[go: up one dir, main page]

JP2022021473A - Information processing equipment, information processing device control method, information processing system and program - Google Patents

Information processing equipment, information processing device control method, information processing system and program Download PDF

Info

Publication number
JP2022021473A
JP2022021473A JP2020125053A JP2020125053A JP2022021473A JP 2022021473 A JP2022021473 A JP 2022021473A JP 2020125053 A JP2020125053 A JP 2020125053A JP 2020125053 A JP2020125053 A JP 2020125053A JP 2022021473 A JP2022021473 A JP 2022021473A
Authority
JP
Japan
Prior art keywords
information
information processing
area
external storage
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020125053A
Other languages
Japanese (ja)
Other versions
JP7486368B2 (en
JP2022021473A5 (en
Inventor
あずさ 関口
Azusa Sekiguchi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Electronics Inc
Original Assignee
Canon Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Electronics Inc filed Critical Canon Electronics Inc
Priority to JP2020125053A priority Critical patent/JP7486368B2/en
Publication of JP2022021473A publication Critical patent/JP2022021473A/en
Publication of JP2022021473A5 publication Critical patent/JP2022021473A5/ja
Application granted granted Critical
Publication of JP7486368B2 publication Critical patent/JP7486368B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

Figure 2022021473000001

【課題】セキュリティとユーザの利便性を両立しつつ、複数の領域を有する外部記憶装置へのアクセスを制御する。
【解決手段】情報処理装置であって、情報処理装置は、第1の情報を格納する第1の領域と、読み込み書き込み可能な第2の領域とを有する外部記憶装置に対する要求をインターセプトするインターセプト手段と、外部記憶装置に対して実行される制御の内容が設定された設定情報に基づいて、インターセプト手段にてインターセプトされた要求を制御する制御手段とを備え、制御手段は、第1の情報のプロセス情報、外部記憶装置を識別する情報、及び前記情報処理装置における第1の情報の保存先のいずれか、または組み合わせに基づいて制御を変更する。
【選択図】図1

Figure 2022021473000001

PROBLEM TO BE SOLVED: To control access to an external storage device having a plurality of areas while achieving both security and user convenience.
An information processing device, wherein the information processing device intercepts a request to an external storage device having a first area for storing first information and a second area for reading and writing. And a control means for controlling the request intercepted by the intercepting means based on the setting information in which the content of the control executed for the external storage device is set, and the control means is the first information. The control is changed based on any one or a combination of process information, information identifying an external storage device, and a first information storage destination in the information processing device.
[Selection diagram] Fig. 1

Description

本発明は、情報処理装置、情報処理装置の制御方法、情報処理システム及びプログラムに関する。 The present invention relates to an information processing apparatus, a control method for the information processing apparatus, an information processing system and a program.

CD、DVD、USBストレージデバイス(以下、「USBメモリ」という)などの外部記憶装置は、情報処理装置の記憶装置として広く普及している。ユーザにとって、情報処理装置内のデジタルデータをファイルとして外部記憶装置に書き込んだり、複製したりすることは容易である。そのため、外部記憶装置を媒介して情報漏えいが増加しうる。そこで、特許文献1に開示されているように、CDなどの外部記録装置の利用を制御する情報処理装置が知られている。 External storage devices such as CDs, DVDs, and USB storage devices (hereinafter referred to as "USB memory") are widely used as storage devices for information processing devices. It is easy for the user to write or duplicate the digital data in the information processing device as a file in the external storage device. Therefore, information leakage may increase via an external storage device. Therefore, as disclosed in Patent Document 1, an information processing device that controls the use of an external recording device such as a CD is known.

また、近年、USBメモリへのウィルス混入や感染、情報漏洩などのトラブルを未然に防ぐために、USBメモリにアンチウィルスソフトなどのセキュリティ機能を搭載したUSBメモリ(以下、「セキュリティUSBメモリ」という)が提供されている。セキュリティUSBメモリは、たとえば、認証アプリケーション(たとえば、Startup.exe)が保存されたCD領域と、ストレージ領域とを備える。セキュリティUSBメモリを情報処理装置に接続して、CDドライブをマウントし、CD領域に保存されている認証アプリケーションを起動すると、認証アプリケーションがユーザにアクセス認証キーの入力を求める。アクセス認証キーの照合が成功すると、USBメモリのドライブをマウントし、ストレージ領域への書き込み/読み込みが可能となる。 In recent years, in order to prevent troubles such as virus contamination, infection, and information leakage in USB memory, USB memory equipped with security functions such as anti-virus software (hereinafter referred to as "security USB memory") has been provided. Has been done. The security USB memory includes, for example, a CD area in which an authentication application (for example, Startup.exe) is stored, and a storage area. Security When the USB memory is connected to the information processing device, the CD drive is mounted, and the authentication application stored in the CD area is started, the authentication application prompts the user to input the access authentication key. If the verification of the access authentication key is successful, the drive of the USB memory is mounted and the writing / reading to the storage area becomes possible.

特開2014-153888号公報Japanese Unexamined Patent Publication No. 2014-153888

しかしながら、情報処理装置において、CD/DVDの「使用を禁止」(書き込み・読み込みを禁止)、かつ、USBメモリの「使用を許可」(書き込み・読み込みを許可)する設定であった場合、CD/DVDを利用できないため、セキュリティUSBメモリを使用することができない。また、CD領域からストレージ領域に切り替える際に、CD領域に書き込みを行うセキュリティUSBメモリも存在する。CD/DVDを「読み込みのみ許可」、かつ、USBメモリの「使用を許可」する設定であった場合、CD領域からストレージ領域に切り替えることができずにエラーとなり、セキュリティUSBメモリを使用することができない。また、セキュリティを考慮して、セキュリティUSBの使用は許可するが、CD/DVDの使用は禁止したい場合がある。 However, if the information processing device is set to "prohibit use" (prohibit writing / reading) of the CD / DVD and "permit use" (permit writing / reading) of the USB memory, the CD / Since the DVD cannot be used, the security USB memory cannot be used. There is also a security USB memory that writes to the CD area when switching from the CD area to the storage area. If the setting is to "permit read only" for the CD / DVD and "permit use" for the USB memory, an error will occur because the CD / DVD cannot be switched from the CD area to the storage area, and the security USB memory may be used. Can not. Also, in consideration of security, the use of security USB is permitted, but the use of CD / DVD may be prohibited.

そこで、本発明は、セキュリティと利便性とを両立しつつ、複数の領域を有する外部記憶装置(たとえば、セキュリティUSB)へのアクセスを制御することを目的とする。 Therefore, an object of the present invention is to control access to an external storage device (for example, a security USB) having a plurality of areas while achieving both security and convenience.

上記課題を解決するために本発明は以下の構成を有する。すなわち、
情報処理装置であって、
第1の情報を格納する第1の領域と、読み込み書き込み可能な第2の領域とを有する外部記憶装置に対する要求をインターセプトするインターセプト手段と、
外部記憶装置に対して実行される制御の内容が設定された設定情報に基づいて、前記インターセプト手段にてインターセプトされた要求を制御する制御手段と
を備え、
前記制御手段は、前記第1の情報のプロセス情報、前記外部記憶装置を識別する情報、及び前記情報処理装置における前記第1の情報の保存先のいずれか、または組み合わせに基づいて制御を変更する。
In order to solve the above problems, the present invention has the following configurations. That is,
It is an information processing device
An intercepting means for intercepting a request to an external storage device having a first area for storing the first information and a second area for reading and writing.
A control means for controlling a request intercepted by the intercepting means is provided based on the setting information in which the content of the control executed for the external storage device is set.
The control means changes control based on any one or a combination of the process information of the first information, the information identifying the external storage device, and the storage destination of the first information in the information processing device. ..

本発明によれば、セキュリティとユーザの利便性を両立しつつ、複数の領域を有する外部記憶装置へのアクセスを制御することができる。 According to the present invention, it is possible to control access to an external storage device having a plurality of areas while achieving both security and user convenience.

情報処理システムの構成例を示すシステム構成図System configuration diagram showing a configuration example of an information processing system クライアント端末装置110を示すハードウェア構成図Hardware configuration diagram showing client terminal device 110 サーバ装置120を示すハードウェア構成図Hardware configuration diagram showing server device 120 設定情報121の例を示す図The figure which shows the example of the setting information 121 設定情報121の例を示す図The figure which shows the example of the setting information 121 クライアント端末装置110の処理を示すフローチャートFlow chart showing processing of client terminal device 110 ステップS604の処理を示すフローチャートFlow chart showing the process of step S604 許可プロセス情報リストの構成例を示す図Diagram showing a configuration example of the authorization process information list ステップS604の処理を示すフローチャートFlow chart showing the process of step S604 許可メモリ情報リストの構成例を示す図The figure which shows the configuration example of the permitted memory information list. ステップS604の処理を示すフローチャートFlow chart showing the process of step S604

以下、図面を参照し本発明の好適な実施形態について説明する。なお、以下に説明する実施形態は、本発明を具体的に実施した場合の一例を示すもので、特許請求の範囲に記載された構成の具体的な実施例の1つである。 Hereinafter, preferred embodiments of the present invention will be described with reference to the drawings. In addition, the embodiment described below shows an example when the present invention is concretely implemented, and is one of the specific examples of the configuration described in the claims.

[第一の実施形態]
<システム構成図>
先ず、本実施形態に係る情報処理システム構成について、図1のシステム構成図を用いて説明する。図1に示す如く、本実施形態に係る情報処理システムは、情報処理装置110、120、外部記憶装置130を有しており、それぞれの情報処理装置はLANやインターネットなどのネットワーク140に接続されている。以下、情報処理装置110をクライアント端末装置、情報処理装置120をサーバ装置と呼称する場合がある。なお、クライアント端末装置110、サーバ装置120は複数でもよい。また、クライアント端末装置110、サーバ装置120は、PC・携帯端末装置等の、情報処理装置が行うものとして後述する各処理を実行可能な装置であれば、如何なる装置であっても構わない。また、端末装置110はネットワーク140を介して接続されているが、ネットワーク140を介さないスタンドアローンでもよい。なお、情報処理システムは、シンクライアント(たとえば、ターミナルサービスなど)を利用した構成でもよい。シンクライアントとは、情報処理装置(クライアント端末装置)がサーバコンピュータにリモート接続し、サーバコンピュータ上に生成された仮想デスクトップ環境を利用してサーバコンピュータ上でアプリケーションプログラムを実行するコンピュータアーキテクチャである
[First Embodiment]
<System configuration diagram>
First, the information processing system configuration according to the present embodiment will be described with reference to the system configuration diagram of FIG. As shown in FIG. 1, the information processing system according to the present embodiment has information processing devices 110, 120, and an external storage device 130, and each information processing device is connected to a network 140 such as a LAN or the Internet. There is. Hereinafter, the information processing device 110 may be referred to as a client terminal device, and the information processing device 120 may be referred to as a server device. The number of client terminal devices 110 and server devices 120 may be plural. Further, the client terminal device 110 and the server device 120 may be any device as long as they can execute each process described later as those performed by the information processing device such as a PC / portable terminal device. Further, although the terminal device 110 is connected via the network 140, it may be standalone without the network 140. The information processing system may be configured by using a thin client (for example, a terminal service). A thin client is a computer architecture in which an information processing device (client terminal device) remotely connects to a server computer and executes an application program on the server computer using a virtual desktop environment generated on the server computer.

更にクライアント端末装置110には外部記憶装置130を接続することができる。外部記憶装置130は、たとえば、Startup.exeなどのアプリケーションプログラム(第1の情報)を格納するCD領域131(第1の領域)と、ファイルや情報を記憶することができるストレージ領域132(読み込み書き込み可能な第2の領域)を備えている。 Further, an external storage device 130 can be connected to the client terminal device 110. The external storage device 130 may be described in, for example, Startup. It has a CD area 131 (first area) for storing application programs (first information) such as exe, and a storage area 132 (second area for reading and writing) for storing files and information. There is.

たとえば、外部記憶装置130を情報処理装置に接続して、CD/DVDドライブをマウントし、CD領域に保存されている認証アプリケーションプログラムを起動する。認証アプリケーションがユーザにアクセス認証キーの入力を求め、アクセス認証キーの照合が成功すると、USBメモリのドライブをマウントし、ストレージ領域への書き込み/読み込みが可能となる。外部記憶装置130としては、たとえば、USBメモリ、モバイル端末、カードリーダ-/ライター、画像読取装置などである。なお、本発明に係る情報処理システムにおいて、外部記憶装置130は必ずしも構成要素の一つである必要はなく、外部記憶装置を使用可能な情報処理システムであればよい。 For example, the external storage device 130 is connected to the information processing device, the CD / DVD drive is mounted, and the authentication application program stored in the CD area is started. When the authentication application prompts the user to input the access authentication key and the verification of the access authentication key is successful, the drive of the USB memory is mounted and the writing / reading to the storage area becomes possible. Examples of the external storage device 130 include a USB memory, a mobile terminal, a card reader / writer, an image reader, and the like. In the information processing system according to the present invention, the external storage device 130 does not necessarily have to be one of the components, and any information processing system that can use the external storage device may be used.

<クライアント端末装置110>
本実施形態に係るクライアント端末装置110のハードウェア構成について、図2を用いて説明する。クライアント端末装置110、サーバ装置120は何れも同じハードウェア構成を有するものとして説明する。然るに、ハードウェア構成についてはクライアント端末装置110を例にとり説明する。CPU(Central Processing Unit)11は、RAM12やROM13に格納されているコンピュータプログラムやデータを用いて各種の処理を実行することで、本装置全体の動作制御を行うと共に、本装置が行うものとして後述する各処理を実行する。
<Client terminal device 110>
The hardware configuration of the client terminal device 110 according to the present embodiment will be described with reference to FIG. The client terminal device 110 and the server device 120 will be described as having the same hardware configuration. However, the hardware configuration will be described by taking the client terminal device 110 as an example. The CPU (Central Processing Unit) 11 controls the operation of the entire device by executing various processes using the computer programs and data stored in the RAM 12 and the ROM 13, and will be described later as those performed by the device. Execute each process.

RAM(Random Access Memory)12は、記憶装置16からロードされたコンピュータプログラムやデータを一時的に記憶するためのエリアや、I/F(インターフェース)17を介して外部機器から受信した各種のデータを一時的に記憶するためのエリアを有する。更にRAM12は、CPU11が各種の処理を実行する際に用いるワークエリアも有する。このようにRAM12は、各種のエリアを適宜提供することができる。ROM(Read Only Memory)13には、本装置の設定データやブートプログラムなどが格納されている。 The RAM (Random Access Memory) 12 stores an area for temporarily storing computer programs and data loaded from the storage device 16 and various data received from an external device via the I / F (interface) 17. It has an area for temporary storage. Further, the RAM 12 also has a work area used by the CPU 11 to execute various processes. As described above, the RAM 12 can appropriately provide various areas. The ROM (Read Only Memory) 13 stores the setting data of the present device, the boot program, and the like.

操作部14は、マウスやキーボードなどにより構成されており、本装置の操作者が操作することで、各種の指示をCPU11に対して入力することができる。表示部15は、CRT、液晶画面またはOLEDなどにより構成されており、CPU11による処理結果を画像や文字などでもって表示することができる。 The operation unit 14 is composed of a mouse, a keyboard, or the like, and various instructions can be input to the CPU 11 by being operated by the operator of the present apparatus. The display unit 15 is composed of a CRT, a liquid crystal screen, an OLED, or the like, and can display the processing result by the CPU 11 with an image, characters, or the like.

記憶装置16は、ハードディスクドライブ装置に代表される大容量情報記憶装置である。この記憶装置16には、OS(オペレーティングシステム)や、本装置が行うものとして後述する各処理をCPU11に実行させるためのコンピュータプログラムやデータが保存されている。このコンピュータプログラムには、セキュリティソフトウェア111が含まれている。セキュリティソフトウェア111は、クライアント端末装置110のデータやプログラム等の安全を確保するセキュリティ管理のためのプログラムであり、たとえば、機器の接続の可否の設定に応じてその機器の接続を制限する機能を有する。記憶装置16に保存されているコンピュータプログラムやデータは、CPU11による制御に従って適宜RAM12にロードされ、CPU11による処理対象となる。 The storage device 16 is a large-capacity information storage device typified by a hard disk drive device. The storage device 16 stores an OS (operating system) and computer programs and data for causing the CPU 11 to execute each process described later as performed by the device. This computer program includes security software 111. The security software 111 is a program for security management that ensures the safety of data, programs, and the like of the client terminal device 110, and has, for example, a function of limiting the connection of the device according to the setting of whether or not the device can be connected. .. The computer programs and data stored in the storage device 16 are appropriately loaded into the RAM 12 according to the control by the CPU 11, and are processed by the CPU 11.

I/F17は、様々なインターフェースで構成されている。ネットワーク140に接続するためのネットワークインターフェース、外部記憶装置130を接続するためのデバイスインターフェースを含む。上記の各部は何れも、バス18に接続されている。 The I / F17 is composed of various interfaces. It includes a network interface for connecting to the network 140 and a device interface for connecting the external storage device 130. Each of the above parts is connected to the bus 18.

<サーバ装置120>
サーバ装置のハードウェア構成は、図3に示す如く、上記で説明したクライアント端末装置110のハードウェア構成と同様であるとする。図3において、図2に示す部材と同一の部材は詳細な説明は省略する。即ち、サーバ装置120のCPU31は、サーバ装置120の記憶装置36に保存されているコンピュータプログラムやデータを用いて、サーバ装置120のI/F37を介して外部機器とのデータ通信を行うと共に、サーバ装置が行うものとして後述する各処理を実行する。また、サーバ装置120の記憶装置36には、設定情報121が登録されている。
<Server device 120>
As shown in FIG. 3, it is assumed that the hardware configuration of the server device is the same as the hardware configuration of the client terminal device 110 described above. In FIG. 3, the same member as the member shown in FIG. 2 will not be described in detail. That is, the CPU 31 of the server device 120 uses the computer programs and data stored in the storage device 36 of the server device 120 to perform data communication with an external device via the I / F 37 of the server device 120, and also performs data communication with the server. Each process described later is executed as what the device performs. Further, the setting information 121 is registered in the storage device 36 of the server device 120.

この設定情報121には、外部記憶装置(USBメモリ、CD/DVDなど)に対して実行される制御の内容が設定されている。図4、図5は、設定情報121の一例を示す図である。具体的には、図4に示す如く、クライアント端末装置110が利用可能な対象機器名(USBメモリ、CD/DVDなど)と制御方法(許可、読み込みのみ許可、書き込み禁止、禁止など)が登録されている。たとえば、クライアント端末装置110における設定情報121には、USBメモリは「使用許可」で、CD/DVDは「読み込みのみ許可」と登録されていることになる。また、設定情報121は、許可対象のUSBメモリの識別情報(対象とするUSBメモリによって、アクセスを許可する場合に、アクセスを許可するUSBメモリを示す情報)でもよい。この情報は図5のように、ベンダID、プロダクトID、シリアル番号など、USBメモリを個々に識別できる情報、もしくは、USBメモリ全部を許可する、などの情報でもよい。また、設定情報121は、禁止対象のUSBメモリの識別情報(対象とするUSBメモリによって、アクセスを禁止する場合に、アクセスを禁止するUSBメモリを示す情報)でもよい。 In the setting information 121, the content of the control executed for the external storage device (USB memory, CD / DVD, etc.) is set. 4 and 5 are diagrams showing an example of the setting information 121. Specifically, as shown in FIG. 4, the target device name (USB memory, CD / DVD, etc.) and the control method (permission, read-only permission, write-protection, prohibition, etc.) that can be used by the client terminal device 110 are registered. ing. For example, in the setting information 121 of the client terminal device 110, the USB memory is registered as "use permission" and the CD / DVD is registered as "read only permission". Further, the setting information 121 may be identification information of the USB memory to be permitted (information indicating the USB memory to which access is permitted when access is permitted by the target USB memory). As shown in FIG. 5, this information may be information such as a vendor ID, a product ID, a serial number, etc. that can individually identify the USB memory, or information such as permitting the entire USB memory. Further, the setting information 121 may be identification information of a USB memory to be prohibited (information indicating a USB memory for which access is prohibited when access is prohibited by the target USB memory).

なお、クライアント端末装置110における設定情報121をサーバ装置120の記憶装置16が一括して管理する代わりに、それぞれのクライアント端末装置110が自身の設定情報121を保持しておくようにしても構わない。然るにこのような場合には、サーバ装置120は必須ではない。なお、図4、図5の設定情報121は一例であって、ユーザ名、端末名などが登録されていてもよい。 Instead of collectively managing the setting information 121 in the client terminal device 110 by the storage device 16 of the server device 120, each client terminal device 110 may hold its own setting information 121. .. However, in such a case, the server device 120 is not essential. The setting information 121 in FIGS. 4 and 5 is an example, and a user name, a terminal name, or the like may be registered.

<クライアント端末装置の処理>
次に、クライアント端末装置110の記憶装置16に保存されている、セキュリティソフトウェア111について、フローチャート図6を用いて説明する。ここでは、アプリケーションプログラム(たとえば、Startup.exe)が記憶されたCD領域131と、ストレージ領域132とを有する外部記憶装置130(たとえば、セキュリティUSBメモリ)を例に説明をする。また、設定情報121は、図4に示すように、USBメモリは「使用許可」で、CD/DVDは「読み込みのみ許可」と登録されているものとして説明する。
<Processing of client terminal device>
Next, the security software 111 stored in the storage device 16 of the client terminal device 110 will be described with reference to FIG. Here, an external storage device 130 (for example, a security USB memory) having a CD area 131 in which an application program (for example, Startup.exe) is stored and a storage area 132 will be described as an example. Further, as shown in FIG. 4, the setting information 121 will be described assuming that the USB memory is registered as "use permission" and the CD / DVD is registered as "read only permission".

セキュリティソフトウェア111は、自装置(ここではクライアント端末装置110)に接続された外部記憶装置への制御方法を変更し、外部記憶装置へのアクセス制御を行うためのソフトウエアである。なお、図6の手順は、それぞれのクライアント端末装置110が自身の設定情報121を保持しているものとして説明する。また本実施形態では、クライアント端末110では、たとえば、Windows(登録商標)オペレーティングシステム(OS)が実行され、プログラムはその管理下で実行される。なお、Windowsに限らず、MacOSおよびLinux(登録商標)などのオペレーティングシステムでもよい。 The security software 111 is software for changing the control method to the external storage device connected to the own device (here, the client terminal device 110) and controlling the access to the external storage device. The procedure of FIG. 6 will be described assuming that each client terminal device 110 holds its own setting information 121. Further, in the present embodiment, in the client terminal 110, for example, a Windows (registered trademark) operating system (OS) is executed, and the program is executed under the control thereof. Not limited to Windows, operating systems such as MacOS and Linux (registered trademark) may be used.

CPU11は、セキュリティソフトウェア111を記憶装置16からRAM12にロードし、該ロードされたセキュリティソフトウェア111を起動する。セキュリティソフトウェア111は、サービスプログラムとして自動的に起動するようにしても構わないし、ユーザからの操作指示に応じて任意に起動するようにしても構わない。CPU11は、セキュリティソフトウェア111にしたがって、セキュリティソフトウェア111のファイルシステムフィルタドライバをロードし、クライアント端末装置110のファイルシステムを監視する。ファイルシステムフィルタドライバは、ファイルシステムドライバの上で、かつシステムコールAPIの下のレイヤに位置するプログラムであり、すべてのファイルシステムの処理を監視することができる。このとき、セキュリティソフトウェア111は、ロードしたファイルシステムフィルタドライバに、設定情報121を送信する。 The CPU 11 loads the security software 111 from the storage device 16 into the RAM 12, and activates the loaded security software 111. The security software 111 may be automatically started as a service program, or may be arbitrarily started in response to an operation instruction from the user. The CPU 11 loads the file system filter driver of the security software 111 according to the security software 111, and monitors the file system of the client terminal device 110. The file system filter driver is a program located on the file system driver and in the layer below the system call API, and can monitor the processing of all file systems. At this time, the security software 111 transmits the setting information 121 to the loaded file system filter driver.

USBメモリが挿されると、ファイルシステムが作成されるので、S601では、CPU11は、セキュリティソフトウェア111にしたがって、作成されたファイルシステムを検知し、上記ファイルシステムのI/O Request Packet(以下、「IRP」という)を監視する。たとえば、IRP_MJ_WRITEやIRP_MJ_SET_INFOMATIONなどのIRPを、ファイルシステムフィルタドライバがインターセプトする。 When the USB memory is inserted, the file system is created. Therefore, in S601, the CPU 11 detects the created file system according to the security software 111, and the I / O Request Packet of the file system (hereinafter, "IRP"). ") Is monitored. For example, the file system filter driver intercepts IRPs such as IRP_MJ_WRITE and IRP_MJ_SET_INFOMATION.

S602では、CPU11は、セキュリティソフトウェア111にしたがって、インターセプトしたIRPから、対象機器はCD/DVDか否かを判定する。 In S602, the CPU 11 determines whether or not the target device is a CD / DVD from the intercepted IRP according to the security software 111.

対象機器はCD/DVDではないと判定された場合(S602のNO)、S603では、CPU11は、セキュリティソフトウェア111にしたがって、設定情報121に基づいて、対象機器の制御(使用許可・使用禁止(書き込み・読み込み禁止)・読み込みのみ許可)を行う。たとえば、図4に示すような設定情報121では、USBメモリは「使用許可」であるため、ファイルシステムフィルタドライバは、USBメモリのドライバにSTATUS_SUCCESSを返し、使用できるようにする。またS601で渡されたUSBメモリの識別情報(デバイス名、ベンダID、プロダクトID、シリアル番号等)と、図5のような設定情報を基に判断してもよい。 When it is determined that the target device is not a CD / DVD (NO in S602), in S603, the CPU 11 controls the target device (use permission / use prohibition (write) based on the setting information 121 according to the security software 111. -Reading prohibited) -Reading only allowed). For example, in the setting information 121 as shown in FIG. 4, since the USB memory is "usable", the file system filter driver returns STATUS_SUCCESS to the driver of the USB memory so that it can be used. Further, the determination may be made based on the identification information (device name, vendor ID, product ID, serial number, etc.) of the USB memory passed in S601 and the setting information as shown in FIG.

対象機器はCD/DVDであると判定した場合(S602のYES)、CPU11は、セキュリティソフトウェア111にしたがって、S604に進む。 When it is determined that the target device is a CD / DVD (YES in S602), the CPU 11 proceeds to S604 according to the security software 111.

なお、ここでは、フィルタリングする方法として、フィルタドライバ技術を使用しているが、APIフックなど別の方法が採用されてもよい。APIフックとは、API要求を監視し、API要求を別の内容に置き換えることをいう。また、デバイスマネージャーを用いて制御処理を行ってもよい。例えばRegisterDeviceNotificationというAPIを用いて、デバイスマネージャーを監視する。デバイスマネージャーは、WindowsOSが備えているユーティリティプログラムのひとつであり、コンピュータを構成するハードウェアを管理することができる。管理の内容には、コンピュータに接続された機器の一覧や正常動作の確認、装置の有効または無効の切り替え等が可能である。 Although the filter driver technology is used here as the filtering method, another method such as an API hook may be adopted. The API hook means to monitor the API request and replace the API request with another content. Further, the control process may be performed using the device manager. For example, an API called RegisterDeviceNotification is used to monitor the device manager. The device manager is one of the utility programs included in Windows OS, and can manage the hardware that composes the computer. The contents of management include a list of devices connected to the computer, confirmation of normal operation, and switching between valid and invalid devices.

<ステップS604における処理1>
上記ステップS604における処理の詳細について、同処理のフローチャートを示す図7を用いて説明する。ここでは、サーバ装置120からクライアント端末装置110に、図8のように、使用を許可するプロセスを示す許可プロセス情報リストが送信され、設定情報121として保存されているものとして説明する。なお、プロセス名は一例であり、プロセスID、ハッシュ値、プロセスのデジタル署名有無、プロセスの製造企業名などでもよい。
<Process 1 in step S604>
The details of the process in step S604 will be described with reference to FIG. 7 showing a flowchart of the process. Here, it is assumed that the permission process information list indicating the process for which use is permitted is transmitted from the server device 120 to the client terminal device 110 and stored as the setting information 121, as shown in FIG. The process name is an example, and may be a process ID, a hash value, the presence or absence of a digital signature of the process, the name of the manufacturing company of the process, or the like.

S701では、CPU11は、セキュリティソフトウェア111にしたがって、起動したプロセスを識別するプロセス情報を取得する。具体的には、起動したCD領域に記憶されているアプリケーションプログラム名(プロセス名)を取得する。なお、取得するのは、プロセス名に限らず、プロセスID、ハッシュ値、プロセスのデジタル署名有無、プロセスの製造企業名などでもよい。 In S701, the CPU 11 acquires process information that identifies the started process according to the security software 111. Specifically, the application program name (process name) stored in the started CD area is acquired. It should be noted that what is acquired is not limited to the process name, but may be a process ID, a hash value, the presence or absence of a digital signature of the process, the name of the manufacturing company of the process, and the like.

S702では、CPU11は、セキュリティソフトウェア111にしたがって、S701で取得したプロセス情報と、許可プロセス情報リストとを比較して、使用許可プロセスか否かを判定する。 In S702, the CPU 11 compares the process information acquired in S701 with the permitted process information list according to the security software 111, and determines whether or not the process is a licensed process.

使用許可プロセスであると判定された場合(S702のYES)、CPU11は、セキュリティソフトウェア111にしたがって、使用許可(書き込み・読み込みを許可)に変更して制御する(S703)。すなわち、図4に示す設定情報121では、CD/DVDは「読み込みのみ許可」であるが、使用許可プロセスであると判定されると、CD/DVDへの「書き込み」も可能となる。なお、この際に設定情報121を「読み込みのみ許可」から一時的に「使用許可」に変更し、プロセス終了後に元に戻してもよい。 When it is determined that the process is a usage permission process (YES in S702), the CPU 11 changes the usage permission (writing / reading permission) to control according to the security software 111 (S703). That is, in the setting information 121 shown in FIG. 4, the CD / DVD is "only read permitted", but if it is determined that the process is a permission process, "writing" to the CD / DVD is also possible. At this time, the setting information 121 may be temporarily changed from "read only permission" to "use permission" and restored after the process is completed.

使用許可プロセスでないと判定された場合(S702のNO)、処理を終了してS603に進み、設定情報121に基づく制御を行う。 If it is determined that the process is not a license process (NO in S702), the process is terminated and the process proceeds to S603 to perform control based on the setting information 121.

複数の領域(たとえば、CD領域131、ストレージ領域132)を有するUSBメモリを利用する場合、領域間(CD領域131からストレージ領域132)を切り替える際に、クライアント端末装置110は書き込み要求と同様な要求をCD領域131に対して行う場合がある。図4に示す設定情報121のように、CD/DVDが「読み込みのみ許可」の場合、領域間を切り替えることができずにエラーとなり、複数の領域を有するUSBメモリを使用することができない。しかしながら、上述したように、使用許可プロセスであると判定されると、複数の領域を有するUSBメモリへの書き込みも可能となり、複数の領域を有するUSBメモリを使用することが可能となる。 When using a USB memory having a plurality of areas (for example, CD area 131 and storage area 132), when switching between areas (CD area 131 to storage area 132), the client terminal device 110 makes a request similar to a write request. May be performed for the CD area 131. When the CD / DVD is "read only permitted" as in the setting information 121 shown in FIG. 4, an error occurs because the area cannot be switched, and the USB memory having a plurality of areas cannot be used. However, as described above, if it is determined that the process is a permission process, it is possible to write to the USB memory having a plurality of areas, and it is possible to use the USB memory having a plurality of areas.

また、CD領域に保存されている認証アプリケーションプログラムを起動し、ユーザにアクセス認証キーの入力を求め、アクセス認証キーの照合を行う際に、クライアント端末装置110は書き込み要求と同様な要求をCD領域に対して行う場合がある。図4に示す設定情報121のように、CD/DVDが「読み込みのみ許可」の場合、アクセス認証キーの照合ができずにエラーとなり、複数の領域を有するUSBメモリを使用することができない。しかしながら、上述したように、使用許可プロセスであると判定されると、複数の領域を有するUSBメモリへの書き込みも可能となり、複数の領域を有するUSBメモリを使用することが可能となる。 Further, when the authentication application program stored in the CD area is started, the user is requested to input the access authentication key, and the access authentication key is collated, the client terminal device 110 makes a request similar to the write request in the CD area. May be done for. When the CD / DVD is "read only permitted" as in the setting information 121 shown in FIG. 4, an error occurs because the access authentication key cannot be collated, and the USB memory having a plurality of areas cannot be used. However, as described above, if it is determined that the process is a permission process, it is possible to write to the USB memory having a plurality of areas, and it is possible to use the USB memory having a plurality of areas.

また、複数の領域を有するUSBメモリは、メモリ毎に異なるアプリケーション(プロセス)をCD領域に有する。上述したように、プロセスに応じて制御方法を変更することで、複数の領域を有するUSBメモリ毎に異なる制御を行うことができる。 Further, a USB memory having a plurality of areas has a different application (process) for each memory in the CD area. As described above, by changing the control method according to the process, it is possible to perform different control for each USB memory having a plurality of areas.

<ステップS604における処理2>
上記ステップS604における別の処理の詳細について、同処理のフローチャートを示す図9を用いて説明する。ここでは、サーバ装置120からクライアント端末装置110に、図10のように、アクセスを許可するメモリを示す許可メモリ情報リスト(使用許可企業名、ベンダID、プロダクトIDなど)が送信され、設定情報121として保存されているものとして説明する。なお、許可メモリ情報リストは一例であって、外部記憶装置を識別する情報であればこれに限定されない。
<Process 2 in step S604>
The details of another process in step S604 will be described with reference to FIG. 9 showing a flowchart of the process. Here, as shown in FIG. 10, a permission memory information list (usage permission company name, vendor ID, product ID, etc.) indicating the memory for which access is permitted is transmitted from the server device 120 to the client terminal device 110, and the setting information 121. Described as being stored as. The permitted memory information list is an example, and is not limited to this as long as it is information that identifies an external storage device.

S901では、CPU11は、セキュリティソフトウェア111にしたがって、クライアント端末装置110に挿し込まれた複数の領域を有するUSBメモリがマウントしたCD/DVDを識別するメモリ情報(製造した企業名・ベンダID・プロダクトIDなど)を取得する。 In S901, the CPU 11 identifies the CD / DVD mounted by the USB memory having a plurality of areas inserted in the client terminal device 110 according to the security software 111 (manufacturing company name, vendor ID, product ID). Etc.) to get.

S902では、CPU11は、セキュリティソフトウェア111にしたがって、S901で取得したメモリ情報と、許可メモリ情報リストとを比較して、使用許可メモリか否かを判定する。 In S902, the CPU 11 compares the memory information acquired in S901 with the permitted memory information list according to the security software 111, and determines whether or not the memory is a licensed memory.

使用許可メモリであると判定された場合(S902のYES)、CPU11は、セキュリティソフトウェア111にしたがって、使用許可(書き込み・読み込みを許可)に変更して制御する(S903)。すなわち、図4に示す設定情報121では、CD/DVDは「読み込みのみ許可」であるが、使用許可メモリであると判定されると、CD/DVDへの「書き込み」も可能となる。なお、この際に設定情報121を「読み込みのみ許可」から一時的に「使用許可」に変更し、外部記憶装置130をクライアント端末装置110から抜いた後に元に戻してもよい。 When it is determined that the memory is a use permission memory (YES in S902), the CPU 11 changes to use permission (write / read permission) and controls according to the security software 111 (S903). That is, in the setting information 121 shown in FIG. 4, the CD / DVD is "only read permitted", but if it is determined that the memory is a licensed use memory, "writing" to the CD / DVD is also possible. At this time, the setting information 121 may be temporarily changed from "read only permission" to "use permission", and the external storage device 130 may be removed from the client terminal device 110 and then restored.

使用許可メモリではないと判定された場合(S902のNO)、処理を終了してS603に進み、設定情報121に基づく制御を行う。 When it is determined that the memory is not a licensed memory (NO in S902), the process is terminated and the process proceeds to S603 to perform control based on the setting information 121.

図4に示す設定情報121のように、CD/DVDが「読み込みのみ許可」の場合、領域間を切り替えることができずにエラーとなり、複数の領域を有するUSBメモリを使用することができない。しかしながら、上述したように、使用許可メモリであると判定されると、複数の領域を有するUSBメモリへの書き込みも可能となり、複数の領域を有するUSBメモリを使用することが可能となる。 When the CD / DVD is "read only permitted" as in the setting information 121 shown in FIG. 4, an error occurs because the area cannot be switched, and the USB memory having a plurality of areas cannot be used. However, as described above, if it is determined that the memory is licensed, it is possible to write to the USB memory having a plurality of areas, and it is possible to use the USB memory having a plurality of areas.

また、図4に示す設定情報121のように、CD/DVDが「読み込みのみ許可」の場合、アクセス認証キーの照合ができずにエラーとなり、複数の領域を有するUSBメモリを使用することができない。しかしながら、上述したように、使用許可メモリであると判定されると、複数の領域を有するUSBメモリへの書き込みも可能となり、複数の領域を有するUSBメモリを使用することが可能となる。 Further, as in the setting information 121 shown in FIG. 4, when the CD / DVD is "read only permitted", the access authentication key cannot be collated and an error occurs, and the USB memory having a plurality of areas cannot be used. .. However, as described above, if it is determined that the memory is licensed, it is possible to write to the USB memory having a plurality of areas, and it is possible to use the USB memory having a plurality of areas.

また、上述したように、使用許可メモリ情報(企業名・ベンダID・プロダクトIDなど)に応じて制御方法を変更することで、複数の領域を有するUSBメモリ内に記憶されているアプリケーションがバージョンアップした場合でも、制御を行うことができる。 In addition, as described above, by changing the control method according to the licensed memory information (company name, vendor ID, product ID, etc.), the application stored in the USB memory having multiple areas can be upgraded. Even if it does, control can be performed.

<ステップS604における処理3>
上記ステップS604における別の処理の詳細について、同処理のフローチャートを示す図11を用いて説明する。
<Process 3 in step S604>
The details of another process in step S604 will be described with reference to FIG. 11 showing a flowchart of the process.

S1101では、CPU11は、セキュリティソフトウェア111にしたがって、起動されたプログラム(起動されたCD領域に記憶されているアプリケーションプログラム)が保存された保存先を示す情報を取得する。すなわち、クライアント端末装置110における保存先を示す情報を取得する。 In S1101, the CPU 11 acquires information indicating a save destination in which the started program (application program stored in the started CD area) is saved according to the security software 111. That is, the information indicating the storage destination in the client terminal device 110 is acquired.

S1102では、CPU11は、セキュリティソフトウェア111にしたがって、S1101で取得した情報が示す保存先がCD/DVDドライブ内か否かを判定する。 In S1102, the CPU 11 determines whether or not the storage destination indicated by the information acquired in S1101 is in the CD / DVD drive according to the security software 111.

保存先がCD/DVDドライブ内であった場合(S1102のYES)、CPU11は、セキュリティソフトウェア111にしたがって、使用許可(書込み/読み込みを許可)に変更して制御する(S1103)。すなわち、図4に示す設定情報121では、CD/DVDは「読み込みのみ許可」であるが、保存先がCD/DVDドライブ内であると判定されると、CD/DVDへの「書き込み」も可能となる。なお、この際に設定情報121を「読み込みのみ許可」から一時的に「使用許可」に変更し、プロセス終了後に元に戻してもよい。 When the save destination is in the CD / DVD drive (YES in S1102), the CPU 11 changes to use permission (write / read permission) and controls according to the security software 111 (S1103). That is, in the setting information 121 shown in FIG. 4, the CD / DVD is "read only permitted", but if it is determined that the save destination is in the CD / DVD drive, "writing" to the CD / DVD is also possible. It becomes. At this time, the setting information 121 may be temporarily changed from "read only permission" to "use permission" and restored after the process is completed.

CD/DVDドライブ内に保存されていないプログラムの起動である場合(S1102のNO)、処理を終了してS603に進み、設定情報121に基づく制御を行う。または、CD/DVDドライブ外に保存されたプログラムの起動である場合、ウィルスなどの可能性もあるため、使用禁止(書き込み・読み込みを禁止)状態に変更してもよい。 When the program not stored in the CD / DVD drive is started (NO in S1102), the process is completed and the process proceeds to S603 to perform control based on the setting information 121. Alternatively, if the program stored outside the CD / DVD drive is started, it may be changed to the use prohibited (write / read prohibited) state because there is a possibility of a virus or the like.

上述したように、プロセスの保存先に応じて制御方法を変更することで、プロセス名やベンダID等の管理を行うことなく、汎用的な制御を行うことができる。 As described above, by changing the control method according to the save destination of the process, general-purpose control can be performed without managing the process name, vendor ID, and the like.

このように、本実施形態によれば、プロセス情報、メモリ情報、またはプロセスの保存先に基づいて制御を変更するので、セキュリティと利便性とを両立した制御を行うことができる。 As described above, according to the present embodiment, since the control is changed based on the process information, the memory information, or the storage destination of the process, it is possible to perform the control while achieving both security and convenience.

また、設定情報に関わらず使用を変更する処理は、前記の具体例に限定されるものではない。プロセス情報、メモリ情報、またはプロセスの保存先のいずれか、または組み合わせに基づいて制御を変更してもよい。たとえば、「許可プロセス名リストと一致し、かつ、許可メモリ情報と一致する場合、使用許可に変更する」という組み合わせでもよい。 Further, the process of changing the use regardless of the setting information is not limited to the above-mentioned specific example. Controls may be changed based on any or a combination of process information, memory information, or process destinations. For example, it may be a combination of "if it matches the permission process name list and matches the permission memory information, change to permission".

また、本実施形態では、許可対象のリスト(許可プロセス情報リスト、許可メモリ情報リスト)として説明したが、リストは禁止対象のリストでもよい。 Further, in the present embodiment, the list is described as a list of permission targets (permission process information list, permission memory information list), but the list may be a list of prohibition targets.

また、本実施形態では、設定情報121は、USBメモリは「使用許可」、CD/DVDは「読み込みのみ許可」と登録されているものとして説明したが、USBメモリは「使用許可」で、CD/DVDは「使用禁止」(書き込み禁止・読み込み禁止)と登録されている場合でも、複数の領域を有するUSBメモリへのアクセスを制御することが可能である。 Further, in the present embodiment, the setting information 121 is described as assuming that the USB memory is registered as "use permission" and the CD / DVD is registered as "read only permission", but the USB memory is "use permission" and the CD. / DVD can control access to a USB memory having a plurality of areas even when it is registered as "use prohibited" (write prohibited / read prohibited).

また、本実施形態では、図6のS602にて、インターセプトしたIRPから、対象機器はCD/DVDか否かを判定する処理を行っている。しかし、CD領域に対するIRP・ストレージ領域に対するIRPを各々フィルタリングすることで、S602の処理を省略してもよい。その場合、図7のS702、図9のS902、図11のS1102にて「NO」と判定された場合、S603に示す設定情報121に基づいた制御を行えばよい。 Further, in the present embodiment, in S602 of FIG. 6, a process of determining whether or not the target device is a CD / DVD is performed from the intercepted IRP. However, the processing of S602 may be omitted by filtering the IRP for the CD area and the IRP for the storage area, respectively. In that case, if "NO" is determined in S702 of FIG. 7, S902 of FIG. 9, and S1102 of FIG. 11, control may be performed based on the setting information 121 shown in S603.

<その他の実施形態>
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
<Other embodiments>
The present invention supplies a program that realizes one or more functions of the above-described embodiment to a system or device via a network or storage medium, and one or more processors in the computer of the system or device reads and executes the program. It can also be realized by the processing to be performed. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.

Claims (9)

情報処理装置であって、
第1の情報を格納する第1の領域と、読み込み書き込み可能な第2の領域とを有する外部記憶装置に対する要求をインターセプトするインターセプト手段と、
外部記憶装置に対して実行される制御の内容が設定された設定情報に基づいて、前記インターセプト手段にてインターセプトされた要求を制御する制御手段と
を備え、
前記制御手段は、前記第1の情報のプロセス情報、前記外部記憶装置を識別する情報、及び前記情報処理装置における前記第1の情報の保存先のいずれか、または組み合わせに基づいて制御を変更することを特徴とする情報処理装置。
It is an information processing device
An intercepting means for intercepting a request to an external storage device having a first area for storing the first information and a second area for reading and writing.
A control means for controlling a request intercepted by the intercepting means is provided based on the setting information in which the content of the control executed for the external storage device is set.
The control means changes control based on any one or a combination of the process information of the first information, the information identifying the external storage device, and the storage destination of the first information in the information processing device. An information processing device characterized by this.
前記プロセス情報は、プロセス名、プロセスID、プロセスのハッシュ値、及びプロセスのデジタル署名のいずれか、または組み合わせであることを特徴とする請求項1に記載の情報処理装置。 The information processing apparatus according to claim 1, wherein the process information is any or a combination of a process name, a process ID, a process hash value, and a process digital signature. 前記外部記憶装置を識別する情報は、製造した企業名、ベンダID、プロダクトID、及びシリアル番号のいずれか、または組み合わせであることを特徴とする請求項1または2に記載の情報処理装置。 The information processing device according to claim 1 or 2, wherein the information for identifying the external storage device is any one or a combination of a manufacturing company name, a vendor ID, a product ID, and a serial number. 前記第1の情報の保存先は、CDドライブまたはDVDドライブであることを特徴とする請求項1ないし3のいずれか1項に記載の情報処理装置。 The information processing apparatus according to any one of claims 1 to 3, wherein the storage destination of the first information is a CD drive or a DVD drive. 前記第1の領域をCDドライブまたはDVDドライブとしてマウントし、前記第2の領域をUSBドライブとしてマウントすることを特徴とする請求項1ないし4のいずれか1項に記載の情報処理装置。 The information processing apparatus according to any one of claims 1 to 4, wherein the first area is mounted as a CD drive or a DVD drive, and the second area is mounted as a USB drive. 前記設定情報に、第1の領域に対して読み込みのみ許可と登録されている場合であっても、
前記制御手段は、前記第1の情報のプロセス情報、前記外部記憶装置を識別する情報、及び前記第1の情報の保存先のいずれか、または組み合わせに基づいて、前記第1の領域に対する書き込みを許可することを特徴とする請求項1ないし5のいずれか1項に記載の情報処理装置。
Even if the setting information is registered as read-only permission for the first area,
The control means writes to the first area based on any or a combination of the process information of the first information, the information identifying the external storage device, and the storage destination of the first information. The information processing apparatus according to any one of claims 1 to 5, wherein the information processing apparatus is permitted.
情報処理装置の制御方法であって、
第1の情報を格納する第1の領域と、読み込み書き込み可能な第2の領域とを有する外部記憶装置に対する要求をインターセプトするインターセプト工程と、
外部記憶装置に対して実行される制御の内容が設定された設定情報に基づいて、前記インターセプト工程にてインターセプトされた要求を制御する制御工程と
を備え、
前記制御工程は、前記第1の情報のプロセス情報、前記外部記憶装置を識別する情報、及び前記情報処理装置における前記第1の情報の保存先のいずれか、または組み合わせに基づいて制御を変更することを特徴とする情報処理装置の制御方法。
It is a control method for information processing equipment.
An intercepting step of intercepting a request to an external storage device having a first area for storing the first information and a second area that can be read and written.
It is provided with a control process for controlling the request intercepted in the intercept process based on the setting information in which the content of the control executed for the external storage device is set.
The control step changes control based on any or a combination of the process information of the first information, the information identifying the external storage device, and the storage destination of the first information in the information processing device. A control method for an information processing device, which is characterized in that.
請求項1から請求項6の何れか1項に記載された情報処理装置と、
ネットワークを介して、前記情報処理装置に前記設定情報を送信するサーバ装置と
を有することを特徴とする情報処理システム。
The information processing apparatus according to any one of claims 1 to 6, and the information processing apparatus.
An information processing system including a server device that transmits the setting information to the information processing device via a network.
コンピュータを、請求項1乃至6の何れか1項に記載の情報処理装置の各手段として機能させるためのプログラム。






A program for making a computer function as each means of the information processing apparatus according to any one of claims 1 to 6.






JP2020125053A 2020-07-22 2020-07-22 Information processing device, control method for information processing device, information processing system, and program Active JP7486368B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020125053A JP7486368B2 (en) 2020-07-22 2020-07-22 Information processing device, control method for information processing device, information processing system, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020125053A JP7486368B2 (en) 2020-07-22 2020-07-22 Information processing device, control method for information processing device, information processing system, and program

Publications (3)

Publication Number Publication Date
JP2022021473A true JP2022021473A (en) 2022-02-03
JP2022021473A5 JP2022021473A5 (en) 2023-07-26
JP7486368B2 JP7486368B2 (en) 2024-05-17

Family

ID=80220887

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020125053A Active JP7486368B2 (en) 2020-07-22 2020-07-22 Information processing device, control method for information processing device, information processing system, and program

Country Status (1)

Country Link
JP (1) JP7486368B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009205673A (en) * 2008-02-01 2009-09-10 Canon Electronics Inc Memory device, information processing device, terminal device, and computer program
JP2013058179A (en) * 2011-08-18 2013-03-28 Yuji Oishi External storage device and control method thereof
JP2016081517A (en) * 2014-10-09 2016-05-16 キヤノン電子株式会社 Information processing apparatus and security management method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009205673A (en) * 2008-02-01 2009-09-10 Canon Electronics Inc Memory device, information processing device, terminal device, and computer program
JP2013058179A (en) * 2011-08-18 2013-03-28 Yuji Oishi External storage device and control method thereof
JP2016081517A (en) * 2014-10-09 2016-05-16 キヤノン電子株式会社 Information processing apparatus and security management method

Also Published As

Publication number Publication date
JP7486368B2 (en) 2024-05-17

Similar Documents

Publication Publication Date Title
EP1672509B1 (en) Portable applications
US7293179B2 (en) System and method for virtual tape management with remote archival and retrieval via an encrypted validation communication protocol
US20020103779A1 (en) Migration of computer personalization information
JP7146812B2 (en) Auxiliary storage device with independent restoration area and equipment to which this is applied
CN110998582A (en) Secure storage device
US8533845B2 (en) Method and apparatus for controlling operating system access to configuration settings
US20090222896A1 (en) Network system, method for controlling access to storage device, management server, storage device, log-in control method, network boot system, and unit storage unit access method
US7210013B2 (en) Data protection for computer system
US20110035783A1 (en) Confidential information leak prevention system and confidential information leak prevention method
JP2006513490A (en) Protected and hidden emergency boot directory
CN100517276C (en) A method and device for securely storing data
JP2005276158A (en) Storage system, computer system, or storage area attribute setting method
JP4895731B2 (en) Information processing device, peripheral device, and program
JP2014071887A (en) Secure removable mass storage
US20040107357A1 (en) Apparatus and method for protecting data on computer hard disk and computer readable recording medium having computer readable programs stored therein
CN113302598B (en) Electronic data management device, electronic data management system, and method used therefor
JP6483459B2 (en) File management system and file management program
CN114270346B (en) Data storage device with variable computer file system
US6591366B1 (en) Method and configuration for loading data for basic system routines of a data processing system
JP2009230587A (en) Data management method of electronic computer, and program therefor
JP2022021473A (en) Information processing equipment, information processing device control method, information processing system and program
US20090055683A1 (en) Method of restoring previous computer configuration
JP7527539B2 (en) Electronic data management method, electronic data management device, program therefor, and recording medium
JPWO2006103752A1 (en) How to control document copying
EP3979111B1 (en) File system protection apparatus and method in auxiliary storage device

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230718

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230720

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20230720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240229

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240419

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240507

R150 Certificate of patent or registration of utility model

Ref document number: 7486368

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150