場合は(ステップS410:N)、格納されている全データを削除するなどの情報漏洩防止対策を実行した後(ステップS412)、処理を終了する。
If the system time is within the “operation history upload time limit” in the use condition DB 231 (step S407: Y), the free space in the area storing the medium
なお、使用条件DB231の「履歴記録可否フラグ」が“可”でない場合(ステップS402:N)、はステップS409に進む。また、取得した媒体操作履歴DB233の容量が使用条件DB231の「操作履歴DB容量」以下でない場合(ステップS404:N)、および、システム時刻が使用条件DB231の「操作履歴アップロード期限」内でない場合(ステップS407:N)は、使用条件DB231の「履歴記録可否フラグ」を“不可”に設定した後(ステップS405、ステップS408)、ステップS409に進む。
If the “history record enable / disable flag” in the
<可搬記憶媒体の貸し出し処理>
図9Aおよび図9Bは、可搬記憶媒体2の貸出処理の流れを示す図である。
<Lending process for portable storage media>
FIG. 9A and FIG. 9B are diagrams showing the flow of the lending process for the
可搬記憶媒体2の管理では、可搬記憶媒体2を必要とする場合に管理責任者から貸し出され、使用完了して不要となった場合には管理責任者へ返却し、可搬記憶媒体の使用を無効化して金庫等に保管することが望ましい。そのため、可搬記憶媒体2の貸出処理は、管理責任者によって可搬記憶媒体2を使用可能にする手続きである。
In the management of the
可搬記憶媒体2を管理コンソール4の接続装置(図示しない)に接続し、端末認証キーと使用条件を照合する処理(図7A〜図7D)を実行する。
The
管理コンソール4の媒体貸出手段403は、可搬記憶媒体2を使用可能にするため、可搬記憶媒体2の使用条件DB231の各使用条件を初期設定する。使用条件には、上述したように「使用可否フラグ」、「期限切れフラグ」、「使用開始日時」、「使用期限日時」、「不正アクセスカウンタ」、「不正アクセス許容上限」、「棚卸済みフラグ」、「棚卸期限」、「棚卸周期」、「最終棚卸タイムスタンプ」、「履歴記録可否フラグ」、「操作履歴DB容量」、「操作履歴アップロード期限」、「操作履歴アップロード周期」、「最終アップロードタイムスタンプ」などの項目がある。
The
使用条件DB231への初期設定が完了すると、媒体貸出手段403は設定情報を管理サーバ3へ送信し、管理サーバ3の媒体貸出管理手段303は管理データベース306に可搬記憶媒体2の情報として記録する。
When the initial setting in the
図9A〜図9Bのフローチャートに沿って、可搬記憶媒体2の貸出処理の流れを詳細に説明する。
The flow of the lending process of the
まず、図9Aにおいて、可搬記憶媒体の初期化が実行済みか否かを判定し(ステップS501)、初期化実行済みの場合(ステップS501:Y)、上記図7A〜図7Dで説明した端末認証キーを照合する処理を行い(ステップS503)、管理対象の可搬記録媒体の場合は(ステップS504:Y)、当端末の種類と、端末認証情報DB222内の当端末と一致するエントリの権限情報を読み込む(ステップS505)。
First, in FIG. 9A, it is determined whether or not the initialization of the portable storage medium has been executed (step S501). If the initialization has been executed (step S501: Y), the terminal described in FIGS. 7A to 7D above. Processing for collating the authentication key is performed (step S503). In the case of a portable recording medium to be managed (step S504: Y), the type of the terminal and the authority of the entry that matches the terminal in the terminal
読み込んだ権限情報の権限が“設定”で端末の種類が管理コンソールの場合は(ステップS506:Y)、使用条件DB231の「使用可否フラグ」を読み込み(ステップS507)、該使用可否フラグが“不可”の場合は(ステップS508:Y)、使用条件DB231の「使用可否フラグ」を“可”に変更し(ステップS509)、使用条件DB231の「期限切れフラグ」を“期限内”に変更して使用期限を設定し(ステップS511)、使用条件DB231の「不正アクセス許容上限」を設定し、「不正アクセスカウンタ」を0に設定し(ステップS512)、使用条件DB231の「棚卸済みフラグ」を“済”に変更し、「棚卸期限」および「棚卸周期」を設定し、「最終棚卸タイムスタンプ」に現在時刻を設定し(ステップS513)、使用条件DB231の「履歴記録可否フラグ」を“可”に変更し、「操作履歴DB容量」および「操作履歴アップロード期限」および「操作履歴アップロード周期」を設定し、「最終アップロードタイムスタンプ」に現在時刻を設定し(ステップS514)、上記図8で説明した操作履歴を可搬記録媒体2内へ記録する処理を行う(ステップS515)。
If the authority of the read authority information is “setting” and the terminal type is the management console (step S506: Y), the “usability flag” in the
なお、図9Aにおいて、(ステップS501:N)の場合、すわなち可搬記憶媒体の初期化が実行済みでない場合は、可搬記憶媒体を初期化し、管理コンソール4のみが使用できるようにして(ステップS502)、ステップS503に進み、また(ステップS504:N)あるいは(ステップS506:N)の場合は、図9BのステップS515に進み、操作履歴を可搬記録媒体内へ記録する処理を行う。
In FIG. 9A, in the case of (step S501: N), that is, when the initialization of the portable storage medium has not been executed, the portable storage medium is initialized so that only the
また、(ステップS508:N)の場合は、可搬記憶媒体が使用中であると警告し、再設定する場合は先に“返却処理”を実行するように警告をした後(ステップS510)、図9BのステップS515に進み、操作履歴を可搬記録媒体内へ記録する処理を行う。 In the case of (Step S508: N), a warning is given that the portable storage medium is in use, and in the case of resetting, a warning is given to execute the “return processing” first (Step S510). Proceeding to step S515 in FIG. 9B, a process of recording the operation history in the portable recording medium is performed.
<可搬記憶媒体の返却処理>
図10は、可搬記憶媒体2の返却処理の流れを示す図である。
<Return processing of portable storage media>
FIG. 10 is a diagram showing the flow of return processing of the
可搬記憶媒体2の管理では、可搬記憶媒体2を必要とする場合に管理責任者から貸し出され、使用完了して不要となった場合には管理責任者へ返却し、可搬記憶媒体の使用を無効化して金庫等に保管することが望ましい。そのため、可搬記憶媒体2の返却処理は、管理責任者によって可搬記憶媒体2を使用不可能にする手続きである。
In the management of the
管理コンソール4の媒体返却手段404は、可搬記憶媒体2を使用不可能にするため、可搬記憶媒体2の内部に残っているデータ(暗号化)234を全て削除し、媒体操作履歴をアップロードし、端末認証情報DB222の端末認証情報と使用条件DB231の各使用条件を設定する。
The medium return means 404 of the
端末認証情報DB222は、管理サーバ3と管理コンソール4の端末認証情報を残し、それ以外を全て削除する。使用条件DB231は、各種フラグは使用不可能になるよう変更し、他の条件は削除する。
The terminal
端末認証情報DB222と使用条件DB231への設定が完了すると、媒体返却手段404は設定情報を管理サーバ3へ送信し、管理サーバ3の媒体返却管理手段304は管理データベース306に可搬記憶媒体2の情報として記録する。
When the settings in the terminal
図10のフローチャートに沿って、可搬記憶媒体2の返却処理の流れを詳細に説明する。
The flow of the return process of the
まず最初に、図7A〜図7Dで説明したような端末認証キーを照合する処理を行う(ステップS601)。
照合の結果、管理対象の可搬記憶媒体の場合は(ステップS6021:Y)、当端末の種類と、端末認証情報DB内の当端末と一致するエントリの権限情報を読み込む(ステップS603)。「権限」が“設定”で端末の種類が管理コンソールの場合は(ステップS604:Y)、使用条件DB231の「使用可否フラグ」を読み込む(ステップS605)。
First, a process for collating terminal authentication keys as described with reference to FIGS. 7A to 7D is performed (step S601).
As a result of the collation, in the case of a portable storage medium to be managed (step S6021: Y), the type of the terminal and the authority information of the entry matching the terminal in the terminal authentication information DB are read (step S603). When “Authority” is “Setting” and the terminal type is the management console (step S604: Y), the “usability flag” in the
「使用可否フラグ」が“可”の場合は(ステップS606:Y)、媒体操作履歴DB233の内容を管理サーバ3にアップロードし(ステップS607)、可搬記憶媒体2を初期化し、管理コンソール4のみが使用できるようにし(ステップS609)、使用条件DB231の「使用可否フラグ」を“不可”に変更した後(ステップS610)、図8で説明した如き操作履歴を可搬記憶媒体内へ記録する処理を行う(ステップS611)。
If the “usability flag” is “available” (step S606: Y), the contents of the medium
また、(ステップS602:N)あるいは(ステップS604:N)の場合は、ステップS611に進み、(ステップS606:N)の場合は、可搬記憶媒体は保管中であると警告し、使用可能にする場合は先に“貸出処理”を実施するように警告した後(ステップS608)、ステップS611に進む。 If (step S602: N) or (step S604: N), the process proceeds to step S611. If (step S606: N), the portable storage medium is warned that it is being stored and can be used. If so, after warning that the "lending process" is performed first (step S608), the process proceeds to step S611.
<端末認証キーの登録処理>
図11A〜図11Bは、可搬記憶媒体2へ端末認証キーを登録する処理の流れを示す図である。
<Terminal authentication key registration process>
11A to 11B are diagrams showing a flow of processing for registering a terminal authentication key in the
本登録処理は、可搬記憶媒体2の内部の端末認証情報DB222に、可搬記憶媒体2を使用できるコンピュータの端末認証キーを登録する処理である。
The main registration process is a process of registering a terminal authentication key of a computer that can use the
可搬記憶媒体2に使用できるコンピュータを登録する処理は、データを運搬できる範囲を設定する行為であるため、管理責任者による判断と承認が必要である。そのため、可搬記憶媒体2への端末認証キーの登録は、管理コンソール4と管理端末5のみに制限し、更に管理端末5については管理コンソール4による承認を必要とする。
Since the process of registering a computer that can be used in the
管理端末5から登録する場合は、次のような申請手続きと承認手続きを実施する。
管理端末5の端末認証キー登録申請手段503は、利用者に管理端末5の端末認証キー登録申請画面(図示しない)に表示されたコンピュータの一覧から登録申請するコンピュータを選択させ、そのコンピュータの登録期限と、そのコンピュータで可搬記憶媒体2を使用するための認証に使う端末利用者名とパスワードを入力させる。
When registering from the
The terminal authentication key
なお、端末認証キー登録申請画面(図示しない)に表示するコンピュータは、予め図5の処理によって管理サーバ3へ登録されている必要がある。また、端末利用者名とパスワードは任意の文字列であり、実際のコンピュータへのログイン等で使用する認証情報とは関連しない。
The computer displayed on the terminal authentication key registration application screen (not shown) needs to be registered in advance in the
端末利用者名とパスワードの入力後、管理端末5は管理コンソール4へ登録申請する。管理コンソール4は、管理端末5から登録申請された内容を吟味して許否を判定し、承認または差し戻しを行う。
After inputting the terminal user name and password, the
管理コンソール4によって承認された場合、管理サーバ3の端末認証キー生成手段305は、登録申請されたコンピュータの端末固有情報、可搬記憶媒体2の媒体固有情報、管理端末5から入力された端末利用者名とパスワードを組み合わせて端末認証キーを生成する。
When approved by the
次に、管理サーバ3は、生成した端末認証キーを含む端末認証情報と、可搬記憶媒体2へ登録するための専用のデバイスドライバを管理端末5へ送信する。このとき管理サーバ3は、登録申請された情報を管理データベース306に登録する。
Next, the
管理端末5は、管理サーバ3から受信した専用のデバイスドライバを使い、端末認証キーを含む端末認証情報を可搬記憶媒体2の端末認証情報DB222へ登録する。
The
管理コンソール4から登録する場合は、管理コンソール4を使用する管理責任者自身が承認権限を持っているため、端末認証キー登録手段406は申請手続きや承認手続きを必要とせず、端末認証キーを含む端末認証情報を可搬記憶媒体2の端末認証情報DB222へ登録することができる。
When registering from the
次に、図11A〜図11Bのフローチャートに沿って、可搬記憶媒体2へ端末認証キーを登録する処理の流れを詳細に説明する。
Next, the flow of processing for registering the terminal authentication key in the
まず最初に、図7A〜図7Dで説明したような端末認証キーを照合する処理を行う(ステップS701)。 First, a process for collating terminal authentication keys as described with reference to FIGS. 7A to 7D is performed (step S701).
照合の結果、使用条件を満たし使用可能な場合は(ステップS702:Y)、当端末の種類と、端末認証情報DB222内の当端末と一致するエントリの権限情報を読み込む(ステップS703)。
As a result of the collation, when the usage condition is satisfied and usable (step S702: Y), the type of the terminal and the authority information of the entry matching the terminal in the terminal
権限が“書き”(ステップS704:Y)で端末の種類が管理コンソール4の場合は(ステップS705:Y)、管理コンソール4は、管理サーバ3に登録されている端末情報の中から、設定可能な端末情報を抽出する(ステップS707)。
When the authority is “write” (step S704: Y) and the terminal type is the management console 4 (step S705: Y), the
抽出した端末情報の一覧を、端末認証キー登録画面に表示し(ステップS708)、表示された端末情報一覧から、設定する端末と端末の種類を選択し(ステップS709)、選択した端末上で利用者を識別するための端末利用者名とパスワード(非表示)を入力する(ステップS710)。 A list of the extracted terminal information is displayed on the terminal authentication key registration screen (step S708), a terminal to be set and a type of terminal are selected from the displayed terminal information list (step S709), and used on the selected terminal. A terminal user name and a password (non-display) for identifying the user are input (step S710).
図11Bに進み、管理コンソール4は、選択された端末情報、管理コンソール4に接続している媒体情報や、入力された端末利用者名、パスワードの情報を、管理サーバ3の管理データベース306へ記録する(ステップS718)。
Proceeding to FIG. 11B, the
管理サーバ3は、端末情報、媒体情報、端末利用者名、およびパスワードから端末認証キーを生成し(ステップS719)、生成した端末認証キーを管理データベース306に保存し、管理コンソール4に送信する(ステップS720)。
The
管理コンソール4は、受信した端末認証キーを可搬記憶媒体2の端末認証情報DB222へ格納した後(ステップS724)、図8に示した如き操作履歴を可搬記憶媒体内へ記録する処理を行う(ステップS728)。
The
また、端末の種類が管理コンソールではなく(ステップS705:N)、管理端末の場合は(ステップS706:Y)、管理端末5は、管理サーバ3に登録されている端末情報の中から、設定可能な端末情報を抽出する(ステップS711)。
If the terminal type is not the management console (step S705: N) and the terminal is a management terminal (step S706: Y), the
抽出した端末の一覧を、端末認証キー登録画面に表示し(ステップS712)、表示された端末一覧から、設定する端末と端末の種類を選択し(ステップS713)、選択した端末上で利用者を識別するための端末利用者名とパスワード(非表示)を入力し(ステップS714)、管理コンソールへ端末認証キー登録申請を送信する(ステップS715)。 The extracted list of terminals is displayed on the terminal authentication key registration screen (step S712), the terminal to be set and the type of terminal are selected from the displayed terminal list (step S713), and the user is selected on the selected terminal. A terminal user name and a password (not displayed) for identification are input (step S714), and a terminal authentication key registration application is transmitted to the management console (step S715).
図11Bに進み、管理コンソール4は、端末認証キー登録申請の内容を元に可搬記憶媒体の使用範囲と権限を確認し、必要に応じて権限を修正する(ステップS716)。
Proceeding to FIG. 11B, the
管理コンソール4が登録を許可した場合(ステップS717:Y)、管理コンソール4は、選択された端末情報、管理端末に接続している媒体情報や、入力された端末利用者名、パスワードの情報を、管理サーバ3の管理データベース306へ記録する(ステップS721)。
When the
管理サーバ3は、端末情報、媒体情報、端末利用者名、およびパスワードから端末認証キーを生成し(ステップS722)、生成した端末認証キーを管理データベース306に保存し、管理端末5に送信する(ステップS723)。
The
管理端末5は、受信した端末認証キーを可搬記憶媒体2の端末認証情報DB222へ格納した後(ステップS725)、図8に示した如き操作履歴を可搬記憶媒体内へ記録する処理を行う(ステップS728)。
After storing the received terminal authentication key in the terminal
また、(ステップS702:N),(ステップS704:N),あるいは(ステップS706:N)の場合は、端末認証キー登録権限が無いと判断し(ステップS727)、図8に示した如き操作履歴を可搬記憶媒体内へ記録する処理を行う(ステップS728)。 In the case of (Step S702: N), (Step S704: N), or (Step S706: N), it is determined that there is no terminal authentication key registration authority (Step S727), and the operation history as shown in FIG. Is recorded in the portable storage medium (step S728).
また、(ステップS717:N)の場合は、管理端末5は、端末認証キー登録申請が却下されたことを受信した後(ステップS726)、図8に示した如き操作履歴を可搬記憶媒体2内へ記録する処理を行う(ステップS728)。
In the case of (Step S717: N), the
<データの書き込み処理>
図12A〜図12Bは、可搬記憶媒体2へのデータの書き込み処理の流れを示す図である。
<Data writing process>
12A to 12B are diagrams illustrating a flow of data writing processing to the
可搬記憶媒体2の内部にデータを書き込む処理は、データを持ち出されたり、可搬記憶媒体2を紛失したりした場合などに漏洩してしまう恐れがあるため、管理責任者による判断と承認が必要である。そのため、可搬記憶媒体2へのデータ書き込みは、管理コンソール4と管理端末5のみに制限し、更に管理端末5については管理コンソール4による承認を必要とする。
The process of writing data in the
管理端末5からデータを書き込む場合は、次のような申請手続きと承認手続きを実施する。
When data is written from the
管理端末5のデータ書込申請手段504は、利用者に管理端末5のファイル操作画面(図示しない)から書き込むファイルを選択させ、そのファイルに設定するデータ属性と暗号化パスワードを入力させる。
The data writing
入力後、管理端末5は管理コンソール4へデータ書き込みを申請する。
管理コンソール4は、管理端末5からデータ書き込み申請されたファイルの内容とデータ属性を吟味して許否を判定し、承認または差し戻しを行う。
After the input, the
The
管理コンソール4によって承認された場合、管理サーバ3はデータ書き込み申請された情報を管理データベース306に登録する。
If approved by the
管理端末5は、書き込み許可されたファイルを、可搬記憶媒体2へデータ暗号化手段224によって暗号化して格納する。
The
管理コンソール4から登録する場合は、管理コンソール4を使用する管理責任者自身が承認権限を持っているため、データ書込手段407は申請手続きや承認手続きを必要とせず、書き込み許可されたファイルを可搬記憶媒体2へデータ暗号化手段224によって暗号化して格納することができる。
When registering from the
次に、図12A〜図12Bのフローチャートに沿って、可搬記憶媒体2へのデータの書き込み処理の流れを詳細に説明する。
Next, the flow of data writing processing to the
まず最初に、図7A〜図7Dで説明したような端末認証キーを照合する処理を行う(ステップS801)。 First, a process for collating terminal authentication keys as described with reference to FIGS. 7A to 7D is performed (step S801).
照合の結果、使用条件を満たし使用可能な場合は(ステップS802:Y)、当端末の種類と、端末認証情報DB内の当端末と一致するエントリの権限情報を読み込む(ステップS803)。 As a result of the collation, if the usage condition is satisfied and usable (step S802: Y), the type of the terminal and the authority information of the entry matching the terminal in the terminal authentication information DB are read (step S803).
「権限」が“書き”(ステップS804:Y)で端末の種類が管理コンソール4の場合は(ステップS805:Y)、管理コンソール4は、書き込むデータファイルを指定し、データ属性と暗号化パスワード(非表示)を入力する(ステップS807)。
When the “authority” is “write” (step S804: Y) and the terminal type is the management console 4 (step S805: Y), the
図12Bに進み、管理コンソール4は、データファイルとデータ属性の情報を、管理サーバ3の管理データベース306へ記録し(ステップS812)、データファイルを暗号化パスワードによって暗号化し、データ属性とともに可搬記憶媒体2へ格納した後(ステップS813)、図8に示した如き操作履歴を可搬記憶媒体2内へ記録する処理を行う(ステップS818)。
Proceeding to FIG. 12B, the
また、端末の種類が管理コンソール4ではなく(ステップS805:N)、管理端末5の場合は(ステップS806:Y)、管理端末5は、書き込むデータファイルを指定し、データ属性と暗号化パスワード(非表示)を入力させ(ステップS808)、管理コンソール4へ書き込み許可申請を送信する(ステップS809)。
If the terminal type is not the management console 4 (step S805: N) and the
管理コンソール4は、書き込み許可申請の内容を元に書き込みデータファイルの内容とデータ属性を確認し、必要に応じてデータ属性を修正する(ステップS810)。
The
管理コンソール4が、書き込みを許可した場合は(ステップS811:Y)、図12Bに進み、管理コンソール4は、書き込み許可したデータファイルとデータ属性の情報を、管理サーバ3の管理データベース306へ記録する(ステップS814)。
When the
管理端末5は、許可されたデータファイルを暗号化パスワードによって暗号化し、データ属性とともに可搬記憶媒体2へ格納した後(ステップS815)、図8に示した如き操作履歴を可搬記憶媒体2内へ記録する処理を行う(ステップS818)。
The
また、(ステップS811:N)の場合には、管理端末5は、書き込み許可申請が却下されたことを受信し(ステップS816)、図8に示した如き操作履歴を可搬記憶媒体2内へ記録する処理を行う(ステップS818)。
Further, in the case of (step S811: N), the
また、(ステップS802:N),(ステップS804:N),あるいは(ステップS806:N)の場合は、書き込み権限が無いと判断し、図8に示した如き操作履歴を可搬記憶媒体2内へ記録する処理を行う(ステップS818)。 In the case of (Step S802: N), (Step S804: N), or (Step S806: N), it is determined that there is no writing authority, and the operation history as shown in FIG. The recording process is performed (step S818).
<データの読み出し処理>
図13A〜図13Bは、可搬記憶媒体2からのデータの読み出し処理の流れを示す図である。
<Data read processing>
FIG. 13A to FIG. 13B are diagrams showing the flow of data read processing from the
可搬記憶媒体2に格納されたデータは、予め可搬記憶媒体2の端末認証情報DB222に設定されたコンピュータ(端末)で、かつデータ属性DB232の複製可能端末識別子に設定されたコンピュータ(端末)を使用し、さらにデータ復号化手段225によって復号化するためのパスワードを知らなければ読み出すことはできない。
The data stored in the
更に、可搬記憶媒体2の内部にデータを格納し続けるためには、可搬記憶媒体2を適切に管理し、使用条件DB231とデータ属性DB232に設定された条件を満足している必要がある。
Furthermore, in order to continue storing data in the
次に、図13A〜図13Bのフローチャートに沿って、可搬記憶媒体2からのデータの読み出し処理の流れを詳細に説明する。
Next, the flow of data read processing from the
まず最初に、図7A〜図7Dで説明したような端末認証キーを照合する処理を行う(ステップS901)。 First, a process for collating terminal authentication keys as described with reference to FIGS. 7A to 7D is performed (step S901).
照合の結果、使用条件を満たし使用可能な場合は(ステップS902:Y)、当端末の種類と、端末認証情報DB内の当端末と一致するエントリの権限情報を読み込む(ステップS903)。 As a result of the collation, if the usage condition is satisfied and usable (step S902: Y), the type of the terminal and the authority information of the entry matching the terminal in the terminal authentication information DB are read (step S903).
「権限」が“読み”の場合は(ステップS904:Y)、データ格納領域23内に格納されている全データについて、データ属性DB232内の「複製残回数」を照合し、「複製残回数」が0回のデータファイルを削除するとともに(ステップS905)、システム時刻とデータ属性DB232内の「保管期限」とを照合し、保管期限切れのデータファイルを削除する(ステップS906)。
If the “authority” is “read” (step S904: Y), the “remaining copy count” in the data attribute
データ属性DB232内の「複製可能端末識別子」と当該端末の端末識別子とを照合し、一致するデータファイルと何も指定されていないデータファイルを抽出し(ステップS907)、抽出したデータファイルの一覧を、ファイル操作画面に表示し(ステップS908)、表示されたデータファイル一覧から、読み出すデータファイルを選択し(ステップS909)、データファイルの復号化パスワード(非表示)を入力させる(ステップS910)。
The “replicatable terminal identifier” in the data attribute
図13Bに進み、復号化したデータファイルを端末内の保存し(ステップS911)、データ属性DB232内の「複製残回数」をデクリメント(−1)し(ステップS912)、データ格納領域233内に格納されている全データについて、データ属性DB232内の「複製残回数」を照合し、「複製残回数」が0回のデータファイルを削除するとともに(ステップS913)、システム時刻とデータ属性DB232内の「保管期限」とを照合し、保管期限切れのデータファイルを削除した後(ステップS914)、図8に示した如き操作履歴を可搬記憶媒体内へ記録する処理を行う(ステップS916)。
Proceeding to FIG. 13B, the decrypted data file is stored in the terminal (step S 911), the “remaining copy count” in the data attribute
また、(ステップS902:N)あるいは(ステップS904:N)の場合には、読み出し権限が無いと判断し(ステップS915)、図8に示した如き操作履歴を可搬記憶媒体内へ記録する処理を行う(ステップS916)。 In the case of (Step S902: N) or (Step S904: N), it is determined that there is no read authority (Step S915), and the operation history as shown in FIG. 8 is recorded in the portable storage medium. Is performed (step S916).
なお、各コンピュータ(管理コンソール4,管理端末5,使用端末6)に搭載する非管理媒体排除手段409、非管理媒体排除手段506、および非管理媒体排除手段604は、該コンピュータ(端末)が装備している可搬記憶媒体の接続装置の中に可搬記憶媒体2を使用可能にしている状態で別の種類の可搬記憶媒体も使用可能とするものがあるため、別の種類の可搬記憶媒体を非管理媒体として接続禁止するための手段である。
It should be noted that the non-managed
また、各コンピュータ(管理サーバ3、管理コンソール4,管理端末5)に搭載するデータ送受信手段310、データ送受信手段414、およびデータ送受信手段510は、管理サーバ3と管理コンソール4と管理端末5との間でネットワーク1を介して通信するための手段である。
Further, the data transmission / reception means 310, the data transmission / reception means 414, and the data transmission / reception means 510 mounted on each computer (
管理コンソール4の端末操作履歴アップロード手段410と管理端末5の端末操作履歴アップロード手段507は、各コンピュータでの可搬記憶媒体管理システムの操作履歴をネットワーク1を介して管理サーバ3にアップロードし、端末操作履歴管理手段307によって管理データベース306に蓄積し、管理するための手段である。
The terminal operation history uploading means 410 of the
可搬記憶媒体2に蓄積されている媒体操作履歴は、管理コンソール4または管理端末5に可搬記憶媒体2が接続され、可搬記憶媒体2の認証が成功した後であれば、一定時間ごとに自動的に実行することも可能である。媒体操作履歴のアップロードを自動的に実行することで、利用者の負担を軽減でき、アップロード漏れを防ぐことができる。
If the
管理サーバ3の媒体操作履歴管理手段308は、可搬記憶媒体2が接続されている最中は、管理コンソール4の媒体操作履歴アップロード手段411、または管理端末5の媒体操作履歴アップロード手段508とバックグラウンドで通信し、可搬記憶媒体2の媒体操作履歴DB233に格納されている媒体操作履歴をアップロードし、アップロード済みの媒体操作履歴を削除する。
The medium operation
可搬記憶媒体2が接続されていない場合は、管理サーバ3の管理データベース306に格納されている媒体操作履歴アップロード周期に関する設定を確認し、管理コンソール4や利用者へ媒体操作履歴のアップロード作業を促す。
When the
管理コンソール4の媒体操作履歴閲覧手段412は、管理サーバ3の管理データベース306に蓄積された媒体操作履歴を抽出し、集計したり、分析したりする手段である。
The medium operation history browsing means 412 of the
可搬記憶媒体2の媒体制御手段221は、可搬記憶媒体2に対する操作要求を受け付け、端末認証キーや使用条件との照合、認証結果によって与えられた権限によるアクセス制御、不正使用や使用条件に合わない場合の可搬記憶媒体2の無効化、媒体操作履歴の記録、格納するデータへの操作など、可搬記憶媒体2が搭載している各手段を統括する役割を備える。
The
管理サーバ3の管理サーバ制御手段301は、可搬記憶媒体管理システムの管理情報を蓄積する管理データベース306を管理し、管理サーバ3が搭載している各手段を統括する役割を備える。
The management
管理コンソール4の管理コンソール制御手段401は、可搬記憶媒体管理に関する操作画面を表示し、可搬記憶媒体2の内部のプログラムと通信して可搬記憶媒体2に対する操作を実施し、管理コンソール4が搭載している各手段を統括する役割を備える。
The management
管理端末5の管理端末制御手段501は、可搬記憶媒体利用に関する操作画面を表示し、可搬記憶媒体2の内部のプログラムと通信して可搬記憶媒体2に対する操作を実施し、管理端末5が搭載している各手段を統括する役割を備える。
The management
使用端末6の使用端末制御手段601は、可搬記憶媒体2からデータを読み出すための操作画面を表示し、可搬記憶媒体2の内部のプログラムと通信して可搬記憶媒体2に対する操作を実施し、使用端末5が搭載している各手段を統括する役割を備える。
The use terminal control means 601 of the
本発明では、可搬記憶媒体2を管理するための使用条件と、可搬記憶媒体2に格納したデータを管理するためのデータ属性の中にシステム時刻を使用するものがあり、システム時刻と比較した結果で情報漏洩防止対策を実施している。
In the present invention, some of the use conditions for managing the
システム時刻はコンピュータから取得することも可能であるが、偽装される恐れもあることから可搬記憶媒体2の内部に時計機能を内蔵することが望ましい。そのため、時計機能は利用者が勝手に修正できないよう、管理サーバ3と接続した際に自動的に時刻同期するものとする。
Although the system time can be obtained from a computer, it is desirable to incorporate a clock function in the
また、時計機能を駆動させるために電源も内蔵する必要があることから、時計機能と電源を使用して、使用期限を過ぎた時点で強制的にデータを消去することも可能である。 Further, since it is necessary to incorporate a power source in order to drive the clock function, it is possible to forcibly erase data when the expiration date has passed by using the clock function and the power source.
以上、本発明を実施の形態により説明した。
これら本発明の実施の形態は、全てが必須という訳ではなく、利用する組織の状況に合わせて修正することは可能である。また、本発明の主旨の範囲において様々な変形も可能である。
The present invention has been described with the embodiment.
All of these embodiments of the present invention are not essential and can be modified according to the situation of the organization to be used. Various modifications are possible within the scope of the present invention.
なお、図1に示した各コンピュータ(管理サーバ3、管理コンソール4,管理端末5,使用端末6)に搭載される各手段の機能(図5〜図13Bのフローチャート参照)は、これら各手段に対応するプログラム(HDDなどの外部記憶装置から読み込まれる)を主記憶装置に読み込み、コンピュータの構成要素であるCPUやメモリなどのハードウェアを用いて実行することにより実現される。また、これらのプログラムはインターネットなどのネットワークやROM,FD,DVDなどのコンピュータ読み取り可能な記録媒体を介して流通させることができる。
The functions (see the flowcharts in FIGS. 5 to 13B) of each means mounted on each computer (
1:ネットワーク
2:可搬記憶媒体
21:認証ユティリティ格納領域
211:認証キー照合手段
212:領域アクセス手段
22:管理ユティリティ格納領域
221:媒体制御手段
222:端末認証情報DB
223:データアクセス手段
224:データ暗号化手段
225:データ復号化手段
23:データ格納領域
231:使用条件DB
232:データ属性DB
233:媒体操作履歴DB
234:データ(暗号化)
3:管理サーバ
301: 管理サーバ制御手段
302:サーバ情報収集手段
303:媒体貸出管理手段
304:媒体返却管理手段
305:端末認証キー生成手段
306:管理データベース
307:端末操作履歴管理手段
308:媒体操作履歴管理手段
309:媒体棚卸管理手段
310:データ送受信手段
4:管理コンソール
401:管理コンソール制御手段
402:端末情報収集手段
403:媒体貸出手段
404:媒体返却手段
405:媒体情報収集手段
406:端末認証キー登録手段
407:データ書込手段
408:媒体アクセス手段
409:非管理媒体排除手段
410:端末操作履歴アップロード手段
411:媒体操作履歴アップロード手段
412:媒体操作履歴閲覧手段
413:媒体棚卸手段
414:データ送受信手段
5:管理端末
501:管理端末制御手段
502:端末情報収集手段
503:端末認証キー登録申請手段
504:データ書込申請手段
505:媒体アクセス手段
506:非管理媒体排除手段
507:端末操作履歴アップロード手段
508:媒体操作履歴アップロード手段
509:媒体棚卸手段
510:データ送受信手段
6:使用端末
601:使用端末制御手段
602:端末情報収集手段
603:媒体アクセス手段
604:非管理媒体排除手段
701:管理サーバ
702:クライアント
703:簡易媒体
711:簡易媒体情報収集手段
712:クライアント情報収集手段
713:クライアント選択手段
714:認証キー作成手段
715:管理データ書き込み手段
716:簡易媒体管理DB(簡易媒体情報記憶手段)
717:クライアント管理DB(クライアント情報記憶手段)
718:媒体利用履歴DB
721:簡易媒体情報収集手段
722:管理データ収集手段
723:クライアント情報収集手段
724:認証キー作成手段
725:認証キー照合手段
810:入力手段
811:表示装置
1: Network 2: Portable storage medium 21: Authentication utility storage area 211: Authentication key verification means 212: Area access means 22: Management utility storage area 221: Medium control means 222: Terminal authentication information DB
223: Data access means 224: Data encryption means 225: Data decryption means 23: Data storage area 231: Usage condition DB
232: Data attribute DB
233: Medium operation history DB
234: Data (encryption)
3: management server 301: management server control means 302: server information collection means 303: medium lending management means 304: medium return management means 305: terminal authentication key generation means 306: management database 307: terminal operation history management means 308: medium operation History management means 309: Medium inventory management means 310: Data transmission / reception means 4: Management console 401: Management console control means 402: Terminal information collection means 403: Medium lending means 404: Medium return means 405: Medium information collection means 406: Terminal authentication Key registration means 407: Data writing means 408: Medium access means 409: Unmanaged medium exclusion means 410: Terminal operation history upload means 411: Medium operation history upload means 412: Medium operation history browsing means 413: Medium inventory means 414: Data Sender and receiver 5: Management terminal 501: Management terminal control means 502: Terminal information collection means 503: Terminal authentication key registration application means 504: Data write application means 505: Medium access means 506: Unmanaged medium exclusion means 507: Terminal operation history upload means 508: Medium operation history upload means 509: Medium inventory means 510: Data transmission / reception means 6: Use terminal 601: Use terminal control means 602: Terminal information collection means 603: Medium access means 604: Unmanaged medium exclusion means 701: Management server 702 : Client 703: Simple medium 711: Simple medium information collection means 712: Client information collection means 713: Client selection means 714: Authentication key creation means 715: Management data writing means 716: Simple medium management DB (simple medium information storage means)
717: Client management DB (client information storage means)
718: Medium usage history DB
721: Simple medium information collection means 722: Management data collection means 723: Client information collection means 724: Authentication key creation means 725: Authentication key collation means 810: Input means 811: Display device
Claims (9)
前記可搬記憶媒体は、端末認証キーとアクセスの権限情報を含む端末認証情報を格納する端末認証情報DBと、使用可否に関する使用条件を格納する使用条件DBと、データの属性を格納するデータ属性DBと、前記管理コンソールまたは前記管理端末または前記使用端末が接続された場合に、該接続された管理コンソールまたは管理端末または使用端末から取得した端末固有情報と当該可搬記憶媒体の媒体固有情報と利用者から入力された端末利用者名およびパスワードから端末認証キーを生成する端末認証キー生成手段と、該端末認証キー生成手段で生成した端末認証キーと前記端末認証情報DBに格納された端末認証キーを照合し、対応する端末認証キーが存在する場合にはその権限情報を読み込むとともに、前記使用条件DBに格納された使用条件と前記データ属性DBに格納されたデータ属性を参照し、その結果に基づいて前記管理コンソールまたは管理端末または使用端末からのデータ書き込みあるいはデータ読み出しを制御する媒体制御手段を有する
ことを特徴とする可搬記憶媒体管理システム。 A portable storage medium, a management server having a management database for storing management information of the portable storage medium, executing a process related to management of the portable storage medium, and operating the management server to operate the portable storage medium A management console capable of writing and reading data to and from the portable storage medium, a process for maintaining the use of the portable storage medium, and the portable storage medium A portable storage medium management system comprising a management terminal capable of writing data to and reading data from, and a use terminal capable of only reading data from a portable storage medium,
The portable storage medium includes a terminal authentication information DB that stores terminal authentication information including a terminal authentication key and access authority information, a use condition DB that stores use conditions regarding availability, and a data attribute that stores data attributes DB, when the management console or the management terminal or the use terminal is connected, terminal-specific information acquired from the connected management console, management terminal or use terminal, and medium-specific information of the portable storage medium Terminal authentication key generating means for generating a terminal authentication key from the terminal user name and password input by the user, terminal authentication key generated by the terminal authentication key generating means, and terminal authentication stored in the terminal authentication information DB The key is verified, and if the corresponding terminal authentication key exists, the authority information is read and stored in the use condition DB Medium control means for referring to the use condition and the data attribute stored in the data attribute DB, and controlling data writing or data reading from the management console or management terminal or use terminal based on the result. A portable storage medium management system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008017559A JP4678884B2 (en) | 2008-01-29 | 2008-01-29 | Portable storage media management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008017559A JP4678884B2 (en) | 2008-01-29 | 2008-01-29 | Portable storage media management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009181176A JP2009181176A (en) | 2009-08-13 |
JP4678884B2 true JP4678884B2 (en) | 2011-04-27 |
Family
ID=41035143
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008017559A Expired - Fee Related JP4678884B2 (en) | 2008-01-29 | 2008-01-29 | Portable storage media management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4678884B2 (en) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5334739B2 (en) * | 2009-08-10 | 2013-11-06 | 株式会社日立ソリューションズ | Log monitoring program, log monitoring system |
JP5521479B2 (en) * | 2009-10-14 | 2014-06-11 | 富士通株式会社 | Program, data storage device and data storage system |
JP5397617B2 (en) * | 2009-11-09 | 2014-01-22 | 日本電気株式会社 | Management system, information processing apparatus, management apparatus, management method, and program |
JP2012043150A (en) * | 2010-08-18 | 2012-03-01 | Fujitsu Ltd | File management device, file management method and file management program |
JP5736689B2 (en) * | 2010-08-19 | 2015-06-17 | 大日本印刷株式会社 | Security management system and security management method |
JP5860259B2 (en) * | 2011-10-07 | 2016-02-16 | 富士通株式会社 | Determination program and determination apparatus |
JP6215157B2 (en) * | 2014-08-29 | 2017-10-18 | 株式会社日立製作所 | Inventory cycle management device |
WO2016088512A1 (en) * | 2014-12-01 | 2016-06-09 | オリンパス株式会社 | Data processing system, host device and removable memory device |
EP3157272A1 (en) * | 2015-10-16 | 2017-04-19 | Gemalto Sa | Method of managing an application |
JP6472741B2 (en) * | 2015-12-02 | 2019-02-20 | 日本電信電話株式会社 | Portable storage medium and control method thereof |
JP2019164640A (en) | 2018-03-20 | 2019-09-26 | 本田技研工業株式会社 | Information providing device, information providing system, and information providing method |
JP2019164644A (en) * | 2018-03-20 | 2019-09-26 | 本田技研工業株式会社 | Information providing device, information providing system, and information providing method |
JP2020135346A (en) * | 2019-02-19 | 2020-08-31 | 三菱電機株式会社 | Plant monitoring control system |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60207939A (en) * | 1984-03-31 | 1985-10-19 | Toshiba Corp | Recording system of electronic device |
JP2003016724A (en) * | 2001-06-27 | 2003-01-17 | Fujitsu Ltd | Method for managing information |
JP2004139433A (en) * | 2002-10-18 | 2004-05-13 | Toshiba Corp | Terminal, recording medium to be used in terminal, contents management system, and its management server |
JP2005062974A (en) * | 2003-08-19 | 2005-03-10 | Canon Inc | Portable storage device, its control method, and control program |
JP2006065829A (en) * | 2004-07-30 | 2006-03-09 | Fujitsu Social Science Laboratory Ltd | Simple medium use management system, computer, simple medium use management method, simple medium use management program, and program for simple medium use |
JP2006343887A (en) * | 2005-06-07 | 2006-12-21 | Matsushita Electric Ind Co Ltd | Storage medium, server device, and information security system |
JP2007035057A (en) * | 2003-10-16 | 2007-02-08 | Sharp Corp | Recording device, control device, and recording method for recording device |
JP2007148733A (en) * | 2005-11-28 | 2007-06-14 | Next It Inc | External memory use restriction method and program for realizing the same |
JP2008015744A (en) * | 2006-07-05 | 2008-01-24 | Tourbillon:Kk | Information storage device |
JP2009059158A (en) * | 2007-08-31 | 2009-03-19 | Sky Kk | External device management system |
JP2009080561A (en) * | 2007-09-25 | 2009-04-16 | Sky Kk | External device management system |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006092860A1 (en) * | 2005-03-03 | 2006-09-08 | Mitsubishi Denki Kabushiki Kaisha | Access right managing device, access right managing method, access right managing program, and access right setting device |
-
2008
- 2008-01-29 JP JP2008017559A patent/JP4678884B2/en not_active Expired - Fee Related
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60207939A (en) * | 1984-03-31 | 1985-10-19 | Toshiba Corp | Recording system of electronic device |
JP2003016724A (en) * | 2001-06-27 | 2003-01-17 | Fujitsu Ltd | Method for managing information |
JP2004139433A (en) * | 2002-10-18 | 2004-05-13 | Toshiba Corp | Terminal, recording medium to be used in terminal, contents management system, and its management server |
JP2005062974A (en) * | 2003-08-19 | 2005-03-10 | Canon Inc | Portable storage device, its control method, and control program |
JP2007035057A (en) * | 2003-10-16 | 2007-02-08 | Sharp Corp | Recording device, control device, and recording method for recording device |
JP2006065829A (en) * | 2004-07-30 | 2006-03-09 | Fujitsu Social Science Laboratory Ltd | Simple medium use management system, computer, simple medium use management method, simple medium use management program, and program for simple medium use |
JP2006343887A (en) * | 2005-06-07 | 2006-12-21 | Matsushita Electric Ind Co Ltd | Storage medium, server device, and information security system |
JP2007148733A (en) * | 2005-11-28 | 2007-06-14 | Next It Inc | External memory use restriction method and program for realizing the same |
JP2008015744A (en) * | 2006-07-05 | 2008-01-24 | Tourbillon:Kk | Information storage device |
JP2009059158A (en) * | 2007-08-31 | 2009-03-19 | Sky Kk | External device management system |
JP2009080561A (en) * | 2007-09-25 | 2009-04-16 | Sky Kk | External device management system |
Also Published As
Publication number | Publication date |
---|---|
JP2009181176A (en) | 2009-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4678884B2 (en) | Portable storage media management system | |
DE60002893T2 (en) | COMPUTER PLATFORMS AND THEIR OPERATING METHOD | |
US8219806B2 (en) | Management system, management apparatus and management method | |
EP1586973A2 (en) | Method for encryption backup and method for decryption restoration | |
JP5360192B2 (en) | Personal authentication system and personal authentication method | |
JP4012771B2 (en) | License management method, license management system, license management program | |
CN105518687A (en) | Secure data storage | |
JP2006521608A (en) | Method and device for securely storing computer data | |
MX2012000077A (en) | Method for remotely controlling and monitoring the data produced on desktop on desktop software. | |
CN101263463A (en) | Transactional sealed storage | |
GB2456862A (en) | Protecting patient data on removable media | |
EP3376426B1 (en) | Information management terminal device | |
JP2020166883A (en) | Information management terminal device | |
JP4185546B2 (en) | Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system | |
JP2005284679A (en) | Resource use log acquisition program | |
JP4948460B2 (en) | Data management system | |
KR100918242B1 (en) | Information processing system, electronic authorization information issuing device, electronic information utilizing device, right issuing device, computer readable recording medium having electronic authorization information issuing program, computer readable recording medium having electronic information utilizing program, computer readable recording medium having right issuing program, and information processing method | |
JP2007140961A (en) | Device for preventing usage of fraudulent copied file, and its program | |
JP4588991B2 (en) | File management system | |
WO2022153566A1 (en) | Control device, management method, and security program | |
JP4885168B2 (en) | External media control method, system and apparatus | |
JP4842836B2 (en) | How to recover the authorization code | |
EP2341657B1 (en) | Method for controlling the access to encrypted digital data | |
JP4946726B2 (en) | Document operation system, management apparatus and program | |
JP4899196B2 (en) | Data management system, terminal computer, management computer, data management method and program thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110112 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110127 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110131 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4678884 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140210 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140210 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140210 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |