WO2009122623A1 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
WO2009122623A1
WO2009122623A1 PCT/JP2008/073226 JP2008073226W WO2009122623A1 WO 2009122623 A1 WO2009122623 A1 WO 2009122623A1 JP 2008073226 W JP2008073226 W JP 2008073226W WO 2009122623 A1 WO2009122623 A1 WO 2009122623A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
domain name
control information
storage device
external storage
Prior art date
Application number
PCT/JP2008/073226
Other languages
English (en)
French (fr)
Inventor
池田 実
紘一 白須賀
Original Assignee
Eugrid株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eugrid株式会社 filed Critical Eugrid株式会社
Priority to EP08873778A priority Critical patent/EP2273418A4/en
Priority to US12/921,558 priority patent/US20110041187A1/en
Publication of WO2009122623A1 publication Critical patent/WO2009122623A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/90Buffering arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/289Intermediate processing functionally located close to the data consumer application, e.g. in same machine, in same home or in same sub-network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching

Definitions

  • the present invention relates to an information processing apparatus capable of preventing leakage of important information acquired from a server computer and temporarily stored due to loss or theft.
  • a server computer on a computer network such as the Internet, or an information management server of an in-house system is accessed from a computer terminal such as a portable laptop computer, and various data acquired from these server computers and information management servers,
  • a computer terminal such as a portable laptop computer
  • various data acquired from these server computers and information management servers By reducing the transmission and reception of actual data on the line, the apparent communication speed can be improved even when a low-speed line is used, or processing is interrupted due to intermittent line disconnection that occurs when using wireless communication.
  • temporary storage in a storage device such as a hard disk that can perform writing and reading at high speed has been implemented (see, for example, Patent Documents 1 and 2).
  • the data communicated with the information management server may be stored and stored in a storage device such as a hard disk even after the connection with the information management server is canceled without the user's knowledge.
  • a storage device such as a hard disk
  • the present invention has been made paying attention to such problems, and an object of the present invention is to provide an information processing apparatus capable of significantly reducing the risk of information leakage due to the temporarily stored (cached) data remaining. To do.
  • an information processing apparatus provides: Data communication means (communication unit 17) for performing data communication with a server computer (information management server 4) via a data communication network (Internet network 5), and storage means capable of temporarily storing at least data transmitted to and received from the server computer
  • An information processing device comprising (storage device 15) and information processing means (CPU 12) for performing information processing based on data transmitted to and received from the server computer,
  • An external storage device connection means (USB interface unit 3) to which an external storage device (USB memory 2) capable of reading and writing data is detachably connected; Transition means for transferring temporary storage of data to and from the server computer from the storage means to only the external storage device (USB memory 2) in response to mounting of the external storage device to the external storage device connection means.
  • An information processing apparatus is the information processing apparatus according to claim 1,
  • the read control information (MBR data) stored in a predetermined read control information storage area (MBR storage area) of the external storage device (USB memory 2)
  • the external storage device is formatted.
  • Reading control information determining means (S2) for determining whether or not the reading control information is appropriate;
  • the virtual data stored in the external storage device is decrypted, and the true read control information (true MBR) virtualized in the virtual data is extracted.
  • Authentic read control information extraction means Sy6
  • Authentic read control information determining means S6 for determining whether the true read control information extracted by the true read control information extracting means is appropriate
  • Intrinsic data that enables the information processing apparatus to use the intrinsic data generated by decrypting the virtualized data on the condition that the intrinsic readout control information determining means determines that the intrinsic readout control information is appropriate.
  • Generating means S10); Incorrect read control information is stored in the read control information storage area, and proper authentic read control information and authentic data usable in the information processing apparatus are encrypted to generate virtual data
  • Virtualized data storage means (write processing) for storing virtualized data in a data storage area of the external storage device corresponding to the read control information storage area; It is characterized by having.
  • the read control information is not stored in a normal information processing device. Incorrectness causes formatting to be performed, and access to the data stored in the external storage device itself is disabled. Therefore, information leakage due to loss or theft can be more reliably prevented. it can.
  • An information processing apparatus is the information processing apparatus according to claim 2,
  • the virtualized data storage means (write process) generates virtualized data further including the domain name acquired by the domain name acquisition means and stores it in the data storage area of the external storage device (Sk5),
  • a domain name virtualized with the true read control information is extracted from the virtualized data (Sy3)
  • a domain name determination unit (Sy5) for determining whether or not the extracted domain name is consistent with the domain name acquired by the domain name acquisition unit;
  • the intrinsic data generation means (S10) makes the intrinsic data available on condition that the domain name determination means determines that there is consistency (output to a compatible MBR file system). It is said. According to this feature, since the external storage device can be used only in the information processing devices having consistency, for example, belonging to the same domain
  • An information processing apparatus is the information processing apparatus according to claim 2 or 3,
  • the virtualized data storage means generates virtualized data using the domain name acquired by the domain name acquisition means as an encryption key (Sk2)
  • the true read control information extracting means and the true data generating means are characterized in that the virtual data is decrypted using the domain name obtained by the domain name obtaining means as a decryption key (Sy2).
  • Sk1 domain name acquisition means
  • Sk2 an encryption key
  • Sy2 decryption key
  • FIG. 1 is a perspective view showing a notebook personal computer 1 and a USB memory 2 which are information processing apparatuses in an embodiment of the present invention. It is a block diagram which shows the structure of the notebook personal computer 1 and the USB memory 2 in the Example of this invention. It is a figure which shows the access structure of the program in the notebook personal computer 1 used as the information processing apparatus in the Example of this invention.
  • (A) is a figure which shows the conventional memory format memorize
  • (b) is a figure which shows the memory format of this invention memorize
  • FIG. 1 is a system configuration diagram showing a configuration of an information processing system to which a notebook personal computer 1 which is an information processing apparatus in the present embodiment is applied.
  • the information processing system of the present embodiment is connected to a notebook personal computer 1 as an information processing apparatus of the present invention used by a user (employee) and the notebook personal computer 1 via an Internet network serving as a data communication network so that data communication is possible.
  • An information management server 4 as a server computer of the present invention provided in a data center of an organization (company) to which the user (employee) belongs, and a local area network (LAN, VPN) to which the information management server 4 is connected
  • LAN local area network
  • VPN local area network
  • the information management server 4 includes a server control unit (not shown) including a CPU (Central Processing Unit), a RAM (Random Access Memory), and a ROM (Read Only Memory), and a server storage for storing various data.
  • a normal server computer composed of a communication unit (not shown) and a server communication unit (not shown) that transmits and receives data via a LAN (Local Area Network) or the Internet 5 can be suitably used.
  • the server storage unit stores and manages data to be managed, which is data that needs to be confidentially managed so as not to be leaked to a third party, and user data related to the notebook computer 1 used by the user and the user. .
  • a notebook personal computer 1 as an information processing apparatus used in this embodiment has a USB (Universal Serial ⁇ ⁇ ⁇ Bus) memory 2 serving as an external storage device of the present invention.
  • Serial Bus is an ordinary notebook computer provided with a side face of the interface 3 at a predetermined position. As shown in FIG. 2, it is stored in a storage device 15 (to be described later) in a data bus 11 for transmitting and receiving data inside the computer.
  • Operating system program (OS) for executing various processes by the operating system program (OS) or a virtualized kernel driver (program) described later, and information processing based on data read from the USB memory 2, a work memory, etc.
  • the information processing server 4 on the local area network (LAN) of the data center, the DNS server 20 and the like via the display processing unit 16 composed of a graphic board and the like, a VPN (Virtual Private Network) device 30 and the Internet 5
  • a USB interface unit 3 including a communication unit 17 that performs data communication with the computer and a connector to which the USB memory 2 is mounted and a communication unit that transmits and receives data to and from the USB memory 2 is connected.
  • the USB memory 2 of this embodiment connected to the USB interface unit 3 provided on the side surface of the notebook computer 1 is a rectangular bar-shaped storage medium as shown in FIG.
  • a flash memory 22 that is a relatively large-capacity nonvolatile memory and a USB controller 21 locally connected to the flash memory 22 are mounted, and a notebook to which the USB controller 21 is mounted. Data is exchanged with the USB interface unit 3 of the personal computer 1.
  • the flash memory 22 stores a master boot recorder (MBR) serving as read control information of the present invention, and the USB memory 2 is attached (connected) to the USB interface unit 3.
  • MLR master boot recorder
  • a cache change utility program that is automatically executed in response to this and virtualized data (including cache data) by encryption are stored.
  • a notebook personal computer which is a PC-AT compatible machine is used as the notebook personal computer 1, and the operating system program (OS) recognizes the USB interface unit 3 and the HDD which is the storage device 15.
  • OS operating system program
  • WINDOWS XP trade name of Microsoft Corporation, USA
  • the notebook personal computer 1 can be connected to a local area network (LAN) provided in the data center through the VPN device 30 connected to the communication unit 17.
  • LAN local area network
  • the local area network also includes a VPN device 25 connected to the Internet network 5, and the VPN device 21 and the VPN device 30 connected to the notebook computer 1 are connected.
  • the notebook personal computer 1 can be securely connected to a local area network (LAN) even from outside the data center.
  • An operating system program (OS) installed in the notebook personal computer 1 is sent from the DNS server 20 provided in the local area network (LAN) to the local area network (LAN) to which the notebook personal computer 1 is connected. Can be acquired, and the acquired domain name can be output to the virtualization kernel driver (hereinafter abbreviated as virtualization kernel). That is, the domain name acquired from the operating system program (OS) by the virtualization kernel is the domain name acquired from the DNS server 20.
  • virtualization kernel driver hereinafter abbreviated as virtualization kernel
  • the storage device 15 of the notebook personal computer 1 transmits and receives various types of data to and from the virtualization kernel, which is an information management program according to the present invention, and the information management server 4 to browse and process management information.
  • a cache setting file in which setting contents relating to temporary storage (cache) of data transmitted and received by these browser programs are stored together with an operating system program (OS).
  • OS operating system program
  • This virtualized kernel functions as a driver program in the operating system program (OS), and as shown in FIG. 3, an application operating on the operating system program (OS) accesses the operating system program (OS).
  • the operating system program (OS) accesses the file system in response to the access, and the file system accesses the virtualized kernel in response to the access by the operating system program (OS).
  • OS is installed, it is installed as a driver program.
  • the storage format of the data stored in the flash memory 22 is as shown in FIG. 4A when the USB memory 2 is attached to a conventional ordinary personal computer in which the virtualization kernel of this embodiment is not installed.
  • OS operating system program
  • the data stored in a predetermined storage area and usable by the operating system program (OS) are stored as they are.
  • the data stored in the flash memory 22 is stored as shown in FIG.
  • a master boot recorder (MBR) that is incompatible with an operating system program (OS), which is an inappropriate master boot recorder (MBR) in the first predetermined area serving as a read control information area of the flash memory 22 Is stored, and virtualization data that has been converted into a virtual format by encryption that cannot be used as it is by the operating system program (OS) is stored, and these virtualization data is decrypted by the virtualization kernel
  • An operating system encrypted in the virtualized data A program (OS) and master boot recorder compatible with (MBR) (intrinsic master boot recorder (MBR), data (intrinsic data is available in the operating system program (OS)) and is generated.
  • step S′2 it is determined whether or not the read data (MBR data) is an appropriate value (S′2). If it is appropriate, the process proceeds to step S′6, and the I / O processing in the file system is performed.
  • the process shifts to a normal process, so that data can be read into and written into the USB memory 2.
  • the read data is an appropriate value
  • the USB memory 2 is mounted and the data stored in the USB memory 2 can be accessed. It is possible.
  • step S′2 determines whether initialization by the format of the attached USB memory 2 can be performed.
  • step S′3 determines whether initialization by the format of the attached USB memory 2 can be performed.
  • the process proceeds to step S′5. 2. Initialize with the format of 2.
  • step S′4 when the format process is not accepted in the error process, it is determined as “No” in the step S′4, and the process proceeds to the step S′1, whereby the initialization by the error process of S′3 is repeated. Whether or not it can be implemented is accepted.
  • the flow when the USB memory 2 is attached to the notebook computer 1 in which the virtualization kernel of this embodiment is installed will be described based on the flowchart shown in FIG.
  • the notebook computer 1 is already connected to the local area network (LAN) of the data center by the VPN communication device 30 and assigned to the local area network (LAN) by the operating system program (OS). Assume that the domain name has already been acquired.
  • OS operating system program
  • step S2 it is determined whether or not the read data (MBR data) is an appropriate value (S2). If the read data is appropriate, the process proceeds to step S10 to execute I / O processing in the file system. After the USB memory 2 is mounted as a drive, the normal processing is performed, so that data can be read from or written to the USB memory 2.
  • the mounted USB memory 2 is mounted as a drive.
  • step S2 if the data read in step S2 (MBR data) is not an appropriate value, the process proceeds to step S3, where the virtualization kernel is activated, and the activated virtualization kernel starts the reading process (see FIG. 7). S4) is carried out.
  • the virtualization kernel of this embodiment first, it is determined whether or not the data stored in the attached USB memory 2 is virtual data having a predetermined virtual format (Sy1).
  • the reading process is terminated. On the other hand, if the virtual format is included, the process proceeds to Sy2 to acquire the domain name from the operating system program (OS). A decryption process for decrypting the virtual data using the domain name as a decryption key is performed.
  • OS operating system program
  • the extracted authentication key is compared with the domain name acquired in Sy2, and whether or not both domain names have consistency, that is, In this embodiment, authentication is performed by checking whether or not both domain names are the same (Sy4).
  • the domain names are required to be completely matched, that is, identical.
  • the present invention is not limited to this, and a predetermined part of these domain names, for example, the upper domain is used. If the domain names are consistent such that the names are the same, it may be determined that the authentication is OK.
  • the process proceeds to step Sy6, and MBR data in a compatible format is extracted from the data decoded in step Sy2, and the extracted MBR data is stored in the file system. Output to.
  • the MBR data in the compatible format is decrypted together with the authentication key in advance.
  • the present invention is not limited to this, and the MBR data is decrypted. , Sy6 may be performed individually.
  • the data stored in the attached USB memory 2 is virtual data having a predetermined virtual format
  • the decrypted authentication key is The decrypted MBR data is output to the file system on the condition that it matches the domain name assigned to the LAN to which the notebook computer 1 is connected. Otherwise, the MBR data is not output to the file system. It has become.
  • step S5 After these reading processes, the process proceeds to step S5, and after performing the open process in the file system again, it is determined whether the MBR data output to the file system is an appropriate value (S6).
  • step S6 If the MBR data output to the file system in the determination is an appropriate value, it is determined as “Yes” in the determination of S6, and the process proceeds to step S10, and I / O processing in the file system is performed.
  • the USB memory 2 is mounted as a drive, data transfer to the USB memory 2 and data writing can be performed by shifting to normal processing.
  • the data that is compatible with the operating system program (OS) decrypted by the virtualization kernel in the Sy2 step is output to the file system so that the data can be read.
  • OS operating system program
  • the decryption of the compatible data is performed in advance in the step of Sy2 together with the decryption of the authentication key and the compatible format MBR data.
  • the present invention is limited to this.
  • the decoding of the compatible data may be performed individually in step S10 when the USB memory 2 is mounted as a drive.
  • step of S6 If “No” is determined in the step of S6, that is, if MBR data is not output in the reading process, the process proceeds to the step of S7, and initialization by the format of the attached USB memory 2 is performed. If the error processing accepting whether or not to accept is accepted, and the permission of the format is accepted in the error processing, it is determined as “Yes” in the step S8, and the process proceeds to the step S9. Initialization by the format of the memory 2 is performed.
  • step S8 If the format process is not accepted in the error process, it is determined as “No” in step S8 and the process returns to step S1, so that initialization by the error process in step S7 can be performed repeatedly. Will be accepted.
  • USB memory 2 is mounted as a drive and stored in the attached (connected) USB memory 2 in response to the fact that the data can be read out in step S10 described above.
  • the cache change utility program is read and automatically executed by the CPU 12.
  • the current time is when the USB memory 2 is mounted (connected). Whether or not there is is determined based on whether or not it is immediately after the USB memory 2 is mounted.
  • step Sc1 If it is at the time of attachment (connection), the process proceeds to step Sc1, and the browser program type information (specifically, the browser name) installed (stored) in the storage device 15 is acquired, and the browser type is set. Identify.
  • the cache setting file of the specified browser type (specific file name is given according to the browser type) is searched and specified in the storage device 15 (Sc2), the specified cache setting file Is copied and stored in another predetermined storage area, the cache setting file is masked (Sc3), and the temporary storage area (cache destination) is changed to be a predetermined storage area in the USB memory 2.
  • the other cache setting files having the same setting contents are replaced with the cache setting files so far, and the processing is terminated.
  • the data transmitted and received by the browser when the browser is activated is temporarily stored (cached) in a predetermined storage area in the USB memory 2 based on the setting contents of the cache setting file stored by replacement. Become. Note that the temporary storage (cache) is performed in the same manner as normal storage data writing described later.
  • the cache change utility program automatically executed at the time of installation is resident and executed on the notebook computer 1 by allocating a task uniquely until the operation of the notebook computer 1 is completed, and the USB memory 2 is removed. 9 is monitored, or the removal of the USB memory 2 not based on these predetermined operations is monitored, and the cache change process shown in FIG. 9 is performed even when these predetermined operations are performed or the USB memory 2 is removed. Is implemented.
  • the information is changed by the cache change processing executed by the cache change utility program of this embodiment.
  • Temporary storage of data to be transmitted to and received from the management server 4 (server computer) is transferred from the storage device 15 (storage means) only to the USB memory 2 (external storage device). Transition means in the invention are formed.
  • the compatible MBR that is, the MBR data output to the file system in the Sy6 step is encrypted with the encryption key of the domain name acquired in the Sk1 step to generate a virtual MBR (Sk3).
  • the virtual format virtual data is generated by encrypting the compatible format file data to be written with the encryption key of the domain name acquired in the step of Sk1.
  • step of Sk5 incompatible MBR data having an inappropriate value is stored in the first predetermined area (MBR storage area) which is the read control information area in the flash memory 22 of the USB memory 2, and Sk2,
  • MBR storage area the read control information area in the flash memory 22 of the USB memory 2
  • Sk2 the first predetermined area
  • the encryption authentication key, the virtual MBR, and the virtual data generated in each step of Sk3 and Sk4 are stored in the storage area corresponding to the incompatible MBR data, and the process is terminated.
  • the USB memory 2 is mounted on the virtualization kernel. Even if it is attached to a normal personal computer, the incompatible MBR data is stored in the MBR storage area in the flash memory 22 as described above. Therefore, as shown in the flowchart of FIG. Since “No” is determined in '2, the USB memory 2 is not mounted, and initialization by the format is performed.
  • USB memory 2 is attached again to the notebook computer 1 that has performed the writing process, it is determined as “Yes” in S6 in the process shown in FIG. 6, and the process proceeds to step S10. Therefore, the USB memory 2 is mounted, and various data stored in the USB memory 2 can be read out and used in the notebook personal computer 1.
  • the virtualization kernel is installed in the same manner as the notebook computer 1 and the computer is connected to the same LAN as the notebook computer 1. 6 is determined as “Yes” in S6 and proceeds to the step of S10 in the process shown in FIG. 6 in the same manner as the notebook computer 1 that has performed the write process, and thus the USB memory 2 is mounted and the USB memory 2 is mounted. Various data stored in the memory 2 can be read out and used in the notebook computer 1.
  • the virtual kernel is installed in the same way as the notebook personal computer 1, if it is a personal computer connected to a LAN having a domain name different from that of the notebook personal computer 1, the reading process shown in FIG. If it is determined as “No” in Sy5, the USB memory 2 is not mounted and the initialization by the format is performed.
  • USB memory 2 while the USB memory 2 is attached, only the removable USB memory 2 (external storage device) stores data to be transmitted to and received from the information management server 4 (server computer). Since the memory 2 can be removed from the notebook computer 1 (information processing device) after use, the information management server 4 (server computer) is connected to the notebook computer 1 (information processing device) from which the USB memory 2 (external storage device) has been removed. ), The risk of information leakage due to the temporarily stored (cached) data can be significantly reduced.
  • USB memory 2 that is a lost or stolen external storage device is attached to a normal notebook computer in which the virtualization kernel that is the information processing device is not installed
  • the normal notebook In the personal computer since the MBR data which is the read control information is not appropriate, the USB memory 2 which is the attached external storage device is formatted, so that it is stored in the USB memory 2 (external storage device). Since access to various data including temporarily stored (cached) data is disabled, information leakage due to loss or theft can be prevented more reliably.
  • USB memory 2 external storage device
  • a notebook PC 1 having consistency for example, belonging to the same domain name. Leakage can be prevented more reliably, and the USB memory 2 (external storage device) can be used in a plurality of notebook computers 1 belonging to the same domain name and installed with a virtualization kernel. In companies and the like, effective use of information processing devices such as the notebook personal computer 1 can be promoted.
  • the information processing apparatuses belonging to different domain names cannot be decrypted, so that the information processing belonging to the same domain name can be performed. Since the virtual memory can be decrypted only by the device, the USB memory 2 (external storage device) can be used, so that information leakage due to loss or theft can be prevented more reliably. .
  • the USB memory 2 is exemplified as the external storage device, but the present invention is not limited to this, and the external storage device may be a card-type external device equipped with a nonvolatile memory. It may be a storage device, or may be a small hard disk device having a USB interface, and stores data in a rewritable manner in a nonvolatile manner, and is an external device that can be attached to and detached from the information processing device If it is good.
  • the domain name is used as an authentication key and an encryption key
  • this invention is not limited to this,
  • An authentication key and / or an encryption key are used for other information, for example, a domain. May be used such as a domain ID that can identify the user ID, a personal identification number received from the user, or the like.
  • the VPN communication devices 25 and 30 are used to connect the notebook computer 1 (information processing device).
  • VPN connection is made to a local area network (LAN)
  • the present invention is not limited to this, and these notebook personal computers 1 (information processing devices) can be used without using the VPN communication devices 25 and 30. You may make it connect to the information management server 4 via the internet network 5.
  • the notebook personal computer 1 information processing apparatus
  • the information management server 4 server computer
  • these notebook personal computers 1 may be directly connected to a local area network (LAN) without going through the Internet network 5.
  • LAN local area network
  • the local area network (LAN) is used as the data communication network in the present invention. Applicable.
  • each notebook computer 1 (information processing apparatus) connected to a local area network (LAN) that is an in-house network can be shared by a plurality of users on the local area network (LAN). Therefore, the domain name is used as the authentication key and the encryption key.
  • the present invention is not limited to this, and each user can use the dedicated notebook personal computer 1 (information If only the processing device is used, information such as a device ID unique to the information processing terminal and a MAC address may be used as the authentication key and the encryption key.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】一時記憶(キャッシュ)データが残存することによる情報漏洩の危険性を低減すること。 【解決手段】データ通信網5を介してサーバコンピュータ4とのデータ通信を行うデータ通信手段17と、少なくとも該サーバコンピュータ4と送受するデータを一時記憶可能な記憶手段15と、該サーバコンピュータと送受したデータに基づく情報処理を実施する情報処理手段12とを備える情報処理装置1であって、データの読み出し並びに書き込みが可能とされた外部記憶装置2が着脱可能に接続される外部記憶装置接続手段3と、該外部記憶装置接続手段3への外部記憶装置2の装着に応じて、サーバコンピュータ4と送受するデータの一時記憶を、記憶手段15から外部記憶装置2のみに移行させる移行手段12を備える。

