JP2007148466A - Portable storage device and os - Google Patents

Portable storage device and os Download PDF

Info

Publication number
JP2007148466A
JP2007148466A JP2005337962A JP2005337962A JP2007148466A JP 2007148466 A JP2007148466 A JP 2007148466A JP 2005337962 A JP2005337962 A JP 2005337962A JP 2005337962 A JP2005337962 A JP 2005337962A JP 2007148466 A JP2007148466 A JP 2007148466A
Authority
JP
Japan
Prior art keywords
storage device
portable storage
confidential
files
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005337962A
Other languages
Japanese (ja)
Inventor
Yasuhiro Kirihata
康裕 桐畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2005337962A priority Critical patent/JP2007148466A/en
Publication of JP2007148466A publication Critical patent/JP2007148466A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a portable storage device managed so that secret files may not be stored in a user terminal or leaked out to a network, in the device connected to the user terminal to be used for editing a secret file on the user terminal. <P>SOLUTION: The portable storage device includes secret files and an OS in which an application for using the secret files, a means which restricts the storages of secret files in a device except its own device; a means which executes authentication in reference to information unique to its own device when the OS is started up; and a means which restricts the access of the OS to a network; are installed. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、格納されている機密情報が漏洩しないように管理された可搬型記憶装置に関し、特に、ユーザ端末に接続されてユーザ端末上で機密情報の利用・編集が可能である可搬型記憶装置に関するものである。   BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a portable storage device that is managed so that stored confidential information does not leak, and in particular, a portable storage device that is connected to a user terminal and can use and edit confidential information on the user terminal. It is about.

従来、ハードディスク等の2次記憶装置やUSBメモリ等の可搬型記憶装置に機密ファイルを保存する際には、これらの記憶装置に機密ファイルが保存される際に、強制的に暗号化して保存させることにより、機密情報の漏洩を防止することが一般的に行われている。これにより、万が一、機密ファイルがローカルマシンの外部に持ち出されたとしても、ファイルが暗号化されているため、機密情報漏洩を防ぐことができる。   Conventionally, when a confidential file is stored in a secondary storage device such as a hard disk or a portable storage device such as a USB memory, the confidential file is forcibly encrypted and stored in the storage device. Therefore, it is generally performed to prevent leakage of confidential information. As a result, even if a confidential file is taken out of the local machine, it is possible to prevent leakage of confidential information because the file is encrypted.

例えば、特許文献1に記載のシステムでは、アプリケーションプログラムからオペレーティングシステムへ発行する記憶装置へのデータ読み込み・書き出し要求を横取りし、書き出し要求の際にはデータを暗号化するための暗号鍵をネットワークで接続している鍵管理コンピュータから取り寄せ、この暗号鍵でデータを暗号化して記憶装置に保存し、また、読み込み要求の際には記憶装置から暗号化データを読み出し、この暗号化データを復号するための鍵を鍵管理コンピュータから取り寄せ、この暗号鍵で暗号化データを復号して取り出した元のデータをアプリケーションプログラムに渡すという方法をとっている。これにより、ユーザが煩わしい操作を行なうことなく記憶装置内のデータの盗み見や改変を防止することができ、また、コンピュータ自身が盗難されたとしても記憶装置内のデータを盗聴から防止することが可能となっている。   For example, in the system described in Patent Document 1, a data read / write request to a storage device issued from an application program to an operating system is intercepted, and an encryption key for encrypting data is written on the network at the time of the write request. To obtain data from the connected key management computer, encrypt the data with this encryption key, save it in the storage device, and read out the encrypted data from the storage device and decrypt the encrypted data when a read request is made Is obtained from the key management computer, the encrypted data is decrypted with this encryption key, and the original data taken out is passed to the application program. As a result, it is possible to prevent the data in the storage device from being seen or altered without performing a troublesome operation by the user, and it is possible to prevent the data in the storage device from being wiretapped even if the computer itself is stolen. It has become.

また、可搬型記憶装置や印刷デバイスへのアクセス制御をOS(オペレーティングシステム)レベルで行うことにより、機密情報が平文のまま外部に流出してしまうのを防ぐ技術も提案され、実装されている。   Also, a technique for preventing confidential information from leaking out in plain text by performing access control to a portable storage device or printing device at the OS (operating system) level has been proposed and implemented.

特開平11−149414号公報JP-A-11-149414

しかしながら、上記したような自動ファイル暗号化を行うシステムにおいても、一定の権限を有するユーザの行為により機密情報が漏洩してしまう可能性がある。例えば、編集権限のあるユーザは、機密ファイルの編集作業中に、平文の機密情報を他のアプリケーションにコピー&ペーストしたり、暗号化されないフォルダに保存したりすることが可能である。このため、機密情報の保護が完全に実現されているとは言い難い。   However, even in a system that performs automatic file encryption as described above, there is a possibility that confidential information may be leaked by the actions of a user having a certain authority. For example, a user with editing authority can copy and paste plaintext confidential information to another application or save it in an unencrypted folder while editing a confidential file. For this reason, it is difficult to say that protection of confidential information is completely realized.

一方で、上記したようなOSレベルでの強制的なファイル暗号化システムでは、様々なアプリケーションの利用に制限がかかるなどして、利便性が損なわれる側面も大きいため、機密情報に関わる全ての端末や機関に全面的に導入するのは困難であると考えられる。例えば、企業内部で所定のセキュリティポリシの下、各利用者端末に実行環境を強制できる環境では上記したファイル暗号化システムは有用であるが、同じ機密情報を取り扱う業務委託先企業の利用者端末にまで同様の実行環境を強制するのは現実的ではなく、完全な機密情報保護を実現することは困難である。   On the other hand, in the forced file encryption system at the OS level as described above, use of various applications is restricted, and there is a large aspect that convenience is lost. It is considered difficult to fully introduce the system into institutions. For example, the file encryption system described above is useful in an environment where the execution environment can be forced on each user terminal under a predetermined security policy within the company, but it is not suitable for the user terminal of a subcontractor that handles the same confidential information. Enforcing a similar execution environment is not practical, and it is difficult to achieve complete confidential information protection.

さらには、たとえ暗号化されているとしても、ローカルマシンの記憶装置や可搬型記憶装置などに機密ファイルが保存されるのを避けたいという要求もある。特に、機密ファイルが暗号化保存されたUSBメモリ等の可搬型記憶装置などは、容易に持ち出され得るものであり、悪意のある者によって暗号化が解除されて機密情報が流出してしまう可能性もある。   Furthermore, even if encrypted, there is a demand to avoid storing confidential files in a storage device or a portable storage device of a local machine. In particular, a portable storage device such as a USB memory in which a confidential file is encrypted and stored can be easily taken out, and the encryption may be released by a malicious person and confidential information may be leaked. There is also.

本発明は、このような実情に鑑みてなされたものであり、ユーザ端末に接続されてユーザ端末上で機密ファイルの利用・編集が可能な可搬型記憶装置であって、機密ファイルがユーザ端末上に保存されたり、ネットワーク上に流出したりしないように管理された可搬型記憶装置を提供しようとするものである。   The present invention has been made in view of such circumstances, and is a portable storage device that is connected to a user terminal and can use and edit a confidential file on the user terminal, and the confidential file is stored on the user terminal. It is intended to provide a portable storage device managed so as not to be stored in the network or leaked to the network.

上記解決課題に鑑みて鋭意研究の結果、本発明者は、機密ファイルを暗号化して格納するとともに、機密ファイルが流出する可能性のある動作が実行されないように機能制限されたOS及びアプリケーションをインストールした可搬型記憶装置を構成することに想到した。   As a result of diligent research in view of the above problems, the present inventor installs an OS and an application whose functions are restricted so as not to execute operations that may leak a confidential file while encrypting and storing the confidential file. The idea was to construct a portable storage device.

より具体的には、本発明は、以下のように構成された可搬型記憶装置を提供するものである。   More specifically, the present invention provides a portable storage device configured as follows.

(1)機密ファイルを格納しており、機密ファイルを利用するためのアプリケーションと、機密ファイルの自装置外への保存を制限する手段とがインストールされたOSを含んでいることを特徴とする可搬型記憶装置。   (1) A secret file is stored, and includes an OS in which an application for using the secret file and means for restricting the saving of the secret file outside the own apparatus are installed. Portable storage device.

(2)機密ファイルを格納しており、機密ファイルを利用するためのアプリケーションと、機密ファイルの自装置外への保存を制限する手段と、OS起動時に自装置に固有な情報を参照して認証を行う手段とがインストールされたOSを含んでいることを特徴とする可搬型記憶装置。   (2) A confidential file is stored, an application for using the confidential file, a means for restricting storage of the confidential file outside the own device, and authentication by referring to information unique to the own device when the OS is started A portable storage device characterized in that the means for performing includes an installed OS.

(3)機密ファイルを格納しており、機密ファイルを利用するためのアプリケーションと、機密ファイルの自装置外への保存を制限する手段と、OS起動時に自装置に固有な情報を参照して認証を行う手段と、OSのネットワークアクセスを制限する手段とがインストールされたOSを含んでいることを特徴とする可搬型記憶装置。   (3) A confidential file is stored, an application for using the confidential file, a means for restricting the storage of the confidential file outside the own device, and authentication by referring to information unique to the own device when the OS is started A portable storage device comprising: an OS in which means for performing the above and means for restricting network access of the OS are installed.

上記したOSは、前記OSの動作制限に関するポリシデータを有しており、当該ポリシデータに基づいて動作が制限されるよう構成されていることを特徴とする。このポリシデータは、前記OSの使用期限、前記OSの起動回数制限、前記OSを利用可能なコンピュータの制限、前記OS上のデータ又はアプリケーションに対するアクセスの制限、前記OSのネットワークアクセスの制限、ユーザ認証情報、ユーザごとの機密ファイルの利用制限、ユーザごとのアプリケーションの利用制限、印刷の制限のうち少なくとも1つに関する設定情報を含んでいることを特徴とする。   The OS described above has policy data relating to the OS operation restriction, and is configured to be restricted in operation based on the policy data. The policy data includes the OS expiration date, the OS startup frequency limit, the computer that can use the OS, the access to data or applications on the OS, the network access limit of the OS, and the user authentication. It includes setting information regarding at least one of information, usage restrictions on confidential files for each user, application usage restrictions for each user, and printing restrictions.

本発明は、また、以下のように構成された可搬型記憶装置組み込み用のOSを提供するものである。   The present invention also provides an OS for incorporating a portable storage device configured as follows.

(1)可搬型記憶装置にインストールされて当該装置外のコンピュータにより起動されるOSであって、機密ファイルを格納しており、機密ファイルを利用するためのアプリケーションと、機密ファイルの前記可搬型記憶装置外への保存を制限する手段とがインストールされていることを特徴とするOS。   (1) An OS installed in a portable storage device and activated by a computer outside the device, storing a confidential file, an application for using the confidential file, and the portable storage of the confidential file An OS having installed therein means for restricting storage outside the apparatus.

(2)可搬型記憶装置にインストールされて当該装置外のコンピュータにより起動されるオペレーティングシステムであって、機密ファイルを格納しており、機密ファイルを利用するためのアプリケーションと、機密ファイルの前記可搬型記憶装置外への保存を制限する手段と、起動時に前記可搬型記憶装置に固有な情報を参照して認証を行う手段とがインストールされていることを特徴とするOS。   (2) An operating system installed in a portable storage device and activated by a computer outside the device, storing a confidential file, an application for using the confidential file, and the portable file of the confidential file An OS comprising: means for restricting storage outside a storage device; and means for performing authentication by referring to information unique to the portable storage device at startup.

(3)可搬型記憶装置にインストールされて当該装置外のコンピュータにより起動されるオペレーティングシステムであって、機密ファイルを利用するためのアプリケーションと、機密ファイルの前記可搬型記憶装置外への保存を制限する手段と、OS起動時に前記可搬型記憶装置に固有な情報を参照して認証を行う手段と、ネットワークアクセスを制限する手段とがインストールされていることを特徴とするOS。   (3) An operating system installed in a portable storage device and started by a computer outside the device, and an application for using a confidential file, and saving of the confidential file outside the portable storage device are restricted. An OS comprising: means for performing authentication; means for performing authentication by referring to information unique to the portable storage device when the OS is activated; and means for restricting network access.

上記したOSは、自システムの動作制限に関するポリシデータを有しており、当該ポリシデータに基づいて動作が制限されるよう構成されていることを特徴とする。このポリシデータは、前記OSの使用期限、前記OSの起動回数制限、前記OSを利用可能なコンピュータの制限、前記OS上のデータ又はアプリケーションに対するアクセスの制限、前記OSのネットワークアクセスの制限、ユーザ認証情報、ユーザごとの機密ファイルの利用制限、ユーザごとのアプリケーションの利用制限、印刷の制限のうち少なくとも1つに関する設定情報を含んでいることを特徴とする。   The OS described above has policy data relating to the operation restriction of its own system, and is configured to restrict the operation based on the policy data. The policy data includes the OS expiration date, the OS startup frequency limit, the computer that can use the OS, the access to data or applications on the OS, the network access limit of the OS, and the user authentication. It includes setting information regarding at least one of information, usage restrictions on confidential files for each user, application usage restrictions for each user, and printing restrictions.

以上、説明したように、本発明の可搬型記憶装置では、ユーザ端末に接続されてユーザ端末上で機密ファイルの利用・編集が可能である一方で、機密ファイルがユーザ端末上に保存されたり、ネットワーク上に流出したりしないように管理することができる。また、本発明の可搬型記憶装置は、既存のユーザ端末のコンピューティング環境を変更する必要なく、ユーザ端末に接続して利用することができるので、ユーザの利便性を損なうこともない。   As described above, in the portable storage device of the present invention, the confidential file can be stored on the user terminal while being used and edited on the user terminal connected to the user terminal. It can be managed so as not to leak on the network. Moreover, since the portable storage device of the present invention can be used by connecting to the user terminal without changing the computing environment of the existing user terminal, the convenience for the user is not impaired.

以下、添付図面を参照しながら、本発明の機密情報保護のための可搬型記憶装置を実施するための最良の形態を詳細に説明する。図1〜図5は、本発明の実施の形態を例示する図であり、これらの図において、同一の符号を付した部分は同一物を表わし、基本的な構成及び動作は同様であるものとする。   The best mode for carrying out a portable storage device for protecting confidential information according to the present invention will be described below in detail with reference to the accompanying drawings. 1 to 5 are diagrams illustrating embodiments of the present invention. In these drawings, the same reference numerals denote the same components, and the basic configuration and operation are the same. To do.

可搬型記憶装置及びユーザ端末のシステム構成
図1は、本発明の可搬型記憶装置とこれを利用するユーザ端末のシステム構成を概略的に示す図である。本発明でいう可搬型記憶装置とは、コンピュータに対して着脱自在な外部記憶装置であり、USBメモリ、半導体メモリ、携帯型コンパクトハードディスク、CD,DVD等の記録媒体などを用いることができる。
System Configuration of Portable Storage Device and User Terminal FIG. 1 is a diagram schematically showing a system configuration of a portable storage device of the present invention and a user terminal using the same. The portable storage device referred to in the present invention is an external storage device that is detachable from the computer, and a USB memory, a semiconductor memory, a portable compact hard disk, a recording medium such as a CD, a DVD, or the like can be used.

可搬型記憶装置100は、記憶領域の一部に構築される機能制限されたOS101と、ROM等に予め記録されているハードウェア固有情報108とを含んでいる。ハードウェア固有情報108は、可搬型記憶装置100を一意に識別可能な情報である。例えば、USBデバイスの場合には、個々のデバイスに対してベンダー情報やシリアル番号といったハードウェア固有情報が書き換え不可能な領域に記録されている。   The portable storage device 100 includes a function-restricted OS 101 constructed in a part of a storage area, and hardware specific information 108 recorded in advance in a ROM or the like. The hardware specific information 108 is information that can uniquely identify the portable storage device 100. For example, in the case of a USB device, hardware specific information such as vendor information and serial number is recorded in a non-rewritable area for each device.

機能制限されたOS101は、可搬型記憶装置100及びユーザ端末109の動作に必要最小限の機能のみを有しており、特に、ユーザ端末109の2次記憶装置112、外部記憶装置、USBデバイス、フロッピーディスク等の機密ファイルの流出先となる可能性のあるデバイスに対するデバイスドライバを有していない、あるいはデバイスドライバを有していてもアクセスが厳しく制限されていることを特徴とするものである。このような機能制限を実現可能なOSとしては、既存OSに対してデバイスドライバの機能を拡張するフィルタドライバを用いて機能制限を実現した独自OSや、任意のデバイスアクセス機能を追加・削除することが可能なWindows XP Embeddedなどがある。   The function-limited OS 101 has only the minimum functions necessary for the operation of the portable storage device 100 and the user terminal 109. In particular, the secondary storage device 112 of the user terminal 109, an external storage device, a USB device, It is characterized in that it does not have a device driver for a device that may be a leakage destination of a confidential file such as a floppy disk, or access is severely restricted even if it has a device driver. As an OS that can realize such a function restriction, an original OS that realizes the function restriction using a filter driver that extends the function of the device driver with respect to the existing OS, and an arbitrary device access function may be added or deleted. There is Windows XP Embedded etc. that can do.

図1において、機能制限されたOS101には、機密ファイルを利用・編集するためのアプリケーション102、ネットワーク監視モジュール103、ハードディスク制御モジュール104、デバイス認証モジュール105、ポリシ管理モジュール106がインストールされており、暗号化された機密ファイル107が保持されている。   In FIG. 1, an OS 101 whose function is restricted includes an application 102 for using / editing a confidential file, a network monitoring module 103, a hard disk control module 104, a device authentication module 105, and a policy management module 106. The classified confidential file 107 is held.

ネットワーク監視モジュール103は、可搬型記憶装置100がユーザ端末109から利用される際に、ユーザ端末109がネットワークを通じて送受信するパケットを監視して、機密ファイルの漏洩の恐れのあるWebメールサイトやFTPサーバ等へのアクセスを禁止し、セキュアなサイトのみアクセス可能となるよう制御する。また、より強固なセキュリティを確保するために、証明書ベースのC/S間相互認証機能を実装してもよい。アクセス拒否情報はポリシ管理モジュール106等が有しているものとする。   When the portable storage device 100 is used from the user terminal 109, the network monitoring module 103 monitors a packet that the user terminal 109 transmits and receives through the network, and a Web mail site or FTP server that may leak a confidential file Access to the website is prohibited, and control is performed so that only secure sites can be accessed. In order to ensure stronger security, a certificate-based mutual authentication function between C / S may be implemented. It is assumed that the access refusal information is held by the policy management module 106 or the like.

ハードディスク制御モジュール104は、ユーザ端末109から機能制限されたOS101が起動されている間、ユーザ端末109内の2次記憶装置112へのアクセスを制限又は禁止する。アクセスの制限又は禁止は、ドライブごとにアクセス制御を行うフィルタドライバを実装したり、OS101起動時に2次記憶装置自体をマウントしないよう制御したりして、実現することができる。   The hard disk control module 104 restricts or prohibits access to the secondary storage device 112 in the user terminal 109 while the OS 101 whose function is restricted is activated from the user terminal 109. The restriction or prohibition of access can be realized by mounting a filter driver that performs access control for each drive, or by controlling so that the secondary storage device itself is not mounted when the OS 101 is activated.

デバイス認証モジュールは105、機能制限されたOS101が起動する際に、可搬型記憶装置100内のハードウェア固有情報108を参照し、予め登録された適正なデバイスであるかどうかを認証し、OS101が適正なデバイス上で起動されていると認められる場合にのみ、OS101の起動を許可する。認証情報はポリシ管理モジュール106等が有しているものとする。これにより、OS101が不適正な記憶装置にコピーされてブートされることなどを防ぐことができる。   The device authentication module 105 refers to the hardware specific information 108 in the portable storage device 100 when the OS 101 whose function is restricted is activated, and authenticates whether the device 101 is a pre-registered proper device. The activation of the OS 101 is permitted only when it is recognized that it is activated on an appropriate device. It is assumed that the authentication information is held by the policy management module 106 or the like. This prevents the OS 101 from being copied to an inappropriate storage device and booted.

ポリシ管理モジュール106は、機能制限されたOS101の利用に関するポリシを管理している。例えば、OS101の使用期限や起動可能回数、ユーザ端末109に対する認証情報、ユーザ端末109にアクセスを許可するネットワーク上のマシンのアドレスリスト、ユーザごとのOS101や機密ファイル107の利用権限、印刷の拒否など、様々なポリシを予め設定しておくことができる。   The policy management module 106 manages policies related to the use of the OS 101 whose functions are restricted. For example, the expiration date and the number of times that the OS 101 can be activated, the authentication information for the user terminal 109, the address list of machines on the network that permit access to the user terminal 109, the authority to use the OS 101 and the confidential file 107 for each user, the printing rejection, etc. Various policies can be set in advance.

また、ユーザ端末109は、CPU110、主記憶装置111及び2次記憶装置112を備えており、2次記憶装置には、ユーザ端末109において普段使用されるOS113、既存アプリケーション114及び既存データ115が格納されている。これらは、予めユーザ端末109にインストールされている既存のコンピューティング環境である。本発明の可搬型記憶装置は、この既存のコンピューティング環境を損なうことなく、機密ファイルを利用・編集することができるセキュアなコンピューティング環境を提供するものである。   The user terminal 109 includes a CPU 110, a main storage device 111, and a secondary storage device 112. The secondary storage device stores an OS 113, an existing application 114, and existing data 115 that are normally used in the user terminal 109. Has been. These are existing computing environments installed in the user terminal 109 in advance. The portable storage device of the present invention provides a secure computing environment in which a confidential file can be used and edited without damaging the existing computing environment.

ユーザ端末による可搬型記憶装置の利用形態
図2は、本発明の可搬型記憶装置100をユーザ端末109に接続し、機能制限されたOS101を起動する際の処理の流れを示すフローチャートである。図2において、まず、可搬型記憶装置100が接続されたユーザ端末109の電源を入れると(ステップ200)、ユーザ端末109のBIOSが可搬型記憶装置100内の機能制限されたOS101をブートする(ステップ201)。BIOSは、外部接続の記憶装置からのブートを優先するよう予め設定されているものとする。次に、OS101にインストールされているデバイス認証モジュール105により、可搬型記憶装置101を認証する(ステップ202)。この認証では、可搬型記憶装置100のハードウェア固有情報108を取得して、OS101が保持するポリシと照合して、可搬型記憶装置101が適正なデバイスであるかどうかを判定する(ステップ203)。認証が成功した場合には、ログオン画面を表示し、ユーザにログオンを許可し(ステップ204)、ユーザはログオンして機能制限されたOS101上のアプリケーション102を用いて可搬型記憶装置101内の機密ファイル107を利用・編集することができるようになる(ステップ205)。認証が失敗した場合には、認証失敗メッセージが表示されて(ステップ206)、OS101の起動を中断する。
Usage Form of Portable Storage Device by User Terminal FIG. 2 is a flowchart showing a flow of processing when the portable storage device 100 of the present invention is connected to the user terminal 109 and the OS 101 whose function is restricted is activated. In FIG. 2, first, when the user terminal 109 connected to the portable storage device 100 is turned on (step 200), the BIOS of the user terminal 109 boots the OS 101 whose function is limited in the portable storage device 100 ( Step 201). It is assumed that the BIOS is set in advance to give priority to booting from an externally connected storage device. Next, the portable storage device 101 is authenticated by the device authentication module 105 installed in the OS 101 (step 202). In this authentication, the hardware specific information 108 of the portable storage device 100 is acquired and checked against a policy held by the OS 101 to determine whether the portable storage device 101 is an appropriate device (step 203). . If the authentication is successful, a logon screen is displayed and the user is allowed to log on (step 204). The user logs on and uses the application 102 on the OS 101 whose function is restricted, and the confidential information in the portable storage device 101 is stored. The file 107 can be used / edited (step 205). If the authentication fails, an authentication failure message is displayed (step 206), and the activation of the OS 101 is interrupted.

図3は、本発明の可搬型記憶装置100に格納されている暗号化された機密ファイル107をユーザ端末109において利用・編集する際の処理の流れを示すフローチャートである。図3において、アプリケーション102が暗号化された機密ファイル107にアクセスすると(ステップ300)、ハードディスク制御モジュール104が機密ファイル107を復号してアプリケーションに送信する(ステップ301)。こうして、ユーザはアプリケーション102上で復号された機密ファイル107を利用・編集することができるようになる(ステップ302)。アプリケーション102上で編集した機密ファイル107を保存するときには、アプリケーション102がファイル保存処理を実行する(ステップ303)。このとき、ハードディスク制御モジュール104が機密ファイル107の保存先を調べる(ステップ304)。保存先が可搬型記憶装置100内の記憶領域である場合には、ハードディスク制御モジュール104は機密ファイル107を暗号化して記録する(ステップ305)。保存先が可搬型記憶装置100以外である場合には、ハードディスク制御モジュール104は保存処理強制的にキャンセルさせる(ステップ306)。このようにして、利用者が利用・編集した機密ファイル107の保存先は可搬型記憶装置100内のみに限定されるので、機密ファイル107の流出を防ぐことができる。   FIG. 3 is a flowchart showing a flow of processing when the user terminal 109 uses / edits the encrypted confidential file 107 stored in the portable storage device 100 of the present invention. In FIG. 3, when the application 102 accesses the encrypted confidential file 107 (step 300), the hard disk control module 104 decrypts the confidential file 107 and transmits it to the application (step 301). Thus, the user can use / edit the confidential file 107 decrypted on the application 102 (step 302). When saving the confidential file 107 edited on the application 102, the application 102 executes file saving processing (step 303). At this time, the hard disk control module 104 checks the storage destination of the confidential file 107 (step 304). If the storage destination is a storage area in the portable storage device 100, the hard disk control module 104 encrypts and records the confidential file 107 (step 305). If the storage destination is other than the portable storage device 100, the hard disk control module 104 forcibly cancels the storage process (step 306). In this way, since the storage destination of the confidential file 107 used / edited by the user is limited only to the portable storage device 100, the confidential file 107 can be prevented from being leaked.

