説明

情報記憶媒体、情報システム

【課題】暗号化されていないデータを、情報記憶媒体を接続するコンピュータに自由にコピーさせることなく、かつファイルの種類毎に専用のプログラムを開発せずにそのファイルを編集することのできる情報記憶媒体を提供する。
【解決手段】本発明に係る情報記憶媒体は、コンピュータに接続されたときに認証プログラムが自動的に実行されるように構成されており、認証プログラムによる認証が完了しなければコンピュータは当該情報記憶媒体にアクセスすることができない。また、認証完了後は、当該コンピュータにファイルを書き込むことを制限するデータ保護プログラムが自動的に実行される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンピュータに接続して情報を記憶する情報記憶媒体に関するものである。
【背景技術】
【0002】
職場のコンピュータに格納されているデータを、USB(Universal Serial Bus)メモリなどのリムーバブルメディア(情報記憶媒体)に格納し、出張先や自宅のコンピュータでそのデータを用いて業務を行なうことは、比較的一般に行なわれている。
【0003】
このような用途において、USBメモリの紛失などによる情報漏洩を防ぐため、暗号化機能を備えたセキュアUSBメモリなどの情報記憶媒体が用いられる場合もある。セキュアUSBメモリは、データを格納する際に暗号化処理を施し、第三者がそのデータを許可なく参照することができないようにしている。
【0004】
しかし、USBメモリ内のデータが暗号化されているのみでは、依然として情報漏洩が発生する懸念が残る。例えば、USBメモリ内のデータが暗号化されているとしても、そのデータを出張先や自宅のコンピュータ上にコピーするときに復号化する場合が考えられる。この場合、出張先や自宅のコンピュータがコンピュータウイルスなどに感染していれば、そのデータが流出してしまう可能性がある。
【0005】
上記のような情報漏洩の可能性に対するセキュリティ対策として、下記特許文献1が提案されている。
【0006】
下記特許文献1に記載の技術では、USBメモリ内のデータに対するアクセス履歴をUSBメモリ内に保持し、そのアクセス履歴情報を認証サーバへ送信する。認証サーバ上では、USBメモリ内データへどのようなアクセスがあったかを監査する。また、同文献では、USBメモリ内のデータを暗号化したままコンピュータにコピーすることができる旨が開示されている。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特開2008−108231号公報
【発明の概要】
【発明が解決しようとする課題】
【0008】
上記特許文献1に記載の技術において、暗号化したままのデータをコンピュータ上で編集するためには、暗号化した状態のままでデータを編集することのできるファイル編集プログラムを用いる必要がある。このファイル編集プログラムの例として、以下のようなものが考えられる。
【0009】
(ファイル編集プログラムの例その1)
当該USBメモリが暗号化したファイルを復号しながら編集することのできる、当該USBメモリ専用のファイル編集プログラムを用いる。
【0010】
(ファイル編集プログラムの例その2)
既存のファイル編集プログラムに、当該USBメモリが暗号化したファイルを復号することのできるフィルタプログラムを追加インストールする。
【0011】
上記例その1では、編集したいファイルの種類(例えばMS−WORD(登録商標)など)毎にファイル編集プログラムを専用に開発する必要があり、開発コストや期間などの観点で好ましくない。また、同一種類のファイルであっても、バージョンアップなどにともなってファイルフォーマットが変更される場合があり、その度に専用のファイル編集プログラムを開発する必要がある。
【0012】
上記例その2では、やはり編集したいファイルの種類に合わせてフィルタプログラムを専用に開発する必要があり、さらにはそのフィルタプログラムを各コンピュータにインストールする手間も生じる。そのため、使い勝手の観点からも好ましくない。
【0013】
本発明は、上記のような課題を解決するためになされたものであり、暗号化されていないデータを、情報記憶媒体を接続するコンピュータに自由にコピーさせることなく、かつファイルの種類毎に専用のプログラムを開発せずにそのファイルを編集することのできる情報記憶媒体を提供することを目的とする。
【課題を解決するための手段】
【0014】
本発明に係る情報記憶媒体は、コンピュータに接続されたときに認証プログラムが自動的に実行されるように構成されており、認証プログラムによる認証が完了しなければコンピュータは当該情報記憶媒体にアクセスすることができない。また、認証完了後は、当該コンピュータにファイルを書き込むことを制限するデータ保護プログラムが自動的に実行される。
【発明の効果】
【0015】
本発明に係る情報記憶媒体は、コンピュータに接続したときに認証プログラムとデータ保護プログラムが自動的に実行されるように構成されているので、暗号化されていないデータがコンピュータに自由にコピーされることを防止できる。また、データを情報記憶媒体に格納する限りは、一般的なファイル編集プログラム(例えばMS−WORD(登録商標)など)を用いてデータを編集することができるため、当該情報記憶媒体専用のファイル編集プログラムを開発する必要はない。
【図面の簡単な説明】
【0016】
【図1】実施の形態1に係る情報システム1000の構成図である。
【図2】実施の形態2において、コンピュータ200に情報記憶媒体100が接続されているときの画面表示部220の画面イメージを示す図である。
【図3】実施の形態3に係る情報システム1000の構成図である。
【図4】実施の形態3に係る情報記憶媒体100の動作フローを示す図である。
【図5】実施の形態4に係る情報記憶媒体100の構成図である。
【図6】システム管理者が情報記憶媒体100の初期セットアップを行なう際に設定する項目を例示するものである。
【発明を実施するための形態】
【0017】
<実施の形態1>
図1は、本発明の実施の形態1に係る情報システム1000の構成図である。情報システム1000は、ユーザが例えば出張先や自宅で作業を行う際に使用するコンピュータシステムであり、情報記憶媒体100、コンピュータ200を有する。
【0018】
情報記憶媒体100は、例えばUSBメモリなどの、コンピュータ200に接続してデータを格納することのできる情報記憶媒体である。情報記憶媒体100は、一般ユーザがアクセスすることのできない記憶領域に、認証プログラム110、起動設定ファイル120、データ保護プログラム130を格納している。
【0019】
認証プログラム110は、情報記憶媒体100がコンピュータ200に接続されると、コンピュータ200によって実行される。以後、記載の便宜上、各プログラムの動作主体は各プログラム自身であるものとするが、実際の動作主体は各プログラムを実行するコンピュータ200のCPU(Central Processing Unit)などの演算装置であることを付言しておく。
【0020】
認証プログラム110は、情報記憶媒体100がコンピュータ200に接続されると、パスワードの入力を要求する画面をコンピュータ200上で表示する。認証プログラム110は、入力されたパスワードと、システム管理者などが情報記憶媒体100の初期セットアップを行なう際にあらかじめ設定しておいたパスワードとを比較し、合致すれば認証が成功したと判断する。認証プログラム110は、認証が成功した場合はコンピュータ200に情報記憶媒体100を認識させ、認証が失敗した場合はコンピュータ200に情報記憶媒体100を認識させないようにする。これにより、許可されたユーザのみが情報記憶媒体100内に格納されているデータにアクセスすることができる。
【0021】
起動設定ファイル120は、情報記憶媒体100がコンピュータ200に接続されたときに認証プログラム110を起動すべき旨を記述したファイルである。起動設定ファイル120の構成例については、後述の実施例で改めて説明する。
【0022】
データ保護プログラム130は、認証プログラム110が認証を完了したとき、認証プログラム110によって起動される。認証プログラム110とデータ保護プログラム130を一体的に構成してもよい。データ保護プログラム130は、コンピュータ200上のファイル、ドライブなどに対するアクセス権限を変更し、コンピュータ200が備える情報記憶媒体100を除く記憶装置、例えば規定のHDD(Hard Disk Drive)などに当該ユーザ権限でデータを書き込むことができないようにする。情報記憶媒体100にデータを書き込むことは許可する。
【0023】
なお、ユーザ権限でデータを書き込むことは禁止するが、コンピュータ200のOS(オペレーティングシステム)が動作するために必要な一時ファイルなどの書き込みは許可する。すなわち、情報記憶媒体100をコンピュータ200に接続している間は、当該ユーザに対してデータ書き込みに係る制限が加えられることになる。
【0024】
コンピュータ200は、CPUなどの演算装置(図示せず)、情報記憶媒体100を挿入するスロット210、画面表示部220を備える。
【0025】
コンピュータ200は、スロット210に情報記憶媒体100が挿入されると、起動設定ファイル120の記述にしたがって認証プログラム110を自動的に実行する。これにより、認証が完了しない限り、ユーザは情報記憶媒体100が格納しているデータにアクセスすることができない。
【0026】
以上のように、本実施の形態1に係る情報記憶媒体100によれば、以下の効果を発揮することができる。
【0027】
(効果1:不正アクセスからの保護)
コンピュータ200は、認証プログラム110による認証が完了した場合のみ、情報記憶媒体100を認識することができる。すなわち、認証が完了しない場合は、コンピュータ200上で情報記憶媒体100に対するパスが存在しないことなる。これにより、正規ユーザのみが情報記憶媒体100内のデータにアクセスすることができるので、同データに対する不正なアクセスを防止することができる。
【0028】
(効果2:ローカルコンピュータへのコピー防止)
データ保護プログラム130は、コンピュータ200へデータを書き込むことができなくなるように、コンピュータ200上のファイル、ドライブなどに対するユーザのアクセス権限を変更する。これにより、暗号化されていないデータがコンピュータ200上にコピーされることを防止できる。したがって、コンピュータ200に感染したコンピュータウイルスなどが、コンピュータ200上のデータを漏洩させたりすることを、未然に防ぐことができる。
【0029】
(効果3:専用ソフトウェアは開発不要)
コンピュータ200のユーザは、コンピュータ200にデータをコピーしない限り、コンピュータ200にインストールされているファイル編集プログラム(例えばMS−WORD(登録商標)のようなワープロソフトウェア)を用いて、情報記憶媒体100が格納しているデータを編集することができる。したがって、情報記憶媒体100専用のファイル編集プログラムなどを開発する必要はない。データの保護は、情報記憶媒体100がコンピュータ200に接続されたときに、認証プログラム110およびデータ保護プログラム130を自動的に実行することによって、実現することができる。
【0030】
<実施の形態2>
実施の形態1では、データ保護プログラム130がコンピュータ200にデータを書き込むことができなくなるようにして、情報記憶媒体100内のデータをコンピュータ200にコピーできなくすることを説明した。本発明の実施の形態2では、データ保護プログラム130に新たな機能を追加し、上記手法をより強化した手法を説明する。その他の構成は実施の形態1と同様であるため、以下では差異点を中心に説明する。
【0031】
本実施の形態2において、データ保護プログラム130は、ファイルを編集するためのプログラムのみを起動できるようにする。ここでいう、ファイルを編集するためのプログラムとは、例えばMS−WORD(登録商標)のようなワープロソフトウェアなどのことを指す。
【0032】
コンピュータ200のユーザがファイル編集プログラムのみを起動できるようにするための具体的な手法については、後述の図2で説明する。
【0033】
いずれのファイル編集プログラムを起動することができるようにするかについては、例えばシステム管理者などが情報記憶媒体100の初期セットアップを行なう際にあらかじめ設定しておくか、またはデータ保護プログラム130がコンピュータ200の設定情報を検索するなどして、コンピュータ200にインストールされているファイル編集プログラムを特定するようにする。
【0034】
図2は、本実施の形態2において、コンピュータ200に情報記憶媒体100が接続されているときの画面表示部220の画面イメージを示す図である。本実施の形態2において、データ保護プログラム130は、コンピュータ200の画面全体を覆うフルスクリーンの新たなウィンドウ(ファイル編集専用画面)を表示する。このウィンドウは、ユーザが他のウィンドウに切り替えることができないように構成しておく。このウィンドウには、アイコン221、アイコン222のみが表示されている。必要に応じて、タスクバー223などのユーティリティを追加的に表示してもよい。
【0035】
