JP5397617B2 - 管理システム、情報処理装置、管理装置、管理方法、及びプログラム - Google Patents

管理システム、情報処理装置、管理装置、管理方法、及びプログラム Download PDF

Info

Publication number
JP5397617B2
JP5397617B2 JP2009256355A JP2009256355A JP5397617B2 JP 5397617 B2 JP5397617 B2 JP 5397617B2 JP 2009256355 A JP2009256355 A JP 2009256355A JP 2009256355 A JP2009256355 A JP 2009256355A JP 5397617 B2 JP5397617 B2 JP 5397617B2
Authority
JP
Japan
Prior art keywords
storage device
external storage
data
collation
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009256355A
Other languages
English (en)
Other versions
JP2011100410A (ja
Inventor
基晴 摩尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009256355A priority Critical patent/JP5397617B2/ja
Publication of JP2011100410A publication Critical patent/JP2011100410A/ja
Application granted granted Critical
Publication of JP5397617B2 publication Critical patent/JP5397617B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報処理に接続される外部記憶装置を管理するための管理システム、情報処理装置、管理装置、管理方法、及びプログラムに関する。
従来から、CD−ROM及びDVD−ROM等の記録媒体、HDD(Hard Disk Drive)等の記憶装置によって、大容量の情報の保持が行われている。それに加え、近年においては、USBメモリ及びSDメモリカードといった、小型で大容量の情報を保持可能な外部記憶装置の利用が一般的になっている。このような外部記憶装置によれば、ユーザは、大容量の情報を手軽に持ち運ぶことができる。
但し、このような外部記憶装置においては、機密情報等の不正持ち出しによる情報漏洩、不必要な情報の持ち込みによるシステムトラブルの発生、といった問題が懸念されている。このため、懸念される問題に対処するため、種々の提案がなされている(例えば、特許文献1〜3参照。)。
具体的には、特許文献1は、予め作成された接続許可リストに基づいて、外部デバイス(外部記憶装置を含む)に対して接続を許可する情報処理装置を開示している。接続許可リストには、接続が許可される外部デバイスのメーカー名及び製造番号等が登録されている。そして、情報処理装置は、外部デバイス装置が接続されると、外部デバイス装置からデバイス情報を取り出し、これと接続許可リストとを照合し、一致した外部デバイス装置に対してのみ、予め定められた許可内容での接続を許可する。
また、特許文献2は、外部記憶装置の真正性を判定する情報処理装置を開示している。特許文献2において、第1の態様では、外部記憶装置には、予め、ユーザ設定、パスワード、認証コード等の認証情報ファイルが記憶されている。情報処理装置は、外部記憶装置が接続されると、認証情報ファイルを読み取り、ファイル属性における作成日時と更新日時との差異を検出する。認証情報ファイルがコピーファイルであると、両者の差異が大きくなることから、情報処理装置は差異が設定範囲であれば、外部記憶装置の真正性を認める。
更に、特許文献2において、第2の態様では、外部記憶装置には、予め、シリアル番号から計算によって得られた固有情報が記憶されている。情報処理装置は、外部記憶装置が接続されると、そのシリアル番号を読み込み、読み込んだシリアル番号に対して計算を行う。また、情報処理装置は、外部記憶装置から、それに記憶されている固有情報も読み込む。そして、情報処理装置は、計算された値と、予め記憶されている固有情報とを対比し、両者が一致するかどうかを判定し、一致する場合に真正であると判定する。
その他、特許文献3は、入力されたユーザIDに応じて、データ媒体(外部記憶装置)の再生制御を行うための方法を開示している。特許文献3に開示された方法によれば、外部記憶装置を利用するユーザ毎にアクセス権を与えることができる。
特開2006−185218号公報 特開2009−75793号公報 特表2007−501471号公報
しかしながら、特許文献1に開示された技術では、上述したように、情報処理装置毎に接続許可リストが必要となり、そして、各情報処理装置の接続許可リストには、当該情報処理が使用を予定している全ての外記憶装置の情報が登録されている必要がある。このため、特許文献1に開示された技術を、多数の情報処理装置を備えるシステムに適用した場合は、システムが大規模である程、システム管理者における負担が増加するという問題が発生する。
具体的には、システム管理者は、情報処理装置及び外部記憶装置の新規導入や削除の度に、情報処理装置毎の接続許可リストの修正、削除、新たな接続許可リストの作成、といった処理を行う必要がある。例えば、図6に示すように、20台の情報処理装置(PC)によって構成されているシステムにおいて、3個の外部記憶装置(USBメモリ)が利用されるとする。このシステムでは、システム管理者は、最初に60回(=20台×3)の登録作業を行う必要がある。なお、図6は、従来からの情報処理装置で構成されたシステムのシステム管理者によって実行される処理を概念的に示した図である。
一方、特許文献2に開示された技術では、外部記憶装置に認証情報又は登録情報を記憶させておくだけで良い。このため、特許文献2に開示された技術を用いれば、特許文献1に開示された技術に比べて、システム管理者における負担は軽減されると考えられる。
ところで、情報の漏洩を確実に防ぐ点からは、外部記憶装置において、それを利用するユーザ毎に、アクセス権が設定されているのが好ましいと考えられる。しかしながら、特許文献2に開示された技術では、外部記憶装置が真正かどうかを単に判断するだけに過ぎず、外部記憶装置を利用するユーザにアクセス権を設定することは困難である。
また、特許文献2に開示された技術に、特許文献3に開示された、ユーザ毎にアクセス権を与える技術を適用することも考えられるが、この場合は、情報処理装置毎にアクセス権に関する情報を備える必要があり、システム管理者の負担軽減は困難となる。
本発明の目的は、上記問題を解消し、外部記憶装置を利用する情報処理装置における管理者の負担を軽減しつつ、且つ、外部記憶装置に対する真正判定及びアクセス権の設定を行い得る、管理システム、情報処理装置、管理装置、管理方法、及びプログラムを提供することにある。
上記目的を達成するため、本発明における管理システムは、外部記憶装置が接続される情報処理装置と、前記外部記憶装置に対して許可されているアクセス内容を特定するための照合キーを管理する管理装置とを備え、
前記管理装置は、前記外部記憶装置の記憶領域に、前記外部装置に対応する照合キーと、前記外部記憶装置の証明書データとを書き込み、
前記情報処理装置は、前記照合キーとそれに対応する前記アクセス内容とを格納する、照合キー対応テーブルを有し、そして、
前記外部記憶装置が接続されると、前記外部記憶装置から、前記照合キーと、前記証明書データと、予め前記外部記憶装置に保持されている識別データとを取り出し、
前記証明書データと前記識別データとが整合していることを条件に、前記照合キー対応テーブルを用いて、取り出された前記照合キーに対応する前記アクセス内容を特定し、
特定した前記アクセス内容に従って、利用者による当該情報処理装置を介した前記外部記憶装置へのアクセスを許可する、ことを特徴とする。
上記目的を達成するため、本発明における情報処理装置は、外部記憶装置が接続される情報処理装置であって、
前記外部記憶装置に対して許可されているアクセス内容を特定するための照合キーとそれに対応する前記アクセス内容とを格納する、照合キー対応テーブルと、アクセス監視部とを備え、
前記アクセス監視部は、
前記照合キーと前記外部記憶装置の証明書データとが記憶領域に書き込まれた前記外部記憶装置が接続されると、前記外部記憶装置から、前記照合キーと、前記証明書データと、予め保持されている前記外部記憶装置の識別データとを取り出し、
前記証明書データと前記識別データとが整合していることを条件に、前記照合キー対応テーブルを用いて、取り出された前記照合キーに対応する前記アクセス内容を特定し、
そして、特定した前記アクセス内容に従って、利用者による当該情報処理装置を介した前記外部記憶装置へのアクセスを許可する、ことを特徴とする。
上記目的を達成するため、本発明における管理装置は、外部記憶装置が接続される情報処理装置を補助するための管理装置であって、
前記外部記憶装置の記憶領域に、前記外部記憶装置に対して許可されているアクセス内容を特定するための照合キーと、前記外部記憶装置の証明書データとを書き込む、照合データ登録部を備えている、ことを特徴とする。
上記目的を達成するため、本発明における管理方法は、情報処理装置に接続される外部記憶装置を管理するための管理方法であって、
(a)前記外部記憶装置の記憶領域に、前記外部記憶装置に対して許可されているアクセス内容を特定するための照合キーと、前記外部記憶装置の証明書データとを書き込む、ステップと、
(b)前記外部記憶装置が前記情報処理装置に接続されたときに、前記外部記憶装置から、前記照合キーと、前記証明書データと、予め前記外部記憶装置に保持されている識別データとを取り出す、ステップと、
(c)前記ステップ(b)で取り出された前記証明書データと前記識別データとが整合していることを条件に、前記照合キーとそれに対応する前記アクセス内容とを格納する前記照合キー対応テーブルを用いて、前記ステップ(b)で取り出された前記照合キーに対応する前記アクセス内容を特定する、ステップと、
(d)前記ステップ(c)で特定した前記アクセス内容に従って、利用者による前記情報処理装置を介した前記外部記憶装置へのアクセスを許可する、ことを特徴とする。
更に、上記目的を達成するため、本発明における第1のプログラムは、コンピュータを、外部記憶装置が接続される情報処理装置として機能させるためのプログラムであって、
前記外部記憶装置に対して許可されているアクセス内容を特定するための照合キーと、前記外部記憶装置の証明書データとが記憶領域に書き込まれた、前記外部記憶装置が前記コンピュータに接続された場合に、
前記コンピュータに、
(a)前記外部記憶装置から、前記照合キーと、前記証明書データと、予め保持されている前記外部記憶装置の識別データとを取り出す、ステップと、
(b)前記証明書データと前記識別データとが整合していることを条件に、前記照合キーとそれに対応する前記アクセス内容とを格納する前記照合キー対応テーブルを用いて、取り出された前記照合キーに対応する前記アクセス内容を特定する、ステップと、
(c)特定した前記アクセス内容に従って、利用者による当該コンピュータを介した前記外部記憶装置へのアクセスを許可する、ステップとを実行させる、ことを特徴とする。
更に、上記目的を達成するため、本発明における第2のプログラムは、外部記憶装置が接続される情報処理装置をコンピュータによって補助するためのプログラムであって、
前記コンピュータに、
(a)前記外部記憶装置の記憶領域に、前記外部記憶装置に対して許可されているアクセス内容を特定するための照合キーと、前記外部記憶装置の証明書データとを書き込む、ステップを実行させる、ことを特徴とする。
以上の特徴により、本発明によれば、外部記憶装置を利用する情報処理装置における管理者の負担を軽減しつつ、且つ、外部記憶装置に対する真正判定及びアクセス権の設定を行うことができる。
図1は、本発明の実施の形態における管理システム、情報処理装置、及び管理装置の構成示すブロック図である。 図2は、本発明の実施の形態における管理システム、情報処理装置、及び管理装置の具体例を示すブロック図である。 図3は、図2に示された管理装置として機能するコンピュータ(PC)の動作を示すフロー図である。 図4は、図2に示された情報処理装置として機能するコンピュータ(PC)の動作を示すフロー図である。 図5は、本発明の管理システムのシステム管理者によって実行される処理を概念的に示した図である。 図6は、従来からの情報処理装置で構成されたシステムのシステム管理者によって実行される処理を概念的に示した図である。
(実施の形態)
以下、本発明の実施の形態における、管理システム、情報処理装置、管理装置、管理方法、及びプログラムについて、図1〜図5を参照しながら説明する。最初に、本実施の形態における管理システム、情報管理装置、及び管理装置の構成について図1を用いて説明する。図1は、本発明の実施の形態における管理システム、情報処理装置、及び管理装置の構成示すブロック図である。
図1に示すように、管理システム10は、情報処理装置1と、管理装置5とを備えている。情報処理装置1には、外部記憶装置20が接続される。管理装置5は、照合キーを管理し、情報処理装置1の補助を行っている。照合キーは、外部記憶装置20に対して許可されているアクセス内容を特定するためのキーである。
本実施の形態では、照合キーは、数列データであり、具体例については、表1及び表3を用いて後述する。また、情報処理装置1及び外部記憶装置20は、それぞれ単一であっても良いし、2以上であっても良い。図1の例では、複数台の情報処理装置1と、複数個の外部記憶装置20とが図示されている。
また、図1に示すように、管理装置5は、照合データ登録部6を備えている。照合データ登録部6は、各外部記憶装置20の記憶領域24において、当該外部記憶装置に対応する照合データ21の書き込みを行う。照合データ21には、照合キーと、外部記憶装置の証明書データとが含まれている。
更に、図1に示すように、情報処理装置1は、アクセス監視部2と、照合キー対応テー
ブル3とを備えている。照合キー対応テーブル3は、照合キーとそれに対応するアクセス内容とを格納している。照合キー対応テーブル3の具体例についても、表1及び表3を用いて後述する。
アクセス監視部2は、照合データ21が記憶領域24に書き込まれた外部記憶装置20が情報処理装置1に接続されると、接続された外部記憶装置20から、照合データ21(照合キー、証明書データ)と、識別データ23とを取り出す。識別データ23は、後述するように、外部記憶装置20の製造番号等の固有の情報であり、予め外部記憶装置20によって保持されている。なお、記憶領域24におけるデータファイル22は、情報処理装置1によって作成又は更新されたファイルである。
また、アクセス監視部2は、上述のデータの取り出しを行うと、証明書データと識別データ23とが整合しているかどうかを判定する。そして、証明書データと識別データ23とが整合している場合は、アクセス監視部2は、照合キー対応テーブル3を用いて、取り出された照合キーに対応するアクセス内容を特定する。
そして、アクセス監視部2は、特定したアクセス内容に従って、利用者による情報処理装置1を介した外部記憶装置20へのアクセスを許可する。但し、本実施の形態では、アクセス監視部2は、証明書データと識別データ23とが整合していない場合、及び取り出された照合キーに対応するアクセス内容が特定されなかった場合のいずれか又は両方においては、利用者による情報処理装置1を介した外部記憶装置20へのアクセスを禁止する。
このように、本実施の形態では、情報処理装置1は、外部記憶装置20から照合キーを取り出し、これを照合キー対応テーブル3に照らし合わせることによって、許可されたアクセス内容を特定することができる。また、照合キーの各外部記憶装置20への登録は、管理装置5によって行われる。
よって、管理システム10のシステム管理者が、各情報処理装置1に、照合キー対応テーブル3を記憶させておくだけで、各情報処理装置1は、外部記憶装置20に対して、適切なアクセス権に従ったアクセスを行うことができる。このため、管理システム10によれば、システム管理者における負担を大きく軽減しつつ、アクセス権の適切な設定を行うことができる。
また、図1に示すように、複数台の情報処理装置1が備えられ、これら情報処理装置1が共通の外部記憶装置20と接続される場合においては、各情報処理装置1に保持させる照合キー対応テーブル3として同一のものを用いることができる。つまり、この場合、システム管理者は、複数台の情報処理装置1を一つのグループとして捉えることができ、グループ単位で作業を行えば良いため、システム管理者における負担は更に軽減される。
更に、複数個の外部記憶装置20において、設定されるアクセス内容が共通である場合は、これら外部記憶装置20それぞれに対して同一の照合キーを登録することができる。よって、この点からも、システム管理者における負担は更に軽減される。
また、単に照合キーを外部記憶装置20に登録するだけでは、不正コピー及び類推等によって得られた不正な照合キーが登録された外部記憶装置に対して、情報処理装置1がアクセスできてしまう可能性がある。これに対して、本実施の形態では、不正な照合キーに対処するため、照合キーとは別に、外部記憶装置20の固有の情報である証明書データも外部記憶装置20に保存される。
そして、証明書データと、外部記憶装置20に元々保存されている識別データとの対比が行われ、外部記憶装置20が真正かどうかの判定が行われる。このように本実施の形態によれば、外部記憶装置20の真正判定を行うこともでき、不正な照合キーを用いた不正なアクセスの発生も抑制される。
また、本実施の形態においては、図1に示すように、情報処理装置1及び管理装置5それぞれは、外部記憶装置20の記憶領域24における照合データ21の書き込み先のアドレスを規定する照合データ構成情報4を更に備えていても良い。照合データ構成情報4の具体例については、表2を用いて後述する。
この場合、情報処理装置1において、アクセス監視部2は、照合データ構成情報4に基づいて、外部記憶装置20から、照合データ(照合キー及び証明書データ)を取り出すことができる。また、管理装置5において、照合データ登録部6は、照合データ構成情報4に基づいて、外部記憶装置20の記憶領域24への照合データの書き込みを行うことができる。
このように、照合データ構成情報4を用いれば、照合キーと証明書データとを一まとまりとして扱うことができるので、特に、照合キーの類推を防ぐことができ、より一層、不正な照合キーを用いた不正なアクセスの発生を抑制することができる。
また、本実施の形態では、照合データ登録部6は、照合データの書き込みに先立って、外部記憶装置20から、製造番号等の識別データ23を取り出し、取り出した識別データ23を証明書データとして書き込みを行うことができる。この場合、証明書データの不正コピーを確実に防ぐことができる。
更に、本実施の形態では、照合データ登録部6は、記憶領域24への照合データ21の書き込みの際に、書き込みが行われる個所が、外部から不良個所として認識されるように、外部記憶装置20が予め保持している管理情報を書き換えることもできる。具体的には、外部記憶装置20が例えばセクタ単位で記憶領域を管理している場合であれば、照合データ登録部6は、照合データ21が書き込まれたセクタが不良セクタとして扱われるように、外部記憶装置20のセクタ情報の書き換えを行うことができる。
ここで、図2〜図4を用いて、本実施の形態における管理システム、情報処理装置、及び管理装置の具体例について説明する。先ず、図2に基づいて、本実施の形態における管理システム、情報処理装置、及び管理装置の具体的構成について説明する。
図2の例は、外部記憶装置20としてUSBメモリ(USBフラッシュメモリ)#1〜#4が用いられ、情報処理装置1及び管理装置5としてパーソナルコンピュータ(以下「PC」と表記する)#1〜#3が用いられている例を示している。
具体的には、情報処理装置1は、PC#1及びPC#2上で、アクセス監視プログラムを実行し、PC#1及びPC#2それぞれのCPU(Central Processing Unit)をアクセス監視部2(図1参照)として機能させることによって実現されている。また、このとき、PC#1及びPC#2それぞれの記憶装置に、照合キー対応テーブル3及び照合データ構成情報4が格納される。なお、アクセス管理プログラムは、本実施の形態におけるプログラムである。
図2の例では、PC#1の記憶装置には、下記の表1に示す照合キー対応テーブル#1と、下記の表2に示す照合データ構成情報#1とが格納されている。また、PC#2の記憶装置には、下記の表3に示す照合キー対応テーブル#2と、下記の表2に示す照合デー
タ構成情報#1とが格納されている。
また、管理装置5は、PC#3上で、照合データ登録プログラムを実行し、PC#3のCPUを照合データ登録部6(図1参照)として機能させることによって実現されている。また、このとき、PC#3の記憶装置に、照合データ構成情報4が格納される。図2の例では、PC#3の記憶装置には、下記の表2に示す照合データ構成情報#1が格納されている。なお、照合データ登録プログラムも、本実施の形態におけるプログラムである。
Figure 0005397617
Figure 0005397617
Figure 0005397617
USBメモリ#1〜#4は、上述した外部記憶装置20として機能するため、記憶領域24に、照合データ21と、データファイル22と、識別データ23とを格納している。図2の例では、識別データ23としては、各USBメモリの製造番号が利用されている。
具体的には、USBメモリ#1は、記憶領域24において、照合データ#1と、データ
ファイルと、製造番号#1とを格納している。USBメモリ#2は、記憶領域24において、照合データ#2と、データファイルと、製造番号#2とを格納している。USBメモリ#3は、記憶領域24において、照合データ#3と、データファイルと、製造番号#3とを格納している。USBメモリ#4は、記憶領域24において、照合データ#1と、データファイルと、製造番号#4とを格納している。
また、各照合データ#1〜#3と照合キー#1〜#3との対応関係は、下記の表4に示す通りである。更に、表4に示された各照合キーとその値との対応関係は、下記の表5に示す通りである。また、各USBメモリ#1〜#4の記憶領域に格納される製造番号の例が表6に示されている。
Figure 0005397617
Figure 0005397617
Figure 0005397617
次に、図2に示す管理システム10(具体例)の動作を図3及び図4を用いて説明する。図3は、図2に示された管理装置として機能するコンピュータ(PC)の動作を示すフ
ロー図である。図4は、図2に示された情報処理装置として機能するコンピュータ(PC)の動作を示すフロー図である。
本実施の形態では、図2に示すPC#1及びPC2の両方又は一方を動作させると、図1に示した情報処理装置1を動作させることになる。また、図2に示すPC#3を動作させると、図1に示した管理装置5を動作させることとなる。そして、情報処理装置1及び管理装置5を動作させることによって、本実施の形態における管理方法が実施される。よって、本実施の形態における管理方法の説明は、以下のPC#1〜#3の動作説明に代える。また、以下の説明においては、適宜図2を参酌する。
先ず、図3を用いて、管理装置5として機能するPC#3による、USBメモリへの照合データの書き込み動作を説明する。なお、以下の説明は、書き込み対象がUSBメモリ#1である場合について行う。
最初に、図3に示すように、利用者がUSBメモリ#1をPC#3に接続すると、PC#3は、USBメモリ#1のPC#3への接続を検知する(ステップA1)。そして、これにより、PC#3は、照合データ登録プログラムを起動し、照合データ登録部6を構築する(ステップA2)。
次に、PC#3において、照合データ登録プログラムは、PC#3の表示画面に、選択可能な照合キーと照合データ構成情報とを表示し、利用者による、USBメモリ#1に書き込む照合キーと照合データ構成情報との選択指示を受け付ける(ステップA3)。本例では、ステップA3において、利用者によって、照合キー#1(表1、表4、表5参照)と照合データ構成情報#1(表2参照)とが選択される。
続いて、照合データ登録プログラムは、ステップA3で選択された照合キー#1と照合データ構成情報#1とを参照する(ステップA4)。次に、照合データ登録プログラムは、USBメモリ#1から、それに予め記憶されている製造番号#1を取り出し、取り出した製造番号#1を証明書データとする(ステップA5)。
次に、照合データ登録プログラムは、ステップA3で選択された照合データ構成情報#1に基づいて、同じく選択された照合データ#1とステップA5で取得された製造番号#1とを、照合データとして、USBメモリ#1の記憶領域24に書き込む(ステップA6)。
ステップA6では、照合データ登録プログラムは、照合データ構成情報#1を参照し、USBメモリ#1の「照合データのセクタ位置」のセクタの先頭から「照合キーのアドレス」の位置に、「照合キーのサイズ」と「照合データの保存方法」とに従って値を書き込む。具体的には、照合データ登録プログラムは、USBメモリ#1の記憶領域24における、セクタ番号15のセクタの先頭から0x00FFの位置に、2Byteのサイズで、照合キー#1の値「0x0001」を反転して得られた値「0xFFFE」を書き込む。
また、照合データ登録プログラムは、照合データ構成情報#1を参照し、USBメモリ#1の「照合データのセクタ位置」のセクタの先頭から「証明書データのアドレス」の位置に「証明書データのサイズ」と「照合データの保存方法」とに従って値を書き込む。具体的には、照合データ登録プログラムは、USBメモリ#1の記憶領域24における、セクタ番号15のセクタの先頭から0x0FFFの位置に、4Byteのサイズで、証明書データとなる製造番号#1の値「0xFFFF0001」を反転して得られた値「0x0000FFFE」を書き込む。
更に、ステップA6では、照合データ登録プログラムは、照合データを書き込んだセクタ(セクタ番号15)が、不良セクタとして扱われるように、USBメモリ#1のセクタ情報の書き換えを行うのが好ましい。これにより、通常の利用では、外部から、このセクタ(セクタ番号15)にアクセスできないようでき、書き込まれた照合データは隠された状態となる。また、照合データ登録プログラムは、照合データの書き込み時に、指定されたセクタ(セクタ番号15)に既にデータが存在する場合は、既に存在しているデータを他のセクタに移動する等して、既に存在するデータが破壊されないように処置を行うのも好ましい。
ステップA6の実行により、PC#3(管理装置5)によるUSBメモリ#1に対する処理は終了する。また、PC#3は、他のUSBメモリ#2〜#4に対してもステップA1〜A6と同様の処理を実行する。
次に、図4を用いて、情報処理装置1として機能するPCによる、USBメモリに対するアクセス動作を説明する。なお、以下の説明は、情報処理装置1として機能するPC#1に、USBメモリ#1が接続された場合について行う。
最初に、利用者が、PC#1にUSBメモリ#1を接続し、PC#1を介してUSBメモリ#1にアクセスしようとすると、図4に示すように、PC#1上で実行されているアクセス監視プログラムは、この利用者によるアクセスを検知する(ステップB1)。
次に、アクセス監視プログラムは、USBメモリ#1に対応する照合データ構成情報#1を参照し、これに基づいて、USBメモリ#1から照合データ#1を読み出す(ステップB2)。これにより、照合キー#1(表1、表4、表5)とUSBメモリ#1の証明書データの値とが取得される。
ステップB2では、アクセス管理プログラムは、照合データ構成情報#1(表2)を参照し、USBメモリ#1の「照合データのセクタ位置」のセクタの先頭から「照合キーのアドレス」の位置において、「照合キーのサイズ」と「照合データの保存方法」とに従って値を取り出す。具体的には、アクセス管理プログラムは、USBメモリ#1の記憶領域24における、セクタ番号15のセクタの先頭から0x00FFの位置において、サイズ2Byteで値を取り出し、これをビット反転する。そして、アクセス管理プログラムは、得られた値を照合キーとする。なお、照合キーの値は、0x0001となる。
また、アクセス管理プログラムは、照合データ構成情報#1を参照し、USBメモリ#1の「照合データのセクタ位置」のセクタの先頭から「証明書データのアドレス」の位置において、「証明書データのサイズ」と「照合データの保存方法」とに従って値を取り出す。具体的には、アクセス管理プログラムは、USBメモリ#1の記憶領域24における、セクタ番号15のセクタの先頭から0x0FFFにおいて、サイズ4Byteで値を取り出し、これをビット反転する。そして、アクセス管理プログラムは、得られた値を証明書データとする。なお、証明書データの値は、0xFFFF0001となる。
次に、アクセス監視プログラムは、USBメモリ#1より製造番号を読み出し、この製造番号と、ステップB2で取得された証明書データの値とを対比し(ステップB3)、両者が一致するかどうかを判定する(ステップB4)。
ステップB4の判定の結果、両者が一致しない場合は、後述するステップB8が実行される。一方、ステップB4の判定の結果、両者が一致する場合は、ステップB5が実行される。なお、ステップB3によって読み出された製造番号が製造番号#1であれば、読みだされた製造番号と、ステップB2で取得された証明書データの値とは、共に、0xFFFF00
01となり、これらは一致する。
ステップB5では、アクセス監視プログラムは、ステップB2で取得された照合キーと照合キー対応テーブル#1(表1)との照合を行う。そして、アクセス監視プログラムは、ステップB5での照合に基づき、ステップB2で取得された照合キーが照合キー対応テーブル#1に存在しているかどうかを判定する(ステップB6)。
ステップB6の判定の結果、ステップB2で取得された照合キーが照合キー対応テーブル#1に存在していない場合は、この場合も後述するステップB8が実行される。一方、ステップB6の判定の結果、ステップB2で取得された照合キーが照合キー対応テーブル#1に存在している場合は、アクセス監視プログラムは、利用者に対して、照合キー対応テーブル#1で規定されるアクセス内容に従ってアクセスを許可する(ステップB7)。
本例では、ステップB2で取得された照合キーは、照合キー#1(値:0x0001)であり、照合キー対応テーブル#1に含まれている。また、対応するアクセス内容は、「読み取り可」、「書き込み不可」、「実行不可」となっている。更に、ステップB7は、USBメモリ#1がPC#1から取り外れない限りは実行され、アクセス監視プログラムは、利用者によるUSBメモリ#1でのファイル操作が上記のアクセス内容に則して行われるように、常に監視を行う。
また、ステップB8では、USBメモリは不正であるため、アクセス管理プログラムは、利用者によるPC#1を介したUSBメモリ#1へのアクセスを禁止する(ステップB8)。更に、ステップ8は、USBメモリ#1がPC#1から取り外れない限りは実行され、アクセス監視プログラムは、利用者によるUSBメモリ#1でのファイル操作が禁止されるように、常に監視を行う。
USBメモリ#1がPC#1から取り外れ、ステップB7又はステップB8が終了すると、PC#1での処理は終了する。
続いて、図4を参照しながら、PC#1に、USBメモリ#2が接続された場合について説明する。この場合は、PC#1のアクセス監視プログラムは、照合キー#2と証明書データとの取り出しまでを、PC#1にUSBメモリ#1が接続された場合と同様のステップで実行する。そして、照合キー#2(値:0x0002)と、証明書データ(0xFFFF0002)とが取り出される。
その後、アクセス監視プログラムは、USBメモリ#2の製造番号#2(0xFFFF0002)を読み出し、これと証明書データの値とを比較する。この値は共に0xFFFF0002であり、両者は一致する。従って、次に、アクセス監視プログラムは、取り出された照合キー#2(値:0x0002)が、照合キー対応テーブル#1に含まれるかどうかを判定する。
この場合、取り出された照合キー#2(値:0x0002)は、照合キー対応テーブル#1に含まれている。また、対応するアクセス内容は、「読み取り可」、「書き込み可」、「実行可」となっている。以降、USBメモリ#2がPC#1から取り外れない限り、アクセス監視プログラムは、利用者によるUSBメモリ#2でのファイル操作が上記のアクセス内容に則して行われるように、常に監視を行う。
次に、図4を参照しながら、PC#1に、USBメモリ#3が接続された場合について説明する。この場合は、PC#1のアクセス監視プログラムは、照合キー#3と証明書データの取り出しまでを、PC#1にUSBメモリ#1が接続された場合と同様のステップで実行する。そして、照合キー#3(値:0x0003)と、証明書データ(0xFFFF0003)とが
取り出される。
その後、アクセス監視プログラムは、USBメモリ#3の製造番号#3(0xFFFF0003)を読み出し、これと証明書データの値とを比較する。この値は共に0xFFFF0003であり、両者は一致する。従って、次に、アクセス監視プログラムは、取り出された照合キー#3(値:0x0003)が、照合キー対応テーブル#1に含まれるかどうかを判定する。
この場合、取り出された照合キー#3(値:0x0003)は、照合キー対応テーブル#1に含まれていないため、以降、USBメモリ#3がPC#1から取り外れない限り、アクセス監視プログラムは、利用者によるUSBメモリ#3でのファイル操作が常に禁止されるように監視を行う。
次に、図4を参照しながら、PC#2に、USBメモリ#1が接続された場合について説明する。この場合は、PC#2のアクセス監視プログラムは、USBメモリ#1の製造番号#1(0xFFFF0001)と証明書データの値との比較までを、PC#1にUSBメモリ#1が接続された場合と同様のステップで実行する。
そして、アクセス監視プログラムは、取り出された照合キー#1(値:0x0001)が、照合キー対応テーブル#2(表3)に含まれるかどうかを判定する。この場合、取り出された照合キー#1(値:0x0001)は、照合キー対応テーブル#2に含まれている。また、対応するアクセス内容は、「読み取り可」、「書き込み不可」、「実行不可」となっている。以降、USBメモリ#1がPC#2から取り外れない限り、アクセス監視プログラムは、利用者によるUSBメモリ#1でのファイル操作が上記のアクセス内容に則して行われるように、常に監視を行う。
次に、図4を参照しながら、PC#1に、USBメモリ#4が接続された場合について説明する。この場合は、PC#1のアクセス監視プログラムは、照合キー#1と証明書データの取り出しまでを、PC#1にUSBメモリ#1が接続された場合と同様のステップで実行する。そして、照合キー#1と、証明書データ(0xFFFF0001)とが取り出される。
その後、アクセス監視プログラムは、USBメモリ#4の製造番号#4(0xFFFF0004)を読み出し、これと証明書データの値とを比較する。但し、この場合、製造番号#4の値は0xFFFF0004であるのに対し、証明書データの値は0xFFFF0001であり、両者は異なっている。このため、以降、アクセス監視プログラムは、USBメモリ#4がPC#1から取り外れない限り、利用者によるUSBメモリ#4でのファイル操作が常に禁止されるように監視を行う。
以上の点から、本実施の形態によれば、以下の第一から第五の効果を得ることが可能となる。第一に、本実施の形態によれば、情報処理装置1による外部記憶装置20の利用を制限できるので、情報処理装置1からの情報の不正な取り出し、更に、不要な情報の混入による情報処理装置1におけるトラブルの発生を防ぐことができる。これは、情報処理装置1が備える照合キー対応テーブルと、外部記憶装置20が備える照合キーとにより、情報処理装置1と外部記憶装置20との接続の可否が決定されることによる。
第二に、本実施の形態によれば、情報処理装置1は、外部記憶装置20毎に、利用者による外部記憶装置20に対するアクセスの内容を制限できる。これは、情報処理装置1が備える照合キー対応テーブル3(表1、表3)は、照合キーとそれに対応するアクセス内容とを格納しており、情報処理装置1は、照合キーに対応するアクセス内容に従って利用者によるアクセス内容を制限することによる。
第三に、本実施の形態によれば、システム管理者は、情報処理装置1への接続が許可された外部記憶装置20の登録及び削除を容易に行うことができる。これは、管理装置5によって、外部記憶装置20の登録作業が行われることによる。また、同一の照合キーが用いられる複数の外部記憶装置20が存在する場合に、情報処理装置1側では、外部記憶装置20毎の設定が不要であることによる。更に、削除は、外部記憶装置20の記憶領域24から、照合データ21を削除するだけで良い(フォーマットするだけで良い)ことによる。
例えば、図5に示すように、20台の情報処理装置(PC)によって構成されているシステムにおいて、3個の外部記憶装置(USBメモリ)が利用されるとする。図5は、本発明の管理システムのシステム管理者によって実行される処理を概念的に示した図である。
既に、述べたように、特許文献1に開示された技術では、システム管理者は、最初に60回(=20台×3)の登録作業を行う必要がある(図6参照)。これに対して、本実施の形態では、各情報処理装置によって利用される、照合データ構成情報、照合キー、及び照合キー対応テーブルを共通にしておくことで、20台の情報処理装置を一つのグループとして捉えることが可能となる。そして、システム管理者は、これらに対しては一括して登録作業を行うことができる。この結果、登録作業は、接続が予定される外部記憶装置の台数分(図5の例では3回)で良く、システム管理者における負担は軽減される。
第四に、本実施の形態によれば、アクセス内容が同一となる複数の外部記憶装置20に対しては共通の照合キーを用いることができ、更に、この場合であっても、真正判定及びアクセス権の設定が可能となる。この結果、照合キーの管理工数を減らすことができるため、システム管理者における更なる負担の軽減が図られる。これは、本実施の形態では、照合データ構成情報4によって、照合キーと証明書データとを一まとまりの照合データ21として扱うことができ、これにより、照合キーの類推を防ぐことができるからである。
第五に、本実施の形態によれば、ある外部記憶装置20の照合データが、他の外部記憶装置の記憶領域にコピーされ、この他の外部記憶装置が情報処理装置1に接続されても、この他の外部記憶装置への情報処理装置1からのアクセスは制限される。これは、照合データが証明書データを含んでおり、上記の場合、他の外部記憶装置では、その識別データとコピーされた証明書データとが整合しないため、アクセスが制限されるからである。
第六に、本実施の形態によれば、情報処理装置1を用いることなく、外部記憶装置20における登録作業(照合データの書き込み等)を行うことができる。このため、普段、離れた環境にある情報処理装置1に対して外部記憶装置20のアクセスを許可したい場合に有用である。これは、情報処理装置1には、照合キー対応テーブル3と照合データ構成情報4とが登録されていれば良く、又、各外部記憶装置20には照合データが登録されていれば良く、各情報処理装置1において外部記憶装置20毎に情報を登録する必要がないからである。
(変形例)
図1及び図2に示した例では、情報処理装置1が保持する照合データ構成情報4、及び外部記憶装置20が保持する照合データ21は、それぞれ単数となっているが、本実施の形態は、これに限定されるものではない。本実施の形態は、情報処理装置1が複数の照合データ構成情報を保持している態様であっても良い。また、本実施の形態は、外部記憶装置20が複数の照合データを保持している態様であっても良い。
更に、図1及び図2に示した例では、照合データ21が保存されるセクタは、単数とな
っているが、本実施の形態は、1つの照合データが複数のセクタに保存される態様であっても良い。この場合、照合データ構成情報4には、照合キーと証明書データとを複数のセクタから取り出すために必要な情報が保存される。
また、本実施の形態では、外部記憶装置20への照合データ21は、セクタ単位ではなく、情報処理装置1が認識できるファイル単位で管理されていても良い。更に、この場合においても、上記と同様に、1つの照合データが複数のファイルに保存される態様であっても良い。更に、照合データ構成情報4には、照合キーと証明書データとを複数のファイルから取り出すために必要な情報が保存される。
また、本実施の形態では、外部記憶装置20に保持される照合データは、照合キー及び証明書データとは別に、情報処理装置1の接続を許可するための新たなデータを更に有していても良い。新たなデータとしては、例えば、外部記憶装置20の使用期限を規定するデータが挙げられる。この場合、情報処理装置1のアクセス監視部2は、証明書データの確認を行った後に、使用期限を確認する処理を更に実行する。また、照合データ構成情報4には、使用期限に関する項目が追加される。そして、使用期限が経過した外部記憶装置20へのアクセスを禁止することが可能となる。
本発明によれば、外部記憶装置を利用する情報処理装置における管理者の負担を軽減できる。また、本発明によれば、外部記憶装置に対する真正判定及びアクセス権の設定も確実に行うことができる。本発明は、特に、外部記憶装置が接続される情報処理装置が複数個備えられたシステムにおいて有用である。
1 情報処理装置
2 アクセス監視部
3 照合キー対応テーブル
4 照合データ構成情報
5 管理装置
6 照合データ登録部
10 管理システム
20 外部記憶装置
21 照合データ
22 データファイル
23 識別データ
24 記憶領域

Claims (25)

  1. 外部記憶装置が接続される情報処理装置と、前記外部記憶装置に対して許可されているアクセス内容を特定するための照合キーを管理する管理装置とを備え、
    前記管理装置は、前記外部記憶装置の記憶領域に、前記外部装置に対応する照合キーと、前記外部記憶装置の証明書データとを書き込み、
    前記情報処理装置は、前記照合キーとそれに対応する前記アクセス内容とを格納する、照合キー対応テーブルを有し、そして、
    前記外部記憶装置が接続されると、前記外部記憶装置から、前記照合キーと、前記証明書データと、予め前記外部記憶装置に保持されている識別データとを取り出し、
    前記証明書データと前記識別データとが整合していることを条件に、前記照合キー対応テーブルを用いて、取り出された前記照合キーに対応する前記アクセス内容を特定し、
    特定した前記アクセス内容に従って、利用者による当該情報処理装置を介した前記外部記憶装置へのアクセスを許可する、ことを特徴とする管理システム。
  2. 前記管理装置及び前記情報処理装置が、前記記憶領域における前記照合キー及び前記証明書データの書き込み先のアドレスを規定する照合データ構成情報を有し、
    前記管理装置は、前記照合データ構成情報に基づいて、前記外部記憶装置の前記記憶領域に、前記照合キーと前記証明書データとを書き込み、
    前記情報処理装置は、前記照合データ構成情報に基づいて、前記外部記憶装置の前記記憶領域から、前記照合キーと前記証明書データとを取り出す、請求項1に記載の管理システム。
  3. 前記管理装置が、前記外部記憶装置から前記識別データを取り出し、取り出した前記識別データを前記証明書データとして書き込みを行う、請求項1または2に記載の管理システム。
  4. 前記管理装置が、前記外部記憶装置の前記記憶領域に前記照合キーと前記証明書データとを書き込む際に、書き込みが行われる個所が、外部から不良個所として認識されるように、前記外部記憶装置が予め保持している管理情報を書き換える、請求項1〜3のいずれかに記載の管理システム。
  5. 前記情報処理装置が、取り出された前記照合キーに対応する前記アクセス内容を特定できなかった場合に、前記利用者による当該情報処理装置を介した前記外部記憶装置へのアクセスを禁止する、請求項1〜4のいずれかに記載の管理システム。
  6. 前記情報処理装置が複数台備えられ、前記情報処理装置の一部又は全部が複数の前記外部記憶装置を利用する、請求項1〜5のいずれかに記載の管理システム。
  7. 外部記憶装置が接続される情報処理装置であって、
    前記外部記憶装置に対して許可されているアクセス内容を特定するための照合キーとそれに対応する前記アクセス内容とを格納する、照合キー対応テーブルと、アクセス監視部とを備え、
    前記アクセス監視部は、
    前記照合キーと前記外部記憶装置の証明書データとが記憶領域に書き込まれた前記外部記憶装置が接続されると、前記外部記憶装置から、前記照合キーと、前記証明書データと、予め保持されている前記外部記憶装置の識別データとを取り出し、
    前記証明書データと前記識別データとが整合していることを条件に、前記照合キー対応テーブルを用いて、取り出された前記照合キーに対応する前記アクセス内容を特定し、
    そして、特定した前記アクセス内容に従って、利用者による当該情報処理装置を介した前
    記外部記憶装置へのアクセスを許可する、ことを特徴とする情報処理装置。
  8. 当該情報処理装置が、前記外部記憶装置の前記記憶領域における、前記照合キー及び前記証明書データの書き込み先のアドレスを規定する照合データ構成情報を更に備え、
    前記アクセス監視部が、前記照合データ構成情報に基づいて、前記外部記憶装置から、前記照合キーと前記証明書データとを取り出す、請求項7に記載の情報処理装置。
  9. 前記アクセス監視部が、取り出された前記照合キーに対応する前記アクセス内容を特定できなかった場合に、前記利用者による当該情報処理装置を介した前記外部記憶装置へのアクセスを禁止する、請求項7または8に記載の情報処理装置。
  10. 外部記憶装置が接続される情報処理装置を補助するための管理装置であって、
    前記外部記憶装置の記憶領域に、前記外部記憶装置に対して許可されているアクセス内容を特定するための照合キーと、前記外部記憶装置の証明書データとを書き込む、照合データ登録部を備えている、ことを特徴とする管理装置。
  11. 前記管理装置が、前記外部記憶装置の前記記憶領域における、前記照合キー及び前記証明書データの書き込み先のアドレスを規定する照合データ構成情報を更に備え、
    前記照合データ登録部が、前記照合データ構成情報に基づいて、前記外部記憶装置の前記記憶領域に、前記照合キーと前記証明書データとを書き込む、請求項10に記載の管理装置。
  12. 前記照合データ登録部が、前記外部記憶装置から、予め前記外部記憶装置に保持されている識別データを取り出し、取り出した前記識別データを前記証明書データとして書き込みを行う、請求項10または11のいずれかに記載の管理装置。
  13. 前記照合データ登録部が、前記外部記憶装置の前記記憶領域に前記照合キーと前記証明書データとを書き込む際に、書き込みが行われる個所が、外部から不良個所として認識されるように、前記外部記憶装置が予め保持している管理情報を書き換える、請求項10〜12のいずれかに記載の管理装置。
  14. 情報処理装置に接続される外部記憶装置を管理するための管理方法であって、
    (a)前記外部記憶装置の記憶領域に、前記外部記憶装置に対して許可されているアクセス内容を特定するための照合キーと、前記外部記憶装置の証明書データとを書き込む、ステップと、
    (b)前記外部記憶装置が前記情報処理装置に接続されたときに、前記外部記憶装置から、前記照合キーと、前記証明書データと、予め前記外部記憶装置に保持されている識別データとを取り出す、ステップと、
    (c)前記ステップ(b)で取り出された前記証明書データと前記識別データとが整合していることを条件に、前記照合キーとそれに対応する前記アクセス内容とを格納する前記照合キー対応テーブルを用いて、前記ステップ(b)で取り出された前記照合キーに対応する前記アクセス内容を特定する、ステップと、
    (d)前記ステップ(c)で特定した前記アクセス内容に従って、利用者による前記情報処理装置を介した前記外部記憶装置へのアクセスを許可する、ことを特徴とする管理方法。
  15. 前記(a)のステップにおいて、前記外部記憶装置の前記記憶領域における前記照合キー及び前記証明書データの書き込み先のアドレスを規定する、照合データ構成情報に基づいて、前記外部記憶装置の前記記憶領域に、前記照合キーと前記証明書データとを書き込み、
    前記(b)のステップにおいて、前記照合データ構成情報に基づいて、前記外部記憶装置から、前記照合キーと前記証明書データとを取り出す、請求項14に記載の管理方法。
  16. 前記(a)のステップにおいて、前記外部記憶装置から前記識別データを取り出し、取り出した前記識別データを前記証明書データとして書き込みを行う、請求項14または15に記載の管理方法。
  17. 前記(a)のステップにおいて、前記外部記憶装置の前記記憶領域に前記照合キーと前記証明書データとを書き込む際に、書き込みが行われる個所が、外部から不良個所として認識されるように、前記外部記憶装置が予め保持している管理情報を書き換える、請求項14〜16のいずれかに記載の管理方法。
  18. (e)前記(c)のステップにおいて、取り出された前記照合キーに対応する前記アクセス内容を特定できなかった場合に、前記利用者による当該情報処理装置を介した前記外部記憶装置へのアクセスを禁止する、ステップを更に有する、請求項14〜17のいずれかに記載の管理方法。
  19. コンピュータを、外部記憶装置が接続される情報処理装置として機能させるためのプログラムであって、
    前記外部記憶装置に対して許可されているアクセス内容を特定するための照合キーと、前記外部記憶装置の証明書データとが記憶領域に書き込まれた、前記外部記憶装置が前記コンピュータに接続された場合に、
    前記コンピュータに、
    (a)前記外部記憶装置から、前記照合キーと、前記証明書データと、予め保持されている前記外部記憶装置の識別データとを取り出す、ステップと、
    (b)前記証明書データと前記識別データとが整合していることを条件に、前記照合キーとそれに対応する前記アクセス内容とを格納する前記照合キー対応テーブルを用いて、取り出された前記照合キーに対応する前記アクセス内容を特定する、ステップと、
    (c)特定した前記アクセス内容に従って、利用者による当該コンピュータを介した前記外部記憶装置へのアクセスを許可する、ステップとを実行させる、ことを特徴とするプログラム。
  20. 前記(a)のステップにおいて、前記外部記憶装置の前記記憶領域における、前記照合キー及び前記証明書データの書き込み先のアドレスを規定する照合データ構成情報に基づいて、前記外部記憶装置から、前記照合キーと前記証明書データとを取り出す、請求項19に記載のプログラム。
  21. (d)前記(b)のステップにおいて、取り出された前記照合キーに対応する前記アクセス内容を特定できなかった場合に、前記利用者による当該コンピュータを介した前記外部記憶装置へのアクセスを禁止する、ステップを、更に前記コンピュータに実行させる、請求項19または20に記載のプログラム。
  22. 外部記憶装置が接続される情報処理装置をコンピュータによって補助するためのプログラムであって、
    前記コンピュータに、
    (a)前記外部記憶装置の記憶領域に、前記外部記憶装置に対して許可されているアクセス内容を特定するための照合キーと、前記外部記憶装置の証明書データとを書き込む、ステップを実行させる、ことを特徴とするプログラム。
  23. 前記(a)のステップにおいて、前記外部記憶装置の前記記憶領域における前記照合キ
    ー及び前記証明書データの書き込み先のアドレスを規定する、照合データ構成情報に基づいて、前記外部記憶装置の前記記憶領域に、前記照合キーと前記証明書データとを書き込む、請求項22に記載のプログラム。
  24. 前記(a)のステップにおいて、前記外部記憶装置から、予め前記外部記憶装置に保持されている識別データを取り出し、取り出した前記識別データを前記証明書データとして書き込みを行う、請求項22または23のいずれかに記載のプログラム。
  25. 前記(a)のステップにおいて、前記外部記憶装置の前記記憶領域に前記照合キーと前記証明書データとを書き込む際に、書き込みが行われる個所が、外部から不良個所として認識されるように、前記外部記憶装置が予め保持している管理情報を書き換える、請求項22〜24のいずれかに記載のプログラム。
JP2009256355A 2009-11-09 2009-11-09 管理システム、情報処理装置、管理装置、管理方法、及びプログラム Active JP5397617B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009256355A JP5397617B2 (ja) 2009-11-09 2009-11-09 管理システム、情報処理装置、管理装置、管理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009256355A JP5397617B2 (ja) 2009-11-09 2009-11-09 管理システム、情報処理装置、管理装置、管理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2011100410A JP2011100410A (ja) 2011-05-19
JP5397617B2 true JP5397617B2 (ja) 2014-01-22

Family

ID=44191517

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009256355A Active JP5397617B2 (ja) 2009-11-09 2009-11-09 管理システム、情報処理装置、管理装置、管理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP5397617B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1629343A1 (en) * 2003-05-14 2006-03-01 Koninklijke Philips Electronics N.V. Controlling access to a data medium
JP3839826B2 (ja) * 2004-10-04 2006-11-01 富士通株式会社 不正使用防止方法及び不正使用防止システム
JP5061809B2 (ja) * 2007-09-20 2012-10-31 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、およびプログラム
JP4678884B2 (ja) * 2008-01-29 2011-04-27 株式会社日立情報システムズ 可搬記憶媒体管理システム

Also Published As

Publication number Publication date
JP2011100410A (ja) 2011-05-19

Similar Documents

Publication Publication Date Title
US8255655B2 (en) Authentication and securing of write-once, read-many (WORM) memory devices
US7600127B2 (en) System and method for ISO image update and ISO image deconstruction into modular components
TWI291629B (en) Method, system, and computer readable storage medium storing instructions for switching folder to be accessed based on confidential mode
KR100881025B1 (ko) 보안 데이터를 관리하는 장치 및 그 방법
JP2006228203A (ja) ストレージボリュームのデータ正常性を保証する方法
JP2006236193A (ja) 起動プログラム実行方法、デバイス、記憶媒体及びプログラム
US8452740B2 (en) Method and system for security of file input and output of application programs
JP5466645B2 (ja) 記憶装置、情報処理装置およびプログラム
JP2009098890A (ja) ファイルシステムおよびコンピュータが読み取り可能な記憶媒体
US10331365B2 (en) Accessing a serial number of a removable non-volatile memory device
JP2008192126A (ja) 情報処理装置およびプログラム
JP4793949B2 (ja) コンピュータ情報処理装置および情報管理プログラム
US20070033235A1 (en) File management device, file management method, file management program, and computer-readable recording medium containing the file management program
WO2023090297A1 (ja) 記憶装置及びプログラム
JP5397617B2 (ja) 管理システム、情報処理装置、管理装置、管理方法、及びプログラム
US20090055683A1 (en) Method of restoring previous computer configuration
JP2011138514A (ja) コンピュータファイルがコピーされたかを検出するための方法及び装置、並びに、この検出を可能にするための方法及び装置
JP2008077600A (ja) シンクライアント、シンクライアントシステム、及びプログラム
JP2008077273A (ja) 半導体メモリカードにおけるデータ保護方法、および半導体メモリカード
JP5061809B2 (ja) 情報処理装置、およびプログラム
JP2012216222A (ja) 情報処理装置、およびプログラム
JP2009122749A (ja) プログラム、可搬記憶媒体及び制御方法
JP6150943B2 (ja) 制御装置
JP2013137717A (ja) 不揮発性記憶装置、アクセス制御プログラムおよび記憶制御方法
JP5753457B2 (ja) メモリシステム、セキュリティメモリおよび情報保護方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121001

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130917

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130925

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131008

R150 Certificate of patent or registration of utility model

Ref document number: 5397617

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150