JP5017462B2 - 情報処理装置及びリムーバブルメディア管理方法 - Google Patents

情報処理装置及びリムーバブルメディア管理方法 Download PDF

Info

Publication number
JP5017462B2
JP5017462B2 JP2011018966A JP2011018966A JP5017462B2 JP 5017462 B2 JP5017462 B2 JP 5017462B2 JP 2011018966 A JP2011018966 A JP 2011018966A JP 2011018966 A JP2011018966 A JP 2011018966A JP 5017462 B2 JP5017462 B2 JP 5017462B2
Authority
JP
Japan
Prior art keywords
identifier
media
removable
removable media
removable medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011018966A
Other languages
English (en)
Other versions
JP2012150772A (ja
Inventor
健 渡壁
勇治 藤原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2011018966A priority Critical patent/JP5017462B2/ja
Priority to US13/276,016 priority patent/US8590051B2/en
Publication of JP2012150772A publication Critical patent/JP2012150772A/ja
Application granted granted Critical
Publication of JP5017462B2 publication Critical patent/JP5017462B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Description

本発明の実施形態は、リムーバブルメディアが接続される情報処理装置及び該装置に適用されるリムーバブルメディア管理方法に関する。
複数のコンピュータの間でデータを持ち運ぶ方法の一つとして、USBフラッシュメモリ、SDカード等のリムーバブルメディアが利用されている。リムーバブルメディアを用いることにより、リムーバブルメディアに格納されたデータをコンピュータ内に読み出すことや、コンピュータに格納されたデータをリムーバブルメディアに書き込むことが容易にできる。
その一方で、許可されていないデータが持ち出される等のセキュリティ上の問題があるため、不正なデータの持ち出しを防ぐための各種の方法が提案されている。
例えば、登録されたリムーバブルメディアだけが使用を許可されるように制御する技術が提案されている。この技術では、例えば、コンピュータに、そのコンピュータでの使用が許可されるリムーバブルメディアのIDが予め格納される。そして、このコンピュータにリムーバブルメディアが接続されたとき、格納されたリムーバブルメディアのIDに基づいて、接続されたリムーバブルメディアが使用を許可されたリムーバブルメディアであるか否かが判定される。これにより、コンピュータからリムーバブルメディアへのデータの書き込みや、リムーバブルメディアに格納されたデータの読み出し等のアクセスを制御することができるので、データの不正な持ち出しを抑制することができる。
特開2008−226121号公報
しかし、USBフラッシュメモリ等のリムーバブルメディアに対して、リムーバブルメディアの出荷時にどのようなIDを埋め込むかはベンダーに委ねられており、リムーバブルメディアにIDが埋め込まれていないことや、複数のリムーバブルメディアで同じIDが埋め込まれていることもある。そのようなリムーバブルメディアでは、埋め込まれたIDに基づいて使用を制御することは困難である。
本発明は、リムーバブルメディアの使用を制御できる情報処理装置及びリムーバブルメディア管理方法を提供することを目的とする。
実施形態によれば、情報処理装置は、識別子生成手段、識別子ライト手段、識別子格納手段、及びリムーバブルメディア制御手段を具備する。識別子生成手段は、前記情報処理装置に接続されたリムーバブルメディアに対してのメディア識別子を生成する。識別子ライト手段は、前記生成されたメディア識別子を前記リムーバブルメディア内の、マスターブートレコード領域とパーティション領域との間の空き領域に書き込む。識別子格納手段は、前記生成されたメディア識別子を識別子リストに格納する。リムーバブルメディア制御手段は、リムーバブルメディアが前記情報処理装置に新たに接続されたとき、前記新たに接続されたリムーバブルメディア内の前記空き領域に、前記識別子リストに含まれるメディア識別子が書き込まれている場合、前記新たに接続されたリムーバブルメディアの使用を許可する。
第1実施形態に係る情報処理装置の外観を示す斜視図。 同実施形態の情報処理装置のシステム構成を示すブロック図。 登録済みのリムーバブルメディアが情報処理装置に接続される例を示す概念図。 未登録のリムーバブルメディアが情報処理装置に接続される例を示す概念図。 リムーバブルメディアを識別するための識別子の例を示す概念図。 同実施形態の情報処理装置によるリムーバブルメディア管理のための構成の例を説明するための概念図。 同実施形態の情報処理装置によってメディア識別子が格納されるリムーバブルメディア内の領域を示す概念図。 同実施形態の情報処理装置によって実行されるリムーバブルメディア管理プログラムの機能構成の例を示す図。 同実施形態の情報処理装置によって実行されるリムーバブルメディア管理プログラムが用いるポリシー情報の一構成例を示す図。 同実施形態の情報処理装置によって実行されるリムーバブルメディア管理プログラムが用いる識別子リストの例を示す図。 同実施形態の情報処理装置によって実行される識別子登録処理の手順の例を示すフローチャート。 同実施形態の情報処理装置によって実行されるリムーバブルメディア制御処理の手順の例を示すフローチャート。 同実施形態によるリムーバブルメディア管理のための構成の別の例を説明するための概念図。 第2実施形態に係るリムーバブルメディア管理システムの構成を示すブロック図。 第3実施形態に係るリムーバブルメディア管理システムの構成を示すブロック図。 同実施形態のリムーバブルメディア管理システムによって使用が制御されるリムーバブルメディア内の記憶領域の構成を説明するための概念図。 同実施形態のリムーバブルメディア管理システムによって使用が制御されるリムーバブルメディア内の記憶領域の別の構成を説明するための概念図。 同実施形態のリムーバブルメディア管理システムによって使用が制御されるリムーバブルメディア内の記憶領域のさらに別の構成を説明するための図。 同実施形態のリムーバブルメディア管理システムによってメディア識別子が格納されるリムーバブルメディア内の領域を示す概念図。 同実施形態のリムーバブルメディア管理システムによって実行される識別子登録処理の手順の例を示すフローチャート。 同実施形態のリムーバブルメディア管理システムによって実行される識別子ライト処理の手順の例を示すフローチャート。 同実施形態のリムーバブルメディア管理システムによって実行される識別子リスト更新処理の手順の例を示すフローチャート。 同実施形態のリムーバブルメディア管理システムによって実行されるリムーバブルメディア制御処理の手順の例を示すフローチャート。 第4実施形態に係るリムーバブルメディア管理システムの構成を示すブロック図。
以下、第1の実施の形態について図面を参照して説明する。
図1は、第1実施形態に係る情報処理装置の外観を示す斜視図である。この情報処理装置は、例えばノートブックタイプのパーソナルコンピュータ10として実現されている。図1に示すように、本コンピュータ10は、コンピュータ本体11と、ディスプレイユニット12とから構成されている。ディスプレイユニット12には、LCD(liquid crystal display)17が組み込まれている。ディスプレイユニット12は、コンピュータ本体11の上面が露出される開放位置とコンピュータ本体11の上面を覆う閉塞位置との間を回動自在にコンピュータ本体11に取り付けられている。
コンピュータ本体11は、薄い箱形の筐体を有しており、その上面には、キーボード13、本コンピュータ10を電源オン/電源オフするためのパワーボタン14、入力操作パネル15、タッチパッド16、スピーカ18A,18Bなどが配置されている。入力操作パネル15上には、各種操作ボタンが設けられている。
また、コンピュータ本体11の右側面には、例えばUSB(universal serial bus)2.0規格のUSBケーブルやUSBデバイスを接続するためのUSBコネクタ19が設けられている。
図2は、本コンピュータ10のシステム構成を示す図である。
本コンピュータ10は、図2に示されているように、CPU(central processing unit)101、ノースブリッジ102、主メモリ103、サウスブリッジ104、GPU(Graphics Processing Unit)105、VRAM(ビデオRAM:random access memory)105A、サウンドコントローラ106、BIOS−ROM(basic input/output system-read only memory)107、LAN(local area network)コントローラ108、ハードディスクドライブ(HDD)109、光ディスクドライブ(ODD)110、USBコントローラ111A、カードコントローラ111B、無線LANコントローラ112、エンベデッドコントローラ/キーボードコントローラ(EC/KBC)113、EEPROM(electrically erasable programmable ROM)114等を備える。
CPU101は、本コンピュータ10内の各部の動作を制御するプロセッサである。CPU101は、HDD109から主メモリ103にロードされる、オペレーティングシステム(OS)201、リムーバブルメディア管理プログラム202、各種アプリケーションプログラム等を実行する。リムーバブルメディア管理プログラム202は、コンピュータ10に接続されるリムーバブルメディアの使用を管理するためのソフトウェアである。このリムーバブルメディアは、例えば、USBフラッシュメモリ、SDカード、コンパクトフラッシュ(登録商標)メモリカード、メモリースティック(登録商標)、eSATA(external Serial ATA)接続やIEEE1394接続されるストレージデバイス等の着脱可能な記憶媒体を含む。
また、CPU101は、BIOS−ROM107に格納されたBIOSも実行する。BIOSは、ハードウェア制御のためのプログラムである。
ノースブリッジ102は、CPU101のローカルバスとサウスブリッジ104との間を接続するブリッジデバイスである。ノースブリッジ102には、主メモリ103をアクセス制御するメモリコントローラも内蔵されている。また、ノースブリッジ102は、例えば、PCI EXPRESS規格のシリアルバスなどを介してGPU105との通信を実行する機能も有している。
GPU105は、本コンピュータ10のディスプレイモニタとして使用されるLCD17を制御する表示コントローラである。このGPU105によって生成される表示信号はLCD17に送られる。
サウスブリッジ104は、PCI(Peripheral Component Interconnect)バス上の各デバイス及びLPC(Low Pin Count)バス上の各デバイスを制御する。また、サウスブリッジ104は、HDD109及びODD110を制御するためのIDE(Integrated Drive Electronics)コントローラを内蔵している。さらに、サウスブリッジ104は、サウンドコントローラ106との通信を実行する機能も有している。
サウンドコントローラ106は音源デバイスであり、再生対象のオーディオデータをスピーカ18A,18Bに出力する。LANコントローラ108は、例えばIEEE 802.3規格の有線通信を実行する有線通信デバイスであり、一方、無線LANコントローラ112は、例えばIEEE 802.11g規格の無線通信を実行する無線通信デバイスである。USBコントローラ111Aは、(USBコネクタ19を介して接続される)例えばUSB 2.0規格に対応した外部機器との通信を実行する。例えば、USBコントローラ111Aは、例えば、USBコネクタ19に接続されるUSBフラッシュメモリのようなリムーバブルメディアに対するデータの書き込み及び読み出しを実行する。カードコントローラ111Bは、コンピュータ本体11に設けられたカードスロット20に挿入される、SDカードのようなメモリカードに対するデータの書き込み及び読み出しを実行する。
EC/KBC113は、電力管理のためのエンベデッドコントローラと、キーボード13及びタッチパッド16を制御するためのキーボードコントローラとが集積された1チップマイクロコンピュータである。EC/KBC113は、ユーザによるパワーボタン14の操作に応じて本コンピュータ10を電源オン/電源オフする機能を有している。
次いで、図3及び図4を参照して、情報処理装置に接続されるリムーバブルメディアを管理する例について説明する。
図3は、予め登録された識別子を有する登録済みUSBフラッシュメモリ61Aが情報処理装置61に接続される例を示す。情報処理装置61は、登録済みUSBフラッシュメモリ61Aが接続されたとき、例えば、登録済みUSBフラッシュメモリ61Aに格納されたデータの読み出しや登録済みUSBフラッシュメモリ61Aへのデータの書き込み等を許可する。
一方、図4では、登録されていない識別子を有する未登録USBフラッシュメモリ62Aと識別子を持たないメモリカード62Bとが情報処理装置62に接続される例を示す。情報処理装置62は、未登録USBフラッシュメモリ62Aが接続されたとき、例えば、未登録USBフラッシュメモリ62Aに格納されたデータの読み出しや未登録USBフラッシュメモリ62Aへのデータの書き込み等を禁止する。また、情報処理装置62は、メモリカード62Bが接続されたとき、例えば、メモリカード62Bに格納されたデータの読み出しやメモリカード62Bへのデータの書き込み等を禁止する。
USB2.0規格に対応した機器では、ハードウェア的にシリアル番号を埋め込むことが規定されているので、上述のUSBフラッシュメモリ61A,62Aでは、例えば、ハードウェアに埋め込まれたシリアル番号が識別子として用いられる。
図5は、ハードウェアに埋め込まれたシリアル番号の例を示す。USBフラッシュメモリ61A,62Aでは、ベンダー名、製品名、シリアル番号等を含む識別子情報(ハードウェア識別情報とも云う)がハードウェアに埋め込まれていることが多い。しかし、実際に識別子情報を埋め込むか否か、及びどのような識別子情報を埋め込むかはベンダーに委ねられており、USBフラッシュメモリ61A,62Aに一意な識別子が埋め込まれることは保証されていない。つまり、USBフラッシュメモリ61A,62Aのようなリムーバブルメディアに埋め込まれる識別子情報では、例えば、ネットワーク機器にベンダーを超えて一意なMACアドレスが割り当てられるような、重複がない一意な識別子情報を機器に割り当てるための仕組みが提供されていない。そのため、例えば、複数の同型のUSBフラッシュメモリに同一のシリアル番号が埋め込まれている可能性がある。また、例えば、USBフラッシュメモリにシリアル番号が埋め込まれていない可能性がある。このようなUSBフラッシュメモリでは、埋め込まれたシリアル番号に基づいて、複数のUSBフラッシュメモリの各々を識別することができない。
さらに、SDカードのようなメモリカード62Bでは、識別子情報が埋め込まれていない、又はUSB規格とは別の仕様(例えば、別の構成や形式)に基づく識別子情報が埋め込まれている可能性がある。そのため、USBフラッシュメモリを管理するための方法では、他の種類のリムーバブルメディアを管理できない可能性がある。また、USB規格に対応したカードリーダにSDカードのようなメモリカード62Bを接続するとき、カードリーダに埋め込まれた識別子情報を利用することが考えられる。しかし、カードリーダに埋め込まれた識別子情報を利用して、カードリーダの使用を制御した場合、そのカードリーダに接続されるメモリカード全ての使用が許可又は禁止されてしまう。
本実施形態では、使用するリムーバブルメディアに対して一意なメディア識別子が生成され、生成されたメディア識別子がリムーバブルメディア内の所定の領域に書き込まれる。そして、生成されたメディア識別子は、コンピュータ10内のHDD109等に格納された識別子リストに追加される。これにより、リムーバブルメディアがコンピュータ10に接続されたとき、リムーバブルメディア内に書き込まれたメディア識別子と識別子リストとに基づいて、リムーバブルメディアの使用を制御することができる。以下では、上述のように、生成されたメディア識別子がリムーバブルメディア内の所定の領域に書き込まれ、且つその生成されたメディア識別子が識別子リストに格納されたとき、対象のリムーバブルメディアを登録済みリムーバブルメディアと称する。また、生成されたメディア識別子がリムーバブルメディア内の所定の領域に書き込まれていないとき、又はリムーバブルメディア内に書き込まれたメディア識別子が識別子リストに格納されていないとき、対象のリムーバブルメディアを未登録リムーバブルメディアと称する。
図6は、コンピュータ10によるリムーバブルメディア管理のための構成の例を示す。リムーバブルメディアの管理は、ポリシー設定モード、リムーバブルメディア登録モード及びリムーバブルメディア監視モードの3つのモードで行われる。
ポリシー設定モードでは、リムーバブルメディアの使用に関するルールを規定するポリシーが設定される。具体的には、ポリシー設定手段31は、例えば、システム管理者による操作(入力)に応じてポリシーを設定する。システム管理者は、例えば、登録済みのリムーバブルメディアに適用されるポリシー(第1ポリシーとも云う)と未登録のリムーバブルメディアに適用されるポリシー(第2ポリシーとも云う)とを設定する。ポリシー設定手段31は、設定されたポリシーを示すポリシー情報109AをHDD109等の記憶装置に保存する。
リムーバブルメディア登録モードでは、コンピュータ10に接続されたリムーバブルメディア22を登録する。具体的には、識別子生成手段321は、接続されたリムーバブルメディア22に対してのメディア識別子を生成する。そして、識別子書き込み手段322は、リムーバブルメディア22内の所定の領域に生成されたメディア識別子を書き込む。また、識別子登録手段32は、生成されたメディア識別子を識別子リスト109Bに格納する。
リムーバブルメディア監視モードでは、コンピュータ10に新たに接続されたリムーバブルメディア22の使用を制御する。具体的には、デバイス監視手段33は、例えばOS201によって出力される通知(メッセージ)等に基づいて、コンピュータ10にリムーバブルメディア22が新たに接続されたことを検出する。次いで、識別子読み取り手段332は、新たに接続されたリムーバブルメディア22内の所定の領域に書き込まれたデータを読み出す。そして、識別子照合手段333は、読み出されたデータに対応するメディア識別子が識別子リスト109Bに含まれているか否か、すなわち、新たに接続されたリムーバブルメディアが登録済みのリムーバブルメディアであるか否かを判定する。
読み出されたデータに対応するメディア識別子が識別子リスト109Bに含まれている場合、デバイス監視手段33は、ポリシー109Aから登録済みのリムーバブルメディアに適用されるポリシーを読み出し、読み出したポリシーに従ってリムーバブルメディアの使用を制御する。一方、読み出されたデータに対応するメディア識別子が識別子リスト109Bに含まれていない場合、デバイス監視手段33は、ポリシー109Aから未登録のリムーバブルメディアに適用されるポリシーを読み出し、読み出したポリシーに従ってリムーバブルメディアの使用を制御する。
図7は、メディア識別子が書き込まれるリムーバブルメディア22内の所定の領域の例を示す。リムーバブルメディア22では、ベンダー名、製品名、シリアル番号等を含む識別子情報22Aがハードウェア(ROM等)に埋め込まれていることがある。しかし、図5を参照して説明したように、リムーバブルメディアの種類によって埋め込まれる識別子情報の構成や形式が異なること、複数のリムーバブルメディアで識別子情報が重複している可能性があること、識別子情報が埋め込まれていないリムーバブルメディアがあること等によって、ハードウェア的に埋め込まれた識別子情報22Aを用いて、コンピュータ10に接続されるリムーバブルメディアの使用を制御することは困難である。
そこで本実施形態では、リムーバブルメディア22に対してのメディア識別子を生成し、生成されたメディア識別子をリムーバブルメディア22内の所定の領域に書き込む。リムーバブルメディア22がコンピュータ10に接続された際には、この所定の領域に書き込まれたデータ(メディア識別子に対応するデータ)に基づいて、リムーバブルメディア22の使用を制御することができる。
メディア識別子は、例えばユーザデータ領域24B内に格納される特定のファイル(識別子ファイル)25に書き込まれる。リムーバブルメディア22がコンピュータ10に接続されたときには、この特定のファイル25に書き込まれたデータに基づいて、リムーバブルメディア22が登録済みのリムーバブルメディアであるか否かを判定することができる。
また、メディア識別子は、例えばリムーバブルメディア22内に設けられたファイルシステム管理領域24A内の空き領域(未使用領域とも云う)に書き込まれる。上述の特定のファイル25にメディア識別子が書き込まれる方法では、この特定のファイル25が別のリムーバブルメディア内に複製されることによって、その別のリムーバブルメディアが登録済みリムーバブルメディアとして認識されてしまう可能性がある。しかし、メディア識別子がファイルシステム管理領域24A内の空き領域に書き込まれることによって、リムーバブルメディア22内に格納されたメディア識別子が別のリムーバブルメディア内にコピーされることを防ぐことができる。
さらに、メディア識別子は、例えばリムーバブルメディア22内に設けられたパーティションテーブル領域23B内の空き領域(未使用領域)に書き込まれてもよい。メディア識別子がパーティションテーブル領域23B内の空き領域に書き込まれることによって、リムーバブルメディア22内に格納されたメディア識別子が別のリムーバブルメディア内にコピーされることを防ぐことができる。また、リムーバブルメディア22がフォーマットされた際にも、パーティションテーブル領域23B内に書き込まれたメディア識別子は消えないため、フォーマット後にも、書き込まれたメディア識別子に基づいて、リムーバブルメディア22を識別することができる。
リムーバブルメディア22内の所定の領域にメディア識別子を書き込み、このメディア識別子を識別子リスト109Bに格納しておくことで、リムーバブルメディア22がコンピュータ10に接続されたとき、書き込まれたメディア識別子に基づいてリムーバブルメディア22の個体識別を行うことができる。これにより、ポリシーに従ってリムーバブルメディア22の使用を制御することができる。
次いで、図8を参照して、リムーバブルメディア管理プログラム202の機能構成について説明する。リムーバブルメディア管理プログラム202は、図6を参照して説明したポリシー設定モード、識別子登録モード及びリムーバブルメディア監視モードでの動作を実現するための構成を有する。
リムーバブルメディア管理プログラム202は、ポリシー設定部71、識別子登録部72及びリムーバブルメディア管理部73を備える。
ポリシー設定部71は、コンピュータ10に接続されるリムーバブルメディアの使用を制御するための制御ルールをポリシー情報109Aに設定する。ポリシーは、例えば、登録済みリムーバブルメディアに適用されるポリシーと未登録リムーバブルメディアに適用されるポリシーとを含む。ポリシー設定部71は、例えば、ポリシーを設定するための設定画面を表示する。ポリシー設定部71は、ユーザによる設定画面を用いた操作に応じて、登録済みリムーバブルメディアに適用されるポリシーと未登録リムーバブルメディアに適用されるポリシーとをポリシー情報109Aに保存する。
図9は、ポリシー情報109Aの一構成例を示す。
ポリシー情報109Aは、例えば、「登録済みリムーバブルメディア」と「未登録リムーバブルメディア」とを含む。「登録済みリムーバブルメディア」は、登録済みのリムーバブルメディアに適用されるポリシーを示す。「未登録リムーバブルメディア」は、未登録のリムーバブルメディアに適用されるポリシーを示す。「登録済みリムーバブルメディア」及び「未登録リムーバブルメディア」には、例えば、“読み書き可”、“書き込み禁止”、“使用禁止”等の使用規則を示す値が設定される。“読み書き可”は、リムーバブルメディアからのデータの読み出しが許可され、且つリムーバブルメディアへのデータの書き込みが許可されることを示す。“書き込み禁止”は、リムーバブルメディアからのデータの読み出しが許可され、且つリムーバブルメディアへのデータの書き込みが禁止されることを示す。また、“使用禁止”は、リムーバブルメディアからのデータの読み出しが禁止され、且つリムーバブルメディアへのデータの書き込みが禁止されることを示す。なお、「登録済みリムーバブルメディア」及び「未登録リムーバブルメディア」には、これら3つの使用規則に限らず、リムーバブルメディアへのアクセスを制御するための様々な使用規則が設定され得る。例えば、「登録済みリムーバブルメディア」及び「未登録リムーバブルメディア」のそれぞれに、“有効”、“無効”、“許可”、“禁止”等が設定されてもよい。
図9に示すポリシー情報109Aの例では、「登録済みリムーバブルメディア」に“読み書き可”が設定され、「未登録リムーバブルメディア」に“使用禁止”が設定されている。「登録済みリムーバブルメディア」に“読み書き可”が設定されているとき、登録済みのリムーバブルメディアからのデータの読み出しと登録済みリムーバブルメディアへのデータの書き込みとが許可される。「未登録リムーバブルメディア」に“使用禁止”が設定されているとき、未登録のリムーバブルメディアからのデータの読み出しと未登録リムーバブルメディアへのデータの書き込みとが禁止される。
識別子登録部72は、識別子生成部721、識別子ライト部722及びリスト更新部723を備える。
識別子生成部721は、コンピュータ10に接続されたリムーバブルメディアに対してのメディア識別子を生成する。メディア識別子には、関連付けられるべきリムーバブルメディアを一意に識別可能な値が設定される。識別子生成部721は、例えば、コンピュータ10の製造番号(シリアルナンバー)、生成日時、乱数等を用いて(組み合わせて)、英数字や記号を含むメディア識別子を生成する。また、識別子生成部721は、API等を利用して生成されるグローバル一意識別子(GUID)をメディア識別子として用いてもよい。識別子生成部721は、生成されたメディア識別子を識別子ライト部722に出力する。
識別子ライト部722は、識別子生成部721によって出力されたメディア識別子を、接続されたリムーバブルメディア内の所定の領域に書き込む。図7を参照して説明したように、識別子ライト部722は、例えば、リムーバブルメディア内に設けられたパーティションテーブル領域内の空き領域、リムーバブルメディア内に設けられたファイルシステム管理領域内の空き領域、又はリムーバブルメディア内に設けられたユーザデータ領域内に格納される特定のデータファイルにメディア識別子を書き込む。そして、識別子ライト部722は、メディア識別子をリスト更新部723に出力する。
リスト更新部723は、識別子ライト部722によって出力されたメディア識別子を、HDD109に格納された識別子リスト109Bに格納する。したがって、リムーバブルメディアの登録が要求される度に、そのリムーバブルメディアに関連付けられたメディア識別子(そのリムーバブルメディアのために生成されたメディア識別子)が識別子リスト109Bに追加される。つまり、識別子リスト109Bは、登録済みリムーバブルメディアに対応するメディア識別子を含む。
図10は、識別子リスト109Bの一構成例を示す。
識別子リスト109Bは、例えば1以上のメディア識別子を含む。識別子リスト109Bには、コンピュータ10に接続されるリムーバブルメディアが新たに登録されるとき、当該リムーバブルメディアに対してのメディア識別子が新たに格納(追加)される。図10に示す例では、識別子リスト109Bは、第1リムーバブルメディアに対してのメディア識別子である“ID1”、第2リムーバブルメディアに対してのメディア識別子である“ID2”、及び第3リムーバブルメディアに対してのメディア識別子である“ID3”を含む。
また、リムーバブルメディア監視部73は、リムーバブルメディア検出部731、識別子リード部732、識別子判定部733、ポリシー決定部734、及びリムーバブルメディア制御部735を備える。
リムーバブルメディア検出部731は、コンピュータ10にリムーバブルメディアが新たに接続されたことを検出する。リムーバブルメディア検出部731は、例えば、USBコネクタ19にUSBフラッシュメモリが接続されたことや、カードスロット20にSDカード等のリムーバブルメディアが挿入されたことを検出する。リムーバブルメディア検出部731は、例えばOS201によって出力される通知(例えば、メッセージ)等を用いて、コンピュータ10にリムーバブルメディアが接続されたことを検出する。リムーバブルメディア検出部731は、コンピュータ10にリムーバブルメディアが新たに接続されたことを識別子リード部732に通知する。
識別子リード部732は、リムーバブルメディア検出部731による通知に応じて、接続されたリムーバブルメディア内の所定の領域に格納されたデータを読み出す。この所定の領域は、そのリムーバブルメディアのために生成されたメディア識別子を格納することが規定された領域である。具体的には、識別子リード部732は、例えば、リムーバブルメディア内に設けられたパーティションテーブル領域内の規定された領域、リムーバブルメディア内に設けられたファイルシステム管理領域内の規定された領域、又はリムーバブルメディア内に設けられたユーザデータ領域内に格納される特定のデータファイルに書き込まれたデータを読み出す。そして、識別子リード部732は、読み出したデータを識別子判定部733に出力する。
識別子判定部733は、HDD109に格納された識別子リスト109Bに、識別子リード部732によって出力されたデータに対応するメディア識別子が含まれているか否かを判定する。換言すると、識別子判定部733は、新たに接続されたリムーバブルメディア内の所定の領域に、識別子リスト109Bに含まれるメディア識別子が書き込まれているか否かを判定する。
識別子リスト109Bに、識別子リード部732によって出力されたデータに対応するメディア識別子が含まれている場合、識別子判定部733は、接続されたリムーバブルメディアが登録済みのリムーバブルメディアであると判定する。そして、識別子判定部733は、接続されたリムーバブルメディアが登録済みのリムーバブルメディアであることをポリシー決定部734に通知する。
一方、識別子リスト109Bに、識別子リード部732によって出力されたデータに対応するメディア識別子が含まれていない場合、識別子判定部733は、接続されたリムーバブルメディアが未登録のリムーバブルメディアであると判定する。そして、識別子判定部733は、接続されたリムーバブルメディアが未登録のリムーバブルメディアであることをポリシー決定部734に通知する。
ポリシー決定部734は、HDD109に格納されたポリシー情報109Aから、識別子判定部733による通知に応じたポリシーを読み出す。すなわち、ポリシー決定部734は、接続されたリムーバブルメディアが登録済みのリムーバブルメディアであることが通知されたとき、ポリシー情報109Aから登録済みのリムーバブルメディアに適用されるポリシー(第1ポリシー)を読み出す。また、ポリシー決定部734は、接続されたリムーバブルメディアが未登録のリムーバブルメディアであることが通知されたとき、ポリシー情報109Aから未登録のリムーバブルメディアに適用されるポリシー(第2ポリシー)を読み出す。ポリシー決定部734は、読み出したポリシーをリムーバブルメディア制御部735に出力する。
リムーバブルメディア制御部735は、ポリシー決定部734によって出力されたポリシーに基づいて、接続されたリムーバブルメディアの使用を制御する。例えば、リムーバブルメディア制御部735は、ポリシー決定部734によって出力されたポリシーに基づいて、接続されたリムーバブルメディアの使用を許可又は禁止する。
例えば、接続されたリムーバブルメディアが登録済みリムーバブルメディアであって、読み出されたポリシーが“読み書き可”であったとき、リムーバブルメディア制御部735は、リムーバブルメディアに格納されたデータを読み出すことと、リムーバブルメディアにデータを書き込むこととが許可されるように制御する。また、例えば、接続されたリムーバブルメディアが未登録リムーバブルメディアであって、読み出されたポリシーが“使用禁止”であったとき、リムーバブルメディア制御部735は、リムーバブルメディアに格納されたデータを読み出すことと、リムーバブルメディアにデータを書き込むこととが禁止されるように制御する。なお、リムーバブルメディア制御部735は、上述のリムーバブルメディアの使用の制御を、例えばOS201を介して実行する。
以上の構成により、コンピュータ10に接続されるリムーバブルメディアの使用を制御することができる。識別子生成部721は、リムーバブルメディアが登録されるとき、当該リムーバブルメディアに対してのメディア識別子を生成する。そして、識別子ライト部722は、リムーバブルメディア内の所定の領域に生成されたメディア識別子を書き込む。また、リスト更新部723は、生成されたメディア識別子を識別子リスト109Bに格納する。これにより、識別子判定部733は、リムーバブルメディアがコンピュータ10に新たに接続されたとき、そのリムーバブルメディア内の所定の領域に書き込まれたデータと識別子リスト109Bとに基づいて、当該リムーバブルメディアが登録済みリムーバブルメディアであるか未登録リムーバブルメディアであるかを判定することができる。そして、リムーバブルメディア制御部735は、この判定結果に応じて、登録済みリムーバブルメディアに適用されるポリシーと未登録リムーバブルメディアに適用されるポリシーのいずれかに従って、新たに接続されたリムーバブルメディアの使用を制御することができる。
次いで、図11に示すフローチャートを参照して、コンピュータ10によって実行される識別子登録処理の手順の例について説明する。
まず、識別子登録部32は、コンピュータ10に接続されているリムーバブルメディアに関連付けられるべきメディア識別子の登録が要求されたか否かを判定する(ブロックB11)。メディア識別子の登録が要求されていない場合(ブロックB11のNO)、ブロックB11に戻り、再度、メディア識別子の登録が要求されたか否かが判定される。
メディア識別子の登録が要求されているとき(ブロックB11のYES)、識別子生成部321は、リムーバブルメディアに対してのメディア識別子を生成する(ブロックB12)。識別子ライト部322は、生成されたメディア識別子を、リムーバブルメディア内の所定の領域に書き込む(ブロックB13)。そして、リスト更新部323は、生成されたメディア識別子をHDD109に格納された識別子リスト109Bに追加する(ブロックB14)。
また、図12に示すフローチャートを参照して、リムーバブルメディア制御処理の手順の例について説明する。
まず、リムーバブルメディア検出部331は、コンピュータ10にリムーバブルメディアが新たに接続されたか否かを判定する(ブロックB21)。コンピュータ10にリムーバブルメディアが新たに接続されていない場合(ブロックB21のNO)、ブロックB21に戻り、再度、コンピュータ10にリムーバブルメディアが新たに接続されたか否かが判定される。
コンピュータ10にリムーバブルメディアが新たに接続されている場合(ブロックB21のYES)、識別子リード部332は、リムーバブルメディア内の所定の領域に格納されたデータを読み出す(ブロックB22)。次いで、識別子判定部333は、読み出されたデータに対応するメディア識別子が識別子リスト109Bに含まれているか否かを判定する(ブロックB23)。
読み出されたデータに対応するメディア識別子が識別子リスト109Bに含まれている場合(ブロックB23のYES)、ポリシー決定部334は、登録済みのリムーバブルメディアに適用されるポリシーをHDD109に格納されたポリシー情報109Aから読み出す(ブロックB24)。一方、読み出されたデータに対応するメディア識別子が識別子リスト109Bに含まれていない場合(ブロックB23のNO)、ポリシー決定部334は、未登録のリムーバブルメディアに適用されるポリシーをHDD109に格納されたポリシー情報109Aから読み出す(ブロックB25)。
そして、リムーバブルメディア制御部335は、ブロックB24又はブロックB25で読み出されたポリシーに基づいて、リムーバブルメディアの使用を制御する(ブロックB26)。
次いで、図13を参照して、コンピュータ10によるリムーバブルメディア管理のための構成の別の例について説明する。図13に示す例では、コンピュータ10内の所定の領域に格納された装置識別子(すなわち、コンピュータ10に関連付けられた装置識別子)を含むメディア識別子が生成される。この装置識別子は、例えばコンピュータ10の製造番号(シリアルナンバー)10Aである。
図6に示した例と同様に、リムーバブルメディアの管理は、ポリシー設定モード、リムーバブルメディア登録モード及びリムーバブルメディア監視モードの3つのモードで行われる。
ポリシー設定モードでは、リムーバブルメディアの使用に関するルールを規定するポリシーが設定される。具体的には、ポリシー設定手段31は、例えば、システム管理者による操作(入力)に応じてポリシーを設定する。システム管理者は、例えば、登録済みのリムーバブルメディアに適用されるポリシーと未登録のリムーバブルメディアに適用されるポリシーとを設定する。ポリシー設定手段31は、設定されたポリシーを示すポリシー情報109AをHDD109等の記憶装置に保存する。
リムーバブルメディア登録モードでは、コンピュータ10に接続されたリムーバブルメディア22を登録する。具体的には、識別子生成手段321は、日時、乱数等を用いてメディア識別子Aを生成する。次いで、識別子生成手段321は、例えばOS201に問い合わせることによって、コンピュータ10の製造番号(装置識別子)10Aをメディア識別子Bとして取得する。そして、識別子生成手段321は、メディア識別子Aとメディア識別子Bとを結合して(つなぎ合わせて)メディア識別子Cを生成する。
次いで、識別子書き込み手段322は、リムーバブルメディア22内の所定の領域に生成されたメディア識別子Aを書き込む。また、識別子登録手段32は、生成されたメディア識別子Cを識別子リスト109Bに格納する。
また、リムーバブルメディア監視モードでは、コンピュータ10に新たに接続されたリムーバブルメディア22の使用を制御する。具体的には、デバイス監視手段33は、例えばOS201によって出力される通知(メッセージ)等に基づいて、コンピュータ10にリムーバブルメディア22が新たに接続されたことを検出する。
次いで、識別子読み取り手段332は、新たに接続されたリムーバブルメディア22内の所定の領域に書き込まれたデータ(以下、識別子A’と称する)を読み出す。また、識別子読み取り手段332は、例えばOS201に問い合わせることによって、コンピュータ10の製造番号10A(以下、識別子B’と称する)を読み出す。そして、識別子読み取り手段332は、読み出した識別子A’と識別子B’とをつなぎ合わせた識別子C’を生成する。
次いで、識別子照合手段333は、生成された識別子C’が識別子リスト109Bに含まれているか否かを判定する。生成された識別子C’が識別子リスト109Bに含まれている場合、デバイス監視手段33は、ポリシー109Aから登録済みのリムーバブルメディアに適用されるポリシーを読み出し、読み出したポリシーに従ってリムーバブルメディアの使用を制御する。一方、生成された識別子C’が識別子リスト109Bに含まれていない場合、デバイス監視手段33は、ポリシー109Aから未登録のリムーバブルメディアに適用されるポリシーを読み出し、読み出したポリシーに従ってリムーバブルメディアの使用を制御する。
以上のように、装置識別子を含むメディア識別子を用いることにより、リムーバブルメディア22とコンピュータ10とを関連付けて、リムーバブルメディア22の使用を管理することができる。つまり、例えば、リムーバブルメディア22と、このリムーバブルメディア22が登録された際に用いられたコンピュータ10との組み合わせでのみ、リムーバブルメディア22が使用できるように制御することができる。
ところで、社内LANのようなネットワーク内に多数のコンピュータが接続されるような環境では、ネットワーク内に接続された複数のコンピュータで、複数のリムーバブルメディアが使用されることが想定される。また、このような環境では、同様のポリシーで複数のリムーバブルメディアの使用が管理されることが想定される。
例えば、ネットワークに接続された第1コンピュータで登録されたリムーバブルメディアは、この第1コンピュータで使用するだけでなく、当該ネットワークに接続された第2コンピュータでも使用される。その際、第1コンピュータで登録されたリムーバブルメディアを、第2コンピュータでも登録しなければならないことは、登録にかかる処理等の点で煩雑であると云える。
図14は、第2実施形態に係るリムーバブルメディア管理システム4の構成の例を示す。リムーバブルメディア管理システム4は、例えば、サーバ装置50と1以上のクライアント装置40とを含む。サーバ装置50とクライアント装置40とは、ネットワークを介して相互に接続されている。サーバ装置50は、例えばサーバコンピュータによって実現され得る。クライアント装置40は、例えばパーソナルコンピュータによって実現され得る。サーバ装置50及びクライアント装置40は、図1及び図2を参照して説明した第1実施形態と同様の構成によって実現され得る。
サーバ装置50は、ポリシー設定部51、リスト管理部52及びHDD53を備える。HDD53には、ポリシー情報51A及び識別子リスト51Bが格納される。また、リスト管理部52は、更新情報受信部521及びリスト更新部522を備える。
クライアント装置40は、識別子登録部41及びリムーバブルメディア監視部42を備える。識別子登録部41は、識別子生成部411、識別子ライト部412及び更新情報送信部413を備える。また、リムーバブルメディア監視部42は、リムーバブルメディア検出部421、識別子リード部422、識別子判定部423、ポリシー決定部424、及びリムーバブルメディア制御部425を備える。
サーバ装置50に設けられたポリシー設定部51は、クライアント装置40に接続されるリムーバブルメディアの使用を制御するためのポリシーをポリシー情報51Aに設定する。ポリシーは、例えば、登録済みリムーバブルメディアに適用されるポリシーと未登録リムーバブルメディアに適用されるポリシーとを含む。ポリシー設定部51は、例えば、ポリシーを設定するための設定画面を表示する。ポリシー設定部51は、ユーザ(例えば、システム管理者)による設定画面を用いた操作に応じて、登録済みリムーバブルメディアに適用されるポリシーと未登録リムーバブルメディアに適用されるポリシーとを設定する。ポリシー情報51Aの構成は、図9を参照して説明した例と同様である。ポリシー設定部51によって設定されたポリシーは、1以上のクライアント装置40に接続される複数のリムーバブルメディアに適用される。
クライアント装置40にリムーバブルメディアが接続され、そのリムーバブルメディアの登録が要求されたとき、識別子生成部411は、接続されたリムーバブルメディアに対してのメディア識別子を生成する。メディア識別子には、関連付けられるべきリムーバブルメディアを一意に識別可能な値が設定される。識別子生成部411は、例えば、クライアント装置40の製造番号(シリアルナンバー)、生成日時、乱数等を用いて(組み合わせて)、メディア識別子を生成する。また、識別子生成部411は、API等を利用して生成されるグローバル一意識別子(GUID)をメディア識別子として用いてもよい。識別子生成部411は、生成されたメディア識別子を識別子ライト部412に出力する。
識別子ライト部412は、識別子生成部411によって出力されたメディア識別子を、接続されたリムーバブルメディア内の所定の領域に書き込む。図7を参照して説明したように、識別子ライト部412は、例えば、リムーバブルメディア内に設けられたパーティションテーブル領域内の空き領域、リムーバブルメディア内に設けられたファイルシステム管理領域内の空き領域、又はリムーバブルメディア内に設けられたユーザデータ領域内に格納される特定のデータファイルに、メディア識別子を書き込む。そして、識別子ライト部412は、メディア識別子を更新情報送信部413に出力する。
更新情報送信部413は、識別子ライト部412によって出力されたメディア識別子を、ネットワークを介して接続されたサーバ装置50(更新情報受信部521)に送信する。
サーバ装置50に設けられた更新情報受信部521は、クライアント装置40から送信されたメディア識別子を受信する。そして、更新情報受信部521は、受信したメディア識別子をリスト更新部522に出力する。
リスト更新部522は、更新情報受信部521によって出力されたメディア識別子を、HDD53に格納された識別子リスト51Bに格納する。したがって、リムーバブルメディアの登録が要求される度に、そのリムーバブルメディアに関連付けられたメディア識別子(そのリムーバブルメディアのために生成されたメディア識別子)が識別子リスト51Bに追加される。識別子リスト51Bの構成は、図10を参照して説明した例と同様である。
また、クライアント装置40にリムーバブルメディアが新たに接続されたとき、リムーバブルメディア検出部421は、コンピュータ10にリムーバブルメディアが新たに接続されたことを検出する。リムーバブルメディア検出部421は、例えば、クライアント装置40に設けられるUSBコネクタにUSBフラッシュメモリが接続されたことや、カードスロットにSDカード等のリムーバブルメディアが挿入されたことを検出する。リムーバブルメディア検出部421は、例えばOSによって出力される通知(例えば、メッセージ)等を用いて、クライアント装置40にリムーバブルメディアが接続されたことを検出する。リムーバブルメディア検出部421は、クライアント装置40にリムーバブルメディアが新たに接続されたことを識別子リード部422に通知する。
識別子リード部422は、リムーバブルメディア検出部421による通知に応じて、接続されたリムーバブルメディア内の所定の領域に格納されたデータを読み出す。この所定の領域は、そのリムーバブルメディアのために生成されたメディア識別子を格納することが規定された領域である。具体的には、識別子リード部422は、例えば、リムーバブルメディア内に設けられたパーティションテーブル領域内の規定された領域、リムーバブルメディア内に設けられたファイルシステム管理領域内の規定された領域、又はリムーバブルメディア内に設けられたユーザデータ領域内に格納される特定のデータファイルに書き込まれたデータを読み出す。そして、識別子リード部422は、読み出したデータを識別子判定部423に出力する。
識別子判定部423は、ネットワークを介して、サーバ装置50内に格納された識別子リスト51Bを読み出す。そして、識別子判定部423は、読み出された識別子リスト51Bに、識別子リード部422によって出力されたデータに対応するメディア識別子が含まれているか否かを判定する。換言すると、識別子判定部423は、新たに接続されたリムーバブルメディア内の所定の領域に、識別子リスト51Bに含まれるメディア識別子が書き込まれているか否かを判定する。
識別子リスト51Bに、識別子リード部422によって出力されたデータに対応するメディア識別子が含まれている場合、識別子判定部423は、接続されたリムーバブルメディアが登録済みのリムーバブルメディアであると判定する。そして、識別子判定部423は、接続されたリムーバブルメディアが登録済みのリムーバブルメディアであることをポリシー決定部424に通知する。
一方、識別子リスト51Bに、識別子リード部422によって出力されたデータに対応するメディア識別子が含まれていない場合、識別子判定部423は、接続されたリムーバブルメディアが未登録のリムーバブルメディアであると判定する。そして、識別子判定部423は、接続されたリムーバブルメディアが未登録のリムーバブルメディアであることをポリシー決定部424に通知する。
ポリシー決定部424は、ネットワークを介して、サーバ装置50内に格納されたポリシー情報51Aを読み出す。ポリシー決定部424は、読み出されたポリシー情報51Aから、識別子判定部423による通知に応じたポリシーを読み出す。すなわち、ポリシー決定部424は、接続されたリムーバブルメディアが登録済みのリムーバブルメディアであることが通知されたとき、ポリシー情報51Aから登録済みのリムーバブルメディアに適用されるポリシーを読み出す。また、ポリシー決定部424は、接続されたリムーバブルメディアが未登録のリムーバブルメディアであることが通知されたとき、ポリシー情報51Aから未登録のリムーバブルメディアに適用されるポリシーを読み出す。ポリシー決定部424は、読み出したポリシーをリムーバブルメディア制御部425に出力する。
リムーバブルメディア制御部425は、ポリシー決定部424によって出力されたポリシーに基づいて、接続されたリムーバブルメディアの使用を制御する。例えば、リムーバブルメディア制御部425は、ポリシー決定部424によって出力されたポリシーに基づいて、接続されたリムーバブルメディアの使用を許可又は禁止する。
また、例えば、接続されたリムーバブルメディアが登録済みリムーバブルメディアであって、読み出されたポリシーが“読み書き可”であったとき、リムーバブルメディア制御部425は、リムーバブルメディアに格納されたデータを読み出すことと、リムーバブルメディアにデータを書き込むこととが許可されるように制御する。また、例えば、接続されたリムーバブルメディアが未登録リムーバブルメディアであって、読み出されたポリシーが“使用禁止”であったとき、リムーバブルメディア制御部425は、リムーバブルメディアに格納されたデータを読み出すことと、リムーバブルメディアにデータを書き込むこととが禁止されるように制御する。
以上の構成により、クライアント装置40に接続されるリムーバブルメディアの使用を制御することができる。識別子生成部411は、リムーバブルメディアが登録されるとき、当該リムーバブルメディアに対してのメディア識別子を生成する。そして、識別子ライト部412は、リムーバブルメディア内の所定の領域に生成されたメディア識別子を書き込む。また、リスト更新部522は、クライアント装置40内で生成されたメディア識別子を、サーバ装置50内に格納された識別子リスト51Bに格納する。これにより、識別子判定部423は、リムーバブルメディアがクライアント装置40に新たに接続されたとき、そのリムーバブルメディア内の所定の領域に書き込まれたデータと識別子リスト51Bとに基づいて、当該リムーバブルメディアが登録済みリムーバブルメディアであるか未登録リムーバブルメディアであるかを判定することができる。そして、リムーバブルメディア制御部425は、この判定結果に応じて、登録済みリムーバブルメディアに適用されるポリシーと未登録リムーバブルメディアに適用されるポリシーのいずれかに従って、新たに接続されたリムーバブルメディアの使用を制御することができる。
図15は、第3実施形態に係るリムーバブルメディア管理システム5の構成の例を示す。リムーバブルメディア管理システム5は、例えば、サーバ装置(管理サーバ)50と1以上のクライアント装置40とを含む。サーバ装置50とクライアント装置40とは、ローカルエリアネットワーク(LAN)のようなネットワーク60を介して相互に接続されている。サーバ装置50は、例えばサーバコンピュータによって実現され得る。クライアント装置40は、例えばパーソナルコンピュータによって実現され得る。サーバ装置50及びクライアント装置40は、図1及び図2を参照して説明した第1実施形態と同様の構成によって実現され得る。
リムーバブルメディア管理システム5は、例えば、ポリシー設定モード、リムーバブルメディア登録モード、リムーバブルメディア監視モード、及びリスト更新モードのいずれかで動作する。ポリシー設定モードでは、リムーバブルメディアの使用に関するルールを規定するポリシーが設定される。リムーバブルメディア登録モードでは、クライアント装置40に接続されたリムーバブルメディアが新たに登録される。リムーバブルメディア監視モードでは、クライアント装置40に新たに接続されたリムーバブルメディアの使用を制御する。リスト更新モードでは、クライアント装置40に格納された識別子リスト46Bが更新される。
サーバ装置50は、識別子受信部523、識別子登録部524、識別子リスト送信部525、ユーザ判定部526、識別子リスト格納部55、及びユーザリスト格納部57を備える。識別子リスト格納部55及びユーザリスト格納部57は、例えばHDDのような記憶装置である。識別子リスト格納部55には識別子リスト51Bが格納される。識別子リスト51Bの構成は、図10を参照して説明した例と同様である。
ユーザリスト格納部57にはユーザリスト57Aが格納される。ユーザリスト57Aは、例えば1以上のユーザ識別情報(ユーザID)を含む。ユーザリスト57Aに含まれるユーザIDは、リムーバブルメディア22を新たに登録する権限を有するユーザに対応するユーザIDを示す。このユーザIDには、例えば、ユーザがクライアント装置40を使用するためのログオンIDが用いられる。ユーザリスト57Aは、例えば、システム管理者によって作成及び更新される。
なお、記憶装置内に識別子リスト格納部55として用いられる記憶領域とユーザリスト格納部57として用いられる記憶領域とを設け、それぞれ識別子リスト51Bとユーザリスト57Aとを格納してもよい。また、サーバ装置50は、ポリシー設定部51及びポリシー格納部56を備えてもよい。ポリシー格納部56は、例えばHDDのような記憶装置である。ポリシー格納部56にはポリシー情報51Aが格納される。なお、記憶装置内にポリシー格納部56として用いられる記憶領域を設け、ポリシー情報51Aを格納してもよい。
クライアント装置40は、識別子生成部411、識別子ライト部412、識別子送信部414、リムーバブルメディア登録部415、リムーバブルメディア検出部421、識別子リード部422、リムーバブルメディア制御部425、リムーバブルメディア判定部426、識別子リスト受信部427、及び識別子リスト格納部46を備える。識別子リスト格納部46は、例えばHDDのような記憶装置である。識別子リスト格納部46には識別子リスト46Bが格納される。なお、記憶装置内に識別子リスト格納部46として用いられる記憶領域を設け、識別子リスト46Bを格納してもよい。また、クライアント装置40は、ポリシー決定部424を備えてもよい。
以下では、まず、ポリシー設定モードにおける各部の動作について説明する。
サーバ装置50に設けられたポリシー設定部51は、クライアント装置40に接続されるリムーバブルメディア22の使用を制御するためのポリシーをポリシー情報51Aに設定する。ポリシーは、例えば、登録済みリムーバブルメディアに適用されるポリシーと未登録リムーバブルメディアに適用されるポリシーとを含む。ポリシー設定部51は、例えば、ポリシーを設定するための設定画面を表示する。ポリシー設定部51は、ユーザ(例えば、システム管理者)による設定画面を用いた操作に応じて、登録済みリムーバブルメディアに適用されるポリシーと未登録リムーバブルメディアに適用されるポリシーとを設定する。ポリシー情報51Aの構成は、図9を参照して説明した例と同様である。ポリシー設定部51によって設定されたポリシーは、1以上のクライアント装置40に接続される複数のリムーバブルメディアに適用される。なお、ポリシー情報51Aは、クライアント装置40に配信されることによって、クライアント装置40内に格納されてもよい。その場合、識別子リスト46Bの更新と同様に、クライアント装置40が起動されたとき、ポリシー情報51Aが更新されたとき、又は所定の期間毎に、サーバ装置50からクライアント装置40にポリシー情報51Aが送信されることによって、クライアント装置40内に格納されたポリシー情報が更新される。
次いで、リムーバブルメディア登録モードにおける各部の動作について説明する。
クライアント装置40内に設けられたリムーバブルメディア登録部415は、リムーバブルメディアを登録するための要求が検出されたとき、クライアント装置40を使用しているユーザの識別情報(ユーザID)を、サーバ装置50内に設けられたユーザ判定部526に送信する。リムーバブルメディアを登録するための要求は、例えば、入力画面を用いたユーザによる操作である。また、送信されるユーザの識別情報は、例えば、そのユーザがクライアント装置40にログインするためのログインIDである。
ユーザ判定部526は、ユーザリスト格納部57に格納されたユーザリスト57A内に、リムーバブルメディア登録部415によって送信されたユーザIDが含まれているか否かを判定する。すなわち、ユーザ判定部526は、このユーザIDに対応するユーザにリムーバブルメディアの登録権限があるか否かを判定する。ユーザリスト57A内に、このユーザIDが含まれているとき、ユーザ判定部526は、リムーバブルメディア登録部415に、リムーバブルメディアの登録が可能であることを示す通知を送信する。一方、ユーザリスト57A内に、このユーザIDが含まれていないとき、ユーザ判定部526は、リムーバブルメディア登録部415に、リムーバブルメディアの登録が不可能であることを示す通知を送信する。
リムーバブルメディア登録部415は、ユーザ判定部526によって送信された通知に基づいて、リムーバブルメディアの登録が許可されているか否かを判定する。リムーバブルメディアの登録が許可されていないとき、リムーバブルメディア登録部415は、例えば、リムーバブルメディアの登録が失敗したことを示すメッセージを画面(LCD17)に表示する。
リムーバブルメディアの登録が許可されているとき、リムーバブルメディア登録部415はリムーバブルメディアの使用を許可する。リムーバブルメディア登録部415は、リムーバブルメディアの使用を許可することによって、これ以降に接続されたリムーバブルメディアからメディア識別子を読み出すことができるように制御する。次いで、リムーバブルメディア登録部415は、クライアント装置40に接続されたリムーバブルメディア22を検出する。そして、リムーバブルメディア登録部41は、識別子リード部422に対して、検出されたリムーバブルメディア22から、当該リムーバブルメディア22に関連付けられた識別情報を取得することを要求する。
識別子リード部422は、リムーバブルメディア登録部415による要求に応じて、検出されたリムーバブルメディア22に、ハードウェア識別情報が埋め込まれているか否かを判定する。リムーバブルメディア22にハードウェア識別情報が埋め込まれているとき、識別子リード部422は、埋め込まれたハードウェア識別情報に含まれるシリアル番号を検出する。
より具体的には、リムーバブルメディア22がUSBフラッシュメモリであることを想定するとき、識別子リード部422は、例えば、Windows(登録商標)Management Instrumentation(WMI)によって提供されるWin32_PnpEntityクラスを利用して、ベンダーによって規定されたハードウェア識別情報(ハードウェアID)を取得する。デバイス識別情報は、デバイスの種類、ベンダー名、製品名、シリアル番号等を示す。識別子リード部422は、取得されたハードウェアIDのうち、“USBSTOR\”又は“USB\ID”で始まるハードウェアIDを検出することによって、USBフラッシュメモリのハードウェアIDを取得する。取得されるハードウェアIDは、例えば以下のような値を示す。
USBSTOR\DISK&VEN_AAA&PROD_BBB&REV_0.1\1234567890&0
USB\VID_AAA&PID_CCC\1234567890
上述の値が取得された場合、識別子リード部422は、ハードウェアIDに示される値の内、“1234567890”の値をUSBフラッシュメモリ(リムーバブルメディア22)のシリアル番号として検出する。そして、識別子リード部422は、検出されたシリアル番号をリムーバブルメディア登録部415に出力する。なお、1つのリムーバブルメディア22から複数のシリアル番号が検出されたとき(すなわち、1つのリムーバブルメディア22に複数のシリアル番号が埋め込まれているとき)、識別子リード部422は、それら複数のシリアル番号全てをリムーバブルメディア登録部415に出力する。リムーバブルメディア登録部415は、識別子リード部422によって出力されたシリアル番号を識別子送信部414に出力する。なお、ハードウェア識別情報に含まれるシリアル番号以外の情報も、メディア識別子として用いてもよい。
また、リムーバブルメディア22からシリアル番号が検出されなかったとき(すなわち、リムーバブルメディア22にシリアル番号(ハードウェア識別情報)が埋め込まれていないとき)、識別子リード部422は、リムーバブルメディア22内の所定の領域にメディア識別子(ソフトウェアID)が書き込まれているか否かを判定する。リムーバブルメディア22内の所定の領域にメディア識別子が書き込まれているとき、識別子リード部422は、リムーバブルメディア22内の所定の領域からメディア識別子を読み出す。この所定の領域は、例えば、リムーバブルメディア22内に設けられた、マスターブートレコード領域とパーティション領域との間の空き領域である。メディア識別子が読み出される所定の領域については、図16から図19を参照して後述する。識別子リード部422は、読み出したメディア識別子を識別子送信部414に出力する。
また、リムーバブルメディア22内の所定の領域にメディア識別子が書き込まれていないとき、識別子リード部422は、識別子生成部411に対して、メディア識別子の生成を要求する。
識別子生成部411は、識別子リード部422による要求に応じて、第1の長さ(例えば、16バイト)を有する一意なメディア識別子(Universally Unique Identifier: UUID)を生成する。この一意なメディア識別子には、例えば、グローバル一意識別子(Globally Unique Identifier: GUID)が用いられる。GUIDは、128ビットの2進数であるので、他のGUIDと重複することがない一意な識別子として使用され得る。
また、識別子生成部411は、生成されたメディア識別子を用いて、第2の長さ(例えば、4バイト)を有する第1検証値を算出する。この第1検証値は、リムーバブルメディア22からメディア識別子が読み出されたときに、そのメディア識別子の正しさを検証するための値である。識別子生成部411は、例えば、生成されたメディア識別子を第2の長さ(例えば、32ビット)を有する複数のデータビット部分に分割し、排他的論理和(exclusive OR)を算出することによって、第1検証値を算出する。したがって例えば、生成されたメディア識別子が16バイトの長さを有するとき、識別子生成部411は、メディア識別子を先頭から32ビット毎に分割することによって32ビットの長さを有する4つのデータビット部分を得る。そして、識別子生成部411は、それら4つのデータビット部分の排他的論理和を、第1検証値として算出する。
そして、識別子生成部411は、生成されたメディア識別子と算出された第1検証値とを、識別子ライト部412に出力する。また、識別子生成部411は、生成されたメディア識別子を識別子送信部414に出力する。
識別子ライト部412は、識別子生成部411によって出力されたメディア識別子と第1検証値とをリムーバブルメディア22内の所定の領域に書き込む。この所定の領域は、例えば、リムーバブルメディア22内に設けられた、マスターブートレコード領域とパーティション領域との間の空き領域である。メディア識別子が書き込まれる所定の領域については、図16から図19を参照して後述する。
識別子送信部414は、識別子リード部422によって検出されたシリアル番号、識別子リード部422によって読み出されたメディア識別子、又は識別子生成部411によって生成されたメディア識別子を、リムーバブルメディア22に対してのメディア識別子として、サーバ装置50内の識別子受信部523に送信する。
ここで、図16から図19を参照して、メディア識別子が格納されるリムーバブルメディア22内の記憶領域の構成について説明する。
図16は、リムーバブルメディア22内に設けられた記憶領域70の構成の例を示す。
リムーバブルメディア22の記憶領域70には、マスターブートレコード(MBR)領域701と、複数のパーティション領域(第1〜第4パーティション領域)703〜706とが設けられている。マスターブートレコード領域701とパーティション領域(第1パーティション領域)703との間には、通常、空き領域(すなわち、未使用の領域)702が存在する。例えば、Windows XPでは、マスターブートレコード領域701とパーティション領域703との間に、62セクタの空き領域702が存在するように、パーティション領域703の開始位置が設定される。また、例えば、Windows Vistaでは、マスターブートレコード領域701とパーティション領域703との間に、2047セクタの空き領域702が存在するように、パーティション領域703の開始位置が設定される。この空き領域702の大きさは、ユーザが任意に設定することもできる。なお、パーティション領域703の開始位置は、マスターブートレコード領域701内に格納されたパーティションテーブルに記述されることによって決定される。また、パーティション領域703は、パーティションブートレコード(PBR)領域703Aとデータ領域(ユーザデータ領域)703Bとを含む。
メディア識別子は、空き領域702の内の所定のセクタに格納される。つまり、上述の識別子ライト部412は、空き領域702内の所定のセクタにメディア識別子を書き込む。また、識別子リード部422は、空き領域702内の所定のセクタに書き込まれたメディア識別子を読み出す。
また、図17は、リムーバブルメディア22内に設けられた記憶領域71の別の構成の例を示す。リムーバブルメディア22の記憶領域71は、単一のパーティション領域711を含む。また、パーティション領域711は、パーティションブートレコード(PBR)領域711Aとデータ領域(ユーザデータ領域)711Bとを含む。
この記憶領域71のように、リムーバブルメディア22内に、メディア識別子を書き込むための空き領域が設けられていないとき、識別子ライト部412は、メディア識別子を書き込むための要求に応じて(例えば、識別子生成部411によって出力されたメディア識別子を受け取ったことに応じて)、リムーバブルメディア22内にメディア識別子を書き込むための空き領域を作成する。例えば、識別子ライト部412は、リムーバブルメディア22の記憶領域71を、マスターブートレコード領域を有するMBR方式に変換することによって、マスターブートレコード領域とパーティション領域との間に空き領域が存在するような構成に変換する。
識別子ライト部412は、図18に示すように、記憶領域71内に、マスターブートレコード領域721と一つのパーティション領域723とを作成することによって、これらマスターブートレコード領域721とパーティション領域723との間の空き領域722を作成する。より具体的には、識別子ライト部412は、まず、パーティションブートレコード領域711Aをマスターブートレコード領域721に変更する。そして、識別子ライト部412は、マスターブートレコード領域721に格納されているパーティションテーブルを用いて、パーティション領域723の開始位置を、例えば2048セクタ目に設定する。識別子ライト部412は、パーティション領域723を作成し、NTFS等のファイルシステムによりパーティション領域723をフォーマットする。これにより、マスターブートレコード領域721とパーティション領域723との間に空き領域722が存在するように、リムーバブルメディア22(記憶領域71)を構成することができる。なお、識別子ライト部412は、元のパーティション領域711に格納されていたデータを別の記憶領域に保存しておき、パーティション領域723が作成された後に、保存されたデータをコピーしてもよい。
メディア識別子は、作成された空き領域722の内の所定のセクタに格納される。つまり、上述の識別子ライト部412は、作成された空き領域722内の所定のセクタにメディア識別子を書き込む。また、識別子リード部422は、空き領域702内の所定のセクタに書き込まれたデータをメディア識別子として読み出す。
図19は、空き領域702,722内の所定のセクタにメディア識別子が格納される例を示す。ここでは、記憶領域71,72内の第2セクタから第62セクタまでが空き領域702,722であることを想定する。
識別子ライト部412は、リムーバブルメディア22にメディア識別子を書き込むための要求に応じて、空き領域702,722内の所定のセクタ(ここでは、第10セクタ)76に、メディア識別子を書き込む。より具体的には、メディア識別子は、例えば所定のセクタ76内の先頭の領域76Aに書き込まれる。この先頭の領域76Aは、メディア識別子の長さ(例えば、16バイト)に対応するサイズの領域である。また、第1検証値は、例えば所定のセクタ76内の最後の領域76Bに書き込まれる。この最後の領域76Bは、第1検証値の長さ(例えば、4バイト)に対応するサイズの領域である。なお、識別子ライト部412は、メディア識別子と第1検証値とを書き込む前に、所定のセクタ76内の全ての領域に乱数を書き込んでもよい。また、識別子ライト部412は、先頭の領域76Aにメディア識別子を書き込み、最後の領域76Bに第1検証値を書き込んだ後に、残りの領域76Cに乱数を書き込んでもよい。乱数を書き込んでおくことにより、メディア識別子と第1検証値とが容易に読み取られることによって、リムーバブルメディア22が悪用されることを防止することができる。
上述のように、空き領域702,722内にメディア識別子を書き込むことによって、リムーバブルメディア22に対して、パーティションが再作成される処理や再フォーマット処理が施されても、メディア識別子が消えることはない。したがって、このメディア識別子をリムーバブルメディア22固有の識別子として用いることができる。つまり、リムーバブルメディア22に対して、パーティションが再作成される処理や再フォーマット処理が施されても、空き領域702,722内に書き込まれたメディア識別子を用いて、リムーバブルメディア22の使用を制御することができる。
また、識別子リード部422は、リムーバブルメディア22からメディア識別子を読み出すための要求に応じて、空き領域702,722内の所定のセクタ(ここでは、第10セクタ)76に格納されたメディア識別子を読み出す。より具体的には、識別子リード部422は、例えば所定のセクタ76内の先頭の領域76Aに格納されたデータ(識別子データとも云う)を、メディア識別子として読み出す。この先頭の領域76Aは、メディア識別子の長さ(例えば、16バイト)に対応するサイズの領域である。
また、図15に示す、サーバ装置50内に設けられた識別子受信部523は、識別子送信部414によって送信されたメディア識別子を受信する。そして、識別子受信部523は、受信したメディア識別子を識別子登録部524に出力する。
識別子登録部524は、識別子リスト格納部55に格納された識別子リスト51Bに、受信されたメディア識別子が含まれているか否かを判定する。受信されたメディア識別子が識別子リスト51Bに含まれているとき、識別子登録部524は、受信されたメディア識別子に関連付けられたリムーバブルメディア22が既に登録されていることを示す通知を、リムーバブルメディア登録部415に送信する。
そして、リムーバブルメディア登録部415は、接続されたリムーバブルメディア22が既に登録されていたことを示すメッセージ(もしくは、リムーバブルメディア22に格納されたメディア識別子が識別子リスト51Bに既に登録されていたことを示すメッセージ)を画面に表示する。
一方、受信されたメディア識別子が識別子リスト51Bに含まれていないとき、識別子登録部524は、受信されたメディア識別子を識別子リスト51Bに追加する。そして、識別子登録部524は、リムーバブルメディア登録部415に、リムーバブルメディア22の登録が成功したことを示す通知を送信する。
そして、リムーバブルメディア登録部415は、リムーバブルメディア22の登録が完了したことを示すメッセージ(もしくは、リムーバブルメディア22に格納されたメディア識別子が識別子リスト51Bに追加されたことを示すメッセージ)を画面に表示する。
以上の構成により、リムーバブルメディア22を新たに登録するユーザが登録のための権限を有するとき、サーバ装置50内に格納された識別子リスト51Bに、当該リムーバブルメディア22に対するメディア識別子が追加されることにより、リムーバブルメディア22が登録される。
次いで、リムーバブルメディア制御モードにおける各部の動作について説明する。
まず、リムーバブルメディア検出部421は、クライアント装置40にリムーバブルメディア22が新たに接続されたことを検出する。リムーバブルメディア検出部421は、クライアント装置40にリムーバブルメディア22が新たに接続されたことを識別子リード部422に通知する。
識別子リード部422は、リムーバブルメディア検出部421による通知に応じて、リムーバブルメディア22にハードウェア識別情報が埋め込まれているか否かを判定する。リムーバブルメディア22にハードウェア識別情報が埋め込まれているとき、識別子リード部422は、埋め込まれたハードウェア識別情報に含まれるシリアル番号を検出する。識別子リード部422によってシリアル番号を検出する構成は、リムーバブルメディア登録モードの説明で述べた通りである。
次いで、リムーバブルメディア判定部426は、検出されたシリアル番号が識別子リスト46Bに含まれているか否かを判定する。つまり、リムーバブルメディア判定部426は、新たに接続されたリムーバブルメディア22が登録済みのリムーバブルメディアであるか否かを判定する。
検出されたシリアル番号が識別子リスト46Bに含まれているとき、すなわち、新たに接続されたリムーバブルメディア22が登録済みのリムーバブルメディアであるとき、ポリシー決定部424は、ポリシー情報51Aから登録済みリムーバブルメディア22に適用されるポリシーを読み出す。一方、識別子リスト46Bに、取得されたシリアル番号が含まれていないとき、すなわち、新たに接続されたリムーバブルメディア22が未登録のリムーバブルメディアであるとき、ポリシー決定部424は、ポリシー情報51Aから未登録リムーバブルメディア22に適用されるポリシーを読み出す。
また、リムーバブルメディア22にシリアル番号が埋め込まれていないとき、識別子リード部422は、リムーバブルメディア22内の所定の領域に格納されたデータを読み出す。図19を参照して説明したように、識別子リード部422は、メディア識別子が格納されることが規定された先頭の領域76Aに書き込まれたデータ(識別子データ)を、メディア識別子として読み出す。また、識別子リード部422は、第1検証値が格納されることが規定された最後の領域76Bに書き込まれたデータ(検証値データ)を、第1検証値として読み出す。そして、識別子リード部422は、読み出されたメディア識別子と第1検証値とをリムーバブルメディア判定部426に出力する。
リムーバブルメディア判定部426は、識別子リード部422によって出力されたメディア識別子と第1検証値とを用いて、新たに接続されたリムーバブルメディア22が登録済みのリムーバブルメディアであるか否かを判定する。具体的には、まず、リムーバブルメディア判定部426は、メディア識別子を用いて、第1検証値を算出した場合と同様の方法で、第2の長さ(例えば、4バイト)を有する第2検証値を算出する。リムーバブルメディア判定部426は、例えば、生成されたメディア識別子を第2の長さ(例えば、4バイト)を有するデータビット部分に分割し、排他的論理和(exclusive OR)を算出することによって、第2検証値を算出する。したがって例えば、生成されたメディア識別子が16バイトの長さを有するとき、リムーバブルメディア判定部426は、メディア識別子を、先頭ビットから32ビットの長さを有する4つのデータビット部分に分割する。そして、リムーバブルメディア判定部426は、それら4つのデータビット部分の排他的論理和を、第2検証値として算出する。
次いで、リムーバブルメディア判定部426は、第1検証値と、算出された第2検証値とを比較することによって、メディア識別子の正当性を検証する。具体的には、リムーバブルメディア判定部426は、第1検証値と第2検証値とが等しいとき、メディア識別子が正しい値であると判定する。一方、リムーバブルメディア判定部426は、第1検証値と第2検証値とが等しくないとき、メディア識別子が不正な値であると判定する。メディア識別子が不正な値であると判定された場合、リムーバブルメディア判定部426は、新たに接続されたリムーバブルメディア22を未登録リムーバブルメディアであると判定する。
メディア識別子が正しい値であると判定された場合、リムーバブルメディア判定部426は、このメディア識別子が識別子リスト46Bに含まれているか否かを判定する。メディア識別子が識別子リスト46Bに含まれていないとき、リムーバブルメディア判定部426は、新たに接続されたリムーバブルメディア22が未登録のリムーバブルメディアであると判定する。一方、メディア識別子が識別子リスト46Bに含まれているとき、リムーバブルメディア判定部426は、新たに接続されたリムーバブルメディア22が登録済みのリムーバブルメディアであると判定する。
リムーバブルメディア判定部426は、新たに接続されたリムーバブルメディア22が登録済みのリムーバブルメディアと未登録のリムーバブルメディアのいずれであるかを示す通知を、リムーバブルメディア制御部425に出力する。なお、リムーバブルメディア判定部426は、新たに接続されたリムーバブルメディア22が登録済みのリムーバブルメディアと未登録のリムーバブルメディアのいずれであるかを示す通知を、ポリシー決定部424に出力してもよい。
リムーバブルメディア制御部425は、リムーバブルメディア判定部426による通知に応じて、リムーバブルメディア22の使用を制御する。リムーバブルメディア制御部425は、例えば、リムーバブルメディア22が登録済みのリムーバブルメディアであるとき、リムーバブルメディア22の使用を許可する。また、リムーバブルメディア制御425は、例えば、リムーバブルメディア22が未登録のリムーバブルメディアであるとき、リムーバブルメディア22への接続を無効にして、使用できないように制御する。例えば、リムーバブルメディア制御425は、リムーバブルメディア22が使用できないように制御するために、Windowsで提供される“SetupDiSetClassInstallParams()”、“SetupDiCallClassInstaller()”のようなAPIを利用することができる。
リムーバブルメディア制御部425は、所定のポリシーに従ってリムーバブルメディア22の使用を制御することもできる。この所定のポリシーでは、例えば、登録済みのリムーバブルメディアの使用を許可(例えば、リード及びライト可)し、未登録のリムーバブルメディアの使用を禁止(例えば、リード及びライト禁止)することが規定される。
また、この所定のポリシーとして、ポリシー決定部424によって出力されたポリシーを用いてもよい。ポリシー決定部424は、リムーバブルメディア判定部426による通知に応じて、ポリシー情報51Aからリムーバブルメディア22に適用されるポリシーを読み出す。具体的には、新たに接続されたリムーバブルメディア22が登録済みのリムーバブルメディアであるとき、ポリシー決定部424は、ポリシー情報51Aから登録済みリムーバブルメディア22に適用されるポリシーを読み出す。一方、新たに接続されたリムーバブルメディア22が未登録のリムーバブルメディアであるとき、ポリシー決定部424は、ポリシー情報51Aから未登録リムーバブルメディア22に適用されるポリシーを読み出す。そして、ポリシー決定部424は、読み出されたポリシーをリムーバブルメディア制御部425に出力する。
そして、リムーバブルメディア制御部425は、ポリシー決定部424によって読み出されたポリシーに基づいて、新たに接続されたリムーバブルメディア22の使用を制御する。例えば、リムーバブルメディア制御部425は、ポリシー決定部424によって出力されたポリシーに基づいて、接続されたリムーバブルメディア22の使用を許可又は禁止する。
また、例えば、接続されたリムーバブルメディア22が登録済みリムーバブルメディアであって、読み出されたポリシーが“読み書き可”であったとき、リムーバブルメディア制御部425は、リムーバブルメディア22に格納されたデータを読み出すことと、リムーバブルメディア22にデータを書き込むこととが許可されるように制御する。また、例えば、接続されたリムーバブルメディア22が未登録リムーバブルメディアであって、読み出されたポリシーが“使用禁止”であったとき、リムーバブルメディア制御部425は、リムーバブルメディア22に格納されたデータを読み出すことと、リムーバブルメディア22にデータを書き込むこととが禁止されるように制御する。
以上の構成により、クライアント装置40に接続されるリムーバブルメディア22の使用を制御することができる。なお、シリアル番号等のハードウェア識別情報を用いずに、メディア識別子のみを用いて、リムーバブルメディア22の使用を制御してもよい。メディア識別子のみを用いることにより、複数のリムーバブルメディア間で重複している可能性があるシリアル番号を用いることなく、リムーバブルメディア22の使用を制御することができる。
次いで、リスト更新モードにおける各部の動作について説明する。
まず、識別子リスト受信部427は、識別子リスト格納部46に格納された識別子リスト46Bを更新するタイミングであるか否かを判定する。識別子リスト受信部427は、例えば、クライアント装置40が起動されたとき、ユーザがクライアント装置40にログオンしたとき、又は前回識別子リスト46Bを更新してから所定の期間(例えば、1時間)が経過したとき、識別子リスト46Bを更新するタイミングであると判定する。また、識別子リスト受信部427は、新たなリムーバブルメディアが登録されたとき等、ユーザによる操作があったときに、識別子リスト46Bを更新するタイミングであると判定してもよい。
識別子リスト46Bを更新するタイミングであると判定されたとき、識別子リスト受信部427は、ネットワーク60を介して、サーバ装置50内に設けられた識別子リスト送信部525に対して、識別子リスト51Bの送信を要求する信号を送信する。
識別子リスト送信部525は、識別子リスト受信部427によって送信された信号を受信する。識別子リスト送信部525は、信号を受信したことに応答して、識別子リスト格納部55に格納された識別子リスト51Bを読み出す。そして、識別子リスト送信部525は、読み出された識別子リスト51Bを識別子リスト受信部427に送信する。
識別子リスト受信部427は、識別子リスト送信部525によって送信された識別子リスト51Bを受信する。そして、識別子リスト受信部427は、受信された識別子リスト51Bを用いて、識別子リスト格納部46に格納された識別子リスト46Bを更新する。
以上の構成により、クライアント装置40内に格納された識別子リスト46Bを、サーバ装置50内に格納された識別子リスト51Bを用いて更新することができる。
次いで、図20に示すフローチャートを参照して、リムーバブルメディア管理システム5によって実行されるメディア識別子登録処理の手順の例について説明する。
まず、リムーバブルメディア登録部415は、リムーバブルメディアを登録する要求が検出されたか否かを判定する(ブロックB300)。リムーバブルメディアを登録する要求が検出されていない場合(ブロックB300のNO)、ブロックB300に戻り、再度、リムーバブルメディアを登録する要求が検出されたか否かが判定される。
リムーバブルメディアを登録する要求が検出された場合(ブロックB300のYES)、リムーバブルメディア登録部415は、クライアント装置40を使用しているユーザの識別情報(ユーザID)を、サーバ装置50内に設けられたユーザ判定部526に送信する(ブロックB301)。送信されるユーザの識別情報は、例えば、そのユーザがクライアント装置40にログインするためのログインIDである。
ユーザ判定部526は、リムーバブルメディア登録部415によって送信されたユーザIDを受信する。そして、ユーザ判定部526は、ユーザリスト格納部57に格納されたユーザリスト57A内に、受信されたユーザIDが含まれているか否かを判定する(ブロックB302)。すなわち、ユーザ判定部526は、受信されたユーザIDに対応するユーザにリムーバブルメディアの登録権限があるか否かを判定する。ユーザリスト57A内に、受信されたユーザIDが含まれているとき(ブロックB302のYES)、ユーザ判定部526は、リムーバブルメディア登録部415に、リムーバブルメディアの登録が可能であることを示す通知を送信する(ブロックB303)。一方、ユーザリスト57A内に、受信されたユーザIDが含まれていないとき(ブロックB302のNO)、ユーザ判定部526は、リムーバブルメディア登録部415に、リムーバブルメディアの登録が不可能であることを示す通知を送信する(ブロックB304)。
リムーバブルメディア登録部415は、ユーザ判定部526によって送信された通知を受信する。そして、リムーバブルメディア登録部415は、受信された通知に基づいて、リムーバブルメディアの登録が許可されているか否かを判定する(ブロックB305)。リムーバブルメディアの登録が許可されていないとき(ブロックB305のNO)、リムーバブルメディア登録部415は、リムーバブルメディアの登録が失敗したことを示すメッセージを画面(LCD17)に表示する(ブロックB320)。
リムーバブルメディアの登録が許可されているとき(ブロックB305のYES)、リムーバブルメディア登録部415はリムーバブルメディアの使用を許可する(ブロックB306)。次いで、リムーバブルメディア登録部415は、クライアント装置40に接続されたリムーバブルメディア22を検出する(ブロックB307)。そして、識別子リード部422は、検出されたリムーバブルメディア22に、シリアル番号が埋め込まれているか否かを判定する(ブロックB308)。リムーバブルメディア22にシリアル番号が埋め込まれているとき(ブロックB308のYES)、識別子送信部414は、このシリアル番号をリムーバブルメディア22のメディア識別子として、サーバ装置50内に設けられた識別子受信部523に送信する(ブロックB309)。
一方、リムーバブルメディア22にシリアル番号が埋め込まれていないとき(ブロックB308のNO)、識別子リード部422は、リムーバブルメディア22内の所定の領域にメディア識別子(ソフトウェアID)が書き込まれているか否かを判定する(ブロックB310)。リムーバブルメディア22内の所定の領域にメディア識別子が書き込まれているとき(ブロックB310のYES)、識別子リード部422は、リムーバブルメディア22内の所定の領域からメディア識別子を読み出す。識別子送信部414は、読み出されたメディア識別子をサーバ装置50内の識別子受信部523に送信する(ブロックB313)。
また、リムーバブルメディア22内の所定の領域にメディア識別子が書き込まれていないとき(ブロックB310のNO)、識別子生成部411は、一意なメディア識別子を生成する(ブロックB311)。識別子ライト部412は、生成されたメディア識別子をリムーバブルメディア22内の所定の領域に書き込む(ブロックB312)。そして、識別子送信部414は、生成されたメディア識別子をサーバ装置50内の識別子受信部523に送信する(ブロックB313)。ブロックB311及びブロックB312に対応する識別子ライト処理の詳細については、図21に示すフローチャートを参照して後述する。
次いで、識別子受信部523は、ブロックB309又はブロックB313で送信されたメディア識別子を受信する。そして、識別子登録部524は、識別子リスト格納部55に格納された識別子リスト51Bに、受信されたメディア識別子が登録済みであるか否かを判定する(ブロックB314)。受信されたメディア識別子が識別子リスト51Bに登録済みであるとき(ブロックB314のYES)、識別子登録部524は、受信されたメディア識別子が識別子リスト51Bに既に登録されていることを示す通知を、リムーバブルメディア登録部415に送信する(ブロックB315)。リムーバブルメディア登録部415は、リムーバブルメディア22に埋め込まれたシリアル番号、又はリムーバブルメディア22に書き込まれたメディア識別子が識別子リスト51Bに既に登録されていたことを示すメッセージを画面に表示する(ブロックB318)。
一方、受信されたメディア識別子が識別子リスト51Bに未登録であるとき(ブロックB314のNO)、識別子登録部524は、受信されたメディア識別子を識別子リスト51Bに追加する(ブロックB316)。そして、識別子登録部524は、リムーバブルメディア登録部415に、リムーバブルメディア22の登録が成功したことを示す通知を送信する(ブロックB317)。リムーバブルメディア登録部415は、リムーバブルメディア22に埋め込まれたシリアル番号、又はリムーバブルメディア22に書き込まれたメディア識別子が識別子リスト51Bに登録されたことを示すメッセージを画面に表示する(ブロックB319)。
以上の処理により、リムーバブルメディアを登録しようとするユーザが、登録のための権限を有するユーザであるとき、クライアント装置40に接続されたリムーバブルメディア22のメディア識別子を、サーバ装置50に格納された識別子リスト51Bに登録することができる。
図21は、図20に示すメディア識別子登録処理のブロックB311、B312に対応する識別子ライト処理の手順の例を示すフローチャートである。
まず、識別子生成部411は、第1の長さを有するメディア識別子を生成する(ブロックB41)。第1の長さを有するメディア識別子は、例えば16バイトのメディア識別子である。次いで、識別子ライト部412は、リムーバブルメディア22内に、メディア識別子を書き込むための空き領域が設けられているか否かを判定する(ブロックB42)。この空き領域は、例えば、マスターブートレコード領域とパーティション領域(第1パーティション)との間に設けられる記憶領域である。リムーバブルメディア22内に空き領域が設けられていないとき(ブロックB42のNO)、識別子ライト部412は、リムーバブルメディア22内に、メディア識別子を書き込むための空き領域を作成する(ブロックB43)。識別子ライト部412は、リムーバブルメディア22内に、マスターブートレコード領域と、パーティション領域と、マスターブートレコード領域とパーティション領域との間の空き領域とを作成する。
リムーバブルメディア22内にメディア識別子を書き込むための空き領域が設けられているとき(ブロックB42のYES)、又はブロックB43でメディア識別子を書き込むための空き領域が作成された後、識別子ライト部412は、リムーバブルメディア22内の書き込み対象のセクタに乱数を書き込む(ブロックB44)。より具体的には、識別子ライト部412は、書き込み対象のセクタに書き込むための乱数を生成する。そして、識別子ライト部412は、書き込み対象のセクタに生成された乱数を書き込む。この書き込み対象のセクタは、例えば、マスターブートレコードとパーティション領域(第1パーティション)との間の空き領域に含まれる複数のセクタの内の一つのセクタである。
識別子ライト部412は、書き込み対象のセクタの先頭の領域に生成されたメディア識別子を書き込む(ブロックB45)。例えば、生成されたメディア識別子が16バイトの長さを有するとき、識別子ライト部412は、書き込み対象のセクタの1バイト目から16バイト目までの領域に、生成されたメディア識別子を書き込む。
次いで、識別子生成部411は、生成されたメディア識別子を用いて第1検証値を算出する(ブロックB46)。識別子生成部411は、例えば、生成されたメディア識別子を第2の長さを有する複数のデータビット部分に分割し、排他的論理和(XOR)を算出することによって、第1検証値を生成する。この第2の長さは、例えば4バイト(=32ビット)である。したがって例えば、生成されたメディア識別子が16バイトの長さを有するとき、識別子生成部411は、メディア識別子を32ビットの長さを有する4つのデータビット部分に分割する。そして、識別子生成部411は、それら4つの値を用いて排他的論理和を算出する。すなわち、32ビットの長さを有する排他的論理和が、第1検証値として算出される。
識別子ライト部412は、書き込み対象のセクタの最後の領域に、算出された第1検証値を書き込む(ブロックB47)。したがって例えば、算出された第1検証値が4バイトの長さを有するとき、識別子ライト部412は、書き込み対象のセクタの最後から4バイトまでの領域に、算出された第1検証値を書き込む。
以上の処理により、メディア識別子と第1検証値とをリムーバブルメディア22内の所定の領域に書き込むことができる。この所定の領域は、例えば、マスターブートレコード領域とパーティション領域との間の空き領域である。また、この空き領域がリムーバブルメディア22内に存在しない場合であっても、リムーバブルメディア22内に空き領域を作成することによって、メディア識別子と第1検証値とをリムーバブルメディア22内の所定の領域に書き込むことができる。
次いで、図22に示すフローチャートを参照して、識別子リスト更新処理の手順の例について説明する。
まず、識別子リスト受信部427は、識別子リスト格納部46に格納された識別子リスト46Bを更新するタイミングであるか否かを判定する(ブロックB51)。識別子リスト46Bを更新するタイミングでないと判定されたとき(ブロックB51のNO)、再度、ブロックB51に戻り、識別子リスト46Bを更新するタイミングであるか否かを判定する。
識別子リスト46Bを更新するタイミングであると判定されたとき(ブロックB51のYES)、識別子リスト受信部427は、識別子リストの送信を、サーバ装置50内に設けられた識別子リスト送信部525に要求する(ブロックB52)。
識別子リスト送信部525は、識別子リスト受信部427による要求に応じて、識別子リスト格納部55に格納された識別子リスト51Bを読み出す(ブロックB53)。そして、識別子リスト送信部525は、読み出された識別子リスト51Bを識別子リスト受信部427に送信する(ブロックB54)。
識別子リスト受信部427は、識別子リスト送信部525によって送信された識別子リスト51Bを受信する(ブロックB55)。そして、識別子リスト受信部427は、受信された識別子リスト51Bを用いて、識別子リスト格納部46に格納された識別子リスト46Bを更新する(ブロックB56)。
以上の処理により、クライアント装置40内に格納された識別子リスト46Bを、サーバ装置50内に格納された識別子リスト51Bを用いて更新することができる。
次いで、図23は、リムーバブルメディア管理システム5によって実行されるリムーバブルメディア制御処理の手順の例を示す。
まず、リムーバブルメディア検出部421は、クライアント装置40にリムーバブルメディアが新たに接続されたか否かを判定する(ブロックB601)。クライアント装置40にリムーバブルメディアが新たに接続されていない場合(ブロックB601のNO)、ブロックB601に戻り、再度、クライアント装置40にリムーバブルメディアが新たに接続されたか否かが判定される。
クライアント装置40にリムーバブルメディアが新たに接続されている場合(ブロックB601のYES)、識別子リード部422は、リムーバブルメディア22にシリアル番号が埋め込まれているか否かを判定する(ブロックB602)。識別子リード部422は、例えば、リムーバブルメディア22に、ベンダーID、プロダクトID、シリアル番号等を含むハードウェア識別情報が埋め込まれているか否かを判定する。
リムーバブルメディア22にシリアル番号が埋め込まれているとき(ブロックB602のYES)、識別子リード部422は、リムーバブルメディア22に埋め込まれたシリアル番号を取得する(ブロックB603)。そして、リムーバブルメディア判定部426は、識別子リスト46Bに、取得されたシリアル番号が含まれているか否かを判定する(ブロックB604)。つまり、リムーバブルメディア判定部426は、新たに接続されたリムーバブルメディア22が登録済みのリムーバブルメディアであるか否かを判定する。
識別子リスト46Bに、取得されたシリアル番号が含まれているとき(ブロックB604のYES)、すなわち、新たに接続されたリムーバブルメディア22が登録済みのリムーバブルメディアであるとき、ポリシー決定部424は、ポリシー情報51Aから登録済みリムーバブルメディア22に適用されるポリシーを読み出す(ブロックB611)。一方、識別子リスト46Bに、取得されたシリアル番号が含まれていないとき(ブロックB604のNO)、すなわち、新たに接続されたリムーバブルメディア22が未登録のリムーバブルメディアであるとき、ポリシー決定部424は、ポリシー情報51Aから未登録リムーバブルメディア22に適用されるポリシーを読み出す(ブロックB612)。
また、リムーバブルメディア22にシリアル番号が埋め込まれていないとき(ブロックB602のNO)、識別子リード部422は、リムーバブルメディア22内の第1の領域にメディア識別子が書き込まれているか否かを判定する(ブロックB605)。リムーバブルメディア22内の第1の領域にメディア識別子が書き込まれていないとき(ブロックB605のNO)、すなわち、新たに接続されたリムーバブルメディア22が未登録のリムーバブルメディアであるとき、ポリシー決定部424は、ポリシー情報51Aから未登録リムーバブルメディアに適用されるポリシーを読み出す(ブロックB612)。
一方、リムーバブルメディア22内の第1の領域にメディア識別子が書き込まれているとき(ブロックB605のYES)、識別子リード部422は、リムーバブルメディア22内の第1の領域に格納されたメディア識別子を読み出す(ブロックB606)。また、識別子リード部422は、リムーバブルメディア22内の第2の領域に格納された第1検証値を読み出す(ブロックB607)。
次いで、リムーバブルメディア判定部426は、読み出されたメディア識別子を用いて第2検証値を算出する(ブロックB608)。そして、リムーバブルメディア判定部426は、読み出された第1検証値と算出された第2検証値とが等しいかどうかを判定する(ブロックB609)。第1検証値と第2検証値とが等しいとき(ブロックB609のYES)、リムーバブルメディア判定部426は、識別子リスト46Bに、読み出されたメディア識別子が含まれているか否かを判定する(ブロックB610)。識別子リスト46Bに読み出されたメディア識別子が含まれているとき(ブロックB610のYES)、すなわち、新たに接続されたリムーバブルメディア22が登録済みのリムーバブルメディアであるとき、ポリシー決定部424は、ポリシー情報51Aから登録済みリムーバブルメディア22に適用されるポリシーを読み出す(ブロックB611)。
また、第1検証値と第2検証値とが等しくないとき(ブロックB609のNO)、又は識別子リスト46Bに読み出されたメディア識別子が含まれていないとき(ブロックB610のNO)、ポリシー決定部424は、ポリシー情報51Aから未登録リムーバブルメディア22に適用されるポリシーを読み出す(ブロックB612)。
そして、リムーバブルメディア制御部425は、ブロックB611又はブロックB612で読み出されたポリシーに基づいて、新たに接続されたリムーバブルメディア22の使用を制御する(ブロックB613)。
以上の処理により、リムーバブルメディア22内に埋め込まれたハードウェア識別情報(シリアル番号)、又はリムーバブルメディア22に対するメディア識別子を用いて、リムーバブルメディア22の使用を制御することができる。
図24は、第4実施形態に係るリムーバブルメディア管理システム6の構成を示す。リムーバブルメディア管理システム6は、例えば、サーバ装置50とクライアント装置40(第1クライアント装置とも云う)とリムーバブルメディア登録装置45(第2クライアント装置とも云う)とを含む。サーバ装置50とクライアント装置40とは、ローカルエリアネットワーク(LAN)のようなネットワーク60を介して相互に接続されている。また、サーバ装置50とリムーバブルメディア登録装置45とは、ローカルエリアネットワーク(LAN)のようなネットワーク60を介して相互に接続されている。サーバ装置50は、例えばサーバコンピュータによって実現され得る。クライアント装置40は、例えばパーソナルコンピュータによって実現され得る。リムーバブルメディア登録装置45は、例えばパーソナルコンピュータによって実現され得る。サーバ装置50、クライアント装置40及びリムーバブルメディア登録装置45は、図1及び図2を参照して説明した第1実施形態と同様の構成によって実現され得る。
リムーバブルメディア管理システム6は、例えば、ポリシー設定モード、リムーバブルメディア登録モード、リムーバブルメディア監視モード、及びリスト更新モードのいずれかで動作する。ポリシー設定モードでは、リムーバブルメディアの使用に関するルールを規定するポリシーが設定される。リムーバブルメディア登録モードでは、リムーバブルメディア登録装置45に接続されたリムーバブルメディアが新たに登録される。リムーバブルメディア監視モードでは、クライアント装置40に新たに接続されたリムーバブルメディアの使用を制御する。リスト更新モードでは、クライアント装置40に格納された識別子リスト46Bが更新される。
サーバ装置50は、識別子受信部523、識別子登録部524、識別子リスト送信部525、ユーザ判定部526、識別子リスト格納部55、及びユーザリスト格納部57を備える。識別子リスト格納部55及びユーザリスト格納部57は、例えばHDDのような記憶装置である。識別子リスト格納部55には識別子リスト51Bが格納される。また、サーバ装置50は、ポリシー設定部51及びポリシー格納部56を備えてもよい。ポリシー格納部56にはポリシー情報51Aが格納される。
リムーバブルメディア登録装置45は、識別子生成部451、識別子リード部452、識別子ライト部453、識別子送信部454、リムーバブルメディア登録部455を備える。
クライアント装置40は、リムーバブルメディア検出部421、識別子リード部422、リムーバブルメディア制御部425、リムーバブルメディア判定部426、識別子リスト受信部427、及び識別子リスト格納部46を備える。識別子リスト格納部46には識別子リスト46Bが格納される。また、クライアント装置40は、ポリシー決定部424を備えてもよい。
サーバ装置50は、クライアント装置40に接続されるリムーバブルメディア22Bの使用を制御するポリシーを設定するためのポリシー設定モードでの動作を実現する。サーバ装置50とリムーバブルメディア登録装置45とは、リムーバブルメディア登録装置45に接続されるリムーバブルメディア22Aを登録するためのリムーバブルメディア登録モードでの動作を実現する。また、サーバ装置50とクライアント装置40とは、クライアント装置40に格納される識別子リスト46Bを更新するためのリスト更新モードでの動作を実現する。なお、各モードでの詳細な動作は、図15を参照して説明した動作(第3実施形態)と同様である。
リムーバブルメディア管理システム6では、リムーバブルメディア22Aを登録するためのリムーバブルメディア登録装置45を設ける。リムーバブルメディア22Aを登録するための専用のリムーバブルメディア登録装置45を設けることによって、ユーザが通常使用するクライアント装置40を用いて、リムーバブルメディアを登録することができないようにする。例えば、リムーバブルメディア登録装置45をシステム管理者のみが使用できるような場所に設置することにより、権限のないユーザによってリムーバブルメディアを登録されることや、クライアント装置40を用いてリムーバブルメディアが登録されることを防止することができる。また、その場合には、リムーバブルメディア22Aを登録しようとするユーザが、権限を有するユーザであるか否かを判定する処理を省略することもできる。
以上説明したように、上記実施形態によれば、リムーバブルメディアの使用を制御できる。上記実施形態では、リムーバブルメディアを登録するための要求に応じて、接続されたリムーバブルメディアに対してのメディア識別子が生成され、当該リムーバブルメディア内の所定の領域に生成したメディア識別子が書き込まれる。また、生成されたメディア識別子は、識別子リストに格納される。
そして、リムーバブルメディアが新たに接続されたとき、リムーバブルメディア内の所定の領域に書き込まれたデータ(メディア識別子)と識別子リストとに基づいて、そのリムーバブルメディアが登録済みのリムーバブルメディアであるか未登録リムーバブルメディアであるかが判定される。そして、その判定結果に応じて、対応するポリシーに従って、接続されたリムーバブルメディアの使用が制御される。
なお、上記実施形態の登録処理、リムーバブルメディア制御処理及びリスト更新処理の手順は全てソフトウェアによって実行することができる。このため、登録処理、リムーバブルメディア制御処理及びリスト更新処理の手順を実行するプログラムを格納したコンピュータ読み取り可能な記憶媒体を通じてこのプログラムを通常のコンピュータにインストールして実行するだけで、上記実施形態と同様の効果を容易に実現することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
109…HDD、109A…ポリシー情報、109B…識別子リスト、202…リムーバブルメディア管理プログラム、71…ポリシー設定部、72…識別子登録部、721…識別子生成部、722…識別子ライト部、723…リスト更新部、73…リムーバブルメディア監視部、731…リムーバブルメディア検出部、732…識別子リード部、733…識別子判定部、734…ポリシー決定部、735…リムーバブルメディア制御部。

