JP2006031540A - アクセス制御システム - Google Patents

アクセス制御システム Download PDF

Info

Publication number
JP2006031540A
JP2006031540A JP2004211780A JP2004211780A JP2006031540A JP 2006031540 A JP2006031540 A JP 2006031540A JP 2004211780 A JP2004211780 A JP 2004211780A JP 2004211780 A JP2004211780 A JP 2004211780A JP 2006031540 A JP2006031540 A JP 2006031540A
Authority
JP
Japan
Prior art keywords
information recording
data
access
recording device
external device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004211780A
Other languages
English (en)
Inventor
Tomomi Nagata
智巳 永田
Ryoichi Kono
良一 河野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2004211780A priority Critical patent/JP2006031540A/ja
Publication of JP2006031540A publication Critical patent/JP2006031540A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 内部メモリに記録されたデータの漏洩や改竄を防止することが可能で、かつ利便性を損なわないUSBメモリ機器を提供する。
【解決手段】 外部機器100と情報記録機器130とをUSBバス120を用いて接続し、認証データ記憶領域170に記録されているデータと同一のデータを外部機器100から情報記録機器に送信するまでは、情報記録機器130は、外部機器100からの不揮発性メモリ160に対するリードおよびライト要求アクセスをすべて遮断することで、不揮発性メモリ160に記録されたデータの内容の閲覧や改竄を防止する。また、認証データ記憶領域170に記録されているデータと同一のデータを外部機器100から情報記録機器130に送信することで、情報記録機器130は、外部機器100からの不揮発性メモリ160へのリードおよびライト要求アクセスをすべて許可し、内容のリードおよびライトを可能とする。
【選択図】 図1

Description

本発明は、情報記録機器とパソコンなどの外部機器とを例えばUSBバスなどのバスで接続したアクセス制御システムに関するものである。さらに言えば、外部機器と通信を行うためのインターフェースを有し、データのリードおよびライト機能を有する情報記録機器(例えば、セキュアUSB情報記録装置)において、外部機器から送信されるデータを監視し、自身へのアクセスを制限することで、情報の漏洩や改竄を防止するセキュリティを考慮した情報記録機器に関し、とくにパーソナルコンピュータとUSBバスにより接続されるUSBメモリ機器に関するものである。
従来では、外部機器と通信を行うためのインターフェースを有し、データのリードおよびライト機能を有する情報記録機器において、情報記録機器に記録された情報の漏洩や改竄の防止を行うために、外部機器との接続を行う際、外部機器と情報記録機器との間で予め決められた手段により相互認証を行い、認証が成功した場合に情報記録機器に記録されたデータのリードおよびライトを許可する方法や、データ自体を別途ソフトウェアを用いて暗号化する方法が用いられていた。
相互認証を行う場合、情報記録機器に予め認証用のソフトウェアを用意しておき、外部機器と接続された場合に、用意していた認証用ソフトウェアを外部機器に送信し、外部機器が上記認証用ソフトウェアを実行することで情報記録機器との相互認証を実現していた(例えば、特許文献1参照)。
特開2003−150285号公報
パーソナルコンピュータなどの外部機器とUSBバスにより接続し、データの記録を行うUSBメモリ機器は、手軽にデータのリードおよびライトが可能な情報記録機器として広く普及している。しかし、外部機器と接続することで、USBメモリ機器に保存されているデータを容易にリードおよびライトすることが可能となるため、データの漏洩や改竄を防止することが課題となっている。
そこで、保存するデータ自体を別途ソフトウェアを用意して暗号化し、暗号化したデータをUSBメモリ機器に保存したり、USBメモリ機器に保存されたデータのリードおよびライトを行うために、USBメモリ機器と外部機器との間で専用ソフトウェアを用いて相互認証する仕組みを導入したりすることで、データの漏洩や改竄の防止を行ってきた。
しかしこの場合、外部機器がUSBメモリ機器と通信を行うための通信用ソフトウェアとは別に、データを暗号化/復号化するためのソフトウェアや、相互認証を行うためのソフトウェアを外部機器に導入する必要があり、通信用ソフトウェアのみでは、USBメモリ機器に記録されたデータのリードおよびライトができない状況にあった。
本発明の目的は、外部機器が情報記録機器と通信するための通信用ソフトウェアを、情報記録機器との認証に用いることで、他のソフトウェアを必要とすることなく、情報記録機器に記録された情報の漏洩や改竄の防止を実現しつつ、データのリードおよびライトを行うことができるアクセス制御システムを提供することである。
パーソナルコンピュータなどの外部機器とUSBメモリ機器などの情報記録機器とを接続した場合、基本的なデータの送受信に関しては、外部機器側の通信用ソフトウェアにより実行される。この通信用ソフトウェアは、パーソナルコンピュータの基本ソフト(OS)に予め組み込まれている場合が多く、別途通信用ソフトウェアを導入する必要がない。通信用ソフトウェアは、接続したUSBメモリ機器などに対して、データの送受信を実行することが可能であり、USBメモリ機器などへのデータの書き込みや、USBメモリ機器などからのデータの読み込みを実行することができる。
USBメモリ機器などに対してのデータの書き込みを行う場合、書き込み対象であるパーソナルコンピュータ上のファイルなどのデータを、USBメモリ機器などに対しコピー処理を実行すれば、通信用ソフトウェアにより書き込みが実行される。
本発明では、情報記録機器が、書き込み処理などによりUSBバスなどのバス上に流れるデータを監視し、予め決めた特定のデータがバス上に流れるまでは、情報記録機器内のメモリへのアクセスを制限することで、メモリに記録された情報の漏洩や改竄を防ぐ構成になっている。
以下、特許請求の範囲に沿って説明する。
本発明のアクセス制御システムは、データのリードおよびライト機能を有する情報記録機器と外部機器と情報記録機器および外部機器を接続するバスとからなるアクセス制御システムであり、バス上を流れるデータを情報記録機器が監視し、予め決めた特定のデータがバス上を流れたことを検出するまで、情報記録機器が情報記録機器自身へのデータのリードおよびライトの少なくとも一方のアクセスを制限する。
この構成によれば、バス上を流れるデータを情報記録機器が監視し、予め決めた特定のデータがバス上を流れたことを検出するまで、情報記録機器が情報記録機器自身へのデータのリードおよびライトの少なくとも一方のアクセスを制限するので、他のソフトウェアを必要とせずに通信用ソフトウェアだけでメモリに記録された情報の漏洩や改竄を防ぐことができる。
上記本発明のアクセス制御システムにおいては、情報記録機器は、バス上に予め決めた特定のデータが流れたことを検出するまでは、外部機器からのライトアクセスを遮断しリードアクセスのみを許可することで、読み込み専用情報記録機器として動作させることが可能となる。
上記のように、バス上に予め決めた特定のデータが流れたことを検出するまでは情報記録機器を読み込み専用情報記録機器として動作させる構成の場合、外部機器からのライトアクセスに対し、情報記録機器が外部機器へ擬似的なライト成功を示す応答を送信することで、外部機器が情報記録機器からの応答待ち状態から復帰できずに動作が不安定になることを防ぐことが可能となる。
また、上記本発明のアクセス制御システムにおいては、ファイルシステム形式で記録されたデータをファイル単位で判別することが可能なファイルシステム判別処理装置を情報記録機器に新たに付加することで、外部機器からのデータのリードおよびライトの少なくとも一方のアクセス制限をファイル単位で行うことが可能となる。
また、上記本発明のアクセス制御システムにおいては、予め決めた特定のデータがバス上に流れたことを検出するまで、外部機器からのデータのリードおよびライトの少なくとも一方のアクセスに対し、情報記録機器が外部機器へ予め決めた応答を送信することで、外部機器に対し擬似的な情報記録機器として認識させることが可能となる。
上記のように、予め決めた特定のデータがバス上に流れたことを検出するまで、外部機器からのデータのリードおよびライトの少なくとも一方のアクセスに対し、情報記録機器が外部機器へ予め決めた応答を送信する構成においては、予め決めた特定のデータがバス上に流れたことを検出したときに、情報記録機器の内部において、予め決めた特定のデータがバス上に流れたことを検出したという状態を保持し、いったん外部機器との接続を切断し、再度外部機器との接続をすることで、データのリードおよびライトの少なくとも一方のアクセスの制限を解除するようにしてもよい。
この構成によれば、外部機器にキャッシュ機能が存在していても、情報記録装置の内容が見えなくなるという問題を解決できる。
上記のように、情報記録機器の内部において、予め決めた特定のデータがバス上に流れたことを検出したという状態を保持する構成の場合、データのリードおよびライト機能を有する情報記録機器に、複数個の機械的スイッチを持たせ、再度外部機器との接続を行うときに、複数個の機械的スイッチのオン/オフ状態が予め決めた状態でなければ、情報記録機器は内部に保持していた上記状態を初期化することで、外部機器からのリードおよびライトの少なくとも一方のアクセスを再度制限することが可能となる。
上記した本発明のアクセス制御システムにおいては、USBバス上を流れるデータの監視を特定の時間、または特定のデータサイズに限定することで、通信路上を流れるデータの伝送速度を向上させることが可能である。
また、上記した本発明のアクセス制御システムにおいては、バスがUSBバスであるが、USBバス以外のバスであってもよい。
本発明のアクセス制御システムは、以下のような効果を有する。
例えばUSBメモリ機器等の情報記録機器は、手軽に利用できるストレージデバイスとして広く普及しているが、セキュリティが弱く、第三者でもパーソナルコンピュータなどと接続するだけで、容易に内容を閲覧することが可能である。また、セキュリティを高めるためには、専用のソフトウェアが必要になり利便性が損なわれる。
しかし、本発明によれば、パーソナルコンピュータ等の基本ソフト(OS)の標準ソフトを利用するだけでセキュリティを高めることが可能であるため、利便性を損なわずにセキュアな情報記録機器の実現が可能である。
以下に、本発明におけるアクセス制御システムの好適な実施の形態の構成および動作を添付図面を参照して説明する。
(実施の形態1)
図1は本発明による実施の形態1のアクセス制御システムの概略構成を示す図であり、外部機器100および情報記録機器130により構成される。外部機器100および情報記録機器130は、USBバス120により接続または取り外し可能である。外部機器100はUSBホストコントローラ110を含む構成であり、情報記録機器130は、USBデバイスコントローラ140、演算装置150、不揮発性メモリ160および認証用データ記録領域170により構成される。
図1に示すアクセス制御システムの各構成要素の主機能を説明する。外部情報機器100のUSBホストコントローラ110は情報記録装置130との接続処理、及びUSBバス120上のデータの送受信処理の制御を行う機器である。情報記録機器130のUSBデバイスコントローラ140は、外部機器100との接続処理、およびUSBバス120上のデータの送受信処理制御を行い、演算装置150により制御される。また、本実施の形態では、不揮発メモリ160に対してのアクセス制限を行うが、本アクセス制限を実行するプログラムは演算装置150によって処理が行われ、アクセス制限の処理で利用される、予め決めた特定のデータは、認証用データ記録領域170に記録されている。
本実施の形態1においては、外部機器100から情報記録機器130に対して、データのリード処理やライト処理を行う場合、外部機器100から情報記録機器130に対して、情報記録機器130の認証用データ記録領域170に記録された特定のデータと同一のデータを送信する必要があり、上記特定のデータを外部機器100が情報記録機器130に対して送信するまでは、情報記録機器130は、不揮発性メモリ160へのアクセスを制限する。この場合の情報記録機器130の動作シーケンスを図2を用いて説明する。
図2は外部機器100に情報記録機器130を接続して、外部機器100から情報記録機器130にデータ転送を行った際の本実施の形態1の処理手順を示す動作シーケンスである。外部機器100と情報記録機器130とをUSBバス120を用いて接続した場合、ステップA21〜A28の一連の処理が実行される。
まず、情報記録機器130は、外部機器100からの不揮発性メモリ160へのアクセスを禁止する(ステップA21)。外部機器100と情報記録機器130がUSBバス120により接続される(ステップA22)。USBホストコントローラ110が情報記録機器130を検出しUSBデバイスコントローラ140と通信可能の状態となる(ステップA23)。USBデバイスコントローラ140と通信可能となったUSBホストコントローラ110との間で接続認識に必要な処理が行われ外部機器100は情報記録機器130を認識する(ステップA24)。外部機器100は、USBホストコントローラ110を使用してデータの送信を行い、USBバス120上にデータが流れる(ステップA25)。USBバス120上に流れたデータを情報記録機器130内のUSBデバイスコントローラ140が受信する(ステップA26)。USBデバイスコントローラ140が受信したデータが認証用データ記録領域170に記録されているデータと同一であるか演算装置150が判別処理を行う(ステップA27)。判別処理の結果、外部機器100から受信したデータが、認証用データ記録領域170に記録されているデータと同一だった場合は、情報記録機器130は、外部機器100からの不揮発性メモリ160へのアクセスを許可する(ステップA28)。また、判別処理の結果、外部機器100から受信したデータが、認証用データ記録領域170に記録されているデータと異なっていた場合は、不揮発性メモリ160へのアクセス制限を変更しない。
以上に示した処理を行うことにより、認証用データ記録領域170に記録されたデータと同一のデータを外部機器100から送信されるまでは、不揮発性メモリ160へのアクセスを制限することが可能となる。
また、不揮発性メモリ160へのアクセス制限を、外部機器100からのライト要求に限定することで、予め決めたデータを情報記録機器130に送信するまでは、情報記録機器130をリード専用の機器として利用することが可能であり、予め決めたデータを情報記録機器130に送信することで、情報記録機器130をリードおよびライト可能な機器として利用することが可能なシステムの構築ができる。
情報記録機器130をリード専用またはリードおよびライト可能な記録装置として利用するための動作を図3を使用して説明する。なお、図3は外部機器100に情報記録機器130を接続して、外部機器100から情報記録機器130にデータ転送を行う際、情報記録機器130をリード専用またはリードおよびライト可能な機器として利用する場合の、情報記録機器130の動作シーケンスである。
外部機器100と情報記録機器130とをUSBバス120を用いて接続し、情報記録機器130が外部機器100からのデータを受信した場合、ステップB31〜B39の一連の処理が実行される。
外部機器100は、USBホストコントローラ110を使用し情報記録機器130に対しデータの送信を行い、USBバス120上にデータが流れる(ステップB31)。USBバス120上に流れたデータを情報記録機器130内のUSBデバイスコントローラ140が受信をする(ステップB32)。演算装置150が情報記録装置130の不揮発性メモリ160にアクセス許可があるかの判別処理を行う(ステップB33)。ステップB33の判別処理の結果、アクセス許可がある場合、不揮発性メモリ160へのアクセスはリードおよびライト処理が可能となる (ステップB34)。アクセス許可が無い場合は、USBデバイスコントローラ140が受信したデータが、ライト要求のデータかどうかの判別処理を行う(ステップB35)。ステップB35の判別処理の結果、受信したデータがライト要求のデータではない場合、不揮発性メモリへ160へのアクセスはリード処理になり、転送が実行される(ステップB36)。ステップB35の判別処理の結果、受信したデータがライト要求のデータだった場合は、受信したデータが、認証用データ記録領域170に記録されたデータと同一であるかの判別処理を行う(ステップB37)。ステップB37の判別処理の結果、同一データであった場合は、不揮発性メモリ160へのアクセスを許可する(ステップB38)。ステップB37の判別処理の結果、異なるデータであった場合は、不揮発性メモリ160へのアクセスは不許可のままとなる(ステップB39)。
以上の処理により、情報記録機器130と外部機器110とを接続した直後は、情報記録機器130の不揮発性メモリ160へのアクセスが禁止されているためリード専用の機器として利用が可能であり、認証用データ記録領域170に記録されている特定の文字列を、外部機器100から情報記録機器130へ送信することで、不揮発性メモリ160へのアクセスが許可され、リードおよびライト可能な機器として利用が可能となる。そのため、認証用データ記録領域170に記録されている特定の文字列を知っている人のみが、情報記録機器に記録されたデータの内容を変更することが可能であり、第三者による情報の改竄を防止することが可能である。
しかし、図3の処理を行うシステムでは、外部機器100からのライト要求のデータに対して、情報記録機器130が完全に無応答となり、外部機器100がライト要求を再度試みたり、外部機器100がライト要求に対する情報記録機器130からの応答を待ちつづけたりする可能性があり、外部機器側の動作上問題となる。
そこで、上記問題を解決するための処理手順を図4に示す。図4は図3の動作シーケンスに、上記問題を解決するための制御(ステップC50)を追加した処理の動作シーケンスである。
外部機器100と情報記録機器130とをUSBバス120を用いて接続し、情報記録機器130が外部機器100からのデータを受信した場合、ステップC41〜C50の一連の処理が実行される。
ステップC41〜C49までは、図3と同様の処理を行っており、ステップC50の情報記録機器130が外部機器100へ擬似応答を行う処理について説明する。
認証用データ記録領域170に記録されたデータが外部機器100から情報記録機器130へ送信されなかった場合、判別処理(ステップC47)で認証用データ記録領域170に記録されたデータが送信されなかったと判別され、不揮発性メモリ160へのアクセスは不許可となり(ステップC49)、不揮発メモリ160に対するアクセスはリード処理に限定される。そのため、外部機器100からのライト要求が実行されず、外部機器100は、ライト要求に対しての情報記録機器130からの返答待ち状態になる。そこで、不揮発性メモリ160へのアクセスを不許可にした処理(ステップC49)の後、外部機器100に不揮発性メモリ160に対してライト要求が正常終了したというダミーの応答を行う処理(ステップC50)を実行する。これにより情報記録機器130が外部機器100に対し、あたかもライト要求を正常に処理したかの如く振る舞い、外部機器100の応答待ち状態を解決することが可能である。
また、認証用データ記録領域170に記録されたデータと、外部機器100から送信されたデータが同一かどうかを判別する処理を、外部機器100と情報記録機器130とをUSBバス120を用いて接続後、USBバス120上に流れるデータ量が規定サイズ以下の場合、もしくは、規定時間内である場合に限定することで、常にデータの判別処理を行わず、データ転送速度の向上と、外部機器100から送信されるデータと認証用データ記録領域170に記録されたデータが偶然に一致してしまう可能性を押さえることができ、セキュリティの向上が可能となる。
(実施の形態2)
図5は本発明による実施の形態2の概略構成を示す図である。図5に示すアクセス制御システムは、図1に示すアクセス制御システムに、ファイルシステム判別処理装置560を追加した構成となる。実施の形態1と同様、外部機器500と情報記録機器530により構成され、外部機器500および情報記録機器530は、USBバス520により接続または取り外し可能である。
外部機器500はUSBホストコントローラ510を含む構成であり、情報記録機器530は、USBデバイスコントローラ540、演算装置550、ファイルシステム判別処理装置560、不揮発性メモリ570および認証用データ記録領域580により構成される。
図5に示すアクセス制御システムの各構成要素の主機能を説明する。外部情報機器500のUSBホストコントローラ510は情報記録装置530との接続処理およびUSBバス520上のデータの送受信処理の制御を行う機器である。情報記録機器530のUSBデバイスコントローラ540は、外部機器500との接続処理、およびUSBバス520上のデータの送受信処理制御を行い演算装置550により制御される。
また、本実施の形態では、不揮発メモリ570に対してのアクセス制限を行うが、本アクセス制限を実行するプログラムは演算装置550によって処理が行われ、アクセス制限の処理で利用される、予め決めた特定のデータは、認証用データ記録領域580に記録されている。ファイルシステム判別処理装置560は、不揮発性メモリ570にファイルシステム形式で記録されたデータを、ファイル単位でリードおよびライトアクセスが可能な機能を有している。
図6を用いてファイルシステム判別処理装置560の基本動作を示す。図6は、不揮発性メモリ570にファイルシステム形式でデータが記録されている場合を表している。
図6において、ファイルシステム判別処理装置600は、ファイルシステムを判別する機能を持っており、不揮発性メモリ610に記録されたデータがファイルシステム形式である場合、ファイル単位としてデータのリードおよびライトが可能である。そのため、ライトアクセスの制限を行う場合に、不揮発性メモリ610に記録されたデータ全体ではなく、ファイル単位でのアクセスの制限が可能となる。
本発明の実施の形態2における動作シーケンスを図7に示す。図7の動作シーケンスは、図2の動作シーケンスにステップD79〜ステップD82を追加することにより実現可能である。
外部機器500と情報記録機器530とをUSBバス520を用いて接続し、外部機器500から情報記録機器530へデータ転送を行った場合、ステップD71〜D82の一連の処理が実行される。USBバス520を情報記録装置530に接続する処理(ステップD71)から、USBデバイスコントローラ540が受信したデータが認証用データ記録領域580に記録されているデータと同一であるか演算装置550が判別処理を行う処理(ステップD76)までは、図2の動作シーケンスと同様の処理を実行する。ステップD76から、新たに追加した、すべてのファイル・ディレクトリのリードおよびライト許可処理(ステップD82)までの一連の動作シーケンスを説明する。
USBデバイスコントローラ540が受信したデータが、認証用データ記録領域580に記録されているデータと同一であるか演算装置560が判別処理を行う(ステップD76)。判別処理の結果、同一データである場合は、外部機器500から不揮発性メモリ570へのアクセスを許可する(ステップD77)。次に、ファイルシステム判別処理装置560でのアクセス制限を解除する(ステップD79)。これにより、外部機器500が不揮発性メモリ570に記録されたすべてのファイルへのリードおよびライトアクセスが可能となる(ステップD80)。
ステップD76の判別処理の結果、同一データでない場合、外部機器500から不揮発性メモリ570へのアクセス制限を有効にする(ステップD78)。またファイルシステム判別処理装置560でのアクセス制限も有効にする(ステップD81)。ファイルシステム判別処理装置560でのアクセス制限が有効になることによって、不揮発性メモリ570へのアクセスが、不揮発性メモリ570内の予め決められた一部のファイル、ディレクトリに限定される(ステップD82)。
以上に示した処理を行うことにより、不揮発性メモリ570内のファイルの中で、予め制限をかけるファイルを指定することで、制限をかけたファイルへの外部機器500からのリードおよびライトアクセスを遮断することが可能である。アクセスの遮断は、ライトのみとし、リードについては常に許可するようにしてもよい。
(実施の形態3)
図8は本発明による実施の形態3の概略構成を示す図である。図8に示すアクセス制御システムは、図1に示すアクセス制御システムに、外部機器にパソコン800を用い、さらに擬似応答装置850を追加した構成となる。実施の形態1と同様、パソコン800と情報記録機器820により構成され、パソコン800および情報記録機器820は、USBバス810により接続または取り外し可能である。
情報記録機器820は、USBデバイスコントローラ830、演算装置840、擬似応答装置850、不揮発性メモリ860および認証用データ記録領域870により構成される。
図8に示すアクセス制御システムの各構成要素の主機能を説明する。パソコン800は情報記録装置830とUSBバス820によりデータの送受信を行う。情報記録機器820のUSBデバイスコントローラ830は、パソコン800との接続処理、およびUSBバス810上のデータの送受信処理制御を行い演算装置840により制御される。
また、本実施の形態では、不揮発メモリ860に対してのアクセス制限を行うが、本アクセス制限を実行するプログラムは演算装置840によって処理が行われ、アクセス制限の処理で利用される、予め決めた特定のデータは、認証用データ記録領域870に記録されている。擬似応答装置850は、パソコン800からのリードおよびライト要求に対し、予め決められた応答を、パソコン800に応答し、パソコン800に対し擬似的に不揮発性メモリ860が接続されたかの如く振舞うことができる機能を有する。
擬似応答装置850の機能を図9を使用して説明する。図9は、図8のアクセス制御システム上にデータの流れを付加した図である。
パソコン900と情報記録装置920とをUSBバス910を用いて接続した直後は、情報記録機器920内の擬似応答装置950が動作し、不揮発性メモリ960へのアクセスはできない状態になる。擬似応答装置950は、パソコン900からのリードおよびライト要求に対し、予め決められたデータを応答することで、パソコン900からは、あたかも不揮発性メモリ960に対しデータのリードおよびライトが可能であるかのように振舞うことが可能であり、その結果、パソコン600上からは、正常な情報記録機器として認識される。
次に、図8に示す擬似応答装置850を使用したアクセス制御システムの処理手順を図10を使用して説明をする。なお、図10はパソコン800に情報記録機器820を接続して、パソコン800から情報記録機器820にデータ転送を行った場合の擬似応答装置850を使用したアクセス制御システムの動作シーケンスである。
パソコン800と情報記録機器820とをUSBバス810を用いて接続し、パソコン800から情報記録機器820へデータ転送を行った場合、ステップE11〜E19の一連の処理が実行される。
パソコン800と情報記録機器820の通信が可能となった状態では、パソコン800からデータが送信される(ステップE11)。USBバス810上に送信されたデータを情報記録機器820内のUSBデバイスコントローラ830が受信をする(ステップE12)。USBデバイスコントローラ830が受信したデータが、情報記録機器820の認証用データ記録領域870に記録されたデータと同一であるか演算装置840が判別処理を行う(ステップE13)。ステップE13の判別処理の結果、同一のデータであった場合は、パソコン800から不揮発性メモリ860へのアクセスの許可をする(ステップE14)。次に、擬似応答装置850の擬似応答処理を無効にする(ステップE15)。擬似応答装置850の擬似応答処理を無効にすることにより、不揮発性メモリ860に対してリードおよびライトアクセスが可能となる(ステップE16)。また、ステップE13の判別処理の結果、同一データではない場合は、不揮発性メモリ860へのアクセスの許可を禁止する(ステップE17)。続いて、擬似応答装置850の擬似応答が有効となる(ステップE18)。擬似応答装置が有効となることにより、パソコン800から不揮発性メモリ860に対してのリードおよびライトアクセスは、すべて擬似応答装置850からの擬似応答となり、不揮発性メモリ860に対してリードおよびライトアクセスを行うことが不可能となる(ステップE19)。
以上に説明した処理を行うことにより、擬似応答装置を用いたアクセス制御システムを構築することが可能である。
なお、アクセスの許可の禁止については、ライトのみであってもよい。
(実施の形態4)
しかし、図8の擬似応答装置850を使用したアクセス制御システムでは、パソコン800に搭載された基本ソフト(OS)によっては、パソコン800からのリードおよびライトアクセスが、擬似応答装置850から不揮発性メモリ860へ変更したにも関わらず、パソコン800に搭載されたOSのキャッシュ機能により、引き続き擬似応答装置850から応答しているかの如く振る舞い、パソコン800から不揮発性メモリ860の内容が見えない状態が発生する場合がある。そのため、パソコン800と情報記録機器820の接続を一度はずし、再度接続することでOSのキャッシュ機能を無効化する必要がある。しかし、一度接続をはずすと、パソコン800から不揮発性メモリ860へのリードおよびライトアクセスが可能になった状態もクリアされてしまう。
なお、パソコン800と情報記録機器820の接続をはずすのは、たとえば人手によって行うことを想定しているが、人手以外の機械的方法で外しても問題はない。
上記の問題を解決するために、図8の擬似応答装置850を使用したアクセス制御システムにおいて、不揮発性メモリ860にアクセスが可能になった状態を保持するアクセス許可状態記憶装置を追加する。アクセス許可状態を保持するアクセス許可状態記憶装置を追加することにより、パソコン800と情報記録機器820の接続を一度切断した後でも、不揮発性メモリ860にアクセス許可が可能になった状態を保つことが可能であり、再度接続をした場合に正常に不揮発性メモリ860へのアクセスを実現することができる。
図11に図8の擬似応答装置とアクセス許可状態記憶装置を使用した実施の形態4のアクセス制御システムの図を示す。図11に示すアクセス制御システムはパソコン1100とUSBバス1110と情報記録機器1120で構成されている。
情報記録機器1120は、USBデバイスコントローラ1130、演算装置1140、アクセス許可状態記憶装置1150、擬似応答装置1160、不揮発性メモリ1170および認証用データ記録領域1180により構成される。
図11に示すアクセス制御システムの各構成要素の主機能を説明する。パソコン1100は情報記録機器1130へのデータのリードおよびライト処理を行うためのホストパソコンとして機能をする。情報記録機器1120のUSB デバイスコントローラ1130は、パソコン1100との接続処理及びUSBバス1110上のデータ送受信処理制御を行い演算装置1140よって制御される。擬似応答装置1160は、パソコン1100からのデータリードおよびライトアクセスに対し予め決められた応答を送信し、パソコン1100に対し擬似的に情報記録機器として認識させる機能をする。アクセス許可状態記憶装置1150は、不揮発性メモリ1170へのアクセスが許可された状態をUSBバス1110が切断された後でも保持する機能を有する。
擬似応答装置とアクセス許可状態記憶装置を使用したアクセス制御システムの処理手順を図12を使用して説明をする。なお、図12は図11の擬似応答装置とアクセス許可状態記憶装置を使用したアクセス制御システムにおいて、パソコン1100から、情報記録機器1120の認証用データ記録領域に記録されたデータを送信することにより、不揮発性メモリ1170にアクセス許可が可能になった状態で、パソコン1100と情報記録機器1130との接続を切断し、再度パソコン1100と情報記録機器1130をUSBバス1110で接続した時の処理手順を示すフローチャートである。以下に図12に示す処理手順を説明する。
不揮発性メモリ1170にアクセスが許可されたパソコン1100と情報記録機器1120の接続を切断し、再度接続した後の一連の処理が、ステップF11〜F18で実行される。
パソコン1100と情報記録機器1120がUSBバス1110で再接続された場合、アクセス許可状態記憶装置1150に保持されている再接続前の不揮発性メモリ1170に対するアクセスの許可状態をロードする(ステップF11)。ロードした許可状態が、アクセス許可か不許可かを演算装置1140により判別処理を行う(ステップF12)。ステップF12の判別処理の結果、アクセス許可状態記憶装置1150に保持されているデータが不揮発性メモリへのアクセス許可状態であった場合は、パソコン1100から不揮発性メモリ1170へのアクセスの許可をする(ステップF13)。次に、擬似応答装置1160の擬似応答処理を無効にする(ステップF14)。擬似応答装置1160の擬似応答処理を無効にすることにより、パソコン1100から不揮発性メモリ1170に対してリードおよびライトアクセスが可能となる(ステップF15)。
ステップF12の判別処理の結果、アクセス許可状態記憶装置1150に格納されているデータが不揮発性メモリ1170へアクセス禁止であった場合、不揮発性メモリ1170へのアクセスの許可を禁止する(ステップF16)。次に、擬似応答装置1160の擬似応答処理を有効とする(ステップF17)。擬似応答装置1160の擬似応答処理が有効となることにより、パソコン1100からの不揮発性メモリ1170へのリードおよびライトアクセスは、すべて擬似応答を返すようになり、不揮発性メモリ1170に対してのリードおよびライトアクセスが不可能となる(ステップF18)。
以上に示した処理を行うことにより、パソコンでのOSのキャッシュ機能がある場合でも、情報記録装置の内容が見えなくなるという問題を解決することが可能である。
また、図11のアクセス制御システムにおいて、情報記録機器1120に複数個の機械的なスイッチを設けることにより、パソコン1100と情報記録機器1120の再接続を行う場合に、予め設定した上記機械的なスイッチのオン/オフ状態でなければ、アクセス許可状態記憶装置1150に記憶されているアクセス許可状態をクリアすることで、アクセス許可状態記憶装置1150にアクセス許可の状態が保持された状態でパソコン1100との接続を切断した場合に、第三者によって再接続され、情報記録機器1120に記録されたデータのリードおよびライト処理が行われることを防ぐことも可能である。
以上の説明から理解される如く、本発明のアクセス制御システムによると、次の如き実用上の顕著な効果が得られる。
第1に、USBバス上を流れるデータを監視し、予め決められた特定のデータが流れるまでは、情報記録装置に記録されたデータのリードおよびライトアクセスを遮断するため、情報の漏洩や改竄を防止できる。
第2に、リードおよびライトアクセスのうち、リードアクセスのみを許可することで、リード専用の情報記録機器として利用することが可能である。
第3に、パーソナルコンピュータなどの外部機器側に、別途専用ソフトウェアを導入することなく実現が可能である。
第4に、USB以外においても、リードおよびライトアクセスがあるシステムへの応用展開も可能である。
本発明にかかるアクセス制御システムは、情報の漏洩や改竄を防止できるという効果を有し、USBメモリ機器等のアクセス制御システムとして有用である。
本発明による実施の形態1のアクセス制御システム概略構成を示す図である。 実施の形態1におけるアクセス制御システムの第1の動作フローである。 実施の形態1におけるアクセス制御システムの第2の動作フローである。 実施の形態1におけるアクセス制御システムの第3の動作フローである。 本発明による実施の形態2のアクセス制御システム概略構成を示す図である。 本発明による実施の形態2のファイルシステム判別装置の機能を示す図である。 実施の形態2におけるアクセス制御システムの動作フローである。 本発明による実施の形態3のアクセス制御システムの概略構成を示す図である。 本発明による実施の形態3の擬似応答装置の機能を示す図である。 実施の形態3におけるアクセス制御システムの動作フローである。 本発明による実施の形態4のアクセス制御システムの概略構成を示す図である。 実施の形態4におけるアクセス制御システムの動作フローである。
符号の説明
100 外部機器
110 USBホストコントローラ
120 USBバス
130 情報記録機器
140 USBデバイスコントローラ
150 演算装置
160 不揮発性メモリ
170 認証用データ記録領域
500 外部機器
510 USBホストコントローラ
520 USBバス
530 情報記録機器
540 USBデバイスコントローラ
550 演算装置
560 ファイル判別処理装置
570 不揮発性メモリ
580 認証用データ記録領域
600 ファイルシステム判別処理装置
610 不揮発性メモリ
800 パソコン
810 USBバス
820 情報記録機器
830 USBデバイスコントローラ
840 演算装置
850 擬似応答装置
860 不揮発性メモリ
870 認証用データ記録領域
900 パソコン
910 USBバス
920 情報記録機器
930 USBデバイスコントローラ
940 演算装置
950 擬似応答装置
960 不揮発性メモリ
970 認証用データ記録領域
1100 パソコン
1110 USBバス
1120 情報記録機器
1130 USBデバイスコントローラ
1140 演算装置
1150 アクセス許可状態記憶装置
1160 擬似応答装置
1170 不揮発性メモリ
1180 認証用データ記録領域

Claims (9)

  1. データのリードおよびライト機能を有する情報記録機器と外部機器と前記情報記録機器および前記外部機器を接続するバスとからなるアクセス制御システムであって、
    前記バス上を流れるデータを前記情報記録機器が監視し、予め決めた特定のデータが前記バス上を流れたことを検出するまで、前記情報記録機器が前記情報記録機器自身へのデータのリードおよびライトの少なくとも一方のアクセスを制限することを特徴とするアクセス制御システム。
  2. 前記情報記録機器は、前記バス上に予め決めた特定のデータが流れたことを検出するまでは、前記外部機器からのライトアクセスを遮断しリードアクセスのみを許可することで、読み込み専用情報記録機器として動作させるようにした請求項1記載のアクセス制御システム。
  3. 前記外部機器からのライトアクセスに対し、前記情報記録機器が前記外部機器へ擬似的なライト成功を示す応答を送信することで、前記外部機器が前記情報記録機器からの応答待ち状態から復帰できずに動作が不安定になることを防ぐようにした請求項2記載のアクセス制御システム。
  4. ファイルシステム形式で記録されたデータをファイル単位で判別することが可能なファイルシステム判別処理装置を前記情報記録機器に新たに付加し、前記外部機器からのデータのリードおよびライトの少なくとも一方のアクセス制限をファイル単位で行うようにした請求項1記載のアクセス制御システム。
  5. 前記予め決めた特定のデータが前記バス上に流れたことを検出するまで、前記外部機器からのデータのリードおよびライトの少なくとも一方のアクセスに対し、前記情報記録機器が前記外部機器へ予め決めた応答を送信することで、前記外部機器に対し擬似的な情報記録機器として認識させるようにした請求項1記載のアクセス制御システム。
  6. 前記予め決めた特定のデータが前記バス上に流れたことを検出したときに、前記情報記録機器の内部において、前記予め決めた特定のデータが前記バス上に流れたことを検出したという状態を保持し、いったん前記外部機器との接続を切断し、再度前記外部機器との接続をすることで、データのリードおよびライトの少なくとも一方のアクセスの制限を解除するようにした請求項5記載のアクセス制御システム。
  7. データのリードおよびライト機能を有する前記情報記録機器に、複数個の機械的スイッチを持たせ、再度前記外部機器との接続を行うときに、前記複数個の機械的スイッチのオン/オフ状態が予め決めた状態でなければ、前記情報記録機器は内部に保持していた前記状態を初期化することで、前記外部機器からのリードおよびライトの少なくとも一方のアクセスを再度制限するようにした請求項6記載のアクセス制御システム。
  8. USBバス上を流れるデータの監視を特定の時間、または特定のデータサイズに限定することで、通信路上を流れるデータの伝送速度を向上させるようにした請求項1、2、3、4、5、6または7記載のアクセス制御システム。
  9. 前記バスがUSBバスである請求項1、2、3、4、5、6、7または8記載のアクセス制御システム。

JP2004211780A 2004-07-20 2004-07-20 アクセス制御システム Pending JP2006031540A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004211780A JP2006031540A (ja) 2004-07-20 2004-07-20 アクセス制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004211780A JP2006031540A (ja) 2004-07-20 2004-07-20 アクセス制御システム

Publications (1)

Publication Number Publication Date
JP2006031540A true JP2006031540A (ja) 2006-02-02

Family

ID=35897782

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004211780A Pending JP2006031540A (ja) 2004-07-20 2004-07-20 アクセス制御システム

Country Status (1)

Country Link
JP (1) JP2006031540A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070081996A (ko) * 2006-02-14 2007-08-20 하모니 마이크로일렉트로닉 주식회사 유니버셜 시리얼 버스 저장 시스템 및 그 제어 방법
WO2010116666A1 (ja) * 2009-03-30 2010-10-14 株式会社クオカード メモリ装置、メモリ認証システム、及びメモリ認証プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63225841A (ja) * 1987-03-16 1988-09-20 Hitachi Maxell Ltd 半導体メモリ装置
JPH10161919A (ja) * 1996-12-02 1998-06-19 Hitachi Ltd 情報処理システムおよび情報入出力制御方法
JP2001084780A (ja) * 1999-09-17 2001-03-30 Fujitsu Ltd 不揮発性半導体記憶装置
JP2001249849A (ja) * 2000-03-03 2001-09-14 Ntt Docomo Inc メモリデバイス

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63225841A (ja) * 1987-03-16 1988-09-20 Hitachi Maxell Ltd 半導体メモリ装置
JPH10161919A (ja) * 1996-12-02 1998-06-19 Hitachi Ltd 情報処理システムおよび情報入出力制御方法
JP2001084780A (ja) * 1999-09-17 2001-03-30 Fujitsu Ltd 不揮発性半導体記憶装置
JP2001249849A (ja) * 2000-03-03 2001-09-14 Ntt Docomo Inc メモリデバイス

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070081996A (ko) * 2006-02-14 2007-08-20 하모니 마이크로일렉트로닉 주식회사 유니버셜 시리얼 버스 저장 시스템 및 그 제어 방법
WO2010116666A1 (ja) * 2009-03-30 2010-10-14 株式会社クオカード メモリ装置、メモリ認証システム、及びメモリ認証プログラム
JP2010237772A (ja) * 2009-03-30 2010-10-21 Quo Card Co Ltd メモリ装置、メモリ認証システム、及びメモリ認証プログラム

Similar Documents

Publication Publication Date Title
KR102504519B1 (ko) 네트워킹된 장치들을 갖는 컴퓨터 구동 시스템의 반가상 보안 위협 보호
US10726165B2 (en) Technologies for secure enumeration of USB devices
US10078754B1 (en) Volume cryptographic key management
JP5153887B2 (ja) プロセッサから周辺機器へのセキュア動作モードアクセス特権の譲渡のための方法及び装置
EP3074907B1 (en) Controlled storage device access
EP2181394B1 (en) Method of protecting input/output packet of usb device and apparatus thereof
WO2006017774A2 (en) Method for preventing virus infection in a computer
US11403180B2 (en) Auxiliary storage device having independent recovery area, and device applied with same
US11475123B2 (en) Temporary removal of software programs to secure mobile device
US20170329963A1 (en) Method for data protection using isolated environment in mobile device
US20120331522A1 (en) System and method for logical separation of a server by using client virtualization
JP2007524161A (ja) ウイルス、スパイウェア及びハッカー保護特徴を有する仮想処理空間における分離マルチプレクス型多次元処理
US8250263B2 (en) Apparatus and method for securing data of USB devices
TWI377483B (ja)
JP2010097550A (ja) ウイルス防止プログラム、コンピュータに着脱可能な記憶装置、及びウイルス防止方法
CN103605934A (zh) 一种可执行文件的保护方法及装置
EP4006758B1 (en) Data storage apparatus with variable computer file system
US20060206921A1 (en) Intrusion-free computer architecture for information and data security
US11461490B1 (en) Systems, methods, and devices for conditionally allowing processes to alter data on a storage device
WO2022100247A1 (zh) 一种切换执行环境的方法及其相关设备
JP2006031540A (ja) アクセス制御システム
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
JP2008083886A (ja) 機密情報漏洩防止方法及びシステム
CN117034330B (zh) 基于macOS的安全防护方法、设备及存储介质
KR101415403B1 (ko) 공유 가능한 보안공간 제공시스템 및 그 방법

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060714

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070410

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100326

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100727