アイコン221、アイコン222は、それぞれワープロソフトウェア、テキストエディタを起動するためのアイコンである。これらのアイコンは、本実施の形態2における「ファイル編集プログラム起動指示部」に相当する。
【0036】
コンピュータ200のユーザは、図2に示すウィンドウが画面表示されている間は、アイコン221、アイコン222を介して起動するプログラム以外は使用することができない。このように、データ保護プログラム130は、コンピュータ200の画面全体を覆ってしまうことにより、コンピュータ200のGUI(Graphical User Interface)を強制的に変更する。これにより、ユーザが使用することのできるプログラムを実質的に制限することができる。
【0037】
図2に示す全画面ウィンドウを終了すると、データ保護プログラム130本体も終了するように、データ保護プログラム130を構成しておく。さらに、データ保護プログラム130が終了するときに、コンピュータ200上のフォルダ、ドライブなどに対するユーザのアクセス権限を元に戻し、情報記憶媒体100をコンピュータ200から切断するようにしておく。これにより、情報記憶媒体100がコンピュータ200に接続されている間は、ユーザはファイル編集プログラムを用いて情報記憶媒体100にデータを書き込むことしかできなくなる。
【0038】
以上のように、本実施の形態2によれば、コンピュータ200のユーザは、データ保護プログラム130が指定するファイル編集プログラム以外は使用できなくなる。これにより、情報記憶媒体100が格納しているデータをコンピュータ200にコピーすることができなくなることに加えて、誤ったプログラムを使用して情報記憶媒体100内のデータを破損させたり、あるいはファイル転送プログラムを用いてコンピュータ200以外の場所(例えばネットワーク上のサーバ)などに転送してしまったりすることを防止できる。
【0039】
<実施の形態3>
図3は、本発明の実施の形態3に係る情報システム1000の構成図である。本実施の形態3に係る情報システム1000は、実施の形態1〜2いずれかで説明した構成に加えて、新たに認証サーバ300を有する。認証サーバ300とコンピュータ200は、ネットワーク400を介して接続されている。情報記憶媒体100および各プログラムの構成は、認証サーバ300に係る事項を除いて実施の形態1〜2いずれかと同様であるため、以下では差異点を中心に説明する。
【0040】
本実施の形態3では、情報記憶媒体100の動作モードとして、「制限モード」「非制限モード」という2種類の動作モードを新たに導入する。
【0041】
「制限モード」は、実施の形態1〜2で説明したような、情報記憶媒体100に対するデータ書き込みのみを許可する動作モードである。「制限モード」では、コンピュータ200に対するデータ書き込みが禁止され(実施の形態1)、あるいはさらに、起動することができるプログラムが所定のファイル編集プログラムのみに限定される(実施の形態2)。
【0042】
「非制限モード」は、上記制限を解除し、情報記憶媒体100を通常の情報記憶媒体と同様に用いることのできる動作モードである。
【0043】
図4は、本実施の形態3に係る情報記憶媒体100の動作フローを示す図である。以下図4の各ステップについて説明する。
【0044】
(図4:ステップS400)
ユーザが情報記憶媒体100をコンピュータ200のスロット210に挿入すると、本動作フローが開始される。
【0045】
(図4:ステップS401)
コンピュータ200は、情報記憶媒体100にアクセスして認識するよう試みる。コンピュータ200は、起動設定ファイル120の記述にしたがい、認証プログラム110を起動する。認証プログラム110は、パスワードの入力を促す画面を画面表示部220に表示する。
【0046】
(図4:ステップS402)
ユーザは、認証プログラム110が画面表示部220に表示したパスワード入力画面で規定のパスワードを入力する。認証プログラム110は、そのパスワードを認証する。認証に成功すればステップS404へ進み、認証に失敗すればステップS403へ進む。
【0047】
(図4:ステップS403)
認証プログラム110は、コンピュータ200が情報記憶媒体100を認識することを拒否し、終了する。コンピュータ200は、情報記憶媒体100を認識することができないので、アクセスに失敗する。本動作フローは終了する。
【0048】
(図4:ステップS404)
認証プログラム110は、情報記憶媒体100を制限モードで動作させるか、非制限モードで動作させるかをユーザに選択するよう促す表示を画面表示部220に表示する。ユーザはいずれかの動作モードを選択する。非制限モードを希望する場合はステップS405へ進み、それ以外の場合はステップS408へ進む。
【0049】
(図4:ステップS405)
認証プログラム110は、認証サーバ300に対し、「非制限モード」動作を許可するか否かを認証する(第2認証処理)ように要求する。認証手法としては、例えば以下のようなものが考えられる。
【0050】
(図4:ステップS405:認証手法例その1)
システム管理者は、情報記憶媒体100の初期セットアップを行なう際に、情報記憶媒体100に設定するパスワードと同じパスワードを、認証サーバ300にもあらかじめ通知しておく。認証プログラム110は、ステップS401でユーザが入力したパスワードを認証サーバ300に転送する。認証サーバ300は、そのパスワードがあらかじめ設定されているパスワードと合致するか否かにより、認証を行なう。
【0051】
(図4:ステップS405:認証手法例その2)
システム管理者は、情報記憶媒体100の初期セットアップを行なう際に、本ステップでユーザが入力すべきパスワードを、認証サーバ300にもあらかじめ通知しておく。認証プログラム110は、認証サーバ300が認証を行なうための新たなパスワードを入力するよう促す表示を、画面表示部220に表示する。ユーザは認証サーバ300に送信するパスワードを入力する。認証サーバ300はそのパスワードを受け取り、あらかじめ設定されているパスワードを用いて認証を行う。
【0052】
(図4:ステップS405:認証手法例その3)
システム管理者は、非制限モードで動作することを許可するコンピュータ200のMACアドレスなど、コンピュータ200を一意に識別することのできる情報を、あらかじめ認証サーバ300に通知しておく。認証サーバ300は、その情報を用いてコンピュータ200を認証する。
【0053】
(図4:ステップS406)
認証サーバ300との間の認証が成功した場合はステップS407に進み、失敗した場合はステップS408に進む。
【0054】
(図4:ステップS407)
認証プログラム110は、コンピュータ200に情報記憶媒体100を認識させる。認証プログラム110は、データ保護プログラム130を起動することなく終了し、情報記憶媒体100を非制限モードで動作させる。
【0055】
(図4:ステップS408)
認証プログラム110は、コンピュータ200に情報記憶媒体100を認識させる。認証プログラム110は、データ保護プログラム130を起動し、情報記憶媒体100を制限モードで動作させる。
【0056】
以上のように、本実施の形態3によれば、情報記憶媒体100を「制限モード」「非制限モード」のいずれで動作させるかをユーザが選択することができる。これにより、出張先や自宅などの外出先で作業をするときは「制限モード」によってセキュリティの向上を図り、社内にデータを持ち込むときは「非制限モード」でユーザの便宜を図る、といった使い分けをすることができる。
【0057】
また、本実施の形態3によれば、認証プログラム110と認証サーバ300の間の認証が成功した場合のみ「非制限モード」での動作を許可する。これにより、認証サーバ300が存在しない出張先や自宅などの外出先環境では、確実に「制限モード」で動作させることができ、情報漏洩などが発生する可能性を低減することができる。
【0058】
なお、本実施の形態3において、ユーザの便宜を図るため、システム管理者等が指定する特定のコンピュータ200を用いる場合は、認証サーバ300が認証するか否かを問わず、情報記憶媒体100が非制限モードで動作することを許可してもよい。例えば社内のコンピュータ200を使用する場合は、わざわざ認証サーバ300が認証するまでもなく、社内のセキュリティが確保されていると考えられるので、このような環境下では上記手法が有用である。
【0059】
<実施の形態4>
図5は、本発明の実施の形態4に係る情報記憶媒体100の構成図である。本実施の形態4において、情報記憶媒体100は、実施の形態1〜3いずれかで説明した構成に加えて、新たに暗号処理部140を備える。その他の構成は実施の形態1〜3いずれかと同様であるため、以下では差異点を中心に説明する。
【0060】
暗号処理部140は、情報記憶媒体100にデータが書き込まれる際にそのデータを暗号化し、または情報記憶媒体100がデータを出力する際にそのデータを復号化する。暗号化処理部140は、例えばその機能を実現する回路デバイスなどのハードウェアを用いて構成することができる。
【0061】
暗号処理部140の機能を有効化する前に、認証プログラム110による認証を要求するように構成してもよい。例えば、情報記憶媒体100がコンピュータ200に接続された際に、起動設定ファイル120の記述にしたがって認証プログラム110が起動されるが、認証プログラム110がパスワードを認証した場合に限り、暗号処理部140の機能を有効化するようにしておく。
【0062】
以上のように、本実施の形態4によれば、情報記憶媒体100に格納されているデータは、暗号処理部140によって暗号化されているので、情報記憶媒体100を紛失等した場合に備えて、データが漏洩する可能性を低減することができる。
【0063】
<実施の形態5>
本発明の実施の形態5では、実施の形態4で説明した構成を発展させ、データ保護プログラム130を強制終了させた場合でもデータを確実に保護する動作例を説明する。本実施の形態5において、情報記憶媒体100は、実施の形態4で説明した暗号処理部140を備える。また、データ保護プログラム130は、実施の形態2で説明したように、情報記憶媒体100がコンピュータ200に接続されている間は起動し続け、ユーザの操作を制限するものとする。その他の構成は、実施の形態1〜4いずれかで説明したものと同様である。
【0064】
実施の形態2で説明したように、情報記憶媒体100がコンピュータ200に接続されている間はデータ保護プログラム130が起動し続けている場合、ユーザがコンピュータ200上で行なう操作は、ファイル編集プログラムを用いてデータを編集することのみに限定される。データ保護プログラム130を終了させるとき、情報記憶媒体100とコンピュータ200の間の接続を切断するようにしておけば、データ保護プログラム130が終了した後は情報記憶媒体100にアクセスすることができなくなるので、外出先などにおいて作業する場合において、データを情報記憶媒体100内に閉じ込めておくことができる。
【0065】
ただし、データ保護プログラム130を強制終了させた場合、上記機能が正常に動作しないままでデータ保護プログラム130が終了してしまう可能性がある。この場合、ユーザは情報記憶媒体100内のデータに任意のプログラムを用いてアクセスすることができる場合があるので、例えばファイル転送プログラムを用いてデータを他のコンピュータに転送する、といったことが行なわれる可能性がある。
【0066】
そこで、本実施の形態5において、暗号処理部140は、コンピュータ200がデータ保護プログラム130を起動していることを検出し、データ保護プログラム130が起動している間のみ、情報記憶媒体100が格納しているデータを復号化して出力する。これにより、データ保護プログラム130を強制終了させた場合は、情報記憶媒体100は暗号化されたままのデータを出力することになるので、情報記憶媒体100内のデータを安全に保護することができる。
【0067】
以上のように、本実施の形態5によれば、暗号処理部140は、データ保護プログラム130が起動している間のみ、情報記憶媒体100が格納している暗号化されたデータを復号化して出力する。これにより、ユーザはデータ保護プログラム130を起動させないと情報記憶媒体100内のデータにアクセスすることができなくなるので、データ保護プログラム130の機能を確実に動作させることができる。
【0068】
<実施の形態6>
図6は、システム管理者が情報記憶媒体100の初期セットアップを行なう際に設定する項目を例示するものである。以下、図6の各項目について説明する。
【0069】
(1)認証プログラムのパスワード
システム管理者は、認証プログラム110がユーザを認証するためのパスワードを、情報記憶媒体100の初期セットアップ時に設定することができる。情報記憶媒体100は、その設定を格納する。
【0070】
(2)起動を許可するプログラム
システム管理者は、実施の形態2の図2で説明した、データ保護プログラム130がいずれのファイル編集プログラムの起動を許可するのかを、情報記憶媒体100の初期セットアップ時に設定することができる。このとき、ファイル編集プログラムの名称のみ設定してもよいし、ファイル編集プログラムがインストールされているパスを指定するようにしてもよい。情報記憶媒体100は、その設定を格納する。ファイル編集プログラムの名称のみ設定した場合は、データ保護プログラム130がコンピュータ200の設定情報(Windowsレジストリなど)を検索し、設定されているファイル編集プログラムがインストールされているパスを検索するとよい。
【0071】
(3)認証サーバの情報
システム管理者は、認証サーバ300のIPアドレス、ユーザが認証サーバ300に送信すべきパスワードなどを設定する。情報記憶媒体100は、その設定を格納する。
【0072】
(4)非制限モードを許可するPC
システム管理者は、認証サーバ300が認証しなくても非制限モードで動作することを許可するコンピュータ200のMACアドレス一覧などを指定することができる。情報記憶媒体100は、その設定を格納する。認証プログラム110は、起動するときにコンピュータ200のMACアドレスを取得する。設定されているMACアドレスと合致する場合は、図4のステップS405〜S406において認証サーバ300との間の認証を要求することなく、非制限モードで動作することを許可する。
【0073】
(5)必ず制限モードで動作させる
システム管理者は、情報記憶媒体100の用途によっては、いかなるコンピュータ200に接続された場合でも、必ず制限モードで動作させて情報記憶媒体100の外部にデータを出さないように設定することもできる。情報記憶媒体100は、その設定を格納する。認証プログラム110は、図4のステップS404において必ず「NO」に進み、必ず制限モードで動作する。
【実施例】
【0074】
本発明の実施例では、以上の実施の形態で説明した各プログラム等が実行する処理の具体的な実現手法について説明する。
【0075】
<実施例1::起動設定ファイル120の構成例>
起動設定ファイル120は、例えばコンピュータ200のOSがWindows(登録商標)であれば、Autorun設定ファイルとして構成することができる。Autorun設定ファイルに、認証プログラム110を自動的に実行するように記述しておけば、情報記憶媒体100がコンピュータ200に接続されたときに認証プログラム110が自動的に実行される。
【0076】
<実施例2:コンピュータ200のドライブ等へのアクセスを制限する手法例>
コンピュータ200のOSがWindows(登録商標)であれば、グループポリシーの設定により、「マイコンピュータからドライブにアクセスできないようにする」という状態を作り出すことができる。これにより、ファイル編集プログラムやエクスプローラなどを用いても、コンピュータ200にデータをコピーないし保存することができなくなる。
【0077】
さらには、「スタート」メニューから「ファイル名を指定して実行」を削除し、cmd.exeを実行しないように、グループポリシーを設定することもできる。これにより、コマンドプロンプト上の手動操作によるファイルコピーを防止することができる。
【0078】
ユーザが自作のプログラム等を用いて情報記憶媒体100内のデータをコピーしようと試みる可能性もあるので、実施の形態2で説明した、起動可能なプログラムをファイル編集プログラムのみに限定する手法を併用すると、さらに万全を期すことができる。
【0079】
<実施例3:起動可能なプログラムをファイル編集プログラムに限定する他手法例>
コンピュータ200のOSがWindows(登録商標)であれば、グループポリシーの設定により、「Program Filesフォルダ以下のプログラムのみ実行を許可する」状態を作り出すことができる。データ保護プログラム130は、コンピュータ200のグループポリシーを一時的に変更し、OSの「Program Files」フォルダ以下のプログラムのみ起動を許可する。
【0080】
なお、コンピュータ200の「Program Files」以下にインストールされているファイル編集プログラムが、規定のファイル編集プログラムのみとなるように、コンピュータ200をあらかじめ設定しておく必要がある。
【0081】
<実施例4:データ保護プログラム130と暗号処理部140が連携する手法例>
例えば、データ保護プログラム130より暗号処理部140に向けて規定の信号を比較的短い間隔で定期的に送信し続ける、という手法が考えられる。暗号処理部140は、データ保護プログラム130より規定の信号を受信し続けている間は、情報記憶媒体100内のデータを復号化して出力する。規定の信号が途切れると、復号化を中止する。
【符号の説明】
【0082】
100:情報記憶媒体、110:認証プログラム、120:起動設定ファイル、130:データ保護プログラム、140:暗号処理部、200:コンピュータ、210:スロット、220:画面表示部、221、222:アイコン、223:タスクバー、300:認証サーバ、400:ネットワーク、1000:情報システム。

【特許請求の範囲】
【請求項1】
コンピュータに接続してデータを記憶する情報記憶媒体であって、
前記コンピュータが当該情報記憶媒体にアクセスすることを許可するか否かを認証する処理を前記コンピュータに実行させる認証プログラムと、
前記コンピュータが当該情報記憶媒体にアクセスしようとしたときに前記コンピュータが前記認証プログラムを実行すべき旨を記述した起動設定ファイルと、
前記コンピュータが当該情報記憶媒体にアクセスすることが許可された後、前記コンピュータへデータを書き込むことを制限する処理を前記コンピュータに実行させるデータ保護プログラムと、
を格納したことを特徴とする情報記憶媒体。
【請求項2】
前記データ保護プログラムは、前記コンピュータに、
所定のファイル編集プログラムのみ起動することができるように当該コンピュータの機能を制限する処理を実行させる
ことを特徴とする請求項1記載の情報記憶媒体。
【請求項3】
前記データ保護プログラムは、前記コンピュータに、
当該コンピュータの操作画面全体を覆って、前記所定のファイル編集プログラムを起動することのできるファイル編集プログラム起動指示部のみを表示するファイル編集専用画面を画面表示させる
ことを特徴とする請求項2記載の情報記憶媒体。
【請求項4】
前記認証プログラムは、前記コンピュータに、
当該コンピュータへデータを書き込むことを制限した状態、および前記所定のファイル編集プログラムのみ起動することができるように機能を制限した状態を解除するための第2認証処理を実行させ、その認証に成功した場合はそれらの制限を解除させる
ことを特徴とする請求項2または請求項3記載の情報記憶媒体。
【請求項5】
前記認証プログラムは、前記コンピュータに、
当該コンピュータのアドレスを取得させ、そのアドレスが所定のアドレスと一致する場合は、前記第2認証処理を実行させることなく、当該コンピュータへデータを書き込むことを制限した状態、および前記所定のファイル編集プログラムのみ起動することができるように機能を制限した状態を解除させる
ことを特徴とする請求項4記載の情報記憶媒体。
【請求項6】
データを暗号化して当該情報記憶媒体に格納し、または当該情報記憶媒体が格納しているデータを復号化して当該情報記憶媒体の外部に出力する暗号処理部を備える
ことを特徴とする請求項1から請求項5までのいずれか1項に記載の情報記憶媒体。
【請求項7】
データを暗号化して当該情報記憶媒体に格納し、または当該情報記憶媒体が格納しているデータを復号化して当該情報記憶媒体の外部に出力する暗号処理部を備え、
前記暗号処理部は、
前記コンピュータが前記データ保護プログラムを実行している間に限り、当該情報記憶媒体が格納しているデータを復号化して当該情報記憶媒体の外部に出力する
ことを特徴とする請求項2から請求項5のいずれか1項に記載の情報記憶媒体。
【請求項8】
請求項1から請求項7までのいずれか1項に記載の情報記憶媒体を接続するコンピュータと、
前記コンピュータが当該コンピュータへファイルを書き込むことを制限した状態、および前記所定のファイル編集プログラムのみ起動することができるように機能を制限した状態を解除するための認証を行なう認証サーバと、
を有し、
前記認証プログラムは、
前記認証サーバによる認証が失敗した場合は、前記コンピュータが当該コンピュータへファイルを書き込むことを制限し、または前記所定のファイル編集プログラムのみ起動することができるように機能を制限し、
前記認証サーバによる認証が成功した場合は、前記コンピュータが当該コンピュータへファイルを書き込むことを制限した状態、および前記所定のファイル編集プログラムのみ起動することができるように機能を制限した状態を解除する
ことを特徴とする情報システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2011−39716(P2011−39716A)
【公開日】平成23年2月24日(2011.2.24)
【国際特許分類】
【出願番号】特願2009−185366(P2009−185366)
【出願日】平成21年8月10日(2009.8.10)
【出願人】(000233055)株式会社日立ソリューションズ (1,610)
【Fターム(参考)】