JP2009288911A - 無線機能付き外部記憶媒体のアクセス制御方法 - Google Patents

無線機能付き外部記憶媒体のアクセス制御方法 Download PDF

Info

Publication number
JP2009288911A
JP2009288911A JP2008138850A JP2008138850A JP2009288911A JP 2009288911 A JP2009288911 A JP 2009288911A JP 2008138850 A JP2008138850 A JP 2008138850A JP 2008138850 A JP2008138850 A JP 2008138850A JP 2009288911 A JP2009288911 A JP 2009288911A
Authority
JP
Japan
Prior art keywords
storage medium
access
external storage
access control
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008138850A
Other languages
English (en)
Inventor
Atsushi Sugie
厚志 杉江
Harue Yoshida
春恵 吉田
Shinya Takematsu
進也 竹松
Ko Suzuki
航 鈴木
Kana Miyata
華奈 宮田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008138850A priority Critical patent/JP2009288911A/ja
Publication of JP2009288911A publication Critical patent/JP2009288911A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】
コンピュータに接続して使用する外部記憶媒体において、コンピュータのネットワーク環境に左右されずにネットワーク認証を可能とし、格納されている情報へのアクセスを制限するとともに、不正アクセスによる情報の漏洩有無を確認出来るようにする。
【解決手段】
予め外部記憶媒体へのアクセス可否を判定するのに必要な情報を認証データベースに登録し、ユーザが外部記憶媒体へアクセスする際には、外部記憶媒体に記録されたアクセス制御プログラムを起動し、無線ネットワーク経由で認証サーバよりアクセス認証を受けることを必須とし、正しく認証された場合のみ外部記憶媒体へのアクセスを可能とする。また認証サーバは認証データベースへアクセス履歴を登録することにより、不正アクセスによる情報漏洩有無の判断を可能とする。
【選択図】図1

Description

本発明は無線機能付き外部記憶媒体のアクセス制御方法に関し、特に外部記憶媒体において不正アクセスがあったかどうかを判断するのに好適な情報漏洩有無確認方法に関する。
外部記憶媒体において、記録されたデータが不正ユーザにより利用されることを防止する方法として、オフラインの認証を行い、認証が成功した場合のみ記録されたデータにアクセスを許可する方法がある(例えば特許文献1)。
特開2002−15511号公報
従来のオフラインによるアクセス制御方法では、外部記憶媒体が盗難等により不正ユーザの手に渡った場合、不正ユーザが正当ユーザになりすまして外部記憶媒体に格納されたデータにアクセスすることを防ぐことは出来ない。また外部記憶媒体へアクセスした事実を不正ユーザ以外の人が確認することはできないため、例えタイマで外部記憶媒体上のデータを削除するような機能を有していたとしても、情報漏洩があったかどうかを判断することは出来ない。
また、外部記憶媒体を接続したコンピュータを経由して、ネットワーク認証を行うアクセス方法では、コンピュータが外部ネットワークに接続されていないような環境では認証が出来ず、外部記憶媒体を使用することが出来ない。
本発明の目的は、接続するコンピュータのネットワーク環境に左右されずに外部記憶媒体への安全なアクセスを実現するとともに、アクセス履歴を保存することでデータの不正利用有無を確認する方法を提供することにある。
上記目的を達成するため、本発明では外部記憶媒体にユーザデータへのアクセスを制御する外部記憶媒体上のアクセス制御プログラムと、認証サーバと通信を行う外部記憶媒体上の無線通信プログラムと、ユーザの使用する外部記憶媒体上のユーザデータと、アクセス可否判定のための外部記憶媒体上の認証情報とを設け、認証サーバにアクセス可否判定及びアクセス履歴登録を行う認証サーバ上のアクセス可否判定/履歴登録プログラムと、外部記憶媒体へのアクセス可否を判定するための認証情報を登録しておく認証データベースと、外部記憶媒体へのアクセス履歴を登録しておく履歴データベースを設け、前記アクセス可否判定結果をもってユーザデータのアクセスを制御する。
本発明によれば、接続するコンピュータのネットワーク環境によらずネットワーク認証が可能となり、また外部記憶媒体のアクセス履歴を一元的に管理することで強固なセキュリティ管理が可能となるとともに、情報漏洩有無の確認が可能となる。
以下、本発明の実施の形態について図面により詳細に説明する。
図1は、本発明を適用した一形態におけるシステム全体の構成を表した図である。
同図において、111は情報処理機能を実現するオペレーティングシステム112を有するコンピュータ、101はコンピュータ111にて作成したデータを記憶し保存する無線装置付き外部記憶媒体、121は認証サーバを示し、該認証サーバは認証データベース123、認証履歴を保存する履歴データベース124、アクセス要求に対しアクセス可否を判定し、また履歴を登録するアクセス可否判定/履歴登録プログラム122を含み、該プログラムに基づきアクセス判定/履歴登録する処理部122からなる。131はネットワークである。
管理者はアクセス制御対象の外部記憶媒体を、図1の無線装置付き外部記憶媒体101の状態に設定する。無線装置付き外部記憶媒体101には公開領域102と非公開領域105とがある。公開領域102はコンピュータ111上のオペレーティングシステム112が認識可能なファイルシステムにフォーマットされており、ユーザは無線装置付き外部記憶媒体101を接続したコンピュータ111上のオペレーティングシステム112を通じて公開領域102にアクセス可能である。公開領域102には、アクセス制御プログラムを含み、該プログラムに基づき動作する処理部103、無線通信プログラムを含む処理部104が設けられている。非公開領域105はコンピュータ111上のオペレーティングシステム112が認識出来ない独自のファイルシステムにフォーマットされている。非公開領域105のファイルシステムをアクセス制御プログラム処理部103以外の手段によってオペレーティングシステム112に認識させることはできない。非公開領域105には、ユーザデータ106、認証情報107が記憶される。
管理者は無線装置付き外部記憶媒体101の非公開領域105に、認証情報107を設定する。
管理者は認証情報107が設定された無線装置付き外部記憶媒体101に対するアクセス可否判定のための情報を認証サーバ121の認証データベース123に設定する。
認証データベース123は図2に示すデータ構造となっており、外部記憶媒体ID201、有効表示202の項目からなる。認証データベース123のレコードは外部記憶媒体ID201で一意に特定される。履歴データベース124は図5に示すデータ構造となっており、外部記憶媒体ID201、IPアドレス501、アクセス時刻502の項目からなる。
ユーザは外部記憶媒体上のユーザデータ106にアクセスしようとする場合、外部記憶媒体101の公開領域102に格納されたアクセス制御プログラム103を起動する。ユーザデータ106と認証情報を格納する非公開領域105は外部記憶媒体101を接続するコンピュータ111のオペレーティングシステム112が認識しない独自のファイルシステムにフォーマットされており、この時点ではユーザはユーザデータ107と認証情報を格納する非公開領域105を認識できない。
アクセス制御プログラム103は、外部記憶媒体101の外部記憶媒体ID、認証情報を取得し、コンピュータ111のIPアドレスを取得する。
アクセス制御プログラム103は、認証情報を基に外部記憶装置101に搭載されている無線通信プログラム104を含む装置で認証サーバ121へ外部記憶媒体ID、IPアドレスを送信し、アクセス可否判定を依頼する。
認証サーバ上に格納されたアクセス可否判定/履歴登録プログラム122は、外部記憶媒体上のアクセス制御プログラム103からのアクセス可否判定依頼を受信し、受信した外部記憶媒体IDを認証サーバ上の認証データベース121に格納されたデータと比較し、アクセスの可否を判定する。また、外部記憶媒体ID、IPアドレス、アクセス時刻を履歴データベース124に格納する。
アクセス可否判定/履歴登録プログラム122は、アクセス可否判定依頼元のアクセス制御プログラム103にアクセス判定結果を送信する。
アクセス制御プログラム103は、受信したアクセス判定結果が‘アクセス可’であれば外部記憶媒体を接続するコンピュータのオペレーティングシステムに対してユーザデータを認識可能な状態にする。受信したアクセス判定結果が‘アクセス不可’の場合、ユーザに対してユーザデータ106へのアクセスが不可であることを通知する。
次に本実施形態におけるアクセス制御プログラム103およびアクセス可否判定/履歴登録プログラム122の処理手順を表した図3、図4に沿って処理の流れを説明する。
ユーザはコンピュータ111に無線装置付き外部記憶媒体101を接続し、無線装置付き外部記憶媒体101に格納されたユーザデータ106にアクセスする場合、コンピュータ111より無線装置付き外部記憶媒体101の公開領域102に格納されたアクセス制御プログラム103を起動する。
アクセス制御プログラム103は認証情報107(外部記憶媒体ID201)を取得する(ステップ301)。
アクセス制御プログラム103は無線通信プログラム104を起動し(ステップ302)、認証情報107(外部記憶媒体ID201)を無線ネットワーク132及びネットワーク131経由で送信し、これをもって認証サーバ121上のアクセス可否判定/履歴登録プログラム122を起動する(ステップ303)。
アクセス可否判定/履歴登録プログラム122は外部記憶媒体ID201をキーとして認証データベース123を検索する(ステップ401)。
該当データが存在するか判定し(ステップ402)、該当データが存在する場合、該当データの有効表示が‘有効’であるか比較する(ステップ403)。有効表示が‘有効’の場合、アクセス可否判定/履歴登録プログラム122は無線装置付き外部記憶媒体101に対して‘アクセス可’の判定とし、起動元アクセス制御プログラム103に‘アクセス可’の判定結果を通知する(ステップ404)。上記以外の場合、アクセス可否判定/履歴登録プログラム122は‘アクセス不可’の判定とし、起動元アクセス制御プログラム103に‘アクセス不可’の判定結果を通知する(ステップ405)。
アクセス可否判定/履歴登録プログラム122は無線装置付き外部記憶媒体ID201、IPアドレス501、アクセス時刻502を履歴データベース124に登録する(ステップ406)。
アクセス制御プログラム103は受信したアクセス可否判定結果が‘アクセス可’の場合、無線装置付き外部記憶媒体101の非公開領域105にあるユーザデータ106にアクセスする(ステップ305)。
受信したアクセス可否判定結果が‘アクセス不可’の場合、アクセス制御プログラム103はユーザに対してユーザデータ106へのアクセスができないことを通知する(ステップ306)。
無線装置付き外部記憶媒体101が盗難等により不正ユーザの手に渡った場合、無線装置付き外部記憶媒体101へのアクセスを制限する。管理者は認証データベース123の盗難された無線装置付き外部記憶媒体101の外部記憶媒体ID201と等しいレコードの有効表示202を‘無効’に設定することにより、無線装置付き外部記憶媒体101へのアクセスを拒否することができる。
また、無線装置付き外部記憶媒体101へのアクセス履歴は履歴データベース124に蓄積されているため、盗難された無線装置付き外部記憶媒体101が不正アクセスされたかどうか確認することが出来る。
実施の形態におけるシステム全体の構成図である。 実施の形態における認証データベースのデータ構造および具体的なデータ表す図である。 実施の形態におけるアクセス制御プログラムの処理手順を表すフローチャートである。 実施の形態におけるアクセス可否判定/履歴登録プログラムの処理手順を表すフローチャートである。 実施の形態における履歴データベースのデータ構造および具体的なデータ表す図である。
符号の説明
101…無線装置付き外部記憶媒体
103…アクセス制御プログラム
104…無線通信プログラム
106…ユーザデータ
107…認証情報
122…アクセス可否判定/履歴登録プログラム
123…認証データベース
124…履歴データベース
132…無線ネットワーク

Claims (3)

  1. ユーザがコンピュータに外部記憶媒体を接続し、外部記憶媒体上のユーザデータにアクセスする際に、認証サーバへ認証を要求し、正しく認証が行われた外部記憶媒体へのアクセスを許可するアクセス制御方法において、
    前記外部記憶媒体に格納されたアクセス制御プログラムによってのみ前記ユーザデータにアクセスすることを可能とし、前記アクセス制御プログラムは前記ユーザデータへのアクセス可否判定を、前記外部記憶媒体に搭載されている無線通信プログラムによって前記認証サーバに依頼し、該認証サーバよりアクセス許可の通知を受信したとき前記ユーザデータにアクセスを可能とすることを特徴とする無線機能付き外部記憶媒体のアクセス制御方法。
  2. 請求項1において、前記認証サーバはアクセス制御対象の前記外部記憶媒体に関するアクセス可否判定に必要な情報を格納し、前記認証サーバ上のアクセス可否判定/履歴登録プログラムはアクセス制御プログラムからのアクセス可否判定依頼に応じて、アクセス可否判定に必要な情報を検索してアクセス可否判定を行い、前記アクセス制御プログラムへ判定結果を通知し、履歴データベースにアクセス履歴を記録することを特徴とする無線機能付き外部記憶媒体のアクセス制御方法。
  3. 請求項1において、前記認証サーバの認証データベースに記録されたアクセス履歴を参照することで、前記外部記憶媒体上の前記ユーザデータへの不正アクセス有無を確認する無線機能付き外部記憶媒体のアクセス制御方法。
JP2008138850A 2008-05-28 2008-05-28 無線機能付き外部記憶媒体のアクセス制御方法 Pending JP2009288911A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008138850A JP2009288911A (ja) 2008-05-28 2008-05-28 無線機能付き外部記憶媒体のアクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008138850A JP2009288911A (ja) 2008-05-28 2008-05-28 無線機能付き外部記憶媒体のアクセス制御方法

Publications (1)

Publication Number Publication Date
JP2009288911A true JP2009288911A (ja) 2009-12-10

Family

ID=41458087

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008138850A Pending JP2009288911A (ja) 2008-05-28 2008-05-28 無線機能付き外部記憶媒体のアクセス制御方法

Country Status (1)

Country Link
JP (1) JP2009288911A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015025830A1 (ja) * 2013-08-19 2015-02-26 株式会社リコー 機器管理システム、情報端末、機器管理装置及び機器管理方法
US10204654B2 (en) 2015-02-05 2019-02-12 Buffalo Inc. Storage device, information processing system, authentication method, and non-transitory computer readable medium

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015025830A1 (ja) * 2013-08-19 2015-02-26 株式会社リコー 機器管理システム、情報端末、機器管理装置及び機器管理方法
JPWO2015025830A1 (ja) * 2013-08-19 2017-03-02 株式会社リコー 機器管理システム、情報端末、プログラム、機器管理装置及び機器管理方法
US10277592B2 (en) 2013-08-19 2019-04-30 Ricoh Company, Ltd. Apparatus management system, information terminal, apparatus management apparatus, and apparatus management method
US10204654B2 (en) 2015-02-05 2019-02-12 Buffalo Inc. Storage device, information processing system, authentication method, and non-transitory computer readable medium

Similar Documents

Publication Publication Date Title
US10447839B2 (en) Device locator disable authentication
EP1380916B1 (en) Data protection program, method and apparatus
US8997185B2 (en) Encryption sentinel system and method
US8689350B2 (en) Behavioral fingerprint controlled theft detection and recovery
TWI787159B (zh) 藉由提供資料安全性漏洞的通知來保全受保護內容的裝置、方法和系統
EP2924947B1 (en) Method and apparatus for controlling access
CN101355556A (zh) 认证信息处理装置和认证信息处理方法
JP2013137630A (ja) 情報処理装置、データ管理方法、及び記憶装置
US8850563B2 (en) Portable computer accounts
JP2007058502A (ja) 端末管理システム
US10298399B2 (en) Location-locked data
KR20150026587A (ko) 신규 기기로부터의 로그인 알림 기능 제공 장치, 방법 및 컴퓨터 판독 가능한 기록 매체
JP2008108231A (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP2009288911A (ja) 無線機能付き外部記憶媒体のアクセス制御方法
JP2008099156A (ja) 情報漏洩防止システム
JP2008243198A (ja) アクセス権限制御システム
JP4607023B2 (ja) ログ収集システム及びログ収集方法
JP2007200229A (ja) ソフトウエア管理システム
JP2005328373A (ja) ネットワークセキュリティシステム
JP7087932B2 (ja) ストレージ装置、データ共有システム及びデータ共有方法
US11304056B2 (en) System and method for detecting unauthorized devices in a system of telecom networks
JP2005321928A (ja) 認証プログラムおよび認証サーバ
JP2006154987A (ja) 記憶媒体のアクセス制御方式
KR101824956B1 (ko) 비컨을 이용한 위치 기반 사용자 인증 방법 및 시스템
JP6220275B2 (ja) セキュリティシステム