可搬型記憶装置のシステム構築
図4は、可搬型記憶装置100に機能制限されたOS101をインストールするための管理端末のシステム構成を概略的に示す図である。図4において、管理端末400には、管理アプリケーション401とOS構成ツール404とがインストールされている。OS構成ツール404は、可搬型記憶装置100にインストールされる機能制限されたOS101を構成するためのツールである。管理アプリケーション401は、ポリシ設定モジュール402及び暗号化データ書込抽出モジュール403を含んでいる。ポリシ設定モジュール402は、機能制限されたOS101の動作を規定するポリシデータを作成するためのモジュールである。ポリシ設定モジュール402により作成されたポリシデータは、機能制限されたOS101に組み込まれ、OS101にインストールされるポリシ管理モジュール106は、このポリシデータに基づいて、OS101の機能制限等の動作をすることになる。暗号化データ書込抽出モジュール403は、可搬型記憶装置100が格納する暗号化された機密ファイル107の書き込み及び読み出し処理を行うモジュールである。
System Construction of Portable Storage Device FIG. 4 is a diagram schematically showing a system configuration of a management terminal for installing the OS 101 whose function is restricted in the portable storage device 100. In FIG. 4, a management application 401 and an OS configuration tool 404 are installed on the management terminal 400. The OS configuration tool 404 is a tool for configuring the OS 101 with limited functions installed in the portable storage device 100. The management application 401 includes a policy setting module 402 and an encrypted data writing / extracting module 403. The policy setting module 402 is a module for creating policy data that defines the operation of the OS 101 whose function is restricted. The policy data created by the policy setting module 402 is incorporated into the OS 101 whose function is restricted, and the policy management module 106 installed in the OS 101 performs operations such as function restriction of the OS 101 based on this policy data. Become. The encrypted data writing / extracting module 403 is a module for performing writing and reading processing of the encrypted confidential file 107 stored in the portable storage device 100.

図5は、管理端末400により可搬型記憶装置100に機能制限されたOS101をインストールする際の処理の流れを示すフローチャートである。図5において、管理端末400は、まず、OS構成ツール404により可搬型記憶装置100上に機能制限されたOS101を構成する(ステップ500)。続いて、この機能制限されたOS101上に必要なアプリケーション(少なくとも図1に示すもの)をインストールする(ステップ501)。その後、管理アプリケーション401により、可搬型記憶装置100のハードウェア固有情報108を取得し(ステップ502)、このハードウェア固有情報108を含めたポリシデータを作成し、OS101に組み込む(ステップ503)。最後に、構成したOSを可搬型記憶装置100の記憶領域にコピーする(ステップ504)。   FIG. 5 is a flowchart showing the flow of processing when installing the OS 101 whose function is restricted to the portable storage device 100 by the management terminal 400. In FIG. 5, the management terminal 400 first configures the OS 101 whose function is restricted on the portable storage device 100 by the OS configuration tool 404 (step 500). Subsequently, necessary applications (at least those shown in FIG. 1) are installed on the OS 101 whose functions are restricted (step 501). Thereafter, the management application 401 acquires the hardware specific information 108 of the portable storage device 100 (step 502), creates policy data including the hardware specific information 108, and incorporates it into the OS 101 (step 503). Finally, the configured OS is copied to the storage area of the portable storage device 100 (step 504).

以上、本発明の機密情報保護のための可搬型記憶装置について、具体的な実施の形態を示して説明したが、本発明はこれらに限定されるものではない。当業者であれば、本発明の要旨を逸脱しない範囲内において、上記各実施形態又は他の実施形態にかかる発明の構成及び機能に様々な変更・改良を加えることが可能である。   As described above, the portable storage device for protecting confidential information according to the present invention has been described with specific embodiments, but the present invention is not limited thereto. A person skilled in the art can make various changes and improvements to the configurations and functions of the invention according to the above-described embodiments or other embodiments without departing from the gist of the present invention.

本発明の可搬型記憶装置とこれを利用するユーザ端末のシステム構成を概略的に示す図である。It is a figure which shows roughly the system configuration | structure of the portable storage device of this invention, and the user terminal using this. 本発明の可搬型記憶装置をユーザ端末に接続し、機能制限されたOSを起動する際の処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process at the time of connecting the portable memory | storage device of this invention to a user terminal, and starting OS with a function restriction | limiting. 本発明の可搬型記憶装置に格納されている暗号化された機密ファイルをユーザ端末において利用・編集する際の処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process at the time of using / editing the encrypted confidential file stored in the portable storage device of this invention in a user terminal. 本発明の可搬型記憶装置に機能制限されたOSをインストールするための管理端末のシステム構成を概略的に示す図である。It is a figure which shows roughly the system configuration | structure of the management terminal for installing OS in which the function restriction | limiting was carried out to the portable storage device of this invention. 図4に示す管理端末により本発明の可搬型記憶装置に機能制限されたOSをインストールする際の処理の流れを示すフローチャートである。FIG. 5 is a flowchart showing a flow of processing when an OS whose function is restricted is installed in the portable storage device of the present invention by the management terminal shown in FIG. 4. FIG.

符号の説明Explanation of symbols

101 可搬型記憶装置
102 アプリケーション
103 ネットワーク監視モジュール
104 ハードディスク制御モジュール
105 デバイス認証モジュール
106 ポリシ管理モジュール
107 機密ファイル
108 ハードウェア固有情報
109 ユーザ端末
110 CPU
111 主記憶装置
112 2次記憶装置
113 ユーザ端末のOS
114 既存アプリケーション
115 既存データ
400 管理端末
401 管理アプリケーション
402 ポリシ設定モジュール
403 暗号化データ書込抽出モジュール
404 構成ツール
101 portable storage device
102 Application
103 Network monitoring module
104 Hard disk control module
105 Device authentication module
106 Policy management module
107 Confidential file
108 Hardware specific information
109 User terminal
110 CPU
111 Main memory
112 Secondary storage device
113 User terminal OS
114 Existing applications
115 Existing data
400 management terminal
401 management application
402 Policy setting module
403 Encrypted data writing and extracting module
404 Configuration Tool

Claims (10)

機密ファイルを格納しており、
機密ファイルを利用するためのアプリケーションと、
機密ファイルの自装置外への保存を制限する手段とがインストールされたOSを含んでいることを特徴とする可搬型記憶装置。
Contains sensitive files,
An application for using confidential files;
A portable storage device comprising: an OS installed with means for restricting storage of confidential files outside the device.
機密ファイルを格納しており、
機密ファイルを利用するためのアプリケーションと、
機密ファイルの自装置外への保存を制限する手段と、
OS起動時に自装置に固有な情報を参照して認証を行う手段とがインストールされたOSを含んでいることを特徴とする可搬型記憶装置。
Contains sensitive files,
An application for using confidential files;
Means for restricting the storage of confidential files outside the device;
A portable storage device comprising: an OS installed with a means for performing authentication by referring to information unique to the own device when the OS is started.
機密ファイルを格納しており、
機密ファイルを利用するためのアプリケーションと、
機密ファイルの自装置外への保存を制限する手段と、
OS起動時に自装置に固有な情報を参照して認証を行う手段と、
OSのネットワークアクセスを制限する手段とがインストールされたOSを含んでいることを特徴とする可搬型記憶装置。
Contains sensitive files,
An application for using confidential files;
Means for restricting the storage of confidential files outside the device;
Means for performing authentication by referring to information unique to the own device when the OS is started;
A portable storage device comprising: an installed OS, and means for restricting network access of the OS.
前記OSは、前記OSの動作制限に関するポリシデータを有しており、当該ポリシデータに基づいて動作が制限されるよう構成されていることを特徴とする請求項1から3のいずれか1項に記載の可搬型記憶装置。   4. The system according to claim 1, wherein the OS includes policy data relating to operation restrictions of the OS, and is configured to be restricted in operation based on the policy data. 5. The portable storage device described. 前記ポリシデータは、前記OSの使用期限、前記OSの起動回数制限、前記OSを利用可能なコンピュータの制限、前記OS上のデータ又はアプリケーションに対するアクセスの制限、前記OSのネットワークアクセスの制限、ユーザ認証情報、ユーザごとの機密ファイルの利用制限、ユーザごとのアプリケーションの利用制限、印刷の制限のうち少なくとも1つに関する設定情報を含んでいることを特徴とする請求項4に記載の可搬型記憶装置。   The policy data includes the OS expiration date, the OS startup frequency limit, the computer that can use the OS, the access to data or applications on the OS, the network access limit of the OS, and the user authentication. 5. The portable storage device according to claim 4, comprising setting information related to at least one of information, use restriction of a confidential file for each user, use restriction of an application for each user, and restriction of printing. 可搬型記憶装置にインストールされて当該装置外のコンピュータにより起動されるOSであって、
機密ファイルを格納しており、
機密ファイルを利用するためのアプリケーションと、
機密ファイルの前記可搬型記憶装置外への保存を制限する手段とがインストールされていることを特徴とするOS。
An OS installed in a portable storage device and activated by a computer outside the device,
Contains sensitive files,
An application for using confidential files;
An OS, which is installed with means for restricting storage of confidential files outside the portable storage device.
可搬型記憶装置にインストールされて当該装置外のコンピュータにより起動されるオペレーティングシステムであって、
機密ファイルを格納しており、
機密ファイルを利用するためのアプリケーションと、
機密ファイルの前記可搬型記憶装置外への保存を制限する手段と、
自らの起動時に前記可搬型記憶装置に固有な情報を参照して認証を行う手段とがインストールされていることを特徴とするOS。
An operating system installed in a portable storage device and started by a computer outside the device,
Contains sensitive files,
An application for using confidential files;
Means for restricting storage of confidential files outside the portable storage device;
An OS installed with a means for performing authentication by referring to information unique to the portable storage device at the time of startup.
可搬型記憶装置にインストールされて当該装置外のコンピュータにより起動されるオペレーティングシステムであって、
機密ファイルを利用するためのアプリケーションと、
機密ファイルの前記可搬型記憶装置外への保存を制限する手段と、
自らの起動時に前記可搬型記憶装置に固有な情報を参照して認証を行う手段と、
自らのネットワークアクセスを制限する手段とがインストールされていることを特徴とするOS。
An operating system installed in a portable storage device and started by a computer outside the device,
An application for using confidential files;
Means for restricting storage of confidential files outside the portable storage device;
Means for performing authentication by referring to information unique to the portable storage device at its startup;
An OS having installed therein means for restricting its own network access.
自システムの動作制限に関するポリシデータを有しており、当該ポリシデータに基づいて動作が制限されるよう構成されていることを特徴とする請求項6から8のいずれか1項に記載のOS。   The OS according to any one of claims 6 to 8, wherein the OS has policy data relating to operation restriction of the own system, and is configured to be restricted in operation based on the policy data. 前記ポリシデータは、前記OSの使用期限、前記OSの起動回数制限、前記OSを利用可能なコンピュータの制限、前記OS上のデータ又はアプリケーションに対するアクセスの制限、前記OSのネットワークアクセスの制限、ユーザ認証情報、ユーザごとの機密ファイルの利用制限、ユーザごとのアプリケーションの利用制限、印刷の制限のうち少なくとも1つに関する設定情報を含んでいることを特徴とする請求項9に記載のOS。   The policy data includes the OS expiration date, the OS startup frequency limit, the computer that can use the OS, the access to data or applications on the OS, the network access limit of the OS, and the user authentication. 10. The OS according to claim 9, further comprising setting information related to at least one of information, usage restrictions on confidential files for each user, usage restrictions on applications for each user, and printing restrictions.
JP2005337962A 2005-11-24 2005-11-24 Portable storage device and os Pending JP2007148466A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005337962A JP2007148466A (en) 2005-11-24 2005-11-24 Portable storage device and os

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005337962A JP2007148466A (en) 2005-11-24 2005-11-24 Portable storage device and os

Publications (1)

Publication Number Publication Date
JP2007148466A true JP2007148466A (en) 2007-06-14

Family

ID=38209856

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005337962A Pending JP2007148466A (en) 2005-11-24 2005-11-24 Portable storage device and os

Country Status (1)

Country Link
JP (1) JP2007148466A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009176213A (en) * 2008-01-28 2009-08-06 Hitachi Software Eng Co Ltd Network boot system
JP2009205673A (en) * 2008-02-01 2009-09-10 Canon Electronics Inc Memory device, information processing device, terminal device, and computer program
JP2011511354A (en) * 2008-02-01 2011-04-07 トムソン ライセンシング Software cartridge with copy protection
JP2012018578A (en) * 2010-07-08 2012-01-26 Buffalo Inc Portable storage medium and data processing method pertaining to the portable storage medium
JP2013532854A (en) * 2010-07-14 2013-08-19 インテル・コーポレーション Control of platform resources using domain authentication
US9336357B2 (en) 2012-09-28 2016-05-10 Intel Corporation Secure access management of devices
JP6363780B1 (en) * 2017-10-30 2018-07-25 ネクスト・イット株式会社 System for executing tally processing of data file as it is in USB memory, USB memory, and method for providing USB memory to customer
JP2020052632A (en) * 2018-09-26 2020-04-02 株式会社リコー Data management system, data management method and program

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009176213A (en) * 2008-01-28 2009-08-06 Hitachi Software Eng Co Ltd Network boot system
JP2009205673A (en) * 2008-02-01 2009-09-10 Canon Electronics Inc Memory device, information processing device, terminal device, and computer program
JP2011511354A (en) * 2008-02-01 2011-04-07 トムソン ライセンシング Software cartridge with copy protection
JP2012018578A (en) * 2010-07-08 2012-01-26 Buffalo Inc Portable storage medium and data processing method pertaining to the portable storage medium
US10482254B2 (en) 2010-07-14 2019-11-19 Intel Corporation Domain-authenticated control of platform resources
JP2013532854A (en) * 2010-07-14 2013-08-19 インテル・コーポレーション Control of platform resources using domain authentication
US11366906B2 (en) 2010-07-14 2022-06-21 Intel Corporation Domain-authenticated control of platform resources
US9336357B2 (en) 2012-09-28 2016-05-10 Intel Corporation Secure access management of devices
US10049234B2 (en) 2012-09-28 2018-08-14 Intel Corporation Secure access management of devices
JP6363780B1 (en) * 2017-10-30 2018-07-25 ネクスト・イット株式会社 System for executing tally processing of data file as it is in USB memory, USB memory, and method for providing USB memory to customer
JP2019082821A (en) * 2017-10-30 2019-05-30 ネクスト・イット株式会社 System for executing tally processing of data file as it is in usb memory, usb memory, and method for providing customer with usb memory
WO2019087480A1 (en) * 2017-10-30 2019-05-09 ネクスト・イット株式会社 System for allowing secret-sharing processing of data file to be executed directly in usb memory, usb memory, and method for providing usb memory to customer
JP2020052632A (en) * 2018-09-26 2020-04-02 株式会社リコー Data management system, data management method and program
JP7147417B2 (en) 2018-09-26 2022-10-05 株式会社リコー Data management system, data management method and program

Similar Documents

Publication Publication Date Title
US10754957B2 (en) Non-transitory computer readable medium for creating a virtual machine manager
JP4089171B2 (en) Computer system
US10645091B2 (en) Methods and systems for a portable data locker
US8103883B2 (en) Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption
JP4610557B2 (en) DATA MANAGEMENT METHOD, PROGRAM THEREOF, AND PROGRAM RECORDING MEDIUM
US20110016330A1 (en) Information leak prevention device, and method and program thereof
JP2008072717A (en) Hard disc streaming cryptographic operations with embedded authentication
JP2007148466A (en) Portable storage device and os
JP2008257691A (en) System and method for storage device data encryption and data access
KR20110096554A (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
JP2007249503A (en) Management method of secondary storage device in user terminal and user terminal
JP2004234053A (en) Computer system, computer device, data protection method for storage device, and program
JP2007011511A (en) Method for preventing information leak
US20220147634A1 (en) Client authentication and data management system
JP2009223787A (en) Information processor and processing method, and program
JP2004070674A (en) Data protecting device, data protecting method and program in electronic data interchange system
JP4471129B2 (en) Document management system, document management method, document management server, work terminal, and program
JP2008108232A (en) Information leakage suppression apparatus, information leakage suppression program, information leakage suppression recording medium and information leakage suppression system
US20090119744A1 (en) Device component roll back protection scheme
JP5631251B2 (en) Information leakage prevention method
JP2009169868A (en) Storage area access device and method for accessing storage area
JP2007141180A (en) Information processing system
KR101042218B1 (en) A data security system for computer and security method
JP2006164096A (en) Encrypted data access control method
JP2011039716A (en) Information storage medium and information system