外部記憶装置接続装置およびアクセス制御方法
【課題】外部記録装置を用いて社外での情報の証跡が取得することを可能にする。
【解決手段】外部記憶装置接続装置10は、プラグ11と、挿入部12と、ログファイル格納部109と、登録情報格納部105と、許可手段106と、記録部107とを具備する。プラグは、ホストに設けられたレセプタクルに挿入され、挿入部には、外部記憶装置が挿入される。ログファイル格納部には、ログファイルが格納される。登録情報格納部には、外部記憶装置を示す情報が記録されている登録情報が格納される。許可手段は、外部記憶装置を示す情報が、登録情報に記録されている場合に、ホストから外部記憶装置へのアクセスを許可する。記録部は、許可手段によってホストから外部記憶装置へのアクセスが許可され、ホストから外部記憶装置内のファイルへのアクセスがあった場合、アクセスのタイプ、アクセスされたファイル情報、ホストを示すホスト情報をログファイルに記録する。
【解決手段】外部記憶装置接続装置10は、プラグ11と、挿入部12と、ログファイル格納部109と、登録情報格納部105と、許可手段106と、記録部107とを具備する。プラグは、ホストに設けられたレセプタクルに挿入され、挿入部には、外部記憶装置が挿入される。ログファイル格納部には、ログファイルが格納される。登録情報格納部には、外部記憶装置を示す情報が記録されている登録情報が格納される。許可手段は、外部記憶装置を示す情報が、登録情報に記録されている場合に、ホストから外部記憶装置へのアクセスを許可する。記録部は、許可手段によってホストから外部記憶装置へのアクセスが許可され、ホストから外部記憶装置内のファイルへのアクセスがあった場合、アクセスのタイプ、アクセスされたファイル情報、ホストを示すホスト情報をログファイルに記録する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、外部記憶装置とホストとの間に挿入される外部記憶装置接続装置およびアクセス制御方法に関する。
【背景技術】
【0002】
近年、社外での記録媒体の紛失や企業内部者による意図的な情報漏洩が発生するケースも報告されていて社外における情報の保護や証跡が取得できることが望ましくなっている。
【0003】
現在、企業内において導入される情報漏洩対策を行う統合管理システムでは、記録媒体の識別情報等を使用して使用制限が行われたりしている。また、記録媒体単体で認証を行って使用制限を行える製品がある。しかし、それらのシステムや記録媒体では汎用の記録媒体や社外での情報の証跡が取得できない。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2008−108231号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
汎用の記録媒体を用いて社外での情報の証跡が取得することを可能にすることが望まれている。
【0006】
本発明の目的は、外部記録装置を用いて社外での情報の証跡が取得することを可能にする記録媒体接続装置およびアクセス制御方法を提供することにある。
【課題を解決するための手段】
【0007】
実施形態によれば、外部記憶装置接続装置は、プラグと、挿入部と、ログファイル格納部と、登録情報格納部と、許可手段と、記録部とを具備する。プラグは、ホストに設けられたレセプタクルに挿入される。挿入部には、外部記憶装置が挿入される。ログファイル格納部には、ログファイルが格納される。登録情報格納部には、外部記憶装置を示す情報が記録されている登録情報が格納される。許可手段は、前記外部記憶装置を示す情報が、前記登録情報に記録されている場合に、前記ホストから前記外部記憶装置へのアクセスを許可する。記録部は、前記許可手段によって前記ホストから前記外部記憶装置へのアクセスが許可され、前記ホストから前記外部記憶装置内のファイルへのアクセスがあった場合、前記アクセスのタイプを示すアクセスタイプ、前記アクセスされたファイルを示すファイル情報、前記ホストを示すホスト情報を前記ログファイルに記録する。
【図面の簡単な説明】
【0008】
【図1】実施形態のUSBメモリ接続装置の構成の一例を示す図である。
【図2】実施形態のUSBメモリ接続装置のシステム構成の一例を示すブロック図である。
【図3】実施形態のUSBメモリ接続装置の使用例を示す図である。
【図4】実施形態のUSBメモリ接続装置の使用例を示す図である。
【図5】実施形態の接続コンピュータログファイルに記録される内容の一例を示す図。
【図6】実施形態のアクセスログファイルに記録される内容の一例を示す図。
【図7】実施形態のUSBメモリ接続装置がコンピュータに接続された場合の認証プログラムによる処理の手順の一例を示すフローチャート。
【図8】実施形態の認証プログラムからUSBメモリ接続装置に登録機器情報が転送された場合の制御プログラムの処理の手順の一例を示すフローチャート。
【図9】ログファイル転送要求を受信した場合の制御プログラムの処理の手順の一例を示すフローチャート。
【図10】実施形態のUSBメモリ接続装置にUSBメモリが接続された場合の制御プログラムの処理の手順の一例を示すフローチャート。
【図11】コンピュータ−USBメモリ間のデータの転送処理の手順の一例を示すフローチャート。
【図12】実施形態のメモリカード接続装置のシステム構成の一例を示すフローチャート。
【図13】実施形態のUSBメモリのシステム構成の一例を示すフローチャート。
【発明を実施するための形態】
【0009】
以下、実施の形態について図面を参照して説明する。
【0010】
図1,2を参照して外部記憶装置としてのUSBメモリ接続装置の構成を説明する。
【0011】
図1は、一実施形態に係わるUSBメモリ接続装置の外観を示す図である。
【0012】
図1に示すように、USBメモリ接続装置10に、USBプラグ11が設けられている。また、USBメモリ接続装置10に、USBレセプタクル12が設けられている。
【0013】
このUSBメモリ接続装置10は、図3に示す形態、または図4に示す形態で用いられる。図3に示されるUSBメモリ接続装置10は、統合管理サーバ(サーバコンピュータ)20を含むネットワーク50内のコンピュータ30のレセプタクル31に挿入される。また、ネットワーク50内には、USBメモリ60のUSBプラグ61が挿入されるUSBレセプタクル41を有するコンピュータ40が設けられている。なお、USBメモリ接続装置10のUSBプラグ11はコンピュータ40のUSBレセプタクル41に挿入することもできる。また、USBメモリ60のUSBプラグ61はコンピュータ30のUSBレセプタクル31に挿入することもできる。
【0014】
コンピュータ30,40は、レセプタクル31,41に挿入されたUSBメモリ60に自由にアクセスすることができない。例えば、コンピュータ30,40は、レセプタクル31,41にプラグが挿入されたUSBメモリを示す情報が統合管理サーバ20から配布されるセキュリティポリシに登録されている場合に、USBメモリにアクセスすることができる。なお、USBメモリ60を示す情報は、セキュリティポリシに登録されている。
【0015】
コンピュータ30,40によって実行されるアプリケーションプログラムは、コンピュータ30,40からUSBメモリ60にアクセス(読み込み、書き込み、削除)する場合、アクセスの日時および種類等の履歴をログファイル1091に記録し、ログファイル1091を定期的に統合管理サーバ20に送信する。アクセスの履歴を記録することで、USBメモリ60内からファイル(原本)の追跡を行うことができる。
【0016】
コンピュータ30,40がUSBメモリ60にデータを書き込む場合、コンピュータ30,40によって実行されるアプリケーションプログラムによってデータが暗号化された後に、書き込まれる。また、コンピュータ30,40がUSBメモリ60からデータを読み込む場合、読み込まれたデータはコンピュータ30,40によって実行されるアプリケーションプログラムによって復号化される。
【0017】
また、セキュリティポリシに登録されているUSBメモリを示す情報(以下、登録機器情報)は、USBメモリ接続装置10内に格納される。
【0018】
ネットワーク50外のコンピュータでUSBメモリ60を使用する場合、図4に示すように、USBメモリ60とコンピュータ70との間にUSBメモリ接続装置10を挿入する。USBメモリ接続装置10は、レセプタクル12に挿入されているUSBメモリ60の情報が登録情報に登録されている場合に、コンピュータ70からUSBメモリ60へのアクセス(読み込み、書き込み、削除)の履歴を内部に記録する。アクセスの履歴を記録することで、USBメモリ60内からファイル(原本)の追跡を行うことができる。
【0019】
また、ネットワーク50外のコンピュータでUSBメモリ60を使用する場合、USBメモリ60内のデータは暗号化されているので、利用することができない。USBメモリ60とコンピュータ70との間にUSBメモリ接続装置10を挟むことで、USBメモリ60内のデータをUSBメモリ接続装置10によって復号化することができる。また、USBメモリ60内にデータを書き込む場合に、USBメモリ接続装置10によって書き込まれるデータを暗号化することができる。
【0020】
次に、USBメモリ接続装置10のシステム構成を図2を参照して説明する。図2は、一実施形態に係わるUSBメモリ接続装置のシステム構成を示す図である。
【0021】
USBメモリ接続装置10は、USBコントローラ101、CPU(Central Processing Unit)102、RAM(Random Access Memory)103、暗号化/復号化モジュール104、登録機器情報記録モジュール105、認証プログラム記録モジュール106、パスワード記録モジュール107、制御プログラム記録モジュール108、およびログファイル記録モジュール109等を備えている。
【0022】
USBコントローラ101は、USBレセプタクル12に挿入されたUSBメモリ(60)との通信、USBプラグ11が挿入されたコンピュータ(30,40)との通信を制御する。なお、コンピュータ(30,40)からUSBメモリ(60)へ転送されるデータ、およびUSBメモリ(60)からコンピュータ(30,40)へ転送されるデータは、CPU102に転送される。CPU102によって実行される制御プログラムは、転送されたデータの種類を解析し、解析結果に応じた処理を行う。
【0023】
暗号化/復号化モジュール104は、コンピュータ(30,40)からライトアクセスされたデータを暗号化する。また、暗号化/復号化モジュール104は、コンピュータ(30,40)からリードアクセスされたデータを復号化する。
【0024】
登録機器情報記録モジュール105は、セキュリティポリシに登録されているUSBメモリを示す登録機器情報1051が記録される記録域(フラッシュメモリ)である。登録機器情報1051には、登録されているUSBメモリを示す情報として、識別情報が記述されている。識別情報は、ベンダID、およびデバイスID等を含む。
【0025】
認証プログラム記録モジュール106には、コンピュータ(30,40,70)によって実行される認証プログラム1061が格納されている。認証プログラム記録モジュール106には、コンピュータからはリードアクセスのみができるようになっている。認証プログラム1061は、USBプラグ11がコンピュータ(30,40,70)に挿入された場合に、コンピュータ(30,40,70)によって実行されるプログラムである。認証プログラム1061は、例えばUSBプラグ11がコンピュータ(30,40,70)に挿入されると自動実行される。なお、ユーザの操作によって認証プログラム1061が実行されても良い。
【0026】
認証プログラム1061は、統合管理サーバ20との通信を試みることによって、コンピュータが統合管理システムに接続されているかを判定するプログラムである。また、認証プログラム1061は、コンピュータが統合管理システムに接続されていないと判定された場合、ユーザによるキーボードの操作によって入力された入力パスワードとパスワード記録モジュール107に格納されている登録パスワード1071とが一致するかを判定する認証処理を実行する。なお、パスワード記録モジュール107は、コンピュータ(30,40,70)によって実行されるファイラによって格納されているファイルを表示することができない不可視領域であり、コンピュータ(30,40,70)からは認証プログラム1061だけがリードアクセスすることができる。
【0027】
制御プログラム記録モジュール108には、制御プログラム1081が格納されている。制御プログラム1081は、RAM103にロードされCPU102によって実行されるプログラムである。制御プログラム1081は、コンピュータ(70)−USBメモリ(60)間のデータ転送の制御、データの暗号/復号化の制御、転送データの解析、解析結果のログファイル記録モジュール109内のログファイル1091への記録、及びUSBメモリ(60)の接続制御などを行うプログラムである。なお、ログファイル1091は、接続されたコンピュータの情報が記録される接続コンピュータログファイルと、アクセスの詳細を示すアクセス情報をアクセスログファイルとを含む。
【0028】
前述したように、コンピュータ(70)からUSBメモリ(60)へ転送されるデータ、およびUSBメモリ(60)からコンピュータ(70)へ転送されるデータは、制御プログラム1081に転送される。制御プログラム1081は、転送されたデータの種類を解析する。例えば、転送されたデータの種類が、USBデバイスの制御等に用いられるコントロール転送プロトコルであれば、制御プログラムは、転送されたデータを送信先に転送するようにUSBコントローラ101に命令する。また、転送されたデータの種類が、データ転送プロトコルであれば、USBメモリ(60)内のファイルシステム情報を取得する。そして、データ転送がファイルに対するライト、リード、削除等のアクセスであれば、USBメモリ(60)へのアクセスが認証されたコンピュータ(70)を示す接続コンピュータ情報を接続コンピュータログファイルに記録し、アクセスの詳細を示すアクセス情報をアクセスログファイルに記録する。接続コンピュータ情報は、インベントリ情報やログイン情報等を含む。アクセス情報は、アクセス日時、ファイルの情報(ファイル名、パーティション内のパス)、並びに保存、参照、および削除の何れかを示すアクセス種類を含む。
【0029】
また、転送されているデータがリードデータであれば、制御プログラム1081は、USBメモリから転送されたデータを暗号化/復号化モジュール104を用いて復号し、復号化されたデータをコンピュータに転送する処理を行う。また、転送されているデータがライトデータであれば、制御プログラム1081は、コンピュータから転送されたデータを暗号化/復号化モジュール104を用いて暗号化し、暗号化されたデータをUSBメモリに書き込む処理を行う。
【0030】
接続コンピュータログファイルに記録される内容を図5を参照して説明する。図5に示すように、接続コンピュータログファイル1091Aには、接続コンピュータごとに接続ID211,221が割り当てられる。そして、接続ID211,221に対してインベントリ情報212,222およびログイン情報213,223が関連付けられている。
【0031】
次に、アクセスログファイルに記録される内容を図6を参照して説明する。図6に示すように、アクセスログファイル1091B内には、接続ID211,212毎にアクセス情報311,312,121,322が関連付けられている。アクセス情報311,312,121,322内には、アクセス日時311A,312A,321A,322A、アクセスタイプ311B,312B,321B,322B、ファイル情報311C,312C,321C,322Cが記述されている。
【0032】
次に、USBメモリ接続装置がコンピュータに接続された場合の認証プログラムによる処理の手順を図7のフローチャートを参照して説明する。
認証プログラム記録モジュール106がコンピュータに認識されると(ステップ401)、認証プログラム1061がコンピュータによって自動実行される(ステップ402)。認証プログラム1061は、コンピュータが統合管理システムに接続されているかを判定する(ステップ403)。統合管理システムに接続されていると判定された場合(ステップ403のYes)、認証プログラム1061は統合管理サーバ20から登録機器情報を取得し、登録機器情報記録モジュール105に格納されている登録機器情報1051を更新する(ステップ404)。続いて、認証プログラム1061は、ログファイル記録モジュール109内のログファイル1091を取得するためにUSBメモリ接続装置10にログファイル転送要求を送信し、ログファイル転送要求に応じてUSBメモリ接続装置10から送信されたログファイルを受信する(ステップ405)。認証プログラムは1061、ログファイル1091を統合管理サーバ20に送信する(ステップ406)。送信後、認証プログラムは終了する(ステップ411)。
【0033】
コンピュータが統合管理システムに接続されていないと判定された場合(ステップ403のNo)、認証プログラム1061は、コンピュータのディスプレイにユーザが入力パスワードをするための入力プロンプトを表示する(ステップ407)。入力パスワードが入力された場合、認証プログラムは、入力パスワードとパスワード記録モジュールに記録されている登録パスワードとが一致するかを判定する認証処理を実行する。
【0034】
入力パスワードと登録パスワードとが一致して認証処理が成功した場合(ステップ408))、認証プログラム1061は、コンピュータからインベントリ情報およびログイン情報等を含む接続情報を取得し、取得された接続情報をUSBメモリ接続装置10に転送する。接続情報をUSBメモリ接続装置10に転送した後、または認証処理に失敗した場合(ステップ408のNo)、認証プログラム1061は終了する(ステップ411)。
【0035】
次に、認証プログラム1061からUSBメモリ接続装置10に登録機器情報が転送された場合の制御プログラムの処理の手順を図8のフローチャートを参照して説明する。
【0036】
制御プログラム1081は、認証プログラム1061から送信された登録機器情報を受信する(ステップ501)。制御プログラム1081は、登録機器情報記録モジュール105に記録されている登録機器情報1051を受信した登録機器情報によって上書きすることによって、登録機器情報1051を更新する。
【0037】
次に、ログファイル転送要求を受信した場合の制御プログラムの処理の手順を図9のフローチャートを参照して説明する。
【0038】
制御プログラム1081は、認証プログラム1061から送信されたログファイル転送要求を受信すると、ログファイル記録モジュール109内のログファイル1091を認証プログラム1061に送信する(ステップ601)。送信後、制御プログラム1081は、ログファイル記録モジュール109に記録されているログファイル1091を削除する(ステップ602)。認証プログラム1061は、受信したログファイルを統合管理サーバ20に送信する。
【0039】
ログファイルは統合管理サーバ20内に記録されるので、ログファイル記録モジュール109内のログファイル1091を削除しても良い。統合管理システムに接続される度にログファイルを統合管理サーバ20に送信し、ログファイル記録モジュール109内のログファイル1091を削除することで、ログファイル記録モジュール109の容量を小さくすることができる。
【0040】
次に、本装置10にUSBメモリが接続された場合の制御プログラム1081の処理の手順を図10のフローチャートを参照して説明する。
【0041】
USBメモリが接続されると、制御プログラム1081は、デバイス・ディスクリプタの送信をUSBメモリに要求する。制御プログラム1081は、USBメモリから送信されたデバイス・ディスクリプタを受信する(ステップ701)。制御プログラム1081は、デバイス・ディスクリプタ内のベンダIDおよびデバイスIDが登録機器情報記録モジュール105内の登録機器情報1051に登録されているかを判定する(ステップ702)。登録機器情報1051に登録されていると判定された場合、制御プログラム1081は、USBメモリの接続をコンピュータに通知する(ステップ703)。
【0042】
コンピュータ−USBメモリ間のデータの転送処理について図11のフローチャートを参照して説明する。
制御プログラム1081は、コンピュータからのUSBメモリへのデータへの送信があると、データがデータ転送プロトコルであるかを判定する(ステップ801)。データ転送プロトコルではないと判定された場合(ステップ801のNo)、データをUSBメモリに転送する(ステップ802)。データ転送プロトコルであると判定された場合(ステップ801のYes)、制御プログラム1081は、コンピュータから送信されたデータ内に含まれるコマンドを解析する。また、制御プログラム1081は、USBメモリ内のファイルシステム情報を取得する。そして、制御プログラム1081は、アクセスタイプ(ライト、リード、デリート)を示す情報、接続情報、アクセス日時、アクセスファイルの情報(ファイル名、パーティション内のパス)をファイルアクセスログ情報に記録する(ステップ804)。
【0043】
そして、制御プログラムは、コンピュータのファイルのアクセスが削除であるかを判定する(ステップ805)。削除であると判定された場合、コンピュータから送信されたデータをUSBメモリに送信する(ステップ806)。USBメモリは、データに含まれる削除コマンドに従ってファイルを削除する。
【0044】
削除ではないと判定された場合(ステップ805のNo)、制御プログラム1081はリードアクセスであるかを判定する(ステップ807)。リードアクセスであると判定された場合(ステップ807のYes)、リードアクセスされたデータファイルをUSBメモリから取得し、暗号化/復号化モジュール104によってデータファイルを復号化する(ステップ808)。そして、コンピュータからリードアクセスされたデータファイルとして復号化されたデータファイルをコンピュータに転送する(ステップ809)。
【0045】
リードアクセスではないと判定された場合(ステップ807のNo)、制御プログラム1081は、ライトアクセスであるかを判定する(ステップ810)。ライトアクセスであると判定された場合(ステップ810のYes)、制御プログラム1081は、暗号化/復号化モジュール104によってUSBメモリに書き込まれるデータファイルを暗号化する(ステップ811)。そして、コンピュータから送られたデータ中のデータファイルを暗号化されたデータファイルに置き換えてUSBメモリに転送する(ステップ812)。
【0046】
アクセスのログを記録することによって、統合システム外のコンピュータにおいても統合システム内と同様の情報漏洩抑止効果が得られる。アクセスのログを記録することによって、情報漏洩が発生した場合、ログファイルを参照することによって管理者が情報漏洩のルートの特定を行うことが可能になる。また、USBメモリ等の汎用の外部記録装置に対して情報漏洩対策を行うことが可能になる。
【0047】
上述した実施形態では外部記憶装置の例としてUSBメモリをあげたが、外部記憶装置としてSDメモリカード等のメモリカードを用いても良い。外部記憶装置としてSDメモリカードを用いた場合のメモリカード接続装置のシステム構成を図12に示す。
【0048】
図12に示すように、メモリカード接続装置1000は、USBコントローラ101、CPU(Central Processing Unit)102、SDカードスロット1001、SDカードコントローラ1002、RAM(Random Access Memory)103、暗号化/復号化モジュール104、登録機器情報記録モジュール105、認証プログラム記録モジュール106、パスワード記録モジュール107、制御プログラム記録モジュール108、およびログファイル記録モジュール109等を備えている。なお、図2と同一な部位には同一符号を付し、説明を省略する。
【0049】
SDカードスロット1001にはSDメモリカードが挿入される。SDカードコントローラ1002は、SDカードスロット1001に挿入されたSDメモリカードとの通信を制御する。
【0050】
なお、図13に示すように、USBメモリ接続装置10とUSBメモリ60とを組み合わせた構成にすることも可能である。
【0051】
図13に示すように、USBメモリ900は、USBコントローラ101、CPU(Central Processing Unit)102、RAM(Random Access Memory)103、暗号化/復号化モジュール104、登録機器情報記録モジュール105、認証プログラム記録モジュール106、パスワード記録モジュール107、制御プログラム記録モジュール108、ログファイル記録モジュール109、およびデータ記録部901等を備えている。なお、図2と同一な部位には同一符号を付し、説明を省略する。USBメモリ60のかわりにデータ記録部901にデータが記録される。
【0052】
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
【符号の説明】
【0053】
10…USBメモリ接続装置,11…USBプラグ,12…USBレセプタクル,20…統合管理サーバ,30,40,70…コンピュータ,31,41…USBレセプタクル,60…USBメモリ(外部記憶装置),61…USBプラグ,101…USBコントローラ,102…CPU,103…RAM,104…暗号化/複合化モジュール,105…登録機器情報記録モジュール,106…認証プログラム記録モジュール,107…パスワード記録モジュール,108…制御プログラム記録モジュール,109…ログファイル記録モジュール,1051…登録機器情報,1061…認証プログラム,1071…登録パスワード,1081…制御プログラム,1091…ログファイル,1091A…接続コンピュータログファイル,1091B…アクセスログファイル。
【技術分野】
【0001】
本発明の実施形態は、外部記憶装置とホストとの間に挿入される外部記憶装置接続装置およびアクセス制御方法に関する。
【背景技術】
【0002】
近年、社外での記録媒体の紛失や企業内部者による意図的な情報漏洩が発生するケースも報告されていて社外における情報の保護や証跡が取得できることが望ましくなっている。
【0003】
現在、企業内において導入される情報漏洩対策を行う統合管理システムでは、記録媒体の識別情報等を使用して使用制限が行われたりしている。また、記録媒体単体で認証を行って使用制限を行える製品がある。しかし、それらのシステムや記録媒体では汎用の記録媒体や社外での情報の証跡が取得できない。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2008−108231号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
汎用の記録媒体を用いて社外での情報の証跡が取得することを可能にすることが望まれている。
【0006】
本発明の目的は、外部記録装置を用いて社外での情報の証跡が取得することを可能にする記録媒体接続装置およびアクセス制御方法を提供することにある。
【課題を解決するための手段】
【0007】
実施形態によれば、外部記憶装置接続装置は、プラグと、挿入部と、ログファイル格納部と、登録情報格納部と、許可手段と、記録部とを具備する。プラグは、ホストに設けられたレセプタクルに挿入される。挿入部には、外部記憶装置が挿入される。ログファイル格納部には、ログファイルが格納される。登録情報格納部には、外部記憶装置を示す情報が記録されている登録情報が格納される。許可手段は、前記外部記憶装置を示す情報が、前記登録情報に記録されている場合に、前記ホストから前記外部記憶装置へのアクセスを許可する。記録部は、前記許可手段によって前記ホストから前記外部記憶装置へのアクセスが許可され、前記ホストから前記外部記憶装置内のファイルへのアクセスがあった場合、前記アクセスのタイプを示すアクセスタイプ、前記アクセスされたファイルを示すファイル情報、前記ホストを示すホスト情報を前記ログファイルに記録する。
【図面の簡単な説明】
【0008】
【図1】実施形態のUSBメモリ接続装置の構成の一例を示す図である。
【図2】実施形態のUSBメモリ接続装置のシステム構成の一例を示すブロック図である。
【図3】実施形態のUSBメモリ接続装置の使用例を示す図である。
【図4】実施形態のUSBメモリ接続装置の使用例を示す図である。
【図5】実施形態の接続コンピュータログファイルに記録される内容の一例を示す図。
【図6】実施形態のアクセスログファイルに記録される内容の一例を示す図。
【図7】実施形態のUSBメモリ接続装置がコンピュータに接続された場合の認証プログラムによる処理の手順の一例を示すフローチャート。
【図8】実施形態の認証プログラムからUSBメモリ接続装置に登録機器情報が転送された場合の制御プログラムの処理の手順の一例を示すフローチャート。
【図9】ログファイル転送要求を受信した場合の制御プログラムの処理の手順の一例を示すフローチャート。
【図10】実施形態のUSBメモリ接続装置にUSBメモリが接続された場合の制御プログラムの処理の手順の一例を示すフローチャート。
【図11】コンピュータ−USBメモリ間のデータの転送処理の手順の一例を示すフローチャート。
【図12】実施形態のメモリカード接続装置のシステム構成の一例を示すフローチャート。
【図13】実施形態のUSBメモリのシステム構成の一例を示すフローチャート。
【発明を実施するための形態】
【0009】
以下、実施の形態について図面を参照して説明する。
【0010】
図1,2を参照して外部記憶装置としてのUSBメモリ接続装置の構成を説明する。
【0011】
図1は、一実施形態に係わるUSBメモリ接続装置の外観を示す図である。
【0012】
図1に示すように、USBメモリ接続装置10に、USBプラグ11が設けられている。また、USBメモリ接続装置10に、USBレセプタクル12が設けられている。
【0013】
このUSBメモリ接続装置10は、図3に示す形態、または図4に示す形態で用いられる。図3に示されるUSBメモリ接続装置10は、統合管理サーバ(サーバコンピュータ)20を含むネットワーク50内のコンピュータ30のレセプタクル31に挿入される。また、ネットワーク50内には、USBメモリ60のUSBプラグ61が挿入されるUSBレセプタクル41を有するコンピュータ40が設けられている。なお、USBメモリ接続装置10のUSBプラグ11はコンピュータ40のUSBレセプタクル41に挿入することもできる。また、USBメモリ60のUSBプラグ61はコンピュータ30のUSBレセプタクル31に挿入することもできる。
【0014】
コンピュータ30,40は、レセプタクル31,41に挿入されたUSBメモリ60に自由にアクセスすることができない。例えば、コンピュータ30,40は、レセプタクル31,41にプラグが挿入されたUSBメモリを示す情報が統合管理サーバ20から配布されるセキュリティポリシに登録されている場合に、USBメモリにアクセスすることができる。なお、USBメモリ60を示す情報は、セキュリティポリシに登録されている。
【0015】
コンピュータ30,40によって実行されるアプリケーションプログラムは、コンピュータ30,40からUSBメモリ60にアクセス(読み込み、書き込み、削除)する場合、アクセスの日時および種類等の履歴をログファイル1091に記録し、ログファイル1091を定期的に統合管理サーバ20に送信する。アクセスの履歴を記録することで、USBメモリ60内からファイル(原本)の追跡を行うことができる。
【0016】
コンピュータ30,40がUSBメモリ60にデータを書き込む場合、コンピュータ30,40によって実行されるアプリケーションプログラムによってデータが暗号化された後に、書き込まれる。また、コンピュータ30,40がUSBメモリ60からデータを読み込む場合、読み込まれたデータはコンピュータ30,40によって実行されるアプリケーションプログラムによって復号化される。
【0017】
また、セキュリティポリシに登録されているUSBメモリを示す情報(以下、登録機器情報)は、USBメモリ接続装置10内に格納される。
【0018】
ネットワーク50外のコンピュータでUSBメモリ60を使用する場合、図4に示すように、USBメモリ60とコンピュータ70との間にUSBメモリ接続装置10を挿入する。USBメモリ接続装置10は、レセプタクル12に挿入されているUSBメモリ60の情報が登録情報に登録されている場合に、コンピュータ70からUSBメモリ60へのアクセス(読み込み、書き込み、削除)の履歴を内部に記録する。アクセスの履歴を記録することで、USBメモリ60内からファイル(原本)の追跡を行うことができる。
【0019】
また、ネットワーク50外のコンピュータでUSBメモリ60を使用する場合、USBメモリ60内のデータは暗号化されているので、利用することができない。USBメモリ60とコンピュータ70との間にUSBメモリ接続装置10を挟むことで、USBメモリ60内のデータをUSBメモリ接続装置10によって復号化することができる。また、USBメモリ60内にデータを書き込む場合に、USBメモリ接続装置10によって書き込まれるデータを暗号化することができる。
【0020】
次に、USBメモリ接続装置10のシステム構成を図2を参照して説明する。図2は、一実施形態に係わるUSBメモリ接続装置のシステム構成を示す図である。
【0021】
USBメモリ接続装置10は、USBコントローラ101、CPU(Central Processing Unit)102、RAM(Random Access Memory)103、暗号化/復号化モジュール104、登録機器情報記録モジュール105、認証プログラム記録モジュール106、パスワード記録モジュール107、制御プログラム記録モジュール108、およびログファイル記録モジュール109等を備えている。
【0022】
USBコントローラ101は、USBレセプタクル12に挿入されたUSBメモリ(60)との通信、USBプラグ11が挿入されたコンピュータ(30,40)との通信を制御する。なお、コンピュータ(30,40)からUSBメモリ(60)へ転送されるデータ、およびUSBメモリ(60)からコンピュータ(30,40)へ転送されるデータは、CPU102に転送される。CPU102によって実行される制御プログラムは、転送されたデータの種類を解析し、解析結果に応じた処理を行う。
【0023】
暗号化/復号化モジュール104は、コンピュータ(30,40)からライトアクセスされたデータを暗号化する。また、暗号化/復号化モジュール104は、コンピュータ(30,40)からリードアクセスされたデータを復号化する。
【0024】
登録機器情報記録モジュール105は、セキュリティポリシに登録されているUSBメモリを示す登録機器情報1051が記録される記録域(フラッシュメモリ)である。登録機器情報1051には、登録されているUSBメモリを示す情報として、識別情報が記述されている。識別情報は、ベンダID、およびデバイスID等を含む。
【0025】
認証プログラム記録モジュール106には、コンピュータ(30,40,70)によって実行される認証プログラム1061が格納されている。認証プログラム記録モジュール106には、コンピュータからはリードアクセスのみができるようになっている。認証プログラム1061は、USBプラグ11がコンピュータ(30,40,70)に挿入された場合に、コンピュータ(30,40,70)によって実行されるプログラムである。認証プログラム1061は、例えばUSBプラグ11がコンピュータ(30,40,70)に挿入されると自動実行される。なお、ユーザの操作によって認証プログラム1061が実行されても良い。
【0026】
認証プログラム1061は、統合管理サーバ20との通信を試みることによって、コンピュータが統合管理システムに接続されているかを判定するプログラムである。また、認証プログラム1061は、コンピュータが統合管理システムに接続されていないと判定された場合、ユーザによるキーボードの操作によって入力された入力パスワードとパスワード記録モジュール107に格納されている登録パスワード1071とが一致するかを判定する認証処理を実行する。なお、パスワード記録モジュール107は、コンピュータ(30,40,70)によって実行されるファイラによって格納されているファイルを表示することができない不可視領域であり、コンピュータ(30,40,70)からは認証プログラム1061だけがリードアクセスすることができる。
【0027】
制御プログラム記録モジュール108には、制御プログラム1081が格納されている。制御プログラム1081は、RAM103にロードされCPU102によって実行されるプログラムである。制御プログラム1081は、コンピュータ(70)−USBメモリ(60)間のデータ転送の制御、データの暗号/復号化の制御、転送データの解析、解析結果のログファイル記録モジュール109内のログファイル1091への記録、及びUSBメモリ(60)の接続制御などを行うプログラムである。なお、ログファイル1091は、接続されたコンピュータの情報が記録される接続コンピュータログファイルと、アクセスの詳細を示すアクセス情報をアクセスログファイルとを含む。
【0028】
前述したように、コンピュータ(70)からUSBメモリ(60)へ転送されるデータ、およびUSBメモリ(60)からコンピュータ(70)へ転送されるデータは、制御プログラム1081に転送される。制御プログラム1081は、転送されたデータの種類を解析する。例えば、転送されたデータの種類が、USBデバイスの制御等に用いられるコントロール転送プロトコルであれば、制御プログラムは、転送されたデータを送信先に転送するようにUSBコントローラ101に命令する。また、転送されたデータの種類が、データ転送プロトコルであれば、USBメモリ(60)内のファイルシステム情報を取得する。そして、データ転送がファイルに対するライト、リード、削除等のアクセスであれば、USBメモリ(60)へのアクセスが認証されたコンピュータ(70)を示す接続コンピュータ情報を接続コンピュータログファイルに記録し、アクセスの詳細を示すアクセス情報をアクセスログファイルに記録する。接続コンピュータ情報は、インベントリ情報やログイン情報等を含む。アクセス情報は、アクセス日時、ファイルの情報(ファイル名、パーティション内のパス)、並びに保存、参照、および削除の何れかを示すアクセス種類を含む。
【0029】
また、転送されているデータがリードデータであれば、制御プログラム1081は、USBメモリから転送されたデータを暗号化/復号化モジュール104を用いて復号し、復号化されたデータをコンピュータに転送する処理を行う。また、転送されているデータがライトデータであれば、制御プログラム1081は、コンピュータから転送されたデータを暗号化/復号化モジュール104を用いて暗号化し、暗号化されたデータをUSBメモリに書き込む処理を行う。
【0030】
接続コンピュータログファイルに記録される内容を図5を参照して説明する。図5に示すように、接続コンピュータログファイル1091Aには、接続コンピュータごとに接続ID211,221が割り当てられる。そして、接続ID211,221に対してインベントリ情報212,222およびログイン情報213,223が関連付けられている。
【0031】
次に、アクセスログファイルに記録される内容を図6を参照して説明する。図6に示すように、アクセスログファイル1091B内には、接続ID211,212毎にアクセス情報311,312,121,322が関連付けられている。アクセス情報311,312,121,322内には、アクセス日時311A,312A,321A,322A、アクセスタイプ311B,312B,321B,322B、ファイル情報311C,312C,321C,322Cが記述されている。
【0032】
次に、USBメモリ接続装置がコンピュータに接続された場合の認証プログラムによる処理の手順を図7のフローチャートを参照して説明する。
認証プログラム記録モジュール106がコンピュータに認識されると(ステップ401)、認証プログラム1061がコンピュータによって自動実行される(ステップ402)。認証プログラム1061は、コンピュータが統合管理システムに接続されているかを判定する(ステップ403)。統合管理システムに接続されていると判定された場合(ステップ403のYes)、認証プログラム1061は統合管理サーバ20から登録機器情報を取得し、登録機器情報記録モジュール105に格納されている登録機器情報1051を更新する(ステップ404)。続いて、認証プログラム1061は、ログファイル記録モジュール109内のログファイル1091を取得するためにUSBメモリ接続装置10にログファイル転送要求を送信し、ログファイル転送要求に応じてUSBメモリ接続装置10から送信されたログファイルを受信する(ステップ405)。認証プログラムは1061、ログファイル1091を統合管理サーバ20に送信する(ステップ406)。送信後、認証プログラムは終了する(ステップ411)。
【0033】
コンピュータが統合管理システムに接続されていないと判定された場合(ステップ403のNo)、認証プログラム1061は、コンピュータのディスプレイにユーザが入力パスワードをするための入力プロンプトを表示する(ステップ407)。入力パスワードが入力された場合、認証プログラムは、入力パスワードとパスワード記録モジュールに記録されている登録パスワードとが一致するかを判定する認証処理を実行する。
【0034】
入力パスワードと登録パスワードとが一致して認証処理が成功した場合(ステップ408))、認証プログラム1061は、コンピュータからインベントリ情報およびログイン情報等を含む接続情報を取得し、取得された接続情報をUSBメモリ接続装置10に転送する。接続情報をUSBメモリ接続装置10に転送した後、または認証処理に失敗した場合(ステップ408のNo)、認証プログラム1061は終了する(ステップ411)。
【0035】
次に、認証プログラム1061からUSBメモリ接続装置10に登録機器情報が転送された場合の制御プログラムの処理の手順を図8のフローチャートを参照して説明する。
【0036】
制御プログラム1081は、認証プログラム1061から送信された登録機器情報を受信する(ステップ501)。制御プログラム1081は、登録機器情報記録モジュール105に記録されている登録機器情報1051を受信した登録機器情報によって上書きすることによって、登録機器情報1051を更新する。
【0037】
次に、ログファイル転送要求を受信した場合の制御プログラムの処理の手順を図9のフローチャートを参照して説明する。
【0038】
制御プログラム1081は、認証プログラム1061から送信されたログファイル転送要求を受信すると、ログファイル記録モジュール109内のログファイル1091を認証プログラム1061に送信する(ステップ601)。送信後、制御プログラム1081は、ログファイル記録モジュール109に記録されているログファイル1091を削除する(ステップ602)。認証プログラム1061は、受信したログファイルを統合管理サーバ20に送信する。
【0039】
ログファイルは統合管理サーバ20内に記録されるので、ログファイル記録モジュール109内のログファイル1091を削除しても良い。統合管理システムに接続される度にログファイルを統合管理サーバ20に送信し、ログファイル記録モジュール109内のログファイル1091を削除することで、ログファイル記録モジュール109の容量を小さくすることができる。
【0040】
次に、本装置10にUSBメモリが接続された場合の制御プログラム1081の処理の手順を図10のフローチャートを参照して説明する。
【0041】
USBメモリが接続されると、制御プログラム1081は、デバイス・ディスクリプタの送信をUSBメモリに要求する。制御プログラム1081は、USBメモリから送信されたデバイス・ディスクリプタを受信する(ステップ701)。制御プログラム1081は、デバイス・ディスクリプタ内のベンダIDおよびデバイスIDが登録機器情報記録モジュール105内の登録機器情報1051に登録されているかを判定する(ステップ702)。登録機器情報1051に登録されていると判定された場合、制御プログラム1081は、USBメモリの接続をコンピュータに通知する(ステップ703)。
【0042】
コンピュータ−USBメモリ間のデータの転送処理について図11のフローチャートを参照して説明する。
制御プログラム1081は、コンピュータからのUSBメモリへのデータへの送信があると、データがデータ転送プロトコルであるかを判定する(ステップ801)。データ転送プロトコルではないと判定された場合(ステップ801のNo)、データをUSBメモリに転送する(ステップ802)。データ転送プロトコルであると判定された場合(ステップ801のYes)、制御プログラム1081は、コンピュータから送信されたデータ内に含まれるコマンドを解析する。また、制御プログラム1081は、USBメモリ内のファイルシステム情報を取得する。そして、制御プログラム1081は、アクセスタイプ(ライト、リード、デリート)を示す情報、接続情報、アクセス日時、アクセスファイルの情報(ファイル名、パーティション内のパス)をファイルアクセスログ情報に記録する(ステップ804)。
【0043】
そして、制御プログラムは、コンピュータのファイルのアクセスが削除であるかを判定する(ステップ805)。削除であると判定された場合、コンピュータから送信されたデータをUSBメモリに送信する(ステップ806)。USBメモリは、データに含まれる削除コマンドに従ってファイルを削除する。
【0044】
削除ではないと判定された場合(ステップ805のNo)、制御プログラム1081はリードアクセスであるかを判定する(ステップ807)。リードアクセスであると判定された場合(ステップ807のYes)、リードアクセスされたデータファイルをUSBメモリから取得し、暗号化/復号化モジュール104によってデータファイルを復号化する(ステップ808)。そして、コンピュータからリードアクセスされたデータファイルとして復号化されたデータファイルをコンピュータに転送する(ステップ809)。
【0045】
リードアクセスではないと判定された場合(ステップ807のNo)、制御プログラム1081は、ライトアクセスであるかを判定する(ステップ810)。ライトアクセスであると判定された場合(ステップ810のYes)、制御プログラム1081は、暗号化/復号化モジュール104によってUSBメモリに書き込まれるデータファイルを暗号化する(ステップ811)。そして、コンピュータから送られたデータ中のデータファイルを暗号化されたデータファイルに置き換えてUSBメモリに転送する(ステップ812)。
【0046】
アクセスのログを記録することによって、統合システム外のコンピュータにおいても統合システム内と同様の情報漏洩抑止効果が得られる。アクセスのログを記録することによって、情報漏洩が発生した場合、ログファイルを参照することによって管理者が情報漏洩のルートの特定を行うことが可能になる。また、USBメモリ等の汎用の外部記録装置に対して情報漏洩対策を行うことが可能になる。
【0047】
上述した実施形態では外部記憶装置の例としてUSBメモリをあげたが、外部記憶装置としてSDメモリカード等のメモリカードを用いても良い。外部記憶装置としてSDメモリカードを用いた場合のメモリカード接続装置のシステム構成を図12に示す。
【0048】
図12に示すように、メモリカード接続装置1000は、USBコントローラ101、CPU(Central Processing Unit)102、SDカードスロット1001、SDカードコントローラ1002、RAM(Random Access Memory)103、暗号化/復号化モジュール104、登録機器情報記録モジュール105、認証プログラム記録モジュール106、パスワード記録モジュール107、制御プログラム記録モジュール108、およびログファイル記録モジュール109等を備えている。なお、図2と同一な部位には同一符号を付し、説明を省略する。
【0049】
SDカードスロット1001にはSDメモリカードが挿入される。SDカードコントローラ1002は、SDカードスロット1001に挿入されたSDメモリカードとの通信を制御する。
【0050】
なお、図13に示すように、USBメモリ接続装置10とUSBメモリ60とを組み合わせた構成にすることも可能である。
【0051】
図13に示すように、USBメモリ900は、USBコントローラ101、CPU(Central Processing Unit)102、RAM(Random Access Memory)103、暗号化/復号化モジュール104、登録機器情報記録モジュール105、認証プログラム記録モジュール106、パスワード記録モジュール107、制御プログラム記録モジュール108、ログファイル記録モジュール109、およびデータ記録部901等を備えている。なお、図2と同一な部位には同一符号を付し、説明を省略する。USBメモリ60のかわりにデータ記録部901にデータが記録される。
【0052】
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
【符号の説明】
【0053】
10…USBメモリ接続装置,11…USBプラグ,12…USBレセプタクル,20…統合管理サーバ,30,40,70…コンピュータ,31,41…USBレセプタクル,60…USBメモリ(外部記憶装置),61…USBプラグ,101…USBコントローラ,102…CPU,103…RAM,104…暗号化/複合化モジュール,105…登録機器情報記録モジュール,106…認証プログラム記録モジュール,107…パスワード記録モジュール,108…制御プログラム記録モジュール,109…ログファイル記録モジュール,1051…登録機器情報,1061…認証プログラム,1071…登録パスワード,1081…制御プログラム,1091…ログファイル,1091A…接続コンピュータログファイル,1091B…アクセスログファイル。
【特許請求の範囲】
【請求項1】
ホストに設けられたレセプタクルに挿入されるプラグと、
外部記憶装置が挿入される挿入部と、
ログファイルが格納されるログファイル格納部と、
外部記憶装置を示す情報が記録されている登録情報が格納される登録情報格納部と、
前記外部記憶装置を示す情報が、前記登録情報に記録されている場合に、前記ホストから前記外部記憶装置へのアクセスを許可する許可手段と、
前記許可手段によって前記ホストから前記外部記憶装置へのアクセスが許可され、前記ホストから前記外部記憶装置内のファイルへのアクセスがあった場合、前記アクセスのタイプを示すアクセスタイプ、前記アクセスされたファイルを示すファイル情報、前記ホストを示すホスト情報を前記ログファイルに記録する記録部と
を具備する外部記憶装置接続装置。
【請求項2】
登録パスワードが格納される登録パスワード格納部と、
前記許可手段によって前記外部記憶装置へのアクセスが許可された後に、前記ホストに入力されたパスワードと前記登録パスワードとが一致するかを判定する処理と、一致すると判定した場合に前記ホストから前記外部記憶装置へのアクセスを許可する処理とを前記ホストが実行するためのプログラムが格納されるプログラム格納部と
を具備する請求項1に記載の外部記憶装置接続装置。
【請求項3】
サーバコンピュータとの通信が可能な場合に、前記ログファイルを前記サーバコンピュータに送信する処理を前記ホストが実行するためのプログラムが格納されるプログラム格納部を具備する請求項1に記載の外部記憶装置接続装置。
【請求項4】
サーバコンピュータとの通信が可能な場合に、前記サーバコンピュータから新たな登録情報を取得し、前記登録情報格納部内の前記登録情報を前記新たな登録情報によって更新する更新手段を具備する請求項1に記載の外部記憶装置接続装置。
【請求項5】
前記外部記憶装置は、USBメモリを含む請求項1に記載の外部記憶装置接続装置。
【請求項6】
ホストに設けられたレセプタクルに挿入されるプラグと、外部記憶装置が挿入される挿入部と、外部記憶装置の情報が記録されている登録情報が格納される登録情報格納部と、を有する外部記憶装置接続装置のアクセス制御方法であって、
前記物理インタフェースに挿入された外部記憶装置を示す情報が、前記登録情報格納部に格納されている前記登録情報に記録されている場合に、ホストから前記外部記憶装置へのアクセスを許可し、
前記許可手段によって前記ホストから前記外部記憶装置へのアクセスが許可され、前記ホストから前記外部記憶装置内のファイルへのアクセスがあった場合、アクセスの種類を示すアクセスタイプ、アクセスされたファイルを示すファイル情報、前記ホストを示すホスト情報をログファイルに記録する
アクセス制御方法。
【請求項1】
ホストに設けられたレセプタクルに挿入されるプラグと、
外部記憶装置が挿入される挿入部と、
ログファイルが格納されるログファイル格納部と、
外部記憶装置を示す情報が記録されている登録情報が格納される登録情報格納部と、
前記外部記憶装置を示す情報が、前記登録情報に記録されている場合に、前記ホストから前記外部記憶装置へのアクセスを許可する許可手段と、
前記許可手段によって前記ホストから前記外部記憶装置へのアクセスが許可され、前記ホストから前記外部記憶装置内のファイルへのアクセスがあった場合、前記アクセスのタイプを示すアクセスタイプ、前記アクセスされたファイルを示すファイル情報、前記ホストを示すホスト情報を前記ログファイルに記録する記録部と
を具備する外部記憶装置接続装置。
【請求項2】
登録パスワードが格納される登録パスワード格納部と、
前記許可手段によって前記外部記憶装置へのアクセスが許可された後に、前記ホストに入力されたパスワードと前記登録パスワードとが一致するかを判定する処理と、一致すると判定した場合に前記ホストから前記外部記憶装置へのアクセスを許可する処理とを前記ホストが実行するためのプログラムが格納されるプログラム格納部と
を具備する請求項1に記載の外部記憶装置接続装置。
【請求項3】
サーバコンピュータとの通信が可能な場合に、前記ログファイルを前記サーバコンピュータに送信する処理を前記ホストが実行するためのプログラムが格納されるプログラム格納部を具備する請求項1に記載の外部記憶装置接続装置。
【請求項4】
サーバコンピュータとの通信が可能な場合に、前記サーバコンピュータから新たな登録情報を取得し、前記登録情報格納部内の前記登録情報を前記新たな登録情報によって更新する更新手段を具備する請求項1に記載の外部記憶装置接続装置。
【請求項5】
前記外部記憶装置は、USBメモリを含む請求項1に記載の外部記憶装置接続装置。
【請求項6】
ホストに設けられたレセプタクルに挿入されるプラグと、外部記憶装置が挿入される挿入部と、外部記憶装置の情報が記録されている登録情報が格納される登録情報格納部と、を有する外部記憶装置接続装置のアクセス制御方法であって、
前記物理インタフェースに挿入された外部記憶装置を示す情報が、前記登録情報格納部に格納されている前記登録情報に記録されている場合に、ホストから前記外部記憶装置へのアクセスを許可し、
前記許可手段によって前記ホストから前記外部記憶装置へのアクセスが許可され、前記ホストから前記外部記憶装置内のファイルへのアクセスがあった場合、アクセスの種類を示すアクセスタイプ、アクセスされたファイルを示すファイル情報、前記ホストを示すホスト情報をログファイルに記録する
アクセス制御方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【公開番号】特開2012−14454(P2012−14454A)
【公開日】平成24年1月19日(2012.1.19)
【国際特許分類】
【出願番号】特願2010−150449(P2010−150449)
【出願日】平成22年6月30日(2010.6.30)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
【公開日】平成24年1月19日(2012.1.19)
【国際特許分類】
【出願日】平成22年6月30日(2010.6.30)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
[ Back to top ]