JP2006018345A - アクセス制御方法を用いたセキュリティ強化デバイス - Google Patents

アクセス制御方法を用いたセキュリティ強化デバイス Download PDF

Info

Publication number
JP2006018345A
JP2006018345A JP2004192531A JP2004192531A JP2006018345A JP 2006018345 A JP2006018345 A JP 2006018345A JP 2004192531 A JP2004192531 A JP 2004192531A JP 2004192531 A JP2004192531 A JP 2004192531A JP 2006018345 A JP2006018345 A JP 2006018345A
Authority
JP
Japan
Prior art keywords
encryption
external storage
storage
fat
data area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004192531A
Other languages
English (en)
Inventor
Sadato Kanai
貞人 金井
Masahiko Mori
理彦 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004192531A priority Critical patent/JP2006018345A/ja
Publication of JP2006018345A publication Critical patent/JP2006018345A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】
ノートパソコン等の情報処理装置においては、紛失した場合等に備え、内蔵ストレージの内容にセキュリティをかけておく必要がある。システム全体を暗号化する方法では処理性能に問題がある。パスワードの入力を促す場合では、ユーザが覚えきれない場合そのままパスワードを紙に書いて貼り付けるなど、セキュリティとして成立しないという問題がある。
【解決手段】
本発明では、携帯可能な小型外付けストレージ(USBメモリ等)に内蔵ストレージ内のFATを特定のルールで変換する(暗号化)プログラムを格納する。この暗号化により、他の利用者がそれらのブログラムやデータを読むことを防止する。また、正当な利用者が再度コンピュータを利用する際、前記外付けストレージを接続する。接続により外付けストレージのプログラムが起動され、FATの暗号解除処理を行う。これにより、内蔵ストレージのすべてのファイルが再び読取り可能となる。
【選択図】 図1

Description

本発明は情報処理装置のセキュリティ強化の為のデバイスに関し、特に、ハードディスクを持つ、持ち歩き可能なPC(パーソナルコンピュータ、パソコン)に用いて好適なアクセス制御方式に関する。
特に持ち歩くノートPCなどでは紛失に伴う情報漏洩などの問題に関し、セキュリティを高める為に起動時にパスワード入力を必須としたりしている。又、システム全体に暗号化を行ったりしている。
このような技術に関連する従来技術として、特許文献1がある。
特開平10−301773号公報
特に、ノートパソコン等の情報処理装置においては、紛失した場合等に備え、内蔵ストレージの内容にセキュリティをかけておく必要がある。システム全体を暗号化する方法では処理性能に問題がある。パスワードの入力を促す場合では、ユーザが覚えきれない場合そのままパスワードを紙に書いて貼り付けるなど、セキュリティとして成立しないという問題がある。またパスワード入力の際、入力ミスを繰り返すという可能性がある。又、ICカード等による個人認証を行う場合は、専用のカードリーダが必要となる。所有者は最低限の時間で容易に情報処理装置にアクセス保護をかけたり解除したりすることができるが、不正利用者は容易にはアクセス保護を解除できない方法が必要である。
本発明における情報システムにおけるアクセス制御方法であって、取り外し可能なストレージモジュールの上のプログラムにより前記情報システム上の情報を変更し、前記情報システム上のファイルへのアクセスを制限することを特徴とする。
本発明は内臓ストレージ40を持つコンピュータ10と取り外し可能な外付けストレージ20からなる。外付けストレージ20としては、例えば、USBメモリ等を使用することができる。USBメモリは、多くのパソコン等に広く実装されているUSB(Universal Serial Bus)端子に差し込むだけで、簡単にパソコンに接続することができる携帯可能な小型外付けストレージである。
利用者がコンピュータ10での作業を終了する際、外付けストレージ20内のプログラム51は、内蔵ストレージ40内のディスク上のFAT(ファイルアロケーションテーブル)41を特定のルールで変換する(暗号化)。FATは、各ファイルの属性や格納位置を保持するものであるため、その暗号化により、内蔵ストレージ40内のプログラムやデータのメモリへのローディングが制限され、他の利用者がそれらのブログラムやデータを読むことを防止する。当該利用者は作業終了後に、外付けストレージ20をはずし保管する。
正当な利用者が再度コンピュータ10を利用する際、前記保管した外付けストレージ20を接続する。接続により外付けストレージ20のプログラム51が起動され、FATの暗号解除処理を行う。これにより、内蔵ストレージ40のすべてのファイルが再び読取り可能となる。
本発明では、不正利用者がコンピュータを利用しようとしても、FATの暗号を解除できないため、プログラムやデータを読むことができない。これにより、ノートパソコン等を盗難されたり紛失したりした場合でも、重要データの漏洩を防ぐことができる。一方、正当な利用者は、当該の外付けストレージを接続するだけで、最低限の時間で暗号化を解除できるため、パスワード入力等の手間がかからない。又、ディスク全体を暗号化するような方法に比べて、短時間でセキュリティ処理を実行することができる。
以下、本発明の実施例に従って図面を用いて説明する。
図1は、本発明の実施例におけるハードウェア構成を示す。
コンピュータ10はハードディスク(HD)等の内蔵ストレージ40を含む情報処理装置である。外付けストレージ20は取り外し可能な記憶装置である。外付けストレージ20をコンピュータ10に接続すると、コンピュータ10上のOSはデバイスの接続を認識して、外付けストレージ20を外付け記憶装置として認識することができる。インタフェース30は、コンピュータ10と外付けストレージ20の接続インタフェースである。例えば、パソコン等で広く実装されている、USBを使用すると良い。
図2は、内蔵ストレージ40の構成を模式的に示す図である。当発明では、内臓ストレージ40としては、一般的に使用されているものを使用している。OSエリア45は、OS用のプログラムファイルやOS用のデータファイルが格納されている領域である。データエリア(46、47)は、ユーザが作成ないしは保存しているプログラムファイルやデータファイルが保存されている領域である。ここでは、データエリアが2つの領域に分割されている場合を一例として示している。
FAT(ファイルアロケーションテーブル)41は、OSエリア45や、データエリア(46、47)に格納されているファイルの位置や属性を管理しているテーブルである。本実施例では、OSに応じた一般的方法により、FATの中で、OS用のエリアを管理する部分と各データエリアを管理する部分を特定することができるものとする。FAT(OS)42とFAT(データ1)43とFAT(データ2)44は、FAT41の一部であり、各々、OSエリア45に格納されているファイルを管理する部分、データエリア1(46)に格納されているファイルを管理する部分、データエリア2(47)に格納されているファイルを管理する部分を模式的に示す。
図3は外付けストレージ20の構造を示す図である。暗号プログラム51は、暗号化及び複合化を行うプログラムである。暗号化/復号化のアルゴリズムとしては、ビットを反転させる等の簡単なものから高度なものまで、必要とする機密度に応じて適切なものを選択しておく。尚、当実施例では簡単のため、暗号化後のデータ長が暗号化前のデータ長を超えないようなアルゴリズムを選択することとする。暗号キー52は、暗号プログラム51について選択したアルゴリズムの種類に応じて格納しておく。アルゴリズムによっては、暗号キー52は不要である。OS別パラメタ53、機能別パラメータ54、暗号化履歴55については後で説明する。コンピュータ10への外付けストレージ20の接続がコンピュータ10上のOSによって認識された時に、OSが外付けストレージ20内にあるプログラム51をコンピュータ10のメモリ上にローディングして起動するよう、一般的に行われている方法を使用して予め設定しておく。
図4はOS別パラメータテーブル53を示す図である。OS種別63に対応するBOOTローダOS判別情報を保持している。
図5は機能別パラメータ54を示す図である。このテーブルは、OS種別毎に作成しておく。本実施例では、OS1、OS2、OS3の3種類のOSについて作成している。機能種別71は、アクセス不可にするファイルの範囲などの種別示す。アドレスパラメータ73は、OS及び各機能種別に対応して、FAT41のどの部分を暗号化すればよいかを特定するために必要なパラメータを格納しておく。変換手順75はOS及び各機能種別に対応する暗号化等の手順を示す。
図6は暗号化履歴55の構成を示す図である。後述するFAT41の暗号化時に適用した、機能種別(85)と暗号化処理に関するパラメータ(87)を保持する。個体識別子89は、1つの外付けストレージを複数のコンピュータ10のセキュリティ強化に利用する実施形態においてのみ必要で、当該コンピュータ又は当該内臓ストレージの個体を識別する情報が格納される。本実施例においては、以下、1つの外付けストレージ20を複数のコンピュータ10のセキュリティ強化に利用する実施形態について説明する。暗号化81は、「YES」の場合は当該内蔵ストレージ20の暗号化がなされていることを、暗号化81が「NO」の場合又はレコードが存在しない場合は、復号化済み又は暗号化がなされていないことを示す。
図7は、本発明の全体処理を示すフローチャートである。利用者はコンピュータ10の利用開始又は利用終了時に、外付けストレージ20をコンピュータ10に接続する(ステップ110)。コンピュータ10のOSが外付けストレージ20の接続を認識(ステップ120)すると、OSは外付けストレージ20の暗号プログラム51をコンピュータ10のメモリにローディングして起動する(ステップ130)。
ステップ135で、暗号プログラムは、利用終了か利用開始かを指示する画面を表示し利用者の入力を促す。前記利用者の指示が利用終了の場合はステップ150に、そうでない場合はステップ170に進む(ステップ140)。ステップ150では、FAT41を一部暗号化する。この暗号化により、対応するデータエリア部分のファイル読取りが抑制される。利用者は外付けストレージ20をコンピュータ10から取外して保管する(ステップ160)。ステップ170では、前記利用者の指示が利用開始の場合はステップ180に進む。ステップ180では、前回の利用終了時に暗号化されている、FAT41の一部を復号する。これにより、読込みを抑制されていたデータエリア部分が読取りできるようになる。
図8は、暗号プログラム51によるFAT暗号化(ステップ150)の詳細を示したフローである。ステップ210で、コンピュータ10にて起動中のOS種別を判定する。本実施例では、「OS1」であるものとする。ステップ220では、コンピュータ10又は内蔵ストレージ40の個体識別子を取得する。この個体識別子は、システムに対するコマンドにより取得してもよいし、利用者に入力させてもよい。
次に前記OS種別に対応する機能別パラメータテーブル54の機能種別71より、選択可能なセキュリティ機能をピックアップし、機能種別選択肢(当実施例では、“全データエリア”;“部分データエリア”;“データエリアサイズ変更”)をコンピュータ10の画面に表示する。さらに、内蔵ストレージ40の使用状況より、セキュリティ処理を施すデータエリアの選択肢を調べコンピュータ10の画面に表示し(当実施例では、データエリア1(46);データエリア2(47))、機能種別とデータエリアについて利用者の選択を促す(ステップ230)。又、“データエリアサイズ変更”が選択された場合は、対象となるデータエリア及び、サイズ変更後のエリアサイズを利用者が指定するものとする。
利用者が選択を行うとステップ240に進む。ステップ240とステップ280において、選択された機能がそれぞれ、「全データエリア」又は「部分データエリア」の場合はステップ250に、「データエリアサイズ変更」の場合はステップ290に進む。
ステップ250、260、270においては、前記選択されたデータエリア(群)に対する処理を行う。ステップ250では、機能別パラメータテーブル54のパラメータ73を利用して、OSに応じた一般的手法により、前記選択されたデータエリアを管理する、FAT41上の部位を特定し、その部位の内蔵ストレージ40上のアドレスを取得する。例えばステップ230においてデータエリア1(46)が選択されたものとすると、データエリア1(46)を管理する部分であるFAT(データ1)43のアドレスを求めることとなる。
ステップ260では、暗号化に関する情報を暗号化履歴55に格納する。まず、暗号化履歴55に個体識別子89が、前記取得された個体識別子と一致するレコードが存在するか調べる。存在する場合は、当該レコードの暗号化55を「YES」に設定する。尚、暗号化55が最初から「YES」だった場合は、既に暗号化がなされている旨利用者に警告を発することにしても良い。個体識別子が一致するレコードが存在しない場合は、暗号化履歴55にレコードを追加し、個体識別子89に前記取得された個体識別子を格納し、暗号化81を「YES」に設定する。次に、前記選択された機能種別を、機能種別85に格納する。次に、前記求めたアドレス情報をパラメータ87に格納する。
図6では、ステップ220で取得された個体識別子が「A」だった場合を1レコード目に示してあり、一例として、内蔵ストレージ上の模式的なアドレス「00002000〜00003000」を格納している。2レコード目は個体識別子が「B」だった場合で、一例として、アドレスが複数範囲に分かれる場合のパラメータ87の設定方法を示している。
ステップ270では、機能別パラメータ54の変換手順75に従って、前記取得したアドレスに対応するFAT41上の当該部分を暗号化する。例えばステップ230においてデータエリア1(46)が選択されたものとすると、FAT(データ1)43を暗号化する。これにより、データエリア1(46)の内容を読取ることは出来なくなる。
ステップ290、300、310においては、前記選択されたデータエリア(群)に対する処理を行う。ステップ290では、当該データエリアの現在のサイズを取得する。当実施例では、一例として、各FAT部分(FAT(データ1)43、FAT(データ2)44)の先頭から、機能別パラメータ54のパラメータ73で示される「0010」のアドレスに、対応する各データエリアのサイズが格納されているものとする。ここでは仮に、前記サイズが格納されている、内蔵ストレージ40上のアドレスをP、取得されたサイズをLと呼ぶこととする。
ステップ300では、ステップ260と同様の処理を行う。但しパラメータ87には、前記取得した当該データエリアについてのアドレスPとサイズLを格納する。
ステップ310では、機能別パラメータ54の変換手順75に従って、内蔵ストレージ40上の、前記アドレスPの位置の内容をステップ230で指定された値に変更する。これにより、当該データエリアの先頭からLの位置以降を使用することは出来なくなる。
図8は、暗号プログラム51によるFAT復号化(ステップ180)の詳細を示したフローである。ステップ410で、コンピュータ10又は内蔵ストレージ40の個体識別子を取得する。この個体識別子は、システムに対するコマンドにより取得してもよいし、利用者に入力させてもよい。
ステップ420では、前記取得した個体識別子をキーにして、暗号化履歴55を検索する。該当するレコードが見つかり、かつ、該当するレコードの暗号化81が“YES”の場合は、ステップ430に進む。そうでない場合は処理を中止する。以降、前記検索されたレコードを仮に履歴レコードRと呼ぶこととする。
ステップ440と470では、履歴レコードRの機能種別85を調べ、「全データエリア」又は「部分データエリア」である場合はステップ450に、「データエリアサイズ変更」である場合は、ステップ480に進む。
履歴レコードRの機能種別が「全データエリア」又は「部分データエリア」の場合、パラメータ87には、ステップ260によって、内蔵ストレージ40上のアドレス情報が格納されている。ステップ450では、履歴レコードRのパラメータ87を調べ、そのアドレス情報に対応する、内蔵ストレージ40上の部位を復号化する。これにより、対応するデータエリアが再び使用可能となる。ステップ460では、履歴レコードRの暗号化81を「NO」に設定する。尚、ステップ460では、履歴レコードRを削除しても良い。
履歴レコードRの機能種別が「データエリアサイズ変更」の場合、パラメータ87には、ステップ300によって、内蔵ストレージ40上のアドレスPと、その元の内容Lが格納されている。ステップ480では、履歴レコードRのパラメータ87を調べ、内蔵ストレージ40上のアドレスPの内容をLに書き換える。これにより、当該データエリアの先頭からLの位置以降を再び使用可能となる。ステップ490では、履歴レコードRの暗号化81を「NO」に設定する。尚、ステップ490では、履歴レコードRを削除しても良い。
尚、上述した、ステップ450及びステップ480の復元処理については、機能別パラメータ54に復元手順を示しておき、OS種別に従って復元処理を選択するものとしてもよい。
以上の説明のように、当発明によると、内蔵ストレージ40のデータエリアの一部又は全体を使用不可にしたり、使用可能にしたりすることが容易に可能となる。
尚、一つの外付けストレージ20を、一つのコンピュータ10だけのセキュリティ処理に使用する実施形態においては、上述の個体識別子に関する処理は不要となる。又、機能種別やデータエリアについての選択オプションを一つに固定する実施形態においては、暗号化履歴55の暗号化81の内容に従って、必要とするのが暗号化である(暗号化81が「NO」の場合、又は暗号化履歴レコード不在の場合)のか、復号化である(暗号化81が「YES」の場合)のかを、利用者の指示によらずに判断することも可能である。
ノートパソコン等の情報処理装置においては、紛失した場合等に備え、内蔵ストレージの内容にセキュリティをかけておく必要がある。システム全体を暗号化する方法では処理性能に問題がある。パスワードの入力を促す場合では、ユーザが覚えきれない場合そのままパスワードを紙に書いて貼り付けるなど、セキュリティとして成立しないという問題がある。またパスワード入力の際、入力ミスを繰り返すという可能性がある。又、ICカード等による個人認証を行う場合は、専用のカードリーダが必要となる。所有者は、最低限の時間で容易に情報処理装置にアクセス保護をかけたり解除したりすることができるが、不正利用者は容易にはアクセス保護を解除できないという方法が必要である。
本実施例はコンピュータと取り外し可能な外付けストレージを含むシステムである。外付けストレージとしては、例えば、携帯可能な小型外付けストレージであるUSBメモリ等を使用することができる。利用者がコンピュータでの作業を終了する際、外付けストレージ内のプログラムは、内蔵ストレージ内のFAT(ファイルアロケーションテーブル)を特定のルールで変換する(暗号化)。この暗号化により、他の利用者がそれらのブログラムやデータを読むことを防止する。当該利用者は作業終了後に、外付けストレージ20をはずし保管する。
正当な利用者が再度コンピュータを利用する際、前記保管した外付けストレージを接続する。接続により外付けストレージのプログラムが起動され、FATの暗号解除処理を行う。これにより、内蔵ストレージのすべてのファイルが再び読取り可能となる。
本実施例では、不正利用者がコンピュータ10を利用しようとしても、FATの暗号を解除できないため、プログラムやデータを読むことができない。これにより、ノートパソコン等を盗難されたり紛失したりした場合でも、重要データの漏洩を防ぐことができる。一方、正当な利用者は、当該の外付けストレージを接続するだけで、最低限の時間で暗号化を解除できるため、パスワード入力等の手間をかけずに、速やかにプログラムやデータを利用できる。又、ディスク全体を暗号化するような方式に比べて、きわめて短時間でセキュリティ処理を実行することができる。さらに、パソコン等で広く実装されているUSB等のインタフェースを利用できるため、カードリーダ等の専用機器を必要としない。
全体構成 内蔵ストレージ構造 外付けストレージ構造 OS別パラメータ 機能別パラメータ 暗号化履歴 全体フロー FAT暗号化フロー FAT復号化フロー
符号の説明
10 コンピュータ
20 外付けストレージ
30 コンピュータ10と外付けストレージ間のインタフェース
40 内蔵ストレージ
41 FAT(ファイルアロケーションテーブル)
51 暗号プログラム
54 機能別パラメータのテーブル
55 暗号化履歴を保存するテーブル

Claims (2)

  1. 情報システムにおけるアクセス制御方法であって、
    取り外し可能なストレージモジュールの上のプログラムにより前記情報システム上の情報を変更し、
    前記情報システム上のファイルへのアクセスを制限することを特徴とするアクセス制御方法。
  2. 情報システムにおけるアクセス制御システムであって、
    取り外し可能なストレージモジュールの上のプログラムにより前記情報システム上の情報を変更する手段と、
    前記情報システム上のファイルへのアクセスを制限する手段とを備えることを特徴とするアクセス制御システム。
JP2004192531A 2004-06-30 2004-06-30 アクセス制御方法を用いたセキュリティ強化デバイス Pending JP2006018345A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004192531A JP2006018345A (ja) 2004-06-30 2004-06-30 アクセス制御方法を用いたセキュリティ強化デバイス

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004192531A JP2006018345A (ja) 2004-06-30 2004-06-30 アクセス制御方法を用いたセキュリティ強化デバイス

Publications (1)

Publication Number Publication Date
JP2006018345A true JP2006018345A (ja) 2006-01-19

Family

ID=35792599

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004192531A Pending JP2006018345A (ja) 2004-06-30 2004-06-30 アクセス制御方法を用いたセキュリティ強化デバイス

Country Status (1)

Country Link
JP (1) JP2006018345A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101161686B1 (ko) 2010-06-03 2012-07-02 예병길 보안 기능을 구비한 메모리 장치 및 그 보안 방법
JP2012204946A (ja) * 2011-03-24 2012-10-22 Ntt Data Corp 送信装置、受信装置、配信システム、配信方法、及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101161686B1 (ko) 2010-06-03 2012-07-02 예병길 보안 기능을 구비한 메모리 장치 및 그 보안 방법
JP2012204946A (ja) * 2011-03-24 2012-10-22 Ntt Data Corp 送信装置、受信装置、配信システム、配信方法、及びプログラム

Similar Documents

Publication Publication Date Title
JP4652701B2 (ja) ハードウェア変更の許容度を有するコンピュータシステムにソフトウェアパッケージを結び付けるためのコンパクトハードウェア識別
JP4705489B2 (ja) デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
JP5565040B2 (ja) 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
US8417969B2 (en) Storage volume protection supporting legacy systems
US20120011354A1 (en) Boot loading of secure operating system from external device
JP2012515959A (ja) 多重認証処理機能を有する着脱可能メモリ格納装置
US7818567B2 (en) Method for protecting security accounts manager (SAM) files within windows operating systems
JP2007012032A (ja) Usb対応のパーソナルキー
US8880903B2 (en) Removable drive with data encryption
JP2009037467A (ja) 起動制御方法及び起動制御プログラム並びに画像形成装置
JP6751856B2 (ja) 情報処理装置および情報処理システム
JP4793949B2 (ja) コンピュータ情報処理装置および情報管理プログラム
JP2007148466A (ja) 可搬型記憶装置及びos
JP5465920B2 (ja) 情報処理装置、制御方法、コンピュータプログラム及び記憶媒体
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP4767619B2 (ja) 外部記憶装置およびsbc制御方法
US20100174902A1 (en) Portable storage media with high security function
JP2007148806A (ja) アプリケーション起動制限方法及びアプリケーション起動制限プログラム
JP2006195629A (ja) 携帯記憶装置
KR100516285B1 (ko) 컴퓨터 시스템의 저장 장치 상에 저장된 데이터에 대한액세스의 안전한 제어 방법 및 장치
JP2006146358A (ja) Usb周辺機器制御システム、及びusb周辺機器制御方法
JP2006018345A (ja) アクセス制御方法を用いたセキュリティ強化デバイス
US20120047582A1 (en) Data deleting method for computer storage device
CN106326722A (zh) Bios设置菜单的进入方法
CN113343265B (zh) 一种密钥配置方法、装置和相关设备

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060424