JP4287485B2 - 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体 - Google Patents

情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体 Download PDF

Info

Publication number
JP4287485B2
JP4287485B2 JP2007196849A JP2007196849A JP4287485B2 JP 4287485 B2 JP4287485 B2 JP 4287485B2 JP 2007196849 A JP2007196849 A JP 2007196849A JP 2007196849 A JP2007196849 A JP 2007196849A JP 4287485 B2 JP4287485 B2 JP 4287485B2
Authority
JP
Japan
Prior art keywords
special format
format area
storage medium
area
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007196849A
Other languages
English (en)
Other versions
JP2009032130A5 (ja
JP2009032130A (ja
Inventor
康裕 桐畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2007196849A priority Critical patent/JP4287485B2/ja
Priority to CN2008800007554A priority patent/CN101542498B/zh
Priority to PCT/JP2008/063568 priority patent/WO2009017110A1/ja
Priority to EP08791803A priority patent/EP2073141A4/en
Priority to US12/441,569 priority patent/US20090241114A1/en
Publication of JP2009032130A publication Critical patent/JP2009032130A/ja
Publication of JP2009032130A5 publication Critical patent/JP2009032130A5/ja
Application granted granted Critical
Publication of JP4287485B2 publication Critical patent/JP4287485B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • G06F21/805Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体に関し、例えば、機密データの外部記憶媒体からの漏洩を防ぐための処理に関するものである。
従来、データの2次流出防止方式として代表的なものに、Digital Rights Management技術がある。これは、利用者が再生ソフトウェアを利用して暗号化されたコンテンツを復号しながら実行するものであり、ネットワーク先のポリシサーバやローカルに保存された復号鍵をセキュリティポリシに従って配布・実行制御することにより、ライセンスを受けた利用者しかコンテンツを視聴できないようにする仕組みである。この基本的な仕組みについては、例えば特許文献1に開示されている。
特開2006−268867号号公報
しかしながら、特許文献1に開示された方式の場合、基本的に暗号化によりコンテンツ保護するものであり、暗号解読によりコンテンツ保護が破られてしまう可能性がある。また、顧客データ等の機密データを取り扱った場合には、暗号化されているものの、機密データのコピーの拡散を止めることは不可能である。暗号化された顧客データを紛失した場合、顧客への謝罪や監督官庁への報告義務等があり、紛失自体が重大なコンプライアンス違反となってしまう昨今の事情を勘案しても、最適なソリューションであるとは言い難い。
本発明ではこのような状況に鑑みてなされたものであり、配布されたデータ(機密データ)を暗号化によって保護するだけでなく、そもそも配布されたデータの漏洩自体を防止するものである。
上記課題を解決するために、本発明は、外部記憶媒体に特殊フォーマット領域を作成し、特殊フォーマット領域にアクセス可能にすると共に、特殊フォーマット領域を持たない外部記憶媒体へのアクセスを禁止する。また、たとえ特殊フォーマット領域を有する外部記憶媒体であっても、その特殊フォーマット領域をゲストOS(作業用OS)にマウントする際に、前回マウントした特殊フォーマット領域と一致する場合にのみ、マウントを許可するようにしている。
即ち、本発明による情報処理装置は、接続された外部記憶媒体に格納されたデータを管理する情報処理装置であって、外部記憶媒体に、機密データを格納するための領域である特殊フォーマット領域が存在するか否かを検査する検査手段と、特殊フォーマット領域にアクセスするためのアクセス手段と、検査手段によって、外部記憶媒体が特殊フォーマット領域を持たないと判断された場合に、アクセス手段による外部記憶媒体へのアクセスを禁止するアクセス禁止手段と、を備えることを特徴とする。ここで、アクセス手段は、情報処理装置内に設定された仮想マシンモニタ上で稼動するゲストOSである作業用OSによって実現される。また、作業用OSの内容を規定する作業用OSイメージが外部から取得され、仮想マシンモニタ内に作業用OSを設定する。作業用OSイメージは機密データを格納する外部記憶媒体から取得するようにしても良いし、ネットワーク上のサーバから取得するようにしてもよい。
作業用OSは、機密データを利用又は編集するための作業用アプリケーションを含んでいる。そして、アクセス手段が、外部記憶媒体の特殊フォーマット領域にアクセスし、作業用アプリケーションによって利用及び編集された機密データを特殊フォーマット領域に保存する。
さらに、作業用OSは、情報処理装置の2次記憶装置へのアクセスを管理する2次記憶装置アクセス制御手段を含んでいる。そして、この2次記憶装置アクセス制御手段は、作業用アプリケーションの2次記憶装置へのアクセス要求をフックし、このアクセス要求が2次記憶装置への書き込み要求である場合には、機密データをキャッシュメモリにキャッシュして書き込む処理を終了する。
なお、特殊フォーマット領域は、特殊フォーマット領域の全サイズやセクタサイズを含む固有情報を保持する特殊フォーマットヘッダと、実セクタアドレスと特殊フォーマット領域のセクタアドレスの関係を暗号化して保存するセクタ管理テーブル記録領域と、機密データが格納されるフォーマット領域本体と、を備えている。
また、特殊フォーマット領域の情報をマウントする際に、今回マウントする特殊フォーマット領域固有の識別情報を取得し、既にマウントした特殊フォーマット領域と一致するか否かをチェックし、一致しない場合は当該マウントが禁止される。
本発明は、上述の情報処理装置に対応する情報処理方法やその方法を実行するためのプログラムを格納した記録媒体、並びに、当該情報処理に用いられる、特有の外部記憶媒体の内部構造をも提供する。
さらなる本発明の特徴は、以下本発明を実施するための最良の形態および添付図面によって明らかになるものである。
本発明の処理によれば、配布されたデータ(機密データ)の漏洩を効果的に防止することができる。
本発明は、特殊フォーマットされた外部記憶媒体を接続した利用者端末上で仮想マシンモニタを起動し、その仮想マシンモニタにおける内蔵ハードディスクへの書込み禁止、特殊フォーマットされていない他の外部記録媒体への書出し禁止、ネットワークアクセス禁止を行う情報処理に関するものである。そして、利用者端末上で作成された機密データが特殊フォーマットされた外部記憶媒体以外の場所にはコピーできない環境を作ることで、機密データの外部記憶媒体からの漏洩を防ぐようにしている。
以下、添付図面を参照して本発明の実施形態について説明する。ただし、本実施形態は本発明を実現するための一例に過ぎず、本発明の技術的範囲を限定するものではないことに注意すべきである。また、各図において共通の構成については同一の参照番号が付されている。
<情報処理システムの構成>
図1は、本発明の実施形態に係る情報処理システムの概略構成を示す図である。情報処理システム1は、システムは利用者端末101と、外部記憶媒体102をUSBケーブル103で接続した構成となっている。
利用者端末101においては、ベースとなるOS108と、その上で動作するアプリケーション109(例えば、ウェブブラウザや文書作成アプリケーション)、仮想マシンモニタ110がインストールされており、仮想マシンモニタ110上で作業用OS111が動いている。この作業用OS111は、外部記憶媒体102からブートされたものである。なお、ここで、仮想マシンモニタ110とは、ソフトウェアでPCのハードウェア環境をエミュレートして、OSの上で他のOSを動かすためのソフトウェアである。代表的な製品として、Microsoft社のVirtual PCやVMware社のVMware Workstation等がある。図1で示される構成の場合、OS108がホストOSであり、作業用OS111がゲストOSとなる。
作業用OS111には、作業用アプリケーション112、ネットワークアクセス制御ドライバ113、外部媒体アクセス制御ドライバ114、2次記憶装置書込み制御ドライバ115、マウントツール116、及び特殊フォーマットI/Oドライバ117が組み込まれている。なお、作業用OS111の内容は、作業用OSイメージ105の中にパッケージ化されている。
一方、外部記憶媒体102にはFAT(File Allocation Table)フォーマット領域104と特殊フォーマット領域106がある。また、仮想マシンモニタ110で動作する作業用OSイメージ105がFATフォーマット領域に、機密データ107が特殊フォーマット領域106に、それぞれ保存されている。なお、作業用OSは必ずしも外部記憶媒体102内に無くてもよく、例えば、ネットワーク上の所定のサーバにアクセスして取得するようにしても良い。この場合、利用者がこのサーバにアクセスする際に認証処理を実行するようにすれば、セキュリティも強化される。
利用者端末101の作業用OS111上にある作業用アプリケーション112は、機密データ107を編集するためのアプリケーションであり、例えば、ワープロや表計算ソフト、音楽・動画編集ソフト、デザインツール、CAD等の業務で使うアプリケーションがこれに該当する。
ネットワークアクセス制御ドライバ113は、作業用OS111内のアプリケーションがネットワークアクセスするのをIPパケットベースで監視し、特定の許可されたサイト以外へのネットワークアクセスを禁止する。この機能により、CADのアクティベーションといった、実行にネットワーク接続が不可欠なアプリケーションを、作業用OS111上で利用可能としながらも、作業用OSで利用中の機密データ107が、ネットワーク経由で漏洩されるのを防ぐことができるようになる。
外部媒体アクセス制御ドライバ114は、機密データ107を保存するための特殊フォーマット領域106がない、一般のUSBメモリや外付けハードディスク等の外部記憶媒体102への書込みを禁止する機能を有している。
2次記憶装置書込み制御ドライバ115は、作業用OSのファイルシステムから(仮想的な)2次記憶装置へのI/Oを監視し、データの書込みについてはメモリ中にキャッシュし、読み込みについてはキャッシュデータと2次記憶装置からの読み取りデータを合成したものを返すものである。これにより、(仮想的な)2次記憶装置をRead Onlyのデバイスとして機能するようにできる。このドライバを作業用OS111に組み込むことにより、利用者が作業用OSイメージ105を利用者端末101にコピーし、そこで仮想マシンモニタを利用して実行したとしても、機密データの書込みは仮想マシンモニタ経由で、利用者端末101にある作業用OSイメージ105には保存できなくなる。従って、利用者端末101に不正に保存する意図で、利用者が作業用OSイメージ105を利用者端末101にコピーして起動し、機密データ107をローカル保存しても、保存はできない仕組みになっている。
特殊フォーマットI/Oドライバ117は、外部記憶媒体102の特殊フォーマット領域106を作業用OS111にマウントして利用可能とするためのデバイスドライバである。マウントツール116を使って特殊フォーマット領域106をロードすることで、特殊フォーマット領域106を作業用OS111にマウントする。特殊フォーマット領域106は、この特殊フォーマットI/Oドライバ117がないとファイルとして認識できないため、他の既存PCから機密データ107にアクセスしようとしても、ファイルアクセスできない。そして、外部記憶媒体102に保存された機密データ107は、既存のPCによってはファイルコピーできず、アクセスできる作業用OSではネットワーク先やローカルへの保存ができない。また、特殊フォーマット領域106にしか機密データ107を保存できない。このため、機密データ107を外部記憶媒体から外部に漏洩することが不可能となる。このように、機密データ107は外部記憶媒体102に完全にバインドされてしまうため、この外部記憶媒体102を管理することにより、機密データ107を完全に管理することができる。
<外部記憶媒体の内部構成>
図2は、外部記憶媒体上の記憶領域の構成図である。本実施形態では、外部記憶媒体には機密データ107以外の通常のデータは格納されないことを前提としている。
図2に示されるように、記憶領域は、大きくFATフォーマット領域104、特殊フォーマット領域106、空き領域201の3つの領域に分かれている。FATフォーマット領域104は、WindowsやLinux等からアクセスできるファイルフォーマットの領域であり、作業用OSイメージを格納しておく領域である。特殊フォーマット領域106は、特殊フォーマットヘッダ202、セクタ管理テーブル記録領域203と、その後に続く、セクタ単位に分割された記憶領域からなる。特殊フォーマットヘッダ202は、特殊フォーマット領域106の開始部分と、領域サイズや最新更新日時等、フォーマット領域情報を格納しておく部分である。セクタ管理テーブル記憶領域203は、実際の実セクタアドレスと、対応する特殊フォーマットセクタアドレスとの対を管理するためのセクタ管理テーブル(図3参照)を暗号化して保存しておく領域である。実際の機密データ107は、特殊フォーマット開始セクタ204から特殊フォーマット終了セクタ205に格納されている。
図3は、セクタ管理テーブル300の構成図である。セクタ管理テーブル300は、実セクタアドレス301と特殊フォーマットセクタアドレス302を対にして管理するためのテーブルである。例えば、実セクタアドレスが123で、特殊フォーマットセクタアドレスが6821の場合、特殊フォーマットI/Oドライバは、セクタアドレス123への読み書き処理のときに、特殊フォーマットのセクタアドレス6812への読み書き処理に変更して、外部記憶媒体102にアクセスする。このように、機密データ107は分散して特殊フォーマット領域106に格納されるので、セクタ管理テーブル300が無いと、実セクタアドレス301のみ分っていても所望のデータにはアクセスすることはできない。また、セクタ管理テーブル300自体も暗号化されているので、よりセキュリティを強化することができる。
<機密データ編集処理>
図4は、機密データ編集時の処理を説明するためのフローチャートである。まず、外部記憶媒体を利用者端末に接続する(ステップS401)。次に、仮想マシンモニタ110の起動が指示され、起動した仮想マシンモニタ110が外部記憶媒体102のFATフォーマット領域104に保存された作業用OSイメージ105をブートする(ステップS402)。
続いて、外部媒体アクセス制御ドライバ114が、外部記憶媒体に特殊フォーマット領域106が含まれているかチェックする(ステップS403)。
そして、利用者が、起動した作業用OSイメージ105のマウントツール116を利用して、特殊フォーマットI/Oドライバ117をロードし、特殊フォーマット領域106を作業用OS111にマウントする(ステップS404)。これにより、作業用OSイメージ105(利用者端末101に導入された作業用OS111)から外部記憶媒体102内の機密データ107にアクセス可能となる。
また、利用者は作業用アプリケーション112を使って機密データ107を利用・編集することができようになる(ステップS405)。最後に編集した機密データ107が、マウントした外部記憶媒体102内の特殊フォーマット領域106に保存される(ステップS406)。なお、保存する際に、編集された機密データ107においてセクタ数が増加した場合には、セクタアドレスが特殊フォーマットI/Oドライバ117によって付与される。
<特殊フォーマット領域マウント処理:ステップS404>
図5は、特殊フォーマット領域106をマウントする処理(図4のステップS404)の詳細を説明するためのフローチャートである。
まず、利用者がマウントツール116を使って、特殊フォーマットI/Oドライバ117をロードする(ステップS501)。特殊フォーマットI/Oドライバ117がロードされると、特殊フォーマットI/Oドライバ117が外部記憶媒体102にアクセスして特殊フォーマットヘッダを検索する(ステップS502)。
そして、特殊フォーマットI/Oドライバ117は、当該特殊フォーマット領域106がOS起動以降にマウントした唯一の特殊フォーマット領域か否か判断する(ステップS503)。より具体的には、作業OS起動後に一度以上特殊フォーマット領域106のある外部記憶媒体102をマウントしていた場合、このヘッダに含まれる各特殊フォーマット領域に固有のID情報から、この外部記憶媒体102が前回マウントされたものと同じものかどうかを調べる。これにより、これからマウントする特殊フォーマット領域106を含む外部記憶媒体102が、作業OS起動後マウントされた唯一の外部記憶媒体であることを確かめる。