Description

情報処理装置
 本発明は、紛失や盗難等により、サーバコンピュータから取得して一時記憶されている重要情報が漏洩することを防止することのできる情報処理装置に関する。
 従来、インターネット等のコンピュータネットワーク上のサーバコンピュータや、企業内システムの情報管理サーバに、可搬可能なノートパソコン等のコンピュータ端末からアクセスし、これらサーバコンピュータや情報管理サーバから取得した各種データを、回線上の実データに送受を減らすことによって、低速な回線を利用しても見かけ上の通信速度を向上させることや、無線通信を利用する際に発生する間欠的な回線の切断による処理の中断を解消すること等を目的として、書き込み並びに読み出しが高速に実施できる記憶装置、例えばハードディスク等に一時的に記憶することが実施されている(例えば、特許文献1、2参照)。
特開平11-212874号公報 2002-1969806号公報
 しかしながら、これらのシステム、特に、企業内システムの情報管理サーバにアクセスして、重要情報を閲覧したり、これら重要データに基づく処理を実施して、情報管理サーバと連携して処理を実施する場合にあっては、情報管理サーバと通信したデータが、利用者が認識することなく、情報管理サーバとの接続を解消した後においても、ハードディスク等の記憶装置に記憶、保存されている場合があり、このように、情報管理サーバと通信した重要データが記憶、残存しているコンピュータ端末が、盗難や紛失すると、これらの重要データが漏洩してしまう危険性があるという問題があった。
 本発明は、このような問題点に着目してなされたもので、一時記憶(キャッシュ)されたデータが残存することによる情報漏洩の危険性を著しく低減できる情報処理装置を提供することを目的とする。
 上記課題を解決するために、本発明の請求項1に記載の情報処理装置は、
 データ通信網(インターネット網5)を介してサーバコンピュータ(情報管理サーバ4)とのデータ通信を行うデータ通信手段(通信部17)と、少なくとも該サーバコンピュータと送受するデータを一時記憶可能な記憶手段(記憶装置15)と、該サーバコンピュータと送受したデータに基づく情報処理を実施する情報処理手段(CPU12)とを備える情報処理装置であって、
データの読み出し並びに書き込みが可能とされた外部記憶装置(USBメモリ2)が着脱可能に接続される外部記憶装置接続手段(USBインターフェイス部3)と、
前記外部記憶装置接続手段への前記外部記憶装置の装着に応じて、前記サーバコンピュータと送受するデータの一時記憶を、前記記憶手段から前記外部記憶装置(USBメモリ2)のみに移行させる移行手段(CPU12)と、
を備え、
前記外部記憶装置の前記外部記憶装置接続手段への接続中において、前記サーバコンピュータと送受するデータが前記外部記憶装置のみに一時記憶されることを特徴としている。
 この特徴によれば、着脱可能な外部記憶装置のみにサーバコンピュータと送受するデータが記憶されるとともに、これら外部記憶装置は利用後に情報処理装置から取り外すことができるので、これら外部記憶装置が取り外された情報処理装置にはサーバコンピュータと送受するデータが残存しないため、一時記憶(キャッシュ)されたデータが残存することによる情報漏洩の危険性を著しく低減できる。
 本発明の請求項2に記載の情報処理装置は、請求項1に記載の情報処理装置であって、
 前記外部記憶装置(USBメモリ2)の所定の読出制御情報記憶領域(MBR記憶領域)に記憶されている読出制御情報(MBRデータ)が適正でないときに、前記外部記憶装置のフォーマットを実施するとともに、
前記読出制御情報が適正であるか否かを判定する読出制御情報判定手段(S2)と、
前記読出制御情報が適正でないことを条件に、前記外部記憶装置に記憶されている仮想化データを復号して、該仮想化データ中に仮想化されている真性読出制御情報(真性MBR)を抽出する真性読出制御情報抽出手段(Sy6)と、
前記真性読出制御情報抽出手段において抽出した真性読出制御情報が適正であるか否かを判定する真性読出制御情報判定手段(S6)と、
前記真性読出制御情報判定手段において真性読出制御情報が適正であると判定されることを条件に、前記仮想化データを復号して生成した真性データを、該情報処理装置において利用可能とする真性データ生成手段(S10)と、
前記読出制御情報記憶領域に不適正な読出制御情報を記憶するとともに、適正な真性読出制御情報と該情報処理装置にて利用可能な真性データとを、暗号化して仮想化データを生成し、該仮想化データを、前記読出制御情報記憶領域に対応する前記外部記憶装置のデータ記憶領域に記憶する仮想化データ記憶手段(書き込み処理)と、
を備えることを特徴としている。
 この特徴によれば、取り外した外部記憶装置が紛失や盗難され、これら紛失や盗難された外部記憶装置が他の情報処理装置に装着されても、通常の情報処理装置においては、読出制御情報が適正でないことによりフォーマットが実施されるようになり、外部記憶装置に記憶されているデータへのアクセス自体が不能とされるので、これら紛失や盗難による情報の漏洩を、より確実に防止することができる。
 本発明の請求項3に記載の情報処理装置は、請求項2に記載の情報処理装置であって、
 コンピュータネットワーク(LAN)上において当該情報処理装置(ノートパソコン1)に割り当てられたドメイン名を取得するドメイン名取得手段(Sk1)を備えるとともに、
前記仮想化データ記憶手段(書き込み処理)は、前記ドメイン名取得手段にて取得したドメイン名をさらに含む仮想化データを生成して前記外部記憶装置のデータ記憶領域に記憶し(Sk5)、
前記真性読出制御情報判定手段において真性読出制御情報が適正であると判定されることを条件に、前記仮想化データ中に該真性読出制御情報とともに仮想化されているドメイン名を抽出し(Sy3)、該抽出したドメイン名と前記ドメイン名取得手段にて取得したドメイン名との整合性の有無を判定するドメイン名判定手段(Sy5)を備え、
前記真性データ生成手段(S10)は、前記ドメイン名判定手段によって整合性が有ると判定されること(互換MBRのファイルシステムへの出力)を条件に、前記真性データを利用可能とすることを特徴としている。
 この特徴によれば、整合性の有する、例えば同一のドメイン名に属する情報処理装置のみにおいて外部記憶装置を利用可能にできるので、より一層、紛失や盗難による情報の漏洩を、より確実に防止することができる。
 本発明の請求項4に記載の情報処理装置は、請求項2または3に記載の情報処理装置であって、
 コンピュータネットワーク(LAN)上において当該情報処理装置(ノートパソコン1)に割り当てられたドメイン名を取得するドメイン名取得手段(Sk1)を備えるとともに、
前記仮想化データ記憶手段は、前記ドメイン名取得手段にて取得したドメイン名を暗号化キーとして仮想化データを生成し(Sk2)、
前記真性読出制御情報抽出手段並びに前記真性データ生成手段は、前記ドメイン名取得手段にて取得したドメイン名を復号化キーとして仮想化データを復号する(Sy2)ことを特徴としている。
 この特徴によれば、同一のドメイン名に属する情報処理装置のみにおいて、仮想化データの復号が可能となることで外部記憶装置を利用可能にできるので、より一層、紛失や盗難による情報の漏洩を、より確実に防止することができる。
本発明の実施例における情報処理装置となるノートパソコン1とUSBメモリ2を示す斜視図である。 本発明の実施例におけるノートパソコン1とUSBメモリ2の構成を示すブロック図である。 本発明の実施例における情報処理装置となるノートパソコン1におけるプログラムのアクセス構成を示す図である。 (a)は、USBメモリ2のフラッシュメモリ22に記憶される従来の記憶形式を示す図であり、(b)は、USBメモリ2のフラッシュメモリ22に記憶される本発明の記憶形式を示す図である。 仮想化カーネルを搭載していないノートパソコンにおいて実施される処理内容を示すフロー図である。 本実施例の仮想化カーネルを搭載しているノートパソコン1において実施される処理内容を示すフロー図である。 本実施例の仮想化カーネルが実施する読み込み処理の処理内容を示すフロー図である。 本実施例の仮想化カーネルが実施する書き込み処理の処理内容を示すフロー図である。 本実施例におけるキャッシュ変更処理の処理内容を示すフロー図である。
符号の説明
1   ノートパソコン
2   USBメモリ
3   USBインターフェイス部
4   情報管理サーバ
5   インターネット網
6   ディスプレイ
7   キーボード
8   マウス
11  データバス
12  CPU
13  RAM
14  操作入力部
15  記憶装置
16  表示処理部
17  通信部
20  DNSサーバ
21  USBコントローラ
25  VPN通信装置
30  VPN通信装置
 本発明の実施例を以下に説明する。
 本発明の実施例を図面に基づいて説明すると、先ず図1は、本実施例における情報処理装置であるノートパソコン1が適用された情報処理システムの構成を示すシステム構成図である。
 本実施例の情報処理システムは、利用者(社員)が用いる本発明の情報処理装置としてのノートパソコン1と、該ノートパソコン1とデータ通信網となるインターネット網を介してデータ通信可能に接続され、該利用者(社員)が所属する機関(会社)のデータセンタに設けられた本発明のサーバコンピュータとしての情報管理サーバ4と、該情報管理サーバ4が接続されたローカルエリアネットワーク(LAN、VPN接続された疑似ネットワークを含む)に設けられて該ローカルエリアネットワーク(LAN)に接続された各コンピュータのドメイン名を管理するDNSサーバ20と、から主に構成される。
 本実施例の情報管理サーバ4は、CPU(Central Processing Unit)やRAM(Random Access Memory)やROM(Read Only Memory)からなるサーバ制御部(図示略)と、各種データを記憶するためのサーバ記憶部(図示略)と、LAN(Local Area Network)やインターネット5を介したデータの送受信を行うサーバ通信部(図示略)と、から構成された通常のサーバコンピュータを好適に使用することができ、サーバ記憶部には、第三者に漏洩しないように秘匿管理する必要があるデータである管理対象データや、利用者や利用者が使用するノートパソコン1に関する利用者データが記憶、管理されている。
 まず、本実施例に用いた情報処理装置としてのノートパソコン1は、図1に示すように、本発明の外部記憶装置となるUSB(Universal Serial Bus)メモリ2を着脱可能とされたUSB(Universal Serial Bus)インターフェイス3を、その側面所定位置に備える通常のノートパソコンであり、図2に示すように、コンピュータ内部にてデータの送受を行うデータバス11に、後述する記憶装置15に記憶されているオペレーティングシステムプログラム(OS)や、該オペレーティングシステムプログラム(OS)や後述する仮想化カーネルドライバ(プログラム)による各種の処理並びにUSBメモリ2から読み出したデータに基づく情報処理を実行するCPU12、ワークメモリ等として使用されるRAM13、キーボード7やマウス8が接続される操作入力部14、ハードディスクドライブ(HDD)から成り、情報管理サーバ4と送受するデータを記憶可能とされた記憶装置15、ディスプレイ6が接続され該ディスプレイ6に表示される表示画面の生成処理を行うグラフィックボード等から成る表示処理部16、VPN(Virtual Private Network)装置30とインターネット網5を介して、データセンタのローカルエリアネットワーク(LAN)上の情報管理サーバ4やDNSサーバ20等の他のコンピュータとのデータ通信を行う通信部17、USBメモリ2が装着されるコネクタやUSBメモリ2とのデータの送受信を行う通信部とから成るUSBインターフェイス部3が接続されている。
 このノートパソコン1の側面部に設けられたUSBインターフェイス部3に接続される本実施例のUSBメモリ2は、図1に示すように、断面視四角棒状の記憶媒体であり、その内部には、図2に示すように、比較的大容量の不揮発性メモリであるフラッシュメモリ22とともに、該フラッシュメモリ22にローカルに接続されたUSBコントローラ21が搭載されており、該USBコントローラ21が装着されるノートパソコン1のUSBインターフェイス部3との間においてデータの送受を実施する。
 また、フラッシュメモリ22には、後述するように、本発明の読出制御情報となるマスターブートレコーダー(MBR)が記憶されているとともに、該USBメモリ2がUSBインターフェイス部3に装着(接続)されたことに応じて自動実行されるキャッシュ変更ユーティリティプログラムと、暗号化による仮想化データ(キャッシュデータを含む)が記憶されている。
 尚、本実施例では、ノートパソコン1としてPC-AT互換機であるノートパソコンを用いており、オペレーティングシステムプログラム(OS)としては、USBインターフェイス部3や記憶装置15であるHDDを認識することができ、且つ、USBインターフェイス部3や記憶装置15であるHDDをフォーマットにより初期化できるWINDOWS XP(米国、Microsoft社商品名)を好適に使用することができる。
 また、ノートパソコン1は、通信部17に接続されているVPN装置30を通じて、データセンタに設けられているローカルエリアネットワーク(LAN)に接続可能とされている。
 つまり、図1に示すように、ローカルエリアネットワーク(LAN)も、インターネット網5に接続されたVPN装置25を有しており、該VPN装置21とノートパソコン1に接続されたVPN装置30とが、インターネット網5を介して疑似専用回線を形成することで、データセンタ外部からでも、ノートパソコン1をローカルエリアネットワーク(LAN)にセキュアに接続されることが可能とされている。
 また、ノートパソコン1に搭載されているオペレーティングシステムプログラム(OS)は、該ローカルエリアネットワーク(LAN)に設けられているDNSサーバ20から、当該ノートパソコン1が接続されているローカルエリアネットワーク(LAN)に割り当てられたドメイン名を取得できるようになっているとともに、該取得したドメイン名を、前記仮想化カーネルドライバ(以下、仮想化カーネルと略称する)に対して出力できるようになっている。つまり、仮想化カーネルがオペレーティングシステムプログラム(OS)から取得するドメイン名は、DNSサーバ20から取得したドメイン名である。
 また、ノートパソコン1の記憶装置15には、本発明における情報管理プログラムとなる仮想化カーネルや、情報管理サーバ4との間におい各種のデータを送受して、管理情報の閲覧や処理を行うためのブラウザプログラム、並びにこれらブラウザプログラムが送受信するデータの一時記憶(キャッシュ)に関する設定内容が記述されたキャッシュ設定ファイル等が、オペレーティングシステムプログラム(OS)とともに記憶されている。
 この仮想化カーネルは、オペレーティングシステムプログラム(OS)においてドライバプログラムとして機能し、図3に示すように、オペレーティングシステムプログラム(OS)上において動作するアプリケーションが、オペレーティングシステムプログラム(OS)にアクセスすることにより、該アクセスに応じてオペレーティングシステムプログラム(OS)がファイルシステムにアクセスし、該オペレーティングシステムプログラム(OS)によるアクセスに応じてファイルシステムが仮想化カーネルにアクセスするようになっており、オペレーティングシステムプログラム(OS)のインストール後において、ドライバプログラムとしてインストールされる。
 また、フラッシュメモリ22に記憶されているデータの記憶形式としては、本実施例の仮想化カーネルがインストールされていない従来の通常のパソコンにUSBメモリ2が装着された場合には、図4(a)に示すように、フラッシュメモリ22の読出制御情報領域となる先頭の所定領域に適正なマスターブートレコーダー(MBR)である、オペレーティングシステムプログラム(OS)と互換性を有するマスターブートレコーダー(MBR)が、所定の記憶領域に記憶されているとともに、オペレーティングシステムプログラム(OS)にて利用可能なデータが、そのままの状態で記憶されている。
 一方、仮想化カーネルがインストールされている、本実施例のノートパソコン1にUSBメモリ2が装着された場合には、図4(b)に示すように、フラッシュメモリ22に記憶されているデータの記憶形式としては、フラッシュメモリ22の読出制御情報領域となる先頭の所定領域に不適正なマスターブートレコーダー(MBR)である、オペレーティングシステムプログラム(OS)と互換性を有しないマスターブートレコーダー(MBR)が記憶されているとともに、そのままではオペレーティングシステムプログラム(OS)にて利用できない、暗号化により仮想形式とされた仮想化データが記憶されており、これら仮想化データが仮想化カーネルにより復号されて、該仮想化データ内に暗号化されているオペレーティングシステムプログラム(OS)と互換性を有するマスターブートレコーダー(MBR)(真性マスターブートレコーダー(MBR)と、オペレーティングシステムプログラム(OS)にて利用可能なデータ(真性データ)とが生成される。
 ここで、本実施例の仮想化カーネルがインストールされていないノートパソコン(仮想化カーネルがインストールされていないこと以外は、ノートパソコン1と同じ構成)において、通常のUSBメモリ2を使用する場合の流れについて、図5に示すフロー図に基づいて説明する。
 この仮想化カーネルがインストールされていないノートパソコンに通常のUSBメモリ2を装着した場合には、図5に示すように、まず、ファイルシステムにおけるオープン処理(S’1)が実施されて、フラッシュメモリ22の読出制御情報領域となる先頭の所定領域に記憶されているデータ(MBRデータ)を読み込む。
 そして、該読み込んだデータ(MBRデータ)が適正な値であるか否かを判定し(S’2)、適正である場合には、S’6ステップに進み、ファイルシステムにおけるI/O処理を実施することで、該USBメモリ2がドライブとしてマウントされた後、通常処理に移行することで、USBメモリ2へのデータの読み込みやデータの書き込みが可能とされるようになる。
 つまり、通常においては、読み込んだデータ(MBRデータ)が適正な値であるので、USBメモリ2の装着により、該USBメモリ2がマウントされて、USBメモリ2に記憶されているデータへのアクセスが可能とされる。
 一方、S’2のステップにおいて読み込んだデータ(MBRデータ)が適正な値でない場合には、S’3のステップに進み、装着されたUSBメモリ2のフォーマットによる初期化を実施して良いか否かを受付けるエラー処理を実施し、該エラー処理にてフォーマットの許諾を受付けた場合には、S’4のステップにおいて「Yes」と判定されてS’5のステップに進み、装着されたUSBメモリ2のフォーマットによる初期化を実施する。
 また、エラー処理にてフォーマットの許諾を受付けない場合には、S’4のステップにおいて「No」と判定されてS’1のステップに進むことで、繰返しS’3のエラー処理による初期化を実施して良いか否かが受付けられることになる。
 これに対し、本実施例の仮想化カーネルがインストールされているノートパソコン1にUSBメモリ2を装着した場合の流れについて、図6に示すフロー図に基づいて説明する。尚、この際、ノートパソコン1はVPN通信装置30により、既に、データセンタのローカルエリアネットワーク(LAN)に接続されており、オペレーティングシステムプログラム(OS)により該ローカルエリアネットワーク(LAN)に割り当てられたドメイン名が既に取得されているものとする。
 本実施例の仮想化カーネルがインストールされているノートパソコン1にUSBメモリ2を装着した場合には、図6に示すように、まず、ファイルシステムにおけるオープン処理(S1)が実施されて、フラッシュメモリ22の読出制御情報領域となる先頭の所定領域に記憶されているデータ(MBRデータ)を読み込む。
 そして、該読み込んだデータ(MBRデータ)が適正な値であるか否かを判定し(S2)、適正である場合には、S10ステップに進み、ファイルシステムにおけるI/O処理を実施することで、該USBメモリ2がドライブとしてマウントされた後、通常処理に移行することで、USBメモリ2へのデータの読み込みやデータの書き込みが可能とされるようになる。
 つまり、前述した仮想化カーネルがインストールされていない通常のノートパソコンにおいて利用可能なUSBメモリ2には、適正なMBRデータが記憶されているので、S2のステップにて「Yes」と判定されてS10ステップに進むことで、該装着されたUSBメモリ2がドライブとしてマウントされるようになる。
 一方、S2のステップにおいて読み込んだデータ(MBRデータ)が適正な値でない場合には、S3のステップに進み、仮想化カーネルが起動され、該起動された仮想化カーネルにより図7に示す読み込み処理(S4)が実施される。
 この本実施例の仮想化カーネルによる読み込み処理では、まず、装着されたUSBメモリ2に記憶されているデータが、所定の仮想形式を有する仮想化データであるか否かを判定する(Sy1)。
 そして、仮想形式を有しない場合には当該読み込み処理を終了する一方、仮想形式を有する場合には、Sy2のステップに進んで、オペレーティングシステムプログラム(OS)からドメイン名を取得して、該取得したドメイン名を復号キーとして仮想化データを復号する復号処理を実施する。
 そして、復号したデータから認証キーを抽出した後(Sy3)、該抽出した認証キーと、Sy2で取得したドメイン名とを照合して、双方のドメイン名が整合性を有するか否か、つまり、本実施例では、双方のドメイン名が同一であるか否かを照合して認証を行う(Sy4)。
 尚、本実施例では、ドメイン名が完全に一致すること、すなわち同一であることを条件としているが、本発明はこれに限定されるものではなく、これらドメイン名の所定の部位、例えば上部ドメイン名が同一である等のように、ドメイン名の整合性があれば、認証OKと判断するようにしても良い。
 そして、該認証結果が認証NGである場合、つまり双方のドメイン名が同一でない場合には、Sy5のステップにおいて「No」と判定されて当該読み込み処理を終了する一方、該認証結果が認証OKである場合、つまり、双方のドメイン名が同一である場合には、Sy6のステップに進んで、Sy2のステップにおいて復号したデータから、互換形式のMBRデータを抽出し、該抽出したMBRデータをファイルシステムに出力する。
 尚、本実施例では、これら互換形式のMBRデータの復号を、認証キーの復号とともに、予め実施する形態を示したが、本発明はこれに限定されるものではなく、これらMBRデータの復号を、Sy6のステップにおいて個別に実施するようにしても良い。
 つまり、本実施例のS4における読み込み処理においては、装着されたUSBメモリ2に記憶されているデータが、所定の仮想形式を有する仮想化データであって、且つ、復号された認証キーが、当該ノートパソコン1が接続されているLANに割り当てられたドメイン名に一致することを条件に、復号されたMBRデータがファイルシステムに出力され、それ以外においては、MBRデータがファイルシステムに出力されないようになっている。
 これら読み込み処理の後、S5のステップに進んで、再度、ファイルシステムにおけるオープン処理を実施した後、ファイルシステムに出力されたMBRデータが適正な値であるか否かを判定する(S6)。
 該判定においてファイルシステムに出力されたMBRデータが適正な値である場合には、S6の判定において「Yes」と判定されてS10ステップに進み、ファイルシステムにおけるI/O処理を実施することで、該USBメモリ2がドライブとしてマウントされた後、通常処理に移行することで、USBメモリ2へのデータの読み込みやデータの書き込みが可能とされるようになる。尚、この際、ファイルシステムには、Sy2のステップにおいて仮想化カーネルにより復号された、オペレーティングシステムプログラム(OS)と互換性を有するデータが出力されることで、これらのデータの読み込みが可能とされる。
 尚、本実施例では、これら互換性を有するデータの復号を、認証キーや互換形式のMBRデータの復号とともに、Sy2のステップにおいて予め実施する形態を示したが、本発明はこれに限定されるものではなく、これら互換性を有するデータの復号を、USBメモリ2がドライブとしてマウントされる時点となる、S10のステップにおいて個別に実施するようにしても良い。
 そして、S6のステップにおいて「No」と判定された場合、つまり、読み込み処理においてMBRデータが出力されなかった場合には、S7のステップに進み、装着されたUSBメモリ2のフォーマットによる初期化を実施して良いか否かを受付けるエラー処理を実施し、該エラー処理にてフォーマットの許諾を受付けた場合には、S8のステップにおいて「Yes」と判定されてS9のステップに進み、装着されたUSBメモリ2のフォーマットによる初期化を実施する。
 また、エラー処理にてフォーマットの許諾を受付けない場合には、S8のステップにおいて「No」と判定されてS1のステップに戻ることで、繰返しS7のエラー処理による初期化を実施して良いか否かが受付けられることになる。
 尚、本実施例では、前述したS10ステップにおいて、USBメモリ2がドライブとしてマウントされ、データの読み出しが可能とされたことに応じて、該装着(接続)されたUSBメモリ2に記憶されているキャッシュ変更ユーティリティプログラムが読み出されて、CPU12により自動実行される。
 この本実施例のキャッシュ変更ユーティリティプログラムにより実施されるキャッシュ変更処理の処理内容ついて、図9に基づいて説明すると、まず、キャッシュ変更処理においては、当該時点がUSBメモリ2の装着(接続)時であるか否かを、該USBメモリ2をマウントした直後であるか否かに基づいて判定する。
 そして、装着(接続)時である場合にはSc1のステップに進み、記憶装置15に搭載(記憶)されているブラウザプログラムの種別情報、具体的にはブラウザ名を取得して、ブラウザの種別を特定する。
 そして、該特定したブラウザの種別のキャッシュ設定ファイル(ブラウザ種別に応じて固有のファイル名が付与されている)を、記憶装置15を検索して特定した後(Sc2)、該特定したキャッシュ設定ファイルを、別の所定記憶領域にコピー記憶して、当該キャッシュ設定ファイルをマスクするとともに(Sc3)、一時記憶する領域(キャッシュ先)が、USBメモリ2内の所定の記憶領域となるように変更され、それ以外の設定内容が同一とされたキャッシュ設定ファイルを、それまでのキャッシュ設定ファイルに置き換え記憶して、当該処理を終了する。
 これにより、ブラウザが起動されて該ブラウザにより送受信されるデータは、置き換え記憶されたキャッシュ設定ファイルの設定内容に基づいて、USBメモリ2内の所定の記憶領域に一時記憶(キャッシュ)されるようになる。尚、この一時記憶(キャッシュ)される際も、後述する通常の記憶データの書き込みと同様に実施される。
 尚、これら装着時に自動実行されたキャッシュ変更ユーティリティプログラムは、当該ノートパソコン1の動作が終了するまで、固有にタスクが割り当てられることで、ノートパソコン1に常駐して実行され、USBメモリ2の取り外すための所定操作の実施、或いは、これら所定操作に基づかないUSBメモリ2の取り外しを監視しており、これら所定操作の実施またはUSBメモリ2の取り外しがあった時にも、図9に示すキャッシュ変更処理が実施される。
 この場合のキャッシュ変更処理においては、USBメモリ2の装着ではないので、Sc0において「No」と判定されてSc5のステップに進むことで、別の所定記憶領域にコピー記憶されている元のキャッシュ設定ファイルを特定し、該特定したキャッシュ設定ファイルを、Sc4のステップにおいて置き換え記憶したキャッシュ設定ファイルに代えて置き換え記憶することにより、マスクを解除してキャッシュ設定ファイルを復元した後(Sc6)、当該処理を終了することで、USBメモリ2をノートパソコン1から取り外すことにより、キャッシュ先が、USBメモリ2の装着以前のキャッシュ先に自動的に戻されるようになっている。
 つまり、本実施例のキャッシュ変更ユーティリティプログラムにより実施されるキャッシュ変更処理により、USBインターフェイス部3(外部記憶装置接続手段)へのUSBメモリ2(外部記憶装置)の装着(接続)に応じて、情報管理サーバ4(サーバコンピュータ)と送受するデータの一時記憶を、記憶装置15(記憶手段)からUSBメモリ2(外部記憶装置)のみに移行させており、該キャッシュ変更処理を実施するCPU12により、本発明における移行手段が形成されている。
 次に、本実施例のノートパソコン1において、装着されているUSBメモリ2にデータを書き込む場合において、仮想化カーネルが実施する書き込み処理の内容を図8に基づいて説明すると、まず、仮想化カーネルは、オペレーティングシステムプログラム(OS)からドメイン名を取得するとともに(Sk1)、該取得したドメイン名を当該ドメイン名を暗号キーとして暗号化して暗号化認証キーを生成する(Sk2)。
 そして、互換形式のMBR、つまり、前記Sy6のステップにおいてファイルシステムに出力されたMBRデータを、Sk1のステップにて取得したドメイン名の暗号キーにより暗号化して仮想MBRを生成する(Sk3)。
 更に、書き込みする互換形式のファイルデータを、Sk1のステップにて取得したドメイン名の暗号キーにより暗号化して仮想形式の仮想化データを生成する。
 そして、Sk5のステップに進み、USBメモリ2のフラッシュメモリ22における読出制御情報領域となる先頭の所定領域(MBR記憶領域)に不適正な値を有する非互換のMBRデータを記憶するとともに、Sk2、Sk3、並びにSk4の各ステップにて生成した暗号化認証キー、仮想MBR、並びに仮想化データを非互換のMBRデータに対応する記憶領域に記憶して処理を終了する。
 このようにすることで、これら仮想化カーネルの書き込み処理にて書き込みが実施されたUSBメモリ2を紛失したり、該USBメモリ2が盗難されても、これらUSBメモリ2を、仮想化カーネルが搭載されていない通常のパソコンに装着しても、フラッシュメモリ22におけるMBR記憶領域には、前述したように、非互換のMBRデータが記憶されているので、図5のフロー図に示すように、S’2において「No」と判定されるので、該USBメモリ2はマウントされることなく、フォーマットによる初期化が実施されるようになる。
 これに対し、書き込み処理を実施したノートパソコン1に、再度、USBメモリ2を装着した場合には、図6に示す処理において、S6において「Yes」と判定されてS10のステップに進むことになるので、USBメモリ2がマウントされて、該USBメモリ2に記憶されている各種のデータを読み出して、ノートパソコン1において使用できるようになる。
 また、書き込み処理を実施したノートパソコン1と違うパソコンであっても、ノートパソコン1と同様に仮想化カーネルがインストールされているとともに、ノートパソコン1と同じLANに接続されているパソコンである場合には、書き込み処理を実施したノートパソコン1と同様に、図6に示す処理において、S6において「Yes」と判定されてS10のステップに進むことになるので、USBメモリ2がマウントされて、該USBメモリ2に記憶されている各種のデータを読み出して、ノートパソコン1において使用できるようになる。
 一方、ノートパソコン1と同様に仮想化カーネルがインストールされているパソコンであっても、ノートパソコン1と違うドメイン名のLANに接続されているパソコンである場合には、図7に示す読み込み処理のSy5において「No」と判定されることにより、該USBメモリ2はマウントされることなく、フォーマットによる初期化が実施されるようになる。
 以上、本実施例によれば、USBメモリ2の装着中は、着脱可能なUSBメモリ2(外部記憶装置)のみに情報管理サーバ4(サーバコンピュータ)と送受するデータが記憶されるとともに、これらUSBメモリ2は利用後にノートパソコン1(情報処理装置)から取り外すことができるので、これらUSBメモリ2(外部記憶装置)が取り外されたノートパソコン1(情報処理装置)には情報管理サーバ4(サーバコンピュータ)と送受するデータが残存しないため、一時記憶(キャッシュ)されたデータが残存することによる情報漏洩の危険性を著しく低減できる。
 また、本実施例によれば、紛失や盗難された外部記憶装置であるUSBメモリ2が情報処理装置である仮想化カーネルがインストールされていない通常のノートパソコンに装着されても、該通常のノートパソコンにおいては、読出制御情報であるMBRデータが適正でないことにより、該装着された外部記憶装置であるUSBメモリ2のフォーマットが実施されるようになるので、USBメモリ2(外部記憶装置)に記憶されている一時記憶(キャッシュ)されたデータを含む各種データへのアクセス自体が不能とされるので、紛失や盗難による情報の漏洩を、より確実に防止することができる。
 また、本実施例によれば、整合性を有する、例えば同一のドメイン名に属するノートパソコン1のみにおいてUSBメモリ2(外部記憶装置)を利用可能にできるので、より一層、紛失や盗難による情報の漏洩を、より確実に防止することができるとともに、USBメモリ2(外部記憶装置)を、同一のドメイン名に属し、且つ仮想化カーネルがインストールされた複数のノートパソコン1で利用できるようになるので、企業等において、ノートパソコン1等の情報処理装置の有効活用を促進できるようになる。
 また、本実施例によれば、暗号キーとして、取得したドメイン名を使用することで、異なるドメイン名に属する情報処理装置では、復号自体が不能とされ、よって、同一のドメイン名に属する情報処理装置のみにおいて、仮想化データの復号が可能となることでUSBメモリ2(外部記憶装置)を利用可能にできるので、より一層、紛失や盗難による情報の漏洩を、より確実に防止することができる。
 以上、本発明の実施例を図面により説明してきたが、具体的な構成はこれら実施例に限られるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。
 例えば、前記実施例では、外部記憶装置としてUSBメモリ2を例示しているが、本発明はこれに限定されるものではなく、これら外部記憶装置としては、不揮発性メモリを搭載したカード型の外部記憶装置であっても良いし、更には、USBインターフェイスを備える小型ハードディスク装置であっても良く、不揮発にてデータを書き換え可能に記憶するものであって、情報処理装置に着脱可能な外部の装置であれば良い。
 また、前記実施例では、認証キーと暗号キーとしてドメイン名を使用しているが、本発明はこれに限定されるものではなく、認証キーおよび/または暗号キーを、その他の情報、例えば、ドメインを特定可能なドメインIDや、利用者から受付けた暗証番号等を利用するようにしても良い。
 また、前記実施例では、ノートパソコン1(情報処理装置)をローカルエリアネットワーク(LAN)にセキュアに接続するために、VPN通信装置25、30を使用して、ノートパソコン1(情報処理装置)をローカルエリアネットワーク(LAN)にVPN接続するようにしているが、本発明はこれに限定されるものではなく、これらノートパソコン1(情報処理装置)をVPN通信装置25、30を使用せずに、インターネット網5を介して、情報管理サーバ4に接続するようにしても良い。
 また、前記実施例では、ノートパソコン1(情報処理装置)と情報管理サーバ4(サーバコンピュータ)とをインターネット網5を介して接続しているが、本発明はこれに限定されるものではなく、これらノートパソコン1をインターネット網5を介さずに、直接ローカルエリアネットワーク(LAN)に接続するようにしても良く、この場合にあっては、ローカルエリアネットワーク(LAN)が本発明におけるデータ通信網に該当する。
 また、前記実施例では、社内ネットワークであるローカルエリアネットワーク(LAN)に接続された各ノートパソコン1(情報処理装置)を複数の利用者が、ローカルエリアネットワーク(LAN)上で共通して利用できるようにするために、認証キーと暗号キーとしてドメイン名を使用しているが、本発明はこれに限定されるものではなく、各利用者が、自身に割り当てられた専用のノートパソコン1(情報処理装置)のみを使用する場合であれば、該情報処理端末に固有の機器IDや、MACアドレス等の情報を、これら認証キーと暗号キーとして使用するようにしても良い。

Claims (4)

  1.  データ通信網を介してサーバコンピュータとのデータ通信を行うデータ通信手段と、少なくとも該サーバコンピュータと送受するデータを一時記憶可能な記憶手段と、該サーバコンピュータと送受したデータに基づく情報処理を実施する情報処理手段とを備える情報処理装置であって、
    データの読み出し並びに書き込みが可能とされた外部記憶装置が着脱可能に接続される外部記憶装置接続手段と、
    前記外部記憶装置接続手段への前記外部記憶装置の装着に応じて、前記サーバコンピュータと送受するデータの一時記憶を、前記記憶手段から前記外部記憶装置のみに移行させる移行手段と、
    を備え、
    前記外部記憶装置の前記外部記憶装置接続手段への接続中において、前記サーバコンピュータと送受するデータが前記外部記憶装置のみに一時記憶されることを特徴とする情報処理装置。
  2.  前記外部記憶装置の所定の読出制御情報記憶領域に記憶されている読出制御情報が適正でないときに、前記外部記憶装置のフォーマットを実施するとともに、
    前記読出制御情報が適正であるか否かを判定する読出制御情報判定手段と、
    前記読出制御情報が適正でないことを条件に、前記外部記憶装置に記憶されている仮想化データを復号して、該仮想化データ中に仮想化されている真性読出制御情報を抽出する真性読出制御情報抽出手段と、
    前記真性読出制御情報抽出手段において抽出した真性読出制御情報が適正であるか否かを判定する真性読出制御情報判定手段と、
    前記真性読出制御情報判定手段において真性読出制御情報が適正であると判定されることを条件に、前記仮想化データを復号して生成した真性データを、該情報処理装置において利用可能とする真性データ生成手段と、
    前記読出制御情報記憶領域に不適正な読出制御情報を記憶するとともに、適正な真性読出制御情報と該情報処理装置にて利用可能な真性データとを、暗号化して仮想化データを生成し、該仮想化データを、前記読出制御情報記憶領域に対応する前記外部記憶装置のデータ記憶領域に記憶する仮想化データ記憶手段と、
    を備えることを特徴とする請求項1に記載の情報処理装置。
  3.  コンピュータネットワーク上において当該情報処理装置に割り当てられたドメイン名を取得するドメイン名取得手段を備えるとともに、
    前記仮想化データ記憶手段は、前記ドメイン名取得手段にて取得したドメイン名をさらに含む仮想化データを生成して前記外部記憶装置のデータ記憶領域に記憶し、
    前記真性読出制御情報判定手段において真性読出制御情報が適正であると判定されることを条件に、前記仮想化データ中に該真性読出制御情報とともに仮想化されているドメイン名を抽出し、該抽出したドメイン名と前記ドメイン名取得手段にて取得したドメイン名との整合性の有無を判定するドメイン名判定手段を備え、
    前記真性データ生成手段は、前記ドメイン名判定手段によって整合性が有ると判定されることを条件に、前記真性データを利用可能とすることを特徴とする請求項2に記載の情報処理装置。
  4.  コンピュータネットワーク上において当該情報処理装置に割り当てられたドメイン名を取得するドメイン名取得手段を備えるとともに、
    前記仮想化データ記憶手段は、前記ドメイン名取得手段にて取得したドメイン名を暗号化キーとして仮想化データを生成し、
    前記真性読出制御情報抽出手段並びに前記真性データ生成手段は、前記ドメイン名取得手段にて取得したドメイン名を復号化キーとして仮想化データを復号することを特徴とする請求項2または3に記載の情報処理装置。
PCT/JP2008/073226 2008-03-31 2008-12-19 情報処理装置 WO2009122623A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP08873778A EP2273418A4 (en) 2008-03-31 2008-12-19 INFORMATION PROCESSING DEVICE
US12/921,558 US20110041187A1 (en) 2008-03-31 2008-12-19 Information processing device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008-089298 2008-03-31
JP2008089298A JP5062687B2 (ja) 2008-03-31 2008-03-31 情報処理装置

Publications (1)

Publication Number Publication Date
WO2009122623A1 true WO2009122623A1 (ja) 2009-10-08

Family

ID=41135035

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2008/073226 WO2009122623A1 (ja) 2008-03-31 2008-12-19 情報処理装置

Country Status (4)

Country Link
US (1) US20110041187A1 (ja)
EP (1) EP2273418A4 (ja)
JP (1) JP5062687B2 (ja)
WO (1) WO2009122623A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2499963B (en) 2010-12-09 2014-03-26 Ibm Computer-readable storage mediums for encrypting and decrypting a virtual disc
JP5911504B2 (ja) 2010-12-13 2016-05-11 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ストリーミング技術に基づくソフトウェア・イメージのアップグレード
WO2013038320A1 (en) * 2011-09-16 2013-03-21 Strangeloop Networks, Inc. Mobile resource accelerator
US9680873B1 (en) * 2014-06-30 2017-06-13 Bromium, Inc. Trusted network detection

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11212874A (ja) 1998-01-30 1999-08-06 Toshiba Corp 通信データ秘匿制御システム、及び通信データ秘匿制御方法
JP2002196986A (ja) 2000-12-27 2002-07-12 Pioneer Electronic Corp 情報処理装置、情報処理方法及び情報処理用プログラムがコンピュータで読取可能に記録された情報記録媒体並びに記録媒体
JP2004070467A (ja) * 2002-08-02 2004-03-04 Kozo Niimura 外部記憶装置及びそれを利用したコンピュータシステム
JP2006139489A (ja) * 2004-11-11 2006-06-01 Nippon Telegr & Teleph Corp <Ntt> 共同利用パソコンシステムの環境復元方法および共同利用パソコン
JP2007304682A (ja) * 2006-05-09 2007-11-22 Eugrid Kk 情報処理装置、情報処理システムおよび情報管理プログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6041395A (en) * 1997-12-03 2000-03-21 Dell Usa, L.P. System and method for changing partition mappings to logical drives in a computer memory
US6622220B2 (en) * 2001-03-15 2003-09-16 Hewlett-Packard Development Company, L.P. Security-enhanced network attached storage device
US20020166059A1 (en) * 2001-05-01 2002-11-07 Rickey Albert E. Methods and apparatus for protecting against viruses on partitionable media
WO2003003278A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
US7076530B2 (en) * 2001-08-31 2006-07-11 Thomson Licensing Multiple function modem including external memory adapter
US7694121B2 (en) * 2004-06-30 2010-04-06 Microsoft Corporation System and method for protected operating system boot using state validation
TWI275019B (en) * 2004-12-09 2007-03-01 Lite On Technology Corp Embedded system and related method capable of automatically updating system software
US7366887B2 (en) * 2005-07-11 2008-04-29 Lenovo (Singapore) Pte. Ltd. System and method for loading programs from HDD independent of operating system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11212874A (ja) 1998-01-30 1999-08-06 Toshiba Corp 通信データ秘匿制御システム、及び通信データ秘匿制御方法
JP2002196986A (ja) 2000-12-27 2002-07-12 Pioneer Electronic Corp 情報処理装置、情報処理方法及び情報処理用プログラムがコンピュータで読取可能に記録された情報記録媒体並びに記録媒体
JP2004070467A (ja) * 2002-08-02 2004-03-04 Kozo Niimura 外部記憶装置及びそれを利用したコンピュータシステム
JP2006139489A (ja) * 2004-11-11 2006-06-01 Nippon Telegr & Teleph Corp <Ntt> 共同利用パソコンシステムの環境復元方法および共同利用パソコン
JP2007304682A (ja) * 2006-05-09 2007-11-22 Eugrid Kk 情報処理装置、情報処理システムおよび情報管理プログラム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Shinseihin Joho Now Arriving SOFTWARE info", PCFAN, vol. 12, no. 5, 15 March 2005 (2005-03-15), pages 38, XP008144823 *
RUMI KUNII: "Tsukatte Oboeru! USB Memory 'Mitame' mo 'Nakami' mo Sonomama Saigen Settei ya File o Matomete Mochihakobu", NIKKEI PC21, vol. 12, no. 10, 1 October 2007 (2007-10-01), pages 144 - 147, XP008145238 *
See also references of EP2273418A4

Also Published As

Publication number Publication date
EP2273418A4 (en) 2011-09-07
JP2009245051A (ja) 2009-10-22
EP2273418A1 (en) 2011-01-12
JP5062687B2 (ja) 2012-10-31
US20110041187A1 (en) 2011-02-17

Similar Documents

Publication Publication Date Title
CN101542498B (zh) 信息处理装置及方法
JP5557915B2 (ja) 仮想化技術を利用したデジタル著作権管理装置及び方法
JP2006155155A (ja) 情報漏洩防止装置、方法およびそのプログラム
TW200837602A (en) Cryptographic key containers on a USB token
JP4793949B2 (ja) コンピュータ情報処理装置および情報管理プログラム
JP5062687B2 (ja) 情報処理装置
JP4707748B2 (ja) 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置
US10891398B2 (en) Electronic apparatus and method for operating a virtual desktop environment from nonvolatile memory
JP2008022525A (ja) 通信システム、端末装置及びその制御方法
JP4866858B2 (ja) データ処理装置及び処理方法
KR20110050631A (ko) 암호화 파일 시스템에서 입력/출력의 제어 및 효율성을 향상시키기 위한 방법 및 시스템
CN114237817A (zh) 虚拟机数据读写方法及相关装置
CN113302598B (zh) 电子数据管理装置、电子数据管理系统、其所用的方法
JP2004336344A (ja) 暗復号化装置
JP2010191531A (ja) ネットワーク接続ストレージ装置及びその設定方法、並びにネットワーク接続ストレージ設定システム
JP2009122749A (ja) プログラム、可搬記憶媒体及び制御方法
JP4908367B2 (ja) 情報処理装置
CN113343265B (zh) 一种密钥配置方法、装置和相关设备
JP6672019B2 (ja) 電子機器、方法及びプログラム
JP2006344104A (ja) ファイル管理プログラム、及びファイル管理装置
JP2011108151A (ja) 外付けストレージ用セキュリティ・アダプター
JP2006228101A (ja) データ送信方法
CN112052069A (zh) 一种写、读虚拟机标识的方法、装置及相关设备
JP5486056B2 (ja) ネットワークインタフェース装置、ネットワークインタフェース装置の制御方法及びプログラム
JP2006018345A (ja) アクセス制御方法を用いたセキュリティ強化デバイス

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08873778

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 12921558

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2008873778

Country of ref document: EP