特許第5873360号(P5873360)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 中国電力株式会社の特許一覧 ▶ 株式会社エネルギア・コミュニケーションズの特許一覧

<>
  • 特許5873360-外部記憶媒体管理装置 図000002
  • 特許5873360-外部記憶媒体管理装置 図000003
  • 特許5873360-外部記憶媒体管理装置 図000004
  • 特許5873360-外部記憶媒体管理装置 図000005
  • 特許5873360-外部記憶媒体管理装置 図000006
  • 特許5873360-外部記憶媒体管理装置 図000007
  • 特許5873360-外部記憶媒体管理装置 図000008
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5873360
(24)【登録日】2016年1月22日
(45)【発行日】2016年3月1日
(54)【発明の名称】外部記憶媒体管理装置
(51)【国際特許分類】
   G06F 21/56 20130101AFI20160216BHJP
   G06F 21/62 20130101ALI20160216BHJP
【FI】
   G06F21/56
   G06F21/62
【請求項の数】2
【全頁数】12
(21)【出願番号】特願2012-55098(P2012-55098)
(22)【出願日】2012年3月12日
(65)【公開番号】特開2013-190880(P2013-190880A)
(43)【公開日】2013年9月26日
【審査請求日】2015年3月9日
(73)【特許権者】
【識別番号】000211307
【氏名又は名称】中国電力株式会社
(73)【特許権者】
【識別番号】503320061
【氏名又は名称】株式会社エネルギア・コミュニケーションズ
(74)【代理人】
【識別番号】100126561
【弁理士】
【氏名又は名称】原嶋 成時郎
(72)【発明者】
【氏名】▲浜▼田 晃暢
(72)【発明者】
【氏名】竹下 純郎
(72)【発明者】
【氏名】浜田 浩和
(72)【発明者】
【氏名】芳野 達哉
(72)【発明者】
【氏名】岡田 武
(72)【発明者】
【氏名】杉谷 智宏
【審査官】 脇岡 剛
(56)【参考文献】
【文献】 特開2011−065264(JP,A)
【文献】 特開2011−029848(JP,A)
【文献】 特開2010−244536(JP,A)
【文献】 米国特許出願公開第2010/0250797(US,A1)
【文献】 特開2009−054014(JP,A)
【文献】 特開2010−003001(JP,A)
【文献】 特開2011−180837(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/56
G06F 21/62
(57)【特許請求の範囲】
【請求項1】
コンピュータに着脱自在で、持ち運び可能な外部記憶媒体を管理する外部記憶媒体管理装置であって、
前記外部記憶媒体の使用が許可された使用許可者の識別情報を記憶する記憶手段と、
前記外部記憶媒体の使用希望者の識別情報を取得する識別情報取得手段と、
前記外部記憶媒体を取り出せないように収容可能な収容手段と、
前記識別情報取得手段で取得された識別情報と、前記記憶手段に記憶された識別情報とが一致している場合に、前記収容手段から前記外部記憶媒体を取り出し可能とする制御手段と、
前記収容手段に前記外部記憶媒体が収容された際に、当該外部記憶媒体がウィルスに感染していないか否かをチェックし、感染されている場合には、感染されているデータを削除するウィルス処理手段と、
を備えることを特徴とする外部記憶媒体管理装置。
【請求項2】
前記外部記憶媒体に、処理対象であることを示す処理対象情報を割り当てる情報割当手段を備え、
前記ウィルス処理手段は、前記処理対象情報が割り当てられた前記外部記憶媒体が前記収容手段に収容されると、前記チェックおよび削除を行う、ことを特徴とする請求項1に記載の外部記憶媒体管理装置。
【発明の詳細な説明】
【技術分野】
【0001】
この発明は、例えばUSBメモリなどのコンピュータに着脱自在で、持ち運び可能な外部記憶媒体を管理する外部記憶媒体管理装置に関する。
【背景技術】
【0002】
コンピュータがウィルスに感染すると、機密情報や個人情報などが外部に漏えいするおそれが高くなるため、ウィルスに感染することを未然に防ぐことが重要である。
【0003】
ウィルスに感染する経路としては、主に、インターネットや電子メールなどを介してオンラインで感染する経路と、例えばUSBメモリやフラッシュメモリカードなどの外部記憶媒体を介して感染する経路がある。オンラインでの感染を防ぐためには、例えば、アクセスを制限したり、添付ファイルの閲覧を制限したりすることなどが行われている。また、外部記憶媒体を介した感染を防ぐため、例えば、外部記憶媒体の使用を制限したり、使用記録の管理簿を作成したりすることが行われている。ところが、このような方法は、画像など大容量データの授受を外部記憶媒体を介して行うことができず作業効率が低下するおそれや、管理簿の管理に手間と時間を要するという問題があった。
【0004】
そこで、外部記憶媒体を利用したシステムにおいて、不正使用や盗難、機密情報の漏洩を防ぎ、さらに外部記憶媒体の使用履歴を把握することによりセキュリティを向上させる技術が知られている(例えば、特許文献1参照。)。また、外部記憶媒体としてUSBメモリ装置の管理上の負担を軽減し、利便性を高めることが可能なUSBメモリ装置管理技術に関する技術が知られている(例えば、特許文献2参照。)。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2010−003001号公報
【特許文献2】特開2011−180837号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、特許文献1および特許文献2に記載された技術は、外部記憶媒体の使用管理とともに、その外部記憶媒体のウィルス感染の有無をチェックすることができないため、外部記憶媒体がウィルスに感染していた場合には、感染が拡大するおそれがある。また、必要に応じて一時的に持ち込まれた外部記憶媒体などの使用を許可することができないという問題がある。
【0007】
そこでこの発明は、外部記憶媒体の使用管理とともに、その外部記憶媒体のウィルスの感染の有無をチェックし、さらに、一時的に持ち込まれた外部記憶媒体の使用管理が可能な外部記憶媒体管理装置を提供することを目的としている。
【課題を解決するための手段】
【0008】
前記の課題を解決するために、請求項1の発明は、コンピュータに着脱自在で、持ち運び可能な外部記憶媒体を管理する外部記憶媒体管理装置であって、前記外部記憶媒体の使用が許可された使用許可者の識別情報を記憶する記憶手段と、前記外部記憶媒体の使用希望者の識別情報を取得する識別情報取得手段と、前記外部記憶媒体を取り出せないように収容可能な収容手段と、前記識別情報取得手段で取得された識別情報と、前記記憶手段に記憶された識別情報とが一致している場合に、前記収容手段から前記外部記憶媒体を取り出し可能とする制御手段と、前記収容手段に前記外部記憶媒体が収容された際に、当該外部記憶媒体がウィルスに感染していないか否かをチェックし、感染されている場合には、感染されているデータを削除するウィルス処理手段と、を備えることを特徴とする外部記憶媒体管理装置である。
【0009】
この発明によれば、制御手段によって、識別情報取得手段で取得された識別情報と、記憶手段に記憶された識別情報とが一致している場合に、収容手段から外部記憶媒体を取り出し可能とされる。また、収容手段に外部記憶媒体が収容された際に、当該外部記憶媒体がウィルスに感染していないか否かがチェックされ、感染されている場合には、感染されているデータが削除される。
【0010】
請求項2に記載の発明は、請求項1に記載の外部記憶媒体管理装置において、前記外部記憶媒体に、処理対象であることを示す処理対象情報を割り当てる情報割当手段を備え、前記ウィルス処理手段は、前記処理対象情報が割り当てられた前記外部記憶媒体が前記収容手段に収容されると、前記チェックおよび削除を行う、ことを特徴とする。
【発明の効果】
【0011】
請求項1に記載の発明によれば、記憶手段に識別情報が記憶されている使用許可者以外が、収容手段から外部記憶媒体を取り出すことを防止することができる。つまり、使用許可者以外は外部記憶媒体を使用することができないので、外部記憶媒体の使用を制限して不正利用を防止することができる。
【0012】
また、収容手段に外部記憶媒体が収容された際には、ウィルス処理手段によって外部記憶媒体がウィルスに感染していないか否かをチェックするので、使用する外部記憶媒体のセキュリティを万全にすることが可能となる。また、収容手段に外部記憶媒体が収容された時、すなわち、外部記憶媒体の返却時にウィルスチェックを行うことにより、ウィルスの感染を早期に発見することができる。
【0013】
しかも、ウィルスに感染している場合は、外部記憶媒体に記憶されているデータを削除するので、その外部記憶媒体を再利用することによるウィルス感染の拡大を防止することができる。
【0014】
請求項2に記載の発明によれば、一時的に持ち込まれた外部記憶媒体には、処理対象情報が割り当てられて、ウィルスに感染していないか否かがチェックされた後に、使用可能となる。つまり、一時的に持ち込まれた外部記憶媒体であっても、安全に使用することができる。このため、外部から持ち込まれた外部記憶媒体を用いたデータの授受が可能となるので、作業効率が向上し、利便性を高めることができる。
【図面の簡単な説明】
【0015】
図1】この発明の実施の形態に係る外部記憶媒体管理装置の概要を示すブロック図である。
図2図1の外部記憶媒体管理装置の収容機器の扉を閉じた状態を示す斜視図である。
図3図1の外部記憶媒体管理装置の収容機器の扉を開いた状態を示す斜視図である。
図4図3の外部記憶媒体管理装置の収容機器の内部を示す正面図であり、(a)は、USBメモリを取外した状態であり、(b)は、USBメモリがロック解除されている状態であり、(c)は、USBメモリがロックされている状態である。
図5図1の外部記憶媒体管理装置の使用許可者情報データベースのデータ構成図である。
図6図1の外部記憶媒体管理装置の制御タスクによる情報処理を示すフローチャートである。
図7図1の外部記憶媒体管理装置による情報処理を示すフローチャートである。
【発明を実施するための形態】
【0016】
つぎに、この発明の実施の形態について図面を用いて詳しく説明する。
【0017】
図1ないし図7は、この発明の実施の形態を示している。外部記憶媒体管理装置1は、コンピュータに着脱自在で、持ち運び可能な外部記憶媒体、ここではUSBメモリ200を管理する機能を有している。外部記憶媒体管理装置1は、図1に示すように、収容手段としてのUSBメモリ保持装置2と、識別情報取得手段としての識別情報取得装置3と、管理装置4と、図2および図3に示すように、USBメモリ保持装置2を複数収容可能な収容機器100を有している。そして、USBメモリ保持装置2と、識別情報取得装置3とは、有線または無線から構成される通信網NWを介して管理装置4と通信可能に接続されている。
【0018】
収容機器100は、図2および図3に示すように、筺体101内にUSBメモリ保持装置2が複数配設されており、複数のUSBメモリ200を収容可能となっている。また、筺体101には、開閉可能な扉102が配設されており、この扉102の開閉は、後述するロック部22によって制御されるようになっている。また、扉102には、識別情報取得装置3が配設されている。また、筺体101内の前面下側には、コンピュータなど外部機器の接続口104、USBポート105が配設されている。ここで、接続口104を介してコンピュータを接続すると、後述する使用情報データベース42aに記憶されている使用情報などを帳票として画面などの表示装置、印刷機器などの出力装置に表示、出力可能となっている。さらに、筺体101の側面には、商用電源と接続可能なプラグ110と、通信ケーブル120が配設されている。
【0019】
USBメモリ保持装置2は、USBメモリ200を取り出せないように収容可能なものであり、図3および図4に示すように、収容機器100の筺体101内に配設されている。USBメモリ保持装置2は、図1図3図4(a)に示すように、主として、取外操作検出部21と、ロック部22と、表示部23と、通信部24と、USBポート25と、USB識別番号表示部26および、これらの制御を行う制御部20とを備えている。
【0020】
取外操作検出部21は、USBポート25に接続されたUSBメモリ200の取外操作を検出して、制御部20に取外操作情報を通知する機能を有している。具体的には、USBポート25とUSBメモリ200との電気的接続のON、OFFを検出することで、USBメモリ200の接続状態(取外状態)を検出する。
【0021】
ロック部22は、収容機器100に収容された、すなわち、USBポート25に接続されたUSBメモリ200のロック、ロック解除を制御可能とする機能を有している。ロック部22は、USBメモリ200がUSBポート25に接続されると図4(c)に示すように、取り外しできないようにロックし、管理装置4からのロック解除信号によって図4(b)に示すように、ロック解除するようになっている。このロック部22によって、USBメモリ200がUSBポート25に接続されると、ロック解除信号を受信しない限り引き抜くことができないようになっている。
【0022】
表示部23は、発光ダイオードで構成された表示灯や液晶ディスプレイなどの表示装置から構成されている。例えば、USBポート25に接続されたUSBメモリ200がロック解除状態であることや、後述するウィルス処理タスク45のウィルス感染チェックの進行状況などを、表示灯の点灯によって図4(b)に示すように通知する。
【0023】
通信部24は、通信装置から構成されており、通信網NWを介して管理装置4との間で、取外操作検出部21によって検出した取外操作情報を伝送したり、ロック信号やロック解除信号などのデータ通信を行う機能を有している。
【0024】
USBポート25は、USBメモリ200を接続可能なものである。USBポート25に接続するUSBメモリ200は、識別番号やメーカ名、型番、製品シリアル番号などにもとづいて一意に特定されてUSBポート25ごとに設定されている。このため、設定されているUSBメモリ200と異なるUSBメモリ200を接続した場合には、エラーとなり表示部23が点灯して通知する。つまり、例えば、持ち出したUSBメモリ200と異なるUSBメモリ200を返却することを防止できるようになっている。ここで、USBメモリ200を一意に特定する情報を処理対象情報といい、この処理対象情報が割り当てられたUSBメモリ200が、外部記憶媒体管理装置1の管理対象(処理対象)とするように設定されている。
【0025】
USB識別番号表示部26は、そのUSBメモリ200の識別番号が表示されている。
【0026】
扉27は、USBポート25にUSBメモリ200が接続されると、図4(c)に示すように取り外しできないように、扉27を閉じた状態でロックされるようになっている。この扉27の開閉は、ロック部22によって制御され、管理装置4からのロック解除信号によって図4(b)に示すようにロック解除するようになっている。
【0027】
制御部20は、取外操作検出部21と、ロック部22と、表示部23と、通信部24とをそれぞれ制御する機能を有している。
【0028】
識別情報取得装置3は、図2に示すように、収容機器100の扉102に配設されており、使用希望者の識別情報を取得するものであり、図1に示すように、主として識別情報取得部31と、通信部32および、これらの制御を行う制御部30とを備えている。
【0029】
識別情報取得部31は、使用者識別番号や暗証番号などの識別情報を取得するものである。具体的には、テンキーや訂正キー、削除キー、実行キーなどの入力キー、表示部などを有しており、使用希望者は、入力キーなどから識別情報を入力する。また、識別情報取得装置3は、識別情報取得部31が取得した識別情報を、通信部32を介して管理装置4に送信するようになっている。
【0030】
通信部32は、通信装置から構成されており、通信網NWを介して管理装置4との間での識別情報のデータ通信を行う機能を有している。
【0031】
制御部30は、識別情報取得部31と、通信部32を制御する機能を有している。
【0032】
管理装置4は、収容機器100の筺体101内に内蔵されており、図1に示すように、主として記憶手段41と、制御手段としての制御タスク43と、ウィルス処理手段としてのウィルス処理タスク44と、情報割当手段としての情報割当タスク45、表示部46と、通信部47および、これらの制御を行う制御部40とを備えている。
【0033】
記憶手段41は、外部記憶媒体の使用が許可された使用許可者の識別情報を記憶する使用許可者情報データベース41aを格納するものである。使用許可者情報データベース41aには、例えば図5に示すように、USBメモリ200の識別番号(USBメモリID)411ごとに、使用許可者412、使用許可端末識別情報413、およびその他414が記憶されている。使用許可者412には、使用許可者情報を記憶したメモリアドレスが記憶されている。使用許可者には、使用許可者識別情報4121、氏名4122、連絡先4123、およびその他4124とが記憶されている。使用許可者識別情報4121には、使用許可者を識別するための識別情報が記憶されており、例えば、識別番号などのことである。連絡先4123には、使用許可者の電話番号やメールアドレスなどが記憶され、使用許可端末識別情報413には、そのUSBメモリ200を使用可能な端末の識別情報が記憶されている。端末の識別情報は、例えば、端末識別番号やIPアドレスなどのことである。また、その他414には、例えば、使用許可者の上司の連絡先などを記憶可能である。ここで、使用許可者情報データベース41aのデータは、USBメモリ200の使用を許可するたびに、管理者や上司などによって追加され、変更や取り消しがされるたびに更新・削除される。
【0034】
また、記憶手段42は、使用履歴などを記憶する使用情報データベース42aを格納するものである。使用情報データベース42aには、USBメモリID、識別情報、使用許可者(使用者)、ロック解除時間、使用端末情報、使用日時、ウィルス感染の有無、データ保護フラグおよびその他等が記憶されている。使用情報データベース42aによって、USBメモリ200の使用者、使用日時などの使用履歴を確認できるようになっている。また、使用情報データベース42aは、帳票(使用記録簿)として出力可能となっている。
【0035】
制御タスク43は、識別情報取得装置3で取得された識別情報と、使用許可者情報データベース41aに記憶された識別情報とが一致している場合に、USBメモリ保持装置2からUSBメモリ200を取り出し可能とする機能を有しているプログラム、タスクである。すなわち、使用希望者の識別情報が、使用許可者情報データベース41aに使用許可者412として記憶されているか否か判定し、記憶されていると判定した場合は、USBメモリ保持装置2のロック部22に対してロック解除信号を送信する機能を有しているプログラム、タスクである。また、記憶されていないと判定した場合には、ロック部22に対してロック解除信号を送信せず、ロック状態のままとする。この制御タスク43は、識別情報取得装置3から通信部47を介して識別情報を受信すると、制御部40によって起動されるようにプログラミングされている。
【0036】
制御タスク43は、具体的には、図6に示すフローチャートの処理を行う。まず、識別情報取得装置3で取得した識別情報が、使用許可者情報データベース41aに使用許可者412として記憶されているか否か判定する(ステップS11)。記憶されていないと判定した場合(「NO」の場合)は、ステップS13に進む。記憶されていると判定した場合(「YES」の場合)は、ロック解除信号を送信して、その使用許可者が使用を許可されているUSBメモリ200が接続されているUSBポート25の扉27をロック解除する(ステップS12)。このとき、このUSBポート25の表示部23が例えば青色に点灯して、ロック解除されたことを通知する。そして、使用情報データベース42aに、使用許可者やロック解除時間などを記録してこのタスクの処理を終了する。
【0037】
ウィルス処理タスク44は、USBメモリ保持装置2にUSBメモリ200が収容された際に、そのUSBメモリ200がウィルスに感染していないか否かをチェックし、感染されている場合には、感染されているデータを削除する機能を有しているプログラム、タスクである。具体的には、USBメモリ200がウィルスに感染されている場合は、そのUSBメモリ200をロック状態にしたままで、感染されているファイルを通信網NWから隔離されているローカルの記憶部(図示略)に書き出した後に、データを削除する。このとき、そのUSBメモリ200が接続されたUSBポート25の表示部23が例えば赤色に点滅して異常があった旨を通知する。さらに、使用情報データベース42aにもとづいて、そのUSBメモリ200を最後に使用した使用者およびその上司に対して異常を通知する。そして、使用情報データベース42aにもとづいてそのUSBメモリ200が使用された端末を通信網NWから隔離するとともに、ウィルスに感染していないか否かをチェックして、感染している場合は同様に対処する。このウィルス処理タスク44は、USBメモリ保持装置2のUSBポート25にUSBメモリ200が接続されると起動するように、制御部40によってプログラミングされている。
【0038】
ここで、ウィルス処理タスク44で使用するウィルスチェックソフトおよび定義ファイルは、記憶部に記憶され、収容機器100の通信ケーブル120を介して自動更新される設定となっており常に最新状態となっている。また、定義ファイルが更新された場合は、収容機器100に収容しているすべてのUSBメモリ200をチェックするように、制御部40によってウィルス処理タスク44が起動されるようにプログラミングされている。
【0039】
つまり、USBメモリ200の収容時は、図7に示すフローチャートの処理が行われるように制御部40によって起動されるようにプログラミングされている。USBメモリ200がUSBポート25に接続されると、そのUSBメモリ200がロックされる(ステップS21)。そして、ウィルス処理タスク44が起動され(ステップS22)、使用情報データベース42aに使用情報が記憶される(ステップS23)。
【0040】
情報割当タスク45は、一時的に使用するUSBメモリ200に、処理対象であることを示す処理対象情報を割り当てる機能を有しているプログラム、タスクである。ここで、外部から持ち込まれたUSBメモリ200とは、他部署や社外など、収納機器100に収容されていないUSBメモリのことである。具体的には、例えば、他部署で管理している大容量のデータを格納したUSBメモリ200を介して、データを授受するために一時的に使用したい場合などのことである。一時的に使用したいUSBメモリ200がある場合は、まず、使用希望者が識別情報取得装置3に識別情報と、「情報割当タスク起動モード」である旨を入力すると、収容機器100の扉102がロック解除される。そして、所定のUSBメモリ保持装置2に、一時的に使用するUSBメモリ200を接続すると制御部40によって起動されるようにプログラミングされている。情報割当タスク45によって処理対象情報が割り当てられると、ウィルス処理タスク44は、そのUSBメモリ200がUSBメモリ保持装置2に収容されている間は、チェックおよび削除の対象に含めるようになっている。
【0041】
通信部47は、通信網NWを介してUSBメモリ保持装置2および識別情報取得装置3と通信するための通信装置であり、USBメモリ保持装置2から取外操作情報や、識別情報取得装置3から使用希望者の識別情報を受信したり、USBメモリ保持装置2にロック信号やロック解除信号などの制御信号を送信したりする機能を有している。
【0042】
制御部40は、記憶手段41と、制御タスク43と、ウィルス処理タスク44と、情報割当タスク45と、表示部46と、通信部47とをそれぞれ制御する機能を有している。
【0043】
次に、外部記憶媒体管理装置1の処理手順および作用について説明する。
【0044】
まず、使用希望者がUSBメモリ200を使用したい場合は、管理者または上司にその旨を報告する。管理者または上司によって、使用許可者情報データベース41aに、USBメモリID411、使用許可者412、使用許可端末識別情報413などが入力される。
【0045】
そして、使用希望者(使用許可者)によって、識別情報取得装置3に使用者識別番号や暗証番号などの識別情報が入力される。
【0046】
そして、管理装置4が、識別情報取得装置3から使用希望者の識別情報を受信すると、制御部40によって、図6に示すような制御タスク43が起動される。その使用希望者が使用許可者情報データベース41aに記憶されている場合は、収納機器100の扉102がロック解除され、使用が許可されているUSBメモリID411が接続されているロック部22にロック解除信号が送信され、図4(b)に示すように、ロック解除されて扉27が開放可能とされる。また、表示部23が例えば青色に点灯されてロック解除されたことが通知されるとともに、管理者または上司に対して、ロック解除した旨が通知される。
【0047】
その後、使用許可者は表示部23によってロック解除されたことを確認すると、図4(a)に示すように、収納機器100からUSBメモリ200が取り外される。そして、収納機器100からUSBメモリ200が取り外されると、使用情報データベース42aに使用情報が記憶される。
【0048】
このようにして、取り外しが許可された使用許可者によって、使用が許可されたUSBメモリ200のみが取り外し可能にされる。
【0049】
また、使用希望者が使用許可者情報データベース41aに記憶されていない場合は、収納機器100の扉102がロック状態としたままとされ、識別情報取得装置3の表示部(図示略)に識別情報が正しくない旨が表示されるとともに、管理者または上司に対して、不正な識別情報が入力された旨が通知される。
【0050】
その後、使用希望者は、表示部によって識別情報が不正である旨を確認すると、正しい識別情報を確認してから、操作をやり直す。
【0051】
つづいて、USBメモリ200が返却された場合について説明する。
【0052】
USBメモリ200を返却する際は、まず、使用許可者によって、識別情報取得装置3に使用者識別番号や暗証番号などの識別情報が入力される。このとき、使用情報データベース42aにもとづいて、この使用許可者はUSBメモリ200を使用中(持出し中)であることがわかるので、収納機器100の扉102がロック解除される。そして、収納機器100のUSBメモリ保持装置2に接続されると、図7に示すような処理が起動される。
【0053】
そして、ウィルス処理タスク44によって、そのUSBメモリ200がウィルスに感染していないか否かがチェックされる。また、USBメモリ200がウィルスに感染している場合は、そのUSBメモリ200をロック状態にしたままで、ウィルスに感染しているデータが通信網NWから隔離されているローカルの記憶部(図示略)に書き出された後に、ウィルスに感染しているデータが削除される。そして、使用情報データベース42aに使用情報が記憶される。
【0054】
そして、使用情報データベース42aにもとづいて、そのUSBメモリ200を最後に使用した使用許可者およびその上司に対してウィルスに感染している旨が通知される。そして、使用情報データベース42aにもとづいて、そのUSBメモリ200が使用された端末が通信網NWから隔離されるとともに、ウィルスに感染していないか否かがチェックされて、感染している場合は同様に対処される。
【0055】
さらにつづいて、外部から持ち込まれたUSBメモリ200を使用する場合について説明する。
【0056】
まず、使用希望者によって識別情報取得装置3に識別情報と、「情報割当タスク起動モード」である旨が入力されると、収容機器100の扉102がロック解除される。そして、所定のUSBメモリ保持装置2に、一時的に使用するUSBメモリ200が接続されると、情報割当タスク45が起動される。
【0057】
そして、情報割当タスク45によって、USBメモリ200に処理対象情報が割り当てられる。ウィルス処理タスク44は、新しく処理対象のUSBメモリ200が接続されたことを検出し、チェックおよび削除が行われる。
【0058】
そして、使用許可者情報データベース41aに、そのUSBメモリ200の処理対象情報と使用許可者情報などが記憶される。ここで、記憶される使用許可者情報は、この操作を行っている使用希望者の情報となる。
【0059】
このようにして、外部から持ち込まれたUSBメモリ200に処理対象情報が割り当てられ、ウィルスチェックがされた後に、ロック解除されて使用できるようになる。
【0060】
以上のように、この外部記憶媒体管理装置1によれば、使用許可者情報データベース41aに記憶されている使用者以外は、USBメモリ200を使用することができないので、USBメモリ200の使用を制限して不正利用を防止することができる。
【0061】
また、収容機器100にUSBメモリ200が収容される際には、ウィルス処理タスク44によってUSBメモリ200がウィルスに感染していないか否かをチェックするので、使用するUSBメモリ200のセキュリティを万全にすることが可能となる。収容機器100にUSBメモリ200が収容された時、すなわち、返却時にウィルスチェックを行うことにより、ウィルスに感染していることを早期に発見することができる。
【0062】
しかも、ウィルスに感染している場合は、USBメモリ200に記憶されているデータを削除するので、USBメモリ200を再利用することによるウィルス感染の拡大を防止することができる。
【0063】
さらに、一時的に持ち込まれたUSBメモリ200には、識別番号が割り当てられて、ウィルスに感染していないか否かがチェックされた後に、使用可能となる。つまり、一時的に持ち込まれたUSBメモリ200であっても、安全に使用することができる。このため、外部から持ち込まれたUSBメモリ200を用いたデータの授受が可能となるので、作業効率が向上し、利便性を高めることができる。
【0064】
さらにまた、使用許可者情報データベース41aにもとづいてUSBメモリ200の使用の可否を判定するとともに、使用履歴を記憶するので、USBメモリ200の管理を徹底することができる。つまり、USBメモリ200の使用記録簿を記録することができるので、厳格な管理が可能となる。
【0065】
以上、この発明の実施の形態について説明したが、具体的な構成は、上記の実施の形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計の変更等があっても、この発明に含まれる。例えば、上記の実施の形態では、外部記憶媒体としてUSBメモリ200として説明したが、SDメモリカードなどのフラッシュメモリカードなど他の外部記憶媒体でもよいことはもちろんである。
【0066】
また、例えば使用許可者の役職や所属などに応じて、使用できるUSBメモリ200を複数設定できるようにしてもよい。この場合は、使用許可者情報データベース41aにUSBメモリID411を例えば、範囲指定で記憶するようにすればよい。
【0067】
さらに、識別情報取得装置3は、使用希望者の識別情報を、例えば社員証などのICカードや、静脈や網膜などの生体認証情報から取得するようにしてもよい。
【0068】
さらにまた、使用許可者情報データベース41aはUSBメモリ200の使用が許可されている使用予定日時を記憶するようにし、制御タスク43のステップS11において識別情報が一致しているか否かに加えて、識別情報が取得された日時と、記憶された使用予定日時とが一致している場合に、USBメモリ200を取り出し可能としてもよい。このようにすることで、USBメモリ200が予め予定(記憶)されている使用予定日時以外に不正に使用されることを防止することができる。つまり、より適切にUSBメモリ200の使用を管理することが可能となる。また、使用許可者情報データベース41aに使用予定日時を記憶することで、USBメモリ200の返却忘れなどを防ぐことが可能となる。
【符号の説明】
【0069】
1 外部記憶媒体管理装置
2 USBメモリ保持装置(収容手段)
22 ロック部
3 識別情報取得装置(識別情報取得手段)
4 管理装置
41a 使用許可者情報データベース(記憶手段)
43 制御タスク(制御手段)
44 ウィルス処理タスク(ウィルス処理手段)
45 情報割当タスク(情報割当手段)
100 収容機器
200 外部記憶媒体(USBメモリ)
図1
図2
図3
図4
図5
図6
図7