ステップS503において当該特殊フォーマット領域が、新規、もしくは前回マウントされたものと同じ外部記憶媒体102のときは、特殊フォーマットI/Oドライバ117がセクタ管理テーブル300を読み込んで復号する(ステップS504)。ここで、復号鍵については、Trusted Platform ModuleやICカード、難読化されたプログラム等、不正な利用者やプログラムによってアクセスできない安全な領域に保存されているものとする。復号して取得したセクタ管理テーブル300を参照して、特殊フォーマット領域106の読み書き処理を開始する(ステップS505)。
一方、ステップS503において当該特殊フォーマット領域が、前回マウントされていて、そのマウントした外部記憶媒体102と異なる場合、機密データ107が前回マウントされていた中身のものから、これから新規にマウントしようとしている外部記憶媒体102にコピーされる恐れがあるため、特殊フォーマットI/Oドライバ117がこのマウント処理を中止する(ステップS506)。これにより、特殊フォーマット領域106に保存された機密データ107は、その領域から外部に永続的にコピーされることはない。つまり、別の特殊フォーマット領域を持った外部記憶媒体(例えばUSBメモリ)を利用者端末101に差し込んで、そこにデータを書き出すことができないようになる。このように、所定の機密データ107は所定の引き出し元の外部記憶媒体にしか格納できないようになっている。
なお、特殊フォーマット領域106のある別の外部記憶媒体102へのコピーを許す場合には、ステップS503の処理は必要なく、無条件に特殊フォーマット領域106が見つかった時点でマウントすればよい。
<ネットワークアクセス時の処理>
図6は、ネットワークアクセス制御ドライバ113の処理を説明するためのフローチャートである。作業用OS上のアプリケーション112がネットワークアクセスを開始すると(ステップS601)、ネットワークアクセス制御ドライバ113がそのアクセスをフックする(ステップS602)。このフックについては、例えばWindowsの場合、標準実装されているパーソナルファイアウォールのフィルタドライバや、NDISの上位に組み込んでフックするNDISのフィルタドライバの機能として実現可能である。
そして、ネットワークアクセス制御ドライバ113が、フックによって取得したIPパケット情報から、IPパケット送信先のIPアドレスを取得する(ステップS603)。また、ネットワークアクセス制御ドライバ113が、予め用意されたアクセス禁止サイトへのIPアドレスに一致するかどうか検証し(ステップS604)、一致する場合、IPパケット送信をキャンセルする(ステップS605)。一致しない場合、IPパケット送信を許可する(ステップS606)。
<外部記憶媒体接続時の処理>
図7は、外部記憶媒体が接続されたときの外部媒体アクセス制御ドライバ114による処理を説明するためのフローチャートである。
まず、外部媒体アクセス制御ドライバ114は、外部記憶媒体を接続した時に、その内部に特殊フォーマットが存在するかどうかをチェックする(ステップS701)。そして、作業用OS上のアプリケーション112が外部記憶媒体102にアクセスしたとき(ステップS702)、外部媒体アクセス制御ドライバ114がI/Oパケットをフックする(ステップS703)。
そして、外部媒体アクセス制御ドライバ114は、予めチェックしておいた、アクセス先の外部記憶媒体102の特殊フォーマット領域106の有無についてのフラグを参照しながら、特殊フォーマット領域106が存在するかどうかを検証する(ステップS704)。
外部媒体アクセス制御ドライバ114が、特殊フォーマット領域106が存在すると判断した場合、I/Oパケットの送信を許可する(ステップS706)。一方、外部媒体アクセス制御ドライバ114が、存在しないと判断した場合は、I/Oパケットの送信を禁止する(ステップS705)。このような処理を実行することにより、特殊フォーマット領域106が存在しない、一般の外部記憶媒体に機密データ107がコピーされて漏洩してしまう事態を防止することができる。
<2次記憶装置への書き込み処理>
図8は、2次記憶装置書込み制御ドライバ115の処理を説明するためのフローチャートである。
作業用OS上のアプリケーション112が図示しない2次記憶装置(仮想のHDD)にアクセスすると(ステップS801)、2次記憶装置書込み制御ドライバ115がI/O要求をフックする(ステップS802)。
2次記憶装置書込み制御ドライバ115は、取得したI/O要求を解析して、2次記憶装置への書込み要求か読込み要求かをチェックする(ステップS803)。書込み要求の場合、2次記憶装置書込み制御ドライバ115は、メモリ中に書込みデータをキャッシュして(ステップS808)、書込み要求処理を完了する(ステップS809)。
一方、読込み処理の場合、2次記憶装置書込み制御ドライバ115は、2次記憶装置からデータを読み込み(ステップS804)、読み込んだデータが、部分的にでも既にメモリ中にキャッシュされているかどうかをチェックする(ステップS805)。キャッシュされている場合は、キャッシュされているデータを読込みデータに上書きして、上位のドライバに転送する(ステップS806)。メモリ中にキャッシュが存在しない場合、2次記憶装置から読込んだデータをそのまま転送する(ステップS807)。
このような2次記憶装置書込み制御ドライバ115の機能により、アプリケーション112にとってはデータが2次記憶装置に書き込まれているように見えるが、実際にはメモリ中にキャッシュされているだけで、データは2次記憶装置には一切記録されないようにすることが可能となる。
以上のアーキテクチャを採用することにより、機密データ107を外部記憶媒体102にバインドすることができる。また、外部記憶媒体102を物理的に管理することにより、機密データ107を拡散させることなく厳重に管理することができる。したがって、例えば委託元企業が作業を委託先企業に依頼し、その成果物をすべて回収して委託先企業の過失による2次流出を防ぎたい場合、特殊フォーマットされた外部記憶装置に、作業に必要なアプリケーションを組み込んだOSイメージと機密データを保存して配布して、委託先企業の端末PCで作業をしてもらい、最後に外部記憶媒体ごと回収すればよい。また、委託先企業の端末PCには仮想マシンモニタをインストールするだけでよく、端末PCの構成を変更する必要がないため、導入しやすいのが大きな利点である。
<まとめ>
本発明の実施形態では、外部記憶媒体に特殊フォーマット領域を作成し、特殊フォーマット領域にアクセス可能にすると共に、特殊フォーマット領域を持たない外部記憶媒体へのアクセスを禁止する。このようにすることにより、外部記憶媒体を物理的に管理するだけで、内部にある機密データを漏洩されることなく確実に管理することができる。
また、たとえ特殊フォーマット領域を有する外部記憶媒体であっても、その特殊フォーマット領域をゲストOS(作業用OS)にマウントする際に、前回マウントした特殊フォーマット領域と一致する場合にのみ、マウントを許可するようにしている。このようにすることにより、対応する機密データを取り出した外部記憶媒体にのみその機密データ(編集後或いは利用後の機密データ)を格納できるので、より確実に機密データの漏洩を防止することができる。
このように、データをUSBメモリや持ち運び可能なコンパクト外付けハードディスクといった外部記憶媒体に格納し、利用は可能であるが、利用後の保存は、元々データのあった外部記憶媒体に限定され、コピーが他の場所に拡散できないようなデータの保管、及び利用を実現される。
また、機密データを取り扱うことができる作業用OSを限定しており、これを外部から(例えば、機密データを格納する外部記憶媒体から、或いは、ネットワーク上の所定のサーバから)しか取得できないようにしている。これにより、既存のPCでは機密データを取り扱いことができなくなるので、機密データに対するセキュリティをより強固に設定することができる。
さらに、作業用OSは、利用者端末(情報処理装置)のHDD(2次記憶装置)へのアクセスを管理する2次記憶装置書き込み制御部を含んでいる。そして、この2次記憶装置書き込み制御部は、作業用アプリケーションのHDDへのアクセス要求をフックし、このアクセス要求がHDDへの書き込み要求である場合には、機密データをキャッシュメモリにキャッシュして書き込む処理を終了する。これにより、利用者に対して、利用者端末は、恰もHDDに機密データを記録するように振舞うことができるので、利用者に違和感を与えることが無い。そして、利用者端末内に機密データを残すことがないので、機密データの漏洩を防止することができる。
なお、本発明は、実施形態の機能を実現するソフトウェアのプログラムコードによっても実現できる。この場合、プログラムコードを記録した記憶媒体をシステム或は装置に提供し、そのシステム或は装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出す。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコード自体、及びそれを記憶した記憶媒体は本発明を構成することになる。このようなプログラムコードを供給するための記憶媒体としては、例えば、フロッピィ(登録商標)ディスク、CD−ROM、DVD−ROM、ハードディスク、光ディスク、光磁気ディスク、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどが用いられる。
また、プログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。さらに、記憶媒体から読み出されたプログラムコードが、コンピュータ上のメモリに書きこまれた後、そのプログラムコードの指示に基づき、コンピュータのCPUなどが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。
また、実施の形態の機能を実現するソフトウェアのプログラムコードがネットワークを介して配信されることにより、システム又は装置のハードディスクやメモリ等の記憶手段又はCD-RW、CD-R等の記憶媒体に格納され、そのシステム又は装置のコンピュータ(又はCPUやMPU)が当該記憶手段や当該記憶媒体に格納されたプログラムコードを読み出して実行することによっても、達成されるようにしてもよい。
本発明の実施形態による情報処理システムの概略構成を示す図である。 外部記憶媒体上の記憶領域の構成を示す図である。 セクタ管理テーブルの構成例を示す図である。 機密データ編集時の処理を説明するためのフローチャートである。 特殊フォーマット領域をマウントする処理を説明するためのフローチャートである。 ネットワークアクセス制御ドライバの処理を説明するためのフローチャートである。 外部媒体アクセス制御ドライバの処理を説明するためのフローチャートである。 2次記憶装置書込み制御ドライバの処理を説明するためのフローチャートである。
符号の説明
101…利用者端末
102…外部記憶媒体
103…USBケーブル
104…FATフォーマット領域
105…作業用OSイメージ
106…特殊フォーマット領域
107…機密データ
108…OS
109…アプリケーション
110…仮想マシンモニタ
111…作業用OS
112…作業用アプリケーション
113…ネットワークアクセス制御ドライバ
114…外部媒体アクセス制御ドライバ
115…2次記憶装置書込み制御ドライバ
116…マウントツール
117…特殊フォーマットI/Oドライバ
201…空き領域
202…特殊フォーマットヘッダ
203…セクタ管理テーブル記録領域
204…特殊フォーマット開始セクタ
205…特殊フォーマット終了セクタ
301…実セクタアドレス
302…特殊フォーマットセクタアドレス

Claims (15)

  1. 接続された外部記憶媒体に格納されたデータを管理する情報処理装置であって、
    前記外部記憶媒体に、機密データを格納するための領域である特殊フォーマット領域が存在するか否かを検査する検査手段と、
    前記特殊フォーマット領域にアクセスするためのアクセス手段と、
    前記検査手段によって、前記外部記憶媒体が前記特殊フォーマット領域を持たないと判断された場合に、前記アクセス手段による前記外部記憶媒体へのアクセスを禁止するアクセス禁止手段と、を備え
    前記特殊フォーマット領域の情報をマウントする際に、前記アクセス禁止手段は、今回マウントする特殊フォーマット領域固有の識別情報を取得し、既にマウントした特殊フォーマット領域と一致するか否かをチェックし、一致しない場合はマウントを禁止することを特徴とする情報処理装置。
  2. 前記アクセス手段が、前記情報処理装置内に設定された仮想マシンモニタ上で稼動するゲストOSである作業用OSによって実現され、
    前記仮想マシンモニタは、前記作業用OSの内容を規定する作業用OSイメージを外部から取得し、前記仮想マシンモニタ内に前記作業用OSを設定することを特徴とする請求項1に記載の情報処理装置。
  3. 前記外部記憶媒体は、前記作業用OSイメージを格納するための領域を有し、
    前記仮想マシンモニタは、前記作業用OSイメージを前記外部記憶媒体から取得することを特徴とする請求項2に記載の情報処理装置。
  4. 前記作業用OSイメージは、ネットワーク上のサーバに格納されており、
    前記仮想マシンモニタは、ネットワークにアクセスして、前記作業用OSイメージを前記サーバから取得することを特徴とする請求項2に記載の情報処理装置。
  5. 前記作業用OSは、前記機密データを利用又は編集するための作業用アプリケーションを含み、
    前記アクセス手段は、前記外部記憶媒体の前記特殊フォーマット領域にアクセスし、前記作業用アプリケーションによって利用及び編集された機密データを前記特殊フォーマット領域に保存することを特徴とする請求項2乃至4の何れか1項に記載の情報処理装置。
  6. 前記作業用OSは、前記情報処理装置の2次記憶装置へのアクセスを管理する2次記憶装置アクセス制御手段を含み、
    前記2次記憶装置アクセス制御手段は、前記作業用アプリケーションの前記2次記憶装置へのアクセス要求をフックし、このアクセス要求が前記2次記憶装置への書き込み要求である場合には、前記機密データをキャッシュメモリにキャッシュして書き込む処理を終了することを特徴とする請求項5に記載の情報処理装置。
  7. 前記特殊フォーマット領域は、前記特殊フォーマット領域の全サイズやセクタサイズを含む固有情報を保持する特殊フォーマットヘッダと、実セクタアドレスと特殊フォーマット領域のセクタアドレスの関係を暗号化して保存するセクタ管理テーブル記録領域と、機密データが格納されるフォーマット領域本体と、を有することを特徴とする請求項1乃至6の何れか1項に記載の情報処理装置。
  8. 情報処理装置に接続された外部記憶媒体に格納されたデータを管理する情報処理方法であって、
    検査手段が、前記外部記憶媒体に、機密データを格納するための領域である特殊フォーマット領域が存在するか否かを検査する工程と、
    アクセス手段が、前記特殊フォーマット領域にアクセスする工程と、
    アクセス禁止手段が、前記検査手段によって、前記外部記憶媒体が前記特殊フォーマット領域を持たないと判断された場合に、前記アクセス手段による前記外部記憶媒体へのアクセスを禁止する工程と、
    前記特殊フォーマット領域の情報をマウントする際に、前記アクセス禁止手段が、今回マウントする特殊フォーマット領域固有の識別情報を取得し、既にマウントした特殊フォーマット領域と一致するか否かをチェックし、一致しない場合はマウントを禁止する工程と、
    を備えることを特徴とする情報処理方法。
  9. 前記アクセス手段が、前記情報処理装置内に設定された仮想マシンモニタ上で稼動するゲストOSである作業用OSによって実現され、
    前記仮想マシンモニタは、前記作業用OSの内容を規定する作業用OSイメージを外部から取得し、前記仮想マシンモニタ内に前記作業用OSを設定することを特徴とする請求項に記載の情報処理方法。
  10. 前記作業用OSは、前記機密データを利用又は編集するための作業用アプリケーションを含み、
    さらに、前記アクセス手段が、前記外部記憶媒体の前記特殊フォーマット領域にアクセスし、前記作業用アプリケーションによって利用及び編集された機密データを前記特殊フォーマット領域に保存する工程を備えることを特徴とする請求項に記載の情報処理方法。
  11. 前記作業用OSは、前記情報処理装置の2次記憶装置へのアクセスを管理する2次記憶装置アクセス制御手段を含み、
    さらに、前記2次記憶装置アクセス制御手段が、前記作業用アプリケーションの前記2次記憶装置へのアクセス要求をフックし、このアクセス要求が前記2次記憶装置への書き込み要求である場合には、前記機密データをキャッシュメモリにキャッシュして書き込む処理を終了する工程を備えることを特徴とする請求項10に記載の情報処理方法。
  12. 前記特殊フォーマット領域は、前記特殊フォーマット領域の全サイズやセクタサイズを含む固有情報を保持する特殊フォーマットヘッダと、実セクタアドレスと特殊フォーマット領域のセクタアドレスの関係を暗号化して保存するセクタ管理テーブル記録領域と、機密データが格納されるフォーマット領域本体と、を有することを特徴とする請求項乃至11の何れか1項に記載の情報処理方法。
  13. 請求項乃至12の何れか1項に記載の情報処理方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
  14. 情報を記憶し、情報処理装置に接続されて用いられる、外部記憶媒体であって、
    前記情報処理装置内にゲストOSをホストOS上に生成するための元データを格納するための領域であるゲストOS用元データ記憶領域と、
    機密データを格納し、アクセス可能な手段が限定されている領域である特殊フォーマット領域と、を備え
    前記特殊フォーマット領域は、当該特殊フォーマット領域の情報をマウントする際に用いられる識別情報であって、前記情報処理装置に既にマウントされている特殊フォーマット領域と一致するか否かをチェックするための識別情報を有することを特徴とする外部記憶媒体。
  15. 前記特殊フォーマット領域は、前記特殊フォーマット領域の全サイズやセクタサイズを含む固有情報を保持する特殊フォーマットヘッダと、実セクタアドレスと特殊フォーマット領域のセクタアドレスの関係を暗号化して保存するセクタ管理テーブル記録領域と、機密データが格納されるフォーマット領域本体と、を有することを特徴とする請求項14に記載の外部記憶媒体。
JP2007196849A 2007-07-30 2007-07-30 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体 Expired - Fee Related JP4287485B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2007196849A JP4287485B2 (ja) 2007-07-30 2007-07-30 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体
CN2008800007554A CN101542498B (zh) 2007-07-30 2008-07-29 信息处理装置及方法
PCT/JP2008/063568 WO2009017110A1 (ja) 2007-07-30 2008-07-29 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体
EP08791803A EP2073141A4 (en) 2007-07-30 2008-07-29 INFORMATION PROCESSING DEVICE AND METHOD, COMPUTER-READABLE RECORDING MEDIUM, AND EXTERNAL STORAGE MEDIUM
US12/441,569 US20090241114A1 (en) 2007-07-30 2008-07-29 Information processing apparatus and method, computer-readable recording medium, and external storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007196849A JP4287485B2 (ja) 2007-07-30 2007-07-30 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体

Publications (3)

Publication Number Publication Date
JP2009032130A JP2009032130A (ja) 2009-02-12
JP2009032130A5 JP2009032130A5 (ja) 2009-04-02
JP4287485B2 true JP4287485B2 (ja) 2009-07-01

Family

ID=40304340

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007196849A Expired - Fee Related JP4287485B2 (ja) 2007-07-30 2007-07-30 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体

Country Status (5)

Country Link
US (1) US20090241114A1 (ja)
EP (1) EP2073141A4 (ja)
JP (1) JP4287485B2 (ja)
CN (1) CN101542498B (ja)
WO (1) WO2009017110A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8505103B2 (en) * 2009-09-09 2013-08-06 Fujitsu Limited Hardware trust anchor
JP5081280B2 (ja) * 2010-07-08 2012-11-28 株式会社バッファロー 可搬記憶媒体
US8416709B1 (en) * 2010-09-28 2013-04-09 Amazon Technologies, Inc. Network data transmission analysis management
US8565108B1 (en) 2010-09-28 2013-10-22 Amazon Technologies, Inc. Network data transmission analysis
US8555383B1 (en) 2010-09-28 2013-10-08 Amazon Technologies, Inc. Network data transmission auditing
JP2012221413A (ja) * 2011-04-13 2012-11-12 Nec Access Technica Ltd 情報処理装置、情報処理装置のデータアクセス方法およびデータアクセスプログラム
JP5719244B2 (ja) 2011-06-29 2015-05-13 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 安全に管理された仮想マシンの実行環境を構築する方法、プログラムおよびコンピュータ装置
KR101896503B1 (ko) 2012-03-12 2018-09-07 삼성전자주식회사 디바이스 정보자원이 유출되는지 여부를 탐지하는 방법 및 장치
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10120700B1 (en) * 2012-10-02 2018-11-06 Tintri Inc. Using a control virtual disk for storage management
US20150026465A1 (en) * 2013-07-18 2015-01-22 Alcatel Lucent Methods And Devices For Protecting Private Data
CN103927493B (zh) * 2014-03-04 2016-08-31 中天安泰(北京)信息技术有限公司 数据黑洞处理方法
CN103942492B (zh) * 2014-03-04 2016-09-21 中天安泰(北京)信息技术有限公司 单机版数据黑洞处理方法及计算设备
CN103942499B (zh) * 2014-03-04 2017-01-11 中天安泰(北京)信息技术有限公司 基于移动存储器的数据黑洞处理方法及移动存储器
CN110691173B (zh) * 2018-07-05 2021-08-20 台达电子工业股份有限公司 影像传输装置、影像传输方法及影像传输系统
CN109040112B (zh) * 2018-09-04 2020-01-03 北京明朝万达科技股份有限公司 网络控制方法和装置
CN110569650B (zh) * 2019-08-26 2021-08-03 北京明朝万达科技股份有限公司 基于国产操作系统的可移动存储设备权限管理方法及系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
CN1912885B (zh) 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
TW527604B (en) * 1998-10-05 2003-04-11 Toshiba Corp A memory systems
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US6729549B2 (en) * 2000-12-19 2004-05-04 International Business Machines Corporation System and method for personalization of smart cards
JP4089171B2 (ja) * 2001-04-24 2008-05-28 株式会社日立製作所 計算機システム
CN1310239C (zh) * 2001-09-28 2007-04-11 松下电器产业株式会社 光盘
JP2003345654A (ja) * 2002-05-23 2003-12-05 Hitachi Ltd データ保護システム
JP2004157637A (ja) * 2002-11-05 2004-06-03 Hitachi Ltd ストレージ管理方法
JP4495921B2 (ja) * 2003-06-04 2010-07-07 株式会社東芝 再生装置及び媒体保持装置並びにコンテンツ再生システム
US7603533B1 (en) * 2003-07-22 2009-10-13 Acronis Inc. System and method for data protection on a storage medium
JP4701175B2 (ja) * 2004-06-30 2011-06-15 パナソニック株式会社 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法
JP2006059175A (ja) * 2004-08-20 2006-03-02 Hitachi Software Eng Co Ltd ソフトウェアの供給方法

Also Published As

Publication number Publication date
WO2009017110A1 (ja) 2009-02-05
US20090241114A1 (en) 2009-09-24
EP2073141A1 (en) 2009-06-24
CN101542498B (zh) 2011-11-09
EP2073141A4 (en) 2010-07-14
CN101542498A (zh) 2009-09-23
JP2009032130A (ja) 2009-02-12

Similar Documents

Publication Publication Date Title
JP4287485B2 (ja) 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体
JP4007873B2 (ja) データ保護プログラムおよびデータ保護方法
US8302178B2 (en) System and method for a dynamic policies enforced file system for a data storage device
JP5260081B2 (ja) 情報処理装置及びその制御方法
US8955150B2 (en) Apparatus and method for managing digital rights using virtualization technique
JP2006155155A (ja) 情報漏洩防止装置、方法およびそのプログラム
EP1365306A2 (en) Data protection system
JP2004234053A (ja) コンピュータシステム、コンピュータ装置、記憶装置のデータ保護方法、およびプログラム
JP2005135265A (ja) 情報処理装置
WO2012094969A1 (zh) 一种数据保护方法和装置
JP2005158043A (ja) システム・ページング・ファイルの暗号化
JP2009043133A (ja) 情報処理装置
JP6270780B2 (ja) データ管理装置、データ管理方法、及びデータ管理プログラム
JP2009223787A (ja) 情報処理装置及び方法、並びにプログラム
JP2007148466A (ja) 可搬型記憶装置及びos
US11829454B2 (en) Method and apparatus for preventing and investigating software piracy
JP2008084081A (ja) 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム
JP5062687B2 (ja) 情報処理装置
WO2011021340A1 (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP2004302995A (ja) ファイルアクセス制限プログラム
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
JP7527539B2 (ja) 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体
JP2004272594A (ja) データ利用装置及びデータ利用方法、並びにコンピュータ・プログラム
JP2011040044A (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP4908367B2 (ja) 情報処理装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090218

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090218

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20090218

TRDD Decision of grant or rejection written
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20090306

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090317

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090326

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120403

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees