JP5676145B2 - Storage medium, information processing apparatus, and computer program - Google Patents
Storage medium, information processing apparatus, and computer program Download PDFInfo
- Publication number
- JP5676145B2 JP5676145B2 JP2010118743A JP2010118743A JP5676145B2 JP 5676145 B2 JP5676145 B2 JP 5676145B2 JP 2010118743 A JP2010118743 A JP 2010118743A JP 2010118743 A JP2010118743 A JP 2010118743A JP 5676145 B2 JP5676145 B2 JP 5676145B2
- Authority
- JP
- Japan
- Prior art keywords
- personal authentication
- information
- information processing
- processing apparatus
- storage medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 114
- 238000004590 computer program Methods 0.000 title claims description 17
- 238000000034 method Methods 0.000 claims description 261
- 230000008569 process Effects 0.000 claims description 239
- 238000012545 processing Methods 0.000 claims description 36
- 238000001514 detection method Methods 0.000 claims description 17
- 230000015654 memory Effects 0.000 description 58
- 230000006870 function Effects 0.000 description 55
- 230000008859 change Effects 0.000 description 22
- 238000010586 diagram Methods 0.000 description 15
- 230000002265 prevention Effects 0.000 description 14
- 238000009434 installation Methods 0.000 description 7
- 230000004913 activation Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000000354 decomposition reaction Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、記憶媒体、情報処理装置およびコンピュータプログラムに関し、特に、着脱可能な記憶媒体が関与した情報漏洩を抑制する技術に関する。 The present invention relates to a storage medium, an information processing apparatus, and a computer program, and more particularly to a technology for suppressing information leakage involving a removable storage medium.
現在、パーソナルコンピュータなどの情報処理装置の外部記憶装置として、持ち運びが可能なUSBストレージデバイスが普及している。USBストレージデバイスは利便性が高い反面、ユーザの使用方法次第では機密情報の漏洩の元となりうる。特許文献1には、自由にユーザが使用できる自由領域と、ユーザが認証に成功すると使用できる秘匿領域とが設けられているUSBストレージデバイスが記載されている。
Currently, portable USB storage devices are widely used as external storage devices for information processing apparatuses such as personal computers. A USB storage device is highly convenient, but it can be a source of leakage of confidential information depending on how the user uses it.
一方で、近年、ネットワークの普及によってターミナルサービスが利用されるようになってきている。ターミナルサービスとは、クライアントコンピュータがサーバコンピュータにリモート接続し、サーバコンピュータ上に生成された仮想デスクトップ環境を利用してサーバコンピュータ上でアプリケーションプログラムを実行できるようにするサービスである。 On the other hand, in recent years, terminal services have come to be used with the spread of networks. The terminal service is a service that allows a client computer to remotely connect to a server computer and execute an application program on the server computer using a virtual desktop environment generated on the server computer.
特許文献1に記載の技術では、秘匿領域へのアクセスをデバイスの物理的制御で行っている。もちろん、特許文献1に記載の技術ではリモートユーザの存在を考慮していない。よって、パーソナルコンピュータに直接ログインしているローカルユーザが秘匿領域に対する認証に成功した後は当該ローカルユーザだけでなく、ターミナルサービス等を利用して遠隔からログインしている他のリモートユーザも秘匿領域にアクセスできてしまう問題がある。たとえば、ローカルユーザの情報が他のリモートユーザに漏洩してしまったり、秘匿領域に格納されているソフトウエアがリモートユーザによって無断で使用されてしまったりするおそれがある。
In the technique described in
そこで、本発明は、このような課題および他の課題のうち、少なくとも1つを解決することを目的とする。たとえば、本発明は、複数のユーザが同時に使用可能な情報処理装置に接続されるUSBストレージデバイスを通じて、認証されたローカルユーザの情報等がリモートユーザによって不正利用されることを抑制する技術を提供することを目的とする。 Therefore, an object of the present invention is to solve at least one of such problems and other problems. For example, the present invention provides a technique for suppressing unauthorized use of authenticated local user information or the like by a remote user through a USB storage device connected to an information processing apparatus that can be used simultaneously by a plurality of users. For the purpose.
本発明は、たとえば、情報処理装置に対して直接的にログインしているローカルユーザと、前記情報処理装置に対してネットワークを介して他の情報処理装置から間接的にログインしているリモートユーザとを含む複数のユーザが同時に使用可能な前記情報処理装置に対して、前記情報処理装置の筐体をあけることなく着脱可能な記憶媒体であって、
前記情報処理装置にログインしている複数のユーザをそれぞれ識別するための識別情報と、前記情報処理装置または前記記憶媒体において実行される個人認証処理により認証されたローカルユーザの識別情報とを比較することで、前記個人認証処理による個人認証に成功したローカルユーザによる前記記憶媒体へのアクセスと、前記個人認証処理による個人認証に失敗したローカルユーザおよび前記リモートユーザによる前記記憶媒体へのアクセスとを検出する検出手段と、前記検出手段にて前記記憶媒体へのアクセスを検出すると、前記個人認証処理により認証されたローカルユーザによる前記記憶媒体へのアクセスを許可し、前記個人認証処理により認証されなかったローカルユーザおよび前記リモートユーザによる前記記憶媒体へのアクセスを制限するアクセス制限手段を備えることを特徴とする。
The present invention includes, for example, a local user who is directly logged in to an information processing device, and a remote user who is indirectly logged in from another information processing device via a network to the information processing device. A storage medium that can be attached to and detached from the information processing apparatus that can be used simultaneously by a plurality of users without opening the casing of the information processing apparatus,
The identification information for identifying each of a plurality of users logged in to the information processing apparatus is compared with the identification information of a local user authenticated by a personal authentication process executed in the information processing apparatus or the storage medium. Thus, the access to the storage medium by the local user who has succeeded in the personal authentication by the personal authentication process and the access to the storage medium by the local user and the remote user who have failed the personal authentication by the personal authentication process are detected. And detecting means that detects access to the storage medium by the detecting means, allowing access to the storage medium by a local user authenticated by the personal authentication process, and not authenticating by the personal authentication process The local user and the remote user can access the storage medium. Characterized in that it comprises an access limiting means for limiting the process.
本発明によれば、複数のユーザが同時に使用可能な情報処理装置に接続されるUSBストレージデバイスを通じて、認証されたローカルユーザの情報等がリモートユーザによって不正利用されることを抑制することができる。 According to the present invention, it is possible to suppress unauthorized use of authenticated local user information and the like by a remote user through a USB storage device connected to an information processing apparatus that can be used simultaneously by a plurality of users.
以下に本発明の一実施形態を示す。以下で説明される個別の実施形態は、本発明の上位概念、中位概念および下位概念など種々の概念を理解するために役立つであろう。また、本発明の技術的範囲は、特許請求の範囲によって確定されるのであって、以下の個別の実施形態によって限定されるわけではない。 An embodiment of the present invention is shown below. The individual embodiments described below will help to understand various concepts, such as the superordinate concept, intermediate concept and subordinate concept of the present invention. Further, the technical scope of the present invention is determined by the scope of the claims, and is not limited by the following individual embodiments.
[第1実施例]
(システム構成)
図1は、本発明に係る複数のユーザが同時に使用可能な情報処理システム(ターミナルサービス)の全体構成図である。本実施形態に係るシステムは、情報処理装置の一例である端末装置20、210、220を備えており、これらはLANなどのネットワーク230を介して接続されている。端末装置20には、USBストレージデバイス10を接続することができる。USBストレージデバイス10は、情報処理装置の筐体をあけることなく着脱可能な記憶媒体である。端末装置20上では、ターミナルサービス提供部201を含むオペレーティングシステム(OS202)が動作している。ターミナルサービス提供部201は、たとえば、ターミナルサーバと呼ばれるプログラムによって実現される。端末装置20は、認証情報記憶部203を有している。認証情報記憶部203には、たとえば、端末装置210、220の各利用者のログインユーザ情報(ログインユーザ名、セッションID等)等が格納されている。端末装置210、220のそれぞれは、ターミナルサービス提供部201から提供されるターミナルサービスを利用するためのターミナルサービス利用部211、221を備える。端末装置210、220のそれぞれは、不図示のキーボード等の入力部や、ディスプレイ装置などの表示部が接続されている。ターミナルサービス利用部211、221は、たとえば、リモート・デスクトップ接続(RDC)と呼ばれるプログラムや、ターミナル・サービス・クライアント(TSC)と呼ばれるプログラムによって実現される。ターミナルサービスは、Windows(登録商標)、MacOSおよびLinuxなどの一般的なオペレーティングシステム(OS)であれば一般に備えているサービスであるが、その名称はOSによって異なっている。リモートサービスは、第1のパーソナルコンピュータ(PC)に対して第2のPCからリモートログインし、第1のPCから情報を取得したり、第1のPCに情報を書き込んだり、第1のPCにインストールされているソフトウエアを第1のPC上で実行したりするためのサービスである。なお、第1のPCに備えられている入力部を通じて直接ログインしているユーザをローカルユーザと呼び、第2のPCから第1のPCへリモートログインしているユーザをリモートユーザと呼んで区別することにする。
[First embodiment]
(System configuration)
FIG. 1 is an overall configuration diagram of an information processing system (terminal service) that can be used simultaneously by a plurality of users according to the present invention. The system according to the present embodiment includes
図1において、USBストレージデバイス10は、たとえば、非接触ICカード、スマートメディア等、端末装置20に対して筐体をあけることなく着脱可能な記憶媒体であればどのようなデバイスであってもかまわない。サーバとして機能する端末装置20は、クライアントとして機能する端末装置210、220に仮想デスクトップ画面を表示するための情報を送信する。端末装置210、220は、端末装置20から受信した情報にしたがって仮想デスクトップ画面をディスプレイ装置に表示したり、利用者が仮想デスクトップ画面上で行う操作に従って、コマンドやデータを端末装置20に送信したりする。端末装置20では、端末装置210、220から送信されてきたコマンドやデータに応じてアプリケーションプログラムを実行し、実行結果を端末装置210、220へ送信する。端末装置210、220では、端末装置20から送信されてきた実行結果を仮想デスクトップ画面上に表示する。端末装置20は、リモートユーザによって使用される一方で、同時並行的にローカルユーザによっても使用可能である。
In FIG. 1, the
このように、リモートユーザとローカルユーザとを含む複数のユーザが同時に使用可能な情報処理システム(ターミナルサービス)においては、アプリケーションプログラムが、端末装置20で実行される。複数の端末装置210、220から端末装置20に同時に接続してアプリケーションプログラムを実行することも可能である。この場合、リモートユーザ毎にセッションが分けられ、各利用者は別々の仮想デスクトップ環境を利用してアプリケーションプログラムを実行する。ターミナルサービス提供部201は、各セッションを区別するためにセッションIDを発行する。なお、同時に使用可能とは、同じ時間帯に複数のユーザがログインしている状態を含む。このようなターミナルサービスは一般的な技術であるため、これ以上の説明は省略する。
Thus, in an information processing system (terminal service) that can be used simultaneously by a plurality of users including a remote user and a local user, an application program is executed on the
(ハードウエア構成)
図2は、本発明に係る記憶装置の実施形態であるUSBストレージデバイスとそれに接続される端末装置とを示す概略構成図である。ここでは、汎用インターフェースであるUSBインターフェースにメモリを一体化したUSBストレージデバイスについて説明するが、本発明は、メモリ以外の記憶媒体を採用するUSBストレージデバイスに適用できる。また、端末装置とのインターフェースもUSBインターフェースに限定されることはなく、IEEE1394、ワイヤレスUSBなどであってもよい。ここでは、端末装置20について説明するが、端末装置210、220も同様の構成を備えている。
(Hardware configuration)
FIG. 2 is a schematic configuration diagram showing a USB storage device which is an embodiment of the storage device according to the present invention and a terminal device connected to the USB storage device. Although a USB storage device in which a memory is integrated with a USB interface that is a general-purpose interface will be described here, the present invention can be applied to a USB storage device that employs a storage medium other than a memory. Further, the interface with the terminal device is not limited to the USB interface, and may be IEEE 1394, wireless USB, or the like. Here, although the
USBストレージデバイス10は、端末装置が備える汎用インターフェースに対して着脱可能な記憶装置の一例であり、コントローラ12、USBインターフェース13、発光ダイオード(LED)14、フラッシュメモリ15、指紋認証デバイス11を備えている。
The
コントローラ12は、メモリ制御部121、メモリ情報記憶部122、USBインターフェース制御部123、および、LED制御部124を備える。メモリ制御部121は、USBインターフェース13を介して受信した命令に従って、フラッシュメモリ15に対してデータの読み出し、書き込みおよび削除を実行する。メモリ情報記憶部122は、フラッシュメモリ15に確保された複数の記憶領域に関する情報(例:パーティションのサイズ、ドライブレターなど)を記憶する。USBインターフェース制御部123は、後述するUSBインターフェース13の各部を制御する。LED制御部124は、後述するLED14の発光を制御する。
The
USBインターフェース13は、USBバス31を介して、パーソナルコンピュータなどの端末装置20と通信を行う。USBインターフェース13は、パケット送受信部131、シリアルパラレル変換部132、パケット生成分解部133、および、USBバスパワー制御部134とを備える。パケット送受信部131は、図示しないUSBコネクタと接続され、USB規格に基づいたパケットを送受信する。シリアルパラレル変換部132は、シリアルデータとパラレルデータとを相互に変換する。パケット生成分解部133は、端末装置と通信を行うためのパケットの生成およびパケットを分解してデータの取り出しを行う。USBバスパワー制御部134は、端末装置から供給される電力の管理およびUSBストレージデバイス10の各部への電力の配分を行う。
The
LED14は、フラッシュメモリ15に対してファイルの読み出し、書き込み、削除が実行されている際に点灯する発光体である。フラッシュメモリ15に対してファイルの読み出し、書き込みおよび削除が実行中であることを利用者に示す。
The
フラッシュメモリ15は、記憶保持動作が不要な半導体メモリであり、ファイルや情報を記憶することができる。記憶したデータは、メモリ制御部121によって読み出し、書き込み、削除をすることもできる。フラッシュメモリ15は、記憶保持動作が必要な他の記憶素子に置換されてもよい。
The
指紋認証デバイス11は、個人認証処理を実行する個人認証手段の一例であり、指紋を読み取ることで使用者認証を行うデバイスである。指紋認証デバイス11は、他のバイオメトリクスを実行する認証デバイスに置換されてもよい。この指紋認証デバイス11についてはいわゆるオプションであって、指紋認証を使用者認証に含めない場合には不要である。一方で、指紋認証デバイス11がUSBストレージデバイス10に搭載されているからといって使用者認証が指紋認証に限定される必要もない。すなわち、指紋認証デバイス11は認証機能を無効とされてもよいし、無効に加えて、他の認証方法が採用されてもよい。たとえば、ユーザを特定するための識別子、パスワード、暗証番号、バイオメトリクス情報のうち1つまたは複数を含むユーザ登録情報を予めフラッシュメモリ15に記憶しておき、端末装置20から受信した情報と比較することで、認証を実行してもよい。
The
端末装置20は、USBストレージデバイス10の接続先であり、たとえば、パーソナルコンピュータである。端末装置20は、たとえば、CPU21、ROM22、RAM23、ディスクコントローラ24、ハードディスクドライブ(HDD)25、CD/DVDドライブ26、モニタ27、ポインティングデバイス28、USBインターフェース29、ネットワークインタフェース40、システムバス30を備えている。
The
CPU21は、ROM22やHDD25に記憶されているコンピュータプログラムに基づいて各部を制御するプロセッサである。RAM(Random Access Memory)23は、ワークエリアとして機能する。ROM(Read Only Memory)22は、不揮発性の記憶素子であり、ファームウエアなどを記憶する。ディスクコントローラ24は、HDD25、CD/DVDドライブ26に対する読み書きを制御する。HDD25には、オペレーティングシステム、アプリケーションプログラムなどが記憶されている。なお、USBストレージデバイス10から転送される、記憶領域の切り替えプログラムや情報漏洩防止プログラムなどもHDD25に格納される。CPU21と各部は、システムバス30を介して命令やデータの送受信を実行する。
The
USBインターフェース29は、USBバス31を介してUSBストレージデバイス10内部のUSBインターフェース13と接続する。すなわち、USBバス31を介して端末装置20とUSBストレージデバイス10とが双方向にデータの送受信を行う。ネットワークインタフェース40は、他の端末装置とネットワークを介して通信するための通信回路である。
The
以降の説明では、端末装置20がパーソナルコンピュータであることを前提にしているが、端末装置20が一般的なパーソナルコンピュータと同等以上、若しくはそれに準ずる演算処理能力を有する機器であるならばその種類、機種は限定されるものではない。
In the following description, it is assumed that the
図3は、フラッシュメモリ15に確保された記憶領域および当該記憶領域へ記憶されているデータ、ソフトウエア、インストーラの一例を示した図である。なお、本発明では、端末装置20に第1の記憶領域16を認識させた後に、自動インストーラ162によってセキュリティソフトウエア部161を端末装置20にインストールし、第2の記憶領域17へと切り替える方法について説明するが、本発明はこれにのみ限定されるわけではない。端末装置20による第1の記憶領域16と第2の記憶領域17との択一的に認識(切り替え)は不要であり、セキュリティソフトウエア部252がはじめから端末装置20のハードディスクドライブ(HDD25)の記憶領域251にインストールされていてもよい。たとえば、第1の記憶領域16及び第2の記憶領域17ともに端末装置20に認識させてから、セキュリティソフトウエアを端末装置20にインストールすることも可能である。これにより、第1の記憶領域16及び第2の記憶領域17を端末装置20に認識させる方法に係わらず、後述するセキュリティソフトウエアの様々な処理を実行可能とする。
FIG. 3 is a diagram showing an example of a storage area secured in the
本実施例では、フラッシュメモリ15をソフトウエア上で制御することにより第1の記憶領域16、第2の記憶領域17、第3の記憶領域18の三つの記憶領域に分割している。このように複数の記憶領域を確保する方法はいくつか存在する。たとえば、単一のデバイスであるフラッシュメモリ15を、ソフトウエア上で三つの領域(第1の記憶領域16、第2の記憶領域17、第3の記憶領域18)に分割する方法がある。なお、読み出しのみ可能な領域を第1の記憶領域16とし、読み出し、書き込みが可能な領域を第2の記憶領域17、コントローラ12からデータを読み書きできるものの、端末装置20からは読み書きも認識もできない秘匿領域を第3の記憶領域18とする。
In the present embodiment, the
領域を分割する2つ目の方法は、複数のフラッシュメモリを必要に応じてソフトウエア上で分割して二つの記憶領域を確保する方法である。たとえば、4つのフラッシュメモリ素子がある場合、1つ目のフラッシュメモリ素子を第1の記憶領域16とし、2つ目のフラッシュメモリ素子を第2の記憶領域17とし、残りの2つのフラッシュメモリ素子を第3の記憶領域18に割り当ててもよい。
The second method of dividing the area is a method of securing two storage areas by dividing a plurality of flash memories on software as necessary. For example, if there are four flash memory elements, the first flash memory element is the
なお、端末装置20のCPU21(オペレーティングシステム:OS)から複数の領域を選択的に認識する方法としては、LUN(論理ユニット番号)を使用する方法がある。LUNは、1つのターゲットでありながら、複数のアクセス可能な論理装置を有するデバイスにおいて、各論理装置を識別するために付与されるアドレス(広義)のことである。OS(およびそのドライバ、以下同様)は、1つのLUNを割り振った論理ドライブを、ドライブレターを付与した1つの物理ドライブとして認識する。単一のデバイスへ複数のLUNを割り振ればその割り振られたLUNの数だけ物理ドライブを作成できる。
As a method for selectively recognizing a plurality of areas from the CPU 21 (operating system: OS) of the
本発明においては、複数のアクセス可能な論理装置(第1の記憶領域、第2の記憶領域、秘匿領域)にそれぞれLUNを割り当てることで、一つのターゲットであるUSBストレージデバイスを複数の論理ドライブ(物理ドライブ)を有するデバイスとしてOSに認識できるようにしている。 In the present invention, by assigning LUNs to a plurality of accessible logical devices (first storage area, second storage area, and secret area), a single target USB storage device is connected to a plurality of logical drives ( The OS can be recognized as a device having a physical drive.
第1の記憶領域16は、USBストレージデバイス10が端末装置20に接続された際に自動的に読み込まれるセキュリティソフトウエア部161と自動インストーラ162を記憶している。
The
セキュリティソフトウエア部161は、情報漏洩防止手段を実現するために必要となるファイルをすべて備えたソフトウエアである。セキュリティソフトウエア部161は、端末装置20のCPU21によって実行されるソフトウエアであり、たとえば、情報処理装置または記憶媒体において実行される個人認証処理により認証された情報処理装置に対して直接的にログインしているローカルユーザによる前記記憶媒体へのアクセスを許可し、個人認証処理により認証されなかったローカルユーザおよび前記情報処理装置に対してネットワークを介して他の情報処理装置から間接的にログインしているリモートユーザによる記憶媒体へのアクセスを制限するアクセス制限手段として機能する。セキュリティソフトウエアとしては、たとえば、後述する情報漏洩防止プログラムがある。また、端末装置20が認識する記憶領域を切り替える領域変更プログラムが含まれていてもよい。詳しくは後述するが、領域変更プログラムは、第1の記憶領域16に記憶され、端末装置20に認識される記憶領域を第1の記憶領域16から第2の記憶領域17へと切り替えるコンピュータプログラムである。自動インストーラ162は、セキュリティソフトウエア部161をインストールするためのソフトウエアである。
The security software unit 161 is software provided with all files necessary for realizing information leakage prevention means. The security software unit 161 is software executed by the
セキュリティソフトウエア部161と自動インストーラ162との組み合わせは、後述の動作を行えるものであればどんな組み合わせでもよい。また、インストール方式も本発明の実施に支障をきたすものでなければどのような方式が採用されてもよい。たとえば、セキュリティソフトウエア部161が書庫形式等で圧縮されていて、自動インストーラ162がセキュリティソフトウエア部161を解凍しながらディレクトリへ展開してもよい。一方、セキュリティソフトウエア部161が既にディレクトリに展開されている状態であれば、そのディレクトリをそのまま端末装置20の記憶領域251にコピーするといったインストール方式でもよい。
The combination of the security software unit 161 and the
一方、セキュリティソフトウエア部161が自己解凍形式のファイルであれば、自動インストーラ162を省略できよう。以下の実施例では、セキュリティソフトウエア部161のインストールに自動インストーラ162が採用されるものとする。なお、端末装置20にインストールしたファイルのアンインストールについても、本発明の目的を達成できるかぎり、どのようなアンインストール方式が採用されてもよい。
On the other hand, if the security software section 161 is a self-extracting file, the
第2の記憶領域17には、使用者が接続した端末装置20を操作し使用するデータ(例:文書ファイル、画像ファイル、プログラムファイル等)、すなわち情報漏洩防止の対象となるユーザ使用ファイル171が格納されている。なお、第2の記憶領域17は、さらに自由領域と制限領域とに分割されていてもよい。自由領域は、情報処理装置に対して直接的にログインしているローカルユーザと、情報処理装置に対してネットワークを介して他の情報処理装置から間接的にログインしているリモートユーザとの双方に情報の読み書きを許可された記憶領域である。制限領域は、情報処理装置または記憶媒体において実行される個人認証処理により認証されたローカルユーザに情報の読み書きが許可され、個人認証処理により認証されなかったローカルユーザおよびリモートユーザによる情報の読み書きが制限された記憶領域である。
In the
第3の記憶領域18には、ユーザ登録情報181、ホワイトリスト182およびブラックリスト183が格納されている。なお、これに限定されず、上述した登録情報およびリストは、単数または複数の組み合わせを第3の記憶領域18に格納することも可能である。第3の記憶領域18に制限領域が確保されてもよい。
In the
なお、以下では、第3の記憶領域18の全体が秘匿領域であるという設定の下で話を進める。しかし、この秘匿領域は端末装置20から独立した第3の記憶領域18に限定されるものではない。たとえば、第1の記憶領域16、第2の記憶領域17の一部に設けられたディレクトリを第3の記憶領域18としてもよい。この場合、このディレクトリは暗号化されており、コントローラ12が復号できるものとする。これにより、端末装置20は、第3の記憶領域18であるディレクトリの存在を知ることができても、そこに記憶されている情報を取得することができない。
In the following, the discussion proceeds under the setting that the entire
ユーザ登録情報181は、登録された使用者(ユーザ)であるかどうかを認証するための認証情報である。ユーザ登録情報181は、たとえば、使用者が入力する暗証番号、パスワード、バイオメトリクスの情報などである。これらの情報は平文のまま記憶されていてもよいし、暗号化されていてもよい。また、ユーザ登録情報181は、複数の使用者の認証情報を含んでいてもよい。この場合、USBストレージデバイス10を複数のユーザ間で共用することが可能となる。
The
ホワイトリスト182は、たとえば、端末装置20において実行されるプロセス(例:アプリケーション)のうち、第2の記憶領域17に対するアクセスを許可されたプロセスの識別情報を登録したリストである。また、ホワイトリスト182は、たとえば、USBストレージデバイス10の接続中に動作が許可されるプロセスの一覧であってもよい。セキュリティソフトウエア部161は、端末装置20において実行されているプロセスの識別情報が、ホワイトリストに登録されている識別情報と一致するか否かに応じて、第2の記憶領域17に対するアクセスを制限するアクセス制限手段として、CPU21を機能させる。第3の記憶領域18は、情報処理装置において実行されるプロセスのうち、制限領域に対するアクセスを許可されたプロセスの識別情報を登録したホワイトリストを記憶したリスト記憶領域としても機能する。
The
ブラックリスト183は、たとえば、端末装置20において実行されるプロセスのうち、アクセス対象の如何にかかわらず、アクセスを禁止されるプロセスの識別情報を登録したリストである。なお、ブラックリスト183は、一切動作が許可されないプロセスの一覧であってもよい。セキュリティソフトウエア部161は、たとえば、端末装置において実行されているプロセスの識別情報が、ブラックリストに登録されている識別情報と一致すると、プロセスによるアクセスを禁止するアクセス禁止手段として、CPU21を機能させる。第3の記憶領域18は、情報処理装置において実行されるプロセスのうち、アクセス対象の如何にかかわらず、動作をキャンセルされるプロセスの識別情報を登録したブラックリストを記憶したリスト記憶領域としても機能する。
The
なお、上述したホワイトリストやブラックリストへのプロセス名の追加や更新の手法はいくつか考えられる。たとえば、端末装置20が、USBストレージデバイス10に記憶されているホワイトリストやブラックリストを直接編集する手法が考えられる。また、サーバからクライアント(端末装置20)が受信した最新のホワイトリストやブラックリストを、USBバスを介してコントローラ12が受信し、それを第3の記憶領域に書き込むといった手法も考えられる。後者は、リモート更新と呼べるであろう。
There are several methods for adding and updating the process name to the white list and black list described above. For example, a method in which the
HDD内の記憶領域251は、端末装置20に備えられたHDD25の中の記憶領域である。セキュリティソフトウエア部252は、第1の記憶領域16に記憶されているセキュリティソフトウエア部161がインストールされたものである。認証実行部253は、セキュリティソフトウエア部252の要素の一つで、端末装置や使用者の認証を行う。制御プログラム254は、情報漏洩防止機能や、使用者に応じたユーザ使用ファイルの選択および表示を実行するプログラムである。
(端末装置20の処理)
図4は、端末装置20が実行する処理の一例を示したフローチャートである。ここでは、USBストレージデバイス10を端末装置20に接続し、使用者がUSBストレージデバイス10の第2の記憶領域に記憶されているファイルを操作できるようになるまでの手順の詳細について説明する。
The
(Processing of terminal device 20)
FIG. 4 is a flowchart illustrating an example of processing executed by the
ステップS401で、USBストレージデバイス10が端末装置20に接続される。これにより、端末装置20のUSBインターフェース29とUSBストレージデバイス10のUSBインターフェース13との間でUSB規格に従った接続処理が実行される。USBレベルでの接続が確立されると、ステップS402へ進む。
In step S <b> 401, the
ステップS402で、端末装置20のOS(CPU21)は、読み出しのみが可能なCD−ROM領域としてUSBストレージデバイス10の第1の記憶領域16を認識する。なお、この時点で第2の記憶領域17はCPU21によって認識されてはいない。また、第3の記憶領域18は秘匿領域であるため、CPU21によって認識されない。CPU21は、autorun.infなどの起動ファイルにしたがって自動インストーラ162を起動する。CPU21は、起動した自動インストーラ162にしたがって、第1の記憶領域16に記憶されているセキュリティソフトウエア部161を端末装置20へインストールする。
In step S402, the OS (CPU 21) of the
ステップS403で、CPU21は、端末装置20にインストールされたセキュリティソフトウエア部161の一部である制御プログラム254(領域変更プログラム)を起動する。
In step S <b> 403, the
ステップS404で、CPU21は、領域変更プログラムにしたがって、第3の記憶領域18にユーザ登録情報181が記憶されているか否かを判定する。第3の記憶領域18は秘匿領域であるため、CPU21や領域変更プログラムは第3の記憶領域18を直接的に認識することができない。そこで、領域変更プログラムがコントローラ12に対して所定の問い合せコマンドを送信する。USBストレージデバイス10のコントローラ12は、受信した問い合せコマンドにしたがって、第3の記憶領域18にアクセスし、ユーザ登録情報181が記憶されているか否かを確認する。コントローラ12は、この確認結果をレスポンスとして端末装置20へ返信する。CPU21は、このレスポンスの内容を解析することで、第3の記憶領域18にユーザ登録情報181が記憶されているか否かを判定する。ユーザ登録情報が存在する場合には、ステップS405に進む。
In step S404, the
ステップS405で、CPU21は、領域変更プログラムにしたがって、認証実行部253(認証プログラム)を起動し、使用者認証を実行する。たとえば、ポインティングデバイス28やキーボード等の入力装置から入力されたパスワードや暗証番号などの認証情報をCPU21がコントローラ12へ転送し、コントローラ12が受信した認証情報をユーザ登録情報181と比較する。あるいは、USBストレージデバイス10に設けられた指紋認証デバイス11が読み取った指紋情報を、コントローラ12が、ユーザ登録情報181の一部である指紋情報と比較する。なお、セキュリティ強度は低下するが、コントローラ12が、ユーザ登録情報181を端末装置20へ送信し、認証実行部253が、受信したユーザ登録情報181と入力された認証情報とを比較してもよい。指紋認証では、指紋認証デバイス11が読み取った指紋情報も端末装置へ転送されることになる。なお、パスワードや暗証番号は秘匿性向上のための制限、たとえば文字数制限等が設けられてもよいし、照合、比較される認証情報が暗号アルゴリズム等により暗号化されていてもよい。認証に使用される認証情報は、たとえば、ユーザを特定するための識別子、パスワード、暗証番号、バイオメトリクス情報のうち1つまたは複数を含む使用者登録情報であってもよい。このように、CPU21は、情報処理装置に備えられ、個人認証処理を実行する個人認証手段の一例である。
In step S405, the
CPU21は、使用者認証に成功したか否かを判定する。成功したのであれば、ステップS411で、CPU21は、認証に成功した使用者が使用しているログインユーザ情報を認証情報記憶部203から取得し、ステップS412に進む。一方、認証に失敗したのであれば、ステップS406に進む。なお、CPU21、コントローラ12および認証実行部253は、記憶装置に予め記憶されている認証情報と、端末装置または記憶装置に設けられた入力手段から入力された認証情報とを用いて認証処理を実行する認証手段の一例である。
The
ここでログインユーザ情報とは、複数ユーザログイン可能情報処理装置において、ログインユーザを一意に特定するための情報であり、具体的にはログインユーザ名、セッションID等をさす。 Here, the login user information is information for uniquely identifying the login user in the information processing apparatus capable of logging in a plurality of users, and specifically indicates a login user name, a session ID, and the like.
ステップS406で、CPU21は、使用者認証に失敗した回数が規定回数以内か否かを判定する。規定回数以内であれば、ステップS405に戻り、再度、使用者認証が実行される。この規定回数はパスワードの制限や指紋認証デバイス11の他人受入率や本人拒否率に基づいて設定されてもよい。なお、失敗回数が規定回数を超えると、ステップS407に進む。
In step S406, the
ステップS407で、CPU21は、強制終了を実行する。たとえば、CPU21は、インストールされたプログラムやファイルをアンインストールする。この際に、CPU21は、USBストレージデバイス10の接続を解除したり、第1の記憶領域16(認識されている場合は第2の記憶領域17および第3の記憶領域18)を認識されない状態へ移行させたりする。認識可能状態から認識不可能状態への変更方法は実施例1で説明した通りである。もちろん、CPU21は、第2の記憶領域17からHDD25へコピーされた漏洩防止の対象となる情報もHDD25から消去する。さらに、CPU21は、HDD25に記憶されていた漏洩防止の対象となる情報が第2の記憶領域17に記憶されているときは、その情報も削除することが望ましい。
In step S407, the
ところで、ステップS404でユーザ登録データを確認できなかった場合、ステップS408に進む。ステップS408で、CPU21は、領域変更プログラムにしたがって、新規登録を行うかどうかの問い合わせをモニタ27に表示する。CPU21は、端末装置20の入力装置から入力された情報に基づいて、使用者が新規登録を希望しているか否かを判定する。新規登録を行う場合、ステップS409に進む。
By the way, when the user registration data cannot be confirmed in step S404, the process proceeds to step S408. In step S408, the
ステップS409で、CPU21は、初期登録(新規登録)を実行する。新規登録とは、次回以降の認証時に使用されるユーザ登録情報181を第3の記憶領域18へ書き込む動作である。なお、端末装置20からは第3の記憶領域に直接書き込めないため、所定のコマンドをコントローラ12に発行して、コントローラ12が第3の記憶領域18へユーザ登録情報181を記憶する。新規登録が完了すると、ステップS411に進む。このように、CPU21、コントローラ12および関与するプログラムなどは、記憶装置に認証情報が予め記憶されていなければ認証情報の初期登録を実行する登録手段の一例である。
In step S409, the
なお、新規登録を行わない場合はステップ1510に進む。ステップS410で、CPU21は、強制終了を実行する。強制終了処理は、ステップS407について説明した通りである。これにより、端末装置20へインストールされたプログラムはアンインストールされ、USBストレージデバイス10は自動的に、認識されない状態となる。
If new registration is not performed, the process proceeds to step 1510. In step S410, the
ステップS412で、CPU21は、セキュリティソフトウエア部252に含まれる制御プログラム254の一機能である利用制限機能(情報漏洩防止プログラム)を起動する。この利用制限機能は、ログインユーザ情報を用いてファイルへのアクセスを制御する機能である。これらの機能の詳細については後述する。
In step S <b> 412, the
ステップS413で、CPU21は、領域変更プログラムに従い、端末装置20により認識可能な記憶領域を第1の記憶領域16から第2の記憶領域17に切り替える。すなわち、第1の記憶領域16が端末装置20上で認識されなくなると同時に第2の記憶領域17が認識されることになる。
In step S413, the
なお、現在認識されている記憶領域に応じてLED14の発光色を切り替えてもよい。たとえば、LED制御部124は、第1の記憶領域16が認識されているときは赤色LEDを点灯させ、第2の記憶領域17が認識されているときは緑色のLEDを点灯させる。これにより、使用者は、USBストレージデバイス10の記憶領域のうちどの記憶領域が端末装置20によって認識されているかを視覚的に認識できるようになる。これは、記憶領域が切り替えられてもドライブレターが同一の維持されるケースで特に有用であろう。
ステップS414で、CPU21は、第2の記憶領域17に記憶されているファイルを端末装置20の操作によって操作できるような待機状態に移行する。なお、利用制限機能が適用されている場合は、第2の記憶領域17に対して利用制限が課される。また、使用者認証が適正の場合、制御プログラム254によって、使用者に応じたユーザ使用ファイル171のみを、端末装置20上に画面表示させてもよい。これにより、他の使用者のユーザ使用ファイルへのアクセスが禁止されるため、機密情報の保護や情報漏洩を防止しながら、複数の使用者が同一のUSBストレージデバイス10を利用することができる。
Note that the emission color of the
In step S <b> 414, the
なお、第3の記憶領域18は秘匿領域である。そのため、情報漏洩プログラムが端末装置20を通じて秘匿領域に記憶されている情報を読み出すための読み出し命令を送信すると、コントローラ12は、秘匿領域から情報を読み出して、端末装置に対して情報を送信する。これにより、認証情報や極めて重要な情報を保護することが可能となる。
The
また、記憶装置に予め記憶されている認証情報と、端末装置または記憶装置に設けられた入力手段から入力された認証情報とを用いて認証処理を実行する認証手段を提供できる。すなわち、認証処理が成功すると、切り替えプログラムが、端末装置に認識される記憶領域を第1の記憶領域から第2の記憶領域へと切り替える。よって、認証処理に成功しない限り、第2の記憶領域17からユーザ使用ファイル171が端末装置20へ読み出されることは抑制できる。これは、認証処理が成功すると、情報漏洩防止プログラムは、記憶装置に対するアクセスの制限を解除する解除手段としてCPU21を機能させる事を意味しよう。
In addition, it is possible to provide authentication means for executing authentication processing using authentication information stored in advance in the storage device and authentication information input from an input means provided in the terminal device or the storage device. That is, when the authentication process is successful, the switching program switches the storage area recognized by the terminal device from the first storage area to the second storage area. Therefore, unless the authentication process is successful, reading of the
USBストレージデバイス10が端末装置20から外されたときはアンインストール処理が制御プログラム254によって実行される。
When the
図5は、実施例に係るUSBストレージデバイス10が端末装置20から外されたときに実行されるアンインストール処理の一例を示すフローチャートである。ここでは制御プログラム254がアンインストール処理を実行するものとする。
FIG. 5 is a flowchart illustrating an example of the uninstall process executed when the
ステップS501で、制御プログラム254(CPU21)は、USBストレージデバイス10が端末装置20から外されたか否かを監視する。外されたことを検出すると、ステップS502へ進む。このように、CPU21は、記憶装置が端末装置から取り外されたことを検出する取り外し検出手段の一例である。
In step S501, the control program 254 (CPU 21) monitors whether the
ステップS502で、CPU21は、USBストレージデバイス10から端末装置20へインストールされたプログラムやファイルをアンインストール(削除)する。アンインストールは、制御プログラム254が備える削除機能が利用されてもよい。また、USBストレージデバイス10から端末装置20へコピーされたファイルもCPU21が自動的に削除する。なお、RAM23に記憶されている第2の記憶領域17からのファイルデータは編集されてRAM23に記憶し直しがなされる。そしてユーザによりUSBストレージデバイス10への記憶を指示するとこの編集済みのデータがUSBストレージデバイス10の領域2に記憶され上書きもしくは新たに格納される。USBストレージデバイス10を外すとRAM23のデータはクリアされる。また、RAM23のデータによる文書や画像は編集前・編集後、モニタ27により閲覧ができる。
In step S <b> 502, the
たとえば、必要なプログラムやファイルがすべて「Soft−a」というディレクトリに収められており、自動インストール作業がディレクトリ「Soft−a」を丸ごとコピーしたものであったとする。たとえば E:¥Soft−a ⇒ C:¥Program Files¥Soft−a。この場合、CPU21は、このディレクトリ(C:¥Program Files¥Soft−a)を削除する。これは自動解凍書庫(たとえば Soft−b.exe を解凍してディレクトリSoft−bが生成され、C:¥Program Files¥Soft−bへコピーされる等)の場合でも同様である。
For example, it is assumed that all necessary programs and files are stored in a directory “Soft-a” and the automatic installation work is a copy of the entire directory “Soft-a”. For example, E: \ Soft-a => C: \ Program Files \ Soft-a. In this case, the
なお、一部のファイルやプログラムについては、削除やアンインストールの対象から除外してもよい。たとえば、設定ファイルを除外することにより、次回、端末装置20に接続する際にセキュリティソフトウエアをインストールする時間が短縮される。
Some files and programs may be excluded from being deleted or uninstalled. For example, by excluding the setting file, the time for installing the security software when connecting to the
(領域変更プログラムの処理)
図6は、実施例に係る領域変更処理の一例を示したフローチャートである。領域変更処理は、端末装置20にUSBストレージデバイス10が接続されると開始される。フィルタドライバを用いても認識可能な記憶領域を変更することができる。フィルタドライバも、USBストレージデバイス10から端末装置20へインストールされる領域変更プログラムの一例である。
(Area change program processing)
FIG. 6 is a flowchart illustrating an example of the area changing process according to the embodiment. The area change process is started when the
ステップS601で、端末装置20のOS(CPU21)は、USBバス31を介して接続されたUSBストレージデバイス10のコントローラ12と通信を開始する。ここでまずOSは、USBストレージデバイス10を制御するためのデバイスドライバが有するデバイス情報取得コマンドによって、USBストレージデバイス10のデバイス情報を取得する。たとえば、OSからの指令はデバイスドライバを介してSCSIコマンド等に変換されてUSBコントローラによって行われる。USBストレージデバイス10のコントローラ12は、USBインターフェース13を介してこのコマンドを受け取り、コントローラ12が記憶しているデバイス情報を返答する。
In step S <b> 601, the OS (CPU 21) of the
このデバイス情報取得コマンドは、たとえば、Get_Descriptorコマンド(USB標準デバイスに含まれるUSB規格のコマンド)に代表されるコマンドである。USBストレージデバイス10から端末装置20へ送信されるデバイス情報は、たとえば、接続されたUSB機器(USBストレージデバイス10)のディスクリプタである。ディスクリプタは、図示されないUSBストレージデバイス10の管理領域に格納されている。以降はUSB規格コマンドおよびSCSIコマンドを中心に話を進めるが、もちろんATAPIなど、サブクラスとして定義かつ使用可能なものであれば何でもよい。また、サブクラス毎に途中に公知の一つ以上のコマンド変換手段を介してコマンドの送受信を行ってもよい。
This device information acquisition command is, for example, a command typified by a Get_Descriptor command (a USB standard command included in a USB standard device). The device information transmitted from the
ステップS602で、OS(CPU21)は、SET Addressコマンドに代表されるアドレス設定コマンド(USBストレージデバイス10のアドレスを問い合せるコマンド)をUSBストレージデバイス10に送信し、USBストレージデバイス10からアドレス設定を受信する。以降で、OSは、受信したアドレス設定にしたがってフレームを送信する。
In step S <b> 602, the OS (CPU 21) transmits an address setting command represented by the SET Address command (a command for querying the address of the USB storage device 10) to the
ステップS603で、OS(CPU21)は、「Get Max Logical Unit Number API」コマンドに代表される論理ドライブ数取得コマンドにて、論理ユニット番号(LUN)の値をUSBストレージデバイス10から取得する。デフォルトで、USBストレージデバイス10のコントローラ12は、第1の記憶領域16の論理ユニット(LUN)の値が1であることを示す情報を返信する。
In step S <b> 603, the OS (CPU 21) acquires the value of the logical unit number (LUN) from the
ステップS604で、OS(CPU21)は、Inquiryコマンド(これはSCSIのコマンド)に代表されるフォーマット情報取得コマンドを用いて第1の記憶領域16のフォーマット情報を得る。USBストレージデバイス10のコントローラ12は、フォーマット情報としてCD−ROMであることを示すISO 9660を返信する。OSは、受信したフォーマット情報(例:ISO 9660)により、第1の記憶領域16がCD−ROMドライブであることを認識する。
In step S604, the OS (CPU 21) obtains the format information of the
図7は、実施例に係る端末装置が取得した記憶領域の管理情報の一例を示す図である。図7によれば、第1の記憶領域のLUNが0であり、フォーマットがISO9660であり、OSから認識可能であり、クラスがマスストレージであり、サブクラスがSCSIであることが示されている。図7によれば、第2の記憶領域17にはLUNが設定されていないため、ドライブとしてOS側から認識されないようになっている。
FIG. 7 is a diagram illustrating an example of storage area management information acquired by the terminal device according to the embodiment. FIG. 7 shows that the LUN of the first storage area is 0, the format is ISO9660, recognizable from the OS, the class is mass storage, and the subclass is SCSI. According to FIG. 7, since no LUN is set in the
ステップS605で、OS(CPU21)は、ドライブとして認識した第1の記憶領域16から自動インストーラ162を起動し、起動した自動インストーラ162にしたがってセキュリティソフトウエア部161をHDD25の記憶領域251へインストールする。たとえば、CPU21は、OSにしたがってautorun.infを読み出してそこに記述されている自動インストーラを起動する。ここでは自動インストールの例としてオートランインストールを用いたが、他の自動インストール技術を用いてもかまわない。
In step S <b> 605, the OS (CPU 21) activates the
ステップS606で、OS(CPU21)は、起動した自動インストーラ162にしたがって、セキュリティソフトウエア部252に含まれる領域変更プログラム(制御プログラム254)を起動する。
In step S <b> 606, the OS (CPU 21) activates the area change program (control program 254) included in the
ステップS607で、領域変更プログラム(CPU21)は、記憶領域の切り替えを開始する。たとえば、CPU21は、第1の記憶領域と第2の記憶領域の認識フラグ(認識可/不可)を書き換えるための認識フラグ書換命令をUSBストレージデバイス10へ送信する。USBストレージデバイス10のコントローラ12は、認識フラグ書換命令を受信すると、第1の記憶領域16の認識フラグを認識不可に書き換え、第2の記憶領域17の認識フラグを認識可に書き換える。さらに、コントローラ12は、第1の記憶領域16のLUNを「0」から「null」に書き換えた後、第2の記憶領域17のLUNを「null」から「0」へ書き換える。これによって、第1の記憶領域16が開放され、第2の記憶領域17が端末装置20のOSから認識されるようになる。
In step S607, the area change program (CPU 21) starts switching of storage areas. For example, the
図8は、実施例に係る端末装置が取得した記憶領域の管理情報の一例を示す図である。図8によれば、第2の記憶領域の認識フラグが「可」に変更され、LUNも「0」に割り当てられている。反対に、第1の記憶領域の認識フラグが「不可」に変更され、LUNも「null」に割り当てられている。 FIG. 8 is a diagram illustrating an example of storage area management information acquired by the terminal device according to the embodiment. According to FIG. 8, the recognition flag of the second storage area is changed to “permitted”, and the LUN is also assigned to “0”. Conversely, the recognition flag of the first storage area is changed to “impossible”, and the LUN is also assigned to “null”.
ステップS608で、領域変更プログラム(CPU21)は、第1の記憶領域16のドライブレターと第2の記憶領域17とのドライブレターとを同一にするか否かを判定する。同一にするか否かは、予め設定ファイルなどに記憶されているものとする。たとえば、OS(CPU21)が管理しているLUNの一覧に、同一のドライブレターとするか否かの設定項目を設け、その設定項目を予めユーザの希望に応じて設定する。
In step S608, the area change program (CPU 21) determines whether or not the drive letters in the
同一のドライブレターにする場合は、ステップS609に進み、異なるドライブレターにする場合は、ステップS610に進む。 If the drive letters are the same, the process proceeds to step S609. If different drive letters are to be used, the process proceeds to step S610.
ステップS609で、領域変更プログラム(CPU21)は、ドライブレターの同一化処理を実行する。たとえば、MS−DOSのコマンドである「Subst」コマンドを記述したバッチファイルでドライブレターを固定する。このバッチファイルもUSBストレージデバイス10に予め記憶されているものとする。一方で、領域変更プログラム(CPU21)がダイアログをモニタ27に表示し、同一のドライブレターを記憶するか否かをユーザに問い合せ、その問い合せ結果に基づいて同一化処理を実行してもよい。
In step S609, the area change program (CPU 21) executes drive letter identification processing. For example, a drive letter is fixed by a batch file in which a “Subst” command that is an MS-DOS command is described. It is assumed that this batch file is also stored in the
また、領域変更プログラム(CPU21)は、割り当てるドライブレターをユーザに問い合せ、キーボードなどの入力装置から入力されたドライブレターを第2の記憶領域17に割り当ててもよい。この場合、ユーザは、第1の記憶領域16に割り当てられていたドライブレターを入力してもよい。
The area change program (CPU 21) may inquire the user of the drive letter to be assigned and assign the drive letter input from the input device such as a keyboard to the
ステップS610で、領域変更プログラム(CPU21)は、第1の記憶領域16の認識を開放する。たとえば、CPU21も、OS側に記憶されている第1の記憶領域16のLUNを「0」から「null」に書き換える。これにより、OSは、第1の記憶領域16の認識ができなくなる。
In step S610, the area change program (CPU 21) releases recognition of the
ステップS611で、領域変更プログラム(CPU21)は、第2の記憶領域17の認識処理を開始する。たとえば、CPU21は、第2の記憶領域17のLUNを「null」から「0」へ書き換える。これにより、OSは、第2の記憶領域16を認識できるようになる。
In step S <b> 611, the area change program (CPU 21) starts recognition processing for the
図8によれば、OSは、第2の記憶領域17をFATでフォーマットされたリムーバブルディスクドライブであると認識する。このリムーバブルディスク領域にはユーザ使用ファイル171が含まれている。ここで、CD−ROM領域として認識されるフォーマット情報としてISO9660を、リムーバブルディスク領域として認識されるフォーマット情報としてFATを挙げたが、もちろんこれらは一例にすぎない。
According to FIG. 8, the OS recognizes the
本実施例では、LUNおよび認識フラグを書き換えることで記憶領域の切り替えを実行しているが、USBストレージデバイス10の内部にある管理情報を直接的または間接的に用いて第1の記憶領域16の認識を開放して第2の記憶領域17を認識させてもよい。たとえば、USBデバイスの解放コマンドを第1の記憶領域16へ適用し、その直後に初期化コマンドを第2の記憶領域17へ適用すれば、記憶領域を切り替えることができる。
In this embodiment, the storage area is switched by rewriting the LUN and the recognition flag. However, the management information in the
また、管理情報を予め二つ用意しておいて、最初にUSBストレージデバイス10が端末装置20に接続されたときは一つ目の管理情報が使用され、自動インストールにおいて二つ目の管理情報に変更されてもよい。なお、LUNの値、最初に読み込まれる管理情報は毎回リセットされるものとする。これは、OSが取得した第一の記憶領域16および第二の記憶領域17に関する情報が、このUSBストレージデバイス10が端末装置20から外されたときにアンインストールされ、その後の再接続の際にOSが再びUSBストレージデバイス10の情報を取得するからである。
In addition, two pieces of management information are prepared in advance, and when the
以上説明したように、本実施例によれば、端末装置20において擬似的にCD−ROMドライブとリムーバブルディスク等が入れ替わる形となる。つまり、USBストレージデバイス含まれるCD−ROM領域とリムーバブル領域は同時に認識されることはない。また、CD−ROM領域とリムーバブル領域のドライブレターが同一であれば、一つの追加されたドライブがCD−ROM領域からリムーバブル領域に入れ替わったように、ユーザには擬似的に認識させることができる。
As described above, according to the present embodiment, the
したがって、記憶領域を切り替えることにより、ドライブレターの枯渇を防止することができる。また、たとえばどの記憶領域に所望のファイルが格納されているか等、ユーザは理解しておく必要がない為、ユーザの負担を軽減することができる。 Therefore, it is possible to prevent the drive letter from being exhausted by switching the storage area. In addition, since it is not necessary for the user to understand, for example, in which storage area a desired file is stored, the burden on the user can be reduced.
なお、図9は、実施例に係る端末装置によって認識された第1の記憶領域の一例を示す図である。図10は、実施例に係る端末装置によって認識された第2の記憶領域の一例を示す図である。両者を比較すると、実際の記憶領域が切り替わっているにもかかわらず、ドライブレターが一致していることがわかる。記憶領域が切り替わっていることは、記憶されているファイルの内容が異なっているため、理解できよう。 FIG. 9 is a diagram illustrating an example of the first storage area recognized by the terminal device according to the embodiment. FIG. 10 is a diagram illustrating an example of the second storage area recognized by the terminal device according to the embodiment. Comparing the two, it can be seen that the drive letters match even though the actual storage area is switched. It can be understood that the storage areas are switched because the contents of the stored files are different.
(情報漏洩防止プログラムの処理)
情報漏洩防止プログラムとして機能する制御プログラム254の利用制限機能は、任意のプロセスから第2の記憶領域へのアクセスが発生する度に、図4のステップS411で取得したログインユーザ情報と、アクセスを行ったプロセスのログインユーザ情報を比較し、アクセス制御を行う。なお、フィルタドライバを用いてもUSBストレージデバイスの記憶領域へのアクセス制御を行うことができる。フィルタドライバも、USBストレージデバイス10から端末装置20へインストールされる情報漏洩防止プログラムの一例である。
(Information leakage prevention program processing)
The use restriction function of the
図11は、利用制限機能の動作の一例を示したフローチャートである。ステップS1101で、CPU21は、起動している情報漏洩防止プログラムにしたがって、アクセス要求(読み書き要求)を発生したプロセスの名称がブラックリスト183に登録されているかを判定する。ブラックリスト183が第3の記憶領域18に記憶されている場合、CPU21がブラックリスト183を直接的に読み取れない。そこで、認証処理と同様に、CPU21は、発生したプロセスの名称をコントローラ12に転送し、コントローラ12が、この名称とブラックリスト183とを比較し、比較結果をCPU21に返送する。あるいは、ブラックリスト183をコントローラ12がCPU21に転送し、CPU21が、比較処理を実行してもよい。ブラックリスト183に登録されたプロセスであれば、ステップS1108に進む。
FIG. 11 is a flowchart showing an example of the operation of the use restriction function. In step S1101, the
ステップS1108で、CPU21は、そのプロセスの動作そのものをキャンセルする。これにより、既知のウイルスやワームによる予期せぬ動作をストップさせることができる。また、印刷またはそれに関連するプロセス、ネットワーク接続に関連するプロセス、画面を画像として取り込むプロセス(プリントスクリーン等)も動作を禁止される。このように、CPU21は、情報処理装置において実行されているプロセスの識別情報が、ブラックリストに登録されている識別情報と一致すると、当プロセスによる動作をキャンセルするキャンセル手段として機能することになる。
In step S1108, the
発生したプロセスの名称がブラックリスト183に登録されていない場合(ステップS1101のNO)、ステップS1102に進む。ステップS1102で、CPU21は、発生したプロセスの名称がホワイトリスト182に登録されているかどうかを判定する。この判定処理もブラックリストに関する判定処理と同様の処理となる。ホワイトリスト182に登録されているプロセスである場合(ステップS1102のYES)、ステップS1103に進む。一方、ブラックリスト183にもホワイトリスト182にも登録されていないプロセスであれば、ステップS1107に進む。
If the name of the generated process is not registered in the black list 183 (NO in step S1101), the process proceeds to step S1102. In step S1102, the
ステップS1103で、CPU21は、発生したプロセスのログインユーザ情報が、認証に成功したユーザのログインユーザ情報(図4のステップS411で取得したログインユーザ情報)とを比較し、両者が同一かを判定する。発生したプロセスのログインユーザ情報は、情報処理装置にログインしている複数のユーザをそれぞれ識別するための識別情報である。認証に成功したユーザのログインユーザ情報は、個人認証手段により認証されたローカルユーザの識別情報である。プロセスのログインユーザ情報は、一般にOSによって管理されている。よって、CPU21は、発生したプロセスのログインユーザ情報をOSから取得する。両者が同一でない場合、判定対象のプロセスはリモートユーザが使用しているプロセスであるため、ステップS1107に進む。両者同一の場合は、判定対象のプロセスはローカルユーザが使用しているプロセスであるため、ステップS1104に進む。このように、CPU21は、ローカルユーザによる制限領域に対する情報の読み書き要求と、個人認証手段による個人認証に失敗したローカルユーザおよびリモートユーザによる制限領域に対する情報の読み書き要求とを検出する検出手段として機能する。
In step S1103, the
ステップS1107で、そのプロセスのアクセス先は、USBストレージデバイス10内か否かを判定する。アクセス先がUSBストレージデバイス10以外の場合(ステップS1107のNO)、CPU21は、何も行わない(ステップS1106)。すなわち、端末装置20が備える記憶装置への書き込み要求であれば、CPU21は、通常どおり許可し、制限処理は行わない。一方、アクセス先がUSBストレージデバイス10内の場合(ステップS1107のYES)、ステップS1108で、CPU21は、そのプロセスの動作そのものをキャンセルする。すなわち、そのプロセスによる第2の記憶領域17へのファイルのアクセスを防止する。このように、CPU21は、情報処理装置において実行されているプロセスの識別情報が、ホワイトリストに登録されている場合であって、かつ、プロセスが個人認証処理により認証されたローカルユーザによって起動されたプロセスでない場合に、記憶媒体の制限領域へに対する動作をキャンセルするアクセス制限手段として機能する。
In step S1107, it is determined whether or not the access destination of the process is in the
このように、CPU21は、情報処理装置において実行されているプロセスの識別情報が、ホワイトリストに登録されている識別情報と一致するか否かに応じて、制限領域に対するアクセスを制限するアクセス制限手段として機能する。これにより、ホワイトリスト182に登録されていない未知のアプリケーションによるフラッシュメモリ15へのアクセスや、認証に成功していないユーザ、とりわけリモートユーザによるフラッシュメモリ15へのアクセスをストップさせることができる。つまり、ホワイトリスト182に登録されていないプロセスや、認証に成功していないユーザはフラッシュメモリ15内の記憶領域にアクセスすることができない。
As described above, the
ステップS1104で、CPU21は、そのプロセスのアクセス先がUSBストレージデバイス10内か否かを判定する。アクセス先がUSBストレージデバイス10以外の場合、CPU21は、何も行わない(ステップS1106)。アクセス先がUSBストレージデバイス10内の場合、ステップS1105で、CPU21は、そのプロセスによる第2の記憶領域17へのファイルのアクセスを許可する。すなわち、認証された指紋認証デバイス11によって認証されたローカルユーザによって使用されているプロセスによる第2の記憶領域17のファイルに対する読み書きが許可される。このように、CPU21は、情報処理装置において実行されているプロセスの識別情報が、ホワイトリストに登録されている場合であって、かつ、プロセスが個人認証処理により認証されたローカルユーザによって起動されたプロセスである場合に、記憶媒体の制限領域へのアクセスを許可するアクセス制限手段として機能する。
In step S1104, the
このように、CPU21は、検出手段が個人認証手段により認証されたローカルユーザによる制限領域(USBストレージデバイス内)に対する情報の読み書き要求を検出すると、個人認証手段により認証されたローカルユーザによる制限領域に対する情報の読み書きを許可し、検出手段が個人認証手段による個人認証に失敗したローカルユーザおよびリモートユーザによる制限領域に対する情報の読み書き要求を検出すると、個人認証手段による個人認証に失敗したローカルユーザおよびリモートユーザによる制限領域に対する情報の読み書きを制限する読み書き制御手段として機能する。情報漏洩防止プログラムは、端末装置20において実行されているプロセスのログインユーザ情報が、認証に成功したローカルユーザのログインユーザ情報と一致するか否かに応じて、第2の記憶領域17に対するアクセスを制限するアクセス制限手段として、端末装置20を機能させる。また、情報漏洩防止プログラムは、端末装置20において実行されているプロセスの識別情報がホワイトリスト、ブラックリストに登録されている識別情報と一致するか否かに応じて、第2の記憶領域17に対するアクセスを制限するアクセス制限手段として、端末装置20を機能させる。
As described above, when the
また、認証に成功したローカルユーザのログインユーザ情報に依存して、CPU21は、読み書きの許可や読み込みのみの許可などのアクセス権限を変更してもよい。なお、発生したプロセスと、ブラックリストとの比較(ステップS1101)、ホワイトリストとの比較(S1102)は、発生したプロセスのログインユーザ情報が、認証に成功したユーザのログインユーザ情報と同一か否かの判定処理(ステップS1103)の後に行ってもよい。
Further, depending on the login user information of the local user who has succeeded in the authentication, the
以上説明したように、複数ユーザ同時使用可能な情報処理装置においても情報の漏洩を抑制するためのセキュリティ機能を実現する。 As described above, a security function for suppressing information leakage is realized even in an information processing apparatus that can be used simultaneously by a plurality of users.
[第2実施例]
第2実施例は、ブラックリストやホワイトリストを用いないよりシンプルな実施例である。なお、認証に成功したローカルユーザのみが秘匿領域にアクセスでき、認証に失敗したローカルユーザやリモートユーザが秘匿領域(セキュリティ領域)へアクセスを制限される点で、第2実施例と第1実施例とは共通している。
(ハードウエア構成)
図12は、端末装置1201と、それに接続される汎用のUSBストレージデバイス1210とを示す概略構成図である。端末装置1201は、パーソナルコンピュータなど、汎用のインターフェースを介して外部記憶装置を接続可能なコンピュータである。端末装置1201は、上述した端末装置20とほぼ同様の構成を備えており、OS202およびターミナルサービス提供部201も備えている。USBストレージデバイス1210は、上述したUSBストレージデバイス10と同様の記憶装置であり、端末装置1201が備えるインターフェース1208に対して着脱可能な記憶媒体の一例である。なお、記憶媒体は、FD(フレキシブルディスク)やSDカードなど、記憶領域を備えた他の種類の記憶装置であってもよい。すなわち、セキュリティプログラムを記憶しておくプログラム記憶領域と、本発明に係る読み書きの制限されるセキュリティ領域とを確保できる記憶装置であれば、どのような種類の記憶装置であってもよい。
[Second Embodiment]
The second embodiment is a simpler embodiment that does not use a black list or a white list. In addition, only the local user who succeeded in authentication can access the secret area, and the second embodiment and the first embodiment are limited in that local users and remote users who have failed in authentication are restricted from accessing the secret area (security area). Is in common.
(Hardware configuration)
FIG. 12 is a schematic configuration diagram showing the
ここでは説明をわかりやすくするために、USBストレージデバイス1210を接続するためのインターフェース1208がUSBインターフェースであるものと仮定する。しかし、本発明のインターフェースは、これに限定されず、IEEE1394、ワイヤレスUSB、eSATAなど、他の種類のインターフェースであってもよい。インターフェース1208には、他の端末装置と210、220とネットワークを介して通信するための通信回路である。
Here, for easy understanding, it is assumed that the
端末装置1201は、たとえば、CPU1202、ROM1203、RAM1204、ハードディスクドライブ(HDD)1205、入力装置1206、表示装置1207、インターフェース1208及びシステムバス1209を備えている。CPU1202は、ROM1203やHDD1205に記憶されているコンピュータプログラムに基づいて各部を制御するプロセッサである。本発明のCPU1202は、USBストレージデバイス1210から読み出した自動インストールプログラム1214やセキュリティプログラム1215を実行する。これにより、CPU1202は、USBストレージデバイス1210に確保されたセキュリティ領域へのデータの書き込みとセキュリティ領域からのデータの読み出しを許可する読み書き制御手段として機能する。
The
RAM(Random Access Memory)1204は、ワークエリアとして機能する。ROM(Read Only Memory)1203は、不揮発性の記憶素子であり、ファームウエアなどを記憶する。HDD1205には、OS(オペレーティングシステム)、アプリケーションプログラムなどが記憶されている。なお、CPU1202は、自動インストールプログラム1214を実行することで、セキュリティプログラム1215をHDD1205に格納及びインストールする。CPU1202と各部は、システムバス1209を介して命令やデータの送受信を実行する。
A RAM (Random Access Memory) 1204 functions as a work area. A ROM (Read Only Memory) 1203 is a nonvolatile storage element and stores firmware and the like. The
入力装置1206は、ユーザが端末装置1201に対して指示を入力するための装置であり、キーボードやマウスなどにより構成されている。入力装置1206は、たとえば、認証データ(パスワード)やセキュリティ領域の設定情報を入力する際に使用される。入力された情報はCPU1202よって受け付けられる。表示装置1207は、たとえば、CRTや液晶表示装置により構成されており、CPU1202による処理結果を画像や文字などによって表示する。インターフェース1208は、USBバス1220を介してUSBストレージデバイス1210が備えるUSBインターフェース1211と接続する。すなわち、USBバス1220を介して端末装置1201とUSBストレージデバイス1210とが双方向にデータの送受信を行う。
The
以降では、端末装置1201がパーソナルコンピュータであることを前提にして説明する。ただし、演算処理能力を有する機器であるならばその種類や機種は限定されることはなく、端末装置1201として本発明を適用できる。
Hereinafter, description will be made on the assumption that the
一方、USBストレージデバイス1210は、USBインターフェース1211、コントローラ1212、発光ダイオード(LED)1208、不揮発性記憶手段であるフラッシュメモリ1213を備えている。コントローラ1212は、端末装置1201からUSBインターフェース1211を介して受信した命令に従って、フラッシュメモリ1213に対してデータの読み出し、書き込みおよび削除を実行する。USBインターフェース1211は、USBバス1220を介して、端末装置1201と通信を行う。すなわち、USB規格に基づいたパケットが送受信される。LED1218は、フラッシュメモリ1213に対してファイルの読み出し、書き込み、削除が実行されている際に点灯する発光体である。LED1218は、フラッシュメモリ1213に対してファイルの読み出し、書き込みおよび削除が実行中であることをユーザに示す。
On the other hand, the USB storage device 1210 includes a
フラッシュメモリ1213は、記憶保持動作が不要な半導体メモリであり、ファイルや情報を記憶することができる。フラッシュメモリ1213に代えて、他の種類の不揮発性記憶装置が採用されてもよい。フラッシュメモリ1213には、たとえば、プログラム格納領域、自由領域及び秘匿領域とが存在する。この点は、図3に示したフラッシュメモリ15と同様である。プログラム格納領域には、自動インストールプログラム1214、セキュリティプログラム1215及び設定データ1216などが記憶される。なお、プログラム格納領域は自由領域そのものまたはその一部であってもよい。
The
自動インストールプログラム1214は、USBストレージデバイス1210が端末装置1201に接続されたときに実行されるコンピュータプログラムまたはスクリプトである(例:autorn.inf)。ここでは、自動インストールプログラム1214は、セキュリティプログラム1215を端末装置1201へとインストールするために使用される。セキュリティプログラム1215は、自身が情報処理装置で実行されている場合に限り、USBストレージデバイス1210に確保されたセキュリティ領域へのデータの書き込みとセキュリティ領域からのデータの読み出しを許可する。セキュリティ領域に対するデータの読み書きは、実行中のセキュリティプログラム1215が許可しなければ、実行できない。ただし、セキュリティプログラム1215が実行中でない場合は、セキュリティ領域(秘匿領域)への書き込みがOSを通じて許可されてもよい。一方、非セキュリティ領域である自由領域に対するデータの読み書きは、セキュリティプログラム1215が実行中であるか否かとは無関係に許可される。すなわち、通常のOSの制御にしたがって自由にデータの読み書きが実行可能である。
The
本実施形態においては、データの読み書きの制限(セキュリティ機能)を暗号化処理、復号化処理及び認証処理によって実現するものとして説明する。すなわち、セキュリティ領域である秘匿領域へ書き込まれるデータは基本的に暗号化される。一方、認証の成功したユーザが、秘匿領域から暗号化されたデータを読み出すことを指示した場合には、暗号化されたデータの復号化が実行される。 In the present embodiment, description will be made assuming that data read / write restriction (security function) is realized by encryption processing, decryption processing, and authentication processing. That is, data written to the secret area, which is a security area, is basically encrypted. On the other hand, when a user who has succeeded in authentication instructs to read out the encrypted data from the secret area, the encrypted data is decrypted.
(記憶媒体の初期化処理)
図13は、端末装置1201において、USBストレージデバイス1210の初期化処理を示すフローチャートである。ここでは、USBストレージデバイス1210には、セキュリティプログラム1215が導入済みでないものとする。よって、初期化処理は、端末装置1201内のHDD1205に記憶されているセキュリティプログラム1215をUSBストレージデバイス1210へインストールする処理となる。端末装置1201内のHDD1205に記憶されているセキュリティプログラム1215をCPU1202が起動し、CPU1202はセキュリティプログラム1215にしたがってUSBストレージデバイス1210の初期化処理を実行する。
(Storage media initialization process)
FIG. 13 is a flowchart showing initialization processing of the USB storage device 1210 in the
ステップS1301で、CPU1202は、フラッシュメモリ1213に特定の使用者のみがアクセスできる秘匿領域(セキュリティ領域)と、第三者も自由に使用できる自由領域(非セキュリティ領域)領域とを、入力装置1206から入力された情報にしたがって定義及び設定する。最も簡単な例としては、秘匿領域と自由領域とを異なるフォルダによって実現することであろう。CPU1202は、秘匿領域にすべきフォルダの名称(例:秘匿領域)やファイルパスを入力することを促すためのメッセージを表示装置1207から出力する。ユーザは、秘匿領域にすべきフォルダの名称やファイルパスを入力装置1206から入力する。なお、自由領域は本来なくてもよいが、ユーザが任意で設定してもよい。つまり、秘匿領域として明示的に指定されていない他のフォルダは自由領域として黙示的に指定されたことになる。さらに、秘匿領域と自由領域の記憶容量を設定できるようにしてもよい。記憶容量の設定は、たとえば、フラッシュメモリ1213を論理フォーマットした後で、記憶容量を指定した複数の基本領域や拡張領域を確保することで実現される。このように、CPU1202は、記憶媒体にセキュリティ領域を定義する定義手段として機能する。
In step S1301, the
図14は、フォルダ階層の一例を示した図である。フォルダ階層1401によれば、ローカルディスク(Cドライブ)と、リムーバブルディスク1402(Dドライブ)とが端末装置1201に内蔵ないしは接続されていることがわかる。さらに、リムーバブルディスク1402には、秘匿領域1403と自由領域1404とがフォルダとして設定されている。なお、自動インストールプログラム1214、セキュリティプログラム1215及び設定データ1216は、ルートディレクトリに記憶されているものとする。秘匿領域1403は、情報処理装置または記憶媒体において実行される個人認証処理により認証されたローカルユーザに情報の読み書きが許可され、個人認証処理により認証されなかったローカルユーザおよびリモートユーザによる情報の読み書きが制限された記憶領域である制限領域の一例である。自由領域1404は、情報処理装置に対して直接的にログインしているローカルユーザと、情報処理装置に対してネットワークを介して他の情報処理装置から間接的にログインしているリモートユーザとの双方に情報の読み書きを許可された記憶領域の一例である。
FIG. 14 is a diagram showing an example of a folder hierarchy. According to the
図15は、設定データの一例を示す図である。CPU1202は、セキュリティ領域として設定されたフォルダの名称(ファイルパス)1501を設定データ1216に保存する。なお、複数のセキュリティ領域が設定されてもよい。さらに、ユーザIDとパスワードとを複数のセキュリティ領域に関連付けて設定データ1216に記憶しておけば、複数のユーザ間でUSBストレージデバイス1210を共用する際にもセキュリティを維持できる。設定データ1216には、後述する認証データ1502も保存される。設定データ1216は、フラッシュメモリ1213に記憶されてもよいし、HDD1205に記憶されてもよい。
FIG. 15 is a diagram illustrating an example of setting data. The
ここで、秘匿領域や自由領域をフォルダにより実現しているが、本発明はこれにのみ限定されるわけではない。たとえば、フラッシュメモリ1213の物理メモリアドレスを利用して各領域が区別されてもよい。つまり、秘匿領域を物理メモリアドレスのうちAからBまでとし、自由領域を物理メモリアドレスのうちCからDまでとするが如くである。
Here, the secret area and the free area are realized by folders, but the present invention is not limited to this. For example, each area may be distinguished using the physical memory address of the
ステップS1302で、CPU1202は、認証処理で使用するための認証データ(例:パスワード)を決定し、設定データ1216に保存する。パスワードは、入力装置1206からユーザによって指定されたものであってもよいし、CPU1202が一定のルールに基づいて決定してもよい。後者の場合、CPU1202は、決定したパスワードを表示装置1207に表示することで、ユーザにパスワードを覚えてもらうことになる。また、パスワードは、ユーザの生体認証(例:指紋認証、虹彩認証、声紋認証)データであってもよい。この場合は、生体認証データの入力装置が端末装置1201またはUSBストレージデバイスに必要となる。いずれの場合もセキュリティプログラム1215にしたがってCPU1202は入力装置から入力された生体情報を生体認証データとしてフラッシュメモリ1213に設定する。このように、CPU1202は、セキュリティ領域に対するデータの読み出し書き込みを許可するための認証データを設定する設定手段として機能する。
In step S <b> 1302, the
なお、CPU1202は、セキュリティ領域(すなわちフォルダ)ごと、または、情報処理装置ごとに異なる暗号鍵を生成する暗号鍵生成手段として機能してもよい。これにより、ある端末装置1201において暗号化されたUSBストレージデバイス1210内のデータは、他の端末装置1201では復号できなくなる。なお、暗号機能と復号機能はソフトウエアとCPU1202によって実現されてもよいし、ASICなどの専用のハードウエアによって実現されてもよいし、これらを組み合わせて実現されてもよい。
Note that the
ステップS1303で、CPU1202は、HDD1205に記憶されているセキュリティプログラム1215、自動インストールプログラム1214及び設定データ1216をUSBストレージデバイス1210のフラッシュメモリ1213にインストールし、初期化処理を終了する。このような初期化処理により、ユーザの事情に合わせて、各領域の容量やパスワードの設定・変更を行うことができる。
In step S1303, the
(端末装置の処理)
図16は、端末装置1201にUSBストレージデバイス1210が挿入された際、端末装置1201の処理の流れを示すフローチャートである。なお、CPU1202は、OSにしたがってUSBストレージデバイス1210が端末装置1201に接続されたか否か、USBストレージデバイス1210が端末装置1201から取り外されたか否かを監視しているものとする。このように、CPU1202は、インターフェースに記憶媒体が接続されたか、または、インターフェースから取り外されたかを検出する検出手段として機能する。
(Terminal processing)
FIG. 16 is a flowchart illustrating a processing flow of the
ステップS1601で、初期化処理が終了したUSBストレージデバイス1210が端末装置1201に挿入(接続)される。CPU1202は、USBストレージデバイス1210が端末装置1201に接続されたことを検出すると、ステップS1602に進む。なお、この際に、CPU1202は、OSにしたがってUSBストレージデバイス1210をリムーバブルティスクとして認識し、ドライブレターを割り当てたり、フォルダの構成などを認識したりする。
In step S1601, the USB storage device 1210 for which the initialization process has been completed is inserted (connected) to the
ステップS1602で、CPU1202は、OSにしたがってUSBストレージデバイス1210内の自動インストールプログラム1214を読み出して実行し、自動インストールプログラム1214にしたがってセキュリティプログラム1215を端末装置1201のHDD1205にインストールする。このように、CPU1202は、インターフェースに記憶媒体が接続されると、セキュリティプログラムを情報処理装置にインストールするインストール手段として機能する。CPU1202は、インストールしたセキュリティプログラム1215を自動インストールプログラム1214にしたがって起動する。CPU1202は、認証処理を開始する。たとえば、CPU1202は、セキュリティプログラム1215にしたがって表示装置1207を介してユーザにパスワードの入力を促すためのダイアログなどを表示する。このように、CPU1202は、セキュリティプログラムが起動されたときに認証データを受け付ける受付手段として機能する。
In step S1602, the
ステップS1603で、CPU1202は、セキュリティプログラム1215にしたがって、入力装置1206から入力されたパスワードと、フラッシュメモリ1213またはHDD1205に記憶されているパスワードとに基づいて認証処理を実行する。このように、CPU1202は、受け付けられた認証データと設定手段により設定された認証データとを比較することで認証処理を実行する認証手段として機能する。CPU1202は、両者を比較し、両者が一致すれば、認証成功と判定し、両者が一致しなければ認証失敗と判定する。認証が失敗すると、ステップS1607に進む。ステップS1607で、CPU1202は、セキュリティプログラム1215を終了させ、セキュリティプログラム1215を端末装置1201からアンインストールする。
In step S1603, the
一方、ステップS1603で、認証が成功すると、ステップS1604に進む。ステップS1604で、CPU1202は、セキュリティプログラム1215にしたがって、端末装置1201において認証者が使用しているログインユーザ情報を取得し、RAM1204の内部に設けられた認証情報記憶部203に格納して保存する。ログインユーザ情報とは端末装置1201において、操作ユーザを特定するための、識別子であり、ユーザ名、セッションIDなどが考えられる。ここでは、セキュリティプログラム1215は端末装置1201に直接的にログインしているローカルユーザによって実行されるプログラムである。そのため、認証処理の対象者も当然にローカルユーザである。CPU1202は、セキュリティプログラム1215にしたがって、このローカルユーザの識別情報(ログインID)などをOSから取得する。また、CPU1202は、ローカルユーザの識別情報と関連付けて、USBストレージデバイス1210の秘匿領域を使用するための認証処理に成功したことを示すフラグなどの情報もRAMなどに記憶しておいてもよい。
On the other hand, if the authentication is successful in step S1603, the process proceeds to step S1604. In
ステップS1604で、ログインユーザ情報が取得されると、ステップS1605に進む。ステップS1605で、CPU1202は、セキュリティプログラム1215が備える機能の一つである秘匿領域モードをONに切り替える。CPU1202は、秘匿領域モード情報をRAM1204に記憶する。秘匿領域モード情報は、秘匿領域モードがONかOFFかを示すフラグのようなデータである。秘匿領域モードがONになると、セキュリティプログラム1215は、その後も常駐しつづける。すなわち、CPU1202は、セキュリティプログラム1215及び設定データ1216にしたがって秘匿領域1403を特定し、秘匿領域1403に対するデータの読み書きを監視する。これは、CPU1202が、秘匿領域1403へ書き込まれるデータを暗号化し、秘匿領域1403から読み出されるデータを復号化するためである。また、セキュリティプログラム1215は、リモートユーザや認証に失敗したローカルユーザによる秘匿領域へのアクセスを拒絶する必要がある。OSは、その時点でログインしているユーザがローカルユーザであるのか、リモートユーザであるのかを把握している。よって、CPU1202は、秘匿領域1403に対して読み書き要求を発行したユーザがローカルユーザであるのか、リモートユーザであるのかをOSに問い合せ、このどちらであるかを特定する。リモートユーザであった場合、CPU1202は、セキュリティプログラム1215にしたがって、秘匿領域1403へのアクセスを拒絶することになる。
If the login user information is acquired in step S1604, the process proceeds to step S1605. In step S1605, the
ステップS1606で、CPU1202は、USBストレージデバイス1210が端末装置1201から取り外されたか否かを判定する。USBストレージデバイス1210が端末装置1201から取り外されると、ステップS1607に進む。ステップS1607では、セキュリティプログラム1215の終了と、自動アンインストールが実行される。このように、CPU1202は、インターフェースから記憶媒体が取り外されると、セキュリティプログラムを情報処理装置からアンインストールするアンインストール手段として機能する。
In step S1606, the
図17は、USBストレージデバイス1210へのデータの書き込みについて、端末装置1201における処理を示すフローチャートである。ステップS1701で、CPU1202は、アプリケーションプログラムにしたがってデータ(情報)の書き込み要求を発生する。CPU1202は、常駐しているセキュリティプログラム1215にしたがって、データ(情報)の書き込み要求を監視しており、書き込み要求の発生を検出すると、ステップS1702へ進む。
FIG. 17 is a flowchart showing processing in the
ステップS1702で、CPU1202は、セキュリティプログラム1215にしたがってRAM1204から秘匿領域モード情報を読み出し、秘匿領域モードがONであるか否か判定する。秘匿領域モードがONであれば、ステップS1703に進む。
In step S1702, the
ステップS1703で、CPU1202は、セキュリティプログラム1215にしたがって、データが書き込まれる領域が秘匿領域1403であるか否かを判定する。データが書き込まれる領域を特定するための情報は、OSから受け取るものとする。秘匿領域1403がターゲットフォルダである場合、ステップS1704に進む。
In step S1703, the
ステップS1704で、CPU1202は、セキュリティプログラム1215にしたがって、データの書き込みの発生したプロセスが、認証を行ったユーザと同一のセッションからのプロセスであるか否かを判定する。セキュリティプログラム1215にしたがって認証に成功したローカルユーザのログインユーザ情報は、RAM1204の内部に設けられた認証情報記憶部203に記憶されている。一方、プロセスを実行しているユーザのログインユーザ情報はOSから取得できる。したがって、CPU1202は、認証情報記憶部203から読み出したログインユーザ情報と、OSから取得したログインユーザ情報とを比較し、両者が一致するかどうか(すなわち、秘匿領域へのアクセスを禁止されるべきリモートユーザまたは認証に失敗したローカルユーザかどうか)を判定する。あるいは、秘匿領域に対するアクセスを要求したプロセスのセッションが、認証済みのユーザに関連付けられたセッションとが同一かどうかを判定してもよい。セッションごとに付与された識別情報であるセッションIDがログインユーザ情報になりうる。よって、セッションIDを比較した結果、秘匿領域に対するアクセスを要求したプロセスのセッションが、認証済みのユーザに関連付けられたセッションと同一である場合、ステップS1705に進む。両者が一致しなければ、判定対象のプロセスはリモートユーザまたは認証に失敗したローカルユーザのプロセスであるため、S1706に進む。なお、この場合、アクセスを完全に禁止するために、書き込み要求を拒絶してもよい。
In step S1704, the
ステップS1705で、CPU1202は、セキュリティプログラム1215にしたがって、書き込み対象データを暗号化する。このように、CPU1202は、個人認証手段により認証されたローカルユーザによって制限領域へ書き込まれることになった情報を暗号化する暗号化手段として機能する。
In step S1705, the
ステップS1706で、CPU1202は、セキュリティプログラム1215にしたがって、フラッシュメモリ1213内の秘匿領域1403に暗号化されたデータを書き込む。このように、フラッシュメモリ1213に格納する前に暗号化が実行されるため、ユーザによる機密情報の暗号化のし忘れを防止できる。
In step S1706, the
一方、ステップS1703で、データの書き込みターゲットフォルダが秘匿領域1403でなければ(例:データの書き込みターゲットフォルダが自由領域1404)、ステップS1704をスキップして、ステップS1706に進む。ステップS1706で、CPU1202は、暗号化せずに、データを自由領域1404に書き込む。このように、CPU1202は、個人認証手段による個人認証に失敗したローカルユーザおよびリモートユーザによって制限領域へ書き込まれるようとしている情報を暗号化しない暗号化手段として機能する。
On the other hand, if the data write target folder is not the secret area 1403 (eg, the data write target folder is the free area 1404) in step S1703, step S1704 is skipped and the process proceeds to step S1706. In step S1706, the
また、ステップS1704で、データが書き込みの発生したプロセスが認証済みユーザが起動したプロセスでなければ、S1705をスキップして、ステップS1706に進む。ステップS1706で、CPU1202は、暗号化せずに、データを秘匿領域に書き込む。
If it is determined in step S1704 that the process in which the data is written is not a process activated by the authenticated user, step S1705 is skipped and the process proceeds to step S1706. In step S1706, the
また、ステップS1702で、秘匿領域モードがONでない場合、ステップS1703及びステップS1704をスキップして、ステップS1706に進む。ステップS1706で、CPU1202は、データを書き込むターゲットとなる領域が秘匿領域1403であるか自由領域1404であるかとは無関係に、データを暗号化することなくそのまま書き込む。
If the secret area mode is not ON in step S1702, step S1703 and step S1704 are skipped and the process proceeds to step S1706. In step S1706, the
図18は、USBストレージデバイス1210からのデータの読み込みについて、端末装置1201における処理を示すフローチャートである。
FIG. 18 is a flowchart showing processing in the
ステップS1801で、CPU1202は、任意のアプリケーションプログラムにしたがって、USBストレージデバイス1210に対するデータの読み込み要求を発生する。ステップS1802で、CPU1202は、セキュリティプログラム1215にしたがってRAM1204から秘匿領域モード情報を読み出し、秘匿領域モードがONであるか否か判定する。秘匿領域モードがONであれば、ステップS1803に進む。
In step S1801, the
ステップS1803で、CPU1202は、セキュリティプログラム1215にしたがって、データを読み出される対象の領域が秘匿領域1403か否かを判定する。CPU1202は、データを読み出される対象となっている領域(読み出し対象領域)を特定するための情報もOSから取得する。読み出し対象領域が秘匿領域1403であれば、ステップS1804に進む。CPU1202は、読み出しのターゲットとなっているデータが暗号化データであるか否かを判定する。暗号化データか否かは、たとえば、暗号化データの先頭部分に特有の情報が存在するか否かなどにしたがって判定される。暗号化データであれば、ステップS1805に進む。
In step S1803, the
ステップS1805で、CPU1202は、セキュリティプログラム1215にしたがって、データへの読込みが発生したプロセスのセッションが認証済みユーザのセッションと一致するか否かを判定する。上述したように、認証情報記憶部203に記憶されているログインユーザ情報と、データへの読込みが発生したプロセスにリンクされているログインユーザ情報とを比較することで、この判定は実行可能である。この判定処理も、秘匿領域へのアクセスを禁止されるべきリモートユーザまたは認証に失敗したローカルユーザかどうかを判定する処理である。秘匿領域へのアクセスを禁止されるべきリモートユーザまたは認証に失敗したローカルユーザによるプロセスからの読み出し要求でなければ(すなわち、認証済みのローカルユーザによる読み出し要求であれば)、ステップS1806に進む。このように、CPU1202は、ローカルユーザによる制限領域に対する情報の読み書き要求と、個人認証手段による個人認証に失敗したローカルユーザおよびリモートユーザによる制限領域に対する情報の読み書き要求とを検出する検出手段として機能する。
In step S1805, the
ステップS1806で、CPU1202は、セキュリティプログラム1215にしたがって、読み出し要求により指定された暗号化データを復号化する。このように、CPU1202は、個人認証手段により認証されたローカルユーザによって制限領域から読み出された情報を復号化する復号化手段として機能する。
In step S1806, the
ステップS1807で、CPU1202は、セキュリティプログラム1215にしたがって、読み出し要求を発行したプロセスであるアプリケーションプログラムにデータを渡し、RAM1204にデータを書き込む。すなわち、復号化されたデータは、フラッシュメモリ1213に格納されない。よって、復号化処理後にUSBストレージデバイス1210が端末装置1201から抜かれた場合でも、復号化されたデータをUSBストレージデバイス1210から読み込むことはできない。その結果、機密情報の漏洩を防ぐことができる。このように、CPU1202は、復号化したデータを記憶媒体に記憶せずに、情報処理装置が備えている揮発性の記憶手段に記憶させる読み書き制御手段として機能する。
In step S1807, the
一方、ステップS1803で、秘匿領域1403ではない領域(例:自由領域1404)が読み出し対象と判別されると、ステップS1804及びS1805及びS1806をスキップして、ステップS1807に進む。同様に、ステップS1804で、読み出し対象データが暗号化データでないと判定された場合は、ステップS1805及びS1806をスキップして、ステップS1807に進む。ステップS1805で、CPU1202が、アクセスが発生したプロセスが認証済みのユーザが起動したプロセスでないと判定した場合、S1806をスキップして、ステップS1807に進む。ステップS1807で、CPU1202は、データを復号化処理せずにデータをアプリケーションプログラムに渡す。このように、CPU1202は、個人認証手段による個人認証に失敗したローカルユーザおよびリモートユーザによって読み出されようとしている制限領域に記憶された情報については復号しない復号化手段として機能する。
On the other hand, if it is determined in step S1803 that an area that is not the secret area 1403 (eg, free area 1404) is a read target, steps S1804, S1805, and S1806 are skipped, and the process proceeds to step S1807. Similarly, if it is determined in step S1804 that the data to be read is not encrypted data, steps S1805 and S1806 are skipped and the process proceeds to step S1807. If the
なお、ステップS1802で、秘匿領域モードがONでないと判定された場合、ステップS1803ないしS1805ないしS1806をスキップし、ステップS1807に進む。ステップS1807で、CPU1202は、読み出し対象領域が秘匿領域1403であるか自由領域1404であるかとは無関係に、読み出し対象データを復号化処理せずに読み出す。
If it is determined in step S1802 that the secret area mode is not ON, steps S1803 to S1805 to S1806 are skipped, and the process proceeds to step S1807. In step S1807, the
このように、CPU1202は、検出手段が個人認証手段により認証されたローカルユーザによる制限領域に対する情報の読み書き要求を検出すると、個人認証手段により認証されたローカルユーザによる制限領域に対する情報の読み書きを許可し、検出手段が個人認証手段による個人認証に失敗したローカルユーザおよびリモートユーザによるによる制限領域に対する情報の読み書き要求を検出すると、個人認証手段による個人認証に失敗したローカルユーザおよびリモートユーザによる制限領域に対する情報の読み書きを制限する読み書き制御手段として機能する。
As described above, when the detection unit detects a read / write request for information on the restricted area by the local user authenticated by the personal authentication unit, the
上述した自動インストールプログラム1214やセキュリティプログラム1215が実行する処理のうち、コンピュータ上で稼働しているオペレーティングシステム(OS)などがその処理の一部または全部を行ってもよい。その処理によって前述した実施形態の機能が実現される場合も本発明の技術的範囲に含まれることは言うまでもない。
Of the processes executed by the
以上より、秘匿領域1403に格納されていたデータの読み込みと秘匿領域1403への書き込みは、セキュリティプログラム1215にしたがってCPU1202により制御される。つまり、CPU1202は、セキュリティプログラムが情報処理装置で実行されている場合に認証処理に成功すると、認証処理を行ったユーザのセッションと同一のセッションに属したプロセスからのセキュリティ領域に対するデータの読み出し書き込みに対して暗号化及び復号化が実行される。よって、秘匿領域1403に書き込まれるべきデータは、認証済みのローカルユーザが意図することなく、自動で暗号化されて書き込まれる。秘匿領域1403から読み込まれるべきデータも、ユーザが意図することなく、自動で復号化される。よって、認証に成功したローカルユーザであれば、暗号化や復号化の処理を意図して指示する必要はない。
As described above, reading of data stored in the
また、認証に成功したことで秘匿領域モードがONになっているときは、秘匿領域1403に書き込まれたデータは暗号化されている。よって、認証に失敗したなど、秘匿領域モードがOFFのとき、または認証を行ったユーザのセッションと同一のセッションに属したプロセスでないとき、そのユーザは、そのデータを復号化することができない。すなわち、認証されていないローカルユーザやリモートユーザは、暗号化されたデータを復号して利用することができない。これは、セキュリティプログラム1215が実行中であれば認証に成功した特定のローカルユーザのみが、USBストレージデバイス1210の秘匿領域に保護・秘匿すべきデータを保存・消去できることを意味する。なお、認証の必要がない自由領域1404も用意すれば、第三者はこの自由領域1404を使用すればよい。これは、記憶媒体に確保された非セキュリティ領域に対するデータの読み書きは、ユーザ認証の成否やローカルユーザかリモートユーザかの区別とは無関係に、CPU1202が許可するからである。よって、単一のUSBストレージデバイス1210を特定のユーザと第三者とで安全に共用することもできる。
In addition, when the secret area mode is ON due to successful authentication, the data written in the
フラッシュメモリ1213から暗号化されたデータを読み込む場合、復号化されたデータはUSBストレージデバイス1210のフラッシュメモリ1213ではなく端末装置1201のRAM1204に書き込まれる。すなわち、復号化されたデータはUSBストレージデバイス1210には書き込まれない。よって、復号化処理後にUSBストレージデバイス1210が端末装置1201から抜かれた場合でも、秘匿領域1403に格納されているデータは依然として暗号化されたままである。よって、秘匿領域1403に格納されている機密情報の漏洩を防ぐことができる。
When the encrypted data is read from the
ところで、上述の実施形態では、USBストレージデバイス1210のフラッシュメモリ1213にセキュリティプログラム1215を記憶して持ち歩き、それを起動することを想定していた。しかし、セキュリティプログラム1215等をUSBストレージデバイス1210に記憶して持ち歩く必要はない。すなわち、端末装置1201のHDD1205にセキュリティプログラム1215を記憶しておき、それをユーザによる入力装置1206からの起動指示に基づいて、または、USBストレージデバイス1210に記憶してある自動起動プログラム(autorun.infなど)に基づいて、CPU1202がセキュリティプログラム1215を起動する。
By the way, in the above-described embodiment, it is assumed that the
図19は、端末装置1201と、それに接続される汎用のUSBストレージデバイス1210とを示す概略構成図である。すでに説明した箇所には同一の参照符号を付与している。図12と比較すると、図19では、セキュリティプログラム1215と設定データ1216が端末装置1201のHDD1205に記憶されている。すなわち、上述した初期化処理のステップS1303では、CPU1202が、設定データ1216をHDD1205に記憶したものとする。また、設定データ1216はフラッシュメモリ1213に記憶されていてもよい。
FIG. 19 is a schematic configuration diagram showing the
なお、USBストレージデバイス1210ごと、または、フォルダごとに暗号鍵を生成し、設定データ1216に保存しておいてもよい。また、端末装置1201が異なれば、暗号鍵も異なるようにCPU1202が生成してもよい。これにより、ある端末装置1201において暗号化されたUSBストレージデバイス1210内のデータは、他の端末装置1201では復号できなくなる。
An encryption key may be generated for each USB storage device 1210 or for each folder and stored in the
図19によれば、自動起動プログラム1901がフラッシュメモリ1213に記憶されている。なお、セキュリティプログラム1215をユーザに起動させる実施形態では、自動起動プログラム1901は必ずしも必要ではない。
According to FIG. 19, the automatic startup program 1901 is stored in the
図20は、端末装置1201にUSBストレージデバイス1210が挿入された際、端末装置1201の処理の流れを示すフローチャートである。すでに説明した箇所には同一の参照符号を付与している。図16と比較すると、図20では、ステップS1602とS1607が、それぞれステップS2002とS2007に置換されている。ステップS1601で、USBストレージデバイス1210がインターフェース1208に接続されたことをCPU1202が検出すると、ステップS2002へ進む。なお、CPU1202は、インターフェースに記憶媒体が接続されたか否かを検出する検出手段として機能する。
FIG. 20 is a flowchart illustrating a processing flow of the
ステップS2002で、CPU1202は、USBストレージデバイス1210内の自動起動プログラム1901を読み出して実行し、自動起動プログラム1901にしたがって、HDD1205に記憶されているセキュリティプログラム1215を起動する。なお、自動起動プログラム1901をautorun.infで実行する場合は、セキュリティプログラム1215のファイルパスがどの端末装置1201でも同一となるように、端末装置1201にセキュリティプログラム1215をインストールすることが前提となる。このように、CPU1202は、インターフェースに記憶媒体が接続されたことを検出手段が検出すると、記憶装置(HDD1205)に記憶されているセキュリティプログラムを実行する制御手段として機能する。その後、CPU1202は、セキュリティプログラム1215にしたがって表示装置1207を介してユーザにパスワードの入力を促すためのダイアログなどを表示する。その後、ステップS1603ないし、S1604、S1605を実行し、ステップS2007に進む。ステップS2007で、CPU1202は、セキュリティプログラム1215をクローズ(終了)させる。
In step S2002, the
以上説明したように、セキュリティプログラム1215が端末装置1201に記憶されていたとしても、記憶媒体の仕様に依存することなく、情報の漏洩を抑制するためのセキュリティ機能を追加できる。よって、セキュリティプログラム1215やUSBストレージデバイス1210のコストを低下させやすくなろう。
As described above, even if the
とりわけ、本発明によれば、USBストレージデバイスの記憶領域がローカルユーザとリモートユーザとの双方が使用できる自由領域とローカルユーザのみが使用できる制限領域とに分割される。よって、複数のユーザが同時に使用可能な情報処理装置にUSBストレージデバイスが接続されたとしても、USBストレージデバイスの制限領域に格納されているローカルユーザの情報やソフトウエア等がリモートユーザによって不正に利用されないようになる。 In particular, according to the present invention, the storage area of the USB storage device is divided into a free area that can be used by both the local user and the remote user and a restricted area that can be used only by the local user. Therefore, even if a USB storage device is connected to an information processing device that can be used simultaneously by multiple users, the remote user's information and software stored in the restricted area of the USB storage device are illegally used by remote users. Will not be.
また、端末装置のプロセッサであるCPUがコンピュータプログラムを実行することによって各種の機能が実現されるものとして説明したが、これらの機能はASICなどのハードウエアリソースによって実現されてもよい。また、各機能を一部がCPUによって実現され、残りが他のハードウエアリソースによって実現されてもよい。 In addition, although it has been described that various functions are realized by a CPU that is a processor of a terminal device executing a computer program, these functions may be realized by a hardware resource such as an ASIC. In addition, a part of each function may be realized by the CPU, and the rest may be realized by other hardware resources.
Claims (20)
前記情報処理装置にログインしている複数のユーザをそれぞれ識別するための識別情報と、前記情報処理装置または前記記憶媒体において実行される個人認証処理により認証されたローカルユーザの識別情報とを比較することで、前記個人認証処理による個人認証に成功したローカルユーザによる前記記憶媒体へのアクセスと、前記個人認証処理による個人認証に失敗したローカルユーザおよび前記リモートユーザによる前記記憶媒体へのアクセスとを検出する検出手段と、
前記検出手段にて前記記憶媒体へのアクセスを検出すると、前記個人認証処理により認証されたローカルユーザによる前記記憶媒体へのアクセスを許可し、前記個人認証処理により認証されなかったローカルユーザおよび前記リモートユーザによる前記記憶媒体へのアクセスを制限するアクセス制限手段を備えることを特徴とする記憶媒体。 A plurality of users including a local user who is directly logged in to the information processing device and a remote user who is indirectly logged in from the other information processing device via the network to the information processing device. at the same time for the available said information processing apparatus, a removable storage medium without opening the housing of the information processing apparatus,
The identification information for identifying each of a plurality of users logged in to the information processing apparatus is compared with the identification information of a local user authenticated by a personal authentication process executed in the information processing apparatus or the storage medium. Thus, the access to the storage medium by the local user who has succeeded in the personal authentication by the personal authentication process and the access to the storage medium by the local user and the remote user who have failed the personal authentication by the personal authentication process are detected. Detecting means for
Upon detecting an access to the storage medium by the detecting means, to allow access to the personal said storage medium according authenticated b Karuyuza by the authentication processing, the local user and the that have not been authenticated by the personal authentication processing A storage medium comprising access restriction means for restricting access to the storage medium by a remote user.
前記アクセス制限手段は、 The access restriction means includes
前記情報処理装置において実行されているプロセスの識別情報が、前記ホワイトリストに登録されている識別情報と一致するか否かに応じて、前記記憶媒体に対するアクセスを制限することを特徴とする請求項1に記載の記憶媒体。 The access to the storage medium is limited according to whether or not identification information of a process being executed in the information processing apparatus matches identification information registered in the white list. The storage medium according to 1.
前記情報処理装置において実行されているプロセスの識別情報が、前記ホワイトリストに登録されている場合であって、かつ、該プロセスが前記個人認証処理により認証されたローカルユーザによって起動されたプロセスである場合に、前記記憶媒体へのアクセスを許可することを特徴とする請求項2に記載の記憶媒体。 The identification information of the process executed in the information processing apparatus is registered in the white list, and the process is started by a local user authenticated by the personal authentication process 3. The storage medium according to claim 2, wherein access to the storage medium is permitted.
前記情報処理装置において実行されているプロセスの識別情報が、前記ホワイトリストに登録されている場合であって、かつ、該プロセスが前記個人認証処理により認証されたローカルユーザによって起動されたプロセスでない場合に、前記記憶媒体に対する動作をキャンセルすることを特徴とする請求項2または3に記載の記憶媒体。 When the identification information of a process executed in the information processing apparatus is registered in the white list, and the process is not a process started by a local user authenticated by the personal authentication process The storage medium according to claim 2, wherein an operation for the storage medium is canceled.
前記情報処理装置において実行されているプロセスの識別情報が、前記ブラックリストに登録されている識別情報と一致すると、当該プロセスによる動作をキャンセルするキャンセル手段
をさらに備えることを特徴とする請求項2ないし4のいずれか1項に記載の記憶媒体。 The list storage area stores a black list in which identification information of processes whose operations are canceled regardless of an access target among processes executed in the information processing apparatus,
If the identification information of the process being executed in the information processing apparatus matches the identification information registered in the black list, the information processing apparatus further comprises cancellation means for canceling the operation by the process. The storage medium according to any one of claims 2 to 4.
前記情報処理装置に対して直接的にログインしているローカルユーザと、前記情報処理装置に対してネットワークを介して他の情報処理装置から間接的にログインしているリモートユーザとの双方に情報の読み書きを許可された記憶領域である自由領域と、
前記情報処理装置または前記記憶媒体において実行される個人認証処理により認証されたローカルユーザに情報の読み書きが許可され、前記個人認証処理により認証されなかったローカルユーザおよび前記リモートユーザによる情報の読み書きが制限された記憶領域である制限領域と、を備え、
前記情報処理装置は、
前記情報処理装置にログインしている複数のユーザをそれぞれ識別するための識別情報と、前記個人認証処理により認証されたローカルユーザの識別情報とを比較することで、前記個人認証処理による個人認証に成功したローカルユーザによる前記制限領域に対する情報の読み書き要求と、前記個人認証処理による個人認証に失敗したローカルユーザおよびリモートユーザによる前記制限領域に対する情報の読み書き要求とを検出する検出手段と、
前記検出手段が前記個人認証処理により認証されたローカルユーザによる前記制限領域に対する情報の読み書き要求を検出すると、前記個人認証処理により認証されたローカルユーザによる前記制限領域に対する情報の読み書きを許可し、前記検出手段が前記個人認証処理による個人認証に失敗したローカルユーザおよび前記リモートユーザによる前記制限領域に対する情報の読み書き要求を検出すると、前記個人認証処理による個人認証に失敗したローカルユーザおよび前記リモートユーザによる前記制限領域に対する情報の読み書きを制限する読み書き制御手段と、
を備えたことを特徴とする記憶媒体。 A storage medium that can be attached to and detached from an information processing apparatus that can be used simultaneously by a plurality of users without opening the housing of the information processing apparatus,
Both local users who are directly logged in to the information processing device and remote users who are indirectly logged in from other information processing devices via the network to the information processing device. A free area that is a storage area that is allowed to read and write; and
The local user who is authenticated by the personal authentication process executed in the information processing apparatus or the storage medium is allowed to read and write information, and the local user and the remote user who are not authenticated by the personal authentication process are restricted from reading and writing information. A limited area that is a storage area ,
The information processing apparatus includes:
By comparing the identification information for identifying each of a plurality of users logged in to the information processing apparatus and the identification information of the local user authenticated by the personal authentication process, personal authentication by the personal authentication process is performed. Detecting means for detecting a read / write request for information on the restricted area by a successful local user, and a read / write request for information on the restricted area by a local user and a remote user who have failed personal authentication by the personal authentication process;
When the detection unit detects a read / write request for information on the restricted area by a local user authenticated by the personal authentication process, the local user authenticated by the personal authentication process permits reading / writing of information on the restricted area, When the detection unit detects a local user who has failed personal authentication by the personal authentication process and a remote user's information read / write request to the restricted area, the local user who has failed personal authentication by the personal authentication process and the remote user who has failed the personal authentication. A read / write control means for restricting reading / writing information to / from the restricted area;
A storage medium comprising:
前記記憶媒体は、前記個人認証処理を実行する個人認証処理をさらに備えることを特徴とする請求項6に記載の記憶媒体。 The personal authentication process is a personal authentication process executed in the storage medium,
The storage medium according to claim 6 , further comprising a personal authentication process for executing the personal authentication process.
前記情報処理装置は、前記個人認証処理を実行する個人認証処理を備えることを特徴とする請求項6に記載の記憶媒体。 The personal authentication process is a personal authentication process executed in the information processing apparatus,
The storage medium according to claim 6 , wherein the information processing apparatus includes a personal authentication process for executing the personal authentication process.
前記個人認証処理により認証されたローカルユーザによって前記制限領域から読み出された情報を復号化する復号化手段と、
前記個人認証処理により認証されたローカルユーザによって前記制限領域へ書き込まれることになった情報を暗号化する暗号化手段と
をさらに備えることを特徴とする請求項6に記載の記憶媒体。 The read / write control means includes
Decryption means for decrypting information read from the restricted area by a local user authenticated by the personal authentication process;
The storage medium according to claim 6, further comprising: an encryption unit that encrypts information that is to be written into the restricted area by a local user authenticated by the personal authentication process.
前記暗号化手段は、前記個人認証処理による個人認証に失敗したローカルユーザおよび前記リモートユーザによって前記制限領域へ書き込まれるようとしている情報を暗号化しないことを特徴とする請求項9に記載の記憶媒体。 The decryption means does not decrypt the information stored in the restricted area that is about to be read by the local user and the remote user who have failed personal authentication by the personal authentication process,
10. The storage medium according to claim 9 , wherein the encryption unit does not encrypt information to be written to the restricted area by a local user who has failed personal authentication by the personal authentication process and the remote user. .
前記情報処理装置は、
前記情報処理装置において実行されているプロセスの識別情報が、前記ホワイトリストに登録されている識別情報と一致するか否かに応じて、前記制限領域に対するアクセスを制限するアクセス制限手段を備えることを特徴とする請求項6ないし10のいずれか1項に記載の記憶媒体。 The storage medium further includes a list storage area that stores a white list in which identification information of a process permitted to access the restricted area is registered among processes executed in the information processing apparatus,
The information processing apparatus includes:
Access restriction means for restricting access to the restricted area according to whether or not the identification information of a process being executed in the information processing apparatus matches the identification information registered in the white list. storage medium according to any one of claims 6 to 10, wherein.
前記情報処理装置において実行されているプロセスの識別情報が、前記ホワイトリストに登録されている場合であって、かつ、該プロセスが前記個人認証処理により認証されたローカルユーザによって起動されたプロセスである場合に、前記記憶媒体の前記制限領域へのアクセスを許可することを特徴とする請求項11に記載の記憶媒体。 The access restriction means includes
The identification information of the process executed in the information processing apparatus is registered in the white list, and the process is started by a local user authenticated by the personal authentication process The storage medium according to claim 11 , wherein access to the restricted area of the storage medium is permitted.
前記情報処理装置において実行されているプロセスの識別情報が、前記ホワイトリストに登録されている場合であって、かつ、該プロセスが前記個人認証処理により認証されたローカルユーザによって起動されたプロセスでない場合に、前記記憶媒体の前記制限領域に対する動作をキャンセルすることを特徴とする請求項11または12に記載の記憶媒体。 The access restriction means includes
When the identification information of a process executed in the information processing apparatus is registered in the white list, and the process is not a process started by a local user authenticated by the personal authentication process 13. The storage medium according to claim 11 or 12 , wherein an operation on the restricted area of the storage medium is canceled.
前記情報処理装置は、
前記情報処理装置において実行されているプロセスの識別情報が、前記ブラックリストに登録されている識別情報と一致すると、当該プロセスによる動作をキャンセルするキャンセル手段
をさらに備えることを特徴とする請求項11ないし13のいずれか1項に記載の記憶媒体。 The list storage area stores a black list in which identification information of processes whose operations are canceled regardless of an access target among processes executed in the information processing apparatus,
The information processing apparatus includes:
12. The method according to claim 11 , further comprising: canceling means for canceling the operation of the process when the identification information of the process being executed in the information processing apparatus matches the identification information registered in the black list. 14. The storage medium according to any one of items 13 .
前記コンピュータプログラムを前記情報処理装置が備えるプロセッサが実行することで、前記情報処理装置が備える各手段として前記情報処理装置が機能することを特徴とする請求項6ないし14のいずれか1項に記載の記憶媒体。 A program storage area storing a computer program;
By processor with said computer program is the information processing apparatus executes, according to any one of claims 6 to 14, characterized in that said functional information processing apparatus as each unit of the information processing apparatus Storage media.
前記情報処理装置の筐体をあけることなく着脱可能な記憶媒体と、
前記情報処理装置にログインしている複数のユーザをそれぞれ識別するための識別情報と、前記情報処理装置または前記記憶媒体において実行される個人認証処理により認証されたローカルユーザの識別情報とを比較することで、前記個人認証処理による個人認証に成功したローカルユーザによる前記記憶媒体へのアクセスと、前記個人認証処理による個人認証に失敗したローカルユーザおよび前記リモートユーザによる前記記憶媒体へのアクセスとを検出する検出手段と、
前記検出手段にて前記記憶媒体へのアクセスを検出すると、前記個人認証処理により認証されたローカルユーザによる前記記憶媒体へのアクセスを許可し、前記個人認証処理により認証されなかったローカルユーザおよび前記リモートユーザによる前記記憶媒体へのアクセスを制限するアクセス制限手段と、
を備えることを特徴とする情報処理装置。 A plurality of users including a local user who is directly logged in to the information processing device and a remote user who is indirectly logged in from the other information processing device via the network to the information processing device. a information processing apparatus that can be used at the same time,
A removable storage medium without opening the housing of the information processing apparatus;
The identification information for identifying each of a plurality of users logged in to the information processing apparatus is compared with the identification information of a local user authenticated by a personal authentication process executed in the information processing apparatus or the storage medium. Thus, the access to the storage medium by the local user who has succeeded in the personal authentication by the personal authentication process and the access to the storage medium by the local user and the remote user who have failed the personal authentication by the personal authentication process are detected. Detecting means for
Upon detecting an access to the storage medium by the detecting means, to allow access to the personal said storage medium according authenticated b Karuyuza by the authentication processing, the local user and the that have not been authenticated by the personal authentication processing Access restriction means for restricting access to the storage medium by a remote user;
An information processing apparatus comprising:
前記情報処理装置に対して直接的にログインしているローカルユーザと、前記情報処理装置に対してネットワークを介して他の情報処理装置から間接的にログインしているリモートユーザとの双方に情報の読み書きを許可された自由領域と、前記情報処理装置または記憶媒体において実行される個人認証処理により認証されたローカルユーザに情報の読み書きが許可され、前記個人認証処理により認証されなかったローカルユーザおよび前記リモートユーザによる情報の読み書きが制限された制限領域とを備えた、前記情報処理装置の筐体をあけることなく前記情報処理装置に対して着脱可能な記憶媒体と、
前記情報処理装置にログインしている複数のユーザをそれぞれ識別するための識別情報と、前記個人認証処理により認証されたローカルユーザの識別情報とを比較することで、ローカルユーザによる前記制限領域に対する情報の読み書き要求と、前記個人認証処理による個人認証に失敗したローカルユーザおよびリモートユーザによる前記制限領域に対する情報の読み書き要求とを検出する検出手段と、
前記検出手段が前記個人認証処理により認証されたローカルユーザによる前記制限領域に対する情報の読み書き要求を検出すると、前記個人認証処理により認証されたローカルユーザによる前記制限領域に対する情報の読み書きを許可し、前記検出手段が前記個人認証処理による個人認証に失敗したローカルユーザおよび前記リモートユーザによる前記制限領域に対する情報の読み書き要求を検出すると、前記個人認証処理による個人認証に失敗したローカルユーザおよび前記リモートユーザによる前記制限領域に対する情報の読み書きを制限する読み書き制御手段と
を備えることを特徴とする情報処理装置。 An information processing apparatus that can be used simultaneously by a plurality of users,
Both local users who are directly logged in to the information processing device and remote users who are indirectly logged in from other information processing devices via the network to the information processing device. The free area where reading and writing are permitted, the local user who is permitted to read and write information by the local authentication process executed in the information processing apparatus or the storage medium, and the local user who is not authenticated by the personal authentication process and the A storage medium that includes a restricted area in which reading and writing of information by a remote user is restricted, and is removable from the information processing device without opening a housing of the information processing device;
Information on the restricted area by the local user by comparing identification information for identifying each of the plurality of users logged in to the information processing apparatus and identification information of the local user authenticated by the personal authentication process Detection means for detecting a read / write request and a read / write request for information on the restricted area by a local user and a remote user who have failed personal authentication by the personal authentication process;
When the detection unit detects a read / write request for information on the restricted area by a local user authenticated by the personal authentication process, the local user authenticated by the personal authentication process permits reading / writing of information on the restricted area, When the detection unit detects a local user who has failed personal authentication by the personal authentication process and a remote user's information read / write request to the restricted area, the local user who has failed personal authentication by the personal authentication process and the remote user who has failed the personal authentication. An information processing apparatus comprising: a read / write control unit that restricts reading / writing of information with respect to the restricted area.
前記コンピュータプログラムは、 The computer program is
前記情報処理装置にログインしている複数のユーザをそれぞれ識別するための識別情報と、前記情報処理装置または前記記憶媒体において実行される個人認証処理により認証されたローカルユーザの識別情報とを比較することで、前記個人認証処理による個人認証に成功したローカルユーザによる前記記憶媒体へのアクセスと、前記個人認証処理による個人認証に失敗したローカルユーザおよび前記リモートユーザによる前記記憶媒体へのアクセスとを検出する検出手段と、 The identification information for identifying each of a plurality of users logged in to the information processing apparatus is compared with the identification information of a local user authenticated by a personal authentication process executed in the information processing apparatus or the storage medium. Thus, the access to the storage medium by the local user who has succeeded in the personal authentication by the personal authentication process and the access to the storage medium by the local user and the remote user who have failed the personal authentication by the personal authentication process are detected. Detecting means for
前記検出手段にて前記記憶媒体へのアクセスを検出すると、前記個人認証処理により認証されたローカルユーザによる前記記憶媒体へのアクセスを許可し、前記個人認証処理により認証されなかったローカルユーザおよび前記リモートユーザによる前記記憶媒体へのアクセスを制限するアクセス制限手段として When the detecting means detects access to the storage medium, the local user authenticated by the personal authentication process is allowed to access the storage medium, and the local user and the remote that are not authenticated by the personal authentication process As an access restriction means for restricting user access to the storage medium
前記情報処理装置を機能させることを特徴とするコンピュータプログラム。A computer program for causing the information processing apparatus to function.
前記記憶媒体は、前記情報処理装置の筐体をあけることなく前記情報処理装置に対して着脱可能な記憶媒体であり、かつ、前記情報処理装置に対して直接的にログインしているローカルユーザと、前記情報処理装置に対してネットワークを介して他の情報処理装置から間接的にログインしているリモートユーザとの双方に情報の読み書きを許可された自由領域と、前記情報処理装置または前記記憶媒体において実行される個人認証処理により認証されたローカルユーザに情報の読み書きが許可され、前記個人認証処理により認証されなかったローカルユーザおよび前記リモートユーザによる情報の読み書きが制限された制限領域とを備えており、
前記コンピュータプログラムは、
前記情報処理装置にログインしている複数のユーザをそれぞれ識別するための識別情報と、前記個人認証処理により認証されたローカルユーザの識別情報とを比較することで、ローカルユーザによる前記制限領域に対する情報の読み書き要求と、前記個人認証処理による個人認証に失敗したローカルユーザおよびリモートユーザによる前記制限領域に対する情報の読み書き要求とを検出する検出手段と、
前記検出手段が前記個人認証処理により認証されたローカルユーザによる前記制限領域に対する情報の読み書き要求を検出すると、前記個人認証処理により認証されたローカルユーザによる前記制限領域に対する情報の読み書きを許可し、前記検出手段が前記個人認証処理による個人認証に失敗したローカルユーザおよび前記リモートユーザによるによる前記制限領域に対する情報の読み書き要求を検出すると、前記個人認証処理による個人認証に失敗したローカルユーザおよび前記リモートユーザによる前記制限領域に対する情報の読み書きを制限する読み書き制御手段として前記情報処理装置を機能させることを特徴とするコンピュータプログラム。 A computer program to be executed in an information processing apparatus connected to a storage medium and simultaneously usable by a plurality of users,
The storage medium is a storage medium that can be attached to and detached from the information processing apparatus without opening a housing of the information processing apparatus, and a local user who is directly logged in to the information processing apparatus. A free area in which reading and writing of information are permitted to both a remote user who is indirectly logged in from another information processing apparatus via a network to the information processing apparatus, and the information processing apparatus or the storage medium The local user who is authenticated by the personal authentication process executed in step 1 is allowed to read and write information, and the local user who is not authenticated by the personal authentication process and the restricted area where the reading and writing of information by the remote user are restricted. And
The computer program is
Information on the restricted area by the local user by comparing identification information for identifying each of the plurality of users logged in to the information processing apparatus and identification information of the local user authenticated by the personal authentication process Detection means for detecting a read / write request and a read / write request for information on the restricted area by a local user and a remote user who have failed personal authentication by the personal authentication process;
When the detection unit detects a read / write request for information on the restricted area by a local user authenticated by the personal authentication process, the local user authenticated by the personal authentication process permits reading / writing of information on the restricted area, When the detection unit detects a local user who has failed personal authentication by the personal authentication process and a request to read / write information to the restricted area by the remote user, the local user who has failed personal authentication by the personal authentication process and the remote user A computer program for causing the information processing apparatus to function as read / write control means for restricting reading / writing information to / from the restricted area.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010118743A JP5676145B2 (en) | 2010-05-24 | 2010-05-24 | Storage medium, information processing apparatus, and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010118743A JP5676145B2 (en) | 2010-05-24 | 2010-05-24 | Storage medium, information processing apparatus, and computer program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011248474A JP2011248474A (en) | 2011-12-08 |
JP5676145B2 true JP5676145B2 (en) | 2015-02-25 |
Family
ID=45413687
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010118743A Active JP5676145B2 (en) | 2010-05-24 | 2010-05-24 | Storage medium, information processing apparatus, and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5676145B2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5828791B2 (en) * | 2012-03-29 | 2015-12-09 | 株式会社日立製作所 | Controller and calculator |
JP2013246463A (en) * | 2012-05-23 | 2013-12-09 | Tani Electronics Corp | Method and system for preventing information leakage |
US20150026465A1 (en) * | 2013-07-18 | 2015-01-22 | Alcatel Lucent | Methods And Devices For Protecting Private Data |
RU2746570C1 (en) * | 2017-10-25 | 2021-04-15 | Бооле Сервер С.Р.Л. | Method for managing access service and displaying confidential information and data using virtual desktop |
CN109033848B (en) * | 2018-06-25 | 2020-09-25 | 湖南国科微电子股份有限公司 | Method and system for safely operating stored data |
JP7219729B2 (en) * | 2020-01-17 | 2023-02-08 | Kddi株式会社 | FILE MANAGEMENT SYSTEM, FILE MANAGEMENT METHOD AND FILE MANAGEMENT PROGRAM |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7167919B2 (en) * | 2001-12-05 | 2007-01-23 | Canon Kabushiki Kaisha | Two-pass device access management |
JP2004303092A (en) * | 2003-03-31 | 2004-10-28 | Fujitsu Ltd | Memory device, memory access restriction system and memory access method |
JP4497976B2 (en) * | 2004-03-26 | 2010-07-07 | キヤノン株式会社 | Information processing apparatus, information processing apparatus control method, information processing apparatus control program, and storage medium |
JP4550526B2 (en) * | 2004-08-27 | 2010-09-22 | レノボ シンガポール プライヴェート リミテッド | Information processing system, information processing apparatus, registration server, control program, and control method |
JP2008193528A (en) * | 2007-02-06 | 2008-08-21 | Canon Inc | Information processor, and control method and control program thereof |
-
2010
- 2010-05-24 JP JP2010118743A patent/JP5676145B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011248474A (en) | 2011-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4007873B2 (en) | Data protection program and data protection method | |
CN100587677C (en) | Data processing device and data processing method | |
US20070204166A1 (en) | Trusted host platform | |
JP5565040B2 (en) | Storage device, data processing device, registration method, and computer program | |
JP5676145B2 (en) | Storage medium, information processing apparatus, and computer program | |
JP6785967B2 (en) | Methods and systems to block phishing or ransomware attacks | |
JP2019057165A (en) | Storage apparatus | |
JP2012069159A (en) | Storage device, terminal device and computer program | |
JP5465920B2 (en) | Information processing apparatus, control method, computer program, and storage medium | |
JP4947562B2 (en) | Key information management device | |
JP4587688B2 (en) | Encryption key management server, encryption key management program, encryption key acquisition terminal, encryption key acquisition program, encryption key management system, and encryption key management method | |
WO2006001153A1 (en) | File managing program | |
US7694154B2 (en) | Method and apparatus for securely executing a background process | |
CN110807186B (en) | Method, device, equipment and storage medium for safe storage of storage equipment | |
KR101056423B1 (en) | Program Execution Management Method and Record Media Using Logged-In Account Control | |
JP2006065686A (en) | Information processing system, information processor, registration server, control program, and control method | |
KR101745390B1 (en) | Data leakage prevention apparatus and method thereof | |
JP2006031575A (en) | Hard disk security management system and method therefor | |
JP7527539B2 (en) | Electronic data management method, electronic data management device, program therefor, and recording medium | |
JP2012160851A (en) | Image forming apparatus | |
KR101042218B1 (en) | A data security system for computer and security method | |
JP2006190050A (en) | Multitask execution system and multitask execution method | |
JP5295156B2 (en) | Information processing apparatus and software unauthorized use prevention method | |
JP5127989B2 (en) | Data processing apparatus and data processing method | |
JP2011039716A (en) | Information storage medium and information system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130502 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140326 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141225 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5676145 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |