WO2008068908A1 - 情報処理装置および情報管理プログラム - Google Patents

情報処理装置および情報管理プログラム Download PDF

Info

Publication number
WO2008068908A1
WO2008068908A1 PCT/JP2007/054203 JP2007054203W WO2008068908A1 WO 2008068908 A1 WO2008068908 A1 WO 2008068908A1 JP 2007054203 W JP2007054203 W JP 2007054203W WO 2008068908 A1 WO2008068908 A1 WO 2008068908A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
control information
domain name
read control
virtualized
Prior art date
Application number
PCT/JP2007/054203
Other languages
English (en)
French (fr)
Inventor
Minoru Ikeda
Romuald Rousseau
Koichi Shirasuka
Original Assignee
Eugrid Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eugrid Inc. filed Critical Eugrid Inc.
Priority to JP2008548166A priority Critical patent/JP4793949B2/ja
Priority to EP07737778A priority patent/EP2091002A4/en
Priority to US12/516,789 priority patent/US8234717B2/en
Publication of WO2008068908A1 publication Critical patent/WO2008068908A1/ja
Priority to US13/464,764 priority patent/US8601282B2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Definitions

  • the read control information (MBR data) stored in the predetermined read control information storage area (MBR storage area) of the external storage device is not appropriate, the information for implementing the format of the external storage device A processor (notebook computer 1), wherein the read control information determining means (S2) for determining whether or not the read control information is appropriate; On the condition that the virtual data stored in the external storage device is decrypted, and the intrinsic read control information (intrinsic MBR) that is virtualized in the virtualized data is extracted.
  • True read control information extraction means (Sy6)
  • the virtualized data storage means includes the domain name acquired by the domain name acquisition means.
  • virtual data is generated using a security identifier (SID) as an encryption key (Sk2), and the genuine read control information extracting unit and the intrinsic data generating unit are configured to use the domain name or domain name acquired by the domain name acquiring unit.
  • the virtual data is decrypted using the security identifier (SID) as a decryption key (Sy2).
  • an external storage device can be used by enabling decryption of virtualized data only on information processing devices that belong to the same domain name or on the same information processing device that has the same security identifier (SID). Therefore, information leakage due to loss or theft can be prevented more reliably.
  • SID security identifier
  • Intrinsic readout control information judging means for judging whether or not the intrinsic readout control information extracted by the intrinsic readout control information extracting means is appropriate;
  • the authentic data generated by decrypting the virtualized data is converted into the information processing.
  • Intrinsic data generation means (S10) that can be used in the physical device, and improper read control information is stored in the read control information storage area, and the proper intrinsic read control information and the information processing device can be used.
  • the virtual data is generated by encrypting the intrinsic data and the virtual data is stored in the data storage area of the external storage device corresponding to the read control information storage area (write Only)
  • An information management program according to claim 6 of the present invention is the information management program according to claim 4 or 5
  • FIG. 8 is a flowchart showing the processing contents of the write processing executed by the virtualization kernel of the present embodiment.
  • the virtualization kernel of this embodiment is installed! /, Na! / Zoto PC (same configuration as notebook PC 1 except that virtualization kernel is not installed)
  • the flow when the USB memory 2 is used will be described based on the flowchart shown in FIG.
  • the data force stored in the attached USB memory 2 is virtualized data having a predetermined virtual format, and the decrypted authentication key force Decrypted MBR data is output to the file system on the condition that it matches the domain name assigned to the LAN to which the notebook PC 1 is connected. Otherwise, MBR data is not output to the file system. It is like that.
  • the MBR data output to the file system is an appropriate value for the determination, it is determined as “Yes” in the determination of S6 and the process proceeds to step S10, and the IZO process in the file system is performed.
  • the USB memory 2 is mounted as a drive, it is possible to read data into and write data to the USB memory 2 by shifting to normal processing.
  • the data that is compatible with the operating system program (OS) decrypted by the virtualization kernel is output to the file system at the Sy2 step. It is possible.
  • OS operating system program
  • the USB memory 2 (external storage device) can be used only in the notebook computer 1 having consistency, for example, belonging to the same domain name, so that it can be further lost or stolen. Information leaks due to data can be more reliably prevented, and the USB memory 2 (external storage device) can be used on multiple notebook computers 1 that belong to the same domain name and have a virtual kernel installed. As a result, it will be possible to promote effective use of information processing devices such as notebook PCs 1 in companies.
  • the information processing apparatuses belonging to different domain names cannot be decrypted, and thus the same domain is used. Since only the information processing device belonging to the name can decrypt the virtualized data, the USB memory 2 (external storage device) can be used, so that information leakage due to loss or theft can be further reduced. It can be surely prevented.

Abstract

【課題】紛失や盗難による情報の漏洩を、より確実に防止すること。 【解決手段】外部記憶装置の所定の読出制御情報記憶領域に記憶されている読出制御情報が適正であるか否かを判定し、該判定結果が適正でないことを条件に、外部記憶装置に記憶されている仮想化データを復号して、該仮想化データ中に仮想化されている真性読出制御情報を抽出し、該抽出した真性読出制御情報が適正であるか否かを判定して、真性読出制御情報が適正であると判定されることを条件に、該真性読出制御情報とともに前記仮想化データ中に仮想化されている真性データを、該仮想化データを復号して生成して利用可能とするとともに、読出制御情報記憶領域に不適正な読出制御情報を記憶するとともに、適正な真性読出制御情報と真性データとを暗号化して仮想化データを生成し、該仮想化データを、前記読出制御情報記憶領域に対応する外部記憶装置のデータ記憶領域に記憶する。

Description

明 細 書
情報処理装置および情報管理プログラム
技術分野
[0001] 本発明は、紛失や盗難等により、記憶されている個人情報などの重要情報が漏洩 することを防止することのできる情報処理装置及び情報管理プログラムに関する。 背景技術
[0002] 近年、電子技術、特には、フラッシュメモリ等に代表されるように、記憶素子の発展 に伴い、小型で記憶容量が大きぐ且つ不揮発性で書き換え記憶可能な記憶装置 が実用化されているが、これら不揮発性の記憶装置は、汎用性が重視されることから 、どのようなパソコンや携帯機器にも使用できるように設計されているので、これら記 憶装置を紛失や盗難された場合には、該記憶装置に記憶して!/、る個人情報等の重 要情報が、第三者に漏洩することになるので、これら記憶装置に記憶している情報を 、暗号ィ匕することで、これらの情報が第三者に漏洩することを回避するものがある。 ( 例えば、特許文献 1参照)。
[0003] 特許文献 1 :特開 2004— 127183号公報
発明の開示
発明が解決しょうとする課題
[0004] し力しながら、特許文献 1のように、暗号ィ匕したデータを記憶装置に記憶する場合 には、記憶装置自体は、該記憶装置が装着されるパソコンや携帯機器にマウントされ て、暗号化されたデータ自体に対してはアクセスが可能とされてしまうので、これら暗 号化の手法、例えば復号する暗号キーデータと暗号ィ匕アルゴリズムさえ判れば、これ ら暗号化されたデータが容易に復号されてしまうので、情報が漏洩してしまう可能性 があるという問題があった。
[0005] 本発明は、このような問題点に着目してなされたもので、紛失や盗難による情報の 漏洩を、より確実に防止することのできる情報処理装置、情報管理プログラムを提供 することを目的とする。
課題を解決するための手段 上記課題を解決するために、本発明の請求項 1に記載の情報処理装置は、 不揮発にてデータを書き換え可能に記憶する外部記憶装置 (USBメモリ 2)とのデ ータ通信を行うデータ通信手段 (USBインターフェイス部 3)を備え、該データ通信手 段を通じて前記外部記憶装置に記憶されているデータの読み出し並びにデータの 書き込みが可能とされ、前記外部記憶装置から読み出したデータに関する情報処理 を実施するとともに、前記外部記憶装置の所定の読出制御情報記憶領域 (MBR記 憶領域)に記憶されている読出制御情報 (MBRデータ)が適正でないときに、前記外 部記憶装置のフォーマットを実施する情報処理装置 (ノートパソコン 1)であって、 前記読出制御情報が適正であるか否かを判定する読出制御情報判定手段 (S2)と 前記読出制御情報が適正でな!、ことを条件に、前記外部記憶装置に記憶されて 、 る仮想化データを復号して、該仮想化データ中に仮想化されて ヽる真性読出制御情 報 (真性 MBR)を抽出する真性読出制御情報抽出手段 (Sy6)と、
前記真性読出制御情報抽出手段において抽出した真性読出制御情報が適正であ るか否かを判定する真性読出制御情報判定手段 (S6)と、
前記真性読出制御情報判定手段において真性読出制御情報が適正であると判定 されることを条件に、前記仮想化データを復号して生成した真性データを、該情報処 理装置において利用可能とする真性データ生成手段 (S10)と、
前記読出制御情報記憶領域に不適正な読出制御情報を記憶するとともに、適正な 真性読出制御情報と該情報処理装置にて利用可能な真性データとを、暗号化して 仮想化データを生成し、該仮想化データを、前記読出制御情報記憶領域に対応す る前記外部記憶装置のデータ記憶領域に記憶する仮想化データ記憶手段(書き込 み処理)と、
を備えることを特徴として 、る。
この特徴によれば、紛失や盗難された外部記憶装置が情報処理装置に装着されて も、通常の情報処理装置においては、読出制御情報が適正でないことによりフォー マットが実施されるようになり、外部記憶装置に記憶されているデータへのアクセス自 体が不能とされるので、紛失や盗難による情報の漏洩を、より確実に防止することが できる。
[0007] 本発明の請求項 2に記載の情報処理装置は、請求項 1に記載の情報処理装置で あって、
コンピュータネットワーク (LAN)上において当該情報処理装置 (ノートパソコン 1)に 割り当てられたドメイン名若しくは当該情報処理装置におけるセキュリティ識別子 (SI D)を取得するドメイン名取得手段(Ski)を備えるとともに、
前記仮想化データ記憶手段(書き込み処理)は、前記ドメイン名取得手段にて取得 したドメイン名若しくはセキュリティ識別子 (SID)をさらに含む仮想化データを生成し て前記外部記憶装置のデータ記憶領域に記憶し (Sk5)、
前記真性読出制御情報判定手段において真性読出制御情報が適正であると判定 されることを条件に、前記仮想化データ中に該真性読出制御情報とともに仮想化さ れているドメイン名若しくはセキュリティ識別子(SID)を抽出し (Sy3)、該抽出したドメ イン名若しくはセキュリティ識別子(SID)と前記ドメイン名取得手段にて取得したドメ イン名若しくはセキュリティ識別子 (SID)との整合性の有無を判定するドメイン名判定 手段 (Sy5)を備え、
前記真性データ生成手段 (S10)は、前記ドメイン名判定手段によって整合性が有 ると判定されること (互換 MBRのファイルシステムへの出力)を条件に、前記真性デ ータを利用可能とすることを特徴としている。
この特徴によれば、整合性の有する、例えば同一のドメイン名に属する情報処理装 置、若しくはセキュリティ識別子(SID)が同じ同一の情報処理装置のみにおいて外 部記憶装置を利用可能にできるので、より一層、紛失や盗難による情報の漏洩を、よ り確実に防止することができる。
[0008] 本発明の請求項 3に記載の情報処理装置は、請求項 1または 2に記載の情報処理 装置であって、
コンピュータネットワーク (LAN)上において当該情報処理装置 (ノートパソコン 1)に 割り当てられたドメイン名若しくは当該情報処理装置におけるセキュリティ識別子 (SI D)を取得するドメイン名取得手段(Ski)を備えるとともに、
前記仮想化データ記憶手段は、前記ドメイン名取得手段にて取得したドメイン名若 しくはセキュリティ識別子 (SID)を暗号化キーとして仮想化データを生成し (Sk2)、 前記真性読出制御情報抽出手段並びに前記真性データ生成手段は、前記ドメイ ン名取得手段にて取得したドメイン名若しくはセキュリティ識別子(SID)を復号化キ 一として仮想化データを復号する(Sy2)ことを特徴として 、る。
この特徴〖こよれば、同一のドメイン名に属する情報処理装置、若しくはセキュリティ 識別子(SID)が同じ同一の情報処理装置のみにおいて、仮想化データの復号が可 能となることで外部記憶装置を利用可能にできるので、より一層、紛失や盗難による 情報の漏洩を、より確実に防止することができる。
本発明の請求項 4に記載の情報管理プログラムは、
不揮発にてデータを書き換え可能に記憶する外部記憶装置 (USBメモリ 2)とのデ ータ通信を行うデータ通信手段 (USBインターフェイス部 3)を備え、該データ通信手 段を通じて前記外部記憶装置に記憶されているデータの読み出し並びにデータの 書き込みが可能とされ、前記外部記憶装置から読み出したデータに関する情報処理 を実施するとともに、前記外部記憶装置の所定の読出制御情報記憶領域 (MBR記 憶領域)に記憶されている読出制御情報 (MBRデータ)が適正でないときに、前記外 部記憶装置のフォーマットを実施する情報処理装置 (ノートパソコン 1)が有するプロ グラム実行部 (CPU12)において実行される情報管理プログラム (仮想化カーネル) であって、
前記プログラム実行部を、
前記読出制御情報が適正であるか否かを判定する読出制御情報判定手段 (S2)と 前記読出制御情報が適正でな!、ことを条件に、前記外部記憶装置に記憶されて 、 る仮想化データを復号して、該仮想化データ中に仮想化されて ヽる真性読出制御情 報を抽出する真性読出制御情報抽出手段 (Sy6)と、
前記真性読出制御情報抽出手段において抽出した真性読出制御情報が適正であ るか否かを判定する真性読出制御情報判定手段 (S6)と、
前記真性読出制御情報判定手段において真性読出制御情報が適正であると判定 されることを条件に、前記仮想化データを復号して生成した真性データを、該情報処 理装置において利用可能とする真性データ生成手段 (S10)と、 前記読出制御情報記憶領域に不適正な読出制御情報を記憶するとともに、適正な 真性読出制御情報と該情報処理装置にて利用可能な真性データとを、暗号化して 仮想化データを生成し、該仮想化データを、前記読出制御情報記憶領域に対応す る前記外部記憶装置のデータ記憶領域に記憶する仮想化データ記憶手段(書き込 み処理)と、
して機能させる事を特徴として ヽる。
この特徴によれば、紛失や盗難された外部記憶装置が情報処理装置に装着されて も、通常の情報処理装置においては、読出制御情報が適正でないことによりフォー マットが実施されるようになり、外部記憶装置に記憶されているデータへのアクセス自 体が不能とされるので、紛失や盗難による情報の漏洩を、より確実に防止することが できる。
本発明の請求項 5に記載の情報管理プログラムは、請求項 4に記載の情報管理プ ログラムであって、
前記プログラム実行部(CPU 12)を、
コンピュータネットワーク (LAN)上において当該情報処理装置 (ノートパソコン 1)に 割り当てられたドメイン名若しくは当該情報処理装置におけるセキュリティ識別子 (SI D)を取得するドメイン名取得手段(Ski)、
前記ドメイン名取得手段にて取得したドメイン名若しくはセキュリティ識別子(SID) をさらに含む仮想化データを生成して前記外部記憶装置のデータ記憶領域に記憶 する前記仮想化データ記憶手段(Sk5)、
前記真性読出制御情報判定手段において真性読出制御情報が適正であると判定 されることを条件に、前記仮想化データ中に該真性読出制御情報とともに仮想化さ れているドメイン名若しくはセキュリティ識別子(SID)を抽出し、該抽出したドメイン名 若しくはセキュリティ識別子(SID)と前記ドメイン名取得手段にて取得したドメイン名 若しくはセキュリティ識別子 (SID)との整合性の有無を判定するドメイン名判定手段( Sy5)、
前記ドメイン名判定手段によって整合性が有ると判定されることを条件に、前記真 性データを利用可能とする前記真性データ生成手段 (S10)、
として機能させることを特徴として 、る。
この特徴によれば、整合性の有する、例えば同一のドメイン名に属する情報処理装 置、若しくはセキュリティ識別子(SID)が同じ同一の情報処理装置のみにおいて外 部記憶装置を利用可能にできるので、より一層、紛失や盗難による情報の漏洩を、よ り確実に防止することができる。
[0011] 本発明の請求項 6に記載の情報管理プログラムは、請求項 4または 5に記載の情報 管理プログラムであって、
前記プログラム実行部(CPU 12)を、
コンピュータネットワーク (LAN)上において当該情報処理装置 (ノートパソコン 1)に 割り当てられたドメイン名若しくは当該情報処理装置におけるセキュリティ識別子 (SI D)を取得するドメイン名取得手段(Ski)、
前記ドメイン名取得手段にて取得したドメイン名若しくはセキュリティ識別子(SID) を暗号化キーとして仮想化データを生成する前記仮想化データ記憶手段 (Sk2)、 前記ドメイン名取得手段にて取得したドメイン名若しくはセキュリティ識別子(SID) を復号化キーとして仮想化データを復号する前記真性読出制御情報抽出手段並び に前記真性データ生成手段 (Sy2)、
として機能させることを特徴として 、る。
この特徴〖こよれば、同一のドメイン名に属する情報処理装置、若しくはセキュリティ 識別子(SID)が同じ同一の情報処理装置のみにおいて、仮想化データの復号が可 能となることで外部記憶装置を利用可能にできるので、より一層、紛失や盗難による 情報の漏洩を、より確実に防止することができる。
図面の簡単な説明
[0012] [図 1]本発明の実施例における情報処理装置となるノートパソコン 1と USBメモリ 2を 示す斜視図である。
[図 2]本発明の実施例におけるノートパソコン 1と USBメモリ 2の構成を示すブロック図 である。
[図 3]本発明の実施例における情報処理装置となるノートパソコン 1におけるプロダラ ムのアクセス構成を示す図である。
[図 4] (a)は、 USBメモリ 2のフラッシュメモリ 22に記憶される従来の記憶形式を示す 図であり、(b)は、 USBメモリ 2のフラッシュメモリ 22に記憶される本発明の記憶形式 を示す図である。
[図 5]仮想化カーネルを搭載して 、な ゾートパソコンにお 、て実施される処理内容 を示すフロー図である。
[図 6]本実施例の仮想化カーネルを搭載して 、るノートパソコン 1にお 、て実施される 処理内容を示すフロー図である。
[図 7]本実施例の仮想化カーネルが実施する読み込み処理の処理内容を示すフロ 一図である。
[図 8]本実施例の仮想化カーネルが実施する書き込み処理の処理内容を示すフロー 図である。
符号の説明
1 ノートパソコン
2 USBメモリ
3 USBインターフェイス咅
6 ディスプレイ
7 キーボード
8 マウス
11 データバス
12 CPU
13 RAM
14 操作入力部
15 記憶装置
16 表示処理部
17 通信部
21 USBコントローラ
発明を実施するための最良の形態 [0014] 本発明の実施例を以下に説明する。
実施例
[0015] 本発明の実施例を図面に基づいて説明すると、先ず図 1は、本実施例における情 報処理装置であるノートパソコン 1の全体像を示す斜視図である。
[0016] まず、本実施例に用いたノートパソコン 1は、図 2に示すように、コンピュータ内部に てデータの送受を行うデータバス 11に、後述する記憶装置 15に記憶されて 、るオペ レーティングシステムプログラム(OS)や、該オペレーティングシステムプログラム(OS )や後述する仮想化カーネルドライバ (プログラム)による各種の処理並びに USBメモ リ 2から読み出したデータに基づく情報処理を実行する CPU12、ワークメモリ等とし て使用される RAM13、キーボード 7やマウス 8が接続される操作入力部 14、ハード ディスクドライブ (HDD)から成る記憶装置 15、ディスプレイ 6が接続され該ディスプレ ィ 6に表示される表示画面の生成処理を行うグラフィックボード等力 成る表示処理 部 16、ローカルエリアネットワーク(LAN)上の他のコンピュータや DNSサーバ 20等 のサーバコンピュータとのデータ通信を行う通信部 17、 USBメモリ 2が装着されるコ ネクタや USBメモリ 2とのデータの送受信を行う通信部とから成る USBインターフェイ ス部 3が接続された通常のコンピュータである。
[0017] このノートパソコン 1の側面部には、図 1に示すように、前記した USBインターフェイ ス部 3が設けられており、該 USBインターフェイス部 3に接続される USBメモリ 2は、 図 1に示すように、断面視四角棒状の記憶媒体であり、その内部には、不揮発性メモ リであるフラッシュメモリ 22とともに、該フラッシュメモリ 22にローカルに接続された US Bコントローラ 21が搭載されており、該 USBコントローラ 21が装着されるノートバソコ ン 1の USBインターフェイス部 3との間にお!/、てデータの送受を実施する。
[0018] また、フラッシュメモリ 22には、後述するように、本発明の読出制御情報となるマスタ 一ブートレコーダー(MBR)が記憶されているとともに、暗号化による仮想化データが 記憶されている。
[0019] 尚、本実施例では、ノートパソコン 1として PC— AT互 «であるノートパソコンを用 いており、オペレーティングシステムプログラム(OS)としては、 USBインターフェイス 部 3や記憶装置 15である HDDを認識することができ、且つ、 USBインターフェイス 部 3や記憶装置 15である HDDをフォーマットにより初期化できる WINDOWS XP ( 米国、 Microsoft社商品名)を好適に使用することができる。
[0020] また、ノートパソコン 1は、通信部 17を介してローカルエリアネットワーク(LAN)に接 続されており、該ノートパソコン 1に搭載されているオペレーティングシステムプロダラ ム(OS)は、該ローカルエリアネットワーク(LAN)に設けられて該ローカルエリアネッ トワーク (LAN)に接続された各コンピュータのドメイン名を管理する DNSサーバ 20 から、当該ノートパソコン 1が接続されているローカルエリアネットワーク (LAN)に割り 当てられたドメイン名を取得できるようになって ヽるとともに、該取得したドメイン名を、 前記仮想化カーネルドライバ(以下、仮想化カーネルと略称する)に対して出力でき るようになっている。つまり、仮想化カーネルがオペレーティングシステムプログラム( OS)力も取得するドメイン名は、 DNSサーバ 20から取得したドメイン名である。
[0021] また、ノートパソコン 1の記憶装置 15には、本発明における情報管理プログラムとな る仮想化カーネル力 オペレーティングシステムプログラム (OS)とともに記憶されて いる。
[0022] この仮想化カーネルは、オペレーティングシステムプログラム(OS)にお!/、てドライ バプログラムとして機能し、図 3に示すように、オペレーティングシステムプログラム (O S)上において動作するアプリケーション力 オペレーティングシステムプログラム(OS )にアクセスすることにより、該アクセスに応じてオペレーティングシステムプログラム( OS)がファイルシステムにアクセスし、該オペレーティングシステムプログラム(OS)に よるアクセスに応じてファイルシステムが仮想化カーネルにアクセスするようになって おり、オペレーティングシステムプログラム(OS)のインストール後において、ドライバ プログラムとしてインストールされる。
[0023] また、フラッシュメモリ 22に記憶されているデータの記憶形式としては、仮想化カー ネルがインストールされて!/ヽな 、従来の通常のパソコンに USBメモリ 2が装着された 場合には、図 4 (a)に示すように、フラッシュメモリ 22の読出制御情報領域となる先頭 の所定領域に適正なマスターブートレコーダー(MBR)である、オペレーティングシス テムプログラム(OS)と互換性を有するマスターブートレコーダー(MBR)力 所定の 記憶領域に記憶されているとともに、オペレーティングシステムプログラム (OS)にて 利用可能なデータが、そのままの状態で記憶されている。
[0024] 一方、仮想化カーネルがインストールされている、本実施例のノートパソコン 1に US Bメモリ 2が装着された場合には、図 4 (b)に示すように、フラッシュメモリ 22に記憶さ れて 、るデータの記憶形式としては、フラッシュメモリ 22の読出制御情報領域となる 先頭の所定領域に不適正なマスターブートレコーダー(MBR)である、オペレーティ ングシステムプログラム(OS)と互換性を有しな 、マスターブートレコーダー(MBR) が記憶されているとともに、そのままではオペレーティングシステムプログラム(OS)に て利用できない、暗号化により仮想形式とされた仮想化データが記憶されており、こ れら仮想化データが仮想化カーネルにより復号されて、該仮想化データ内に暗号化 されて!/、るオペレーティングシステムプログラム(OS)と互換性を有するマスターブー トレコーダ一(MBR) (真性マスターブートレコーダー(MBR)と、オペレーティングシ ステムプログラム (OS)にて利用可能なデータ (真性データ)とが生成される。
[0025] また、仮想化カーネルがインストールされている本実施例のノートパソコン 1におい ては、図示しない設定画面において、通常の USBメモリ 2を利用(マウント)可能とす る設定と、通常の USBメモリ 2を利用(マウント)不能とする設定とを選択して実施でき るようになっており、利用(マウント)可能とする設定を実施した場合には、設定レジス トリの設定値として「0」が記憶され、、利用(マウント)不能とする設定を実施した場合 には、設定レジストリの設定値として「1」が記憶される。
[0026] ここで、本実施例の仮想化カーネルがインストールされて!/、な!/ゾートパソコン (仮 想化カーネルがインストールされていないこと以外は、ノートパソコン 1と同じ構成)に おいて、 USBメモリ 2を使用する場合の流れについて、図 5に示すフロー図に基づい て説明する。
[0027] この仮想化カーネルがインストールされていないノートパソコンに USBメモリ 2を装 着した場合には、図 5に示すように、まず、ファイルシステムにおけるオープン処理 (S ' 1)が実施されて、フラッシュメモリ 22の読出制御情報領域となる先頭の所定領域に 記憶されて ヽるデータ(MBRデータ)を読み込む。
[0028] そして、該読み込んだデータ(MBRデータ)が適正な値である力否かを判定し(S ' 2)、適正である場合には、 S' 6ステップに進み、ファイルシステムにおける I/O処理 を実施することで、該 USBメモリ 2がドライブとしてマウントされた後、通常処理に移行 することで、 USBメモリ 2へのデータの読み込みやデータの書き込みが可能とされる ようになる。
[0029] つまり、通常においては、読み込んだデータ(MBRデータ)が適正な値であるので 、 USBメモリ 2の装着により、該 USBメモリ 2がマウントされて、 USBメモリ 2に記憶さ れて 、るデータへのアクセスが可能とされる。
[0030] 一方、 S, 2のステップにお!/、て読み込んだデータ(MBRデータ)が適正な値でな!ヽ 場合には、 S, 3のステップに進み、装着された USBメモリ 2のフォーマットによる初期 化を実施して良 、か否かを受付けるエラー処理を実施し、該エラー処理にてフォー マットの許諾を受付けた場合には、 S, 4のステップにお 、て「Yes」と判定されて S, 5 のステップに進み、装着された USBメモリ 2のフォーマットによる初期化を実施する。
[0031] また、エラー処理にてフォーマットの許諾を受付けない場合には、 S ' 4のステップに おいて「No」と判定されて S' 1のステップに進むことで、繰返し S ' 3のエラー処理によ る初期化を実施して良いか否かが受付けられることになる。
[0032] これに対し、本実施例の仮想化カーネルがインストールされているノートパソコン 1 に USBメモリ 2を装着した場合の流れについて、図 6に示すフロー図に基づいて説 明する。
[0033] 本実施例の仮想化カーネルがインストールされて!/、るノートパソコン 1に USBメモリ 2を装着した場合には、図 6に示すように、まず、ファイルシステムにおけるオープン 処理 (S1)が実施されて、フラッシュメモリ 22の読出制御情報領域となる先頭の所定 領域に記憶されて 、るデータ(MBRデータ)を読み込む。
[0034] そして、該読み込んだデータ(MBRデータ)が適正な値である力否かを判定し(S2 )、適正である場合には、 S10—ステップに進んで設定レジストリの値を判定し、設定 レジストリの値が「0」、つまり、通常の USBメモリ 2を利用(マウント)可能とする設定で あれば、 S10ステップに進み、ファイルシステムにおける IZO処理を実施することで、 該 USBメモリ 2がドライブとしてマウントされた後、通常処理に移行することで、 USBメ モリ 2へのデータの読み込みやデータの書き込みが可能とされるようになる一方、設 定レジストリの値が「1」、つまり、 USBメモリ 2を利用(マウント)不能とする設定であれ ば、 SI 1ステップに進み、 USBメモリ 2をアンマウントするアンマウント処理を含むエラ 一処理を実施した後、処理を終了する。
[0035] つまり、前述した仮想化カーネルがインストールされていない通常のノートパソコン において利用可能な通常の USBメモリ 2には、適正な MBRデータが記憶されている ので、 S2のステップにて「Yes」と判定されて S10—に進み、通常の USBメモリ 2を利 用(マウント)可能とする設定がなされていれば、 S 10ステップに進むことで、該装着さ れた USBメモリ 2がドライブとしてマウントされる一方、通常の USBメモリ 2を利用(マ ゥント)不能とする設定がなされていれば、 S 11ステップに進んでエラー処理が実施さ れることで、該装着された USBメモリ 2はマウントされないので、利用することができな いようになる。
[0036] 一方、 S2のステップにお!/、て読み込んだデータ(MBRデータ)が適正な値でな!ヽ 場合には、 S3のステップに進み、仮想化カーネルが起動され、該起動された仮想化 カーネルにより図 7に示す読み込み処理 (S4)が実施される。
[0037] この本実施例の仮想化カーネルによる読み込み処理では、まず、装着された USB メモリ 2に記憶されているデータが、所定の仮想形式を有する仮想化データであるか 否かを判定する(Syl)。
[0038] そして、仮想形式を有しない場合には当該読み込み処理を終了する一方、仮想形 式を有する場合には、 Sy2のステップに進んで、オペレーティングシステムプログラム
(OS)からドメイン名を取得して、該取得したドメイン名を復号キーとして仮想化デー タを復号する復号処理を実施する。
[0039] そして、復号したデータ力も認証キーを抽出した後(Sy3)、該抽出した認証キーと
、 Sy2で取得したドメイン名とを照合して、双方のドメイン名が整合性を有するか否か
、つまり、本実施例では、双方のドメイン名が同一である力否かを照合して認証を行う
(Sy4) G
[0040] 尚、本実施例では、ドメイン名が完全に一致すること、すなわち同一であることを条 件としている力 本発明はこれに限定されるものではなぐこれらドメイン名の所定の 部位、例えば上部ドメイン名が同一である等のように、ドメイン名の整合性があれば、 認証 OKと判断するようにしても良 ヽ。 [0041] そして、該認証結果が認証 NGである場合、つまり双方のドメイン名が同一でな!ヽ 場合には、 Sy5のステップにおいて「No」と判定されて当該読み込み処理を終了す る一方、該認証結果が認証 OKである場合、つまり、双方のドメイン名が同一である 場合には、 Sy6のステップに進んで、 Sy2のステップにおいて復号したデータから、 互換形式の MBRデータを抽出し、該抽出した MBRデータをファイルシステムに出 力する。
[0042] 尚、本実施例では、これら互換形式の MBRデータの復号を、認証キーの復号とと もに、予め実施する形態を示した力 本発明はこれに限定されるものではなぐこれら MBRデータの復号を、 Sy6のステップにお 、て個別に実施するようにしても良!、。
[0043] つまり、本実施例の S4における読み込み処理においては、装着された USBメモリ 2 に記憶されているデータ力 所定の仮想形式を有する仮想化データであって、且つ 、復号された認証キー力 当該ノートパソコン 1が接続されている LANに割り当てら れたドメイン名に一致することを条件に、復号された MBRデータがファイルシステム に出力され、それ以外においては、 MBRデータがファイルシステムに出力されない ようになっている。
[0044] これら読み込み処理の後、 S5のステップに進んで、再度、ファイルシステムにおけ るオープン処理を実施した後、ファイルシステムに出力された MBRデータが適正な 値であるか否かを判定する(S6)。
[0045] 該判定にお!、てファイルシステムに出力された MBRデータが適正な値である場合 には、 S6の判定において「Yes」と判定されて S10ステップに進み、ファイルシステム における IZO処理を実施することで、該 USBメモリ 2がドライブとしてマウントされた 後、通常処理に移行することで、 USBメモリ 2へのデータの読み込みやデータの書き 込みが可能とされるようになる。尚、この際、ファイルシステムには、 Sy2のステップに ぉ 、て仮想化カーネルにより復号された、オペレーティングシステムプログラム (OS) と互換性を有するデータが出力されることで、これらのデータの読み込みが可能とさ れる。
[0046] 尚、本実施例では、これら互換性を有するデータの復号を、認証キーや互換形式 の MBRデータの復号とともに、 Sy2のステップにおいて予め実施する形態を示した 力 本発明はこれに限定されるものではなぐこれら互換性を有するデータの復号を
、 USBメモリ 2がドライブとしてマウントされる時点となる、 S10のステップにおいて個 別に実施するようにしても良 、。
[0047] そして、 S6のステップにおいて「No」と判定されて場合、つまり、読み込み処理にお いて MBRデータが出力されなかった場合には、 S7のステップに進み、装着された U SBメモリ 2のフォーマットによる初期化を実施して良いか否かを受付けるエラー処理 を実施し、該エラー処理にてフォーマットの許諾を受付けた場合には、 S8のステップ において「Yes」と判定されて S9のステップに進み、装着された USBメモリ 2のフォー マットによる初期化を実施する。
[0048] また、エラー処理にてフォーマットの許諾を受付けない場合には、 S8のステップに おいて「No」と判定されて S1のステップに戻ることで、繰返し S7のエラー処理による 初期化を実施して良いか否かが受付けられることになる。
[0049] 次に、本実施例のノートパソコン 1において、装着されている USBメモリ 2にデータ を書き込む場合において、仮想化カーネルが実施する書き込み処理の内容を図 8に 基づいて説明すると、まず、仮想化カーネルは、オペレーティングシステムプログラム (OS)からドメイン名を取得するとともに(Ski)、該取得したドメイン名を当該ドメイン 名を暗号キーとして暗号ィ匕して暗号ィ匕認証キーを生成する(Sk2)。
[0050] そして、互換形式の MBR、つまり、前記 Sy6のステップにおいてファイルシステムに 出力された MBRデータを、 Skiのステップにて取得したドメイン名の暗号キーにより 暗号化して仮想 MBRを生成する(Sk3)。
[0051] 更に、書き込みする互換形式のファイルデータを、 Skiのステップにて取得したドメ イン名の暗号キーにより暗号ィ匕して仮想形式の仮想化データを生成する。
[0052] そして、 Sk5のステップに進み、 USBメモリ 2のフラッシュメモリ 22における読出制 御情報領域となる先頭の所定領域 (MBR記憶領域)に不適正な値を有する非互換 の MBRデータを記憶するとともに、 Sk2、 Sk3、並びに Sk4の各ステップにて生成し た暗号ィ匕認証キー、仮想 MBR、並びに仮想化データを非互換の MBRデータに対 応する記憶領域に記憶して処理を終了する。
[0053] このようにすることで、これら仮想化カーネルの書き込み処理にて書き込みが実施さ れた USBメモリ 2を紛失したり、該 USBメモリ 2が盗難されても、これら USBメモリ 2を 、仮想化カーネルが搭載されていない通常のパソコンに装着しても、フラッシュメモリ 22における MBR記憶領域には、前述したように、非互換の MBRデータが記憶され ているので、図 5のフロー図に示すように、 3' 2にぉぃて「?^0」と判定されるので、該 USBメモリ 2はマウントされることなぐフォーマットによる初期化が実施されるようにな る。
[0054] これに対し、書き込み処理を実施したノートパソコン 1に、再度、 USBメモリ 2を装着 した場合には、図 6に示す処理において、 S6において「Yes」と判定されて S10のス テツプに進むことになるので、 USBメモリ 2がマウントされて、該 USBメモリ 2に記憶さ れて 、る各種のデータを読み出して、ノートパソコン 1にお 、て使用できるようになる。
[0055] また、書き込み処理を実施したノートパソコン 1と違うパソコンであっても、ノートパソ コン 1と同様に仮想化カーネルがインストールされているとともに、ノートパソコン 1と同 じ LANに接続されて ヽるパソコンである場合には、書き込み処理を実施したノートパ ソコン 1と同様に、図 6に示す処理において、 S6において「Yes」と判定されて S10の ステップに進むことになるので、 USBメモリ 2がマウントされて、該 USBメモリ 2に記憶 されて 、る各種のデータを読み出して、ノートパソコン 1にお 、て使用できるようにな る。
[0056] 一方、ノートパソコン 1と同様に仮想化カーネルがインストールされているパソコンで あっても、ノートパソコン 1と違うドメイン名の LANに接続されているパソコンである場 合には、図 7に示す読み込み処理の Sy5において「No」と判定されることにより、該 U SBメモリ 2はマウントされることなく、フォーマットによる初期化が実施されるようになる
[0057] 以上、本実施例によれば、紛失や盗難された外部記憶装置である USBメモリ 2が 情報処理装置である仮想化カーネルがインストールされて 、な 、通常のノートバソコ ンに装着されても、該通常のノートパソコンにおいては、読出制御情報である MBR データが適正でないことにより、該装着された外部記憶装置である USBメモリ 2のフ ォーマットが実施されるようになるので、 USBメモリ 2 (外部記憶装置)に記憶されてい るデータへのアクセス自体が不能とされるので、紛失や盗難による情報の漏洩を、よ り確実に防止することができる。
[0058] また、本実施例によれば、整合性を有する、例えば同一のドメイン名に属するノート ノソコン 1のみにおいて USBメモリ 2 (外部記憶装置)を利用可能にできるので、より 一層、紛失や盗難による情報の漏洩を、より確実に防止することができるとともに、 U SBメモリ 2 (外部記憶装置)を、同一のドメイン名に属し、且つ仮想化カーネル力イン ストールされた複数のノートパソコン 1で利用できるようになるので、企業等において、 ノートパソコン 1等の情報処理装置の有効活用を促進できるようになる。
[0059] また、本実施例によれば、暗号キーとして、取得したドメイン名を使用することで、異 なるドメイン名に属する情報処理装置では、復号自体が不能とされ、よって、同一のド メイン名に属する情報処理装置のみにおいて、仮想化データの復号が可能となるこ とで USBメモリ 2 (外部記憶装置)を利用可能にできるので、より一層、紛失や盗難に よる情報の漏洩を、より確実に防止することができる。
[0060] 以上、本発明の実施例を図面により説明してきたが、具体的な構成はこれら実施例 に限られるものではなぐ本発明の要旨を逸脱しない範囲における変更や追力卩がぁ つても本発明に含まれる。
[0061] 例えば、前記実施例では、 DNSサーバ 20からオペレーティングシステムプログラム
(OS)が取得したドメイン名を仮想化カーネルが取得して、各種の判定や暗号化キー として使用するようにしている力 本発明はこれに限定されるものではなぐこれらドメ イン名代えて、ノートパソコン 1に搭載されているオペレーティングシステムプログラム (OS)が管理している、該ノートパソコン 1を利用する利用者や利用グループ等に固 有に付与されたセキュリティ識別子 (SID)を取得して、整合性の有無を判定や仮想 化データを生成する暗号ィ匕キーとして使用するようにしても良ぐこのようにすることで 、例えば、コンピュータネットワークに接続されていない情報処理装置であっても、本 発明を利用してその効果、具体的には、該セキュリティ識別子 (SID)が同じである当 該ノートパソコン 1のみにおいて、同一の利用者や同一の利用グループの利用者の み力 USBメモリ 2 (外部記憶装置)に記憶されているデータへのアクセスが可能とさ れてこれらデータを利用できるようになるので、紛失や盗難による情報の漏洩を防止 することができるという本発明の効果を、より確実に得ることができるようになる。 [0062] 尚、これらドメイン名若しくはセキュリティ識別子(SID)のいずれか一方のみを使用 するのではなぐその双方を取得して利用できるようにして、取得したいずれか一方 にて整合性の有無を判定するようにしても良 、。
[0063] また、前記実施例では、外部記憶装置として USBメモリ 2を例示して 、るが、本発 明はこれに限定されるものではなぐこれら外部記憶装置としては、不揮発性メモリを 搭載したカード型の外部記憶装置であっても良いし、更には、 USBインターフェイス を備える小型ハードディスク装置であっても良ぐ不揮発にてデータを書き換え可能 に記憶するものであって、情報処理装置に着脱可能な外部の装置であれば良 、。
[0064] また、前記実施例では、認証キーと暗号キーとしてドメイン名を使用して 、るが、本 発明はこれに限定されるものではなぐ認証キーおよび Zまたは暗号キーを、その他 の情報、例えば、情報処理端末に固有の機器 IDや、利用者力 受付けた暗証番号 等を利用するようにしても良 、。

Claims

請求の範囲
[1] 不揮発にてデータを書き換え可能に記憶する外部記憶装置とのデータ通信を行う データ通信手段を備え、該データ通信手段を通じて前記外部記憶装置に記憶され ているデータの読み出し並びにデータの書き込みが可能とされ、前記外部記憶装置 から読み出したデータに関する情報処理を実施するとともに、前記外部記憶装置の 所定の読出制御情報記憶領域に記憶されて 、る読出制御情報が適正でな 、ときに
、前記外部記憶装置のフォーマットを実施する情報処理装置であって、
前記読出制御情報が適正であるか否かを判定する読出制御情報判定手段と、 前記読出制御情報が適正でな!、ことを条件に、前記外部記憶装置に記憶されて 、 る仮想化データを復号して、該仮想化データ中に仮想化されて ヽる真性読出制御情 報を抽出する真性読出制御情報抽出手段と、
前記真性読出制御情報抽出手段において抽出した真性読出制御情報が適正であ るか否かを判定する真性読出制御情報判定手段と、
前記真性読出制御情報判定手段において真性読出制御情報が適正であると判定 されることを条件に、前記仮想化データを復号して生成した真性データを、該情報処 理装置において利用可能とする真性データ生成手段と、
前記読出制御情報記憶領域に不適正な読出制御情報を記憶するとともに、適正な 真性読出制御情報と該情報処理装置にて利用可能な真性データとを、暗号化して 仮想化データを生成し、該仮想化データを、前記読出制御情報記憶領域に対応す る前記外部記憶装置のデータ記憶領域に記憶する仮想化データ記憶手段と、 を備えることを特徴とする情報処理装置。
[2] コンピュータネットワーク上にぉ 、て当該情報処理装置に割り当てられたドメイン名 若しくは当該情報処理装置におけるセキュリティ識別子 (SID)を取得するドメイン名 取得手段を備えるとともに、
前記仮想化データ記憶手段は、前記ドメイン名取得手段にて取得したドメイン名若 しくはセキュリティ識別子 (SID)をさらに含む仮想化データを生成して前記外部記憶 装置のデータ記憶領域に記憶し、
前記真性読出制御情報判定手段において真性読出制御情報が適正であると判定 されることを条件に、前記仮想化データ中に該真性読出制御情報とともに仮想化さ れているドメイン名若しくはセキュリティ識別子(SID)を抽出し、該抽出したドメイン名 若しくはセキュリティ識別子(SID)と前記ドメイン名取得手段にて取得したドメイン名 若しくはセキュリティ識別子 (SID)との整合性の有無を判定するドメイン名判定手段 を備え、
前記真性データ生成手段は、前記ドメイン名判定手段によって整合性が有ると判 定されることを条件に、前記真性データを利用可能とすることを特徴とする請求項 1 に記載の情報処理装置。
[3] コンピュータネットワーク上にぉ 、て当該情報処理装置に割り当てられたドメイン名 若しくは当該情報処理装置におけるセキュリティ識別子 (SID)を取得するドメイン名 取得手段を備えるとともに、
前記仮想化データ記憶手段は、前記ドメイン名取得手段にて取得したドメイン名若 しくはセキュリティ識別子 (SID)を暗号ィ匕キーとして仮想化データを生成し、
前記真性読出制御情報抽出手段並びに前記真性データ生成手段は、前記ドメイ ン名取得手段にて取得したドメイン名若しくはセキュリティ識別子(SID)を復号化キ 一として仮想化データを復号することを特徴とする請求項 1または 2に記載の情報処 理装置。
[4] 不揮発にてデータを書き換え可能に記憶する外部記憶装置とのデータ通信を行う データ通信手段を備え、該データ通信手段を通じて前記外部記憶装置に記憶され ているデータの読み出し並びにデータの書き込みが可能とされ、前記外部記憶装置 から読み出したデータに関する情報処理を実施するとともに、前記外部記憶装置の 所定の読出制御情報記憶領域に記憶されて 、る読出制御情報が適正でな 、ときに 、前記外部記憶装置のフォーマットを実施する情報処理装置が有するプログラム実 行部において実行される情報管理プログラムであって、
前記プログラム実行部を、
前記読出制御情報が適正であるか否かを判定する読出制御情報判定手段と、 前記読出制御情報が適正でな!、ことを条件に、前記外部記憶装置に記憶されて 、 る仮想化データを復号して、該仮想化データ中に仮想化されて ヽる真性読出制御情 報を抽出する真性読出制御情報抽出手段と、
前記真性読出制御情報抽出手段において抽出した真性読出制御情報が適正であ るか否かを判定する真性読出制御情報判定手段と、
前記真性読出制御情報判定手段において真性読出制御情報が適正であると判定 されることを条件に、前記仮想化データを復号して生成した真性データを、該情報処 理装置において利用可能とする真性データ生成手段と、
前記読出制御情報記憶領域に不適正な読出制御情報を記憶するとともに、適正な 真性読出制御情報と該情報処理装置にて利用可能な真性データとを、暗号化して 仮想化データを生成し、該仮想化データを、前記読出制御情報記憶領域に対応す る前記外部記憶装置のデータ記憶領域に記憶する仮想化データ記憶手段と、 して機能させる事を特徴とする情報管理プログラム。
[5] 前記プログラム実行部を、
コンピュータネットワーク上にぉ 、て当該情報処理装置に割り当てられたドメイン名 若しくは当該情報処理装置におけるセキュリティ識別子 (SID)を取得するドメイン名 取得手段、
前記ドメイン名取得手段にて取得したドメイン名若しくはセキュリティ識別子(SID) をさらに含む仮想化データを生成して前記外部記憶装置のデータ記憶領域に記憶 する前記仮想化データ記憶手段、
前記真性読出制御情報判定手段において真性読出制御情報が適正であると判定 されることを条件に、前記仮想化データ中に該真性読出制御情報とともに仮想化さ れているドメイン名若しくはセキュリティ識別子(SID)を抽出し、該抽出したドメイン名 若しくはセキュリティ識別子(SID)と前記ドメイン名取得手段にて取得したドメイン名 若しくはセキュリティ識別子 (SID)との整合性の有無を判定するドメイン名判定手段 前記ドメイン名判定手段によって整合性が有ると判定されることを条件に、前記真 性データを利用可能とする前記真性データ生成手段、
として機能させることを特徴とする請求項 4に記載の情報管理プログラム。
[6] 前記プログラム実行部を、 コンピュータネットワーク上にぉ 、て当該情報処理装置に割り当てられたドメイン名 若しくは当該情報処理装置におけるセキュリティ識別子 (SID)を取得するドメイン名 取得手段、
前記ドメイン名取得手段にて取得したドメイン名若しくはセキュリティ識別子(SID) を暗号化キーとして仮想化データを生成する前記仮想化データ記憶手段、 前記ドメイン名取得手段にて取得したドメイン名若しくはセキュリティ識別子(SID) を復号化キーとして仮想化データを復号する前記真性読出制御情報抽出手段並び に前記真性データ生成手段、
として機能させることを特徴とする請求項 4または 5に記載の情報管理プログラム。
PCT/JP2007/054203 2006-04-12 2007-03-05 情報処理装置および情報管理プログラム WO2008068908A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2008548166A JP4793949B2 (ja) 2006-12-04 2007-03-05 コンピュータ情報処理装置および情報管理プログラム
EP07737778A EP2091002A4 (en) 2006-12-04 2007-03-05 INFORMATION PROCESSING DEVICE AND INFORMATION MANAGEMENT PROGRAM
US12/516,789 US8234717B2 (en) 2006-04-12 2007-03-05 Accessing and checking the validity of control information stored in external storage
US13/464,764 US8601282B2 (en) 2006-12-04 2012-05-04 Program and device for using second uncorrupted MBR data stored in an external storage

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006-326594 2006-04-12
JP2006326594 2006-12-04

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US12/516,789 A-371-Of-International US8234717B2 (en) 2006-04-12 2007-03-05 Accessing and checking the validity of control information stored in external storage
US13/464,764 Division US8601282B2 (en) 2006-12-04 2012-05-04 Program and device for using second uncorrupted MBR data stored in an external storage

Publications (1)

Publication Number Publication Date
WO2008068908A1 true WO2008068908A1 (ja) 2008-06-12

Family

ID=39491824

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/054203 WO2008068908A1 (ja) 2006-04-12 2007-03-05 情報処理装置および情報管理プログラム

Country Status (4)

Country Link
US (2) US8234717B2 (ja)
EP (1) EP2091002A4 (ja)
JP (1) JP4793949B2 (ja)
WO (1) WO2008068908A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2204753A2 (en) 2008-12-25 2010-07-07 Fujitsu Limited Terminal apparatuses

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8250353B2 (en) * 2007-11-29 2012-08-21 Hewlett-Packard Development Company, L.P. Firmware exclusive access of a peripheral storage device
US8924700B1 (en) * 2011-05-06 2014-12-30 Symantec Corporation Techniques for booting from an encrypted virtual hard disk
RU2560827C1 (ru) * 2014-03-24 2015-08-20 Открытое акционерное общество "Мультиклет" Способ защиты информации и портативное многофункциональное устройство для защиты информации
CN106354680B (zh) * 2016-08-23 2019-01-18 北京北信源软件股份有限公司 快速识别移动存储设备的方法和装置
US11507154B2 (en) * 2020-10-26 2022-11-22 Dell Products L.P. Thermal venting in keyboard of a portable information handling system

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62287388A (ja) * 1986-06-06 1987-12-14 Nec Corp Icカ−ド
JPS6354294A (ja) * 1986-08-25 1988-03-08 株式会社日立製作所 情報媒体とこれを用いる情報保護方法
JPS63103396A (ja) * 1986-10-20 1988-05-09 Omron Tateisi Electronics Co Icカ−ド
JPH0895866A (ja) * 1994-09-29 1996-04-12 Mitsubishi Heavy Ind Ltd 複製/解読防止機能付メモリー装置
JPH09223076A (ja) * 1996-02-16 1997-08-26 Nec Corp 記憶装置及び記憶装置を有するシステム
JPH1069436A (ja) * 1996-05-14 1998-03-10 Fujitsu Ltd セキュリティー機能を備えた記憶媒体および記憶媒体のリモート・セキュリティー・システム
JPH10240625A (ja) * 1997-02-27 1998-09-11 Sanyo Electric Co Ltd メモリカード
JP2001142785A (ja) * 1999-11-09 2001-05-25 Nec Corp 記憶装置
JP2002189635A (ja) * 2000-12-21 2002-07-05 Nec Corp 記憶装置
JP2004505026A (ja) * 2000-08-02 2004-02-19 ユニプロックス ベーフェー 濃縮物配合物の製造方法および濃縮物処理方法
JP2004127183A (ja) 2002-10-07 2004-04-22 Media System Planning Corp 外部補助記憶装置
JP2004519791A (ja) * 2001-06-28 2004-07-02 トレック・2000・インターナショナル・リミテッド 生物測定学ベースの認証機能を有する可搬装置
JP2006133920A (ja) * 2004-11-04 2006-05-25 Hitachi Ltd Usbポートの盗難防止機能
JP2006172351A (ja) * 2004-12-20 2006-06-29 Hitachi Ltd リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
JP2006309370A (ja) * 2005-04-27 2006-11-09 Minami Kk フラッシュメモリ

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3468762B2 (ja) 1988-09-30 2003-11-17 株式会社日立製作所 データローディング方法および装置
US6041395A (en) 1997-12-03 2000-03-21 Dell Usa, L.P. System and method for changing partition mappings to logical drives in a computer memory
JP4131581B2 (ja) 1998-01-30 2008-08-13 株式会社東芝 通信データ秘匿制御システム、及び通信データ秘匿制御方法
US6622220B2 (en) * 2001-03-15 2003-09-16 Hewlett-Packard Development Company, L.P. Security-enhanced network attached storage device
US20020166059A1 (en) * 2001-05-01 2002-11-07 Rickey Albert E. Methods and apparatus for protecting against viruses on partitionable media
WO2003003295A1 (en) 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
US7076530B2 (en) 2001-08-31 2006-07-11 Thomson Licensing Multiple function modem including external memory adapter
JP2004070467A (ja) 2002-08-02 2004-03-04 Kozo Niimura 外部記憶装置及びそれを利用したコンピュータシステム
US7694121B2 (en) * 2004-06-30 2010-04-06 Microsoft Corporation System and method for protected operating system boot using state validation
JP4612399B2 (ja) 2004-11-11 2011-01-12 日本電信電話株式会社 共同利用パソコンシステムの環境復元方法および共同利用パソコン
TWI275019B (en) 2004-12-09 2007-03-01 Lite On Technology Corp Embedded system and related method capable of automatically updating system software
US7366887B2 (en) * 2005-07-11 2008-04-29 Lenovo (Singapore) Pte. Ltd. System and method for loading programs from HDD independent of operating system
JP4914641B2 (ja) 2006-05-09 2012-04-11 Eugrid株式会社 情報処理装置、情報処理システムおよび情報管理プログラム

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62287388A (ja) * 1986-06-06 1987-12-14 Nec Corp Icカ−ド
JPS6354294A (ja) * 1986-08-25 1988-03-08 株式会社日立製作所 情報媒体とこれを用いる情報保護方法
JPS63103396A (ja) * 1986-10-20 1988-05-09 Omron Tateisi Electronics Co Icカ−ド
JPH0895866A (ja) * 1994-09-29 1996-04-12 Mitsubishi Heavy Ind Ltd 複製/解読防止機能付メモリー装置
JPH09223076A (ja) * 1996-02-16 1997-08-26 Nec Corp 記憶装置及び記憶装置を有するシステム
JPH1069436A (ja) * 1996-05-14 1998-03-10 Fujitsu Ltd セキュリティー機能を備えた記憶媒体および記憶媒体のリモート・セキュリティー・システム
JPH10240625A (ja) * 1997-02-27 1998-09-11 Sanyo Electric Co Ltd メモリカード
JP2001142785A (ja) * 1999-11-09 2001-05-25 Nec Corp 記憶装置
JP2004505026A (ja) * 2000-08-02 2004-02-19 ユニプロックス ベーフェー 濃縮物配合物の製造方法および濃縮物処理方法
JP2002189635A (ja) * 2000-12-21 2002-07-05 Nec Corp 記憶装置
JP2004519791A (ja) * 2001-06-28 2004-07-02 トレック・2000・インターナショナル・リミテッド 生物測定学ベースの認証機能を有する可搬装置
JP2004127183A (ja) 2002-10-07 2004-04-22 Media System Planning Corp 外部補助記憶装置
JP2006133920A (ja) * 2004-11-04 2006-05-25 Hitachi Ltd Usbポートの盗難防止機能
JP2006172351A (ja) * 2004-12-20 2006-06-29 Hitachi Ltd リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
JP2006309370A (ja) * 2005-04-27 2006-11-09 Minami Kk フラッシュメモリ

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Eugrid, Shagai Thin Client [Eugrid Secure Client Mobail Option] Hanbai", VENTURE NOW, 31 October 2006 (2006-10-31), XP003023047, Retrieved from the Internet <URL:http://www.venturenow.jp/news/2006/10/31/1217_013389.html> *
See also references of EP2091002A4

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2204753A2 (en) 2008-12-25 2010-07-07 Fujitsu Limited Terminal apparatuses
JP2010152750A (ja) * 2008-12-25 2010-07-08 Fujitsu Ltd 端末装置
EP2204753A3 (en) * 2008-12-25 2012-12-12 Fujitsu Limited Terminal apparatuses

Also Published As

Publication number Publication date
US8601282B2 (en) 2013-12-03
US8234717B2 (en) 2012-07-31
JPWO2008068908A1 (ja) 2010-03-18
EP2091002A4 (en) 2011-04-06
US20120246486A1 (en) 2012-09-27
US20090327755A1 (en) 2009-12-31
EP2091002A1 (en) 2009-08-19
JP4793949B2 (ja) 2011-10-12

Similar Documents

Publication Publication Date Title
US7421588B2 (en) Apparatus, system, and method for sealing a data repository to a trusted computing platform
US8522018B2 (en) Method and system for implementing a mobile trusted platform module
US5325430A (en) Encryption apparatus for computer device
TWI245182B (en) Method, chipset, system and recording medium for responding to a sleep attack
CN108629207B (zh) 基于外围设备的信息生成加密密钥的系统和方法
US20120166524A1 (en) Information Processing Apparatus and Removable Media Management Method
TW200414052A (en) Providing a secure execution mode in a pre-boot environment
US20080168545A1 (en) Method for Performing Domain Logons to a Secure Computer Network
JP2010510574A (ja) セキュアデバイス・システムにおけるフラッシュメモリ・ブロックの保護と方法
KR20120104175A (ko) 일회기록 다회판독 메모리 장치의 인증 및 보안
JP5689429B2 (ja) 認証装置、および、認証方法
US20110040961A1 (en) Binding data to a computing platform through use of a cryptographic module
US20080076355A1 (en) Method for Protecting Security Accounts Manager (SAM) Files Within Windows Operating Systems
JP2007072909A (ja) 秘密情報へのアクセスを制御するシステムおよびその方法
WO2008068908A1 (ja) 情報処理装置および情報管理プログラム
US20080126810A1 (en) Data protection method for optical storage media/device
JP6679303B2 (ja) 電子機器、方法及びプログラム
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP4767619B2 (ja) 外部記憶装置およびsbc制御方法
JP5062687B2 (ja) 情報処理装置
US20040083379A1 (en) Data processing system and method
JP2000029792A (ja) 機密情報格納装置
JP5767657B2 (ja) 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ
KR20080088911A (ko) 메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법
CN113343265B (zh) 一种密钥配置方法、装置和相关设备

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07737778

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2008548166

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 12516789

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2007737778

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE