JP5062687B2 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP5062687B2
JP5062687B2 JP2008089298A JP2008089298A JP5062687B2 JP 5062687 B2 JP5062687 B2 JP 5062687B2 JP 2008089298 A JP2008089298 A JP 2008089298A JP 2008089298 A JP2008089298 A JP 2008089298A JP 5062687 B2 JP5062687 B2 JP 5062687B2
Authority
JP
Japan
Prior art keywords
data
domain name
control information
storage device
external storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008089298A
Other languages
English (en)
Other versions
JP2009245051A (ja
Inventor
実 池田
紘一 白須賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eugrid
Original Assignee
Eugrid
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eugrid filed Critical Eugrid
Priority to JP2008089298A priority Critical patent/JP5062687B2/ja
Priority to EP08873778A priority patent/EP2273418A4/en
Priority to US12/921,558 priority patent/US20110041187A1/en
Priority to PCT/JP2008/073226 priority patent/WO2009122623A1/ja
Publication of JP2009245051A publication Critical patent/JP2009245051A/ja
Application granted granted Critical
Publication of JP5062687B2 publication Critical patent/JP5062687B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/90Buffering arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/289Intermediate processing functionally located close to the data consumer application, e.g. in same machine, in same home or in same sub-network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、紛失や盗難等により、サーバコンピュータから取得して一時記憶されている重要情報が漏洩することを防止することのできる情報処理装置に関する。
従来、インターネット等のコンピュータネットワーク上のサーバコンピュータや、企業内システムの情報管理サーバに、可搬可能なノートパソコン等のコンピュータ端末からアクセスし、これらサーバコンピュータや情報管理サーバから取得した各種データを、回線上の実データに送受を減らすことによって、低速な回線を利用しても見かけ上の通信速度を向上させることや、無線通信を利用する際に発生する間欠的な回線の切断による処理の中断を解消すること等を目的として、書き込み並びに読み出しが高速に実施できる記憶装置、例えばハードディスク等に一時的に記憶することが実施されている(例えば、特許文献1、2参照)。
特開平11−212874号公報 2002−1969806号公報
しかしながら、これらのシステム、特に、企業内システムの情報管理サーバにアクセスして、重要情報を閲覧したり、これら重要データに基づく処理を実施して、情報管理サーバと連携して処理を実施する場合にあっては、情報管理サーバと通信したデータが、利用者が認識することなく、情報管理サーバとの接続を解消した後においても、ハードディスク等の記憶装置に記憶、保存されている場合があり、このように、情報管理サーバと通信した重要データが記憶、残存しているコンピュータ端末が、盗難や紛失すると、これらの重要データが漏洩してしまう危険性があるという問題があった。
本発明は、このような問題点に着目してなされたもので、一時記憶(キャッシュ)されたデータが残存することによる情報漏洩の危険性を著しく低減できる情報処理装置を提供することを目的とする。
上記課題を解決するために、本発明の請求項1に記載の情報処理装置は、
データ通信網(インターネット網5)を介してサーバコンピュータ(情報管理サーバ4)とのデータ通信を行うデータ通信手段(通信部17)と、少なくとも該サーバコンピュータと送受するデータを一時記憶可能な記憶手段(記憶装置15)と、該サーバコンピュータと送受したデータに基づく情報処理を実施する情報処理手段(CPU12)とを備える情報処理装置であって、
データの読み出し並びに書き込みが可能とされた外部記憶装置(USBメモリ2)が着脱可能に接続される外部記憶装置接続手段(USBインターフェイス部3)と、
前記外部記憶装置接続手段前記外部記憶装置装着されたときに、該情報処理装置に記憶されている前記サーバコンピュータとのデータの送受を行うためのプログラムの種別を特定するとともに、該特定した種別のプログラムに対応するキャッシュ設定ファイルを特定するキャッシュ設定ファイル特定手段と、
該キャッシュ設定ファイルが記憶されている記憶領域とは異なる記憶領域に複製記憶して無効化するとともに、該複製元のキャッシュ設定ファイルを、キャッシュ先が前記外部記憶装置となるように更新することにより、前記サーバコンピュータと送受するデータの一時記憶を、前記記憶手段から前記外部記憶装置(USBメモリ2)のみに移行させる移行手段(CPU12)と、
前記外部記憶装置接続手段から前記外部記憶装置が取り外されたときに、前記更新されたキャッシュ設定ファイルを、前記複製記憶領域に複製記憶したキャッシュ設定ファイルに復元する復元手段と、
を備え、
前記外部記憶装置の前記外部記憶装置接続手段への接続中において、前記サーバコンピュータと送受するデータが前記外部記憶装置のみに一時記憶されることを特徴としている。
この特徴によれば、着脱可能な外部記憶装置のみにサーバコンピュータと送受するデータが記憶されるとともに、これら外部記憶装置は利用後に情報処理装置から取り外すことができるので、これら外部記憶装置が取り外された情報処理装置にはサーバコンピュータと送受するデータが残存しないため、一時記憶(キャッシュ)されたデータが残存することによる情報漏洩の危険性を著しく低減できる。
本発明の請求項2に記載の情報処理装置は、請求項1に記載の情報処理装置であって、
前記外部記憶装置(USBメモリ2)の所定の読出制御情報記憶領域(MBR記憶領域)に記憶されている読出制御情報(MBRデータ)が適正でないときに、前記外部記憶装置のフォーマットを実施するとともに、
前記読出制御情報が適正であるか否かを判定する読出制御情報判定手段(S2)と、
前記読出制御情報が適正でないことを条件に、前記外部記憶装置に記憶されている仮想化データを復号して、該仮想化データ中に仮想化されている真性読出制御情報(真性MBR)を抽出する真性読出制御情報抽出手段(Sy6)と、
前記真性読出制御情報抽出手段において抽出した真性読出制御情報が適正であるか否かを判定する真性読出制御情報判定手段(S6)と、
前記真性読出制御情報判定手段において真性読出制御情報が適正であると判定されることを条件に、前記仮想化データを復号して生成した真性データを、該情報処理装置において利用可能とする真性データ生成手段(S10)と、
前記読出制御情報記憶領域に不適正な読出制御情報を記憶するとともに、適正な真性読出制御情報と該情報処理装置にて利用可能な真性データとを、暗号化して仮想化データを生成し、該仮想化データを、前記読出制御情報記憶領域に対応する前記外部記憶装置のデータ記憶領域に記憶する仮想化データ記憶手段(書き込み処理)と、
を備えることを特徴としている。
この特徴によれば、取り外した外部記憶装置が紛失や盗難され、これら紛失や盗難された外部記憶装置が他の情報処理装置に装着されても、通常の情報処理装置においては、読出制御情報が適正でないことによりフォーマットが実施されるようになり、外部記憶装置に記憶されているデータへのアクセス自体が不能とされるので、これら紛失や盗難による情報の漏洩を、より確実に防止することができる。
本発明の請求項3に記載の情報処理装置は、請求項2に記載の情報処理装置であって、
コンピュータネットワーク(LAN)上において当該情報処理装置(ノートパソコン1)に割り当てられたドメイン名を取得するドメイン名取得手段(Sk1)を備えるとともに、
前記仮想化データ記憶手段(書き込み処理)は、前記ドメイン名取得手段にて取得したドメイン名をさらに含む仮想化データを生成して前記外部記憶装置のデータ記憶領域に記憶し(Sk5)、
前記真性読出制御情報判定手段において真性読出制御情報が適正であると判定されることを条件に、前記仮想化データ中に該真性読出制御情報とともに仮想化されているドメイン名を抽出し(Sy3)、該抽出したドメイン名と前記ドメイン名取得手段にて取得したドメイン名との整合性の有無を判定するドメイン名判定手段(Sy5)を備え、
前記真性データ生成手段(S10)は、前記ドメイン名判定手段によって整合性が有ると判定されること(互換MBRのファイルシステムへの出力)を条件に、前記真性データを利用可能とすることを特徴としている。
この特徴によれば、整合性の有する、例えば同一のドメイン名に属する情報処理装置のみにおいて外部記憶装置を利用可能にできるので、より一層、紛失や盗難による情報の漏洩を、より確実に防止することができる。
本発明の請求項4に記載の情報処理装置は、請求項2または3に記載の情報処理装置であって、
コンピュータネットワーク(LAN)上において当該情報処理装置(ノートパソコン1)に割り当てられたドメイン名を取得するドメイン名取得手段(Sk1)を備えるとともに、
前記仮想化データ記憶手段は、前記ドメイン名取得手段にて取得したドメイン名を暗号化キーとして仮想化データを生成し(Sk2)、
前記真性読出制御情報抽出手段並びに前記真性データ生成手段は、前記ドメイン名取得手段にて取得したドメイン名を復号化キーとして仮想化データを復号する(Sy2)ことを特徴としている。
この特徴によれば、同一のドメイン名に属する情報処理装置のみにおいて、仮想化データの復号が可能となることで外部記憶装置を利用可能にできるので、より一層、紛失や盗難による情報の漏洩を、より確実に防止することができる。
本発明の実施例を以下に説明する。
本発明の実施例を図面に基づいて説明すると、先ず図1は、本実施例における情報処理装置であるノートパソコン1が適用された情報処理システムの構成を示すシステム構成図である。
本実施例の情報処理システムは、利用者(社員)が用いる本発明の情報処理装置としてのノートパソコン1と、該ノートパソコン1とデータ通信網となるインターネット網を介してデータ通信可能に接続され、該利用者(社員)が所属する機関(会社)のデータセンタに設けられた本発明のサーバコンピュータとしての情報管理サーバ4と、該情報管理サーバ4が接続されたローカルエリアネットワーク(LAN、VPN接続された疑似ネットワークを含む)に設けられて該ローカルエリアネットワーク(LAN)に接続された各コンピュータのドメイン名を管理するDNSサーバ20と、から主に構成される。
本実施例の情報管理サーバ4は、CPU(Central Processing Unit)やRAM(Random Access Memory)やROM(Read Only Memory)からなるサーバ制御部(図示略)と、各種データを記憶するためのサーバ記憶部(図示略)と、LAN(Local Area Network)やインターネット5を介したデータの送受信を行うサーバ通信部(図示略)と、から構成された通常のサーバコンピュータを好適に使用することができ、サーバ記憶部には、第三者に漏洩しないように秘匿管理する必要があるデータである管理対象データや、利用者や利用者が使用するノートパソコン1に関する利用者データが記憶、管理されている。
まず、本実施例に用いた情報処理装置としてのノートパソコン1は、図1に示すように、本発明の外部記憶装置となるUSB(Universal Serial Bus)メモリ2を着脱可能とされたUSB(Universal Serial Bus)インターフェイス3を、その側面所定位置に備える通常のノートパソコンであり、図2に示すように、コンピュータ内部にてデータの送受を行うデータバス11に、後述する記憶装置15に記憶されているオペレーティングシステムプログラム(OS)や、該オペレーティングシステムプログラム(OS)や後述する仮想化カーネルドライバ(プログラム)による各種の処理並びにUSBメモリ2から読み出したデータに基づく情報処理を実行するCPU12、ワークメモリ等として使用されるRAM13、キーボード7やマウス8が接続される操作入力部14、ハードディスクドライブ(HDD)から成り、情報管理サーバ4と送受するデータを記憶可能とされた記憶装置15、ディスプレイ6が接続され該ディスプレイ6に表示される表示画面の生成処理を行うグラフィックボード等から成る表示処理部16、VPN(Virtual Private Network)装置30とインターネット網5を介して、データセンタのローカルエリアネットワーク(LAN)上の情報管理サーバ4やDNSサーバ20等の他のコンピュータとのデータ通信を行う通信部17、USBメモリ2が装着されるコネクタやUSBメモリ2とのデータの送受信を行う通信部とから成るUSBインターフェイス部3が接続されている。
このノートパソコン1の側面部に設けられたUSBインターフェイス部3に接続される本実施例のUSBメモリ2は、図1に示すように、断面視四角棒状の記憶媒体であり、その内部には、図2に示すように、比較的大容量の不揮発性メモリであるフラッシュメモリ22とともに、該フラッシュメモリ22にローカルに接続されたUSBコントローラ21が搭載されており、該USBコントローラ21が装着されるノートパソコン1のUSBインターフェイス部3との間においてデータの送受を実施する。
また、フラッシュメモリ22には、後述するように、本発明の読出制御情報となるマスターブートレコーダー(MBR)が記憶されているとともに、該USBメモリ2がUSBインターフェイス部3に装着(接続)されたことに応じて自動実行されるキャッシュ変更ユーティリティプログラムと、暗号化による仮想化データ(キャッシュデータを含む)が記憶されている。
尚、本実施例では、ノートパソコン1としてPC−AT互換機であるノートパソコンを用いており、オペレーティングシステムプログラム(OS)としては、USBインターフェイス部3や記憶装置15であるHDDを認識することができ、且つ、USBインターフェイス部3や記憶装置15であるHDDをフォーマットにより初期化できるWINDOWS XP(米国、Microsoft社商品名)を好適に使用することができる。
また、ノートパソコン1は、通信部17に接続されているVPN装置30を通じて、データセンタに設けられているローカルエリアネットワーク(LAN)に接続可能とされている。
つまり、図1に示すように、ローカルエリアネットワーク(LAN)も、インターネット網5に接続されたVPN装置25を有しており、該VPN装置21とノートパソコン1に接続されたVPN装置30とが、インターネット網5を介して疑似専用回線を形成することで、データセンタ外部からでも、ノートパソコン1をローカルエリアネットワーク(LAN)にセキュアに接続されることが可能とされている。
また、ノートパソコン1に搭載されているオペレーティングシステムプログラム(OS)は、該ローカルエリアネットワーク(LAN)に設けられているDNSサーバ20から、当該ノートパソコン1が接続されているローカルエリアネットワーク(LAN)に割り当てられたドメイン名を取得できるようになっているとともに、該取得したドメイン名を、前記仮想化カーネルドライバ(以下、仮想化カーネルと略称する)に対して出力できるようになっている。つまり、仮想化カーネルがオペレーティングシステムプログラム(OS)から取得するドメイン名は、DNSサーバ20から取得したドメイン名である。
また、ノートパソコン1の記憶装置15には、本発明における情報管理プログラムとなる仮想化カーネルや、情報管理サーバ4との間におい各種のデータを送受して、管理情報の閲覧や処理を行うためのブラウザプログラム、並びにこれらブラウザプログラムが送受信するデータの一時記憶(キャッシュ)に関する設定内容が記述されたキャッシュ設定ファイル等が、オペレーティングシステムプログラム(OS)とともに記憶されている。
この仮想化カーネルは、オペレーティングシステムプログラム(OS)においてドライバプログラムとして機能し、図3に示すように、オペレーティングシステムプログラム(OS)上において動作するアプリケーションが、オペレーティングシステムプログラム(OS)にアクセスすることにより、該アクセスに応じてオペレーティングシステムプログラム(OS)がファイルシステムにアクセスし、該オペレーティングシステムプログラム(OS)によるアクセスに応じてファイルシステムが仮想化カーネルにアクセスするようになっており、オペレーティングシステムプログラム(OS)のインストール後において、ドライバプログラムとしてインストールされる。
また、フラッシュメモリ22に記憶されているデータの記憶形式としては、本実施例の仮想化カーネルがインストールされていない従来の通常のパソコンにUSBメモリ2が装着された場合には、図4(a)に示すように、フラッシュメモリ22の読出制御情報領域となる先頭の所定領域に適正なマスターブートレコーダー(MBR)である、オペレーティングシステムプログラム(OS)と互換性を有するマスターブートレコーダー(MBR)が、所定の記憶領域に記憶されているとともに、オペレーティングシステムプログラム(OS)にて利用可能なデータが、そのままの状態で記憶されている。
一方、仮想化カーネルがインストールされている、本実施例のノートパソコン1にUSBメモリ2が装着された場合には、図4(b)に示すように、フラッシュメモリ22に記憶されているデータの記憶形式としては、フラッシュメモリ22の読出制御情報領域となる先頭の所定領域に不適正なマスターブートレコーダー(MBR)である、オペレーティングシステムプログラム(OS)と互換性を有しないマスターブートレコーダー(MBR)が記憶されているとともに、そのままではオペレーティングシステムプログラム(OS)にて利用できない、暗号化により仮想形式とされた仮想化データが記憶されており、これら仮想化データが仮想化カーネルにより復号されて、該仮想化データ内に暗号化されているオペレーティングシステムプログラム(OS)と互換性を有するマスターブートレコーダー(MBR)(真性マスターブートレコーダー(MBR)と、オペレーティングシステムプログラム(OS)にて利用可能なデータ(真性データ)とが生成される。
ここで、本実施例の仮想化カーネルがインストールされていないノートパソコン(仮想化カーネルがインストールされていないこと以外は、ノートパソコン1と同じ構成)において、通常のUSBメモリ2を使用する場合の流れについて、図5に示すフロー図に基づいて説明する。
この仮想化カーネルがインストールされていないノートパソコンに通常のUSBメモリ2を装着した場合には、図5に示すように、まず、ファイルシステムにおけるオープン処理(S’1)が実施されて、フラッシュメモリ22の読出制御情報領域となる先頭の所定領域に記憶されているデータ(MBRデータ)を読み込む。
そして、該読み込んだデータ(MBRデータ)が適正な値であるか否かを判定し(S’2)、適正である場合には、S’6ステップに進み、ファイルシステムにおけるI/O処理を実施することで、該USBメモリ2がドライブとしてマウントされた後、通常処理に移行することで、USBメモリ2へのデータの読み込みやデータの書き込みが可能とされるようになる。
つまり、通常においては、読み込んだデータ(MBRデータ)が適正な値であるので、USBメモリ2の装着により、該USBメモリ2がマウントされて、USBメモリ2に記憶されているデータへのアクセスが可能とされる。
一方、S’2のステップにおいて読み込んだデータ(MBRデータ)が適正な値でない場合には、S’3のステップに進み、装着されたUSBメモリ2のフォーマットによる初期化を実施して良いか否かを受付けるエラー処理を実施し、該エラー処理にてフォーマットの許諾を受付けた場合には、S’4のステップにおいて「Yes」と判定されてS’5のステップに進み、装着されたUSBメモリ2のフォーマットによる初期化を実施する。
また、エラー処理にてフォーマットの許諾を受付けない場合には、S’4のステップにおいて「No」と判定されてS’1のステップに進むことで、繰返しS’3のエラー処理による初期化を実施して良いか否かが受付けられることになる。
これに対し、本実施例の仮想化カーネルがインストールされているノートパソコン1にUSBメモリ2を装着した場合の流れについて、図6に示すフロー図に基づいて説明する。尚、この際、ノートパソコン1はVPN通信装置30により、既に、データセンタのローカルエリアネットワーク(LAN)に接続されており、オペレーティングシステムプログラム(OS)により該ローカルエリアネットワーク(LAN)に割り当てられたドメイン名が既に取得されているものとする。
本実施例の仮想化カーネルがインストールされているノートパソコン1にUSBメモリ2を装着した場合には、図6に示すように、まず、ファイルシステムにおけるオープン処理(S1)が実施されて、フラッシュメモリ22の読出制御情報領域となる先頭の所定領域に記憶されているデータ(MBRデータ)を読み込む。
そして、該読み込んだデータ(MBRデータ)が適正な値であるか否かを判定し(S2)、適正である場合には、S10ステップに進み、ファイルシステムにおけるI/O処理を実施することで、該USBメモリ2がドライブとしてマウントされた後、通常処理に移行することで、USBメモリ2へのデータの読み込みやデータの書き込みが可能とされるようになる。
つまり、前述した仮想化カーネルがインストールされていない通常のノートパソコンにおいて利用可能なUSBメモリ2には、適正なMBRデータが記憶されているので、S2のステップにて「Yes」と判定されてS10ステップに進むことで、該装着されたUSBメモリ2がドライブとしてマウントされるようになる。
一方、S2のステップにおいて読み込んだデータ(MBRデータ)が適正な値でない場合には、S3のステップに進み、仮想化カーネルが起動され、該起動された仮想化カーネルにより図7に示す読み込み処理(S4)が実施される。
この本実施例の仮想化カーネルによる読み込み処理では、まず、装着されたUSBメモリ2に記憶されているデータが、所定の仮想形式を有する仮想化データであるか否かを判定する(Sy1)。
そして、仮想形式を有しない場合には当該読み込み処理を終了する一方、仮想形式を有する場合には、Sy2のステップに進んで、オペレーティングシステムプログラム(OS)からドメイン名を取得して、該取得したドメイン名を復号キーとして仮想化データを復号する復号処理を実施する。
そして、復号したデータから認証キーを抽出した後(Sy3)、該抽出した認証キーと、Sy2で取得したドメイン名とを照合して、双方のドメイン名が整合性を有するか否か、つまり、本実施例では、双方のドメイン名が同一であるか否かを照合して認証を行う(Sy4)。
尚、本実施例では、ドメイン名が完全に一致すること、すなわち同一であることを条件としているが、本発明はこれに限定されるものではなく、これらドメイン名の所定の部位、例えば上部ドメイン名が同一である等のように、ドメイン名の整合性があれば、認証OKと判断するようにしても良い。
そして、該認証結果が認証NGである場合、つまり双方のドメイン名が同一でない場合には、Sy5のステップにおいて「No」と判定されて当該読み込み処理を終了する一方、該認証結果が認証OKである場合、つまり、双方のドメイン名が同一である場合には、Sy6のステップに進んで、Sy2のステップにおいて復号したデータから、互換形式のMBRデータを抽出し、該抽出したMBRデータをファイルシステムに出力する。
尚、本実施例では、これら互換形式のMBRデータの復号を、認証キーの復号とともに、予め実施する形態を示したが、本発明はこれに限定されるものではなく、これらMBRデータの復号を、Sy6のステップにおいて個別に実施するようにしても良い。
つまり、本実施例のS4における読み込み処理においては、装着されたUSBメモリ2に記憶されているデータが、所定の仮想形式を有する仮想化データであって、且つ、復号された認証キーが、当該ノートパソコン1が接続されているLANに割り当てられたドメイン名に一致することを条件に、復号されたMBRデータがファイルシステムに出力され、それ以外においては、MBRデータがファイルシステムに出力されないようになっている。
これら読み込み処理の後、S5のステップに進んで、再度、ファイルシステムにおけるオープン処理を実施した後、ファイルシステムに出力されたMBRデータが適正な値であるか否かを判定する(S6)。
該判定においてファイルシステムに出力されたMBRデータが適正な値である場合には、S6の判定において「Yes」と判定されてS10ステップに進み、ファイルシステムにおけるI/O処理を実施することで、該USBメモリ2がドライブとしてマウントされた後、通常処理に移行することで、USBメモリ2へのデータの読み込みやデータの書き込みが可能とされるようになる。尚、この際、ファイルシステムには、Sy2のステップにおいて仮想化カーネルにより復号された、オペレーティングシステムプログラム(OS)と互換性を有するデータが出力されることで、これらのデータの読み込みが可能とされる。
尚、本実施例では、これら互換性を有するデータの復号を、認証キーや互換形式のMBRデータの復号とともに、Sy2のステップにおいて予め実施する形態を示したが、本発明はこれに限定されるものではなく、これら互換性を有するデータの復号を、USBメモリ2がドライブとしてマウントされる時点となる、S10のステップにおいて個別に実施するようにしても良い。
そして、S6のステップにおいて「No」と判定された場合、つまり、読み込み処理においてMBRデータが出力されなかった場合には、S7のステップに進み、装着されたUSBメモリ2のフォーマットによる初期化を実施して良いか否かを受付けるエラー処理を実施し、該エラー処理にてフォーマットの許諾を受付けた場合には、S8のステップにおいて「Yes」と判定されてS9のステップに進み、装着されたUSBメモリ2のフォーマットによる初期化を実施する。
また、エラー処理にてフォーマットの許諾を受付けない場合には、S8のステップにおいて「No」と判定されてS1のステップに戻ることで、繰返しS7のエラー処理による初期化を実施して良いか否かが受付けられることになる。
尚、本実施例では、前述したS10ステップにおいて、USBメモリ2がドライブとしてマウントされ、データの読み出しが可能とされたことに応じて、該装着(接続)されたUSBメモリ2に記憶されているキャッシュ変更ユーティリティプログラムが読み出されて、CPU12により自動実行される。
この本実施例のキャッシュ変更ユーティリティプログラムにより実施されるキャッシュ変更処理の処理内容ついて、図9に基づいて説明すると、まず、キャッシュ変更処理においては、当該時点がUSBメモリ2の装着(接続)時であるか否かを、該USBメモリ2をマウントした直後であるか否かに基づいて判定する。
そして、装着(接続)時である場合にはSc1のステップに進み、記憶装置15に搭載(記憶)されているブラウザプログラムの種別情報、具体的にはブラウザ名を取得して、ブラウザの種別を特定する。
そして、該特定したブラウザの種別のキャッシュ設定ファイル(ブラウザ種別に応じて固有のファイル名が付与されている)を、記憶装置15を検索して特定した後(Sc2)、該特定したキャッシュ設定ファイルを、別の所定記憶領域にコピー記憶して、当該キャッシュ設定ファイルをマスクするとともに(Sc3)、一時記憶する領域(キャッシュ先)が、USBメモリ2内の所定の記憶領域となるように変更され、それ以外の設定内容が同一とされたキャッシュ設定ファイルを、それまでのキャッシュ設定ファイルに置き換え記憶して、当該処理を終了する。
これにより、ブラウザが起動されて該ブラウザにより送受信されるデータは、置き換え記憶されたキャッシュ設定ファイルの設定内容に基づいて、USBメモリ2内の所定の記憶領域に一時記憶(キャッシュ)されるようになる。尚、この一時記憶(キャッシュ)される際も、後述する通常の記憶データの書き込みと同様に実施される。
尚、これら装着時に自動実行されたキャッシュ変更ユーティリティプログラムは、当該ノートパソコン1の動作が終了するまで、固有にタスクが割り当てられることで、ノートパソコン1に常駐して実行され、USBメモリ2の取り外すための所定操作の実施、或いは、これら所定操作に基づかないUSBメモリ2の取り外しを監視しており、これら所定操作の実施またはUSBメモリ2の取り外しがあった時にも、図9に示すキャッシュ変更処理が実施される。
この場合のキャッシュ変更処理においては、USBメモリ2の装着ではないので、Sc0において「No」と判定されてSc5のステップに進むことで、別の所定記憶領域にコピー記憶されている元のキャッシュ設定ファイルを特定し、該特定したキャッシュ設定ファイルを、Sc4のステップにおいて置き換え記憶したキャッシュ設定ファイルに代えて置き換え記憶することにより、マスクを解除してキャッシュ設定ファイルを復元した後(Sc6)、当該処理を終了することで、USBメモリ2をノートパソコン1から取り外すことにより、キャッシュ先が、USBメモリ2の装着以前のキャッシュ先に自動的に戻されるようになっている。
つまり、本実施例のキャッシュ変更ユーティリティプログラムにより実施されるキャッシュ変更処理により、USBインターフェイス部3(外部記憶装置接続手段)へのUSBメモリ2(外部記憶装置)の装着(接続)に応じて、情報管理サーバ4(サーバコンピュータ)と送受するデータの一時記憶を、記憶装置15(記憶手段)からUSBメモリ2(外部記憶装置)のみに移行させており、該キャッシュ変更処理を実施するCPU12により、本発明における移行手段が形成されている。
次に、本実施例のノートパソコン1において、装着されているUSBメモリ2にデータを書き込む場合において、仮想化カーネルが実施する書き込み処理の内容を図8に基づいて説明すると、まず、仮想化カーネルは、オペレーティングシステムプログラム(OS)からドメイン名を取得するとともに(Sk1)、該取得したドメイン名を当該ドメイン名を暗号キーとして暗号化して暗号化認証キーを生成する(Sk2)。
そして、互換形式のMBR、つまり、前記Sy6のステップにおいてファイルシステムに出力されたMBRデータを、Sk1のステップにて取得したドメイン名の暗号キーにより暗号化して仮想MBRを生成する(Sk3)。
更に、書き込みする互換形式のファイルデータを、Sk1のステップにて取得したドメイン名の暗号キーにより暗号化して仮想形式の仮想化データを生成する。
そして、Sk5のステップに進み、USBメモリ2のフラッシュメモリ22における読出制御情報領域となる先頭の所定領域(MBR記憶領域)に不適正な値を有する非互換のMBRデータを記憶するとともに、Sk2、Sk3、並びにSk4の各ステップにて生成した暗号化認証キー、仮想MBR、並びに仮想化データを非互換のMBRデータに対応する記憶領域に記憶して処理を終了する。
このようにすることで、これら仮想化カーネルの書き込み処理にて書き込みが実施されたUSBメモリ2を紛失したり、該USBメモリ2が盗難されても、これらUSBメモリ2を、仮想化カーネルが搭載されていない通常のパソコンに装着しても、フラッシュメモリ22におけるMBR記憶領域には、前述したように、非互換のMBRデータが記憶されているので、図5のフロー図に示すように、S’2において「No」と判定されるので、該USBメモリ2はマウントされることなく、フォーマットによる初期化が実施されるようになる。
これに対し、書き込み処理を実施したノートパソコン1に、再度、USBメモリ2を装着した場合には、図6に示す処理において、S6において「Yes」と判定されてS10のステップに進むことになるので、USBメモリ2がマウントされて、該USBメモリ2に記憶されている各種のデータを読み出して、ノートパソコン1において使用できるようになる。
また、書き込み処理を実施したノートパソコン1と違うパソコンであっても、ノートパソコン1と同様に仮想化カーネルがインストールされているとともに、ノートパソコン1と同じLANに接続されているパソコンである場合には、書き込み処理を実施したノートパソコン1と同様に、図6に示す処理において、S6において「Yes」と判定されてS10のステップに進むことになるので、USBメモリ2がマウントされて、該USBメモリ2に記憶されている各種のデータを読み出して、ノートパソコン1において使用できるようになる。
一方、ノートパソコン1と同様に仮想化カーネルがインストールされているパソコンであっても、ノートパソコン1と違うドメイン名のLANに接続されているパソコンである場合には、図7に示す読み込み処理のSy5において「No」と判定されることにより、該USBメモリ2はマウントされることなく、フォーマットによる初期化が実施されるようになる。
以上、本実施例によれば、USBメモリ2の装着中は、着脱可能なUSBメモリ2(外部記憶装置)のみに情報管理サーバ4(サーバコンピュータ)と送受するデータが記憶されるとともに、これらUSBメモリ2は利用後にノートパソコン1(情報処理装置)から取り外すことができるので、これらUSBメモリ2(外部記憶装置)が取り外されたノートパソコン1(情報処理装置)には情報管理サーバ4(サーバコンピュータ)と送受するデータが残存しないため、一時記憶(キャッシュ)されたデータが残存することによる情報漏洩の危険性を著しく低減できる。
また、本実施例によれば、紛失や盗難された外部記憶装置であるUSBメモリ2が情報処理装置である仮想化カーネルがインストールされていない通常のノートパソコンに装着されても、該通常のノートパソコンにおいては、読出制御情報であるMBRデータが適正でないことにより、該装着された外部記憶装置であるUSBメモリ2のフォーマットが実施されるようになるので、USBメモリ2(外部記憶装置)に記憶されている一時記憶(キャッシュ)されたデータを含む各種データへのアクセス自体が不能とされるので、紛失や盗難による情報の漏洩を、より確実に防止することができる。
また、本実施例によれば、整合性を有する、例えば同一のドメイン名に属するノートパソコン1のみにおいてUSBメモリ2(外部記憶装置)を利用可能にできるので、より一層、紛失や盗難による情報の漏洩を、より確実に防止することができるとともに、USBメモリ2(外部記憶装置)を、同一のドメイン名に属し、且つ仮想化カーネルがインストールされた複数のノートパソコン1で利用できるようになるので、企業等において、ノートパソコン1等の情報処理装置の有効活用を促進できるようになる。
また、本実施例によれば、暗号キーとして、取得したドメイン名を使用することで、異なるドメイン名に属する情報処理装置では、復号自体が不能とされ、よって、同一のドメイン名に属する情報処理装置のみにおいて、仮想化データの復号が可能となることでUSBメモリ2(外部記憶装置)を利用可能にできるので、より一層、紛失や盗難による情報の漏洩を、より確実に防止することができる。
以上、本発明の実施例を図面により説明してきたが、具体的な構成はこれら実施例に限られるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。
例えば、前記実施例では、外部記憶装置としてUSBメモリ2を例示しているが、本発明はこれに限定されるものではなく、これら外部記憶装置としては、不揮発性メモリを搭載したカード型の外部記憶装置であっても良いし、更には、USBインターフェイスを備える小型ハードディスク装置であっても良く、不揮発にてデータを書き換え可能に記憶するものであって、情報処理装置に着脱可能な外部の装置であれば良い。
また、前記実施例では、認証キーと暗号キーとしてドメイン名を使用しているが、本発明はこれに限定されるものではなく、認証キーおよび/または暗号キーを、その他の情報、例えば、ドメインを特定可能なドメインIDや、利用者から受付けた暗証番号等を利用するようにしても良い。
また、前記実施例では、ノートパソコン1(情報処理装置)をローカルエリアネットワーク(LAN)にセキュアに接続するために、VPN通信装置25、30を使用して、ノートパソコン1(情報処理装置)をローカルエリアネットワーク(LAN)にVPN接続するようにしているが、本発明はこれに限定されるものではなく、これらノートパソコン1(情報処理装置)をVPN通信装置25、30を使用せずに、インターネット網5を介して、情報管理サーバ4に接続するようにしても良い。
また、前記実施例では、ノートパソコン1(情報処理装置)と情報管理サーバ4(サーバコンピュータ)とをインターネット網5を介して接続しているが、本発明はこれに限定されるものではなく、これらノートパソコン1をインターネット網5を介さずに、直接ローカルエリアネットワーク(LAN)に接続するようにしても良く、この場合にあっては、ローカルエリアネットワーク(LAN)が本発明におけるデータ通信網に該当する。
また、前記実施例では、社内ネットワークであるローカルエリアネットワーク(LAN)に接続された各ノートパソコン1(情報処理装置)を複数の利用者が、ローカルエリアネットワーク(LAN)上で共通して利用できるようにするために、認証キーと暗号キーとしてドメイン名を使用しているが、本発明はこれに限定されるものではなく、各利用者が、自身に割り当てられた専用のノートパソコン1(情報処理装置)のみを使用する場合であれば、該情報処理端末に固有の機器IDや、MACアドレス等の情報を、これら認証キーと暗号キーとして使用するようにしても良い。
本発明の実施例における情報処理装置となるノートパソコン1とUSBメモリ2を示す斜視図である。 本発明の実施例におけるノートパソコン1とUSBメモリ2の構成を示すブロック図である。 本発明の実施例における情報処理装置となるノートパソコン1におけるプログラムのアクセス構成を示す図である。 (a)は、USBメモリ2のフラッシュメモリ22に記憶される従来の記憶形式を示す図であり、(b)は、USBメモリ2のフラッシュメモリ22に記憶される本発明の記憶形式を示す図である。 仮想化カーネルを搭載していないノートパソコンにおいて実施される処理内容を示すフロー図である。 本実施例の仮想化カーネルを搭載しているノートパソコン1において実施される処理内容を示すフロー図である。 本実施例の仮想化カーネルが実施する読み込み処理の処理内容を示すフロー図である。 本実施例の仮想化カーネルが実施する書き込み処理の処理内容を示すフロー図である。 本実施例におけるキャッシュ変更処理の処理内容を示すフロー図である。
符号の説明
1 ノートパソコン
2 USBメモリ
3 USBインターフェイス部
4 情報管理サーバ
5 インターネット網
6 ディスプレイ
7 キーボード
8 マウス
11 データバス
12 CPU
13 RAM
14 操作入力部
15 記憶装置
16 表示処理部
17 通信部
20 DNSサーバ
21 USBコントローラ
25 VPN通信装置
30 VPN通信装置

Claims (4)

  1. データ通信網を介してサーバコンピュータとのデータ通信を行うデータ通信手段と、少なくとも該サーバコンピュータと送受するデータを一時記憶可能な記憶手段と、該サーバコンピュータと送受したデータに基づく情報処理を実施する情報処理手段とを備える情報処理装置であって、
    データの読み出し並びに書き込みが可能とされた外部記憶装置が着脱可能に接続される外部記憶装置接続手段と、
    前記外部記憶装置接続手段前記外部記憶装置装着されたときに、該情報処理装置に記憶されている前記サーバコンピュータとのデータの送受を行うためのプログラムの種別を特定するとともに、該特定した種別のプログラムに対応するキャッシュ設定ファイルを特定するキャッシュ設定ファイル特定手段と、
    前記キャッシュ設定ファイル特定手段にて特定されたキャッシュ設定ファイルを、該キャッシュ設定ファイルが記憶されている記憶領域とは異なる複製記憶領域に複製記憶して無効化するとともに、該複製元のキャッシュ設定ファイルを、キャッシュ先が前記外部記憶装置となるように更新することにより、前記サーバコンピュータと送受するデータの一時記憶を、前記記憶手段から前記外部記憶装置のみに移行させる移行手段と、
    前記外部記憶装置接続手段から前記外部記憶装置が取り外されたときに、前記更新されたキャッシュ設定ファイルを、前記複製記憶領域に複製記憶したキャッシュ設定ファイルに復元する復元手段と、
    を備え、
    前記外部記憶装置の前記外部記憶装置接続手段への接続中において、前記サーバコンピュータと送受するデータが前記外部記憶装置のみに一時記憶されることを特徴とする情報処理装置。
  2. 前記外部記憶装置の所定の読出制御情報記憶領域に記憶されている読出制御情報が適正でないときに、前記外部記憶装置のフォーマットを実施するとともに、
    前記読出制御情報が適正であるか否かを判定する読出制御情報判定手段と、
    前記読出制御情報が適正でないことを条件に、前記外部記憶装置に記憶されている仮想化データを復号して、該仮想化データ中に仮想化されている真性読出制御情報を抽出する真性読出制御情報抽出手段と、
    前記真性読出制御情報抽出手段において抽出した真性読出制御情報が適正であるか否かを判定する真性読出制御情報判定手段と、
    前記真性読出制御情報判定手段において真性読出制御情報が適正であると判定されることを条件に、前記仮想化データを復号して生成した真性データを、該情報処理装置において利用可能とする真性データ生成手段と、
    前記読出制御情報記憶領域に不適正な読出制御情報を記憶するとともに、適正な真性読出制御情報と該情報処理装置にて利用可能な真性データとを、暗号化して仮想化データを生成し、該仮想化データを、前記読出制御情報記憶領域に対応する前記外部記憶装置のデータ記憶領域に記憶する仮想化データ記憶手段と、
    を備えることを特徴とする請求項1に記載の情報処理装置。
  3. コンピュータネットワーク上において当該情報処理装置に割り当てられたドメイン名を取得するドメイン名取得手段を備えるとともに、
    前記仮想化データ記憶手段は、前記ドメイン名取得手段にて取得したドメイン名をさらに含む仮想化データを生成して前記外部記憶装置のデータ記憶領域に記憶し、
    前記真性読出制御情報判定手段において真性読出制御情報が適正であると判定されることを条件に、前記仮想化データ中に該真性読出制御情報とともに仮想化されているドメイン名を抽出し、該抽出したドメイン名と前記ドメイン名取得手段にて取得したドメイン名との整合性の有無を判定するドメイン名判定手段を備え、
    前記真性データ生成手段は、前記ドメイン名判定手段によって整合性が有ると判定されることを条件に、前記真性データを利用可能とすることを特徴とする請求項2に記載の情報処理装置。
  4. コンピュータネットワーク上において当該情報処理装置に割り当てられたドメイン名を取得するドメイン名取得手段を備えるとともに、
    前記仮想化データ記憶手段は、前記ドメイン名取得手段にて取得したドメイン名を暗号化キーとして仮想化データを生成し、
    前記真性読出制御情報抽出手段並びに前記真性データ生成手段は、前記ドメイン名取得手段にて取得したドメイン名を復号化キーとして仮想化データを復号することを特徴とする請求項2または3に記載の情報処理装置。
JP2008089298A 2008-03-31 2008-03-31 情報処理装置 Active JP5062687B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2008089298A JP5062687B2 (ja) 2008-03-31 2008-03-31 情報処理装置
EP08873778A EP2273418A4 (en) 2008-03-31 2008-12-19 INFORMATION PROCESSING DEVICE
US12/921,558 US20110041187A1 (en) 2008-03-31 2008-12-19 Information processing device
PCT/JP2008/073226 WO2009122623A1 (ja) 2008-03-31 2008-12-19 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008089298A JP5062687B2 (ja) 2008-03-31 2008-03-31 情報処理装置

Publications (2)

Publication Number Publication Date
JP2009245051A JP2009245051A (ja) 2009-10-22
JP5062687B2 true JP5062687B2 (ja) 2012-10-31

Family

ID=41135035

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008089298A Active JP5062687B2 (ja) 2008-03-31 2008-03-31 情報処理装置

Country Status (4)

Country Link
US (1) US20110041187A1 (ja)
EP (1) EP2273418A4 (ja)
JP (1) JP5062687B2 (ja)
WO (1) WO2009122623A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5904505B2 (ja) 2010-12-09 2016-04-13 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 仮想ディスクを暗号化及び復号するためのコンピュータ可読ストレージ媒体
CN103250134B (zh) 2010-12-13 2016-09-07 国际商业机器公司 基于流技术的软件映像更新
WO2013038320A1 (en) * 2011-09-16 2013-03-21 Strangeloop Networks, Inc. Mobile resource accelerator
US9680873B1 (en) * 2014-06-30 2017-06-13 Bromium, Inc. Trusted network detection

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6041395A (en) * 1997-12-03 2000-03-21 Dell Usa, L.P. System and method for changing partition mappings to logical drives in a computer memory
JP4131581B2 (ja) 1998-01-30 2008-08-13 株式会社東芝 通信データ秘匿制御システム、及び通信データ秘匿制御方法
JP2002196986A (ja) 2000-12-27 2002-07-12 Pioneer Electronic Corp 情報処理装置、情報処理方法及び情報処理用プログラムがコンピュータで読取可能に記録された情報記録媒体並びに記録媒体
US6622220B2 (en) * 2001-03-15 2003-09-16 Hewlett-Packard Development Company, L.P. Security-enhanced network attached storage device
US20020166059A1 (en) * 2001-05-01 2002-11-07 Rickey Albert E. Methods and apparatus for protecting against viruses on partitionable media
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
TWI246028B (en) * 2001-06-28 2005-12-21 Trek 2000 Int Ltd A portable device having biometrics-based authentication capabilities
US7076530B2 (en) * 2001-08-31 2006-07-11 Thomson Licensing Multiple function modem including external memory adapter
JP2004070467A (ja) * 2002-08-02 2004-03-04 Kozo Niimura 外部記憶装置及びそれを利用したコンピュータシステム
US7694121B2 (en) * 2004-06-30 2010-04-06 Microsoft Corporation System and method for protected operating system boot using state validation
JP4612399B2 (ja) * 2004-11-11 2011-01-12 日本電信電話株式会社 共同利用パソコンシステムの環境復元方法および共同利用パソコン
TWI275019B (en) * 2004-12-09 2007-03-01 Lite On Technology Corp Embedded system and related method capable of automatically updating system software
US7366887B2 (en) * 2005-07-11 2008-04-29 Lenovo (Singapore) Pte. Ltd. System and method for loading programs from HDD independent of operating system
JP4914641B2 (ja) * 2006-05-09 2012-04-11 Eugrid株式会社 情報処理装置、情報処理システムおよび情報管理プログラム

Also Published As

Publication number Publication date
EP2273418A4 (en) 2011-09-07
JP2009245051A (ja) 2009-10-22
US20110041187A1 (en) 2011-02-17
EP2273418A1 (en) 2011-01-12
WO2009122623A1 (ja) 2009-10-08

Similar Documents

Publication Publication Date Title
JP4287485B2 (ja) 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体
JP5557915B2 (ja) 仮想化技術を利用したデジタル著作権管理装置及び方法
JP2006155155A (ja) 情報漏洩防止装置、方法およびそのプログラム
JP6511161B2 (ja) データファイルの保護
JP4793949B2 (ja) コンピュータ情報処理装置および情報管理プログラム
JP5062687B2 (ja) 情報処理装置
JP4707748B2 (ja) 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置
JP6679303B2 (ja) 電子機器、方法及びプログラム
JP2010191531A (ja) ネットワーク接続ストレージ装置及びその設定方法、並びにネットワーク接続ストレージ設定システム
KR20110050631A (ko) 암호화 파일 시스템에서 입력/출력의 제어 및 효율성을 향상시키기 위한 방법 및 시스템
CN113302598B (zh) 电子数据管理装置、电子数据管理***、其所用的方法
JP2009122749A (ja) プログラム、可搬記憶媒体及び制御方法
JP4908367B2 (ja) 情報処理装置
JP2016181091A (ja) 情報管理装置、情報管理方法、情報管理プログラム、データ構造、及び、ソフトウェア資産管理システム
JP2007122603A (ja) 情報処理装置、情報処理システム及び情報処理プログラム
CN113343265B (zh) 一种密钥配置方法、装置和相关设备
JP5080352B2 (ja) ネットワークインタフェース装置、画像形成装置、ネットワークインタフェース装置の制御方法及びプログラム
JP2006344104A (ja) ファイル管理プログラム、及びファイル管理装置
JP2011108151A (ja) 外付けストレージ用セキュリティ・アダプター
JP5295156B2 (ja) 情報処理装置及びソフトウェアの不正使用防止方法
KR20100101769A (ko) 컴퓨터용 데이터 보안시스템 및 데이터 보안방법
JP2006228101A (ja) データ送信方法
JP5486056B2 (ja) ネットワークインタフェース装置、ネットワークインタフェース装置の制御方法及びプログラム
JP4821538B2 (ja) 印刷装置
JP2004053958A (ja) データ復号化方法およびデータ暗号化方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120724

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120801

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5062687

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150817

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250