JP2022021473A - Information processing equipment, information processing device control method, information processing system and program - Google Patents
Information processing equipment, information processing device control method, information processing system and program Download PDFInfo
- Publication number
- JP2022021473A JP2022021473A JP2020125053A JP2020125053A JP2022021473A JP 2022021473 A JP2022021473 A JP 2022021473A JP 2020125053 A JP2020125053 A JP 2020125053A JP 2020125053 A JP2020125053 A JP 2020125053A JP 2022021473 A JP2022021473 A JP 2022021473A
- Authority
- JP
- Japan
- Prior art keywords
- information
- information processing
- area
- external storage
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】セキュリティとユーザの利便性を両立しつつ、複数の領域を有する外部記憶装置へのアクセスを制御する。
【解決手段】情報処理装置であって、情報処理装置は、第1の情報を格納する第1の領域と、読み込み書き込み可能な第2の領域とを有する外部記憶装置に対する要求をインターセプトするインターセプト手段と、外部記憶装置に対して実行される制御の内容が設定された設定情報に基づいて、インターセプト手段にてインターセプトされた要求を制御する制御手段とを備え、制御手段は、第1の情報のプロセス情報、外部記憶装置を識別する情報、及び前記情報処理装置における第1の情報の保存先のいずれか、または組み合わせに基づいて制御を変更する。
【選択図】図1
PROBLEM TO BE SOLVED: To control access to an external storage device having a plurality of areas while achieving both security and user convenience.
An information processing device, wherein the information processing device intercepts a request to an external storage device having a first area for storing first information and a second area for reading and writing. And a control means for controlling the request intercepted by the intercepting means based on the setting information in which the content of the control executed for the external storage device is set, and the control means is the first information. The control is changed based on any one or a combination of process information, information identifying an external storage device, and a first information storage destination in the information processing device.
[Selection diagram] Fig. 1
Description
本発明は、情報処理装置、情報処理装置の制御方法、情報処理システム及びプログラムに関する。 The present invention relates to an information processing apparatus, a control method for the information processing apparatus, an information processing system and a program.
CD、DVD、USBストレージデバイス(以下、「USBメモリ」という)などの外部記憶装置は、情報処理装置の記憶装置として広く普及している。ユーザにとって、情報処理装置内のデジタルデータをファイルとして外部記憶装置に書き込んだり、複製したりすることは容易である。そのため、外部記憶装置を媒介して情報漏えいが増加しうる。そこで、特許文献1に開示されているように、CDなどの外部記録装置の利用を制御する情報処理装置が知られている。 External storage devices such as CDs, DVDs, and USB storage devices (hereinafter referred to as "USB memory") are widely used as storage devices for information processing devices. It is easy for the user to write or duplicate the digital data in the information processing device as a file in the external storage device. Therefore, information leakage may increase via an external storage device. Therefore, as disclosed in Patent Document 1, an information processing device that controls the use of an external recording device such as a CD is known.
また、近年、USBメモリへのウィルス混入や感染、情報漏洩などのトラブルを未然に防ぐために、USBメモリにアンチウィルスソフトなどのセキュリティ機能を搭載したUSBメモリ(以下、「セキュリティUSBメモリ」という)が提供されている。セキュリティUSBメモリは、たとえば、認証アプリケーション(たとえば、Startup.exe)が保存されたCD領域と、ストレージ領域とを備える。セキュリティUSBメモリを情報処理装置に接続して、CDドライブをマウントし、CD領域に保存されている認証アプリケーションを起動すると、認証アプリケーションがユーザにアクセス認証キーの入力を求める。アクセス認証キーの照合が成功すると、USBメモリのドライブをマウントし、ストレージ領域への書き込み/読み込みが可能となる。 In recent years, in order to prevent troubles such as virus contamination, infection, and information leakage in USB memory, USB memory equipped with security functions such as anti-virus software (hereinafter referred to as "security USB memory") has been provided. Has been done. The security USB memory includes, for example, a CD area in which an authentication application (for example, Startup.exe) is stored, and a storage area. Security When the USB memory is connected to the information processing device, the CD drive is mounted, and the authentication application stored in the CD area is started, the authentication application prompts the user to input the access authentication key. If the verification of the access authentication key is successful, the drive of the USB memory is mounted and the writing / reading to the storage area becomes possible.
しかしながら、情報処理装置において、CD/DVDの「使用を禁止」(書き込み・読み込みを禁止)、かつ、USBメモリの「使用を許可」(書き込み・読み込みを許可)する設定であった場合、CD/DVDを利用できないため、セキュリティUSBメモリを使用することができない。また、CD領域からストレージ領域に切り替える際に、CD領域に書き込みを行うセキュリティUSBメモリも存在する。CD/DVDを「読み込みのみ許可」、かつ、USBメモリの「使用を許可」する設定であった場合、CD領域からストレージ領域に切り替えることができずにエラーとなり、セキュリティUSBメモリを使用することができない。また、セキュリティを考慮して、セキュリティUSBの使用は許可するが、CD/DVDの使用は禁止したい場合がある。 However, if the information processing device is set to "prohibit use" (prohibit writing / reading) of the CD / DVD and "permit use" (permit writing / reading) of the USB memory, the CD / Since the DVD cannot be used, the security USB memory cannot be used. There is also a security USB memory that writes to the CD area when switching from the CD area to the storage area. If the setting is to "permit read only" for the CD / DVD and "permit use" for the USB memory, an error will occur because the CD / DVD cannot be switched from the CD area to the storage area, and the security USB memory may be used. Can not. Also, in consideration of security, the use of security USB is permitted, but the use of CD / DVD may be prohibited.
そこで、本発明は、セキュリティと利便性とを両立しつつ、複数の領域を有する外部記憶装置(たとえば、セキュリティUSB)へのアクセスを制御することを目的とする。 Therefore, an object of the present invention is to control access to an external storage device (for example, a security USB) having a plurality of areas while achieving both security and convenience.
上記課題を解決するために本発明は以下の構成を有する。すなわち、
情報処理装置であって、
第1の情報を格納する第1の領域と、読み込み書き込み可能な第2の領域とを有する外部記憶装置に対する要求をインターセプトするインターセプト手段と、
外部記憶装置に対して実行される制御の内容が設定された設定情報に基づいて、前記インターセプト手段にてインターセプトされた要求を制御する制御手段と
を備え、
前記制御手段は、前記第1の情報のプロセス情報、前記外部記憶装置を識別する情報、及び前記情報処理装置における前記第1の情報の保存先のいずれか、または組み合わせに基づいて制御を変更する。
In order to solve the above problems, the present invention has the following configurations. That is,
It is an information processing device
An intercepting means for intercepting a request to an external storage device having a first area for storing the first information and a second area for reading and writing.
A control means for controlling a request intercepted by the intercepting means is provided based on the setting information in which the content of the control executed for the external storage device is set.
The control means changes control based on any one or a combination of the process information of the first information, the information identifying the external storage device, and the storage destination of the first information in the information processing device. ..
本発明によれば、セキュリティとユーザの利便性を両立しつつ、複数の領域を有する外部記憶装置へのアクセスを制御することができる。 According to the present invention, it is possible to control access to an external storage device having a plurality of areas while achieving both security and user convenience.
以下、図面を参照し本発明の好適な実施形態について説明する。なお、以下に説明する実施形態は、本発明を具体的に実施した場合の一例を示すもので、特許請求の範囲に記載された構成の具体的な実施例の1つである。 Hereinafter, preferred embodiments of the present invention will be described with reference to the drawings. In addition, the embodiment described below shows an example when the present invention is concretely implemented, and is one of the specific examples of the configuration described in the claims.
[第一の実施形態]
<システム構成図>
先ず、本実施形態に係る情報処理システム構成について、図1のシステム構成図を用いて説明する。図1に示す如く、本実施形態に係る情報処理システムは、情報処理装置110、120、外部記憶装置130を有しており、それぞれの情報処理装置はLANやインターネットなどのネットワーク140に接続されている。以下、情報処理装置110をクライアント端末装置、情報処理装置120をサーバ装置と呼称する場合がある。なお、クライアント端末装置110、サーバ装置120は複数でもよい。また、クライアント端末装置110、サーバ装置120は、PC・携帯端末装置等の、情報処理装置が行うものとして後述する各処理を実行可能な装置であれば、如何なる装置であっても構わない。また、端末装置110はネットワーク140を介して接続されているが、ネットワーク140を介さないスタンドアローンでもよい。なお、情報処理システムは、シンクライアント(たとえば、ターミナルサービスなど)を利用した構成でもよい。シンクライアントとは、情報処理装置(クライアント端末装置)がサーバコンピュータにリモート接続し、サーバコンピュータ上に生成された仮想デスクトップ環境を利用してサーバコンピュータ上でアプリケーションプログラムを実行するコンピュータアーキテクチャである
[First Embodiment]
<System configuration diagram>
First, the information processing system configuration according to the present embodiment will be described with reference to the system configuration diagram of FIG. As shown in FIG. 1, the information processing system according to the present embodiment has
更にクライアント端末装置110には外部記憶装置130を接続することができる。外部記憶装置130は、たとえば、Startup.exeなどのアプリケーションプログラム(第1の情報)を格納するCD領域131(第1の領域)と、ファイルや情報を記憶することができるストレージ領域132(読み込み書き込み可能な第2の領域)を備えている。
Further, an external storage device 130 can be connected to the
たとえば、外部記憶装置130を情報処理装置に接続して、CD/DVDドライブをマウントし、CD領域に保存されている認証アプリケーションプログラムを起動する。認証アプリケーションがユーザにアクセス認証キーの入力を求め、アクセス認証キーの照合が成功すると、USBメモリのドライブをマウントし、ストレージ領域への書き込み/読み込みが可能となる。外部記憶装置130としては、たとえば、USBメモリ、モバイル端末、カードリーダ-/ライター、画像読取装置などである。なお、本発明に係る情報処理システムにおいて、外部記憶装置130は必ずしも構成要素の一つである必要はなく、外部記憶装置を使用可能な情報処理システムであればよい。 For example, the external storage device 130 is connected to the information processing device, the CD / DVD drive is mounted, and the authentication application program stored in the CD area is started. When the authentication application prompts the user to input the access authentication key and the verification of the access authentication key is successful, the drive of the USB memory is mounted and the writing / reading to the storage area becomes possible. Examples of the external storage device 130 include a USB memory, a mobile terminal, a card reader / writer, an image reader, and the like. In the information processing system according to the present invention, the external storage device 130 does not necessarily have to be one of the components, and any information processing system that can use the external storage device may be used.
<クライアント端末装置110>
本実施形態に係るクライアント端末装置110のハードウェア構成について、図2を用いて説明する。クライアント端末装置110、サーバ装置120は何れも同じハードウェア構成を有するものとして説明する。然るに、ハードウェア構成についてはクライアント端末装置110を例にとり説明する。CPU(Central Processing Unit)11は、RAM12やROM13に格納されているコンピュータプログラムやデータを用いて各種の処理を実行することで、本装置全体の動作制御を行うと共に、本装置が行うものとして後述する各処理を実行する。
<
The hardware configuration of the
RAM(Random Access Memory)12は、記憶装置16からロードされたコンピュータプログラムやデータを一時的に記憶するためのエリアや、I/F(インターフェース)17を介して外部機器から受信した各種のデータを一時的に記憶するためのエリアを有する。更にRAM12は、CPU11が各種の処理を実行する際に用いるワークエリアも有する。このようにRAM12は、各種のエリアを適宜提供することができる。ROM(Read Only Memory)13には、本装置の設定データやブートプログラムなどが格納されている。
The RAM (Random Access Memory) 12 stores an area for temporarily storing computer programs and data loaded from the
操作部14は、マウスやキーボードなどにより構成されており、本装置の操作者が操作することで、各種の指示をCPU11に対して入力することができる。表示部15は、CRT、液晶画面またはOLEDなどにより構成されており、CPU11による処理結果を画像や文字などでもって表示することができる。
The
記憶装置16は、ハードディスクドライブ装置に代表される大容量情報記憶装置である。この記憶装置16には、OS(オペレーティングシステム)や、本装置が行うものとして後述する各処理をCPU11に実行させるためのコンピュータプログラムやデータが保存されている。このコンピュータプログラムには、セキュリティソフトウェア111が含まれている。セキュリティソフトウェア111は、クライアント端末装置110のデータやプログラム等の安全を確保するセキュリティ管理のためのプログラムであり、たとえば、機器の接続の可否の設定に応じてその機器の接続を制限する機能を有する。記憶装置16に保存されているコンピュータプログラムやデータは、CPU11による制御に従って適宜RAM12にロードされ、CPU11による処理対象となる。
The
I/F17は、様々なインターフェースで構成されている。ネットワーク140に接続するためのネットワークインターフェース、外部記憶装置130を接続するためのデバイスインターフェースを含む。上記の各部は何れも、バス18に接続されている。
The I / F17 is composed of various interfaces. It includes a network interface for connecting to the network 140 and a device interface for connecting the external storage device 130. Each of the above parts is connected to the
<サーバ装置120>
サーバ装置のハードウェア構成は、図3に示す如く、上記で説明したクライアント端末装置110のハードウェア構成と同様であるとする。図3において、図2に示す部材と同一の部材は詳細な説明は省略する。即ち、サーバ装置120のCPU31は、サーバ装置120の記憶装置36に保存されているコンピュータプログラムやデータを用いて、サーバ装置120のI/F37を介して外部機器とのデータ通信を行うと共に、サーバ装置が行うものとして後述する各処理を実行する。また、サーバ装置120の記憶装置36には、設定情報121が登録されている。
<
As shown in FIG. 3, it is assumed that the hardware configuration of the server device is the same as the hardware configuration of the
この設定情報121には、外部記憶装置(USBメモリ、CD/DVDなど)に対して実行される制御の内容が設定されている。図4、図5は、設定情報121の一例を示す図である。具体的には、図4に示す如く、クライアント端末装置110が利用可能な対象機器名(USBメモリ、CD/DVDなど)と制御方法(許可、読み込みのみ許可、書き込み禁止、禁止など)が登録されている。たとえば、クライアント端末装置110における設定情報121には、USBメモリは「使用許可」で、CD/DVDは「読み込みのみ許可」と登録されていることになる。また、設定情報121は、許可対象のUSBメモリの識別情報(対象とするUSBメモリによって、アクセスを許可する場合に、アクセスを許可するUSBメモリを示す情報)でもよい。この情報は図5のように、ベンダID、プロダクトID、シリアル番号など、USBメモリを個々に識別できる情報、もしくは、USBメモリ全部を許可する、などの情報でもよい。また、設定情報121は、禁止対象のUSBメモリの識別情報(対象とするUSBメモリによって、アクセスを禁止する場合に、アクセスを禁止するUSBメモリを示す情報)でもよい。
In the setting
なお、クライアント端末装置110における設定情報121をサーバ装置120の記憶装置16が一括して管理する代わりに、それぞれのクライアント端末装置110が自身の設定情報121を保持しておくようにしても構わない。然るにこのような場合には、サーバ装置120は必須ではない。なお、図4、図5の設定情報121は一例であって、ユーザ名、端末名などが登録されていてもよい。
Instead of collectively managing the setting
<クライアント端末装置の処理>
次に、クライアント端末装置110の記憶装置16に保存されている、セキュリティソフトウェア111について、フローチャート図6を用いて説明する。ここでは、アプリケーションプログラム(たとえば、Startup.exe)が記憶されたCD領域131と、ストレージ領域132とを有する外部記憶装置130(たとえば、セキュリティUSBメモリ)を例に説明をする。また、設定情報121は、図4に示すように、USBメモリは「使用許可」で、CD/DVDは「読み込みのみ許可」と登録されているものとして説明する。
<Processing of client terminal device>
Next, the
セキュリティソフトウェア111は、自装置(ここではクライアント端末装置110)に接続された外部記憶装置への制御方法を変更し、外部記憶装置へのアクセス制御を行うためのソフトウエアである。なお、図6の手順は、それぞれのクライアント端末装置110が自身の設定情報121を保持しているものとして説明する。また本実施形態では、クライアント端末110では、たとえば、Windows(登録商標)オペレーティングシステム(OS)が実行され、プログラムはその管理下で実行される。なお、Windowsに限らず、MacOSおよびLinux(登録商標)などのオペレーティングシステムでもよい。
The
CPU11は、セキュリティソフトウェア111を記憶装置16からRAM12にロードし、該ロードされたセキュリティソフトウェア111を起動する。セキュリティソフトウェア111は、サービスプログラムとして自動的に起動するようにしても構わないし、ユーザからの操作指示に応じて任意に起動するようにしても構わない。CPU11は、セキュリティソフトウェア111にしたがって、セキュリティソフトウェア111のファイルシステムフィルタドライバをロードし、クライアント端末装置110のファイルシステムを監視する。ファイルシステムフィルタドライバは、ファイルシステムドライバの上で、かつシステムコールAPIの下のレイヤに位置するプログラムであり、すべてのファイルシステムの処理を監視することができる。このとき、セキュリティソフトウェア111は、ロードしたファイルシステムフィルタドライバに、設定情報121を送信する。
The
USBメモリが挿されると、ファイルシステムが作成されるので、S601では、CPU11は、セキュリティソフトウェア111にしたがって、作成されたファイルシステムを検知し、上記ファイルシステムのI/O Request Packet(以下、「IRP」という)を監視する。たとえば、IRP_MJ_WRITEやIRP_MJ_SET_INFOMATIONなどのIRPを、ファイルシステムフィルタドライバがインターセプトする。
When the USB memory is inserted, the file system is created. Therefore, in S601, the
S602では、CPU11は、セキュリティソフトウェア111にしたがって、インターセプトしたIRPから、対象機器はCD/DVDか否かを判定する。
In S602, the
対象機器はCD/DVDではないと判定された場合(S602のNO)、S603では、CPU11は、セキュリティソフトウェア111にしたがって、設定情報121に基づいて、対象機器の制御(使用許可・使用禁止(書き込み・読み込み禁止)・読み込みのみ許可)を行う。たとえば、図4に示すような設定情報121では、USBメモリは「使用許可」であるため、ファイルシステムフィルタドライバは、USBメモリのドライバにSTATUS_SUCCESSを返し、使用できるようにする。またS601で渡されたUSBメモリの識別情報(デバイス名、ベンダID、プロダクトID、シリアル番号等)と、図5のような設定情報を基に判断してもよい。
When it is determined that the target device is not a CD / DVD (NO in S602), in S603, the
対象機器はCD/DVDであると判定した場合(S602のYES)、CPU11は、セキュリティソフトウェア111にしたがって、S604に進む。
When it is determined that the target device is a CD / DVD (YES in S602), the
なお、ここでは、フィルタリングする方法として、フィルタドライバ技術を使用しているが、APIフックなど別の方法が採用されてもよい。APIフックとは、API要求を監視し、API要求を別の内容に置き換えることをいう。また、デバイスマネージャーを用いて制御処理を行ってもよい。例えばRegisterDeviceNotificationというAPIを用いて、デバイスマネージャーを監視する。デバイスマネージャーは、WindowsOSが備えているユーティリティプログラムのひとつであり、コンピュータを構成するハードウェアを管理することができる。管理の内容には、コンピュータに接続された機器の一覧や正常動作の確認、装置の有効または無効の切り替え等が可能である。 Although the filter driver technology is used here as the filtering method, another method such as an API hook may be adopted. The API hook means to monitor the API request and replace the API request with another content. Further, the control process may be performed using the device manager. For example, an API called RegisterDeviceNotification is used to monitor the device manager. The device manager is one of the utility programs included in Windows OS, and can manage the hardware that composes the computer. The contents of management include a list of devices connected to the computer, confirmation of normal operation, and switching between valid and invalid devices.
<ステップS604における処理1>
上記ステップS604における処理の詳細について、同処理のフローチャートを示す図7を用いて説明する。ここでは、サーバ装置120からクライアント端末装置110に、図8のように、使用を許可するプロセスを示す許可プロセス情報リストが送信され、設定情報121として保存されているものとして説明する。なお、プロセス名は一例であり、プロセスID、ハッシュ値、プロセスのデジタル署名有無、プロセスの製造企業名などでもよい。
<Process 1 in step S604>
The details of the process in step S604 will be described with reference to FIG. 7 showing a flowchart of the process. Here, it is assumed that the permission process information list indicating the process for which use is permitted is transmitted from the
S701では、CPU11は、セキュリティソフトウェア111にしたがって、起動したプロセスを識別するプロセス情報を取得する。具体的には、起動したCD領域に記憶されているアプリケーションプログラム名(プロセス名)を取得する。なお、取得するのは、プロセス名に限らず、プロセスID、ハッシュ値、プロセスのデジタル署名有無、プロセスの製造企業名などでもよい。
In S701, the
S702では、CPU11は、セキュリティソフトウェア111にしたがって、S701で取得したプロセス情報と、許可プロセス情報リストとを比較して、使用許可プロセスか否かを判定する。
In S702, the
使用許可プロセスであると判定された場合(S702のYES)、CPU11は、セキュリティソフトウェア111にしたがって、使用許可(書き込み・読み込みを許可)に変更して制御する(S703)。すなわち、図4に示す設定情報121では、CD/DVDは「読み込みのみ許可」であるが、使用許可プロセスであると判定されると、CD/DVDへの「書き込み」も可能となる。なお、この際に設定情報121を「読み込みのみ許可」から一時的に「使用許可」に変更し、プロセス終了後に元に戻してもよい。
When it is determined that the process is a usage permission process (YES in S702), the
使用許可プロセスでないと判定された場合(S702のNO)、処理を終了してS603に進み、設定情報121に基づく制御を行う。
If it is determined that the process is not a license process (NO in S702), the process is terminated and the process proceeds to S603 to perform control based on the setting
複数の領域(たとえば、CD領域131、ストレージ領域132)を有するUSBメモリを利用する場合、領域間(CD領域131からストレージ領域132)を切り替える際に、クライアント端末装置110は書き込み要求と同様な要求をCD領域131に対して行う場合がある。図4に示す設定情報121のように、CD/DVDが「読み込みのみ許可」の場合、領域間を切り替えることができずにエラーとなり、複数の領域を有するUSBメモリを使用することができない。しかしながら、上述したように、使用許可プロセスであると判定されると、複数の領域を有するUSBメモリへの書き込みも可能となり、複数の領域を有するUSBメモリを使用することが可能となる。
When using a USB memory having a plurality of areas (for example,
また、CD領域に保存されている認証アプリケーションプログラムを起動し、ユーザにアクセス認証キーの入力を求め、アクセス認証キーの照合を行う際に、クライアント端末装置110は書き込み要求と同様な要求をCD領域に対して行う場合がある。図4に示す設定情報121のように、CD/DVDが「読み込みのみ許可」の場合、アクセス認証キーの照合ができずにエラーとなり、複数の領域を有するUSBメモリを使用することができない。しかしながら、上述したように、使用許可プロセスであると判定されると、複数の領域を有するUSBメモリへの書き込みも可能となり、複数の領域を有するUSBメモリを使用することが可能となる。
Further, when the authentication application program stored in the CD area is started, the user is requested to input the access authentication key, and the access authentication key is collated, the
また、複数の領域を有するUSBメモリは、メモリ毎に異なるアプリケーション(プロセス)をCD領域に有する。上述したように、プロセスに応じて制御方法を変更することで、複数の領域を有するUSBメモリ毎に異なる制御を行うことができる。 Further, a USB memory having a plurality of areas has a different application (process) for each memory in the CD area. As described above, by changing the control method according to the process, it is possible to perform different control for each USB memory having a plurality of areas.
<ステップS604における処理2>
上記ステップS604における別の処理の詳細について、同処理のフローチャートを示す図9を用いて説明する。ここでは、サーバ装置120からクライアント端末装置110に、図10のように、アクセスを許可するメモリを示す許可メモリ情報リスト(使用許可企業名、ベンダID、プロダクトIDなど)が送信され、設定情報121として保存されているものとして説明する。なお、許可メモリ情報リストは一例であって、外部記憶装置を識別する情報であればこれに限定されない。
<Process 2 in step S604>
The details of another process in step S604 will be described with reference to FIG. 9 showing a flowchart of the process. Here, as shown in FIG. 10, a permission memory information list (usage permission company name, vendor ID, product ID, etc.) indicating the memory for which access is permitted is transmitted from the
S901では、CPU11は、セキュリティソフトウェア111にしたがって、クライアント端末装置110に挿し込まれた複数の領域を有するUSBメモリがマウントしたCD/DVDを識別するメモリ情報(製造した企業名・ベンダID・プロダクトIDなど)を取得する。
In S901, the
S902では、CPU11は、セキュリティソフトウェア111にしたがって、S901で取得したメモリ情報と、許可メモリ情報リストとを比較して、使用許可メモリか否かを判定する。
In S902, the
使用許可メモリであると判定された場合(S902のYES)、CPU11は、セキュリティソフトウェア111にしたがって、使用許可(書き込み・読み込みを許可)に変更して制御する(S903)。すなわち、図4に示す設定情報121では、CD/DVDは「読み込みのみ許可」であるが、使用許可メモリであると判定されると、CD/DVDへの「書き込み」も可能となる。なお、この際に設定情報121を「読み込みのみ許可」から一時的に「使用許可」に変更し、外部記憶装置130をクライアント端末装置110から抜いた後に元に戻してもよい。
When it is determined that the memory is a use permission memory (YES in S902), the
使用許可メモリではないと判定された場合(S902のNO)、処理を終了してS603に進み、設定情報121に基づく制御を行う。
When it is determined that the memory is not a licensed memory (NO in S902), the process is terminated and the process proceeds to S603 to perform control based on the setting
図4に示す設定情報121のように、CD/DVDが「読み込みのみ許可」の場合、領域間を切り替えることができずにエラーとなり、複数の領域を有するUSBメモリを使用することができない。しかしながら、上述したように、使用許可メモリであると判定されると、複数の領域を有するUSBメモリへの書き込みも可能となり、複数の領域を有するUSBメモリを使用することが可能となる。
When the CD / DVD is "read only permitted" as in the setting
また、図4に示す設定情報121のように、CD/DVDが「読み込みのみ許可」の場合、アクセス認証キーの照合ができずにエラーとなり、複数の領域を有するUSBメモリを使用することができない。しかしながら、上述したように、使用許可メモリであると判定されると、複数の領域を有するUSBメモリへの書き込みも可能となり、複数の領域を有するUSBメモリを使用することが可能となる。
Further, as in the setting
また、上述したように、使用許可メモリ情報(企業名・ベンダID・プロダクトIDなど)に応じて制御方法を変更することで、複数の領域を有するUSBメモリ内に記憶されているアプリケーションがバージョンアップした場合でも、制御を行うことができる。 In addition, as described above, by changing the control method according to the licensed memory information (company name, vendor ID, product ID, etc.), the application stored in the USB memory having multiple areas can be upgraded. Even if it does, control can be performed.
<ステップS604における処理3>
上記ステップS604における別の処理の詳細について、同処理のフローチャートを示す図11を用いて説明する。
<Process 3 in step S604>
The details of another process in step S604 will be described with reference to FIG. 11 showing a flowchart of the process.
S1101では、CPU11は、セキュリティソフトウェア111にしたがって、起動されたプログラム(起動されたCD領域に記憶されているアプリケーションプログラム)が保存された保存先を示す情報を取得する。すなわち、クライアント端末装置110における保存先を示す情報を取得する。
In S1101, the
S1102では、CPU11は、セキュリティソフトウェア111にしたがって、S1101で取得した情報が示す保存先がCD/DVDドライブ内か否かを判定する。
In S1102, the
保存先がCD/DVDドライブ内であった場合(S1102のYES)、CPU11は、セキュリティソフトウェア111にしたがって、使用許可(書込み/読み込みを許可)に変更して制御する(S1103)。すなわち、図4に示す設定情報121では、CD/DVDは「読み込みのみ許可」であるが、保存先がCD/DVDドライブ内であると判定されると、CD/DVDへの「書き込み」も可能となる。なお、この際に設定情報121を「読み込みのみ許可」から一時的に「使用許可」に変更し、プロセス終了後に元に戻してもよい。
When the save destination is in the CD / DVD drive (YES in S1102), the
CD/DVDドライブ内に保存されていないプログラムの起動である場合(S1102のNO)、処理を終了してS603に進み、設定情報121に基づく制御を行う。または、CD/DVDドライブ外に保存されたプログラムの起動である場合、ウィルスなどの可能性もあるため、使用禁止(書き込み・読み込みを禁止)状態に変更してもよい。
When the program not stored in the CD / DVD drive is started (NO in S1102), the process is completed and the process proceeds to S603 to perform control based on the setting
上述したように、プロセスの保存先に応じて制御方法を変更することで、プロセス名やベンダID等の管理を行うことなく、汎用的な制御を行うことができる。 As described above, by changing the control method according to the save destination of the process, general-purpose control can be performed without managing the process name, vendor ID, and the like.
このように、本実施形態によれば、プロセス情報、メモリ情報、またはプロセスの保存先に基づいて制御を変更するので、セキュリティと利便性とを両立した制御を行うことができる。 As described above, according to the present embodiment, since the control is changed based on the process information, the memory information, or the storage destination of the process, it is possible to perform the control while achieving both security and convenience.
また、設定情報に関わらず使用を変更する処理は、前記の具体例に限定されるものではない。プロセス情報、メモリ情報、またはプロセスの保存先のいずれか、または組み合わせに基づいて制御を変更してもよい。たとえば、「許可プロセス名リストと一致し、かつ、許可メモリ情報と一致する場合、使用許可に変更する」という組み合わせでもよい。 Further, the process of changing the use regardless of the setting information is not limited to the above-mentioned specific example. Controls may be changed based on any or a combination of process information, memory information, or process destinations. For example, it may be a combination of "if it matches the permission process name list and matches the permission memory information, change to permission".
また、本実施形態では、許可対象のリスト(許可プロセス情報リスト、許可メモリ情報リスト)として説明したが、リストは禁止対象のリストでもよい。 Further, in the present embodiment, the list is described as a list of permission targets (permission process information list, permission memory information list), but the list may be a list of prohibition targets.
また、本実施形態では、設定情報121は、USBメモリは「使用許可」、CD/DVDは「読み込みのみ許可」と登録されているものとして説明したが、USBメモリは「使用許可」で、CD/DVDは「使用禁止」(書き込み禁止・読み込み禁止)と登録されている場合でも、複数の領域を有するUSBメモリへのアクセスを制御することが可能である。
Further, in the present embodiment, the setting
また、本実施形態では、図6のS602にて、インターセプトしたIRPから、対象機器はCD/DVDか否かを判定する処理を行っている。しかし、CD領域に対するIRP・ストレージ領域に対するIRPを各々フィルタリングすることで、S602の処理を省略してもよい。その場合、図7のS702、図9のS902、図11のS1102にて「NO」と判定された場合、S603に示す設定情報121に基づいた制御を行えばよい。
Further, in the present embodiment, in S602 of FIG. 6, a process of determining whether or not the target device is a CD / DVD is performed from the intercepted IRP. However, the processing of S602 may be omitted by filtering the IRP for the CD area and the IRP for the storage area, respectively. In that case, if "NO" is determined in S702 of FIG. 7, S902 of FIG. 9, and S1102 of FIG. 11, control may be performed based on the setting
<その他の実施形態>
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
<Other embodiments>
The present invention supplies a program that realizes one or more functions of the above-described embodiment to a system or device via a network or storage medium, and one or more processors in the computer of the system or device reads and executes the program. It can also be realized by the processing to be performed. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.
Claims (9)
第1の情報を格納する第1の領域と、読み込み書き込み可能な第2の領域とを有する外部記憶装置に対する要求をインターセプトするインターセプト手段と、
外部記憶装置に対して実行される制御の内容が設定された設定情報に基づいて、前記インターセプト手段にてインターセプトされた要求を制御する制御手段と
を備え、
前記制御手段は、前記第1の情報のプロセス情報、前記外部記憶装置を識別する情報、及び前記情報処理装置における前記第1の情報の保存先のいずれか、または組み合わせに基づいて制御を変更することを特徴とする情報処理装置。 It is an information processing device
An intercepting means for intercepting a request to an external storage device having a first area for storing the first information and a second area for reading and writing.
A control means for controlling a request intercepted by the intercepting means is provided based on the setting information in which the content of the control executed for the external storage device is set.
The control means changes control based on any one or a combination of the process information of the first information, the information identifying the external storage device, and the storage destination of the first information in the information processing device. An information processing device characterized by this.
前記制御手段は、前記第1の情報のプロセス情報、前記外部記憶装置を識別する情報、及び前記第1の情報の保存先のいずれか、または組み合わせに基づいて、前記第1の領域に対する書き込みを許可することを特徴とする請求項1ないし5のいずれか1項に記載の情報処理装置。 Even if the setting information is registered as read-only permission for the first area,
The control means writes to the first area based on any or a combination of the process information of the first information, the information identifying the external storage device, and the storage destination of the first information. The information processing apparatus according to any one of claims 1 to 5, wherein the information processing apparatus is permitted.
第1の情報を格納する第1の領域と、読み込み書き込み可能な第2の領域とを有する外部記憶装置に対する要求をインターセプトするインターセプト工程と、
外部記憶装置に対して実行される制御の内容が設定された設定情報に基づいて、前記インターセプト工程にてインターセプトされた要求を制御する制御工程と
を備え、
前記制御工程は、前記第1の情報のプロセス情報、前記外部記憶装置を識別する情報、及び前記情報処理装置における前記第1の情報の保存先のいずれか、または組み合わせに基づいて制御を変更することを特徴とする情報処理装置の制御方法。 It is a control method for information processing equipment.
An intercepting step of intercepting a request to an external storage device having a first area for storing the first information and a second area that can be read and written.
It is provided with a control process for controlling the request intercepted in the intercept process based on the setting information in which the content of the control executed for the external storage device is set.
The control step changes control based on any or a combination of the process information of the first information, the information identifying the external storage device, and the storage destination of the first information in the information processing device. A control method for an information processing device, which is characterized in that.
ネットワークを介して、前記情報処理装置に前記設定情報を送信するサーバ装置と
を有することを特徴とする情報処理システム。 The information processing apparatus according to any one of claims 1 to 6, and the information processing apparatus.
An information processing system including a server device that transmits the setting information to the information processing device via a network.
A program for making a computer function as each means of the information processing apparatus according to any one of claims 1 to 6.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020125053A JP7486368B2 (en) | 2020-07-22 | 2020-07-22 | Information processing device, control method for information processing device, information processing system, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020125053A JP7486368B2 (en) | 2020-07-22 | 2020-07-22 | Information processing device, control method for information processing device, information processing system, and program |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2022021473A true JP2022021473A (en) | 2022-02-03 |
JP2022021473A5 JP2022021473A5 (en) | 2023-07-26 |
JP7486368B2 JP7486368B2 (en) | 2024-05-17 |
Family
ID=80220887
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020125053A Active JP7486368B2 (en) | 2020-07-22 | 2020-07-22 | Information processing device, control method for information processing device, information processing system, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7486368B2 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009205673A (en) * | 2008-02-01 | 2009-09-10 | Canon Electronics Inc | Memory device, information processing device, terminal device, and computer program |
JP2013058179A (en) * | 2011-08-18 | 2013-03-28 | Yuji Oishi | External storage device and control method thereof |
JP2016081517A (en) * | 2014-10-09 | 2016-05-16 | キヤノン電子株式会社 | Information processing apparatus and security management method |
-
2020
- 2020-07-22 JP JP2020125053A patent/JP7486368B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009205673A (en) * | 2008-02-01 | 2009-09-10 | Canon Electronics Inc | Memory device, information processing device, terminal device, and computer program |
JP2013058179A (en) * | 2011-08-18 | 2013-03-28 | Yuji Oishi | External storage device and control method thereof |
JP2016081517A (en) * | 2014-10-09 | 2016-05-16 | キヤノン電子株式会社 | Information processing apparatus and security management method |
Also Published As
Publication number | Publication date |
---|---|
JP7486368B2 (en) | 2024-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1672509B1 (en) | Portable applications | |
US7293179B2 (en) | System and method for virtual tape management with remote archival and retrieval via an encrypted validation communication protocol | |
US20020103779A1 (en) | Migration of computer personalization information | |
JP7146812B2 (en) | Auxiliary storage device with independent restoration area and equipment to which this is applied | |
CN110998582A (en) | Secure storage device | |
US8533845B2 (en) | Method and apparatus for controlling operating system access to configuration settings | |
US20090222896A1 (en) | Network system, method for controlling access to storage device, management server, storage device, log-in control method, network boot system, and unit storage unit access method | |
US7210013B2 (en) | Data protection for computer system | |
US20110035783A1 (en) | Confidential information leak prevention system and confidential information leak prevention method | |
JP2006513490A (en) | Protected and hidden emergency boot directory | |
CN100517276C (en) | A method and device for securely storing data | |
JP2005276158A (en) | Storage system, computer system, or storage area attribute setting method | |
JP4895731B2 (en) | Information processing device, peripheral device, and program | |
JP2014071887A (en) | Secure removable mass storage | |
US20040107357A1 (en) | Apparatus and method for protecting data on computer hard disk and computer readable recording medium having computer readable programs stored therein | |
CN113302598B (en) | Electronic data management device, electronic data management system, and method used therefor | |
JP6483459B2 (en) | File management system and file management program | |
CN114270346B (en) | Data storage device with variable computer file system | |
US6591366B1 (en) | Method and configuration for loading data for basic system routines of a data processing system | |
JP2009230587A (en) | Data management method of electronic computer, and program therefor | |
JP2022021473A (en) | Information processing equipment, information processing device control method, information processing system and program | |
US20090055683A1 (en) | Method of restoring previous computer configuration | |
JP7527539B2 (en) | Electronic data management method, electronic data management device, program therefor, and recording medium | |
JPWO2006103752A1 (en) | How to control document copying | |
EP3979111B1 (en) | File system protection apparatus and method in auxiliary storage device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230718 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230720 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20230720 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240226 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240229 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240408 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240419 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240507 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7486368 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |