JP2004078335A - データ保護装置及びシステム - Google Patents

データ保護装置及びシステム Download PDF

Info

Publication number
JP2004078335A
JP2004078335A JP2002234451A JP2002234451A JP2004078335A JP 2004078335 A JP2004078335 A JP 2004078335A JP 2002234451 A JP2002234451 A JP 2002234451A JP 2002234451 A JP2002234451 A JP 2002234451A JP 2004078335 A JP2004078335 A JP 2004078335A
Authority
JP
Japan
Prior art keywords
storage device
data
administrator
general user
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002234451A
Other languages
English (en)
Other versions
JP4411577B2 (ja
Inventor
Tadashi Nishitani
西谷 正
Yasuo Iida
飯田 康夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WESTERN TECHNOLOGY KK
Original Assignee
WESTERN TECHNOLOGY KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WESTERN TECHNOLOGY KK filed Critical WESTERN TECHNOLOGY KK
Priority to JP2002234451A priority Critical patent/JP4411577B2/ja
Publication of JP2004078335A publication Critical patent/JP2004078335A/ja
Application granted granted Critical
Publication of JP4411577B2 publication Critical patent/JP4411577B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】データ保護装置において、一般利用者からデータの読み出しのみ可能とし、管理者は認証手続きや切り替え操作を必要とせずにデータを書き換え・更新可能として、サーバに保存されたデータを確実に保護・管理できるようにする。
【解決手段】コントローラ部2Aが管理者用記憶装置2aと公開用記憶装置2bとに連結されるインターフェース6a,6bを有し、これにより一般利用者コンピュータ14は公開用記憶装置2bに接続され、管理者用入力装置13は管理者用記憶装置2aに接続されるとともに、管理者により書き込み・更新された管理用記憶装置2aのデータを、所定時期に公開用記憶装置2bにコピーを行うコントロール機能を有することを特徴とする、サーバ11に取り付け可能なデータ保護装置2とする。
【選択図】    図2

Description

【0001】
【発明の属する技術分野】
本発明は、インターネットまたはイントラネットにおけるサーバにより公開されているホームページ等のデータに対する改ざん・破壊等のクラッキング、またはメール等の秘密情報に対する盗み見・不正入手等のハッキングを防止する、データ保護装置及び保護システムに関する。
尚、本発明において、管理者とは、ホームページ等を管理するプロバイダー等の業者及びホームページ等を公開する団体・官庁・法人・個人等を含み、一般利用者とは、インターネットを経由してアクセスする一般クライアント及び、企業等によるイントラネットにおけるサーバのデータ管理権限を有しない一般職員等を含む。
【0002】
【従来の技術】
近年においては、インターネットが広く普及し、容易に世界中の情報にアクセスできる環境になった。そして、Webサーバにより公開されている各社のホームページ等は、広告または情報提供媒体として重要な位置を占めるようになっている。
しかし、最近、ホームページ等に不正アクセスしてそのデータを改ざん・破壊したり、不正入手等するハッカーやクラッカーが増加している。また、メール通信においても管理サーバに侵入され、他人にメールを盗み見されたり、勝手に書き換えられたりする場合もある。このようなハッカー等の行為はホームページを公開している企業等の情報管理体制や個人のプライバシーを脅かすものであり、データを改ざん・破壊された場合の回復に要する労力や費用も甚大となりやすく、また、イメージを傷つけられたことによる損害も多大なものとなる。
【0003】
これに対し、ホームページの書き換え権限を持つ者を特定するIDやパスワードを設定したり、ファイヤーウオールを設けて不正侵入者の通信をフィルタリングしたりするなど、ソフトウエアによるプロテクト手段を用いてWebサーバ等のデータを保護しようとする技術が一般に普及している。
【0004】
しかしながら、これらのソフトウエアを用いても、ハッカーやクラッカーはそのプロテクト機能を突破する手段を見つけ出せる場合が多く、新種のプロテクトソフトウエアーが開発されても、ハッカー等による被害は後を絶たなかった。即ち、ソフト的なプロテクトではサーバにおけるデータに対する100%のセキュリティは期待することができなかった。
【0005】
そこで、ハードウエアを用いてハッキング等からWebサーバのデータを保護しようとする技術が、特開2002−140171号公報に提示されている。これは、ハードディスク(以下「HDD」という)に対するヘッドをデータ書き込み及びデータ読み出し(以下「R/W」という)を行うヘッドと、データ読み出し専用(以下「RO」という)のヘッドの2つに分け、R/Wを行うヘッドは、専用接続ポートでホームページ等の管理者コンピュータに接続され、ROヘッドはインターネット経由で他の接続ポートから一般利用者が接続可能な構成とした。
これにより、ハッカー等が不正にホームページ等のデータを改ざんしようとしても、ROヘッドにしか到達することができないため、係るルートからはハッキングやクラッキングを行うことができない。また、メール管理においても、空き領域に書き込み専用(以下「WO」という)のヘッドにのみ接続可能とすることで、他人のメールを盗み見したり、改ざんすることができないようになっている。
【0006】
上記のハードウエアは、管理者側と一般利用者側のコマンド及びデータルートが分離動作するため、システム的には100%セキュリティが保証されるものである。しかし、使用するHDDは2つのヘッドを設けた特殊ドライブ(2ACUTUATOR)となり、既存のサーバのHDDと入れ替えまたは外付けするのも容易ではなく、かかるデータ保護システムを導入するのはコスト高となるものであった。また、この様な特殊なHDDは、新たな製造ラインが必要で安定した供給源を確保することも難しかった。
【0007】
一方、ハード手段でセキュリティを確保しようとする別の技術として、HDDへの書き込み権限を制限することで不正な改ざんからデータを守ろうとするハードウエア等も発売されている(セキュア・ディスク・プロテクション(登録商標))。
これらは、Webサーバに取り付けるハードウエアであって、HDDはパーテーション毎にRO可能な領域と、R/W可能な領域とに分けられて、通常はROの設定として、管理者がデータを書き換える場合にのみ、R/W可能な状態とすべく、HDDへの書き込み権限をハードウエア上の鍵やイントラネット上のWebブラウザ等を用いて切り替えられるようにしたものである。
【0008】
この技術も前記技術と同様、管理者と一般利用者との操作が完全に分離されるが、2つに分離された接続ポート経由でも同一のポート経由でもよく、高度なセキュリティを確保できる技術である。これは、PCIボード等として組み込み可能である点で、特殊ドライブを用いる場合よりも汎用性が高いものである。
しかしながら、この製品においては管理者側がデータの書き換え・更新をしようとする場合、一般利用者側のコマンドや接続を一時中断しなければならないが、これによる待ち時間が一定時間以上過ぎると、システムのハングアップを惹起してシステムの信頼性を損なう恐れが生じたり、接続不能によるビジネスチャンスの逸失等の不都合を生じるという問題がある。
【0009】
一方、管理者用の入力装置と一般利用者コンピュータからの接続ポートを分離することで、アクセス単位でサーバがR/W権限等を持つか否か判断するようにしてもよいが、同じ記憶装置を領域ごとに分けて制御する方式では、上記と同様に管理者がデータの更新等を行っている時は、一般利用者のアクセスと競合して、一般利用者のアクセスが中断されたり、ハングアップすることになる。
また、単にアクセスのルートによる制御では、管理者がコマンド(ファイル)の種類ごとに詳細なセキュリティ管理を行うこともできない。
【0010】
【発明が解決しようとする課題】
本発明は、上記のような問題点を解決しようとするものであり、サーバにおけるHDD等のデータ保護装置及び保護システムにおいて、比較的簡易で汎用性のあるハードウエアを用いて、一般利用者からはHDDのデータを読み出しのみ可能とし、管理者がHDD等のデータを書き換え・更新しようとする場合において、認証手続きや切り替え操作が不要であるとともに、一般利用者のアクセスを一時中止にする必要がなく、ハングアップやビジネスチャンス逸失の恐れを最小限としながら、HDD等のデータを確実に保護できるようにするすることを課題とする。また、メール管理においては他人から盗み見・改ざんできないようにするものである。さらに、記憶装置において分割して設定された領域ごとにもアクセス及びコマンドを制御・管理できるようにして、様々な状況に対応したセキュリティを実現することを課題とするものである。
【0011】
【課題を解決するための手段】
そこで、本発明は、少なくとも管理者用記憶装置及び公開用記憶装置を含む複数の記憶装置に連結される複数のインターフェースと、管理者用入力装置及び一般利用者コンピュータが所定の回線を通じて接続される接続ポートとを有するデータ保護装置であって、前記接続ポート経由後の所定のコントローラ機能により、前記一般利用者コンピュータは連結された前記公開用記憶装置に接続され、前記管理者用入力装置は前記管理者用記憶装置に接続されるとともに、管理者により書き込み・更新された前記管理用記憶装置のデータを、所定時期に前記公開用記憶装置にコピーを行うことを特徴とする、サーバに取り付け可能なデータ保護装置とした。
このような簡易で汎用性のあるハードウエアからなる装置により、一般利用者はサーバのデータを読み込みできるのみで、不正にデータの改ざん・破壊等を行うことができなくなり、管理者は記憶装置の切り替えの必要もなくデータの書き込み・更新が可能となるとともに、一般利用者からのアクセスを中断したり、接続不能となってビジネスチャンスを逸失する心配を最小限にすることができる。
【0012】
また、前記データ保護装置を、前記管理者用入力装置及び一般利用者コンピュータが接続する接続ポートが分離されて設けられ、前記一般利用者コンピュータは前記接続ポートの1つを経由して連結された前記公開用の記憶装置に接続され、管理者用入力装置は前記接続ポートの他の1つを経由して、連結された前記管理者用の記憶装置に接続されるようにすることで、簡易な構造により管理者の認証手続きの必要もなく、確実にデータのセキュリティを確保することができる。
【0013】
さらに、一般コンピュータからその空き領域に書き込むことができるメール用記憶装置を前記データ保護装置に連結して、一般利用者がこの空き領域のみにメール書き込み可能とすれば、例えば書き込まれたメールは他の記憶装置に保存され、前記書き込まれたメールが自動的に削除されるようにすること等により、メール管理において、他人にメールの内容を盗み見されたり改ざんされたりすることを完全に防止することができる。
【0014】
さらにまた、前記管理者用記憶装置及び前記公開用記憶装置、または前記2つの記憶装置及び前記メール用記憶装置とがそれぞれ異なるインターフェースにおいて連結されているデータ保護装置とすれば、これを既存のサーバに取り付けるのみで前記の効果を発揮することができる。
【0015】
加えて、前記所定時期における前記公開用記憶装置へのコピーが、一般コンピュータからのアクセスのない空き時間を利用した前記公開用記憶装置へのコピーとすれば、一般コンピュータからのアクセスを中断したり、待ち時間によるハングアップを最小限として、システムの信頼性を確保することができる。
【0016】
そして、前記複数の記憶装置を、領域ごとに分割管理可能であって、前記記憶装置の領域ごとにアクセスルート及びコマンドの種類により設けられた条件で制御して、アクセスのあった前記領域のファイルの検索及び管理を行う、ファームウエアと管理テーブルからなるファイル管理部を有するデータ保護装置とする。これにより、アクセスルートによる管理に加えて、記憶装置の領域ごとに条件を設定してコマンドファイルの種類による管理を行うことができるようになる。
加えて、前記記憶装置ごと、または前記記憶装置及び前記記憶装置の領域ごとに、前記アクセスルート及びコマンド種類の条件を、前記管理者用入力装置から設定できるようにすることで、管理者の必要とする管理条件を容易に実現することができる。
【0017】
また、前記データ保護装置を組み込んだサーバとして提供すれば、面倒な取り付け作業や調整の手間が省くことができる。さらに、係るサーバと、所定の回線と、その回線を経由して接続された管理者用入力装置及び一般利用者コンピュータとからなり、管理者が管理者用入力装置から管理者用記憶装置のデータを書き込み・更新すると、前記データ保護装置がこれを所定時期に公開用記憶装置にコピーして、サーバ上に公開するとともに、所定の回線を経由して前記サーバに接続された一般利用者コンピュータから、一般利用者が前記公開用記憶装置のデータを読み込み可能、またはメール用記憶装置の空き領域に書き込み可能で、データの改ざん・破壊または他人の情報を盗み見することができないことを特徴とするデータ保護システムとする。これにより、安全性及び信頼性の高いシステムとして、管理者のみならず利用者も安心して利用できるネットワークを構築することができる。
【0018】
さらに、前記ファームウエアと管理テーブルからなるファイル管理部を備え、複数の記憶装置を領域ごとに分割可能であって、前記記憶装置の領域ごとに、アクセスルート及びコマンドの種類により設けられた条件で制御して、アクセスのあった前記領域のファイルの検索及び管理を行うことを特徴とするデータ保護システムとすることで、アクセスルートに加えコマンドの種類ごとに記憶装置の領域を分けて詳細な条件設定を行って、より実状に沿ったデータ管理システムとすることができる。
【0019】
【発明の実施の形態】
次に、本発明における実施の形態について、図面を参照して詳細に説明する。
【0020】
図1は、本発明に係るデータ保護システムの第1の好ましい実施の形態である、データ保護システム1を示す全体構成図である。
サーバ11は、データ保護装置2が取り付けられており、接続ポート3aにより管理者用入力装置13に接続され、接続ポート3bを経由してインターネット10等の公衆回線に接続され、所定のプロバイダー12を経由して一般利用者コンピュータ14に接続されている。
【0021】
接続ポート3aは、例えばSCSI等のインターフェースからなり、データ保護装置2に設けられている。また、接続ポート3bはサーバ11の本体に直接設けられており、これを経由して保存されたホームページ等のデータがインターネット10を介して一般に公開されるようになっている。尚、インターネット10は、例えば社内のイントラネットでも同様に実施することができる。
【0022】
図2は、図1のデータ保護システム1のデータ保護装置2を取り付けたサーバ11の構成を示すブロック図である。
データ保護装置2は、接続ポート3aを有するコントローラ部2Aと、コントローラ部2Aに設けられたIDE等のインターフェースからなる6a、6b、6cを介して連結された管理者用記憶装置2a、公開用記憶装置2b、メール用記憶装置2cとからなっており、PCI等のインターフェースからなる接続部5a,5bにより、サーバ11のマザーボード4に接続されている。
【0023】
コントローラ部2Aは、例えばサーバの空いているスロットルに取り付け可能なボードであって、所定のCPU、RAM、ROMを有したハードウエアからなる。そして、接続ポート3aを介して管理者用入力装置13と接続され、管理者による書き込み・更新コマンドにより、管理者用記憶装置2aのデータを書き込み・更新する。尚、管理者用入力装置13は、キーボードのみならず、所定の回線で接続されたコンピュータでもよい。
【0024】
また、コントローラ部2Aは、インターフェース5a,5bでサーバ本体のマザーボード4に接続され、マザーボード4のポート3bを経由して、公開用記憶装置2bに記憶されたホームページ等のデータを一般利用者コンピュータ14に送出し、また、接続ポート3bとマザーボード4を経由して送信された一般利用者コンピュータ14からの書き込みコマンドをメール用記憶装置2cに実行する。尚、メール用記憶装置2cに書き込まれたメールは、即座に例えばサーバ付属のHDD等の別の記憶装置4Bにコピーされ、保存されるようにするとよい。
【0025】
そして、コントローラ部2Aは、管理者により書き込み・更新されたホームページ等のデータを、所定時期に管理者用記憶装置2aから公開用記憶装置2bにコピーするミラー機能を有する。係るコピーの時期は、一般利用者がそのホームページ等にアクセスしていない、空いている時間をコントローラ2Aが選択して行うようにすれば、一般利用者のアクセスを中断することを防ぐことができる。また、一度に大量のデータをコピーするとこれに時間を要し、一般利用者のアクセスと競合した場合に、一般利用者を長時間待たせてしまい、ハングアップ等を招いてしまうので、データが大きい場合は1つのデータを適当な大きさに分割して、一回のコピー時間を短くすればよい。
【0026】
尚、上記の記憶装置2a、2b,2cは、1つのHDD等をパーテーションで分けるのではなく、それぞれ別個の記憶装置とする。これは、管理者からのコマンドと一般利用者からのコマンドが1つの入り口で競合して、一般利用者の接続がハングアップしたり、接続不能によるビジネスチャンスの逸失につながることを防止するためである。これらの記憶装置はサーバ本体の記憶装置を利用することも可能であるが、汎用タイプの外付け記憶装置等を利用すればよい。一方、複数の記憶装置をさらに複数の領域にパーテーションすることは、後述するようにセキュリティに多様性を与えるという意味で有用である。
【0027】
次に、上記のシステムの動作をフローチャート図を用いて説明する。
【0028】
先ず、図3を用いて一般利用者がサーバ11に開示されたホームページを読み込む(Read)場合を説明する。
一般利用者は、一般利用者コンピュータ14から所定の回線を経由して接続ポート3bからサーバ11のマザーボード4を経て、データ保護装置2のコントローラ部2Aに接続し、ホームページの読み込みコマンド(URLの指定等)を送信する(a)。そしてコントローラ部2Aは、公開用記憶装置2bに保存されたデータを送出する(b)。
一方、一般利用者が係るホームページの内容を改ざん・破壊しようとする場合、どのようなデータ改ざん・破壊のコマンド(c)を送信しても公開用記憶装置2bは読み出し専用(RO)であり、このルートからデータの改ざん・破壊を行うことは不可能である。
【0029】
次に、管理者がホームページの内容を書き込み・更新(Write)する場合を図4を用いて説明する。管理者が管理者用入力装置13から書き込み・更新を行う場合、管理者は所定の回線を経由して接続ポート3aから、マザーポート4を経由してサーバ11に取り付けられたデータ記憶装置2のコントローラ部2Aに書き込み・更新コマンド(d)を送信し、コントローラ部2Aは管理者用記記憶装置2aの既存のデータに対し書き込み・更新を行う(e)。
【0030】
そして、コントローラ部2Aは、公開用記憶装置2bに一般利用者がアクセスしている状態か否かを調べ(f)、一般利用者がアクセスしていない状態が検出されると(g)、前記管理者用記憶装置2aに書き込み・更新されたデータを適当な大きさに分割して、公開用記憶装置2bにコピーする(h)。尚、同様な手順(d’,e’,f’)において、一般利用者がアクセスしている状態を検出すると(i)、前記コピーは実行せず、アクセスしていない状態を検知してからコピーを行うことになる。そして、係る判断は分割されたデータ毎に行う。これにより、管理者のみがデータの書き込み・更新を実施できるとともに、公開用記憶装置2bのデータを書き込み・更新するのに認証手続きや、R/WとROとの切り替え作業も不要となり、さらに一般利用者のハングアップや接続不能によるビジネスチャンス逸失の心配もなくなる。
【0031】
次に、一般利用者が送信用メールの書き込みを行う場合を図5を用いて説明する。
一般利用者は、一般利用者コンピュータ14から所定の回線を経由して接続ポート3bからサーバ11のマザーボード4を経て、データ保護装置2のコントローラ部2Aにメールの書き込みコマンド(j)を送信する。コントローラ部2Aはメール用記憶装置2cに保存されたデータの空き領域にメール書き込みコマンド(k)を実行する。係るメールが書き込まれたら、コントローラ2Aはメール用記憶装置2cのデータを記憶装置4B(サーバ付属のHDD)にコピーして保存する(l)。 従って、一般利用者から、メール用記憶装置2cに書き込まれたメールを盗み見したり改ざんしたりするコマンド(m)は実行不可能であり、記憶装置4Bにアクセスして(n)、自己宛のメールを読み出す(o)ことができるのみである。
【0032】
次に、本発明の第2の好ましい実施の形態であるデータ保護システム1’におけるサーバ11’に取り付けられたデータ保護装置2’について図を用いて説明する。
図6は、本実施の形態におけるサーバ11’のブロック図である。基本的に図2のサーバ11と構成は同様であるが、コントローラ部2Bが主として制御部7と、ファームウエアと所定の管理テーブルを有するファイル管理部8とからなる点でコントローラ部2Aと異なる。
【0033】
本実施の形態においては、管理者が管理者用入力装置13から、データ保護装置2’の各記憶装置2d,2eを複数のパーテーション(領域)に分けて、アクセス及びコマンドの種類ごとに条件を設定することができるようになっている。そして、係る条件は複数の管理テーブルで管理され、例えば、表1に示す管理テーブル1はHDDの領域を分割指定し、分割した領域のアクセス条件を設定する。
また、表2に示す管理テーブル2は、記憶装置2d,2eのデータに対し、一般利用者が使用するオペレーションシステム(OS)とファイルシステム(FS)について使用条件を設定して管理する。このように管理テーブルを2以上の複数にすれば、設定できる条件に多様性を与えることが容易となる。尚、各表のHOST2は一般利用者コンピュータを意味する。
【0034】
また、記憶装置の領域ごとに、アクセスルート及びコマンドの種類により設けられた条件で制御して、アクセスのあった前記領域のファイルの検索及び管理を行うことを特徴とするデータ保護装置またはシステムとすることで、アクセスルートに加え、コマンドの種類ごとに記憶装置の領域を分けて詳細な条件設定を行って、より実状に沿ったデータ管理システムとすることができる。
【0035】
【表1】
Figure 2004078335
【0036】
【表2】
Figure 2004078335
【0037】
そして、前記ファームウエアは前記管理テーブル2に登録されている各ファイルシステムに対するアロケーション(配分)テーブル、ディレクトリ構造に対応してHDDをアクセスできる論理等が組み込まれている。
【0038】
次に、本実施の形態における好ましい動作例を以下に説明する。尚、管理テーブル1は表3に、管理テーブル2は表4に示しているような条件設定がなされているものとする。
【表3】
Figure 2004078335
【0039】
【表4】
Figure 2004078335
【0040】
先ず、パーテーション1に対するRead要求は、パーテーション1が管理テーブル1でRead可となっているため全て容認する。
パーテーション1に対するWrite要求は、パーテーション1は管理テーブル1でWrite(更新・削除・追加)不可となっているため全て拒否し、一般利用者にはあたかもWrite実行したかのように見えるが、HDDにはWriteしない。
【0041】
次に、パーテーション2に対するRead要求は、パーテーション2が管理テーブル1でRead不可となっているため全て拒否し、ダミーデータを転送する。
一方、パーテーション2に対するファイル更新(Write)要求は、ファイル更新動作がファイルRead〜利用者データ加工〜ファイルWriteの手順となるため、ファイルRead段階で管理テーブル1が不可となっており、ダミーデータを送信する。(利用者は、ダミーデータを受け取ったため更新を中断すると考えられ、ファイルの更新が防止される)また、ファイルWrite段階では、万一更新データだとしても管理テーブル2のファイルシステム(FS)1のアロケーション情報に基づいてファイルを検索し、HDDの指定パーテーション領域の指定領域に既存のファイルがあればRename(名称変更)してWrite動作して終了する。
【0042】
また、パーテーション2に対するファイル削除(Write)要求は、ファイル削除がファイルアロケーション、ディレクトリ変更動作のため、管理テーブル2のファイルシステム(FS)1のアロケーション情報に基づき、HDDの領域を検索し、Write動作が上記領域に該当すれば架空動作をして終了する。
そして、パーテーション2に対するファイル追加(Write)要求は、ファイルWrite段階で管理テーブル2のファイルシステム(FS)1のアロケーション情報に基づき、ファイル検索を行い、HDDの指定パーテーション領域の指定領域に既存のファイルがあれば、Rename(名称変更)してWrite動作して終了する。Write要求が、ファイル検索の結果、空き領域に対する要求であれば要求通りWrite動作(ファイル追加)する。
【0043】
尚、近々所謂住基ネットワークが実施されようとしているが、このようなネットワークが悪用されて、大量の個人情報がネット経由で一度にReadされ、コピーデータが流出することにより大きな社会問題になると危惧されている。そこで、このような問題の発生を最小限に押さえるべく、ファイル管理部8に所定の管理テーブルを設け、単位時間に大量のファイルがReadされないようにして前述のファイル管理機能によってファイル単位で管理することもできる。
【0044】
例えば、表5に示すような管理テーブル3を設定して、使用条件として指定パーテーション領域に本管理機能を介在有/無を指定し、管理する単位時間を指定(秒単位等)するとともに、管理単位時間毎に何個までのファイルまでReadを容認するか等を指定する。
そして、例えば係る個人情報サーバにイントラネットにより接続されている役所等の窓口端末から、単位時間に多人数の個人情報を閲覧する(例えば5分間に5人分等)ことはないと考えられるため、設定時間単位に設定ファイル個数(人数)以上Readされたら、管理個数以降分はダミーデータを転送して終了すれば、大量データ流出等の不正は防止することができる。一方、正規に大量のデータが必要な場合は、管理者用入力装置(PC等)を使用すれば入手可能である。
【0045】
【表5】
Figure 2004078335
【0046】
加えて、HOST1(管理者用入力装置)アクセス条件において、LOG FLAG(ON/OFF)の項目を設定してもよい。例えば、データ保護装置が前述のようなコピー(ミラー)機能を有する場合に、ONにおいては、不正介入情報を管理者用HDDのLOG用割付領域に不正介入データ(ファイル名等)としてLOGするようにして、管理者がこのデータを参照して不正介入を知るとともに、システムを遮断できるようにし(例えばHDDのRead可能領域を不可能領域に変更する等)、OFFにおいては、LOGを行わないようにすれば、前述のセキュリティをより堅固にすることができる。
【0047】
尚、本発明を実施するための最良の構成・方法等は、以上の記載で開示されているが、本発明はこれに限定されるものではない。
即ち、本発明は、主に特定の実施の形態に関して特に図示され、説明されているが、本発明の技術的思想及び目的の範囲から逸脱することなく、以上述べた実施の形態に対し、その構成等に当業者が様々な変形を加えることができるものである。
また、本発明において、記憶装置の種類を管理者用記憶装置、公開用記憶装置、メール用記憶装置等と表現しているが、これらは係る記憶装置に記憶させる主たる記憶データの種類を示しているにすぎず、これらをパーテーションに分けたり、他の記憶装置を追加する等して、他の種類のデータを記憶させることを排除するものではない。
【0048】
【発明の効果】
上記のように、本発明であるデータ保護装置及びデータ保護システムにより、比較的簡易で汎用性のあるハードウエアを用いて、一般利用者からはHDD等のデータを読み出しのみ可能としてデータの改ざん・破壊を行えないようにして、確実にデータを保護できるようになった。
また、管理者がHDDのデータを書き換え・更新しようとする場合において、認証手続きや切り替え操作が不要であるとともに、一般利用者のアクセスを一時中止にする必要がなく、ハングアップや接続不能によるビジネスチャンス逸失の恐れを回避しながら、容易にHDD等のデータを書き換え・更新できるようになった。また、メール管理等においては他人から盗み見・改ざんできない信頼性の高いシステムを実現できるようになった。
さらに、アクセスルートに加えコマンドの種類ごとに記憶装置の領域を分けて詳細な条件設定を行うとともに、ファイル管理部の管理機能によって、外部からの不正介入を詳細に監視するスーパーバイザー構造を構築することにより、ファイル単位で不正介入・改ざんを防止することが可能となり、より実状に沿ったデータ保護装置及びシステムとすることができるようになった。
【図面の簡単な説明】
【図1】本発明の実施の形態におけるデータ保護システムを示す全体構成図である。
【図2】図1のデータ保護システムにおけるサーバ部分を示すブロック図である。
【図3】本発明の実施の形態におけるデータ保護システムの動作例を示すフローチャート図である。
【図4】本発明の実施の形態におけるデータ保護システムの動作例を示すフローチャート図である。
【図5】本発明の実施の形態におけるデータ保護システムの動作例を示すフローチャート図である。
【図6】本発明の実施の形態におけるデータ保護システムにおけるサーバ部分を示すブロック図である。
【符号の説明】
1,1’ データ保護システム、2,2’ データ保護装置、2A,2B コントローラ部、2a 管理者用記憶装置、2b 公開用記憶装置、2c メール用記憶装置、2d,2e 記憶装置、3a,3b 接続ポート、4 マザーボード、7 制御部、8 ファイル管理部、10 インターネット、11,11’ サーバ、12 プロバイダー、13 管理者用入力装置、14 一般利用者コンピュータ

Claims (10)

  1. 少なくとも管理者用記憶装置及び公開用記憶装置を含む複数の記憶装置に連結される複数のインターフェースと、管理者用入力装置及び一般利用者コンピュータが所定の回線を通じて接続される接続ポートとを有するデータ保護装置であって、前記接続ポート経由後の所定のコントローラ機能により、前記一般利用者コンピュータは連結された前記公開用記憶装置に接続され、前記管理者用入力装置は前記管理者用記憶装置に接続されるとともに、管理者により書き込み・更新された前記管理者用記憶装置のデータを、所定時期に前記公開用記憶装置にコピーを行うことを特徴とする、サーバに取り付け可能なデータ保護装置。
  2. 前記管理者用入力装置及び一般利用者コンピュータが接続する接続ポートが分離されて設けられ、前記一般利用者コンピュータは前記接続ポートの1つを経由して連結された前記公開用記憶装置に接続され、前記管理者用入力装置は前記接続ポートの他の1つを経由して、連結された前記管理者用記憶装置に接続される請求項1記載のデータ保護装置。
  3. 接続された一般利用者コンピュータから、その空き領域に書き込み可能なメール用記憶装置が連結する、前記分離された2つの接続ポートと異なる接続ポートを設けた請求項1,または2記載のデータ保護装置。
  4. 前記管理者用記憶装置及び前記公開用記憶装置、または前記2つの記憶装置及び前記メール用記憶装置とがそれぞれ異なるインターフェースにおいて連結されている請求項1,2または3記載のデータ保護装置。
  5. 前記所定時期における前記公開用記憶装置へのコピーが、前記一般利用者コンピュータからのアクセスのない空き時間を利用した前記公開用記憶装置へのコピーである、請求項1,2,3または4記載のデータ保護装置。
  6. 前記複数の記憶装置を領域ごとに分割管理可能であって、前記領域ごとにアクセスルート及びコマンドの種類により設けられた条件で制御して、アクセスのあった前記領域のファイルの検索及び管理を行う、ファームウエアと管理テーブルからなるファイル管理部を有する、請求項1,2,3,4または5記載のデータ保護装置。
  7. 前記管理者用入力装置から、前記記憶装置ごと、または前記記憶装置及び前記記憶装置の領域ごとに、前記アクセスルート及びコマンド種類の条件を設定可能な請求項1,2,3,4,5または6記載のデータ保護装置。
  8. 請求項1,2,3,4,5,6または7記載のデータ保護装置を組み込んだサーバ。
  9. 請求項8記載のサーバと、所定の回線と、前記所定の回線を経由して接続された前記管理者用入力装置及び前記一般利用者コンピュータからなり、管理者が前記管理者用入力装置から前記サーバの管理者用記憶装置のデータに書き込み・更新すると、前記データ保護装置がこれを所定時期に前記前記公開用の記憶装置にコピーして、前記サーバ上に公開するとともに、所定の回線を経由して前記サーバに接続された前記一般利用者コンピュータから、一般利用者が前記公開用記憶装置のデータを読み込み可能、または前記メール用記憶装置の空き領域に書き込み可能で、サーバのデータを改ざん・破壊または盗み見することができないことを特徴とするデータ保護システム。
  10. 請求項6記載のファイル管理部を備え、前記複数の記憶装置を領域ごとに分割管理可能であって、前記記憶装置の領域ごとにアクセスルート及びコマンドの種類により設けられた条件で制御してアクセスのあった前記領域のファイルの検索及び管理を行うことを特徴とする、請求項9記載のデータ保護システム。
JP2002234451A 2002-08-12 2002-08-12 データ保護装置及びシステム Expired - Fee Related JP4411577B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002234451A JP4411577B2 (ja) 2002-08-12 2002-08-12 データ保護装置及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002234451A JP4411577B2 (ja) 2002-08-12 2002-08-12 データ保護装置及びシステム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2002268506A Division JP2004078860A (ja) 2002-09-13 2002-09-13 データ保護装置及びシステム

Publications (2)

Publication Number Publication Date
JP2004078335A true JP2004078335A (ja) 2004-03-11
JP4411577B2 JP4411577B2 (ja) 2010-02-10

Family

ID=32019261

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002234451A Expired - Fee Related JP4411577B2 (ja) 2002-08-12 2002-08-12 データ保護装置及びシステム

Country Status (1)

Country Link
JP (1) JP4411577B2 (ja)

Also Published As

Publication number Publication date
JP4411577B2 (ja) 2010-02-10

Similar Documents

Publication Publication Date Title
CA2363569C (en) Network vaults
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
US8838994B2 (en) Method for protecting computer programs and data from hostile code
US9213836B2 (en) System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages
US20040034794A1 (en) System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
US20030159070A1 (en) System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
GB2411988A (en) Preventing programs from accessing communication channels withut user permission
JP2005535969A (ja) 侵害された遠隔装置上のデータへのアクセスを防止するシステムおよび方法
JP2006251851A (ja) ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム
JP2007140798A (ja) コンピュータの情報漏洩防止システム
JP2006260176A (ja) 機密文書管理方法及び機密文書管理システム
JP2003330802A (ja) 機密情報アクセス監視制御方法、該アクセス監視制御方法を利用した機密情報アクセス監視制御システム及び前記機密情報アクセス監視制御プログラムを格納した記録媒体
JP4830576B2 (ja) 情報処理装置、データ管理方法、プログラム
WO2021033868A1 (ko) 가변 컴퓨터 파일시스템이 적용된 데이터 저장장치
GB2404262A (en) Protection for computers against malicious programs using a security system which performs automatic segregation of programs
JP2004078860A (ja) データ保護装置及びシステム
CN108111503A (zh) 基于访问限制的信息安全防护主机
JP4411577B2 (ja) データ保護装置及びシステム
KR20030090568A (ko) 단말기 내의 자원 보호 시스템 및 방법
WO2018124496A1 (ko) 파일 동기화 및 중앙화 시스템 및 파일 동기화 및 중앙화 방법
CA2471505A1 (en) System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
US8832842B1 (en) Storage area network external security device
KR20230009343A (ko) 파일 서버 내에서 발생하는 파일 이벤트에 따라 해당 파일의 속성 또는 파일을 변경하는 파일 서버 데이터 보호 방법 및 장치
CA2424144A1 (en) System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
Strunk Architecture and Interface of a Self-Securing Object Store

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050809

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091006

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091105

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121127

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees