JP5521479B2 - プログラム、データ記憶装置及びデータ記憶システム - Google Patents

プログラム、データ記憶装置及びデータ記憶システム Download PDF

Info

Publication number
JP5521479B2
JP5521479B2 JP2009237587A JP2009237587A JP5521479B2 JP 5521479 B2 JP5521479 B2 JP 5521479B2 JP 2009237587 A JP2009237587 A JP 2009237587A JP 2009237587 A JP2009237587 A JP 2009237587A JP 5521479 B2 JP5521479 B2 JP 5521479B2
Authority
JP
Japan
Prior art keywords
unit
data storage
storage device
leakage prevention
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009237587A
Other languages
English (en)
Other versions
JP2011086071A (ja
Inventor
和明 二村
孝一 矢崎
洋介 中村
兆功 郭
勇 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009237587A priority Critical patent/JP5521479B2/ja
Priority to US12/903,037 priority patent/US9460317B2/en
Publication of JP2011086071A publication Critical patent/JP2011086071A/ja
Application granted granted Critical
Publication of JP5521479B2 publication Critical patent/JP5521479B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)

Description

本発明は、記憶してあるデータに対する所定の処理の実行を通知するプログラム、データ記憶装置及びデータ記憶システムに関する。
PC( Personal Computer )及び携帯電話機等のデータ処理装置には、各種データを記憶するHDD( Hard Disk Drive )及びメモリ等のデータ記憶装置が接続される。データ処理装置には、特定のユーザに対してのみデータ記憶装置に記憶してあるデータの読出しを許可するものがある。このようなデータ処理装置は、例えばユーザを認証することにより、不正なユーザに対してデータの読出しを禁止して、データの漏洩を防止する。データ処理装置に接続されたデータ記憶装置は、当該データ処理装置から取り外されて、ユーザの認証を行わない他のデータ処理装置に接続されることがある。この場合、データ記憶装置に記憶されているデータが他のデータ処理装置により読み出されて、許可されていないユーザへ漏洩することがある。また、データ記憶装置に記憶してあるデータが暗号化されてパスワードが設定されている場合であっても、他のデータ処理装置に接続された後に当該パスワードが解析されてデータが復号され、読み出される虞がある。
そこで、予め登録されたデータ処理装置と異なるデータ処理装置にデータ記憶装置が接続された場合、記憶してあるデータに対して消去等の漏洩防止処理を実行するデータ記憶装置がある(例えば、非特許文献1参照)。また、登録されていないデータ処理装置からデータ記憶装置への不正アクセスが規定回数以上になった場合に、外部装置へ不正アクセスを通知するデータ記憶装置がある(例えば、特許文献1参照)。
特開2007−323149号公報
株式会社富士通研究所、"自動データ消去機能を実現した安全USBメモリを開発"、[online]、平成21年4月17日、PRESS RELEASE(技術)、[平成21年10月1日検索]、インターネット<URL : http://pr.fujitsu.com/jp/news/2009/04/17-1.html>
しかしながら、従来技術では、通信手段の状態によっては、外部装置に通信が出来ずに漏洩防止処理の実行を外部装置に通知できない虞があった。
本願は、斯かる事情に鑑みてなされたものである。その目的は、各通信手段の状態に基づいて通信手段を選択することにより、漏洩防止処理の実行を外部装置に通知できない虞を低減するプログラム、データ記憶装置及びデータ記憶システムを提供することにある。
本願に開示するプログラムは、接続されたデータ記憶装置に記憶してあるデータに対して漏洩防止処理を実行可能にしてあるコンピュータに、該漏洩防止処理実行結果外部装置へ通知する処理を実行させるプログラムにおいて、前記コンピュータに、前記データ記憶装置に記憶されたオペレーティングシステムを起動するローダーを呼び出す呼び出しステップと、該呼び出しステップにより呼び出したローダーにより前記オペレーティングシステムを起動する起動ステップと、該起動ステップにより起動したオペレーティングシステムから提供される機能を用いて、前記コンピュータの識別情報が前記データ記憶装置に記憶してある識別情報と一致するか否かを判定する識別情報判定ステップと、該識別情報判定ステップにより一致しないと判定した場合、前記漏洩防止処理を実行する処理ステップと、該処理ステップにより前記漏洩防止処理を実行した場合、該漏洩防止処理の実行結果を前記データ記憶装置に記憶する実行記憶ステップと、前記コンピュータが有する一又は複数の送信手段を用いて、該一又は複数の送信手段毎に前記データ記憶装置に記憶してある前記外部装置に係る接続先へ通信接続を試行する試行ステップと、該試行ステップの結果に基づいて、前記一又は複数の送信手段における接続の有効又は無効に係る状態を取得する取得ステップと、前記処理ステップにより前記漏洩防止処理を実行した場合、前記取得ステップにより取得した送信手段の状態に基づいて前記一又は複数の送信手段から前記外部装置への接続が有効な一の送信手段を選択する選択ステップと、該選択ステップにより選択した有効な一の送信手段を用いて前記漏洩防止処理実行結果前記外部装置へ通知する通知ステップと、該通知ステップにより前記漏洩防止処理の実行結果を通知した場合、前記実行記憶ステップにより記憶した該漏洩防止処理の実行結果を前記データ記憶装置から削除する削除ステップとを実行させる。
当該装置の一観点によれば、各通信手段の状態に基づいて通信手段を選択することにより、漏洩防止処理の実行を外部装置に通知できない虞を低減する。
データ記憶システムの例を説明するための説明図である。 実施の形態1に係る登録PCの内部ハードウェアを示すブロック図である。 機密HDDの記憶部の記憶内容を示す模式図である。 接続先一覧のレコードレイアウト例を示す図表である。 通常HDDの内部ハードウェア示すブロック図である。 サーバ装置の内部ハードウェアを示すブロック図である。 登録処理の手順を示すフローチャートである。 機密HDDが登録PC又は非登録PCに接続された場合の動作の概要を説明するための説明図である。 実施の形態1に係る認証プログラムによる処理の手順を示すフローチャートである。 実施の形態1に係る非登録PC通知処理の手順を示すフローチャートである。 登録PC通知処理の手順を示すフローチャートである。 登録PC又は非登録PCに接続された機密HDDから起動する場合の動作の概要を説明するための説明図である。 起動処理の手順を示すフローチャートである。 WWAN優先通知処理の手順を示すフローチャートである。 実施の形態2に係る非登録PC通知処理の手順を示すフローチャートである。 実施の形態3に係る認証プログラムによる処理の手順を示すフローチャートである。 実施の形態4に係る登録PCの内部ハードウェアを示すブロック図である。
実施の形態1
以下、実施の形態を図面を参照して具体的に説明する。本実施の形態のデータ記憶システムは、データ記憶装置が接続されるデータ処理装置と、データ記憶装置に対して漏洩防止処理が実行された旨の通知を受信するサーバ装置(処理記憶装置)とを含む。データ処理装置は、デスクトップ型PC、ラップトップ型PC、携帯電話機、PDA( Personal Digital Assistant )及び携帯ゲーム機等であり、データ記憶装置が接続可能にしてある。データ処理装置は、予め登録してある登録装置と、登録されていない非登録装置とに分類される。データ記憶装置は、HDD及びUSB( Universal Serial Bus )メモリ等である。データ記憶装置からのデータの読出しは、登録装置にのみ許可してある。
すなわち、登録装置は、データ記憶装置からデータの読出しが許可されている正当なデータ処理装置であり、非登録装置は、データ記憶装置からの読出しが許可されていない不正なデータ処理装置である。データ記憶システムは、サーバ装置が各データ処理装置から送られてきた通知を受信することにより、データ記憶装置に記憶してあるデータが非登録装置に読出されて漏洩したか否かを監視する。本実施の形態1を、データ処理装置がPCである場合を例に挙げて説明する。
図1は、データ記憶システムの例を説明するための説明図である。図1中の2及び3夫々は、予め登録された登録PC(登録装置)及び登録されていない非登録PC(非登録装置)を示す。データ記憶システムは、夫々一つ又は複数の登録PC2及び非登録PC3を含む。登録PC2は、機密性を有するデータを記憶又は読み出すデータ記憶装置としての機密HDD21を内蔵する。登録PC2は、例えば会社内で社員が操作し、機密HDD21に社外秘のデータが記憶されるラップトップ型のPCであり、会社から持出し可能にしてある。
非登録PC3は、例えば、登録PC2が第3者により盗まれた場合、登録PC2から取り出した機密HDD21を接続して、データの読出しが許可されていない不正な第3者が読み出すためのデスクトップ型PC等である。サーバ装置5(処理記憶装置)は、例えば会社に設置されたサーバ装置である。登録PC2及び非登録PC3は、ネットワーク網N1にアクセスするためのWWAN( Wireless Wide Area Network )、LAN( Local Area Network )及びWLAN( Wireless Local Area Network )夫々に対応した複数の通信部(送信手段)を備える。
WWANは、携帯電話通信網等を用いたネットワークであり、総人口の大半が利用可能である。LANは、より対線、同軸ケーブル及び光ファイバー等を用いて、例えば同一の建物中にある機器が接続され、データをやり取りするネットワークである。WLANは、IEEE802.11規格等に準拠した機器間の無線通信を用いたネットワークであり、無線通信の中継器が設置された店舗内及び家庭内等で有効な通信範囲を有する。ネットワーク網N1には、WWAN及びWLAN夫々に対応した無線局6、7が接続されている。
登録PC2及び非登録PC3は、WWANを選択した場合、無線局6との間で無線通信を行ってネットワーク網N1にアクセスし、サーバ装置5に通信接続する。同様に登録PC2及び非登録PC3は、WLANを選択した場合、無線局7との間で無線通信を行ってネットワーク網N1にアクセスし、サーバ装置5に通信接続する。登録PC2は、WWAN、LAN及びWLAN夫々に対応した全ての通信部を備える場合に限るものではなく、一部の通信部を備えていてもよい。また、非登録PC3は、通信部を備えていなくてもよい。
図2は、実施の形態1に係る登録PC2の内部ハードウェアを示すブロック図である。登録PC2は、中枢機能を担う演算処理部としてのCPU( Central Processing Unit )20と、CPU20に対してデータ受渡し等を制御するチップセット24と、機密HDD21から読み出したデータ及びプログラム等を記憶するRAM( Random Access Memory )22とを備える。チップセット24は、CPU20及びバスラインを接続すると共に、各種コントローラ等の機能を有する。
また、登録PC2は、接続された機密HDD21との間でデータ等を受け渡しするためのインターフェース23と、画像の処理を行うGPU( Graphics Processing Unit )27とを備える。インターフェース23には、機密HDD21を含む複数のHDDが接続可能にしてある。GPU27には、液晶ディスプレイ等の表示部271が接続されている。登録PC2は、NVRAM(Non volatile Random Access Memory)25と、I/Oインターフェース26とを備える。I/Oインターフェース26は、ネットワーク網N1に接続する通信部261と、ユーザが入力操作を行うためのキーボード262及びマウス263とを、バスラインを介してCPU20に接続している。
通信部261は、WWAN通信部261aと、LAN通信部261bと、WLAN通信部261cとを含む。通信部261は、WWAN通信部261a、LAN通信部261b及びWLAN通信部261cの全てを含む場合に限るものではなく、一部の通信部を含んでいてもよい。以下、WWAN通信部261a、LAN通信部261b及びWLAN通信部261cを、単にWWAN、LAN及びWLANと呼ぶ。
NVRAM25は、小型の電池により電源が供給されるSRAM(Static Random Access Memory)であり、外部から電源が供給されない間も記憶情報を保持する。NVRAM25には、ハードウェア内部に対して入出力を行うソフトウェアであるBIOS( Basic Input Output System)250と、各登録PC2夫々に固有のID情報(識別情報)251とが記録してある。機密HDD21は、CPU20からチップセット24を介して送られてきたデータを記録すると共に、記録してあるデータ及びプログラムをチップセット24を介してRAM22に読み出す。
機密HDD21は、データ及びプログラム等を記憶するための記憶部210と、記憶部210に対する記録及び読出しを制御する制御部211と、インターフェース23との間でデータを受け渡しするインターフェース212とを備える。制御部211は、記憶部210の後述のユーザ領域に対するアクセスの許可又は禁止を実行する。インターフェース212、23は、例えば、IDE( Integrated Drive Electronics )規格、ATA( Advanced Technology Attachment )規格及びUSB規格等に準じる。また、インターフェース212、23は、例えば、PCMCIA( Personal Computer Memory Card International Association )規格等に準じたものであってもよい。
図3は、機密HDD21の記憶部210の記憶内容を示す模式図である。記憶部210は、アクセスが常時許可されている認証領域と、登録PC2に接続された場合にアクセスが許可されるユーザ領域とを含む。記憶部210の認証領域には、接続先のPCが登録PC2であるか否かの認証を行うための認証プログラム21bと、認証プログラム21bを実行するためのOS( Operating System )21aとが記憶してある。また、記憶部210の認証領域には、認証プログラム21bを実行している場合に通信部261によりネットワーク網N1へ通信接続するための各種ドライバ等を含むネットワークライブラリ21cと、接続先一覧21dとが記憶してある。
記憶部210の認証領域は、例えばコンピュータセキュリティ機能を実現するためにTCG( Trusted Computing Group )が策定したHDD仕様に含まれるPBA( Pre-Boot Authentication)領域である。更に記憶部210には、図示しないMBR( Master Boot Record )が記録されており、MBRには、OS21aを起動するためのローダーを呼び出すプログラムが格納されている。記憶部210のユーザ領域には、アクセスが許可された場合に起動されるOS21fが記憶してある。記憶部210のユーザ領域は、制御部211によりアクセスが許可された場合、チップセット24及びインターフェース23を介してデータの記憶及び読出しが可能となる。
図4は、接続先一覧21dのレコードレイアウト例を示す図表である。接続先一覧21dは、予め記憶部210の認証領域に記憶してある。接続先一覧21dは、登録PC2又は非登録PC3を含むPCが備える通信部と、各通信部を用いた場合の接続先とを含む。図4に示す例では、通信部としてWWAN、LAN及びWLANを含んでおり、各通信部には、VPN( Virtual Private Network )が介した場合の接続先及びVPNを通さない場合の接続先とが記憶されている。VPNは、例えば会社内のLANをインターネット網N1を通じて相互に接続したネットワークである。接続先は、サーバ装置5がネットワーク網N1を介して接続可能な場所が指定されている。
接続先は、例えばサーバ装置5がアクセス可能なインターネット上のWeb又はファイルサーバを指定するアドレス、及びサーバ装置5が受信可能なメールアドレス等である。サーバ装置5がアクセス可能なインターネット上のWebは、例えばブログサービスを提供するWebであり、登録PC2又は非登録PC3から送られてきた実行結果を随時記録するようにしてある。また、接続先をサーバ装置5を指定するアドレスとして直接接続する場合であってもよい。図4に示す接続先一覧21dでは、例えばWWANが選択された場合にVPNを介した接続先「www.yyy.com」と、VPNを介しない接続先「www.xxx.com」とが記憶されている。
図5は、通常HDDの内部ハードウェアを示すブロック図である。非登録PC3は、登録PC2の機密HDD21の代わりに通常HDD31を備える。また、非登録PC3は、通信部261を備えている場合に限るものではなく、通信部261を備えていなくてもよい。通常HDD31は、後述の漏洩防止処理等が実行されず、データの記憶及び読出しに制限がない。通常HDD31は、データ及びプログラム等を記憶するための記憶部310と、記憶部310に対する記録及び読出しを制御する制御部311と、インターフェース212とを備える。
記憶部310は、機密HDD21の記憶部210が含む認証領域及びユーザ領域を有しておらず、アクセスが常時許可されている。記憶部310には、OS21fが記憶されている。また、記憶部310には、図示しないMBRが記録されており、MBRには、OS21fを起動するためのローダーを呼び出すためのプログラムが格納されている。非登録PC3の電源がオンされた場合、OS21fが記憶部310から読み出されて起動し、各種アプリケーションが実行される。記憶部310は、CPU20からチップセット24及びインターフェース23、212を介して通常HDD31に与えられた各種データ等を記憶するようにしてある。
登録PC2及び非登録PC3のCPU20は、機密HDD21が接続された場合、認証プログラム21bを読出して実行する。そして、認証プログラム21bに従って機密HDD21の接続先が登録PC2であるか否かを認証し、認証結果に応じて漏洩防止処理を機密HDD21に対して実行する。また、同様にCPU20は、認証プログラム21bに従って通信部261が有する一又は複数の通信部(送信手段)の状態を取得する取得部及び一の通信部を選択する選択部として機能する。同様にCPU20は、認証プログラム21bに従ってサーバ装置5へ漏洩防止処理の実行を通知する通知部及び登録PC2に接続するよう促すメッセージを表示部271に表示して報知する報知部としても機能する。
図6は、サーバ装置5の内部ハードウェアを示すブロック図である。サーバ装置5は、中枢機能を担う演算処理部としてのCPU50と、データ及びプログラム等を記憶するHDD52(処理記憶部)と、HDD52から読み出したプログラム等を記憶するRAM( Random Access Memory )51とを備える。また、サーバ装置5は、ネットワーク網N1に接続する通信部(受付部)53と、ユーザが入力操作を行うためのキーボード及びマウス等を含む操作部54がバスラインを介してCPU50に接続している。CPU50は、登録PC2又は非登録PC3から通信部53が受信した漏洩防止処理の実行結果をHDD52に記憶する。
図7は、登録処理の手順を示すフローチャートである。登録処理は、登録PC2にのみデータの読出しを可能にすべく機密HDD21に登録PC2に関する情報を記憶するために実行される。登録PC2のCPU20は、NVRAM25からID情報251を読出して(ステップS11)、機密HDD21の記憶部210の認証領域にID情報251を記憶する(ステップS12)。CPU20は、通信部261が有する通信部を取得し(ステップS13)、記憶部210の認証領域から接続先一覧21dを読み出す(ステップS14)。
CPU20は、取得した通信部夫々の接続先に対する状態を取得する(ステップS15)。状態の取得には、通信部夫々に対応する接続先へ接続を試行することにより、接続の有効又は無効を状態として取得するとよい。CPU20は、接続先一覧21dに各通信部の状態を記憶し(ステップS16)、登録処理を終了する。これにより、記憶部210の認証領域には、登録PC2の通信部261が有する複数の通信部夫々に対して、各通信部に対応した接続先への接続の有効又は無効を示す状態が記憶される。
図8は、機密HDD21が登録PC2又は非登録PC3に接続された場合の動作の概要を説明するための説明図である。図8A、図8B及び図8C夫々は、横軸が時間軸を示しており、機密HDD21の記憶部210の認証領域及びユーザ領域に関連して順次実行される動作夫々を示している。また、図8A、図8B及び図8Cは、機密HDD21が起動デバイスに設定されておらず、登録PC2又は非登録PC3に追加されるHDDとして機能する場合を示している。
図8Aは、漏洩防止処理が実行されていない機密HDD21が登録PC2又は非登録PC3から取り外されて、他の登録PC2へ接続された場合の動作を示している。機密HDD21が接続された場合、当該機密HDD21に対応するドライブが表示部271に表示される。機密HDD21のユーザ領域は、制御部211によりアクセスが禁止されている。表示部271には、認証領域に記憶されている認証プログラム21bがドライブに格納されているデータとして表示される。
ユーザがキーボード262又はマウス263等を用いて表示部271に表示されている認証プログラム21bを選択して実行指示を与えた場合、当該認証プログラム21bが認証領域から読み出される。認証プログラム21bを実行することで、機密HDD21の接続先の登録PC2を認証する。認証の結果、正当な登録PC2であると認証して、機密HDD21がPC2から切断されるまで、機密HDD21の制御部211によりユーザ領域に対してアクセスを許可する。以上により、登録PC2へ機密HDD21が接続された場合、ユーザ領域に記憶してあるデータを登録PC2が読出し可能となる。
図8Bは、漏洩防止処理が実行された機密HDD21が登録PC2から取り外されて、他の登録PC2へ接続された場合の動作を示している。後述の漏洩防止処理が機密HDD21に対して実行された場合、記憶部210の認証領域には実行結果が記憶されるようにしてある。実行結果には、漏洩防止処理が実行された旨を示す情報と、漏洩防止処理が実行された際に機密HDD21が接続されている他の登録PC2のID情報251とを含む。漏洩防止処理が実行された機密HDD21を他の登録PC2に接続した場合、漏洩防止処理が実行されていない機密HDD21と同様に、当該機密HDD21に対応するドライブが表示部271に表示される。
ユーザ領域へのアクセスは、制御部211により禁止されており、認証プログラム21bのみが表示部271に表示される。ユーザにより認証プログラム21bが実行された場合、機密HDD21を接続した登録PC2を認証し、機密HDD21の制御部211によりユーザ領域に対してアクセスを許可する。CPU20は、認証プログラム21bに従って、機密HDD21が接続してある登録PC2の通信部261から有効な通信部を選択する。CPU20は、選択した通信部を用いて記憶部210の認証領域に記憶している実行結果をサーバ装置5に送信することで、漏洩防止処理の実行をサーバ装置5に通知する。サーバ装置5への通知内容は、例えば漏洩防止処理が実行された際に機密HDD21が接続されていた登録PC2のID情報251である。
図8Cは、登録PC2から取り外された機密HDD21を他の非登録PC3へ接続した場合の動作を示している。機密HDD21を非登録PC3に接続した場合、当該機密HDD21に対応するドライブが表示部271に表示される。ユーザ領域へのアクセスは、制御部211により禁止されており、認証プログラム21bのみが表示部271に表示される。ユーザにより認証プログラム21bが実行された場合、機密HDD21を接続した非登録PC3を不正なPCであると認証し、制御部211によりユーザ領域へのアクセスの禁止を維持する。
また、CPU20は、認証プログラム21bに従って、漏洩防止処理を機密HDD21に対して実行する。漏洩防止処理は、例えば機密HDD21の記憶部210のユーザ領域に記憶してあるデータを消去してデータが非登録PC3により読み出されることを防止する。また、漏洩防止処理は、例えば制御部211により記憶部210に対する一切のアクセスを禁止してもよい。CPU20は、認証プログラム21bに従って、登録PC2又は機密HDD21が接続してある非登録PC3の通信部261から有効な通信部を選択する。CPU20は、機密HDD21が接続してある非登録PC3の通信部261から通信部を選択した場合、選択した通信部を用いてサーバ装置5に実行結果を送信することで、漏洩防止処理の実行をサーバ装置5に通知する。また、CPU20は、登録PC2の通信部261に含まれる通信部を選択した場合、CPU20は、登録PC2に接続するよう促すメッセージを表示部271に表示する。
図9は、実施の形態1に係る認証プログラム21bによる処理の手順を示すフローチャートである。認証プログラム21bは、機密HDD21が接続された登録PC2又は非登録PC3のCPU20により実行される。CPU20は、NVRAM25に記憶してあるID情報251と、機密HDD21の記憶部210の認証領域に記憶してあるID情報とを読み出す(ステップS51)。CPU20は、読み出した2つのID情報が一致するか否かを判定する(ステップS52)。CPU20は、一致しないと判定した場合(ステップS52でNO)、非登録PC3によりデータが読み出されることを防止すべく漏洩防止処理を機密HDD21に対して実行する(ステップS53)。
CPU20は、漏洩防止処理の実行結果を機密HDD21の記憶部210の認証領域に記憶する(ステップS54)。記憶される実行結果は、例えば、消去に成功したか否かを示す情報、漏洩防止処理が実行された日時を示す情報及びNVRAM25から読み出した非登録PC3のID情報251等である。CPU20は、非登録PC3からサーバ装置5へ漏洩防止処理の実行を通知する後述の非登録PC通知処理を実行する(ステップS55)。CPU20は、非登録PC通知処理により通知済みであるか否かを判定する(ステップS56)。CPU20は、通知済みでないと判定した場合(ステップS56でNO)、処理を終了する。
CPU20は、通知済みであると判定した場合(ステップS56でYES)、機密HDD21の記憶部210の認証領域に記憶した実行結果を削除して(ステップS60)、処理を終了する。CPU20は、ステップS52で、一致すると判定した場合(ステップS52でYES)、実行結果が機密HDD21の記憶部210の認証領域に記憶されているか否かを判定する(ステップS58)。CPU20は、実行結果が記憶されていると判定した場合(ステップS58でYES)、登録PC2からサーバ装置5へ漏洩防止処理の実行を通知する後述の登録PC通知処理を実行する(ステップS59)。
CPU20は、機密HDD21の制御部211によりユーザ領域へのアクセスを許可する(ステップS61)。また、CPU20は、ステップS58で、記憶されていないと判定した場合(ステップS58でNO)、ステップS61に処理を移す。そして、機密HDD21の認証領域から実行結果を削除し(ステップS60)、処理を終了する。
図10は、実施の形態1に係る非登録PC通知処理の手順を示すフローチャートである。非登録PC通知処理は、図9で示した実施の形態1に係る認証プログラム21bによる処理のステップS55でCPU20により実行される。CPU20は、通信部261に含まれる通信部を取得して(ステップS71)、機密HDD21の記憶領域210の認証領域から接続先一覧21dを読み出す(ステップS72)。そして、CPU20は、接続先一覧21dに記憶してある接続先へ通信接続を試行することにより、各通信部の状態を取得する(ステップS73)。CPU20は、有効な通信部があるか否かを判定する(ステップS74)。
CPU20は、有効な通信部があると判定した場合(ステップS74でYES)、有効な通信部のうち、有効なLANがあるか否かを判定する(ステップS75)。CPU20は、有効なLANがあると判定した場合(ステップS75でYES)、サーバ装置5への通知に用いる通信部としてLANを選択する(ステップS77)。CPU20は、有効なLANがないと判定した場合(ステップS75でNO)、サーバ装置5への通知に用いる通信部として他の有効な通信部を選択する(ステップS76)。
そして、CPU20は、選択した通信部を用いて実行結果をサーバ装置5へ送信する(ステップS78)。CPU20は、送信が成功したか否かを判定する(ステップS79)。CPU20は、送信が成功していないと判定した場合(ステップS79でNO)、接続先一覧21dから全ての有効な通信部を選択済みであるか否かを判定する(ステップS80)。CPU20は、選択済みで無いと判定した場合(ステップS80でNO)、他の有効な通信部を選択するステップS76に処理を戻す。
CPU20は、選択済みであると判定した場合(ステップS80でYES)、登録PC2への接続要求を表示部271に表示して(ステップS81)、処理を終了する。接続要求は、例えばメッセージ「登録してあるPCにハードディスクを接続してください。」を表示するとよい。CPU20は、ステップS79で送信に成功したと判定した場合(ステップS79でYES)、処理を終了する。また、CPU20は、ステップS74で有効な通信部がないと判定した場合(ステップS74でNO)、接続要求を表示部271に表示するステップS81に処理を移す。非登録PC3が有効なLANを備えている場合、送受信状態が変動し難い有線通信のLANを優先して選択することにより、サーバ装置5に通知できない虞を低減することが可能となる。
図11は、登録PC通知処理の手順を示すフローチャートである。登録PC通知処理は、図9で示した実施の形態1に係る認証プログラム21bによる処理のステップS59でCPU20により実行される。CPU20は、機密HDD21の記憶部210の認証領域に記憶してある接続先一覧21dを読み出す(ステップS91)。CPU20は、接続先一覧21dに有効なWWANがあるか否かを判定する(ステップS92)。CPU20は、有効なWWANがあると判定した場合(ステップS92でYES)、サーバ装置5への通知に用いる通信部としてWWANを選択する(ステップS94)。CPU20は、有効なWWANがないと判定した場合(ステップS92でNO)、サーバ装置5への通知に用いる通信部として他の有効な通信部を選択する(ステップS93)。そして、CPU20は、選択した通信部を用いて実行結果をサーバ装置5へ送信する(ステップS95)。
CPU20は、送信が成功したか否かを判定する(ステップS96)。CPU20は、送信が成功していないと判定した場合(ステップS96でNO)、接続先一覧21dから全ての有効な通信部を選択済みであるか否かを判定する(ステップS97)。CPU20は、選択済みで無いと判定した場合(ステップS97でNO)、他の有効な通信部を選択するステップS93に処理を移す。CPU20は、選択済みであると判定した場合(ステップS97でYES)、処理を終了する。CPU20は、ステップS96で送信が成功したと判定した場合(ステップS96でYES)、処理を終了する。登録PC2が有効なWWANを備えている場合、通信有効範囲の広いWWANを優先して選択することにより、サーバ装置5に通知できない虞を低減することが可能となる。
図12は、登録PC2又は非登録PC3に接続された機密HDD21から起動する場合の動作の概要を説明するための説明図である。図12A、図12B及び図12C夫々は、横軸が時間軸を示しており、機密HDD21の記憶部210の認証領域及びユーザ領域に関連して順次実行される動作夫々を示している。また、図12A、図12B及び図12Cは、他の登録PC2又は非登録PC3へ接続された機密HDD21が起動デバイスに設定される場合を示している。
図12Aは、漏洩防止処理が実行されていない機密HDD21を他の登録PC2へ接続して電源をオンした場合の動作を示している。機密HDD21の記憶部210のユーザ領域は、制御部211によりアクセスが禁止されている。登録PC2の電源がオンされた場合、記憶部210の認証領域に記憶されているOS21aが読み出されて起動される。次に、起動したOS21a上で動作する認証プログラム21bが認証領域から読み出される。CPU20は、認証プログラム21bを実行することで機密HDD21を接続した登録PC2を認証する。認証の結果、正当な登録PC2であると認証し、登録PC2の電源がオフされるまで、機密HDD21の制御部211によりユーザ領域へのアクセスを許可する。以上により、登録PC2へ機密HDD21が接続された場合、ユーザ領域に記憶してあるデータを読出し可能となる。
図12Bは、漏洩防止処理が実行された機密HDD21を他の登録PC2へ接続した場合の動作を示している。漏洩防止処理が実行された機密HDD21を登録PC2に接続した場合、漏洩防止処理が実行されていない機密HDD21と同様に、制御部211によりユーザ領域へのアクセスが禁止される。そして、CPU20は、認証領域に記憶されているOS21aが起動し、続いて認証プログラム21bを実行する。CPU20は、認証プログラム21bに従って機密HDD21を接続した登録PC2を正当な登録PC2であると認証し、機密HDD21の制御部211によりユーザ領域へのアクセスを許可する。CPU20は、認証プログラム21bに従って機密HDD21が接続してある登録PC2の通信部261から有効な通信部を選択する。CPU20は、選択した通信部を用いて記憶部210の認証領域に記憶している実行結果をサーバ装置5に送信することで、漏洩防止処理の実行をサーバ装置5に通知する
図12Cは、登録PC2から取り外された機密HDD21を他の非登録PC3へ接続した場合の動作を示している。機密HDD21を非登録PC3に接続した場合、機密HDD21を登録PC2に接続した場合と同様に、制御部211によりユーザ領域へのアクセスが禁止される。そして、CPU20は、認証領域に記憶されているOS21aを起動し、続いて認証プログラム21bを実行する。CPU20は、認証プログラム21bに従って機密HDD21を接続した非登録PC3を不正な非登録PC3あると認証し、制御部211によりユーザ領域へのアクセスの禁止を維持する。また、CPU20は、認証プログラム21bに従って漏洩防止処理を機密HDD21に対して実行する。
CPU20は、認証プログラム21bに従って登録PC2又は機密HDD21が接続してある非登録PC3の通信部261から通信部を選択する。機密HDD21が接続してある非登録PC3の通信部261から通信部を選択した場合、選択した通信部を用いてサーバ装置5に実行結果を送信することで、漏洩防止処理の実行をサーバ装置5に通知する。また、CPU20は、登録PC2の通信部261に含まれる通信部を選択した場合、CPU20は、登録PC2に接続するよう促すメッセージを表示部271に表示する。
図13は、起動処理の手順を示すフローチャートである。起動処理は、機密HDD21が接続された登録PC2又は非登録PC3の電源がオンされた場合に、CPU20により実行される。CPU20は、NVRAM25からBIOS250を読出して起動する(ステップS31)。CPU20は、起動したBIOS250により各デバイスを初期化する(ステップS32)。CPU20は、BIOS250により、起動デバイスを検索し(ステップS33)、起動デバイスである機密HDD21の記憶領域210の認証領域に記憶されているOS21aを起動する(ステップS34)。CPU20は、認証領域に記憶されている認証プログラム21bを実行する(ステップS35)。
ここで、認証プログラム21bの実行により行われる処理は、図9で示したフローチャートと同様であるので説明を省略する。CPU20は、認証プログラム21bの実行により、ユーザ領域へのアクセスが許可済みであるか否かを判定する(ステップS36)。CPU20は、アクセスが許可済みであると判定した場合(ステップS36でYES)、ユーザ領域に記憶されているOS21fを起動して(ステップS37)、起動処理を終了する。CPU20は、アクセスが許可済みでないと判定した場合(ステップS36でNO)、起動処理を終了する。
本実施の形態1は、非登録PC3に機密HDD21が接続された場合、非登録PC3が備える通信部を優先して選択し、サーバ装置5へ通知する場合を示したが、これに限るものではない。例えば、登録PC2が備えるWWANを優先して選択し、登録PC2へ機密HDD21を接続させる旨を表示してもよい。この場合、図9で示した認証プログラム21bによる処理のステップS55で実行される非登録PC通知処理の代わりに後述のWWAN優先通知処理を実行するとよい。
図14は、WWAN優先通知処理の手順を示すフローチャートである。CPU20は、認証領域に記憶してある接続先一覧21dを読出して(ステップS101)、登録PC2が備える通信部として有効なWWANが含まれているか否かを判定する(ステップS102)。CPU20は、有効なWWANがあると判定した場合(ステップS102でYES)、登録PC2への接続要求を表示して(ステップS103)、WWAN優先通知処理を終了する。CPU20は、有効なWWANがないと判定した場合(ステップS102でNO)、図10で示した非登録PC通知処理を実行して(ステップS104)、WWAN優先通知処理を終了する。登録PC2が有効なWWANを備えている場合、総人口の大半が利用可能であるWWANを優先して選択して登録PC2への接続を促すことにより、サーバ装置5に通知できない虞を低減することが可能となる。
非登録PC3から漏洩防止処理の実行結果をサーバ装置5へ送信した場合、実行結果を機密HDD21の記憶部210の認証領域から削除する場合を示したが、これに限るものではない。例えば、非登録PC3から実行結果をサーバ装置5へ送信した場合、実行結果を認証領域から削除しなくてもよい。この場合、漏洩防止処理の実行結果は、非登録PC3及び登録PC2夫々からサーバ装置5へ通知されるため、サーバ装置5に通知できない虞を低減することが可能となる。
本実施の形態では、機密HDD21に対して漏洩防止処理を実行した場合、登録PC2及び非登録PC3が有する通信部の状態に基づいて、有効な通信部が選択される。そして、選択された有効な通信部を用いてサーバ装置5へ漏洩防止処理の実行結果が通知される。これにより、サーバ装置5へ通知ができない虞が低減される。登録PC2又は非登録PC3からサーバ装置5への通知される実行結果は、例えば通信部261に割り当てられたIP( Internet Protocol )アドレス及び通信部261の各通信部に対応するネットワークデバイスのMAC( Media Access Control )アドレスを含んでいてもよい。
更に実行結果は、例えば非登録PC3で起動しているOS21fが有する識別IDを含んでいてもよい。これにより、漏洩防止処理が実行された際に機密HDD21が接続されていた非登録PC3を特定することが可能となる。サーバ装置5へ通知される実行結果は、非登録PC3で起動しているOS21f又はアプリケーションのライセンス情報を含んでいてもよい。これにより、漏洩防止処理が実行された際に機密HDD21が接続されていた非登録PC3のユーザを特定することが可能となる。
本実施の形態1では、データ記憶装置として内蔵ハードディスクを例に挙げて説明したが、これに限るものではなく外付けハードディスク又はUSBメモリ等であってもよい。また、OS21a、21fが認証領域及びユーザ領域に記憶されて起動デバイスとして機能するものに限るものではない。例えば、認証領域に認証プログラム21bのみが記憶されて記憶デバイスとしてのみ機能するものでもよい。登録PC2及び非登録PC3は、通信部としてWWAN、WLAN及びLANを備える場合に限るものではなく、近距離無線及びBAN( Body Area Network )を備えてもよい。近距離無線は、例えば2.4GHz帯の無線波を用いて近距離通信を行うBluetooth(登録商標)規格に準じる。BANは、人体を流れる微弱電流及び人体表面に発生する電界等を利用した人体近傍での短距離無線通信である。この場合、近距離無線又はBANを介して登録PC2又は非登録PC3に通信接続し、登録PC2又は非登録PC3が備える通信部を用いてサーバ装置5へ通知するとよい。
非登録PC3は、NVRAM25にID情報251が記憶されている場合を示したが、記憶されていなくてもよい。この場合、機密HDD21が接続された非登録PC3のNVRAM25にID情報251が記憶されていない場合、認証プログラム21bにより不正な非登録PC3であると認証するとよい。
実施の形態2
図15は、実施の形態2に係る非登録PC通知処理の手順を示すフローチャートである。本実施の形態2は、実施の形態1が機密HDD21を非登録PC3に接続した場合、当該非登録PC3が備える各通信部の状態を取得して通信部を選択するのに対して、各通信部を順次選択してサーバ装置5へ通知するようにしてある。本実施の形態2に係る非登録PC通知処理は、図9で示した認証プログラム21bによる処理のステップS55で実行される。CPU20は、非登録PC3の通信部261に含まれる通信部を取得して(ステップS111)、機密HDD21の記憶領域210の認証領域から接続先一覧21dを読み出す(ステップS112)。
CPU20は、取得した通信部から一つの通信部を選択する(ステップS113)。そして、CPU20は、選択した通信部を用いて実行結果をサーバ装置5へ送信する(ステップS114)。CPU20は、送信が成功したか否かを判定する(ステップS115)。CPU20は、送信が成功していないと判定した場合(ステップS115でNO)、非登録PC3の通信部261に含まれる全ての通信部を選択済みであるか否かを判定する(ステップS116)。
CPU20は、選択済みで無いと判定した場合(ステップS116でNO)、他の有効な通信部を選択し(ステップS117)、ステップS114に処理を戻す。CPU20は、選択済みであると判定した場合(ステップS116でYES)、登録PC2への接続要求を表示部271に表示して(ステップS118)、非登録PC通知処理を終了する。CPU20は、ステップS115で送信に成功したと判定した場合(ステップS115でYES)、非登録PC通知処理を終了する。
本実施の形態では、機密HDD21が漏洩防止処理を実行した場合、非登録PC3及び登録PC2が有する複数の通信部が順次選択される。そして、選択された通信部を用いてサーバ装置5へ漏洩防止処理の実行が順次送信される。これにより、サーバ装置5へ通知ができない虞を低減することが可能となる。
本実施の形態は以上の如きであり、その他は実施の形態1と同様であるので対応する部分には同一の符号及び処理名を付してその詳細な説明を省略する。
実施の形態3
図16は、実施の形態3に係る認証プログラム21bによる処理の手順を示すフローチャートである。実施の形態1乃至2は、サーバ装置5への通知が成功した場合、実行結果を削除するのに対して、実行結果を記憶部210の認証領域に保持するようにしてある。CPU20は、NVRAM25に記憶してあるID情報251と、機密HDD21の記憶部210の認証領域に記憶してあるID情報とを読み出す(ステップS131)。CPU20は、読み出した2つのID情報が一致するか否かを判定する(ステップS132)。
CPU20は、一致しないと判定した場合(ステップS132でNO)、漏洩防止処理を機密HDD21に対して実行する(ステップS133)。CPU20は、漏洩防止処理の実行結果を機密HDD21の記憶領域に記憶する(ステップS134)。CPU20は、非登録PC通知処理を実行する(ステップS135)。CPU20は、非登録PC通知処理により通知済みであるか否かを判定する(ステップS136)。CPU20は、通知済みでないと判定した場合(ステップS136でNO)、処理を終了する。
CPU20は、通知済みであると判定した場合(ステップS136でYES)、通知結果を機密HDD21の認証領域に記憶して(ステップS140)、処理を終了する。通知結果は、例えばサーバ装置5に実行結果を送信したことを示す情報を含むとよい。また、通知結果は、送信した日時を示す情報を含んでいてもよい。CPU20は、ステップS132で、一致すると判定した場合(ステップS132でYES)、未通知の実行結果が機密HDD21の認証領域に記憶されているか否かを判定する(ステップS137)。ここで、通知結果が認証領域に記憶されていない状態で、認証領域に実行結果が記憶されている場合、当該実行結果は未通知であると判定するとよい。
また、通知結果が認証領域に記憶されている状態で、認証領域に実行結果が記憶されている場合、当該通知結果を参照して未通知の実行結果であるか否かを判定するとよい。CPU20は、未通知の実行結果が記憶されていると判定した場合(ステップS137でYES)、登録PC通知処理を実行する(ステップS138)。CPU20は、制御部211によりユーザ領域へのアクセスを許可する(ステップS139)。また、CPU20は、ステップS137で、記憶されていないと判定した場合(ステップS137でNO)、ステップS139に処理を移す。
そして、CPU20は、通知結果を機密HDD21の認証領域に記憶して(ステップS140)、処理を終了する。以上により、登録PC2又は非登録PC3からサーバ装置5へ実行結果が送信された場合であっても、機密HDD21の記憶部210の認証領域から実行結果が削除されずに保持される。そして、例えば盗難された機密HDD21が登録PC2を操作するユーザの手に戻った場合、機密HDD21の記憶部210の認証領域に記憶されている実行結果及び通知結果を直接読み出すことが可能となる。
本実施の形態は以上の如きであり、その他は実施の形態1乃至2と同様であるので対応する部分には同一の符号及び処理名を付してその詳細な説明を省略する。
実施の形態4
図17は、実施の形態4に係る登録PCの内部ハードウェアを示すブロック図である。本実施の形態4は、実施の形態1が機密HDD21の記憶部210に認証プログラム21bを記憶してあるのに対して、記録媒体から読み出した認証プログラム21bを機密HDD21の記憶部210に記憶するようにしてある。登録PC9は、記録媒体読出部91を備える。CPU20は、記録媒体読出部91に挿入された記録媒体8から認証プログラム21bを読出して、機密HDD21の記憶部210の認証領域に記憶するようにしてある。認証プログラム21bの認証領域への記憶は、例えば、登録処理の際に実行するとよい。CPU20は、認証プログラム21bに従って、NVRAM25から読み出したID情報251が機密HDD21の記憶部210の認証領域に記憶してあるID情報と一致するか否かを判定する(識別情報判定ステップ)。CPU20は、一致しないと判定した場合、機密HDD21に対して漏洩防止処理を実行する(処理ステップ)。そして、CPU20は、通信部261が有する通信部を取得し(取得ステップ)、各通信部の状態に基づいて通信部を選択する(選択ステップ)。CPU20は、選択した通信部を用いてサーバ装置5へ漏洩防止処理の実行を通知する(通知ステップ)。
認証プログラム21bは、記録媒体8から読み出す場合に限るものではなく、図示しない外部のコンピュータとの間で通信を確立し、係る認証プログラム21bを機密HDD21の記憶部210の認証領域へダウンロードしても良い。
本実施の形態は以上の如きであり、その他は実施の形態1乃至3と同様であるので対応する部分には同一の符号及び処理名を付してその詳細な説明を省略する。
以上の実施の形態1乃至4を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)
接続されたデータ記憶装置に記憶してあるデータに対して所定の処理を実行可能にしてあるコンピュータに前記処理の実行を通知させるプログラムにおいて、
前記コンピュータに、
前記コンピュータの識別情報が前記データ記憶装置に記憶してある識別情報と一致するか否かを判定する識別情報判定ステップと、
該識別情報判定ステップにより一致しないと判定した場合、前記処理を実行する処理ステップと、
前記コンピュータが有する一又は複数の送信手段の状態を取得する取得ステップと、
前記処理ステップにより前記処理を実行した場合、前記取得ステップにより取得した送信手段の状態に基づいて前記一又は複数の送信手段から一の送信手段を選択する選択ステップと、
該選択ステップにより選択した送信手段を用いて前記処理の実行を通知する通知ステップと
を実行させるプログラム。
(付記2)
接続されたデータ記憶装置に記憶してあるデータに対して所定の処理を実行可能にしてあるコンピュータに前記処理の実行を通知させるプログラムにおいて、
前記コンピュータに、
前記コンピュータの識別情報が前記データ記憶装置に記憶してある識別情報と一致するか否かを判定する識別情報判定ステップと、
該識別情報判定ステップにより一致しないと判定した場合、前記処理を実行する処理ステップと、
該処理ステップにより前記所定の処理を実行した場合、前記コンピュータが有する一又は複数の送信手段夫々を順次選択する選択ステップと、
該選択ステップにより順次選択した送信手段を用いて前記処理の実行を通知する通知ステップと
を実行させるプログラム。
(付記3)
前記選択ステップは、前記コンピュータ又は該コンピュータと異なる他のコンピュータが有する一又は複数の送信手段から一の送信手段を選択し、
前記選択ステップにより前記他のコンピュータが有する送信手段を選択した場合、前記処理の実行を記憶する実行記憶ステップ
を実行させる付記1又は付記2のいずれか一つに記載のプログラム。
(付記4)
前記選択ステップにより前記他のコンピュータが有する送信手段を選択した場合、前記データ記憶装置を前記他のコンピュータへ接続するよう促すメッセージを報知する報知ステップを実行させる付記3に記載のプログラム。
(付記5)
前記データ記憶装置に前記処理の実行が記憶されているか否かを判定する実行判定ステップを実行させ、
前記通知ステップは、前記実行判定ステップにより前記処理の実行が記憶されていると判定した場合、前記コンピュータが有する送信手段を用いて前記処理の実行を通知する
付記3又は付記4に記載のプログラム。
(付記6)
付記1から付記5までのいずれか一つに記載のプログラムを記憶してあるデータ記憶装置。
(付記7)
前記通知ステップにより前記処理の実行を通知する通知先がネットワークを介して接続可能な接続先を記憶してある付記6に記載のデータ記憶装置。
(付記8)
接続されたデータ記憶装置に記憶してあるデータに対して所定の処理を実行可能にしてあるデータ処理装置と、前記処理の実行を記憶する処理記憶装置とを含むデータ記憶システムにおいて、
前記データ処理装置は、
一又は複数の送信手段と、
該送信手段の状態を取得する取得部と、
前記処理を実行した場合、前記取得部により取得した状態に基づいて前記一又は複数の送信手段から一の送信手段を選択する選択部と、
該選択部により選択した送信手段を用いて前記処理の実行を前記処理記憶装置に通知する通知部と
を備え、
前記処理記憶装置は、
前記通知部により通知される前記処理の実行を受付ける受付部と、
該受付部により受付けた前記処理の実行を記憶する処理記憶部と
を備えるデータ記憶システム。
(付記9)
接続されたデータ記憶装置に記憶してあるデータに対して所定の処理を実行可能にしてあるデータ処理装置と、前記処理の実行を記憶する処理記憶装置とを含むデータ記憶システムにおいて、
前記データ処理装置は、
一又は複数の送信手段と、
前記処理を実行した場合、前記一又は複数の送信手段を順次選択する選択部と、
該選択部により順次選択した送信手段を用いて前記処理の実行を前記処理記憶装置に通知する通知部と
を備え、
前記処理記憶装置は、
前記通知部により通知される前記処理の実行を受付ける受付部と、
該受付部により受付けた前記処理の実行を記憶する処理記憶部と
を備えるデータ記憶システム。
(付記10)
前記データ処理装置は、予め登録してある登録装置及び登録していない非登録装置を含み、
該非登録装置は、前記データ記憶装置が接続された場合、前記処理を実行する
付記8又は付記9に記載のデータ記憶システム。
(付記11)
前記非登録装置は、前記選択部により前記登録装置が有する送信手段を選択した場合、前記データ記憶装置を前記登録装置へ接続するよう促すメッセージを報知する報知部を備える付記10に記載のデータ記憶システム。
(付記12)
前記データ記憶装置は、プログラムを記憶してあり、
前記データ処理装置は、前記データ記憶装置から前記プログラムを読出して実行し、
前記取得部、前記選択部及び前記通知部は、前記プログラムの実行により機能する付記8から付記11までのいずれか一つに記載のデータ記憶システム。
2、9 登録PC(データ処理装置、登録装置)
3 非登録PC(データ処理装置、非登録録装置)
5 サーバ装置(処理記憶装置)
6、7 無線局
8 記録媒体
N1 ネットワーク網
20 CPU(取得部、選択部、通知部、報知部)
50 CPU
21 機密HDD(データ記憶装置)
22、51 RAM
23、212 インターフェース
24 チップセット
25 NVRAM
26 I/Oインターフェース
27 GPU
31 通常HDD
52 HDD(処理記憶部)
53 通信部(受付部)
54 操作部
21a、21f OS
21b 認証プログラム
21c ネットワークライブラリ
21d 接続先一覧
210、310 記憶部
211 制御部
250 BIOS
251 ID情報(識別情報)
261 通信部
261a WWAN通信部(送信手段)
261b LAN通信部(送信手段)
261c WLAN通信部(送信手段)
262 キーボード
263 マウス
271 表示部
91 記録媒体読出部

Claims (7)

  1. 接続されたデータ記憶装置に記憶してあるデータに対して漏洩防止処理を実行可能にしてあるコンピュータに、該漏洩防止処理実行結果外部装置へ通知する処理を実行させるプログラムにおいて、
    前記コンピュータに、
    前記データ記憶装置に記憶されたオペレーティングシステムを起動するローダーを呼び出す呼び出しステップと、
    該呼び出しステップにより呼び出したローダーにより前記オペレーティングシステムを起動する起動ステップと、
    該起動ステップにより起動したオペレーティングシステムから提供される機能を用いて、前記コンピュータの識別情報が前記データ記憶装置に記憶してある識別情報と一致するか否かを判定する識別情報判定ステップと、
    該識別情報判定ステップにより一致しないと判定した場合、前記漏洩防止処理を実行する処理ステップと、
    該処理ステップにより前記漏洩防止処理を実行した場合、該漏洩防止処理の実行結果を前記データ記憶装置に記憶する実行記憶ステップと、
    前記コンピュータが有する一又は複数の送信手段を用いて、該一又は複数の送信手段毎に前記データ記憶装置に記憶してある前記外部装置に係る接続先へ通信接続を試行する試行ステップと、
    該試行ステップの結果に基づいて、前記一又は複数の送信手段における接続の有効又は無効に係る状態を取得する取得ステップと、
    前記処理ステップにより前記漏洩防止処理を実行した場合、前記取得ステップにより取得した送信手段の状態に基づいて前記一又は複数の送信手段から前記外部装置への接続が有効な一の送信手段を選択する選択ステップと、
    該選択ステップにより選択した有効な一の送信手段を用いて前記漏洩防止処理実行結果前記外部装置へ通知する通知ステップと
    該通知ステップにより前記漏洩防止処理の実行結果を通知した場合、前記実行記憶ステップにより記憶した該漏洩防止処理の実行結果を前記データ記憶装置から削除する削除ステップと
    を実行させるプログラム。
  2. 前記取得ステップにより取得した一又は複数の送信手段の状態が全て無効である場合、又は有効な一若しくは複数の送信手段を用いた前記通知ステップによる通知が全て失敗した場合、前記データ記憶装置を前記コンピュータと異なる他のコンピュータへ接続するよう促すメッセージを報知する報知ステップ
    を実行させる請求項に記載のプログラム。
  3. 前記識別情報判定ステップにより一致すると判定した場合、前記データ記憶装置に前記漏洩防止処理実行結果が記憶されているか否かを判定する実行判定ステップと、
    該実行判定ステップにより前記漏洩防止処理の実行結果が記憶されていると判定した場合、前記外部装置に係る接続先及び前記取得ステップにより予め取得した一又は複数の送信手段毎の状態が対応付けて記憶された前記データ記憶装置の内容を読み出す読み出しステップと
    を実行させ、
    前記選択ステップは、前記読み出しステップにより読み出した前記データ記憶装置の内容に基づいて、前記一又は複数の送信手段から前記外部装置への接続が有効な一の送信手段を選択する
    請求項又は請求項に記載のプログラム。
  4. 請求項1から請求項までのいずれか一つに記載のプログラムを記憶してあるデータ記憶装置。
  5. 接続されたデータ記憶装置に記憶してあるデータに対して漏洩防止処理を実行可能にしてあるデータ処理装置と、該漏洩防止処理実行結果を記憶する処理記憶装置とを含むデータ記憶システムにおいて、
    前記データ記憶装置は、
    無条件にアクセス可能な第一記憶領域と、
    条件付きでアクセス可能な第二記憶領域と、
    該第二記憶領域へのアクセスを制御する制御部と
    を備え、
    前記データ処理装置は、
    一又は複数の送信手段と、
    前記データ記憶装置の第一記憶領域に記憶された第一オペレーティングシステムを起動するローダーを呼び出す呼び出し部と、
    該呼び出し部により呼び出したローダーにより第一オペレーティングシステムを起動する起動部と、
    該起動部が起動した第一オペレーティングシステムから提供される機能を用いて、前記データ処理装置の識別情報が前記データ記憶装置の第一記憶領域に記憶してある識別情報と一致するか否かを判定する判定部と、
    該判定部が一致しないと判定した場合、漏洩防止処理を実行する実行部と、
    該実行部が実行した漏洩防止処理の実行結果を前記データ記憶装置の第一記憶領域に記憶する記憶制御部と、
    前記一又は複数の送信手段を用いて、該一又は複数の送信手段毎に前記データ記憶装置の第一記憶領域に記憶してある前記処理記憶装置に係る接続先へ通信接続を試行する試行部と、
    該試行部による試行結果に基づいて、前記一又は複数の送信手段における接続の有効又は無効に係る状態を取得する取得部と、
    前記実行部が漏洩防止処理を実行した場合、前記取得部により取得した送信手段の状態に基づいて前記処理記憶装置への接続が有効な前記一又は複数の送信手段から一の送信手段を選択する選択部と、
    該選択部選択した有効な一の送信手段を用いて前記漏洩防止処理実行結果を前記処理記憶装置に通知する通知部と
    を備え、
    前記処理記憶装置は、
    前記通知部により通知される前記漏洩防止処理実行結果受け付ける受付部と、
    該受付部が受け付けた前記漏洩防止処理実行結果を記憶する処理記憶部と
    を備え
    前記データ処理装置の記憶制御部は、前記通知部が前記漏洩防止処理の実行結果を通知した場合、前記データ記憶装置の第一記憶領域に記憶した該漏洩防止処理の実行結果を該第一記憶領域から削除し、
    前記データ記憶装置の制御部は、前記データ処理装置の判定部が判定した結果に応じて、前記データ記憶装置の第二記憶領域へのアクセスを制御する
    データ記憶システム。
  6. 前記データ記憶装置の制御部は、前記データ処理装置の判定部が一致すると判定した場合、第二記憶領域へのアクセスを許可し、前記データ処理装置の判定部が一致しないと判定した場合、第二記憶領域へのアクセスを禁止する
    請求項5に記載のデータ記憶システム。
  7. 前記データ処理装置は、前記データ記憶装置の制御部が第二記憶領域へのアクセスを許可した場合、該第二記憶領域に記憶された第二オペレーティングシステムを起動する第二起動部を備える
    請求項5又は請求項6に記載のデータ記憶システム。
JP2009237587A 2009-10-14 2009-10-14 プログラム、データ記憶装置及びデータ記憶システム Active JP5521479B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009237587A JP5521479B2 (ja) 2009-10-14 2009-10-14 プログラム、データ記憶装置及びデータ記憶システム
US12/903,037 US9460317B2 (en) 2009-10-14 2010-10-12 Data processor and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009237587A JP5521479B2 (ja) 2009-10-14 2009-10-14 プログラム、データ記憶装置及びデータ記憶システム

Publications (2)

Publication Number Publication Date
JP2011086071A JP2011086071A (ja) 2011-04-28
JP5521479B2 true JP5521479B2 (ja) 2014-06-11

Family

ID=43855688

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009237587A Active JP5521479B2 (ja) 2009-10-14 2009-10-14 プログラム、データ記憶装置及びデータ記憶システム

Country Status (2)

Country Link
US (1) US9460317B2 (ja)
JP (1) JP5521479B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5565040B2 (ja) * 2010-03-30 2014-08-06 富士通株式会社 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
WO2014167721A1 (ja) * 2013-04-12 2014-10-16 富士通株式会社 データ消去装置、データ消去方法、プログラム、記憶媒体
US9768952B1 (en) * 2015-09-22 2017-09-19 Seagate Technology Llc Removable circuit for unlocking self-encrypting data storage devices
US11120151B1 (en) 2017-08-02 2021-09-14 Seagate Technology Llc Systems and methods for unlocking self-encrypting data storage devices
JP7070600B2 (ja) * 2019-12-13 2022-05-18 カシオ計算機株式会社 端末装置、通信支援方法及びプログラム
US11445358B2 (en) 2019-12-13 2022-09-13 Casio Computer Co., Ltd. Terminal apparatus, communication method, and storage medium
JP2021073601A (ja) * 2021-01-27 2021-05-13 株式会社オービック 特定個人情報アクセス制御装置、特定個人情報アクセス制御方法、特定個人情報アクセス制御プログラム

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2546177B2 (ja) * 1993-11-15 1996-10-23 日本電気株式会社 セッション開設時の通信回線自動選択方式
US6523119B2 (en) * 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
JPH10207779A (ja) 1997-01-21 1998-08-07 Victor Co Of Japan Ltd デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法
US6438550B1 (en) * 1998-12-10 2002-08-20 International Business Machines Corporation Method and apparatus for client authentication and application configuration via smart cards
US7380140B1 (en) * 1998-12-30 2008-05-27 Spyrus, Inc. Providing a protected volume on a data storage device
CA2301996A1 (en) * 2000-03-13 2001-09-13 Spicer Corporation Wireless attachment enabling
JP2002116969A (ja) * 2000-10-11 2002-04-19 Canon Inc 情報処理装置、情報処理方法および記憶媒体
GB0027280D0 (en) * 2000-11-08 2000-12-27 Malcolm Peter An information management system
US20020069363A1 (en) * 2000-12-05 2002-06-06 Winburn Michael Lee System and method for data recovery and protection
JP2002278839A (ja) * 2001-03-15 2002-09-27 Sony Corp データアクセス管理システム、メモリ搭載デバイス、およびデータアクセス管理方法、並びにプログラム記憶媒体
US7143069B2 (en) * 2001-05-25 2006-11-28 American Express Travel Related Services Co. System and method for interactive secure dialog between card holder and issuer
US20030135565A1 (en) * 2002-01-14 2003-07-17 Julio Estrada Electronic mail application with integrated collaborative space management
US8041719B2 (en) * 2003-05-06 2011-10-18 Symantec Corporation Personal computing device-based mechanism to detect preselected data
WO2004040428A1 (ja) * 2002-11-01 2004-05-13 Shinya Kobayashi 着脱式デバイス、制御回路、制御回路のファームウェアプログラム、制御回路における情報処理方法及び回路設計パターン、ログイン方法
WO2004055638A2 (en) * 2002-12-12 2004-07-01 Flexiworld Technologies, Inc. Wireless communication between computing devices
EP1607922A1 (en) 2003-03-25 2005-12-21 Toyoki Sasakura Home security system
JP2004328044A (ja) * 2003-04-21 2004-11-18 Canon Inc 展示情報送受信システム
JP4379079B2 (ja) * 2003-10-30 2009-12-09 ソニー株式会社 データ再生処理装置、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US9261383B2 (en) * 2004-07-30 2016-02-16 Triplay, Inc. Discovery of occurrence-data
US7180415B2 (en) * 2004-04-30 2007-02-20 Speed 3 Endeavors, Llc Safety/security alert system
US20070061424A1 (en) * 2005-03-09 2007-03-15 Wholived, Inc. System and method for providing a database of past life information using a virtual cemetery, virtual tomb and virtual safe organizational paradigm
JP4281966B2 (ja) * 2005-04-19 2009-06-17 シャープ株式会社 携帯端末装置の情報保全システム、携帯端末装置の情報保全方法、制御プログラム、可読記録媒体および電子情報装置
WO2006121251A1 (en) * 2005-05-06 2006-11-16 Iocell Co., Ltd. Data structure of flash memory having system area with variable size in which data can be updated, usb memory device having the flash memory, and method of controlling the system area
US20080009268A1 (en) * 2005-09-14 2008-01-10 Jorey Ramer Authorized mobile content search results
JP2007323149A (ja) 2006-05-30 2007-12-13 Matsushita Electric Ind Co Ltd メモリデータ保護装置及びicカード用lsi
US8688663B2 (en) * 2006-06-23 2014-04-01 Sony Corporation Providing additional information from a removable storage medium
US8468244B2 (en) * 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US20080263363A1 (en) * 2007-01-22 2008-10-23 Spyrus, Inc. Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption
JP2008181348A (ja) 2007-01-25 2008-08-07 Kyocera Mita Corp 情報記録媒体
JP2008186195A (ja) * 2007-01-29 2008-08-14 Mitsubishi Electric Corp Usbメモリ
US8041743B2 (en) * 2007-04-17 2011-10-18 Semandex Networks, Inc. Systems and methods for providing semantically enhanced identity management
JP2009070308A (ja) * 2007-09-17 2009-04-02 Brother Ind Ltd コンテンツ閲覧端末及びコンテンツ閲覧プログラム
US20090150631A1 (en) * 2007-12-06 2009-06-11 Clifton Labs, Inc. Self-protecting storage device
KR101281678B1 (ko) * 2008-01-15 2013-07-03 삼성전자주식회사 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체
JP4678884B2 (ja) * 2008-01-29 2011-04-27 株式会社日立情報システムズ 可搬記憶媒体管理システム
US8719909B2 (en) * 2008-04-01 2014-05-06 Yougetitback Limited System for monitoring the unauthorized use of a device
US20100138298A1 (en) * 2008-04-02 2010-06-03 William Fitzgerald System for advertising integration with auxiliary interface
TWI372340B (en) * 2008-08-29 2012-09-11 Phison Electronics Corp Storage system, controller and data protecting method thereof
US20100070880A1 (en) * 2008-09-17 2010-03-18 International Business Machines Corporation User interface for improving the use of notes with email messages that provides a static visual relationship between notes and email messages and a note incorporation capability
US20100125463A1 (en) * 2008-11-20 2010-05-20 John Frank Stagl Personal Information Gathering, Storing, and Transfer System
US8289130B2 (en) * 2009-02-19 2012-10-16 Apple Inc. Systems and methods for identifying unauthorized users of an electronic device
US20100229220A1 (en) * 2009-03-03 2010-09-09 Grasstell Networks Llc System and method for theft and data recovery from lost portable devices
US20110113235A1 (en) * 2009-08-27 2011-05-12 Craig Erickson PC Security Lock Device Using Permanent ID and Hidden Keys
US8457846B2 (en) * 2010-05-14 2013-06-04 Crane Co. Modular seat actuation control system and communication method

Also Published As

Publication number Publication date
JP2011086071A (ja) 2011-04-28
US9460317B2 (en) 2016-10-04
US20110087748A1 (en) 2011-04-14

Similar Documents

Publication Publication Date Title
JP5521479B2 (ja) プログラム、データ記憶装置及びデータ記憶システム
CN100571127C (zh) 用于更新接入点连接密码的系统和方法
JP4692652B2 (ja) ライセンス管理システム、ライセンス管理コンピュータ、ライセンス管理方法およびライセンス管理プログラム
RU2383921C2 (ru) Простая и динамическая конфигурация сетевых устройств
JP4413774B2 (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
JP4894619B2 (ja) 画面出力設定方法、情報処理装置及び情報処理システム
JP4397883B2 (ja) 情報処理システム、管理サーバ、および端末
JP2009146193A (ja) 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体
JP4533935B2 (ja) ライセンス認証システム及び認証方法
US20090254762A1 (en) Access control for a memory device
JP6376154B2 (ja) 画像処理システム、情報処理装置、画像処理装置及びプログラム
JP2008090494A (ja) 環境移行システム、端末装置、情報処理装置、管理サーバ、可搬型記憶媒体
JP4340241B2 (ja) 利用者認証プログラム、利用者認証方法、利用者認証装置および利用者認証システム
JP2012008732A (ja) インストール制御装置およびプログラム
JP2007310822A (ja) 情報処理システムおよび情報管理プログラム
JP2009044230A (ja) 通信装置およびネットワーク接続管理プログラム
JP4071517B2 (ja) データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム
JP2009163282A (ja) 情報処理装置、アクセス制御方法およびアクセス制御プログラム
JP2008217712A (ja) メールサーバアクセス方法及び電子メールシステム
JP5888828B1 (ja) 情報処理プログラム、情報処理装置及び情報処理方法
KR20110071366A (ko) 검증 장치 및 그 방법, 이를 위한 프로그램이 기록된 기록 매체
KR20100101769A (ko) 컴퓨터용 데이터 보안시스템 및 데이터 보안방법
JP5274354B2 (ja) 印刷管理システム、シンクライアント端末、サーバ、他サーバ、および印刷用情報処理装置
JP2007164512A (ja) 情報共有システム、情報機器、情報共有方法、および、情報共有プログラム
JP2013205871A (ja) 認証システム、認証方法、認証サーバ及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120720

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130925

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140311

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140324

R150 Certificate of patent or registration of utility model

Ref document number: 5521479

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150