Claims (15)

  1. 情報処理装置であって、
    前記情報処理装置に接続されたリムーバブルメディアに対してのメディア識別子を生成する識別子生成手段と、
    前記生成されたメディア識別子を前記リムーバブルメディア内の、マスターブートレコード領域とパーティション領域との間の空き領域に書き込む識別子ライト手段と、
    前記生成されたメディア識別子を識別子リストに格納する識別子格納手段と、
    リムーバブルメディアが前記情報処理装置に新たに接続されたとき、前記新たに接続されたリムーバブルメディア内の前記空き領域に、前記識別子リストに含まれるメディア識別子が書き込まれている場合、前記新たに接続されたリムーバブルメディアの使用を許可するリムーバブルメディア制御手段とを具備する情報処理装置。
  2. 前記リムーバブルメディア内に前記空き領域が設けられていないとき、前記リムーバブルメディア内に前記空き領域を作成する領域作成手段をさらに具備し、
    前記識別子ライト手段は、前記作成された空き領域に前記生成されたメディア識別子を書き込む請求項1記載の情報処理装置。
  3. 前記生成されたメディア識別子を用いて第1検証値を算出する第1検証値算出手段をさらに具備し、
    前記識別子ライト手段は、前記空き領域に前記算出された第1検証値をさらに書き込む請求項1記載の情報処理装置。
  4. 前記識別子ライト手段は、前記空き領域内の所定のセクタの先頭の領域に前記生成されたメディア識別子を書き込み、当該所定のセクタの最後の領域に前記算出された第1検証値を書き込む請求項3記載の情報処理装置。
  5. 前記識別子ライト手段は、前記先頭の領域に前記生成されたメディア識別子を書き込み、前記最後の領域に前記算出された第1検証値を書き込み、前記所定のセクタ内の残りの領域に乱数を書き込む請求項4記載の情報処理装置。
  6. 前記生成されたメディア識別子は第1の長さを有し、
    前記第1検証値算出手段は、前記生成されたメディア識別子を前記第1の長さより短い第2の長さを有する複数のデータビット部分に分割し、排他的論理和を算出することによって、前記第1検証値を算出する請求項3記載の情報処理装置。
  7. 前記新たに接続されたリムーバブルメディアから、前記先頭の領域に格納され、前記第1の長さを有する識別子データと、前記最後の領域に格納され、前記第2の長さを有する検証値データとを読み出す識別子リード手段と、
    前記読み出された識別子データの値を前記第1の長さより短い前記第2の長さを有する複数のデータビット部分に分割し、排他的論理和を算出することによって、第2検証値を算出する第2検証値算出手段とをさらに具備し、
    前記リムーバブルメディア制御手段は、前記検証値データの値と前記第2検証値とが等しく、且つ前記識別子データが前記識別子リストに含まれている場合、前記新たに接続されたリムーバブルメディアの使用を許可する請求項6記載の情報処理装置。
  8. 前記リムーバブルメディア制御手段は、前記リムーバブルメディアが前記情報処理装置に新たに接続されたとき、前記新たに接続されたリムーバブルメディア内にハードウェア識別情報が埋め込まれ、且つ前記識別子リストに前記ハードウェア識別情報が含まれている場合、前記新たに接続されたリムーバブルメディアの使用を許可し、前記新たに接続されたリムーバブルメディア内にハードウェア識別情報が埋め込まれておらず、且つ前記新たに接続されたリムーバブルメディア内の前記空き領域に前記識別子リストに含まれるメディア識別子が書き込まれている場合、前記新たに接続されたリムーバブルメディアの使用を許可する請求項1記載の情報処理装置。
  9. ポリシーを設定するポリシー設定手段をさらに具備し、
    前記リムーバブルメディア制御手段は、リムーバブルメディアが新たに前記情報処理装置に接続されたとき、前記新たに接続されたリムーバブルメディア内の前記空き領域に、前記識別子リストに含まれるメディア識別子が書き込まれている場合、前記ポリシーに従って前記新たに接続されたリムーバブルメディアの使用を制御する請求項1記載の情報処理装置。
  10. 前記ポリシーは、前記新たに接続されたリムーバブルメディアからのデータの読み出しを許可し且つ当該リムーバブルメディアへのデータの書き込みを許可すること、当該リムーバブルメディアからのデータの読み出しを許可し且つ当該リムーバブルメディアへのデータの書き込みを禁止すること、又は当該リムーバブルメディアからのデータの読み出しを禁止し且つ当該リムーバブルメディアへのデータの書き込みを禁止することを規定する請求項9記載の情報処理装置。
  11. 前記ポリシー設定手段は、第1ポリシーと第2ポリシーとを設定し、
    前記リムーバブルメディア制御手段は、リムーバブルメディアが新たに前記情報処理装置に接続されたとき、前記新たに接続されたリムーバブルメディア内の前記空き領域に、前記識別子リストに含まれるメディア識別子が書き込まれている場合、前記第1ポリシーに従って前記新たに接続されたリムーバブルメディアの使用を制御し、前記新たに接続されたリムーバブルメディア内の前記空き領域に、前記識別子リストに含まれるメディア識別子が書き込まれていない場合、前記第2ポリシーに従って前記新たに接続されたリムーバブルメディアの使用を制御する請求項10記載の情報処理装置。
  12. 前記第1ポリシー及び前記第2ポリシーのそれぞれは、前記新たに接続されたリムーバブルメディアからのデータの読み出しを許可し且つ当該リムーバブルメディアへのデータの書き込みを許可すること、当該リムーバブルメディアからのデータの読み出しを許可し且つ当該リムーバブルメディアへのデータの書き込みを禁止すること、又は当該リムーバブルメディアからのデータの読み出しを禁止し且つ当該リムーバブルメディアへのデータの書き込みを禁止することを規定する請求項11記載の情報処理装置。
  13. 情報処理装置に接続されるリムーバブルメディアの使用を制御するリムーバブルメディア管理方法であって、
    識別子生成手段によって、前記情報処理装置に接続されたリムーバブルメディアに対してのメディア識別子を生成し、
    識別子ライト手段によって、前記生成されたメディア識別子を前記リムーバブルメディア内の、マスターブートレコード領域とパーティション領域との間の空き領域に書き込み、
    識別子格納手段によって、前記生成されたメディア識別子を識別子リストに格納し、
    リムーバブルメディア制御手段によって、リムーバブルメディアが前記情報処理装置に新たに接続されたとき、前記新たに接続されたリムーバブルメディア内の前記空き領域に、前記識別子リストに含まれるメディア識別子が書き込まれている場合、前記新たに接続されたリムーバブルメディアの使用を許可するリムーバブルメディア管理方法。
  14. ネットワークを介して相互に接続されるサーバ装置とクライアント装置とによって構成されるリムーバブルメディア管理システムであって、
    前記サーバ装置は、
    ポリシーを設定し、
    識別子リストを格納するように構成され、
    前記クライアント装置は、
    前記クライアント装置に接続されたリムーバブルメディアに対してのメディア識別子を生成し、
    前記生成されたメディア識別子を前記リムーバブルメディア内の、マスターブートレコード領域とパーティション領域との間の空き領域に書き込み、
    前記生成されたメディア識別子を前記識別子リストに追加し、
    リムーバブルメディアが前記クライアント装置に新たに接続されたとき、前記新たに接続されたリムーバブルメディア内の前記空き領域に、前記識別子リストに含まれるメディア識別子が書き込まれている場合、前記ポリシーに従って前記新たに接続されたリムーバブルメディアの使用を制御するように構成されるリムーバブルメディア管理システム。
  15. サーバ装置と第1クライアント装置と第2クライアント装置とによって構成されるリムーバブルメディア管理システムであって、
    前記サーバ装置は、
    ポリシーを設定し、
    識別子リストを格納し、
    前記第1クライアント装置によって送信されたメディア識別子を前記識別子リストに追加するように構成され、
    前記第1クライアント装置は、
    前記サーバ装置とネットワークを介して相互に接続され、
    当該第1クライアント装置に接続されたリムーバブルメディアに対してのメディア識別子を生成し、
    前記生成されたメディア識別子を前記リムーバブルメディア内の、マスターブートレコード領域とパーティション領域との間の空き領域に書き込み、
    前記生成されたメディア識別子を前記サーバ装置に送信するように構成され、
    前記第2クライアント装置は、
    前記サーバ装置とネットワークを介して相互に接続され、
    リムーバブルメディアが当該第2クライアント装置に新たに接続されたとき、前記新たに接続されたリムーバブルメディア内の前記空き領域に、前記識別子リストに含まれるメディア識別子が書き込まれている場合、前記ポリシーに従って前記新たに接続されたリムーバブルメディアの使用を制御するように構成されるリムーバブルメディア管理システム。
JP2011018966A 2010-12-27 2011-01-31 情報処理装置及びリムーバブルメディア管理方法 Expired - Fee Related JP5017462B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011018966A JP5017462B2 (ja) 2010-12-27 2011-01-31 情報処理装置及びリムーバブルメディア管理方法
US13/276,016 US8590051B2 (en) 2010-12-27 2011-10-18 Information processing apparatus and removable media management method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2010290997 2010-12-27
JP2010290997 2010-12-27
JP2011018966A JP5017462B2 (ja) 2010-12-27 2011-01-31 情報処理装置及びリムーバブルメディア管理方法

Publications (2)

Publication Number Publication Date
JP2012150772A JP2012150772A (ja) 2012-08-09
JP5017462B2 true JP5017462B2 (ja) 2012-09-05

Family

ID=46318355

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011018966A Expired - Fee Related JP5017462B2 (ja) 2010-12-27 2011-01-31 情報処理装置及びリムーバブルメディア管理方法

Country Status (2)

Country Link
US (1) US8590051B2 (ja)
JP (1) JP5017462B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8344141B2 (en) 2003-12-02 2013-01-01 Basf Se Pentasil-structure zeolithic material the production and use thereof

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US9143530B2 (en) 2011-10-11 2015-09-22 Citrix Systems, Inc. Secure container for protecting enterprise data on a mobile device
US20140053234A1 (en) 2011-10-11 2014-02-20 Citrix Systems, Inc. Policy-Based Application Management
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US8806570B2 (en) 2011-10-11 2014-08-12 Citrix Systems, Inc. Policy-based application management
JP5474921B2 (ja) * 2011-12-15 2014-04-16 株式会社ソニー・コンピュータエンタテインメント 電子機器、記録媒体管理方法、およびプログラム
JP2014056625A (ja) * 2012-09-11 2014-03-27 Toshiba Corp メディア処理方法及びカセット
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US20140108558A1 (en) 2012-10-12 2014-04-17 Citrix Systems, Inc. Application Management Framework for Secure Data Sharing in an Orchestration Framework for Connected Devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US20140109171A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Providing Virtualized Private Network tunnels
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US20140109072A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Application wrapping for application management framework
US9836585B2 (en) * 2013-03-15 2017-12-05 Konica Minolta Laboratory U.S.A., Inc. User centric method and adaptor for digital rights management system
JP6091286B2 (ja) * 2013-03-28 2017-03-08 三菱スペース・ソフトウエア株式会社 ファイル管理システムおよびファイル管理方法
US8910264B2 (en) 2013-03-29 2014-12-09 Citrix Systems, Inc. Providing mobile device management functionalities
US8850049B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing mobile device management functionalities for a managed browser
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US9413736B2 (en) 2013-03-29 2016-08-09 Citrix Systems, Inc. Providing an enterprise application store
US8813179B1 (en) 2013-03-29 2014-08-19 Citrix Systems, Inc. Providing mobile device management functionalities
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US20160267065A1 (en) * 2013-10-25 2016-09-15 Leonard L. Drey Method of Governing Content Presentation of Multi-Page Electronic Documents
US9213866B1 (en) * 2014-04-01 2015-12-15 Xilinx, Inc. Circuits for and methods of preventing unauthorized access in an integrated circuit
FR3048528B1 (fr) * 2016-03-07 2018-09-21 Idemia France Procede de verification de l'integrite d'un dispositif electronique, et dispositif electronique correspondant
JP6717131B2 (ja) * 2016-09-06 2020-07-01 富士通株式会社 制御プログラム、制御方法、情報処理装置、復号プログラム、復号方法、及び端末装置
US20190004978A1 (en) * 2017-06-30 2019-01-03 Intel Corporation Security role identifier pools allocation
WO2020049593A1 (en) 2018-09-07 2020-03-12 Sling Media Pvt Ltd. Security architecture for video streaming
KR20210122663A (ko) * 2019-02-28 2021-10-12 엘지전자 주식회사 디지털 디바이스 및 그 제어 방법
US11829452B2 (en) 2020-08-24 2023-11-28 Leonard L. Drey System and method of governing content presentation of multi-page electronic documents

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11328089A (ja) 1998-05-14 1999-11-30 Nec Shizuoka Ltd Pciバスインタフェース用デバイスにおけるid情報書き込み回路
JP3861625B2 (ja) * 2001-06-13 2006-12-20 ソニー株式会社 データ転送システム、データ転送装置、記録装置、データ転送方法
JP2003288128A (ja) 2002-03-28 2003-10-10 Anyone Kk 外部接続デバイスにおけるアプリケーションの適正使用方法及び外部接続デバイス
JP2004046452A (ja) 2002-07-10 2004-02-12 Yamaha Corp 情報記録装置及び情報再生装置並びにそのプログラム
US7644446B2 (en) * 2003-10-23 2010-01-05 Microsoft Corporation Encryption and data-protection for content on portable medium
US7482526B2 (en) 2004-01-06 2009-01-27 Yamaha Corporation Technique for supplying unique ID to electronic musical apparatus
JP3946735B2 (ja) * 2005-09-05 2007-07-18 株式会社コナミデジタルエンタテインメント サーバ装置およびゲームシステム
US7743424B2 (en) * 2007-02-22 2010-06-22 Inventec Corporation Method for protecting data in a hard disk
JP2008226121A (ja) 2007-03-15 2008-09-25 Ricoh Co Ltd 情報処理装置、プログラムおよび記録媒体
JP2009080898A (ja) 2007-09-26 2009-04-16 Hitachi Computer Peripherals Co Ltd Bcaデ−タ記録システム
JP4802222B2 (ja) 2008-07-22 2011-10-26 株式会社東芝 コンピュータシステムおよびコンテンツ保護方法
US8176061B2 (en) * 2009-10-29 2012-05-08 Eastman Kodak Company Tracking digital assets on a distributed network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8344141B2 (en) 2003-12-02 2013-01-01 Basf Se Pentasil-structure zeolithic material the production and use thereof

Also Published As

Publication number Publication date
US20120166524A1 (en) 2012-06-28
US8590051B2 (en) 2013-11-19
JP2012150772A (ja) 2012-08-09

Similar Documents

Publication Publication Date Title
JP5017462B2 (ja) 情報処理装置及びリムーバブルメディア管理方法
US9740639B2 (en) Map-based rapid data encryption policy compliance
JP4848458B2 (ja) 永続的セキュリティシステム及び永続的セキュリティ方法
US8949565B2 (en) Virtual and hidden service partition and dynamic enhanced third party data store
US20210216616A1 (en) Memory controller and storage device including the same
US10706153B2 (en) Preventing malicious cryptographic erasure of storage devices
US9582656B2 (en) Systems for validating hardware devices
EP2751735B1 (en) Encrypted chunk-based rapid data encryption policy compliance
US20060253620A1 (en) Data structure of flash memory having system area with variable size in which data can be updated, USB memory device having the flash memory, and method of controlling the system area
US8312296B2 (en) System and method for recovering from an interrupted encryption and decryption operation performed on a volume
US20110264925A1 (en) Securing data on a self-encrypting storage device
US8856550B2 (en) System and method for pre-operating system encryption and decryption of data
US11893144B2 (en) System and method for slice virtual disk encryption
US10678529B1 (en) Secure device firmware installation
US20090307451A1 (en) Dynamic logical unit number creation and protection for a transient storage device
US20170140149A1 (en) Detecting malign code in unused firmware memory
TWI446172B (zh) 記憶體儲存裝置、其記憶體控制器與存取方法
US20050193195A1 (en) Method and system for protecting data of storage unit
US10474824B2 (en) Prevention of execution of unauthorized firmware from UEFI firmware volumes
US11354259B1 (en) Computer system configurations based on accessing data elements presented by baseboard management controllers
US8806660B2 (en) System and method for secure licensing for an information handling system
JP5304229B2 (ja) 端末装置
US10872132B2 (en) Systems and methods for distinguishing information handling system provider-supported information handling resource via system license
CN113316761A (zh) 自格式化数据存储设备
US11914717B2 (en) Information handling systems and related methods to cryptographically verify information handling system platform components and track events associated with the platform components

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120515

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120611

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150615

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 5017462

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150615

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313114

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees